電子投票

2021.03.30

NISTIR 8310 (Draft) サイバーセキュリティフレームワーク(CSF) 選挙インフラのプロファイル

こんにちは、丸山満彦です。

NISTがNISTIR 8310 (Draft) Cybersecurity Framework Election Infrastructure Profile(サイバーセキュリティフレームワーク 選挙インフラプロファイル)を公表していますね。。。

米国では選挙システムは重要インフラセクター政府施設セクター (Government Facilities Sector) の選挙インフラサブセクター (Election Infrastructure Subsector) に入っていますよね。。。電子投票が中心だしね。。。

● NIST - ITL

・2021.03.29 NISTIR 8310 (Draft) Cybersecurity Framework Election Infrastructure Profile

Announcement 発表
To help secure our elections, NIST has released Draft NISTIR 8310, Cybersecurity Framework Election Infrastructure Profile. This Profile provides a voluntary, risk-based approach for managing cybersecurity activities and reducing cyber risk to election infrastructure. The Profile is meant to supplement but not replace current cybersecurity standards and industry guidelines available to election officials. 選挙の安全を確保するため、NISTはドラフトNISTIR 8310「Cybersecurity Framework Election Infrastructure Profile」を発表しました。このプロファイルは、サイバーセキュリティ活動を管理し、選挙インフラへのサイバーリスクを低減するための、リスクベースの自主的なアプローチを提供するものです。本プロファイルは、選挙管理者が利用できる現行のサイバーセキュリティ基準や業界ガイドラインを補完することを目的としており、これに代わるものではありません。
This profile can be used in several ways, including the following:  このプロファイルは、以下のようないくつかの方法で使用することができます。 
・To highlight and communicate high priority security expectations, ・優先度の高いセキュリティ上の期待事項を強調して伝えるため
・To perform a self-assessment comparison of current risk management practices, or ・現在のリスク管理方法の自己評価比較を行うため
・As a baseline profile or example profile to reference when developing one’s own. ・独自のプロファイルを作成する際の基準となるプロファイルやサンプルプロファイルとして
We look forward to reviewing all of your comments. We’d also appreciate your feedback on the following: 皆様からいただいたご意見を参考にさせていただきたいと思います。また、以下の点についてもご意見をお聞かせください。
・Does this profile meet your needs? ・このプロファイルはあなたのニーズに合っていますか?
・Are there specific sections more/less helpful?  ・より役に立つ、あまり役に立たないセクションがありますか? 
・Share any thoughts about the separation of Mission Objective 1 into 1a and 1b (see Section 5). ・Mission Objective 1を1aと1bに分けたこと(セクション5参照)
Abstract 概要
This document is a Cybersecurity Framework (CSF) Profile developed for voting equipment and information systems supporting elections. This Election Infrastructure Profile can be utilized by election administrators and IT professionals managing election infrastructure to reduce the risks associated with these systems. This Profile provides a voluntary, risk-based approach for managing cybersecurity activities and reducing cyber risk to election infrastructure. The Profile is meant to supplement but not replace current cybersecurity standards and industry guidelines that the election administrators are already leveraging. 本文書は、選挙をサポートする投票機器および情報システムのために開発されたサイバーセキュリティフレームワーク(CSF)プロファイルです。この選挙インフラプロファイルは、選挙インフラを管理する選挙管理者およびIT専門家が、これらのシステムに関連するリスクを低減するために利用することができます。このプロファイルは、サイバーセキュリティ活動を管理し、選挙インフラへのサイバーリスクを低減するための、リスクベースの自主的なアプローチを提供します。本プロファイルは、選挙管理者がすでに活用している現行のサイバーセキュリティ基準や業界ガイドラインを補完するものであり、これに代わるものではありません。

 

・[PDF] NISTIR 8310 (Draft)

20210330-112526

 

