JP7619476B2 - 開示資料秘匿化装置、開示資料秘匿化方法、及び、開示資料秘匿化プログラム - Google Patents

開示資料秘匿化装置、開示資料秘匿化方法、及び、開示資料秘匿化プログラム Download PDF

Info

Publication number
JP7619476B2
JP7619476B2 JP2023556112A JP2023556112A JP7619476B2 JP 7619476 B2 JP7619476 B2 JP 7619476B2 JP 2023556112 A JP2023556112 A JP 2023556112A JP 2023556112 A JP2023556112 A JP 2023556112A JP 7619476 B2 JP7619476 B2 JP 7619476B2
Authority
JP
Japan
Prior art keywords
disclosure
anonymization
attribute
target material
phrase
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2023556112A
Other languages
English (en)
Other versions
JPWO2023074010A5 (ja
JPWO2023074010A1 (ja
Inventor
靖夫 飯村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JPWO2023074010A1 publication Critical patent/JPWO2023074010A1/ja
Publication of JPWO2023074010A5 publication Critical patent/JPWO2023074010A5/ja
Application granted granted Critical
Publication of JP7619476B2 publication Critical patent/JP7619476B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Document Processing Apparatus (AREA)

Description

本発明は、開示資料秘匿化装置、開示資料秘匿化方法、及び、開示資料秘匿化プログラムに関する。
例えば事件の裁判において、加害者側が被害者側に関する資料を、あるいは被害者側が加害者側に関する資料を閲覧したい場合がある。この場合、当該資料において、開示(閲覧)要求側に知られたくない情報(例えば個人情報等)は、紙面において黒塗り(マスキング)されることによって秘匿化されて開示要求側に提供される。このような開示要求側に対する開示資料に含まれる開示要求側に知られたくない情報を秘匿化する処理を支援する技術が期待されている。
このような技術に関連して、特許文献1には、マスキングすべき文字列またはその一部を記憶する単語辞書を基に、入力した文書からマスキング対象箇所を検出する文書処理方法が開示されている。この方法では、検出したマスキング対象箇所をマスキング結果リストに記憶するとともに、このマスキング結果リストに記憶されたマスキング対象箇所を表示画面上に表示する。この方法では、表示されたマスキング対象箇所のいずれかがユーザにより修正されると、マスキング結果リストに記憶されたマスキング対象箇所を、ユーザにより修正されたマスキング対象箇所に書き換える。そしてこの方法では、書き換えられたマスキング結果リストに記憶されたマスキング対象箇所を基に、文書中の当該マスキング対象箇所をマスキングする。
また、特許文献2には、文書から固有表現を抽出する際の抽出規則を逐次的に学習する方式を採用し、教師データとなる候補を作業者に提示する固有表現抽出方法が開示されている。この方法では、固有表現候補の判別には、その候補に関連する参考資料を作業者に提示して判別の支援を行う。
また、特許文献3には、法律等の学習を学習者のレベルに応じて学べると共に、法律等に関連する職務に従事する実務者の便にも供せられる学習システムが開示されている。このシステムは、複数の相互に似た条文と、当該条文同士の対照を対照条文ボタンにより指示する。このシステムは、当該対照条文ボタンで条文同士の対照が指示されたとき、条文を抽出し、抽出した条文を対照可能にする。
特開2004-227141号公報 特開2006-023968号公報 特開2012-027491号公報
開示要求側に開示する資料に含まれるある語句(文字列)を秘匿化するか否かを判定する際の基準は、例えば個人情報であれば全て秘匿化するといったような単純な基準にはならない。例えば、開示資料に含まれる個人情報であっても、当該個人情報が開示要求側にとって自明な個人情報(例えば開示要求側自身の個人情報、あるいは、開示要求側との人間関係が深い人物の個人情報等)に関しては、通常、秘匿化を行う必要がない。開示文書において、必要以上に秘匿化が行われた場合、開示要求側にとってわかりづらい資料となる。また、開示資料に含まれる情報と開示要求側との関係から、本来であれば秘匿化すべき語句の秘匿化が、判断ミス等によって行われなかった場合、開示要求側に知られたくない情報が漏れることになる。以上のことから、開示要求側に開示する資料に含まれるある語句を、当該情報と開示要求側との関係をふまえて高い精度で的確に秘匿化することが課題である。特許文献1乃至3は、この課題について言及していない。
