SlideShare une entreprise Scribd logo
1  sur  31
Télécharger pour lire hors ligne
匿名化の実社会での利用に
向けての技術課題
人工知能学会大会
および
情報処理学会EIP研究会
で発表した内容を統合してちょい足ししたもの。
実は「匿名化したデータ消してもらえるの?」の改訂版です。
中川裕志
発表の骨子
 匿名化を現実社会で使うにあたっての技術課題,制
度設計について検討してみるために、海外事情を眺
めると
– EU Data Protection Directive 2014/3/12
– REPORT TO THE PRESIDENT BIG DATA AND PRIVACY, USA,
2014/5
 最近の上記の動向において、匿名化に加えて、自己
情報コントロール(忘れられる権利、あるいは開示、訂
正、消去の要求できる権利)が明記されてきている。
OPT-OUT との関係について後で述べます。
パーソナルデータに関連する法制度に関しては、日本は不十分
であるとして、EUからはゲノム情報などの有用な情報の輸入を禁
止されている
FTC3要件
1. データ事業者はそのデータの非識別化を確保するた
めに合理的な措置を講ずるべき
2. データ事業者は、そのデータを非識別化された形態
で保有及び利用し、そのデータの再識別化を試みな
いことを、公に約束すべき
3. データ事業者が非識別化されたデータを他の事業者
に提供する場合には、それがサービス提供事業者で
あろうとその他の第三者であろうと、その事業者が
データの再識別化を試みることを契約で禁止
• ※個人を識別可能なデータと、ここで説明した非識別
化のための措置を講じたデータの双方を保有及び利
用する場合には、これらのデータは別々に保管すべき
第3者への提供が前提になっています。
◆匿名化が有効な場合は?
◆匿名化された個人データは消
去してもらえますか?
国内では、個人情報保護法の改正に向けて、
パーソナルデータの匿名化による利活用の
方向性で検討が進んでいます。
そうなると、考えるべきことは以下の2つです。
◆匿名化が有力なケースの分析
• a.疑似ID(住所、年齢、性別などの典型的な
もの)の有無
• b.III.の「それ以外の情報」がデータベース
への登録されていることが外部者に確定的に
知られているかどうか?(可知/不可知)
III.それ以外の情報 疑似ID無 疑似ID有
外部不可知 不可知 & 疑IDなし 不可知 & 疑IDあり
外部可知 可知 & 疑IDなし 可知 & 疑IDあり
この視点が今まで軽視されていたようです。
不可知ー確率的可知ー確定的可知
• 外部から当該情報の収集を観察可能
  データベースに格納されていることが知られる =
可知
例えばSuicaデータや購買履歴はその人の挙動を観察できます。
確定的な可知=観察可能な全データからなるデータベー
ス
OPT-OUTできると、確率的可知ですが、OPT-OUT時点が不明
なら
OPT-OUT以前のデータを消去しない場合は確定的可知
確率的な可知=サンプリングなどによって作れられた
データベース:ある個人データがデータベースに入ってい
るかどうかは確率的にしか分からない
k-匿名化されたデータベース
確定的/確率的可知
サンプリングとk-匿名化
• データ処理業者が収集した個人データを保護するには
– 全データからランダムサンプリングしたデータベースを使ってマ
イニング処理、あるいは第3者に渡す
– 全データから、疑似IDの情報を粗くすることでk-匿名化した
データベースを使ってマイニング処理、あるいは第3者に渡す
という方法があります。
全員のデータベース
サンプリング
された
データベース
ある割合で少数
をランダムサン
プル
=確率的可知
疑似IDの精度を粗
くして、同じ疑似ID
の人がk-人以上い
るように変換
=確定的可知
匿名化が有力なケースの詳細分析
III.それ以外の情報 疑似ID無 疑似ID有
外部不可知
不可知 & 疑IDなし
個人データではない
不可知 & 疑IDあり
k-匿名化が有効
外部確率的可知 確率的可知 & 疑IDなし
その他データが疑似ID
化する場合は問題。サン
プリング率などに依存:D
Pによる評価が必要(課
題)
確率的可知 & 疑IDあり
サンプリング率に加えて疑
似IDの詳細さ(データ収集時
刻の精度)等に依存。k-匿名
化もある程度有効:DPでの
評価(課題)
外部確定的可知 確定的可知 & 疑IDなし
同上。行動履歴など疑
似IDとみなせる場合、k-
匿名化でデータ価値大
幅減非現実的
確定的可知 & 疑IDあり
同左
以上をまとめると
外部からデータ収集していることを観察でき
る場合は、k-匿名化はデータの価値をさげる
ため、有力な匿名化手法ではない。
外部からデータ収集していることを観察でき
ない場合は、疑似IDがなければk-匿名化は
不要、疑似IDがあれば疑似ID を対象にしたk-
匿名化が有力となる。
◆匿名化された個人データの
開示、訂正、消去に関する疑問
• Webサービスやアプリソフトを申し込むとき、
• 「あなたの個人データは匿名化しているので安
全です。また、あなたからのご希望があれば、あ
なたのデータの開示、訂正、消去に応じます。」
• と契約文書に書いてあったので「同意します」を
クリックしたんだ。
• でも、匿名化されたら自分のデータだっていうこ
とがもう分からないわけだから、開示、訂正、消
去ができるってなんだかおかしくない?
個人データを収集したデータ事業者は、仮名化し、対応表を持って
いるので、匿名化された個人データの開示、訂正、消去はできます。
匿名化の安全性を高めるには、個人1人に多数の仮名をつけます。(1時間毎に異
なる仮名に更新など). この場合も面倒くさいけど、 これらの対応を使えばできます
個人ID(氏名など) その他の個人データ
個人ID
(氏名など)
仮名
(A123B など)
仮名
(A123B など)
その他の個人データ
この(個人ID、仮
名)の対応表は
厳重に管理
データ利活用(マイニン
グ)はこっちのレコードだけ
で行うので安全
個人からの要請による
開示、訂正、消去は仮名
で対応付けすればできる
個人ID
(氏名など)
仮名:A123B4
仮名:C1263B
仮名:X91234
仮名:Z12345
仮名:A123B4 その他の個人データ:1
仮名:C1263B その他の個人データ:2
