平成 22 年度 - 経済産業省

平成 22・03・31 財情第 38 号
平成 22 年度
新世代情報セキュリティ研究開発事業
(情報セキュリティ研究開発に係る包括的調査研究)
事業実施報告書
平成 23 年 3 月 31 日
株式会社ユビテック
はじめに ....................................................................................................................... 1
第1章
研究開発動向調査 ........................................................................................ 2
1.1
研究開発動向調査の概要 ................................................................................. 2
1.2
自律的、ロボット的製品に関するセキュリティ技術 ....................................... 3
1.3
大規模情報システムのセキュリティ技術 ...................................................... 10
1.4
センサネットワークを守るセキュリティ技術 ............................................... 12
1.5
サイバー攻撃に対するセキュリティ技術 ...................................................... 15
1.6
新世代セキュリティに関連する将来の技術 ................................................... 18
1.7
アンケート・ヒアリング調査 ........................................................................ 19
1.8
今後に実施すべき研究開発の提案 ................................................................. 35
第2章
推進委員会の運営 ...................................................................................... 44
2.1
委員会の概要................................................................................................. 44
2.2
委員会の運営に関する業務 ........................................................................... 47
第3章
個別研究開発案件に関する進捗管理等 ...................................................... 50
3.1
進捗管理結果................................................................................................. 50
3.2
シンポジウム開催結果................................................................................... 66
別紙 ............................................................................................................................ 87
はじめに
現在、情報技術の活用により、企業を含む社会システムは急速に相互に融合を進めており、
社会全体にまたがる情報の共有、資源の全体最適化が進展しつつある。一方で、情報技術の
社会基盤化に伴い、情報システムに起因する事故が経済活動全体の停滞や国民全体の生
命・財産そのものに関わるリスクをもたらしかねない状況が生まれつつある。
このような状況の下、平成 15 年 10 月に産業構造審議会情報セキュリティ部会において策
定された「情報セキュリティ総合戦略」では、「世界最高水準の『高信頼性社会』の構築」を基
本目標として位置付け、この目標を実現するための具体的施策として「技術評価及び技術開
発の促進」、「基礎技術基盤の確立」等が提言されている。また、平成 18 年 2 月に情報セキュ
リティ政策会議において策定された「第 1 次情報セキュリティ基本計画」でも、対症療法的では
ない中長期的な研究開発が重要であると指摘されている。「新世代情報セキュリティ研究開発
事業」は、このような根本的な問題解決を目指した研究開発を実施するため、平成 17 年度より
開始されたものであり、平成 19 年度をもって第 1 期の研究開発が終了した。
しかしながら、「第 1 次情報セキュリティ基本計画」の最終年度に策定されたセキュア・ジャパ
ン 2008 においても、新たな情報セキュリティ問題も発生する中、大幅なリスク軽減が見られて
いないこと、現行の対策推進体制や対策枠組み、技術水準で限界点に達しているのではない
かと考えられる諸点についてブレークスルーをもたらす方法について先進的技術の追求を通
じて努力することなどが挙げられている。これらを背景に研究開発テーマの再設定を行い、平
成 20 年度より第 2 期の新世代情報セキュリティ技術研究開発事業が開始された。
平成 21 年 2 月には第 2 次情報セキュリティ基本計画、平成 22 年 5 月には国民を守る情報
セキュリティ戦略が情報セキュリティ政策会議により作成されていることから、平成 22 年度にお
いては、それらの情報セキュリティ政策における本事業の位置付けを俯瞰しつつ、研究開発
の方向性の検討、事業実施による成果についての評価等を行うことを目的として、新世代情
報セキュリティ研究開発事業を実施することとなった。
本報告書は、本研究開発事業に関し、研究開発動向調査、委員会の運営および個別研究
開発案件に関する進捗管理等を実施した結果をとりまとめたものである。
1
第1章
1.1
研究開発動向調査
研究開発動向調査の概要
1.1.1 対象分野
本調査では、今後有用性が高まる市場で特に日本の既存の産業に貢献する度合いが高い
と想定される分野をブレーンストーミングにより導出し、セキュリティ技術の動向を調査した。分
野は以下の 4 つである。
(1)
自律的、ロボット的製品に関するセキュリティ技術
(2)
大規模情報システムのセキュリティ技術
(3)
センサネットワークを守るセキュリティ技術
(4)
サイバー攻撃に対するセキュリティ技術
1.1.2 各分野の状況
表 1-1 各分野の状況
分野
自律的、ロボット的製品に
関するセキュリティ技術
大規模情報システムのセ
キュリティ技術
キーワード
製品・サー
研究開発事
ビスあり
例あり
×
△一部
×
○
△一部
○
△一部
○
「ユビキタス」
機器、製品の第三者評価、最
終利用者による相互認証
「大規模システム」
品質、調達評価、脆弱性、自
動化
「センサネットワーク」
センサネットワークを守
るセキュリティ技術
センサ機器・ソフト、センサ
情報の保護、ネットワークと
運用、異常値、実装による値
の意味の違い
「サイバー攻撃」
サイバー攻撃に対するセ
想定、分散検出、特定、共有、
キュリティ技術
隔離、抑制、複数レイヤ、対
人
2
上の表 1-1 のように、各分野の不足技術、背景、研究対象の例を以下にまとめる。
1.2
自律的、ロボット的製品に関するセキュリティ技術
1.2.1 背景
ATM(現金自動預け払い機)や福祉、産業全般における代理マシン、ロボットの進化、普及
が進んでいる。自動販売機ではポイントカード機能 1や複数の電子マネーに対応した製品 2 が
ある。ATMでも電子マネーへの対応や生体認証に対応した製品がある 3。また、コンビニエン
スストアではコピープリンタ複合機でのサービスに住民基本台帳カードによる個人識別サービ
スを拡張し、住民票の出力サービスも実現している 4 。運輸業では宅配便業者が宅配時に集
金ができる電子マネー・クレジットカード対応の決済端末 5 や、買い物の不便に悩む生活者を
支援する「ネットスーパー」 6というネット型の注文端末と配送サービスを提供している。
サービス指向の社会と高齢化社会において、サービスの機械化は必須の技術である。しか
し、機械化されたサービスを利用する際に、利用しようとする機械が本来のサービス提供事業
者が提供する機械であるかどうかは最終利用者にとって確認ができない。
例えば中国で偽のATMを設置して 31 枚のカードを偽造した事件がある 7 。世界的には
ATMに取り付けられたカメラにより暗証番号を盗み取られる事件がある 8 。米国では数字キー
ボードに押下キー番号を盗みとる装置を取り付ける事件 9がある。
また、ATMやロボット、IT家電機器を購入した直後の最初の認証に、携帯電話に内蔵され
DyDo: ポイントカードプロモーション(CLUB DYDO)
http://www.shibaura.co.jp/smv/vm/kenbaiki_index.html
2イオンと日本コカ・コーラ、複数電子マネー対応自販機の「WAON」対応で合意、2010 年
http://journal.mycom.co.jp/news/2010/03/31/072/index.html
3 OKI・自動化機器: ATM-BankIT
http://www.oki.com/jp/mechatro/products/atm/atmbankit.html
4 コンビニ交付に浮かび上がるIT戦略の空白、2010 年
http://www.nikkei.com/tech/ssbiz/article/g=96958A88889DE2E1E4E4E4E6E5E2E2E6E2E1E0E2E
3E2E2E2E2E2E2E3;p=9694E3EAE3E0E0E2E2EBE0E4E2EA
5 ヤマト運輸、宅急便に電子マネー決済を導入、2010 年
http://response.jp/article/2010/01/27/135484.html
6 ヤマト運輸・ネットスーパーサポートサービス
http://www.nekonet.co.jp/service/tsuhan/netsuper_index.html
7偽の ATM 設置:暗証入力させカード偽造…男に実刑判決=北京、2011 年
http://www.excite.co.jp/News/chn_soc/20110127/Searchina_20110127100.html
8 ATM に隠しカメラ設置し、暗証番号を盗撮、2009 年
http://yaplog.jp/bouhan-n/archive/9
9 もはや本物と見分けがつかない偽 ATM。巧妙化するサイバー犯罪、2011 年
http://www.gizmodo.jp/2011/01/atm_8.html
1
3
たNFC(Near Field Communication: 近接通信、非接触ICカード)を利用することが期待され
ている。NFCを利用すれば、あらかじめ本人認証が済んでいる携帯端末をタッチするだけで、
新しいIT家電機器との間で認証済みの通信が可能になる。しかし、NFCのような近接または
短距離でしか電波が届かない特性に依存した方式では、無線電波の第三者中継による攻撃
可能性も指摘されている 1011。
1.2.2 不足している技術
これまでユビテックが行ってきた調査、知見、経験から不足していると思われる技術につい
て記述する。
(1)
ATMやキオスク端末、電子ゲート、自動販売機、公衆無線LANアクセスポイントなどは
事業者が認証しているが利用者からは認証できないため利用者は身を守る手段がない。
(2)
ITS、ロボットなどのセキュリティについて安全性を数値や経過記録を伴って証明する手
法が搭載されておらず、米国トヨタのリコール問題での暴走不具合のように、根拠がない不具
合提示に対して反論できない
(3)
ソフトウェアは書き換えが容易な反面、交換を禁止または排除する方法も確固とした方
法が必要だが、重大なサービスを提供する機器すべてに普及していない
1.2.2.1 代理マシン
コンビニエンスストアや駅など、多数の人が集まる利便性が高い場所に設置し、自動的に各
種サービスを提供する機械や装置、端末などを代理マシンとする。この分野ではサービス提供
事業者が主体となって最終利用者に対してサービスを提供するための機械や端末を開発、提
供してきた。主な重要な代理マシンには、現金を扱うものがある。また、現金に相当するプリペ
イドカードを扱う代理マシンもある。さらに、現金以外の住民票のような証明書を扱う代理マシ
ンも登場している。代表的な端末には次のようなものがある。
Practical NFC Peer-to-Peer Relay Attack using Mobile Phones
http://eprint.iacr.org/2010/228.pdf
11 “Relay Attacks on Passive Keyless Entry andStart Systems in Modern Cars” ETH Zurich, 2010
http://eprint.iacr.org/2010/332.pdf
10
4
(1)
磁気プリペイドカード対応の公衆電話、交通改札機
(2)
現金自動預け払い機(ATM)、クレジットカード端末
(3)
公衆にサービスを提供する無線LANアクセスポイント
(4)
電子マネーの価値充填機(チャージ端末)
(5)
飲料、タバコ等の電子マネー対応の自動販売機
(6)
公衆を対象にサービスを提供するコピープリンタ複合機のうち
住民票などの証明書出力を行う装置
(7)
外部メモリ、通信機能などで情報交換機能を持つ健康機器・医療機器
これらのうち、磁気プリペイドカードはその脆弱性により、JR 12 やバス 13 など交通系での利用
は終了している。公衆電話については磁気プリペイドカードのサービスはすでに終了している。
交通系の磁気プリペイドカードもバス会社を含めてほぼ終了している。磁気プリペイドカードが
消滅するまでの期間は短かったと言える。その背景には、不正に価値をチャージでき、不正利
用が普及してしまう状況があった。
現在は、秘密の暗証番号や価値情報を持たない磁気カード、IC チップを利用した識別カ
ード、IC チップに価値を記憶するカードの普及により、最終利用者が持つカードまたは記憶媒
体についてはリスクが下がっている。
しかし、代理マシンがさまざまな場所に普及することで、代理マシンの信用性が問題になり
つつある。海外では犯罪者が空港ロビーなどに偽のATMマシンを設置し、カードと暗証番号
を盗む事例がある。その一方でATMの設置場所は銀行、コンビニ以外にも設置されている。
全国にATMを 15,376 台設置している(2011 年 3 月 29 日現在14)セブン銀行は商業施設、ビル、
観光施設にもATMを多数設置している 15。
また、公衆にサービスを提供する無線LANアクセスポイントは、通信事業者によるアクセス
ポイント機材もあるが、店舗やホテル、ビル施設などが情報家電相当の簡易なアクセスポイント
を任意に設置するものも多い 16。
このように代理マシンの設置台数、設置場所は増加しているが、それぞれの代理マシンが
信用に値するものかどうか、最終利用者から判断する方法が乏しい。現在のところは外観と、
JR 東日本・イオカード(磁気式)の発売終了について
http://www.jreast.co.jp/press/2004_2/20041205.pdf
13 京成バス・『バス共通カード』のサービス終了について
http://www.keiseibus.co.jp/manager/detail/Info00000454.html
14 セブン銀行・ATM ネットワーク
http://www.sevenbank.co.jp/personal/atm/atmnet.html
15 セブン銀行・こんなところにもあります セブン銀行 ATM
http://www.sevenbank.co.jp/personal/atm/pdf/atmnet2.pdf
16 FreeSPOT・導入手順
http://freespot.com/owners/flow.html
12
5
表示されるメニューを目視する程度の方法しかない 17。
IC カードや電子マネーを利用した端末の場合は直接的に価値を盗まれるリスクは下がって
いるが、暗証番号やパスワード、氏名・住所の個人情報を盗まれるリスクが残っている。また、
住民票などの証明書を出力する公衆の複合機や、健康機器・医療機器は扱う情報の重大性
と詳細度が増大する。
今後はさらに人との対話機能がより人間に近くなり、単なる端末からロボットと呼ばれるように
なる。図 1-1 はHealth Management Systems社のヘルスケア端末LC600 18の例である。このよ
うな製品はすでにテレビ電話機能による会話が可能で、表情や身振りを交えたインタフェース
により、安心感やわかりやすさを提供している。このような高機能端末が普及すると、見た目だ
けで信用できる端末かどうかを判断することは非常に難しい。最終利用者が保持するICカード
や携帯電話、スマートフォンなどの情報端末だけで、代理マシンの信用を確認できる方法が
必要である。
NTT コミュニケーションズ・HOTSPOT: セキュリティ
http://www.hotspot.ne.jp/service/security/
18 Health Manaement System, LC600
http://www.lifeclinic.com/lc600.aspx
17
6
図 1-1 公共施設などに設置してヘルスケアを行うマシン Health Station LC600
1.2.2.2 自動制御、ロボット
ロボットの安全性についてはさまざまな用途があるため整理されていない面が多い 19。「人的
危害を与えない」などの基本的な考え方は共通認識として存在するが、具体的な制御の方法、
制御が目的を達成するかを検証する方法、制御が危害を発生しないことを検証する方法など
が不足しており、業界での規制はガイドラインに留まっている 20 。特に自動制御が大規模化し
21RoboTech・初めてのロボット工学: 基礎知識編:ロボットの安全
http://ww4.et.tiki.ne.jp/~robot-th/beginer/mini/anzen.html
20 経済産業省、「次世代ロボット安全性確保ガイドライン」を公表
http://robot.watch.impress.co.jp/cda/news/2007/07/10/558.html
19
7
ている現在、これらの検証を自動化する方法が少ないことが課題である 21。
自動車の開発においてはHILS (Hardware In the Loop Simulation)など、設計モデルか
ら開発成果となるソフトウェアと制御を車両全体で仮想的にシミュレーションする検証方法が整
いつつある 22が、第三者に対して設計と実装の正しさを数値的に証明できていない課題がある。
現在、自動車についてはエンジン制御はすで数十年以上の電子制御の歴史があり、ブレーキ
制御・ハンドル制御の電動化と自動制御、走行車線の自動制御などの自律的な電子制御機
能の搭載が進んでいる 23 。特にブレーキの自動制御については「横滑り防止装置」(ESC:
Electric Stability Control)の装備が 2012 年以降の新車から義務化された24。ESCは自動車
の速度、操舵角、車体の横ズレ状況から自動的に 4 輪のブレーキを制御して、車体の横滑りを
防止する機構であり、コンピュータによる制御が必須である 25 。このようなことからも、ソフトウェ
ア制御による安全への影響範囲と深刻さは増大している。
また、ソフトウェア開発のシミュレーションは一般的な組込み機器や自動制御機構、ロボット
などに普及が完了しているとは言えない。今後は原発や大規模プラント、宇宙・航空のような
重大設備だけではなく、医療機器や情報家電の分野についても、自律的制御の安全性とセキ
ュリティを検証する作業を自動化し、第三者が検証可能にする技術が必要である 26。
1.2.2.3 ソフトウェア更新のセキュリティ
ソフトウェアの更新機能は情報家電や医療機器、自動車などの組み込み機器の機能改善
やセキュリティ対策にとって必須となる基盤的な機能である 27。また、ソフトウェア更新の機能自
体のセキュリティも重要である。更新機能自体にセキュリティがない場合、ソフトウェアを更新す
ることによるセキュリティ効果がなくなるばかりではなく、偽のソフトウェアや不正なソフトウェアを
21
長岡科学技術大学・「システム安全」の定義と本専攻設立の目的
http://mcweb.nagaokaut.ac.jp/system-safety/mokuteki.html
22 dSPACE HIL シミュレータ製品に技術革新 dSPACE SCALEXIO:次世代 HIL シミュレーション、
2011 年
http://www.dspace.jp/ja/jpn/home/company/dspace_pressroom/press/pr1103001.cfm
23 スバル自動車・「ぶつからないクルマ」アイサイト
http://www.subaru.jp/eyesight/eyesight/
24 朝日新聞: 車の「横滑り防止装置」義務化へ 国交省、まずは新車で
http://www.asahi.com/national/update/1204/TKY201012040145.html
25 ボッシュ「ESC の仕組み」
http://www.bosch.co.jp/jp/esc/how_it_works/
26 東芝情報システム「ソフトウェア品質コンサルティング・第三者検証サービス」セミナー開催のご報告」、
IPA Forum 2010 より
http://www.tjsys.co.jp/solution/product/testing/ipa-forum-2010.html
27 Telecom-ISAC Japan・「インターネット みんなの安心安全ガイド」” 4.1 ソフトウェアのアップデートの
必要性”, “セキュリティ対策の基本中の基本として、ソフトウェアの更新が必須であることは間違いありま
せん。”
https://www.telecom-isac.jp/an119/04/040100.html
8
実行され組込み機器の制御が奪われてしまう深刻な影響がある 28。
その一方、組込み機器でのソフトウェア更新機能は提供されることがないか、提供されてい
ても容易に第三者が実行できる状況がある。スマートフォンやゲーム機器のソフトウェア書き換
え、パソコンの基本ソフトウェアの核部分(カーネル)へのソフトウェア注入などが脅威として具
体化している 29。
今後も、CPU、GPUやFPGAなど計算ハードウェアの高速化、低価格化が進む 30と見られる
が、同時に高機能化も同時に進むためソフトウェアの果たす役割と量はさらに増大する。自動
車においては車載の制御装置(ECU: Embedded Control Unit)の開発費の 8 割以上がソフト
ウェア関連である 31 。このソフトウェアの内容の信頼性を確立する基本的な制限と許可機構に
ついて、組込み機器で利用できるいくつかの標準的な技術を確立、普及させる必要がある。
“Experimental Security Analysis of a Modern Automobile”, Karl Koscher, Alexei Czeskis,
Franziska Roesner, Shwetak Patel, and Tadayoshi Kohno, Department of Computer Science and
Engineering University of Washington, 2010 年
http://www.autosec.org/pubs/cars-oakland2010.pdf
29 TechCrunch「脱獄の合法化で iPhone アプリケーションの革命が始まるか?」2010 年
http://jp.techcrunch.com/archives/20100726dmca_ruling/
ITmedia「PS3 で Linux」無効化で、PS3 スーパーコンピュータ計画はどうなる?」2010 年
http://www.itmedia.co.jp/news/articles/1005/14/news060.html
30 「Intel と AMD の CPU ロードマップと SandyBridge の仕様」2010 年
http://bto-pc.jp/btopc-com/select/intel-amd-cpu-roadmap.html
EETimes「インテルの Atom とアルテラの FPGA が 1 パッケージに統合」2010 年
http://eetimes.jp/news/4253
31 「組込みシステム/ソフトウェアの概論」福田晃
九州大学大学院システム情報科学研究院、“クルマの加速する IT 化” “ECU 開発工数の内訳(業界調
べ)”、2010 年
http://www.f.ait.kyushu-u.ac.jp/~fukuda/Daigakuin/System-soft/ET-System/emb1.pdf
28
9
1.3
大規模情報システムのセキュリティ技術
1.3.1 背景
現在は大規模化する既存の情報システムと、クラウドなどその他の大規模情報システムが融
合・統合する傾向にある。クラウドの代表例であるGoogleは 2009 年の時点で 45 万台以上のコ
ンピュータを利用していると見られている 32。Facebookは 2010 年にアクティブユーザ数が 5 億
を超えている 33。これまでに開発・構築されてきたITサービスの蓄積により、情報システムのユ
ーザ数やトラフィック数は増加しており、日本国内でも数千万ユーザ 34 、毎秒数万件以上 35 を
越える規模のITサービスが複数ある。
また、Google、Facebookなどの一般消費者向けのITサービスは電子政府や特定企業の情
報システムと無縁ではなく、積極的に有効活用を進める例もある 36。しかし今後、ITサービスが
大規模化するにつれ、不具合が発生したときの範囲と影響も増大する。そのため情報システム
の調達と実現を速く容易にするために、こうした大規模な情報システムに対する評価と検証の
自動化が必要である。
なお、大規模情報システムのセキュリティについては海外の IT サービスとの相互接続や鍵
海外へのサービス展開も含まれるため、技術面以外にも各国の法制度の違いや条約、標準
化の方法なども検討する必要がある。
1.3.2 不足している技術例
日本経団連、経済産業省、総務省などが設置する協議会「ジャパン・クラウド・コンソーシア
ム 37 」では移行、業務連携、教育、次世代クラウド、農業、健康・医療などのワーキンググルー
プ(WG)が活動している。この前身となる総務省の「スマート・クラウド研究会の活動報告書 38」
Wikipedia: Google platform, 2009
http://en.wikipedia.org/wiki/Google_platform
33 Facebook Blog: 500 Million Stories
http://blog.facebook.com/blog.php?post=409753352130
34 GREE「第2四半期報告書」”平成 22 年 12 月末には「GREE」のユーザ数がモバイル・PC合計で
2,383 万人に”
http://eir.eol.co.jp/EIR/View.aspx?cat=yuho_pdf&sid=1536751
35 NTT ドコモ「世界最高水準のネットワーク技術を導入した新 i モードセンターを開設」” iモードへのア
クセスは、1 秒間に最大 75,000 件”、2003 年
http://www.nttdocomo.co.jp/binary/pdf/info/news_release/report/030428.pdf
36 Google Apps: 国内のユーザ事例
http://www.google.com/a/help/intl/ja/admins/customers.html
37 ジャパン・クラウド・コンソーシアム
http://itpro.nikkeibp.co.jp/article/NEWS/20101206/354932/
38 総務省「スマート・クラウド研究会の活動報告書」2010 年
http://www.soumu.go.jp/main_content/000066063.pdf
32
10
では、「スマート・クラウドのセキュリティ基準のあり方」が提示されており、そのうち「安全性・信
頼性が高いクラウドサービス」のために必要な技術開発として以下のものを指摘している。
(1)
[運用系]複数のクラウド間でのネットワークを通じた連携やコンピュータ資源とネットワー
ク資源の動的再構成など通信制御技術とクラウド技術が相互補完する技術
(2)
[運用系]膨大なインフラの状態をリアルタイムに監視し、サービスに応じて必要な制御を
行う自律監視制御技術
(3)
[運用系]サーバ、ストレージ上のデータの配置及び利用を利用者側で制御するための
技術
(4)
[運用系]オンプレミス(自社運用型)システムとの連携を利用者が自ら制御するための使
い勝手のよいAPI
(5)
[基盤系]マルウェア耐性のあるクラウドネットワークや端末技術
(6)
[基盤系]データを暗号化したまま計算処理等を行う技術
(7)
[運用系]セキュリティレベルを可視化する技術
(8)
[運用系]サービスの不正利用や不正改変を検出できるモニタリング技術や監査のため
の証跡保存技術
(9)
[運用系]サーバだけではなく、ネットワークや運用まで含めて総合的に安全性・信頼性
を高める統合管理技術
(10)
[基盤系]収集したデータの利活用のためのデータ匿名化技術
これらの技術は海外のクラウドサービスの一部で部分的に提供されているものもあるが、充
分に利用者が情報を得られる状況にはない 39。特にリアルタイムな監視、ネットワークと端末の
両方でのマルウェア耐性、セキュリティレベルの可視化についてはAmazonやGoogleなどの
大規模クラウドサービスで特に不足しているところである。
新日本有限責任監査法人、Ernst & Young Japan「クラウドサービスの利用に係るリスクと IT 内部監
査(前編)」2011 年
http://www.shinnihon.or.jp/services/advisory/itr-and-a/topics/2011-02-28-03.html
@IT「後編 クラウド利用時にクリアすべきリスクと課題」NRI セキュアテクノロジーズ株式会社、篠崎将和、
2010 年
http://www.atmarkit.co.jp/fsecurity/rensai/cloudsec02/cloudsec02.html
39
11
1.4
センサネットワークを守るセキュリティ技術
1.4.1 背景
センサの種類や重要度、設置場所がさらに増えるにつれ、センサ通信の無線化 40 、農地 41
や海洋などを含む設置場所の広域化が進んでいる 42。
また、センサの情報を積極的に広域で共有し、早期の警戒や安全対策、事前の配分調整
に活用する動きも盛んである 43 。例えば自動車のヒヤリハット情報を加速度やブレーキ操作、
車体の横すべり情報から収集し、危険なカーブや交差点の情報を共有する早期警戒情報
(EWR)などがある 44 。また、センサの情報を広域に活用する例として、医療診断情報(EHR) 45
や一般的な監視カメラの動画像、家庭や電気自動車の電力利用量(スマートグリッド) 46などが
ある。
そのほか、センサネットワークに対する脅威は以下のようにさらに増大している。
(1)
ソフトウェアラジオによる多種類の無線通信の手動解析または自動的な解析による盗
聴・介入が容易化しつつある 47。
(2)
センサの重要性の増大(課金につながる電力量・ガス量のリアルタイム計測 48、非接触カ
Panasonic 電工「無線センサ WR10」
http://panasonic-denko.co.jp/ac/j/fasys/eco/sms/wr10/index.jsp
41 クロスボー「屋外・農業用 無線センサネットワーク『エコ』」
http://www.xbow.jp/eKo.html
42 JAMSTEC「海底地震・津波観測ネットワークシステム」(DONET)、2010 年
http://www.jamstec.go.jp/jamstec-j/maritec/donet/
43 ITS Japan「自動車・通行実績情報」
http://www.its-jp.org/saigai/
Google Crisis Response “自動車・通行実績情報マップ”
http://www.google.co.jp/intl/ja/crisisresponse/japanquake2011_traffic.html
44 OPTEX「ドライブトレーナー」
http://www.optex.co.jp/drive-recorder/drive-trainer/spec.html
45 日経メディカルオンライン “EHR は、地域での医療機関連携ネットワークを利用して、個人の医療・
健康情報の共有を目指す”
http://medical.nikkeibp.co.jp/inc/all/special/it/keyword/061214.html
46 東京電力、スマートメーターの実証実験開始を発表、2010 年
http://journal.mycom.co.jp/news/2010/03/12/020/index.html
47 Security and Privacy Vulnerabilities of In-Car Wireless Networks: A Tire Pressure Monitoring
System Case Study, WINLAB, Rutgers Univ.ほか, 2010 年
http://www.winlab.rutgers.edu/~Gruteser/papers/xu_tpms10.pdf
48 東京ガス、年内にもスマートメーター規格を国際標準化: IEEE 802.15.4g、2010 年
http://www.nikkan.co.jp/toku/smartglid/sg0422-01n-24ps.html
スマートメーターの落とし穴、”原因は正確過ぎること?”、2010 年
http://techon.nikkeibp.co.jp/article/TOPCOL/20100414/181842/
40
12
ードによる商取引・証明 、位置情報による行動・住所の探知 49など)、精度向上(解像度増加、
赤外線対応など 50)によるプライバシーへの影響度の高まり。
(3)
センサ情報が予想外に利用(交通量の測定等 51)されることによる重要度の増大
こうしたことから、今後はセンサが送受信する情報コンテンツ自体を保護する必要が高まると
考えられる。
1.4.2 不足している技術例
例えばセンサネットワークの代表的なプロトコルであるZigBee (IEEE 802.15.4)では、標準仕
様にAES暗号化機能が含まれているがAES暗号化に必要な共有鍵の配布方法が定義されて
いない 52。共有鍵の配布のしくみを実装した例としてOKI電気の製品例があるが、標準化され
ていない。また、ZigBeeに限らずセンサネットワーク向けに省電力、少量処理の通信技術を開
発した例 53があるが、標準化されていないことや、その他のチップセットに組み込まれた形で製
品化されていないため広く普及していないものと見られる。
特に自動車向けの車載CPUについては、安全機能や快適機能のための処理や電池の省
電力化などの機能の実装は豊富だが、車体の加速度やブレーキ操作などのセンサ情報を暗
号化、検証する処理などのセキュリティ機能については実装がほとんどない 54。自動車業界で
は欧州の共同研究プロジェクトのひとつであるEVITA Project 55 で車載LANのセキュリティ通
信の仕様化とFPGAの実装試験が行われている。
49
「つぶやき」「GPS」にご注意! ダダモレ時代の空き巣対策
http://r25.yahoo.co.jp/fushigi/rxr_detail/?id=20100902-00003446-r25
50 監視カメラも HD 品質へ!アクシスの「P13 シリーズ」
http://tech.ascii.jp/elem/000/000/490/490669/
動画:Logitech、HD 監視カメラ Alert を発表。300 ドルから
http://japanese.engadget.com/2010/08/04/logitech-alert/
51 米空港で Bluetooth による乗客の行動追跡へという報道
http://takagi-hiromitsu.jp/diary/20100324.html
52 Security in 802.15.4 and ZigBee networks: “the standard does not specify how the keys have
to be managed or what kind of authentication policies have to be applied.”
