JP7164333B2 - 個人情報分析システム - Google Patents

個人情報分析システム Download PDF

Info

Publication number
JP7164333B2
JP7164333B2 JP2018121643A JP2018121643A JP7164333B2 JP 7164333 B2 JP7164333 B2 JP 7164333B2 JP 2018121643 A JP2018121643 A JP 2018121643A JP 2018121643 A JP2018121643 A JP 2018121643A JP 7164333 B2 JP7164333 B2 JP 7164333B2
Authority
JP
Japan
Prior art keywords
analysis
personal information
information
analysis result
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018121643A
Other languages
English (en)
Other versions
JP2020003989A5 (ja
JP2020003989A (ja
Inventor
貴之 鈴木
雅之 吉野
哲宏 鳩飼
正明 谷崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2018121643A priority Critical patent/JP7164333B2/ja
Priority to US17/255,634 priority patent/US11763025B2/en
Priority to PCT/JP2019/024066 priority patent/WO2020004139A1/ja
Priority to EP19827354.2A priority patent/EP3816835A4/en
Priority to AU2019293106A priority patent/AU2019293106A1/en
Publication of JP2020003989A publication Critical patent/JP2020003989A/ja
Publication of JP2020003989A5 publication Critical patent/JP2020003989A5/ja
Application granted granted Critical
Publication of JP7164333B2 publication Critical patent/JP7164333B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/217Validation; Performance evaluation; Active pattern learning techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Data Mining & Analysis (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Biology (AREA)
  • Evolutionary Computation (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、個人情報分析システム、及び個人情報分析方法に関する。
近年のIT(Information Technology)化の進展や人工知能の進化等により、大量のデータを収集してこれを分析し活用することが可能になりつつある。このような背景から、事業者が多数の個人から個人情報を預かり、これを活用して第三者に有益な情報を提供するという、いわゆる情報銀行の事業化の検討がなされている。
個人情報の管理方法には、これまでにも多数の技術が提案されている。例えば、特許文献1には、外部提供情報を読み出す情報読出し部と、読み出された情報の少なくとも一部を匿名化する情報匿名化処理部と、匿名化済の情報を外部提供情報として送信する情報送信部とを具備する情報匿名化処理装置において、情報読出し部から読み出された外部提供情報を評価する情報評価部をさらに有し、情報評価部は、情報読出し部から読み出された外部提供情報と、公開データベース、もしくは、閲覧を許諾されたデータベースに蓄積されている情報とを照合する情報照合機能を有する情報匿名化処理装置が開示されている。
特許第6192064号
しかしながら、情報銀行が大量の個人情報を預かりこれを利用する場合は、その個人情報を利用する第三者に対して有益な情報を提供することだけでなく、個人のプライバシー保護に対する対策がより重要である。
本発明はこのような現状に鑑みてなされたものであり、その目的は、個人情報を保護しつつこれを利用した有用な情報を第三者に提供することが可能な個人情報分析システム、及び個人情報分析方法を提供することにある。
以上の課題を解決するための本発明の一つは、個人情報分析システムであって、個人情報を利用した、所定の事項に関する分析の依頼に対して、第1分析方法により必要な項目に対応づけられている複数の個人情報に基づき第1の分析結果を生成すると共に、前記複数の個人情報を匿名化し、匿名化した情報に基づき前記分析の依頼に対する第2の分析結果を生成する分析実行部と、前記生成した第1の分析結果と第2の分析結果との差分の情報を生成する分析結果評価部と、を備える。
本発明によれば、個人情報を保護しつつこれを利用した有用な情報を第三者に提供することができる。
第1実施形態における個人情報分析システムの構成の一例を示す図である。 個人情報分析装置、分析者端末、及び個人情報管理装置が備えるハードウェアの一例を示す図である。 個人情報分析装置が備える主な機能の一例を説明する図である。 分析者端末が備える主な機能の一例を説明する図である。 個人情報管理装置が備える主な機能の一例を説明する図である。 ポリシー管理テーブルの一例を示す図である。 個人情報分析処理の一例を説明するフロー図である。 分析依頼情報の一例を示す図である。 対象個人情報特定処理の一例を説明するフロー図である。 分析者端末が表示する分析評価画面の一例である。 データ項目管理テーブルのレコード構成の一例を示す図である。 第2実施形態において行われる必要データ項目特定処理の一例を説明するフロー図である。 第2実施形態における分析評価画面の一例を示す図である。 第3実施形態における第2評価値算出処理の一例を説明するフロー図である。 第3実施形態における分析評価画面の一例を示す図である。 第4実施形態における個人情報分析処理の一例を示すフロー図である。 第5実施形態における必要データ項目特定処理の一例を示すフロー図である。 類似項目管理テーブルの一例を示す図である。 第5実施形態における個人情報要求処理の一例を示すフロー図である。
本発明の実施系の形態について図面を参照しつつ説明する。
[第1実施形態]
まず、第1実施形態の個人情報分析システムについて説明する。
<システム構成>
図1は、第1実施形態における個人情報分析システム1の構成の一例を示す図である。個人情報分析システム1は、複数の個人又は法人(顧客)の、1又は2以上の個人情報35を記憶した1又は2以上の個人情報管理装置30と、個人情報35に基づき所定の分析を行うことが可能な個人情報分析装置10と、個人情報分析装置10に分析依頼を行う1又は2以上の分析者端末20とを含んで構成されている。なお、個人情報分析装置10と分析者端末20との間、及び、個人情報分析装置10と個人情報管理装置30との間は、例えば、LAN(Local Area Network)、WAN(Wide Area Network)、インターネッ
ト、又は専用線等の、有線又は無線の通信ネットワーク5によって接続されている。
個人情報管理装置30は、例えば、情報銀行が管理する情報処理装置であり、銀行、各種企業、所定の情報機関、官庁、自治体、信用情報機関等が保有している個人情報35を預かり、これを記憶している。
分析者端末20は、例えば、各種企業、NPO(Nonprofit Organization)、官庁、自治体、調査機関等が使用する情報処理装置である。
個人情報分析装置10は、分析者端末20からの分析依頼に基づいて、個人情報管理装置30が管理している個人情報35を活用することで当該依頼に対応する分析を行う。個人情報分析装置10は、例えば、情報銀行や、所定の事業者等によって管理される情報処理装置である。
