SlideShare a Scribd company logo
1 of 30
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter
2018年3月28日
一般社団法人 日本クラウドセキュリティアライアンス
代表理事 笹原 英司
勉強会 資料
非金融分野のブロックチェーン/分散台帳技術と
IoTセキュリティ
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 2
1. 海外の金融関連サイバー事例に学ぶ
1-1.米国金融サービス業のインシデント事例:医療保険会社
1-2.英米金融サービス業の脆弱性事例:モバイル金融アプリケーション
2.CSA「IoTをセキュアにするためのブロックチェーン利
用」(2018年2月)の概説
3.ブロックチェーン/分散台帳技術を保護するセキュリティ
4.Q&A
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 3
米国の医療保険会社(NYSE上場企業)
Anthemのセキュリティインシデント(2015年2月)
共通の電子メール構成要素ITシステムが海外からのサイバー攻撃を
受け、顧客約8千万件の情報流出被害が発生したことを公表
ニューヨーク証券取引所(NYSE)の上場企業である
米証券取引委員会(SEC):米国企業改革法(SOX)に基づき、
財務報告に係る情報開示や内部統制を義務付ける
海外からのサイバー攻撃が発端となった
テロ対策を所管する国土安全保障省(DHS)の調査
サイバー犯罪を所管する連邦捜査局(FBI)の調査
保険会社から顧客情報が流出した
ニューヨーク州金融サービス局が州内の全保険会社に対するサイ
バーセキュリティ検査を開始
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 4
Anthemのセキュリティインシデント(続き)
顧客の保護対象保健情報(PHI)が流出
HIPAAを所管する保健福祉省(HHS)への報告義務
過去にHIPAA違反で170万ドルの民事制裁金を科せられたことがあ
る(当時の社名はWellPoint)
暗号化していなかった保存データがサイバー攻撃を受けて外部流出
HIPAAは、保存データの暗号化を規定しているが、完全な強制で
はない(暗号化の有無で制裁金の金額が変わる)
顧客らが損害賠償請求の集団訴訟を提起
2017年6月、集団訴訟に関して、総額1億1500万米ドル(=約130
億円、1米ドル=113円換算)で和解したことを発表
漏洩後、顧客を標的にしたフィッシング攻撃が発生
消費者保護を所管する連邦取引委員会(FTC)が注意喚起
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 5
SEC法執行部にサイバーユニットを創設(2017年9月25日発
表)
電子/ソーシャルメディアを介した風説の流布を含む市場操作スキーム
重要な非公開情報を得るためのハッキング
分散台帳技術とICOを含む違反
ダークウェブを利用して犯した不正行為
リテール証券口座への侵入
取引プラットフォームおよびその他の重要市場インフラに対するサイバ
ー関連脅威
公開会社のサイバーセキュリティ情報開示に関する
ガイドライン(2018年2月26日施行)
公開企業がSECに提出する開示書類および届出書を作成する場合、サイ
バーセキュリティに関する事項の検討方法や情報開示についての指針
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 6
英国バーミンガム大学研究チーム
Chris McMahon Stone, Tom Chothia, Flavio D. Garcia
「Spinner: Semi-Automatic Detection of Pinning
without Hostname Verification」(2017年12月8日)
証明書ピン留めを実行するアプリケーションにおいて、不適切なホ
スト名検証のインスタンスを特定するために開発した「Spinner」
というツールを利用して、400の金融モバイルアプリケーションを対
象に、セキュリティ脆弱性に関する半自動化テストを実施
重大な脆弱性が特定された
アプリケーション一覧
出典:Chris McMahon Stone, Tom Chothia,
Flavio D. Garcia「Spinner: Semi-Automatic
Detection of Pinning without Hostname
Verification」(2017年12月8日)
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 7
英国バーミンガム大学研究チーム(続き)
HSBCの情報開示の
タイムライン
出典:Chris McMahon Stone, Tom Chothia, Flavio D. Garcia「Spinner: Semi-Automatic Detection of
Pinning without Hostname Verification」(2017年12月8日)
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 8
金融サービス企業向けサイバーセキュリティ要求事項
(2017年8月28日本格施行)
サイバーセキュリティプログラムの策定
サイバーセキュリティ方針の策定
最高情報セキュリティ責任者(CISO)の設置
ペネトレーションテストおよび脆弱性診断の実施
監査証跡の取得
アクセス権限の管理
アプリケーションのセキュリティの維持
リスクアセスメントの実施
サイバーセキュリティ人材とインテリジェンスの確保
サードパーティサービスプロパイダーのセキュリティ方針の評価
など
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 9
1. 海外の金融関連サイバーインシデント事例に学ぶ
2.CSA「IoTをセキュアにするためのブロックチェーン利
用」(2018年2月)の概説
2-1. ブロックチェーン/分散台帳の基本構造
2-2. ブロックチェーンの通信モデル
2-3. クラウドが利用可能なIoTブロックチェーンネットワーク
2-4. 複数のブロックチェーンサービスを組み合わせたエコシステム
2-5. 複数のブロックチェーンサービスと協働できるIoTアーキテクチ
2-6. ブロックチェーンのIoTセキュリティへの適用可能領域
2-7. IoT向けブロックチェーンセキュリティサービスの全体イメージ
3.ブロックチェーン/分散台帳技術を保護するセキュリティ
4.Q&A
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 10
出典:Cloud Security Alliance「Using Blockchain Technology to Secure the Internet of Things.」(2018年2月)
ブロックのトランザクションをブロックヘッダのマー
クルルートにつなげるマークル木
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 11
ブロックチェーンソフト
ウェアをIoTノードおよ
び/またはクラウド上
に、ノードへのAPIとと
もにインストール
IoTエッジデバイスに、
トランザクション・ノー
ド・ソフトウェアをホス
ティングし、台帳を保
存し、ノードのネットワ
ークに渡る通信を維持
する機能を装備する
出典:Cloud Security Alliance「Using Blockchain Technology to Secure the Internet of Things.」(2018年2月)
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 12
トランザクション/マイニングノードが、クラウド、オンプレミスの
双方に位置する
クラウドベースの仮想
マシンと十分なハード
ウェアリソースを有する
IoTデバイス
ハードウェアリソース
が限られたIoTデバイ
スは、ブロックチェーン
クライアントとして機能
し、API(例.HTTP REST、
JSON RPC)を介してクラ
ウドベースのブロックチ
ェーントランザクション
ノードとやりとりする
出典:Cloud Security Alliance「Using Blockchain Technology to
Secure the Internet of Things.」(2018年2月)
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 13
ブロックチェーンサービスのIoTへの統合
サードパーティが提供する
APIを利用して、複数のブロ
ックチェーンを連携させる
サービス
出典:Cloud Security Alliance「Using Blockchain Technology to
Secure the Internet of Things.」(2018年2月)
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 14
複数のブロックチェーンサービスの中で、IoTクライアントが協働で
きるIoTアーキテクチャ
ブロックチェーンサービス1:
(企業導入)
トランザクションノードは、クラウド
上にホスティングされた企業の
コンピューター/サーバー
IoTブロックチェーンクライアントは
起業領域内に導入されたセンサー
とスマートデバイス
ブロックチェーンサービス2:
(消費者のスマートホーム)
トランザクションノードは、PC/
その他のデバイスまたはクラウド利用
IoTブロックチェーンクライアントは
スマートデバイス
出典:Cloud Security Alliance「Using
Blockchain Technology to Secure the Internet
of Things.」(2018年2月)
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 15
1)拡張性のあるIoTの可視化
セットアップ中、IoTデバイスにインストールまたは内部で自己生
成された資格証明書は、ブロックチェーン導入の一部となり得る
安全なプロセスを利用して、生成・提供されるべきである
IoTデバイスのオーナーまたはインストール技術者により提供さ
れた資格証明書は、デバイス登録をセキュリティサーバーの中
で初期化して、IoTの特定の証明書を得ることがある
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 16
2)信頼された通信
IoTのID鍵:IoTデバイス間のメッセージのコンテンツおよびトラフィックを暗号
化するために鍵素材を生成する際に利用される非対称な鍵の組合せ
