図面 (/)

技術 評価装置、評価方法及びプログラム

出願人 NECソリューションイノベータ株式会社
発明者 平松直人
出願日 2016年6月24日 (4年5ヶ月経過) 出願番号 2016-126008
公開日 2017年12月28日 (2年10ヶ月経過) 公開番号 2017-228255
状態 特許登録済
技術分野 記憶装置の機密保護 医療・福祉事務
主要キーワード 評価対象データ 複合属性 単一属性 集合値 準識別子 データリーダ 単一値 匿名化処理
関連する未来課題
重要な関連分野

この項目の情報は公開日時点(2017年12月28日)のものです。
また、この項目は機械的に抽出しているため、正しく解析できていない場合があります

図面 (11)

課題

匿名化処理を行なったデータに対する評価を行ない得る、評価装置評価方法及びプログラムを提供する。

解決手段

評価装置10は、複数の個人から取得された個人情報を含むデータを対象データとして評価を行なう装置である。評価装置10では、対象データから個人情報の取得元の個人の存在が把握される可能性を、個人識別リスクとして評価する、個人識別リスク評価部11と、対象データから個人情報の取得元の個人が特定される可能性を、個人特定リスクとして評価する、個人特定リスク評価部12と、対象データに対して匿名化処理が行なわれた場合の有用性を評価する、有用性評価部13と、を備えている。

概要

背景

近年、IT技術の発展により、個人情報が非常に漏洩し易い状況となっている。このため、個人情報の保護の重要性が叫ばれており、個人情報に対して、個人識別を困難にする加工処理を施すことが提案されている。このような加工処理の1つとして、k匿名化処理が知られている。

k匿名化処理では、対象となるデータ内に、同じ属性を持つデータがk件以上存在するようにデータが加工される。例えば、郵便番号性別年齢趣味項目とする個人データが存在する場合に、k=3が設定されているとする。この場合に、k匿名化処理が実行されると、各項目が全て一致する個人の数がk=3人以上となるように、郵便番号の下数桁を削除したり、年齢を切り上げたり、といったデータの加工が行なわれている。

これに関連し、例えば、特許文献1では、データベースに対して匿名化処理を施した際に、過度な情報損失が生じているか否かを判定し、判定した判定結果によって、情報有用性を算出することが開示されている。

また、特許文献2では、個人情報を含む匿名化データから個人が一意に特定されるリスクレベル分析する情報匿名化システムが開示されている。開示された情報匿名化システムは、匿名化データを構成するレコードごとに、リスクを定量的に分析し、分析されたレコードごとのリスクに基づいて、特定の尺度に従って匿名化データのリスクレベルを算出し、算出されたリスクレベルを出力する。

概要

k匿名化処理を行なったデータに対する評価を行ない得る、評価装置評価方法及びプログラムを提供する。評価装置10は、複数の個人から取得された個人情報を含むデータを対象データとして評価を行なう装置である。評価装置10では、対象データから個人情報の取得元の個人の存在が把握される可能性を、個人識別リスクとして評価する、個人識別リスク評価部11と、対象データから個人情報の取得元の個人が特定される可能性を、個人特定リスクとして評価する、個人特定リスク評価部12と、対象データに対して匿名化処理が行なわれた場合の有用性を評価する、有用性評価部13と、を備えている。

目的

本発明の目的の一例は、上記問題点を解消し、k匿名化処理を行なったデータに対する評価を行ない得る、評価装置、評価方法及びプログラムを提供する

効果

実績

技術文献被引用数
0件
牽制数
0件

この技術が所属する分野

(分野番号表示ON)※整理標準化データをもとに当社作成

ライセンス契約や譲渡などの可能性がある特許掲載中! 開放特許随時追加・更新中 詳しくはこちら

請求項1

複数の個人から取得された個人情報を含むデータを対象データとして評価を行なう評価装置であって、前記対象データから前記個人情報の取得元の個人の存在が把握される可能性を、個人識別リスクとして評価する、個人識別リスク評価部と、前記対象データから前記個人情報の取得元の個人が特定される可能性を、個人特定リスクとして評価する、個人特定リスク評価部と、前記対象データに対して匿名化処理が行なわれた場合の有用性を評価する、有用性評価部と、を備えていることを特徴とする評価装置。

