« March 2025 | Main | May 2025 »

April 2025

2025.04.30

NEXCO中日本 広域的なETCシステム障害発生時の危機管理検討委員会 「広域的なETCシステム障害発生に対する当面の対策」(2025.04.22)

こんにちは、丸山満彦です。

2025.04.06に発生したETCシステムの障害で高速道路使用が混乱しましたが、その後速やかに第三者委員による検討委員会が組成され(2025.04.18)、2回の委員会の開催を経て、2025.04.22に当面の対策が公表されていますね...

委員には、JPCERT/CCの理事長もされている菊池先生も就任されていますね...

今後6月中を目処として、「再発防止策の取りまとめ」と「広域的なシステム障害への危機対応マニュアルの策定」を行うようです...

 

NEXCO中日本

広域的なETCシステム障害発生時の危機管理検討委員会

委員

委員長 中村 英樹 名古屋大学大学院
環境学研究科 教授
委員 菊池 浩明 明治大学 総合数理学部 先端メディアサイエンス学科 専任教授
委員 伊藤 歌奈子 弁護士
(愛知県弁護士会所属)

 

議事内容

・2025.04.18 第1回委員会

  • 議事概要 
    • 3.議事
      (1)広域的な ETC システム障害の発生事象について
      (2)システム障害の原因について
      (3)委員会の進め方とスケジュール
    • 4.議事概要
      〇広域的な ETC システム障害の発生事象について、システム障害への対応、料金所における ETC レーンの運用、お客さまへの情報提供の状況を確認し、当面の対策としての主な検討項目と主な課題について意見交換をした。
      〇システム障害の原因究明に向け、ETC カードの判定データが破損した状況を確認し、再発防止について意見交換をした。
      〇今後、6 月中を目処に、再発防止策をとりまとめ、広域的なシステム障害への危機対応マニュアルを策定していくことを確認した。


2025.04.22 第2回委員会

  • 議事概要 
  • 3.議事
    (1)今回のシステム障害に対する原因究明結果
    (2)広域的なETCシステム障害発生に対する当面の対策
    (3)委員会の進め方とスケジュール
  • 4.議事概要
    〇今回のシステム障害に対する原因究明結果について確認した
    〇当面の対策として講じる、料金所における ETC のレーンの運用、お客さまへの情報提供、ETC システム障害からの早期復旧、本部体制の構築及び連絡体制の構築について確認した
    〇今回の広域的な ETC システム障害に係る供用約款の位置付け、通行料金、瑕疵、損害賠償責任及び不正通行についての考え方を確認した
    〇深夜割引見直しの運用開始時期について、改めて工程の精査を実施していくことを確認した
    〇今後、6 月中を目処に再発防止策をとりまとめ、広域的なシステム障害への危機対応マニュアルを策定していくことを確認した

  • 委員会資料 [downloaded]

  • 広域的なETCシステム障害発生に対する当面の対策 [downloaded]

20250430-53618

 


 

話は別ですが、最近

三井住友銀行のATM@関西での障害(勘定系システムの障害で22時間後に復旧)や

・2029.04.30 NHK 三井住友銀行 システム障害 すべて復旧と発表

・2025.04.29 NHK 三井住友銀行 システム障害で計47か所のATM利用できず

 

イベリア半島での停電

・2025.04.29 NHK スペインとポルトガル大規模停電 復旧も鉄道遅延など影響続く

首相「15ギガワットの電力 わずか5秒間で失われた」


スペインのサンチェス首相は28日、国民向けの演説の中で「技術者から聞いている話では、28日午後0時33分に15ギガワットの電力がわずか5秒間で失われた」と述べ、国内の電力需要の6割程度が一瞬にして失われたことを明らかにし、技術者などが原因の究明を急いでいると説明しました。

 

など、いろいろとありますね...

 


 

委員の先生方には是非、私のブログの次のトピックスを読んでいただきたいですね...(^^)

まるちゃんの情報セキュリティ気まぐれ日記

・2025.04.07 社会的に止まっては困る業務に関わる情報システムについて...

 

あとは、レジリエンスについての長年の蓄積がある金融機関の事例等が参考になると思いますので、こちらのトピックスも...

・2024.06.29 金融庁 金融機関のシステム障害に関する分析レポート 2024 (2024.06.26)

 

・2023.07.07 金融庁 「「金融機関のITガバナンスに関する対話のための論点・プラクティスの整理」の改訂(案)に対するパブリック・コメントの結果等の公表」及び「金融機関のシステム障害に関する分析レポート」 (2023.06.30)

・2022.07.05 金融庁 「金融機関のITガバナンス等に関する調査結果レポート」及び「金融機関のシステム障害に関する分析レポート」

・2021.07.02 金融庁 「金融機関のITガバナンス等に関する調査結果レポート」及び「金融機関のシステム障害に関する分析レポート」の公表について

 

 

| | Comments (0)

2025.04.29

Google Mandiantのレポート (M-Trends 2025 Report) (2025.04.24)

こんにちは、丸山満彦です。

Mandiantが2025年の脅威インテリジェンスレポートを公表していますね...ダウンロードをするためには、会社関係の登録が必要となります...

レポートは92ページあります。

 

・組織への侵入経路は

  • 最も多いのは脆弱性の悪用で33%。攻撃者は特にセキュリティデバイスやネットワークエッジデバイスを標的にしている。
  • 次に多いのは盗み出した認証情報(16%)とフィッシング(14%)。認証情報の窃取やソーシャルエンジニアリングの巧妙化が脅威を増大させている。認証情報の盗難は、地下フォーラムでの購入やインフォスティーラーによる収集を通じて増加している。多要素認証(MFA)の導入が急務。

・攻撃を受けている割合

  • 金融セクター 全体の約18%。同期は価値高いデータの入手や金銭的利益。
  • 続いて、専門職、ハイテク企業、政府、ヘルスケア

・攻撃者の滞在時間(検知するまでの時間)

  • 11日
  • 攻撃者による通知(14%)、内部検知(43%)、外部の検知(43%)

・新たな脅威

  • 北朝鮮のITワーカーによる内部脅威。金融、通信、ハイテク業界で確認されている。初期侵入の5%
  • Web3を標的した攻撃の増加

 

Google

・2025.04.24 M-Trends 2025 Report is now available

M-Trends 2025 Report is now available M-Trends 2025 レポートを発表
Stay ahead of the latest cyber threats with frontline insights from our incident response investigations. インシデント対応調査から得た最前線の知見で、最新のサイバー脅威を先取りしよう。
In this 16th edition of M-Trends, we share our observations and analysis of the dynamic threat landscape, and aim to provide security professionals with actionable guidance to enhance their security posture. M-Trendsの第16版である本レポートでは、ダイナミックな脅威の状況についての見解と分析を共有し、セキュリティ担当者にセキュリティ体制を強化するための実用的なガイダンスを提供することを目的としている。
Key trends explored in the report: 本レポートの主なトレンド
・Incident response metrics, including top detection sources and initial infection vectors ・インシデント対応の指標(上位の検知ソースや初期感染ベクトルなど
・Growing risk posed by infostealer malware ・情報窃取マルウェアがもたらすリスクの増大
・The Democratic People’s Republic of Korea IT worker threat ・朝鮮民主主義人民共和国のIT労働者の脅威
・The danger of unsecured data repositories ・安全でないデータ保管庫の危険性
・The Iranian threat landscape in 2024 ・2024年におけるイランの脅威状況
・The evolution of data theft in cloud and software as a service environments ・クラウドおよびSaaS環境におけるデータ盗難の進化
・Common themes in cloud compromise investigations ・クラウド侵害の調査に共通するテーマ
・Threats to Web3 and cryptocurrency ・Web3と暗号通貨への脅威

 

 

登録するとファイルがダウンロードできます...

20250429-52258

 

目次...

Introduction 序文
By the Numbers 数字で見る
Campaigns and Global Events キャンペーンと世界的な出来事
Targeted Attacks 標的型攻撃
Ransomware ランサムウェア
Cloud Compromises クラウド侵害
Threat Techniques 脅威の手口
Regional Reports 地域別レポート
 Americas  米州
 EMEA  欧州・中東・アフリカ
 JAPAC  日本
Articles 記事
Infostealer Malware Continues to Create a Threat to Enterprise Systems エンタープライズシステムへの脅威を生み続けるインフォステアマルウェア
Democratic People’s Republic of Korea Insider Threats 朝鮮民主主義人民共和国 インサイダーの脅威
The 2024 Iranian Threat Landscape 2024年イランの脅威情勢
Evolution of Data Theft in Cloud and Software-as-a-Service Environments クラウドおよびソフトウェア・アズ・ア・サービス環境におけるデータ盗難の進化 クラウドとSaaS環境におけるデータ盗難の進化
Common Themes in Cloud Compromise Investigations クラウド侵害の調査における共通のテーマ
Security Recommendations for Diverse Cloud and Hybrid Environments 多様なクラウドおよびハイブリッド環境に対するセキュリティの推奨
Threats to Web3 and Cryptocurrency Web3と暗号通貨への脅威
Unsecured Data Repositories 安全でないデータリポジトリ
Conclusion 結論
MITRE ATT&CK MITRE ATT&CK
Bibliography 参考文献

 

 

 

 

| | Comments (0)

2025.04.28

米国 FBI 従業員セルフサービスウェブサイトのなりすましに警告...(2025.04.25)

こんにちは、丸山満彦です。

企業や政府などの従業員が例えば給与明細を確認したり、住所変更などを自分でするようなサイトを模したサイトに誘導し、認証情報等を盗み出すような手口について、FBIが警告していますね。。。

個人、企業に対しての対策も書いていますけどね...

利用者としては、コピーされるとわかりませんよね... URLをちゃんと見るという感じなんでしょうけど...

 

IC3

・2025.04.25 Cyber Criminals Impersonating Employee Self-Service Websites to Steal Victim Information and Funds

 

Alert Number: I-042425-PSA アラート番号:I-042425-PSA
Cyber Criminals Impersonating Employee Self-Service Websites to Steal Victim Information and Funds サイバー犯罪者が従業員セルフサービスウェブサイトになりすまし、被害者の情報と資金を盗む
The FBI is warning the public that cyber criminals are targeting users of employee self-service websites owned by companies and government services. The cyber criminals are using search engine advertisements to impersonate legitimate websites and steal victim information and funds. FBIは、サイバー犯罪者が企業や政府サービスが所有する従業員セルフサービスウェブサイトの利用者を標的にしていることを警告している。サイバー犯罪者は、検索エンジン広告を利用して正規のウェブサイトになりすまし、被害者の情報や資金を盗んでいる。
Cyber criminals use fraudulent search engine advertisements to direct users to malicious websites that mimic the legitimate sites in appearance, but steal login credentials and other financial information when the victim logs in. Previously, cyber criminals primarily targeted small business commercial bank accounts in account takeover schemes, but have expanded to target payroll, unemployment programs, and health savings accounts with the goal of stealing money through fraudulent wire transactions or redirecting payments. サイバー犯罪者は、不正な検索エンジン広告を利用してユーザーを悪意のあるウェブサイトに誘導し、正規サイトの外観を模倣するが、被害者がログインした際にログイン認証情報やその他の財務情報を盗み出す。以前は、サイバー犯罪者は口座乗っ取りスキームで主に中小企業の商業銀行口座をターゲットにしていたが、不正な電信取引や支払いのリダイレクトを通じて金銭を盗むことを目的に、給与、失業プログラム、健康貯蓄口座をターゲットに拡大している。
Methodology 手口
Cyber criminals use advertisements that imitate legitimate companies to misdirect targets conducting an internet search for a specific website. The fraudulent URL appears at the top of search results and mimics the legitimate business URL with minimal differences, such as a minor misspelling. When targets click on the fraudulent advertisement link, they are redirected to a phishing website that closely mirrors the legitimate website. When the target enters login credentials, the cyber criminal intercepts the credentials. サイバー犯罪者は、正規の企業を模倣した広告を利用し、特定のウェブサイトをインターネット検索している標的を誤誘導する。不正なURLは検索結果の上位に表示され、スペルミスなど最小限の違いで正規企業のURLを模倣する。ターゲットが不正な広告リンクをクリックすると、正規のウェブサイトを忠実に模倣したフィッシング・ウェブサイトにリダイレクトされる。ターゲットがログイン認証情報を入力すると、サイバー犯罪者はその認証情報を傍受する。
Cyber criminals use captured credentials to gain full access to the victim's legitimate account and may use social engineering tactics to obtain the victim's token, if multi-factor authentication is enabled. One social engineering tactic involves masquerading as a bank representative while calling the victim and asking for their one-time passcode. The phishing site may also prompt the victim to enter their multifactor token. If a bank account is compromised, cyber criminals can transfer money from the accounts. If an employee payroll account, unemployment account, health savings account, or retirement account is accessed, the cyber criminal can change the direct deposit information and redirect future payments. If cyber criminals gain access to victim personally identifiable information (PII), they can also create new accounts that defraud victims. One indicator that cyber criminals have compromised a victim's financial account is the receipt of thousands of spam emails within a short period of time. Cyber criminals use spam emails to prevent the victim from noticing a legitimate organization's notification of account compromise サイバー犯罪者は、取得した認証情報を使って被害者の正規アカウントにフルアクセスし、多要素認証が有効になっている場合は、ソーシャル・エンジニアリングの手口を使って被害者のトークンを取得することもある。ソーシャル・エンジニアリングの1つの手口は、銀行の代表者になりすまして被害者に電話をかけ、ワンタイム・パスコードの入力を求めるというものである。フィッシング・サイトでは、被害者に多要素トークンの入力を促すこともある。銀行口座が侵害されると、サイバー犯罪者は口座から送金することができる。従業員の給与口座、失業口座、健康貯蓄口座、または退職口座にアクセスされた場合、サイバー犯罪者は口座振替情報を変更し、将来の支払いをリダイレクトすることができる。サイバー犯罪者が被害者の個人を特定できる情報(PII)にアクセスした場合、被害者を詐取する新しい口座を作ることもできる。サイバー犯罪者が被害者の金融口座に侵入したことを示す一つの指標は、短期間に何千通ものスパムメールを受信することである。サイバー犯罪者は、スパムメールを利用して、被害者が正規の組織からの口座侵害の通知に気付かないようにする
Tips to Protect Yourself 自分を守るための防御策
While most search engine advertisements are not malicious, it is important to practice caution when accessing a web page through an advertisement. 検索エンジンの広告のほとんどは悪意があるものではないが、広告を経由してウェブページにアクセスする際には注意が必要である。
The FBI recommends individuals take the following precautions: FBIは、個人に対して、以下のような注意を払うよう推奨している:
・Exercise caution when clicking on advertisements. Before clicking on an advertisement, check the URL to make sure the site is authentic. A malicious URL may be similar to the legitimate URL, but with typos. Malicious advertisements may also redirect users to a different website than indicated. ・広告をクリックする際には十分注意すること。広告をクリックする前にURLを確認し、そのサイトが認証されていることを確認する。悪意のあるURLは、正規のURLと似ているが、タイプミスがある場合がある。また、悪質な広告は、ユーザーを表示とは異なるウェブサイトにリダイレクトさせることもある。
・Type the business's URL directly into an internet browser address bar to access the official website instead of searching for it in a search engine. ・検索エンジンで探すのではなく、インターネット・ブラウザのアドレスバーに企業のURLを直接入力して公式サイトにアクセスする。
・Use an ad blocking extension when performing internet searches. Most internet browsers allow a user to add extensions, including extensions that block advertisements. These ad blockers can be turned on and off within a browser to permit advertisements on certain websites while blocking advertisements on others. ・インターネット検索を行う際には、広告ブロック拡張機能を使用する。ほとんどのインターネット・ブラウザでは、ユーザーが拡張機能を追加することができ、その中には広告をブロックする拡張機能も含まれている。これらの広告ブロック機能は、ブラウザ内でオン・オフを切り替えることができ、特定のウェブサイトでは広告を許可し、他のウェブサイトでは広告をブロックすることができる。
・Use Bookmarks or Favorites for navigating to login websites rather than clicking on Internet search results or advertisements. Multi-factor authentication will not protect you if you land on a fraudulent login page. ・インターネットの検索結果や広告をクリックするのではなく、ブックマークやお気に入りを使用してログイン・ウェブサイトに移動する。多要素認証では、詐欺的なログインページにアクセスした場合に保護されない。
・If your account requires multi-factor authorization, be aware that cyber criminals may use social engineering techniques to obtain access to accounts, including calling and pretending to be a bank employee or technical support to obtain a One-Time Passcode. アカウントに多要素認証が必要な場合、サイバー犯罪者はソーシャル・エンジニアリングのテクニックを使ってアカウントにアクセスすることがある。
The FBI recommends businesses take the following precautions: FBIは、企業に対して以下のような予防策を講じることを推奨している:
・Use domain protection services to notify businesses when similar domains are registered to prevent domain spoofing. ・ドメイン詐称を防ぐため、類似のドメインが登録された際に企業に通知するドメイン防御サービスを利用する。
・Notify the user immediately via multiple methods (phone, email, text message) when fraudulent wire transactions are detected. ・不正な電信取引が検知された場合は、複数の方法(電話、電子メール、テキストメッセージ)で直ちにユーザーに通知する。
・Educate users about spoofed websites and the importance of confirming destination URLs. ・なりすましのウェブサイトや、宛先URLを確認することの重要性について、利用者を教育する。
・Educate users about where to find legitimate downloads for programs provided by the business. ・事業者が提供するプログラムの正規のダウンロード先がどこにあるか、ユーザーを教育する。
Reporting 報告
If you believe you clicked on a fraudulent search engine advertisement, report the fraud to the FBI Internet Crime Complaint Center at www.ic3.gov. Be sure to include transaction information when available. When fraudulent transactions are reported in a timely manner and complete transaction information is provided, the IC3 Recovery Asset Team may be able to assist in freezing hundreds of thousands of dollars for victims of cybercrime, including fraud. It is also important to contact your bank/payroll/health savings organization to request a recall or reversal as soon as you recognize fraud. 不正な検索エンジンの広告をクリックしたと思われる場合は、FBIインターネット犯罪苦情センター(www.ic3.gov)に詐欺を報告する。その際、取引情報があれば必ず記載すること。詐欺取引が適時に報告され、完全な取引情報が提供された場合、IC3 Recovery Asset Teamは、詐欺を含むサイバー犯罪の被害者のために数十万ドルの凍結を支援できる可能性がある。また、詐欺に気づいたらすぐに銀行/給与支払機関/健康貯蓄機関に連絡し、回収または取り消しを要請することも重要である。

 

 

1_20250428102201

 

 

 

| | Comments (0)

デジタル庁 ウェブアクセシビリティ検証結果 (2025.04.25)

こんにちは、丸山満彦です。

「誰一人取り残されない、人にやさしいデジタル社会の実現」を目指しているデジタル庁が3回目となるウェブアクセシビリティ検証結果を公表していますね...

これはデジタル庁が自ら、「https://www.digital.go.jp/ 以下の全てのページ」を対象とし、JIS X 8341-3:2016 高齢者・障害者等配慮設計指針−情報通信における機器,ソフトウェア及びサービス− 第3部:ウェブコンテンツ に準拠しているかを、ウェブアクセシビリティ基盤委員会が公表しているウェブコンテンツのウェブコンテンツの JIS X 8341-3:2016 対応度表記ガイドラインに基づいて、75ページをサンプリングし確認をしたものですね。今年で3回目となりますね...

満たしている適合レベルは、「Aに一部準拠」ですね。。。

ちなみに、JIS X 8341-3:2016では、次の3つの適合レベルがあります...


  • A(最低レベル)
  • AA
  • AAA(最高レベル)

 

こういうことは重要(このブログも字が小さいかも...)ですね。。。利用者がサイバー犯罪(例えばフィッシングなど)に巻き込まれるリスクについて、アクセシビリティがどう影響するのかよくわからないところはありますが、少し考えておきたいと思っています...

 

デジタル庁

・2025.04.25 ウェブアクセシビリティ

 

結果

ウェブアクセシビリティ検証結果

該当がない項目はグレーにしています...適合していない項目は太字にしています...

No. 達成基準 適合レベル 適用 結果
1.1.1 非テキストコンテンツ A ×
1.2.1 音声だけ及び映像だけ(収録済み) A -
1.2.2 キャプション(収録済み) A
1.2.3 音声解説又はメディアに対する代替コンテンツ(収録済み) A ×
1.2.4 キャプション(ライブ) AA -
1.2.5 音声解説(収録済み) AA ×
1.3.1 情報及び関係性 A ×
1.3.2 意味のある順序 A
1.3.3 感覚的な特徴 A -
1.4.1 色の使用 A
1.4.2 音声の制御 A
1.4.3 コントラスト(最低限レベル) AA
1.4.4 テキストのサイズ変更 AA
1.4.5 文字画像 AA -
2.1.1 キーボード操作 A
2.1.2 キーボードトラップなし A
2.2.1 タイミング調整可能 A -
2.2.2 一時停止,停止及び非表示 A -
2.3.1 3回のせん(閃)光,又はしきい(閾)値以下 A -
2.4.1 ブロックスキップ A
2.4.2 ページタイトル A ×
2.4.3 フォーカス順序 A
2.4.4 リンクの目的(コンテキスト内) A
2.4.5 複数の手段 AA
2.4.6 見出し及びラベル AA
2.4.7 フォーカスの可視化 AA
3.1.1 ページの言語 A ×
3.1.2 一部分の言語 AA ×
3.2.1 フォーカス時 A -
3.2.2 入力時 A -
3.2.3 一貫したナビゲーション AA
3.2.4 一貫した識別性 AA
3.3.1 エラーの特定 A
3.3.2 ラベル又は説明 A
3.3.3 エラー修正の提案 AA
3.3.4 エラー回避(法的,金融及びデータ) AA -
4.1.1 構文解析 A
4.1.2 名前(name),役割(role)及び値(value) A

 

 


 

過去の結果...

・2024.04.01 令和5年度の検証結果

・2022.08.31 令和4年度の検証結果

 

 

1_20240704061101

 

追記(2025.04.29)

Aに一部準拠」ですが、多くの企業や政府組織のウェブサイトはほぼ準拠できていないと思われるので、これはそれなりにすごいことです...

NEDOは「AAに一部準拠」。。。https://www.nedo.go.jp/qinf/ac_result2023.html

 


 

関連...

規格協会

・2016.03.22 JIS X 8341-3:2016 高齢者・障害者等配慮設計指針―情報通信における機器,ソフトウェア及びサービス―第3部:ウェブコンテンツ

 

●  ウェブアクセシビリティ基盤委員会

ガイドライン

 最新のガイドライン

Web Content Accessibility Guidelines (WCAG) 2.2 (日本語訳)

WCAG2.2が勧告となったことから、JIS X 8341-3の改訂の動きもありますね...

・2024.11.21 JIS X 8341-3の改正に関する準備──ウェブアクセシビリティ基盤委員会 作業部会6

 

W3C

Web Content Accessibility Guidelines (WCAG) 2.2

 

 

 

| | Comments (0)

2025.04.27

米国 FBI 2024年インターネット犯罪レポート (2025.04.23)

こんにちは、丸山満彦です。

米国のFBIが2024年のインターネット犯罪レポートを公表していますね...IC3は設立20周年となりましたね...

  • 2024年の損失額:166億ドル(約2.4兆円)
  • 対前年比 33%増
  • 2024年の苦情受付件数:859,532

 

2024年の上位10位の犯罪タイプについて過去9年間のグラフにしてみました。

1_20250427072101

 

 被害金額順にするとまた違った感じ...

2_20250427072101

 

日本で話題のランサムがない!!!ということではないのですが...

2023, 2024のデータでみてみると...

件数

3_20250427072201

 

被害額...

4_20250427072201

 

・[xlsx] 整理されていない元データ

 

 

FBI

・2025.04.23 FBI Releases Annual Internet Crime Report

FBI Releases Annual Internet Crime Report FBIがインターネット犯罪年次報告書を発表
The Federal Bureau of Investigation’s Internet Crime Complaint Center (IC3) has released its latest annual report. The 2024 Internet Crime Report combines information from 859,532 complaints of suspected internet crime and details reported losses exceeding $16 billion—a 33% increase in losses from 2023. 連邦捜査局のインターネット犯罪苦情センター(IC3)は、最新の年次報告書を発表した。2024年インターネット犯罪報告書は、インターネット犯罪の疑いに関する859,532件の苦情情報を統合したもので、報告された被害額は160億ドルを超え、2023年から33%増加している。
The top three cyber crimes, by number of complaints reported by victims in 2024, were phishing/spoofing, extortion, and personal data breaches. Victims of investment fraud, specifically those involving cryptocurrency, reported the most losses—totaling over $6.5 billion. 2024年に被害者から報告された苦情件数の上位3つのサイバー犯罪は、フィッシング/なりすまし、恐喝、個人データ漏えいであった。投資詐欺、特に暗号通貨に関わる詐欺の被害者が最も多く、被害総額は65億ドルを超えた。
According to the 2024 report, the most complaints were received from California, Texas, and Florida. As a group, people over the age of 60 suffered the most losses at nearly $5 billion and submitted the greatest number of complaints. 2024年の報告書によると、カリフォルニア、テキサス、フロリダからの苦情が最も多かった。グループとして、60歳以上の人々が約50億ドルという最も多くの損失を被り、最も多くの苦情を提出した。
“Reporting is one of the first and most important steps in fighting crime so law enforcement can use this information to combat a variety of frauds and scams,” said FBI Director, Kash Patel. “The IC3, which is celebrating its 25th anniversary this year, is only as successful as the reports it receives; that’s why it’s imperative that the public immediately report suspected cyber-enabled criminal activity to the FBI.” 「通報は犯罪と闘うための最初の、そして最も重要なステップの一つであり、法執行機関はこの情報を使って様々な詐欺や詐欺と闘うことができる」とFBI長官のカシュ・パテルは述べた。「今年で25周年を迎えるIC3は、通報があってこそ成功する。だからこそ、サイバー犯罪の疑いがある場合は、一般市民が直ちにFBIに通報することが不可欠なのだ。
To promote public awareness, the IC3 produces an annual report to aggregate and highlight the data provided by the general public. The quality of the data is a direct reflection of the information the public provides through the IC3 website. The IC3 standardizes the data by categorizing each complaint and analyzes the data to identify and forecast trends in internet crime. The annual report helps the FBI develop effective relationships with industry partners and share information for investigative and intelligence purposes for law enforcement and public awareness. 一般市民の認識を促進するため、IC3は一般市民から提供されたデータを集約し、強調する年次報告書を作成している。データの質は、一般市民がIC3のウェブサイトを通じて提供した情報を直接反映したものである。IC3は、各苦情を分類することによってデータを標準化し、インターネット犯罪の傾向を特定し予測するためにデータを分析する。この年次報告書は、FBIが業界パートナーと効果的な関係を築き、法執行や社会啓発のための捜査や情報収集の目的で情報を共有するのに役立っている。
The IC3, which was established in May 2000, houses nine million complaints from the public in its database and continues to encourage anyone who thinks they’ve been the victim of a cyber-enabled crime, regardless of dollar loss, to file a complaint through the IC3 website. The more comprehensive complaints the FBI receives, the more effective it will be in helping law enforcement gain a more accurate picture of the extent and nature of internet-facilitated crimes. 2000年5月に設立されたIC3は、一般市民からの900万件の苦情をデータベースに蓄積しており、金額の大小にかかわらず、サイバー犯罪の被害に遭ったと思う人は、IC3のウェブサイトから苦情を申し立てるよう、引き続き呼びかけている。FBIがより多くの包括的な苦情を受理すればするほど、法執行機関がインターネットを利用した犯罪の範囲と性質をより正確に把握する上で、より効果的となる。
The FBI recommends that everyone frequently review consumer and industry alerts published by the IC3. If you or your business are a victim of an internet crime, immediately notify all financial institutions involved in the relevant transactions, submit a complaint to www.ic3.gov, contact your nearest FBI field office, and contact local law enforcement. FBIは、IC3が発表する消費者向けおよび業界向けの注意喚起を頻繁に確認することを推奨している。あなたやあなたの会社がインターネット犯罪の被害に遭ったら、直ちに関連取引に関与したすべての金融機構に通知し、www.ic3.gov に苦情を提出し、最寄りのFBI支部に連絡し、地元の法執行機関に連絡すること。
Learn more about the history of IC3 by listening to this previously released FBI podcast episode: Inside the FBI: IC3 Turns 20. IC3の歴史については、以前に公開されたFBIのポッドキャスト・エピソードを聞いていただきたい: FBIの内側: IC3は20歳になった。

 

・[PDF] Internet Crime Report 2024

20250426-75942

 

⚫︎ Internet Crime Complaint Center (IC3) - Annual Reports

2011年からの年報告書がそろっています...

 

2001年からのレポートを載せておきますね...

2024_ic3report.pdf

2023_ic3report.pdf

2022_ic3report.pdf

2021_ic3report.pdf

2020_ic3report.pdf

2019_ic3report.pdf

2018_ic3report.pdf

2017_ic3report.pdf

2016_ic3report.pdf

2015_ic3report.pdf

2014_ic3report.pdf

2013_ic3report.pdf

2012_ic3report.pdf

2011_ic3report.pdf

2010_ic3report.pdf

2009_ic3report.pdf

2008_ic3report.pdf

2007_ic3report.pdf

2006_ic3report.pdf

2005_ic3report.pdf

2004_ic3report.pdf

2003_ic3report.pdf

2002_ifccreport.pdf

2001_ifccreport.pdf

 

 


 

● まるちゃんの情報セキュリティ気まぐれ日記

・2024.03.13 米国 FBI 2023年インターネット犯罪レポート (2024.03.11)

・2023.04.14 米国 FBI 2022年インターネット犯罪レポート (2023.03.22)

・2022.03.23 米国 FBI 2021年インターネット犯罪レポート

・2021.04.11 FBI インターネット犯罪レポート2020を発表

 

日本...

・2025.03.22 警察庁 サイバー空間をめぐる脅威の情勢等 (2025.03.13)

・2024.12.30 公安調査庁 サイバー空間における脅威の概況2024 (2024.12)

・2024.10.31 警察庁 令和5年の犯罪 (2024.10)

・2023.10.31 警察庁 令和4年の犯罪 (2023.10.20)

・2023.06.08 公安調査庁 サイバー空間における脅威の概況2023 (2023.05.25)

・2023.03.17 警察庁 令和4年におけるサイバー空間をめぐる脅威の情勢等について

・2022.04.17 公安調査庁 サイバー空間における脅威の概況2022

・2022.04.12 警察庁 令和3年におけるサイバー空間をめぐる脅威の情勢等について (2022.04.07)

 

日米の警察にきているサイバー犯罪の苦情件数の差ってなんなんでしょうね。。。ということでこの委員会なんでしょうかね。。。

・2023.04.11 警察庁 サイバー事案の被害の潜在化防止に向けた検討会報告書 (2023.04.06)

・2022.12.05 警察庁 「サイバー事案の被害の潜在化防止に向けた検討会」の開催

 

 


 

 

| | Comments (0)

2025.04.26

個人情報保護委員会 「「個人情報保護法 いわゆる3年ごと見直しに係る検討」 の今後の検討の進め方」に対して寄せられた意見の概要 (2025.04.16) と個人情報保護政策に関する懇談会の開催 (2025.04.21)

こんにちは、丸山満彦です。

2025.04.16の第320回個人情報保護委員会で「「個人情報保護法 いわゆる3年ごと見直しに係る検討」 の今後の検討の進め方」に対して寄せられた意見の概要が公表されていますね...

また、2025.04.21が個人情報保護政策に関する懇談会の開催についての発表がありましたね...2025.04.28に準備会合を開催し、年2回ほど開催されていくようです...

安全保障との観点でプライバシー保護を考えていく必要もあり、経済的な話ももちろんですが、こちらの議論も深まる必要性がありますよね...(まだ、あまり議論はされていないとようにも思いますが...)

 

まずは、第320回個人情報保護委員会の「個人情報保護法 いわゆる3年ごと見直しに係る検討」 の今後の検討の進め方」に対して寄せられた意見の概要...

個人情報保護委員会

・2025.04.16 第320回個人情報保護委員会

・[PDF] 資料2 「「個人情報保護法 いわゆる3年ごと見直しに係る検討」 の今後の検討の進め方」に対して寄せられた意見の概要

20250426-60011

目次...

1 総論・全体的な意見
2 短期的に検討すべき追加論点について

(1) 個人データ等の取扱いにおける本人関与に係る規律の在り方
 ア 個人の権利利益への影響という観点も考慮した同意規制の在り方
  (ア) 統計作成等、特定の個人との対応関係が排斥された一般的・汎用的な分析結果の獲得と利用のみを目的とした取扱いを実施する場合の本人の同意の在り方
  (イ) 取得の状況からみて本人の意思に反しない取扱いを実施する場合の本人の同意の在り方
  (ウ) 生命等の保護又は公衆衛生の向上等のために個人情報を取り扱う場合における同意取得困難性要件の在り方
 イ 本人への通知が行われなくても個人の権利利益の保護に欠けるおそれが少ない場合における漏えい等発生時の対応の在り方

(2) 個人データ等の取扱いの態様の多様化等に伴うリスクに適切に対応した規律の在り方(ガバナンスの在り方)

3 再整理された制度的課題について

(1) 個人データ等の取扱いにおける本人関与に係る規律の在り方
 ア 個人の権利利益への影響という観点も考慮した同意規制の在り方
 イ 心身の発達過程にあり、本人による関与等の規律が必ずしも期待できない子供の個人情報等の取扱い

(2) 個人データ等の取扱いの態様の多様化等に伴うリスクに適切に対応した規律の在り方
 ア 特定の個人に対する働きかけが可能となる個人関連情報に関する規律の在り方
 イ 本人が関知しないうちに容易に取得することが可能であり、一意性・不変性が高いため、本人の行動を長期にわたり追跡することに利用できる身体的特徴に係るデータ(顔特徴データ等)に関する規律の在り方
 ウ 悪質な名簿屋への個人データの提供を防止するためのオプトアウト届出事業者に対する規律の在り方

(3) 個人情報取扱事業者等による規律遵守の実効性を確保するための規律の在り方
 ア 勧告・命令等の実効性確保
 イ 悪質事案に対応するための刑事罰の在り方
 ウ 経済的誘因のある違反行為に対する実効的な抑止手段(課徴金制度)の導入の要否
 エ 違反行為による被害の未然防止・拡大防止のための団体による差止請求制度、個人情報の漏えい等により生じた被害の回復のための団体による被害回復制度の導入の要否
 オ 漏えい等発生時の体制・手順について確認が得られている場合や違法な第三者提供が行われた場合における漏えい等報告等の在り方

4 その他


下線は前回公表時(令和 7 年 3 月 6 日)以降の意見提出者。

「1 総論・全体的な意見」の2つ目のコメントが良いなと

  • 今回のいわゆる3年ごと見直しにおいて提案された各論点は全体として見れば、バランスの取れた優れたパッケージ。特に、「統計作成等であると整理できる AI 開発等」に関する同意規制の緩和は、産業界待望の提案であり、個人情報の利活用に十分な配慮がなされた提案。今回の提案の中には、利活用の窓口を絞る事前規制から、事後的ガバナンスの重視に移行するものが見られる。このように、事前規制を緩和する場合には、事後的な問題行為に対する制裁と被害回復の強化は不可欠であり、それがなければ消費者の信頼が失われ、かえって利活用を阻害することにもなる。これらの利活用のための提案は、課徴金と団体訴訟と不可分の一体的なパッケージとして把握されるべき。

似た意見として...

  • 統計作成や AI の利用において同意なしにするなどの規制緩和をする場合には、これに基づいて大量の個人情報が利用されることが予想され、法令違反が行われた場合の被害が甚大となり、大量の個人情報の漏えいについても懸念。こうしたことが起こらないよう強い抑止効果が必要であり、課徴金制度や差止請求制度及び被害回復制度は必須。

  • 2月5日の委員会資料には、統計情報等の作成の他にも、公衆衛生の観点など条件付きで本人同意の規制を緩和する考え方が示されている。現行の規制を緩和する改正は、個人の権利利益が侵害されないこと、利用目的が適正であること、及び、関係事業者(提供元及び提供先)が適正な利用を確保する法令遵守体制を有することが担保される制度整備、並びに違反行為への制裁措置(課徴金、差止請求、被害救済など)の創設・強化と同時になされる必要がある。デジタル技術の進化に伴うデータ利活用が、個人の権利利益が確かに守られるルール整備を伴って進むよう強く要望。

課徴金については、章が設けられているが、全体のところでの記載としては上記以外にも

  • 法令違反する事業者は確実に存在するので、違反行為の抑止を含め実効性のある制裁措置(課徴金、差止請求など)を創設・強化することは必須。個人情報の適正な利活用のためにも、個人情報保護委員会の役割に期待する。

  • 個人の権利利益を傷つけ侵害するような悪質な事案には、厳罰化が必要。例えば、特定商取引法では刑事罰が軽いことから、一度罰を受けた事業者が異なる会社を立ち上げて悪質な事業を再開する、のれん分けのような形で事業が拡大するなどの事例が後を絶たない。罰金として 300万円支払ったケースでも数十億円に及ぶ不当利得は手元に残ったままという状況。検討会報告書でも強く打ち出したように、個人情報を不当に取り扱った者が累犯を起こさないよう、課徴金制度を導入すること、適格消費者団体による差止請求制度、更には被害回復制度を創設することは必須



個人情報の位置付けには...

  • EU においてもデータ利活用制度の検討の中で(一般法である)GDPR の位置付けが揺らいだり変化したりすることはなく、データ法・EHDS 法等にも規定上その旨が明記されている。我が国においても、データ利活用制度の議論は(一般法である)個人情報保護法の在り方に影響を与えるべきではなく、むしろ改正個情法の内容を踏まえた上で、データ利活用制度の検討がなされるべき。

 

課徴金の章でのコメント...

  • 個人情報保護法に違反する真に悪質な違反行為を十分に抑止できる課徴金制度を導入するべき。グローバルにビジネスが展開する中、日本にいて個人情報保護法上、課徴金制度がないために、グローバル企業の対応において、日本における本人の権利利益への十分な配慮がなされなかったり後回しにされるなどの不利益が生じるおそれがある。課徴金制度はデータ利活用を委縮させるから反対という主張もあるが、世界で最もデータ利活用が進んでいる米国では FTC 法上の民事制裁金制度、CCPA 上の民事制裁金制度等が存在し実際に執行がなされているため、上記主張の妥当性には疑問。個人情報保護法のいわゆる3年ごと見直しに関する検討会報告書が提案する課徴金納付命令の対象となり得る違反行為の考え方は、今般の改正において導入することについて、幅広い理解を得られるのに十分な程度の限定を加えるという意味で適切。

課徴金については、経済団体?の反対意見も強くありそうですね...

  • 課徴金制度の導入には強く反対。データの利活用を促進するための制度や枠組みが確立しておらず、利活用より保護を重視した規制の厳格化が進んでいる現状において、課徴金制度の導入はデータ利活用へのさらなる委縮効果をもたらすだけである。

  • 既存の抑止手段では抑止効果が得られないような事案がどのようなものか、そしてそういった事案のうち、経済的誘引が大きく、課徴金を課すことで抑止効果を上げられるものは何かという点についての議論が必要であるところ、そのような議論は深められておらず、個人情報保護法のいわゆる 3年ごと見直しに関する検討会報告書で提案されている課徴金制度の対象事案は極めて範囲が広く、限定もされていない。検討会では、課徴金の対象事案として念頭に置かれる「悪質事案」がどのようなものなのか、共通認識があったわけではないと認識しているが、刑事事件に発展した名簿屋の事例など、犯罪に利用されるような事案が問題なのであれば、そういった事案に限定する方法はあるのか、萎縮効果や恣意的な運用を防げるかといった観点でも慎重な議論が必要。

  • 昨年末にまとめた報告書では両論併記となっているが、未だに導入の必要性や対象範囲、期待される具体的効果等について十分な説明がないと考えており反対である。したがって、さらに十分な時間をかけて継続的に検討を重ねるべき。

 

法律がどう適用されるわからないから法律違反となることを避けるために保守的に行動する(萎縮効果)ということだと思うので、弁護士等の専門家をいれてきっちりと議論すれば良いのではないかと思いますが、そういうものではないのでしょうかね...

 

ということで、幅広いステークホルダーからの意見を徴収するということで、

・2025.04.21 個人情報保護政策に関する懇談会の開催について

・[PDF

20250426-65420

 

会員

【会長】
宍戸常寿 個人情報保護委員会非常勤委員(東京大学大学院法学政治学研究科教授)
【会員(五十音順)】
阿南久 一般社団法人消費者市民社会をつくる会代表理事
石井夏生利 中央大学国際情報学部教授
石川智也 西村あさひ法律事務所・外国法共同事業パートナー弁護士
今村久美 認定特定非営利活動法人カタリバ代表理事
岡田淳 森・濱田松本法律事務所外国法共同事業パートナー弁護士
神谷俊一 千葉市長
河村真紀子 主婦連合会会長
越塚登 東京大学大学院情報学環教授
小林慎太郎 株式会社野村総合研究所ICT・コンテンツ産業コンサルティング部グループマネージャー
下井康史 千葉大学大学院社会科学研究院教授
関聡司 一般社団法人新経済連盟事務局長
曽我部真裕 京都大学大学院法学研究科教授
高橋克巳 日本電信電話株式会社社会情報研究所主席研究員
丹野美絵子 元個人情報保護委員会委員長(公益社団法人全国消費生活相談員協会消費者情報研究所消費生活専門相談員)
冨浦英一 大妻女子大学データサイエンス学部長(独立行政法人経済産業研究所所長)
別所直哉 一般社団法人日本IT団体連盟常務理事
村岡嗣政 山口県知事
村上明子 一般社団法人日本経済団体連合会デジタルエコノミー推進委員会企画部会長
山本龍彦 慶應義塾大学大学院法務研究科教授

 

 


 

⚫︎ 個人情報保護委員会

委員会開催状況

2025.04.16 第320回個人情報保護委員会
資料2 「「個人情報保護法 いわゆる3年ごと見直しに係る検討」 の今後の検討の進め方」に対して寄せられた意見の概要
  議事概要
  議事録
2025.03.26 第319回個人情報保護委員会
資料1 「個人情報保護政策に関する懇談会」の開催について(案)
資料2-1 令和7年度個人情報保護委員会活動方針(概要)(案)
資料2-2 令和7年度個人情報保護委員会活動方針(案)
  議事概要
  議事録
2025.03.05 第316回個人情報保護委員会
資料1-1 個人情報保護法の制度的課題に対する考え方(案)について
資料1-2 個人情報保護法の制度的課題の再整理
資料1-3 「「個人情報保護法 いわゆる3年ごと見直しに係る検討」 の今後の検討の進め方」に対して寄せられた意見の概要
  議事概要
  議事録
2025.02.19 第315回個人情報保護委員会
資料1 個人情報保護法の制度的課題に対する考え方(案)について(個人データ等の取扱いの態様の多様化等に伴うリスクに適切に対応した規律の在り方)
  議事概要
  議事録
2025.02.05 第314回 個人情報保護委員会
資料1 個人情報保護法の制度的課題に対する考え方(案)について
  議事概要
  議事録
2025.01.22 第312回 個人情報保護委員会
資料1-1 「個人情報保護法 いわゆる3年ごと見直しに係る検討」の今後の検討の進め方について(案)
資料1-2 個人情報保護法の制度的課題の再整理
  議事概要
  議事録
2024.12.25 第311回 個人情報保護委員会
資料1 個人情報保護法のいわゆる3年ごと見直しに関する検討会 報告書
  議事概要
  議事録
2024.12.18 第7回 個人情報保護法のいわゆる3年ごと見直しに関する検討会
  議事次第
資料1 現行制度と検討の方向性について(課徴金制度③)
資料2 検討会報告書(案)
参考資料1 これまでの主な論点及び関連御意見
参考資料2 第2回~第6回検討会における主な御意見
参考資料3 関係参考資料
参考資料4 「個人情報保護法のいわゆる3年ごと見直しの検討の充実に向けた視点」に関するヒアリングの概要について
議事録 第7回個人情報保護法のいわゆる3年ごと見直しに関する検討会
2024.12.17 第310回 個人情報保護委員会
資料1-1 「個人情報保護法のいわゆる3年ごと見直しの検討の充実に向けた視点」 に関するヒアリングの概要について
資料1-2 事務局ヒアリングにおける主な御意見
参考資料1-1  
参考資料1-2 事務局ヒアリングの各参加者提出資料
  議事概要
  議事録
2024.11.28 第6回 個人情報保護法のいわゆる3年ごと見直しに関する検討会
  議事次第
資料1 現行制度と検討の方向性について(課徴金制度②)
資料2 現行制度と検討の方向性について(団体による差止請求制度及び被害回復制度③)
資料3 これまでの主な論点及び関連御意見 (PDF : 2006KB)
参考資料1 第2回~第5回検討会における主な御意見
議事録 第6回個人情報保護法のいわゆる3年ごと見直しに関する検討会
2024.11.12 第5回 個人情報保護法のいわゆる3年ごと見直しに関する検討会
  議事次第
資料1 国内他法令における課徴金額の算定方法等について
資料2 現行制度と検討の方向性について(団体による差止請求制度及び被害回復制度②)
資料3 認定個人情報保護団体制度について
資料4 第4回までの主な論点及び関連意見 
資料5 個人情報保護法のいわゆる3年ごと見直しの検討の充実に向けた視点・今後の検討の進め方
参考資料1 第2回~第4回検討会における主な御意見
参考資料2 関係参考資料 
議事録 第5回個人情報保護法のいわゆる3年ごと見直しに関する検討会
2024.10.16 第304回 個人情報保護委員会
資料1-1 個人情報保護法のいわゆる3年ごと見直しの検討の充実に向けた視点(案) 
資料1-2 今後の検討の進め方
  議事概要
  議事録 
2024.10.11 第4回 個人情報保護法のいわゆる3年ごと見直しに関する検討会
  議事次第
資料1 全国消費生活相談員協会プレゼン資料 
資料2 中川構成員プレゼン資料 
資料3 第3回事務局資料に対する御質問と考え方
参考資料1 第2回及び第3回検討会における主な御意見 
参考資料2 関係参考資料
前回資料1ー1 総合的な案内所(個人情報保護法相談ダイヤル)における受付状況 
前回資料1ー2 名簿販売事業者に対する個人情報の保護に関する法律に基づく行政上の対応について
前回資料2 個人情報保護法の違反行為に係る事例等 
前回資料3 現行制度と検討の方向性について(課徴金制度)
前回資料4 現行制度と検討の方向性について(団体による差止請求制度及び被害回復制度)
議事録 第4回個人情報保護法のいわゆる3年ごと見直しに関する検討会 
2024.09.26 第3回 個人情報保護法のいわゆる3年ごと見直しに関する検討会
  議事次第 
資料1-1 総合的な案内所(個人情報保護法相談ダイヤル)における受付状況 
資料1-2 名簿販売事業者に対する個人情報の保護に関する法律に基づく行政上の対応について 
資料2 個人情報保護法の違反行為に係る事例等 
資料3 現行制度と検討の方向性について(課徴金制度)
資料4 現行制度と検討の方向性について(団体による差止請求制度及び被害回復制度)
参考資料1 第2回検討会における主な御意見 
参考資料2 個人情報の保護に関する基本方針
参考資料3 個人情報の保護に関する法律に基づく行政上の対応について(令和6年9月11日公表資料)
参考資料4 関係参考資料 
議事録 第3回個人情報保護法のいわゆる3年ごと見直しに関する検討会 
2024.09.05 第2回 個人情報保護法のいわゆる3年ごと見直しに関する検討会
資料1 「個人情報保護法 いわゆる3年ごと見直しに係る検討の中間整理」に関する意見募集結果
資料2 「個人情報保護法 いわゆる3年ごと見直しに係る検討の中間整理」に関する意見募集結果(概要)
資料3 今後の検討の進め方
資料4 監視・監督活動及び漏えい等報告に関する説明資料
参考資料1 第1回検討会における主な意見
参考資料2 第1回検討会における主な質問及び回答
参考資料3 関係参考資料 
 議事録  
 2024.09.04 第299回 個人情報保護委員会
資料1-1 「個人情報保護法 いわゆる3年ごと見直しに係る検討の中間整理」に関する意見募集結果
資料1-2 「個人情報保護法 いわゆる3年ごと見直しに係る検討の中間整理」に関する意見募集結果(概要)
 議事概要  
 議事録  
2024.07.31 第1回 個人情報保護法のいわゆる3年ごと見直しに関する検討会
資料1 開催要綱(案)
資料2 主婦連合会御提出資料
資料3 新経済連盟御提出資料
資料4 全国消費者団体連絡会御提出資料
資料5 全国消費生活相談員協会御提出資料
資料6 日本IT 団体連盟御提出資料
資料7 日本経済団体連合会御提出資料
参考資料1 「個人情報保護法 いわゆる3年ごと見直しに係る検討の中間整理」概要
参考資料2 「個人情報保護法 いわゆる3年ごと見直しに係る検討の中間整理」本文
議事録  
2024.07.24 第296回 個人情報保護委員会
資料1 個人情報保護法のいわゆる3年ごと見直しに関する検討会の設置について
議事概要  
議事録  
 2024.06.26  第292回 個人情報保護委員会
資料1 個人情報保護法 いわゆる3年ごと見直しに係る検討の中間整理(案)
【委員長預かりで会議後に修正した資料】 資料1 個人情報保護法 いわゆる3年ごと見直しに係る検討の中間整理
資料2−1 日EU相互認証の枠組みの拡大に向けた対応について
資料2−2 個人情報保護委員会藤原靜雄委員長と欧州委員会ベラ・ヨウロバー副委員長(価値・透明性担当)の会談に関する共同プレス・ステートメント(英語)
資料2−3 個人情報保護委員会藤原靜雄委員長と欧州委員会ベラ・ヨウロバー副委員長(価値・透明性担当)の会談に関する共同プレス・ステートメント(日本語仮訳)
資料3 一般送配電事業者及び関係小売電気事業者等における顧客情報の不適切な取扱事案に対する個人情報の保護に関する法律に基づく行政上の対応について
議事概要  
議事録  
2024.06.13 第290回 個人情報保護委員会
資料1-1 第二次いわゆる3年ごと見直しへのコメント(ひかり総合法律事務所 板倉弁護士)
資料1-2 デジタル社会の個人情報保護法(新潟大学 鈴木教授)
議事概要  
議事録  
2024.06.12 第289回 個人情報保護委員会
資料1-1 個人情報保護委員会「いわゆる3年ごと見直し」ヒアリング(国立情報学研究所 佐藤教授) 
資料1-2 個人情報保護法3年ごと見直し令和6年に対する意見(産業技術総合研究所 高木主任研究員)
議事概要  
議事録  
2024.06.03 第287回 個人情報保護委員会
資料1-1 個人情報保護法見直しに関するコメント(京都大学 曽我部教授)
資料1-2 いわゆる3年ごと見直しに関する意見(慶應義塾大学 山本教授) 
資料1-3 3年ごと見直しヒアリング2024(英知法律事務所 森弁護士) 
資料1-4-1 個人情報保護法のいわゆる3年ごと見直しに関する意見(東京大学 宍戸教授)
資料1-4-2 宍戸常寿氏御提出資料(令和元年5月21日提出)
議事概要  
議事録  
2024.05.29 第286回 個人情報保護委員会
資料1 個人情報保護法 いわゆる3年ごと見直し規定に基づく検討(実効性のある監視・監督の在り方③)
議事概要  
議事録  
2024.05.15 第284回 個人情報保護委員会
資料2 個人情報保護法 いわゆる3年ごと見直し規定に基づく検討(データ利活用に向けた取組に対する支援等の在り方)
資料3 個人情報保護法 いわゆる3年ごと見直し規定に基づく検討(実効性のある監視・監督の在り方②)
議事概要  
議事録  
2024.05.10 第283回 情報保護委員会
資料1-1 個人情報保護法における課徴金制度導入にかかる諸論点(名古屋大学 林教授)
資料1-2 個人情報保護法における法執行の強化について(神戸大学 中川教授)
議事概要  
議事録  
2024.04.24 第281回 個人情報保護委員会
資料1 個人情報保護法の3年ごと見直しに対する意見
資料2 個人情報保護法 いわゆる3年ごと見直し規定に基づく検討(個人の権利利益のより実質的な保護の在り方③)
議事概要  
議事録  
2024.04.10 第280回 個人情報保護委員会
資料1 個人情報保護法 いわゆる3年ごと見直し規定に基づく検討(個人の権利利益のより実質的な保護の在り方② )
議事概要  
議事録  
2024.04.03 第279回 個人情報保護委員会
資料1―1 AIと個人情報保護:欧州の状況を中心に(一橋大学 生貝教授) 
資料1―2 AI利用と個人情報の関係の考察(NTT社会情報研究所 高橋チーフセキュリティサイエンティスト)
資料1−3 医療情報の利活用の促進と個人情報保護(東京大学 森田名誉教授)
資料1―4 医療・医学系研究における個人情報の保護と利活用(早稲田大学 横野准教授)
議事概要  
議事録  
2024.03.22 第277回 個人情報保護委員会
資料1 個人情報保護法 いわゆる3年ごと見直し規定に基づく検討(実効性のある監視・監督の在り方①)
議事概要  
議事録  
2024.03.06 第275回 個人情報保護委員会
資料1 個人情報保護法 いわゆる3年ごと見直し規定に基づく検討(個人の権利利益のより実質的な保護の在り方①)
議事概要  
議事録  
2024.02.21 第273回 個人情報保護委員会
資料4 個人情報保護法 いわゆる3年ごと見直し規定に基づく検討項目
【委員長預かりで会議後に修正した資料】資料4 個人情報保護法 いわゆる3年ごと見直し規定に基づく検討項目
議事概要   
議事録   
2024.02.14 第272回 個人情報保護委員会
資料2-1 地方公共団体における個人情報保護法運用状況のヒアリング(京都府総務部政策法務課)
資料2-2 岡山市における個人情報保護法の運用状況(岡山市総務局行政事務管理課)
資料2-3 個人情報保護法運用状況について(都城市総務部総務課)
資料2-4 個人情報保護法運用状況について(上里町総務課)
議事概要  
議事録  
2024.02.07 第271回 個人情報保護委員会
資料1 インターネット広告における個人に関する情報の取扱いについての取組状況(日本インタラクティブ広告協会)
議事概要   
議事録  
2024.01.31 第270回 個人情報保護委員会
資料2 個人情報保護法の3 年ごと見直しに対する意見(日本経済団体連合会)
議事概要  
議事録   
2024.01.23 第268回 個人情報保護委員会
資料1―1 (特定)適格消費者団体の活動について(消費者支援機構関西)
資料1―2 個人情報保護委員会ヒアリング資料(日本商工会議所)
議事概要  
議事録  
2023.12.21 第266回 個人情報保護委員会
資料1―1 個人情報保護法の3年ごと見直しに関する意見(電子情報技術産業協会)
資料1―2 ヒアリング資料(全国商工会連合会)
議事概要  
議事録  
2023.12.20 第265回 個人情報保護委員会
資料1―1 ACCJ Comments for the Personal Information Protection Commission Public Hearing(在米国商工会議所)
資料1―2 公開ヒアリングに向けたACCJ意見(在米国商工会議所)
議事概要  
議事録  
2023.12.15 第264回 個人情報保護委員会
資料1―1 個人情報保護法の見直しについて(新経済連盟)
資料1―2 個人情報保護法見直しに関する意見(日本IT団体連盟) 
議事概要  
議事録  
2023.12.06 第263回 個人情報保護委員会
資料2 個人情報保護法に関する欧州企業の代表的な課題(欧州ビジネス協会)
議事概要  
議事録   
2023.11.29 第262回 個人情報保護委員会
資料1 ヒアリング資料(一般社団法人日本情報経済社会推進協会)
議事概要  
議事録   
2023.11.15 第261回 個人情報保護委員会
資料2-1 個人情報保護法 いわゆる3年ごと見直し規定に基づく検討 
資料2-2 個人情報保護に係る主要課題に関する海外・国内動向調査 概要資料
議事概要  
議事録  
   

 

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2025.03.12 個人情報保護委員会 いわゆる3年ごと見直しに係る検討関係(第315 - 316回委員会)(2025.03.05)

・2025.02.10 個人情報保護委員会 いわゆる3年ごと見直しに係る検討関係(第314回委員会)

・2025.01.23 個人情報保護委員会 いわゆる3年ごと見直しに係る検討関係(第311-312回委員会)

・2024.12.20 個人情報保護委員会 いわゆる3年ごと見直しに係る検討関係(第310回委員会、第6-7回検討会)

・2024.11.26 個人情報保護委員会 いわゆる3年ごと見直しに係る検討関係(第304回委員会、第3-5回検討会)

・2024.09.06 個人情報保護委員会 いわゆる3年ごと見直しに係る検討関係(第299回委員会、第2回検討会)

・2024.08.04 個人情報保護委員会 第1回 個人情報保護法のいわゆる3年ごと見直しに関する検討会

・2024.06.28 個人情報保護委員会 意見募集 いわゆる3年ごと見直しに係る検討の中間整理

・2024.06.04 個人情報保護委員会 個人情報保護法の3年ごとの見直しに関する意見をヒアリング、検討中... (2)

・2024.04.25 個人情報保護委員会 個人情報保護法の3年ごとの見直しに関する意見をヒアリング、検討中...

・2024.01.06 個人情報保護委員会 個人情報保護法の3年ごとの見直しに関する意見をヒアリング中...

 

 

| | Comments (0)

2025.04.25

欧州 EDPB ブロックチェーン技術によるパーソナルデータの処理に関するガイドライン02/2025 (2025.04.14)

こんにちは、丸山満彦です。

欧州データ保護会議(EDPB)がブロックチェーン技術によるパーソナルデータの処理に関するガイドライン Ver1.1を公表し、意見募集をしていますね...

16のRecomendationsがあり、参考になるかもです...

 

European Data Protection Board

・2025.04.14 EDPB adopts guidelines on processing personal data through blockchains and is ready to cooperate with AI office on guidelines on AI Act and EU data protection law

EDPB adopts guidelines on processing personal data through blockchains and is ready to cooperate with AI office on guidelines on AI Act and EU data protection law EDPB、ブロックチェーンを通じた個人データの処理に関するガイドラインを採択 AI法とEUデータ保護法に関するガイドラインでAIオフィスと協力する用意も
Brussels, 14 April - During its April 2025 plenary, the European Data Protection Board (EDPB) has adopted guidelines on processing of personal data through blockchain technologies.  A blockchain is a distributed digital ledger system that can confirm transactions  and  establish  who  owned  a  digital  asset  (such  as cryptocurrency)  at  a  given  time. Blockchains can also support the secure handling and transfer of data, ensuring its integrity and traceability. ブリュッセル、4月14日 - 欧州データ保護会議(EDPB)は2025年4月の本会議で、ブロックチェーン技術を通じたパーソナルデータの処理に関するガイドラインを採択した。 ブロックチェーンは分散型デジタル台帳システムであり、取引を確認し、ある時点におけるデジタル資産(暗号通貨など)の所有者を確定することができる。ブロックチェーンはまた、データの安全な取り扱いと転送をサポートし、その完全性とトレーサビリティを確保することができる。
As the use of blockchain technologies is expanding, the Board considers it important to help organisations using these technologies to comply with the GDPR.  ブロックチェーン技術の利用が拡大する中、理事会は、これらの技術を利用する輸入事業者がGDPRを遵守するのを支援することが重要であると考えている。
In its guidelines, the EDPB explains how blockchains work, assessing the different possible architectures and their implications for the processing of personal data. EDPBはガイドラインの中で、ブロックチェーンがどのように機能するかを説明し、さまざまな可能性のあるアーキテクチャとパーソナルデータの処理に対するその意味をアセスメントしている。
The guidelines highlight the importance of implementing technical and organisational measures at the earliest stages of the design of the processing. The EDPB also clarifies that the roles and responsibilities of the different actors in a blockchain-related processing of personal data should be assessed during the design of the processing. ガイドラインは、処理の設計の初期段階で技術的・組織的対策を実施することの重要性を強調している。EDPBはまた、ブロックチェーンに関連したパーソナルデータの処理における様々な関係者の役割と責任は、処理の設計中にアセスメントされるべきであると明確にしている。
In addition, organisations should carry out a Data Protection Impact Assessment (DPIA) before processing personal data through blockchain technologies, where the processing is likely to result in a high risk to the rights and freedoms of individuals. さらに、組織は、ブロックチェーン技術による個人データの処理が個人の権利と自由に高いリスクをもたらす可能性がある場合、その処理の前にデータ保護インパクトアセスメント(DPIA)を実施すべきである。
According to the Board, organisations should also ensure the highest protection of individuals’ personal data during the processing so that they are not made accessible to an indefinite number of persons by default. 理事会によると、組織はまた、処理中に個人のパーソナルデータの最高の保護を確保し、デフォルトで不特定多数の人がアクセスできるようにならないようにすべきである。
The guidelines provide examples of different techniques for data minimisation, as well as for handling and storing personal data. As a general rule, storing personal data in a blockchain should be avoided if this conflicts with data protection principles. 同ガイドラインは、個人データの取り扱いや保管だけでなく、データ最小化のためのさまざまな手法の例を示している。原則として、ブロックチェーンに個人データを保存することは、データ保護の原則に抵触する場合は避けるべきである。
Finally, the Board highlights the importance of the rights of individuals especially regarding transparency, rectification and erasure of personal data.  最後に、理事会は、特に個人データの透明性、修正、消去に関する個人の権利の重要性を強調している。
The guidelines will be subject to public consultation until 9 June 2025, providing stakeholders with the opportunity to comment. ガイドラインは2025年6月9日まで公開協議の対象となり、利害関係者にコメントする機会を提供する。
During its latest plenary, the EDPB also decided to closely cooperate with the AI Office in relation to the drafting of the guidelines on the interplay between the AI Act and EU data protection legislation. EDPBはまた、最新の本会議において、AI法とEUデータ保護法との相互関係に関するガイドラインの起草に関して、AI事務局と緊密に協力することを決定した。

 

 

・2025.04.14 Guidelines 02/2025 on processing of personal data through blockchain technologies

Guidelines 02/2025 on processing of personal data through blockchain technologies ブロックチェーン技術によるパーソナルデータの処理に関するガイドライン02/2025
The European Data Protection Board welcomes comments on the Guidelines 02/2025 on processing of personal data through blockchain technologies. 欧州データ保護会議は、ブロックチェーン技術によるパーソナルデータの処理に関するガイドライン02/2025に対するコメントを歓迎する。
Such comments should be sent 9th June 2025 at the latest using the provided form. コメントは遅くとも2025年6月9日までに、プロバイダのフォームを利用して送付されたい。
Please note that, by submitting your comments, you acknowledge that your comments might be published on the EDPB website. なお、コメントを提出することにより、あなたのコメントがEDPBのウェブサイトに掲載される可能性があることを了承したものとみなされる。
The EDPB Secretariat staff screens all replies provided before publication (only for the purpose of blocking unauthorised submissions, such as spam), after which the replies are made available to the public directly on the EDPB public consultations’ page. Unauthorised submissions are immediately deleted. The attached files are not altered in any way by the EDPB. EDPB事務局スタッフは、公開前に提出されたすべての返信を審査し(スパムなど不正な投稿をブロックする目的のみ)、その後、返信はEDPB公開協議のページで直接一般に公開される。不正な投稿は直ちに削除される。添付されたファイルは、EDPBによって変更されることはない。
Please, note that regardless the option chosen, your contribution may be subject to a request for access to documents under Regulation 1049/2001 on public access to European Parliament, Council and Commission documents. In this case the request will be assessed against the conditions set out in the Regulation and in accordance with applicable data protection rules. なお、いずれのオプションを選択した場合でも、欧州議会、理事会および欧州委員会の文書に対する一般公開に関する規則1049/2001に基づき、文書へのアクセス要求の対象となる場合がある。この場合、要請は同規則に定められた条件に照らし合わせ、適用されるデータ保護規則に従って評価される。
All legal details can be found in our Specific Privacy Statement (SPS) すべての法的な詳細は、当社の特定プライバシー規約(SPS)に記載されている。

 

・[PDF] Guidelines 02/2025

20250425-60638

 

エグゼクティブサマリー...

Executive Summary  エグゼクティブサマリー 
The distributed nature of blockchain and the complex mathematical concepts involved imply a high degree of complexity and uncertainty that leads to specific challenges with respect to the processing of personal data. In this context, in order to ensure that the processing of personal data complies with the GDPR, risks for rights and freedoms of data subjects need to be carefully assessed. Some of these risks can be mitigated through technical measures upfront, while finding a solution for other risks of non-compliance might be more challenging at this stage. Furthermore, blockchains have certain properties that can lead to challenges when dealing with the requirements of the GDPR. Such properties require to reinforce data protection by design measures in order to implement principles and rights, for example/like the principle of storage limitation and data subjects’ rights such as the right to rectification and the right to be forgotten. Therefore, the controller should carefully assess the blockchain solution it intends to use to avoid non-compliance risks and specific risks to the rights and freedoms of data subjects.  ブロックチェーンの分散された性質と複雑な数学的概念は、高度な複雑性と不確実性を意味し、パーソナルデータの処理に関する特定の課題につながる。この文脈において、パーソナルデータの処理がGDPRに準拠していることを保証するためには、データ対象者の権利と自由に対するリスクを慎重にアセスメントする必要がある。これらのリスクの一部は、前もって技術的な対策を講じることで緩和することができるが、その他のコンプライアンス違反のリスクに対する解決策を見つけることは、現段階では難しいかもしれない。さらに、ブロックチェーンにはGDPRの要件に対処する際に課題となり得る特定の特性がある。このような特性は、例えば/保存制限の原則や、訂正権や忘れられる権利などのデータ対象者の権利など、原則や権利を実施するために、設計上の対策によってデータ保護を強化する必要がある。したがって、データ管理者は、コンプライアンス違反リスクやデータ対象者の権利と自由に対する特定のリスクを回避するために、使用しようとするブロックチェーン・ソリューションを慎重に評価する必要がある。 
These guidelines provide a framework for organizations considering the use of blockchain technology, outlining key GDPR compliance considerations for planned processing activities. They provide an overview of the fundamental principles of blockchain technology, assessing the different possible architectures and their implications for the processing of personal data. Furthermore, they clarify that roles and responsibilities of different actors in a blockchain related processing need to be assessed during the design of a processing and what elements need to be considered in this respect.   本ガイドラインは、ブロックチェーン技術の利用を検討している組織に枠組みを提供し、計画されている処理活動に関するGDPRコンプライアンス上の主な検討事項を概説している。ブロックチェーン技術の基本原則の概要を提供し、さまざまな可能性のあるアーキテクチャとパーソナルデータの処理に対するその意味をアセスメントしている。さらに、ブロックチェーンに関連する処理における様々な関係者の役割と責任は、処理の設計中にアセスメントされる必要があり、この点に関してどのような要素を考慮する必要があるかを明らかにしている。  
Depending on the purpose of processing for which blockchain technology is used, different categories of personal data may be processed. The guidelines highlight the need for Data Protection by Design and by Default and adequate organisational and technical measures. They also provide examples of different techniques for data minimisation and for handling and storing personal data.   ブロックチェーン技術が使用される処理目的によっては、異なるカテゴリーのパーソナルデータが処理される可能性がある。本ガイドラインは、Data Protection by Design and by Defaultと適切な組織的・技術的措置の必要性を強調している。また、データの最小化、個人データの取り扱いと保管に関するさまざまな技術の例も示している。  
As a general rule, storing personal data on a blockchain should be avoided, if this conflicts with data protection principles. To assist with the compliance with data protection principles, one of several available advanced techniques, appropriate organisational measures and appropriate data protection policies[1] should be used when considering storage of personal data on-chain. The guidelines detail technical aspects and different ways of implementation for such techniques, highlighting their strengths and weaknesses in order to help organizations on choosing appropriate measures.  原則として、ブロックチェーン上に個人データを保存することは、データ保護の原則に抵触する場合は避けるべきである。データ保護原則の遵守を支援するため、個人データのオンチェーン保存を検討する際には、利用可能ないくつかの高度な技術のうちの1つ、適切な組織的措置、および適切なデータ保護方針([1] )を用いるべきである。本ガイドラインは、組織が適切な手段を選択する際の助けとなるよう、そのような技術の技術的側面とさまざまな実装方法を詳述し、その長所と短所を強調している。 
Additionally, the guidelines discuss the interplay between the technical aspects of blockchain and the data protection principles of Article 5 GDPR. They emphasize the importance of the rights of data subjects especially regarding transparency, rectification and erasure. The guidelines also highlight the importance of carrying out a Data Protection Impact Assessment (DPIA) prior to implementing a processing using blockchain technology and provide key aspects to be considered in a structured way when conducting a DPIA.  さらにガイドラインは、ブロックチェーンの技術的側面とGDPR第5条のデータ保護原則との相互関係について論じている。特に透明性、修正、消去に関するデータ対象者の権利の重要性を強調している。ガイドラインはまた、ブロックチェーン技術を使用した処理を実施する前にデータ保護影響アセスメント(DPIA)を実施することの重要性を強調し、DPIAを実施する際に構造化された方法で考慮すべき主要な側面を提供している。 
Finally, in Annex A the guidelines provide a set of concise recommendations for organizations planning to set up a blockchain based processing.  最後に、附属書Aでは、ブロックチェーン・ベースの処理を計画している組織に対する簡潔な推奨事項を示している。 
[1] GDPR Art 24 (1) and (2)  [1]GDPR第24条(1)および(2) 

 

目次...

1  Introduction 1  序文
2  Context and Scope of Application 2  文脈と適用範囲
3  Description of the technology of blockchains 3  ブロックチェーンの技術について
3.1  Different types of blockchains 3.1  ブロックチェーンの種類
3.2  Data inside a blockchain 3.2  ブロックチェーン内のデータ
3.3  Roles and responsibilities 3.3  役割と責任
4  Evaluating Blockchain-Based Processing 4  ブロックチェーン・ベースの処理を評価する
4.1  Introduction 4.1  序文
4.2  Processing of personal data 4.2  パーソナルデータの処理
4.3  Principles of Data Protection 4.3  データ保護の原則
4.4  Lawfulness of processing 4.4  処理の合法性
4.5  International transfers 4.5  国際送迎
4.6  Data protection by design and by default 4.6  設計とデフォルトによるデータ保護
4.7  Data retention periods 4.7  データ保持期間
4.8  Security 4.8  セキュリティ
4.9  Data Protection Impact Assessment 4.9  データ保護影響アセスメント
5  Data subject rights 5  データ対象者の権利
5.1  Information of data subjects, right of access and right to data portability 5.1  データ対象者の情報、アクセス権およびデータ・ポータビリティの権利
5.2  Right to erasure and right to object 5.2  消去権と異議申し立ての権利
5.3  Right to rectification 5.3  修正権
5.4  Right to object to a solely automated decision 5.4  もっぱら自動化された決定に対する異議申し立ての権利
ANNEX A – Recommendations 附属書A - 提言事項
ANNEX B – Glossary 附属書B - 用語集

 

附属書A - 推奨事項

ANNEX A – RECOMMENDATIONS  附属書A - 提言事項
Recommendation 1. Architecture – Documentation  提言 1. アーキテクチャ - ドキュメンテーション 
The EDPB recommends to controller and processors to document:  EDPBは、コントローラーとプロセッサーに対し、文書化することを提言する: 
i. Will the data on the blockchain contain personal data?  i. ブロックチェーン上のデータに個人データは含まれるのか? 
ii. If so, why is a blockchain a necessary and proportionate means for this processing? (i.e. What is the rationale for this choice? What were the eventual alternatives?)  ii. もしそうなら、なぜブロックチェーンがこの処理に必要かつ適切な手段なのか?(つまり、この選択の根拠は何か?最終的にどのような選択肢があったのか?) 
iii. What type of blockchain should be used? (i.e. Is a private blockchain sufficient? Can a permissioned blockchain be used? Is a “zero-knowledge” architecture possible?)  iii. どのようなブロックチェーンを使うべきか?(プライベート・ブロックチェーンで十分か?許可制のブロックチェーンは使えるか?ゼロ知識」アーキテクチャは可能か
iv. What technical and organisational measures are used? (i.e. Will personal data be stored offchain? Which privacy-preserving technologies are used?)  iv. どのような技術的・組織的手段を用いるのか。(例:個人データはオフチェーンで保存されるか?どのようなプライバシー保護技術が使われているか?) 
Recommendation 2. Architecture – Off-chain storage  提言 2. アーキテクチャ - オフチェーン・ストレージ 
The EDPB recommends controllers to store any additional personal data off-chain, beyond the identifiers already present on-chain in transaction metadata, to mitigate data protection risks.  EDPBは、データ管理者に対し、データ保護リスクを緩和するため、トランザクションメタデータに含まれる識別子を超えて、個人データをオフチェーンに保存することを提言する。 
Recommendation 3. Information  提言 3. インフォメーション 
Data controllers must inform data subjects in clear terms on the rationale of the processing, the existence of their rights and the modalities to exercise them. Suitable times to provide such information are when a data subject is about to commit data to the blockchain and on creation of the blockchain itself. The information should also be available for data subjects to find at other times, e.g. on the controller's website.  データ管理者は、データ対象者に対し、処理の根拠、権利の存在、権利行使の方法について明確な言葉で通知しなければならない。このような情報を提供する適切なタイミングは、データ対象者がブロックチェーンにデータをコミットしようとするときと、ブロックチェーン自体の作成時である。この情報は、データ管理者のウェブサイトなど、データ対象者が他のタイミングでも入手できるようにすべきである。 
Recommendation 4. Minimisation  提言 4. 最小化
Controllers should assure that only data that is relevant and limited to what is necessary in relation to the purposes are processed. The amount of personal data stored on- and off-chain, the period of their storage and their accessibility should be minimised. Assessment in this regard should be documented for the metadata as well as for the payload of the transactions.  データ管理者は、目的に関連し、必要なものに限定されたデータのみが処理されることを保証すべきである。オン・チェーンおよびオフ・チェーンに保存される個人データの量、保存期間、およびアクセシビリティは最小化されるべきである。この点に関するアセスメントは、トランザクションのペイロードだけでなく、メタデータについても文書化されるべきである。 
Recommendation 5. Trust  提言 5. 信頼 
The choices of implementation should include mechanisms for assuring trust including in software and nodes’ identities. It might be done, for example, through certification by international standards and independent third parties.  実装の選択には、ソフトウェアやノードのIDを含む信頼を保証するメカニズムを含めるべきである。例えば、国際標準や独立したサードパーティによる認証などである。 
Recommendation 6. Legal provisions if use of blockchain is mandated by law  提言6. ブロックチェーンの利用が法律で義務付けられる場合の法的規定 
Where the use of a blockchain is mandated by Union or Member State law, legislators should include provisions regarding the acceptable level of publicity and discourage any breach of confidentiality.  ブロックチェーンの使用がEUや加盟国の法律で義務付けられている場合、立法者は許容される公表レベルに関する規定を盛り込み、守秘義務違反を阻止すべきである。 
Recommendation 7. Software Vulnerabilities  提言 7. ソフトウェアの脆弱性 
The EDPB recommends setting out technical and organisational procedures to disclose software vulnerabilities to all participants, including an emergency plan that allows algorithms to be changed when a vulnerability is identified and to notify security incidents and personal data breaches to the relevant SAs, and to communicate the incident to the involved data subjects  EDPBは、ソフトウェアの脆弱性を全参加者に開示するための技術的・組織的手順(脆弱性が特定された場合にアルゴリズムを変更できるようにする緊急プランを含む)を定め、セキュリティインシデントや個人データ漏えいを関連するSAに通知し、インシデントを関係するデータ対象者に伝えることを提言する。 
Recommendation 8. Governance  提言 8. ガバナンス 
The governance of changes to the software used to create transactions and to create and validate blocks should be documented and technical and organisational procedures should be set out to ensure an alignment between specification and implementation.  トランザクションの作成、およびブロックの作成と妥当性確認に使用されるソフトウエアの変更のガバナン スは文書化されるべきであり、また、仕様と実施との間の整合性を確保するための技術的・組織的手順が定められるべきである。 
Recommendation 9. Consent  提言 9. 同意 
If any use of the consent legal basis is made, it must be ensured that it is freely given and that the data subject is able to refuse or withdraw consent without detriment. Technical choices for the implementation of the processing should ensure these two points. In particular, this requires that no personal data is stored on the blockchain that cannot be rendered anonymous by the erasure of offchain data and an effective procedure for assuring such erasure in the case of withdrawal of consent is implemented. Consent should not be used for a processing which requires transactions with individuals if the blockchain architecture does not provide a way to delete the personal data regarding the parties in a transaction.  同意の法的根拠を使用する場合は、それが自由に与えられ、データ対象者が不利益を被ることなく同意を拒否または撤回できることを保証しなければならない。処理実施のための技術的選択は、この2点を保証するものでなければならない。特に、オフチェーンデータの消去によって匿名化できない個人データがブロックチェーン上に保存されないこと、および同意撤回時にそのような消去を保証する効果的な手順が実装されていることが必要である。ブロックチェーンアーキテクチャが取引当事者に関する個人データを消去する方法を提供しない場合、同意を個人との取引を必要とする処理に用いるべきではない。 
Recommendation 10. Data protection by design and by default  提言10.デザインとデフォルトによるデータ保護 
All data protection principles should be included by design and by default in any processing from the outset and throughout the processing life cycle. All processing operations need to be necessary and proportionate in relation to the purposes of processing.  すべてのデータ保護の原則は、当初から処理ライフサイクル全体を通じて、あらゆる 処理に設計上およびデフォルトで含まれるべきである。すべての処理業務は、処理の目的に照らして必要かつ適切でなければならない。 
By default, personal data should not be made accessible on a public blockchain without the data subject’s intervention.  デフォルトでは、データ対象者の介入なしにパブリック・ブロックチェーン上で個人データにアクセスできるようにすべきではない。 
Recommendation 11. Data retention – duration  提言 11.データ保持 - 期間 
The data retention period of metadata, such as users’ identifiers, and payload should be established pursuant to Art. 17 in conjunction with Art. 25(1) GDPR and taken into account when deciding which kind of blockchain and which format to store those data to use.  ユーザの識別子やペイロードなどのメタデータのデータ保持期間は、GDPR第17条と第25条第1項に従って定められ、これらのデータを使用するためのブロックチェーンの種類および保存形式を決定する際に考慮されるべきです。
In cases where a data retention period is not as long as the lifetime of the blockchain, a technical solution should guarantee the appropriate data retention period. At the end of the retention period for personal data stored on the blockchain, this solution should either allow for data deletion or, if applicable, render the data anonymous. If such solution does not exist, then no personal data should be stored on the chain.  データ保持期間がブロックチェーンの寿命ほど長くない場合、技術的ソリューションは適切なデータ保持期間を保証すべきである。ブロックチェーンに保存された個人データの保存期間が終了した時点で、このソリューションはデータの削除を可能にするか、場合によってはデータの匿名化を行うべきである。そのようなソリューションが存在しない場合は、個人データをチェーン上に保存すべきではない。 
Recommendation 12. Security – Evaluation  提言 12.セキュリティ - 評価 
Carry out an evaluation of the security safeguards necessary to assure the security of the blockchain appropriate to the risks.  リスクに見合ったブロックチェーンのセキュリティを確保するために必要なセキュリティ保護措置の評価を実施する。 
Recommendation 13. Security – Limit the impact of algorithm failure  提言13.セキュリティ - アルゴリズムの失敗による影響を抑える 
Set out technical and organisational procedures to limit the impact of a potential algorithm failure (as an attack on one of the cryptographic primitives used in the blockchain).  ブロックチェーンで使用される暗号プリミティブの1つに対する攻撃として)潜在的なアルゴリズム障害の影響を抑えるための技術的・組織的手順を定める。 
Recommendation 14. Security – Governance of evolution  提言 14.セキュリティ - 進化のガバナンス 
The governance of software and protocol evolution should be documented.  ソフトウェアとプロトコルの進化のガバナンスは文書化されるべきである。 
Recommendation 15. Security – Confidentiality  提言 15.セキュリティ - 機密保持 
Whenever it is not necessary for the purposes of the processing, that a public blockchain is used for, then the measures need to be implemented to limit accessibility of the blockchain and ensure the blockchain’s confidentiality. Those measures should be documented and verified.  パブリック・ブロックチェーンが使用される処理の目的に必要でない場合は、ブロックチェーンへのアクセスを制限し、ブロックチェーンの機密性を確保するための措置を実施する必要がある。それらの措置は文書化され、検証されるべきである。 
Recommendation 16. Data subjects’ rights  提言 16.データ対象者の権利 
Data subjects’ rights cannot be restricted – neither by choice of technical implementation nor by the data subjects’ consent. They must be fulfilled in accordance with the GDPR. Technical choices for the implementation of the processing should ensure this. In particular, personal data needs to be erased or rendered anonymous in the event of an objection to processing pursuant to Art. 21 GDPR or a request for erasure pursuant to Art. 17 GDPR.  データ主体の権利は、技術的実装の選択やデータ主体の同意によって制限されることはない。これらはGDPRに従って履行されなければならない。処理の実装のための技術的選択は、これを確実にする必要がある。特に、GDPR第21条に基づく処理に対する異議申し立てや、GDPR第17条に基づく削除要求があった場合、個人データは削除されるか匿名化される必要がある。

 

 

 

| | Comments (0)

2025.04.24

欧州 EDPB 2024年の年次報告書

こんにちは、丸山満彦です。

欧州データ保護会議(EDPB)が2024年の年次報告書を公表していますね...

