Upgrade to Pro — share decks privately, control downloads, hide ads and more …

InfoTalk#93

infopress
September 21, 2016

 InfoTalk#93

「ビッグデータ・IoT時代のバイオメトリクスにおけるプライバシー保護」(2016/09/16)
- 講師: 瀬戸 洋一(産業技術大学院大学 情報アーキテクチャ専攻 教授)
- 概要: バイオメトリック技術は,識別,認証などの用途が主であったが,今後,ビッグデータ・IoT利用を目的に追跡用途の立ち上がりが期待できる.特定・識別できる個人の情報ではなく,性別,世代情報や統計データをバイオメトリック技術により収集し,健康管理,ターゲットマーケティングへの利用する事例もでてきた.追跡利用においてはバイオメトリクスのプライバシー性が問題になる.技術的な安全対策だけではなく情報を収集されるデータ提供者の安心感を得ることが重要である.市場創出および拡大のためには,バイオメトリクスのプライバシー性を明確にすることが解決の一助になると考える.今回は,バイオメトリクスにおけるプラバシーの考え方お,よびプライバシーに対する新しい取り組みであるプライバシー影響評価手法の事例に関し紹介する.

infopress

September 21, 2016
Tweet

More Decks by infopress

Other Decks in Technology

Transcript

  1. 2016年9月16日 産業技術大学院大学 瀬戸洋一 [email protected] Yoichi Seto (Advanced Institute of Industrial

    Technology) ビッグデータ・IoT時代のバイオメトリクス におけるプライバシー保護 1
  2. Yoichi Seto (Advanced Institute of Industrial Technology) 国 都市 街

    施設 個人 身近で考えるセキュリティ センサネットワーク カメラネットワーク 監視・追跡 入退出管理 情報アクセス 管理 社会ID証明 出入国管理 識別と認証 2
  3. Yoichi Seto (Advanced Institute of Industrial Technology) バイオメトリクス技術の社会展開 2001 2004

    2007 2010 △米国同時多発テロ △金融における   スキミング詐欺 △ICカード運転免許証、   出入国管理システム   稼働 △iPhone/ipad   モバイル端末   広がり 国境での個人の特定 基幹系民間応用の 認証強化 社会IDの実用化 金融における 静脈認証技術の定着 民間応用の浸透 政府関係において 顔、指紋技術の展開 コモディティ化 e-commerce ナショナルセキュリティ への本格展開 モダリティ毎の 画像処理技術 大規模運用における現実的な 課題への対応 センシング・実装・ 暗号技術の連携 2013 3 センシング技術と 画像処理技術の統合 AI・IoT・ビッグ データとの連携 2016 △顔認証 カメラの稼働 匿名化によるデータ の多目的利用 監視カメラの 多目的化   個人情報 ▽保護法改正
  4. ITにおける脅威の変遷 1990 2000 2003 2004 2005 出典 IPA 脅威 事象 状況分析

    第1期 ・パソコンの普及 ・愉快犯の能力誇示 ・限定的被害 第2期 ・インターネットの普及 ・被害の大規模化 ・攻撃側の情報共有の進展 第3期 ・ソフトウエアのぜい弱性問題  の顕在化 ・ウイルス・ワームの機能  高度化 第4期 ・経済的動機 (なりすまし・詐欺) ・攻撃側の組織化・分業化  の進展 ・手口の高度化・複合化 フロッピー感染型ウイルス パスワード解読ツールの普及 愉快犯的・限定的な感染被害 特定サイトに対する侵入 電子メール添付型ウイルス ネット上での攻撃ツールの 入手容易化など インタネットを介した広域感染 ホームページ書き換え・ DOS攻撃 ぜい弱性を悪用したウイルス・ ワーム インターネットの普及と相まった 被害の深刻化 ボット 組織化・分業化 複合的な手法を用いた攻撃 経済的な利益を得ることを 目的とした情報詐欺など スパイウエア フィッシング 6 Yoichi Seto (Advanced Institute of Industrial Technology)
  5. Stuxnet (スタクスネット) は、2010年6月に出現し、USB 経由で Windows の脆弱性を悪用して Windows PC に感染する。特定の プログラマブルロジックコントローラ(PLC)を感染して、コードを書き

