Posts

ペンタセキュリティ、オープンソースDB向け暗号化ソリューションMyDiamoで日本市場進出加速化

 

ペンタセキュリティ、

オープンソースDB向け暗号化ソリューションMyDiamoで日本市場進出加速化

 

日本Soft Agencyとのパートナーシップを結び、日本暗号化ソリューション市場シェアの拡大に乗り出し

データベース暗号化とWebセキュリティ専門企業のペンタセキュリティシステムズ株式会社 (日本法人代表取締役社長 陳貞喜、http://www.pentasecurity.co.jp、以下ペンタセキュリティ、ソウル/韓国本社、ヒュースト/米国法人)が8月24日、日本のSoft Agency社とパートナーシップを結び、日本市場でオープンソースデータベース向け暗号化ソリューションであるMyDiamo(マイ・ディアモ)の供給を本格的に拡大することを明らかにしました。

 

IT専門調査会社IDC Japanが日本企業1482社を対象に実施した調査によると、日本企業内のオープンソースソフトウェア(以下、OSS)の使用率は約30%に過ぎないが、企業の規模によってOSSの導入率が高くなる傾向がありました。また、クラウドサービスを利用している企業のOSS導入率はそうではない企業に比べて約2倍ほど高いということが分かりました。最近、日本でクラウドサービスの利用率が増加している中、顧客がこのようなサービスをより安全に利用できるようにするため、両社が戦略的パートナーシップを結びました。

 

日本Soft Agencyは、データベース、オープンソース、インターネット事業専門会社としてオラクルが付与する日本OPN(Oracle Partner Network)MySQL 5 Specializaionのパートナー認定を通じ、MySQLソリューションの販売及び開発部門で専門性を認められた企業です。当社は、ペンタセキュリティとパートナーシップを結び、日本の顧客にMySQL、MariaDB、PerconaDB環境にも対応可能なMyDiamo(マイ・ディアモ)を供給できるようになりました。MyDiamo(マイ・ディアモ)は、クラウドおよび仮想化環境でも柔軟に適用が可能なため、クラウドサービスを利用する顧客の需要を満たすのに貢献するものとみられます。

 

ペンタセキュリティは、2016年6月、グローバルリサーチコンサルティング機関であるFrost & Sullivanが選定した「2016アジア・パシフィック地域の最高のセキュリティベンダー」に選ばれ、すでに優秀な技術力を検証されたことがあります。今回、Soft Agencyとのパートナーシップ締結を通じて供給するMyDiamo(マイ・ディアモ)は、ペンタセキュリティの技術的なノウハウを込めた製品で、今年、米国CDM Awardsの「Editor’s Choice in Data Leakage Prevention for 2016(編集者が選定した2016年のデータ流出防止ソリューション)」部門で受賞しました。また、ペンタセキュリティは、MyDiamo(マイ・ディアモ)を通じて米国CIO Reviewで「20 Most Promising Database Technology Solution Providers 2016(2016年最も期待されるデータベース技術およびソリューション提供企業20)」に選定されました。

 

ペンタセキュリティの最高技術責任者であるDS Kimは、「クラウドサービスの普及とともに日本でオープンソースソフトウェアに対する需要が増加している。」とし、「Soft Agencyとの協業は日本市場内でMyDiamoのシェアをさらに拡大し、日本市場攻略のための踏み台になると思う。」と述べました。

 

MyDiamo (マイ・ディアモ)

 

MyDiamoは、OSS(Open Source Software)のMySQLとMariaDBに特化したDBMSエンジンレベルの暗号化ソリューションであり、エンジンレベルのカラム暗号化セキュリティとパフォーマンスの両立を実現させるアプリケーションから独立したコンポーネントです。ペンタセキュリティでは、オフィシャルサイトにて個人用の非営利的利用のため、無償ライセンスを提供しています。

製品に関するお問い合わせ

E-Mail : japan@pentasecurity.com / TEL : 03-5361-8201

【コラム】 マイナンバーセキュリティを無視したら、韓国のようになる

話を始める前に、先に言っておきたい。私は韓国のマイナンバーである住民登録番号のセキュリティ専門家だ。大学院で暗号化を専攻して、この仕事を始めたてから住民登録番号を含む様々な個人情報の暗号化、そして個人情報が最もたくさん流通されるチャンネルであるWebセキュリティの最前線を離れず、現場を守ってきた。長年の経験を通じて断言するが、マイナンバーは保護できる。ただし、積極的に保護しようとするときにだけ。

ハッカーより怖いのは、楽天主義者

情報セキュリティの戦場で起こられる大小の戦いの絶対的多数は、ハッカーとの戦いではなかった。当然保護すべきのそしてしようとすれば十分保護することができる情報セキュリティをおろそかにして「まさか。私にそんな事故が起こるはずないじゃん。」と呑気に考える楽天主義者たちとの戦いだった。非常に強い敵である。到底かなわない。長い悪戦苦闘に私はほとんど敗北し、その結果、韓国から流出した住民登録番号の数は算術的にいえば韓国の人口数よりも多い。それによる被害額もとてつもない。もっと大きな問題は、住民登録番号の当初の目的と機能をほとんど失ってしまって、これを代わりになる新しいものを探しているという事実だ。国家的に膨大なコストがかかるに違いない。何の無駄な浪費か!

韓国の住民登録番号と趣旨が似ている個人識別番号である日本のマイナンバー制度の導入も2016年1月以来、半年が経った。韓国はこのざまだが、日本はどうであろうか。導入後の状況が知りたくて、あれこれ調べてみたところ、結構驚いた。どうしてこんなに韓国と同じ状況であろうか!と。マイナンバーの暗号化措置を十分にしている企業がほとんどない。このまま放置されると、結局韓国の住民登録番号と同じ道を歩むことになるのは明らかだ。

マイナンバーセキュリティに対してどう措置しているかを調査してみて驚いたのは、たぶん日本は韓国に比べて安全問題に敏感であるはずだという先入観のせいかもしれない。なぜ、我々はどの国についても根拠もない先入観から脱することができないのか?と思った。そして、マイナンバーの現況調査のために進めた日本企業に勤務する電算担当者とのインタビューを通じて、たくさんのことに気付いた。韓国と日本は、似てるところも多く、また異なるところもたくさんあるんだなーと。当然なことなのに、改めて驚いた。

韓国と日本。両国とも「後の祭り」

両国の似ている点は、危険が目に見えるのにそのまま無視して、セキュリティ事故が起きた後になって慌てて対策を立てるという事実だ。韓国には、このような諺がある。「死後の処方箋」。これは、患者が死んだ後に薬を処方するという意味だ。また、「牛を失ってから牛舎を直す。」という諺もある。泥棒が盗んだ後、育てる牛もないのに牛舎を直すという意味だ。知人に聞いてみたら、日本にも同様の諺があるという話をしてくれた。「後の祭り」。祭りが終わった後に無駄な花馬車を準備するいう意味。

「盗人を見てなわを綯う」という言葉もおもしろい。昔から非常によくある情けないことだったから、このような諺もあるのだろうが、苦い経験を通じても学習できないというのは…。ため息しか出ない。

韓国と日本、両国のセキュリティ文化の違い

それでは、似ている点よりもっと意味深いはずの韓国と日本の違う点について見てみると、まず情報セキュリティに対する考え方が完全に違う。韓国で情報セキュリティは、したくなくても無理やりにしなければならないものだ。韓国の企業は、必ず法を中心にしてセキュリティシステムを構築する。これは、韓国の情報セキュリティの関連法規内容がかなり具体的であるためでもある。韓国の法規は、かなり技術的な内容までいちいち指示していて、これに応じない場合の処罰内容もかなり具体的だ。したがって、韓国企業は法律が要求することをそのまま従って、セキュリティシステムを合わせようとする傾向がある。だから、韓国のセキュリティ文化は嫌がっても無理やりにしている感じがする一方、日本企業は普段安全を最優先とする社会文化にふさわしく、強引にするのではなく、本当に安全なシステムを作るために導入計画を立てるのが一般的のように見える。両国のセキュリティ状況の違いは、このようにシステム構築の哲学からもはっきりした違いがある。

そして、日本は各種の情報セキュリティ製品の選択において「ビジネスにどれほど役に立つか」をまず念頭に置く傾向があり、これは安全なシステムの構築に邪魔になったりもする。

韓国は、前に言及したように具体的で処罰が強力な法的規制があるため、規制を満足させることができる製品をまず探す。韓国の場合、長所と短所がある。短所は、セキュリティに対する態度の積極性が下がるというのがとても深刻な短所であり、長所は法律による強制を通じてでも全般的なセキュリティレベルはとにかく総体的に高くなるということだ。もちろん、このような短所を改善するための努力と長所を活かすための努力も当然存在する。