Table of Contents 目次
1 Introduction 1 はじめに
1.1 Purpose 1.1 目的
1.2 Scope 1.2 対象範囲
1.3 Audience 1.3 想定読者
1.4 Document Structure 1.4 文書構造
2 Overview of Election Infrastructure 2 選挙インフラの概要
2.1 Exploring the Elections Infrastructure Subsector 2.1 選挙インフラストラクチャーサブセクターの概要
2.2 Relationship to the Voluntary Voting System Guidelines (VVSG) 2.2 VVSG(Voluntary Voting System Guidelines)との関係
3 Overview of the CSF 3 CSFの概要
3.1 The Framework Core 3.1 フレームワークのコア
3.1.1 Core Functions 3.1.1 コア機能
3.1.2 Core Categories and Subcategories 3.1.2 コアカテゴリーとサブカテゴリー
3.2 Applying the Cybersecurity Framework 3.2 サイバーセキュリティ・フレームワークの適用
4 Profile Development Methodology 4 プロファイル開発の方法論
4.1 Election Profile Workshop 4.1 選挙プロファイルワークショップ
4.2 Follow-on Working Sessions Profile Development 4.2 フォローオンワーキングセッションでのプロファイル作成
5 Election Infrastructure Mission Objectives 5 選挙インフラのミッション目標
6 Summary Framework Category Prioritization 6 要約フレームワークカテゴリーの優先順位付け
6.1 Priority Categories by Mission Objective 6.1 使命目標別の優先カテゴリー
6.2 Summary Table 6.2 まとめの表
7 Priority Subcategories by Mission Objective 7 ミッション目標別の優先サブカテゴリー
References 参考文献
List of Appendices 附属書リスト
Appendix A— Acronyms 附属書A - 頭字語
Appendix B— Workshop Attendees 附属書B - ワークショップの参加者
Appendix C— Informative References 附属書C - 参考文献

 


■ 参考

● NIST- ITL

・2018.04.16 [PDF] Cybersecurity Framework Version 1.1

20210330-115000

 

CISA - Infrastructure Security - Critical Infrastructure SectorsGovernment Facilities Sector - Election Infrastructure Subsector

・2020.07.28 [PDF] CRITICAL INFRASTRUCTURE SECURITY AND RESILIENCE NOTE - ELECTION INFRASTRUCTURE CYBER RISK ASSESSMENT

20210330-112640

20210330-120857

FIGURE 1—ELECTION SYSTEM FUNCTIONAL ECOSYSTEM

 

Department of Homeland Security - Topics - Election Security


U.S. Election Assistance CommissionVOLUNTARY VOTING SYSTEM GUIDELINES

・Approved Guidelines - Voluntary Voting System Guidelines Version 2.0

20210330-112939

 

20210330-113102

 

このブログでもドラフトを紹介していましたね。。。

まるちゃんの情報セキュリティ気まぐれ日記

・2020.03.16 アメリカ連邦選挙支援委員会(Election Assistance Commission)電子投票の仕様に関するガイドラインである任意的投票システムガイドライン(Voluntary Voting System Guideline = VVSG)バージョン2.0案

 


 

まるちゃんブログの電子投票関係...はこちら!!!

 

 

Continue reading "NISTIR 8310 (Draft) サイバーセキュリティフレームワーク(CSF) 選挙インフラのプロファイル"

| | Comments (0)

2021.03.06

Atlantic Council : A primer on the proliferation of offensive cyber capabilities(攻撃的サイバー能力の拡散に関する入門書)

こんにちは、丸山満彦です。

Atlantic Counsilが興味深いレポートを出していました・・・

 

● Atlantic Council

・2021.03.01 A primer on the proliferation of offensive cyber capabilities(攻撃的サイバー能力の拡散に関する入門書)

 


20210306-12154

 

Table of contents 目次
Executive summary エグゼクティブサマリー
Introduction はじめに
Offensive cyber capabilities: Seeing the whole chain 攻撃的なサイバー能力:チェーン全体を見る
Semi- and self-regulated markets for OCC proliferation 攻撃的なサイバー能力の拡散のための半規制市場と自主規制市場
1. Vulnerability research and exploit development 1. 脆弱性調査と攻略手法開発
2. Malware payload development 2. マルウェアペイロード開発
3. Technical command and control 3. 技術的な指令・統制
4. Operational management 4. 運営管理
5. Training and support 5. 訓練と支援
Zeroing in on OCC counter-proliferation 攻撃なサイバー能力の不拡散をゼロにする
About the authors 著者について
   
