- - PR -
秘密分散の扱い
投稿者 | 投稿内容 | ||||||||
---|---|---|---|---|---|---|---|---|---|
|
投稿日時: 2004-12-06 01:46
秘密分散の記事が載っていましたね。
ちょうど先日某社の秘密分散セミナーに参加する機会がありました。 そこで説明された内容でちょっと気になった事があったので 詳しい方々のご意見がお聞きしたいと思い書き込みします。 個人情報保護ガイドラインに載っている個人情報の定義に "〜暗号化されてるかいるかどうかを問わない。" という記述があるが、秘密分散は暗号ではないため、 個人情報を秘密分散をつかって分散情報にすれば、個人情報に当たらない。 との説明を受けました。 私は、処理は違えど、元に戻せると言う点で同じだろ思うのですが・・・ セキュリティに詳しいみなさんの意見をお聞かせください。 そんなものなのでしょうか? | ||||||||
|
投稿日時: 2004-12-06 02:50
上で言っているガイドラインってこれのことですよね。 http://www.meti.go.jp/policy/it_policy/privacy/041013_guideline.pdf 「個人が特定できれば、暗号化されていようと、されていまいと個人情報である。」 という事をいっているだけだとおもいます。 秘密分散にすれば、分散単位での漏洩はそれ自体だけでは意味のないデータであるため 分散単位では、個人情報ではない。と言えるのでしょうか。 あと、セミナーで気になった事は、その場で質問すると、セミナー担当は喜ぶかと。 | ||||||||
|
投稿日時: 2004-12-06 13:39
>せん様
ご意見ありがとうございます。 たぶんその資料です。 以前は、pptベースのものではなく、 PDFのものが JNSAなんかにあった気がしますが見つからないですね。 実はそのセミナーで質問しようと思ったのですが 先に別の方に質問されてしまいまして。 その時の答えが "「暗号と、秘密分散で処理の仕方が違うから」と弁護士が言っている。" といったような答えだったと思います。 暗号には詳しくない私はそれ以上突っ込めませんでした。 もしそうなのでしたら結構面白いとは思います。 ただ、法的に回避できても会社としての信用はなくなると思いますが。 | ||||||||
|
投稿日時: 2004-12-06 23:18
ナルといいます。はじめまして。
とのことですが、これは私見ですが、相当都合のいい解釈をされているのではないでしょか。 あるサイトで暗号とは、「当事者以外には意味がわからないように、当事者間でのみ理解できるように取り決めた、特殊な記号や文字、またはその手順や方式」と定義しています。これは暗号の一般的な解釈だと思います。 これに従えば、例えM of N閾値秘密分散法を個人情報を用いていたとしても、分散したデータ(割符)から元のデータを復元することができるため、それは個人情報と見なすことができると思います。 もちろん、個人情報を保護する手段として、一般的な暗号化ではなく、秘密分散を使用するということは問題ないと思います。 | ||||||||
|
投稿日時: 2004-12-14 11:50
>ナル様
お返事が遅くなり申し訳ありません。 (出張の後、風邪で倒れてたもので。) 私もあれから、何名か暗号に詳しい方に意見をお聞きしたのですが、 みなさん秘密分散にしても変らないだろうとのご意見でした。 やはり基準は"元が何の情報だったか?"ということなんですかね。 ちょっとすっきりしました。 みなさんありがとうございました。 | ||||||||
|
投稿日時: 2005-02-01 10:43
スレ主様、スレを閉めておられるところ、申し訳ありません。
秘密分散法を研究しているものとして、誤解があるといけないと思い、遅まきながら返答させていただきます。 ここでは通常の「鍵暗号」などのことを暗号として説明します。 秘密分散法と暗号とは根本的に異なります。 弁護士様の見解に関して、その弁護士様の名誉のために行っておきますが、これは弁護士様が都合のいい解釈をしているというレベルではありません。 逆にいうと、秘密分散法の考え方をよく理解している弁護士様がおっしゃっていると考えたほうがよろしいかと思います。 また「処理の仕方が違う」からという説明は適切ではなく、秘密分散法は原本を一切類推できない状態にするので、個人情報保護法のガイドラインで定義される個人情報からは外れるということなのだと思います。 なぜなら秘密分散法は暗号とは異なり、情報を完全秘匿するからです。 例えば暗号化技術では、原本をいかに読みにくくするかという点が重視されています。 暗号の強度は、その暗号化されたファイルから原本の情報を読み取るまでにかかる手間の計算量に依存しています。 つまり暗号化技術では、暗号化されたファイルは、あくまでも読みにくくされた原本データであり、やはり原本データであることには代わりがないのです。 このような理由から、個人情報保護法のガイドラインを待つまでも無く、電気通信事業法などでは「暗号化された通信情報を紛失したら情報漏洩」とされてきました。 ところが秘密分散法は、原本をいかに読みにくくするかということではなく、原本を読めなくする技術です。 これを情報の完全秘匿といいます。 