25巻 第3号 2012年1月


巻頭言

  JSSM学会活動を通じて思うこと

                     力 利則 1

研究論文
Research papers


   
ITリスク対策に関する社会的合意形成支援システム
   Social
-MRCの情報フィルタリング問題への試適用と考察

  
Application of Social Consensus Support System for IT Risk Measure “Social-MRC”
   to the Problem
Concerning Information Filtering
 

            大河原優、高草木一成、山田雄大、矢島敬士、増田英孝、小林哲郎、佐々木良一 … 3
              
Masaru OKAWARA, Kazushige TAKAKUSAKI, Yuta YAMADA, Hiroshi YAJIMA,
                                                            Hidetaka MASUDA,
Tetsurou KOBAYASHI and Ryoichi SASAKI


    個人情報漏洩の地域特性に関する統計分析と考

   
Statistical Analysis and Consideration on Personal Information
     
Leakage and Local Characteristics
 

文倉 斉、小林哲郎、佐々木良一… 15
Hitoshi FUMIKURA,Tetsuro KOBAYASHI and Ryoichi SASAKI


 

     複数組織にまたがる疫学調査におけるプライバシー確保
     のための大容量耐タンパー装置
HiGATEの適用方式の開発

    
Development of Application Method of High Grade
       Anti-Tamper Equipment for Privacy Protection in Epidemiology Investigation
       using Plural Organizations D
ata

 

長谷部浩司、上原哲太郎、佐々木良一… 24
Koji HASEBE,Tetsutaro UEHARA and Ryoichi SASAKI

 

解説
Commentaries


    
Conducting Effective Enterprise Risk Assessment

 

                                                            Yasumi TANIGUCH…35

 


      Two Views on Hierarchical Key Assignment Schemes


 

                                              Anil MUNDRA, Anish MATHURIA, Naveen KUMAR,       
Takahiro MATSUDA and Kanta MATSUURA…40

 

ニュースレター
Newsletter

………………………………………………55

 

 

 

研究論文
Research papers

 ITリスク対策に関する社会的合意形成支援システム

Social-MRCの情報フィルタリング問題への試適用と考察

 Application of Social Consensus Support System for IT Risk Measure
“Social-MRC” to the Problem Concerning Information Filtering

東京電機大学      大河原   優

 Tokyo Denki University      Masaru OKAWARA

東京電機大学      高草木 一 成

Tokyo Denki University      Kazushige TAKAKUSAKI

東京電機大学      山 田 雄 大

Tokyo Denki University      Yuta YAMADA

東京電機大学      矢 島 敬 士

Tokyo Denki University      Hiroshi YAJIMA

東京電機大学      増 田 英 孝

Tokyo Denki University      Hidetaka MASUDA

国立情報学研究所     小 林 哲 郎

National Institute of Information   Tetsurou KOBAYASHI

東京電機大学      佐々木 良 一

Tokyo Denki University      Ryoichi SASAKI

 

要 旨

1つのリスクへの対策が別のリスクを生み出す多重リスクの問題が存在するなかで,情報フィルタリング問題や監視カメラの導入などITリスク対策の組み合わせに関する社会的合意形成を支援するシステムの必要性が高まっている.このようなニーズに対応するため本研究では,社会的合意形成支援システムSocial-MRCの提案を行ってきた.Social-MRCはオピニオンリーダ向けの合意形成を支援するMRC-Studioと一般関与者の意見を取り入れるMRC-Plazaの2階層からなる.今回,Social-MRCのプロト版を開発したため,青少年のための情報フィルタリング問題を対象にリスク分析と合意形成実験を行った.本論文では,リスク分析の結果とリスクコミュニケーションの結果を報告する.

 

キーワード

 ITリスク、リスク分析、リスクコミュニケーション、青少年ネット規制法、合意形成

 

  1.はじめに

情報技術の発展・普及に伴い,情報社会における社会的リスクの多様化が起きている.
例えば,青少年が・・・

------------------------------------------------------------------------------------

 

 

 個人情報漏洩の地域特性に関する統計分析と考察

Statistical Analysis and Consideration on Personal Information
Leakage and
Local Characteristics

東京電機大学      文 倉   斉

Tokyo Denki University      Hitoshi FUMIKURA

国立情報学研究所     小 林 哲 郎

National Institute of Information   Tetsurou KOBAYASHI

東京電機大学      佐々木 良 一

Tokyo Denki University      Ryoichi SASAKI

 

要 旨

近年,情報通信技術の普及に伴い,多くの情報が電子化されるようになった.情報の電子化は,情報の保存・運用・管理を容易なものとし,業務効率の大幅な向上に貢献した.しかし,その反面で電子化された情報は複製が容易であるため,流出した情報は回収が非常に困難なものとなる.電子化情報の中で特に個人情報が漏洩することにより,組織の法的責任及び損害賠償責任の発生,ひいては信用の失墜といった,組織にとって致命傷となりかねない様々な問題が発生することとなる.本研究では,近年問題となっているこれらの個人情報等の漏洩問題について,具体的事例を調査し事実を明確にした.また,都道府県別の地域特性について着目し,クラスター分析などを用いて統計分析し,現状の明確化を行った.

