« CSI/FBI 2006 Computer Crime and Security Survey | Main | 「情報システムのコントロールと監査Q&A」における業務処理統制の分類 »

2006.08.19

個人情報の暗号化と安全管理措置のコメントへの回答

 こんにちは、丸山満彦です。「個人情報の暗号化と安全管理措置」のコメントへの回答が長くなったので、本文で回答です・・・

 夏井先生、コメントありがとうございます。
美しくまとめていただいてありがとうございます。

 「個人情報が暗号化されても個人情報であるという法的属性に変化がない」ことはもはや争いがないと思いますね。
 したがって、暗号化された個人データが漏えいした場合、「個人情報取扱事業者の(行政法としての)個人情報保護法上の義務違反があることには変わりがない。」ことになりますね。

 で、この先ですよね・・・

 個人情報保護法では、
=====
(勧告及び命令)
第三十四条 主務大臣は、個人情報取扱事業者が第十六条から第十八条まで、第二十条から第二十七条まで又は第三十条第二項の規定に違反した場合において個人の権利利益を保護するため必要があると認め るときは、当該個人情報取扱事業者に対し、当該違反行為の中止その他違反を是正するために必要な措置をとるべき旨を勧告することができる。
2 主務大臣は、前項の規定による勧告を受けた個人情報取扱事業者が正当な理由がなくてその勧告に係る措置をとらなかった場合において個人の重大な権利利益の侵害が切迫していると認めるときは、当該個人情報取扱事業者に対し、その勧告に係る措置をとるべきことを命ずることができる。
3 主務大臣は、前二項の規定にかかわらず、個人情報取扱事業者が第十六条、第十七条、第二十条から第二十二条まで又は第二十三条第一項の規定に違反した場合において個人の重大な権利利益を害する事実があるため緊急に措置をとる必要があると認めるときは、当該個人情報取扱事業者に対し、当該違反行為の中止その他違反を是正するために必要な措置をとるべきことを命ずることができる。
=====
 と規定してあり、
 個人情報の保護に関する基本方針では、
=====
6 個人情報取扱事業者等が講ずべき個人情報の保護のための措置に関する
基本的な事項
(1) 個人情報取扱事業者に関する事項
 個人情報取扱事業者は、法の規定に従うほか、2の(3)の①の各省庁のガイドライン等に則し、個人情報の保護について主体的に取り組むことが期待されているところであり、事業者は、法の全面施行に向けて、体制の整備等に積極的に取り組んでいくことが求められている。各省庁等におけるガイドライン等の検討及び各事業者の取組に当たっては、特に以下の点が重要であると考えられる。
① 事業者が行う措置の対外的明確化
 事業者の個人情報保護に関する考え方や方針に関する宣言(いわゆる、プライバシーポリシー、プライバシーステートメント等)の策定・公表により、個人情報を目的外に利用しないことや苦情処理に適切に取り組むこと等を宣言するとともに、事業者が関係法令等を遵守し、利用目的の通知・公表、開示等の個人情報の取扱いに関する諸手続について、あらかじめ、対外的に分かりやすく説明することが、事業活動に対する社会の信頼を確保するために重要である。
 また、事業者において、個人情報の漏えい等の事案が発生した場合は、二次被害の防止、類似事案の発生回避等の観点から、可能な限り事実関係等を公表することが重要である。
=====
 と方針が示され、その結果、
 例えば、金融庁のガイドラインでは、
=====
第22条 漏えい事案等への対応(基本方針関連)
1 金融分野における個人情報取扱事業者は、個人情報の漏えい事案等の事故が発生した場合には、監督当局に直ちに報告することとする。
2 金融分野における個人情報取扱事業者は、個人情報の漏えい事案等の事故が発生した場合には、二次被害の防止、類似事案の発生回避等の観点から、漏えい事案等の事実関係及び再発防止策等を早急に公表することとする。
3 金融分野における個人情報取扱事業者は、個人情報の漏えい事案等の事故が発生した場合には、漏えい事案等の対象となった本人に速やかに漏えい事案等の事実関係等の通知を行うこととする。
=====
 と規定され、金融庁が所管する事業を行っている企業等が個人データを漏えいした場合は、
・金融庁にその事実を直ちに報告し、
・二次被害防止の観点から漏えいした事実を公表し、
・漏えいの対象となった本人に速やかに通知(対象となった本人が多い場合、個人を特定できない場合、連絡先が分からず確実に通知ができない場合は公表)する
ことになっているのだと思います。

 結局、漏えい自体が問題なのではなく、「二次被害の防止」が重要なわけですから、
=====
 複号が非常に困難または不可能な技術により暗号化されたデータが紛失したような事案では,損害発生の可能性が客観的に低いという経験則は一応成立する。
=====
 ということを踏まえ、
 例えば、「複号が非常に困難または不可能な技術により暗号化」された個人データが漏えい、紛失等をした場合は、本人に通知等をしなくてもよいということも考えられますよね。
 複号が非常に困難または不可能な技術により暗号化された個人データの例としては、
・政府推奨暗号で暗号化された個人データ
が考えられますよね。
 もちろん、情報技術の進歩とともに暗号アルゴリズムが危殆化の可能性がある等の論点はあるのでしょうけど・・・。

 あと、「漏えい」ではなく「無権限アクセス」に変更したほうがよいように思うのですけど・・・

【参考】このブログ
・2006.08.14 個人情報の暗号化と安全管理措置
・2005.10.08 内閣府 個人情報保護法の英訳
・2005.08.16 いつの時点で、個人情報が漏えいしたと考えるか・・・ (2)
・2005.08.15 暗号化された個人情報は個人情報ではないか
・2005.08.09 いつの時点で、個人情報が漏えいしたと考えるか・・・


|

« CSI/FBI 2006 Computer Crime and Security Survey | Main | 「情報システムのコントロールと監査Q&A」における業務処理統制の分類 »

Comments

● 毎度、個人情報の安全管理基準について議論をしながら思うのは、これって「個人情報」に限定するような話しではないよね、ということであります。

 個人情報保護法という枠組みの中では、現状において、やむを得ないところはありますが。

 でも、少なくとも企業のマネジメントという視点においては、もっと自由な発想でマネジメントシステムを組み立てるべきではないかと思います。
(それに、企業対応のあり方に道筋をたてていく中で、それを規制するための法律のあり方もまたみえてくるかもしれませんし。)


● JIS Q 15001やPマーク制度を批判的に検討していて思うのですが、実際の企業対応の中で、個人情報に特化したマネジメントシステムを作ろうと考えるのは、そもそも目標設定として誤まっているのではないか、少なくともベストではないのではないかと考えるようになりました。

