SlideShare ist ein Scribd-Unternehmen logo
1 von 90
Downloaden Sie, um offline zu lesen
プライバシー保護の 法制度と技術課題 
中川裕志 
(東京大学)
次から次へと問題が起こる 
Suica事件:JR東日本がSuicaデータを個人名を消す程度 の処理で日立に売却しようとした。 
プライバシーを不安視する声が大きくなり、結局売却は中止。 
技術的にはどの範囲まで個人情報を削除すればよいかが 問題。 
EUのように行動履歴が原則的に個人情報と見なされると原 理的に売却不可。 
この原則は個人名と乗車履歴が完全分離できれば、乗車 履歴だけを売却しても良さそうに見えるのだが、そう簡単で はない。 
技術的には後に述べる行動の可観測性やデータベースで の可知/不可知の問題とからんでいる。
次から次へと問題が起こる 
日本の会社が傘下のライフサイエンス企業を米国ファンド へ売却中国資本の台湾の会社に売却される可能性あり (診療データを含む)日本人の診療データが中国に渡 る! 
個人データ越境の問題は深刻。 
会社が個人データを他国に売却するような越境がまず問題だが 
この例のように会社の資産としての個人データを会社ごと他国 の企業に売却してしまう場合は、どうするか? 
法律で防ぐしかないか、あるいはデータと会社を分離して売却? 会社の価値がなくなってしまうが。。。。。 
技術的には、個人データが他のデータと分離不可能な状態で混 ざってしまうことをどう防ぐかが問題。
次から次へと問題が起こる 
Google Suggest 訴訟:自分の名前でGoogle検 索すると、犯罪関連の単語が出るので、関連 単語のリンク削除要求: 
東京地裁で2件は1審一勝一敗。東京高裁の2審 ではいずれもGoogle勝ち 
Googleの公共性は個人の不利益より公益性が高 いという判断 
裁判では検索エンジンの公共性と言っているが。。。
次から次へと問題が起こる 
Google 訴訟:自分の名前でGoogle検索すると、過去の家 賃滞納など関連のページがしつこく出る 
スペインの裁判所では判断できず、EU司法裁判所で Google敗訴が確定(EUではこれで決着かつ、この判例が EU全域で有効) 
http://eumag.jp/question/f0714/01 
EU域内ではGoogleは利用者からの個人データ消去の要求に 応じるようになった 
忘れられる権利の執行は、報道の自由とのからみで非常に難 しいが、Googleが対象となったメディアなどに削除記事を通知 する...としているのは、せっかく忘れかけた個人情報を帰って 公に晒してしまい、かえってよくないとEUは主張している
次から次へと問題が起こる 
Google訴訟再び: 
犯罪に関わっているかのような検索結果が出てくるのはプライバ シー侵害だとして、日本人男性がグーグルの米国本社に検索結 果の削除を求めていた仮処分申請で、東京地裁は(2014年10月) 9日、検索結果の一部の削除を命じる決定を出した 
人格権侵害の表題やスニペッ トは削除せよ。 
人格権の侵害が検索エンジ ンの公共利益に勝るとした。 
リンク削除を要請しているかど うか不明 
技術的な詳細に触れていな いようだ
続報 
•グーグルが検索結果削除 「裁判所の決定尊重」 
•2014/10/22 17:47 【共同通信】によれば 
• Googleで人名検索したとき表示される不名誉な内 容の投稿記事で日本人男性の人格権が侵害され ていると訴えた裁判で、東京地裁が検索結果の一 部削除を命じた仮処分。 
•グーグル日本法人は22日、「裁判所の決定を尊重 して仮処分命令に従う」として検索結果を削除する 方針を明らかにした。 
•また、削除対象の大部分が既に表示されなくなって いることを確認された。
検索エンジンからの個人データ消去を巡る問題 
法律的問題 
「国民の知る権利」とプライバシーに係わる 
「忘れられる権利」とのバランスの上で消去すべきかどうか決める 
ケース毎に決めるとなると厄介。 
検索エンジン側としては、消費者から出された全ての消去要求を 受け付けるべきかの判断が難しい 
文句を言ったもの勝ちか? 
機微情報 
機微情報が検索エンジンで晒されることが問題だとすると 
そもそもこの問題には機微情報が何かという定義がはっきりしな い部分がある。 
犯罪歴、病歴、家族構成、収入、身体的特徴などは機微情報であろ うが、 
行動履歴が機微情報かどうか?通学している学校名は機微情報 か?
検索エンジンからの個人データ消去を巡る問題 
技術的問題 
個人から訴えられたリンクを消すことはプログラムを書いてある程度 は自動化できるが、人手はかかる 
個人名と文句をつけられたリンク先の入力は人手によらざるをえない。 
リンクを消さずに表示だけをさせないようにするのはかえって難し い。 
つまり、表示される単語を表示毎に認識しなければならず、検索エン ジン自体の表示パフォーマンスの低下を招く 
削除したリンクをオフラインで残しておけば、後に必要になったときに 使える 
政府からの犯罪やテロなどの捜査要請 
ただし、検索エンジン内部のコンプライアンスが十分でなく流出するとお 問題医療データの連結匿名性に似た問題のようだ
補遺:連結匿名性 
•[個人名,疑似ID(住所,年齢,性別など)、その他情報(病気の症状な どの機微情報)] 
•というデータベースを以下のように分解する。 
•[個人名,仮名] [仮名,疑似ID,その他情報(機微情報)] 
• 同一 
•この状態だと分解しても仮名をたどれば元のデータを復元できる  連結匿名ではない 
•[個人名,仮名]のデータベースを完全の消去すると 
•[仮名,疑似ID,その他情報(機微情報)]から個人名が分からない  連結匿名性あり 
–医療分野では研究目的で患者個人のデータを使う場合は連結匿名性を 確保しないといけない
検索エンジンからの個人データ消去を巡る問題 
技術的問題 
そもそも特定の個人のことを悪く言うサイト自体は残って いるので、同じことが他の検索エンジンでも起こっている かもしれない。 
そのようなサイトを見つけて、サイト運営者に削除要求を出 せるか?表現の自由との関係 
Torという多段ルーティングを使われると技術的にそのような サイトを見つけることが困難かもしれない。匿名の攻撃者が 悪意を持って個人攻撃したければTorを使うことはありえる。 
ただし、Torは内部告発の有効な手段という見方もある。同 じ技術が善にも悪にも使えてしまう。
検索エンジン 
Torで何段もルー 
ティングされると 
ここまでたどり着 
けない 
Torによる多段ルーティング 
Onion Routing
次から次へと問題が起こる 
Yahoo!が会員データをCCCにも流用すると一方 的に宣言して実施。 
ベネッセの会員データの名簿業者への流出事件 
典型的な部内者による秘密データの持ち出しと名簿 業者への横流しして金銭授受 
セキュリティの典型的内部犯行問題だが 
ベネッセがファイルにわざと混ぜておいた架空の会員デー タは鮮やかに排除された後、残った個人データが使われて いる。 
高度な処理技術と名寄せ技術の悪用が推測される
名寄せ技術のおさらい 
属性1,2,3 
太郎 
… 
次郎 
*** 
花子 
@@@ 
属性3,4,5 
太郎 
.¥¥ 
次郎 
*?? 
花子 
@^^ 
属性1,2,3,4,5 
太郎 
…¥¥ 
次郎 
***?? 
花子 
@@@^^ 
太郎ではなくTaroと記述され ているかもしれない 
という概念を名寄せだと思うのは間違い 
個人名の異表記を統一するという拡張をす れば名寄せだというのでもまだ甘い
名寄せの本当の脅威 
属性1,2,3,4 
太郎 
….. 
次郎 
**?? 
花子 
@@@@ 
属性3,4,5,6 
..¥ 1K$ 
??? 3M$ 
@@^ 5M$ 
属性1,2,3,4,5,6 
太郎 
…¥ 1K$ 
次郎 
**??? 3M$ 
花子 
@@@^ 5M$ 
属性3,4をキーにして、機微情報と個 人IDが結びついてしまう 
IDを含むDB 
IDを含まないが機微情報 5,6を含むDB
プライバシー保護を巡る海外の状況 
米国:FTC3要件 
米国:消費者プライバシー権利章典 
REPORT TO THE PRESIDENT BIG DATA AND PRIVACY, USA, 2014/5 
匿名化に加えて、自己情報コントロール(忘れられる権利、あ るいは開示、訂正、消去の要求できる権利)が明記されてきて いる。 
EU: OECDプライバシーガイドライン改正 
旧版は1980年 
EU:Data Protection Regulation Revision(個人 データ保護規則改正案) 2014/3
FTC3要件 
1.データ事業者はそのデータの非識別化を確保するために合理的 な措置を講ずるべき 
2.データ事業者は、そのデータを非識別化された形態で保有及び利 用し、そのデータの再識別化を試みないことを、公に約束すべき 
3.データ事業者が非識別化されたデータを他の事業者に提供する場 合には、それがサービス提供事業者であろうとその他の第三者で あろうと、その事業者がデータの再識別化を試みることを契約で禁 止 
•※個人を識別可能なデータと、ここで説明した非識別化のための措 置を講じたデータの双方を保有及び利用する場合には、これらの データは別々に保管すべき 
•違反した場合の罰則執行はFTC5条による。 
•FTCには法的執行機能があることに留意されたし。(課徴金や仲裁) 
第3者への提供が前提になっています。 
個人の識別ができないよう にすること。含む「匿名化」
EU: OECDプライバシーガイドライン改正 提案されたOECD Data Protection Principles Accountability関連の改正の骨子 
a.データ事業者(データ収集者を含む)は、どのようなデータがどのように 使われるか、またデータ源の個人はどのような権利を有するかを開示 しなければならない (無料) 
b.データ事業者は、彼らのミスによって起こる可能性のある被害を明記す ること 
c.データ源の個人は、自己データへのアクセス、訂正、消去を速やかに 実行させる権利を持つ。 
a.権利執行にかかる費用は不当なものであってはならない。 
d.データ事業者は上記の個人からの要請に応えなければならない。もし 応えられない場合は、その合法的な理由を明示しなければならない
Data Protection Regulation Revision 
•Data Protection Regulation改正案は2014年3月12日にEU議会で可 決。 
•This reform (MEMO/13/923 and MEMO/14/60) was approved by EU parliament on March 12, 2014 by voting in plenary with 621 votes in favour, 10 against and 22 abstentions for the Regulation and 371 votes in favour, 276 against and 30 abstentions for the Directive. 
–http://europa.eu/rapid/press-release_MEMO-14-186_en.htm 
–旧Data Protection Directiveは1980年 
•中心的ポイントを以下に述べるが、Cavoukianの考えに近い。 
–ただし、人権に基礎をおき、かなり急進的と言われる。 
–成案となるためには欧州の各国代表からなる理事会でも可決しないと いけないため、見通しは不透明。 
–各国別個の立法を要請する「指令」ではなく、EU全域に効力を持つ「規 則」であることが争点だという話もある
Data Protection Regulation Revision 抜粋1 http://europa.eu/rapid/press-release_MEMO-14-186_en.htm 
•A right to be forgotten: (忘れられる権利) 
–When you no longer want your data to be processed and there are no legitimate grounds for retaining it, the data will be deleted. This is about empowering individuals, not about erasing past events or restricting freedom of the press. 
•Easier access to your own data: (自分の個人 データへの容易なアクセスの権利) 
–A right to data portability will make it easier for you to transfer your personal data between service providers. 
–これはCavoukianのPDEに近い 
報道の自由とプライバ シーの微妙なバランス
Data Protection Regulation Revision 抜粋2http://europa.eu/rapid/press-release_MEMO-14-186_en.htm 
•Putting you in control: (個人データ利用の同意はexplictに) 
–When your consent is required to process your data, you must be asked to give it explicitly. It cannot be assumed. Saying nothing is not the same thing as saying yes. Businesses and organisations will also need to inform you without undue delay about data breaches that could adversely affect you. 
–ここはaccountabilityでも対応するかもしれない 
•Data protection first, not an afterthought:(個人データ保護 はシステム設計時から考慮すべき) 
–‘Privacy by design’ and ‘privacy by default’ will also become essential principles in EU data protection rules – this means that data protection safeguards should be built into products and services from the earliest stage of development, and that privacy- friendly default settings should be the norm – for example on social networks. 
–CavoukianのPrivacy by Design のアイデアを直接利用
Cavoukian:Privacy by Design 
1.Proactive not Reactive: 事後の尻ぬぐいではなく事前に対策を; 
2.Privacy 配慮はデフォールト; 
3.Privacy 対応策は制度、システム設計時に; 
4.ゼロサムではなく win-win : Privacy対策をしっかりやれば、デー タ業者側にも得になる; 
5.End-to-End Security: データが活きている間はいつもProtection; 
6.可視性と透明性: 公開性を確保; 
7.User Privacyを中心に考えるべし.
Schőnbergerの主張 
•プライバシーに関しては「同意」万能の風潮があるのだが、それに 対立する意見がSchőnbergerから述べられた 
–IAPP Data Protection Congress in Brussels での Viktor Mayer- Schönberger (「ビッグデータの正体」の著者)のKeynote address http://www.youtube.com/watch?v=40fSCZaLv_A 
•文書としての出展は"Data Protection Principles for the 21st Century;” 
•http://www.oii.ox.ac.uk/publications/Data_Protection_Principles_for_the_21st_Century.pdf 
•上記の文書で触れられている1980年制定のOECDのData Protection Guideline† 改正案とコメントがSchönbergerの主張 
•以下にその要点を述べる。 
†各国のデータ保護法制の基礎になってきた。
データ業者が個人情報を収集、利用する ことについての同意の形骸化 
Webサービスに参加、あるいはWebアプリやソフトのダウンロード時に、 「同意します」を儀式的にクリックするが、その一方で、契約文書を読んだ 人は果たしてどれほどいるだろうか? 
例えば、2008年の調査では、このような契約文書(プライバシー・ポリ シー)をちゃんと読むと、年間244時間(=30日間のフル仕事)になってし まう。 
多くの契約文書はほとんどコピペだとも言われる! 
プライバシー・ポリシーはサービスやアプリの利用者に自己情報開示の 度合いを選ぶ権利を与えていない。さらに第3者への利用者データの転 移の状況も教えないという。そして、「同意」しなきゃサービスやアプリは 使えないだけだよ、というある意味非常に不平等な契約。 
(付合契約というらしい) 
こんなわけで、本来は「通知と同意」(notice and consent)という枠組みは 有効なプライバシー保護を与えるはずだったのに、現状では全く非効率 ないし実質的に機能しない
同意から説明責任へ 
データ源の個人の同意が実効性がなくなっているので、別のアプ ローチが必要 
本質的に個人データ収集時には、どのような利用方法があるか予 測しきれない。 
同意の内容は「データ利用法を限定しない包括的」かつ「データ事業 者側に有利なもの」にならざるを得ない。 
別の方向性 
データ事業者(個人データ収集とデータマイニングなどの利用を行 う業者)が、収集、利用について説明責任(accountability)を持つ。 
データ源の個人からの要求による説明責任の実行は法律で担保 する。 
この説明責任の実行がデータ事業者が個人データの利用以前、 以後を通じてできるのかどうかがキーポイント。 
しかし、企業の説明責任をどう法制化するかが問題
Cavoukian のカウンターの提案 Personal Data Ecosystem:PDE 
情報サイロと呼ばれる寡占状態を打破して、個人に自己データの 利用決定権を取り戻し、他人(あるいはデータ事業者)と契約によ りシェアする 
個人による自己データ管理のアイデアに賛同し、それをシェアする ための新規ツール、技術、ポリシーを共有するデータ事業者の集 合をPDEと呼ぶ 
個人データ管理権が個人になることによって、新規の方法でデー タ利用することが、個人も巻き込んで進展すれば、個人、データ事 業者の双方にとって win-win という主張 
理想的ではあるが、特に知識を持たない一般の個人がそれだけの判 断ができるかどうか疑問(中川) 
個人とデータ事業者の間にデータ仲介者が必要になるのではないか。 
ツールはVRM(Vender Relation Management)に関連したものであり、 仲介者はVRMにおける第4者(Fourth Party)になるかもしれない(ドク・ サールズのインテンション・エコノミー)
Vender Relation Management:VRM 
•PbDに近いアイデアをVRMが提唱している。 
–インテンション・エコノミー(ドク・サールズ著)2013 
•データ源の個人のプライバシー保護に関しては、 PbDとVRMは驚くほど似た主張をしている 
–VRMはマーケティングの話なので、元々の分野が違 う。 
–PbDの実現形態としてVRM。ただし、両者は完全一 致するわけではない 
–以下では、インテンション・エコノミーに記載されてい ることで、 SchönbergerとCavoukian論争、およびPbD に関連の深いところを紹介する。
付合契約 
•契約当事者の一方(企業側)が契約内容の 全てを決める契約であって、もう一方(個人顧 客)は、(1)その契約に同意するか、(2)サービ スを受けないか、の二者択一しかできない契 約 
–Webサービスやソフトライセンスはほとんど全てこ の契約になっており、 「同意」は不平等。だから、 Schönbergerは企業側のaccountabilityを重視する。 
–Accountabilityが実効性があるのは法律の裏付 けがある場合のみだろう。
ステークホルダーの関係図 
第2者 
企業 
第3者 
クレジットカード会社 
など 
VRM: 
第4者 
個人顧客の 
代理人 
第1者 個人 
顧客 
弱い 
VRMの提唱する構図 
個人側から自分の個人データ 
を選んだ企業に使わせてやる、 
という契約の仕方 
当然、個人データの管理権は 
個人側にある 
A right to data portabilityに対応 
する仕掛け 
従来ないし 
現在の構図
フォースパーティ:第4者 
•図にある第4者はVRM提案の概念で、顧客の利 益を代表し、その代理人として機能する存在。以 下の特性を持つ 
1.取引相手企業の置き換え可能性 
2.サービスのポータビリティ 
3.データの使用企業を顧客が選べる(ポータビリティ) 
これがPbDの実装と見なせる部分 
4.独立性 
5.説明責任(企業のaccountabilityの代理する)
パーソナル・ドットコムの2011年の 「所有者データ契約」 
•これがPbDのアイデアの実装となる契約と読 み取れる 
1.個人自身が自分のデータを所有 
2.個人が他者のデータへのアクセスをコントロー ル 
3.個人が承認した形でだけ業者はデータ利用可 
4.個人の要求による削除 
完全な自己情報コントロールになっている。
実現可能なストーリー 
パーソナル・ドットコムの2011年の「所有者データ契 約」は完全な自己情報コントロールの実現 
だが、既存のデータ処理業者には負担も大きく、抵抗も激 しいだろう。 
既存の事業者が取り込むことは望み薄なので、VRMシ ンパとして新規企業を巻き込むか(Project VRM) 
既存企業に対して個人は第4者を代理人として使って、 accountabilityを実現させるか(Schönbergerの路線) 
Accountabilityの実効性を法律的に担保する公の機関とし て第3者機関(個人情報保護委員会のような組織)が日本 的には実現性があるのではないだろうか。
実現可能なストーリー 
Accountabilityの実効性を法律的に担保する公の機関として 第3者機関(個人情報保護委員会のような組織)が日本的に は実現性があるのではないだろうか。 
データ業者のプライバシー取り扱い資格を第3者機関 が与 える。 
データ源個人の代理人であるVRMの第4者へのお墨付きも 第3者機関が与える 
この業務をこなせる強力な第3者機関ないしはその実行機関が作れ るかどうか。。。。 相当大変そう  実現可能じゃないかも 
世界的にはトラストフレームワークとして動き始めている
この論争のまとめ 
SchönbergerもCavoukianも個人データをデータ業者が どのように蓄積し使うかをデータ源の個人が知り、場 合によっては訂正、消去させる権利(自己情報コント ロール)の実効性を重視している。 
Schönbergerはデータ業者側のaccountabilityの形を推 奨。ただし、自己情報コントロールがどのタイミングで 発動できるかは明らかでない 
Cavoukianは個人データの管理まで含めてデータ源の 個人が持つ方向を目指す。当然、自己情報コントロー ルの発動は任意の時刻にできる。
この論争のまとめ 
現在のデータ業者が個人データを収集して利用 するという構図の下では、 
結局のところ、 SchönbergerとCavoukianの対立 点をデータ源の個人の自己情報コントロールの 発動がいつできるかに帰着 
だが、CavoukianのPbDを徹底し、データ管理権 を個人に帰属させる方向でVRMが提唱されてき ている。
EUの技術検討レベル 
•匿名化技術に関する05/2014意見(WPI216) 
•2014年4月10日採択 
•検討した技術は 
–ノイズ付加 
–差分プライバシー 
–k-匿名性 
–l-多様性、t-近接性 
–仮名化 
•リスク分析し、完全な匿名化をできる技術はなく、ケー スバイケースで対応せざるをえないと結論付けた。 
–現在、考えられる技術をよく網羅しておりレベルが高い
プライバシー保護を巡る国内状況 
現個人情報保護法は2003年に成立 
インターネット、ビッグデータなどIT環境が激変 
ビジネスになりそうなパーソナルデータを利 活用したいという政府方針 
当初は個人情報保護法の改正は考えていなかっ たらしい。 
EUからは日本は個人情報保護法制が十分に 整っていない国と見なされ、EU発の医療データや ゲノムデータを国内に持ち込めない。(「十分性が ない」という言い方が使われる。)
EUでは個人の移動履歴も個人情報と見なす 
トヨタがEUでの走行データを研究開発に利用したくても、利用 できない状況が起こりうる 
製薬会社もEU発のゲノムデータを使えない。 
日本から研究拠点や製造拠点が逃げていく 
米国はEUとの間でがsafe harbor を結び、特別扱いを許容され ている。 
もっとも例の盗聴事件で少々評判を落としているが。 
日本では第3者の独立機関で個人情報保護のチェックができ ていないのが十分性がない理由の一つ 
従来は各省ばらばらの主務大臣制だった。 
2014年1月1日に「特定個人情報保護委員会」(公正取引委員 会と同列)という第3者機関が設置され、これが拡充するとこの 問題は解消する。 
残る問題は「個人情報保護法」本体の改正。
パーソナルデータに関する検討会 
•親委員会+技術検討WG 
–2013年9月から2014年6月まで12回+WG数回 
–「パーソナルデータの利活用に関する制度改正大綱」  パブコメ 
– 2015年1月以降、可能な限り早期に関係法案を国 会に提出 
–だがこの大綱の真意はなかなか読み取りにくい 
•EUからの十分性を獲得しようとする理想にはほど遠いという 意見もある 
•パブコメはいろいろ出ているが、私の見た中では日弁連のパ ブコメが明快 
•最終的に出てきたパブコメたちはかなり十分性を意識したも のが増えている。
パーソナルデータの利活用に関する 制度改正大綱 
•第三者提供等を本人の同意がなくても行える 
–「個人の特定性を低減したデータ」への加工が本 人の同意の代わりという考え 
•「低減」というのは非常に曖昧な言い方 
–行政機関等が保有するパーソナルデータに関す る研究会「中間的な整理」によれば、「個人特定性 低減データ」のイメージは以下のようなものとされ ている。 
氏名 
顧客ID 
住所 
成年月日 
その他 
↓ 
↓ 
↓ 
↓ 
↓ 
削除 
仮名ID 
都道府県まで 
誕生年まで 
そのまま?
パーソナルデータの利活用に関する 制度改正大綱 
•だが、大綱では「個人を特定しうる情報の削除」とい うものの、購買履歴や行動履歴のように注意深くみ れば個人特定に至るデータの削除については曖昧 なままだし、どちらかと言えば、削除の必要なしという 雰囲気が漂う。 
•ということは、法律で担保する以上のプライバシーの 安全性を消費者から要求された場合には、技術的な 解決策が必要。 
氏名 
顧客ID 
住所 
成年月日 
その他 
↓ 
↓ 
↓ 
↓ 
↓ 
削除 
仮名ID 
都道府県まで 
誕生年まで 
そのまま?
パーソナルデータの利活用に関する 制度改正大綱 
•パーソナルデータの利活用と個人情報及びプラ イバシーの保護を両立させるため、消費者等も 参画するマルチステークホルダープロセス。 
–民間団体が業界の特性に応じた具体的な運用ルー ル(例:個人の特定性を低減したデータへの加工方 法)や、法定されていない事項に関する業界独自の ルール(例:情報分析によって生じる可能性のある被 害への対応策)を策定 
–その認定等実効性の確保のために第三者機関が関 与する枠組みを創設する。
パーソナルデータの利活用に関する 制度改正大綱 
•パーソナルデータの利活用と個人情報及びプラ イバシーの保護を両立させるため、消費者等も参 画するマルチステークホルダープロセス。 
–業界独自ルールに相当な疑念がある。IT業界のある 企業は、自社の利権を保持するために猛烈なロビー 活動 
–国際標準からかけ離れ、十分性認定からはどんどん 遠ざかる傾向 
–IT業界が少々得をしても、製薬、自動車、機械などは 仮に現地法人でもデータを持ち込めない、ないしは莫 大な課徴金を要求され苦境に陥る可能性あり 
–Googleでさえ、企業利益に反する消去要求に応じざる をえなくなっている
パーソナルデータの利活用に関する 制度改正大綱 
•保護対象になる個人情報(未定): 
–指紋認識データ、顔認識データ等個人の身体的 特性に関するもの 
–なぜか、ゲノム情報が欠落。個人の位置情報も欠 落(EUでは個人情報)、IP Addressは? 
•先送りされたものが多い 
–機微情報の定義 
–開示、訂正、消去についての裁判上の請求権は 一応記載されているが。。。 
–個人プロファイリング 
–プライバシー影響評価 
–名簿業者 ベネッセ事件で強く規制されるかも
技術的な視点から見ると 
•以上述べた検討のプロセスで、技術検討WGが出した 提案でもっとも重要視されたのは、 
•完全な匿名化技術は存在しないという事実 
–しかし、この議論はやや時代遅れ感のあるk-匿名化をベー スにしたもので 
–暗号化は検討されていない(計算効率が悪いと思われて いるらしい) 
制度設計側は、確率的な安全性という考え方が嫌いらしい 
だが、工学ではおおかた確率的に考える 
–サンプリングや差分プライバシーのような議論も全く考えら れていない。 
•差分プライバシーは理解が難しいらしい
Z 
質問 
     のプライバシーが安全 
例えば、だと質問からは全く区別できない 
が小さいととが区別しにくい 
質問 
質問 
データベースの差に関する確率の比 
 
