JP7088404B2 - 匿名性評価装置、匿名性評価方法、プログラム - Google Patents

匿名性評価装置、匿名性評価方法、プログラム Download PDF

Info

Publication number
JP7088404B2
JP7088404B2 JP2021502127A JP2021502127A JP7088404B2 JP 7088404 B2 JP7088404 B2 JP 7088404B2 JP 2021502127 A JP2021502127 A JP 2021502127A JP 2021502127 A JP2021502127 A JP 2021502127A JP 7088404 B2 JP7088404 B2 JP 7088404B2
Authority
JP
Japan
Prior art keywords
target table
evaluation
anonymized
anonymization
anonymity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021502127A
Other languages
English (en)
Other versions
JPWO2020175305A1 (ja
Inventor
禅 石倉
聡 長谷川
誠治 高橋
進 角田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Publication of JPWO2020175305A1 publication Critical patent/JPWO2020175305A1/ja
Application granted granted Critical
Publication of JP7088404B2 publication Critical patent/JP7088404B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/242Query formulation
    • G06F16/2433Query languages
    • G06F16/244Grouping and aggregation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2282Tablespace storage structures; Management thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2457Query processing with adaptation to user needs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/248Presentation of query results

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Linguistics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Medical Informatics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、匿名化技術に関する。
近年、データマイニングにおいてプライバシーを保護しながら結果を得ることができるプライバシー保護データマイニングと呼ばれる技術が注目されている。このような技術として、非特許文献1に記載のk-匿名化や非特許文献2に記載のPk-匿名化がある。
これらの匿名化技術の処理対象は、図1に示すようなテーブルである。ここで、テーブルとは、M(Mは2以上の整数)個の属性に対して、その値の組であるレコードをN(Nは1以上の整数)個含むデータである。また、レコードのことを行、ある属性(例えば、氏名)の値の組のことを列という。例えば、図1のテーブルの1行目は、(Aさん, 男, 30代, コンビニ, 150)であり、1列目は(Aさん, Cさん, Eさん, Aさん, Bさん, Dさん, Eさん)である。また、テーブルのサイズをM×Nと表す。例えば、図1のテーブルは5×7のテーブル(M=5、N=7)である。テーブルに含まれる属性値のことをテーブルの要素という。
非特許文献1や非特許文献2に記載の匿名化技術が匿名化対象とする属性のことをマスター属性、それ以外の属性、つまり、匿名化技術が匿名化対象としない属性のことを履歴属性という。また、あるマスター属性に対する属性値の組、すなわち、列を削除することを属性削除という。属性削除は匿名化技術の一例である。
また、非特許文献3には、非特許文献1や非特許文献2に記載の匿名化技術を評価する匿名性評価技術が開示されている。
Latanya Sweeney, "k-anonymity: a model for protecting privacy", International Journal of Uncertainty, Fuzziness and Knowledge-Based Systems, Vol.10, Issue 5, October 2002. 五十嵐大,千田浩司,高橋克巳,"k-匿名性の確率的指標への拡張とその適用例",コンピュータセキュリティシンポジウム2009(CSS2009),pp.1-6,2009年10月. 菊池浩明,山口高康,濱田浩気,山岡裕司,小栗秀暢,佐久間 淳,"匿名加工・再識別コン テスト Ice & Fire の設計", CSS 2015, pp.363-370, 2015.
