本日、SBI金融経済研究所様より、私のレポート(後編)が公開されました。
前編公開後に、「セキュリティストレージ」と「バックアップ」の違いについて質問が多かったです。
①平事における障害や災害のダメージがバックアップで、②攻撃や犯罪などの防衛がサイバーセキュリティ系ですから、政府でも①②で管轄省庁が違っており、防衛という概念は日本人にはわかりにくいものです。
また、②の場合の評価は脆弱性を主体に複数項目の総合点になるので、その部分の理解が難しく、またシステム対応なのに一般的なシステム的観点でない部分の評価が殆どであり、理解が難しいという話になります。
セキュリティストレージであるデジタルシェルターでは、GMOサイバーセキュリティ・イエラエ社で構造的評価を受け、全項目をクリア(総合評価基準が全てOK)し最高点のA評価を受けましたが、同様の項目をバックアップ型の対策で評価すると、1種類のバックアップでは多分ですが40点位のレベルです。
そのバックアップを数種類並列で実装すれば、総合点が上がるというのが日本流の考え方ですが、それを行ったとしても脆弱評価では90点に到達できません。
現状においてバックアップ対応で、サイバー攻撃を受けて復元できないケースは被害の33%程度存在すると言われています。
日本は攻撃を受けても報告義務が弱いため、特に小規模サービスなどの被害は集計に反映されておらず実際には多くの被害が出ている可能性がありますが、とにかく無視できない数値です。
そもそも、主処理でメインフレームサービスが非常に多く残っていることから、現状では国際的な攻撃ツールがメインフレームに非対応であり、日本への攻撃は非効率という認識があると考えます。
ただ、日本は急速にDXというオープン系サービスへの対応を含め、メインフレームエンジニアの減少などからサーバ化が進んでいますので、最新の攻撃的脅威は認識すべきと考えます。
特に独立攻撃型のハッキングAIが動き出しているようで、最近のサイバー攻撃事例で、AIの関与が高まっている証拠があるみたいです。
今後、攻撃型LLMのコピーとAIの相互処理の発展により、大規模自動攻撃に展開する可能性が指摘されていますが、その場合は中小企業(自分たちは攻撃対象にならないという認識)まで本格的な攻撃の対象となると考えます。
いずれにしても、当該分野では政府が少し動き始めましたので、この分野は期待したいと考えます。
さて、海外のシステム強度、可用性の高さの一つの表現に「7-nines(seven nines)」というのがあります。
実は純金を「24K」に対してインゴットの表記には「9999」と記されているものが多く、これは純度が99.99%を意味するもので、純金と同等とされています。
つまり、9が多いと優れていることを意味しており、「seven nines」とは「99.99999%」の精度を意味しており、システムについてほぼ完ぺきを意味しているのです。
システムの世界で何かを説明するとき「100%」は使えません。
可動処理をいくら並列にして無停止システムを作ったとしても、巨大隕石が落ちてきたら止まるのではないかという話です。
この「seven nines」の計算ロジックはまだ把握できないものの、セキュリティストレージというのは、そういう領域を目指したデータ保全サービスであることは事実です。
本日の昼過ぎにSBI金融総合研究所様より、以下のレポートを開示していただきました。
最近の「ハイエンド型サイバー攻撃」を考える 前編 - 情報流出に破壊リスクが加わる時代へ - | SBI金融経済研究所
国家が関与するサイバー攻撃、特に有事になると大変です。
実際に最近発生したイスラエルがイランに対して行ったサイバー攻撃は物理破壊そのもの。
本来、サイバーセキュリティというフロント壁の防衛策があっても、そこを高技術戦法(TTP)にて突破してくるわけです。
ゆえに、米国を中心に欧州でも特に金融機関等の重要インフラ類は、サイバー防衛突破を前提として内部セキュリティまでもきちんと実装(規制対象)しているわけです。
上記のレポートではそのことに少し触れていますが、日本は民族的な紛争の歴史が相対的に少ないのか、メインフレームが多く残っていてサイバー攻撃のダメージを受けにくいのか、いずれにしてもサイバー防衛への意識が弱く規制も殆ど無いわけです。
日本のサイバー防衛の課題を簡単に記載しているので、時間のあるときに上記のレポートを見ていただければと思います。
ちなみに、「後編」は近く開示されるみたいです。
さて、6月6日に改正資金決済法が成立し、暗号資産取引の仲介という、私としては嬉しい法改正であり、これで2年以内に確実に運用が開始されるわけです。
その流れもあるのか、今週に改正金商法(金融商品取引法)案が出てくるみたいです。
こちらはさらに一歩進んだ証券のDX対応になるでしょう。
暗号資産を昔の仮想通貨のように思っているヒトが多いと思いますが、私はこの数年で非常に進化している認識なのです。
そして、今回提案される改正金商法は、暗号資産が単純に金商法管轄になるというような話ではないと理解しています。
非中央集権のWEB3技術は、金融などの中央集権構造に対して単純に活用できるものではないのですが、この数年で金融への暗号分散技術の応用と取り込みがしっかりしてきたように思う次第です。
本来、RWAと言われるトークン類は、二項(みなし型)有価証券と類似する部分が多く、海外(特に米国)を見るデジタル化で事業拡大の傾向が顕著になっているのです。
また、証券技術を考えると、法的に一項/二項の区分があっても、システム的には似ているところが多いわけで、当然ながらRWA技術は二項に、二項技術は一項に応用できるのです。
実は日本では一項有価証券は、まだまだ進化できるということを理解できているヒトは少ないのですが、気づいている人たちも存在するのです。
そのあたりをインタートレードで対処することが、このDX事業の先行投資でリスクをとっている部分でもあるわけです。
こういう大きな流れの変化は、私としては確実にとっていきたいと考える次第です。
そして、上記のサイバー防衛の構造は、実はこのDX型の金融の心臓部でもあるのです。
その関係性を理解していただくには、内容が難しいので少し時間がかかると思うのですが、そのうちに「なるほど」と思っていただけるように対処していく予定です。
現在、重要インフラ等のシステムではBCP(Business Continuity Plan:事業継続計画)で安全対策が行われている。
このBCPとCPは関係性があるようにみえるが、根底の内容は違うものである。
そもそも、社会人になったときはコンティンジェンシープラン(CP)という「不測の事態(災害、事故など)が発生した場合に、業務を早期に復旧させる」ために計画を策定していた。
それが整理されて、BCPに進化したこともあり、CPという言葉はいつの間にか消えていった。
それを西本は最近は復活させている。
ただ、昔の災害対象ではなく、破壊型のサイバー攻撃にも対応するものとして定義し説明している。
