2005年10月22日

越後湯沢2日目のメモ

10月6日〜8日にあった「ネットワークセキュリティ・ワークショップin越後湯沢」の2日目のメモ。

1日目のメモ
http://animemo.seesaa.net/article/7994802.html

3日目のメモ
http://animemo.seesaa.net/article/8668892.html

-------------
「暗号危殆化のPKIシステムに及ぼす影響とその対策」
佐々木良一 東京電機大学工学部情報メディア学科・教授

○RSA暗号576ビットが去年解かれた。
 100台のワークステーションを使用して
 RSA-576は、携帯電話などの決済に使われていた

 CNET JAPAN 「欧米研究者チーム、RSAのコンテストで576ビット暗号解読に成功」
 
○暗号強度と劣化
 暗号強度は劣化していく
 楕円曲線暗号では、なかなか1024ビットまでは解けないだろう。

○ハッシュ関数の危殆化の記事
 SSLやPGPで使われているSHA-1アルゴリズムにセキュリティ欠陥

 もともと使われていた文書と違う文書でも同じハッシュ値にできる

 ITmedia SSLやPGPで使われているSHA-1アルゴリズムにセキュリティ欠陥――専門家が指摘

 太平洋で金貨をみつけるのが難しいというのが暗号
 →専門家は、それが日本海で金貨を見つける難しさになったら破られたという。

○デジタル署名の概要
 事後否認防止
  紙の世界:紙にインク等で書く。
  電子の世界:ハッシュ関数を利用→変更すれば検知できる

  記名捺印は日本だけ、韓国や中国でも限られる。
  欧米ではサイン。
  スキャナーで→コピーを切り貼りで偽造でできる

○デジタル署名の実際的方法
 Aさん
 取引文M→ハッシュ関数h→ハッシュ値h(M)→公開鍵暗号のAさんの秘密鍵Saによる暗号化→デジタル署名Sa(h(M))

 取引文M+デジタル署名Sa(h(M)) をBさんに送信

 受け取ったBさんは、
 デジタル署名Sa(h(M))→公開鍵暗号のAさんの公開鍵Paによる復号→ハッシュ値 h"=h(M)
 取引文→ハッシュ関数h→ハッシュ値h'=h(M)

 2つのハッシュ値を比較。

 →半分うそ。PaをAさんが作ったとすれば正しいが、それを証明する必要がある。
   SA(認証局)がそれを行う。
   印鑑登録のようなもの。証明書を発行してもらう。

○公開鍵証明書のフォーマット
 X.509V3ベース
 
 IPA 「X.509 証明書」

○PKIとは
 今回の話は、広義のPKI。
 IPA 「PKI とは何か」

○用語の定義
 デジタル署名=電子印鑑、電子捺印、電子印影
 通常は、デジタル署名と電子署名(Electronic Signature)は同じ意味

 法律文では、電子印鑑=デジタル署名 ⊂ 電子署名
  電子署名は、タブレット上でのサインや指紋などの生体情報を用いる方法も含む場合がある。

○印鑑の歴史
 シュメール人が円筒印章(5300年前)
  文字は5100年前なので、粘土の坪を封をしてあけるとわかるようにした。
 デジタル署名は、Hellmanらが概念提案。1976年

○デジタル署名利用
 エンティティ認証のための署名(SSLでのサーバ認証など)
 利用文書への署名
 ETCなど

 従来は利用機関は2〜3年→長期に
 電子マネー、電子株券、電子カルテなど。

暗号危殆化のパターン
 暗号が危殆化すると、全体に影響。
 ICカード紛失などの物理的なものならば局所的。

○暗号アルゴリズムの危殆化要因
 計算機能力の向上(CPU性能の向上、分散計算技術の進歩)
 計算機モデルの変化(量子計算機など)
 攻撃手法の進歩

IPA 「 暗号の危殆化に関する調査」
 比較的良く出来た調査。
 佐々木さんもかかわったとか。

○暗号危殆化をめぐる状況
 安全性確保型:
  やぶられにくい、やぶられない暗号をつくっていこう
  量子コンピュータができてもやぶられない。
 証拠性確保型:
  偽造判定型:改ざんされているかを。電子署名
  データ保管型:データを保管しているハードと組み合わせて信頼性を

○NISTのDES廃棄プロセス
 暗号が危険とわかった場合にどう切り替えるか。
 危ないとわかって1997年にAESの選定開始
 →政府標準暗号にゆっくり移ってきた
 →足のはやいやつをどうするのかは検討する必要がある