非特許文献1や非特許文献2に記載の匿名化技術では、マスター属性の値の組と履歴属性の値の組が1対1に対応する特殊なレコードから構成されるテーブルを対象として匿名化処理を行い、データを保護する。また、非特許文献3に記載の匿名性評価技術は、マスター属性の値の組と履歴属性の値の組が1対1に対応する特殊なレコードから構成されるテーブルを対象とする匿名化技術を評価する。そのため、例えば、図1のテーブルに対して、マスター属性を氏名、性別、年代の3つの属性、履歴属性を購入店舗、購入金額の2つの属性としてk-匿名化を用いて匿名化し、匿名性に関する評価をしようとすると、このままでは適用することができない。つまり、非特許文献3に記載の匿名性評価技術では、マスター属性の値の組と履歴属性の値の組が1対1に対応する特殊なレコードから構成されるテーブルを除き、匿名性に関する評価値を計算することができない。
そこで本発明は、任意のテーブルを匿名化したテーブルに対して、匿名性に関する評価値を計算する技術を提供することを目的とする。
本発明の一態様は、Mを属性の数を表す2以上の整数、Nをレコードの数を表す1以上の整数、pをマスター属性の数を表す1以上M以下の整数、Lを互いに異なるp個のマスター属性の値の組の数を表す1以上N以下の整数とし、M×Nの匿名化対象テーブルから、互いに異なるp個のマスター属性の値の組である、L個のレコードを含むp×Lの第1評価対象テーブルを生成し、p個のマスター属性を対象として前記匿名化対象テーブルを匿名化したM×Nの匿名化済テーブルから、p個のマスター属性を対象として前記第1評価対象テーブルを匿名化したp×Lの第2評価対象テーブルを生成する評価対象テーブル生成部と、前記第1評価対象テーブルと前記第2評価対象テーブルから、評価対象となるq個(q≦p)のマスター属性に関する評価値を計算する評価値計算部とを含む。
本発明によれば、任意のテーブルを匿名化したテーブルに対して、匿名性に関する評価値を計算することが可能になる。
匿名化対象テーブルの一例を示す図である。 匿名性評価装置10の構成の一例を示すブロック図である。 匿名性評価装置10の動作の一例を示すフローチャートである。 匿名化済テーブル生成部100の構成の一例を示すブロック図である。 匿名化済テーブル生成部100の動作の一例を示すフローチャートである。 重複排除部110の構成の一例を示すブロック図である。 重複排除部110の動作の一例を示すフローチャートである。 匿名化対象テーブルの一例を示す図である。 符号化済テーブルの生成過程で得られるテーブルの一例を示す図である。 符号化済テーブルの一例を示す図である。 重複レコード番号テーブルの生成過程で得られるテーブルの一例を示す図である。 重複レコード番号テーブルの生成過程で得られるテーブルの一例を示す図である。 重複レコード番号テーブルの生成過程で得られるテーブルの一例を示す図である。 重複レコード番号テーブルの一例を示す図である。 部分テーブルの生成過程で得られるテーブルの一例を示す図である。 部分テーブルの生成過程で得られるテーブルの一例を示す図である。 部分テーブルの一例を示す図である。 匿名化済部分テーブルの一例を示す図である。 匿名化済テーブルの一例を示す図である。 第1評価対象テーブルの一例を示す図である。 第2評価対象テーブルの一例を示す図である。
以下、本発明の実施の形態について、詳細に説明する。なお、同じ機能を有する構成部には同じ番号を付し、重複説明を省略する。
<第1実施形態>
Mを属性の数を表す2以上の整数、Nをレコードの数を表す1以上の整数、pをマスター属性の数を表す1以上M以下の整数、Lを互いに異なるp個のマスター属性の値の組の数を表す1以上N以下の整数とする。匿名性評価装置10は、M×Nの、匿名化の処理対象となるテーブル(匿名化対象テーブル)から、匿名性に関する評価値を計算する。
以下、図2~図3を参照して匿名性評価装置10について説明する。図2は、匿名性評価装置10の構成を示すブロック図である。図3は、匿名性評価装置10の動作を示すフローチャートである。図2に示すように匿名性評価装置10は、匿名化済テーブル生成部100、評価対象テーブル生成部200、評価値計算部300、記録部900を含む。記録部900は、匿名性評価装置10の処理に必要な情報を適宜記録する構成部である。記録部900は、例えば、匿名化対象テーブルなど匿名性評価装置10が処理する過程で生成するテーブルを記録する。
図3に従い匿名性評価装置10の動作について説明する。
S100において、匿名化済テーブル生成部100は、M×Nの匿名化対象テーブルを入力とし、匿名化対象テーブルから、p個のマスター属性を対象として匿名化対象テーブルを匿名化したM×Nの匿名化済テーブルを生成し、匿名化済テーブルを出力する。
以下、図4~図5を参照して匿名化済テーブル生成部100について説明する。図4は、匿名化済テーブル生成部100の構成を示すブロック図である。図5は、匿名化済テーブル生成部100の動作を示すフローチャートである。図4に示すように匿名化済テーブル生成部100は、重複排除部110、匿名化部120、重複復元部130を含む。
図5に従い匿名化済テーブル生成部100の動作について説明する。
S110において、重複排除部110は、M×Nの匿名化対象テーブルを入力とし、匿名化対象テーブルから、p個のマスター属性の値の組が互いに異なる、L個の匿名化対象テーブルのレコードを含むM×Lの部分テーブルを生成し、部分テーブルを出力する。以下、図6~図7を参照して重複排除部110について説明する。図6は、重複排除部110の構成を示すブロック図である。図7は、重複排除部110の動作を示すフローチャートである。図6に示すように重複排除部110は、符号化済テーブル生成部111、重複レコード番号テーブル生成部113、部分テーブル生成部115を含む。
図7に従い重複排除部110の動作について説明する。
