インタートレードは先週末にAndGo社の株式25%を取得し持分法適用会社としたことを発表した。
AndGo社とは長い付き合いだが、今回はもう一歩踏み込んだ関係とした。
暗号技術をどのように使うのか、それをインタートレードが得意なリアルタイムトランザクション処理に組み込むのか?
実は暗号化と処理力 は相反する特性があり共存が難しい。
暗号化というのは、そもそもセキュリティ構造であり、その処理自体が非常に重い。
また、デジタル金融では自動処理や即時決済が求められる。
つまり、特性と性能が真逆なのだ。
現状は、どちらかの性能に割り振ったシステム設計になるのだが、日本は処理性能側に割り振っている部分が強い。
しかし、DXというのは、この相反する構造や課題を解決するために、日夜進化しているのである。
以前より2030年構想を説明しているが、あと3年位で世界でもデジタル系の動きが顕著になると考えている。
特に米国あたりがWEB3を意識しており、その拡張として金融自体のアプローチが本格化してきた。
もっと簡単にいうと、WEB3は非中央集権構造であるが、そのDLT(分散台帳)技術は中央集権でも活用でき、DXとして形にしていくという考えである。
その中でRWAが現実と仮想空間を繋ぐ役割になるが、いずれは全ての権利がトークン化される、その可能性が現実的になってきたことを意味する。
このDLT技術を中央集権で使うには法的整理という大きな壁があり、多くの企業が苦労しているのだが、その課題が整理されてきたのだ。
今年からステーブルコインなどは動きが出てくると考えている。
そうなると、オープン型セキュリティの強度も上がるだろうし、その機能を維持して処理性能も向上すると考える。
つまり、オンプレミス構造ではない暗号分散構造の自動即時処理が動かせる環境が出来てきたことも大きな意味を持つ。
こういうものを作っていない方々には理解が難しいと思うが、実は「暗号分散高速処理」というのは、物凄く実用化が難しい内容なのである。
特に中央集権では大口処理にサイバー攻撃リスクが高くなることで、慎重な対応が求められていることは事実であり、中途半端なセキュリティ対応は許されない。
ステーブルコインの進捗の悪さが法的問題だけではないことが、このあたりの理由である。
結論としては法的解釈が整理され、性能とセキュリティの課題が解決してきた、ゆえに業務で暗号分散処理が使える目途が見えてきた、こういうことになる。
全銀ネットの第9世代はメインフレーム排除になると考えるが、その時に理想となる大口決済構造はどのようなものなのか。
単純なオンプレミス集中によるサーバー構成にするのか?
欧米の最新技術から予測すると、中途半端な対応をしてしまうと無意味になるくらい、この領域の世界水準レベルは高くなっている。
こういうのは、柔軟な頭で構造を考えるべきであり、メインフレームの基本構造を排除するのは正しいと思うが、その使い方について個人的にはHPCデバイスのネットワーク高速処理ノードとして上手く使うデザインが正しいと考える。
特にDLTの中でもブロックチェーンは進化している。
当領域に、米国政府のサポートが本格的に開始されたことは特に重要である。
世界の投資ロジックははっきりしていて、政府サポートが行われる領域に巨大なお金が集まり、そして巨大な市場が構築されることは過去の歴史から見ても明確である。
ちなみに、この分野ではインタートレードやDAMSは苦労してきたが、それなりの技術は有している。
特にRWAには徹底したこだわりをもって対応してきた。
2030年にデジタル金融市場がどれくらいの市場規模を持っているか不明であるが、あと数年で現状の100倍規模のデジタル市場が整備される可能性が高まっている。
そして、このように金融がデジタル化する理由、根拠がはっきりしている。
次世代通信の整備は当然として、それを使ったAIがキーワードになると考える。
つまり、このデジタル金融というのは、AI時代に必須となることを意味している。
AIの可能性を理解できるヒトであれば、デジタル金融がAIのための必須ツールになることは理解できると考える。
そして、次は処理効率性とコスト問題になる。
多分、金融SaaSのようなサービス構造が出来てくるのだと思う。
最後に整理すると、インタートレードのトランザクション処理に、AndGoのセキュリティ技術という相反する性能を融合しチューニングしていくことが、暗号分散の高速処理を実現する可能性であり、DX金融における優位性や競争力になると考える。
頑張って作ってきたセキュリティストレージを高速化(即時処理まで改良できればセキュリティデータベースへ)することもできそうだ。
2030年に目指したいのは、デジタル金融としてクロスボーダー領域の自動即時取引であるが、結果的にセキュリティデータベースを構築できている想定で、分散型オンプレミス構造を作り上げること、この2つを最重要の目標としている。
- 前ページ
- 次ページ
個人的な話として、最も価値がある究極のものを問われた場合、「無形価値として技術(テクノロジー)」「有形価値としてエネルギー」と答えたい。
エネルギーは、ヒトで見れば「最近価格が上昇しているコメなどの保存食糧」、機械でみれば「電力や燃料」など。
エネルギーの代替として、同じコモディティの「ゴールド」なども加えて良いと思う。
インタートレードは、この概念でDAMSと共に事業を展開しているが、①エネルギーの領域をRWAでサポートし、②テクノロジーの領域をオープン型のセキュリティストレージで対応している。
このオープン型ストレージが、なぜセキュリティを実装しているのかというと、オープンで本当に難しいのは「大口」の処理になる。
大口部分のデジタルアセットの管理に対し、サイバー攻撃がくる。
その対策としてシステム的な防衛構造が必要になる。
この近年の地政学的リスク増大で、特に①②に強い動きを感じる。
最近の世界金融市場の混乱において、その要因に米国関税が大きく関係していると指摘がある。
なぜ、急にこのようなことになったのかであるが、西本の勝手な想像では、中国は「米国を本気で怒らせてしまった」と思っている。
