所属KG:MAO 学年:B3 Name:wakutin

Slides:



Advertisements
Similar presentations
IBMユーザ研究会九州研T3 3.Web2.0を実際に使ってみた. Web2.0を実際に使ってみました 研究会をプロジェクトに見立 てて “ Google SpreadSheet ” で会議を開く “ SNS ” でコミュニケーションを補助する “ Wiki ” で成果物を共有する.
Advertisements

不正アクセス禁止法 他人のパスワードを不正に入手して使用 することや、セキュリティホールを悪用 してパスワードなしにアクセスを行うこ とがあげられる。 他人のパスワードを本人の許可なく第三 者に知らせることも不正アクセス行為に なる。 違反すると 1 年以下の懲役と 50 万円以下 の罰金が科せられる。
事前アンケートの結果 調査日:平成 2 3年 ○ 月 ○ 日 対 象: ○○○○○○ 中学校 ○ 年 ○ 組 1.
CMU2005 海外エンジニアリングワークショップ参加報告書 1 「真の要求を見極めろ!」: teamB 要求定義をどう捉えるか ● 要求定義とは何か? 製品には、顧客の望むことを正しく反映させる必要がある。 そのために必要なものが要求仕様である。 すなわち、要求仕様とは、顧客と製品を結ぶものであり、これを作ることが要求定義である。
株式投資とは 2013 年 6 月 27 日 そうへい. 目次  株式とは  投資方法  株式投資の良いところ  投資方法  注意点  考察  参考文献.
EDI 接続によるメーカー側 のメリット 2003 年 9 月 4 システム部会 所属企業 : ジョンソン・エンド・ジョンソン株式 会社 仁瓶 太郎.
1 会社名: 氏名: 日付: 会社名: 氏名: 日付:. 2 内容 企業のセキュリティ対策状況 ユーザー管理の重要性 ユーザー管理製品 市場状況 Active Directory とは Active Directory 利用に最低限必要な準備 ユーザー管理のご提案内容 最初の取り組み:ユーザー情報の統合管理.
消費者行動の変化 MR 4215 USU 1. 目次 1、消費者行動について 2、 AIDAM の法則 3、 AISAS の法則 4、 Web マーケティング 5、まとめ 6、参考文献 2.
佐藤周行(情報基盤センター/ 基盤情報学専攻) 日本ベリサイン・コンサルティング部
ホームページ活用勉強会+ホームページ作成体験会 スマートフォン時代のホームページ活用術
RFID ねこ・まお.
Android と iPhone (仮題) 情報社会とコンピュータ 第13回
SoftLayerポータルへの不正アクセス防止
Lync 会議 Lync 会議に参加する Lync 2013 クイック リファレンス Lync 会議のスケジュール
流通と営業.
情報技術と著作権.
ブランド価値の評価.
CRM とは? CRM (カスタマーリレーションシップマネジメント) とは、その名が示すとおり、「企業と顧客の双方の長期的な利益のために、見込み客を含む顧客 (カスタマー) との関係 (リレーション) を管理する包括的な方法」です。最近の CRM システムでは、顧客とのやり取りにかかわる情報を収集し、あらゆる顧客管理の機能や他のデータと連携させることができます。
テスト段階.
LCGTの文書管理のための 新しいシステム
情報モラルデザイン A班第2回 DNAのデータベース 吉田.
ちょっと気になること メディアコミュニケーション論Ⅲ 第14回.
消費者行動とサービスの変遷  2016/09/15  MR4215 USU.
鳴門教育大学 大学院 総合学習開発講座 准教授 藤村 裕一
インターネット社会の脅威 (インターネット社会のセキュリティ) 開始 再生時間:5分20秒.
第5章 情報セキュリティ(前半) [近代科学社刊]
セキュリティ・チェックリスト解説 【5~10分】
セッション管理 J2EE I 第9回 /
学内LANを利用した動物購入及び実験室予約システム
ネットワーク機器接続 2SK 情報機器工学.
研究紹介 RFID 修士1年 河野真也.
パスファインダーの作成 slis. tsukuba. ac. jp/~fuyuki/cje2/CJE161018
Javaによる Webアプリケーション入門 第9回
ココゆれ 防災 減災 少子 高齢 産業 創出 ココゆれ 誕生の キッカケ ココゆれ でこう 変わった!
政府情報システムのコスト削減の 取組状況について
「コスト削減」「CS向上」「他部門貢献」を支援
IPv6アドレスによる RFIDシステム利用方式
マイナンバーは 企業のさまざまな場面で 取り扱われるため 企業の規模を問わず 情報漏えい対策は必須です!
導入段階.
介護支援システム SYLVIE 頼れる介護のセキュリティ 開発メンバー リーダー 岩本 和磨
情報モラル学習(教職員) これだけは知っておいてほしい情報モラル.
ホームページ 携帯電話で ミニ いつでも 何処でも 見られます パソコン上にホームページ開設するのは、専門知識が必要で大変です
ブランドの評価と測定.
情報セキュリティとは? 環境情報学部1年      卯野木邦宏.
総合講義B:インターネット社会の安全性 第9回 セキュリティとコスト
鳴門教育大学 大学院 総合学習開発講座 准教授 藤村 裕一
情報の収集と共有 第3章 3節  ネットワーク社会のルールとマナー 2 情報の安全性確保 p68~p71.
情報を活かすために 信頼できる情報を 信頼される情報を.
  情報に関する技術       情報モラル授業   .
携帯ゲーム機の進化 情報モラル研修 ~Nintendo3DSを例に~
明日の授業でも作成を継続する予定です 2017/11/13、2017/11/14
すぐできるBOOK -基本設定編-.
VIRUS.
個人情報保護法案整備の背景 情報処理の普及 (インターネットの普及) プライバシーの権利 個人情報の保護の必要 脅威 事故
Nike+iPod ~消費者に必要とされているのか~
発注者側サイト操作説明書 作成日:2004年6月 Ver1.0 初版 改 訂:2005年9月 Ver1.2 株式会社 コニファ.
携帯ゲーム機の進化 情報モラル研修 ~Nintendo3DSを例に~
個人情報の流出の危険性とその対策について
心を磨く 公共的なネットワーク社会の構築 知恵を磨く 情報モラル教育 情報社会の倫理 法の理解と遵守
ビジネス プロジェクトの計画 発表者名 | 会社名.
社会と情報 情報社会の課題と情報モラル 情報化が社会に及ぼす影響と課題
第一回 情報セキュリティ 05A1027 後藤航太.
筑波大学附属視覚特別支援学校 情報活用 村山 慎二郎
製品またはサービスの販売 サブタイトル.
情報教育論 最終課題 「授業計画書の作成」 2001.1.22
修士研究計画 CGM作成・共有支援基盤(仮)の構築
常設チャット トピック フィードを作成してアクティビティをフォローする Lync 2013 クイック リファレンス
危険察知防犯アプリ「Moly」 防災 減災 少子 高齢 産業 創出 危険察知防犯アプリ「Moly」 誕生の キッカケ
   鳥取県サービス業生産性向上セミナー(宿泊業) ~参加費~ 無料 ICTを活用した新たな 顧客獲得に向けたアプローチについて 米子会場
  情報に関する技術       情報モラル授業   .
Presentation transcript:

