2
1

More than 5 years have passed since last update.

IoTシステム技術基礎検定 #14 匿名と暗号と個人情報

Last updated at Posted at 2017-11-29

はじめに

7章目その2、
今回が終われば残るは8章のみ。

今回取り組む内容

・7-5~7-8 (テキストP193-204)
著作権、プライバシー、匿名化・暗号化技術。

7-5 著作権とは

ビッグデータに含まれるコンテンツなどの著作権

ビッグデータの中には、著作権で保護されるデータ(コンテンツ)が含まれる場合がある。
以下のような、データ流通促進が目的のルールや、データの権利を守るルールが有る。

・データルール
データ利活用の促進、プラットフォーム構築、サイバーセキュリティの強化など
・知財ルール
特許権、著作権、営業秘密
・標準ルール
国際標準化、JIS

しかし、莫大な情報の中で、どれが許可を取らなければ使えないものか、
どれが保護された情報か見分けるのは困難。
日本では、営利・非営利を問わないコンピュータによる情報解析を目的とした法改正が2009年に行われ、
権利制限規定(著作権法47条の7)が導入されている。

米国では、フェアユースに該当する企業に関して許可なくサービスを開始することが許容されている。
フェアユースは、許可なく著作物を利用しても、特定の判断基準を満たしていれば侵害にならない制度。
著作権者の扱いには、あらかじめ著作者が利用許可を表示するクリエイティブ・コモンズ・ライセンスもある。

データベースの著作権

プログラムコードも著作権であり、
データベースも創作性が認められれば著作権の対象になる。

データベースに関しては、以下の3要件を満たすことで、著作権法以外の法で保護される可能性がある。

秘密管理性:秘密に管理されていること
有用性:事業活動に有益であること
非公知性:容易に引き出せる情報でないこと

AIが作り出すモデルの権利は明確でなくても、創作性が認められれば保護対象になりうる。

AIを使った創作物の著作権

AIによるオリジナルの捜索は著作物か?
現在の制度では、AIの制作物は権利の対象外であるが、
最近では人と見分けの付かないような音楽やイラストを生成できる。
そのため、将来的に保護される可能性はある。

7-6 プライバシー保護

法制度の状況

インターネットによる高度な情報通信技術の発達もあり、
今まで以上に個人情報の慎重な取り扱いが求められるようになった。
法制度では、2003年の個人情報の保護に関する法律や、
2015年に改定され、2017年より施行される個人情報保護法がある。

留意しなくてはならないのが、パーソナルデータ、個人情報、プライバシー情報の関係。
以下のような関係になっている。

個人情報:個人情報保護法で規定される情報
プライバシー情報:本人がプライバシーと思う情報
パーソナルデータ:上2つを含む、個人に関するあらゆる情報

法で定められる個人情報と違い、プライバシー情報に明確な定義はない。
法で問題がなくても、不適切に扱うと誰かが不利益被る可能性があるので注意。

データ活用における留意点

一見大したことないデータも、想定外の組み合わせで個人特定される可能性がある。
データは匿名化して慎重に扱わなければならない。
例:スマートホームにおけるパーソナルデータ

また、ユーザの行動履歴は、長期的な分析により個人特定されるリスクが高い。
例:自動改札の乗降駅、SNSの書き込み、カーナビのルート等
IoTシステムでは、プライバシー・バイ・デザイン
プライバシーに関する情報の収集に注意したシステム設計が必要。

7-7 匿名化技術

匿名化データの評価指標

2015の個人情報保護法では、匿名加工情報に関する規定が導入された。
匿名加工情報は、個人を識別できないように加工されたデータのこと。
匿名化は、データの利用価値を損なうことなくプライバシー確保する技術である。

データの匿名性を評価する指標に、k-匿名性がある。
同じ保護属性の組み合わせを持つデータを、k個以上存在するようにすることを
k-匿名化と呼ぶ。
テキストP199の例では、「東京都に住む30代の3人が買い物をした」という情報しかわからない。
同じ組み合わせのデータが少なくとも3個以上存在するなら、「k-匿名性を、k=3で満たす」と言う。

