昔、某大手SIerで「セキュリティストレージ」というのがあった。
それはすでにサービスが終了しているが、考え方として「オンプレミスシステムがインターネットにサービスを接続する状態において、その中間に位置するデータのセキュリティガード」みたいな機能である。
サービスが終了したのは、その機能を利用したと考えらえるサービスが、大規模なサイバー攻撃を受けて情報漏洩したため、全く違う機能に切り替えたために不要になったと理解している。
そもそも、本来のセキュリティストレージは、そういう攻撃侵入を簡単に許すものではなく、海外だとサイバーレジリエンスにおけるデータ保護的なものを意味しているので、そちらの概念として今回の話をしたい。
実は、海外では事業体などの重要情報となるデータ類は「デジタルアセット」として資産扱いになるのだが、そのためにサイバー攻撃から重要データを守るための保全機能としてセキュリティストレージという概念がある。
以前のブログで、インタートレードは2030年以降のDXを目指して「①データマネジメントプラットフォーム(DMP)」を考案しているという話をした が、基本技術はデジタルシェルターの構造にある。
それは暗号分散技術において、データの管理や保護に関連する概念であるが、今回のネタである「②分散型のセキュリティストレージ(西本は「暗号分解分散」技術と表現したもの)」とは①は目的や構造が違う。
デジタルシェルターは現状では②の概念のほうが強いが、①のようなエッジ構造でも使えることを意味している。
①②の共通点は、どちらもデータを管理・保存し、利用者が適切にデータを活用できるようにする役割であり、データへの適切なアクセス権限を設定し、不正アクセスを防ぐ仕組みを備えている。
暗号化やアクセスログの管理など、セキュリティ対策を講じることで、データの安全性を確保するもので、クラウド技術や分散型ストレージ技術を利用し、データを効率的に管理・処理するものである。
逆に双方の違いとして「②分散型のセキュリティストレージ」は、安全性・分散管理にフォーカスした仕組みであり、「①DMP」は、データの統合・分析・最適化を目的としたプラットフォームの概念である。
データのセキュリティを重視するなら②の分散型ストレージ、ビッグデータを活用してビジネス最適化をしたいなら①のDMPが適しているが、2030年にはエッジ概念の台頭により、その機能的な違いが殆ど無くなると認識している。
こういう①②がペアで互いを補完し大きく関与するサービスは「個人情報」が関係する部分であり、それは金融/医療/広告の分野であると言われているし、実際に西本もそのように理解している。
インタートレードは金融を得意とするベンダーであるため、この新技術で基本となる機能を構築する必要があった。
この機能を簡単な例で説明すると
金融系では、②は金融機関の顧客資産情報を分散的に保存。
①は顧客の取引履歴を分析し、マーケティングや信用スコアの最適化を行う。
医療系では、②電子カルテや医療記録を分散的に保存。
①は患者データを分析し、治療計画の最適化や医療機関間でのデータ共有を行う。
広告系では、②広告主が顧客データを安全に保存。
①はWeb閲覧履歴や購買履歴を分析し、ターゲティング広告の精度を向上させる。
つまり、①②は非常に関係性が深いわけである。
現状において「データを守る」ための分散型ストレージと、「データを活用する」ためのDMPは、目的が異なるが相互補完的に利用する概念である。
そして、①②の構造を統一したデザインで、共に関与する構造の中で各サービスのユースケースを考える。
DAMSでいうと、①はブロックチェーン周辺のトランザクションデータ類、つまりWEB3領域がこれに近い。
②は口座管理などデジタルシェルターをコアとして扱う部分である。
しかし、①でも破壊耐性を向上させるために、デジタルシェルターをリンクしていることから、システムの性能向上の過程で互いに接近し融合すると考える。
そして、2030年のDXスタートでは、クロスボーダー取引と自動処理という概念で、オンチェーン処理の実装を目指すが、それが①②の融合処理になる。
インタートレードでは、この新しいシステム構造を整理し、サービス展開を考えているが、現状で認識する必要がある=ニーズが高くなっているのは、有事リスクに耐性を持つ②のセキュリティストレージである。
日本では有事に無縁で、長い期間をかけて構築してきたのは、大災害対策のBCP(事業継続プラン)であり、システム的にはDRという東京大阪間の災害復旧構成である。
それが有事になると、コンテンジェンシープランになるのだが、ここがBCPと違っている部分が色々とある。
まず、有事におけるサイバーセキュリティの対策を重点にしているが、日本はどうしても前面防御が主体であり、その中でインシデント対応をする概念である。
最近、台湾へのサイバー攻撃が急拡大しているようだが、日本のような個人情報流出ではなく、企業などの機密情報狙いが主体になっているようだ。
つまり、ランサムウエアのような身代金要求の攻撃が主体ではない。
この傾向は世界では普通であるが、日本はなぜか身代金系の攻撃が多く、その対策ばかりである。
ただ、近い将来に世界のような一歩踏み込んだ攻撃を受ける可能性がある。
この場合、セキュリティストレージやサイバーレジリエンスの概念を準備しなければならないはず。
今までのように、システムは壊れたら修復すれば良い、それでもダメなら免責で、有事での問題発生はほぼ全てが免責概念では通用しない。
今の日本のBCP概念に対して、西本は金融や医療は本当にそれで良いのかと考えるのだが、海外のようにサイバーレジリエンスの対策としてデータ保全(バックアップのような障害対策ではなく、上記のセキュリティストレージ対策)を行うべきだと考える。
嬉しいのは、このことを理解している企業が日本でも出てきたことである。
しかし、日本国内でそのような保全サービスがなく、海外のサービスを使うしかないのではという考えが出ている。
実際に海外から「日本の重要情報」を海外の保全サービスを使うように圧力が来ていると認識しているが、そういう重要情報を海外に渡すこと自体がリスクとして認識すべきであり、そもそも重要情報を国外に持ち出すことは規制があり難しい。
では、どうすれば良いのか?