Executive summary エグゼクティブサマリー
Offensive cyber capabilities run the gamut from sophisticated, long-term disruptions of physical infrastructure to malware used to target human rights journalists. As these capabilities continue to proliferate with increasing complexity and to new types of actors, the imperative to slow and counter their spread only strengthens. But to confront this growing menace, practitioners and policy makers must understand the processes and incentives behind it. The issue of cyber capability proliferation has often been presented as attempted export controls on intrusion software, creating a singular emphasis on malware components. This primer reframes the narrative of cyber capability proliferation to be more in line with the life cycle of cyber operations as a whole, presenting five pillars of offensive cyber capability: vulnerability research and exploit development, malware payload generation, technical command and control, operational management, and training and support. The primer describes how governments, criminal groups, industry, and Access-as-a-Service (AaaS) providers work within either self-regulated or semi-regulated markets to proliferate offensive cyber capabilities and suggests that the five pillars give policy makers a more granular framework within which to craft technically feasible counterproliferation policies without harming valuable elements of the cybersecurity industry. These recommended policies are developed in more detail, alongside three case studies of AaaS firms, in our companion report, Countering Cyber Proliferation: Zeroing in on Access as a Service. 攻撃的なサイバー能力は、洗練された長期的な物理的インフラの破壊から、人権ジャーナリストを標的にしたマルウェアまで多岐にわたっています。これらの能力は複雑さを増し、新しいタイプのアクターにまで増殖し続けているため、その拡散を遅らせ、対策を講じる必要性は強まるばかりです。この増大する脅威に立ち向かうために、実務家や政策立案者は、この背後にあるプロセスと動機を理解しなければなりません。サイバー能力の拡散という問題は、しばしば侵入ソフトウェアの輸出規制の試みとして提示されてきましたが、これはマルウェアの構成要素に焦点を当てたものでした。このプライマーでは、攻撃的サイバー能力の 5 つの柱である脆弱性研究と悪用開発、マルウェアのペイロード生成、技術的指揮統制、運用管理、訓練・支援を提示し、サイバー能力の拡散をよりサイバーオペレーション全体のライフサイクルに沿ったものにするために、サイバー能力の物語を再定義しています。この入門書では、政府、犯罪集団、産業界、アクセス・アズ・ア・サービス(AaaS)プロバイダーが、攻撃的なサイバー能力を増殖させるために、自主規制市場または半規制市場でどのように活動しているかを説明し、5 つの柱が政策立案者に、サイバーセキュリティ産業の貴重な要素を損なうことなく、技術的に実現可能な核不拡散政策を立案するためのより詳細な枠組みを提供することを提案している。これらの推奨される政策は、AaaS企業の3つのケーススタディとともに、当社の関連レポート「サイバー拡散のカウンターリング」の中で、より詳細に展開されています。AaaSをゼロにする。
Introduction はじめに
The proliferation of offensive cyber capabilities (OCC) has often been compared with nuclear proliferation and stockpiling. Nuclear and cyber are two very different threats, especially in their regulatory maturities, but in both of them a multitude of bilateral and multilateral treaties have been created and then sidestepped, acceded to, expanded, and abandoned like steps in a dance. Regulatory and policy aspects in the OCC domain are particularly difficult due to the elusive nature of cyber capabilities, and the difficulty of measuring them, especially in the absence of a clear framework that defines and maps them to the broader picture of international equilibria. Offensive cyber capabilities are not currently cataclysmic, but are instead quietly and persistently pernicious. The barrier to entry in this domain is much more of a gradual rise than a steep cliff, and this slope is expected to only flatten increasingly over time.1 As states and non-state actors gain access to more and better offensive cyber capabilities, and the in-domain incentives to use them,2 the instability of cyberspace grows. Furthermore, kinetic effects resulting from the employment of offensive cyber capabilities, the difficulties in the attribution process of attacks caused by an invisible militia, and the lack of mature counterproliferation regimes bring the problem to a geopolitical scale. 攻撃的サイバー能力(OCC)の拡散は、しばしば核拡散と備蓄と比較されます。核とサイバーは、特にその規制の成熟度においては全く異なる脅威ですが、両者とも多数の二国間・多国間条約が作成された後、ダンスのステップのように回避され、同意され、拡大され、放棄されてきました。OCC の領域における規制・政策的側面は、サイバー能力の捉えどころのない性質と、それを測定することの難しさから、特に、国際的な均衡の大局的なイメージと定義し、マッピングするための明確な枠組みがないために、特に困難なものとなっています。攻撃的なサイバー能力は、現在のところ激変的なものではなく、静かに持続していく悪質なものです。この領域への参入障壁は、急峻な崖というよりはむしろ緩やかに上昇しており、この傾斜は時間の経過とともにますます平らになっていくと予想されます。さらに、攻撃的なサイバー能力の利用による運動効果、見えない民兵による攻撃の帰属過程の難しさ、成熟した核不拡散体制の欠如が、この問題を地政学的な規模にまで 追い込んでいます。
Creating a counterproliferation regime in cyberspace has confounded policy makers for over a decade. As the number of state-sponsored cyber actors continues to rise alongside the severity of cyber attacks, the issue has become even more pressing. サイバー空間における核拡散防止体制の構築は、10 年以上にわたって政策立案者を困惑させてきました。国家が支援するサイバーアクターの数が、サイバー攻撃の深刻さとともに増加し続けているため、この問題はさらに緊急性を増しています。
The renewed vigor with which the European Union (EU) has seized upon this topic and the arrival of new occupants in the locus of political authority in the United States present an opportunity to provide the debate with a more complete context and to more precisely frame the interests of the players involved. This effort sits within the body of work that frames the construction, sale, and use of OCC as a question of proliferation. Policy efforts should seek to reduce the utility of these capabilities and influence the incentives of the parties involved in the process of proliferation, rather than seeking vainly to block proliferation entirely. 欧州連合(EU)がこの問題に新たな勢いで取り組んでいること、そして米国の政治的権威の座に新たな地位を獲得したことは、この議論をより完全な文脈で提供し、関係者の利益をより正確にフレーム化する機会を提供しています。この取り組みは、OCC の構築、販売、使用を拡散の問題としてフレーム化している一連の研究の中に含まれています 。政策努力は、拡散を完全に阻止することを無駄に求めるのではなく、これらの能力の効用を減じ、拡散のプロセスに関与する当事者のインセンティ ブに影響を与えることを目指すべきです。