ウォレット鍵:分散台帳に保存されるトランザクションをセキュア化するために
利用される(IoTのID鍵を含むことがある)
出典:Cloud Security Alliance「Using Blockchain Technology to Secure the Internet of Things.」(2018年2月)
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 17
3)半自主的なマシンツーマシン(M2M)のオペレーション
スマートコントラクト機能を利用して実現
契約上のルール、罰則、利用条件などをスマートコントラクトに記述する
エッジのIoTデバイスを、スマートコントラクトと相互作用するAPIと連携させ
る形で構成し、ピアツーピアでつながるデバイス/サービスとの合意書に挿
入する
個々のトランザクションは、実行前に、コントラクトの利用条件を満たした上
で、ブロックチェーンに記録される
どのIoTデバイスがトランザクションを実行できるかに関して、スマ
ートコントラクト機能を介してアクセス制限を強制することが可能
個々のトランザクションがウォレット鍵で署名された上で、ウォレットをハード
ウェアのセキュリティコンテナに保存する必要がある
ブロックチェーンに記録されるトランザクションは、後からトランザクションが
否認できないことを保証する
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 18
4)IoTの構成とアップデートのコントロール
分散台帳はIoTのプロパティをホストできるので、公開された分散台帳を分析し
てIoTネットワークのトポロジが判明することのないように、構成を暗号化してお
く必要がある
分散台帳は、個々のIoTデバイスの最新構成ファイルのハッシュ値をホストで
きるので、IoTデバイスは、定期的に、最新の信頼できる構成ファイルをクラウ
ドサービスからダウンロードして、ブロックチェーンに保存されたハッシュ値と符
合することにより、最新の構成を維持することができる
同様のプロセスを、ファームウェアのイメージに適用することが可能
5)セキュアなファームウェアのイメージの配布とアップデート
IoTデバイスをAPI経由で構成し、定期的に、最新のファームウェアイメージをダ
ウンロードするようにすることが可能
IoTデバイスが、ブロックチェーンベースのイメージ・アップデート・プロセスを利
用して、ベンダーが提供するアップデートの妥当性を検証することが可能
上記いずれかの手法を利用して、デバイスのオーナーに対し、ファームウェア
アップデートを承認するよう求めることが可能
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 19出典:Cloud Security Alliance「Using Blockchain Technology to Secure the Internet of Things.」(2018年2月)
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 20
1. 海外の金融関連サイバー事例に学ぶ
2.CSA「IoTをセキュアにするためのブロックチェーン利用」
(2018年2月)の概説
3.ブロックチェーン/分散台帳技術を保護するセキュリティ
3-1.On Chain DataとOff Chain Data
3-2.情報の機密性(Confidentiality)とブロックチェーン/分散台帳技術
3-3.情報の完全性(Integrity)とブロックチェーン//分散台帳技術
(参考)GDPRにおける個人データの取扱い
3-4.情報の可用性(Availability)とブロックチェーン/分散台帳技術
(参考)ブロックチェーン/分散台帳技術に係る法制度検討
4. Q&A
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 21
ブロックチェーンデータの相互運用性
On Chain Data( ブロックチェーン/分散型台帳技術)
ブロックチェーンに直接保存されたデータ
Off Chain Data( ビッグデータ、IoT、AI)
ブロックチェーンに保存されたリンク付データで、別の
データベースに保存された情報を指し示す役割を担う
出典:Deloitte Development LLC「Blockchain: Opportunities for Health Care」(2016年8月)
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 22
On Chain Dataのセキュリティ対策
アイデンティティ/アクセス管理
暗号化と鍵管理
アプリケーション・セキュリティ
(セキュリティ・バイ・デザイン)
ブロックチェーン・ゲートウェイ、APIのセキュリティ
Off Chain Dataのセキュリティ対策
クラウド環境固有のセキュリティ(IaaS/PaaS/SaaS)
マイクロサービス固有のセキュリティ
ビッグデータ固有のセキュリティ
IoT固有のセキュリティ など
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 23
ネットワークアクセス
パブリック・ブロックチェーン
最初にソフトウェアをダウンロードすれば、誰でもネットワークに
アクセス可能
認証、権限付与、暗号化などの機能を保証するセキュリティコン
トロールの導入・運用が重要(オンチェーン&オフチェーン)
*特権ユーザー管理に注意
プライベート・ブロックチェーン
ネットワーク保護のために適切なアクセスコントロールが設定さ
れていることが前提条件
多層防御を構成するアプリケーションレベルでのセキュリティコ
ントロールの導入・運用が重要
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 24
データアクセスと情報開示
暗号鍵の管理
セキュアな暗号鍵管理手順の策定・運用
(例)RFC 4107:暗号技術における鍵管理についてのガイドライン
https://www.ipa.go.jp/security/rfc/RFC4107JA.html
暗号鍵の保管場所(オンライン&オフライン)に関わらず、多層防
御の視点を忘れない
データ漏えい発覚時のインシデント対応準備
人的・組織的対応策
技術的・物理的対応策
ステークホルダーに対する適切な情報開示
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 25
不変性
コンセンサスモデル:ブロックチェーン上のノード(ユー
ザー)の51%が、トランザクションが妥当であると同意す
れば、そのブロックはプラットフォームは追加される
ノードの処理能力が急増して大量のトランザクションが
発生している場合など、「51%攻撃」を想定したモニタリ
ング・インシデント対応策の導入が必要
個人データ保護規制対応
(例)EU一般データ保護規則(GDPR)の「忘れ去られる
権利」に基づくデータ削除は可能か?
トレーサビリティ
電子署名の代替技術としてのブロックチェーン利用
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 26
(参考)GDPRにおける個人データの取扱い
個人データを取り扱うためには、「本人の明確な同意」
が必要
機微データ(例.人種、民族的出自、政治的思想等を明
らかにするような個人データ、および遺伝データ、生体
データまたは健康、性生活、性的志向についてのデー
タ)の取扱いは原則として禁止され、例外的に本人の同
意がある場合などに限り認められている
「識別された又は識別され得る」自然人(例):氏名、
識別番号、位置データ、オンライン識別子のような識別
子、又は当該自然人に関する物理的、生理的、遺伝子的、
精神的、経済的、文化的若しくは社会的アイデンティテ
ィに特有な一つ若しくは複数の要素を参照することによ
って、直接的に又は間接的に、識別され得る者をいう
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 27
スマートコントラクト
分散台帳上で稼働するスマートコントラクトのコンピュー
タープログラムは、サイバー攻撃の標的になりやすい
開発者や外部委託先はどこまで責任を負うのか?
「セキュリティ・バイ・デザイン」「シフトレフト」
(参考)OWASPのアプリケーションセキュリティ関連文書
データの品質
ブロックチェーン/分散台帳技術は、データの品質や改
善を保証するものではない
データインプット前のプロセスにおける元データの妥当性
データを交換するチャネルのセキュリティ対策
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 28
ブロックチェーンに単一障害点(SPOF)は存在しない
⇔可用性は常に確保されるのか?
グローバルインターネットに大規模な障害が発生した時、
パブリックブロックチェーンにも影響が及ぶ可能性がある
ノード数が少ないプライベートブロックチェーンネットワーク
の場合、単一障害点なしの状態で、ネットワークがグロー
バルに十分分散して回復力を有しているかを確認する必
要がある
業務現場の回復力(レジリエンス)
ブロックチェーン/分散台帳を標的にした攻撃手法が新た
に登場するケースが常態化
法規制上の確証を得るために、規制当局を巻き込んだ検
証、根拠づくりが必要
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 29
経済産業省 委託調査「平成29年度我が国における
データ駆動型社会に係る基盤整備(分散型システム
に対応した技術・制度等に係る調査)」
ブロックチェーン法制度検討会
(医療・介護・ヘルスケア分野)
医療・介護・ヘルスケア分野におけるユースケースに係わる法制度
上の論点の洗出し
• 治験マネジメントにおけるブロックチェーンの活用
• 電子カルテの共有におけるブロックチェーンの活用
法制度上の課題に対する解決策の検討
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 30
https://www.linkedin.com/in/esasahara
https://www.facebook.com/esasahara
https://twitter.com/esasahara
CSA資料集
医療分野のブロックチェーン利活用(2017年4月19日)
http://cloudsecurityalliance.jp/healthit/CSA_HIM_Blockchain_20170419_Open.pdf
医療分野のブロックチェーン利用とセキュリティ(2016年11月22日)
https://cloudsecurityalliance.jp/newsite/congress2016/shiryou/CSA_HIM_WG_sasahara_20161122.pdf

More Related Content

What's hot

米国トランプ政権下のヘルスIT戦略とサイバーセキュリティ
米国トランプ政権下のヘルスIT戦略とサイバーセキュリティ米国トランプ政権下のヘルスIT戦略とサイバーセキュリティ
米国トランプ政権下のヘルスIT戦略とサイバーセキュリティEiji Sasahara, Ph.D., MBA 笹原英司
 
海外事例にみるヘルスデータ利活用と ITリスク管理
海外事例にみるヘルスデータ利活用とITリスク管理海外事例にみるヘルスデータ利活用とITリスク管理
海外事例にみるヘルスデータ利活用と ITリスク管理Eiji Sasahara, Ph.D., MBA 笹原英司
 
201805 [Kenta Mochizuki, Esq.] EC Communication on Tackling Online Disinforma...
201805 [Kenta Mochizuki, Esq.] EC Communication on Tackling Online Disinforma...201805 [Kenta Mochizuki, Esq.] EC Communication on Tackling Online Disinforma...
201805 [Kenta Mochizuki, Esq.] EC Communication on Tackling Online Disinforma...Kenta Mochizuki, Esq., LL.M.
 
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイ
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイクラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイ
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイEiji Sasahara, Ph.D., MBA 笹原英司
 
201805 [Kenta Mochizuki, Esq.] EU's General Data Protection Regulation (GDPR)
201805 [Kenta Mochizuki, Esq.] EU's General Data Protection Regulation (GDPR)201805 [Kenta Mochizuki, Esq.] EU's General Data Protection Regulation (GDPR)
201805 [Kenta Mochizuki, Esq.] EU's General Data Protection Regulation (GDPR)Kenta Mochizuki, Esq., LL.M.
 
2018-05 [Kenta Mochizuki, Esq.] EU's draft ePrivacy Regulation
2018-05 [Kenta Mochizuki, Esq.]  EU's draft ePrivacy Regulation2018-05 [Kenta Mochizuki, Esq.]  EU's draft ePrivacy Regulation
2018-05 [Kenta Mochizuki, Esq.] EU's draft ePrivacy RegulationKenta Mochizuki, Esq., LL.M.
 
次世代ヘルスケアを支えるAIとプラットフォーム:海外事例の紹介
次世代ヘルスケアを支えるAIとプラットフォーム:海外事例の紹介次世代ヘルスケアを支えるAIとプラットフォーム:海外事例の紹介
次世代ヘルスケアを支えるAIとプラットフォーム:海外事例の紹介Eiji Sasahara, Ph.D., MBA 笹原英司
 
Extreme defender-for-iot-solution-brief-1 version2
Extreme defender-for-iot-solution-brief-1 version2Extreme defender-for-iot-solution-brief-1 version2
Extreme defender-for-iot-solution-brief-1 version2Bin Han
 
医療機器サイバーセキュリティにおけるOWASPとCSAの連携
医療機器サイバーセキュリティにおけるOWASPとCSAの連携医療機器サイバーセキュリティにおけるOWASPとCSAの連携
医療機器サイバーセキュリティにおけるOWASPとCSAの連携Eiji Sasahara, Ph.D., MBA 笹原英司
 
パネルディスカッション_株式会社アーティファクト
パネルディスカッション_株式会社アーティファクトパネルディスカッション_株式会社アーティファクト
パネルディスカッション_株式会社アーティファクトTrainocate Japan, Ltd.
 
米国立標準技術研究所(NIST) サイバーセキュリティフレームワークの製造業適用支援関連文書の概説
米国立標準技術研究所(NIST) サイバーセキュリティフレームワークの製造業適用支援関連文書の概説米国立標準技術研究所(NIST) サイバーセキュリティフレームワークの製造業適用支援関連文書の概説
米国立標準技術研究所(NIST) サイバーセキュリティフレームワークの製造業適用支援関連文書の概説Eiji Sasahara, Ph.D., MBA 笹原英司
 

What's hot (20)

米国トランプ政権下のヘルスIT戦略とサイバーセキュリティ
米国トランプ政権下のヘルスIT戦略とサイバーセキュリティ米国トランプ政権下のヘルスIT戦略とサイバーセキュリティ
米国トランプ政権下のヘルスIT戦略とサイバーセキュリティ
 
海外事例にみるヘルスデータ利活用と ITリスク管理
海外事例にみるヘルスデータ利活用とITリスク管理海外事例にみるヘルスデータ利活用とITリスク管理
海外事例にみるヘルスデータ利活用と ITリスク管理
 
健康医療分野の海外サイバーセキュリティ最新動向
健康医療分野の海外サイバーセキュリティ最新動向健康医療分野の海外サイバーセキュリティ最新動向
健康医療分野の海外サイバーセキュリティ最新動向
 
201805 [Kenta Mochizuki, Esq.] EC Communication on Tackling Online Disinforma...
201805 [Kenta Mochizuki, Esq.] EC Communication on Tackling Online Disinforma...201805 [Kenta Mochizuki, Esq.] EC Communication on Tackling Online Disinforma...
201805 [Kenta Mochizuki, Esq.] EC Communication on Tackling Online Disinforma...
 
