日本の医療の未来を考える会

第30回 医療機関のための情報の危機管理(中村宇利 氏)

第30回 医療機関のための情報の危機管理(中村宇利 氏)

年12月19日(水)、16:30~18:00、衆議院第一議員会館の国際会議室にて、「日本の医療の未来を考える会」の第30回勉強会を開催いたしました。詳細は、月刊誌『集中』2019年2月号にて、事後報告記事を掲載いたします。

尾尻佳津典まず、当会主催者代表の尾尻佳津典より、挨拶させていただきました。「昨今、医療機関は情報セキュリティが非常に重要になっており、情報漏洩によって、多くの医療機関が民事訴訟を受けるといった事態に直面しています。医療機関はどのような対策をとればよいのか。そういったことについて、今日は勉強していきたいと思います」

三ツ林裕巳当会国会議員団の三ツ林裕巳・衆議院議員からご挨拶をいただきました。
三ツ林裕巳・衆議院議員:「病院でも、国でも、情報の危機管理をしっかりやっていかなければならない時代になっています。中国をはじめとする諸外国とのせめぎあいにも、日本はしっかり対応していかなければなりません。情報の危機管理に関して、学んでおくことは大切です」

今回の講演は、一般社団法人日本安全保障・危機管理学会理事、JSSC情報セキュリティ研究所長、元マサチューセッツ工科大学客員研究員の中村宇利氏による『医療機関のための情報の危機管理』と題するものでした。以下はその要約です。

『医療機関のための情報の危機管理』
講師・中村宇利氏
■introduction

 日本は情報漏洩大国です。米国は情報セキュリティ対策をかなりやっていますが、日本からは中国などに軍事情報も産業情報も漏れています。中国の産業が強くなったのは、日本の産業情報が漏れているからでもあります。日本は自ら研究開発を行ったにも関わらず、情報が漏れたことで、結果的に産業競争では負けてしまいました。最近、F35という米国の戦闘機の設計図のコピーが中国で見つかったというニュースが流れました。米国の究極の戦闘機です。米国からも知財が漏れるようになっているのです。

 実際、非常に多くの情報漏洩が起きていて、日本国内では、昨年1万件以上の情報漏洩事件が起きています。一昨年も、その前の年も同様で、情報漏洩事件は減っていません。医療機関からの情報漏洩もたくさん起きています。

 情報漏洩を防ぐには、専用線でつなぐのが安全と考えられています。専用線が高額だということで、インターネット上に架空の専用線であるVPNを作って情報のやりとりをする方法もあります。この2つの方法を比べると、実は専用線の方がより危険です。たとえば、銀行とATMをつなぐのは専用線ですが、ここには非常に重要な情報が流れていて、暗号化はされていません。地中の線を掘り出してつなげば、情報を盗むことができ、ハッカーは簡単に大金を手に入れることができます。VPNのほうは暗号通信技術を使うので、専用線より少し安全です。しかし、これでもぜんぜん駄目なのです。

 世界中でどのくらいの金額がネットワーク上で盗られているかというと、2009年時点で1兆ドル(110兆円)くらいと言われています。その後、これが減っていることはありません。公式のデータはありませんが、情報セキュリティの専門家の間では、2倍くらいに膨らんでいると考えられています。対策らしい対策が取られていないのです。

 情報漏洩を防ぐには、サイバー攻撃を防ぐための「常時SSL化」が必要だといわれてきました。情報セキュリティを考える場合、ネットワークセキュリティだけを考える人が多いのですが、本質的な脅威や攻撃は、①コンピュータおよびネットワークの破壊や攪乱、➁情報の盗難、➂情報の改竄、➃認証情報の偽の使用によるなりすまし、という4つがあります。①はネットワークやコンピュータが壊れるだけで、復旧させることもできます。➁➂➃によって情報を盗られてしまったら大変です。たとえば、インターネットバンキングで情報を改竄され、他のところに振り込まれてしまったら、そのお金はもう戻ってきません。つまり、➁➂➃を止めなければならないのですが、常時SSL化ではそれはできないのです。
中村宇利