仮名:X91234 その他の個人データ:3
仮名:Z12345 その他の個人データ:4
2個のレコードに分解
その他の個人データが事態を複雑化します
その他の個人データに個人を示唆するものが含
まれていないデータなら、今までの議論でめでた
しめでたしですが
その他の個人データは、個人の識別や特定がで
きる疑似IDというものになり得るので、事態が複
雑になります。
以下の2種類の捉え方があります。
古典的な捉え方:疑似ID+外部から観察できな
い個人データ
新しい捉え方:外部から観察できる個人の行動
データ
古典的な捉え方:
疑似ID+外部から観察できない個人データ
個人ID 疑似ID 機微情報 その他情報
氏名 住所、年齢、性別 病名、など 趣味、など
個人ID 仮名
氏名 a123x
仮名 疑似ID 機微情報 その他情報
a123x 住所、年齢、性別 病名、など 趣味、など
分離
他のデータベース
疑似IDと個人IDを含む
疑似IDと他のデータベースを突き
合わせると個人IDが知られてしま
う危険性があります。
 疑似IDの記述を粗くしてデー
タベース中に同じ疑似IDを持
つ人がk人以上いるようにした
のがk-匿名化です。
古典的な捉え方の場合の自己情報コントロール:
開示
(仮名、疑似ID,機微情報)が別の業者に
渡っている場合は厄介です。
別の業者が何らかの外部情報や他のデータ
ベースと疑似IDを突き合わせると個人の特定
もできそうです。
データ
収集
した会社
データ収集した事業者が個人データを第3者の転売、再配布するときは、
当然、(仮名、その他の個人データ)のレコードだけしか渡さないですよね。
なるほど。でもこれだけの仮名をまとめて別会社に開示を要求したら、個人データ
1から4が全部同じ人のデータだと分かってしまい、まずくないですか?
この(個人ID、仮名)の対応表
は厳重に管理し他者に渡さない
ので別の業者は開示、訂正、消
去すべきデータが分からない!
個人ID
(氏名など)
仮名:A123B4
仮名:C1263B
仮名:X91234
仮名:Z12345
仮名:A123B4 その他の個人データ:1
仮名:C1263B その他の個人データ:2
仮名:X91234 その他の個人データ:3
仮名:Z12345 その他の個人データ:4
別の会社
この会社に渡されたのは
これだけ
仮名:A123B4
仮名:C1263B
仮名:X91234
仮名:Z12345
その他の個人データ:1
その他の個人データ:2
その他の個人データ:3
その他の個人データ:4
そういう危険性はたしかにありま
すね。対策としては、別の人の仮
名も適当に混ぜて、別の会社に
質問すれば、危険性は緩和でき
ます。
古典的な捉え方の場合の自己情報コントロール:
開示の危険回避
(他人のデータを混ぜる方法は使えます。
仮名を頻繁に更新し、さらに複数の人の仮名
も混ぜて開示要求を別業者に出せば、個人を
識別されにくくなります。
訂正に関しては、訂正すべき個人の(仮名、個人
データ)のペアを別業者に渡して訂正依頼すれ
ばよい。
つまり同一個人の全データを見ないのは良いことで
すが、
部分的にせよ訂正要求が1個人のものだと分かるの
はうれしくない。
かといって、別人の訂正要求を混ぜるわけにはいか
ない
別人は訂正要求しているわけではないですから
一方、訂正要求には速やかに応える必要があるので、別人
の訂正要求が来るまで待ってから、それらを混ぜて要求を
出すのも、ちょっとやりくい。
古典的な捉え方の場合の自己情報コントロール:
訂正、消去
消去の場合も別の業者に消去すべき個人の
(仮名、個人データ)を全て渡します。
消去の場合も、データベースの変更が起こる
ので、他人のデータを混ぜて消去要求はでき
ないので、1人のデータであることを知られる
危険性は高くなります。
本当に消去したかどうかをチェックすることは困難
です。契約か法律によって保証するしかないで
しょう。
古典的な捉え方の場合の自己情報コントロール:
訂正、消去
 第3者に渡った場合、第3者のデータの現状を知りたいですよね。
 k-匿名でもデータ源の個人からの開示要求には対応可能です。
 つまり、データ収集業者がデータを渡した第3者にk-匿名化で同
じ疑似IDの人のデータを全員分を返送させ、自分の対応表で
開示要求した人のデータだけ取り出して回答すればよい。
 (下図は3-匿名の例:疑似IDの値は3人とも同じ xxx)
古典的な捉え方の場合の自己情報コントロール:
k-匿名化は使えるか? 開示要求の場合
個人ID 仮名
山田 a12
山川 b23
山下 c34
仮名 疑似ID 機微情報など
a12 xxx インフル
b23 xxx 高血圧
c34 xxx 盲腸
データ収集業者 A
データ収集業者Aから3-匿名化データをも
らった業者B
山田
①
開
示
要
求 ②この3人
(A12,B23,
C34)の
データを質
問
④3人分の病名のうち、山田(=
A12)のデータを山田君に開示
③3人のデータ
を返す
古典的な捉え方の場合の自己情報コントロール:
k-匿名化は使えるか? 消去要求の場合
個人ID 仮名
山川 b23
山下 c34
仮名 疑似ID 機微情報など
b23 xxx 高血圧
c34 xxx 盲腸
データ収集業者
A: 2-匿名化
①消去要求
山下です
が、消去し
てください
2-匿名化が崩れてしまいます。
 1-匿名化?匿名化ではない!
k-匿名化も再計算? Oh ,NO!
OPT-OUTによって、個人データが収集されなくなる場合と似ています。
ただし、OPT-OUT以前のデータが残るなら、消去とはなりません。
もし、OPTーOUT以前のデータも消去するなら、ここでの議論と同じ状況になります。
k-匿名化のもっと深刻な問題
• ある人のデータを消去するとk-匿名化が崩れてしまい
ますね!
• 2-匿名化だと、1人のデータが消去されたら、残った1
名は1-匿名化、つまり一意的になります危険
 対策1:k-匿名化を全データに対してやり直して再配
布。手間が大変すぎます。
 対策2:k-匿名化が崩れたk-人のグループはまとめて
削除
データマイニングの精度への影響は検討課題
 対策3:k+α-匿名化のデータにしておけば、α人消去さ
れてもk-匿名化は崩れません。
ただし、αが大きくなると、データに質が劣化します。
新しい捉え方:
外部から観察できる個人の行動データ
• 移動履歴(駅での乗降履歴や自動車の移動情報など)、購買履歴(売店、時刻、購
買物)