http://www.sensor-networks.org/index.php?page=0903503549
53 NEC「従来比約 1/5 の消費電力でデータの暗号化や認証などが可能なセンサネットワーク向け通
信技術を開発」、2008 年
http://www.nec.co.jp/press/ja/0810/3003.html
54 IPA「国内外の自動車の情報セキュリティ動向と意識向上策に関する調査報告書」2010 年
http://www.ipa.go.jp/about/press/20100415.html
55 EVITA Project
http://www.evita-project.org/
13
(1)
プライバシーを保護するための情報の所有者の定義、所有者によるデータのコントロー
ルに関する標準的な考え方、制御ツール、評価方法 56が整理・共有されていない。このためセ
ンサ設置により将来、訴訟や運用停止・撤去につながるリスクを抱えている
(2)
監視カメラ映像、環境センサの情報、医療診断情報などさまざまな情報の重要度別クラ
ス分けが不足しておりリスク評価がしにくい状況がある。米国NISTからは「ガイドライン」を公開
した段階 57に留まっている
(3)
電力回収(エナジーハーベスティング)を利用した「無電池運用」のセンサは得られる電
力が小さいため処理容量も小さい 58。このように制限された環境で無線通信にも応用できるセ
キュリティ技術が不足している
1.4.3 研究対象の例
(1)
重要センサのなりすまし対策、非正規センサデータの排除技術として、センサの通信機
能に組み込まれたハードウェアセキュリティモジュールの実現
(2)
電力回収によって駆動する回路で利用可能なハードウェアセキュリティモジュールの実
現
(3)
プライバシーの保護が可能なセンサの設置基準、運用セキュリティ、自動監査手法
「スマートグリッドとプライバシー・個人情報の保護 : プライバシー影響評価(PIA)からの検討(セキュ
リティと倫理,一般)」藤井 秀之、山口 健介、2010 年
http://ci.nii.ac.jp/naid/110008106699/
57 NIST がスマートグリッドのサイバーセキュリティに関する初のガイドラインを最終決定(米国)、2010 年
http://www.nedo.go.jp/kankobutsu/report/1067/1067-4.pdf
58 NEC「電源なしで電子機器の消費電力を計測できる小型センサを開発」”電力線磁場から 1mW を回
収”、2011 年
http://www.nec.co.jp/press/ja/1102/2202.html
56
14
1.5
サイバー攻撃に対するセキュリティ技術
1.5.1 背景
国家間、地域間での武器のひとつとしてサイバー攻撃が具体的に応用されるようになった。
2010 年は国家的な背景があると見られるサイバー攻撃として以下の事例があった。
(1)
中国によると見られるGoogleへのサイバー攻撃 59
(2)
イラン核開発設備へのサイバー攻撃を狙った可能性 60
これらの特徴として、従来の個人または少数の集団による攻撃ではなく、国家的な予算やス
キル人材に相当するような高度で強力な攻撃が実行されている点である。
Googleへのサイバー攻撃の件ではGoogleの発表によれば「きわめて高度かつ標的を定め
た攻撃」が中国を発生源として発生したとしている。その結果「Googleの知的財産の窃盗」が
行われた、とも主張している 61。
Symantec社の解析報告書 によれば、Stuxnetはセキュリティ史上多くの特徴を持つと指摘
している。例えばSutxnetは未発表の脆弱性を同時に 4 つ使用し、2 つの電子証明書を偽装し、
産業用の制御システム(ICS, PLC)に直接不正コードを注入し、マルウェア自身をシステム内に
隠蔽する機能を持つ、などである。Symantecによれば、仮想空間や個人の資産ではなく、産
業用制御システムに侵入するマルウェアは初めてであり、かつこのマルウェアの開発にはかな
りの開発資源が必要だとしている。
このようなサイバー攻撃の事件と並行して、日本を含めた複数の国家で「サイバー軍」の創
設が相次いでいる。アメリカでは国家安全保障局(NSA)長官を兼務するアレクサンダー大将
が率いるサイバー軍(United States Cyber Command)が 2010 年から本格的な運用を開始し
た 62。また、日本でも防衛省が 2011 年までにサイバー空間防衛隊の発足を準備中である 63。関
連してサイバー脅威の動向調査も行われている 64もようである。
Searchina「中国政府のグーグル攻撃疑惑、幹部の名「検索結果」がきっかけか」2010 年
http://news.searchina.ne.jp/disp.cgi?y=2010&d=1206&f=politics_1206_007.shtml
60 Symantec Security Response: W32.Stuxnet Dossier (Stuxnet 解析報告書)、2010 年
http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/w32
_stuxnet_dossier.pdf
61 TechCrunch: Google「中国からの大型サイバー攻撃に中国市場撤退も」2010 年
http://jp.techcrunch.com/archives/20100112google-china-attacks/
62 The Register: “US Cyber Command becomes 'fully operational'”, 2010
http://www.theregister.co.uk/2010/11/04/cyber_command_go/
63 防衛省「我が国の防衛と予算 平成22年度概算要求の概要【ポイント】」”宇宙関連事業及びサイバ
ー攻撃対処等への取組”
http://www.mod.go.jp/j/yosan/2010/yosan_gaiyou_point.pdf
64 防衛省公示(「国際情勢と安全保障に関する調査研究」(サイバー脅威の動向と主要国のサイバーセ
キュリティ政策の現状と課題))、2010 年
59
15
1.5.2 不足している技術例
首相官邸の審議会「新たな時代の安全保障と防衛力に関する懇談会 65」の報告書によれば、
サイバーテロは「軍事のみにとどまらず経済部門などを含めた国家的問題」であり、自衛隊とし
ても「サイバー攻撃に関する高度な知識・技能を持つ人材を養成し」、「他の政府機関が行う
日本の重要なネットワークの防護に貢献する必要がある」としている。また、防御能力の強化と
ともに対抗手段についても政府レベルでの総合的な検討が必要だとしている。
サイバー攻撃については規模と目標の範囲によってさまざまな形態がある。特定の目標に
対しては、ピンポイント的に特定人物を狙って情報の奪取を行う標的型攻撃と隠蔽型攻撃が
ある。標的型攻撃はGoogleが被害を受けた事例にもあるように、セキュリティ対策業界でも「抜
本的対策がない 66」という指摘がある。そのためIPAでは標的型攻撃に関する継続的な調査報
告 67を行っている。また、このような攻撃がわかりにくくなるように、攻撃コードをシステム内の低
レイヤにあるkernel内に隠す、あるいは消去する手法もマルウェアに普及している。マルウェア
の検知を回避する手法としては、自動的にマルウェアのコードを少しずつ変化させる手法も一
般化している。
攻撃の規模を拡大する手法としてはボットネットの構築、無料レンタルサーバの悪用、ウイル
ス拡散のための広告利用もある。
対策事例としては広域の攻撃検出システムの運用と遮断システムの運用がある。韓国では
中小企業向けの「サイバー攻撃待避所 68」という事例もある。
(1)
自動的にかつリアルタイムに攻撃を検出する手法がない
攻撃は数分以下だが攻撃の起点、経過の特定には数時間以上かかり、マルウェアの動作解
析と対策は人手に頼っている。
日本ではフォティーンフォティ技術研究所の「Yarai」という製品例があるが、カバーできる範囲
は一部となっている。Fortinetではメモリ上にロード済みの実行コードのパターンを検出ことで
マルウェアを検出する方法や、ソフトウェアの挙動を監視することで判定する手法があるが、標
的型攻撃が人の脆弱性を利用することもあり、決め手とはなっていない。
http://www.mod.go.jp/j/procurement/chotatsu/naikyoku/nyuusatu/2010/11/05b.html
65 首相官邸「新たな時代の安全保障と防衛力に関する懇談会」2010 年
http://www.kantei.go.jp/jp/singi/shin-ampobouei2010/
66 ITmedia「標的型攻撃に備えよ! ただし抜本対策は見つからず」2009 年
http://www.itmedia.co.jp/enterprise/articles/0901/21/news056.html
67 IPA「2009 年度 脆弱性を利用した新たなる脅威の分析による調査 最終報告書」2010 年
http://www.ipa.go.jp/security/vuln/report/newthreat201007.html
68 INTERNET Watch「韓国政府が中小企業用『DDoS サイバー待避所』を運用」2010 年
http://internet.watch.impress.co.jp/docs/column/security/20101101_403573.html
16
(2)
成長発展する犯罪ソフトウェア市場への対抗力の不足
犯罪ソフトウェア市場では、マルウェアによる恐喝、偽ソフト販売による詐欺、攻撃ソフトや盗難
IDの売買などによる経済的動機づけがあり、新しい脆弱性の発見手法と攻撃コードの自動生
成など新技術の利用が進んでいる。これらマルウェアの一部はStuxnetのように「兵器」に相当
するものも存在すると見られる。しかし、これらマルウェアに対する対抗技術が普及していない。
例えば攻撃者はファジングツールなどで半自動的に脆弱性を検出して活用している。しかし
情報機器やソフトウェア製品の多くはファジングツールを利用していない。その理由としてはフ
ァジングが通常の試験のひとつとしてとらえられていないことや、ファジングツール製品がまだ
少数で高価であるためと考えられる。これと同様なことは、ソフトウェアコードから脆弱性を検査
する静的検証ツールにも言える。
17
1.6
新世代セキュリティに関連する将来の技術
新世代の技術としては以下のような技術が研究開発中だが、セキュリティとしては普及に至
ってないものは脅威が存在しないため、新世代セキュリティの検討対象からは除外している。
目安としては、実用化まで 3 年以上要する分野、要素技術の研究開発で終始する可能性があ
る分野である。具体的には以下のような研究開発の分野である。
(1)
光コンピュータ(電子回路のさらなる高速化、低消費電力化)
(2)
脳コンピュータI/F(生体の脳、神経とコンピュータを接続、制御)
(3)
個人を特定した全遺伝子情報(疾病予防・治療)
(4)
量子コンピュータ(超並列演算)、量子暗号
(5)
ナノテクノロジー、微細化加工・製造、マイクロマシン
18
1.7
アンケート・ヒアリング調査
1.7.1 推進委員会委員へのアンケート調査
後述の推進委員会委員に対して、今年度の本事業の公募テーマのアンケートを実施し
た。回答は以下の 2 件であった。
○三輪委員
「物理セキュリティとの融合による新しい情報漏えい技術の研究開発」
・IT だけでなく、人間の動きや物理的な監視その他と、IT 技術によるネットワークや
サーバ、データベースの監視からの情報を統合することによって、これまでよりも精
度の高い情報漏えい検知ができる可能性がある。
○小林委員
・国民の安心と利便性を確保するという視点で考えた場合、プライバシー保護に関連し
て、複合的に個人特定を行う技術が活用されつつある。これらの技術は広告等での利
用を想定して発展してきたものだが、センサネットワークや情報分析機能の高度化に
より、個人のプライバシーを脅かすレベルにまで発展している。
・WEB での購買記録や、無線 LAN 接続で利用した MAC アドレス、監視カメラ映像や中継
映像を面的に蓄積し個人をトレースできる技術も実用化されつつある。個々のログ、
映像情報、ID 情報など、単体ではプライバシーの侵害にあたらない情報量でも、ある
程度あつまると、個人を特定し、行動を把握しうる状況にある。
・これらの技術について、セキュリティの観点からの評価は十分に行われておらず、
リスクの把握と利用者へのある程度の啓蒙が必要と考え、今後取り組むべき新テーマと
して提案する。
本調査では、上記のアンケート結果に基づき、調査を実施している。以下に結果を示す。
1.7.1.1 物理的な監視とネット上の監視の情報統合による情報漏えい防止
委員からの指摘内容に関して調査を行ったところ、直接関係しそうな研究開発は見当たらな
かった。このため、対象をやや広げて、以下の方向性で調査を行うこととした。
1)物理的監視システムの動向:人の識別、動作の認識等
2)アクセス監視:他人のアカウントを悪用した場合でも、従来の使い方から、ある
程度判別できるような技術等
調査結果を以下に示す。
19
a)物理的監視事例:エレベータ内のモーションサーチ
エレベータ向けセキュリティシステム モーションサーチ(三菱電機株式会社)は、防犯カメラ
の画像を活用し、人の動きの「向き・大きさ・頻度」をリアルタイムで解析、上下左右に急激に動
く、不規則な動きが何度も繰り返えされるなど、通常では起こりえない暴れ動作をひったくりや
暴漢などによる異常行動として判断、異常レベルに応じて、警告、各階停止動作等を行う。
○応用可能性
例えば、本システムを重要なデータ入力を行う端末の近辺に設置し、ID・パスワード入力時
に第三者の入力を盗み見るような動作を検出した場合、端末操作者に対してパスワード変更
をアドバイスしたり、データ入力を一時停止させるように指示を出すことが考えられる。
図 1-2 モーションサーチのイメージ
(出典 http://www.mitsubishielectric.co.jp/corporate/randd/spotlight/spotlight01.html)
b)物理的監視事例:3Dモーションキャプチャ
Gesture Tek 社のジェスチャー操作用 3 次元深度測定プロトタイプシステムは、奥行きにつ
いても測定可能な3D センシングシステムにより人のモーションを把握し、ユーザがジェスチャ
ーで操作を行えるようにするものである。Intel Developers Forum 2010 でもデモンストレーシ
ョンが行われ、News 記事では「登録していないユーザがコンピュータを不正に使うことを防い
だり、怪しい行動を取る人間を検出して警告を発することだって可能」と紹介されている。
20
図 1-3 3Dモーションキャプチャのイメージ
(出典 http://pc.watch.impress.co.jp/docs/column/mobile/20100915_393884.html、
http://www.gesturetek.com/3ddepth/introduction.php)
○応用可能性
オフィスのように、複数の人が固まって存在する空間における人間の動作把握に関しては、
ある程度、有効と想定される。ただし、計測できる空間は限られているため、特定の端末の前
に設置し、認証されたユーザであっても、特定の行為(破壊など)を行おうとした場合に自動で
アラームを出す用途が想定される。
c)IT 監視事例:統合監視ツール
エムオーテックス株式会社のネットワーク統合監視ツール LanScope Cat は、社内情報シス
テムを監視するシステムで、セキュリティを下げた社員を特定する機能がある。例えば、以下の
項目から判断し、2 クリック以内で問題がある社員を特定することができる。
 閲覧禁止設定された Web ページを閲覧した件数
 権限のないファイルにアクセス/ファイル削除を行ったアラーム件数
 設定したキーワードに抵触したメールを送信した時
 不正 PC が接続された件数
 アプリケーション ID 監査で不正に ID が作成・削除された時など
21
図 1-4 LanScope Cat におけるセキュリティチェックの例
(http://www.motex.co.jp/cat6/index.html)
○応用可能性
どこにリスクがあるか、だけでなく、誰がリスクの原因かを容易に特定できるため、
人の動作の検知システムとの連動により情報セキュリティ上のリスクを検出する際に
有用と考えられる。
d)IT 監視事例:ログ監視ツール/物理ログ監視ツール
三菱電機インフォメーションテクノロジーの統合ログ監視ソリューション LogAufitode は、以
下の物理的/電子的監視ログを社内横断的に収集するシステムである。
 ビルセキュリティ(入退室システム):システムログ
→ IC カード
 文書セキュリティ(物理文書を含む):操作ログ、ゲート通過ログ
 情報漏えい防止システム:セキュリティ/警告/監査ログ
 ファイルサーバ/DB サーバ:アクセスログ
 IT 資産管理システム:IT 資産管理ログ
 対外情報ネットワーク:ネットワークログなど
図 1-5 統合ログ監視ソリューションのイメージ
(出典:http://www.mdit.co.jp/logauditor/)
22
→RFID
また、同社の物理セキュリティ統合テンプレート LogAuditor 監視カメラの画像データ
など、物理セキュリティシステムの非テキストデータを関連する情報セキュリティシス
テムのログと紐付けて蓄積することで、情報セキュリティと物理セキュリティを一元的
に扱うことが可能なシステムである。
図 1-6 物理ログ監視ツールのイメージ
(出典:http://www.mdit.co.jp/logauditor/security/)
○応用可能性
上記のログ監視ツールの特長は様々な情報システムを横串で監視していること、物理ログ
監視ツールの特長は情報システムのセキュリティと物理セキュリティを統合的に扱うことにある。
両者を連携すれば、ある程度、所期の目的である「物理セキュリティとの融合による新しい情報
漏えい技術」は実現できると想定されるが、システムが大掛かりになるわりに扱える対象が限定
的と想定される。
本システムに、前述のモーション検知系のシステムを組み合わせることが重要化と想定され
る。
23
e)IT 監視事例:顔認識ツール
沖電気工業の FSE(Face Sensing Engine)技術は携帯電話に組み込むことで利用者認証
に活用可能な顔認識のソフトウェアであり、IPA ソフトウェア・プロダクト・オブ・ザ・イヤー 2007
グランプリを受賞している。
図 1-7 顔認識ツール(出典:http://www.oki.com/jp/fse/)
○応用可能性
情報システムの認証に導入することにより、物理セキュリティと情報セキュリティとの連携に何
らの活用が可能と想定される。ただし、現状では普及が進んでいない模様。
f)まとめ
事例のように、情報システムの監視については、製品化が進んでいる。これに対し、人間の
動作の分析や生体認証については、技術的に進んでいるものの企業への普及は遠いように
見られる。
また、現状はログ取得が中心であり、リアルタイムの対策よりも、情報漏えいが起こってから
の対処が中心と見られる。監視カメラと情報システムの連携により事後に情報漏えいを発見で
きても、また実施者を特定できたとしても、一旦、漏えいした情報を元の状態に戻すことは困難
と想定される。また、認証の強化はシステムの使い勝手を悪くしたり、プライバシーを侵害する
危険性もあり、顔認証技術が普及しない理由の一つとなっていると思われる。
そこで、「他社員の後ろに立って、ID・パスワードの入力を盗み見する」といった行為を、個
人を特定せずにモーションからリアルタイムで検知して、情報が漏えいする前に防ぐようなアプ
リケーションが実現できれば有効ではないかと想定される。
24
1.7.1.2 人推定技術とプライバシーに関する研究
委員から指摘を受けたプライバシーに関するセキュリティ面からの検討については、官庁に
よる注意喚起(RF-ID タグ等)や個人情報の扱いに関するガイドラインなどはあるものの、的確
に該当する研究開発は見当たらなかった。そこで、制度の調査から開始することとした。
a)海外の個人情報保護関連法の現状
1980 年の OECD(経済協力開発機構)による「プライバシー保護と個人データの国際流通
についてのガイドラインに関する理事会勧告」以来、各国で関連法の制定が進んでいるが、官
民分野を包括的に対象とする欧州、官民別に関連法を制定する日本、分野毎に制定する米
国というように各国の状況は異なっている。このため、国際的な問題としては Amazon のように
外資系企業が本国に沿ったプライバシーポリシーで運用する場合に、日本国内で問題が発
生する可能性がある。また、国内問題としては、政府が挙げている個人情報保護に関する「過
剰反応」の課題もある。
○国際機関における対応状況
OECD(経済協力開発機構)は 1980 年 9 月 23 日、 「プライバシー保護と個人データの国際
流通についてのガイドラインに関する理事会勧告」を採択、OECD 加盟国に対して OECD
理事会からガイドラインに準じた対応を採ることを勧告している。OECD プライバシー8 原則と
して、「収集制限の原則」、「データ内容の原則」、「目的明確化の原則」、「利用制限の原則」、
「安全保護の原則」、「公開の原則」、「個人参加の原則」、「責任の原則」が挙げられている。
○EU における対応状況
EU(欧州連合)は 1995 年 10 月 24 日、EU データ保護指令(個人データの取扱いに係る
個人の保護及び当該データの自由な移動に関する欧州議会及び理事会の指令)を指令した。
これは個人データの取扱いに対する自然人の基本的権利及び自由、特にプライバシー権の
保護を目的としており、EU 構成国は、指令を国内法化する義務を負うこととなる。各国はこれ
に従い、国内法の制定を進めている。
 イギリス
1984 年に公的部門と民間部門の双方を対象とする「データ保護法」を制定、1998
年に前出の EU データ保護指令に対応するため、「1998 年データ保護法」を新た
に制定、公的部門と民間部門の双方を監督する独立した機関として、情報コミッショ
ナーを設置している。
 フランス
25
2004 年、EU データ保護指令に対応するため、公的部門と民間部門の双方を対象
とする「情報処理、情報ファイル及び自由に関する 1978 年 1 月 6 日の法律」を改
正、詐欺的又は不誠実、不正な手段で個人情報を収集する行為などに拘禁及び罰
金の刑事罰が定められている。公的部門と民間部門の双方を監督する独立行政委
員会として、情報処理及び自由に関する国家委員会(CNIL)が設置されている。
 ドイツ
1977 年に公的部門及び民間部門の双方を対象とする「連邦データ保護法」を制定、
1990 年および 2001 年に大幅な改正。連邦制のため、連邦の制度とは別に、各州
においても個人情報保護に関する法制度が整備されている。連邦レベルでは、連邦
の公的機関及び鉄道、郵便、情報通信分野の民間事業者を監督する機関である、
データ保護監察官を設置。州レベルでは、監督仕組みは多様である。
○米国における対応状況
公的部門向けの個人情報保護の法律はあるが、民間に対する包括的な法律はなく、必要
に応じて分野ごとに法律を設ける「セクトラル方式」を採用。民間分野については、民間の自主
規制を基本とするが、一部の機密性が高い情報を扱う分野では連邦や州によって法律による
規制が行われている。
 公正信用報告法(1970 年)
 家庭教育の権利とプライバシーに関する法(1974 年)
 金融プライバシー権法(1978 年)
 プライバシー保護法(1980 年)・・・報道機関の保有する情報
 ケーブル通信政策法(1984 年)・・・・有線テレビ事業者情報
 電子通信プライバシー法(1986 年)
・・通信メディアの利用に関わる個人情報
 電子消費者保護法(1986 年)
 ビデオ・プライバシー保護法(1988 年)
・・・・・ビデオレンタル顧客情報等
 金融記録プライバシー法(1988 年)
 ポリグラフ使用からの従業員保護法(1988 年)
 電話加入者保護法(1991 年) ・・ ・・ ・・ ・・ ・・通話記録
 運転免許プライバシー保護法(1994 年) ・・ ・自動車登録記録。
 医療保険の相互運用性及び説明責任に関する法律(1996 年)略称 HIPPA・・・
2002 年策定の個人の健康情報に係るプライバシー規則あり
 こどもオンラインプライバシー保護法(1998 年)・・・13 歳未満の子供から
のネット上での個人情報収集が対象。
 金融サービス近代化法(1999 年)
26
 未承諾のポルノグラフィ及びマーケティング攻撃に対する規制法(2003
年)
・・・スパムメール規制
(以上、官邸「諸外国等における個人情報保護制度の運用実態に関する検討委員会・報告書
[http://www.caa.go.jp/seikatsu/kojin/index_en3.html]」などを参考)
b)国内の個人情報保護関連法の現状
日本では、公的部門に対する個人情報の保護法は早期に制定され、民間に対する法
律は近年、別途、制定された。
 1988 年 12 月、 「行政機関の保有する電子計算機処理に係る個人情報の保護
に関する法律」が公布
 1999 年 8 月、改正住民基本台帳法が成立、住民基本台帳ネットワークにより市
区町村が保有する住民基本台帳データが統合されることから、個人情報保護対
策の必要性が重視される。
 1999 年 12 月、高度情報通信社会推進本部が「我が国における個人情報保護シ
ステムの確立について」を決定。
 2000 年 10 月、情報通信技術(IT)戦略本部が「個人情報保護に関する基本
法制の整備について」を決定。
 2004 年 5 月、個人情報保護法公布・一部施行
 2005 年 4 月、個人情報保護法完全施行
個人情報保護法では、常時、5000 人以上の個人情報データベースを事業の用に供してい
る「個人情報取扱事業者」が対象となる。
○「個人情報」の定義
「個人情報」とは、生存する「個人に関する情報」であって、特定の個人を識別することがで
きるもの(他の情報と容易に照合することができ、それにより特定の個人を識別することができ
るものを含む)をいう。
27
-「個人情報」に該当する事例
事例1)本人の氏名
事例2)生年月日、連絡先(住所・居所・電話番号・メールアドレス)
、会社にお
ける職位又は所属に関する情報について、それらと本人の氏名を組み合わ
せた情報
事例3)防犯カメラに記録された情報等本人が判別できる映像情報
事例4)特定の個人を識別できるメールアドレス情報
事例5)特定個人を識別できる情報が記述されていなくても、周知の情報を補っ
て認識することにより特定の個人を識別できる情報
事例6)雇用管理情報(会社が従業員を評価した情報を含む。)
事例7)個人情報を取得後に当該情報に付加された個人に関する情報
事例8)官報、電話帳、職員録等で公にされている情報(本人の氏名等)
-「個人情報」に該当しない事例
事例1)企業の財務情報等、法人等の団体そのものに関する情報(団体情報)
事例2)記号や数字等の文字列だけから特定個人の情報であるか否かの区別がつ
かないメールアドレス情報(例えば、[email protected]。ただし、他
の情報と容易に照合することによって特定の個人を識別できる場合は、
個人情報となる。)
事例3)特定の個人を識別することができない統計情報
(出典:経済産業省個人情報の保護に関する法律についての経済産業分野を対象とするガイドライン)
○「個人データベース」の定義
「個人情報データベース等」とは、特定の個人情報を、コンピュータを用いて検索することが
できるように体系的に構成した、個人情報を含む情報の集合物、又はコンピュータを用いてい
ない場合であっても、カルテや指導要録等、紙面で処理した個人情報を一定の規則(例えば、
五十音順等)に従って整理・分類し、特定の個人情報を容易に検索することができるよう、目
次、索引、符号等を付し、他人によっても容易に検索可能な状態に置いているものをいう。
28
-個人情報データベース等に該当する事例
事例1)電子メールソフトに保管されているメールアドレス帳(メールアドレ
スと氏名を組み合わせた情報を入力している場合)
事例2)ユーザ ID とユーザが利用した取引についてのログ情報が保管されて
いる電子ファイル
事例3)従業者が、名刺の情報を業務用パソコンの表計算ソフト等を用いて入
力・整理し、他の従業者等によっても検索できる状態にしている場合
事例4)人材派遣会社が登録カードを、氏名の五十音順に整理し、五十音順の
インデックスを付してファイルしている場合
事例5)氏名、住所、企業別に分類整理されている市販の人名録
(出典:経済産業省個人情報の保護に関する法律についての経済産業分野を対象とするガイドライン)
個人情報データベース等に該当する事例として、「ユーザ ID とユーザが利用した取引につ
いてのログ情報が保管されている電子ファイル」があるものの、これは法の対照となる「個人情
報取扱事業者」の条件であり、「ログ情報」=「個人情報」ではない。現在、このような「ライフロ
グ(人間の行い(ライフ)をデジタルデータとして記録(ログ)した情報」の扱いが課題となってい
る。
c)「ライフログ」情報の課題
下図は、あるユーザのブログに書かれた行動履歴、位置情報、購入履歴から個人を推定す
る例である。
29
図 1-8 ライフログのリスクのイメージ
(出典:ITpro 記事 http://itpro.nikkeibp.co.jp/article/COLUMN/20090302/325792)
)
事業者が「個人情報」に当たらないと考えている情報、すなわちその事業者にとっては個人
を特定できない情報を集め、特殊な手段で組み合わせることにより個人を特定できる場合、上
記のようなリスクが生じる可能性がある。
○ライフログ情報保護の例1)
「携帯電話の位置情報」
携帯電話事業者の位置情報に関しては,「電気通信事業における個人情報保護に関する
ガイドライン(2007 年 9 月改正)」において追加された (以下は平成 22 年7月 29 日改正版)。
第 26 条 電気通信事業者は、利用者の同意がある場合、裁判官の発付した令状に従う場
合その他の違法性阻却事由がある場合を除いては、位置情報(移動体端末を所持する
者の位置を示す情報であって、発信者情報でないものをいう。以下同じ。)を他人に
提供しないものとする。
2 電気通信事業者が、位置情報を加入者又はその指示する者に通知するサービスを提
供し、又は第三者に提供させる場合には、利用者の権利が不当に侵害されることを防
止するため必要な措置を講ずるものとする。
本ガイドラインは電気通信事業に関するものであり、慎重な取り扱いが求められている。た
だし、ライフログ一般での利用に関するものではないため、他の事業者に漏えいした場合の制
約はないと考えられる。
○ライフログ情報保護の例2)
「電子タグ」
タグ情報そのものはライフログではないが、1~2週間のごみの中に含まれるタグをスキャン
し、インターネット上にアップすれば、個人の現実の店舗での買い物履歴を電子的に蓄積する
ことが可能となる。このような電子タグに関しては、2004 年 6 月に総務省、経済産業省により、
「電子タグに関するプライバシー保護ガイドライン」が出されており、
 電子タグが装着されていることの表示等
 電子タグの読み取りに関する消費者の最終的な選択権の留保
 電子計算機に保存された個人情報データベース等と電子タグの情報を連係して
用いる場合における取扱い
などについて、取るべき対策が示されている。
30
○「パーソナル情報」活用に関する取組み
個人に関わる情報をよりビジネスに使いやすくする取組みも進められている。
 経済産業省「パーソナル情報研究会」
(http://www.meti.go.jp/report/data/g81110aj.html)
・平成 20 年 11 月に報告書「個人と連結可能な情報の保護と利用のために」発表、
単独で個人情報に該当するか否かに関わらず個人と連結可能な情報の総称とし
て「パーソナル情報」を定義。
・消費者の過剰反応、個人情報保護法における「個人情報」の範囲、共同利用や事
業継承などの定義などの理解が進んでいないことを課題として提起
・ガイドラインや Q&A の見直し、事業者、消費者の双方にメリットのある環境整備
などが必要と提言
 次世代パーソナルサービス推進コンソーシアム(http://www.coneps.org/)
・情報大公開プロジェクトの活動の一環として「パーソナル情報」の取扱いについ
て検討、コンソーシアムの設立に向けて活動を開始(設立日:平成 21 年 10 月)。
・パーソナル情報の活用促進に向けて、以下の観点で検討を推進し、規制緩和など
の提言を策定しつつ、新たな枠組みが社会基盤として運用されるように活動。
d)まとめ
そもそも、提起された問題における「単体ではプライバシーの侵害にあたらない情報量でも、
ある程度あつまると、個人を特定し、行動を把握しうる」情報については、特に個人情報保護
法上の「個人情報」に該当しない場合には、法的な保護が働かない。すなわち、個人情報取
扱事業者にとってもその保護が任意となっているため、研究開発を行って、保護する機能を実
現したとしても、個人情報取扱事業者にとって導入のインセンティブが働かないことが課題と
考えられる。
よって、まずは個人情報取扱事業者の対応を促すための法制度の整備が必須と考えられ
る。そのためには、
 上記の情報の厳密な定義は何か(法律上の用語の定義など)
 どのような状況で問題が発生しうるか
 上記の情報を管理する事業者はどのような点に注意すべきか
といった事項の明確化が必要と考えられる。それと並行して、上記の情報を保護するための
セキュリティ技術の研究が意義をなすと考えられる。
31
1.7.2 ヒアリング調査結果
セキュリティに関連が深い企業担当者 6 名と、有識者として大学教授 5 名に共通の項目に
ついてご意見をいただくヒアリングを行った。ヒアリング結果を以下の表 1-2、表 1-3 にまとめる。
32
表 1-2 ヒアリング結果一覧(企業担当者)
回答者
グループ
項番
氏名
所属
回答日
1. 早急に
対処すべ
き脅威(現
在顕在化
しているも
の)
ヒアリング項目
1-1.その
対策として
考えられる
技術
企業
1
高橋 正和
企業
2
野辺 継男
日産自動車(株)
プログラム・ダイレクターオフィス
カーウィングス担当主管
3月22日
企業
3
岡田 雅也
NTTコミュニケーションズ(株)
日本マイクロソフト(株)
プラットフォームサービス部
チーフセキュリティアドバイザー
事業推進グループ長
3月22日
3月22日
→広く使用されるオープンソースソフトウェアに
セキュリティホールが 見つかることで、サーバ
から携帯端末まで、幅広い分野に影響が発生
し得る。
■APT(Advanced Persistent Threat: 特定の人
その際、現状では、「メーカー・利用者のパッ
を複数の手法で攻撃)などの、従来の対策では 現在は各社専用のサーバを経由して外部との
チ対応」と「攻撃手法の拡散」のスピード競争と
防ぐことが難しい攻撃
情報通信を行っているため、やり取りしている
なっている。
■さまざまなアプリケーションに対する攻撃
データは管理された状態にありクルマをプロテ
■インターネットに接続されていないネットワー クト可能であり、脅威として顕在化しているもの
参考
ク・PCなどへの攻撃
は少ない。
http://scan.netsecurity.ne.jp/archives/51953
■スマートフォンに対する攻撃
700.html
http://www.itmedia.co.jp/enterprise/articles/
1103/16/news011.html
今後、Wireless Network技術の更なる高度化・
廉価化・市場浸透に伴い、クルマにも容易に外
部ネットワークとの接続性が求められる。その
上で、車載機の汎用化(標準化)も進み、外部
からの車内センサーや制御系機器へのアクセ
→ネット対応テレビ等の情報家電が、ネット
スも可能になるものと容易に想定され、早急に
ワークアクセスを含め、PCの環境に近付きつ
対処すべき脅威とかんがえている。
つあり、将来、PCで起っている脅威と同等の
脅威に晒される恐れがある。しかし、情報家電
さらには、今後車載機へのアプリケーションダ
の利用期間は、PCと異なり5~10年にも及ぶ
ウンロードを行う可能性があり、10年間市場に
ため、この「利用期間の差」により発生する脅
存在するクルマ環境においては、アプリケー
威への対応を、検討する必要がある。
ションのアップデートや時に実行環境
(MiddlewareやOS等)のアップデートも必要にな
る可能性が高い。
こうした今後の環境に対する脅威に対処すべ
き時期に来ている。
→スマートフォンの普及の進展と、端末に保存
されているプライバシー情報の増加に伴い、ス
マートフォンからの情報漏えいの脅威が増加
する恐れがある。
スマートフォンにおけるウイルス感染やブラ
ウザを経由した情報漏えい対策を調査・検討
すべきである。
参考
http://itpro.nikkeibp.co.jp/article/COLUMN/2
こうした、各社クルマ企業の販売体制における
0110307/358024/?r2
教育やユーザに対する認知活動がもっとも遅
れている分野ではないかと思われる。
3-1.
その対策
として考え ■既存の技術の普及
られる技
術
これは技術の問題というよりも、販売上の問題
であるが、一方で、車載機の高機能化と販売
量増大による廉価化の中で、機能として情報
セキュリティからユーザを守る脅威のデテク
ションや警告・自動処理等対応が必須とおもわ →セキュリティ強化に向けたOSやブラウザの
れる
推奨設定等の対策基準制定、導入アプリケー
そのレベルのH/W、S/Wリソースは十分高度 ションの第三者評価 等
かされているので、クルマ上におけるプロテク
ションのアルゴリズム構築と、プログラミング、
そのアップデート等のメカニズムの開発・導入
が必須と考えられる。
※実用化レベルというよりは、学術的レベルな
状態なものが多い
-データの一貫性を確認する手法
■起動時検証など有効な技術は存在する(e.g.
(例:クラウドの処理リソースによる結果にデ
特開2000-138917)
ジタル署名を生成し、後日、一貫性確認のた
■後は使い勝手の問題
め署名検証を行う)
- 利用者には感じさせないことがメーカとして
-データの可用性を確認する手法
は必要
(例:データの格納に対する偏り具合を読み
- セキュリティ技術導入に伴う起動時間増など
出し応答時間で最適化する)
は避けなければならない
-データの秘匿性を確認する手法
(例:暗号化したものとしないものをクラウドで
処理させ、処理後の同一性を測定する)
■異なる価格帯の耐久消費品に対して同じプ
ラットフォームが適用される
- e.g. Linuxベースの携帯(Android)、カーナビ
(MeeGo)、白物家電(???)
- e.g. パナソニックのUniPhierは全ての商品に ■仮想化技術におけるセキュリティリスク
適用するプラットフォーム
-共有リソースへの攻撃(管理OS、I/O、メモ
- 比較的安価な商品(e.g. 携帯電話)を解析し リ)
■スマートグリッドセキュリティ
て得られたセキュリティホールは、比較的高価
一方で,今回の地震の影響で天災等による
な商品(e.g. 大画面液晶TV)にも存在する可能
電力の不安定さが明確になり,家単位で電気
性があり、攻撃者は安価な投資で高価格商品
のコントロールが出来るスマートグリッドの普
のセキュリティホール解析が可能になる
及について議論がなされるようになるかもしれ
ません。
ただし,海外とは違った電力事情にある日本
にとっては,海外におけるスマートグリッドセ
キュリティがそのまま反映できるとはなかなか
思えません。スマートメータの普及は暫く先に
なりますが,奇しくも議論をするタイミングとし
ては適しているのかも知れません。
■購入者側にも中をハックする権利があるの
-オートノミック・コンピューティング
で、メーカが守りたいエリア (ソフトウェアIPな
-デジタル・フォレンジック
ど)と利用者が自由にハックすることができるエ
-耐タンパ(ハードウエア/ソフトウェア)
リアを 分離する技術???
■スマートフォンセキュリティ
スマートフォン市場が活発化し,様々なソフト
ウェアが出回る事で,脆弱性もしくは悪意ある
仕組みを含んだソフトウェアが既に市場に流
れてしまっております。
PCと同様の個人情報もですが,携帯特有の情
報(例えばGPS情報や,その端末に繋がってし
まう電話番号・携帯メールアドレス等)は攻撃 ■セキュリティにおけるマルチコア活用
者にとって魅力的な情報であると言えるでしょ
う。
#それこそユーザの行動・居場所を逐次サー
チできてしまいます。
また,産総研の高木氏が昔から提唱している
「簡単ログイン」の問題も無視できない課題か
と思います。
■スマートフォンセキュリティ
・ソースコード解析及び脆弱性検知手法の検
討
・ソフトウェア監査基準
・スマートフォンの動作ログチェック機能
■ソーシャルメディアにおける企業のレピュ
テーションリスク対応
-だれもが情報発信を行えるようになり、その
結果、企業等が風評被害等を受けるリスクに
対する対応
(現状、コンサルティング的ビジネスで展開して
いる企業は存在しているが、事後対策などが
主流であり、事前検知/予兆検知などの領域
は遅れている)
■組み込みでもマルチコアとなり、既存サービ
スのスループットを阻害せず、 バックグラウン
ドで動的ソフトウェア検査などができるはず
スマートフォンに限らず携帯電話関連において
は,NTTやau等の電話会社と,各種サービス
提供ベンダ,そして今後多くなると考えるソフト
ウェア開発者がそれぞれ違った意識にあるの
4. 研究開
ではないかと考えます。このように複数の業界
発が遅れ
将来のワイヤレスネットワーク環境やLinux等
をまたがった構造を持っている場合,統一的な
ている情 ■相反するリスクを同時に扱う中で、どのよう の汎用的OSの車載機導入等を想定した(この →セキュリティ面の安心感が増せば、企業・学
セキュリティを業界団体のみで実施する事は
報セキュリ に対応すればよいかについてのモデル化
想定はクルマ屋さんには想定不可能に近い状 校等におけるスマートフォンの導入が促進され
難しく,どこかの組織がある程度のリーダシッ ■上記とかぶりますがマルチコア活用技術
ティ技術に (東京大学の佐々木先生の多重リスクコミュニ 況であり、IT屋の介在が必須)可能性の洗い出 るため、是非、積極的に取り組んで頂ければと
プを発揮する必要があると考えられます。その
関するご ケータなどが参考になる)
しと、シュミレーションや、アルゴリズム開発が 思います。
ような機能を国に対して期待します。
意見(あれ
遅れており、必須であると考えます。
また,契約の問題等において,なかなか大学
ば)
のような一般の研究者が,スマートフォン等の
研究が出来るような産官学の連携の促進,場
合によっては法整備等が必要になってくるので
はないかと考えます。
5. 国の主
導する情
報セキュリ
ティ研究開
発事業の
効果に関
するご意
見
企業
6
宇井 隆晴
(株)日本レジストリサービス
広報宣伝室 室長
兼 事業戦略担当部長
3月22日
■自動車セキュリティ
今回の電力不足でやや減速するかもしれま
せんが,電気自動車の普及によるバッテリー
情報等を主とした,自動車の情報利用は増え
るかと思います。
その際に,情報セキュリティが原因での故
障・事故の発生を防ぐため,自動車が外部と
情報を通信する際のセキュリティが必要となる
と考えます。
また,自動車は車検等によって外部の人が
それを見る事が考えられるため,どこまでを誰
に見せるか,その整理が必要になってくるかと
考えます。
■自動車セキュリティ
組み込みシステム向けのOSとしてもLinuxが
機器認証
浸透する一方でAndroid向けのMalwareも昨年 →製品の脆弱性対策を含めたアップデート対
脆弱性評価手法
2-1. その
応期限を伸ばすためのソフトウェアモジュール
より急増している。
対策として ■範囲が広いため、研究と知見を深める必要
そうした環境に対して、これまでPC技術におい のコンポーネント化や、ソフトウェア更新手段
考えられる がある。
■スマートグリッドセキュリティ
て整備してきたセキュリティソフトの開発やそ の標準化等について、(IPアドレス枯渇に伴う)
技術
セキュリティ基準の策定
れ販売後のアップデートも必要となると考えて IPv6対応も含めて、検討すべきである。
CCに似た認証の仕組み
いる。
情報漏洩対策
今後、クルマにIT技術がどんどん搭載されるこ
とは必然的と考えられるが、クルマ販売の現
場にその利便性や脅威の存在を説明しうる販
売員は極めて限られている。
それによって、新サービスが浸透しない(使わ
れない)としてもそれは販売上の問題でしかな
3. 対応が ■インターネットに接続され稚ない、と、考えら
いが、存在する機能を知らずに日常的にクル
遅れてい れているネットワーク
マを利用するユーザにとっては、外部から悪意
る分野
■さまざまな分野の認証技術
のある脅威に対して無防備となる可能性があ
る。
企業
5
小熊 寿
トヨタIT開発センター
研究開発部
リサーチャー
3月15日
Twitter等,ミニブログにおけるセキュリティ
今回の地震においてもそうであったように, ■オフィシャルな標準化および業界のコンセン
■クラウドにおける情報セキュリティリスク
玉石混合の情報が飛び交うミニブログによって サスによる準標準化によるプラットフォーム統
-クラウド利用では、署名生成/検証機能を
誤情報の拡散が進んだ経緯があります。 何 一に伴う脅威の伝搬
ローカルで準備する必要が多い。
らかの情報の信頼度を担保する仕組み,ある - LinuxやMacはWin系に比べて母集団が少な
-クラウド利用では、データ記録されている物
いは拡散してしまった情報を回収する仕組み いことが,結果的に脅威を抑制することになって
理ディスクを特定することが難しくなる場合が
いた
が必要なように感じます。
ある。
- LinuxベースのAndroidの普及に伴う攻撃が
-クラウド利用が複数機関にまたがる場合、
また,ミニブログで多く使われる短縮URLは, 新たに出現
データ処理における一貫性の保証が難しくな
悪意あるWebサイトへとユーザを導く手段とし - セキュリティは「保険」なので,メーカは実際に
る場合がある。
て利用された経緯もあり,危険視するところで 痛い目に遭わないと具体的な対策を講じない
はあります。
→広く使用されているオープンソースの利用状
況の把握や安全性の評価・監視を、定常的に ミニブログセキュリティ
実施すると共に、オープンソースの適切な実装 ・発信元検知技術
法・運用法を検討することで、より早期の対応 ・転送時における悪意あるサイト検知機能
に資することができるのではないか。
■最新のOS/アプリケーションを利用する、ま
た、その効果を啓発する
■スマートフォンについては、慎重な検討が必
要
2. 早急に
予防すべ
き脅威(近
■自動車、情報家電、などに対する攻撃
い将来懸
念されるも
の)
企業
4
中野 学
(独)情報処理推進機構
セキュリティセンター
情報セキュリティ技術ラボラトリー
3月24日
Botによるトラフィックなどの量的攻撃の予兆
検知などは、研究が 進んでいるが、今後重要
となるであろう質的攻撃(質問3に相当)の予兆
検知などは、自然言語処理、心理学、機械学
習などの複合的 研究領域の技術開発が重要
になると考えている。しかし、その分野は研究
開発が進んでいるとは言えない状況であると
考えている。
セキュリティ分野は、スピードが重要であると
考えている。そのため、数年かけて大掛かりな
研究成果を出しても、その結果が必ずしも、そ
の時点で有益であるとは限らない。
事業内容及び成果に関して,一定の成果を挙 ■国の予算で実施した成果を、(貝割れ大根を
また、セキュリティ・インシデントも単独事象で
げられているかと思いますが,一方でその公 食べたみたいに)まず国の機関で利用し、 その
■商品化されている技術・製品をしっかり把握 上記のような働きかけは、クルマ会社社内から
発生するよりも、複合事象で発生するケースが
→IPAやCRYPTRECの調査研究結果について
表手段等,事業成果の有効利用という部分に 成果や使い勝手を積極的にアピールしてほし
し、不要な研究は避けてほしい。
訴えるには時間がかかるため、(あるいは問題
増えてきている。特に、種々の技術レイヤーに
は、日頃のITサービス運営の参考にさせて頂
難があるように思います。事業が終了した後 い
■ロングスパンでの研究開発の計画が必要 が起こってから出ないと気づかない)、国レベ
おいて、各々の仮想化技術が進むと、なお一
いており、非常に価値のある活動だと考えま
に,それをどう活用するかという事に関しても, - http://d.hatena.ne.jp/kzhk/20100724/p1
1年後にどうなのか、3年後にどうなのか、5年 ルでの研究を行い市場にソルーションを示して
層、原因特定が難しくなってくると考えている。
す。
予算や人員をつける必要があるように思えま のBitVisorは国の支援を受けているはずなの
後、10年後にどうなのか
いくことが重要と思います。
故に、複数の研究機関/領域を横断した研究
す。
に、その成果が聞こえてこない
者の複合体として、小さな成果を繰り返しなが
ら改善していくという研究スタイルで推進して
いってほしいと考えている。
5-1. 研究
■国際化を念頭に置いて、進めてほしい。
開発事業
国内だけを考えていたのでは、実質的に意
に期待す
味はない
ること
→垂直統合からグローバルな水平分業の流
れにより、IT製品・サービスに(自社製品では
ない)オープンソースの共通部品を使う機会が
その辺を、IPA等が主導してやっていく必要が 増加しているため、オープンソースの安全性の
評価・監視を国に期待したい。
あるのではないでしょうか?