請求項2

前記個人識別リスク評価部は、前記個人情報を構成する準識別子の値が一致するレコード個数を算出し、算出した個数から、前記対象データに対してk匿名化処理を実行した場合のk人に識別される人数を求めることによって、前記個人識別リスクを評価する、請求項1に記載の評価装置。

請求項3

個人特定リスク評価部は、前記個人識別リスクと、前記準識別子毎に予め設定された、当該準識別子から個人が特定される危険性を示す係数とに基づいて、前記個人特定リスクを評価する、請求項2に記載の評価装置。

請求項4

有用性評価部は、前記対象データのレコード数と、前記対象データに対して匿名化処理が行なわれた場合の前記対象データのレコード数とを用いて、前記有用性を評価する、請求項1〜3のいずれかに記載の評価装置。

請求項5

複数の個人から取得された個人情報を含むデータを対象データとして評価を行なう評価方法であって、(a)前記対象データから前記個人情報の取得元の個人の存在が把握される可能性を、個人識別リスクとして評価する、ステップと、(b)前記対象データから前記個人情報の取得元の個人が特定される可能性を、個人特定リスクとして評価する、ステップと、(C)前記対象データに対して匿名化処理が行なわれた場合の有用性を評価する、ステップと、を有することを特徴とする評価方法。

請求項6

前記(a)のステップにおいて、前記個人情報を構成する準識別子の値が一致するレコードの個数を算出し、算出した個数から、前記対象データに対してk匿名化処理を実行した場合のk人に識別される人数を求めることによって、前記個人識別リスクを評価する、請求項5に記載の評価方法。

請求項7

前記(b)のステップにおいて、前記個人識別リスクと、前記準識別子毎に予め設定された、当該準識別子から個人が特定される危険性を示す係数とに基づいて、前記個人特定リスクを評価する、請求項6に記載の評価方法。

請求項8

前記(c)のステップにおいて、前記対象データのレコード数と、前記対象データに対して匿名化処理が行なわれた場合の前記対象データのレコード数とを用いて、前記有用性を評価する、請求項5〜7のいずれかに記載の評価方法。

請求項9

コンピュータによって、複数の個人から取得された個人情報を含むデータを対象データとして評価を行なうためのプログラムであって、前記コンピュータに、(a)前記対象データから前記個人情報の取得元の個人の存在が把握される可能性を、個人識別リスクとして評価する、ステップと、(b)前記対象データから前記個人情報の取得元の個人が特定される可能性を、個人特定リスクとして評価する、ステップと、(C)前記対象データに対して匿名化処理が行なわれた場合の有用性を評価する、ステップと、を実行させる、プログラム。

請求項10

前記(a)のステップにおいて、前記個人情報を構成する準識別子の値が一致するレコードの個数を算出し、算出した個数から、前記対象データに対してk匿名化処理を実行した場合のk人に識別される人数を求めることによって、前記個人識別リスクを評価する、請求項9に記載のプログラム。

請求項11

前記(b)のステップにおいて、前記個人識別リスクと、前記準識別子毎に予め設定された、当該準識別子から個人が特定される危険性を示す係数とに基づいて、前記個人特定リスクを評価する、請求項10に記載のプログラム。

請求項12

前記(c)のステップにおいて、前記対象データのレコード数と、前記対象データに対して匿名化処理が行なわれた場合の前記対象データのレコード数とを用いて、前記有用性を評価する、請求項9〜11のいずれかに記載のプログラム。