などは、他人から観測できる行動であるので、長期間のデータが集積すると個人を特
定できる可能性がある。
 2,3日でも十分に長期間の場合もあります。
 疑似IDと見なせるので、大変です。
 移動履歴は個人IDとして自己情報コントロールの対象にする考え方がEUでは出て
きました。
• Opinion 13/2011 on Geolocation services on smart mobile WP 185 (16.05.2011)
http://ec.europa.eu/justice/data-protection/article-29/documentation/opinion-
recommendation/files/2011/wp185_en.pdf
個人ID 疑似ID 疑似IDと見なせる情報 その他情報
氏名 住所、年齢 移動履歴、購買履歴など 趣味、など
個人ID 仮名
氏名 a123x
仮名 疑似ID 疑似IDと見なせる情報 その他情報
a123x 住所、年齢 移動履歴、購買履歴など 趣味、など
しかし、個人データが連続的な行動履歴
は従来の考え方でよいでしょうか?
• 移動履歴や行動履歴のような長い時間にわ
たる連続的ないし断続的な個人データは一
意性が非常に高いので、そもそもk-匿名性な
どの従来の方法が有効か疑問です。
• 仮名化を頻繁に行うことが推奨されるかもし
れませんが、もっと根本的なところを考え直し
てみたい気がします。
移動履歴の2つの見方
場所(駅名
など)
A B C D E F G
個
人
I
D
(
氏
名
な
ど
)
伊藤 1 1 1 1
加藤 1 1 1
田中 1 1 1
山下 1 1 1
渡辺 1 1 1
列和 3 3 2 2 2 1 3
移動経路 A-B A-C B-D C-D B-E D-G E-G C-F
個
人
I
D
(
氏
名
な
ど
)
伊藤 1 1 1
加藤 1 1
田中 1 1
山下 1 1
渡辺 1 1
列和 2 1 1 1 2 2 1 1
A
B
C
D
G
F
E
伊藤さんの経路
公開あるいは再配布、転売しても安
全なのは列和という統計データです
• 移動履歴の2つの見方、どちらでも列和だけを
公開、転売してもかなり安全です。
• 列和の成分で1の成分があると危険
– 滞在地や移動経路単位が一意的なので外部観察さ
れると個人特定ができる可能性があります。
列和成分の最小値がk以上になるようなグルー
プ化をしたデータで、列和を公開、再配布すれば、
最悪でもk-匿名性以上の効果あります。
– 前のページの例で調べると次のページのようになる
移動履歴の2つの見方
場所(駅名
など)
A B C D E F G
個
人
I
D
(
氏
名
な
ど
)
伊藤 1 1 1 1
加藤 1 1 1
田中 1 1 1
山下 1 1 1
渡辺 1 1 1
列和 3 3 2 2 2 1 3
移動経路 A-B A-C B-D C-D B-E D-G E-G C-F
個
人
I
D
(
氏
名
な
ど
)
伊藤 1 1 1
加藤 1 1
田中 1 1
山下 1 1
渡辺 1 1
列和 2 1 1 1 2 2 1 1
A
B
C
D
G
F
E
田中を追い出せば、
列和 ≥ 2
誰を追い出しても
列和 ≥ 2 にならない。む
しろ、グループの人数を増
やすべきでしょう。
列和 ≥ k という条件を満たすには、場所データのほうが
移動経路データより少ない人数のグループでよさそうなの
で、データ精度も高いようです。
k-匿名化データの訂正と消去の困難さ
• この場合は、行動履歴データ自体が疑似IDとなので、
訂正でも消去でもk-匿名化が崩れる可能性がありま
す。
– 作り直しは大変すぎ。
– 1人消去したら残りのk-1人も使えないので、まとめて削除
しかないです。しかし、残りのk-1人の中の人から開示要
求があると「データなし」と回答しなくてはならず、やや問
題かもしれないです。
– 行動履歴の場合は1人行動履歴を訂正すると、 k-匿名化
が崩れる可能性があります。
– 仮名を頻繁に更新し、個々の仮名に対してk-匿名化して
あるなら、削除したときの被害は小さくなります。
– k+α-匿名化 ですが、k人にα人追加によるデータの質の
劣化はもっと深刻でしょう。
公開あるいは再配布、転売しても
安全なのは統計データ+雑音だが
• 移動履歴の2つの見方、どちらでも列和だけを公開、転売してもか
なり安全です。
• さらに、列和に雑音を加算する方法があります。これは差分プライ
バシーとして質問への答えに雑音加算する方法に似ています。
• ただし、ここでは元のデータに雑音を加えるので、処理結果にバイ
アスがあることが問題です。
• また、第3者に渡したのが雑音入りのデータですから開示、訂正の
要求をしにくくなります。
• むしろ、第3者へ渡すのはランダムサンプリングされた一部のデー
タとする方法が有力かもしれません。
– サンプルデータとk-匿名化の関係は2012年にACMで論文が発表され
ました。
• http://dl.acm.org/citation.cfm?id=2414474
以上述べたように行動履歴データを再配布、転売
する場合は、困難なので信頼できるところを探す
• Cavoukianが提案した BigPrivacyのTrsut
Frameworkように契約によって再識別、再特定
(re-idenfication)しないという解しかないのでしょ
うか?
– だが、信頼できる強力なデータ集積センター
(Personal Cloud)が必要なのです。
• 第三者機関との関係
– 公的な第三者機関なら、お上を信じる日本人がお墨
付きを信じるかもしれません。でも事件が起きたら第
三者機関も安全性の説明責任を問われますよね
え。。。
一応のまとめ
◆匿名化された個人データは消去してもらえます
か?
 仮名を使えば、第3者に提供された場合でも開
示、訂正、消去は可能です。
 ただし、識別の危険性があります。
 k-匿名化の場合はk-匿名化の崩壊、再計算など
の困難さが伴います。
 アンチk-匿名な雰囲気があります。
その他の研究
ここで述べたことは、匿名性とデータ公開(主に
第三者提供)の関係を開示、訂正、消去の観点
からの話です。
行動履歴に関しては、データベースへの外部者
から質問へ答えるという利用もあり、その場合は
差分プライバシーを利用する研究が数多く提案
されています。
暗号化のアプローチもありますが、鍵の管理の
問題などがあり、データ公開とは違う局面の技
術なので、ここでは触れませんでした。