その答えとして、西本はデータの完全無意味化を行い、その加工データを海外に退避させることを提案している。
それでもオンプレミス信仰が強い企業では海外へのデータ保全に抵抗があると思うので、日本のデータセンターではなく、エッジ構造による全国広域分散型のセキュリティデバイスネットワークを作ることを提案している。
正しくは、無意味化処理を組み込んだエッジコンピューティングと、その手前処理となるフォグコンピューティングを合わせた概念(これを「パーミッションド型の分散オンプレミス構造」と説明している)と理解していただきたい。
まぁ、難しい表現が出ているが、簡単にいうと日本でもソフトウエアとして「セキュリティストレージ」の概念をカバーするものを作っているということ。
有事リスクの時代には必須アイテムであると考えている。
5日(水)に、三井物産様のご厚意で、フィンテックサミットにて40分間登壇させていただいた。
三井物産様には、色々とお世話になっており、デジタルシェルター(DS)についてもとあるシステムで使っていただきました。
DAMSは東阪DR構成にしていて、それでも国際標準のハイエンドサイバー攻撃の対応を求められるのが、暗号資産交換業。
結果的に、色々と考えるとデジタルシェルターの形になった。
なぜ、海外製品ではないかというと、日本特有の環境にあわせる必要があり、海外製ではマッチしなかったことが理由。
結果的に、なかなか面白いものができたと思う。
実際にDS導入中の企業様も優れたDR構成をお持ちですが、それでもDSを導入しているのは、有事リスクが高まる中で、もう一段の対策が必要になっているから。
DSは、HP(https://corp.digiasset.co.jp/lp/digitalshelter)のダウンロード情報に、多少の補足をしているが、フィンサムではDAMSの役割みたいな部分で少し違う内容を説明した。
何名かに、フィンサムで話した内容を少し知りたいと言われたので、さらっと要点のみを記載したい。
**************
DAMSは次世代金融を目指し、暗号分散技術でサービスを対応、暗号資産交換業、ISMS(情報セキュリティ)取得。
リテール用のWEB3技術を事業会社用に対応する「共通プラットフォーム」を提供。
DAMSの基本的な2事業は、広意での金融に関する「デジタルアセット」とその管理となる「口座など個人情報のデータ保全=サイバーセキュリティ」であるが、共にサイバー攻撃の対象であり、様々な対策を講じてきた。
「デジタルアセット事業」は電子権利の移転が主体で「台帳」を基本とするWEB3的な領域である。
RWA(リアルワールドアセット)を主体とし、コモデティや金融商品をデジタルアセットとしてトークンやコインを生成し移転処理を行う。
三井物産様と共同開発したジパングコインはステーブルコインで、数量固定のトークンとは違う可変量型で難易度の高い処理を国内最初に実用化、さらにヘッジなど三井物産様の大口処理を、当機能で小口化して一般に提供できる構造としている。
「データ保全事業」としての分散構造では、2つの「金融」管理が必要となる。
1つ目は「権利者原簿記録」であり、デジタル権の「発行体向けの権利者(KYC)管理」である。
2つ目は「金融機関の口座や資産情報管理」であり、「セカンダリーとしてAML/CFTまでの広範囲な管理」である。
この「台帳」「原簿(個人元情報)」「口座」だけではなく、さらにDAMSはB2C以外にB2Bという大口チャネルの中心で処理しているという点で、非常に攻撃対象になるという点で強固な対策が必要であった。
一般的に個人情報は法的規制より「オンプレミスのオフチェーン型」で管理しているが、DAMSでは当該部分をオンチェーンで管理するため、暗号の上位となる「無意味化」技術を実用化した。
本来はデータ保全として立ち上げた事業は「分散セキュリティストレージ」の構造であり、サイバーセキュリティ面で優れた脆弱性対応を実装していることから、近年のハイエンドサイバー攻撃対策のニーズもあり、当該サービスを提供することにした。
上記の各情報をオンチェーン化する最大の理由は、サイバー攻撃となる集中(脆弱)情報を分散で回避するためで、その対応によりセキュリティコストを下げることにある。
つまり、暗号分散技術は、攻撃コストが下落方向にあり、防御コストが増大に向かう中で、防御コストを抑えることができるため、海外(特に米国はサイバー攻撃被害が多い)では導入が進んでいると考える。
三井物産様に当該技術を使っていただきたいと考えたのは、日本のコモデティ市場は海外のように、金融リスクを補うものとすべきで、特にコモデティの小口化が重要であったため。
対象として、①ヘッジトークンと②ステーブルコインがあるが、メジャーな②を優先して実装した。
ゴールドなどのジパングコインは海外主市場にダイレクトに連動し、自動化/小口処理により1円清算を可能としている。
三井物産様とDAMSの当該システムは完全に統一デザインであり、処理や運用が一元的に整理されているため、低コストで効率的な処理と運用が可能。
難易度の高いコイン処理の稼働実績より、発行から流通まで一連の業務やシステム処理など、全体的なサポートやコンサルティングが可能。
コインの実用化で考慮したのは、攻撃リスク(脆弱部)の排除であり、一つ目にチェーン系の権限管理にシングルポイントリスクがあり「発行権が盗まれる」ことであったが、対策としてマルチ権限/分散構成として、複数アドレスと複数権限を実装している。
2つ目に、各ブロックチェーンの構造に様々な脆弱性があり、特にパブリック構成では流出脆弱の課題が高く、ジパングコインではパーミッションドを基本構成とした。
しかし、その構成では、逆にノード数減少による破壊耐性に脆弱が発生するため、その対策として「分散セキュリティストレージ(サービス名:DS)」を開発し機能に組み込んだ。