では、中国は何をしたのか。
一つはテクノロジーで圧倒的に優位であると思われていた米国のAI領域に、ディープシークを送り込んできた。
想定外の大インパクトだった。
次に、ここ数年で中国は世界のエネルギー領域に足を突っ込んできて、さらに米ドル依存を否定してきたこと。
特にここ最近では「米ドルを売りゴールドを買う」ような(ゴールドの価格高騰)動きがあると聞いている。
つまり、米国として最も守っていた優位領域を潰しに来たのが中国という理解である。
実際、米国はスタグフレーションリスクが高まっているが、その要因となる背景も「中国元の為替操作」が指摘されてきたが、米国はこの面でも被害を受けている認識になる。
米国が高関税で中国をターゲットにしているように見えるものの、米国のコアビジネスモデルを守るための策であるとすれば理解ができる。
特に中国元の市場締め出しと高関税の合わせ技では、中国も相当に厳しい状況に立たされているように見える。
※言い過ぎかもしれないが、昔のソ連崩壊の流れを連想してしまう。
いずれにしても、両国の攻防の結果はわからないが、インタートレードとしては①②という世界で重要視される領域を徹底して対処するしかない。
また、地政学的リスクの増大は、特に②の技術が必要になると考える。
金融市場が荒れる想定であっても、会社価値を維持できるよう対応していきたい。
オープン型事業として、トークン系とセキュリティストレージが深く関係している話をしてきた。
特にセキュリティストレージの話題を多くしているのは、日本が特に弱い分野であるため、説明していかないとDXの本質を理解していただけないと考えたためだ。
セキュリティストレージが日本で弱いのは理由があり、実は軍事系の主力技術であるため、日本は世界でも平和な国で、こういう部分の対処より他の安全を優先していたからしかたない。
ただ、今日の記事にも出ていたように、台湾など近いところでのサイバー攻撃が、ちょっと大変になっていて、日本も他人事ではない状況になっている。
地政学的リスク型のサイバー攻撃は、個人情報漏洩の身代金ではなく、企業や国の機密情報を盗み、その後に破壊するからだ。
だから、軍事で使うセキュリティストレージを真面目に理解する必要が最近でてきている状況にある。
米MSでも「防ぎ切れない」サイバー攻撃、台湾企業発の「軍事レベル」防御法とは
サイバーセキュリティ分野では、ペンタゴンが世界1位で、マイクロソフト社が最上位にあるが、近年には共にハッキングされている事実があり、国際的には完全防衛は不可能という認識にある。
日本は、身代金支払いに厳しく、世界でもトップクラスにある優秀な国である。
だから、攻撃側も日本より身代金支払いの良いところに行く。
ここまでは良かったのだが、最近でてきた地政学的リスク型では、身代金は関係なく、攻撃を受けたときは国家アクターのハイエンド攻撃になる。
欧米等でも、このような脅威(リスク)に対し、セキュリティストレージが実装されているわけで、当該記事では台湾のWiSECURE社の事例が紹介されている。
簡単に要約すると、
最近の台湾は国家アクター攻撃を受けており、
攻撃者が企業のネットワーク内に侵入、情報を盗み続けるが、フィッシングやAIを経由したマルウェアは年々進化し、従来のウイルス対策ソフトだけでは防ぎきれない。
企業は「攻撃を受ける前に完全に防ぐ」のではなく、「攻撃を受けても情報が漏れない仕組み(サイバーレジリエンス)」を構築する必要がある。
その対策として、台湾では軍事レベルに使われる「セキュリティストレージ」を民間向けに提供。
特徴として、
①利用者側に暗号化(耐量子暗号)の技術を提供し、グーグルクラウドにデータを退避させている。
②ゼロトラスト型のアクセス管理対策として、USB HSMで鍵をオフラインにして対応している。
なるほど、深く同意。
こういうセキュリティストレージは、政府が民間に提供するケースでは、ドイツのGAIA-Xがあり進んでいる。
最近話題にしている当デジタルシェルター(DS)は、WiSECURE社と概念は似ているものの、それよりも脆弱性をカットしている。
例えば、DSでは上記の①に対して、耐量子暗号(PQC)は優れているもののNISTでもまだ検証段階でもあり、最近ではPQC候補のレインボーが解析されPQCから除外されるなど、現状の実装はリスクを感じる。
だから、検証が完了して安定している既存技術をベースに、脆弱対策を講じて実装している。
また、暗号処理は実は少なくて、その部分はPQCを実装できるつくりなので問題ない。
DSの基本構造部は数理的暗号の欠点を補う構造分割(多項式分割、ただし実装が難しい)をテーブルチェーンの技術を使い、量子計算暗号解析耐性(PQCより安全性は上位と認識)を実装している。
利用者側での前処理についても、DSでは暗号の上位となる無意味化を実装し、それをクラウドにて海外退避まで自動分散している。
②に対して、結局は鍵管理部がシングルポイントリスクで脆弱性があるため、当方は同様にUSB HSMで鍵をオフライン管理にしていることに加え、鍵自体をペンタゴン方式と同様のマルチ構造にしている点で、脆弱性をカットした上位構造である。
また、セキュリティストレージの欠点となる、鍵のロストや破損リスクを回避するため、鍵管理を同様に無意味化分散処理できる構造を考えている。
セキュリティストレージ自体、本質は安保機能として核攻撃までを想定して構築された概念である。
世界は不透明になる中で、自国のサイバー防衛が必須の段階にある。
有事攻撃時の被害は全てが免責であり、不特定への広域破壊になるわけで、自己責任で防衛するしかないのが実情である。
また、機密情報は多国プロダクトで処理できない。
ゆえに、全ての機能を国産として開発した。
こういうものを理解するのは難しいと思うが、日本でもハイリスクに対処できる機能が存在していることは事実かと。
昔、某大手SIerで「セキュリティストレージ」というのがあった。