S111において、符号化済テーブル生成部111は、匿名化対象テーブルから、p個のマスター属性の値の組であるレコードをN個含むp×Nのマスター属性テーブルを生成し、当該マスター属性テーブルの値を符号化したp×Nの符号化済テーブルを生成する。以下、各テーブルの具体例を用いて説明する。まず、符号化済テーブル生成部111は、図8の匿名化対象テーブルから、図9のマスター属性テーブルを生成する。次に、符号化済テーブル生成部111は、図9のマスター属性テーブルから、図10の符号化済テーブルを生成する。符号化済テーブルは、値が同じマスター属性テーブルの要素には同じ整数値を割り当てるという規則に従い符号化することにより得られるテーブルである。
S113において、重複レコード番号テーブル生成部113は、S111で生成した符号化済テーブルから、p個のマスター属性の値の組が同一である匿名化対象テーブルのレコードのレコード番号の集合と、当該集合の要素(例えば、当該集合の最小値)であるキーの値の組をレコードとする2×Lの重複レコード番号テーブルを生成する。ここで、レコード番号とは、匿名化対象テーブルに含まれるレコードを識別する番号のことである。以下、各テーブルの具体例を用いて説明する。まず、重複レコード番号テーブル生成部113は、図10の符号化済テーブルから、図11のレコード番号付き符号化済テーブルを生成する。レコード番号付き符号化済テーブルは、レコード番号の列を符号化済テーブルに追加することにより得られる(p+1)×Nのテーブルである。次に、重複レコード番号テーブル生成部113は、図11のレコード番号付き符号化済テーブルから、図14の重複レコード番号テーブルを生成する。その際、重複レコード番号テーブル生成部113は、例えば、図12に示すマップ構造を用いた2×Nのテーブルや図13に示すマップ構造を用いた2×Lのテーブルを生成し、重複レコード番号テーブルを生成する。ここで、マップ構造とは、一つの属性に対して、複数の当該属性の値を1つにまとめて格納するデータ構造である。例えば、図12では、符号化データという属性に対して、[1, 2, 3]、[4, 5, 6]などのように複数の値が1つの要素として格納されている。
S115において、部分テーブル生成部115は、匿名化対象テーブルとS113で生成した重複レコード番号テーブルから、部分テーブルを生成する。以下、各テーブルの具体例を用いて説明する。まず、部分テーブル生成部115は、図8の匿名化対象テーブルから、図15のレコード番号付き匿名化対象テーブルを生成する。レコード番号付き匿名化対象テーブルは、レコード番号の列を匿名化対象テーブルに追加することにより得られる(M+1)×Nのテーブルである。次に、部分テーブル生成部115は、図15のレコード番号付き匿名化対象テーブルと図14の重複レコード番号テーブルから、図17の部分テーブルを生成する。その際、部分テーブル生成部115は、例えば、図16のレコード番号付き部分テーブルを生成し、部分テーブルを生成する。
S120において、匿名化部120は、S110で生成した部分テーブルを入力とし、部分テーブルから、p個のマスター属性を対象として部分テーブルを匿名化したM×Lの匿名化済部分テーブルを生成し、匿名化済部分テーブルを出力する。以下、各テーブルの具体例を用いて説明する。匿名化部120は、図17の部分テーブルから、図18の匿名化済部分テーブルを生成する。図18の匿名化済部分テーブルは、氏名を属性削除、住所及び年齢を一般化、k=2としてk-匿名化することにより、得られる。
なお、匿名化には、属性削除、一般化、k-匿名化の他、Pk-匿名化を用いてもよい。また、レコードの順番(上下)を入れ替えるレコードシャッフルを用いてもよい。レコードシャッフルのようにレコードの順番を入れ替える処理を含む匿名化を行う場合、匿名化部120は、レコード番号の遷移を表すテーブルを生成する。
S130において、重複復元部130は、匿名化対象テーブルとS120で生成した匿名化済部分テーブルとS110で生成した重複レコード番号テーブルを入力とし、匿名化対象テーブルと匿名化済部分テーブルから、重複レコード番号テーブルを用いて、匿名化済テーブルを生成し、匿名化済テーブルを出力する。以下、各テーブルの具体例を用いて説明する。重複復元部130は、図18の匿名化済部分テーブルから、図19の匿名化済テーブルを生成する。
なお、S120においてレコードの順番を入れ替える処理を含む匿名化が行われた場合、重複復元部130は、匿名化対象テーブルとS120で生成した匿名化済部分テーブルとS110で生成した重複レコード番号テーブルとS120で生成したレコード番号の遷移を表すテーブルを入力とし、匿名化対象テーブルと匿名化済部分テーブルから、重複レコード番号テーブルとレコード番号の遷移を表すテーブルを用いて、匿名化済テーブルを生成し、匿名化済テーブルを出力する。
S200において、評価対象テーブル生成部200は、匿名化対象テーブルとS100で生成した匿名化済テーブルとS100で生成した重複レコード番号テーブルを入力とし、匿名化対象テーブルと重複レコード番号テーブルから、互いに異なるp個のマスター属性の値の組である、L個のレコードを含むp×Lの第1評価対象テーブルを生成し、匿名化済テーブルと重複レコード番号テーブルから、p個のマスター属性を対象として第1評価対象テーブルを匿名化したp×Lの第2評価対象テーブルを生成し、第1評価対象テーブルと第2評価対象テーブルを出力する。以下、各テーブルの具体例を用いて説明する。評価対象テーブル生成部200は、図8の匿名化対象テーブルと図14の重複レコード番号テーブルから、図20の第1評価対象テーブルを生成する。また、評価対象テーブル生成部200は、図19の匿名化済テーブルと図14の重複レコード番号テーブルから、図21の第2評価対象テーブルを生成する。