(したがって、JIS Q 15001の解釈やPマーク審査はその点において、もっと弾力的になるべきだという主張につながるわけですが。)

● 企業内においては、あるべき「情報マネジメントシステム」の構築を指向すべきであり、まずはビジネスにおいて、情報を活用すべき場合の適法性確認のシステムを、その事業内容、業務フローに即して、構築していくことを考えるべきなのではないかということです。

 その適法性確認の中に、個人情報保護法の視点も必要だということです。当然に不法行為を構成しないようにプライバシー情報か否かも確認する。その他、通信の秘密に該当しないか、など情報に関わる法律全般の目配りをすることも必要です。

 個人情報保護法上は適法でも、不法行為になったり、契約違反(約款違反)になったりしているケースはあります。

 適法にビジネスを遂行するためには、マネジメントの対象をまずは「情報」全般に拡大して捉える。「個人情報」単体をターゲットにしていては、ビジネスの適法性審査を行うことはできないからです。
(もちろん情報以外にもヒト・モノ・カネに関する他のマネジメントも必要ですが。)

 したがって、実は、「個人情報セキュリティ対策」というアプローチはかなり妙で(そういう本を私は出していますけども・・・誠に申し訳ないというほかなく・・・。)
 やはりここは「情報セキュリティ対策」にしないといけないわけです。
 それはわかりきった話しなんですが、今度は、情報を、のっぺりとした単色のものと捉えていくことができないので、本当の問題はその先であります。これがまた玉虫色ですから。

Posted by: 鈴木正朝 | 2006.08.19 at 19:22

丸山 様

夏井です。

政府推奨暗号でもある特定の期間内だけ安全性が保障されているのに過ぎないことは誰でも理解していることであり,何年か後,へたをすると何ヶ月か後には容易に解読可能になってしまっているかもしれないですよね。
ですから,アルゴリズムの強固さによって特定の暗号技術の安全性を判定するだけでは不十分であることになります。

別の判定基準,たとえば,人間系の問題を含めた上での復元可能性の程度によっても安全性を判定すべきだと思います。十分な長さをもったデータに対して巧妙にスクランブルされた割符暗号の断片の場合,アルゴリズムが完全に公開されており,複号キーが公表されている場合であってさえ,その断片だけでは誰も複号できないわけですから,そのような断片が紛失した場合には「不可能または非常に困難」と言えるでしょう。

しかし,非常に強固な暗号アルゴリズムによって暗号化されたデータであっても,例えば内通者によって複号キーが犯罪者の手に渡ってしまえば単なる平文と何も変わらないわけですから少しも安全ではない。

つまり,ここでは,数学的な意味での解読困難性を考慮すべきではなく,社会的文脈の中における物理的存在としての復元可能性の程度を考慮に入れるべきなのだろうと思っています。

「どんなに高度な暗号化アルゴリズムであっても,内通者が存在する場合には全く無意味であり」,「多くの犯罪において内通者が存在している可能性があるのだ」ということは,人間系の情報セキュリティの文脈では誰でも容易に理解できることだろうと思います。

要するに,仮に個人情報取扱事業者そのものまたは重要な立場にある従業者が全員裏切者であったとしても安全であるといえるような暗号技術こそ真に安全な暗号技術だと言うべきなんでしょうね。「業務担当者が複号キーを犯罪者に手渡すことがない」という前提でものごとを考えるのは,情報セキュリティの素人だけであり,笑止千万ですね。つまり,「自分以外には誰一人として他人を信用しない」という前提でものごとを考えることになります。

ともあれ,暗号化されているかどうかで個人情報かどうかを議論することそれ自体が法律論としては全く意味がないし少しも生産的ではないので,もうやめにしてほしいです。私も消耗するので,これくらいにしておきますね。(笑)

それから,「漏えい」という概念についてですが,丸山様のご意見と全く同じです。

ドイツ刑法などが非常に明確に規定しているように,「コンピュータデータに対する無権限アクセス」という概念でくくってしまったほうがかなりすっきりすると思います。目下,その解釈論について徹底的に研究しているところです。

日本国法は,その成り立ちからしてドイツ法との親和性が高いので,ドイツ法やEU法の解釈論をもっともっと研究すべきだろうと思います。もちろん私一人でやりきれることではないので,関連領域の研究者がこぞってその領域に注意を向けるべきではないかと思います。

また,「コンピュータデータに対する無権限アクセス」という概念は米国の州法の中にも見られるものであり,連邦刑法の解釈論中にも出てきます。この点については,何年も前に判例タイムズ誌上で論文を公表しました。

他方,日本では,一般に,電子データ(電磁的記録)の物理的存在またはその構造をきちんと踏まえた議論が非常に少なくて,妙にバーチャルな議論が多いです。ある意味で高度のオブジェクト指向が法律論の中にも入り込んでいる。
しかし,クラスの名前と機能だけ覚えてみたところで,当該クラスの中の実際のプログラムの記述を理解できるのでなければ専門家としてはまるで無力なことは明らかですね。法律家としては,そのように自戒しつつ研究を進めたいものだと思います。

ともあれ,マネジメントシステムを実務や行政の中に取り込んでしまった以上,マネジメントシステムがまともに動くようにするための国家組織の変更なども当然に必要になるはずなんですけど,そこらへんが従来のままで頭脳だけ新しいものを要求されているところに昨今の混乱の真の要因があるのでしょう。

そうした類の問題を改善するためにには,あとどれくらいかかるのでしょうか?

100年くらいはかかるでしょうか・・・?(笑)