図2は、個人情報分析装置10、分析者端末20、及び個人情報管理装置30が備えるハードウェアの一例を示す図である。これらの情報処理装置は、CPU(Central Processing Unit)などのプロセッサ41と、RAM(Random Access Memory)、ROM(Read
Only Memory)等の主記憶装置42と、HDD(Hard Disk Drive)、SSD(Solid State Drive)等の補助記憶装置43と、キーボード、マウス、タッチパネルなどからなる入
力装置44と、モニタ(ディスプレイ)等からなる出力装置45と、他の情報処理装置と通信を行う通信装置46とを備える。
次に、各情報処理装置が備える機能について説明する。
<個人情報分析装置10>
図3は、個人情報分析装置10が備える主な機能の一例を説明する図である。個人情報分析装置10は、分析実行部11、及び分析結果評価部12を備える。
分析実行部11は、個人情報を利用した、所定の事項(以下、分析事項という)に関する分析の依頼に対して、分析を行うために必要な項目(以下、必要データ項目という。)に対応づけられている複数の個人情報に基づき第1の分析結果を生成すると共に、その複数の個人情報を匿名化し、匿名化した情報(以下、匿名加工情報ともいう。)に基づき分析の依頼に対する第2の分析結果を生成する。
なお、分析実行部11は、個人情報を分析のために使用するための条件であるポリシーに基づき前記分析に使用する個人情報35を特定し、特定した個人情報35に基づき、第1の分析結果及び第2の分析結果を生成する。
分析結果評価部12は、分析実行部11が生成した第1の分析結果と第2の分析結果との差分の情報(例えば、分析結果の評価値の差によって表す)を生成する。
なお、個人情報分析装置10が使用した各個人情報35、第1の分析結果、第2の分析結果、及び差分の情報(例えば評価値)は、各分析者の依頼ごとに、利用者別データベース50に格納される。なお、利用者別データベース50に記憶される情報は、ポリシーに応じて匿名化や暗号化が施される場合がある。
なお、分析実行部11及び分析結果評価部12は、外部からのデータアクセスが制限され、また外部へのデータの送信が制限されている所定のデータ処理部19に格納される。データ処理部19は、例えば、ソフトウェア的又はハードウェア的に実現される。ハードウェア的には、例えば、個人情報分析装置10と別の情報処理装置やデバイス(例えば、メモリや暗号化プロセッサ)を設けることによって実現される。また、ソフトウェア的には、個人情報分析装置10で動作しているOS(Operating System)と異なるOS、又は仮想OSを設けることによって実現される。
また、個人情報分析装置10は、分析の依頼を分析者端末20から受信する依頼受信部15と、この分析の依頼に基づき生成した、第1の分析結果及び第2の分析結果の差分の情報を分析者端末20に送信する分析結果送信部16とを備える。
<分析者端末20>
次に、図4は、分析者端末20が備える主な機能の一例を説明する図である。分析者端末20は、分析依頼送信部21、及び分析評価画面表示部22を備える。
分析依頼送信部21は、個人情報分析装置10に分析依頼の情報を送信する。分析評価画面表示部22は、個人情報分析装置10が生成した第1の分析結果と第2の分析結果との差分の情報を表示する。
<個人情報管理装置30>
図5は、個人情報管理装置30が備える主な機能の一例を説明する図である。個人情報
管理装置30は、データ保有者サービス提供部31、及びデータ変換部32を備える。
データ保有者サービス提供部31は、複数の顧客(データ保有者)の個人情報35を記憶している。
データ変換部32は、個人情報35を、個人情報分析装置10が処理可能な所定のデータ形式に変換し、変換した個人情報35を個人情報分析装置10に送信する。例えば、データ変換部32は、個人情報35を暗号化して個人情報分析装置10に送信する。すなわち、例えば、個人情報分析装置10が予め個人情報管理装置30に所定の暗号鍵を提供し、個人情報管理装置30がこの鍵を用いて暗号化を行う。
ここで、個人情報管理装置30は、前記のポリシーを、ポリシー管理テーブル300に記憶している。
<ポリシー管理テーブル300>
図6は、ポリシー管理テーブル300の一例を示す図である。ポリシー管理テーブル300は、個人情報35の主体(顧客)の識別子が格納される個人ID301、個人ID301の顧客又は個人情報管理装置30の管理主体等が個人情報35を用いる分析者に対して要求する報酬額が格納される価格302、個人ID301の顧客が提供することができない個人情報35の項目(以下、提供不可項目という)が格納される提供不可303の各項目を有する、1つ以上のレコードで構成される。
なお、ポリシー管理テーブル300の項目としては他にも、分析に際して許容する匿名化の強度(例えば、k匿名化(k-anonymization)におけるk値)、分析のために使用可
能な個人情報35を記憶している個人情報管理装置30(個人情報の提供を許可する情報銀行等)等を用いてもよい。
以上に説明した各情報処理装置の機能は、各情報処理装置のハードウェアによって、もしくは、各情報処理装置のプロセッサ41が、主記憶装置42や補助記憶装置43に記憶されている各プログラムを読み出して実行することにより実現される。
また、これらのプログラムは、例えば、二次記憶デバイスや不揮発性半導体メモリ、ハードディスクドライブ、SSDなどの記憶デバイス、又は、ICカード、SDカード、DVDなどの、情報処理装置で読み取り可能な非一時的データ記憶媒体に格納される。
<個人情報分析処理>
次に、個人情報分析システム1により行われる個人情報分析方法を説明する。
図7は、個人情報分析システム1により行われる、個人情報の分析を行う処理(個人情報分析処理)の一例を説明するフロー図である。この処理は、例えば、分析者が、分析者端末20に所定の分析開始の入力をすることによって開始される。
まず、分析者端末20は、個人情報分析装置10に対して依頼する分析の内容を示す情報(分析依頼情報)を生成し、生成した分析依頼情報を個人情報分析装置10に送信する(s11)。なお、分析依頼情報は、例えば、分析者が、分析者端末20に所定の情報を入力することによって生成される。
図8は、分析依頼情報の一例を示す図である。分析依頼情報200は、分析対象を示す分析対象201、分析対象201の分析を行う際に行う個人情報35の匿名化の方法を示す匿名化方法202、分析対象201の分析の結果に対する評価方法を示す評価方法203、分析対象201の分析に関して分析者が当該分析に対して支払い可能としている金額
を示す提案価格204、及び、分析対象の分析を行うために必要な項目として分析者が指定した項目(以下、指定データ項目という。)である指定データ項目205の各情報を含む。
次に、図7のs13に示すように、個人情報分析装置10は、分析者端末20から受信した分析依頼情報200に基づき、必要データ項目を特定する処理(以下、必要データ項目特定処理という。)を実行する。具体的には、例えば、個人情報分析装置10は、分析対象201で指定されている全ての指定データ項目を、必要データ項目として特定する。
次に、個人情報分析装置10は、必要データ項目の情報を含む個人情報35の提供を、個人情報管理装置30に要求する処理(個人情報要求処理)を実行する(s15)。具体的には、例えば、個人情報分析装置10は、s17で特定した必要データ項目の情報を個人情報管理装置30に送信する。
なお、個人情報分析装置10は、通信可能な個人情報管理装置30が複数ある場合は、その複数のそれぞれの個人情報管理装置30に対して、前記の要求を送信するようにしてもよい。
個人情報管理装置30は、個人情報分析装置10から要求を受信すると、必要データ項目の情報を含んでいる個人情報35(以下、対象個人情報という。)を特定する処理(以下、対象個人情報特定処理という。)を実行する(s17)。
<対象個人情報特定処理>
ここで、図9は、本実施形態における対象個人情報特定処理の一例を説明するフロー図である。個人情報管理装置30は、ポリシー管理テーブル300を読み込み(s101)、必要データ項目の情報を保有し、かつ分析依頼情報200に指定されている条件を満たすポリシーを有している個人(顧客)を全て特定する(s103)。具体的には、例えば、個人情報管理装置30は、ポリシー管理テーブル300において、価格302が分析依頼情報200の提案価格204以下であり、提供不可303に必要データ項目が含まれていないレコードを全て特定する。
そして、個人情報管理装置30は、特定した全ての個人の個人情報35を、対象個人情報とする(s105)。以上で対象個人情報特定処理は終了する(s107)。