上顧客の大企業に「サイバーセキュリティ」として提案しても、レッドオーシャン市場になっているので、その営業は厄介者扱いにされるという事情があるためだ。
だから、「サイバー防衛におけるコンティンジェンシー対策」という、聞きなれない提案としている。
まだ、「暗号化ソリューション(流出対策)」が広がり始めた中で、その次の段階(流出+破壊対策)の話をしているが、それだけサイバー空間の進化が速いのだ。
最近のサイバー防衛は有事を想定した段階にあり、この提案は必須になってきた。
企業にとって悩ましいのが、破壊攻撃において頑張って構築してきたBCP的なバックアップの効果が小さいことである。
前回のゼロトラストでも説明した が、日本では防衛という境界線をつくり防御策を採ってきた。そこを突破されたら内部は支配されるが、そのケースが増えている。
ゆえに、内部にも防衛を行う概念が必要であるが、その実装が実は難しいわけである。
結果的に、破壊攻撃を回避するには、非常に広域にデータを分散退避することが、今の日本の環境を考えたときにベストであるという結論になった。
ただ、該当データの中で個人情報というのが非常に厄介であり、そのバックアップや暗号化、秘密分散(AONT方式でいう無意味化を含む)など普通に考えられる識別不可能対策レベルでは個人情報になってしまうのだ。
可逆特性のあるものは仮名化といって、一時的に識別不可能な状態にしても個人情報扱いなのである。
また、個人情報の匿名化の定義も難しいのだが、結果的に不可逆性を証明しないと個人情報扱いであり、基本的に今ある技術では個人情報を個人情報ではない形にしてデータ保全を行うことはできない。
ゆえに、この課題と対策にとても苦労した。
多分、世界でも当課題に対処できているものは殆ど存在しないと思う。
その対策を唯一実装しているのがデジタルシェルターである。
簡単にいうと、どう対応したかであるが、最近はネット証券でもフィッシング被害が多く、多段階認証が必須となっているが、このように暗号化においても多段階処理を行ったり、さらにその上位となる無意味化においても多段階処理を行ったりしている。
多分、意味がわからない内容に見えるが、このあたりが特許であって簡単に真似ができない内容である。
当技術により、セキュリティストレージというサイバー攻撃など様々な攻撃において防衛を行える機能になっている。
当然だが、この機能を使うのは最重要情報であり、それが当コンティンジェンシー対応ファイルになる。
最近、サイバー防衛の話題が多いが、今までのような「犯罪アクターが個人情報を盗んで身代金を要求する」ようなレベルではなく、数段レベルアップしているという話である。
なお、本来は「秘密分散」という概念は非常に難しい内容であり、その構造にゼロトラスト概念が入っている。
日本では秘密分散として分類されるAONTあたりは、個人的な認識でいうと正しくは「暗号分散」になると考えるが、暗号というより「割符の電子処理を進めた概念」という認識であり、「暗号のような分散管理」が本質だと思う。
なお、当セキュリティストレージでは多項式型の秘密分散を使っているが、これは業務領域のコンティンジェンシー要件に対処するために実装した多段階無意味化処理の一部分である。
とりあえず、難しい内容は真似できないので、皆さんに理解していただくよりは稼働と導入実績をつくり、ブランド化することでサービス拡大を行う戦略を優先していきたい。
ゴールデンウイーク中に経産省がセキュリティ格付けを2026年より開始するとの報道があった。
欧米の基準に合わせた感じだが、★1と2は意味が無いので省略し、★3から設定。
★3は、セキュリティ防衛の対策をしているという自己申告レベルで、世界からみたら常識で意味が薄く感じる。
★4から現実的な対策と考えるが、まず「流出」対策と理解する。
★5レベルは想定外への対策となるが、このレベルは「破壊」対策であり簡単ではない。
この「破壊」は災害や障害を意味するものではなく、攻撃による故意のもので、想定外とは現状の発生確率で説明できない事象である。
多分、物理破壊までを想定したものだが、物理破壊というのはサイバー攻撃なのかと言われると、その範疇と答える。
西本は、サイバー攻撃の「破壊」を聞かれたとき、「システム破壊」を意味するもの全てが対象と答える。
そもそも、内部者工作などが典型的な対象例であるが、この★5対策というのは非常に難易度が高い。
暗号化と分散などによる一般的なセキュリティストレージであっても、確実に脆弱性をゼロにできていない。
その対策として、ゼロトラストが有効とされるが、現在のゼロトラスト対策は、どうも外部との接点となるネットワーク周辺に集中しているように見える。
日本ではまだVPN等へのリスク指摘が多い状況であるが、海外では本質的な対策が多くなっている。
日本ではゼロトラストを内部のネットワーク対策に誘導するが、実際は「誰も信じない」概念が根底にある。
実際にネットワークでの対策は重要であるが、その場合の本質としての脆弱性リスクをしっかり把握しているのかという話になる。
ゼロトラストは「誰も信用しない」ことを前提に、すべてを検証・制御するアーキテクチャであり、ネットワークとの関係はゼロトラストの構成要素の一つでしかない。
従来のセキュリティが「社内=安全、社外=危険」という「境界」型モデルのため、ゼロトラスト導入時に社内ネットワークも信頼しないという視点から入りやすく、「ゼロトラスト=ネットワーク制御」という印象になっているように見える。
結果的に脆弱性の要素は複数あり、その中でも絶対に守るべき領域を死守するために何が必要となるのかを考えるべきである。
サイバー攻撃への対応は色々と存在しているが、ブロックチェーン技術は性能に課題はあるものの、攻撃耐性としてはよくできている。
一見、暗号分散技術に見えるが、正しくは暗号分散技術を構成要素として「含む」可能はあるが、技術カテゴリとしては別物なのだろう。
ブロックチェーンは、「暗号技術」+「分散台帳」の応用であり、本来の暗号分散技術は、「意味のない断片化+再構成可能性」に注目した構造で秘密分散などである。
デジタルシェルターは暗号分散技術として説明しているが、主体はシャミア多項式分散であるためだが、実態はブロックチェーンを使っていたりする。
そのブロックチェーンでも、当機能では台帳という感じの使い方はしていないので、正しい説明が何になるのか悩ましいが、実は「ゼロトラスト構造(モデル)」なのである。
「合言葉合意方式」とも表現するが、境界型モデル(一度中に入れば信頼)とは真逆の設計思想である。
どうしても、システム構築において「境界」を設定したくなるのもわかるのだが、その発想が脆弱性を認めることでもある。
インタートレードは先週末にAndGo社の株式25%を取得し持分法適用会社としたことを発表した。
AndGo社とは長い付き合いだが、今回はもう一歩踏み込んだ関係とした。
暗号技術をどのように使うのか、それをインタートレードが得意なリアルタイムトランザクション処理に組み込むのか?
