21世紀COE・次世代ユビキタス情報社会基盤の形成
第五回シンポジウム
「ユビキタス情報社会と個人情報保護」

開催概要

日時
平成17年3月16日(水)14:00~17:00
会場
東京大学 武田先端知ビル5階 武田ホール
主催
東京大学大学院情報学環・学際情報学府学際情報学専攻

ごあいさつ

21世紀の社会は、人間社会のあらゆる場面においてデジタル化された情報を活用するユビキタス情報社会へと向かおうとしています。ユビキタス情報社会においては、現在の社会以上に、セキュリティーやプライバシー情報の保護が重要な課題となります。今回のシンポジウムでは特に、個人情報保護といった問題に焦点をあて、技術的問題から法制度・政策の問題を含め、幅広い観点から学際的な議論を深めたいと考えています。また、関連してこの4月より日本で施行される、個人情報保護法についても議論したいと思います。

2005年3月
坂村 健
21世紀COE「次世代ユビキタス情報社会基盤の形成」拠点リーダー
東京大学大学院情報学環・教授


プログラム

13:30
受付
14:00~14:40
講演1/ユビキタス情報社会におけるセキュリティーと個人プライバシー保護
坂村 健(拠点リーダー、大学院情報学環副学環長・教授)
14:40~15:20
講演2/ユビキタス時代に向けた個人情報保護制度の整備
浜田 純一(大学院情報学環・教授)
15:20~15:40
休憩
15:40~17:00
パネルセッション
報告1
「情報セキュリティの経済的動機付けと個人情報保護」
田中 秀幸(大学院情報学環・助教授)
報告2
「ID情報の利用とプライバシー・個人情報保護」
小向 太郎(株式会社情報通信総合研究所)
総合討論
田中 秀幸、小向 太郎、浜田 純一
コーディネーター:坂村 健
17:00
閉会

講演
ユビキタス情報社会におけるセキュリティーと個人プライバシー保護

坂村 健
21世紀COE「次世代ユビキタス情報社会基盤の形成」拠点リーダー
東京大学大学院情報学環・教授

はじめに

ユビキタスコンピューティングとは、小さくなったコンピュータを身のまわりのあらゆるところに埋め込み、センサーなどから現実世界の状況認識を獲得して情報提供サービスに活用したり、またアクチュエータの制御に利用したりする、新しい情報通信技術(ICT)分野である。ユビキタスコンピューティングにおいては以下の点からセキュリティーは非常に重要な課題である。

まず第一に、ユビキタスコンピューティングは、インターネットやパーソナルコンピュータにもまして、我々のあらゆる生活や社会活動に関係するため、セキュリティーが破られたときの影響範囲が広い。第二に、あらゆる人が関係するため、セキュリティーを守る技術体系や社会制度を構築する際において、セキュリティーに関する知識やICTのスキルに必ずしも長けてない人を前提とすることが不可欠である。第三に、多くの組織が連携したシステムになるため、確固としたセキュリティーポリシー、更にはそうしたポリシーの社会的・法的裏づけをもつことが不可欠である。

ユビキタスコンピューティング環境におけるセキュリティー上の脅威の例

セキュリティーに関する問題に取り組むときに、まず行うべきことは、セキュリティー上の脅威の分析である。ここでは、ユビキタスコンピューティング環境における代表的な脅威例を挙げたい。情報システムにおける脅威分析の典型的な枠組みは、情報の機密性(Confidentiality)、完全性(Integrity)、可用性(Availability)といった3つの基本要素に沿った分析であり、ここでもこの要素に沿って代表的な脅威の例を挙げる。

1. 機密性への脅威

  • RFIDや小型端末からのプライバシー情報の漏洩
  • RFIDのIDを利用した個人追跡(ID Tracking)
  • センサーノードが取得した実世界状況情報への不正アクセスによるプライバシー情報の漏洩(そもそも実世界状況情報へのアクセス権限はいかにあるべきか?)
  • モバイル通信における個人の位置情報の漏洩
  • 血液製剤トレーサビリティにおける輸血者のプライバシーの問題
  • RFID等のチップが集約されるゴミ処分場における廃棄物群からの情報漏えい

2. 完全性への脅威

  • RFIDに格納されている情報は正しいのか?
  • モノや場所の識別に使われているRFIDを故意につけかえたら?