 

キーワード

 個人情報漏洩,地域特性,統計分析,疫学

------------------------------------------------------------------------------------

 

 

 複数組織にまたがる疫学調査におけるプライバシー確保の
ための大容量耐タンパー装置
HiGATEの適用方式の開発

Development of Application Method of High Grade Anti-Tamper Equipment for Privacy Protection in Epidemiology Investigation using Plural Organizations Data

東京電機大学      長谷部 浩 司

Tokyo Denki University      Koji HASEBE

情報セキュリティ研究所    上 原 哲太郎

The Research Institute of Information Security   Tetsutaro UEHARA

東京電機大学      佐々木 良 一

Tokyo Denki University      Ryoichi SASAKI

 

要 旨

従来,PCの使用者はデータの処理を自由に行い,その入力や中間結果を自由に見ていた.しかし,疫学調査などのように個人情報などを2つ以上の団体で扱う場合においては,統計処理を行うコンピュータ使用者が入力データや処理内容を自由に見ることはプライバシーなどの観点から問題が生じることがある.この問題を解決するために,秘匿したいデータに対して情報提供者が暗号化を施し,特定の耐タンパー装置内のみで復号やデータ処理を行い,最終結果のみを出力することで対応が可能である.このような耐タンパー装置としてICカードがあるが性能的に問題があり,著者らは先にそのようなことを可能とする大容量耐タンパー装置HiGATEを試作した.本稿では,疫学調査におけるプライバシー確保のためのHiGATEの適用方式,応用ソフトの開発結果,ならびに適用結果を報告する.

 

キーワード

 疫学調査, 暗号化,耐タンパー装置

------------------------------------------------------------------------------------

 

 

 

解説
Commentaries

 

Conducting Effective Enterprise Risk Assessment

 

Protiviti LLC, Managing Director

 CIA, CCSA, US CPA Yasumi TANIGUCHI

 

1.    Introduction

Protiviti Japan conducted a survey at its Global Management Conference held in November 2011 to explore conference participants’ opinions regarding their organizations’ risks and risk management capability to survive amidst global competition. With 114 valid responses from the participants, some survey results include the following:

More than 70% expected an overseas shift in company revenue with an increase in the overseas portion in the range of 10-50%.

About 50% of participants believe that their organization globally identifies and manages risk “very effectively” or “ effectively to a certain degree”, while the rest responded “not effectively”

More than 70% of participants responded that in the past 1-2 years their company’s consolidated risk profile have “ increased significantly” or “increased to some extent”

Formal Risk Assessment ProcessIdentify > Assess > Prioritize > Report to Management has been implemented; globally (26% of respondents), or at the HQ or certain part of the organization (56% of the respondents)

    ・ Risk assessment and risk management
   systems have been integrated with the
   company’s strategic planning process:

 

globally (15% of respondents), or at the HQ or certain part of the organization (52% of respondents)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

-------------------------------------------------------------------------------------

 

 

 Two Views on Hierarchical Key Assignment Schemes

 

 Dhirubhai Ambani Institute of ICT, India        Anil MUNDRA

Dhirubhai Ambani Institute of ICT, India     Anish MATHURIA

Dhirubhai Ambani Institute of ICT, India       Naveen KUMAR

National Institute of Advanced Industrial Science and Technology   Takahiro MATSUDA

Institute of Industrial Science, The University of Tokyo    Kanta MATSUURA

 

Abstract

      A hierarchical key assignment scheme is a cryptographic mechanism for enforcing access control in hierarchies. Its role is fundamentally important in some computer security applications but its provable security is hard to achieve in the case of dynamic schemes. Therefore, in order to alleviate problems resulting from solely heuristic approaches, we need systematic views regarding design and implementation both from technical viewpoints and from managerial viewpoints. In this commentary, we aim at providing those views in the following manner. The first one is from technical viewpoints: we describe a progressive construction of hierarchical key assignment schemes to make design issues as systematic as possible. The constructed schemes are basically from existing literatures but with some refinements for security reasons and/or to make the construction more instructive. The second one is from managerial viewpoints: based on security economics, we suggest the importance of deterrents to attacks in system implementations. Our discussions include the applications in which a large hierarchy is required like secure outsourcing of data on cloud.

 

------------------------------------------------------------------------------------