また、リスクを未然に防止する観点からの業
界横断的な対策基準や評価基準作り、標準化
等についても、国の主導を期待します。
33
国側の担当官が数年で交代するため,国と言
う組織にノウハウがたまらず,それが結果とし
て研究開発事業の遅れに繋がっているように
感じます。また,随意契約に対する過剰反応
により,業者側においてノウハウを担保する事
もできません。
国内でもすばらしい技術が塩漬けになってい
研究開発事業はえてして数年単位で出来るも
るので、国内の技術者を信じて もっと技術を
のでは無く,長い知識や経験の蓄積によって
国家で活用してほしい
なされる事も多くあると考えられます。それを
外部の(例えば大学の先生のような)専門家に
頼るのでは無く,企業としてのバランスを持っ
た調査会社や,国におけるシステムの理解が
ある官側の調査実施者に対しても,ある程度
の「専門性」が出来てくる事を望みます。
表 1-3 ヒアリング結果一覧(有識者)
回答者
グループ
項番
氏名
有識者
7
小林 和真
倉敷芸術科学大学
産業科学技術学部
IT科学科 教授
3月22日
所属
回答日
1. 早急に
対処すべ
き脅威(現
在顕在化
しているも
の)
有識者
8
山口 英
奈良先端科学
技術大学院大学
情報科学研究科 教授
3月21日
有識者
9
江崎 浩
東京大学 大学院
情報理工学系研究科 教授
3月16日
・スマートメディア(iPhoneやAndroidなど)に対
する脅威への対策
・デマや風評等による脅威への対策
- 産業用制御システムに対するマルウェアの
登場
- 攻撃プログラムの偽装強化(難読化や暗号 IPv4アドレス枯渇
化など)
IoT環境(e.g., SmartGrid)でのセキュリティー
・技術者不足による対応力低下に対する脅威 - 分散的な攻撃実行(DDoSに限らない)
- サイバー犯罪について,その経済基盤の確立
への対策
ヒアリング項目
1-1.その
対策として
今後の課題
考えられる
技術
-
コード防護と検査手法の確立
コード解析手法の高度化
トレースバックと基盤解析
やはりトレースバックと基盤解析
有識者
10
高田 広章
名古屋大学大学院
情報科学研究科 附属組込みシステム
研究センター長・教授
3月24日
有識者
11
松本 勉
横浜国立大学 大学院
環境情報研究院 教授
3月18日
自動車の組込みシステムの情報セキュリティ
は手かげるべき。既に、攻撃に関する論文も
出てきている。
ア:マルウェアの種類と標的の多様化、制御系
ネットワークへのマルウェアの侵入
イ:クラウドコンピューティングにおけるデータ
車のソフト開発は製品化に4-5年のスパンが 漏洩
かかるもの。今ある技術を実装できても、その ウ:製品の製造(製造技術・設備を含む)のア
時間がかかるので、2015年に製品化になり、 ウトソーシング、ファブレス化に伴う模倣品・模
製品寿命を考えると2025年まで、現在の技術 造品の横行
が使われることになる。早急に対応を始めるべ
き。
ア:使いやすいホワイトリストベースのアクセス
制御、セキュリティ重視のOSの普及、など
イ:耐タンパーソフトウェア、演算を保存する暗
ECU上のソフトが書き換わったことが検知・検
号化技術(Full Homomorphic Encryption)、な
出できる技術が必要。書き換えられないのが
ど
理想だろうが、製品保守の観点で実用的では
ウ:耐クローン性モジュール(Physical
ない。
Unclonable Function、人工物メトリクスの一
種)、など
IPv6
2. 早急に
製品コードへの悪意有るコンポーネントの埋め
予防すべ
込み
き脅威(近 電力不足など、横断的共通脅威に起因するセ
携帯電話へのマルウェアの登場
各システムの技術仕様の乖離
い将来懸 キュリティ機能の低下に対する対応
サプライチェイン、あるいは、金融情報システ
念されるも
ムへの具体的な攻撃
の)
ITSは確実に進んでいく。そのとき、ネットワー
ク上から悪意ある攻撃があり得ることは容易
に想像できる。自動車のシステムはもう少し堅
牢にできているとおもっていたが、ワシントン大
学Dr.Kohnoの攻撃実験論文から、そうでもな エ:クラウド化によるデータ分散保管における
かったことがわかった。
プライバシーとインテグリティの相克
オ:スマートグリッド、電力系統(送電線等を含
もう一方、個人情報の扱いについて、自動車 む)における、なりすまし、データ改ざん、デー
企業がプローブ情報を集め始めた場合、情報 タ漏洩
の保護に関する法律的な手当てが気になる。 カ:自動車内部ネットワークへの侵入、自動車
通信会社はサービス上の秘匿義務が課せら と外部の通信における、なりすまし
れているが、その辺、自動車会社もサービスに
関して義務付けられているのか。自動車メー
カーは特に義務付けの意識はあまりないとお
もう。個人情報はSafetyほどデリケートではな
いので、深刻度は低いのかもしれないが。
2-1. その
対策として
考えられる
技術
統合管理、モニタリング、自己修復機能をもっ
Cross Domain での標準化。
たOSの確立
法的な手当て …
全部。思いつくモノは全て。攻撃側の方が、上
ICT以外の産業
手をいっている
従来ネットワークにつながっていなかった重要
インフラ設備や自動車のシステムに対するセ
キュリティ。
またスマートxxxという言い方にみられるもの 製品・システム・サービスのセキュリティ認証
は、組込みシステムからインターネットサービ
スまで繋いだ世界になるので、新しいサービス
を広げようとしている分野。
装置制御等、組み込み系のセキュリティ分野
3. 対応が
高機能携帯端末等におけるセキュリティの分
遅れてい
野
る分野
技術者の養成等、教育に関する分野
エ:秘密分散法の超高速実装
オ:即時性、長期利用に耐える暗号技術、情報
理論的認証技術
カ:小型軽量ハードウェア向け暗号技術
3-1.
その対策
として考え
られる技
術
インターネット技術
4. 研究開
発が遅れ
ている情
報セキュリ
ティ技術に
関するご
意見(あれ
ば)
(ハード)リアルタイム性、長期利用可能性、メ
ンテナンスフリー性を要する厳しい環境のもと
で使用可能なセキュリティ技術(暗号技術を含
む)で優れたものがないために、セキュリティ技
術を適用したくてもそれが許されず、結果とし
てセキュアとはいえない組込み系、インフラ系
の分野がある。
上記オ、カとも関係するが、情報理論的セキュ
情報セキュリティ技術にあまり詳しくないが、日
リティ技術、特に情報理論的認証技術、情報
本ではセキュリティに関する個々のパーツ技
理論的鍵管理技術が重要である。
National Securityに資する 大枠としてのセキュ 術はよく見聞きするが総合的なセキュリティの
主に線形演算のような簡単な計算で実装でき
考え方がみえてきていない。ヨーロッパでの
リティーフレームワーク
るため、リアルタイム性小型軽量性、さらにシ
Framework Programで主導している総合的な
ンプルであるため信頼性の高い実装が可能と
技術開発に勝てるのか、懸念する。
いった利点を有する。さらに、 この情報理論
的セキュリティ技術においては、攻撃者が使用
可能な計算量にセキュリティが依存せず(した
がって、現在の主流の暗号等とは異なり)まぐ
れ当たりでしか攻撃が成功しないため、その成
功確率により、その技術で達成できるセキュリ
ティが厳密に評価でき、それが後日覆ることが
ないという特徴がある。
5. 国の主
導する情
報セキュリ
ティ研究開
発事業の
効果に関
するご意
見
5-1. 研究
開発事業
に期待す
ること
事前解析能力:攻撃の予兆を検知し、想定さ
れる攻撃についての対応を動的に実施するよ
うな技術。
事前予防:既知のセキュリティホール等を放置
せずに、ワクチン型の良性のプログラムを感染
させることで、より重大な脅威を回避する技術
既知の危険なサイト(特に知らない間に誘導さ
れてしまうサイト)へのアクセスをグローバルに
遮断する技術(ルーティング操作などでの回
避)
各種制度を有機的に整理しシンプルにする。
個々のセキュリティではなく、総合的なセキュリ
ユーザ(調達者)側で積極的にセキュリティ認
ティの考え方(ポリシー)とそれを具現化する技
証を要求し、それにベンダ側が対応しやすいよ
術。
うな認証制度を用意することが求められる。
脅威が顕在化しない(うまく抑え込めている)こ
とで対策が不要であるとの誤解を招かないよう
ポートフォリオを明らかにしつつ設計をすべき
に留意してもらいたい。
ではないか。どうも、散発的な投資にしかみえ NISTのような組織が必要ではないか。
ない。
民間でもできることと国レベルで取り組むべき
ことを精査しないといけない。
制度面は国にしかできないこと。リーダーシッ
セキュリティ分野は国が主導すべきものと民間
プをもって国がセキュリティ技術を牽引していく
で対処可能なものとがある。国でなければ開
必要があると考える。
発できないテーマを精選して推進すべきである
が、開発した優れた技術を採用することが見
また、セキュリティには賞味期限があると考え
通せるような体制も同時に用意すべきであり、
る。アップデートしていく仕組みがコンシューマ
いわゆるデスバレーを乗り越えるようなスキー
製品は難しいので、そういう仕組みを制度でカ
ムをはじめから考慮してテーマの選定を行え
バーしていく必要も感じる。自動車はまだ車検
ば、十分に投資効果を発揮させられるのでは
があるので多少アップデートの機会は存在す
ないかと考える。
るが。
景気が落ち込んでいる中で、民間企業の技術
投資も控えめになりがち。個々の民間企業に
委ねた技術開発は、国の総合力になりにくい。
ヨーロッパの総合力に負けてしまうのではない
か、と懸念する。半導体に見られた思い切った
投資が必要と思われる。
セキュリティ研究開発は、産業として儲からなく
ても、推進しなければならないであろうテーマ
が多い。また、継続的に実施しなければ意味
のないものも多い。研究開発能力が国に蓄積
され活用できることが重要である。そのために
最も重要なのはそれを担える優秀な人がある
程度のマスで存在することである。何十年とい
自動車は国際競争力がまだあるので、その競 う長期的な視点で望むこと気構えが必要であ
争力を維持するにもヨーロッパの公的資金の る。ポリシーをしっかりさせて、実務者、リーダ
入り方を見ていると、日本の国の関与レベル 共にキャリアパスが見通せるような体制を構築
して、推進していただきたい。
が十分か少し心配になる。
実用化を最後まで実施し、政府が具体的に活
暫時出現する新しい脅威への対策をタイム
用する技術を作り出すこと。現状では、全くで
リーに実施できるように、必要時に拠出可能な
きていない。政府自信が最終利用者になるこ
緊急対応費を追加支出可能な枠組みを構築し
とを前提にした ポートフォリオを組むだけで
てほしい。
も、全然問題ない。
34
1.8
今後に実施すべき研究開発の提案
新世代情報セキュリティ研究開発事業において、今後実施すべき研究開発として以下の 3
点を提案する。
(1) クラウドと P2P、センサネットを活用した広範な監視、防御体制の運用
(2) 組込みセキュリティとセーフティとの連携
(3) ソフトウェアの更新(OS、組み込み、アプリすべて)
これらの進め方と留意点について以下の 2 点を提案する。
(4) 対象範囲の広がりと変化の速さへの対応
(5) 国が最終利用者となる前提での研究開発
1.8.1 個別技術に関する研究開発の提案
1.8.1.1 クラウドとP2P、センサネットを活用した広範な監視・防御システム運
用技術の研究開発
インターネット接続事業者におけるコンピュータウイルスの監視とインターネット経路制御の
監視についてはすでに TELECOM ISAC などで運用されている実績がある。現在は不正利
用の監視を行い、原因の識別や遮断などの対応は通信事業者ごとに、ほとんどは人による対
応となっている。
しかし今後、攻撃者もクラウドを応用した、高速で安価なインフラによる攻撃手法が利用され
つつある。また、攻撃対象はインターネットに接続されたパソコンだけではなく、産業分野の生
産設備や自動車、家電も含まれるようになっている。さらにインターネットに接続しているマシ
ンと接続していないマシンについては、ポータブルな小型ストレージや周辺機器が USB や
Bluetooth などによりデータ交換機能が複雑になり、インターネット接続の有無に関わらず脅
威にさらされている。また、上記のような範囲の広がりにより監視対象となるコンピュータの量が
飛躍的に増加しつつある。
このような状況の中で、ヒアリング先から以下の指摘がある。
(1) コンピュータの自律的管理/監視/自己修復(オートノミック・コンピューティング)、デジタル証
拠(フォレンジック)の応用、クラウドとの協調・機能分担。スマートグリッド、自動車、家電などの
多数のコンピュータを収容する技術。
(2) コンピュータウイルスと同様に伝染する、ワクチン型良性プログラムを利用した対策
(3) ルーティング、P2Pネットワークを利用した、自動的な問題箇所の分離、遮断制御の運用
その他、セキュリティ技術に応用が必要だと考えられる技術にはセキュリティの要素技術の
35
ほかに、以下のような大規模システムの運用技術がある。
(4) 一般コンピュータの遊休時間を利用し、セキュリティセンサとして活用する監視網の運用
(5) 階層的な管理技術: コンビニにも設置されるATMや複合機を拠点対策装置にするなどの
階層化
(6) セキュリティ対策システムの運用について、データセンタ間やサービス提供事業者をまたが
る相互補完運用とSLAの検証
以上の指摘から以下のような研究開発を提案する。
表 1-4 クラウドと P2P、センサネットを活用した広範な監視・防御システム運用技術の研
究開発
項目
目的
内容
DDoS 攻撃など、クラウド型攻撃手法に対する防御システムの技術力
向上を、異なる分野の人材の交流を通じて実現する
以下のサブテーマごとに研究開発を行う
 分析アーキテクチャ
 対応制御アーキテクチャ
 機械学習による攻撃元分析
 トレースによる攻撃元分析
 自然言語解析による攻撃元分析
実施内容
 バイナリ自動化遺跡など、他の分析手法開発プラットフォーム
 サイバー兵器開発または犯罪ソフトウェア開発市場調査
 P2P 型攻撃検知情報交換と自動的な対応制御
 ソフトウェア的な脆弱性に対する自動化された修正技術、攻撃技
術の研究(Fuzzing など)
 攻撃検知センサネットワーク
 認証・署名つきの攻撃情報交換標準と検知情報交換システム
 防御システムの効果測定システム
 「DDoS 攻撃など、クラウド型攻撃手法に対する防御システム(仮
称)」を 5 年程度運用する
 運用主体を設立し、研究開発成果の出力と普及を行う
実施方法
 関連団体との重なりが最小になるよう整合活動を行う: 米国
FISMA、欧州 ENISA 等
 関連団体に対する協調活動として、成果の利用を働きかける広
報・講演と、関連団体の成果を最大限活用する参照関係の選別を
行う
36
項目
内容
 防御システムに対応するセンサ製品、センサ機能ソフトウェアを
日本発の製品として普及させる
成果活用の
見通し
 大規模 IT 運用における自動分析技術の普及により電子政府や国
民的な IT サービス、安全対策用システムの停止を防止するとと
もに日本発の IT 製品、IT サービスの国際競争力を高める
 FTA、EPA 等の国際間情報システムを安定して運用する
37
1.8.1.2 組込みセキュリティと安全性(セーフティ)を実現する技術開発
2011 年は 3 月 11 日の東日本関東大震災をきっかけに日本でも重大な原発事故が発生し、
改めて大規模システムの安全性についての懸念が高まった。このような安全性(セーフティ)に
ついては従来、セキュリティは外部からの悪意の攻撃だけを対象にしたものとして別のものと
考えられてきた。しかし、生産設備や自動車のような人命に関わる制御システムを電子的に制
御することが普遍化しており、センサやカメラなども含めた IT 技術を用いてシステムの安全を
担保することが前提になっている現在、セーフティとセキュリティは分かつことができなくなって
いる。
従来、セキュリティは IT 技術発であるため簡単に制御システムや組込み機器と協調すること
ができていなかったが、Stuxnet や原発事故のような、起きてはならない事故を防ぐための責
任が IT 技術にも求められるようになっている。今後は自動車や医療のように高度な組込み機
器の利用数が急速に増えており、事後対策ではなく製品自体のセキュリティ性能を向上させる
研究開発が複数必要である。
(1) 組込み制御の重点分野として産業、自動車、医療、家電などを規定する
(2) リアルタイムで高速処理可能な暗号技術、機器認証技術。長期メンテナンスフリーでありな
がら、セキュリティ対応(暗号化、署名、識別)に応用できる製品開発と普及
(3) マルチコア対応の標準とマルチコアにおけるセキュリティ機能応用の標準化と普及
(4) 無線とLinuxを応用した複雑な処理系のモデル化、シミュレーションによる設計時評価、標
準化と普及
以上の指摘から以下のような研究開発を提案する。
表 1-5 組込みセキュリティと安全性(セーフティ)を実現する技術開発
項目
内容
組込みセキュリティと安全性(セーフティ)を同時に実現しながら、組
目的
込み製品の根本的な構造を革新する技術開発と普及により、組込み
製品の国際競争力を高める
以下のサブテーマごとに研究開発を行う
 セキュリティとセーフティの協調分析フレームワークの確立
 セキュリティとセーフティ分析を自動化するためのシステムモ
実施内容
デリング手法
 リアルタイム組込み用セキュリティハードウェアモジュール:
FPGA またはマルチコア応用 IP
 セキュリティハードウェアモジュール応用 API、応用事例構築
実施方法
 4 つの分野ごとに公募を行い、サブテーマごとに研究開発プロジ
38
項目
内容
ェクトを採択・実施する: 生産、自動車、医療、環境
 分野ごとに国際標準化を目指す
 組込みシステム共通の基盤となるよう、普及促進を図る。このた
め、「DDoS 攻撃など、クラウド型攻撃手法に対する防御システ
ム(仮称)」を含めた IT 製品の安全とセキュリティを推進するアン
ブレラ的組織を設立し交流を行う。欧州では eSafety がこれに該
当する。
成果活用の
見通し
 先行する国際標準対応製品としてセキュリティとセーフティを
両立した製品を普及させ、相対的な国際競争力を高める
39
1.8.1.3 ソフトウェア一般の更新手順の標準的な技術開発
セキュリティ対策にはさまざまな手法があるが、今後早急に必要となるのは組込み製品を含
めたソフトウェアの更新機能だと考えられる。3~5 年以上の中長期の製品寿命を持つ IT 搭載
製品は、ソフトウェアを更新する機能がセキュリティ対策上必須となる。
そのためほとんどの IT 対応製品ではソフトウェア更新機能となるが、その一方でソフトウェア
の更新手順については関連するソフトウェアの認証方法や更新手順がばらばらで製品各社が
独自に開発しているものも多い。
まだソフトウェアの更新手順を持たない製品会社に広くソフトウェアの更新方法を普及させる
ため、標準的なソフトウェア更新のアーキテクチャと検証、更新手順を特に組み込み向けに標
準化し、将来的に義務化する。
直近の課題として、まだインターネットに接続していない IT 製品のソフトウェアの更新につい
て、修正の方法または別の対策などを検討しておく必要がある。また、更新以外のソフトウェア
の問題として以下の研究開発の必要性が指摘されている。
(1) ソフトの正常性を確認する方法の標準化(ソフトウェア監査基準、動作ログ)
(2) 重点ソフトウェアの規定と監視強化(プラットフォーム、OS単一化で影響が大きくなる)
(3) 組込みを含めたハードウェア製品、ソフトウェア製品、システム、サービスのセキュリティ認
証
以上の指摘から以下のような研究開発を提案する。
表 1-6 ソフトウェア一般の更新手順の標準的な技術開発
項目
目的
内容
組込み製品を含むソフトウェア一般の更新機能の普及を図る
以下のサブテーマごとに標準的な技術の研究開発を行う
 ソフトウェアの真正性の証明と検証技術
 小規模から大規模までの規模別の階層的なソフトウェアの更新
実施内容
アーキテクチャと、更新情報伝達、ソフトウェア伝送、配布時期
協調の機能分担
 ソフトウェアの機能検証やセキュリティ認証などの属性証明書
を同梱しやすくする技術
 携帯電話、業界標準的なソフトウェアにおける更新機能と、組込
みシステムにおけるソフトウェア規模、交換装置、アプリストア、
実施方法
価格帯などを含めた流通配布の調査を行い、ソフトウェア更新手
順の要件定義を行う
 特にクラウド上と P2P ネットワーク上の仮想マシン間、センサ
40
項目
内容
ネットワーク上のセンサノードについて配慮する
 ソフトウェアの魅力を高め、本更新機能に対応するソフトウェア
成果活用の
見通し
自体の製品価値を高めることで普及を進めながら、日本発のソフ
トウェア製品の国際的な競争力を高める
 スマートグリッドと ITS を安全に導入できるようになり、本格的
に普及を進める基盤となる
41
1.8.2 研究開発の進め方に関する提案
1.8.2.1 対象範囲の広がりと変化の速さへの対応
IT 技術があらゆるものに導入されるようになったため問題の対象範囲が非常に広くなった。
また、技術の変化が速くセキュリティ対策の変化も速さを求められている。ヒアリング先からは以
下のような指摘があった。
(1) 技術者の教育、一般ユーザの教育
a.
[技術者の教育]複数の業界と分野からの人材が集まる(クロスドメイン)研究開発と標
準化(自然言語、心理学、機械学習、法規制など)
b.
[ユーザ教育]知らずに動いている機能、提供されているサービスの認知のしやすさ
(2) セキュリティの考え方、取り組み手順の標準化(フレームワーク)
a.
国家、法人、製品の各単位に適用可能なセキュリティフレームワーク
b.
ユーザ(調達者)自身がセキュリティ認証、セキュリティ要求を行い、
c.
ベンダが対応できるような基準、項目の標準化
d.
OS、ブラウザの推奨設定等の対策基準制定、導入アプリの第三者評価
e.
相反するリスクを同時に扱うときの考え方(東京大学佐々木先生・多重リスクコミュニケ
ータ: MRCなど)
(3) 被害の想定の更新、最新の攻撃手法の研究
a.
発電所、データセンタ、電子証明書発行/認証局などセキュリティ基盤を提供する主
体が被害を受けた場合の被害の想定と対策の更新
b.