3. 可用性への脅威

  • スマートハウスや、スマートルームに対するネットワークアタックによる、住宅やオフィスの機能停止
  • 傍受メッセージにより、センサーノード等の位置を検出し、通常の環境に設置されているノードを物理的に破壊

ユビキタスセキュリティーの実現にむけて

すでに、こうした脅威は明らかになっており、技術的な解決策についてもかなり取り組まれている。こうした解決への取り組みを行ううえで、ユビキタスコンピューティング分野特有の以下の課題がある。まず第一に、実現する機器が小型機器であることが多いため、計算能力や記憶容量が乏しい、省電力・低コストが求められるといった制約があるため、計算量が膨大な暗号計算や、高度で高価なデバイスを利用することは難しい。第二に、対象ユーザの幅が広いため、必ずしもICTスキルのあるユーザだけではない。第三に、機器自体が良好な管理下におかれるものではない。たとえばPCやサーバー機器などは、悪意のある第三者が物理的にアクセスされることがない良好な管理下にあることが前提としてセキュリティーシステムが構築されることが多い。しかし、ユビキタスコンピューティング環境では、小型ノードが例えば公共スペースに置かれ、誰でもがいたずらできるような状況が往々にしてある。

ユビキタスセキュリティー技術

ユビキタスコンピューティング環境のセキュリティーに関する様々な課題に対して、技術的にも盛んに取り組まれている。ここではいくつかの例を挙げる。

1. eTRONによるユビキタスセキュリティーフレームワーク

ユビキタスコンピューティング環境を構成する、小型ノード間で暗号認証通信を行うために、我々はeTRON: Entity TRONというセキュリティーフレームワークに取り組んでいる。(詳細は、本パンフレットの解説「eTRON」を参照)

2. RFID同定防止プロトコル

同定防止プロトコルは、RFIDタグに対する、第三者による不正なデータ読み取りやデータマイニングによる行動追跡を防止し、タグ所有者のプライバシーを保護する技術である。タグ所有者が許可した正規のリーダライタのみが、RFIDタグからの正しい識別番号(ID)を含むタグ格納情報にアクセスできるようにするものである。この同定防止機構を有するタグとリーダライタ間のエアプロトコルを、高速かつ軽量なセキュリティ要素技術を駆使して、実用可能な形で確立することができる。

[JPEG Image]"
図:ID同定プロトコルを備えたRFID

3. 耐タンパー性があるハードウェア製造技術

例えば、電子マネーのような社会的に価値を持つ電子データが格納されている電子デバイスの中身を強引にアクセス(タンパリング)し、その内容を書き換える等をすることで、電子マネーを不正に扱える危険性がある。そこで電子デバイスの内容に、あらかじめ想定された以外の方法でアクセスした場合、内部の情報が破壊されてしまうようなハードウェアの製造技術が各種開発されている。現在、キャッシュカードやクレジットカードなどに用いられているICカードチップは、こうした製法が取られている。

社会システムの重要性

ユビキタスコンピューティング環境において、セキュリティーや個人プライバシーを守るための方策の一端を担うのは、やはりテクノロジーであると考えている。しかし、どの世界にも万能な技術がないことは確かであり、それはこのセキュリティー分野も例外ではない。端的な話、正規のアクセス権限を持つ人間の不正アクセス――すなわち「盗聴」は技術で防げても、正規のアクセス権限を持つ人間の不正――「裏切り」は技術では決して防げない。つまり、テクノロジーだけでは、多くの人々にとって満足しうるセキュリティーを実現することができないこともあるし、また実現する場合に多くのコストがかかることもある。そういった部分を補うためには、社会的な仕組みが重要である。例えば、法律等による罰則規定による抑止効果などがある。また、ICTシステムの設計とともに、それを安全に運用するための制度設計も重要である。また、どういうセキュリティーを実現するかという技術の目的や意図自体、セキュリティーポリシーといった基準が明確化するものである。むしろセキュリティーやプライバシー保護といった分野は、純粋な技術問題というよりも、むしろ社会との接点が多く、まさに技術設計と制度設計を協調して行うことが不可欠な分野である。

特に、今年の4月より我が国で施行する個人情報保護法は、情報システムを活用した各種社会活動において、個人プライバシーを守るための法制度であり、現在の情報社会だけでなく、未来のユビキタス情報社会においても間違いなく重要な役割を担う法律になると思われる。本シンポジウムでは、制度設計や社会科学の立場からも、このユビキタスとセキュリティー・プライバシー保護に関する議論を深めたい。


