第24巻 第3号 2011年1月 |
巻頭言 多面的で一元的なリスクマネジメントの必要性 島田裕次… 1 研究論文 ソフトウェアに関する知的財産管理とセキュリティ管理との相関問題 児玉晴男… 3
SNS上のテキストからプライバシー情報を検知するシステムの構想と予備 渡辺夏樹、片岡春乃、内海 彰、吉浦 裕… 15
製品安全分野との比較によるユーザの情報セキュリティ対策に関する研究 矢島
秀浩、佐々木良一、中島 一郎… 31
解説 The Importance of IT Audit to Promote
Development of Secure Systems Michael DEEMING …45 A
Survey on Information Security Economics Bongkot JENJARRUSSAKUL and Kanta MATSUURA …53
ニュースレター ………………………………………………63 |
ソフトウェアに関する知的財産管理
|
放送大学/総合研究大学院大学 児 玉 晴 男 The Open University of Japan / The Graduate University for Advanced Studies Haruo KODAMA
|
要 旨 ソフトウェアは,公表されて著作物または発明として知的財産権で保護される.ここで,欧州委員会はEU競争法(反トラスト法)の観点からMicrosoft社のオペレーティングシステム(OS)に関して,また中国政府は「情報セキュリティ製品の強制認証制度」において,ソフトウェアのソースコードの開示を義務づける.この問題は,一企業に対する国家または一国家に対する諸外国の企業という構図にあるように見える.しかし,ここで着目することは,第一に,公表が前提で知的財産権の保護がなされる知的財産の中に非公表のもとに保護される技術情報(ソースコード)が内包されていることである.そして,第二の着目点は,ソースコードの開示が知的財産管理とセキュリティ管理という二つの異なるアプローチによる知的財産権の制限または制約になっていることにある.そのことは,ソフトウェアの法的保護の複雑性の中で,知的財産と知的財産権の対応関係と,それらの知的財産管理とセキュリティ管理が対象とする権利の関係が明らかにされることを要求しよう.本稿は,ソフトウェアに関する知的財産の構造および知的財産権の構造を明らかにして,そのソフトウェアに内包される技術情報(ソースコード)の開示を直接に許諾または禁止しうる本来の権利者と権利の性質について考察する。
キーワード 著作物,発明,営業秘密,公表,非公表 ------------------------------------------------------------------------------------ |
SNS上のテキストからプライバシー情報を検知する
|
電気通信大学 渡 辺 夏 樹 The University of Electro-Communications Natsuki WATANABE 日本電信電話株式会社 片 岡 春 乃 NTT Corporation Haruno KATAOKA 電気通信大学 内 海 彰 The University of Electro-Communications Akira UTSUMI 電気通信大学 吉 浦 裕 The University of Electro-Communications Hiroshi YOSHIURA |
要 旨 近年,BlogやSNS(Social Networking Service)の日記およびそれに対するコメントからユーザのプライバシー情報が漏洩し,社会問題になっている.そこで,特定ユーザの1年8ヶ月分のSNSを分析し,日記およびコメントに含まれるプライバシー情報の種類,件数および,表現形態を明らかにした.この分析に基づき,SNSテキストからプライバシー情報を検知するシステムのモデルを提案した.このモデルは,文中に直接記載されたプライバシー情報を文字列マッチングによって検知する処理と,直接記載されていない情報をWeb検索によって間接的に検知する方法から構成される.提案したモデルの一部を実装して,予備評価を行ない,今後の実用化に向けての見通しを明らかにした。
キーワード 情報漏洩,プライバシー,アクセス制御,人工知能,認知科学 ------------------------------------------------------------------------------------ |
製品安全分野との比較によるユーザの
|
独立行政法人情報処理推進機構 矢 島 秀 浩 Information-Technology Promotion Agency Hidehiro YAJIMA 東京電機大学 佐々木 良 一 Tokyo Denki University Ryoichi SASAKI 早稲田大学 中 島 一 郎 Waseda University Ichiro NAKAJIMA |
要 旨 情報セキュリティ分野では、製品あるいは情報システムの適切な使用による場合でも、攻撃あるいはウイルスの感染により、その安全性が損なわれる脅威が存在する。製品等のユーザは、情報セキュリティ対策を講じることにより、その安全性を確保しているが、ユーザ側の対策に依存している面がある。本論文では、製品等の攻撃等による被害に関するデータを用いて、被害程度と発生頻度の関係について、製品の安全分野との比較を行いながら、分析する。また、その結果を踏まえて、ユーザの情報セキュリティ対策の課題について考察する。
キーワード 情報セキュリティ、製品安全、リスクマトリックス、リスク評価、R-Map手法 ------------------------------------------------------------------------------------ |
The Importance of IT Audit to Promote
Development |
US CPA, CISA, QSA, Associate
Director at Protiviti LLC Michael DEEMING |
Abstract This paper will present an overview of the importance of IT Audit involvement during planning, development and implementation of a new system to promote data security and integrity. The assessment will focus on security risks within the project life cycle phases: planning, requirements analysis, system design and development practices, test plans and methodologies, implementation and rollout, and post implementation.This approach of integrating audit with project management and development activities intends to support more effective system development and security. Through the application of knowledge, skills, tools, and techniques to project activities a company can meet or exceed stakeholder expectations by balancing demands between project scope, schedule, resources, cost, quality and desired results.
Keywords information security, IT product lifecycle, IT projects, IT Audit, Protiviti Japan, development, testing.
------------------------------------------------------------------------------------ |
A Survey on Information Security Economics
|
Institute of Industrial
Science, The University
of Tokyo Bongkot JENJARRUSSAKUL |
Abstract Information security plays a significant role in information systems due to their higher adoption rate in basic infrastructures. This widespread usage of information technology brings higher probability of risks and attacks to information systems. Moreover, higher number of firms and organizations concern more about expenditure on information security. From this fact, just understanding technologies is insufficient for appropriate adoption of information security. Hence understanding other aspects such as economics is also required. This paper introduces existing studies on information security economics and discusses some future directions; existing analyses based on economics theories have successfully explained a number of problems related to information security, and future steps would need more synthesis-oriented approaches as well as empirical studies.
Keywords Information security economics, Externality, Vulnerability, Privacy, Security investment.
------------------------------------------------------------------------------------ |