 
 
 
 
  
0 
Pr( , ) 
Pr( , ) 
, ' 
 
 
 
D D 
e 
D 
D 
D D 
データベース:D 
データベース:D’ 
差分プライバシーとは何か
暗号を用いた秘密計算 
• 準同型公開鍵暗号を用いる 
• Enc[x]*Enc[y]=Enc[x+y] というように公開鍵で 
暗号化したままで計算ができる 
暗号化さ 
れた回答 
質問者:A 
暗号化データベース 
公開鍵で暗号化 
された質問 
Aさんの秘密鍵 
で回答を復号 
準同型性公開鍵暗号によ 
りDBを暗号化した上で暗 
号化したまま検索
個人データ越境に係わる問題 
EUからは十分性のない国への個人データの越境 は禁止 
ところが、計算機の世界では、物理的にデータは 動かしにくく、処理プログラム、もっと言えばプログ ラムや仮想マシンは容易に移動できます 
たとえば、アマゾンでは米国の東海岸のクラウドサービ スが混んでいるので、西海岸にもクラウドを作ったので すが、東から西へデータを通信回線を使って移動する 時間もコストも高いので、やっぱり東海岸のクラウドは 混み続けているとか。
個人データ越境に係わる問題 
さて、某社がEU域内での自社製品の車の走行データを収集したとし ます。 
行動履歴が個人情報であるというEUの立場からすると、この走行 データは某社が本社を持つ日本に持ち出せません。 
しかし、データはEU域内の計算サーバに乗せたまま、本社から処理 プログラムや計算環境をEUに持ち込んで処理したら、処理結果は持 ち出せるかという問題が生じます。処理結果が完全に個人再識別が できない統計データなら持ち出せそうです。 
ただし、本社が個人情報保護法の十分でない日本に存在する会社の支 社や子会社の場合、EU市民の個人データをEU域内であっても保持した り処理したりできるのか? 
つまり、移動するのはデータではなく、処理プログラムの方だ、という 時代になったとき、どういう問題があるのか?
◆匿名化が有効な場合は? 
以下では、まず、次のような技術的問題につい て考えます。 
データ構造は以下を想定します。 
(個人名,疑似ID,それ以外(機微情報,その他)) 
なお、以下の技術的問題については別のSlideShare にも似たものをアップしてあります。
◆匿名化が有力なケースの分析 
•a.疑似ID(住所、年齢、性別などの典型的な もの)の有無 
•b.「それ以外の情報」がデータベースへの登 録されていることが外部者に確定的に知られ ているかどうか?(可知/不可知) 
疑似ID無 
疑似ID有 
外部不可知 
不可知 & 疑IDなし 
不可知 & 疑IDあり 
外部可知 
可知 & 疑IDなし 
可知 & 疑IDあり 
この視点が今まで軽視されていたようです。
不可知↔確率的可知↔確定的可知 
•外部から当該情報の収集を観察可能 
 データベースに格納されていることが知られる = 可知 
例えばSuicaデータや購買履歴はその人の挙動を観察できます。 
確定的な可知=観察可能な全データからなるデータベー ス 
OPT-OUT時点が不明ならOPT-OUT以前のデータを消去しない 場合は確定的可知 
確率的な可知=サンプリングなどによって作れられた データベース:ある個人データがデータベースに入ってい るかどうかは確率的にしか分からない
k-匿名化されたデータベース 
確定的/確率的可知 
サンプリングとk-匿名化 
• データ処理業者が収集した個人データを保護するには 
– 全データからランダムサンプリングしたデータベースを使ってマ 
イニング処理、あるいは第3者に渡す 
– 全データから、疑似IDの情報を粗くすることでk-匿名化した 
データベースを使ってマイニング処理、あるいは第3者に渡す 
という方法があります。 
全員のデータベース 
サンプリング 
された 
データベース 
ある割合で少数 
をランダムサン 
プル 
=確率的可知 
疑似IDの精度を粗 
くして、同じ疑似ID 
の人がk-人以上い 
るように変換 
=確定的可知
復習:k-匿名化 の例 
個人名の匿名化だけではsenstiveな情報の保護には不十分。 
匿名化手法:=疑似識別子の変形法 
•一般化 
–例えば、対象分野のデータは抽象度によって階層化されているなら、上の階 層のデータを公開 
•抑圧 
–特異性のあるデータ項目は削除(個別セルごと、レコードごと、属性ごと) 
• k-匿名化(k人以上が同じ疑似ID:誕生日、性別、ZIP) 
誕生日 
性別 
Zipcode 
21/1/79 
男 
53715 
10/1/79 
女 
55410 
1/10/44 
女 
90210 
21/2/83 
男 
02274 
19/4/82 
男 
02237 
誕生日 
性別 
Zipcode 
group 1 
*/1/79 
人 
5**** 
*/1/79 
人 
5**** 
抑圧されます 
1/10/44 
女 
90210 
group 2 
*/*/8* 
男 
022** 
*/*/8* 
男 
022** 
元データ 
2-匿名化されたデータ
ちょっと寄り道 k-匿名化と濡れ衣
名前 
年齢 
性別 
住所 
N月M日P時の所在 
一郎 
35 
男 
文京区本郷XX 
K消費者金融店舗 
次郎 
30 
男 
文京区湯島YY 
T大学 
三子 
33 
男 
文京区弥生ZZ 
T大学 
四郎 
39 
男 
文京区千駄木WW 
Y病院 
名前(匿名化) 
年齢 
性別 
住所 
N月M日P時の所在 
一郎 
30代 
男 
文京区 
K消費者金融店舗 
次郎 
30代 
男 
文京区 
T大学 
三子 
30代 
男 
文京区 
T大学 
四郎 
30代 
男 
文京区 
Y病院 
4-匿名化 
次郎、三子、四郎も一郎と区別出来なくなった 結果、4人ともK消費者金融店舗に居たことを 疑われるK-匿名化が誘発する濡れ衣現象 
ところが事態はそう簡単ではない
名前(匿名化) 
年齢 
性別 
住所 
N月M日P時の所在 
一郎 
30代 
男 
文京区 
K消費者金融店舗 
次郎 
30代 
男 
文京区 
K消費者金融店舗 
三子 
30代 
男 
文京区 
K消費者金融店舗 
四郎 
30代 
男 
文京区 
K消費者金融店舗 
個人を入れ替えて2-多様化 
研四郎もK消費者金融に居たのではないかと疑われる L-多様化が誘発する濡れ衣現象 
L-多様性を導入するともっと面倒なことになる 
これでは4人とも消費者金融に居たことが 露呈 
名前(匿名化) 
年齢 
性別 
住所 
N月M日P時の所在 
一郎 
30代 
男 
文京区 
K消費者金融店舗 
研次郎 
30代 
男 
文京区 
K消費者金融店舗 
研三子 
30代 
男 
文京区 
K消費者金融店舗 
研四郎 
30代 
男 
文京区 
T大学
滞在場所のk-匿名化が濡れ衣 
の被害を誘発してしまう 
K-匿名化の領域: 
内部にK人いる 
消費者 
金融 
ショップ
滞在場所のk-匿名化が濡れ衣 
の被害を誘発してしまう 
K-匿名化の領域: 
内部にK人いる 
消費者 
金融 
ショップ 
この就活中の学生さんは 
K-匿名化領域内にいるの 
で、消費者金融に出入り 
したことを疑われ、不利な 
ことに。。。 
濡れ衣
さて本題に戻りましょう
匿名化が有力なケースの詳細分析 
疑似ID無 
疑似ID有 
外部不可知 
不可知 & 疑IDなし 
個人データではない 
不可知 & 疑IDあり 
k-匿名化が有効 
外部確率的可知 
確率的可知 & 疑IDなし 
その他データが疑似ID 化する場合は問題。サン プリング率などに依存:DPによる評価が必要(課 題) 
確率的可知 & 疑IDあり 
サンプリング率に加えて疑 似IDの詳細さ(データ収集時 刻の精度)等に依存。k-匿名 化もある程度有効:DPでの 評価(課題) 
外部確定的可知 
確定的可知 & 疑IDなし 
同上。行動履歴など疑 似IDとみなせる場合、k- 匿名化でデータ価値大 幅減非現実的 
確定的可知 & 疑IDあり 
同左
以上をまとめると 
外部からデータ収集していることを観察でき る場合は、k-匿名化はデータの価値をさげる ため、有力な匿名化手法ではない。 
外部からデータ収集していることを観察でき ない場合は、疑似IDがなければk-匿名化は 不要、疑似IDがあれば疑似ID を対象にしたk- 匿名化が有力となる。
◆匿名化された個人データの 開示、訂正、消去に関する疑問 
•Webサービスやアプリソフトを申し込むとき、 
•「あなたの個人データは匿名化しているので安 全です。また、あなたからのご希望があれば、あ なたのデータの開示、訂正、消去に応じます。」 
•と契約文書に書いてあるとします。 
•でも、匿名化されたら自分のデータだっていうこ とがもう分からないわけだから、開示、訂正、消 去ができるってなんだかおかしくない?
個人データを収集したデータ事業者は、仮名化し、対応表を持って 
いるので、匿名化された個人データの開示、訂正、消去はできます。 
匿名化の安全性を高めるには、個人1人に多数の仮名をつけます。(1時間毎に異 
なる仮名に更新など). この場合も面倒くさいけど、 これらの対応を使えばできます 
個人ID(氏名など) その他の個人データ 
個人ID 
(氏名など) 
仮名 
(A123B など) 
仮名 
(A123B など) 
その他の個人データ 
この(個人ID、仮 
名)の対応表は 
厳重に管理 
データ利活用(マイニン 
グ)はこっちのレコードだけ 
で行うので安全 
個人からの要請による 
開示、訂正、消去は仮名 
で対応付けすればできる 
個人ID 
(氏名など) 
仮名:A123B4 
仮名:C1263B 
仮名:X91234 
仮名:Z12345 
仮名:A123B4 その他の個人データ:1 
仮名:C1263B その他の個人データ:2 
仮名:X91234 その他の個人データ:3 
仮名:Z12345 その他の個人データ:4 
2個のレコードに分解
その他の個人データが事態を複雑化します 
その他の個人データに個人を示唆するものが含 まれていないデータなら、今までの議論でめでた しめでたしですが 
その他の個人データは、個人の識別や特定がで きる疑似IDというものになり得るので、事態が複 雑になります。 
以下の2種類の捉え方があります。 
古典的な捉え方:疑似ID+外部から観察できな い個人データ 
新しい捉え方:外部から観察できる個人の行動 データ
古典的な捉え方: 疑似ID+外部から観察できない個人データ 
個人ID 
疑似ID 
機微情報 
その他情報 
氏名 
住所、年齢、性別 
病名、など 
趣味、など 
個人ID 
仮名 
氏名 
a123x 
仮名 
疑似ID 
機微情報 
その他情報 
a123x 
住所、年齢、性別 
病名、など 
趣味、など 
分離 
他のデータベース 
疑似IDと個人IDを含む 
疑似IDと他のデータベースを突き 合わせると個人IDが知られてしま う危険性があります。 
疑似IDの記述を粗くしてデー タベース中に同じ疑似IDを持 つ人がk人以上いるようにした のがk-匿名化です。
古典的な捉え方の場合の自己情報コントロール: 開示 
(仮名、疑似ID,機微情報)が別の業者に 渡っている場合は厄介です。 
別の業者が何らかの外部情報や他のデータ ベースと疑似IDを突き合わせると個人の特定 もできそうです。
データ 
収集 
した会社 
データ収集した事業者が個人データを第3者の転売、再配布するときは、 当然、(仮名、その他の個人データ)のレコードだけしか渡さないですよね。 
なるほど。でもこれだけの仮名をまとめて別会社に開示を要求したら、個人データ 1から4が全部同じ人のデータだと分かってしまい、まずくないですか? 
この(個人ID、仮名)の対応表 は厳重に管理し他者に渡さない ので別の業者は開示、訂正、消 去すべきデータが分からない! 
個人ID 
(氏名など) 
仮名:A123B4 
仮名:C1263B 
仮名:X91234 
仮名:Z12345 
仮名:A123B4 
その他の個人データ:1 
仮名:C1263B 
その他の個人データ:2 
仮名:X91234 
その他の個人データ:3 
仮名:Z12345 
その他の個人データ:4 
別の会社 
この会社に渡されたのは 
これだけ 
仮名:A123B4 
仮名:C1263B 
仮名:X91234 
仮名:Z12345 
その他の個人データ:1 
その他の個人データ:2 
その他の個人データ:3 
その他の個人データ:4 
そういう危険性はたしかにありま すね。対策としては、別の人の仮 名も適当に混ぜて、別の会社に 質問すれば、危険性は緩和でき ます。
古典的な捉え方の場合の自己情報コントロール: 開示の危険回避 
(他人のデータを混ぜる方法は使えます。 
仮名を頻繁に更新し、さらに複数の人の仮名 も混ぜて開示要求を別業者に出せば、個人を 識別されにくくなります。 
当然ですが、データ収集業者は、(個人ID,仮名)の 対応表を厳重に管理する必要があります。当然、暗 号化もするべきでしょう。
訂正に関しては、訂正すべき個人の(仮名、個人 データ)のペアを別業者に渡して訂正依頼すれ ばよい。 
つまり同一個人の全データを見ないのは良いことで すが、 
部分的にせよ訂正要求が1個人のものだと分かるの はうれしくない。 
かといって、別人の訂正要求を混ぜるわけにはいか ない 
別人は訂正要求しているわけではないですから 