    換えして、生産を妨害する。 スタクスネットは世界初の対工業生産管理システム(ICS)ウイルス 第5期 サイバーテロ/戦争(2010年~)  7 Yoichi Seto (Advanced Institute of Industrial Technology) l  ウラン濃縮装置(遠心分離機)の故障   イランの核兵器の開発の遅延 l  国家が実際に関与したとすれば、新たな 「サイバー戦争」の段階に入った   (国家によるサイバー戦争が始まった)
  6. サイバー攻撃の2つのターニングポイント 第1のターニングポイント 2000年頃 第2のターニングポイント 2010年~ 攻撃目的 興味本位、技術力誇示 主義主張、 金儲け、国家犯罪 攻撃者

    ハッカー ハッカー、犯罪者、 スパイ、軍人 攻撃対象 Webサイトなど 一般のITシステム、PC 重要情報、重要インフラ などの特定組織・システム 攻撃パターン マス型(不特定多数) 標的型(特定組織) 攻撃技術 中程度 高度 出典(参考):セキュリティマネジメントカンファレンス2016、佐々木良一 サイバーセキュリティの現状と課題 Yoichi Seto (Advanced Institute of Industrial Technology) 8
  7. ウイルスメールの形態の変化 マスメール型ウイルス メール 標的型攻撃型メール ターゲット セキュリティ対策の不十分な PC 特定の組織の情報 宛先 不特定多数

    少数の組織 送信者 知らない人 信頼できそうな組織や人物 ウイルス対策 ソフト 大半は検知 ほとんど検知不可 話題 誰にでも関係のある話題 受信者に関係が深い話題 記述言語 ほとんど英語 日本語など受信者が通常使う言語 添付ファイル 実行形式(exe) pdfやdocなどの文書ファイル 感染拡大 感染したPC内からメール 再発信 再発信せず 感染後の症状 何らかの異常な症状 特に気づくような症状なし 9 Yoichi Seto (Advanced Institute of Industrial Technology)
  8. 11 標的型攻撃の例  •  偽装された差出人: IPAのメーリングリスト •  メール本文内容:   ・実際にIPAがウエッブ等で発表した内容   ・実在の職員の名前 •  添付ファイル名: 

      ・差出人をIPAとして実際に発表した内容を    流用   ・これらのほかにもIPAでは実在の職員を    詐称したメール •  送信時期:2011年4月 •  興味をもたれそうなタイトルやファイル名を   使用 出典: IPA(独法)情報処理推進機構 Yoichi Seto (Advanced Institute of Industrial Technology)
  9. 年月 企業名 (該当サービス) 漏洩 件数 事後対策 2011/4 ソニーコンピュータエン ターテイメント(ネット配信 サービス)

    7700 万 データの保護と暗号化の強化 2013/4 NTTレゾナント(メール サービスなど) 10万 対象者にパスワードの変更を 依頼 2013/5 ヤフー(ポータルサイト) 2200 万 IDが不正アクセス対象か 確認できる機能を提供 2014/7 ベネッセコーポレーション (ポータルサイト) 3504 万 情報安全管理の国際認証を 取得500円の金券配布 2015/5 日本年金機構 125万 複数の事故調査を実施後、 報告書を公開 2016/6 JTB(JTBホームページ、 るるぶトラベル、dトラベ ル) 793万 外部調査委員会を設置 出典: 日経新聞2016年6月15日 参考に作成 情報流出に関する国内の事例 12 Yoichi Seto (Advanced Institute of Industrial Technology)
  10. Yoichi Seto (Advanced Institute of Industrial Technology) 13 標的型攻撃の次のターゲットはIoT n 

    今後は、IoTや社会インフラが新たな脅威にさらされる IoTシステム(クラウドネットワーク、デバイス)のセキュリ ティは脆弱である n  Smart Home、Smart Meter、監視カメラ、Smart TV、 POS System、自動車、電力システム、交通システム、 上下水道システム、医療ペースメーカー、通信システム などが対象となる可能性が大きい 出典(参考) http://news.mynavi.jp/news/2014/10/08/038/
  11. Yoichi Seto (Advanced Institute of Industrial Technology) 14 1. サイバーセキュリティ攻撃の動向 2. ビッグデータ・IoT時代のセキュリティ課題

