並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 32 件 / 32件

新着順 人気順

匿名化の検索結果1 - 32 件 / 32件

タグ検索の該当結果が少ないため、タイトル検索結果を表示しています。

匿名化に関するエントリは32件あります。 セキュリティsecurityデータ などが関連タグです。 人気エントリには 『声を“匿名化”するシステム「V-CLOAK」 人間っぽさを残した声に変換、声紋の個人情報漏えいを防ぐ』などがあります。
  • 声を“匿名化”するシステム「V-CLOAK」 人間っぽさを残した声に変換、声紋の個人情報漏えいを防ぐ

    Innovative Tech: このコーナーでは、テクノロジーの最新研究を紹介するWebメディア「Seamless」を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 中国のZhejiang UniversityとWuhan Universityの研究チームが発表した論文「V-CLOAK: Intelligibility-, Naturalness- & Timbre-Preserving Real-Time Voice Anonymization」は、音声の明瞭性と自然性、音色を保持したまま、リアルタイムに音声を匿名化するシステムを提案した研究報告だ。機械的な声ではなく人間っぽさを残した声に変換し、声紋から個人が特定されることを防ぐ。 声紋は、個人を一意に特定できる重要なバイオメトリクスだ。一方でオンラインサービスによって膨大な音声データを収集・処理で

      声を“匿名化”するシステム「V-CLOAK」 人間っぽさを残した声に変換、声紋の個人情報漏えいを防ぐ
    • Facebook、匿名化OS「Tails」ユーザーの正体暴く技術を開発 米FBIへ提供していたことが明らかに

      Facebook、匿名化OS「Tails」ユーザーの正体暴く技術を開発 米FBIへ提供していたことが明らかに 米Facebookが米連邦捜査局(FBI)に協力し、犯罪者のネット上での足取りを割り出す技術を開発、提供していたことが分かったと、米ニュースサイトVICE内のテクノロジーメディアMotherboardが6月10日(現地時間)に報じた。この技術の利用により、ネット上での動きを“匿名化”していた性犯罪者の逮捕に至ったという。 匿名化技術を駆使して性犯罪を行う容疑者をFBIが逮捕 FBIが同技術を使って逮捕したのは、カリフォルニア州に住むバスター・ヘルナンデス容疑者(20代・男性)。容疑者は偽名を使い、数年間にわたってFacebookやメールなどで複数の少女を脅迫していた疑いが持たれている。脅迫内容は、性的な写真や映像を提供しなければ、殺害や性的暴行を行うというもの。脅迫は時に学校にまで

        Facebook、匿名化OS「Tails」ユーザーの正体暴く技術を開発 米FBIへ提供していたことが明らかに
      • Avast、セキュリティソフトで集めたユーザーデータを匿名化して企業に販売──米報道

        チェコのウイルス対策アプリメーカーAvast Softwareがセキュリティアプリをインストールしたユーザーのアクティビティデータを収集し、それをパッケージ化して子会社であるマーケティング解析企業Jumpshotを介して企業に販売していると、米メディアのMotherboardとPCMagが1月27日(現地時間)、Avastの内部文書や顧客企業への調査に基づいて報じた。 Avastのセキュリティアプリは無料のものもあり、日本でも多数のユーザーがインストールしている。Avastによると(リンク先はPDF)、MAU(月間アクティブユーザー数)は4億3500万人以上だ。 Avastは、アプリでのデータ収集はオプトインでユーザーに許可を得ていると説明したが、Motherboardが取材した多数のユーザーは許可した自覚がなく、そのデータが販売されていることも知らないと語った。Avastはデータは匿名化

          Avast、セキュリティソフトで集めたユーザーデータを匿名化して企業に販売──米報道
        • 匿名化システム使うネット犯罪 立件の鍵は「聖地巡礼」で残した痕跡:朝日新聞デジタル

          ","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 -->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">\n <div class=\"

            匿名化システム使うネット犯罪 立件の鍵は「聖地巡礼」で残した痕跡:朝日新聞デジタル
          • 「匿名化が意味をなさないケース」音楽雑誌に掲載されていたとある3人組グループ、誰だか速攻で特定できてしまう