2024年の活動の要約ですので、公表されたガイドライン等についてもまとまっていますね...

 

 

European Data Protection Board

・2025.04.23 EDPB annual report 2024: protecting personal data in a changing landscape


EDPB annual report 2024: protecting personal data in a changing landscape EDPB年次報告書2024:変化する状況下での個人データ保護
Brussels, 23 April - The European Data Protection Board (EDPB) has published its 2024 Annual Report. The report provides an overview of the EDPB work carried out in 2024 and reflects on important milestones, such as the adoption of the 2024-2027 strategy, the increase in Art. 64(2) consistency opinions and the continued efforts to provide guidance and legal advice. ブリュッセル、4月23日 - 欧州データ保護会議(EDPB)は2024年年次報告書を発表した。同報告書は、2024年に実施されたEDPB業務の概要を提供し、2024-2027年戦略の採択、64条2項整合性意見の増加、個人データ保護に関する継続的な取り組みなど、重要なマイルストーンについて考察している。64(2)整合性意見の増加、ガイダンスと法的助言を提供するための継続的な努力などである。
EDPB Chair Anu Talus said: “As I look back on the work carried out over the past year, I am proud to present our achievements. In 2024, we reaffirmed our commitment to safeguarding individuals’ fundamental rights to privacy and data protection in a fast-changing digital landscape. EDPBのアヌ・タルス委員長は次のように述べた: 「この1年の活動を振り返り、私たちの成果を発表できることを誇りに思う。2024年、私たちは、急速に変化するデジタル環境の中で、プライバシーとデータ保護に対する個人の基本的権利を保護するというコミットメントを再確認した。
We adopted a new strategy and continued to play a central role in providing guidance and ensuring a consistent application of the General Data Protection Regulation (GDPR) across Europe. To support understanding and implementation of data protection rights and duties, we expanded our outreach activities by devoting special attention to businesses and non-expert individuals. In addition, we acquired new roles in the framework of the new digital legislations.” 我々は新たな戦略を採用し、ガイダンスを提供し、欧州全体で一般データ保護規則(GDPR)の一貫した適用を確保する上で、引き続き中心的な役割を果たした。データ保護の権利と義務の理解と実施を支援するため、企業や専門家でない個人に特別な注意を払い、アウトリーチ活動を拡大した。さらに、新たなデジタル法制の枠組みにおける新たな役割も獲得した。」
A new EDPB strategy 新たなEDPB戦略
The EDPB strategy 2024-2027 outlines key priorities and actions to strengthen and modernise data protection across Europe, ensure consistent enforcement of the GDPR, and address emerging challenges, including cross-regulatory cooperation. The strategy also helps strengthen the EDPB’s global presence by engaging with global partners and representing the EU data protection model in key international fora. EDPB戦略2024-2027は、欧州全体のデータ保護を強化・近代化し、GDPRの一貫した施行を確保し、規制横断的な協力を含む新たな課題に対処するための主要な優先事項と行動の概要を示している。この戦略はまた、グローバル・パートナーとの連携や、主要な国際会議におけるEUデータ保護モデルの代表者としての活動を通じて、EDPBのグローバルな存在感を強化する一助ともなっている。
EDPB’s central role in providing guidance and legal advice ガイダンスと法的助言の提供におけるEDPBの中心的役割
The number of consistency opinions adopted under Art. 64(2) GDPR significantly increased. In 2024, the Board adopted eight Art. 64 (2) GDPR opinions, including on ‘Consent or Pay’ models used by large online platforms, the use of facial recognition at airports, and the use of personal data to train AI models. These opinions address a matter of general application and ensure consistency prior to enforcement. GDPR第64条(2)に基づき採択された整合性意見の数は大幅に増加した。64(2)GDPRの下で採択された整合性意見の数は大幅に増加した。2024年、理事会は8つのGDPR意見書を採択した。これには、大規模オンラインプラットフォームが使用する「Consent or Pay」モデル空港での顔認識の使用AIモデルを訓練するための個人データの使用などが含まれる。これらの意見は、一般的な適用事項を扱い、施行前の一貫性を確保するものである。
The EDPB actively participated in legislative discussions by issuing statements highlighting data protection considerations and impacts. For example, the Board adopted statements on the draft procedural regulation for GDPR enforcement, and on the DPAs role in the AI Act framework. EDPBは、データ保護の検討事項や影響を強調する声明を発表し、立法審議に積極的に参加した。例えば、GDPR執行のための手続き規則案や、AI法の枠組みにおけるDPAの役割に関する声明を採択した。
The EDPB has also expanded its general guidance to help organisations achieve and maintain GDPR compliance. To this end, the Board adopted four new guidelines in 2024, such as the guidelines on legitimate interest and on data transfers to third country authorities. EDPBはまた、組織がGDPRコンプライアンスを達成・維持するための一般ガイダンスを拡充した。この目的のため、理事会は2024年に、正当な利益に関するガイドライン第三国当局へのデータ移転に関するガイドラインなど、4つの新しいガイドラインを採択した。
Proactive engagement with stakeholders 利害関係者との積極的なエンゲージメント
In 2024, the EDPB continued to engage with stakeholders to foster open dialogue and mutual understanding between regulators, industry representatives, civil society organisations, and academic institutions.  To collect relevant insights from organisations that have expertise on data protection-related topics, the Board launched public consultations on its adopted guidelines and organised two stakeholder events, related to the upcoming guidelines on “Consent or Pay” models and to the preparation of the Opinion on AI models. 2024年、EDPBは規制当局、業界代表者、市民社会組織、学術機構間の開かれた対話と相互理解を促進するため、利害関係者とのエンゲージメントを継続した。 データ保護関連のトピックについて専門知識を有する組織から関連する見識を収集するため、理事会は採択したガイドラインに関する公開協議を開始し、「Consent or Pay」モデルに関する今後のガイドラインとAIモデルに関する意見書の準備に関連する2つのステークホルダー・イベントを開催した。
Contributing to cross-regulatory cooperation 規制横断的協力への貢献
New digital legislations, including the Digital Markets Act (DMA), the Digital Services Act (DSA), the AI Act, the Data Governance Act (DGA) and the Data Act, build on GDPR. To ensure consistency of application between the GDPR and these acts, the EDPB actively contributed to cross-regulatory cooperation by engaging with European and international partners, including the EU AI Office and the high-level group on the DMA. デジタル市場法(DMA)、デジタルサービス法(DSA)、AI法、データガバナンス法(DGA)、データ法などの新しいデジタル法制はGDPRを基礎としている。GDPRとこれらの法律との間の適用の一貫性を確保するため、EDPBはEU AI事務局やDMAに関するハイレベル・グループなど、欧州および国際的なパートナーとの関わりを通じて、規制横断的な協力に積極的に貢献した。
Making the GDPR understandable and practical for all すべての人にとってGDPRを理解しやすく、実用的なものにする
Finally, the EDPB continued its efforts to provide information on the GDPR to a broader and non-expert audience by presenting it in a clear and non-technical language. To this end, the EDPB made the Data Protection Guide for Small Business available in 18 languages. In addition, the Board has launched a series of summaries of EDPB guidelines to help non-expert individuals and organisations identify in an easier way the most important points to consider 最後に、EDPBはGDPRに関する情報を、専門的でない明確な言葉で提示することで、専門家でない幅広い聴衆に提供する努力を続けた。このため、EDPBは「中小企業向けデータ保護ガイド」を18カ国語で提供した。さらに、EDPBは、専門家でない個人や組織が、考慮すべき最も重要なポイントをより簡単に特定できるよう、EDPBガイドラインの一連の要約を発表した。

 

・[PDF]

20250424-55044

 

目次...

FOREWORD まえがき
HIGHLIGHTS ハイライト
1. THE EDPB SECRETARIAT 1. 欧州データ保護会議事務局
1.1 MISSION AND ACTIVITIES 1.1 ミッションと活動
2. EUROPEAN DATA PROTECTION BOARD - ACTIVITIES IN 2024 2. 欧州データ保護会議の2024年の活動
2.1 CONSISTENCY OPINIONS 2.1 整合性に関する意見
2.1.1 Art. 64(1) GDPR Opinions 2.1.1 第64条(1) GDPR 意見書
2.1.2 Art. 64(2) GDPR Opinions 2.1.2 第64条(2) GDPR 意見書
2.2 GENERAL GUIDANCE 2.2 ガイドライン
2.2.1 Guidelines 01/2023 on Article 37 of the Law Enforcement Directive (LED) 2.2.1 法執行指令(LED)第37条に関するガイドライン01/2023
2.2.2 Guidelines 02/2023 on the Technical Scope of Art. 5(3) of the ePrivacy Directive 2.2.2 eプライバシー指令第5条(3)の技術的範囲に関するガイドライン02/2023
2.2.3 Guidelines 01/2024 on processing of personal data based on Article 6(1)(f) GDPR 2.2.3 GDPR第6条(1)(f)に基づくパーソナルデータの処理に関するガイドライン 01/2024
2.2.4 Guidelines 02/2024 on Article 48 GDPR 2.2.4 GDPR第48条に関するガイドライン 02/2024
2.3 STATEMENTS ON LEGISLATIVE DEVELOPMENTS 2.3 立法動向に関する声明
2.3.1 Statement 1/2024 on legislative developments regarding the Proposal for a Regulation laying down rules to prevent and combat child sexual abuse 2.3.1 児童の性的虐待を防止し闘うための規則を定める規則に関する提案に関する法制上の進展に関する声明 1/2024
2.3.2 Statement 2/2024 on the financial data access and payments package 2.3.2 金融データへのアクセスと支払いに関するパッケージに関する声明 2/2024
2.3.3 Statement 3/2024 on data protection authorities’ role in the Artificial Intelligence Act framework 2.3.3 人工知能法の枠組みにおけるデータ保護当局の役割に関する声明 3/2024
2.3.4 Statement 4/2024 on the recent legislative developments on the Draft Regulation laying down additional procedural rules for the enforcement of the GDPR 2.2.3.4 GDPR施行のための追加的手続き規則を定めた規則草案に関する最近の法制面での進展についての声明 4/2024
2.3.5 Statement 5/2024 on the Recommendations of the High-Level Group on Access to Data for effective Law enforcement 2.3.5 効果的な法執行のためのデータへのアクセスに関するハイレベル・グループの勧告についての声明 5/2024
2.3.6 Statement 6/2024 on the Second Report on the Application of the General Data Protection Regulation - Fostering Cross Regulatory Consistency and Cooperation 2.3.6 一般データ保護規則の適用に関する第2次報告書-規制間の整合性と協力の促進についての声明 6/2024
2.4 STAKEHOLDER CONSULTATION 2.4 ステークホルダー・コンサルテーション
2.4.1 Public Consultation on Guidelines 2.4.1 ガイドラインに関する公開コンサルテーション
2.4.2 Stakeholder Events 2.4.2 ステークホルダー・イベント
2.4.3 Survey on Practical Application of Adopted Guidance 2.4.3 採択されたガイダンスの実際の適用に関する調査
2.5 REPRESENTING THE EDPB WORLDWIDE 2.5 EDPBを世界的に代表する
3. ENFORCEMENT COOPERATION AND ENFORCEMENT BY DPAS 3. エンフォースメント協力とDPASによるエンフォースメント
3.1 EDPB ACTIVITIES TO SUPPORT GDPR ENFORCEMENT AND COOPERATION AMONG DPAS 3.1 GDPRの施行とDPA間の協力を支援するためのEDPBの活動
3.2 COOPERATION UNDER THE GDPR 3.2 GDPRの下での協力
3.3 BINDING DECISIONS 3.3 拘束力のある決定
3.4 CASE DIGEST 3.4 事例ダイジェスト
3.5 NATIONAL CASES WITH EXERCISE OF CORRECTIVE POWERS 3.5 是正権限の行使を伴う国内事例
3.6 SELECTION OF NATIONAL CASES 3.6 国内事例の選択
3.6.1 AUSTRIA 3.6.1 オーストリア
3.6.2 BELGIUM 3.6.2 ベルギー
3.6.3 BULGARIA 3.6.3 ブルガリア
3.6.4 CROATIA 3.6.4 クロアチア
3.6.5 CYPRUS 3.6.5 キプロス
3.6.6 CZECH REPUBLIC 3.6.6 チェコ共和国
3.6.7 DENMARK 3.6.7 デンマーク
3.6.8 ESTONIA 3.6.8 エストニア
3.6.9 FINLAND 3.6.9 フィンランド
3.6.10 FRANCE 3.6.10 フランス
3.6.11 GERMANY 3.6.11 ドイツ
3.6.12 GREECE 3.6.12 ギリシャ
3.6.13 HUNGARY 3.6.13 ハンガリー
3.6.14 ICELAND 3.6.14 アイスランド
3.6.15 ITALY 3.6.15 イタリア
3.6.16 IRELAND 3.6.16 アイルランド
3.6.17 LATVIA 3.6.17 ラトビア
3.6.18 LIECHTENSTEIN 3.6.18 リヒテンシュタイン
3.6.19 LITHUANIA 3.6.19 リトアニア
3.6.20 LUXEMBOURG 3.6.20 ルクセンブルク
3.6.21 MALTA 3.6.21 マルタ
3.6.22 NETHERLANDS 3.6.22 オランダ
3.6.23 NORWAY 3.6.23 ノルウェー
3.6.24 POLAND 3.6.24 ポーランド
3.6.25 PORTUGAL 3.6.25 ポルトガル
3.6.26 ROMANIA 3.6.26 ルーマニア
3.6.27 SLOVENIA 3.6.27 スロベニア
3.6.28 SPAIN 3.6.28 スペイン
3.6.29 SWEDEN 3.6.29 スウェーデン
4. ANNEXES 4. 附属書
4.1 GENERAL GUIDANCE ADOPTED IN 2024 4.1 2024年に採択される一般指針
4.2 CONSISTENCY OPINIONS ADOPTED IN 2024 4.2 2024年に採択される整合性意見
4.2.1 Art. 64(1) GDPR Opinions 4.2.1 GDPR第64条(1) 意見書
4.2.2 Art. 64(2) GDPR Opinions 4.2.2 GDPR第64条(2) 意見書
4.3 STATEMENTS ON LEGISLATIVE DEVELOPMENTS 4.3 法律改正に関する声明
4.4 OTHER DOCUMENTS 4.4 その他の文書

 

ハイライト...(月毎)

01 Coordinated Enforcement report on the role of DPOs 01 DPOの役割に関する協調執行報告書
02 Launch Coordinated Enforcement action on the right of access 02 アクセス権に関する協調執行行動を開始
02 Opinion 04/2024 on the notion of main establishment of a controller 02 管理者の主体的確立の概念に関する意見書
04 Opinion 08/2024 on ‘Consent or Pay’ models deployed by large online platforms 04 大規模オンライン・プラットフォームが展開する「同意するか支払うか」モデルに関する意見書 08/2024
04 Adoption 2024-2027 Strategy 04 2024-2027年戦略採択
05 Opinion 11/2024 on the use of facial recognition technologies to streamline airport passengers’ flow 05 空港利用者の動線を合理化するための顔認識技術の利用に関する意見書 11/2024
06 Election of a new EDPB Deputy Chair Zdravko Vukić 06 EDPB副議長Zdravko Vukićの選出
10 Guidelines on Legitimate Interest and first meeting of EDPB with DPAs of countries with an adequacy decision 10 正当な利益に関するガイドラインおよび十分性認定を受けた国のDPAとのEDPB初会合
10 Opinion 22/2024 on certain obligations following from the reliance on processor(s) and sub-processor(s) 10 処理者(複数可)およびサブ処理者(複数可)への依存から生じる一定の義務に関する意見書 22/2024
11 Stakeholder events on AI models and “Consent or Pay” 11 AIモデルおよび「Consent or Pay」に関するステークホルダー・イベント
12 Opinion 28/2024 on AI models 12 AIモデルに関する意見書 28/2024

 

 


 

● まるちゃんの情報セキュリティ気まぐれ日記

2025

・2025.04.13 欧州 EDPB AIプライバシーのリスクと緩和 大規模言語モデル(LLM) (2025.04.10)

・2025.03.18 EDPB 航空会社が保管する旅客情報の取り扱いに関して(CJEU判決C-817/19を踏まえたPNR指令の実施に関する声明)(2025.03.14)

・2025.03.12 欧州 EDPB 忘れられる権利に関する協調行動 (2025.03.05)

・2025.02.13 EDPB 年齢保証 (Age Assurance) に関する声明を採択 (2025.02.11)

・2025.01.19 欧州 EDPB 意見募集 仮名化に関するガイドライン 01/2025 (2025.01.17)

 

2024

・2024.12.21 欧州 EDPB AIモデルが匿名とみなされるのはどのような場合か?など、4つの質問に答える意見書を公表していますね... (2024.12.17)

・2024.12.07 欧州 EDPB 第三国当局へのデータ移転に関するGDPR第48条に関するガイドラインを発表し、新しい欧州データ保護シールを承認

・2024.11.10 欧州 EDPB 米国の十分性認定についての1年後のレビュー結果

 

 

| | Comments (0)

2025.04.23

米国 国防総省内部監察官室 管理勧告:国防総省の2024年度の2014年連邦情報セキュリティ近代化法の遵守状況 (2025.04.16)

こんにちは、丸山満彦です。

米国の国防総省の内部監察官室 (Inspector General) がFISMAに基づいて監査を実施し、管理勧告 (Management Advisory) を公表していますね...(とはいえ、FISMAの実施状況に対する総合意見をだしているわけではなく、検出された指摘事項を挙げているいう状況です...)

今回は12の勧告がだされていますね。。。

米国の場合は、公文書は原則公開し、段落毎に機密性を判断し、管理対象非機密情報 (Controlled Unclassified Information: CUI) が含まれている部分は、本当に機密性が求められる部分のみを黒塗りするということが行われていますよね。。。

こういう米国の運用については、経済安全保障で政府が取り扱う機密性のある情報が細かく区分管理されるようになる日本でも取り入れるべきなのだろうと思います。

開示請求したら「のり弁当」みたいな開示だと、国民、市民が政府の活動を確認できなくなり、民主主義が果たせなくなりますからね。。。

 

Department of Defense Office of Inspector General:DoD OIG

・2025.04.16 Management Advisory: The DoD’s FY 2024 Compliance with the Federal Information Security Modernization Act of 2014 (Report No. DODIG-2025-086)

 

Management Advisory: The DoD’s FY 2024 Compliance with the Federal Information Security Modernization Act of 2014 (Report No. DODIG-2025-086) 管理勧告 DoD's FY2024 Compliance with the Federal Information Security Modernization Act of 2014 (Report No. DODIG-2025-086)
Audit 監査
This management advisory provides recommendations related to the DoD Office of Inspector General’s review of the DoD’s compliance with the Federal Information Security Modernization Act of 2014 (FISMA), which we announced on December 11, 2023 (Project No. D2024‑D000CP‑0043.000). However, the results in this management advisory do not fully represent all the requirements for each metric or the DoD’s overall FISMA rating. We conducted work on this management advisory from December 2023 through January 2025 with integrity, objectivity, and independence, as required by the Council of the Inspectors General on Integrity and Efficiency’s Quality Standards for Federal Offices of Inspector General. 本管理勧告は、2023年12月11日に発表した2014年連邦情報セキュリティ近代化法(FISMA)のDoDの遵守に関する監察官室のレビュー(プロジェクト番号D2024-D000CP-0043.000)に関連する勧告を提供するものである。しかし、本管理勧告の結果は、各指標のすべての要件や国防総省のFISMA総合評価を完全に代表するものではない。我々は 2023 年 12 月から 2025 年 1 月にかけて、誠実性・効率性に関する監察官会議の連邦監察 官室の品質基準で義務付けられている通り、誠実性、客観性、独立性をもって本管理勧告の作業を実施した。

 

・[PDF]

20250422-60945

 

勧告と対応...

(U) Recommendations, Management Comments, and Our Response (U) 勧告、マネジメントのコメントおよび我々の回答
(U) Recommendation 1 (U) 勧告1
(U) We recommend that the DoD Chief Information Officer direct DoD Components, including the Coast Guard, in coordination with the DoD Component Chief Information Security Officers, Chief Information Officers, and Authorizing Officials, to: (U) 国防総省の最高情報責任者は、国防総省の情報セキュリティ責任者、最高情報責任者、認可担当官と連携して、沿岸警備隊を含む国防総省の各部門に対して、以下のことを指示するよう勧告する:
a.     (U) Identify all critical and non-critical software on the DoD Information Network that is subject to Office of Management and Budget-required selfattestation requirements. a.  (U) 行政管理予算局が要求する自己認証要件の対象となる、国防総省情報ネットワーク上のすべての重要および非重要ソフトウェアを識別する。
b.    (U) Obtain Office of Management and Budget-required self-attestations from software providers or implement an Office of Management and Budget-approved alternative solution for all identified third-party software on the DoD Information Network. b.  (U) 国防総省情報ネットワーク上のすべての特定されたサードパーティ・ソフトウェアについて、ソフトウェア・プロバイダから行政管理予算局が要求する自己証明を取得するか、または行政管理予算局が承認した代替ソリューションを導入する。
c.     (U) Establish a plan of action and milestones to obtain all remaining Office of Management and Budget-required third-party provider self-attestations and request an extension from the Office of Management and Budget deadline. c.  (U)行政管理予算局が要求する残りのすべてのサードパーティ・プロバイダーの自己証明を取得し、行政管理予算局の期限延長を要請するための行動計画とマイルストーンを確立する。
(U) DoD Chief Information Officer Comments (U) 国防総省最高情報責任者のコメント
(U) Although the official Performing the Duties of the DoD CIO disagreed with (U)国防総省CIOの職務を遂行する職員は、以下の意見に同意しなかった。
Recommendation 1.a, they agreed with Recommendations 1.b and 1.c.  The DoD CIO stated that a binary classification of software as “critical” or “non-critical” for public disclosure offers minimal benefit and may inadvertently increase the attack surface by highlighting the DoD’s critical assets to adversaries.  They also stated that the OMB did not intend to grant extensions for collecting secure software development self-attestations as part of a May 2024 communication.  However, the DoD CIO stated that the DoD remains committed to ensuring the secure development and deployment of third-party software on the DODIN, which is critical to the DoD’s cybersecurity posture. 国防総省のCIOは、ソフトウェアを「クリティカル」または「ノンクリティカル」に二元的に分類して公開することは、最小限の利益しかもたらさないだけでなく、国防総省の重要な資産を敵対者に強調することによって、攻撃対象領域を不注意に拡大する可能性があると述べた。  また、OMB は、2024 年 5 月のコミュニケーションの一環として、安全なソフトウェア開発の自己証明書を収集するための延長を認めるつもりはないと述べた。  しかし、国防総省の CIO は、国防総省のサイバーセキュリティ態勢にとって重要である DODIN 上でのサードパーティ・ソフトウェアの安全な開発と展開を確保することに、国防総省は引き続き尽力すると述べた。
(U) The DoD CIO also stated that the DoD attempted a few approaches to implement the OMB M-23-16 requirements but encountered potential contractual conflicts and cybersecurity policy limitations that would require the need for expanded criteria, independent verification, and continuous monitoring.  The DoD CIO stated that these challenges led to the development of an emerging and more comprehensive SCRM program to strengthen software supply chain security that will address the limitations of relying solely on self-attestations from third-party software providers.  This software SCRM program will be risk-based and incorporate expanded assessment criteria, independent verification mechanisms, and continuous monitoring throughout the software lifecycle to meet the intent of the OMB M-22-18 and OMB M-23-16 requirements.  According to the DoD CIO, this risk-based approach will provide a more robust and adaptable framework for managing software supply chain risks for all DoD systems and applications.  The DoD CIO also stated that they will continue to refine and implement the program to ensure a secure and resilient software ecosystem. (U)DoD CIO はまた、DoD が OMB M-23-16 要件を実施するためにいくつかのアプローチを試みたが、規準の拡大、独立した検証、および継続的な監視が必要となる潜在的な契約上の矛盾やサイバーセキュリティ政策の限界に直面したと述べた。  国防総省の CIO は、このような課題から、サードパーティーのソフトウエアプロバイダの自己証明のみに頼ることの限界に対処する、ソフトウエアのサプライチェーンセキュリティを強化するための、より包括的な SCRM プログラムを新たに開発することになったと述べている。  このソフトウェア SCRM プログラムはリスクベースであり、OMB M-22-18 および OMB M-23-16 の要件の意図を満たすために、拡大されたアセスメント規準、独立した検証メカニズム、およびソフトウェアライフサイクル全体にわたる継続的な監視が組み込まれる。  国防総省CIOによると、このリスクベースのアプローチは、すべての国防総省のシステムとアプリケーションのソフトウェアサプライチェーンリスクをマネジメントするための、より強固で適応可能な枠組みを提供する。  国防総省CIOはまた、安全でレジリエンスに優れたソフトウェア・エコシステムを確保するため、このプログラムの改良と実施を継続すると述べている。
(U) Our Response (U)我々の対応
(U) Although the official Performing the Duties of the DoD CIO disagreed with Recommendation 1.a but agreed with Recommendations 1.b and 1.c, their comments addressed all specifics of the recommendations.  Therefore, the recommendations are resolved but open.  We will close the recommendations once the DoD CIO provides documentation demonstrating that the OMB has approved the DoD’s alternative solution to strengthen its software supply chain security instead of obtaining the OMB-required self-attestations from software producers.  The DoD CIO should also provide documentation demonstrating that they directed the DoD Components to implement the DoD’s OMB-approved, alternative approach that meets the intent of the OMB M-22-18 and OMB M-23-16 requirements, including the:  (1) identification of all applicable software on the DODIN; (2) procedures to ensure that third-party software providers followed NIST software development guidance for all applicable software on the DODIN; and (3) development of a plan of action and milestones to implement the DoD’s OMB-approved, alternative approach. (U)DoD CIOの職務を遂行する職員は勧告1.aには同意しなかったが、勧告1.bと1.cには同意した。  したがって、勧告は解決されたが未解決である。  国防総省CIOが、OMBが要求するソフトウェア製造者の自己証明書を取得する代わりに、国防総省のソフトウェア・サプライチェーンのセキュリティを強化する代替ソリューションをOMBが承認したことを証明する文書を提出した時点で、勧告を終了する。  国防総省CIOはまた、OMB M-22-18およびOMB M-23-16の要件の趣旨を満たす、国防総省のOMB承認代替アプローチを実施するよう国防総省の構成員に指示したことを証明する文書も提出しなければならない:  (1)DODIN上の該当するすべてのソフトウェアの識別、(2)DODIN上の該当するすべてのソフトウェアについて、サードパーティ・ソフトウェア・プロバイダがNISTソフトウェア開発ガイダンスに従うことを保証する手順、(3)国防総省のOMB承認代替アプローチを実施するための行動計画およびマイルストーンの策定。
d. (U) Implement a process, such as periodic reviews of the Enterprise Mission Assurance Support Service, or an equivalent system, to ensure that officials are accurately reporting the system authorization status for non-national security systems in accordance with DoD guidance. d.  (U) 国防総省のガイダンスに従って、職員が非国家安全保障シス テムのシステム認可状況を正確に報告していることを確 認するために、エンタープライズ・ミッション保証サポート・サービス又は同等のシステムの定期的なレビューなどのプロセスを導入する。
(U) DoD Chief Information Officer Comments (U) 国防総省最高情報責任者のコメント
(U) The official Performing the Duties of the DoD CIO agreed, stating that they intend to release a memorandum directing the DoD Components to review the proper guidelines for reporting the system authorization status and update the status for any miscategorized systems. (U)国防総省CIOの職務を遂行する職員はこれに同意し、システム認可状況を報告するための適切なガイドラインを検討し、誤って分類されたシステムの状況を更新するよう国防総省の構成員に指示する覚書を発表するつもりであると述べた。
(U) Our Response (U)我々の対応
(U) Comments from the official Performing the Duties of the DoD CIO addressed all specifics of the recommendation; therefore, the recommendation is resolved but open.  We will close the recommendation once the DoD CIO provides documentation demonstrating that they directed the DoD Components to implement a process, such as performing periodic reviews in eMASS or an equivalent system, to ensure that officials are accurately reporting the system ATO status for non-national security systems in accordance with DoD guidance. (U)国防総省 CIO の職務を遂行する職員からのコメントでは、勧告のすべての具体的な内容に対処しているため、勧告は解決されたが未解決である。  国防総省CIOが、国防総省のガイダンスに従って、職員が非国家安全保障システムのシステムATOステータスを正確に報告していることを確認するために、eMASSまたは同等のシステムで定期的なレビューを実施するなどのプロセスを実施するよう国防総省の構成員に指示したことを示す文書を提出した時点で、勧告を終了する。
e. (U) Update the Enterprise Mission Assurance Support Service, or an equivalent system, to ensure that it captures compliance information for all controls associated with Inspector General Federal Information Security Modernization Act of 2014 reporting metrics for their non-national security systems. e.  (U) エンタープライズ・ミッション保証サポート・サービス又は同等のシステムを更新し、監察官による 2014 年連邦情報セキュリ ティ近代化法の非国家セキュリティシステムの報告指標に関連する全ての統制の遵守情報を確実に取得する。
(U) DoD Chief Information Officer Comments (U) 国防総省最高情報責任者のコメント
(U) The official Performing the Duties of the DoD CIO agreed with the recommendation, stating that they will update the Cyber Scorecard to include controls associated with the IG FISMA reporting metrics for non-national security systems. (U)DoD CIO の職務を遂行する職員は勧告に同意し、サイバースコアカードを更新して、非国家安全保障システムの IG FISMA 報告指標に関連する管理を含めると述べた。
(U) Our Response (U)我々の対応
(U) Comments from the official Performing the Duties of the DoD CIO addressed all specifics of the recommendation; therefore, the recommendation is resolved but open.  We will close the recommendation once the DoD CIO provides documentation demonstrating that they updated the Cyber Scorecard to ensure that it captures the status of the controls associated with the IG FISMA reporting metrics for non-national security systems. (U)国防総省 CIO の職務を遂行する職員からのコメントでは、勧告のすべての具体的な内容に対処しているため、勧告は解決されたが未解決である。  国防総省 CIO がサイバースコアカードを更新し、非国家安全保障システムの IG FISMA 報告指標に関連する管理状況を確実に把握できるようにしたことを証明する文書を提出した時点で、勧告を終了する。
f. (U) Develop and implement a process, such as periodic reviews of the Enterprise Mission Assurance Support Service, or an equivalent system, to ensure that officials implemented the necessary National Institute of Standards and Technology information system controls and accurately reported the status for all non-national security systems. f.  (U) 職員が国立標準技術研究所 (NIST) の必要な情報システム管理を実施し、すべての非国家安全保障シス テムの状況を正確に報告していることを確認するため、エンタープライズ・ミッション保証支援サー ビス又は同等のシステムの定期的なレビューなどのプロセスを開発し、実施する。
(U) DoD Chief Information Officer Comments (U) 国防総省最高情報責任者のコメント
(U) The official Performing the Duties of the DoD CIO agreed, stating that they will track the implementation of the necessary security controls in the Cyber Scorecard for the non-national security systems and add a statement to the Cyber Scorecard requiring that the DoD Components verify the accuracy of their submitted data. (U) 国防総省の CIO の職務を遂行する職員は、国防総省の非国家安全保障シス テムに関するサイバー・スコアカードに必要なデータ管理者の実施状況を記 入し、サイバー・スコアカードに国防総省の各部門が提出したデータの正確性 を検証することを求める記述を追加すると述べ、これに同意した。
(U) Our Response (U)我々の対応
(U) Comments from the official Performing the Duties of the DoD CIO addressed all specifics of the recommendation; therefore, the recommendation is resolved but open.  We will close the recommendation once the DoD CIO provides documentation demonstrating that they updated the Cyber Scorecard to track the status of the NIST system controls for non-national security systems and added a statement to the Cyber Scorecard requiring that the DoD Components verify the accuracy of their submitted data. (U)国防総省CIOの職務を遂行する職員からのコメントは、勧告のすべての具体的な内容に対応している。  国防総省CIOが、非国家セキュリティシステムのNISTシステム管理者の状況を追跡するためにサイバースコアカードを更新し、国防総省構成機関が提出されたデータの正確性を検証することを要求する記述をサイバースコアカードに追加したことを証明する文書を提出した時点で、勧告を終了する。
g. (U) Require officials to develop a plan of action and milestones for non-national security systems that have not implemented all Inspector General Federal Information Security Modernization Act of 2014 reporting metrics-related controls or those systems with a low implementation percentage (for example, below 75 percent), and track the completion of the plans until such controls are implemented or have elevated to an acceptable level and are reported in the Enterprise Mission Assurance Support Service, or an equivalent system. g.  (U) 2014 年連邦情報セキュリティ近代化法(監察官)報告指標に関連する統制をすべて実施していない非国家セキュリティシステム、または実施割合が低い(例えば 75%未満)シス テムについて、行動計画とマイルストーンを策定し、当該統制が実施されるか、許容可能なレベルまで上昇し、エンタープライズ・ミッション保証支援サービス(Enterprise Mission Assurance Support Service)または同等のシステムで報告されるまで、計画の完 了を追跡することを担当者に義務付ける。
(U) DoD Chief Information Officer Comments (U) 国防総省最高情報責任者のコメント
(U) The official Performing the Duties of the DoD CIO agreed, stating that they will add a metric to the Cyber Scorecard for tracking the status of non-compliant controls that are missing plan of action and milestones.  The Scorecard will also track other controls associated with the IG FISMA reporting metrics that do not have a plan of action and milestones items. (U)DoD CIO の職務を遂行する職員は、行動計画やマイルストーンが欠如している非準拠管理 の状況を追跡するための指標をサイバー・スコアカードに追加すると述べ、これに同意した。  スコアカードは、IG FISMA の報告指標に関連する、行動計画とマイルストーンの項目がないその他の管理も追跡する。
(U) Our Response (U)我々の対応
(U) Comments from the official Performing the Duties of the DoD CIO addressed all specifics of the recommendation; therefore, the recommendation is resolved but open.  We will close the recommendation once the DoD CIO provides documentation demonstrating that they added a metric to the Cyber Scorecard for tracking the status of non-compliant controls associated with the IG FISMA reporting metrics for non-national security systems, including whether the corresponding plan of action and milestones are reported in eMASS, or an equivalent system. (U)DoD CIO の職務を遂行する役人からのコメントは、勧告のすべての具体的な内容に対応している。  国防総省 CIO が、非国家安全保障システムの IG FISMA 報告指標に関連する非準拠の管理状況を追跡するための指標をサイバースコアカードに追加したことを証明する文書(対応する行動計画とマイルストーンが eMASS または同等のシステムで報告されているかどうかを含む)を提出した時点で、 の勧告を終了する。
(U) Recommendation 2 (U) 勧告2
(U) We recommend that the DoD Chief Information Officer direct the Army Chief (U) 国防総省の最高情報責任者(CIO)が、陸軍の最高情報責任者(CIO)に次のことを指示するよう勧告する。
Information Officer, in coordination with their Chief Information Security Officer and Authorizing Officials, to review the Enterprise Mission Assurance Support Service, or an equivalent system, to ensure that officials are correctly reporting the system authorization status for their non-national security systems and update the status for any miscategorized systems. 情報責任者は、最高情報セキュリ ティ責任者及び認可担当者と連携して、エンタープライズ・ミッション保証サポート・サービス又はこれに相当するシステ ムをレビューし、担当者が非国家安全保障シス テムのシステム認可状況を正しく報告して いることを確認し、誤って分類されたシステムの状況を更新する。
(U) Recommendation 3 (U) 勧告3
(U) We recommend that the DoD Chief Information Officer direct the Navy Chief (U) 国防総省の最高情報責任者(CIO)が、海軍の最高情報責任者(CIO)に次のことを指示するよう勧告する。
Information Officer, in coordination with their Chief Information Security Officer and Authorizing Officials, to review the Enterprise Mission Assurance Support Service, or an equivalent system, to ensure that officials are correctly reporting the system authorization status for their non-national security systems and update the status for any miscategorized systems. 情報責任者は、最高情報セキュリ ティ責任者及び認可担当者と連携して、エンタープライズ・ミッション保証サポート・サービス又はこれに相当するシステ ムをレビューし、担当者が非国家安全保障シス テムのシステム認可状況を正しく報告していることを確認し、誤って分類されたシステムの 状況を更新する。
(U) Recommendation 4 (U) 勧告4
(U) We recommend that the DoD Chief Information Officer direct the Air Force Chief (U) 国防総省の最高情報責任者(CIO)が、空軍の最高情報責任者(CIO)に次のことを指示するよう勧告する。
Information Officer, in coordination with their Chief Information Security Officer and Authorizing Officials, to review the Enterprise Mission Assurance Support Service, or an equivalent system, to ensure that officials are correctly reporting the system authorization status for their non-national security systems and update the status for any miscategorized systems. 情報責任者は、最高情報セキュリ ティ責任者及び認可担当者と連携して、エンタープライズ・ミッション保証サポート・サービス又はこれに相当するシステ ムをレビューし、担当者が非国家安全保障シス テムのシステム認可状況を正しく報告して いることを確認し、誤って分類されたシステムの 状況を更新する。
(U) Recommendation 5 (U) 勧告5
(U) We recommend that the DoD Chief Information Officer direct the Coast Guard Chief (U) 国防総省の最高情報責任者(CIO)が、沿岸警備隊の最高情報責任者(CIO)に次のことを指示するよう勧告する。
Information Officer, in coordination with their Chief Information Security Officer and Authorizing Officials, to review the Enterprise Mission Assurance Support Service, or an equivalent system, to ensure that officials are correctly reporting the system authorization status for their non-national security systems and update the status for any miscategorized systems. 情報責任者は、最高情報セキュリ ティ責任者及び認可担当者と連携して、エンタープライズ・ミッション保証サポート・サービス又はこれに相当するシステ ムをレビューし、担当者が非国家安全保障シス テムのシステム認可状況を正しく報告して いることを確認し、誤って分類されたシステムの状況を更新する。
(U) Recommendation 6 (U) 勧告6
(U) We recommend that the DoD Chief Information Officer direct the Defense (U) 国防総省の最高情報責任者(CIO)に対し、以下のことを指示するよう勧告する。
Security Cooperation Agency Chief Information Officer, in coordination with their Chief Information Security Officer and Authorizing Officials, to review the Enterprise Mission Assurance Support Service, or an equivalent system, to ensure that officials are correctly reporting the system authorization status for their non-national security systems and update the status for any miscategorized systems. 安全保障協力局最高情報責任者は、最高情報セキュリ ティ責任者及び作成機関と連携して、エンタープライズ・ ミッション保証支援サービス又は同等のシス テムをレビューし、担当者が国家安全保障以外のシス テムのシステム認可状況を正しく報告していること を確認し、誤って分類されたシステムの状況を更新す る。
(U) DoD Chief Information Officer Comments (U) 国防総省最高情報責任者のコメント
(U) The official Performing the Duties of the DoD CIO agreed with Recommendations 2, 3, 4, 5, and 6, stating that they will release a memorandum directing the DoD Components to review the proper guidelines for reporting the system authorization status and update the status for any miscategorized systems. (U) 国防総省CIOの職務を遂行する職員は、勧告2、3、4、5、6に同意し、システム認可状況を報告するための適切なガイドラインを検討し、誤って分類されたシステムの状況を更新するよう国防総省の構成員に指示する覚書を発表すると述べた。
(U) Our Response (U)我々の対応
(U) Comments from the official Performing the Duties of the DoD CIO addressed all specifics of the recommendations; therefore, the recommendations are resolved but will remain open. We will close the recommendations once the DoD CIO provides documentation demonstrating that they directed the DoD Components to review the proper guidelines for reporting the system ATO status and update the status for any miscategorized systems in eMASS or their equivalent system. (U)国防総省 CIO の職務を遂行する職員からのコメントは、勧告のすべての具体的な内容に対処している。国防総省CIOが国防総省の各部門に対し、システムのATOステータスを報告するための適切なガイドラインを検討し、eMASSまたは同等のシステムで誤って分類されたシステムのステータスを更新するよう指示したことを証明する文書を提出した時点で、この勧告は終了する。

 

 


 

 

まるちゃんの情報セキュリティ気まぐれ日記

 

DoD Inpector General

2023.12.11 米国 国防総省 内部監察官室 請負業者ネットワーク上の国防総省管理対象非機密情報保護に関するサイバーセキュリティの共通の不備 (2023.12.04)

・2023.08.04 米国 国防総省監察官室 米軍情報センターおよび米サイバー軍による分析標準の適用に関する統制の評価 (+情報コミュニティ指令203 分析標準)

・2023.02.14 米国 国防総省 国防総省のサイバーセキュリティに関する報告および証言の概要(2020年7月1日〜2022年6月30日) (2023.02.01)

・2022.10.01 国防総省 監察官室 国防総省内部関係者脅威管理・分析センターへの国防総省構成機関の内部関係者の脅威報告に関する監査

・2021.04.03 U.S. Office of Inspectors General(連邦監察官室)

・2020.07.05 米国 国防省の内部監査部門が「AIのプロジェクトのガバナンスとセキュリティをしっかりせい」とおっしゃっているようです。。。

 

FISMA Report

 

FISMA関係...

・2022.09.30 米国 OMB FISMA Report 2021

・2022.08.02 米国 GAO 情報技術とサイバーセキュリティ:省庁の法定要件の実施を監視するためのスコアカードの使用

・2022.03.17 米国 司法省監察局 独占禁止法部門、麻薬取締局のFISMAに基づく内部監査結果

・2022.01.13 米国 GAO ざっとみたところ、各省庁のFISMA要件の実施は各省庁でばらつきがあるようだ...

・2021.05.04 米国 OMB FISMA Report 2020

・2020.06.05 米国行政管理局(OMB)が2019年度版政府機関のサイバーセキュリティーに関する報告書(FISMAレポート)を公表していますね。。。

2011.05.29 NIST 2010 Computer Security Division Annual Report

2009.12.25 連邦機関による年次FISMAレポートのメトリックに関するコメントを要求するOMB

2009.05.08 GAO GAO Federal Information System Controls Audit Manual(FISCAM)

・2008.05.23 米国政府 セキュリティ評価関係 2007(2) 総合評価はC <= C-

・2008.04.15 米国政府 セキュリティ評価関係 2007

・2007.06.14 米国会計検査院 連邦政府機関の情報セキュリティ管理は依然として不十分

・2007.04.15 米国政府 情報セキュリティ通知簿2006

・2007.04.01 米国政府 セキュリティ評価関係

・2006.03.18 米国政府 情報セキュリティ通知簿2005 2

・2006.03.18 米国政府 OMB Releases Annual FISMA Report

・2006.03.17 米国政府 情報セキュリティ通知簿2005

・2005.02.23 米国政府 情報セキュリティ通知簿2

・2005.02.23 米国政府 情報セキュリティ通知簿

2004.12.08 国家セキュリティ体制 米国の状況・・・

| | Comments (0)

2025.04.22

米国 下院国土安全保障委員会と監視・政府改革委員会の共和党議員が、OMBに対し、重複するサイバー規制を削減するよう要請 (2025.04.08)

こんにちは、丸山満彦です。

米国の連邦下院議会の国土安全保障委員会と監視・政府改革委員会の共和党議員が、OMBに対し、重複するサイバー規制を削減するよう要請していますね...

連邦政府が民間部門に対して約50ものセキュリティに対する政府等への報告要件を課しているが、それを合理化するように要請しています。これは、確かに重用な話ですね。。。

政府機関に一定の情報を報告する必要性(目的)というのはゼロではないですが、複数の政府機関が(それぞれの目的があるのでしょうが)、それぞれの必要に応じてそれぞれ要請すると、いろいろな情報をそれぞれに提供しなければならなくなり、企業側の負担が重くなりますよね。。。そのためのリソースが、セキュリティ対策の向上に利用される方がよっぽど良いわけです。

日本でも同じようなことが起こっているのであれば、是正する必要があるでしょうし、将来的にそういうことが起こらないようにすることは(サイバーセキュリティに限らず)重要なのだろうと思います。日本では、政府への報告は様式(提供する情報だけでなく、形式も決まっている)が決まっている場合もありますからね。。。例えば、ウェブ画面等に、事業者名、関連する法令を入力、選択すれば、自動的に報告内容が表示され、入力またはファイル添付すればOKという、デジタル庁が推進している(デジタルファースト、ワンスオンリー、コネクテッドワンス)が実現されると良いですよね。。。

 

Homeland Security Committee | Republican 

・2025.04.08 House Homeland, Oversight Republicans Urge OMB to Cut Burdensome, Duplicative Cyber Regulations

House Homeland, Oversight Republicans Urge OMB to Cut Burdensome, Duplicative Cyber Regulations 下院国土安全保障委員会と監視・政府改革委員会の共和党議員は、OMBに対し、負担が大きく重複するサイバー規制を削減するよう要請した。
WASHINGTON, D.C. — This week, members of the House Committee on Homeland Security and House Committee on Oversight and Government Reform sent a letter to Office of Management and Budget (OMB) Director Russell Vought, urging OMB to streamline unnecessarily duplicative and resource-intensive cybersecurity regulations, which force critical infrastructure owners and operators to devote resources to complying with burdensome compliance standards instead of defending their networks. Cosigners of the letter include House Committee on Homeland Security Chairman Mark E. Green, MD (R-TN), Committee on Oversight and Government Reform Chairman James Comer (R-KY), Subcommittee on Federal Law Enforcement Chairman Clay Higgins (R-LA), Subcommittee on Cybersecurity, Information Technology, and Government Innovation Chairwoman Nancy Mace (R-SC), and Committee on Oversight and Government Reform member Andy Biggs (R-AZ)
.
ワシントンD.C.-今週、下院国土安全保障委員会と下院監視・政府改革委員会のメンバーは、行政管理予算局(OMB)のラッセル・ヴォート局長に書簡を送り、不必要に重複し、リソースを集中させるサイバーセキュリティ規制を合理化するよう求めた。これらの規制は、重要インフラの所有者や運営者に、ネットワークの防衛ではなく、負担の大きいコンプライアンス基準の遵守にリソースを割くことを強いている。この書簡の賛同者には、マーク・E・グリーン下院国土安全保障委員長(テネシー州選出)、ジェームズ・コマー監視・政府改革委員会委員長(カンザス州選出)、クレイ・ヒギンズ連邦法執行小委員会委員長(ルイジアナ州選出)、ナンシー・メイス・サイバーセキュリティ・情報技術・政府革新小委員会委員長(サウスカロライナ州選出)、アンディ・ビッグス監視・政府改革委員会委員(アリゾナ州選出)が含まれる。
In March 2024, the Cybersecurity and Infrastructure Security Agency (CISA) issued a proposed rule for the bipartisan Cyber Incident Reporting for Critical Infrastructure Act of 2022 (CIRCIA). If implemented as written, the rule would undermine congressional intent by imposing duplicative incident reporting requirements and covering more entities than necessary. This is just one example of the redundant and counterproductive cyber regulatory landscape
2024年3月、サイバーセキュリティ・インフラセキュリティ庁(CISA)は、超党派の「2022年重要インフラ向けサイバーインシデント報告法」(CIRCIA)の規則案を発表した。この規則がそのまま実施されれば、重複するインシデント報告要件を課し、必要以上に多くの事業体を対象とすることで、議会の意図を損なうことになる。これは、冗長で逆効果なサイバー規制の一例に過ぎない。
In the letter, members ask OMB to reduce compliance burdens by reviewing existing and future cyber regulations, identifying opportunities for harmonization within and across agencies, and thoroughly examining the existing cyber regulatory landscape for redundancy in coordination with the Office of the National Cyber Director (ONCD) and CISA. The letter also requests a briefing on OMB’s plans to streamline cyber regulations by April 28, 2025. Read the full letter here
.
書簡の中で、メンバーはOMBに対し、既存および将来のサイバー規制を見直し、省庁内および省庁間の調和の機会を特定し、国家サイバー長官室(ONCD)およびCISAと連携して既存のサイバー規制の冗長性を徹底的に調査することにより、コンプライアンス負担を軽減するよう求めている。この書簡はまた、2025年4月28日までにサイバー規制を合理化するためのOMBの計画に関するブリーフィングを要求している。書簡全文はこちら。
Read more in the Washington Reporter. 詳しくはワシントン・リポーターを参照のこと。
In the letter, the members wrote, “Such oppressive requirements force entities of all sizes to choose between spending precious resources on security or on compliance. This unnecessary tradeoff puts entities at risk. The U.S. cyber regulatory regime should facilitate valuable and actionable information sharing that reinforces the security measures companies undertake to defend against, and respond to, cyber incidents. As nation-state and criminal actors increasingly target U.S. networks and critical infrastructure in cyberspace, we can no longer allow compliance burdens to hinder the agility of U.S.-based companies to respond to threats in a timely manner.” このような抑圧的な要求は、あらゆる規模の事業体に、貴重な資源をセキュリティに費やすか、コンプライアンスに費やすかの選択を迫るものである。この不必要なトレードオフは事業体をリスクにさらす。米国のサイバー規制体制は、サイバーインシデントに対する防御と対応のために企業が行っているセキュリティ対策を強化する、価値ある実用的な情報共有を促進すべきである。国民国家や犯罪アクターがサイバー空間における米国のネットワークや重要インフラをますます標的とするようになる中、コンプライアンス上の負担が、米国を拠点とする企業が脅威にタイムリーに対応する機敏性を阻害することは、もはや許されない。
The members continued, “Compliance burdens imposed on companies can be reduced by streamlining cybersecurity requirements, which multiple stakeholders have testified as being unnecessarily duplicative. For example, in 2020, four federal agencies established cybersecurity requirements for states aimed at securing data. According to the U.S. Government Accountability Office (GAO), the percentage of conflicting parameters for these requirements ranged from 49 to 79 percent. Entities subject to these requirements should not bear the brunt of the federal government’s lack of coordination.” 複数の関係者が不必要に重複していると証言しているサイバーセキュリティ要件を合理化することで、企業に課されるコンプライアンス負担を軽減することができる。例えば、2020年には、4つの連邦政府機関がデータの安全性を確保することを目的としたサイバーセキュリティ要件を州に対して制定した。米国政府アカウンタビリティ室(GAO)によると、これらの要件のパラメータが矛盾している割合は49~79%であった。これらの要件の対象となる事業体は、連邦政府の調整不足の矢面に立たされるべきではない。
The members concluded, “Specifically, OMB could use existing authority granted under Executive Order (EO) 12866: Regulatory Planning and Review. This EO enables OMB’s Office of Information and Regulatory Affairs (OIRA) to periodically review existing significant regulations ‘to confirm that regulations are both compatible with each other and not duplicative or inappropriately burdensome in the aggregate’… in line with President Trump’s 10-to-1 deregulation initiative, OMB must not issue any new cyber regulations without repealing at least ten existing rules and ensuring the net total cost of new and repealed regulation are less than zero. As Congress continues its work to streamline cyber regulations, we urge OMB to take these steps to rein in the cyber regulatory landscape to dramatically improve the security and resiliency of U.S. networks and critical infrastructure. Eliminating the duplicative landscape of cyber regulations is the fastest, most cost-effective way to materially improve the nation’s cybersecurity.” 具体的には、OMBは大統領令(EO)12866の下で与えられた既存の認可を使用することができる: このEOにより、OMBは規制の計画と見直しを行うことができる。このEOにより、OMBの情報規制局(OIRA)は、既存の重要な規制を定期的に見直し、『規制が互いに互換性があり、全体として重複していないか、不適切な負担になっていないかを確認する』ことができる。トランプ大統領の10対1の規制緩和イニシアチブに沿って、OMBは、少なくとも10の既存規則を廃止することなく、新たなサイバー規制を発行してはならず、新規制と廃止された規制の正味コストの合計がゼロ以下になるようにしなければならない。議会がサイバー規制の合理化作業を続ける中、我々はOMBに対し、米国のネットワークと重要インフラのセキュリティとレジリエンスを劇的に改善するために、サイバー規制の状況を抑制するためのこれらの措置を講じるよう強く要請する。サイバー規制の重複を改善することは、国家のサイバーセキュリティを大幅に改善する最も迅速で費用対効果の高い方法である。
Background:  背景 
In a hearing on cyber regulatory harmonization last month, House Homeland members examined opportunities to improve the cyber regulatory regime, including the role CISA should play in cyber regulatory harmonization moving forward. In his opening statement, Chairman Green highlighted the need to streamline, saying: “There are now at least 50 cyber incident reporting requirements in effect across the federal government… This patchwork of conflicting and complex regulations places a significant burden on reporting entities. Let’s be clear: improving our nation’s cyber regulatory regime will bolster our national security. Current cyber incident reporting regulations require too much of the private sector, drawing their attention away from securing their networks.
先月行われたサイバー規制の調和に関する公聴会で、国土安全保障省の下院議員は、今後のサイバー規制の調和においてCISAが果たすべき役割など、サイバー規制体制を改善する機会を検討した。グリーン委員長は冒頭の発言で、合理化の必要性を強調し、次のように述べた: 「現在、連邦政府全体で少なくとも50のサイバーインシデント報告要件が施行されている......この矛盾した複雑な規制のパッチワークは、報告事業体に大きな負担を強いている。はっきりさせておこう。わが国のサイバー規制体制を改善することは、わが国の国家安全保障を強化することになる。現在のサイバーインシデント報告規制は、民間部門に多くのことを要求し、彼らの注意をネットワークの安全確保から遠ざけている。
Last month, Homeland Republicans sent a letter to Transportation Security Administration (TSA) Acting Administrator Adam Stahl, highlighting the evolving cyber threats facing our nation’s transportation infrastructure and the urgent need for an adaptive cybersecurity posture that does not add to the already complex cybersecurity regulatory landscape 先月、国土安全保障省は運輸保安庁(TSA)のアダム・スタール長官代理に書簡を送り、わが国の交通インフラが直面するサイバー脅威の進化と、すでに複雑なサイバーセキュリティ規制の状況をこれ以上増やさない、適応力のあるサイバーセキュリティ態勢の緊急の必要性を強調した。
In 2023, Chairman Green and Subcommittee on Cybersecurity and Infrastructure Protection Chairman Andrew Garbarino (R-NY) were joined by Congressman Zach Nunn (R-IA) on a letter to Securities and Exchange Commission (SEC) Chair Gary Gensler, which sounded off on the agency’s duplicative cyber rules that increase bureaucratic burden for public companies, risk compromising their confidentiality, and run contrary to CIRCIA 2023年、グリーン委員長とサイバーセキュリティ・インフラ防護小委員会のアンドリュー・ガルバリノ委員長(ニューヨーク州選出)は、ザック・ナン下院議員(アイア州選出)とともに、証券取引委員会(SEC)のゲーリー・ゲンスラー委員長に書簡を送り、上場企業の官僚的負担を増大させ、機密性を損なうリスクや、CIRCIAに反する同委員会の重複するサイバー規制について非難した。

 

 

OMB長官への書簡

・[PDF

20250421-55700

 

Dear Director Vought:  親愛なるヴォート長官: 
We write to urge you to use the existing authorities of the Office of Management and Budget (OMB) to address the burdensome and conflicting cyber regulatory landscape. There is ample evidence that cybersecurity regulatory compliance is unnecessarily sprawling and resource-intensive. The Cybersecurity and Infrastructure Security Agency (CISA) estimates there are more than three dozen federal requirements for cyber incident reporting alone—a number that does not capture specific state, local, Tribal, territorial, or international requirements.[1]   我々は、行政管理予算局(OMB)の既存の認可を利用して、負担が重く矛盾したサイバー規制の状況に対処するよう、強く要望する。サイバーセキュリティ規制の遵守が不必要に拡大し、リソースを集約しているという証拠は十分にある。サイバーセキュリティ・インフラセキュリティ庁 (CISA) は、サイバーインシデント報告に関する連邦政府の要件だけでも 3 ダース以上あると推定しているが、この数には州、地方、部族、地域、または国際的な特定の要件は含まれていない[1]
The resources required for regulated entities to comply are immense. For example, a proposed change to the Health Insurance Portability and Accountability Act of 1996 (HIPAA) Security Rule aimed to improve cybersecurity would cost regulated entities and health-plan sponsors an astounding $9 billion combined in just the first year.[2] According to testimony before the Subcommittee on Cybersecurity and Infrastructure Protection, “bank Chief Information Security Officers [CISOs] now spend 30-50 percent of their time on compliance and examiner management. The cyber teams they oversee spend as much as 70 percent of their time on those same functions.”[3] Additionally, a quarter of the requests for information banks receive are duplicative, uncoordinated agency requests.[4] Again, in testimony before the Subcommittee on Cybersecurity, Information Technology, and Government Innovation, an energy sector witness explained “managing compliance obligations with disparate regulations and across agencies may in fact harm the cybersecurity posture of organizations, particularly where limited resources are allocated to compliance activities over managing risk, maturing capabilities, and creating effective security programs.”[5]  規制対象事業体が遵守するために必要なリソースは膨大である。例えば、サイバーセキュリティの改善を目的とした1996年医療保険の相互運用性と説明責任に関する法律(HIPAA)セキュリティ・ルールの変更案では、規制対象事業体と医療保険プランのスポンサーを合わせると、初年度だけで90億ドルという驚異的なコストがかかるとされている[2]。 サイバーセキュリティとインフラ保護に関する小委員会での証言によると、「銀行の最高情報セキュリティ責任者(CISO)は現在、時間の30~50%をコンプライアンスと審査官の管理に費やしている。さらに、銀行が受ける情報提供要請の4分の1は、重複し、連携していない機関からの要請である。 4]また、サイバーセキュリティ・情報技術・政府イノベーション小委員会における証言の中で、あるエネルギー部門の証人は、「異なる規制や省庁間のコンプライアンス義務を管理することは、特に、限られたリソースがリスク管理や能力の成熟、効果的なセキュリティ・プログラムの構築よりもコンプライアンス活動に割り当てられている場合、組織のサイバーセキュリティ態勢に悪影響を及ぼす可能性がある」と説明している[5][6] 。
Such oppressive requirements force entities of all sizes to choose between spending precious resources on security or on compliance. This unnecessary tradeoff puts entities at risk. The U.S. cyber regulatory regime should facilitate valuable and actionable information sharing that reinforces the security measures companies undertake to defend against, and respond to, cyber incidents. As nation-state and criminal actors increasingly target U.S. networks and critical infrastructure in cyberspace, we can no longer allow compliance burdens to hinder the agility of U.S.-based companies to respond to threats in a timely manner.   このような抑圧的な要件は、あらゆる規模の事業体に、貴重なリソースをセキュリティに費やすか、コンプライアンスに費やすかの二者択一を迫る。この不必要なトレードオフは事業体をリスクにさらす。米国のサイバー規制体制は、サイバーインシデントに対する防御と対応のために企業が実施するセキュリティ対策を強化する、価値ある実用的な情報共有を促進すべきである。国家や犯罪アクターがサイバー空間における米国のネットワークや重要インフラをますます標的とするようになる中、米国に拠点を置く企業がタイムリーに脅威に対応する機敏性を、コンプライアンス上の負担が妨げることはもはや許されない。 
Compliance burdens imposed on companies can be reduced by streamlining cybersecurity requirements, which multiple stakeholders have testified as being unnecessarily duplicative.[6] For example, in 2020, four federal agencies established cybersecurity requirements for states aimed at securing data. According to the U.S. Government Accountability Office (GAO), the percentage of conflicting parameters for these requirements ranged from 49 to 79 percent.[7] Entities subject to these requirements should not bear the brunt of the federal government’s lack of coordination.   企業に課されるコンプライアンス負担は、複数の関係者が不必要に重複していると証言しているサイバーセキュリティ要件を合理化することで軽減することができる[6]。例えば、2020年には、4つの連邦政府機関がデータの安全確保を目的としたサイバーセキュリティ要件を州に対して制定した。米国政府アカウンタビリティ室(GAO)によると、これらの要件のパラメータが矛盾する割合は49~79%であった[7]。 
For several years, Congress has recognized the importance of streamlining cybersecurity requirements and took steps to address it. In 2022, Congress passed the bipartisan Cyber Incident Reporting for Critical Infrastructure Act of 2022 (CIRCIA), which required CISA to develop a new regulation to set the standard for cyber incident reporting.[8] Additionally, the Streamlining Federal Cybersecurity Regulations Act introduced in both the Senate and House in the 118th Congress establishes an interagency committee within the Office of the National Cyber Director (ONCD) to harmonize regulatory regimes.[9] However, CISA’s proposed CIRCIA rule, if enacted as written, undermines Congressional intent by imposing another layer of duplication by increasing compliance costs and capturing more entities than envisioned by lawmakers.[10]  数年前から、議会はサイバーセキュリティ要件の合理化の重要性を認識し、それに取り組むための措置を講じてきた。2022年、議会は超党派の「2022年重要インフラ向けサイバーインシデント報告法(CIRCIA)」を可決し、CISAにサイバーインシデント報告の標準を定める新規制の策定を義務付けた[8]。さらに、第118議会に上下両院で提出された「連邦サイバーセキュリティ規制合理化法」は、規制体制を調和させるために国家サイバー長官室(ONCD)内に省庁間委員会を設置するものである。 [しかし、CISAの提案するCIRCIA規則は、もし文書通りに制定されれば、法令遵守コストを増加させ、議員たちが想定していたよりも多くの事業体を捕捉することによって、重複の新たなレイヤーを課すことにより、議会の意図を損なうことになる[10]
As the agency tasked with overseeing regulations across the federal government, we recognize the crucial role OMB can and will play in improving our nation’s cyber posture. Therefore, we urge OMB to act now by prioritizing the review of existing and future federal cyber regulations. OMB, in coordination with ONCD and CISA, must thoroughly examine the existing cyber regulatory landscape for duplication and redundancy across the federal government, and identify opportunities for reciprocity within and between agencies.   連邦政府全体の規制を監督する任務を負う機関として、我々は、OMBが我が国のサイバー態勢の改善において重要な役割を果たすことができ、また果たすであろうことを認識している。従って、我々はOMBに対し、既存および将来の連邦サイバー規制の見直しを優先することで、今すぐ行動を起こすよう求める。OMBは、ONCDおよびCISAと連携して、連邦政府全体の重複や冗長性について既存のサイバー規制の状況を徹底的に調査し、政府機関内および政府機関間の相互主義の機会を特定しなければならない。 
Specifically, OMB could use existing authority granted under Executive Order (EO) 12866: Regulatory Planning and Review. This EO enables OMB’s Office of Information and Regulatory Affairs (OIRA) to periodically review existing significant regulations[11] “to confirm that regulations are both compatible with each other and not duplicative or inappropriately burdensome in the aggregate.”[12] The process set forth in EO 12866 has spanned administrations,[13] and forms the basis of two EOs issued by President Trump.[14] Additionally, in line with President Trump’s 10-to-1 deregulation initiative,[15] OMB must not issue any new cyber regulations without repealing at least ten existing rules and ensuring the net total cost of new and repealed regulation are less than zero.   具体的には、OMBは大統領令(EO)12866の下で与えられた既存の認可を使用することができる: このEOにより、OMBの情報規制局(OIRA)は既存の重要な規制[11]を定期的に見直すことができる。このEOにより、OMBの情報規制局(OIRA)は、既存の重要な規制[11]を定期的に見直し、「規制が互いに互換性があり、全体として重複していないか、不適切な負担になっていないかを確認する」ことができる[12]。 「12] EO 12866で規定されたプロセスは政権をまたぎ[13]、トランプ大統領が出した2つのEOの基礎となっている[14]。さらに、トランプ大統領の10対1規制緩和イニシアチブ[15]に沿って、OMBは、少なくとも10個の既存規則を廃止し、新規制と廃止規制の正味総コストがゼロ以下であることを確認しない限り、新たなサイバー規制を発行してはならない。
As Congress continues its work to streamline cyber regulations, we urge OMB to take these steps to rein in the cyber regulatory landscape to dramatically improve the security and resiliency of U.S. networks and critical infrastructure. Eliminating the duplicative landscape of cyber regulations is the fastest, most cost-effective way to materially improve the nation’s cybersecurity.   議会がサイバー規制の合理化作業を続ける中、我々はOMBに対し、米国のネットワークと重要インフラのセキュリティとレジリエンスを劇的に改善するために、サイバー規制の状況を抑制するためのこれらの措置を講じるよう強く求める。サイバー規制の重複を改善することは、国家のサイバーセキュリティを大幅に改善する最も迅速で費用対効果の高い方法である。 
To support Congress’s continued efforts to streamline cyber regulations and the oversight responsibilities of our Committees over issues related to cybersecurity and regulatory matters, including the identification of any legal barriers that Congress must address through legislation, we request a briefing on OMB’s plans to streamline cyber regulations by April 28, 2025.   サイバー規制を合理化するための議会の継続的な努力と、議会が立法を通じて対処しなければならない法的障壁の特定を含め、サイバーセキュリティと規制事項に関する問題に対する当委員会の監督責任を支援するため、2025年4月28日までにサイバー規制を合理化するためのOMBの計画に関するブリーフィングを要請する。 
Per Rule X of the U.S. House of Representatives, the Committee on Homeland Security is the principal committee of jurisdiction for overall homeland security policy and has special oversight of “all Government activities relating to homeland security, including the interaction of all departments and agencies with the Department of Homeland Security.” Additionally, under House Rule X, the Committee on Oversight and Government Reform is the principal oversight committee of the U.S. House of Representatives and has broad authority to investigate “any matter” at “any time”.  米国下院の規則Xにより、国土安全保障委員会は国土安全保障政策全般を管轄する主要委員会であり、「国土安全保障省とのすべての省庁の相互作用を含む、国土安全保障に関するすべての政府活動」を特別に監督する代表者である。さらに、下院規則Xに基づき、監視・政府改革委員会は米国下院の主要な監視委員会であり、「いつでも」「どのような問題でも」調査できる広範な権限を有している。
We appreciate your prompt attention to this matter and look forward to working with you to enhance our nation’s cyber resiliency and security.  私たちは、この件への迅速なご配慮に感謝するとともに、わが国のサイバー・レジリエンスとセキュリティを強化するために、皆様と協力できることを楽しみにしている。

 

[1] Cyber Incident Reporting for Critical Infrastructure Act (CIRCIA) Reporting
Requirements, 89 FR 23644, Apr. 4, 2024, https://www.federalregister.gov/documents/2024/04/04/2024-06526/cyber-incident-reporting-for-criticalinfrastructure-act-circia-reporting-requirements.

[2] HIPAA Security Rule To Strengthen the Cybersecurity of Electronic Protected Health Information, 90 FR 898, Jan. 6, 2025, https://www.federalregister.gov/documents/2025/01/06/2024-30983/hipaa-security-rule-to-strengthenthe-cybersecurity-of-electronic-protected-health-information.

[3] “Regulatory Harm or Harmonization? Examining the Opportunity to Improve the Cyber Regulatory Regime”, 119th Cong. (2025), Testimony of Heather Hogsett, https://bpi.com/wp-content/uploads/2025/03/Testimony-ofHeather-Hogsett-Regulatory-Harm-or-Harmonization-Examining-the-Opportunity-to-Improve-the-CyberRegulatory-Regime.pdf.

[4] Id.

[5] “Enhancing Cybersecurity by Eliminating Inconsistent Regulations”, 118th Cong. (2024), Testimony of Maggie O’Connell, https://oversight.house.gov/wp-content/uploads/2024/07/OConnell-Testimony.pdf.

[6] See “Surveying CIRCIA: Sector Perspectives on the Notice of Proposed Rulemaking”, 118th Cong. (2024). and “Regulatory Harm or Harmonization? Examining the Opportunity to Improve the Cyber Regulatory Regime”, 119th Cong. (2025).

[7] “Efforts Initiated to Harmonize Regulations, but Significant Work Remains”, U.S. Government Accountability Office, Testimony of David B. Hinchman before the U.S. Homeland Security and Government Affairs Committee of the U.S. Senate, June 5, 2024, https://www.gao.gov/assets/gao-24-107602.pdf.

[8] Text - H.R.2471 - 117th Congress (2021-2022): Consolidated Appropriations Act, 2022. (2022, March 15). https://www.congress.gov/bill/117th-congress/house-bill/2471/text.

[9] Text -S.4630 - 118th Congress (2023-2024): Streamlining Federal Cybersecurity Regulations Act. (2024, December 2). https://www.congress.gov/bill/118th-congress/senate-bill/4630/text.

[10] Congressman Andrew R. Garbarino, Cyber Incident Reporting for Critical Infrastructure Act (CIRCIA) Reporting Requirements, 89 FR 23644, Apr. 4, 2024, https://www.regulations.gov/comment/CISA-2022-0010-0464.

[11] A “significant regulatory action” is defined by EO 12866 as “any regulatory action that is likely to result in a rule that may: (1) Have an annual effect on the economy of $100 million or more or adversely affect in a material way the economy, a sector of the economy, productivity, competition, jobs, the environment, public health or safety, or State, local, or tribal governments or communities; (2) Create a serious inconsistency or otherwise interfere with an action taken or planned by another agency; (3) Materially alter the budgetary impact of entitlements, grants, user fees, or loan programs or the rights and obligations of recipients thereof; or (4) Raise novel legal or policy issues arising out of legal mandates, the President’s priorities, or the principles set forth in this Executive order.”

[12] Exec. Order No. 12866, Regulatory Planning and Review, 58 FR 51735, Sept. 30,
1993, https://www.archives.gov/files/federal-register/executive-orders/pdf/12866.pdf.

[13] Office of Management and Budget (OMB): An Overview. (2025, March 23). https://www.congress.gov/crsproduct/RS21665.

[14] See Exec. Order No. 13771, Reducing Regulation and Controlling Regulatory Costs (2017) and Exec. Order No. 14192, Unleashing Prosperity Through Deregulation (2025).

[15] “Fact Sheet: President Donald J. Trump Launches Massive 10-to-1 Deregulation Initiative”, The White House, Jan. 31, 2025, https://www.whitehouse.gov/fact-sheets/2025/01/fact-sheet-president-donald-j-trump-launches-massive-10-to-1deregulation-initiative/.

 

 

報道...

中道右派のようです...

Washington Reporter

・2025.04.09 EXCLUSIVE: Top Republicans want OMB to streamline America's cyber security - by Matthew Foldi

EXCLUSIVE: Top Republicans want OMB to streamline America's cyber security 概要: 共和党トップ、OMBに米国のサイバーセキュリティの合理化を求める
THE LOWDOWN: THE LOWDOWN:
・Top Republicans in Congress are eager to see the Trump administration’s Office of Management and Budget (OMB) roll back Biden-era regulations that leaders in the private sector have said are both duplicative and counterproductive, the Washington Reporter can reveal. ・議会の共和党トップは、トランプ政権の行政管理予算局(OMB)が、民間セクターのリーダーたちが重複的で逆効果だと指摘しているバイデン時代の規制を撤廃することを熱望していることが、ワシントン・レポーターの取材で明らかになった。
・The Reporter exclusively obtained a letter from House Homeland Security and Oversight Committees chairmen Mark Green and James Comer calling on OMB Director Russ Vought to “address the burdensome and conflicting cyber regulatory landscape.” ・The Reporter紙が独占的に入手した、下院の国土安全保障委員会と監視委員会のマーク・グリーン委員長とジェームズ・コマー委員長からの書簡は、OMBのラス・ヴォート長官に「負担が大きく、矛盾したサイバー規制の状況に対処する」よう求めている。
・Reps. Clay Higgins (R., La.), Nancy Mace (R., S.C.), and Andy Biggs (R., Ariz.) joined the chairmen on the letter. ・クレイ・ヒギンズ議員 クレイ・ヒギンズ議員(共和党、ラオス)、ナンシー・メイス議員(共和党、サウスカロライナ州)、アンディ・ビッグス議員(共和党、アリゾナ州)も、この書簡に加わった。
・According to President Donald Trump’s 10-to-1 deregulation initiative, OMB “must not issue any new cyber regulations without repealing at least ten existing rules and ensuring the net total cost of new and repealed regulation are less than zero.” ・ドナルド・トランプ大統領の「10対1規制緩和イニシアチブ」によると、OMBは「少なくとも10個の既存規則を廃止し、新規制と廃止規制の純コスト合計がゼロ以下であることを保証しない限り、いかなる新規サイバー規制も発行してはならない」となっている。
Top Republicans in Congress are eager to see the Trump administration’s Office of Management and Budget (OMB) roll back Biden-era regulations that leaders in the private sector have said are both duplicative and counterproductive, the Washington Reporter can reveal. 議会の共和党トップは、トランプ政権の行政管理予算局(OMB)が、民間セクターのリーダーたちが重複的で逆効果だと指摘するバイデン時代の規制を撤廃することを熱望していることが、ワシントン・レポーターの取材で明らかになった。
In a letter exclusively obtained by the Reporter, House Homeland Security Committee Chairman Mark Green (R., Tenn.) and House Oversight Committee Chairman James Comer (R., Ky.) wrote to OMB Director Russ Vought urging his agency to “address the burdensome and conflicting cyber regulatory landscape.” Reps. Clay Higgins (R., La.), Nancy Mace (R., S.C.), and Andy Biggs (R., Ariz.) joined the chairmen on the letter. リポーターが独占入手した書簡の中で、マーク・グリーン下院国土安全保障委員長(テネシー州選出)とジェームズ・コーマー下院監視委員長(キース州選出)は、OMBのラス・ヴォート長官に宛てて、「負担が大きく、矛盾したサイバー規制の状況に対処する」よう求めている。クレイ・ヒギンズ議員 クレイ・ヒギンズ議員(共和党、ラオス)、ナンシー・メイス議員(共和党、サウスカロライナ州)、アンディ・ビッグス議員(共和党、アリゾナ州)も議長に加わった。
“As nation-state and criminal actors increasingly target U.S. networks and critical infrastructure in cyberspace, we can no longer allow compliance burdens to hinder the agility of U.S.-based companies to respond to threats in a timely manner,” they wrote, adding that the dichotomy between spending on security and compliance is an “unnecessary tradeoff.” 「国家や犯罪アクターがサイバー空間における米国のネットワークや重要インフラをますます標的とするようになる中、米国を拠点とする企業が脅威に対してタイムリーに対応する機敏性を、コンプライアンスの負担が妨げることはもはや許されない。
“The U.S. cyber regulatory regime should facilitate valuable and actionable information sharing that reinforces the security measures companies undertake to defend against, and respond to, cyber incidents,” the lawmakers wrote. 「米国のサイバー規制体制は、企業がサイバーインシデントに対する防御と対応のために実施するセキュリティ対策を強化する、価値ある実用的な情報共有を促進すべきである。
The lawmakers wrote that there “is ample evidence that cybersecurity regulatory compliance is unnecessarily sprawling and resource-intensive,” and that the “Cybersecurity and Infrastructure Security Agency (CISA) estimates there are more than three dozen federal requirements for cyber incident reporting alone — a number that does not capture specific state, local, Tribal, territorial, or international requirements.” 議員らは、「サイバーセキュリティ規制の遵守が不必要に広範で資源集約的であることを示す十分な証拠がある」とし、「サイバーセキュリティ・インフラセキュリティ庁(CISA)は、サイバーインシデント報告に関する連邦政府の要件だけでも3ダース以上あると推定している」と記している。これには、州、地方、部族、地域、国際的な要件は含まれていない。
One example the lawmakers point to is “a proposed change to the Health Insurance Portability and Accountability Act of 1996 (HIPAA) Security Rule aimed to improve cybersecurity [which] would cost regulated entities and health-plan sponsors an astounding $9 billion combined in just the first year.” 議員たちが指摘する一例は、「サイバーセキュリティの改善を目的とした1996年医療保険の相互運用性と説明責任に関する法律(HIPAA)セキュリティ・ルールの変更案」である。 [これは)規制対象となる事業体と医療保険プランのスポンサーを合わせると、初年度に90億ドルという驚異的なコストがかかることになる」。
While Congress has passed numerous bipartisan measures to attempt to streamline cybersecurity requirements, the lawmakers note that Vought’s OMB can play a critical role too. 議会はサイバーセキュリティの要件を合理化しようとする数多くの超党派の法案を可決したが、議員たちは、ヴォートのOMBも重要な役割を果たすことができると指摘している。
“We urge OMB to act now by prioritizing the review of existing and future federal cyber regulations,” the letter reads. “OMB, in coordination with [the Office of the National Cyber Director] and [the Cybersecurity and Infrastructure Security Agency], must thoroughly examine the existing cyber regulatory landscape for duplication and redundancy across the federal government, and identify opportunities for reciprocity within and between agencies.” 「我々はOMBに対し、既存および将来の連邦サイバー規制の見直しを優先させることで、今すぐ行動を起こすよう求める。「OMBは、[国家サイバー長官室]および[サイバーセキュリティ・インフラセキュリティ庁]と連携して、連邦政府全体の重複や冗長性について既存のサイバー規制の状況を徹底的に調査し、政府機関内および政府機関間の相互主義の機会を特定しなければならない。
According to President Donald Trump’s 10-to-1 deregulation initiative, OMB “must not issue any new cyber regulations without repealing at least ten existing rules and ensuring the net total cost of new and repealed regulation are less than zero,” they note. ドナルド・トランプ大統領の10対1規制緩和イニシアチブによると、OMBは「少なくとも10の既存規則を廃止し、新規制と廃止規制の正味総コストがゼロ以下であることを保証することなく、いかなる新規サイバー規制も発表してはならない」と彼らは指摘している。
However, OMB has the ability and authority to “periodically review existing significant regulations ‘to confirm that regulations are both compatible with each other and not duplicative or inappropriately burdensome in the aggregate,’” and the Republicans on the Green-led letter hope Vought exercises that authority. しかし、OMBは「既存の重要な規制を定期的に見直し、『規制が互いに互換性があり、全体として重複していないか、不適切な負担になっていないかを確認する』能力と認可機関を持っており、グリーン主導の書簡の共和党議員は、ヴォートがその権限を行使することを望んでいる」と述べている。
Following this letter, the lawmakers wrote to Vought that they would like to be briefing on OMB’s plans no later than April 28th. この書簡を受け、議員たちはヴォートに対し、遅くとも4月28日までにOMBの計画について説明を受けたいと書簡を送った。
“The Trump administration is rightfully working to roll back the burdensome, bureaucratic red tape across industries that ballooned under the Biden-Harris administration,” Green told the Reporter. “In line with that mission, Chairman Comer and I urge Director Vought to use OMB’s existing authorities to closely examine the cyber regulatory regime, which is now forcing the private sector to spend more time meeting duplicative compliance standards than securing their networks from growing cyber threats.” 「トランプ政権は、バイデン-ハリス政権下で膨れ上がった、業界全体にまたがる負担の大きい官僚主義的なお役所仕事を縮小するために、当然取り組んでいる」とグリーンは記者に語った。「その使命に沿って、コマー委員長と私は、ヴォート局長に対し、OMBの既存の認可を利用して、サイバー規制体制を綿密に検討するよう強く要請する。この規制体制は現在、民間企業に、増大するサイバー脅威からネットワークを守ることよりも、重複するコンプライアンス基準を満たすことに多くの時間を費やすことを強いている。
“Harmonizing and streamlining cyber requirements throughout the federal government will enable America’s cyber defenders to focus on network security,” he added. 「連邦政府全体のサイバー要件を調和させ、合理化することで、アメリカのサイバー防衛者はネットワークセキュリティに集中できるようになる。
The Trump administration has placed a priority on rolling back unnecessary regulations, which these Republicans think aligns squarely with reforming America’s cybersecurity infrastructure. Under the status quo, they note, “the resources required for regulated entities to comply are immense.” トランプ政権は不要な規制の撤廃を優先しており、これはアメリカのサイバーセキュリティ・インフラの改革と正面から一致していると共和党員は考えている。現状では、「規制対象事業体が遵守するために必要なリソースは膨大だ」と彼らは指摘する。
Testimony heard by both committees has shown the extent of the problems. 両委員会が聴取した証言は、問題の大きさを示している。
“Bank Chief Information Security Officers [CISOs] now spend 30-50 percent of their time on compliance and examiner management,” one witness told the Subcommittee on Cybersecurity and Infrastructure Protection. “The cyber teams they oversee spend as much as 70 percent of their time on those same functions.” 「銀行の最高情報セキュリティ責任者(CISO)は現在、時間の30~50%をコンプライアンスと審査官の管理に費やしている」と、ある証人はサイバーセキュリティ・インフラ保護小委員会で語った。「彼らが監督するサイバーチームは、同じ機能に70パーセントもの時間を費やしている。
Another witness told the Subcommittee on Cybersecurity, Information Technology, and Government Innovation that “managing compliance obligations with disparate regulations and across agencies may in fact harm the cybersecurity posture of organizations, particularly where limited resources are allocated to compliance activities over managing risk, maturing capabilities, and creating effective security programs.” 別の証人は、サイバーセキュリティ・情報技術・政府イノベーション小委員会に対し、「異なる規制や省庁間のコンプライアンス義務を管理することは、実際に組織のサイバーセキュリティ態勢に悪影響を及ぼす可能性がある。特に、限られたリソースがリスク管理、能力の成熟、効果的なセキュリティプログラムの作成よりもコンプライアンス活動に割り当てられている場合だ」と述べた。
Comer told the Reporter that the findings by the two GOP-led committees should lead to plenty of opportunities for collaboration with the administration. コマー氏は、共和党が主導する2つの委員会の調査結果は、政権との協力の機会を多くもたらすはずだと記者団に語った。
“Cyberattacks against our government and U.S.-based companies pose a serious threat to our national security and critical infrastructure,” he said. “We must ensure that cybersecurity regulations help prevent these attacks, not enable them.” 「政府や米国企業に対するサイバー攻撃は、国家安全保障と重要インフラに対する深刻な脅威である。「サイバーセキュリティ規制が、こうした攻撃を可能にするのではなく、未然に防ぐことを確実にしなければならない。
“We look forward to working with the Trump Administration to streamline and harmonize duplicative and bureaucratic regulations so they are effective and efficient,” Comer added. 「重複した官僚的な規制を合理化し、調和させ、効果的かつ効率的なものにするために、トランプ政権と協力することを楽しみにしている。

 

 

 


 

インシデント報告の重複を減らそうというのはどこも同じですね...

