シングルボード・コンピュータ、スマートフォン、タブレットPC、UNIX系サーバで技術開発・システム開発

トップ

情報漏洩防止TMM

TMMの原理

TMMの特徴

TMMの強度

パーソナルTMM

サーバTMM

インターネットTMM

トップ  →   情報漏洩防止TMM   →   TMMの特徴

情報漏洩防止TMM   TMMの特徴


目次
1. TMMは暗号の一種ではありません
   ①元データと分割データが1対1に対応しない
   ②データのサイズが非常に大きくなる
   ③多数の元データを分割保存すると、データのサイズはそれほど大きくならない
2. 速い、軽い
3. 強力
4. 耐障害性が高い
5. 強度を上げても、負荷や計算速度がほとんど変わらない
6. 低コスト
7. 攻撃力をそぐ(1)
8. 攻撃力をそぐ(2)

以下では、情報漏洩防止のためにこれまで用いられてきた2つの技術、すなわち、暗号およびシンクライアントと比較してTMMの特徴を記します。
(シンクライアントは、情報を保存できない端末と情報を保存するサーバから成るシステムです。)



1. TMMは暗号の一種ではありません

①元データと分割データが1対1に対応しない

暗号では、元データである1個の平文から、1個の暗号文が生成されます。
つまり、元データと暗号データは、1対1に対応します。

これに対して、TMMでは、1個の元データは任意の個数のデータに分割されます。
したがって、1個の元データに関してみると、元データと分割データの対応は、1対多となります。

また、TMMでは、元データAを分割して保存した分割データと共に、元データBや元データCを分割した分割データを保存して行くので、全体としてみると、多くの元データに対して、多くの分割データが対応することになります。
つまり、TMMでは、元データと分割データの対応は、多対多ということになります。
これが、暗号とTMMの大きな違いです。

広義の暗号の中には、ステガノグラフィーや電子透かしも含まれますが、TMMは、ステガノグラフィーや電子透かしとも全く異なります。
ステガノグラフィーや電子透かしは、画像データなど(カバーデータと呼ばれる)に、その画像の見た目に異常が生じないように、秘密文を埋め込む技術です。
したがって、2個の元データに対して1個の埋め込まれた結果のデータ(ステゴオブジェクト)が対応することになり、多対1対応となります。 TMMでは、見方により、元データと分割データの対応は、1対多、あるいは、多対多なので、ステガノグラフィーや電子透かしと全く異なるものであることがわかります。


②データのサイズが非常に大きくなる

TMMでは、元データを分割して、多数のダミーデータと共に保存するので、1個の元データの容量と比較すると、全ての分割データ(ダミーデータも含む)の容量の合計は非常に大きくなります。

これに対して、暗号では、平文とそこから生成される暗号文の容量を比較すると、ほぼ等しくなる場合が多く、大きくなる場合でもせいぜい2倍程度にしかなりません。

これは、暗号が、もともと通信で使用することを前提として発展してきたからであると推測されます。
これに対して、TMMは通信で使用するためにではなく、保存されるデータを守ることを目的に開発された技術であると言えます。

ところで、元データに比較して分割データの容量の合計が非常に大きくなると書くと、TMMは非常にコストパフォーマンスが悪いように思われるかもしれませんが、そんなことはありません。
それは、ハードディスクなどの各種ストレージが急激に大容量化し高速化したためです。
例えば、1メガバイトの元データを分割して保存するケースで、全ての分割データ(ダミーデータを含む)の容量の合計が10ギガバイトの場合を考えて見ます。
2008年時点で、300ギガバイトのハードディスクの価格は1万円程度ですから、10ギガバイト分の容量は、ほぼ300円程度ということになります。

更に、この総容量10ギガバイトの分割データの中に、次々に元データを保存して行くことができます。
新しい元データから生成した分割データを保存する際に、他の元データの分割データを破壊しないようにして、ダミーデータのみを上書きしていけばよいのです。
このようにして、1,000個の元データを分割して、総容量10ギガバイトの分割データの中に保存すると、1個の元データに対する分割データのストレージ容量のコストは、平均して、300/1000 = 0.3円程度ということになります。