軍事的用途も含めた攻撃手法の研究、特に焦点を絞った攻撃(APT)の研究と対策
1.8.2.2 国が最終利用者となる前提での研究開発
研究開発が実効あるもので、普及するようになるよう、国がリーダーシップをとりながら最終
利用者の立場で研究開発を進める必要が指摘されている。目的としては、有用な研究開発成
果については国の研究開発への予算だけではなく、事業化に至るまでの予算も用意すること
で、普及を加速化させる点にある。
また、リーダーシップについては米国 NIST のようなセキュリティ標準の専門機関が必要だと
する指摘もある。その効果として、専門知識の集約と広い分野のセキュリティ対策の網羅的な
交換・普及が期待される。
42
(1) NISTのようなセキュリティを含む政府調達標準の専門機関が必要である
(2) 国家的戦略に基づくセキュリティ研究開発が必要。現在は散発的である
また、国の研究開発には以下の留意点が指摘されている。
(3) 国際化を前提に研究開発を推進してほしい
(4) 変化に対応するスピードが重要なため、小さな成果を繰り返しながら改善する方法を採用
してほしい
43
第2章
推進委員会の運営
本事業においては、情報セキュリティに関する産学の有識者から構成される推進委員会を
設置して、事業に関するアドバイスを頂いている(推進委員会の設置要綱に関しては別紙 1 参
照)。本章では、推進委員会の運営において実施した作業を記述する。
委員会の概要4
2.1
推進委員会の役割としては、公募テーマ選定に対する情報やアイデアの提供、本年度新
規テーマの選定支援、研究開発テーマの実施者に対するアドバイス、本年度成果の評価など
である。以下に、推進委員会のメンバーを示す。
表 2-1 推進委員会メンバー
委員名
所属
委員長
中島 一郎
早稲田大学 研究戦略センター 教授
委員
歌代 和正
一般社団法人 JPCERT コーディネーションセンター 代表理事
江﨑 浩
東京大学大学院 情報理工学系研究科 教授
菊池 浩明
東海大学 情報通信学部 通信ネットワーク工学科 教授
小池 英樹
電気通信大学大学院 情報システム学研究科 教授
小林 和真
倉敷芸術科学大学 産業科学技術学部 IT 科学科 教授
佐々木 良一
東京電機大学 未来科学部 情報メディア学科 教授
篠田 陽一
北陸先端科学技術大学院大学 情報科学センター 教授
中尾 康二
KDDI 株式会社 運用統括本部 情報セキュリティフェロー
中村 素典
国立情報学研究所 アーキテクチャ科学研究系 教授
三輪 信雄
S&J コンサルティング株式会社 代表取締役
矢島 秀浩
独立行政法人情報処理推進機構 セキュリティセンター長
山口 英
奈良先端科学技術大学院大学 情報科学研究科 教授
推進委員会運営を含めた全体のスケジュールを示す。
44
平成22年度
7月
8月
9月
進捗
ヒアリング
第一回
昨年度から
継続する
研究開発事業
10月
11月
採択済み研究
開発事業の
進捗に関する
中間評価
(1回目)
12月
1月
2月
進捗
ヒアリング
第二回
進捗
ヒアリング
第二回
全研究事業
の中間評価
新規研究
開発事業
委員の委嘱、
新規研究
公募作業支援
開発事業の
など
公募開始
提案事業に
関する
技術審査
(1回目)
(採択済み研究
開発事業の
進捗に関する
中間評価
研究事業
開始
3月
研究開発
案件の
成果発表会
(3月10日)
今年度で
終了する
研究開発事業
の最終評価
新規採択テーマ
に対する進捗
ヒアリング
次年度以降に
継続する
研究開発事業
の継続審査
委員会
第一回
9月13日
インターネット情報
及び文献等による
調査・分析
第二回
12月20日
インターネット情報及び文献等による調査・分析
図 2-1 事業のスケジュール(概略)
45
第三回
3月17日
推進委員会の開催内容は、以下の通りである。
表 2-2 推進委員会の開催概要(1/2)
概要
回数
第一回
日時:日時:平成 22 年 9 月 13 日(月)10:15-12:15
場所:経済産業省 本館 2 階
2 東 6 共用会議室
議題:1.推進委員会の設置について
2.事業のスケジュールについて
3.本年度継続実施テーマに関する進捗状況について
4.本年度応募テーマに関する技術審査
5.その他
配布資料:
資料 1-1-1
平成 22 年度推進委員会開催趣旨
資料 1-1-2
平成 22 年度推進委員会設置規程(案)
資料 1-1-3
平成 22 年度推進委員会委員名簿
資料 1-2
事業のスケジュール(案)
資料 1-3
本年度継続実施テーマに関する進捗状況報告
資料 1-4-1
新世代情報セキュリティ研究開発事業公募について
資料 1-4-2
新世代情報セキュリティ研究開発事業応募テーマ一覧
資料 1-4-3 新世代情報セキュリティ研究開発事業応募テーマ概要
番号外資料:応募テーマ事前審査結果
第二回
日時:平成 22 年 12 月 20 日(月)10:00-12:30
場所:経済産業省
本館 2 階 2 西 8 共用会議室/2 東 4 共用会議室
議題:1.今回の進め方について
2.既存研究開発事業ヒアリング(三菱総合研究所)
3.新規研究開発事業ヒアリング(7団体:2班に分けて実施)
4.まとめ
5.その他
配布資料:
資料 2-1
研究開発事業ヒアリングの進め方(案)
資料 2-2
進捗報告(株式会社三菱総合研究所)
資料 2-3-1
進捗報告(特定非営利活動法人 統制技術研究機構)
資料 2-3-2
進捗報告(株式会社フォティーンフォティ技術研究所)
資料 2-3-3 進捗報告(綜合警備保障株式会社)
資料 2-3-4 進捗報告(株式会社神戸デジタル・ラボ)
資料 2-3-5 進捗報告(NTT コミュニケーションズ株式会社)
資料 2-3-6
進捗報告(学校法人中央大学)
資料 2-3-7
進捗報告(国立大学法人東京大学)
資料 2-4
新世代情報セキュリティ研究開発事業スケジュール
46
表 2-3 推進委員会の開催概要(2/2)
回数
第三回
概要
日時:平成 23 年 3 月 17 日(木)10:10-12:30
場所:経済産業省 本館 2 階 2 西 8 共用会議室
議題:1.審議の進め方について
2.各社の成果説明
3.まとめ
4.その他
配布資料:
資料 3-1
推進委員会スケジュール
資料 3-2
第二回推進委員会議事録
資料 3-3
推進委員からのコメント(コメントシート)
資料 3-4
中間・事後評価規程
資料 3-5
事務局評価概要
資料 3-6
シンポジウム結果報告
資料 3-7
実施者報告資料
資料 3-7-1 株式会社三菱総合研究所
資料 3-7-2 特定非営利活動法人 統制技術研究機構
資料 3-7-3 NTT コミュニケーションズ株式会社
資料 3-7-4 株式会社フォティーンフォティ技術研究所
資料 3-7-5 中央大学研究開発機構
資料 3-7-6 綜合警備保障株式会社
資料 3-7-7 東京大学
資料 3-7-8 株式会社 神戸デジタル・ラボ
2.2
委員会の運営に関する業務
以下に、推進委員会の運営に関する業務を記述する。
2.2.1 委員の委嘱
○実施内容
1)委員就任の許可のお願い
推進委員会委員の任命権者に対し、当社社長名による委嘱許可願いを送付し、許可
47
書を受領した(用紙は別紙 2 の通り)。
2)委員の委嘱
推進委員会委員に対して、当社社長名による委嘱状を送付、承諾書を受領した(用
紙は別紙 3 の通り)
。
○実施時期
・委員就任の許可のお願い:平成 23 年 7 月
・委員の委嘱:平成 23 年 7 月~9 月
2.2.2 第一回推進委員会準備(平成 22 年 9 月 13 日開催)
○日程調整(平成 22 年 7 月)
・委員の都合を伺い、開催日程の調整を実施した。
○連絡事務(平成 22 年 7~9 月)
・日程決定後、推進委員会に開催連絡を行った。
・個別に入館番号の通知を行った。
・公募申請書(CD-R)を郵送し、意見の収集を行った。
○資料作成・印刷(平成 22 年 9 月)
・各申請テーマについて、パワーポイントによる概要説明資料を作成した。
・委員からの意見を取りまとめ、応募テーマ事前審査結果を作成した。
・その他、必要な資料を作成した(議事次第、進行表、他)
・上記資料を印刷、配布した。
○旅費・謝金支払い(平成 22 年 9 月)
・委員 9 名に謝金(1 名は振込み)
、うち 2 名に旅費を支払った。
○議事録作成(平成 22 年 9 月)
・推進委員会に出席し、議事を記録した。また、詳細議事録を作成した。
なお、第一回推進委員会は公募審査を行っており、選定/落選に係る審議内容の
ため、議事録については本報告書には掲載していない。
2.2.3 第二回推進委員会準備
○日程調整(平成 22 年 10 月)
・委員の都合を伺い、開催日程の調整を実施した。
○連絡事務(平成 22 年 10~12 月)
・日程決定後、推進委員会に開催連絡を行った。
・開催時間が変更になったため、個別に連絡を行った。
48
・個別に入館番号の通知を行った。
○資料作成・印刷(平成 22 年 12 月)
・採択された研究開発テーマについて、パワーポイントによる説明資料の雛形を配布し、
説明資料を収集した。また、内容について精査し、修正依頼を行った。
・その他、必要な資料を作成した(議事次第、進行表、進め方資料、他)
・上記資料を印刷、配布した。
○旅費・謝金支払い(平成 22 年 12 月)
・委員 9 名に謝金(1 名は振込み)、うち 3 名に旅費を支払った。
○議事録など作成(平成 22 年 12 月)
・推進委員会に出席し、議事を記録した。また、詳細議事録を作成した(別紙 4)。
・委員から回収したコメントシート(紙媒体)を P 整理・電子化した(別紙 5)
2.2.4 第三回推進委員会準備
○日程調整(平成 23 年 1 月)
・仮日程を前回の推進委員会で決定、欠席の委員に都合を伺い、開催日程の調整を
実施した。
○連絡事務(平成 23 年 1~3 月)
・日程決定後、委員に開催連絡を行った。
・各実施者に推進委員会の開催要領を連絡した。
・各研究開発テーマ実施者から説明資料を収集し、委員に送付した。
・委員、実施者個別に入館番号の通知を行った。
○資料作成・印刷(平成 23 年 3 月)
・各研究開発テーマについて、シンポジウムプレゼンを基に説明資料の作成を依頼した。
また、内容について精査し、修正依頼を行った。
・各テーマの概要資料を作成した。
・その他、必要な資料を作成した(議事次第、進行表、他)
・上記資料を印刷、配布した。
○旅費・謝金支払い(平成 23 年 3 月)
・委員 10 名に謝金(1 名は振込み)
、うち 3 名に旅費を支払った。
○議事録など作成(平成 23 年 3 月)
・推進委員会に出席し、議事を記録した。また、詳細議事録を作成した(別紙 6)
。
・委員から回収したコメントシート(紙媒体)を P 整理・電子化した(別紙 7)
49
第3章
個別研究開発案件に関する進捗管理等
継続テーマ 1 件、新規採択テーマ 7 件の実施者に対して、進捗管理を行った結果を以下に
示す。また、成果を普及するために開催するシンポジウムの結果についても併記する。
3.1
進捗管理結果
3.1.1 継続課題進捗管理
 研究開発期間名:株式会社三菱総合研究所
 課題名:モデル検査による組込みソフトウェア検証とモデリング・パターン化
の研究開発
 研究開発期間:平成 20~22 年度
 研究開発の概要: 情報家電に関する実際の組込みソフトウェアについて、不具
合が最も生じやすい多重割込み制御などクリティカルな制御メカニズムを対象
に、モデル検査を適用することによりその安全性を保証するケーススタディを
実施する。また、検証対象ごとに適したモデリングやモデルの抽象化をパター
ン化し、それらのパターンを活用したモデル検査による検証作業の効率性につ
いて評価する。これらの経験から得られた知見をもとに、フォーマルメソッド
の専門家およびソフトウェア開発技術者から構成される検討委員会において、
フォーマルメソッド導入ガイダンスとしてまとめる。
3.1.1.1 第一回進捗管理
日
時:平成 22 年 9 月 7 日(火)11:00-12:00
場
所:株式会社三菱総合研究所 MR-2E 会議室
出席者:株式会社三菱総合研究所 情報技術研究センター 情報セキュリティ研究グル
ープ
議
主任研究員
石黒 正揮、株式会社ユビテック 伊藤 公祐、遠山 真
事:
1)事業スケジュールおよび進捗の確認
・本事業の本年度のスケジュールおよび進捗の確認を行った。
・現在、実施済みの事項としては、以下の通り。
-ガイダンスの構成検討
-本年度の実施計画検討
50
-平成 22 年度フォーマルメソッド導入ガイダンス検討委員会(第 1 回)開催
-文献調査
-ヒアリング
・産業総合研究所
木下様
・CSK 佐原様
-ワークショップでの発表と運営
・SES 形式手法ワークショップ(運営)
・SS 形式手法ワークショップ(運営)
・CSS2010 発表原稿作成
-形式手法広報のためのメディア対応
・ 日本情報産業新聞
・日経 BP 社(日経エレクトロニクス誌)
-形式手法広報 WEB サイトの調査と設計検討
-日立ソフト殿のヒアリング実施計画に関する打合せ
2)昨年度の指摘事項への対応
・昨年度の委員からの指摘であるところの、既存の方式との比較、本分野における
本研究開発の位置付けを示すことについては、成果のとりまとめに向けて、意見
を踏まえてまとめる予定。
3)今後の予定
・今後の予定としては、検証支援法の研究開発として、
- モデリング・プロセスのパターン化の研究
- モデルの抽象化に関する研究
- 不具合解析による検証支援に関する研究
などに取り掛かるところ。
・最終年度における研究開発の成果の例としては、以下の事項が挙げられるとのこ
と。
- 入退室管理システムにおいて、要求仕様と基本設計に基づいて形式手法によ
り評価を行ったところ、特定の利用形態によって予期しない状態となること
が明らかとなった。適切な運用ポリシーの設定と検証を行うことにより、要
求仕様と基本設計のみならず運用ポリシーも含め、形式手法によるシステム
開発および運用の効率化を実現できる効果が期待される。
4)その他
本テーマは、情報セキュリティとセーフティの両面に対して効果的な実現を図
る手法を目指したものなので、セーフティに寄り勝ちの組込み分野の技術者に情
51
報セキュリティの観点も持っていただくという意味では意義の高いテーマではな
いかという意見交換があった。
また、情報システムの運用ポリシーなど人間系に関わる仕様を形式化すること
で、これまで議論されていなかった情報セキュリティの検証を行うための手法を
開発し、導入ガイダンスに盛り込む。
3.1.1.2 第二回進捗管理
日
時:平成 22 年 11 月 30 日(火)16:30-17:30
場
所:株式会社三菱総合研究所 MR-2B 会議室
出席者:株式会社三菱総合研究所 情報技術研究センター 情報セキュリティ研究グル
ープ
議
主任研究員 石黒 正揮、株式会社ユビテック 伊藤 公祐、遠山 真
事:
1)全体の進捗管理について
・研究開発に関する進捗状況について確認した。当日の説明に予定/実績に関する資
料がなかったため、現状において前倒し、後送りにしている部分はあるか確認を行
った。MRI の回答は以下の通り。
- ケーススタディの細分化は先行、モデリング・プロセス、フォーマルメソッド
の位置付け、ツールと手法の比較などは後ろに回している(MRI)
・線表の形での予定/実績の確認を行いたいため、後述の推進委員会での説明資料を
事前提出頂くときに、線表を含めてもらうこととした。
2)推進委員会での説明について
・事務局から 12 月 20 日の推進委員会にて進捗と成果の見込みを説明頂くよう依頼を
行うとともに、期待成果について確認を行った。MRI からの回答は以下の通り。
- ケーススタディに基づいた形式手法の整理とガイダンスの策定、シンポジウム
等による現場への普及が目的であり、それについては達成する見込み。
- 昨年度の推進委員会からの意見である、既存の方式との比較、本分野における
本研究開発の位置付けを示すことについては、対応予定。
・これに対する質疑は以下の通り。
- 調査とそのまとめ、セミナーだけで終わることにならないか(UBITEQ)
→ モデリング・プロセスは研究開発性があると考えている(MRI)
- 推進委員会での説明においては、線表との比較がほしい(UBITEQ)
→ 対応する(MRI)
・推進委員会での説明資料の目次については、以下の案を想定し、経済産業省殿に確
認することとした。
- プレゼンは 3 枚とし、詳しくは補足資料とする。
52
- 内容は、以下の事項を簡潔に記載する。
・MRI が当初、経済産業省殿と合意したゴール(3 年間)
・上記に対する 3 年間の成果
・残期間での予定(予定/実績は線表で記述)
- これに対して委員よりコメント頂き、反映する。
3)セミナー開催案について
・形式手法普及促進のためのセミナー開催(案)について確認を行った。セミナーの
概要は以下の通り。
開催趣旨:情報システムや組込みシステムの発注者に対する形式手法の普及など
想定日時:2011 年 2 月下旬
想定場所:三菱総合研究所
参加想定者:発注者、ユーザ企業、サプライヤー・ベンダ(ソフトウェア開発企業等)
想定人数:50~100 名
広報機関:メディア(日経関係)、関係団体、経済産業省、他
・確認事項は以下の通り。
- 事務局から、本事業の予算で開催する旨を掲示するなどについて経済産業省に確
認することとした。確認事項は以下の通り。
1)題名などに“新世代情報セキュリティ研究開発事業”などと入れるか
2)主催者または共催者として、経済産業省を入れるか
3)経済産業省に挨拶などをいただくか
(注)事務局開催予定のシンポジウムでは、例年、上記 3 つが含まれる。
- 事務局から想定参加者は適当か確認を行い、MRI から調査などを実施した結果、
自動車、電力、鉄道等の分野において興味があったためとの回答があった。
4)その他
・MRI から事業に関して以下のコメントがあった。
- 昨年度、委員から形式手法がどのような分野に適用できるかとの質問があり、
実例について調査、整理してきた。セミナーでは、海外などで実例が見られた
分野に関し、国内企業の方を重点的にお誘いしたい(MRI)
・事務局から、成果の評価をどのように行うか確認し、MRI から以下の回答があった。
- ガイダンスにおいてフィードバックをもらう予定。
- Web サイトによる広報も行う予定であり、ダウンロード件数も把握は可能。
- ただし、形式手法の普及には少なくとも 1、2 年はかかることは理解いただき
たい。
53
3.1.1.3 第三回進捗管理
日
時:平成 23 年 2 月 16 日(水)11:00-12:00
場
所:株式会社ユビテック会議室
出席者:株式会社三菱総合研究所 情報技術研究センター 情報セキュリティ研究グル
ープ
議
主任研究員
石黒 正揮、株式会社ユビテック 伊藤 公祐、遠山 真
事:
1)全体の進捗管理について
・研究開発に関する進捗状況について確認した。進捗は特に問題はなく、年度末まで
に完了する見込みであること、セミナーなども実施済みで、主たる成果であるガイ
ダンスについては現在、8,9割の完成度であるが、3 月 10 日のシンポジウムに
は間に合う見込みとのこと。
・セミナーについては、出席者 110 名、出席率 9 割以上とのことであり、本テーマへ
の関心の高さが伺える。
・Web での広報も準備が完了し、公開するところとのこと。
2)推進委員会での指摘について
・推進委員会で、具体的な成果や技術開発の有無について問われることが多いことか
ら、説明のまとめ方について議論を行った。
○形式手法の研究開発の必然性
形式手法では海外では普及が進んでいるにも関わらず、国内では認知度が低い。
理由としては、日本では標準化により品質を一定水準に揃えることよりも、職
人芸による高い品質で海外市場に訴求してきたことが挙げられる。近年、日本
製品の品質も低下傾向にあり、欧州市場では標準に準拠していない製品は受け
入れないなどの措置もあり、標準に合わせつつ品質を向上する形式手法が必要
とされる。
○研究開発要素
ただし本事業では、単なる手法の普及だけでなく、製品を対象としたケースス
タディやモデリング手法の開発、さらには海外では主たる対象とされないプロ
ジェクト管理分野も対象として検討するなど、新規性や研究開発要素も存在す
る。
○将来展開
本手法に関しては、セミナーが大盛況になるなど、各業界の期待も大きく、実
施者が本形式手法による業務改善をコンサルティングビジネスとして実施す
ることで、普及していくことが期待される。また、上記のプロジェクト管理に
関する形式手法については、将来的に国際標準への提案も期待される。
○推進委員会への説明手順
54
上記を整理し、
・国際的に見た場合の本分野の位置付けと課題
・課題を解決するために必要な研究開発と活動
・本事業の成果と期待効果
・普及手段と将来展開
という流れで資料を整理すれば、理解いただきやすいのではないか。
・ユーザとしては、鉄道業界、自動車業界などが期待されるが、取り組んでいる技術
者が少ないため、国として支援いただき、国内の層を厚くすべきとの意見もあり。
これらについては、シンポジウムや推進委員会でも提言いただくこととした。
4)所感
・進捗に関しては問題ないと思われる。また、セミナーに 100 名以上集めるなど、業
界の期待も伺える。
・時間をかけてディスカッションすれば、国際性、新規性、研究開発要素があること
も確認できるが、説明の仕方に問題があり、推進委員会の委員にも伝わらないので
はないかと思われる。今回のディスカッションに基づいて、明確かつ的確に説明い
ただきたい。
3.1.2 新規選定課題進捗管理
3.1.2.1 特定非営利活動法人 統制技術研究機構
・課題名:クラウドサービスベンダとユーザ企業における事業継続計画の作成手法とそ
の妥当性検証技術に関する研究開発
・研究開発期間:平成 22~23 年度
・進捗確認の概要
実施者に対し、第一回目の進捗確認を実施。概要を以下に示す。
日
時:平成 23 年 2 月 8 日(火)10:30-11:30
場
所:株式会社ユビテック第三会議室
出席者:統制技術研究機構
土屋慶三、ツムコン 津村 正彦
事務局(株式会社ユビテック) 伊藤 公祐、遠山 真
資
料:進捗報告(定型書式)
議
事:
1)全体の進捗管理について
別添の進捗資料を基に、研究開発に関する進捗状況について確認した。
・スケジュールが短くなったことで、公募申請当時の予定が大幅にずれているが、3
月までに一定の成果(プロトタイプ)までは実現するとのこと。
55
・ただし、NPO 法人であるために資金繰りに問題が発生しているとのこと。適宜、経
済産業省に相談いただくよう説明した。
2)推進委員会での指摘について
・今後のシンポジウムや推進委員会における BCP(business continuity plan)に関
する研究開発の説明の仕方について、議論を行った。
・事務局側の要望としては、まず「アプローチやプロセスが見えにくい」があり、こ
れについて具体的なプロセスや成果イメージなどを示していただいたが、結局のと
ころ、以下のように集約されると考えられる。
・BCP 一般に関しては、経済産業省でもガイドラインを出しており、BS25999
/事業継続マネジメントシステム標準に基づく認証サービスもある。
・しかしながら、認証された件数は極めて少なく、クラウドビジネスを対象と
した BCP 標準があるわけでもない。このため、クラウドに特化した BCP の作
成・評価基準を策定する。
・このため、検討する対象は「クラウド上のデータのバックアップの仕組み」
など、既存の BCP 標準との差分に限定される上、これにより、災害やサイバ
ー攻撃に対するユーザの情報保護が実現すると期待される。
上記のように、BCP の全体像を示した上で、今回重視する BCP の要素(クラウドの
ユーザ情報保護等)やそれに対するアプローチを明確にすることで、シンポジウム
の来場者や推進委員会委員への説明がスムーズに進むと期待される。
・アプローチに関しては、項目立てられたヒアリング手法や分析手法(リスク評価技
法の中の逆分析等)などの手法を明確にするとともに、経過で発生する企業の実情
などの重要な成果としてアピール可能であること、成果普及に関しては、実施者が
BCP のコンサル、認証ビジネスに関わっており、自ら成果を活用できることが実現
性の根拠としてアピール可能であることなどを議論した。
3)その他
・本事業のシンポジウム、推進委員会への出席を依頼した。
4)所感
・進捗については、問題ないとは思われるが、メンバーに支払う謝金の確保などが課
題とのことであり、経済産業省殿に相談いただくようアドバイスした。
・推進委員会の意見への対応については、ヒアリングにより詳細説明を頂き、内容的
に問題はないと感じたが、シンポジウムや推進委員会という短い時間の場において
理解いただけるように説明することが課題と思われる。
3.1.2.2 実施者名:NTTコミュケーションズ株式会社
・課題名:PssS/仮想化環境におけるコンプアライアンス指向データアクセス手法の研
56
究開発
・研究開発期間:平成 22~24 年度
・進捗確認の概要
実施者に対し、第一回目の進捗確認を実施。概要を以下に示す。
日
時:平成 23 年 1 月 26 日(水)10:30-11:40
場
所:株式会社ユビテック第一会議室
出席者:NTT コミュケーションズ株式会社 本郷眞啓、森直彦、竹内成和、
株式会社 SRA 平野基孝、
事務局(株式会社ユビテック) 伊藤 公祐、遠山 真
資
料:
1)進捗報告(定型書式)
2)推進委員会での指摘事項と回答
3)本研究開発で実現する機構とその効果について
4)本件研究提案手法が提供するセキュリティ機構
議
事:
1)全体の進捗管理について
事務局から、提出資料に基づいて進捗管理が行われた。
・進捗については、現状分析および要件定義において想定した方式を見直しており遅
れ気味であるが、実施計画書上の成果の実現は問題ないとのことであった。
・当初の想定では、ケーパビリティインジェクションを重視していたが、研究を進め
るうちにペアリング機構も重視する必要があることが明らかになったとのことで
あった。事務局から、そのような経緯については研究成果として報告書に記載頂き
たいと依頼した。
・NTT コミュニケーションズ社と SRA 社との役割分担について確認し、前者は概念設
計、実装は後者との説明を受けた。これに対して事務局から、実装上の知的財産権
が発生した場合に研究成果の普及に問題は生じないかと確認を行い、実施者から、
今まで国プロを実施してきた経験から、権利関係の処理については当初から契約な
どで詰めているとの回答が行われた。
2)推進委員会での指摘について
事務局から、推進委員会での指摘への対応状況についての確認が行われた。
・実施者から、委員からの意見の多くは推進委員会資料において研究開発の狙いを明
確に説明できていなかったことが原因と想定されるため、進捗報告資料に明記した
との報告を受けた。
・ただし、当日、「この方式により情報漏えいが発生した場合の責任はクラウド事業
者にあるので約款に責任を記述できる」としたのは言いすぎであり、この方式でも
57
クラウド事業者側に責任があるとは特定できないとの説明が行われた。本件に関し
てディスカッションを行い、
- クラウド利用時のユーザ企業側の脅威を整理する(説明資料 3 頁)
- 本技術で対策できる脅威、できない脅威を整理する(説明資料 8 頁)
- その対策により、法令上のどの義務をクリアできるかを説明する(5,6 頁)
- これにより、本技術のビジネス上の有用性や市場想定を行う
という流れで、事業の目的を論理的に説明頂くことを議論した。
・事務局から、実際に情報漏えいが発生し、ユーザ企業のクライアントが訴訟を起こ
した場合に、クラウド事業者が本手法を実際に運用していたという事実をどのよう
に示せるかを確認し、実施者から、仮想マシン上でログを取りホストで管理するこ
とで証明できるとの説明が行われた。
・事務局から、本手法が完成した場合にどのように普及させていくかについて質問し、
実施者から、自社のサービスに組み込むとともに、他の事業者に対してもライセン
ス料を対価に技術開示することが想定されるとの回答が行われた。事務局から、イ
ンダストリアルソリューションとして明確な普及シナリオを策定し、推進委員会で
示して頂くよう依頼した。
3)その他
・シンポジウム(成果発表会)
、推進委員会への出席を依頼した。
4)所感
・進捗については、遅れ気味との事であるが体制がしっかりしているようなのでキャ
ッチアップ可能と思われる。
・推進委員会の意見への対応であるが、「約款に盛り込む」という説明を訂正すると
のことであり、早い段階で推進委員会委員に説明する必要あり。ただし、ビジネス
ソリューションとしての必要性やビジネスモデルはきちんと説明できていること
から、大きな問題はないと思われる。
3.1.2.3 株式会社神戸デジタル・ラボ
・課題名:効率的な鍵管理機能を持つクラウド向け暗号化データ共有システムの研究
開発
・研究開発期間:平成 22~23 年度
・進捗確認の概要
実施者に対し、第一回目の進捗確認を実施。概要を以下に示す。
日
時:平成 23 年 1 月 18 日(火)14:00-15:00
場
所:株式会社ユビテック第一会議室
出席者:株式会社神戸デジタル・ラボ 近藤 伸明、満永 拓邦
58
事務局(株式会社ユビテック) 伊藤 公祐、遠山 真
資
料:進捗報告(定型書式)
議
事:
1)全体の進捗管理について
別添の進捗資料を基に、研究開発に関する進捗状況について確認した。
・スケジュールが想定より短くなったため残業などで対応、場合によっては他部署の
スタッフをアサインするとの説明があり、事務局から残業の扱いについて経済産業
省に相談していることを確認した上で、問題が生じそうな場合には相談いただける
よう回答した。
・評価については一部、間に合わない可能性があるとの説明に対し、まずは成果を実
現するとともに、評価については縮小するにしても中途半端にならないようにまと
めていただくことをお願いした。
※本件については、継続的に確認し、問題があるようであれば、早い段階で経済産業
省に報告することとした。
2)推進委員会での指摘について
・重要な指摘である適用規模の問題に関しては、まず「動くもの」をつくり、その後
でスケーラビリティを検証していくとの説明があり、事務局からクラウドで利用す
るとしても大企業の一部門や中規模企業であれば 1000 人規模でも十分であり(CRL
の対象はユーザグループ単位のため)、どのような市場を対象とするかを明確に示
していただくことをお願いした。
・また委員から指摘があった、共通鍵や公開鍵との対比については、どの規模やどの
ような使い方ならどちらの方が処理が速い、使いやすいなどといった評価を行って
頂くこととした。
・新規事業に関して実績があるか確認し、実施者からセミナーなどにより広報活動な
どを行っている実績についての説明が行われた。
・本手法については特許は見つかっていないとのことであるが、今後、事業化を行う
際に他者の特許などにより支障が生じないよう継続的にチェック頂くこととした。
3)その他
・本事業のシンポジウム、推進委員会への出席を依頼した。
・実施者より、来年度の事業の継続の可否に関して質問があり、事務局より、推進委
員会終了後から年度内に経済産業省より連絡がある予定と説明した。
・実施者から、報告書に関して書式があるか質問があり、事務局から確認の上、回答
するとの説明を行った。
4)所感
・進捗については、やや遅れ気味ではあるが、妥当な対応策を検討しており、概ね問
59
題ないと思われる。
・推進委員会で挙げられたユーザ規模の問題に関しては、具体的なアプリケーション
を想定すると実用上の問題にはならないと想定される。具体的な市場や利用シーン
を用いて説明いただくことが必要と思われる。
3.1.2.4 株式会社フォティーンフォティ
・課題名:情報家電など、非PC端末における未知脆弱性の自動検出技術に関する研究
開発
・研究開発期間:平成 22~24 年度
・進捗確認の概要
実施者に対し、第一回目の進捗確認を実施。概要を以下に示す。
日
時:平成 23 年 1 月 18 日(火)14:00-15:00
場
所:株式会社ユビテック第一会議室
出席者:株式会社フォティーンフォティ 村上 純一、永野 英世
事務局(株式会社ユビテック) 伊藤 公祐、遠山 真
資
料:進捗報告(定型書式)
議
事:
1)全体の進捗管理について
事務局から、提出資料に基づいて進捗管理が行われた。
・事務局から、設計工程におけるレポートエンジンの遅延状況について確認が行われ、事
業開始が遅くなったため進捗に影響が出ているが、遅延している部分はデータ表示機能
であるので年度内にキャッチアップ可能との回答があった。
2)推進委員会での指摘について
○体系的な整理について
・推進委員会委員からの指摘にある、未知の脆弱性をどうやって見つけるかの仕組み、
既存のファジング手法との差異、PDCA などに関し、詳細説明を受けた。
- 未知の脆弱性発見はファジング手法そのものの特性であり、本研究に特化した
ものではないこと
- 既存の手法と比較して、より詳細にルールの設定を行えること
- ルールのブラッシュアップ(PDCA)については、既存の QA の手法などを活用
して作成したベースとなるルールおよびそれを基に実際に機器の脆弱性検証
を行う際に利用する個別のルールが対象となること
など
・事務局から、シンポジウム(成果発表会)や次回の推進委員会においては、上記の
内容に基づいて、
- 情報セキュリティ分野における「ファジング手法」/「他の手法」の対比
60
- ファジング手法における「本手法」/「他のファジング手法」の対比
- 本手法における「ベースルール」/「個別機器用ルール」の対比
といった形で、体系的に整理することを提案した。
○成果の検証について
・事務局から、委員の指摘にある成果ツールを評価検証するための環境について確認
を行った。具体的には、検証に用いた機器に脆弱性がない場合、本手法と他の手法
の差異が分からない点について議論を行い、家庭用ブロードバンドルータなど脆弱
性が多い機器を利用して検証を行うとともに、どの機器からも脆弱性が検出されな
い場合には、脆弱性が公表されたバージョンのオープンソースなどを用いて検証を
行うことを議論した、
・なお、実施者は、国産ブロードバンドルータの脆弱性を発見した実績があり、それ
らのノウハウを研究開発に反映するとのことであった。
○成果普及の道筋について
・実施者から、現在のメーカの製品 QA にはほとんど情報セキュリティに関する検査
工程がないため、
-QA 工程に対して、少ない手間でセキュリティ検査を追加できる
-検査工程を外注する場合に、外注先に情報セキュリティに関する知識が少なくて
も、本ツールを提供することで実施できる
等の効果が期待され、これにより広く家電メーカに普及することが期待されるとの
説明があった。事務局から、そのような普及シナリオについてもシンポジウムや推
進委員会において説明頂くこととした。
3)その他
・シンポジウム、推進委員会への出席を依頼した。
4)所感
・進捗については遅れ気味であるため、キャッチアップできるか確認していきたい。
・推進委員会での意見への対応については、具体的な普及シナリオについて確認でき
た。手法や研究開発についても、2 月以降、ファジングのテストが始まれば、その
プロセスや結果の提示により明確に説明できるようになると想定される。
3.1.2.5 東京大学
・課題名:高度電磁波解析技術によるLSIのセキュリティ対策に関する研究開発
・研究開発期間:平成 22~24 年度
・進捗確認の概要
実施者に対し、第一回目の進捗確認を実施。概要を以下に示す。
日
時:平成 23 年 1 月 18 日(火)14:00-15:00
61
場
所:株式会社ユビテック第一会議室
出席者:東京大学
浅田 邦博、産業技術総合研究所 佐藤 証、
事務局(株式会社ユビテック) 伊藤 公祐、遠山 真
議
事:
1)全体の進捗管理について
別添の進捗資料を基に、研究開発に関する進捗状況について確認した。
・電気通信大学に再委託している部分については設備の導入が遅れていたが、納入の
見込みが立ったとのこと。
・事務局より、次年度に回す作業、次年度から前倒しで今年度実施する作業について
は経済産業省の了解を得ているかとの確認が行われ、国の予算を利用する部分(設
備や人件費)に関しては変更ないとの回答が行われた。
・計画変更などが必要になる場合には、適宜、経済産業省に相談するようお願いした。
2)推進委員会での指摘について
・体制に関して、委員から実施者である東京大学が主体に見えないとの指摘があった
点についてディスカッションしたところ、実施者から本研究は東京大学、産業総合
研究所、電気通信大学がそれぞれ研究開発を担当し、森田テックに開発を委託、そ
の結果を組み合わせて情報セキュリティの成果を実現するとの説明が行われた。
事務局より、推進委員に理解いただきやすい説明として、各関係機関の研究開発成
果は汎用性ある機能をもつものもあるが、新世代情報セキュリティ技術として組み
合わせることにより本研究開発の成果となる、という表現をされてはどうか、とい
う議論を行った。
・事業化に関しては、各大学の TLO(技術移転機関)を活用する予定であるが、参加
メンバーにより国際標準化活動、評価環境の構築、国内外企業への提案なども進め
ているとの説明を受けた。
・実際のプローブの利用方法に関して推進委員会でディスカッションがあったが、今
回実施しない用途まで話が広がっていたため、説明資料の冒頭に、実際に実現する
アプリケーションのイメージ(上記の下線部)について示して頂くようお願いした。
3)その他
・本事業のシンポジウム、推進委員会への出席を依頼したところ、実施者より、シン
ポジウムについては 9 日に別件があるため、10 日が望ましいとの要望を受けた。
・来年度のスケジュールに関し、電気通信大学では 4 月 1 日遡り契約としても、実際
に契約するまでは契約行為を行えず、支障が生じるとの懸念が説明された。また予
算が大幅に減額になると、計画に支障が生じるとの説明を受けた。
これに対して事務局から、次年度の提案書作成、予算決定、契約などのスケジュー
ルを提示できるよう経済産業省に相談することとした。
62
4)所感
・進捗については、推進委員会で「納品が間に合わない場合」とあった電気通信大学
の担当部分については、納品が間に合ったとのことで、概ね問題ないと思われる。
・推進委員会で東京大学が主導していないとの意見があったが、要素技術の開発を東
大が中心、それを活用したサンプル的なアプリケーションは産総研が中心のため、
そのように見えると思われる。説明の仕方の問題を検討していただく。
・ただし、成果の普及については、東大も積極的に関わるべきと思われる。
3.1.2.6 綜合警備保障株式会社
・課題名:撮影による情報漏洩を防止するソリューションの研究開発
・研究開発期間:平成 22~23 年度
・進捗確認の概要
実施者に対し、第一回目の進捗確認を実施。概要を以下に示す。
日
時:平成 23 年 1 月 26 日(水)13:00-14:10
場
所:株式会社ユビテック第一会議室
出席者:綜合警備保障株式会社 開発企画部 矢野 陽一、藤川真樹、関野武志、
事務局(株式会社ユビテック) 伊藤 公祐、遠山 真
資
料:進捗報告(定型書式)
議
事:
1)全体の進捗管理について
事務局から、提出資料に基づいて進捗管理が行われた。
・スケジュールに関しては予定/実績が明確でなく、実施計画書における今年度の成
果を確認したところ明確になっていないとの回答があり、事務局で確認することと
した。
・研究開発の過程において、実施計画書に記載した IR 光源の製作方法とは別の方法
が見えてきたため変更したいとの要望あり。実施計画の変更の可否に関しては経済
産業省殿に相談頂くこととするが、研究開発の経過に伴ってより良い方法に転換し
ていくことは望ましいことであり、推進委員会でも報告いただくようお願いした。
・フィルムが白濁するといった課題に対する回避策の検討などは、ハードルが高い研
究開発を行っている例と思われるが、万一、当初期待する成果が得られない場合に
本事業が無駄に終わらないよう、研究開発の過程で得られるノウハウについても成
果の一部として整理して頂けるようお願いした。
2)推進委員会での指摘について
事務局から、推進委員会での指摘への対応状況についての確認が行われた。
・推進委員会委員から細かい質問が多数行われたが、次回そのようなことがないよう、
63
- システムのイメージと利用シーン
- 適用している技術
- 普及シナリオ
を一枚の紙で整理するとともに、その中での今年度の成果の位置付けについて説明
いただくことを議論した。
・事業化に向けては、再委託先であるウシオ電機社の販売チャネルを利用するとのこ
とであり、海外にも展開できるとのことであった。その普及シナリオを推進委員会
でも説明頂くこととした。
・今回の進捗報告において、最終目標(どのような情報を守るか)にぶれが生じてい
ると感じられたため、本事業では動画コンテンツなどの保護は達成した上で、テキ
ストなどの情報保護まで達成できるよう努力する、との内容で説明頂くことを議論
した。その場合、動画コンテンツの保護という市場がどれだけあるのか、例えば大
型電気店の店頭や展示会場などにおける先行配信のコンテンツの保護など、具体的
な利用シーンを示して頂くよう依頼した。
・成果の評価については、モニターに利用頂いてアンケート調査を行うとのことであ
り、できるだけ数値化するよう依頼した。
3)その他
・シンポジウム(成果発表会)
、推進委員会への出席を依頼した。
・事務局から、シンポジウムの来場者が本事業のアイデアを模倣して先に商品を出す
危険性がないか懸念を示したところ、事業者から、今年度中に特許申請予定であり
権利を保護するとの説明を受けた。シンポジウムでは一般向けに差しさわりのない
内容とし、推進委員会では研究開発の実態に合わせて説明頂くこととした。
4)所感
・進捗、推進委員会での意見への対応とも、問題ないと感じた。
・実施者、推進委員会ともに成果(どのような製品ができるか)を重視していると思
われるが、ヒアリングにおいて試行錯誤のプロセスも重要ではないかと感じており、
それについてもしっかり成果報告書に記述いただくべきと考えている。
3.1.2.7 中央大学研究開発機構
・課題名:プライバシーを保護しつつ秘匿された個人情報を活用する方式の研究開発
・研究開発期間:平成 22~24 年度
・進捗確認の概要
実施者に対し、第一回目の進捗確認を実施。概要を以下に示す。