DSがどの部分にニーズがあるかについて、
日本では急速に有事リスクが発生しており、避けられない状況になっている。
IPA(情報処理推進機構)の公表するサイバー攻撃脅威の7位に「地政学リスク」が出てきたが、これは「有事サイバー攻撃のリスクが現実的になった」ことを意味している。
https://www.ipa.go.jp/security/10threats/10threats2025.html
今までは「想定できる(=発生確率が高い)」これらの攻撃脅威(特定企業への金銭目的)に対し対策を講じてきたが、「有事」について日本は発生しない認識で、対策されていないのが現状である。
国家アクター関係の被害は、サイバー保険では免責もしくは対象外であり、独自対策しかないが、今までの防御方法では突破される。
さらに、このタイプは、広域に対する無差別破壊であり、どの企業も他人事ではなくなっている。
国家アクターはハイエンドの破壊攻撃になるが、ワイパーウエアという破壊ウイルスと、システムのみ破壊するEMPという強電磁パルス攻撃(太陽フレアと比較にならない破壊)が実装済である。
そこに、最近加わっているのが、AI攻撃であり、それはゼロデイ情報により即時に脆弱解析し、攻撃を変えて侵入し、ワイパーを感染させるなど多様性攻撃である。
まだ自動化まで対応できているか不明であるが、各国が研究されていることがはっきりしているため、リスクとして認識する必要がある。
PQC(耐量子計算暗号)対応を行っても、AI攻撃などは権限を盗むため突破されると考えるべき。
EMPとAIでは、想定防御が不可能のため、海外ではセキュリティ突破前提のサイバーレジリエンス対応になる。
日本は、欧米とは異なる独自の脆弱性があり、それは①オンプレミスでの処理の集中と、②データセンターの集中(東阪に85%)であり、③有事で最大リスクとなるEMP対策が行われていない事、④AIが攻撃する権限が単一管理という点である。
日本型システムが想定しているリスクは、システム障害と大災害であり、その対応はDR構成やバックアップデザインなどであり、その部分は優秀である。
DSはハイエンド攻撃に対応できるエッジ構造で、日本の脆弱性に対応する。
その基本構造は以下の3つである。
①流出耐性として、条件付無意味化処理(暗号の上位となる「暗号分解分散」)を実装し、量子計算の暗号解析耐性もクリア。
一般的な秘密分散などでの無意味化レベルではなく、単純にデータを分割したなど、そのようなレベルの話ではない。
②破壊耐性として、同一サイズにしたデータを世界各地のクラウドに分散、個別でもデータ改竄できなくしている。
3つの砂場から、必要な30粒の砂粒(見た目は同じ)をみつけて、正確な順番に並べる、そういうもの。
③侵入耐性として、マルチ権限構造とし、ハッキングAIの脆弱性アタックや内部犯行にも耐える。
鍵をマルチにしているとかではなく、完全に権限を独立させ、その組み合わせが完全にオフライン管理である。
無意味化のため、パブリッククラウド(米国クラウド法実施時にリスク)でリスクなし、低コストで保険価格程度でコンテンジェンシー対応に最適なサービスである。
評価機関より最高のA(脆弱性なし)評価を得ているが、脆弱性が無いというのは、サイバー攻撃においても突破のハードルが相当高いということ。
※この構造の実データをみれば、何もできない形になっていることが理解できると思う。
メイドインジャパンだが、重要情報は安保面で国産サービスにすべき。
※最近は、以下のような方向になっている。
https://www.meti.go.jp/press/2024/03/20250305001/20250305001.html
将来絵について、2030年頃から6G通信と分散型セキュリティがコアになり、エッジコンピューティング(暗号分割分散)が立ち上がる。
大口処理はオンチェーンの分散オンプレミス構造になり、クロスボーダー取引や自動化が実現する。
コモデティや証券、通貨類はRWAのデジタルアセットとして決済など広範囲で普及し、それをAIが効率的にサポートする。
現状はパブリックでの大口処理に脆弱性があり、企業参入が本格化しないが、技術改良で対応できる方向にある。
PQCチェーンと、マルチ権限構造、加えてDAMSのセキュリティストレージがDX/エッジの可能性に繋がると考える。
このような感じ。
※若干、説明できなかった部分も補足している。
最近はバタバタしており、年始のブログ挨拶もできない状況にある。
その中でディープシークが話題のようで、確かに世間が騒ぐ位に革命的な内容であると考える。
特に新AIが本当に怖いと思ったのが、ハッキングAIの自動攻撃時代が到来するという点で、汎用クラウドなどのスケーラビリティ構造で独自進化ができる可能性は脅威レベルにある。
本来、当該領域はGPUを仕切れる米国が圧倒的に有利だと認識していたものの、その前提が覆された感じになっている。
米国の戦略でAIデータセンターの構築を進めていたと思うが、新大統領就任に合わせて出てきたディープシーク、これは正直なところ想定外すぎる内容だった。
また、ディープシークに対して外部(中国は米国を名指し)のサイバー攻撃が激化している報道をみていると、新AIが大いに脅威を与えていることが把握できる。
実は、年末に国内の重要インフラトップ企業に対して大規模なDDoS攻撃があったが、高額な攻撃コストをかけたことに対して一見意味がない(ランサムウエアのような身代金を取れない)結果に見えるものの、これは恨み攻撃とか、日本のセキュリティ状況の確認といった、簡単に想像できるような内容ではないはず。
米国における年末年始のサイバー攻撃は広域ランサムウエアであり、日本への攻撃目的とは大きく違うものである。
