Upgrade to Pro — share decks privately, control downloads, hide ads and more …

秘密計算による データ利活用エコシステム

Sponsored · Ship Features Fearlessly Turn features on and off without deploys. Used by thousands of Ruby developers.

秘密計算による データ利活用エコシステム

2025年4月2日、自由民主党 政務調査会 デジタル社会推進本部において、プライバシーテック協会が「AI分野における秘密計算」について説明した際の資料です。

More Decks by プライバシーテック協会

Other Decks in Technology

Transcript

  1. プライバシーテック協会の概要 2 2022年8月24日 設立日 会長:高橋亮祐(株式会社Acompany 代表取締役CEO) 理事:今林広樹(EAGLYS株式会社 代表取締役社長) 中村龍矢(株式会社LayerX 執行役員

    AI・LLM事業部長) 正会員 組織名 :プライバシーテック協会 ホームページ :https://privacytech-assoc.org/ 基本情報 アドバイザー 賛助会員 特別会員 賛助会員:11社 特別会員:2団体 板倉陽一郎 (ひかり総合法律事務所 パートナー弁護士) 落合孝文 (渥美坂井法律事務所 外国法共同事業 プロトタイプ政策研究所所長・シニアパートナー弁護士) 安田孝美 (名古屋大学 大学院情報学研究科 情報学部教授) 若目田光生 (株式会社日本総合研究所、一般社団法人データ社会推進協議会 理事) 坂下哲也 (一般財団法人日本情報経済社会推進協会(JIPDEC) 常務理事) 須崎有康 (情報セキュリティ大学院大学 教授)
  2. ご参考:昨年の「デジタル・ニッポン 2024」の記載(1/3) ⚫ AI開発において、PETsについて期待頂いている 3 出典: "デジタル・ニッポン 2024 - 新たな価値を想像するデータ戦略への視座-",

    自由民主党 政務調査会 デジタル社会推進本部, 2024年5月21日, https://storage2.jimin.jp/pdf/news/policy/208287_2.pdf PETs: Privacy Enhancing Technologies(プライバシー強化技術)、 プライバシーテックともいう プライバシー保護を強化した新しいAIモデルの開発技術(例えばPETs: Privacy Enhancing Technologiesの活用等)を通じて、安全かつ性能の高い AI分野の発展を官民で推進すること。
  3. ご参考:昨年の「デジタル・ニッポン 2024」の記載(2/3) ⚫ 個人情報保護法に関しても、秘密計算について期待頂いている 4 出典: "デジタル・ニッポン 2024 - 新たな価値を想像するデータ戦略への視座-",

    自由民主党 政務調査会 デジタル社会推進本部, 2024年5月21日, https://storage2.jimin.jp/pdf/news/policy/208287_2.pdf 生成AIも含め、データを取り扱う技術が急速に発展した一方で、個人データを 安全に扱うためのプライバシー強化技術(PETs)も登場してきた。 例えば、秘密計算は、個人情報を秘匿したまま統計処理を行うことができる。 このような新技術は、ビジネスと制度の対立関係を解消し、我が国の国民生活 や経済社会の発展に大きく貢献する可能性のある、まさにディスラプティブな 技術であって、個人情報保護制度は、その開発と実装の妨げになってはならな い。ビジネスの現場と技術動向への理解なしには、豊かな社会は実現しない。 PETs: Privacy Enhancing Technologies(プライバシー強化技術)、 プライバシーテックともいう
  4. ご参考:昨年の「デジタル・ニッポン 2024」の記載(3/3) ⚫ DFFTについても、秘密計算について期待頂いている 5 出典: "デジタル・ニッポン 2024 - 新たな価値を想像するデータ戦略への視座-",

    自由民主党 政務調査会 デジタル社会推進本部, 2024年5月21日, https://storage2.jimin.jp/pdf/news/policy/208287_2.pdf 信頼性のある情報の自由かつ安全な流通の確保をグローバルに実現するため、 我が国が提唱国であるDFFTの実現に向けた取組を進める必要がある。昨年の G7で合意したDFFTの具体化のための国際的な枠組み(IAP)の下で、各国のデ ータ規制に関するレポジトリの構築やPETsの実証等、データの越境移転時に直 面する課題解決につながるプロジェクトを実施し、DFFTの具体化を進めるべ きである。 PETs: Privacy Enhancing Technologies(プライバシー強化技術)、 プライバシーテックともいう
  5. 秘密計算とは ⚫ PETs(プライバシー強化技術)は様々存在するが、代表的な技術は「秘密計算」 ⚫ 秘密計算とはデータを暗号化(秘匿化)したまま処理できる技術※1 7 計算結果 データ 暗号化 結果のみ復元

    秘匿化したまま計算 秘密計算 PETs:Privacy Enhancing Technologies(プライバシー強化技術)、プライバシーテックとも言う ※1 本資料の「秘密計算」は、秘匿しながら処理できる技術の総称としている。「秘匿計算」などとも呼ぶ
  6. 秘密計算と従来の暗号技術との比較 ⚫ 秘密計算も用いることで、秘匿化したままのデータ活用が可能 8 既存暗号手法 (一般的な水準) 既存暗号手法 (高い水準) 保管時 活用時