本発明の主たる目的は、開示要求側に開示する資料に含まれるある語句を、当該情報と開示要求側との関係をふまえて高い精度で的確に秘匿化することにある。
本発明の一態様に係る開示資料秘匿化装置は、元の開示対象資料から語句を抽出する抽出手段と、抽出された前記語句の属性と、前記元の開示対象資料の開示先の属性と、秘匿化基準と、に基づいて、前記語句に対する秘匿化処理を行うか否かを判定する判定手段と、前記秘匿化処理を行うと判定された前記語句に対して前記秘匿化処理を行った秘匿化処理後の開示対象資料を生成する生成手段と、を備え、前記秘匿化基準は、前記語句の属性と、前記開示先の属性と、前記秘匿化処理を行う必要性との関係を表す。
上記目的を達成する他の見地において、本発明の一態様に係る開示資料秘匿化方法は、情報処理装置によって、元の開示対象資料から語句を抽出し、抽出された前記語句の属性と、前記元の開示対象資料の開示先の属性と、秘匿化基準と、に基づいて、前記語句に対する秘匿化処理を行うか否かを判定し、前記秘匿化処理を行うと判定された前記語句に対して前記秘匿化処理を行った秘匿化処理後の開示対象資料を生成する、方法であって、前記秘匿化基準は、前記語句の属性と、前記開示先の属性と、前記秘匿化処理を行う必要性との関係を表す。
また、上記目的を達成する更なる見地において、本発明の一態様に係る開示資料秘匿化プログラムは、元の開示対象資料から語句を抽出する抽出処理と、抽出された前記語句の属性と、前記元の開示対象資料の開示先の属性と、秘匿化基準と、に基づいて、前記語句に対する秘匿化処理を行うか否かを判定する判定処理と、前記秘匿化処理を行うと判定された前記語句に対して前記秘匿化処理を行った秘匿化処理後の開示対象資料を生成する生成処理と、をコンピュータに実行させるためのプログラムであって、前記秘匿化基準は、前記語句の属性と、前記開示先の属性と、前記秘匿化処理を行う必要性との関係を表す。
更に、本発明は、係る開示資料秘匿化プログラム(コンピュータプログラム)が格納された、コンピュータ読み取り可能な、不揮発性の記録媒体によっても実現可能である。
本発明によれば、開示要求側に開示する資料に含まれるある語句を、当該情報と開示要求側との関係をふまえて高い精度で的確に秘匿化する開示資料秘匿化装置等が得られる。
本発明の第1の実施形態に係る開示資料秘匿化装置10の構成を示すブロック図である。 本発明の第1の実施形態に係る元の開示対象資料101及び秘匿化処理後の開示対象資料164の構成を例示する図である。 本発明の第1の実施形態に係る開示資料秘匿化装置10の動作(処理)を示すフローチャート(1/2)である。 本発明の第1の実施形態に係る開示資料秘匿化装置10の動作(処理)を示すフローチャート(2/2)である。 本発明の第2の実施形態に係る開示資料秘匿化装置30の構成を示すブロック図である。 本発明の第1の実施形態に係る開示資料秘匿化装置10あるいは第2の実施形態に係る開示資料秘匿化装置30を実現可能な情報処理装置900の構成を示すブロック図である。
以下、本発明の実施の形態について図面を参照して詳細に説明する。
<第1の実施形態>
図1は、本発明の第1の実施の形態に係る開示資料秘匿化装置10の構成を示すブロック図である。開示資料秘匿化装置10は、開示(閲覧)要求があった元の開示対象資料101に含まれる一部の語句(文字列)を秘匿化した秘匿化処理後の開示対象資料164を生成する装置である。
開示資料秘匿化装置10には、管理端末装置20が通信可能に接続されている。管理端末装置20は、開示資料秘匿化装置10を使用するユーザが、開示資料秘匿化装置10に対して情報を入力したり、開示資料秘匿化装置10から出力された情報を確認したりする際に使用する、例えばパーソナルコンピュータ、その他の情報処理装置である。管理端末装置20は、開示資料秘匿化装置10から出力された情報を表示する表示画面200を備えている。
開示資料秘匿化装置10は、取得部11、抽出部12、判定部13、生成部14、学習部15、及び、記憶部16を備えている。抽出部12、判定部13、生成部14、及び、学習部15は、順に、抽出手段、判定手段、生成手段、及び、学習手段の一例である。
記憶部16は、例えば、図5を参照して後述するRAM(Random Access Memory)あるいはハードディスク904のような記憶デバイスである。記憶部16は、抽出基準161、語句の属性情報162、秘匿化基準163、及び、秘匿化処理後の開示対象資料164を記憶している。記憶部16に記憶されたこれらの情報の詳細については後述する。
取得部11は、例えば管理端末装置20に対して入力操作を行ったユーザの指示に応じて、図示しない外部の装置から、元の開示対象資料101、及び、開示先の属性情報102を取得する。
元の開示対象資料101は、例えば、ある事件の裁判において、加害者側が被害者側に関して、あるいは被害者側が加害者側に関して、開示(閲覧)することを要求した資料である。あるいは、元の開示対象資料101は、例えば、マスコミがある事件等に関して記事にして公開する資料である。あるいは、元の開示対象資料101は、例えば、組織(会社、官公庁等)におけるある部門により作成され、当該組織における別の部門あるいは当該組織の外部の機関(警察やマスコミ等)が開示することを要求した資料である。元の開示対象資料101は、前述の場合とは異なる場合において、開示することを要求された資料であってもよい。