■crypto solution

 情報セキュリティに究極のソリューションは存在します。それを解説するために、暗号の理論についてお話します。ローマ時代のジュリアス・シーザーが好んで使ったと言われるのが「シーザー暗号」です。元の情報が「ABC」ならアルファベットを1ずらして「BCD」にします。2ずらして「CDE」にすることもできます。この暗号のずらし方は26通りしかなく、簡単に解読されてしまいます。アルファベット以外の文字を加えれば、より複雑にできます。0~9の10文字を加えれば36通り。ひらがなとカタカナを計100文字加えると136通り。このくらいになると、手作業で解読するのはけっこう大変です。しかし、コンピュータがある現代では、これでは一瞬にして解読されてしまいます。

高久史麿 もっと複雑な暗号にするには、暗号アルゴリズムを複雑にするか、暗号鍵を多くするかが必要です。人類はそれをずっと続けてきたのですが、2010年に状況が大きく変わりました。この年、量子コンピュータが登場してきました。これまでのスーパーコンピュータに比べ、1兆倍くらい速いコンピュータです。こうなると、解読不可能と証明されるような暗号を使わない限り、暗号は解読されてしまう可能性が出てきました。

 暗号技術を完成させるための最後の課題が2つあるとされています。1つは鍵配送の問題で、もう1つは解読不可能な暗号という問題です。ただ、解読不可能な暗号に関しては、1910年代にヴァーナム暗号が作られています。この暗号は、1947年に解読不可能と証明されました。解読不可能な暗号は作れるし、すでにあるのです。

配送の問題を理解するためには、暗号アルゴリズムを錠前、暗号を解く暗号鍵を鍵として考えてみます。日本にいる私が、アメリカにいる知人に安全に情報を送るために、情報をジュラルミンのケースに入れ、錠前をつけて送ります。暗号化して送るわけです。しかし、錠前を開けるには鍵が必要で、この鍵を安全に送らなければなりません。安全に送るためには、ジュラルミンのケースに鍵を入れ、錠前をつけて送る必要があります。こうすると、その錠前を開ける鍵が必要になってしまいます。つまり、暗号鍵を安全に配送する方法がなかったのです。

 鍵配送の問題を解決したと言われたのが公開鍵方式でした。暗号化する鍵と、復号化する(暗号を平文に戻す)鍵が違っていて、しかしペアになったものが存在するとすれば、安全だと考えられたのです。

日本の医療の未来を考える会 AからBに重要な情報を送りたい場合、Bは暗号化する鍵をインターネットでAに送り、暗号を元に戻す鍵は大事に保管します。Aは受け取った鍵で情報を暗号化し、それをBに送ります。Bは復号化する鍵で暗号を解読します。BからAに鍵を送るときにハッカーがこれを盗ったとしても、Aが送った暗号化した情報を盗ったとしても、ハッカーの持っている鍵は暗号化する鍵なので、解読することはできないのです。この方法は、非常に安全な方法であるとして一気に広がりました。

 しかし、この方法には問題がありました。Bが復号化する赤い鍵を保管し、Aに暗号化する緑の鍵を送ったとき、ハッカーが緑の鍵を盗ったとします。そのハッカーは、暗号化するための青い鍵を、Bからだと言ってAに送り、ハッカー自身は青い鍵とペアになった復号化するための紫の鍵を保管します。Aは情報を青い鍵で暗号化して送ります。それを盗ったハッカーは、紫の鍵で解読して情報を盗み、その情報を緑の鍵で暗号化し、Aからだと言ってBに送ります。Bは保管していた赤い鍵で、暗号を解読することができます。Bは自分しか開けられない鍵で開けることができたので、Aから送られた暗号であると疑いません。しかし、情報を盗られているのです。このように途中にハッカーが入って行われる攻撃を中間者攻撃といいます。