一方、訂正要求には速やかに応える必要があるので、別人 の訂正要求が来るまで待ってから、それらを混ぜて要求を 出すのも、ちょっとやりくい。 
古典的な捉え方の場合の自己情報コントロール: 訂正、消去
消去の場合も別の業者に消去すべき個人の (仮名、個人データ)を全て渡します。 
消去の場合も、データベースの変更が起こる ので、他人のデータを混ぜて消去要求はでき ないので、1人のデータであることを知られる 危険性は高くなります。 
本当に消去したかどうかをチェックすることは困難 です。契約か法律によって保証するしかないで しょう。 
古典的な捉え方の場合の自己情報コントロール: 訂正、消去
 第3者に渡った場合、第3者のデータの現状を知りたいですよね。 
 k-匿名でもデータ源の個人からの開示要求には対応可能です。 
 つまり、データ収集業者がデータを渡した第3者にk-匿名化で同 
じ疑似IDの人のデータを全員分を返送させ、自分の対応表で 
開示要求した人のデータだけ取り出して回答すればよい。 
 (下図は3-匿名の例:疑似IDの値は3人とも同じ xxx) 
古典的な捉え方の場合の自己情報コントロール: 
k-匿名化は使えるか? 開示要求の場合 
個人ID 仮名 
山田 a12 
山川 b23 
山下 c34 
仮名 疑似ID 機微情報など 
a12 xxx インフル 
b23 xxx 高血圧 
c34 xxx 盲腸 
データ収集業者 A 
データ収集業者Aから3-匿名化データをも 
らった業者B 
山田 
① 
開 
示 
要 
求 
②この3人 
(A12,B23, 
C34)の 
データを質 
問 
④3人分の病名のうち、山田(= 
A12)のデータを山田君に開示 
③3人のデータ 
を返す
古典的な捉え方の場合の自己情報コントロール: 
k-匿名化は使えるか? 消去要求の場合 
個人ID 仮名 
山川 b23 
山下 c34 
仮名 疑似ID 機微情報など 
b23 xxx 高血圧 
c34 xxx 盲腸 
データ収集業者 
A: 2-匿名化 
①消去要求 
山下です 
が、消去し 
てください 
2-匿名化が崩れてしまいます。 
 1-匿名化?匿名化ではない! 
k-匿名化も再計算? Oh ,NO! 
OPT-OUTによって、個人データが収集されなくなる場合と似ています。 
ただし、OPT-OUT以前のデータが残るなら、消去とはなりません。 
もし、OPTーOUT以前のデータも消去するなら、ここでの議論と同じ状況になります。
K-匿名化のもっと深刻な問題 
•ある人のデータを消去するとk-匿名化が崩れてしまいます ね! 
•2-匿名化だと、1人のデータが消去されたら、残った1名は1- 匿名化、つまり一意的になります危険 
対策1:k-匿名化を全データに対してやり直して再配布。手 間が大変すぎます。 
対策2:k-匿名化が崩れたk-人のグループはまとめて削除 
データマイニングの精度への影響は検討課題 
対策3:k+α-匿名化のデータにしておけば、α人消去されても k-匿名化は崩れません。 
ただし、αが大きくなると、データに質が劣化します。
新しい捉え方: 外部から観察できる個人の行動データ 
•移動履歴(駅での乗降履歴や自動車の移動情 報など)、購買履歴(売店、時刻、購買物) 
などは、他人から観測できる行動であるので、長 期間のデータが集積すると個人を特定できる可 能性がある。 
2,3日でも十分に長期間の場合もあります。 
個人ID 
疑似ID 
疑似IDと見なせる情報 
その他情報 
氏名 
住所、年齢 
移動履歴、購買履歴など 
趣味、など 
個人ID 
仮名 
氏名 
a123x 
仮名 
疑似ID 
疑似IDと見なせる情報 
その他情報 
a123x 
住所、年齢 
移動履歴、購買履歴など 
趣味、など
新しい捉え方: 外部から観察できる個人の行動データ 
•移動履歴(駅での乗降履歴や自動車の移動情報など)、購買履歴 (売店、時刻、購買物) 
などは、他人から観測できる行動であるので、長期間のデータが集積 すると個人を特定できる可能性がある。 
2,3日でも十分に長期間の場合もあります。 
疑似IDと見なせるので、大変です。 
移動履歴は個人IDとして自己情報コントロールの対象にする考え方 がEUでは出てきました。 
•Opinion 13/2011 on Geolocation services on smart mobile WP 185 (16.05.2011) http://ec.europa.eu/justice/data-protection/article- 29/documentation/opinion- recommendation/files/2011/wp185_en.pdf
新しい捉え方の場合の自己情報コントロール: 開示 
移動履歴と個人IDが紐付いた外部データが あると危険です。 
例えば、移動履歴や購買履歴と個人の行動を観 察して対応付けると個人の特定もできそうです。 
対策としては仮名を頻繁に更新するのがお勧め です。これで、他の外部データとの突き合わせに は耐性が上がります。
新しい捉え方の場合の自己情報コントロール: 開示 
しかし、前にスライドに書いたように、開示要求に対し ては、開示要求した個人の(仮名、疑似IDと見なせる 情報)を全部、別業者に渡すので、 
多数の仮名は同一の個人IDから作られたと分かり、 識別が容易にできます。したがって、個人の特定もさ れかねません。 
他人のデータを混ぜて別業者に質問すれば、個人識別は防げそ うです。 
–行動履歴以外の疑似IDは別の業者に渡っていないとしま す。 
–それでも(仮名、移動履歴などの疑似IDと見なせる情報) が別の業者に渡っている場合は厄介です。
訂正に関しては、訂正すべき個人の(仮名、個人 データ)のペアを別業者に渡して訂正依頼すれ ばよいです。 
つまり同一個人の全データを見ないので、仮名を頻 繁に変えていれば、危険性はやや低いです。 
消去の場合も別の業者に消去すべき個人の(仮 名、個人データ)を全部渡します。きちんと消去し てくれれば問題は起きませんが、悪意の業者だ と、個人の特定をされる可能性があります。 
特に訂正、消去の場合は、データベースの変更が起 こるので、他人のデータを混ぜることができないので、 危険性は高くなります。 
新しい捉え方の場合の自己情報コントロール: 訂正、消去
K-匿名化されたデータベースに対する 開示、訂正、消去 
移動履歴のような個人データが大量にあるとk-匿名化 はデータの質を大きく劣化させます。 
仮名を頻繁に更新してしまえば、同じ仮名に対する (仮名、個人データ)は少ないので、仮名を単位として k-匿名化すれば、安全性はあがり、データ精度劣化も 抑えられます。 
したがって、悪意のある第3者に渡しても危険性は抑えら れます。 
同一仮名を使う時間が短い(1時間、あるいは半日程 度)のであれば、その同一仮名の時間内だけでk-匿名 化するので、類似の行動の人が同一の行動履歴にな りやすく、k-匿名化は効果的です。
K-匿名化されたデータベースに対する 開示、訂正、消去 
移動履歴のような個人データが大量にあるとk- 匿名化はデータの質を大きく劣化させます。 
開示、訂正、消去 
K-匿名化した仮名のデータが第3者に渡った場合は、 古典的な場合と同じ議論ができます。 
つまり、k-匿名でもデータ源の個人からの開示要求に は対応可能。 
ただし、訂正,消去は1人の個人データだけを全部処 理しないとならないので、処理依頼の対象の複数の 仮名が同一人物を指すことが知られてしまう危険性 はあります。
しかし、個人データが連続的な行動履歴 は従来の考え方でよいでしょうか? 
•移動履歴や行動履歴のような長い時間にわ たる連続的ないし断続的な個人データは一 意性が非常に高いので、そもそもk-匿名性な どの従来の方法が有効か疑問です。 
•仮名化を頻繁に行うことが推奨されるかもし れませんが、もっと根本的なところを考え直し てみたい気がします。
移動履歴の2つの見方 
場所(駅名 など) 
A 
B 
C 
D 
E 
F 
G 
個 人 ID(氏 名 な ど) 
伊藤 
1 
1 
1 
1 
加藤 
1 
1 
1 
田中 
1 
1 
1 
山下 
1 
1 
1 
渡辺 
1 
1 
1 
列和 
3 
3 
2 
2 
2 
1 
3 
移動経路 
A-B 
A-C 
B-D 
C-D 
B-E 
D-G 
E-G 
C-F 
個 人 ID(氏 名 な ど) 
伊藤 
1 
1 
1 
加藤 
1 
1 
田中 
1 
1 
山下 
1 
1 
渡辺 
1 
1 
列和 
2 
1 
1 
1 
2 
2 
1 
1 
A 
B 
C 
D 
G 
F 
E 
伊藤さんの経路
公開あるいは再配布、転売しても安 全なのは列和という統計データです 
•移動履歴の2つの見方、どちらでも列和だけを 公開、転売してもかなり安全です。 
•列和の成分で1の成分があると危険 
–滞在地や移動経路単位が一意的なので外部観察さ れると個人特定ができる可能性があります。 
列和成分の最小値がk以上になるようなグルー プ化をしたデータで、列和を公開、再配布すれば、 最悪でもk-匿名性以上の効果あります。 
–前のページの例で調べると次のページのようになる
移動履歴の2つの見方 
場所(駅名 など) 
A 
B 
C 
D 
E 
F 
G 
個 人 ID(氏 名 な ど) 
伊藤 
1 
1 
1 
1 
加藤 
1 
1 
1 
田中 
1 
1 
1 
山下 
1 
1 
1 
渡辺 
1 
1 
1 
列和 
3 
3 
2 
2 
2 
1 
3 
移動経路 
A-B 
A-C 
B-D 
C-D 
B-E 
D-G 
E-G 
C-F 
個 人 ID(氏 名 な ど) 
伊藤 
1 
1 
1 
加藤 
1 
1 
田中 
1 
1 
山下 
1 
1 
渡辺 
1 
1 
列和 
2 
1 
1 
1 
2 
2 
1 
1 
A 
B 
C 
D 
G 
F 
E 
田中を追い出せば、 
列和 ≥ 2 
誰を追い出しても 
列和 ≥ 2 にならない。む しろ、グループの人数を増 やすべきでしょう。 
列和 ≥ k という条件を満たすには、場所データのほうが 移動経路データより少ない人数のグループでよさそうなの で、データ精度も高いようです。
k-匿名化データの訂正と消去の困難さ 
•この場合は、行動履歴データ自体が疑似IDとなので、訂正でも消 去でもk-匿名化が崩れる可能性があります。 
–作り直しは大変すぎ。 
–1人消去したら残りのk-1人も使えないので、まとめて削除しかないで す。しかし、残りのk-1人の中の人から開示要求があると「データなし」 と回答しなくてはならず、やや問題かもしれないです。 
–行動履歴の場合は1人行動履歴を訂正すると、 k-匿名化が崩れる可 能性があります。 
–仮名を頻繁に更新し、個々の仮名に対してk-匿名化してあるなら、削 除したときの被害は小さくなります。 
–k+α-匿名化 ですが、k人にα人追加によるデータの質の劣化はもっと 深刻でしょう。
まとめ 
•個人情報保護はビジネスとプライバシーの狭間にあ る法制度と技術が絡み合った話 
•問題は山積し、 
•完全な解決策はない。 
•開示、訂正、消去要求の面倒さ 
•プライバシーの安全性 
–分かりにくい「差分プライバシー」という概念が有力 
•日本に差分プライバシーの研究者がほとんどいない状況 
•国際会議のプライバシー関連論文は差分プライバシーが主流 
•なんとかしないといけません。
公開あるいは再配布、転売しても 安全なのは統計データ+雑音だが 
•移動履歴の2つの見方、どちらでも列和だけを公開、転売してもか なり安全です。 
•さらに、列和に雑音を加算する方法があります。これは差分プライ バシーとして質問への答えに雑音加算する方法に似ています。 
•ただし、ここでは元のデータに雑音を加えるので、処理結果にバイ アスがあることが問題です。 
•また、第3者に渡したのが雑音入りのデータですから開示、訂正の 要求をしにくくなります。 
•むしろ、第3者へ渡すのはランダムサンプリングされた一部のデー タとする方法が有力かもしれません。 
–サンプルデータとk-匿名化の関係は2012年にACMで論文が発表され ました。 
•http://dl.acm.org/citation.cfm?id=2414474
以上述べたように行動履歴データを再配布、転売 する場合は、困難なので信頼できるところを探す 
•Cavoukianが提案した BigPrivacyのTrsut Frameworkように契約によって再識別、再特定 (re-idenfication)しないという解しかないのでしょ うか? 
–だが、信頼できる強力なデータ集積センター (Personal Cloud)が必要なのです。 
•第三者機関との関係 
–公的な第三者機関なら、お上を信じる日本人がお墨 付きを信じるかもしれません。 
–でも事件が起きたら第三者機関も安全性の説明責任 を問われます。
その他の研究 
ここで述べたことは、匿名性とデータ公開(主に 第三者提供)の関係を開示、訂正、消去の観点 からの話です。 
行動履歴に関しては、データベースへの外部者 から質問へ答えるという利用もあり、その場合は 差分プライバシーを利用する研究が数多く提案 されています。 
暗号化のアプローチもありますが、鍵の管理の 問題などがあり、データ公開とは違う局面の技 術なので、ここでは触れませんでした。

Weitere ähnliche Inhalte

Was ist angesagt?