実は暗号化と処理力 は相反する特性があり共存が難しい。
暗号化というのは、そもそもセキュリティ構造であり、その処理自体が非常に重い。
また、デジタル金融では自動処理や即時決済が求められる。
つまり、特性と性能が真逆なのだ。
現状は、どちらかの性能に割り振ったシステム設計になるのだが、日本は処理性能側に割り振っている部分が強い。
しかし、DXというのは、この相反する構造や課題を解決するために、日夜進化しているのである。
以前より2030年構想を説明しているが、あと3年位で世界でもデジタル系の動きが顕著になると考えている。
特に米国あたりがWEB3を意識しており、その拡張として金融自体のアプローチが本格化してきた。
もっと簡単にいうと、WEB3は非中央集権構造であるが、そのDLT(分散台帳)技術は中央集権でも活用でき、DXとして形にしていくという考えである。
その中でRWAが現実と仮想空間を繋ぐ役割になるが、いずれは全ての権利がトークン化される、その可能性が現実的になってきたことを意味する。
このDLT技術を中央集権で使うには法的整理という大きな壁があり、多くの企業が苦労しているのだが、その課題が整理されてきたのだ。
今年からステーブルコインなどは動きが出てくると考えている。
そうなると、オープン型セキュリティの強度も上がるだろうし、その機能を維持して処理性能も向上すると考える。
つまり、オンプレミス構造ではない暗号分散構造の自動即時処理が動かせる環境が出来てきたことも大きな意味を持つ。
こういうものを作っていない方々には理解が難しいと思うが、実は「暗号分散高速処理」というのは、物凄く実用化が難しい内容なのである。
特に中央集権では大口処理にサイバー攻撃リスクが高くなることで、慎重な対応が求められていることは事実であり、中途半端なセキュリティ対応は許されない。
ステーブルコインの進捗の悪さが法的問題だけではないことが、このあたりの理由である。
結論としては法的解釈が整理され、性能とセキュリティの課題が解決してきた、ゆえに業務で暗号分散処理が使える目途が見えてきた、こういうことになる。
全銀ネットの第9世代はメインフレーム排除になると考えるが、その時に理想となる大口決済構造はどのようなものなのか。
単純なオンプレミス集中によるサーバー構成にするのか?
欧米の最新技術から予測すると、中途半端な対応をしてしまうと無意味になるくらい、この領域の世界水準レベルは高くなっている。
こういうのは、柔軟な頭で構造を考えるべきであり、メインフレームの基本構造を排除するのは正しいと思うが、その使い方について個人的にはHPCデバイスのネットワーク高速処理ノードとして上手く使うデザインが正しいと考える。
特にDLTの中でもブロックチェーンは進化している。
当領域に、米国政府のサポートが本格的に開始されたことは特に重要である。
世界の投資ロジックははっきりしていて、政府サポートが行われる領域に巨大なお金が集まり、そして巨大な市場が構築されることは過去の歴史から見ても明確である。
ちなみに、この分野ではインタートレードやDAMSは苦労してきたが、それなりの技術は有している。
特にRWAには徹底したこだわりをもって対応してきた。
2030年にデジタル金融市場がどれくらいの市場規模を持っているか不明であるが、あと数年で現状の100倍規模のデジタル市場が整備される可能性が高まっている。
そして、このように金融がデジタル化する理由、根拠がはっきりしている。
次世代通信の整備は当然として、それを使ったAIがキーワードになると考える。
つまり、このデジタル金融というのは、AI時代に必須となることを意味している。
AIの可能性を理解できるヒトであれば、デジタル金融がAIのための必須ツールになることは理解できると考える。
そして、次は処理効率性とコスト問題になる。
多分、金融SaaSのようなサービス構造が出来てくるのだと思う。
最後に整理すると、インタートレードのトランザクション処理に、AndGoのセキュリティ技術という相反する性能を融合しチューニングしていくことが、暗号分散の高速処理を実現する可能性であり、DX金融における優位性や競争力になると考える。
頑張って作ってきたセキュリティストレージを高速化(即時処理まで改良できればセキュリティデータベースへ)することもできそうだ。
2030年に目指したいのは、デジタル金融としてクロスボーダー領域の自動即時取引であるが、結果的にセキュリティデータベースを構築できている想定で、分散型オンプレミス構造を作り上げること、この2つを最重要の目標としている。
個人的な話として、最も価値がある究極のものを問われた場合、「無形価値として技術(テクノロジー)」「有形価値としてエネルギー」と答えたい。
エネルギーは、ヒトで見れば「最近価格が上昇しているコメなどの保存食糧」、機械でみれば「電力や燃料」など。
エネルギーの代替として、同じコモディティの「ゴールド」なども加えて良いと思う。
インタートレードは、この概念でDAMSと共に事業を展開しているが、①エネルギーの領域をRWAでサポートし、②テクノロジーの領域をオープン型のセキュリティストレージで対応している。
このオープン型ストレージが、なぜセキュリティを実装しているのかというと、オープンで本当に難しいのは「大口」の処理になる。
大口部分のデジタルアセットの管理に対し、サイバー攻撃がくる。
その対策としてシステム的な防衛構造が必要になる。
この近年の地政学的リスク増大で、特に①②に強い動きを感じる。
最近の世界金融市場の混乱において、その要因に米国関税が大きく関係していると指摘がある。
なぜ、急にこのようなことになったのかであるが、西本の勝手な想像では、中国は「米国を本気で怒らせてしまった」と思っている。
では、中国は何をしたのか。
一つはテクノロジーで圧倒的に優位であると思われていた米国のAI領域に、ディープシークを送り込んできた。
想定外の大インパクトだった。