開示先の属性情報102は、元の開示対象資料101を開示することを要求した人物あるいは組織の属性を表す情報である。尚、本実施形態では、以降、元の開示対象資料101を開示(閲覧)することを要求した人物あるいは組織を、開示先と称することとする。
開示先の属性情報102は、例えば、元の開示対象資料101に記載された人物に対する、開示先の人間関係を表す。当該人間関係は、より具体的には例えば、家族、親戚、友人、職場が同一であること(即ち、職場における上司、同僚、部下など)、及び、面識無し等の少なくともいずれかを表す。
あるいは、開示先の属性情報102は、例えば、元の開示対象資料101の作成部門に対する、開示先の業務上の関係を表す。当該業務上の関係は、より具体的には例えば、当該作成部門が属する組織(会社、官公庁等)の外部あるいは内部を表す。
取得部11は、取得した元の開示対象資料101を抽出部12へ入力し、開示先の属性情報102を判定部13に入力する。取得部11は、元の開示対象資料101及び開示先の属性情報102を、記憶部16に格納してもよい。
抽出部12は、取得部11によって取得された元の開示対象資料101から、抽出基準161に基づいて語句(文字列)を抽出する。但し、抽出基準161は、構文解析技術を用いて文章から語句を抽出する際に使用する基準である。尚、構文解析技術は周知の技術であるので、本実施形態では、その詳細な説明を省略する。
図2は、本実施形態に係る元の開示対象資料101、及び、秘匿化処理後の開示対象資料164の構成を例示する図である。抽出部12は、図2に例示する通り、元の開示対象資料101から、語句A乃至語句Lを含む語句を、上述した通りに抽出する。抽出部12は、この際、元の開示対象資料101における各語句の位置情報(例えば紙面として表される元の開示対象資料101における各語句の座標など)も合わせて抽出してもよい。
抽出部12は、元の開示対象資料101から語句を抽出した結果を、判定部13に入力する。抽出部12は、元の開示対象資料101から語句を抽出した結果を、記憶部16に格納してもよい。
判定部13は、抽出部12によって抽出された語句に関する語句の属性情報162と、取得部11によって取得された開示先の属性情報102と、秘匿化基準163と、に基づいて、抽出された各語句に対する秘匿化処理を行うか否かを判定する。但し、秘匿化基準163は、抽出された語句の属性と、開示先の属性と、秘匿化処理を行う必要性との関係を表す基準である。
語句の属性情報162は、例えば個人情報の種別を表す。当該個人情報の種別は、より具体的には例えば、人名、年齢、住所、連絡先(例えば電話番後やメールアドレス等)、金融機関の口座番号、クレジットカード番号、年金番号、住民票コード、マイナンバー、免許証番号、自動車の車両番号、保険証番号、及び、パスポート番号等の少なくともいずれかを表す。尚、当該個人情報の種別は、前述したものに限定されない。
あるいは、語句の属性情報162は、例えば、組織情報の種別、あるいは、機密度の程度を表す。当該組織情報の種別は、より具体的には例えば、組織名、組織の所在、及び、連絡先等のいずれかを表す。また、当該機密度の程度は、より具体的には例えば、組織外秘あるいは関係者外秘等を表す。尚、当該組織情報の種別及び当該機密度の程度は、前述したものに限定されない。
あるいは、語句の属性情報162は、例えば日時を表す。例えば、元の開示対象資料101に記載された元の開示対象資料101が作成された日時を、場合によっては秘匿する必要がある。
例えば、ある事件の裁判において、被害者側あるいは加害者側から開示の要求があった元の開示対象資料101から抽出されたある語句に関して、語句の属性情報162が、「連絡先」であることを示すこととする。そして、開示先の属性情報102が「面識無し」であることを示すこととする。この場合、元々面識のない被害者と加害者との間において、「連絡先」の情報が相手に知られることは好ましくないので、秘匿化基準163は、当該語句を秘匿化することを表す。
例えば、ある事件の裁判において、被害者側あるいは加害者側から開示の要求があった元の開示対象資料101から抽出されたある語句に関して、語句の属性情報162が、「人名」であることを示すこととする。そして、開示先の属性情報102が「職場が同一である」ことを示すこととする。この場合、被害者と加害者との間において、相手の名前は既知であり当該語句を秘匿化する必要性が無いことから、秘匿化基準163は、当該語句を秘匿化しないことを表す。
例えば、会社におけるある部門によって作成された元の開示対象資料101から抽出されたある語句に関して、語句の属性情報162が、「社外秘(組織外秘)」であることを示すこととする。そして、開示先の属性情報102が、「社外」であることを示すこととする。この場合、社外秘の情報を社外に開示することはできないので、秘匿化基準163は、当該語句を秘匿化することを表す。また、語句の属性情報162が、「社外秘」であることを示し、開示先の属性情報102が、「社内」であることを示す場合、社外秘の情報を社内に開示することは可能であるので、秘匿化基準163は、当該語句を秘匿化しないことを表す。