数式を使わないプライバシー保護技術
数式を使わないプライバシー保護技術数式を使わないプライバシー保護技術
数式を使わないプライバシー保護技術Hiroshi Nakagawa
 
プライバシー保護のためのサンプリング、k-匿名化、そして差分プライバシー
プライバシー保護のためのサンプリング、k-匿名化、そして差分プライバシープライバシー保護のためのサンプリング、k-匿名化、そして差分プライバシー
プライバシー保護のためのサンプリング、k-匿名化、そして差分プライバシーHiroshi Nakagawa
 
Start up datingセキュリティセミナー120628(割愛版)
Start up datingセキュリティセミナー120628(割愛版)Start up datingセキュリティセミナー120628(割愛版)
Start up datingセキュリティセミナー120628(割愛版)Miki Amemiya
 
データ活用社会におけるプライバシーと中立性 v0.1.1
データ活用社会におけるプライバシーと中立性 v0.1.1データ活用社会におけるプライバシーと中立性 v0.1.1
データ活用社会におけるプライバシーと中立性 v0.1.1Masashi (Jangsa) Kawaguchi
 
Ibm pure flex at cloudian seminar 2013
Ibm pure flex at cloudian seminar 2013Ibm pure flex at cloudian seminar 2013
Ibm pure flex at cloudian seminar 2013CLOUDIAN KK
 
データ利用における個人情報の保護
データ利用における個人情報の保護データ利用における個人情報の保護
データ利用における個人情報の保護Hiroshi Nakagawa
 
暗号化データベースモデルにおける関係情報推定を防ぐ索引手法
暗号化データベースモデルにおける関係情報推定を防ぐ索引手法暗号化データベースモデルにおける関係情報推定を防ぐ索引手法
暗号化データベースモデルにおける関係情報推定を防ぐ索引手法Junpei Kawamoto
 
どこでも使えるIoTを目指して 〜さくらインターネットのIoTへの取り組み〜
どこでも使えるIoTを目指して 〜さくらインターネットのIoTへの取り組み〜どこでも使えるIoTを目指して 〜さくらインターネットのIoTへの取り組み〜
どこでも使えるIoTを目指して 〜さくらインターネットのIoTへの取り組み〜法林浩之
 
EXE #6:Hyperledger Fabric活用によるデータ流通ネットワーク
EXE #6:Hyperledger Fabric活用によるデータ流通ネットワークEXE #6:Hyperledger Fabric活用によるデータ流通ネットワーク
EXE #6:Hyperledger Fabric活用によるデータ流通ネットワークblockchainexe
 
匿名化と自己情報コントロール
匿名化と自己情報コントロール匿名化と自己情報コントロール
匿名化と自己情報コントロールHiroshi Nakagawa
 
全ての企業にリスクあり「米国民事訴訟」に備えよう~Ev.cloudによるコンプライアンス対策~
全ての企業にリスクあり「米国民事訴訟」に備えよう~Ev.cloudによるコンプライアンス対策~全ての企業にリスクあり「米国民事訴訟」に備えよう~Ev.cloudによるコンプライアンス対策~
全ての企業にリスクあり「米国民事訴訟」に備えよう~Ev.cloudによるコンプライアンス対策~vxsejapan
 
規則を踏まえた個人情報保護法改正の実務対応
規則を踏まえた個人情報保護法改正の実務対応規則を踏まえた個人情報保護法改正の実務対応
規則を踏まえた個人情報保護法改正の実務対応Tetsuya Oi
 

Was ist angesagt? (16)

数式を使わないプライバシー保護技術
数式を使わないプライバシー保護技術数式を使わないプライバシー保護技術
数式を使わないプライバシー保護技術
 
プライバシー保護のためのサンプリング、k-匿名化、そして差分プライバシー
プライバシー保護のためのサンプリング、k-匿名化、そして差分プライバシープライバシー保護のためのサンプリング、k-匿名化、そして差分プライバシー
プライバシー保護のためのサンプリング、k-匿名化、そして差分プライバシー
 
CSA Japan Chapter Big Data User WG Workshop #2 on March 13, 2014
CSA Japan Chapter Big Data User WG Workshop #2 on March 13, 2014CSA Japan Chapter Big Data User WG Workshop #2 on March 13, 2014
CSA Japan Chapter Big Data User WG Workshop #2 on March 13, 2014
 
個人情報保護法
個人情報保護法個人情報保護法
個人情報保護法
 
サンプルテキスト
サンプルテキストサンプルテキスト
サンプルテキスト
 
Start up datingセキュリティセミナー120628(割愛版)
Start up datingセキュリティセミナー120628(割愛版)Start up datingセキュリティセミナー120628(割愛版)
Start up datingセキュリティセミナー120628(割愛版)
 
データ活用社会におけるプライバシーと中立性 v0.1.1
データ活用社会におけるプライバシーと中立性 v0.1.1データ活用社会におけるプライバシーと中立性 v0.1.1
データ活用社会におけるプライバシーと中立性 v0.1.1
 
ユーザとベンダ双方にとって幸せなAI開発のための3つのポイント
ユーザとベンダ双方にとって幸せなAI開発のための3つのポイントユーザとベンダ双方にとって幸せなAI開発のための3つのポイント
ユーザとベンダ双方にとって幸せなAI開発のための3つのポイント
 
Ibm pure flex at cloudian seminar 2013
Ibm pure flex at cloudian seminar 2013Ibm pure flex at cloudian seminar 2013
Ibm pure flex at cloudian seminar 2013
 
データ利用における個人情報の保護
データ利用における個人情報の保護データ利用における個人情報の保護
データ利用における個人情報の保護
 
暗号化データベースモデルにおける関係情報推定を防ぐ索引手法
暗号化データベースモデルにおける関係情報推定を防ぐ索引手法暗号化データベースモデルにおける関係情報推定を防ぐ索引手法
暗号化データベースモデルにおける関係情報推定を防ぐ索引手法
 
どこでも使えるIoTを目指して 〜さくらインターネットのIoTへの取り組み〜
どこでも使えるIoTを目指して 〜さくらインターネットのIoTへの取り組み〜どこでも使えるIoTを目指して 〜さくらインターネットのIoTへの取り組み〜
どこでも使えるIoTを目指して 〜さくらインターネットのIoTへの取り組み〜
 
EXE #6:Hyperledger Fabric活用によるデータ流通ネットワーク
EXE #6:Hyperledger Fabric活用によるデータ流通ネットワークEXE #6:Hyperledger Fabric活用によるデータ流通ネットワーク
EXE #6:Hyperledger Fabric活用によるデータ流通ネットワーク
 
匿名化と自己情報コントロール
匿名化と自己情報コントロール匿名化と自己情報コントロール
匿名化と自己情報コントロール
 
全ての企業にリスクあり「米国民事訴訟」に備えよう~Ev.cloudによるコンプライアンス対策~
全ての企業にリスクあり「米国民事訴訟」に備えよう~Ev.cloudによるコンプライアンス対策~全ての企業にリスクあり「米国民事訴訟」に備えよう~Ev.cloudによるコンプライアンス対策~
全ての企業にリスクあり「米国民事訴訟」に備えよう~Ev.cloudによるコンプライアンス対策~
 
規則を踏まえた個人情報保護法改正の実務対応
規則を踏まえた個人情報保護法改正の実務対応規則を踏まえた個人情報保護法改正の実務対応
規則を踏まえた個人情報保護法改正の実務対応
 

Andere mochten auch

k-匿名化が誘発する濡れ衣:解決編
k-匿名化が誘発する濡れ衣:解決編k-匿名化が誘発する濡れ衣:解決編
k-匿名化が誘発する濡れ衣:解決編Hiroshi Nakagawa
 
Boundary Between Pseudonymity and Anonymity
Boundary Between Pseudonymity and AnonymityBoundary Between Pseudonymity and Anonymity
Boundary Between Pseudonymity and AnonymityHiroshi Nakagawa
 
匿名化したデータ、消してもらえるの?
匿名化したデータ、消してもらえるの?匿名化したデータ、消してもらえるの?
匿名化したデータ、消してもらえるの?Hiroshi Nakagawa
 
Toward Networked Literacies
Toward Networked LiteraciesToward Networked Literacies
Toward Networked LiteraciesAlec Couros
 
From Mass Media to the Networked Public Sphere
From Mass Media to the Networked Public SphereFrom Mass Media to the Networked Public Sphere
From Mass Media to the Networked Public SphereMsifry
 
20101002保健医療分野から見たGIS
20101002保健医療分野から見たGIS20101002保健医療分野から見たGIS
20101002保健医療分野から見たGISTsubasa Suzuki
 
[2016年度]国際機関情報の探し方セミナー : 統計(労働・人口・教育・国際教育)編(前期アカデミックスキルセミナー )
[2016年度]国際機関情報の探し方セミナー : 統計(労働・人口・教育・国際教育)編(前期アカデミックスキルセミナー ) [2016年度]国際機関情報の探し方セミナー : 統計(労働・人口・教育・国際教育)編(前期アカデミックスキルセミナー )
[2016年度]国際機関情報の探し方セミナー : 統計(労働・人口・教育・国際教育)編(前期アカデミックスキルセミナー ) Infromation Literacy Working Group, Hokkaido University Library
 
ビッグデータ時代の個人情報保護法改正のあり方
ビッグデータ時代の個人情報保護法改正のあり方ビッグデータ時代の個人情報保護法改正のあり方
ビッグデータ時代の個人情報保護法改正のあり方OpenID Foundation Japan
 
操作変数法の書き方_田淵貴大
操作変数法の書き方_田淵貴大操作変数法の書き方_田淵貴大
操作変数法の書き方_田淵貴大Takahiro Tabuchi
 
2014人工知能学会大会および情報処理学会EIP研究会発表資料
2014人工知能学会大会および情報処理学会EIP研究会発表資料2014人工知能学会大会および情報処理学会EIP研究会発表資料
2014人工知能学会大会および情報処理学会EIP研究会発表資料Hiroshi Nakagawa
 
Privacy Protectin Models and Defamation caused by k-anonymity
Privacy Protectin Models and Defamation caused by k-anonymityPrivacy Protectin Models and Defamation caused by k-anonymity
Privacy Protectin Models and Defamation caused by k-anonymityHiroshi Nakagawa
 
「操作変数法」の報告事例
「操作変数法」の報告事例「操作変数法」の報告事例
「操作変数法」の報告事例Yoshitake Takebayashi
 
未出現事象の出現確率
未出現事象の出現確率未出現事象の出現確率
未出現事象の出現確率Hiroshi Nakagawa
 
Privacy Protection Technologies: Introductory Overview
Privacy Protection Technologies: Introductory OverviewPrivacy Protection Technologies: Introductory Overview
Privacy Protection Technologies: Introductory OverviewHiroshi Nakagawa
 
Problems in Technology to Use Anonymized Personal Data
Problems in Technology to Use Anonymized Personal DataProblems in Technology to Use Anonymized Personal Data
Problems in Technology to Use Anonymized Personal DataHiroshi Nakagawa
 

Andere mochten auch (20)

k-匿名化が誘発する濡れ衣:解決編
k-匿名化が誘発する濡れ衣:解決編k-匿名化が誘発する濡れ衣:解決編
k-匿名化が誘発する濡れ衣:解決編
 
Boundary Between Pseudonymity and Anonymity
Boundary Between Pseudonymity and AnonymityBoundary Between Pseudonymity and Anonymity
Boundary Between Pseudonymity and Anonymity
 
匿名化したデータ、消してもらえるの?
匿名化したデータ、消してもらえるの?匿名化したデータ、消してもらえるの?
匿名化したデータ、消してもらえるの?
 
仮名化の功罪
仮名化の功罪仮名化の功罪
仮名化の功罪
 
Toward Networked Literacies
Toward Networked LiteraciesToward Networked Literacies
Toward Networked Literacies
 
19. Reti sociali
19. Reti sociali19. Reti sociali
19. Reti sociali
 
From Mass Media to the Networked Public Sphere
From Mass Media to the Networked Public SphereFrom Mass Media to the Networked Public Sphere
From Mass Media to the Networked Public Sphere
 
20101002保健医療分野から見たGIS
20101002保健医療分野から見たGIS20101002保健医療分野から見たGIS
20101002保健医療分野から見たGIS
 
[2016年度]国際機関情報の探し方セミナー : 統計(労働・人口・教育・国際教育)編(前期アカデミックスキルセミナー )
[2016年度]国際機関情報の探し方セミナー : 統計(労働・人口・教育・国際教育)編(前期アカデミックスキルセミナー ) [2016年度]国際機関情報の探し方セミナー : 統計(労働・人口・教育・国際教育)編(前期アカデミックスキルセミナー )
[2016年度]国際機関情報の探し方セミナー : 統計(労働・人口・教育・国際教育)編(前期アカデミックスキルセミナー )
 
PPDM-2006
PPDM-2006PPDM-2006
PPDM-2006
 
Avatar
AvatarAvatar
Avatar
 
ビッグデータ時代の個人情報保護法改正のあり方
ビッグデータ時代の個人情報保護法改正のあり方ビッグデータ時代の個人情報保護法改正のあり方
ビッグデータ時代の個人情報保護法改正のあり方
 
操作変数法の書き方_田淵貴大
操作変数法の書き方_田淵貴大操作変数法の書き方_田淵貴大
操作変数法の書き方_田淵貴大
 
A Happy New Year 2016
A Happy New Year 2016A Happy New Year 2016
A Happy New Year 2016
 
2014人工知能学会大会および情報処理学会EIP研究会発表資料
2014人工知能学会大会および情報処理学会EIP研究会発表資料2014人工知能学会大会および情報処理学会EIP研究会発表資料
2014人工知能学会大会および情報処理学会EIP研究会発表資料
 
Privacy Protectin Models and Defamation caused by k-anonymity
Privacy Protectin Models and Defamation caused by k-anonymityPrivacy Protectin Models and Defamation caused by k-anonymity
Privacy Protectin Models and Defamation caused by k-anonymity
 
「操作変数法」の報告事例
「操作変数法」の報告事例「操作変数法」の報告事例
「操作変数法」の報告事例
 
未出現事象の出現確率
未出現事象の出現確率未出現事象の出現確率
未出現事象の出現確率
 
Privacy Protection Technologies: Introductory Overview
Privacy Protection Technologies: Introductory OverviewPrivacy Protection Technologies: Introductory Overview
Privacy Protection Technologies: Introductory Overview
 
Problems in Technology to Use Anonymized Personal Data
Problems in Technology to Use Anonymized Personal DataProblems in Technology to Use Anonymized Personal Data
Problems in Technology to Use Anonymized Personal Data
 

Ähnlich wie プライバシー保護の法制と技術課題(2014年時点)

情報ネットワーク法学会2017大会第8分科会発表資料
情報ネットワーク法学会2017大会第8分科会発表資料情報ネットワーク法学会2017大会第8分科会発表資料
情報ネットワーク法学会2017大会第8分科会発表資料Hiroshi Nakagawa
 
US Consumer Privacy Bill of Rights 米国プライバシー権利憲章
US Consumer Privacy Bill of Rights 米国プライバシー権利憲章US Consumer Privacy Bill of Rights 米国プライバシー権利憲章
US Consumer Privacy Bill of Rights 米国プライバシー権利憲章OpenID Foundation Japan
 
ORF湘南藤沢学会スライド:ソーシャルメディアにおける個人情報の取り扱いについて
ORF湘南藤沢学会スライド:ソーシャルメディアにおける個人情報の取り扱いについてORF湘南藤沢学会スライド:ソーシャルメディアにおける個人情報の取り扱いについて
ORF湘南藤沢学会スライド:ソーシャルメディアにおける個人情報の取り扱いについてSeina Sakaue
 
Privacy & DNT
Privacy & DNTPrivacy & DNT
Privacy & DNTdynamis
 
信頼・情報・ルール形成(Trust in Digital Life Japan - Working Group #1)
信頼・情報・ルール形成(Trust in Digital Life Japan - Working Group #1)信頼・情報・ルール形成(Trust in Digital Life Japan - Working Group #1)
信頼・情報・ルール形成(Trust in Digital Life Japan - Working Group #1)Fumiko Kudoh
 
[db tech showcase Tokyo 2015] E15:Hadoop大量データ処理技術と日立匿名化技術によるプライバシー保護とデータ活用 by...
[db tech showcase Tokyo 2015] E15:Hadoop大量データ処理技術と日立匿名化技術によるプライバシー保護とデータ活用 by...[db tech showcase Tokyo 2015] E15:Hadoop大量データ処理技術と日立匿名化技術によるプライバシー保護とデータ活用 by...
[db tech showcase Tokyo 2015] E15:Hadoop大量データ処理技術と日立匿名化技術によるプライバシー保護とデータ活用 by...Insight Technology, Inc.
 