技術分野

0001

本発明は、匿名化した情報を評価する評価装置評価方法及びこれを実現するためのプログラムに関する。

背景技術

0002

近年、IT技術の発展により、個人情報が非常に漏洩し易い状況となっている。このため、個人情報の保護の重要性が叫ばれており、個人情報に対して、個人識別を困難にする加工処理を施すことが提案されている。このような加工処理の1つとして、k匿名化処理が知られている。

0003

k匿名化処理では、対象となるデータ内に、同じ属性を持つデータがk件以上存在するようにデータが加工される。例えば、郵便番号性別年齢趣味項目とする個人データが存在する場合に、k=3が設定されているとする。この場合に、k匿名化処理が実行されると、各項目が全て一致する個人の数がk=3人以上となるように、郵便番号の下数桁を削除したり、年齢を切り上げたり、といったデータの加工が行なわれている。

0004

これに関連し、例えば、特許文献1では、データベースに対して匿名化処理を施した際に、過度な情報損失が生じているか否かを判定し、判定した判定結果によって、情報有用性を算出することが開示されている。

0005

また、特許文献2では、個人情報を含む匿名化データから個人が一意に特定されるリスクレベル分析する情報匿名化システムが開示されている。開示された情報匿名化システムは、匿名化データを構成するレコードごとに、リスクを定量的に分析し、分析されたレコードごとのリスクに基づいて、特定の尺度に従って匿名化データのリスクレベルを算出し、算出されたリスクレベルを出力する。

先行技術

0006

特開2013−190838号公報
特開2015−176496号公報

発明が解決しようとする課題

0007

ここで、kの値を高く設定する程、個人情報の漏洩リスクを低減することになるが、個人情報を利用する際の有用性は低下することになる。一方、kの値を低く設定する程、個人情報を利用する際の有用性は高くなるが、個人情報の漏洩リスクは高まることになる。

0008

特許文献1では、匿名化した個人の匿名化データに対し、過度に情報損失が生じているか否かの判定を行い、匿名化した個人情報の有用性の算出を行っているが、個人情報の漏洩リスクを妨げる点については考慮されていない。

0009

特許文献2では、個人情報の漏洩リスクについてリスク分析装置を用い、リスクレベルを分析することで個人情報の漏洩リスクを解決しているが、過剰に漏洩リスクを防止すると情報の有用性が失われてしまうおそれがある、という点については考慮されていない。

0010

そこで、情報有用性と漏洩リスクの双方を評価し、kの値を適正な値に設定することが求められる。

0011

本発明の目的の一例は、上記問題点を解消し、k匿名化処理を行なったデータに対する評価を行ない得る、評価装置、評価方法及びプログラムを提供することにある。

課題を解決するための手段

0012

上記目的を達成するため、本発明の一側面における評価装置は、複数の個人から取得された個人情報を含むデータを対象データとして評価を行なう評価装置であって、
前記対象データから前記個人情報の取得元の個人の存在が把握される可能性を、個人識別リスクとして評価する、個人識別リスク評価部と、
前記対象データから前記個人情報の取得元の個人が特定される可能性を、個人特定リスクとして評価する、個人特定リスク評価部と、
前記対象データに対して匿名化処理が行なわれた場合の有用性を評価する、有用性評価部と、
を備えていることを特徴とする。

0013

また、上記目的を達成するため、本発明の一側面における評価方法は、複数の個人から取得された個人情報を含むデータを対象データとして評価を行なう評価方法であって、
(a)前記対象データから前記個人情報の取得元の個人の存在が把握される可能性を、個人識別リスクとして評価する、ステップと、
(b)前記対象データから前記個人情報の取得元の個人が特定される可能性を、個人特定リスクとして評価する、ステップと、
(C)前記対象データに対して匿名化処理が行なわれた場合の有用性を評価するする、ステップと、を有することを特徴とする。