それはすでにサービスが終了しているが、考え方として「オンプレミスシステムがインターネットにサービスを接続する状態において、その中間に位置するデータのセキュリティガード」みたいな機能である。
サービスが終了したのは、その機能を利用したと考えらえるサービスが、大規模なサイバー攻撃を受けて情報漏洩したため、全く違う機能に切り替えたために不要になったと理解している。
そもそも、本来のセキュリティストレージは、そういう攻撃侵入を簡単に許すものではなく、海外だとサイバーレジリエンスにおけるデータ保護的なものを意味しているので、そちらの概念として今回の話をしたい。
実は、海外では事業体などの重要情報となるデータ類は「デジタルアセット」として資産扱いになるのだが、そのためにサイバー攻撃から重要データを守るための保全機能としてセキュリティストレージという概念がある。
以前のブログで、インタートレードは2030年以降のDXを目指して「①データマネジメントプラットフォーム(DMP)」を考案しているという話をした が、基本技術はデジタルシェルターの構造にある。
それは暗号分散技術において、データの管理や保護に関連する概念であるが、今回のネタである「②分散型のセキュリティストレージ(西本は「暗号分解分散」技術と表現したもの)」とは①は目的や構造が違う。
デジタルシェルターは現状では②の概念のほうが強いが、①のようなエッジ構造でも使えることを意味している。
①②の共通点は、どちらもデータを管理・保存し、利用者が適切にデータを活用できるようにする役割であり、データへの適切なアクセス権限を設定し、不正アクセスを防ぐ仕組みを備えている。
暗号化やアクセスログの管理など、セキュリティ対策を講じることで、データの安全性を確保するもので、クラウド技術や分散型ストレージ技術を利用し、データを効率的に管理・処理するものである。
逆に双方の違いとして「②分散型のセキュリティストレージ」は、安全性・分散管理にフォーカスした仕組みであり、「①DMP」は、データの統合・分析・最適化を目的としたプラットフォームの概念である。
データのセキュリティを重視するなら②の分散型ストレージ、ビッグデータを活用してビジネス最適化をしたいなら①のDMPが適しているが、2030年にはエッジ概念の台頭により、その機能的な違いが殆ど無くなると認識している。
こういう①②がペアで互いを補完し大きく関与するサービスは「個人情報」が関係する部分であり、それは金融/医療/広告の分野であると言われているし、実際に西本もそのように理解している。
インタートレードは金融を得意とするベンダーであるため、この新技術で基本となる機能を構築する必要があった。
この機能を簡単な例で説明すると
金融系では、②は金融機関の顧客資産情報を分散的に保存。
①は顧客の取引履歴を分析し、マーケティングや信用スコアの最適化を行う。
医療系では、②電子カルテや医療記録を分散的に保存。
①は患者データを分析し、治療計画の最適化や医療機関間でのデータ共有を行う。
広告系では、②広告主が顧客データを安全に保存。
①はWeb閲覧履歴や購買履歴を分析し、ターゲティング広告の精度を向上させる。
つまり、①②は非常に関係性が深いわけである。
現状において「データを守る」ための分散型ストレージと、「データを活用する」ためのDMPは、目的が異なるが相互補完的に利用する概念である。
そして、①②の構造を統一したデザインで、共に関与する構造の中で各サービスのユースケースを考える。
DAMSでいうと、①はブロックチェーン周辺のトランザクションデータ類、つまりWEB3領域がこれに近い。
②は口座管理などデジタルシェルターをコアとして扱う部分である。
しかし、①でも破壊耐性を向上させるために、デジタルシェルターをリンクしていることから、システムの性能向上の過程で互いに接近し融合すると考える。
そして、2030年のDXスタートでは、クロスボーダー取引と自動処理という概念で、オンチェーン処理の実装を目指すが、それが①②の融合処理になる。
インタートレードでは、この新しいシステム構造を整理し、サービス展開を考えているが、現状で認識する必要がある=ニーズが高くなっているのは、有事リスクに耐性を持つ②のセキュリティストレージである。
日本では有事に無縁で、長い期間をかけて構築してきたのは、大災害対策のBCP(事業継続プラン)であり、システム的にはDRという東京大阪間の災害復旧構成である。
それが有事になると、コンテンジェンシープランになるのだが、ここがBCPと違っている部分が色々とある。
まず、有事におけるサイバーセキュリティの対策を重点にしているが、日本はどうしても前面防御が主体であり、その中でインシデント対応をする概念である。
最近、台湾へのサイバー攻撃が急拡大しているようだが、日本のような個人情報流出ではなく、企業などの機密情報狙いが主体になっているようだ。
つまり、ランサムウエアのような身代金要求の攻撃が主体ではない。
この傾向は世界では普通であるが、日本はなぜか身代金系の攻撃が多く、その対策ばかりである。
ただ、近い将来に世界のような一歩踏み込んだ攻撃を受ける可能性がある。
この場合、セキュリティストレージやサイバーレジリエンスの概念を準備しなければならないはず。
今までのように、システムは壊れたら修復すれば良い、それでもダメなら免責で、有事での問題発生はほぼ全てが免責概念では通用しない。
今の日本のBCP概念に対して、西本は金融や医療は本当にそれで良いのかと考えるのだが、海外のようにサイバーレジリエンスの対策としてデータ保全(バックアップのような障害対策ではなく、上記のセキュリティストレージ対策)を行うべきだと考える。
嬉しいのは、このことを理解している企業が日本でも出てきたことである。
しかし、日本国内でそのような保全サービスがなく、海外のサービスを使うしかないのではという考えが出ている。
実際に海外から「日本の重要情報」を海外の保全サービスを使うように圧力が来ていると認識しているが、そういう重要情報を海外に渡すこと自体がリスクとして認識すべきであり、そもそも重要情報を国外に持ち出すことは規制があり難しい。
では、どうすれば良いのか?