 ※このへん、講演のメモと資料が一致してなかったりするので困った。
 「暗号の危殆化に関する調査」に載ってるのを見つけたので、そっちを読むべき。


○脆弱性の公開のやり方
 公表しないのは間違い
  悪い人がたまたま発見すると大変なことに
  ソフトの脆弱性については、修正してしばらくして内容を公開しましょうとなっているが
  暗号は、脆弱性と攻撃方法を公表しましょうとなっている
  暗号屋さんが、少しでもあぶないと発表する
  →論文を丹念においかけていく必要がある。

○暗号危殆化に備えた対策
 判断用のガイドライン
 対策用のガイドライン
 政府機関向けのガイドライン
 運用者向けのガイドライン

○対策の種類
 今の検討は政府が使う場合
 →みなさんのところは?
  民間部分は政府レベルでは考えられていない
 危殆化が確認されて、新しい署名システムをどうやって構築していくかを検討した
 →それ以前の脆弱性のある電子署名の文書がたくさんある。これをどうするか。
  電子マネーなどは本物か偽物かわからなく。
  →この点への対応が不十分

○危殆化発見パターン
 十分に対策が取れる段階で危殆化発見:パターン1
 十分に対策が取りにくい団塊で危殆化発見:パターン2
 実質的に危殆化してから発見:パターン3

 最悪でもパターン2までで発見していく

○対策の必要な事項
1、暗号危殆化情報の確認
  現状は、CRYPTRECによる監視

2、暗号危殆化情報の伝達
  危殆化したことを知らない人がいると困る
  認証局から教えてあげればいい?
  →都合の悪いほうが判子を押す場合が多い。
   署名を持っている人にだけ教えるのはアンフェア。
   文書を持っている人に教えてあげないと、脆弱性が明らかになったとたん無効を主張される
3、危殆化時対応ポリシー設定
  現状はポリシーがない
  
4、署名付き文書への処置
  書名付き文書をもう一度作成するか、より強い暗号で第三者が署名する
  この二通りくらいしかない


○最適な対策
 危殆化を発見できないリスクが大きい
 →CRYPTRECで厳密に監視
 専門家の判定のほかに政治的判断をどうするか
 対応ポリシーを作っておく必要
 →使い勝手を考えると
  既存署名に第三者が署名するのがいいだろう
  認証局が押すか、時刻証明局が押すのかどちらでもいい
  時刻証明局が押すのが効率的だろうと

○対応ポリシー証明書
 公開鍵証明書が危殆化したときどうするかも入れておくと使いやすいかなあ。
 第三者の再署名を入れておく
 →こちらが先に危殆化すると困るので、より強固な署名や紙にしておく

○時刻認証局での対応イメージ
 暗号の危殆化→時刻認証局に送って署名してもらう
 相手が知らないと言ったときどうするかは、もう少し検討

まとめ
 大筋では間違いではないが、さらに詳細な分析を国としてすべき
 長い期間の安全性
  使っている人間が変わっていく。若いときと年取ったときのセキュリティは違う
  ぼけているときを考えないと。

-------------

「ユキビタスネットワークとセキュリティ」
マサチューセッツ工科大学スローン校客員教授
(前国立国際医療センター医療情報システム開発研究部長)
秋山昌範

POAS(Point of Act System)の開発経緯などについてのお話だった。
単なる電子カルテではなく、フォレンジックスやデータマイニングとしても機能する。

○医療現場では情報は刻々変わる。固定された時点で情報ではない。

返品や廃棄をいかに減らすか。
変更しないのは最低の医者。無駄なく変更するのが優秀な医者。

米国の病人の定義:明日まで病状が変わる人。キャンセル前提
日本ではキャンセルしないことが前提。

○注射箋の発行。
 患者の状態が変わって注射指示が変更した場合、紙に赤ペンで変更して運用。
 →データを変更しないシステムだと、誰かが入力しない限り反映されず、不整合が起こる。
 データロックかけたあとの変更は40%

○21世紀になって変わったこと
 2001年に病院のベッド数の定義が変わった。
  政府の目標:平均入院期間を38日間→10日間へ

 1998年までは、診療所と総合病院に分かれていた。
 →診療所(かかりつけ医)、緊急性と長期入院(療養型)に分ける

○医師と薬局
 前日に知らせてもらわないと病院に運べない
 翌朝の状態を見て医師は指示を変える。(2割ぐらい変わる)
  人間系で伝達するとミス。
  中途半端なシステム化では、人間系と2系統になるのでよけいに安全性が低い

○保険請求、レセプトから発展した電子カルテは失敗。
  現場から戻って、ナースステーションで入力しなければならない。

 生産管理型でやるべき。ベッドのないところでやってもしようがない。
  総務がやることを客先でやったらお客さん怒るでしょ?
 請求できないところを電子化しないのではなく、伝票になかった情報も自動的に取得