Posted by: 夏井高人 | 2006.08.19 at 21:29

鈴木先生、コメントありがとうございます。
=====
実際の企業対応の中で、個人情報に特化したマネジメントシステムを作ろうと考えるのは、そもそも目標設定として誤まっているのではないか、少なくともベストではないのではないかと考えるようになりました。
=====
グループ全体のマネジメントシステム又は内部統制を整備するにあたっては、常に経営全体としてのマネジメントシステム又は内部統制を意識していく必要がありますね。
 ただし、JISQ15001, JISQ27001, JISQ14001, JISQ9001などのマネジメントシステムは手順が具体的に定められているので、認証取得を目的とするならばその手順を踏まえる必要あります(意味があるかどうかは別です。認証取得をする際に意味があると判断しているということだと思うのですが・・・)。したがって、経営全体としてのマネジメントシステムの整備を意識しつつ、具体的なJISの手順を埋め込んでいく必要があります。
 例えば、個人情報保護のためのマネジメントシステムの整備をしている際に、他の法令違反等に気づくときも当然ありますが、それは課題出しをして優先順位をつけて別プロジェクトにするか、サブプロジェクトにして対応していくのが正しいのでしょうが、認証取得を急ぐあまり、他の課題についてはなかなか手がつけられず放置されるケースも多くあるのかもしれませんね。
 個人情報保護も組織の多くの課題の一つに過ぎず、そのためのマネジメントシステムの整備は組織本来の目的達成のための一つの手段であることを忘れてしまうことに問題があるのでしょうね。
 とくに、マネジメントシステムの整備に責任を持つ人は、認証取得がその人に与えられたミッションであるので、組織全体としては単なる手段であるにも係らず、組織全体としての目的と誤解してしまうのかもしれません。
 このような点は、経営者が適切にフォローしなければならないのでしょうけど、経営者はとにかく認証取得さえできればよいという低い目的意識しか持っていない場合があるので、組織として必要なマネジメント・システム又は内部統制の整備がいつまでもできないということになるのだろうと思います。

Posted by: 丸山満彦 | 2006.08.20 at 10:21

夏井先生、コメントありがとうございます。

暗号の件は、方向性が見えてきました。ありがとうございます。


=====
「コンピュータデータに対する無権限アクセス」
=====
ですよね・・・。そのほうがすっきりするなぁ・・・

Posted by: 丸山満彦 | 2006.08.20 at 10:50

「個人情報が暗号化されても個人情報であるという法的属性に変化がない」「個人情報保護法上の義務違反があることには変わりがない。」とすることは、事業者にとって暗号化を行う動機を損なうことになります。

また、現在行われているインターネット上の暗号化通信の多くが個人情報漏洩事故ということになり実状にマッチしません。

暗号の利用について技術的な観点から言うと、

・暗号データの漏洩+鍵の漏洩
・暗号データの漏洩+使用アルゴリズムの危殆化

など複数の条件がそろった場合に漏洩の可能性があると言え、暗号データの漏洩だけで内容が漏洩したとみなしてしまうのは少し強引すぎる気がします。

暗号化データが漏洩した場合に内通者が鍵を持ち出すと復号され危険だなどと言われると、そもそも社内に個人情報を保有するだけで、「漏洩」したということになってしまいます。

「業務担当者が複号キーを犯罪者に手渡すことがない」という前提が成り立たないとすると、「業務担当者が個人情報を犯罪者に手渡すことがない」という前提も成り立たないからです。

そもそも暗号技術を何のために使用するかという点に誤解があるのかもしれません。暗号技術は、内容情報へのアクセスの問題を「鍵へのアクセス」に置き換えるところに意味があり、「内容情報の保護」を「鍵の保護」によって実現するところがポイントだと思います。ここでは「暗号データの保護」の問題を「鍵の保護」に置き換え利便性を高めているわけです。

社会的な利便性と暗号技術の利用を推奨するという観点からも、暗号技術利用を全て否定してしまうことはかえってデメリットが多く、すでに暗号化通信で個人情報がやりとりされている現状とも矛盾することになります。

・暗号データの漏洩+鍵の漏洩
・暗号データの漏洩+使用アルゴリズムの危殆化

等複数の条件が揃った時点で内容情報が漏洩したと判断すれば良いのではないでしょうか?

Posted by: keiji | 2006.08.20 at 13:21

keiji 様

夏井です。

一般に,法解釈は,条件式のあてはめと単純な集合論とによって構成されています。

普通の公開鍵暗号方式を想定した場合において,複号鍵が一般に公開されているときは,その公開鍵を手に入れたものは誰でもその公開鍵(複号鍵)に対応する暗号化鍵で暗号化されたデータを平文に複号して読むことができます。そして,そのデータの内容が個人情報である場合には,データが暗号化されていても「容易に照合」可能な状態にあると言えるので,その暗号化されたデータも個人情報であると解する以外の法解釈しか存在し得ないことはご理解いただけると思います。

したがって,暗号化されたデータは常に個人情報ではなくなるという理屈は成立しないことになります。

次に,電子メールを含め通信回線を介したデータのやりとりにおいて何らかの意味での暗号化措置が講じられていることが多いことは常識に属するでしょう。しかし,どのような暗号化措置が講じられていても,送受信者の一方または双方がその暗号化された通信文を複号して平文に戻すことができるのでなければ通信をする意味がない。つまり,その暗号化された通信データは,送受信者の一方または双方にとって「容易に照合」可能なものである必要があります。そして,その通信データの内容が個人情報である場合には,暗号化されていても「容易に照合」可能な状態にあると言えるので,その暗号化されたデータも個人情報であると解する以外の法解釈しか存在し得ないこともご理解いただけると思います。

したがって,暗号化された通信文データは常に個人情報ではなくなるという理屈は成立しないことになります。

同様に,普通の鍵暗号方式によって暗号化されている場合において複号鍵が一般に公開されておらず,特定の者だけにしか複号できないような場合も同じ解釈が適用されることになると思います。

さらに,個人情報を含むデータが暗号化の後に世界の誰一人として複号できない状態になったと仮定しましょう。この場合,誰もその暗号化されたデータを複号して参照することができないわけですから,既に人間にとって意味のあるデータとしての存在意義を失ってしまっていることになります。これは,法的には個人情報の「破棄」に該当します。

したがって,そのような場合には,誰も解読できないように暗号化する行為(=法的には個人情報の破棄)が当該個人情報取扱事業者に適用されるべき個人情報保護指針に適合した適正なものであるかどうかが問題となり,その意味で暗号化行為(=法的には個人情報の破棄)それ自体について個人情報保護法の適用があることになります。つまり,この場合でも個人情報保護法の適用を完全に免れることはできません。

法解釈論という文脈の中で「暗号」という技術が意味をもつのは,個人データの管理措置としての適切さを測定する際の度合いという文脈においてだろうと思います。より強固な暗号アルゴリズムを用いれば外部者が解読することの困難性が増加することは当然のことで,データそれ自体に対する管理という面ではプラスでしょう。平文で管理している場合と暗号化したデータで管理している場合とで第三者からの侵害の危険性の度合いが異なるのは当然の前提です。しかし,人的管理が適正になされていない場合には,当該暗号化されたデータの複号鍵が容易に第三者の手に渡ってしまう危険性があるので,仮にデータそれ自体の管理が十分であると評価可能な場合であっても,人的面あるいは組織的な面での管理に懈怠があると法的には評価されることになるでしょう。つまり,そのような事例では,個人情報保護法に定める安全管理義務の違反があるということになります。