まるちゃんの情報セキュリティ気まぐれ日記

・2023.04.17 金融安定理事会 (FSB) サイバーインシデント報告におけるより大きな収束を実現するための提言

 

 

 

| | Comments (0)

2025.04.21

欧州議会 防衛とAI

こんにちは、丸山満彦です。

技術力というのは、安全保障に大きな影響を与えますね...

技術がなければ、産業が発展できず、経済的な面で優位性を持てませんし、軍事面では兵器開発にも影響を及ぼしますよね...

技術力でホットな領域というのはAIですよね。。。影響力が大きな技術というのは、その利用の仕方で良い面、悪い面が極端にでることになりますから、国際的にも適切なルールづくりが必要となりますよね...原子力技術に似ているところがあるのかもしれませんね...

 

European Parliament - Think Tank

・2025.04.11 Defence and artificial intelligence

Defence and artificial intelligence 防衛とAI
Artificial intelligence (AI) is rapidly transforming modern warfare. Russia's war on Ukraine has demonstrated AI's critical role in intelligence gathering, autonomous systems, and cyber operations. A global AI arms race is therefore gathering speed, with China and the United States vying for leadership and Russia investing heavily in AI capabilities. The EU Strategic Compass for security and defence underscores the growing importance of defence innovation, recognising its strategic value and emphasising the need to strengthen the EU's emerging military technologies, including AI. The EU and its Member States have increasingly acknowledged AI's significance for security and defence, leading to expanded investment in AI-driven military technologies over the past decade. AI-powered defence innovation is progressing, with multiple European Defence Fund and Permanent Structured Cooperation (PESCO) projects dedicated to integrating AI into future military capabilities. Efforts are also underway to create synergies between the civilian, defence, and AI industries. In addition, the EU is cooperating with the North Atlantic Treaty Organization (NATO). AI in warfare raises key ethical concerns, including accountability, compliance with international humanitarian law, and the risk of conflict escalation due to reduced human oversight. Global debate over military AI regulation has intensified amid the absence of a unified international framework, with contrasting approaches emerging – such as the US promoting flexible, innovation-friendly standards, and the EU adopting a human-centric, risk-based model through its AI Act, which excludes military use but may – according to some experts – shape future debate on military AI regulation. While organisations like the United Nations are pushing for responsible use and oversight, geopolitical tensions and differing strategic interests continue to hinder consensus on global rules. The European Parliament recognises the strategic importance of AI in defence, but calls for regulation and a prohibition on lethal autonomous weapons (LAWS). The Parliament's Special Committee on Artificial Intelligence in a Digital Age (AIDA) stresses the need for ethical guidelines in defence AI, and has warned of the EU's potential lag in AI and called for international regulation of LAWS, robust cybersecurity measures, and global cooperation in military AI regulation. 人工知能(AI)は現代の戦争を急速に変化させている。ロシアのウクライナ戦争は、情報収集、自律システム、サイバー作戦におけるAIの重要な役割を実証した。そのため、中国と米国が主導権を争い、ロシアがAI能力に多額の投資を行うなど、世界的なAI軍拡競争が加速している。安全保障と防衛に関するEU戦略大綱は、防衛イノベーションの重要性が高まっていることを強調し、その戦略的価値を認識するとともに、AIを含むEUの新興軍事技術を強化する必要性を強調している。EUとその加盟国は、安全保障と防衛におけるAIの重要性をますます認識し、過去10年間、AIを活用した軍事技術への投資を拡大してきた。AIを活用した防衛技術革新は進展しており、将来の軍事能力にAIを組み込むことに特化した複数の欧州国防基金および常設協力(PESCO)プロジェクトがある。また、民間産業、防衛産業、AI産業間の相乗効果を生み出す取り組みも進行中である。さらに、EUは北大西洋条約機構(NATO)と協力している。戦争におけるAIは、説明責任、国際人道法の遵守、人間による監視の低下による紛争拡大のリスクなど、倫理上の重要な問題を提起している。統一された国際的な枠組みがない中、軍事用AI規制をめぐる世界的な議論は激化しており、米国は柔軟でイノベーションに適した標準を推進し、EUはAI法によって人間中心のリスクベースモデルを採用するなど、対照的なアプローチが登場している。国連のような組織が責任ある使用と監督を推進する一方で、地政学的緊張と戦略的利害の相違が、世界的ルールに関するコンセンサスの妨げとなっている。欧州議会は、防衛におけるAIの戦略的重要性を認識しているが、規制と致死的自律兵器(LAWS)の輸入事業者の禁止を求めている。欧州議会のデジタル時代の人工知能に関する特別委員会(AIDA)は、防衛AIにおける倫理的ガイドラインの必要性を強調し、AIにおけるEUの潜在的な遅れを警告し、LAWSの国際的規制、強固なサイバーセキュリティ対策、軍事AI規制における世界的協力を求めている。

 

・[PDF]

20250420-72543

・[DOCX][PDF] 仮訳

 


 

● まるちゃんの情報セキュリティ気まぐれ日記

・2025.04.07 米国 上院軍事委員会 AIのサイバー能力の活用に関する証言 (2025.03.25)

・2025.01.18 米国 商務省産業安全保障局 人工知能普及のための枠組み(特定のAIの輸出規制...)

・2024.09.22 中国 AI安全ガバナンスフレームワーク(V1.0) (2024.09.09)

・2024.08.09 米国 国防大学出版局 統合軍クオータリー 「認知戦」

・2023.09.20 米国 GAO 人工知能の活用と急成長がその可能性と危険性を浮き彫りにする

・2023.09.10 カーネギーメロン大学ソフトウェア工学研究所 新たなテクノロジー:国防総省におけるソフトウェアの未来を変える7つのテーマ (2023.08.24)

・2023.08.16 Atlantic Council:現代の軍隊はどのようにAIを活用しているか

・2023.08.13 米国 国防総省 CDAOが国防総省の新しい生成的AIタスクフォース(タスクフォース・リマ)の指揮を執る

・2023.06.15 米国 GAO 科学技術スポットライト:生成的AI

・2020.08.10 AIと将来の軍事力についての中国の視点

・2020.06.07 米国国防省 人工知能が戦争をかえると予測

| | Comments (0)

2025.04.20

米国 下院 中国共産党に関する特別委員会 DeepSeekに関する報告書...(2025.04.16)

こんにちは、丸山満彦です。

米国 下院 中国共産党に関する特別委員会(The Select Committee on the Chinese Communist Party)[wikipedia] がDeepSeekに関する報告書を公表していますね...

中国共産党に関する特別委員会は、2023年1月10日第118回議会において設立された、米国と中国共産党(CCP)との間の経済的、技術的、安全保障上の競争の現状を調査し、政策提言を行うことを目的とした委員会ですね...

で、今回、AI業界で話題となっているDeepSeekについての報告書が公表されていますね...

 

The Select Committee on the Chinese Communist Party

・2025.04.14 DEEPSEEK UNMASKED: EXPOSING THE CCP’S LATEST TOOL FOR SPYING, STEALING, AND SUBVERTING U.S. EXPORT CONTROL RESTRICTIONS

DEEPSEEK UNMASKED: EXPOSING THE CCP’S LATEST TOOL FOR SPYING, STEALING, AND SUBVERTING U.S. EXPORT CONTROL RESTRICTIONS Deepseekの仮面を剥ぐ:スパイ、窃盗、米国輸出規制の破壊のための中国共産党の最新ツールを暴く
EXECUTIVE SUMMARY エグゼクティブサマリー
 “Some in the industry have claimed that the U.S. holds an 18-month AI lead, but that obfuscates reality—it’s closer to three months.” – U.S. AI Executive  "業界の一部では、米国は18ヶ月のAIリードを保っていると主張しているが、それは現実を曖昧にするものであり、3ヶ月に近い。」 - U.S. AI Executive
DeepSeek represents a profound threat to our nation’s security. Although it presents itself as just another AI chatbot, offering users a way to generate text and answer questions, closer inspection reveals that the app siphons data back to the People’s Republic of China (PRC), creates security vulnerabilities for its users, and relies on a model that covertly censors and manipulates information pursuant to Chinese law. Equally troubling, the model appears to have been built using stolen U.S. technology on the back of U.S. semiconductor chips that are prohibited from sale to China without an export license and when it was released, PRC-affiliated social media accounts amplified and celebrated the model, according to Graphika research. This report documents some of the risks DeepSeek poses and explains how its development is based on common Chinese Communist Party (CCP) tactics designed to unlawfully undermine U.S. technological leadership and critical American policies to protect national security.  DeepSeekは、わが国の安全保障にとって重大な脅威である。このアプリは、ユーザーにテキストを生成したり質問に答えたりする方法を提供する、単なるAIチャットボットのように見えるが、よく調べると、このアプリはデータを中華人民共和国(PRC)に吸い上げ、ユーザーにセキュリティの脆弱性を作り出し、中国の法律に従って密かに情報を検閲・操作するモデルに依存していることがわかる。Graphikaの調査によれば、このモデルは、輸出許可なく中国に販売することが禁止されている米国の半導体チップを背景に、盗まれた米国の技術を使用して構築されたようである。この報告書は、DeepSeekがもたらすリスクの一部を文書化し、その開発が、米国の技術的リーダーシップと国家の安全を守るための米国の重要な政策を違法に弱体化させるために設計された中国共産党(CCP)の一般的な戦術に基づいていることを説明している。
The Committee’s investigation found:  同委員会の調査により、
1. DeepSeek funnels Americans’ data to the PRC through backend infrastructure connected to a U.S. government-designated Chinese military company.  1. DeepSeekは、米国政府指定の中国軍事企業に接続されたバックエンドのインフラを通じて、米国人のデータを中国に流している。
2. DeepSeek covertly manipulates the results it presents to align with CCP propaganda, as required by Chinese law.  2. DeepSeekは、中国の法律で義務付けられているように、中国共産党のプロパガンダに沿うように、提示する結果を秘密裏に操作している。
3. It is highly likely that DeepSeek used unlawful model distillation techniques to create its model, stealing from leading U.S. AI models.  3. DeepSeekは違法なモデル蒸留技術を使用してモデルを作成し、米国の主要なAIモデルから盗んでいる可能性が高い。
4. DeepSeek’s AI model appears to be powered by advanced chips provided by American semiconductor giant Nvidia and reportedly utilizes tens of thousands of chips that are currently restricted from export to the PRC.  4. DeepSeekのAIモデルは、米半導体大手エヌビディアがプロバイダとして提供する先進的なチップを搭載しているようであり、現在中国への輸出が制限されている数万個のチップを使用していると報告されている。
The Committee therefore makes the following recommendations:  そこで、当委員会は以下の提言を行う: 
1. Take swift action to expand export controls, improve export control enforcement, and address risks from PRC AI models.  1. 輸出規制を拡大し、輸出規制の執行を改善し、PRCのAIモデルによるリスクに対処するための迅速な行動をとる。
2. Prevent and prepare for strategic surprise related to advanced AI. 2. 高度なAIに関連した戦略的不意打ちを防ぎ、備える。

 

・[PDF

20250420-50101

・[DOCX][PDF] 仮訳

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2025.04.07 米国 上院軍事委員会 AIのサイバー能力の活用に関する証言 (2025.03.25)

・2025.03.16 中国 人工知能生成合成コンテンツ識別弁法 (2025.03.14)

・2025.02.12 個人情報保護委員会 DeepSeekに関する注意喚起と、外国制度(中華人民共和国)の更新 (2025.02.03)

・2025.02.03 些細だが累積するバイアス

・2025.01.31 欧州 地方自治体および地域行政によるAIおよびGenAIの採用

 

| | Comments (0)

2025.04.19

米国 FBI Cyber犯罪者は男性ばかり?

こんにちは、丸山満彦です。

別に知り合いがいるわけではないのですが、FBIが公開しているサイバー犯罪の指名手配者のリストのウェブページを見いてたら、男性ばかりということに気づきました。

Most wanted 132名分の顔写真があるのですが、全て男性です。

世の中半分が男性だとすると、132名全員が男性である確率は、1.8*10-40くらいですかね...

北朝鮮、中国、ロシア、イランの国籍の人が多いのかもしれませんが、それにしてもすごい比率ですね...

ただ、各グループで Most Wantedになっていない人の中には女性(一人?)もいるのですが、すごい男性比率です...

まぁ、以上なんですけどね (^^;;...

 

調べてみると、Cyber CrimeのGenderについての論文はいくつかあるみたいですね...

捜査段階では、サイバー犯罪者=男性という前提にたつことがないようにしないといけないですね。

 

● FBI

Most Wanted - Cyber Crimes

 

1_20250419060501

 


 

こんな論文もありますね...

・2023.03 [PDF] Gendering Cybersecurity through Women, Peace and Security: Gender and Human Rights in National-level Approaches to Cybersecurity

 

 

| | Comments (0)

2025.04.18

IPA 一般企業(中小企業)と医療機関向けセキュリティインシデント対応机上演習教材 (2025.04.15)

こんにちは、丸山満彦です。

IPAが、一般企業(中小企業)と医療機関向けの「セキュリティインシデント対応机上演習教材」を公表していますね...

ランサムウェア感染のインシデントシナリオを使用して、インシデント対応の一連の流れを机上で演習する教材(パワーポイント)とその実施マニュアルですね...

 

阪神大震災を経験した後、東日本大震災を経験したのですが、やはり感じたのは、1回の経験でも、経験がないのとは全然違うということですね...

そして、おそらく経験値を積めば詰むほど的確に対応できるようになると思います。

ただし、実際はなん度も経験をするわけにはいきませんから、実際は訓練を積み重ねていくのが重要なのだろうと思います。まちでも、消防士は火事がない時は訓練していますし、自衛隊もずーっと訓練ですよね...

ということで、参考にしてください。

ちなみに、

  • Practice(練習)
  • Drill(訓練)
  • Exercise(訓練・演習)
  • Simulation(模擬演習)
  • Rehearsal(リハーサル、本番前の練習)
  • Workshop(ワークショップ、実習)
  • Trial(試行、試験)

という用語の違いが感覚的にわかるとより深い演習等ができるようになるかもですね...

 

● IPA

・2025.04.15 セキュリティインシデント対応机上演習教材

 

・[PDF] 中小企業のためのセキュリティインシデント対応手引き

20250418-132959

 

教材...

・[ZIP]セキュリティインシデント対応机上演習_ランサムウェア感染シナリオ

 

 

 

| | Comments (0)

米国 AI政策戦略研究所(IAPS)AIエージェントのガバナンス: フィールドガイド (2025.04.17)

こんにちは、丸山満彦です。

米国のAI政策戦略研究所(IAPS)が、AIエージェントのガバナンス: フィールドガイドを公表していますね...

AI政策戦略研究所 (the Institute for AI Policy and Strategy: IAPS) は、国家安全保障と国際安定の観点からAI政策を考える団体ですね...

多くの組織に影響を与えるという意味では、AIの開発に関するガバナンスも重要ですが、多くの組織が利用するという意味では、AIの利用に関するガバナンスも重要ですよね...

政策としてはAI開発、提供、利用と一体で考えるべきですが、細かい点では、開発、提供、利用をそれぞれ分けても良いかもですね...対象者が異なってくるケースが多いでしょうし...

AIエージェントのリスクについて次の4つをあげていますね...

1 Malicious use 1 悪意のある利用
2 Accidents and loss of control 2 事故と制御不能
3 Security risks 3 セキュリティリスク
4 Other systemic risks 4 その他のシステミックリスク

 

 

the Institute for AI Policy and Strategy: IAPS

・2025.04.17 AI Agent Governance: A Field Guide

AI Agent Governance: A Field Guide AIエージェントのガバナンス: フィールドガイド
This report serves as an accessible guide to the emerging field of AI agent governance. Agents—AI systems that can autonomously achieve goals in the world, with little to no explicit human instruction about how to do so—are a major focus of leading tech companies, AI start-ups, and investors. If these development efforts are successful, some industry leaders claim we could soon see a world where millions or billions of agents autonomously perform complex tasks across society. Society is largely unprepared for this development. 本レポートは、AIエージェント・ガバナンスという新たな分野についてわかりやすく解説したものである。エージェントとは、人間の明示的な指示をほとんど受けることなく、自律的に目標を達成するAIシステムのことで、大手ハイテク企業やAIベンチャー企業、投資家たちが大きな関心を寄せている。こうした開発努力が成功すれば、何百万、何十億というエージェントが社会全体で複雑なタスクを自律的にこなす世界がまもなく実現すると主張する業界リーダーもいる。社会はこのような発展に対する備えをほとんどしていない。
A future where capable agents are deployed en masse could see transformative benefits to society but also profound and novel risks. Currently, the exploration of agent governance questions and the development of associated interventions remain in their infancy. Only a few researchers, primarily in civil society organizations, public research institutes, and frontier AI companies, are actively working on these challenges. 有能なエージェントが大量に展開される未来は、社会に変革的な利益をもたらすかもしれないが、同時に重大で斬新なリスクもはらんでいる。現在、エージェント・ガバナンスに関する問題の探求と、それに関連する介入策の開発は、まだ初期段階にある。これらの課題に積極的に取り組んでいるのは、主に市民社会組織、公的研究機構、フロンティアAI企業など、ごく少数の研究者に限られている。
Highlights from the report include: 報告書のハイライトは以下の通りである:
What’s coming: Vivid scenarios show what life with millions of AI agents could look like. これから起こること: 何百万ものAIエージェントがいる生活がどのようなものになるのか、生き生きとしたシナリオで示す。
The pace of change: Today’s AI agents struggle with tasks over an hour, but that limit has been doubling every few months. 変化のペース: 現在のAIエージェントは1時間以上のタスクに苦戦しているが、その限界は数カ月ごとに倍増している。
The governance gap: We map out the biggest unsolved challenges and introduce a new framework for understanding agent governance solutions. ガバナンスのギャップ: 最大の未解決課題を明らかにし、エージェント・ガバナンス・ソリューションを理解するための新しい枠組みを紹介する。

 

・[PDF] AI Agent Governance: A Field Guide

20250418-52829

 

エグゼクティブサマリー...

 

Executive Summary  エグゼクティブサマリー
Agents—AI systems that can autonomously achieve goals in the world, with little to no explicit human instruction about how to do so—are a major focus of leading tech companies, AI start-ups, and investors. If these development efforts are successful, some industry leaders claim we could soon see a world where millions or billions of agents are autonomously performing complex tasks across society. Society is largely unprepared for this development.[1]  エージェントとは、人間の明示的な指示をほとんど受けずに、自律的に目標を達成するAIシステムのことである。こうした開発努力が成功すれば、何百万、何十億ものエージェントが社会全体で複雑なタスクを自律的にこなす世界がまもなく実現すると主張する業界リーダーもいる。
Today, the leading approach for developing agents leverages recent advances in foundation models like ChatGPT and Claude. Scaffolding software is built around these models which allow them to interact with various tools and services—enabling them to have long-term memory, plan and interact with other agents, and take actions in the world.  今日、エージェントを開発するための主要なアプローチは、ChatGPTやClaudeのような基盤モデルの最近の進歩を活用している。スキャフォールディング・ソフトウェアは、エージェントが様々なツールやサービスと相互作用することを可能にするこれらのモデルを中心に構築され、長期記憶を持ち、計画を立て、他のエージェントと相互作用し、世界で行動を起こすことを可能にする。
While today’s agents can do a variety of things—from identifying critical vulnerabilities in software to ordering books on Amazon—they still face serious limitations in completing more complex, open-ended, longer time-horizon tasks.[2] Agents have major issues with reliability, as well as limitations in reasoning and digital tool use. There are also potential barriers to adoption if the processing power needed to run agents is cost-prohibitive. For example, newer AI systems that can 'think through' complex problems step-by-step (like the recently developed 'reasoning models') require much more processing power when answering questions or performing tasks, which can substantially drive up the energy and server costs needed to operate these systems.   今日のエージェントは、ソフトウェアの重大な脆弱性の特定からAmazonでの本の注文まで、様々なことができる一方で、より複雑で、オープンエンドで、時間軸の長いタスクを完了するには、まだ深刻な限界に直面している。また、エージェントを実行するために必要な処理能力がコスト高になる場合、採用の障壁となる可能性もある。例えば、最近開発された「推論モデル」のように、複雑な問題を段階的に「考え抜く」ことができる新しいAIシステムは、質問に答えたり、タスクを実行したりする際に、より多くの処理能力を必要とする。 
Benchmarks designed to evaluate the performance of agents on real-world tasks consistently find that while current agents perform comparably to humans on shorter tasks, they tend to perform considerably worse than humans on tasks that would take an equivalent human one or more hours to complete.  実世界のタスクにおけるエージェントのパフォーマンスを評価するために設計されたベンチマークでは、現在のエージェントは、短時間のタスクでは人間と同等のパフォーマンスを発揮するものの、人間が同等のタスクを完了するのに1時間以上かかるようなタスクでは、人間よりもかなりパフォーマンスが低下する傾向があることが一貫して判明している。
Table 1: Agent performance on various benchmarks representing real-world tasks (as of December 2024)[3]  表1:実世界のタスクを表す様々なベンチマークにおけるエージェントのパフォーマンス(2024年12月現在)[3]
Agent benchmark  エージェントベンチマーク
Performance  パフォーマンス
General AI Assistants (GAIA)  一般的なAIアシスタント(GAIA)
Tests real-world assistant capabilities across personal tasks, science, and general knowledge. Human accuracy (92%) far exceeds best agent performance (15%), with agents completely failing on complex multi-step tasks.  個人タスク、科学、一般知識にわたる実世界のアシスタント能力をテスト。人間の精度(92%)はエージェントの最高性能(15%)をはるかに上回り、複雑な複数ステップのタスクではエージェントは完全に失敗する。
METR Autonomy  METR Autonomy
Evaluates skills in cybersecurity, software engineering, and machine learning.  サイバーセキュリティ、ソフトウェアエンジニアリング、機械学習のスキルを評価する。
Capability Evals  Capability Evals
Agents perform comparably to humans on tasks taking ~30 minutes, but complete less than 20% of tasks requiring 1+ hours of human time.  エージェントは、30分程度のタスクでは人間と同等のパフォーマンスを発揮するが、人間の時間を1時間以上必要とするタスクの完了率は20%未満である。
RE-Bench  RE-Bench
A benchmark for evaluating the AI agents' ability to automate the work of experienced AI R&D researchers. Agents outperform humans in 2-hour tasks (4× better scores), but humans excel with longer timeframes—slightly better at 8 hours and doubling agent performance when given 32 hours.  経験豊富なAI研究開発者の作業を自動化するAIエージェントの能力を評価するためのベンチマーク。エージェントは2時間のタスクでは人間を上回るが(スコアは4倍)、人間はより長い時間枠で優れており、8時間ではわずかに上回り、32時間ではエージェントのパフォーマンスは2倍になる。
CyBench  CyBench
Assesses cybersecurity capabilities through professional-level Capture the Flag challenges. Agents struggled with tasks that take human teams more than 11 minutes to complete.  プロレベルのCapture the Flag課題を通じてサイバーセキュリティ能力をアセスメントする。エージェントは、人間のチームが11分以上かかるタスクに苦戦した。
SWE-bench Verified  SWE-bench Verified
Features real-world software engineering problems from GitHub issues. Agent performance drops dramatically for problems taking humans 1+ hour to resolve (20.8% → 4.8% → 0% as task complexity increases).  GitHubの課題から実世界のソフトウェアエンジニアリングの問題を取り上げる。人間が解決するのに1時間以上かかる問題では、エージェントのパフォーマンスは劇的に低下する(タスクの複雑さが増すにつれ、20.8% → 4.8% → 0%)。
WebArena  WebArena
Evaluates how agents navigate and extract information from websites. The best agent achieved only 14.41% success rate compared to human performance of 78.24%.  エージェントがどのようにウェブサイトをナビゲートし、情報を抽出するかを評価。人間の78.24%の成功率に対し、最高のエージェントは14.41%の成功率しか達成できなかった。
However, despite these limitations, today's agents are already providing economic value in a variety of early-adoption fields such as customer service, AI R&D, and cybersecurity. For instance, a fintech company, Klarna, claims it has agents performing the customer service work of ~700 FTE human employees with no reduction in customer satisfaction (Klarna 2024), and Google's CEO has stated over a quarter of all new code at Google is now generated by coding assistants (Pichai 2024). Researchers found that for specific tasks that both humans and agents perform well at, “the average cost of using a foundation model-based agent is around 1/30th of the median hourly wage of a US bachelor’s degree holder” (METR 2024). Also, researchers have found that the length of tasks that AIs can complete is doubling every 7 months (Kwa et al. 2025).  しかし、このような限界にもかかわらず、今日のエージェントは、カスタマーサービス、AIの研究開発、サイバーセキュリティなど、さまざまな初期採用分野ですでに経済的価値を提供している。例えば、フィンテック企業のKlarnaは、顧客満足度を下げることなく、人間の従業員700人分のカスタマーサービスをエージェントが行っていると主張している(Klarna 2024)。研究者たちは、人間とエージェントの両方が得意とする特定のタスクについて、「基礎モデルベースのエージェントを使用する平均コストは、米国の学士号取得者の時給中央値の約30分の1」であることを発見した(METR 2024)。また、研究者たちは、AIがこなせるタスクの長さが7ヶ月ごとに倍増していることを発見している(Kwa et al.2025)。
Some researchers have claimed that widespread deployment of agents as digital workers could lead to ‘explosive economic growth,’ i.e., an acceleration of growth rates by an order of magnitude, similar to the impact of the Industrial Revolution (Erdil and Besiroglu 2024). However, skeptics argue that significant bottlenecks remain, including AI systems' limited ability to perform physical tasks, the challenges of integrating digital and physical production processes, and the possibility that AI capabilities might plateau before reaching the level needed to perform most if not all tasks currently performed by humans (Clancy and Besiroglu 2023).  一部の研究者は、デジタルワーカーとしてのエージェントの広範な展開は、「爆発的な経済成長」、すなわち産業革命の影響に似た、成長率の桁違いの加速につながる可能性があると主張している(Erdil and Besiroglu 2024)。しかし、懐疑論者たちは、AIシステムが物理的なタスクを実行する能力が限られていること、デジタルと物理的な生産プロセスを統合する際の課題、現在人間が行っているタスクのすべてではないにせよ、そのほとんどを実行するのに必要なレベルに達する前にAIの能力が頭打ちになる可能性など、重大なボトルネックが残っていると主張している(Clancy and Besiroglu 2023)。
Additionally, there are several promising pathways to improve agent performance and strengthen institutional capacity to deploy AI systems safely—which means that leading AI companies expect many of these limitations to be overcome over the coming months and years.[4] One promising development is the emergence of the “test-time compute” paradigm. These models, such as Open AI’s o1 and o3, are able to dynamically allocate compute during inference to essentially think longer and harder about any given task . An o3-based agent reportedly scored 71.7% on SWE-bench Verified, a widely used benchmark for testing software engineering capabilities (Franzen and David 2024). This far outperformed the next highest-ranking agent, which scored 48.9%.[5] 
さらに、エージェントのパフォーマンスを改善し、AIシステムを安全に展開するための機構能力を強化するための有望な道筋がいくつかある。オープンAIのo1やo3のようなこれらのモデルは、推論中に動的に計算能力を割り当てることができ、基本的に与えられたタスクについてより長く、より難しく考えることができる。o3ベースのエージェントは、ソフトウェアエンジニアリング能力をテストするために広く使われているベンチマークであるSWE-bench Verifiedで71.7%のスコアを出したと報告されている(Franzen and David 2024)。これは、48.9%という次に高いスコアを出したエージェントをはるかに凌駕している[5]
A future where capable agents are deployed en masse could see transformative benefits to society, but also profound and novel risks:  能力のあるエージェントが大量に展開される未来は、社会に変革的な利益をもたらす可能性がある一方で、重大で斬新なリスクもはらんでいる: 
● Malicious use: AI agents can amplify malicious activities, such as spreading disinformation, automating cyberattacks, or advancing dual-use scientific research like bioweapon development. Their ability to execute multi-step plans autonomously heightens the potential for abuse by lowering barriers to entry and costs involved in these activities.  ● 悪意のある利用:AIエージェントは、偽情報の拡散、サイバー攻撃の自動化、生物兵器開発のような二重使用の科学研究の推進など、悪意のある活動を増幅させる可能性がある。多段階の計画を自律的に実行できるAIエージェントは、こうした活動への参入障壁やコストを引き下げることで、悪用の可能性を高める。
● Accidents and loss of control: Failures in agent systems range from mundane errors (e.g., incorrect outputs or navigation mishaps) to severe “loss of control” scenarios, where humans lose visibility into the operation of agents, the ability to identify and redirect harmful behaviors, and the ability to re-implement control of AI-driven systems in society. This includes risks like rogue replication or agents pursuing goals that are not aligned with human values.  ● 事故と制御不能: エージェント・システムにおける失敗は、ありふれたエラー(誤った出力やナビゲーションの誤作動など)から、深刻な「制御不能」シナリオにまで及ぶ。これには、不正な複製や、人間の価値観と一致しない目標を追求するエージェントなどのリスクが含まれる。
● Security risks: Agents, with their expanded access to tools and external systems, face vulnerabilities such as memory manipulation, exploitation through weak integrations, and cascading effects in multi-agent environments. These risks make them more susceptible to severe breaches compared to conventional AI.  ● セキュリティリスク: ツールや外部システムへのアクセスが拡大したエージェントは、メモリ操作、脆弱な統合による搾取、マルチエージェント環境におけるカスケード効果などの脆弱性に直面する。これらのリスクは、従来のAIに比べて深刻な侵害を受けやすくする。
● Other systemic risks: Large-scale agent deployment could lead to labor displacement and extreme power concentration among technological and political elites, and potential erosion of democratic accountability. Agents could exacerbate inequality or be leveraged for societal control.  ● その他のシステムリスク: その他のシステミック・リスク:大規模なエージェント展開は、技術的・政治的エリート層における労働力の移動と極端な権力集中を引き起こし、民主的説明責任を侵食する可能性がある。エージェントは不平等を悪化させたり、社会支配のために活用される可能性がある。
Agent governance is a nascent field focused on preparing for a world in which AI agents can carry out a wide array of tasks with human-level-or-above proficiency. Some of the major areas in agent governance include:  エージェント・ガバナンスは、AIエージェントが人間並みかそれ以上の熟練度で様々なタスクを遂行できる世界に備えることに焦点を当てた、まだ始まったばかりの分野である。エージェントガバナンスの主な分野には、以下のようなものがある: 
Monitoring and evaluating agent performance and risks: How can we effectively monitor and evaluate the performance and associated risks of increasingly autonomous and complex agents over time?   エージェントのパフォーマンスとリスクのモニタリングと評価: エージェントのパフォーマンスとリスクの監視と評価:自律的で複雑さを増すエージェントのパフォーマンスと関連リスクを、どのように効果的に監視・評価できるか? 
Develop mechanisms and structures for managing risks from agents across their lifecycle: What technical, legal, and policy-based interventions should be implemented to ensure agents operate safely and transparently, while maintaining accountability? What are the systemic risks and consequences of widespread agent adoption on political and economic structures? The ‘Agent interventions taxonomy’ table below outlines governance outcomes interventions can help achieve.   エージェントのライフサイクル全般にわたるリスクマネジメントの仕組みと構造を構築する: エージェントの安全性と透明性を確保し、説明責任を果たすために、どのような技術的、法的、政策的介入を行うべきか?エージェントの普及が政治・経済構造に及ぼすシステミックなリスクと影響とは何か?以下の「エージェント介入分類表」は、介入が達成するのに役立つガバナンスの成果を概説している。 
Incentivizing beneficial uses of agents: What beneficial use cases of agents should be prioritized and how?  エージェントの有益な利用を奨励する: エージェントのどのような有益な利用事例を、どのように優先させるべきか?
Adapting existing policy and legal frameworks and developing new instruments for agent governance: Anticipating what policy and legal instruments will be needed in a world with mass deployment of advanced agent systems.  既存の政策や法的枠組みを適応させ、エージェントガバナンスのための新たな手段を開発する: 高度なエージェントシステムが大量に展開する世界で、どのような政策や法的手段が必要になるかを予測する。
Agents for governance: To what extent should agents themselves participate in governance tasks? Advanced agents could potentially act as monitors, mediators, or enforcers within governance frameworks.  ガバナンスのためのエージェント: エージェント自身はどの程度までガバナンスに参加すべきか?先進的エージェントは、ガバナンスの枠組みの中で、監視者、調停者、執行者として機能する可能性がある。
One of the pressing needs in agent governance is to develop agent interventions, i.e., measures, practices, or mechanisms designed to prevent, mitigate, or manage the risks associated with agents. These aim to ensure that agents operate safely, ethically, and in alignment with human values and intentions. We have developed an outcomes-based taxonomy of agent interventions[6]:  エージェントガバナンスにおける緊急のニーズの一つは、エージェント介入、すなわちエージェントに関連するリスクを予防、緩和、管理するために設計された対策、実践、メカニズムを開発することである。これらの目的は、エージェントが安全に、倫理的に、人間の価値観や意図に沿った形で活動することを保証することである。我々は、エージェントの介入に関する成果ベースの分類法を開発した[6]: 
Currently, exploration of agent governance questions and development of associated interventions remains in its infancy. Only a small number of researchers, primarily in civil society organizations, public research institutes, and frontier AI companies, are actively working on these challenges. Many proposed interventions exist primarily as theoretical concepts rather than tested solutions, and there are significant gaps in our understanding of how to implement them effectively. While some organizations have begun providing targeted funding for agent governance research, and the topic is gaining increased attention at academic conferences, the field remains relatively neglected compared to other areas of AI governance.   現在、エージェントのガバナンスに関する疑問の探求と、関連する介入の開発は、まだ初期段階にとどまっている。主に市民社会組織、公的研究機構、フロンティアAI企業など、少数の研究者だけがこれらの課題に積極的に取り組んでいる。提案されている介入策の多くは、検証された解決策ではなく、主に理論的な概念として存在しており、それらを効果的に実施する方法についての理解には大きなギャップがある。エージェント・ガバナンスの研究に的を絞った資金を提供する政府も出てきており、学会での注目度も高まっているが、AIガバナンスの他の分野と比べると、この分野は相対的に軽視されたままである。 
The pace of progress in developing agent capabilities is rapidly outstripping our advancement in governance solutions—we lack robust answers to fundamental questions about how to ensure safe agents or manage their broader societal impacts. There is tremendous opportunity and need for researchers and technologists from civil, industry, and government to help progress the field, from fleshing out and testing theoretical proposals to creating solutions that can be implemented by AI developers and policymakers.  エージェントの能力開発の進歩のペースは、ガバナンス・ソリューションの進歩を急速に上回っており、エージェントの安全性をどのように確保し、より広範な社会的影響をどのように管理するかという基本的な疑問に対する確かな答えが得られていない。理論的な提案を具体化し、テストすることから、AI開発者や政策立案者が実行できる解決策を生み出すことまで、民間、産業、政府の研究者や技術者がこの分野の進展を支援する絶好の機会とニーズがある。
   
[1] Meta’s CEO, Mark Zuckerberg, told investors he wants to “introduce AI agents to billions of people” (Heath 2023) and Salesforce CEO Marc Benioff predicted there would be one billion AI agents in service by the end of FY2026 (Sozzi 2024).  [1] メタ社のCEOであるマーク・ザッカーバーグは、「AIエージェントを数十億の人々に紹介したい」と投資家たちに語っており(ヒース 2023年)、セールスフォース社のCEOであるマーク・ベニオフも、2026年度末までに10億のAIエージェントがサービスを開始すると予測している(ソッツィ 2024年)。
[2] For an example of an agent identifying critical vulnerabilities in real-world code, see Google’s Project Zero blog on Big Sleep (Project Zero 2024). For a visual demo of a browser agent being used to make an online shopping purchase, see this demo (AI Digest 2024).  [2] 実世界のコードに存在する重大な脆弱性を識別するエージェントの例については、Big Sleepに関するGoogleのProject Zeroブログを参照のこと(Project Zero 2024)。ブラウザ・エージェントがオンライン・ショッピングの購入に使われる視覚的なデモについては、このデモを参照のこと(AI Digest 2024)。
[3] See Appendix for more detailed breakdown of agent performance across various agentic benchmarks  [3] 様々なエージェントのベンチマークにおけるエージェントのパフォーマンスのより詳細な内訳については附属書を参照
[4] For example, the CEO of OpenAI, Sam Altman stated that “In 2025, we may see the first AI agents join the workforce and materially change the output of companies” (Altman 2025).  [4] 例えば、OpenAIのCEOであるサム・アルトマンは、「2025年には、最初のAIエージェントが労働力に加わり、企業のアウトプットを大きく変えるかもしれない」と述べている(Altman 2025)。
[5] SWE-bench Verified is an evaluation suite composed of realistic software engineering tasks (OpenAI 2024a).  [5] SWE-bench Verifiedは、現実的なソフトウェア工学タスクで構成された評価スイートである(OpenAI 2024a)
[6] A majority of these interventions have been proposed by civil society or industry researchers, but many have not been developed or implemented at scale.  [6] こうした介入策の大半は、市民社会や産業界の研究者によって提案されてきたが、その多くは開発されておらず、大規模に実施されてもいない。

 

目次...

Executive Summary エグゼクティブサマリー
Table of Contents 目次
1. Introduction 1. 序文
1.1 Two visions of an agent-filled future 1.1 エージェントに満ちた未来についての2つのビジョン
2. What are AI agents? 2. AIエージェントとは何か?
2.1 How capable are agents today? 2.1 現在のエージェントの能力は?
2.2 Pathways to better agents 2.2 より優れたエージェントへの道
2.3 AI agent adoption 2.3 AIエージェントの採用
3. Risks from AI agents 3. AIエージェントがもたらすリスク
3.1 Malicious use 3.1 悪意のある利用
3.2 Accidents and loss of control 3.2 事故と制御不能
3.3 Security risks 3.3 セキュリティリスク
3.4 Other systemic risks 3.4 その他のシステミックリスク
4. What is agent governance? 4. エージェントガバナンスとは何か?
5. Agent interventions 5. エージェントの介入
5.1 Alignment 5.1 アライメント
5.2 Control 5.2 コントロール
5.3 Visibility 5.3 可視性
5.4 Security and robustness 5.4 セキュリティと堅牢性
5.5 Societal integration 5.5 社会的統合
6. Conclusion 6. 結論
Acknowledgements 謝辞
Appendix 附属書
Bibliography 参考文献

 

| | Comments (0)

2025.04.17

PCI ガイドライン PCIアセスメントへのAIの統合 (2025.03.17)

こんにちは、丸山満彦です。

PCI/DSSが、PCI アセスメントにおける AI の責任ある使用を支援するための新しいガイダンスを発表していましたね...

  • AIはツールであり、評価者ではない。
  • AIの役割は専門知識の強化であり、人間の代替ではない。
  • 人間の評価者は、すべての調査結果と最終決定について責任を負う

会計監査を含め、あらゆる場面で同じことでしょうね...

 

・2025.03.1 New Guidance: Integrating Artificial Intelligence into PCI Assessments

 

New Guidance: Integrating Artificial Intelligence into PCI Assessments 新しいガイダンス:PCI アセスメントへの人工知能の統合
Artificial intelligence (AI) is transforming industries, and the PCI Security Standards Council (PCI SSC) has introduced new guidance to support the responsible use of AI in PCI assessments. The guidance provides a balance between leveraging the benefits of AI while maintaining the high standards of security that protect payment card data worldwide. 人工知能(AI)は業界を変革しており、PCI セキュリティ基準協議会(PCI SSC)は、PCI アセスメントにおける AI の責任ある使用を支援するための新しいガイダンスを発表しました。このガイダンスは、AI のメリットを活用しながら、世界中で決済カードデータを保護する高いセキュリティ基準を維持するバランスを保っています。
AI has the potential to enhance the efficiency, accuracy, and consistency of PCI assessments. When properly implemented, AI can automate key aspects of the assessment process, from document reviews, to creating work papers and PCI reports. By reducing manual effort and minimizing human error, AI can streamline workflows. However, AI can also introduce false positives, incorrect assumptions, and biases, requiring additional considerations and human oversight to prevent these issues. AI は、PCI 評価の効率、正確性、一貫性を高める可能性を秘めています。適切に導入された場合、AI は、文書のレビューから作業書類や PCI 報告書の作成に至るまで、評価プロセスの重要な側面を自動化することができます。手作業を減らし、人為的ミスを最小限に抑えることで、AI はワークフローを効率化することができます。しかし、AI は誤検知、誤った仮定、バイアスをもたらす可能性もあり、これらの問題を防ぐためには追加の考慮事項と人間の監督が必要となります。
The new guidance emphasizes that AI is a tool, not an assessor. Human assessors remain responsible for all findings and final decisions, ensuring that AI’s role is to enhance expertise, rather than replace it. 新しいガイダンスでは、AI はツールであり、評価者ではないことを強調しています。人間の評価者は、すべての調査結果と最終決定について引き続き責任を負い、AI の役割は専門知識の強化であり、その代替ではないことを確保します。
The new guidance document, “Integrating Artificial Intelligence in PCI Assessments – Guidelines, Version 1.0,” provides a framework for payment security assessors on best practices for using AI responsibly during assessments. The document covers key points, including: 新しいガイダンス文書「PCI 評価への人工知能の統合 – ガイドライン、バージョン 1.0」は、評価中に AI を責任を持って使用するためのベストプラクティスに関する、決済セキュリティ評価者向けの枠組みを提供しています。この文書では、以下の重要なポイントを取り上げています。
・Informing clients of AI involvement, obtaining their consent, and providing assurances about the security of client data and the accuracy of assessment results. ・AI の使用について顧客に通知し、同意を得るとともに、顧客データのセキュリティと評価結果の正確性について保証すること。
・Using AI in reviewing artifacts, creating work papers, conducting remote interviews, and generating final assessment reports. ・成果物のレビュー、作業書類の作成、リモートインタビューの実施、および最終評価レポートの作成に AI を使用すること。
・The importance of data handling protocols, AI system validation, ethical use, and regular updates to ensure the security and accuracy of outputs.  ・出力のセキュリティと正確性を確保するための、データ取り扱いプロトコル、AI システムの妥当性確認、倫理的な使用、および定期的な更新の重要性。
As AI technologies continue to evolve, these guidelines provide a strong foundation for their responsible integration into PCI assessments. These guidelines will support assessors as they modernize assessment processes while maintaining rigorous standards that protect payment card data worldwide.   AI テクノロジーは進化し続けているため、このガイドラインは、PCI アセスメントに AI を責任を持って統合するための強固な基盤となります。このガイドラインは、世界中でペイメントカードデータを保護する厳格な標準を維持しながら、アセスメントプロセスの近代化を進めるアセスメント事業者をサポートします。

 

 

・[PDF] Payment Card Industry (PCI) Integrating Artificial Intelligence in PCI Assessments

20250417-53627

 

目次...

1 Introduction 1 序文
1.1 Purpose and Intended Use 1.1 目的と使用目的
2 AI is a Tool, not an Assessor 2 AI は評価者ではなくツールです
3 Transparent Client Communication 3 クライアントとの透明性の高いコミュニケーション
3.1 Declaring AI Usage 3.1 AI の使用の開示
4 AI Use in PCI Assessments 4 PCI アセスメントにおける AI の使用
4.1 Review of Artifacts 4.1 成果物のレビュー
4.2 Creation of Work Papers 4.2 作業書類の作成
4.3 Conducting Remote Interviews 4.3 リモートインタビューの実施
5 AI Use in Creating Suggested Wording for Final Assessment Reports 5 最終アセスメントレポートの推奨文言の作成における AI の使用
5.1 Final Assessment Reports 5.1 最終アセスメントレポート
5.2 Addressing AI Challenges 5.2 AI の課題への対応
5.3 Validation Process 5.3 妥当性確認プロセス
5.4 Keep AI Policies and Procedures Current 5.4 AI ポリシーおよび手順の最新の状態の維持
5.5 Limitations and Risks 5.5 制限およびリスク
5.6 Integration with Templates 5.6 テンプレートとの統合
5.7 Ethical and Legal Considerations 5.7 倫理的および法的考慮事項
6 Responsibility and Accountability 6 責任および説明責任
7 Documented Policies and Procedures for AI Use 7 AI 使用に関する文書化されたポリシーおよび手順
7.1 How AI is to be Used and Validated 7.1 AI の使用方法および妥当性確認の方法
7.2 Selection and Qualification of AI Systems 7.2 AI システムの選択および認定
7.3 Types of Evidence AI Can Process 7.3 AI が処理できる証拠の種類
7.4 Data Handling and Security 7.4 データの取り扱いおよびセキュリティ
8 PCI SSC Non-Endorsement of AI Products or Services 8 PCI SSC による AI 製品またはサービスの非承認
About the PCI Security Standards Council PCI セキュリティ基準協議会について

 

 

 

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2022.04.01 PCI Data Security Standard v4.0

 

・2010.10.30 PCI Security Standards Council Releases PCI DSS 2.0 and PA-DSS 2.0

・2009.10.13 JIPDEC クレジット加盟店向け“情報セキュリティのためのガイド”(PCI DSS/ISMS準拠のためのガイド)を公開

・2008.06.06 「どこまで情報セキュリティ対策をすればよいのかわからない」という不満について

・2006.08.13 対策強度×保証強度

・2005.06.27 米国カード情報流出と情報セキュリティ監査

・2005.04.27 ビザとマスターカード、大手販売業者にセキュリティ対策を義務付け

・2006.07.05 クレジットカード業界のセキュリティ

 

 

| | Comments (0)

米国 NIST CSWP 42(初期公開ドラフト) IoT セキュリティの自動化に向けて: 信頼できるネットワーク層オンボーディングの実装 (2025.04.14)

こんにちは、丸山満彦です。

NISTが、CSWP 42(初期公開ドラフト) IoT セキュリティの自動化に向けて: トラステッド・ネットワークレイヤー・オンボーディングの実装を公表し、意見募集をしていますね...

NIST - ITL

・2025.04.14 NIST CSWP 42 (Initial Public Draft) Towards Automating IoT Security: Implementing Trusted Network-Layer Onboarding

 

NIST CSWP 42 (Initial Public Draft) Towards Automating IoT Security: Implementing Trusted Network-Layer Onboarding NIST CSWP 42(初期公開ドラフト) IoT セキュリティの自動化に向けて: 信頼できるネットワーク層オンボーディングの実装
Announcement 発表
IoT device network-layer onboarding is an automated mechanism for securely provisioning network credentials to devices, thereby enhancing network security and management. IoT devices can measure energy consumption, detect component faults, monitor water quality, measure toxins, and detect infrastructure breaches. Whether used in complex operational networks or simple home networks, the goal is to avoid exposing these networks to additional threats. Key capabilities of trusted IoT device network-layer onboarding include per-device network credentials, zero-touch onboarding, configurable trust policies, and continuous assurance. Organizations and individuals using IoT devices to collect data for quick identification of potential issues and rapid response management are encouraged to read the publication. IoTデバイスのネットワークレイヤー・オンボーディングは、ネットワーク認証情報をデバイスに安全にプロビジョニングするための自動化されたメカニズムであり、それによってネットワーク・セキュリティと管理が強化される。IoTデバイスは、エネルギー消費量の測定、コンポーネントの故障検知、水質監視、毒物測定、インフラ違反の検知などを行うことができる。複雑な業務ネットワークで使用されるにせよ、単純なホームネットワークで使用されるにせよ、目標はこれらのネットワークをさらなる脅威にさらさないことである。信頼できるIoTデバイスのネットワークレイヤー・オンボーディングの主な機能には、デバイスごとのネットワーク・クレデンシャル、ゼロタッチ・オンボーディング、設定可能な信頼ポリシー、継続的な保証などがある。IoTデバイスを使用してデータを収集し、潜在的な問題の迅速な特定と迅速な対応管理を行っている組織や個人は、この出版物を読むことが推奨される。
Abstract 概要
This document provides an overview of trusted Internet of Things (IoT) device network-layer onboarding, a capability for securely providing IoT devices with their local network credentials in a manner that helps to ensure that the network is not put at risk as new IoT devices are connected to it— enhancing network security and management. 本書では、信頼できるIoTデバイスのネットワークレイヤー・オンボーディングの概要を説明し、新しい IoT デバイスがネットワークに接続されても、ネットワークがリスクにさらされることがないように、IoT デバイスにローカル・ネットワーク認証情報を安全にプロバイダとして提供する機能であり、ネットワークのセ キュリティとマネジメントを強化するものである。

 

・[PDF] CSWP.42.ipd

20250417-92550

 

 

 

Audience 想定読者
This paper is intended for individuals and organizations who use IoT devices to collect data from a variety of systems and locations in order to enable quick identification of potential issues and rapid response and management of them. For example, IoT devices could measure real-time data to detect component faults, measure toxins, or detect infrastructure breaches. Whether these IoT devices are used on complex operational networks or relatively simple home networks, the goal is to avoid exposing those networks and devices to additional threats. 本書は、潜在的な問題の迅速な特定と迅速な対応・管理を可能にするために、IoT デバイスを使用して様々なシステムや場所からデータを収集する個人や組織を対象としている。例えば、IoTデバイスは、コンポーネントの故障を検知したり、毒素を測定したり、インフラの侵害を検知したりするために、リアルタイムのデータを測定することができる。これらのIoTデバイスが複雑な業務ネットワークで使用されるにせよ、比較的単純なホームネットワークで使用されるにせよ、目標はそれらのネットワークやデバイスがさらなる脅威にさらされないようにすることである。
Overview 全体像
When an IoT device is deployed, it must be connected to a local network. To connect to that local network securely, the device must be provided with network credentials. If those network credentials are not unique to the device or are not provided in a secure manner, the network will be at increased risk of unauthorized or malicious devices connecting to it. Along the same lines, if an IoT device is not able to establish trust in the network it is joining it could be put at risk of onboarding to malicious networks.  IoTデバイスを展開する際には、ローカルネットワークに接続する必要がある。そのローカル・ネットワークに安全に接続するには、デバイスにネットワーク認証情報を提供しなければならない。これらのネットワーク認証情報がデバイスに固有でなかったり、安全な方法で提供されなかったりすると、ネットワークは未承認デバイスや悪意のあるデバイスが接続するリスクが高まる。同様に、IoTデバイスが参加するネットワークに対する信頼を確立できなければ、悪意のあるネットワークにオンボーディングされるリスクもある。
What are the current IoT onboarding challenges? 現在のIoTオンボーディングの課題は何か?
With nearly 30 billion IoT devices forecasted to be connected worldwide by 2030 [1], there are several cybersecurity challenges that demand an automated, secure solution: 2030年までに世界中で約300億台のIoTデバイスが接続されると予測されており[1]、自動化された安全なソリューションを必要とするサイバーセキュリティ上の課題がいくつかある:
1. Manual provisioning of IoT devices is error-prone, time-consuming, and often insecure, especially at scale. 1. IoT デバイスのプロビジョニングは手作業で行われるため、ミスが発生しやすく、時間がかかり、特に大規模な場合、安全でないことが多い。
2. Shared credentials allow threats to propagate easily across devices. 2. 共有された認証情報により、デバイス間で脅威が容易に伝播する。
3. Limited user interfaces on many IoT devices make manual credential input challenging or impossible. 3. 多くの IoT デバイスではユーザー・インタフェースが限られているため、クレデンシャルの手動 入力が困難または不可能である。
4. Open Wi-Fi networks used for provisioning of network credentials increase the risk of eavesdropping and unauthorized access. 4. ネットワーク認証情報のプロビジョニングに使用されるオープン Wi-Fi ネットワークは、盗聴や不正アクセスのリスクを増大させる。
5. Lack of device authentication means that networks cannot verify if connecting devices truly belong. 5. デバイス認証の欠如は、ネットワークが接続デバイスが本当に所属しているかどうかを検証できないことを意味する。
How does trusted network-layer onboarding address the problem?  トラステッド・ネットワーク・レイヤー・オンボーディングはどのように問題に対処するのか?
Trusted network-layer onboarding is an automated mechanism for securely provisioning network credentials to a device. Trusted network-layer onboarding and lifecycle management offers four key capabilities to address these challenges: トラステッド・ネットワーク・レイヤー・オンボーディングは、ネットワーク・クレデンシャルをデバイスに安全にプロビジョニングするための自動化されたメカニズムである。信頼されたネットワーク・レイヤのオンボーディングとライフサイクル管理は、これらの課題に対処するための 4 つの主要機能を提供する:
1. Per-device network credentials 1. デバイスごとのネットワーク・クレデンシャル
ƒ Provides each device with unique network credentials. 各デバイスに固有のネットワーク・クレデンシャルを提供する。
ƒ Reduces attack surface and constrains potential damage. 攻撃対象を減らし、潜在的な被害を抑制する。
ƒ Allows easy removal of individual compromised devices. ƒ Prevents credential leakage between devices. 侵害された個々のデバイスを簡単に削除できるようにする。デバイス間でのクレデンシャルの漏洩を防ぐ。
2. Zero-touch onboarding 2. ゼロ・タッチ・オンボーディング
ƒ Enables automated, scalable device onboarding. 自動化されたスケーラブルなデバイス・オンボーディングを可能にする。
ƒ Eliminates manual errors and security vulnerabilities. 手作業によるエラーやセキュリティ脆弱性を排除する。
ƒ Simplifies the process for both enterprise and consumer use cases. エンタープライズとコンシューマの両方のユースケースでプロセスを簡素化する。
3. Configurable trust policies 3. 設定可能な信頼ポリシー
ƒ Allows customization of trust definitions based on specific use cases. 特定のユースケースに基づく信頼定義のカスタマイズが可能。
ƒ Enables flexible adaptation to various security requirements. ƒ Encapsulates the onboarding method for different scenarios. さまざまなセキュリティ要件に柔軟に対応できる。さまざまなシナリオのオンボーディング方法をカプセル化する。
4. Continuous assurance 4. 継続的な保証
ƒ Implements zero-trust principles. ゼロトラスト原則を実装する。
ƒ Enables ongoing policy-based device authorization. 継続的なポリシーベースのデバイス認可を可能にする。
ƒ Allows for immediate device removal if trust policies are breached. 信頼ポリシーに違反した場合、デバイスの即時削除を可能にする。
These capabilities work together to: これらの機能は、以下のように連携する:
ƒ Enable mutual authentication between devices and networks. デバイスとネットワーク間の相互認証を可能にする。
ƒ Securely transmit credentials over encrypted channels. 暗号化されたチャネルで認証情報を安全に送信する。
ƒ Prevent unauthorized access to network credentials. ネットワーク認証情報への不正アクセスを防止する。
ƒ Support repeated onboarding throughout a device’s lifecycle. デバイスのライフサイクルを通じて、繰り返しオンボーディングをサポートする。
By authenticating the identity of each device before providing the device with its network credentials, ensuring that each device receives unique credentials, and having those credentials encrypted while they are in-transit to the device, trusted network-layer onboarding helps ensure that the network will not be put at risk as new IoT devices are connected to it.  デバイスにネットワーク・クレデンシャルを提供する前に各デバイスの身元を認証し、各デバイスが固有のクレデンシャルを受け取ることを保証し、デバイスへの転送中にこれらのクレデンシャルを暗号化することで、信頼されたネットワーク層のオンボーディングは、新しい IoT デバイスがネットワークに接続されてもネットワークがリスクにさらされないことを保証するのに役立つ。
How can I use trusted network-layer onboarding? 信頼されたネットワークレイヤーのオンボーディングを使用するには?
The NCCoE Trusted IoT Device Network Layer Onboarding project recently implemented and demonstrated two different trusted network-layer onboarding protocols: Wi-Fi Easy Connect [2] and Bootstrapping Remote Secure Key Infrastructure (BRSKI) [3]. Wi-Fi Easy Connect leverages public key cryptography to ensure secure authentication and supports both Wi-Fi Protected Access 2 (WPA2) and WPA3 security standards, while BRSKI makes use of manufacturer-installed X.509 certificates and a registrar to establish mutual trust between the device and the network. The Wi-Fi Easy Connect protocol is particularly useful for devices with limited or no user interfaces, such as IoT devices in smart homes or enterprise settings, whereas BRSKI is designed for environments where devices need to be securely onboarded without user intervention, making it applicable to large-scale deployments. Irrespective of the use-case, Wi-Fi Easy Connect and BRSKI may be used to provide trusted network-layer onboarding in a manner that is more secure and easy to use. To leverage these protocols, IoT devices should be manufactured with support for the selected protocol, and target networks must be equipped with compatible onboarding components (e.g., Wi-Fi Easy Connect-enabled access point or a BRSKIenabled registrar). It is the IoT device manufacturer’s role to ensure that devices are designed to support one of the protocols and IoT device users’ responsibility to select a protocol that aligns with their specific network requirements and the type of devices being onboarded. Individuals and organizations that want to take advantage of the enhanced security benefits offered by trusted network-layer onboarding may use either one of these protocols.  NCCoE Trusted IoT Device Network Layer Onboardingプロジェクトは最近、2つの異なる信頼されたネットワーク層オンボーディング・プロトコルを実装し、実証した: Wi-Fi Easy Connect [2]とBootstrapping Remote Secure Key Infrastructure (BRSKI)[3]である。Wi-Fi Easy Connectは、公開鍵暗号方式を活用して安全な認証を保証し、Wi-Fi Protected Access 2(WPA2)とWPA3の両方のセキュリティ標準をサポートする一方、BRSKIは、製造者がインストールしたX.509証明書とレジストラを利用して、デバイスとネットワーク間の相互信頼を確立する。Wi-Fi Easy Connectプロトコルは、スマートホームやエンタープライズ環境におけるIoTデバイスなど、ユーザーインターフェイスが限られている、または全くないデバイスに特に有用である。使用ケースに関係なく、Wi-Fi Easy ConnectとBRSKIは、より安全で使いやすい方法で信頼できるネットワークレイヤーのオンボーディングを提供するために使用できる。これらのプロトコルを活用するには、IoTデバイスは選択されたプロトコルをサポートして製造される必要があり、ターゲット・ネットワークは互換性のあるオンボーディング・コンポーネント(Wi-Fi Easy Connect対応アクセス・ポイントやBRSKI対応レジストラなど)を備えていなければならない。デバイスがいずれかのプロトコルをサポートするように設計されていることを確認するのはIoTデバイス製造事業者の役割であり、特定のネットワーク要件とオンボードされるデバイスのタイプに沿ったプロトコルを選択するのはIoTデバイスユーザーの責任である。信頼されたネットワーク層のオンボーディングによって提供される強化されたセキュリティの利点を利用したい個人や組織は、これらのプロトコルのいずれかを使用することができる。
What else should I know about trusted network-layer onboarding? 信頼されたネットワーク層のオンボーディングについて、他に知っておくべきことは?
Trusted network-layer onboarding is a continuous or recurring activity. Any given IoT device may need to be onboarded multiple times throughout its lifecycle, for example, to replace network credentials that need to be refreshed or to enable a device to be securely provisioned with credentials for a different network after being resold or repurposed. If a device supports Wi-Fi Easy Connect or BRSKI, these protocols may be used to provision the device with network credentials repeatedly, as needed throughout its lifetime. 信頼されたネットワーク層のオンボーディングは、継続的または反復的な活動である。例えば、リフレッシュが必要なネットワーク・クレデンシャルを置き換えたり、デバイスを転売または再利用した後に別のネットワーク用のクレデンシャルで安全にプロビジョニングできるようにするためである。デバイスが Wi-Fi Easy Connect または BRSKI をサポートしている場合、これらのプロトコルを使用して、デバイスのライフタイムを通じて必要に応じて、デバイスにネットワーク・クレデンシャルを繰り返しプロビジョニングすることができる。
Mutual Authentication 相互認証
It is easy for a network to falsely identify itself, yet many IoT devices onboard to networks without first verifying the network’s identity to ensure that it is their intended target network. By authenticating the network (in addition to authenticating the device), trusted network-layer onboarding helps protect the device from joining and being taken over by an unauthorized, imposter network.  ネットワークが自分自身を偽って識別することは簡単だが、多くのIoTデバイスはネットワークの識別を最初に検証することなくネットワークにオンボードし、それが意図したターゲット・ネットワークであることを確認している。デバイスの認証に加えて)ネットワークを認証することで、信頼できるネットワークレイヤーのオンボーディングは、デバイスが不正な偽者ネットワークに参加したり、乗っ取られたりするのを防ぐのに役立つ。
Device Management Support デバイス・マネジメント・サポート
Once an IoT device is connected to the network, if it becomes compromised, it can pose a security risk to both the network and other connected devices. Not keeping such a device current with the most recent software and firmware updates may make it more susceptible to compromise. The device could also be attacked through the receipt of malicious payloads. Once compromised, it may be used to attack other devices on the network. While trusted network-layer onboarding is essential to the security of an IoT device and its network, it is important to also deploy additional security measures to securely update and manage IoT devices throughout the duration of their connection to the network to ensure that they remain secure. IoTデバイスがネットワークに接続されると、それが危険にさらされた場合、ネットワークと他の接続デバイスの両方にセキュリティ・リスクをもたらす可能性がある。このようなデバイスを最新のソフトウェアやファームウェアに更新しておかないと、侵害されやすくなる可能性がある。デバイスはまた、悪意のあるペイロードを受け取ることで攻撃される可能性もある。いったん侵害されると、ネットワーク上の他のデバイスを攻撃するために使われる可能性がある。信頼できるネットワーク層のオンボーディングは、IoT デバイスとそのネットワークのセキュリティに不可欠であるが、IoT デバイスの安全性を維持するためには、ネットワークへの接続期間中、IoT デバイスを安全に更新・管理するための追加のセキュリティ対策を展開することも重要である。
Application-layer Onboarding アプリケーション層のオンボーディング
Trusted network-layer onboarding can provide a secure foundation for additional security measures used to protect the device and its network on an ongoing basis. For example, trusted network-layer onboarding can provide a foundation for trusted application-layer onboarding by providing the secure exchange of application-layer onboarding bootstrapping information between a device and an application server to which it needs to connect securely. Trusted network-layer onboarding can be immediately and automatically followed by trusted application-layer onboarding, ensuring that a device is securely provisioned not only with its network credentials, but also with application-layer credentials. The device’s application server may then be used to securely download the most recent version of the device’s application to it, as well as to provide ongoing lifecycle management for the device, updating and patching its software as needed to maintain a secure posture on an ongoing basis. The example implementations built as part of the NCCoE Trusted IoT Device Network-Layer Onboarding project demonstrated IoT devices automatically performing several different types of trusted application-layer onboarding following successful trusted network-layer onboarding and network connection. 信頼されたネットワーク層のオンボーディングは、デバイスとそのネットワークを継続的に保護するために使用される追加のセキュリティ対策のための安全な基盤を提供することができる。例えば、信頼されたネットワーク・レイヤ・オンボーディングは、デバイスと、デバイスがセキュアに接続する必要のあるアプリケーション・サーバとの間で、アプリケーション・レイヤ・オンボーディングのブートストラップ情報のセキュアな交換をプロバイダすることによって、信頼されたアプリケーション・レイヤ・オンボーディングの基盤を提供することができる。信頼されたネットワーク・レイヤのオンボーディングは、信頼されたアプリケーション・レイヤのオンボーディングに即座に自動的に続くことができ、デバイスがネットワーク・クレデンシャルだけでなくアプリケーション・レイヤのクレデンシャルでも安全にプロビジョニングされることを保証する。デバイスのアプリケーション・サーバーは、デバイスのアプリケーションの最新バージョンを安全にダウンロードするために使用されるだけでなく、デバイスの継続的なライフサイクル管理を提供し、継続的に安全な姿勢を維持するために必要に応じてソフトウェアを更新し、パッチを適用するために使用される。NCCoE Trusted IoT Device Network-Layer Onboarding プロジェクトの一環として構築された実装例では、IoT デバイスが、信頼されたネットワーク層のオンボーディングとネットワーク接続に成功した後、いくつかの異なるタイプの信頼されたアプリケーション層のオンボーディングを自動的に実行することが実証された。
Beyond the examples of trusted network-layer onboarding integrated with application-layer onboarding demonstrated in this project, like Wi-Fi Easy Connect and Open Connectivity Foundation’s (OCF) IoTivity, there are additional methods of demonstrating this capability. An example of this is the integration of the Wireless Broadband Alliance’s (WBA) OpenRoaming framework with the FIDO Device Onboard (FDO) protocol, developed by the FIDO Alliance, which uses asymmetric public key cryptography to provide a secure method for onboarding IoT devices to any device application-layer management system [4]. Another application-layer protocol in this space is Matter, developed by the Connectivity Standards Alliance (CSA). It incorporates builtin components for secure device application-layer onboarding, utilizing device identity and certificate-based authentication. This application-layer onboarding protocol supports various network transports, including Wi-Fi, Thread, and Ethernet, making it a versatile option for a variety of IoT device network-layer onboarding protocols [5].  Wi-Fi Easy ConnectやOpen Connectivity Foundation(OCF)のIoTivityのように、このプロジェクトで実証されたアプリケーション層オンボーディングと統合された信頼できるネットワーク層オンボーディングの例以外にも、この能力を実証する方法がある。この例として、Wireless Broadband Alliance(WBA)のOpenRoamingフレームワークと、FIDO Allianceが開発したFIDO Device Onboard(FDO)プロトコルの統合がある。FDOは、非対称公開鍵暗号を使用して、任意のデバイス・アプリケーション層管理システムにIoTデバイスをオンボードするための安全な方法を提供する[4]。この分野のもう一つのアプリケーション層プロトコルは、Connectivity Standards Alliance (CSA)によって開発されたMatterである。このプロトコルは、セキュアなデバイス・アプリケーションレイヤ・オンボーディングのためのビルトイン・コンポーネントを内蔵しており、デバイス ID と証明書ベースの認証を利用する。このアプリケーション・レイヤー・オンボーディング・プロトコルは、Wi-Fi、Thread、イーサネットを含む様々なネットワーク・トランスポートをサポートしており、様々な IoT デバイスのネットワーク・レイヤー・オンボーディング・プロトコルに対応する汎用的なオプションとなっている [5]。
Additional Security Capabilities 付加的なセキュリティ機能
Trusted network-layer onboarding can also provide a secure foundation for additional security mechanisms, such as device communications intent enforcement (e.g., Manufacturer’s Usage Description—MUD [6]). MUD provides a standard way to specify the network communications that an IoT device requires to perform its intended functions. For example, the Wi-Fi Easy Connect protocol is specifically designed with the option of securely conveying the MUD file URL from the device to the network. If the network is equipped to support MUD, the Wi-Fi Easy Connect trusted network-layer onboarding process can securely provide the network with the device intent information that it needs to ensure that only traffic that is required for the device to fulfill its designated purpose will be permitted to be sent from and received by the device.   信頼されたネットワーク層オンボーディングは、デバイス・コミュニケーション・イン テント強制(例えば、製造事業者使用記述-MUD [6])などの付加的なセキュリティ・メカニ ズムのための安全な基盤を提供することもできる。MUD は、IoT デバイスが意図した機能を実行するために必要なネットワーク・コミュニケーションを指定する標準的な方法を提供する。例えば、Wi-Fi Easy Connectプロトコルは、MUDファイルのURLをデバイスからネットワークに安全に伝達するオプションで特別に設計されている。ネットワークがMUDをサポートするように装備されている場合、Wi-Fi Easy Connectの信頼されたネットワーク層のオンボーディング・プロセスは、デバイスが指定された目的を果たすために必要なトラフィックのみがデバイスから送受信されることを確実にするために必要なデバイス・インテント情報をネットワークに安全に提供することができる。 
One of the example implementations built as part of the NCCoE project demonstrated several zero trustinspired capabilities for performing continuous device authorization after the completion of trusted networklayer onboarding. This build performed a set of ongoing policy-based assurance checks and removed the device from the network if, for example, the vulnerability score for the device’s software bill of materials was determined to be below a set threshold, the device attempted to contact an IP address that was on a deny list, or the manufacturer of the device was no longer trusted.  NCCoEプロジェクトの一環として構築された実装例の1つは、信頼されたネットワークレイヤーのオンボーディングが完了した後、継続的なデバイス認可を実行するためのゼロトラストにヒントを得たいくつかの機能を実証した。このビルドでは、継続的なポリシーベースの保証チェックを行い、例えばデバイスのソフトウェア部品表の脆弱性スコアが設定されたしきい値を下回ると判断された場合、デバイスが拒否リストにあるIPアドレスにコンタクトしようとした場合、またはデバイスの製造者が信頼できなくなった場合に、デバイスをネットワークから削除した。
For background information on the NCCoE Trusted IoT Device Network-Layer Onboarding project, including the functionality supported by five example trusted IoT device onboarding implementations prototyped within the demonstration lab environment, see NIST SP 1800-36, Volume B, Trusted IoT Device Network-Layer Onboarding and Lifecycle Management: Approach, Architecture, and Security Characteristics. NCCoE Trusted IoT Device Network-Layer Onboarding プロジェクトの背景情報(実証ラボ環境内でプロトタイピングされた 5 つの Trusted IoT Device Onboarding 実装例でサポートされる機能を含む)については、NIST SP 1800-36, Volume B, Trusted IoT Device Network-Layer Onboarding and Lifecycle Management を参照のこと: アプローチ、アーキテクチャ、およびセキュリティの特徴」を参照のこと。

 

 

 

 

| | Comments (0)

2025.04.16

米国 NIST CSWP 40(初期公開ドラフト) NISTプライバシー枠組み 1.1 (2025.04.14)

こんにちは、丸山満彦です。

NISTが、CSWP 40(初期公開ドラフト) NISTプライバシー枠組み 1.1 を公表し、意見募集をしていますね...

 

NIST - ITL

NIST CSWP 40 (Initial Public Draft) NIST Privacy Framework 1.1

 

NIST CSWP 40 (Initial Public Draft) NIST Privacy Framework 1.1 NIST CSWP 40(初期公開ドラフト) NISTプライバシー枠組み 1.1
Announcement 発表
The NIST Privacy Framework is a “living” tool meant to evolve to meet stakeholder needs, and the time has come to update to Version 1.1. This update builds on the success of Privacy Framework 1.0 by responding to current privacy risk management needs, realigning with NIST Cybersecurity Framework (CSF) 2.0, and enhancing usability. NISTプライバシーフレームワークは、ステークホルダーのニーズに応えるべく進化する「生きた」ツールであり、バージョン1.1への更新の時期が到来した。今回の更新は、プライバシーリスクマネジメントの現在のニーズへの対応、NISTサイバーセキュリティフレームワーク(CSF)2.0との再調整、およびユーザビリティの向上により、プライバシーフレームワーク1.0の成功を基盤としている。
The following resources are included with the Privacy Framework 1.1 IPD release: プライバシーフレームワーク1.1 IPDリリースには、以下のリソースが含まれている。
Privacy Framework 1.1 IPD Highlights video that summarizes the development process and reviews key updates ・開発プロセスを要約し、主な更新内容をレビューする「プライバシーフレームワーク1.1 IPDハイライト」ビデオ
Mapping of Privacy Framework 1.0 Core to Privacy Framework 1.1 Core to help organizations trace changes to Core Categories and Subcategories between Framework versions ・フレームワークのバージョン間でコアカテゴリーおよびサブカテゴリーの変更点を追跡するのに役立つ「プライバシーフレームワーク1.0コアからプライバシーフレームワーク1.1コアへのマッピング
NIST welcomes stakeholder feedback on the Privacy Framework 1.1 IPD by June 13, 2025. NISTは、2025年6月13日までにプライバシーフレームワーク1.1 IPDに関する利害関係者のフィードバックを歓迎する。
Abstract 要約
The NIST Privacy Framework 1.1 is a voluntary tool developed in collaboration with stakeholders intended to help organizations identify and manage privacy risk to build innovative products and services while protecting individuals’ privacy. It provides high-level privacy risk management outcomes that can be used by any organization to better understand, assess, prioritize, and communicate its privacy activities. This document introduces the Privacy Framework and privacy risk management practices, highlights the Framework’s basic elements, and offers examples of how it can be used. NISTプライバシーフレームワーク1.1は、ステークホルダーとの協働により開発された自主的なツールであり、個人のプライバシーを防御しながら革新的な製品やサービスを構築するために、組織がプライバシーリスクを識別および管理することを支援することを目的としている。このフレームワークは、プライバシー活動の理解、アセスメント、優先順位付け、およびコミュニケーションを改善するために、あらゆる組織が利用できるプライバシーリスクマネジメントの成果を提供する。本書では、プライバシーフレームワークとプライバシーリスクマネジメントの実践を紹介し、フレームワークの基本要素を強調し、その使用方法の例を示す。

 

・[PDF] CSWP.40.ipd

20250416-61640

 

目次の図表一覧

Executive Summary エグゼクティブサマリー
1. Privacy Framework Introduction 1. プライバシー枠組みの序文
1.1. Overview of the Privacy Framework 1.1. プライバシー枠組みの概要
1.2. Privacy Risk Management 1.2. プライバシーリスクマネジメント
1.2.1. Cybersecurity and Privacy Risk Management 1.2.1. サイバーセキュリティとプライバシーリスクマネジメント
1.2.2. Artificial Intelligence and Privacy Risk Management 1.2.2. 人工知能とプライバシーリスクマネジメント
1.2.3. Privacy Risk Assessment 1.2.3. プライバシーリスクアセスメント
1.3. Document Overview 1.3. 文書概要
2. Privacy Framework Basics 2. プライバシー枠組みの基本
2.1. Core 2.1. コア
2.2. Profiles 2.2. プロファイル
2.3. Tiers 2.3. ティア
3. How to Use the Privacy Framework 3. プライバシーフレームワークの利用方法
References 参考文献
Appendix A. Privacy Framework Core 附属書 A. プライバシーフレームワークのコア
Appendix B. Glossary 附属書 B. 用語集
Appendix C. Acronyms 附属書 C. 略語
Appendix D. Privacy Risk Management Practices 附属書 D. プライバシーリスクマネジメントの実践
Appendix E. Tiers Definitions. 附属書 E. ティアの定義
List of Tables 表の一覧
Table 1: Privacy Framework 1.1 Function and Category Unique Identifiers 表 1: プライバシーフレームワーク 1.1 機能とカテゴリー 固有の識別子
Table 2: Privacy Framework Core 表 2: プライバシーフレームワークのコア
Table 3: Privacy Engineering and Security Objectives 表 3: プライバシーエンジニアリングとセキュリティの目標
List of Figures 図の一覧
Figure 1: Core, Organizational Profiles, and Tiers 図1:コア、組織プロファイル、およびティア
Figure 2: Cybersecurity and Privacy Risk Relationship 図2:サイバーセキュリティとプライバシーリスクの関係
Figure 3: Relationship Between Privacy Risk and Enterprise Risk 図3:プライバシーリスクとエンタープライズリスクの関係
Figure 4: Privacy Framework Core Structure 図4:プライバシー枠組みのコア構造
Figure 5: Relationship Between Core and Profiles 図5:コアとプロファイルの関係
Figure 6: Privacy Framework Tiers 図6:プライバシー枠組みのティア

 

Executive Summary  エグゼクティブサマリー
For more than two decades, the Internet and associated information technologies have driven unprecedented innovation, economic value, and improvement in social services. Many of these benefits are fueled by data about individuals that flow through a complex ecosystem. As a result, individuals may not realize the potential consequences for their privacy as they interact with systems, products, and services. At the same time, organizations may not realize the full extent of these consequences for individuals, for society, or for their enterprises, which can affect their brands, their finances, and their future prospects for growth.  インターネットと関連情報技術は、過去20年以上にわたり、かつてない革新、経済的価値、社会サービスの改善を推進してきた。これらの恩恵の多くは、複雑なエコシステムを通じて流れる個人に関するデータによってもたらされている。その結果、個人にとっては、システム、製品、サービスとやりとりする際に、プライバシーに潜在する影響について認識していない可能性がある。同時に、組織は、個人、社会、またはエンタープライズに及ぼす影響の全容を把握していない可能性があり、それはブランド、財務、および将来の成長見通しに影響を及ぼす可能性がある。
Following a transparent, consensus-based process including both private and public stakeholders, the National Institute of Standards and Technology (NIST) has updated the Privacy Framework to Version 1.1 (Privacy Framework 1.1), to meet stakeholder privacy risk management needs, maintain alignment with the NIST Cybersecurity Framework 2.0  国立標準技術研究所(NIST)は、民間および公共の利害関係者を含む透明性のある合意に基づくプロセスを経て、プライバシーフレームワークをバージョン1.1(プライバシーフレームワーク1.1)に更新した。これは、利害関係者のプライバシーリスクマネジメントのニーズに応えるとともに、NISTサイバーセキュリティフレームワーク2.0( 
(Cybersecurity Framework or CSF 2.0), and provide information on artificial intelligence (AI) and privacy risk management. Privacy Framework 1.1 updates include:  (サイバーセキュリティ枠組みまたは CSF 2.0)との整合性を維持し、人工知能(AI)とプライバシーリスクマネジメントに関する情報を提供することを目的としている。プライバシー枠組み 1.1 の更新内容は以下の通りである。
• Targeted revisions and restructuring of the Core  • コアの改訂と再構成
• A new Section (1.2.2) on AI and privacy risk management  • AI とプライバシーリスクマネジメントに関する新しいセクション(1.2.2)
• Relocation of Section 3 guidelines from front matter to the NIST Privacy Framework website[1]   • 第 3 項のガイドラインを前文から NIST プライバシー枠組みウェブサイト[1] に移行 
The Privacy Framework can support organizations in:  プライバシー・フレームワークは、以下のような形で組織を支援することができる。
• Building customers’ trust by supporting ethical decision-making in product and service design or deployment that optimizes beneficial uses of data while minimizing adverse consequences for individuals’ privacy and society as a whole;[2]  • 個人プライバシーや社会全体に及ぼす悪影響を最小限に抑えつつ、データの有益な利用を最適化する製品やサービスの設計や展開における倫理的な意思決定を支援することで、顧客の信頼を構築する。[2]
• Fulfilling current compliance obligations, as well as future-proofing products and services to meet these obligations in a changing technological and policy environment; and  • 現在のコンプライアンス義務を満たし、また、技術や政策環境の変化に応じて、これらの義務を満たすための製品やサービスを将来にわたって保証する。
• Facilitating communication about privacy practices with individuals, business partners, assessors, and regulators. 
個人、ビジネスパートナー、評価者、規制当局とのプライバシー慣行に関するコミュニケーションを促進する。
Deriving benefits from data while simultaneously managing risks to individuals’ privacy is not well-suited to one-size-fits-all solutions. Like building a house, where homeowners make layout and design choices while relying on a well-engineered foundation, privacy protection should allow for individual choices, as long as effective privacy risk mitigations are already engineered into products and services. The Privacy Framework—through a risk- and outcome-based approach—is flexible enough to address diverse privacy needs, enable more innovative and effective solutions that can lead to better outcomes for individuals and organizations, and stay current with technology trends.  データから利益を引き出すと同時に、個人のプライバシーに対するリスクを管理することは、画一的なソリューションには適していない。住宅建設と同様に、住宅所有者が設計やレイアウトを選択する際に、しっかりと設計された基礎に頼るように、プライバシー保護は、効果的なプライバシーリスク緩和策がすでに製品やサービスに組み込まれている限り、個人の選択を可能にするべきである。プライバシーフレームワークは、リスクおよび成果に基づくアプローチにより、多様なプライバシーニーズに対応できる柔軟性を備え、個人および組織により良い成果をもたらすより革新的で効果的なソリューションを実現し、テクノロジーのトレンドに追随することができる。
Privacy Framework 1.1 follows the structure of CSF 2.0 [1] to facilitate the use of both frameworks together. Like the Cybersecurity Framework, the Privacy Framework is composed of three components: Core, Organizational Profiles, and Tiers. Each component reinforces privacy risk management through the connection between business and mission drivers, organizational roles and responsibilities, and privacy protection activities.  プライバシーフレームワーク1.1は、CSF 2.0 [1] の構造に従っており、両方のフレームワークを併用しやすくしている。プライバシー枠組みは、サイバーセキュリティ枠組みと同様に、コア、組織プロファイル、ティアの3つの要素で構成されている。各要素は、ビジネスとミッション推進要因、組織の役割と責任、プライバシー保護活動の関連性を通じて、プライバシーリスクマネジメントを強化する。
• The Core enables a dialogue—from the executive level to the implementation/operations level—about important privacy protection activities and desired outcomes. 
コアは、経営レベルから実装/運用レベルまで、重要なプライバシー保護活動と期待される成果について対話することを可能にする。
• Organizational Profiles enable the prioritization of the outcomes and activities that best meet organizational privacy values, mission or business needs, and risks. 
組織プロファイルは、組織のプライバシー価値、ミッション、ビジネスニーズ、リスクに最も適した成果と活動の優先順位付けを可能にする。
• Tiers support decision-making and communication about the sufficiency of organizational processes and resources to manage privacy risk. 
プライバシーリスクを管理するための組織プロセスとリソースの十分性に関する意思決定とコミュニケーションを支援する。
In summary, the Privacy Framework is intended to help organizations build better privacy foundations by bringing privacy risk into parity with their broader enterprise risk portfolio.  まとめると、プライバシーフレームワークは、プライバシーリスクをより広範なエンタープライズリスクポートフォリオと同等に扱うことで、組織がより優れたプライバシー基盤を構築するのを支援することを目的としている。
   
[1] For more information on using the Privacy Framework 1.1, visit https://www.nist.gov/privacy-framework/using-privacy-framework-11.  [1] プライバシー枠組み1.1の使用に関する詳細情報については、https://www.nist.gov/privacy-framework/using-privacy-framework-11を参照のこと。
[2] There is no objective standard for ethical decision-making; it is grounded in the norms, values, and legal expectations in a given society. [2] 倫理的な意思決定のための客観的な標準は存在しない。それは、特定の社会における規範、価値観、法的期待に基づいている。

 

追加情報

 Comment Template

 Privacy Framework homepage

 Guide for Using NIST PF 1.1

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2025.03.10 米国 NIST IR 8286 Rev. 1(初期公開草案) サイバーセキュリティとエンタープライズリスクマネジメント(ERM)の統合他 (2025.02.26)

・2024.12.26 米国 NIST IR 8467 (第2次公開ドラフト) ゲノムデータのサイバーセキュリティとプライバシーフレームワーク コミュニティプロファイル (2024.12.16)

・2024.11.14 米国 NIST CSWP 34(初公開ドラフト)テレヘルス・スマートホーム統合におけるサイバーセキュリティとプライバシーリスクの低減: ヘルスケア及び公衆衛生部門のリスクマネジメントのアプローチ

・2024.05.24 米国 NIST SP 800-229 2023会計年度サイバーセキュリティとプライバシー年次報告書

・2024.03.07 米国 NSIT サイバーセキュリティ・フレームワーク(CSF)2.0 関連 SP 1299, 1300, 1301, 1302, 1303, 1305 (2024.02.26)

・2024.03.06 米国 NIST CSWP 32(初期公開ドラフト)サイバーセキュリティフレームワーク 2.0: コミュニティプロファイル作成ガイド (2024.02.26)

・2024.01.28 米国 NIST Privacy Framework 1.1への改定に向けて活動を開始...