○POASについて
 5W1Hをバーコードで入力
 スタッフの個別ID。
 そのために携帯端末(通信端末)を作った。
 薬品名ではなく、ユニークIDで管理。
 自分のバーコード、患者さんのバーコード、医療行為のバーコードをチェック
 誰が調合して、誰が運んで、誰が注射を射したて、誰が抜いたかを把握。
 間違った薬を注射しようとするとエラー音がなる。
 その患者に注射していることは、病院すべてからわかる
 →薬剤トレーサビリティにも

○POASのシステム
 通信速度、100bps
 端末数:1800台
 DBをひとつにしている。
  クライアントサーバ型の市販システムでは、変更前のDBを見てしまう。

○POASのデータマイニングでわかったこと
 注射処方から調合までの間に、24%の変更がある
 調合から注射までに15%の変更がある

 アラームが4,5,6月に増える。新人が入ってくるので

 6時の点滴が、4時半から7時にばらけている。
 従来ナースステーションで記録する場合だと、全部6時に注射したことに。 

 看護士の勤務交代直後は危険
 9時、10時台が魔の時間帯
  最も大事な薬が集中。夜間の新陳代謝によって、1本目にきつい薬は使わない。
  2本目がこの時間帯。しかも勤務交代直後
  医師の変更が集中する時間帯。朝の容態によって指示を変更。

 勤務について6時間を過ぎるとアラートが増える。集中力が低下

 朝一番のアラート
  その日の1本目の注射は2本目よりも10の2乗以上危ない。
  薬が順番に並んでいない可能性がある。
  →大事な薬は冷蔵庫にいれている。活性化したら効かなくなる。

 3%の看護士はアラーム率が高い危険人物。
  看護部長は経験的にわかっていた。
  どうにかすればいいのだが、なぜか同じように仕事をしている。

○データの単位
 人の活動と物が別のデータ
 改ざんが難しい。

○効率的な物の管理
 現場はいざというときに備えて、物をもっておきたい(セーフティストック)
 経営者はゼロストックにしたい。

 従来の問題点は、バーコードを倉庫で入力。
 現場は、もらったものを使用しなかってもストック。数がかみ合わなくなる。

○原価計算
 以前は全体で計算していたので、スキルのある人と無い人が一括
 現実と数字上で、赤字と黒字の逆転現象が起こっていた。
 救急医療や、小児科の赤字が見えにくく
 小児科は、POSTと46%の差があった。
  小児科は体重比例で薬を使う。残った薬が黒字のところで使われる。
  総合病院の小児科は黒字に見えるが大赤字。
 5歳未満はものすごく赤字。国の計算式では黒字に見える。

 給与の安い先生は忙しいが、無駄遣いがいっぱい。
 ベテランの先生は効率がいいので、給与が高くてもそれ以上に収益が高い。
 研修医が収益を圧迫している。
 新人先生は、ほぼ右肩上がりに効率性が向上。3年目以上の先生はほとんど変わらない。

○看護、薬剤、診療を一体で動かす。

○これからのネットワーク
 アプリケーションとプロトコルの境界があいまいに
 標準化が進んで3つのバーコードが1つに統一してきた
 アリバイ管理

 無駄を減らさないといけなくなった
 どこへいっても安全な医療が受けられるように。

○質疑応答
 使い終わった後の破棄の管理などは?
 →今はやっていない。病院の外のシステムが対応していない

 一気に展開すると病院内で反発が大きい。どうすれば?
 →93年から足掛け13年やっている。
  2001年には動かせなかった。辞表3回。不協和音たくさん出た。
  トップから5ヶ月間一部で試すよう命令。
  反対派の婦長さんが有効性を認識して、他の人を説得してくれた。

 トラブル時の安全対策は?
 →アベラビリティは、ネットワークについても考慮
  実績は、4年間稼動しているが1度も落ちていない。
  キューにたまらない、ネットワーク負荷が常に20%くらい
  よその病院で光ファイバーにしたら、システムが持たずに落ちたシステムがあった。
  結果として、ネットワークが遅いから負荷分散になっている。

 システムダウン時の訓練は?
 →1年に1回。
  止めると不便なので、止める前後に仕事しちゃうから訓練になっていない。
  いきなり止めて訓練するわけにもいかない。

-------------
午後の分科会

B-1
「情報セキュリティガバナンスと個人情報漏えいリスク定量評価」 
posted by 端っこなひと at 01:18| Comment(0) | TrackBack(0) | セミナー・勉強会 | このブログの読者になる | 更新情報をチェックする
この記事へのコメント
コメントを書く
お名前: [必須入力]

メールアドレス:

ホームページアドレス:

コメント: [必須入力]


この記事へのトラックバック