シングルボード・コンピュータ、スマートフォン、タブレットPC、UNIX系サーバで技術開発・システム開発

トップ

情報漏洩防止TMM

TMMの原理

TMMの特徴

TMMの強度

パーソナルTMM

サーバTMM

インターネットTMM

トップ  →   情報漏洩防止TMM   →   TMMの原理

情報漏洩防止TMM   TMMの原理

I. 第1世代TMMのプロトコルの概略

図1 第1世代TMMの原理


TMMは、主に以下の4つのステップで構成されます。

①一定数以上のダミーデータを作成して保存。

    

②機密データをビットレベルで複数のデータに分割(図1の「分割・変換」)。

    

③生成された分割データを①のダミーデータと共に保存(図1の「埋没」)。

    

④どのように分割したか、どのような名前でどこに保存したか等を「復元キー」として厳重に保管。

図1に、ステップ②~④が示されています。
上記のステップにはいくつか重要なポイントがありますので、以下に記します。

ポイント1
①のダミーデータは、データのサイズ、最終変更日時などに関して、機密データを分割して生成される分割データと区別できないものであることが必要です。

ポイント2
①のステップは、毎回行う必要はなく、最初に1度行えばよいです。
しかしながら、もし、あらかじめ設定された一定数以上のデータがなければ、機密データの処理をはじめる前に、ダミーデータを生成して所定数以上としなければなりません。

ポイント3
③で保存する際に、各データをファイルとして保存するのが最もシンプルな方法です。
他に、データベースへ保存していくこともできます。

ポイント4
2番目の機密データ、3番目の機密データに関しても、②の分割後、③のステップで同じ場所に保存して行くことができます。
この時、他の機密データの分割データを破壊しないようにして保存すれば、何も問題がありません。
そのようにして、多数の機密データを同じ場所に保存していくことができます。
実は、より多くの機密データが同じ場所に保存されればされるほど、情報漏洩に対する安全性が高まります。

ポイント5
③で分割データを保存する際に、ダミーデータを上書きしてよいです。
このようにすると、全データの保存に必要な容量は変わらないので、保存装置の効率を低下させないでおくことができます。

ポイント6
③で保存する分割データは、いわばデータ本体であるにもかかわらず、持ち出されても構わないので、管理は適当でよいです。
それに対して、④で保存される「復元キー」は、別途厳重に保管する必要があります。
TMMは、「復元キー」のみ厳重に管理することによって、情報漏洩を防止する方法です。



II. TMMをたとえで説明すると(メタファーによる説明)

II-A. シュレッダー

一般に、紙に印刷された機密情報を破棄する場合には、まずシュレッダーにかけて裁断します。
次に、多数の文書の裁断片が混ざった状態で廃棄します。

TMMでは、電子情報をビットレベルでばらばらにし、複数のデータに分割します。
次に、こうしてできた分割データを、他の多数の同種のデータと共にハードディスクなどに保存します。

シュレッダーのごみを持ち出しても、それらの破片から元の文書を再構成することは至難です。

TMMでも同様に、多くの電子データの「破片」が混ざった全分割データを持ち出しても、それらを並べ替えて元のデータを復元することは、非常に困難です。
その困難さは、文書データのシュレッダーとは比較にならないものであり、事実上不可能と言えます。


II-B. 木は森に隠せ

TMMは、ある意味では、データを隠す方法です。

木を隠す場所としては、木がたくさん生えている森がよいのと同様に、TMMは、データを多数のデータの中に隠します。
もっと正確に言えば、多数のデータの組み合わせの中に隠します。


II-C. 宝の地図

海賊が宝をどこかに埋めて、その場所を記した宝の地図を作ります。

TMMでは、重要なデータを多数のデータの中に埋め(正確には、多数のデータの組み合わせの中に埋め)、どのようにしたら元データを取り出せるかを示す復元キーを作ります。

宝の在り処は、どこかわからないだけで、その場所自体が防御されているわけではありません。

TMMも同じで、機密データは、全分割データの中にあり、厳重に保管する必要がありません。

宝の地図があれば、容易に宝に到達できるのと同様に、復元キーがあれば、ほとんど計算することなく、機密データを復元できます。



III. TMMはどのようにして情報漏洩を防止するのでしょうか

TMMでは、復元キーのみを厳重に一元管理することにより、情報漏洩を防止します。
分割データは全て持ち出されても安全です。
これにより、データ本体に当たる分割データは、データを使用するマシンそのもの、あるいは、その近くに置く事ができます。
そして、小さなサイズの復元キーのみを、USBメモリなどで慎重に持ち運んだり、キーサーバで厳重に一元管理したりすればよいのです。

TMMの安全性はどの程度なのかを、具体的な例で見てみましょう。

例えば、ダミーデータも含めて全分割データの数が65,536個の時、これらの全ての分割データが侵害者によって持ち出された場合を考えてみましょう。
侵害者が復元キーなしで、元データを復元するための時間は、2007年11月時点での世界最速スーパーコンピュータを使用しても、少なくとも、  年です。
これは、つまり、侵害者が全ての分割データを持ち出しても、事実上、そこから元データを復元することが不可能であるということです。
ちなみに、65,536個の分割データというのは、WindowsXP Home Editionを搭載した旧式のパソコンなどでも問題なく扱える数であり、特別に多いというわけではありません。

TMMは、このようにして、たとえデータが持ち出されても、元データの復元を不可能にする技術なのです。
TMMの強度に関しては、TMMの強度で更に詳しく説明します。



IV. 第2世代TMMについて

第2世代TMMは、第1世代TMMの改良技術です(第2世代TMMの特許取得)。
第1世代よりも、高速で強力です。



SB SYSTEMS, Inc. (C) 2013