次に、ここ数年で中国は世界のエネルギー領域に足を突っ込んできて、さらに米ドル依存を否定してきたこと。
特にここ最近では「米ドルを売りゴールドを買う」ような(ゴールドの価格高騰)動きがあると聞いている。
つまり、米国として最も守っていた優位領域を潰しに来たのが中国という理解である。
実際、米国はスタグフレーションリスクが高まっているが、その要因となる背景も「中国元の為替操作」が指摘されてきたが、米国はこの面でも被害を受けている認識になる。
米国が高関税で中国をターゲットにしているように見えるものの、米国のコアビジネスモデルを守るための策であるとすれば理解ができる。
特に中国元の市場締め出しと高関税の合わせ技では、中国も相当に厳しい状況に立たされているように見える。
※言い過ぎかもしれないが、昔のソ連崩壊の流れを連想してしまう。
いずれにしても、両国の攻防の結果はわからないが、インタートレードとしては①②という世界で重要視される領域を徹底して対処するしかない。
また、地政学的リスクの増大は、特に②の技術が必要になると考える。
金融市場が荒れる想定であっても、会社価値を維持できるよう対応していきたい。
オープン型事業として、トークン系とセキュリティストレージが深く関係している話をしてきた。
特にセキュリティストレージの話題を多くしているのは、日本が特に弱い分野であるため、説明していかないとDXの本質を理解していただけないと考えたためだ。
セキュリティストレージが日本で弱いのは理由があり、実は軍事系の主力技術であるため、日本は世界でも平和な国で、こういう部分の対処より他の安全を優先していたからしかたない。
ただ、今日の記事にも出ていたように、台湾など近いところでのサイバー攻撃が、ちょっと大変になっていて、日本も他人事ではない状況になっている。
地政学的リスク型のサイバー攻撃は、個人情報漏洩の身代金ではなく、企業や国の機密情報を盗み、その後に破壊するからだ。
だから、軍事で使うセキュリティストレージを真面目に理解する必要が最近でてきている状況にある。
米MSでも「防ぎ切れない」サイバー攻撃、台湾企業発の「軍事レベル」防御法とは
サイバーセキュリティ分野では、ペンタゴンが世界1位で、マイクロソフト社が最上位にあるが、近年には共にハッキングされている事実があり、国際的には完全防衛は不可能という認識にある。
日本は、身代金支払いに厳しく、世界でもトップクラスにある優秀な国である。
だから、攻撃側も日本より身代金支払いの良いところに行く。
ここまでは良かったのだが、最近でてきた地政学的リスク型では、身代金は関係なく、攻撃を受けたときは国家アクターのハイエンド攻撃になる。
欧米等でも、このような脅威(リスク)に対し、セキュリティストレージが実装されているわけで、当該記事では台湾のWiSECURE社の事例が紹介されている。
簡単に要約すると、
最近の台湾は国家アクター攻撃を受けており、
攻撃者が企業のネットワーク内に侵入、情報を盗み続けるが、フィッシングやAIを経由したマルウェアは年々進化し、従来のウイルス対策ソフトだけでは防ぎきれない。
企業は「攻撃を受ける前に完全に防ぐ」のではなく、「攻撃を受けても情報が漏れない仕組み(サイバーレジリエンス)」を構築する必要がある。
その対策として、台湾では軍事レベルに使われる「セキュリティストレージ」を民間向けに提供。
特徴として、
①利用者側に暗号化(耐量子暗号)の技術を提供し、グーグルクラウドにデータを退避させている。
②ゼロトラスト型のアクセス管理対策として、USB HSMで鍵をオフラインにして対応している。
なるほど、深く同意。
こういうセキュリティストレージは、政府が民間に提供するケースでは、ドイツのGAIA-Xがあり進んでいる。
最近話題にしている当デジタルシェルター(DS)は、WiSECURE社と概念は似ているものの、それよりも脆弱性をカットしている。
例えば、DSでは上記の①に対して、耐量子暗号(PQC)は優れているもののNISTでもまだ検証段階でもあり、最近ではPQC候補のレインボーが解析されPQCから除外されるなど、現状の実装はリスクを感じる。
だから、検証が完了して安定している既存技術をベースに、脆弱対策を講じて実装している。
また、暗号処理は実は少なくて、その部分はPQCを実装できるつくりなので問題ない。
DSの基本構造部は数理的暗号の欠点を補う構造分割(多項式分割、ただし実装が難しい)をテーブルチェーンの技術を使い、量子計算暗号解析耐性(PQCより安全性は上位と認識)を実装している。
利用者側での前処理についても、DSでは暗号の上位となる無意味化を実装し、それをクラウドにて海外退避まで自動分散している。
②に対して、結局は鍵管理部がシングルポイントリスクで脆弱性があるため、当方は同様にUSB HSMで鍵をオフライン管理にしていることに加え、鍵自体をペンタゴン方式と同様のマルチ構造にしている点で、脆弱性をカットした上位構造である。
また、セキュリティストレージの欠点となる、鍵のロストや破損リスクを回避するため、鍵管理を同様に無意味化分散処理できる構造を考えている。
セキュリティストレージ自体、本質は安保機能として核攻撃までを想定して構築された概念である。
世界は不透明になる中で、自国のサイバー防衛が必須の段階にある。
有事攻撃時の被害は全てが免責であり、不特定への広域破壊になるわけで、自己責任で防衛するしかないのが実情である。
また、機密情報は多国プロダクトで処理できない。
ゆえに、全ての機能を国産として開発した。
こういうものを理解するのは難しいと思うが、日本でもハイリスクに対処できる機能が存在していることは事実かと。
昔、某大手SIerで「セキュリティストレージ」というのがあった。
それはすでにサービスが終了しているが、考え方として「オンプレミスシステムがインターネットにサービスを接続する状態において、その中間に位置するデータのセキュリティガード」みたいな機能である。