所属KG:MAO 学年:B3 Name:wakutin RFIDがもたらす社会問題 ~初級編~ 所属KG:MAO 学年:B3 Name:wakutin

いきなり体験してください。

膨大なID番号を簡単に特定できるのか? ①自分のMACアドレスの下2桁を取り出す。 ②16進数を2進数に変換する。 ③自分の番号が呼ばれたら返事をする。

やり方①

やり方②

RFIDのID特定 いくらID番号の数が多くても、このように効率よく本人を特定できます。

事件です!(被害者;斉藤氏、北山氏の悲痛な叫び) そこで、もし全国の傘にRFタグ、傘立てにRFリーダーがついたらどうだろう。 良い面:自分の傘が現在どこにあるかわかる。 悪い面:雨の日限定で傘を持っている人が追跡される可能性。 追跡性とはどのような問題であるだろう。

Traceabilityがもたらすこと

Traceabilityとは 追跡可能性 Traceabilityとは、この場合RFIDタグをリーダーに読み取らせることで消費の履歴情報が追跡可能であることです。

ビジネスへの可能性 消費者へのサービス向上 食品Traceability 製販共同マーケティング 物流の効率化

http://www.bcm.co.jp/image/2003/Jul/techo-trend/zushin.jpg

プライバシーの問題①“デジタル化された顔” 産業技術情報研究所 高木浩光氏 Traceabilityにより、個人情報が漏れる危険性 ID番号が付いている物を持ち歩くだけで、それを所持している人が誰かわかってしまう可能性

