About

情報セキュリティ上の脅威・攻撃は、人的要因を除けば、①コンピュータ及びネットワークの破壊・かく乱、②情報の盗難、③情報の改竄、④認証情報の偽使用によるなりすましの4つに絞られる。

これらのうち最も本質的な脅威・攻撃である②③④を、独自開発のエンド・トゥ・エンドプロテクションによって防御する。その結果、秘匿通信、データ保護、遠隔認証に加えて、価値の移転を可能にした。

「Crypto Cash」(金融)、「Crypto Communication」(通信)、「Secure Cloud Base」(クラウドコンピューティング)、「Crypto Sync Key」(IoT)、「Crypto Grid」(スマートグリッド)など、情報セキュリティが不可欠な基本製品/サービスを提供する。

さらに詳しくはこちら

SECURITY REPORT

暗号通貨「価値の移動と保蔵」(2019春号)

<はじめに> 人類は価値の経済的表象としてマネーを創造し、これを扱う手段として通貨を発明した。 現代におけるマネーは、モノの経済価値だけでなく、信用そのものによって創造される。一方通貨は、価値が化体した有体物として、特殊な形や材質を有する貝殻や石から始まり、その後希少性のある金属に変わり、中世末期のイタリアにおいて信用をベースにした紙幣が考案された。そして、現在、偽造も不正使用もできない、最も安全で使用方法や場所を問わない究極の通貨として、「Crypto Currency(暗号通貨)」が生まれた。 通貨の基本機能は「決済手段」、「価値の保蔵手段」、「価値尺度」の3 つであり、信用によって裏打ちされた債務として譲渡が可能である。人類の経済活動において、常に価値の移動と保蔵が必要であり、通貨はその主たる手段として中心的役割を担っている。 通貨は、①取引記録や残高を記帳し、その台帳を根拠として発行する方法(台帳方式)と、②台帳は持たず、金属や紙などに特殊な方法で偽造できないようにしたモノ(実体貨幣)を発行する方法(現金方式)があり、いずれの方法においても通貨の3つの基本機能を実現できる。 ところで、現代の経済活動においては、空間的または時間的な変化に伴い、通貨自体の表す価値を変化させることを必要とする場面が少しずつ増えている。例えば、地域通貨はある地域のみで有効であり、通貨に似た地域振興券には有効期限がある。シルビオ・ゲゼルによって考案された自由通貨※1(スタンプ通貨)も電 子マネーを用いることで実験的使用が始まっている。従来の通貨は、この現代の要求に十分に応えられるだろうか? 以下、通貨の3つの基本機能である、「価値の移動(決済手段)」、「価値の保蔵手段」、「価値尺度」のうち、現代の暗号通貨が担い得る役割について、特に、価値の移動と価値の保蔵の焦点を当てて、その上で価値そのものについて論じる。 続きは資料をダウンロード 暗号通貨「価値の移動と保蔵」(2019春号)

安全な通貨交換業取引所を目指して(2018冬号)

<はじめに> 従来、事業資金の調達方法として、資産の売却、金融機関に依存する借入のほか、市場を利用する株式や債券の発行が行われてきた。これらの従来型の資金調達方法は、十分な資産や資本等に基づく信用のある企業にとっては有効な手段であったが、資産や信用のないスタートアップ企業にとっては有効な手段ではなかった。スタートアップ企業にとっては、エンジェルやベンチャーキャピタルによる出資等しか有効な手段がなかった。そればかりか、信用のある伝統的な企業にとっても、新規事業のための資金調達は簡単ではなかった。そこで近年注目を集めているのが、クラウドファンディングやICO(Initial Coin Offering)である。 クラウドファンディングは、特定の製品やサービスに対して一定額のターゲット金額を定めて資金提供者を募り、出資に対して予め約束したリターンを返す仕組である。一方、ICO はビットコインやイーサリアムなどの仮想通貨を用いて特定のコミュニティのための特別なトークン(通常ユーティリティトークン)を発行し、有償で譲渡することで資金調達を行う新しい仕組である。トークン自体はコミュニティにおいて自由に設計できるので、実際にコミュニティで使用されるトークンを発行すれば良いのだが、現実は資金調達のみを目的として発行され、実際の価値など何もない、いい加減なトークンが多いことも事実である。そのため今後は米国を中心として、SEC(証券取引委員会)の規制を受ける証券同様に、トークン設計や発行・販売にも厳密な手順が要求されるセキュリティトークンのみが認可されていく方向にある。そうなれば大きな金額を運用する機関投資家も参加でき、資金調達の新しい手段として大きく成長していくと考えられている。 仮想通貨を従来の法定通貨やほかの仮想通貨と交換する場所を、仮想通貨交換業取引所と呼び、取引所自体が保有する仮想通貨を販売するほか、第三者である譲渡者と譲受者をマッチングすることを業とする。日本では、最大のbitFlyer をはじめ、BITPoint やUOINEX など全16 社が登録されている(2018 年9 月現在)。ところが、これらの取引所の情報セキュリティ対策は、従来の証券取引所などと較べて十分とは言えず、監督官庁からの指導を受けるなど大幅な改善が求められている。今のままでは、将来のセキュリティトークンを扱うのは問題外であり、セキュリティトークン成長の大きな妨げとなることであろう。 従来の仮想通貨の基本的技術であるブロックチェーン自体にセキュリティ上の脆弱性があり、また即時決済ができないなどの問題があることは機関誌2018 年秋号ですでに指摘した通りであるが、ここでは仮想通貨の交換を行う取引所のセキュリティに焦点を絞り考察する。 続きは資料をダウンロード 安全な通貨交換業取引所を目指して(2018冬号)