第32回WebSig会議オープニングセッション
第32回WebSig会議オープニングセッション第32回WebSig会議オープニングセッション
第32回WebSig会議オープニングセッションWebSig24/7
 
日本のイノベーションを促進するための法的課題/Legal Issues in Promoting Innovation in Japan
日本のイノベーションを促進するための法的課題/Legal Issues in Promoting Innovation in Japan日本のイノベーションを促進するための法的課題/Legal Issues in Promoting Innovation in Japan
日本のイノベーションを促進するための法的課題/Legal Issues in Promoting Innovation in JapanYuko Noguchi
 
GAKUSYOKU セミナー 2012/06/28
GAKUSYOKU セミナー 2012/06/28GAKUSYOKU セミナー 2012/06/28
GAKUSYOKU セミナー 2012/06/28GAKUSYOKU
 
公開用EU一般データ保護規則への実務対応
公開用EU一般データ保護規則への実務対応 公開用EU一般データ保護規則への実務対応
公開用EU一般データ保護規則への実務対応 Tetsuya Oi
 
説得のためのテクノロジ:「カプトロジ」入門
説得のためのテクノロジ:「カプトロジ」入門説得のためのテクノロジ:「カプトロジ」入門
説得のためのテクノロジ:「カプトロジ」入門Nanae Sh irozu
 
もうひとつのマイナンバー「医療等ID」に関する議論 - OpenID Summit 2015
もうひとつのマイナンバー「医療等ID」に関する議論 - OpenID Summit 2015もうひとつのマイナンバー「医療等ID」に関する議論 - OpenID Summit 2015
もうひとつのマイナンバー「医療等ID」に関する議論 - OpenID Summit 2015OpenID Foundation Japan
 
パーソナルデータの利活用と個人情報保護法
パーソナルデータの利活用と個人情報保護法パーソナルデータの利活用と個人情報保護法
パーソナルデータの利活用と個人情報保護法Yoshihiro Satoh
 
Io tビジネスモデルに関する考察20161119
Io tビジネスモデルに関する考察20161119Io tビジネスモデルに関する考察20161119
Io tビジネスモデルに関する考察20161119Keiichiro Nabeno
 
20181019日経xTECH EXPO講演 | 今からでも遅くない!事例に学ぶIoT導入のための技術ポイント実践講座
20181019日経xTECH EXPO講演 | 今からでも遅くない!事例に学ぶIoT導入のための技術ポイント実践講座20181019日経xTECH EXPO講演 | 今からでも遅くない!事例に学ぶIoT導入のための技術ポイント実践講座
20181019日経xTECH EXPO講演 | 今からでも遅くない!事例に学ぶIoT導入のための技術ポイント実践講座SORACOM,INC
 
Spl002 microsoft azure_の安全性と法的
Spl002 microsoft azure_の安全性と法的Spl002 microsoft azure_の安全性と法的
Spl002 microsoft azure_の安全性と法的Tech Summit 2016
 
米国消費者プライバシー権利章典輪読資料
米国消費者プライバシー権利章典輪読資料米国消費者プライバシー権利章典輪読資料
米国消費者プライバシー権利章典輪読資料Akiko Orita
 
IoT/M2Mのセキュリティ  ~こんなはずじゃ!orz になる前に知っておきたい IoT/M2Mの落とし穴~
IoT/M2Mのセキュリティ  ~こんなはずじゃ!orz になる前に知っておきたい IoT/M2Mの落とし穴~IoT/M2Mのセキュリティ  ~こんなはずじゃ!orz になる前に知っておきたい IoT/M2Mの落とし穴~
IoT/M2Mのセキュリティ  ~こんなはずじゃ!orz になる前に知っておきたい IoT/M2Mの落とし穴~Yukio Kubo
 
「利用規約の当たり前と注意点」利用規約ナイトvol.2
「利用規約の当たり前と注意点」利用規約ナイトvol.2「利用規約の当たり前と注意点」利用規約ナイトvol.2
「利用規約の当たり前と注意点」利用規約ナイトvol.2Tasuku Mizuno
 
情報漏洩、マイナンバー、 ビッグデータ/IoTセキュリティ対応を見据えた これからのセキュリティ対策のポイント
情報漏洩、マイナンバー、ビッグデータ/IoTセキュリティ対応を見据えたこれからのセキュリティ対策のポイント情報漏洩、マイナンバー、ビッグデータ/IoTセキュリティ対応を見据えたこれからのセキュリティ対策のポイント
情報漏洩、マイナンバー、 ビッグデータ/IoTセキュリティ対応を見据えた これからのセキュリティ対策のポイントEiji Sasahara, Ph.D., MBA 笹原英司
 

Ähnlich wie プライバシー保護の法制と技術課題(2014年時点) (20)

情報ネットワーク法学会2017大会第8分科会発表資料
情報ネットワーク法学会2017大会第8分科会発表資料情報ネットワーク法学会2017大会第8分科会発表資料
情報ネットワーク法学会2017大会第8分科会発表資料
 
US Consumer Privacy Bill of Rights 米国プライバシー権利憲章
US Consumer Privacy Bill of Rights 米国プライバシー権利憲章US Consumer Privacy Bill of Rights 米国プライバシー権利憲章
US Consumer Privacy Bill of Rights 米国プライバシー権利憲章
 
ORF湘南藤沢学会スライド:ソーシャルメディアにおける個人情報の取り扱いについて
ORF湘南藤沢学会スライド:ソーシャルメディアにおける個人情報の取り扱いについてORF湘南藤沢学会スライド:ソーシャルメディアにおける個人情報の取り扱いについて
ORF湘南藤沢学会スライド:ソーシャルメディアにおける個人情報の取り扱いについて
 
Privacy & DNT
Privacy & DNTPrivacy & DNT
Privacy & DNT
 
信頼・情報・ルール形成(Trust in Digital Life Japan - Working Group #1)
信頼・情報・ルール形成(Trust in Digital Life Japan - Working Group #1)信頼・情報・ルール形成(Trust in Digital Life Japan - Working Group #1)
信頼・情報・ルール形成(Trust in Digital Life Japan - Working Group #1)
 
[db tech showcase Tokyo 2015] E15:Hadoop大量データ処理技術と日立匿名化技術によるプライバシー保護とデータ活用 by...
[db tech showcase Tokyo 2015] E15:Hadoop大量データ処理技術と日立匿名化技術によるプライバシー保護とデータ活用 by...[db tech showcase Tokyo 2015] E15:Hadoop大量データ処理技術と日立匿名化技術によるプライバシー保護とデータ活用 by...
[db tech showcase Tokyo 2015] E15:Hadoop大量データ処理技術と日立匿名化技術によるプライバシー保護とデータ活用 by...
 
第32回WebSig会議オープニングセッション
第32回WebSig会議オープニングセッション第32回WebSig会議オープニングセッション
第32回WebSig会議オープニングセッション
 
日本のイノベーションを促進するための法的課題/Legal Issues in Promoting Innovation in Japan
日本のイノベーションを促進するための法的課題/Legal Issues in Promoting Innovation in Japan日本のイノベーションを促進するための法的課題/Legal Issues in Promoting Innovation in Japan
日本のイノベーションを促進するための法的課題/Legal Issues in Promoting Innovation in Japan
 
GAKUSYOKU セミナー 2012/06/28
GAKUSYOKU セミナー 2012/06/28GAKUSYOKU セミナー 2012/06/28
GAKUSYOKU セミナー 2012/06/28
 
公開用EU一般データ保護規則への実務対応
公開用EU一般データ保護規則への実務対応 公開用EU一般データ保護規則への実務対応
公開用EU一般データ保護規則への実務対応
 
説得のためのテクノロジ:「カプトロジ」入門
説得のためのテクノロジ:「カプトロジ」入門説得のためのテクノロジ:「カプトロジ」入門
説得のためのテクノロジ:「カプトロジ」入門
 
もうひとつのマイナンバー「医療等ID」に関する議論 - OpenID Summit 2015
もうひとつのマイナンバー「医療等ID」に関する議論 - OpenID Summit 2015もうひとつのマイナンバー「医療等ID」に関する議論 - OpenID Summit 2015
もうひとつのマイナンバー「医療等ID」に関する議論 - OpenID Summit 2015
 
パーソナルデータの利活用と個人情報保護法
パーソナルデータの利活用と個人情報保護法パーソナルデータの利活用と個人情報保護法
パーソナルデータの利活用と個人情報保護法
 
Io tビジネスモデルに関する考察20161119
Io tビジネスモデルに関する考察20161119Io tビジネスモデルに関する考察20161119
Io tビジネスモデルに関する考察20161119
 
20181019日経xTECH EXPO講演 | 今からでも遅くない!事例に学ぶIoT導入のための技術ポイント実践講座
20181019日経xTECH EXPO講演 | 今からでも遅くない!事例に学ぶIoT導入のための技術ポイント実践講座20181019日経xTECH EXPO講演 | 今からでも遅くない!事例に学ぶIoT導入のための技術ポイント実践講座
20181019日経xTECH EXPO講演 | 今からでも遅くない!事例に学ぶIoT導入のための技術ポイント実践講座
 
Spl002 microsoft azure_の安全性と法的
Spl002 microsoft azure_の安全性と法的Spl002 microsoft azure_の安全性と法的
Spl002 microsoft azure_の安全性と法的
 
米国消費者プライバシー権利章典輪読資料
米国消費者プライバシー権利章典輪読資料米国消費者プライバシー権利章典輪読資料
米国消費者プライバシー権利章典輪読資料
 
IoT/M2Mのセキュリティ  ~こんなはずじゃ!orz になる前に知っておきたい IoT/M2Mの落とし穴~
IoT/M2Mのセキュリティ  ~こんなはずじゃ!orz になる前に知っておきたい IoT/M2Mの落とし穴~IoT/M2Mのセキュリティ  ~こんなはずじゃ!orz になる前に知っておきたい IoT/M2Mの落とし穴~
IoT/M2Mのセキュリティ  ~こんなはずじゃ!orz になる前に知っておきたい IoT/M2Mの落とし穴~
 
「利用規約の当たり前と注意点」利用規約ナイトvol.2
「利用規約の当たり前と注意点」利用規約ナイトvol.2「利用規約の当たり前と注意点」利用規約ナイトvol.2
「利用規約の当たり前と注意点」利用規約ナイトvol.2
 
情報漏洩、マイナンバー、 ビッグデータ/IoTセキュリティ対応を見据えた これからのセキュリティ対策のポイント
情報漏洩、マイナンバー、ビッグデータ/IoTセキュリティ対応を見据えたこれからのセキュリティ対策のポイント情報漏洩、マイナンバー、ビッグデータ/IoTセキュリティ対応を見据えたこれからのセキュリティ対策のポイント
情報漏洩、マイナンバー、 ビッグデータ/IoTセキュリティ対応を見据えた これからのセキュリティ対策のポイント
 

Mehr von Hiroshi Nakagawa

人工知能学会大会2020ーAI倫理とガバナンス
人工知能学会大会2020ーAI倫理とガバナンス人工知能学会大会2020ーAI倫理とガバナンス
人工知能学会大会2020ーAI倫理とガバナンスHiroshi Nakagawa
 
信頼できるAI評価リスト パーソナルAIエージェントへの適用例
信頼できるAI評価リスト パーソナルAIエージェントへの適用例信頼できるAI評価リスト パーソナルAIエージェントへの適用例
信頼できるAI評価リスト パーソナルAIエージェントへの適用例Hiroshi Nakagawa
 
情報ネットワーク法学会研究大会
情報ネットワーク法学会研究大会情報ネットワーク法学会研究大会
情報ネットワーク法学会研究大会Hiroshi Nakagawa
 
最近のAI倫理指針からの考察
最近のAI倫理指針からの考察最近のAI倫理指針からの考察
最近のAI倫理指針からの考察Hiroshi Nakagawa
 
情報法制研究所 第5回情報法セミナー:人工知能倫理と法制度、社会
情報法制研究所 第5回情報法セミナー:人工知能倫理と法制度、社会情報法制研究所 第5回情報法セミナー:人工知能倫理と法制度、社会
情報法制研究所 第5回情報法セミナー:人工知能倫理と法制度、社会Hiroshi Nakagawa
 
自動運転と道路沿い情報インフラ
自動運転と道路沿い情報インフラ自動運転と道路沿い情報インフラ
自動運転と道路沿い情報インフラHiroshi Nakagawa
 
暗号化によるデータマイニングと個人情報保護
暗号化によるデータマイニングと個人情報保護暗号化によるデータマイニングと個人情報保護
暗号化によるデータマイニングと個人情報保護Hiroshi Nakagawa
 
Defamation Caused by Anonymization
Defamation Caused by AnonymizationDefamation Caused by Anonymization
Defamation Caused by AnonymizationHiroshi Nakagawa
 
人工知能学会合同研究会2017-汎用人工知能研究会(SIG-AGI)招待講演
人工知能学会合同研究会2017-汎用人工知能研究会(SIG-AGI)招待講演人工知能学会合同研究会2017-汎用人工知能研究会(SIG-AGI)招待講演
人工知能学会合同研究会2017-汎用人工知能研究会(SIG-AGI)招待講演Hiroshi Nakagawa
 
Social Effects by the Singularity -Pre-Singularity Era-
Social Effects by the Singularity  -Pre-Singularity Era-Social Effects by the Singularity  -Pre-Singularity Era-
Social Effects by the Singularity -Pre-Singularity Era-Hiroshi Nakagawa
 
シンギュラリティ以後
シンギュラリティ以後シンギュラリティ以後
シンギュラリティ以後Hiroshi Nakagawa
 
シンギュラリティ以前
シンギュラリティ以前シンギュラリティ以前
シンギュラリティ以前Hiroshi Nakagawa
 

Mehr von Hiroshi Nakagawa (20)

人工知能学会大会2020ーAI倫理とガバナンス
人工知能学会大会2020ーAI倫理とガバナンス人工知能学会大会2020ーAI倫理とガバナンス
人工知能学会大会2020ーAI倫理とガバナンス
 
信頼できるAI評価リスト パーソナルAIエージェントへの適用例
信頼できるAI評価リスト パーソナルAIエージェントへの適用例信頼できるAI評価リスト パーソナルAIエージェントへの適用例
信頼できるAI評価リスト パーソナルAIエージェントへの適用例
 
NICT-nakagawa2019Feb12
NICT-nakagawa2019Feb12NICT-nakagawa2019Feb12
NICT-nakagawa2019Feb12
 
情報ネットワーク法学会研究大会
情報ネットワーク法学会研究大会情報ネットワーク法学会研究大会
情報ネットワーク法学会研究大会
 
最近のAI倫理指針からの考察
最近のAI倫理指針からの考察最近のAI倫理指針からの考察
最近のAI倫理指針からの考察
 
AI and Accountability
AI and AccountabilityAI and Accountability
AI and Accountability
 
AI Forum-2019_Nakagawa
AI Forum-2019_NakagawaAI Forum-2019_Nakagawa
AI Forum-2019_Nakagawa
 
2019 3-9-nakagawa
2019 3-9-nakagawa2019 3-9-nakagawa
2019 3-9-nakagawa
 
CPDP2019 summary-report
CPDP2019 summary-reportCPDP2019 summary-report
CPDP2019 summary-report
 
情報法制研究所 第5回情報法セミナー:人工知能倫理と法制度、社会
情報法制研究所 第5回情報法セミナー:人工知能倫理と法制度、社会情報法制研究所 第5回情報法セミナー:人工知能倫理と法制度、社会
情報法制研究所 第5回情報法セミナー:人工知能倫理と法制度、社会
 
Ai e-accountability
Ai e-accountabilityAi e-accountability
Ai e-accountability
 
自動運転と道路沿い情報インフラ
自動運転と道路沿い情報インフラ自動運転と道路沿い情報インフラ
自動運転と道路沿い情報インフラ
 
暗号化によるデータマイニングと個人情報保護
暗号化によるデータマイニングと個人情報保護暗号化によるデータマイニングと個人情報保護
暗号化によるデータマイニングと個人情報保護
 
Defamation Caused by Anonymization
Defamation Caused by AnonymizationDefamation Caused by Anonymization
Defamation Caused by Anonymization
 