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイ
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイクラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイ
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイ
 
医療AIのデータセキュリティ
医療AIのデータセキュリティ医療AIのデータセキュリティ
医療AIのデータセキュリティ
 
201805 [Kenta Mochizuki, Esq.] EU's General Data Protection Regulation (GDPR)
201805 [Kenta Mochizuki, Esq.] EU's General Data Protection Regulation (GDPR)201805 [Kenta Mochizuki, Esq.] EU's General Data Protection Regulation (GDPR)
201805 [Kenta Mochizuki, Esq.] EU's General Data Protection Regulation (GDPR)
 
2018-05 [Kenta Mochizuki, Esq.] EU's draft ePrivacy Regulation
2018-05 [Kenta Mochizuki, Esq.]  EU's draft ePrivacy Regulation2018-05 [Kenta Mochizuki, Esq.]  EU's draft ePrivacy Regulation
2018-05 [Kenta Mochizuki, Esq.] EU's draft ePrivacy Regulation
 
次世代ヘルスケアを支えるAIとプラットフォーム:海外事例の紹介
次世代ヘルスケアを支えるAIとプラットフォーム:海外事例の紹介次世代ヘルスケアを支えるAIとプラットフォーム:海外事例の紹介
次世代ヘルスケアを支えるAIとプラットフォーム:海外事例の紹介
 
医療分野のブロックチェーン利活用
医療分野のブロックチェーン利活用医療分野のブロックチェーン利活用
医療分野のブロックチェーン利活用
 
医療分野のドローンの利用事例
医療分野のドローンの利用事例医療分野のドローンの利用事例
医療分野のドローンの利用事例
 
アプリケーションコンテナのセキュリティ概説
アプリケーションコンテナのセキュリティ概説アプリケーションコンテナのセキュリティ概説
アプリケーションコンテナのセキュリティ概説
 
Extreme defender-for-iot-solution-brief-1 version2
Extreme defender-for-iot-solution-brief-1 version2Extreme defender-for-iot-solution-brief-1 version2
Extreme defender-for-iot-solution-brief-1 version2
 
医療機器人財育成教育セミナー イン 九州
医療機器人財育成教育セミナー イン 九州医療機器人財育成教育セミナー イン 九州
医療機器人財育成教育セミナー イン 九州
 
医療機器サイバーセキュリティにおけるOWASPとCSAの連携
医療機器サイバーセキュリティにおけるOWASPとCSAの連携医療機器サイバーセキュリティにおけるOWASPとCSAの連携
医療機器サイバーセキュリティにおけるOWASPとCSAの連携
 
パネルディスカッション_株式会社アーティファクト
パネルディスカッション_株式会社アーティファクトパネルディスカッション_株式会社アーティファクト
パネルディスカッション_株式会社アーティファクト
 
サンプル
サンプルサンプル
サンプル
 
サンプル
サンプルサンプル
サンプル
 
米国立標準技術研究所(NIST) サイバーセキュリティフレームワークの製造業適用支援関連文書の概説
米国立標準技術研究所(NIST) サイバーセキュリティフレームワークの製造業適用支援関連文書の概説米国立標準技術研究所(NIST) サイバーセキュリティフレームワークの製造業適用支援関連文書の概説
米国立標準技術研究所(NIST) サイバーセキュリティフレームワークの製造業適用支援関連文書の概説
 
IoTセキュリティの課題
IoTセキュリティの課題IoTセキュリティの課題
IoTセキュリティの課題
 

Similar to 非金融分野のブロックチェーン/分散台帳技術と IoTセキュリティ

Cloudian presentation at idc japan sv2016
Cloudian presentation at idc japan sv2016Cloudian presentation at idc japan sv2016
Cloudian presentation at idc japan sv2016CLOUDIAN KK
 
進むクラウドセキュリティ
進むクラウドセキュリティ進むクラウドセキュリティ
進むクラウドセキュリティMasahiro Morozumi
 
IoT Security with Azure
IoT Security with AzureIoT Security with Azure
IoT Security with AzureElias Hasnat
 
Azure Digital Twins 最新事例紹介 ( IoTビジネス共創ラボ 第16回勉強会 )
Azure Digital Twins 最新事例紹介 ( IoTビジネス共創ラボ 第16回勉強会 )Azure Digital Twins 最新事例紹介 ( IoTビジネス共創ラボ 第16回勉強会 )
Azure Digital Twins 最新事例紹介 ( IoTビジネス共創ラボ 第16回勉強会 )Takeshi Fukuhara
 
SoftLayer Bluemix SUMMIT 2015 : Intel Edisonクラスタ x Bluemixによる IoTアプリケーションの実装
SoftLayer Bluemix SUMMIT 2015 : Intel Edisonクラスタ x Bluemixによる IoTアプリケーションの実装SoftLayer Bluemix SUMMIT 2015 : Intel Edisonクラスタ x Bluemixによる IoTアプリケーションの実装
SoftLayer Bluemix SUMMIT 2015 : Intel Edisonクラスタ x Bluemixによる IoTアプリケーションの実装Nobuyuki Matsui
 
デジタル時代の新たな戦略思考
デジタル時代の新たな戦略思考デジタル時代の新たな戦略思考
デジタル時代の新たな戦略思考Hiroshi Takahashi
 
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...Amazon Web Services Japan
 
Microsoft in Action! - COVID19への取り組み、これから皆様とできること。
Microsoft in Action! - COVID19への取り組み、これから皆様とできること。Microsoft in Action! - COVID19への取り組み、これから皆様とできること。
Microsoft in Action! - COVID19への取り組み、これから皆様とできること。IoTビジネス共創ラボ
 
DXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティ
DXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティDXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティ
DXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティEiji Sasahara, Ph.D., MBA 笹原英司
 
要求開発アライアンス 9月定例会議
要求開発アライアンス 9月定例会議要求開発アライアンス 9月定例会議
要求開発アライアンス 9月定例会議Atsushi Takayasu
 
Microsoft Azure で実現するAIとIoT最新情報
Microsoft Azure で実現するAIとIoT最新情報Microsoft Azure で実現するAIとIoT最新情報
Microsoft Azure で実現するAIとIoT最新情報Yasuhiro Kobayashi
 
NRIセキュアが考える持続可能なID&アクセス管理基盤の実現
NRIセキュアが考える持続可能なID&アクセス管理基盤の実現NRIセキュアが考える持続可能なID&アクセス管理基盤の実現
NRIセキュアが考える持続可能なID&アクセス管理基盤の実現Tatsuo Kudo
 
欧州の社会課題解決型イノベーションと個人データ保護
欧州の社会課題解決型イノベーションと個人データ保護欧州の社会課題解決型イノベーションと個人データ保護
欧州の社会課題解決型イノベーションと個人データ保護Eiji Sasahara, Ph.D., MBA 笹原英司
 
プラットフォームとしてのブロックチェーン
プラットフォームとしてのブロックチェーンプラットフォームとしてのブロックチェーン
プラットフォームとしてのブロックチェーンHiroshi Takahashi
 
IoT/M2M展基調講演 - 「IoTビジネスの新潮流」 by SORACOM玉川 (Japan IT week 2017)
IoT/M2M展基調講演 - 「IoTビジネスの新潮流」 by SORACOM玉川 (Japan IT week 2017)IoT/M2M展基調講演 - 「IoTビジネスの新潮流」 by SORACOM玉川 (Japan IT week 2017)
IoT/M2M展基調講演 - 「IoTビジネスの新潮流」 by SORACOM玉川 (Japan IT week 2017)SORACOM,INC
 
Microsoft Azure IoT Overview 2020/12/18
Microsoft Azure IoT Overview 2020/12/18Microsoft Azure IoT Overview 2020/12/18
Microsoft Azure IoT Overview 2020/12/18Knowledge & Experience
 

Similar to 非金融分野のブロックチェーン/分散台帳技術と IoTセキュリティ (20)

Iotlitercy wg no7
Iotlitercy wg no7Iotlitercy wg no7
Iotlitercy wg no7
 
Cloudian presentation at idc japan sv2016
Cloudian presentation at idc japan sv2016Cloudian presentation at idc japan sv2016
Cloudian presentation at idc japan sv2016
 
進むクラウドセキュリティ
進むクラウドセキュリティ進むクラウドセキュリティ
進むクラウドセキュリティ
 
IoT Security with Azure
IoT Security with AzureIoT Security with Azure
IoT Security with Azure
 
Azure Digital Twins 最新事例紹介 ( IoTビジネス共創ラボ 第16回勉強会 )
Azure Digital Twins 最新事例紹介 ( IoTビジネス共創ラボ 第16回勉強会 )Azure Digital Twins 最新事例紹介 ( IoTビジネス共創ラボ 第16回勉強会 )
Azure Digital Twins 最新事例紹介 ( IoTビジネス共創ラボ 第16回勉強会 )
 
