第25巻 第3号 2012年1月 |
巻頭言 JSSM学会活動を通じて思うこと 力 利則… 1 研究論文
大河原優、高草木一成、山田雄大、矢島敬士、増田英孝、小林哲郎、佐々木良一
… 3 個人情報漏洩の地域特性に関する統計分析と考察 文倉 斉、小林哲郎、佐々木良一… 15
複数組織にまたがる疫学調査におけるプライバシー確保
長谷部浩司、上原哲太郎、佐々木良一… 24
解説
Yasumi TANIGUCH…35
Anil MUNDRA, Anish MATHURIA, Naveen
KUMAR,
ニュースレター ………………………………………………55 |
研究論文
Research
papers
ITリスク対策に関する社会的合意形成支援システムSocial-MRCの情報フィルタリング問題への試適用と考察 Application of Social Consensus Support System for IT Risk
Measure
|
東京電機大学 大河原 優 Tokyo Denki University Masaru OKAWARA 東京電機大学 高草木 一 成 Tokyo Denki University Kazushige TAKAKUSAKI 東京電機大学 山 田 雄 大 Tokyo Denki University Yuta YAMADA 東京電機大学 矢 島 敬 士 Tokyo Denki University Hiroshi YAJIMA 東京電機大学 増 田 英 孝 Tokyo Denki
University Hidetaka
MASUDA 国立情報学研究所 小 林 哲 郎 National Institute of Information Tetsurou KOBAYASHI Tokyo Denki University Ryoichi SASAKI |
要 旨 1つのリスクへの対策が別のリスクを生み出す多重リスクの問題が存在するなかで,情報フィルタリング問題や監視カメラの導入などITリスク対策の組み合わせに関する社会的合意形成を支援するシステムの必要性が高まっている.このようなニーズに対応するため本研究では,社会的合意形成支援システムSocial-MRCの提案を行ってきた.Social-MRCはオピニオンリーダ向けの合意形成を支援するMRC-Studioと一般関与者の意見を取り入れるMRC-Plazaの2階層からなる.今回,Social-MRCのプロト版を開発したため,青少年のための情報フィルタリング問題を対象にリスク分析と合意形成実験を行った.本論文では,リスク分析の結果とリスクコミュニケーションの結果を報告する.
キーワード ITリスク、リスク分析、リスクコミュニケーション、青少年ネット規制法、合意形成
1.はじめに 情報技術の発展・普及に伴い,情報社会における社会的リスクの多様化が起きている. ------------------------------------------------------------------------------------ |
個人情報漏洩の地域特性に関する統計分析と考察Statistical Analysis and
Consideration on Personal Information
|
東京電機大学 文 倉 斉 Tokyo Denki
University Hitoshi
FUMIKURA 国立情報学研究所 小 林 哲 郎 National Institute of Information Tetsurou KOBAYASHI Tokyo Denki University Ryoichi SASAKI |
要 旨 近年,情報通信技術の普及に伴い,多くの情報が電子化されるようになった.情報の電子化は,情報の保存・運用・管理を容易なものとし,業務効率の大幅な向上に貢献した.しかし,その反面で電子化された情報は複製が容易であるため,流出した情報は回収が非常に困難なものとなる.電子化情報の中で特に個人情報が漏洩することにより,組織の法的責任及び損害賠償責任の発生,ひいては信用の失墜といった,組織にとって致命傷となりかねない様々な問題が発生することとなる.本研究では,近年問題となっているこれらの個人情報等の漏洩問題について,具体的事例を調査し事実を明確にした.また,都道府県別の地域特性について着目し,クラスター分析などを用いて統計分析し,現状の明確化を行った.
キーワード 個人情報漏洩,地域特性,統計分析,疫学 ------------------------------------------------------------------------------------ |
複数組織にまたがる疫学調査におけるプライバシー確保の
|
東京電機大学 長谷部 浩 司 Tokyo Denki
University Koji HASEBE 情報セキュリティ研究所 上 原 哲太郎 The
Research Institute of Information Security Tetsutaro UEHARA Tokyo Denki University Ryoichi SASAKI |
要 旨 従来,PCの使用者はデータの処理を自由に行い,その入力や中間結果を自由に見ていた.しかし,疫学調査などのように個人情報などを2つ以上の団体で扱う場合においては,統計処理を行うコンピュータ使用者が入力データや処理内容を自由に見ることはプライバシーなどの観点から問題が生じることがある.この問題を解決するために,秘匿したいデータに対して情報提供者が暗号化を施し,特定の耐タンパー装置内のみで復号やデータ処理を行い,最終結果のみを出力することで対応が可能である.このような耐タンパー装置としてICカードがあるが性能的に問題があり,著者らは先にそのようなことを可能とする大容量耐タンパー装置HiGATEを試作した.本稿では,疫学調査におけるプライバシー確保のためのHiGATEの適用方式,応用ソフトの開発結果,ならびに適用結果を報告する.
キーワード 疫学調査, 暗号化,耐タンパー装置 ------------------------------------------------------------------------------------ |
解説
Commentaries
Conducting Effective Enterprise Risk Assessment |
Protiviti LLC, Managing Director CIA, CCSA, US CPA Yasumi TANIGUCHI |
|
1. Introduction Protiviti Japan conducted a survey at its Global Management Conference held in November 2011 to explore conference participants’ opinions regarding their organizations’ risks and risk management capability to survive amidst global competition. With 114 valid responses from the participants, some survey results include the following: ・ More than 70% expected an overseas shift in company revenue with an increase in the overseas portion in the range of 10-50%. ・About 50% of participants believe that their organization globally identifies and manages risk “very effectively” or “ effectively to a certain degree”, while the rest responded “not effectively” ・ More than 70% of participants responded that in the past 1-2 years their company’s consolidated risk profile have “ increased significantly” or “increased to some extent” ・ Formal Risk Assessment Process(Identify > Assess > Prioritize > Report to Management) has been implemented; globally (26% of respondents), or at the HQ or certain part of the organization (56% of the respondents) ・ Risk assessment and risk managementsystems have been integrated with the company’s strategic planning process: |
|
globally
(15% of respondents), or at the HQ or certain part of the organization (52% of
respondents)
|
|
||
------------------------------------------------------------------------------------- |
Two Views on Hierarchical Key Assignment Schemes |
Dhirubhai Ambani Institute of ICT, India Anil MUNDRA Dhirubhai Ambani Institute of ICT, India Anish MATHURIA Dhirubhai Ambani Institute of ICT, India Naveen KUMAR National Institute of Advanced Industrial Science and Technology Takahiro MATSUDA Institute of Industrial Science, The University of Tokyo Kanta MATSUURA |
Abstract A hierarchical key assignment scheme is a cryptographic mechanism for enforcing access control in hierarchies. Its role is fundamentally important in some computer security applications but its provable security is hard to achieve in the case of dynamic schemes. Therefore, in order to alleviate problems resulting from solely heuristic approaches, we need systematic views regarding design and implementation both from technical viewpoints and from managerial viewpoints. In this commentary, we aim at providing those views in the following manner. The first one is from technical viewpoints: we describe a progressive construction of hierarchical key assignment schemes to make design issues as systematic as possible. The constructed schemes are basically from existing literatures but with some refinements for security reasons and/or to make the construction more instructive. The second one is from managerial viewpoints: based on security economics, we suggest the importance of deterrents to attacks in system implementations. Our discussions include the applications in which a large hierarchy is required like secure outsourcing of data on cloud.
------------------------------------------------------------------------------------ |