    データ暗号化のカバー範囲 秘密計算※ (次世代) 生データ 生データ 通信時 ※ 秘密計算と従来の暗号技術を組み合わせる事で、通信時・保管時だけでなく、活用時(処理時)も暗号化・秘匿化を実現
  7. カテゴリ AI対応の秘密計算 その他の秘密計算 方式 TEE/機密コンピューティング※1 (ハードウェアを利用) MPC (秘密分散を利用) HE (準同型暗号を利用)

    概要 セキュリティ チップベンダーに依存 サイドチャネル攻撃 管理者の結託による 漏洩リスク 暗号鍵の管理不備による 漏洩によるリスク 速度※2 ◎ 平文とほぼ同等 △ 数倍〜数十倍程度低下 △ 数百倍以上低下 ※1 TEEは処理中のメモリ内のデータが暗号化されているため、秘密計算の一種として記載 ※2 方式、環境、処理内容などに依存するため参考値として記載 秘密計算の方式例 通常のCPUが3.00GHzで256 binary gate/clkと仮定すると、秒間768 * 10^9論理回路[gate / sec]実行できるとして、速度低下の度合いを参考値として 概算。数年前の参考値として、 [1]では、Honest-majorityでsemi-honest安全な秘密分散の秘密計算が約7 billion [gate/sec]で約7 * 10^9[gate/sec] 。 NuFHEのGPUでの計測 [2] によると、約0.35 [msec / gate] ≒ 2857[gate / sec]で約2 * 10^3[gate/sec] 。 [1] Toshinori Araki, Jun Furukawa, Yehuda Lindell, Ariel Nof, Kazuma Ohara, "High-Throughput Semi-Honest Secure Three-Party Computation with an Honest Majority", ACM CCS 2016, https://eprint.iacr.org/2016/768.pdf [2] NuCypser, “NuCypher fully homomorphic encryption (NuFHE) library implemented in Python https://nufhe.readthedocs.io/en/latest/”, https://github.com/nucypher/nufhe 計算結果 暗号化データ 保護領域 ハードウェア環境 計算結果 データ 分割した 断片のみ を送信 計算結果の 断片値を集計 秘密分散 / 復元 分割 計算結果 暗号化データ 暗号化したまま 計算実行 復号 TEE: Trusted Execution Environment MPC: Multi-Party Computation HE: Homomorphic Encryition
  8. サーバ 秘密計算環境 スマホ 秘密計算環境 生成AI 処理 AI対応の秘密計算(TEE/機密コンピューティング) ⚫ AI対応の秘密計算は、生成AIの処理も高速に実行可能 ⚫

    特に昨年6月のAppleの本技術の適用発表をきっかけに、この1年で一気に注目 11 出典: WWDC2024, https://www.youtube.com/live/RXeOiIDNNek?si=op_XevL-6fco944o&t=4000 “Private Cloud Compute: A new frontier for AI privacy in the cloud”, “Private Cloud Compute: A new frontier for AI privacy in the cloud”, Apple, Security Research Blog, https://security.apple.com/blog/private-cloud-compute/ 出典:同様な技術についてのGoogleの技術Blog記事の図を参考に著者らが作成 記事:“プライバシーを強化した生成 AI を実現する”, https://developers.googleblog.com/ja/enabling-more-private-gen-ai/ iPhone 16で動作する生成AIには本技術が適用※1 重たい処理をサーバで秘密計算で安全に処理 ※1 AppleはSecure EnclaveというTEEを用いて本技術(機密コンピューティング)を実現 暗号通信 端末 処理
  9. 1. プライバシー(個人情報)における秘密計算の活用 ⚫ 秘密計算は秘匿しながらの企業間でのデータ連携が可能 ⚫ 形式的な同意取得ではなく、実質的にプライバシー保護が実現される※1 13 図:企業間でのデータ連携した活用例 氏名 傷病名

    処方履歴 氏名 運動量 計測値 医療機関A 電子カルテ ヘルスケア事業者B 運動量データ 氏名 傷病名 処方履歴 運動量 計測値 統合データ AIモデル (統計情報) 例:運動量と疾病の相関や 傾向を分析 (運動量がX以上であると、 Y疾病になりにくい) 秘密計算を応用した技術で、この処理を秘匿化 (≒誰も処理途中の生データを閲覧・個人特定できない) ※1 秘密計算によって、統計的な処理に限定されるなど個人の権利利益の侵害のおそれを少なくできる場合は、実質的にプライバシー保護が実現されると考える
  10. 2. 機密情報(防衛・国家機密)における秘密計算の活用 ⚫ 米国海軍(Navy)と陸軍(Army)は、AI処理に秘密計算を採用(2024年5月, 7月) ⚫ 海外と同様、国内でも機密情報管理に秘密計算を活用すべきではないか 16 出典: https://www.anjuna.io/case-studies/united-states-navy

    https://www.linkedin.com/posts/anjuna-security_a-mighty-meeting-generative-ai-cybersecurity-activity-7193741852188033024-kOo8/ 出典: https://www.enveil.com/enveil-wins-army-linchpin-contract-for-secure-ai/ 海軍(Navy)は米国スタートアップのAnjuna社の技術を採用 陸軍(Army)はスタートアップのEnveil社の技術を採用
  11. 秘密計算の国内動向と提言 ⚫ 国内動向:海外が先行する中、国内は技術開発をキャッチアップ中 ➢ Acompanyは、生成AIに対応したミドルウエアを開発済 (国内初、世界でも数社)※1 ➢ さくらインターネットは、今年末にガバメントクラウドで当技術をサポート予定※2,3 ➢ 富士通は、2027年に当技術をサポートしたチップをリリース予定※4

    ⚫ AI対応の秘密計算技術は、まだ日本もグローバルで戦える分野 ⚫ 安全保障に関わる技術でもあるため、国内技術の育成も急ぐべき※5 17 ※1 GPUの機密コンピューティングに対応しているという意味で「生成AIに対応」 と記載。参考:“Acompany、国内初 秘密計算を用いたデータとAIを保護するセ キュリティサービス『AutoPrivacy AI CleanRoom』を提供開始。提携パートナ ーを募集”, https://acompany.tech/news/25-0225-1 ※2 “「機密コンピューティング」を活用する方法を実機検証を通して学ぶ”, さくら のナレッジ, https://knowledge.sakura.ad.jp/38508/ ※3 “さくらのクラウドの開発計画の進捗状況について”, 2025年1月31日, https://www.digital.go.jp/policies/gov_cloud, 機密コンピューティングの開発は2025年12月に終了予定と記載 ※4 “FUJITSU-MONAKAによる機密コンピューティングの実現に向けて #1 〜Arm CCAに触れてみた〜”, https://blog.fltech.dev/entry/2024/11/07/fujitsu- monaka-cca-ja-1 ※5 重要な領域・技術については、機微性に応じて国内技術の利用の選択肢を持つ ことが経済安全保障の意味で重要であるという意味 海外 富士通 など Acompany など ミドルウエア ハードウェア チップ Intel, NVIDIA, AMD など Fortanix, Anjunaなど 国内 さくらインターネット など クラウドインフラ Amazon, Google, Microsoft など 「AI対応の秘密計算」の技術レイヤーと国内外の主要プレーヤー
  12. まとめ・提案 ◼ 提言1:PETs(秘密計算等)を用いて実質的にプライバシー保護を図る場合には、 同意なく柔軟な活用ができる制度にすべき※1 • 秘密計算等を活用すれば同意なしで個人情報の第三者提供、企業間連携が行なえる など※1 ◼ 提言2:安全保障に関わる重要情報は秘密計算で保護するべき •

    政府システム等への積極導入、官民連携した技術導入ガイドラインの整備 など ◼ 提言3:AI対応の秘密計算(TEE)の国内技術開発の促進 • グローバルで勝てる領域(例:ミドルウエア領域など)の特定と開発・導入の支援 など 18 ⚫ 「AI対応の秘密計算」は安全な企業間でのデータ連携が可能であり、AI活用で重要な データを増やした活用が可能 ⚫ 日本が産業として勝てる余地があり、オールジャパンで推進していくべき 提言内容 ※1 秘密計算等によって、例えば統計処理などに限定されるなど個人の権利利益の侵害のおそれを少なくできる場合は、実質的にプライバシー保護が実現されるため、同意を前提としない活用も検討すべき
  13. 参考:GDPRやGDPRとの十分性認定の補完的ルールにおける統計目的についての記載 GDPR Chapter 2 Principles Article 5. (中略) (b) collected

    for specified, explicit and legitimate purposes and not further processed in a manner that is incompatible with those purposes; further processing for archiving purposes in the public interest, scientific or historical research purposes or statistical purposes shall, in accordance with Article 89(1), not be considered to be incompatible with the initial purposes (‘purpose limitation’); 公共の利益における保管の目的、科学的研究若しくは歴史的研 究の目的又は統計の目的のために行われる追加的取扱いは、第 89 条第 1 項に従い、当初の目的 と適合しないものとはみなされない。 出典:GDPRのPPCによる仮日本語訳, https://www.ppc.go.jp/files/pdf/gdpr-provisions-ja.pdf 個人情報の保護に関する法律に係るEU及び英国域内から十分性認定により移転を受けた個人データの取扱いに関する補完的ルール (4) 仮名加工情報 (中略)この場合、統計目的とは、統計調査のため又はその他の統計結果を作成するためのあらゆる処理を意味し、それにより作成された統計結果は集計デー タであり、特定の個人に関する措置又は決定を裏付けるために利用してはならない。 出典:https://www.ppc.go.jp/files/pdf/Supplementary_Rules_jp.pdf Article 89 Safeguards and derogations relating to processing for archiving purposes in the public interest, scientific or historical research purposes or statistical purposes 第89 条 公共の利益における保管の目的、科学調査若しくは歴史調査の目的又は統計の目的のための取扱 いと関連する保護措置及び特例 1. Processing for archiving purposes in the public interest, scientific or historical research purposes or statistical purposes, shall be subject to appropriate safeguards, in accordance with this Regulation, for the rights and freedoms of the data subject. Those safeguards shall ensure that technical and organisational measures are in place in particular in order to ensure respect for the principle of data minimisation. Those measures may include pseudonymisation provided that those purposes can be fulfilled in that manner. Where those purposes can be fulfilled by further processing which does not permit or no longer permits the identification of data subjects, those purposes shall be fulfilled in that manner. 1. 公共の利益における保管の目的、科学調査若しくは歴史調査の目的又は統計の目的のための取扱いは、本規則に従い、データ主体の権利及び自由のための適 切な保護措置に服する。それらの保護措置は、とりわけ、デ ータの最小化の原則に対する尊重を確保するため、技術的及び組織的な措置を設けることを確保す る。それらの措置は、それらの目的がそのような態様で充足されうる限り、仮名化を含むことができる。データ主体の識別を許容しない又は許容することのな い別の目的による取扱いによってそれらの目的が充足されうる場合、それらの目的は、その態様によって充足される。 ◼ GDPR ◼ 補完的ルール
  14. PETsについて ⚫ PETsは様々存在し、技術によって保護する箇所も異なり、組み合わせた利用も効果的 25 データ収集 データ保管 データ分析 データ活用 データ活用のステップ概略 PETs:

    Privacy-Enhancing Technologies データを開示せずに 暗号化したまま分析・ 学習が可能 秘密計算 個人特定が困難なよう に加工 匿名化・仮名化 複数の集計結果からの 個人特定をノイズ付与 で防ぐ 差分プライバシー 元の特徴を維持した 擬似データを生成 合成データ データを収集せずに 学習結果のみを中央で 統合 連合学習 秘密 計算 学習 学習 統合した 学習結果 生成 28 男 174 31 女 164 55 男 172 27 男 176 32 女 162 54 男 171 安全な 集計結果 集計時に ノイズ付与 山田一郎 28 → 20代 男 加藤花子 31 → 30代 女 鈴木太郎 55 → 50代 男
  15. 代表的なPETsの例と今回の提案の範囲 ⚫ PETsは、プライバシーを保護したデータ活用に資する技術であり、様々な技術が存在 ⚫ 「秘密計算」は、秘匿化しながら処理できる技術であり、利活用と保護の両立が可能な技術 ⚫ 適切に「秘密計算」を用いて本人の権利利益の侵害が防げる場合には、同意なく利用・提供 ができるように検討いただきたい 26 同意管理等による

    プライバシー保護する技術 情報銀行 CMS (同意管理システム) 仮名化 匿名化 暗号化/秘匿化 データを一定の処理を加えることによる プライバシー保護する技術 ハッシュ化 その他 差分プライバシ その他 秘密分散 検索可能暗号 合成データ その他 (連合学習など) 準同型暗号 通常の暗号 秘密計算 MPC TEE これら技術を用いて データ処理中も 暗号化/秘匿化する技術の総称を 「秘密計算」と呼ぶ ISO/IEC 4922-1,2,3 CCCのWhitepaper, IETF TEEP等 ISO/IEC 19592-1,2 ISO/IEC 18033-6 CRYPTREC等 図:主なPETsの類型 (省略) 秘密分散を用いた方式や Garbled Circuitを用いた方式 などが存在 その他 提案対象 ・ ・ ・ MPC: Multi Party Computation TEE: Trusted Execution Environment CCC: Confidential Computing Consortium CMS: Consent Management System その他 準同型暗号など
  16. 参考:海外ガイドライン記載のPETs ⚫ 秘密計算は、主な海外公的機関のPETsガイドラインに記載され、注目されている技術である 27 表:海外公的機関のガイドライン等が対象としているPETs※2 技術※1 (1) OECD PETs ガイドライン

    (2) 英国ICO PETsガイドライン (3) 米国 PPDSA 戦略 (4) UN(国際連合) PETsガイドライン (5) CIPL(国際法・公法研究所) PETsガイドライン データ 難読化 技術 匿名化、仮名化 o o o 合成データ o o o o o 差分プライバシー o o o o o ゼロ知識証明 o o o o o 暗号化し たままの 処理技術 (秘密計 算) MPC (秘密分散などを用いた秘密計算) o o o o o 準同型暗号 (準同型暗号を用いた秘密計算) o o o o o TEE (TEEを用いた秘密計算) o o o o o 連合・分 散分析 技術 連合学習 o o o o o Distributed Analytics o アカウン タビリテ ィ技術 Accountable System o Threshold Secret Sharing o Personal Data Store (情報銀行) o PPDSA:Privacy Preserving Data Sharing and Analytics MPC: Multi Party Computation TEE: Trusted Execution Environment ※1 「OECD PETsガイドライン」の記載内容を簡易的に日本語訳して記載 ※2 主な海外公的機関のPETsガイドラインについては後半のスライドで説明
  17. 参考:PETsの概要と参考文献 ⚫ 主要なPETsは、公的機関等が発行しているガイドラインや標準文書等で定義されている ⚫ ただし、技術が急激に進化しているため、必ずしも国際標準になっていない技術も議論対象とするべき (例:TEEはグローバルで普及が進み、大企業(Apple、Google等)も導入し、現在は国際的な民間団体での標準が出来ている) 28 表:主なPETsと標準等の文献 技術 概要