人工知能と社会
人工知能と社会人工知能と社会
人工知能と社会
 
人工知能学会合同研究会2017-汎用人工知能研究会(SIG-AGI)招待講演
人工知能学会合同研究会2017-汎用人工知能研究会(SIG-AGI)招待講演人工知能学会合同研究会2017-汎用人工知能研究会(SIG-AGI)招待講演
人工知能学会合同研究会2017-汎用人工知能研究会(SIG-AGI)招待講演
 
AI社会論研究会
AI社会論研究会AI社会論研究会
AI社会論研究会
 
Social Effects by the Singularity -Pre-Singularity Era-
Social Effects by the Singularity  -Pre-Singularity Era-Social Effects by the Singularity  -Pre-Singularity Era-
Social Effects by the Singularity -Pre-Singularity Era-
 
シンギュラリティ以後
シンギュラリティ以後シンギュラリティ以後
シンギュラリティ以後
 
シンギュラリティ以前
シンギュラリティ以前シンギュラリティ以前
シンギュラリティ以前
 

プライバシー保護の法制と技術課題(2014年時点)

  • 2. 次から次へと問題が起こる Suica事件:JR東日本がSuicaデータを個人名を消す程度 の処理で日立に売却しようとした。 プライバシーを不安視する声が大きくなり、結局売却は中止。 技術的にはどの範囲まで個人情報を削除すればよいかが 問題。 EUのように行動履歴が原則的に個人情報と見なされると原 理的に売却不可。 この原則は個人名と乗車履歴が完全分離できれば、乗車 履歴だけを売却しても良さそうに見えるのだが、そう簡単で はない。 技術的には後に述べる行動の可観測性やデータベースで の可知/不可知の問題とからんでいる。
  • 3. 次から次へと問題が起こる 日本の会社が傘下のライフサイエンス企業を米国ファンド へ売却中国資本の台湾の会社に売却される可能性あり (診療データを含む)日本人の診療データが中国に渡 る! 個人データ越境の問題は深刻。 会社が個人データを他国に売却するような越境がまず問題だが この例のように会社の資産としての個人データを会社ごと他国 の企業に売却してしまう場合は、どうするか? 法律で防ぐしかないか、あるいはデータと会社を分離して売却? 会社の価値がなくなってしまうが。。。。。 技術的には、個人データが他のデータと分離不可能な状態で混 ざってしまうことをどう防ぐかが問題。
  • 4. 次から次へと問題が起こる Google Suggest 訴訟:自分の名前でGoogle検 索すると、犯罪関連の単語が出るので、関連 単語のリンク削除要求: 東京地裁で2件は1審一勝一敗。東京高裁の2審 ではいずれもGoogle勝ち Googleの公共性は個人の不利益より公益性が高 いという判断 裁判では検索エンジンの公共性と言っているが。。。
  • 5. 次から次へと問題が起こる Google 訴訟:自分の名前でGoogle検索すると、過去の家 賃滞納など関連のページがしつこく出る スペインの裁判所では判断できず、EU司法裁判所で Google敗訴が確定(EUではこれで決着かつ、この判例が EU全域で有効) http://eumag.jp/question/f0714/01 EU域内ではGoogleは利用者からの個人データ消去の要求に 応じるようになった 忘れられる権利の執行は、報道の自由とのからみで非常に難 しいが、Googleが対象となったメディアなどに削除記事を通知 する...としているのは、せっかく忘れかけた個人情報を帰って 公に晒してしまい、かえってよくないとEUは主張している
  • 6. 次から次へと問題が起こる Google訴訟再び: 犯罪に関わっているかのような検索結果が出てくるのはプライバ シー侵害だとして、日本人男性がグーグルの米国本社に検索結 果の削除を求めていた仮処分申請で、東京地裁は(2014年10月) 9日、検索結果の一部の削除を命じる決定を出した 人格権侵害の表題やスニペッ トは削除せよ。 人格権の侵害が検索エンジ ンの公共利益に勝るとした。 リンク削除を要請しているかど うか不明 技術的な詳細に触れていな いようだ
  • 7. 続報 •グーグルが検索結果削除 「裁判所の決定尊重」 •2014/10/22 17:47 【共同通信】によれば • Googleで人名検索したとき表示される不名誉な内 容の投稿記事で日本人男性の人格権が侵害され ていると訴えた裁判で、東京地裁が検索結果の一 部削除を命じた仮処分。 •グーグル日本法人は22日、「裁判所の決定を尊重 して仮処分命令に従う」として検索結果を削除する 方針を明らかにした。 •また、削除対象の大部分が既に表示されなくなって いることを確認された。
  • 8. 検索エンジンからの個人データ消去を巡る問題 法律的問題 「国民の知る権利」とプライバシーに係わる 「忘れられる権利」とのバランスの上で消去すべきかどうか決める ケース毎に決めるとなると厄介。 検索エンジン側としては、消費者から出された全ての消去要求を 受け付けるべきかの判断が難しい 文句を言ったもの勝ちか? 機微情報 機微情報が検索エンジンで晒されることが問題だとすると そもそもこの問題には機微情報が何かという定義がはっきりしな い部分がある。 犯罪歴、病歴、家族構成、収入、身体的特徴などは機微情報であろ うが、 行動履歴が機微情報かどうか?通学している学校名は機微情報 か?
  • 9. 検索エンジンからの個人データ消去を巡る問題 技術的問題 個人から訴えられたリンクを消すことはプログラムを書いてある程度 は自動化できるが、人手はかかる 個人名と文句をつけられたリンク先の入力は人手によらざるをえない。 リンクを消さずに表示だけをさせないようにするのはかえって難し い。 つまり、表示される単語を表示毎に認識しなければならず、検索エン ジン自体の表示パフォーマンスの低下を招く 削除したリンクをオフラインで残しておけば、後に必要になったときに 使える 政府からの犯罪やテロなどの捜査要請 ただし、検索エンジン内部のコンプライアンスが十分でなく流出するとお 問題医療データの連結匿名性に似た問題のようだ
  • 10. 補遺:連結匿名性 •[個人名,疑似ID(住所,年齢,性別など)、その他情報(病気の症状な どの機微情報)] •というデータベースを以下のように分解する。 •[個人名,仮名] [仮名,疑似ID,その他情報(機微情報)] • 同一 •この状態だと分解しても仮名をたどれば元のデータを復元できる  連結匿名ではない •[個人名,仮名]のデータベースを完全の消去すると •[仮名,疑似ID,その他情報(機微情報)]から個人名が分からない  連結匿名性あり –医療分野では研究目的で患者個人のデータを使う場合は連結匿名性を 確保しないといけない
  • 11. 検索エンジンからの個人データ消去を巡る問題 技術的問題 そもそも特定の個人のことを悪く言うサイト自体は残って いるので、同じことが他の検索エンジンでも起こっている かもしれない。 そのようなサイトを見つけて、サイト運営者に削除要求を出 せるか?表現の自由との関係 Torという多段ルーティングを使われると技術的にそのような サイトを見つけることが困難かもしれない。匿名の攻撃者が 悪意を持って個人攻撃したければTorを使うことはありえる。 ただし、Torは内部告発の有効な手段という見方もある。同 じ技術が善にも悪にも使えてしまう。
  • 12. 検索エンジン Torで何段もルー ティングされると ここまでたどり着 けない Torによる多段ルーティング Onion Routing
  • 13. 次から次へと問題が起こる Yahoo!が会員データをCCCにも流用すると一方 的に宣言して実施。 ベネッセの会員データの名簿業者への流出事件 典型的な部内者による秘密データの持ち出しと名簿 業者への横流しして金銭授受 セキュリティの典型的内部犯行問題だが ベネッセがファイルにわざと混ぜておいた架空の会員デー タは鮮やかに排除された後、残った個人データが使われて いる。 高度な処理技術と名寄せ技術の悪用が推測される
  • 14. 名寄せ技術のおさらい 属性1,2,3 太郎 … 次郎 *** 花子 @@@ 属性3,4,5 太郎 .¥¥ 次郎 *?? 花子 @^^ 属性1,2,3,4,5 太郎 …¥¥ 次郎 ***?? 花子 @@@^^ 太郎ではなくTaroと記述され ているかもしれない という概念を名寄せだと思うのは間違い 個人名の異表記を統一するという拡張をす れば名寄せだというのでもまだ甘い
  • 15. 名寄せの本当の脅威 属性1,2,3,4 太郎 ….. 次郎 **?? 花子 @@@@ 属性3,4,5,6 ..¥ 1K$ ??? 3M$ @@^ 5M$ 属性1,2,3,4,5,6 太郎 …¥ 1K$ 次郎 **??? 3M$ 花子 @@@^ 5M$ 属性3,4をキーにして、機微情報と個 人IDが結びついてしまう IDを含むDB IDを含まないが機微情報 5,6を含むDB
  • 16. プライバシー保護を巡る海外の状況 米国:FTC3要件 米国:消費者プライバシー権利章典 REPORT TO THE PRESIDENT BIG DATA AND PRIVACY, USA, 2014/5 匿名化に加えて、自己情報コントロール(忘れられる権利、あ るいは開示、訂正、消去の要求できる権利)が明記されてきて いる。 EU: OECDプライバシーガイドライン改正 旧版は1980年 EU:Data Protection Regulation Revision(個人 データ保護規則改正案) 2014/3
  • 17. FTC3要件 1.データ事業者はそのデータの非識別化を確保するために合理的 な措置を講ずるべき 2.データ事業者は、そのデータを非識別化された形態で保有及び利 用し、そのデータの再識別化を試みないことを、公に約束すべき 3.データ事業者が非識別化されたデータを他の事業者に提供する場 合には、それがサービス提供事業者であろうとその他の第三者で あろうと、その事業者がデータの再識別化を試みることを契約で禁 止 •※個人を識別可能なデータと、ここで説明した非識別化のための措 置を講じたデータの双方を保有及び利用する場合には、これらの データは別々に保管すべき •違反した場合の罰則執行はFTC5条による。 •FTCには法的執行機能があることに留意されたし。(課徴金や仲裁) 第3者への提供が前提になっています。 個人の識別ができないよう にすること。含む「匿名化」
  • 18. EU: OECDプライバシーガイドライン改正 提案されたOECD Data Protection Principles Accountability関連の改正の骨子 a.データ事業者(データ収集者を含む)は、どのようなデータがどのように 使われるか、またデータ源の個人はどのような権利を有するかを開示 しなければならない (無料) b.データ事業者は、彼らのミスによって起こる可能性のある被害を明記す ること c.データ源の個人は、自己データへのアクセス、訂正、消去を速やかに 実行させる権利を持つ。 a.権利執行にかかる費用は不当なものであってはならない。 d.データ事業者は上記の個人からの要請に応えなければならない。もし 応えられない場合は、その合法的な理由を明示しなければならない
  • 19. Data Protection Regulation Revision •Data Protection Regulation改正案は2014年3月12日にEU議会で可 決。 •This reform (MEMO/13/923 and MEMO/14/60) was approved by EU parliament on March 12, 2014 by voting in plenary with 621 votes in favour, 10 against and 22 abstentions for the Regulation and 371 votes in favour, 276 against and 30 abstentions for the Directive. –http://europa.eu/rapid/press-release_MEMO-14-186_en.htm –旧Data Protection Directiveは1980年 •中心的ポイントを以下に述べるが、Cavoukianの考えに近い。 –ただし、人権に基礎をおき、かなり急進的と言われる。 –成案となるためには欧州の各国代表からなる理事会でも可決しないと いけないため、見通しは不透明。 –各国別個の立法を要請する「指令」ではなく、EU全域に効力を持つ「規 則」であることが争点だという話もある
  • 20. Data Protection Regulation Revision 抜粋1 http://europa.eu/rapid/press-release_MEMO-14-186_en.htm •A right to be forgotten: (忘れられる権利) –When you no longer want your data to be processed and there are no legitimate grounds for retaining it, the data will be deleted. This is about empowering individuals, not about erasing past events or restricting freedom of the press. •Easier access to your own data: (自分の個人 データへの容易なアクセスの権利) –A right to data portability will make it easier for you to transfer your personal data between service providers. –これはCavoukianのPDEに近い 報道の自由とプライバ シーの微妙なバランス
  • 21. Data Protection Regulation Revision 抜粋2http://europa.eu/rapid/press-release_MEMO-14-186_en.htm •Putting you in control: (個人データ利用の同意はexplictに) –When your consent is required to process your data, you must be asked to give it explicitly. It cannot be assumed. Saying nothing is not the same thing as saying yes. Businesses and organisations will also need to inform you without undue delay about data breaches that could adversely affect you. –ここはaccountabilityでも対応するかもしれない •Data protection first, not an afterthought:(個人データ保護 はシステム設計時から考慮すべき) –‘Privacy by design’ and ‘privacy by default’ will also become essential principles in EU data protection rules – this means that data protection safeguards should be built into products and services from the earliest stage of development, and that privacy- friendly default settings should be the norm – for example on social networks. –CavoukianのPrivacy by Design のアイデアを直接利用
  • 22. Cavoukian:Privacy by Design 1.Proactive not Reactive: 事後の尻ぬぐいではなく事前に対策を; 2.Privacy 配慮はデフォールト; 3.Privacy 対応策は制度、システム設計時に; 4.ゼロサムではなく win-win : Privacy対策をしっかりやれば、デー タ業者側にも得になる; 5.End-to-End Security: データが活きている間はいつもProtection; 6.可視性と透明性: 公開性を確保; 7.User Privacyを中心に考えるべし.
  • 23. Schőnbergerの主張 •プライバシーに関しては「同意」万能の風潮があるのだが、それに 対立する意見がSchőnbergerから述べられた –IAPP Data Protection Congress in Brussels での Viktor Mayer- Schönberger (「ビッグデータの正体」の著者)のKeynote address http://www.youtube.com/watch?v=40fSCZaLv_A •文書としての出展は"Data Protection Principles for the 21st Century;” •http://www.oii.ox.ac.uk/publications/Data_Protection_Principles_for_the_21st_Century.pdf •上記の文書で触れられている1980年制定のOECDのData Protection Guideline† 改正案とコメントがSchönbergerの主張 •以下にその要点を述べる。 †各国のデータ保護法制の基礎になってきた。
  • 24. データ業者が個人情報を収集、利用する ことについての同意の形骸化 Webサービスに参加、あるいはWebアプリやソフトのダウンロード時に、 「同意します」を儀式的にクリックするが、その一方で、契約文書を読んだ 人は果たしてどれほどいるだろうか? 例えば、2008年の調査では、このような契約文書(プライバシー・ポリ シー)をちゃんと読むと、年間244時間(=30日間のフル仕事)になってし まう。 多くの契約文書はほとんどコピペだとも言われる! プライバシー・ポリシーはサービスやアプリの利用者に自己情報開示の 度合いを選ぶ権利を与えていない。さらに第3者への利用者データの転 移の状況も教えないという。そして、「同意」しなきゃサービスやアプリは 使えないだけだよ、というある意味非常に不平等な契約。 (付合契約というらしい) こんなわけで、本来は「通知と同意」(notice and consent)という枠組みは 有効なプライバシー保護を与えるはずだったのに、現状では全く非効率 ないし実質的に機能しない