Azure Digital Twins最新事例紹介
Azure Digital Twins最新事例紹介Azure Digital Twins最新事例紹介
Azure Digital Twins最新事例紹介
 
SoftLayer Bluemix SUMMIT 2015 : Intel Edisonクラスタ x Bluemixによる IoTアプリケーションの実装
SoftLayer Bluemix SUMMIT 2015 : Intel Edisonクラスタ x Bluemixによる IoTアプリケーションの実装SoftLayer Bluemix SUMMIT 2015 : Intel Edisonクラスタ x Bluemixによる IoTアプリケーションの実装
SoftLayer Bluemix SUMMIT 2015 : Intel Edisonクラスタ x Bluemixによる IoTアプリケーションの実装
 
デジタル時代の新たな戦略思考
デジタル時代の新たな戦略思考デジタル時代の新たな戦略思考
デジタル時代の新たな戦略思考
 
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
 
Microsoft in Action! - COVID19への取り組み、これから皆様とできること。
Microsoft in Action! - COVID19への取り組み、これから皆様とできること。Microsoft in Action! - COVID19への取り組み、これから皆様とできること。
Microsoft in Action! - COVID19への取り組み、これから皆様とできること。
 
DXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティ
DXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティDXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティ
DXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティ
 
ベンダーロックインフリーのビジネスクラウドの世界
ベンダーロックインフリーのビジネスクラウドの世界ベンダーロックインフリーのビジネスクラウドの世界
ベンダーロックインフリーのビジネスクラウドの世界
 
要求開発アライアンス 9月定例会議
要求開発アライアンス 9月定例会議要求開発アライアンス 9月定例会議
要求開発アライアンス 9月定例会議
 
Microsoft Azure で実現するAIとIoT最新情報
Microsoft Azure で実現するAIとIoT最新情報Microsoft Azure で実現するAIとIoT最新情報
Microsoft Azure で実現するAIとIoT最新情報
 
NRIセキュアが考える持続可能なID&アクセス管理基盤の実現
NRIセキュアが考える持続可能なID&アクセス管理基盤の実現NRIセキュアが考える持続可能なID&アクセス管理基盤の実現
NRIセキュアが考える持続可能なID&アクセス管理基盤の実現
 
欧州の社会課題解決型イノベーションと個人データ保護
欧州の社会課題解決型イノベーションと個人データ保護欧州の社会課題解決型イノベーションと個人データ保護
欧州の社会課題解決型イノベーションと個人データ保護
 
IoT活用事例集
IoT活用事例集IoT活用事例集
IoT活用事例集
 
プラットフォームとしてのブロックチェーン
プラットフォームとしてのブロックチェーンプラットフォームとしてのブロックチェーン
プラットフォームとしてのブロックチェーン
 
IoT/M2M展基調講演 - 「IoTビジネスの新潮流」 by SORACOM玉川 (Japan IT week 2017)
IoT/M2M展基調講演 - 「IoTビジネスの新潮流」 by SORACOM玉川 (Japan IT week 2017)IoT/M2M展基調講演 - 「IoTビジネスの新潮流」 by SORACOM玉川 (Japan IT week 2017)
IoT/M2M展基調講演 - 「IoTビジネスの新潮流」 by SORACOM玉川 (Japan IT week 2017)
 
Microsoft Azure IoT Overview 2020/12/18
Microsoft Azure IoT Overview 2020/12/18Microsoft Azure IoT Overview 2020/12/18
Microsoft Azure IoT Overview 2020/12/18
 

More from Eiji Sasahara, Ph.D., MBA 笹原英司

米国大統領令を起点とする医療機器のゼロトラストとSBOM
米国大統領令を起点とする医療機器のゼロトラストとSBOM米国大統領令を起点とする医療機器のゼロトラストとSBOM
米国大統領令を起点とする医療機器のゼロトラストとSBOMEiji Sasahara, Ph.D., MBA 笹原英司
 
SDGs達成に向けたデジタルヘルスを支えるクラウドネイティブセキュリティ
SDGs達成に向けたデジタルヘルスを支えるクラウドネイティブセキュリティSDGs達成に向けたデジタルヘルスを支えるクラウドネイティブセキュリティ
SDGs達成に向けたデジタルヘルスを支えるクラウドネイティブセキュリティEiji Sasahara, Ph.D., MBA 笹原英司
 
ロボット支援手術(RAS)システムの脅威モデリング ~医療ロボットから自動車への横展開~
ロボット支援手術(RAS)システムの脅威モデリング ~医療ロボットから自動車への横展開~ロボット支援手術(RAS)システムの脅威モデリング ~医療ロボットから自動車への横展開~
ロボット支援手術(RAS)システムの脅威モデリング ~医療ロボットから自動車への横展開~Eiji Sasahara, Ph.D., MBA 笹原英司
 
ゲノムデータのサイバーセキュリティとアクセス制御
ゲノムデータのサイバーセキュリティとアクセス制御ゲノムデータのサイバーセキュリティとアクセス制御
ゲノムデータのサイバーセキュリティとアクセス制御Eiji Sasahara, Ph.D., MBA 笹原英司
 
プライバシーエンジニアリング技術標準化の欧米比較
プライバシーエンジニアリング技術標準化の欧米比較プライバシーエンジニアリング技術標準化の欧米比較
プライバシーエンジニアリング技術標準化の欧米比較Eiji Sasahara, Ph.D., MBA 笹原英司
 
バイオ/医療サプライチェーンのサイバーセキュリティリスク管理
バイオ/医療サプライチェーンのサイバーセキュリティリスク管理バイオ/医療サプライチェーンのサイバーセキュリティリスク管理
バイオ/医療サプライチェーンのサイバーセキュリティリスク管理Eiji Sasahara, Ph.D., MBA 笹原英司
 
最新事例に学ぶクラウドネイティブな医療AIのセキュリティ
最新事例に学ぶクラウドネイティブな医療AIのセキュリティ最新事例に学ぶクラウドネイティブな医療AIのセキュリティ
最新事例に学ぶクラウドネイティブな医療AIのセキュリティEiji Sasahara, Ph.D., MBA 笹原英司
 
Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023
Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023
Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023Eiji Sasahara, Ph.D., MBA 笹原英司
 
バイオエコノミー産業の サイバーセキュリティ最新動向
バイオエコノミー産業の サイバーセキュリティ最新動向バイオエコノミー産業の サイバーセキュリティ最新動向
バイオエコノミー産業の サイバーセキュリティ最新動向Eiji Sasahara, Ph.D., MBA 笹原英司
 
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザインEiji Sasahara, Ph.D., MBA 笹原英司
 
「NISTIR 8320B ハードウェア対応セキュリティ:信頼されたコンテナプラットフォームにおけるポリシーベースのガバナンス」概説
「NISTIR 8320B ハードウェア対応セキュリティ:信頼されたコンテナプラットフォームにおけるポリシーベースのガバナンス」概説「NISTIR 8320B ハードウェア対応セキュリティ:信頼されたコンテナプラットフォームにおけるポリシーベースのガバナンス」概説
「NISTIR 8320B ハードウェア対応セキュリティ:信頼されたコンテナプラットフォームにおけるポリシーベースのガバナンス」概説Eiji Sasahara, Ph.D., MBA 笹原英司
 