0014

また、上記目的を達成するため、本発明の一側面におけるプログラムは、
コンピュータによって、複数の個人から取得された個人情報を含むデータを対象データとして評価を行なうためのプログラムであって、
前記コンピュータに、
(a)前記対象データから前記個人情報の取得元の個人の存在が把握される可能性を、個人識別リスクとして評価する、ステップと、
(b)前記対象データから前記個人情報の取得元の個人が特定される可能性を、個人特定リスクとして評価する、ステップと、
(C)前記対象データに対して匿名化処理が行なわれた場合の有用性を評価する、ステップと、
を実行させることを、を特徴とする。

発明の効果

0015

以上のように、本発明によれば、k匿名化処理を行なったデータに対する評価を行なうことができる。

図面の簡単な説明

0016

図1は、本発明の実施形態1に係る評価装置の概略構成を示すブロック図である。
図2は、本実施の形態における評価装置を具体的に示すブロック図である。
図3は、本発明の実施の形態における評価装置の動作を示すフロー図である。
図4は、本発明の実施形態において得られた個人識別リスクの評価の一例を示す図である。
図5は、本発明の実施形態で行なわれる個人識別リスクの評価処理の一例を説明する図であり、図5(a)〜(c)は一連の処理の流れを示している。
図6は、本発明の実施形態で行なわれる個人識別リスクの評価処理の他の例を説明する図であり、図6(a)〜(d)は一連の処理の流れを示している。
図7は、本発明の実施形態で行なわれる個人識別リスクの評価処理の他の例を説明する図であり、図7(a)〜(e)は一連の処理の流れを示している。
図8は、本発明の実施の形態において行なわれる個人特定リスクの評価処理を説明するための図であり、個人情報の一例を示している。
図9は、本発明の実施の形態で行なわれた有用性の評価の一例を示す図である。
図10は、本発明の実施の形態における評価装置を実現するコンピュータの一例を示すブロック図である。

実施例

0017

(実施の形態)
以下、本発明の実施の形態における評価装置、評価方法及びプログラムについて、図1図10を参照しながら説明する。

0018

装置構成
最初に、本実施の形態における評価装置の概略構成について図1を用いて説明する。図1は、本発明の実施形態1に係る評価装置の概略構成を示すブロック図である。

0019

図1に示す本実施の形態における評価装置10は、複数の個人の個人情報を含むデータを対象データとして評価を行なう装置である。図1に示すように、本実施形態における評価装置10は、個人識別リスク評価部11と、個人特定リスク評価部12と、有用性評価部13とを備えている。

0020

個人識別リスク評価部11は、対象データから個人情報の取得元の個人の存在が把握される可能性を、個人識別リスクとして評価する。個人特定リスク評価部12は、対象データから個人情報の取得元の個人が特定される可能性を、個人特定リスクとして評価する。有用性評価部13は、対象データに対して匿名化処理が行なわれた場合の有用性を評価する。

0021

ここで、「識別」とは、誰かひとりの情報がわかることと定義する。「特定」とは、誰の情報であるかがわかることと定義する。「識別」は、「特定」よりも広義の意である。「特定」されているならば、当然に「識別」されていることとなる。k匿名化は、「特定」を防止するために、「識別」を困難にする技術であると言える。

0022

このように、本実施の形態では、データは、個人識別リスク、個人特定リスク、有用性の三点において評価される。本実施の形態によれば、k匿名化処理を行なったデータに対する評価が可能となる。

0023

続いて、図2を参照し、本実施の形態における評価システム1について更に具体的に説明する。図2は、本実施の形態における評価装置を具体的に示すブロック図である。

0024

図2に示すように、本実施の形態においては、評価装置10には、個人情報を管理するデータベース20と、評価者が利用する端末装置30とがネットワーク等を介して接続されている。

0025

データベース20は、個人情報を格納している。また、データベース20は、匿名化された個人情報を格納していても良い。個人情報は、例えば、住所、氏名、電話番号、年齢、国籍といった、個人を特定する可能性を備えた準識別子を有しており、複数の準識別子で構成されている。また、匿名化は、例えば、設定されたレベルの値がAである場合に、準識別子が共通する個人がA人存在するように、準識別子の内容を変更することによって行なわれる。

0026

また、図2に示すように、本実施の形態においては、評価装置10は、上述した個人識別リスク評価部11、個人特定リスク評価部12、及び有用性評価部13に加えて、データ取得部14とデータ出力部15とを備えている。

0027

データ取得部14は、データベース20から、個人情報又は匿名化された個人情報を対象データとして取得する。データ出力部15は、個人識別リスク評価部11から得られた個人識別リスクと、個人特定リスク評価部12から得られた個人特定リスクと、有用性評価部13から得られた有用性とを、端末装置30に送信する。これにより、端末装置30の画面上には、個人情報の各リスクと有用性とが表示される。

0028

個人識別リスク評価部11は、本実施の形態では、対象データ中の個人情報を構成する準識別子の値が一致するレコードの個数を算出し、算出した個数から、対象データに対してk匿名化処理を実行した場合のk人に識別される人数を求めることによって、個人識別リスクを評価する。つまり、個人識別リスク評価部11は、準識別子から識別できるレコード数カウントし、誰かのレコードに識別できるレコードがいくつ存在するかを、個人識別リスクとして算出する。

0029

個人特定リスク評価部12は、本実施の形態では、個人識別リスク評価部12によって得られた個人識別リスクと、準識別子毎に予め設定された、各準識別子から個人が特定される危険性を示す係数とに基づいて、個人特定リスクを評価する。つまり、個人特定リスク評価部12は、個人識別の危険性の評価結果に対して、更に攻撃者がどの程度準識別子をしっているかを考慮して、個人特定リスクを算出する。

0030

有用性評価部13は、本実施の形態では、対象データのレコード数と、対象データに対して匿名化処理が行なわれた場合の対象データのレコード数とを用いて、有用性を評価する。具体的には、有用性評価部13は、対象データの匿名化前のレコード数と、匿名化後のレコード数とを比較し、匿名化によって、どの程度のレコードが削除されたかを評価する。

0031

装置動作
次に、本実施の形態における評価装置10の動作の一例について図3を用いて説明する。図3は、本発明の実施の形態における評価装置の動作を示すフロー図である。また、以下の説明においては、適宜図1および図2を参酌する。また、本実施の形態では、評価装置10を動作させることによって、評価方法が実施される。よって、本実施の形態における評価方法の説明は、以下の評価装置10の動作説明に代える。

0032

図3に示すように、最初に、データ取得部14は、データベース20から、対象データとして個人情報を取得する(ステップA1)。また、データ取得部14は、取得した対象データを、個人識別リスク評価部11、個人特定リスク評価部12、及び有用性評価部13に入力する。

0033

次に、個人識別リスク評価部11は、ステップA1で取得された対象データから、個人情報の取得元の個人の存在が把握される可能性を、個人識別リスクとして評価する(ステップA2)。また、個人識別リスク評価部11は、結果をデータ出力部15に入力する。

0034

次に、個人特定リスク評価部12は、対象データから個人情報の取得元の個人が特定される可能性を、個人特定リスクとして評価する(ステップA3)。また、個人特定リスク評価部12も、結果をデータ出力部15に入力する。

0035

次に、有用性評価部13は、対象データに対して匿名化処理が行なわれた場合の有用性を評価する(ステップA4)。また、有用性評価部13も、結果をデータ出力部15に入力する。

0036

次に、データ出力部15は、ステップA2からステップA4で行なわれた評価を端末措置30に出力する(ステップA5)。

0037

続いて、上述したステップA2〜A4それぞれについて、以下により詳細に説明する。

0038

[ステップA2:個人識別リスク評価処理]
最初に、図4図7を用いて、個人識別リスク評価部11による個人識別リスクの評価処理について説明する。図4は、本発明の実施形態において得られた個人識別リスクの評価の一例を示す図である。図5は、本発明の実施形態で行なわれる個人識別リスクの評価処理の一例を説明する図であり、図5(a)〜(c)は一連の処理の流れを示している。図6は、本発明の実施形態で行なわれる個人識別リスクの評価処理の他の例を説明する図であり、図6(a)〜(d)は一連の処理の流れを示している。図7は、本発明の実施形態で行なわれる個人識別リスクの評価処理の他の例を説明する図であり、図7(a)〜(e)は一連の処理の流れを示している。