日
時:平成 23 年 1 月 25 日(火)15:20-16:10
場
所:株式会社ユビテック第三会議室
64
出席者:中央大学研究開発機構 五太子 政史、
事務局(株式会社ユビテック) 伊藤 公祐、遠山 真
資
料:進捗報告(定型書式)
議
事:
1)全体の進捗管理について
事務局から、提出資料に基づいて進捗管理が行われた。
・線表において「文献調査」とあるが、矢印を見ると「文献調査」だけで終わってし
まうようにも見えるため、いつ文献調査が終わり、その結果をどのように活用する
かが分かるような線表として頂くこととした。
2)推進委員会での指摘について
事務局から、推進委員会での指摘への対応状況についての確認が行われた。
・適用するセキュリティ技術について、以下の説明を受けた。
- 情報保護の手法としてデータにノイズを入れるという研究があるが、本研究開
発では、秘密分散で対応する。
- 汎用性については、医療と介護以外の分野、例えば官庁にも利用可能。
- 情報管理には多変数公開鍵暗号を採用し、情報が暗号化されたままアンケート
集計などの演算処理を行う機能には LATIS 暗号を採用する予定。特に多変数公
開鍵暗号を利用するアプリは他にはない。
事務局から、どのアプリケーションにどの情報セキュリティ技術を適用するかが分
かりにくいため、それぞれの研究項目について、
- 選定された暗号方式の特長、およびそれ以外の暗号方式(論文)との差異
- その暗号方式がアプリケーションに適用された場合の優位性
(特に情報セキュリティ上の優位性)
- 中央大学が行うことと再委託先(YDK 社)が行うこと
- 期待される成果
を整理頂くこととした。
3)その他
・シンポジウム(成果発表会)、推進委員会への出席を依頼し、シンポジウムには山
口先生がご講演頂く予定であるとの説明を受けた。
4)所感
・進捗については、各テーマのアプローチが具体的でないため、つかめていない。
・推進委員会の意見への対応についても、どのような情報セキュリティ技術を用いて
どのように実現するか、その研究開発要素や本事業ならではの効果は何かなどが不
明であり、対応が難しいと思われる。至急、その辺の整理をお願いしているところ
である。
65
3.2
シンポジウム開催結果
3.2.1 シンポジウムの概要
新世代情報セキュリティ研究開発事業の実施者から、今年度の成果を報告する場としてシ
ンポジウムを開催した。概要は以下の通りである。
日
時:2011 年 3 月 10 日木曜日 13 時 00 分~17 時 30 分(開場:12 時 30 分)
会
場:アキバプラザ セミナールーム 1(6F)
東京都千代田区神田練塀町 3 富士ソフト秋葉原ビル
http://www.fsi.co.jp/akibaplaza/
定
員:120 名(関係者席を含む)
対
象:情報セキュリティ分野にご関心をお持ちの研究者、産業界の方々
参加費:無料
申込方法:電子メールにて申込み:E-mail:[email protected]
プログラム:下表の通り。
表 3-1 シンポジウムプログラム
12 時 30 分
開場
13 時 00 分
開会、概要説明、経済産業省あいさつ
継続テーマ(今年度完了分)
13 時 10 分 「モデル検査による組込みソフトウェア検証とモデリング・パターン化の研究開発」
【株式会社三菱総合研究所】
新規課題1:クラウドコンピューティングに関するセキュリティ対策技術の研究開発
13 時 45 分 「クラウドサービスベンダとユーザ企業における事業継続計画の作成手法とその妥当
性検証技術に関する研究開発」 【特定非営利活動法人 統制技術研究機構】
14 時 15 分 「PaaS/仮想化環境におけるコンプアライアンス指向データアクセス手法の研究開発」
【エヌ・ティ・ティ・コミュニケーションズ株式会社】
14 時 45 分 「効率的な鍵管理機能を持つクラウド向け暗号化データ共有システムの研究開発」
【株式会社 神戸デジタル・ラボ】
15 時 15 分 休憩(15 分)
新規課題2:情報家電、スマートグリッド等におけるセキュリティ対策技術の研究開発
15 時 30 分 「情報家電など非PC端末における未知脆弱性の自動検出技術に関する研究開発」
【株式会社フォティーンフォティ技術研究所】
16 時 00 分 「高度電磁波解析技術によるLSIのセキュリティ対策に関する研究開発」
【国立大学法人 東京大学】
66
新規課題3:アクセス制御技術の研究開発
16 時 30 分 「撮影による情報漏洩を防止するソリューションの研究開発」
【綜合警備保障株式会社】
17 時 00 分 「プライバシーを保護しつつ秘匿された個人情報を活用する方式の研究開発」
【中央大学研究開発機構】
17 時 30 分 閉会
3.2.2 シンポジウム開催結果
シンポジウムの開催結果は以下の通りである。案内に対するレスポンスは高く、アンケートへ
の回答も約 8 割と、本シンポジウムに対する関心の高さが伺える。出席率 65%は、当社が今ま
でに開催してきたセミナーと比較してやや低めではあるが、年度末という時期を考えれば妥当
と考えられる。
 申込者数:141 名/出席者数:92 名(出席率:65.2%)
 関係者出席:23 名(講演者、随行者、経済産業省、事務局等)
 アンケート回収数:73 枚(回収率:79.3%)
※アンケート用紙は別紙 8 の通り。
2人
3人
0人
2人
0人
2人
16人
民間(研究開発に従事)
民間(その他)
公的研究機関
報道機関
大学教職員
学生・大学院生
公務員
その他
47人
図 3-1 来場者の属性
67
8人
6人
IPA
JIPDEC
発表者
社内(発表者以外)
知人(発表者以外)
ユビテックWeb
その他
28人
3人
6人
17人
4人
図 3-2 本シンポジウムの案内元
(1)継続事業
モデル検査による組込みソフトウェア検証とモデリング・パターン化の研究開発
【株式会社三菱総合研究所】
○概要
ソフトウェア開発における形式手法(フォーマルメソッド)の実用化および普及
のため、ソフトウェアの安全性を保証する検証手法やツールの利用ノウハウを整理
しガイダンスをまとめ、普及させることを目的とする。
図 3-3 三菱総合研究所による成果報告
68
○質疑応答
・
来場者から、要求仕様を設計仕様に落としたり要求を開発者が取り上げたとき
に、漏れがあったり利用者の意図が伝わらずに問題になることがあるが、形式
手法において、要求仕様から検証性質や論理式を抽出する際の信頼性をどのよ
うに保証しているのかとの質問があった。
・
これに対して実施者から、ソフトウェアの検証における V&V(Validation&
Verification)、ソフトウェアの仕様が正しく実現されているかを確認する検
証(Validation)とソフトウェアの仕様がユーザの意図を反映しているかとい
う妥当性確認(Verification)の2つの観点で見た場合、VDM という形式手法
で検証性質を記述し、シミュレーションを通じて仕様との整合性が取れている
かを確認するとの回答があった。
・
来場者から、その手段は自己言及的であり、整合性が本当に取れているかを確
認できるのかとの質問があり、実施者から、論理的な整合性は技術的に検出が
可能であるが、人の意図を反映しているかは人の頭の中身を抽出することにな
るため、永遠の課題であるとの回答が行われた。
・
来場者から、形式手法に SPIN や Promela が入るのが一般的か、また検証性質
を論理式等に落とす部分と設計仕様を設計モデルに落す部分の間を結ぶ手法
として何があるかの質問があった。
・
これに対して実施者から、形式手法には 100 位の手法があり、SPIN や Promela
も含まれること、その他、B メソッドは鉄道などの分野で超高級プログラミン
グ言語のような位置付けで利用、SCADE は航空分野で利用、SPIN や NuSMV はモ
デル検査を中心に利用されていることが説明された。
・
来場者から、モデリングも形式手法に入るのか、形式手法は様相論理や結合論
理など用いたものであるが、モデリングについては、例えば Promela であれば
n 個の状態遷移図を一個に集約して状態爆発しないように回すなど、形式手法
とやり方が違うのではないかとの質問があった。
・
実施者から、形式手法では、時相論理などの検証性質は性質規範型言語、
Promela などのモデルを直接記述するものはモデル規範型言語と呼ばれ、どち
らも数学的に意味づけられた言語という意味で形式手法であり、前者では論理
式のような抽象度が高いレベルで論理式の集合として記述、後者はモデル直接
記述するとの回答が行われた。
・
またその二者を結ぶ手段としては、現状では論理ではなくツールで行われてお
り、例えば UML でも可能であること、UML の場合は意味が曖昧なので厳密に書
いたものが状態遷移システムであり、これを記述できればコード生成をある程
度行えることが説明された。
・
69
○アンケート結果
分かりやすい
100%
関心がある
役に立ちそう
5
4
3
80%
11
60%
17
21
40%
17
20%
9
8
0%
3
2
分かりにくい
関心がない
0
役に立たない
プレゼン内容
研究開発への関心
成果活用への期待
図 3-4 三菱総合研究所に対するアンケート結果
プレゼン内容の分かりやすさ、研究開発の内容への関心とも全テーマの中で最も
低い。「役に立ちそう」という回答も最も低い。原因としては、そもそも形式手法
自体が分かりにくいということもあるが、説明についても改善の余地があるのでは
ないかと思われる。
(2)新規採択事業
1)特定非営利活動法人 統制技術研究機構
「クラウドサービスベンダとユーザ企業における事業継続計画の作成手法とその妥当
性検証技術に関する研究開発」
○概要
最近のクラウドサービス市場規模の拡大に合わせて BCP の実効性を維持するこ
とは、クラウドベンダの信頼性を確保する上で重要であり、その信頼性を高めるこ
とはクラウドユーザ企業の事業展開上有効な委託関係を構築することになる。本研
究では、クラウドサービスベンダ、クラウドユーザ双方の BCP のあり方、連携、妥
当性の検証方法に焦点を当て、その研究開発事業の内容について発表する。
70
図 3-5 統制技術研究機構による成果報告
○質疑応答
・
来場者から、クラウドベンダの BCP においてはユーザの要求を最優先すると思われ
るが、複数のユーザから要求に対してリソースが足りない場合どのように選択する
か、通信の場合は警察、病院など重要な社会インフラを優先するが、BCP ではどう
するかとの質問があった。
・
これに対して実施者から、ユーザのニーズの一部しか実現できない場合、クラウド
ベンダとしては保証しないものの、最善の策を取ることになるが、その部分を認証
したり、クラウドベンダ側の検証の仕組みによって、ユーザに対して何らの対応を
とっていることを示せるとの回答があった。
・
来場者から、4 つのリソースを提供する契約において、災害などにおって 2 つしか
リソースを提供できなくなった場合の選択の方法やガイドラインについて質問が
あった。
・
これに対して実施者から、クラウド側でその状況を把握して、代替手段や何らの保
証等について検討したいとの回答があった。
・
来場者から、今まで、専用のビルや機器を用意することで実現してきた BCP が、ク
ラウドによって実現しやすくなったが、それについての意見をもとめられ、実施者
から、事業所が一つのデータセンタではなく、クラウドにより複数のセンタに分散
していることについては、例えばその中に含まれた海外センタで問題が発生するな
どのケースも想定する必要があるとの回答が出された。
71
・
来場者から、ユーザ向けのクラウドコンピューティングのガイドラインであるが、
企業規模によってはガイドラインを適用できない場合もあるため、レベル化の概念
をガイドラインに入れられるか、クラウドに関する法制度の整備が必要ではないか、
との意見が出された。
・
実施者から、企業の規模などのレベル毎にどのようなことを満たすべきかを妥当性
検証の規格で検討したい、また法整備までは踏み込めないが、研究開発の課題とし
て報告書で提案したいとの回答が出された。
○アンケート結果
分かりやすい
関心がある
役に立ちそう
100%
7
8
11
80%
60%
14
10
15
40%
20%
13
11
0%
1
分かりにくい
2
2
関心がない
役に立たない
プレゼン内容
研究開発への関心
成果活用への期待
9
図 3-6 統制技術研究機構に対するアンケート結果
各テーマ比較して、3項目とも総じて低めであるが、具体的なセキュリティ技術
に特化したテーマでないことがあると思われる。ただし、質問に関しては、内容に
関連した具体的なものがあったことから、一定の理解はいただいていると考えられ
る。
2)NTT コミュニケーションズ株式会社
「PaaS/仮想化環境におけるコンプアライアンス指向データアクセス手法の研究開発」
○概要
クラウド基盤サービスにおいては、一般にクラウド基盤提供者が特権アカウントを
72
持ち、その不正利用が懸念されるため、個人情報保護法や SOX 法などの法令順守の観
点から利用を躊躇する例が多い。ここでは、クラウド基盤提供者が持つ特権の不正利
用を極力排除するための仕組みを既存のセキュリティ技術の組み合わせにより開発
し、法令等のより厳密な順守を可能とする研究開発事業について発表する。
図 3-7 NTT コミュニケーションズによる成果報告
○質疑応答
・
来場者から、ペアリング機構において「仮想化機構」と「ホスト環境/ハード」と
の関連性を持たせる場合、障害発生時に VM を瞬時に移動できるという仮想化のメ
リットや、ハード構成がブレードサーバ環境の場合の対応について質問が出された。
・
これに対して実施者から、例えば USB ドングルを使用する場合、挿していなければ
動作しないだけでなく、ネットワークを経由しないで情報を送出し、ハード側が受
け取れれば認証とみなす場合もあるので、既存技術の中から選ぶことでそのような
環境でも対応できること、瞬時のハイバネーションに関しては、ペアリングを行う
時間も必要となることが回答された。
・
クラウドはネットにつながっているため、脅威を防ぐことは原理的に難しいのでは
ないか、JR のシステムのように専用回線で閉じたシステムであればともかく、オ
ープンなシステムに自社の秘密データを入れて大丈夫かとの質問があった。
・
これに対して実施者から、クラウドの世界は、オープンであり本質的な危険を内包
73
することを認識した上で、安くてすぐ使える、誰でも使えるというメリットを優先
したものであること、ただし、本研究は外ではなく、中からの攻撃に備えたもので
あることが説明された。
・
来場者から、本技術が完成して、あるクラウド事業者が採用した際にエンドユーザ
が、本当にそれが使われていることを検証することができるかとの質問が出された。
・
これに対して実施者から、それについては検討していないこと、クラウド事業者が
本サービスの提供を示し、エンドユーザが参考にしてクラウドサービスを選ぶこと
を想定していることが説明された。
○アンケート結果
分かりやすい
100%
10
80%
関心がある
12
役に立ちそう
9
60%
40%
20
21
17
5
6
6
0
分かりにくい
0
関心がない
0
役に立たない
プレゼン内容
研究開発への関心
成果活用への期待
20%
0%
図 3-8 NTT コミュニケーションズに対するアンケート結果
内容の分かりやすさ、研究開発への関心とも全テーマ中2位、成果活用への期待も
3位と比較的高評価であった。プレゼンに関しては、分かりやすさを高めるために何
度もやりとりしたことが効果的であったと考えている。ただし、内容が分かりやすい
にも関わらず、「役に立ちそう」という回答が全テーマ中5位であることは課題と考
えられる。
3)株式会社神戸デジタル・ラボ
「効率的な鍵管理機能を持つクラウド向け暗号化データ共有システムの研究開発」
○概要
74
近年、クラウドコンピューティングが脚光を浴びているが、セキュリティ上の漠然
とした不安が存在している。クラウドコンピューティングを利用するにあたり、複数
のユーザ間で行う、安全かつ効率的な暗号方式として属性ベース暗号方式を利用する
ことでセキュリティに対する不安感を払拭する。今回、属性ベース暗号方式について、
実装方法の研究や評価を行い、事業化を目指したサービス提供が可能となる基盤の研
究開発を実施した。
図 3-9 神戸デジタル・ラボによる成果報告
○質疑応答
・
来場者から、属性ベース暗号は、コンテンツ配信サービスの例のように個人の集ま
りであって、会費を払っている、年齢はどの層といった対象には適しているが、会
社組織を想定した場合、送信する相手の企業の組織を詳しく知っている必要がある
ため、難しいのではないかとの意見があった。
・
これに対して実施者から、企業の中で完結した利用を想定していること、例えばデ
ータをクラウド上に配置した場合に漏えいしてもリスクが少ないといった用途を
想定していることが説明された。
・
来場者から、運用のイメージで、秘密鍵の発行依頼をエンドユーザが行うというが、
どのように管理するか、秘密鍵の渡す際に盗聴はないかとの質問があった。
・
これに対して実施者から、秘密鍵は鍵管理局で発行した後、社内の場合は CD で渡
したり、コンテンツ配信サービスの場合は Web から SSL でダウンロードすることを
想定しているとの回答が出された。
・
来場者から、既存の有料コンテンツサービスとの違いは何かとの質問があり、実施
75
者から、ID パスワードレベルの認証より強固になるとの回答が出された。
・
来場者から、失効確認について失効を判断するのはどこか、失効リスト側が失効し
ていることをユーザに連絡してもユーザが鍵を持っていれば解読できるのでない
かとの質問が出され、実施者から復号ソフトウェアの方で対応するとの回答が出さ
れた。
○アンケート結果
分かりやすい
関心がある
10
11
役に立ちそう
100%
7
80%
60%
20
21
18
6
7
40%
20%
0%
10
0
分かりにくい
0
関心がない
0
役に立たない
プレゼン内容
研究開発への関心
成果活用への期待
図 3-10 株式会社神戸デジタル・ラボに対するアンケート結果
分かりやすさ、関心とも高いが、成果活用への期待はやや低い。特に「役に立ちそ
う」という回答が2番目に低いことは課題。質問としては、実運用に踏み込んだもの
が多かったが、2年間の課題であることを考えれば進捗レベルとして適当と思われる。
4)株式会社フォティーンフォティ技術研究所
「情報家電など、非PC端末における未知脆弱性の自動検出技術に関する研究開発」
○概要
今後のインターネットにおいて重要な役割を占めることが予想される非 PC 端末に
おいて、外部脅威を誘発する主要因である「セキュリティ脆弱性」を自動検出するた
めの研究開発について発表する。本技術により、製品出荷前に未知のセキュリティ脆
弱性を効率的に検出・対処するスキームを開発現場で簡単に構築することが可能とな
る。
76
図 3-11 株式会社フォティーンフォティ技術研究所による成果報告
○質疑応答
・
来場者から、攻撃対象となるのは IP や TCP の下のレベルか、アプリケーションに
近いレベルかとの質問があり、実施者から、今回は TCP/IP やレイヤを対象として
いるが、ルールベースによりアプリケーションレベルでも検査可能との回答が出さ
れた。
・
来場者から、SIP など、プロトコルが公開されていれば検査が容易であるが、プロ
トコル自体自分で定義している場合、ルールを書くところから自分で行うのかとの
質問があり、実施者から、基本的には、ルールは人手で書くようになっているとの
回答が出された。
・
来場者から、想定されるエラー等のカバレッジはどのように考えているかとの質問
が出され、実施者から、ルールを書く上で範囲という意味でのカバレッジは想定で
きる、例えば、ある人が小学生か判定するには、一定の年齢の範囲の境界値を見れ
ばよいとの回答が出された。
・
来場者から、パケットシーケンス依存のファジングを想定した場合、どれだけの組
み合わせで行うかとの質問があり、実施者から、送ったパケットのパターンを記録
しておいて絞り込むとの回答が行われた。
・
来場者から、
「目的」において、技術者が容易に脆弱性検査を行えるとあるが、ど
のように実現するかとの質問があり、実施者から、まず既存のツールの評価から始
めていること、その結果、ルールベースのシステムはルールを書く必要があり、ル
ールが含まれている本システムは容易との回答が出された。
・
来場者から、ルールを設定する場合、今後家庭内で利用されると想定される IPv6
77
への拡張が容易かとの質問があり、実施者から、既に IPv6 に対応しており、評価
の対象ともなっているとの回答が出された。
・
来場者から、IPv6 の場合アドレスが長いが、処理時間時間が長くなり、カバレッ
ジが狭くならないかとの質問があり、ルールの作り方に依存するとの回答が出され
た。
○アンケート結果
分かりやすい
100%
関心がある
9
12
80%
役に立ちそう
11
60%
15
14
19
40%
20%
12
8
0%
1
分かりにくい
2
関心がない
プレゼン内容
研究開発への関心
4
1
役に立たない
成果活用への期待
図 3-12 フォティーンフォティ技術研究所に対するアンケート結果
分かりやすさや関心は高くないが、成果活用への期待が比較的高い。質問に関し
ても、カバレッジなど、実用に関するものが多かったことから、来場者の期待も高
いのではないかと想定される。
5)国立大学法人東京大学
「高度電磁波解析技術によるLSIのセキュリティ対策に関する研究開発」
○概要
高性能な情報ネットワーク機器により利便性が向上する反面,情報漏洩の危険性や
LSIの模造・改ざんによる,システムの安全性・信頼性低下への懸念が高まってい
る。そこで高度化した電磁波計測・解析技術を適用することで,LSIのセキュリテ
ィを向上させる研究開発事業について発表する。
78
図 3-13 東京大学による成果報告
○質疑応答
・質問なし。
○アンケート結果
分かりやすい
関心がある
役に立ちそう
11
12
13
18
15
100%
80%
60%
40%
21
20%
8
6
0%
関心がない
3
0
役に立たない
研究開発への関心
成果活用への期待
2
分かりにくい
プレゼン内容
2
図 3-14 東京大学に対するアンケート結果
成果活用への期待について、
「役に立ちそう」
「やや役に立ちそう」の合計が最も
高かった。分かりやすさについても比較的高い。ただし、Q&A で全く質問が出なか
79
ったことがやや懸念される。もっと関心を持っていただけるように図る必要がある。
6)綜合警備保障株式会社
「撮影による情報漏洩を防止するソリューションの研究開発」
○概要
事業所のパソコンから、誰にも気づかれることなくコンテンツを持ち出す方法の
ひとつとして、コンテンツが表示されているディスプレイを小型ビデオカメラで撮
影する、という方法がある。本研究では、撮影によるコンテンツの持ち出しに対抗
するために、赤外線を発光する新素材を用いたコンテンツ保護技術を提案する。ま
た、赤外線カットフィルタを用いるなど、赤外線を意図的に遮断して撮影を行う手
法について調査を行い、その一考察を述べる。
図 3-15 綜合警備保障による成果報告
○質疑応答
・
来場者(防衛省)から、政府機関で機密を扱う部署の需要が高いのではないか、た
だし原材料にレアアースを利用しているとのことであるが、製品化の場合に問題な
いかとの質問があった。
・
これに対して実施者から、レアアースを利用しないと実現が難しいが、比較的入手
しやすく、A4 フィルム一枚当たり数百円、量産化すればコストも下がると思われ
るため、問題はないとの回答が出された。
・
来場者から、分光装置の方はいくらかかるか、かなりの高額であればカメラの画像
80
認識するような装置でもよいのではないかとの質問が出され、これに対して実施者
から、分光装置は高額であること、カメラの画像認識を行うのであれば、入館検査
でカメラをチェックすればよいとの意見が出された。
・
来場者から、携帯電話を取り上げるわけにいかないのではないかとの意見があり、
実施者から、ご意見を反映しつつ、画像認識が良いかを検討したいとの意見が出さ
れた。
・
来場者から、長期間利用し続けても赤外線が人体に影響を与える可能性がないか、
よく考える必要があるとの意見があり、実施者から、調査を行って関連ガイドライ
ン等を参照してはいるが、意見を参考としたいとの回答が出された。
○アンケート結果
分かりやすい
関心がある
役に立ちそう
100%
11
14
80%
31
60%
19
14
40%
20%
8
8
8
3
0
分かりにくい
1
関心がない
役に立たない
プレゼン内容
研究開発への関心
成果活用への期待
0%
図 3-16 綜合警備保障に対するアンケート結果
「分かりにくい」「やや分かりにくい」という回答がゼロであった。展示を行って
いたこともあり、来場者に理解いただきやすかったと想定される。Q&A でも官庁の
方から行政機関の需要があるのではという意見があった。ただし、理解度が高いに
も関わらず、成果活用への期待があまり高くないことは課題と思われる。
7)学校法人中央大学
「プライバシーを保護しつつ秘匿された個人情報を活用する方式の研究開発」
○概要
近年、個人情報漏洩の不安から,本来医療や介護等に活用すべき個人の臨床デー
タを共有・活用することが制限される問題が発生している.この対策として、暗号
プロトコルを中心とした情報セキュリティ技術を適用し,プライバシーを保護しつ
81
つ個人情報の統計処理による有益な知識の獲得、情報の検索、アンケート収集およ
び、アクセス権限制御方式を研究し、医療・介護分野のみならず広く実社会サービ
スのクオリティ向上の実現を目指す。
図 3-17 中央大学による成果報告
○質疑応答
・
来場者から、救急センタに運ばれた患者が了解すればその場での使用を可能とする
機能も含むのかとの質問があり、実施者から、個人情報をオープンにすることは対
象外、病院間で情報開示しないで利用する用途を想定しているとの回答が出された。
・
来場者から、対象も時間も用途も限定して一時的に見えるようにしてその後消去す
る技術も研究課題としてあるのではないかとの意見が出され、実施者から、医師会
などでは、いろいろな病院や自治体などいろいろな組織から集めたデータがあるの
で、暗号化して時間に関係なく利用できるようにするとの回答が出された。
・
また、実施者(客席)から、市川市や松戸市で、医師が指示したことが守られない
ことが多く、ファイアウォールがあって指示情報が横に流れない、そこで名寄せを
行うこと、本人が許可すれば全部の情報を集めることができることまでは含んでい
るとの説明が行われた。
・
来場者から、匿名アンケート方式については、始めから個人情報を入れずに匿名ア
ンケートを行えばよいのではないかとの意見があり、実施者から、アンケート対象
者の資格、例えば住民であるかを確認するために個人情報がいることとの回答が出
された。
・
来場者(客席)から、その場合、匿名証明書との違いは何かとの質問があり、実施
者から、TYKK により電子投票の際に有権性確認を行った上で、匿名性を守ったま
ま投票値を集計すること、先ほどの意見に対しては個人情報を医学のために活用す
82
ること、例えば個人名を隠しながら、中性脂肪と善玉コレステロールとの関係を分
析することを考えているとの説明が行われた。
・
来場者から、スケジュールで IC カード実装方式とあるがどのようなことを行うか
との質問が出され、実施者から、耐タンパ性によりシステムの安全性を実現するこ
と、暗号処理には秒のオーダーの時間がかかるため、IC カードで分担して行うこ
とを想定しているとの回答が出された。
・
実施者(客席)から、新規性については、カカリフォルニア大学アーバイン校との
共同研究で、セマンティックな PPDM、属性暗号とは異なる、相手の組織の状況が
分からなくても受け側で暗号化されたまま必要な情報を必要な部署に送信する組
織体暗号の研究を行う予定との説明が行われた。
・
来場者から、統計処理において足し算の例があったが、それ以外の処理が可能かと
の質問があり、実施者から、サンメンション、掛け算なども行えること、最大値、
最小値、比較などに関しても考慮に入っているが、処理速度にも依存するため、将
来を考えて検討するとの回答が出された。
・
来場者から、暗号技術は進んでいても、患者が個人情報を出すときに同意しない場
合が多いと思うが、どうすればよいと思うか質問があり、実施者から、それに関し
ては難しいこと、カリフォルニア大学アーバイン校とメカニズムを検討する考えで
あるが、まずは本システム利用してもらうことから始める必要があるとの回答が出
された。
○アンケート結果
分かりやすい
100%
関心がある
役に立ちそう
11
15
80%
60%
17
8
40%
19
14
15
20%
5
5
分かりにくい
5
0
関心がない
役に立たない
プレゼン内容
研究開発への関心
成果活用への期待
0%
2
図 3-18 中央大学に対するアンケート結果
83
プレゼン内容は分かりにくいという回答が多かったが、関心は最も高い。また、成
果活用への期待も高く、Q&A も多かった。
(3)研究開発テーマ間のアンケート結果の比較
100%
80%
8.8
20.0
27.8
24.3
27.0
28.2
29.7
32.4
40.0
60%
58.3
40%
79.5
40.5
48.6
56.8
50.0
32.4
16.2
20.5
0.0
A
L
S
O
K
12.8
中央大学
5.4
東京大学
2.7
フ ォ テ ィー ン フ ォ テ ィ
13.9
0.0
N
T
T
C
o
m
16.2
0.0
神 戸 デ ジ タ ル ・ラ ボ
2.9
統制技術研究機構
三菱総合研究所
0%
8.8
分かりやすい
やや分かりやすい
やや分かりにくい
分かりにくい
38.5
37.1
20%
20.5
図 3-19 プレゼンの分かり易さの比較
100%
15.2
32.4
80%
60%
34.3
30.6
33.3
48.6
40%
27.3
38.9
50.0
38.5
48.7
21.6
5.6
5.4
フ ォ テ ィー ン フ ォ テ ィ
東京大学
0.0
20.5
2.6
A
L
S
O
K
図 3-20「研究内容への関心」のアンケート結果比較
84
12.8
0.0
中央大学
22.2
19.4
神 戸 デ ジ タ ル ・ラ ボ
5.9
17.1
0.0
N
T
T
C
o
m
40.5
48.7
32.4
統制技術研究機構
6.1
三菱総合研究所
0%
28.2
51.5
29.4
20%
32.4
関心がある
やや関心がある
あまり関心がない
関心がない
100%
12.1
23.5
25.7
18.9
31.4
80%
60%
63.6
44.1
57.1
26.5
24.2
54.3
27.0
44.7
36.8
13.2
7.7
A
L
S
O
K
5.3
中央大学
8.1
0.0
東京大学
0.0
35.9
56.8
役に立ちそう
やや役に立ちそう
あまり役に立たなさそう
役に立たなさそう
20.5
11.4
2.9
フ ォ テ ィー ン フ ォ テ ィ
17.1
0.0
N
T
T
C
o
m
神 戸 デ ジ タ ル ・ラ ボ
統制技術研究機構
0.0
三菱総合研究所
0%
5.9
35.9
54.1
40%
20%
35.1
図 3-21「成果活用への期待」のアンケート結果比較
(4)研究開発事業に対する意見(アンケート結果)
a)今回の発表内容についてのご感想、各テーマへのご要望等
・
Paas:ペアリング、ケーパビリティインジェクションに対応したシステムであると
いうロゴ表示や証明書の仕組みも必要。なりすまし考えられる。中央大学:TYKK
方式で母数(i)が少ないとき(例えば 1)の時も問題がないのか不明だった。i
が少ないときに遅延なく情報登録できiを増やす仕組みなど必要かもしれない
・
ALSOK:成功すれば極めて有益。画像認識でカメラそのものを認識するやり方
との差異に対する説明不十分。
・
「形式手法」がそもそも何か分からなかった。「属性ベース暗号」の仕組みを詳し
く知りたかった。
・
事業目的(長期的、根本的)に沿っている研究開発かどうかよく分からない。役に
立つかどうか以前に事業目的に合っているかどうか考えてほしい。
・
GRAPEはクラウドサービスとして手軽に利用することは可能でしょうか。
・
ALSOK:コンテンツ漏えいの被害の大多数を占めるのは中国における案件であり(バ
イドゥなど)本質的な解決につながらないと考える。技術は良いため、出口の方向
性の再考をお願いしたい。
・
具体的な例があり、大変分かりやすかった。
・
テーマ②に関して、ISMSでもBCPに対する認証基準がある。ITサービス提
供側に対する国際基準もある。BCPに特化したものでなく、ISMSに含められ
85
た形の方が普及するのではないか。テーマ③利用者側のスケールやサービス提供者
側の可用性に制約があるのではないか。
・
フォティーンフォティ:全般にわかってもらおうとする意欲に欠ける。抽象的表現
で具体的に何を指すのかが分かりにくい。
・
ALSOK社の発表には大変興味があり、面白かった。質問時にもあったように身
体への影響については十分配慮願いたい。
・
参考になりました。有難うございました。
・
総じてアカデミックサイドの発表のクオリティが低いです。また今年度の成果が見
えません。特に中央大問題あり。国税を無駄遣いしないで欲しい。
・
各テーマそれぞれ非常に興味深い内容のものでした。3 ヵ年後にどのような成果
(Output)を目標としているのか?それによって何が変わるのか?付加価値
を見える化して推進してください。
b)今後、期待するテーマや分野
・
カーナビゲーション、車社会における個人情報のセキュリティのあり方と匿名情報
の共有による情報活用
・
暗号鍵の配布・管理
・
医工連携。情報セキュリティ理論と応用、両方をきちんと考える研究開発。
・
クラウドコンピューティングにおける現時点の法制度の問題や不備について
・
わが国では法律や社会的認識がITセキュリティ分野の根本的な問題と考えます。
従って解決は政治的課題です。事業の視点を新産業開拓へ向けて頂き、事業化が見
込まれるテーマにしていただければと考えます。
・
監視カメラのプライバシーと映像の利活用
・
ソーシャルエンジニアリングへの対抗措置
・
研究のやりっぱなしでなく、成果報告と各研究者の(今後の)成果に対応する自己
評価を今回同様の公開の場でやって欲しい。
・
制業(?)ソフト等の脆弱性調査方法の確立
・
情報セキュリティはクラウド環境の拡大で益々重要な視点となるでしょう。継続し
て頂きたくお願いします。
・
セキュリティの状態の可視化(KGI/KPI項目の設定とモニタリング手法)I
SMS-UGがテーマとして活動している様なCISUやセキュリティ推進部門
で活用できるものを想定。
・
情報漏えいの問題は流出したデータを回収できないところにある。流出しても読め
ないようにする暗号化などはあるが回収できなければ安心はできない。流出したデ
ータを回収もしくは消滅させる技術の研究をもとめる。
86
別紙
87
別紙1
平成 22 年度
「新世代情報セキュリティ研究開発事業 推進委員会」
設置規程(案)
1. 目的
「平成 22 年度新世代情報セキュリティ研究開発事業 推進委員会(以下、「委員会」と
いう。)」は、「平成 22 年度新世代情報セキュリティ研究開発事業」に係る研究開発
分野の選定、公募の審査、研究開発成果の評価等を行うことを目的とする。
2. 委員の選定等
(1) 委員会の委員は、情報セキュリティ分野における有識者の中から、中立性及び公平
性に留意して選定する。
(2) 委 員 の任 期は、委嘱 を受けた日からその年 度の年度 末までの間 とする。ただし、や
むを得ない事由等により委員の任務を継続できない場合はこの限りではない。
3. 委員会の運営
(1) 委員会には委員長及び委員長代理を置く。
(2) 委員長は、委員の互選により選出され、委員会の事務を掌理する。
(3) 委員長代理は、委員長が指名する。
(4) 委員長に事故があるときは、委員長代理が、その職務を代理する。
(5) 委 員 会は委員の過半数の出席によって成立する。ただし、委任状が提出されている
委員については出席したものとみなす。
(6) 委 員 長は必 要 があると認 めるときは、委 員 以 外 の者 に対し、委 員 会 に出 席 すること
を求め、意見を聞くことができる。
(7) 委 員 による委 員 会 (これに付 随 する審 査 作 業 を含 む)への参 加 に対 し、別 に定 める
謝金および旅費の支払いを行う。
(8) 前 各 項 に掲げるもののほか、委員 会の運 営に関する事項 その他必 要な事 項は、委
員長が別に定める。
4.事務局
委員会に係る事務局は、株式会社ユビテックに置く。
以上
88
別紙2
平成 22 年 月 日
殿
株式会社ユビテック
代表取締役社長 荻野 司
平成 22 年度
新世代情報セキュリティ研究開発事業 推進委員会
委員就任の許可のお願い
株式会社ユビテックでは、経済産業省「新世代情報セキュリティ研究開発事業」に
おいて設置される推進委員会の事務局を担当しております。本委員会では、我が国に
おける情報セキュリティの研究開発を推進するために、本分野に関する豊富な知識と
分析力を持つ有識者の方々にご指導を賜ることを想定しており、○○○○○○○○○
○○○○○○○○○○○殿に委員を委嘱したく、委員就任の許可をお願いする次第で
す。ご多忙の折、誠に恐縮とは存じますが、よろしくお願い申しあげます。
なお、本事業の概要は下記の通りです。
記
1.事業名:新世代情報セキュリティ研究開発事業
2.事業主体:経済産業省
3.運営支援:株式会社ユビテック(委員会事務局)
4.委員委嘱期間:委嘱の日より 2011 年 3 月末日まで
5.検討委員会の目的:本事業の公募テーマの検討、選定、中間評価、
アドバイスなど
7.検討委員会開催予定:調査期間内に 4、5 回開催予定(霞ヶ関を予定)
8.謝金および交通費の有無(謝金:¥15,000/回)
以上
89
別紙2
平成 22 年度
新世代情報セキュリティ研究開発事業
推進委員会
委員就任の許可について
株式会社ユビテック
代表取締役社長
荻野
司
殿
平成 22 年度新世代情報セキュリティ研究開発事業 推進委員会/委員として、
下記の者に、就任を許可します。
記
○○○○○○○○○○○○
以上
平成 22 年
月
日
○○○○○○○○○○○○
90
別紙3
平成 22 年
月
日
殿
株式会社ユビテック
代表取締役社長
荻野
司
平成 22 年度
新世代情報セキュリティ研究開発事業 推進委員会
委員の委嘱について
株式会社ユビテックが事務局を務める「経済産業省 新世代情報セキュリティ研究開発
事業」推進委員会では、我が国における情報セキュリティの研究開発を推進するために
本分野に関する豊富な知識と分析力を持つ有識者の方々にご指導を賜ることとなってお
り、○○○○殿に本委員会の委員を委嘱させて頂くこととなりました。ご多忙の所、恐
縮ですが宜しくお願い申しあげます。
なお、本事業の概要は下記の通りです。
記
1.事業名:新世代情報セキュリティ研究開発事業
2.事業主体:経済産業省
3.運営支援:株式会社ユビテック(委員会事務局)
4.委員委嘱期間:委嘱の日より 2011 年 3 月末日まで
5.委員会の目的:本事業の公募テーマの検討、選定、中間評価、アドバイスなど
7.委員会開催予定:調査期間内に 4、5 回開催予定(霞ヶ関を予定)
8.謝金および交通費の有無(謝金:¥15,000/回)
以上
91
別紙3
平成 22 年度
新世代情報セキュリティ研究開発事業
推進委員会
委員就任の受諾について
株式会社ユビテック
代表取締役社長
荻野
司
殿
平成 22 年度新世代情報セキュリティ研究開発事業 推進委員会/委員に就任す
ることを受諾します。
平成 22 年
○○○○○○大学
92
教授
○○
月
日
○○
別紙4
・
・
・
新世代情報セキュリティ研究開発事業第二回推進委員会
議事録(案)
日 時:平成 22 年 12 月 20 日(月)10:00-12:30
場 所:経済産業省 本館 2 階 西 8 2 西 8 共用会議室
出席者(敬称略)
:
委員:中島一郎委員長、歌代和正委員、菊池浩明委員、小林和真委員、佐々木
良一委員、篠田陽一委員、中村素典委員、矢島秀浩委員、三輪信雄委員、
山口英委員
説明者:石黒正揮(株式会社三菱総合研究所)
、土屋慶三(統制技術研究機構)
、
森直彦(NTT コミュニケーションズ株式会社)、村上純一(株式会社フォ
ティーンフォティ技術研究所)
、土居範久(中央大学研究開発機構)
、藤川
真樹(綜合警備保障株式会社、佐藤証(産業技術総合研究所)、近藤伸明
(株式会社神戸デジタル・ラボ)
※主たる説明者のみ
オブザーバ:山田安秀、森川淳、池西淳、(以上、経済産業省)
事務局:伊藤公祐、遠山真、(以上、株式会社ユビテック)
・
議 題:
1)今回の進め方について
2)既存研究開発事業ヒアリング(三菱総合研究所)
3)新規研究開発事業ヒアリング(7 団体)
4)情報セキュリティ調査の概況
5)その他
・
配布資料:
資料 2-1
資料 2-2
資料 2-3-1
資料 2-3-2
資料 2-3-3
資料 2-3-4
資料 2-3-5
資料 2-3-6
資料 2-3-7
資料 2-4
研究開発事業ヒアリングの進め方(案)
進捗報告(株式会社三菱総合研究所)
進捗報告(特定非営利活動法人 統制技術研究機構)
進捗報告(株式会社フォティーンフォティ技術研究所)
進捗報告(綜合警備保障株式会社)
進捗報告(株式会社神戸デジタル・ラボ)
進捗報告(NTT コミュニケーションズ株式会社)
進捗報告(学校法人中央大学)
進捗報告(国立大学法人東京大学)
新世代情報セキュリティ研究開発事業スケジュール配布資料
・ 議 事
(1)継続事業:株式会社三菱総合研究所
「モデル検査による組込みソフトウェア検証とモデリング・パターン化の研究開発」
・
フォーマルメソッド導入ガイダンス構成案を示しているが、この中に安全なソフト
ウェア、情報セキュリティという文言が一つもないが。(小林委員)
・
(6)のソフトウェア開発プロセスにおけるフォーマルメソッドの位置づけの中で、
93
別紙4
ディペンダビリティ、情報セキュリティの安全性、信頼性の関係、関係技術との関
係などをまとめている。
(実施者)
・
それが「付随」するものになっていないか。本来の目的は新世代情報セキュリティ