DDoS攻撃の発生により国内の多くの企業が本質的なランサムウエア等の防衛対策を中断し、DDoS攻撃への対策を強化するケースが多くなっていることから、実際の狙いは時間稼ぎを含めたオトリ攻撃に見える。
そうなると、何の時間稼ぎなのか?ということで、最近騒がしい台湾有事における本格的なサイバー攻撃に関係している可能性は否定しにくい。
一応、DAMSのほうで暗号分散技術に深く関わっていることから、本格的なサイバー攻撃に対して真剣に考えてきた。
実際に、国家レベルのアクターが関与(つまり有事レベルの発生)する場合に想定される攻撃は、通常のサイバー攻撃と異なり、広域破壊を対象とするものになる。
この実現性が本当に怖いと感じるのが、具体的な攻撃方法を既存の生成AIに聞いてもすぐに回答が出るくらい、日本の弱点は明確に存在している。
西本言葉でいうと、「2-2型サイバー攻撃」となるのだが、この2-2型の最初の「2」というのは、GDPの50%以上、さらにデータセンターが集中する東京大阪の2か所に集中的に攻撃を行えば、日本のダメージは最大となることであり、後の「2」は、その広範囲攻撃を可能とする「EMP(強磁)攻撃」と「スケーラビリティ対応の新ハッキングAI」であるという考え方である。
これらが次世代サイバー攻撃として認識されているものであるが、現実化してきたように感じる。
少なくとも、米国のAI戦略はディープシークで少なからずの大ダメージを感じる。
こういう高度サイバー攻撃に対して、サイバーセキュリティの防御は限界であり突破されると予測する。
そうなると、情報セキュリティの観点で、サイバーセキュリティの後方を支援するのがサイバーレジリエンスであり、具体的にはセキュリティストレージなどの防御になる。
どうしても、日本の多くはシステム障害対策の考えが主体にあり、BCPという災害復旧対策の中で全ての課題を吸収しようとするが、そういう想定事例に対する発生確率では対処できないのが、サイバー攻撃対策になる。
日本でもセキュリティデータセンターの準備などの話が出ていたが、現実的には時間とコストの問題で課題が多すぎる。
では、今のデータセンターを改修しようとしても、同様にコスト負担の問題から対応できない状況であり、八方ふさがりになる。
この攻撃側は低コスト&スケーラビリティまで対応した新AIが出てきて、攻撃コストは下落傾向に向かい優位性が高くなるのだが、その対となる防御側は、オンプレミス集中構造において、個別攻撃の対応を各々にて実施していくという、高コスト傾向が顕著(つまり圧倒的な不利)になるわけである。
これでは防御側がいずれコスト面などで破綻するのだが、その対策として暗号分散技術などが提案されていたりする。
ただ、暗号分散でも、結果的に権限管理がシングルなど、シングルポイントという攻撃箇所がリスクとして存在しており課題が多い状況である。
いずれにしても、高度サイバー攻撃に対処できるのは、新型の「分散型セキュリティストレージ」になるのだと考える次第。
この新型ストレージは、「暗号」の上位に属する概念を有するものとなる。
それを、西本としては「①合言葉合意」とか、「②ペンタゴン方式」とか、「③無意味化」とか、「④個人情報ではない」という、色々な表現で説明している。
ちなみに、弁護士言葉は④であるが、別に個人情報以外の重要情報全てが対象なので、正確な説明にはなっていない。
①②もわかりにくく、③は何となく分かっていただけそうな表現であるが、「無意味化」の本質は「元に戻せない」事であり、元に戻せるのはおかしいという、説明が苦しい状況にある。
そういう意味で、③を以下のように補足し、無意味化的な処理になっており、個人情報などは個人情報ではないような、匿名とは違う方法により保全を実現したものとしている。
例えば、3人に3つのトマトを渡して、ざく切りにしていただき、全てを混ぜた後に元の3つのトマトに戻るかというと戻せないのが本来の「無意味化」である。
そこで、3人はざく切りにした各トマトに、塩、砂糖、胡椒という各々が指定した調味料を加えて混ぜた後、自分の味を選べば元に戻るのが「暗号化」の概念である。
特許を取得した方法は、実際はさらに複雑であるが、簡単にいうと、味付けをした各トマトを混ぜた状態で、第三者が別の調味料を加えて混ぜる。
例えば「酢」とか。
各々は、自分の味(つまり暗号鍵)を他に教えることはない。
この状態で、自分を含めて全てのものは自分の味がわからなくなっている。
これを特殊な「無意味化」状態(3人は自分の味がわからず、元に戻すことができない)にあるという説明である。
しかし、どうしても戻したい事情がある場合、第三者に説明し、戻す承諾(合意)を得ると、申請者は砂糖、第三者は酢をかけたと説明し、砂糖と酢の合成味を探せば、本来の砂糖の味付けトマトが元に戻るという話(特許)である。
これを「合言葉合意」としているのだが、こういう複数権限処理のサービス名が英語でもなくて、そういうレベルのものが「分散セキュリティストレージ」の概念という話なのである。
つまり、「分散セキュリティストレージ」はシングルポイントリスクを排除する概念であり、最近話題になっていた貸金庫の問題(特定者が権限をもって処理できるリスク)なども起こりにくいということになる。
近く、この概念(説明)を広く開示する予定。
世の中には様々なリスクがある。
小さいものは何とかなるが、大きなリスクに対処するには、相当な準備が必要になる。
私が社会人になって、ソ連の崩壊(社会主義の崩壊)を目の当たりにし、一方、その後のリーマンショックの時に資本主義の限界を感じた。
インタートレードでは金融システムを中心に色々とサービス化しているが、上記のような巨大なリスク回避について常に考えてきた。