    3. 個人情報・プライバシー保護の状況 4. バイオメトリクス分野のIoTにおける  プライバシー問題 5.プライバシー保護の新しい取り組み
  12. IoT AI BigData データを収集・制御するための 有効なアーキテクチャ(仕組み) データを解析するための 有効な技法 市販されているデータベース 管理ツールや従来のデータ処理 アプリケーションで処理すること

    が困難なほど巨大で、複雑な データ集合の集積物を表す用語 人工的にコンピュータ上などで人間と同 様の知能を実現させようという試み、あ るいはそのための一連の基礎技術 ビッグデータ・IoT時代とは -3つのキーワードの関係 Yoichi Seto (Advanced Institute of Industrial Technology) 15 n  多くのシステムが、BigData、 IoT、AIの影響を受ける 様々な「モノ(物)」がインターネット に接続され(モノがインターネットに 繋がる)、情報交換することにより相 互に制御する仕組み •  センサ •  アクチュエータ •  ディープラーニング •  高性能コンピュータ •  統計学 •  収集、保管コストの   低価格化
  13. n  IoTという用語は、1999年にケビン アシュトン(Kevin Ashton)  が、RFID Journal, 22 July 2009で、初めて使った用語  東大教授 坂村健も同様のコンセプトを提言していた

    IoTセキュリティの特徴 (1)対象機器が多量で長期利用 (2)情報漏洩および直接人命に影響 IoT(モノのインタネット) Yoichi Seto (Advanced Institute of Industrial Technology) 16 l  クラウド、フォグ、エッジ   コンピューティング、   デバイス l  エコシステム l  標準化 l  セキュリティ 出典: https://cloudsecurityalliance.org/group/internet-of-things/
  14. M2M IoT 接続対象 モノ同士で、人間が介在しない モノだけではなく人間も情報発信に 関わる ネットワーク #G/4G/無線LAN/Bluetooth/ZigBeeなど 利用目的 FA(工場)やセンサーネットワークで

    の情報取得など モノとインターネットを使ったサービ ス、大量データを収集して解析する など 例 スマートグリッド(スマートメーター)、 自動販売機の在庫管理 各種ウエアラブルデバイス M2M Web IoT IoT(モノのインタネット) Yoichi Seto (Advanced Institute of Industrial Technology) 17
  15. AI -人工知能ブームの歴史- 人工知能 ブーム キーワード 応用範囲 誤りの 可能性 第1次 (1950~60年代) 論理

         小 パズル、ゲームなど なし 第2次 (1980年代) 知識      中 エキスパートシステ ムなど 少ない 第3次 (2010年代~) 統計      大 パターン認識、機械 翻訳など あり 出典: 日本経済新聞 朝刊 2016.9.7経済教室 西垣通 人工知能の光と影(下) ビッグデータによる統計処理 Yoichi Seto (Advanced Institute of Industrial Technology) 19
  16. Yoichi Seto (Advanced Institute of Industrial Technology) 21 1. サイバーセキュリティ攻撃の動向 2. ビッグデータ・IoT時代のセキュリティ課題

    3. 個人情報・プライバシー保護の状況 4. バイオメトリクス分野のIoTにおける  プライバシー問題 5.プライバシー保護の新しい取り組み
  17. プライバシーに対する意識の変化 22 •  コンピュータやデータベースなどの技術進歩・利用拡大 •  個人の積極的な権利意識の高まり 参考:情報セキュリティの基礎、共立出版 ひとりにさせてもらう権利 right to

    be let alone 自己についての情報をコント ロールする権利 a right to control one's personal information 忘れられる権利 Right to be  forgotten 消極的権利  積極的権利 Yoichi Seto (Advanced Institute of Industrial Technology)
  18. 日本における個人情報保護法制 25 1.個人情報保護関連5法の制定の経緯 •  OECDプライバシーガイドラインをうけて、公的部門を対象とする法制度の整備が  進んだ。その結果、1988年に「行政機関の保有する電子計算機処理に係る個人情報  保護に関する法律」が制定  その後、2003年に個人情報保護関連5法が制定 2.個人情報保護法の概要 • 