Contenu connexe

En vedette

データ利用における個人情報の保護
データ利用における個人情報の保護データ利用における個人情報の保護
データ利用における個人情報の保護Hiroshi Nakagawa
 
Privacy Protectin Models and Defamation caused by k-anonymity
Privacy Protectin Models and Defamation caused by k-anonymityPrivacy Protectin Models and Defamation caused by k-anonymity
Privacy Protectin Models and Defamation caused by k-anonymityHiroshi Nakagawa
 
未出現事象の出現確率
未出現事象の出現確率未出現事象の出現確率
未出現事象の出現確率Hiroshi Nakagawa
 
Privacy Protection Technologies: Introductory Overview
Privacy Protection Technologies: Introductory OverviewPrivacy Protection Technologies: Introductory Overview
Privacy Protection Technologies: Introductory OverviewHiroshi Nakagawa
 
Boundary Between Pseudonymity and Anonymity
Boundary Between Pseudonymity and AnonymityBoundary Between Pseudonymity and Anonymity
Boundary Between Pseudonymity and AnonymityHiroshi Nakagawa
 
匿名化の技術的俯瞰ー匿名加工情報の観点から
匿名化の技術的俯瞰ー匿名加工情報の観点から匿名化の技術的俯瞰ー匿名加工情報の観点から
匿名化の技術的俯瞰ー匿名加工情報の観点からHiroshi Nakagawa
 
Problems in Technology to Use Anonymized Personal Data
Problems in Technology to Use Anonymized Personal DataProblems in Technology to Use Anonymized Personal Data
Problems in Technology to Use Anonymized Personal DataHiroshi Nakagawa
 
差分プライベート最小二乗密度比推定
差分プライベート最小二乗密度比推定差分プライベート最小二乗密度比推定
差分プライベート最小二乗密度比推定Hiroshi Nakagawa
 