現状で、ゴールドコインなどのRWAを積極的に展開していることも、上記のリスクの裏にあるハイパーインフレやスタグフレーションのリスク回避のためである。
資本主義力の低下により、各国の中央銀行の金利誘導の対処が難しい場合に、この通貨リスクを回避する方法の一つとして、軍事的アプローチ(つまり、軍事力による破壊リスク)が出てくる。
通貨の価値は、基本的にGDP/金利/貿易収支など経済的なファンダメンタルや市場信頼に影響されるが、冷戦時代のように軍事力が強く影響する場合がある。
基本的に、通貨はその発行元である国家や中央銀行への信頼に依存しているが、軍事力は、その国家の安全保障や経済活動を守る最後の手段として、通貨への信頼性を支える一要素である。
例えば、石油取引は米ドルで行うペトロドル体制(石油取引をドルで行う慣行)は、米国の軍事的影響力が強い部分である。
現在の世界情勢で、主要先進国の通貨下落リスクが出ており、金融政策の限界が見えているのであれば、軍事力を全面に出す動きがあってもおかしくない。
実際、最近のロシアルーブルの急落を見ると、ロシアの軍事的劣勢の評価に見える。
逆に、それがロシアを追い込んでいる可能性が高い。
先週末の報道でのロシア発表を見ると、日本が核保有国(つまり米国)のミサイルを配備する場合、核保有国と同一とみなし、核攻撃対象になるような話である。
少なくとも、日本は通常弾頭ミサイル攻撃を受けるリスクが高くなっている。
特に、海外からみると、日本は東京と大阪にシステムが集中しており、そこを攻撃すればダメージを最大に与えることができるとされている。
主要データセンターの場所は、明確に知られている。
戦争を放棄し平和主義を貫いてきたからこそ、集中処理による効率性と経済活動の有利性を説明できた日本であるが、戦争ではその集中構造が逆に最大のリスク、つまり、そこを攻撃すれば少ない労力で最大の成果が出るということである。
だから、軍有事(地政学的)リスクは非常に高まっていることを認識し対処が求められる段階にあると考える。
国内で東阪DR構成(FISCの安全対策基準)を有する金融機関ですら、故意の物理破壊の想定は殆どしていない。
非核三原則のもとで核抑止力がなく、公共核シェルターも設置していない日本として、この物理破壊リスクは想定していなかった内容である。
そして、それらの課題に対しては簡単に対処できない。
ゆえに、できるだけ短期で対処するには、最重要情報等を「オフサイトに、無意味化し国外に分散保全」するしか方法がないと考えている。
確かに企業存続としてのBCPは重要であるが、その前に投資家の資産情報など、最も守るべきコンテンジェンシーデータを確実に保全することが最優先の段階にきている。
デジタルシェルターというサービスは、そういう日本特有の課題に対処するよう考えたサービスでもある。
RWAとデジタルシェルター、そう簡単に対処できない難しい内容で、現状ではブルーオーシャンの優位性があると認識している。
ヒトは「脳」という本能を持った思考と知能を有しており、様々なセンサーにより体全体をコントロールしている司令部がある。
コンピュータも同様であり、最近は人工知能という、極論はヒトのコピーまで可能なものが出てきた。
違うのは、人工知能には本能がなく、どのような状況でも制御できてパニックにならないこと。
ヒトの「脳」というのは実は完璧ではなく、過度なストレス等によりパニック状態になったりする。
このパニック状態では、冷静な判断ができなくなるのだが、そうならない優秀なヒトも存在している。
実は悪環境の中で自らを鍛えることで進化し、これらのストレスを克服することができるのも脳の特性である。
ゆえに、「経験」ということが大切と言われるのは、このあたりの話だと思う。
パニックの根底にあるのは「元来臆病とか、「自分は弱い」という自覚と自信が無い中で、生命の危機水準になったときに出る特性」である。
ゆえに、自己の能力的に難しい場合の判断で、パニックにならないための対策は、英雄などの強いものに従う・・・になったりする。
確かに正しいような対策に見える。
「ファーストペンギン(ドラマではない)」というのは、その極論にあるもので、臆病なペンギンの中で、多くの敵が潜む海に最初に飛び込み、仲間たちを先導する「勇気ある一羽目のペンギン」を指しているが、これはヒトでも同じである。
勇気というのは「自信」から生まれるものであり、リスクとして大丈夫である確信をもっているレベルに達しているのだと思う。
通常、生物の多くは「ローリスク・ローリターン構造で動く脳概念がある」のだと思うが、ここに「ハイリスク」の状況が出てくると普通に処理ができなくなる。
このハイリスク状況で身動きができない中で対処するには、ハイリスク行動を起こすものがどれだけ存在するかという点であるが、基本的に殆ど存在しない。
当然、ペンギンにおいては空腹で何かを食べないと死ぬ水準が近いが、海に飛び込めば自分が食われるリスクを本能が知っている。
そして、最初に飛び込んだものが食われるリスクが非常に高いことも知っているが、最初に飛び込んだペンギンが食われないことで、他のペンギンたちはとりあえずリスクは低いという状況であると認識できる。
つまり、ハイリスク環境を誰かが「確認」することでローリスクになる場合があるということで、その確認ができると一斉に動きが出る。
この判断的な脳構造をヒトで考えると、例えば会社であればオーナー系、つまりオーナーが育てた会社というのは、他の会社がダメになっても、絶対に生き残ろうという意思を感じることが多いファーストペンギンが存在している。
逆に「雇われ経営者」の多くは、「他の会社がやっていることよりも劣化していなければ良い、何かあっても他の会社も同様になるので言い訳できる、右へ倣え!」という感じであり、外部の様子をうかがっている。