  • 25. 同意から説明責任へ データ源の個人の同意が実効性がなくなっているので、別のアプ ローチが必要 本質的に個人データ収集時には、どのような利用方法があるか予 測しきれない。 同意の内容は「データ利用法を限定しない包括的」かつ「データ事業 者側に有利なもの」にならざるを得ない。 別の方向性 データ事業者(個人データ収集とデータマイニングなどの利用を行 う業者)が、収集、利用について説明責任(accountability)を持つ。 データ源の個人からの要求による説明責任の実行は法律で担保 する。 この説明責任の実行がデータ事業者が個人データの利用以前、 以後を通じてできるのかどうかがキーポイント。 しかし、企業の説明責任をどう法制化するかが問題
  • 26. Cavoukian のカウンターの提案 Personal Data Ecosystem:PDE 情報サイロと呼ばれる寡占状態を打破して、個人に自己データの 利用決定権を取り戻し、他人(あるいはデータ事業者)と契約によ りシェアする 個人による自己データ管理のアイデアに賛同し、それをシェアする ための新規ツール、技術、ポリシーを共有するデータ事業者の集 合をPDEと呼ぶ 個人データ管理権が個人になることによって、新規の方法でデー タ利用することが、個人も巻き込んで進展すれば、個人、データ事 業者の双方にとって win-win という主張 理想的ではあるが、特に知識を持たない一般の個人がそれだけの判 断ができるかどうか疑問(中川) 個人とデータ事業者の間にデータ仲介者が必要になるのではないか。 ツールはVRM(Vender Relation Management)に関連したものであり、 仲介者はVRMにおける第4者(Fourth Party)になるかもしれない(ドク・ サールズのインテンション・エコノミー)
  • 27. Vender Relation Management:VRM •PbDに近いアイデアをVRMが提唱している。 –インテンション・エコノミー(ドク・サールズ著)2013 •データ源の個人のプライバシー保護に関しては、 PbDとVRMは驚くほど似た主張をしている –VRMはマーケティングの話なので、元々の分野が違 う。 –PbDの実現形態としてVRM。ただし、両者は完全一 致するわけではない –以下では、インテンション・エコノミーに記載されてい ることで、 SchönbergerとCavoukian論争、およびPbD に関連の深いところを紹介する。
  • 28. 付合契約 •契約当事者の一方(企業側)が契約内容の 全てを決める契約であって、もう一方(個人顧 客)は、(1)その契約に同意するか、(2)サービ スを受けないか、の二者択一しかできない契 約 –Webサービスやソフトライセンスはほとんど全てこ の契約になっており、 「同意」は不平等。だから、 Schönbergerは企業側のaccountabilityを重視する。 –Accountabilityが実効性があるのは法律の裏付 けがある場合のみだろう。
  • 29. ステークホルダーの関係図 第2者 企業 第3者 クレジットカード会社 など VRM: 第4者 個人顧客の 代理人 第1者 個人 顧客 弱い VRMの提唱する構図 個人側から自分の個人データ を選んだ企業に使わせてやる、 という契約の仕方 当然、個人データの管理権は 個人側にある A right to data portabilityに対応 する仕掛け 従来ないし 現在の構図
  • 30. フォースパーティ:第4者 •図にある第4者はVRM提案の概念で、顧客の利 益を代表し、その代理人として機能する存在。以 下の特性を持つ 1.取引相手企業の置き換え可能性 2.サービスのポータビリティ 3.データの使用企業を顧客が選べる(ポータビリティ) これがPbDの実装と見なせる部分 4.独立性 5.説明責任(企業のaccountabilityの代理する)
  • 31. パーソナル・ドットコムの2011年の 「所有者データ契約」 •これがPbDのアイデアの実装となる契約と読 み取れる 1.個人自身が自分のデータを所有 2.個人が他者のデータへのアクセスをコントロー ル 3.個人が承認した形でだけ業者はデータ利用可 4.個人の要求による削除 完全な自己情報コントロールになっている。
  • 32. 実現可能なストーリー パーソナル・ドットコムの2011年の「所有者データ契 約」は完全な自己情報コントロールの実現 だが、既存のデータ処理業者には負担も大きく、抵抗も激 しいだろう。 既存の事業者が取り込むことは望み薄なので、VRMシ ンパとして新規企業を巻き込むか(Project VRM) 既存企業に対して個人は第4者を代理人として使って、 accountabilityを実現させるか(Schönbergerの路線) Accountabilityの実効性を法律的に担保する公の機関とし て第3者機関(個人情報保護委員会のような組織)が日本 的には実現性があるのではないだろうか。
  • 33. 実現可能なストーリー Accountabilityの実効性を法律的に担保する公の機関として 第3者機関(個人情報保護委員会のような組織)が日本的に は実現性があるのではないだろうか。 データ業者のプライバシー取り扱い資格を第3者機関 が与 える。 データ源個人の代理人であるVRMの第4者へのお墨付きも 第3者機関が与える この業務をこなせる強力な第3者機関ないしはその実行機関が作れ るかどうか。。。。 相当大変そう  実現可能じゃないかも 世界的にはトラストフレームワークとして動き始めている
  • 34. この論争のまとめ SchönbergerもCavoukianも個人データをデータ業者が どのように蓄積し使うかをデータ源の個人が知り、場 合によっては訂正、消去させる権利(自己情報コント ロール)の実効性を重視している。 Schönbergerはデータ業者側のaccountabilityの形を推 奨。ただし、自己情報コントロールがどのタイミングで 発動できるかは明らかでない Cavoukianは個人データの管理まで含めてデータ源の 個人が持つ方向を目指す。当然、自己情報コントロー ルの発動は任意の時刻にできる。
  • 35. この論争のまとめ 現在のデータ業者が個人データを収集して利用 するという構図の下では、 結局のところ、 SchönbergerとCavoukianの対立 点をデータ源の個人の自己情報コントロールの 発動がいつできるかに帰着 だが、CavoukianのPbDを徹底し、データ管理権 を個人に帰属させる方向でVRMが提唱されてき ている。
  • 36. EUの技術検討レベル •匿名化技術に関する05/2014意見(WPI216) •2014年4月10日採択 •検討した技術は –ノイズ付加 –差分プライバシー –k-匿名性 –l-多様性、t-近接性 –仮名化 •リスク分析し、完全な匿名化をできる技術はなく、ケー スバイケースで対応せざるをえないと結論付けた。 –現在、考えられる技術をよく網羅しておりレベルが高い
  • 37. プライバシー保護を巡る国内状況 現個人情報保護法は2003年に成立 インターネット、ビッグデータなどIT環境が激変 ビジネスになりそうなパーソナルデータを利 活用したいという政府方針 当初は個人情報保護法の改正は考えていなかっ たらしい。 EUからは日本は個人情報保護法制が十分に 整っていない国と見なされ、EU発の医療データや ゲノムデータを国内に持ち込めない。(「十分性が ない」という言い方が使われる。)
  • 38. EUでは個人の移動履歴も個人情報と見なす トヨタがEUでの走行データを研究開発に利用したくても、利用 できない状況が起こりうる 製薬会社もEU発のゲノムデータを使えない。 日本から研究拠点や製造拠点が逃げていく 米国はEUとの間でがsafe harbor を結び、特別扱いを許容され ている。 もっとも例の盗聴事件で少々評判を落としているが。 日本では第3者の独立機関で個人情報保護のチェックができ ていないのが十分性がない理由の一つ 従来は各省ばらばらの主務大臣制だった。 2014年1月1日に「特定個人情報保護委員会」(公正取引委員 会と同列)という第3者機関が設置され、これが拡充するとこの 問題は解消する。 残る問題は「個人情報保護法」本体の改正。
  • 39. パーソナルデータに関する検討会 •親委員会+技術検討WG –2013年9月から2014年6月まで12回+WG数回 –「パーソナルデータの利活用に関する制度改正大綱」  パブコメ – 2015年1月以降、可能な限り早期に関係法案を国 会に提出 –だがこの大綱の真意はなかなか読み取りにくい •EUからの十分性を獲得しようとする理想にはほど遠いという 意見もある •パブコメはいろいろ出ているが、私の見た中では日弁連のパ ブコメが明快 •最終的に出てきたパブコメたちはかなり十分性を意識したも のが増えている。
  • 40. パーソナルデータの利活用に関する 制度改正大綱 •第三者提供等を本人の同意がなくても行える –「個人の特定性を低減したデータ」への加工が本 人の同意の代わりという考え •「低減」というのは非常に曖昧な言い方 –行政機関等が保有するパーソナルデータに関す る研究会「中間的な整理」によれば、「個人特定性 低減データ」のイメージは以下のようなものとされ ている。 氏名 顧客ID 住所 成年月日 その他 ↓ ↓ ↓ ↓ ↓ 削除 仮名ID 都道府県まで 誕生年まで そのまま?
  • 41. パーソナルデータの利活用に関する 制度改正大綱 •だが、大綱では「個人を特定しうる情報の削除」とい うものの、購買履歴や行動履歴のように注意深くみ れば個人特定に至るデータの削除については曖昧 なままだし、どちらかと言えば、削除の必要なしという 雰囲気が漂う。 •ということは、法律で担保する以上のプライバシーの 安全性を消費者から要求された場合には、技術的な 解決策が必要。 氏名 顧客ID 住所 成年月日 その他 ↓ ↓ ↓ ↓ ↓ 削除 仮名ID 都道府県まで 誕生年まで そのまま?
  • 42. パーソナルデータの利活用に関する 制度改正大綱 •パーソナルデータの利活用と個人情報及びプラ イバシーの保護を両立させるため、消費者等も 参画するマルチステークホルダープロセス。 –民間団体が業界の特性に応じた具体的な運用ルー ル(例:個人の特定性を低減したデータへの加工方 法)や、法定されていない事項に関する業界独自の ルール(例:情報分析によって生じる可能性のある被 害への対応策)を策定 –その認定等実効性の確保のために第三者機関が関 与する枠組みを創設する。
  • 43. パーソナルデータの利活用に関する 制度改正大綱 •パーソナルデータの利活用と個人情報及びプラ イバシーの保護を両立させるため、消費者等も参 画するマルチステークホルダープロセス。 –業界独自ルールに相当な疑念がある。IT業界のある 企業は、自社の利権を保持するために猛烈なロビー 活動 –国際標準からかけ離れ、十分性認定からはどんどん 遠ざかる傾向 –IT業界が少々得をしても、製薬、自動車、機械などは 仮に現地法人でもデータを持ち込めない、ないしは莫 大な課徴金を要求され苦境に陥る可能性あり –Googleでさえ、企業利益に反する消去要求に応じざる をえなくなっている
  • 44. パーソナルデータの利活用に関する 制度改正大綱 •保護対象になる個人情報(未定): –指紋認識データ、顔認識データ等個人の身体的 特性に関するもの –なぜか、ゲノム情報が欠落。個人の位置情報も欠 落(EUでは個人情報)、IP Addressは? •先送りされたものが多い –機微情報の定義 –開示、訂正、消去についての裁判上の請求権は 一応記載されているが。。。 –個人プロファイリング –プライバシー影響評価 –名簿業者 ベネッセ事件で強く規制されるかも
  • 45. 技術的な視点から見ると •以上述べた検討のプロセスで、技術検討WGが出した 提案でもっとも重要視されたのは、 •完全な匿名化技術は存在しないという事実 –しかし、この議論はやや時代遅れ感のあるk-匿名化をベー スにしたもので –暗号化は検討されていない(計算効率が悪いと思われて いるらしい) 制度設計側は、確率的な安全性という考え方が嫌いらしい だが、工学ではおおかた確率的に考える –サンプリングや差分プライバシーのような議論も全く考えら れていない。 •差分プライバシーは理解が難しいらしい
  • 46. Z 質問      のプライバシーが安全 例えば、だと質問からは全く区別できない が小さいととが区別しにくい 質問 質問 データベースの差に関する確率の比        0 Pr( , ) Pr( , ) , '    D D e D D D D データベース:D データベース:D’ 差分プライバシーとは何か
  • 47. 暗号を用いた秘密計算 • 準同型公開鍵暗号を用いる • Enc[x]*Enc[y]=Enc[x+y] というように公開鍵で 暗号化したままで計算ができる 暗号化さ れた回答 質問者:A 暗号化データベース 公開鍵で暗号化 された質問 Aさんの秘密鍵 で回答を復号 準同型性公開鍵暗号によ りDBを暗号化した上で暗 号化したまま検索
  • 48. 個人データ越境に係わる問題 EUからは十分性のない国への個人データの越境 は禁止 ところが、計算機の世界では、物理的にデータは 動かしにくく、処理プログラム、もっと言えばプログ ラムや仮想マシンは容易に移動できます たとえば、アマゾンでは米国の東海岸のクラウドサービ スが混んでいるので、西海岸にもクラウドを作ったので すが、東から西へデータを通信回線を使って移動する 時間もコストも高いので、やっぱり東海岸のクラウドは 混み続けているとか。
  • 49. 個人データ越境に係わる問題 さて、某社がEU域内での自社製品の車の走行データを収集したとし ます。 行動履歴が個人情報であるというEUの立場からすると、この走行 データは某社が本社を持つ日本に持ち出せません。 しかし、データはEU域内の計算サーバに乗せたまま、本社から処理 プログラムや計算環境をEUに持ち込んで処理したら、処理結果は持 ち出せるかという問題が生じます。処理結果が完全に個人再識別が できない統計データなら持ち出せそうです。 ただし、本社が個人情報保護法の十分でない日本に存在する会社の支 社や子会社の場合、EU市民の個人データをEU域内であっても保持した り処理したりできるのか? つまり、移動するのはデータではなく、処理プログラムの方だ、という 時代になったとき、どういう問題があるのか?
  • 50. ◆匿名化が有効な場合は? 以下では、まず、次のような技術的問題につい て考えます。 データ構造は以下を想定します。 (個人名,疑似ID,それ以外(機微情報,その他)) なお、以下の技術的問題については別のSlideShare にも似たものをアップしてあります。
  • 51. ◆匿名化が有力なケースの分析 •a.疑似ID(住所、年齢、性別などの典型的な もの)の有無 •b.「それ以外の情報」がデータベースへの登 録されていることが外部者に確定的に知られ ているかどうか?(可知/不可知) 疑似ID無 疑似ID有 外部不可知 不可知 & 疑IDなし 不可知 & 疑IDあり 外部可知 可知 & 疑IDなし 可知 & 疑IDあり この視点が今まで軽視されていたようです。
  • 52. 不可知↔確率的可知↔確定的可知 •外部から当該情報の収集を観察可能  データベースに格納されていることが知られる = 可知 例えばSuicaデータや購買履歴はその人の挙動を観察できます。 確定的な可知=観察可能な全データからなるデータベー ス OPT-OUT時点が不明ならOPT-OUT以前のデータを消去しない 場合は確定的可知 確率的な可知=サンプリングなどによって作れられた データベース:ある個人データがデータベースに入ってい るかどうかは確率的にしか分からない
  • 53. k-匿名化されたデータベース 確定的/確率的可知 サンプリングとk-匿名化 • データ処理業者が収集した個人データを保護するには – 全データからランダムサンプリングしたデータベースを使ってマ イニング処理、あるいは第3者に渡す – 全データから、疑似IDの情報を粗くすることでk-匿名化した データベースを使ってマイニング処理、あるいは第3者に渡す という方法があります。 全員のデータベース サンプリング された データベース ある割合で少数 をランダムサン プル =確率的可知 疑似IDの精度を粗 くして、同じ疑似ID の人がk-人以上い るように変換 =確定的可知
  • 54. 復習:k-匿名化 の例 個人名の匿名化だけではsenstiveな情報の保護には不十分。 匿名化手法:=疑似識別子の変形法 •一般化 –例えば、対象分野のデータは抽象度によって階層化されているなら、上の階 層のデータを公開 •抑圧 –特異性のあるデータ項目は削除(個別セルごと、レコードごと、属性ごと) • k-匿名化(k人以上が同じ疑似ID:誕生日、性別、ZIP) 誕生日 性別 Zipcode 21/1/79 男 53715 10/1/79 女 55410 1/10/44 女 90210 21/2/83 男 02274 19/4/82 男 02237 誕生日 性別 Zipcode group 1 */1/79 人 5**** */1/79 人 5**** 抑圧されます 1/10/44 女 90210 group 2 */*/8* 男 022** */*/8* 男 022** 元データ 2-匿名化されたデータ
  • 56. 名前 年齢 性別 住所 N月M日P時の所在 一郎 35 男 文京区本郷XX K消費者金融店舗 次郎 30 男 文京区湯島YY T大学 三子 33 男 文京区弥生ZZ T大学 四郎 39 男 文京区千駄木WW Y病院 名前(匿名化) 年齢 性別 住所 N月M日P時の所在 一郎 30代 男 文京区 K消費者金融店舗 次郎 30代 男 文京区 T大学 三子 30代 男 文京区 T大学 四郎 30代 男 文京区 Y病院 4-匿名化 次郎、三子、四郎も一郎と区別出来なくなった 結果、4人ともK消費者金融店舗に居たことを 疑われるK-匿名化が誘発する濡れ衣現象 ところが事態はそう簡単ではない
  • 57. 名前(匿名化) 年齢 性別 住所 N月M日P時の所在 一郎 30代 男 文京区 K消費者金融店舗 次郎 30代 男 文京区 K消費者金融店舗 三子 30代 男 文京区 K消費者金融店舗 四郎 30代 男 文京区 K消費者金融店舗 個人を入れ替えて2-多様化 研四郎もK消費者金融に居たのではないかと疑われる L-多様化が誘発する濡れ衣現象 L-多様性を導入するともっと面倒なことになる これでは4人とも消費者金融に居たことが 露呈 名前(匿名化) 年齢 性別 住所 N月M日P時の所在 一郎 30代 男 文京区 K消費者金融店舗 研次郎 30代 男 文京区 K消費者金融店舗 研三子 30代 男 文京区 K消費者金融店舗 研四郎 30代 男 文京区 T大学
  • 59. 滞在場所のk-匿名化が濡れ衣 の被害を誘発してしまう K-匿名化の領域: 内部にK人いる 消費者 金融 ショップ この就活中の学生さんは K-匿名化領域内にいるの で、消費者金融に出入り したことを疑われ、不利な ことに。。。 濡れ衣