ブロックチェーンを超えて 貨幣の進化 (2018秋号)

<はじめに> 古来人類は、「決済手段」、「価値の保蔵手段」、「価値尺度」の3 つの機能を持つ貨幣を発明することで、部族を超えて、大陸を超えて、巨大な経済を発展させてきた。美しい貝殻を、巨石を、貴金属を媒体とし、近代においては信用を礎とした持ち運びにも便利な紙幣を発行した。偽造貨幣の弊害が広く認知される中、いよいよその最終形といわれる暗号貨幣がその片鱗を現しつつある。 1960 年代に発明されたインターネットは、1990 年代に商用利用可能となり、1993 年にWorld Wide Web (WWW)と最初のブラウザーであるMosaic※2 の利用が解放された。続く1995 年に世界中で最も多くの人々が使用するMS-DOS がWindows95 にアップグレードされると、インターネット上での商取引が爆発的に増加することを見越した多くの先駆者たちが、今度はインターネットで使用できる貨幣(価値を持つ疑似有体物としてのデータ)の発明に乗り出した。1995 年までには百を超える新しいアイデアが紹介され、そして事業化された。しかし新しい世紀を迎えることができた事業は1 つもなかった。まだ貨幣を作れるほど暗号技術は成熟していなかったのである。人類は真の暗号貨幣の出現のために、暗号技術の完成を待つこととなった。 20 世紀最後の年、すでに脆弱性が見過ごせないレベルに達した暗号技術の新しい標準※3 が決められたが、それでも暗号貨幣を創造できるレベルには届かなかった。ところが、2009 年、人類への寄与などとは全く異なる目的のために、90 年代の技術を使い、従って大きな脆弱性を包含する前近代的な実験的試みが紹介された。 貨幣自体を創造することを放棄し、プライドの高い90 年代の研究者にとってはタブーとされた台帳方式と いう苦肉の策を用いた。これがブロックチェーンを用いるビットコインであり、一般には暗号貨幣ではなく暗号通貨の変種と考えられている。古典的な貨幣はその交換と同時に決済を完結する。いちいち記帳の必要はない。一方ビットコインは記帳した台帳の正確性にその価値が依存する。したがってこの台帳をいかに正確に記帳・保持するかだけが重要で、正確な台帳維持のためには、即時決済は犠牲にされ、一旦終了した決済自体が覆されることもある。このように不完全な仕組ながら暗号通貨を全世界に知らしめた功績は大きかったが、2017 年8 月に筆者がサンフランシスコにて行ったブロックチェーン崩壊の講演から間もなく、翌月の中国をはじめとして各国がビットコインを禁止することで、壮大な実験は終焉を迎えた。 続きは資料をダウンロード  ブロックチェーンを超えて 貨幣の進化 (2018秋号)

量子コンピュータ時代の暗号技術 量子暗号の限界と今後の対策(2018夏号)

