プライバシー保護制度の現状とその評価
スポンサーリンク
概要
- 論文の詳細を見る
現代の高度情報化社会では, 様々な情報がデジタル化され, コンピュータおよびネットワークを介して利用可能となっている.こうした情報の中には本来は自由に流通すべきでない情報も含まれており, その顕著な例として個人情報がある.個人情報は企業と個人の双方に利益をもたらすこともある反面, 取り扱いを誤ると, 個人の権利を著しく損なう恐れがあり, その取扱には十分な配慮が必要である.本稿では, プライバシー保護に係わるOECD勧告及び日本で制定の作業が進められている個人情報の保護に関する法律(案)を概観した上で, 個人情報を保護するための仕組みや制度に必要とされる条件を検討するとともに, その条件をもとに, 個人情報の流通を間接的にであるが抑制することを目的とした価格プール制度の有効性に関して論議する.
- 社団法人電子情報通信学会の論文
- 2001-07-16
著者
関連論文
- AIDにおける異常フロー発信元特定方式(セッション4-A:ネットワークセキュリティ)
- 定点観測による不正アクセス分析システム(セッション3)
- 5E-6 Anomaly型不正アクセス分析システムの正常域データの変動への対応について(システム・ネットワークセキュリティ,一般セッション,セキュリティ)
- Behavior Blocking方式に基づく組み込みデバイスの保護(セッション1:移動体通信)
- 商用目的に適した鍵回復システムの開発
- 安全性証明可能暗号システムの強選択暗号文攻撃における安全性解析
- 2G-5 サンプリングによるNetFlowの生成とデータの観測について(ネットワークセキュリティ,一般セッション, セキュリティ,情報処理学会創立50周年記念)
- ネットワーク異常検知システムにおける攻撃種別判定法(セッション4-A:ネットワークセキュリティ)
- AIDにおける異常フロー発信元特定方式(セッション4-A:ネットワークセキュリティ)
- ネットワーク異常検知システムにおける攻撃種別判定法(セッション4-A:ネットワークセキュリティ)
- グラフ同型を用いた離散対数型暗号の考察
- プライバシー保護制度の現状とその評価
- FACE2000-14 電子署名・認証に関する制度と技術の相互作用について
- 電子署名・認証法案の問題点に関する考察
- 個人情報を保護する仕組みに関する一考察(その2)
- 個人情報を保護する仕組みに関する一考察
- フィードバックシフトレジスタとテーブル関数を用いた乱数生成に関する一考察
- 暗号プロトコル--入門から応用まで (特集 暗号の数理--デジタル社会のセキュリティ)
- 送受信者追跡の不可能な通信プロトコルに関する研究
- Webアプリケーションのパラメタ改ざん脆弱性検出精度向上手法
- Webアプリケーションのパラメタ改ざん脆弱性検出精度向上手法
- 自己復号型秘密情報通信方式における鍵配送についての一提案
- 閾値(委任)署名の匿名性に関する考察
- おとりを用いた標的型攻撃の検知手法について
- おとりを用いた標的型攻撃の検知手法について