電子情報通信学会 研究会発表申込システム
講演論文 詳細
技報閲覧サービス
技報オンライン
‥‥ (ESS/通ソ/エレソ/ISS)
技報アーカイブ
‥‥ (エレソ/通ソ)
 トップに戻る 前のページに戻る   [Japanese] / [English] 

講演抄録/キーワード
講演名 2015-07-02 11:30
共通番号(マイナンバー)制度の民間サービス利用時における個人情報漏洩のリスク評価に関する研究
新山剛司北 寿郎同志社大
技報オンラインサービス実施中
抄録 (和) 共通番号(マイナンバー)法は、2013年5月24日に参院本会議で可決、成立し、2016年1月施行予定である。個人に12ケタの番号を付与した1枚のカードを配布し、健康保険番号、介護保険番号、年金番号などを共通番号化することで、より利便性の高い公共サービスを国民に提供することを目的としている。一方で、個人情報であるマイナンバーを詐称されることに起因した情報漏洩事故の発生が施行前から最大の懸念事項として関心を集めている。
内閣官房と内閣府による「マイナンバー社会保証・税番号制度 概要資料」では、「諸外国の問題点を踏まえた制度」により安心・安全を確保することが記載されている。その中では2大措置として「制度上の保護措置」と「システム上の安全措置」が挙げられており、一見万全なセキュリティ対策が行われているかのように見える。
マイナンバーのセキュリティに関する従来研究は2つの観点で行われてきた。1つは「個人情報漏洩とプライバシーに関する研究」であり「制度上の保護措置」に関連するものである。もう1つは「情報システムセキュリティに関する研究」であり「システム上の安全措置」に関連するものである。
制度上の保護措置として「個人情報保護ワーキンググループ」はマイナンバー法に違反した場合の法定刑が厳格になることを報告しており、このことが犯罪抑止力として期待されている。
システム上の安全措置として「情報連携基盤技術ワーキンググループ」は「符号」を用いた安全なシステム設計の計画について報告している。
しかし一部の研究者から「符号」方式の効果について疑問を呈した研究内容が報告されている。また海外の研究者らは、予測困難な情報漏洩事故の可能性を技術的に高度な手法で予見しており、このことから幅広い知見に基づいた対策を講じる必要性が示唆された。
「システム上の安全措置」については政府側の報告とは異なり、従来研究の結果からシステムの安全については不安が残るものとなった。従って本稿では議論が継続されている「システム上の安全措置」に焦点を絞り研究を進めていくこととした。
従来研究では、実際に起こっている情報漏洩事故の調査について網羅性及び詳細性が十分であるとは言い難く、情報漏洩事故が発生する可能性について更なる分析が重要であると考えた。先行調査として実際にマイナンバーと類似のサービスを既に展開している米国、韓国と、日本国内の住基ネットにおいて実際に発生した情報漏洩事故を分析した。
米国においてSSN漏洩事故の発生箇所は、発行元の自治体である割合がわずかであるのに対し、大学と企業で全体の9割近くを占めていた。またIT先進国を象徴するかのように既にソーシャルネットワークとして知られるフェースブック上で情報漏洩事故が発生している。攻撃手法も技術的に高度な割合が高かった。SSNDOB(SSN Data of Birth)問題と呼ばれたデータ仲介業者のハッキングによる情報漏洩事故では、最新のアングラサイトも含めかなり広範囲を網羅して情報漏洩について監視すべきであること、最新のセキュリティ技術(アンチウイルスソフトなども含め)を実装しても起こり得るリスクに対して予防策だけでなく、軽減策、回復策の3つの段階での対策について講じる必要があること、ハッカー集団も含め様々な組織の活動状況の監視なども視野に入れる必要があること、最新のITサービス(今回は仮想通貨)に着目し、その利用範囲はマイナンバーとの相関関係を把握してリスクを予見すること、などの必要性が明らかとなった。
韓国における漏洩事故の発生箇所は、発行元の自治体で発生した割合に対して企業での発生割合が高かった。また文化的な背景を象徴して、オンラインゲーム、オークション、ソーシャルネットワークに関連した大きな情報漏洩事故が発生していた。脅威種別もハッキングが高い割合を占めており、攻撃手法も技術的に高度な割合が高かった。
日本における漏洩事故の発生箇所は、全て発行元の自治体であった。ID詐称で全体の9割近くを占めており、攻撃手法も技術的に低度な割合が多かった。住基カードの名前を砂消しゴムで消して別名を記載するような技術的に難易度が低いID詐称も発生しており、運用面からの対策の必要性も示唆される。
日米韓の情報漏洩事故を比較した結果、日本では事故発生場所が全て自治体であるが、民間利用をしている米国と韓国では発生場所が大学や企業と広がりを見せていた。この結果から、特に民間サービス利用時には情報漏洩事故が発生する可能性が公共サービスを利用している場合に限定した場合よりも高くなることが容易に推測された。従って民間サービス利用時に考えられるサービスフローやシステム構成のシミュレーションモデルを構築しそのモデルについてリスク評価を行うことが重要であると考えた。