に関連した安全なソフトウェアを開発することが大目標ではないか。その目標が示
されておらず、達成できているかもガイダンスのアウトラインを見ても分からない
ことは問題ではないか。
(小林委員)
・
主目的としては、情報セキュリティ、ディペンダビリティ向上のための技術の普及
であるため、大前提であるが、構成案については題目も含めて前面に出るよう工夫
したい。
(実施者)
・
フォーマルメソッドは有用ではあるが、対象や規模によって効果は違ってくると思
われるが、それに関する分析や実験、それをどのようにガイダンスに反映するかが
見えない。
(佐々木委員)
・
(5)の主な手法の概観および特徴比較において、手法毎に欧米等の事例、ケースス
タディも含めて、どの開発工程のシステムの内のどの部分に対して手法を有効に適
用できるかをまとめている。
(実施者)
・
実際に適用してどのくらい効果があったかを分析しているか。(佐々木委員)
・
それもまとめていく予定ではあるが、定量的な評価は非常に難しいので、定性的な
情報が中心になる。
(実施者)
・
"実際に適用分析を行ったか。そこから類推していくのか。
(佐々木委員)
・
行っている。それを含めて今年度、調査を行った他の事例も。(実施者)
・
定性分析とはどのような性質か。(篠田委員)
・
例えば金額計算まで行ったが、それだけでは現場の開発者やプログラムマネージャ
に説得力がないので、開発現場で抱えている悩みや問題点に対して形式手法を適用
することによってどのように解決できるか、そもそもソフトウェアの信頼性向上と
はどのような意味合いか、テストケースに基づく検査とどのような違い、効果が得
られるかをまとめている。
(実施者)
・
そのような効果は定量的に示せるのではないか。
(篠田委員)
・
他の事例の情報では定性的な説明が中心になるので、定量的にはならない。ソフト
ウェア工学の分野では、従来のテスト法での信頼性確保の考え方ではテストカバレ
94
別紙4
ッジであったり、バグ曲線であったり、サイクロマティック数であったり、経験的
な方法でソフトウェアがどのくらい信頼できるかを類推するような形となってお
り、全く定量的な評価は行われていない。機能安全の世界では、そういった点もあ
るので、ハードウェアとソフトウェアは大きく分かれて、ソフトウェアに関しては、
プロセスレベルでも検証する必要性があるということで、必要なプロセスで必要な
手法を適用しているかという判断基準でソフトウェアの信頼性を確保するという
考え方があるので、ソフトウェア工学の分野では信頼性の高さを定量的に評価する
というのは非常に困難である。(実施者)
・
本当にそうかは別として、信頼性でなくてもマンパワーだとか、そのようなものは
できるのでは。この段階でこのような抽象的な図が出てくるとどこまでやれている
のか。本来的には、このくらいは減ったといった形が欲しい。(佐々木委員)
・
ケーススタディにおける計測結果は一昨年の段階で説明している。ここで挙げてい
るスライドは発注者やユーザ向けの啓発のためのスライドとして作成しているた
め、観点が違ってくる。
(実施者)
・
示したとのことであるが、定量的に示したか。(篠田委員)
・
工数などを数値で示している。(実施者)
・
別の質問であるが、状態の爆発に対して、抽象化を行うことによって対処するとい
った説明があったが、それによって完全性が失われたり、評価できる信頼性のレベ
ルが下がったりするリスクが感じられるが、その辺りはどのように確認しているか。
(菊池委員)
・
モデリングを行い、ある性質を検証するために抽象化が必要になった場合には、ど
のような条件を満たすと健全性が保証されるか、抽象モデルで検証したものが元の
モデルで成り立つかというような性質を明らかにし、それに対して実践で使われる
とすれば、それを全て保証することは難しく、注目している性質に関して明らかに
この部分は無関係であるとういうものを取り除きながら抽象化を行っていくので、
まず健全性を満たすことの重要性を説明して、全体の抽象化に対するプロセスであ
ったり、考え方を明示して、その中でこのガイダンスではこの部分のやり方を示す
という形でまとめている。
(実施者)
・
細かい対処はよいが、それによって実際に損なうものがあるかを知りたい。(菊池
委員)
・
ある。
(実施者)
95
別紙4
・
それは利用者にどのように示されているか。「これで大体、信頼性が保証される」
というような表現になるのか。
・
検証結果として、この部分を抽象化しているというのを検証側がユーザや発注者に
説明することになる。
(実施者)
(2)新規事業
1)特定非営利活動法人 統制技術研究機構
「クラウドサービスベンダとユーザ企業における事業継続計画の作成手法とその妥当
性検証技術に関する研究開発」
・
「妥当性検証をサービスとして」の意味を説明してほしい。
(矢島委員)
・
クラウドベンダやクラウドユーザについては、自社のBCPを構築していただくこ
とになる。構築したBCPがいろいろなシナリオ、地震、テロ、水の被害、場合に
よっては電力の停止などもBCPに係るリスクと思われるが、これについてどこま
で対応していくのか、もう一つはそのリスクに対して自分たちが管理できる範囲の
中でそれが実施できるくらいになっているか、また管理されない部分についてはど
のような情報を入手し、有事のときにどのような対応をとっていくか、その全体の
妥当性を目標時間に対して達成可能であるかを見ていく。(実施者)
・
全体スケジュールであるが、PDCAサイクルになっていない。最終的にアンケー
トを取って性を確認したときに、有効でないという結果が出たらどうするか。(小
林委員)
・
有効でないという結果が出たら修正をかけていくことは当然必要になる。
(実施者)
・
修正をかけたものが有効であるかどうかを評価しないといけないはずで、そのサイ
クルが線表から読み取れなかった。
(小林委員)
・
このサイクルの中には、妥当性確認をするところまで入っているが、PDCAサイ
クルを一周回すサイクルとなっている。本当に一周回して改善を行ったものが妥当
性のあるものになるかどうか、その保証はこの計画の中では示していないと思うが、
妥当性確認を行うのは一社だけではない。今回、インタビュー等に協力頂き、構築
をしていた会社の何社かそれを導入していこうと思っているので、そのA社、B社、
C社、それを繰り返す中で完全なものにしていくというのも一つの方法だと考えて
いる。
(実施者)
96
別紙4
・
自分が関与しているクラウドベンダ、経営しているところも含めて3社あるが、そ
の3社全部、BCPはそれなりに設定してある。おそらく、それなりのBCPはほ
とんどの会社は持っており、それが適切なBCPであるかは不安であるだろう。そ
ういうところを検証していく、よりよいものにする、というなら分かるが、今、ゼ
ロのところにゼロからやっていって一周だけやって果たして事業目的が達成でき
るか。
(小林委員)
・
基本的にこれはゼロとは考えていない。最初にアンケートをするときに、データセ
ンタにアンケートを出し、アンケートの中ではクラウドについてのサービスを実施
しているか、もう一つはBCPを構築しているかを確認していく。その構築してい
るとアンケート結果が出たベンダにインタビューをしていく。場合によっては、こ
れからというところを含めてやっていくので、必ず既に構築されているところだけ
ではないと思うが、対象の中には構築されている所も入ってくる。実際に妥当性検
証をする場合には、BCPの進捗状況とか、そういうものを捉えた上で、そのベン
ダとコミュニケーションを取りながら、どこに対して妥当性検証していくかを決め
ていかないといけない。それは流れの中で決めていくしかない。(実施者)
・
4枚目のスライドでとレジリエンシーという言葉が出てくるが、BCとレジリエン
シーの関係を簡単に答えていただきたい。
(中島委員長)
・
BCは事業の継続性であるが、レジリエンシーは影響を最小限にとどめていく、そ
の中で実際に事業を継続していくというニュアンスのものと捉えている。
(実施者)
2)NTT コミュニケーションズ株式会社
「PaaS/仮想化環境におけるコンプアライアンス指向データアクセス手法の研究開発」
・
管理権限が独立したCPUというか処理機構とメモリの存在を仮定せずに、ケーパ
ビリティインジェクションにより安全にやろうというアイデアは、ものを作る前に
どのくらい検討しているか気になる。仮想化の事業者からデータや処理を守るとい
うところがいろいろあるが、結局、仮想システムに抱えられている以上、・・・見
られるし、メモリも全部見られるため、何を持ってセキュアとするかを考えないと
いけない。一番ストリクトにやるのであれば、TPMを・・・仮想化に対応する、
ドイツで行っているが、そういうものが必要であるし、データを守るというのも、
ユーザとクラウド事業者側でのスプリットストアレージなどをやっている方々も
いるが、この場合、全部、環境内においているのに、何をもって安全というつもり
なのか。
(山口委員)
97
別紙4
・
ファイルを暗号化して、ゲストOSの場に置いてあるときに、暗号化鍵はユーザの
環境内にあって使うときだけインジェクションを行う。(実施者)
・
デコーディング処理も相手の環境化で行った場合、それを見られるのではないか。
(山口委員)
・
その意味では、クラウド事業者がとてつもない特権を持っているので、完璧にユー
ザのデータを見えないようにすることは不可能と思われる。もしデータが漏れた場
合、ユーザ側の管理の手落ちがあったためか、事業者に悪意があって盗もうとした
のか、少なくともどちらかということは分かる。
(実施者)
・
なぜ分かるのか。
(山口委員)
・
事業者側はインジェクトした暗号鍵はメモリ上に置かざるをえないので、例えば事
業者がデバッガをアタッチしてメモリの中身を盗み見れば分かると思う。
(実施者)
・
ドメインゼロ側からドメインN側にアクセスされても、ドメインN側は分からない。
(山口委員)
・
事業者側がやったということをユーザが証明しなければならないフェーズを考え
たときに、事業者がやったといえないと、可能性がありますというだけでは権利を
担保できない。
(小林委員)
・
出来るとは思っていない。何をやりたいかというと、とりあえずデータセンタなど
でも同じ問題が起きると思っているが、データセンタ側にそのマシンに対して絶対
的な権限を持っているユーザがいる限り、そこで動いているものに対して何か取れ
る。そういうところでも、今、一般の企業は自分の業務を外出してデータセンタで
業務を行っている。クラウドでもそのようなことを行った瞬間に何が問題になるか
というと、今、約款上、何かインシデントがあった場合、基本的に利用者側が悪い
という様子があり、それに対してある程度、守りを入れたい。とにかく全部利用者
側が悪いのでなくて、何かをやったら、見る気になって見たのだろう、と言えたら
利用者に全部責任を押し付けられることもない。それが約款上,うたってあれば、
問題はない。守ることが問題ではなく、データセンタと同じようにクラウド環境を
使えるようになることが一番大事なことと思っている。(実施者)
・
これができると、実施者は約款に、「漏えいしたときには我々の責任である」と書
いていただけるシステムができると想定しているということか。(小林委員)
・
評価はいるが、一定の範囲内でこのようなことが起きたときには、こちら側が行っ
たに違いないので、こちら側に責任があるという約款になる。(実施者)
98
別紙4
・
技術的にこれを実現するために、ここに書いてあるキーワードのどれが一番効いて
くるか。クラウド事業者が漏らしたものではないことを証明するために使っている
技術を教えて欲しい。
(菊池委員)
・
PKIに基づく暗号化のところがキーワードとしては。(実施者)
・
どのレベルまで機能を提供するのか、それを担保する、技術的、理論的なものを、
パーフェクトな解決方法がないので、どこまで、何を実現して、それはなぜ出来る
かを早めに出していただく。特に仮想化の場合は、管理側が持っているドメインゼ
ロが全てのIOを見られるので、基本的には裸に突っ込まれている状況をセキュア
なメモリとセキュアなプロセッサを仮定しない限りパーフェクトには守れないは
ずである。それをどこに置くのか、すなわちクラウド事業者以外のエンティティが
そこに存在するなら、そのように仮定するといって欲しいし、スプリットストレー
ジみたいなものを考えるなら、そう言ってもらいたい。(山口委員)
・
次回には委員が納得できるように説明いただくとともに、研究開発を支援するプロ
グラムなので、どこで研究開発をするのかを委員の指摘に加えて説明いただきたい。
(中島委員長)
3)株式会社フォティーンフォティ技術研究所
「情報家電など、非PC端末における未知脆弱性の自動検出技術に関する研究開発」
・
ファジングがうまくいけるかにかかっていると思われるが具体的にこういうふう
にやるのでこう、うれしくなるという仕組みや例を示して欲しい。
(佐々木委員)
・
これまでのツールは例えば IP ヘッダ用のファジングツール、IPv6 のファジングツ
ールのように、どうのフィールドに対してどのようなデータを生成するかがプログ
ラムで組まれており、新しいプロトコルに対応しようとするとプログラムの開発が
必要であった。今回考えているのは、生成するルールをルールファイルという形で
プログラムの外に出す形を考えており、そのルールファイルをファジング定義言語
という形で一般の開発者や QA の方が自由にルールを記述することで、多くの業界
に随時対応していくことができることを考えている。(実施者)
・
そのようなものも既にある。サリーなど。既存のものと何が違うか。役に立つもの
も立たないものもある。
(小林委員)
99
別紙4
・
いくつか違いはあるが、今回考えているのは、対象としてクライアントサイドのデ
バイス、携帯電話やゲーム機が今後増えていくと考えているので、クライアントサ
イドの通信をファジングすることを柔軟にルールとして書けることを大きな柱と
して考えている。
(実施者)
・
納得していないがもう一点、ファジングで未知のものをどうやって見つけるか。
(小
林委員)
・
ファジングで見つかる現象としては、機器の形質であったり、誤作動というところ
だと思う。
(実施者)
・
ルールが書けたということは既知なのではないか。(小林委員)
・
フィールドに入れる値をどのように選定するということはファジングで脆弱性を
発見する上で非常に重要なファクターになると考えている。フィールドの選定につ
いては過去の脆弱性の傾向からどういったフィールドが問題となりやすいかをと
いうところを抽出する。データセットについてはいくつかのパターンがあるが、過
去のデータセットもあるし、フィールドの使われ方、フラグなのか、データ長なの
か、そういったいくつかのパターンについてランダムにデータを生成するようなデ
ータセットを用意する。またファジング定義言語にランダムにフィールドの属性に
あったデータセットを生成するような関数を用意する予定である。
(実施者)
・
テスティングオートメーションの範疇に入るが、そうすると、できる、できないと
いう問題のほかに、コストとか、手間とか、テスティングサイクルの部分をどのく
らい省力化できたかという観点で評価の軸を設定して開発なり、研究を進めていく
ことを考えていく。できました、作っちゃいました見たいなのだと、よくあるのが
テスティングツールを作ったら昔からあるツールより時間がかかるということで
も出来たりするので、そういったところを評価尺度の中でも意識して開発をやって
いただけたら。
(山口委員)
・
活動の計画で最後に評価を 行うが、評価結果がかんばしくなかったときにはどう
するか。PDCA のサイクルが1ラウンドしか回っていないが、これで目標は達成で
きるか。 (小林委員)
・
評価が一ヶ月になっているが、機材をリースして開発したツールをかけてどういっ
た結果になるかということを確認する。芳しくない結果も想定されるためそれに備
えてルールのブラッシュアップを行う予定。ツールと標準的なルールセットを開発
することを考えているので、その標準的なルールセットについてブラッシュアップ
を行う予定である。
(実施者)
100
別紙4
・
その結果は定量的に評価できる形で示せるか。(小林委員)
・
いくつか機材を借りるため、それについてこのプロトコル、このルールであればど
のような結果というところを数値的にまとめることとなる。
(実施者)
4)学校法人中央大学
「プライバシーを保護しつつ秘匿された個人情報を活用する方式の研究開発」
・
学術レベルではいろいろなところで研究がなされている分野であるため、差分をど
の辺を目指しているのかを明らかにしながら、意味のある差分になるようにプライ
バシープレザービングデータマイニング、プライベートインフォメーションリトリ
ーバル、アノニマスサーベイなど、論文は10年前から出ている。
(佐々木委員)
・
初期のものはビット単位でしかアクセスできない。我々は、一つは医者がアクセス
するから、純自然言語でやさしくアクセスできることが大切である。これはカリフ
ォルニア大学と共同で行う。2番目に性能について、暗号処理についていっぱい計
算するので、アクセスして1,2分も応答が返ってこないと使い物にならない。一
般の論文では性能評価が遅れているので、性能をアップするための方式を第一に考
えている。それを実装することによって実用的に供することを目指している。(実
施者)
・ ・今の全体の説明を聞いて思ったとことはシステムを実現する手法として暗号だけ
で行おうとしているように聞こえた。実用システムでは、必要なものに対して応分
の暗号強度とか演算処理を組み合わせたり、システム全体でどう守るかといったア
プローチが取られて、コストが合って、病院や産業で利用できるようになっていく
ので、そういった視点を入れていただき、具体的な手法でも匿名アンケートを行う
ということについても20件くらいシステムを見ているし、その中には選挙で利用
するものもあったが、コストと実装がマッチしていなければ出来上がっても使い続
けることができない。
そういう実際の学術の研究の成果とそれを本当に実業で
利用するまでの間を埋めなければいけないものの中には理論だけでなく、実装もあ
るのできちんと成果として出して欲しい。 (小林委員)
・
そこも非常にポイントであって、例をとると匿名アンケートは電子投票にも使う。
学術的なものはもちろんであるが、方式の中に学術的なものだけを置くとパフォー
マンス的に間に合わないし、コスト的な問題もあるため、一つ考えている暗号方式
は実装をうまく可能である、技術だけでなくシステムの管理をトータル的に行い、
101
別紙4
具体的なセキュリティを確保する。コストをいかに下げるための方式にするか、一
番大切なのは、分散だとか、人間との分散、論理との分散を今回の研究テーマの中
に組み込んで行いたい。
(実施者)
・
電子投票のプロジェクトを 3 年くらいやったことがあるが、暗号だけで評価すると
理論的な暗号の評価としてはこれがよいとの指摘を受けたことがあるが、アクセス
タイムを考えるとこちらがよいということはあるので、トータルで考えていくこと
はもちろん。我々は医学者ではないので、医療現場のことは知らないので、いろい
ろな医者との接触、議論を始めており、例えば東大の IT に詳しい秋山教授から厳
しい意見をもらい、全体最適化という点で利用シーンをよく考えてやっていきたい。
(実施者)
・
アーバインが一つの医者の相手であるが、国内では国際医療福祉大学北島学長に参
加いただくのは、大学の要所要所で先生方の知恵を拝借しながら実用に耐えるもの
を考えていくつもりで入っていただいている。(実施者)
(5)綜合警備保障株式会社
「撮影による情報漏洩を防止するソリューションの研究開発」
・
できそうか。
(菊池委員)
・
できる見通しである。蛍光体そのものは透明でしかも光励起というもので、受光し
て赤外線を放射するという蛍光体が存在するので、これを用いてフィルムかするこ
とを考えている。現時点で蛍光体があるので、実現可能性は高いと考えている。
(実
施者)
・
カメラからの撮影を防止するほどの高い発光が可能か。(菊池委員)
・
発光については、光励起の蛍光体であるが受光した光に対して25%の赤外を発光
するというのが今のところの最大値であるため、来年度はそれより発光量が高い蛍
光体を生成することを目標に掲げている。
(実施者)
・
どのくらいの値段で実現するか。(矢島委員)
・
蛍光体の値段は、少し幅を持った値段であるが、例えば A4 シート1枚で概算数百
円が MAX の原材料費と考えている。最も高い材料は希土類であるが、重量パーセン
トでいうと数%しか使用せず、後はありふれた材料で構成できると考えている。
(実
施者)
102
別紙4
・
シートがこの値段。
(矢島委員)
・
値段で言うと希土類のパーセンテージが上がってきて、おそらく半分くらいになる。
(実施者)
・
これからもっと値上がりするか。(菊池委員)
・
それもリスクの一つではあるが、希土類の中でも比較的に入手性の良い希土類を用
いる予定である。
(実施者)
・
赤外線光源が完成すると、撮影機器の中の何%くらいを抑制することができるか。
赤外線を照射すると写らないというものは全体のマーケットの中でどれくらいあ
るか。
(小林委員)
・
高性能の一眼レフのカメラやハンディなデジタルビデオカメラにはあらかじめ撮
影される映像をよりクリアにしようという意図があり、赤外線のカットフィルタが
付けられているものがある。ただ、そのフィルタのレベルというものは、想定して
いるよりも低いレベルであるため、十分にノイズをかけることは可能であると考え
ている。そのパーセントについて即答はできないが、高性能の一眼レフカメラにお
いてはちょっと難しい、ノイズが入り込まない可能性はある。そのほかのコンパク
トカメラや盗撮用のピンホールカメラのようなものであればほとんどのものにノ
イズが乗るので、ノイズが乗る機器についてはそれくらいの市場と考えていただけ
れば。
(実施者)
・
CCD カメラを前提としているか。(小林委員)
・
CCD も DMOS の両方である。
(実施者)
・
波長はどれくらいのところを出すか。(篠田委員)
・
赤外線の発光レベルが、870 ナノメートルが一番、CCD や CMOS に対して感度がよく
ノイズが乗ることがあり、そのレベルを目指す。
(実施者)
・
動画みたいなコンテンツをコピーされるのがいやということか。書いていることが
見られると困るというものではない、使い道としては。(佐々木委員)
・
使い道としては、映っているものであるので、メディアそのものはコピーはまずで
きない。文字情報は市販の OCR 機器であるとかそのようなものを組み合わせれば盗
撮した映像から文字情報を割り出して機密情報、個人情報を収集することができる、
それを一番懸念している。
(実施者)
103
別紙4
・
それも防ぐのか。少し見えなくして商品の価値を落とすだけでなく、一切見えなく
するということか。
(佐々木委員)
・
目標としては一切見えなくしたい。
(実施者)
・
それは本当に可能か。
(佐々木委員)
・
8ページの最後にサンダーバードチックなことが書いてあるが、写されていること
を検知してディスプレイの電源を切るということがあるが、どのように行うか。
(篠
田委員)
・
今回開発しようとしている赤外線の光源とはまた違う手段。まだアイデアの創出中
であるが、一番考えられるのが、赤外線のカットフィルタにも2種類あり、一つは
反射型のタイプで赤外線を受けたものを反射させることによって取り入れられな
い、もう一つが吸収してしまうタイプがある。前者については、反射する量をディ
スプレイ側で検知して、反射してきたもののどれくらい受光したのかを調べて。
(実
施者)
・
ダイクロのフィルタを使ったカメラはないのでは。(篠田委員)
・
反射タイプは少ない。主に窓ガラスに使われている。吸収型が主に使われているが、
吸収型の場合は赤外線を受光するとそのフィルタ自体が熱を持つという特性がま
ず分かっている。であるので、ディスプレイの方からセンシングして、どのくらい
温度が上がるのかとか、周りとの違いとか、赤外線を放射することによってフィル
タの部分と送でない部分の温度分布がどのくらい違うのかをサーモグラフィなん
かで撮って検知するというのもある。(実施者)
・
カメラ本体も赤外線を吸収して温度が上がるのでは。(篠田委員)
・
黒っぽい服も赤外線を吸収する。赤外線フィルタも吸収するが、どのような割合か
まだ実験をしていないので、未確定な部分もあるが、今後、吸収量が高ければ黒い
服よりも判別が付くのでは。
(実施者)
・
ディスプレイ側から照射する赤外線にデータを乗せて反射してきたデータがおか
しくなっているかみた方が簡単ではないか。(小林委員)
・
例えば、この素材というかデバイス自体は知られているが、例えばマイクロルーバ
ーと組み合わせ見るとか、そっち方面の工夫をした方がよいのではないか。(篠田
委員)
・
正面から撮るというのは特殊な状況ではないか。横の方からのぞき見る方が結構、
104
別紙4
よくやるのでは。これを議論するときに、安いのも良いが、ディスプレイデバイス
側に発光素子の一つとして赤外線発光するものを埋め込む方が儲かるのでは。(篠
田委員)
・
ディスプレイの部分に赤外線を発光する素子を乗せるというものは既に提案技術
があり、ディスプレイ製造メーカが考えている。
(実施者)
6)国立大学法人東京大学
「高度電磁波解析技術によるLSIのセキュリティ対策に関する研究開発」
・
これができたらセキュリティ上、なにが分かるか。(小林委員)
・
既に IC カードに関しては、電磁波を測定して中の情報を盗み出す技術が出来てい
る。それに対して、どうやって守っていくか、評価するかについて標準化を進めて
いる。そういったところの評価に使えると期待される。LSIの異常検出、変な回
路が入っていないか、というのも、セキュリティの実装の段階では新しいトピック
で学術的にも重視されている。LSIのメーカ等も学会に多く参加しているのでこ
のような技術が新しく出てくることによってそういったところにも広がっていく。
(実施者)
・
電磁波の特性が何かをしたときにこういう電磁波が出るというのは今までも何回
もいろいろなところで聞いているし、わかっているが、さらにこれをしなければな
らないというのは、何を新しく発見できるのか。
(小林委員)
・
マイクロプローブの方にいくと、このような小さいプローブを作ったことは基本的
にない。今、電磁波を測定すると、LSI全体から発生する電磁波なので平均化さ
れている。それに対して、局所的な情報やエラーをマイクロオーダーで計測するこ
とができると今までなかった情報が見えてくる。
(実施者)
・
今までなかった情報とはどのような情報か、具体的に。(小林委員)
・
局所的な、例えば暗号回路でいうと鍵のビットデータを最終的に取りたいが、現在、
どうやって解析しているかというと、数百万波形を集めて統計解析等を進めている。
それに対して、局所的なデータを取れると鍵のレジスタとか見えてくる。そのよう
な技術と、今の電磁波を解析するプローブはこちらの情報が含まれている数メガH
zとか数十メガHzにチューンしたものではないので、そちらにチューンした磁界
プローブを作ると、今までになかったギガHz帯のノイズとかを解析するのではな
105
別紙4
く、情報の周波数帯にフィットしたようなものが見えてくる。(実施者)
・
逆に、こういうものが出来てくるから、こうしないといけないという、ただそれだ
けのために作るのか。ビットが見られるので、だからこうしなければいけないとい
うことが目的か。がんばれば今の技術でも見られるのでは。
(小林委員)
・
今の技術では見られていない。レーザー解析等を使ってLSIの中のビットの電圧
などを調べる技術はあるが、磁界プローブで、磁界で検索してビットの情報を見ら
れる技術は現在ない。LSIの解析技術は、レーザーを使うほかに熱解析など新し
いものが出てきていて、こういった磁界プローブを使って局所的な情報を見るとい
う技術は今ないので、そちらにも応用できると思われる。まったく違う技術である。
(実施者)
・
これは安全性を守るための技術でもあるが、逆にいうとサイドチャネル攻撃が厳し
くなる・・・それに対する対策は何か検討するか。(佐々木委員)
・
お金をかければ破れないものはない。どこまでお金をかければ安全かという技術の
一つ。ICカードは情報が 5 万円のものに対して数億円かけて会席するか、そうい
った技術を持てるところは大学レベルであるとか、単に技術的に安全か、絶対安全
かという話ではなくて、コストまで含めてどの程度安全かを解析していかなければ
ならない。また攻撃者に対して、よりアドバンスな技術を持ってどの程度、安全性
を確保でいきるかを検証しなければならない。例えばこういった最先端の技術を使
って安全であれば、これはもう普通だと安全である。しかも攻撃と解析は何が違う
かというと、我々は秘密の情報を知っている。秘密の情報を知った上で解析するの
と、知らないで解析するのではコストがまた全然違う。そういうわけで、解析する
のにこれだけコストがかかった、攻撃者であったらその 100 倍かかるであろう、そ
ういったところまで含めて安全たるコストを考えていく。(実施者)
・
偽造回路を挿入したりするのを誰が行うことを想定しているか。(菊池委員)
・
東南アジアで、どこで誰が入れているかわからないという状況で、国防省も解析を
フランスの軍事関係やっているところに頼んでいるそうである。東南アジアとか中
国とかにいくと、どこで誰が何をわからない。(実施者)
・
発注した人が納品されてきたものに対して正しくやっているかどうかを検査する
必要があるという状況になっているのか。
(菊池委員)
・
ある。しかも変な回路が入っているとき、正しい回路プラス変な回路だと、変な回
路をテスする手段がない。正しくこのとおり通り作りなさいといいってそれができ
106
別紙4
ているのかは検査できるが、変な回路が入っていたとき、 デジタル的に外から検
査できないので、挙動がおかしいかどうかは別の方法で検査する必要がある。(実
施者)
・
ゴールがそこに設定されていないといけないのでは。(小林委員)
・
そこにも設定されている。不正回路の検出防止というところも行っている。(実施
者)
・
そういうのを探す努力もしてくれるのか。
(小林委員)
・
そういったものが手に入らないので、そういった実装を行う。意図的に作る。トロ
イの木馬のハードウェアの研究も行っている。(実施者)
・
このグループの中で、誰かがその情報を隠蔽した上で出して、どこにそういうのを
仕込まれたかが分からないやつを誰かが見つけると。(小林委員)
・
隠蔽しなくても、検出できれば目的は達成できると思うが。
(菊池委員)
・
6ページに、電気通信大学で納品が間に合わなければ、本年度は電力攻撃実験に変
更と書いてあるが。
(篠田委員)
・
もともと電磁波がどうやって出るかというと、トランジスタがスイッチングして消
費電力が生じてどこかのアンテナから飛んでくるという話なので、本来、飛んでき
たものを新しい技術で捉えないといけないが、それの基礎技術としてこちらの方を
とりあえず進めておく。
(実施者)
・
これは非破壊で行うので、電源のところでしか取れないのでは。(篠田委員)
・
2種類あり、電通大の場合は基本的には非破壊であるが、パッケージを開けて中を
ローカルなものを見るということもできるし、トロイの木馬の場合であると破壊で
ある。
(実施者)
・
電通大はどれを行うのか。
(篠田委員)
・
全て行う。
(実施者)
・
マイクロ磁界プローブでコンピュータの動作の周波数を近いところで盗撮するも
のというと、ハードディスクのヘッドとアンプの構造を想像するが、あれと今回作
るものとは根本的な、イノベーティブな違いは何か。向こうはデバイス的にも回路
的にもイノベーティブなことを次々とやっている。GMRなど。ここではそういう
アイデアはないか。
(篠田委員)
107
別紙4
・
調べる周波数帯が違う。一種類を作るわけではなく、アンプをいくつか特殊なアン
プで、狙った周波数帯をいくつか設定してそういったものを作ることを考えている。
もっと行いたいのはアンテナのアレイ。そうするとここでやろうとしているのは、
マイクロオーダーのスキャナで制御しようとしているが、チップにアレイ上にばー
っとアンテナを並べてぺたっと貼り付けるといっぺんに取れる。データをどうやっ
て外にもっていくかは別の話であるが。いくつかの種類のアンプをたくさん作って、
コイルも作ってそれをもって情報を様々なところにマッチしたものをのっけて調
べて一度に取りたいと考えている。面センサにしたい。(実施者)
・
ラインセンサでも一方方向に動かすだけなので、ずいぶん楽になる。
・
たくさんのアンプを載せるというはアンテナ利得の面で不利にならないか。(篠田
委員)
・
非常に小さいので、ゲインを上げるとノイズが非常に多くなって、周波数を狭めな
ければならない。実装によって情報が漏れている周波数帯は違うだろうし、テクノ
ロジーによっても違うので、いくつかのアンプを作らないと。(実施者)
・
いくつか並べると入力インピーダンスが下がって、アンテナ利得のところで厳しく
なるのでは。
(篠田委員)
・
アンテナ毎に専用アンプを付ける予定である。(実施者)
・
異なるアンテナとアンプの組を、たくさん種類を並べ、それを面状に配置するのが
究極か。
(篠田委員)
・
そこまで作るのは難しいので。やることはいくつかの種類のものを個別に作ってみ
る。(実施者)
7)株式会社神戸デジタル・ラボ
「効率的な鍵管理機能を持つクラウド向け暗号化データ共有システムの研究開発」
・
属性ベース暗号とは、IDベースト暗号を少し改良することによって実現できな
いか。
(佐々木委員)
・
IDベースの次の段階として研究がなされたもので、似ているがもう一歩新しい
形になるので、新しい開発が必要になると考えている。 (実施者)
・
IDベースと違ったアルゴリズムベースの機能を入れていこうと考えているの
108
別紙4
か。 (佐々木委員)
・
そのとおり。
(実施者)
・
IDベースも非常に期待されたが、実際に運用しようとするといろいろな大きな
問題が出てくるが、その辺をどのように解決するか。(佐々木委員)
・
IDベースがアメリカではサービス化されているが使われていないという現実
があり、理由はニーズが少ないといことがあると考えているが、今回の属性ベー
ス暗号であれば、現在使われているSSLとか、一人のユーザとサービスが一対
一であるが、サービスの裏に多数のユーザがいて、インタラクティブに動くサー
ビスが増えているが、そういうところでの秘密の交換という点に関して、今後、
ニーズが増えてくると考えている。 そういうときに、今回の属性ベース暗号は
非常にマッチしているので、そこのニーズを捉えられるのではと考えている。
(実施者)
・
ニーズはあると思うが、その際に移行管理の話は考えているか。例えば、部長な
どはすぐ変わるのでは。IDベースであると無効化の処理が大変というのがあっ
たが。 (佐々木委員)
・
失効機能を追加しており、鍵を使えなくする。部長の方が昇進したら、部長の鍵
を使えなくして新しい鍵を発行するが、鍵管理という点でも効率は高いと考えて
いる。 (実施者)
・
多数とはどれくらいの多数か。百か、千か、十万か、百万か。 (小林委員)
・
サービスを利用するという意味合いか。 (実施者)
・
失効リストをなめていくのであれば、100なら動いても100万は動かないだ
ろうと直感的に考えた。クラウドコンピューティングのような多数のユーザとい
っている場合、100 万だと思っているが、100万オーダーでも大丈夫な方式を
考えようとしているのか、最初のステップとして100のオーダーを考えようと
しているのか。 (小林委員)
・
現実的には、100というオーダーを目指しているが、実際にどこまでが現実的
な数値なのかを評価することも含めて今回の実証実験を考えている。数万という
ところまで、たぶん、実際に使われるときには、サービス毎に切り分けられて運
用されると思うので、それぞれに失効リストが持たれているのではと考えている。
大量の失効リストがあるとそれを全部なめるのは大変なので、あるグループ分け
されて失効リストがチェックできるという仕組みも最終的に実証実験のところ
109
別紙4
では考えたい。 (実施者)
・
スケーラビリティは使うアプリケーションに依存すると思うが、今回クラウドを
行うと思ったがクラウドのような、と書かれていて、機能的にみるとファイルを
暗号化しておいてそれをアクセスするという単純な流れしか見えないが、実際は
どのようなものを考えているか。 従来のSSLに対してメリットがあると主張
されたが、SSLで行っている通信路の暗号化を置き換える種類ものなのか、ク
ラウドの上に置いているメモリを秘匿したままでいろいろなサービスを実現し
ようとしているのか。 (菊池委員)
・
SSLについては、秘匿路の通信との意味ではないので、表現が良くなかった。
データの暗号化が一番のポイントで、データを暗号化して多数のユーザで使うと
きに効率的にできることが提案内容。 (実施者)
・
効率的とは、何と比べて効率的か (小林委員)
・
既存の公開鍵暗号方式、共有鍵暗号化方式に比べて効率的。 (実施者)
・
具体的に出来上がったときには、これくらい効率的という指標が示されるか。
(小林委員)
・
もともと属性ベース暗号は、例えば公開鍵暗号方式では、送る相手の鍵で暗合す
るので、個人向けに送らないといけない。一つのデータを委員の方全員が開けら
れると言う条件を付けて共有フォルダにおいておくと、委員の秘密鍵があれば複
合できる。
(実施者)
・
かなりのスケーラビリティがないとこの方式のメリットは出てこないのでは。た
かだか5人とか100人くらいのオーダーでは、コンテンツそのものは共通鍵で
暗号化し、それをユーザ毎の鍵で暗号化しておいてもそれほど悪くはならないの
では。 (菊池委員)
・
まず開発段階では100のオーダーで考え、その後、失効リストではキバルスト
アなどを使えば早くなることもあるし、既存のものと組み合わせることでスケー
ラビリティを上げていくことを考える。ひとまずは現実的にどれくらいの計算時
間がかかるかもまだ明確ではないので、その辺の評価も含めて検討している。
(実施者)
・
具体的に実装すると暗号理論的にはそれの方が有利でも、他にやらなければいけ
ないことが増えてトータルでシステム性能が落ちることがよくあるが、具体的に
効率性を定量的に、ぜひ示して欲しい。 (小林委員)
110
別紙4
・
鍵管理はどうするか。誰に送るためにはこれで暗号化しないといけないというこ
とを知るためのシステム。誰と指定しても、指定する情報をどこからか拾ってこ
ないといけないので、PKIに相当するもの。 (篠田委員)
・
属性は決めないといけないが、既知の属性の、例えば表があるといったレベル。
社内で使うとしたら、経理部とか、営業部というレベルで決めるので、送る相手
の肩書きは既知のものと考えている。 (実施者)
・
現実に使おうとすると、クラウドで広がって、総務部も世界中に広がっていくの
で、運用性をよく考えて。
(佐々木委員)
3.ディスカッション
○ 来年度も事業を継続させるための条件について
・
具体的に何をして目的を達成するかを書いていない企業が多い。次の評価委員会
でも同じであれば、継続する価値はない。
(小林委員)
・
経済産業省にお願いしたいのは、「来年度の予算が厳しい場合を考え、下の2件
くらいは落ちることがある」とあらかじめ言っておくべき。そうでないと切りに
くいので。
(小林委員長)
○ 今年度の終了案件について
・
目標に「~の向上への貢献」の「貢献」についてどのように評価するか。どのよ
うに貢献したかを書いてもらいたい。またポータルサイトについてどのように維
持運用していくかも。
(篠田委員)
・
中身がモデル検証型なので、適用ケースを増やす、コストインパクトをどのよう
に見るかが大切。そういった所に配慮して報告書を書いてもらうこと、欧州で似
たような取り組みがあるので、その差を明確にする。違うことをやっているなら
海外アウトリーチを考えた方がよい(山口委員)
・
昨年度もそのコメントを頂いていたので、差異を示す、全体における位置付け
を示すことについて、三菱総研にアドバイスしている。またフィードバック件数
やダウンロード件数など、数値で表せる効果をお願いしている(事務局)
・
新規の NTT コミュニケーションについては、インダストリアルソリューションを
目指していて、アカデミックソリューションについて質問したが、ベストプラク
111
別紙4
ティスであるなどと答えられなかったので、注意が必要。中央大学については昔
からある研究で、実用の所に出て行くところで出られないので、注意して聞く必
要がある。
(山口委員)
・
神戸デジタル・ラボも運用を考えながらやらないと役に立たないものになる。
(佐々木委員)
・
ここはインダストリアルソリューションを求めていると割り切れば、論文が出な
くても実用度が高いものが出てくればよい。それが出ないならアカデミックソリ
ューションを示すように、くらいのスタンスで行わないと新世代の良さが出せな
いのでは。どっちつかずのものには不安感があるのできちんと伝える。NTT コミ
ュニケーションはアカデミックソリューションを求めているのではないとして
も、アカデミックソリューションから見たらできないことをやっている。(山口
委員)
・
東大の説明者は、産総研に最近来た人で、いろいろな大学とやっていてこの種の
プローブやその大学で作ったプローブでやっているものもあり公的資金の取り
方はうまいが、産総研の中でも不安視している。
(中島委員長)
・
とりあえず、
いろいろなプローブを作成して、LSI 非破壊検査をやっているので、
テンペスト系と同じようなものなので、トライさせればよい。いろいろな大学と
組んでいるので、コンタミネーションの問題とわれわれが求めている成果になっ
ているかによって判断すればよいのでは。
(山口委員)
・
情報家電とセキュリティの枠に入っているが、そこへの結び付きがほとんどなか
ったところが気になった。
(小林委員)
・
発表会のときにきちんと説明できれば。(篠田委員)
・
産総研で行っているプローブや検査のノウハウはどのように回収するか。IPA で
はハードウェア認証でも行っているように、刈り取りの所を考えないと。(山口
委員)
112
別紙5
推進からのコメントシート(1/2)
中島委員長
歌代委員
・分かりやすくアピールできるケース(Kick-Off User)
としてどのようなものがあるのか。既に成果ある場
合は同種他者、周辺他分野への展開計画は?