    民間部門における個人情報の取り扱いを包括的に規制する法律がなかった。 •  民間部門を規制する個人情報保護法が制定された。 Yoichi Seto (Advanced Institute of Industrial Technology) 3.個人情報保護法の改正 •  2015年に改正 •  成立から12年が経ち、新規技術・  サービスが展開 •  社会ニーズの変化に合わせた改正  プライバシーの保護、利活用、  国際レベルに合わせる
  19. 個人情報保護法の主な改正内容 26 項 目 内 容 1.個人情報保護委員会の新設   およびその権限の法定 特定個人情報保護委員会の改組・主務大臣の権限の一元化等 2.定義の明確化 ①  「個人情報」の定義の明確化、「個人識別符号」の新設

    ②  「要配慮個人情報(機微情報)」に関する規定の新設 ③  小規模取り扱い事業者に関する特定の撤廃 ④  「個人情報データベース等」から権利利益侵害の少ないもの を除外 3.適切な規律の下での個人 情報等の有用性を確保 ①  「匿名加工情報」に関する規定の新設 ②  個人情報保護方針の作成や届け出・公表等の規定の整備 ③  「利用目的の変更」に関する規定の改正 4.個人情報流通の適正を確保 ①  トレーサビリティの確保の新設 ②  不正な利益を図る目的による「個人情報データベース等提 供罪」の新設 ③  本人同意を得ない第三者提供(オプトアウト規定)の厳格化 5.個人情報の取り扱いの  グローバル化 国境を越えた適用と外国執行当局への情報提供に関する規定 の新設 6.請求権 開示・訂正および利用停止等に裁判上の請求権があることの明 確化 Yoichi Seto (Advanced Institute of Industrial Technology)
  20. プライバシーと個人情報 33 広義の 個人情報 個人情報 (個人情報保護法) 機微な個人情報 (JISQ15001) ・要配慮個人情報 (改正個人情報保護法)

    プライバシー 特定個人情報  (番号法) マイナンバー 本人の人種、信条、 社会的身分、病歴、 犯罪の経歴など 生存する特定の個人を識別 できる情報(含個人識別符号) Yoichi Seto (Advanced Institute of Industrial Technology)
  21. Yoichi Seto (Advanced Institute of Industrial Technology) 34 1. サイバーセキュリティ攻撃の動向 2. ビッグデータ・IoT時代のセキュリティ課題

    3. 個人情報・プライバシー保護の状況 4. バイオメトリクス分野のプライバシー問題 5.プライバシー保護の新しい取り組み
  22. Yoichi Seto (Advanced Institute of Industrial Technology) バイオメトリクスの定義 ・Biometricsは,そのままバイオメトリクスと表記できるほど,  一般的な言葉になっている。

    ・Biometricsの語源は,biology(生物学)とmetrics(測定)の合成語 であり,生物測定学などと訳されている(岩波英語大辞典)。 ・ 「行動的あるいは身体的な特徴を用い個人を自動的に同定  する技術」 ①普遍性(universality) : 普遍性。誰もがもっている特徴である                            ②唯一性(uniqueness): 万人不同。本人以外は同じ特徴を                                                                                          もたない ③永続性(permanence): 終生不変。時間の経過とともに                                                変化しない  “ すずき ” “ さとう ” 36
  23. Yoichi Seto (Advanced Institute of Industrial Technology) 映画で話題になるバイオメトリクス n  1960

    年 「太陽がいっぱい」 パスポートの署名の偽造 n  1997 年 「ガタカ」 DNAで社会をコントロール 虹彩で認証(虹彩を偽造) n  2002 年 「マイノリティレポート」 37
  24. Yoichi Seto (Advanced Institute of Industrial Technology) 入国管理への顔、指紋認証の利用 米国US-VISIT ・入国する渡航者(外国人)を確実に確認(識別)するた