 

| | Comments (0)

2020.11.04

情報ネットワーク法学会 第20回研究大会

こんにちは、丸山満彦です。

情報ネットワーク法学会が11月28日、29日に 第20回研究大会を開催します。

今年は、COVID-19の影響でオンライン開催です。

以下、プログラムの要約です。各発表の日時、発表者はプログラムのページで確認してくださいませ。。。

個別報告

  1. プロバイダ責任法4条3項(発信者情報をみだりに用いることの禁止)に関する検討
  2. 本人の知らない個人情報の流通に対する政策の日米欧比較
  3. 閲覧制限情報と非公開情報の交錯
  4. 大学の個人情報保護関連規程の事例比較―日本と韓国の国立・私立大学の当該規程に表れた利活用に係る規定の態様と国家機関との関係を中心に―
  5. 青少年のネット利用対策(コロナ禍下でのSNS相談を通じての考察)
  6. 信認義務に依拠したプライバシーの再構築―専門家責任に基づく義務論として
  7. 構造上の問題」に挑む―デジタルプラットフォーム規制の欧州アプローチ
  8. デジタルプラットフォームにおける外国会社登記義務及び国内代表者・代理人指定義務についての考察
  9. 顔認証技術の適正な利用の促進に向けた法的課題 ―ポートランド市顔認証技術禁止条例の検討を通じて―
  10. SNSを介した世論操作と国際法上の不干渉原則に関する一考察―COVID-19パンデミックにおけるディスインフォメーション戦略の適法性を中心に―
  11. スマートシティのデータガバナンス:Sidewalk Labsによるトロントスマートシティプロジェクトからの一考察
  12. 選挙に関するフェイクニュース・ディスインフォメーションの法的規制
  13. 航空法2020年改正と今後のドローンの利活用に係る法制度設計の課題

研究会報告は、

1 インターネット投票研究会 インターネット投票実現に向けた最新展望
2 ビジネス法務研究会 最近のシステム開発取引の実務の変化(改正債権法施行の影響等)
3 ビジネス法務研究会 ウィズコロナを念頭に医療情報の課題整理
4 ソーシャルメディア研究会  キャンセルカルチャーとソーシャルメディア
5 個人情報保護研究会  組織間の協創・協業によるデータ活用とコミュニケーション~企業の立場から~
6 ネット社会法務研究会  コンピューター・ウイルス罪がはらむ諸問題―コインハイブ事件控訴審判決と最高裁への上告をめぐって―
7 プロバイダ責任制限法研究会 2020年発信者情報開示制度改正の最前線
8   サイバー攻撃被害情報の共有と公表に係る諸課題について(仮)
9 個人情報保護研究会 官民一元化・COVID-19対応を踏まえた2000個問題の再定位
10 ロボット法研究会 対話知能システムの研究開発及び社会実装のための法社会規範の研究