・2023.08.19 米国 NIST IR 8477(初公開ドラフト):文書標準、規制、フレームワーク、ガイドライン間の関係をマッピングする: サイバーセキュリティとプライバシーの概念マッピングの開発

・2023.08.19 米国 NIST サイバーセキュリティフレームワーク 2.0リファレンスツール

 

| | Comments (0)

米国 NIST IR 8552 暗号アコーディオンの要件

こんにちは、丸山満彦です。

NISTから暗号アコーディオンの要件が公表されています...

Cryptographic Accordionは、可変長の入力を処理できる暗号化方式で、ブロック暗号の動作モードとして機能し、これにより、異なるサイズのメッセージを効率的に処理することが可能となり、SP800-38シリーズのブロック暗号の利用モードよりもセキュリティ強度も増しているということですかね...

この報告書では、3つの方式が紹介されていますね...

1_20250416060201

 

NIST - ITL

・2025.04.11 NIST IR 8552 Requirements for Cryptographic Accordions

NIST IR 8552 Requirements for Cryptographic Accordions NIST IR 8552 暗号アコーディオンの要件
Abstract 概要
This report introduces the cryptographic accordion as a tweakable, variable-input-length strong pseudorandom permutation (VIL-SPRP) that is constructed from an underlying block cipher. An accordion facilitates the cryptographic processing of messages of various sizes while offering enhanced security compared to the approved block cipher modes of operation that are specified in the NIST SP 800-38 series. This report introduces associated terminology, outlines design requirements for accordions, and describes three categories of applications for them. 本報告書では、暗号アコーディオンについて紹介する。アコーディオンとは、ブロック暗号から構成される、可変入力長の強力な擬似ランダム並べ替え(VIL-SPRP)である。アコーディオンは、NIST SP 800-38 シリーズで規定されている認可されたブロック暗号の利用モードに比べ、セキュリティを強化しつつ、さまざまなサイズのメッセージの暗号処理を容易にする。本報告書では、関連する用語を紹介し、アコーディオンの設計要件を概説し、アコーディオンの 3 つのアプリケーション・カテゴリーについて説明する。

 

・[PDF] NIST.IR.8552

20250416-60447

 

1. Introduction 1. 序文
1.1. Historical Background 1.1. 歴史的背景
1.2. Layers of Components 1.2. コンポーネントの層
2. The Accordion 2. アコーディオン
2.1. Notation 2.1. 表記
2.2. Security Targets 2.2. セキュリティターゲット
2.2.1. Formal Goal 2.2.1. 公式の目標
2.2.2. Beyond-Birthday-Bound Security 2.2.2. ビヨンド・バースデイ・バウンド・セキュリティ
2.2.3. Multi-User Security 2.2.3. マルチユーザー・セキュリティ
2.2.4. Key-Dependent-Input Security 2.2.4. キー依存入力セキュリティ
2.2.5. Post-Quantum Security 2.2.5. 耐量子セキュリティ
2.3. Performance Targets 2.3. 性能目標
3. Requirements for Accordion Parameters 3. アコーディオンパラメータの要件
3.1. Block Size 3.1. ブロックサイズ
3.2. Key Size 3.2. 鍵サイズ
3.3. Tweak Size 3.3. 調整サイズ
3.4. Message Lengths 3.4. メッセージ長
4. Derived Functions and Applications 4. 派生機能およびアプリケーション
4.1. Authenticated Encryption with Associated Data (AEAD) 4.1. 関連データ付き認証暗号(AEAD)
4.2. Tweakable Encryption 4.2. 調整可能な暗号
4.3. Deterministic Authenticated Encryption 4.3. 決定論的認証暗号化
4.4. Security Properties of the Derived Functions 4.4. 派生機能のセキュリティ特性
4.4.1. Authentication 4.4.1. 認証
4.4.2. Key and Context Commitment 4.4.2. 鍵およびコンテキストのコミットメント
4.4.3. Nonce Hiding 4.4.3. ノンスの隠蔽
4.4.4. Release of Unverified Plaintext 4.4.4. 未検証の平文の公開
5. Next Steps 5. 次のステップ

 

 

 

| | Comments (0)

2025.04.15

経済産業省 サプライチェーン強化に向けたセキュリティ対策評価制度構築に向けた中間取りまとめ (2024.04.14)

こんにちは、丸山満彦です。

経済産業省、NISCが、「サプライチェーン強化に向けたセキュリティ対策評価制度構築に向けた中間取りまとめ」を公表していますね...

 

経済産業省

・2025.04.14 「サプライチェーン強化に向けたセキュリティ対策評価制度構築に向けた中間取りまとめ」を公表しました

・・[PDF] サプライチェーン強化に向けたセキュリティ対策評価制度構築に向けた中間取りまとめ(概要)

20250415-54258

 

・・[PDF] サプライチェーン強化に向けたセキュリティ対策評価制度構築に向けた中間取りまとめ

20250415-54346

 

・・[PDF] 【参考資料】★3・★4要求事項案・評価基準案

20250415-54510

 

NISC

・2025.04.14 [PDF]「サプライチェーン強化に向けたセキュリティ対策評価制度構築に向けた中間取りまとめ」を公表しました

20250415-63904

 

 


「中間取りまとめの概要」の概要...

  1. 制度趣旨
  2. 目指す効果
  3. 基準の考え方
  4. 制度において設ける段階の考え方
  5. 国内外の関連制度等との連携・整合

これは、取引をする際に業務継続、情報漏えいの観点からセキュリティリスクを把握し、対処することが重要となるのですが、それを把握するための一助となる制度についての中間とりまとめ...

サプライチェーンを構成する企業等のIT基盤(オンプレミス環境で運用されるものに加え、クラウド環境で運用するものも含む)を対象と考えています(OT、製品セキュリティも対象外。まずはITから。OTができそうであれば、OTもだけれども、環境差が大きいことも想定され、標準的なものが馴染むかどうか、別途検討が必要と考え、今回は後回し...実証事業で検討してみるというのもありかもですね...)

ここの企業がそれぞれバラバラに評価するのではなく、国として一定のセキュリティ対策の標準のようなものを作り、それに従って評価していく。そういう制度を考えています。1段階ではなく、数段階を考えています。いわゆる★制度です(^^)

もちろん、One size fit allにはならないのは当然なので、ここの組織は必要に応じて追加の確認が必要となることは想定されます(取引をする上では、情報セキュリティ対策以外にも、与信、SDGの観点から総合判断することでしょうし、確認の一部が楽になるという感じ...)。

大掛かりな制度ですから、今回発表されたのは、中間とりまとめ。

 

ちなみに経済産業省は下請法の対象となる親事業者・下請事業者の取引の実態について定量的な調査・分析として「令和6年度中小企業取引対策事業(企業間取引に関する研究分析等調査事業)調査報告書」(2025.01.29)を公表していますが、下請け法に関連する取引関係だけでも相当あることがわかります...

 

今年度に実証実験をし、現場の負担感、制度の効果、課題を把握し、改善をした上で、来年度以降の制度開始を想定していますね。

私も委員として関わっているわけですが、論理的には国の多くの企業に影響を与えることになる制度ですから、効果が高ければ日本企業等の成長に大きく貢献することになるのですが、逆に不適切な制度設計となると、日本企業の足を引っ張ることになりかねません。あるいは、使われずに、税金の無駄遣いとなる...

ということで、2002年頃、ISMS制度の立ち上げの時に、いろいろと考え、実施してきた経験というのが、役立つわけなのですが、その当時を一緒に経験した人がほとんど残っていないので、頑張ります...

 

で、最大の課題は何か...それは「普及」です。(良い制度を使っても使ってもらえなかったら意味がない。良い制度でなければ、普及しない)

まずは、良い制度にすることが重要ですね。で、そのために一部の人たちが頭で考えただけでは社会制度としてはうまく行かないだろうと思うので、実証事業への参加は是非、検討してもらいたいと思っています...

実証事業の際に特に確かめて欲しいなぁと今のところ個人的に思っているのは、

 

委託元(発注側)の企業としては、

・適切な評価項目となっているのか?(評価結果の違いが取引の開始・継続に影響を及ぼしそうか?現在、自分たちが個々に評価している項目と今回の制度で上がってきた評価項目との差分等の把握を通じてわかるのではと思います)

・評価の対象をどのように考えるべきか?(小規模な会社であれば、法人単位で問題ないが、ある程度の企業になると、事業所単位でセキュリティ対策にばらつきがある場合、評価単位を事業部門等の管理単位でわけるべきか?)

 

委託先(受注側)の企業としては、

・評価項目の意味がわかるか?

・評価項目が現実に実施可能か?(費用面、技術面、実装・運用する人のリソース面)

 

評価する企業(自己評価する場合は委託先の企業となる)としては、

・評価をする時に悩んだ点

・・何をもって「できている」(OK)というのか?

・・全てがOKでないとOKにできないのか、少しでもできているところがあればOKとするのか、8割くらいできているOKにするのか?、半分以上できている(できていると思った)らOKにするのか?

・評価コストや課題(費用、技術面、人的リソースの面など)

 


 

● まるちゃんの情報セキュリティ気まぐれ日記

 

Cyber Essentials

・2025.03.04 英国 サイバーエッセンシャルズ 小規模の弁護士事務所・新興技術企業への助成

・2024.12.23 英国 Cyber Essentials 2025.04.28以降の要求事項等について...

・2024.08.20 英国 サイバーエッセンシャル発行数 (2023.07-2024.06)

・2023.08.17 英国 国家サイバー戦略 2022 の進捗報告 (2022-2023)

・2023.07.13 英国 小規模企業のサイバーセキュリティをサポート:サイバーアドバイザリー制度 (2023.04.17)

・2023.02.21 英国 NCSC サプライチェーン・マッピングのガイダンスを公表しています。。。(2023.02.16)

・2021.11.22 英国 サプライチェーンとマネージドサービスプロバイダーのサイバーセキュリティについての質問に対する回答 at 2021.11.15

・2020.10.11 UK National Cyber Security Centreがスモールビジネス向けサイバーセキュリティガイド改訂版を公開していますね。。。(Cyber Essentials認定も意識して

 

サプライチェーン強化

・2025.01.02 米国 ホワイトハウス バイデン=ハリス政権は、米国のサプライチェーン強化に向けた進展を遂げている (2024.12.19)

・2024.06.17 米国 White House ファクトシート:2024年 イタリアのプーリアでのG7サミット

・2021.06.11 U.S. White House サプライチェーンの途絶に対処するための取り組み...

 

 

 

| | Comments (0)

2025.04.14

JALがIATAの航空保安管理の国際認証(Operating Leve2)取得 (2025.04.10)

こんにちは、丸山満彦です。

国際航空運送協会(International Air Transport Association; IATA)[wikipedia] が航空保安管理の国際認証制度(Security Management System; SeMS)を策定しています。2024年10月に認証制度がはじまりましたね...

認証制度は3段階あるのですが、Levle1とLevel2の2つの認証制度が始まっています。というところ日本航空が世界で初めてのLevel2を取得したということですね...Level3の運用がはじまれば、その認証もしていくということのようですね...

 

20250414-93050

Level1 Suitable  
Structure, plans and processes are identified and established  構造、計画、プロセスが識別され、確立されている。
Fit-for-purpose policies and procedures are documented 目的に適合した方針および手順が文書化されている
Appropriate resources are allocated  適切なリソースが割り当てられている
Roles, responsibilities and accountabilities are assigned  役割、責任および説明責任が割り当てられている
Evidence is documented エビデンスが文書化されている
Level2 Operating  
People are trained and competent  人材が訓練され、有能である
There is regular communication  定期的なコミュニケーションが行われている
The system is applied and integrated throughout the organization and incorporated into business as usual 組織全体にシステムが適用され、統合され、通常業務に組み込まれている
The system is continuously monitored and evaluated to improve performance  パフォーマンスを改善するために、システムが継続的に監視および評価されている
Evidence is functioning エビデンスが機能している
Level3 Effective  
Employees and managers actively engage and comply with system requirements and documentation  従業員およびマネジャーが積極的に関与し、システム要件および文書化を遵守している
The system is operating as expected  システムが期待通りに機能している
Objectives are consistently achieved  目標が一貫して達成されている
Evidence is comprehensive エビデンスが包括的である

 

 

認証制度

International Air Transport Association; IATA

認証制度が始まったことについてのプレス...

・2024.10.03 IATA Launches SeMS Certification to Enhance Aviation Security Risk Management

IATA Launches SeMS Certification to Enhance Aviation Security Risk Management IATA、航空セキュリティリスク・マネジメント強化のためのSeMS認証を開始
Marrakech – The International Air Transport Association (IATA) has launched the IATA Security Management System (SeMS) Certification Program to strengthen aviation security. The SeMS Certification Program is open to airlines, airports, cargo handling facilities, freight forwarders, ground handling service providers, and security service providers. マラケシュ発-国際航空運送協会(IATA)は航空セキュリティ強化のため、IATAセキュリティ・マネジメント・システム(SeMS)認証プログラムを開始した。SeMS認証プログラムは航空会社、空港、貨物取扱施設、貨物輸送業者、地上ハンドリングサービスプロバイダー、セキュリティサービスプロバイダーを対象としている。
“SeMS is key to transforming global aviation security from a compliance mentality to one that is proactive in identifying and mitigating security risks and driving continuous improvements. This is vital for a much-needed modernization of aviation security built on dynamic, risk-based, and outcome-focused solutions. This is a major transition that must involve the entire sector. For that reason, the SeMS Certification is an independent assessment that will be available industry-wide, offering support and recognition to organizations at every phase of SeMS implementation,” said Nick Careen, IATA’s Senior Vice President for Operations, Safety, and Security. 「SeMSは、世界の航空保安をコンプライアンス(法令順守)の考え方から、保安リスクの特定と緩和、継続的改善を推進する積極的な考え方へと変革する鍵である。これは、ダイナミックで、リスクベースで、成果に焦点を当てたソリューションを基盤とする、航空セキュリティの近代化にとって不可欠なものである。これは、航空業界全体を巻き込まなければならない大きな転換である。そのため、SeMS認証は業界全体で利用できる独立したアセスメントであり、SeMS導入のあらゆる段階にある組織に対してサポートと評価を提供する」とIATAのオペレーション・安全・セキュリティ担当上級副会長であるニック・カレンは述べた。
SeMS provides an entity with a framework of operating principles and guidance which enable it to enhance security performance by proactively managing risks, threats, and areas where there are gaps and challenges, which may have a negative impact on that performance. While SeMS is not yet an ICAO Annex 17 requirement, it has been for IOSA registered airlines since 2007 and its implementation is supported by IATA, ICAO, and key aviation regulators around the world. SeMSは事業体に対し、リスク、脅威、パフォーマンスに悪影響を及ぼす可能性のあるギャップや課題のある領域を積極的にマネジメントすることにより、セキュリティ・パフォーマンスを向上させることを可能にする運営原則とガイダンスの枠組みを提供する。SeMSはまだICAO附属書17の要件ではないが、2007年以来、IOSA登録航空会社を対象としており、その実施はIATA、ICAO、および世界中の主要な航空規制当局によって支援されている。
To develop a certification program that can support various industry participants, an extensive case study was conducted, involving Japan Airlines, Brisbane Airport Corporation, CACC Cargolinx, Worldwide Flight Services Inc and Mozambique Airport Handling Services (MAHS). 様々な業界参加者をサポートできる認証プログラムを開発するため、日本航空、ブリスベン空港公団、CACC Cargolinx、Worldwide Flight Services Incおよびモザンビーク空港ハンドリングサービス(MAHS)が参加する大規模なケーススタディが実施された。
A Tiered Approach to Security Maturity セキュリティ成熟度の段階的アプローチ
The SeMS Certification Program follows a tiered approach, to meet the needs of organizations at varying levels of SeMS maturity: SeMS認証プログラムは、SeMS成熟度のさまざまなレベルにある組織のニーズに応えるため、段階的アプローチに従っている:
Level 1: SeMS procedures are in the early stages of development, with foundational elements established and ongoing progress toward formal documentation and consistent application. レベル1:SeMS手順は開発の初期段階にあり、基盤となる要素が確立され、正式な文書化と一貫した適用に向けて進行中である。
Level 2: SeMS procedures fully align with the SeMS Manual, are comprehensively documented, and consistently applied across all relevant areas. レベル2:SeMS手順がSeMSマニュアルと完全に整合し、包括的に文書化され、関連するすべての領域で一貫して適用されている。
Level 3: SeMS procedures are implemented at an advanced level, achieving the highest standards. These procedures proactively identify, mitigate, and manage security risks while fostering a culture of continuous improvement. レベル3:SeMS手順が上級レベルで実施され、最高標準を達成している。これらの手順は、継続的改善の文化を醸成しながら、セキュリティリスクを積極的に特定、緩和、管理している。
A Shift to Proactive Security Management プロアクティブなセキュリティ管理へのシフト
IATA’s SeMS Certification program is part of a comprehensive IATA SeMS adoption strategy that also includes: IATAのSeMS認証プログラムは、以下を含む包括的なIATA SeMS導入戦略の一環である:
A SeMS Community, where individuals can learn and receive insights about SeMS principles and test their knowledge. SeMSコミュニティ:SeMSの原則について学び、見識を深め、知識を試すことができる。
Self-Assessment Tools, to help organizations evaluate how well they understand and apply SeMS principles, ensuring they are prepared for the certification process. 自己アセスメントツール:組織がSeMSの原則をどの程度理解し、適用しているかを評価するのに役立ち、認証プロセスへの準備を確実にする。
Expanded Security Management Requirements, requiring IOSA-registered airlines, starting in January 2025, to oversee that their external service providers—including ground handling, security, and catering—implement SeMS in accordance with the updated IOSA Standards Manual Edition 17. IOSA登録航空会社は2025年1月から、グランドハンドリング、セキュリティー、ケータリングを含む外部サービス・プロバイダーが、更新されたIOSAスタンダード・マニュアル第17版に従ってSeMSを導入していることを監督することを義務付けられる。
"IATA’s SeMS Certification, education initiatives, self-assessment tools and expanded security management requirements are part of a comprehensive strategy to improve security with a proactive and risk-based approach. This is a step beyond compliance to create a culture of continuous improvement across the entire supply chain," said Careen. 「IATAのSeMS認証、教育イニシアティブ、自己アセスメントツール、セキュリティマネジメント要件の拡大は、プロアクティブかつリスクベースのアプローチでセキュリティを改善する包括的な戦略の一環である。これは、コンプライアンスを超えて、サプライチェーン全体で継続的に改善する文化を創造するための一歩である。
> Talk to an IATA Certification expert and learn more about SeMS > IATA認証の専門家に相談し、SeMSの詳細を学ぶ

 

全体...

 

Security Management System (SeMS)

 

マニュアル(第8版:有料)

Security Management System Manual (SeMS)

 

認証制度

Security Management System (SeMS) - Empowering security within your organization: Unlock the potential of SeMS

 

情報...

・[PDF] Security Management Systems (SeMS) Key Information for Industry

 

 

日本航空株式会社

・2025.04.10 JAL、 IATAから航空保安管理の国際認証を取得

・2025.04.10 JAL Achieves International Certification for Aviation Security Management System from IATA

・[PDF] JP EN

20250414-8592120250414-90039

 

 

 

 

 

| | Comments (0)

米国 NIST SP 800-81 Rev.3(初期公開ドラフト)安全なドメインネームシステム(DNS)展開ガイド (2025.04.10)

こんにちは、丸山満彦です。

NISTが SP 800-81 安全なドメインネームシステム(DNS)展開ガイドの第3版の初期ドラフトを公開し、意見募集をしていますね...

SP800-81は、2006年に初版、2010年に改訂第1版、2013年に改訂第2版が公開され、12年ぶりに改訂第3版のドラフトが公開されたというかんじですね...

改訂のポイントは、最新技術の反映(DNSSEC(DNS Security Extensions)の最新仕様や、DoH(DNS over HTTPS)、DoT(DNS over TLS)などの暗号化プロトコルへの対応など)、脅威モデルの更新(例:DDoS攻撃、DNSキャッシュポイズニング、データ改ざん)に対応したリスク評価と対策の追加、自動化と管理の強化、相互運用性の向上、パフォーマンス最適化などのようです...

 

● NIST - ITL

・2025.04.10 NIST SP 800-81 Rev. 3 (Initial Public Draft) Secure Domain Name System (DNS) Deployment Guide

 

NIST SP 800-81 Rev. 3 (Initial Public Draft) Secure Domain Name System (DNS) Deployment Guide NIST SP 800-81 Rev.3(初期公開ドラフト)安全なドメインネームシステム(DNS)展開ガイド
Announcement 発表
The Domain Name System (DNS) plays an integral role in every organization’s security posture by translating domain names into IP addresses. It can serve as an enforcement point for enterprise security policy and an indicator of potential malicious activity on a network. A disruption or attack against the DNS can impact an entire organization ドメインネームシステム(DNS)は、ドメイン名をIPアドレスに変換することにより、あらゆる組織のセキュリティ態勢において不可欠な役割を果たしている。DNSは、エンタープライズ・セキュリティ・ポリシーの実施ポイントとして、またネットワーク上の潜在的な悪意のある活動の指標として機能する。DNSに対する混乱や攻撃は、組織全体に影響を与える可能性がある。
NIST Special Publication (SP) 800-81r3 (Revision 3), Secure Domain Name System (DNS) Deployment Guide, describes the different roles of DNS and gives recommendations for protecting the integrity, availability, and confidentiality of DNS services, including: NIST特別刊行物(SP)800-81r3(改訂3)「安全なドメインネームシステム(DNS)展開ガイド」は、DNSのさまざまな役割を説明し、DNSサービスの完全性、可用性、および機密性を保護するための推奨事項を示している:
1. The role DNS plays in supporting a zero trust architecture, such as serving as both a policy enforcement point (PEP) and a source for information when evaluating access requests 1. DNS がゼロトラスト・アーキテクチャをサポートする上で果たす役割(ポリシー実施 ポイント(PEP)とアクセス要求を評価する際の情報源の両方としての役割など)
2. The role of hosting DNS information (authoritative DNS), including guidance on protecting the integrity and authenticity of DNS information using DNSSEC 2. DNSSEC を使用した DNS 情報の完全性と防御に関するガイダンスを含む、DNS 情報(権威 DNS)をホスティングする役割
3. The role of recursive DNS, including guidance on protecting the confidentiality of client DNS queries 3. クライアントDNSクエリの機密保護に関するガイダンスを含む、再帰DNSの役割
Abstract 概要
This document provides Domain Name System (DNS) deployment guidelines to secure the DNS protocol and infrastructure, mitigate misuse or misconfiguration, and provide an additional layer of network security as part of a zero trust and/or defense-in-depth security risk management approach. This introduction briefly discusses relevant context for DNS and examines the changing threat landscape that has warranted an updated approach to DNS deployment. 本文書は、DNSプロトコルとインフラストラクチャを保護し、誤用や設定ミスを緩和し、 ゼロトラストおよび/または徹底防御のセキュリティリスクマネジメントの一環として、 ネットワークセキュリティの追加レイヤーを提供するためのドメインネームシステム(DNS)展開 ガイドラインを提供する。序文では、DNSに関連する背景を簡単に説明し、DNS展開のアプローチを更新する理由となった 脅威の状況の変化について検討する。

 

・[PDF

20250414-55353

 

エグゼクティブサマリー...

Executive Summary エグゼクティブサマリー
The Domain Name System (DNS) [1][2] is a standardized way of translating machine-readable IP addresses (e.g., 129.6.13.49) to human-readable ones (e.g., nist.gov). It is commonly deployed within an organization's networks to facilitate the internal functions of those intranets. DNS is also deployed and maintained across critical internet infrastructure at a high level to enable the core functionalities of the internet on almost every network at every scale. Its centralized position enables it to act as a foundational layer of network security in zero trust and defense-in-depth security risk management approaches. Such DNS services are often referred to as Protective DNS deployments and are a key consideration in securing organizational networks. ドメインネームシステム(DNS)[1][2]は、機械が読み取り可能なIPアドレス(例:129.6.13.49)を人間が読み取り可能なもの(例:nist.gov)に変換する標準的な方法である。DNSは一般的に組織のネットワーク内に展開され、イントラネットの内部機能を促進する。DNSはまた、重要なインターネットインフラ全体にも高いレベルで展開・維持されており、ほぼすべてのネットワークで、あらゆる規模のインターネットの中核機能を実現している。その一元的な位置づけにより、ゼロトラストおよび徹底防御のセキュリティリスクマネジメントアプローチにおいて、ネットワークセキュリティの基礎層として機能することができる。このようなDNSサービスはしばしば防御DNS展開と呼ばれ、組織ネットワークの安全性を確保する上で重要な考慮事項である。
This revision of Special Publication (SP) 800-81 acknowledges these changes in the role of DNS provides modern guidance on DNS deployments with the following high-level recommendations for network and security owners: この特別公示(SP)800-81の改訂版は、DNSの役割におけるこのような変化を認識し、DNSの展開に関する最新のガイダンスを提供し、ネットワークおよびセキュリティの所有者に対して、以下のハイレベルの推奨を行う:
• Employ Protective DNS wherever technically feasible to provide additional network-wide security capabilities that include: - 技術的に可能な限り防御DNSを採用し、以下のようなネットワーク全体のセキュリティ機能を追加する:
○ Blocking harmful or malicious traffic in real time ○ 有害または悪質なトラフィックをリアルタイムでブロックする
○ Filtering out categories of traffic that do not conform to the organization's policies ○ 組織のポリシーに適合しないトラフィックのカテゴリーをフィルタリングで除外する
○ Generating real-time and historical DNS query and response data to facilitate digital forensics and incident response ○ リアルタイムおよび履歴のDNSクエリおよびレスポンスデータを生成し、デジタルフォレンジックおよびインシデントレスポンスを容易にする
○ Integrating with the wider security ecosystem as part of a defense-in-depth or zero trust approach ○ 深層防御またはゼロトラストアプローチの一環として、より広範なセキュリティエコシステムと統合する
○ Facilitating the organization's responsibility to comply with regulatory or contractual requirements for blocking traffic to disallowed sites (e.g., copyright violations, legal restrictions) 許可されていないサイトへのトラフィックをブロックするための規制上または契約上の要件(著作権違反、法的制限など)を遵守する組織の責任を促進する。
• Encrypt internal and external DNS traffic wherever feasible - 可能な限り、内部および外部のDNSトラフィックを暗号化する
• Deploy dedicated DNS servers to reduce attack surfaces - 攻撃サーフェスを減らすために、専用のDNSサーバを展開する
• Follow all technical guidance on ensuring that DNS deployments and the DNS protocol are as secure and resilient as possible - DNSの展開とDNSプロトコルを可能な限り安全かつレジリエンスに優れたものにするための技術ガイダンスにすべて従う。

 

目次...

Executive Summary エグゼクティブ・サマリー
1. Introduction 1. 序文
1.1. Domain Name Systems 1.1. ドメインネームシステム
1.2. Impact of DNS on Cyber Resiliency, Defense-in-Depth, and Zero Trust 1.2. サイバーレジリエンス、深層防衛、ゼロトラストにおけるDNSの影響
1.2.1. DNS Use Cases for Operational Technology, Internet of Things Devices, and Critical Infrastructure 1.2.1. 運用技術、IoT機器、重要インフラにおける DNS の使用例
1.3. Using This Guide 1.3. 本ガイドの使用
1.4. Audience 1.4. 想定読者
2. DNS as a Component of an Organization's Security Strategy 2. 組織のセキュリティ戦略の構成要素としてのDNS
2.1. Protective DNS 2.1. 防御DNS
2.1.1. Threat Intelligence and Telemetry 2.1.1. 脅威インテリジェンスとテレメトリ
2.1.2. Name Resolution Filtering 2.1.2. 名前解決フィルタリング
2.1.3. DNS for Digital Forensics and Incident Response 2.1.3. デジタルフォレンジックとインシデントレスポンスのためのDNS
2.2. Protecting the DNS Protocol 2.2. DNS プロトコルの防御
2.2.1. Protecting the Integrity of DNS Services 2.2.1. DNS サービスの完全性の防御
2.2.2. Using Encrypted DNS and Authentication to Protect the Protocol 2.2.2. プロトコルを保護するための暗号化DNSと認証の使用
2.2.3. DNS Hygiene and Best Practices 2.2.3. DNSの衛生とベストプラクティス
2.3. Protecting the DNS Service and Infrastructure 2.3. DNSサービスとインフラの防御
2.3.1. Dedicated DNS Services 2.3.1. 専用DNSサービス
2.3.2. Resiliency and High Availability of DNS Servers 2.3.2. DNS サーバーのレジリエンスと高可用性
2.3.3. Interoperability of the Protective DNS Ecosystem 2.3.3. 防御DNSエコシステムの相互運用性
3. Managing Threats to Authoritative Services 3. 認可サービスへの脅威の管理
3.1. Zone Transfer Threats and Protection Approaches 3.1. ゾーン転送の脅威と防御アプローチ
3.1.1. Restricting Zone Transfer Transaction Entities 3.1.1. ゾーン転送のトランザクション事業体の制限
3.2. Zone Content Threats and Protection Approaches 3.2. ゾーンコンテンツの脅威と防御のアプローチ
3.2.1. Lame Delegations 3.2.1. Lame Delegations
3.2.2. Zone Drift and Zone Thrash 3.2.2. ゾーンドリフトとゾーンスラッシュ
3.3. Dynamic Update Threats and Protection Approaches 3.3. 動的更新の脅威と防御アプローチ
3.3.1. Dynamic Update Misuse 3.3.1. 動的更新の悪用
3.3.2. Guidance on Securing Dynamic Updates 3.3.2. 動的アップデートの保護に関する指針
3.4. DNS NOTIFY Threats and Protection Approaches 3.4. DNS NOTIFY 脅威と防御のアプローチ
3.4.1. DNS NOTIFY Misuse Threats 3.4.1. DNS NOTIFY の悪用 脅威
3.4.2. DNS NOTIFY Protection 3.4.2. DNS NOTIFY の防御
3.5. Minimizing Information Leakage 3.5. 情報漏洩の最小化
3.5.1. Resource Record Information 3.5.1. リソースレコード情報
3.6. External Authoritative Domain Integrity 3.6. 外部権威ドメインの完全性
3.6.1. Dangling CNAME Exploitation 3.6.1. Dangling CNAME の悪用
3.6.2. Lame Delegation Exploitation 3.6.2. Lame Delegationの悪用
3.6.3. Look-Alike Domain Exploitation 3.6.3. Look-Alike ドメインの悪用
3.7. Operational Recommendations 3.7. 運用上の推奨事項
3.7.1. Resource Record TTL Value Recommendation 3.7.1. リソースレコードのTTL値に関する推奨事項
3.8. DNSSEC Signing Considerations for Authoritative Service 3.8. 認可サービスにおけるDNSSEC署名の考慮事項
3.8.1. DNSSEC Key Considerations 3.8.1. DNSSEC鍵に関する考察
3.8.2. Using RRSIG Validity Periods to Minimize Key Compromise 3.8.2. 鍵の漏洩を最小化するためのRRSIGの妥当性確認期間の使用
3.8.3. Hashed Authenticated Denial of Existence 3.8.3. ハッシュ認証された存在拒否
3.8.4. DNSSEC Algorithm Migration 3.8.4. DNSSECアルゴリズムの移行
3.8.5. DNSSEC Signing Internal Zones 3.8.5. DNSSEC署名の内部ゾーン
4. Recursive/Forwarding Service and Stub Resolvers 4. 再帰/フォワーディングサービスとスタブリゾルバー
4.1. Threats to Recursive/Forwarding Service 4.1. 再帰/転送サービスに対する脅威
4.2. Recommendations for Protection 4.2. 防御のための推奨事項
4.2.1. Encrypted DNS 4.2.1. 暗号化DNS
4.2.1.1. Encrypted DNS Guidance and Recommendations 4.2.1.1. 暗号化DNSのガイダンスと推奨事項
4.2.1.2. Considerations for Using Encrypted DNS 4.2.1.2. 暗号化DNSの使用に関する考慮事項
4.2.1.3. Cryptographic Guidance 4.2.1.3. 暗号化ガイダンス
4.2.2. Restricting the Use of DNS With Public Providers 4.2.2. 公共プロバイダによるDNS使用の制限
4.2.3. Detecting and Mitigating Data Exfiltration via DNS 4.2.3. DNS経由のデータ流出の検知と緩和
4.2.4. Enabling DNSSEC Validation 4.2.4. DNSSECの妥当性確認の有効化
4.2.5. Maintaining DNSSEC Trust Anchors 4.2.5. DNSSECトラストアンカーの維持
4.3. Operational Recommendations 4.3. 運用上の推奨事項
5. Stub Resolvers 5. スタブリゾルバー
5.1. Securing the Stub Resolver 5.1. スタブリゾルバの保護
5.2. DNSSEC Considerations for Stub Resolver 5.2. スタブリゾルバーのDNSSECに関する考慮事項
5.2.1. Recommendations for Providing Service to Mobile Hosts 5.2.1. モバイルホストにサービスを提供するための推奨事項
References 参考文献
Appendix A. DNS Protocol Tutorial 附属書A. DNSプロトコルチュートリアル
A.1. DNS Namespace and Infrastructure A.1. DNSネームスペースとインフラ
A.2. DNS Queries and Responses A.2. DNSクエリと応答
Appendix B. Glossary 附属書B. 用語集
List of Tables 表の一覧
Table 1. DNSSEC key parameters based on algorithm 表1. アルゴリズムに基づくDNSSECの鍵パラメータ
Table 2. Trust anchor selection 表2. トラストアンカーの選択
List of Figures 図の一覧
Fig.1. Enterprise using cloud-based Protective DNS with a local forwarder 図1. クラウドベースの防御DNSとローカルフォワーダーを使用するエンタープライズ
Fig.2. Mixed use of DoH and Legacy DNS over UDP port 53 (Do53) 図2. UDPポート53(Do53)を介したDoHとレガシーDNSの混在使用
Fig.3. DNS tree 図3. DNSツリー
Fig.4. DNS resolution 図4. DNS resolution

 

ちなみに2006年の初版(廃止されていますが...)はIPAで日本語訳が公表されています...

 

SP 800-81 セキュアなドメインネームシステム(DNS)の配備ガイド
Secure Domain Name System (DNS) Deployment Guide

 

 

| | Comments (0)

2025.04.13

欧州 EDPB AIプライバシーのリスクと緩和 大規模言語モデル(LLM) (2025.04.10)

こんにちは、丸山満彦です。

欧州データ保護会議(EDPB)がAIプライバシーのリスクと緩和 大規模言語モデル(LLM)を公表しています...

クロアチアのデータ保護局からの依頼に基づいて始まったプロジェクトのようですね...

ユースケースとして、

  1. 顧客対応ChatBot
  2. 学生の学習進捗のモニタリング・支援
  3. 旅行スケジュール管理

をあげていますね...

 

European Data Protection Board

・2025.04.10 AI Privacy Risks & Mitigations Large Language Models (LLMs)

 

 

AI Privacy Risks & Mitigations Large Language Models (LLMs) AIプライバシーのリスクと緩和 大規模言語モデル(LLM)
The AI Privacy Risks & Mitigations Large Language Models (LLMs) report puts forward a comprehensive risk management methodology for LLM systems with a number of practical mitigation measures for common privacy risks in LLM systems.  AIプライバシーのリスクと緩和 大規模言語モデル(LLM)報告書は、LLM システムのための包括的なリスクマネジメント手法を提唱し、LLM システムにおける一般的なプライバシーリスクに対する多くの実践的な緩和策を提示している。
In addition, the report provides use cases examples on the application of the risk management framework in real-world scenarios: さらに、実世界のシナリオにおけるリスクマネジメントフレームワークの適用について、ユースケースの例を示している。
first use case: a virtual assistant (chatbot) for customer queries, 第一のユースケース:顧客からの問い合わせのためのバーチャルアシスタント(チャットボット)、
second use case: LLM system for monitoring and supporting student progress and, 第二のユースケース:学生の学習進捗のモニタリングとサポートのためのLLMシステム、
third use case: AI assistant for travel and schedule management. 第三のユースケース:旅行とスケジュール管理のためのAIアシスタント: 旅行やスケジュール管理のためのAIアシスタントである。
Large Language Models (LLMs) represent a transformative advancement in artificial intelligence. They  are deep learning models designed to process and generate human-like language trained on extensive datasets. Their applications are diverse, ranging from text generation and summarisation to coding assistance, sentiment analysis, and more. 大規模言語モデル(LLM)は、人工知能における革新的な進歩の代表者である。LLMは、膨大なデータセットで学習された人間のような言語を処理・生成するように設計された深層学習モデルである。その用途は、テキスト生成や要約からコーディング支援、感情分析など多岐にわたる。
The EDPB launched this project in the context of the Support Pool of Experts programme at the request of the Croatian Data Protection Authority (DPA).  EDPBは、クロアチアデータ保護局(DPA)の要請を受け、専門家支援プログラム(Support Pool of Experts)の一環としてこのプロジェクトを立ち上げた。
Project completed by the external expert Isabel Barbera in April 2025. プロジェクトは外部専門家イザベル・バルベラによって2025年4月に完了した。
Objective 目的
The AI Privacy Risks & Mitigations Large Language Models (LLMs) report puts forward a comprehensive risk management methodology to systematically identify, assess, and mitigate privacy and data protection risks.  AIプライバシー・リスクと緩和 大規模言語モデル(LLMs)報告書は、プライバシーおよびデータ保護リスクを体系的に特定、アセスメント、緩和するための包括的なリスクマネジメント手法を提唱している。
The report helps Data Protection Authorities (DPAs) to have a comprehensive understanding and state-of-the-art information on the functioning of LLMs systems and the risks associated with LLMs. この報告書は、データ保護認可機関(DPA)がLLMsシステムの機能とLLMsに関連するリスクについて包括的な理解と最新情報を得るのに役立つ。

 

・[PDF]

20250413-65105

・[DOCX][PDF] 仮訳

 

 

| | Comments (0)

2025.04.12

CSA STAR for AI 関係...

こんにちは、丸山満彦です。

Cloud Security Allianceが、AIのための監査プログラム(STAR for AI)を検討していますが、検討参加の締め切りが近づいているので...

検討に参加したい人は4月28日までに...

ちなみに、STARは Security, Trust, Assurance & Risk (セキュリティ、信頼、保証、リスク)の略ですね...、

 

考えることはだいたい似ています(^^)...

 

Cluod Security Alliance

An Urgent Need for AI Security Assurance

STAR Program for AI STAR Program for AI
Building AI trust upon STAR’s proven foundations STARの実証された基盤の上にAIの信頼を築く
An Urgent Need for AI Security Assurance AIセキュリティ保証の緊急ニーズ
“We all know we are playing with fire - everyone is trapped in this prisoner’s dilemma. Nobody is willing to stop the race to Superintelligence. Some believe that regulations are premature and potentially harmful. Others believe that in the absence of them, we’ll quickly lose control of society as we know it and go down the path of a dystopian future.”  「我々は皆、火遊びをしていることを知っている。誰もがこの囚人のジレンマに陥っている。誰も超知能への競争を止めようとはしない。規制は時期尚早であり、潜在的に有害であるという意見もある。ある者は、規制は時期尚早であり、有害である可能性があると考え、またある者は、規制がなければ、われわれが知っているような社会の制御をたちまち失い、ディストピア的な未来への道を歩むことになると考えている。
- Daniele Catteddu, CTO, CSA - CSA、CTO、Daniele Catteddu
We have firmly embedded generative AI technologies into our organizations and personal lives, and adoption is only increasing from there. However, at the same time, people face uncertainty and distrust with AI. No common standard exists. Various groups are slowly building AI frameworks, but their pace clashes with the light-speed progress of AI. 私たちは生成的AI技術を組織や個人生活にしっかりと組み込んでおり、そこから採用は増える一方だ。しかし同時に、人々はAIに対する不確実性と不信感に直面している。共通の標準は存在しない。様々なグループがAIの枠組みを少しずつ構築しているが、そのペースはAIの光速の進歩と衝突している。
Launched in 2011, CSA’s Security, Trust, Assurance & Risk (STAR) program is the industry’s most powerful program for security assurance, listing over 3,400 cloud provider security assessments in its publicly-available registry. Worldwide, organizations rely on STAR entries as an indicator of cloud service trustworthiness. This framework is the perfect medium for bringing stability to the chaotic realm of AI. 2011年に開始されたCSAのセキュリティ、トラスト、アセスメント&リスク(STAR)プログラムは、セキュリティ保証のための業界で最も強力なプログラムであり、一般公開されているレジストリに3400以上のクラウドプロバイダのセキュリティ評価が登録されている。世界中の企業が、クラウドサービスの信頼性を示す指標としてSTARのエントリーを信頼している。この枠組みは、AIという混沌とした領域に安定性をもたらすのに最適な媒体である。
CSA is expanding the STAR program to include assurance for AI. STAR for AI will pull from the Cloud Controls Matrix (CCM) and other existing auditing standards to deliver a security framework and certification program for AI services, as soon as possible. This will provide AI companies, cloud providers, and enterprise users with an authoritative mechanism to measure AI trustworthiness. CSAはSTARプログラムを拡張し、AIの保証を含める。STAR for AIは、Cloud Controls Matrix(CCM)やその他の既存の監査標準を活用し、AIサービス向けのセキュリティフレームワークと認証プログラムを早急に提供する。これにより、AI企業、クラウドプロバイダー、エンタープライズユーザーに、AIの信頼性を測定する権威あるメカニズムを提供する。
What Are We Building? 何を構築するのか?
AI Controls Matrix AI Controls Matrix
A framework of control objectives to support the secure and responsible development, management, and use of AI technologies. Draws from the Cloud Controls Matrix (CCM), ISO/IEC 42001, ISO 27001, and more.  AI技術の安全で責任ある開発、管理、利用をサポートするための管理目標の枠組み。クラウドコントロールマトリックス(CCM)、ISO/IEC 42001、ISO 27001などから引用している。
AI Safety Pledge AI Safety Pledge
A list of high-level AI safety principles for companies to pledge to support. Serves as a stepping stone to the broader certification program and draws from the AI Controls Matrix. 企業が支持を表明するためのハイレベルなAI安全原則のリスト。より広範な認証プログラムへの足がかりとなるもので、AI Controls Matrixを活用している。
AI Auditing Scheme AI Auditing Scheme
Conformity assessment mechanisms to evaluate the adherence of AI services to the AI Controls Matrix. Possible approaches include self-assessment, third-party audit, continuous controls monitoring, and AI auditing. AIサービスのAIコントロール・マトリックスへの準拠を評価するための適合性評価メカニズム。自己アセスメント、サードパーティ監査、継続的管理モニタリング、AI監査などのアプローチが考えられる。
AI Safety Certification Program AI Safety Certification Program
A certification service delivered via the cloud that will leverage the AI Controls Matrix and live on the CSA STAR Registry. AI Controls Matrixを活用し、CSA STAR Registry上で稼働するクラウド経由で提供される認証サービス。
Stay Informed 情報提供
People around the world are calling for the prompt regulation of AI services. CSA has taken up the mantle to deliver.  世界中の人々がAIサービスの迅速な規制を求めている。CSAはそれを実現するためにマントルを引き受けた。
Fill out this form to stay updated as we develop STAR for AI. Be the first to hear about new calls for participation, peer reviews, and releases. After submitting, you’ll get access to additional resources to explore the initiative further. このフォームに入力すると、AI向けSTARの開発に関する最新情報を入手できる。新しい参加募集、ピアレビュー、リリースに関する情報をいち早くお届けする。送信すると、このイニシアチブをさらに探求するための追加リソースにアクセスできるようになる。

 

ブログ...

・2025.01.29 Can GenAI Services Be Trusted? | At the Discovery of STAR for AI

 

Can GenAI Services Be Trusted? | At the Discovery of STAR for AI GenAIサービスは信頼できるか?| GenAIのサービスは信頼できるのか|AIのためのSTARの発見
Written by Daniele Catteddu, Chief Technology Officer, CSA. CSA最高技術責任者、Daniele Cattedduが書いた。
Whenever new technologies are introduced into our personal lives, organizations, or even society as a whole, we always ask the same question: Can I trust it? 新しいテクノロジーが私たちの個人生活や組織、あるいは社会全体に導入されるとき、私たちはいつも同じ質問をする: それは信頼できるのか?
Most recently, how many of us have asked ourselves whether, how, and within which limits we can trust LLM/GenAI services and their providers? This is a legitimate question, given that we are faced with an innovation that holds the potential to transform our lives profoundly. Policymakers and regulators seem to be grappling with similar concerns. Meanwhile, GenAI service providers are asking: How can we earn the trust of our customers, policymakers, regulators, and markets? 最近では、LLM/GenAIのサービスやそのプロバイダを信頼できるのか、どのように、どの範囲内で信頼できるのか、どれだけの人が自問しているだろうか。私たちの生活を大きく変える可能性を秘めたイノベーションに直面していることを考えれば、これは正当な疑問である。政策立案者や規制当局も同様の懸念に取り組んでいるようだ。一方、GenAIサービス・プロバイダは、「どうすれば顧客、政策立案者、規制当局、市場のトラストを獲得できるのか?
The same question was posed during the early days of cloud computing: Can I trust the cloud? Back then, the Cloud Security Alliance (CSA) brought together the expertise of providers, customers, auditors, and regulators to address the complex matters of trust and assurance in cloud computing, and we created the STAR Program. Building on that experience, CSA has introduced STAR for AI—a pioneering initiative inspired by those early days of cloud computing. クラウド・コンピューティングの黎明期にも同じ問いが投げかけられた: クラウドは信頼できるのか?当時、クラウド・セキュリティ・アライアンス(CSA)は、プロバイダ、顧客、監査人、規制当局の専門知識を結集して、クラウド・コンピューティングにおける信頼と保証の複雑な問題に取り組み、STARプログラムを創設した。その経験に基づき、CSAは、クラウド・コンピューティングの黎明期に着想を得た先駆的な取り組みであるSTAR for AIを導入した。
I’m Daniele Catteddu, CTO at CSA and Co-Founder of the STAR Program. In this blog, I will discuss current GenAI services governance, trust, risk management, and compliance challenges and will introduce the STAR for AI initiative that aims to establish a standard for GenAI services assurance. 私はCSAのCTOであり、STARプログラムの共同創設者であるDaniele Cattedduだ。このブログでは、現在のGenAIサービスのガバナンス、トラスト、リスクマネジメント、コンプライアンスの課題について説明し、GenAIサービス保証の標準確立を目指すSTAR for AIイニシアチブについて紹介する。
What does it mean for a GenAI service provider to be trustworthy? GenAIサービスプロバイダが信頼に足るとはどういうことか?
Or even better, what does it mean for a GenAI service to be trustworthy? あるいはそれ以上に、GenAIサービスが信頼に足るとはどういうことか?
For our purpose, we’ll define a Trustworthy GenAI Service as one that is committed to serving humanity responsibly and ethically via safe technologies. 我々の目的のために、信頼できるGenAIサービスとは、安全なテクノロジーを通じて、責任を持って倫理的に人類に奉仕することにコミットしているものと定義する。
It is offered by a system that is robust, reliable, resilient, explainable, controllable, transparent, accountable, protects privacy, fosters fairness, and complies with all applicable laws and regulations. それは、堅牢で、信頼性があり、レジリエンシーがあり、説明可能で、制御可能で、透明性があり、説明責任を果たし、プライバシーを保護し、公平性を育み、適用法および規制を遵守するシステムによって提供される。
Back in the early days of cloud computing, the challenges were: クラウド・コンピューティングの黎明期には、次のような課題があった:
・The introduction of a new business and technological paradigm (someone else’s computer syndrome) ・新しいビジネスと技術のパラダイムの序文(他人のコンピューター症候群)
・Confusion on how to govern data (where is my data in the cloud obsession) ・データをどのようにガバナンスするかについての混乱(クラウドの中の私のデータはどこにあるのかという強迫観念)
・Confusion on how to govern new categories of services (SaaS Governance nightmare) ・新しいカテゴリーのサービスをどのようにガバナンスするかについての混乱(SaaSガバナンスの悪夢)
・Confusion about how to use and integrate the new technology and services into existing platforms and whether to revolutionize existing habits, systems, and platforms based on the new technology ・新しいテクノロジーとサービスをどのように利用し、既存のプラットフォームに統合するか、また既存の習慣を変革するかどうかについての混乱、 
・Confusion in the legal and regulatory landscape ・法規制の混乱
・Lack of standards (both technical and assurance/quality standards) and need to retrofit existing ones ・標準(技術標準と保証・品質標準の両方)の欠如と既存標準の改修の必要性
For AI, the situation appears to be similar in many ways, with a few notable differences. The paradigm shift does not only affect businesses and technologies; it goes deeper into the very fabric of our society and personal lives. The new syndrome is not someone else’s computer but someone else’s (else’s) brain. The risk of over-reliance on the AI Oracle did not exist with the cloud. AIについては、いくつかの顕著な違いはあるものの、状況は多くの点で類似しているようだ。パラダイムシフトは、ビジネスやテクノロジーに影響を与えるだけでなく、私たちの社会や個人生活そのものに深く入り込んでいる。新しい症候群は、他人のコンピューターではなく、他人の(他人の)脳である。AIオラクルに過度に依存するリスクは、クラウドには存在しなかった。
We have the same confusion regarding data governance (the obsession with “who is using my data for training?”) and service governance (How to prevent errors, abuses, and unwanted uses? How to understand what is real and what is fake? What is human vs. AI-generated? Shadow-AI paranoia, Evil-GTP fear, soon-to-be Evil AI Agent fear). データガバナンス(「誰が私のデータをトレーニングに使っているのか」というこだわり)やサービスガバナンス(エラーや乱用、望まない利用をどう防ぐか)に関しても、同じような混乱がある。何が本物で何が偽物かを理解するにはどうすればいいか?人間対AI生成的とは何か?シャドーAIパラノイア、Evil-GTPの恐怖、もうすぐ登場するEvil AI Agentの恐怖)。
Similarly, many organizations face uncertainty, ranging between full embracement, timid acceptance, refusal, and complete denial. 同様に、多くの組織は、完全な受け入れ、臆病な受け入れ、拒否、完全な否定の間の不確実性に直面している。
Should I stay or should I go? The same old-school human resistance to change and legacy problem, exacerbated by the much stronger disruptive potential of GenAI compared to the cloud and mitigated by the substantially more advanced capabilities offered by GenAI. 残るべきか、去るべきか?変化やレガシー問題に対する昔ながらの人間の抵抗は、クラウドと比較してGenAIの破壊的潜在力がはるかに強いために悪化し、GenAIが提供する実質的により高度な機能によって緩和される。
What’s the current state of AI security assurance and trust? AIのセキュリティ保証と信頼の現状は?
The political, legal and regulatory landscape is tough. The geo-strategic interests at stake are at a scale humanity has seen only during the nuclear race during WW2. Acknowledging GenAI as a potential existential threat underscores the urgency of robust governance. However, I recognize that framing it in terms of the nuclear race may hinder productive dialogue by evoking a zero-sum, adversarial mindset. Instead, GenAI's risks should be addressed through a combination of cooperative international agreements, transparent development practices, and enforceable safety standards. 政治、法律、規制の状況は厳しい。地政学的な利害が絡んでおり、人類が第2次世界大戦中の核開発競争でしか見たことのない規模だ。GenAIを潜在的な脅威と認識することは、強固なガバナンスの緊急性を強調する。しかし、核開発競争という観点からこの問題をとらえることは、ゼロサム的で敵対的な考え方を想起させ、生産的な対話を妨げる可能性があることを私は認識している。その代わりに、GENAIのリスクは、協力的な国際協定、透明性のある開発慣行、強制力のある安全標準の組み合わせを通じて対処されるべきである。
We all know we are playing with fire - everyone is trapped in this prisoner’s dilemma. Nobody is willing to stop the race to Superintelligence. Some believe that regulations are premature and potentially harmful. Others believe that in the absence of them, we’ll quickly lose control of society as we know it and go down the path of a dystopian future. 囚人のジレンマに陥っているのだ。誰もがこの囚人のジレンマに陥っているのだ。誰も超知能への競争を止めようとはしない。規制は時期尚早であり、潜在的に有害だと考える者もいる。また、規制がなければ、私たちが知っているような社会のコントロールはたちまち失われ、ディストピア的な未来への道を歩むことになると考える人もいる。
The EU, China, and Brazil have already adopted regulations: the EU AI Act, Generative AI Regulations (e.g. Measures for the Administration of Generative Artificial Intelligence Services) and Brazilian AI Bill, respectively. The EU AI Act, which I know a bit better, aims to strike a good balance between innovation, safety, and accountability. At the same time, the USA government appears to espouse a self-regulatory approach. In between, there are several other countries in the process of figuring out the principles and laws to rule and guide the transition toward a new AI-driven society. EU、中国、ブラジルはすでに、それぞれEU AI法、生成的AI規則(生成的人工知能サービス管理措置など)、ブラジルAI法案という規制を採用している。EUのAI法は、イノベーション、安全性、説明責任のバランスを取ることを目的としている。同時に、アメリカ政府は自主規制的なアプローチを支持しているようだ。その中間には、新しいAI駆動型社会への移行をルール化し導くための原則や法律を見つけ出そうとしている国がいくつかある。
In the background, there is also a battle between parts of the scientific community. One side has the urge to slow down, or even pause, the exponential progress of AI until we have more solid solutions to the alignment problem. Others firmly believe we need to immediately commercialize these new technologies to build an AI-aware society and favor the embracement of the positive effect of GenAI. その背景には、科学界の一部による争いもある。一方は、アライメント問題に対するより確かな解決策が得られるまで、AIの指数関数的な進歩を遅らせたい、あるいは一時停止させたいという衝動に駆られている。他方では、AIを意識した社会を構築するためには、これらの新技術を直ちに商業化する必要があると固く信じており、GenAIのポジティブな効果を受け入れることを支持している。
The standards are clearly in their infancy. We are slowly building the vocabularies and taxonomies to understand each other. However, we can anticipate that the consensus-building exercise that stands behind the standard creation seems to clash with the light-speed progress of AI technologies and the continuous release of solutions. 標準は明らかに初期段階にある。互いを理解するための語彙や分類法が徐々に構築されつつある。しかし、標準作成の背後にある合意形成の運動は、AI技術の光速の進歩や継続的なソリューションのリリースと衝突するように思えることが予想される。
Someone could summarize the situation as a bit chaotic... この状況を、ちょっと混沌としている......と表現する人がいるかもしれない。
What is CSA going to do about it? CSAはどうするのか?
In this chaos, at CSA, we decided to use the same principles, tips, and tricks that proved useful for cloud computing assurance to build an approach that can offer a solid, robust, understandable, and measurable “something” —a starting point— to reiterate and improve continuously. Over time, CSA hopes to achieve a better approximation of the measure of trustworthiness of the AI services that we’ll consume. この混沌の中で、CSAでは、クラウド・コンピューティングの保証に有用であることが証明されたのと同じ原則、ヒント、トリックを使用して、反復し、継続的に改善するための、堅実で、強固で、理解可能で、測定可能な「何か」(出発点)を提供できるアプローチを構築することにした。時間をかけて、CSAは、我々が利用するAIサービスの信頼性の尺度のより良い近似値を達成したいと考えている。
This little “something” we are building is called STAR for AI. For those not familiar with CSA, STAR is the acronym for Security, Trust, Assurance, and Risk. STAR is CSA’s program for cybersecurity assurance, governance, and compliance, and its initial focus and scope was cloud computing. 我々が構築しているこの小さな「何か」は、STAR for AIと呼ばれている。CSAをよく知らない人のために説明すると、STARはSecurity(セキュリティ)、Trust(信頼)、Assurance(保証)、Risk(リスク)の頭文字をとったものだ。STARはサイバーセキュリティの保証、ガバナンス、コンプライアンスのためのCSAのプログラムで、当初はクラウド・コンピューティングに焦点を当てていた。
In the cloud computing industry, the STAR program is widely used as an indicator of cloud service trustworthiness, both in the private and public sector domains. For instance, some countries like Italy officially use it as a mechanism of adherence to national requirements for the public sector and critical infrastructures. クラウド・コンピューティング業界では、STARプログラムはクラウド・サービスの信頼性を示す指標として、民間・公共セクターを問わず広く利用されている。例えば、イタリアのように、公的部門や重要インフラに対する国家要件の遵守を示すメカニズムとして公式に使用している国もある。
And we hope to achieve the same success with our latest initiative. そして我々は、最新のイニシアチブでも同様の成功を収めたいと考えている。
STAR for AI will focus on Multimodal GenAI services and consider their overall value chain. This means the evaluation will have within its scope one or more of the following components: STAR for AIは、マルチモーダルなGenAIサービスに焦点を当て、そのバリューチェーン全体を検討する。これは、評価の範囲に以下の構成要素の1つ以上が含まれることを意味する:
1) Cloud / Processing Infra / GenAI Operations, 2) Models, 3) Orchestrated Services, 4) Applications, and 5) Data (for reference please read the CSA LLM Threat Taxonomy). 1) クラウド/処理インフラ/GenAIオペレーション、2) モデル、3) オーケストレーテッド・サービス、4) アプリケーション、5) データ(参考のため、CSA LLM脅威分類法をお読みください)。
Additionally, the program will evaluate the security of AI service usage. さらに、このプログラムでは、AIサービス利用のセキュリティを評価する。
Our goal is to create a trustworthy framework for key stakeholders to demonstrate safety and security, whether they are a Gen-AI frontier model owner, (added-value) AI service developers and providers, or AI services business users. 我々の目標は、主要なステークホルダーが、Gen-AIフロンティアモデルオーナー、(付加価値のある)AIサービス開発者やプロバイダ、AIサービスビジネスユーザーのいずれであっても、安全性とセキュリティを実証するための信頼できる枠組みを構築することである。
The program will focus on technical and governance aspects related to cybersecurity. Additionally, it will cover aspects of safety, privacy, transparency, accountability, and explainability as far as they relate to cybersecurity. このプログラムは、サイバーセキュリティに関連する技術的側面とガバナンスの側面に焦点を当てる。さらに、サイバーセキュリティに関連する限りにおいて、安全性、プライバシー、透明性、説明責任、説明可能性の側面もカバーする。
The audit and evaluation approach will be risk-based, i.e., the suitability of the controls in place will be established based on the risks to which the service is exposed. The risk-based approach will ensure the audit and evaluation process is relevant to the context and use case. 監査と評価のアプローチは、リスクベース、すなわち、サービスがさらされているリスクに基づいて、実施されているコントロールの適切性が確立される。リスクベースのアプローチは、監査・評価プロセスがコンテキストとユースケースに関連していることを保証する。
The program will leverage existing auditing and accreditation standards, which might be AI-specific (e.g., ISO/IEC 42001-2023) or more general (ISO27001, ISO17021, 17065, etc.). It will include both point-in-time and continuous auditing. このプログラムは、AIに特化した標準(ISO/IEC 42001-2023など)またはより一般的な標準(ISO27001、ISO17021、17065など)の既存の監査・認定標準を活用する。これには、ポイント・イン・タイム監査と継続的監査の両方が含まれる。
Introducing the AI Controls Matrix AIコントロール・マトリックスの導入
As a first step, we are establishing a control framework for GenAI service security. The framework is open, expert-driven, consensus-based, and vendor-agnostic. Its ambition is to repeat and improve on the success of the Cloud Controls Matrix and become an industry de facto standard. 第一段階として、GenAIサービス・セキュリティのためのコントロール・フレームワークを確立する。この枠組みは、オープンで、専門家主導で、コンセンサスに基づき、ベンダーにとらわれない。このフレームワークは、クラウドコントロールマトリックスの成功を繰り返し、改善し、業界のデファクトスタンダードとなることを目指している。
The framework is called the CSA AI Controls Matrix (AICM). この枠組みはCSA AI Controls Matrix(AICM)と呼ばれている。
We released it for peer review just before the end of 2024, hoping to offer our community a present for the beginning of the new year. 我々は、2024年末の直前にピアレビューのためにこのフレームワークをリリースした。
The initial version of AICM was designed to follow common sense principles of trustworthiness. We defined a taxonomy, created threat scenarios, and identified control objectives to mitigate the threats. The AI control objectives were framed in the CSA Cloud Control Matrix’s template and structure. We leveraged the strengths of the CCM model, and customized and improved where necessary. The team of volunteers contributing includes experts from industry, academia, and governmental bodies. Needless to say we also used the support of GenAI tools. AICMの初期バージョンは、信頼性の常識的な原則に従って設計された。我々は分類法を定義し、脅威シナリオを作成し、脅威を緩和するための制御目標を特定した。AIの管理目標は、CSAクラウド・コントロール・マトリックスのテンプレートと構造で組み立てられた。我々はCCMモデルの長所を活用し、必要に応じてカスタマイズと改善を行った。貢献したボランティアチームには、産業界、学界、政府団体の専門家が含まれている。GenAIツールのサポートも活用したことは言うまでもない。
The current version of the AICM is structured in 18 domains. 17 are in common with the CCM, plus the addition of the Model Security Domain. There are 242 control objectives (37 of them AI-specific, 183 relevant to both AI and cloud, and 22 cloud-specific). AICMの現在のバージョンは、18のドメインで構成されている。17はCCMと共通で、加えてモデル・セキュリティ・ドメインが追加されている。242の管理目標がある(そのうち37はAI固有、183はAIとクラウドの両方に関連、22はクラウド固有)。
This is our first call for action. If you care about AI service trustworthiness and/or are a subject expert on the matter, you should review the current draft of the AICM and contribute to improving it. It might seem like a hyperbole, but having your name on the standard that will design the boundaries of GenAI service trustworthiness, means leaving a legacy in history. これは、私たちが最初に呼びかける行動である。もしあなたがAIサービスの信頼性に関心があり、かつ/またはこの問題の専門家であるならば、AICMの現在のドラフトを見直し、改善に貢献すべきである。大げさに思えるかもしれないが、GenAIサービスの信頼性の境界を設計する標準にあなたの名前を載せることは、歴史に遺産を残すことを意味する。
Determining assessment mechanisms アセスメントメカニズムの決定
The other foundational component of STAR for AI is the auditing scheme, the conformity assessment mechanisms that will be used to evaluate the adherence of a given GenAI service to the AICM requirements. STAR for AIのもう一つの基礎となるコンポーネントは、監査スキームであり、与えられたGenAIサービスがAICM要件に準拠しているかどうかを評価するために使用される適合性評価メカニズムである。
With the support of the auditing and assurance community, in 2024 we started to reason about the mechanisms fit for GenAI service cyber assurance evaluation. More in general, we started a discussion on the impact of AI on auditing and the future of assurance and trustworthiness. 監査・保証コミュニティの支援により、2024年に我々はGenAIサービスのサイバー保証評価に適したメカニズムについて推論を開始した。より一般的には、AIが監査に与える影響、保証と信頼性の将来についての議論を開始した。
We are exploring options. Several possible approaches are considered for use. Some are already existing and standardized (self-assessment, third-party audit, etc.), others are under development (continuous controls monitoring/auditing), and others might be introduced as a result of new technologies or new technical needs (e.g., Gen AI Auditing/Assessment). 我々は選択肢を模索している。いくつかの可能性のあるアプローチを使用することを検討している。すでに存在し標準化されているもの(自己評価、サードパーティ監査など)、開発中のもの(継続的な統制モニタリング/監査)、新技術や新たな技術的ニーズの結果として導入される可能性のあるもの(Gen AI Auditing/Assessmentなど)などがある。
Here comes our second call for action, and once again, it involves you taking a step forward, being a thought leader, and contributing to shaping the future of cyber assurance. If you would like to be involved in the creation of the auditing scheme, please get in touch. また、新技術や新たな技術的ニーズの結果として導入される可能性のあるものもある(例:Gen AI監査/評価)。ここでもまた、あなたが一歩を踏み出し、オピニオンリーダーとして、サイバーアシュアランスの未来を形作ることに貢献することが求められている。監査スキームの構築に関わりたい方は、ぜひご連絡いただきたい。
An urgent call to action 緊急の呼びかけ
Why are we building STAR for AI? Simple: Within our community, there’s a background voice that is increasing in volume by the second. It quickly became a scream. What we hear is a request to support the controlled adoption of GenAI services and the governance of its cybersecurity and safety. We need a mechanism to measure trustworthiness, and CSA is strategically committed to delivering such a solution. なぜ我々はAIのためのSTARを構築しているのか?単純なことだ: 我々のコミュニティーの中で、刻一刻とそのボリュームを増している背景の声がある。それはすぐに悲鳴となった。私たちが耳にするのは、GenAIサービスの制御された導入と、そのサイバーセキュリティと安全性のガバナンスをサポートしてほしいという要望だ。信頼性を測定するメカニズムが必要であり、CSAはそのようなソリューションを提供することに戦略的にコミットしている。
To conclude, there is growing urgency in the market to establish reliable assurance and compliance mechanisms for governing GenAI services. This challenge is particularly complex as it intersects with broader ethical considerations and complex technology. 結論として、GenAIサービスをガバナンスするための信頼できる保証とコンプライアンスのメカニズムを確立することが市場で急務となっている。この課題は、より広範な倫理的考察や複雑なテクノロジーと交差するため、特に複雑である。
We face a notable paradox: even as we work to define parameters and metrics for GenAI trustworthiness, these technologies are already embedded in our organizations and personal lives. Adoption is only accelerating as organizations recognize the opportunities GenAI creates. Moreover, we are increasingly relying on GenAI tools for assessment and auditing processes, including autonomous decision-making. This creates the potential situation where we might depend on a technology to evaluate its own trustworthiness before we have established reliable methods to measure the integrity of the decisions the technology may take without human intervention. 我々がGenAIの信頼性のパラメータと測定基準を定義しようと努力している間にも、これらのテクノロジーは既に我々の組織や個人生活に組み込まれている。GenAIが生み出す機会を組織が認識するにつれ、採用は加速する一方だ。さらに、自律的な意思決定を含むアセスメントや監査プロセスにおいて、GenAIツールへの依存度が高まっている。このことは、人間の介入なしにテクノロジーが行う意思決定の完全性を測定する信頼できる方法が確立される前に、テクノロジー自身の信頼性を評価するためにテクノロジーに依存する可能性があるという状況を生み出す。
While this situation doesn't call for panic, it does demand urgent attention. I encourage all of you to contribute your expertise to the STAR for AI initiative to help address these critical challenges. この状況はパニックを引き起こすものではないが、緊急の注意が必要である。このような重大な課題に対処するため、STAR for AIイニシアティブに専門知識を提供していただきたい。

 

・2025.02.17 AI Controls Matrix

公開期間がおわったので、今はみられません...

 

20250412-63724

 

 

 

| | Comments (0)

欧州理事会 欧州中国間貿易:現実と数字 (2025.04.04)

こんにちは、丸山満彦です。

トランプ大統領が関税を上げるといったり、報復関税を課さないとした国・地域には延期、課すとした国にはさらに追加関税を課すということになり、株価も落ち着きませんね... 米国だけでなく世界の景気に対する不透明性が高まっていますよね...

そんな中、欧州にとって大きな貿易国である中国との関係も興味深いですよね...

EUと中国を合わせると、物品とサービスの世界貿易のほぼ3分の1を占め、世界のGDPの3分の1以上を占めていますね...

金額にして約8,400億ユーロ(2023年)

日本もこういうFact and Figuresをわかりやすく公表していましたっけ...

 

European Council, Conucil of the European Union

EUと中国との貿易

・2025.04.04 EU-China trade: facts and figures


20250412-52246

 

2023年の貿易...

20250412-52612

 

データはここ...

Trade and Economic Security - China

 

2024年の概況...

2024年、EUは中国に2,133億ユーロ相当の商品を輸出し、5,178億ユーロ相当の商品を輸入した。これは3,000億ユーロ以上の貿易赤字。

2023年と比較すると、輸入と輸出はともにわずかに減少(それぞれ0.5%、4.5%)。

2014年から2024年の間に、EUの中国からの輸入事業者は101.9%増加し、中国への輸出は47.0%増加。

 

中国からの輸入...

  1. 通信機器・音響機器
  2. 事務機、パソコン、その他
  3. 電気機械器具

20250412-53411

 

中国への輸出...

  1. 機械
  2. 自動車および自動車
  3. 自動車部品

20250412-53500

 

データはEurostatから...

Eurostat - China-EU - international trade in goods statistics

 

世界の物品の貿易全体像...

1_20250412054001

 

EUの貿易...

2_20250412055201

 

 

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2025.04.12 欧州理事会 欧州中国間貿易:現実と数字 (2025.04.04)

・2025.04.08 欧州理事会 欧州米国間貿易:現実と数字 (2025.04.04)

 

 

| | Comments (0)

2025.04.11

欧州委員会 AI大陸行動計画 (2025.04.09)

こんにちは、丸山満彦です。

欧州委員会がAI大陸行動計画を発表していますね...

競争力を強化し、民主主義の価値を守り発展させ、文化の多様性を保護する形でAIが利用される未来を考えているようですね...

欧州のAIに対するアプローチも参考に...

 

 

European Commission

AI Continent Action Plan

Why do we need an AI Continent? なぜAI大陸が必要なのか?
Competitiveness and productivity: AI-driven automation, optimisation, and support to decision-making will drive productivity gains and innovative business models, enhancing Europe’s economic prosperity. 競争力と生産性: AIによる自動化、最適化、意思決定支援により、生産性の向上と革新的なビジネスモデルが推進され、欧州の経済的繁栄が強化される。
Sovereignty, security and democracy: Technologies play an increasing role in the global balance of power. AI is essential for our security and safeguarding our democracy. 主権、安全保障、民主主義: テクノロジーは世界のパワーバランスにおいてますます重要な役割を果たすようになる。AIは安全保障と民主主義を守るために不可欠である。
The 5 strategic areas of the action plan 行動計画の5つの戦略分野
1 - Computing infrastructure 1 - 計算インフラ
2 - Data 2 - データ
3 - Skills 3 - スキル
4 - Development of algorithms and adoption 4 - アルゴリズムの開発と採用
5 - Simplify rules 5 - ルールの簡素化

1_20250411055901

1 - Computing infrastructure 1 - 計算インフラ
AI Factories AIファクトリー
Objective: train and finetune AI models 目的:AIモデルの訓練と微調整
Budget: €10 billion from 2021 to 2027 予算:2021年から2027年にかけて100億ユーロ
At least 13 operational AI factories by 2026 2026年までに少なくとも13のAIファクトリーの稼働
AI Gigafactories AIギガファクトリー
Objective: train and develop complex AI models 目的:複雑なAIモデルの訓練と開発
4x more powerful than AI Factories AIファクトリーの4倍以上の性能
€20 billion mobilised by InvestAI InvestAIによる200億ユーロ
Deploy up to 5 Gigafactories 最大5つのギガファクトリーの展開
Cloud and AI development Act クラウドとAI開発法
Objective: boost research in highly sustainable infrastructure 目的:持続可能性の高いインフラの研究を促進する
Encourage investments 投資の奨励
Triple the EU’s data centre capacity in the next 5-7 years 今後5~7年でEUのデータセンター容量を3倍にする
2 - Data 2 - データ
Data Union Strategy データユニオン戦略
Improve data access for businesses and administrations and simplify data rules 企業や行政のデータアクセスを改善し、データ規則を簡素化する
Data Labs in AI Factories will gather and curate high-quality data from different sources AI工場内のデータラボは、さまざまなソースから質の高いデータを収集し、キュレーションする
3 - Skills 3 - スキル
AI talent AI人材
Form partnerships to recruit internationally 国際的な採用のためのパートナーシップを形成する
Offer AI fellowships to top students, researchers, and AI professionals 優秀な学生、研究者、AI専門家にAIフェローシップを提供する
Boost AI skills and uptake via the AI Skills Academy AIスキルアカデミーを通じてAIのスキルと普及を促進する
Pilot a generative AI-focused degree 生成的AIに特化した学位を試験的に導入する
Support reskilling through European Digital Innovation Hubs 欧州デジタルイノベーションハブを通じてリスキルアップを支援する。
4 - Development of algorithms and adoption 4 - アルゴリズムの開発と採用
Apply AI strategy AI戦略を適用する
Accelerate AI adoption in strategic sectors, such as healthcare, automotive and advanced manufacturing ヘルスケア、自動車、先端製造などの戦略的分野におけるAIの導入を加速する
Support businesses and public administrations in developing and deploying promising AI solutions 有望なAIソリューションの開発・展開において企業や行政を支援する。
5 - Simplify rules 5 - ルールの簡素化
Facilitation of the AI Act Implementation AI法施行の円滑化
Boost citizens’ trust and provide legal certainty through the AI Act AI法を通じて市民のトラストを高め、法的確実性を提供する
Launch the AI Act Service Desk in summer 2025 2025年夏にAI法サービスデスクを立ち上げる
Provide free, customised tools and advice to businesses 企業にカスタマイズされたツールやアドバイスを無料で提供する。

 

・[PDF] Factsheet

20250411-62221

 

 

プレス...

・2025.04.09 Commission sets course for Europe’s AI leadership with an ambitious AI Continent Action Plan

Commission sets course for Europe’s AI leadership with an ambitious AI Continent Action Plan 欧州委員会、野心的なAI大陸行動計画で欧州のAIリーダーへの道筋を示す
To become a global leader in artificial intelligence (AI) is the objective of the AI Continent Action Plan launched on April 9 2025. 2025年4月9日に発表された「AI大陸行動計画」の目的は、人工知能(AI)の世界的リーダーになることである。
As set out by President von der Leyen at the AI Action Summit in February 2025 in Paris, this ambitious initiative is set to transform Europe’s strong traditional industries and its exceptional talent pool into powerful engines of AI innovation and acceleration. 2025年2月にパリで開催されたAIアクション・サミットでフォン・デル・ライエン委員長が掲げたように、この野心的なイニシアチブは、欧州の強力な伝統産業と卓越した人材プールを、AIイノベーションと加速の強力なエンジンに変えることを目的としている。
The race for leadership in AI is far from over. From cutting-edge foundation models to specialised AI applications, the AI landscape in the EU is dynamic. It is driven by research, emerging technologies and a thriving ecosystem of startups and scaleups. The AI Continent Action Plan will boost the European Union’s AI innovation capabilities through actions and policies. AIにおける主導権争いはまだ終わっていない。最先端の基礎モデルから特殊なAIアプリケーションまで、EUにおけるAIの状況はダイナミックである。研究、新興技術、新興企業やスケールアップ企業による活発なエコシステムがその原動力となっている。AI大陸行動計画は、行動と政策を通じてEUのAIイノベーション能力を高める。
Read the full press release. プレスリリース全文を読む。
For More Information 詳細情報
AI Continent Action Plan AI大陸行動計画
Questions and Answers 質疑応答
Factsheet ファクトシート
Apply AI strategy public consultation AI戦略の適用に関する公開協議
Cloud and AI Development Act public consultation クラウドおよびAI開発法に関する公開協議
Call for Interest for Gigafactories ギガファクトリーに関する関心事項の募集

 

詳細なプレス...