その答えとして、西本はデータの完全無意味化を行い、その加工データを海外に退避させることを提案している。
それでもオンプレミス信仰が強い企業では海外へのデータ保全に抵抗があると思うので、日本のデータセンターではなく、エッジ構造による全国広域分散型のセキュリティデバイスネットワークを作ることを提案している。
正しくは、無意味化処理を組み込んだエッジコンピューティングと、その手前処理となるフォグコンピューティングを合わせた概念(これを「パーミッションド型の分散オンプレミス構造」と説明している)と理解していただきたい。
まぁ、難しい表現が出ているが、簡単にいうと日本でもソフトウエアとして「セキュリティストレージ」の概念をカバーするものを作っているということ。
有事リスクの時代には必須アイテムであると考えている。
5日(水)に、三井物産様のご厚意で、フィンテックサミットにて40分間登壇させていただいた。
三井物産様には、色々とお世話になっており、デジタルシェルター(DS)についてもとあるシステムで使っていただきました。
DAMSは東阪DR構成にしていて、それでも国際標準のハイエンドサイバー攻撃の対応を求められるのが、暗号資産交換業。
結果的に、色々と考えるとデジタルシェルターの形になった。
なぜ、海外製品ではないかというと、日本特有の環境にあわせる必要があり、海外製ではマッチしなかったことが理由。
結果的に、なかなか面白いものができたと思う。
実際にDS導入中の企業様も優れたDR構成をお持ちですが、それでもDSを導入しているのは、有事リスクが高まる中で、もう一段の対策が必要になっているから。
DSは、HP(https://corp.digiasset.co.jp/lp/digitalshelter)のダウンロード情報に、多少の補足をしているが、フィンサムではDAMSの役割みたいな部分で少し違う内容を説明した。
何名かに、フィンサムで話した内容を少し知りたいと言われたので、さらっと要点のみを記載したい。
**************
DAMSは次世代金融を目指し、暗号分散技術でサービスを対応、暗号資産交換業、ISMS(情報セキュリティ)取得。
リテール用のWEB3技術を事業会社用に対応する「共通プラットフォーム」を提供。
DAMSの基本的な2事業は、広意での金融に関する「デジタルアセット」とその管理となる「口座など個人情報のデータ保全=サイバーセキュリティ」であるが、共にサイバー攻撃の対象であり、様々な対策を講じてきた。
「デジタルアセット事業」は電子権利の移転が主体で「台帳」を基本とするWEB3的な領域である。
RWA(リアルワールドアセット)を主体とし、コモデティや金融商品をデジタルアセットとしてトークンやコインを生成し移転処理を行う。
三井物産様と共同開発したジパングコインはステーブルコインで、数量固定のトークンとは違う可変量型で難易度の高い処理を国内最初に実用化、さらにヘッジなど三井物産様の大口処理を、当機能で小口化して一般に提供できる構造としている。
「データ保全事業」としての分散構造では、2つの「金融」管理が必要となる。
1つ目は「権利者原簿記録」であり、デジタル権の「発行体向けの権利者(KYC)管理」である。
2つ目は「金融機関の口座や資産情報管理」であり、「セカンダリーとしてAML/CFTまでの広範囲な管理」である。
この「台帳」「原簿(個人元情報)」「口座」だけではなく、さらにDAMSはB2C以外にB2Bという大口チャネルの中心で処理しているという点で、非常に攻撃対象になるという点で強固な対策が必要であった。
一般的に個人情報は法的規制より「オンプレミスのオフチェーン型」で管理しているが、DAMSでは当該部分をオンチェーンで管理するため、暗号の上位となる「無意味化」技術を実用化した。
本来はデータ保全として立ち上げた事業は「分散セキュリティストレージ」の構造であり、サイバーセキュリティ面で優れた脆弱性対応を実装していることから、近年のハイエンドサイバー攻撃対策のニーズもあり、当該サービスを提供することにした。
上記の各情報をオンチェーン化する最大の理由は、サイバー攻撃となる集中(脆弱)情報を分散で回避するためで、その対応によりセキュリティコストを下げることにある。
つまり、暗号分散技術は、攻撃コストが下落方向にあり、防御コストが増大に向かう中で、防御コストを抑えることができるため、海外(特に米国はサイバー攻撃被害が多い)では導入が進んでいると考える。
三井物産様に当該技術を使っていただきたいと考えたのは、日本のコモデティ市場は海外のように、金融リスクを補うものとすべきで、特にコモデティの小口化が重要であったため。
対象として、①ヘッジトークンと②ステーブルコインがあるが、メジャーな②を優先して実装した。
ゴールドなどのジパングコインは海外主市場にダイレクトに連動し、自動化/小口処理により1円清算を可能としている。
三井物産様とDAMSの当該システムは完全に統一デザインであり、処理や運用が一元的に整理されているため、低コストで効率的な処理と運用が可能。
難易度の高いコイン処理の稼働実績より、発行から流通まで一連の業務やシステム処理など、全体的なサポートやコンサルティングが可能。
コインの実用化で考慮したのは、攻撃リスク(脆弱部)の排除であり、一つ目にチェーン系の権限管理にシングルポイントリスクがあり「発行権が盗まれる」ことであったが、対策としてマルチ権限/分散構成として、複数アドレスと複数権限を実装している。
2つ目に、各ブロックチェーンの構造に様々な脆弱性があり、特にパブリック構成では流出脆弱の課題が高く、ジパングコインではパーミッションドを基本構成とした。
しかし、その構成では、逆にノード数減少による破壊耐性に脆弱が発生するため、その対策として「分散セキュリティストレージ(サービス名:DS)」を開発し機能に組み込んだ。