サービスが終了したのは、その機能を利用したと考えらえるサービスが、大規模なサイバー攻撃を受けて情報漏洩したため、全く違う機能に切り替えたために不要になったと理解している。
そもそも、本来のセキュリティストレージは、そういう攻撃侵入を簡単に許すものではなく、海外だとサイバーレジリエンスにおけるデータ保護的なものを意味しているので、そちらの概念として今回の話をしたい。
実は、海外では事業体などの重要情報となるデータ類は「デジタルアセット」として資産扱いになるのだが、そのためにサイバー攻撃から重要データを守るための保全機能としてセキュリティストレージという概念がある。
以前のブログで、インタートレードは2030年以降のDXを目指して「①データマネジメントプラットフォーム(DMP)」を考案しているという話をした が、基本技術はデジタルシェルターの構造にある。
それは暗号分散技術において、データの管理や保護に関連する概念であるが、今回のネタである「②分散型のセキュリティストレージ(西本は「暗号分解分散」技術と表現したもの)」とは①は目的や構造が違う。
デジタルシェルターは現状では②の概念のほうが強いが、①のようなエッジ構造でも使えることを意味している。
①②の共通点は、どちらもデータを管理・保存し、利用者が適切にデータを活用できるようにする役割であり、データへの適切なアクセス権限を設定し、不正アクセスを防ぐ仕組みを備えている。
暗号化やアクセスログの管理など、セキュリティ対策を講じることで、データの安全性を確保するもので、クラウド技術や分散型ストレージ技術を利用し、データを効率的に管理・処理するものである。
逆に双方の違いとして「②分散型のセキュリティストレージ」は、安全性・分散管理にフォーカスした仕組みであり、「①DMP」は、データの統合・分析・最適化を目的としたプラットフォームの概念である。
データのセキュリティを重視するなら②の分散型ストレージ、ビッグデータを活用してビジネス最適化をしたいなら①のDMPが適しているが、2030年にはエッジ概念の台頭により、その機能的な違いが殆ど無くなると認識している。
こういう①②がペアで互いを補完し大きく関与するサービスは「個人情報」が関係する部分であり、それは金融/医療/広告の分野であると言われているし、実際に西本もそのように理解している。
インタートレードは金融を得意とするベンダーであるため、この新技術で基本となる機能を構築する必要があった。
この機能を簡単な例で説明すると
金融系では、②は金融機関の顧客資産情報を分散的に保存。
①は顧客の取引履歴を分析し、マーケティングや信用スコアの最適化を行う。
医療系では、②電子カルテや医療記録を分散的に保存。
①は患者データを分析し、治療計画の最適化や医療機関間でのデータ共有を行う。
広告系では、②広告主が顧客データを安全に保存。
①はWeb閲覧履歴や購買履歴を分析し、ターゲティング広告の精度を向上させる。
つまり、①②は非常に関係性が深いわけである。
現状において「データを守る」ための分散型ストレージと、「データを活用する」ためのDMPは、目的が異なるが相互補完的に利用する概念である。
そして、①②の構造を統一したデザインで、共に関与する構造の中で各サービスのユースケースを考える。
DAMSでいうと、①はブロックチェーン周辺のトランザクションデータ類、つまりWEB3領域がこれに近い。
②は口座管理などデジタルシェルターをコアとして扱う部分である。
しかし、①でも破壊耐性を向上させるために、デジタルシェルターをリンクしていることから、システムの性能向上の過程で互いに接近し融合すると考える。
そして、2030年のDXスタートでは、クロスボーダー取引と自動処理という概念で、オンチェーン処理の実装を目指すが、それが①②の融合処理になる。
インタートレードでは、この新しいシステム構造を整理し、サービス展開を考えているが、現状で認識する必要がある=ニーズが高くなっているのは、有事リスクに耐性を持つ②のセキュリティストレージである。
日本では有事に無縁で、長い期間をかけて構築してきたのは、大災害対策のBCP(事業継続プラン)であり、システム的にはDRという東京大阪間の災害復旧構成である。
それが有事になると、コンテンジェンシープランになるのだが、ここがBCPと違っている部分が色々とある。
まず、有事におけるサイバーセキュリティの対策を重点にしているが、日本はどうしても前面防御が主体であり、その中でインシデント対応をする概念である。
最近、台湾へのサイバー攻撃が急拡大しているようだが、日本のような個人情報流出ではなく、企業などの機密情報狙いが主体になっているようだ。
つまり、ランサムウエアのような身代金要求の攻撃が主体ではない。
この傾向は世界では普通であるが、日本はなぜか身代金系の攻撃が多く、その対策ばかりである。
ただ、近い将来に世界のような一歩踏み込んだ攻撃を受ける可能性がある。
この場合、セキュリティストレージやサイバーレジリエンスの概念を準備しなければならないはず。
今までのように、システムは壊れたら修復すれば良い、それでもダメなら免責で、有事での問題発生はほぼ全てが免責概念では通用しない。
今の日本のBCP概念に対して、西本は金融や医療は本当にそれで良いのかと考えるのだが、海外のようにサイバーレジリエンスの対策としてデータ保全(バックアップのような障害対策ではなく、上記のセキュリティストレージ対策)を行うべきだと考える。
嬉しいのは、このことを理解している企業が日本でも出てきたことである。
しかし、日本国内でそのような保全サービスがなく、海外のサービスを使うしかないのではという考えが出ている。
実際に海外から「日本の重要情報」を海外の保全サービスを使うように圧力が来ていると認識しているが、そういう重要情報を海外に渡すこと自体がリスクとして認識すべきであり、そもそも重要情報を国外に持ち出すことは規制があり難しい。
では、どうすれば良いのか?