特に新しい技術は理解が難しく判断できないのだが、自分が判断するのではなく、ファーストユーザの状況を見て、問題がないとなれば従うのがこのタイプである。
結果的に、こういう環境での事業はレッドオーシャンになりやすくて、すぐにダメになる。
なぜ日本の成長が止まったのかという話がでるとき、西本はハイリスクを取る人が少なくなったためではないかと内心は思っている。
飛び込むペンギンが殆どいなくて、飛び込まないペンギンがとても増えた状況。
飛び込んだペンギンの餌を、他のペンギンが食い散らかして、飛び込んだペンギンの餌がなくなる・・・・。
バランスの限界を超えると、全てが無になる状況になるのが生命のバランスらしい。
つまり、ローリスク型の脳が過剰に増えすぎると、経済は進化しないということである。
そして、このような問題を解決する方法は、歴史を見ると「リセット」らしい。
このリセット、西本にはどういうものかわからないものの、最近の世界の動きは、このあたりを意識しているように感じている。
前回のBCPの話を少し補足したいと思う。
中国はすでにスタグフレーション状態であり、米国についても今月末に実施予定の中国制裁関税により、米国自体もスタグフレーションリスクが出てくる。
そもそも、米中関係の悪化要因だろう。
そうすると、スタグフレーションの解消を含めて有事特需というのは、単なる噂ではない可能性が高まっている。
BCPは通常の大災害用は良く知られていて、次の段階のサイバーBCPはKADOKAWAレベルのハッキング攻撃を想定したものになる。
このレベルはランサムウエアやよく言われるゼロデイの攻撃であり、バックアップをさらに拡張するなどの対策が主流となっている。
ただ、このレベルを超える国家アクターの攻撃要因になると、国家アクター型サイバーBCPとして、一段踏み込んだ対応を考える必要が出てくる。
国家アクターの場合、ゼロデイは脆弱情報が非公開の厄介なタイプとなり、量子計算機の暗号解析、さらにはEMP攻撃が対象になる。
EMPはサイバー攻撃の範囲であると主張する国が多く、基本的に有核型は非難が多くなり、使われないだろうとして非核型が研究されているものの、有核型はすでに開発されていることから、有事では使われるとした想定が正しいと思う。
多分、沢山の気球が飛んできて、その中にEMP攻撃機能付が数個あるとか、そういう戦略で精神的ダメージを与えるなどは効果が高いのだろうと考えてしまう。
いずれにしても、国家アクターが関与する上記の有事レベルのBCPを考えるにあたっては、ウクライナがロシアに侵攻を受けた際に米国クラウドに重要情報を退避させたことと同様に、国外に重要情報を退避させないと何がおこるかわからない。
ただし、機密重要情報や個人情報は簡単に国外に持ち出しはできないわけで、その対策が面倒になる。
しかし、有事にはまだ多少の時間があるとすれば、それまでは事前に準備できる期間があるわけで、そうすると重要情報を無意味化するなどの技術導入を考えるのだろう。
実際に、有事を対象としたBCPとして機能させるには、プログラム系(ソースコード等)や業務データベースの保全が必要であり、それなりに大変になるのだが、そういうことが必要とされる時代になっているのだと思う。
BCPとは「事業継続計画」を意味しているが、現状におけるBCP概念は、その多くが大災害などを想定したものであると認識している。
確かに南海トラフ地震のリスクは高くなっているが、その対策は多くの企業で行われていると考える。
問題なのは、7月26日にNISCが主催し経団連が共催した「河野大臣が国内重要インフラ200社の経営陣に話した内容」である。
https://www.digital.go.jp/speech/minister-240726-01
河野大臣の話の中では、「日本は本格的なサイバー攻撃を受ける可能性がある、ゆえに特に重要インフラは対策せよ」という話もあったようです。
その後、国土交通省などが発表した対策などを見ると、上記の話の意味が良く理解できる。
特に政府が懸念するのは、最近のKADOKAWAのような金持ち企業を相手に、「情報流出」などの身代金を要求するような攻撃ではなく、近年の名古屋港やJAXAに対する攻撃のタイプである。
つまり、明らかな意思を持つ、「システムの破壊」である。
サイバー攻撃は多様化する中で、ランサムウエアなどの対策が注目されているが、当然その通りではあるものの、それを具体化するためのもっと厄介なものがある。
「ゼロデイ攻撃」である。
被害の非常に大きなサイバー攻撃の分析事例をみても、「ゼロデイ攻撃」が指摘されているが、その攻撃はネットワーク機器や基盤ソフトウエアなどの未解決の脆弱性を狙ったもので、完全に防ぐことは困難である。
メインフレームへのサイバー攻撃は難しく、日本の金融機関は多少は安堵していると思うものの、日本は国策としてDXを推進することで、2030年には国産メインフレームは撤退との発表である。
現在、金融のメインフレームは、サーバ型に移行中であるが、このサーバ型という集中管理方式がサイバー攻撃の標的になっている事実を考えると、安堵できる時間は少ないと思う。
いずれにしても、2030年には量子計算機による暗号解析まで出てくるので、デジタルの方向性としてはIBMのZシリーズのように対量子暗号システムも含まれた全方位型暗号化方式を選択するのか、もしくは分散DMPに対処していくのか、そういう話になりそうだ。
こういうサイバー攻撃まで想定した、新しい概念が「サイバーBCP」である。
システムのフルバックアップは、今までの大災害を想定したIT-BCP概念としては正しいが、上記のようなシステムの環境が変化する過程において、メインフレームと同じように形を変えていく必要がある。
ただ、2030年には、こういうデジタル化が発展していくことに対し懸念もある。