            加藤賢 Kato Ken @ktkn_ken 音楽研究者。現在ロンドンにて在外研究中。アイコンはむむか (@ilib) さんの作。論文に「渋谷へ召還される〈渋谷系〉」共著に『シティポップとは何か』『クリティカルワード ポピュラー音楽』『シティポップ文化論』『The Life, Death, and Afterlife of the Record Store』など。 linktr.ee/ktkn_ken

              「匿名化が意味をなさないケース」音楽雑誌に掲載されていたとある3人組グループ、誰だか速攻で特定できてしまう
            • 匿名データから個人の特定に成功、精度は50%以上 英ICLやTwitter社らが匿名化の欠陥を指摘

              Innovative Tech: このコーナーでは、テクノロジーの最新研究を紹介するWebメディア「Seamless」を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。 英Imperial College London(ICL)とUniversity of Oxford、スイスのUniversita della Svizzera italiana、Twitter UK、イタリアのUniversity of Naples Federico IIによる研究チームが発表した「Interaction data are identifiable even across long periods of time」は、スマートフォンなどから匿名で収集する個人間の交流データなどから50%以上の確率で個人を特定できることを実証し、匿名化の欠陥を指摘した論文だ。 現在、多数の

                匿名データから個人の特定に成功、精度は50%以上 英ICLやTwitter社らが匿名化の欠陥を指摘
              • Pythonによる重複の確認方法とデータ匿名化の方法 - Qiita

                概要 目次 Pythonでデータに重複があるか確認する方法 PyCon JPが不正をしていない理由の解説 本記事では、Pythonで重複したデータを集約する方法、及び、機密情報を隠して集計をするための手法について解説します。 本記事で紹介するコードは投票結果の集計やアイデアの集計などで有効に使うことができます。 内容に誤りがありましたらご指摘ください。 本記事は、今後の健全なコミュニティの発展に必要不可欠な情報であるため、健全な技術コミュニティの発展を目指す情報交換プラットフォーム、Qiita.comにて公開します。 Pythonでデータに重複があるか確認する方法 リスト形式の場合 Pythonでリストから重複があるか確認する3種類の方法を紹介します。 重複の有無をbool値で出力します。 外部ライブラリ、cythonを使わない場合、データの分布に関する事前情報がない場合はこれらの方法が有

                  Pythonによる重複の確認方法とデータ匿名化の方法 - Qiita
                • わずか100秒のモーションデータから94%の精度でVRユーザーを特定できることが5万人以上のBeat Saberプレーヤーからの匿名化されたデータで判明

                  人気アプリ「Beat Saber」の5万人以上のプレイヤーの匿名化されたVRデータ記録250万件を分析し、わずか100秒間のモーションデータから94%以上の精度でユーザーを一意に特定できるという研究結果を示した論文が、未査読論文リポジトリのarxiv.orgに掲載されています。 [2302.08927] Unique Identification of 50,000+ Virtual Reality Users from Head & Hand Motion Data https://doi.org/10.48550/arXiv.2302.08927 New research suggests that privacy in the metaverse might be impossible | VentureBeat https://venturebeat.com/virtual/new

                    わずか100秒のモーションデータから94%の精度でVRユーザーを特定できることが5万人以上のBeat Saberプレーヤーからの匿名化されたデータで判明
                  • 三菱UFJ銀、サイバーエージェントと提携し広告事業参入…同意得て匿名化の顧客情報活用(読売新聞オンライン) - Yahoo!ニュース

                    三菱UFJ銀行はサイバーエージェントと提携し、年度内にデジタル広告事業を始める。事前に同意を得た口座所有者の預金額や年齢などが、広告主のアピールしたい対象に合致すると、スマートフォンなどの端末情報とひもづいて広告を表示する。金融データを生かした外部媒体への広告配信は大手行で初となる。 両社は4月上旬、提携で基本合意した。サイバーエージェントから広告配信システムの開発や人材の協力を得て、三菱UFJ銀が広告事業に参入する。両社は2023年度以降、広告事業の効果やニーズを検証した上で、合弁会社を設立して事業拡大を図ることも視野に入れている。 三菱UFJ銀は約3400万人の預金口座や約120万社の取引データの活用を想定している。顧客の同意を前提に、口座所有者の年齢や性別、住所に加え、預金額や運用資産・住宅ローンの有無といった金融データを匿名化した上で利用する。広告主は宣伝したい対象として、例えば「