講演
ユビキタス時代に向けた個人情報保護制度の整備

浜田 純一
東京大学大学院情報学環・教授
1950年生まれ。東京大学大学院法学政治学研究科博士課程修了。法学博士。東京大学新聞研究所助教授、同社会情報研究所教授を経て、現職。専門は、メディア法、情報法、情報政策。著書に、『メディアの法理』(日本評論社)、『情報法』(有斐閣)など。総務省の電波監理審議会委員を勤めるなど、放送ないし電気通信関連の法制度や政策に関する研究が多く、現在も、放送と通信の融合をめぐる法政策的課題の研究を行っている。また、名誉毀損・プライバシー侵害に関する裁判事例の研究についての論文も多い。

概要

個人情報保護法が本年4月から全面施行され民間にも適用されるようになる。この法律は、個人情報について収集目的の明確化や収集制限、管理体制の整備など、企業が保有する個人情報についても慎重な取扱いを要求するものである。ユビキタス技術それ自体は必ずしも個人情報の収集を目的としないし、また個人情報の把握を前提とするわけではない。ただ、個人情報と連結した方がサービスの向上が可能であるし、実質的に容易に個人情報の収集をなしうる可能性も高い。こうした特性を考慮するならば、ユビキタス技術の社会的利用をすすめるにあたって、個人情報保護の枠組みを内在化しておくことが必要になる。


パネルセッション

コーディネーター
坂村 健/21世紀COE次世代ユビキタス情報社会基盤の形成拠点リーダー/東京大学大学院情報学環・教授
パネリスト
浜田 純一/東京大学大学院情報学環・教授
小向 太郎/(株)情報通信総合研究所・シニアリサーチャー
田中 秀幸/東京大学大学院情報学環・助教授

小向 太郎
(株)情報通信総合研究所・シニアリサーチャー

情報通信分野に関する社会科学系の調査研究を業務とする民間の研究所で高度情報化と法制度の関係ついての研究を担当している。特に 1990年代半ばからは、インターネットに関する問題を中心に、情報発信者やISP等の媒介者の情報内容に対する責任、紛争解決と通信の秘密やプライバ シー、迷惑メールに代表されるいわゆる迷惑通信、情報セキュリティと法的責任等について研究をしている。最近では、特にデジタル化やネットワーク化の進展によって個人の匿名性や追跡可能性についての評価がどのように変化するのかということに興味を持っている。

概要

ユビキタス情報社会では、個々の利用者のニーズに応じたサービスの提供も期待されている。このようなサービスを提供するためには、利 用者を識別する情報(ID情報)を収集する事が必要な場合がある.このような情報の活用は、サービスやアプリケーションの利便性を飛躍的に向上させ新た な利用分野を切り開く可能性も高いが、実現するにあたっては、セキュリティやプライバシーに関して充分な配慮をすることが不可欠である。ユーザと直接結 びつく情報の利用は、プライバシーや個人情報保護の観点から問題となる場合がある。セキュリティ上の問題があれば、このような問題がより起こりやすいこ とはいうまでもない。一方で、広い意味でのセキュリティのためにこれらの個人情報の利用が求められることもあり得る(システム監視、紛争解決等)。こう いったセキュリティとプライバシーの関係についてID情報等の利用を題材に考えてみたい。


田中 秀幸
東京大学大学院情報学環・助教授

行政官として通商産業省及び自治省で約15年間勤務の後、2000年に東京大学社会情報研究所助教授として着任。専門は、情報経済論及びネットワーク経済論。現在の主な研究テーマは、情報セキュリティ投資の経済分析のほか、先端産業のイノベーションと中間組織の機能など。前者の情報セキュリティ研究については、情報科学分野との共同研究により、これまでのところ実証分析を中心に進めている。また、これらの研究テーマ以外にも、総務省の関係プロジェクトへの参画等を通じて、電子自治体などの地域情報化にも取り組んでいる。

概要

個人情報の漏えい報道が株価の下落を招くなど、企業価値を維持する上で情報セキュリティの確保は重要な課題となってきている。他方で、費用対効果の側面から見ると、セキュリティ・インシデントに伴う損害が明らかではないこともあって、セキュリティ投資の効果(Return on Security Investment, ROSI)が必ずしも明確に把握できるわけではない。さらに、情報化に伴い企業の境界を越えて情報資産の共有が進展する中にあっては、情報セキュリティの相互依存性が高まっており、他者のセキュリティ投資への「ただ乗り」が発生するおそれもある。このような問題を踏まえ、本報告においては、社会経済活動において情報セキュリティ投資はどのように経済的に動機付けられるのか、また、社会的に見て最適な投資水準を実現するためにはどのような制度が求められるのかなどについて、論じたい。


