JP6995667B2 - Information management system, information management method and information management device - Google Patents

Information management system, information management method and information management device Download PDF

Info

Publication number
JP6995667B2
JP6995667B2 JP2018037690A JP2018037690A JP6995667B2 JP 6995667 B2 JP6995667 B2 JP 6995667B2 JP 2018037690 A JP2018037690 A JP 2018037690A JP 2018037690 A JP2018037690 A JP 2018037690A JP 6995667 B2 JP6995667 B2 JP 6995667B2
Authority
JP
Japan
Prior art keywords
information
anonymization
processing
permission
information management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018037690A
Other languages
Japanese (ja)
Other versions
JP2019153060A (en
Inventor
啓成 藤原
雅之 吉野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2018037690A priority Critical patent/JP6995667B2/en
Publication of JP2019153060A publication Critical patent/JP2019153060A/en
Application granted granted Critical
Publication of JP6995667B2 publication Critical patent/JP6995667B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、機微情報を匿名化する情報管理システム、情報管理方法及び情報管理装置に関する。 The present invention relates to an information management system, an information management method, and an information management device that anonymize sensitive information.

近年、2017年5月の改正個人情報保護法の全面施行や、2018年5月のEU一般データ保護規則(GDPR:General Data Protection Regulation)の新たな施行等、個人情報を保護する法規制が強化されつつある。特に、GDPRでは,違反した企業に対して、その企業の年間総売り上げの4%に上る罰金が科せられる恐れがある。このような法規制への対応は、個人情報を扱う各企業にとって課題となっている。 In recent years, laws and regulations to protect personal information have been strengthened, such as the full enforcement of the revised Personal Information Protection Law in May 2017 and the new enforcement of the EU General Data Protection Regulation (GDPR) in May 2018. Is being done. In particular, the GDPR may impose a fine of up to 4% of the company's total annual sales for the offending company. Compliance with such laws and regulations has become an issue for companies that handle personal information.

GDPRでは、各企業に対して、個人の要求に応じて、個人情報の参照、変更、移転、及び削除を行う義務が課されている。例えば、各個人のWebページのアクセスログを蓄積及び分析し、その分析結果に応じて特定の個人へ広告を配信する企業には、個人の削除要求に応じて、蓄積データや分析結果から個人を特定可能な情報を削除する義務が課されている。 The GDPR imposes an obligation on each company to refer to, change, transfer, and delete personal information at the request of the individual. For example, for a company that accumulates and analyzes the access log of each individual's Web page and delivers an advertisement to a specific individual according to the analysis result, the individual is selected from the accumulated data and the analysis result in response to the individual deletion request. There is an obligation to delete identifiable information.

さらに、GDPRでは、ある目的に利用する個人情報をその目的に必要とされるものに限る、所謂、個人データの最小化の原則が規定されている。例えば、Webアクセスを利用者に提供する企業は、セキュリティオペレーションの目的で各個人のWebページのアクセスログを分析処理することがある。そして、その企業は、その分析処理の結果に応じて、セキュリティに問題がある可能性が高いWebアクセスや、特定のネットワークセグメントからのWebアクセスを停止する。この場合、その分析処理の処理パターンは、必要最小限の個人情報である“個人ID”“IPアドレス”等に利用を制限する必要がある。 Furthermore, the GDPR stipulates the so-called principle of minimizing personal data, which limits personal information used for a certain purpose to those required for that purpose. For example, a company that provides Web access to a user may analyze and process an access log of each individual's Web page for the purpose of security operation. Then, the company stops Web access that is likely to have a security problem or Web access from a specific network segment, depending on the result of the analysis process. In this case, it is necessary to limit the use of the processing pattern of the analysis process to the minimum necessary personal information such as "personal ID" and "IP address".

あるデータに含まれる個人情報を限定する技術として、例えば、特許文献1に開示された匿名化技術が知られている。特許文献1の技術では、個人情報の特定度を算出し、必要に応じて個人情報の隠蔽化の度合いを調整可能とする。 As a technique for limiting personal information contained in a certain data, for example, an anonymization technique disclosed in Patent Document 1 is known. In the technique of Patent Document 1, the degree of specificity of personal information is calculated, and the degree of concealment of personal information can be adjusted as necessary.

特開2002-269081号公報Japanese Unexamined Patent Publication No. 2002-269081

ところで、個人情報を匿名化した匿名化情報は、例えば、別の情報と突き合せることによって、個人情報が特定されることがある。こうした事態を避けるために、個人情報を扱う企業や組織は、法規制の要件を満たす匿名化条件で個人情報を匿名化した上で、匿名化した匿名化情報の利用範囲と匿名化処理の処理パターンとを管理する必要がある。従来技術では、こうした法規制及び処理パターンに応じて、匿名化情報の非特定状態を保持可能な利用範囲及び処理パターンを管理する手法は、開示されていない。 By the way, personal information may be specified by anonymizing personal information, for example, by collating it with other information. In order to avoid such a situation, companies and organizations that handle personal information anonymize personal information under anonymization conditions that meet the requirements of laws and regulations, and then use the anonymized information and process the anonymization process. It is necessary to manage the pattern. In the prior art, there is no disclosure of a method of managing the range of use and processing patterns that can maintain the non-specific state of anonymized information in accordance with such laws and regulations and processing patterns.

本発明は、上記課題に鑑みてなされたもので、その目的は、機微情報を適切に管理しつつ管理情報を利活用することができる技術を提供することにある。 The present invention has been made in view of the above problems, and an object of the present invention is to provide a technique capable of utilizing management information while appropriately managing sensitive information.

上記課題を解決すべく、本発明に従う情報管理システムは、管理情報のうち機微情報を匿名化する匿名化処理を実行可能な情報管理システムであって、匿名化処理の対象となる機微情報の属性を含む法規制要件を記憶する法規制要件記憶部と、前記匿名化処理の処理パターンの登録を受け付ける処理パターン登録部と、前記法規制要件及び前期処理パターンに基づいて匿名化条件を生成する匿名化条件生成部と、前記期匿名化条件に基づいて前記管理情報から匿名化情報を生成する匿名化部とを有する。
なお、情報管理システムは、特定の個人の情報であることが特定されるのを防止しつつ情報を管理するシステムである。
In order to solve the above problems, the information management system according to the present invention is an information management system capable of performing anonymization processing for anonymizing sensitive information among management information, and is an attribute of sensitive information to be anonymized. Anonymity that generates anonymization conditions based on the legal and regulatory requirements storage unit that stores the legal and regulatory requirements including It has an anonymization condition generation unit and an anonymization unit that generates anonymization information from the management information based on the period anonymization condition.
The information management system is a system that manages information while preventing it from being identified as information of a specific individual.

本発明によれば、機微情報を適切に管理しつつ管理情報を利活用することができる。 According to the present invention, it is possible to utilize the management information while appropriately managing the sensitive information.

第1実施例に係る情報管理システムのソフトウェア構成を示すブロック図。The block diagram which shows the software structure of the information management system which concerns on 1st Embodiment. 第1実施例に係る情報管理システムのハードウェア構成を示すブロック図。The block diagram which shows the hardware configuration of the information management system which concerns on 1st Embodiment. 第1実施例に係る元情報のデータ構造を示す図。The figure which shows the data structure of the original information which concerns on 1st Example. 第1実施例に係る主体情報記憶部のデータ構造を示す図。The figure which shows the data structure of the subject information storage part which concerns on 1st Example. 第1実施例に係る法規制要件記憶部のデータ構造を示す図。The figure which shows the data structure of the legal regulation requirement storage part which concerns on 1st Example. 第1実施例に係る処理不可リストのデータ構造を示す図。The figure which shows the data structure of the unprocessable list which concerns on 1st Embodiment. 第1実施例に係る許可処理履歴記憶部のデータ構造を示す図。The figure which shows the data structure of the permission processing history storage part which concerns on 1st Embodiment. 第1実施例に係る許可処理パターン管理部の論理構成を示すブロック図。The block diagram which shows the logical structure of the permission processing pattern management part which concerns on 1st Embodiment. 第1実施例に係る処理パターン記憶部のデータ構造を示す図。The figure which shows the data structure of the processing pattern storage part which concerns on 1st Example. 第1実施例に係る匿名化条件生成部の論理構成を示すブロック図。The block diagram which shows the logical structure of the anonymization condition generation part which concerns on 1st Example. 第1実施例に係る匿名化条件記憶部のデータ構造を示す図。The figure which shows the data structure of the anonymization condition storage part which concerns on 1st Example. 第1実施例に係る許可処理パターン記憶部のデータ構造を示す図。The figure which shows the data structure of the permission processing pattern storage part which concerns on 1st Example. 第1実施例に係る匿名化方法リストのデータ構造を示す図。The figure which shows the data structure of the anonymization method list which concerns on 1st Example. 第1実施例に係る匿名化情報のデータ構造を示す図。The figure which shows the data structure of the anonymization information which concerns on 1st Example. 第1実施例に係る既保持情報のデータ構造を示す図。The figure which shows the data structure of the retained information which concerns on 1st Example. 第1実施例に係る処理パターン登録処理を示すシーケンス図。The sequence diagram which shows the process pattern registration process which concerns on 1st Example. 第1実施例に係る処理パターン許可処理を示すシーケンス図。The sequence diagram which shows the process pattern permission process which concerns on 1st Example. 第1実施例に係る匿名化条件生成処理を示すフローチャート。The flowchart which shows the anonymization condition generation processing which concerns on 1st Example. 第1実施例に係る許可処理履歴チェック処理を示すフローチャート。The flowchart which shows the permission process history check process which concerns on 1st Embodiment. 第2実施例に係る情報管理システムのソフトウェア構成を示すブロック図。The block diagram which shows the software structure of the information management system which concerns on 2nd Embodiment. 第2実施例に係る預託個人情報のデータ構造を示す図。The figure which shows the data structure of the deposit personal information which concerns on 2nd Example. 第2実施例に係る匿名化条件記憶部のデータ構造を示す図。The figure which shows the data structure of the anonymization condition storage part which concerns on 2nd Example. 第2実施例に係る匿名化情報のデータ構造を示す図。The figure which shows the data structure of the anonymization information which concerns on 2nd Example.

以下の説明では、情報管理システムは、一以上の計算機で構成されてよい。情報管理システムによる情報表示は、情報管理システムの表示デバイスに情報を表示することであってもよいし、表示用情報を遠隔の表示用計算機(情報処理主体)に送信することであってもよい。 In the following description, the information management system may be composed of one or more computers. The information display by the information management system may be to display the information on the display device of the information management system, or may be to transmit the display information to a remote display computer (information processing main body). ..

まず、匿名化技術に関し、匿名化後のデータが、別のデータと突き合わされることによって個人を特定可能となった事例がある。例えば、米国では、ある州が、医療データから氏名等を削除する匿名化処理を実行してデータを公開したところ、既に別途公開(販売)されていた投票者名簿に突き合せられることによって、個人を特定できた事例がある。 First, regarding the anonymization technology, there is a case where the data after anonymization can be matched with another data to identify an individual. For example, in the United States, when a state released data by performing anonymization processing to delete names etc. from medical data, it was matched with a voter list that had already been published (sold) separately, and it was an individual. There is a case where we were able to identify.

さらに、同じく米国では、DVDレンタル会社が、匿名化した50万件の視聴履歴データを公開し、レコメンド・アルゴリズムの開発コンテストを開催したところ、研究者が、映画レビューサイトのデータに突き合わせ、個人を特定できた事例がある。この事例では、コンテスト主催者に監督官庁の調査が入り、その後のコンテストが中止となった。 Furthermore, also in the United States, when a DVD rental company released 500,000 anonymized viewing history data and held a recommendation algorithm development contest, researchers collated the data of movie review sites with individuals. There is a case that could be identified. In this case, the contest organizer was investigated by the regulatory agency and the subsequent contest was cancelled.