S300において、評価値計算部300は、S200で生成した第1評価対象テーブルとS200で生成した第2評価対象テーブルを入力とし、第1評価対象テーブルと第2評価対象テーブルから、評価対象となるq個(q≦p)のマスター属性に関する評価値を計算し、評価値を出力する。評価値の計算には、非特許文献3に記載の計算方法を用いることができる。また、平均、度数などの統計量を用いるようにしてもよい。例えば、k-匿名性評価を用いると、図20の第1評価対象テーブルに対しては評価値1、図21の第2評価対象テーブルに対しては評価値2が得られる。
匿名性評価装置10は、匿名化対象テーブルを入力とし、匿名化済テーブルを生成した上で、第1評価対象テーブルと第2評価対象テーブルを生成し、評価値を計算したが、匿名性評価装置の構成形態はこれに限るものではない。例えば、匿名化対象テーブルと匿名化済テーブルを入力として、第1評価対象テーブルと第2評価対象テーブルを生成し、評価値を計算する匿名性評価装置20(図示しない)として構成することもできる。この場合、匿名性評価装置20は、評価対象テーブル生成部200、評価値計算部300、記録部900を含む。また、匿名性評価装置20の入力となる匿名化対象テーブルと匿名化済テーブルのうち、匿名化済テーブルについては、匿名化装置10により事前に生成しておけばよい。匿名化装置10は、重複排除部110、匿名化部120、重複復元部130、記録部190(図示しない)を含む。記録部190は、匿名化装置10の処理に必要な情報を適宜記録する構成部である。
本発明の実施形態によれば、任意のテーブルを匿名化したテーブルに対して、匿名性に関する評価値を計算することが可能になる。
<補記>
本発明の装置は、例えば単一のハードウェアエンティティとして、キーボードなどが接続可能な入力部、液晶ディスプレイなどが接続可能な出力部、ハードウェアエンティティの外部に通信可能な通信装置(例えば通信ケーブル)が接続可能な通信部、CPU(Central Processing Unit、キャッシュメモリやレジスタなどを備えていてもよい)、メモリであるRAMやROM、ハードディスクである外部記憶装置並びにこれらの入力部、出力部、通信部、CPU、RAM、ROM、外部記憶装置の間のデータのやり取りが可能なように接続するバスを有している。また必要に応じて、ハードウェアエンティティに、CD-ROMなどの記録媒体を読み書きできる装置(ドライブ)などを設けることとしてもよい。このようなハードウェア資源を備えた物理的実体としては、汎用コンピュータなどがある。
ハードウェアエンティティの外部記憶装置には、上述の機能を実現するために必要となるプログラムおよびこのプログラムの処理において必要となるデータなどが記憶されている(外部記憶装置に限らず、例えばプログラムを読み出し専用記憶装置であるROMに記憶させておくこととしてもよい)。また、これらのプログラムの処理によって得られるデータなどは、RAMや外部記憶装置などに適宜に記憶される。
ハードウェアエンティティでは、外部記憶装置(あるいはROMなど)に記憶された各プログラムとこの各プログラムの処理に必要なデータが必要に応じてメモリに読み込まれて、適宜にCPUで解釈実行・処理される。その結果、CPUが所定の機能(上記、…部、…手段などと表した各構成部)を実現する。
本発明は上述の実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で適宜変更が可能である。また、上記実施形態において説明した処理は、記載の順に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されるとしてもよい。
既述のように、上記実施形態において説明したハードウェアエンティティ(本発明の装置)における処理機能をコンピュータによって実現する場合、ハードウェアエンティティが有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記ハードウェアエンティティにおける処理機能がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。具体的には、例えば、磁気記録装置として、ハードディスク装置、フレキシブルディスク、磁気テープ等を、光ディスクとして、DVD(Digital Versatile Disc)、DVD-RAM(Random Access Memory)、CD-ROM(Compact Disc Read Only Memory)、CD-R(Recordable)/RW(ReWritable)等を、光磁気記録媒体として、MO(Magneto-Optical disc)等を、半導体メモリとしてEEP-ROM(Electronically Erasable and Programmable-Read Only Memory)等を用いることができる。
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD-ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記憶装置に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、ハードウェアエンティティを構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。
上述の本発明の実施形態の記載は、例証と記載の目的で提示されたものである。網羅的であるという意思はなく、開示された厳密な形式に発明を限定する意思もない。変形やバリエーションは上述の教示から可能である。実施形態は、本発明の原理の最も良い例証を提供するために、そして、この分野の当業者が、熟考された実際の使用に適するように本発明を色々な実施形態で、また、色々な変形を付加して利用できるようにするために、選ばれて表現されたものである。すべてのそのような変形やバリエーションは、公正に合法的に公平に与えられる幅にしたがって解釈された添付の請求項によって定められた本発明のスコープ内である。

