アカデミック

【初学者向け】情報セキュリティ<プライバシー権と個人情報保護編>

この記事では,研究のサーベイをまとめていきたいと思います。ただし,全ての論文が網羅されている訳ではありません。また,分かりやすいように多少意訳した部分もあります。ですので,参考程度におさめていただければ幸いです。

間違えている箇所がございましたらご指摘ください。随時更新予定です。他のサーベイまとめ記事はコチラのページをご覧ください。

参考文献は最後に記載してあります。

本記事の内容

大学で学習した「情報セキュリティ」の内容を網羅的にまとめていくものです。目次は以下の記事をご覧ください。

【初学者向け】情報セキュリティ<目次編>この記事では,研究のサーベイをまとめていきたいと思います。ただし,全ての論文が網羅されている訳ではありません。また,分かりやすいように多...

 

CRMと消費者ID

CRM(Customer Relationship Management)は,顧客のニーズに細やかに対応していくことで,収益を最大化していくマネジメント方法です。そのためには,顧客データベースを用意して,日々の活動を記録していく必要があります。

データベースを作成するためには,顧客ごとに消費者IDをセットする必要があります。たとえば,ポイントカードを提示させることで,購買記録をデータベース化することができます。他にも,ECサイトで会員登録後ログインさせることで,顧客の行動をモニターすることができます。

これらに代表されるようなCRMは,時としてプライバシーを侵害することがあります。たとえば,業務提携によるポイントカードの共通化に伴い,顧客情報が横に展開していく例などが挙げられます。

最近では,RFID(radio frequency identifier)が利用される場合もあります。RFIDは電波などを利用して情報をやりとりするチップのようなもので,人体への埋め込み等も検討されています。

 

電子タグを使わないと…

上述の通り,電子タグを利用すれば顧客の行動履歴をデータ化することが可能になります。一方で,顧客のほとんどが常時身につけていると考えられる「スマートフォン」に着目して,顧客の行動をデータベース化しようとする試みもあります。

たとえば,Wi-fiやBluetoothを利用した顧客の行動分析などの技術が考案されています。他にも,サードパーティCookieやIPアドレス,スマートフォンのIMEI(International Mobile Equipment Identifier)などを利用する例が考えられます。

 

プライバシー権の変革

従来のプライバシー権は,「権力が介入すること」から守るような権利でした。一方,現代のプライバシー権は,「自分の情報の流通に関して積極的に関与できる」ような権利です。このような現代の権利を,「個人情報コントロール権」と呼びます。自分の情報がどこにあって,何に使われているのかを知ることができます。

OECDでは,個人情報の保護に関する8つの原則を定めています。

【個人情報保護の8原則】
●収集制限の原則
→適切な手段で同意の上収集
●データ内容の原則
→目的の範囲内で完全・正確・最新
●目的明確化の原則
→目的に合致
●利用制限の原則
→目的以外には利用禁止
●安全保護の原則
→紛失・破壊等からの保護
●公開の原則
→収集方針等の公開
●個人参加の原則
→個人のデータ開示・削除・訂正要求
●責任の原則
→データ管理者は上記原則に責任を有する

 

個人情報保護法が守るもの

個人情報保護法によって保護される対象は,主に以下の通りです。

●個人の特定が可能なもの
●他の個人情報と容易に紐づけられるもの
●要配慮個人情報
→センシティブな内容・宗教・犯罪歴等

 

近年の流れ

ビックデータの活用は,多くの分野での技術的な発展に寄与します。そのため,プライバシーを保護しながら,なるべく情報を自由に流通させていきたいところです。この考えに基づいて考えられたのが,「匿名加工情報」「非識別加工情報」です。

匿名加工情報は,個人情報に何らかの加工を施すことで,個人情報を復元できないような形にした情報のことを指します。こちらは,個人情報保護委員会規則で定める基準です。

一方,国や独立法人向けには,「非識別加工情報」という概念が定められています。大まかな定義は匿名加工情報と同じなのですが,個人情報保護法と行政機関個人情報保護法では定める個人情報が異なります。前者では,用法を「容易に照合して」個人を特定できる場合に個人情報と呼びます。一方,後者では「照合した結果」個人を特定できれば個人情報とみなします。

つまり,後者の方が少し定義が広範囲なのです。そこで,両者の個人情報が表す範囲が同じになるように,「非識別加工情報」というネーミングになっています。

匿名加工情報等の作成時には,個人が特定できる情報を修正する必要があります。多くの場合は,値を「丸める」ことによって情報を大雑把に表現して,特定されることを防ぎます。他にも,以下のような手法が考えられます。

●削除
●一般化
●一部抽出
●ノイズ付加
●擬似データ生成

 

匿名性の評価

匿名に加工するとしても,匿名性の指標がなければ何が匿名加工情報に該当するのかを判断することはできません。代表的な指標に「k-匿名性」「l-多様性」があります。

k-匿名性は,対象となるデータセット内に同じ識別子・準識別子を持つデータがk件以上存在するかの指標です。識別子は「俺だけで個人が特定できる情報」,準識別子は「個人が特定できる情報の組み合わせ」を表します。

たとえば,個人IDは識別子,住所&年齢は準識別子になります。同じ個人IDがない場合は,k-匿名性が非常に低い指標になるため,個人IDを削除する必要があります。また,住所と年齢が詳しく書かれている場合も,適切な範囲に丸める必要があります。

l-多様性は,識別子・準識別子の値に同じ情報がI種類以上あるかという指標です。たとえば,丸められた住所&年齢が同じグループの値に,「糖尿病」「がん」「風邪」などのように異なる値が多く含まれていれば,それだけl-多様性は高い指標値となります。

匿名加工情報は,公開することを前提としていません。そのため,必ずしもこのような指標が必要になるとは限らず,臨機応変に利用していくことが望ましいです。

 

データポータビリティ

特定のサービスに蓄積した情報を,他のサービスへと容易に移動することができることを,データポータビリティと呼びます。個人のデータを他のサービスでも「使いまわしたい」というときに,一度あるサービスで登録してしまえば,他のサービスでも利用できるようになれば便利ですよね。

そのためには,個人の情報を構造化されて機械可読性のある形式に変換しておく必要があります。Googleでは,HTMLやJSON形式でダウンロードすることができます。

 

まとめ

情報セキュリティのプライバシー権と個人情報保護ついてお伝えしました。ビックデータの活用のためには,なるべく情報を流通させていきたいところです。しかし,あまりにも度を越えるとプライバシー権が損害されてしまいます。このトレードオフをうまく克服していくことが,現代の技術的なイノベーションを支える一つのカギになるでしょう。

ABOUT ME
zuka
京都大学で機械学習を学んでいます。

COMMENT

メールアドレスが公開されることはありません。 が付いている欄は必須項目です

※ Please enter your comments in Japanese to prevent spam.