秘密分散技術で情報漏洩対策、個人情報保護 情報セキュリティの新定番『GFI電子割符®』

Global Friendshio Inc.
プライバシーポリシー
news

[2015.11.04]

GFI ISMS再取得事前準備実験状況

先に弊社WEBでも情報開示しておりますが、弊社は本社移転に伴い、ISMS再取得の準備を進めております。

経過段階で、マイナンバー法や改正個人情報保護法も視野に入れたシステムにする必要も出た為、再度様々な準備を実施中です。

尚、本件は秘密分散法コンソーシアム主催マイナンバー法勉強会で、コンソーシアムとしての番号法対処の事例報告としても情報開示する予定です。

過去に取得した際にも、秘密分散技術(電子割符)を利用していたのですが、今回もそこは同様です。これは、万が一のファイル流出等が発生しても、法令の定義項(個人情報保護法とマイナンバー法)から除外されるレベルの技術的安全管理措置が実施できる技術であることの確認が済んでいるのは、現時点で標準化対象となっている弊社技術ですので、当然自社でも当該技術を利活用します。

参考:

これまで3度の外部評価(東京大学等)や公的実証実験等でも、高い評価を受け、1999年から安定した機能を提供しております。

秘密分散法コンソーシアムが進める、秘密分散技術の標準化ベースとなっている弊社の処理とは、ビットレベルで原本電子データを分割し毎回異なる振り分け方で無作為に振り分けることを処理の根底に据えており、デジタル情報の原理的特性及び数学的な面からも、例えば原本情報に「あ」という一文字が入っていたとしても、その「あ」という一文字自体も秘密分散技術電子割符で処理し、生成された割符ファイル単体からは出てきませんし、当然、逆変換して原本情報にすることもできない技術です。

こうした単純且つ明快な基礎技術ですので、極論すれば当該技術の安全性は、高校生や中学生、経験的には小学生でも十分理解できるもので、既存暗号技術や理論とは、広く一般理解を得る意味でも大きく異なるという特徴もあります。

今回は、弊社が業務発注している作業のうち、マイナンバーや個人情報に関連する情報の受け渡しが発生する予定の会社様とのデータ交換の安全性も確保する必要があり、そのテストも開始しており、現在順調に進んでおります。

現在すでに、社会保険労務士 武内事務所(港区、代表:武内淳一郎)様と弊社の間でのデータ交換は、秘密分散技術(電子割符)を用いて行っており、NISC既公開の移送モデルと、サーバー情報の管理の双方にも準拠した形となっております。

参考1:

府省庁対策基準策定のためのガイドライン 平成26年5月19日
内閣官房情報セキュリティセンター
http://www.nisc.go.jp/active/general/pdf/guide26.pdf

第3部 情報の取扱い
遵守事項
(6) 情報の運搬・送信
<3.1.1(6)(b)(c)関連>
3.1.1(6)-2 行政事務従事者は、要機密情報である電磁的記録を要管理対策区域外に運搬又は府省庁外通信回線を使用して送信する場合には、情報漏えいを防止するため、以下を例とする対策を講ずること。
a) 運搬又は送信する情報を暗号化する。
b) 運搬又は送信を複数の情報に分割してそれぞれ異なる経路及び手段を用いる。
c) 主体認証機能や暗号化機能を備えるセキュアな外部電磁的記録媒体が存在する場合、これに備わる機能を利用する。

のうち、

b) 運搬又は送信を複数の情報に分割してそれぞれ異なる経路及び手段を用いる。

の解説部分で、

基本対策事項3.1.1(6)-2 b)「複数の情報に分割して」について
この考え方は、秘密分散技術といわれ、例えば、1個の電子情報についてファイルを2個に分割し、それぞれ暗号化を施した上で一方を電子メール、他方をDVD、USBメモリ等の外部電磁的記録媒体で郵送する方法が考えられる。

と記載されているように、例えば暗号化と「秘密分散技術」を併用して安全性を確保することが明記されております。

この場合、秘密分散技術を用いて分割し、異なる移送経路を用いることが肝要で、暗号化との併用であっても良いことが例示されております。

また、例としての記載のように、必ずしも物理的メディアに1つの「割符ファイル」を入れなければならないということではありません。

参考2:

政府機関の情報セキュリティ対策のための統一技術基準(平成 24 年度版)解説書
内閣官房情報セキュリティセンター
http://www.nisc.go.jp/active/general/pdf/K305-111C.pdf

2.3.2.3 サーバ装置
趣旨(必要性)
遵守事項
(2) サーバ装置の運用時
(b) 情報システムセキュリティ管理者は、要安定情報を取り扱うサーバ装置については、サーバ装置の運用状態を復元するために必要な措置を講ずること。
解説:サーバ装置の運用状態を復元するための必要な措置を講ずることによりサーバ装置に保存されている情報及びその情報を用いたサービスの可用性の担保を目的とした事項である。
サーバ装置の運用状態を復元するための必要な措置の例として、以下のようなものがある。
~中略~
なお、災害等を想定してバックアップを取得する場合には、記録媒体を耐火性のある保管庫や耐震性の高い施設、同時被災しない遠隔地にある施設に保存することが考えられる。その際には、情報を遠隔地に送信や移送する際のセキュリティ及び取得した情報の保管時のセキュリティを確保する必要がある。セキュリティを確保する措置の例としては、暗号や秘密分散技術を利用して情報の漏えいや改ざんを防止することが挙げられる。

との記載にあるように、移送や保管時のセキュリティ確保の具体例として暗号と並んで「秘密分散技術」が記載されています。

現在の弊社ISMS再取得に向けての事前取り組み概要としては、社員や外注先より個人番号を預かるところから事前運用テストをスタートしています。
(文中の各社名は、略称)

  1. 日本法令様の商品(マイナンバー取得・保管セット)を利用し、番号収集を行います。
  2. 社員より受領した書類をPFU様スキャナー(ScanSnap iX100)によってスキャンし、電子化し、社内PCのフォルダーに取り込みます。
  3. 取り込むと同時に、寿精版印刷様の割符サービス(REXエスクローサービス)の本件用に弊社と改造作業を継続しているアプリが監視しているフォルダーに②のファイルが入ると自動的に割符化処理を実施し、指定した割符ファイルの保管先に保管します。
  4. 現在指定している保管先は、2つの異なる事業者の外部クラウドと弊社で管理するアイ・オー・データ機器様USBメモリー内のフォルダ(ハードウェアボタン認証型セ キュリティUSBメモリーED-HBシリーズ)です。
  5. この際、弊社が利用するクラウド事業者様はどのようなファイルを弊社が置いているのかは全く判りませんし、照合や復元といった作業等はそもそもできませんので、弊社としては合法的且つ有効なクラウド活用が可能です。
  6. 上記5までのステップはほぼ一気通貫で処理されます。弊社内には、個人番号や特定個人情報そのものと看做される電子データが存在しない状態になります。
     *正確には、弊社が利用しているクラウドまでも弊社組織内とするならば、単体では法令の定義から除外されるが、弊社担当者であれば特定個人情報に復元できるはずの割符ファイルが弊社内とクラウドに存在している状態となります。(注1)
     **秘密分散法コンソーシアムで推進する秘密分散技術(電子割符)の技術標準化の中で、この状態を表現する用語定義の提唱をしております。「こちら(PDF)」。
  7. 弊社業務委託先である、武内事務所様のご担当者様には本テスト用のアプリケーションと特別な認証を与え、弊社が共有を許可した複数クラウドを利用できる形としてあります。
  8. 武内社労士様は、本システムにより弊社より移送経路の安全性を確保して特定個人情報等を移送し、受領できております。
  9. 上記8までを一気に処理したことで、社内の安全管理を実施し、同時に業務委託先様への必要情報の安全な移送も実現しており、社労士事務所様で作業した結果の電子データ等の弊社への移送という実務場面でのテストも開始しております。

尚本システムを応用し、出先での情報利活用の実験も行っており、その際にはWi-FIを用いてテスト等を繰り返しているところです。


(某特急電車で移動中のテストの様子)

注1:

こうした安全管理措置を実施している場合に、参考になる官庁既公開情報の記述としては、マイナンバー法のベースとなる一般法の個人情報保護法のガイドラインに、以下の記述があります。

個人情報の保護に関する法律についての経済産業分野を対象とするガイドライン
(平成26年12月12日厚生労働省・経済産業省告示第4号)
平成26年12月 経済産業省
http://www.meti.go.jp/policy/it_policy/privacy/downloadfiles/1212guideline.pdf

P30

2-2-3-2.安全管理措置(法第20条関連)
法第20条
個人情報取扱事業者は、その取り扱う個人データの漏えい、滅失又はき損の防止その他の個人データの安全管理のために必要かつ適切な措置を講じなければならない。

組織的安全管理措置
【各項目を実践するために講じることが望まれる手法の例示】
⑤「事故又は違反への対処」を実践するために講じることが望まれる手法の例示
・以下の(ア)から(カ)までの手順の整備
(エ)影響を受ける可能性のある本人への連絡
事故又は違反について本人へ謝罪し、二次被害を防止するために、可能な限り本人へ連絡することが望ましい。
ただし、例えば、以下のように、本人の権利利益が侵害されておらず、今後も権利利益の侵害の可能性がない又は極めて小さいと考えられる場合には、本人への連絡を省略しても構わないものと考えられる。
・漏えい等をした事業者以外では、特定の個人を識別することができない場合
(事業者が所有する個人データと照合することによって、はじめて個人データとなる場合。ただし、(オ)に定める報告の際、漏えい等をした事業者以外では特定の個人を識別することができないものと判断できる措置内容を具体的に報告すること。)

(オ)主務大臣等への報告
b.個人情報取扱事業者が認定個人情報保護団体の対象事業者でない場合
経済産業大臣(主務大臣)に報告を行う。

c.関係機関への報告
・ファクシミリやメールの誤送信(宛名及び送信者名以外に個人情報が含まれていない場合に限る。)以下略。

(カ)事実関係、再発防止策等の公表
ただし、例えば、以下のように、二次被害の防止の観点から公表の必要性がない場合には、事実関係等の公表を省略しても構わないものと考えられる。なお、そのような場合も、類似事案の発生回避の観点から、同業種間等で、当該事案に関する情報が共有されることが望ましい。
・漏えい等をした事業者以外では、特定の個人を識別することができない場合
(事業者が所有する個人データと照合することによって、はじめて個人データとなる場合。ただし、(オ)に定める報告の際、漏えい等をした事業者以外では特定の個人を識別することができないものと判断できる措置内容を具体的に報告すること。)

弊社の取り組みの場合では、必要なソフトが利用できることに加え、割符ファイル化して運用管理しておりますので、弊社以外では必要な割符ファイルを糾合し復元することはできません。

よって、実害が発生しないことに加え法令上の記載は無いものの、上記のように、

類似事案の発生回避の観点から、同業種間等で、当該事案に関する情報が共有されることが望ましい。。

の文言を受け、弊社が当該システムを用いて管理する割符ファイルが、万が一にも漏えい等した場合には、主務大臣に対し、弊社では、対象となる情報を秘密分散技術(電子割符)を用いた安全管理措置を実施しておりましたが、そのうちの1つの割符ファイルが紛失(漏えい等)したことが判明しました。

秘密分散技術(電子割符)を用いた安全管理措置の特長として、復元に必要なソフトウエアを利用でき、且つ、割符を照合できる弊社は原本情報を復元できますが、個々の割符ファイルからは原本情報を復元できませんので、弊社の管理下から飛び出た割符ファイルは、事実上廃棄状態の無意味な電子ファイルです。

その為、弊社内でも復元に必要なソフトウエアを利用できない者も含め、組織外に出てしまい弊社でも照合不可能な割符ファイルと、弊社が管理する残りの割符ファイルとを用いて、勝手に原本復元することはできませんが、万が一にも照合されることがないよう、割りなおしと他の割符ファイルの上書き保存による事実上の削除・廃棄を実施しました。

といった形で、法令上の要求事項ではありませんが、類似事案の発生回避の観点から、同業種間等で、当該事案に関する情報の共有に協力する趣旨で報告する考えです。

因みに、報告する際には、特定個人情報保護委員会様の、

事業者における特定個人情報の漏えい事案等の報告様式
委員会への報告に関する任意様式(重大事案の報告を除く)
http://www.ppc.go.jp/legal/policy/rouei/

を参考として、報告する方針です。

今回のGFI ISMS再取得準備の試験運用にご協力いただいているのは、

  1. アイ・オー・データ機器様
  2. 寿精版印刷様
  3. 日本法令様
  4. PFU様

今後、更に弊社顧問弁護士等のアドバイスも受け、修正すべき点は修正し、正式に再度ISMS取得を行う予定です。

弊社が1999年に秘密分散技術(電子割符)を世界に先駆け自社開発し、世に出した理由は、自らが納得する仕組みが欲しかったからです。

時代を経て、こうして法令対処で本格的に広く社会に役立つこととなりましたので、弊社自身の取り組み概要を公開し、広く社会に貢献できれば幸いです。

関係各社のWEBは、

  1. 株式会社 アイ・オー・データ機器
    http://www.iodata.jp/
  2. 寿精版印刷 株式会社
    https://www.rex.co.jp/
  3. 社会保険労務士 武内事務所
    http://www.roumunochikara.com/
  4. 株式会社 日本法令
    http://www.horei.co.jp/
  5. 株式会社 PFU
    https://www.pfu.fujitsu.com/

秘密分散技術(電子割符)を最初に市場供給始めた会社として、当該技術が今日の厳格な法令対処で役立つことを自ら実証していきたいと考えております。

本リリースに関する問い合わせは、
本件に関し、ご質問等ありましたら、
まで、お問い合わせ下さい。

以下、過去の参考リリース。

本リリースに関する問い合わせは、
本件に関し、ご質問等ありましたら、
まで、お問い合わせ下さい。

image
トップページ | 電子割符 | 製品紹介 | サポート | 応用事例 | NEWS | 会社概要・リクルート | プライバシーポリシー
© Global Friendship Inc. All rights reserved.
image