Claims (4)

  1. Mを属性の数を表す2以上の整数、Nをレコードの数を表す1以上の整数、pをマスター属性の数を表す1以上M以下の整数、Lを互いに異なるp個のマスター属性の値の組の数を表す1以上N以下の整数とし、
    M×Nの匿名化対象テーブルから、互いに異なるp個のマスター属性の値の組である、L個のレコードを含むp×Lの第1評価対象テーブルを生成し、p個のマスター属性を対象として前記匿名化対象テーブルを匿名化したM×Nの匿名化済テーブルから、p個のマスター属性を対象として前記第1評価対象テーブルを匿名化したp×Lの第2評価対象テーブルを生成する評価対象テーブル生成部と、
    前記第1評価対象テーブルと前記第2評価対象テーブルから、評価対象となるq個(q≦p)のマスター属性に関する評価値を計算する評価値計算部と、
    を含む匿名性評価装置。
  2. 請求項1に記載の匿名性評価装置であって、
    レコード番号を前記匿名化対象テーブルに含まれるレコードを識別する番号、重複レコード番号テーブルをp個のマスター属性の値の組が同一である前記匿名化対象テーブルのレコードのレコード番号の集合と、当該集合の要素であるキーの値の組をレコードとする2×Lのテーブルとし、
    前記評価対象テーブル生成部は、前記重複レコード番号テーブルを用いて、前記第1評価対象テーブルと前記第2評価対象テーブルを生成するものである
    ことを特徴とする匿名性評価装置。
  3. Mを属性の数を表す2以上の整数、Nをレコードの数を表す1以上の整数、pをマスター属性の数を表す1以上M以下の整数、Lを互いに異なるp個のマスター属性の値の組の数を表す1以上N以下の整数とし、
    匿名性評価装置が、M×Nの匿名化対象テーブルから、互いに異なるp個のマスター属性の値の組である、L個のレコードを含むp×Lの第1評価対象テーブルを生成し、p個のマスター属性を対象として前記匿名化対象テーブルを匿名化したM×Nの匿名化済テーブルから、p個のマスター属性を対象として前記第1評価対象テーブルを匿名化したp×Lの第2評価対象テーブルを生成する評価対象テーブル生成ステップと、
    前記匿名性評価装置が、前記第1評価対象テーブルと前記第2評価対象テーブルから、評価対象となるq個(q≦p)のマスター属性に関する評価値を計算する評価値計算ステップと、
    を含む匿名性評価方法。
  4. 請求項1または2に記載の匿名性評価装置としてコンピュータを機能させるためのプログラム。
JP2021502127A 2019-02-26 2020-02-20 匿名性評価装置、匿名性評価方法、プログラム Active JP7088404B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2019032452 2019-02-26
JP2019032452 2019-02-26
PCT/JP2020/006713 WO2020175305A1 (ja) 2019-02-26 2020-02-20 匿名性評価装置、匿名性評価方法、プログラム