    主な標準等の文献 秘密計算 データを暗号化・秘匿化したまま処理する技術の 総称 「秘密計算」は、日本語では「秘匿計算」、英語ではSecure Computationなどとも呼ばれるが、標準文章としての定義は存在しない。 「秘密計算」は総称であり、具体的にはMPCやTEEなどが該当する。 MPC(Multi-Party Computation) 複数の組織がそれぞれ保有する秘匿データを、秘 匿しながら結合・計算技術 • ISO/IEC 4922-1:2023 Information security — Secure multiparty computation Part 1: General https://www.iso.org/standard/80508.html MPCの概念定義、用語定義、安全性の軸の定義 • ISO/IEC 4922-2:2024 Information security — Secure multiparty computation Part 2: Mechanisms based on secret sharing https://www.iso.org/standard/80514.html MPCのひとつの実現方式である秘密分散を用いた方式を定義。(MPCの実現方式としては、Garbled circuitを用いた方式も存在する https://www.iso.org/standard/87557.html ) TEE (Trusted Execution Environment) ハードウエアのチップにて秘匿しながら処理 • CCC(Confidential Computing Consortium)という民間企業(Intel、NVIDIA等参加)が参加するコンソーシアムによって標準策定済み https://confidentialcomputing.io/resources/white-papers-reports/. 「Common Terminology for Confidential Computing」 • その他、GlobalPlaformやIETF TEEPなど 秘密分散 データを複数に分割することによる秘匿化方法 • ISO/IEC 19592-1:2016 Information technology — Security techniques — Secret sharing Part 1: General https://www.iso.org/standard/65422.html • ISO/IEC 19592-2:2017 Information technology — Security techniques — Secret sharing Part 2: Fundamental mechanisms https://www.iso.org/standard/65425.html • NISC「政府機関等のサイバーセキュリティ対策のための統一基準群」にも記載 準同型暗号 データを暗号化したまま処理が可能な特殊な暗号 方式 • ISO/IEC 18033-6:2019 IT Security techniques — Encryption algorithms Part 6: Homomorphic encryption https://www.iso.org/standard/67740.html など 従来の暗号技術 いわゆる通常の暗号技術 • CRYPTREC暗号リスト(電子政府推奨暗号リスト) https://www.cryptrec.go.jp/list.html 匿名化(k-匿名化) 属性による識別がkレコード以上に加工 • PPC事務局レポート https://www.ppc.go.jp/files/pdf/report_office_seido2205.pdf 4.2.3.1.1 k-匿名性について 差分プライバシー 複数の集計結果(統計情報)の組み合わせからの 個人特定の恐れを防ぐため、集計結果にノイズを 付加する • NIST SP 800-226 https://csrc.nist.gov/pubs/sp/800/226/ip
  18. 秘密計算の技術的安全性 TEEの例 ⚫ TEEとは、ハードウエアレベルで安全な、秘匿化したまま処理できる環境のこと ⚫ 仮に管理者権限を取られたとしても、メモリ内のデータの閲覧は不可 処理回路 ( CPU )

    メモリ 管理者権限を 奪取した攻撃者 管理者権限があると 処理途中のメモリ内のデータを閲覧可能 管理者権限を 奪取した攻撃者 閲覧不可能 処理回路 ( CPU ) メモリ 安全な領域 管理者権限をとられても 処理途中のメモリ内のデータは閲覧不可 TEEなしのシステム TEEありのシステム 29 ※TEEを用いた処理を「コンフィデンシャル・コンピューティング」と呼びます
  19. 参考:TEEのAI処理への適用 ⚫ GPUでもTEEがサポートされ、AI処理向けの「秘密計算」としてTEEが注目 ⚫ 海外テック企業を中心に導入が急速に進んでいる 出典: “Confidential Compute on NVIDIA

    Hopper H100”, NVIDIA, https://images.nvidia.com/aem-dam/en-zz/Solutions/data-center/HCC-Whitepaper-v1.0.pdf 推論処理は、 ほぼ同じ処理時間 学習処理は、 50%程度の速度劣化 NVIDIAのH100でのAI推論と学習の処理時間の比較の例 AppleやGoogleはTEEを生成AI処理に適用 出典: https://security.apple.com/blog/private-cloud-compute/ https://developers.googleblog.com/ja/enabling-more-private-gen-ai/ ※ AppleはSecure EnclaveというTEEの一種を生成AIの処理に適用。Googleは技術BlogにてTEE利用を言及 30
  20. 秘密計算を用いてデータを統合し、統計情報を生成する場合は同意の対象外としていただきたい 31 氏名 属性A 属性B 属性C 属性D 統合データ 氏名 属性C

    属性D 氏名 属性A 属性B 氏名 属性C 属性D 氏名 属性A 属性B 統計情報 例: • 属性Aと属性Cの相関係数 • 属性A,B、C、Dに関する クロス集計表 • 学習モデル(非個人情報) 企業X 企業Y 秘密計算を用いて処理し、出力は「統計情報」 ⚫ ①適切に秘密計算を用いて統合データやデータ処理の過程を秘匿化する ⚫ ②アウトプットは統計情報とする ⚫ これら2つの条件を満たす場合は、複数の組織が保有する個人データを突合する行為に対して 同意不要としていただきたい
  21. 参考:出力が統計情報となることの技術的な担保方法 ⚫ 例えば、秘密計算の一例であるTEEには、事前登録されている処理プログラムが確実に実行されているこ とを確認する機能※3が存在 ⚫ この機能を用いて、統計情報であるかをチェックするプログラムが実行されていることを確認することで、 統計情報のみが出力されることを担保可能(統計情報に該当する情報の出力を抑制可能) ⚫ さらに、分析に用いたデータを復号することなく処理後に確実に削除することで、過度にデータが蓄積・ 統合されることを防ぎ、プライバシーリスクの低減につながる