ある人物に関する元の開示対象資料101を開示先に開示する場合において、一般的に、当該人物と開示先との間の人間関係が深いほど個人情報は互いに既知であるので、秘匿化基準163は、当該人間関係が深いほど、秘匿化の対象を少なくする傾向を示す。
また、マスコミ等がある事件やイベントに関する元の開示対象資料101を記事にして公開する場合において、一般人よりも著名人に関しての方が周知の情報が多い。したがって、秘匿化基準163は、語句の属性情報162が一般人の情報であること示す場合よりも、著名人の情報であることを示す場合の方が、秘匿化の対象を少なくする傾向を示す。
また、秘匿化基準163は、一般的には多次元のベクトルとして表される開示先の属性情報102及び語句の属性情報162と、語句の秘匿化処理を行う必要性との関係を表している。秘匿化基準163は、例えばユーザにより作成されたルールベースの基準でもよい。あるいは、秘匿化基準163は、例えば後述する学習部15による学習によって生成あるいは更新される学習モデルでもよい。その場合、秘匿化基準163は、開示先の属性情報102及び語句の属性情報162を説明変数とし、語句の秘匿化処理を行う必要性を目的変数とする学習モデルである。
判定部13は、抽出された各語句に関する秘匿化処理を行うか否かの判定結果を、生成部14に入力する。
生成部14は、判定部13から入力された各語句に関する判定結果に基づいて、各語句に対して秘匿化処理を行った秘匿化処理後の開示対象資料164を生成する。図2に示す例では、生成部14は、判定部13によって秘匿化の対象として判定された語句C、語句F、語句Lに対して秘匿化処理を行った秘匿化処理後の開示対象資料164を生成する。
生成部14は、図2に例示するように、表示画面200に表示された、あるいは、印刷デバイス(不図示)によって紙面に印刷された秘匿化処理後の開示対象資料164において、秘匿化処理を行った語句を視認不能に塗りつぶす処理を行ってもよい。生成部14は、この際、抽出部12によって抽出されている元の開示対象資料101における各語句の位置情報(紙面として表される元の開示対象資料101における各語句の座標など)を利用して、塗りつぶしを行う位置を特定してもよい。
あるいは、生成部14は、秘匿化の対象である固有名詞である語句を、例えば、人物A、場所Bというように、抽象化することによって、秘匿化処理を行ってもよい。但し、この場合、固有名詞を抽象化するための基準(不図示)が記憶部16に事前に格納されており、生成部14は、当該基準を用いて、固有名詞の抽象化を行うこととする。
学習部15は、語句の属性情報162と、開示先の属性情報102と、語句の秘匿化処理を行う必要性との関係を学習することによって、秘匿化基準163を生成あるいは更新する。
例えば、図2に示す例において、ユーザは、語句C、語句F、語句Lが秘匿化された秘匿化処理後の開示対象資料164を所望していたのに、開示資料秘匿化装置10によって生成された秘匿化処理後の開示対象資料164では、語句Fに対する秘匿化が行われていなかったとする。この場合、ユーザは、管理端末装置20の表示画面200に表示された秘匿化処理後の開示対象資料164において、語句Fに対する秘匿化が行われていないことを確認可能である。そして、管理端末装置20は、語句Fを秘匿化するように秘匿化処理後の開示対象資料164を修正するユーザによる入力操作を受け付ける。
上述の場合において、語句Fに対する秘匿化が行われなかったのは、語句の属性情報162によって示される語句Fの属性が正しくない、あるいは未登録である可能性がある。ユーザは、表示画面200に表示された語句の属性情報162の確認及び更新を行うためのメニュー画面において、語句Fの属性を確認する。そして、語句Fの属性の更新が必要な場合、管理端末装置20は、語句の属性情報162における語句Fの属性を更新するユーザによる入力操作を受け付ける。
学習部15は、上述したユーザによる入力操作を表す情報を管理端末装置20から受信して、秘匿化処理後の開示対象資料164及び語句の属性情報162を更新する。学習部15は、開示先の属性情報102と、上述の通りに更新された語句の属性情報162及び秘匿化処理後の開示対象資料164を教師データとする学習を行うことによって、秘匿化基準163を生成あるいは更新する。
次に図3A及び3Bのフローチャートを参照して、本実施形態に係る開示資料秘匿化装置10の動作(処理)について詳細に説明する。
取得部11は、外部の装置から、元の開示対象資料101、及び、開示先の属性情報102を取得する(ステップS101)。抽出部12は、抽出基準161を用いて、取得部11によって取得された元の開示対象資料101から語句を抽出する(ステップS102)。判定部13は、抽出部12によって抽出された個々の語句に関して、語句の属性情報162と、開示先の属性情報102と、秘匿化基準163とに基づいて、秘匿化処理を行うか否かを判定する(ステップS103)。
生成部14は、判定部13による判定において秘匿化処理を行う対象となった語句に対して秘匿化処理を行った秘匿化処理後の開示対象資料164を生成し、生成した秘匿化処理後の開示対象資料164を管理端末装置20の表示画面200に表示する(ステップS104)。
管理端末装置20において、ある語句に関して、秘匿化処理後の開示対象資料164を修正するユーザによる入力操作が行われない場合(ステップS105でNo)、全体の処理は終了する。管理端末装置20において、ある語句に関して、秘匿化処理後の開示対象資料164を修正するユーザによる入力操作が行われた場合(ステップS105でYes)、学習部15は、当該語句に関して、秘匿化処理後の開示対象資料164を更新する(ステップS106)。