そして速度の違いもある。韓国のIT市場では、日本とは違って新しいものをとにかく早く受け入れようとしている雰囲気なので、新しい製品が登場すれば、すぐ導入しようとする傾向がある。つまり、速さの危険があるということだ。日本は、韓国に比べてより慎重な方である。したがって、性急に何かをすることから発生する危険もはるかに少ないようだ。

ここまでは、両国の文化に対する一般的な先入観とだいたい一致している。しかし、今度日本企業の電算担当者とのインタビューを通じて、他の側面の違いも分かるようになった。両国いずれも住民登録番号やマイナンバーセキュリティをおろそかにするというところは同じだが、その理由と背景は両国が相当違っていた。

「マイナンバーセキュリティが必ず必要か?」

ところで疑問が沸いてきた。安全を優先視する文化なら、いまだにマイナンバーセキュリティ措置が不十分な理由が説明できないのではないか?と。それで、インタビューを通じて日本企業の電算担当者に聞いてみた。「マイナンバー漏洩の危険を知りながらも、まだデータ暗号化などのセキュリティ措置をまったく取らない理由は何ですか?」

返ってきた答えは、3つだった。

第一.お金が結構かかることなのでより慎重に判断することにした。
第二.わが社は、マイナンバーなどの重要情報は、印刷して金庫に入れて保管しているので、すでに安全だ。
第三.他社がセキュリティシステムを導入する過程や導入後の結果を見てから判断しようとする。

それでは、簡単に上の答えに対して反論してみよう。

第一.お金がたくさんかかることではない。事故発生の際、被害規模によって比較してみると、マイナンバー保護措置は、同規模の他のセキュリティ措置に比べて最も低い。
第二.すべての情報がWebを通じて流通して処理される「本格Web時代」に、どんな情報であれ、それを印刷して金庫に保管するというのは、その情報の効用性を最初から諦めることだ。
第三.セキュリティ事故はいつでもどこでも発生できるが、先に動いたら起きない。だから、導入した後の結果を見ることができなかったはずだ。適切な措置を取らなかった会社でだけ、事故が発生すから。

そしてこのような話も聞いた。

「いつ発生するか分からない事故のためにあらかじめ備えるというのがちょっと理解できない概念なので…」

これじゃ、いつ泥棒が来るかも知らないのに、会社の防犯はどうしてして、いつ火事が起こるかもしれないのにどうしてきちんと保険金を払い込むのでしょうか。

もしかしたら「有事の際」の出口戦略?

脈絡をすこし変え、再び質問した。「日本にもマイナンバーのセキュリティをおろそかにすると、処罰が伴わないですか?」
そして、反ってきた返事を聞いてやっと現況をまともに判断することができるようになった。「規制の内容を見ると、有事の際、マイナンバーセキュリティのために適切な技術的措置を取らなかった場合、処罰を受ける恐れがあるというぐらいの内容でしたよ。」

そうか! これが、まさに韓国と日本の決定的な違いだな、と思った。もし韓国だったら、当該法律は「マイナンバーの保護のため、データベースを暗号化するものの、アルゴリズムはこれ、またはこれ、これを使わなければならず、一定の周期でセキュリティ点検監査を受けなければならず、これを違反すれば、セキュリティ担当者のほか、CEOを含めた関連者はいくら以上の罰金、またはいくら以上の禁固刑になる」というふうに書かれているわけだから、これは避けたくても避けることができないことだ。

といっても、法律を変えろうとは言えないので、一つの事実だけ知っておこう。

「適切な技術的措置を取らなかった場合、処罰される」という言葉は、「セキュリティ事故が発生すると処罰される」と似たようだが、違う。やや危険な発言ではあるが、前の場合、もしセキュリティ事故が発生したとしても、適切な技術的措置を取って置いてあれば、処罰されない場合もあるという意味だ。これは、非常に重要である。世の中のすべての事故はいつか必ずしも発生するようになっている。先立って、積極的に保護しようとすれば、情報は保護できると言ったので、矛盾のように聞こえるかもしれないが、組織内部者個人の逸脱などで人力では絶対止められない事故もある。もちろん、内部者による事故を防止する手段も用意されているのだが・・・。このように、情報セキュリティは本当に終わりのない戦争のようだ。

要するに、現在日本のマイナンバー、このまま放置すれば、韓国の住民登録番号のようになる。その時になって、これをどうしようとか、大騒ぎをしてももう遅いことだ。マイナンバーセキュリティ措置は安い。被害規模に比較してみると、行き過ぎたいうぐらい安い方だ。遅れる前に、早く措置を取った方が良い。すでに大失敗してみた経験者として、残念な気持ちで勧める。

D’Amo(ディアモ)

 

今年2014年リリース10周年を迎えたD’Amoは、韓国初のDBMS暗号化ソリューションを商用化した以来、セキュリティ市場No1として2,100ユーザ以上の安定された稼働実績を誇ります。長年の経験とノウハウ、そして研究を重ねてきた暗号化のコア技術をもとに、さらなるステージへとセキュリティソリューションの進化をリードしてまいります。

 

 

製品に関するお問い合わせ

E-Mail : japan@pentasecurity.com / TEL : 03-5361-8201

 

【コラム】ペーパーレス時代の金庫、暗号化

ペーパーレス時代の金庫、暗号化

セールスは難しい。 海外セールスは国ごとに異なる文化のため、さらに難しい。 時と場所によって地位の高い人が座る上座の位置など礼儀の形式が国ごとに異なり、さらに、会った時に握手する方法や酒席でグラスの飲み物がどれほど空いている時、お酌をしなければならないのかなど、日常的な行為の意味も国ごとに違う。なので、海外で活動するセールスマンは国家別の文化差に応じた多様なビジネスマナーを学んで、身につけなければならない。

しかし、中途半端に学ぶと、それもまた失礼になる。日本で働く外国人のセールスマンが「日本人は約束時間を非常に重要に考える」という先輩のアドバイスを聞いて「では、素早く行って待ちながら真心を示そう。」という覚悟で、約束の場所に1時間も早く到着し、日本人の顧客を待った。顧客が到着し、「早く会いたくて、1時間も早く来ました!」と自慢したら、顧客が「いや、なんでそんなことをしましたか。 じゃ、約束時間を早くするのが良かったんじゃないですか?」と開き直って反問したため、驚いて緊張しすぎて仕事を台無しにしたという話を聞いた。「約束時間を重要に思う」ということは、正確性と効率性を重要に思うという意味ということを気づかなかった文化的な誤解のエピソードである。

セールスの中でも、ITセールスほど難しいことがあるだろうか。IT製品を販売するためには、その技術がどうして重要で、どうして必要なのか、この製品を導入すれば、顧客の事業にどんなふうに、そしてどれだけ役に立つか説明するに先立って、その技術がいったい何なのかからすべてを説明しなければならない。「ITとは、一体何か!」何冊分量の内容を昼夜問わず、騒いでも足りない。それに、前述した国家別の文化差まで重なった状況に追い込まれるようになると、目の前が真っ暗になり、頭の中ががらんと空いて何も思いつかないときもある。下は、最近直接経験したことである。

マイナンバーを紙に出力して金庫に入れる?

マイナンバー暗号化ソリューションのセールス現場で、自社の製品が競争社の製品に比べて、どのような長所を持っているかを一生懸命説明していた時や直ちに顧客が「いや、私たちはそんなに難しくて複雑なのは必要ありません。マイナンバーでも何でも重要な情報は、ただの紙に印刷して金庫に入れておけば安全なんじゃないですか?」 詰った。一瞬、頭の中ががらんと空いて何も言えず、しばらくぽかんと座ってばかりいた。いや、これは一体どう説明しなければならないのか、韓国では一度も経験したことのない状況だったので、準備することもできない状況だった。

いや、韓国でも15年前には、ソフトウェアのソースコードなどの情報を紙に出力して金庫に保管したりした。今は、そうせず、すべて適切なセキュリティ装置とともにサーバに保管する。たまに、ソースコードが入ったハードディスクを銀行の貸与金庫に保管する会社もあるが、セキュリティのためというよりは、「わが社はこのように重要なことをする会社だよ!」という心理的な圧迫感を演出する目的であるだけなので、一旦入れておいてほとんど探さない。ソースコードを修正しても、銀行に保管したハードディスクはそのままだ。15年前にもマイナンバー、韓国で言えば、住民登録番号などを随時に取り出して閲覧して処理しなければならない情報を金庫に保管することはなかった。それはあまりにも不便な事だから。だから、考えもしなかったことである。

韓国の企業文化は、早い。どんな文物であれ、区別せず、早く受け入り、また他のものが新たに登場すると、既存のものはすぐ捨てて、新しいものに乗り換える。試行錯誤の危険や負担を燃料にして走る暴走機関車のようにも見える。一応はよく走る。 たとえば、わずか作曲家数人でやっと維持しているK-pop市場の全世界的な規模を見ると、「驚く」という言葉では足りず、むしろ不思議に見える。

一方、日本の企業文化は韓国に比べると遅いというのはとにかく事実のようだ。なぜだろう。日本の企業文化が韓国より長くなったためではないかと思う。日本は韓国に比べて、主要経済主体の「富の伝統」が歴史的な断絶なく、長期間続いてきた長い経済歴史を誇る。会社という経済的な利益追求集団の歴史を見ても、韓国の企業に比べられないほど長く続いてきた長寿企業が国家経済の脊椎として堂々と構えている。現代的な企業の中にも過去、明治時代から出発した企業が多い。資料を探し、読みながら、驚いたりもする。数百年の伝統の老舖文化、そして長い時間を投資し、技術を鍛える職人を尊敬する社会的な雰囲気もそのような長い歴史性に貢献しているだろう。

長年を通じて鍛えられた企業文化は長所が多い。意思決定の過程やその手続きが落ち着いているし、冷静で、より長い時間単位で思考することで、百年の大計を丹念に構築するという覚悟や態度は新生企業がなかなか持つことができない立派な武器である。しかし、このようなところはまるで両刃の剣のようで、「長所は短所」になることもある。新しい方法論や新技術を受け入れるしかない、避けられない状況に直面した時は、明確に短所として作用する。上の状況に戻って、考えてみよう。「重要な情報は、ただの紙に印刷して金庫に入れておけば安全なんじゃないですか?」 結論から言えば、そうではない。

これはITセキュリティではなく、むしろ「ペーパーレス」時代に対する理解から解決する問題のようである。

ペーパーレスの時代

紙の使用を止揚して電子文書を活用する文化、つまり「ペーパーレス」時代の到来は、電子文書の長所のおかげである。見てみよう。

第一に、電子文書は紙文書より生産性が高く、送・受信が迅速で、保管が便利である。特に、修正および補完作業に有利である。したがって、随所で積極的に活用され、完全に定着したし、スマートフォンやタブレットPCなどの個人端末機の普及に支えられて残っていた紙文書まで全て代替している。

第二に、電子文書は情報をデータ状態で保管するため、簡単に検索することができるし、情報の保管および管理が便利で迅速である。特定情報を探すとき、紙文書なら文書全体を全て調べなければならないことも電子文書なら、関連キーワード検索を通じて迅速に、そして便利に探すことができる。

第三に、電子文書は紙文書に比べて安全である。電子文書のセキュリティに対する漠然としたおそれがあるが、十分に構築されたITセキュリティインフラを基盤とした電子文書は文書の作成及び保管、そして送・受信記録などがすべて残るため、外部流出に対する危険性が低く、文書偽造・変造を防止して、文書に対する接近や閲覧を制御することができる。

第四に、電子文書を使用すれば、会社の費用削減だけでなく、公共の資源節約および環境保護効果を期待することもできる。紙文書を生産して保管するのにかかる費用削減だけでなく、紙の生産にかかる費用や環境的な負担を減らすことで、毎年数百万本の木も保護できるということだ。

しかし、

第一、第二、第三、第四、いくら騒いでも、相変わらず電子文書は紙文書に比べ、なんだか不安に思われるという人が多い。 自分の目の前にちょうど見せてこそ安心になるが、電子文書は、一体今どこにいて、誰が見ているのかを分からないから不安だと言う。不要な不安ではあるが、不安というのがもともと何の訳もなく起きるもので、「いや、そんな心配はしないでください。」と言っても通じない。電子文書をそこまで信じられないなら、金庫に入れれば良い。金庫とは?

ペーパーレス時代の金庫、暗号化

先に、マイナンバーを印刷して金庫に入れておくとしても、安全なことではないという点を指摘しておこう。マイナンバー保有者の言葉を直接聞いて、手でメモを受け取って、そのまま金庫に入れて閉めない限り、どうせITシステムを通るようになっているし、それでは、すでにITセキュリティの対象である。さらに、マイナンバーというのは、元々情報処理手続きの効率や迅速さのために企画された制度ではないか。だから当然、常時的な検索と閲覧の対象であることである。マイナンバーを印刷した紙を金庫に入れても入れなくても、マイナンバーデータはITシステム内部を歩き回ることになっており、すべての情報は最善を尽くして守ろうと努力しなければ、自然に拡散されて流布される性質を持っている。

それで、解決策はデータ暗号化だけである。マイナンバーを暗号化すれば、情報は、言い換えれば、ハッカーが狙っている情報の価値は誰も職別できないバイナリデータに変わる。攻撃目的を源泉的に破壊してしまうのである。盗んでも、使うことも、売ることもできない物を狙う情けない泥棒はいない。

ただ、鍵を持った者だけが暗号化されたデータの本来の値を読めるという点で、データの暗号化は金庫と同じである。さらに、金庫は丸ごと盗んでなんとか壊したら、中に入った内容物を盗むことができるが、暗号化されたデータをハードディスク丸ごと盗んでも、復号化の鍵がなければ中に入っている情報を読めないため、より安全だ。それでは、暗号化の鍵を盗んで行ったら?そのような状況を備えてアクセス制御やセキュリティ監査など、事故発生の以前に犯罪動機を源泉的に遮断して、もしかしての場合に備え、鍵を安全に保護する安全装置がある。だから、安心しろ。 最新データ暗号プラットフォームは、金庫よりはるかに安全かつまた、便利だ。

「重要な情報は、金庫に入れておけば安全なんじゃないですか?」

はい!そうです。だから、重要な情報は「暗号化」という金庫の中に安全に保管してください。

D’Amo(ディアモ)

 

今年2014年リリース10周年を迎えたD’Amoは、韓国初のDBMS暗号化ソリューションを商用化した以来、セキュリティ市場No1として2,100ユーザ以上の安定された稼働実績を誇ります。長年の経験とノウハウ、そして研究を重ねてきた暗号化のコア技術をもとに、さらなるステージへとセキュリティソリューションの進化をリードしてまいります。

 

 

製品に関するお問い合わせ

E-Mail : japan@pentasecurity.com / TEL : 03-5361-8201

【コラム】マイナンバーセキュリティ、暗号化さえすれば終わりか?

マイナンバーセキュリティ、暗号化さえすれば終わりか?

 

2015年12月、国民健康保険の加入者の個人情報が流出し、その一部が利用された事故が発生した。名前、住所、生年月日、電話番号や保険証番号などの個人情報が漏洩した被害者は、事故を報道した「共同通信」により確認されただけでも、47都道府県に居住する加入者10万3千人を超える。医療関連情報がこれほどの規模で漏洩した事故は、これまで前例がなかったので、前代未聞の大規模な情報漏洩事故と言える。

 

厚生労働省は不法漏洩された情報が病院や薬局などの複数の医療機関に流れた可能性があると見て、調査を着手した。医療機関にとって医療情報とは、潜在顧客リストと同様なので、まず被害者たちは、しばらくあらゆる客引き行為に悩まされるものと予想される。 しかし、被害がその程度に止まるなら幸いだ。健康保険証を悪用すれば、銀行の口座を開設したり、クレジットカードを申請するなどの金融取引が可能だし、公的に個人の身元を確認するときにも健康保険カードさえあればできる。つまり、名義盗用の犯罪の危険があるという意味だ。さらに、漏洩した保険証番号、名前、住所の情報があれば、健康保険証そのものを再発行できる危険性もあるため、その後相次ぐ被害が相当になると予想される。

たまたま今年の1月から施行された「マイナンバー」制度と連携し、個人情報管理に対する懸念の声が普段よりはるかに高まっている。これは杞憂ではない。実際にマイナンバー制度の施行後に上記のような漏洩事故が発生したら、マイナンバー情報の性格上、さらに大きな被害が発生するはずだ。なので、この時点で下の質問を一度振り返ってみるしかない。

 

「マイナンバーは今、安全なのか?」

 

そうではない。マイナンバー通知カードが市民に配達された数は2015年11月に52%で、12月に9%の追加配達が進む計画だったが、現在、約60%が配達済と推定される。まだ配達中である。それなら、マイナンバー情報セキュリティシステムの普及率はどの程度だろうか?まだ正確な統計は出ていないが、マイナンバーの配達率に比べては比較もできないほど不十分な状態である。政府機関や大手企業などの大規模機関さえ導入の必要性を検討しているぐらいで、まだ「普及」を話す段階でもない。中小企業では、それが何かすら把握もできていない場合が多い。しかし、情報とは、いつどこでも漏洩する危険性がある。前の情報セキュリティ漏洩事例だけ見ても大きな穴より小さな穴がより危険だということが明らかになっている。したがって、情報セキュリティシステムの適用対象を政府や企業などの巨大組織に限ってはいけないし、マイナンバーを取り扱って保管するすべてに適用が終わってからこそ「マイナンバーは安全だ」と言える。今は、安全ではない。

 

「マイナンバーを暗号化すると、安全なのか?」

 

そうかもしれないし、そうではないかもしれない。
答えはどのような暗号化システムを構築したかによって完全に違ってしまう。現在市中に流通しているマイナンバー暗号化ソリューションをざっと見てみたら、意外にも単純暗号化製品が多い。単純暗号化製品を導入しても、安全性は保障できない。というのも、情報を暗号化したとしても、すぐ安全になるわけではないためである。暗号化というのは、システムの環境全体に適用される一種の情報文化の意味で理解すべきものなのだ。したがって、暗号化を通じて十分な安全性を確保しようとするなら、データ暗号化プラットフォームの概念に立脚した統合型の暗号化ソリューションを導入しなければならない。

 

つまり、システムの環境的な特性に沿った要求やニーズに合わせながら、既に十分に検証された様々な暗号化アルゴリズムをすべてサポートし、一方向暗号化やカラム単位暗号化など、業務的なニーズに対応する適切な方法論を十分備えていて、暗号化の情報セキュリティ効果の中核とも言える暗号・復号化鍵に対する安全な管理及び運営が可能で、データの閲覧および操作に対するユーザーへのアクセス制御やセキュリティ監査が徹底的に行われるという、上記の条件を全て備えた統合型暗号化ソリューションでなければならない。

 

「単純暗号化ソリューションと統合型暗号化ソリューションを区別する方法は?」

 

先に調べた要求事項だけ見ても分かるように、技術的に検討すべき内容は非常に多様である。まず簡単に最も重要な三つの必須要素だけを見てみよう。統合型暗号化ソリューションは「暗号化+アクセス制御+セキュリティ監査」機能をすべて備えていなければならない。

 

考えてみよう。ある情報があって暗号化をした。これで安全か? 暗号化された情報は復号化権限を持った人なら誰でもその内容を見ることができる。見ることができるというのは、盗むこともできるという意味だ。したがって、暗号化および復号化権限を管理しても、アクセスを制御する機能がなければ、その情報は安全とはいえない。そんな暗号化はしても無駄だ。重要な暗号化情報に対するアクセスは当該ユーザーのレベル及び権限、使用するアプリケーション、接続時間や場所、期間、日付など条件別に制限することができなければならない。

 

そして、アクセスが許可されたユーザーの活動に対する適切な監視機能もなければならない。それがなければ、事故が発生しても誰の責任かを分からないので調査も不可能になるだけではなく、すべてのセキュリティ装置が当初の目的である犯罪の動機を抑制する効果も期待できない。全ての暗号化情報は誰が何を閲覧して、処理したかの内訳を分かることができなければならず、これはデータベースのテーブル名、カラム名などクエリーの類型によって検討が可能でなければならない。このような「セキュリティ監視」機能は、上記の「アクセス制御」とともに、暗号化ソリューションの必須要素だ。

 

したがって、暗号化製品の中で、アクセス制御とセキュリティ監視機能が欠けていたら? その製品は導入してはならない。暗号化別に、アクセス制御別に、セキュリティ監視別に導入して、三つを統合して適用する方法も考えられるが、その三つの機能がお互いにどれほどスムーズに繋がるかは分からない。今までの数多くの技術的統合の失敗事例やその副作用を反面教師とするならば、当然避けるべきだ。さらに、ソリューションの導入及び運用過程で社内技術者が直接処理しなければならないことも必要以上に多くなるので、コスト面でも損害になる。したがって、円滑なアクセス制御とセキュリティ監視機能を含めている暗号化製品を選択するのが最も懸命な判断である。

 

「それで、統合型暗号化ソリューションというものを選んだら、安全か?」
これもまた、そうかもしれないし、そうではないかもしれない。
に述べたように、まともな暗号化ソリューションとは、データ暗号化プラットフォームの概念に立脚した統合型暗号化ソリューションである。 「プラットフォーム」という言葉に内包された「環境」の意味を振り返ってみよう。

 

いわゆる「ソリューション」というのは、ビジネス問題を解決して工程を自動化するためのソフトウェア(またはソフトウェアを搭載したハードウェア)である。したがって、ソリューションは使用するところの環境的な特性によって特殊性を持とうとする傾向がある。しかし、特殊性のみ強調すると、ソフトウェア工学的に見て、結合度(coupling:ある要素が他の要素に依存する程度)は高まるし、凝集度(cohesion:各要素が一つの機能を完全に担当する程度)は低くなる副作用が発生する。そうなると、維持及び保守が困難になり、以後の状況はますます迷宮に入りこんでしまう。だからといって、むやみに一般性だけを強調することはできない。あらゆる環境のすべての要求に対応するソフトウェアは非効率的になるしかない。それで、一般性と特殊性をともに充足するための解決策として台頭してきたのが「プラットフォーム」概念に立脚したソリューションである。プラットフォームとは、一般的標準モジュールで構成して、構造化した特殊な環境の全領域を意味する。したがって、「プラットフォームの概念に立脚した」という言葉は、標準化されたモジュールとして普遍的一般性を備えると同時に、使用環境全体に対する構造的な理解を基に各要素を適材適所に配置して統合することで、環境的な特殊性も備えたことを意味する。それで、プラットフォームという言葉には「環境」の意味が内包されたのであり、これは製品設計段階から環境に対する理解があればこそ、可能なことだ。

 

いくら性能が良い製品であっても、その製品が実際に使用される環境に対する理解を基にして設計された製品ではないと、完全に無駄になる危険性がある。実際の運用のため、試行錯誤をすることもたくさんある。一般的な企業活動のための統合型暗号化ソリューションは多い。しかし、「マイナンバー」という日本特有の個人情報インフラに対する環境的な悩みを基にして設計された製品は何個ぐらいあるだろう?ほぼない。したがって、「マイナンバー制度が要求する情報環境に最適化された統合型暗号化ソリューション」であればこそ、本当に安全だと言えるだろう。

 

製品を宣伝するカタログは華やかだ。さらに、開発販売会社は世界的に有名な会社だ。販売社員の話術もものすごくうまいとなると、ついその気にさせられる。契約書にはんこさえ押せば、すべてが安全になる気がするし、セキュリティ事故のようなものは完全になくなるような気がする。それでは、最後にもう一度聞いてみよう。「この製品は、マイナンバー制度に対する理解がどれほど反映された製品ですか?設計段階からマイナンバー暗号化のために設計された製品ですか?」 たぶん、たいていは答えられないし、ぐずぐずとするだろう。そんなときは、「お帰りはあちらです」という案内さえすれば良い。これ以上の対話は時間の無駄だ。

 

D’Amo(ディアモ)

 

今年2014年リリース10周年を迎えたD’Amoは、韓国初のDBMS暗号化ソリューションを商用化した以来、セキュリティ市場No1として2,100ユーザ以上の安定された稼働実績を誇ります。長年の経験とノウハウ、そして研究を重ねてきた暗号化のコア技術をもとに、さらなるステージへとセキュリティソリューションの進化をリードしてまいります。

 

 

製品に関するお問い合わせ

E-Mail : japan@pentasecurity.com / TEL : 03-5361-8201

【コラム】POS&CATの決済、「財布からサーバまで」 データの流れ

すべての企業の情報セキュリティ問題は、経済的な判断をしてこそ、きちんと解くことができる。つまり、情報が持っている経済的な価値に対する判断の問題である。セキュリティを通じて、守ろうとする情報がいかに重要な情報なのか。どれほど大きな価値があるのか。また、ハッカーにはどれほど魅力的な情報なのか。これらすべてを考慮すると、その情報はどれほど価値のある情報なのだろうか。情報を守ること、そして盗み取ることには当然それぞれの費用がかかるため、セキュリティポリシーの確立に先立って、最優先に判断しなければならないのが、情報の経済的な価値である。

 

 

企業は、保有している情報の価値がセキュリティにかかる費用より大きい時にセキュリティ措置を取る。そうしなければ価値ある情報が奪い取られてしまう。そして、ハッカーは攻撃費用が情報の価値より少ない時にハッキングを試みる。盗み取って売れば、儲けるものがあるからである。したがって、企業の情報セキュリティとは、ハッカーの攻撃費用が企業の情報価値よりさらに多くなるようにすることである。セキュリティを破って情報を奪い取るのにかかる費用が、盗もうとする情報の価値より多いとすれば? ハッキングはそもそも起きないからである。盗んでも、ハッカーにとっては損になるだけである。
ハッカーは、盗んだらお金になる情報を狙う。その中でも標的になる危険性が最も高いのは、それ自体がお金になる情報、すなわち金融情報である。
よく金融情報のセキュリティといえば、インターネットバンキングやモバイル決済のような電子金融取引やインターネット通販における電子商取引などユーザー自らが、あるWebサービスに接続して、自分の金融関連情報を直接扱う行為にかかわるセキュリティをまっ先に思い浮かべられるであろう。しかし、それよりさらに頻繁に、そして至る所でやたらに発生する金融情報取引がある。それは、オフラインのクレジットカード決済である。

CATそしてPOS

オフライン決済はほとんどが対面の状態で行われるため、決済に実物手段が存在する。現金、クレジットカードやデビットカードなど、各種の決済カード、ひいてはモバイル通信機器を利用するいわゆるスマートペイなど全ての決済が実体(実物手段)を利用した決済である。人の目ですぐ取引の過程を識別できる現金以外は、すべて取引現場の背後で別々に進められる現金の取引をお互いに暗黙的に約束する仮想的な支払いの手段である。そのため、決済過程を処理できる技術的なインフラが必要である。

 

インフラは、オフライン決済の様々な要素の中で最も重要である。いくら簡単で安全な新しい決済方式が登場しても、インフラが支えてくれなければ、無用の長物になる。決済インフラは、完全な装置産業であるため、莫大な初期投資コストが最大の影響要素となる。同じ理由で一先ず拡散されて一般化されてしまった方式のインフラを他の方式のインフラに切り替えることもとても困難がともなう。

 

それでは、オフライン決済インフラの最末端、決済端末機から見てみよう。 私たちがどこか店などでクレジットカードを利用して品物代を支払うとき、カードの情報を識別してカード会社のサーバーと通信することで、決済する装置である。

 

 

図1) CATそしてPOS

まず「CAT(Credit Authorization Terminal)」という最も単純な形の決済端末があり、CATより多くの機能を持つ「POS(Point Of Sales)」端末機がある。CATと通信モジュールを結合した無線決済端末機もあるが、決済方式だけを見ると、同じなのでCATとPOSだけを見る。

 

まず、CAT端末機は、カード情報を読み取ってカード会社に送り、カード会社から承認を受け、伝票を出力する簡単なことだけを処理する。これに比べてPOS端末機はCATの基本機能以外に商品管理、会員管理、在庫管理などの多様な付加機能を持っている。 単に言えば、CATにコンピューターが付いているのがPOSと思えば良いが、まさにこれが理由でPOSならではの問題が発生している。コンピューターが使用するオペレーティングシステム(OS:Operating System)や各種アプリケーションのセキュリティ脆弱性などをそのまま持つようになるのである。それで、たいていの場合、「決済端末機のセキュリティ」と言うと、POSセキュリティを意味するのである。

 

それでは、各端末機から読み取る情報の危険性についてもう少し具体的に探ってみよう。
「トラック2」の危険性

 

ICカードなど、既存の磁気カードのセキュリティ脆弱性問題を解消した新しい方式が登場しているものの、いまだにもクレジットカード決済のインフラにおけるセキュリティ規格の基準は、磁気カードである。磁気カードには情報を保存する3つのトラックがあるが、その中で一番重要なのは約40kbの大きさの空間にクレジットカード番号、取得日付、有効期間など決済過程に必要不可欠な情報を保存している「トラック2」である。「トラック1」の銀行口座情報、「トラック3」の提携会社情報など、他のトラックには決済と直接な関連がない情報が保存されているため、「トラック2」情報さえ持っていれば、決済が可能である。それでハッカーは「トラック2」の情報を狙う。「トラック2」の情報を奪い取り、暗証番号まで読み取られてしまうと、クレジットカードの持ち主でなくても、誰でもいつでもどこでも勝手に決済ができるということになる。そのため、暗証番号を含めたトラック2のデータはかなり価値の高い情報として国際闇市場では一件あたり約$4,000程度で取引されている。

 

トラック2は「米国銀行協会(ABA:American Bankers Association)」により制定された規格である。クレジットカードという決済手段が初めて出現したときからセキュリティの問題は多かった。カード複製そして情報奪取など、あらゆる危険性のため、トラック2のすべての情報を他のトラックに移すべきだと主張する人々も多いが、前述のようにすでに存在するインフラを変えることは簡単なことではないので、今も公式規格として使用されている。

 

要するに、オフライン決済インフラのセキュリティにおいて、最も重要なことは「トラック2」情報に該当する敏感な取引情報の安全な保護である。

 

クレジットカード産業に参入する事業者の構造は複雑である。 「顧客」や「カード会社」、「加盟店」の基本要素があり、「VAN(Value Added Network)」事業者又は「アクワイアラー(Merchant Acquirer)」が追加される構造になっています。「VAN」社が参入する3者構造と「アクワイアラー」社が参入する4者構造に分けられます。

 

 

図2) クレジットカード産業の構造

3者構造ではクレジットカード加盟店が複数のカード会社と契約を結び、4者構造では、加盟店が特定のアクワイアラーと単独契約を締結するなどの違いがある。4者構造は、参入事業者それぞれの当初の役割に充実できるように設計された自然な構造である。その反面、3者構造のVAN社は加盟店への端末機供給とクレジットカード仲介など決済関連の多様な金融決済サービスを提供し、伝票取得の役割をカード会社と共同で分担するなどの特徴がある。

 

しかし、3者構造を選ぶか、4者構造を選ぶかの問題は長所と短所を比較して選ぶのではなく、国家別そしてカード会社のポリシーによって決定される。そしてそれは、オフライン決済インフラのセキュリティとは大きな関係がない。決済インフラのセキュリティ性はトラック2の情報、すなわち、重要な取引情報が財布の中のクレジットカードからカード会社に至るまで安全に暗号化されて伝達されるかにかかっている。その他、クレジットカードの産業構造によるセキュリティ措置の検討については次回により詳しく探ってみることにしよう。

 

重ねて強調するが、産業構造がいかに複雑であっても、オフライン決済インフラのセキュリティにおいて最も重要なことは「トラック2」に該当する重要な取引情報の安全な保護である。
オフライン決済インフラ

 

 

上の「図1」は、本当に最小限の要素だけを描いたものである。実際、オフラインの決済インフラは図1よりもっと複雑である。下の「図3」を見てみよう。ところで、この図もすべての構成要素を描いたものではなく、単純な概念図に過ぎない。実際、オフライン決済インフラというのは本当に、本当に複雑だ!

 

図3) オフラインの決済インフラの構造とデータの流れの概要

 

一番上に置かれたCATとPOSは簡単に言えば、完全に独立した個人事業者の端末機である。中間に他に経由しないで、すぐカード会社のサーバーに接続される。便宜のため、「サーバー」と称しただけだが、実際には「VAN」または「アクワイアラー」事業者など、様々な要素が複雑に絡み合っているが、これについては次回に、より詳しく調べることにし、簡単にカード会社の「サーバー」と理解しよう。

 

それでは、その下にある「POSサーバー」とは何だろう?そしてPOSサーバーの前に複数台のPOSが集まったグループはまた何だろうか?

 

前述したようにCATとPOSの違いは決済機能のほか、別の付加機能があるかによって分けられます。単に決済機能のみを持つCATは、比較的簡単である。端末機とサーバーをただ安全に連結して、暗号化された決済情報を丸ごとやり取りすれば良い。しかし、決済機能のほか、様々な付加機能を持つPOSは、決済情報以外にも他の情報を取り扱うため、CATとは違って様々な問題を有することになる。

 

上の図から様々なPOSと結ばれているグループを見てみよう。これは、POSが設置された多くの加盟店を保有したフランチャイズ事業者、または1つの建物内に多くのショップをかまえ、数多くの端末機が設置されている大型百貨店のような大規模の事業者を意味する。当該事業者の「POSサーバー」は結ばれたグループのPOS端末機から収集した商品、会員、在庫、伝票などの情報を処理して保存する。そして当該情報を分析してCRMデータなどに活用し、経営活動に反映する。しかし、POSサーバーは決済情報、すなわち「トラック2」に該当する情報は絶対収集できない。強力な法的禁止の対象になっている。したがって、二つの情報は完全に分離されなければならない。

 

ここからデータの流れが問題になる。

「図3」の下、2つの線で分離されたデータの流れを見てみよう。決済情報、すなわち「トラック2」の情報は、端末機から暗号化され、そのままカード会社のサーバーまで飛んでいき、そこで処理される。これは法的義務である。それに対し、顧客および取引情報など「トラック2」以外の情報は、POSサーバーの段階で処理される。つまり、暗号化されたデータが復号化される地点がお互いに異なる。それで、暗号化・復号の鍵も別途管理しなければならない。

 

したがって、オフライン決済インフラのセキュリティにおけるイシューのほとんどは暗号化の問題ある。結局、すべての問題は、 各区間別に適用されるデータの暗号化、そしてインフラ全体の暗号化・復号鍵の管理問題に帰結される。

 

これをもって、オフライン決済インフラの構造とデータの流れについて簡単に探ってみました。しかし、前述したように「図3」も単なる概念図にすぎない。実際のインフラはそれよりもさらに複雑である。利害関係を持つ多くの事業者が複雑に絡んでいる。 それに関しては、次回により詳しく調べてみよう。

 

その前に最終結論を先に明らかにすると、オフライン決済インフラのセキュリティ問題のほとんどはデータ暗号化の問題だ、ということである。

 

 

D’Amo(ディアモ)

 

今年2014年リリース10周年を迎えたD’Amoは、韓国初のDBMS暗号化ソリューションを商用化した以来、セキュリティ市場No1として2,100ユーザ以上の安定された稼働実績を誇ります。長年の経験とノウハウ、そして研究を重ねてきた暗号化のコア技術をもとに、さらなるステージへとセキュリティソリューションの進化をリードしてまいります。

 

製品に関するお問い合わせ

E-Mail : japan@pentasecurity.com / TEL : 03-5361-8201

【コラム】マイナンバー、完全な暗号化の必須要素

マイナンバー制度が始まりました。全国民の個人情報を一元管理するマイナンバー制度の施行は、その大きな趣旨にふさわしく大規模な電算システムが必要となる国レベルのインフラ構築作業であり、結果的にそのシステムは超巨大なデータベースでありながら超巨大なデータ暗号化システムとなります。
データ保護に向けた様々な技術的措置の中でもデータ暗号化は、技術的な面でも、安定性の面でも、最も重要で根本的な措置です。完全なデータ暗号化のためには、データに対する暗号化、暗号化・復号の鍵に対する安全な管理・運用、データ閲覧に対するアクセス制御および監査など、情報セキュリティ全般にわたる技術が求められます。その理由でデータ暗号化は情報セキュリティそのものであると言っても過言ではありません。データ暗号化について簡単に探ってみましょう。

マイナンバーは暗号化の必須要素

 

個人は、個人情報データベースにおいてそれぞれのエンティティとなります。個人情報は、識別者となるマイナンバーを含め数多くのアトリビュートを持っています。それぞれのデータは、当該情報がいかに重要なのか、漏洩時にいかに致命的な影響を及ぼすかなどの基準によって分けられます。また当該情報を取り扱う業務や分野によっても分けられます。業務を処理する上で、すべての情報が必要なわけではありません。

個人はマイナンバーとは別の「認証情報」で当該データが自分を特定するものであることを証明します。国のシステムはマイナンバーで個人を識別し、個人は認証情報で本人であることを証明するわけです。認証情報とはその人のみ知っている知識、その人のみ持っている所有物、その人のみ有する行為の特長や生体情報などを意味しますが、パスワードのようなものです。

まず、データそのものに対する暗号化が必要です。状況に応じて適切に選択し適用できるようにAES, TDESなど安全性、機密性、効用性が既に十分立証された多様なアグロリズムと鍵の生成方法などすべてを含む「暗号化方式」を支援する総合的なデータ暗号化システムが必要となります。

前述したように、個人の情報に対しすべてのデータが同様な重要度を持つわけではありません。情報そのものによって、それを取り扱う業務によって重要度は異なります。つまり、データベースにアクセス可能だからといって個人情報のすべてのデータを閲覧できたり修正できたりすることがあってはならないということです。そのためには、それぞれのデータを別途暗号化して管理できる「カラム暗号化」などの安全装置が必要です。

許可されていない者は暗号文の復号ができないようにし、許可されている者にのみ暗号化・復号の鍵とセキュリティの核心となる媒介変数に対するアクセスを許可する機能があるべきです。データベースの管理者であっても、あらかじめ許可を受けていなければアクセスできないようにすべきです。これが重要です。データベース管理者と情報セキュリティ管理者は全く違う概念です。重要データへのアクセスはユーザ権限、アプリケーション、アクセス時間、期間、曜日など条件を付けて制限できるようにし、そういった「アクセス制御」のポリシーも許可された者のみ修正できるようにすべきです。 また、円滑な「セキュリティ監査」のために、すべてのデータは操作に対する履歴、結果、主体、テーブル名、カラム名などクエリーのタイプによって検討可能にすることが求められます。

個人の認証情報は他の情報とは分離し、別途管理する必要があります。とりわけパスワーなどの認証データはそれを推測することを未然に防ぐためにSHA-256といったハッシュアルゴリズムなどの「一方向暗号化」が必須要件となります。また、すべての認証情報はできる限り個人を特定する識別情報とは物理的に完全に分離された場所に保管することを推奨します。

そしてこのすべてのシステムをデータ暗号化の核心と言える「暗号化・復号の鍵管理」システムズを通じて管理し、統制します。暗号化・復号の鍵を統合管理し、各種セキュリティポリシーを実務に適用する鍵管理システムは、すべてのシステムを効率的に運用するための一種のインターフェースと言ってもいいほど重要です。

これまでの内容を体系的にまとめますと、完全なデータベースの暗号化のためには、

1. 多様な暗号化アルゴリズムに対しその機密性の確保と検証は必須であり、
2. 暗号化・復号の鍵に対しては安全な管理や運用が可能で、
3. データの操作や閲覧に対するアクセス制御とセキュリティ監査を徹底しなければなりません。

その実現に欠かせない要素を羅列してみると、

● 多様な暗号化方式を支援する総合的なデータ暗号化システム
● 個人情報の各データ別に暗号化できるカラム暗号化
● パスワードなど認証情報のセキュリティに向けた一方向暗号化を支援
● 円滑なアクセス制御およびセキュリティ監査を支援
● 上記のすべてを総合的にコントロールする暗号化システムの核心となる鍵管理システム

このすべてのツールと機能が連携され作動しなければなりません。それでは、それらをまとめれば安全でしょうか。

統合型暗号化のトータルソリューションが必要!
市販されている暗号化ソリューションを見てみると、単なる暗号化システムに一方向暗号化とカラム暗号化、そしてデータベースへのアクセス制御ソリューションなどの付加装置の追加により、ある程度の機能を整えている製品は数多くあります。しかし、それは本当の問題を回避しようとする場当たり的な対応にすぎません。単に部品を組み合わせるような方法では統合型トータルソリューションにはならないため、全体の仕組みが複雑になるにつれてパフォーマンスが低下し、各要素の間で衝突が発生するなど、技術の根本的な問題は避けては通れません。他のすべてのシステムを連携するデータ暗号化システムの核心となる鍵管理システムは、適当に購入して構築すれば作動するものではありません。

これまでICT分野におけるすべての問題は、技術統合の失敗と、それに伴う副作用に起因していることを再度認識する必要があります。既にうまくいかなかったことをなぜ、またあえてやろうとするでしょうか。セキュリティはより簡単で容易に業務を処理するための道具ではありません。セキュリティは企業の潜在的なリスクを最小限のコストで最大限に効率的に統制するリスク管理ツールです。そういったセキュリティの趣旨を看過しては、現在の資産と将来の富を保護するというセキュリティの根本的かつ究極的な目的を事実上あきらめることです。

統合型データ暗号化のトータルソリューションが必要です。前述したように、すべてのシステムを統合することは、それ自体が常に難しいことであり、数多くの試行錯誤を重ねて初めて確保できるトップ技術です。長年の経験から積み重ねてきたノウハウこそ、ソリューションの核心と言えます。激しい戦場で数多くの戦闘を経験して取得してきた「ノウハウ」のことです。

規制が厳しく、処罰を免れるために泣き寝入り状態でセキュリティ対策を整えた?韓国の住民登録番号制度のように日本のマイナンバー制度も規制により厳しく統制されます。しかし、規制は、セキュリティにおける最も基本的な最小限の条件にすぎません。そもそも、セキュリティは完全にはなれず、進化を続けていくものです。

 

「このソリューションさえ購入すれば、法的規制は全部免れる」
と言う者を警戒しましょう。そう言っている者が多いのは確かです。しかし、実に懸念すべきなのは、規制による処罰ではなく、個人情報漏洩などの情報セキュリティ侵害事件のそのものです。政府の規制統制があるから適当なセキュリティ対策を行い処罰だけは免れたい、と安易に考えていては長期的な観点では深刻な被害につながる可能性が高くなります。

確実かつ完全な暗号化を目指すデータ暗号化専門企業は、まさにそのような被害を防ぐために常に取り組んでいます。情報セキュリティのために技術を研究することにより暗号化のパフォーマンスは向上させ、データベースのパフォーマンス低下は最小限にする製品を開発して統合し、チャレンジして失敗し、またチャレンジします。その長年にわたって積み重ねてきた技術、それが統合型暗号化のトータルソリューションです。

D’Amo(ディアモ)

今年2014年リリース10周年を迎えたD’Amoは、韓国初のDBMS暗号化ソリューションを商用化した以来、セキュリティ市場No1として2,100ユーザ以上の安定された稼働実績を誇ります。長年の経験とノウハウ、そして研究を重ねてきた暗号化のコア技術をもとに、さらなるステージへとセキュリティソリューションの進化をリードしてまいります。

 

 

製品に関するお問い合わせ

E-Mail : japan@pentasecurity.com / TEL : 03-5361-8201

 

 

【コラム】マイナンバーは安全なのか

 

2015年9月3日、マイナンバー法が衆議院本会議で可決され成立しました。それにより、日本政府は今年10月からマイナンバーを個別に通知し、来年1月から運用を開始する予定です。

 

それを受け、日本社会の一部では、プライバシー侵害や情報漏洩などに対する懸念の声が高まっています。弁護士や市民でつくる団体が、当該制度が国民のプライバシーを保障する憲法に反するとして使用差し止めを求め、提訴したこともあります。マイナンバーの使用範囲にプライバシーにかかわる情報が多数盛り込まれており、民間企業もマイナンバーを取り扱うことになるため、情報漏洩のリスクが高まる恐れがあると訴えています。

彼らの主張は、もっともなことです。プライバシーは保護されるべきであり、個人情報は漏えいされてはいけません。以前からマイナンバーに類似した制度を施行している韓国で多発している住民登録番号および個人情報漏洩事故からみれば、その恐れはさらに高まっていくでしょう。韓国で情報セキュリティ業界に携わっている人として恥ずかしいばかりです。それにも関わらず、質問を投げかけたいです。

日本のマイナンバーは、韓国の住民登録番号と同様に危険でしょうか?

結論から言いますと、そうではありません。
マイナンバーと住民登録番号は、その導入趣旨は同じであるものの、番号の設計や使用方式はまったく違います。むしろ、住民登録番号がマイナンバーと似た形に変化していると言った方が近いでしょう。なぜでしょか。

 

韓国の住民登録番号制度

 

韓国の住民登録番号は、1968年から始まった古い制度です。導入当時といまでは、 個人情報漏洩やそれに対する被害の受け止め方が全く異なります。休戦状態の分断国家である韓国ならではの自国民の識別という目的があまりにも強く、他の問題を払拭した面もあります。さらに、そもそも住民登録番号は、個人を最大限に特定できる番号で設計されています。当該個人の生年月日、性別、出生地、検証番号などが13桁の数字で特定できます。 今日の常識から見ると、到底納得できない番号です。ところが、1968年の当時は、何の問題もありませんでした。しかし、コンピューターシステムで個人情報を取り扱うにつれ、様々な問題が露呈してきました。コンピューターシステムで使われる個人番号の機能は、「識別(Identification)」と「認証(Authentication)」に大別されます。個人番号を通じて当該個人が誰なのかを「識別」し、その人が番号に当たる人であるかどうかを「認証」します。住民登録番号に関わる韓国の情報漏洩事故の相当数は、住民登録番号を「識別」と「認証」の機能を区分せず、混用したことに起因しています。しかも、個人番号の暗号化も行っていませんでした。また、住民登録番号そのものに個人を特定できる情報が盛り込まれているため、問題はさらに深刻化していきました。「識別」と「認証」機能の混用は、言い換えると、住民登録番号を通じて個人の身分を確認し、また住民登録番号をまるで暗証番号のように入力することで、入力者が個人番号保有者の本人であることを自ら証明したことになります。聞くだけでも危険だと思われませんか。つまり、誰かの住民登録番号さえ持っていれば、誰もがその人になりすまして認証を受けられるということです。今日の常識では、到底納得できません。しかしながら、情報管理の安全性ではなく、業務の効率性だけを強調するのであれば、いつでもどこでもあり得ることです。

世間を動かす全てのシステムがコンピューター化、オンライン化していることにつれ住民登録番号に関する問題はされに深刻度を増し、現在韓国では、個人情報関連法の改正が進んでいます。法改正の方向は問題の重大性に即するものであり、結局「識別」と「認証」の完全な分離と安全な保管を目指すことになるでしょう。

それでは、韓国の住民登録番号に比べ、日本のマイナンバー制度はどうでしょうか。

 

日本のマイナンバー制度

 

住民登録番号とは違ってマイナンバーには、個人情報が盛り込まれていません。ただの番号です。そして、その番号は、個人を「識別」するためにのみ使われ、「認証」には使われません。従って、まず日本国民は、マイナンバーを暗証番号などのように認証手段として使用しているかどうかを警戒する必要があります。現在の発表からはそのような内容はありませんが、「安全性」ではなく「効率性」だけを追っていくのであれば、起こり得るリスクです。「識別」と「認証」の混用は、災いの始まりです。韓国がそうでした。情報工学の観点から言いますと、マイナンバーは、いわゆる「識別者」としてのみ使われます。マイナンバーを通じて任意の人が誰なのかを「識別」して特定し、その後、本当にその人なのかはマイナンバーとは別の「認証情報」を通じで確認する多段階の手続を行います。「認証情報」とは、その人のみ知っている知識、その人のみ持っている所有物、その人のみ有する行為の特長や生体情報などのことです。個人情報と認証情報、互いに異なる両情報は、暗号化して安全に管理しなければなりません。さらに、両情報は物理的に分離された場所に安全に別途保管することを推奨します。

情報セキュリティの最前線で長年にわたって住民登録番号関連問題と戦ってきた人から見ると、マイナンバー制度そのものは、一応安全と判断されます。最近韓国で行われている個人情報関連法の改正方向も同様です。韓国の法では、個人情報と認証情報をお互い分離しそれを暗号化して安全に保管し、非常に多くの個人情報が盛り込まれている住民登録番号になりかわる他の識別者番号制度を作り、法的根拠が確実で必要不可欠な場合にのみ住民登録番号を収集する方向に変わっています。そのため、住民登録番号はマイナンバーと類似した形に変わっていくとみられます。

 

市民社会、マイナンバーを監視せよ!

前述のとおり、日本社会のマイナンバーに対する懸念は当然のことです。プライバシー侵害や情報漏洩は実際に起こり得ることであり、事故が発生すると社会の安全に致命的な被害を及ぼす恐れがあるため、いくら懸念してもしすぎることはありません。そうであるからこそ、市民社会はマイナンバーの監視を徹底し批判しなければなりません。それでは、どの部分を監視すべきなのか、これまでの内容を以下にまとめてみました。

1. マイナンバーは「識別」のためにのみ使われるべきです。「認証」には使われてはいけません。
2. 暗証番号、生体情報などの認証情報は、識別者のマイナンバーとは別のものでなければなりません。
3. 個人情報と認証情報は、それぞれ暗号化して安全に管理しなければなりません。
4. 両情報は、物理的に分離された場所に保管することを推奨します。
5. 暗号化する場合、暗号化キーを徹底管理することによりセキュリティを高めなければなりません。
上記のことを確実に行えば、マイナンバーは「安全」です。言い換えますと、それらを行わなければマイナンバーは「安全」ではありません。韓国の住民登録番号のように危険になる可能性があります。

 

マイナンバー関連の他のイシューをみてみますと、情報セキュリティとは異なる脈絡で話題となった軽減税率の導入とマイナンバーの連携問題は、租税の公平性と個人の自由という観点から見るべきであり、マイナンバーそのものとは関係のないことです。それは、政府の政策執行における効率性と市民のプライバシー保障の観点からみて、賢明に価値を判断すべき問題です。また、日本で相次いでいる情報漏洩事故のため、マイナンバー導入後のリスクを懸念する声も多くありますが、それは一般的な情報セキュリティシステムズの脆弱性として理解して解決すべき問題であり、 「マイナンバーだから危険だ」という結論は、論理的ではありません。何度も言いますように、
マイナンバーは、ただの番号です。韓国の住民登録番号とは違います。

 

D’Amo(ディアモ)

 

今年2014年リリース10周年を迎えたD’Amoは、韓国初のDBMS暗号化ソリューションを商用化した以来、セキュリティ市場No1として2,100ユーザ以上の安定された稼働実績を誇ります。長年の経験とノウハウ、そして研究を重ねてきた暗号化のコア技術をもとに、さらなるステージへとセキュリティソリューションの進化をリードしてまいります。

 

 

製品に関するお問い合わせ

E-Mail : japan@pentasecurity.com / TEL : 03-5361-8201

 

【コラム】マイナンバーを守るための対策、最も根本的なセキュリティ論点

 

マイナンバーを守るための対策、最も根本的なセキュリティ論点

マイナンバー社会保障・税番号制度の施行を目前に控え、個人情報の保護やシステム的対応をめぐる論争が熱い。そんななか、誤解も広がっていることから、明確に認識しておかなければならない、最も重要な事案に回答することで、この誤解を払拭することに一役買いたい。

「マイナンバーを暗号化すれば、対策は完璧」

「暗号化しておくと、そのあとの取扱いは気にしなくていい」

結論から言わせて頂くと、「違う」。データを暗号化しても、データの管理における厳密度は下げてはいけない。関連コンプライアンスにもそう明記されており、 「特定個人情報保護委員会」より公表されているガイドラインによると、暗号化等を採用し変換された個人識別番号に対し、変換前の個人識別番号と同レベルで取扱いすることを明らかにしている。

「マイナンバー保護の最大のリスクは、一体何?」

実は、データ暗号化というのは、簡単な作業ではない。ICTシステム全体にわたり、広範囲で適用しなければならない非常に大変な作業となるため、「マイナンバー保護の最大のリスクは」と聞かれると、簡単に回答はできないが、その中で一つを選ぶとすれば、個人情報を取扱いする実際の現場での日常的な活動から見ると、それは、

