Privacy Policy Manager により実現されるパーソナル情報の利活用 | ScanNetSecurity
2024.07.27(土)

Privacy Policy Manager により実現されるパーソナル情報の利活用

株式会社KDDI研究所 情報セキュリティグループ 研究主査 渡辺 龍 氏は、講演において、個人情報とプライバシー情報をあわせて「パーソナル情報」と呼称し、パーソナル情報を適切に活用するためのプラットフォーム「Privacy Policy Manager(以下PPM)」の構想を解説した。

研修・セミナー・カンファレンス
PPM全体概要
  • PPM全体概要
  • 4項目のPPM技術要素
  • PPMの技術要素となる、「プライバシーポリシー設定支援のための技術」
  • PPMの技術要素となる、「プライバシーを考慮した情報流通のための技術」
個人と企業のアイデンティティの高度な利活用の未来を考えるセミナー「情報経済社会を支える要素の現状と未来シリーズ (2) アイデンティティと情報経済社会」が2月4日、一般財団法人日本情報経済社会推進協会(JIPDEC)の主催で開催された。

●個人情報+プライバシー情報=パーソナル情報

株式会社KDDI研究所 情報セキュリティグループ 研究主査 渡辺 龍 氏は、講演「Privacy Policy Manager により実現されるパーソナル情報の利活用」において、個人情報とプライバシー情報をあわせて「パーソナル情報」と呼称し、パーソナル情報を適切に活用するためのプラットフォーム「Privacy Policy Manager(以下PPM)」の構想を解説した。

このPPMは独立行政法人新エネルギー・産業技術総合開発機構(NEDO)に委託された事業「IT融合による新社会システムの開発・実証プロジェクト」によって開発が進められている。

渡辺氏は、利用者の同意に基づき、パーソナル情報を適切に利活用することにより、利用者個人への最適なサービスの提供を行う可能性を示唆し、その例として「ユーザの性別・年齢や、購買履歴・情報閲覧履歴に基づいた商品の推薦」「家族構成、病歴、GPS情報などに基づいた、緊急時の要救護者の発見」「個人の移動情報に基づく公共交通の渋滞情報などの判定」などの例を挙げた。

●個人情報委託する第三者機関としてのPPM

PPMとは「ユーザーの状況に応じてサービスを最適な形で提供するための仕組み」であり、「プライバシーに配慮した透明性のある個人情報の取り扱い基盤」全体を指す。

具体的には、ユーザが信頼できる企業等の組織に、自分のパーソナル情報を渡す。次に、パーソナル情報を受け取った組織は、要望のあったサービス提供企業へ、個人を特定しない仮名等を用いて情報を渡す。そして、サービス提供企業はユーザーへ、間接的に、商品推薦などを提供する。

パーソナル情報は通常、サービス提供者が個別に管理しており、当然のことながらプライバシーの問題があり、異なる事業者間で共有することは困難である。

一方で、もし年齢・職業・性別・家族構成・年収・居住地域・購買履歴・既往症等々のさまざまな「パーソナル情報」を一元化して管理することができれば、ビッグデータがもたらす市場創出は加速することとなる。

渡辺氏は、PPMに必要な技術要素として、「プライバシーポリシー設定支援のための技術」「プライバシーを考慮した情報流通のための技術」など4項目を挙げて、それぞれの現状の課題、解決アプローチ、技術的課題を考察した後に、「PIA(Privacy Impact Assement)」「LoA(Level of Assurances)」「IAF(Identity Assurance Framework)」などの制度的措置、技術仕様にも言及し、都市や交通、農業や医療などの、PPMがもたらす社会像に言及し講演を終えた。

●透明で慎重な議論が重要

現在、プライバシーマーク取得企業は国内1万3,000社に迫る。そのプライバシーマークを所管するJIPDECが2010年以降、「電子情報利活用セミナー」を開催し、特定機関による個人情報やアイデンティティの一元管理等のさまざまな新しい社会モデルを積極的に紹介してきたことは興味深い。そこで紹介されてきた議題の多くが、クラウドコンピューティングやスマートフォンの普及によって、急速に現実味を帯び始めている。

マッキンゼー社が発表した2011年のレポート「Big data: The next frontier for innovation, competition, and productivity」によれば、個人に関わるビッグデータの利活用によって、グローバルで年間50兆円の潜在市場があるといわれる。渡辺氏による講演スライド44枚のうち17枚が、プライバシーに関わる事件・事故に関する解説で占められていたように、安全なビッグデータ利活用のための議論は、今後も透明な過程と、慎重過ぎる方法で行われるべきであることは論を待たない。

本誌は今後も、プライバシーと個人情報の利活用を両立させる道を探る活動を見守っていく。
《高橋 潤哉( Junya Takahashi )》

編集部おすすめの記事

特集

研修・セミナー・カンファレンス アクセスランキング

  1. ハッカーの OSINT 活用法 ~ 日本ハッカー協会 杉浦氏講演

    ハッカーの OSINT 活用法 ~ 日本ハッカー協会 杉浦氏講演

  2. FFRI 鵜飼裕司の Black Hat USA 2018 注目 Briefings(1)日本はグローバルセキュリティ業界のインナーサークルにいない

    FFRI 鵜飼裕司の Black Hat USA 2018 注目 Briefings(1)日本はグローバルセキュリティ業界のインナーサークルにいない

  3. 総務省 SBOM 対応ノスゝメ

    総務省 SBOM 対応ノスゝメ

  4. 汚染された Tor ブラウザ、狙われるダークウェブ利用者

  5. 企業のネットワーク管理者必見!Internet Week 2017 セキュリティセッション紹介 第1回「インシデント対応ハンズオン2017」について語る

  6. 自動車サイバーセキュリティコンテスト「Automotive CTF Japan」新たに開催

  7. 安価で導入しやすい AWS や Azure の WAF、その一方でユーザーが抱える運用課題とは? ~ サイバーセキュリティクラウド

アクセスランキングをもっと見る

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×