Commission sets course for Europe's AI leadership with an ambitious AI Continent Action Plan 欧州委員会、野心的なAI大陸行動計画を策定し、欧州のAIリーダーへの道筋を示す
To become a global leader in artificial intelligence (AI) is the objective of the AI Continent Action Plan launched today. As set out by President von der Leyen at the AI Action Summit in February 2025 in Paris, this ambitious initiative is set to transform Europe's strong traditional industries and its exceptional talent pool into powerful engines of AI innovation and acceleration. 人工知能(AI)の世界的リーダーとなることが、本日発表された「AI大陸行動計画」の目的である。2025年2月にパリで開催されたAIアクションサミットでフォン・デル・ライエン欧州委員会委員長が掲げたように、この野心的な構想は、欧州の強力な伝統産業と卓越した人材プールを、AIの革新と加速の強力な原動力へと転換させるものである。
The race for leadership in AI is far from over. From cutting-edge foundation models to specialised AI applications, the AI landscape in the EU is dynamic. It is driven by research, emerging technologies and a thriving ecosystem of startups and scaleups. The AI Continent Action Plan will boost the European Union's AI innovation capabilities through actions and policies around five key pillars:   AIにおける主導権争いはまだ終わっていない。最先端の基礎モデルから専門的なAIアプリケーションまで、EUにおけるAIの状況はダイナミックである。研究、新興技術、新興企業やスケールアップ企業による活発なエコシステムがその原動力となっている。AI大陸行動計画は、5つの重要な柱を中心とした行動と政策を通じて、EUのAIイノベーション能力を高める: 
1. Building a large-scale AI data and computing infrastructure   1. 大規模なAIデータおよび計算インフラの構築
The Commission will strengthen Europe's AI and supercomputing infrastructure with a network of AI Factories. 13 of these factories are already being deployed around Europe's world-leading supercomputers. They will support EU AI startups, industry and researchers in developing AI models and applications. 欧州委員会は、AIファクトリーのネットワークにより、欧州のAIおよびスーパーコンピュータの計算インフラを強化する。これらの工場のうち13ヵ所は、すでに欧州の世界有数のスーパーコンピューターの周辺に展開されている。これらの工場は、AIモデルやアプリケーションの開発において、EUのAIスタートアップ企業、産業界、研究者を支援する。
As announced in the Competitiveness Compass, the EU will also help set up AI Gigafactories. These will be large-scale facilities equipped with approximately 100,000 state-of-the-art AI chips, four times more than current AI factories. They will integrate massive computing power and data centres to train and develop complex AI models at unprecedented scale. The AI Gigafactories will lead the next wave of frontier AI models and maintain the EU's strategic autonomy in critical industrial sectors and science, requiring public and private investments. A call for expression of interest for interested consortia is published today. 競争力コンパスで発表されたように、EUはAIギガファクトリーの設立も支援する。これは、現在のAI工場の4倍にあたる約10万個の最新AIチップを備えた大規模な施設となる。大規模な計算能力とデータセンターを統合し、複雑なAIモデルを前例のない規模で訓練・開発する。AIギガファクトリーは、フロンティアAIモデルの次の波をリードし、重要な産業分野と科学におけるEUの戦略的自律性を維持する。本日、関心のあるコンソーシアムに対する関心表明の募集が発表された。
Private investment in Gigafactories will be further stimulated through the InvestAI, which will mobilise €20 billion investment for up to five AI Gigafactories across the Union. ギガファクトリーへの民間投資は、EU全域で最大5つのAIギガファクトリーに200億ユーロの投資を動員するInvestAIを通じて、さらに刺激される。
To stimulate private sector investment in cloud capacity and data centres, the Commission will also propose a Cloud and AI Development Act. The goal is to at least triple the EU's data centre capacity in the next five to seven years, prioritising highly sustainable data centres. クラウド容量とデータセンターへの民間投資を促進するため、欧州委員会はクラウド・AI開発法も提案する。その目標は、今後5~7年間でEUのデータセンターの容量を少なくとも3倍にすることであり、持続可能性の高いデータセンターを優先する。
2. Increasing access to large and high-quality data 2. 大規模かつ高品質なデータへのアクセスを増やす
Bolstering AI innovation also requires access to large volumes of high-quality data. An important element of the Action Plan is the creation of Data Labs, bringing together and curating large, high-quality data volumes from different sources in AI Factories. A comprehensive Data Union Strategy will be launched in 2025 to create a true internal market for data that can scale up AI solutions. AIのイノベーションを強化するには、大量の高品質データへのアクセスも必要である。アクションプランの重要な要素は、データラボの創設であり、AIファクトリーにおいて、さまざまなソースからの大量かつ高品質なデータを集め、キュレーションする。包括的なデータ連合戦略は、AIソリューションを拡大できるデータの真の国内市場を創出するため、2025年に開始される予定である。
3. Developing algorithms and fostering AI adoption in strategic EU sectors 3. アルゴリズムを開発し、EUの戦略的分野でのAI採用を促進する
Despite the potential of AI, only 13.5% of companies in the EU have adopted AI. To develop tailored AI solutions, boost their industrial use and full adoption in EU strategic public and private sectors, the Commission will launch the Apply AI Strategy in the coming months. European AI innovation infrastructure, including notably the AI Factories and the European Digital Innovation Hubs (EDIHs), will play an important role in this Strategy. AIの潜在的可能性にもかかわらず、EUでAIを採用している企業は13.5%にすぎない。オーダーメイドのAIソリューションを開発し、その産業利用を促進し、EUの戦略的公共部門および民間部門での全面的な採用を促進するため、欧州委員会は今後数カ月以内に「Apply AI Strategy(応用AI戦略)」を立ち上げる予定である。特にAIファクトリーや欧州デジタル・イノベーション・ハブ(EDIH)を含む欧州のAIイノベーション・インフラは、この戦略において重要な役割を果たす。
4. Strengthening AI skills and talents 4. AIのスキルと人材の強化
To meet rising demand for AI talent, the Commission will facilitate international recruitment of highly skilled AI experts and researchers through initiatives such as the Talent Pool, the Marie Skłodowska-Curie Action ‘MSCA Choose Europe' and AI fellowships schemes offered by the upcoming AI Skills Academy. These actions will contribute to legal migration pathways for highly skilled non-EU workers in the AI sector and attract the best European AI researchers and experts back to Europe. It will also develop educational and training programmes on AI and Generative AI in key sectors, preparing the next generation of AI specialists and supporting the upskilling and reskilling of workers. AI人材に対する需要の高まりに対応するため、欧州委員会は、タレントプール、マリー・スクウォドフスカ・キュリー・アクション「MSCA Choose Europe」、今後設立されるAIスキルアカデミーが提供するAIフェローシップ制度などの取り組みを通じて、高いスキルを持つAIの専門家や研究者の国際的な採用を促進する。これらの行動は、AI分野で高度な技能を持つEU域外の労働者の合法的な移住経路を確保し、欧州の優秀なAI研究者や専門家を欧州に呼び戻すことに貢献する。また、主要分野におけるAIおよび生成的AIに関する教育・訓練プログラムを開発し、次世代のAI専門家を育成するとともに、労働者のスキルアップと再スキルアップを支援する。
5. Regulatory simplification 5. 規制の簡素化
The AI Act raises citizens' trust in technology and provides investors and entrepreneurs with the legal certainty they need to scale up and deploy AI throughout Europe. The Commission will also launch the AI Act Service Desk, to help businesses comply with the AI Act. It will serve as the central point of contact and hub for information and guidance on the AI Act. AI法は、技術に対する市民の信頼を高め、投資家や起業家が欧州全域でAIの拡大・展開を行うために必要な法的確実性を提供する。欧州委員会はまた、企業がAI法を遵守するのを支援するため、AI法サービスデスクを開設する。同サービスデスクは、AI法に関する情報やガイダンスを提供する中心的な窓口となる。
Next Steps 次のステップ
With this Action Plan the Commission opens today two public consultations, running until 4 June 2025, to further shape these AI Continent Action Plan initiatives. 欧州委員会は、本行動計画をもって、2025年6月4日まで、AI大陸行動計画の取り組みをさらに具体化するための2つの公開協議を開始する。
public consultation inviting all interested parties to share their views on the Cloud and AI Development Act クラウド・AI開発法について、すべての関係者に意見を求めるk公開協議を行う。
public consultation on Apply AI to identify stakeholder priorities, challenges to the uptake of AI, and the relevance of proposed solutions and policy approaches—including additional measures to ensure the smooth and simple application of the AI Act. AI法の円滑かつ簡便な適用を確保するための追加措置も含め、関係者の優先事項、AIの導入に対する課題、提案されている解決策や政策手法の妥当性を特定するため、AIの適用に関する公開協議を行う。
A third public consultation on Data Union Strategy will be launched in May. データユニオン戦略に関する第3回公開協議は5月に開始される。
In parallel, the Commission will organise dialogues with industry representatives and the public sector to help shape the Apply AI Strategy. These dialogues, together with the public consultations, will identify relevant examples of untapped potential in adopting AI technologies in specific sectors, their current integration in business and production processes, and opportunities for scaling up within these sectors and the wider economy. これと並行して、欧州委員会は、適用されるAI戦略の策定に役立てるため、業界代表者や公共部門との対話を開催する。これらの対話は、公開協議とともに、特定分野におけるAI技術導入の未開拓の可能性、ビジネスや生産プロセスにおけるAIの統合の現状、これらの分野およびより広い経済圏における拡大の機会について、関連する事例を特定するものである。
Background 背景
On 1 August 2024 the AI Act entered into force and guidelines on prohibited AI practices were published on 4 February 2025. On 24 January 2024, the Commission launched a package of measures to support European startups and SMEs in the development of trustworthy AI. On 9 July 2024 the amended EuroHPC JU Regulation entered into force, allowing the set-up of AI Factories. On 10 December 2024, seven consortia were selected to establish AI Factories, followed by six additional consortia on 12 March 2025. At the AI Action Summit in Paris on 11 February 2025, President von der Leyen announced InvestAI, an initiative to mobilise a €200 billion investment in AI across Europe. 2024年8月1日にAI法が施行され、2025年2月4日に禁止されるAI慣行に関するガイドラインが発表された。2024年1月24日、欧州委員会は、信頼できるAIの開発において欧州の新興企業や中小企業を支援するための施策パッケージを発表した。2024年7月9日、改正EuroHPC JU規則が発効し、AIファクトリーの設立が可能になった。2024年12月10日に7つのコンソーシアムがAIファクトリーの設立に選ばれ、2025年3月12日に6つのコンソーシアムが追加された。2025年2月11日にパリで開催されたAIアクション・サミットで、フォン・デア・ライエン委員長は、欧州全域でAIへの2000億ユーロの投資を動員するイニシアチブ「InvestAI」を発表した。
For More Information 詳細情報
Factsheet ファクトシート
Questions and Answers 質疑応答
AI Continent Action Plan AI大陸行動計画
Apply AI strategy public consultation AI戦略の適用に関する公開協議
Cloud and AI Development Act public consultation クラウドおよびAI開発法に関する公開協議
Call for Interest for Gigafactories ギガファクトリーに関する関心事項の募集
Audiovisual material 視聴覚資料
Quote(s) 引用
 Artificial intelligence is at the heart of making Europe more competitive, secure and technological sovereign. The global race for AI is far from over. Time to act is now. This Action Plan outlines key areas where efforts need to intensify to make Europe a leading AI Continent. We are working towards a future where tech innovation drives industry and public services forward, bringing concrete benefits to our citizens and businesses through trustworthy AI. This means a stronger economy, breakthroughs in healthcare, new jobs, increased productivity, better transport and education, stronger protection against cyber threats, and support in tackling climate change.  人工知能は、欧州の競争力、安全性、技術主権を高める中核をなすものである。AIをめぐる世界的な競争はまだ終わっていない。今こそ行動を起こす時である。この行動計画は、欧州をAI先進大陸にするために取り組みを強化すべき主要分野の概要を示している。我々は、技術革新が産業と公共サービスを前進させ、信頼できるAIを通じて市民と企業に具体的な利益をもたらす未来に向けて取り組んでいる。これは、より強い経済、医療における画期的な進歩、新たな雇用、生産性の向上、より良い交通と教育、サイバー脅威に対するより強固な保護、気候変動への取り組みの支援を意味する。
Henna Virkkunen, Executive Vice-President for Tech Sovereignty, Security and Democracy ヘンナ・ヴィルクネン、技術主権・安全保障・民主主義担当上級副社長

 

 

 

 


 

・2025.04.09 The AI Continent Action Plan

The AI Continent Action Plan AI大陸行動計画
The European Union is committed and determined to become a global leader in Artificial Intelligence, a leading AI continent. 欧州連合(EU)は、人工知能の世界的リーダー、AI先進大陸になることを約束し、決意している。
This Communication outlines a set of bold actions to achieve that goal. AI has just begun to be adopted in the key sectors of our economy, helping to tackle some of the most pressing challenges of our times. While the full impact of this transformational shift is still unfolding, Europe must act with ambition, speed and foresight to shape the future of AI in a way that enhances our competitiveness, safeguards and advances our democratic values and protects our cultural diversity. A trustworthy and human centric AI is both pivotal for economic growth and crucial for preserving the fundamental rights and principles that underpin our societies. Swift policy action is of highest priority. 本コミュニケーションは、その目標を達成するための大胆な行動の概要を示している。AIは経済の主要分野で採用され始めたばかりであり、現代の最も差し迫った課題のいくつかに取り組む一助となっている。この変革的なシフトがもたらす影響の全容はまだ解明されていないが、欧州は、競争力を強化し、民主主義の価値を守り発展させ、文化の多様性を保護する形でAIの未来を形作るために、野心、スピード、先見性をもって行動しなければならない。信頼できる人間中心のAIは、経済成長にとって極めて重要であると同時に、我々の社会を支える基本的権利と原則を守るためにも極めて重要である。迅速な政策行動が最優先される。
Download the AI Continent Action Plan and its annex in PDF below. AI大陸行動計画とその附属書をPDFでダウンロードする。
You may also want to check: こちらもご覧いただきたい:
European approach to artificial intelligence 人工知能に対する欧州のアプローチ
Press release プレスリリース
Factsheet ファクトシート
AI Continent Action Plan - Q&A AI大陸行動計画 - Q&A

 

・AI Continent Action Plan COM(2025)165 [PDF] Download

20250411-55605

 

・Annex to the AI Continent Action Plan COM(2025)165 [PDF] Download

20250411-55611

 

 

 

 

 

 

 

| | Comments (0)

2025.04.10

英国 NCSC 取締役会のためのサイバーガバナンス(サイバーガバナンス実践規範)(2025.04.08)

こんにちは、丸山満彦です。

英国のNCSCが取締役会のためのサイバーガバナンスのウェブページを作成し、サイバーガバナンス実践規範を公表していますね...

これは、2024.01.27 に意見募集されていたものが確定したものです。

2023.03.30に公表されたToolkitも改訂されましたね...

 

先を越されてしまいましたね...

日本は経営ガイドラインまでは作っているのですが、取締役会のためのコードまでは作れていません...

むかーし、情報セキュリティガバナンスについての研究会というのを経済産業省で大木先生が座長で開催したことがあり、私もメンバーとして「情報セキュリティガバナンス導入ガイダンス」を作成したことがあるのですが、それは会社のガバナンスの中の情報セキュリティではなく、情報セキュリティをどのようにガバナンスするか?という話で、CISOの話でしたね...

 

National Cyber Security Centre: NCSC

Cyber Governance for Boards

 

Overview 

 

 

Code of Practice

・・2025.04.08 Cyber Governance Code of Practice

 

・・・[HTML][PDF] Cyber Governance Code of Practice 

20250410-60957

 

・・・[PDFCyber Governance Code of Practice - one page summary

20250410-60936

Cyber Governance Code of Practice  サイバーガバナンス実践規範
A: Risk management  A: リスクマネジメント 
Gain assurance that the technology processes, information and services critical to the organisation’s objectives have been identified, prioritised and agreed.  組織の目標にとって重要なテクノロジープロセス、情報、サービスが識別、優先順位付け、合意されていることを確認する。 
Agree senior ownership of cyber security risks and gain assurance that they are integrated into the organisation’s wider enterprise risk management and internal controls.  サイバーセキュリティリスクに対する上級管理者の責任を合意し、それらが組織のエンタープライズリスクマネジメントおよび内部統制に統合されていることを確認する。
Define and clearly communicate the organisation’s cyber security risk appetite and gain assurance that the organisation has an action plan to meet these risk expectations.  組織のサイバーセキュリティリスク許容度を定義し、明確にコミュニケーションを行い、これらのリスク期待値を満たすための行動計画が組織にあることを保証する。
Gain assurance that supplier information is routinely assessed, proportionate to their level of risk and that the organisation is resilient to cyber security risks from its supply chain and business partners.  サプライヤー情報をリスクレベルに応じて定期的にアセスメントし、組織がサプライチェーンやビジネスパートナーからのサイバーセキュリティリスクに対してレジリエンスであることを保証する。
Gain assurance that risk assessments are conducted regularly and that risk mitigations account for recent, or expected, changes in the organisation, technology, regulations or wider threat landscape.  リスクアセスメントが定期的に実施され、リスク緩和策が組織、テクノロジー、規制、またはより広範な脅威の状況における最近の変化、または予想される変化を考慮していることを保証する。 
B: Strategy  B: 戦略 
Gain assurance that the organisation has developed a cyber strategy and this is aligned with, and embedded within, the wider organisational strategy.  組織がサイバー戦略を策定し、それがより広範な組織戦略と整合し、その中に組み込まれていることを保証する。
Gain assurance that the cyber strategy aligns with the agreed cyber risk appetite (Action A3), meets relevant regulatory obligations, and accounts for current or expected changes (Action A5).  サイバー戦略が合意されたサイバーリスク選好度(行動 A3)に沿っており、関連する規制上の義務を満たし、現在または予想される変更(行動 A5)を考慮していることを保証する。
Gain assurance that resources are allocated effectively to manage the agreed cyber risks (Action A3 and A5).  合意されたサイバーリスクを管理するためにリソースが効果的に割り当てられていることを保証する(行動 A3 および A5)。
Gain assurance that the cyber strategy is being delivered effectively and is achieving the intended outcomes.  サイバー戦略が効果的に実施され、意図した成果を達成していることを保証する。
C: People  C: 人材 
Promote a cyber security culture that encourages positive behaviours and accountability across all levels. This should be aligned with the organisation’s strategy (Action B1).  あらゆるレベルにおいて、積極的な行動と説明責任を促すサイバーセキュリティ文化を推進する。これは組織の戦略と整合性が取れているべきである(行動 B1)。
Gain assurance that there are clear policies that support a positive cyber security culture.  積極的なサイバーセキュリティ文化を支える明確な方針があることを保証する。
Undertake training to improve your own cyber literacy and take responsibility for the security of the data and digital assets that you use.  自身のサイバーリテラシーを改善し、使用するデータおよびデジタル資産のセキュリティに責任を持つためのトレーニングを実施する。
Gain assurance, using suitable metrics, that the organisation has an effective cyber security training, education and awareness programme.  適切な評価基準を使用して、組織が効果的なサイバーセキュリティトレーニング、教育、および意識向上プログラムを実施していることを保証する。
D: Incident planning, response and recovery  D: インシデント計画、対応、および復旧
Gain assurance that the organisation has a plan to respond to and recover from a cyber incident impacting business critical technology processes, information and services.  ビジネスに不可欠な技術プロセス、情報、およびサービスに影響を及ぼすサイバーインシデントへの対応および復旧計画を組織が策定していることを保証する。
Gain assurance that there is at least annual exercising of the plan involving relevant internal and external stakeholders and that lessons from the exercise are reflected in the incident plan (Action D1) and risk assessments (Action A5).  少なくとも年1回は、関連する内部および外部の利害関係者を巻き込んだ計画の演習を実施し、その演習から得られた教訓をインシデント計画(行動D1)およびリスクアセスメント(行動A5)に反映させていることを保証する。
In the event of an incident, take responsibility for individual regulatory obligations, such as reporting, and support the organisation in critical decision making and external communications.  インシデントが発生した場合は、報告義務など個別の規制上の義務を履行し、重要な意思決定や外部コミュニケーションにおいて組織を支援する。
Gain assurance that a post incident review process is in place to incorporate lessons learned into future risk assessments (Action A5), response and recovery plans (Action D1) and exercising (Action D2).  インシデント後のレビュープロセスが、将来のリスクアセスメント(アクションA5)、対応計画(アクションD1)、演習(アクションD2)に教訓を組み込むために実施されていることを確認する。
E: Assurance and oversight  E: 保証と監督
Establish a cyber governance structure which is embedded within the wider governance structure of the organisation. This should include clear definition of roles and responsibilities, including ownership of cyber at executive and non-executive director level.  組織のより広範なガバナンス構造に組み込まれたサイバーガバナンス構造を確立する。これには、経営陣および非経営陣の取締役レベルにおけるサイバーセキュリティの責任者を含む、役割と責任の明確な定義が含まれるべきである。
Require formal reporting on at least a quarterly basis, set suitable metrics to track, and agree tolerances for each. These should be aligned to the cyber strategy (Action B1) and based on the agreed cyber risk appetite (Action A3).  少なくとも四半期ごとに正式な報告を義務付け、追跡に適した評価基準を設定し、それぞれについて許容範囲を合意する。これらはサイバー戦略(行動 B1)と整合性を保ち、合意されたサイバーリスク許容度(行動 A3)に基づくべきである。
Establish regular two-way dialogue with relevant senior executives, including but not limited to, the chief information security officer (or equivalent).  最高情報セキュリティ責任者(または同等の役職者)を含むが、それに限定されない関連する上級経営陣との定期的な双方向の対話を確立する。
Gain assurance that cyber security considerations (including the actions in this code) are integrated and consistent with existing internal and external audit and assurance mechanisms.  サイバーセキュリティに関する考慮事項(本規範の行動を含む)が、既存の内部および外部監査ならびに保証メカニズムに統合され、整合していることを保証する。
Gain assurance that senior executives are aware of relevant regulatory obligations, as well as best practice contained within other Codes of Practice.  経営幹部が関連する規制上の義務、および他の行動規範に含まれるベストプラクティスを認識していることを保証する。

 

Training

 

Toolkit

・・Cyber Security Toolkit for Boards

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2024.11.28 英国 NCSC ガイダンス「サイバーセキュリティリスクマネジメントを改善するための取締役会との協力」とブログ記事「取締役会にサイバーについてどう話すか」 (2024.10.07)

・2024.02.05 英国 意見募集 サイバー・ガバナンス実践規範 (2024.01.23)

・2023.06.27 英国 NSCS (サイバーセキュリティ向け)リスクマネジメントガイドの改訂 (2023.06.23) + 取締役会向けサイバーセキュリティ・ツールキット (2023.03.30)

 

| | Comments (0)

WIPO 世界知的所有権機関 ウェブサイト・ブロッキング命令の有効性と法的・技術的手段に関する研究 (2024.12.31)

こんにちは、丸山満彦です。

高橋郁夫弁護士の紹介...ウェブサイト・ブロッキング命令の有効性と法的・技術的手段に関する研究

韓国からの依頼による研究ですかね...制度の比較ですかね...

 

World Intellectual Property Organization

・2024.12.31 [PDF] STUDY ON THE EFFECTIVENESS AND THE LEGAL AND TECHNICAL MEANS OF IMPLEMENTING WEBSITE-BLOCKING ORDERS

20250410-54726

 

STUDY ON THE EFFECTIVENESS AND THE LEGAL AND TECHNICAL MEANS OF IMPLEMENTING WEBSITE-BLOCKING ORDERS*  ウェブサイト・ブロッキング命令の有効性と法的・技術的手段に関する研究*。
ABSTRACT  概要
The blocking of piracy websites by Internet service providers is becoming one of the most widely adopted remedies for online copyright piracy.  Blocking websites has proven effective in preventing Internet users from accessing illegal websites and in encouraging increased use of legal sites and servicesfor enjoying copyrighted content.  The study examines the effectiveness of website-blocking orders (or site-blocking orders) and how they are implemented, the legal basis for blocking websites and how it has become an efficient means of reducing traffic to sites and services that infringe copyright.    インターネットサービスプロバイダによる海賊版ウェブサイトのブロッキングは、オンライン著作権侵害に対する最も広く採用されている救済策の1つとなっている。ウェブサイトのブロッキングは、インターネット・ユーザーによる違法ウェブサイトへのアクセスを防止し、著作権で保護されたコンテンツを楽しむための合法的なサイトやサービスの利用増加を促す上で効果的であることが証明されている。本調査では、ウェブサイトブロッキング命令(またはサイトブロッキング命令)の有効性とその実施方法、ウェブサイトブロッキングの法的根拠、著作権を侵害するサイトやサービスへのトラフィックを減らす効率的な手段となっていることを検証する。  
Website blocking is controversial in some countries and has become routine in others.  The study examines what makes a blocking system effective and provides practical guidance on obtaining and implementing blocking orders in various jurisdictions.  ウェブサイトのブロッキングは、議論を呼ぶ国もあれば、日常化している国もある。この研究では、ブロッキング・システムを効果的にするものは何かを検証し、様々な法域におけるブロッキング命令の取得と実施に関する実践的なガイダンスを提供する。
It also explores legal and technical developments to maintain the effectiveness of blockings. It also sets forth recommendations for forward-looking blocking policies and technical implementations based on the premise that a blocking system must be dynamic rather than static in order to keep pace with current technologies and innovation.   また、ブロッキングの有効性を維持するための法的・技術的な進展についても調査している。また、ブロッキング制度は、現在の技術やイノベーションに対応するために、静的なものではなく、動的なものでなければならないという前提に立ち、将来を見据えたブロッキング政策や技術的実施に関する提言も行っている。 
* This study was undertaken with the support of the Ministry of Culture, Sports and Tourism of the Republic of Korea.  * 本調査は、韓国文化体育観光部の支援を受けて実施された。
** The views expressed in this document are those of the authors and not necessarily those of the Secretariat or of the Member States of WIPO.  Special thanks go to Jorge Alberto Bacaloni, Regional Anti-Piracy Manager at DIRECTV Latin America, for his insightful contributions to this study.  ** 本文書で表明された見解は認可者のものであり、事務局またはWIPO加盟国のものとは限らない。DIRECTVラテンアメリカの海賊版対策地域マネージャーであるホルヘ・アルベルト・バカローニ(Jorge Alberto Bacaloni)氏に感謝する。
*** All Internet sources were last accessed on December 12, 2024.  *** すべてのインターネット情報源への最終アクセス日は2024年12月12日である。

 

目次的...

ABSTRACT 概要
I. INTRODUCTION AND SCOPE I. 序論と範囲
II. EFFECTIVENESS OF SITE BLOCKING II. サイトブロッキングの有効性
III.  LEGAL BASIS FOR SITE-BLOCKING ORDERS III. サイトブロッキング命令の法的根拠 
A. INTERNATIONAL TREATIES A. 国際条約 
B. B. (欧州)
C. ASIA-PACIFIC C. アジア太平洋 
D. LATIN AMERICA D. ラテンアメリカ 
E. FUNDAMENTAL CONCLUSIONS CONCERNING LEGAL BASES AND LEGAL PARAMETERS FOR SITE BLOCKING E. サイトブロッキングの法的根拠及び法的パラメータに関する基本的結論
IV. TECHNICAL MEANS OF SITE BLOCKING IV. サイトブロッキングの技術的手段 
A. OVERVIEW OF THE INTERNET A. インターネットの概要 
B. TECHNICAL SITE-BLOCKING METHODS B. 技術的なサイトブロッキング手法 
a) Domain Name System (DNS) blocking method a) ドメインネームシステム(DNS)ブロッキング手法 
▪ IP Address blocking method b) IPアドレス・ブロッキング手法 
URL blocking method c) URLブロッキング手法 
V. SITE BLOCKING AND POTENTIAL CONFLICTS WITH OTHER RIGHTS V. サイトブロッキングと他の権利との潜在的衝突
VI. PRACTICAL CHALLENGES AND MAINTAINING THE EFFECTIVENESS OF SITE BLOCKING VI. サイトブロッキングの実務上の課題と有効性の維持 
A. CIRCUMVENTION CHALLENGES A. 回避の課題 
B. TECHNICAL EVOLUTION CHALLENGES B. 技術進化に関する課題 
C. MEASURES TO SUPPORT THE EFFECTIVENESS OF SITE BLOCKING C. サイトブロッキングの有効性を支援する対策
VII. CONCLUSION VII. 結論
ANNEX 1: THE PIRATE BAY 附属書1:ザ・パイレーツ・ベイ
ANNEX 2: CASE EXAMPLES OF ADMINISTRATIVE SITE BLOCKING 附属書2:行政によるサイトブロッキングの事例 
A. ITALY A. イタリア 
B. PORTUGAL B. ポルトガル 
C. REPUBLIC OF KOREA C. 大韓民国
ANNEX 3 COUNTRIES ACTIVELY USING WEBSITE BLOCKING 附属書3:ウェブサイトブロッキングを積極的に利用している国々

 

 

| | Comments (0)

2025.04.09

米国 一般調達局 FedRAMP 20X (2025.03.24)

こんにちは、丸山満彦です。

2024年にFedRAMPのプロセスが改訂され、FedRAMP 20Xに変わっていきますよね...

FedRAMP認可には費用も時間もかかりすぎる...ということでの改革ですね。 日本もFedRAMPを参考にISMAPを作っているので、同じ方向で改善していくのがよいのでしょうね...

ポイントは評価の自動化です...

 

U.S. General Services Administration

1_20250409061101

 

・2025.03.24 GSA announces FedRAMP 20x

U.S. General Services Administration 米国一般調達局
GSA announces FedRAMP 20x 一般調達局がFedRAMP 20xを発表
Implementing a new approach to accelerate cloud adoption クラウド導入を加速させる新たなアプローチを導入
WASHINGTON — The U.S. General Services Administration (GSA), a leader in providing tools and guidance to help federal agencies deliver seamless digital services to American taxpayers, announced today that the Federal Risk and Authorization Management Program (FedRAMPⓇ) will focus on working with industry to develop a new, cloud-native approach to authorizations. ワシントン - 連邦政府機関が米国の納税者にシームレスなデジタルサービスを提供するためのツールやガイダンスを提供するリーダーである米国一般調達局(GSA)は本日、連邦リスク・認可マネジメント・プログラム(FedRAMPⓇ)が業界と協力して認可に対する新たなクラウドネイティブ・アプローチの開発に注力することを発表した。
FedRAMP 20x will focus on innovating alternative approaches to make automated authorization simpler, easier, and cheaper while continuously improving security. The FedRAMP team will also continue to support traditional agency authorizations. FedRAMP 20xは、セキュリティを継続的に改善しながら、自動認可をよりシンプル、簡単、安価にするための代替アプローチの革新に重点を置く。FedRAMPチームは、従来の認可機関も引き続きサポートする。
“Since the start of this Administration, we’ve focused on improving government operations to make them more efficient and effective for every employee and the American taxpayer,” said GSA Acting Administrator Stephen Ehikian. “Our partnership with the commercial cloud industry needs serious improvement. Strengthening this relationship will help us fulfill our commitment to cutting waste and adopting the best available technologies to modernize the government’s aging IT infrastructure. FedRAMP 20x will give agencies access to the latest technology now — not months or years down the road.” 「ガバナンスの開始以来、我々は政府業務の改善に重点を置き、すべての職員と納税者にとってより効率的で効果的な政府業務を目指してきた。「商用クラウド業界とのパートナーシップは深刻な改善が必要だ。この関係を強化することは、無駄を削減し、政府の老朽化したITインフラを近代化するために利用可能な最善の技術を採用するという我々のコミットメントを果たすことにつながる。FedRAMP 20xは、数カ月後や数年後ではなく、今すぐに最新技術にアクセスできるようにする。
FedRAMP 20x is built on these core principles: FedRAMP 20x はこれらの基本原則の上に構築されている:
GSA will set the foundation for private sector innovation: FedRAMP will make it easier for cloud providers to follow modern security practices and show their leadership in developing secure cloud solutions for the government. FedRAMP will also hold public working groups to gather input from industry, ensure equal access to information, encourage pilot programs, and provide technical guidance before formal public comment and release. GSAは民間部門の技術革新の基礎を築く: FedRAMPは、クラウド・プロバイダが最新のセキュリティ慣行に従うことを容易にし、政府向けの安全なクラウド・ソリューションの開発においてリーダーシップを発揮できるようにする。FedRAMPはまた、業界からのインプットを集め、情報への平等なアクセスを確保し、パイロット・プログラムを奨励し、正式なパブリック・コメントとリリースの前に技術ガイダンスを提供するために、公開ワーキング・グループを開催する。
Cutting red tape through automation: FedRAMP is required for all federal agency cloud services, but getting approved currently involves a lot of paperwork and a slow manual process. FedRAMP 20x will reduce unnecessary paperwork and aim to automate as much of the process as possible to accelerate approvals in a cost efficient manner. 自動化によってお役所仕事を削減する: FedRAMPはすべての連邦政府機関のクラウド・サービスに義務付けられているが、現在、承認を得るには多くの書類作成と時間のかかる手作業が必要である。FedRAMP 20xでは、不必要なペーパーワークを削減し、可能な限りプロセスを自動化して、コスト効率の高い方法で承認を加速することを目指す。
Faster, more secure cloud adoption: Currently, it can take months or even years for a cloud provider to get FedRAMP approval, which slows down how quickly agencies can adopt new technology. FedRAMP 20x will simplify and clarify security requirements so that new cloud services can be approved in weeks instead of years. より迅速で安全なクラウド導入: 現在、クラウドプロバイダーがFedRAMPの承認を得るには数カ月から数年かかることもあり、そのため各省庁が新技術を採用するスピードが遅くなっている。FedRAMP 20x では、セキュリティ要件が簡素化・明確化されるため、新しいクラウド・サービスを数年ではなく数週間で承認できるようになる。
More flexibility and better collaboration: FedRAMP has traditionally acted as a middleman between agencies and cloud providers. FedRAMP 20x will build on existing trust and make it easier for providers and agencies to work together directly. より柔軟でより良いコラボレーション: FedRAMPは従来、省庁とクラウドプロバイダの仲介役として機能してきた。FedRAMP 20x は既存の信頼関係を基礎とし、プロバイダと各省庁が直接協力しやすくする。
“FedRAMP is a shared service that meets the critical needs of agencies government-wide,” said Technology Transformation Services Director and Deputy Commissioner of the Federal Acquisition Service Thomas Shedd. “We’re not just modernizing a process; we’re reimagining how federal cloud security can work and providing agencies the ability to determine their own risk posture. FedRAMP 20x represents our commitment to cutting through complexity, empowering innovation, and ensuring that security keeps pace with technological advancement. FedRAMP 20x will keep driving faster, smarter, and more customer-focused service for years to come.” 「FedRAMPは政府機関の重要なニーズを満たす共有サービスだ。「我々は単にプロセスを近代化するだけでなく、連邦政府のクラウドセキュリティのあり方を再構築し、各機関が自らのリスク態勢を決定する能力を提供している。FedRAMP 20xは、複雑さを克服し、イノベーションを強化し、セキュリティが技術の進歩に遅れないようにするという我々のコミットメントを表している。FedRAMP 20xは、今後何年にもわたって、より速く、よりスマートで、より顧客重視のサービスを推進し続けるだろう。
Some of the changes being made to further position the program where it belongs, at the pace of technology, include: FedRAMP20xは、今後何年にもわたり、より迅速でスマートな、より顧客重視のサービスを推進し続けるだろう:
・No federal agency sponsor needed for simple, low-impact service offerings ・シンプルで影響の少ないサービスの提供には、連邦政府機関のスポンサーは必要ない。
・No unnecessary or duplicative paperwork ・不要な書類作成や重複する書類作成がない
・Turn-key adoption for simple, cloud-native environments ・シンプルでクラウド・ネイティブな環境のためのターンキー採用
・Engineer-friendly security requirements that are easy to implement ・実装が容易なエンジニアフレンドリーなセキュリティ要件
・Authorization in weeks for most cloud offerings ・ほとんどのクラウド・オファリングの認可が数週間で完了
“As a member of the FedRAMP Board, I am incredibly excited about FedRAMP 20x,” said Chief Product Officer and Deputy Chief Information Officer, Product Delivery Service (PDS), in the Office of Information and Technology at the Department of Veterans Affairs Carrie Lee. “This transformative vision will streamline FedRAMP processes, leveraging automation and modern technologies to accelerate secure cloud adoption across federal agencies. By reducing authorization times from years to weeks and enhancing security postures through our modernization efforts, we are setting a new standard for efficiency and innovation. This initiative will lower vendor costs, increase competition, and build greater trust with industry. FedRAMP 20x is a game-changer, and I am proud to be part of this journey towards a more secure and efficient federal cloud landscape.” 「FedRAMP Boardのメンバーとして、FedRAMP 20xに大きな期待を寄せています」と、退役軍人省情報技術局のキャリー・リー最高製品責任者兼プロダクト・デリバリー・サービス(PDS)副最高情報責任者は述べた。「この変革的ビジョンは、自動化と最新技術を活用してFedRAMPプロセスを合理化し、連邦政府機関全体の安全なクラウド導入を加速する。認可にかかる時間を数年から数週間に短縮し、近代化の取り組みを通じてセキュリティ体制を強化することで、我々は効率性と革新性の新たな標準を打ち立てようとしている。このイニシアチブは、ベンダーのコストを下げ、競争を促進し、業界とのより大きな信頼を構築する。FedRAMP 20xはゲームチェンジャーであり、より安全で効率的な連邦政府のクラウド環境に向けたこの旅に参加できることを誇りに思う。
The private sector has already shared their excitement about FedRAMP 20x. FedRAMP stakeholders stated: 民間セクターはすでにFedRAMP 20xへの興奮を共有している。FedRAMP関係者は次のように述べている:
“Increased government efficiency and transformation are imperative for all agencies as they work to modernize legacy technology, streamline complex processes, and improve operations. GSA’s new approach is no exception… streamlining FedRAMP will expedite the adoption of secure, innovative technologies across government. We look forward to continuing to work closely with FedRAMP as an early adopter of FedRAMP 20x and accelerating our customers’ adoption of our solutions.” - From a Cloud Service Provider (CSP) 「レガシー・テクノロジーの近代化、複雑なプロセスの合理化、オペレーションの改善に取り組む中で、政府の効率性とガバナンスの改善はすべての政府機関にとって不可欠である。GSAの新しいアプローチも例外ではない...FedRAMPを合理化することで、政府全体で安全で革新的なテクノロジーの採用を促進することができる。我々は、FedRAMP 20xのアーリーアダプターとしてFedRAMPと緊密に協力し続け、顧客のソリューション採用を加速させることを楽しみにしている。」 - クラウド・サービス・プロバイダ(CSP)から
“We would appreciate the ability to make changes without bureaucracy.” - From a CSP "官僚的な手続きなしに変更できることを評価したい。」 - CSP から
“This is aligned to how compliance should be.” - From a CSP "コンプライアンスのあるべき姿に合致している。」 - CSPから
“The concept of government as consumers rather than approvers represents a fundamental shift.” - From an Industry Trade Association "政府が承認者ではなく、消費者であるというコンセプトは、根本的な転換を意味する。」 - 業界団体より
“It’s a step in the right direction.” - From a Third Party Assessment Association (3PAO) "正しい方向への一歩である」 - サードパーティ・アセスメント協会(3PAO)より
For more information about FedRAMP 20x, please visit fedramp.gov, read the FedRAMP 20x blog post or download the FedRAMP 20x industry engagement kit. FedRAMP 20x の詳細については、fedramp.gov を参照するか、FedRAMP 20x のブログ記事を読むか、FedRAMP 20x 業界エンゲージメント・キットをダウンロードしてください。
### ###
About GSA: GSA provides centralized procurement and shared services for the federal government. GSA manages a nationwide real estate portfolio of over 360 million rentable square feet, oversees more than $110 billion in products and services via federal contracts, and delivers technology services that serve millions of people across dozens of federal agencies. GSA’s mission is to deliver the best customer experience and value in real estate, acquisition, and technology services to the government and the American people. For more information, visit GSA.gov and follow us at @USGSA. GSA について: GSA は連邦政府に集中調達と共有サービスを提供している。GSAは、3億6,000万平方フィート以上の賃貸可能な全国的な不動産ポートフォリオを管理し、連邦政府との契約を通じて1,100億ドル以上の製品とサービスを監督し、数十の連邦政府機関にわたって数百万人にサービスを提供する技術サービスを提供している。GSAの使命は、不動産、取得、テクノロジー・サービスにおいて最高の顧客体験と価値を政府と米国民に提供することである。詳細については、GSA.govを参照し、@USGSAでフォローしてほしい。

 

 


 

 

FedRAMP

1_20250409061401

FedRAMP 20X

FEDRAMP 20X FEDRAMP 20X
FedRAMP 20x describes key goals for a new assessment process that will be designed by FedRAMP in collaboration with industry stakeholders and agency experts. Community Working Groups will drive industry innovation to provide the solution. FedRAMP 20x は、FedRAMP が業界の利害関係者や省庁の専門家と協力して設計する新たなアセスメント・プロセスの主要目標を示している。コミュニティ・ワーキング・グループが業界のイノベーションを推進し、ソリューションを提供する。
These five key goals include: これら5つの主要目標は以下の通りである:
1. Make it simple to automate the application and validation of FedRAMP security requirements. 1. FedRAMPセキュリティ要件の適用と妥当性確認を簡単に自動化する。
80%+ of requirements will have automated validation without the need to write a single word about how it works, compared to 100% of current controls requiring narrative explanations 説明的な説明を必要とする現行の管理手法が100%であるのに対して、80%以上の要件は、その仕組みについて一言も書く必要なく、自動的な妥当性確認が行われるようになる
Technical controls will make sense and match standard configuration choices 技術的な管理手法が理にかなったものとなり、標準的な構成の選択肢に合致するようになる
Industry will provide solutions and competition for varying business needs with FedRAMP aligning standards 業界は、FedRAMPが標準に整合することで、さまざまなビジネスニーズに対するソリューションと競合を提供するようになる
2. Leverage existing industry investments in security by inheriting best-in-class commercial security frameworks. 2. クラス最高の商用セキュリティ枠組みを継承することで、セキュリ ティに対する業界の既存の投資を活用する。
New documentation required for FedRAMP will be reduced to a few pages if companies provide existing security policies, change management policies, and other documentation 企業が既存のセキュリティ方針、変更管理方針、その他の文書を提供すれば、FedRAMP に新たに要求される文書は数ページに削減される
Community working groups will design optional templates that can be modified by companies to provide the foundation for remaining requirements with the approval of FedRAMP コミュニティのワーキンググループは、FedRAMP の承認を得て、企業が修正可能なオプションのテンプレートを設計し、残りの要件の基礎を提供する
Industry will provide tools to document complex technical systems by code, not narrative, that meet FedRAMP standards 業界は、FedRAMP 標準に適合する、説明ではなくコードによる複雑な技術システムを文書化するツールを提供する
3. Continuously monitor security decisions using a simple, hands-off approach. 3. シンプルなハンズオフアプローチを用いて、セキュリティの継続的なモニタリングを行う。
Industry partners will provide continuous simple standardized machine readable validation of the things that really matter 業界パートナーは、本当に重要な事柄について、シンプルで標準化された機械可読の妥当性確認を継続的に提供する
Automated enforcement and secure-by-design principles will prevent mistakes or bad decisions 自動化された実施とセキュアバイデザインの原則により、ミスや誤った決定を防止する
Community working groups will collaborate with FedRAMP to ensure a consistent approach across industry コミュニティのワーキンググループはFedRAMPと協力して、業界全体で一貫したアプローチを確保する
4. Build trust between industry and federal agencies by leaning into the direct business relationships between providers and customers. 4. プロバイダと顧客との間の直接的なビジネス関係に傾注することで、業界と連邦政府機関との間の信頼を構築する。
Cloud service providers and agencies will interact directly over established business channels to review and maintain security クラウド・サービス・プロバイダと連邦政府機関は、確立されたビジネス・チャネルを通じて直接対話し、セキュリティのレビューと維持を行う
Industry trade groups can band together to establish shared procedures that work best for them, or companies can set out alone, as long as minimum requirements set by FedRAMP are met 業界の業界団体は、FedRAMP が定める最低限の要件を満たす限り、結束して自社に最適な共有手順を確立することも、企業が単独で着手することもできる
Businesses will maintain control of their intellectual property and make their own decisions on how it can be shared 企業は知的財産の管理を維持し、その共有方法について自ら決定する
5. Enable rapid continuous innovation without artificial checkpoints that halt progress. 5. 進歩を止める人為的なチェックポイントを設けることなく、迅速で継続的なイノベーションを可能にする。
Industry will implement enforcement systems that ensure security is constantly in place; annual assessments will be replaced by simple automated checks 産業界は、セキュリティが常に確保されていることを保証する実施システムを導入する。毎年のアセスメントは、単純な自動チェックに取って代わられる
Significant changes that follow an approved established business process won’t require additional oversight 承認された確立されたビジネスプロセスに従った大幅な変更は、追加の監視を必要としない
Industry will help FedRAMP establish clear, consistent guidelines for making big changes that level the playing field between companies without ghost regulations 産業界は、FedRAMPが、幽霊のような規制なしに企業間の競争条件を平準化するような大きな変更を行うための明確で一貫したガイドラインを確立するのを支援する。

 

FedRAMP 20x Community Working Groups

 

FedRAMP 20x - Engagement

・・[PDF] FedRAMP 20x One Pager

20250409-62106

FedRAMP 20X FedRAMP 20X
FedRAMP 20x offers a cloudnative continuous security assessment that’s as simple as your cloud service offering. FedRAMP 20x は、クラウド・サービスと同じくらいシンプルな、クラウドネイティブな継続的セキュリティ・アセスメントを提供する。
FedRAMP 20x Overview FedRAMP 20x の概要
Modernization begins today. FedRAMP 2025 is a revolutionary approach to how government should engage with industry. We're removing blockers and streamlining processes for simpler, easier and cheaper cloud adoption. モダナイゼーションは今日から始まる。FedRAMP 2025は、政府が産業界とどのように関わるべきかについての画期的なアプローチである。クラウドの導入をよりシンプルに、より簡単に、より安価にするために、阻害要因を取り除き、プロセスを合理化する。
2025 Mission  2025 ミッション
FedRAMP is a government-wide program that sets the standards and policies to galvanize private innovation to create best-in-class secure cloud solutions. FedRAMPは政府全体のプログラムであり、民間のイノベーションを活性化し、クラス最高のセキュアなクラウド・ソリューションを生み出すための標準とポリシーを定める。
What’s Changing For Cloud Providers クラウドプロバイダーにとって何が変わるか
⦁ Agency sponsorship will not be necessary because authorization will be simple ⦁ 認可がシンプルになるため、行政機関のスポンサーシップは不要になる
⦁ Use existing security certifications to prove system security standards are met ⦁ システムのセキュリティ基準を満たしていることを証明するために、既存のセキュリティ認証を利用する
⦁ Choose what you want to offer and let the agency choose ⦁ 提供したいものを選択し、行政機関に選択させる
⦁ Authorizations will take weeks instead of months and years ⦁ 認可には数カ月や数年ではなく、数週間になる
⦁ Work independently with an agency after cloud offering adoption ⦁ クラウドオファーの採用後は、行政機関と独立して仕事をする
⦁ Continuous monitoring will be decentralized and will happen on your terms ⦁ 継続的な監視は非中央集権化され、顧客の条件で行われる
How Cloud Providers Will Benefit クラウドプロバイダーはどのような恩恵を受けるか
Reducing duplicative efforts and minimizing documentation saves you time and money 重複する取り組みを減らし、文書化を最小限に抑えることで、時間と費用を節約できる
Open forum for innovation to deliver cloud services for the American taxpayer 米国の納税者のためにクラウドサービスを提供するイノベーションのためのオープンフォーラム
Greater ROI for adding new services to the FedRAMP Marketplace quickly 新しいサービスをFedRAMPマーケットプレイスに迅速に追加することで、ROIがより大きくなる。

 

FedRAMP 20x Industry Engagement Kit

20250409-63156

 

FEDRAMP 20X FAQS

FedRAMP 20x FAQs FedRAMP 20x FAQs
What happens to the current FedRAMP process? 現在の FedRAMP プロセスはどうなるのか?
Cloud Service Providers and federal agencies may continue to work together to perform “sponsored” FedRAMP Agency Authorizations against traditional FedRAMP Rev5 baselines and FedRAMP will accept these authorizations until a formal end-of-life timeline is announced. This means: クラウド・サービス・プロバイダと連邦政府機関は、従来のFedRAMP Rev5ベースラインに対して「スポンサー付き」FedRAMP機関認可を実施するために協力し続けることができ、FedRAMPは、正式な終了時期が発表されるまで、これらの認可を受け入れる。これは、次のことを意味する:
The FedRAMP PMO and Board will not provide updated technical assistance or guidance for implementation of the Rev5 baselines after March 2025. FedRAMP PMO と理事会は、2025 年 3 月以降、Rev5 ベースラインの実施に関する最新の技術支援やガイダンスを提供しない。
The FedRAMP PMO will stop performing in depth “triple check” reviews of FedRAMP Rev5 packages after March 2025. Agencies will be expected to review the package in depth and make their own risk assessment without the opinion of the PMO. FedRAMP PMO は、2025 年 3 月以降、FedRAMP Rev5 パッケージの詳細な「トリプルチェック」レビューの実施を停止する。アセスメントは、PMOの意見なしに、パッケージを詳細にレビューし、独自のリスクアセスメントを行うことが期待される。
The FedRAMP PMO will halt the limited centralized continuous monitoring of former JAB-authorized FedRAMP Rev5 cloud service offerings after March 2025 and authorizing agencies will be responsible for monitoring. A Community Working Group will coordinate with industry to update this process. FedRAMP PMOは、2025年3月以降、旧JAB認可のFedRAMP Rev5クラウド・サービスの限定的な集中継続監視を停止し、作成機関が監視の責任を負う。コミュニティ・ワーキング・グループは、このプロセスを更新するために産業界と調整する。
What is FedRAMP 20x? FedRAMP 20xとは何か?
FedRAMP 20x is an initiative to partner with industry to build a cloud-native continuous security assessment that’s as simple as your cloud service offering - or as complex as needed. This new approach seeks to evaluate the outcomes of automated monitoring and enforcement of commercial security best practices to meet the minimum security requirement for federal information systems. FedRAMP 20xは、クラウド・ネイティブな継続的セキュリティ・アセスメントを構築するために、産業界と提携するイニシアティブである。この新しいアプローチは、連邦情報システムの最低セキュリティ要件を満たすために、商用セキュリティのベスト・プラクティスを自動監視・実施した結果を評価しようとするものである。
Why this and why now? なぜ今なのか?
We’ve heard your feedback that the FedRAMP authorization process is too expensive, time-consuming, and challenging. GSA is dedicated to bringing more cloud services to government while effectively managing risks. As part of the Trump-Vance transition towards increased government efficiency, we are transitioning away from costly, inefficient, manually compiled documentation and towards industry-led, data-driven security reporting. 我々は、FedRAMP認可プロセスがあまりにも高価で、時間がかかり、困難であるという意見を聞いてきた。ガバナンスは、リスクを効果的にマネジメントしながら、より多くのクラウド・サービスを政府に提供することに専念している。政府の効率化に向けたガバナンスの一環として、我々は、高価で非効率的な手作業で作成された文書から、業界主導のデータ主導のセキュリティ報告へと移行しつつある。
What are the next steps? When will FedRAMP 20x be implemented? 次のステップは何か?FedRAMP 20x はいつ実施されるのか?
Technical assistance and guidance for FedRAMP 20x will be formalized on a rolling basis as the pilot is validated by the Community Working Groups. Each piece of guidance will go through formal public comment before it is made official and open to use by industry and other agencies. FedRAMP 20x のための技術支援とガイダンスは、コミュニティ・ワーキング・グループによる試験的な妥当性確認が進むにつれて、順次正式化される予定である。各ガイダンスは、正式なパブリック・コメントを経てから、産業界や他の機関が利用できるようになる。
What about existing FedRAMP authorized cloud service offerings? 既存のFedRAMP認可クラウド・サービスはどうなるのか?
All currently authorized cloud service offerings will be designated as FedRAMP Rev. 4 or Rev. 5 Authorized until they update to a newer 2025 or higher baseline. 現在認可されているクラウド・サービスはすべて、新しい2025年またはより高いベースラインに更新されるまでは、FedRAMP Rev. 4またはRev. 5 Authorizedとして指定される。
I’m a new cloud provider. How do I get authorized today? 私は新しいプロバイダだ。どうすれば認可されるのか?
The only available route to FedRAMP authorization today is the Rev. 5 Agency Authorization path outlined on the FedRAMP website: [web] 現在FedRAMP認可を受けることができる唯一のルートは、FedRAMPのウェブサイト(web )で説明されているRev.5の認可機関パスである。
Will FedRAMP 20x remain the same in 2026, 2027, etc.? FedRAMP 20x は 2026 年、2027 年などでも変わらないのか?
FedRAMP will be continuously improved and updated on a yearly basis. FedRAMP 20x is initially focused on cloud-native software-as-a-service, deployed on an existing FedRAMP Authorized cloud service offering using entirely or primarily cloud-native services, with minimal or no third party cloud interconnections. FedRAMP は継続的に改善され、毎年更新される。FedRAMP 20xは当初、クラウド・ネイティブなSaaSに焦点を当て、既存のFedRAMP認可クラウド・サービス上に展開され、クラウド・ネイティブなサービスを完全に、あるいは主に使用し、サードパーティーのクラウド相互接続は最小限、あるいは全くないものとする。
What if I’m not able to join a Community Working Group? Can I still provide feedback? コミュニティ・ワーキンググループに参加できない場合はどうすればよいのか?それでもフィードバックを提供できるか?
Absolutely; while the Community Working Groups will work to validate initial ideas and encourage adoption, there will be an opportunity to share your feedback on any draft guidance during the formal public comment period. This approach allows room for continuous iterations before the first phase of FedRAMP 2025 launches. コミュニティ・ワーキンググループは、初期のアイデアを妥当性確認し、採用を促進するために活動するが、正式なパブリックコメント期間中に、ドラフトガイダンスに対するフィードバックを共有する機会が設けられる。このアプローチにより、FedRAMP 2025の第一段階が開始される前に、継続的な反復を行う余地が生まれる。
How will it work for a cloud service provider currently in the authorization pipeline? 現在認可パイプラインにあるクラウド・サービス・プロバイダにとってはどうなるのか?
Cloud service providers and federal agencies may continue to work together to perform “sponsored” FedRAMP Agency Authorizations against traditional FedRAMP Rev. 5 baselines and FedRAMP will accept these authorizations until a formal end-of-life timeline is announced. However, FedRAMP will not provide updated technical assistance or guidance for implementation of the Rev. 5 baselines. Agencies will be expected to review the package in depth and independently make their own risk assessment. クラウド・サービス・プロバイダと連邦政府機関は、従来のFedRAMP Rev.5ベースラインに対して「スポンサー付き」FedRAMP機関認可を実施するために協力し続けることができ、FedRAMPは正式な終了時期が発表されるまでこれらの認可を受け入れる。しかし、FedRAMP は、Rev.5 ベースラインの実施に関する最新の技術支援やガイダンスを提供しない。アセスメントは、このパッケージを詳細に検討し、独自にリスクアセスメントを行うことが期待される。
How can I be sure to get notified of FedRAMP 20x changes? FedRAMP 20x の変更の通知を確実に受け取るにはどうしたらよいか?
FedRAMP believes in transparency and open collaboration. Be sure to follow along with our progress on GitHub link and through our Change Log on fedramp.gov/changelog. FedRAMP は透明性とオープンなコラボレーションを信条としている。GitHubのリンクやfedramp.gov/changelogの変更履歴で、進捗をフォローしてほしい。
Will new cloud service providers need an agency “sponsor”? 新しいクラウド・サービス・プロバイダは「スポンサー」を必要とするのか?
FedRAMP 20x involves submitting both documentation and automated validation directly to FedRAMP before the cloud service offering is added to the FedRAMP Marketplace for hundreds of agencies to choose from. Once in the marketplace it will be up to agencies using a cloud service offering to authorize operation of the service as usual. FedRAMP 20xでは、クラウドサービスがFedRAMP Marketplace に追加され、何百もの機関から選択できるようになる前に、文書と自動妥当性確認の両方をFedRAMPに直接提出することになる。マーケットプレイスに登録された後は、クラウドサービスを利用する機関が通常通りサービスの運用を認可することになる。

 

 

・2025.03.24 Official Blog: FedRAMP in 2025

FedRAMP in 2025 FedRAMP in 2025
Last year FedRAMP underwent a major overhaul after more than a decade. The biggest change took place behind the scenes as the Program Management Office (PMO) onboarded an impressive cohort of federal technical experts for the first time. This team of federal security experts, platform and software engineers, data scientists, and communication strategists are backed by individuals with proven experience in leadership that have built cloud services and managed actual security programs. 昨年、FedRAMPは10年以上ぶりに大改革を行った。最大の変化は舞台裏で行われ、プログラム・マネジメント・オフィス(PMO)が連邦政府の技術専門家からなる素晴らしい集団を初めて迎え入れたことだ。連邦政府のセキュリティ専門家、プラットフォーム・エンジニア、ソフトウェア・エンジニア、データ・サイエンティスト、コミュニケーション・ストラテジストで構成されるこのチームは、クラウド・サービスの構築や実際のセキュリティ・プログラムの管理でリーダーシップを発揮してきた経験豊富な人材に支えられている。
It’s that foundation of expert staff that will ensure a successful transformation of FedRAMP into a streamlined, automation-driven compliance framework that accelerates secure cloud adoption across federal agencies while leveraging modern technologies to minimize bureaucracy and maximize efficiency in 2025. FedRAMPを合理化された自動化主導のコンプライアンスフレームワークへと転換させ、連邦政府機関全体で安全なクラウドの導入を加速させるとともに、最新のテクノロジーを活用して官僚主義を最小限に抑え、2025年の効率を最大化することを確実にするのは、このような専門スタッフの基盤なのだ。
Here’s what you need to know about the continued evolution of FedRAMP up front: FedRAMPの継続的な進化について、前もって知っておくべきことは以下の通りだ:
1. The existing Agency Authorization path based on FedRAMP Rev. 5 baselines is the sole active path to FedRAMP authorization. No changes to this path are planned at this time. Companies and agencies that have active investments in achieving FedRAMP authorization via this path are encouraged to evaluate the progress of FedRAMP’s efficiency improvement initiatives to make their own informed decisions. 1. FedRAMP Rev.5ベースラインに基づく既存の作成機関認可パスは、FedRAMP認可への唯一の有効なパスである。現時点では、このパスへの変更は予定されていない。このパスを通じてFedRAMP認可を取得するために積極的な投資を行っている企業や機関は、FedRAMPの効率改善イニシアチブの進捗状況を評価し、十分な情報に基づいた決定を行うことが推奨される。
2. FedRAMP will collaborate publicly with industry and other stakeholders to build and iteratively improve a new authorization process that is designed to be cloud-native and simple to automate, allowing companies to continuously and efficiently validate the underlying security of their services. This new framework, FedRAMP 20x, will be updated yearly to encourage ongoing improvements in security. 2. FedRAMPは、クラウドネイティブで自動化が簡単な新しい認可プロセスを構築し、反復的に改善するために、業界やその他の利害関係者と公に協力する。この新しい枠組みFedRAMP 20xは、セキュリティの継続的改善を促すために毎年更新される。
3. FedRAMP will not build on the old ways to consolidate resources and services that turn FedRAMP into a slow bureaucratic behemoth operating on behalf of the entire government. Instead, FedRAMP will clear the way for the development of new paths that focus on true security and eliminate the inefficiencies, making central services unnecessary. FedRAMP will set the standards and policies that enable private innovation to create the solution. 3. FedRAMPは、FedRAMPを政府全体を代表して運営する遅い官僚的巨大組織にしてしまうような、リソースとサービスを統合する古い方法を土台にするものではない。その代わりに、FedRAMPは真のセキュリティに焦点を当て、非効率性を排除し、中央サービスを不要にする新しい道を開発する道を開く。FedRAMPは、民間のイノベーションが解決策を生み出すことを可能にする標準とポリシーを設定する。
4. The new FedRAMP PMO is a much smaller team with all efforts focused on maximizing efficiency. We are now focused on clearing the agency authorization backlog and providing technical assistance and community support to set standards that enable private innovation to provide the solution. Nearly all other previously discussed work has been stopped. 4. 新しいFedRAMP PMOは、効率性を最大化することに全力を注ぐ、はるかに小規模なチームである。我々は現在、作成機関の認可の滞りを解消し、民間のイノベーションがソリューションを提供できるようにする標準を設定するための技術支援とコミュニティ支援を提供することに集中している。以前議論されたその他の作業はほぼすべて中止された。
Stay informed through definitive resources 決定的な情報源を通じて常に情報を得る
FedRAMP will continue to share information publicly through our website, working groups, speaking events, and formal requests for comment. Stakeholders are strongly encouraged to rely on these official sources for accurate, up-to-date information. Third parties discussing FedRAMP are strongly encouraged to link directly to these official resources to avoid confusion: FedRAMPは、ウェブサイト、作業部会、講演会、正式な意見要求などを通じて、引き続き情報を公開していく。関係者は、正確な最新情報については、これらの公式情報源を信頼することが強く推奨される。FedRAMPについて議論するサードパーティは、混乱を避けるため、これらの公式リソースに直接リンクすることが強く推奨される:
The FedRAMP 20x page provides information about our work to create a new authorization process, information on pilot eligibility, and next steps FedRAMP 20x のページでは、新しい認可プロセスを作成するための私たちの作業、試験的資格に関する情報、および次のステップに関する情報を提供する
The Community Working Groups page shares high-level information about our public engagement and collaboration plans コミュニティ作業部会のページでは、私たちのパブリック・エンゲージメントとコラボレーション計画に関するハイレベルな情報を共有する
The FedRAMP 20x Engagement page tracks future and past public events, press coverage, and podcast interviews FedRAMP 20x のエンゲージメンのページでは、将来および過去のパブリック・イベント、報道、ポッドキャスト・インタビューを追跡する
The FedRAMP 20x Frequently Asked Questions page tracks official answers to commonly asked questions about FedRAMP 20x FedRAMP 20x のよくある質問のページでは、FedRAMP 20x に関するよくある質問に対する公式回答を追跡する
The Changelog page tracks significant information updates all in one place 変更履歴 のページでは、重要な情報の更新を一箇所にまとめて追跡する
To view GSA’s official press announcement regarding the upcoming changes to FedRAMP, see here. FedRAMP の今後の変更に関する GSA の公式報道発表を見るには、ここを参照のこと。

 

2025.03.23 Federal News Network: GSA’s overhaul of FedRAMP contingent on automation

2025.03.20  Nextgov/FCW: FedRAMP to announce major overhaul next week

 


 

 

 NIST

OSCAL: the Open Security Controls Assessment Language

learning materials 

 


 

AMAZONのOSCAL対応の件

● AMAZON AWS - AWS Security Blog

・2022.06.30 AWS achieves the first OSCAL format system security plan submission to FedRAMP

 

AMAZON AWSが対応をしている監査プログラム...

日本語です...

コンプライアンスプログラムによる対象範囲内の AWS のサービス

 


 

 まるちゃんの情報セキュリティ気まぐれ日記

OSCAL

・2024.07.22 米国 これからはFedRampも含めて監査は自動化 (automate.fedramp.gov) !キーワードはOSCAL

・2024.05.24 米国 NIST SP 800-229 2023会計年度サイバーセキュリティとプライバシー年次報告書

・2024.04.22 内部監査人協会 意見募集 トピック別要求事項:サイバーセキュリティ (2024.04.11)

・2024.04.02 米国 FedRAMPの新しいロードマップ(2024-2025)

・2024.03.06 米国 NIST IR 8278 Rev. 1 国家オンライン情報参照(OLIR)プログラム: 概要、利点、利用方法、IR 8278A Rev. 1 国家オンライン情報参照(OLIR)プログラム: OLIR開発者のための提出ガイダンス

・2024.03.05 NIST IR 8477 文書化された標準、規制、フレームワーク、ガイドライン間の関係のマッピング: サイバーセキュリティとプライバシーの概念マッピングの開発 (2024.02.26)

・2023.08.21 米国 NIST 重要なハイテク産業における米国の競争力に関する報告書

・2021.08.06 NIST SP 800-53A Rev. 5 (Draft) 情報システムと組織におけるセキュリティとプライバシーのコントロールの評価

・2020.12.11 SP 800-53 Rev. 5 Security and Privacy Controls for Information Systems and Organizations, SP 800-53B Control Baselines for Information Systems and Organizationsの記載ミスの修正と第5版と第4版の更新分析、ISO/IEC27001とのマッピング表等の追加

・2020.07.16 JIPDEC ”米国のプライバシー保護に関する動向”

 

 

 

| | Comments (0)

2025.04.08

欧州理事会 欧州米国間貿易:現実と数字 (2025.04.04)

こんにちは、丸山満彦です。

トランプ大統領が関税を上げるということになり、株価が大きく下がり、米国だけでなく世界の景気に対する不透明性が高まっていますよね...

欧州理事会が欧州米国間貿易:現実と数字をわかりやすく示していますね...

日本もこういうFact and Figuresをわかりやすく公表していましたっけ...

 

European Council, Conucil of the European Union

全体...

EU relations with the United States

 

貿易...

・2025.04.04 EU-US Trade: facts and figures

20250408-145315

 

2024年の物品貿易データ...

2024年、EU米国間の物品貿易額は8,650億ユーロ。過去10年間でほぼ倍増。

20250408-145456

20250408-145605

EUの商品輸出の20.6%は米国向けで、英国(13.2%)、中国(8.3%)、スイス(7.5%)、トルコ(4.3%)と続く。
EU域内の輸入事業者の21.3%は中国から輸入されており、次いで米国(13.7%)、英国(6.8%)、スイス(5.6%)、トルコ(4%)となっている。

輸出入ともに、2024年に最も多く取引された上位5カテゴリーの製品が、対米貿易全体のほぼ半分を占めている。

20250408-145805

 

2023年サービス貿易データ...

2023年(データが入手可能な最後の年)のEU米国間のサービス貿易総額は7,460億ユーロであった。

 

20250408-150102

 

20250408-150334

 

 

欧州の統計データ...

eurostat

2024年の物品貿易データ...

・2025.03.11 Trade in goods with the United States in 2024

 

 

 


 

総務省にある各国の統計ページ一覧

 

総務省 

統計局

各国政府の統計機関

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2025.04.12 欧州理事会 欧州中国間貿易:現実と数字 (2025.04.04)

・2025.04.08 欧州理事会 欧州米国間貿易:現実と数字 (2025.04.04)

 

| | Comments (0)

日本銀行金融研究所 第25回情報セキュリティ・シンポジウム - 金融分野におけるセキュリティの潮流:CITECS設立20周年記念

こんにちは、丸山満彦です。

日本銀行が日本銀行金融研究所・情報技術研究センター(CITECS:Center for Information Technology Studies)の設立20周年を記念して、3月6日にオンラインで開催したシンポジウムの内容を公表していますね...

テーマは、

  • 耐量子計算機暗号
  • AI
  • デジタル決済

ということで、今後のセキュリティ対策について議論したとのことです...

日本銀行 - 日本銀行金融研究所

・2025.03.06 第25回情報セキュリティ・シンポジウム - 金融分野におけるセキュリティの潮流:CITECS設立20周年記念

基調講演情報技術研究センター(CITECS)20年のあゆみ 講演資料 金融研究所情報技術研究センター長 鈴木淳人
講演金融高度化センターの活動 講演資料 金融機構局金融高度化センター長 須藤直
講演量子耐性を有するシステムの実現に向けた金融分野での取組み 講演資料 金融研究所参事役 宇根正志
講演×対談 AIがもたらすリスクに対するセキュリティ    
講演: 講演資料 金融研究所情報技術研究センター・企画役 菅和聖
対談: 講演資料 情報セキュリティ大学院大学 大塚玲 教授 ×  菅和聖
講演×対談 さまざまな決済スキームとそのセキュリティ    
講演: 講演資料 金融研究所情報技術研究センター・企画役 田村裕子
対談: 講演資料 筑波大学システム情報系 面和成 教授 × 田村裕子
講演金融分野における今後のセキュリティ対策~シンポジウム総括を兼ねて~   講演資料 京都大学公共政策大学院 岩下直行 教授

 

 

1_20250408055801

| | Comments (0)

日本銀行 金融高度化センター設立20周年記念ワークショップ「デジタル化とわが国の金融の未来」 (2025.02.13)

こんにちは、丸山満彦です。

日本銀行金融機構局金融高度化センターが2025年7月に設立20周年を迎えることを記念し、2025年1月31日に設立20周年記念のワークショップを日本銀行本店において、オンライン・ライブ配信も併用して、開催したのですが、その資料等が公開されています...

金融業界のビジネス、DX、セキュリティ(耐量子暗号の話もあります...)等について、いろいろと参考になる内容だと思います...

 

日本銀行 - 金融システム

・2025.02.13 金融高度化センター設立20周年記念ワークショップ「デジタル化とわが国の金融の未来」を開催

 

「デジタル化とわが国の金融の未来」プログラム 
開会挨拶     日本銀行 金融機構局 参事役 金融高度化センター長 須藤直
【第1部】わが国の金融サービス・経済にとってのデジタル化の意義 
基調講演:デジタル化はわが国の金融経済にどのような変化をもたらすのか 資料1 動画 日本銀行 理事 高口博英 
【第2部】デジタル技術を活用した金融サービスの高度化・効率化について 
(1)プレゼンテーション       
① MUFGにおけるデジタル技術を活用した金融サービスの高度化・効率化 資料2   株式会社三菱UFJフィナンシャル・グループ 執行役常務 山本忠司 
② SMBCグループがデジタルで作り出す新規事業 資料3 動画 株式会社三井住友フィナンシャルグループ 執行役員 白石直樹 
③ FFGにおける企業変革のためのDX戦略 資料4   株式会社ふくおかフィナンシャルグループ 執行役員 藤井雅博 
④ 信用金庫業界におけるデータ利活用を通じた業務高度化について 資料5 動画 信金中央金庫 常務理事 神野善則
⑤ 野村グループにおけるDXの取り組み 資料6 動画 野村ホールディングス株式会社 執行役員 池田肇
⑥ 生成AIからAIエージェントの時代へ 資料7   日本マイクロソフト株式会社 業務執行役員 金子暁
(2)パネルディスカッション       
  パネリスト 山本忠司、白石直樹、藤井雅博、神野善則、池田肇、金子暁 
  モデレータ 須藤直 
【第3部】デジタル技術を活用した金融サービスの安定的な提供について 
(1)プレゼンテーション       
① 金融システムにおける暗号技術利用の変容とセキュリティ上の対応 資料8 動画 ジョージタウン大学 リサーチ・プロフェッサー松尾真一郎 
② 耐量子計算機暗号(PQC)と金融機関の対応について 資料9 動画 株式会社みずほフィナンシャルグループ グループ執行役員 寺井理 
③ 生成AI導入に向けた課題とリスク 資料10   株式会社NTTデータ 執行役員 細谷好志
④ 金融イノベーションと安定性の両立 資料11   アマゾンウェブサービスジャパン合同会社 常務執行役員 鶴田 規久
⑤ Fintech観点で考える安定化へのヒント 資料12 動画 株式会社マネーフォワード 執行役員 瀧俊雄
⑥ 金融分野におけるセキュリティの潮流 資料13   日本銀行 金融研究所 参事役 情報技術研究センター長 鈴木淳人 
(2)パネルディスカッション       
  パネリスト 松尾 真一郎、寺井理、細谷好志、鶴田規久、瀧俊雄、鈴木淳人  
  モデレータ 日本銀行 金融機構局 参事役 兼 上席考査役 徳高康弘
【第4部】まとめ       
コメント     東京大学 教授 柳川範之
閉会挨拶     日本銀行 須藤直

 

1_20250408055801

 

 

| | Comments (0)

2025.04.07

社会的に止まっては困る業務に関わる情報システムについて...

こんにちは、丸山満彦です。

実は私は喫茶店(讃喫茶室 尾山台)をしています...美味しい自家焙煎の珈琲を自家製のチーズケーキやガトーショコラと一緒にどうですか???

この喫茶店の事業継続管理、計画なんてものはありません...何かあったら出たとこ勝負で臨機応変になんとかする。なんともならないと思ったら廃業...

でも、それで困るのは、私と数名の店員や仕入れ先、そしてご贔屓にしてくれている近所の皆様くらいですかね...お気に入りの珈琲が手に入らなくなると生活の彩りが寂しくなりますが、日々の生活に困ることはありませんね...

 

さて、最近、社会的なインフラとなっているという業務に関わる情報システムに不具合が生じ、システムが停止し、業務も止まってしまうという事態が起こっていますね...問題ですよね...

社会インフラとなっている業務関わる情報システムで昔から、業務停止に対して気を付けてきたのは、金融機関ですね。特に銀行。決済等の業務のシステム...インターネットが普及するはるか以前からディザスターリカバリーということで、世界的に業界をあげて取り組んでいたと思います。

私も国内外でいろいろと研修をうけました。海外で1990年代に教えてもらった留意点は、

  1. シンプルなシステム設計と実装
  2. 事前の入念なテスト
  3. 多くのシナリオによるリカバリー訓練

でした。今、思い直してもなるほどと思います。

「シンプルなシステム設計と実装」には、

  • シンプルな業務設計(全体として重要ではないニーズにはシステム化では応えない)

が重要となると思います。

社会インフラの基幹業務ついて、もう一度、業務設計が複雑になっていないかを確かめるのがよいと思います。業務が複雑になっている場合は、次回のシステム刷新に備えて業務をシンプルにすることを考えるのが重要かもですね...

そして、多くのシナリオによるリカバリー訓練をすることが重要だと思います。

 

DX with Security,

DX with Resilience.

 

ですね...

 

 

あっ、もちろん、私の喫茶店では、そこまでしません(^^;;

 

 


20250407-125512

 


 

NHK

・2025.04.07 12:39 高速道路 ETCシステム障害 1日以上経過も復旧めど立たず

・2025.04.06 23:15 中日本高速道路 ETCシステム障害 復旧の見通し立たず 

 

共同通信

・2025.04.07 ETC障害、8都県に拡大 復旧の見通し立たず

 

 

そういえば、こんな話も...

NHK

・2024.06.06 高速道路 混雑状況に応じて料金変動 段階的に導入検討へ 政府

 


 

ただ、ETCシステムが社会的に止まって困る業務かといわれると、経済安全保障推進法における基幹インフラ業務には該当しないですよね... バーをあげて全部の車を通せば、社会的には問題ない (^^)。株主や経営者は困るかもだけど...

 

| | Comments (0)

米国 上院軍事委員会 AIのサイバー能力の活用に関する証言 (2025.03.25)

こんにちは、丸山満彦です。

米国議会の上院軍事委員会において、AIのサイバー能力の活用に関する証言が行われていますね...

・AIは計算、データ、アルゴリズムとある中で、アルゴリズムでは米国に、データでは中国が優位なのではないか

・AIの軍事利用の分野においては、米国よりも中国が先をいっているのではないか?

・AIはまず利用しなければ、利用がすすまない

という感じですかね,..

日本の自衛隊に対しても参考になるかもですし、企業においても参考になる内容だと思いました...

 

 ● U.S. Senate: Committee on Armed Services 

20250406-191414

・2025.03.25 Open/Closed: Hearing titleTo receive testimony on harnessing artificial intelligence cyber capabilities

 

Open/Closed: Hearing titleTo receive testimony on harnessing artificial intelligence cyber capabilities AIのサイバー能力の活用に関する証言を受ける。
Witnesses 証言者
Mr. Dan Tadross ダン・タドロス氏
Head of Public Sector 公共部門責任者
Scale AI スケールAI
Download Testimony 証言
20250406-193707
Mr. David Ferris デビッド・フェリス
Global Head of Public Sector 公共部門グローバル責任者
Cohere コヒーレ
Download Testimony 証言
20250406-193803
Mr. Jim Mitre ジム・ミトル
Vice President and Director 副社長兼ディレクター
RAND Global and Emerging Risks ランド・グローバル&エマージング・リスク担当副社長
Download Testimony 証言
20250406-193906

 

委員会の様子...(46分27秒から始まります...)

[VIDEO

20250406-191011

 

関連ファイル

・[PDF] CYBERSECURITY

20250406-193952

 

 

Continue reading "米国 上院軍事委員会 AIのサイバー能力の活用に関する証言 (2025.03.25)"

| | Comments (0)

経済産業省 ファミリービジネスのガバナンスの在り方に関する研究会 (2025.03.31)

こんにちは、丸山満彦です。

経済産業省で「ファミリービジネスのガバナンスの在り方に関する研究会」が開催されましたね...

中堅企業(常時使用する従業員数が二千人以下の会社及び個人(産業競争力強化法 第2条)」が経済成長にとって大きな影響を持つ可能性があるにも関わらず、今まであまり政策的な支援ができていなかったこともあり?、内閣官房が、「中堅企業成長ビジョン」を策定し、ガバナンスについての議論も検討する必要があることから、中堅企業に多いファミリービジネスのガバナンスの在り方について検討をし、ファミリービジネス企業の成長を支援しようという、そういうことなんですかね...

経済産業省から3月7日に公表された「我が国から有望なサイバーセキュリティ製品・サービスが次々に創出されるための包括的な政策パッケージ「サイバーセキュリティ産業振興戦略」」ですが、この戦略も、中堅企業成長ビジョンと連携して、いくべきですね...

政府全体としての力強い成長戦略というのが必要ですかね...この中堅企業成長ビジョンも取り込み、もちろんサイバーセキュリティ産業振興戦略も取り込むような...  経済産業省の産業構造審議会で、議論すべきことなんでしょうかね...

国として伸ばそうとする産業を前に進める政策と、自ら伸びようとしている企業を支援するような政策と、両方が相まって産業振興ができればよいのかもと思ったりしました。前者は当然に半導体産業なのでしょうが、それ以外においても大企業のさらなる拡大を支援する政策、中堅企業が大企業へ発展していくのを支援する政策、中小企業が中堅企業へと発展していく政策というのがあってもよいように思いました...特に、海外展開等の支援というのは重要なのかもしれません...

話は戻ってファミリービジネス...

亡くなった父親が税理士をしていたこともあり、ファミリービジネスについては父親の仕事を通じて少し見えていたところがあるのかもしれません。(父親の仕事を直接手伝っていたわけではないですが、クライアントに送って行ったり、仕事が終わるのをまっていたりしていた程度ですが...)六麓荘にはファミリービジネスのオーナーの家も多くあります...

明らかに良い企業もあるが、良いアドバイザーがいないかもしれない...成長したいファミリービジネスの企業を支えられることは重要ですね...

経済産業省のこの研究会では、ガバナンスについて議論がされるとのことですが、ちょっと考えるだけでも難しい議論になりそうなことはわかりますよね...でも、是非よい報告書を出してほしいものです...

 

経済産業省 - ファミリービジネスのガバナンスの在り方に関する研究会

・2025.03.31 第1回

 

事務局資料...

20250406-170436

 

20250406-170732

 

20250406-170648

 

20250406-170828

 

20250406-170941

 

20250406-171106

 

議論の行末が楽しみです...

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2025.03.07 経済産業省 我が国から有望なサイバーセキュリティ製品・サービスが次々に創出されるための包括的な政策パッケージ「サイバーセキュリティ産業振興戦略」

 

 

| | Comments (0)

米国 NIST SP 800-61 Rev. 3 サイバーセキュリティリスク管理のためのインシデント対応に関する推奨事項および考慮事項:CSF 2.0 コミュニティプロファイル (2025.04.03)

こんにちは、丸山満彦です。

NISTが、インシデント対応に関するNIST SP 800-61 Rev. 3 サイバーセキュリティリスク管理のためのインシデント対応に関する推奨事項および考慮事項:CSF 2.0 コミュニティプロファイルを公表していますね...昨年の4月にパブコメされていたものが確定版です...

 

1_20250406125801

2. CSF2.0機能に基づくインシデント対応ライフサイクルモデル

 

● NIST - ITL

プレス...

・2025.04.03 NIST Revises SP 800-61: Incident Response Recommendations and Considerations for Cybersecurity Risk Management

NIST Revises SP 800-61: Incident Response Recommendations and Considerations for Cybersecurity Risk Management NISTがSP 800-61を改訂:サイバーセキュリティリスク管理のためのインシデント対応に関する推奨事項と考慮事項
Incident response is a critical part of cybersecurity risk management and should be integrated across organizational operations. The six Functions of the NIST Cybersecurity Framework (CSF) 2.0 all play vital roles in incident response. インシデント対応は、サイバーセキュリティリスク管理の重要な一部であり、組織の業務全体に統合されるべきである。NISTサイバーセキュリティフレームワーク(CSF)2.0の6つの機能はすべて、インシデント対応において重要な役割を果たす。
NIST has finalized Special Publication (SP) 800-61r3 (Revision 3), Incident Response Recommendations and Considerations for Cybersecurity Risk Management: A CSF 2.0 Community Profile, which describes how to incorporate incident response recommendations into cybersecurity risk management activities in alignment with CSF 2.0. This guidance will help organizations reduce the number and impact of incidents that occur and improve the efficiency and effectiveness of their incident detection, response, and recovery activities. NISTは、特別刊行物(SP)800-61r3(改訂3)「サイバーセキュリティリスク管理のためのインシデント対応の推奨事項と考慮事項:CSF 2.0コミュニティプロファイル」を最終決定した。この文書では、CSF 2.0に沿ったサイバーセキュリティリスク管理活動にインシデント対応の推奨事項を組み込む方法が説明されている。このガイドは、企業がインシデントの発生件数と影響を低減し、インシデントの検出、対応、復旧活動の効率性と有効性を向上させるのに役立つ。
SP 800-61r3 supersedes SP 800-61r2 (Revision 2), Computer Security Incident Handling Guide. SP 800-61r3は、SP 800-61r2(改訂2版)「コンピュータセキュリティインシデント対応ガイド」に取って代わるものである。
Readers of SP 800-61r3 are encouraged to utilize the resources on NIST’s Incident Response project page in conjunction with this document to implement these recommendations and considerations SP 800-61r3の読者は、この文書と併せて、NISTのインシデント対応プロジェクトページのリソースを活用し、これらの推奨事項と考慮事項を実施することが推奨される。

 

 本体...

・2025.04.03 NIST SP 800-61 Rev. 3 Incident Response Recommendations and Considerations for Cybersecurity Risk Management: A CSF 2.0 Community Profile

NIST SP 800-61 Rev. 3 Incident Response Recommendations and Considerations for Cybersecurity Risk Management: A CSF 2.0 Community Profile NIST SP 800-61 Rev. 3 サイバーセキュリティリスク管理のためのインシデント対応に関する推奨事項および考慮事項:CSF 2.0 コミュニティプロファイル
Abstract 要約
This publication seeks to assist organizations with incorporating cybersecurity incident response recommendations and considerations throughout their cybersecurity risk management activities as described by the NIST Cybersecurity Framework (CSF) 2.0. Doing so can help organizations prepare for incident responses, reduce the number and impact of incidents that occur, and improve the efficiency and effectiveness of their incident detection, response, and recovery activities. Readers are encouraged to utilize online resources in conjunction with this document to access additional information on implementing these recommendations and considerations. 本書は、NISTサイバーセキュリティフレームワーク(CSF)2.0で説明されているサイバーセキュリティリスク管理活動全体に、サイバーセキュリティインシデント対応の推奨事項と考慮事項を組み込むことを支援することを目的としている。これにより、組織はインシデント対応の準備を整え、発生するインシデントの数と影響を軽減し、インシデントの検出、対応、復旧活動の効率性と有効性を向上させることができる。読者は、本書と併せてオンラインリソースを活用し、これらの推奨事項と考慮事項の実施に関する追加情報を入手することが推奨される。

 

・[PDF] NIST.SP.800-61r3

20250406-121508

 

・[DOCX][PDF] 仮訳

 

目次...

Executive Summary エグゼクティブサマリー
1. Introduction 1. 序文
1.1. Purpose and Scope 1.1. 目的と範囲
1.2. Document Structure 1.2. 文書の構造
2. Incident Response as Part of Cybersecurity Risk Management 2. サイバーセキュリティリスクマネジメントの一環としてのインシデントレスポンス
2.1. Incident Response Life Cycle Model 2.1. インシデント対応ライフサイクルモデル
2.2. Incident Response Roles and Responsibilities 2.2. インシデントレスポンスの役割と責任
2.3. Incident Response Policies, Processes, and Procedures 2.3. インシデント対応の方針、プロセス、および手順
3. CSF 2.0 Community Profile for Cyber Incident Risk Management 3. CSF 2.0 サイバーインシデント・リスクマネジメントのためのコミュニティプロファイル
3.1. Preparation and Lessons Learned 3.1.準備と教訓
3.2. Incident Response 3.2.インシデント対応
References 参考文献
Appendix A. List of Symbols, Abbreviations, and Acronyms 附属書A. 記号、略語、頭字語のリスト
Appendix B. Glossary 附属書B. 用語集
Appendix C. Change Log 附属書C. 変更履歴

 

エグゼクティブサマリー...