以上が普通の法解釈であり,法的に意味のある反論は成立し得ないと思います。

いずれにしても,丸山様もご指摘のとおり,いわゆる「漏えい」が問題とされるべきではなく,第三者による「コンピュータデータの無権限アクセス」をどれだけ阻止することができるかを問題にすべきですね。その意味で「漏えい」という非常に曖昧な用語を使うことそれ自体を完全にやめにしてしまったほうが良いと思います。

Posted by: 夏井高人 | 2006.08.20 at 17:42

丸山さん

 鈴木正朝です。テーマから離れて恐縮です。

 一般に法律ごとに、法律に対応する形で社内規程が作られることはあると思いますが、法律ごとにマネジメントシステムを作るのは、かなりおかしい。
 マネジメントは、ビジネスモデル、業務モデルなどの単位で作られるものではないですか。その中に適法性を担保するための仕組みも入れ込むべきだろうと。
 それをくみ上げるための1ユニットとしてJIS Q 15001などがあるというなら、まだいいのですが、それ単体をつくるべきだという誤解が広がるのはまずいだろうなと危惧感をもっています。
 誤解はせずともPマークにつきあうためにそれを強いられるというのも悲惨です。

 あとPDCAがもてはやされていますが(?)、企業統治レベルの視点と、業務レベルの視点が混在した要求事項、さらにはPDCAを回すための前提となる組織や規程などに関する部分と、かかる制度構築後にその制度に基づいて行われるPDCAの部分が、混在した要求事項で構成されているなど、プロセスマネジメントが統一的に共通認識をもって理解されていないところが感じられます。

 個人情報マネジメントシステムではなく、最低限、情報マネジメントシステムとして理解すべきという意見には、上述した懸念を含めて言っておりました。

Posted by: 鈴木正朝 | 2006.08.21 at 06:09

keiji 様

 鈴木正朝です。
「また、現在行われているインターネット上の暗号化通信の多くが個人情報漏洩事故ということになり実状にマッチしません。」

 この理解(前提)自体がどうも違うような気がします。
 昨今の法への過剰反応の一例なのかもしれません。

 「現在行われているインターネット上の暗号化通信の多く」について、それが安全管理措置義務違反だと解釈する論者はほとんどいないのではないでしょうか。内閣府含めてどの主務大臣もそうした見解にはないと思います。


 たとえば、平文のままで提供しても違法にならない場合もあります。
 顧客DBから出力された宛名ラベル(に印字された氏名住所など)も「個人データ」に該当するのでしょうが、露出したまま流通しています。これを漏洩とはいいません。

 暗号化した「個人情報」の個人情報該当性を否定しなければ、暗号化通信の多くが違法になるということはありません。

 現行法上は、個人情報取扱事業者のこうした、個人データの提供(通信手段・方法の選択および暗号化のレベルなどを含みます。)の実態が安全管理措置義務を尽くしているか否かについて法的評価の対象となる(主務大臣の監督の下におく)ことは当然です。

 ただ、その安全管理の基準ですが、全ての「個人データ」に一律に妥当するようなものが、そもそも提示できるものなのか・・・。
 「個人データ」の定義から考えて、そこで言えることには限界があるように思います。

 暗号化(通信)に関する安全管理基準を、もう少し、論理一貫性をもって明確に示すべきだという意見であれば、そのとおりであると思いますが、情報の取扱いは、情報を分類するだけでカテゴリ分けだけで一義的に決まるものではなく、どういった用い方をするかなど、社会生活という文脈の中で法的に評価しなければならないはずです。
 実際上は、情報のセンシティブ性やプライバシー性など、情報の価値に着目した評価は不可避なのかもしれません。

 一面を捉えて技術的に論理的にこうだと一刀両断されても、それは全般に正しく妥当する結論になるのかどうか。

 以下、余談ですけども、
 この法律は、主務大臣(行政庁)に広く権限を与えるつくりになっていますから、基準が明白ではないという批判は、どの義務規定にも共通して言えることです。

 そもそも業界横断的で、事業者の規模もあまり問わない、めずらしい「業法」(?)ですから、なれ親しんできた一般的な業法よりも、より抽象性が高い表現で義務規定を書かざるを得なかったのではないでしょうか。

 義務規定の内容の明確化という問題は、個別法(特別法)を作り、規制対象事業者や適用範囲を限定することで、より絞り込んだ内容の義務規定にしていくことで解決していくべきなのかもしれません。

 当面、現行法の枠内でやっていくのであれば、

 主務大臣の策定するガイドラインに意見を申し述べるか、

 認定個人情報保護団体制度を活用して、事業者自身が「個人情報保護指針」の策定に関与していくことで、

 ルールの明確化を図っていくほかないように思います。

Posted by: 鈴木正朝 | 2006.08.21 at 11:28

夏井様、鈴木様

本ブログの右欄のセキュリティBLOGに掲載いただいている武田です。本件に関する議論の発端となったエントリーを書いたものです。大変参考になるご意見ありがとうございます。このような問題について本来あるべき姿を考える上でも異なる視点からの意見交換は意義のあるものと思います。

私のそもそもの問題意識は、一般に個人情報がインターネット上で暗号化通信されているにも関わらず、「暗号化された状態の個人データの無権限アクセス」についてだけは事実公表や謝罪が必要と認識されている現状は妥当ではないのではないかという点にあります。

【夏井様のコメントについて】
「暗号化されたデータは常に個人情報ではなくなるという理屈は成立しない」についてはそのとおりだと思います。先のコメントでは、暗号化されたデータは一定の条件が揃ったときに個人情報になり、条件が整わない限りは個人情報として扱う必要はないのではという考え方を示したつもりです。

「その通信データの内容が個人情報である場合には,暗号化されていても(正規の受信者にとって)「容易に照合」可能な状態にあると言えるので,その暗号化されたデータも個人情報である」という点についてもそのとおりだと思います。

「暗号化された通信文データは常に個人情報ではなくなるという理屈は成立しないことになります。」についても上記同様「一定の条件が揃わない限り個人情報ではない」ということが言えるかと思います。

「暗号化されている場合において複号鍵が一般に公開されておらず,特定の者だけにしか複号できないような場合も同じ解釈が適用されることになると思います。」ここでなぜ同じ解釈が適用されるかが不明確かと思います。A,B,Cが互いに独立の関係にある条件でAの場合Xが成り立つ、Bの場合Xが成り立つ、だからCの場合もXが成り立つという説明のように見受けられます。