次に、図7のs19に示すように、個人情報管理装置30は、特定した対象個人情報を個人情報分析装置10に送信する。個人情報分析装置10は、受信した対象個人情報に基づき、分析者端末20からの依頼に対する分析結果(第1の分析結果)を生成する。また個人情報管理装置30は、生成した第1の分析結果に対する評価値(以下、第1評価値という。)を、分析者端末20からの依頼で指定された評価方法によって算出する処理(第1評価値算出処理)を実行する(s21)。具体的には、例えば、個人情報分析装置10は、分析依頼情報200における評価方法203が示す評価方法によって、第1評価値を算出する。
また、個人情報分析装置10は、受信した対象個人情報を、分析者端末20からの依頼で指定された匿名化方法により匿名化する。そして個人情報分析装置10は、この匿名化した情報に基づき、分析者端末20からの依頼に対する分析結果(第2の分析結果)を作成する。また個人情報管理装置30は、算出した第2の分析結果に対する評価値(以下、第2評価値という。)を、分析者端末20からの依頼で指定された評価方法によって算出する処理(第2評価値算出処理)を実行する(s23)。
具体的には、例えば、個人情報分析装置10は、分析依頼情報200における匿名化方法202が示す匿名化方法によって、対象個人情報の必要データ項目のうち個人を特定可能な項目(例えば、氏名)を匿名加工することにより、対象個人情報に関する新たな情報(匿名化した情報)を作成し、その匿名化した新たな情報に基づき第2の分析結果を作成する。
なお、この際、個人情報分析装置10は、匿名化の強度を設定しているものとする。例えば、分析者端末20により指定された匿名化がk-匿名化(k-anonymization)である
場合は、k=4等とする。なお、分析依頼情報200に匿名化の強度の指定が含まれている場合には、その強度を設定する。
なお、個人情報分析装置10は、所定の条件を満たす場合(例えば、対象個人情報の大きさやその個人の数が所定の閾値を超えている場合、分析依頼情報200により指定があった場合等)は、対象個人情報の一部のみを用いて(サンプリングを行って)第1の分析結果及び第2分析結果を生成してもよい。
次に、個人情報分析装置10は、第2の分析結果の評価値(第2評価値)と、第1の分析結果の評価値(第1評価値)との差分の情報とを生成し、生成した差分の情報を分析者端末20に送信する(s25)。具体的には、例えば、個人情報分析装置10は、評価値の差、又は評価値の差の絶対値を算出する。なお、個人情報分析装置10は、第2評価値算出処理で第2評価値を複数算出した場合はその第2評価値の全てについて差分の情報を生成する。
分析者端末20は、個人情報分析装置10から受信した差分の情報に基づき、分析の評価を示す画面(以下、分析評価画面という。)を表示する(s27)。
<分析評価画面>
図10は、分析者端末20が表示する分析評価画面の一例である。分析評価画面には、分析依頼情報200にて指定された指定データ項目の表示欄1006、匿名化されていない個人情報35による分析結果(第1の分析結果)による第1評価値が表示される第1評価値表示欄1001と、匿名化された個人情報35による分析結果(第2の分析結果)による第2評価値が表示される第2評価値表示欄1003と、第1評価値及び第2評価値の差分の情報が表示される差分表示欄1005とが設けられる。なお、個人情報分析処理でサンプリングを行った場合には、サンプリングを行った旨のサンプリング表示1008がなされる。
この分析評価画面1000により、分析者は、個人情報35をそのまま用いて分析を行った場合の分析結果と、分析依頼情報200で指定した匿名化により加工された個人情報35を用いて分析を行った場合の分析結果との品質の違いを確認することができる。
また、分析評価画面1000には、分析者が第2の分析結果の情報(例えば、匿名加工情報)を取得する際に選択される承認欄1007と、分析者が分析を再度行いたい場合に選択される再試行欄1009とが表示される。分析者は、今回の分析内容に満足しない場合は、再試行欄1009を選択することで、異なる分析方法にて分析を再度行うことができる。
すなわち、図7のs29に示すように、分析者端末20は、本分析を承認するか否かを判定する。具体的には、例えば、分析者端末20は、分析評価画面1000の承認欄1007又は再試行欄1009の選択を受け付ける。
本分析が承認されなかった場合は(s29:NO)、分析者端末20は、異なる条件で分析を依頼すべく、s11の処理を繰り返す。他方、本分析が承認された場合は(s29:YES)、分析者端末20は、匿名加工情報の送信要求を個人情報分析装置10に送信する(s31)。
個人情報分析装置10は、この要求を受信すると、先に作成した匿名加工情報を分析者端末20に送信する(s33)。分析者端末20は、匿名加工情報を受信し、分析者はこの匿名加工情報を自由に利用することができる。
以上のように、本実施形態の個人情報分析システム1は、分析を行うために必要な項目(データ項目)に対応づけられている複数の個人情報35に基づき第1の分析結果を生成すると共に、その複数の個人情報35を匿名化し、匿名化した情報に基づき分析の依頼に対する第2の分析結果を生成し、生成した第1の分析結果と第2の分析結果との差分の情報を生成するので、匿名化された個人情報(匿名加工情報)による分析結果と、匿名化せずに行われた分析結果との質の差異についての情報を分析依頼者に提供することができるので、分析依頼者は、匿名加工情報による分析結果の分析精度を知ることができる。他方で、個人情報のデータ保有者は、この分析によって本人の情報が開示されることもない。このように、本実施形態の個人情報分析装置10によれば、個人情報を保護しつつこれを利用した有用な情報を第三者に提供することができる。
[第2実施形態]
第1実施形態では、個人情報分析装置10は、分析者端末20から指定された分析方法に基づいて分析結果を生成したが、本実施形態の個人情報分析装置10は、分析者端末20から指定されていない分析方法によっても分析結果を生成する。
以下、本実施形態の個人情報分析装置10が備える構成について、第1実施形態と異なる部分について説明する。
まず、本実施形態の個人情報分析装置10の分析実行部11は、分析の依頼において指定されている、個人情報の分析手法により第1の分析結果及び第2の分析結果を生成すると共に、分析の依頼において指定されていない、個人情報の分析手法により他の第1の分析結果及び他の第2の分析結果を生成する。
そして、分析結果評価部12は、指定されている分析手法により生成した第1の分析結果と第2の分析結果との差分の情報(第1差分情報)を生成すると共に、指定されていない分析手法により生成した他の第1の分析結果及び他の第2の分析結果との差分の情報(第2差分情報)を生成する。
例えば、分析の依頼には、分析を行うために使用する項目(データ項目)が指定され、分析実行部11は、指定された項目(指定データ項目)と異なる項目(他データ項目)に対して他の第1の分析結果及び他の第2の分析結果を生成する。
分析評価画面表示部13は、第1差分情報及び第2差分情報を表示する。
ここで、前記のデータ項目の組み合わせは、以下のデータ項目管理テーブル400に記憶されている。
(データ項目管理テーブル400)
図11は、データ項目管理テーブル400の一例を示す図である。データ項目管理テーブル400は、分析事項とデータ項目との対応関係を記憶しており、分析事項が格納される分析事項名401、分析事項名401の分析事項の分析を行うために必要な1以上の、
個人情報に関するデータ項目が格納されるデータ項目名402の各項目を有する、少なくとも1つ以上のレコードで構成される。なお、データ項目は複数の項目の組み合わせからなる場合がある。また、本実施形態では同一の内容の分析事項名401に対して、データ項目の組み合わせ(データ項目名402)が複数ある場合がある。
次に、本実施形態における個人情報分析処理について説明する。本実施形態の個人情報分析処理は、必要データ項目特定処理が第1実施形態と異なる。
図12は、第2実施形態において行われる必要データ項目特定処理の一例を説明するフロー図である。個人情報分析装置10は、まず、分析者端末20から分析依頼情報200を受信すると、受信した分析依頼情報200の分析対象201において指定されている指定データ項目を、必要データ項目のパターンの一つとして特定する(s201)。
また、個人情報分析装置10は、他のパターンの必要データ項目として、指定データ項目以外の、分析事項に対するデータ項目の全てを特定する(s203)。具体的には、例えば、個人情報分析装置10は、データ項目管理テーブル400において、分析依頼情報200の分析対象201の内容が分析事項名401の分析事項に格納されている全てのレコードのデータ項目名402の内容を取得する。
