SlideShare uma empresa Scribd logo
1 de 10
Baixar para ler offline
個人情報保護の観点から
暗号化によるデータマイニングは
合法か違法か?
中川裕志
(理化学研究所・革新知能統合研究センター
グループディレクター)
スライド中のイメージ図はPowerPoint365で
ダウンロードしたCreative Commonsです
論点
• 個人情報保護の法律的観点からは、
• 暗号化は単なる安全管理措置
•  暗号化しても依然として個人情報なので、第3者移転不可
• データ主体の合意があれば可能
• だが、以下のスライドに示すように暗号化したままで分散し
たサイトを順送りして計算する方法は、個人情報の第3者移
転だと言って切り捨ててよいのでしょうか?
• 賛成、反対の両方に意見の方に正確な理解をいただく一助と
して以下のスライドを見ていただけるとありがたいです。
暗号化したままで足し算ができます
• 加法準同型暗号は暗号化したままで足し算ができます。
• 𝐸𝐸 𝑥𝑥 をデータxの暗号化とします。
• 加法準同型暗号では 𝐸𝐸 𝑥𝑥 � 𝐸𝐸 𝑦𝑦 = 𝐸𝐸 𝑥𝑥 + 𝑦𝑦
• 公開鍵暗号なので、暗号化鍵と複合鍵は異なっています。
複数の店の売り上げの合計を求める
ただし、自分の店の売り上げは他の店には知らせない
• 上の問題が解ければ、個別の店の情報は第3者に移転していな
いですよね。
• 実は準同型性暗号をうまく使うとこの問題が解けます。
• 以下のスライドで解き方を示しましょう。
売り上げ合計を求める方法
• 簡単のために店は2軒とします。これを(店1、店2)としま
す
• 計算をしてくれるデータマイニング会社を(胴元)とします
• 準同型暗号の暗号化鍵は全員知っているとします。
• 暗号を解く復号鍵は 胴元 だけが知っているとします。
• 店1、店2は暗号化はできても復号はできません。
売り上げ合計を求める方法
Step 0: 胴元が乱数𝑟𝑟を作り、暗号化した𝐸𝐸 𝑟𝑟 を店1に送ります。
Step 1: 店1では自分の店の売り上げ(売上1)を暗号化して𝐸𝐸 𝑟𝑟 に掛けます。すると
𝐸𝐸 売上1 � 𝐸𝐸 𝑟𝑟 = 𝐸𝐸 売上1 + 𝑟𝑟 となるので、これを店2に送ります。
Step 2: 店2では自分の店の売り上げ(売上2)を暗号化して、店1から受け取ったデータに掛けま
す。すると 𝐸𝐸 売上2 � 𝐸𝐸 売上1 + 𝑟𝑟 = 𝐸𝐸 売上1 + 売上2+𝑟𝑟 となるので、これを 胴元
に送ります。
Step 3: 胴元は自分だけが持っている復号鍵で店2から受け取ったデータを復号します。すると
𝐸𝐸 売上1 + 売上2+𝑟𝑟 復号売上1 + 売上2+𝑟𝑟 となるので、自分が作った𝑟𝑟を引き算します。
すると売り上げ合計 売上1 + 売上2 が求まります。
𝐸𝐸 𝑟𝑟
胴元
乱数𝑟𝑟
を作っ
て暗号
化𝐸𝐸 𝑟𝑟
店1
𝐸𝐸 売上1 + 𝑟𝑟売上1を暗号化
して𝐸𝐸 𝑟𝑟 に掛
けて店2に送
る
売上1を暗号化して
𝐸𝐸 売上1 + 𝑟𝑟 に掛け
て店2に送る
店2
𝐸𝐸 売上1 + 売上2 + 𝑟𝑟
受け取ったデータを復号して𝑟𝑟を引
けば売上1 + 売上2が求まる
0
1
2
3
ここからスタート
胴元、店1、店2の間で送られている
データは何者か?
• すべて暗号化されているので、安全管理措置としては問題ない
• では暗号化された中身を見てみましょう
• 胴元 店1: 乱数r (プライベートな情報ではない)
• 店1店2: 売上1+r (rが乱数で、売上1は店1、店2にはわからない
ので店1の売上というプライベートな情報ではない)
• 店2胴元:売上1+売上2+r (rを引き算した(売上1+売上2)は合計
値(統計情報)なので、プライベートな情報ではない)
• つまり、店の固有のプライベートな情報は全く他者に移転していない。
店=個人とみれば、個人情報の第3者移転は起こっていないと言える。
この方法はいろいろ拡張できます
• 店の数はいくら増えても同じことを繰り返すので、多数の店の
売上の合計が求まります。
• これとは別に店で購入した客数の合計も同じように暗号化して
計算できます。
• 胴元が (売上合計)/(客数合計)計算すれば店の平均売上も求まりま
す。
• 売上の2乗を店で計算して売上の代わりに使えば、(売上2
)の合計
が求まるので分散や標準偏差も求まります。
• 例えば、個人の収入の平均や分散も個人の収入を自分以外に人に全く
知られずに計算できてしまいます。
まとめ 1
• ここで説明した加法準同型暗号、胴元、乱数を併用して、暗号
化された計算結果を順送りする方法を使えば
個人情報を全く第3者移転せずに、いろいろな統計情報の計算、
さらにはデータマイニングも可能になります。
個人情報の第3者移転が起こっていることを疑って、この方法
が個人情報保護法に違反しているという見解の方がいるようで
すが、
実際は第3者移転はされていないことを納得いただけるとあり
がたいです。
まとめ 2
• 準同型暗号と乱数を用いて暗号化された計算結果を順送りしてデー
タマイニングする方法のうち、もっとも簡単な方法を紹介しました。
• 加算以外の複雑な計算やif文を含むアルゴリズムに適用することも
できますが、本格的には秘匿回路という方法もあります。
• さらに、個人データを分割して、分割したままで準同型暗号による
計算を行う方法もあります。ランダムに分割すると、分割の片割れ
だけでは個人情報ではなくなるとみなせると常識的には思います
が。。。。
• 数理的な詳細を知りたい方は 佐久間淳著「データ解析におけるプ
ライバシー保護」講談社の10章から14章をお勧めいたします。