「個人情報を含むデータが暗号化の後に世界の誰一人として複号できない状態になったと仮定しましょう。(略)これは,法的には個人情報の「破棄」に該当します。」もしこれが成り立つとすれば「暗号化されたデータの無権限アクセス」が可能な状態になってしまった場合に、復号鍵を破棄することで、個人情報を安全に破棄することができたことになり暗号化された個人データの無権限アクセス時における一つの対応策となりそうです。

「しかし,人的管理が適正になされていない場合には,当該暗号化されたデータの複号鍵が容易に第三者の手に渡ってしまう危険性があるので,仮にデータそれ自体の管理が十分であると評価可能な場合であっても,人的面あるいは組織的な面での管理に懈怠があると法的には評価されることになるでしょう。」暗号化技術は本来、鍵さえしっかりと保護していれば「暗号化されたデータの無権限アクセス」が可能であっても問題が生じないように使用するものだと思います。ですからインターネットのような安全ではない通信路を使用して秘密情報についての通信を行うことができます。ここでは「人的管理が適正になされていない場合」と条件を限定していますが、「人的管理が適正になされていない場合」はどうなのかということについて議論が必要と思います。

「つまり,そのような事例では,個人情報保護法に定める安全管理義務の違反があるということになります。」ここでは、暗号化データを厳重に管理をして鍵はきちんと保護されていないという極めて特殊な状況について記述されており、そのような場合「安全管理義務の違反がある」とするのは当然のことだと思います。問題は暗号化データは無権限アクセス可能であるが、鍵は厳重・適切に管理をしている場合にどうかということだと思います。

「以上が普通の法解釈であり,法的に意味のある反論は成立し得ないと思います。」反論の成立しない極めて限定した条件について記述されており、暗号化の前提として想定される一般的な条件(鍵は厳重・適切に管理している場合)にどうなのかという点については何も述べられていないように思います。

【鈴木様のコメントについて】
「この理解(前提)自体がどうも違うような気がします。」私も鈴木様と同様の気がしたために問題提起を行ったつもりです。私も本気で「インターネット上の暗号化通信の多くが個人情報漏洩事故」と思っているわけではありません。ではなぜ「暗号化ファイルの漏洩(無権限アクセス可能)・紛失は個人情報漏洩事故なのか?」という点に疑問が生じているわけです。

「昨今の法への過剰反応の一例なのかもしれません。」についてはまさに暗号データの無権限アクセスのケース(暗号化したデータを紛失した場合など)についても当てはまるのかもしれません。

「『現在行われているインターネット上の暗号化通信の多く』について、それが安全管理措置義務違反だと解釈する論者はほとんどいないのではないでしょうか。」私もそう思います。何度も書きますが、なぜこれが通信なら許容されるのにファイルの形態をとった途端「個人情報の無権限アクセス」として公表・謝罪を行っているのかという点が明らかにしたいポイントです。

「暗号化した「個人情報」の個人情報該当性を否定しなければ、暗号化通信の多くが違法になるということはありません。」同じ考え方をすれば適切に暗号化し鍵を適切に管理していれば紛失・漏洩(データの無権限アクセス)したとしても、暗号化通信と同じであり公表・謝罪の必要はないという考え方も成り立つと思います。

「情報の取扱いは(略)社会生活という文脈の中で法的に評価しなければならないはずです。」そのとおりだと思います。

「一面を捉えて技術的に論理的にこうだと一刀両断されても、それは全般に正しく妥当する結論になるのかどうか。」というのは、暗号化データの無権限アクセスであっても個人情報への無権限アクセスのように公表・謝罪している状況のことではないでしょうか?もう少し柔軟または合理的に考えるべきではないかと思います。

「主務大臣の策定するガイドラインに意見を申し述べるか、認定個人情報保護団体制度を活用して、事業者自身が「個人情報保護指針」の策定に関与していくことで、ルールの明確化を図っていくほかないように思います。」そのとおりだと思いますが、まだまだ混乱している現状において何が社会的に許容可能かという議論も必要かと思い問題提起をさせていただいています。

(まとめ)
以上しつこく書いてしまい申し訳ありません。このあたりの議論はまだまだ不明瞭な点も多いように思います。法的な観点、技術的な観点、組織の運用の観点など様々な視点での意見や認識を交換し社会的な合意を形成していくことが必要と考えます。

Posted by: keiji | 2006.08.22 at 00:36

先ほどのコメントの中で誤記がありました。訂正いたします。

誤:
「人的管理が適正になされていない場合」はどうなのかということについて議論が必要と思います。

正:
、「人的管理が適正になされて《いる》場合」はどうなのかということについて議論が必要と思います。

Posted by: keiji | 2006.08.22 at 00:42

武田 様

夏井です。

特定の者にしか復号できない暗号化されたデータの中で,当該個人情報取扱事業者が復号可能なデータは,当該個人情報取扱事業者が保有する個人データであり当該個人情報取扱事業者にとって容易に参照可能なので,当然,個人情報保護法の適用があります。

なお,当該個人情報取扱事業者以外の者には復号できない状態になっていることは,むしろ当たり前のことですね。逆に,当該個人情報取扱事業者以外の者にとっても容易に復号しアクセス可能な状態(容易に参照可能な状態)になっているとすれば,当該個人データを安全に管理していないことになります。

これは,紙に書かれた個人情報を金庫の中に鍵をかけてしまっておくのと同じことで,当該個人情報取扱事業者しかその金庫を開けることができないようになっていることが安全に管理していることになり,かつ,金庫の中に保管された紙に書かれた情報は個人情報のままです。

なお,もし個人情報取扱事業者がアクセスできないような状態で当該個人データを暗号化したりすれば,それは個人情報の適正な管理とはいえません。

以上の説明により,暗号化されていても個人情報は個人情報だということをご理解いただけると思います。

Posted by: 夏井高人 | 2006.08.22 at 07:45

夏井様

たびたびのコメントありがとうございます。
「暗号化されていても個人情報は個人情報」という点については理解しているつもりです。ここでの論点は、本来適切に暗号化された個人データの無権限アクセス(暗号化したデータを紛失した場合など)については、安全ではないインターネット上で個人情報を暗号化して通信している状態と同等であり、事業者がこれについて公表、謝罪している現在の慣行は必ずしも必要ではないのではないかというものです。

Posted by: keiji | 2006.08.22 at 08:37

keiji 様

 鈴木正朝です。

 20条は管理責任を問うているものですから、
<一定の方法で暗号化した個人データは、他人が中身を確認できないのであるから、たとえ外部に流出しても本人に実質的被害はなく、違法性はない。>
 というような結果の一部だけに着目したような判断はしないのだろうと思います。