さらに、米国のインターネットプロバイダ会社が、研究開発のために、氏名を匿名化した65万人分の検索履歴を公開したところ、研究者が検索キーワードから個人を特定し、メディアや消費者団体から非難を受け、同社のCTOが辞任した事例がある。 In addition, when a US Internet provider company released a search history for 650,000 people whose names were anonymized for research and development, researchers identified individuals from search keywords and criticized them from the media and consumer organizations. In response, there is a case where the company's CTO resigned.

以下、図面を参照しながら、幾つかの実施形態を説明する。 Hereinafter, some embodiments will be described with reference to the drawings.

(1)第1実施例
(1-1)第1実施例に係る情報管理システムの構成
図1は、第1実施例の情報管理システム10のソフトウェア構成を示すブロック図である。なお、同ハードウェア構成は、図2に示す。
(1) First Example (1-1) Configuration of Information Management System According to First Example FIG. 1 is a block diagram showing a software configuration of the information management system 10 of the first embodiment. The hardware configuration is shown in FIG.

情報管理システム10は、情報管理装置1を備えている。情報管理装置1は、情報管理主体2と、情報処理主体3とに、LAN(Local Area Network)またはWAN(Wide Area Network)等のネットワーク4を介して接続されている。情報管理システム10は、特定の個人の情報であることが特定されるのを防止しつつ情報を管理するシステムである(この意味で、非特定化情報管理システムと呼んでも良い)。 The information management system 10 includes an information management device 1. The information management device 1 is connected to the information management main body 2 and the information processing main body 3 via a network 4 such as a LAN (Local Area Network) or a WAN (Wide Area Network). The information management system 10 is a system that manages information while preventing it from being identified as information of a specific individual (in this sense, it may be called a non-specific information management system).

情報管理主体2は、例えば、国外の欧州支社である。情報管理主体2は、「管理情報」の一例としての元情報201と、匿名化部202と、匿名化情報203とを有する。 The information management entity 2 is, for example, an overseas branch office in Europe. The information management subject 2 has the original information 201 as an example of "management information", the anonymization unit 202, and the anonymization information 203.

元情報201には、顧客や従業員の「機微情報」の一例としての個人情報や営業秘密が含まれている。 The original information 201 includes personal information and trade secrets as an example of "sensitive information" of customers and employees.

匿名化部202は、元情報201のうち個人情報を匿名化する匿名化処理を実行する。具体的には、匿名化部202は、後述する匿名化条件に基づいて元情報201から匿名化情報203を生成し、生成した匿名化情報203をネットワーク4を介して情報処理主体3へ送信する。 The anonymization unit 202 executes an anonymization process for anonymizing personal information among the original information 201. Specifically, the anonymization unit 202 generates anonymization information 203 from the original information 201 based on the anonymization condition described later, and transmits the generated anonymization information 203 to the information processing entity 3 via the network 4. ..

匿名化情報203は、元情報201のうち個人情報を匿名化処理によって匿名化し、個人情報以外の情報を匿名化しない情報である。匿名化情報203は、ネットワーク4を介して情報処理主体3に送信される。 The anonymization information 203 is information that anonymizes personal information among the original information 201 by anonymization processing and does not anonymize information other than personal information. The anonymization information 203 is transmitted to the information processing subject 3 via the network 4.

情報管理装置1は、主体情報記憶部101と、法規制要件記憶部102と、「処理不可リスト記憶部」の一例としての処理不可リスト103と、許可処理履歴記憶部104と、許可処理パターン管理部105とを有する。さらに、情報管理システム1は、処理パターン記憶部106と、匿名化条件生成部107と、匿名化条件記憶部108と、「許可情報記憶部」の一例としての許可処理パターン記憶部109と、匿名化方法リスト110とを有する。 The information management device 1 includes a main information storage unit 101, a legal and regulatory requirement storage unit 102, a processing impossible list 103 as an example of a “processing impossible list storage unit”, a permission processing history storage unit 104, and permission processing pattern management. It has a portion 105. Further, the information management system 1 includes a processing pattern storage unit 106, an anonymization condition generation unit 107, anonymization condition storage unit 108, a permission processing pattern storage unit 109 as an example of the “permission information storage unit”, and anonymity. It has a conversion method list 110.

情報処理主体3は、例えば、国内の情報処理センターである。情報処理主体3は、匿名化情報203と、既保持情報301と、解析処理部302と、解析処理結果303とを有する。 The information processing subject 3 is, for example, a domestic information processing center. The information processing subject 3 has anonymization information 203, retained information 301, an analysis processing unit 302, and an analysis processing result 303.

匿名化情報203は、情報管理主体2からネットワーク4を介して受信する。解析処理部302は、各種解析処理(アクセスログ解析、検索、突合せ、頻度計算等)を実行する。例えば、解析処理部302は、処理パターンに基づいて匿名化情報203と既保持情報301とを突合せて匿名化情報203を復元する復元化処理を実行し、解析処理結果303を出力する。解析処理部302は、実行する復元化処理に対応する処理パターンが許可処理パターン管理部105に記憶されている場合、復元化処理を実行する。解析処理結果303は、解析処理部302が解析処理によって匿名化情報203を復元した結果である。 The anonymization information 203 is received from the information management entity 2 via the network 4. The analysis processing unit 302 executes various analysis processes (access log analysis, search, matching, frequency calculation, etc.). For example, the analysis processing unit 302 executes a restoration process for reconstructing the anonymization information 203 by matching the anonymization information 203 and the retained information 301 based on the processing pattern, and outputs the analysis processing result 303. The analysis processing unit 302 executes the restoration process when the processing pattern corresponding to the restoration process to be executed is stored in the permission processing pattern management unit 105. The analysis processing result 303 is the result of the analysis processing unit 302 restoring the anonymization information 203 by the analysis processing.

図2は、第1実施例に係る情報管理システム10のハードウェア構成を示すブロック図である。 FIG. 2 is a block diagram showing a hardware configuration of the information management system 10 according to the first embodiment.

情報管理装置1、情報管理主体2及び情報処理主体3は、パーソナルコンピュータ、スマートフォン、サーバ装置等の情報処理装置または仮想マシンである。情報管理装置1、情報管理主体2及び情報処理主体3それぞれは、CPUと、メモリと、ディスクと、ネットワークインタフェースカード(NIC:Network Interface Card)と、表示装置と、入力装置と、内部通信線とを備える。 The information management device 1, the information management main body 2, and the information processing main body 3 are information processing devices such as personal computers, smartphones, and server devices, or virtual machines. The information management device 1, the information management main body 2, and the information processing main body 3 each have a CPU, a memory, a disk, a network interface card (NIC), a display device, an input device, and an internal communication line. To prepare for.

図3は、第1実施例に係る元情報201のデータ構造を示す図である。 FIG. 3 is a diagram showing a data structure of the original information 201 according to the first embodiment.

元情報201は、情報管理主体2のディスクまたはメモリに格納されており、個人情報(ここでは“IPアドレス”及び“個人ID”)を含む情報である。 The original information 201 is stored in the disk or memory of the information management subject 2, and is information including personal information (here, “IP address” and “personal ID”).

元情報201のデータ項目(カラム)は、例えば、“IPアドレス”、“個人ID”、“(アクセス)時刻”及び“HTTPリクエスト”を含んでよい。“IPアドレス”は、Webプロキシサーバが記録するアクセスログであり、Webプロキシサーバを経由してインターネット上のWebサイトへアクセスする際のアクセス元端末のIPアドレスである。“個人ID”は、アクセス元端末を使用し、Webアクセスを実行した個人の識別子である。“(アクセス)時刻”は、アクセスした時刻である。“HTTPリクエスト”は、WebサイトからWebページを取得するリクエストである。 The data item (column) of the original information 201 may include, for example, an “IP address”, an “individual ID”, a “(access) time”, and an “HTTP request”. The "IP address" is an access log recorded by the Web proxy server, and is an IP address of an access source terminal when accessing a website on the Internet via the Web proxy server. The "personal ID" is an identifier of an individual who has executed Web access using the access source terminal. "(Access) time" is the time of access. The "HTTP request" is a request for acquiring a web page from a website.

例えば、レコード2011は、“IPアドレス”が“192.168.1.128”のアクセス元端末を使用する“個人ID”が“1111”の利用者が、“時刻”が“2018/6/9 10:01:10”に、“HTTPリクエスト”が“GET /d.e.f/”を発行したことを示す。 For example, in record 2011, a user whose "personal ID" is "1111" who uses an access source terminal whose "IP address" is "192.168.1.128" has a "time" of "2018/6/9 10:01: 10 ”indicates that the“ HTTP request ”issued“ GET / def / ”.

図4は、第1実施例に係る主体情報記憶部101のデータ構造を示す図である。 FIG. 4 is a diagram showing a data structure of the main information storage unit 101 according to the first embodiment.

主体情報記憶部101は、情報管理装置1のディスクまたはメモリに格納されている。主体情報記憶部101は、各主体(情報管理主体2及び情報処理主体3)の識別子及び所在する国・地域・組織等の情報を記憶する。主体情報記憶部101内の情報は、許可処理パターン管理部105及び匿名化条件生成部107に参照される。 The main information storage unit 101 is stored in the disk or memory of the information management device 1. The subject information storage unit 101 stores the identifiers of each subject (information management subject 2 and information processing subject 3) and information on the country / region / organization in which the subject is located. The information in the subject information storage unit 101 is referred to by the permission processing pattern management unit 105 and the anonymization condition generation unit 107.

主体情報記憶部101のデータ項目は、例えば、“主体ID”、“主体名”、“主体種類”、“国・地域”及び“組織名”を含んでよい。“主体ID”は、各主体の識別子である。“主体名”は、主体の名称である。“主体種類”は、主体の役割の種類である。“国・地域”は、主体の所在である。“組織名”は、主体の組織の名称である。 The data item of the subject information storage unit 101 may include, for example, a "subject ID", a "subject name", a "subject type", a "country / region", and an "organization name". The "subject ID" is an identifier of each subject. The "subject name" is the name of the subject. The "subject type" is the type of the role of the subject. The "country / region" is the location of the subject. "Organization name" is the name of the main organization.

例えば、レコード1011では、“主体ID”が“1000”で“主体名”が“情報管理主体”の主体は、“主体種類”が情報の管理責任を持つ“Data Controller”であり、“国・地域”が“EU”に所在し、“組織名”が“欧州支社”であることを示す。レコード1012では、“主体ID”が“2000”で“主体名”が“情報処理主体”の主体は、“主体種類”が情報の解析処理を担う“Data Processer”であり、“国・地域”が“日本”に所在し、“組織名”が“情報処理センター”であることを示す。 For example, in record 1011 the subject whose "subject ID" is "1000" and whose "subject name" is "information management subject" is a "Data Controller" whose "subject type" is responsible for information management, and is "country / country / Indicates that the "region" is located in the "EU" and the "organization name" is the "European branch office". In record 1012, the subject whose "subject ID" is "2000" and whose "subject name" is "information processing subject" is the "Data Processer" whose "subject type" is responsible for information analysis processing, and is "country / region". Is located in "Japan" and the "organization name" is "information processing center".

図5は、第1実施例に係る法規制要件記憶部102のデータ構造を示す図である。 FIG. 5 is a diagram showing a data structure of the legal and regulatory requirement storage unit 102 according to the first embodiment.

法規制要件記憶部102は、情報管理装置1のディスクまたはメモリに格納されている。法規制要件記憶部102は、各主体が所在する国、地域及び組織等の個人情報の定義等の法規制要件を記憶する。 The legal and regulatory requirement storage unit 102 is stored in the disk or memory of the information management device 1. The legal and regulatory requirement storage unit 102 stores legal and regulatory requirements such as the definition of personal information of the country, region, organization, etc. in which each entity is located.