以上で必要データ項目特定処理は終了する(s205)。そして、個人情報分析装置10は、特定した各必要データ項目に対応する個人情報35の提供を、個人情報管理装置30に要求する。
なお、その後の個人情報分析処理は第1実施形態と同様であり、個人情報分析装置10は、個人情報管理装置30から受信した、各必要データ項目に対応する対象個人情報に基づき、第1の分析結果、第1評価値、第2の分析結果、及び第2評価値を生成又は算出する。そして、個人情報分析装置10は、各第2評価値と第1評価値との差分の情報をそれぞれ生成し、生成した各差分の情報を分析者端末20に送信する。
図13は、第2実施形態における分析評価画面1000の一例を示す図である。同図に示すように、この分析評価画面1000には、第1実施形態と同様に、指定データ項目の表示欄1006、第1評価値表示欄1001、第2評価値表示欄1003、及び、第1差分情報に関する差分表示欄1005が表示される他、他データ項目が表示される他データ項目の表示欄1016、他データ項目による分析に基づく第1評価値が表示される他第1評価値表示欄1011、他データ項目による分析に基づく第2評価値が表示される他第2評価値表示欄1013、及び、第2差分情報に関する他差分表示欄1015が表示される。
また、分析評価画面1000には、再試行欄1009の他、分析者が指定データ項目による第2の分析結果の情報(例えば、匿名加工情報)を取得する際に選択される承認欄1017、及び、分析者が他データ項目による第2の分析結果の情報(例えば、匿名加工情報)を取得する際に選択される承認欄1018が表示される。なお、他データ項目による分析結果が複数ある場合は、それらから任意の分析結果を選択するようにしてもよい。
この分析評価画面1000により、分析者は、自身が指定したデータ項目(指定データ項目)による分析の品質と、それ以外のデータ項目(他データ項目)による分析の品質との違いを確認でき、それらから所望の匿名加工情報を取得することができる。
なお、本実施形態では、分析者が指定する分析方法として、個人情報に係るデータ項目の指定を挙げたが、他にも、分析における費用の指定、データ保有者の指定、情報の新し
さ(個人情報35の最終更新日等)、評価方法の指定等、様々な分析方法の指定を行うことができる。
[第3実施形態]
第3実施形態では、個人情報分析装置10は、分析者端末20から指定された匿名化方法を前提として複数の種類の強度での匿名化を行い、これらを分析者に提示する。以下、第1実施形態と異なる部分について説明する。
まず、本実施形態の個人情報分析装置10は分析実行部11を備えるが、この分析実行部11は、分析の依頼において指定された匿名化方法において、複数の種類の強度の匿名化を行うことにより複数の第2の分析結果を生成する機能を有する。
次に、本実施形態における個人情報分析処理について説明する。本実施形態の個人情報分析処理は、第2評価値算出処理が第1実施形態と異なる。
図14は、第3実施形態における第2評価値算出処理の一例を説明するフロー図である。まず、個人情報分析装置10は、分析依頼情報200の匿名化方法202で指定された匿名化を行う場合のその強度を、複数設定する(s301)。例えば、個人情報分析装置10は、分析依頼情報200の匿名化方法202でk-匿名化が指定されていた場合は、k=3、4、5と設定する。
なお、設定する匿名化の強度のパターンは、例えば、予め設定したパターンを用いてもよいし、分析依頼情報200に強度の指定があった場合は、その強度の近傍値を用いてもよい。
そして個人情報分析装置10は、設定した各強度により、第2の分析結果及びその第2評価値を算出する(s303)。
個人情報分析装置10は、算出した複数の第2評価値のうち高値の第2評価値を算出した匿名化の強度を特定すると共に、その高値の第2評価値を最終的な第2評価値として記憶する(s305)。なお、「高値の第2評価値」とは、例えば、所定の閾値を超える第2評価値としてもよいし、相対的に値の高い所定数の第2評価値としてもよい。以上で第2評価値算出処理は終了する。
図15は、第3実施形態における分析評価画面1000の一例を示す図である。同図に示すように、この分析評価画面1000には、匿名化の各強度について、その強度の表示欄1021、第1評価値の表示欄1023、第2評価値の表示欄1025、及び差分の情報が表示される差分表示欄1027がそれぞれ表示される。
また、分析評価画面1000には、再試行欄1009の他、分析者が匿名化のどの強度に基づく分析による第2の分析結果の情報(例えば、匿名加工情報)を取得するかを選択する選択欄1029が表示される。
この分析評価画面1000を参照することにより、分析者は、所望の(例えば、評価値は高いが、匿名化の強度が高すぎない)匿名加工情報を取得することができる。
[第4実施形態]
第4実施形態では、個人情報分析装置10は、分析結果及び評価値を算出する際に使用するデータから外部に漏洩しないように、予めデータに暗号化を行う。以下、第1実施形態と異なる部分について説明する。
まず、本実施形態の個人情報分析装置10は分析実行部11を備えるが、この分析実行部11は、分析の依頼に対応する複数の個人情報を暗号化し、暗号化した複数の個人情報に基づき第1の分析結果を生成すると共に、暗号化した個人情報を匿名化し、匿名化した情報に基づき分析の依頼に対応する第2の分析結果を生成する機能を有する。
次に、本実施形態における個人情報分析処理について説明する。
図16は、第4実施形態における個人情報分析処理の一例を示すフロー図である。第1実施形態と同様にs11~s17の処理が実行された後、情報管理装置30は、対象個人情報を個人情報分析装置10に送信する(s19)。個人情報分析装置10は、個人情報管理装置30から対象個人情報を受信すると、当該対象個人情報に対して暗号化処理を施し(s40)、この暗号化された情報に対して第1評価値算出処理(s21)、及び第2評価値算出処理(s23)を実行する。具体的には、例えば、個人情報分析装置10は、当該対象個人情報に対して秘匿k-匿名化、秘密分散、準同型暗号等を用いて暗号化(秘匿化)を行う。
その後のs25-s29の処理は第1実施形態と同様であり、個人情報分析装置10は、分析者端末20の分析評価画面1000により分析者から指定された分析の匿名加工情報について、暗号化された状態で作成された当該匿名加工情報を分析者端末20に送信する(s31、s33)。なお、個人情報分析装置10は、分析者端末20に匿名加工情報を送信する際は、暗号化されたままの情報を送信してもよいし、復号化してから送信してもよい。
[第5実施形態]
図17は、第5実施形態における個人情報分析システム1のシステム構成の一例を示す図である。同図に示すように、本実施形態では、個人情報分析システム1が複数存在し、これらの個人情報分析システム1の間は、LAN(Local Area Network)、WAN(Wide
Area Network)、インターネット、又は専用線等の、有線又は無線の通信ネットワーク
8によって通信可能に接続されている。
ただし、本実施形態では、個人情報分析システム1(個人情報管理装置30)のそれぞれは、同種のデータ又は概念的には類似するデータであるが、データ項目としては異なる項目を有する個人情報35を管理している。本実施形態の個人情報分析システム1は、これらの複数の個人情報分析システム1のうち適当な他の個人情報分析システム1から個人情報35を取得して分析を行う。以下、第1実施形態と異なる部分について説明する。
まず、本実施形態の個人情報分析装置10は分析実行部11を備えるが、この分析実行部11は、個人情報35を記憶している他の個人情報分析システム1から、分析を行うために必要な項目(データ項目)に対応づけられている個人情報35を記憶している個人情報分析システム1を特定し、特定した個人情報分析システム1から当該個人情報35を取得し、取得した個人情報35に基づき第1の分析結果及び第2の分析結果を生成する機能を有する。
この機能を実現するため、各個人情報分析装置10は、互いに概念的に類似するデータ項目を定義した類似項目管理テーブルを記憶している。
図18は、類似項目管理テーブルのレコード構成の一例を示す図である。類似項目管理テーブル500は、データ項目の名称が格納される項目名501、及び、項目名501のデータ項目に概念的に類似し又は同種であるデータ項目のリストが格納される類似項目名502の各項目を有する1つ以上のレコードで構成されている。
次に、本実施形態における個人情報分析処理について説明する。本実施形態の個人情報分析処理は、個人情報要求処理が第1実施形態と異なる。