「NIST SP 800-204C サービスメッシュを利用したマイクロサービスベースのアプリケーション向けDevSecOpsの展開」概説
「NIST SP 800-204C  サービスメッシュを利用したマイクロサービスベースのアプリケーション向けDevSecOpsの展開」概説「NIST SP 800-204C  サービスメッシュを利用したマイクロサービスベースのアプリケーション向けDevSecOpsの展開」概説
「NIST SP 800-204C サービスメッシュを利用したマイクロサービスベースのアプリケーション向けDevSecOpsの展開」概説Eiji Sasahara, Ph.D., MBA 笹原英司
 
セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)
セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)
セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)Eiji Sasahara, Ph.D., MBA 笹原英司
 
クラウドにおける医療ビッグデータのプライバシー保護/セキュリティ管理
クラウドにおける医療ビッグデータのプライバシー保護/セキュリティ管理クラウドにおける医療ビッグデータのプライバシー保護/セキュリティ管理
クラウドにおける医療ビッグデータのプライバシー保護/セキュリティ管理Eiji Sasahara, Ph.D., MBA 笹原英司
 

More from Eiji Sasahara, Ph.D., MBA 笹原英司 (20)

Metaverse and NFTs on the Healthcare Cloud
Metaverse and NFTs on the Healthcare CloudMetaverse and NFTs on the Healthcare Cloud
Metaverse and NFTs on the Healthcare Cloud
 
米国大統領令を起点とする医療機器のゼロトラストとSBOM
米国大統領令を起点とする医療機器のゼロトラストとSBOM米国大統領令を起点とする医療機器のゼロトラストとSBOM
米国大統領令を起点とする医療機器のゼロトラストとSBOM
 
SDGs達成に向けたデジタルヘルスを支えるクラウドネイティブセキュリティ
SDGs達成に向けたデジタルヘルスを支えるクラウドネイティブセキュリティSDGs達成に向けたデジタルヘルスを支えるクラウドネイティブセキュリティ
SDGs達成に向けたデジタルヘルスを支えるクラウドネイティブセキュリティ
 
ロボット支援手術(RAS)システムの脅威モデリング ~医療ロボットから自動車への横展開~
ロボット支援手術(RAS)システムの脅威モデリング ~医療ロボットから自動車への横展開~ロボット支援手術(RAS)システムの脅威モデリング ~医療ロボットから自動車への横展開~
ロボット支援手術(RAS)システムの脅威モデリング ~医療ロボットから自動車への横展開~
 
ゲノムデータのサイバーセキュリティとアクセス制御
ゲノムデータのサイバーセキュリティとアクセス制御ゲノムデータのサイバーセキュリティとアクセス制御
ゲノムデータのサイバーセキュリティとアクセス制御
 
プライバシーエンジニアリング技術標準化の欧米比較
プライバシーエンジニアリング技術標準化の欧米比較プライバシーエンジニアリング技術標準化の欧米比較
プライバシーエンジニアリング技術標準化の欧米比較
 
医療におけるサードパーティベンダーリスク管理
医療におけるサードパーティベンダーリスク管理医療におけるサードパーティベンダーリスク管理
医療におけるサードパーティベンダーリスク管理
 
バイオ/医療サプライチェーンのサイバーセキュリティリスク管理
バイオ/医療サプライチェーンのサイバーセキュリティリスク管理バイオ/医療サプライチェーンのサイバーセキュリティリスク管理
バイオ/医療サプライチェーンのサイバーセキュリティリスク管理
 
最新事例に学ぶクラウドネイティブな医療AIのセキュリティ
最新事例に学ぶクラウドネイティブな医療AIのセキュリティ最新事例に学ぶクラウドネイティブな医療AIのセキュリティ
最新事例に学ぶクラウドネイティブな医療AIのセキュリティ
 
医療クラウドにおけるランサムウェア攻撃予防対策
医療クラウドにおけるランサムウェア攻撃予防対策医療クラウドにおけるランサムウェア攻撃予防対策
医療クラウドにおけるランサムウェア攻撃予防対策
 
遠隔医療のクラウド利用とリスク管理
遠隔医療のクラウド利用とリスク管理遠隔医療のクラウド利用とリスク管理
遠隔医療のクラウド利用とリスク管理
 
Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023
Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023
Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023
 
バイオエコノミー産業の サイバーセキュリティ最新動向
バイオエコノミー産業の サイバーセキュリティ最新動向バイオエコノミー産業の サイバーセキュリティ最新動向
バイオエコノミー産業の サイバーセキュリティ最新動向
 
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
 
Cloud-Native Security on Digital Health-Telehealth Use Case
Cloud-Native Security on Digital Health-Telehealth Use CaseCloud-Native Security on Digital Health-Telehealth Use Case
Cloud-Native Security on Digital Health-Telehealth Use Case
 
「NISTIR 8320B ハードウェア対応セキュリティ:信頼されたコンテナプラットフォームにおけるポリシーベースのガバナンス」概説
「NISTIR 8320B ハードウェア対応セキュリティ:信頼されたコンテナプラットフォームにおけるポリシーベースのガバナンス」概説「NISTIR 8320B ハードウェア対応セキュリティ:信頼されたコンテナプラットフォームにおけるポリシーベースのガバナンス」概説
「NISTIR 8320B ハードウェア対応セキュリティ:信頼されたコンテナプラットフォームにおけるポリシーベースのガバナンス」概説
 
「NIST SP 800-204C サービスメッシュを利用したマイクロサービスベースのアプリケーション向けDevSecOpsの展開」概説
「NIST SP 800-204C  サービスメッシュを利用したマイクロサービスベースのアプリケーション向けDevSecOpsの展開」概説「NIST SP 800-204C  サービスメッシュを利用したマイクロサービスベースのアプリケーション向けDevSecOpsの展開」概説
「NIST SP 800-204C サービスメッシュを利用したマイクロサービスベースのアプリケーション向けDevSecOpsの展開」概説
 
医療におけるブロックチェーン利用
医療におけるブロックチェーン利用医療におけるブロックチェーン利用
医療におけるブロックチェーン利用
 
セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)
セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)
セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)
 
クラウドにおける医療ビッグデータのプライバシー保護/セキュリティ管理
クラウドにおける医療ビッグデータのプライバシー保護/セキュリティ管理クラウドにおける医療ビッグデータのプライバシー保護/セキュリティ管理
クラウドにおける医療ビッグデータのプライバシー保護/セキュリティ管理
 