 こうした問題が見つかった後は、鍵に名前をつけたり、複雑な認証マークをつけたりすることで、中間者攻撃を避けようとしています。しかし、ハッカーが複雑な認証マークを作ってしまうので、その方法では安全にはなりません。それにも関わらず、認証マークをより複雑にし、さらに数を増やすということを現在も続けています。そして、インターネットで使用される公開鍵方式は、中間者攻撃の格好の餌食となってきたのです。
日本の医療の未来を考える会

■end to end protection

 解読不可能な完全暗号はすでにありますが、どこで暗号化し、どこで復号化するかが問題です。たとえば病院の情報セキュリティを考える場合、怖いのは病院内なのです。病院のルーターから通信線の部分は安全にしていても、病院内をどうするかという問題があります。この問題を解決するのが、「end to end protection」です。インターネットは途中にいくつもルーターがあり、情報を送る際にはアドレスだけをつけて放り込まれ、どこを通るかわかりませんが、アドレスのところに届きます。安全に情報を送るためには、完全暗号を使って、送り手は情報生成直後に全暗号化して送り、受け手は情報使用直前に全復号化します。こうすれば安全に通信することができます。

■medical cloud system

 この方式を使って、メディカルクラウドシステムを構築したらどうか、という提案をしています。たとえば、看護師が使うタブレットから直接全暗号化し、クラウドにつなぐようにします。PCでも情報を作成したところから全暗号化していきます。情報端末から暗号化して送り、送られてきた情報は使用する段階で全復号化します。このような方法をとれば、情報漏洩はほぼ起きようがありません。完全暗号を使っていれば、たとえ情報を盗られても、解読できないのでゴミと同じです。つまり、漏洩したことにならないのです。

 クラウドを使って行えば、価格は非常に安くなります。きちんとend to end protectionで暗号化し、安全な状態でクラウドシステムを使うことができれば、それ以上安全なものはありません。

質疑応答ではつぎのような発言がありました。

尾尻佳津典尾尻:「医療機関が情報管理のためにend to end protectionを導入する場合、具体的にはどうしたらよいのですか」

中村:「完全なものにするためには特殊なソフトが必要です。しかし、いったんファイルとして保存する段階で暗号化していくものであれば、いろいろなところで作られているソフトがありますから、それで暗号化すれば十分です。自動化しようとすると、そこに多少手間がかかりますが、その程度です。たいしたことはありません。具体的には、出入りしているシステム屋さんに、そういう形にしてくれと言えばいいでしょう。できないということであれば、私の方で指導させていただきます」

加納宣康加納宣康(医療法人沖縄徳洲会千葉徳洲会病院院長):「お話を聞いて、私のようなコンピュータ音痴は、これから生きて行くのが難しいのではないかと心配になりました。ハッカーの手口が詐欺師のように巧妙なのに驚きますが、先生が詐欺師だったらと考えてしまいます。先生の話は信用していいのですね」

中村:「信用して大丈夫です」

三ツ林:「特定健診のデータなどのさまざまな情報を、厚生労働省が管理していくことを進めています。日本の役所の情報セキュリティは安全性が担保されているのでしょうか」

中村:「2010年までの暗号が使われています。これは役所に限りませんし、日本に限りません。世界中で使われています。2010年以降の現代暗号は、まだまだ広く使われているとはいえません。そういう意味では、危ない状況が続いています。それを改善するためには、解けない暗号を使うことが必要です。アクセス管理をしていても、それだけでは情報は守れません。すべての情報を暗号化し、暗号を解く鍵を誰が持っているかというマネジメントをしっかり行うことが大切なのです。日本の官公庁の情報セキュリティは、2010年以降に求められる状態にはなっていません。ただ、世界中が同じ状況なので、日本がいち早くそれを実現させることは可能だと思います」

島津久崇島津久崇(公益社団法人ときわ会常磐病院総務課):「かつて携帯情報端末のブラックベリーがセキュリティに優れていると言われていましたが、end to end protectionを使っていたのでしょうか」