     めに、指紋のスキャン(機械による自動読み取り)や顔  写真の撮影による個人情報を含めた出入国手続 日本J-BIS 38
  25. Yoichi Seto (Advanced Institute of Industrial Technology) AFIS 特徴点が12個一致すれば、照 合上同一指紋とする。

    Automated Fingerprint Identification System 指紋自動識別装置(犯罪捜査) 12個の一致したものの現れる 可能性は(1兆分の1)の確率。 世界人口は63億で、指紋の特 徴点が12個一致すると、確率 的には『本人以外あり得ない』 十指指紋 ・指紋、掌紋で犯罪者を効率よく確実に特定(識別) 39
  26. Yoichi Seto (Advanced Institute of Industrial Technology) 銀行ATMへの静脈認証の利用 光 レンズ

    血管 認証装置外観 認証装置原理図 CCDカメラ 指静脈画像 指静脈認証装置実装ATM ・光を指に透過させて得られる静脈パターンの画像によって個人  を認証する技術 ・身体内部の静脈パターンを用いるため,偽造によるなりすまし  が困難 提供 日立オムロン 40
  27. Yoichi Seto (Advanced Institute of Industrial Technology) 入国管理への利用(自動化ゲート) 中国 深圳–香港 日本 空港

    ・顔、指紋、虹彩認証により本人確認(認証)し、スムーズ  な国境移動 1日数10万人が利用 41
  28. Yoichi Seto (Advanced Institute of Industrial Technology) 提供 長崎大学 医学部 金子教授  0 500km

    Kenya Indian Ocean Lake Victoria Ethiopia Tanzania 長崎大学熱帯医学研究所の取り組み • ケニアの人々の健康と人口の動態追跡調査へ 指静脈を利用(追跡) 42
  29. 個人情報 (識別•特定 情報) 識別•非特定 情報 匿名情報 (非識別•非特 定情報) 特定化 非特定化

    非識別化 (不可逆) 指紋、虹彩、 静脈などバイオメ トリックデータ 顔(個人名付き 指紋、虹彩、静脈) 性別、年齢、身長、 位置情報など 抽出データ 本人認証 追跡•White list チエック(識別) マーケティング バイオメトリクス利用分野と識別性•特定性の関係 Yoichi Seto (Advanced Institute of Industrial Technology) 44
  30. 平野啓一郎著 ドーン  講談社 2009 2030年代を舞台にした小説 n 散影(di visual)  人間の顔を検索する顔認証検索サー ビス、防犯カメラ・監視カメラに映った顔 の映像を検索  その人物がいつどこにいたのかを知る ことができ、複数のカメラに映った映像

    が同一人物であるかどうかも判定する n 可塑整形  幾つかの顔に変えられる可塑性のあ る整形 整形前の顔に戻したり、複数の整形後 の顔を使い分けたりできる分人主義をで きる技術 小説「ドーン」の世界が近づいている Yoichi Seto (Advanced Institute of Industrial Technology) 46
  31. 次世代監視カメラは、IoT or IoH ? ・画像処理技術からデータ解析技術、法、プライバシーへの配慮  が重要 出典:技術で理解 IoT、日経ネットワーク、2015年1月号 Yoichi Seto (Advanced

    Institute of Industrial Technology) 出典: セコム  http://www.secom.co.jp/flashnews/ backnumber/20130905.html ・現状の防犯カメラは、捜査には有効であるが、犯罪の抑止力  (防犯効果)は低下 ・認識(認証)技術から解析、サービスへ  (防犯、防災、交通流予測など   多目的用途) 47
  32. n  地方自治体と飲料水メーカー、 自治体と(一社)防災・防犯自 販機協会とで、「防犯カメラ等 を併設した自動販売機の設置 及び管理に関する協定」を締 結し、地域の防犯カメラを設置 n  防災、防犯に利用   自販機を無償で設置

    出典:一般社団法人安全・安心まちづくりICT推進機構:事例ふじみ野市 49 Yoichi Seto (Advanced Institute of Industrial Technology) 地域防犯型自動販売機 埼玉県ふじみ野市
  33. Yoichi Seto (Advanced Institute of Industrial Technology) 50 認知症高齢者監視 n 