非金融分野のブロックチェーン/分散台帳技術と IoTセキュリティ

  • 1. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 2018年3月28日 一般社団法人 日本クラウドセキュリティアライアンス 代表理事 笹原 英司 勉強会 資料 非金融分野のブロックチェーン/分散台帳技術と IoTセキュリティ
  • 2. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 2 1. 海外の金融関連サイバー事例に学ぶ 1-1.米国金融サービス業のインシデント事例:医療保険会社 1-2.英米金融サービス業の脆弱性事例:モバイル金融アプリケーション 2.CSA「IoTをセキュアにするためのブロックチェーン利 用」(2018年2月)の概説 3.ブロックチェーン/分散台帳技術を保護するセキュリティ 4.Q&A
  • 3. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 3 米国の医療保険会社(NYSE上場企業) Anthemのセキュリティインシデント(2015年2月) 共通の電子メール構成要素ITシステムが海外からのサイバー攻撃を 受け、顧客約8千万件の情報流出被害が発生したことを公表 ニューヨーク証券取引所(NYSE)の上場企業である 米証券取引委員会(SEC):米国企業改革法(SOX)に基づき、 財務報告に係る情報開示や内部統制を義務付ける 海外からのサイバー攻撃が発端となった テロ対策を所管する国土安全保障省(DHS)の調査 サイバー犯罪を所管する連邦捜査局(FBI)の調査 保険会社から顧客情報が流出した ニューヨーク州金融サービス局が州内の全保険会社に対するサイ バーセキュリティ検査を開始
  • 4. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 4 Anthemのセキュリティインシデント(続き) 顧客の保護対象保健情報(PHI)が流出 HIPAAを所管する保健福祉省(HHS)への報告義務 過去にHIPAA違反で170万ドルの民事制裁金を科せられたことがあ る(当時の社名はWellPoint) 暗号化していなかった保存データがサイバー攻撃を受けて外部流出 HIPAAは、保存データの暗号化を規定しているが、完全な強制で はない(暗号化の有無で制裁金の金額が変わる) 顧客らが損害賠償請求の集団訴訟を提起 2017年6月、集団訴訟に関して、総額1億1500万米ドル(=約130 億円、1米ドル=113円換算)で和解したことを発表 漏洩後、顧客を標的にしたフィッシング攻撃が発生 消費者保護を所管する連邦取引委員会(FTC)が注意喚起
  • 5. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 5 SEC法執行部にサイバーユニットを創設(2017年9月25日発 表) 電子/ソーシャルメディアを介した風説の流布を含む市場操作スキーム 重要な非公開情報を得るためのハッキング 分散台帳技術とICOを含む違反 ダークウェブを利用して犯した不正行為 リテール証券口座への侵入 取引プラットフォームおよびその他の重要市場インフラに対するサイバ ー関連脅威 公開会社のサイバーセキュリティ情報開示に関する ガイドライン(2018年2月26日施行) 公開企業がSECに提出する開示書類および届出書を作成する場合、サイ バーセキュリティに関する事項の検討方法や情報開示についての指針
  • 6. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 6 英国バーミンガム大学研究チーム Chris McMahon Stone, Tom Chothia, Flavio D. Garcia 「Spinner: Semi-Automatic Detection of Pinning without Hostname Verification」(2017年12月8日) 証明書ピン留めを実行するアプリケーションにおいて、不適切なホ スト名検証のインスタンスを特定するために開発した「Spinner」 というツールを利用して、400の金融モバイルアプリケーションを対 象に、セキュリティ脆弱性に関する半自動化テストを実施 重大な脆弱性が特定された アプリケーション一覧 出典:Chris McMahon Stone, Tom Chothia, Flavio D. Garcia「Spinner: Semi-Automatic Detection of Pinning without Hostname Verification」(2017年12月8日)
  • 7. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 7 英国バーミンガム大学研究チーム(続き) HSBCの情報開示の タイムライン 出典:Chris McMahon Stone, Tom Chothia, Flavio D. Garcia「Spinner: Semi-Automatic Detection of Pinning without Hostname Verification」(2017年12月8日)
  • 8. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 8 金融サービス企業向けサイバーセキュリティ要求事項 (2017年8月28日本格施行) サイバーセキュリティプログラムの策定 サイバーセキュリティ方針の策定 最高情報セキュリティ責任者(CISO)の設置 ペネトレーションテストおよび脆弱性診断の実施 監査証跡の取得 アクセス権限の管理 アプリケーションのセキュリティの維持 リスクアセスメントの実施 サイバーセキュリティ人材とインテリジェンスの確保 サードパーティサービスプロパイダーのセキュリティ方針の評価 など
  • 9. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 9 1. 海外の金融関連サイバーインシデント事例に学ぶ 2.CSA「IoTをセキュアにするためのブロックチェーン利 用」(2018年2月)の概説 2-1. ブロックチェーン/分散台帳の基本構造 2-2. ブロックチェーンの通信モデル 2-3. クラウドが利用可能なIoTブロックチェーンネットワーク 2-4. 複数のブロックチェーンサービスを組み合わせたエコシステム 2-5. 複数のブロックチェーンサービスと協働できるIoTアーキテクチ 2-6. ブロックチェーンのIoTセキュリティへの適用可能領域 2-7. IoT向けブロックチェーンセキュリティサービスの全体イメージ 3.ブロックチェーン/分散台帳技術を保護するセキュリティ 4.Q&A
  • 10. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 10 出典:Cloud Security Alliance「Using Blockchain Technology to Secure the Internet of Things.」(2018年2月) ブロックのトランザクションをブロックヘッダのマー クルルートにつなげるマークル木
  • 11. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 11 ブロックチェーンソフト ウェアをIoTノードおよ び/またはクラウド上 に、ノードへのAPIとと もにインストール IoTエッジデバイスに、 トランザクション・ノー ド・ソフトウェアをホス ティングし、台帳を保 存し、ノードのネットワ ークに渡る通信を維持 する機能を装備する 出典:Cloud Security Alliance「Using Blockchain Technology to Secure the Internet of Things.」(2018年2月)
  • 12. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 12 トランザクション/マイニングノードが、クラウド、オンプレミスの 双方に位置する クラウドベースの仮想 マシンと十分なハード ウェアリソースを有する IoTデバイス ハードウェアリソース が限られたIoTデバイ スは、ブロックチェーン クライアントとして機能 し、API(例.HTTP REST、 JSON RPC)を介してクラ ウドベースのブロックチ ェーントランザクション ノードとやりとりする 出典:Cloud Security Alliance「Using Blockchain Technology to Secure the Internet of Things.」(2018年2月)
  • 13. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 13 ブロックチェーンサービスのIoTへの統合 サードパーティが提供する APIを利用して、複数のブロ ックチェーンを連携させる サービス 出典:Cloud Security Alliance「Using Blockchain Technology to Secure the Internet of Things.」(2018年2月)
  • 14. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 14 複数のブロックチェーンサービスの中で、IoTクライアントが協働で きるIoTアーキテクチャ ブロックチェーンサービス1: (企業導入) トランザクションノードは、クラウド 上にホスティングされた企業の コンピューター/サーバー IoTブロックチェーンクライアントは 起業領域内に導入されたセンサー とスマートデバイス ブロックチェーンサービス2: (消費者のスマートホーム) トランザクションノードは、PC/ その他のデバイスまたはクラウド利用 IoTブロックチェーンクライアントは スマートデバイス 出典:Cloud Security Alliance「Using Blockchain Technology to Secure the Internet of Things.」(2018年2月)
  • 15. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 15 1)拡張性のあるIoTの可視化 セットアップ中、IoTデバイスにインストールまたは内部で自己生 成された資格証明書は、ブロックチェーン導入の一部となり得る 安全なプロセスを利用して、生成・提供されるべきである IoTデバイスのオーナーまたはインストール技術者により提供さ れた資格証明書は、デバイス登録をセキュリティサーバーの中 で初期化して、IoTの特定の証明書を得ることがある
  • 16. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 16 2)信頼された通信 IoTのID鍵:IoTデバイス間のメッセージのコンテンツおよびトラフィックを暗号 化するために鍵素材を生成する際に利用される非対称な鍵の組合せ ウォレット鍵:分散台帳に保存されるトランザクションをセキュア化するために 利用される(IoTのID鍵を含むことがある) 出典:Cloud Security Alliance「Using Blockchain Technology to Secure the Internet of Things.」(2018年2月)
