非識別化と再識別化:後編「企業のデータスキャンダルの新しい火種」 | ScanNetSecurity
2026.02.20(金)

非識別化と再識別化:後編「企業のデータスキャンダルの新しい火種」

この込み入った状況を打開する理論的な方法はのひとつは、個人の身元を明らかにするようなデータをひたすら取り除き続けることだ。しかし、データを削除するたびに、データセットの価値が下がってしまうとイールケ・ボイテン教授は警告する。

国際 TheRegister
非識別化と再識別化:後編「企業のデータスキャンダルの新しい火種」
非識別化と再識別化:後編「企業のデータスキャンダルの新しい火種」 全 1 枚 拡大写真
前編

 複数のデータセットが利用可能になると、再識別化の問題はさらに深刻になるとワン氏は警告する。「複数のソースから収集しても、お互いに関連付けられる情報はたくさんあります」と彼女は言う。個別に見ると問題のないように見えるデータセットでも、組み合わせることでその情報を相互参照することができる。「そうすると、驚くような情報が数多く判明するのです。」

 英 ICO が独自の「匿名化規範ガイド」(アノニマイゼーション・コード)(PDF)で概説しているように、問題は、自分に関して他にどのようなデータが出回っているのかわからないし、それが誰かしらによって匿名データセットとどのようにマッピングされるかも、決してわからないということだ。また、明日どのようなデータが表面化するのか、再識別化技術がどのように進化するのかも定かではない。データブローカーが、所有者の知らないところで位置情報・アクセスデータを容易く販売していることも、危険性を高めている。

《The Register誌特約記事》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

    フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

  2. カンバスにランサムウェア攻撃、フレームワークの脆弱性を利用して侵入された可能性が高いと推測

    カンバスにランサムウェア攻撃、フレームワークの脆弱性を利用して侵入された可能性が高いと推測

  3. ドーミーシニアの従業員が使用していた端末がフィッシングメールを起点に不正操作

    ドーミーシニアの従業員が使用していた端末がフィッシングメールを起点に不正操作

  4. 高止まりのフィッシング&スミッシング、引き続きの対策推進とテイクダウンによるカウンターパンチ ~ JPAAWG 8th General Meeting レポート #04

    高止まりのフィッシング&スミッシング、引き続きの対策推進とテイクダウンによるカウンターパンチ ~ JPAAWG 8th General Meeting レポート #04

  5. IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

    IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

ランキングをもっと見る
PageTop