DSがどの部分にニーズがあるかについて、
日本では急速に有事リスクが発生しており、避けられない状況になっている。
IPA(情報処理推進機構)の公表するサイバー攻撃脅威の7位に「地政学リスク」が出てきたが、これは「有事サイバー攻撃のリスクが現実的になった」ことを意味している。
https://www.ipa.go.jp/security/10threats/10threats2025.html
今までは「想定できる(=発生確率が高い)」これらの攻撃脅威(特定企業への金銭目的)に対し対策を講じてきたが、「有事」について日本は発生しない認識で、対策されていないのが現状である。
国家アクター関係の被害は、サイバー保険では免責もしくは対象外であり、独自対策しかないが、今までの防御方法では突破される。
さらに、このタイプは、広域に対する無差別破壊であり、どの企業も他人事ではなくなっている。
国家アクターはハイエンドの破壊攻撃になるが、ワイパーウエアという破壊ウイルスと、システムのみ破壊するEMPという強電磁パルス攻撃(太陽フレアと比較にならない破壊)が実装済である。
そこに、最近加わっているのが、AI攻撃であり、それはゼロデイ情報により即時に脆弱解析し、攻撃を変えて侵入し、ワイパーを感染させるなど多様性攻撃である。
まだ自動化まで対応できているか不明であるが、各国が研究されていることがはっきりしているため、リスクとして認識する必要がある。
PQC(耐量子計算暗号)対応を行っても、AI攻撃などは権限を盗むため突破されると考えるべき。
EMPとAIでは、想定防御が不可能のため、海外ではセキュリティ突破前提のサイバーレジリエンス対応になる。
日本は、欧米とは異なる独自の脆弱性があり、それは①オンプレミスでの処理の集中と、②データセンターの集中(東阪に85%)であり、③有事で最大リスクとなるEMP対策が行われていない事、④AIが攻撃する権限が単一管理という点である。
日本型システムが想定しているリスクは、システム障害と大災害であり、その対応はDR構成やバックアップデザインなどであり、その部分は優秀である。
DSはハイエンド攻撃に対応できるエッジ構造で、日本の脆弱性に対応する。
その基本構造は以下の3つである。
①流出耐性として、条件付無意味化処理(暗号の上位となる「暗号分解分散」)を実装し、量子計算の暗号解析耐性もクリア。
一般的な秘密分散などでの無意味化レベルではなく、単純にデータを分割したなど、そのようなレベルの話ではない。
②破壊耐性として、同一サイズにしたデータを世界各地のクラウドに分散、個別でもデータ改竄できなくしている。
3つの砂場から、必要な30粒の砂粒(見た目は同じ)をみつけて、正確な順番に並べる、そういうもの。
③侵入耐性として、マルチ権限構造とし、ハッキングAIの脆弱性アタックや内部犯行にも耐える。
鍵をマルチにしているとかではなく、完全に権限を独立させ、その組み合わせが完全にオフライン管理である。
無意味化のため、パブリッククラウド(米国クラウド法実施時にリスク)でリスクなし、低コストで保険価格程度でコンテンジェンシー対応に最適なサービスである。
評価機関より最高のA(脆弱性なし)評価を得ているが、脆弱性が無いというのは、サイバー攻撃においても突破のハードルが相当高いということ。
※この構造の実データをみれば、何もできない形になっていることが理解できると思う。
メイドインジャパンだが、重要情報は安保面で国産サービスにすべき。
※最近は、以下のような方向になっている。
https://www.meti.go.jp/press/2024/03/20250305001/20250305001.html
将来絵について、2030年頃から6G通信と分散型セキュリティがコアになり、エッジコンピューティング(暗号分割分散)が立ち上がる。
大口処理はオンチェーンの分散オンプレミス構造になり、クロスボーダー取引や自動化が実現する。
コモデティや証券、通貨類はRWAのデジタルアセットとして決済など広範囲で普及し、それをAIが効率的にサポートする。
現状はパブリックでの大口処理に脆弱性があり、企業参入が本格化しないが、技術改良で対応できる方向にある。
PQCチェーンと、マルチ権限構造、加えてDAMSのセキュリティストレージがDX/エッジの可能性に繋がると考える。
このような感じ。
※若干、説明できなかった部分も補足している。
最近はバタバタしており、年始のブログ挨拶もできない状況にある。
その中でディープシークが話題のようで、確かに世間が騒ぐ位に革命的な内容であると考える。
特に新AIが本当に怖いと思ったのが、ハッキングAIの自動攻撃時代が到来するという点で、汎用クラウドなどのスケーラビリティ構造で独自進化ができる可能性は脅威レベルにある。
本来、当該領域はGPUを仕切れる米国が圧倒的に有利だと認識していたものの、その前提が覆された感じになっている。
米国の戦略でAIデータセンターの構築を進めていたと思うが、新大統領就任に合わせて出てきたディープシーク、これは正直なところ想定外すぎる内容だった。
また、ディープシークに対して外部(中国は米国を名指し)のサイバー攻撃が激化している報道をみていると、新AIが大いに脅威を与えていることが把握できる。
実は、年末に国内の重要インフラトップ企業に対して大規模なDDoS攻撃があったが、高額な攻撃コストをかけたことに対して一見意味がない(ランサムウエアのような身代金を取れない)結果に見えるものの、これは恨み攻撃とか、日本のセキュリティ状況の確認といった、簡単に想像できるような内容ではないはず。
米国における年末年始のサイバー攻撃は広域ランサムウエアであり、日本への攻撃目的とは大きく違うものである。
DDoS攻撃の発生により国内の多くの企業が本質的なランサムウエア等の防衛対策を中断し、DDoS攻撃への対策を強化するケースが多くなっていることから、実際の狙いは時間稼ぎを含めたオトリ攻撃に見える。
