24巻 第3号 2011年1月


巻頭言

    多面的で一元的なリスクマネジメントの必要性

                     島田裕次 1

研究論文
Research papers

    ソフトウェアに関する知的財産管理とセキュリティ管理との相関問題

    
Correlation Problems between Intellectual Property Management
       
and Security Management relating to Software

児玉晴男… 3
 Haruo KODAMA

 

    SNS上のテキストからプライバシー情報を検知するシステムの構想と予備

    
Design and Preliminary Evaluation of the System that Detects
       Private Information from SNS text

渡辺夏樹、片岡春乃、内海 彰、吉浦 裕… 15
Natsuki WATANABE, Haruno KATAOKA, Akira UTSUMI and Hiroshi YOSHIURA

 

    製品安全分野との比較によるユーザの情報セキュリティ対策に関する研究

    
A Study of User’s Information Security Countermeasures
       Using the Product Safety Field’s Methods for Comparison

矢島 秀浩、佐々木良一、中島 一郎… 31
Hidehiro YAJIMA, Ryoichi SASAKI and Ichiro NAKAJIMA

 

解説
Commentaries

   The Importance of IT Audit to Promote Development of Secure Systems
     –An Approach for Integrating IT Audit with the IT Product Life Cycle
  to Promote Security–

                                                             Michael DEEMING …45


     A Survey on Information Security Economics

                                               Bongkot JENJARRUSSAKUL and Kanta MATSUURA …53

 

ニュースレター
Newsletter

………………………………………………63

 

 ソフトウェアに関する知的財産管理
とセキュリティ管理との相関問題

 Correlation Problems between Intellectual Property Management
      
and Security Management relating to Software

放送大学総合研究大学院大学    児  玉  晴  男

The Open University of  Japan / The Graduate University for Advanced Studies Haruo KODAMA

 

要 旨

ソフトウェアは,公表されて著作物または発明として知的財産権で保護される.ここで,欧州委員会はEU競争法(反トラスト法)の観点からMicrosoft社のオペレーティングシステム(OS)に関して,また中国政府は「情報セキュリティ製品の強制認証制度」において,ソフトウェアのソースコードの開示を義務づける.この問題は,一企業に対する国家または一国家に対する諸外国の企業という構図にあるように見える.しかし,ここで着目することは,第一に,公表が前提で知的財産権の保護がなされる知的財産の中に非公表のもとに保護される技術情報(ソースコード)が内包されていることである.そして,第二の着目点は,ソースコードの開示が知的財産管理とセキュリティ管理という二つの異なるアプローチによる知的財産権の制限または制約になっていることにある.そのことは,ソフトウェアの法的保護の複雑性の中で,知的財産と知的財産権の対応関係と,それらの知的財産管理とセキュリティ管理が対象とする権利の関係が明らかにされることを要求しよう.本稿は,ソフトウェアに関する知的財産の構造および知的財産権の構造を明らかにして,そのソフトウェアに内包される技術情報(ソースコード)の開示を直接に許諾または禁止しうる本来の権利者と権利の性質について考察する

 

キーワード

 著作物,発明,営業秘密,公,非公

------------------------------------------------------------------------------------

 

 

 SNS上のテキストからプライバシー情報を検知する
システムの構想と予備

 Design and Preliminary Evaluation of the System that Detects
       Private Information from SNS text

電気通信大学    渡  辺  夏 樹

The University of Electro-Communications  Natsuki WATANABE

日本電信電話株式会社  片  岡  春  乃

                                                   NTT Corporation  Haruno KATAOKA

電気通信大学  内  海     彰

            The University of Electro-Communications          Akira UTSUMI

電気通信大学  吉 浦   裕

            The University of Electro-Communications  Hiroshi YOSHIURA

要 旨

近年,BlogSNSSocial Networking Service)の日記およびそれに対するコメントからユーザのプライバシー情報が漏洩し,社会問題になっている.そこで,特定ユーザの18ヶ月分のSNSを分析し,日記およびコメントに含まれるプライバシー情報の種類,件数および,表現形態を明らかにした.この分析に基づき,SNSテキストからプライバシー情報を検知するシステムのモデルを提案した.このモデルは,文中に直接記載されたプライバシー情報を文字列マッチングによって検知する処理と,直接記載されていない情報をWeb検索によって間接的に検知する方法から構成される.提案したモデルの一部を実装して,予備評価を行ない,今後の実用化に向けての見通しを明らかにした

 

キーワード

 情報漏洩,プライバシー,アクセス制御,人工知能,認知科学

------------------------------------------------------------------------------------

 

 

 製品安全分野との比較によるユーザの
情報セキュリティ対策に関する研究

 A Study of User’s Information Security Countermeasures
       Using the Product Safety Field’s Methods for Comparison

独立行政法人情報処理推進機構    矢  島  秀  浩

Information-Technology Promotion Agency  Hidehiro YAJIMA

東京電機大学  佐々木 良  一 

Tokyo Denki University     Ryoichi SASAKI

早稲田大学  中  島  一  郎

Waseda University      Ichiro NAKAJIMA

要 旨

情報セキュリティ分野では、製品あるいは情報システムの適切な使用による場合でも、攻撃あるいはウイルスの感染により、その安全性が損なわれる脅威が存在する。製品等のユーザは、情報セキュリティ対策を講じることにより、その安全性を確保しているが、ユーザ側の対策に依存している面がある。本論文では、製品等の攻撃等による被害に関するデータを用いて、被害程度と発生頻度の関係について、製品の安全分野との比較を行いながら、分析する。また、その結果を踏まえて、ユーザの情報セキュリティ対策の課題について考察する。

 

キーワード

 情報セキュリティ、製品安全、リスクマトリックス、リスク評価、R-Map手法

------------------------------------------------------------------------------------

 

The Importance of IT Audit to Promote Development
of Secure Systems
     
–An Approach for Integrating IT Audit with the IT Product Life Cycle
to Promote Security–

US CPA, CISA, QSA, Associate Director at Protiviti LLC           Michael DEEMING


Abstract

  This paper will present an overview of the importance of IT Audit involvement during planning, development and implementation of a new system to promote data security and integrity. The assessment will focus on security risks within the project life cycle phases: planning, requirements analysis, system design and development practices, test plans and methodologies, implementation and rollout, and post implementation.

This approach of integrating audit with project management and development activities intends to support more effective system development and security. Through the application of knowledge, skills, tools, and techniques to project activities a company can meet or exceed stakeholder expectations by balancing demands between project scope, schedule, resources, cost, quality and desired results.

 

Keywords

 information security, IT product lifecycle, IT projects, IT Audit, Protiviti Japan, development, testing.

 

------------------------------------------------------------------------------------

 

A Survey on Information Security Economics

 

Institute of Industrial Science, The University of  Tokyo   Bongkot JENJARRUSSAKUL

Institute of Industrial Science, The University of  Tokyo                Kanta MATSUURA
 

Abstract

Information security plays a significant role in information systems due to their higher adoption rate in basic infrastructures. This widespread usage of information technology brings higher probability of risks and attacks to information systems. Moreover, higher number of firms and organizations concern more about expenditure on information security. From this fact, just understanding technologies is insufficient for appropriate adoption of information security. Hence understanding other aspects such as economics is also required. This paper introduces existing studies on information security economics and discusses some future directions; existing analyses based on economics theories have successfully explained a number of problems related to information security, and future steps would need more synthesis-oriented approaches as well as empirical studies.

 

Keywords

 Information security economics, Externality, Vulnerability, Privacy, Security investment.

 

------------------------------------------------------------------------------------