TMMは、ストレージが大容量化し高速化している現在の技術状況の中で、新しく考案された技術であることもお分かりいただけると思います。


③多数の元データを分割保存すると、データのサイズはそれほど大きくならない

TMMでは、多数の機密データを分割して同じ場所に保存していくことができるので、全機密データの分割前の容量の総和と、全ての分割データの総和で見ると、それほど大きくはなりません。

上の②のコストパフォーマンスの説明で使用した例で考えてみましょう。

1個の元データに関して言えば、1メガバイトの容量が、総容量10ギガバイトになるので、容量は10,000倍になることがわかります。

しかし、1,000個の元データをどんどん分割保存して行くと、元データの容量の合計は1ギガバイトとなります。
分割データの総容量は10ギガバイトなので、元データの総容量と比較すると、10倍となります。
これは、元データ1個当たりで考えるた場合の10,000倍に比べるとはるかに小さな値です。
つまり、多数の元データを分割保存すると、元データの合計で考えた場合の容量はそれほど大きくなりません。

もちろん、暗号では、同じ場所に多数の暗号データを保存するかどうかは、暗号データの総容量と何の関係もありません。


2. 速い、軽い

TMMでは、機密データの分割の際にも、復元の際にも、ビットの単純な並べ替えのみで、ほとんど計算を行いません。
ですから、TMMは速くて軽いのです。
TMMの強度は、計算量に基づくものではないからです。

これに対して、暗号では、侵害者による不正な解読を阻止するため、膨大な計算を行います。
したがって、暗号は、遅く、重いのです。
特に、多少古いコンピュータで暗号を使用しようとすると、CPUパワーを長時間にわたりほとんど使用してしまい、非常に重く遅くなります。
暗号が、情報漏洩を防止するためにこれまであまり用いられなかったのは、この遅さと重さがあるからであると言われています。

256ビットAESと比較して、第2世代TMMは、約34倍高速です。
TMMはアルゴリズムの改良等を日々行っており、近日中に、更に速度アップが期待されます。


3. 強力

例えば、ダミーデータも含めて全分割データの数が65,536個の時、これらの全ての分割データが侵害者によって持ち出された場合を考えてみましょう。
侵害者が復元キーなしで、元データを復元するための時間は、2007年11月時点での世界最速スーパーコンピュータを使用しても、少なくとも、  年です。

これは、つまり、侵害者が全ての分割データを持ち出しても、事実上、そこから元データを復元することが不可能であるということです。

もし、単純に暗号と比較すると、全分割データの数が65,536個の時のTMMの強度は、65,536ビットのキー長の暗号に匹敵すると言えます。
このように、TMMは非常に強力です。

TMMの強度に関しては、TMMの強度で更に詳しく説明します。


4. 耐障害性が高い

データを暗号化して保存する際、システムのフリーズやファイルシステムのエラーが起きると、暗号化されたデータに傷が生じる場合があります。
もし、暗号化されたデータが1ビットずれるなどの傷が生じた場合、元のデータを復号することが、全くできなくなります。

つまり、暗号化データの障害は、暗号においては致命的になるケースが多々あるのです。

ハードディスク全体の暗号化、あるいは、パーティション全体の暗号化を利用していて、システムがフリーズした後、全てのデータが失われたというケースを経験したり、見聞したりした方はかなりいらっしゃるのではないでしょうか。

これに対して、TMMは、分割後のデータに対する傷に非常に強いという特徴があります。

例えば、機密データを100個のファイルへ分割して保存する際に、フリーズ等で1個のファイルが丸ごと失われたと仮定します。
これらの分割データから、元データを復元すると、100ビットに1ビットずつ、不明なビットが存在することになります。