その答えとして、西本はデータの完全無意味化を行い、その加工データを海外に退避させることを提案している。
それでもオンプレミス信仰が強い企業では海外へのデータ保全に抵抗があると思うので、日本のデータセンターではなく、エッジ構造による全国広域分散型のセキュリティデバイスネットワークを作ることを提案している。
正しくは、無意味化処理を組み込んだエッジコンピューティングと、その手前処理となるフォグコンピューティングを合わせた概念(これを「パーミッションド型の分散オンプレミス構造」と説明している)と理解していただきたい。
まぁ、難しい表現が出ているが、簡単にいうと日本でもソフトウエアとして「セキュリティストレージ」の概念をカバーするものを作っているということ。
有事リスクの時代には必須アイテムであると考えている。
5日(水)に、三井物産様のご厚意で、フィンテックサミットにて40分間登壇させていただいた。
三井物産様には、色々とお世話になっており、デジタルシェルター(DS)についてもとあるシステムで使っていただきました。
DAMSは東阪DR構成にしていて、それでも国際標準のハイエンドサイバー攻撃の対応を求められるのが、暗号資産交換業。
結果的に、色々と考えるとデジタルシェルターの形になった。
なぜ、海外製品ではないかというと、日本特有の環境にあわせる必要があり、海外製ではマッチしなかったことが理由。
結果的に、なかなか面白いものができたと思う。
実際にDS導入中の企業様も優れたDR構成をお持ちですが、それでもDSを導入しているのは、有事リスクが高まる中で、もう一段の対策が必要になっているから。
DSは、HP(https://corp.digiasset.co.jp/lp/digitalshelter)のダウンロード情報に、多少の補足をしているが、フィンサムではDAMSの役割みたいな部分で少し違う内容を説明した。
何名かに、フィンサムで話した内容を少し知りたいと言われたので、さらっと要点のみを記載したい。
**************
DAMSは次世代金融を目指し、暗号分散技術でサービスを対応、暗号資産交換業、ISMS(情報セキュリティ)取得。
リテール用のWEB3技術を事業会社用に対応する「共通プラットフォーム」を提供。
DAMSの基本的な2事業は、広意での金融に関する「デジタルアセット」とその管理となる「口座など個人情報のデータ保全=サイバーセキュリティ」であるが、共にサイバー攻撃の対象であり、様々な対策を講じてきた。
「デジタルアセット事業」は電子権利の移転が主体で「台帳」を基本とするWEB3的な領域である。
RWA(リアルワールドアセット)を主体とし、コモデティや金融商品をデジタルアセットとしてトークンやコインを生成し移転処理を行う。
三井物産様と共同開発したジパングコインはステーブルコインで、数量固定のトークンとは違う可変量型で難易度の高い処理を国内最初に実用化、さらにヘッジなど三井物産様の大口処理を、当機能で小口化して一般に提供できる構造としている。
「データ保全事業」としての分散構造では、2つの「金融」管理が必要となる。
1つ目は「権利者原簿記録」であり、デジタル権の「発行体向けの権利者(KYC)管理」である。
2つ目は「金融機関の口座や資産情報管理」であり、「セカンダリーとしてAML/CFTまでの広範囲な管理」である。
この「台帳」「原簿(個人元情報)」「口座」だけではなく、さらにDAMSはB2C以外にB2Bという大口チャネルの中心で処理しているという点で、非常に攻撃対象になるという点で強固な対策が必要であった。
一般的に個人情報は法的規制より「オンプレミスのオフチェーン型」で管理しているが、DAMSでは当該部分をオンチェーンで管理するため、暗号の上位となる「無意味化」技術を実用化した。
本来はデータ保全として立ち上げた事業は「分散セキュリティストレージ」の構造であり、サイバーセキュリティ面で優れた脆弱性対応を実装していることから、近年のハイエンドサイバー攻撃対策のニーズもあり、当該サービスを提供することにした。
上記の各情報をオンチェーン化する最大の理由は、サイバー攻撃となる集中(脆弱)情報を分散で回避するためで、その対応によりセキュリティコストを下げることにある。
つまり、暗号分散技術は、攻撃コストが下落方向にあり、防御コストが増大に向かう中で、防御コストを抑えることができるため、海外(特に米国はサイバー攻撃被害が多い)では導入が進んでいると考える。
三井物産様に当該技術を使っていただきたいと考えたのは、日本のコモデティ市場は海外のように、金融リスクを補うものとすべきで、特にコモデティの小口化が重要であったため。
対象として、①ヘッジトークンと②ステーブルコインがあるが、メジャーな②を優先して実装した。
ゴールドなどのジパングコインは海外主市場にダイレクトに連動し、自動化/小口処理により1円清算を可能としている。
三井物産様とDAMSの当該システムは完全に統一デザインであり、処理や運用が一元的に整理されているため、低コストで効率的な処理と運用が可能。
難易度の高いコイン処理の稼働実績より、発行から流通まで一連の業務やシステム処理など、全体的なサポートやコンサルティングが可能。
コインの実用化で考慮したのは、攻撃リスク(脆弱部)の排除であり、一つ目にチェーン系の権限管理にシングルポイントリスクがあり「発行権が盗まれる」ことであったが、対策としてマルチ権限/分散構成として、複数アドレスと複数権限を実装している。
2つ目に、各ブロックチェーンの構造に様々な脆弱性があり、特にパブリック構成では流出脆弱の課題が高く、ジパングコインではパーミッションドを基本構成とした。