シミュレーションモデル構築の参考情報として「福井県勝山市のライフサイクルインデックス」、「諸外国における民間サービス利用例」、「シンガポールのe-Citizen」の3種類のサービス例を用いた。これらの参考情報から考えられる全ての公共サービスと民間サービスを列挙し、シミュレーションモデル構築を試みた。その結果、ワンストップポータルやモバイルなど様々なツールを活用した利用モデルが導き出された。それをマイナンバーのケースに適用すると、マイナンバーがシステムの共通IDとなり、政府が準備したシステムと民間企業のシステム間を流通する場合、マイポータルがワンストップサービスの窓口としての役割を担い、全てのサービス利用時にマイポータルを経由することが予想された。マイポータルを経由して全ての利用シーンおいてマイナンバーが「符号」として流通することを考えるとセキュリティの防御対処場所は「利用者設備」「民間事業者設備」「行政機関設備(マイポータル含む)」の3か所に限定されるため、3か所に焦点を絞ってシミュレーションモデルを構築し、リスク分析を実施した。
その結果、利用者の視点ではID詐称によるリスク評価スコアが9と最も高かった。ID詐称という脅威についての脆弱性は個人番号が目につき易い所にあるということであった。セキュリティ対策としては付箋紙をPCや机に張らないことが挙げられる。同様に紛失という脅威に対する対策としては路上に落としたり電車等に忘れたりすることが無いように配慮することが必要となる。
個人番号カードの観点では他人になりすますという脅威についての脆弱性を無くすために保管場所をセキュアにすることや、管理徹底が挙げられる。
使用する端末や、端末のOSの観点では、過去の一般的な情報漏洩事故の事例を考えると、マルウェア感染やハッキングや盗難などの脅威についての脆弱性対策としてOSやソフトウェアのパッチ適用やバージョンアップ実施などの基本的な項目が挙げられる。
民間企業の視点では、他で入手した個人番号で従業員がアクセスする脅威についての脆弱性対策として、入退室などのアクセス制限やシステムに対するアクセス制限の実施が必要である。同様にスコアは4であるが、個人情報リスト、パソコン、磁気テープなどの盗難という脅威に対するセキュリティ対策として保管場所をセキュアにし、キーロックを実施する必要性がある。
自治体の視点では、職員の自宅PCのマルウェア感染やハッキングという脅威に対してOSやソフトウェアのパッチ適用やバージョンアップ実施などが必要となる。
スコアの高い各項目における「脅威」と「脆弱性」の内容を分析した結果、利用者の視点、個人番号カードの観点、民間企業の視点、自治体の視点からそれぞれのセキュリティ対策が明確となった。
このように個別の情報漏洩事故について詳細に分析し、事故の傾向から将来マイナンバーの民間サービス利用時に予測されるリスク評価を行った例は従来研究には無く、初めての取り組みとなった。また分析結果を基に「マイナンバーを付箋紙に記載して机に貼らない」などの具体的なセキュリティ対策を明確にしたことで実運用面からも有益なものとなった。