管理端末装置20において、当該語句に関して、語句の属性情報162を更新する入力操作が行われない場合(ステップS107でNo)、処理はステップS109へ進む。管理端末装置20において、当該語句に関して、語句の属性情報162を更新する入力操作が行われた場合(ステップS107でYes)、学習部15は、当該語句に関して、語句の属性情報162を更新する(ステップS108)。
学習部15は、当該語句に関して、語句の属性情報162と、開示先の属性情報102と、秘匿化処理後の開示対象資料164とを教師データとして用いた学習を行うことによって、秘匿化基準163を更新し(ステップS109)、全体の処理は終了する。
本実施形態に係る開示資料秘匿化装置10は、開示要求側に開示する資料に含まれるある語句を、当該情報と開示要求側との関係をふまえて高い精度で的確に秘匿化することができる。その理由は、開示資料秘匿化装置10は、資料に含まれる語句の属性と、開示先の属性と、秘匿化処理を行う必要性との関係を表す秘匿化基準163を用いて、当該資料に含まれる語句の秘匿化を行うからである。
以下に、本実施形態に係る開示資料秘匿化装置10によって実現される効果について、詳細に説明する。
開示要求側に開示する資料に含まれるある語句(文字列)を秘匿化するか否かを判定する際の基準は、例えば個人情報であれば全て秘匿化するといったような単純な基準にはならない。例えば、開示資料に含まれる個人情報であっても、当該個人情報が開示要求側にとって自明な個人情報(例えば開示要求側自身の個人情報、あるいは、開示要求側との人間関係が深い人物の個人情報等)に関しては、通常、秘匿化を行う必要がない。開示文書において、必要以上に秘匿化が行われた場合、開示要求側にとってわかりづらい資料となる。また、開示資料に含まれる情報と開示要求側との関係から、本来であれば秘匿化すべき語句の秘匿化が、判断ミス等によって行われなかった場合、開示要求側に知られたくない情報が漏れることになる。以上のことから、開示要求側に開示する資料に含まれるある語句を、当該情報と開示要求側との関係をふまえて高い精度で的確に秘匿化することが課題である。
このような問題に対して、本実施形態に係る開示資料秘匿化装置10は、抽出部12と判定部13と生成部14を備え、例えば図1乃至図3Bを参照して上述した通り動作する。即ち、抽出部12は、元の開示対象資料101から語句を抽出する。判定部13は、抽出された語句の属性を表す語句の属性情報162と、元の開示対象資料101の開示先の属性を表す開示先の属性情報102と、秘匿化基準163と、に基づいて、当該語句に対する秘匿化処理を行うか否かを判定する。但し、秘匿化基準163は、語句の属性情報162と、開示先の属性情報102と、秘匿化処理を行う必要性との関係を表す。そして、生成部14は、秘匿化処理を行うと判定された語句に対して秘匿化処理を行った秘匿化処理後の開示対象資料164を生成する。これにより、開示資料秘匿化装置10は、開示要求側に開示する資料に含まれるある語句を、当該情報と開示要求側との関係をふまえて高い精度で的確に秘匿化することができる。
また、本実施形態に係る開示資料秘匿化装置10は、語句の属性情報162と、開示先の属性情報102と、秘匿化処理を行う必要性との関係を学習することによって、秘匿化基準163を生成あるいは更新する学習部15をさらに備える。そして、学習部15は、語句の属性情報162を更新するユーザによる入力操作を受け付けることによって、秘匿化基準163を生成あるいは更新する。これにより、開示資料秘匿化装置10は、開示要求側に開示する資料に含まれるある語句を、当該情報と開示要求側との関係をふまえて秘匿化する精度を高めていくことができる。
<第2の実施形態>
図4は、本発明の第2の実施形態に係る開示資料秘匿化装置30の構成を示すブロック図である。開示資料秘匿化装置30は、抽出部31、判定部32、及び、生成部33を備えている。但し、抽出部31、判定部32、生成部33は、順に、抽出手段、判定手段、生成手段の一例である。
抽出部31は、元の開示対象資料301から語句310を抽出する。元の開示対象資料301は、例えば、第1の実施形態に係る元の開示対象資料101と同様な資料である。抽出部31は、例えば、第1の実施形態に係る抽出部12と同様に動作する。
判定部32は、抽出された語句の属性321と、元の開示対象資料301の開示先の属性302と、秘匿化基準322と、に基づいて、語句310に対する秘匿化処理を行うか否かを判定する。但し、秘匿化基準322は、語句の属性321と、開示先の属性302と、秘匿化処理を行う必要性との関係を表す。秘匿化基準322は、例えば、第1の実施形態に係る秘匿化基準163と同様な基準である。
語句の属性321は、例えば、第1の実施形態に係る語句の属性情報162によって示される属性と同様な属性である。開示先の属性302は、例えば、第1の実施形態に係る開示先の属性情報102によって示される属性と同様な属性である。判定部32は、例えば、第1の実施形態に係る判定部13と同様に動作する。
生成部33は、秘匿化処理を行うと判定された語句310に対して秘匿化処理を行った秘匿化処理後の開示対象資料330を生成する。秘匿化処理後の開示対象資料330は、例えば、第1の実施形態に係る秘匿化処理後の開示対象資料164と同様な資料である。生成部33は、例えば、第1の実施形態に係る生成部14と同様に動作する。