Executive Summary  エグゼクティブサマリー 
Incident response is a critical part of cybersecurity risk management and should be integrated across organizational operations. All six NIST Cybersecurity Framework (CSF) 2.0 Functions play vital roles in incident response:  インシデントレスポンスはサイバーセキュリティリスクマネジメントの重要な部分であり、組織の業務全体に統合されるべきである。NIST サイバーセキュリティフレームワーク(CSF)2.0 の 6 つの枠組みはすべて、インシデント対応において重要な役割を果たす: 
• Govern, Identify, and Protect help organizations prevent some incidents, prepare to handle incidents that do occur, reduce the impact of those incidents, and improve incident response and cybersecurity risk management practices based on lessons learned from those incidents.  • ガバナンス、識別、防御は、組織が一部のインシデントを防止し、発生したインシデントに対処する準備をし、インシデントの影響を軽減し、インシデントから学んだ教訓に基づいてインシデント対応とサイバーセキュリティリスクマネジメントの実践を改善するのに役立つ。 
• Detect, Respond, and Recover help organizations discover, manage, prioritize, contain, eradicate, and recover from cybersecurity incidents, as well as perform incident reporting, notification, and other incident-related communications.  • 検知、対応、復旧は、組織がサイバーセキュリティインシデントを発見、管理、優先順位付け、封じ込め、根絶、復旧し、インシデントの報告、通知、その他のインシデント関連のコミュニケーションを行うのを支援する。 
Many individuals, teams, and third parties hold a wide variety of roles and responsibilities across all of the Functions that support an organization’s incident response. Organizations have no direct control over the tactics and techniques used by their adversaries, nor are they certain about the timing of a future incident other than knowing that another incident is inevitable. However, organizations can use an incident response life cycle framework or model that best suits them to develop strong cybersecurity risk management practices that reduce their risks to acceptable levels.  多くの個人、チーム、およびサードパーティが、組織のインシデント対応をサポートするすべての機能にわたって、多種多様な役割と責任を担っている。組織は、敵対者が使用する戦術やテクニックを直接コントロールすることはできないし、別のインシデントが不可避であることを知っている以外に、将来のインシデントが発生するタイミングについて確信することもできない。しかし、組織は、自組織に最適なインシデント対応ライフサイクルフレームワークやモデルを使用して、リスクを許容可能なレベルまで低減する強力なサイバーセキュリティリスクマネジメントの実践を展開することができる。 
This publication uses the CSF 2.0 Functions, Categories, and Subcategories to organize its recommendations, considerations, and other information regarding incident response as a CSF 2.0 Community Profile. Doing so provides a common taxonomy that is already widely used for communicating about incident response and cybersecurity risk management and governance. This also enables organizations to access a range of online resources mapped to each Function, Category, and Subcategory through the NIST Cybersecurity and Privacy Reference Tool (CPRT). These resources include mappings to other incident response and cybersecurity risk management standards and guidance, as well as sources of implementation guidance that organizations can choose to utilize as needed.  本書は、CSF 2.0 コミュニティプロファイルとして、インシデント対応に関する推奨事項、考慮事項、およびその他の情報を整理するために、CSF 2.0 の機能、カテゴリー、およびサブカテゴリーを使用している。そうすることで、インシデントレスポンス、サイバーセキュリティリスクマネジメント、およびガバナンスに関するコミュニケーションに既に広く使用されている共通の分類法を提供する。これにより、組織は NIST Cybersecurity and Privacy Reference Tool(CPRT)を通じて、各機能、カテゴリー、サブカテゴリーにマッピングされたさまざまなオンラインリソースにアクセスすることも可能になる。これらのリソースには、他のインシデントレスポンスおよびサイバーセキュリティリスクマネジメントの標準やガイダンスへのマッピングや、組織が必要に応じて利用できる実施ガイダンスの情報源が含まれている。 
Organizations should use the incident response life cycle framework or model that suits them best. The model in this document is based on CSF 2.0 to take advantage of the wealth of resources available for CSF 2.0 and aid organizations that are already using the CSF. Regardless of the incident response life cycle framework or model used, every organization should take incident response into consideration throughout their cybersecurity risk management activities.  組織は、自組織に最も適したインシデント対応ライフサイクルフレームワークまたはモデルを使用す るべきである。本文書のモデルは、CSF 2.0 で利用可能な豊富なリソースを活用し、すでに CSF を使用している組織を支援するために、CSF 2.0 に基づいている。使用するインシデント対応ライフサイクルフレームワークやモデルにかかわらず、すべての組織は、サイバーセキュリティリスクマネジメント活動全体を通じてインシデント対応を考慮に入れるべきである。 

 

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2024.09.02 米国 CISA サイバー報告の改善に向けた新しいポータルを開設 (2024.08.29)

・2024.04.05 米国 意見募集 NIST SP 800-61 Rev.3(初期公開ドラフト) サイバーセキュリティリスクマネジメントのためのインシデント対応の推奨と考慮事項: CSF 2.0 コミュニティプロファイル

 

| | Comments (0)

2025.04.06

英国 議会 政府におけるAIの活用 (2025.03.26)

こんにちは、丸山満彦です。

英国議会の下院委員会による「政府におけるAIの活用」についての報告書を公表されていますね...政府は2ヶ月以内に回答をしないといけないようです...

 

UK Parliament

・2025.03.26 Use of AI in Government

目次...

Contents 目次
— Summary - 概要
— Introduction - 序文
— Conclusions and recommendations - 結論と勧告
— 1 Addressing barriers to safe and responsible AI adoption - 1 安全で責任あるAI導入への障壁に対処する
— 2 Supporting widespread adoption in the public sector - 2 公共部門における広範な導入を支援する
— Formal minutes - 正式議事録
— Witnesses - 立会人
— Published written evidence - 書面による証拠
— List of Reports from the Committee during the current Parliament - 今国会中の委員会からの報告一覧

 

・[PDF

20250405-223625

 

概要、序文、結論と勧告...

Summary 概要
During this Parliament we shall be exploring how Artificial intelligence (AI) will change government’s operations, and how government in turn is mitigating any risks involved. We will want to make sure any adoption is done in a way that is both safe and ethical. We also want to ensure that the AI industry has a Government that is on its side, one that will not sit back and let opportunities slip through its fingers. In a world of fierce competition, we cannot stand by. 今国会中、我々は、人工知能(AI)が政府の業務をどのように変化させるのか、また、政府はそれに伴うリスクをどのように緩和しているのかを調査する。我々は、あらゆる採用が安全かつ倫理的な方法で行われることを確認したい。我々はまた、AI産業が政府を味方につけ、黙って機会を逃さないようにしたい。熾烈な競争の世界で、我々は傍観しているわけにはいかない。
AI has the potential to radically change public services by automating routine tasks, making public services quicker and more efficient, and making better use of government data to target support at those that need it. It has the potential to both transform and disrupt almost every area of life, with implications for a multitude of the policy areas under our remit. However, government faces significant challenges if it is to grasp these opportunities, and we remain concerned at the scale of the task. AIは、日常業務を自動化し、公共サービスをより迅速かつ効率的にし、政府データをより有効に活用することで、支援を必要とする人々に的を絞ることで、公共サービスを根本的に変える可能性を秘めている。AIは、生活のほとんどすべての分野を変革し、また破壊する可能性を秘めており、我々の担当する多くの政策分野に影響を与える。しかし、政府がこのような機会を把握するためには、大きな課題に直面しており、我々はその課題の大きさを懸念している。
AI relies on high quality data and compatible systems, but out–of–date legacy technology and the poor quality of data and data sharing in the public sector is putting AI adoption at risk. Out of the 72 highest–risk legacy digital systems prioritised as part of the 2022–2025 digital and data roadmap, 21 still lack remediation funding, and data quality and data sharing barriers are persistent and long–standing. AIは質の高いデータと互換性のあるシステムに依存しているが、公共部門における時代遅れのレガシー・テクノロジーと質の低いデータおよびデータ共有は、AIの導入をリスクにさらしている。2022-2025年のデジタル・データロードマップの一部として優先された72の最もリスクの高いレガシーデジタルシステムのうち、21は未だに改善資金が不足しており、データの質とデータ共有の障壁は根強く、長期化している。
The Department for Science, Innovation and Technology’s (DSIT’s) progress in embedding transparency into public sector AI adoption, which is fundamental to building public trust, is also slow. Too few departments are reporting transparently on their algorithm–assisted decision making and DSIT must do more to demonstrate that its assurance of high–risk AI is robust. These issues are exacerbated by a shortage of digital and data skills in government, an issue we have raised concerns about repeatedly in the past. We remain sceptical that the reforms DSIT is planning, including strengthening digital leadership and assessing the competitiveness of the overall package for digital and data professionals, will be sufficient to tackle the skills gap where previous attempts have failed. 科学技術革新省(DSIT)は、公共部門のAI導入に透明性を組み込むという、国民の信頼を築くための基本的な取り組みを行っているが、その進捗も遅れている。アルゴリズムに支援された意思決定について透明性をもって報告している省庁はあまりにも少なく、DSITはリスクの高いAIの保証が強固であることを示すためにもっと努力しなければならない。これらの問題は、政府におけるデジタルとデータのスキル不足によって悪化している。我々は、デジタル・リーダーシップの強化や、デジタル・データ専門家のための全体的なパッケージの競争力のアセスメントなど、DSITが計画している改革が、過去の試みが失敗したスキル・ギャップに取り組むのに十分であるかどうか、懐疑的なままである。
To grasp the opportunities of AI, government must also learn from pilots and scale up the most promising examples. However, there is no systematic mechanism for bringing together and disseminating the learning from all the pilot activity across government. Concerted effort and leadership from DSIT is needed or government risks duplicating effort and cost from siloed pilot activity. AIのチャンスをつかむためには、政府もパイロットから学び、最も有望な事例をスケールアップしていかなければならない。しかし、政府全体のパイロット活動からの学びをまとめ、普及させる体系的なメカニズムは存在しない。DSITによる協調的な努力とリーダーシップが必要であり、そうでなければ、政府はサイロ化したパイロット活動から得られる努力とコストを重複させるリスクを負うことになる。
Government’s approach to AI procurement will also be key to securing value for money and supporting a thriving AI supplier market. Stakeholders are concerned that the AI market is dominated by a small number of large technology companies, and that government’s approach to procurement is not set up to get the best from all suppliers. The success of its plans to develop an AI sourcing and procurement framework and establish a digital commercial centre of excellence will be critical to ensuring a vibrant AI market in the UK and value for money in the procurement of AI in the public sector. AI調達に対するガバナンスのアプローチもまた、コストパフォーマンスを確保し、AIサプライヤー市場の繁栄を支える鍵となる。関係者は、AI市場が少数の大手テクノロジー企業に支配されており、政府の調達アプローチがすべてのサプライヤーから最良のものを得るように設定されていないことを懸念している。AI調達・調達フレームワークを開発し、デジタル商業センター・オブ・エクセレンスを設立する計画の成功は、英国における活気あるAI市場と、公共部門におけるAIの調達におけるバリュー・フォー・マネーを確保する上で極めて重要である。
The new Government Digital Service, which brings together the Central Digital and Data Office (CDDO), the Incubator for AI (i.AI) and the existing Government Digital Service under DSIT leadership offers an opportunity to strengthen leadership and drive change. We urge DSIT to take this opportunity to tackle the significant challenges faced by the public sector to realising the benefits of AI. 中央デジタル・データ局(CDDO)、AIインキュベーター(i.AI)、既存の政府デジタルサービスをDSITのリーダーシップの下に統合した新しいデジタルサービスは、リーダーシップを強化し、変革を推進する機会を提供する。我々は、DSITがこの機会を捉え、AIの恩恵を実現するために公共部門が直面する重大な課題に取り組むことを強く要望する。
Introduction 序文
Artificial intelligence (AI) has the potential to transform public services by automating routine tasks and making public services quicker and more efficient, but it also brings with it risks that must be managed effectively to support adoption and maintain public trust. Achieving large–scale benefits will require not only adoption of new technology but significant change in business practices and will be dependent on government putting in place the right foundations, including access to skills, infrastructure and high–quality data. 人工知能(AI)は、日常業務を自動化し、公共サービスをより迅速かつ効率的にすることで、公共サービスを変革する可能性を秘めている。大規模な便益を達成するには、新技術の導入だけでなく、ビジネス慣行の大幅な変革が必要であり、政府がスキル、インフラ、高品質なデータへのアクセスなど、適切な基盤を整備するかにかかっている。
A new Government Digital Service was established in January 2025 with the aim of uniting efforts to grasp the opportunities of technology and AI under the Department for Science, Innovation and Technology (DSIT). This involved relocating three functions from the Cabinet Office to DSIT: the Central Digital and Data Office (CDDO), which leads the government’s Digital and Data function; the Incubator for Artificial Intelligence (i.AI), which works across the public sector to identify and pilot AI opportunities; and the Government Digital Service, responsible for building common digital products and services across government. 2025年1月、科学技術革新省(DSIT)の下に、テクノロジーとAIの機会を把握するための取り組みを一元化する目的で、新たな政府デジタルサービスが設立された。すなわち、政府のデジタル・データ機能を主導するセントラル・デジタル・データ・オフィス(CDDO)、AIの機会を特定し試験的に導入するために公共部門全体で活動する人工知能インキュベーター(i.AI)、政府全体で共通のデジタル製品やサービスの構築を担当する政府デジタル・サービスである。
Successive governments have sought to support the use of AI through a range of policy interventions and strategies. Most recently, the government published A blueprint for modern digital government in January 2025 which included an ambition to harness the power of AI for public good and included a number of priority reforms. 歴代の政府は、様々な政策介入や戦略を通じて、AIの活用を支援しようとしてきた。直近では、政府は2025年1月に「現代デジタル政府の青写真」」を発表し、公共利益のためにAIの力を活用するという野心を盛り込み、多くの優先改革を盛り込んだ。
Conclusions and recommendations 結論と勧告
1. Out–of–date legacy technology and poor data quality and data–sharing is putting AI adoption in the public sector at risk. AI relies on high quality data to learn, but too often government data is of poor quality and locked away in out–of–date legacy IT systems. Progress tackling these issues has been too slow, and 21 out of the 72 highest–risk legacy systems in government prioritised as part of the 2022–25 digital and data roadmap still lack remediation funding. DSIT has set out its ambitions to address these issues in A blueprint for digital government. These include more focus on addressing legacy technology including identifying remediation funding, and a commitment to reduce the barriers to sharing data (which is important for unlocking access to data to train AI models) by implementing standards, frameworks and tools. However, there are no quick fixes and addressing these issues will take time, resources, prioritisation and sustained focus. We remain concerned at the scale of the challenge, government capacity to tackle the problem and the significant risk this represents to successful adoption of AI across the public sector. 1. 時代遅れのレガシー・テクノロジー、質の低いデータ、データ共有が、公共部門でのAI導入をリスクにさらしている。AIが学習するためには質の高いデータが必要だが、政府のデータは質が低く、時代遅れのレガシーITシステムに囲い込まれていることがあまりにも多い。こうした問題へのガバナンスの取り組みは遅々として進んでおらず、2022-25年デジタル・データロードマップの一部として優先された政府内の72の最もリスクの高いレガシーシステムのうち21は、いまだに改善資金が不足している。DSITは、デジタル政府の青写真の中で、これらの問題に対処するための野心を示している。その中には、改善資金の特定を含むレガシー・テクノロジーへの対応により重点を置くことや、標準、枠組み、ツールの導入によるデータ共有(これはAIモデルを訓練するためのデータへのアクセスを解放するために重要である)の障壁を軽減することへのコミットメントが含まれている。しかし、即効性のある解決策はなく、これらの問題に取り組むには、時間、リソース、優先順位付け、持続的な集中が必要である。我々は、課題の規模、この問題に取り組む政府の能力、そしてこれが公共部門全体でAI導入を成功させるための重大なリスクとなることを懸念し続ける。
recommendation 勧告
Within six months, DSIT should set out publicly how it intends to: DSITは6ヶ月以内に、以下の内容についてどのように実施する予定かを公表すべきである:
a. Prioritise and ensure funding for the remediation of the highest–risk legacy technology a. 最もリスクの高いレガシーテクノロジーの改善に優先順位をつけ、そのための資金を確保する
b. Establish an approach for measuring the costs associated with addressing legacy technology, as well as the costs of failing to act, to increase transparency and improve decision making b. レガシーテクノロジーへの対応に関連するコスト、および対応に失敗した場合のコストを測定するためのアプロー チを確立し、透明性を高め、意思決定を改善する
c. Track funding allocated for remediation work and take action where progress is slow c. 改善作業に割り当てられた資金を追跡し、進捗が遅い場合には対策を講じる
d. Address the risks to AI adoption resulting from barriers to data–sharing and poor data quality d. データ共有の障害やデータの質の低さから生じるAI導入のリスクに対処する
2. Public trust is being jeopardised by slow progress on embedding transparency and establishing robust standards for AI adoption in the public sector. Public confidence that the AI technology used by government is fair, accurate, secure and safe is key to successful adoption. Transparency is fundamental to building that trust but as at January 2025, only 33 records had been published on the government website set up to provide greater transparency on algorithm–assisted decision making in the public sector. Some 67% of government bodies responding to the NAO’s survey said that support from the centre of government in fostering public trust in AI was very important. DSIT acknowledges that it has more to do to communicate effectively with the public and to be ‘demonstrably trustworthy’. Its work to strengthen its digital and data spend controls for high–risk AI and develop technical standards and guidelines must be progressed quickly to build public confidence that AI adoption by public sector bodies is safe and responsible. 2. 公共部門におけるAI導入のための透明性の定着と強固な標準の確立が遅々として進まないため、国民の信頼が損なわれている。政府によって使用されるAI技術が公正、正確、安全であるという国民の信頼が、導入成功の鍵である。透明性はその信頼構築の基本であるが、2025年1月時点で、公共部門におけるアルゴリズム支援による意思決定の透明性を高めるために設置された政府のウェブサイトでは、わずか33件の記録しか公表されていない。NAOの調査に回答した政府団体の約67%は、AIに対する国民の信頼を醸成する上で、政府中央からのサポートが非常に重要であると回答している。DSITは、国民と効果的にコミュニケーションし、「明白に信頼できる」存在となるためには、まだまだやるべきことがあると認識している。公共団体によるAIの導入が安全で責任あるものであるという国民の信頼を築くためには、リスクの高いAIのデジタルおよびデータ支出管理者を強化し、技術標準とガイドラインを策定するための作業を早急に進める必要がある。
recommendation 勧告
DSIT should write to the committee in six months to update us on: DSITは、6ヶ月以内に委員会宛に書面を提出し、以下について最新情報を報告すべきである:
・Departmental compliance with the Algorithmic Transparency Recording Standard and further action it is taking to tackle gaps in transparency to strengthen public trust, including to address public concerns over data privacy and the sharing of sensitive data. ・データ・プライバシーや機密データの共有に関する国民の懸念に対処することを含め、国民の信頼を強化するために、省庁がアルゴリズム透明性記録標準に準拠していること、および透明性のギャップに対処するためのさらなる行動をとっていること。
・How its strengthened spend controls for high–risk AI use cases will support safe and ethical AI roll–out ・リスクの高いAIのユースケースに対する支出管理の強化が、安全で倫理的なAIの展開をどのようにサポートするか
3. There are persistent digital skills shortages in the public sector and DSIT’s plans to address the skills gap may not be enough. 70% of government bodies responding to the NAO’s survey identified difficulties in recruiting and retaining staff with AI skills as a barrier to AI adoption. In 2024, around 50% of roles advertised in civil service digital and data campaigns were unfilled. In January 2025, the government’s State of digital government review set out the skills challenge faced by government. These include persistent difficulties recruiting, civil service pay levels that are uncompetitive with the private sector and the need for more technical roles within the profession. Its Blueprint for modern digital government sets out a series of priority reforms including plans to adopt a digital–first operating model, assess the optimum employment models, strengthen digital leadership, and assess competitiveness of the overall package for digital and data staff. However, the Public Accounts Committee has repeatedly raised concerns about the digital skills gap in previous examinations of digital transformation in government and we remain sceptical that these reforms will address the issue where previous attempts have failed. 3. 公共部門ではデジタルスキルの不足が続いており、スキルギャップに対処するDSITの計画は十分ではないかもしれない。NAOの調査に回答した政府団体の70%は、AI採用の障壁として、AIスキルを持つ職員の採用と定着の難しさを挙げている。2024年には、公務員デジタルサービスやデータキャンペーンで募集された役割の約50%が埋まっていない。2025年1月、政府のデジタルガバメントの現状レビューでは、政府が直面するスキルの課題が示された。その中には、採用難が続いていること、公務員の給与水準が民間企業と競争できないこと、専門職の中でより技術的な役割を担う必要があることなどが含まれている。最新のデジタル政府のための青写真では、デジタルファーストの運営モデルの採用、最適な雇用モデルの評価、デジタルリーダーシップの強化、デジタル・データスタッフ向けパッケージ全体の競争力評価など、一連の優先改革を打ち出している。しかし、公会計委員会は、政府におけるデジタルトランスフォーメーションに関する過去の調査において、デジタルのスキルギャップに関する懸念を繰り返し指摘しており、我々は、これらの改革が、過去の試みが失敗した問題への対処となるのか、懐疑的な姿勢を崩していない。
recommendation 勧告
DSIT and Cabinet Office should write to the committee alongside publication of the Digital and AI Roadmap to: DSITと内閣府は、デジタル・AIロードマップの公表と並行して、委員会に対して次のような書簡を 送るべきである:
・explain how the planned reforms are expected to resolve the skills gap and by when, including how they will encourage the flow of digital skills between the private and public sectors, ensure digital leaders are more influential in decision making and embed a digital–first ethos into the civil service ・計画されている改革が、いつまでにどのようにスキルギャップを解消する見込みなのかについて説明す ること。これには、官民間のデジタルスキルの流動化をどのように促進するのか、意思決定においてデジタ ルリーダーがより影響力を持つようにするのか、公務員にデジタルファーストの気風を根付かせるのかなど が含まれる:
・explain how they will monitor and evaluate the reforms so they can take action swiftly if reforms are not successful, and ・改革が成功しなかった場合に迅速に対応できるよう、改革をどのように監視・評価するのかについて説明す る:
・set out their plans for reporting progress publicly ・進捗状況を公に報告するための計画を示す:
4. DSIT has no systematic mechanism for bringing together learning from pilots and there are few examples of successful at–scale adoption across government. At the time of the NAO report (March 2024), levels of AI use in government were low, but 70% of surveyed government bodies were piloting or planning AI tools. Examples of pilot activity include use of AI to analyse digital images to identify and classify objects, use of natural language processing to summarise or draft text, and use of AI to assess trends and patterns and monitor live data. More recently i.AI has developed a suite of tools to support civil servants with tasks including minute taking and analysis of consultation responses. However, there is so far little evidence of successful adoption at scale. To grasp the opportunities of AI, government must learn from these pilots, identify the most promising examples, and where appropriate, help drive adoption at scale so the whole of the public sector can take advantage. However, there is no systematic mechanism for bringing together the learning from all the pilot activity across government and disseminating it. We welcome the recent publication of the Evaluation Taskforce’s guidance for evaluating the impact of AI tools, and DSIT’s commitment to piloting an AI Knowledge Hub to bring together good practice and learning in one place. However, without concerted effort and leadership from DSIT, government risks duplication of effort and cost from siloed pilot activity. 4. DSITには、パイロットからの学びをまとめる体系的な仕組みがなく、政府全体で大規模な導入に成功した例はほとんどない。NAOの報告書(2024年3月)の時点では、政府におけるAIの利用レベルは低かったが、調査対象となった政府団体の70%がAIツールの試験運用や計画を実施していた。試験的な活動の例としては、デジタル画像を分析して対象物を識別・分類するためのAIの使用、自然言語処理を使用してテキストの要約やドラフトを行うこと、AIを使用してトレンドやパターンを評価し、ライブデータを監視することなどがある。さらに最近では、i.AIは議事録作成や協議回答の分析など、公務員をサポートするツール群を開発した。しかし、大規模な導入に成功したという証拠は今のところほとんどない。AIがもたらす機会を把握するためには、政府はこれらのパイロットから学び、最も有望な事例を特定し、適切な場合には、公共部門全体が活用できるよう、規模に応じた採用の推進を支援しなければならない。しかし、政府全体にわたるすべてのパイロット活動からの学びをまとめ、それを普及させる体系的なメカニズムは存在しない。我々は、評価タスクフォースがAIツールの影響を評価するためのガイダンスを最近発表したこと、そしてDSITが優れた実践と学びを一箇所に集めるためのAIナレッジハブを試験的に設置することにコミットしたことを歓迎する。しかし、DSITの協調的な努力とリーダーシップがなければ、政府は、試験的な活動がサイロ化し、努力とコストが重複するリスクを負うことになる。
recommendation 勧告
To learn from AI pilots and support the scaling of the most promising use cases DSIT should: AIパイロットから学び、最も有望なユースケースの拡大を支援するため、DSITは以下を行うべきである:
a. set up a mechanism for systematically gathering and disseminating intelligence on pilots and their evaluation a. パイロットとその評価に関する情報を体系的に収集・発信する仕組みを設ける
b. Set out how it will identify common and scalable AI products and support their development and roll–out at scale b. 一般的でスケーラブルなAI製品を特定し、その開発と規模拡大を支援する方法を定める
5. DSIT and Cabinet Office have a long way to go to strengthen government’s approach to digital procurement to ensure value for money and a thriving AI supplier market. The technology market is rapidly evolving with a shift from upfront capital purchases to subscription–based models, and greater consolidation of the supply chain. Technology suppliers, charities and academics have raised concerns with us that the dominance of a small number of large technology suppliers in the AI market risks stifling competition and innovation. We also heard concerns that government procurement approaches are ill–suited to a dynamic, fast–paced market, increasing risks to value for money from vendor lock–in and the inability to adapt and take advantage of rapid technological development. The government is aware it has a lot to do to adapt its procurement approach to keep up with the pace of change in the sector, and to leverage its significant buying power. It has committed to setting up an AI sourcing and procurement framework, including rapid procurement and national tenders where appropriate. It has also confirmed it will establish a digital commercial centre of excellence to deepen its expertise. The success of these measures will be critical if we are to see a vibrant AI market in the UK and value for money in the procurement of AI for the public sector. 5. DSITと内閣府は、デジタル調達に対する政府のアプローチを強化し、費用対効果とAIサプライヤー市場の繁栄を確保するために、長い道のりを歩む必要がある。テクノロジー市場は、先行資本購入からサブスクリプション・ベース・モデルへのシフト、サプライチェーンの統合の進展に伴い、急速に進化している。テクノロジー・サプライヤー、慈善団体、学識経験者からは、AI市場における少数の大手テクノロジー・サプライヤーの優位性が、競争とイノベーションを阻害するリスクになるという懸念が寄せられた。また、政府調達のアプローチがダイナミックでペースの速い市場に適しておらず、ベンダーの囲い込みや、急速な技術開発に適応して活用することができないことによる費用対効果へのリスクが高まっているとの懸念も聞かれた。政府は、この分野の変化のペースに追いつき、その大きな購買力を活用するために、調達アプローチを適応させるためにやるべきことがたくさんあることを認識している。政府は、適切な場合には迅速な調達や国内入札を含む、AI調達・調達の枠組みを構築することを約束している。また、専門知識を深めるためにデジタル商業センター・オブ・エクセレンスを設立することも確認した。英国で活気あるAI市場を実現し、公共部門向けのAI調達でバリュー・フォー・マネーを実現するためには、これらの施策の成功が不可欠となる。
recommendation 勧告
DSIT, in collaboration with Cabinet Office, should set out publicly how its proposed AI sourcing and procurement framework will: DSITは、内閣府と共同で、提案するAIの調達・調達フレームワークがどのようなものであるかを公に示すべきである:
・get the best from all suppliers in a market dominated by a small number of global technology companies and ensure opportunities are available for small suppliers ・少数のグローバル・テクノロジー企業に支配された市場において、すべてのサプライヤーから最良のものを調達し、小規模サプライヤーにも機会を確保する
・align with the overarching digital technology sourcing strategy (on how government builds, buys and partners) that the Blueprint for modern digital government promises ・「現代のデジタル政府のための青写真」が約束する包括的なデジタル技術調達戦略(政府がどのように構築、購入、提携するかについて)と整合させる
・leverage government’s spending power to achieve value for money for citizens ・政府の支出力を活用し、市民のためのバリューフォーマネーを達成する
・Ensure those taking procurement decisions across government have access to the right digital skills and knowledge ・政府全体で調達の意思決定を行う人々が、適切なデジタル・スキルと知識にアクセスできるようにする
6. Realising the benefits of AI across the public sector will require strong leadership from DSIT. Addressing the skills shortage, tackling the persistent issues with poor data quality and out–of–date technology, and providing the support and guardrails the public sector needs to build public trust and adopt AI safely and responsibly all require a clear strategy and strong leadership. In its report, the NAO raised concerns about unclear accountabilities and limited integration of governance across Cabinet Office—which was primarily responsible for AI adoption in the public sector, through CDDO, i.AI and the Government Digital Service (GDS)—and DSIT, which held responsibility for wider AI policy. We welcome the move of CDDO, GDS and i.AI to DSIT in 2024 to create a digital centre of government. This new Government Digital Service, and the proposals in A blueprint for modern digital government to require all executive teams and boards to include a digital leader by 2026, offer an opportunity to strengthen leadership and governance and support digital transformation. However, the scale of the task should not be underestimated and we are seriously concerned whether DSIT has sufficient leverage to drive change across the public sector. One significant way to do this is to ensure that every department and their agencies have a senior Government Digital Service officer embedded at senior management levels in their organisation and agencies to oversee digital policy and procurement change. Equally the relevant procurement and main boards should include people with excellent digital policy and procurement skills. 6. 公共部門全体でAIのメリットを実現するには、DSITの強力なリーダーシップが必要である。スキル不足に対処し、データの質の低さや時代遅れの技術といった根強い問題に取り組み、公共部門が市民の信頼を築き、安全かつ責任を持ってAIを導入するために必要なサポートとガードレールを提供するためには、すべて明確な戦略と強力なリーダーシップが必要である。NAOは報告書の中で、主にCDDO、i.AI、政府デジタルサービス(GDS)を通じて公的部門でのAI導入に責任を持つ内閣府と、より広範なAI政策に責任を持つDSITの間で、責任の所在が不明確で、ガバナンスの統合が限定的であることに懸念を示した。我々は、2024年にCDDO、GDS、i.AIがDSITに移行し、政府のデジタルセンターが設立されることを歓迎する。この新しいデジタルサービスや、2026年までにすべての幹部チームと取締役会にデジタル・リーダーを含めることを義務付けるという『デジタル政府のための青写真 』の提案は、リーダーシップとガバナンスを強化し、デジタルトランスフォーメーションを支援する機会を提供する。しかし、この課題の規模を過小評価すべきではなく、DSITが公共部門全体の変革を推進するのに十分な影響力を持つかどうか、我々は真剣に懸念している。そのための重要な方法のひとつは、デジタル政策と調達の変更を監督する政府デジタルサービス担当官を、すべての省庁およびその機関の上級管理職レベルに配置することである。同様に、関連する調達委員会および主要委員会には、優れたデジタル政策および調達スキルを持つ人材を含めるべきである。
recommendation 勧告
a. DSIT must ensure that the proposed Government Digital and AI Roadmap is underpinned by a clear implementation plan with: a. DSITは、提案されている政府デジタル・AIロードマップが、以下のような明確な実施計画に裏打ちされていることを確認する必要がある:
・clear accountabilities at the centre, across government and the wider public sector ・政府および公共部門全体における明確な説明責任
・delivery milestones to drive change and maintain momentum ・変化を推進し、モメンタムを維持するためのマイルストーン
・metrics to track progress and spend over time, to identify whether further levers are needed to support implementation. ・実施を支援するためにさらなるレバーが必要かどうかを特定するために、進捗と支出を経時的に追跡するための指標
b. The Cabinet Office should consider the inclusion of a passage in each organisation’s annual report and accounts on their progress on digital and AI transformation alongside ensuring the commitment to placing senior digital leaders, with suitable expertise, on all executive teams and boards is met promptly. b. 内閣府は、各組織の年次報告書と決算報告書に、デジタルとAIによる変革の進捗状況を記載すること を検討するとともに、適切な専門知識を有する上級デジタル・リーダーをすべての執行チームと取締役会に配置す るというコミットメントが速やかに達成されるようにすべきである。
c. The Cabinet Office should consider whether a Government Digital Service officer with digital and procurement skills could be embedded at a senior level in each Department and agencies. Equally the procurement and main board should contain individuals with these skills. c. 内閣府は、デジタルと調達のスキルを有する政府デジタルサービス担当官を各省庁の上級レベルに配置すること が可能かどうかを検討すべきである。同様に、調達委員会および主委員会にも、これらのスキルを持つ人物を含めるべきである。

 

 

 


 

 

まるちゃんの情報セキュリティ気まぐれ日記

・2025.02.12 英国 英国政府のためのAIプレイブック(2025.02.10)

・2025.02.03 英国 AI安全報告書 2025

・2025.01.27 英国 現代的デジタル政府のための青写真 (2025.01.21)

・2025.01.26 英国 AI機会行動計画 (2025.01.13)

 

 

| | Comments (0)

2025.04.05

米国 英国以外のFive Eyesが、Fast Fluxの脅威に対するアドバイザリーを公表...(2025.04.03)

こんにちは、丸山満彦です。

米国のCISA、NSAが、FBIとオーストラリアのACSC、カナダのCCCS、ニュージーランドのNCSC-NZと協力し、Fast Fluxについてのアラートを公表していますね...

Storm Worm、Conficker、Hiveなど、Fast Flux自体は2000年代初頭から使われている技術ですが、最近ではAIの活用等によって、より高度、つまり検出が難しくなってきているようですね...

 

● NSA

・2025.04.03 NSA and partners Issue Guidance on Fast Flux as a National Security Threat

NSA and partners Issue Guidance on Fast Flux as a National Security Threat NSA とパートナーは、国家安全保障上の脅威としてのファスト・フラックスに関するガイダンスを発表した。
FORT MEADE, Md. – The National Security Agency (NSA) and partners are releasing the joint Cybersecurity Advisory (CSA), “Fast Flux: A National Security Threat,” to warn about how cyber actors are using a technique called fast flux to conceal their activities by rapidly changing the IP address associated with a domain name. マサチューセッツ州フォートミード - 国家安全保障局(NSA)とパートナーは、サイバー脅威がドメイン名に関連する IP アドレスを急速に変更することで、活動を隠蔽するためにファストフラックスと呼ばれる技術を使用していることを警告するため、共同サイバーセキュリティ勧告(CSA)「ファストフラックス:国家安全保障上の脅威」を発表する。
The fast flux technique threatens national security as it enables cybercriminals and nation-state actors to create resilient, highly available command and control (C2) infrastructure and hide malicious activities. This infrastructure makes tracking and blocking malicious activity more difficult and can be used by threat actors to conduct espionage and obscure other cyber techniques, such as phishing campaigns and distributed denial of service attempts. ファスト・フラックス技術は、サイバー犯罪者や国家主体がレジリエンスと可用性の高いコマンド・アンド・コントロール(C2)インフラを構築し、悪意のある活動を隠蔽することを可能にするため、国家安全保障を脅かす。このインフラは、悪意のある活動の追跡と阻止をより困難にし、脅威アクターがスパイ活動を行ったり、フィッシングキャンペーンや分散型サービス拒否の試みなど、他のサイバー技術を不明瞭にするために使用することができる。
“Fast flux is an ongoing, serious threat to national security, and this guidance shares important insight we’ve gathered about the threat,” said Dave Luber, NSA Cybersecurity Director. “It is imperative cybersecurity providers, especially Protective DNS providers, follow these guidelines to safeguard critical infrastructure and sensitive information.” 「ファスト・フラックスは、国家安全保障に対する現在進行中の深刻な脅威であり、このガイダンスは、我々が脅威について収集した重要な洞察を共有するものである。「サイバーセキュリティ・プロバイダ、特に防御DNSプロバイダは、重要インフラと機密情報を保護するために、これらのガイドラインに従うことが不可欠である。
NSA and the partnering agencies recommend cybersecurity providers implement a multi-layered approach to detection, and organizations leverage Protective DNS (PDNS) services that offer protection from fast flux enabled threats. Organizations—especially those within the Department of Defense (DoD) and Defense Industrial Base (DIB)—should use cybersecurity and PDNS services that aid in blocking malicious activity. NSAとパートナー機関は、サイバーセキュリティ・プロバイダが検知のために多層的なアプローチを実施し、組織が高速で変化する脅威からの防御を提供する保護DNS(PDNS)サービスを活用することを推奨している。特に国防総省(DoD)および防衛産業基盤(DIB)内の組織は、悪意のある活動を阻止するのに役立つサイバーセキュリティおよびPDNSサービスを利用すべきである。
Additional co-authors are the Cybersecurity and Infrastructure Security Agency (CISA); the Federal Bureau of Investigation (FBI); the Australian Signals Directorate’s Australian Cyber Security Centre (ASD’s ACSC); the Canadian Centre for Cyber Security (CCCS); and the New Zealand National Cyber Security Centre (NCSC-NZ). その他の共著者は、サイバーセキュリティ・インフラセキュリティ庁(CISA)、連邦捜査局(FBI)、オーストラリア信号総局のオーストラリア・サイバーセキュリティセンター(ASD's ACSC)、カナダ・サイバーセキュリティセンター(CCCS)、ニュージーランド国家サイバーセキュリティセンター(NCSC-NZ)である。
Additionally, NSA offers no-cost cybersecurity services to Defense Industrial Base companies, including PDNS services. さらに、NSAは防衛産業基盤企業に対し、PDNSサービスを含むサイバーセキュリティサービスを無償で提供している。
For further information on PDNS, see the joint guidance released by NSA and CISA, Selecting a Protective DNS Service. PDNSの詳細については、NSAとCISAが発表した共同ガイダンス「防御DNSサービスの選択」を参照のこと。
Read the full report on Fast Flux here. Fast Flux のレポート全文はこちら。
Visit our full library for more cybersecurity information and technical guidance. サイバーセキュリティに関する情報や技術ガイダンスについては、当社の完全なライブラリをご覧いただきたい。

 

CISA

・2025.04.03 CISA and Partners Issue Fast Flux Cybersecurity Advisory

CISA and Partners Issue Fast Flux Cybersecurity Advisory CISAとパートナー、Fast Fluxサイバーセキュリティアドバイザリを発表
>Guides organizations with detecting and mitigating this national security threat 国家安全保障上の脅威を検知し緩和するための指針を示す
WASHINGTON, DC – Today, the Cybersecurity and Infrastructure Security Agency (CISA) joined the National Security Agency (NSA) and other government and international partners to release a joint Cybersecurity Advisory (CSA) that warns organizations, internet service providers (ISPs), and cybersecurity service providers about fast flux enabled malicious activities that consistently evade detection. The CSA also provides recommended actions to defend against fast flux.  ワシントン DC - 本日、サイバーセキュリティ・インフラセキュリティ庁(CISA)は、国家安全保障局(NSA) およびその他の政府機関や国際的なパートナーとともに、組織、インターネット・サービス・プロバイダ (ISP)、サイバーセキュリティ・サービス・プロバイダに対し、一貫して検知を回避するファスト・フラックス を利用した悪意のある活動について警告する共同サイバーセキュリティ勧告(CSA)を発表した。CSA はまた、ファスト・フラックスから身を守るために推奨される対策も提示している。
An ongoing threat, fast flux networks create resilient adversary infrastructure used to evade tracking and blocking. Such infrastructure can be used for cyberattacks such as phishing, command and control of botnets, and data exfiltration. This advisory provides several techniques that should be implemented for a multi-layered security approach including DNS and internet protocol (IP) blocking and sinkholing; enhanced monitoring and logging; phishing awareness and training for users; and reputational filtering.  現在進行中の脅威であるファスト・フラックス・ネットワークは、追跡やブロッキングを回避するために使用されるレジリエンスの高い敵対的なインフラを作り出す。このようなインフラは、フィッシング、ボットネットのコマンド&コントロール、データ流出などのサイバー攻撃に利用される可能性がある。この勧告では、DNSおよびインターネット・プロトコル(IP)のブロッキングとシンクホール、監視とロギングの強化、ユーザーに対するフィッシングの意識向上およびトレーニング、レピュテーション・フィルタリングなど、多層的なセキュリティ・アプローチのために実施すべきいくつかの技術を提示している。
 "Threat actors leveraging fast flux techniques remain a threat to government and critical infrastructure organizations. Fast flux makes individual computers in a botnet harder to find and block. A useful solution is to find and block the behavior of fast flux itself,” said CISA Deputy Executive Assistant Director for Cybersecurity Matt Hartman. “CISA is pleased to join with our government and international partners to provide this important guidance on mitigating and blocking malicious fast flux activity. We encourage organizations to implement the advisory recommendations to reduce risk and strengthen resilience."  CISAサイバーセキュリティ担当副事務局長マット・ハートマンはつぎのように述べた。「ファスト・フラックスの技術を活用する脅威アクターは、依然として政府や重要インフラ組織にとって脅威である。ファスト・フラックスは、ボットネット内の個々のコンピュータを発見し、ブロックすることを困難にする。有効な解決策は、ファスト・フラックスの挙動そのものを発見し、ブロックすることです。Aは、政府や国際的なパートナーとともに、悪意のあるファストフラックスの活動を緩和し、ブロックするための重要なガイダンスを提供できることをうれしく思う。我々は、リスクを低減し、レジリエンスを強化するために、組織が勧告を実施することを奨励する。
The authoring agencies encourage ISPs, cybersecurity service providers and Protective Domain Name System (PDNS) providers to help mitigate this threat by taking proactive steps to develop accurate and reliable fast flux detection analytics and block fast flux activities for their customers.  作成機関は、ISP、サイバーセキュリティサービスプロバイダ、および防御ドメインネームシステム(PDNS)プロバイダが、正確で信頼性の高いファストフラックス検出分析を開発し、顧客のためにファストフラックス活動をブロックするための積極的な措置を講じることによって、この脅威を緩和するのを支援することを奨励する。
Additional co-sealers for this joint CSA are Federal Bureau of Investigation (FBI), Australian Signals Directorate’s Australian Cyber Security Centre (ASD’s ACSC), Canadian Centre for Cyber Security (CCCS), and New Zealand National Cyber Security Centre (NCSC-NZ).  この共同CSAには、連邦捜査局(FBI)、オーストラリア信号総局のオーストラリア・サイバー・セキュリティ・センター(ASD's ACSC)、カナダ・サイバー・セキュリティ・センター(CCCS)、ニュージーランド・ナショナル・サイバー・セキュリティ・センター(NCSC-NZ)も共同シーラーとして参加している。
 For more information about ongoing security threats, visit CISA Cybersecurity Alerts & Advisories.  現在進行中のセキュリティ脅威の詳細については、CISAサイバーセキュリティ・アラート&アドバイザリーを参照のこと。

 

・2025.04.03 Fast Flux: A National Security Threat

Fast Flux: A National Security Threat ファスト・フラックス:国家安全保障上の脅威
Alert Code AA25-093A アラート番号 AA25-093A
Executive summary エグゼクティブサマリー
Many networks have a gap in their defenses for detecting and blocking a malicious technique known as “fast flux.” This technique poses a significant threat to national security, enabling malicious cyber actors to consistently evade detection. Malicious cyber actors, including cybercriminals and nation-state actors, use fast flux to obfuscate the locations of malicious servers by rapidly changing Domain Name System (DNS) records. Additionally, they can create resilient, highly available command and control (C2) infrastructure, concealing their subsequent malicious operations. This resilient and fast changing infrastructure makes tracking and blocking malicious activities that use fast flux more difficult.  多くのネットワークでは、「ファストフラックス」として知られる悪意のある技術を検知し、ブロックするための防御にギャップがある。この技術は、悪意のあるサイバー・アクターが常に検知を回避することを可能にし、国家安全保障に重要な脅威をもたらす。サイバー犯罪者や国家行為者を含む悪意のあるサイバー行為者は、ドメインネームシステム(DNS)レコードを急速に変更することによって、悪意のあるサーバーの位置を難読化するために高速フラックスを使用する。さらに、レジリエンスと可用性の高いコマンド・アンド・コントロール(C2)インフラを構築し、その後の悪意のある活動を隠すこともできる。このようにレジリエンスが高く、変化の速いインフラは、高速なフラックスを使用する悪意のある活動の追跡と阻止をより困難にしている。
The National Security Agency (NSA), Cybersecurity and Infrastructure Security Agency (CISA), Federal Bureau of Investigation (FBI), Australian Signals Directorate’s Australian Cyber Security Centre (ASD’s ACSC), Canadian Centre for Cyber Security (CCCS), and New Zealand National Cyber Security Centre (NCSC-NZ) are releasing this joint cybersecurity advisory (CSA) to warn organizations, Internet service providers (ISPs), and cybersecurity service providers of the ongoing threat of fast flux enabled malicious activities as a defensive gap in many networks. This advisory is meant to encourage service providers, especially Protective DNS (PDNS) providers, to help mitigate this threat by taking proactive steps to develop accurate, reliable, and timely fast flux detection analytics and blocking capabilities for their customers. This CSA also provides guidance on detecting and mitigating elements of malicious fast flux by adopting a multi-layered approach that combines DNS analysis, network monitoring, and threat intelligence.  米国家安全保障局(NSA)、サイバーセキュリティ・インフラセキュリティ庁(CISA)、連邦捜査局(FBI)、オーストラリア通信総局オーストラリアサイバーセキュリティセンター(ASD's ACSC)、カナダサイバーセキュリティセンター(CCCS)、ニュージーランド国家サイバーセキュリティセンター(NCSC-NZ)は、組織、インターネットサービスプロバイダ(ISP)、サイバーセキュリティサービスプロバイダに対し、多くのネットワークにおける防御の隙間として、高速フラックスを利用した悪意のある活動の脅威が進行していることを警告するため、この共同サイバーセキュリティ勧告(CSA)を発表する。この勧告は、サービス・プロバイダ、特に防御DNS(PDNS)・プロバイダが、正確で信頼でき、タイムリーな高速フラックスの検知分析およびブロッキング機能を顧客向けに開発するための積極的な措置を講じることにより、この脅威の緩和を支援することを奨励することを意図している。本 CSA はまた、DNS 分析、ネットワーク監視、脅威インテリジェンスを組み合わせた多層的なアプ ローチを採用することにより、悪意のある高速フラックスの要素を検知し緩和するためのガイダンスを提 供する。
The authoring agencies recommend all stakeholders—government and providers—collaborate to develop and implement scalable solutions to close this ongoing gap in network defenses against malicious fast flux activity. 作成機関は、悪意のあるファスト・フラックスの活動に対するネットワーク防御におけるこの継続的なギャップを埋めるために、すべての関係者(政府とプロバイダ)が協力して、スケーラブルなソリューションを開発し、実装することを推奨する。

 

・[PDF

20250405-105502

 

 

 

| | Comments (0)

欧州委員会 B2Bデータ共有とクラウドコンピューティング契約に関する専門家グループの最終報告書 (2025.04.03)

こんにちは、丸山満彦です。

2022年から検討をされていた、B2Bデータ共有とクラウドコンピューティング契約に関する専門家グループが最終報告書を公表していますね...

データ法第41条に基づくモデル契約(Model Contractual Terms: MCT)と標準契約約款(Standard Contractual Clauses: SCC)についてのガイドで、データ法を遵守した上で、データアクセスとデータ利用を促進することを目的としていますね...

データ法第41条

Article 41; Model contractual terms and standard contractual clauses 第41条 モデル契約条項および標準契約条項
The Commission, before 12 September 2025, shall develop and recommend non-binding model contractual terms on data access and use, including terms on reasonable compensation and the protection of trade secrets, and non-binding standard contractual clauses for cloud computing contracts to assist parties in drafting and negotiating contracts with fair, reasonable and non-discriminatory contractual rights and obligations. 委員会は、2025年9月12日までに、当事者が公正、合理的かつ非差別的な契約上の権利および義務を有する契約を作成し、交渉するのを支援するため、合理的な補償および営業秘密の保護に関する条項を含む、データへのアクセスおよび使用に関する拘束力のないモデル契約条項、ならびにクラウドコンピューティング契約に関する拘束力のない標準契約約款を作成し、勧告するものとする。

 

DFFTを推進する上でも参考の一つになるでしょうね...

European Commission - Register of Commission Expert Groups - Expert Groups

Expert Group on B2B data sharing and cloud computing contracts (E03840)

最終報告書...

 ・[PDF]  ダウンロードされます...

20250405-62907

 

Introduction  序文
I. Context  I. 文脈
The Expert Group  専門家グループ
According to Article 41 of the Data Act the Commission should recommend non-binding model contractual terms on data access and use (‘MCTs’) and standard contractual clauses for cloud computing contracts (‘SCCs’). In 2022 the Commission set up the Expert group on B2B data sharing and cloud computing contracts to assist it with the development of the terms and clauses.  データ法第41条によると、欧州委員会は、データへのアクセスと使用に関する拘束力のないモデル契約条項(「MCTs」)と、クラウドコンピューティング契約の標準契約条項(「SCCs」)を推奨すべきである。2022年、欧州委員会はB2Bデータ共有および専門家グループをクラウドコンピューティング契約に関する設置し、契約条項の策定を支援している。
The expert group consists of 17 members acting in individual capacity, mostly lawyers, but also other practitioners and academics with experience in contracts for sharing data between companies and in cloud computing services. The experts started by identifying together the issues to be covered by the models, collecting use-cases, industry standards and similar or related contractual models and exchanging based on their own experience.  専門家グループは、弁護士を中心に、企業間のデータ共有契約やクラウドコンピューティング・サービスの経験を持つ実務家や学識経験者など、個人の立場で活動する17名のメンバーで構成されている。専門家たちはまず、モデルでカバーすべき問題を特定し、ユースケース、業界標準、類似または関連する契約モデルを収集し、自らの経験に基づいて意見交換を行った。
The first meeting of the Expert Group was held in September 2022. Until the end of March 2025 the Expert Group met 19 times in an official format, chaired by the Commission services that ensured the secretariat of the group. In between these meetings, the experts worked in smaller drafting group for each clause, which was afterwards discussed during the plenary meetings.  専門家グループの初会合は2022年9月に開催された。2025年3月末まで、専門家グループは公式形式で19回会合を開き、その議長は、グループの事務局を確保した欧州委員会のサービスが務めた。これらの会合の合間に、専門家たちは条項ごとに少人数のドラフトグループに分かれて作業を行い、その後、本会議で議論が行われた。
The sub-group  サブグループ
The Commission also set up a sub-group comprising of companies, European and nation-wide organisations active in data sharing and cloud computing. The sub-group gave feedback to the experts throughout the drafting process. All draft terms and clauses that the Expert Group prepared were subject to consultation with the sub-group, sometimes several times, and their input was then considered by the experts in view of improving the texts.  また、欧州委員会は、データ共有とクラウド・コンピューティングに積極的な企業、欧州組織、国家組織からなるサブグループを設置した。このサブグループは、ドラフト作成過程を通じて専門家グループにフィードバックを行った。専門家グループが作成したすべての条項のドラフトは、サブグループとの協議の対象となり、時には数回にわたって協議が行われた。
Consultation activities  コンサルテーション活動
In addition to the feedback received via the sub-group, the draft terms and clauses were also subject to consultation via a testing exercise organised during summer 2024. 12 companies provided feedback on the MCTs and 14 on the SCCs. The experts debated the results and made changes to the drafts where needed.  小委員会を通じて寄せられたフィードバックに加え、2024年夏に実施されたテストを通じて、ドラフト条項が協議の対象となった。MCTについては12社、SCCについては14社がフィードバックを提供した。専門家はその結果を討議し、必要に応じてドラフトに変更を加えた。
In November and December 2024 the Commission organised a series of six public webinars, where several members of the Expert Group presented the MCTs and SCCs. Between 200 and 300 participants took part in each webinar and participants had the opportunity to express opinions, drafting suggestions and elaborate with examples. Following these webinars, the experts further improved the drafts.  2024年11月と12月、欧州委員会は6回にわたる公開ウェビナーを開催し、専門家グループの複数のメンバーがMCTsとSCCsについて説明した。各ウェビナーには200人から300人の参加者があり、参加者は意見を述べたり、ドラフトに関する提案をしたり、例を挙げて詳しく説明したりする機会を得た。これらのウェビナーの後、専門家たちはさらにドラフトを改善した。
II. Nature and use of the clauses  II. 条項の性質と使い方
The MCTs and SCCs are non-binding, voluntary and have been drafted so they can be adapted by the parties according to their contractual needs. However, the parties need to consider that these models were drafted to be in line with the rights and obligations provided by the Data Act and were also designed to be coherent with each other. The various models include information about their voluntary nature and warnings to the parties to consider the legal consequences when making changes. They are accompanied by an introduction with explanations and instructions about how best to use them.  MCTsとSCCsは拘束力を持たず、任意であり、当事者が契約上の必要性に応じて適応できるようドラフ トされている。しかし、当事者は、これらのモデルがデータ法によって規定された権利と義務に沿ったものであり、また相互に首尾一貫したものとなるように作成されていることを考慮する必要がある。様々なモデルには、その自発的な性質に関する情報と、変更を加える際には法的な影響を考慮するよう当事者に警告する内容が含まれている。また、序文には、その最適な使用方法についての説明と指示が付されている。
The model terms and clauses were drafted mainly for business-to-business relations. However, they can be used also in relations between business and consumers but, in that case, additional provisions would need to be added to bring the contract into compliance with mandatory consumer protection rules (e.g. the right of withdrawal of the consumer in case of contracts concluded online/at a distance).  モデル約款は、主に企業間関係を想定してドラフトされた。しかし、企業と消費者の関係でも使用することができるが、その場合、契約を強制的な消費者保護規則(例えば、オンライン/遠距離で締結された契約の場合の消費者の撤回権)に適合させるための追加条項を加える必要がある。
III. MCTs  III. モデル契約条項(MCT)
The experts analysed chapters II-IV of the Data Act and drafted the following MCTs to help implement these provisions:  専門家はデータ法第2章から第4章を分析し、これらの規定を実施するために以下のMCTを起草した:
• Data Holder to User  • データ保有者からユーザーへ
• User to Data Recipient  • ユーザーからデータ取得者へ
• Data Holder to Data Recipient  • データ保有者からデータ取得者へ
• Data Sharer to Data Recipient  • データ共有者からデータ取得者へ
IV. SCCs  IV. 標準契約約款(SCC)
Article 41 of the Data Act refers to the need for non-binding standard contractual clauses for cloud computing contracts to assist parties in drafting and negotiating contracts with fair, reasonable and nondiscriminatory contractual rights and obligations.  データ法第41条は、クラウド・コンピューティング契約における拘束力のない標準契約条項の必要性について言及しており、当事者が公正、合理的かつ差別のない契約上の権利と義務を伴う契約を作成し、交渉することを支援するものである。
Following this approach, the experts have considered the provisions of chapters VI and VIII and identified several contractual issues that are relevant for both the practical effectiveness of the newly introduced customer’s right to switch and exit as well as for the fairness and contractual balance between parties. As opposed to the approach for the MCTs, where the Expert Group drafted full contracts, the Expert Group drafted six standard clauses to cover the main contractual issues identified for the cloud computing contracts and one general clause. These clauses are meant to be inserted by the parties into the data processing services agreements.  このアプローチに従い、専門家グループは、第6章と第8章の規定を検討し、新たに導入される顧客の切替・退出権の実務上の有効性と、当事者間の公平性と契約上のバランスの両方に関連するいくつかの契約上の問題を特定した。専門家グループが完全な契約をドラフトしたMCTのアプローチとは対照的に、専門家グループは、クラウド・コンピューティング契約について特定された主な契約上の問題をカバーする6つの標準条項と1つの一般条項をドラフトした。これらの条項は、データ処理サービス契約に当事者によって挿入されることを意図している。
1. General  1. 一般
2. Switching & Exit  2. 移転と終了
3. Termination  3. 終了
4. Security & Business continuity  4. セキュリティと事業継続
5. Non-dispersion  5. 非分散
6. Liability  6. 責任
7. Non-Amendment  7. 非修正
V. How to use the MCTs and SCCs  V. MCTと使い方
When considering using these models, the parties should first read the explanations and examples included to facilitate understanding and to reflect on the most common business situations. Some models contain several options for a given term/clause.  これらのモデルの使用を検討する場合、当事者はまず、理解を容易にし、最も一般的なビジネ ス状況を反映させるために、含まれている説明と例を読むべきである。モデルによっては、ある用語・条項について複数の選択肢が含まれているものもある。
The parties should reflect on their specific needs, business relation and interests to identify the right option that best suits their contract. Usually, such options are accompanied by guidance and examples to explain the differences between them and when they are most likely to be appropriate.  当事者は、自分たちの契約に最も適した適切な選択肢を特定するために、自分たちの具体的なニーズ、ビジネス関係、利害を熟考すべきである。通常、このようなオプションには、それぞれの違いや、どのような場合に最も適切となるかを説明するガイダンスや例が添えられている。
MODEL CONTRACTUAL TERMS  モデル契約
I. Purpose of the model contractual terms  I. モデル契約目的
The model contractual terms (MCTs) set out in the Annexes have been developed to help parties draft and negotiate contracts for access to and use of data (personal and non-personal). These models aim to ensure fair, reasonable and non-discriminatory contractual rights and obligations, including reasonable compensation and the protection of trade secrets.  附属書に記載されているモデル契約条項(MCTs)は、データ(個人および非個人)へのアクセスお よび使用に関する契約のドラフトおよび交渉に役立つよう作成されている。これらのモデルは、合理的な補償や企業秘密の保護など、公正、合理的かつ非差別的な契約上の権利と義務を確保することを目的としている。
These MCTs were developed by a group of experts set up by the European Commission.  これらのMCTは、欧州委員会が設置した専門家グループによって開発された。
These models are non-binding and voluntary in nature. The parties to a contract can complement and adapt the MCTs set out in the Annexes to their individual needs and to specific EU and Member State law, where such specific law applies.  これらのモデルは拘束力を持たず、自主的なものである。契約の当事者は、附属書に記載されたMCTを補完し、個々のニーズや、特定のEU法および加盟国法が適用される場合には、それに適合させることができる。
Passages marked in grey and italics indicate that details need to be filled in by the parties.  グレーとイタリックで示された箇所は、当事者が詳細を記入する必要があることを示している。
Passages marked with [OPTION] or (if applicable) may be appropriate or not, depending on the individual situation and preferences; note that also many terms not marked in this way may be derogated from by the parties.  OPTION]または(該当する場合)でマークされた箇所は、個々の状況や嗜好によって適切であったりそうでなかったりする。(注)このようなマークが付されていない条項の多くも、当事者によって適用除外とされる可能性がある ことに留意されたい。
II. Which MCTs to use for which type of data sharing  II. どのタイプのデータどのMCTを使うか
The model contractual terms in Annex I have been designed for contracts between a data holder and a user of a connected product or related service, where the data holder wishes to use data generated using the product/service.  附属書 I のモデル契約条項は、データ保有者が製品/サービスを使用して生成されたデータ の使用を希望する場合、データ保有者と接続製品または関連サービスのユーザーとの間の 契約のために設計されている。
The model contractual terms in Annex II have been designed for contracts between a user of a connected product or related service and a third party data recipient, where the user requests a data holder to make data available to a data recipient under Article 5 of the Data Act.  附属書Ⅱのモデル契約条項は、コネクテッド製品または関連サービスのユーザーとサードパーティ のデータ取得者との間の契約のために作成された。
The model contractual terms in Annex III have been designed for contracts between a data holder and a third party data recipient who is a business, where a data holder is obliged (under Article 5 of the Data Act) to make data available to a recipient when requested to do so by a user of the product. They may also be used with appropriate modifications where a data holder is obliged to make data available to a third party data recipient under other EU law or national legislation adopted in accordance with EU law.  附属書 III のモデル契約条項は、データ保有者が(データ法第 5 条に基づき)製品のユー ザーから要求された場合にデータを取得者に提供する義務を負う場合の、データ保有者と 企業であるサードパーティ・データ受領者との間の契約用に作成された。また、データ保有者が他の EU 法または EU 法に従って採択された国内法に基づいてサードパーティーのデータ受領者にデータを提供する義務を負う場合にも、適切な修正を加えて使用することができる。
The model contractual terms in Annex IV have been designed for contracts between a data sharer and a data recipient where the data sharer wishes to make data available to a data recipient voluntarily and independent of any request by a user or similar party.  附属書IVのモデル契約条項は、データ共有者がユーザーまたは同様の当事者による 要求とは無関係に、自発的にデータ取得者がデータを利用できるようにすることを希望 する場合の、データ共有者とデータ取得者との間の契約のために作成されている。
The parties should identify their own situation by reference to the different scenarios explained above and then use the relevant MCTs.  当事者は、上記で説明したさまざまなシナリオを参考に自らの状況を特定し、関連するMCTを使用すべきである。
III. Legal value of the MCTs in relation to Data Act and other applicable law  III. データ法およびその他の適用法に関するMCTの法的価値
The MCTs seek to ensure compliance with EU and Member State law, in particular with the Data Act[1], the Data Governance Act[2] and the Trade Secrets Directive[3]. Use of the model contractual terms by contracting parties does not affect any of the rights and obligations they have under the Data Act or under other EU law or Member State law adopted in accordance with EU law, including obligations of the controller and the rights of data subjects under the General Data Protection Regulation (GDPR).[4]  MCTsは、EU法および加盟国法、特にデータ法([1] )、データガバナンス法([2] )、営業秘密指令([3] )への準拠を保証するものである。契約当事者によるモデル契約条項の使用は、データ法に基づき、またはEU法に基づき採択された他のEU法もしくは加盟国の法律に基づき当事者が有する権利および義務(管理者の義務およびデータ保護規則(GDPR)に基づくデータ対象者の権利を含む)に影響を及ぼすものではない。[4]
The parties should pay particular attention when sharing of data concerns personal data or mixed datasets. Parties are advised to refer to the "Guidance on the Regulation on a framework for the free flow of non-personal data in the European Union” (COM/2019/250 final), which addresses these notions. Especially in relation to mixed datasets, it clarifies that “if the non-personal data part and the personal data parts are ‘inextricably linked’, the data protection rights and obligations stemming from the GDPR fully apply to the whole mixed dataset, also when personal data represent only a small part of the dataset”. In particular, data holders shall make available personal data to users or third parties, as mandated under the Data Act, but only as long as there is a legal basis in accordance with the GDPR.  データの共有が個人データや混合データセットに関係する場合、当事者は特に注意を払うべきである。当事者は、これらの概念に言及している「欧州連合における非個人データの自由な流通の枠組みに関する規則に関するガイダンス」(COM/2019/250 final)を参照することが勧められる。特に混合データセットに関しては、「非個人データ部分と個人データ部分が『密接不可分に結びついている』場合、個人データがデータセットのごく一部に過ぎない場合でも、GDPRに由来するデータ保護の権利と義務は混合データセット全体に完全に適用される」と明確にしている。特に、データ保有者は、データ法の定めに従って、個人データを利用者またはサードパーティに提供しなければならないが、それはGDPRに従った法的根拠がある場合に限られる。
As for any contract, use of the model contractual terms by parties does not prevent a competent court or tribunal or any competent administrative authority from setting aside the contract or particular terms thereof for non-compliance with EU or Member State law.  あらゆる契約について、当事者がモデル契約条項を使用することは、管轄の裁判所や法廷、または管轄の行政当局が、EU法または加盟国の法律に準拠していないとして、契約またはその特定の条項を無効とすることを妨げるものではない。
IV. Who are the Parties to the model contractual terms  IV. モデル契約当事者は誰か
The contractual parties are defined at the beginning of each MCTs, following, where relevant the terms defined by the Data Act: data holder, user and data recipient.  契約当事者は、データ法によって定義された用語(データ保有者、データ利用者、データ取得者)に従い、それぞれのMCTの冒頭で定義される。
For the voluntary data sharing MCT, the experts chose to use the term ‘data sharer’ to take into account the multiple scenarios that are possible here.  自主的なデータ共有MCTについては、専門家はここで考えられる複数のシナリオを考慮し、「データ共有者」という用語を使うことにした。
For more information on the various roles and their definition, please consult the Commission’s FAQ document on the Data Act.  様々な役割とその定義の詳細については、データ法に関する文書を欧州委員会のFAQ参照されたい。
V. List of annexes and appendixes  V. 附属書および附属書リスト
Annex I: Model Contractual Terms for contracts on data access and use between data holders and users of connected products and related services  附属書 I. データ保有者とコネクティッド製品および関連利用者との間のデータアクセスおよび利用に関する契約のためのモデル契約条項
• Appendix 1 contains details of the data covered by this contract and of access arrangements  • 附属書1には、本契約の対象となるデータの詳細およびアクセスの取り決めが記載されている。
• Appendix 2 contains the form for an access request by the User  • 附属書2には、利用者によるアクセス要求の書式が記載されている。
• Appendix 3 contains the form for a request to make data available to a third party  • 附属書3には、サードパーティへのデータ提供依頼の書式が含まれている。
• Appendix 4 contains details of measures for the protection of trade secrets  • 附属書4には、営業秘密の保護措置の詳細が記載されている。
• Appendix 5 contains details on sharing data with third parties  • 附属書5には、サードパーティとのデータ共有に関する詳細が記載されている。
• Appendix 6 contains details of protection measures  • 附属書6には、保護措置の詳細が記載されている。
• Appendix 7 contains details on compensation of the User  • 附属書7には、ユーザーの補償に関する詳細が記載されている。
• Appendix 8 contains details on penalties  • 附属書8には罰則の詳細が記載されている。
• Appendix 9 contains documentation on ownership of the Product or contractual rights to use the Product or Related services  • 附属書9には、本製品の所有権または本製品もしくは関連サービスを使用する契約上の権利に関する文書が含まれる。
Annex II: Model Contractual Terms for contracts between Users and Data Recipients  附属書Ⅱ:利用者とデータ取得者間の契約に関するモデル契約条項
• Appendix 1 contains a description of the Data  • 附属書1には、データの説明が記載されている。
• Appendix 2 lists the protective measures to be taken by the Data Recipient  • 附属書2には、データ取得者が講ずべき保護措置が記載されている。
• Appendix 3 contains information on sharing the Data with third parties by the Data Recipient  • 附属書3には、データ取得者による第三者とのデータ共有に関する情報が含まれる。
• Appendix 4 contains information on compensation to the User for the Data Recipient’s use and sharing of the Data  • 附属書4には、データ取得者によるデータの使用と共有に対する利用者への補償 に関する情報が含まれている。
• Appendix 5 contains documentation on ownership of the Product or contractual rights to use the Product or Related services  • 附属書5には、本製品の所有権または本製品もしくは関連サービスを使用する契約上の権利に関する文書が含まれる。
Annex III: Model Contractual Terms for contracts between data holders and data recipients on making data available at the request of users of connected products and related services  附属書III:コネクテッド製品および関連サービスの利用者の要求に応じてデータを利用可能にすることに関する、データ保有者とデータ取得者間の契約のためのモデル契約条項
• Appendix 1 contains evidence on the request and, if applicable, any mandate  • 附属書1には、要請に関する証拠と、該当する場合は委任事項が記載されている。
• Appendix 2 contains details of the Data covered by the contract and access arrangements  • 附属書2には、契約の対象となるデータの詳細とアクセスの取り決めが記載されている。
• Appendix 3 contains details of the calculation of compensation, including the potential status of the Data Recipient as an SME  • 附属書3には、データ取得者が中小企業である可能性を含む補償金の計算の詳細が記載されている。
• Appendix 4 contains details of measures for the protection of trade secrets  • 附属書4には、営業秘密の保護措置の詳細が記載されている。
• Appendix 5 contains details on penalties  • 附属書5には罰則の詳細が記載されている。
Annex IV: Model Contractual Terms for contracts for voluntary sharing of data between business Data Sharers and Data Recipients  附属書IV:データ共有者とデータ取得者間の自発的なデータ共有に関する契約のためのモデル契約条項
• Appendix 1 contains a description of the Data  • 附属書1には、データの説明が記載されている。
• Appendix 2 contains further details regarding Data covered by a regime requiring specific measures  • 附属書2には、特定の措置を必要とする制度の対象となるデータに関する詳細が記載されている。
• Appendix 3 contains details on Personal Data and respective obligations of the Parties  • 附属書3には、個人データおよび両当事者の義務に関する詳細が記載されている。
• Appendix 4 contains applicable security measures for the sharing of Data  • 附属書4には、データ共有に適用されるセキュリティ対策が記載されている。
[1] Regulation (EU) 2023/2854 of the European Parliament and of the Council of 13 December 2023 on harmonised rules on fair access and use and amending Regulation (EU) 2027/2394 and Directive (EU) 2020/1828 (Data Act) (OJ L, 2023/2854, 22.12.2023). [1]2023年12月13日付欧州議会および理事会規則(EU)2023/2854は、公正なアクセスおよび利用に関する調和された規則であり、規則(EU)2027/2394および指令(EU)2020/1828(データ法)を改正するものである(OJ L, 2023/2854, 22.12.2023)。
[2] Regulation (EU) 2022/868 of the European Parliament and of the Council of 30 May 2022 on European data governance and amending Regulation (EU) 2018/1724 (Data Governance Act) (OJ L 152, 3.6.2022, p. 1) [2]欧州データガバナンスおよび規則(EU)2018/1724(データガバナンス法)の改正に関する2022年5月30日付欧州議会および理事会規則(EU)2022/868(OJ L 152, 3.6.2022, p. 1)
[3] Directive (EU) 2016/943 of the European Parliament and of the Council of 8 June 2016 on the protection of undisclosed know-how and business information (trade secrets) against their unlawful acquisition, use and disclosure (OJ L 157, 15.6.2016, p. 1) [3]2016年6月8日付欧州議会及び理事会指令(EU) 2016/943 未公表のノウハウ及び営業情報(営業秘密)の違法な取得、使用及び開示に対する保護に関する指令(OJ L 157, 15.6.2016, p. 1)
[4] Regulation EU) 2016/679 of the European Parliament and of the Council of 27 April 2016 on the protection of natural persons with regard to the processing of personal data and on the free movement of such data, and repealing Directive 95/46/EC (General Data Protection Regulation) (OJ L 119/1, 4.5.2016, p. 1–88). [4]個人データの処理に関する自然人の保護及び当該データの自由な移動に関する2016年4月27日付欧州議会及び理事会規則(EU)2016/679、並びに指令95/46/EC(一般データ保護規則)の廃止(OJ L 119/1, 4.5.2016, p. 1-88)。

 

STANDARD CONTRACTUAL CLAUSES (SCCs)  標準契約条項(SCC)
(a) Purpose of the standard contractual clauses   (a) 標準契約条項の目的
Article 41 of the Data Act requires the Commission to develop and recommend non-binding standard contractual clauses for cloud computing and other data processing services contracts (‘SCCs’) to assist parties to draft and negotiate contracts with fair, reasonable and non-discriminatory rights and obligations.  ドラフト法第41条は、委員会に対し、クラウドコンピューティングおよびその他のデータ処理サービス契約に関する拘束力のない標準契約条項(「SCC」)を策定し、推奨するよう求めている。
The SCCs, proposed by the Expert Group are intended as best practice guidance to assist the contractual implementation of the rights and obligations stemming from the Data Act and their use is fully voluntary. They are a set of modular clauses which largely complement each other but can also be used separately. The parties to a contract can complement and adapt these SCCs to their individual contractual needs, including with regard to specific EU and Member States’ law, where such specific law applies. The clauses are meant to be inserted by the parties into their data processing services agreements.   専門家グループによって提案されたSCCsは、データ法に由来する権利と義務の契約上の履行を補助するベストプラクティスガイダンスとして意図されており、その使用は完全に任意である。SCCsはモジュール式の条項の集合であり、相互に補完し合うものであるが、個別に使用することも可能である。契約当事者は、EUおよび加盟国の特定の法律が適用される場合、その法律も含め、個々の契約上の必要性に応じてこれらのSCCを補完し、適応させることができる。この条項は、当事者がデータ処理サービス契約に挿入するものである。
(b) For whom?  (b) 誰のためか?
The SCCs aim to help any Customer or Provider. This includes any Customer of any data processing service, whether public, private or otherwise, small, midsized or large.   SCCは、あらゆる顧客またはプロバイダを支援することを目的とする。これには、公的、私的、その他、小規模、中規模、大 規模を問わず、あらゆるデータ処理サービスの顧客が含まれる。
The SCCs aim to assist in particular companies that may not have sufficient experience or resources needed to draft and negotiate contracts with fair, reasonable and non-discriminatory contractual terms.   SCCは、公正で合理的かつ非差別的な契約条件のドラフトや交渉に必要な十分な経験やリソースを持たない企業を特に支援することを目的としている。
A. SCCs General with Annex Definitions [link];   A. SCCs 全般と附属書 定義 [link]; 
B. SCCs Switching & Exit [link], with Annex Switching & Exit Plan [link];  B. SCCs 移行と終了[link], 附属書 移行と終了計画 [link]
C. SCCs Termination [link];   C. SCCs の終了 [link]; 
D. SCCs Security & Business Continuity [link];   D. SCCs セキュリティと事業継続 [link];
E. SCCs Non-Dispersion [link];    E. SCCs 非分散 [link]; 
F. SCCs Liability [link], and;  F. SCCs 責任 [link], and;
G. SCCs Non-Amendment [link].   G. SCCの不同意 [link].
Below, there is a brief overview of the specific SCCs. Detailed explanations are included in the respective SCCs both in their introduction and as Info Points, listed at the end of each set of SCCs.   以下に、各SCCの簡単な概要を示す。詳細な説明は、それぞれのSCCの序文と、SCCの各セットの最後に記載されているインフォポイントの両方に含まれている。
While it is recommended to use the whole set of SCCs, it is important to note that these SCCs do not constitute the entire agreement for data processing services that would apply between a Customer and a Provider. Further topics not addressed by the Data Act and the SCCs need to be part of such an agreement.   SCCの全セットを使用することが推奨されるが、これらのSCCは顧客とプロバイ ダの間で適用されるデータ処理サービスに関する契約全体を構成するものではない ことに注意することが重要である。データ法およびSCCsで扱われていないさらな るトピックも、そのような契約の一部とする必要がある。
In line with the definition of a data processing service in the Data Act, these SCCs are applicable to all cloud service models, including IaaS, PaaS, and SaaS.  データ法におけるデータ処理サービスの定義に沿って、これらのSCCはIaaS、PaaS、SaaSを含むすべてのクラウドサービスモデルに適用される。
(c) What do the SCCs consist of?   (c) SCCは何で構成されているか?
 SCCs General   SCC全般
The SCCs General provide for a generic structure and elements, which are common to other, topicspecific SCCs. It also includes other relevant topics that generally need to be part of an agreement for data processing services. Furthermore, these SCCs comprise of the main definitions used across the other SCCs.   SCCs Generalは、他のトピック別SCCに共通する、一般的な構造と要素を提供する。また、一般的にデータ処理サービスに関する契約の一部となる必要のある、その他の関連トピックも含まれる。さらに、これらのSCCsは、他のSCCsで使用される主な定義で構成される。
 SCCs Switching & Exit, with Annex Exit Plan   SCCs 移行と終了と附属書 移行と終了計画
The Data Act ensures that any obstacles to switching are removed: technical, pre-commercial, commercial, contractual, organisational ones.  データ法は、技術的、商業前、商業的、契約的、組織的なものなど、乗り換えの障害となるものを確実に取り除くものである。
These SCCs translates the new rights and obligations introduced by the Data Act as regards the switching and exit process into contractual terms. The SCCs set out the switching process when moving from one Provider to another as well as from the cloud to on-premise infrastructure. They cover the process and timelines for switching, responsibilities of the parties involved, assistance to be made available to the Customer (and any third parties authorised by the Customer), and further related topics mandatory under the Data Act.   これらのSCCは、データ法によって導入された、切り替えと終了プロセスに関する新たな権利と義務を契約条件に翻訳したものである。SCCは、プロバイダから別のプロバイダへ、またクラウドからオンプレミスのインフラへ移行する際の切り替えプロセスを定めている。SCCには、切り替えのプロセスとスケジュール、関係者の責任、顧客(および顧客が承認したサードパーティ)が利用できる支援、データ法で義務付けられているその他の関連事項が記載されている。
SCCs Termination   SCCの終了
These SCCs cover the service contract termination process. They are directly linked to the SCCs Switching & Exit and provide for the various termination possibilities and related conditions. The data processing agreement is usually terminated (in full or partially) once the switching process has been concluded successfully or if the Customer does not wish to switch to another Provider but requires all data to be erased and such erasure is successful. Some additional options are included in these SCCs to assist the parties under scenarios not covered in the Data Act.   これらのSCCは、サービス契約の終了プロセスをカバーする。これらのSCCは、SCC「切替および終了」に直接リンクされ、様々な終了の可能 性および関連条件を規定する。通常、データ処理契約は、切り替えプロセスが成功裏に完了した場合、または顧客 が他のプロバイダへの切り替えを希望せず、全データの消去を要求し、その消去 が成功した場合に、(全部または部分的に)終了する。これらのSCCには、データ法に規定されていないシナリオの下で、両当事者を支援す るための追加オプションがいくつか含まれている。
SCCs Security & Business Continuity   SCC セキュリティと事業継続
These SCCs are based on the requirement of the Data Act that throughout the switching process, a high level of security should be maintained and that the Provider should act with due care to maintain business continuity and ensure the provision of the functions or services under the Agreement, as well as to provide clear information concerning known risks to continuity.  これらのSCCは、スイッチングプロセス全体を通じて、高水準のセキュリティが維持されるべきであり、プロバイダは事業継続性を維持し、本契約に基づく機能またはサービスの提供を確保するために十分な注意を払って行動すべきであり、また、継続性に対する既知のリスクに関する明確な情報を提供すべきであるというデータ法の要件に基づいている。
While the topics of security and business continuity is generally already included in the data processing agreement and other contractual documentations, however, these SCCs focus on the importance of security and business continuity with relation to the switching and exit process as per the rights and obligations introduced by the Data Act.   一般的に、セキュリティと事業継続のトピックは、データ処理契約書やその他の契約文書にすでに含まれているが、これらのSCCは、データ法によって導入された権利と義務に従って、切り替えと終了プロセスに関するセキュリティと事業継続の重要性に焦点を当てている。
 SCCs Non-Dispersion    SCC 非分散
The SCCs Non-Dispersion provide for information and communication symmetry. Data processing agreements often comprise of various ancillary documents, which refer to additional material and information, which can be widely dispersed across different repositories. This makes it difficult for prospective Customers to find all the information they need to assess the parties’ contractual and legal obligations and their implications. These SCCs are, therefore, intended to help easy and practical access to relevant updated information, documents, materials and contact details by both Customer and Provider.   SCCsのNon-Dispersionは、情報とコミュニケーションの対称性を提供する。データ処理契約は多くの場合、追加資料や情報を参照する様々な付属文書で構成され、 それらは異なる保管場所に広く分散している可能性がある。このため、顧客となる見込みのある者は、当事者の契約上・法律上の義務やその意味を評価するために必要な情報をすべて見つけることが困難となる。従って、このSCCは、顧客とプロバイダの双方が、関連する最新の情報、 文書、資料、連絡先詳細に容易かつ実用的にアクセスできるようにすることを目的と している。
SCCs Liability   SCC 責任
These SCCs Liability assist the parties in defining balanced and mutually appropriate liability terms. In particular, small and mid-size companies and other organisations may find these SCCs helpful when they negotiate and/or draft liability provisions in their Agreements. The clauses also point at some issues that organisations, irrespective of their size, may not have thought of.  これらのSCCは、当事者がバランスの取れた、相互に適切な賠償責任条項を定義する際に役立つ。特に、中小企業やその他の組織は、契約書の賠償責任条項の交渉やドラフトを行う際に、このSCCsが役に立つだろう。また、規模の大小にかかわらず、組織が思いつかないような問題も指摘されている。
While the Expert Group acknowledges that a clause on liability is usually included in the general Agreement between the Customer and the Provider, the experts believe it is useful to include optional provisions on liability in the SCCs as they reflect the spirit of the Data Act of the importance of fair, reasonable and non-discriminatory rights and obligations, including those related to the cloud computing contracts and the switching process.  専門家グループは、責任に関する条項は通常、顧客とプロバイダ間の一般契約に含まれることを認めつつも、クラウドコンピューティング契約や切り替えプロセスに関連するものを含め、公正、合理的かつ非差別的な権利と義務の重要性というデータ法の精神を反映するものであるため、SCCに責任に関するオプション条項を含めることは有用であると考える。
 SCCs Non-Amendment   SCC 不参加
It is important that the parties can rely on the rights and obligations they agreed to contractually and that these rights and obligations are not changed or otherwise amended unilaterally, unless under clearly and mutually agreed conditions.   重要なのは、当事者が契約上合意した権利と義務に依拠することができ、明確かつ相互に合意された条件下でない限り、これらの権利と義務が一方的に変更されたり、その他の形で修正されたりしないことである。
The SCCs Non-Amendment are intended to give more clarity and confidence to the parties when agreeing on terms pertaining to unilateral changes. The SCCs address possible contractual arrangements to help ensure that unilateral changes are not detrimental to the interests of either party.   SCCは、一方的な変更に関連する条件について合意する際、当事者により明確さと信頼を与えることを意図している。SCCsは、一方的な変更がどちらかの当事者の利益を損なわないようにするための、可能な契約上の取り決めについて述べている。
(d) How to use the SCCs?   (d) SCCをどのように使うか?
It is recommended to start with and from the SCCs General, in which the complete set of SCCs is mentioned. The complete set of SCCs was developed to be consistent with and mutually reinforcing each other. Although not necessary, it is recommended to use the entire set of SCCs.  SCCの全セットが記載されている『SCCs General』から始めることをお勧めする。SCCsの全セットは、互いに一貫性があり、相互に補強し合うように開発された。必要ではないが、SCCの全セットを使用することを推奨する。
Each of the SCCs first explains the chosen approach or specific situations covered. It is recommended to familiarise oneself with these explanations.   各SCCはまず、選択されたアプローチや特定の状況について説明している。これらの説明をよく理解することをお勧めする。
For ease of reference, the SCCs generally contain cross-references that link certain provisions of the SCCs to relevant provisions in the Data Act or to other SCCs.   参照を容易にするため、一般規定には、SCCの特定の規定をデータ法または他のSCCの関連規定にリンクさせる相互参照が含まれている。
The parties can discuss, negotiate, and agree to cover a multitude of services in one, single agreement, which may be called master services agreement or otherwise (‘Agreement’). This is another reason why it is recommended to add the SCCs to the Agreement. If it covers all services, and if the Customer may decide to switch one or a given number of services to a new, designated Provider, the Agreement will continue to be in force for the other services.   両当事者は、マスターサービス契約などと呼ばれる1つの契約書(「契約書」)で、多数のサービスをカバーすることを協議、交渉、合意することができる。SCCを契約書に追加することが推奨されるもう1つの理由はこれである。SCCsがすべてのサービスをカバーし、顧客が1つまたは指定された数のサービスを新しい指定されたプロバイダに切り替えることを決定する可能性がある場合、本契約は他のサービスについても効力を継続する。
 Please note that, if other definitions than those proposed in the SCCs are used, the SCCs have to be adapted accordingly. This is just one example of adaptations that are possible while still using the complete set, or a part of the SCCs.  SCCsで提案されている定義以外の定義を使用する場合、SCCsをそれに合わせて適応させなければならないことに注意されたい。これは、SCCs一式またはSCCsの一部を使用しながらも可能な適応の一例に過ぎない。
If you intend to use these SCCs only partially or to make changes to them, you should carefully consider how this might affect the contractual rights and obligations.   これらのSCCを部分的にのみ使用する場合、またはSCCに変更を加える場合、契約上の権利および義務にどのような影響が及ぶかを慎重に検討する必要がある。
Legal and other professional advice is always recommended in such situations!   このような状況では、常に法律その他の専門家の助言を受けることを推奨する!
In any case, the s the users of these SCCs, whether Customers, Providers or others, decide  how to use the SCCs, entirely or partially, or not to use them  .   いずれにせよ、SCCをどのように使用するかは、顧客、プロバイダ、その他を問わず、SCCの使用者が、SCCの全部または一部を使用するか、あるいはSCCを使用しないかを決定する。
Please also note these General Information Points   また、以下の一般的な情報にもご留意いただきたい。
There may be additional rules and requirements applicable to cloud computing in specific sectors which should also be considered (for example, in the financial, health, telecom, industry, energy or public sector, to name a few).   特定のセクター(例えば、金融、医療、通信、産業、エネルギー、公共セクターなど)において、クラウド・コンピューティングに適用される追加の規則や要件が存在する可能性もある。
Throughout the relation and legal lifecycle between Customer and Provider, keep in mind the obligation of good faith on the parties, as mentioned explicitly in Article 27 of the Data Act.   顧客とプロバイダ間の関係および法的ライフサイクルを通じて、データ法第27条に明記されている当事者の誠実義務に留意すること。
Please also note that the Data Act provides for exceptions to certain obligations related to the SCCs Switching & Exit. Reference is made to Article 31 Data Act. Further explanations can also be found in the SCCs Switching & Exit.  また、データ法は、SCCsのスイッチング&エグジットに関連する特定の義務に対する例外をプロバイダとして規定していることに留意されたい。データ法第31条を参照のこと。さらに詳しい説明はSCCs Switching & Exitにも記載されている。

 

 

 

| | Comments (0)

2025.04.04

欧州委員会 欧州域内安全保障戦略 (ProtectEU) (2025.04.01)

こんにちは、丸山満彦です。

欧州委員会が、EU諸国を支援し、市民の安全を保証するための欧州域内安全保障戦略である「ProtectEUを発表していますね...