となっています。。。

 

情報ネットワーク法学会は2002年5月に設立されたので、いま18年目です。私も、この学会の発起人の一人として名前を連ねております。

当時、法律面の勉強をするために色々なセミナーを探して参加し、積極的に大学の先生や弁護士の方に質問等をしておりました。当時から弁護士では岡村先生は経験も豊富でしたね。。。高橋郁夫弁護士、小松弁護士(不慮の事故でなくなってしまいました)はプログラムもかける弁護士でした。当初学会に事務所を提供してくれていたのは藤田先生でした。お世話になりました。落合先生は当時ヤフーでしたね。。。丸橋さん、鈴木正朝さん、当時パナソニックの金子さんが同じく実務界では積極的に活動されていたように思います。大学の先生では、夏井先生(元裁判官)、指宿先生、笠原先生、町村先生、水谷先生(京大の情報倫理)、藤本先生、米丸先生の活躍が記憶にあります。プライバシーからロボット法に中心をうつされた新保先生は当時は助手でしたかね。。。役所からは総務省の阪本和男さん(その後内閣官房で一緒に働くことになりました)、法務省の早貸さん(経済産業省に出向し、その後JPCERT/CCで一緒に働くことになりました)、警察庁の坂明さん(今の東京オリンピック委員会のCISOですね)。もちろん、発起人代表でISO/IEC13335, SC27で活躍されていた苗村先生も。。。名簿をみると当時の方の一人一人が思い出されますね。。。確か、私は第一期の監事になったような気がします。違うかも(^^;;

米国から帰って2年ほど立っていた当時の私は、ある企業へのコンサルティングがきっかけでセキュリティの仕事もするようになったのですが、その際に、セキュリティはマネジメント、技術、法律の三位一体で進めないといけないということに気付き、色々と考えていました。

たまたま、日本公認会計士協会のJICPAジャーナル(現在の「会計・監査ジャーナル
」)の編集に関わっていた和田頼知さん(現在は日本触媒の監査役で、長く米国アトランタ事務所に駐在していた方)から「丸山、今どんなことしてんねん!」と言われて、「情報セキュリティをしている」と答えたら、これからは「セキュリティが重要となるから、会計士のみんなにも広く知ってもらわないといけないな。お前記事かけ」と言われて、特集の段取りをして2001年3月号の特集記事として書きました。当時、情報セキュリティマネジメントに関する英国の標準(BS7799)を国際標準にしようとか、経済産業省の「情報処理サービス業情報システム安全対策実施事業所認定制度」 を廃止して民間の認証制度(JIPDECによるISMS適合性評価制度)に変えようとしていた時でした。国際的調和を考えてISO化が見えていたBS7799をベースにした制度を私は推奨し、そうなりました。。。

 

● 日本公認会計士協会

・[PDF] JICPAジャーナル年間総目次 2001年(平成13年1月号-12月号)

3月号の特集でした。。。

●特集:情報セキュリティマネジメント

  • 情報セキュリティマネジメントについての政府の方向性 山本 文土
  • BS7799の概要とISO化 高橋 圭二
  • 先進企業における情報セキュリティマネジメントの実際と公認会計士の役割 丸山 満彦
  • 法律面から見た情報セキュリティマネジメントの重要性 牧野 二郎

20年前から基本のところは変わっていないのだろうと思います。。。まぁ、概ねすべてのことが、マネジメント、技術、法律(制度)から考えることが必要ということなのかもしれませんが。。。

ちなみに山本文土さんは外務省からの出向の方で、頭脳明晰で決断もできる優秀な方でしたね。。。2019.09.09の異動で現在は、アジア大洋州局地域政策参事官となられているようですね。。。

| | Comments (0)

2020.07.03

Oktaのプライバシーのコストについてのレポート (2020) をどう読むか???

