「ICタグのセキュリティ対策とは」■第3回■ | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.21(月)

「ICタグのセキュリティ対策とは」■第3回■

特集 特集

物流の効率化やトレーサビリティの確立に効果があることから、さまざまな品物への装着が進められているICタグ。急速な普及の陰で、問題視されているのがセキュリティ対策やプライバシーだ。たとえば、購入した品物に取り付けられていたICタグが、気づかないうちにさまざまな場所で読み取られ、その人の行動が追跡されてしまうといった危険性さえある。

ユビキタス社会を実現する基盤技術だけに、何よりも強く求められるのはその安全性と信頼性の確保だ。そんな中、「ICタグのセキュリティとプライバシーを議論する」と題するシンポジウムが開催された。技術的な課題は何か、法律面の整備はどこまで進んでいるのか。レポートする。

●ICタグの普及に向けた
 クリアすべき3つの論点

今回のシンポジウムにおけるプレゼンテーションのラストに登場したのは、明治大学法学部教授で裁判官の経験もある、あすか協和法律事務所の夏井高人弁護士だった。夏井氏は、直前に行われた産業技術総合研究所・グリッド研究センターの高木浩光氏のプレゼンテーションの内容を受けながら、まず、「高木さんのご指摘にあったように問題点を誠実に議論すべきことがICタグの普及には不可欠」と切り出し、「法律家の立場では現状で3つの大きな問題点がある」とした。

その3つとは、まず、ICタグに潜む危険性など「問題点をまったく知らないという『無知』という問題」、2つめが「問題点があることを知っているのに『安全です。心配ないです』などと嘘のアナウンスをすることの問題」、3つめとして「問題点を正しく認識しているのに過剰反応でことさら大問題のようにアナウンスすることの問題」をあげた。

さらに、個人情報保護の視点に立った法規制の世界的な流れについて触れ、「現在、米国では『個人情報コントロール権』という考え方から伝統的なプライバシー侵害の概念を適用しようという動きに変わってきた」と指摘。つまりは、自分の個人情報は自分でコントロールすべきで他人に不正に入手されたりすることのないように管理しておく必要があるという考え方から、「個人情報保護のためのセキュリティ技術などに無知であっても、その個人は保護されるべきあり、セキュリティが脆弱だからといって勝手に個人情報やプライバシーが侵害されることが認められてよいはずはない」という、しごく当たり前の考え方に戻りつつあるというのだ。その点については、「IDを盗むような行為が直接に処罰の対象となるような法規制も立法化される見込み」(夏井氏)という。

たとえば「サーバが脆弱だったから個人情報を盗んでやった」というのは認められないのである。なぜかIT業界では、この手のことなるとさまざまに議論されるが、基本的に「鍵の開いている家だからといって泥棒に入っていいはずはない」のだ。夏井氏は、その流れに則って、ICタグプライバシー問題について論点を以下のように整理した。

【執筆:下玉利 尚明】

──
この記事には続きがあります。
全文はScan Security Management本誌をご覧ください。
http://www.ns-research.jp/cgi-bin/ct/p.cgi?ssm01_ssmd
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

    [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

  2. [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

    [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

  3. ISMS認証とは何か■第1回■

    ISMS認証とは何か■第1回■

  4. ここが変だよ日本のセキュリティ 第29回「大事な人。忘れちゃダメな人。忘れたくなかった人。誰、誰……君の名前は……セキュリティ人材!」

  5. 工藤伸治のセキュリティ事件簿 シーズン6 「誤算」 第1回「プロローグ:七月十日 夕方 犯人」

  6. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  7. スマホが標的のフィッシング詐欺「スミッシング」とは、現状と対策(アンラボ)

  8. Heart of Darknet - インターネット闇の奥 第1回「プロローグ」

  9. 工藤伸治のセキュリティ事件簿シーズン6 誤算 第4回「不在証明」

  10. [数字でわかるサイバーセキュリティ] 低年齢層のネット利用 8 割超え、サイバー犯罪カジュアル化も

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×