法規制要件記憶部102のデータ項目は、例えば、“法規制要件ID”、“国・地域”、“法規制名称”及び“個人情報データ項目”を含んでよい。“法規制要件ID”は、国・地域ごとの法規制要件の識別子である。“国・地域”は、国・地域名を保持する。“法規制名称”は、法規制の名称である。“個人情報データ項目”は、各法規制が個人情報とみなす「機微情報の属性」の一例としてのデータ項目群である。 The data item of the legal regulation requirement storage unit 102 may include, for example, a “legal regulation requirement ID”, a “country / region”, a “legal regulation name”, and a “personal information data item”. "Legal and regulatory requirement ID" is an identifier of legal and regulatory requirement for each country / region. "Country / region" retains the name of the country / region. "Legal name" is the name of the law. The "personal information data item" is a group of data items as an example of "attributes of sensitive information" that each law and regulation regards as personal information.

例えば、レコード1021には、“法規制要件ID”が“1”の法規制要件が定義されている。“法規制要件ID”が“1”の法規制要件は、“国・地域”が“日本”、“法規制名称”が“改正個人情報保護法”、“個人情報データ項目”が“氏名、生年月日、個人識別番号、人種(要配慮個人情報)、病歴(要配慮個人情報)”等であることを示す。 For example, record 1021 defines a legal and regulatory requirement whose "legal and regulatory requirement ID" is "1". The legal and regulatory requirements for the "legal and regulatory requirement ID" of "1" are "Japan" for "country / region", "revised personal information protection law" for "legal and regulatory name", and "name" for "personal information data item". Date of birth, personal identification number, race (personal information requiring consideration), medical history (personal information requiring consideration), etc.

レコード1022は、法規制要件IDが“2”の法規制要件が定義されている。“法規制要件ID”が“2”の法規制要件は、“国・地域”が“EU”、“法規制名称”が“GDPR”、“個人情報データ項目”が“名前、識別番号、所在地データ、職業上のEmailアドレス、オンライン識別子(IPアドレス)”等であることを示す。 Record 1022 defines a legal and regulatory requirement with a legal and regulatory requirement ID of "2". The legal and regulatory requirements for the "legal and regulatory requirement ID" of "2" are "EU" for "country / region", "GDPR" for "legal and regulatory name", and "name, identification number, location" for "personal information data item". It indicates that it is data, professional mail address, online identifier (IP address), etc.

図6は、第1実施例に係る処理不可リスト103のデータ構造を示す図である。 FIG. 6 is a diagram showing a data structure of the unprocessable list 103 according to the first embodiment.

処理不可リスト103は、情報管理装置1のディスクまたはメモリに格納されている。処理不可リスト103は、匿名化情報203が過去に再識別(再特定)された事例等から抽出した再識別の可能性が高い処理パターンを保持する。処理パターンは、入力データ項目、出力データ項目及び処理の種類を含んでよい。 The unprocessable list 103 is stored in the disk or memory of the information management device 1. The unprocessable list 103 holds a processing pattern with a high possibility of re-identification extracted from a case or the like in which the anonymization information 203 has been re-identified (re-identified) in the past. The processing pattern may include input data items, output data items and processing types.

処理不可リスト103のデータ項目は、例えば、“匿名化情報の種類”、“匿名化データ項目”、“元情報データ項目”、“再特定処理の種類”及び“追加データ項目”を含んでよい。“匿名化情報の種類”は、再特定の対象となった匿名化情報203の名称である。“匿名化データ項目”は、匿名化情報203のうち匿名化されていたデータ項目である。“元情報データ項目”は、匿名化情報203のうち元情報のままであったデータ項目である。“再特定処理の種類”は、再特定のために行われた処理の種類である。“追加データ項目”は、再特定の処理に用いられた追加のデータ項目である。 The data items in the unprocessable list 103 may include, for example, "anonymization information type", "anonymization data item", "original information data item", "respecification processing type", and "additional data item". .. The “type of anonymization information” is the name of the anonymization information 203 that is the target of respecification. The “anonymized data item” is a data item that has been anonymized in the anonymized information 203. The “original information data item” is a data item of the anonymized information 203 that remains the original information. The "type of re-specification process" is the type of process performed for re-specification. An "additional data item" is an additional data item used for respecific processing.

例えば、レコード1301には、“匿名化情報の種類”が“医療データ”の匿名化情報203の処理パターンが定義されている。この処理パターンは、匿名化(削除)により“匿名化データ項目”の“氏名”を削除し、“元情報データ項目”に“性別、生年月日、住所、病名”を含み、“再特定処理の種類”に“突合せ”を用い、“追加データ項目”に“氏名、住所”を用いることを示す。このレコード1301は、“追加データ項目”として別の名簿に含まれている“氏名、住所”と照合することによって、ある特定の個人の“氏名”が再特定された処理パターンを示す。 For example, record 1301 defines a processing pattern of anonymization information 203 whose "type of anonymization information" is "medical data". In this processing pattern, the "name" of the "anonymized data item" is deleted by anonymization (deletion), the "original information data item" includes "gender, date of birth, address, disease name", and "respecific processing". It is shown that "matching" is used for "type of" and "name, address" is used for "additional data item". This record 1301 shows a processing pattern in which the "name" of a particular individual is respecified by collating it with a "name, address" contained in another list as an "additional data item".

さらに、レコード1302は、“匿名化情報の種類”が“検索履歴”の匿名化情報203の処理パターンである。この処理パターンでは、匿名化(仮名化)によって“匿名化データ項目”の“氏名”を仮名化し、“元情報データ項目”に“検索キーワード、検索結果”を含み、“再特定処理の種類”として“検索キーワード解析”を用いる。このレコード1502は、“再特定処理の種類”として“検索キーワード解析”を用いることによって、ある特定の個人の“氏名”が再特定された処理パターンである。 Further, the record 1302 is a processing pattern of the anonymization information 203 whose "type of anonymization information" is "search history". In this processing pattern, the "name" of the "anonymized data item" is pseudonymized by anonymization (pseudonymization), the "original information data item" includes "search keywords and search results", and the "type of respecific processing". "Search keyword analysis" is used as. This record 1502 is a processing pattern in which the "name" of a specific individual is re-specified by using "search keyword analysis" as the "type of re-specification processing".

図7は、第1実施例に係る許可処理履歴記憶部104のデータ構造を示す図である。 FIG. 7 is a diagram showing a data structure of the permission processing history storage unit 104 according to the first embodiment.

許可処理履歴記憶部104は、情報管理装置1のディスクまたはメモリに格納されている。許可処理履歴記憶部104は、各主体(情報管理主体2及び情報処理主体3)からの許可処理リクエストへの応答及び各主体間の匿名化情報203の送受信履歴を記憶する。 The permission processing history storage unit 104 is stored in the disk or memory of the information management device 1. The permission processing history storage unit 104 stores the response to the permission processing request from each subject (information management subject 2 and information processing subject 3) and the transmission / reception history of the anonymization information 203 between each subject.

許可処理履歴記憶部104のデータ項目は、例えば、“許可処理履歴ID”、“許可応答日時”、“許可処理ID”、“匿名化情報アドレス”、“提供元送信日時”及び“提供先受信日時”を含んでよい。“許可処理履歴ID”は、各履歴の識別子である。“許可応答日時”は、許可処理パターン管理部105の後述する許可問合せ応答部1052が許可の応答をした日時である。“許可処理ID”は、許可の応答に対応する許可処理パターンの識別子である。“匿名化情報アドレス”は、同日時の時点での匿名化情報の入手先アドレスである。“提供元送信日時”は、情報管理主体2が情報処理主体3の要求に応じて匿名化情報203を送信した日時を記録する。“提供先受信日時”は、情報処理主体3が匿名化情報203を受信した日時を記録する。 The data items of the permission processing history storage unit 104 are, for example, "permission processing history ID", "permission response date and time", "permission processing ID", "anonymization information address", "provider transmission date and time", and "provider reception date and time". The date and time may be included. The "permission processing history ID" is an identifier for each history. The “permission response date and time” is the date and time when the permission inquiry response unit 1052, which will be described later, of the permission processing pattern management unit 105 has made a permission response. The “permission processing ID” is an identifier of the permission processing pattern corresponding to the response of the permission. The "anonymized information address" is the address from which the anonymized information is obtained as of the same date and time. The "provider transmission date and time" records the date and time when the information management subject 2 transmits the anonymization information 203 in response to the request of the information processing subject 3. The "provided destination reception date and time" records the date and time when the information processing subject 3 receives the anonymization information 203.

例えば、レコード1041には、“許可処理履歴ID“が“1”の許可処理履歴が定義されている。“1”の許可処理履歴は、“許可応答日時”が“2018/6/29 3:00:00”、対応する“許可処理ID”が“1”であることを示す。さらに、“1”の許可処理履歴は、同日時における“匿名化情報アドレス”が“https://x.y.z/access.log ”、“提供元送信日時”が“2018/6/29 3:05:00”、“提供先受信日時”が“2018/6/29 3:10:00”であることを示す。 For example, the record 1041 defines a permission processing history in which the “permission processing history ID” is “1”. The permission processing history of "1" indicates that the "permission response date and time" is "2018/6/29 3:00: 00" and the corresponding "permission processing ID" is "1". Furthermore, in the permission processing history of "1", the "anonymization information address" is "https://xyz/access.log" and the "provider transmission date and time" is "2018/6/29 3:05:" at the same date and time. It indicates that "00" and "destination received date and time" are "2018/6/29 3:10: 00".

図8は、第1実施例に係る許可処理パターン管理部105の論理構成を示すブロック図である。 FIG. 8 is a block diagram showing a logical configuration of the permission processing pattern management unit 105 according to the first embodiment.

許可処理パターン管理部105は、情報管理装置1のディスクまたはメモリに格納されている。許可処理パターン管理部105は、匿名化情報203の利用許可範囲を管理する。許可処理パターン管理部105は、処理パターン登録部1051と、許可問合せ応答部1052とを備えている。 The permission processing pattern management unit 105 is stored in the disk or memory of the information management device 1. The permission processing pattern management unit 105 manages the use permission range of the anonymization information 203. The permission processing pattern management unit 105 includes a processing pattern registration unit 1051 and a permission inquiry response unit 1052.

処理パターン登録部1051は、情報処理主体3から処理パターンの登録を受け付ける。処理パターン登録部1051は、匿名化条件生成部107の後述する許可処理パターン登録部1073から許可処理パターンの登録を受け付けてもよい。許可問合せ応答部1052は、情報処理主体3から特定の処理パターンを実行する許可の問合せがあった場合、情報処理主体3に許可の有無を応答する。 The processing pattern registration unit 1051 receives registration of a processing pattern from the information processing subject 3. The processing pattern registration unit 1051 may accept registration of the permission processing pattern from the permission processing pattern registration unit 1073 described later in the anonymization condition generation unit 107. When the information processing subject 3 receives an inquiry for permission to execute a specific processing pattern, the permission inquiry response unit 1052 responds to the information processing subject 3 with or without permission.

図9は、第1実施例に係る処理パターン記憶部106のデータ構造を示す図である。 FIG. 9 is a diagram showing a data structure of the processing pattern storage unit 106 according to the first embodiment.

処理パターン記憶部106は、情報管理装置1のディスクまたはメモリに格納されている。処理パターン記憶部106は、情報処理主体3から登録される処理パターンを記憶する。 The processing pattern storage unit 106 is stored in the disk or memory of the information management device 1. The processing pattern storage unit 106 stores the processing pattern registered from the information processing subject 3.

処理パターン記憶部106のデータ項目は、例えば、“処理パターンID”、“処理目的”、“処理データ項目”及び“処理の種類”を含んでよい。“処理パターンID”は、各処理パターンの識別子である。“処理目的”は、各処理の目的である。“処理データ項目”は、各処理が用いるデータ項目である。“処理の種類”は、突合せや頻度計算等の処理の内容である。 The data item of the processing pattern storage unit 106 may include, for example, a “processing pattern ID”, a “processing purpose”, a “processing data item”, and a “processing type”. The "processing pattern ID" is an identifier of each processing pattern. “Processing purpose” is the purpose of each processing. The "processed data item" is a data item used by each process. The "process type" is the content of the process such as matching and frequency calculation.