Mais conteúdo relacionado

Mais de Hiroshi Nakagawa

情報法制研究所 第5回情報法セミナー:人工知能倫理と法制度、社会
情報法制研究所 第5回情報法セミナー:人工知能倫理と法制度、社会情報法制研究所 第5回情報法セミナー:人工知能倫理と法制度、社会
情報法制研究所 第5回情報法セミナー:人工知能倫理と法制度、社会Hiroshi Nakagawa
 
自動運転と道路沿い情報インフラ
自動運転と道路沿い情報インフラ自動運転と道路沿い情報インフラ
自動運転と道路沿い情報インフラHiroshi Nakagawa
 
Defamation Caused by Anonymization
Defamation Caused by AnonymizationDefamation Caused by Anonymization
Defamation Caused by AnonymizationHiroshi Nakagawa
 
人工知能学会合同研究会2017-汎用人工知能研究会(SIG-AGI)招待講演
人工知能学会合同研究会2017-汎用人工知能研究会(SIG-AGI)招待講演人工知能学会合同研究会2017-汎用人工知能研究会(SIG-AGI)招待講演
人工知能学会合同研究会2017-汎用人工知能研究会(SIG-AGI)招待講演Hiroshi Nakagawa
 
情報ネットワーク法学会2017大会第8分科会発表資料
情報ネットワーク法学会2017大会第8分科会発表資料情報ネットワーク法学会2017大会第8分科会発表資料
情報ネットワーク法学会2017大会第8分科会発表資料Hiroshi Nakagawa
 
学術会議 ITシンポジウム資料「プライバシー保護技術の概観と展望」
学術会議 ITシンポジウム資料「プライバシー保護技術の概観と展望」学術会議 ITシンポジウム資料「プライバシー保護技術の概観と展望」
学術会議 ITシンポジウム資料「プライバシー保護技術の概観と展望」Hiroshi Nakagawa
 
Social Effects by the Singularity -Pre-Singularity Era-
Social Effects by the Singularity  -Pre-Singularity Era-Social Effects by the Singularity  -Pre-Singularity Era-
Social Effects by the Singularity -Pre-Singularity Era-Hiroshi Nakagawa
 
パーソナル履歴データに対する匿名化と再識別:SCIS2017
パーソナル履歴データに対する匿名化と再識別:SCIS2017パーソナル履歴データに対する匿名化と再識別:SCIS2017
パーソナル履歴データに対する匿名化と再識別:SCIS2017Hiroshi Nakagawa
 
時系列パーソナル・データの プライバシー
時系列パーソナル・データのプライバシー時系列パーソナル・データのプライバシー
時系列パーソナル・データの プライバシーHiroshi Nakagawa
 
シンギュラリティ以後
シンギュラリティ以後シンギュラリティ以後
シンギュラリティ以後Hiroshi Nakagawa
 
シンギュラリティ以前
シンギュラリティ以前シンギュラリティ以前
シンギュラリティ以前Hiroshi Nakagawa
 
Privacy Protection Technologies: Introductory Overview
Privacy Protection Technologies: Introductory OverviewPrivacy Protection Technologies: Introductory Overview
Privacy Protection Technologies: Introductory OverviewHiroshi Nakagawa
 