    32 TEEの秘匿領域 (ハードウエアレベルで秘匿したまま計算できる領域) 図: 秘密計算(TEE)を用いた統計情報か確認するプログラムの確実な実行 1. 集計処理 2. 統計情報か確認 (OKであれば出力) OK 統計情報かの判断基準は、既存の判断基 準を用いることが考えられる 例: ・PPCのFAQに記載の内容※1 ・統計分野で用いられている基準※2 ※1 https://www.ppc.go.jp/all_faq_index/faq1-q15-2/ 「統計情報は、複数人の情報から共通要素に係る項目を抽出して同じ分類ごとに集計等して得られる情報であり、 一般に、特定の個人との対応関係が排斥されているため、「個人情報」に該当しないもの」 ※2 https://www.e-stat.go.jp/microdata/sites/default/files/share/data-use/video/03_video.pdf ※3 Remote Attestation機能と呼ばれる機能。付録に機能概要を記載。 3. 入力データ削除
  22. PETs普及を急ぐ必要がある理由①:委託先での個人情報の漏洩事故の多発 ⚫ 委託先等での人為的・技術的な理由による個人情報の漏えい事故は後を絶たず、 従来よりも安全性が高い秘密計算などのPETsの導入が望まれる 33 事例の概要 件数 時期 複数の企業・自治体のコールセンター業務の委託/再委託を受けて いた企業の元派遣社員が、顧客情報を不正に持ち出し

    約900万件 2023年12月 通信事業者の委託先の元派遣社員が、顧客情報を不正に持ち出し 約600万件 2023年7月 保険事業者の委託先のサーバが不正アクセスを受け、顧客情報が 流出 約100万件 2023年1月 保健事業者の委託先のサーバの不適切なセキュリティ対策により、 顧客情報が流出 約70万件 2023年1月 ※事例はニュース等を参考に調査した内容を記載(企業名等は意図的に伏せている) 表:委託先での個人情報の漏洩事故の例
  23. PETs普及を急ぐ必要がある理由②:海外では既にPETsの導入が活発化 34 本文書における略称 タイトル 概要 発行時期 OECD PETs ガイドライン Emerging

    privacy-enhancing technologies Current regulatory and policy approaches OECDが発行しているPETsの利用促進に向けたガイドラ イン 2023年3月 英国ICO PETs ガイドライン Privacy-enhancing technologies (PETs) 英国ICOが発行しているPETsの利用促進に向けたガイド ライン 2023年6月 米国 PPDSA 戦略 NATIONAL STRATEGY TO ADVANCE PRIVACY- PRESERVING DATA SHARING AND ANALYTICS PETsを用いた安全なデータ分析(PPDSA: Privacy Preserving Data Sharing and Analytics)に関する米国の 国家戦略文章 2023年3月 UN(国際連合) PETs ガイドライン THE PET GUIDE THE UNITED NATIONS GUIDE ON PRIVACY- ENHANCING TECHNOLOGIES FOR OFFICIAL STATISTICS UN(国連)が発行している公的統計におけるPETsの利用促 進に向けたガイドライン 2023年 CIPL(国際法・公法 研究所) PETsガイドライン Privacy-Enhancing and Privacy- Preserving Technologies: Understanding the Role of PETs and PPTs in the Digital Age CIPLが発行しているPETsの利用促進に向けたガイドライ ン 2023年12月 1.OECD PETs https://www.oecd.org/en/publications/emerging-privacy-enhancing-technologies_bf121be4-en.html 2.ICO PETs https://ico.org.uk/for-organisations/uk-gdpr-guidance-and-resources/data-sharing/privacy-enhancing-technologies/ 3.US PPDSA https://www.whitehouse.gov/wp-content/uploads/2023/03/National-Strategy-to-Advance-Privacy-Preserving-Data-Sharing-and-Analytics.pdf 4.UN PETs https://unstats.un.org/bigdata/task-teams/privacy/guide/2023_UN%20PET%20Guide.pdf 5.CIPL PETs https://www.informationpolicycentre.com/uploads/5/7/1/0/57104281/cipl-understanding-pets-and-ppts-dec2023.pdf なお、個人情報保護委員会のページにて公開されいる「欧米主要国におけるプライバシー強化技術(PETs)の利用に関する法制度に関する調査」は、調査時期が令和4年度 (2022年度)(調査結果は2023年3月発行)である。https://www.ppc.go.jp/files/pdf/R503_pets_houseido_report.pdf ⚫ PETsは安全なデータ活用に有用なため、海外公的機関は昨年相次いでガイドライン等を発行し、導入を加速 ⚫ PETsの導入はグローバル動向を踏まえても、導入推奨をしていくべきである
  24. PETs普及を急ぐ必要がある理由③:グローバル競争力と経済安全保障 ⚫ 国内企業は秘密計算(TEE)の技術開発を進めているが、国内市場への適用は遅く、海外展開も弱い ⚫ 一方海外では、クラウドでの秘密計算(TEE)適用や国防領域への適用が急速に進んでいる ⇒ 秘密計算・PETs導入促進は、グローバル競争力確保や技術の国内保有(経済安全保障)の観点で急務 35 海外の防衛領域への秘密計算(TEE)の導入動向 クラウドにおける秘密計算サービスに日本企業は無い