・有望な海外パートナー(開発サイド、マーケットサイ
ド)との連携による「世界化」について今後どのよう
に進める予定か?
三菱総研
なし
(国内はもちろん重要で、MRIにセミナー、ポータル
について高い能力があり、本計画中でも相応のoffer
をされていると評価。並行して成長可能性の高い海
外市場を動かすことについて検討されたい)
国内のみでは評価、採用について偏り、遅れがある
のではないか。
菊池委員
小林委員
※導入ガイダンスの構成案に、セキュリティに言及し
ている部分がまったく示されていない
・本来の目的である安全なソフトウェア開発に資する
ことやセキュリティに関する効果など
ガイダンス構成を見て本来の目的がわかるように
構成を見直すべき
・信頼性そのものを定量化することが必要である。 ・導入を検討するにあたって導入のメリットとデメリッ
トが具体的に示されていないと実業
としては検討できないのではないか?
※形式手法を適用することにより実現できることを定
量的に示すべき
・コストの削減、セキュリティの向上、信頼性の向上
など示せる対象もあるはず
・ユーザ企業に依存してBCPの策定ベースがまったく
異なる。何を基準に要因を特定しサービスを定義して
いくのか?シナリオがいい加減だと出来上がる物がそ
・BC/risk/resiliency等、必ずしも概念が固定して
こで決まってしまう。
・アンケート頼りで作成しているように見えるのが不
いない(分野により、場合により、時代により)ものを
安。
統制技術
通常のBCPとクラウドのBCPの違いは何か、明確 ・PDCAサイクルになっていない。有効性確認調査の
扱う場合、user/provider/guide間の混乱を避けるた
結果が成果に反映されるスケジュールになっていない
・次年度以降の計画が不明。ギャップを埋めること にする必要がある。
研究機構
めに、自分のベースとする定義を確立しておく必要
・クラウドベンダー
ができるのか?
がある。
何社ぐらいを想定しているのか?その各社で市場の
何パーセントぐらいのシェアなのか?
対象分母が適切でないと結果が偏ったものになる。
佐々木委員
1.方式について
(1)どの分野・対象にむいているか明確にしていな
い。
(2)具体的にどのように改善されたか不明確。
=>本当に良くなったということを実験結果などと共
に示してほしい。
2.ガイドラインについて
(1)これをやるのは良いが、上記が明確にならないと
使えないと思う。
このあたりは、すべてがうまくいくということはあり得
ないので、部分でも良いので確実に使える部分を明
確にし、それを展開していってほしい。
(1)BCPを策定する上で必要なデータの証拠性を保
全をどう扱うべきか明確にしていただきたい。
(2)作られたものが良いものであることをどのように
評価するかをあらかじめ明確にしていただきたい。
できたものが世界トップレベルのものであってほし
い。
・どこまでのことを事業者がやるとどこまでの情報が
漏洩するのか?
(1)この手の研究は、使い勝手がまずまずで安全性
・研究開発要素と新規性を示す必要(山口委員の重 ・原理モデル確定が最重要なので、その基本アイデ ・技術的な新規性が不明。PKIに基づく暗号化はご
技術的な裏付けをはっきりさせるべき
が有意にならないと使われない。有意性を具体的に
NTTコム
要な指摘に答えた上で)
アが見えないのが不安
く一般的。
・ドメインゼロを分散した環境を前提とするとか具体的 明確化してほしい。
手法を明示してほしい
・Fuzzingで未知のものをどうやって見つけるのか?既
存のものと何が違うのか?
大切な研究であると思う。実効性があるものにして
・PDCAサイクルが1ラウンドしかまわっていませんが
いってほしい。
評価結果をどう反映するのか?
結果は定量的に示すことができるのか?
フォティー
ンフォオ なし
ティ
なし
中央大学 なし
・組織対応型暗号(論文投稿済み)は、PPDM、
・それぞれの暗号プロトコルの内容が不明なので早
PIR、匿名アンケートの3つの課題のどこに用いら
い段階で明らかにしてほしい。
れるのでしょう?
なし
・学術レベルの研究とその成果を実業へどう展開して
いくかをどう考えていくか?
大切なテーマであると思いますので、実用性の高い
・暗号化方式だけに注力するのではなく必要十分なシ
ものを目指していただきたい。
ステム実装や運用を考慮したシステム化を検討してほ
しい。
・目的の絞込みが必要ではないか。全ての撮影の
防止(?)は市場性あるか?
総合警備 -著作権保護?(video等のコピー防止)
・望遠レンズで遠方から撮影された場合、検出可能
なし
-閲覧はみとめるが、撮影は不可?
保障
なのか?
(その市場性を技術的requirementを限定して実現す
ることを考えるべき)
・赤外線光源を実現すれば、現状の撮影機器のどれ 面白い技術。利用目的を絞り、確実に有効な分野を
ぐらいの範囲をカバーできるか?
明確化し、実用にむすびつけてほしい。
・公的支援による別の類似projectとの関係につい
て、内容の重複ないとの回答を得ているが、
1.双方の研究に連携(分担、情報共有、中間評
東京大学 価を経て絞り込み)はあるか?(あるいは全く、疎通 なし
のない独立の研究か?)
2.どのような体制が最適か?(共同化、情報共
有、全くの独立ノーコンタクト)
なし
・この事業を推進することで何がわかるのかが曖昧。
不正者は誰で何を守るために取り組むのか?確保
できるセキュリティ・安全性が曖昧。
・実施者による報告とうかがっていますが、なぜ再委
特に問題はないと思う。
託先だけの報告となっているのでしょうか?
・基礎的技術として必要な技術ではあるが、本事業の
本来の目的からは外れている。事業の方向性 の見直
しが必要なのではないか?
神戸デジ
なし
タル・ラボ
・クラウド環境下におけるスケーラビリティをよく検討し
・失効リストのオーダは利用者数、属性数に対して ないといけない
利用イメージを明確にして、運用上の問題なども解
・既存の公開鍵暗号方式に比べての効率性を定量的 決できるようにしてほしい。
どう変化するのか。
に示してほしい
・普及活動に向けた基本的なビジョンを見たい。
113
別紙5
推進からのコメントシート(2/2)
篠田委員
中村委員
三輪委員
矢島委員
・ポータルサイトの維持・運用はどのようにするの
か、明らかに。
・フォーマルメソッドの魅力(コストパフォーマンス)
・目標である「~の向上の貢献」の「貢献」はどのよう を、どのように効果的に見せていくかが問題。定量
・信頼性については、IPA SECで検討されており、セ
に評価すれば良いのか?
的評価ができないのか。
・普及啓発について、セミナーが取材を受けるという
キュリティに関して、もっと特化あるいは重点化した
・普及促進のアプローチとしては,妥当なのか。
事だけでは弱いと考える。更に普及啓発に供する手
三菱総研
アウトプットをして欲しい。
・大規模システムでは、運用体制や、システム移行 法を検討して頂きたい。
以下雑感
・何が"新しい"のかが見えにくいのではないか。
現実社会で形式的手法の導入の妨げになっている 時の手順等も含めた評価が必要だと考えられるが、
のは、実はトップ(経営層)の理解不足ではないの その部分はどう考えるのか。
か?
・プロバイダ側のBCPは、果たしてユーザ側にvisible
なるものだろうか?(BCPは、know-howである可能
・アウトプットとして、どのような標準や規格に反映さ
・クラウドにも多くの種類があるが、その全てをカ
性がある。)SLAのレベルでしか観測できないような
せていくのか。(ISO、CSAガイダンス・・・いろいろあ
統制技術
・間のネットワークプロバイダの部分をBCPにおいて バーするものになるかが疑問。
気がする。
る。)
・普及啓発活動の計画が示されていないために、で
研究機構
どのように考慮するのかがよくわからない。
・上記も含めて成果物や手法について具体的に示し
道筋を示して欲しい。(作って終わりにならないよう
きた成果物を広める方法を具体的に示してほしい。
ていただけるとありがたい。いろいろと細かい疑問は
にする。)
残るので初年度の報告を楽しみ(?)にしている。
・今年度には、開発されるシステムの「具体的な機
能」を明らかにして下さい。(何が出来て、何が出来
・特定VMプラットフォームに依存しないかが心配(ex.
・クラウドの利用が進む中で、本R&Dとその普及に
ないのかも含めて)
・ホスト環境が専有の利用でない場合に、ペアリング VMwareのみ対応etc.)
意義はある。どのようにして、どこまで実現できるか
NTTコム
・そしてその機能がどのように問題である「SOX方に 機構はうまく実現できるのか。
・普及啓発活動について具体的に方策をと普及活動
を明確にして欲しい。
準拠したクラウド利用」に結び付いていくのかを明ら
の測定効果を記述してほしい。
かにして下さい。
・非PC端末といっても、対象範囲が広い感じがす
る。どういう順番にやっていくのか、何故、その範囲
・定義言語の能力に興味がある。ファジングは、いか
・普及啓発活動について記述されていない。
フォティー
・ファジングにおける研究開発課題を、もっと明確に
に上記を逸脱した入力データが生成できるかに成否
・具体的な普及啓発活動と期待される測定可能な効 をカバーできるのかの説明が欲しい。
ンフォオ
すること。それによる効果も合わせて示すべき。どこ
が左右される。からだと信じているからである。年度
果について記述して頂きたい。出来れば、経済効果 ・できあがったツールの配布にあたっては、ツールの
ティ
までの未知を想定しているのかが不明。
利用者が悪意あるものでないことを確認することも
末に提示される言語仕様に期待している。
についても提案頂きたい。
検討が必要。
中央大学 特になし。
・統計、アンケート、情報検索に限定していますが、
医療・介護の分野において、どの程度の問題が解決 なし
できるのかが、よくわからない。
総合警備
(がんばれ~)
保障
・正面からの撮影を回避された場合はどうするの
か。
・普及啓発活動について具体的に記述されていな
い。
・コストにかかる説明を追加して欲しい。
・測定可能な普及啓発活動と効果について記述して
頂きたい。
・検出できた、出来なかったというだけでなく、定量
東京大学 的な評価まで持っていってもらえることを期待しま
す。
システム動作中に攻撃が発生する場合も考慮して
いるのか(Trojan Hardware)
・破壊の検出と同様にする? のであれば、その実装
方法に対するセキュリティ検討が必要では?
・普及啓発活動について記述されていないため、具
・実社会に適用するときのこの技術開発の限界を示
体的な測定可能な普及啓発活動と効果について記
して欲しい。(FPGAボードを用いることが前提となる
述して頂きたい。
と、限界があるのではないか。
・スケジュールにも普及活動を盛り込んで頂きたい。
神戸デジ ・「事業化」の「事業」とは何か? つまり、これは
タル・ラボ サービスをR&Dしているのか?
・属性ベース暗号が基本であり、研究要素があまり
・普及啓発活動について記述して頂きたい。
よく見えない。(開発・検証が中心?)
114
・どこまでの秘匿性や性能を実現するか。現実社会
の活用には限界を提示することが大事なので示して
欲しい。
・クラウドの利用を前提とした説明をもっと入れて欲
しい。
・クラウドのパワー(コンピュータリソース)を使うこと
によって、時には簡単に解読できてしまったりするの
で、現実的な運用を考えて、限界を示して欲しい。 )
別紙6
・
・
・
・
新世代情報セキュリティ研究開発事業第三回推進委員会
議事録
日 時:平成 23 年 3 月 17 日(木)10:10-12:30
場 所:経済産業省 本館 2 階 2 西 8 共用会議室
出席者(敬称略)
:
委員:中島一郎委員長、歌代和正委員、菊池浩明委員、小林和真委員、篠田
陽一委員、中尾康二委員、中村素典委員、三輪信雄委員、矢島秀浩委員、
山口英委員
説明者:石黒正揮(株式会社三菱総合研究所)
、土屋慶三(統制技術研究機構)
、
森直彦(NTT コミュニケーションズ株式会社)、村上純一(株式会社フォ
ティーンフォティ技術研究所)
、土居範久(中央大学研究開発機構)
、藤川
真樹(綜合警備保障株式会社、浅田 邦博(国立大学法人東京大学)
、
近藤伸明(株式会社神戸デジタル・ラボ)
※主たる説明者のみ
オブザーバ:山田安秀、森川淳、池西淳(以上、経済産業省)
事務局:伊藤公祐、遠山真、(以上、株式会社ユビテック)
議題:
1)審議の進め方について
2)各社の成果説明
3)まとめ
4)その他
・
配布資料:
資料 3-1
推進委員会スケジュール
資料 3-2
第二回推進委員会議事録
資料 3-3
推進委員からのコメント(コメントシート)
資料 3-4
中間・事後評価規程
資料 3-5
事務局評価概要
資料 3-6
シンポジウム結果報告
資料 3-7
実施者報告資料
資料 3-7-1 株式会社三菱総合研究所
資料 3-7-2 特定非営利活動法人 統制技術研究機構
資料 3-7-3 NTT コミュニケーションズ株式会社
資料 3-7-4 株式会社フォティーンフォティ技術研究所
資料 3-7-5 中央大学研究開発機構
資料 3-7-6 綜合警備保障株式会社
資料 3-7-7 東京大学
資料 3-7-8 株式会社 神戸デジタル・ラボ
115
別紙6
・
議事:
(1)継続事業:株式会社三菱総合研究所
「モデル検査による組込みソフトウェア検証とモデリング・パターン化の研究開発」
・
今後の展開のところで、一番上に書かれていることは、必要性は認識されるが、具
体的なアクションとしてはどういうことをやったらいいか。
(中尾委員)
・
コモンクライテリアを補完して、ドメインごとに具体的なセキュリティ要件の記述
の方法とかそのパターンなどを整理していって、実際に産業界で使えるような、何
をするかは規定されているが、どのようにするかを示せるための基盤を整備する。
(実施者)
・
具体的には、どこの国際標準を、どういったエリアを狙っているか。コモンクライ
テリアは ISO/SEC の WG3 で行っているが、そこで行うのか。
(中尾委員)
・
国際標準自体は既存のものに基づいて、それを具体的に実行していく部分の事例集
を整備する。
(実施者)
・
国際標準をいじるのではなく、それに対応するための産業界の基盤を作るというこ
とか。
(中尾委員)
・
コモンクライテリアというが、外国でも適用事例があるか。
(矢島委員)
・
日本の方が多いかと思う。
(実施者)
・
日本にコモンクライテリアの形式手法があるのか。(矢島委員)
・
形式手法はまだない。レベル 4 のクラス。フェリカは準形式手法に近いくらいの運
用をしていたり、NTT データの例も近いが形式手法に至ってない。
(実施者)
・
具体的にはフェリカとかのコモンクライテリアへの適用について、日本発で、海外
でも行われていない事例として提案していくことができるということか?実際に
ソニーと話しているのか?(矢島委員)
・
ソニーは、今までやってきており、レベル 4 クラスを取得していて、それ以上を目
指している。形式手法に関してはレベル 6 がセミフォーマルで、レベル 7 がフォー
マル。形式手法をやっているチームなので、やりたいと思っているのではないか。
(実施者)
・
具体的な今後の展開の結びつくところでは・・・。(矢島委員)
・
コモンクライテリアに関しては、実際に森本先生が形式記述をされていてそこと連
116
別紙6
携する話は去年からしている。(実施者)
・
IPA もコモンクライテリアの部隊も本体もそのような話を聞いていない。周辺で動
かれても・・・本当にやる気があるのであれば、我々に話をするべきではないか。
(矢島委員)
・
今後、もう少し具体化した段階でお話したい。(実施者)
・
事業評価のクライテリアについて、成果の目標値はあるのか。(篠田委員)
・
ガイダンスを作成して普及促進という・・・。(実施者)
・
ポータルでコンテンツを普及するとあるが、ポータルの維持運用をどうやって行う
か。
・
中間報告でもコメントに書いたが、この後、どうしていくか。(篠田委員)
・
形式手法に関する新しい情報をアップしていく。国内で最も充実した形式手法のポ
ータルサイトに・・・。
(実施者)
・
NII で協力して維持運用する。石川先生など。対象が補完関係にある。現在でも
Google の上位に来る。国内でも充実したサイトにする。(実施者)
・
ポータルは出来ているか。ページビューなどは取れているか。(篠田委員)
・
2 月にプレオープンでコンテンツはまだ全部入れていない、4 月以降正式オープン
になる。
(実施者)
・
前回も質問したが、セキュリティ的な効果が述べられていない。報道や取材でもセ
キュリティという言葉が一言も出ていないではないか。この手法を導入するとソフ
トウェアの開発が早く出来るがセキュリティレベルが変わらないのか、早く出来て
かつ安全になるのか。一切述べられていない。(小林委員)
・
そこは重要なところで、形式手法を普及促進するにあたって、形式手法は 100 くら
いの手法があり、プログラミング言語以上に数学理論に基づいた・・・違いが大き
くて、その中でも効果はまったく違う。そういうものをガイダンスの中できちんと
説明し、どういうときに何を使うか
示すことによってソフトウェアの品質を維持
して、生産効率を高めるのか、あるいはコストを上げてでも信頼性を高めるのか選
択が必要になる。その辺についてガイダンスの中で説明する。たとえば、20 ペー
ジでソフトウェアに対する要求として機能要求、信頼性、安全性、いろいろなもの
があるが・・・。
(実施者)
117
別紙6
・
それはこの手法によらず、一般的な話ではないか。(小林委員)
・
はい。それでセキュリティに関するものにも効果がある。従来のテストではできな
いような不具合の発見も行える。(実施者)
・
それは定量的に示されたデータはあるか。
(小林委員)
・
デッドロックとか、ある性質に対して論理的に検証するので、従来のテストではど
んなに増やしてもその性質が満たされるかは保証されない。形式手法では保証する
ことができる。定量的に関しては機能安全の分野ではそういったことについて決定
的に議論されており、基本的にはソフトウェアの信頼性は・・・決定論的欠陥とい
うか、確率的な評価は難しいということになっていて、こういう形式手法を適用す
ることで、手法とそのプロセスによって信頼性を高めるというという・・・考え方
になっている。(実施者)
・
ICCC の 2011 が秋にあり、call for paper が4月末までなので是非、コモンクライ
テリアの世界に発信していくのであれば、是非発表して欲しい。(矢島委員)
・
位置づけとしては国際標準に対してそれをどう実現するか基盤部分を整備するの
がここでの提案なので。
(実施者)
(2)新規採択事業
1)特定非営利活動法人 統制技術研究機構
・
「クラウドサービスベンダとユーザ企業における事業継続計画の作成手法とその
妥当性検証技術に関する研究開発」今期の成果は。(小林委員)
・
3 月 25 日を目標にまとめを行っており、クラウドベンダのための BCP の構築基準
をまとめる。(実施者)
・
クラウドに関する BCP のイッシューとかディザスタリリカバリのイッシューは、セ
キュリティの案件の中でも国際的に項目が挙がっている。それについては検討が始
まっており一つのユーザがいて、クラウドサービスベンダが何かサービスを提供し
ているときに
・
何かディザスターが起きると、サイトの中で解決する場合、CP イメージをコピー
して別のところで解決する場合、他のプロバイダに移して解決しなければならない
場合といったところまで、国際規格では検討されている。広めに書かれているが、
118
別紙6
スコープは?(中尾委員)
・
クラウドベンダとクラウドユーザということで考えているが、クラウドベンダにつ
いては、クラウドサービスのベースとなる部分のデータセンタの技術のものから連
続的に発展したものと考えているクラウドの前に、ベースとなるデータセンタのデ
ィザスタリリカバリを含めた BCP、そこにクラウドも特殊な技術として仮想化とか、
バックアップの存在などが BCP に関わるものとして考えており、それをサイトが複
数の場合、一つの場合、プライベートクラウドのようなものもあれば、パブリック
クラウドのようなものもある。そういうものを工夫した上でクラウドベンダをスコ
ープに考える。クラウドユーザについては、様々なユーザがおり、広い概念になる
が、情報の重要性に合わせて、たとえば銀行とか、証券会社、絶対止めてはならな
い事業へのクラウド利用とか、ユーザが写真等のデータをクラウドのデータベース
にアップするケースもある。それを階層型に分けた形でクラウドユーザの BCP 構築
基準、その妥当性検証を考えている。(実施者)
・
ベンダ側については、情報システム特有の BC がある、それはそれで国際的な議論
がされている。BS25999 についても言及しているが、これは汎用的な BC である。
クライアントにとっては重要かもしれないが、ベンダにとってはもっと IS の特化
したほうがよいのではないか、世界での議論にチューニングしていった方がよいの
ではないか。
(中島委員長)
・
クラウドベンダについては、事業の発展性とか、リソースがどんどん増えてい
く・・・BS25999 を基本にしている部分は拡張性を含めている。BS25999 の要求事
項にクラウドまたはデータセンタ特有の部分を盛り込むような形をとって IT に対
する具体性を高めていきたい。(実施者)
・
スコープが広いかなという気がする。一つのクラウドベンダ、データセンタベンダ
を取っても、クラウドの提供の仕方がいろいろあって、プロバイダの SLA をユーザ
が選ぶようなコンセプトになりつつあるが、プロバイダが提供する SLA に従って、
自分たちが BCP を設計していくことになるが、いろいろなクラウドベンダのタイプ
を全部カバーするのか。 止まってはいけないものはサイトを分岐してそのように
設計するが、そういう基準を作ろうとしているのか。(中尾委員)
・
ユーザについては、クラウドベンダの利用の部分で、クラウドベンダが妥当性検証
を行っているという事実を参照するということを根底に置こうと考えている。すべ
てが SLA によるものではなく、SLA に述べられないような免責事項とか、クラウド
ベンダ側では BCP を構築していると、それを踏まえた上で、クラウドユーザは自
SLA を結び対応していけるのではないかと考えている。(実施者)
119
別紙6
・
クラウドプロバイダはサービスの組み方も提供の仕方も、値段も、使っている技術
も、3 ヶ月、6 ヶ月の単位で変えながら彼ら自身が進化している。その変化をこの研
究の進め方の中でどうやって取り入れるか。(山口委員)
・
それを取り入れるために、BS25999 の要求事項を基にしている、なぜかというと、
事業継続マネジメントということで変化の早さに対応することをそこに付加した
いために、今回の規格だけでなく、その次の発展性の中に、BCM、事業継続マネジ
メントにつなげられる方向で時間軸の構成を考えていく。(実施者)
・
BS25999 自体がリバイズされるのでそれも考慮して行って頂きたい。
(中島委員長)
・
副業でクラウド事業を行っており、コンサルも行っているが、そもそも BCP を第三
者に公開することはやっていない。どうやって評価する計画か。(小林委員)
・
BCP そのものは公開しないが、監査または検証というサービスを行う中で見せても
らうことはある。
(実施者)
・
今年度のアウトカムはできているか。雛形は、厚みはどの程度か。
(篠田委員)
・
3 ミリ程度と考えている。20 ページ程度。(実施者)
2)NTT コミュニケーションズ株式会社
「PaaS/仮想化環境におけるコンプアライアンス指向データアクセス手法の研究開発」
・
11 ページの課題の分類で、特権とはハイパーバイザーの特権か。
(篠田委員)
・
ホスト環境管理者の特権である。(実施者)
・
プロセスメモリ空間はそんなに難しいか。
(篠田委員)
・
防ぐ手段はあるが、今回の対象には入っていない。(実施者)
・
誰が誰に提供するサービスか。NTTCom か。(中島委員長)
・
NTTCom が持っているクラウド基盤をクラウド事業者に対して提供し、最終的には
エンド対価はクラウド事業者からもらうのか。(中島委員長)
・
その通り。ここで言っているクラウド事業者は、社外のお客様である。(実施者)
・
成果の NTT グループ以外の展開は考えているか。
(小林委員)
120
別紙6
・
NTT 以外にも利用させたいと思っているため、成果を広くオープンにしたい。使い
たい事業者がいれば、権利処理をした上で利用させたい。(実施者)
・
クラウド事業者の中のセキュリティの機構、たとえばモニター機構などについて
色々なメーカが提案するが、そこで議論されるのがどのような事業者がそれを利用
するのか、クラウド事業者は機能をアップデートしてサービスを提供しているが、
その辺の話は並行して進めないと事業者は導入されないのでは。二つの手法を提案
しているが、これはパブリッククラウドだけの話か、汎用性がないと色々なところ
に提供するのは難しい。またそれを提供するときに議論するのは、手法を国際の場
で規格化して事業者が参照できるようにする方法もあるが、メカニズムを規格化す
るのはクラウドの場合は難しいと言われている。早い段階から色々な事業者に当た
っていかないとならない。
(中尾委員)
・
現段階では方式について考えており、社内で現場まで落として、何か付け加えない
とちゃんと回るシステムにならないし、今の段階では俎上に乗らないと考えている。
(実施者)
・
ペアリングとあるが、TPM を使った仮想環境でのブートのトラストチェーンの形成
の研究が昨年の国際会議でドイツのグループから出ている。仮想環境でのセキュア
ブートの研究は結構行われているがどう考えているか。それらはあくまでもクラウ
ド事業者が善意の場合で、本研究では、クラウドの拠点の管理者に対するリスクを
どうやってそれを利用する外部の人間が行えるかいうことであり、リスクシナリオ
が違うと思うが、クラウド基盤提供者が悪いことをしたという前提で考えた場合に、
これでよいという説得の構造が合っているかが気になる。また、新規性が分からな
いこと、運用者の善意を前提としてこのような機構が有効であると言っているとこ
ろのねじれ、また上位層の目的である法令順守、コンプライアンス志向とはどこな
のか、納得できない。
(山口委員)
・
本質的にこの研究に価値があるかということを問われていると思うが、セキュリテ
ィ的に完璧なものは求めているものではない。(実施者)
・
妥当なリスクシナリオからの展開になっているのか、既存の技術もあり、何が新し
いのか。
(山口委員)
・
ホスト OS がゲスト OS を認証するような研究と思うが、ここでいうペアリングはゲ
ストがホストを認証するので、新規性はあるのではないか。
(菊池委員)
・
ドイツの研究では双方向を両側で考えている。(山口委員)
121
別紙6
・
ホストはドングル、???など仮定できるので秘密の領域を持っているが、ゲスト
に、アクセスできない領域をどうやって持たせるのかはよく見えていない。(菊池
委員)
・
プロトタイプ実装は?デモは行っているか?(篠田委員)
・
プロトタイプはこれから評価に入るところ。(実施者)
3)株式会社フォティーンフォティ技術研究所
「情報家電など、非PC端末における未知脆弱性の自動検出技術に関する研究開発」
・
対象は量産品であるので、作って検証が終わったものをどうやってつかってもらう
か。来年、再来年にかけてルールは自分たちだけで作成して、お客様に使ってもら
うのか、来年度、使ってもらうユーザを巻き込んでルール作成や検証までいくのか。
(中島委員長)
・
色々なパートナー、組込み業界でテスティングツールをやっている、セキュリティ
業界でこういったツールを使って組込み検査をやっていこうというパートナーが
いる。特に、セキュリティ業界でこういったルールに自分たちのルールを作って競
争優位性を保って、やっていきたいというパートナーがいる。さっそくエンジンを
製品の中に組み込んで来年早々展開していきたい。(実施者)
・
来年度計画の中で、そういった方々とやっていくということか。(中島委員長)
・
それについては、ビジネスとして進めていく。(実施者)
・
19 ページの成果は 2 割くらいで出ており、良い結果と思うが、これらは新しい脆
弱性か。(歌代委員)
・
これから IPA や JPCERT にも連絡する予定。(実施者)
・
一個に付き、一個の脆弱性というのは不自然であるが、もっと出ているものもある
ということか。歌代委員
・
ここは資料の関係で抜粋して乗せている。
(実施者)
・
テストとしては新規のものがこれだけ見つかると言うのは大きな成果であるが、既
存の分かっている脆弱性をきちんと発見できることも重要。有効な資料となるので、
是非、やってほしい。(歌代委員)
122
別紙6
・
メカニズムの評価をすると思うが、今回の新規性は 12、13 ページの他の手法と比
較してこれだけ見つかると言うことはできるか。
(中尾委員)
・
調査の段階で、他のファザー(ファジングツール?)についても、機能であったり、
サポート体制であったり、国際化の程度であったり、パターンであったり、対象プ
ロトコルをまとめており、その中から一つのファザーについて評価を行っているの
で、評価を最終的な報告書に記載する。(実施者)
・
現在の進捗で得られた結果については、他(のツール)ではどうか。(中尾委員)
・
一部出ているものはある。比較に使っているファザーはアイシックというファザー
である。他のルールベースのファザーはオフィシャルのルールがないので、我々が
ルールを書かなければならないので現実的でないため、除外した。アイシックはロ
ジック埋め込み型の ファザーであるが、端的にいうと大雑把なツールで、あまり
(結果が)出ていない。
(実施者)
・
今年度の成果が 19 ページにあるが、分かり易い成果であるが、これらはすべて 14
ページの表のくらいのレベルのファジングルールで得られたものか。値の値域をい
くつか定義して全体の数を圧縮しているが。次のページに定義言語でどんなことが
できるか書いてあるが、例題としては書かれているわけではない。この結果という
のはこのくらいのレベルでも見つかったと言うことか。(篠田委員)
・
実際の利用しているルールの抜粋になるので、これくらいのルール。もう少し、IPv4
にしてもバリエーションがあるので、一つ一つの複雑さというかルールの書きぶり
というのはこういったもので実際にできる。(実施者)
・
15 ページに書いてあることは、来年度、再来年度に充実させていくのか。まだ本
番ではないのか。
(篠田委員)
・
14 ページのルールを書く上で、15 ページのようなことを考慮してルールを作成し
ているということである。
(実施者)
・
そこはノウハウで非公開なのか。なぜこの値を選んだとか。研究成果として公開す
るのか。
(篠田委員)
・
15 ページでも 2 つに分けているが、エラー推測という勘や経験によるところもあ
り、もう一つは科学的に・・・2 つの観点があり、後者の科学的なものについては
どのような方針、どのような考え方でこの値を選んでいるかは報告する。
(実施者)
・
今回見つけたものにはアンドロイドは含まれていないか。(菊池委員)
123
別紙6
・
今回は含まれていない。来年度。(実施者)
4)学校法人中央大学
「プライバシーを保護しつつ秘匿された個人情報を活用する方式の研究開発」
・
学術的な内容は高いと思うが、できたものが使われないと制度としては悩ましい。
国際医療福祉大学、東京大学高齢社会総合研究機構などが出ているが、どのような
形で開発したものが世の中に使われているかと言う 戦略について説明いただきた
い。例えば、国際医療福祉大学では、関連の病院でこれを採用いただけるとか、実
験的に使っていただける計画を来年、再来年に盛り込んでいるか。
(中島委員長)
・
盛り込んでいる。東京大学の方は従前は市川市で介護関係の超ベテラン。カナミッ
クネットワークはそのようなシステムを提供する会社。この方々と今困っていると
ころを解決すると言うことで、市川や松戸で試行した上で、使えるところは使う。
ただ、最終的には法制度に関係するところが出るので、そこが悩ましいが、改訂が
出来たらすぐ動けるように体制を持っていっている。(実施者)
・
今日の資料に書いてないが。
(中島委員長)
・
実際使うことは大前提。採択されている案件は使うことは大前提と考え記載してい
ない。
(実施者)
・
総務省や厚生労働省に働きかけて、成果を送り込んでいただきたい。
(中島委員長)
・
これは「メディカルクラウドの基盤」といったキャッチーな言葉は使わないか。
(山
口委員)
・
キャッチーな言葉を教えていただければ。
(実施者)
・
メディクラウドなど。外に出て行くときに、使っていただくと、クラウドはダメだ
といっている関係の方々も良いのでは。(山口委員)
・
複雑になるので資料からは消したが、クラウドは考えており、自律分散とか、大阪
学院大学の笠原研究室との共同研究など、頭に入れている。
(実施者)
・
プラスして、運用するシステム全体がクラウドということで、自分自身がクラウド
のセキュリティに関して現実にインプリメントしたらどうするかということを行
っている。
(実施者)
124
別紙6
・
プライバシー保護に関して新しい試みがされているのは興味深い。統計処理と匿名
アンケートと PIR は組み合わせて使うことが出来ると思うが、課題の間の関係をど
のように考えているか教えてほしい。(菊池委員)
・
匿名とセマンティックな PIR から始まると考えている。これによって患者や色々な
人のプライバシーを保護した情報交換が出来るようになる。それが出来た上で、情
報を秘匿したまま統計処理を行う。この 3 つが相関、流れが加速して統計処理に帰
着すると思っている。もっと先をいうと、統計処理を使って医者やケアマネージャ
ーなど医療に関係する人たちがシステムを使うことによってより的確なケアプラ
ンや、より的確な処置ができるようになることが最終目的。
(実施者)
・
統計処理が最終的なゴールか。(菊池委員)
・
統計だけもなく、セマンティックなインフォメーションリトリーバルによって、医
学関係の情報にアクセスして知的なレベルが上がる、グーグルのような単語ベース
から自然言語にかけて各医療分野の知識が深まる。(実施者)
・
4 つのうちの一つが現時点での個人情報の統計処理になるが、法制度が関わると言
ったが、下に並んでいる人たち(患者、介護士、ヘルパー、ケアマネージャー、か
かりつけ医)で横串を挿して利用しようとか、裏のところで救急で特定の個人に関
する情報を利用してよいかとなると、裏側はできるようにしておくが、本当によい
かは法制度をクリアしないとならない。(実施者)
5)綜合警備保障株式会社
「撮影による情報漏洩を防止するソリューションの研究開発」
・
当初はコストを低く設定していたが、ここまで取り組んで当初のコストを実現で
きそうか。
(小林委員)
・