また、k-匿名性を満たした上で、非保護な情報の値が少なくともl(エル)以上存在するなら、
l種の多様性を持つl-多様性、偏った分布で推定されないようにするt-近似性といった、
匿名加工の評価パラメータがある。

匿名加工情報の作成方法

2016年の「匿名加工情報作成マニュアル」では、匿名加工情報の作成方法が書かれていて、
以下のプロセスによる加工方法が公開されている。

①ユースケース(機能的要求)の明確化
②識別子、属性、履歴の仕分け
③個人識別のリスク抽出
④個人識別に係るリスクを踏まえた加工の検討

匿名加工方法には、人名を番号に置き換える仮名化や、
住所を特定できないよう範囲を広げる一般化がある。

匿名加工情報作成の課題

改定された個人情報保護法では、データの利活用を目的として、
本人の同意なしに匿名加工情報が提供できるようになった。
ただし、第三者提供できることの公表、提供先に匿名加工情報であることを明示する、
個人情報保護委員会への届け出が必要といった制約を設けている。
また、匿名加工情報を他の情報と照合してはならない。(個人情報が復元される可能性がある)

7-8 暗号化技術とは

通信経路の暗号化方式

データのアクセス制御だけでなく、通信経路を安全に使うための暗号化は必須。
暗号化とは、データそのものを何らかの方法で符号化して、保存や通信する技術。
符号化されたデータは、暗号を復号、戻す鍵や方法がなければ読み取られない。
通信路の暗号化には、用途に応じた以下がある。

・無線LANの暗号化
WEP、WPA
・セキュリティプロトコルによる暗号化
IPsec、SSL/TLS、S/MINE、Kerberos
・データ改ざんの検知
デジタル署名

共通鍵暗号と公開鍵暗号

共通鍵暗号方式は、送信者と受信者のみが知る共通の鍵で暗号化・復号をする。
公開鍵暗号方式は、公開鍵で暗号化し、秘密鍵で複合する。

SSLでは、デジタル証明書と公開鍵をわたし、公開鍵で共通鍵を暗号化して送付する。
この共通鍵を秘密鍵で複合することで安全に通信を行う。

ブロックチェーン

ブロックチェーンは、P2Pや公開鍵暗号等の技術を組み合わせて、
ビットコインのような仮想通貨を支える技術である。

一番の特徴は、分散台帳を使って、信頼性を全員で分担する点。
利用者は乱数による秘密鍵を生成し、これに楕円曲線を使った演算で、
ペアとなる公開鍵を作成、さらに、ハッシュ関数を用いて自らのアドレスを生成する。

トランザクション(取引操作)は、このアドレスを用いて行われる。
トランザクションから、ハッシュ関数を使い求めたハッシュ値を、
利用者の秘密鍵で暗号したものが署名となる。
署名を、公開鍵を使って複合した結果がハッシュ値と一致すると、
ユーザがトランザクションを認めたことになる。

試験に出てきそうな内容

英語より漢字が多かった印象。
秘密鍵、公開鍵はいつ見てもこんがらがる。

著作権

・データルール、知財ルール、標準ルールとは?
・フェアユース、クリエイティブ・コモンズ(CCコモンズ)とは何か
データベースが著作物として認められるのに必要な条件とは?
→管理方法や価値、どういった所に保管されるか
現状のAIによる作品の著作権は?

プライバシー

パーソナルデータ、個人情報、プライバシー情報の関係
・データを組み合わせた際のプライバシーの懸念とは?
・プライバシーバイデザインとは?

匿名化

匿名化は何のために行われるか?
【重要】k-匿名化(匿名性)とは何か?
→テキストの例、表も見ておこう。
・l-多様性、t-近似性とは?何のために数値化されるか
匿名加工情報の作成の流れ4つ
→計画を立て、どういった処理をするか
改定された個人情報保護法での匿名加工情報の扱い

暗号化

・通信路の暗号化をする理由
無線LANの暗号化、セキュリティプロトコルによる暗号化、データ改ざんの検知
→それぞれの具体例
【重要】共通鍵暗号と公開鍵暗号
【重要】ブロックチェーンの流れ:
→結構めんどう。

2
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
2
1