情報漏洩対策としては既知の脅威に対するセキュリティ対策と技術革新に対する準備の2点が重要である。既知の脅威を知るための足がかりとして実際に発生した情報漏洩事故の調査分析を行ったが氷山の一角に過ぎない。情報が無いということは事故そのものについて攻撃者以外誰も気づいていないという可能性は否定出来ない。従って常に情報収集を継続することが必要である。
また近年のIT技術革新は目覚ましいものがあり、既存のセキュリティ対策を凌駕する攻撃が矢継ぎ早に行われる。従って常に最新のITの技術動向に対して情報収集を継続し、それらを考慮してリスク評価を実施していく必要がある。

今後の研究計画は、より現実性の高いリスク評価を実施することが重要であるとことから、米国においてSSNの情報漏洩事故の発生確立が最も高い場所であった大学を対象とし、実際の国内大学におけるマイナンバー利用時のリスク評価を行う予定である。
評価の際には米国の大学におけるSSNの情報漏洩事故なども参照し、より実践的なリスク評価を実施する。またそのリスク評価の指標として個人情報漏洩のリスクが蓄積する問題も取り扱う予定であり、従来研究に無かった新規性や重要性の高い研究となることが期待できる。
最終的にこれらの研究に関する考察から得られた知見を基に現実にマイナンバー制度を運用する住民、民間企業、中央省庁や地方自治体、大学等の学術機関に対して、予見される情報漏洩事故について実践的な提言を試みる予定である。 
(英) National Identification Number called "My Number" was passed by the House of Councilors on May 24th 2013. It will be effective from Jan 2016. The most significant concern is information leakage of My Number. In this paper, Information leakage incident oversea situation was researched and analyzed the situation. Through this research, some counter is proposed against the information leakage incidents of My Number.
Alessandro Acquisti et al reported at Black Hat 2012 that SSN (Social Security Number) is defined using facial identification. Anyone could not assume that SSN was identified using picture on Facebook. By using Google research for 10 hour for each foreign country, there were 34 information leakage incidents of Resident Registration Code (RRC) -called Juki-Net in Japan, 16 information leakage incidents of Social Security Number in United States, 7 information leakage incidents of Residential Register Code in South Korea. In this paper, many information leakage incidents in Japan and outside Japan were reported and analyzed. Based on this report, it is predicable when “My Number” is used for commercial service, information leakage incidents happened would be increased at various places. Many patterns of attack were clarified and many hints to prevent the incidents were shown. Recommend necessary solution or measure against information leakage shall be proposed for government for their public policy. All possible use case of “My Number” was thought. When ISMS was used to evaluate the commercial user of “My Number” based on use cases, some learning items were found. Frequent incidents were IT Theft or lost “My Number on the train or road. Therefore, it is important for people to treat “My Number” carefully or not to expose their ID including “My Number”. For future work, risk evaluation of “My Number” at Campus of University will be done soon. Based on the results, finally, public policy will be proposed for government.
キーワード (和) セキュリティ / 情報漏洩 / マイナンバー / リスク評価 / / / /  
(英) Security / Information Leakage / My Number / Risk Evaluation / / / /  
文献情報 信学技報, vol. 115, no. 119, ISEC2015-12, pp. 23-30, 2015年7月.
資料番号 ISEC2015-12 
発行日 2015-06-25 (ISEC, SITE, ICSS, EMM) 
ISSN Print edition: ISSN 0913-5685  Online edition: ISSN 2432-6380