    ◼ Microsoftのクラウド(Azure)における 秘密計算(TEE)のサービスのリスト※4 • Anjuna (米国) • BeeKeeperAI (米国) • Decentriq (スイス) • Edgeless Systems (ドイツ) • Enclaive System (ドイツ) • Fortanix (米国) • Habu (米国) • Mithril Security (フランス) • Opaque Systems (米国) • SCONE (ドイツ) • 米国スタートアップのEnveil社は、米国陸軍に秘密計算 (TEE)のAI処理基盤を提供(2024年7月)※1 • 米国スタートアップのAnjuna社とNVIDIAは、米国海軍に GPUの秘密計算(TEE)を提供(2024年5月)※2 • Anjuna社(CEOはイスラエル出身)は、イスラエル国防省に 秘密計算(TEE)の処理基板を提供(2022年2月)※3 ※1 https://www.enveil.com/enveil-wins-army-linchpin-contract-for-secure-ai/ ※2 https://blogs.nvidia.com/blog/rsa-2024-ai-cybersecurity/ ※3 https://www.anjuna.io/press/israels-ministry-of-defense-selects-anjuna- security-software-to-lockdown-sensitive-data-in-public-clouds ※4 https://learn.microsoft.com/en-us/azure/confidential-computing/partner- pages/partner-pages-index
  25. TEE(Trusted Execution Environment)とは ⚫ TEEとは、ハードウエアレベルで安全な秘匿化したまま処理できる環境のこと ⚫ ハードウェアの製造段階で秘密鍵が埋め込まれ※1、設計上は鍵が漏洩しないため、TEE内のデータはそもそも アクセスが困難である上に、仮にアクセスできても秘匿化されているため、グローバルで安全性が評価され、 普及しつつある※2 37

    ハードウエアチップ上の処理環境 専用の処理環境 (Trusted Execution Environment) 秘匿処理装置 秘匿メモリ 埋め込み鍵 (秘密鍵) 入出力データのみ アクセス可能 (処理途中データは アクセス不可能) プログラムの改ざん防止 処理途中のデータの閲覧防止 入出 API 通常の 処理環境 図: TEEの安全な実行環境の概要 ※1 TEEの一種であるIntel SGXでは、「Root Seal Key」「Root Provisioning Key」と呼ばれる。 「Root Seal Key」はチップ製造者のIntelが埋め込むが、データはIntelも知り得ないとしている。 チップ製造者を一定レベル信頼している前提となる。 https://qiita.com/Cliffford/items/19145f6fa0340013f94f ※2 TEE(≒Secure Enclave)はAppleも採用し、端末の個人データをクラウドで安全に処理 する際に適用 https://security.apple.com/blog/private-cloud-compute/
  26. TEEを用いた個人特定されずに突合・集計する方法の例 38 TEE 事業者A 突合・集計 ②データを暗号化してTEE内に送付 ③TEEの内部で 秘匿したまま突合・集計 • たとえ不正者がハードウエ

    ア内部を見ようとしても、 データは安全に暗号化され ているため、閲覧できない • TEEで処理されるプログラ ムは、最初の鍵の共有時に チェックが行われ、不正な 改ざんを防止※2 ④統計量だけを出力※3 図: TEEを用いた個人特定を防いだデータ突合・集計の例(概念図) ※1 Intel SGXでの事業者間での鍵交換の例: https://qiita.com/Cliffford/items/095b1df450583b4803f2 鍵の生成や共有は設計思想に依存し、この図では一例として記載している。 また、わかりやすさを優先し概念的な記載をしているため、技術的には一部不正確な記載となっている。 ※2 鍵共有時にTEEのRemote Attestation機能(付録に詳細記載)を利用し、TEEで実行するアプリケーションのプログラムが事前 に登録しているプログラムと一致しているか(改ざんされていないか)をハードウエアの機能を用いて検証可能 ※3 統計量だけが出力されるような制限が入った集計処理のプログラムを実行することで、統計量のみが出力されるように制御可能 復号 埋め込み鍵 (秘密鍵) ①事業者毎に鍵を導出し共有 事業者B ⚫ TEE内の秘密鍵をもとに事業者毎に通信用に一時的な鍵を作成・共有し、その鍵で各事業者が持つ個人デー タを暗号化してTEEの秘匿処理領域に送信※1 → TEE内に安全にデータ集めることができ、その後はTEEで秘匿した状態で突合・集計し、統計量のみ開示
  27. TEEのRemote Attestationとは ⚫ TEE(Trusted Execution Environment)のRemote Attestationという技術を用いること で、事前に登録したプログラムが確実に実行されていることを外部から検証が可能 検証依頼者 (Relying

    Party) 検証者 (Verifier) 検証対象のTEE (Attester) 図:Remote Attestationの方式の一例 図:TEEの一例であるIntel SGXの例 検証結果 • 検証対象(TEE)からエビデンス(実行されるプログ ラムの情報等)を得て、不正が無いかを検証 • 実行プログラムが改ざんされていないかの確認が可能 エビデンスを基に検証実施 エビデンス 検証結果 を基に 判定 TEEの一種であるIntel SGXでは、Intel社が提供する検証用のサ ービスを利用して、Remote Attestationを実施 出典:”Remote ATtestation procedureS (RATS) Architecture” RFC 9334の Background-Check Modelの図を参考に作成 出典:https://acompany.tech/privacytechlab/intel-sgx-dcap-ra エビデンス 39
  28. 41 TEEの実現にはハードウェアとソフトウエア(ミドルウエア)が存在 • 機密コンピューティングのアプリケーション実装には高度な暗号知識が必要 • そのため、一般的な開発者向けのミドルウエア(ソフトウエア)が必要 アプリケーション (専門家は開発可) ミドルウエア アプリケーション