0039

図4に示すように、本実施の形態では、個人識別リスク評価部11は、個人情報が記録されたテーブルの特定の準識別子の部分におけるk匿名化処理されて得られたデータが、対象データとなっている。つまり、図4において、一行目の行は、「匿名化後テーブル_パターン1」の「年齢」及び「性別」のデータに対して、k=10でk匿名化処理を行なうことで得られた匿名化後データが、対象データであることを示している。

0040

また、個人識別リスク評価部11は、対象データ中の特定の準識別子の値が一致するレコードの個数を算出し、算出した個数から、対象データに対してk匿名化処理を実行した場合のk人に識別される人数を求める。図4に示すように、この「人数」が、個人識別リスクの評価となる。

0041

具体的には、例えば、対象データにおいて、特定の準識別子が、単一値の組み合わせであるとする。「単一値」は、単一属性のデータであり、年齢、性別といった個人が単一の値しか持たない準識別子である。この場合、図5に示すように、個人識別リスク評価部11は、対象データ(図5(a)参照)から、識別子Ql1及びQl2の組み合わせ毎に、該当するユーザの数(レコード数)を求める(図5(b)参照)。次に、個人識別リスク評価部11は、kの値毎に、k人に識別されるユーザの人数を求める(図5(c)参照)。

0042

また、例えば、対象データにおいて、特定の識別子が集合値であるとする。「集合値」は、複合属性のデータであり、病気の種類、地域(職場の場所、居住地)、といった個人が複数の値を持つ可能性がある準識別子である。この場合、図6に示すように、個人識別リスク評価部11は、対象データ(図6(a)参照)から、ユーザ毎に、該当する識別子「地域」の組み合わせを特定する(図6(b)参照)。次に、個人識別リスク評価部11は、識別子「地域」の組み合わせ毎に、該当するユーザの数(レコード数)を求める(図6(c)参照)。次に、個人識別リスク評価部11は、kの値毎に、k人に識別されるユーザの人数を求める(図6(d)参照)。

0043

また、例えば、対象データにおいて、特定の識別子が単一値と集合値との組合せであるとする。この場合、図7に示すように、個人識別リスク評価部11は、まず、対象データの集合値の部分(図7(a)参照)と、対象データの単一値の部分(図7(b)参照)とを結合する(図7(c)参照)。次に、個人識別リスク評価部11は、識別子qi1と識別子「地域」との組み合わせ毎に、該当するユーザの数(レコード数)を求める(図7(c)参照)。次に、個人識別リスク評価部11は、kの値毎に、k人に識別されるユーザの人数を求める(図7(d)参照)。

0044

[ステップA3:個人特定リスク評価処理]
続いて、図8を用いて、個人特定リスク評価部12による個人特定リスクの評価処理について説明する。図8は、本発明の実施の形態において行なわれる個人特定リスクの評価処理を説明するための図であり、個人情報の一例を示している。

0045

個人特定リスク評価部12は、個人識別リスク評価部11によって得られた個人識別リスクと、準識別子毎に予め設定された、各準識別子から個人が特定される危険性を示す係数とに基づいて、個人特定リスクを評価する。具体的には、個人特定リスク評価部12は、例えば、下記の数1に示す式によって、個人特定リスクfを算出する。

0046

(数1)
f=(1/k)×r

0047

上記数1において、kは、個人識別リスク評価部11によって算出された個人識別リスクである。rは、各準識別子から個人が特定される危険性を示す係数である。以下、rを「評価パラメータ」と表記する。