図19は、第5実施形態における個人情報要求処理の一例を示すフロー図である。まず、個人情報分析装置10は、第1実施形態と同様に、必要データ項目の情報を含む個人情報35の提供の要求を、自身の個人情報分析システム1内の各個人情報管理装置30に送信し、その後、対象個人情報を当該個人情報管理装置30から受信する(s601)。
次に、個人情報分析装置10は、必要データ項目の情報を含む個人情報35の提供の要求を、他の個人情報分析システム1に送信する(s603)。具体的には、個人情報分析装置10は、他の個人情報分析システム1の個人情報管理装置30に当該要求を送信する。
当該要求を受信した個人情報分析システム1は、受信した要求が示す必要データ項目と概念的に類似するデータ項目(類似項目。同種のデータ項目を含む。)検索し、検索したデータ項目を、要求の送信元の個人情報分析装置10に送信する(s605)。具体的には、例えば、個人情報分析装置10は、類似項目管理テーブル500を参照し、項目名501に指定データ項目が格納されているレコードの類似項目名502の内容を取得し、これらを個人情報分析装置10に送信する。
データ項目を受信した個人情報分析装置10は、受信したデータ項目についての個人情報35の提供の要求を、当該データ項目を送信してきた他の個人情報分析システム1(個人情報分析装置10)に送信する(s607)。
なお、この際、個人情報分析装置10は、他の個人情報分析システム1(個人情報分析装置10)から、当該データ項目に係る個人情報35のデータサイズをまず取得し、そのデータサイズが所定の条件を満たす場合(例えば、データサイズが所定の閾値以上、又は所定の閾値以下である場合)にのみ、その個人情報の提供の要求を送信するようにしてもよい。これにより、所望のデータ精度の個人情報35を記憶している個人情報分析システム1に基づいて、第1の分析結果及び第2の分析結果を生成することができる。
個人情報35の提供の要求を受信した他の個人情報分析システム1(個人情報分析装置10)は、当該要求に係る、個人情報分析システム1内における個人情報35を、要求の送信元の個人情報分析装置10に送信する(s607)。そして、当該個人情報分析装置10は、受信した個人情報35を対象個人情報として記憶する。以上で個人情報要求処理は終了する(s609)。
その後の処理は、第1実施形態と同様である。
以上の各実施形態の説明は、本発明の理解を容易にするためのものであり、本発明を限定するものではない。本発明はその趣旨を逸脱することなく、変更、改良され得ると共に本発明にはその等価物が含まれる。
例えば、本実施形態では、個人情報管理装置30は、個人情報35を暗号化して個人情報分析装置10に送信する場合を示したが、この暗号化は行われなくてもよい。
また、本実施形態では、個人情報管理装置30がポリシーを記憶しているものとしたが、個人情報分析装置10がポリシーを記憶していてもよい。
本明細書の記載により、少なくとも次のことが明らかにされる。すなわち、本実施形態
の個人情報分析システム1においては、前記分析実行部は、前記分析の依頼において指定されている分析手法により前記第1の分析結果及び前記第2の分析結果を生成すると共に、前記分析の依頼において指定されていない分析手法により他の第1の分析結果及び他の第2の分析結果を生成し、前記分析結果評価部は、前記指定されている分析手法により生成した前記第1の分析結果と前記第2の分析結果との差分の情報である第1差分情報を生成すると共に、前記指定されていない分析手法により生成した前記他の第1の分析結果及び前記他の第2の分析結果との差分の情報である第2差分情報を生成する、としてもよい。
このように、分析の依頼において指定されている、個人情報の分析手法及び、指定されていない分析方法による分析をそれぞれ行い、これらに対応する差分の情報を生成することで、分析の依頼者は、自身が想定していなかったような分析手法による分析結果についての情報を得ることができる。これにより、依頼者は、自身が想定しなかったような高い品質の分析結果及び匿名加工情報を得ることができる。
また、本実施形態の個人情報分析システム1においては、前記分析の依頼には、前記分析を行うために使用する前記項目が指定され、前記分析実行部は、前記指定された項目と異なる項目に対して前記他の第1の分析結果及び前記他の第2の分析結果を生成する、としてもよい。
このように、分析の依頼において指定されているデータ項目及び指定されていないデータ項目による分析をそれぞれ行い、これらに対応する差分の情報を生成することで、分析の依頼者は、自身が想定していなかったような項目に基づく分析結果についての情報を得ることができる。これにより、依頼者は、より複雑な観点からの分析結果及び匿名加工情報を得ることができる。
また、本実施形態の個人情報分析システム1においては、前記分析実行部は、前記分析の依頼において指定された匿名化方法において、複数の種類の強度の匿名化を行うことにより複数の第2の分析結果を生成する、としてもよい。
このように、複数の種類の強度の匿名化を行うことで、例えば、分析依頼者は、個人情報35の匿名性が確保されつつも具体性の高い個人情報35に基づく分析結果を得ることができる。
また、本実施形態の個人情報分析システム1においては、前記分析実行部は、前記分析の依頼に対応する前記複数の個人情報を暗号化し、暗号化した複数の個人情報に基づき前記第1の分析結果を生成すると共に、前記暗号化した個人情報を匿名化し、匿名化した情報に基づき前記分析の依頼に対応する前記第2の分析結果を生成する、としてもよい。
このように、個人情報35の分析に際して暗号化を施すことにより、分析処理の過程において個人情報35が漏洩しても、これを第三者が利用することを防ぐことができる。これにより、個人情報35を効果的に保護することができる。
また、本実施形態の個人情報分析システム1においては、前記分析実行部は、前記個人情報を記憶している他の個人情報分析システムから、前記分析を行うために必要な項目に対応づけられている個人情報を記憶している個人情報分析システムを特定し、特定した個人情報分析システムから当該個人情報を取得し、取得した個人情報に基づき前記第1の分析結果及び前記第2の分析結果を生成する、としてもよい。
このように、他の個人情報分析システム1から、分析を行うために必要な項目に対応づ
けられている個人情報35を記憶している個人情報分析システム1から特定し、その個人情報35に基づき分析結果を生成することで、例えば、自身の個人情報分析システム1と他の個人情報分析システム1とでデータ項目が異なっている場合でも、対応するデータ項目に基づいて分析結果を生成することができるようになる。これにより、個人情報分析システム1間での連携性を高めることができ、より多くの個人情報35を利用することができるようになる。
また、本実施形態の個人情報分析システム1においては、前記分析実行部は、前記個人情報を前記分析のために使用するための条件であるポリシーに基づき前記分析に使用する個人情報を特定し、特定した個人情報に基づき、前記第1の分析結果及び前記第2の分析結果を生成する、としてもよい。
このように、個人情報35を分析のために使用するためのポリシーに基づき分析結果を生成することで、分析に使用する個人情報35に対するコントロールを行うことができる。これにより、個人情報35をより効果的に保護することができる。
また、本実施形態の個人情報分析システム1においては、前記分析実行部は、前記複数の個人情報から選択した一部の個人情報に基づき前記第1の分析結果を生成すると共に、前記一部の個人情報を匿名化し、匿名化した情報に基づき前記第2の分析結果を生成する、としてもよい。
このように、複数の個人情報35から選択した一部の個人情報に基づき、分析結果の生成及び匿名化を行うことで、例えば個人情報35が膨大に存在し処理に時間を要する場合であっても、適当な時間内で分析依頼者に分析結果や差分に関する情報を提供することができる。
また、本実施形態の個人情報分析システム1においては、前記生成した第1の分析結果と第2の分析結果との差分の情報を表示する分析評価画面表示部を備える、としてもよい。
これにより、分析依頼者は、匿名化された個人情報35(匿名加工情報)による分析結果と、匿名化せずに行われた分析結果との質の差異についての情報を知ることができる。
また、本実施形態の個人情報分析システム1においては、前記第1差分情報及び前記第2差分情報を表示する分析評価画面表示部を備える、してもよい。
これにより、分析依頼者は、依頼として指定した分析手法に基づく結果と、指定していない分析手法に基づく結果との質の差異についての情報を知ることができる。
1 個人情報分析システム、10 個人情報分析装置、20 分析者端末、30 個人情報管理装置、35 個人情報、11 分析実行部、12 分析結果評価部