こんにちは、丸山満彦です。

Oktaがプライバシーコストレポート2020を公表していますが、なかなか興味深いです。

オーストラリア、フランス、ドイツ、オランダ、イギリス、米国の6か国で12,000人を調査したようです。。。

● Okta

The Cost of Privacy 2020

・2020.06.24 (blog) The Cost of Privacy: Understanding the Global Ramifications of Data Collection by Frederic Kerrest

-----

1 消費者は自分のデータの追跡の程度について過小評価している

2 消費者は、COVID-19の感染拡大を追跡することを含め、プライバシーが優先すると思っている

3 政府への不信感が高い

4 消費者は多少の現金よりプライバシーを重視する

5 本人確認が民主主義に打撃を与えているが、郵送投票が助けになるかもしれない

-----

Teiss
・2020.07.01 Data privacy Most Brits willing to trade privacy for robust COVID-19 contact tracing efforts by Jay Jay

A new survey has found that a majority of Brits are willing to forego their privacy to help set up a robust COVID-19 contact tracing system that can prevent the spread of the virus.

 

UK Tech News
・2020.06.26 Privacy concerns as 84% of UK citizens believe their contact tracing data will be used for purposes unrelated to COVID-19

----

Most UK respondents are uncomfortable with the idea of companies collecting their data, particularly offline conversations overheard by devices (82%), passwords (79%) and biometric data (77%). 82% are also worried their data will be held insecurely, in addition to concerns about sacrificing too much privacy (76%) and impacting finances, such as insurance premiums (62%).

----

 

 

| | Comments (0)

2020.05.14

COVID-19でオンライン投票は普及するのか?

こんにちは、丸山満彦です。

COVID-19によって、人との接触を避けることが推奨される中、会社の業務や授業がオンラインで行われていますが、大統領選、議員選などもオンラインでできないかと言うことが気になりますよね。

米国では州によって異なりますが、海外在住者、軍関係者などにオンライン投票が認められているケースもあります。これを全ての有権者に拡げるのはどうかと言うことです。

投票へのアクセス手法を増やすことにより、有権者の意思をより反映しやすくできる反面、投票の匿名性が担保されているか、改竄が行われていないか、を確認することが紙よりも困難で投票結果の信頼性の問題があります。

難しい問題ですが、下記の記事もそのような点を踏まえて書かれていますね。。。

日本でも地方自治体で、電子投票機を使った非オンライン式の電子投票は可能ですが、普及はしていませんね。。。

エストニアは、国政選挙にオンライン選挙を導入していますよね。。。

● WIRED

・2020.05.12 Online Voting Has Worked So Far. That Doesn’t Mean It's Safe by  

 

Wikipedia

Electronic voting by country

 

まるちゃんの情報セキュリティ気まぐれ日記

電子投票

・2020.03.16 アメリカ連邦選挙支援委員会(Election Assistance Commission)電子投票の仕様に関するガイドラインである任意的投票システムガイドライン(Voluntary Voting System Guideline = VVSG)バージョン2.0案

・2007.12.19 国政選挙でも電子投票ができるようになる?

・2005.07.10 可児市市議選 選挙無効確定!





 

| | Comments (0)

2020.04.11

2020年11月の大統領選はネット投票が行われるか?

こんにちは、丸山満彦です。

米国のCOVID-19の影響は非常に大きいですね。もし、この状態が11月まで続くと大統領選にまで影響することになるかもしれません(集会等が難しくなっているので、少なくとも選挙活動には影響していますね)。現在のところは、大統領選の延期や投票方法の変更などがある等の特段の発表はされていません。

対面での投票が難しくなっても、インターネット投票ではなく、郵送等の方法でするのが良いのではと思います。

Cyber Scoop

・2020.04.08 Experts: Internet voting isn’t ready for COVID-19 crisis by 

上記の記事によると、米国のセキュリティ専門家も同じ感覚ですね。

郵送が良いと言っている専門家もいますね。。。

-----

COVID-19 presents a very specific problem to the November election, he said, for which online voting isn’t necessarily the right answer. The need is for a mode of voting that doesn’t require hundreds of people to congregate in queues at polling stations. “But that problem is solved already,” Hursti said. “We’ve had early ballots, absentee ballots, mail-in ballots and other methods of voting for 40 or 50 years.”