    子供や認知症で徘徊する高齢者を早期発見するため、伊丹市内 に1000台の防犯カメラを設置予定 n  ビーコン受信機を取り付けた防犯カメラを   設置、小型発信器(ICタグ)を持った子供   や徘徊高齢者がカメラの近くを通ると、   家族のスマートフォン(スマホ)のアプリに   位置情報などを通知 n  捜索が必要な場合、保護者の捜索要請 に基づき、協力するボランティア市民へ 位置情報や写真を提供 出典:prtimes prtimes.jp/a/?f=d5179-560-pdf-1.pdf 兵庫県伊丹市
  34. Yoichi Seto (Advanced Institute of Industrial Technology) 52 店舗で進む顔認証システム 出典:http://sayuflatmound.com/?p=19369

    l 多くの小売店で、目や鼻の位置などの特徴をデータ化し、IDを割 り振る仕組み。レジのPOS(販売時点情報管理システム)と合わ せ、客の購買履歴を管理 l 書店ジュンク堂は、万引きした疑いのある客の顔データをデータ ベースに登録し、来店すれば検知する仕組みを運営 l 「ビデオカメラ作動中」という告知のみ 52
  35. 顔属性判別機能つき自動販売機 n  高度なマーケティング機能 • 自販機上部のセンサで顧客属性(年代・性別)を 判定、属性毎にお勧め商品を表示  • 季節、時間帯、環境に応じた商品訴求、客の需 要を喚起 • 属性情報を含むPOS情報を取得、マーケティング データとして活用 出典:株式会社

    JR 東日本ウォータービジネス: 夢の飲料自販機 エキナカ本格展開へ 53 Yoichi Seto (Advanced Institute of Industrial Technology) JR東日本ウォータビジネス 60歳代女性と識別 「暖かいお茶はいか が?」 n  ビッグデータマーケティング ・個人個人に最適な宣伝(ターゲット  マーケティング) ・情報を多量に収集分析することにより、  効果的な生産・販売  
  36. Yoichi Seto (Advanced Institute of Industrial Technology) 54 安全安心なシステムを構築するには •安全は技術対策で実現できるが、安心は心の問題で

     あり、個人個人が納得することが必要 •納得するには、「情報の公開」と「意思の共有」が必要     科学的(客観的)知見を、理解し易く社会に伝える  (共有する)ことがリスクコミュニケーション •ITにおけるリスクコミュニケーションの一つが  プライバシー影響評価技法 1.安全情報の伝達 2.利害関係者間の意見交換 3.相互理解の促進 4.責務の共有 信頼の構築
  37. Yoichi Seto (Advanced Institute of Industrial Technology) 55 1. サイバーセキュリティ攻撃の動向 2. ビッグデータ・IoT時代のセキュリティ課題

    3. 個人情報・プライバシー保護の状況 4. バイオメトリクス分野のIoTにおける  プライバシー問題 5.プライバシー保護の新しい取り組み
  38. Privacy by Designとは 57 n  プライバシー バイ デザイン(計画的プライバシー対策)は、 プライバシー・リスクを最小限にするための原則をいう n 

    定義は以下のとおり システムの開発・運用においてプロアクティブ(proactive : 事前)にプライバシー対策を考慮するというコンセプトであり、 企画から保守段階までのシステムライフサイクルで一貫した 取り組みを行うこと カナダ オンタリオ州のプライバシー・コミッショナー  Ann Cavoukian博士が1990年代に提唱 Yoichi Seto (Advanced Institute of Industrial Technology)
  39. Privacy by Designのコンセプト   設 計 時 組 込  

      ー 対 策   可 視 化 透 明 性   設 定       ー   組織(ビジネス慣習) 社会基盤 情報技術 プライバシー バイ デザイン アプリケーション   ユーザープライバシーの尊重 適用する   ー       プライバシー バイ デザイン7つの原則 個人情報の公平な運用(FIPS) 58 Yoichi Seto (Advanced Institute of Industrial Technology) FIPS: Fair Information PracticeS
  40. 60 60 0 20 40 60 80 100 120 設計