しかし、その構成では、逆にノード数減少による破壊耐性に脆弱が発生するため、その対策として「分散セキュリティストレージ(サービス名:DS)」を開発し機能に組み込んだ。
DSがどの部分にニーズがあるかについて、
日本では急速に有事リスクが発生しており、避けられない状況になっている。
IPA(情報処理推進機構)の公表するサイバー攻撃脅威の7位に「地政学リスク」が出てきたが、これは「有事サイバー攻撃のリスクが現実的になった」ことを意味している。
https://www.ipa.go.jp/security/10threats/10threats2025.html
今までは「想定できる(=発生確率が高い)」これらの攻撃脅威(特定企業への金銭目的)に対し対策を講じてきたが、「有事」について日本は発生しない認識で、対策されていないのが現状である。
国家アクター関係の被害は、サイバー保険では免責もしくは対象外であり、独自対策しかないが、今までの防御方法では突破される。
さらに、このタイプは、広域に対する無差別破壊であり、どの企業も他人事ではなくなっている。
国家アクターはハイエンドの破壊攻撃になるが、ワイパーウエアという破壊ウイルスと、システムのみ破壊するEMPという強電磁パルス攻撃(太陽フレアと比較にならない破壊)が実装済である。
そこに、最近加わっているのが、AI攻撃であり、それはゼロデイ情報により即時に脆弱解析し、攻撃を変えて侵入し、ワイパーを感染させるなど多様性攻撃である。
まだ自動化まで対応できているか不明であるが、各国が研究されていることがはっきりしているため、リスクとして認識する必要がある。
PQC(耐量子計算暗号)対応を行っても、AI攻撃などは権限を盗むため突破されると考えるべき。
EMPとAIでは、想定防御が不可能のため、海外ではセキュリティ突破前提のサイバーレジリエンス対応になる。
日本は、欧米とは異なる独自の脆弱性があり、それは①オンプレミスでの処理の集中と、②データセンターの集中(東阪に85%)であり、③有事で最大リスクとなるEMP対策が行われていない事、④AIが攻撃する権限が単一管理という点である。
日本型システムが想定しているリスクは、システム障害と大災害であり、その対応はDR構成やバックアップデザインなどであり、その部分は優秀である。
DSはハイエンド攻撃に対応できるエッジ構造で、日本の脆弱性に対応する。
その基本構造は以下の3つである。
①流出耐性として、条件付無意味化処理(暗号の上位となる「暗号分解分散」)を実装し、量子計算の暗号解析耐性もクリア。
一般的な秘密分散などでの無意味化レベルではなく、単純にデータを分割したなど、そのようなレベルの話ではない。
②破壊耐性として、同一サイズにしたデータを世界各地のクラウドに分散、個別でもデータ改竄できなくしている。
3つの砂場から、必要な30粒の砂粒(見た目は同じ)をみつけて、正確な順番に並べる、そういうもの。
③侵入耐性として、マルチ権限構造とし、ハッキングAIの脆弱性アタックや内部犯行にも耐える。
鍵をマルチにしているとかではなく、完全に権限を独立させ、その組み合わせが完全にオフライン管理である。
無意味化のため、パブリッククラウド(米国クラウド法実施時にリスク)でリスクなし、低コストで保険価格程度でコンテンジェンシー対応に最適なサービスである。
評価機関より最高のA(脆弱性なし)評価を得ているが、脆弱性が無いというのは、サイバー攻撃においても突破のハードルが相当高いということ。
※この構造の実データをみれば、何もできない形になっていることが理解できると思う。
メイドインジャパンだが、重要情報は安保面で国産サービスにすべき。
※最近は、以下のような方向になっている。
https://www.meti.go.jp/press/2024/03/20250305001/20250305001.html
将来絵について、2030年頃から6G通信と分散型セキュリティがコアになり、エッジコンピューティング(暗号分割分散)が立ち上がる。
大口処理はオンチェーンの分散オンプレミス構造になり、クロスボーダー取引や自動化が実現する。
コモデティや証券、通貨類はRWAのデジタルアセットとして決済など広範囲で普及し、それをAIが効率的にサポートする。
現状はパブリックでの大口処理に脆弱性があり、企業参入が本格化しないが、技術改良で対応できる方向にある。
PQCチェーンと、マルチ権限構造、加えてDAMSのセキュリティストレージがDX/エッジの可能性に繋がると考える。
このような感じ。
※若干、説明できなかった部分も補足している。
最近はバタバタしており、年始のブログ挨拶もできない状況にある。
その中でディープシークが話題のようで、確かに世間が騒ぐ位に革命的な内容であると考える。
特に新AIが本当に怖いと思ったのが、ハッキングAIの自動攻撃時代が到来するという点で、汎用クラウドなどのスケーラビリティ構造で独自進化ができる可能性は脅威レベルにある。
本来、当該領域はGPUを仕切れる米国が圧倒的に有利だと認識していたものの、その前提が覆された感じになっている。
米国の戦略でAIデータセンターの構築を進めていたと思うが、新大統領就任に合わせて出てきたディープシーク、これは正直なところ想定外すぎる内容だった。
また、ディープシークに対して外部(中国は米国を名指し)のサイバー攻撃が激化している報道をみていると、新AIが大いに脅威を与えていることが把握できる。