-----

 

Cyber Scoop

・2020.03.17 Election commission hires cyber-savvy adviser to support 2020 efforts by 

 

| | Comments (0)

2020.03.16

アメリカ連邦選挙支援委員会(Election Assistance Commission)電子投票の仕様に関するガイドラインである任意的投票システムガイドライン(Voluntary Voting System Guideline = VVSG)バージョン2.0案

こんにちは、丸山満彦です。

湯浅先生のブログ(Harumichi Yuasa's Blog 雑記帳Blog版)で知ったのですが、

アメリカ連邦選挙支援委員会(Election Assistance Commission)から、電子投票の仕様に関するガイドラインである任意的投票システムガイドライン(Voluntary Voting System Guideline = VVSG)のバージョン2.0案が公開され、昨年2月から5月までのパブリックコメントの期間をへて、今後、正式に採択されるとみられる。

とのことのようです。。。

湯浅先生のブログで詳細がありますので、参考にしてくださいませ。

Harumichi Yuasa's Blog 雑記帳Blog版
・2020.03.15 
アメリカ連邦選挙支援委員会(EAC)任意的投票システムガイドライン2.0案

湯浅先生の仮訳のうち、原則部分を抜粋しました。。。

  • 原則

    原則1:高品質のデザイン
    投票システムは、選挙過程を正確、完全かつ確実に実施されるよう設計される。

    原則2:高品質の実践
    投票システムは、質の高いベストプラクティスを用いて実装される。

    原則3:透明性
    投票システムおよび投票プロセスは、透明性を提供するよう設計される。

    原則4:相互運用性
    投票システムは、外部システムへのインターフェイス、内部コンポーネントへのインターフェイス、データ、および周辺機器の相互運用性をサポートするように設計される。

    原則5:同一かつ一貫した有権者のアクセス
    すべての有権者は、その能力にかかわりなく、差別なしに投票システムにアクセスし使用することができる。

    原則6:有権者のプライバシー
    有権者は、個人的にかつ独立して、投票に印を付け、検証し、投票することができる。

    原則7:意図された通りに印を付けられ、確認され、投票されること
    投票と投票の選択は、知覚可能、操作可能、理解可能な方法で提示され、すべての投票者が印を付け、検証し、投票できるものとする。

    原則8:堅牢、安全、使用可能性、アクセス可能性
    投票システムおよび投票プロセスは、強固で、安全で、利用可能で、アクセス可能なものを提供する。

    原則9:監査可能性
    投票システムは監査可能であり、証拠に基づいた選挙を可能とする。

    原則10:投票の秘密
    投票システムは、有権者の投票選択の秘密を保護します。

    原則11:アクセス制御
    投票システムは、機密機能へのアクセスを許可する前に、管理者、ユーザー、デバイス、およびサービスを認証する。

    原則12:物理的セキュリティ
    投票システムは、投票システムのハードウェアを改ざんする試みを防止または検出する。

    原則13:データ保護
    投票システムは、機密データを不正なアクセス、変更、または削除から保護する。

    原則14:システムの完全性
    投票システムは、意図的であろうと偶発的であろうと、システムの不正な操作から解放され、意図した機能を損なわない方法で実行する。

    原則15:検知と監視
    投票システムは、異常な動作または悪意のある動作を検知するメカニズムを提供する。

U.S. Election Assistance Commission (EAC)
VOLUNTARY VOTING SYSTEM GUIDELINES
 ・[PDF] TGDC Recommended VVSG 2.0 Principles and Guidelines

 

| | Comments (0)

2016.10.04

大統領選に向けて投票システムを下見?

 こんにちは、丸山満彦です。電子投票が行われると、こういう話はでてきますね・・・

Continue reading "大統領選に向けて投票システムを下見?"

| | Comments (0) | TrackBack (0)

2010.09.17

セミナー 情報ネットワーク法学会特別講演会 「ネット選挙運動の現状と課題」 

 こんにちは、丸山満彦です。10月2日に情報ネットワーク法学会特別講演会 「ネット選挙運動の現状と課題」 がありますね。。。
 場所は、「砂防会館」@永田町です。。。


 

Continue reading "セミナー 情報ネットワーク法学会特別講演会 「ネット選挙運動の現状と課題」 "

| | Comments (0) | TrackBack (0)

宮城県白石市は電子投票をお休みすることに。。。

 こんにちは、丸山満彦です。宮城県白石市は条例を改正し、来春の市議選での電子投票を休止することにしたようですね。。。

 「電子投票推進派のはずの民主党が政権を取っても、政府が推進姿勢を示さない」ことが理由のようです。。。

Continue reading "宮城県白石市は電子投票をお休みすることに。。。"

| | Comments (0) | TrackBack (0)

より以前の記事一覧