 暗号の有無に関わらず、個人データがその管理下からはずれた事実に着目して、どのような管理体制にあり、どのような行為をしたのか、またしていなかったのかなどを問うことになります。

 その際、暗号化という安全管理措置を行い実質的被害の発生の可能性を最小化するよう努めていたのであれば、主務大臣(行政庁)の意思決定に影響を与える事実の一つにはなり得るでしょうが、それをもって直ちに違法性がないとまでは言い切れるものではないだろうと思います。

 確かに、無権限アクセスの可能性という点で、ファイル流出も、通信している状態もいっしょではないかという点はあるかもしれません。

 仮にその点で同じだとしても、それのみで管理責任を判断しているわけではないので、違法性の有無の判断に差異が出ることは、ある意味当然ではないかという気もします。

 個人データの通信に際しの技術的安全管理の考え方に問題があると指摘されているのであれば、非常に傾聴に値するとは思います。

 ただ、個人データを

・社内で保管している場合
・外部の者と通信する場合(提供する場合)

 それぞれに法的に期待される最低限の安全管理のあり方が、そもそも異なるというところはないでしょうか。(できるだけ同じにすべきではあるのでしょうが・・・)

 後者は、外部を流通するわけですから、一般に前者以上にリスクは高まらざるを得ません。そこはリスクに応じて安全管理レベルを上げるべきでしょうが、ある程度、現実的なところで許容してあげる必要もあるでしょう。情報は流通してこそ有用性が発揮されるところもありますから、しめあげすぎては、社会生活に悪影響が及びます。
 
 それにこれは、はがきの例に見るまでもなく、ケース・バイ・ケースですよね。法律により一律には決められない。でも一定の類型ごとに、社会的にこの程度はやってもらわないといけないという線はあるようにも思います。
 この点は、主務大臣に権限を与え、その裁量の範囲内で、類型化、基準の明確化に日々精進してもらおうかと国会が行政にまかせた部分なのではないでしょうか。

 社会的に相当だと思われる状況がどこにあるかを見極めること、そこに人々の安心(感)が保たれている程度で、過度に情報流通が萎縮し過剰規制にならないように行政することが重要です。技術的な安全管理措置については、その普及の程度なども見極めていかないとならないでしょう。
 原子力行政における安全基準とはまたちがったアバウトさは必要であり、そのアバウトさは、ある意味、情報行政の勘所でもあるように思います。

 ただし、技術者から見て、それは無知故の安心感にすぎず、実態は流出と等しいのだという指摘は、非常に重要です。そうした警鐘に応える感度は行政に必要なことだろうとは思います。

 主務大臣は、かかる指摘を受けて、どのような方法を推奨していくべきか、情報提供を検討すべきでしょうし、それで足りない場合は、その裁量の範囲内で安全管理のレベルを上げていく(その前提としてガイドラインで詳細な基準を明確化したり、より強い規制に転じることをあらかじめ公表し周知しておく)必要があるでしょう。

Posted by: 鈴木正朝 | 2006.08.22 at 09:54

武田 様

夏井です。

企業が謝罪することの当否なんですけど、法的責任がまったくない場合でも社会的責任を考慮して謝罪をするかどうかは、株主の利益なども考慮に入れた上での経営陣の経営判断の問題だろうと思っています。

次に、個人データが暗号化されている場合ですけど、この場合でも、暗号化されているというだけで適正な取り扱いがなされていることと常にイコールではないので、個別の検討が必要になるだろうと思います。

例えば、担当者が復号鍵をWinnyなどを通じて公開してしまったというような例を想定してみると、暗号化されたデータを安全に管理していないことになるので、当該個人情報取扱事業者に何らかの法的責任が発生することは明らかです。暗号化された個人データの復号の過程で同じようなことが発生した場合でも同様です。

次に、ひとくちに暗号化されたデータといっても、暗号化のための方式や強度などによっては、その道の専門家であれば解読可能な場合があります。そのような解読可能性が肯定できるような事例では、暗号化されたデータに第三者がアクセスする可能性があることも肯定できるので、やはり当該個人情報取扱事業者に何らかの法的責任が発生する余地はあるでしょう。

また、暗号化されたデータであっても、データそれ自体が第三者の手に渡るような状態になっているということそれ自体が管理の適正性を欠くと評価される場合があり、そのような場合には当該個人情報取扱事業者に法的責任が発生することがあり得るはずです。

ただし、すでに述べたとおり、十分な長さをもったデータに対して巧妙にスクランブルをかけた割符暗号の断片の場合、一般的には、その断片だけでは(復号鍵が公開されている場合でさえ)復号することが不可能または非常に困難と考えられているので、そのような場合には、現実の損害が発生する可能性が非常に低いという意味で、データそれ自体の管理に関する限り法的責任を免れることになるだろうと思います。しかし、この場合でも、その断片データの取り扱いについての人的面および組織的な面での法的責任は問われ得ることになるでしょう。

このように法的責任が発生する余地がある場合に、謝罪をすべきかどうか、謝罪するとしてもどのような内容の謝罪をするかも経営判断の問題でしょう。また、謝罪という形式ではなく情報公開または事情説明という形式をとったほうがベターな場合もあるでしょう。これも経営判断の問題だろうと思います。

いずれにしても、これらの経営判断の際に弁護士として助言を求められる場合には、もし私であれば事実関係をきちんと把握した上で、事案に即した適切な対応を助言することになるだろうと思います。それらはすべてケースバイケースなので、一律に謝罪行為がよいとも悪いとも言いかねますね。

また、上記についてすでに何度も繰り返して説明しているとおりですので過去ログをきちんとお読みください。

Posted by: 夏井高人 | 2006.08.22 at 11:03

鈴木様、夏井様

武田です。大変示唆に富むコメントありがとうございます。

【鈴木様のコメントについて】
暗号化データされていてもある一定の条件において個人情報の内容が取り出せる状態にある個人データについてはきちんと管理すべきという心情的な責任感が広く求められていることについてはそのとおとおりだと思います。

また社会的な利便性等を考慮しつつ最適なあり方を主務大臣が認めて行くべきだという点についてもそうあってもらいたいと思います。

コメントの趣旨全般について、書かれているとおりだと思います。ありがとうございます。

【夏井様のコメントについて】
暗号化されたファイルの紛失や「無権限アクセス可能」の際の事実の公表・謝罪については「経営判断の問題」について私もそうあるべきだと思いますが、そういった見解は広く認識されていないのではないかと思います。実際には多くの方が、法的に事実を公表することを求められているとの認識を持っているように思います。私は夏井様の書かれているように「経営判断の問題」という考え方で良いのではないかと思っています。