シンギュラリティ以後
シンギュラリティ以後シンギュラリティ以後
シンギュラリティ以後Hiroshi Nakagawa
 
シンギュラリティ以前
シンギュラリティ以前シンギュラリティ以前
シンギュラリティ以前Hiroshi Nakagawa
 
プライバシー保護の法制と技術課題(2014年時点)
プライバシー保護の法制と技術課題(2014年時点)プライバシー保護の法制と技術課題(2014年時点)
プライバシー保護の法制と技術課題(2014年時点)Hiroshi Nakagawa
 
パーソナル履歴データに対する匿名化と再識別:SCIS2017
パーソナル履歴データに対する匿名化と再識別:SCIS2017パーソナル履歴データに対する匿名化と再識別:SCIS2017
パーソナル履歴データに対する匿名化と再識別:SCIS2017Hiroshi Nakagawa
 
クラシックな機械学習の入門 2.ベイズ統計に基づく推論
クラシックな機械学習の入門 2.ベイズ統計に基づく推論クラシックな機械学習の入門 2.ベイズ統計に基づく推論
クラシックな機械学習の入門 2.ベイズ統計に基づく推論Hiroshi Nakagawa
 
クラシックな機械学習の入門 3. 線形回帰および識別
クラシックな機械学習の入門 3. 線形回帰および識別クラシックな機械学習の入門 3. 線形回帰および識別
クラシックな機械学習の入門 3. 線形回帰および識別Hiroshi Nakagawa
 
クラシックな機械学習入門 1 導入
クラシックな機械学習入門 1 導入クラシックな機械学習入門 1 導入
クラシックな機械学習入門 1 導入Hiroshi Nakagawa
 

En vedette (16)

データ利用における個人情報の保護
データ利用における個人情報の保護データ利用における個人情報の保護
データ利用における個人情報の保護
 
A Happy New Year 2016
A Happy New Year 2016A Happy New Year 2016
A Happy New Year 2016
 
Privacy Protectin Models and Defamation caused by k-anonymity
Privacy Protectin Models and Defamation caused by k-anonymityPrivacy Protectin Models and Defamation caused by k-anonymity
Privacy Protectin Models and Defamation caused by k-anonymity
 
未出現事象の出現確率
未出現事象の出現確率未出現事象の出現確率
未出現事象の出現確率
 
Privacy Protection Technologies: Introductory Overview
Privacy Protection Technologies: Introductory OverviewPrivacy Protection Technologies: Introductory Overview
Privacy Protection Technologies: Introductory Overview
 
Boundary Between Pseudonymity and Anonymity
Boundary Between Pseudonymity and AnonymityBoundary Between Pseudonymity and Anonymity
Boundary Between Pseudonymity and Anonymity
 
匿名化の技術的俯瞰ー匿名加工情報の観点から
匿名化の技術的俯瞰ー匿名加工情報の観点から匿名化の技術的俯瞰ー匿名加工情報の観点から
匿名化の技術的俯瞰ー匿名加工情報の観点から
 
Problems in Technology to Use Anonymized Personal Data
Problems in Technology to Use Anonymized Personal DataProblems in Technology to Use Anonymized Personal Data
Problems in Technology to Use Anonymized Personal Data
 
差分プライベート最小二乗密度比推定
差分プライベート最小二乗密度比推定差分プライベート最小二乗密度比推定
差分プライベート最小二乗密度比推定
 
シンギュラリティ以後
シンギュラリティ以後シンギュラリティ以後
シンギュラリティ以後
 
シンギュラリティ以前
シンギュラリティ以前シンギュラリティ以前
シンギュラリティ以前
 
プライバシー保護の法制と技術課題(2014年時点)
プライバシー保護の法制と技術課題(2014年時点)プライバシー保護の法制と技術課題(2014年時点)
プライバシー保護の法制と技術課題(2014年時点)
 
パーソナル履歴データに対する匿名化と再識別:SCIS2017
パーソナル履歴データに対する匿名化と再識別:SCIS2017パーソナル履歴データに対する匿名化と再識別:SCIS2017
パーソナル履歴データに対する匿名化と再識別:SCIS2017
 
クラシックな機械学習の入門 2.ベイズ統計に基づく推論
クラシックな機械学習の入門 2.ベイズ統計に基づく推論クラシックな機械学習の入門 2.ベイズ統計に基づく推論
クラシックな機械学習の入門 2.ベイズ統計に基づく推論
 
クラシックな機械学習の入門 3. 線形回帰および識別
クラシックな機械学習の入門 3. 線形回帰および識別クラシックな機械学習の入門 3. 線形回帰および識別
クラシックな機械学習の入門 3. 線形回帰および識別
 
クラシックな機械学習入門 1 導入
クラシックな機械学習入門 1 導入クラシックな機械学習入門 1 導入
クラシックな機械学習入門 1 導入
 

Similaire à 2014人工知能学会大会および情報処理学会EIP研究会発表資料

ディープラーニングによる時系列データの異常検知
ディープラーニングによる時系列データの異常検知ディープラーニングによる時系列データの異常検知
ディープラーニングによる時系列データの異常検知Core Concept Technologies
 