本実施形態に係る開示資料秘匿化装置30は、開示要求側に開示する資料に含まれるある語句を、当該情報と開示要求側との関係をふまえて高い精度で的確に秘匿化することができる。その理由は、開示資料秘匿化装置30は、資料に含まれる語句の属性と、開示先の属性と、秘匿化処理を行う必要性との関係を表す秘匿化基準322を用いて、当該資料に含まれる語句の秘匿化を行うからである。
<ハードウェア構成例>
上述した各実施形態において図1に示した開示資料秘匿化装置10、あるいは、図4に示した開示資料秘匿化装置30における各部は、専用のHW(HardWare)(電子回路)によって実現することができる。また、図1及び図4において、少なくとも、下記構成は、ソフトウェアプログラムの機能(処理)単位(ソフトウェアモジュール)と捉えることができる。
・取得部11、
・抽出部12及び31、
・判定部13及び32、
・生成部14及び33、
・学習部15、
・記憶部16における記憶制御機能。
但し、これらの図面に示した各部の区分けは、説明の便宜上の構成であり、実装に際しては、様々な構成が想定され得る。この場合のハードウェア環境の一例を、図5を参照して説明する。
図5は、本発明の第1の実施形態に係る開示資料秘匿化装置10あるいは第2の実施形態に係る開示資料秘匿化装置30を実現可能な情報処理装置900(コンピュータ)の構成を例示的に説明する図である。即ち、図5は、図1及び図4に示した開示資料秘匿化装置10及び30を実現可能なコンピュータ(情報処理装置)の構成であって、上述した実施形態における各機能を実現可能なハードウェア環境を表す。
図5に示した情報処理装置900は、構成要素として下記を備えているが、下記のうちの一部の構成要素を備えない場合もある。
・CPU(Central_Processing_Unit)901、
・ROM(Read_Only_Memory)902、
・RAM(Random_Access_Memory)903、
・ハードディスク(記憶装置)904、
・外部装置との通信インタフェース905、
・バス906(通信線)、
・CD-ROM(Compact_Disc_Read_Only_Memory)等の記録媒体907に格納されたデータを読み書き可能なリーダライタ908、
・モニターやスピーカ、キーボード等の入出力インタフェース909。
即ち、上記構成要素を備える情報処理装置900は、これらの構成がバス906を介して接続された一般的なコンピュータである。情報処理装置900は、CPU901を複数備える場合もあれば、マルチコアにより構成されたCPU901を備える場合もある。情報処理装置900は、CPU901に加えてGPU(Graphical_Processing_Unit)(不図示)を備えてもよい。
そして、上述した実施形態を例に説明した本発明は、図5に示した情報処理装置900に対して、次の機能を実現可能なコンピュータプログラムを供給する。その機能とは、その実施形態の説明において参照したブロック構成図(図1及び図4)における上述した構成、或いはフローチャート(図3A及び図3B)の機能である。本発明は、その後、そのコンピュータプログラムを、当該ハードウェアのCPU901に読み出して解釈し実行することによって達成される。また、当該装置内に供給されたコンピュータプログラムは、読み書き可能な揮発性のメモリ(RAM903)、または、ROM902やハードディスク904等の不揮発性の記憶デバイスに格納すれば良い。
また、前記の場合において、当該ハードウェア内へのコンピュータプログラムの供給方法は、現在では一般的な手順を採用することができる。その手順としては、例えば、CD-ROM等の各種記録媒体907を介して当該装置内にインストールする方法や、インターネット等の通信回線を介して外部よりダウンロードする方法等がある。そして、このような場合において、本発明は、係るコンピュータプログラムを構成するコード或いは、そのコードが格納された記録媒体907によって構成されると捉えることができる。
以上、上述した実施形態を模範的な例として本発明を説明した。しかしながら、本発明は、上述した実施形態には限定されない。即ち、本発明は、本発明のスコープ内において、当業者が理解し得る様々な態様を適用することができる。
この出願は、2021年10月28日に出願された日本出願特願2021-176074を基礎とする優先権を主張し、その開示の全てをここに取り込む。
10 開示資料秘匿化装置
101 元の開示対象資料
102 開示先の属性情報
11 取得部
12 抽出部
13 判定部
14 生成部
15 学習部
16 記憶部
161 抽出基準
162 語句の属性情報
163 秘匿化基準
164 秘匿化処理後の開示対象資料
20 管理端末装置
200 表示画面
30 開示資料秘匿化装置
301 元の開示対象資料
302 開示先の属性
31 抽出部
310 語句
32 判定部
321 語句の属性
322 秘匿化基準
33 生成部
330 秘匿化処理後の開示対象資料
900 情報処理装置
901 CPU
902 ROM
903 RAM
904 ハードディスク(記憶装置)
905 通信インタフェース
906 バス
907 記録媒体
908 リーダライタ
909 入出力インタフェース