例えば、レコード1061には、“処理パターンID”が“Y1”の処理パターンが定義されている。“Y1”の処理パターンは、“処理目的”が“セキュリティオペレーション”、“処理データ項目”として“IPアドレス、個人ID、時刻、HTTPリクエスト、有害URLリスト”が入出力され、“処理の種類”が“突合せ、頻度計算”の処理を示す。 For example, the record 1061 defines a processing pattern in which the “processing pattern ID” is “Y1”. In the processing pattern of "Y1", "security operation" is input / output as "processing purpose", "IP address, personal ID, time, HTTP request, harmful URL list" are input / output as "processing data item", and "processing type". Indicates the process of "matching, frequency calculation".

図10は、第1実施例に係る匿名化条件生成部107の論理構成を示すブロック図である。 FIG. 10 is a block diagram showing a logical configuration of the anonymization condition generation unit 107 according to the first embodiment.

匿名化条件生成部107は、情報管理装置1のディスクまたはメモリに格納されている。匿名化条件生成部107は、既保持情報301、処理パターン及び法規制要件に基づいて、少なくとも法規制要件を満たす匿名化条件を生成する。匿名化条件生成部107は、マッチング部1071と、匿名化方法判定部1072と、許可処理パターン登録部1073とを備えている。 The anonymization condition generation unit 107 is stored in the disk or memory of the information management device 1. The anonymization condition generation unit 107 generates anonymization conditions that satisfy at least the legal and regulatory requirements based on the retained information 301, the processing pattern, and the legal and regulatory requirements. The anonymization condition generation unit 107 includes a matching unit 1071, an anonymization method determination unit 1072, and a permission processing pattern registration unit 1073.

マッチング部1071は、解析処理部302の処理パターンと、法規制要件記憶部102の法規制要件と、処理不可リスト103のデータ項目と、許可処理履歴記憶部104のデータ項目とを入力とし、各データ項目と各要件との照合処理を実行する。匿名化方法判定部1072は、マッチング部1041での照合処理の処理結果に基づき匿名化が必要であることが判明した各データ項目と、法規制要件の匿名化条件候補とを入力とし、各データ項目に対する匿名化条件を選定する。許可処理パターン登録部1073は、匿名化処理後の各データ項目及び処理パターンからなる許可処理パターンを、許可処理パターン管理部105へ登録する。 The matching unit 1071 inputs the processing pattern of the analysis processing unit 302, the legal and regulatory requirements of the legal and regulatory requirement storage unit 102, the data items of the unprocessable list 103, and the data items of the permission processing history storage unit 104, respectively. Performs collation processing between data items and each requirement. The anonymization method determination unit 1072 inputs each data item found to require anonymization based on the processing result of the matching process in the matching unit 1041 and anonymization condition candidates of legal and regulatory requirements, and each data. Select anonymization conditions for the item. The permission processing pattern registration unit 1073 registers the permission processing pattern consisting of each data item and the processing pattern after the anonymization processing in the permission processing pattern management unit 105.

図11は、匿名化条件記憶部108のデータ構造を示す図である。 FIG. 11 is a diagram showing a data structure of the anonymization condition storage unit 108.

匿名化条件記憶部108は、情報管理装置1のディスクまたはメモリに格納されている。匿名化条件記憶部108は、匿名化条件生成部107が生成した匿名化条件を記憶する。 The anonymization condition storage unit 108 is stored in the disk or memory of the information management device 1. The anonymization condition storage unit 108 stores the anonymization condition generated by the anonymization condition generation unit 107.

匿名化条件記憶部108のデータ項目は、例えば、“匿名化条件ID”、“匿名化データ項目”、“元情報データ項目”及び“突合不可データ項目”を含んでよい。“匿名化条件ID”は、ある処理パターンに対応する匿名化条件の識別子である。“匿名化データ項目”は、匿名化処理の対象となったデータ項目と匿名化方法とのペア情報である。“元情報データ項目”は、情報処理主体2が匿名化せずに元情報のまま情報処理主体3へ送るデータ項目である。“突合不可データ項目”は、既保持情報301における匿名化情報と突合した場合に個人を再特定可能なデータ項目である。 The data item of the anonymization condition storage unit 108 may include, for example, an "anonymization condition ID", an "anonymization data item", an "original information data item", and a "non-matchable data item". The "anonymization condition ID" is an identifier of the anonymization condition corresponding to a certain processing pattern. The "anonymized data item" is pair information of the data item targeted for the anonymization process and the anonymization method. The "original information data item" is a data item that the information processing subject 2 sends to the information processing subject 3 as the original information without anonymization. The “non-matchable data item” is a data item that can reidentify an individual when collated with the anonymized information in the retained information 301.

例えば、レコード1081には、“匿名化条件ID”が“X1”の匿名化条件が定義されている。“X1”の匿名化条件は、各“匿名化対象データ項目”に対して“IPアドレス(匿名化方法:仮名化)、個人ID(匿名化方法:仮名化)、HTTPリクエスト(匿名化方法:検索キーワード削除)”の各方法で匿名化することを示す。さらに“X1”の匿名化条件は、“元情報データ項目”として“時刻”と合わせて匿名化情報203を生成し、既保持情報301のデータ項目のうち非特定状態を保つためには“突合不可データ項目”が“個人ID、HTTPリクエスト”であることを示す。 For example, record 1081 defines an anonymization condition in which the "anonymization condition ID" is "X1". The anonymization conditions for "X1" are "IP address (anonymization method: anonymization), personal ID (anonymization method: anonymization), and HTTP request (anonymization method: anonymization)" for each "anonymization target data item". (Delete search keyword) ”indicates that anonymization is performed by each method. Further, the anonymization condition of "X1" is to generate the anonymization information 203 together with the "time" as the "original information data item", and to keep the non-specific state among the data items of the retained information 301, "match". Indicates that the "impossible data item" is a "personal ID, HTTP request".

図12は、第1実施例に係る許可処理パターン記憶部109のデータ構造を示す図である。 FIG. 12 is a diagram showing a data structure of the permission processing pattern storage unit 109 according to the first embodiment.

許可処理パターン記憶部109は、情報管理装置1のディスクまたはメモリに格納されている。許可処理パターン記憶部109は、処理が許可された処理パターンを記憶する。 The permission processing pattern storage unit 109 is stored in the disk or memory of the information management device 1. The permission processing pattern storage unit 109 stores the processing pattern for which processing is permitted.

許可処理パターン記憶部109のデータ項目は、例えば、“許可処理ID”、“許可日”、“許可期限”、“匿名化情報アドレス”、“提供元主体ID”、“提供先主体ID”、“匿名化条件ID”及び“処理パターンID”を含んでよい。“許可処理ID”は、許可された処理の識別子である。“許可日”は、許可された日である。“許可期限”は、許可の期限日である。“匿名化情報アドレス”は、匿名化情報203の入手先アドレス(URL等)である。“提供元主体ID”は、匿名化情報203の提供元である主体IDである。“提供先主体ID”は、匿名化情報203の提供先である主体IDである。“匿名化条件ID”は、匿名化情報203の各データ項目の匿名化条件の識別子である。“処理パターンID”は、匿名化情報203と組合せて処理することが許可された処理パターンの識別子である。 The data items of the permission processing pattern storage unit 109 are, for example, "permission processing ID", "permission date", "permission deadline", "anonymization information address", "provider entity ID", "provider entity ID", An "anonymization condition ID" and a "processing pattern ID" may be included. The “permission process ID” is an identifier of the permitted process. The "permission date" is the date of permission. The "permit deadline" is the expiry date of the permit. The "anonymization information address" is an address (URL or the like) from which the anonymization information 203 is obtained. The “provider subject ID” is the subject ID that is the provider of the anonymization information 203. The "provider subject ID" is the subject ID to which the anonymization information 203 is provided. The “anonymization condition ID” is an identifier of the anonymization condition of each data item of the anonymization information 203. The “processing pattern ID” is an identifier of a processing pattern that is permitted to be processed in combination with the anonymization information 203.

例えば、レコード1091には、許可処理IDが“1”である許可処理パターンが定義されている。この許可処理パターンでは、“許可日”が“2018/5/31”、“許可期限”が“2018/12/31”、匿名化情報203の“提供元主体ID”が“1000”、提供先主体IDが“2000”、許可対象となる“匿名化情報アドレス”が“https://x.y.z/access.log”である。この許可処理パターンは、この匿名化情報203に対し、“匿名化条件ID”が“X1”の匿名化条件で匿名化された匿名化情報203を用いて、“処理パターンID”が“Y1”の処理パターンを実行可能であることを示す。 For example, record 1091 defines a permission processing pattern in which the permission processing ID is “1”. In this permission processing pattern, the "permission date" is "2018/5/31", the "permission deadline" is "2018/12/31", the "provider entity ID" of the anonymization information 203 is "1000", and the destination. The subject ID is "2000", and the "anonymization information address" to be permitted is "https://xyz/access.log". In this permission processing pattern, the anonymization information 203 whose "anonymization condition ID" is anonymized by the anonymization condition of "X1" is used for the anonymization information 203, and the "processing pattern ID" is "Y1". Indicates that the processing pattern of is feasible.

図13は、第1実施例に係る匿名化方法リスト110のデータ構造を示す図である。 FIG. 13 is a diagram showing a data structure of the anonymization method list 110 according to the first embodiment.

匿名化方法リスト110は、情報管理装置1のディスクまたはメモリに格納されている。匿名化方法リスト110は、匿名化処理の匿名化方法(削除、仮名化、一般化、k-匿名化等)の登録を受け付ける。 The anonymization method list 110 is stored in the disk or memory of the information management device 1. The anonymization method list 110 accepts registration of anonymization methods (deletion, pseudonymization, generalization, k-anonymization, etc.) of the anonymization process.

匿名化方法リスト110のデータ項目は、例えば、“匿名化方法ID”及び“匿名化方法”を含んでよい。“匿名化方法ID”は、匿名化方法の識別子である。“匿名化方法”は、匿名化方法の種類である。 The data items in the anonymization method list 110 may include, for example, an "anonymization method ID" and an "anonymization method". The "anonymization method ID" is an identifier of the anonymization method. "Anonymization method" is a type of anonymization method.

例えば、レコード1101は、“匿名化方法ID”が“1”であり、“匿名化方法”は“削除”であることを示す。 For example, record 1101 indicates that the "anonymization method ID" is "1" and the "anonymization method" is "deletion".

図14は、第1実施例に係る匿名化情報203のデータ構造を示す図である。 FIG. 14 is a diagram showing a data structure of anonymization information 203 according to the first embodiment.

匿名化情報203は、情報管理主体2及び情報処理主体3それぞれのディスクまたはメモリに格納されている。匿名化情報203は、元情報201を匿名化した情報である。 The anonymization information 203 is stored in the disk or memory of each of the information management subject 2 and the information processing subject 3. The anonymization information 203 is information obtained by anonymizing the original information 201.

匿名化情報203のデータ項目は、例えば、“匿名化IPアドレス”、“匿名化個人ID”、“時刻”及び“匿名化HTTPリクエスト”を含んでよい。“匿名化IPアドレス”は、元情報201の“IPアドレス”カラムを匿名化したIPアドレスである。
“匿名化個人ID”は、元情報201の“個人ID”カラムを匿名化した識別子である
“時刻”は、元情報201の“時刻”と同じ時刻である。“匿名化HTTPリクエスト”は、元情報201の“HTTPリクエスト”カラムを匿名化したリクエストである。
The data items of the anonymization information 203 may include, for example, an "anonymization IP address", an "anonymization personal ID", a "time" and an "anonymization HTTP request". The "anonymized IP address" is an IP address in which the "IP address" column of the original information 201 is anonymized.
The "anonymized personal ID" is an identifier in which the "personal ID" column of the original information 201 is anonymized, and the "time" is the same time as the "time" of the original information 201. The "anonymized HTTP request" is a request in which the "HTTP request" column of the original information 201 is anonymized.