差分プライベート最小二乗密度比推定
差分プライベート最小二乗密度比推定差分プライベート最小二乗密度比推定
差分プライベート最小二乗密度比推定Hiroshi Nakagawa
 
Privacy Protectin Models and Defamation caused by k-anonymity
Privacy Protectin Models and Defamation caused by k-anonymityPrivacy Protectin Models and Defamation caused by k-anonymity
Privacy Protectin Models and Defamation caused by k-anonymityHiroshi Nakagawa
 
Boundary Between Pseudonymity and Anonymity
Boundary Between Pseudonymity and AnonymityBoundary Between Pseudonymity and Anonymity
Boundary Between Pseudonymity and AnonymityHiroshi Nakagawa
 

Mais de Hiroshi Nakagawa (20)

2019 3-9-nakagawa
2019 3-9-nakagawa2019 3-9-nakagawa
2019 3-9-nakagawa
 
CPDP2019 summary-report
CPDP2019 summary-reportCPDP2019 summary-report
CPDP2019 summary-report
 
情報法制研究所 第5回情報法セミナー:人工知能倫理と法制度、社会
情報法制研究所 第5回情報法セミナー:人工知能倫理と法制度、社会情報法制研究所 第5回情報法セミナー:人工知能倫理と法制度、社会
情報法制研究所 第5回情報法セミナー:人工知能倫理と法制度、社会
 
Ai e-accountability
Ai e-accountabilityAi e-accountability
Ai e-accountability
 
自動運転と道路沿い情報インフラ
自動運転と道路沿い情報インフラ自動運転と道路沿い情報インフラ
自動運転と道路沿い情報インフラ
 
Defamation Caused by Anonymization
Defamation Caused by AnonymizationDefamation Caused by Anonymization
Defamation Caused by Anonymization
 
人工知能と社会
人工知能と社会人工知能と社会
人工知能と社会
 
人工知能学会合同研究会2017-汎用人工知能研究会(SIG-AGI)招待講演
人工知能学会合同研究会2017-汎用人工知能研究会(SIG-AGI)招待講演人工知能学会合同研究会2017-汎用人工知能研究会(SIG-AGI)招待講演
人工知能学会合同研究会2017-汎用人工知能研究会(SIG-AGI)招待講演
 
情報ネットワーク法学会2017大会第8分科会発表資料
情報ネットワーク法学会2017大会第8分科会発表資料情報ネットワーク法学会2017大会第8分科会発表資料
情報ネットワーク法学会2017大会第8分科会発表資料
 
学術会議 ITシンポジウム資料「プライバシー保護技術の概観と展望」
学術会議 ITシンポジウム資料「プライバシー保護技術の概観と展望」学術会議 ITシンポジウム資料「プライバシー保護技術の概観と展望」
学術会議 ITシンポジウム資料「プライバシー保護技術の概観と展望」
 
AI社会論研究会
AI社会論研究会AI社会論研究会
AI社会論研究会
 
Social Effects by the Singularity -Pre-Singularity Era-
Social Effects by the Singularity  -Pre-Singularity Era-Social Effects by the Singularity  -Pre-Singularity Era-
Social Effects by the Singularity -Pre-Singularity Era-
 
パーソナル履歴データに対する匿名化と再識別:SCIS2017
パーソナル履歴データに対する匿名化と再識別:SCIS2017パーソナル履歴データに対する匿名化と再識別:SCIS2017
パーソナル履歴データに対する匿名化と再識別:SCIS2017
 
時系列パーソナル・データの プライバシー
時系列パーソナル・データのプライバシー時系列パーソナル・データのプライバシー
時系列パーソナル・データの プライバシー
 
シンギュラリティ以後
シンギュラリティ以後シンギュラリティ以後
シンギュラリティ以後
 
シンギュラリティ以前
シンギュラリティ以前シンギュラリティ以前
シンギュラリティ以前
 
Privacy Protection Technologies: Introductory Overview
Privacy Protection Technologies: Introductory OverviewPrivacy Protection Technologies: Introductory Overview
Privacy Protection Technologies: Introductory Overview
 
差分プライベート最小二乗密度比推定
差分プライベート最小二乗密度比推定差分プライベート最小二乗密度比推定
差分プライベート最小二乗密度比推定
 
Privacy Protectin Models and Defamation caused by k-anonymity
Privacy Protectin Models and Defamation caused by k-anonymityPrivacy Protectin Models and Defamation caused by k-anonymity
Privacy Protectin Models and Defamation caused by k-anonymity
 
Boundary Between Pseudonymity and Anonymity
Boundary Between Pseudonymity and AnonymityBoundary Between Pseudonymity and Anonymity
Boundary Between Pseudonymity and Anonymity
 

暗号化によるデータマイニングと個人情報保護