AIが電力を食うために電力価格の安定化を行う技術が出てきて、よりデジタル処理が主体になること、そして最終的にはAIがヒトの知能労働を奪うという、こういう世界がDXの現実になる。
また、そのDX化を積極的に支援するのは、皮肉なことにZ世代の人たちになるのだと思う。
デジタル時代とは、ヒトとコンピュータが融合するという、想像するのが難しい時代になるのだろう。
ルネサンス的な進化なのだろうか。
DXは、2030年位に具体化しそうな「次世代分散コンピューティング」の処理方式であると理解している。
その基本となる分散処理概念において「オンチェーンの構造」がある。
これは、ブロックチェーン上の業務処理を意味するが、現在のWEB3概念から、次世代WEB3となるデジタル金融を経てDXに通じる概念である。
つまり、オンプレミス(以下、オンプレ)などの、既存の「情報や処理が集中する概念」を分散型にシフトさせることがDXの向かう方向であると思う。
そもそも、オンプレはクラウドの対語であるが、オンプレでも分散型の情報管理や処理を行うものはオンチェーン概念であり、その点では良い面も多いと思うのだが、実際のオンプレはほぼ全てが集中型である。
DXでの課題の一つであるスケーラビリティ問題に対処するためには、クラウドリスクに向き合う必要があり、そういう点でもオンプレ方式とDXの関係は、今までの常識とは違う点が多い。
その中でも、なぜ集中型がDXで良くないのかというと、今までは問題がなかったが、情報や処理が集中していることから、最近の活性化するサイバー攻撃において、集中型のほうが効果的に攻撃できるため、攻撃の対象になりやすくなっているからである。
特に重要データが集中する部分には、相応のセキュリティコストがかかるのだが、今後の情報増にあわせて、セキュリティを強化していく必要があり、そのためのコストが無視できないからである。
また、セキュリティを強化していくと、情報の制御が必須となり、その利便性が下がることになり、結果的にビッグデータに企業や個人の情報を組み合わせた、情報解析とアドバイスサービスのレベルが下がることになる。
さらに、極めつけは機能間接続の方法が根本的に違っていることである。
オンプレの業務的処理の殆どは、IPアドレス単位でアクセスセキュア強度を判定しており、その先にAPIによる仕様接続がある。
オンチェーンは、このあたりの構造が全く違っていて、ブロックチェーンアドレスによる「暗号認証型アクセス権制御」が基本になっている。
つまり、認証自体が接続セキュリティに大きく関係しているのである。
業務型オンチェーンでは、非金融(小口決済を含む)領域は「KYCパーミッションレス型=分散ID概念」であり、金融が関係する領域ではパーミッションド分散口座のアプローチになり、ともに特定の情報へのアクセス権制御であることから、情報が分散されることで、特定攻撃の意味が薄れる。
世界はアクセス権制御を主体と考えたパーミッションの分散型構造を進めているが、日本は既存業務サービスが支配しているオンプレ集中型が中心にある。
ともにブロックチェーンを使っていても、使い方のデザイン価値観に大きな違いがあり、その意味ではオンプレミス集中型では、長期戦になっていくと非効率な処理になり、分散型と比較し不利な展開になると思う。
今後、デジ庁がマイナンバーを中心に、免許証や保険証など色々と組み込んで、個人特定(KYC)サービスの中心になると思うものの、金融での口座の概念は意味が深く、KYCだけの話ではない。
例えば、口座ではAMLを主体に資産情報、契約や取引など、非常に厄介な情報管理が多いわけであり、それらは信用管理につながっている。
そして、この与信処理については、DXでは中小企業や個人は、今までの与信管理とは違う概念として処理することになる。
あと6年でDXが本格稼働するタイミングにおいて、本来のDXデザインのシステムを今から準備しているのだが、さすがに今まで作った多くのシステム資産を作り変える必要性を感じている。
日本においてDXが進みにくいと言われているが、実際はDXサービスを作ってみたら、もっと色々な課題が見えてきて、それらに対処しているため、まだ前に進みにくいという感じだと思う。
ただ、この生みの苦しみを超えることができた企業は、次のDX時代に生き残れると思う。
それくらい、DXは今と違うシステム処理であることは間違いない。
「デジタル赤字」が10年で2.5倍に膨れていると、メディアが頻繁に報道するようになった。
日本ではDXを推進する動きがあるが、これは2030年位を目途に、デジタルをトランスフォームする概念である。
何をトランスフォームするかについて、それはオンプレミスを指しているが、今の日本はデジタルにお金をかけて理解しようとしているが、トランスフォームできないというのが問題なのだと思う。
オンプレのAPI接続でも良いが、分散処理においては非効率で高コストになると考えるため、やはり非効率だからDXを推進するなら、オンプレデザインを考えたほうが良い。
2030年頃には、6G分散通信を主格に、AIが相互にリンクするM2Mや、その土台となるHPCクラウドが本格稼働するが、そもそも通信以外の分野は外資サービスが仕切っている状態であり、DXになったところで「デジタル赤字」はさらに拡大するのだろう。
また、GAFAMあたりは上記にビッグデータを所有できていることもあり、情報解析のレベルは今とは比較にならないものになると思う。
この情報領域に対して、分散DMPという概念があるが、これは今までのDMPと少し違うオープン型のビッグデータ構造である。
つまり、このあたりまで考慮したDXでないと、6Gを導入して光通信網を整備したところで、あまり成果がでないことも確かである。
このDXというのは、つまり「分散コンピューティング」の本質を追求した形であり、次世代WEB3として事業体が分散形式のシステムにトランスフォームすることを意味している。