例えば、レコード2031は、元情報201のレコード2012が、前述した匿名化条件ID“X1”の匿名化条件で匿名化されたものである。レコード2031は、“匿名化IPアドレス”が“yyy.yyy.yyy”、“匿名化個人ID”が“9efeau”、“時刻”が“2018/6/9 10:01:30”であることを示す。さらに、レコード2031は、対応するHTTPリクエストが、前述の“HTTPリクエスト(検索キーワード削除)”という匿名化条件であることを示す。このため、レコード2012は、“HTTPリクエスト”が含んでいた“東京 大阪 新幹線”というキーワードが削除され、匿名化HTTPリクエスト“GET /solr/select?/q=”と匿名化された情報である。 For example, in the record 2031, the record 2012 of the original information 201 is anonymized by the anonymization condition of the anonymization condition ID “X1” described above. Record 2031 indicates that the "anonymized IP address" is "yyy.yyy.yyy", the "anonymized personal ID" is "9efeau", and the "time" is "2018/6/9 10:01:30". show. Further, record 2031 indicates that the corresponding HTTP request is the above-mentioned "HTTP request (search keyword deletion)" anonymization condition. Therefore, the record 2012 is information in which the keyword "Tokyo-Osaka Shinkansen" included in the "HTTP request" is deleted and anonymized as the anonymized HTTP request "GET / solr / select? / Q =".

図15は、第1実施例に係る既保持情報301のデータ構造を示す図である。 FIG. 15 is a diagram showing a data structure of the retained information 301 according to the first embodiment.

既保持情報301は、情報処理主体3のディスクまたはメモリに格納されている。既保持情報301は、匿名化情報203の解析処理に用いられる情報である。 The retained information 301 is stored in the disk or memory of the information processing subject 3. The retained information 301 is information used in the analysis process of the anonymization information 203.

既保持情報301は、“Webパケット制限量解放リスト3010”というテーブル構造のデータからなる。Webパケット制限量解放リスト3010のデータ項目は、例えば、“個人ID”及び“HTTPリクエスト”を含んでよい。“個人ID”は、個人の識別子である。“HTTPリクエスト“は、”個人ID“が示す個人がWebパケット量の制限なくアクセスする必要があるWebサイトへのHTTPリクエストである。このWebパケット制限量解放リスト3010は、“個人ID”を持つ個人を特定可能な“HTTPリクエスト”に対してWebアクセスのパケット量制限を開放する処理目的のために、匿名化されない元情報201のままである。 The retained information 301 is composed of data having a table structure called "Web packet limit release list 3010". The data items in the Web packet limit release list 3010 may include, for example, a "personal ID" and an "HTTP request". The "personal ID" is an identifier of an individual. The "HTTP request" is an HTTP request to a website that an individual indicated by the "personal ID" needs to access without limitation on the amount of Web packets. The Web packet limit release list 3010 is the original information 201 that is not anonymized for the purpose of releasing the packet limit of Web access for the "HTTP request" that can identify the individual having the "personal ID". There is up to.

図16は、第1実施例に係る処理パターン登録処理を示すシーケンス図である。 FIG. 16 is a sequence diagram showing a processing pattern registration process according to the first embodiment.

まず、情報管理主体2は、情報管理主体2及び情報処理主体3の主体情報(主体名、主体の種類、所在する国・地域、組織名等)を、情報管理装置1の主体情報記憶部101に登録する(S101)。 First, the information management subject 2 inputs the subject information (subject name, type of subject, location country / region, organization name, etc.) of the information management subject 2 and the information processing subject 3 to the subject information storage unit 101 of the information management device 1. Register in (S101).

次に、情報管理装置1は、主体情報が情報管理主体2によって登録されたことを情報処理主体3に通知する(S102)。 Next, the information management device 1 notifies the information processing subject 3 that the subject information has been registered by the information management subject 2 (S102).

情報処理主体3は、処理パターン(処理目的、処理データ項目、処理の種類等)を情報管理装置1の処理パターン記憶部106に登録する(S103)。 The information processing subject 3 registers a processing pattern (processing purpose, processing data item, processing type, etc.) in the processing pattern storage unit 106 of the information management device 1 (S103).

次に、情報管理装置1は、匿名化条件生成部107により、S101で登録された主体情報と、S103で登録された処理パターンとに基づいて匿名化条件を生成し、情報管理主体2へ通知する(S104)。なお、図18及び図19にて、S104における匿名化条件生成部107の処理の流れを詳述する。 Next, the information management device 1 generates an anonymization condition based on the subject information registered in S101 and the processing pattern registered in S103 by the anonymization condition generation unit 107, and notifies the information management subject 2. (S104). It should be noted that FIGS. 18 and 19 detail the flow of processing of the anonymization condition generation unit 107 in S104.

次に、情報管理主体2は、S104で通知された匿名化条件に基づいて元情報201から匿名化情報203を生成する(S105)。 Next, the information management subject 2 generates anonymization information 203 from the original information 201 based on the anonymization condition notified in S104 (S105).

次に、情報管理主体2は、情報処理主体3がアクセス可能なWEBサーバ等に匿名化情報203を登録し、登録した匿名化情報203の入手先アドレス(URL等)を情報管理装置1へ送信する(S106)。 Next, the information management entity 2 registers the anonymization information 203 in a WEB server or the like accessible to the information processing entity 3, and transmits the acquisition destination address (URL or the like) of the registered anonymization information 203 to the information management device 1. (S106).

最後に、情報管理装置1の許可処理パターン登録部1051は、許可処理ID、許可日、許可期限、匿名化情報アドレス、提供元主体ID、提供先主体ID、匿名化条件ID、及び処理パターンID等からなる許可処理パターンのレコードを生成する。許可処理パターン登録部1051は、生成した許可処理パターンのレコードを許可処理パターン記憶部109へ登録し、処理パターン及び匿名化情報を登録したことを情報処理主体3へ通知する(S107)。 Finally, the permission processing pattern registration unit 1051 of the information management device 1 has a permission processing ID, a permission date, a permission deadline, an anonymization information address, a provider subject ID, a provider subject ID, an anonymization condition ID, and a processing pattern ID. Generate a record of permission processing pattern consisting of etc. The permission processing pattern registration unit 1051 registers the generated record of the permission processing pattern in the permission processing pattern storage unit 109, and notifies the information processing entity 3 that the processing pattern and the anonymization information have been registered (S107).

図17は、第1実施例に係る処理パターン許可処理を示すシーケンス図である。 FIG. 17 is a sequence diagram showing a processing pattern permission process according to the first embodiment.

まず、情報処理主体3は、処理パターンの情報を含む処理パターン許可の問合せリクエストを情報管理装置1へ送信する(S201)。 First, the information processing subject 3 transmits an inquiry request for processing pattern permission including information on the processing pattern to the information management device 1 (S201).

次に、情報管理装置1は、許可問合せ応答部1052によって、問合せリクエストに含まれる処理パターンが許可処理パターン記憶部109に記憶されているか否かを確認する。情報管理装置1は、問合せリクエストに含まれる処理パターンが許可処理パターン記憶部109に記憶されている場合、情報処理主体3へ処理の許可及び対応する匿名化情報203の入手先アドレスを応答する。情報管理装置1は、問合せリクエストに含まれる処理パターンが許可処理パターン記憶部109に記憶されていない場合、情報処理主体3へ処理の不許可及び処理パターンの登録指示を応答する(S202)。 Next, the information management device 1 confirms whether or not the processing pattern included in the inquiry request is stored in the permission processing pattern storage unit 109 by the permission inquiry response unit 1052. When the processing pattern included in the inquiry request is stored in the permission processing pattern storage unit 109, the information management device 1 responds to the information processing subject 3 with the permission of processing and the acquisition address of the corresponding anonymization information 203. When the processing pattern included in the inquiry request is not stored in the permission processing pattern storage unit 109, the information management device 1 responds to the information processing subject 3 with a processing disapproval and a processing pattern registration instruction (S202).

情報処理主体3は、S202による応答を受け、処理の許可が有る場合、匿名化情報の入手先アドレス(例:情報管理主体2が有するWEBサーバ上の匿名化情報のURL)へ匿名化情報の取得をリクエストする。一方、処理の許可が無い場合、情報処理主体3は、図16の処理パターン登録処理のS103を実行してS107の登録完了通知を受けた後、S201へ戻る(S203)。 When the information processing entity 3 receives the response from S202 and has permission for processing, the information processing entity 3 sends the anonymization information to the source address of the anonymization information (eg, the URL of the anonymization information on the WEB server of the information management entity 2). Request acquisition. On the other hand, if the processing is not permitted, the information processing subject 3 executes S103 of the processing pattern registration process of FIG. 16, receives the registration completion notification of S107, and then returns to S201 (S203).

情報管理主体2は、情報処理主体3から匿名化情報の取得のリクエストを受信した場合、匿名化情報203を情報処理主体3へ送信する(S204)。 When the information management entity 2 receives a request for acquisition of anonymization information from the information processing entity 3, the information management entity 2 transmits the anonymization information 203 to the information processing entity 3 (S204).

次に、情報管理主体2は、情報管理装置1の許可処理履歴記憶部104の“提供元送信日時”カラムに、情報処理主体3へ匿名化情報203を送信した日時を登録する(S205)。 Next, the information management entity 2 registers the date and time when the anonymization information 203 is transmitted to the information processing entity 3 in the "provider transmission date and time" column of the permission processing history storage unit 104 of the information management device 1 (S205).

情報管理主体3は、情報処理主体2からの匿名化情報203の受信が完了した場合、情報管理装置1の許可処理履歴記憶部104の“提供先受信日時”カラムに、受信した日時を登録する(S206)。 When the reception of the anonymized information 203 from the information processing subject 2 is completed, the information management entity 3 registers the reception date and time in the "provider reception date and time" column of the permission processing history storage unit 104 of the information management device 1. (S206).

最後に、情報管理主体3は、許可を得た処理パターンによる解析処理を実行する(S207)。 Finally, the information management subject 3 executes the analysis process according to the process pattern for which permission has been obtained (S207).

図18は、第1実施例に係る匿名化条件生成処理を示すフローチャートである。 FIG. 18 is a flowchart showing the anonymization condition generation process according to the first embodiment.

まず、匿名化条件生成部107は、処理パターン記憶部106から、匿名化の対象となる処理パターンの情報を取得する。具体的には、匿名化条件生成部107は、情報管理主体2、情報処理主体3が既に保持する既保持情報301、及び解析処理結果303それぞれのデータ項目と、解析処理部303の解析処理の種類(検索、突合、頻度計算等)とを取得する(S301)。 First, the anonymization condition generation unit 107 acquires information on the processing pattern to be anonymized from the processing pattern storage unit 106. Specifically, the anonymization condition generation unit 107 is responsible for the data items of the information management subject 2, the already-retained information 301 already held by the information processing entity 3, and the analysis processing result 303, and the analysis processing of the analysis processing unit 303. Acquire the type (search, matching, frequency calculation, etc.) (S301).

次に、マッチング部1071は、S301で取得した各データ項目と、法規制要件記憶部102から、情報管理主体2及び情報処理主体3が所在する国において個人情報と定義されているデータ項目とを照合し、個人情報であるデータ項目を特定し、匿名化対象データ項目群Gとする(S302)。 Next, the matching unit 1071 selects each data item acquired in S301 and a data item defined as personal information in the country where the information management entity 2 and the information processing entity 3 are located from the legal and regulatory requirement storage unit 102. By collating, a data item that is personal information is specified, and it is designated as an anonymization target data item group G (S302).

