SlideShare a Scribd company logo
湯淺 墾道
情報セキュリティ大学院大学教授
1
情報セキュリティワークショップ in 越後湯沢 2015  
IoT のセキュリティの法的課題
はじめに
「 IoT 」に対する違和感
Internet of Things (モノのイ
ンターネット)
インターネットにあらゆる
モノがつながること
あらゆるモノにインターネ
ットがつながること
2
インターネットとモ
ノのセキュリティの
違い
3
【インターネッ
ト】
•ベストエフォー
ト
•ソフトウェア
•障害が前提、バ
グ許容(リスク
)
•電力と通信依存
•グローバルなル
ール、ソフト・
ロー
•免責(世田谷ケ
【従来のモノ】
•正常  or 故障
•ハードウェア
•絶対(リスク折り
込み設計は困難)
•通信に依存しない
•国内法体系による
規制、ハード・ロ
ー
•製造販売者に責任
( PL 法)
インターネットとモ
ノだけの問題か (1)
モノが一般の消費者が利用す
るような性質・形態である場合
製品の品質保証や製造物責
任
契約、約款
販売 or レンタル、○年縛り
消費者保護の観点からの考
4
インターネットとモ
ノだけの問題か (2)
モノをインターネットに接続
して使用するユーザー個人の使
用状況や、モノに付着するセン
サ等により掌握される周囲の個
人の動向が、インターネットを
通じて収集される場合
ユーザー個人のプライバシ
ー、個人情報の保護 5
インターネットとモ
ノだけの問題か (3)
インターネットに接続するこ
とによって、人の介在を必要と
しないで動作するモノが増える
その動作によって生じた結
果についての責任の問題
誰が責任を負うのか
人工知能の規制 ?
6
IoT のセキュリティ
の法制度整備の方向
7
人
通信
モノ
サイバー空間
モノの法規制レイヤ
8
PL
品質保証
環境
自動車
船舶
航空機
住宅機器
家電
農業機械
建設
インフラ
人の法 レイヤ
9
匿名・実名
個人情報
プライバシー 匿名加工
情報
対面販売
相続・譲渡
意思能力
免許制
登録制
消費者
加害者・被害者
行為者
現時点で不透明なもの
モノの一部なのか人の属性
なのか
誰に法的占有権があるのか
例
IoT 機器が生成するログデータ、セ
ンサデータ
スマートメータのデータ 10
インターネットの法
規制 レイヤ
11
電波法
電気通信
事業法
プロバイダ
責任
制限法
青少年
インターネット
環境整備法
表現の
自由
携帯電話
不正���用
防止法
放送法
通信の
秘密
12
包括的包括的
セキュリセキュリ
ティティ
規制?規制?
13
Privacy byPrivacy by
Design?Design?
Security bySecurity by
Design?Design?
サイバー空間の
法規制レイヤ
GGE
国連総会の会期中に開催、軍縮・国
際安全保障関係のすべてのテーマを
議論
ロシアは 2004 年の第 1 次 GGE 以来
、グローバルな情報通信システムの
安全強化という観点から、通信内容
の検閲と規制を視野に入れた対策を
求める、中国も同調
アメリカを中心とした欧米諸国は、
第 4 次 GGE ( 2015 年)
free flow of information
free and secure flow of
information
IoT においては、個々のイン
ターネットにつながるモノま
15
おわりに
IoT か、 ToI か
Internet of Things
インターネットにあらゆるモノが
つながる
インターネットの規範、価値観優
先
Things of Internet
あらゆるモノにインターネットが
16
17
「馬の法律論争」再び ?
David Post, Anarchy, State, and the
Internet, 1995 J. Online L. art. 3, 46-69
(1995).
Frank Easterbrook, Cyberspace and the
Law of the Horse, 1996 U. Chi. Legal F.
207 (1996).
Lawrence Lessig, The Law of the Horse:
What Cyberspace might Teach, 113 Harv.
L. Rev. 501 (1999).
ご静聴ありがとうございました
※ 本発表は、科学研究費補助金基盤研究( C )「行政
におけるデータの取扱いに関する法的規制の比較研究
」(課題番号 26380153 )及び平成 26 年度電気通信
普及財団研究調査助成金助成を受けています
18

More Related Content

情報セキュリティワークショップIn越後湯沢2015 IoTのセキュリティの法的課題