秘密分散技術で情報漏洩対策、個人情報保護 情報セキュリティの新定番『GFI電子割符®』

Global Friendshio Inc.
プライバシーポリシー
news

[2016.01.06]

個人情報保護委員会様のQ&Aに関し

昨年4月の特定個人情報保護委員会(現:個人情報保護委員会)様のQ&A更新内容に関し、弊社WEBで概要説明を情報公開していますが、その内容に関し問い合わせがありました。

弊社表現が上手ではなく、その内容が解りにくい。
とのことで、Q&Aや法律条文等を引用しつつ解説いたします。

参考:
特定個人情報保護委員会様のQ&A資料が先日(4月21日)更新されました
http://www.gfi.co.jp/01news20150424_376.html

ポイント1、

ーーQ&A引用部ーー

Q9-2個人番号を暗号化等により秘匿化すれば、個人番号に該当しないと考えてよいですか。

A9-2個人番号は、仮に暗号化等により秘匿化されていても、その秘匿化されたものについても個人番号を一定の法則に従って変換したものであることから、番号法第2条第8項に規定する個人番号に該当します。(平成27年4月追加)

ーーQ&A引用部ーー

先ず、A9-2で、これまでに、秘密分散法コンソーシアムとしての確認等でも情報開示しておりますが、暗号化してあるデータに関しても、それが法令の定義に該当するものであることが明記されています。原本情報の全てが反映された変換情報が暗号化されたデータの中に存在することが通常の暗号の原理的背景にあり、暗号鍵管理や暗号危殆化の問題、コンピューターの情報処理能力や解読手法の向上等で、解読可能性を否定できなくなるからです。

(法令の要求する安全管理の期間が長いことや、漏洩等した場合にそうした情報等は、事実上回収不可能であることも背景のひとつです)

ーーQ&A引用部ーー

Q9-3個人番号をばらばらの数字に分解して保管すれば、個人番号に該当しないと考えてよいですか。

A9-3個人番号関係事務又は個人番号利用事務を処理するに当たっては、ばらばらに分解した数字を集めて複合し、分解前の個人番号に復元して利用することになるため、ばらばらの数字に分解されたものについても全体として番号法第2条第8項に規定する個人番号であると考えられます。(平成27年4月追加)

ーーQ&A引用部ーー

次に、A9-3で、ばらばらの数字に分解されたものについても全体として番号法第2条第8項に規定する個人番号であると考えられます。と記載されています。

このQ&A記載内容をそのまま解釈すれば、

123456789012

といった個人番号があったときに、

「1」、「2」、「3」・・・。

といった形でばらばらにして、保管することを意図していますので、

「1」や「2」、そして「3」は、明らかに原本情報(個人番号)そのものの一部と言えますし、それら全体を組織として保管していれば、当然個人番号全体を管理していることとなります。

となれば、「1」や「2」、そして「3」が外部流出すれば、それ単体で原本個人番号全体は判明しないものの、明らかに個人番号の一部そのものが流出していると言え、法令違反になると考えられます。

そうした意味で、A9-3で、

「全体として~」

と記述しているところにも、大きな意味が含まれているところです。

参考:行政手続における特定の個人を識別するための番号の利用等に関する法律
(平成二十五年五月三十一日法律第二十七号)
最終改正:平成二七年九月九日法律第六五号

(定義)

第二条 

8  この法律において「特定個人情報」とは、個人番号(個人番号に対応し、当該個人番号に代わって用いられる番号、記号その他の符号であって、住民票コード以外のものを含む。第七条第一項及び第二項、第八条並びに第四十八条並びに附則第三条第一項から第三項まで及び第五項を除き、以下同じ。)をその内容に含む個人情報をいう。

因みに、現在標準化を進めている秘密分散技術(電子割符)では、上記の「1」や「2」、そして「3」といったレベルの情報自体も分解します。
(一定の法則に従った変換処理ではありません)

よって「1」や「2」、そして「3」といった個人番号の一部も出てきません。

ポイント2、

次に、情報を管理する組織内における法令の定義と外部第三者等からの視点での意味を考えてみましょう。

1、番号法では従業員等の個人番号等を適切に管理し、必要な際に利用することになります。つまり、組織内ではどのような対策をしていても、個人番号等を管理していなければ番号法に則った情報管理をしていないことになってしまいます。