実は、年末に国内の重要インフラトップ企業に対して大規模なDDoS攻撃があったが、高額な攻撃コストをかけたことに対して一見意味がない(ランサムウエアのような身代金を取れない)結果に見えるものの、これは恨み攻撃とか、日本のセキュリティ状況の確認といった、簡単に想像できるような内容ではないはず。
米国における年末年始のサイバー攻撃は広域ランサムウエアであり、日本への攻撃目的とは大きく違うものである。
DDoS攻撃の発生により国内の多くの企業が本質的なランサムウエア等の防衛対策を中断し、DDoS攻撃への対策を強化するケースが多くなっていることから、実際の狙いは時間稼ぎを含めたオトリ攻撃に見える。
そうなると、何の時間稼ぎなのか?ということで、最近騒がしい台湾有事における本格的なサイバー攻撃に関係している可能性は否定しにくい。
一応、DAMSのほうで暗号分散技術に深く関わっていることから、本格的なサイバー攻撃に対して真剣に考えてきた。
実際に、国家レベルのアクターが関与(つまり有事レベルの発生)する場合に想定される攻撃は、通常のサイバー攻撃と異なり、広域破壊を対象とするものになる。
この実現性が本当に怖いと感じるのが、具体的な攻撃方法を既存の生成AIに聞いてもすぐに回答が出るくらい、日本の弱点は明確に存在している。
西本言葉でいうと、「2-2型サイバー攻撃」となるのだが、この2-2型の最初の「2」というのは、GDPの50%以上、さらにデータセンターが集中する東京大阪の2か所に集中的に攻撃を行えば、日本のダメージは最大となることであり、後の「2」は、その広範囲攻撃を可能とする「EMP(強磁)攻撃」と「スケーラビリティ対応の新ハッキングAI」であるという考え方である。
これらが次世代サイバー攻撃として認識されているものであるが、現実化してきたように感じる。
少なくとも、米国のAI戦略はディープシークで少なからずの大ダメージを感じる。
こういう高度サイバー攻撃に対して、サイバーセキュリティの防御は限界であり突破されると予測する。
そうなると、情報セキュリティの観点で、サイバーセキュリティの後方を支援するのがサイバーレジリエンスであり、具体的にはセキュリティストレージなどの防御になる。
どうしても、日本の多くはシステム障害対策の考えが主体にあり、BCPという災害復旧対策の中で全ての課題を吸収しようとするが、そういう想定事例に対する発生確率では対処できないのが、サイバー攻撃対策になる。
日本でもセキュリティデータセンターの準備などの話が出ていたが、現実的には時間とコストの問題で課題が多すぎる。
では、今のデータセンターを改修しようとしても、同様にコスト負担の問題から対応できない状況であり、八方ふさがりになる。
この攻撃側は低コスト&スケーラビリティまで対応した新AIが出てきて、攻撃コストは下落傾向に向かい優位性が高くなるのだが、その対となる防御側は、オンプレミス集中構造において、個別攻撃の対応を各々にて実施していくという、高コスト傾向が顕著(つまり圧倒的な不利)になるわけである。
これでは防御側がいずれコスト面などで破綻するのだが、その対策として暗号分散技術などが提案されていたりする。
ただ、暗号分散でも、結果的に権限管理がシングルなど、シングルポイントという攻撃箇所がリスクとして存在しており課題が多い状況である。
いずれにしても、高度サイバー攻撃に対処できるのは、新型の「分散型セキュリティストレージ」になるのだと考える次第。
この新型ストレージは、「暗号」の上位に属する概念を有するものとなる。
それを、西本としては「①合言葉合意」とか、「②ペンタゴン方式」とか、「③無意味化」とか、「④個人情報ではない」という、色々な表現で説明している。
ちなみに、弁護士言葉は④であるが、別に個人情報以外の重要情報全てが対象なので、正確な説明にはなっていない。
①②もわかりにくく、③は何となく分かっていただけそうな表現であるが、「無意味化」の本質は「元に戻せない」事であり、元に戻せるのはおかしいという、説明が苦しい状況にある。
そういう意味で、③を以下のように補足し、無意味化的な処理になっており、個人情報などは個人情報ではないような、匿名とは違う方法により保全を実現したものとしている。
例えば、3人に3つのトマトを渡して、ざく切りにしていただき、全てを混ぜた後に元の3つのトマトに戻るかというと戻せないのが本来の「無意味化」である。
そこで、3人はざく切りにした各トマトに、塩、砂糖、胡椒という各々が指定した調味料を加えて混ぜた後、自分の味を選べば元に戻るのが「暗号化」の概念である。
特許を取得した方法は、実際はさらに複雑であるが、簡単にいうと、味付けをした各トマトを混ぜた状態で、第三者が別の調味料を加えて混ぜる。
例えば「酢」とか。
各々は、自分の味(つまり暗号鍵)を他に教えることはない。
この状態で、自分を含めて全てのものは自分の味がわからなくなっている。
これを特殊な「無意味化」状態(3人は自分の味がわからず、元に戻すことができない)にあるという説明である。
しかし、どうしても戻したい事情がある場合、第三者に説明し、戻す承諾(合意)を得ると、申請者は砂糖、第三者は酢をかけたと説明し、砂糖と酢の合成味を探せば、本来の砂糖の味付けトマトが元に戻るという話(特許)である。
これを「合言葉合意」としているのだが、こういう複数権限処理のサービス名が英語でもなくて、そういうレベルのものが「分散セキュリティストレージ」の概念という話なのである。
つまり、「分散セキュリティストレージ」はシングルポイントリスクを排除する概念であり、最近話題になっていた貸金庫の問題(特定者が権限をもって処理できるリスク)なども起こりにくいということになる。
近く、この概念(説明)を広く開示する予定。