    開発 テスト 運用 開発工程別のセキュリティ対策コスト(設計時1とした場合) 出典: つながる世界のセーフティ&セキュリティ設計入門、IPA、平成27年10月 セキュリティ対策コスト 対策コストは100分の1 Yoichi Seto (Advanced Institute of Industrial Technology)
  41. 61 マルチステークホルダープロセス マルチステークホルダープロセス(MSP)とは、3者以上の   ステークホルダーが、対等な立場で参加・議論できる会議を通 し、単体もしくは2者間では解決の難しい課題解決のために、 合意形成などの意思疎通を図るプロセス 出典: 内閣府 http://www5.cao.go.jp/npc/sustainability/concept/definition.html Yoichi Seto (Advanced

    Institute of Industrial Technology) MSPのプライバシーへの適用がPIA ある主体だけが 前進しようとしても… 利害関係で 引っ張り戻される 利害関係 各主体が同時に 前進しようとすれば 社会全体で前進 お互いの信頼で 達成される より望ましい社会
  42. 62 プライバシー影響評価の定義 PIA 個人情報の収集を伴う新たな情報システムの導入にあたり、 プライバシーへのリスク影響度を事前に評価し、その影響の回避、 緩和のための法制度・運用・技術的な変更を促すための一連の プロセスから構成される手法 Yoichi Seto (Advanced

    Institute of Industrial Technology) n プライバシー影響評価(Privacy Impact Assessment)は、 個人情報保護に関するリスクマネジメント手法 •  1990年代より英国連邦で広がる •  国際標準(ISO22307)規格化 •  日本ではマイナンバー制度で、類似の   制度(特定個人情報保護評価)
  43. Yoichi Seto (Advanced Institute of Industrial Technology) ISO/IEC27005とPIA ISO/IEC 27005:2008(ISO31000)

    ベース 63 ー 及 協 議 監 視 及         リスク分析 ①個人情報の識別 ②リスクの識別 ③計画済み対策の識別 ④影響度の評価 ⑤発生可能性の評価 PIA計画  対象システム分析  リスク識別  リスク特定 リスク評価  リスク対応  PIAプロセスの記録 ⑥プライバシー影響評価 ⑦必要なリスク対応検討
  44. 冷蔵庫 湯沸かし器 トースター 洗濯機 湯沸かし器 ガスコンロ オーブン予熱 オーブン調理器 ピーク:7.18kw 平均:0.49kw

    日常負荷率:0.07 エネルギー消費量:11.8kwh 一日の時間 消費電力 スマートグリッドにおけるプライバシー問題 個人の活動に対する電力使用状況の例 n  米国では、スマートグリッドでPIAを実施している。 65 Yoichi Seto (Advanced Institute of Industrial Technology)
  45. 海外の防犯カメラにおけるPIA実施状況 背景 法・ガイドライン 体制 実施例 米国 ・9.11同時多発テロ以降,社  会に対する監視がより厳し  くなった.’07年の調査によ  ると一般 市民(回答者)の