Claims (14)

  1. 個人情報を利用した、所定の事項に関する分析の依頼に対して、第1分析方法により必要な項目に対応づけられている複数の個人情報に基づき第1の分析結果を生成すると共に、前記複数の個人情報を匿名化し、匿名化した情報に基づき前記分析の依頼に対する第2の分析結果を生成する分析実行部と、
    前記生成した第1の分析結果と第2の分析結果との差分の情報を生成する分析結果評価部と、
    を備える、個人情報分析システム。
  2. 前記分析実行部は、前記分析の依頼において指定されている、前記第1分析方法により前記第1の分析結果及び前記第2の分析結果を生成すると共に、前記分析の依頼において指定されていない、第2分析方法により他の第1の分析結果及び他の第2の分析結果を生成し、
    前記分析結果評価部は、前記第1分析方法により生成した前記第1の分析結果と前記第2の分析結果とに基づく第1の前記差分の情報を生成すると共に、前記第2分析方法により生成した前記他の第1の分析結果及び前記他の第2の分析結果とに基づく第2の前記差分の情報を生成する、
    請求項1に記載の個人情報分析システム。
  3. 前記分析の依頼には、前記第1分析方法を行うために使用する、個人情報の項目が指定され、
    前記分析実行部は、前記第2分析方法において前記指定された項目と異なる項目に対して前記他の第1の分析結果及び前記他の第2の分析結果を生成する、
    請求項2に記載の個人情報分析システム。
  4. 前記分析実行部は、前記分析の依頼で指定されている匿名化方法において、複数の種類の強度の匿名化を行うことにより複数の第2の分析結果を生成し、複数の前記差分の情報を生成する、
    請求項1に記載の個人情報分析システム。
  5. 前記分析実行部は、前記分析の依頼に関する前記複数の個人情報を暗号化し、暗号化した複数の個人情報に基づき前記第1の分析結果を生成すると共に、前記暗号化した個人情報を匿名化し、匿名化した情報に基づき前記分析の依頼に対応する前記第2の分析結果を生成する、
    請求項1に記載の個人情報分析システム。
  6. 前記分析実行部は、前記個人情報を記憶している他の個人情報分析システムから、前記第1分析方法に必要な項目に対応づけられている個人情報を記憶している個人情報分析システムを特定し、特定した個人情報分析システムから当該個人情報を取得し、取得した個人情報に基づき前記第1の分析結果及び前記第2の分析結果を生成する、
    請求項1に記載の個人情報分析システム。
  7. 前記分析実行部は、前記個人情報を前記分析のために使用するための条件であるポリシーに基づき前記分析に使用する個人情報を特定し、特定した個人情報に基づき、前記第1の分析結果及び前記第2の分析結果を生成する、
    請求項1に記載の個人情報分析システム。
  8. 前記分析実行部は、前記複数の個人情報から選択した一部の個人情報に基づき前記第1の分析結果を生成すると共に、前記一部の個人情報を匿名化し、匿名化した情報に基づき前記第2の分析結果を生成する、
    請求項1に記載の個人情報分析システム。
  9. 前記生成した第1の分析結果と第2の分析結果との差分の情報を表示する分析評価画面表示部を備える、
    請求項1乃至8のいずれか一項に記載の個人情報分析システム。
  10. 前記分析評価画面表示部は、表示された前記差分の情報に対する処理の入力を受け付ける入力欄を表示する、
    請求項9に記載の個人情報分析システム。
  11. 前記分析評価画面表示部は、前記入力欄において複数の前記差分の情報を表示する、
    請求項10に記載の個人情報分析システム。
  12. 前記分析評価画面表示部は、前記複数の差分の情報を表示すると共に、前記入力欄に対する、前記複数の差分の情報の選択の入力を受け付ける、
    請求項11に記載の個人情報分析システム。
  13. 前記入力欄への入力として、分析の再試行の依頼を受け付けた場合、他の分析方法による分析を依頼する分析依頼送信部を備える、
    請求項10乃至12のいずれか一項に記載の個人情報分析システム。
  14. 前記分析評価画面表示部は、前記生成した分析結果を承認するか否かを判定し、承認しないと判定した場合には、前記分析実行部に、異なる分析方法により分析結果を生成させる、
    請求項9に記載の個人情報分析システム。
JP2018121643A 2018-06-27 2018-06-27 個人情報分析システム Active JP7164333B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2018121643A JP7164333B2 (ja) 2018-06-27 2018-06-27 個人情報分析システム
US17/255,634 US11763025B2 (en) 2018-06-27 2019-06-18 Personal information analysis system and personal information analysis method
PCT/JP2019/024066 WO2020004139A1 (ja) 2018-06-27 2019-06-18 個人情報分析システム、及び個人情報分析方法
EP19827354.2A EP3816835A4 (en) 2018-06-27 2019-06-18 PERSONAL INFORMATION ANALYSIS SYSTEM AND METHOD
AU2019293106A AU2019293106A1 (en) 2018-06-27 2019-06-18 Personal information analysis system and personal information analysis method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018121643A JP7164333B2 (ja) 2018-06-27 2018-06-27 個人情報分析システム