中村:「だいぶ古い話なので正確ではないかもしれませんが、ブラックベリーのセキュリティが優れていると言われたのは、OSの問題だったと思います。方言で書かれているとわかりにくいので、ハッカーが手を出しにくくなりますが、そういう部分が大きかったのではないかと思います」

服部智任服部智任(社会医療法人ジャパンメディカルアライアンス海老名総合病院院長):「end to end protectionが実装しやすい方法だとしたら、どうしてこの方法がもっと普及していないのでしょうか。また、完全暗号化すれば、もうウイルスソフトはいらないのでしょうか」

中村:「ルーターからルーターまでを対象とした現在の方法でも、お客さんが買ってくれるので、それでよしとしているのでしょう。情報セキュリティをend to end protectionにすると、途中のルーターもサーバーもどうでもよくなります。これまではそこにセキュリティの費用をかけていたので、たぶん売り上げは下がってしまいます。それが、end to end protectionが普及しない大きな理由ではないかと想像しています。ウイルスソフトに関しては、入れてください。フラッシュメモリーなどからウイルスが入り込んだときには役に立ちます。ウイルスソフトが退治できるのは約3割のウイルスですが、ないよりいいのは確かです。ただ、高価なものは必要なく、end to end protectionにして、無料のウイルスソフトを使えば十分だと思います」

土屋了介土屋了介(公益社団法人ときわ会顧問):「自分が患者になったときのことを考えると、歯科医にもかかっているし、他に何か所もの医療機関に関係しています。たとえば、スマートフォンを持っていて、これをキーとしてこれまでかかった医療機関のデータにアプローチできるようになっていれば、夜中に救急病院に運び込まれたような場合でも、たくさんの情報が得られて大変便利だと思います。厚生労働省は大きなデータベースに情報を収めておいて、必要ならそれを与えてやろうという発想のようです。しかし、今日のお話を聞いていると、医療機関に直接アプローチして情報を得るということも、方法がきちんとしていれば安全性に問題はない、ということだと思います。むしろ、そのほうが安全。そういう解釈でよいでしょうか」
田邉一成

中村:「まったくその通りです。ネットワークを安全にすることはできない、と考えてください。安全にできないとすれば、安全でないネットワークの中で、どうやって安全を確保するかを考えなければなりません。それが簡単にできるのが、end to end protectionなのです」

田邉一成(東京女子医科大学病院病院長):「現在はロボットなども使って手術を行いますが、すべての機器がIoTになっています。ということは、途中に誰かが入り込んで勝手にロボットを動かすことも可能ということでしょうか。また、10年ほど前から、米国の医師たちは日本に来ていても、インターネットで電子カルテにアクセスして、オーダーしたりしています。これも、途中から電子カルテに入り込み、オーダーを書き変えたりすることが可能ということでしょうか」

中村:現状では、なりすまして入り込むことはできます。したがって、遠隔操作でカルテをいじったり、ロボットを操作したりするのは危険です。現状は、ハッキング可能な状態にあると言っていいでしょう。安全のためには、ハッキングできない状態にする必要があり、それにはきちんとした暗号技術を使っていただく必要があります」

井手口直子井手口直子(帝京平成大学薬学部教授):「クレジットカードの番号が漏れているという話を聞きます。個人として、どのように防衛すればよいのでしょうか」

中村:「QRコードは安全なのかという話がありますが、安全ではありません。中国では、QRコードのために、5%を超える金額が盗まれているというのが現状です。クレジットカードも、デビッドカードも安全ではありませんし、もちろんプリペイドカードも駄目です。技術的には、安全にお金をやり取りする方法は開発されています。その技術は、今後徐々に出てくると思いますが、現在は危険な状況であると考えてください。防御する方法は、毎月の明細をしっかりチェックするほかありません」

懇親会の様子

LEAVE A REPLY

*
*
* (公開されません)

CAPTCHA