そうなると、何の時間稼ぎなのか?ということで、最近騒がしい台湾有事における本格的なサイバー攻撃に関係している可能性は否定しにくい。
一応、DAMSのほうで暗号分散技術に深く関わっていることから、本格的なサイバー攻撃に対して真剣に考えてきた。
実際に、国家レベルのアクターが関与(つまり有事レベルの発生)する場合に想定される攻撃は、通常のサイバー攻撃と異なり、広域破壊を対象とするものになる。
この実現性が本当に怖いと感じるのが、具体的な攻撃方法を既存の生成AIに聞いてもすぐに回答が出るくらい、日本の弱点は明確に存在している。
西本言葉でいうと、「2-2型サイバー攻撃」となるのだが、この2-2型の最初の「2」というのは、GDPの50%以上、さらにデータセンターが集中する東京大阪の2か所に集中的に攻撃を行えば、日本のダメージは最大となることであり、後の「2」は、その広範囲攻撃を可能とする「EMP(強磁)攻撃」と「スケーラビリティ対応の新ハッキングAI」であるという考え方である。
これらが次世代サイバー攻撃として認識されているものであるが、現実化してきたように感じる。
少なくとも、米国のAI戦略はディープシークで少なからずの大ダメージを感じる。
こういう高度サイバー攻撃に対して、サイバーセキュリティの防御は限界であり突破されると予測する。
そうなると、情報セキュリティの観点で、サイバーセキュリティの後方を支援するのがサイバーレジリエンスであり、具体的にはセキュリティストレージなどの防御になる。
どうしても、日本の多くはシステム障害対策の考えが主体にあり、BCPという災害復旧対策の中で全ての課題を吸収しようとするが、そういう想定事例に対する発生確率では対処できないのが、サイバー攻撃対策になる。
日本でもセキュリティデータセンターの準備などの話が出ていたが、現実的には時間とコストの問題で課題が多すぎる。
では、今のデータセンターを改修しようとしても、同様にコスト負担の問題から対応できない状況であり、八方ふさがりになる。
この攻撃側は低コスト&スケーラビリティまで対応した新AIが出てきて、攻撃コストは下落傾向に向かい優位性が高くなるのだが、その対となる防御側は、オンプレミス集中構造において、個別攻撃の対応を各々にて実施していくという、高コスト傾向が顕著(つまり圧倒的な不利)になるわけである。
これでは防御側がいずれコスト面などで破綻するのだが、その対策として暗号分散技術などが提案されていたりする。
ただ、暗号分散でも、結果的に権限管理がシングルなど、シングルポイントという攻撃箇所がリスクとして存在しており課題が多い状況である。
いずれにしても、高度サイバー攻撃に対処できるのは、新型の「分散型セキュリティストレージ」になるのだと考える次第。
この新型ストレージは、「暗号」の上位に属する概念を有するものとなる。
それを、西本としては「①合言葉合意」とか、「②ペンタゴン方式」とか、「③無意味化」とか、「④個人情報ではない」という、色々な表現で説明している。
ちなみに、弁護士言葉は④であるが、別に個人情報以外の重要情報全てが対象なので、正確な説明にはなっていない。
①②もわかりにくく、③は何となく分かっていただけそうな表現であるが、「無意味化」の本質は「元に戻せない」事であり、元に戻せるのはおかしいという、説明が苦しい状況にある。
そういう意味で、③を以下のように補足し、無意味化的な処理になっており、個人情報などは個人情報ではないような、匿名とは違う方法により保全を実現したものとしている。
例えば、3人に3つのトマトを渡して、ざく切りにしていただき、全てを混ぜた後に元の3つのトマトに戻るかというと戻せないのが本来の「無意味化」である。
そこで、3人はざく切りにした各トマトに、塩、砂糖、胡椒という各々が指定した調味料を加えて混ぜた後、自分の味を選べば元に戻るのが「暗号化」の概念である。
特許を取得した方法は、実際はさらに複雑であるが、簡単にいうと、味付けをした各トマトを混ぜた状態で、第三者が別の調味料を加えて混ぜる。
例えば「酢」とか。
各々は、自分の味(つまり暗号鍵)を他に教えることはない。
この状態で、自分を含めて全てのものは自分の味がわからなくなっている。
これを特殊な「無意味化」状態(3人は自分の味がわからず、元に戻すことができない)にあるという説明である。
しかし、どうしても戻したい事情がある場合、第三者に説明し、戻す承諾(合意)を得ると、申請者は砂糖、第三者は酢をかけたと説明し、砂糖と酢の合成味を探せば、本来の砂糖の味付けトマトが元に戻るという話(特許)である。
これを「合言葉合意」としているのだが、こういう複数権限処理のサービス名が英語でもなくて、そういうレベルのものが「分散セキュリティストレージ」の概念という話なのである。
つまり、「分散セキュリティストレージ」はシングルポイントリスクを排除する概念であり、最近話題になっていた貸金庫の問題(特定者が権限をもって処理できるリスク)なども起こりにくいということになる。
近く、この概念(説明)を広く開示する予定。
世の中には様々なリスクがある。
小さいものは何とかなるが、大きなリスクに対処するには、相当な準備が必要になる。
私が社会人になって、ソ連の崩壊(社会主義の崩壊)を目の当たりにし、一方、その後のリーマンショックの時に資本主義の限界を感じた。
インタートレードでは金融システムを中心に色々とサービス化しているが、上記のような巨大なリスク回避について常に考えてきた。
現状で、ゴールドコインなどのRWAを積極的に展開していることも、上記のリスクの裏にあるハイパーインフレやスタグフレーションのリスク回避のためである。
資本主義力の低下により、各国の中央銀行の金利誘導の対処が難しい場合に、この通貨リスクを回避する方法の一つとして、軍事的アプローチ(つまり、軍事力による破壊リスク)が出てくる。