中間報告の際には、A4 一枚サイズ当たり数百円としていたが、その目標値には
変わりはない。(実施者)
・
来年度の予定野中に光源系のメーカとあるが、具体的にパートナーが決まってい
るか。
(中島委員長)
・
推進委員会別紙の 2 ページでは光学系メーカと入っていないが、某フィルムメー
カーなど。
(実施者)
125
別紙6
・
具体的に決まっているなら結構である。(中島委員長)
・
順調でよい。
(山口委員)
6)国立大学法人東京大学
「高度電磁波解析技術によるLSIのセキュリティ対策に関する研究開発」
・
日本でこのような活動をしていることを JHAS などにアナウンスしてほしい。
(矢島
委員)
・
普及に関しては、27 ページで国際基準である ISO/IEC、JHAS などで標準化に結果
を応用したい。また学術活動に関しても随時行っていく。(実施者)
・
全部終わってからではなく、現段階からアナウンスしながら色々な人の意見を踏ま
えて・・。
(矢島委員)
・
既に米国 NIST と密に行っており、この技術は JHAS にも応用できるので、欧州で
JHAS 等で使われているツールメーカを通して、プローブを事業化する方向で相談
している。
(実施者)
・
10 ページの今年度の活動報告と 26 ページでは前者の方が見易いので、合わせてほ
しい。産総研が行う 23 年度のトロージャン回路実装を前倒しとあるが、どの程度
前倒しになったのか説明してほしい。(山口委員)
・
トロージャン回路については来年度行う予定のものを前倒し、一方、電磁波の解析
を行うということがメインであったが、プローブ等の納品が間に合わなかったので
来年に回している。回路の開発については進んでいて、来年度のトロージャン回路
を用いた実験等もうまくいっている。全体としてはアドバンス。(実施者)
・
トロージャン回路の実装・実験は来年度の表に2箇所にあって、今年度の表に前倒
しとして入っているが、相互の関係はどうなっているか。(山口委員)
・
今年度は、トロージャン回路は基本的なものを入れて検収できた。トロージャン回
路には様々なものがあるのでそれを実装していくともに、検出の手法をより高精度
にやっていきたい。実際、現在のところ、マクロプローブしかないので、マイクロ
プローブを用いて第三国で変な回路が入れられたことを検出するには、来年度開発
するマイクロプローブを用いてより詳細に調べていって電磁波を解析することを
行おうと考えている。現在のところは平均化された電力でトロージャン回路が検出
126
別紙6
された。
(実施者)
・
トロージャン回路の検出はこれ以外にないか。スライシングする手法と比べて、こ
れの優位性はどこにあるか。
(小林委員)
・
スライシングして検出する場合にはレイアウトパターンとの比較になるので破壊
攻撃となる。我々が目指しているのは、マイクロプレオー部を使うところについて
は動作しているときの異常を検出する。スライスすると動かなくなるので、設計し
たデータの情報と全く同じものが出来ているかと言う静的な解析になる。
(実施者)
・
さらに、スライスして調べるときには、本来あるべき回路の検出は容易であるが、
ないものが入っていても分からない。我々は異常動作を調べるので、本来入ってい
ないものが入っていれば分かる。(実施者)
・
このメーカのものが怪しいということが分かったら、どういう対策が出来るか。
(小
林委員)
・
一つは「使わない」ということ。販売する前にメーカが検査するので、その段階で
検査できれば。FPGA の場合、ダウンロードに不正な回路が入っている可能性があ
る。その場合は実際に動作しているときに調べないといけない。(実施者)
・
これと同時に、我々はソフトウェアの証明書が付いているようにダウンロードする
ハードウェアに証明書を付けるような対策手法も考えている。(実施者)
・
3 年度であるが、26 ページに来年度の予定があるが、体制の連携において各パート
ナーが一つの開発をずっと進めてどこかでそれを連携するとか、総合的に評価する
のが見えないが、先にあるのか。(中尾委員)
・
その時々に、例えばマイクロプローブであれば、プローブヘッドを東大が作り、そ
れを森田テックのステージに乗せて、東大の実験室に導入し、産総研、電機大が集
まって実験すると言った計画になる。(実施者)
・
23 年度の計画の中でも、マイクロプローブの評価実験があるが、連携していると
いうおとか。
(中尾委員)
・
連携しているし、マイクロプローブの 1st バージョン、2nd バージョンと高度化し
ていく形をとっているので、測定結果と連携している。(実施者)
・
27 ページの標準化で、試験機関に導入するとあるが、国内の試験機関か。
(山田室
長)
127
別紙6
・
基本的には、CMVP,JCMVP である。
(実施者)
・
すでに調整やコミュニケーションはやっている?山田
・
やっている。
(実施者)
・
情報セキュリティ室や産総研内部、業界と一緒にやっているところにフェードバッ
クするところを文書に盛り込んでいただければ。
(中島委員長)
7)株式会社神戸デジタル・ラボ
「効率的な鍵管理機能を持つクラウド向け暗号化データ共有システムの研究開発」
・
実証実験はどうやって行うか。特に実用に耐えるような。(篠田委員)
・
既に世の中に存在するサービスやメールで、鍵発行の仕組みを運用してみる。実際
に鍵管理プロバイダを実施すると言う位置付けと、もう一つは SaaS 業者をイメー
ジして、組み込んで実際に使いものになるのか性能的な問題、安全性の問題が出て
こないかを検証する。
(実施者)
・
実際に鍵発行の事業者を行うのか。実用に耐えるかどうかはユーザがついて初めて
分かるが、顧客はどうやって確保するか。
(篠田委員)
・
まずは鍵を自由に使えるようにして、属性ベース暗号が使い物になることを広く認
知していただいて、その後、きちんとしたサービスとして立ち上げたい。
(実施者)
・
それで使う人は出てくるか。
(小林委員)
・
そう考えている。現状動いているのは社内の開発サーバをモジュールとして存在し
ており、次年度以降は本当にクラウド上で動かして、シミュレーションを行う、ユ
ーザもこちらで動かす、サービス化を行うに必要なソフトウェアやシステムの開発
を次年度行う。(実施者)
・
SaaS 業者への鍵管理サービスと書かれているが、色々なクラウドサービスを提供
する事業者にこのような鍵管理を提供する場合の導入コストや運行管理など、色々
なことをやらないといけないが、クラウドはコストに依存するので安くあげないと
いけない。コスト面の話と導入のリソースのコストを含めた、を実際に提供するた
めに重要であるが、社内で実証を行う中で評価するのか。(中尾委員)
・
コスト面は現状では想像するしかないが、実際に仕組みを作って導入や運用にどれ
128
別紙6
くらいコストがかかるか測っていきたい。
・
それは可能か。直感的に大変と思うが。(中尾委員)
・
SaaS 業者が簡単な仕組みであれば、比較的簡単に導入できるが、サービス度合い
によっては違ってくる。我々が導入する鍵管理の仕組みは高価ではなく導入できる。
(実施者)
・
ABE と一口に言われているが、色々な方式があり、そのままでは新規性はないので
独自のものを考えられていると思うが、クラウド向きのものと言うのが分からない。
どんなところに、提案する ABE に特長があって、なぜそれがクラウド向きかを説明
いただいたい。スペシフィックに。
(菊池委員)
・
失効リストが付いていること。ID ベース暗号の問題点として、失効ができないこ
とがあると言われている。失効することで、ユーザの鍵が使えなくなるというとこ
ろで、多くのユーザがいても、管理側で失効させることが出来るスキームが今回の
特徴。筑波大学でも開発されていると聞いたが、我々が行っているのはサービスに
向けた研究であり、理論の場合、誰が復号できるかを暗号文に載せない、暗号文を
見ただけでは誰が復号できるかを見せないとか、そこまでセキュリティを担保する
必要があるなど、議論されているが、我々が考えているのは最低限のセキュリティ
で速くできる。(実施者)
・
だからなぜクラウドなのか。
(小林委員)
・
ユーザの管理が容易にできる。(実施者)
・
普通のサーバクライアントでも出来るのではないか。なぜクラウドに適しえいるの
かという説明がないという点が気になる。クラウドだからこう変わる、この部分に
対するセキュリティや認証と言う工夫はあるか。
(小林委員)
・
通常のクラサバの仕組みとクラウドの仕組みは全く同じものである。クラウドで適
用すればより効果的にできる。(実施者)
・
クラウドの方が管理者は単一であるし、どのユーザがアクセスできるかという点で
も易しいモデルと思っているが、期待していたのは、クラウドも既知であるし、ABE
も既知であるが、2つを組み合わせると新しいことが出てくると期待したが、「ク
ラウドにも適用できる」ということでちょっと残念に思った。(菊池委員)
・
秘密鍵が失効するとなにが起きるか。(篠田委員)
・
復号化ができなくなる。鍵の中には属性が入っており、復号する際に失効リストに
129
別紙6
問い合わせを行って・・・。
(実施者)
・
暗号方式は暗合号式として、暗合を実際に運用するための周りのエンクロージャー
をしっかり作るという事業化の話と理解した。暗合方式は既知であって、その周り
をいかに効率よくスケーラブルに管理するかと言う研究だと理解しているが。
(山
口委員)
・
その通りである。
(実施者)
・
ユーザが付くか。来年度活動の間で。(山口委員)
・
来年度に必ずとは言い切れないが、事業会社であるので作る以上は売れるものをつ
くらないといけないと意識しながらやっており、研究を含めてベースのものができ
たところ。次は売れ利もの作り、アピールしていく。(実施者)
・
dropbox のフロントエンドのプラグインとか、商品にならなくてもプロモーション
にはなるのでは。システム的なものが世の中に出てこないと。(山口委員)
・
来年度の計画はこれから具体的に詰めていくと思うが、技術開発だけでなく、世の
中に出て行くことを期待しているので、実証実験の中で計画の中に、この企業とや
るとうまくいくとか、あの企業はキックオフカスタマーとしてある程度、協力して
くれそう、など、そのような人たちを含めた計画を出してほしい。独りよがりで終
わらないように。
(中島委員長)
以上
130
別紙7
委員からの評価意見一覧(1/4)
中島委員長
歌代委員
・要素技術から見た成果の意義
-国際水準に比べて遅れているのであればキャッ
チアップすべき
・総合評価
・実施体制
(IS全体の動きの中での本プロジェクトの位置付けを
-国内コミュニティの形成が必要
三菱総研 示し、)本プロジェクトとしての成果"物"(ルール、基
・実用化の見通し
準、ツール・・・)を外部にもわかり易く示すこと。
一部の専門家のみではなく、現場技術者へのアプ
("研究"の進捗報告でなく、"成果ブツ"を示すこと)
ローチが必要
・総合評価
-やはり実用化が最大の課題と思われる
菊池委員
小林委員
篠田委員
・目標・計画
-セミナーを開催などして、十分な成果が上がっ
ている。
・要素技術から見た成果の意義
-形式手法の必要性は認識する。このプロジェク
トそのものの成果が良く見えない。
・実施体制
-NIIとの強い連携
・実用化の見通し
-今後の展開の計画は不明確
・総合評価
-信頼性の定量評価が不十分のままだった。
-質問に直接答えていない。
・要素技術から見た成果の意義
-ソフトウェア工学分野としては重要であるが、セキュ
リティに対する言及が大幅に不足している。
・実施体制
-体制も不明確。
・実用化の見通し
-不明瞭。この研究成果をどの様に啓蒙していくのか
が明らかでなく、効果が得られるのか疑問。
・総合評価
情報セキュリティ分野への貢献が不明瞭で、定量的な
評価が行われているとは言い難い。
-中間評価でのコメントが十分に反映されていない。
・目標・計画
-OK
・要素技術から見た成果の意義
-OK
・実施体制
-OK
・実用化の見通し
-すでにポータルサイトがほぼ完成しており、今後の維持・運用も行っていくというこ
とで実用化とみなして良いと思う。一方でサイト内のコンテンツ(ガイドライン)が利用
され、実際の開発に利用されていくかどうかについては70%くらいのconfidence。
・総合評価
-今後は、形式手法導入の隠れたコストを明らかにする必要がある(導入をjustifyす
るため)
・目標・計画
-目標と計画に乖離がある。実施するとしても目標を
・目標・計画
・目標・計画
-プロバイダーのBCについては情報等に特化した ・目標・計画
-クラウドベンダーへのアンケートが主体で、独自 絞り、明確化すべき。
・実施体制
ルール、標準(等)に準拠すべき
-インタビュー手法に反省点があるということなの 色が見えない。まだ成果はない。
-実現性に疑念がある。
-汎用BCMSであるBSを用いるのはやや迂遠
・要素技術から見た成果の意義
で、今年度の成果の完成度が不安
統制技術
-十分な体制が取られていない。
-またBCMSを用いるなら、米国では
-クラウドに特化したBCPがまだ不明確。
・総合評価
研究機構
・実用化の見通し
BS/NFPA/ASIS/ISが並行採用されており、これを顧 -今日の災害の例もあり、BCPやSLA等に表すこと ・実用化の見通し
-不明。
慮すべき
ができない危機対応能力が重要と思われる。それを -BCPの非公開性をどうするか。
・総合評価
resiliencyについては、ASIS/ISでの議論にも注目
・総合評価
どう考えるか課題。
-実現性に疑念がある。
(まだ当分方向でないのではないかと思うが)
-まだ成果がなく、評価不能
-具体的な成果が予測できない。
・実用化の見通し
-プロト(2010年度)から本格版(2011年度)の段階
・総合評価
NTTコム でkick-off customer(s)をinvolveした開発をすべき
-具体的な成果を見てみたいと何とも言えない。
(できあがってから2012年度で試行ということで効果
的な開発が可能か疑問)
・目標・計画
-ゲストOSとホストOS間の相互認証の実現性に
疑問。
・要素技術から見た成果の意義
-「ペアリング」は暗号分野では別の意味で利用さ
れている。Bluetoothのペアリングのイメージか。
・実施体制
-NTTコミュニケーションズでのサービス主体
・実用化の見通し
-ゲストOSにおける安全な領域の実現性
・総合評価
-技術的な詳細が不明。外部発表が必要。
・目標・計画
-明確な目的あり。50種から10近くで発見した成
果は明確。
・要素技術から見た成果の意義
-ISICに対する優位性があり。
・目標・計画
-再現率(既存の脆弱性を100%発見できるか)の
フォティー ・潜在ユーザとの連携についてもやると言うことなの -既存の脆弱性を使った検証が必要
調査が必要。
ンフォオ で是非有力ユーザと連携して普及力のあるものを開 ・総合評価
-開発ベンダとの積極的な協力が望まれる。検証も ・実施体制
ティ
発することを期待
-問題なし
含め。
・次年度の計画
-Androidの調査結果は有益
・総合評価
-既に多くの脆弱性を発見している。
131
・目標・計画
-OK
・要素技術から見た成果の意義
-OK
・実施体制
-OK
・実用化の見通し
-OK
・次年度の計画
-予算・体制に対して、スコープが広過ぎるような印象がある(クラウドビジネスの多
様性×ユーザ側の事業の多様性×変化)→整理・集中が必要か。
・総合評価
-OK
※BCP基準:ただいま作成中(3/25メド)
・目標・計画
-OK
・要素技術から見た成果の意義
・目標・計画
-前提条件(環境)をもっと明確(正確)に定義すべき。
-リスクシナリオの明確化と実現計画の具体化
・実施体制
・要素技術から見た成果の意義
-ペアリングを具体化するにあたっての方法が優れて -OK
・実用化の見通し
いれば価値はある。
-社内あるいは自社顧客に対するサービスとして実用化というだけでは弱い。普及
・実用化の見通し
のための戦略が必要。
-何らかの形で事業には組み込まれそう。
・次年度の計画
・総合評価
-現時点では優位性は評価できない(平成22年度の -OK
・総合評価
結果が十分に示されていない)
-OK
※プロト:まもなく評価・・・
・要素技術から見た成果の意義
-重要であり必要な事業である。
・総合評価
-中間評価も興味深く評価できる。
・目標・計画
-OK
・要素技術から見た成果の意義
-ルール導出の過程をアウトカムとして示すと良い(新しいプロトコル、新しいアプリ
に対して同じ研究を繰り返さなくても良くするため)
・実施体制
-OK
・実用化の見通し
-OK
・次年度の計画
-OK
・総合評価
-OK
別紙7
委員からの評価意見一覧(2/4)
中島委員長
歌代委員
菊池委員
小林委員
・目標・計画
-プライバシー保護に対する多角的な試み。
・要素技術から見た成果の意義
・総合評価
-新しい暗号技術を積極的に使っている。
・実施体制
-医学会との連携が限定的だが、本格的に運用す
・実施体制
中央大学 -関係省庁、団体との連携により、必ず実用化に至
る場合に医学コミュニティとのより密接な関係が必
-大きな組織なので、組織間の協力が求められ
る段取りを計画中に記しておいていただきたい。
要になるのではないか。
る。
・総合評価
-十分な成果が出始めている。
・総合評価
総合警備
-市場化のためのパートナー企業、コスト評価もあ
保障
り、是非実用化、普及をめざして推進を期待
・実施体制
-本件の「実用化」に向け、METI(情報セキュリティ
室)、AIST(業界とのICカード認証事業)と定期的な
東京大学 情報交換、認証モデル構築、国際連携を進める仕
組みについて早期に設定することを期待
-国内の類似グループとの連携についても可能な
ら検討されたい
神戸デジ
タル・ラボ
-
篠田委員
・目標・計画
-目標:実際的で非常に良い
・要素技術から見た成果の意義
-学術的な成果は十分に上がっている。
-実用化試験について注力すべき
・実用化の見通し
-法制度の問題もあり、困難かも知れないが期待した ・実施体制
-OK
い。
・実用化の見通し
・総合評価
-実用化が大前提ということで安心している。
-適正な規模での実施を期待します。
・次年度の計画
-同上
・総合評価
-OK
・目標・計画
-OK
・要素技術から見た成果の意義
-OK
・実施体制
-OK
・実用化の見通し
-IRCF検出等を含んだシステムがコスト増の要因となるか?
・次年度の計画
-OK
・総合評価
-さまざまな方式を発揮し、組み合わせている姿勢が良い。
-
・要素技術から見た成果の意義
-物理セキュリティの強化に役立つ
・実用化の見通し
-具体的で実用化に向かっている。
・総合評価
-評価できる。
-
・目標・計画
-OK
・要素技術から見た成果の意義
-マイクロプローブの性能評価をきちんとやって欲しかった(資料から読めない)
・要素技術から見た成果の意義
-必要な技術ではあるが、成果に結び付くかわからな ・実施体制
-OK
い。
・実用化の見通し
・総合評価
-脅威の共有化はできていると思うが、本事業で取り -OK
・次年度の計画
組む流域であるが疑問。
-OK
・総合評価
-OK
・目標・計画
-OK
・要素技術から見た成果の意義
-OK
・実用化の見通し
・実施体制
-提案手法では見通しを測れない
-OK
・次年度の計画
・実用化の見通し
-実証実験の計画が不明確
-(普及に関しては、実施者による事業に限定されている)
・総合評価
-「クラウド向け」となっておらず、目標とのずれを感じ ・次年度の計画
-実証実験の意義がいまひとつ不明(性能等は実証済)。また、実験実施について
る。
「実用」を前提としたものになるかどうか不安
・総合評価
-OK
・実施体制
-利用者の不在が懸案
・総合評価
-実際のクラウド事業者との共同開発等も視野に入
れていいのでは。
132
別紙7
委員からの評価意見一覧(3/4)
中尾委員
中村委員
三輪委員
矢島委員
山口委員
・目標・計画
-妥当
・要素技術から見た成果の意義
-ガイダンス普及としては評価できるが、今後の展開の具現化が充分
になされていないのが問題である。
・実施体制
三菱総研
-判断できない
・実用化の見通し
-上記の成果の意義と同じで、今後の具体的な実用化、展開が見えな
い。
・総合評価
-実施内容は理解したが、実用化が見えないので「中」程度の評価。
・目標・計画
-計画通りに進捗したと思われる。
・要素技術から見た成果の意義
・目標・計画
-目標が達成されたかどうかを客観的に確認できる -一般の技術者等には理解が難しいと思われる。
-むしろ技術者ではなく、産業界そのものが認識する必要がある。したがって本成果が
資料がほしい
すぐに役立つとは思えない。
・総合評価
-具体的な適用事例を交えた形で成果を示してほし ・実施体制
-ヒアリングからは不明。
い。
-この手法を用いることによって、どのくらいセキュ ・実用化の見通し
リティの問題の解決が向上したかがよくわからない。 -このままでは難しいと思われる
・総合評価
これまでの成果は、一定のレベルであると思われるが実用化には程遠いと感じる。
・実用化の見通し
-成果の適用として、コモンクライテリアを上げてい
るが、ICCCでの発表など、国際貢献をしていくこと、
具体的な適用事業者との共同作業などのプランが ・実用化の見通し
示されていないので、示してほしい
-成果の対外への発表の方法や、活用の拡大策が
・総合評価
どうなるかがKeyだと思う。
-上記の実用化のためのアクションの道筋が具体
的に示されれば、セキュリティ分野への貢献が期待
される。
・目標・計画
-目標とするスコープが不明確。欲張りすぎの内容になっており、達成
できるか不明。
・要素技術から見た成果の意義
-今のレベルでは判断できない
・実施体制
統制技術 -不明
研究機構 ・実用化の見通し
-今のままの進め方で行くと、具他的に活用できるものができるか疑問
である。
・次年度の計画
-スコープを精査し、進め方/実施内容を具体化する必要がある。
・総合評価
-上記(次年度の計画)を進めてほしい
・目標・計画
-限られた奇異間の中での作業としては適切であるように思われる。
・要素技術から見た成果の意義
-技術的には特に新しいものはない。様々な要素をまとめるという位置付けか
・目標・計画
・実施体制
-クラウドベンダ側で、どこまでのディザスタリカバリ
-不明
を想定しているのかが、あいまい(不明)
・実用化の見通し
-実際のベンダに積極的な協力が得られるような工
-基準を作成するだけでは普及するとは思えない
夫をもっと検討すべき。
・次年度の計画
-ユーザの部分は不要ではないか。ベンダ部分だけでいいのではないか
・総合評価
-普及計画があいまいであることから、継続はむずかしいのではないか
・実用化の見通し
-複数のクラウドベンダとのすり合わせを行い、実
際に適用してもらえるように努力することが実用化
への条件となる。
・総合評価
-成果を逐次、公開して進めてほしい。それができ
ていけば社会への貢献として評価が高まる。
-さらにそれと、フォローアップとして適用状況をみ
ながら改善していくことが望ましい。
・要素技術から見た成果の意義
-意味あることだと思うが、方法論が正しいのか?
・実用化の見通し
-現在のクラウドプロバイダの実状に合致しない。
プロバイダは進化している。そのような変化を反映
する取り組みが欲しい。
・次年度の計画
-継続する意味はないのでは?あるいは、同じ方法
ではない、目標は同じで別の事業者でやった方がい
いのでは?
・総合評価
-来年は無しで。
・目標・計画
-実現可能性と適用可能性のいずれも不明瞭
・総合評価
-実際の本技術のユーザの意見を踏まえながら進
めることが必要。その上で、全体目標や計画がよい
のかを見直して欲しい。
・要素技術から見た成果の意義
-コンプライアンス指向が何故達成できるのでしょ
う?
・総合評価
-重要な技術開発だと思うが、その方法について、
投資価値があるかどうか疑問が残る。
・目標・計画
-プロトタイプの後、実証検証を早々に行う必要がある。目標が練れて
いない。クラウド事業者の実情を十分に理解する必要あり。
・実施体制
-了解。
NTTコム ・実用化の見通し
-NTTコムでの実用化は理解するが、外部への展開に難がある。
・次年度の計画
-次年度以降の具体化が鍵
・総合評価
-実証検証を他クラウド事業者を巻き込んで積極的に進める必要あり
・目標・計画
-了解
・要素技術から見た成果の意義
-新規性をより明確にする必要あり。
-特に評価を十分に実施すべき。
フォティー ・実施体制
ンフォオ -了解
・実用化の見通し
ティ
-あるレベルで理解できる
・次年度の計画
-了解
・総合評価
-定量的にしっかり評価できる手法の整備が必要である。
・目標・計画
-一定の成果が出ていると思われる。
・要素技術から見た成果の意義
-クラウドにおいて懸念されているセキュリティの課題のいくつかは解決できる具体的な
手法であると思われる。
・要素技術から見た成果の意義
-技術的難しさをどのように解決しているのかがよく ・実施体制
-不明
わからない
・実用化の見通し
・実用化の見通し
-NTTComのオプションサービスとして採用見込みなので実用化はされると思われる。
-社会的にどのように展開していくのかが不明
・総合評価
仮想コンピュータの技術は進歩が早いので、この手法がこれから数年後でも役立つのか
がよくわからない。
・目標・計画
-実際に問題を発見しており成果は出ていると思われる。
・要素技術から見た成果の意義
・実用化の見通し
-ツールという具体的な形が実現されているので、わかりやすい成果といえる。
-開発終了後のルールの提供体制を、どのように
・実施体制
つくっていくのか
-問題ないと思われる。
・次年度の計画
・実用化の見通し
-TCPの3Way Handshakeより、もっと高度な脆弱性
-製品販売計画があるようだ。
をどうやって用意にみつけるのか、といったあたりを
・次年度の計画
もっと知りたい
-適切と思われる。
・総合評価
-ファームウェア等の未知の問題を発見するツールとして期待できる。
133
・目標・計画
-やることが明確。
-どこまでやるのか、どうなったら成功なのかをさら
に明らかにして欲しい。
・実用化の見通し
・総合評価
-製品化の見通しは示されているが、国費でやって
-来年度の成果が楽しみです。
いるものなので、他への普及のさせ方などを示しな
がら、計画を示して欲しい。
・総合評価
-世の中で求められる技術と考えられ、開発する技
術の波及が認められれば評価がさらに高まる。
別紙7
委員からの評価意見一覧(4/4)
中尾委員
中村委員
三輪委員
矢島委員
山口委員
・目標・計画
・目標・計画
-了解
-概ね達成していると思われる。
・要素技術から見た成果の意義
・要素技術から見た成果の意義
-意義を認識します
-国産の技術の枠を集めた内容になっているのではないか。
・実施体制
・実用化の見通し
・実施体制
了解(連携をよくしてほしい)
-病院システムとの接続のインタフェースをどのよう
-十分出はないか
に設計していくのか、利用者の使いやすさをどのよう
中央大学 ・実用化の見通し
・実用化の見通し
-了解
に考慮していくのか、という部分についての計画を
-国際医療、福祉大学等での評価などは行われるようではあるが、一般の病院他での
・次年度の計画
明確にするとよいと思います。
採用はハードルが高いだろう。
-了解
・総合評価
・総合評価
-実用化と普及へは高いハードルがあるとは思いますが、是非、チャレンジして頂きた
-具体的な実用化が法律と関係する点が気になるが、そこも含めて努
い。
力してほしい。
・実用化の見通し
-法制度の課題など、実用化にあたっての課題がク
リアされる見通しなどを示しながら、普及の展開イ
メージが示されれば、第一段階はクリアされるが(市
・総合評価
川市、松戸市など)、さらなる普及(全国展開)が図
-方式から実用へのトランジションどう設計するか
られるが、その可能性、道筋も検討があるとありが
がKeyであり、来年度もよく頑張っていただきたい。
たい。
-「メディカルクラウドへの道」と言えばいいのに。
・総合評価
-医療分野のIT化に浸透することが最終目標と考
えられるが、そこまでの道筋が示されれば評価が高
まる。
・目標・計画
-了解
・要素技術から見た成果の意義
-意義を認める
・実施体制
総合警備 -了解
・実用化の見通し
保障
-見通しを理解。今後の普及が楽しみ
・次年度の計画
-了解
・総合評価
-良い方向に進んでいると考える。
・実用化の見通し
-マーケティングを進めながら開発をしていかれれ
ば見通しに向けた課題が明らかになると考えられ
る。
・総合評価
・総合評価
-市場への早い製品投入が期待されます!
-ものができつつあるが、上記の作業でさらなる課
題を明らかにしながら現実性の高い成果を目指して
欲しい。
・要素技術から見た成果の意義
-パターンマッチングをどの程度の精度で実現する
のか、成果に期待する。
ALSOK関係者のためノーコメント
-遠距離撮影を制限するアイデアが記されていると
よいかも。背後を必ず壁にするとか。
・目標・計画
-了解
・要素技術から見た成果の意義
-意義は理解
・実施体制
-体制はOKであるがお互いの連携手法がみえない(提案書にはある)
東京大学
特にコメントなし
・実用化の見通し
-了解
・次年度の計画
-パートナー間の連携をもうすこし見えるようにしてほしい
・総合評価
-全体として良
・目標・計画
-若干、新規性が見えない
・要素技術から見た成果の意義
-要素技術が乏しい感があり、成果活用に不安あり
・実施体制
神戸デジ -不明
タル・ラボ ・実用化の見通し
-実用化のための具体的な検討を?実化する必要あり
・次年度の計画
-早期に実用化の検討が必要
・総合評価
-継続しても良いが成果展開が難しいのが懸念。
・目標・計画
-概ね達成できていると思われる。
・要素技術から見た成果の意義
-我国の産業競争力維持の為、セキュリティ維持の為にも役立つ技術ではないか
・実施体制
-十分であると思われる。
・実用化の見通し
-適用範囲が広く、実用化は可能と思われる。
・次年度の計画
-提示された計画で適切であると思われる。
・総合評価
-普及に対するアプローチも具体的なので、更に広く普及する様に努めて頂きたい。
・目標・計画
-今年度の計画は概ね達成していると思われる。
・要素技術から見た成果の意義
-新しい技術であり、かつ今年度は実用化の見通しが立ったのではないか。
・実施体制
・実用化の見通し
-十分であると思われる。
-鍵管理サービスをどのように提供していくのか、と
・実用化の見通し
いう部分の見通しはどうなっているか(コストの点で)
-実用化は可能であろう。普及、ビジネス化にはハードルがあるだろう。
(パブリックPKI的な運用の場合)
・次年度の計画
-具体性があり、実現可能であると思われる。
・総合評価
-今年度の成果も出ており、新しいサービスとして次年度も継続して頂きたい。
-ただし、実証実験を十分に行ってほしい。
134
・実施体制
-ICSS-JCへの成果の打ち込みとして、日本、世界
への貢献の道筋をつけて欲しい。
・実用化の見通し
-NIST,JHASなどで現在の開発状況を案内しなが
ら、意見を踏まえて進められれば実用化の見通しが
明るくなると考えられる。
・総合評価
-23年度計画を前倒ししながら、かつ具体の関係事
業者と協議しながら進められていることは評価でき
る。さらに、上記の取り組みを着実に進められること
を期待。
・実用化の見通し
-良い成果が出ていると思う。
・次年度の計画
-資料P10の表記に、P26のデータを合わせてほし
い。そして全体計画を見せてほしい。
・総合評価
-良い成果が期待できそう。
・実用化の見通し
-具体的なクラウド事業者に評価を頂きながら、か ・実用化の見通し
つ、どこかの時点でクラウド関係者の目に留まるよう -マーケティングがうまく出来るだろうか?
な形でのPRをしながら、見通しを明らかにして欲し 簡単に効果が分かるデモシステム(ex. Dropboxの
い。
plug-inとか)があるといい。
・総合評価
・総合評価
-具体的な研究開発である。世の中への適用の見 -もう1年やっても良いと思う。
通しをつけながら、より改善的な開発を進めて欲し -お客がつくか?
い。
別紙8
平成 22 年度新世代情報セキュリティ研究開発シンポジウム
ご来場者アンケート
今後の事業推進の参考とさせていただきたきますので、アンケートにご協力お願い申し上げます。
○ご回答者のご所属(○は一つ)
1.民間(研究開発に従事)
6.学生・大学院生
2.民間(その他)
7.公務員
3.公的研究機関
4.報道機関
5.大学教職員
8.その他
○この発表会をどこで知りましたか?(主なもの一つに○)
1.IPA からの紹介
2.JIPDEC からの案内
5.知人(発表者以外)からの案内
3.発表者からの案内
6.ユビテック Web
4.社内(発表者以外)からの案内
7.その他(
)
○今回の各発表について最もよくあてはまる番号に○をご記入ください
プレゼン内容
2.やや関心がある
3.あまり関心がない
4.関心がない
1.役に立ちそう
2.やや役に立ちそう
3.余り役に立たなさ
そう
4.役に立たなさそう
1.関心がある
3.やや分かりにくい
4.分かりにくい
2.やや分かりやすい
実社会での成果
活用の期待
1.分かりやすい
研究開発内容
に対する関心
【株式会社三菱総合研究所】:モデル検査による組込みソフトウ
ェア検証とモデリング・パターン化の研究開発
1
2
3
4 1
2
3
4
1
2
3
4
【特定非営利活動法人 統制技術研究機構】:クラウドサービス
ベンダとユーザ企業における事業継続計画の作成手法とそ
の妥当性検証技術に関する研究開発
【NTT コミュニケーションズ株式会社】:PaaS/仮想化環境にお
けるコンプアライアンス指向データアクセス手法の研究開発
1
2
3
4 1
2
3
4
1
2
3
4
1
2
3
4 1
2
3
4
1
2
3
4
【株式会社 神戸デジタル・ラボ】:効率的な鍵管理機能を
持つクラウド向け暗号化データ共有システムの研究開発
【株式会社フォティーンフォティ技術研究所】:情報家電など非P
C端末における未知脆弱性の自動検出技術に関する研究開
発
【東京大学】高度電磁波解析技術によるLSIのセキュリティ対策
に関する研究開発
【綜合警備保障株式会社(ALSOK)】:撮影による情報漏洩を防
止するソリューションの研究開発
1
2
3
4 1
2
3
4
1
2
3
4
1
2
3
4 1
2
3
4
1
2
3
4
1
2
3
4 1
2
3
4
1
2
3
4
1
2
3
4 1
2
3
4
1
2
3
4
【中央大学研究開発機構】:プライバシーを保護しつつ秘匿され
た個人情報を活用する方式の研究開発
1
2
3
4 1
2
3
4
1
2
3
4
○今回の発表内容についてのご感想、各テーマへのご要望等をお聞かせください。
○新世代情報セキュリティ研究開発事業は、長期的な視点に立ち、根本的な問題解決を目指す事業です。
今後、期待するテーマや分野があればご記入ください。
【ありがとうございました。ご退室の際に担当者にお渡しください。
135