WEKO3
アイテム
[招待講演]データサイエンスの実践と法・倫理―アバターコミュニティアプリを一例として―
https://ipsj.ixsq.nii.ac.jp/records/212082
https://ipsj.ixsq.nii.ac.jp/records/2120823070d944-a625-49ab-8761-7c2fc237b180
| 名前 / ファイル | ライセンス | アクション |
|---|---|---|
|
|
Copyright (c) 2021 by the Institute of Electronics, Information and Communication Engineers This SIG report is only available to those in membership of the SIG.
|
|
| CSEC:会員:¥0, DLIB:会員:¥0 | ||
| Item type | SIG Technical Reports(1) | |||||||
|---|---|---|---|---|---|---|---|---|
| 公開日 | 2021-07-12 | |||||||
| タイトル | ||||||||
| タイトル | [招待講演]データサイエンスの実践と法・倫理―アバターコミュニティアプリを一例として― | |||||||
| タイトル | ||||||||
| 言語 | en | |||||||
| タイトル | Data science practice from a legal and ethical perspective— A case study of an avatar community application — | |||||||
| 言語 | ||||||||
| 言語 | jpn | |||||||
| キーワード | ||||||||
| 主題Scheme | Other | |||||||
| 主題 | SITEシンポジウム | |||||||
| 資源タイプ | ||||||||
| 資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
| 資源タイプ | technical report | |||||||
| 著者所属 | ||||||||
| 株式会社サイバーエージェント秋葉原ラボ | ||||||||
| 著者所属(英) | ||||||||
| en | ||||||||
| Akihabara Lab., CyberAgent, Inc. | ||||||||
| 著者名 |
森下, 壮一郎
× 森下, 壮一郎
|
|||||||
| 著者名(英) |
Soichiro, Morishita
× Soichiro, Morishita
|
|||||||
| 論文抄録 | ||||||||
| 内容記述タイプ | Other | |||||||
| 内容記述 | ソーシャルネットワーキングサービスでは,サービス内のメッセージ交換を通じた児童被害の防止を目的として,利用者から得た有効な同意の下に事前もしくは事後のメッセージの監視が行われることがある.当社が運営 するアバターコミュニティアプリ「ピグパーティ」においても,総務省によるガイドラインに準拠した監視を行っている.加えて,社内の研究開発組織において外部研究機関との共同研究を実施しながら,不審アカウント検出のためのアルゴリズム開発や,利用者のメンタルヘルスやソーシャルサポートに関するアンケート調査などを行っている.サー ビスの健全化,特に児童被害の防止は至上の目的であるが,同時に個人情報取扱事業者としての個人情報の保護や, 届出電気通信事業者としての通信の秘密の保護との兼ね合いを取りながら進める必要がある.以上の背景に基づき本稿では,法に加えて研究倫理的な側面から,日頃の業務や研究開発を実施するにあたっての取り組みについて論じる. | |||||||
| 論文抄録(英) | ||||||||
| 内容記述タイプ | Other | |||||||
| 内容記述 | In social networking services, messages may be monitored before and after with valid consent obtained from the user in order to prevent child victimization through the exchange of messages within the service. PigParty, an avatar community application developed by our company, is also monitored in compliance with the Ministry of Internal Affairs and Communications’ guidelines. In addition, our in-house R&D organization is conducting joint research with external research institutes to develop algorithms for detecting suspicious accounts, and to conduct surveys on users’ mental health and social support. The soundness of the service, especially the prevention of damage caused by children, is an overriding objective. At the same time, however, the protection of personal information as a business operator handling personal information and the protection of the confidentiality of communications as a telecommunications carrier must be taken into account. Based on the above background, this paper discusses how to conduct daily work and research and development from the perspective of research ethics in addition to laws and guidelines. | |||||||
| 書誌レコードID | ||||||||
| 収録物識別子タイプ | NCID | |||||||
| 収録物識別子 | AA11235941 | |||||||
| 書誌情報 |
研究報告コンピュータセキュリティ(CSEC) 巻 2021-CSEC-94, 号 17, p. 1-4, 発行日 2021-07-12 |
|||||||
| ISSN | ||||||||
| 収録物識別子タイプ | ISSN | |||||||
| 収録物識別子 | 2188-8655 | |||||||
| Notice | ||||||||
| SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
| 出版者 | ||||||||
| 言語 | ja | |||||||
| 出版者 | 情報処理学会 | |||||||