                      三菱UFJ銀、サイバーエージェントと提携し広告事業参入…同意得て匿名化の顧客情報活用(読売新聞オンライン) - Yahoo!ニュース
                    • 「スマホの位置情報の売買」は一大ビジネスと化しており、匿名化されたものからでも簡単に個人を特定することが可能

                      「ノルウェーの一部都市だけであっても多数のスマートフォンが位置情報を追跡されており、それは販売されている」と、ノルウェーの公共テレビ・ラジオ局であるNRKが独自調査の内容をまとめています。 Avslørt av mobilen – Norge https://www.nrk.no/norge/xl/avslort-av-mobilen-1.14911685 仕事や幼稚園のお迎え、友人との外食などあらゆるタイミングで、ユーザーはスマートフォンを持ち出します。そのため、位置情報を追跡することで、「この人は何が好きなのか?」という情報を継続的に収集することが可能です。 一部のスマートフォン向けアプリは位置情報へのアクセスを要求しており、これを許可するとアプリはユーザーの位置情報を継続的に収集できるようになります。このデータは非常に貴重なものであり、多くのモバイルアプリ開発者は位置情報を販売するこ

                        「スマホの位置情報の売買」は一大ビジネスと化しており、匿名化されたものからでも簡単に個人を特定することが可能
                      • Avast、匿名化ユーザーデータ販売サービス「Jumpshot」を終了 批判を受け

                        チェコのウイルス対策アプリメーカーAvast Softwareは1月30日(現地時間)、傘下のJumpshotの運用を直ちに終了すると発表した。同社のセキュリティソフトのユーザーのデータをJumpshotを介して広告主企業に販売していると報じられ、批判が高まったことを受けたものだ。 オンドレイ・ヴルチェクCEOは公式ブログで「Avastのコアミッションは世界中の人々を守ることだ。Jumpshotに関する先日の報道が、多数の人々を傷つけ、根本的な信頼を揺るがせたことを理解している。関係者全員に謝罪したい。(中略)Jumpshotのためのデータ収集を終了し、Jumpshotの運用を直ちに終了することを決定した」と語った。 27日の米Motherboardと米PCMacの共同調査に基づく報道によると、Avastはウイルス対策ソフトを介してユーザーのネット上のアクティビティデータを収集し、それを子

                          Avast、匿名化ユーザーデータ販売サービス「Jumpshot」を終了 批判を受け
                        • 匿名化ブラウザのはずのTor、実はユーザー特定されるらしい

                          匿名化ブラウザのはずのTor、実はユーザー特定されるらしい2024.10.03 15:0026,504 湯木進悟 ネットで悪いことしてもバレないはウソ…? インターネット上には、ダークウェブともいわれる闇の世界が広がっています。そこまでヤバい領域に踏み込まずとも、オンラインだったら身元を隠してできるかなってことに、つい人は手を出しがち。 しかしPCMagは、匿名化ブラウザともいわれる「Tor」のユーザーが、どんなふうに身バレしていたのかを報じました。 Torブラウザのユーザーの身元特定どうやら発端は、ドイツのNDRによる逮捕事件報道。児童ポルノに関連した捜査の一環で、警察はTorの複数ユーザーにターゲットを絞り、暗号化された通信の解析に成功。どこからTorユーザーがネットワークへ接続しているかを割り出して、逮捕にいたりました。 警察が用いた手法について、ドイツのハッキング集団のChaos

                            匿名化ブラウザのはずのTor、実はユーザー特定されるらしい
                          • 【メルカリ】配送方法が「未定」に注意!【非匿名化】 | たも日記

                            最近メルカリで初めて「配送の方法」が「未定」の商品を購入したのですが、 匿名配送をしたかった自分にはショックな事が判明しましたので、備忘録として残しておこうと思います(´・ω・`) 「配送の方法」が「未定」の場合、購入者の住所と氏名が表示される 匿名配送をしたかった自分に起きたショックな事とは、 「配送の方法」が「未定」の場合、購入者の住所と氏名が取引画面に表示されてしまうため、匿名にならない(非匿名化)ということです! 気付いた経緯 いつもは、「配送の方法」が「らくらくメルカリ便」か「ゆうゆうメルカリ便」のものを購入していたので、匿名配送となり問題がなかったのですが、 今回、「配送の方法」が「未定」となっていましたが、購入した後に出品者に匿名配送でお願いします、と伝えれば良いと思っていました。 ですが、そんな流れはなく、すぐ発送連絡が来たので、疑問に思っていました。 そこで、調べてみたと

                              【メルカリ】配送方法が「未定」に注意!【非匿名化】 | たも日記
                            • あらためて災害時の死者・行方不明者の匿名化について - 豪雨災害と防災情報を研究するdisaster-i.net別館

                              数年前から顕在化した難しい話「災害時の死者・行方不明者の氏名を公表するかどうか」という件.草津白根山の噴火に伴う災害でもあらためて課題となったことが報じられている.

                                あらためて災害時の死者・行方不明者の匿名化について - 豪雨災害と防災情報を研究するdisaster-i.net別館
                              • Googleが都市のモビリティ分析のための新手法! 位置情報を匿名化して活用 | Techable(テッカブル)

                                都市でのヒトの移動を分析することで、交通インフラや土地利用の最適化に役立つ。これまでは、モビリティデータを得るのに、通信プロバイダや位置情報サービスの保有するログが用いられていた。ただこれだと、データが得られる地域が限定されるとともに、国境をまたいでの移動を反映するのがむつかしい。 こうしたなかGoogleは、ユーザーのプライバシーを保護しつつ、グローバルかつリアルタイムにモビリティデータを得る手法を開発したようだ。 ・匿名化されたデータに機械学習モデルを適用Googleの開発した手法では、位置情報の活用を許可したユーザーのスマホからのデータを用いる。データを匿名化して集約することで均一な解像度でヒトの流動性が表せるという。 データの匿名化では、ランダムなノイズを付加し、時間の経過に伴うヒトの位置を分散化したものを集計する。 所定の時間間隔で、エリア間での相対的なヒトの流動性を計算。モビリ

                                  Googleが都市のモビリティ分析のための新手法! 位置情報を匿名化して活用 | Techable(テッカブル)
                                • プライバシーは人権です。接続元を匿名化するブラウザ「Tor」がサーバー不足でピンチに

                                  プライバシーは人権です。接続元を匿名化するブラウザ「Tor」がサーバー不足でピンチに2021.11.25 13:0015,929 Jody Serrano - Gizmodo US [原文] ( Kenji P. Miyajima ) 名前の字面がマイティーな感じで、アベンジャーズに出てきそうなプライバシーの味方。でも今はちょっとピンチっぽい。 プライバシー保護ブラウザの王道「Tor」がピンチ公式サイトにドーンと「プライバシーは人権です」とうたい、多くの人が利用できるプライバシー保護に特化したブラウザ「Tor」が、ブリッジとして利用しているサーバーの不足に直面しているそうです。サーバーが減ると、政府などの組織が情報へのアクセス制限している地域での検閲に対抗し、開かれたインターネットへのゲートウェイを提供するブラウザの役割に影響を与えてしまいます。 ブリッジサーバーが減ると情報にアクセスでき

                                    プライバシーは人権です。接続元を匿名化するブラウザ「Tor」がサーバー不足でピンチに
                                  • NTTデータ、医療情報9.5万人分を不適切取得 匿名化して活用:朝日新聞デジタル

                                    ","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 --><!--株価検索 中⑤企画-->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">

                                      NTTデータ、医療情報9.5万人分を不適切取得 匿名化して活用:朝日新聞デジタル
                                    • iOS 15でIPアドレスを匿名化、アップル「プライベートリレー」の狙い

                                      私たちはPCやスマホでWebブラウザーを使わない日はないといってもよいでしょう。様々な記事を読む他、メール、音楽や動画、SNS、ショッピング、チャットやビデオ会議、書類作成など、いまやOSにインストールするアプリでできる多くのことをWeb上でできるようになりました。この特集では、そうしたWebの最新技術を解説します。 ユーザーのプライバシーを守る新技術として、Cookieによるトラッキングを防ぐ方法の他、IPアドレス自体を匿名化する方法があります。これは米Apple(アップル)がiOS 15から提供している「プライベートリレー(Private Relay)」という仕組みです。プライベートリレーはiCloudの機能の1つとして利用できます。