次に、マッチング部1071は、匿名化情報203から個人情報が再特定された事例等から抽出した再特定が高い処理パターンを保持する処理不可リスト103に基づき、S301で取得した各データ項目及び処理の種類を含む処理パターンの有無を確認する。マッチング部1071は、処理パターンが有る場合、当該処理パターンの要素となるデータ項目を、匿名化対象データ項目群Gに追加する(S303)。 Next, the matching unit 1071 has each data item and processing acquired in S301 based on the process impossible list 103 that holds the processing pattern with high respecification extracted from the case where the personal information is respecified from the anonymization information 203. Check if there is a processing pattern that includes the type of. When there is a processing pattern, the matching unit 1071 adds a data item that is an element of the processing pattern to the anonymization target data item group G (S303).

次に、匿名化方法判定部1072は、許可処理履歴記憶部104と、許可処理パターン記憶部109と、匿名化条件記憶部108から、既保持情報301のうち情報処理主体2から過去に取得したデータ項目を取得する。匿名化方法判定部1072は、その履歴と、新たに登録する処理パターンのデータ項目とを突合せ、特定の個人を再特定できるか否かを判定し、再特定できる場合、再特定の原因となるデータ項目を、突合不可データ項目Fとする(S304)。この許可処理履歴チェック処理の詳細な処理内容は、図19を用いて詳述する。 Next, the anonymization method determination unit 1072 has been acquired from the permission processing history storage unit 104, the permission processing pattern storage unit 109, and the anonymization condition storage unit 108 from the information processing subject 2 of the retained information 301 in the past. Get the data item. The anonymization method determination unit 1072 collates the history with the data item of the newly registered processing pattern, determines whether or not a specific individual can be re-identified, and if it can be re-identified, it causes re-specification. Let the data item be a non-matchable data item F (S304). The detailed processing contents of this permission processing history check processing will be described in detail with reference to FIG.

次に、匿名化方法判定部1072は、匿名化対象データ項目群Gの各データ項目に対し、実行すべき匿名化方法(削除、仮名化、一般化、k-匿名化等)を、匿名化方法リスト110から取得し、各データ項目と匿名化方法のペア情報を生成する。そして、匿名化条件記憶部108へ、匿名化条件ID、元情報のまま取得する元情報データ項目、及び突合不可データ項目Fと合わせて登録する(S305)。 Next, the anonymization method determination unit 1072 anonymizes the anonymization method (deletion, pseudonymization, generalization, k-anonymization, etc.) to be executed for each data item of the anonymization target data item group G. Obtained from the method list 110, the pair information of each data item and the anonymization method is generated. Then, it is registered in the anonymization condition storage unit 108 together with the anonymization condition ID, the original information data item to be acquired as the original information, and the non-matchable data item F (S305).

最後に、許可処理パターン登録部1073は、許可処理IDを生成し、許可日、許可期限、提供元主体ID、提供先主体ID、匿名化条件ID及び処理パターンIDを、許可処理パターン記憶部109に登録し、処理を終了する(S306)。 Finally, the permission processing pattern registration unit 1073 generates a permission processing ID, and stores the permission date, permission deadline, provider subject ID, provider subject ID, anonymization condition ID, and processing pattern ID in the permission processing pattern storage unit 109. Is registered in, and the process is terminated (S306).

図19は、第1実施例に係る許可処理履歴チェック処理を示すフローチャートである。 FIG. 19 is a flowchart showing a permission processing history check process according to the first embodiment.

まず、匿名化方法判定部1072は、許可処理履歴記憶部104のレコード数をカウントし、レコード数が0より大きい(YES)場合は、S402に進み、レコード数が0(NO)場合は、本処理を終了する(S401)。 First, the anonymization method determination unit 1072 counts the number of records in the permission processing history storage unit 104, proceeds to S402 if the number of records is larger than 0 (YES), and if the number of records is 0 (NO), the present The process ends (S401).

次に、S402において、匿名化方法判定部1072は、許可処理履歴記憶部104から、“許可処理ID”カラムの値を取得する(S402)。 Next, in S402, the anonymization method determination unit 1072 acquires the value of the "permission processing ID" column from the permission processing history storage unit 104 (S402).

次に、匿名化方法判定部1072は、S402で取得した許可処理IDに基づいて、許可処理パターン記憶部109を検索し、許可処理IDが一致するレコードから匿名化条件IDを取得する(S403)。 Next, the anonymization method determination unit 1072 searches the permission processing pattern storage unit 109 based on the permission processing ID acquired in S402, and acquires the anonymization condition ID from the records matching the permission processing ID (S403). ..

次に、匿名化方法判定部1072は、取得した匿名化条件IDに基づいて、匿名化条件記憶部108を検索し、一致する匿名化条件IDをもつレコードの“元情報データ項目”カラムからデータ項目を抽出し、既保持データ項目群Dに追加する(S404)。 Next, the anonymization method determination unit 1072 searches the anonymization condition storage unit 108 based on the acquired anonymization condition ID, and data from the "original information data item" column of the record having the matching anonymization condition ID. Items are extracted and added to the retained data item group D (S404).

次に、匿名化方法判定部1072は、S301で取得した処理パターンから、情報管理主体2から取得するデータ項目を抽出し、新取得データ項目群DNに追加する(S405)。 Next, the anonymization method determination unit 1072 extracts the data items acquired from the information management subject 2 from the processing pattern acquired in S301, and adds them to the newly acquired data item group DN (S405).

次に、匿名化方法判定部1072は、S404及びS405で取得した既保持データ項目群Dと新取得データ項目群DNとに共通するデータ項目数をカウントする。匿名化方法判定部1072は、カウントが0以上(YES)である場合は、S407に進み、カウントが0(NO)である場合は、本処理を終了する(S406)。 Next, the anonymization method determination unit 1072 counts the number of data items common to the retained data item group D acquired in S404 and S405 and the newly acquired data item group DN. The anonymization method determination unit 1072 proceeds to S407 when the count is 0 or more (YES), and ends this process when the count is 0 (NO) (S406).

次に、S407において、匿名化方法判定部1072は、既保持データ項目群Dと新取得データ項目群DNとに共通のデータ項目を含む既保持情報301内のテーブルに含まれる個人情報のデータ項目数をカウントする。匿名化方法判定部1072は、カウントが0以上(YES)である場合は、S408に進み、カウントが0(NO)である場合は、本処理を終了する(S407)。 Next, in S407, the anonymization method determination unit 1072 is a data item of personal information included in a table in the retained information 301 including a data item common to the retained data item group D and the newly acquired data item group DN. Count the number. The anonymization method determination unit 1072 proceeds to S408 when the count is 0 or more (YES), and ends this process when the count is 0 (NO) (S407).

次に、匿名化方法判定部1072は、既保持データ項目群D及び新取得データ項目群DNに共通のデータ項目と、S407でカウントした個人情報のデータ項目とからなるデータ項目群を、突合不可データ項目群Fとして出力し、処理を終了する(S408)。 Next, the anonymization method determination unit 1072 cannot collate the data item group consisting of the data items common to the retained data item group D and the newly acquired data item group DN and the data items of the personal information counted in S407. It is output as a data item group F, and the process is terminated (S408).

例えば、S304において、情報処理主体3が、既保持情報301としてWebパケット制限量解放リスト3010(図15参照)を既に保持しているとする。情報処理主体3は、Webパケット制限量の解放制御の申請のために匿名化されていないある個人IDと、HTTPリクエストのデータ項目とのペアを持つことがある。この場合、匿名化した個人IDと、元情報201のままのHTTPリクエストとを含むアクセスログの匿名化情報203を受け取り、既に保持している匿名化されていない個人IDとHTTPリクエストと突き合わせると、匿名化された個人IDが再特定される。したがって、こうした再特定を防ぐために、匿名化されていない個人IDとHTTPリクエストのデータ項目とを、許可処理履歴チェック処理によって、突合不可データ項目Fとして抽出できる。 For example, in S304, it is assumed that the information processing subject 3 already holds the Web packet limit release list 3010 (see FIG. 15) as the retained information 301. The information processing subject 3 may have a pair of a personal ID that has not been anonymized for the application for release control of the Web packet limit and a data item of the HTTP request. In this case, when the anonymized information 203 of the access log including the anonymized personal ID and the HTTP request with the original information 201 is received and compared with the already held non-anonymized personal ID and the HTTP request, , The anonymized personal ID is reidentified. Therefore, in order to prevent such re-specification, the non-anonymized personal ID and the data item of the HTTP request can be extracted as the non-matchable data item F by the permission processing history check process.

以上で、図1~図19を用いて、第1実施例の情報管理システム10を説明した。 The information management system 10 of the first embodiment has been described above with reference to FIGS. 1 to 19.

(1-2)第1実施例の効果 (1-2) Effect of the first embodiment

以上で説明したように、企業や組織等の情報管理主体2が、法規制要件に基づいて、匿名化情報203を、セキュリティオペレーションやマーケティング分析等の解析処理等の目的で情報処理センター等の情報処理を担う情報処理主体3へ参照させる。この場合において、法規性要件を満たす匿名化条件で匿名化した上で、匿名化情報203の利用許可範囲を管理するので、匿名化情報203の非特定化状態を保つことができる。したがって、匿名化後のデータが、別のデータと突合せや、想定外の解析処理によって、個人を特定される事態を避けることができる。 As described above, the information management entity 2 such as a company or an organization uses the anonymized information 203 as information processing of an information processing center or the like for the purpose of analysis processing such as security operation or marketing analysis, based on legal and regulatory requirements. Refer to the information processing entity 3 responsible for processing. In this case, since the use permission range of the anonymization information 203 is managed after anonymization under the anonymization condition satisfying the legality requirement, the non-specific state of the anonymization information 203 can be maintained. Therefore, it is possible to avoid a situation in which the anonymized data is matched with another data or an unexpected analysis process is performed to identify an individual.

さらに、情報管理システム10は、処理パターンのうち個人情報の再特定事例等に基づいて再特定リスクの高い処理パターンを記憶する処理不可リスト103を備える。これにより、処理不可リストチェック処理S303において処理不可リスト103を参照し、再特定の事例がある処理パターンのデータ項目の匿名化を匿名化条件に含めるので、過去の再特定事例に基づき個人の特定リスクを低減することができる。 Further, the information management system 10 includes a non-processable list 103 that stores a processing pattern having a high risk of re-specification based on a case of re-specification of personal information among the processing patterns. As a result, in the unprocessable list check process S303, the unprocessable list 103 is referred to, and the anonymization of the data item of the processing pattern having a respecific case is included in the anonymization condition. The risk can be reduced.

さらに、情報管理システム10は、過去の情報処理主体3への許可処理パターンと、匿名化情報203の履歴とを許可処理履歴記憶部104に保持する。しかも、情報管理システム10は、許可処理履歴チェック処理S304において情報処理主体3が過去に入手済みの匿名化情報の元情報のままの部分と突合せることによって、個人を特定されるデータ項目の匿名化が匿名化条件に含まれる。これにより、過去の既保持情報301との突合せによる個人の再特定を防ぐことができる。 Further, the information management system 10 holds the past permission processing pattern for the information processing entity 3 and the history of the anonymization information 203 in the permission processing history storage unit 104. Moreover, the information management system 10 anonymizes the data item that identifies the individual by collating the information processing entity 3 with the portion of the original information of the anonymization information that has been obtained in the past in the permission processing history check processing S304. Information processing is included in the anonymization conditions. This makes it possible to prevent re-identification of an individual by matching with the past retained information 301.

さらに、情報管理システム10では、許可処理履歴記憶部104に対して、匿名化情報203を送信すると(S204)、送信側の情報管理主体2が送信履歴を登録し(S205)、受信側の情報処理主体3が受信履歴を登録する(S206)。これにより、組織間の情報の移転履歴を詳細に記憶することができ、監査や削除時に、情報の移転履歴及び移転範囲を容易に把握することができる。 Further, in the information management system 10, when the anonymization information 203 is transmitted to the permission processing history storage unit 104 (S204), the information management entity 2 on the transmitting side registers the transmission history (S205), and the information on the receiving side is received. The processing subject 3 registers the reception history (S206). As a result, the transfer history of information between organizations can be stored in detail, and the transfer history and transfer range of information can be easily grasped at the time of audit or deletion.