プライバシーの問題②“realな世界とvirtualな世界を結ぶ” 国立情報学研究所 佐藤一郎氏の発言 発行者以外がIDを便乗利用する。防犯対策以外のサービスの利用により、商品購入後も、RFタグが機能している可能性。

問題状況の具体例 名簿の例 研究室の図書館の例 IDつきの名簿を持った人が本人を特定できる。 共有フォルダに入っている本が何かわかってしまう。(見られたくないものだったらプライバシーの侵害。)

RFIDがもたらす新しい問題点 IDの発行や収集に法的制限がない。 離れた所から、所有者の意思に反して読むことができる。 安価な市販の装置で誰でも読むことができる。

様々な対策法

Auto-IDセンターでは・・① EPCには固有のコード番号が記載されているだけで、それ自体は重要な意味を持ちません。EPCに関連付けられる固有のアイテムに関する重要なデータはセキュリティのかけられたネットワークシステムに保存されており、これらのデータへのアクセス権は厳重に管理されています。(“オートIDセンターQ&A”より)

Auto-IDセンターでは・・② 個々のIDに付けられる無線タグ上のEPCは約3フィート(約90センチ)以上の距離では読み取れません。読み取りでは専用リーダーを近づける必要があります。さらに物理的に無線タグ上のEPCは壁や床など、厚い物体を挟んで読み取ることはできません。(オートIDセンターQ&Aより)

技術的な対策例① 可変的な番号をつける。 ID発行者にしかIDの値がわからないようにする。 自分で情報発信のオン・オフが自由にできる。情報発信の自己コントロールがしにくいため。 問題点は技術的な解決方であるため、コスト、時間がかかること。

技術的な対策例②クッキーとの比較 クッキー RFID サーバが勝手に固有の個人IDを送信。 サーバがブラウザに事前にIDを覚えさせておく。 永久固定の番号が与えられる。 初めて会ったスキャナーにも自分のIDを送ってしまう。

技術的な対策例③身近なデバイスの利用 自分の周囲にRFIDのリーダーがあったら、警報で知らせるしくみ。 不正RFIDを破壊する機能。 自動で、110番に電話をつなぎ、ただちに不正店舗の情報を知らせる仕組み。

管理、運用面での対策例 RFIDを購入時に取り外す。 最終購入者に所有権が移った時点で、自社情報を消去する。 人とものは結びつかないが、逆に、人とものを結びつけることで広がるプロジェクトの可能性がなくなる。 最終購入者に所有権が移った時点で、自社情報を消去する。

法による対策例 情報の不正利用に関しては、法律などでの対応が必要になる。情報を不正に入手し悪用したものには罰則が必要。 個人情報保護法 PL法 この問題は市場に任せておくと、利益が優先されてしまうため、政府も密接に関わる必要がある。

一般市民の不安の声(ボイコットベネトン) www.boycottbenetton.org

ベネトン不買運動の発端 2003年3月、フィリップス・セミコンダクタ社の発表 ベネトンの新ブランド“Sisley”向けに1500万個のRFIDタグを出荷予定 量産・低価格化に弾みがつくと見られた プライバシの観点からの懸念 アメリカの消費者プライバシー団体が反発、ベネトン製品の不買運動を提唱 CASPIAN(Consumers Against Supermarket Privacy Invasion and Numbering) ベネトンは現段階での店舗におけるRFID利用計画を取り下げ

ベネトンの見解 RFID技術については評価・分析を行っている段階 本格的な導入に向けてのテストはまだ 「個人のプライバシーに関する潜在的な含意の分析を含め、この研究ではステークホルダーと顧客にとって最大の価値を生む最適な決定をとる」 顧客の追跡のためにはタグを用いない 購入時にRFIDラベルを削除することも検討

画期的にRFIDを利用するためには RFIDのような新しいサービスはどんどん行っていくべき! 技術的なサポートだけでなく、消費者自らの意識の向上、管理者、運用面、法律によるしっかりとしたサポートの確立が重要。 リスクだけが強調されすぎているが、RFタグを使うことによるインセンティブをもっと前面に押し出してほしい。