  • 61. 匿名化が有力なケースの詳細分析 疑似ID無 疑似ID有 外部不可知 不可知 & 疑IDなし 個人データではない 不可知 & 疑IDあり k-匿名化が有効 外部確率的可知 確率的可知 & 疑IDなし その他データが疑似ID 化する場合は問題。サン プリング率などに依存:DPによる評価が必要(課 題) 確率的可知 & 疑IDあり サンプリング率に加えて疑 似IDの詳細さ(データ収集時 刻の精度)等に依存。k-匿名 化もある程度有効:DPでの 評価(課題) 外部確定的可知 確定的可知 & 疑IDなし 同上。行動履歴など疑 似IDとみなせる場合、k- 匿名化でデータ価値大 幅減非現実的 確定的可知 & 疑IDあり 同左
  • 62. 以上をまとめると 外部からデータ収集していることを観察でき る場合は、k-匿名化はデータの価値をさげる ため、有力な匿名化手法ではない。 外部からデータ収集していることを観察でき ない場合は、疑似IDがなければk-匿名化は 不要、疑似IDがあれば疑似ID を対象にしたk- 匿名化が有力となる。
  • 63. ◆匿名化された個人データの 開示、訂正、消去に関する疑問 •Webサービスやアプリソフトを申し込むとき、 •「あなたの個人データは匿名化しているので安 全です。また、あなたからのご希望があれば、あ なたのデータの開示、訂正、消去に応じます。」 •と契約文書に書いてあるとします。 •でも、匿名化されたら自分のデータだっていうこ とがもう分からないわけだから、開示、訂正、消 去ができるってなんだかおかしくない?
  • 64. 個人データを収集したデータ事業者は、仮名化し、対応表を持って いるので、匿名化された個人データの開示、訂正、消去はできます。 匿名化の安全性を高めるには、個人1人に多数の仮名をつけます。(1時間毎に異 なる仮名に更新など). この場合も面倒くさいけど、 これらの対応を使えばできます 個人ID(氏名など) その他の個人データ 個人ID (氏名など) 仮名 (A123B など) 仮名 (A123B など) その他の個人データ この(個人ID、仮 名)の対応表は 厳重に管理 データ利活用(マイニン グ)はこっちのレコードだけ で行うので安全 個人からの要請による 開示、訂正、消去は仮名 で対応付けすればできる 個人ID (氏名など) 仮名:A123B4 仮名:C1263B 仮名:X91234 仮名:Z12345 仮名:A123B4 その他の個人データ:1 仮名:C1263B その他の個人データ:2 仮名:X91234 その他の個人データ:3 仮名:Z12345 その他の個人データ:4 2個のレコードに分解
  • 65. その他の個人データが事態を複雑化します その他の個人データに個人を示唆するものが含 まれていないデータなら、今までの議論でめでた しめでたしですが その他の個人データは、個人の識別や特定がで きる疑似IDというものになり得るので、事態が複 雑になります。 以下の2種類の捉え方があります。 古典的な捉え方:疑似ID+外部から観察できな い個人データ 新しい捉え方:外部から観察できる個人の行動 データ
  • 66. 古典的な捉え方: 疑似ID+外部から観察できない個人データ 個人ID 疑似ID 機微情報 その他情報 氏名 住所、年齢、性別 病名、など 趣味、など 個人ID 仮名 氏名 a123x 仮名 疑似ID 機微情報 その他情報 a123x 住所、年齢、性別 病名、など 趣味、など 分離 他のデータベース 疑似IDと個人IDを含む 疑似IDと他のデータベースを突き 合わせると個人IDが知られてしま う危険性があります。 疑似IDの記述を粗くしてデー タベース中に同じ疑似IDを持 つ人がk人以上いるようにした のがk-匿名化です。
  • 67. 古典的な捉え方の場合の自己情報コントロール: 開示 (仮名、疑似ID,機微情報)が別の業者に 渡っている場合は厄介です。 別の業者が何らかの外部情報や他のデータ ベースと疑似IDを突き合わせると個人の特定 もできそうです。
  • 68. データ 収集 した会社 データ収集した事業者が個人データを第3者の転売、再配布するときは、 当然、(仮名、その他の個人データ)のレコードだけしか渡さないですよね。 なるほど。でもこれだけの仮名をまとめて別会社に開示を要求したら、個人データ 1から4が全部同じ人のデータだと分かってしまい、まずくないですか? この(個人ID、仮名)の対応表 は厳重に管理し他者に渡さない ので別の業者は開示、訂正、消 去すべきデータが分からない! 個人ID (氏名など) 仮名:A123B4 仮名:C1263B 仮名:X91234 仮名:Z12345 仮名:A123B4 その他の個人データ:1 仮名:C1263B その他の個人データ:2 仮名:X91234 その他の個人データ:3 仮名:Z12345 その他の個人データ:4 別の会社 この会社に渡されたのは これだけ 仮名:A123B4 仮名:C1263B 仮名:X91234 仮名:Z12345 その他の個人データ:1 その他の個人データ:2 その他の個人データ:3 その他の個人データ:4 そういう危険性はたしかにありま すね。対策としては、別の人の仮 名も適当に混ぜて、別の会社に 質問すれば、危険性は緩和でき ます。
  • 69. 古典的な捉え方の場合の自己情報コントロール: 開示の危険回避 (他人のデータを混ぜる方法は使えます。 仮名を頻繁に更新し、さらに複数の人の仮名 も混ぜて開示要求を別業者に出せば、個人を 識別されにくくなります。 当然ですが、データ収集業者は、(個人ID,仮名)の 対応表を厳重に管理する必要があります。当然、暗 号化もするべきでしょう。
  • 70. 訂正に関しては、訂正すべき個人の(仮名、個人 データ)のペアを別業者に渡して訂正依頼すれ ばよい。 つまり同一個人の全データを見ないのは良いことで すが、 部分的にせよ訂正要求が1個人のものだと分かるの はうれしくない。 かといって、別人の訂正要求を混ぜるわけにはいか ない 別人は訂正要求しているわけではないですから 一方、訂正要求には速やかに応える必要があるので、別人 の訂正要求が来るまで待ってから、それらを混ぜて要求を 出すのも、ちょっとやりくい。 古典的な捉え方の場合の自己情報コントロール: 訂正、消去
  • 71. 消去の場合も別の業者に消去すべき個人の (仮名、個人データ)を全て渡します。 消去の場合も、データベースの変更が起こる ので、他人のデータを混ぜて消去要求はでき ないので、1人のデータであることを知られる 危険性は高くなります。 本当に消去したかどうかをチェックすることは困難 です。契約か法律によって保証するしかないで しょう。 古典的な捉え方の場合の自己情報コントロール: 訂正、消去
  • 72.  第3者に渡った場合、第3者のデータの現状を知りたいですよね。  k-匿名でもデータ源の個人からの開示要求には対応可能です。  つまり、データ収集業者がデータを渡した第3者にk-匿名化で同 じ疑似IDの人のデータを全員分を返送させ、自分の対応表で 開示要求した人のデータだけ取り出して回答すればよい。  (下図は3-匿名の例:疑似IDの値は3人とも同じ xxx) 古典的な捉え方の場合の自己情報コントロール: k-匿名化は使えるか? 開示要求の場合 個人ID 仮名 山田 a12 山川 b23 山下 c34 仮名 疑似ID 機微情報など a12 xxx インフル b23 xxx 高血圧 c34 xxx 盲腸 データ収集業者 A データ収集業者Aから3-匿名化データをも らった業者B 山田 ① 開 示 要 求 ②この3人 (A12,B23, C34)の データを質 問 ④3人分の病名のうち、山田(= A12)のデータを山田君に開示 ③3人のデータ を返す
  • 73. 古典的な捉え方の場合の自己情報コントロール: k-匿名化は使えるか? 消去要求の場合 個人ID 仮名 山川 b23 山下 c34 仮名 疑似ID 機微情報など b23 xxx 高血圧 c34 xxx 盲腸 データ収集業者 A: 2-匿名化 ①消去要求 山下です が、消去し てください 2-匿名化が崩れてしまいます。  1-匿名化?匿名化ではない! k-匿名化も再計算? Oh ,NO! OPT-OUTによって、個人データが収集されなくなる場合と似ています。 ただし、OPT-OUT以前のデータが残るなら、消去とはなりません。 もし、OPTーOUT以前のデータも消去するなら、ここでの議論と同じ状況になります。
  • 74. K-匿名化のもっと深刻な問題 •ある人のデータを消去するとk-匿名化が崩れてしまいます ね! •2-匿名化だと、1人のデータが消去されたら、残った1名は1- 匿名化、つまり一意的になります危険 対策1:k-匿名化を全データに対してやり直して再配布。手 間が大変すぎます。 対策2:k-匿名化が崩れたk-人のグループはまとめて削除 データマイニングの精度への影響は検討課題 対策3:k+α-匿名化のデータにしておけば、α人消去されても k-匿名化は崩れません。 ただし、αが大きくなると、データに質が劣化します。
  • 75. 新しい捉え方: 外部から観察できる個人の行動データ •移動履歴(駅での乗降履歴や自動車の移動情 報など)、購買履歴(売店、時刻、購買物) などは、他人から観測できる行動であるので、長 期間のデータが集積すると個人を特定できる可 能性がある。 2,3日でも十分に長期間の場合もあります。 個人ID 疑似ID 疑似IDと見なせる情報 その他情報 氏名 住所、年齢 移動履歴、購買履歴など 趣味、など 個人ID 仮名 氏名 a123x 仮名 疑似ID 疑似IDと見なせる情報 その他情報 a123x 住所、年齢 移動履歴、購買履歴など 趣味、など
  • 76. 新しい捉え方: 外部から観察できる個人の行動データ •移動履歴(駅での乗降履歴や自動車の移動情報など)、購買履歴 (売店、時刻、購買物) などは、他人から観測できる行動であるので、長期間のデータが集積 すると個人を特定できる可能性がある。 2,3日でも十分に長期間の場合もあります。 疑似IDと見なせるので、大変です。 移動履歴は個人IDとして自己情報コントロールの対象にする考え方 がEUでは出てきました。 •Opinion 13/2011 on Geolocation services on smart mobile WP 185 (16.05.2011) http://ec.europa.eu/justice/data-protection/article- 29/documentation/opinion- recommendation/files/2011/wp185_en.pdf
  • 77. 新しい捉え方の場合の自己情報コントロール: 開示 移動履歴と個人IDが紐付いた外部データが あると危険です。 例えば、移動履歴や購買履歴と個人の行動を観 察して対応付けると個人の特定もできそうです。 対策としては仮名を頻繁に更新するのがお勧め です。これで、他の外部データとの突き合わせに は耐性が上がります。
  • 78. 新しい捉え方の場合の自己情報コントロール: 開示 しかし、前にスライドに書いたように、開示要求に対し ては、開示要求した個人の(仮名、疑似IDと見なせる 情報)を全部、別業者に渡すので、 多数の仮名は同一の個人IDから作られたと分かり、 識別が容易にできます。したがって、個人の特定もさ れかねません。 他人のデータを混ぜて別業者に質問すれば、個人識別は防げそ うです。 –行動履歴以外の疑似IDは別の業者に渡っていないとしま す。 –それでも(仮名、移動履歴などの疑似IDと見なせる情報) が別の業者に渡っている場合は厄介です。
  • 79. 訂正に関しては、訂正すべき個人の(仮名、個人 データ)のペアを別業者に渡して訂正依頼すれ ばよいです。 つまり同一個人の全データを見ないので、仮名を頻 繁に変えていれば、危険性はやや低いです。 消去の場合も別の業者に消去すべき個人の(仮 名、個人データ)を全部渡します。きちんと消去し てくれれば問題は起きませんが、悪意の業者だ と、個人の特定をされる可能性があります。 特に訂正、消去の場合は、データベースの変更が起 こるので、他人のデータを混ぜることができないので、 危険性は高くなります。 新しい捉え方の場合の自己情報コントロール: 訂正、消去
  • 80. K-匿名化されたデータベースに対する 開示、訂正、消去 移動履歴のような個人データが大量にあるとk-匿名化 はデータの質を大きく劣化させます。 仮名を頻繁に更新してしまえば、同じ仮名に対する (仮名、個人データ)は少ないので、仮名を単位として k-匿名化すれば、安全性はあがり、データ精度劣化も 抑えられます。 したがって、悪意のある第3者に渡しても危険性は抑えら れます。 同一仮名を使う時間が短い(1時間、あるいは半日程 度)のであれば、その同一仮名の時間内だけでk-匿名 化するので、類似の行動の人が同一の行動履歴にな りやすく、k-匿名化は効果的です。
  • 81. K-匿名化されたデータベースに対する 開示、訂正、消去 移動履歴のような個人データが大量にあるとk- 匿名化はデータの質を大きく劣化させます。 開示、訂正、消去 K-匿名化した仮名のデータが第3者に渡った場合は、 古典的な場合と同じ議論ができます。 つまり、k-匿名でもデータ源の個人からの開示要求に は対応可能。 ただし、訂正,消去は1人の個人データだけを全部処 理しないとならないので、処理依頼の対象の複数の 仮名が同一人物を指すことが知られてしまう危険性 はあります。
  • 82. しかし、個人データが連続的な行動履歴 は従来の考え方でよいでしょうか? •移動履歴や行動履歴のような長い時間にわ たる連続的ないし断続的な個人データは一 意性が非常に高いので、そもそもk-匿名性な どの従来の方法が有効か疑問です。 •仮名化を頻繁に行うことが推奨されるかもし れませんが、もっと根本的なところを考え直し てみたい気がします。
  • 83. 移動履歴の2つの見方 場所(駅名 など) A B C D E F G 個 人 ID(氏 名 な ど) 伊藤 1 1 1 1 加藤 1 1 1 田中 1 1 1 山下 1 1 1 渡辺 1 1 1 列和 3 3 2 2 2 1 3 移動経路 A-B A-C B-D C-D B-E D-G E-G C-F 個 人 ID(氏 名 な ど) 伊藤 1 1 1 加藤 1 1 田中 1 1 山下 1 1 渡辺 1 1 列和 2 1 1 1 2 2 1 1 A B C D G F E 伊藤さんの経路
  • 84. 公開あるいは再配布、転売しても安 全なのは列和という統計データです •移動履歴の2つの見方、どちらでも列和だけを 公開、転売してもかなり安全です。 •列和の成分で1の成分があると危険 –滞在地や移動経路単位が一意的なので外部観察さ れると個人特定ができる可能性があります。 列和成分の最小値がk以上になるようなグルー プ化をしたデータで、列和を公開、再配布すれば、 最悪でもk-匿名性以上の効果あります。 –前のページの例で調べると次のページのようになる
  • 85. 移動履歴の2つの見方 場所(駅名 など) A B C D E F G 個 人 ID(氏 名 な ど) 伊藤 1 1 1 1 加藤 1 1 1 田中 1 1 1 山下 1 1 1 渡辺 1 1 1 列和 3 3 2 2 2 1 3 移動経路 A-B A-C B-D C-D B-E D-G E-G C-F 個 人 ID(氏 名 な ど) 伊藤 1 1 1 加藤 1 1 田中 1 1 山下 1 1 渡辺 1 1 列和 2 1 1 1 2 2 1 1 A B C D G F E 田中を追い出せば、 列和 ≥ 2 誰を追い出しても 列和 ≥ 2 にならない。む しろ、グループの人数を増 やすべきでしょう。 列和 ≥ k という条件を満たすには、場所データのほうが 移動経路データより少ない人数のグループでよさそうなの で、データ精度も高いようです。
  • 86. k-匿名化データの訂正と消去の困難さ •この場合は、行動履歴データ自体が疑似IDとなので、訂正でも消 去でもk-匿名化が崩れる可能性があります。 –作り直しは大変すぎ。 –1人消去したら残りのk-1人も使えないので、まとめて削除しかないで す。しかし、残りのk-1人の中の人から開示要求があると「データなし」 と回答しなくてはならず、やや問題かもしれないです。 –行動履歴の場合は1人行動履歴を訂正すると、 k-匿名化が崩れる可 能性があります。 –仮名を頻繁に更新し、個々の仮名に対してk-匿名化してあるなら、削 除したときの被害は小さくなります。 –k+α-匿名化 ですが、k人にα人追加によるデータの質の劣化はもっと 深刻でしょう。
  • 87. まとめ •個人情報保護はビジネスとプライバシーの狭間にあ る法制度と技術が絡み合った話 •問題は山積し、 •完全な解決策はない。 •開示、訂正、消去要求の面倒さ •プライバシーの安全性 –分かりにくい「差分プライバシー」という概念が有力 •日本に差分プライバシーの研究者がほとんどいない状況 •国際会議のプライバシー関連論文は差分プライバシーが主流 •なんとかしないといけません。
  • 88. 公開あるいは再配布、転売しても 安全なのは統計データ+雑音だが •移動履歴の2つの見方、どちらでも列和だけを公開、転売してもか なり安全です。 •さらに、列和に雑音を加算する方法があります。これは差分プライ バシーとして質問への答えに雑音加算する方法に似ています。 •ただし、ここでは元のデータに雑音を加えるので、処理結果にバイ アスがあることが問題です。 •また、第3者に渡したのが雑音入りのデータですから開示、訂正の 要求をしにくくなります。 •むしろ、第3者へ渡すのはランダムサンプリングされた一部のデー タとする方法が有力かもしれません。 –サンプルデータとk-匿名化の関係は2012年にACMで論文が発表され ました。 •http://dl.acm.org/citation.cfm?id=2414474
  • 89. 以上述べたように行動履歴データを再配布、転売 する場合は、困難なので信頼できるところを探す •Cavoukianが提案した BigPrivacyのTrsut Frameworkように契約によって再識別、再特定 (re-idenfication)しないという解しかないのでしょ うか? –だが、信頼できる強力なデータ集積センター (Personal Cloud)が必要なのです。 •第三者機関との関係 –公的な第三者機関なら、お上を信じる日本人がお墨 付きを信じるかもしれません。 –でも事件が起きたら第三者機関も安全性の説明責任 を問われます。
  • 90. その他の研究 ここで述べたことは、匿名性とデータ公開(主に 第三者提供)の関係を開示、訂正、消去の観点 からの話です。 行動履歴に関しては、データベースへの外部者 から質問へ答えるという利用もあり、その場合は 差分プライバシーを利用する研究が数多く提案 されています。 暗号化のアプローチもありますが、鍵の管理の 問題などがあり、データ公開とは違う局面の技 術なので、ここでは触れませんでした。