(2)第2実施例
(2-1)第2実施例に係る情報処理システムの構成
(2) Second Example (2-1) Configuration of Information Processing System According to Second Example

図20は、第2実施例に係る情報管理システム20のソフトウェア構成を示すブロック図である。情報管理システム20のハードウェア構成は、図2と同様である。以下、第1実施例と同様の要素は、記載を省略する。 FIG. 20 is a block diagram showing a software configuration of the information management system 20 according to the second embodiment. The hardware configuration of the information management system 20 is the same as that shown in FIG. Hereinafter, the same elements as those in the first embodiment will be omitted.

第2実施例における情報管理システム20において、情報管理主体12は、個人が預託する預託個人情報1201を管理する情報銀行を想定する。情報処理主体13は、情報銀行12が匿名化した匿名化情報1203を解析して活用する個人情報利用組織を想定する。情報管理システム20は、情報処理主体13の処理パターンや既保持情報301を踏まえ、各主体12,13が所在する国・地域・組織等の個人情報に関する法規性要件を満たす匿名化条件を匿名化条件生成部107により生成する。情報管理システム20は、生成した匿名化条件を情報管理主体12へ送信し、匿名化情報1203の利用許可範囲を許可処理パターン管理部105により管理する。そして、情報管理システム20は、情報処理主体13の処理の許可の問合せに対して許可処理パターン管理部105に登録済みの処理パターンの場合のみ、処理の許可を応答する。これにより、情報管理システム20は、個人情報利用組織における匿名化情報1203の非特定化状態を保つ機能を提供する。 In the information management system 20 in the second embodiment, the information management entity 12 assumes an information bank that manages the deposited personal information 1201 deposited by an individual. The information processing subject 13 assumes a personal information utilization organization that analyzes and utilizes the anonymized information 1203 that the information bank 12 has anonymized. The information management system 20 anonymizes the anonymization conditions that satisfy the legal requirements for personal information of the countries, regions, organizations, etc. where each entity 12 and 13 are located, based on the processing pattern of the information processing entity 13 and the retained information 301. It is generated by the condition generation unit 107. The information management system 20 transmits the generated anonymization condition to the information management entity 12, and manages the usage permission range of the anonymization information 1203 by the permission processing pattern management unit 105. Then, the information management system 20 responds to the inquiry of the processing permission of the information processing subject 13 only in the case of the processing pattern registered in the permission processing pattern management unit 105. As a result, the information management system 20 provides a function of maintaining the non-specific state of the anonymized information 1203 in the personal information utilization organization.

以下、第2実施例にて第1実施例と異なる預託個人情報1201、匿名化条件記部1108、及び、匿名化情報1203について、図を用いて説明する。 Hereinafter, the deposited personal information 1201, the anonymization condition description unit 1108, and the anonymization information 1203, which are different from those in the first embodiment, will be described in the second embodiment with reference to the drawings.

図21は、第2実施例に係る預託個人情報1721のデータ構造を示す図である。 FIG. 21 is a diagram showing a data structure of the deposited personal information 1721 according to the second embodiment.

預託個人情報1201は、情報管理主体2のディスクまたはメモリに格納されている。預託個人情報1201は、個人が情報銀行等の個人情報預託事業者へ預託した個人情報である。預託個人情報1201のデータ項目は、例えば、“個人ID”、“氏名”、“生年月日”、“住所”、“趣味”、“体調”及び“家族構成”を含んでよい。“個人ID”は、個人の識別子である。“氏名”は、個人の氏名である。“生年月日”は、個人の生年月日である。“住所”は、個人の住所である。“趣味”は、個人の趣味である。“体調”は、個人の体調である。“家族構成”は、個人の家族構成である。 The deposited personal information 1201 is stored in the disk or memory of the information management subject 2. The deposited personal information 1201 is personal information deposited by an individual with a personal information depositing business such as an information bank. The data items of the deposited personal information 1201 may include, for example, "personal ID", "name", "date of birth", "address", "hobby", "physical condition" and "family structure". The "personal ID" is an identifier of an individual. "Name" is the name of an individual. "Date of birth" is the date of birth of an individual. An "address" is an individual's address. A "hobby" is an individual hobby. "Physical condition" is an individual's physical condition. "Family composition" is an individual family composition.

例えば、レコード12011は、“個人ID”が“1111”で“氏名”が“山田一郎”氏は、“生年月日”が“1973/1/1”で、趣味が“読書”、現在“体調”に“頭痛”があり、“家族構成”が“妻、長男、二男”の4人家族であることを示す。 For example, in record 12011, the "personal ID" is "1111", the "name" is "Ichiro Yamada", the "date of birth" is "1973/1/1", the hobby is "reading", and the current "physical condition". "Headache" indicates that the "family structure" is a family of four, "wife, eldest son, and second son."

図22は、第2実施例に係る匿名化条件記憶部1108のデータ構造を示す図である。 FIG. 22 is a diagram showing a data structure of the anonymization condition storage unit 1108 according to the second embodiment.

匿名化条件記憶部1108のデータ項目(カラム)構成は、図11の匿名化条件記憶部108と同じである。 The data item (column) configuration of the anonymization condition storage unit 1108 is the same as that of the anonymization condition storage unit 108 of FIG.

例えば、レコード11081には、“匿名化条件ID”が“Z1”の匿名化条件が定義されている。レコード11081は、各匿名化対象の“匿名化データ項目”に対し“個人ID(匿名化方法:削除)、氏名(匿名化方法:削除)、生年月日(匿名化方法:一般化:生年)、住所(匿名化方法:一般化:都道府県)という匿名化方法で匿名化することを示す。そして、レコード11081は、預託個人情報1201のデータ項目である“趣味”“体調”“家族構成”と合わせて、匿名化情報1203を生成する条件を示す。 For example, record 11081 defines an anonymization condition in which the "anonymization condition ID" is "Z1". Record 11081 contains "personal ID (anonymization method: deletion), name (anonymization method: deletion), date of birth (anonymization method: generalization: year of birth)" for each "anonymization data item" to be anonymized. , Address (anonymization method: generalization: prefecture) indicates anonymization. And record 11081 is the data item of the deposited personal information 1201 "hobby" "physical condition" "family structure". In addition, the conditions for generating the anonymization information 1203 are shown.

図23は、第2実施例に係る匿名化情報1203のデータ構造を示す図である。 FIG. 23 is a diagram showing the data structure of the anonymized information 1203 according to the second embodiment.

匿名化情報1203は、預託個人情報1201から預託個人情報1201の“個人ID”カラム及び“氏名”カラムを削除した上で、“生年月日”カラムを匿名化した“匿名化生年月日”カラムと、“住所”カラムを匿名化した“匿名化住所”カラムを含む。即ち、それら以外、匿名化情報1203は、預託個人情報1721と同じ“趣味”カラム、“体調”カラム及び“家族構成”カラムを含む。 The anonymized information 1203 is an anonymized "date of birth" column in which the "date of birth" column is anonymized after deleting the "personal ID" column and the "name" column of the deposited personal information 1201 from the deposited personal information 1201. And include an "anonymized address" column, which is an anonymized "address" column. That is, other than that, the anonymized information 1203 includes the same "hobby" column, "physical condition" column, and "family structure" column as the deposited personal information 1721.

例えば、レコード12031は、預託個人情報1201のレコード12011が、前述した“匿名化条件ID”“Z1”の匿名化条件で匿名化されたものである。レコード12011は、“匿名化生年月日”が“1973(一般化:青年)”、“匿名化住所”が“東京都(一般化:都道府県)”を含む。レコード12031は、匿名化されていない情報である“趣味”が“読書”、“体調”が“頭痛”、“家族構成”が“妻、長男、二男”の4人家族であることを示す。 For example, in the record 12031, the record 12011 of the deposited personal information 1201 is anonymized by the anonymization condition of the above-mentioned "anonymization condition ID" and "Z1". Record 12011 includes "1973 (generalization: youth)" for "anonymization date of birth" and "Tokyo (generalization: prefecture)" for "anonymization address". Record 12031 shows that the non-anonymized information "hobby" is "reading", "physical condition" is "headache", and "family structure" is "wife, eldest son, second son".

以上で、図20~図23を用いて、第2実施例の情報管理システム20について、第1実施例の情報管理システム10との違いを中心に説明した。 In the above, the information management system 20 of the second embodiment has been described with reference to FIGS. 20 to 23, focusing on the difference from the information management system 10 of the first embodiment.

(2-2)第2実施例の効果 (2-2) Effect of the second embodiment

以上で説明したように、第2実施例の情報管理システム20では、法規制に基づいて個人から預託された預託個人情報1201を、情報銀行等の情報管理主体12が、管理及び運用する責任がある。情報管理システム20では、匿名化情報1203を、マーケティング分析等の解析処理等の目的で活用する個人情報利用組織等の情報処理主体13へ参照させる場合、法規性の要件を満たす匿名化条件で匿名化した上で、匿名化情報の利用許可範囲を管理する。これにより、非特定化状態が保たれ、匿名化情報が、別のデータと突合せや、想定外の解析処理をされることによって個人を再特定され、情報銀行や個人情報利用企業が法規制違反や事業への悪影響を被る事態を避けることができる。 As described above, in the information management system 20 of the second embodiment, the information management entity 12 such as an information bank is responsible for managing and operating the deposited personal information 1201 deposited by an individual based on laws and regulations. be. In the information management system 20, when the anonymized information 1203 is referred to the information processing entity 13 such as a personal information utilization organization used for the purpose of analysis processing such as marketing analysis, it is anonymous under the anonymization condition that satisfies the requirements of legality. After making it, manage the scope of permission to use the anonymized information. As a result, the non-specific state is maintained, the anonymized information is re-identified by matching with other data and unexpected analysis processing, and information banks and personal information users violate laws and regulations. It is possible to avoid a situation where the business is adversely affected.

以上、(1-1)~(2-2)で説明したように、個人情報を扱う企業や組織は、匿名化情報を、利用時に突合わせる情報及び処理パターンに基づいて法規性の要件を満たす匿名化条件で匿名化した上で、匿名化情報の利用許可範囲を管理する。これにより、個人情報の非特定化状態を保つことができ、匿名化後のデータが、別のデータとの突合せや、想定外の解析処理をされることによって、個人を特定される事態を避けることができる。 As described above, as described in (1-1) to (2-2), companies and organizations that handle personal information satisfy the requirements for legality based on the information and processing patterns that match anonymized information at the time of use. After anonymizing with the anonymization condition, the scope of permission to use the anonymized information is managed. As a result, it is possible to maintain the non-specific state of personal information, and avoid the situation where the anonymized data is identified as an individual by collating with other data or performing unexpected analysis processing. be able to.

なお、本発明は前述した実施例に限定されるものではなく、添付した特許請求の範囲の趣旨内における様々な変形例及び同等の構成が含まれる。例えば、前述した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに本発明は限定されない。また、ある実施例の構成の一部を他の実施例の構成に置き換えてもよい。また、ある実施例の構成に他の実施例の構成を加えてもよい。また、各実施例の構成の一部について、他の構成の追加・削除・置換をしてもよい。 It should be noted that the present invention is not limited to the above-mentioned examples, but includes various modifications and equivalent configurations within the scope of the attached claims. For example, the above-described examples have been described in detail in order to explain the present invention in an easy-to-understand manner, and the present invention is not necessarily limited to those having all the described configurations. Further, a part of the configuration of one embodiment may be replaced with the configuration of another embodiment. Further, the configuration of another embodiment may be added to the configuration of one embodiment. In addition, other configurations may be added / deleted / replaced with respect to a part of the configurations of each embodiment.

