IBM研究者が語る「身元分析技術」の現状と可能性 - (page 2)

Martin LaMonica(CNET News.com)2005年12月22日 11時58分

--多くの人々が、どれほど多くの個人情報が収集されているのかと不安を覚えています。警察の活動や詐欺行為の摘発以外に、同技術が利用される可能性はあるのでしょうか。

 この技術の用途に対するわたしの考えは、徐々に変わってきました。データを匿名化した状態で共有しても実質的に同じ分析結果を得られるのなら、顧客や従業員の個人情報といった機密性の高いデータを共有している企業は、そうした方法を選ぶに違いない--今はそう考えています。周囲にも意見を聞いてみましたが、大半が同意してくれました。当初考えていたより、技術の適用範囲は大きいようです。

 この技術は、例えば医療行為に、あるいは企業のマーケティングや政府の情報共有に適用可能です。「ここにも、あそこにも」といった具合に、利用可能分野を日々発見していますよ。

--匿名化技術はどのように機能するのですか。暗号化とはどう違うのでしょう。

 よい質問ですね。通常の暗号化においては、送り手がデータを暗号化して送信し、受け手がそれを復号します。それに対して、われわれが開発した手法では、両者がデータを暗号化し、その状態のまますべての分析が行われます。データを復号することはありません。これまでは、データを復号してから分析するのが一般的でしたが、われわれはデータを暗号化した状態で詳細分析を行う方法を開発したのです。

--プライバシーの保護には、データの処理方法が少なくとも技術と同程度にまで関与しているようです。社内では、IBMの最高プライバシー保護責任者(Harriet Pearson)とも連携しているのですか。

 もちろんです。彼と定期的に話をしなければ、プライバシー関連の仕事はできません。

 ほかにも、直属の部下として「プライバシー担当ストラテジスト」を抱えています。このような役職を設けている企業はあまりないと思いますが、IBMではJohn Blissという人物がわたしとともにプライバシー戦略に取り組んでいます。これは、IBMがプライバシーに配慮したモノ作りを重視していることを示すよい例だと思います。アイディアを設計に移した後で、プライバシー保護機能を追加したり、プライバシー保護機能を喧伝する方法を考えたりすることはありません。

 私とJohn Blissは、IBM Researchなどの他部門とも緊密に協力しました。アルマーデン、チューリッヒ、ワトソンの各研究所では、非常に聡明な人々がプライバシーに関する研究に従事しています。そのため、責任あるモノ作りについての最新の研究結果を基に、アイディアを設計に移すことができるのです。

--SRDがIBMに買収されてから、身元分析技術に対する企業の認知は高まったと思いますか。

 この技術に対する注目は日増しに高まっています。面白いことに、私がこの技術を開発した年には、だれもがそんなことは不可能だと言っていました。

--なぜですか。

 一方向ハッシュは非常に厳密な技術で、例えば「Bob」と(後ろにスペースが入った)「Bob 」では、まったく異なるハッシュが生成されます。したがって、ミドルネームの頭文字の後にピリオドが付くものとそうでないものは、別のアイデンティティだと認識されてしまい、2つの身元データが完全に一致する可能性がごく低くなるのです。この技術は、それほど厳密な技術であるため、実際の利用には適さないと考えられていました。

 それでも、わたしはこの手法を提唱し続けてきており、企業秘密や申請中の特許も保持しています。さらに勇気づけられることに、これに関心を寄せる企業も増えてきました。市場は本格的なものへ成長するでしょう。「そんなことは不可能だ。嘘に決まっている」と言われた時代は終わり、「十分な可能性があり、有用な技術だ」という声が大きくなっているのです。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]