<はじめに> 近年、量子コンピュータ※1 の開発が進む中、既存暗号技術の限界が議論され始めた。きっかけは、1994 年、米国ベル研究所のピーター・ショア博士(Peter Williston Shor, 1959 – )によって、量子コンピュータを使用する素因数分解を実用的な時間で計算できるアルゴリズムの発表だった。これを用いると、原理的には数回から数千回程度の計算で素因数分解が可能となる。つまり、「量子コンピュータが実現すると、現在の暗号はすべて破られてしまう」というのである。 2030 年頃には量子コンピュータが普及すると考えられており、2015 年 8 月、米国国家安全保障局(NSA)は、過去10 年以上にわたって推奨してきたAES、SHA-256 を含む暗号技術が、もはや安全ではないと宣言した。また、2016 年2 月、重要データを扱う企業や、政府各部門に対して、「量子コンピューティングの分野で研究が深まっており、NSA がすぐ行動を起こさなくてはいけないほどの進歩になっている」と、量子コンピューティングの脅威に関する詳細を発表した。 すでにNSA は、米国国立標準技術研究所(NIST)と共同で、量子コンピュータ時代以後にも使える耐量子コンピュータ暗号のいくつかの新しい標準アルゴリズムに取り組んでおり、新たなアルゴリズムの募集を行っている。欧州連合やそのほかの国でも、耐量子コンピュータ暗号や量子暗号についての取り組みが行われはじめている。 わが国でも、国立研究開発法人情報通信研究機構(NICT)が、格子理論に基づく新暗号方式「LOTUS」を開発したと発表した。NICT サイバーセキュリティ研究所セキュリティ基盤研究室が開発したもので、量子コンピュータでも解読が難しい、耐量子コンピュータ暗号として開発された暗号化方式であり、公開鍵方式として現在広く使われているRSA 暗号や楕円曲線暗号は、ピーター・ショア博士のアルゴリズムを使うことで、簡単に解読できることが数学的に証明されているが、格子理論ではまだそのような効率的に解くアルゴリズムが見つかっていない。今回のLOTUS は、NIST の耐量子コンピュータ暗号において、2017 年12 月に書類選考を通過した69 件の候補の1 つに残っており、今後数年かけて各候補の評価と選定が行なわれる予定である。そのほか、KDDI …

遠隔認証(Remote Synchronization)を実現する 可変型マイナンバーも可能に(2018春号)

<はじめに> 前誌において、サイバーセキュリティの本質を探り、そのソリューションの提案を行った。完全な情報セキュリティ対策に必要なのは、①適切な情報生成者と使用者をシンクロさせること(遠隔同期、Remote Synchronization)と、②両者間で用いる完全暗号(Complete Cipher)であり、その結果、エンド・トゥ・エンドプロテクションが可能になり、後に説明する情報処理プロセスを透明化するコンピュータアーキテクチャを採用する機器と併せて使用すれば、現在の情報セキュリティ上のほとんどの問題を解決できる。 次表は情報処理推進機構(IPA)が発表した「情報セキュリティ10 大脅威 2017」 (https://www.ipa.go.jp/security/vuln/10threats2017.html)である。実際、個人に対するものとしてあげられている脅威のうち、インターネットバンキングやクレジットカード情報の不正利用(1 位)、ウェブサービスへの不正ログイン(4 位)、ウェブサービスからの個人情報の窃取(6 位)、IoT 機器の不適切な管理(10位)は直接的に、ランサムウェアによる被害(2 位)、スマートフォンやスマートフォンアプリを狙った攻撃(3 位)、ワンクリック請求等の不当請求(5 位)、インターネット上のサービスを悪用した攻撃(9 位)は組合せで防ぐことができる。また、組織に対するものとしてあげられている脅威のうち、ウェブサービスからの個人情報の窃取(3 位)、内部不正による情報漏えいとそれに伴う業務停止(5 位)、ウェブサイトの改ざん(6 位)、ウェブサービスへの不正ログイン(7 位)、IoT 機器の脆弱性の顕在化(8 位)、インターネットバンキングやクレジットカード情報の不正利用(10 位)は直接的に、標的型攻撃による情報流出(1 位)、ランサムウェアによる被害(2 位)は組合せで防御できる。尚、サービス妨害攻撃によるサービスの停止(4 位)は従来技術で解決でき、また残りの、組織の攻撃のビジネス化(アンダーグラウンドサービス)(9 位)と個人のネット上の誹謗・中傷(7 位)及び情報モラル欠如に伴う犯罪の低年齢化(8 位)は人的問題である。 前述の“情報処理プロセスを透明化するコンピュータアーキテクチャを採用する機器”とは、すべての作業プロセスが見えるコンピュータ(プロセス透明化コンピュータ)である。これまでコンピュータは複雑化の一途をたどってきた。個人用のパーソナルコンピュータでさえ、文字だけでなく画像や動画も扱えるようになり、今では一部初歩的な人工知能技術を搭載しているものもある。搭載されるアプリケーション1 …