20120628ビッグデータとプライバシー
20120628ビッグデータとプライバシー20120628ビッグデータとプライバシー
20120628ビッグデータとプライバシーUEHARA, Tetsutaro
 
20130203北大・ビッグデータとプライバシー
20130203北大・ビッグデータとプライバシー20130203北大・ビッグデータとプライバシー
20130203北大・ビッグデータとプライバシーUEHARA, Tetsutaro
 
企業における自然言語処理技術の活用の現場(情報処理学会東海支部主催講演会@名古屋大学)
企業における自然言語処理技術の活用の現場(情報処理学会東海支部主催講演会@名古屋大学)企業における自然言語処理技術の活用の現場(情報処理学会東海支部主催講演会@名古屋大学)
企業における自然言語処理技術の活用の現場(情報処理学会東海支部主催講演会@名古屋大学)Yuya Unno
 
匿名化と自己情報コントロール
匿名化と自己情報コントロール匿名化と自己情報コントロール
匿名化と自己情報コントロールHiroshi Nakagawa
 
Thinking datascientist itself
Thinking datascientist itselfThinking datascientist itself
Thinking datascientist itselfHiroyukiOtsubo
 
ネットで個人はどこまで追われているか
ネットで個人はどこまで追われているかネットで個人はどこまで追われているか
ネットで個人はどこまで追われているかYoichi Tomi
 
匿名化したデータ、消してもらえるの?
匿名化したデータ、消してもらえるの?匿名化したデータ、消してもらえるの?
匿名化したデータ、消してもらえるの?Hiroshi Nakagawa
 
Jubatus Casual Talks #2 異常検知入門
Jubatus Casual Talks #2 異常検知入門Jubatus Casual Talks #2 異常検知入門
Jubatus Casual Talks #2 異常検知入門Shohei Hido
 
経済学のための実践的データ分析 3.データの可用性とプライバシー
経済学のための実践的データ分析 3.データの可用性とプライバシー経済学のための実践的データ分析 3.データの可用性とプライバシー
経済学のための実践的データ分析 3.データの可用性とプライバシーYasushi Hara
 
データ視点のIT資産価値評価の検討
データ視点のIT資産価値評価の検討データ視点のIT資産価値評価の検討
データ視点のIT資産価値評価の検討Tetsu Kawata
 
「デザイニング・インターフェース」勉強会 - 第7章
「デザイニング・インターフェース」勉強会 - 第7章「デザイニング・インターフェース」勉強会 - 第7章
「デザイニング・インターフェース」勉強会 - 第7章Tsutomu Kawamura
 
AI社会における「個人」と自律
AI社会における「個人」と自律AI社会における「個人」と自律
AI社会における「個人」と自律Fumiko Kudoh
 
日経コンピュータ主催:さわってわかる機械学習 Azure Machine Learning 実践セミナー
日経コンピュータ主催:さわってわかる機械学習 Azure Machine Learning 実践セミナー日経コンピュータ主催:さわってわかる機械学習 Azure Machine Learning 実践セミナー
日経コンピュータ主催:さわってわかる機械学習 Azure Machine Learning 実践セミナーHiroshi Senga
 
ORF湘南藤沢学会スライド:ソーシャルメディアにおける個人情報の取り扱いについて
ORF湘南藤沢学会スライド:ソーシャルメディアにおける個人情報の取り扱いについてORF湘南藤沢学会スライド:ソーシャルメディアにおける個人情報の取り扱いについて
ORF湘南藤沢学会スライド:ソーシャルメディアにおける個人情報の取り扱いについてSeina Sakaue
 
パーソナルデータの利活用と個人情報保護法
パーソナルデータの利活用と個人情報保護法パーソナルデータの利活用と個人情報保護法
パーソナルデータの利活用と個人情報保護法Yoshihiro Satoh
 
Lasdec(20100123)
Lasdec(20100123)Lasdec(20100123)
Lasdec(20100123)真 岡本
 
【Schoo web campus】震災復興を事例に、リアルとネットの狭間を考える
【Schoo web campus】震災復興を事例に、リアルとネットの狭間を考える【Schoo web campus】震災復興を事例に、リアルとネットの狭間を考える
【Schoo web campus】震災復興を事例に、リアルとネットの狭間を考えるschoowebcampus
 

Similaire à 2014人工知能学会大会および情報処理学会EIP研究会発表資料 (20)

ディープラーニングによる時系列データの異常検知
ディープラーニングによる時系列データの異常検知ディープラーニングによる時系列データの異常検知
ディープラーニングによる時系列データの異常検知
 
Lt 新竹涼太
Lt 新竹涼太Lt 新竹涼太
Lt 新竹涼太
 
20120628ビッグデータとプライバシー
20120628ビッグデータとプライバシー20120628ビッグデータとプライバシー
20120628ビッグデータとプライバシー
 
20130203北大・ビッグデータとプライバシー
20130203北大・ビッグデータとプライバシー20130203北大・ビッグデータとプライバシー
20130203北大・ビッグデータとプライバシー
 
tut_pfi_2012
tut_pfi_2012tut_pfi_2012
tut_pfi_2012
 
企業における自然言語処理技術の活用の現場(情報処理学会東海支部主催講演会@名古屋大学)
企業における自然言語処理技術の活用の現場(情報処理学会東海支部主催講演会@名古屋大学)企業における自然言語処理技術の活用の現場(情報処理学会東海支部主催講演会@名古屋大学)
企業における自然言語処理技術の活用の現場(情報処理学会東海支部主催講演会@名古屋大学)
 