「暗号化されているというだけで適正な取り扱いがなされていることと常にイコールではないので、個別の検討が必要」についてもそのとおりだと思います。では何が適正かという一つの目安として一般に許容されている暗号化通信の強度及び適切な鍵の管理が使えるのではないかと思います。インターネット上で個人情報の通信に利用されている程度の暗号強度を持たせ、鍵が適切・安全に管理されていることが確認できれば暗号化されたデータが「無権限アクセス可能」であった場合、公表・謝罪を行うかは「経営判断の問題」でも良いという考え方もありえるのではないかと思います。

もし上記のような見方について社会的合意が形成できるということであれば、事業者にとっても暗号化と暗号化データ及び鍵に関する適正な管理の目安とすることができ、「法への過剰反応」を防ぐことができるのではないかと思います。

これまでのご指摘を通じていろいろなことが少しずつクリアになってきました。ありがとうございます。また、十分に過去ログ等を十分読み込めておらずご迷惑をおかけし申し訳ありませんでした。

Posted by: keiji | 2006.08.22 at 12:15

最後にくどいですが

 暗号がいかに強度であっても、個人データを含むファイルが外部に漏れれば、それは違法の推定が当然はたらきます。主務大臣は適法に関与し得ることになります。この点に争いはありません。

 暗号化通信との比較をもって論じても論証できないでしょう。

 そこに事業者のインセンティブという理由付けで救済すべき基準を設けようという提案にも無理があります。

 それよりも、もっと抜本的にこの法制度のあり方を考えるという立法政策の話しでもっていく方がよいのではないでしょうか。

 現行法の解釈でいく限り、主務大臣が、暗号化すれば権限行使を控えると宣言すること、すなわちガイドラインになんらかの基準を明記することは、はなはだ困難です。

Posted by: 鈴木正朝 | 2006.08.22 at 17:37

鈴木様

武田です。お付き合いありがとうございます。

「暗号化通信との比較をもって論じても論証できないでしょう。」

おそらくこの点の認識の違いが一連の議論の発端にあるように思います。

技術的観点からはデータ通信は単にデータが流れている状態にすぎずファイルは、それが蓄積されたもので、データとしての性質はどちらも同じに思えます。

蛇口から流れている水であってもコップにたまった水でも水としての性質は同じであるように、流れているデータは簡単に蓄積しファイルとすることができます。通信過程で知らないうちにキャッシュ(一時蓄積データ)や暗号化メールなどの場合にどこかに勝手にファイルができてしまうような場合もあります。

通信だからOK、ファイルだから駄目というのはあくまで気分的な問題でしかないように思います。

Posted by: keiji | 2006.08.22 at 18:42

 堂々めぐりになってきたのでいったん打ち止めとさせていただきたいと思いますが、

 仮に技術的評価が同じであっても、その他の判断基準もありますので、それだけでは論証不十分ではないでしょうか。

 また、他人に容易に盗み見られる状況があれば、それは「通信だからOK、ファイルだから駄目」という結論にはなりません。その「通信も駄目」という結論に流れる可能性もあります。

 ただし、はがきの宛名ラベルの例をお話しをしたように、誰もが盗み見られる形で個人データが流通しても法的には適法と評価されることもあるように、盗み見られる可能性だけで結論が決まるわけでもないのです。「適切さ」の価値判断が「気分的だ」と感じられるのはある意味無理もないのかなぁと。法的判断がフローチャートで表現できて、コンピュータ処理できるのであればいいのですけどね(笑)・・。

 逆に、本件が、技術的観点からの評価だけで決まる問題なのかと問いたいところはありますね。
 個人データ概念にはどのようなものが入るのかその広がりをイメージする必要がありますし、実質的には、かかる結論を採用した場合の影響や、社会の許容度なども含めて検討することも必要ではないでしょうか。

 水道水とコップの水の比喩はおもしろいですが、両者に要求することは違う場合もあります。
宛名として平文丸見え状態で流通することを適法として容認する一方で、顧客データベースの管理には、もっときついことをいいますからね。

(ことほどさように一律に情報提供(通信を含む)の基準を論じることは難しいのですね。)

 繰り返しますと、暗号化という技術的評価が同一かどうかという視点のみで最終結論(法的評価)が決まるということはないわけです。
 ご指摘の点は、積極的に考えていくべきだと思いますが。

(なお、余談ですが、はがきの宛名事例は、個人情報データベース等から抽出された個人情報は、以後常に個人データであり続けるという解釈を前提とした例です。顧客データベースから出力された宛名ラベルは個人データ性があるということになってしまいますから。)

 問題提起の前提となる理解が一般の法解釈と乖離すると、前提が異なるだけに議論がかみ合わないところがでてきます。

 法と技術の架橋の必要性は、よく語られるところですが、なかなか大変ですね。

 もちろん、暗号措置を講じたことについて、主務大臣が法令の解釈内で、かつその裁量の範囲内で、なんらかの指針を示すことは努力してみるべきでしょうし、逆に通信について規制のめくばりが落ちているのなら、その規制強化の必要性も検討しなくてはならないでしょう。盗み見られる点で同じだから、ハードルをともに下げるべきだということには、必ずしもならないでしょうから。

 したがって、本問題は、規制の緩和という目的もって提起されているのでしょうが、実は諸刃の剣となっているのかもしれません(笑)。

Posted by: 鈴木正朝 | 2006.08.22 at 21:55

武田先生、鈴木先生、夏井先生、コメントありがとうございます。

武田先生のそもそもの始まりは、個人データの安全管理措置のためには暗号化が重要な対策となるが、今のように暗号化されていても個人情報の漏えいとひとくくりで対応されてしまうと、企業においては暗号化するモチベーションがあがらず、結果、個人データの暗号化が進まず、結局個人データの安全管理が十分に行われない状態が続くのはよくないのだろう。。。。
ということだと思いますので、暗号化された個人データについて、暗号強度、暗号鍵の管理等を含めて行政がどのような場合に二次被害の可能性があるのかについての評価を行うのか・・・について、ある程度のガイドが示されるとよいのだろうと思いました。
 セキュリティ対策については、完璧はありえないのは誰もが理解しているところで、二次被害の可能性がどの程度高いのかを評価するためのある程度のガイドが必要なのかもしれませんね。。。

Posted by: 丸山満彦 | 2006.08.22 at 23:06

鈴木様

武田です。

私はまさに「かかる結論を採用した場合の影響や、社会の許容度なども含めて検討することも必要」という点について指摘をしてきたつもりです。

暗号化は何のために使用するのか、その正しい使用をいかに推進するかということを考えると、現在の理解や解釈が法への過剰反応となっているように思えてしかたありません。

世の中にはいろいろなリスクがあり一般的なリスク管理では一つの対策だけで保護するのではなくいくつか複合的な対策をもって回避・緩和・転化などをしています。

暗号化データに対して無権限アクセス可能となった状態というのはリスクマネジメントのある一つの要素が崩れているにすぎず全体としてのリスクには影響しない場合がほとんどですし、そのような対策をとることが求められます。

そのようなケースにおいて即公表・謝罪に結びつけるか否かについては純粋に経営判断の範疇で十分という見方もあると思います。実際の被害が出た際にしっかりその責任を果たせばよいのではないでしょうか?

例えるなら、今の理解・解釈は野球の試合において試合の結果が重要であるにも関わらず空振りの一つ一つについて個々に責任追及がなされているようなイメージです。

このような議論をきちんとしていくことで、社内回線でのVPNの利用、暗号化個人データのメールへの添付、暗号化個人データのファイル転送サービスの利用など企業の様々な現場で本来必要とされるあるべき対策の姿について技術的にも法的にも意味のある見解を示すことができる思います。

Posted by: keiji | 2006.08.22 at 23:12

武田 様

夏井です。

私も一応弁護士のはしくれであり,顧問企業もあります。

法的責任に基づく行為,法的責任はないけれども社会的責任に基づく行為,法的責任も社会的責任もないけれども裁量に基づく行為などをきちんと峻別した上で,それらを経営判断という経営陣として当然なすべきことがらのカテゴリーの中に置き換えて考えることもできないレベルの低い弁護士や弁護士事務所が顧問をしている企業の場合,その経営陣はやらなくても良い「謝罪」なるものをすることになってしまうこともあり得るかもしれませんね。

また,マスコミでしばしば登場する評論家のような人々の中でそういう基本中の基本に属することがらをよく分かっていない人が決して少なくないように思われます。だから,マスコミの論評や論調などが非常におかしなものになってしまうことがあるのかもしれません。

経営関係やネット関係の専門雑誌で記事を書いている人の中にも,これは「ど素人」だと評価せざるを得ない人がかなりたくさん見られますけど,そういう人でも世間的にはすごく名が通っていたりすると読者はその記事内容を正しいものと信じてしまったり,(少し賢ければ)読めば読むほど混乱してしまうというようなことが起きてしまうのでしょう。そのようなタイプの書き手の中には「詐欺的コンサルタント」と呼ぶべき人々も多数含まれています。

しかし,正しい思考と正しい理論は正しいのであり,仮に世間的には間違ったことが横行しいわば常識化していたとしても,それを是正するために微力でも何らかの努力を重ねること,それも私がなすべき仕事の中の一つだと信じています。

今回の暗号化の問題は,基本的には「デジタル情報を安全に管理することとはどういうことか?」という課題の一部であると同時に,丸山様も示唆されているとおり,「万が一にも管理の失敗(データの外部流出など)が発生してしまった場合であっても,情報主体の権利(プライバシーの利益など)が損なわれないようにするための方策は存在するか?」という課題の一部でもあります。前者の課題と後者の課題とは(より広い観点からは)個人情報の「適正な管理」というカテゴリーに含まれる課題として理解することもできるでしょう。

今後,更に新たな技術が開発されるでしょうし,それに伴って新たなリスクや課題も発生し続けるでしょう。それでもなお,基本的な判断枠組みに変化はないと理解しています。現象面だけにとらわれるのではなく,どのような文脈における課題であり,その課題はどのようなカテゴリーに属する課題なのかを正確に測定することさえできれば,その時点でその課題の解法の大半が見えているかもしれませんね。

政府において新たな課題に対する判断基準となるガイドラインを提供することも大事なことでしょう。それと同時に,関連する古いガイドラインなどとのコンフリクトも発生してきてしまう可能性もあるので,常に「見直し」が必要となります。つまり,政府の担当部署におけるガイドラインの策定・運用上のPDCAのようなものが存在すべきなのだろうと思います。

Posted by: 夏井高人 | 2006.08.23 at 10:08

佐藤です。

ちょっと見るのが遅れました。
経済産業省ガイドラインにおいて、第20条部分で特段に暗号についてふれなかったのは、次のような消化をしたからです。

・個人情報を暗号化しても個人情報であることには変わらない。
・暗号化とは(実際には情報が変換されるがそうではなく)情報を包み込むようなものとして位置づけた。
・暗号化することとは、紙面に記載された個人情報のリストを封筒に入れて送ることとして考えた。
・封筒の強度を定量的に議論することがないのと同じく、暗号の強度などについてもふれないのが妥当と考えた。

紙面を封筒に入れると、紙面と封筒が有形物として異なるため、紙面が保護対象であり、封筒は保護手段であるという分担が直感的にわかりやすいのに比べ、暗号化は、データそのものが変換されるなどという処理にまどわされてしまい、それらをともに情報として考えてしまうと「暗号化された個人情報」という個人情報が加工された表現のようになりますが、佐藤の消化は、「暗号で保護された個人情報」という割り切りをしたということです。
個人情報が暗号という中が透けて見えない封筒に格納された状態をイメージしました。

そのため、第20条において封筒の話しにふれる部分がないため、暗号にもふれませんでした。

ぼく的には消化してすっきりしていたのですが、これについては、自分のブログなどで一度文章にしておこうと、この記事を見て思いましたとさ。

Posted by: 佐藤慶浩 | 2006.09.06 at 17:47

気になったので一応書いておいた。。。

「暗号化」と「暗号で保護する」を使い分ける
http://yoshihiro.cocolog-nifty.com/postit/2006/09/post_e9f0.html

Posted by: 佐藤慶浩 | 2006.09.06 at 19:23

佐藤さん、コメントありがとうございます。
ブログ読みました。参考になります。。。

確かに、暗号で保護された個人情報なんですよね。

Posted by: 丸山満彦 | 2006.09.08 at 04:00

Post a comment



(Not displayed with comment.)




TrackBack

TrackBack URL for this entry:
http://app.cocolog-nifty.com/t/trackback/64462/11507261

Listed below are links to weblogs that reference 個人情報の暗号化と安全管理措置のコメントへの回答:

« CSI/FBI 2006 Computer Crime and Security Survey | Main | 「情報システムのコントロールと監査Q&A」における業務処理統制の分類 »