Claims (9)

  1. 元の開示対象資料から語句を抽出する抽出手段と、
    抽出された前記語句の属性と、前記元の開示対象資料の開示先の属性と、秘匿化基準と、に基づいて、前記語句に対する秘匿化処理を行うか否かを判定する判定手段と、
    前記秘匿化処理を行うと判定された前記語句に対して前記秘匿化処理を行った秘匿化処理後の開示対象資料を生成する生成手段と、
    を備え、
    前記秘匿化基準は、前記語句の属性と、前記開示先の属性と、前記秘匿化処理を行う必要性との関係を表し、
    前記語句の属性は、個人情報の種別、あるいは、日時を表し、
    前記開示先の属性は、前記元の開示対象資料に記載された人物に対する、前記開示先の人間関係を表す、
    開示資料秘匿化装置。
  2. 前記個人情報の種別は、人名、年齢、住所、連絡先、金融機関の口座番号、クレジットカード番号、年金番号、住民票コード、マイナンバー、免許証番号、自動車の車両番号、保険証番号、及び、パスポート番号の少なくともいずれかを表し、
    前記人間関係は、家族、親戚、友人、職場が同一であること、及び、面識無しの少なくともいずれかを表す、
    請求項に記載の開示資料秘匿化装置。
  3. 前記語句の属性は、組織情報の種別、あるいは、機密度の程度を表し、
    前記開示先の属性は、前記元の開示対象資料の作成部門に対する、前記開示先の業務上の関係を表す、
    請求項1に記載の開示資料秘匿化装置。
  4. 前記組織情報の種別は、組織名、組織の所在、及び、連絡先のいずれかを表し、
    前記機密度の程度は、組織外秘あるいは関係者外秘を表し、
    前記業務上の関係は、前記作成部門が属する組織の外部あるいは内部を表す、
    請求項に記載の開示資料秘匿化装置。
  5. 前記語句の属性と、前記開示先の属性と、前記秘匿化処理を行う必要性との関係を学習することによって、前記秘匿化基準を生成あるいは更新する学習手段をさらに備える、
    請求項1乃至請求項のいずれか一項に記載の開示資料秘匿化装置。
  6. 前記学習手段は、前記語句の属性を更新するユーザによる入力操作を受け付けることによって、前記秘匿化基準を生成あるいは更新する、
    請求項に記載の開示資料秘匿化装置。
  7. 前記生成手段は、前記語句を視認不能に塗りつぶすことによって、あるいは、前記語句を抽象化することによって、前記秘匿化処理を行う、
    請求項1乃至請求項のいずれか一項に記載の開示資料秘匿化装置。
  8. 情報処理装置によって、
    元の開示対象資料から語句を抽出し、
    抽出された前記語句の属性と、前記元の開示対象資料の開示先の属性と、秘匿化基準と、に基づいて、前記語句に対する秘匿化処理を行うか否かを判定し、
    前記秘匿化処理を行うと判定された前記語句に対して前記秘匿化処理を行った秘匿化処理後の開示対象資料を生成する、
    方法であって、
    前記秘匿化基準は、前記語句の属性と、前記開示先の属性と、前記秘匿化処理を行う必要性との関係を表し、
    前記語句の属性は、個人情報の種別、あるいは、日時を表し、
    前記開示先の属性は、前記元の開示対象資料に記載された人物に対する、前記開示先の人間関係を表す、
    開示資料秘匿化方法。
  9. 元の開示対象資料から語句を抽出する抽出処理と、
    抽出された前記語句の属性と、前記元の開示対象資料の開示先の属性と、秘匿化基準と、に基づいて、前記語句に対する秘匿化処理を行うか否かを判定する判定処理と、
    前記秘匿化処理を行うと判定された前記語句に対して前記秘匿化処理を行った秘匿化処理後の開示対象資料を生成する生成処理と、
    をコンピュータに実行させるためのプログラムであって、
    前記秘匿化基準は、前記語句の属性と、前記開示先の属性と、前記秘匿化処理を行う必要性との関係を表し、
    前記語句の属性は、個人情報の種別、あるいは、日時を表し、
    前記開示先の属性は、前記元の開示対象資料に記載された人物に対する、前記開示先の人間関係を表す、
    開示資料秘匿化プログラム。
JP2023556112A 2021-10-28 2022-01-25 開示資料秘匿化装置、開示資料秘匿化方法、及び、開示資料秘匿化プログラム Active JP7619476B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2021176074 2021-10-28
JP2021176074 2021-10-28
PCT/JP2022/002539 WO2023074010A1 (ja) 2021-10-28 2022-01-25 開示資料秘匿化装置、開示資料秘匿化方法、及び、開示資料秘匿化プログラムが格納された記録媒体