匿名化と自己情報コントロール
匿名化と自己情報コントロール匿名化と自己情報コントロール
匿名化と自己情報コントロール
 
Thinking datascientist itself
Thinking datascientist itselfThinking datascientist itself
Thinking datascientist itself
 
ネットで個人はどこまで追われているか
ネットで個人はどこまで追われているかネットで個人はどこまで追われているか
ネットで個人はどこまで追われているか
 
匿名化したデータ、消してもらえるの?
匿名化したデータ、消してもらえるの?匿名化したデータ、消してもらえるの?
匿名化したデータ、消してもらえるの?
 
Jubatus Casual Talks #2 異常検知入門
Jubatus Casual Talks #2 異常検知入門Jubatus Casual Talks #2 異常検知入門
Jubatus Casual Talks #2 異常検知入門
 
経済学のための実践的データ分析 3.データの可用性とプライバシー
経済学のための実践的データ分析 3.データの可用性とプライバシー経済学のための実践的データ分析 3.データの可用性とプライバシー
経済学のための実践的データ分析 3.データの可用性とプライバシー
 
データ視点のIT資産価値評価の検討
データ視点のIT資産価値評価の検討データ視点のIT資産価値評価の検討
データ視点のIT資産価値評価の検討
 
「デザイニング・インターフェース」勉強会 - 第7章
「デザイニング・インターフェース」勉強会 - 第7章「デザイニング・インターフェース」勉強会 - 第7章
「デザイニング・インターフェース」勉強会 - 第7章
 
AI社会における「個人」と自律
AI社会における「個人」と自律AI社会における「個人」と自律
AI社会における「個人」と自律
 
日経コンピュータ主催:さわってわかる機械学習 Azure Machine Learning 実践セミナー
日経コンピュータ主催:さわってわかる機械学習 Azure Machine Learning 実践セミナー日経コンピュータ主催:さわってわかる機械学習 Azure Machine Learning 実践セミナー
日経コンピュータ主催:さわってわかる機械学習 Azure Machine Learning 実践セミナー
 
ORF湘南藤沢学会スライド:ソーシャルメディアにおける個人情報の取り扱いについて
ORF湘南藤沢学会スライド:ソーシャルメディアにおける個人情報の取り扱いについてORF湘南藤沢学会スライド:ソーシャルメディアにおける個人情報の取り扱いについて
ORF湘南藤沢学会スライド:ソーシャルメディアにおける個人情報の取り扱いについて
 
パーソナルデータの利活用と個人情報保護法
パーソナルデータの利活用と個人情報保護法パーソナルデータの利活用と個人情報保護法
パーソナルデータの利活用と個人情報保護法
 
Lasdec(20100123)
Lasdec(20100123)Lasdec(20100123)
Lasdec(20100123)
 
【Schoo web campus】震災復興を事例に、リアルとネットの狭間を考える
【Schoo web campus】震災復興を事例に、リアルとネットの狭間を考える【Schoo web campus】震災復興を事例に、リアルとネットの狭間を考える
【Schoo web campus】震災復興を事例に、リアルとネットの狭間を考える
 

Plus de Hiroshi Nakagawa

人工知能学会大会2020ーAI倫理とガバナンス
人工知能学会大会2020ーAI倫理とガバナンス人工知能学会大会2020ーAI倫理とガバナンス
人工知能学会大会2020ーAI倫理とガバナンスHiroshi Nakagawa
 
信頼できるAI評価リスト パーソナルAIエージェントへの適用例
信頼できるAI評価リスト パーソナルAIエージェントへの適用例信頼できるAI評価リスト パーソナルAIエージェントへの適用例
信頼できるAI評価リスト パーソナルAIエージェントへの適用例Hiroshi Nakagawa
 
情報ネットワーク法学会研究大会
情報ネットワーク法学会研究大会情報ネットワーク法学会研究大会
情報ネットワーク法学会研究大会Hiroshi Nakagawa
 
最近のAI倫理指針からの考察
最近のAI倫理指針からの考察最近のAI倫理指針からの考察
最近のAI倫理指針からの考察Hiroshi Nakagawa
 
情報法制研究所 第5回情報法セミナー:人工知能倫理と法制度、社会
情報法制研究所 第5回情報法セミナー:人工知能倫理と法制度、社会情報法制研究所 第5回情報法セミナー:人工知能倫理と法制度、社会
情報法制研究所 第5回情報法セミナー:人工知能倫理と法制度、社会Hiroshi Nakagawa
 
自動運転と道路沿い情報インフラ
自動運転と道路沿い情報インフラ自動運転と道路沿い情報インフラ
自動運転と道路沿い情報インフラHiroshi Nakagawa
 
暗号化によるデータマイニングと個人情報保護
暗号化によるデータマイニングと個人情報保護暗号化によるデータマイニングと個人情報保護
暗号化によるデータマイニングと個人情報保護Hiroshi Nakagawa
 
Defamation Caused by Anonymization
Defamation Caused by AnonymizationDefamation Caused by Anonymization
Defamation Caused by AnonymizationHiroshi Nakagawa
 