研究会情報
研究会 IPSJ-CSEC ISEC SITE ICSS EMM IPSJ-SPT  
開催期間 2015-07-02 - 2015-07-03 
開催地(和) 名古屋市中小企業振興会館 吹上ホール 
開催地(英) NAGOYA TRADE & INDUSTRY CENTER 
テーマ(和) セキュリティ,一般 
テーマ(英)  
講演論文情報の詳細
申込み研究会 ISEC 
会議コード 2015-07-CSEC-ISEC-SITE-ICSS-EMM-SPT 
本文の言語 日本語 
タイトル(和) 共通番号(マイナンバー)制度の民間サービス利用時における個人情報漏洩のリスク評価に関する研究 
サブタイトル(和)  
タイトル(英) Information Security in National Identification Number called My Number in Japan 
サブタイトル(英)  
キーワード(1)(和/英) セキュリティ / Security  
キーワード(2)(和/英) 情報漏洩 / Information Leakage  
キーワード(3)(和/英) マイナンバー / My Number  
キーワード(4)(和/英) リスク評価 / Risk Evaluation  
キーワード(5)(和/英) /  
キーワード(6)(和/英) /  
キーワード(7)(和/英) /  
キーワード(8)(和/英) /  
第1著者 氏名(和/英/ヨミ) 新山 剛司 / Takeshi Niiyama /
第1著者 所属(和/英) 同志社大学 (略称: 同志社大)
Doshisha University (略称: Doshisha Univ.)
第2著者 氏名(和/英/ヨミ) 北 寿郎 / Toshiro Kita /
第2著者 所属(和/英) 同志社大学 (略称: 同志社大)
Doshisha University (略称: Doshisha Univ.)
第3著者 氏名(和/英/ヨミ) / /
第3著者 所属(和/英) (略称: )
(略称: )
第4著者 氏名(和/英/ヨミ) / /
第4著者 所属(和/英) (略称: )
(略称: )
第5著者 氏名(和/英/ヨミ) / /
第5著者 所属(和/英) (略称: )
(略称: )
第6著者 氏名(和/英/ヨミ) / /
第6著者 所属(和/英) (略称: )
(略称: )
第7著者 氏名(和/英/ヨミ) / /
第7著者 所属(和/英) (略称: )
(略称: )
第8著者 氏名(和/英/ヨミ) / /
第8著者 所属(和/英) (略称: )
(略称: )
第9著者 氏名(和/英/ヨミ) / /
第9著者 所属(和/英) (略称: )
(略称: )
第10著者 氏名(和/英/ヨミ) / /
第10著者 所属(和/英) (略称: )
(略称: )
第11著者 氏名(和/英/ヨミ) / /
第11著者 所属(和/英) (略称: )
(略称: )
第12著者 氏名(和/英/ヨミ) / /
第12著者 所属(和/英) (略称: )
(略称: )
第13著者 氏名(和/英/ヨミ) / /
第13著者 所属(和/英) (略称: )
(略称: )
第14著者 氏名(和/英/ヨミ) / /
第14著者 所属(和/英) (略称: )
(略称: )
第15著者 氏名(和/英/ヨミ) / /
第15著者 所属(和/英) (略称: )
(略称: )
第16著者 氏名(和/英/ヨミ) / /
第16著者 所属(和/英) (略称: )
(略称: )
第17著者 氏名(和/英/ヨミ) / /
第17著者 所属(和/英) (略称: )
(略称: )
第18著者 氏名(和/英/ヨミ) / /
第18著者 所属(和/英) (略称: )
(略称: )
第19著者 氏名(和/英/ヨミ) / /
第19著者 所属(和/英) (略称: )
(略称: )
第20著者 氏名(和/英/ヨミ) / /
第20著者 所属(和/英) (略称: )
(略称: )
講演者
発表日時 2015-07-02 11:30:00 
発表時間 25 
申込先研究会 ISEC 
資料番号 IEICE-ISEC2015-12,IEICE-SITE2015-10,IEICE-ICSS2015-22,IEICE-EMM2015-20 
巻番号(vol) IEICE-115 
号番号(no) no.119(ISEC), no.120(SITE), no.121(ICSS), no.122(EMM) 
ページ範囲 pp.23-30 
ページ数 IEICE-8 
発行日 IEICE-ISEC-2015-06-25,IEICE-SITE-2015-06-25,IEICE-ICSS-2015-06-25,IEICE-EMM-2015-06-25 


[研究会発表申込システムのトップページに戻る]

[電子情報通信学会ホームページ]


IEICE / 電子情報通信学会