ポイントは、安全保障とハイブリッドな脅威(テロ、組織犯罪、サイバー犯罪、重要インフラへの攻撃等)に対抗するために、より強固な法的枠組み、より良い情報共有、より緊密な協力ができるようにするということでしょうかね...

 

この戦略は、「EU準備連合戦略」、「欧州防衛白書」を、補完するもので、今後発行予定の「民主主義の盾」とともに安全、安心で強靭なEUのための包括的な枠組みを形成するもの、ということのようですね...

この戦略のインプットは、EU深刻・組織犯罪脅威アセスメント(EU-SOCTA)ですね...

 

ファクトシートを見るとまとまっていてわかりやすいです...

20250404-52843

 

 

European Commission

・2025.04.01 Commission presents a European internal security strategy

 

Commission presents a European internal security strategy 欧州委員会、欧州域内の安全保障戦略を発表
The Commission has presented ProtectEU, a new European internal security strategy to support EU countries in guaranteeing security for its citizens. It sets out a workplan with a stronger legal framework, better information sharing and closer cooperation.  欧州委員会は、欧州域内の安全保障戦略「ProtectEU」を発表した。これは、EU加盟国が自国民の安全を保証することを支援するための新たな戦略である。この戦略では、より強固な法的枠組み、より効果的な情報共有、緊密な協力関係を構築するための作業計画が定められている。
To address increasing security and hybrid threats like terrorism, organised crime, cybercrime, and attacks on critical infrastructure, Europe needs to review its approach to internal security. The strategy aims to adopt a whole-of-society approach that includes citizens, businesses, researchers, and civil society who can contribute to better safety for all.  テロ、組織犯罪、サイバー犯罪、重要インフラへの攻撃など、増加するセキュリティ上の脅威や複合的な脅威に対処するため、欧州は域内の安全保障に対するアプローチを見直す必要がある。この戦略は、市民、企業、研究者、市民社会など、すべての人々の安全向上に貢献できる人々を含めた社会全体のアプローチを採用することを目的としている。
Key objectives and actions:  主な目標と行動:
・a new European internal security governance  ・欧州の新たな国内治安ガバナンス
・anticipating security threats through new ways of sharing intelligence  ・情報共有の新たな方法によるセキュリティ脅威の予測
・more effective tools for law enforcement and stronger justice and home affairs agencies  ・法執行のためのより効果的なツールと、より強力な司法および内務機関
・building resilience against hybrid threats  ・ハイブリッド型脅威に対するレジリエンスの構築
・fighting serious and organised crime  ・深刻な組織犯罪との闘い
・combatting terrorism and violent extremism  ・テロおよび暴力的過激主義との闘い 
・the EU as a strong global player on security   ・EUを安全保障における強力なグローバルプレイヤーとして 
The actions are backed by evidence from the EU Serious and Organised Crime Threat Assessment (EU-SOCTA). The strategy complements the preparedness union strategy and the European defence white paper. Together with the forthcoming European Democracy Shield, they form a comprehensive framework for a safe, secure, and resilient EU これらの行動は、EU深刻・組織犯罪脅威アセスメント(EU-SOCTA)の証拠によって裏付けられている。この戦略は、準備連合戦略および欧州防衛白書を補完するものである。今後導入される欧州民主主義の盾と併せて、安全で、セキュアで、強靭なEUの包括的な枠組みを形成する。
For more information  詳細情報 
Press release  プレスリリース 
Factsheet  ファクトシート 
Questions and answers  質問と回答
Security and defence  安全保障と防衛 
The European internal security strategy  欧州域内の安全保障戦略 
Internal Security  域内安全保障

 

ProtectEU: the European Internal Security Strategy

・[PDF]

20250404-52646

 

 

プレスリリース

・2025.04.01 Commission unveils ProtectEU – a new European Internal Security Strategy


Commission unveils ProtectEU – a new European Internal Security Strategy 欧州委員会、新たな欧州域内安全保障戦略「ProtectEU」を発表
Today, the European Commission is presenting ProtectEU – a European Internal Security Strategy to support Member States and bolster the EU's ability to guarantee security for its citizens. The strategy sets out an ambitious vision and workplan for the years to come, with a sharper legal toolbox, increased information sharing and deeper cooperation. 本日、欧州委員会は加盟国を支援し、EU市民の安全を保証するEUの能力を強化するための欧州域内安全保障戦略「ProtectEU」を発表する。この戦略は、より強力な法的ツールボックス、情報共有の拡大、より深い協力関係を掲げ、今後数年にわたる野心的なビジョンと作業計画を定めている。
In a changed security environment and an evolving geopolitical landscape, where hybrid threats by hostile foreign states and state-sponsored actors are growing, where powerful organised crime networks are proliferating and criminals and terrorists are operating increasingly online, Europe needs to review its approach to internal security. Announced by President von der Leyen in the political guidelines, the Strategy will upgrade the Union's response to new and traditional threats to internal security. 敵対的な外国国家や国家支援アクターによるハイブリッドな脅威が増大し、強力な組織犯罪ネットワークが蔓延し、犯罪者やテロリストがオンラインで活動する機会が増えているという、変化した安全保障環境と進化する地政学的情勢において、欧州は国内安全保障へのアプローチを見直す必要がある。 フォン・デア・ライエン委員長が政治指針で発表したこの戦略は、国内安全保障に対する新たな脅威や従来の脅威に対する欧州連合(EU)の対応を強化するものである。
The Strategy aims to foster a change of culture on internal security, with a whole of society approach involving citizens, businesses, researchers and civil society. Security aspects will be mainstreamed in the development of new initiatives, and a new European internal security governance framework will support the implementation of the Strategy. この戦略は、市民、企業、研究者、市民社会を巻き込んだ社会全体のアプローチにより、国内安全保障の文化の変革を促すことを目的としている。新たなイニシアティブの開発においては、セキュリティの側面が主流となる。また、欧州の新たな国内安全保障ガバナンスの枠組みが、この戦略の実施を支援することになる。
As Ursula von der Leyen, President of the European Commission said: “Safety is one of the key prerequisites for open, vibrant societies and a flourishing economy. That's why we are launching today an important initiative to better tackle security threats like terrorism, organised crime, surging cybercrime and attacks against our critical infrastructure. We will strengthen Europol and give law enforcement up-to-date tools to fight crime. But also researchers, businesses and even citizens can contribute to greater safety for all.” 欧州委員会のウルズラ・フォン・デア・ライエン委員長は次のように述べた。「安全は、開放的で活気のある社会と繁栄する経済にとって重要な前提条件のひとつである。だからこそ、テロ、組織犯罪、急増するサイバー犯罪、重要なインフラに対する攻撃といったセキュリティ上の脅威に、より効果的に対処するための重要なイニシアティブを本日立ち上げるのである。欧州刑事警察機構(ユーロポール)を強化し、犯罪と戦うための最新のツールを法執行機関に提供する。しかし、研究者や企業、さらには市民も、すべての人々の安全の向上に貢献できる。
The European Internal Security Strategy complements the Preparedness Union Strategy and the European Defence White Paper. Together with the forthcoming European Democracy Shield, they form a comprehensive framework for a safe, secure and resilient EU. 欧州内部安全戦略は、準備同盟戦略および欧州防衛白書を補完するものである。今後発効する欧州民主主義シールド(European Democracy Shield)と併せて、安全でセキュアかつレジリエントなEUの包括的な枠組みを形成する。
Key objectives and actions 主要な目標と行動
A new European internal security governance 新たな欧州内部安全ガバナンス
The new threat landscape requires a change in mindset and an upgraded EU approach to internal security: 新たな脅威の状況は、考え方を変え、域内安全保障に対するEUのアプローチを改善する必要がある。
・Identifying security and preparedness implications of Commission initiatives from the start and throughout the negotiation process, ・欧州委員会のイニシアティブが交渉プロセス全体を通じて、安全保障および準備態勢にどのような影響を及ぼすかを識別する
・Regular threat analyses related to internal security to support the work of the Security College and exchanges in the Council, ・域内安全保障に関する定期的な脅威分析を行い、安全保障カレッジの業務および理事会での意見交換を支援する
・Regular reporting to the European Parliament and the Council to track and support the implementation of key initiatives. ・欧州議会および理事会に定期的に報告し、主要なイニシアティブの実施状況を追跡し、支援する
Anticipating security threats through new ways of sharing intelligence 新たな情報共有方法により、安全保障上の脅威を予測する
As security starts with effective anticipation, the EU must rely on high-quality situational awareness and threat analysis: セキュリティ対策は効果的な予測から始まるため、EUは質の高い状況認識と脅威分析に頼らなければならない。
Develop regular overviews of the EU internal security threat landscape, building on various risk and threat assessments done notably by EU agencies, EU機関が実施したさまざまなリスクおよび脅威アセスメントを基に、EU域内のセキュリティ脅威の概況に関する定期的な概要を作成する。
Enhance intelligence-sharing by Member States with the EU's Single Intelligence Analysis Capacity (SIAC), 加盟国によるEUの単一情報分析能力(SIAC)を通じた情報共有を強化する。
Ensure better information sharing by Member States with EU agencies and bodies. 加盟国とEU機関および団体とのより効果的な情報共有を確保する。
More effective tools for law enforcement and stronger JHA agencies より効果的な法執行のためのツールと、より強力なJHA機関
Law enforcement needs the right tools to be effective. And with 85% of criminal investigations relying on digital information, this includes lawful access to data: 法執行には、効果を上げるための適切なツールが必要である。犯罪捜査の85%がデジタル情報に依存していることを踏まえ、これにはデータの合法的なアクセスも含まれる。
・A new mandate for Europol to turn it into a truly operational police agency to reinforce support to Member States, ・欧州刑事警察機構(ユーロポール)に新たな権限を与え、真に実用的な警察機関として加盟国への支援を強化する
・Strengthening Frontex, Eurojust and ENISA and ensuring close cooperation between agencies, ・欧州対外国境管理機関(Frontex)、欧州司法機構(Eurojust)、欧州ネットワーク・情報セキュリティ機関(ENISA)を強化し、各機関間の緊密な協力を確保する
・Enhancing operational capabilities with a new Critical Communication system to allow for cross border communication between different authorities, ・異なる当局間の国境を越えたコミュニケーションを可能にする新たな重要コミュニケーション・システムにより、運用能力を強化する
・A Roadmap on lawful and effective access to data for law enforcement, 法執行機関によるデータへの合法的かつ効果的なアクセスに関する・ロードマップ
・A Technology Roadmap on encryption, and an impact assessment with a view to updating the EU's data retention rules. ・暗号化に関する技術ロードマップ、およびEUのデータ保持規則の更新に向けた影響評価
Building resilience against hybrid threats ハイブリッドな脅威に対するレジリエンシーの構築
The EU must enhance its resilience against hybrid threats by protecting critical infrastructure, reinforcing cybersecurity and combatting online threats: EUは、重要なインフラの防御、サイバーセキュリティの強化、オンライン脅威への対処により、ハイブリッドな脅威に対するレジリエンシーを強化しなければならない。
・Member States to fully implement the CER and NIS2 Directives, ・CERおよびNIS2指令の加盟国による完全な実施、
・A new Cybersecurity Act, and new measures to secure cloud and telecom services and developing technological sovereignty, ・クラウドおよび電気通信サービスを保護するための新たな措置、技術的自主権の確立、
・Measures to reduce dependencies on single foreign suppliers and de-risk our supply chains from high-risk suppliers including revision of procurement rules, ・単一の外国サプライヤーへの依存度を低減するための措置、および高リスクのサプライヤーからのサプライチェーンのリスク低減(調達ルールの改定を含む)、
・Reinforce the security of transport hubs, with an EU Ports Strategy, and new reporting systems to strengthen aviation security, transport and supply chains, ・EU港湾戦略に基づく輸送ハブのセキュリティ強化、航空セキュリティ、輸送、サプライチェーンを強化するための新たな報告システム、
・An Action Plan against chemical, biological, radiological and nuclear (CBRN) threats.  ・化学、生物、放射線、核(CBRN)による脅威に対する行動計画。 
Fighting serious and organised crime 深刻かつ組織的な犯罪との闘い
Stronger rules are needed to fight organised crime networks. Law enforcement must be able to go after their money. Children must be better protected from organised crime: 組織犯罪ネットワークと闘うためには、より強力な規則が必要である。法執行機関は、犯罪組織の資金源を追跡できなければならない。子供たちは、組織犯罪からよりよく防御されなければならない。
・A new legal framework on organised crime, with stronger rules on investigations, ・組織犯罪に関する新たな法的枠組み、捜査に関するより強力な規則、
・A new Strategy and Action Plan on Drugs and Drugs Trafficking, ・麻薬および麻薬密売に関する新たな戦略および行動計画、
・An Action Plan on the Protection of Children against Crime, ・犯罪から子供を守るための行動計画、
・Strengthening the ‘Follow the Money' approach, including by full transposition of the new rules on asset recovery and confiscation, ・資産回復および没収に関する新たな規則の完全な導入を含む「資金追跡」アプローチの強化、
・New legislation against firearms trafficking; new EU Strategies on Trafficking in Human Beings and on Victims' Rights. ・銃器取引に対する新たな法律、人身売買および被害者の権利に関する新たなEU戦略。
Combatting terrorism and violent extremism テロおよび暴力的過激主義との闘い
With the terrorist threat level in the EU remaining high, the EU needs to be well equipped to anticipate threats, prevent radicalisation, protect citizens and respond to attacks: EUにおけるテロの脅威レベルが高い状態が続いているため、EUは脅威を予測し、過激化を防止し、市民を保護し、攻撃に対応するための十分な備えを整える必要がある。
・A new EU Agenda on preventing and countering terrorism and violent extremism, ・テロおよび暴力的過激主義の防止と対策に関する新たなEUアジェンダ、
・A new toolbox to prevent radicalization, ・過激化を防止するための新たなツールボックス、
・Feasibility study for a new EU-wide system to track terrorist financing. ・テロ資金調達を追跡するための新たなEU全域にわたるシステムの実現可能性調査。
The EU as a strong global player on security 安全保障における強力なグローバルプレーヤーとしてのEU
To counteract the impact of global instability, the EU needs to actively defend its security interests beyond its borders, by boosting international cooperation on security and: 世界的な不安定化の影響に対抗するため、EUは安全保障に関する国際協力を強化し、域外における安全保障上の利益を積極的に守る必要がある。
・Strengthening partnerships with key regions such as Latin America and the Mediterranean region, ・中南米や地中海地域などの主要地域とのパートナーシップを強化し、
・Concluding international agreements by Europol and Eurojust including to establish joint operational teams with local law enforcement authorities, ・欧州刑事警察機構(ユーロポール)や欧州司法機構(ユーロジャスト)による国際協定を締結し、現地の法執行当局との共同作戦チームを設立すること、
・Strengthening information exchange with trusted third countries, ・信頼のおける第三国との情報交換を強化すること、
・Completing the revision of the Visa Suspension Mechanism and addressing security considerations in the upcoming Visa Strategy. ・ビザ停止メカニズムの改定を完了し、今後策定されるビザ戦略における安全対策を検討すること、
Background 背景
The Commission, together with Europol, ensured that the Internal Security Strategy actions are backed by evidence from the EU Serious and Organised Crime Threat Assessment (EU-SOCTA). The assessment presented on 18 March highlights priority crime areas and key threats that the EU faces for the next four years. 欧州委員会は欧州刑事警察機構(ユーロポール)と協力し、域内安全保障戦略の行動がEU深刻組織犯罪脅威評価(EU-SOCTA)の証拠に裏付けられていることを確認した。3月18日に発表されたアセスメントでは、今後4年間にEUが直面する犯罪の優先分野と主な脅威が強調されている。
 For More Information 詳細情報
The European Internal Security Strategy 欧州域内安全保障戦略
Factsheet ファクトシート
Questions and answers 質問と回答
DG Migration and Home Affairs – Internal Security 移住・内務総局(DG Migration and Home Affairs)―内務

 

・ファクトシート...

・2025.04.01 Factsheet: ProtectEU - A new European Internal Security Strategy

ProtectEU A new European Internal Security Strategy ProtectEU 新しい欧州の内部安全保障戦略
As the geopolitical landscape evolves and new threats emerge, the EU needs a new European approach to internal security. Crime is becoming faster, more digital, and better organised. Hybrid threats undermine our democracies and societies. Terrorist threat levels remain high, fuelled by regional crises. 地政学的な情勢が変化し、新たな脅威が現れる中、EUは内部安全保障に対する新たな欧州のアプローチを必要としている。犯罪はより迅速かつデジタル化され、より組織化されている。ハイブリッド型の脅威は、民主主義と社会を蝕んでいる。テロの脅威レベルは依然として高く、地域的な危機によって煽られている。
As the geopolitical landscape evolves and new threats emerge, the EU needs a new European approach to internal security. Crime is becoming faster, more digital, and better organised. Hybrid threats undermine our democracies and societies. Terrorist threat levels remain high, fuelled by regional crises. 地政学的な状況が変化し、新たな脅威が現れる中、EUは域内の安全保障に対する新たな欧州のアプローチを必要としている。犯罪はより迅速に、よりデジタル化され、より組織化されている。ハイブリッド型の脅威は、民主主義と社会を蝕んでいる。テロの脅威レベルは依然として高く、地域的な危機によって煽られている。
The European Internal Security Strategy sets out a vision for a stronger Union – to jointly anticipate, prevent and respond to security threats, ensure the safety of its citizens, protect European democracies, and safeguard prosperity. 欧州域内安全保障戦略は、より強固な連合のビジョンを提示している。すなわち、安全保障上の脅威を共同で予測、防止、対応し、市民の安全を確保し、欧州の民主主義を防御し、繁栄を守るというビジョンである。
3 principles 3つの原則
・Whole-of-society approach, including citizens, businesses civil society, research, academia and private entities ・市民、企業、市民社会、研究機関、学術機関、民間事業体を含む社会全体のアプローチ
・Mainstreaming security across all EU initiatives with a built-in security check for new initiatives ・すべてのEUイニシアティブにセキュリティを主流化し、新規イニシアティブにはセキュリティチェックを組み込む
・Boosting security investments with more resources for law enforcement, better equipment; investments in technology; and stronger EU agencies ・法執行機関へのより多くのリソース、より優れた装備、テクノロジーへの投資、EU機関の強化により、セキュリティへの投資を促進
A new European internal security governance 新たな欧州域内セキュリティガバナンス
Security mainstreaming: Identifying security and preparedness implications of Commission initiatives セキュリティの主流化:欧州委員会のイニシアティブにおけるセキュリティと準備態勢への影響を識別
Cross-sectoral: Regular meetings of the Commission Project Group on European Internal Security  部門横断的:欧州域内安全保障に関する委員会プロジェクトグループの定期的な会合
Security College: To be provided with internal security threat analyses  セキュリティ・カレッジ:域内安全保障上の脅威分析の提供
Member States in Council to discuss key priorities based on the threat analyses 加盟国理事会:脅威分析に基づく主要優先事項の協議
Implementation: Regular reporting to the European Parliament and the Council 実施:欧州議会および理事会への定期的な報告
Priority areas and key actions 優先分野および主要行動
INCREASE THREAT AWARENESS, TO BETTER ANTICIPATE SECURITY THREATS  脅威に対する認識を高め、安全保障上の脅威をより適切に予測する 
✓ Regular EU internal security threat analyses 
EU内部における定期的なセキュリティ脅威分析
✓ Improved intelligence-sharing by Member States with the EU’s Single Intelligence Analysis Capacity 
加盟国によるEUの単一インテリジェンス分析能力を活用したインテリジェンス共有の改善
BOOST CAPABILITIES FOR LAW ENFORCEMENT 法執行能力の強化
✓ Make Europol a truly operational police agency to reinforce support for Member States 
欧州刑事警察機構(ユーロポール)を真に実用的な警察機関とし、加盟国への支援を強化
✓ Strengthen Frontex, with up to 30 000 personnel over time
将来的に最大3万人の職員を擁するFrontex(欧州対外国境管理協力機関)の強化
✓ New roadmaps for secure data exchange and lawful access to data 
安全なデータ交換とデータへの合法的なアクセスに関する新たなロードマップ 
BUILD RESILIENCE AGAINST HYBRID THREATS ハイブリッド型脅威に対するレジリエンスの構築
✓ Support Member States to secure all physical and digital critical infrastructure  ✓ 加盟国による物理的およびデジタルの重要インフラの保護を支援する 
✓ New rules and measures to reinforce cybersecurity  ✓ サイバーセキュリティを強化するための新たな規則と措置 
✓ Joint operational teams with law enforcement authorities in partner countries  ✓ パートナー諸国の法執行当局との共同運用チーム 
COMBATTING TERRORISM テロ対策
✓ New comprehensive counter terrorism agenda to prevent radicalisation, secure online and public spaces and respond to attacks when they occur  ✓ 急進化を防止し、オンラインおよび公共の場を安全にし、攻撃発生時には対応するための、包括的な新たなテロ対策アジェンダ
✓ A new toolbox to prevent radicalisation ✓ 急進化を防止するための新たなツールボックス
✓ Feasibility study for a new EU-wide system to track terrorist financing ✓ テロリストの資金調達を追跡するための新たなEU全域にわたるシステムの実現可能性調査
STRONG GLOBAL SECURITY PLAYER 強力なグローバルな安全保障の担い手
✓ Accelerated integration of EU candidate countries in the EU’s security architecture ✓ EU加盟候補国のEUの安全保障体制への統合の加速
✓ Step up cooperation with enlargement and neighbourhood partners, Latin America and the Mediterranean region
拡大および近隣諸国、ラテンアメリカおよび地中海地域との協力強化
✓ Joint operational teams with law enforcement authorities in partner countries  パートナー諸国の法執行当局との共同作戦チーム 

 

・[PDF

20250404-52843

 

 

Q&A...

・2025.04.01 Questions and answers on ProtectEU - a new European Internal Security Strategy

Questions and answers on ProtectEU - a new European Internal Security Strategy ProtectEUに関するQ&A - 欧州の新たな内務安全保障戦略
Why is a European Internal Security Strategy needed? なぜ欧州の内務安全保障戦略が必要なのか?
Faced with new and evolving security threats and an evolving geopolitical landscape, EU Member States' ability to guarantee security for their citizens needs a unified, European approach to protecting our internal security. 新たな脅威や進化する地政学情勢に直面する中、EU加盟国が自国民の安全を保証するには、域内の安全を保護するための統一された欧州のアプローチが必要である。
The European Internal Security Strategy aims to facilitate coordinated action, deepening cooperation through information sharing and enhancing our resilience and collective ability to prevent, detect and respond effectively to security threats. It will ensure that security considerations are integrated in the development and implementation of Union policies across Member States, promoting a cohesive and comprehensive whole-of-society approach to security. It will support Member States to harness the power of technology to strengthen security, while promoting a secure digital space for all. It supports a common response by Member States to global political and economic shifts affecting the Union's internal security. 欧州域内安全保障戦略は、協調行動を促進し、情報共有を通じて協力を深め、セキュリティ上の脅威を予防、検知、効果的に対応するためのレジリエンスと集団的な能力を強化することを目的としている。これにより、加盟国全体にわたる欧州連合(EU)政策の策定と実施に際して、安全保障上の考慮事項が確実に組み込まれることになり、社会全体で取り組む一体的かつ包括的な安全保障アプローチが推進される。また、加盟国が技術の力を活用して安全保障を強化できるよう支援するとともに、すべての人にとって安全なデジタル空間を推進する。さらに、EUの国内安全保障に影響を及ぼす世界的な政治・経済の変化に対して、加盟国が共通の対応を取ることを支援する。
How does it relate to the White Paper for European Defence and the Preparedness Union Strategy? 欧州防衛・準備連合戦略に関する白書との関連性は?
Building on the Recommendations of the Report by former Finnish President Sauli Niinistö, the European Internal Security Strategy is closely linked to the Preparedness Union Strategy and the White Paper on European Defence – Readiness 2030, which together set out a vision for safe, secure and resilient EU. 前フィンランド大統領サウリ・ニーニスト氏の報告書の提言を基に策定された欧州域内安全保障戦略は、準備連合戦略および欧州防衛白書2030と密接に関連しており、これら3つは一体となって、安全でセキュアかつレジリエントなEUのビジョンを提示している。
The European Internal Security Strategy provides a comprehensive response to man-made threats to the EU's internal security such as hybrid threats, organised crime, and terrorism. The Preparedness Strategy presented on 26 March focused on strengthening civilian and military crisis readiness, while the White Paper on European Defence presented on 18 March sets out a strategic vision for European defence cooperation, investments, and industrial capabilities. The Commission will also propose a European Democracy Shield to promote and strengthen democratic resilience in the EU. 欧州内部安全保障戦略は、ハイブリッド脅威、組織犯罪、テロリズムなど、EUの内部安全保障に対する人為的な脅威に対する包括的な対応策を提供する。3月26日に発表された「準備戦略」は、民間および軍の危機対応能力の強化に焦点を当てている。一方、3月18日に発表された「欧州防衛白書」は、欧州の防衛協力、投資、産業能力に関する戦略的ビジョンを提示している。欧州委員会はまた、EUにおける民主主義のレジリエンスを促進し強化するための「欧州民主シールド」を提案する予定である。
How will the Commission mainstream security considerations across EU policies? 欧州委員会は、EUの政策全体にわたって安全保障の考慮を主流化させる方法をどのように考えているのか?
In complementarity with the Preparedness Union Strategy, preparedness and security considerations will be integrated and mainstreamed across EU legislation, policies and programmes from the start and throughout the negotiation process. 「準備態勢連合戦略」と補完的に、準備態勢と安全保障の考慮は、交渉プロセス全体を通じて、EUの法律、政策、プログラムの当初から統合され、主流化される。
When preparing new legislation or reviewing existing legislation in relevant areas, the Commission will consistently identify potential impacts of the preferred policy option on preparedness and security. This will be supported with regular training for policy makers in the Commission. 関連分野における新たな法律の準備や現行の法律の見直しに際しては、欧州委員会は常に、選択された政策オプションが準備態勢と安全保障に及ぼす潜在的な影響を識別する。この作業は、欧州委員会の政策立案者に対する定期的な研修によって支援される。
As part of the new European internal security governance, regular threat analyses related to internal security will be prepared and support the work of the Security College as well as the exchanges with Member States in the Council. 欧州の新たな国内治安ガバナンスの一環として、国内治安に関する定期的な脅威分析が作成され、セキュリティ・カレッジの業務および理事会における加盟国との意見交換を支援する。
How will Europol be strengthened? 欧州刑事警察機構(ユーロポール)はどのように強化されるのか?
Europol plays a crucial role in supporting Members States' law enforcement authorities in the fight against serious and organised crime, including on the fight against migrant smuggling, and terrorism. The current security context requires Europol to be strengthened and equipped to reinforce its operational support to Member States. 欧州刑事警察機構(ユーロポール)は、加盟国の法執行当局が移民密輸やテロリズムなど重大かつ組織的な犯罪と闘うのを支援する上で重要な役割を果たしている。現在の安全保障情勢においては、欧州刑事警察機構(ユーロポール)を強化し、加盟国への運用支援を強化する態勢を整える必要がある。
In close consultation with Member States, the Commission will propose an ambitious overhaul of Europol's mandate. 欧州委員会は加盟国と緊密に協議し、欧州刑事警察機構の権限を抜本的に見直すことを提案する。
Concretely, this means strengthening Europol's role in investigating cross-border, large-scale, and complex cases posing a serious threat to the internal security of the Union; and working more closely with other EU Agencies, notably Eurojust and the EPPO, to strengthen law enforcement and judicial cooperation. 具体的には、欧州連合(EU)域内の治安に深刻な脅威をもたらす国境を越えた大規模かつ複雑な事件の捜査における欧州刑事警察機構の役割を強化すること、および、特に欧州司法機構や欧州警察機構(EPPO)といった他のEU機関とより緊密に協力し、法執行および司法協力の強化を目指すことを意味する。
Europol's enhanced support should also aim at strengthening Member States' capacities to conduct effective investigations through digital forensics, decryption, processing growing amounts of data, the operational use of emerging and innovative technologies, tackling illegal profits, an increased role in the digital environment, and more. 欧州刑事警察機構の強化された支援は、デジタル鑑識、暗号解読、増大するデータの処理、新技術や革新的な技術の運用、違法収益への対処、デジタル環境における役割の拡大などを通じて、加盟国が効果的な捜査を実施する能力を強化することを目的とするべきである。
What is the Commission proposing on data retention and encryption? 欧州委員会は、データ保存と暗号化に関してどのような提案を行っているのか?
The Commission will present a roadmap setting out the legal and practical measures it proposes to take to ensure lawful and effective access to data. In the follow-up to this Roadmap, the Commission will prioritise an assessment of the impact of data retention rules at EU level and the preparation of a Technology Roadmap on encryption, to identify and assess technological solutions that would enable law enforcement authorities to access encrypted data in a lawful manner, safeguarding cybersecurity and fundamental rights. 欧州委員会は、データへの合法的かつ効果的なアクセスを確保するために提案する法的および実際的な措置を定めたロードマップを提示する。このロードマップのフォローアップとして、欧州委員会は、EUレベルでのデータ保持規則の影響のアセスメントと暗号化に関する技術ロードマップの準備を優先し、サイバーセキュリティと基本的権利を保護しながら、法執行当局が合法的に暗号化されたデータにアクセスできるようにする技術的ソリューションを識別し、評価する。
How will the Commission balance the need for security with the need to protect individuals' right to privacy? 欧州委員会は、セキュリティの必要性と個人のプライバシー権の防御のバランスをどのように取るつもりなのか?
Law enforcement and the judicial authorities need to be able to investigate and take action against crime. According to Europol's SOCTA report, today, nearly all forms of serious and organised crime have a digital footprint. Around 85% of criminal investigations now rely on law enforcement authorities' ability to access digital information. 法執行機関および司法当局は犯罪の捜査および処置を行う能力を備えていなければならない。欧州刑事警察機構(ユーロポール)のSOCTA報告書によると、今日、深刻かつ組織的な犯罪のほぼすべての形態にデジタルの足跡が残されている。現在、犯罪捜査の約85%は、法執行当局がデジタル情報にアクセスできる能力に依存している。
As digitalisation becomes more pervasive and provides an ever-growing source of new tools for criminals, a framework for access to data which responds to the needs to enforce our laws and protect our values is essential. At the same time, ensuring digital systems remain secure from unauthorised access is equally vital to preserve cybersecurity, protect against emerging security threats and ensure that fundamental rights including the right to privacy are respected. デジタル化がますます浸透し、犯罪者にとって新たなツールの供給源が絶えず増え続ける中、法の執行と価値の保護というニーズに対応するデータへのアクセス枠組みは不可欠である。同時に、サイバーセキュリティを維持し、新たなセキュリティ上の脅威から防御し、プライバシー権を含む基本的権利が尊重されることを確保するためには、デジタルシステムが不正アクセスから安全に保たれることが同様に極めて重要である。
The Commission will ensure that security considerations are integrated into EU policies while respecting fundamental rights, including the right to privacy. 欧州委員会は、プライバシーの権利を含む基本的な権利を尊重しながら、セキュリティの考慮事項をEU政策に統合していく。
How does the Strategy improve citizens' security online, in particular children? この戦略は、特に子どもたちのオンライン上のセキュリティをどのように改善するのか?
The Strategy puts forward a number of measures to protect citizens online. The Digital Services Act requires online platforms to take proactive measures to manage risks and remove illegal content. This protects online users, especially children, from the threats of child sexual abuse, human trafficking, and online radicalisation. The Strategy calls for a rigorous enforcement of the DSA. この戦略は、オンライン上の市民を保護するための数々の対策を提示している。デジタルサービス法は、オンラインプラットフォームがリスクを管理し、違法なコンテンツを削除するための積極的な措置を取ることを義務付けている。これにより、児童性的虐待、人身売買、オンライン上の過激化などの脅威から、オンラインユーザー、特に子どもたちを保護する。戦略では、DSAの厳格な施行が求められている。
The Commission will also publish comprehensive guidelines to protect minors and introduce a privacy-protective age verification solution in 2025, which will provide an essential safeguard until the EU Digital Identity Wallet becomes available in 2026. 欧州委員会はまた、未成年者を防御するための包括的なガイドラインを公表し、2025年にはプライバシー保護のための年齢検証ソリューションを導入する予定である。このソリューションは、2026年にEUデジタルIDウォレットが利用可能になるまでの間、重要な保護手段となる。
The Commission will equally keep fostering collaboration between online platforms, stakeholders, and relevant authorities to ensure online safety through the Code of Conduct on Illegal Hate Speech and the EU Internet Forum. 欧州委員会は、違法なヘイトスピーチに関する行動規範やEUインターネットフォーラムを通じてオンラインの安全性を確保するため、オンラインプラットフォーム、利害関係者、関連当局間の協力を引き続き促進していく。
To combat child sexual abuse, the Commission will support the co-legislators in finalising the two legislative proposals to prevent and combat child sexual abuse online and to make law enforcement action against child sexual abuse and exploitation effective. Once the new rules are adopted, the EU Centre to prevent and combat child sexual abuse will be set up to support online service providers to prevent and if needed, detect child sexual abuse online, review reports and channel them to law enforcement. The Centre will also support Member States to prevent child sexual abuse and assist victims. 児童に対する性的虐待に対処するため、欧州委員会は、オンライン上の児童に対する性的虐待を防止・対処し、児童に対する性的虐待や搾取に対する法執行措置を効果的なものとするための2つの立法提案の策定を共同立法者とともに進める。新たな規則が採択され次第、児童に対する性的虐待を防止・対処するためのEUセンターが設立され、オンラインサービスプロバイダによるオンライン上の児童に対する性的虐待の防止、および必要に応じて検知、報告の審査、法執行機関への報告の伝達を支援する。また、同センターは加盟国による児童に対する性的虐待の防止と被害者の支援も支援する。
The Commission will develop an Action Plan on the Protection of Children against Crime, which will entail a strong online dimension in protecting children from abuse and recruitment by criminals. The Commission will also adopt an Action Plan against Cyberbullying. 欧州委員会は「犯罪から子供を守るための行動計画」を策定する。この行動計画には、犯罪者による虐待や勧誘から子供を守るためのオンライン対策が盛り込まれる。欧州委員会は「サイバーいじめ対策行動計画」も採択する。
To counter the dissemination of terrorist material online, the Commission is evaluating the Terrorist Content Online Regulation and will assess how best to strengthen this framework. To strengthen our ability to combat online fraud, the Commission will present an Action Plan on Online Fraud which will cover prevention measures, more effective law enforcement action, support and protection of victims, including by assistance in recovering their funds. オンライン上でのテロ関連資料の拡散に対抗するため、欧州委員会は「オンライン上のテロ関連コンテンツ規制」を評価し、この枠組みを強化する最善の方法をアセスメントする。オンライン詐欺に対抗する能力を強化するため、欧州委員会は「オンライン詐欺に関する行動計画」を提示し、予防措置、より効果的な法執行措置、被害者への支援および保護(被害者の資金回復支援を含む)をカバーする。
How does the strategy propose to counter terrorism? 戦略はテロに対抗するためにどのような提案をしているのか?
The Strategy announces a new EU Agenda on preventing and countering terrorism and violent extremism to set out future EU action to anticipate threats, to prevent radicalisation, to protect citizens and public spaces from attacks, and to effectively respond to attacks when they occur. 戦略では、テロや暴力的過激主義の防止と対策に関する新たなEUアジェンダを発表し、脅威を予測し、過激化を防止し、市民や公共スペースを攻撃から防御し、攻撃が発生した場合には効果的に対応するための今後のEUの行動を定めている。
Concretely, the Commission will: 具体的には、欧州委員会は以下の措置を講じる。
・Develop a comprehensive prevention toolbox to tackle root causes of radicalisation, to allow for early identification and interventions focused on vulnerable individuals, including minors; ・過激化の根本原因に対処するための包括的な防止策を策定し、未成年者を含む脆弱な個人を早期に特定し、重点的に介入できるようにする。
・Enhance its capabilities to protect public spaces, through reviewing the rules on explosives precursors, strengthening the European Protective Security Advisory programme and expanding available EU funding for the protection of public spaces; ・爆発物の前駆物質に関する規則の見直し、欧州保護セキュリティ諮問プログラムの強化、公共スペースの防御に利用可能なEU資金の拡大などを通じて、公共スペースの防御能力を強化する。
・Address the challenges posed by terrorist financing, including continued support to counter-terrorism financial investigators and exploring the creation of a new EU-wide system to track terrorist financing. ・テロ資金調達によってもたらされる課題に対処する。これには、テロ資金調達対策を担当する捜査官への継続的な支援や、テロ資金調達を追跡するためのEU全域にわたる新たなシステムの創設の検討が含まれる。
How does the Strategy propose to tackle organised crime? この戦略では、組織犯罪にどのように取り組むことを提案しているのか?
The Commission is developing a comprehensive approach to tackle organised crime, from addressing the root causes of crime, such as poverty, unemployment, and social exclusion to stronger rules and tools for EU Agencies to support Member States to fight crime both online and offline. 欧州委員会は、犯罪の根本原因である貧困、失業、社会的排除への取り組みから、オンラインおよびオフラインの両方で犯罪と戦う加盟国を支援するためのEU機関の規則や手段の強化まで、組織犯罪に対処するための包括的なアプローチを策定している。
The Commission will: 欧州委員会は、以下のことを行う。
・Strengthen its legal framework to combat organised crime, and propose a revision of the legal framework on firearms trafficking and on drug precursors and present an EU Action Plan against drug trafficking; ・組織犯罪に対抗するための法的枠組みを強化し、銃器の密売および麻薬前駆物質に関する法的枠組みの改正を提案し、麻薬密売に対するEU行動計画を提示する。
・Enhance its capabilities to combat corruption, including the proposal of a new EU Anti-Corruption Strategy and the strengthening of the European Public Prosecutor's Office (EPPO); ・汚職に対抗する能力を強化し、新たなEU汚職対策戦略の提案および欧州公共検察局(EPPO)の強化を含む。
・Protect victims' rights, including the proposal of a new EU Strategy on Victims' Rights; ・被害者の権利を保護する。これには、新たなEU被害者権利戦略の提案が含まれる。
・Present an Action Plan on Online Fraud and an Action Plan on the Protection of Children against Crime, to support and protect people and enhance law enforcement action. ・オンライン詐欺対策行動計画および犯罪から子供を守るための行動計画を提示し、人々を支援・保護し、法執行活動を強化する。
How will the additional measures be financed? 追加の対策はどのようにして資金が調達されるのか?
The whole-of society approach adopted by the European Internal Security Strategy requires serious investment by all relevant actors: the EU, its Member States and the private sector. The future EU financing for internal security will be decided in the context of negotiations for the new Multiannual Financial Framework (MFF). 欧州域内安全保障戦略で採用された社会全体のアプローチでは、EU、加盟国、民間部門といったすべての関係者による真剣な投資が必要となる。域内安全保障に対するEUの今後の資金調達は、新たな複数年予算枠組み(MFF)に関する交渉の文脈の中で決定される。
The Commission already allocates significant funding to security across various programmes, that can support the actions presented in the strategy. With around €9.77 billion for 2021-2027, support is scattered across the Internal Security Fund (ISF) with €1.9 billion, the Border Management and Visa Instrument (BMVI) which also supports security related capacity building and is allocated €6.2 billion. On top of that, Horizon Europe has €1.6 billion for Security research and innovation. 欧州委員会はすでに、さまざまなプログラムを通じて安全保障に多額の資金を割り当てており、これは戦略で提示された行動を支援することができる。2021年から2027年にかけて約97億7000万ユーロが割り当てられ、その支援は、19億ユーロが内部安全保障基金(ISF)、62億ユーロが国境管理・ビザ制度(BMVI)に分散されている。さらに、ホライズン・ヨーロッパには、安全保障の研究とイノベーションに16億ユーロが割り当てられている。

 

 

| | Comments (0)

中国 顔認識技術利用に関する安全管理弁法 (2025.03.21)

こんにちは、丸山満彦です。

中国の国家サイバースペース管理局と中華人民共和国公安部が合同で、顔認識技術利用に関する安全管理弁法を公表していますね...

この弁法は、国内における顔認証技術の利用による顔情報の処理に利用されるが、顔識別技術およびアルゴリズムの訓練を目的とした研究開発には適用されないようです...

また、第5条では、利用する前に利用目的等を本人に通知しなければならないということを記載していますね...

 個人情報の処理者が顔識別技術を顔情報の処理に利用する前に、以下の事項を、目立つように、明確で理解しやすい言葉で、正直かつ正確に、完全に本人に通知しなければならない。

(1) 個人情報の処理者の名称または名称および連絡先

(2) 顔情報の処理の目的および方法、ならびに処理された顔情報の保存期間

(3) 顔情報の処理の必要性および個人の権益への影響

(4) 個人が法律に基づき権利を行使する方法および手続き

(5) その他法律および行政法規の規定により通知すべき事項

前項に規定された事項に変更がある場合、個人に通知しなければならない。

興味深い内容ではあります...

 

● 中央网安全和信息化委公室 (Cyberspace Administration of China: CAC)

・2025.03.21 人脸识别技术应用安全管理办法

人脸识别技术应用安全管理办法 顔認識技術利用に関する安全管理弁法
国家互联网信息办公室 国家サイバースペース管理局
中华人民共和国公安部 中華人民共和国公安部
命令
第19号 第19号
《人脸识别技术应用安全管理办法》已经2024年9月30日国家互联网信息办公室2024年第23次室务会会议审议通过,并经公安部同意,现予公布,自2025年6月1日起施行。 「顔認識技術利用に関する安全管理弁法」は、2024年9月30日に開催された国家サイバースペース管理局2024年第23回事務会議で審議・承認され、公安部の承認を得た。ここに公布し、2025年6月1日より施行する。
国家互联网信息办公室主任 庄荣文 国家サイバースペース管理局 局長 荘栄文
公安部部长 王小洪 公安部 閣下 王暁紅
2025年3月13日 2025年3月13日
人脸识别技术应用安全管理办法 顔認識技術利用に関する安全管理弁法
第一条 为了规范应用人脸识别技术处理人脸信息活动,保护个人信息权益,根据《中华人民共和国网络安全法》、《中华人民共和国数据安全法》、《中华人民共和国个人信息保护法》、《网络数据安全管理条例》等法律、行政法规,制定本办法。 第1条 本弁法は、中華人民共和国サイバーセキュリティ法、中華人民共和国データセキュリティ法、中華人民共和国個人情報保護法、ネットワークデータセキュリティ管理弁法、その他の法律および行政法規に基づき、顔認証技術の利用による顔情報の処理と個人情報権益の保護を規範化するために策定される。
第二条 在中华人民共和国境内应用人脸识别技术处理人脸信息的活动,适用本办法。 第2条 本弁法は、中華人民共和国の領土内における顔認証技術の利用による顔情報の処理に利用される。
在中华人民共和国境内为从事人脸识别技术研发、算法训练活动应用人脸识别技术处理人脸信息的,不适用本办法的规定。 弁法の規定は、中華人民共和国の領土内における顔識別技術の使用、顔識別技術およびアルゴリズムの訓練を目的とした研究開発には利用されない。
第三条 应用人脸识别技术处理人脸信息活动,应当遵守法律法规,尊重社会公德和伦理,遵守商业道德和职业道德,诚实守信,履行个人信息保护义务,承担社会责任,不得危害国家安全、损害公共利益、侵害个人合法权益。 第3条 顔識別技術の使用による顔情報の処理は、法律および規則を遵守し、社会道徳および倫理を尊重し、企業倫理および職業倫理に従い、誠実かつ信頼性が高く、個人情報の保護義務を履行し、社会的責任を担い、国家安全保障を脅かしたり、公益を損なったり、個人の正当な権利および利益を侵害したりしてはならない。
第四条 应用人脸识别技术处理人脸信息,应当具有特定的目的和充分的必要性,采取对个人权益影响最小的方式,并实施严格保护措施。 第4条 顔識別技術を顔情報の処理に利用する際には、特定の目的があり、かつ、必要性が十分にあるものでなければならず、個人の権利および利益への影響を最小限に抑える方法で実施され、厳格な保護措置が実施されなければならない。
第五条 个人信息处理者应用人脸识别技术处理人脸信息前,应当以显著方式、清晰易懂的语言真实、准确、完整地向个人告知下列事项: 第5条 個人情報の処理者が顔識別技術を顔情報の処理に利用する前に、以下の事項を、目立つように、明確で理解しやすい言葉で、正直かつ正確に、完全に本人に通知しなければならない。
(一)个人信息处理者的名称或者姓名和联系方式; (1) 個人情報の処理者の名称または名称および連絡先
(二)人脸信息的处理目的、处理方式,处理的人脸信息保存期限; (2) 顔情報の処理の目的および方法、ならびに処理された顔情報の保存期間
(三)处理人脸信息的必要性以及对个人权益的影响; (3) 顔情報の処理の必要性および個人の権益への影響
(四)个人依法行使权利的方式和程序; (4) 個人が法律に基づき権利を行使する方法および手続き
(五)法律、行政法规规定应当告知的其他事项。 (5) その他法律および行政法規の規定により通知すべき事項
前款规定事项发生变更的,应当将变更部分告知个人。 前項に規定された事項に変更がある場合、個人に通知しなければならない。
法律、行政法规规定可以不向个人告知的,从其规定。 法律および行政法規が個人に通知してはならないと規定している場合、その規定を利用する。
处理残疾人、老年人人脸信息的,还应当符合国家有关无障碍环境建设的规定。 障害者または高齢者の顔情報を処理する場合、バリアフリー環境の構築に関する関連国家規定を遵守しなければならない。
第六条 基于个人同意处理人脸信息的,应当取得个人在充分知情的前提下自愿、明确作出的单独同意。法律、行政法规规定处理人脸信息应当取得个人书面同意的,从其规定。 第6条 顔情報の処理について個人の同意を得る場合、個人の別途の自発的な同意を得なければならない。 行政法規が顔情報の処理について書面による同意を得るよう規定している場合、その規定が優先される。
基于个人同意处理人脸信息的,个人有权撤回同意,个人信息处理者应当提供便捷的撤回同意的方式。个人撤回同意,不影响撤回前基于个人同意已进行的个人信息处理活动的效力。 顔情報の処理について個人の同意を得る場合、個人は同意を撤回する権利を有し、個人情報の処理者は同意撤回に便利な手段を提供しなければならない。 個人の同意撤回は、同意撤回前の当該個人の同意に基づいて行われた個人情報の処理活動の合法性に影響を及ぼさない。
第七条 基于个人同意处理不满十四周岁未成年人人脸信息的,应当取得未成年人的父母或者其他监护人的同意。 第7条 14歳未満の未成年者の顔情報を処理する場合、その親権者または後見人の同意を得なければならない。
个人信息处理者应用人脸识别技术处理不满十四周岁未成年人人脸信息的,应当在存储、使用、转移、披露等方面制定专门的处理规则,依法保护未成年人个人信息安全。 個人情報の処理者が14歳未満の未成年者の顔情報を処理する場合、法律に基づき、未成年者の個人情報の安全を保護するために、保存、利用、移転、開示などに関する特別処理規則を制定しなければならない。
第八条 除法律、行政法规另有规定或者取得个人单独同意外,人脸信息应当存储于人脸识别设备内,不得通过互联网对外传输。 第8条 法律または行政法規に別段の定めがある場合、または本人の別途の同意がある場合を除き、顔情報は顔認識設備に保存し、インターネットを通じて外部に伝送してはならない。
除法律、行政法规另有规定外,人脸信息的保存期限不得超过实现处理目的所必需的最短时间。 行政法規に別段の定めがある場合を除き、顔情報の保存期間は、処理の目的を達成するために必要な最短の期間を超えてはならない。
第九条 个人信息处理者应用人脸识别技术处理人脸信息,应当事前进行个人信息保护影响评估,并对处理情况进行记录。个人信息保护影响评估主要包括下列内容: 第9条 顔識別技術を用いて顔情報を処理する個人情報の処理者は、事前に個人情報保護影響アセスメントを実施し、処理記録を保存しなければならない。個人情報保護影響アセスメントには、主に以下の内容を含めるものとする。
(一)人脸信息的处理目的、处理方式是否合法、正当、必要; (1) 顔情報の処理の目的および方法が合法的、正当かつ必要であるか否か
(二)对个人权益带来的影响,以及降低不利影响的措施是否有效; (2) 個人の権利および利益への影響、および悪影響を緩和する措置が有効であるか否か
(三)发生人脸信息泄露、篡改、丢失、毁损或者被非法获取、出售、使用的风险以及可能造成的危害; (3) 顔情報の漏えい、改ざん、紛失、破壊、不正入手、不正利用、またはそれらに起因する被害のリスク
(四)所采取的保护措施是否合法、有效并与风险程度相适应。 (4) 講じられた保護措置が、リスクに見合った適法かつ有効なものとなっているか
个人信息保护影响评估报告和处理情况记录应当至少保存3年。处理人脸信息的目的、方式发生变化,或者发生重大安全事件的,应当重新进行个人信息保护影响评估。 個人情報保護影響評価報告書および処理記録は、少なくとも3年間は保存しなければならない。顔情報の処理目的または方法に変更が生じた場合、または重大なセキュリティ事故が発生した場合は、新たな個人情報保護影響評価を実施しなければならない。
第十条 实现相同目的或者达到同等业务要求,存在其他非人脸识别技术方式的,不得将人脸识别技术作为唯一验证方式。个人不同意通过人脸信息进行身份验证的,应当提供其他合理、便捷的方式。 第10条 同一の目的または同一の業務要件を満たす他の識別技術が存在する場合、顔認識技術を唯一の認証方法として使用してはならない。個人が顔情報による本人確認に同意しない場合、他の合理的な方法を提供しなければならない。
国家对应用人脸识别技术验证个人身份另有规定的,从其规定。 国家が顔認識技術による本人確認の使用について他の規定を定めている場合、当該規定が優先される。
第十一条 应用人脸识别技术验证个人身份、辨识特定个人的,鼓励优先使用国家人口基础信息库、国家网络身份认证公共服务等渠道实施,减少人脸信息收集、存储,保护人脸信息安全。 第11条 顔認識技術が個人の身元確認や特定の個人識別に使用される場合、国家人口データベースや国家オンラインID認証公共サービスなどのチャネルの利用が優先され、顔情報の収集や保存を減らし、顔情報のセキュリティを保護する。
第十二条 任何组织和个人不得以办理业务、提升服务质量等为由,误导、欺诈、胁迫个人接受人脸识别技术验证个人身份。 第12条 業務遂行やサービス品質向上を口実に、個人を欺き、詐取し、または強制して、顔識別技術による本人確認を受けさせてはならない。
第十三条 在公共场所安装人脸识别设备,应当为维护公共安全所必需,依法合理确定人脸信息采集区域,并设置显著提示标识。 第13条 公共の場に顔識別設備を設置する場合は、公共の安全維持に必要であり、かつ、顔情報の収集範囲は法律に基づき合理的に確定し、かつ、目立つように標示しなければならない。
任何组织和个人不得在宾馆客房、公共浴室、公共更衣室、公共卫生间等公共场所中的私密空间内部安装人脸识别设备。 いかなる組織または個人も、ホテルの客室、公衆浴場、公衆更衣室、公衆トイレなどの公共の場の私的空間内に顔識別設備を設置してはならない。
第十四条 人脸识别技术应用系统应当采取数据加密、安全审计、访问控制、授权管理、入侵检测和防御等措施保护人脸信息安全。涉及网络安全等级保护、关键信息基础设施的,应当按照国家有关规定履行网络安全等级保护、关键信息基础设施保护义务。 第14条 顔識別技術利用システムは、データ暗号化、セキュリティ監査、アクセス制御、認可管理、侵入検知および防止などの措置を講じ、顔情報のセキュリティを保護しなければならない。ネットワークセキュリティレベル保護および重要情報インフラストラクチャが関係する場合は、関連する国家規定に従い、ネットワークセキュリティレベル保護および重要情報インフラストラクチャ保護の義務を履行しなければならない。
第十五条 个人信息处理者应当在应用人脸识别技术处理的人脸信息存储数量达到10万人之日起30个工作日内向所在地省级以上网信部门履行备案手续。申请备案应当提交下列材料: 第15条 個人情報の処理者は、顔識別技術により処理される顔情報の量が10万に達した日から起算して30営業日以内に、所在地の省レベル以上のネットワーク情報部門に記録手続きを行わなければならない。記録手続きには、以下の資料を提出しなければならない。
(一)个人信息处理者的基本情况; (1) 個人情報の処理者に関する基本情報
(二)人脸信息处理目的和处理方式; (2) 顔情報処理の目的および方法
(三)人脸信息存储数量和安全保护措施; (3) 保存されている顔情報の量およびセキュリティ保護対策
(四)人脸信息的处理规则和操作规程; (4) 顔情報の処理規則および業務手順
(五)个人信息保护影响评估报告。 (5) 個人情報保護影響評価報告書
备案信息发生实质性变更的,应当在变更之日起30个工作日内办理备案变更手续。终止应用人脸识别技术的,应当在终止之日起30个工作日内办理注销备案手续,并依法处理人脸信息。 登録情報に重大な変更があった場合、変更日から30営業日以内に登録変更手続きを完了しなければならない。 識別技術の利用を終了する場合、終了日から30営業日以内に登録取り消し手続きを完了し、顔情報を法律に従って処理しなければならない。
第十六条 网信部门会同公安机关和其他履行个人信息保护职责的部门,建立健全信息共享和通报工作机制,协同开展相关工作。 第16条 サイバースペース管理局は、公安機関およびその他の個人情報保護担当部門と協力し、情報共有および通知のための作業メカニズムを構築・改善し、関連業務を調整するものとする。
网信部门、公安机关和其他履行个人信息保护职责的部门依法对应用人脸识别技术处理个人信息活动实施监督检查,个人信息处理者应当依法予以配合。 サイバースペース管理局、公安機関およびその他の個人情報保護担当部門は、法律に基づき、個人情報を処理するための識別技術の利用を監督・検査し、個人情報処理者は法律に基づき協力するものとする。
第十七条 任何组织、个人有权对违法应用人脸识别技术处理人脸信息的活动向履行个人信息保护职责的部门进行投诉、举报。收到投诉、举报的部门应当依法及时处理,并将处理结果告知投诉人、举报人。 第17条 組織または個人は、顔識別技術を違法に用いて顔情報を処理した場合、個人情報保護を担当する部門に苦情を申し立てたり、報告したりする権利を有する。苦情や報告を受けた部門は、法律に基づき適時に処理し、処理結果を苦情申し立て人または報告者に通知しなければならない。
第十八条 违反本办法规定的,依照有关法律、行政法规的规定处理;构成犯罪的,依法追究刑事责任。 第18条 弁法に違反する行為は、関連する法律および行政法規に基づき処理され、犯罪を構成する場合は、法律に基づき刑事責任が追及される。
第十九条 本办法下列术语的含义: 第19条 弁法における以下の用語の意味は以下の通りである。
(一)个人信息处理者,是指在个人信息处理活动中自主决定处理目的、处理方式的组织、个人。 (1) 個人情報の処理者とは、個人情報の処理活動において、個人情報の処理の目的および方法を独自に決定する組織または個人を指す。
(二)人脸信息,是指以电子或者其他方式记录的与已识别或者可识别的自然人有关的面部特征生物识别信息,不包括匿名化处理后的信息。 (2) 顔情報とは、識別された、または識別可能な自然人に関連して電子的またはその他の手段で記録された生体認証顔認識情報を指し、匿名で処理された情報は除く。
(三)人脸识别技术,是指以人脸信息作为识别个体身份的个体生物特征识别技术。 (3) 顔認識技術とは、顔情報を使用して個人を識別する個々の生体認証認識技術を指す。
(四)人脸识别设备,是指应用人脸识别技术识别个体身份的终端设备。 (4) 顔認証装置とは、顔認証技術を用いて個人を識別する端末装置を指す。
(五)验证个人身份,是指通过收集获得的人脸信息与信息系统存储的特定人脸信息进行“一对一”比对,确认和核对两者是否为同一人。 (5) 個人識別とは、収集した顔情報を情報システムに保存されている特定の顔情報と「1対1」で比較し、同一人物であるかを確認・照合することを指す。
(六)辨识特定个人,是指通过收集获得的人脸信息与信息系统存储的特定范围内人脸信息进行“一对多”比对,发现和识别具有特定身份的个人。 (6) 特定個人識別とは、収集した顔情報を情報システムに保存されている特定の範囲内の顔情報と「1対多」で比較し、特定の身元を持つ個人を見つけ出し識別することを指す。
第二十条 本办法自2025年6月1日起施行。 第20条 本弁法は2025年6月1日より施行する。

 

 

・2025.03.21 国家互联网信息办公室、公安部联合公布《人脸识别技术应用安全管理办法》

国家互联网信息办公室、公安部联合公布《人脸识别技术应用安全管理办法》 国家サイバースペース管理局と公安部が共同で「顔認識技術利用に関する安全管理弁法」を公布
近日,国家互联网信息办公室、公安部联合公布《人脸识别技术应用安全管理办法》(以下简称《办法》),自2025年6月1日起施行。 先日、国家サイバースペース管理局と公安部が共同で「顔認識技術利用に関する安全管理弁法」(以下、「弁法」という)を公布し、2025年6月1日より施行する。
国家互联网信息办公室有关负责人表示,人脸识别技术应用与人脸信息安全紧密相关,受到社会各方高度关注。为了规范应用人脸识别技术处理人脸信息活动,保护个人信息权益,国家互联网信息办公室、公安部联合出台《办法》,对应用人脸识别技术处理人脸信息的基本要求和处理规则、人脸识别技术应用安全规范、监督管理职责等作出了规定。 国家サイバースペース管理局の関係者は、顔認証技術の利用は顔情報セキュリティと密接に関連しており、社会の各方面から注目されていると述べた。顔認証技術の顔情報処理への利用を規範化し、個人情報の権益を保護するため、国家サイバースペース管理局と公安部は共同で「弁法」を公布し、顔認証技術の顔情報処理への利用における基本要求と処理規則、顔認証技術の利用における安全規範、監督管理責任を規定した。
《办法》明确了应用人脸识别技术处理人脸信息的基本要求。应用人脸识别技术处理人脸信息活动,应当遵守法律法规,尊重社会公德和伦理,遵守商业道德和职业道德,诚实守信,履行个人信息保护义务,承担社会责任,不得危害国家安全、损害公共利益、侵害个人合法权益。 弁法は、顔認証技術の顔情報処理への利用における基本要求を明確にした。 顔識別技術を顔情報の処理に利用する際には、法律および規則を遵守し、社会道徳および倫理を尊重し、職業倫理に従い、誠実かつ信頼性が高く、個人情報保護義務を履行し、社会的責任を担い、国家安全保障を脅かしたり、公益を損なったり、個人の正当な権利および利益を侵害したりしてはならない。
《办法》明确了应用人脸识别技术处理人脸信息的处理规则。一是应当具有特定的目的和充分的必要性,采取对个人权益影响最小的方式,并实施严格保护措施。二是应当履行告知义务。三是基于个人同意处理人脸信息的,应当取得个人在充分知情的前提下自愿、明确作出的单独同意。基于个人同意处理不满十四周岁未成年人人脸信息的,应当取得未成年人的父母或者其他监护人的同意。四是除法律、行政法规另有规定或者取得个人单独同意外,人脸信息应当存储于人脸识别设备内,不得通过互联网对外传输。除法律、行政法规另有规定外,人脸信息的保存期限不得超过实现处理目的所必需的最短时间。五是应当事前进行个人信息保护影响评估,并对处理情况进行记录。 弁法は、顔識別技術を顔情報の処理に利用する際の処理規則を明確にしている。まず、特定の目的と十分な必要性があり、採用される方法は個人の権利および利益への影響が最小限に抑えられ、厳格な保護措置が実施されるべきである。次に、通知義務が果たされるべきである。 第三に、顔情報が個人の同意に基づいて処理される場合、個人の自発的かつ十分な同意を得なければならない。14歳未満の未成年者の顔情報が個人の同意に基づいて処理される場合、未成年者の両親またはその他の保護者の同意を得なければならない。第四に、法律または行政法規に別段の定めがある場合、または個人の別途の同意がある場合を除き、顔情報は識別装置に保存され、インターネットを通じて外部に送信されてはならない。法律または行政法規に別段の定めがある場合を除き、顔情報の保存期間は、処理の目的を達成するために必要な最短の期間を超えてはならない。 第五に、事前に個人情報保護影響評価を実施し、処理状況を記録しなければならない。
《办法》明确了人脸识别技术应用安全规范。一是实现相同目的或者达到同等业务要求,存在其他非人脸识别技术方式的,不得将人脸识别技术作为唯一验证方式。国家另有规定的,从其规定。二是应用人脸识别技术验证个人身份、辨识特定个人的,鼓励优先使用国家人口基础信息库、国家网络身份认证公共服务等渠道实施。三是任何组织和个人不得以办理业务、提升服务质量等为由,误导、欺诈、胁迫个人接受人脸识别技术验证个人身份。四是在公共场所安装人脸识别设备,应当为维护公共安全所必需,依法合理确定人脸信息采集区域,并设置显著提示标识。任何组织和个人不得在宾馆客房、公共浴室、公共更衣室、公共卫生间等公共场所中的私密空间内部安装人脸识别设备。五是人脸识别技术应用系统应当采取数据加密、安全审计、访问控制、授权管理、入侵检测和防御等措施保护人脸信息安全。 弁法は、顔認証技術の利用に関するセキュリティ仕様を明確にしている。第一に、顔認証技術以外の方法で同じ目的を達成できる、または同じ業務要件を満たせる場合は、顔認証技術を唯一の認証方法として使用してはならない。国家が別途規定している場合は、その規定が優先される。第二に、顔認証技術を使用して個人の身元を確認し、特定の個人を識別する場合は、全国人口基本情報データベースや全国ネットワークID認証公共サービスなどのチャネルの使用が優先される。 第三に、いかなる組織または個人も、業務遂行やサービス品質向上を理由に、個人を欺いたり、詐欺行為を働いたり、強制したりして、顔認証技術による本人確認を受けさせることはできない。第四に、公共の場での顔識別装置の設置は、公共の安全を維持するために必要であり、顔情報の収集エリアは法律に従って合理的に決定され、目立つように標識が設置される。いかなる組織または個人も、ホテルの部屋、公衆浴場、公衆更衣室、公衆トイレなどの公共の場にあるプライベートスペースに顔識別装置を設置してはならない。 第5に、顔認証技術利用システムは、データ暗号化、セキュリティ監査、アクセス制御、認証管理、侵入検知および防止などの手段を採用し、顔情報のセキュリティを保護しなければならない。
《办法》明确了监督管理职责。个人信息处理者应当在应用人脸识别技术处理的人脸信息存储数量达到10万人之日起30个工作日内向所在地省级以上网信部门履行备案手续。网信部门会同公安机关和其他履行个人信息保护职责的部门,建立健全信息共享和通报工作机制,协同开展相关工作。 弁法は、監督管理責任を明確にしている。個人情報の処理者は、顔認証技術を使用して処理する保存された顔情報の量が10万に達した日から起算して30営業日以内に、省レベル以上の地方インターネット情報部門に記録手続きを行わなければならない。インターネット情報部門は、公安当局およびその他の個人情報の保護を担当する部門と協力し、情報共有と通知のための作業メカニズムを構築し、改善し、関連業務を調整しなければならない。
《办法》同时对违反《办法》规定的法律责任、相关术语的含义等作出了规定。 弁法は、弁法の規定に違反した場合の法的責任と関連用語の意味についても規定している。

 

 

・2025.03.21 《人脸识别技术应用安全管理办法》答记者问

《人脸识别技术应用安全管理办法》答记者问 「顔認識技術利用に関する安全管理弁法」に関する記者からの質問への回答
近日,国家互联网信息办公室、公安部联合公布了《人脸识别技术应用安全管理办法》(以下简称《办法》)。国家互联网信息办公室有关负责人就《办法》相关问题回答了记者提问。 先日、国家サイバースペース管理局と公安部が共同で「顔認識技術利用に関する安全管理弁法」(以下、「弁法」という)を発表した。国家サイバースペース管理局の担当者は、弁法に関する記者からの質問に回答した。
问1:请介绍一下《办法》的出台背景? 質問1:弁法が発表された背景について紹介してほしい。
答:随着云计算、大数据、物联网、人工智能等互联网技术飞速发展,人脸识别技术应用在消费、金融、出行等社会各领域快速普及,在促进数字经济发展、方便人民生活的同时,也引发了公众对侵犯隐私、泄露个人信息的担忧,受到社会各方高度关注。《中华人民共和国网络安全法》《中华人民共和国数据安全法》《中华人民共和国个人信息保护法》《网络数据安全管理条例》等法律、行政法规对个人信息处理规则作出了规定。同时,《中华人民共和国个人信息保护法》第六十二条规定,国家网信部门统筹协调有关部门针对人脸识别等新技术、新应用制定专门的个人信息保护规则。制定出台《办法》是落实法律、行政法规规定的重要举措,目的是规范应用人脸识别技术处理人脸信息活动,保护个人信息权益。 回答:クラウドコンピューティング、ビッグデータ、IoT、人工知能などのインターネット技術が急速に発展する中、識別技術は消費、金融、旅行など社会の各分野で急速に普及している。デジタル経済の発展を促進し、人々の生活を便利にする一方で、プライバシー侵害や個人情報の漏洩に対する国民の懸念も呼び起こしており、社会の各方面から高い関心が寄せられている。中華人民共和国サイバーセキュリティ法、中華人民共和国データセキュリティ法、中華人民共和国個人情報保護法、ネットワークデータセキュリティ管理弁法などの法律や行政法規は、個人情報の処理に関する規則を定めている。 一方、中華人民共和国個人情報保護法第62条では、中国サイバースペース管理局が関連部門と協力し、顔識別などの新技術や新用途に対応した個人情報の保護に関する特別規定を制定することが規定されている。 弁法の公布は、行政法規の規定を実施するための重要な措置である。 その目的は、顔識別技術の利用を規制し、顔情報の処理を行い、個人情報の権利と利益を保護することである。
问2:《办法》如何处理发展与安全的关系,在保护个人信息权益的同时促进人脸识别技术发展? 質問2: 弁法は、発展と安全の関係をどのように処理し、個人情報の権利と利益を保護しながら顔識別技術の発展を促進しているのか?
答:《办法》坚持发展与安全并重,妥善处理促进创新和依法治理之间的关系,在保护个人信息权益的同时鼓励人脸识别技术的应用和创新。一方面,《办法》规定应用人脸识别技术处理人脸信息的基本要求和具体规则,建立人脸识别技术应用监督管理制度,规范人脸识别技术应用,切实保护广大人民群众的个人信息权益。另一方面,《办法》明确在中华人民共和国境内为从事人脸识别技术研发、算法训练活动应用人脸识别技术处理人脸信息的,不适用本办法的规定,为开展人脸识别技术的攻关研究和应用创新预留空间,有利于推动相关产业安全健康发展。 回答:本弁法は、発展と安全を同等に重視し、イノベーションの促進と法に基づく管理の関係を適切に処理し、個人情報の権利と利益を保護しながら、顔識別技術の利用とイノベーションを奨励している。 一方、弁法は、顔識別技術を顔情報の処理に利用する際の基本要件と具体的な規則を規定し、顔識別技術の利用に関する監督管理システムを構築し、顔識別技術の利用を規範化し、一般市民の個人情報権益を効果的に保護する。また、弁法は、顔識別技術を顔情報の処理に利用する際の規定は、中華人民共和国の領土内における顔識別技術とアルゴリズムの訓練活動の研究開発には利用されないことを明確にしている。これにより、顔識別技術の研究開発と利用イノベーションに余地が残され、関連産業の安全かつ健全な発展を促進することにつながる。
问3:《办法》的主要内容是什么? 質問3: 弁法の主な内容はどのようなものですか?
答:《办法》主要对下列内容进行了规定:一是明确应用人脸识别技术处理人脸信息的基本要求,规定应用人脸识别技术处理人脸信息活动,应当遵守法律法规,尊重社会公德和伦理,遵守商业道德和职业道德等。二是明确应用人脸识别技术处理人脸信息的处理规则,规定应用人脸识别技术处理人脸信息,应当具有特定的目的和充分的必要性,个人信息处理者应当履行告知、进行个人信息保护影响评估等义务。三是明确人脸识别技术应用安全规范,规定实现相同目的或者达到同等业务要求,存在其他非人脸识别技术方式的,不得将人脸识别技术作为唯一验证方式,明确在公共场所安装人脸识别设备的具体要求。四是明确监督管理职责和法律责任,规定个人信息处理者应当在应用人脸识别技术处理的人脸信息存储数量达到10万人之日起30个工作日内向所在地省级以上网信部门履行备案手续,明确违反本办法规定的法律责任。 回答:弁法は主に以下の内容を規定している。第一に、顔認証技術を顔情報の処理に利用する際の基本要件を明確にし、顔認証技術を顔情報の処理に利用する活動は、法律法規を遵守し、社会道徳と倫理を尊重し、職業倫理に従うべきであると規定している。第二に、顔認証技術を顔情報の処理に利用する際の処理規則を明確にし、顔認証技術を顔情報の処理に利用する際には、明確な目的を持ち、必要性が十分にあるべきであり、個人情報の処理者は、情報通知義務と個人情報保護アセスメントを実施すべきであると規定している。 第三に、顔識別技術の利用におけるセキュリティ仕様を明確にし、顔識別技術以外の方法で同等の目的を達成できる、または同等の業務要件を満たせる場合は、顔識別技術を唯一の認証方法として使用してはならないと規定し、公共の場における顔識別装置の設置に関する具体的な要件を明確にしている。第四に、監督管理責任と法的責任を明確にし、個人情報の処理者は、顔識別技術を使用して処理する顔情報の量が10万件に達した日から起算して30営業日以内に、所在地の省レベル以上のネットワーク情報部門に届出手続きを行うべきであると規定し、弁法に違反した場合の法的責任を明確にしている。
问4:《办法》对应用人脸识别技术处理人脸信息活动提出了哪些基本要求? 質問4: 顔識別技術を用いて顔情報を処理する活動に対する弁法の基本要件とは?
答:《办法》规定,应用人脸识别技术处理人脸信息活动,应当遵守法律法规,尊重社会公德和伦理,遵守商业道德和职业道德,诚实守信,履行个人信息保护义务,承担社会责任,不得危害国家安全、损害公共利益、侵害个人合法权益。 A: 弁法は、顔識別技術を用いて顔情報を処理する活動は、法律法規を遵守し、社会道徳と倫理を尊重し、職業倫理を遵守し、誠実かつ信頼性があり、個人情報保護義務を履行し、社会的責任を担い、国家安全を脅かしたり、公益を損なったり、個人の合法的権益を侵害したりしてはならないと規定している。
问5:《办法》对应用人脸识别技术处理人脸信息规定了哪些处理规则? 質問5: 顔識別技術を用いて顔情報を処理する活動に対する弁法は、どのような処理規則を規定しているか?
答:《办法》对应用人脸识别技术处理人脸信息规定了以下处理规则:一是应当具有特定的目的和充分的必要性,采取对个人权益影响最小的方式,并实施严格保护措施。二是应当履行告知义务,处理残疾人、老年人人脸信息的,还应当符合国家有关无障碍环境建设的规定。三是基于个人同意处理人脸信息的,应当取得个人在充分知情的前提下自愿、明确作出的单独同意。基于个人同意处理不满十四周岁未成年人人脸信息的,应当取得未成年人的父母或者其他监护人的同意。四是除法律、行政法规另有规定或者取得个人单独同意外,人脸信息应当存储于人脸识别设备内,不得通过互联网对外传输。除法律、行政法规另有规定外,人脸信息的保存期限不得超过实现处理目的所必需的最短时间。五是应当事前进行个人信息保护影响评估,并对处理情况进行记录。 回答:弁法は、顔識別技術を顔情報処理に利用する際の処理規則を以下のように規定している。第一に、明確な目的と十分な必要性があり、採用される方法は個人の権益への影響が最も少ないものでなければならず、厳格な保護措置が実施されなければならない。第二に、告知義務が履行されなければならない。障害者や高齢者の顔情報を処理する場合は、バリアフリー環境の構築に関する関連国の規定にも準拠しなければならない。第三に、個人の同意に基づいて顔情報を処理する場合は、十分な情報を提供した上で、個人の自発的かつ明確な同意を得なければならない。 14歳未満の未成年者の顔情報を処理する場合は、その未成年者の親またはその他の保護者の同意を得なければならない。第四に、法律または行政法規に別段の定めがある場合、または本人の別途の同意がある場合を除き、顔情報は識別装置内に保存し、インターネットを通じて外部に伝送してはならない。法律または行政法規に別段の定めがある場合を除き、顔情報の保存期間は、処理の目的を達成するために必要な最短の期間を超えてはならない。第五に、個人情報保護のアセスメントを事前に実施し、処理の記録を保存しなければならない。
问6:《办法》对人脸识别技术应用规定了哪些安全规范? 質問6: 弁法は顔認証技術の利用に関してどのような安全規定を定めているのか?
答:《办法》对人脸识别技术应用规定了以下安全规范:一是实现相同目的或者达到同等业务要求,存在其他非人脸识别技术方式的,不得将人脸识别技术作为唯一验证方式。国家另有规定的,从其规定。二是应用人脸识别技术验证个人身份、辨识特定个人的,鼓励优先使用国家人口基础信息库、国家网络身份认证公共服务等渠道实施。三是任何组织和个人不得以办理业务、提升服务质量等为由,误导、欺诈、胁迫个人接受人脸识别技术验证个人身份。四是在公共场所安装人脸识别设备,应当为维护公共安全所必需,依法合理确定人脸信息采集区域,并设置显著提示标识。任何组织和个人不得在宾馆客房、公共浴室、公共更衣室、公共卫生间等公共场所中的私密空间内部安装人脸识别设备。五是人脸识别技术应用系统应当采取数据加密、安全审计、访问控制、授权管理、入侵检测和防御等措施保护人脸信息安全。 A: 弁法は顔認証技術の利用に関して以下の安全規定を定めている。第一に、顔認証技術以外の技術で同等の目的を達成でき、または同等の業務要件を満たせる場合は、顔認証技術を唯一の認証手段として使用してはならない。国家がその他の規定を定めている場合は、その規定が優先される。第二に、顔認証技術を個人識別および特定個人識別に使用する場合は、国家人口データベースおよび国家ネットワークID認証公共サービスなどのルートを優先して使用すること。 第三に、いかなる組織または個人も、業務遂行やサービス品質向上を理由に、個人を欺いたり、詐欺行為を働いたり、強制したりして、顔識別技術による本人確認を受け入れさせることはできない。第四に、公共の場における顔識別装置の設置は、公共の安全を維持するために必要であり、顔情報の収集エリアは法律に従って合理的に決定され、目立つように標識が設置される。いかなる組織または個人も、ホテルの部屋、公衆浴場、公衆更衣室、公衆トイレなどの公共の場にあるプライベートスペースに顔識別装置を設置することはできない。 第五に、顔識別技術利用システムは、データ暗号化、セキュリティ監査、アクセス制御、認可管理、侵入検知および防止などの措置を採用し、顔情報のセキュリティを保護しなければならない。
问7:针对群众普遍关心的强制刷脸问题,《办法》作出了哪些规定? 質問7: 弁法は、一般市民が関心を寄せている強制的顔スキャン問題について、どのような規定を設けているのか?
答:人脸信息是敏感个人信息,一旦泄露,容易对个人的人身和财产安全造成重大危害,甚至威胁公共安全。针对“刷脸”住宿、“刷脸”进小区等人脸识别技术应用场景泛化、强制使用等问题,《办法》明确了人脸识别技术应用的非强制原则,规定实现相同目的或者达到同等业务要求,存在其他非人脸识别技术方式的,不得将人脸识别技术作为唯一验证方式。个人不同意通过人脸信息进行身份验证的,应当提供其他合理、便捷的方式。国家对应用人脸识别技术验证个人身份另有规定的,从其规定。 A: 顔情報はセンシティブな個人情報である。漏洩した場合、個人の安全や財産に重大な被害をもたらし、さらには公共の安全を脅かす可能性もある。 宿泊施設での「顔認証」やコミュニティへの入場時の「顔認証」など、顔認証技術の利用場面が一般化し、強制使用などの問題が生じていることを受け、弁法では顔認証技術の強制利用を禁止する原則を明確にし、同じ目的を達成したり、同じ業務要件を満たしたりするのに顔認証以外の技術手段が存在する場合には、顔認証技術を唯一の認証手段として使用してはならないと規定している。個人が顔情報による本人確認に同意しない場合には、他の合理的な手段や便利な手段を提供しなければならない。国家が個人の本人確認に顔認証技術を使用することについて、他の規定を設けている場合には、その規定が優先される。
问8:《办法》对个人信息处理者应用人脸识别技术处理人脸信息备案提出了哪些要求? 質問8: 顔識別技術を使用して顔情報を処理する個人情報処理業者の記録保存について、弁法はどのような要求を定めているか?
答:《办法》从信息数量、备案时间、备案部门、备案材料、备案变更和注销五个方面对个人信息处理者应用人脸识别技术处理人脸信息备案提出了具体要求。一是信息数量方面,以“应用人脸识别技术处理的人脸信息存储数量达到10万人”为备案起始数量。二是备案时间方面,规定应当在应用人脸识别技术处理的人脸信息存储数量达到10万人之日起30个工作日内进行备案。三是备案部门方面,明确向所在地省级以上网信部门履行备案手续。四是备案材料方面,明确应当提交个人信息处理者的基本情况、人脸信息处理目的和处理方式、人脸信息存储数量和安全保护措施、人脸信息的处理规则和操作规程、个人信息保护影响评估报告五项材料。五是备案变更和注销方面,明确备案信息发生实质性变更的,应当在变更之日起30个工作日内办理备案变更手续。终止应用人脸识别技术的,应当在终止之日起30个工作日内办理注销备案手续,并依法处理人脸信息。 A: 弁法は、顔識別技術を使用して顔情報を処理する個人情報処理業者の記録保存について、情報量、記録保存のタイミング、記録保存の担当部門、記録保存に必要な資料、記録保存の変更および取消しの5つの分野における具体的な要求を定めている。まず、情報量については、弁法は記録保存の起点を「顔識別技術を使用して処理された顔情報の保存件数が10万人に達した時点」と規定している。 第二に、届出の時間については、顔識別情報の保存件数が10万人に達した日から30営業日以内に届出を行うことが規定されている。第三に、届出部門については、地方の省レベル以上のサイバースペース管理局に届出手続きを行うことが明確に規定されている。 第四に、記録の提出資料について、提出すべき資料は次の5項目であることが明確に規定されている。すなわち、個人識別情報処理者の基本情報、顔情報の目的と処理方法、顔情報の保存量とセキュリティ保護措置、顔情報の処理規則と作業手順、個人情報保護影響アセスメント報告書である。第五に、記録の変更と取り消しについて、記録上の情報に重大な変更があった場合、変更日から30営業日以内に記録変更の手続きを完了しなければならないことが明確に規定されている。また、顔識別技術の利用を中止する場合は、中止日から30営業日以内に記録取り消し手続きを完了し、顔情報を法律に従って処理しなければならない。

 

1_20210612030101

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

 

・2024.11.08 オランダ データ保護局 意見募集 職場や教育における感情認識のための特定のAIシステムの禁止 (2024.10.31)

・2024.09.22 中国 AI安全ガバナンスフレームワーク(V1.0) (2024.09.09)

・2024.09.05 オランダ データ保護局 顔認識のための違法なデータ収集でClearviewに3,050万ユーロ(48.5億円)

・2024.06.01 米国 NIST IR 8525 顔分析技術の評価:年齢推定と検証

・2024.05.30 欧州 EDPB 空港での顔認識:個人は生体データを最大限に管理すべきである (2024.05.24)

・2023.12.12 英国 議会 司法・内務委員会 警察によるライブ顔認識(LFR)の使用に関する短期調査

・2023.10.16 カナダ プライバシーコミッショナー 意見募集 バイオメトリクス指針案 (2023.10.11)

・2023.08.22 中国 TC260 国家標準「機微な個人情報の処理に関するセキュリティ要件」公開草案 (2023.08.09)

・2022.12.09 世界経済フォーラム (WEF) 顔認識の責任ある制限のためのポリシーフレームワーク ユースケース:法執行機関の捜査 9つの原則 (2022.11)

・2022.07.12 米国 国土安全保障省検査局 米国税関・国境警備局は空港での国際線旅行者の識別のために顔認識のポリシーを遵守している (2022.07.07)

・2022.05.30 英国 情報コミッショナー 顔認識データベース会社Clearview AI Incに750万ポンド以上の罰金を科し、英国人のデータの削除を命じた

・2022.05.20 欧州データ保護委員会 (EDPB) 意見募集「法執行分野における顔認識技術の使用に関するガイドライン」

・2022.05.15 カナダ プライバシーコミッショナー室 プライバシーに関する戦略的優先事項とそこから生まれたテーマと見解

・2022.04.30 米国 GAO ブログ 人工知能は国家安全保障をどう変えるか (2022.04.19)

・2022.01.21 ENISA デジタル・アイデンティティ攻撃に注意:あなたの顔が偽装される可能性があります

・2021.12.25 個人情報保護委員会 犯罪予防や安全確保のためのカメラ画像利用に関する有識者検討会の設置

・2021.10.17 インターポール、国連地域間犯罪司法研究所、オランダ警察、世界経済会議が「顔認証を責任もって制限するためのポリシーフレームワーク ユースケース:法執行機関の捜査」 at 2021.10.05

・2021.09.29 世界経済フォーラム (WEF) 技術の責任ある利用:IBMをケースにした研究

・2021.09.27 欧州委員会 職場での電子モニタリングと監視 (Electronic Monitoring and Surveillance in the Workplace)

・2021.09.10 EU議会 提言 バイオメトリクス認識と行動検知

・2021.08.28 中国 意見募集 国家サイバースペース管理局 「インターネット情報サービスのアルゴリズムによる推奨に関する管理規定」

・2021.08.27 米国 GAO 顔認識技術:連邦政府機関による現在および計画中の使用方法

・2021.08.20 英国 意見募集 監視カメラ実施規範改訂案 by 監視カメラコミッショナー at 2021.08.13

・2021.08.11 EU議会 STUDY バイオメトリクス認識と行動検知

・2021.08.10 EU議会 STUDY ヨーロッパの政策におけるディープフェイクへの取り組み at 2021.07.30

・2021.08.08 EU議会 BRIEFING スマートシティとアーバンモビリティにおける人工知能 at 2021.07.23

・2021.08.07 総務省 AIネットワーク社会推進会議 「報告書2021」の公表

・2021.08.07 Atlantic Council AIとデータ倫理におけるコミットメントからコンテンツへの移行:正義と説明可能性

・2021.08.04 中国 通信院 信頼できる人工知能についての白書 at 2021.07.09

・2021.08.03 中国 最高人民法院 「民事案件における顔識別技術の使用に関する司法解釈」

・2021.07.15 米国GAO 顔認識技術について連邦法執行機関はプライバシーやその他のリスクをより適切に評価する必要がある at 2021.06.03

・2021.07.12 ニューヨーク市 生体情報プライバシー条例が2021.07.09から施行されましたね。。。

・2021.06.30 WHO 保健のための人工知能の倫理とガバナンス

・2021.06.28 EU 外交政策ツールとしての人工知能ガバナンス

・2021.06.23 欧州 EDPBとEDPS 公共の場における人の特徴を自動認識するためのAIの使用、および不当な差別につながる可能性のあるその他のAIの使用の一部を禁止するよう要請

・2021.06.22 欧州保険職業年金局 (EIOPA) 欧州保険セクターにおける倫理的で信頼できるAIガバナンス原則に関するレポートを公表

・2021.06.20 英国 情報コミッショナー 公共の場でのライブ顔認識技術の使用に関するプライバシーの懸念

・2021.06.17 米国上院・下院 顔認識ツールを含む生体情報監視を政府が使用することを禁止する「顔認識および生体認識技術モラトリアム法案」

・2021.06.17 英国政府:データ倫理とイノベーションセンター プライバシーに関するユーザの積極的選択中間報告(スマートフォン)

・2021.06.08 U.S. の公益団体であるEPICが顔認識技術および遠隔生体認識技術の使用禁止を世界的に呼びかけていますね。。。

・2021.05.12 カナダのプライバシーコミッショナーが顔認識技術について議会で見解を述べたようですね。。。

・2021.05.07 ドイツ連邦情報セキュリティ局 (BSI) が「監査可能なAIシステムを目指して - 現状と今後の展望」を公表しています

・2021.05.03 中国 意見募集 顔認識に続けて、歩行認識、音声認識のデータセキュリティ要件の国家標準案を発表し、意見募集していますね。。。

・2021.04.24 欧州委員会がAIへの規制を提案 → 欧州データ保護官は歓迎するけど、公共空間での遠隔生体認証についての規制も入れてね

・2021.04.22 ドイツ連邦情報セキュリティ局 (BSI) が安全なAI導入のための対策をまとめていますね。。。

・2021.04.21 U.S. FTC(連邦取引委員会) のブログ 会社でAIを活用する場合は真実、公正、公平を目指そう、という記事がありますね。。。

・2021.03.14 CNIL 乗客のマスク着用率を測定するためのインテリジェントビデオの使用に関する法令についての意見を公表

・2021.02.05 カナダのプライバシーコミッショナーが顔認識ソフトウェアを提供するClearview AIについての声明を出していますね。。。

・2021.01.30 欧州評議会 108号条約委員会が「顔認証に関するガイドライン」を採択しましたね。。。

・2021.01.12 欧州委員会 市民イニシアティブとして「生体認証による大量監視慣行の禁止」を登録

・2021.01.04 ニューヨーク州 知事が学校での顔認識技術の使用を一時停止し、研究を指示する法律に署名 at 2020.12.22

・2020.11.04 カナダプライバシー委員会 Cadillac Fairview社が500万人の顔データを取得していたことに関する報告書(2020.10.28)

・2020.06.26 人間が間違うなら、人間を模倣したAIも間違うんでしょうね。。。

・2020.06.14 IBM, Amazon, Microsoftは顔認証システムを米国の警察には販売しない

・2020.05.01 (人工知能 AI)ブラックボックスの検証:アルゴリズムシステムを評価するためのツール - アルゴリズムの監査・影響評価のための共通言語の特定

・2020.03.26 JVNVU#99619336 勾配降下法を使用する機械学習モデルに、誤った識別をさせるような入力を作成することが可能な問題

・2020.03.04 FIRST EVER DECISION OF A FRENCH COURT APPLYING GDPR TO FACIAL RECOGNITION

・2020.02.17 遠くからでもわかる顔認識システム!