                                        iOS 15でIPアドレスを匿名化、アップル「プライベートリレー」の狙い
                                      • iOS 15でIPアドレスを匿名化、アップル「プライベートリレー」の狙い

                                        出典:日経クロステック、2021年10月8日 (記事は執筆時の情報に基づいており、現在では異なる場合があります) 私たちはPCやスマホでWebブラウザーを使わない日はないといってもよいでしょう。様々な記事を読む他、メール、音楽や動画、SNS、ショッピング、チャットやビデオ会議、書類作成など、いまやOSにインストールするアプリでできる多くのことをWeb上でできるようになりました。この特集では、そうしたWebの最新技術を解説します。 ユーザーのプライバシーを守る新技術として、Cookieによるトラッキングを防ぐ方法の他、IPアドレス自体を匿名化する方法があります。これは米Apple(アップル)がiOS 15から提供している「プライベートリレー(Private Relay)」という仕組みです。プライベートリレーはiCloudの機能の1つとして利用できます。 仕組みのイメージはプロキシーそのもので

                                          iOS 15でIPアドレスを匿名化、アップル「プライベートリレー」の狙い
                                        • 三菱UFJ銀、サイバーエージェントと提携し広告事業参入…同意得て匿名化の顧客情報活用

                                          【読売新聞】 三菱UFJ銀行はサイバーエージェントと提携し、年度内にデジタル広告事業を始める。事前に同意を得た口座所有者の預金額や年齢などが、広告主のアピールしたい対象に合致すると、スマートフォンなどの端末情報とひもづいて広告を表示

                                            三菱UFJ銀、サイバーエージェントと提携し広告事業参入…同意得て匿名化の顧客情報活用
                                          • Avastが販売する匿名化したユーザーデータに対し、ユーザーの特定が可能との指摘 | スラド セキュリティ

                                            headless曰く、 Avastはユーザーから収集したデータを匿名化して販売すると説明しているが、MotherboardとPCMagの共同調査によれば、このデータはほかのデータと組み合わせることで容易にユーザーを特定可能になっていたという(Motherboard、PCMag、BetaNews)。 AvastはオプトインしたユーザーのWebアクセスデータを匿名化し、傘下のアナリティックス企業Jumpshotに提供することをプライバシーポリシーに明記している。しかし、MotherboardとPCMagが入手したドキュメントや情報提供者の証言によると、データは匿名化されているもののデバイスIDとアクセス日時がミリ秒単位(ただし、PCMagが例示したデータは秒単位であり、後述するOmnicomとの契約に限られる可能性もある)で含まれているという。そのため、Jumpshotからデータを購入した企業

                                            • データ匿名化ツール新版「Insight Data Masking 2.8」、AzureやSQL Serverで利用可能に | IT Leaders

                                              IT Leaders トップ > テクノロジー一覧 > データマネジメント > 新製品・サービス > データ匿名化ツール新版「Insight Data Masking 2.8」、AzureやSQL Serverで利用可能に データマネジメント データマネジメント記事一覧へ [新製品・サービス] データ匿名化ツール新版「Insight Data Masking 2.8」、AzureやSQL Serverで利用可能に 2022年5月31日(火)日川 佳三(IT Leaders編集部) リスト インサイトテクノロジーは2022年5月31日、データ匿名化ツールの新版「Insight Data Masking v2.8」をリリースした。個人情報などを含む本番データをマスキング(匿名化)してテスト/分析用データを生成する。新版では、Microsoft SQL ServerやMicrosoft Azur

                                                データ匿名化ツール新版「Insight Data Masking 2.8」、AzureやSQL Serverで利用可能に | IT Leaders
                                              • 爆破予告で再逮捕の阪大院生、容疑認める…「匿名化ソフトでばれないと思った」 : 社会 : ニュース : 読売新聞オンライン