ただ、日本はオンプレミス信仰があり、このDXの概念において前向きなモチベーションが出てこない状況であるため、どうしても本質的な分散処理にはならない動きになっている。
特に金融領域はオンプレ主体の日本独自の構造を狙っているようだ。
確かに新聞やテレビは、昔ほどの力はないがそれなりのシェアが残っている状況を見ると、今後のDXが出てきても、それなりに現状のサービスは残ると見ているのだろう。
しかし、本当にそうなのだろうか。
今回のDXは情報だけではない、もっと深い領域にアプローチしている。
日本が海外に対して圧倒的に問題であるのは、地方創生がどうのこうのと言う前に、中小企業力が非常に弱いことである。
では、そのあたりをどうすれば良いのかという点だが、その前にセキュリティを徹底して強化していかないと駄目だと思う。
この先はさらにデバイスが多くなり、今よりもサイバー攻撃経路は増えることは事実である。
結果的に今の構造ではセキュリティコストが上がりすぎて、業務利益が確保できなくなることが一番の問題になる。
より安価でセキュア強度を真剣に考えている分散サービスが、2030年には主力になると考えるのだが、DS(デジタルシェルター)の基本概念はそのあたりであることも事実であるものの、DSはそもそも暗号領域に頼っていない。
暗号は、どちらかというとリテール領域では非常に良いと思うのだが、ホールセール領域においては違う概念を実装しないと、そのリスクを回避できない。
暗号処理というのは、結果的に鍵管理から逃れられないため、フロントのセキュリティよりも内部犯行とか運用者経由とか、そのあたりをどうやってガードするかが、セキュリティデザインということになる。
DX時代に本当に怖いのは、実は進化するサイバー攻撃だと思う。
DXは6G分散通信、AI(第三世代が主格であるが、第二世代も相応に進化)、ブロックチェーン、IoT/HPCなどのキーワードが連なる新構成の概念である。
ブログ62では、日本は「木を見て森を見ず」という大枠概念的な表現を使ったが、これは日本事業体の殆どは短中期に事業計画が集中しており、中長期計画は先延ばしにする傾向が強いという話である。
ブロックチェーンの非中央処理はGAFAMを否定する概念であるが、逆にGAFAMあたりは、自らが管理するビッグデータに対し、AI強化のアプローチを明確にしている。
ゆえに、事業デザインをどのようにDX的に描けるかという話になるのだが、前回のブログでは日本は「オフチェーン」主体の概念になっているという話であり、それ自体を悪く言っているように見えるかもしれないが、私が否定しているのは、そのデザインがオンチェーン構造に対して正しいバランスをもっているのか?というと既存デジタル技術の延長線上でしかないように見えてしまうという点である。
常に日本は短期間で成果を求める特性が強く、結果的に中長期に入る段階で事業デザイン(つまり、その時における収益構造)で負けるというのが続いている。
※通信や半導体の部分は積極的な補助が行われているのだが・・・・。
今回のDX構想も、今までと同じ負け路線に向かっているように見えることが悩ましい。
そもそも、「オフチェーン」に対して「オンチェーン」の概念があり、「オンチェーン」はブロックチェーン上の処理(処理の流れが記録される)を意味している。
ブロックチェーンではレイヤーの概念があり、メイン(基盤)チェーンの処理としてレイヤー1があり、その領域をセキュリティと分散性で説明している。
当然、システムバランスというのがあり、こうなるとレイヤー1ではスケーラビリティが駄目になるので、それを補完するためにレイヤー1に接続するサブ的なレイヤー2の概念が出てくる。
主に「オンチェーン」とか「オフチェーン」という概念は、実サービスの使いやすさを主体とした、この「レイヤー2」に設定されている言葉である。
「オフチェーン」というのは、ブロックチェーン以外の方法で対処する概念で、オンプレミスが主体で、そのAPI接続部分等までが該当する非公開処理である。
ちなみに、このレイヤー2における「オンチェーン」側が、「サイドチェーン」の概念である。
また、最近では、レイヤー1のコンセンサス処理を効率化することなどで、レイヤー2を持たないチェーンもあるので、色々と進化していることは確かである。
それと並行する形で、6G分散通信とペアをなすHPC概念があるが、これは分散コンピューティングを目指すもので、各レイヤーに関係することもあれば、AIのビッグデータ処理に関係する場合もあり、いずれにしてもHPCのユースケースは増えるのだと思う。
このHPCは、今までがスマホ進化であったことに対して、AIの時代にシフトする場合に深く関係する概念でもあるのだが、結果的に西本が言っていたAITというのは、HPCのクラスタやグリッドの構成概念に非常に近いものである。
ただ、私の中には、チェーン側を主体にするためにもう一つの概念があり、レイヤー1や2において、データ構造自体を制御する概念が重要であると考えている。
結果的にAIが出てくる時代における新概念(つまり、GAFAMアプローチではない)のビッグデータ構造を考えると、それがチェーン上で構成する場合に、今の暗号技術の主格であるRSAと同様に、ブロックチェーンにおいてもセキュリティ面で劣化する指摘がでてくるときにどうするのか?という疑問があるからだ。
多分だが、AIやHPC構造に対して日本は後手であり、その領域で対抗しても勝てない位に差が出てきたように思う。
だから、海外勢とは少し違うところ(つまりデータ構造処理)で、AITを実現したいというのが私の考えになる。
このあたりが整備できてこそ(日本流の)DXだと考えるのだが、この話は長くなるので、また別の機会にしたい。