Publications (3)

Publication Number Publication Date
JPWO2023074010A1 JPWO2023074010A1 (ja) 2023-05-04
JPWO2023074010A5 JPWO2023074010A5 (ja) 2024-07-05
JP7619476B2 true JP7619476B2 (ja) 2025-01-22

Family

ID=86159692

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023556112A Active JP7619476B2 (ja) 2021-10-28 2022-01-25 開示資料秘匿化装置、開示資料秘匿化方法、及び、開示資料秘匿化プログラム

Country Status (3)

Country Link
US (1) US20240386135A1 (ja)
JP (1) JP7619476B2 (ja)
WO (1) WO2023074010A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN119808076A (zh) * 2024-11-29 2025-04-11 天翼云科技有限公司 隐藏内存执行检测方法、装置、电子设备、存储介质及程序产品

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005215717A (ja) 2004-01-27 2005-08-11 Hitachi Ltd セキュリティ機能付き文書処理装置
JP2011100362A (ja) 2009-11-06 2011-05-19 Nippon Telegr & Teleph Corp <Ntt> 情報アクセス制御システムとそのサーバ装置及び情報アクセス制御方法
JP2011227536A (ja) 2010-04-15 2011-11-10 Hitachi Ltd 業務情報マスキングシステム
JP2013152629A (ja) 2012-01-25 2013-08-08 Fujitsu Ltd 公開範囲判定方法、公開範囲判定装置及びプログラム
US20150082449A1 (en) 2013-08-02 2015-03-19 Yevgeniya (Virginia) Mushkatblat Data masking systems and methods
JP2015201073A (ja) 2014-04-09 2015-11-12 日本電信電話株式会社 情報アクセス制御システム、情報共有サーバ、情報アクセス制御方法及びプログラム
JP2017532649A (ja) 2014-09-03 2017-11-02 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 機密情報処理方法、装置、及び、サーバ、ならびに、セキュリティ決定システム
JP2020173523A (ja) 2019-04-09 2020-10-22 富士通株式会社 情報処理装置および認証情報処理方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005215717A (ja) 2004-01-27 2005-08-11 Hitachi Ltd セキュリティ機能付き文書処理装置
JP2011100362A (ja) 2009-11-06 2011-05-19 Nippon Telegr & Teleph Corp <Ntt> 情報アクセス制御システムとそのサーバ装置及び情報アクセス制御方法
JP2011227536A (ja) 2010-04-15 2011-11-10 Hitachi Ltd 業務情報マスキングシステム
JP2013152629A (ja) 2012-01-25 2013-08-08 Fujitsu Ltd 公開範囲判定方法、公開範囲判定装置及びプログラム
US20150082449A1 (en) 2013-08-02 2015-03-19 Yevgeniya (Virginia) Mushkatblat Data masking systems and methods
JP2015201073A (ja) 2014-04-09 2015-11-12 日本電信電話株式会社 情報アクセス制御システム、情報共有サーバ、情報アクセス制御方法及びプログラム
JP2017532649A (ja) 2014-09-03 2017-11-02 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 機密情報処理方法、装置、及び、サーバ、ならびに、セキュリティ決定システム
JP2020173523A (ja) 2019-04-09 2020-10-22 富士通株式会社 情報処理装置および認証情報処理方法

Also Published As

Publication number Publication date
WO2023074010A1 (ja) 2023-05-04
US20240386135A1 (en) 2024-11-21
JPWO2023074010A1 (ja) 2023-05-04

Similar Documents

Publication Publication Date Title
US9904798B2 (en) Focused personal identifying information redaction
US8473451B1 (en) Preserving privacy in natural language databases
JP5184290B2 (ja) 文書作成支援装置、文書作成支援方法およびプログラム
US20200394333A1 (en) De-identification of electronic records
JP2006221560A (ja) データ置換装置、データ置換方法およびデータ置換プログラム
Wickett Critical data modeling and the basic representation model
JP2023107143A (ja) 匿名化装置及びプログラム
JP7619476B2 (ja) 開示資料秘匿化装置、開示資料秘匿化方法、及び、開示資料秘匿化プログラム
CN109033163A (zh) 一种在日历中添加日记的方法及装置
Duranti The concept of electronic record
JP3725470B2 (ja) 統計的言語モデルを作成するためのコーパス処理装置及び方法並びにプログラム
Moskal et al. The status of heads in morphology
CN117708883B (zh) 面向数据开放的高性能个人信息脱敏方法与系统
US12174997B2 (en) Data obfuscation
US20020157014A1 (en) Privacy control system for personal information card system and method thereof
US11610402B2 (en) System and method for crowdsourcing a video summary for creating an enhanced video summary
KR20220147867A (ko) 자필 유언 관리 서버, 방법 및 컴퓨터 프로그램
JP7776187B1 (ja) ドキュメント処理装置、ドキュメント処理システム、ドキュメント処理方法、およびプログラム
JP7776194B1 (ja) ドキュメント処理装置、ドキュメント処理システム、ドキュメント処理方法、およびプログラム
HK40086169A (en) Data obfuscation
JP5337020B2 (ja) 電子文書の秘匿化プログラム
JPWO2023074010A5 (ja) 開示資料秘匿化装置、開示資料秘匿化方法、及び、開示資料秘匿化プログラム
Schaller et al. Shared business objects for paperless public management processes
Van Den Berg WALTER ONG’S LAST BOOK
Yelisieieva Information Technologies in Translation

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240416

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20240416

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20241001

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20241129

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20241210

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20241223

R150 Certificate of patent or registration of utility model

Ref document number: 7619476

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150