通貨の価値は、基本的にGDP/金利/貿易収支など経済的なファンダメンタルや市場信頼に影響されるが、冷戦時代のように軍事力が強く影響する場合がある。
基本的に、通貨はその発行元である国家や中央銀行への信頼に依存しているが、軍事力は、その国家の安全保障や経済活動を守る最後の手段として、通貨への信頼性を支える一要素である。
例えば、石油取引は米ドルで行うペトロドル体制(石油取引をドルで行う慣行)は、米国の軍事的影響力が強い部分である。
現在の世界情勢で、主要先進国の通貨下落リスクが出ており、金融政策の限界が見えているのであれば、軍事力を全面に出す動きがあってもおかしくない。
実際、最近のロシアルーブルの急落を見ると、ロシアの軍事的劣勢の評価に見える。
逆に、それがロシアを追い込んでいる可能性が高い。
先週末の報道でのロシア発表を見ると、日本が核保有国(つまり米国)のミサイルを配備する場合、核保有国と同一とみなし、核攻撃対象になるような話である。
少なくとも、日本は通常弾頭ミサイル攻撃を受けるリスクが高くなっている。
特に、海外からみると、日本は東京と大阪にシステムが集中しており、そこを攻撃すればダメージを最大に与えることができるとされている。
主要データセンターの場所は、明確に知られている。
戦争を放棄し平和主義を貫いてきたからこそ、集中処理による効率性と経済活動の有利性を説明できた日本であるが、戦争ではその集中構造が逆に最大のリスク、つまり、そこを攻撃すれば少ない労力で最大の成果が出るということである。
だから、軍有事(地政学的)リスクは非常に高まっていることを認識し対処が求められる段階にあると考える。
国内で東阪DR構成(FISCの安全対策基準)を有する金融機関ですら、故意の物理破壊の想定は殆どしていない。
非核三原則のもとで核抑止力がなく、公共核シェルターも設置していない日本として、この物理破壊リスクは想定していなかった内容である。
そして、それらの課題に対しては簡単に対処できない。
ゆえに、できるだけ短期で対処するには、最重要情報等を「オフサイトに、無意味化し国外に分散保全」するしか方法がないと考えている。
確かに企業存続としてのBCPは重要であるが、その前に投資家の資産情報など、最も守るべきコンテンジェンシーデータを確実に保全することが最優先の段階にきている。
デジタルシェルターというサービスは、そういう日本特有の課題に対処するよう考えたサービスでもある。
RWAとデジタルシェルター、そう簡単に対処できない難しい内容で、現状ではブルーオーシャンの優位性があると認識している。
ヒトは「脳」という本能を持った思考と知能を有しており、様々なセンサーにより体全体をコントロールしている司令部がある。
コンピュータも同様であり、最近は人工知能という、極論はヒトのコピーまで可能なものが出てきた。
違うのは、人工知能には本能がなく、どのような状況でも制御できてパニックにならないこと。
ヒトの「脳」というのは実は完璧ではなく、過度なストレス等によりパニック状態になったりする。
このパニック状態では、冷静な判断ができなくなるのだが、そうならない優秀なヒトも存在している。
実は悪環境の中で自らを鍛えることで進化し、これらのストレスを克服することができるのも脳の特性である。
ゆえに、「経験」ということが大切と言われるのは、このあたりの話だと思う。
パニックの根底にあるのは「元来臆病とか、「自分は弱い」という自覚と自信が無い中で、生命の危機水準になったときに出る特性」である。
ゆえに、自己の能力的に難しい場合の判断で、パニックにならないための対策は、英雄などの強いものに従う・・・になったりする。
確かに正しいような対策に見える。
「ファーストペンギン(ドラマではない)」というのは、その極論にあるもので、臆病なペンギンの中で、多くの敵が潜む海に最初に飛び込み、仲間たちを先導する「勇気ある一羽目のペンギン」を指しているが、これはヒトでも同じである。
勇気というのは「自信」から生まれるものであり、リスクとして大丈夫である確信をもっているレベルに達しているのだと思う。
通常、生物の多くは「ローリスク・ローリターン構造で動く脳概念がある」のだと思うが、ここに「ハイリスク」の状況が出てくると普通に処理ができなくなる。
このハイリスク状況で身動きができない中で対処するには、ハイリスク行動を起こすものがどれだけ存在するかという点であるが、基本的に殆ど存在しない。
当然、ペンギンにおいては空腹で何かを食べないと死ぬ水準が近いが、海に飛び込めば自分が食われるリスクを本能が知っている。
そして、最初に飛び込んだものが食われるリスクが非常に高いことも知っているが、最初に飛び込んだペンギンが食われないことで、他のペンギンたちはとりあえずリスクは低いという状況であると認識できる。
つまり、ハイリスク環境を誰かが「確認」することでローリスクになる場合があるということで、その確認ができると一斉に動きが出る。
この判断的な脳構造をヒトで考えると、例えば会社であればオーナー系、つまりオーナーが育てた会社というのは、他の会社がダメになっても、絶対に生き残ろうという意思を感じることが多いファーストペンギンが存在している。
逆に「雇われ経営者」の多くは、「他の会社がやっていることよりも劣化していなければ良い、何かあっても他の会社も同様になるので言い訳できる、右へ倣え!」という感じであり、外部の様子をうかがっている。
特に新しい技術は理解が難しく判断できないのだが、自分が判断するのではなく、ファーストユーザの状況を見て、問題がないとなれば従うのがこのタイプである。
結果的に、こういう環境での事業はレッドオーシャンになりやすくて、すぐにダメになる。
なぜ日本の成長が止まったのかという話がでるとき、西本はハイリスクを取る人が少なくなったためではないかと内心は思っている。
