WEKO3
アイテム
キーエスクロー以降の通信傍受:歴史的分析
https://ipsj.ixsq.nii.ac.jp/records/45291
https://ipsj.ixsq.nii.ac.jp/records/45291651d723a-34c2-451d-9b4e-5480da7a616c
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2000 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2000-07-25 | |||||||
タイトル | ||||||||
タイトル | キーエスクロー以降の通信傍受:歴史的分析 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Surveillance after Key Escrow : Historical Analysis | |||||||
言語 | ||||||||
言語 | jpn | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
岩手県立大学ソフトウェア情報学部 | ||||||||
著者所属 | ||||||||
東北大学大学院情報科学研究科 | ||||||||
著者所属 | ||||||||
岩手県立大学ソフトウェア情報学部 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Faculty of Software and Information Science, Iwate Prefectural University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Graduate School of Information Sciences, Tohoku University | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Faculty of Software and Information Science, Iwate Prefectural University | ||||||||
著者名 |
山根, 信二
× 山根, 信二
|
|||||||
著者名(英) |
Shinji, Yamane
× Shinji, Yamane
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 暗号技術はナショナル・セキュリティを中心に位置づけられがちだが、それだけでは暗号の民間利用を正当に評価することができない。またキーエスクローをめぐる論争を政治的係争(「政府と産業界と市民の対立」や「プライバシーと法執行とのバランス」)として捉える見方ではIAB,IETFなど専門家集団による技術的分析を扱うことがきない。日米のキーリカバリー提言は1998年に途絶えた。しかし通信傍受の要請がなくなったわけではない。IETFその他において争点となっている通信傍受の要請は、もはや1990年代に唱えられた暗号規制の枠組みでは説明できない。 | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | The status of cryptography is often offered as the national security issue. Such viewpoint fails to explain the status and history of private use of cryptography. The struggles over the key escrow in 1990s has been described as the political issue: the tradeoff between privacy and law enforcement, however, it fails to notice the risk analysis based on the technical review by professional organizations such as IAB statement. Though the international key escrow lobbying was over, the needs for the electronic surveillance still remain. New surveillance scheme that is discussed at IETF is different from the key escrow scheme in 1990s anymore. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AA11235941 | |||||||
書誌情報 |
情報処理学会研究報告コンピュータセキュリティ(CSEC) 巻 2000, 号 68(2000-CSEC-010), p. 57-62, 発行日 2000-07-25 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |