ニュース・トピックス

ニュース・トピックス 詳細

 

オークネット総研ニュースレター配信
~中古デジタル機器流通市場の動向を探る~
第2回:情報システム機器廃棄・再流通時に求められるセキュリティ(1)
〜地方公共団体における記憶媒体処分時の取扱いをめぐる動向〜

2021年3月12日

 オークネット総合研究所(所在地:東京都港区/理事長:佐藤 俊司/URL:https://www.aucnet.co.jp /aucnet-reseach/)は、BtoBネットオークションを主軸とした情報流通サービスを提供するオークネットグループが運営し、独自の調査レポートなどを発表しています。当レポートは昨今注目される中古市場に関し、モバイル研究家・木暮祐一氏に取材・調査を依頼し、ニュースレターとして不定期で配信しているものです。
 デジタル機器の中古流通、とくにPCやスマートフォンなど記憶媒体を持つ機器の廃棄や再流通時には、記憶媒体のデータを完全抹消する必要があります。昨年、地方公共団体における記憶媒体を備える情報通信機器の廃棄時のガイドラインが見直されましたが、中古デジタル機器を取扱う事業者においてはその内容を理解しておくとともに、その背景や今後の動向についても注視していく必要がありそうです。今回はこのガイドライン見直しの背景とその内容について解説します。


1. 神奈川県ハードディスク転売・情報流出事件の衝撃

 一昨年の12月、中古PC業界のみならずPCを利用する企業や官公庁を震撼させた事件が起きた。神奈川県ハードディスク転売・情報流出事件である。神奈川県庁で個人情報や機密情報を含む行政文書の保存に使われていた3TBのHDD(ハードディスクドライブ)18個がインターネットオークションサイトで転売され個人情報が漏洩したという事件で、2019年12月6日の報道で明らかになった。

 神奈川県とサーバなどのリース契約を結んでいた大手リース会社が2019年春に県にリースしているサーバからこのHDDを取り外し、契約に基づいたHDDの処分を大手処理会社に委託した。ところがこの処理会社の社員が粉砕予定だったHDDの一部を持ち出してオークションサイトで転売したという事件である。このうち9個を購入した男性がHDDの中身を確認したところ、神奈川県の公文書と思われるデータを発見したことで事件が明るみになった。転売した容疑者の余罪を追及していったところ、2016年2月以降にネットオークションに出品されて落札されたのは総計7844個で、そのうちHDDのように記憶領域を含む商品が3904個あったということで、その影響は多方面に及ぶこととなった。

 神奈川県の事件で、HDDの処分を請負った処理会社によると、物理的な破壊を依頼された場合、依頼主が希望すれば破壊後に写真などを添付した「破壊証明書」を送付するが、今回のリース会社との契約では証明書は送らないことになっていたという。本来であれば神奈川県がHDD廃棄の依頼主になるわけで、この「破壊証明書」を取得するべきところだったが、その管理を含めリース会社に委ねていた。神奈川県はリース会社が契約に基づき責任持って処理をしてもらえるだろうと、わが国特有の性善説に基づいた信頼のもとで気を緩めていたと考えられる。ところが廃棄を請け負った処理会社のほうでは、破壊証明書を発行しない依頼の場合は破壊した後にどの案件のHDDを破壊したかをトレースする必要がないため、取り外したHDDを他案件のHDDと一緒に保管し順次物理破壊機にかけていたという。この過程でHDDが窃盗された可能性が高いという。

2. 馴れ合いになっていた性善説による取引慣習は消えた

 この事件を受け、国も即座に対応を開始した。2019年12月6日付で、総務省は自治行政局地域情報政策室長名にて各都道府県・各指定都市情報セキュリティ担当部長宛に住民情報等の重要情報が大量に保存された機器内部の記憶装置に係る抹消措置の具体的な方法に関する“当面の措置”として「情報システム機器の廃棄等時におけるセキュリティの確保について」を発出した。これには「住民情報等の重要情報が大量に保存された機器内部の記憶装置に係る抹消措置については、物理的な破壊又は磁気的な破壊の方法により行うとともに、地方公共団体の職員が当該措置の完了まで立ち合いを行うなど確実な履行を担保すること」と示された。

 さらに総務省で開催されていた「地方公共団体における情報セキュリティポリシーに関するガイドラインの改定等に係る検討会」の中に急遽「地方公共団体における情報セキュリティポリシーに関するガイドラインの改定等に係る検討会ワーキンググループ」を設置し、神奈川県の事件を踏まえたガイドラインの見直しに関する検討に入った。

 有識者によるこの検討会の議論の結果等を踏まえ、2020年5月22日に再び総務省は事務連絡「情報システム機器の廃棄等時におけるセキュリティの確保について」(参考1)を発出している。これによると、基本的な考え方として「情報を復元困難な状態にする措置を徹底する必要があること」としている。ここで言う復元困難にする措置については「一般的に入手可能な復元ツールの利用によっても復元が困難な状態とすることが重要であり、OSの初期化、および記憶装置の初期化(フォーマット等)による方法は適当でない」としている。

 さらに、取り扱う情報の機密性のレベルに応じた機器の廃棄等を明示した点にも注目したい。HDDなどの記憶装置に記録される情報の重みはその内容によって様々である。全てのHDDを物理的な粉砕処理を施すには当然のことながらコストも手間もかかる。このため、「政府機関の情報セキュリティ対策のための統一基準」(参考2)における機密性の3基準をベースにして機密性の重要度に応じた廃棄方法を明示している。また、作業を外部委託する場合(リース企業に行わせる場合も含む)は、確実な履行を担保する方法も検討するよう書き添えられている。

 この情報の機密性に関する分類では、まず機密性が最も高いものを「マイナンバー利用事務系の領域において住民情報を保存する記憶媒体」と具体的に明示した。こうした機密性が極めて高いデータを扱った機器の場合は「当該媒体を分解・粉砕・溶解・焼却・細断などによって物理的に破壊し、確実に復元を不可能とする」ことが義務付けられた。またマイナンバー利用事務系を除く機密性2(行政事務で取り扱う情報のうち、秘密文書に相当する機密性は要しないが、漏えいにより、国民の権利が侵害され又は行政事務の遂行に支障を及ぼすおそれがある情報)以上に該当する情報を保存する記憶媒体は、「一般的に入手可能な復元ツールの利用を超えた、いわゆる研究所レベルの攻撃からも耐えられるレベルで抹消を行うことが適当」としている。この場合は、物理的、時期的な破壊の他に、「OS等からのアクセスが不可能な領域も含めた領域のデータ消去装置又はデータ消去ソフトウェアによる上書き消去」も可としている。



<表>取り扱う情報の機密性に応じた機器の廃棄等の方法
(総務省自治行政局地域情報政策室長通知、令和2年5月22日)


 公表済みの情報、公表しても差し支えない情報等の機密性1に該当する情報を保存する記憶媒体に関しては、「一般的に入手可能な復元ツールの利用によっても復元が困難な状態に消去することが適当」とし、「OS等からアクセス可能な全てのストレージ領域をデータ消去装置又はデータ消去ソフトウェアにより上書き消去する方法」も可としているが、OSの初期化、および記憶装置の初期化(フォーマット等)による方法は適当ではないとしている。

3. 米国のセキュリティ基準を参考に策定

 神奈川県の事件が契機となり、曖昧なままであった地方公共団体における記憶装置を備えた機器の廃棄等に関して、取扱うデータの機密性に応じた具体的な方法が明示されることとなった。わが国では各機関がセキュリティガイドラインを定め、その中でデータ抹消に関する記述も数多く存在するものの、技術的な裏付けに基づく抹消方法のガイドラインは存在していなかったのが事実である。

 一方、米国では政府機関である NIST米国国立標準技術研究所)がデータ抹消の研究に基づく基準を文書化した「NIST SP800-88」を公表している。これは 2002年の連邦情報セキュリティマネジメント法(FISMA)による法定責任に従い、記憶媒体のデータ抹消(サニタイズ)に関する情報セキュリティの基準とガイドラインの概要を示すために作成されたもので、連邦政府は米国政府機関に対してこ の文書の遵守を義務付けている。また非政府系組織でも自主的に採用しているという。

 NIST SP800-88の基本的な考え方は、セキュリティのレベルをデータの所有者・運用者によってあらかじめ分類し、そのレベルに合わせたサニタイズ方法を明示している。そしてデータの作成者・管理者自らがデータ抹消を管理し、抹消作業を第三者に委託する場合でも抹消費用負担ならびに管理、監督・監査責任を負うとしている。セキュリティのレベルは、 データの重要性に応じてサニタイズをClear(消去)、Purge(除去)、およびDestroy(破壊)の3基準に分類している。



<図1>NIST SP800-88による消去方法に関する定義
(総務省「情報システム機器の廃棄等に係る有識者会議での議論について」より)


 Clear(消去)は、単純かつ非侵襲的なデータ復元技術から保護するために、ユーザが指定技術を適用すること として いる。通常、新しい値による書き換えや、工場出荷状態へのリセット(書き換えがサポートされていない場合)を選ぶなど、記憶媒体に対する標準的な読み取り /書き込みコマンドにより適用する。 Purge(除去)は、最先端のラボ技術により対象となるデータ復元を不可能にする物理的もしくは論理的な技術を適用することである。 Destroy(破壊)は、最先端のラボ技術により対象となるデータ復元を不可能にし、媒体をデータ保存に利用できないようにすることとしている。

 総務省の「取り扱う情報の機密性に応じた機器の廃棄等の方法」も、この基準を参考にしている。また、NIST SP800-88では、SSDのサニタイズに関してより厳しい基準を定めている。SSDは磁気ディスクを採用するHDDとは異なり、データを電気的に蓄積している。そのためSSDmのフラッシュコントローラにはソフトウェアモジュールが組み込まれているが、OSやユーザからアクセスすることができず、全領域を消去することが難しいとされてきた。このため、NIST SP800-88ではSSDに関しては破壊にとどまらず、ミリ単位までの粉砕を義務付けている。



<図2>NIST SP800-88による記憶媒体の粉砕基準
(総務省「情報システム機器の廃棄等に係る有識者会議での議論について」より)


 以上のように、地方公共団体における記憶媒体を備える情報通信機器の廃棄時のガイドラインが見直され、セキュリティレベルに応じた具体的な処理方法が定められた。今後はこの基準が民間事業者にも浸透していくと考えられ、中古端末流通市場に関わる事業者においても必要な知見となる。自治体で取り扱われる情報機器の廃棄時に、業務の中でマイナンバーの取扱いを行なった機器でなければ「OS等からのアクセスが不可能な領域も含めた領域のデータ消去装置又はデータ消去ソフトウェアによる上書き消去」を行うことで市場に再流通させることは可能であろう。また記憶媒体を備える情報通信機器は、PCだけでなくスマートフォンにも適用されるはずである。中古PC、中古スマートフォンを取扱う事業者もこうした情報セキュリティをめぐるガイドライン改訂には目を向けていく必要がある。


<参考>
1)総務省:「自治体情報セキュリティ対策の見直しについて」の公表(2020年5月22日)
https://www.soumu.go.jp/menu_news/s-news/01gyosei07_02000098.html

2)行政文書の管理に関するガイドラインの一部改正に伴う政府機関の情報セキュリティ対策のための統一基準の扱いについて
https://www.nisc.go.jp/conference/cs/taisaku/ciso/dai01/pdf/01shiryou07.pdf

本リリースのPDFはこちら


——————————————–

 

写真9

 黎明期からの携帯電話業界動向をウォッチし、2000年に(株)アスキーにて携帯電話情報サイト『携帯24』を立ち上げ同Web編集長。コンテンツ業界を経て2004年独立。2007年、「携帯電話の遠隔医療応用に関する研究」に携わり徳島大学大学院工学研究科を修了、博士(工学)。2013年、青森公立大学准教授。スマートフォンの医療・ヘルスケア分野への応用をはじめ、ICTの地域社会での活用に関わる研究に従事。モバイル学会理事/副会長、ITヘルスケア学会理事。近著に『メディア技術史』(共著、北樹出版)など。1000台を超えるケータイのコレクションも保有している。

<オークネット総合研究所 概要>
 当総合研究所は、1985年に世界初の中古車TVオークション事業をスタートし、以来30年にわたりオークションを主軸とした情報流通サービスを提供するオークネットグループが運営。これまで培った実績とネットワークを活用し、専門性、信頼性の高い情報を発信することで、更なる業界発展に寄与することを目指しています。

所在地:〒107‐8349東京都港区北青山二丁目58号 青山OMスクエア
理事長:佐藤 俊司
U R L:http://www.aucnet.co.jp/aucnet-reseach/

——————————————–

<本件に関するお問合せ>
株式会社オークネット 広報担当:高野、横田、廣中
TEL:03-6440-2530  E-MAIL:request@ns.aucnet.co.jp

※本資料を利用される際は、オークネットにご一報の上、提供元を「オークネット総合研究所」と明記して、ご利用ください。



ニュース一覧へ