    (容易に実装可能) ハードウェア アプリケーション (専門家は開発可) アプリケーション (実装困難) ハードウェア ハードウェア ハードウェア ミドルウエアがない場合 高度な 暗号知識のある 技術者 一般的な 技術者 高度な 暗号知識のある 技術者 一般的な 技術者 ミドルウエアがある場合 ミドルウエアがあることで一般開発者も容易に開発 一般開発者は知識不足で開発が困難
  29. 希少疾患の分析 ⚫ 医療情報とヘルスケア情報とを突合分析できると、医療・ヘルスケア分野に資する分析が可能 ⚫ しかし、希少疾患の患者数は少ないため、k-匿名化などで属性を曖昧化されると、分析精度が低下 43 ID 運動量 属性 [email protected]

    23 241 [email protected] 24 1245 [email protected] 11 151 ・・・ ・・・ ・・・ ID 疾病 [email protected] yes [email protected] no [email protected] no ・・・ ・・・ ID 運動量 疾病 属性 [email protected] 10-29 - ・・・ [email protected] 10-29 no ・・・ [email protected] 10-29 no ・・・ ・・・ ・・・ ・・・ ・・・ (統計量) 運動量がxxx以下であると、 特定疾患になりやすい 運動量がxxx以上であると、 特定疾患になりにくい ヘルスケア事業者 病院 ID 運動量 属性 [email protected] 10-29 100-300 [email protected] 10-29 400以上 [email protected] 10-29 100-300 ・・・ ・・・ ・・・ ID 疾病 [email protected] - [email protected] no [email protected] no ・・・ ・・・ ※ 次世代医療基盤法は医療情報に限定される(例:ヘルスケア事業者がもつ運動量情報や自治体が持つ要介護度の情報などは対象外) 属性を曖昧化 (k-匿名化など) 図:希少疾患の分析(突合前にk-匿名化を行うと分析精度が低下) 属性を曖昧化 (k-匿名化など)
  30. クレジットカードの不正利用分析 44 ID 移動履歴 [email protected] A⇒B⇒C [email protected] A⇒C⇒D⇒E [email protected] A⇒E⇒C

    ・・・ ・・・ ID 不正利用 利用店舗 [email protected] yes ・・・ [email protected] no ・・・ [email protected] no ・・・ ・・・ ・・・ ・・・ ID 移動履歴 不正利用 利用店舗 [email protected] A⇒? - ・・・ [email protected] A⇒? no ・・・ [email protected] A⇒? no ・・・ ・・・ ・・・ ・・・ ・・・ (統計量) 移動履歴が◯ ◯ ◯であると、 不正利用の可能性が高い 通信事業者(位置情報保有) クレジットカード事業者 ID 移動履歴 [email protected] A⇒? [email protected] A⇒? [email protected] A⇒? ・・・ ・・・ ID 不正利用 利用店舗 [email protected] - ・・・ [email protected] no ・・・ [email protected] no ・・・ ・・・ ・・・ ・・・ 属性を曖昧化 (k-匿名化など) 図:クレジットカードの不正利用分析(突合前にk-匿名化を行うと分析精度が低下) 属性を曖昧化 (k-匿名化など) ⚫ クレジットカードの不正利用検知は、位置情報などの他の情報と組み合わせることで、検知精度が向上 • 従来は、短時間での利用における店舗距離が遠いと不正利用の可能性高いと判断するため、旅行等の移動中の利用 を不正利用と誤判断 • 利用者の位置情報を含めた不正利用の検知ができれば、本人の位置情報と利用店舗の矛盾からの判断が可能 ⚫ しかし、位置情報の移動履歴情報を匿名化(k-匿名化)すると履歴情報が消えてしまい、検知モデルの精 度が低下
  31. マーケティングの分析 ⚫ 今後の広告分析では最終的な購買行動まで紐づけた分析が困難となり、購買行動に関連しない無駄な広 告が増える恐れ ⚫ もし、購買行動まで紐づけた広告効果が可能となれば、広告効果予測の精度が良くなり、無駄な広告を 減らせる可能性 ⚫ しかし、広告閲覧履歴や行動履歴が曖昧に加工されると、分析精度が悪くなり適切な分析が困難となる 45

    ID 広告閲覧・ 行動履歴 [email protected] A⇒B⇒C [email protected] A⇒C⇒D⇒E [email protected] A⇒E⇒C ・・・ ・・・ ID 不動産購入 [email protected] yes [email protected] no [email protected] no ・・・ ・・・ ID 広告閲覧・ 行動履歴 不動産購入 [email protected] A⇒? - [email protected] A⇒? no [email protected] A⇒? no ・・・ ・・・ ・・・ (統計量) 広告閲覧・行動履歴が◯◯◯であると、 △△不動産購入の可能性が高い 広告表示媒体事業者 不動産事業者 ID 広告閲覧・ 行動履歴 [email protected] A⇒? [email protected] A⇒? [email protected] A⇒? ・・・ ・・・ ID 不動産購入 [email protected] - [email protected] no [email protected] no ・・・ ・・・ 広告効果予測に基づいて限定して 広告を出すことが効果的 ⇒結果、利用者に無駄な広告を表示する 必要がなくなる 属性を曖昧化 (k-匿名化など) 図:マーケティングの分析(突合前にk-匿名化を行うと分析精度が低下) 属性を曖昧化 (k-匿名化など)