つまり秘密分散法の強度は、その分散されたデータから原本を読み取れるかというレベルでは強度は測れません。 これは、原本は既にそこにないといった技術です。 分散情報からは、原本の情報は、何があっても部分的にも類推できません。 なので分散データは、個人情報保護法のガイドラインで定義されるような個人の情報を類推できる情報では無いために、ガイドラインの対象にならないという意味だと思います。 どういったことなのか、秘密分散法の考え方をものすごく単純化して解説します。 余りの簡単さに驚くと思いますが、秘密分散法の考え方や完全秘匿といったことも理解いただけると思います。 たとえば秘匿したい情報を(1,1)とします。 このとき方眼紙で(x,y)=(1,1)を通る直線を2つ求めます。 ここではあえて以下のような簡単な式を求めたとします。 y=x・・・(1) y=2x-1・・・(2) このときy=ax+bとすると (1)式は(a,b)=(1,0)、(2)式は(a,b)=(2,-1)と表現できます。 このとき分散情報1は(a,b)=(1,0)、分散情報2は(a,b)=(2,-1)とします。 分割情報1と分割情報2から求められる2つの式(1)と(2)との交点は(1,1)なので、2つの分割情報が揃えば原本の情報(1,1)が復元できます。 この場合、情報が漏洩するということは、分散情報1が漏洩することになります。 ここで考えてください。 この(a,b)=(1,0)という情報(つまりy=xという式)のみから、原本の情報(1,1)を求め、確定することができますか? 2次方程式の場合、式が2つ無ければ解は出ないということは、中学生でも知っていることですよね。 y=xという式上の点は無限にありますので、当然この式だけでは、原本の情報(1,1)を求めることはできません。 もちろんそれぞれの分割情報内には、原本の情報(1,1)は一切含まれません。 つまり秘密分散法では情報の完全秘匿を実現しており、分散データの漏洩=原本情報の漏洩とはならないことを示していると思います。 この例では、非常に単純化しておりますが、この単純な例からも秘密分散法が、例えば因数分解や素数計算の困難性といった計算にかかる時間の長さなどに強度が依存している暗号とは異なるものとおわかりいただけると思います。 完全秘匿を実現している技術だから、漏洩しても個人情報保護法のガイドラインに抵触しないということになるのです。 簡略化して管理方法を考えてみましょう。 ある情報を暗号化するとします。 その時「鍵」と「暗号化ファイル」が生成されます。 このとき「暗号化ファイル」が漏洩すれば、これは情報漏洩と見なされます。 なぜなら、それは読み難いだけで、決して読めないファイルではないのですから、どんなに時間がかかろうが必ず解読できます。 では、今度は情報を秘密分散法で分散するとします。 その時「分散データ1」と「分散データ2」が生成されます。 このとき「分散データ1」が漏洩したとしたらどうでしょう? 前述の通り、秘密分散法による分散データから原本データを計算しようとすると、計算量は無限に発散しますので、いかなるコンピュータを持ってしても原本を類推できないのです。 なので、「分散データ1」が漏洩しても、個人を特定することは不可能だといえるのです。 なので正しくは「処理の仕方が違う」からではなく、秘密分散法で分散したデータは個人情報保護法で「定義される個人情報」ではなくなるので、「個人情報に当たらない」という解釈が成立しているのだと思います。 とはいえ、2つに分散したしたうちの2つともが漏洩したなどということになっては、これは当然情報漏洩となります。 なぜならこの状態は暗号化したデータと一緒で、漏洩したデータ内に元のデータのデータ長全てが揃っており、ただ読み難い状態になっているに過ぎないからです(その漏洩した分散情報から元の情報が読み取れるかどうかは別次元の問題です)。 なので秘密分散法でも当然管理手法の工夫が必要であり、各社でこの工夫をシステム化した商品のリリースが増えていくのは当然のことと言えるのではないでしょうか。 長くなって申し訳ありません。 | ||||||||
|
投稿日時: 2005-02-01 12:52
るぱんです。
To シェア様 わかりやすい説明でありがとうございます。 大変勉強になりました。 秘密分散について興味がわいてきたので、 できましたら、勉強する際に参考になるHPなどを 教えて頂けませんでしょうか? よろしくお願いいたします。 | ||||||||
|
投稿日時: 2005-02-01 19:22
何か面白いことになってますね。
方程式とあるので Shamir系のものと思いますが、秘密分散も計算量的安全性ですよ。 理論的にはシェア様のおっしゃる通りですが、計算機の実装を考えるとあくまで有限ではないでしょうか。 Shamirの論文は http://szabo.best.vwh.net/secret.html で見られますよ。
私も変換の仕方如何にかかわらず元の情報が何であったかということだと思います。 元に戻せる以上それは個人情報でしょう。 ガイドラインも暗号化を「している」なら個人情報。ではなく 暗号化を「していても」個人情報と言いたいのではないでしょうか。 現行の暗号で総当りで解けないのって量子暗号くらいでは? [ メッセージ編集済み 編集者: 丘SE 編集日時 2005-02-01 19:25 ] |