     71パーセントが監視カメラ増  設に賛成 ・PIAの根拠となる法律は  電子政府法の208条およ  び国土安全保障法の第  222条 ・国土安全保障省DHS内に  DHSプライバシーオフィス  という連邦政府および省  庁に関するプライバシー   保護のための機関が存  在 ・LivewaveCCTVシステムに対し て‘09年9月にPIAを実施 ・連邦保護局FPS職員の安  全,犯罪抑止,政府建物内で    の犯罪 調査補助,テロ行為  の抑止,不法侵入の抑止す  るために,8800か所の政府  関連施設に設置 英国 ・’98年の犯罪・秩序違反法お  よびCCTVイニシアティブが,  防犯カメラ設置拡大の要因 ・’05年のロンドンの地下鉄 爆発テロの際にも,CCTV の重要性が再認識され,  一般市民は,犯罪に有効  な手段であるとCCTVの設  置を容認 ・2000年施行のデータ保護    法は公共部門と民間部  門とを等しく規制 ・同法は,第一に個人情報  の電子的な処理に関す   るものであるが,手動で  扱われる個人データ登録  にも適用 ・情報コミッショナーは政府  から独立した情報自由法  の監督機関として存在  情報自由法の執行・推進  について中心的な役割 ・監視カメラの運用規定CCTV  Code of PracLceに「大規模な  監視カメラシステムを構築す  る場合や,カメラの利用が重  大なプライバシー問題を引き  起こす可能性がある場合は  情報コミッショナー事務局の  作成したPrivacy Impact  Assessmentハンドブックを利  用すること」という記述 カナダ ・‘90年代からPIAを実施した  PIA先進国 ・連邦政府の行政機関は  Privacy Actの順守を義務 ・プライバシー保護法令は  連邦法と州法に大別 ・CCTVの設置については  連邦,州,市の各レベル  でガイドラインが存在 ・ガイドラインではPIAの実  施を要請 ・Privacy Commissionerは  Privacy Actで地位と任務  を規定 ・Office of the Privacy Com-  missionerは政府から独立  した第三者機関,各州に  も州法に規定された独立  第三者機関が存在 ・アルバータ州雇用・移民部門 (Employment and ImmigraLon)  の防犯カメラでPIAを実施 67 Yoichi Seto (Advanced Institute of Industrial Technology)
  46. ネットワーク型多目的カメラエコシステム API 防犯 防災 行政 徘徊 検知 その他の アプリ マーケット

    プライバシ コミッショナ センサN/W IoT/IoE プラットフォーム データ 共有 データ解析 民間 カメラ IoT/IoE プライバシ コントロール n  (一社)日本画像認識協会 次世代ネットワーク型監視カメラのプライバシー保護専 門研究委員会で、オリンピックでの利活用を目的に、プライバシー影響評価の実施、 ネットワークカメラのセキュリティガイドラインを開発中一部の成果を報告書として   公開 68 Yoichi Seto (Advanced Institute of Industrial Technology)
  47.    警察 犯罪抑止/解決 ー 警備会社 犯罪抑止 リアルタイム モニタリング 自治体  防災 企業(販売)

    ターゲットマーケ ティング 顧客嗜好 分析 企業(交通) 人流、 人数把握 ネットワーク型多目的カメラシステム データ解析・コントロール 防 犯 防 災 デジタルサ イネージ 無線 消防署  救急 移動サービス ロボット 大型施設 (映画館等) 店舗 共有エリア・道路 駐車場 クラウド・フォグコンピュータ データ保管センタ     ・データ保管     ・データ検索 ・プライバシー保護 データ解析センタ ・絞り込み ・ビッグデータ処理 ・画像処理 データ共有 69 Yoichi Seto (Advanced Institute of Industrial Technology)
  48.          応用分野               技術・機能 防犯(C) 防災(D) マーケティング(M) 犯罪抑止 犯罪解決 予防 対応

    特定の顧客 へのサービス 客層分析 顧客行動 分析 顔 画 像 技 術 顔検出 ◦ ◦ 顔認証 ◦ ◦ ◦ ◦ ◦ ◦ 属性推定 ◦ ◦ ◦ ◦ ◦ ◦ 人数計測 ◦ ◦ ◦ ◦ 動線解析/動体追跡 ◦ ◦ ◦ ◦ ◦ 歩容認証 ◦ ◦ ◦ ◦ ◦ 行動 検知 置き去り/持 ち去り ◦ ◦ 不審パター ンの検出 ◦ ◦ 多目的カメラの応用と技術マップ 70 Yoichi Seto (Advanced Institute of Industrial Technology)
  49. まとめ Yoichi Seto (Advanced Institute of Industrial Technology) 71 ・バイオメトリクスは、識別、認証に加え追跡という新し

     い分野が立ち上がる。IoT、ビッグデータの領域で活  路 ・ネットワーク型カメラ(IoT)によるバイオメトリクスの利  用には、データの収集、処理および利用における各段  階でのプライバシー課題の検討と対策が必要 ・多くは個人情報保護法の範囲であるが、利用によって  は検討が必要な場合もある。グレーゾーンは法律で   規定することは困難 ・安全安心のためにはマルチステークホルダープロセス   によるプライバシーリスク評価が有効