匿名化技術(PDF形式、0.6Mバイト)

Topics
パーソナルデータを暗号化した状態で
安全に匿名化する技術を開発
匿名加工情報の利活用拡大に向けて
さまざまな分野でビッグデータの利活用が進むなか、個人
いますが、パーソナルデータなど機微なデータの取り扱い
情報保護法の改正案が成立し、将来的にはセンサーやデ
には、
より高い安 全 性 が 求められるため、クラウド上の
バイスなどのデータだけでなく、匿名加工情報(個人が特
データを暗号化した状態のまま検索や分析を行う技術の
定できないようにしたパーソナルデータ)
も第三者が利用でき
実用化が進んでいます。パーソナルデータを匿名化する
るようになります。
これにより、移動履歴や購買履歴といった
k-匿名化技術 ※ 1に対しても、セキュリティの向上を目的
匿名加工情報を高精度なマーケティングに利用するなど、
に、データを暗号化した状態のまま匿名化を行う技術が
今後その利活用が大きく拡大すると見込まれています。
検討されています。
こうしたビッグデータの分析ではクラウドの活用が広がって
※1 特定の個人の識別を困難にするためのデータ加工方法の一つ
暗号化状態を維持しながらk-匿名化を実現
そこで日立は、
クラウド上のパーソナルデータのセキュリティ
速度が低下するとされています。
しかし、
日立の検索可能暗
向上を目的に、
クラウド上では暗号化状態を維持しながら
号技術を用いると、暗号化データどうしの比較処理を高速
k-匿名化を実現する技術を開発しました。
に行い、暗号化状態のデータ処理を必要最小限に留める
ことが可能です。
これにより、データ処理のオーバーヘッド
■安全に暗号化データを集約する技術の開発
増加を30%※3に抑え、実用的な処理速度を確保することに
多くのk-匿名化技術では、値が異なるデータを同じデータ
成功しました。
に集約するツリー構造※2を用い、下の階層から上の階層へ
また、
より高い安全性を確保するために、
データを暗号化
データを集約します。
しかし、
データを暗号化した場合、集約
する暗号鍵と、
暗号化されたデータを匿名化する暗号鍵は、
前の下の階層データが暗号化によって解読不能なため、
それぞれ異なるものを用います。
このため匿名化前の暗号化
このツリー構造が作成できませんでした。
日立は、
暗号化状態
データが万一流出しても、
安全性を担保することができます。
を維持したままデータの比較を行う独自の検索可能暗号
技術を用い、同じ値だと判定された暗号化データの数を
日立は今後、パーソナルデータ利活用の拡大に向けて、
集計することでツリー構造を生成する技術を開発しました。
2018年度中に今回開発した技術の実用化をめざします。
※2 親となるデータから子となる複数のデータに枝分かれし、
さらに孫となる複数のデー
タに枝分かれするといった形のデータ構造の一種
※3 k値を2に設定し、3万レコード、9種類の属性に対し、暗号化したツリー構造の作成からk匿名化された暗号化データを作成するまでの、
匿名化技術提供者の処理を測定したもの
■実用的な処理速度と高い安全性を達成
一般に、暗号化状態を維持したままのデータ処理は処理
データ提供者
匿名化技術提供者
データ利用者
暗号化したツリー構造
暗号鍵
復号鍵
84e
bf4
51b
パーソナルデータ
e73
270
072
暗号化データ
k-匿名化された暗号化データ
復号した匿名化データ
田中 一郎
38
営業1課
大阪
ace
ce9
82c
978
84e
ff2
a45
af0
*
38
営業
関西
鈴木 次郎
45
営業2課
神戸
083
781
2d5
b37
84e
e73
a45
af0
*
4*
営業
関西
斎藤 和夫
43
営業3課
東京
270
46f
0a0
25a
84e
e73
a45
72d
*
4*
営業
東京
大野 豊彦
47
開発1Gr
埼玉
f34
b29
ec8
ee4
4
84e
e73
bf4
cec
c
*
4*
開発
埼玉
佐藤 太郎
33
開発2Gr
千葉
9ec
02a
86f
2f6
2ff6
f6
84e
a3f
bf4
26a
26
6a
6
a
*
33
開発
千葉
暗号化状態のまま匿名化する技術の概要イメージ
お問い合わせ先
(株)
日立製作所 研究開発グループ
https://www8.hitachi.co.jp/inquiry/hqrd/rd/jp/form.jsp
17
d7e
はいたっく 2016.7
All Rights Reserved,Copyright ©2016,Hitachi,Ltd.
k-匿名化