飛び込むペンギンが殆どいなくて、飛び込まないペンギンがとても増えた状況。
飛び込んだペンギンの餌を、他のペンギンが食い散らかして、飛び込んだペンギンの餌がなくなる・・・・。
バランスの限界を超えると、全てが無になる状況になるのが生命のバランスらしい。
つまり、ローリスク型の脳が過剰に増えすぎると、経済は進化しないということである。
そして、このような問題を解決する方法は、歴史を見ると「リセット」らしい。
このリセット、西本にはどういうものかわからないものの、最近の世界の動きは、このあたりを意識しているように感じている。
前回のBCPの話を少し補足したいと思う。
中国はすでにスタグフレーション状態であり、米国についても今月末に実施予定の中国制裁関税により、米国自体もスタグフレーションリスクが出てくる。
そもそも、米中関係の悪化要因だろう。
そうすると、スタグフレーションの解消を含めて有事特需というのは、単なる噂ではない可能性が高まっている。
BCPは通常の大災害用は良く知られていて、次の段階のサイバーBCPはKADOKAWAレベルのハッキング攻撃を想定したものになる。
このレベルはランサムウエアやよく言われるゼロデイの攻撃であり、バックアップをさらに拡張するなどの対策が主流となっている。
ただ、このレベルを超える国家アクターの攻撃要因になると、国家アクター型サイバーBCPとして、一段踏み込んだ対応を考える必要が出てくる。
国家アクターの場合、ゼロデイは脆弱情報が非公開の厄介なタイプとなり、量子計算機の暗号解析、さらにはEMP攻撃が対象になる。
EMPはサイバー攻撃の範囲であると主張する国が多く、基本的に有核型は非難が多くなり、使われないだろうとして非核型が研究されているものの、有核型はすでに開発されていることから、有事では使われるとした想定が正しいと思う。
多分、沢山の気球が飛んできて、その中にEMP攻撃機能付が数個あるとか、そういう戦略で精神的ダメージを与えるなどは効果が高いのだろうと考えてしまう。
いずれにしても、国家アクターが関与する上記の有事レベルのBCPを考えるにあたっては、ウクライナがロシアに侵攻を受けた際に米国クラウドに重要情報を退避させたことと同様に、国外に重要情報を退避させないと何がおこるかわからない。
ただし、機密重要情報や個人情報は簡単に国外に持ち出しはできないわけで、その対策が面倒になる。
しかし、有事にはまだ多少の時間があるとすれば、それまでは事前に準備できる期間があるわけで、そうすると重要情報を無意味化するなどの技術導入を考えるのだろう。
実際に、有事を対象としたBCPとして機能させるには、プログラム系(ソースコード等)や業務データベースの保全が必要であり、それなりに大変になるのだが、そういうことが必要とされる時代になっているのだと思う。
BCPとは「事業継続計画」を意味しているが、現状におけるBCP概念は、その多くが大災害などを想定したものであると認識している。
確かに南海トラフ地震のリスクは高くなっているが、その対策は多くの企業で行われていると考える。
問題なのは、7月26日にNISCが主催し経団連が共催した「河野大臣が国内重要インフラ200社の経営陣に話した内容」である。
https://www.digital.go.jp/speech/minister-240726-01
河野大臣の話の中では、「日本は本格的なサイバー攻撃を受ける可能性がある、ゆえに特に重要インフラは対策せよ」という話もあったようです。
その後、国土交通省などが発表した対策などを見ると、上記の話の意味が良く理解できる。
特に政府が懸念するのは、最近のKADOKAWAのような金持ち企業を相手に、「情報流出」などの身代金を要求するような攻撃ではなく、近年の名古屋港やJAXAに対する攻撃のタイプである。
つまり、明らかな意思を持つ、「システムの破壊」である。
サイバー攻撃は多様化する中で、ランサムウエアなどの対策が注目されているが、当然その通りではあるものの、それを具体化するためのもっと厄介なものがある。
「ゼロデイ攻撃」である。
被害の非常に大きなサイバー攻撃の分析事例をみても、「ゼロデイ攻撃」が指摘されているが、その攻撃はネットワーク機器や基盤ソフトウエアなどの未解決の脆弱性を狙ったもので、完全に防ぐことは困難である。
メインフレームへのサイバー攻撃は難しく、日本の金融機関は多少は安堵していると思うものの、日本は国策としてDXを推進することで、2030年には国産メインフレームは撤退との発表である。
現在、金融のメインフレームは、サーバ型に移行中であるが、このサーバ型という集中管理方式がサイバー攻撃の標的になっている事実を考えると、安堵できる時間は少ないと思う。
いずれにしても、2030年には量子計算機による暗号解析まで出てくるので、デジタルの方向性としてはIBMのZシリーズのように対量子暗号システムも含まれた全方位型暗号化方式を選択するのか、もしくは分散DMPに対処していくのか、そういう話になりそうだ。
こういうサイバー攻撃まで想定した、新しい概念が「サイバーBCP」である。
システムのフルバックアップは、今までの大災害を想定したIT-BCP概念としては正しいが、上記のようなシステムの環境が変化する過程において、メインフレームと同じように形を変えていく必要がある。
ただ、2030年には、こういうデジタル化が発展していくことに対し懸念もある。
AIが電力を食うために電力価格の安定化を行う技術が出てきて、よりデジタル処理が主体になること、そして最終的にはAIがヒトの知能労働を奪うという、こういう世界がDXの現実になる。
また、そのDX化を積極的に支援するのは、皮肉なことにZ世代の人たちになるのだと思う。
デジタル時代とは、ヒトとコンピュータが融合するという、想像するのが難しい時代になるのだろう。
ルネサンス的な進化なのだろうか。