Publications (2)

Publication Number Publication Date
JPWO2020175305A1 JPWO2020175305A1 (ja) 2021-10-07
JP7088404B2 true JP7088404B2 (ja) 2022-06-21

Family

ID=72239083

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021502127A Active JP7088404B2 (ja) 2019-02-26 2020-02-20 匿名性評価装置、匿名性評価方法、プログラム

Country Status (5)

Country Link
US (1) US20220004544A1 (ja)
EP (1) EP3933634B1 (ja)
JP (1) JP7088404B2 (ja)
CN (1) CN113490938B (ja)
WO (1) WO2020175305A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014181541A1 (ja) 2013-05-09 2014-11-13 日本電気株式会社 匿名性を検証する情報処理装置及び匿名性検証方法
JP2017041048A (ja) 2015-08-19 2017-02-23 Kddi株式会社 プライバシ保護装置、方法及びプログラム
JP2018055613A (ja) 2016-09-30 2018-04-05 日本電信電話株式会社 匿名化テーブル生成装置、匿名化テーブル生成方法、プログラム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BRPI0919870A2 (pt) * 2008-10-27 2015-12-15 Nippon Telegraph & Telephone método para produção automática de procedimento de geração de valor de pixel predito, método de codificação de imagem, método de decodificação de imagem, aparelho para este fim programas para este fim e mídia de armazenamento que armazena os programas
CN102667830B (zh) * 2009-10-09 2016-03-23 日本电气株式会社 信息管理装置以及数据处理方法
CN102893553B (zh) * 2010-05-19 2015-11-25 株式会社日立制作所 个人信息匿名化装置
JP2012079205A (ja) * 2010-10-05 2012-04-19 Hitachi Ltd 個人情報匿名化装置及び方法
US20140208437A1 (en) * 2011-08-25 2014-07-24 Nec Corporation Anonymization device, anonymization method and recording medium recording program therefor
US20140380489A1 (en) * 2013-06-20 2014-12-25 Alcatel-Lucent Bell Labs France Systems and methods for data anonymization
US10607726B2 (en) * 2013-11-27 2020-03-31 Accenture Global Services Limited System for anonymizing and aggregating protected health information
JP6223853B2 (ja) * 2014-02-13 2017-11-01 株式会社東芝 匿名化指標算出システム
JP6370236B2 (ja) * 2015-02-12 2018-08-08 Kddi株式会社 プライバシー保護装置、方法及びプログラム
JP6437842B2 (ja) * 2015-02-18 2018-12-12 Kddi株式会社 プライバシー保護装置、方法及びプログラム
EP3320683A4 (en) * 2015-07-30 2018-12-05 Zhejiang Dahua Technology Co., Ltd Methods and systems for image compression
JP6556681B2 (ja) * 2016-09-30 2019-08-07 日本電信電話株式会社 匿名化テーブル生成装置、匿名化テーブル生成方法、プログラム
US11048820B2 (en) * 2017-07-21 2021-06-29 Sap Se Anonymized data storage and retrieval
US10528761B2 (en) * 2017-10-26 2020-01-07 Sap Se Data anonymization in an in-memory database
CN108011714B (zh) * 2017-11-30 2020-10-02 公安部第三研究所 基于密码学运算实现数据对象主体标识的保护方法及系统
US11132386B2 (en) * 2019-02-15 2021-09-28 International Business Machines Corporation Fast linking of anonymized datasets