Publications (3)

Publication Number Publication Date
JP2020003989A JP2020003989A (ja) 2020-01-09
JP2020003989A5 JP2020003989A5 (ja) 2021-08-12
JP7164333B2 true JP7164333B2 (ja) 2022-11-01

Family

ID=68986568

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018121643A Active JP7164333B2 (ja) 2018-06-27 2018-06-27 個人情報分析システム

Country Status (5)

Country Link
US (1) US11763025B2 (ja)
EP (1) EP3816835A4 (ja)
JP (1) JP7164333B2 (ja)
AU (1) AU2019293106A1 (ja)
WO (1) WO2020004139A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3817002A1 (en) * 2019-10-30 2021-05-05 Gotthardt Healthgroup AG System for anonymizing patient data
US11463416B1 (en) * 2019-12-13 2022-10-04 Amazon Technologies, Inc. Automatic detection of personal information in cloud-based infrastructure configurations
WO2022137561A1 (ja) * 2020-12-25 2022-06-30 日本電気株式会社 マーケティング支援装置、システム及び方法並びに非一時的なコンピュータ可読媒体

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014086037A (ja) 2012-10-26 2014-05-12 Toshiba Corp 匿名化データ変更システム
JP2014241098A (ja) 2013-06-12 2014-12-25 株式会社日立ソリューションズ センサデータ管理システム
JP2015153106A (ja) 2014-02-13 2015-08-24 株式会社東芝 匿名化指標算出システム
JP2015201049A (ja) 2014-04-08 2015-11-12 日本電信電話株式会社 アクセス権限処理システム、アクセス権限処理方法、及びプログラム
JP2015201047A (ja) 2014-04-08 2015-11-12 日本電信電話株式会社 情報処理システム、情報処理方法、及びプログラム
JP2016095641A (ja) 2014-11-13 2016-05-26 ニフティ株式会社 評価生成装置、評価生成方法および評価生成プログラム