                                                インターネット掲示板で7月、高知大と高知県立大に爆破予告があった事件で、警視庁は25日、威力業務妨害容疑で逮捕された大阪大大学院生の福山紘基容疑者(23)(奈良市あやめ池南)が別の大学にも爆破予告をしたとして、威力業務妨害容疑で再逮捕した。 発表によると、福山容疑者はネット掲示板で7月31日に長崎大と長崎県立大、8月2日に島根大と島根県立大に爆破予告をし、各校に休講措置を取らせるなど業務を妨害した疑い。発信元を隠す匿名化ソフト「Tor(トーア)」を使っており、調べに「匿名化ソフトを使えばばれないと思った」と容疑を認めている。

                                                  爆破予告で再逮捕の阪大院生、容疑認める…「匿名化ソフトでばれないと思った」 : 社会 : ニュース : 読売新聞オンライン
                                                • 児童ポルノ容疑で元漫画家逮捕 匿名化通信「Tor」利用 京都府警 - 毎日新聞

                                                  • 【な阪関無】匿名化処理はプライバシー保護にならない→「2005年度のある球技の戦績」の例がわかり易すぎる

                                                    tdual(ティーデュアル)@MatrixFlow @tdualdir 株式会社MatrixFlow社長&CTO 「「「人類を無駄な労働から解放する」」」 ノーコードAI構築サービス「MatrixFlow」を提供 大学院で理論物理(超ひも理論)の研究してましたが目が覚めて機械学習と会社を始めました。 好きな言葉「乃公出でずんば蒼生を如何せん matrixflow.net

                                                      【な阪関無】匿名化処理はプライバシー保護にならない→「2005年度のある球技の戦績」の例がわかり易すぎる
                                                    • Tor: 通信経路匿名化の仕組みと応用 - Qiita

                                                      はじめに はじめまして, _spxnです. 2020年になりましたが、改めてTorとは何かをできるだけ簡潔に書きました. また、実際にTorを使う上での応用テクニックも書きました. Twitter: [at]_spxn Torとは? Torは通信経路の匿名化を行うソフトウェアです. TorをインストールしたPCでインターネットを利用するとPCは接続先から直接見えなくなります. Torで通信経路を匿名化する仕組みはTorネットワークと暗号化です. Torネットワーク Torネットワークと呼ばれるプロキシサーバによって構成されるネットワークがあります. (実体はSOCKSプロキシ経由による多段プロキシになります.) Torネットワーク内の一つ一つのプロキシはTor projectのボランティアによって構成されたTorのためのプロキシサーバ(以下, Torノード)です. PCが最初に接続するTo

                                                        Tor: 通信経路匿名化の仕組みと応用 - Qiita
                                                      • 【個人情報Q&A】氏名を削除すれば匿名化?クラウド上に個人情報を保管できる? - ITをめぐる法律問題について考える

                                                        個人情報から氏名を削除すれば、匿名化になりますか。個人情報でなくなるので、個人情報保護法は関係ありませんよね? 持っている個人情報をクラウド上に保管・保存しておきたいのですが、プライベートクラウドならまあ大丈夫かなとも思うのですが、パブリッククラウドに個人情報を置いておいてもいいのでしょうか。完全に匿名化しないといけないのですか? 何か法規制はあるのでしょうか? 1.氏名を削除しただけでは匿名化にならない 2.特異な情報の加工が難しい 3.特異な情報以外も加工が必要で難しい 4.抽象化情報 5.パブリッククラウドと法令規制 (1)はじめに (2)個人情報保護法の規制 (3)個人情報保護条例の規制 1.氏名を削除しただけでは匿名化にならない 氏名を削除しただけでは匿名化になりません。匿名化というのは、一般に個人情報でないように加工することをいうと考えられます*1。 個人情報というのは、個人情

                                                          【個人情報Q&A】氏名を削除すれば匿名化?クラウド上に個人情報を保管できる? - ITをめぐる法律問題について考える
                                                        • ネット匿名化ツール、ロシアで利用急増 統制に反発 - 日本経済新聞

                                                          ロシアのウクライナへの軍事侵攻を受け、両国の市民の間でインターネット通信の匿名性を高めるソフトウエアの需要が急増している。既存の閲覧ソフトやSNS(交流サイト)経由では反ロシアの主張を含んだ情報を得られなくなったためだ。ネット統制への反発がプライバシー技術の普及を促し、個人データの活用で成長してきたSNSなどの競争環境にも影響を与える可能性がある。米ツイッターは9日、「ダークウェブ」と呼ばれる