解説
eTRON:Entity TRON

eTRON (entity TRON) は、コンピュータ化された社会生活において中核となる「情報」を安全に、格納またはデジタル情報基盤上で流通させることを目的とした、分散広域システムアーキテクチャ(図1参照)である。現代社会における重要な価値情報には、貨幣、各種証書、証券、チケット、鍵などがある。これらが価値情報として実効性を保つためには、紙やインクの質や高度な製造・印刷技術といった物理的な保護策により偽造、複製、改変に対する十分な耐性が保証される必要がある。

eTRONでは、これまでこうした物理的な実体によって実現されてきた一体性、製造困難性、複製不能性、改竄困難性、携帯性などの性質を与えた特別なデジタル情報を「電子実体 (entity)」と呼ぶ。電子実体は耐タンパ性を有するハードウェアデバイス――これを「eTRONデバイス」という――のみに格納され、eTRONデバイス間でのみ転送が許される。また、その通信は暗号技術により強固に情報のセキュリティが保護される。eTRONでは、こうして電子実体の複製、盗聴、改変を防止または検出し、多様な価値情報を安全に扱うための汎用的な枠組みを提供する。

eTRONには、用途に応じた複数種類のeTRONデバイスが存在する。eTRON/8カードは、8ビットのマイクロコントローラ、ISO/IEC 1443準拠の非接触インタフェースを備え、微弱誘導電流により無電源で動作するカード形状のeTRONデバイスである。一方、16bitマイクロコントローラを用いたeTRON/16の現実装チップは、ISO/IEC 7816準拠の接触通信インタフェースとISO/IEC 1443準拠の非接触インタフェースの両方を具備したデュアルインタフェース型のeTRONデバイスである。eTRON/16チップは、T-Engineといった各種コンピュータノードに組み込んで利用することを想定して設計され、上記のような電子実体を扱う多様なアプリケーションを支援するための高機能命令を備えている。実装の一つとして、SIM形状のものがある(写真1参照)。またeTRON/16を用いたアプライアンスとして、上記デュアル型インタフェース、USBインタフェースおよびディスプレイを搭載した小型端末であるユビネットパス(写真2参照)が開発されている。

[JPEG Image]
図1:eTRONアーキテクチャ

 

[JPEG Image]
写真1:eTRON/16

[JPEG Image]
写真2:ユビネットパス

参考資料

個人情報の保護に関する法律の概要
http://www5.cao.go.jp/seikatsu/kojin/gaiyou/index.htmlより引用)

第1章 総則

1. 目的(1条)

高度情報通信社会の進展に伴い個人情報の利用が著しく拡大
→個人情報の有用性に配慮しつつ、個人の権利利益を保護

2. 定義(2条)

「個人情報」…生存する個人に関する情報(識別可能情報)

「個人情報データベース等」…個人情報を含む情報の集合物(検索が可能なもの。一定のマニュアル処理情報を含む)

「個人情報取扱事業者」…個人情報データベース等を事業の用に供している者(国、地方公共団体等のほか、取り扱う個人情報が少ない等の一定の者を除く)

「個人データ」…個人情報データベース等を構成する個人情報

「保有個人データ」…個人情報取扱事業者が開示、訂正等の権限を有する個人データ

3. 基本理念(3条)

個人情報は、個人の人格尊重の理念の下に慎重に取り扱われるべきものであり、その適正な取扱いが図られなければならない。

第2章 国及び地方公共団体の責務等

1. 国及び地方公共団体の責務(4条、5条)

2. 法制上の措置等(6条)

  • 国の行政機関、独立行政法人等の保有する個人情報についての法制上の措置等
  • 個人情報の性質及び利用方法にかんがみ、適正な取扱いの厳格な実施を確保する必要がある個人情報についての法制上の措置等

第3章 個人情報の保護に関する施策等

第1節 個人情報の保護に関する基本方針(7条)

  • 施策の総合的・一体的推進を図るための基本方針を国民生活審議会の意見を聴いた上で閣議決定

第2節 国の施策(8条~10条)

  • 地方公共団体等への支援、苦情処理のための必要な措置等

第3節 地方公共団体の施策(11条~13条)

  • 地方公共団体の保有する個人情報についての必要な措置
  • 区域内の事業者及び住民への支援、苦情処理のあっせん等の必要な措置

第4節 国及び地方公共団体の協力(14条)