0048

評価パラメータは、準識別子の内容、準識別子の値、対象データの利用先等に基づいて、適宜設定される。例えば、個人情報が図5に示すものであるとする。

0049

図8の例では、準識別子である、年齢、性別、診療年月傷病は、外部の別のデータでも使用されている可能性があり、このうち、年齢及び性別は、傷病よりも別のデータに存在する可能性が高いと考えられる。従って、対象データにおける特定の識別子が傷病の場合は、特定の識別子が年齢及び性別の場合に比べて、個人が特定される可能性は低くなるので、評価パラメータrの値も小さく設定される。

0050

また、対象データデータにおける特定の識別子が傷病である場合において、心臓病は、風邪よりも別のデータに存在する可能性が低いと考える。従って、対象データにおける特定の識別子が傷病である場合であっても、風邪のレコード数が比較的多い場合は、評価パラメータrの値は大きく設定され、風邪のレコード数が比較的少ない場合は、評価パラメータrの値は小さく設定される。

0051

また、個人特定リスク評価部12は、下記の数2に示す式によって、個人特定リスクfを算出することもできる。

0052

(数2)
f=k×R

0053

上記数2において、kは、数1と同様に、個人識別リスク評価部11によって算出された個人識別リスクである。Rは、共有率である。共有率は、対象となる識別子を攻撃者がどのくらいの確率で事前知識として知っているかの可能性を示しており、0以上1以下の範囲で設定される。例えば、識別子が性別のみの場合は、知られやすいので0.9に設定され、年齢のみの場合は0.7に設定される。また、識別子が年齢と性別との組み合わせの場合は、多少知られにくくなるので、例えば、0.5に設定される。

0054

[ステップA4:有用性評価処理]
次に、図9を用いて、有用性評価部13による有用性の評価処理について説明する。図9は、本発明の実施の形態で行なわれた有用性の評価の一例を示す図である。図9において、横軸は、k匿名化処理におけるkの値を示し、縦軸は、k匿名化処理の前後におけるレコードの減少率を示している。

0055

図9に示すように、有用性評価部13は、対象データのレコード数と、対象データに対してk匿名化処理が行なわれた場合の対象データのレコード数とを用いて、有用性を評価している。具体的には、有用性評価部13は、kの値を変えて、対象データの匿名化前のレコード数に対する、k匿名化後のレコード数の割合(減少率)を算出し、算出結果をグラフ化する。

0056

このように、図9に示すグラフによれば、評価者は、k匿名化処理によってどの程度のレコードが削除されるのかを視覚で把握することができる。この結果、評価者は、k匿名化後の評価対象データの有用性を把握できる。

0057

[実施の形態における効果]
以上のように、本実施の形態よれば、個人特定リスク、個人識別リスク、有用性を評価するツールを提供でき、リスクと有用性とのバランスのとれたガイドライン策定に貢献することが可能となる。

0058

[プログラム]
本実施の形態におけるプログラムは、コンピュータに、図3に示すステップA1〜A5を実行させるプログラムであれば良い。このプログラムをコンピュータにインストールし、実行することによって、本実施の形態における評価装置10と評価方法とを実現することができる。この場合、コンピュータのCPU(Central Processing Unit)は、個人識別リスク評価部11、個人特定リスク評価部12、有用性評価部13、データ取得部14、及びデータ出力部15として機能し、処理を行なう。

0059

また、本実施の形態におけるプログラムは、複数のコンピュータによって構築されたコンピュータシステムによって実行されても良い。この場合は、例えば、各コンピュータが、それぞれ、個人識別リスク評価部11、個人特定リスク評価部12、有用性評価部13、データ取得部14、及びデータ出力部15のいずれかとして機能しても良い。

0060

ここで、本実施の形態におけるプログラムを実行することによって、評価装置10を実現するコンピュータについて図10を用いて説明する。図10は、本発明の実施の形態における評価装置を実現するコンピュータの一例を示すブロック図である。