  • 17. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 17 3)半自主的なマシンツーマシン(M2M)のオペレーション スマートコントラクト機能を利用して実現 契約上のルール、罰則、利用条件などをスマートコントラクトに記述する エッジのIoTデバイスを、スマートコントラクトと相互作用するAPIと連携させ る形で構成し、ピアツーピアでつながるデバイス/サービスとの合意書に挿 入する 個々のトランザクションは、実行前に、コントラクトの利用条件を満たした上 で、ブロックチェーンに記録される どのIoTデバイスがトランザクションを実行できるかに関して、スマ ートコントラクト機能を介してアクセス制限を強制することが可能 個々のトランザクションがウォレット鍵で署名された上で、ウォレットをハード ウェアのセキュリティコンテナに保存する必要がある ブロックチェーンに記録されるトランザクションは、後からトランザクションが 否認できないことを保証する
  • 18. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 18 4)IoTの構成とアップデートのコントロール 分散台帳はIoTのプロパティをホストできるので、公開された分散台帳を分析し てIoTネットワークのトポロジが判明することのないように、構成を暗号化してお く必要がある 分散台帳は、個々のIoTデバイスの最新構成ファイルのハッシュ値をホストで きるので、IoTデバイスは、定期的に、最新の信頼できる構成ファイルをクラウ ドサービスからダウンロードして、ブロックチェーンに保存されたハッシュ値と符 合することにより、最新の構成を維持することができる 同様のプロセスを、ファームウェアのイメージに適用することが可能 5)セキュアなファームウェアのイメージの配布とアップデート IoTデバイスをAPI経由で構成し、定期的に、最新のファームウェアイメージをダ ウンロードするようにすることが可能 IoTデバイスが、ブロックチェーンベースのイメージ・アップデート・プロセスを利 用して、ベンダーが提供するアップデートの妥当性を検証することが可能 上記いずれかの手法を利用して、デバイスのオーナーに対し、ファームウェア アップデートを承認するよう求めることが可能
  • 19. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 19出典:Cloud Security Alliance「Using Blockchain Technology to Secure the Internet of Things.」(2018年2月)
  • 20. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 20 1. 海外の金融関連サイバー事例に学ぶ 2.CSA「IoTをセキュアにするためのブロックチェーン利用」 (2018年2月)の概説 3.ブロックチェーン/分散台帳技術を保護するセキュリティ 3-1.On Chain DataとOff Chain Data 3-2.情報の機密性(Confidentiality)とブロックチェーン/分散台帳技術 3-3.情報の完全性(Integrity)とブロックチェーン//分散台帳技術 (参考)GDPRにおける個人データの取扱い 3-4.情報の可用性(Availability)とブロックチェーン/分散台帳技術 (参考)ブロックチェーン/分散台帳技術に係る法制度検討 4. Q&A
  • 21. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 21 ブロックチェーンデータの相互運用性 On Chain Data( ブロックチェーン/分散型台帳技術) ブロックチェーンに直接保存されたデータ Off Chain Data( ビッグデータ、IoT、AI) ブロックチェーンに保存されたリンク付データで、別の データベースに保存された情報を指し示す役割を担う 出典:Deloitte Development LLC「Blockchain: Opportunities for Health Care」(2016年8月)
  • 22. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 22 On Chain Dataのセキュリティ対策 アイデンティティ/アクセス管理 暗号化と鍵管理 アプリケーション・セキュリティ (セキュリティ・バイ・デザイン) ブロックチェーン・ゲートウェイ、APIのセキュリティ Off Chain Dataのセキュリティ対策 クラウド環境固有のセキュリティ(IaaS/PaaS/SaaS) マイクロサービス固有のセキュリティ ビッグデータ固有のセキュリティ IoT固有のセキュリティ など
  • 23. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 23 ネットワークアクセス パブリック・ブロックチェーン 最初にソフトウェアをダウンロードすれば、誰でもネットワークに アクセス可能 認証、権限付与、暗号化などの機能を保証するセキュリティコン トロールの導入・運用が重要(オンチェーン&オフチェーン) *特権ユーザー管理に注意 プライベート・ブロックチェーン ネットワーク保護のために適切なアクセスコントロールが設定さ れていることが前提条件 多層防御を構成するアプリケーションレベルでのセキュリティコ ントロールの導入・運用が重要
  • 24. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 24 データアクセスと情報開示 暗号鍵の管理 セキュアな暗号鍵管理手順の策定・運用 (例)RFC 4107:暗号技術における鍵管理についてのガイドライン https://www.ipa.go.jp/security/rfc/RFC4107JA.html 暗号鍵の保管場所(オンライン&オフライン)に関わらず、多層防 御の視点を忘れない データ漏えい発覚時のインシデント対応準備 人的・組織的対応策 技術的・物理的対応策 ステークホルダーに対する適切な情報開示
  • 25. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 25 不変性 コンセンサスモデル:ブロックチェーン上のノード(ユー ザー)の51%が、トランザクションが妥当であると同意す れば、そのブロックはプラットフォームは追加される ノードの処理能力が急増して大量のトランザクションが 発生している場合など、「51%攻撃」を想定したモニタリ ング・インシデント対応策の導入が必要 個人データ保護規制対応 (例)EU一般データ保護規則(GDPR)の「忘れ去られる 権利」に基づくデータ削除は可能か? トレーサビリティ 電子署名の代替技術としてのブロックチェーン利用
  • 26. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 26 (参考)GDPRにおける個人データの取扱い 個人データを取り扱うためには、「本人の明確な同意」 が必要 機微データ(例.人種、民族的出自、政治的思想等を明 らかにするような個人データ、および遺伝データ、生体 データまたは健康、性生活、性的志向についてのデー タ)の取扱いは原則として禁止され、例外的に本人の同 意がある場合などに限り認められている 「識別された又は識別され得る」自然人(例):氏名、 識別番号、位置データ、オンライン識別子のような識別 子、又は当該自然人に関する物理的、生理的、遺伝子的、 精神的、経済的、文化的若しくは社会的アイデンティテ ィに特有な一つ若しくは複数の要素を参照することによ って、直接的に又は間接的に、識別され得る者をいう
  • 27. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 27 スマートコントラクト 分散台帳上で稼働するスマートコントラクトのコンピュー タープログラムは、サイバー攻撃の標的になりやすい 開発者や外部委託先はどこまで責任を負うのか? 「セキュリティ・バイ・デザイン」「シフトレフト」 (参考)OWASPのアプリケーションセキュリティ関連文書 データの品質 ブロックチェーン/分散台帳技術は、データの品質や改 善を保証するものではない データインプット前のプロセスにおける元データの妥当性 データを交換するチャネルのセキュリティ対策
  • 28. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 28 ブロックチェーンに単一障害点(SPOF)は存在しない ⇔可用性は常に確保されるのか? グローバルインターネットに大規模な障害が発生した時、 パブリックブロックチェーンにも影響が及ぶ可能性がある ノード数が少ないプライベートブロックチェーンネットワーク の場合、単一障害点なしの状態で、ネットワークがグロー バルに十分分散して回復力を有しているかを確認する必 要がある 業務現場の回復力(レジリエンス) ブロックチェーン/分散台帳を標的にした攻撃手法が新た に登場するケースが常態化 法規制上の確証を得るために、規制当局を巻き込んだ検 証、根拠づくりが必要
  • 29. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 29 経済産業省 委託調査「平成29年度我が国における データ駆動型社会に係る基盤整備(分散型システム に対応した技術・制度等に係る調査)」 ブロックチェーン法制度検討会 (医療・介護・ヘルスケア分野) 医療・介護・ヘルスケア分野におけるユースケースに係わる法制度 上の論点の洗出し • 治験マネジメントにおけるブロックチェーンの活用 • 電子カルテの共有におけるブロックチェーンの活用 法制度上の課題に対する解決策の検討
  • 30. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 30 https://www.linkedin.com/in/esasahara https://www.facebook.com/esasahara https://twitter.com/esasahara CSA資料集 医療分野のブロックチェーン利活用(2017年4月19日) http://cloudsecurityalliance.jp/healthit/CSA_HIM_Blockchain_20170419_Open.pdf 医療分野のブロックチェーン利用とセキュリティ(2016年11月22日) https://cloudsecurityalliance.jp/newsite/congress2016/shiryou/CSA_HIM_WG_sasahara_20161122.pdf