第4章 個人情報取扱事業者の義務等

第1節 個人情報取扱事業者の義務

※必要に応じて一定の適用除外を規定

(1) 利用目的の特定、利用目的による制限(15条、16条)

  • 個人情報を取り扱うに当たり、その利用目的をできる限り特定
  • 特定された利用目的の達成に必要な範囲を超えた個人情報の取扱いの原則禁止

(2) 適正な取得、取得に際しての利用目的の通知等(17条、18条)

  • 偽りその他不正の手段による個人情報の取得の禁止
  • 個人情報を取得した際の利用目的の通知又は公表
  • 本人から直接個人情報を取得する場合の利用目的の明示

(3) データ内容の正確性の確保(19条)

  • 利用目的の達成に必要な範囲内で個人データの正確性、最新性を確保

(4) 安全管理措置、従業者・委託先の監督(20条~22条)

  • 個人データの安全管理のために必要かつ適切な措置、従業者・委託先に対する必要かつ適切な監督

(5) 第三者提供の制限(23条)

  • 本人の同意を得ない個人データの第三者提供の原則禁止
  • 本人の求めに応じて第三者提供を停止することとしており、その旨その他一定の事項を通知等しているときは、第三者提供が可能
  • 委託の場合、合併等の場合、特定の者との共同利用の場合(共同利用する旨その他一定の事項を通知等している場合)は第三者提供とみなさない

(6) 公表等、開示、訂正等、利用停止等(24条~27条)

  • 保有個人データの利用目的、開示等に必要な手続等についての公表等
  • 保有個人データの本人からの求めに応じ、開示、訂正等、利用停止等

(7) 苦情の処理(31条)

  • 個人情報の取扱いに関する苦情の適切かつ迅速な処理

(8) 主務大臣の関与(32条~35条)

  • この節の規定の施行に必要な限度における報告の徴収、必要な助言
  • 個人情報取扱事業者が義務規定(努力義務を除く)に違反し、個人の権利利益保護のため必要がある場合における勧告、勧告に従わない一定の場合の命令等
  • 主務大臣の権限の行使の制限(表現、学問、信教、政治活動の自由)

(9) 主務大臣(36条)

  • 個人情報取扱事業者が行う事業等の所管大臣。規定の円滑な実施のために必要があるときは、内閣総理大臣が指定

第2節 民間団体による個人情報の保護の推進

(1) 団体の認定(37条)、対象事業者(41条)

  • 個人情報取扱事業者の個人情報の適正な取扱いの確保を目的として、苦情の処理等を行おうとする団体の認定
  • 認定団体による対象事業者(団体の構成員等)の氏名又は名称の公表

(2) 個人情報保護指針(43条)

  • 認定団体による個人情報保護指針の作成・公表

(3) 主務大臣の関与(46条~48条)

  • この節の規定の施行に必要な限度における報告の徴収
  • 業務の実施の方法の改善、個人情報保護指針の変更等についての命令
  • 認定基準に適合しなくなった場合、命令に従わない場合等における認定取消し

(4) 主務大臣(49条)

  • 対象事業者が行う事業等の所管大臣。規定の円滑な実施のために必要があるときは、内閣総理大臣が指定

第5章 雑則

    報道、著述、学術研究、宗教活動、政治活動の用に供する目的で個人情報を取り扱う報道機関、著述を業として行う者、学術研究機関等、宗教団体、政治団体については、第4章の適用を除外(50条1項)
  • これらの主体は、安全管理、苦情処理等のために必要な措置を自ら講じ、その内容を公表するよう努力(50条3項)

※この他、権限又は事務の委任、施行の状況の公表等について規定

第6章 罰則

  • 個人情報取扱事業者が主務大臣の命令に違反した場合等における罰則(56条~59条)

附則

  • 公布の日(平成15年5月30日)から施行。第4章から第6章までの規定は、公布後2年以内に施行(附則1条)
  • 経過措置(附則2条~6条)
  • 内閣府の所掌事務等に本法施行関係の事務を追加(附則7条)

東京大学大学院情報学環・学際情報学府学際情報学専攻
21世紀COE・次世代ユビキタス情報社会基盤の形成
第二回 ユビキタス場所情報システム・シンポジウム
発行 2004年11月16日

Copyright © 2004 by
Interfaculty Initiative in Information Studies
Graduate School of Interdisciplinary Information Studies
The University of Tokyo

 

 

 

 

 
 
 
 
           
 
Copyright (c) 2004 - 2008 東京大学21世紀COE 次世代ユビキタス情報社会基盤の形成