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
HUE035893T2 (en) 2011-03-25 2018-05-28 Monsanto Technology Llc Plant regulatory elements and their applications
JP6597066B2 (ja) * 2015-08-31 2019-10-30 富士通株式会社 個人情報匿名化方法、プログラム、及び情報処理装置
EP3356929A4 (en) * 2015-10-02 2019-02-27 United States Postal Service SYSTEM AND METHOD FOR GENERATING AND IMPLEMENTING A HOME CUSTOMER DATABASE
WO2017077600A1 (ja) * 2015-11-04 2017-05-11 株式会社 東芝 匿名化システム
JP6192064B2 (ja) 2015-11-09 2017-09-06 Keepdata株式会社 情報匿名化処理装置、及び匿名化情報の運用システム
US11036777B2 (en) * 2015-12-11 2021-06-15 Shimadzu Corporation Analysis information management system
WO2017141398A1 (ja) * 2016-02-18 2017-08-24 株式会社野村総合研究所 情報処理装置、情報処理方法およびコンピュータプログラム
SG11201809476VA (en) * 2016-04-29 2018-11-29 Privitar Ltd Computer-implemented privacy engineering system and method
US10628608B2 (en) * 2016-06-29 2020-04-21 Sap Se Anonymization techniques to protect data
WO2018003919A1 (ja) * 2016-06-29 2018-01-04 株式会社プロスパークリエイティブ 通信システム、それに用いる通信装置、管理装置及び情報端末
EP3505939B1 (en) * 2016-08-25 2024-06-26 Shimadzu Corporation Automatic analysis system
US10395099B2 (en) * 2016-09-19 2019-08-27 L'oreal Systems, devices, and methods for three-dimensional analysis of eyebags
EP3564845A4 (en) * 2016-12-28 2020-08-05 Okeios Inc. METHOD, SYSTEM AND PROGRAM FOR THE USE OF DATA USING A BLOCK CHAIN NETWORK (BCN)
US20190392169A1 (en) * 2017-01-30 2019-12-26 Mitsubishi Electric Corporation Information providing apparatus, information providing system, information providing method, and computer readable medium
JP6784612B2 (ja) * 2017-03-02 2020-11-11 株式会社日立製作所 分析ソフトウェア管理システム及び分析ソフトウェア管理方法
US11221986B2 (en) * 2017-05-31 2022-01-11 Hitachi, Ltd. Data management method and data analysis system
JP6424942B1 (ja) * 2017-08-01 2018-11-21 オムロン株式会社 センサ管理ユニット、方法及びプログラム
JP7007562B2 (ja) * 2017-09-29 2022-01-24 富士通株式会社 情報処理プログラム、情報処理装置および情報処理方法
JP2019074877A (ja) * 2017-10-13 2019-05-16 富士通株式会社 情報処理システム、情報処理装置、及びプログラム
JP6435426B1 (ja) * 2018-01-12 2018-12-05 ソネット・メディア・ネットワークス株式会社 情報分析装置、情報分析方法および情報分析プログラム
CN111670434A (zh) * 2018-02-07 2020-09-15 索尼公司 信息处理装置、信息处理方法和程序
US11469001B2 (en) * 2018-03-15 2022-10-11 Topcon Corporation Medical information processing system and medical information processing method
WO2019176062A1 (ja) * 2018-03-15 2019-09-19 日本電気株式会社 分析装置、分析方法、及び、記録媒体
US11106820B2 (en) * 2018-03-19 2021-08-31 International Business Machines Corporation Data anonymization
WO2019230119A1 (ja) * 2018-05-31 2019-12-05 ソニー株式会社 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
JP7178811B2 (ja) * 2018-06-27 2022-11-28 株式会社日立製作所 サービス支援システム、及びサービス支援方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014086037A (ja) 2012-10-26 2014-05-12 Toshiba Corp 匿名化データ変更システム
JP2014241098A (ja) 2013-06-12 2014-12-25 株式会社日立ソリューションズ センサデータ管理システム
JP2015153106A (ja) 2014-02-13 2015-08-24 株式会社東芝 匿名化指標算出システム
JP2015201049A (ja) 2014-04-08 2015-11-12 日本電信電話株式会社 アクセス権限処理システム、アクセス権限処理方法、及びプログラム
JP2015201047A (ja) 2014-04-08 2015-11-12 日本電信電話株式会社 情報処理システム、情報処理方法、及びプログラム
JP2016095641A (ja) 2014-11-13 2016-05-26 ニフティ株式会社 評価生成装置、評価生成方法および評価生成プログラム

Also Published As

Publication number Publication date
US20210279368A1 (en) 2021-09-09
AU2019293106A1 (en) 2021-01-21
WO2020004139A1 (ja) 2020-01-02
US11763025B2 (en) 2023-09-19
JP2020003989A (ja) 2020-01-09
EP3816835A4 (en) 2022-03-16
EP3816835A1 (en) 2021-05-05

Similar Documents

Publication Publication Date Title
US11127491B2 (en) Systems and methods providing centralized encryption key management for sharing data across diverse entities
US11133093B2 (en) System and method for creation of persistent patient identification
EP3298532B1 (en) Encryption and decryption system and method
US10454901B2 (en) Systems and methods for enabling data de-identification and anonymous data linkage
US7519591B2 (en) Systems and methods for encryption-based de-identification of protected health information
JP7164333B2 (ja) 個人情報分析システム
JP4904109B2 (ja) 読影データ管理装置及び読影データ管理方法
JP2004318391A (ja) 情報提供装置及び情報提供システム及び分散データベースシステム
KR20140029984A (ko) 의료정보 데이터베이스 운영 시스템의 의료정보 관리 방법
WO2014075836A1 (en) Pseudonymisation and re-identification of identifiers
Erickson et al. What you do not expect when you are expecting: Privacy analysis of Femtech
KR20230126220A (ko) 개인 유전자 감식 정보를 획득, 제어, 액세스 및/또는디스플레이하기 위한 방법 및 시스템
AU2019293104B2 (en) Service support system and service support method
JP7076167B1 (ja) 機械学習装置、機械学習システム、機械学習方法、および機械学習プログラム
JP5602782B2 (ja) 情報提供者端末、及び情報取引方法
JP3827690B2 (ja) データ管理装置、データ管理方法及びそのプログラム
JP2004102760A (ja) ウェブページアクセス制御システム
KR20200062058A (ko) 데이터 관리 시스템 및 데이터 관리 방법
Lynda et al. Data security and privacy in e-health cloud: Comparative study
van Oorschot Untangling Security and Privacy
KR20200062059A (ko) 데이터 관리 시스템 및 데이터 관리 방법
Sharma et al. A Secured Data Sharing Protocol for Minimisation of Risk in Cloud Computing and Big Data in AI Application
JP2024518966A (ja) スマート契約を用いる信頼実行環境のデータ処理方法、及びデータ処理方法を遂行するためのコマンドを含むコンピュータ読取可能記録媒体
GB2488024A (en) Pseudonymisation of data values corresponding to user-selected attributes of the data
JP2023165471A (ja) データ匿名化処理システム、データ匿名化処理装置およびデータ匿名化処理方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210624

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210624

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220726

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220908

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221004

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221020

R150 Certificate of patent or registration of utility model

Ref document number: 7164333

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150