また、前述した各構成、機能、処理部等は、それらの一部又は全部を、例えば集積回路で設計する等により、ハードウェアで実現してもよく、プロセッサがそれぞれの機能を実現するプログラムを解釈し実行することにより、ソフトウェアで実現してもよい。 Further, each configuration, function, processing unit, etc. described above may be realized by hardware by designing a part or all of them by, for example, an integrated circuit, and a program in which a processor realizes each function may be realized. It may be realized by software by interpreting and executing it.

各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリ、ハードディスク、SSD(Solid State Drive)等の記憶装置、又は、ICカード、SDカード、DVD等の記録媒体に格納することができる。 Information such as programs, tables, and files that realize each function can be stored in a memory, a hard disk, a storage device such as an SSD (Solid State Drive), or a recording medium such as an IC card, an SD card, or a DVD.

また、制御線や情報線は、説明上必要と考えられるものを示しており、実装上必要な全ての制御線や情報線を示しているとは限らない。実際には、ほとんど全ての構成が相互に接続されていると考えてよい。 Further, the control lines and information lines indicate what is considered necessary for explanation, and do not necessarily indicate all the control lines and information lines necessary for mounting. In practice, it can be considered that almost all configurations are interconnected.

また、本発明は、個人情報以外にも、営業機密等、機微性が高く社内規則等で社外への公開が制限されている機微情報を非特定化して社外組織の処理サービス等を利用する場合にも、同様の効果を得ることができる。 Further, in the present invention, in addition to personal information, when sensitive information such as business confidentiality, which is highly sensitive and whose disclosure to the outside is restricted by internal rules, is non-specified and the processing service of an external organization is used. The same effect can be obtained.

本発明は、顧客情報や医療情報等の個人情報、及び営業機密等の機微情報を扱う複数の組織において、個人情報や営業機密情報を法規制要件や社内規則に従って匿名化して非特定状態を保つ機能を提供する情報処理システムに広く適用することができる。 The present invention maintains an unspecified state by anonymizing personal information and business confidential information in accordance with legal and regulatory requirements and internal rules in a plurality of organizations that handle personal information such as customer information and medical information, and sensitive information such as business confidentiality. It can be widely applied to information processing systems that provide functions.

1…情報管理装置、2…情報管理主体、12…情報管理主体、10…情報管理システム、20…情報管理システム、102…法規制要件記憶部、103…処理不可リスト、104…許可処理履歴記憶部、1051…処理パターン登録部、107…匿名化条件生成部、109…許可処理パターン記憶部、201…元情報、202…匿名化部、302…解析処理部、1201…預託個人情報 1 ... Information management device, 2 ... Information management entity, 12 ... Information management entity, 10 ... Information management system, 20 ... Information management system, 102 ... Legal and regulatory requirement storage unit, 103 ... Unprocessable list, 104 ... Permission processing history storage Unit, 1051 ... Processing pattern registration unit, 107 ... Anonymous condition generation unit, 109 ... Allowed processing pattern storage unit, 201 ... Original information, 202 ... Anonymization unit, 302 ... Analysis processing unit, 1201 ... Deposited personal information

Claims (6)

管理情報のうち機微情報を匿名化する匿名化処理を実行可能な情報管理システムであって、
前記匿名化処理の対象となる機微情報の属性を含む法規制要件を記憶する法規制要件記憶部と、
前記匿名化処理の処理パターンの登録を受け付ける処理パターン登録部と、
前記法規制要件及び前記処理パターンに基づいて前記匿名化処理の匿名化条件を生成する匿名化条件生成部と、
前記匿名化条件に基づいて前記管理情報から匿名化情報を生成する匿名化部と
前記処理パターンのうち前記匿名化処理の実行が許可された許可処理パターン、前記匿名化条件及び前記匿名化情報を記憶する許可情報記憶部と
を有する情報管理システム。
It is an information management system that can execute anonymization processing that anonymizes sensitive information among management information.
A legal and regulatory requirement storage unit that stores legal and regulatory requirements including attributes of sensitive information subject to the anonymization process,
The processing pattern registration unit that accepts the registration of the processing pattern of the anonymization processing,
An anonymization condition generation unit that generates anonymization conditions for the anonymization process based on the legal and regulatory requirements and the processing pattern.
Anonymization unit that generates anonymization information from the management information based on the anonymization condition ,
Among the processing patterns, the permission processing pattern in which the execution of the anonymization process is permitted, the anonymization condition, and the permission information storage unit for storing the anonymization information.
Information management system with.
前記処理パターンに基づいて前記匿名化情報を復元する復元化処理を実行する解析処理部を更に有し、
前記解析処理部は、前記実行する復元化処理に対応する許可処理パターンが前記許可情報記憶部に記憶されている場合、前記復元化処理を実行する、
請求項に記載の情報管理システム。
It further has an analysis processing unit that executes a restoration process that restores the anonymized information based on the process pattern.
The analysis processing unit executes the restoration process when the permission processing pattern corresponding to the restoration process to be executed is stored in the permission information storage unit.
The information management system according to claim 1 .
前記処理パターンのうち前記機微情報の再特定リスクが高い処理不可パターンを記憶する処理不可リスト記憶部を更に有し、
前記匿名化条件生成部は、前記法規制要件、前記処理パターン及び前記処理不可パターンに基づいて前記匿名化条件を生成する、
請求項に記載の情報管理システム。
Further, it has a non-processable list storage unit for storing a non-processable pattern having a high risk of re-specification of the sensitive information among the above-mentioned processing patterns.
The anonymization condition generation unit generates the anonymization condition based on the legal and regulatory requirements, the processing pattern, and the non-processing pattern.
The information management system according to claim 2 .
前記匿名化情報の移転履歴を記憶する許可処理履歴記憶部を更に有し、
前記移転履歴には、前記匿名化処理が実行されなかったデータ項目と、再特定されるデータ項目とが含まれ、
前記匿名化条件生成部は、前記法規制件、前記処理パターン及び前記移転履歴に基づいて前記匿名化条件を生成する、
請求項に記載の情報管理システム。
It also has a permission processing history storage unit that stores the transfer history of the anonymized information.
The transfer history includes data items for which the anonymization process has not been executed and data items to be respecified.
The anonymization condition generation unit generates the anonymization condition based on the legal and regulatory requirements , the processing pattern, and the transfer history.
The information management system according to claim 2 .
前記許可処理履歴記憶部は、前記匿名化情報の受信履歴を更に記憶し、
前記解析処理部は、前記実行する匿名化処理の匿名化情報を受信した場合、当該実行する匿名化処理の匿名化情報の受信履歴を前記許可処理履歴記憶部に記憶する、
請求項に記載の情報管理システム。
The permission processing history storage unit further stores the reception history of the anonymization information.
When the analysis processing unit receives the anonymization information of the anonymization process to be executed, the analysis processing unit stores the reception history of the anonymization information of the anonymization process to be executed in the permission processing history storage unit.
The information management system according to claim 4 .
管理情報のうち機微情報を匿名化する匿名化処理を情報管理システムが実行可能な情報管理方法であって、
前記匿名化処理の対象となる機微情報の属性を含む法規制要件を記憶し、
前記匿名化処理の処理パターンの登録を受け付け、
前記法規制要件及び前記処理パターンに基づいて前記匿名化処理の匿名化条件を生成し、
前記匿名化条件に基づいて前記管理情報から匿名化情報を生成し、
前記処理パターンのうち前記匿名化処理の実行が許可された許可処理パターン、前記匿名化条件及び前記匿名化情報を記憶し、
前記処理パターンに基づいて前記匿名化情報を復元する復元化処理に対応する許可処理パターンが記憶されている場合、前記復元化処理を実行する情報管理方法。
It is an information management method that allows the information management system to execute anonymization processing that anonymizes sensitive information among the management information.
Memorize the legal and regulatory requirements including the attributes of sensitive information subject to the anonymization process.
Accepting the registration of the processing pattern of the anonymization process,
Anonymization conditions for the anonymization process are generated based on the legal and regulatory requirements and the process pattern.
Anonymization information is generated from the management information based on the anonymization condition,
Among the processing patterns, the permission processing pattern in which the execution of the anonymization processing is permitted, the anonymization condition, and the anonymization information are stored.
An information management method for executing the restoration process when a permission processing pattern corresponding to the restoration process for restoring the anonymization information based on the processing pattern is stored.
JP2018037690A 2018-03-02 2018-03-02 Information management system, information management method and information management device Active JP6995667B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018037690A JP6995667B2 (en) 2018-03-02 2018-03-02 Information management system, information management method and information management device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018037690A JP6995667B2 (en) 2018-03-02 2018-03-02 Information management system, information management method and information management device

Publications (2)

Publication Number Publication Date
JP2019153060A JP2019153060A (en) 2019-09-12
JP6995667B2 true JP6995667B2 (en) 2022-01-14

Family

ID=67946445

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018037690A Active JP6995667B2 (en) 2018-03-02 2018-03-02 Information management system, information management method and information management device

Country Status (1)

Country Link
JP (1) JP6995667B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021089679A (en) 2019-12-05 2021-06-10 株式会社日立製作所 Data analysis system and data analysis method
DE112020007092B4 (en) * 2020-06-25 2024-03-07 Mitsubishi Electric Corporation ANONYMIZATION DEVICE, ANONYMIZATION METHOD AND ANONYMIZATION PROGRAM

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016002086A1 (en) 2014-07-04 2016-01-07 株式会社日立製作所 Anonymized data providing device and method
JP2016189138A (en) 2015-03-30 2016-11-04 株式会社Kddi研究所 Cache management device, method, and program
JP2016192126A (en) 2015-03-31 2016-11-10 株式会社Kddi研究所 Security gateway device, method, and program

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016002086A1 (en) 2014-07-04 2016-01-07 株式会社日立製作所 Anonymized data providing device and method
JP2016189138A (en) 2015-03-30 2016-11-04 株式会社Kddi研究所 Cache management device, method, and program
JP2016192126A (en) 2015-03-31 2016-11-10 株式会社Kddi研究所 Security gateway device, method, and program

Also Published As

Publication number Publication date
JP2019153060A (en) 2019-09-12

Similar Documents

Publication Publication Date Title
Rubinstein et al. Data mining and Internet profiling: Emerging regulatory and technological approaches
US11126743B2 (en) Sensitive data service access
US8433726B2 (en) Personal profile data repository
JP7201326B2 (en) Anonymous processing device, information anonymization method, and program
JP6817169B2 (en) Data distribution method and data distribution infrastructure
US9384330B2 (en) Providing user attributes to complete an online transaction
JP6995667B2 (en) Information management system, information management method and information management device
JP5520330B2 (en) Information trading system
US9130949B2 (en) Anonymizing apparatus and anonymizing method
JP5146057B2 (en) Search mediation system
JP2015141642A (en) Use agreement management device
US20180007050A1 (en) Sensitive data service storage
US11934551B2 (en) Processing per-use requests for user data
US11861037B2 (en) Unified data fabric for managing data lifecycles and data flows
JP7378791B2 (en) Information processing device, information processing method, and program
JP2013218435A (en) Information transaction system
Skinner et al. Defining and protecting meta privacy: a new conceptual framework within information privacy
JP4900469B2 (en) Search mediation system
JP2015197861A (en) Data processing server and computer program
JP5767133B2 (en) Information trading system
US20240160764A1 (en) Data collaboration with sovereignty
JP7323825B2 (en) Database system, distributed processing device, database device, distributed processing method, and distributed processing program
Zuiderveen Borgesius Breyer Case of the Court of Justice of the European Union: IP Addresses and the Personal Data Definition (Case Note)
JP2023165471A (en) Data anonymization processing system, data anonymization processing apparatus, and data anonymization processing method
PRIVACY Privacy & Confidentiality Policy

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200323

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210406

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210602

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211124

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211215

R150 Certificate of patent or registration of utility model

Ref document number: 6995667

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150