人工知能学会合同研究会2017-汎用人工知能研究会(SIG-AGI)招待講演
人工知能学会合同研究会2017-汎用人工知能研究会(SIG-AGI)招待講演人工知能学会合同研究会2017-汎用人工知能研究会(SIG-AGI)招待講演
人工知能学会合同研究会2017-汎用人工知能研究会(SIG-AGI)招待講演Hiroshi Nakagawa
 
情報ネットワーク法学会2017大会第8分科会発表資料
情報ネットワーク法学会2017大会第8分科会発表資料情報ネットワーク法学会2017大会第8分科会発表資料
情報ネットワーク法学会2017大会第8分科会発表資料Hiroshi Nakagawa
 
Social Effects by the Singularity -Pre-Singularity Era-
Social Effects by the Singularity  -Pre-Singularity Era-Social Effects by the Singularity  -Pre-Singularity Era-
Social Effects by the Singularity -Pre-Singularity Era-Hiroshi Nakagawa
 
情報検索における質問者の プライバシー保護 :Private Information Retrieval
情報検索における質問者のプライバシー保護 :Private Information Retrieval情報検索における質問者のプライバシー保護 :Private Information Retrieval
情報検索における質問者の プライバシー保護 :Private Information RetrievalHiroshi Nakagawa
 

Plus de Hiroshi Nakagawa (20)

人工知能学会大会2020ーAI倫理とガバナンス
人工知能学会大会2020ーAI倫理とガバナンス人工知能学会大会2020ーAI倫理とガバナンス
人工知能学会大会2020ーAI倫理とガバナンス
 
信頼できるAI評価リスト パーソナルAIエージェントへの適用例
信頼できるAI評価リスト パーソナルAIエージェントへの適用例信頼できるAI評価リスト パーソナルAIエージェントへの適用例
信頼できるAI評価リスト パーソナルAIエージェントへの適用例
 
NICT-nakagawa2019Feb12
NICT-nakagawa2019Feb12NICT-nakagawa2019Feb12
NICT-nakagawa2019Feb12
 
情報ネットワーク法学会研究大会
情報ネットワーク法学会研究大会情報ネットワーク法学会研究大会
情報ネットワーク法学会研究大会
 
最近のAI倫理指針からの考察
最近のAI倫理指針からの考察最近のAI倫理指針からの考察
最近のAI倫理指針からの考察
 
AI and Accountability
AI and AccountabilityAI and Accountability
AI and Accountability
 
AI Forum-2019_Nakagawa
AI Forum-2019_NakagawaAI Forum-2019_Nakagawa
AI Forum-2019_Nakagawa
 
2019 3-9-nakagawa
2019 3-9-nakagawa2019 3-9-nakagawa
2019 3-9-nakagawa
 
CPDP2019 summary-report
CPDP2019 summary-reportCPDP2019 summary-report
CPDP2019 summary-report
 
情報法制研究所 第5回情報法セミナー:人工知能倫理と法制度、社会
情報法制研究所 第5回情報法セミナー:人工知能倫理と法制度、社会情報法制研究所 第5回情報法セミナー:人工知能倫理と法制度、社会
情報法制研究所 第5回情報法セミナー:人工知能倫理と法制度、社会
 
Ai e-accountability
Ai e-accountabilityAi e-accountability
Ai e-accountability
 
自動運転と道路沿い情報インフラ
自動運転と道路沿い情報インフラ自動運転と道路沿い情報インフラ
自動運転と道路沿い情報インフラ
 
暗号化によるデータマイニングと個人情報保護
暗号化によるデータマイニングと個人情報保護暗号化によるデータマイニングと個人情報保護
暗号化によるデータマイニングと個人情報保護
 
Defamation Caused by Anonymization
Defamation Caused by AnonymizationDefamation Caused by Anonymization
Defamation Caused by Anonymization
 
人工知能と社会
人工知能と社会人工知能と社会
人工知能と社会
 
人工知能学会合同研究会2017-汎用人工知能研究会(SIG-AGI)招待講演
人工知能学会合同研究会2017-汎用人工知能研究会(SIG-AGI)招待講演人工知能学会合同研究会2017-汎用人工知能研究会(SIG-AGI)招待講演
人工知能学会合同研究会2017-汎用人工知能研究会(SIG-AGI)招待講演
 
情報ネットワーク法学会2017大会第8分科会発表資料
情報ネットワーク法学会2017大会第8分科会発表資料情報ネットワーク法学会2017大会第8分科会発表資料
情報ネットワーク法学会2017大会第8分科会発表資料
 
AI社会論研究会
AI社会論研究会AI社会論研究会
AI社会論研究会
 
Social Effects by the Singularity -Pre-Singularity Era-
Social Effects by the Singularity  -Pre-Singularity Era-Social Effects by the Singularity  -Pre-Singularity Era-
Social Effects by the Singularity -Pre-Singularity Era-
 
情報検索における質問者の プライバシー保護 :Private Information Retrieval
情報検索における質問者のプライバシー保護 :Private Information Retrieval情報検索における質問者のプライバシー保護 :Private Information Retrieval
情報検索における質問者の プライバシー保護 :Private Information Retrieval
 

2014人工知能学会大会および情報処理学会EIP研究会発表資料