0061

図10に示すように、コンピュータ110は、CPU111と、メインメモリ112と、記憶装置113と、入力インターフェイス114と、表示コントローラ115と、データリーダライタ116と、通信インターフェイス117とを備える。これらの各部は、バス121を介して、互いにデータ通信可能に接続される。

0062

CPU111は、記憶装置113に格納された、本実施の形態におけるプログラム(コード)をメインメモリ112に展開し、これらを所定順序で実行することにより、各種の演算を実施する。メインメモリ112は、典型的には、DRAM(Dynamic Random Access Memory)等の揮発性の記憶装置である。また、本実施の形態におけるプログラムは、コンピュータ読み取り可能な記録媒体120に格納された状態で提供される。なお、本実施の形態におけるプログラムは、通信インターフェイス117を介して接続されたインターネット上で流通するものであっても良い。

0063

また、記憶装置113の具体例としては、ハードディスクドライブの他、フラッシュメモリ等の半導体記憶装置が挙げられる。入力インターフェイス114は、CPU111と、キーボード及びマウスといった入力機器118との間のデータ伝送仲介する。表示コントローラ115は、ディスプレイ装置119と接続され、ディスプレイ装置119での表示を制御する。

0064

データリーダ/ライタ116は、CPU111と記録媒体120との間のデータ伝送を仲介し、記録媒体120からのプログラムの読み出し、及びコンピュータ110における処理結果の記録媒体120への書き込みを実行する。通信インターフェイス117は、CPU111と、他のコンピュータとの間のデータ伝送を仲介する。

0065

また、記録媒体120の具体例としては、CF(Compact Flash(登録商標))及びSD(Secure Digital)等の汎用的な半導体記憶デバイスフレキシブルディスク(Flexible Disk)等の磁気記憶媒体、又はCD−ROM(Compact Disk Read Only Memory)などの光学記憶媒体が挙げられる。

0066

また、本実施の形態における評価装置10は、プログラムがインストールされたコンピュータではなく、各部に対応したハードウェアを用いることによっても実現可能である。更に、評価装置10は、一部がプログラムで実現され、残りの部分がハードウェアで実現されていてもよい。

0067

以上のように、本発明によれば、k匿名化処理を行なったデータに対する評価を行なうことができる。本発明は、個人情報の匿名化求められる種々の分野において有用である。

0068

10評価装置
11個人識別リスク評価部
12個人特定リスク評価部
13有用性評価部
14データ取得部
15データ出力部
20データベース
30端末装置
110コンピュータ
111 CPU
112メインメモリ
113記憶装置
114入力インターフェイス
115表示コントローラ
116データリーダ/ライタ
117通信インターフェイス
118入力機器
119ディスプレイ装置
120記録媒体
121 バス

ページトップへ

この技術を出願した法人

この技術を発明した人物

ページトップへ

関連する挑戦したい社会課題

関連する公募課題

ページトップへ

技術視点だけで見ていませんか?

この技術の活用可能性がある分野

分野別動向を把握したい方- 事業化視点で見る -

(分野番号表示ON)※整理標準化データをもとに当社作成

ページトップへ

おススメ サービス

おススメ astavisionコンテンツ

新着 最近 公開された関連が強い技術

この 技術と関連性が強い人物

関連性が強い人物一覧

この 技術と関連する社会課題

関連する挑戦したい社会課題一覧

この 技術と関連する公募課題

関連する公募課題一覧

astavision 新着記事

サイト情報について

本サービスは、国が公開している情報(公開特許公報、特許整理標準化データ等)を元に構成されています。出典元のデータには一部間違いやノイズがあり、情報の正確さについては保証致しかねます。また一時的に、各データの収録範囲や更新周期によって、一部の情報が正しく表示されないことがございます。当サイトの情報を元にした諸問題、不利益等について当方は何ら責任を負いかねることを予めご承知おきのほど宜しくお願い申し上げます。

主たる情報の出典

特許情報…特許整理標準化データ(XML編)、公開特許公報、特許公報、審決公報、Patent Map Guidance System データ