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014181541A1 (ja) 2013-05-09 2014-11-13 日本電気株式会社 匿名性を検証する情報処理装置及び匿名性検証方法
JP2017041048A (ja) 2015-08-19 2017-02-23 Kddi株式会社 プライバシ保護装置、方法及びプログラム
JP2018055613A (ja) 2016-09-30 2018-04-05 日本電信電話株式会社 匿名化テーブル生成装置、匿名化テーブル生成方法、プログラム

Also Published As

Publication number Publication date
EP3933634A1 (en) 2022-01-05
EP3933634A4 (en) 2022-11-23
US20220004544A1 (en) 2022-01-06
JPWO2020175305A1 (ja) 2021-10-07
CN113490938A (zh) 2021-10-08
WO2020175305A1 (ja) 2020-09-03
CN113490938B (zh) 2024-04-26
EP3933634B1 (en) 2024-05-01

Similar Documents

Publication Publication Date Title
CN100589112C (zh) 验证方法、信息处理装置、集成电路
JP6652771B2 (ja) アクセス管理方法、情報処理装置、プログラム、及び記録媒体
US20160306999A1 (en) Systems, methods, and computer-readable media for de-identifying information
JP6445415B2 (ja) 匿名化装置、匿名化方法、プログラム
JP7088404B2 (ja) 匿名性評価装置、匿名性評価方法、プログラム
JP6549076B2 (ja) 匿名化テーブル生成装置、匿名化テーブル生成方法、プログラム
JP7088405B2 (ja) 匿名化装置、匿名化方法、プログラム
JP6556681B2 (ja) 匿名化テーブル生成装置、匿名化テーブル生成方法、プログラム
JP5411715B2 (ja) 疑似データ生成装置、疑似データ生成方法、プログラム及び記録媒体
JP7290169B2 (ja) 識別推定リスク評価装置、識別推定リスク評価方法、プログラム
JP6000175B2 (ja) 匿名化システム、匿名化装置、利用者装置、匿名化方法、およびプログラム
WO2023233622A1 (ja) 秘密計算装置、秘密計算方法、プログラム
JP5639094B2 (ja) データベース撹乱パラメータ決定装置、データベース撹乱システム及び方法並びにデータベース撹乱装置
JP6758632B2 (ja) 正確検定計算装置、正確検定計算方法、およびプログラム
JP5875535B2 (ja) 匿名化装置、匿名化方法、プログラム
JP7380856B2 (ja) 準識別子判定装置、準識別子判定方法、プログラム
JP5875536B2 (ja) 匿名化装置、匿名化方法、プログラム
US20240211626A1 (en) Personal information management server and method for operating same
CN117113410A (zh) 一种基于云平台的电商运营管理系统
CN117555853A (zh) 一种数据热度计算方法、装置、设备以及可读存储介质
Danturthi et al. Asset Security
De Mooy et al. Center for Democracy & Technology
KR20220168177A (ko) 개인정보 관리 서버 및 이의 작동 방법
CN117389949A (zh) 一种智能化的采购文件归档控制与管理方法及系统

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210422

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210422

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220510

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220523

R150 Certificate of patent or registration of utility model

Ref document number: 7088404

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150