「マイナンバーには、”誰”がアクセスできるのか?」

ということである。情報にアクセスできるのは、”誰”なのか。それは、アクセス権限を持っている者である。じゃ、そのアクセス権限を付与するのは、”誰”なのか。非常に残念なことであるが、個人情報保護における最も大きなリスクに直面してしまう。殆どの現場では、アクセス権限を付与する”誰か”は、「システム管理者」か、又は「データベース管理者」であり、その人が”セキュリティ管理”も兼業してしまう場面に遭遇する。

このような状況は、実に変だと思うべきだ。システム管理者は、組織におけるシステムの運用および管理に責任があるわけで、データベース管理者は、当該データベースにおける運用や各種問題に対応する責任があるわけだ。そのため、この担当者らは、セキュリティの求められている個人情報そのものにアクセスする権限を持たせる必要もなければ、そもそもアクセスする必要自体がない。更に、このシステム管理者とデータベース管理者が、なぜセキュリティポリシー、つまり個人情報へのアクセス権限を設定し運用してしまうのか。「システム管理者だから」という極めて単純な論理で、セキュリティ管理者でもないシステム管理者が組織のセキュリティポリシーを総括する大役を背負ってしまう場合は珍しくない。これこそが実際現場レベルで引き起こされる個人情報保護における最大のリスクである。

データベース管理者のDBA(Database Administrator)に関しても当然ながらセキュリティ管理者との明確な職責分離を実現しなければならない。暗号化したデータに対しては、許可されたユーザのみがアクセス可能にすべきであり、いくら全権限を持っているDBAでも、セキュリティ管理者からの許可がなければ暗号化データの復号はできないようにすべきである。

長年情報セキュリティをやっているとよく耳にする言葉がある。

「セキュリティはチェーンのようで、このチェーンの強度は、最も弱い箇所の強度で決まる」

要するに、情報セキュリティ全体を構成する全ての要素が高レベルで維持されていなければならないということである。そのシステムのセキュリティのレベルは、最もセキュリティのレベルが低い箇所によって評価されてしまう。そのため、弱いところを突かれてしまうと、システムの全体がダメになってしまうものだ。最も弱い箇所というのは?状況によって答えはそれぞれだと思うが、個人情報の保護における最弱の箇所は、DBAとセキュリティ管理者の職責分離である。

「では、個人情報に対しアクセス制御を行っていれば、全ての問題が解決されるのか?」

これには、簡単に答えられない。データセキュリティにおいて「暗号化」と「アクセス制御」は、その優位性を主張してきた。この二択の選択肢を持ったユーザは、その選択を迫られてきた。暗号化とアクセス制御は、セキュリティにおけるアプローチから明白に異なっていて、メリット・デメリットがあり、今になってもユーザからみたら、選択できないでいる。

早速結論から言わせて頂くが、データ暗号化が答えになる。なぜ?

1. セキュリティレベル

アクセス制御のソリューションのベンダーは、よく言う。暗号化に比べ、構築および導入においてその簡単さからシステムの可用性が高く、アカウント別に情報へのアクセス権限を付与又は遮断することで、情報漏えい事故を未然に防ぐ効果があると。しかしながら、これは、システムおよびネットワークのパフォーマンスに与える影響の面で暗号化と比較しているだけで、本来のセキュリティの面では、言及をしない。これはセキュリティの面では、暗号化のほうが優位にあるという逆説ではないかとも思えるし、事実上そうでもある。

暗号化ソリューションのベンダーは、よく言う。アクセス制御に比べ、高セキュリティを保障できると。万が一、情報漏えい事故が発生したとして、データが暗号化されているのであれば、内容は解読できたい状態であるため、安全だと。そして、暗号化こそが根本的なセキュリティ対策になると訴えている。もちろん暗号化にもデメリットはある。過去には、長い構築期間や暗号化後のパフォーマンス劣化が懸念されていて、とりわけ、パフォーマンスやシステム安定性が強く求められる金融業界では、暗号化前後のパフォーマンスの劣化を予測できないということから、暗号化の導入をためらってきた。

このような話も、今や昔話に過ぎない。暗号化は、構築期間、パフォーマンス、安定性等に非常に敏感な金融機関のような現場に次々と導入され、これまで指摘されてきたシステムの可用性の問題を乗り越えたと評価されている。 アプライアンス型の導入によるハードウェアとソフトウェアの一体型にてデメリットとして指摘されていたスピードの問題まで、完全に解決した。その結果、今は、誰も「暗号化は、セキュリティ的には高いと思うが、スピードが出ない」とは言えなくなっている。

その反面、アクセス制御のセキュリティには相変わらず疑問が残っている。アクセス制御システムは、データの存在する内部システムではなく、外部システムとして新規構築する。それは、事実上もう一つの管理権限を作ることになり、マイナンバーデータに対しセキュリティ管理者を指定することではなく、データベースのアクセス制御のための管理者を新設することを意味する。つまり、根本的な対策にはならないということ。なお、アクセス制御にて指定したパス及び条件に該当しないアクセスの場合、対象外となる限界もある。

2. 情報漏えいがあっても、基本安全

完全なる情報セキュリティは存在するだろうか。残念ながら、存在しない。完全なるセキュリティを目指して日々努力を重ねていくのみである。

セキュリティ対策は、「情報が最初から外部に漏出しないこと」を前提とする嫌いがある。情報漏えいを抜本的に遮断するためにあらゆるソリューションを採用し対策を講じても、絶えずに大規模な情報漏えい事故は発生し報道されていることをみると、深刻な問題を抱えている単なるリスク管理の論理であるというしかない。大変残念だが、情報は漏出するものである。情報は短時間にて広範囲にわたり広がる性質を持っている。よって、情報漏えいは、必然的であり、人間が完全に防ぐことはできない。情報というのは、そもそもそういう性質だから。

情報漏えいを防ぐために最善を尽くすべきだが、万が一の状況に備えて、万全の準備をしなければならない。漏えいしてしまってからの「回復力」が求められる。情報漏えいの影響を最小限に抑え、日々の業務状態に戻すまでがどれだけ短時間で内部および外部に影響を与えずにできるかがポイントとなる。暗号化は、情報漏えいが起きてしまった場合でも、情報を安全に保護できる唯一な方法である。有意義な情報をビット単位の無意味な文字列に変換することで、解読できなくすることで情報漏えいの目的を根本的に遮断する方法でもある。情報が漏洩されたとしても、その中身は読み取れないという、究極な方法とも言える。

ただし、暗号化したデータと暗号化・復号の鍵まで持って行かれたら暗号化自体根本的に意味がなくなるため、暗号化をするなら、「鍵管理」を想定しないと行けない。

3. 暗号化とアクセス制御の両面に対応できる

的確に導入および構築されている暗号化システムでは、”誰”が暗号化・復号の鍵を持つのか、指定することにより、情報へのアクセス権限を管理できる。つまり、鍵管理が適切に行われているのであれば、アクセス制御のソリューションのベンダーが主張している部分はできてしまうことを意味する。逆に、アクセス制御ソリューションにおいて、暗号化ソリューションが提供するセキュリティは、確保できるのか。そもそもそういう構造ではない。

データ暗号化を前提とし、セキュリティ管理の一環としてアクセス制御ソリューションを活用する方法は考えられる。市販のデータ暗号化製品の中で、セキュリティに関する正確な概念を持って設計されているソリューションの場合は、データベースおよび暗号化されたカラム単位でアクセス制御を設定できるインターフェースがすでに実装されているため、個別にアクセス制御ソリューションを追加構築する必要もない。

また、暗号化システムを構築すると、組織全体におけるデータ管理のプロセスが変わることになる。こうした変化は、開発プロセスにも影響を与え、データの生成・共有・廃棄というデータのライフサイクル全体における暗号化・復号の鍵をどのように管理するのかを考えないと行けない羽目になる。これは、とてもポジティブに受け入れるべきであり、データの処理プロセスはもちろん、開発プロセスまで一段階ランクアップするきっかけになるからである。このようなことを既に経験している数多くの海外の企業は、暗号化導入後の満足度が高いと評価していて、これは、暗号化から企業のデータ管理セキュリティの意識が生まれるとも言えるだろう。

繰り返すようだが、

「個人情報に対しアクセス制御を行っていれば、全てのセキュリティ問題が解決されるのか?」

答えは、「解決できない。 暗号化が必要である。」

D’Amo(ディアモ)

 

今年2014年リリース10周年を迎えたD’Amoは、韓国初のDBMS暗号化ソリューションを商用化した以来、セキュリティ市場No1として2,100ユーザ以上の安定された稼働実績を誇ります。長年の経験とノウハウ、そして研究を重ねてきた暗号化のコア技術をもとに、さらなるステージへとセキュリティソリューションの進化をリードしてまいります。

 

 

製品に関するお問い合わせ

E-Mail : japan@pentasecurity.com / TEL : 03-5361-8201