例えば、秘密分散技術(電子割符)を用いて実態が存在していなくても、

「概念上は、組織として個人番号を法令に従い適切に安全管理している」

こととなります。

2、不正アクセス等が発生したとして、外部に何らかの電子データ等が流出したとき、前述Q&Aで明記されているように、外部第三者の視点からしても暗号化の場合には、暗号化されたデータそのものが法令の定義内となりますので、個人番号や特定個人情報等の漏えいが成立します。

一方、秘密分散技術(電子割符)を適切に用いて個人番号等を管理していた場合には、例えば同様に不正アクセス等があったとしても、上記のように、「1」や「2」、そして「3」といったレベルの情報自体も分解されてしまっており、外部の第三者が、原本情報を導き出すことはできませんし、そうした単体の割符ファイルそのものは、これまでの関係省庁等への確認からも、法令の定義項に該当しません。

更に、流出した割符ファイル単体から実害が発生することはありませんから、被害者も出ないことになり、訴訟も発生しないことになります。

そして、ここからが大事なのですが、

組織が対象情報を適切に秘密分散技術(電子割符)を用いて管理してるときに、割符ファイル単体が万が一にも漏洩等した場合には、前述したように個々の割符ファイル単体では原本情報を導き出せませんし、割符ファイル単体では法令の定義から除外されていることは確認済みでありますから、割符ファイル全体を管理し利活用できる組織の領域を超えた(流出等した)瞬間から、割符ファイルの存在価値が激変します。

組織外部の第三者が流出等した一部の割符ファイルを入手したとしても、
「全体ではなく」
「その一部の割符ファイルそのもの」は、利活用できない無意味なファイルであると同時に、復元に必要な他の割符ファイルと照合することもできず、外部の第三者からすれば法令の定義項からも除外される為、結果単なるゴミ屑(無意味な0と1の羅列で廃棄処分と同様)になるという特性がある。ということです。

番号法が当初から激甚災害対処も視野に入れていることを踏まえれば、
「激甚災害が発生したとき等」であっても、
「漏えい、滅失又は毀損の防止等、特定個人情報等の管理のために、必要かつ適切な安全管理措置を講じなければならない」(ガイドライン事業者編)
「漏えい、滅失又は毀損の防止その他の個人番号の適切な管理のために必要な措置を講じなければならない」(ガイドライン行政機関等・地方公共団体等編)
「漏えい、滅失又は毀損の防止その他の保有個人情報である特定個人情報の適切な管理のために必要な措置を講じなければならない」(行政機関等・地方公共団体等編)
と記載されており、漏えい以外にも、
「滅失又は毀損の防止等」
の安全管理措置の要求にも対処しなければならないことは明白です。

参考:

個人情報保護委員会 特定個人情報の適正な取扱いに関するガイドライン
http://www.ppc.go.jp/legal/policy/

こうした際に、解説してきた秘密分散技術(電子割符)の特性を利活用すると、安全管理措置を実施する組織が、激甚災害も視野に入れ、
「滅失又は毀損の防止等」
を実現すべく、外部記憶メディアや外部データセンター等を利活用することのハードルが大きく下がります。

例えば組織側で割符化したファイルを外部データセンター事業者施設内のサーバー等に預ける。
とした場合に、組織側からデータセンター事業者に対するデータ移送時の安全性確保が容易になると同時に、組織側からの特段の説明が無い限り、データセンター事業者は、全く意味不明で利活用不能な電子ファイルを預かったに過ぎません。

データセンター事業者を含め、割符ファイル単体は外部の第三者にとってはゴミでしかなく、その割符ファイル自体は法令の定義項から除外されています。

こうした特性は、双方にとって非常に有用な特性であると同時に、厳格な情報管理に対する大幅な管理コスト削減に寄与することになると考えます。

そもそも、
「個人番号や特定個人情報等を預かるデータセンターです」
と外部に知らせること自体が、情報管理として問題であり、それは攻撃対象の明示と同義ですから、一般論として安全性を自ら損なっている話しと考えられます。

あくまでも、組織側が自主判断の下、外部データセンター等を賢く使いきることが肝要です。

こうした特性もある為、新たな安全管理措置として、秘密分散技術(電子割符)は注目されるのです。

本件に関し、ご質問等ありましたら、
まで、お問い合わせ下さい。

参考:

image
トップページ | 電子割符 | 製品紹介 | サポート | 応用事例 | NEWS | 会社概要・リクルート | プライバシーポリシー
© Global Friendship Inc. All rights reserved.
image