NTTデータ
技術開発本部
副本部長
山本修一郎
概要
本稿では、前回と同様に電子タグプライバシー保護ガイドライン[1]を対象にして具体的にゴールを分析してみる。また、ソフトゴールを分類する上での考え方などについても紹介する。
RPPG-5(電子タグの社会的利益等に関する情報提供)
【記述】
事業者は、第4に基づき消費者が電子タグの読み取りをできないようにした場合であって、物品のリサイクルに必要な情報が失われることにより環境保全上の問題が生じ、または自動車の修理履歴の情報が失われることにより安全への影響が生じる等、消費者利益または社会的利益が損なわれる場合には、これらの利益が損なわれることについて表示その他の方法により、消費者に対して情報を提供するよう努める必要がある。
【分析のポイント】
RPPG-5の記述では、電子タグを読み取りできないようにすると、どういう問題が生じるかが前段で示されている。ゴール図は目的を記述するから、問題をゴールとして記述することはない。問題に対する対処策として「電子タグの社会的利益等に関する情報提供」することがゴールになる。それはまた、RPP-1のサブゴール「消費者の利益を確保する」ために必要なことである。
情報提供の内容としては、環境保全上の問題が生じることと安全への影響が生じることから、消費者利益や社会的利益が損なわれることであるとされている。
【ゴール図】
図1 第5(電子タグの社会的利益等に関する情報提供)
RPPG-5に対するゴール図を図1に示す。親ゴールはRPPG-5のタイトルを参考にして「電子タグの社会的利益等に関する情報を提供する」とした。そのサブゴールは「環境保全上の問題が生じることについて情報を提供する」ことと「安全への影響が出ることについて情報を提供する」ことであるとした。
また、この図ではRPPG-1とRPPG-4との関係も示している。「電子タグの社会的利益等に関する情報を提供する」ことはRPPG-1の「消費者の利益を確保する」ために必要である。またRPPG-4で「消費者の選択により、物品に装着された電子タグの読み取りをできないようにする」場合には、RPPG-5の「電子タグの社会的利益等に関する情報を提供する」ことが必要となる。
RPPG-6(電子計算機に保存された個人情報データベース等と電子タグの情報を連係して用いる場合における取扱い)
【記述】
事業者が、電子タグに記録された情報のみでは特定の個人を識別できない場合においても、電子計算機に保存された個人情報データベース等と電子タグに記録された情報を容易に連係して用いることができるときであって、特定の個人を識別できるときにあっては、当該電子タグに記録された情報は個人情報保護法上の個人情報としての取扱いを受けることとなる。
またRPPG-6では個人情報保護法上、個人情報取扱事業者に係る義務の例として、表1が示されている。
【分析のポイント】
この記述では、「電子タグに記録された情報は個人情報保護法上の個人情報としての取扱いを受けることとなる」という箇所の解釈がポイントだ。受動態の表現を能動態にしてみると「個人情報保護法上の個人情報として取扱う」ことだから、つまり「電子タグに記録された情報を保護する」ことがゴールだと考える。では、「電子タグに記録された情報を個人情報保護法上の個人情報として取り扱う」とは何なのか?これはゴールを洗練するときの判断根拠となる重要な主張を示しているのである。表1から個人情報の保護内容として、利用目的関係、取得関係、管理関係の3種類が例示されている。これらのサブゴールへの詳細化する根拠を、この主張が与えていることになる。
【ゴール図】
図2 第6(電子計算機に保存された個人情報データベース等と電子タグの情報を連係して用いる場合における取扱い)
RPPG-6に対するゴール図を図2に示す。親ゴールは「電子タグに記録された個人情報を保護する」とした。主張型ゴール「電子タグに記録された情報を個人情報保護法上の個人情報として扱う」が個人情報保護法上個人情報取扱事業者に係る義務の内容から抽出した次の3つのサブゴールの根拠を与えているので、これらのサブゴールへの詳細化関係の矢印と主張型ゴールとを関係付けている。
- 個人情報の利用目的に関する保護
- 個人情報の取得に関する保護
- 個人データの管理に関する保護
また、表1の義務内容から、これらのサブゴールを詳細化している。
- 60:要求とアーキテクチャ
- 61:要求と保守・運用
- 62:オープンソースソフトウェアと要求
- 63:要求工学のオープンな演習の試み
- 64:Web2.0と要求管理
- 65:ソフト製品開発の要求コミュニケーション
- 66:フィードバック型V字モデル
- 67:日本の要求定義の現状と要求工学への期待
- 68:活動理論と要求
- 69:ビジネスゴールと要求
- 緊急:今、なぜ第三者検証が必要か
- 71:BABOK2.0の知識構成
- 72:比較要求モデル論
- 73:第18回要求工学国際会議
- 74:クラウド時代の要求
- 75:運用要求定義
- 76:非機能要求とアーキテクチャ
- 77:バランス・スコアカードの本質
- 78:ゴール指向で考える競争戦略ストーリー
- 79:要求変化
- 80:物語指向要求記述
- 81:要求テンプレート
- 82:移行要求
- 83:要求抽出コミュニケーション
- 84:要求の構造化
- 85:アーキテクチャ設計のための要求定義
- 86:BABOKとREBOK
- 87:要求文の曖昧さの摘出法
- 88:システムとソフトウェアの保証ケースの動向
- 89:保証ケースのためのリスク分析手法
- 90:サービス保証ケース手法
- 91:保証ケースのレビュ手法
- 92:要求工学手法の再利用
- 93:SysML要求図をGSNと比較する
- 94:保証ケース作成上の落とし穴
- 95:ISO 26262に基づく安全性ケースの適用事例
- 96:大規模複雑なITシステムの要求
- 97:要求の創造
- 98:アーキテクチャと要求
- 99:保証ケース議論分解パターン
- 100:保証ケースの議論分解パターン[応用編]
- 101:要求発展型開発プロセスの事例
- 102:参照モデルに対する保証ケース
- 103:参SEMATの概要
- 104:参SEMATの活用
- 105:SEMATと保証ケース
- 106:Assure 2013の概要
- 107:要求の完全性
- 108:要求に基づくテストの十分性
- 109:システムの安全検証知識体系
- 110:機能要求の分類
- 111:IREB
- 112:IREB要求の抽出・確認・管理
- 113:IREB要求の文書化
- 114:安全要求の分析
- 115:Archimate 2.0のゴール指向要求
- 116:ゴール指向要求モデルの保証手法
- 117:要求テンプレートに基づく要求の作成手法
- 118:ビジネスゴールのテンプレート
- 119:持続可能性要求
- 120:操作性要求
- 121:安全性証跡の追跡性
- 122:要求仕様の保証性
- 123:システミグラムとドメインクラス図
- 124:機能的操作特性
- 125:セキュリティ要求管理
- 126:ソフトウェアプロダクトライン要求
- 127:システミグラムと安全分析
- 128:ITモダナイゼーションとITイノベーションにおける要求合意
- 129:ビジネスモデルに基づく要求
- 130:ビジネスゴール構造化記法
- 131:保証ケース導入上の課題
- 132:要求のまとめ方
- 133:要求整理学
- 134:要求分析手法の適切性
- 135:CROS法の適用例
- 136:保証ケース作成支援ツールの概要