                                                            ネット匿名化ツール、ロシアで利用急増 統制に反発 - 日本経済新聞
                                                          • 匿名化ツール、ネット統制のロシアで利用増 「市民に自由を」 SNS事業モデルに影響も - 日本経済新聞

                                                            ロシアのウクライナへの軍事侵攻を受け、両国の市民の間でインターネット通信の匿名性を高めるソフトウエアの需要が急増している。既存の閲覧ソフトやSNS(交流サイト)経由では反ロシアの主張を含んだ情報を得られなくなったためだ。ネット統制への反発がプライバシー技術の普及を促し、個人データの活用で成長してきたSNSなどの競争環境にも影響を与える可能性がある。(1面参照)米ツイッターは9日、「ダークウェブ

                                                              匿名化ツール、ネット統制のロシアで利用増 「市民に自由を」 SNS事業モデルに影響も - 日本経済新聞
                                                            • GA4の都道府県情報の取得状況 - IP匿名化(IPマスキング)の影響|nakamura.akila|note

                                                              1. 目的UA(Universal Analytics)からGA4への移行に伴い、データ取得内容の連続性をレポートを使う側は意識します。Google Analyticsで計測をしているメディアのマーケティングデータの1つである「都道府県情報」の取得状況について検証してみましょう。 2. 取得状況2020年のGA4とUAの週次「都道府県情報」取得状況の比較データスタジオ(Data Portal)を利用して、ダブルタギングしている、あるメディアの都道府県情報の取得率と取得内容を比較してみました。 上部レポートは週次の「Androidアプリ」「iOSアプリ」「PC/SPを含むブラウザ」のそれぞれ都道府県取得率をプロットしています。 下部レポートは、期間(1年間)の同条件で各プラットフォームの都道府県情報の内訳を円グラフで表示しました。 左がGA4で右がUAとなります。指標はユーザーとなります。

                                                                GA4の都道府県情報の取得状況 - IP匿名化(IPマスキング)の影響|nakamura.akila|note
                                                              • 古典的で未来的な人にやさしい顔映像匿名化

                                                                現代では簡単に写真や動画を撮ることができる。それは、個人情報の流出と直結する。 特に動画に映った人物について、匿名化することはなかなかに大変だ。 目線やモザイク、塗りつぶしなどで顔を隠すケースをよく見かけるが、個人的にはちょっと微妙。犯罪臭がするし、淫靡な印象を与えてしまう。 ほかにもアイコンやシンボルで顔を隠したりすることができるツールなどもあるが、ちょっと自分好みではないし、何よりオリジナリティに欠ける。 そこで、古典的でもあり、未来的でもある、そして新しい、そんな顔映像匿名化を考えてみた。 匿名化するにあたって、まずは顔、特に目と鼻を検出できなくてはならない。 幸いなことに、Keypoint R-CNNモデルを使えばそれが可能になる。 利用するだけならば、PyTorchのチュートリアルレベルの知識を持っていれば十分。 そして、コードはできるだけシンプルで分かりやすく、その場ですぐに書

                                                                  古典的で未来的な人にやさしい顔映像匿名化
                                                                • Search Consoleがレポートしない匿名化されたクエリは「非常にまれ」ではない

                                                                  [レベル: 上級] Search Console のパフォーマンスレポートにおける「匿名化されたクエリ」の説明を Google は変更しました。 プライバシー保護の観点から匿名化されたクエリはレポートから除外されます。 クエリデータが不完全になる理由の 1 つです。 「非常にまれ」⇒「いくつかの」 この記事を書いている時点では、日本語ヘルプページは未更新です。 オリジナルの英語ヘルプページの匿名化されたクエリ (anonymized queries) の説明は現在は次のようになっています。 匿名化されたクエリ (匿名化されたクエリと呼ばれる)いくつかのクエリは、ユーザーのプライバシーを保護するために結果に表示されません。…… 以前はこうでした。 匿名化されたクエリ (匿名化されたクエリと呼ばれる)非常にまれなクエリは、ユーザーのプライバシーを保護するために結果に表示されません。…… “ve

                                                                    Search Consoleがレポートしない匿名化されたクエリは「非常にまれ」ではない
                                                                  1

                                                                  新着記事