もし、元データがテキストデータなら、復元データはほとんど読むことができます。
失われたビットに0か1を入れながら、読んでいくことで、元データをほぼ修復可能です。

もし、元データが画像データなら、画像にところどころノイズが入るだけで、ほぼ見ることができます。
また、不明ビットに0と1をあてはめて見ていくことにより、元データをかなりの程度修復可能です。

このように、TMMは、保存されている分割データに対する障害に関して、耐障害性が非常に高いと言えます。


5. 強度を上げても、負荷や処理時間がほとんど変わらない

TMMでは、全分割データ数が多くなればなるほど、そこからいくつかのデータを取り出す組み合わせの数が大きくなり、強度が上がります。
ところが、全分割データ数が多くなっても、あるデータを分割する際の処理、および、あるデータを復元する際の処理は同じであり、CPUへの負荷や処理時間にほとんど影響しません。
したがって、TMMでは、どんどん強度を上げることができます。

これに対して、暗号では、強度を上げるためにはキー長を長くしたりしますが、それに従って、CPUへの負荷が増大し、計算時間も長くなります。


6. 低コスト

シンクライアントは情報漏洩対策のために以前から用いられていますが、一般に、専用端末とサーバを使用する必要があり、通常のパソコン等を利用できないため、導入コストが非常に高い傾向にあります。
また、シンクライアントの使用を止める場合、全ての端末およびサーバが使用できなくなり、総入れ換えとなるので、一旦特定の業者のシンクライアントを導入すると、別のシステムへの乗換えが非常に高コストになります。

これに対して、TMMでは通常のパソコンをそのまま使用できるため、導入コストが低いです。
もし、TMMの使用を中止し、他のシステムに入れ換える場合も、パソコン等はそのまま使用できるため低コストです。

情報漏洩防止のために暗号を導入する場合、古いパソコンは使用できないと考えた方がよいです。
暗号は負荷が大きいため、古いCPUではあまりにも遅くて事実上使用できないからです。
最近の暗号は、コンピュータに暗号専用チップが組み込んであるものもあり、専用チップが搭載されていない安価なパソコンや古いパソコンでは処理が非常に遅くなるので、快適に使用できるようにするためには事実上最新のマシンを購入しなければならないケースもあります。
また、暗号は、たった数年の間に、どんどんキー長が長くなったり、アルゴリズムが新しくなったりするので、古い基本ソフトに必要なプログラム(ライブラリなど)が搭載されていない場合もあり、セキュリティ上も最新のパソコン等への入れ換えが必要となります。

それに対して、TMMは、軽くて速いため、古いパソコンでも使用可能であり、移行前のパソコン等をそのまま継続して使用できるので、低コストです。


7. 攻撃力をそぐ(1)

「隠す」という点において、TMMは暗号と全く異なります。
暗号では(ステガノグラフィー、電子透かし等を含む)、暗号文が明確に認識できる形で(しばしば元データの内容を暗示するファイル名を付して)存在しているため、侵害者にとっては、攻撃対象が明確です。
したがって、侵害者の攻撃エネルギーの集中を招くことになります。

これに対して、TMMでは、全分割データが手に入ったとしても、そこにどのようなデータが入っているのかわかりません。
多数のデータのどれを攻撃したらよいか特定できないので、全てを攻撃するほかなく、侵害者の攻撃エネルギーが分散されます。
攻撃エネルギーが分散されれば、防御しやすいと考えられます。


8. 攻撃力をそぐ(2)

多くの場合、侵害者は何かの機密データが復元できればよいのではありません。
通常は、特定の機密データを復元することを目指します。

TMMの場合、侵害者が、全分割データから何らかの方法により、「あるデータ」の復元に成功したとしても、そのデータが、侵害者の求める機密データかどうかは別問題です。
例えば、全分割データ中に、10,000個のデータが分割保存されていれば、復元できたデータが、侵害者の求める特定データである確率は、10,000分の1です。
この意味でも、TMMは攻撃エネルギーをそぐ事ができます。

これはTMMと暗号の大きく異なる点です。


SB SYSTEMS, Inc. (C) 2013