ぐっと遡って、2000年代

・2009.11.07 世界プライバシー宣言(Global Privacy Standards for a Global World)

・2005.08.11 外務省 IC旅券調査研究報告書

・2005.02.04 監視社会と信頼関係

 

 

| | Comments (0)

米国 NIST IR 8214C(第2次公開ドラフト) NISTがマルチパーティ閾値スキームを最初に募集 (2025.03.27)

こんにちは、丸山満彦です。

NISTが IR 8214C(第2次公開ドラフト)マルチパーティ閾値スキームを募集していますね...

 

NIST - ITL

・2025.03.27 NIST IR 8214C (2nd Public Draft) NIST First Call for Multi-Party Threshold Schemes

 

NIST IR 8214C (2nd Public Draft) NIST First Call for Multi-Party Threshold Schemes NIST IR 8214C(第2次公開ドラフト) NISTがマルチパーティ閾値スキームを最初に募集
Announcement 発表
This is a second public draft. Threshold schemes should NOT be submitted until the final version of this report is published. However, the present draft can be used as a baseline to prepare for future submissions.  これは第 2 次公開ドラフトである。この報告書の最終版が公表されるまでは、閾値スキームを提出すべきではない。しかし、本ドラフトは将来の提出に備えるためのベースラインとして使用することができる。
The scope of the call is organized into categories related to signing (Sign), public-key encryption (PKE), symmetric-key cryptography and hashing (Symm), key generation (KeyGen), fully homomorphic encryption (FHE), zero-knowledge proofs of knowledge (ZKP), and auxiliary gadgets. The categories are organized into two classes:  募集範囲は、署名(Sign)、公開鍵暗号(PKE)、共通鍵暗号とハッシュ(Symm)、鍵生成(KeyGen)、 完全準同型暗号(FHE)、ゼロ知識証明(ZKP)、補助ガジェットに関するカテゴリーに整理されている。カテゴリーは2つに分類される: 
1. Class N (old Cat1): NIST-specified primitives (i.e., in Sign, PKE, Symmetric, KeyGen)  1. クラスN(旧 Cat1): NIST 規定のプリミティブ(すなわち、Sign、PKE、Symmetric、KeyGen)
2. Class S (old Cat2): Special others (i.e., in Sign, PKE, Symmetric, KeyGen, FHE, ZKPoK, Gadgets)  2. クラスS(旧Cat2): その他(Sign、PKE、Symmetric、KeyGen、FHE、ZKPoK、Gadgets)
The scope of some categories (old subcategories) has been updated:   一部のカテゴリー(旧サブカテゴリー)の範囲が更新された: 
・The Class N categories (see Sections 2.1 and 9, and Appendix A) now also include primitives that have been selected by the NIST Post-Quantum Cryptography and Lightweight Cryptography standardization processes.  ・クラス N のカテゴリー(2.1 節、9 節、附属書 A 参照)には、NIST の耐量子暗号と軽量暗号の標準化プロ セスで選定されたプリミティブも含まれるようになった。
・The old subcategory of primitives for ECC pair-wise key exchange is now considered within the KeyGen category N1.  ・ECC ペアワイズ鍵交換プリミティブの旧サブカテゴリーは、現在、KeyGen カテゴリー N1 内で検討されている。
・In Class S (see Section 10.5 and Appendix B.1), the old “advanced” subcategory has been adapted to a category (S5) focused only on FHE.  ・カテゴリーS(セクション10.5および附属書B.1参照)において、従来の「高度な」サブカテゴリーは、 FHEのみに焦点を当てたカテゴリー(S5)に適応された。
The submission logistics and explanation of requirements have also been updated. For example:  また、提出ロジスティクスと要求事項の説明も更新された。例えば 
・Section 4.1 specifies an initial “Previews” phase, which encourages the submission of a “planning summary” of the future package submission.  ・セクション4.1では、最初の「プレビュー」フェーズを規定し、将来提出するパッケージの「計画概要」の 提出を奨励している。
・Section 4.4 discusses implied agreements, licensing and patents disclosure.  ・セクション4.4では、暗黙の合意、ライセンス、特許の開示について述べている。
・Section 5 refines the specification requirements, now allowing multiple crypto-systems.  ・セクション5では仕様要件を絞り込み、複数の暗号システムを許容する。
・Section 6 clarifies the open-source implementation requirements, now allowing external dependencies.  ・セクション6では、オープンソース実装要件を明確化し、外部依存を許容する。
All requirements (“shall” statements) are now included in the main matter (including in the new Sections 8, 9 and 10), whereas the appendices contain informative material.  すべての要件(「shall 」ステートメント)が本文(新しいセクション8、9、10を 含む)に含まれるようになり、附属書には参考資料が含まれるようになった。
Appendix D provides a detailed list of changes made since the initial public draft.   附属書Dには、最初の公開草案からの変更点の詳細なリストが記載されている。 
For announcements and discussions related to the NIST Multi-Party Threshold Cryptography project, please join the MPTC-forum.  NIST Multi-Party Threshold Cryptographyプロジェクトに関する発表や議論については、MPTC-forumに参加されたい。
Abstract 概要
This document calls for public submissions of multi-party threshold schemes, and other related crypto-systems, to support the United States National Institute of Standards and Technology (NIST) in gathering a public body of reference material on advanced cryptography. In a threshold scheme, an underlying cryptographic primitive (e.g., signature, encryption, decryption, key generation) is computed in a distributed manner, while a private/secret key is or becomes secret shared across various parties. Threshold schemes submitted in reply to this “NIST Threshold Call” should produce outputs that are “interchangeable” with a reference conventional (non-threshold) primitive of interest, from various categories organized into two classes: Class N, for selected NIST-specified primitives; and Class S, for special primitives that are not specified by NIST but are threshold-friendlier or have useful functional features. The scope of Class S also includes fully-homomorphic encryption, zero-knowledge proofs, and auxiliary gadgets. This document specifies the requirements for submission (including specification, implementation, and evaluation), along with phases and deadlines. The ensuing public analysis will support the elaboration of a characterization report, which may help assess new interests beyond the cryptographic techniques currently standardized by NIST, and may include recommendations for subsequent processes. 本文書は、米国国立標準技術研究所(NIST)が先進的な暗号技術に関する公開資料を収集するのを支援するため、複数パーティの閾値方式およびその他の関連暗号システムの公募を行うものである。閾値スキームでは、基礎となる暗号プリミティブ(署名、暗号化、復号化、鍵生成など)が 分散方式で計算される一方で、秘密鍵/秘密鍵がさまざまな当事者間で共有される。この「NIST 閾値コール」への返信として提出される閾値スキームは、2 つのカテゴリーに整理された様々なカテゴ リーから、関心のある参照用従来型(非閾値)プリミティブと「交換可能」な出力を生成しなければならない: クラス N は、NIST が規定するプリミティブを対象とし、クラス S は、NIST が規定しないが、閾値と親和性がある、または有用な機能を持つ特殊なプリミティブを対象とする。Class S の範囲には、準同型暗号、ゼロ知識証明、補助ガジェットも含まれる。この文書では、提出要件(仕様、実装、評価を含む)、フェーズ、期限を規定する。続く公開分析は、特性評価報告書の精緻化をサポートし、NISTが現在標準化している暗号技術を超える新たな関心の評価に役立ち、その後のプロセスに対する推奨を含む可能性がある。

 

・[PDF] IR.8214C.2pd

20250403-173448

 

Abstract 概要
Table of Contents 目次
List of Tables 表一覧
Preface 前文
Acknowledgments 謝辞
Note to the Reviewers 査読者への注記
1. Introduction 1. 序文
1.1. A Variety of Cryptographic Schemes and Primitives 1.1. 様々な暗号方式とプリミティブ
1.2. The NIST Threshold Call 1.2. NIST Threshold Call
2. Scope of the Call: Two Classes 2. 呼びかけの範囲: 2つのクラス
2.1. Class N: NIST-Specified Primitives 2.1. クラス N: NIST 指定のプリミティブ
2.2. Class S: Special Primitives Not Specified by NIST 2.2. クラス S: 
3. Vision 3. ビジョン
3.1. Reliance on Contributions and Collaboration 3.1. 貢献とコラボレーションへの依存
3.2. Post-Quantum and Quantum-Vulnerable Cryptography 3.2. 耐量子および量子脆弱性暗号
3.3. Interchangeability 3.3. 互換性
3.4. Provable Security 3.4. 証明可能なセキュリティ
3.5. A Variety of Options 3.5. 多様な選択肢
4. Phases and Deadlines 4. フェーズと期限
4.1. Ph1: Previews 4.1. フェーズ1: プレビュー
4.2. Ph2: Packages 4.2. フェーズ2: パッケージ
4.3. Ph3: Public Analysis of Crypto-Systems 4.3. Ph3: 暗号システムの公開分析
4.4. Expectations about Submitted Material 4.4. 提出された資料への期待
5. Package Component: Written Specification 5. パッケージコンポーネント 仕様書
5.1. Covers and Verso 5.1. 表紙と裏表紙
5.2. Front Matter 5.2. フロントマター
5.3. Main Matter — Preliminaries 5.3. 本文 - 前提書類
5.4. Main Matter — Crypto-Systems 5.4. 本文 - 暗号システム
5.5. Back Matter 5.5. 裏表紙
6. Package Component: Reference Implementation 6. パッケージコンポーネント: 参考実装
6.1. Imp1. Crypto-system(s) Implementation 6.1. Imp1. 暗号システムの実装
6.2. Imp2. Code Availability 6.2. Imp2. コード可用性
6.3. Imp3. Code Licensing and Posting 6.3. Imp3. コードのライセンスと掲載
6.4. Imp4. Compatibility With a Baseline Platform 6.4. Imp4. ベースライン・プラットフォームとの互換性
6.5. Imp5. External dependencies 6.5. Imp5. 外部依存関係
6.6. Imp6. Clear Code 6.6. imp6. 明確なコード
6.7. Imp7. Useful Scripts (X) 6.7. Imp7. 有用なスクリプト (X)
6.8. Imp8. Useful Instructions (Inst) 6.8. Imp8. 便利な命令 (Inst)
7. Package Component: Experimental Evaluation 7. パッケージコンポーネント: 実験的評価
7.1. Experimental Setting 7.1. 実験設定
7.2. Measurements 7.2. 測定
7.3. Analysis 7.3. 分析
8. Security Requirements 8. セキュリティ要件
8.1. Security Strength Levels 8.1. セキュリティ強度レベル
8.1.1. Computational Security 8.1.1. 計算セキュリティ
8.1.2. Statistical Security 8.1.2. 統計的セキュリティ
8.2. Security of Threshold Schemes 8.2. 閾値スキームのセキュリティ
8.2.1. Threshold Profile 8.2.1. 閾値プロファイル
8.2.2. Type of Adversary 8.2.2. 逆境者のタイプ
8.2.3. Security Against an Adversary 8.2.3. 逆境に対する安全性
9. Requirements for Class N Schemes 9. クラスNスキームの要件
9.1. Category N1: Signing 9.1. カテゴリーN1:署名
9.2. Category N2: PKE (Encryption/Decryption) 9.2. カテゴリーN2:PKE(暗号化/復号化)
9.3. Category N3: Symmetric Primitives 9.3. カテゴリーN3:対称プリミティブ
9.4. Category N4: KeyGen for Class N schemes 9.4. カテゴリーN4:クラスNスキームの鍵生成
9.4.1. Subcategory N4.1: ECC KeyGen 9.4.1. サブカテゴリー N4.1: ECC 鍵生成
9.4.2. Subcategory N4.2: RSA KeyGen 9.4.2. サブカテゴリーN4.2: RSA 鍵生成
9.4.3. Subcategory N4.3: ML KeyGen 9.4.3. サブカテゴリー N4.3: ML 鍵生成
9.4.4. Subcategory N4.4: HBS KeyGen 9.4.4. サブカテゴリー N4.4: HBS 鍵生成
9.4.5. Subcategory N4.5: Secret RBG 9.4.5. サブカテゴリー N4.5: Secret RBG
10.Requirements for Class S Schemes 10.Class S スキームの要件
10.1. Category S1: Signing 10.1. カテゴリーS1:署名
10.2. Category S2: PKE 10.2. カテゴリーS2:PKE
10.3. Category S3: Symmetric 10.3. カテゴリーS3: 対称
10.4. Category S4: Keygen 10.4. カテゴリーS4: Keygen
10.5. Category S5: FHE 10.5. カテゴリーS5:FHE
10.6. Category S6: ZKPoK 10.6. カテゴリーS6: ZKPoK
10.7. Category S7: Gadgets 10.7. カテゴリーS7: ガジェット
References  附属書
Appendix A. Notes on Class N Categories 附属書A. クラスNカテゴリーに関する注記
A.1. Category N1: NIST-Specified Signing Primitives A.1. カテゴリーN1:NIST指定の署名プリミティブ
A.1.1. Subcategory N1.1: EdDSA Signing A.1.1. サブカテゴリーN1.1: EdDSA 署名
A.1.2. Subcategory N1.2: ECDSA Signing A.1.2. サブカテゴリーN1.2: ECDSA署名
A.1.3. Subcategory N1.3: RSADSA Signing A.1.3. サブカテゴリー N1.3: RSADSA 署名
A.1.4. Subcategory N1.4: ML-DSA Signing A.1.4. サブカテゴリー N1.4: ML-DSA 署名
A.1.5. Subcategory N1.5: HBS Signing A.1.5. サブカテゴリー N1.5: HBS 署名
A.1.5.1. Conventional SLH-DSA (stateless) A.1.5.1. 従来のSLH-DSA(ステートレス)
A.1.5.2. Conventional Stateful HBS A.1.5.2. 従来のステートフルHBS
A.1.5.3. Threshold Hash-Based Signatures A.1.5.3. 閾値ハッシュベース署名
A.2. Category N2: NIST-Specified PKE Primitives A.2. カテゴリーN2:NIST指定のPKEプリミティブ
A.2.1. Subcategory N2.1: RSA Encryption/Decryption A.2.1. サブカテゴリー N2.1: RSA 暗号化/復号
A.2.1.1. Conventional RSA-PKE A.2.1.1. 従来の RSA-PKE
A.2.1.2. Higher-Level Constructions (Based on RSAEP/ RSADP) A.2.1.2. 上位レベルの構成(RSAEP/RSADP に基づく)
A.2.2. Subcategory N2.2: K-PKE Encryption/Decryption A.2.2. サブカテゴリー N2.2: K-PKE 暗号化/復号
A.2.2.1. Conventional K-PKE A.2.2.1. 従来の K-PKE
A.2.2.2. Higher-Level Constructions (Based on K-PKE) A.2.2.2. より上位の構成(K-PKE に基づく)
A.3. Category N3: NIST-Specified Symmetric Primitives A.3. カテゴリー N3: NIST-Specified Symmetric Primitives
A.3.1. Subcategory N3.1: AES Enciphering/Deciphering A.3.1. サブカテゴリー N3.1: AES 暗号化/復号
A.3.2. Subcategory N3.2: Ascon-AEAD Encrypt/Decrypt A.3.2. サブカテゴリー N3.2: Ascon-AEAD 暗号化/復号
A.3.3. Subcategory N3.3: Hash and XOF A.3.3. サブカテゴリー N3.3: Hash and XOF
A.3.4. Subcategory N3.4: MAC A.3.4. サブカテゴリー N3.4: MAC
A.4. Category N4: NIST-Specified KeyGen Primitives A.4. カテゴリーN4:NIST指定の鍵生成プリミティブ
A.4.1. Subcategory N4.1: ECC KeyGen A.4.1. サブカテゴリー N4.1: ECC 鍵生成
A.4.1.1. Conventional ECC KeyGen A.4.1.1. 従来の ECC 鍵生成
A.4.1.2. Extension to CDH and MQV primitives for ECC-2KE A.4.1.2. ECC-2KE のための CDH および MQV プリミティブの拡張
A.4.2. Subcategory N4.2: RSA KeyGen A.4.2. サブカテゴリー N4.2: RSA 鍵生成
A.4.2.1. Size of RSA Modulus A.4.2.1. RSAモジュラスのサイズ
A.4.2.2. Criteria for the Private Exponent and the Prime Factors A.4.2.2. 非公開指数と素因数の規準
A.4.3. Subcategory N4.3: ML KeyGen A.4.3. サブカテゴリー N4.3: ML 鍵生成
A.4.5. Subcategory N4.5: Secret RBG A.4.5. サブカテゴリーN4.5: 秘密RBG
Appendix B. Notes on FHE and ZKPoK 附属書B. FHEとZKPoKに関するメモ
B.1. Category S5: Fully-Homomorphic Encryption (FHE) B.1. カテゴリーS5:準同型暗号(FHE)
B.1.1. Use Case: FHE-Based AES Oblivious Enciphering B.1.1. ユースケース FHE-Based AES Oblivious Enciphering
B.1.1.1. Non-Threshold FHE-Based AES Oblivious Enciphering B.1.1.1. 非閾値FHEベースAESオブリビアス暗号化
B.1.1.2. Threshold FHE-Based AES Oblivious Enciphering B.1.1.2. 閾値 FHE ベースの AES オブリビアス暗号化
B.2. Category S6: Zero-Knowledge Proof of Knowledge (ZKPoK) B.2. カテゴリーS6: ゼロ知識証明(ZKPoK)
B.2.1. Example Proofs of Interest B.2.1. 興味のある証明例
B.2.2. Distinguishing Features and Types of “Proof” B.2.2. 証明」の特徴と種類の区別
B.2.3. Threshold Considerations B.2.3. 閾値に関する考察
B.2.4. On computational soundness from statistical soundness B.2.4. 統計的健全性と計算上の健全性について
B.2.5. Specialized versus generic ZKPoKs B.2.5. 特殊なZKPoKと一般的なZKPoK
Appendix C. Notes on the Threshold Setting 附属書C.閾値設定に関するメモ
C.1. System Model C.1. システムモデル
C.1.1. Participants C.1.1. 参加者
C.1.2. Distributed Systems and Communication C.1.2. 分散システムとコミュニケーション
C.1.3. Adversary C.1.3. 敵
C.2. Security in the Threshold Setting C.2. 閾値設定におけるセキュリティ
C.2.1. Security Analysis (Based on the Specification) C.2.1. セキュリティ分析(仕様に基づく)
C.2.2. Practical Feasibility Versus Adaptive Security C.2.2. 現実的な実現可能性と適応的なセキュリティの比較
C.2.3. Implementation and Deployment Security C.2.3. 実装と展開セキュリティ
C.3. Threshold Profiles C.3. 閾値プロファイル
C.4. Secret-Shared Input/Output (I/O) Interfaces C.4. 秘密-共有入出力(I/O)インターフェース
Appendix D. Acronyms 附属書 D. 略語
Appendix E. Changes Between the IPD and the 2PD 附属書 E. IPDと2PD間の変更点
List of Tables 表のリスト
Table 1. Multiple categories per class 表1. クラスごとの複数のカテゴリー
Table 2. Families of specifications of interest in categories of Class N 表2. クラスNのカテゴリーにおける関心のある仕様のファミリー
Table 3. Examples of primitives in categories of Class S 表3. クラスSのカテゴリーにおけるプリミティブの例
Table 4. Submission phases and tentative deadlines 表4. 提出フェーズと暫定期限
Table 5. Security strength parameters 表5. セキュリティ強度パラメータ
Table 6. Signing primitives in category N1 表6. カテゴリーN1の署名プリミティブ
Table 7. PKE primitives in category N2 表7. カテゴリーN2のPKEプリミティブ
Table 8. “Symmetric” primitives in category N3 表8. カテゴリーN3の 「対称 」プリミティブ
Table 9. KeyGen in schemes of Class N 表9. クラスNのスキームにおける鍵生成
Table 10. Examples of KeyGen purposes 表10. 鍵生成の目的の例
Table 11. Notation of EdDSA versus ECDSA (in FIPS 186-5) 表11. FIPS186-5における)EdDSAとECDSAの表記
Table 12. RSA-based primitives per RSA-2KE scheme, per party 表12. RSA-2KEスキームごとのRSAベースのプリミティブ、パーティごと
Table 13. Non-KeyGen Primitives in ML-KEM and K-PKE 表13. ML-KEM および K-PKE における非鍵生成プリミティブ
Table 14. Criteria for the random primes of an RSA modulus 表14. RSAモジュラスのランダムプライムの規準
Table 15. Example ZKPoKs of interest related to Class N primitives 表15. クラスNプリミティブに関連するZKPoKの例
Table 16. Labels for some template threshold profiles 表16. いくつかのテンプレート閾値プロファイルのラベル

 

 

2025.03.27 IR 8214C NIST First Call for Multi-Party Threshold Schemes Draft
2022.08.12 IR 8214B Notes on Threshold EdDSA/Schnorr Signatures Draft
2020.07.07 IR 8214A NIST Roadmap Toward Criteria for Threshold Schemes for Cryptographic Primitives Final
2019.03.01 IR 8214 Threshold Schemes for Cryptographic Primitives: Challenges and Opportunities in Standardization and Validation of Threshold Cryptography Final

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2020.07.09 NIST NISTIR 8214A「閾値暗号」開発の取り組みを開始

 

 

| | Comments (0)

フジテレビ 第三者調査委員会報告書 (2025.03.31)

こんにちは、丸山満彦です。

フジ・メディア・ホールディングスにおける不祥事について、第三者調査委員会の報告書が公表されていますね... 山口先生が3月5日から辞任した方に代わって第三者委員会委員に就任したり、デジタルフォレンジックスの話題があったりですので、このブログでも紹介です...

 

● 株式会社フジテレビジョン

 

・2025.03.31 【第三者委員会の調査報告書受領に関するお知らせ】

[PDF] 第三者委員会の調査報告書受領に関するお知らせ  [downloaded]

[PDF] 第三者委員会調査報告書(公表版[downloaded]

20250403-165219

[PDF] 第三者委員会調査報告書(要約版[downloaded]

[PDF] 第三者委員会調査報告書(公表版別冊[downloaded]

 

・2025.03.31 【フジテレビの再生・改革に向けて】

[PDF] フジテレビの再生・改革に向けて(本文)

[PDF] フジテレビの再生・改革に向けて(資料)

 

・2025.03.31 [PDF]【第三者委員会の調査報告書を受けて】

 

適時開示...

2025.03.31 [PDF] 人権・コンプライアンスに関する対応の強化策について

2025.03.31 [PDF] 第三者委員会の調査報告書受領に関するお知らせ

2025.03.27 [PDF] 代表取締役の異動並びに当社及びフジテレビの役員体制の変更について

2025.03.05 [PDF] 第三者委員会の委員の辞任及び追加選任について

 

 

| | Comments (0)

2025.04.03

CRYPTREC 暗号技術ガイドライン(耐量子計算機暗号)2024年度版、耐量子計算機暗号の研究動向調査報告書 (2025.04.02)

こんにちは、丸山満彦です。

 


国立研究開発法人情報通信研究機構 (略称NICT) と独立行政法人情報処理推進機構 (略称IPA) が共同で運営する「暗号技術評価委員会」の2024年度の活動成果として、「CRYPTREC 暗号技術ガイドライン(耐量子計算機暗号)2024年度版」及び「耐量子計算機暗号の研究動向調査報告書」を作成しましたので、公開いたします。


 

とのことです...

 

・[PDF] CRYPTREC 暗号技術ガイドライン(耐量子計算機暗号)2024年度版

20250403-93949


第1章 はじめに
1.1
暗号の安全性に影響のある量子コンピュータの開発状況
1.1.1 量子コンピュータの分類
1.1.2 ハードウェアの進展とロードマップ
1.2 耐量子計算機暗号(PQC)の必要性について
1.2.1 量子コンピュータの影響による現代暗号の危殆化予測
1.2.2 量子コンピュータによる素因数分解・離散対数問題計算の現状
1.3 PQC の研究及び標準化等に関する動向
1.3.1 米国 NIST における標準化の動向
1.3.2 米国以外での動向
1.4 本調査で対象とした PQC の種類
1.5 耐量子計算機暗号調査報告書執筆者リスト

第2章 PQCの活用方法
2.1 公開鍵暗号の利用形態

2.1.1 署名用途での公開鍵暗号の利用
2.1.2 守秘用途での公開鍵暗号の利用
2.1.3 鍵共有用途での公開鍵暗号の利用
2.2 PQC の導入における課題
2.2.1 署名用途での課題
2.2.2 守秘用途での課題
2.2.3 鍵共有用途での課題
2.3 PQC 導入へのアプローチ
2.3.1 プライオリティ設定の重要性
2.3.2 クリプトグラフィック・アジリティの重要性
2.3.3 既存暗号方式とのハイブリッド構成
2.3.4 署名用途固有の対策
2.3.5 守秘及び鍵共有用途固有の対策
2.4 PQC の活用にむけて

第3章 格子に基づく暗号技術
3.1
格子に基づく暗号技術の安全性の根拠となる問題
3.1.1 LWE 問題の紹介
3.1.2 NTRU 問題の紹介
3.1.3 格子問題の公開チャレンジの求解状況
3.2 格子に基づく代表的な暗号方式
3.2.1 Hash-and-Sign に基づく署名方式の格子問題への拡張
3.2.2 Fiat-Shamir 署名方式の格子問題への拡張
3.3 格子に基づく主要な暗号方式
3.3.1 FIPS 203:Module-Lattice-Based Key-Encapsulation Mechanism Standard (ML-KEM)
 3.3.1.1 ML-KEM における数論変換
 3.3.1.2 ML-KEM の基本構成と処理概要
 3.3.1.3 暗号パラメータ
3.3.2 FIPS 204: Module-Lattice-Based Digital Signature Standard(ML-DSA)
 3.3.2.1 ML-DSA における数論変換
 3.3.2.2 ML-DSA の構成と処理概要
 3.3.2.3 暗号パラメータ
 3.3.2.4 CRYSTALS-Dilithium との違い
3.3.3 FALCON
3.4 格子に基づく暗号技術に関するまとめ

第4章 符号に基づく暗号技術
4.1 符号に基づく暗号技術の安全性の根拠となる問題

4.1.1 SD問題
4.1.2 SD問題に対する評価
4.1.3 LPN問題
4.1.4 LPN問題に対する評価
4.2 符号に基づく代表的な暗号方式
4.2.1 McEliece 公開鍵暗号方式
4.2.2 Niederreiter 公開鍵暗号方式
4.3 符号に基づく主要な暗号方式
4.3.1 Classic McEliece
4.3.2 BIKE
4.3.3 HQC
4.4 符号に基づく暗号技術に関するまとめ

第5章 多変数多項式に基づく暗号技術
5.1 多変数多項式に基づく暗号技術の安全性の根拠となる問題

5.1.1 MP 問題(MQ 問題)
5.1.2 MinRank 問題
5.1.3 IP 問題,EIP 問題
5.2 多変数多項式に基づく代表的な暗号方式
5.2.1 双極型システム
5.2.2 署名方式 UOV
 5.2.2.1 UOV の概要
 5.2.2.2 UOV の公開鍵長の削減
5.2.3 MPC-in-the-Head による署名方式の構成
 5.2.3.1 秘匿マルチパーティ計算
 5.2.3.2 ゼロ知識証明への変換
5.3 多変数多項式に基づく主要な暗号方式
5.3.1 署名方式 UOV
 5.3.1.1 UOV の概要
 5.3.1.2 UOV のパラメータ選択
5.3.2 署名方式 QR-UOV
 5.3.2.1 QR-UOV の概要
 5.3.2.2 QR-UOV のパラメータ選択
5.3.3 署名方式 MAYO
 5.3.3.1 MAYO の概要
 5.3.3.2 MAYO のパラメータ選択
5.3.4 署名方式 MQOM
 5.3.4.1 MQOM の概要
 5.3.4.2 MQOM のパラメータ選択
5.3.5 署名方式 MiRitH
 5.3.5.1 MiRitH の概要
 5.3.5.2 MiRitH のパラメータ選択
5.4 多変数多項式に基づく暗号技術に関するまとめ

第6章 同種写像に基づく暗号技術
6.1
同種写像に基づく暗号技術の安全性の根拠となる問題
6.1.1 同種写像問題の一般形
6.1.2 自己準同型環計算問題と SQIsign 署名方式の安全性に関する計算問題
 6.1.2.1 自己準同型環計算問題
 6.1.2.2 SQIsign 署名方式の安全性に関する計算問題
6.2 同種写像に基づく代表的な暗号方式
6.2.1 GPS 署名方式
6.3 同種写像に基づく主要な暗号方式
6.3.1 SQIsign 署名方式
 6.3.1.1 KLPT アルゴリズムに基づく SQIsign 署名方式
 6.3.1.2 SQIsign2D 署名方式
6.4 同種写像に基づく暗号技術に関するまとめ

第7章 ハッシュ関数に基づく署名技術
7.1
ハッシュ関数に基づく署名技術の安全性の根拠となる問題
7.2 ハッシュ関数に基づく代表的な署名方式
7.2.1 Winternitz One-Time Signature
7.2.2 マークル木を用いた署名方式
7.2.3 マークル木の階層構造による署名方式
7.2.4 プレフィクスとビットマスク
7.3 ハッシュ関数に基づく主要な署名方式
7.3.1 XMSS: eXtended Merkle Signature Scheme
 7.3.1.1 WOTS+
 7.3.1.2 XMSS
 7.3.1.3 XMSSMT
 7.3.1.4 パラメータの設定と安全性
7.3.2 SLH-DSA
 7.3.2.1 WOTS+
 7.3.2.2 XMSS
 7.3.2.3 Hypertree
 7.3.2.4 FORS
 7.3.2.5 SLH-DSA
 7.3.2.6 パラメータの設定と安全性
 7.3.2.7 ハッシュ関数の実現法
7.4 ハッシュ関数に基づく署名技術に関するまとめ


 

・[PDF] 耐量子計算機暗号の研究動向調査報告書

20250403-93958

第1章 はじめに
1.1
暗号の安全性に影響のある量子コンピュータの開発状況
1.1.1 量子コンピュータの分類
1.1.2 ハードウェアの進展とロードマップ
1.2 耐量子計算機暗号(PQC)の必要性について
1.2.1 量子コンピュータの影響による現代暗号の危殆化予測
1.2.2 量子コンピュータによる素因数分解・離散対数問題計算の現状
1.3 PQC の研究及び標準化等に関する動向
1.3.1 米国 NIST における標準化の動向
1.3.2 米国以外での動向
1.4 本調査で対象とした PQC の種類
1.5 耐量子計算機暗号調査報告書執筆者リスト

第2章 PQCの活用方法
2.1
公開鍵暗号の利用形態
2.1.1 署名用途での公開鍵暗号の利用
2.1.2 守秘用途での公開鍵暗号の利用
2.1.3 鍵共有用途での公開鍵暗号の利用
2.2 PQC の導入における課題
2.2.1 署名用途での課題
2.2.2 守秘用途での課題
2.2.3 鍵共有用途での課題
2.3 PQC 導入へのアプローチ
2.3.1 プライオリティ設定の重要性
2.3.2 クリプトグラフィック・アジリティの重要性
2.3.3 既存暗号方式とのハイブリッド構成
2.3.4 署名用途固有の対策
2.3.5 守秘及び鍵共有用途固有の対策
2.4 PQC の活用にむけて

第3章 格子に基づく暗号技術
3.1
格子に基づく暗号技術の安全性の根拠となる問題
3.1.1 LWE 問題と代表的な求解法
 3.1.1.1 LWE 問題の紹介
 3.1.1.2 格子の基本事項とq-ary 格子の紹介
 3.1.1.3 LWE 問題の代表的な求解法
3.1.2 NTRU 問題と代表的な求解法
3.1.3 格子問題を解くアルゴリズムとその計算量について
 3.1.3.1 代表的な格子基底簡約アルゴリズムの紹介
 3.1.3.2 BKZ 基底簡約アルゴリズムの出力基底と計算量
 3.1.3.3 格子問題の公開チャレンジの求解状況
3.2 格子に基づく代表的な暗号方式
3.2.1 LWE に基づく Regev による公開鍵暗号方式
3.2.2 LWE に基づく Lindner, Peikert らによる公開鍵暗号方式
3.2.3 Ring-LWE に基づく Brakerski らによる公開鍵暗号方式
3.2.4 NTRU 問題に基づく Hoffstein らによる公開鍵暗号方式
3.2.5 Hash-and-Sign に基づく署名方式の格子問題への拡張
3.2.6 Fiat-Shamir 署名方式の格子問題への拡張
3.3 格子に基づく主要な暗号方式
3.3.1 FIPS 203:Module-Lattice-Based Key-Encapsulation Mechanism Standard (ML-KEM)
 3.3.1.1 ML-KEM における数論変換
 3.3.1.2 ML-KEM の基本構成と処理概要
 3.3.1.3 暗号パラメータ
 3.3.1.4 CRYSTALS-Kyber との違い
3.3.2 FIPS 204: Module-Lattice-Based Digital Signature Standard(ML-DSA)
 3.3.2.1 ML-DSA における数論変換
 3.3.2.2 ML-DSA の構成と処理概要
 3.3.2.3 暗号パラメータ
 3.3.2.4 CRYSTALS-Dilithium との違い
3.3.3 CRYSTALS-Kyber
3.3.4 CRYSTALS-Dilithium
3.3.5 FALCON
3.3.6 FrodoKEM
 3.3.6.1 NIST PQC 第 3 ラウンド版
 3.3.6.2 ISO 標準への予備提案版
3.3.7 NewHope
3.3.8 NTRU
3.3.9 SABER
3.4 格子に基づく暗号技術に関するまとめ

第4章 符号に基づく暗号技術
4.1
符号に基づく暗号技術の安全性の根拠となる問題
4.1.1 SD問題とその拡張
 4.1.1.1 SD問題
 4.1.1.2 SD問題の拡張
4.1.2 SD問題に対する評価
 4.1.2.1 Information Set Decoding
4.1.3 LPN問題とその拡張
 4.1.3.1 LPN問題
 4.1.3.2 LPN問題の拡張
4.1.4 LPN問題に対する評価
 4.1.4.1 ガウスの消去法に基づく手法
 4.1.4.2 Information Set Decoding に基づく手法
 4.1.4.3 BKW アルゴリズムに基づく手法
 4.1.4.4 Arora–Ge アルゴリズム
 4.1.4.5 Information Set Decoding と BKW を組み合わせたハイブリッド法
 4.1.4.6 量子アルゴリズム
4.2 符号に基づく代表的な暗号方式
4.2.1 McEliece 公開鍵暗号方式
4.2.2 Niederreiter 公開鍵暗号方式
4.2.3 符号版 Lyubashevsky-Peikert-Regev(LPR)公開鍵暗号方式
4.2.4 CFS 署名方式
4.3 符号に基づく主要な暗号方式
4.3.1 Classic McEliece
4.3.2 BIKE
4.3.3 HQC
4.4 符号に基づく暗号技術に関するまとめ

第5章 多変数多項式に基づく暗号技術
5.1
多変数多項式に基づく暗号技術の安全性の根拠となる問題
5.1.1 MP 問題(MQ 問題)
5.1.2 MP 問題を解く計算の計算量
5.1.3 MinRank 問題
5.1.4 IP 問題,EIP 問題
5.2 多変数多項式に基づく代表的な暗号方式
5.2.1 双極型システム
5.2.2 双極型システムの modifier
 5.2.2.1 マイナス手法 “ − ”
 5.2.2.2 プラス手法 “ + ”
 5.2.2.3 External Perturbation “v”
 5.2.2.4 Internal Perturbation “I”
5.2.3 公開鍵暗号方式 HFE,署名方式 HFEv−
 5.2.3.1 公開鍵暗号方式 HFE
 5.2.3.2 署名方式 HFE−v
5.2.4 署名方式 UOV
 5.2.4.1 UOV の概要
 5.2.4.2 UOV の公開鍵長の削減
 5.2.4.3 署名方式 Rainbow
5.2.5 MPC-in-the-Head による署名方式の構成
 5.2.5.1 秘匿マルチパーティ計算
 5.2.5.2 ゼロ知識証明への変換
5.3 多変数多項式に基づく主要な暗号方式
5.3.1 署名方式 UOV
 5.3.1.1 UOV の概要
 5.3.1.2 UOV のパラメータ選択
5.3.2 署名方式 QR-UOV
 5.3.2.1 QR-UOV の概要
 5.3.2.2 QR-UOV のパラメータ選択
5.3.3 署名方式 MAYO
 5.3.3.1 MAYO の概要
 5.3.3.2 MAYO のパラメータ選択
5.3.4 署名方式 MQOM
 5.3.4.1 MQOM の概要
 5.3.4.2 MQOM のパラメータ選択
5.3.5 署名方式 MiRitH
 5.3.5.1 MiRitH の概要
 5.3.5.2 MiRitH のパラメータ選択
5.4 多変数多項式に基づく暗号技術に関するまとめ

第6章 同種写像に基づく暗号技術
6.1
同種写像に基づく暗号技術の安全性の根拠となる問題
6.1.1 同種写像問題の一般形
6.1.2 SIDH 同種写像問題とその解法
6.1.3 レベル構造付き同種写像問題
6.1.4 同種写像に基づく一方向性群作用(暗号学的群作用)に関する計算問題
 6.1.4.1 2 種の一方向性群作用:REGA と EGA
 6.1.4.2 CSIDH-(R)EGA 上の計算問題
 6.1.4.3 イデアル類群作用に基づく量子マネーの安全性に関する計算問題
6.1.5 自己準同型環計算問題と SQIsign 署名方式の安全性に関する計算問題
 6.1.5.1 自己準同型環計算問題
 6.1.5.2 SQIsign 署名方式の安全性に関する計算問題
6.2 同種写像に基づく代表的な暗号方式
6.2.1 暗号学的群作用に基づく鍵共有方式
 6.2.1.1 CSIDH 鍵共有
 6.2.1.2 群作用に基づく CSIDH 以外の鍵共有方式
6.2.2 レベル構造付き同種写像問題に基づく鍵共有
 6.2.2.1 M-SIDH 鍵共有と MD-SIDH 鍵共有
 6.2.2.2 (Q)FESTA 鍵共有と binSIDH 鍵共有(terSIDH 鍵共有)
6.2.3 暗号学的群作用に基づく署名方式
 6.2.3.1 SeaSign 署名方式
 6.2.3.2 CSI-FiSh 署名方式
6.2.4 GPS 署名方式
6.3 同種写像に基づく主要な暗号方式
6.3.1 SQIsign 署名方式
 6.3.1.1 KLPT アルゴリズムに基づく SQIsign 署名方式
 6.3.1.2 SQIsign2D 署名方式
6.4 同種写像に基づく暗号技術に関するまとめ

第7章 ハッシュ関数に基づく署名技術
7.1
ハッシュ関数に基づく署名技術の安全性の根拠となる問題
7.2 ハッシュ関数に基づく代表的な署名方式
7.2.1 Winternitz One-Time Signature
7.2.2 マークル木を用いた署名方式
7.2.3 マークル木の階層構造による署名方式
7.2.4 プレフィクスとビットマスク
7.3 ハッシュ関数に基づく主要な署名方式
7.3.1 Lighton-Micali Hash-Based Signatures
 7.3.1.1 LM-OTS
 7.3.1.2 LMS
 7.3.1.3 HSS
 7.3.1.4 パラメータの設定と安全性
7.3.2 XMSS: eXtended Merkle Signature Scheme
 7.3.2.1 WOTS+
 7.3.2.2 XMSS
 7.3.2.3 XMSSMT
 7.3.2.4 パラメータの設定と安全性
7.3.3 SLH-DSA
 7.3.3.1 WOTS+
 7.3.3.2 XMSS
 7.3.3.3 Hypertree
 7.3.3.4 FORS
 7.3.3.5 SLH-DSA
 7.3.3.6 パラメータの設定と安全性
 7.3.3.7 ハッシュ関数の実現法
7.4 ハッシュ関数に基づく署名技術に関するまとめ

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

 

NISTの耐量子暗号

・2025.03.14 米国 NIST 第5の耐量子暗号化のアルゴリズムとしてHQCを選択 (2025.03.11)

・2025.03.14 米国 NIST IR 8545 NISTの耐量子暗号標準化プロセスの第4ラウンドに関する現状報告書

・2025.03.11 米国 NIST CSWP 39(初期公開ドラフト) 暗号化の機敏性を実現するための考慮事項:戦略と実践

・2025.01.10 米国 NIST SP 800-227(初期公開ドラフト) キーカプセル化メカニズムに関する推奨事項

・2024.11.16 米国 NIST IR 8547(初期公開ドラフト) 耐量子暗号標準への移行について

・2024.11.03 米国 NIST IR 8528 耐量子暗号標準化プロセスにおける追加デジタル署名スキームの第一ラウンドに関する状況報告書

 

・2024.08.14 米国 NIST 耐量子暗号化標準の最初の3つ (FIPS 203, 204, 205) を確定

 

・2023.12.22 NIST SP 1800-38(初期ドラフト)耐量子暗号への移行: 量子安全暗号の実装と採用を検討するための準備

・2023.08.22 米国 CISA NSA NIST 量子対応:耐量子暗号への移行

・2022.10.02 NISTIR 8413 NIST耐量子暗号標準化プロセス第3ラウンドの現状報告(参考文献の追加)

・2022.07.07 NISTIR 8413 NIST耐量子暗号標準化プロセス第3ラウンドの現状報告

 

英国

・2025.03.21 英国 NSCS 耐量子暗号への移行スケジュールを発表 (2025.03.20)

 

ENISA

・2022.10.21 ENISA ポスト量子暗号 - 統合研究

 

日本...

・2025.04.03 CRYPTREC 暗号技術ガイドライン(耐量子計算機暗号)2024年度版、耐量子計算機暗号の研究動向調査報告書 (2025.04.02)

・2024.10.25 政府認証基盤 (GPKI) 政府認証基盤相互運用性仕様書(移行期間編)と移行完了編)  (2024.10.11)

・2024.09.16 金融庁 「預金取扱金融機関の耐量子計算機暗号への対応に関する検討会」(第1回)議事要旨 (会議は2024.07.18)

・2023.09.29 日本銀行金融研究所 量子コンピュータが暗号に及ぼす影響にどう対処するか:海外における取組み

| | Comments (0)

JIPDEC ISMSユーザーズガイド-JIS Q 27001:2023(ISO/IEC27001:2022)対応 (2025.03.31)

こんにちは、丸山満彦です。

JIPDECが、ISMSユーザーズガイド-JIS Q 27001:2023(ISO/IEC27001:2022)対応を公開していますね...10年ぶりの改訂...

過去は改訂にかかわっていましたが、今回はかかわっていません...

ISMS認証基準(JIS Q 27001:2023)の要求事項について一定の範囲でその意味するところを説明しているガイドです。主な読者は、ISMS認証取得を検討もしくは着手している組織において、実際にISMSの構築に携わっている方及び責任者を想定しています。

とのことです。

ISMS-ACの2024.12.27の発表によると認証件数は8000件も超えていることですし、一定の成果はあったのでしょうね...目標をどこに置くかですかね...でないと惰性で制度を運営することになってしまいますからね...

 

JIPDEC

・2025.03.31 ISMSユーザーズガイド-JIS Q 27001:2023(ISO/IEC27001:2022)対応-公開

・[PDF]

20250403-62028

 

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2024.07.16 ISMS-AC ISMS適合性評価制度に関するアンケート調査報告書

・2023.09.18 ISO マネジメントシステム認証の取得数、取得サイト数 2022.12.31現在 日本企業はマネジメント認証が好きか?

・2009.10.13 JIPDEC クレジット加盟店向け“情報セキュリティのためのガイド”(PCI DSS/ISMS準拠のためのガイド)を公開

・2009.08.21 経済産業省 マネジメントシステム規格認証制度の信頼性向上のための「アクションプラン(行動計画)」の公表~信頼性の高いISOマネジメントシステム規格認証制度を目指して~

・2008.02.01 JIPDEC ISMSユーザーズガイドを改訂

・2006.02.24 ISO/IEC 27001 特需?

・2005.10.29 ISO/IEC27001売ってます

 

| | Comments (0)

英国 ICO 金融サービスにおける子どものデータについてのレビュー報告書 (2025.04.01)

こんにちは、丸山満彦です。

英国のICOが、金融サービスにおいて子どものデータが適切に利活用されているのかを確認した結果を公表していますね...

ちなみに英国GDPRの子どものデータ保護については、

UK GDPR前文38で触れられていて、

(38) Children merit specific protection with regard to their personal data, as they may be less aware of the risks, consequences and safeguards concerned and their rights in relation to the processing of personal data. Such specific protection should, in particular, apply to the use of personal data of children for the purposes of marketing or creating personality or user profiles and the collection of personal data with regard to children when using services offered directly to a child. The consent of the holder of parental responsibility should not be necessary in the context of preventive or counselling services offered directly to a child. (38) 子どもは、個人データの処理に関連するリスク、結果、保護措置、およびその権利に関 する認識が低い可能性があるため、個人データに関して特別な保護を受ける価値がある。このような特別な保護は、特に、マーケティング、人格またはユーザー・プロフィールの作成を目的とした子どもの個人データの使用、および子どもに直接提供されるサービスを利用する際の子どもに関する個人データの収集に適用されるべきである。子どもに直接提供される予防サービスやカウンセリング・サービスにおいては、親権者の同意は必要ないものとする。

 

第8条で具体的な規制がありますね...

Article 8 Conditions applicable to child's consent in relation to information society services 第8条 情報社会サービスに関する子どもの同意に適用される条件
1.Where point (a) of Article 6(1) applies, in relation to the offer of information society services directly to a child, the processing of the personal data of a child shall be lawful where the child is at least [F113 years old]. Where the child is below the age [F2of 13 years], such processing shall be lawful only if and to the extent that consent is given or authorised by the holder of parental responsibility over the child. 1.第6条(1)の(a)項が適用される場合、子どもに直接情報社会サービスを提供することに関し、子どものパーソナルデータの処理は、子どもが少なくとも[F113歳]である場合に合法的であるものとする。子どもが13歳未満である場合、当該処理は、子どもに対する親権者の同意がある場合、またはその範囲においてのみ合法的であるものとする。
2.The controller shall make reasonable efforts to verify in such cases that consent is given or authorised by the holder of parental responsibility over the child, taking into consideration available technology. 2.管理者は、このような場合、利用可能な技術を考慮し、同意が児童の親権者によってなされたこと、または承認されたことを確認するために合理的な努力をするものとする。
3.Paragraph 1 shall not affect the general contract law as it operates in domestic lawsuch as the rules on the validity, formation or effect of a contract in relation to a child. 3.第1項は、子どもに関する契約の妥当性確認、成立、効力に関する規則など、一般契約法(国内法で適用される)に影響を与えないものとする。
4.In paragraph 1, the reference to information society services does not include preventive or counselling services. 4.第1項において、情報社会サービスへの言及は、予防サービスまたはカウンセリングサービスを含まない。]

 

また、ガイドラインでも規定されています...

Children's information 子どもの情報
How to protect children's information, the Age Appropriate Design Code and resources for online service providers. 子どもの情報を保護する方法、「年齢に応じた適切なデザイン規範」、オンラインサービスプロバイダ向けのリソース。
The guidance on this page is suitable for organisations of all sizes and from all sectors. Small businesses can also use the resources on our small business web hub. このページのガイダンスは、あらゆる規模、あらゆる分野の組織に適している。中小企業は、中小企業ウェブハブのリソースも利用できる。
Brief guidance  簡単なガイダンス
Using children's information: a guide 子どもの情報の利用:ガイド
Marketing to children, automated decision making and profiling, sharing children's information and children's data protection rights. 子どもへのマーケティング、自動意思決定とプロファイリング、子どもの情報の共有、子どものデータ保護の権利。
Detailed guidance  詳細ガイダンス
Children's code: guidance and resources 子ども向けコード:ガイダンスとリソース
Read the Age Appropriate Design Code for providers of online services that are likely to be accessed by children in full (such as apps, online games, and web and social media sites). Includes guidance and resources about the 15 standards, frequently asked questions, DPIAs and resources for designers.  子どもがアクセスする可能性のあるオンラインサービス(アプリ、オンラインゲーム、ウェブやソーシャルメディアサイトなど)のプロバイダ向けの「年齢に応じた適切なデザインコード」を全文読む。15の標準、よくある質問、DPIA、デザイナー向けリソースに関するガイダンスとリソースを含む。
Children and the UK GDPR 子どもと英国GDPR
Information society services (online service) offered to children, marketing to children, automated decisions about children, sharing children's data, and children's data protection rights. 子どもに提供される情報社会サービス(オンラインサービス)、子どもへのマーケティング、子どもに関する自動化された決定、子どものデータの共有、子どものデータ保護権。
Resources リソース
Lesson plans and resources for schools and teachers 学校と教師のためのレッスンプランとリソース
We have produced school resources for teachers to use when discussing privacy issues and the value of personal information. The lesson plans cover what counts as personal information, why it is valuable and how to keep it safe when using social media.  プライバシー問題と個人情報の価値について話し合う際に教師が使用できる学校用リソースを作成した。授業計画では、何が個人情報としてカウントされるのか、なぜ個人情報は価値があるのか、ソーシャルメディアを使用する際に個人情報を安全に保つにはどうすればよいのかについて取り上げている。
Designing products that protect privacy プライバシーを保護する製品を設計する
Privacy in the product lifecycle and designing online services for children. 製品のライフサイクルにおけるプライバシーと、子どものためのオンラインサービスの設計。
The guidance on this page is for people designing digital products and services that involve processing personal information.  このページのガイダンスは、個人情報の処理を伴うデジタル製品やサービスを設計する人のためのものである。
Getting started  はじめに
How to think about privacy in product design 製品設計におけるプライバシーの考え方
Practical tools and guidance to design for privacy at all stages of the product design process, including kick-off, research, design, development, launch, and post-launch phases. 製品設計プロセスのすべての段階(キックオフ、調査、設計、開発、発売、発売後の段階を含む)においてプライバシーを設計するための実用的なツールとガイダンス。
In detail 詳細
Designing for children 子供のためのデザイン
Guidance and resources for designing online services likely to be accessed by children and applying the standards of the children's code in practice. 子どもがアクセスする可能性のあるオンラインサービスを設計し、子ども向けコードの標準を実際に適用するためのガイダンスとリソース。
Data protection by design and default 設計とデフォルトによるデータ保護
The UK GDPR requires you to integrate data protection concerns into every aspect of your processing activities. 英国GDPRは、データ保護への配慮を処理活動のあらゆる側面に統合することを求めている。
Resources リソース
Conference recordings - Privacy seriously? 2023 カンファレンスの記録 - プライバシーを真剣に考える?2023
Design and product leaders revealed how they put privacy at the heart of responsible innovation. Watch recordings of talks titled - 'Privacy is a product issue', 'Privacy in the real world of tech', 'Ditching deceptive design', and 'Designing for safety'. デザインと製品のリーダーが、責任あるイノベーションの中心にプライバシーを据える方法を明らかにした。プライバシーは製品の問題である」、「技術の現実世界におけるプライバシー」、「欺瞞的なデザインを捨てる」、「安全のためのデザイン」と題された講演の録画を見る。
Practical tool - Age-appropriate mindsets Miro template 実践的ツール - 年齢に応じたマインドセット Miroテンプレート
Practical tool - Data privacy moments Miro template 実践的ツール - データ・プライバシーの瞬間 Miroテンプレート

 

日本では、個人情報保護法の改正の検討事項として子供の個人情報についての規制を検討していますが、世界の趨勢をみるとやはりその観点は早期に決着すべき点ですよね...特に、産業界、教育業界等の中に反対意見があるようにも思わないですし...(一般的に規制が過剰になれば産業が萎縮するという懸念は共通的にあるようですが、それは白黒がはっきりとつくようにすれば解決する話で、子供の個人情報の保護の強化自体を反対するわけではないと思っています...)

さて英国では、2022年に2025年までの3年間のICOの行動指針となる「ICO25」を公表しています...2022/10-2023/10の行動計画の中に「国民、特に脆弱な集団を保護し、力を与える」があり、「最も脆弱な人々の保護」として、「子どものプライバシー」を守るための行動が記載されています...

ICOは、ICO25の戦略的計画の一環として、ICO保証(Assurance)部門は金融事業者の

  1. 子どものデータの使用
  2. AIと自動意思決定の利用

についての状況の確認を行ったようです。これからの法整備及びその後のガイドライン等の整備の際に参考になる情報かと思いました...

確認事項と確認結果...

  項目 確認事項 確認結果
1 ガバナンス 児童のデータ処理を管理するための措置。 ほとんどの組織は、子どもの情報の利用を管理するための方針を定めていた。 しかし、これらの方針が遵守されているかどうかの監視は限られていた。 ほぼすべての組織が職員にデータ保護に関する研修を実施しているが、児童情報の使用に関する具体的な研修を実施している組織は5分の1以下であった。
2 透明性 自分のデータが何に使用されるかを伝える、子どもたちに与えられた情報。 半数の組織のみが、年齢に応じたプライバシー情報を持っていると報告している。 しかし、私たちのレビューの結果、効果的な年齢相応のプライバシー情報を持っていると私たちが考えた数は、もっと少なかった。 子どもにとって適切なプライバシー情報の例には、年齢にふさわしい言葉や、組織がどのように情報を利用するかについての魅力的な説明が含まれていた。いくつかの団体のアプローチは、自らの透明性への責任を保護者に押し付けているように見える。 その結果、子どもたちが実際には理解していない利用規約やプライバシー情報に同意したと記録される大きなリスクがあった。 また、プライバシー情報のプロバイダは、多くの場合一度きりのものであり、子どもが年齢を重ね、理解が深まるにつれて見直されることはない。
3 情報の使用 どのような情報が、どのような目的で、どのような合法的根拠に基づいて処理されるか。 ほとんどの組織は、収集する子どものデータのカテゴリーを定期的に見直し、特に特別なカテゴリーのデータについては、必要なものに限定していることを確認している。 過剰なデータ収集や目的外利用を防ぐための効果的なデータ管理者は、観察されたすべての組織に存在した;
しかし、一部のプロバイダは、最初に子どもの代理として親に同意を求めるが、この同意を見直すことを怠っていた。 このことは、子どもが大きくなり、自分自身で処理を理解する能力が高まるにつれて、最初の同意が無効となる可能性が高いことを意味する;
4 個人の権利 子ども、保護者またはその他のサードパーティから受け取ったかどうかにかかわらず、子どものデータに関する個人の権利がどのように取り扱われるか。 回答者は、英国のGDPRに規定されている個人の権利を、子どもたちによって、または子どもたちに代わって行使する要請は、頻繁ではなく、量も少ないと報告している。 しかし、プライバシー情報とその権利について子どもたちに説明する際に問題が見つかった結果、親の意向が不当に子どもの意向に優先することがしばしばある。 いくつかのケースでは、子どもやその親からの子ども情報の要求を受け入れるかどうかの決定が、子どもの能力のアセスメントではなく、あらかじめ決められた年齢制限を使って行われている;
5 年齢検証 児童を識別し、年齢を検証するために使用される方法。 子どもの年齢を確認するプロセスは、すべての組織でしっかりと行われていた
6 更なる接触とマーケティング 子どもたちが自分のアカウントについてどのように接触され、他の製品やサービスについての情報を提供されるか。 多くの組織が事務的なコミュニケーションを提供していた。 ほぼすべての組織が、子どもへのマーケティングを防止する方針を掲げていた。 コミュニケーションが提供される際、親と子どもの区別は限定的で、単に連絡先がわかるかどうかで判断されることもあった。 このことは、コミュニケーションやマーケティングの要件が遵守されない高いリスクを生み出している。

 

 

U.K. Information Commissoner's Office: ICO

1_20250330211301

Action we've taken - Audits and overview reports 

・2025.04.01 Children’s data in financial services

Children’s data in financial services 金融サービスにおける子どものデータ
The Information Commissioner’s Office (ICO) has carried out a review into the gathering of children’s data from services supplying them with current accounts, savings accounts, trust accounts, ISAs and prepaid cards.  情報コミッショナー事務局(ICO)は、当座預金、普通預金、トラスト口座、ISA、プリペイドカードを提供するサービスから子どものデータを収集することについてレビューを実施した。
Details of the review findings have now been published and set out areas of good practice as well as where financial services organisations need to make improvements in areas such as governance, transparency and consent.  レビュー結果の詳細はこのたび公表され、金融サービス機関がガバナンス、透明性、同意などの分野で改善が必要な点だけでなく、優れた実践分野も示されている。

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2025.03.31 英国 ICO 匿名化ガイダンス (2025.03.28)

・2025.01.11 インド デジタル個人データ保護法 2023のガイドライン「デジタル個人データ保護ルール」案についてのパブコメ (2025.01.03)

・2024.08.07 TikTok 米国で親会社が児童プライバシー法違反で提訴され、欧州でデジタルサービス法遵守のためTikTok LiteリワードプログラムのEUからの恒久的撤退を約束

・2024.04.25 個人情報保護委員会 個人情報保護法の3年ごとの見直しに関する意見をヒアリング、検討中...

・2024.01.20 米国 FTC 児童オンラインプライバシー保護規則 の改正案の意見募集 (2024.01.11)

・2024.01.06 個人情報保護委員会 個人情報保護法の3年ごとの見直しに関する意見をヒアリング中...

・2023.11.25 英国 データ保護とデジタル情報法政府案が下院で審議中

・2023.11.07 米国 ピュー研究所 米国民のプライバシー、AI等に対する意識調査 (2023.10.18)

・2023.08.23 インド デジタル個人データ保護法成立(2023年)(2023.08.11)

・2023.02.19 英国 情報コミッショナー事務局 (ICO) がゲーム開発者向けに、子どもの保護に関する業界向けのガイダンスを発行

・2021.09.02 欧州議会 Think Tank デジタルサービスにおけるターゲット広告や行動に基く広告の規制:利用者のインフォームド・コンセントをいかに確保するか

 

| | Comments (0)

2025.04.02

デジタル庁 本人確認ガイドライン改定方針 令和6年度とりまとめ (2025.04.01)

こんにちは、丸山満彦です。

デジタル庁が、2019年2月に策定した「DS-500 行政手続におけるオンラインによる本人確認の手法に関するガイドライン」の改定を進めていますが、改定の方向性を説明した資料を公表していますね...

 

デジタル庁

・2025.04.01 デジタル社会推進標準ガイドラインのDS-500に「改定に向けたとりまとめ(令和6年度(2024年度))」を掲載しました

・・DS-500 行政手続におけるオンラインによる本人確認の手法に関するガイドライン

・・・[PDF] 参考資料_改定に向けたとりまとめ(令和6年度(2024年度))

20250402-54148


本資料について

「DS-500 行政手続におけるオンラインによる本人確認の手法に関するガイドライン」(以下「本人確認ガイドライン」という。)は、デジタル社会推進標準ガイドラインの一つとして、各府省が行政手続をデジタル化する際に従うべき本人確認に関する基準、手法例、リスク評価の手順等をとりまとめた文書である。米国国立標準技術研究所(NIST)が発行するSP 800-63-3 Digital Identity Guidelines等を参考としつつ、公的個人認証など我が国特有の本人確認手法を掲載している。
一方、近年の本人確認を取り巻く環境は、行政手続のオンライン化の推進、マイナンバーカードの普及、フィッシング攻撃の高度化、本人確認書類の偽造事件の増加などによって大きく変化している。米国ではNIST SP 800-63 Digital Identity Guidelinesの改定が進められており、2024年8月には改定案の二次ドラフトが公開された。欧州ではデジタルIDをスマートフォンに格納して利用する仕組みであるEuropean Digital Identity Walletの導入も進められている。

こうした背景を踏まえ、デジタル庁トラストタスクフォースではデジタルアイデンティティ領域の専門家による「本人確認ガイドラインの改定に向けた有識者会議」を開催し、現状課題や国内外の動向等を踏まえつつ、本人確認ガイドライン改定に向けた検討を進めている。

本資料は令和6年度に実施した有識者会議の結果を基に、本人確認ガイドラインの改定方針(案)をとりまとめた文書である。


20250402-54603



・2025.04.01 本人確認ガイドラインの改定に向けた有識者会議(令和6年度 第5回)の議事録を掲載しました

 

本人確認ガイドラインの改定に向けた有識者会議

令和5年度(2023年度)
2023.10.31  第1回
2023.11.16  第2回
2023.12.26  第3回
2024.01.30  第4回
2024.02.27  第5回
令和6年度(2024年度)
2024.09.17  第1回
2024.11.05  第2回
2024.12.05  第3回
2025.01.16  第4回
2025.03.04  第5回

 


 

まるちゃんの情報セキュリティ気まぐれ日記

米国

・2024.10.10 米国 NIST IR 8480(初期公開ドラフト) アイデンティティ管理のための属性妥当性確認サービス:アーキテクチャ、セキュリティ、プライバシー、運用上の考慮事項

・2024.08.24 米国 NIST SP 800-63-4(第2次公開草案)デジタル・アイデンティティ・ガイドライン他...

・2024.04.25 米国 NIST SP 800-63B [補足 1] NIST SP 800-63B: デジタル・アイデンティティ・ガイドライン - 認証およびライフサイクル管理への同期可能な本人認証の組み込み

・2022.12.19 NIST SP 800-63-4 (ドラフト) デジタル・アイデンティティ・ガイドライン 、63A-4 (ドラフト) 登録と身元確認、63B-4 (ドラフト) 本人認証とライフサイクル管理、63C-4 (ドラフト) 連携とアサーション

・2020.06.11 NIST SP 800-63-4(Draft) PRE-DRAFT Call for Comments: Digital Identity Guidelines

・2020.03.07 NIST SP800-63-3 Digital Identity GuidelinesにEditorialな修正がありました

 

 欧州

・2024.09.27 ENISA EUデジタルID(EUDI)ウォレットの認証をサポート (2024.09.24)

・2024.07.09 欧州 ETSI 電子署名と信頼基盤(ESI);属性の電子認証に適用される選択的開示とゼロ知識証明の分析

・2024.03.21 ENISA 遠隔身元証明 (Remote ID Proofing) の優れた実践

・2024.02.03 ENISA サイバーセキュリティ認証の市場

・2023.07.05 ENISA デジタルID標準

 

英国

・2024.10.13 英国 認定デジタル ID および属性サービスについて

 

日本

・2024.07.11 デジタル庁 本人確認ガイドラインの改定に向けた有識者会議 本人確認ガイドライン改定方針令和5年度中間とりまとめ

・2023.06.30 デジタル庁 「DS-500 行政手続におけるオンラインによる本人確認の手法に関するガイドライン」の改定に向けた中間取りまとめ
・2022.07.02 デジタル庁 デジタル社会推進標準ガイドラインにセキュリティに関するドキュメントが追加されましたね。。。

| | Comments (0)

文部科学省 教育情報セキュリティポリシーに関するガイドライン(令和7年3月) (2025.03.25)

こんにちは、丸山満彦です。

文部科学省が教育情報セキュリティポリシーに関するガイドライン教育情報セキュリティポリシーハンドブックを改訂し、公表していますね...

文部科学省の教育情報セキュリティポリシーに関するガイドラインは、総務省の自治体ガイドラインを参照している部分がありますね..(総務省のガイドラインも改訂されたのでリンクが切れてしまっていますが...)

情報資産の分類・仕分け・管理方法の見直し及び次世代校務DX環境への移行を進める上で必要となるセキュリティ対策に関する記載の見直しが必要ということでの変更ということのようです...

 

次世代校務DX環境...

次世代校務DX(クラウド上での校務実施を前提とし、ロケーションフリーやデータ利活用・データ連携を通じて、学校の働き方改革・教育活動の高度化・教育現場におけるレジリエンス確保の実現に資する新しい校務の在り方)を実現するために整備が必要となる環境

ガイドラインはこちらも200ページ越えですね...

 

 過去の改訂履歴と理由...(表紙の履歴では令和元年の改訂が抜けていますね...)

・2017年;平成29年10月 策定;教育現場には、児童生徒や保護者の存在等、地方公共団体の他の行政事務とは異なる特徴があることから、これらを考慮した情報セキュリティ対策を講じる必要

・2019年;令和01年12月 改訂;GIGAスクール構想の始動時に対応するため改訂

・2021年;令和03年05月 改訂;新たに必要なセキュリティ対策やクラウドサービスの活用を前提としたネットワーク構成等の課題に対応するため改訂

・2022年;令和04年03月 一部改訂;アクセス制御による対策の詳細な技術的対策の追記と、「ネットワーク分離による対策」、「アクセス制御による対策」を明確に記述するため改訂

・2024年;令和06年01月 改訂;次世代の校務DX環境の整備を見据えた情報セキュリティの考え方の提示、関連法令・指針の改訂・改正に伴う対応、各自治体における教育情報セキュリティポリシーの策定推進に向けた読みやすさ向上のため改訂

・2025年;令和07年03月 改訂;情報資産の分類・仕分け・管理方法の見直し及び次世代校務DX環境への移行を進める上で必要となるセキュリティ対策に関する記載の見直し

教育情報セキュリティポリシーに関するガイドライン(令和7年3月)

・[PDF] 教育情報セキュリティポリシーに関するガイドライン(令和7年3月) 

20250402-35639

 

・[PDF] 【見え消し版】教育情報セキュリティポリシーに関するガイドライン(令和7年3月)

20250402-35737

 

・[PDF] 教育情報セキュリティポリシーに関するガイドライン(令和7年3月)改訂説明資料 

20250402-40030

 

教育情報セキュリティポリシーハンドブック(令和7年3月)

・[PDF] 教育情報セキュリティポリシーハンドブック(令和7年3月) 

20250402-35829

 

 


 

 まるちゃんの情報セキュリティ気まぐれ日記

・2022.03.05 文部科学省 教育情報セキュリティポリシーに関するガイドライン

・2021.05.31 文部科学省 「教育情報セキュリティポリシーに関するガイドライン」公表について

 

総務省のガイドライン...

● まるちゃんの情報セキュリティ気まぐれ日記

・2025.04.01 総務省 地方公共団体における情報セキュリティポリシーに関するガイドライン(令和7年3月版)

・2020.12.29 総務省 「地方公共団体における情報セキュリティポリシーに関するガイドライン」と「地方公共団体における情報セキュリティ監査に関するガイドライン」の公表及び意見募集の結果

・2020.12.13 総務省 意見募集「地方公共団体における情報セキュリティポリシーに関するガイドライン」(改定案)、「地方公共団体における情報セキュリティ監査に関するガイドライン」(改定案)

・2020.05.23 総務省 「自治体情報セキュリティ対策の見直しについて」の公表

 

ちょっと遡って...

・2010.11.16 総務省 確定 地方公共団体における情報セキュリティポリシーに関するガイドラインと地方公共団体における情報セキュリティ監査に関するガイドライン

・2010.09.17 総務省 パブコメ 地方公共団体における情報セキュリティポリシーに関するガイドライン(案)と地方公共団体における情報セキュリティ監査に関するガイドライン(案)

・2010.08.06 総務省 電子自治体 情報セキュリティ対策の推進

・2007.07.09 総務省 確定 「地方公共団体における情報セキュリティ監査に関するガイドライン」

・2007.06.09 総務省 パブコメ 「地方公共団体における情報セキュリティ監査に関するガイドライン」

・2007.04.02 総務省 自治体ISAC(仮称)実証実験の実施結果

・2006.09.30 総務省 地方公共団体における情報セキュリティポリシーに関するガイドラインを公表

・2006.08.21 総務省 パブコメ 「地方公共団体における情報セキュリティポリシーに関するガイドライン」(案)

・2006.06.01 地方公共団体セキュリティ対策支援フォーラム 「情報セキュリティ監査実施状況および推進課題に関する検討」報告書

・2006.04.06 総務省 「地方公共団体の情報セキュリティレベルの評価に係る制度の在り方に関する調査研究報告書」の公表

・2005.07.19 総務省 平成17年度電子自治体関連施策 セキュリティ認定制度

・2005.07.17 「地方公共団体における情報セキュリティ内部アセスメント(監査)の進め方」

 

 

| | Comments (0)

AIセキュリティポータル (2025.03.26)

こんにちは、丸山満彦です。

JST【経済安全保障重要技術育成プログラム(K-pro)】【JPMJKP24C4】の支援を受けてKDDI総合研究所が運用しているAIセキュリティポータルが2025.03.26に開設されていますね...

これからどのような情報があがってくるのか楽しみですね...一方、いつまでこのサイトはあるのでしょうかね...

 

AI Security Portal

AIセキュリティマップ...

Aisecuritymap_summary

 

 

| | Comments (0)

国土交通省 港湾分野における情報セキュリティ確保に係る安全ガイドライン(第2版)(2025.03.28)

こんにちは、丸山満彦です。

国土交通省が、港湾分野における情報セキュリティ確保に係る安全ガイドラインの第2版が公表されていますね...

現在、まだチェックリスト、Q&A集が未公表です...

ガイドラインは222ページ...

 

国土交通省

・2025.03.28 港湾分野における情報セキュリティ確保に係る安全ガイドライン

・[PDF] 港湾分野における情報セキュリティ確もくじ保に係る安全ガイドライン(第2版)(概要)

20250401-154734

目次...

20250401-155354

・[PDF]港湾分野における情報セキュリティ確保に係る安全ガイドライン(第2版)   ※導入編~港湾管理者等編までを統合したもの

 分冊:[PDF] 導入編
    [PDF] 経営者層編 
    [PDF] セキュリティ責任者編
    [PDF] システム構築・運用者編
    [PDF] 港湾管理者等編

・[PDF] 付属資料1:背景説明資料

・[PDF] 付属資料2:チェックリスト 近日公表

・[PDF] 付属資料3:Q&A集 近日公表

・[PDF] 付属資料4:用語集

・[PDF] 付属資料5:参考文献

・[PDF] 付属資料6:事案事例集

・[PDF] (参考)重要インフラのサイバーセキュリティに係る安全基準等策定指針

・[PDF] (参考)重要インフラのサイバーセキュリティ部門におけるリスクマネジメント等手引書

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2024.01.30 内閣官房 経済安全保障法制に関する有識者会議(第9回) 2024.01.29 - 港湾運送事業は基幹インフラに、病院は基幹インフラにはしない...

 

| | Comments (0)

2025.04.01

経済産業省 営業秘密管理指針の改訂(2025.03.31)

こんにちは、丸山満彦です。

経済産業省が、営業秘密管理指針を改訂していますね...営業秘密管理指針は、「不正競争防止法」による保護を受けるために必要となる最低限の水準の対策と経済産業省が考えるところを示すものですね...

経済産業省 - 営業秘密~営業秘密を守り活用する~

・2025.03.31 [PDF] 営業秘密管理指針(令和7年3月改訂版)

20250401-61542

目次...

はじめに(本指針の性格)
1.総説
2.秘密管理性について

(1) 秘密管理性要件の趣旨
(2) 必要な秘密管理措置の程度
(3) 秘密管理措置の具体例
・紙媒体の場合
・電子媒体の場合
・物件に営業秘密が化体している場合
・媒体が利用されない場合
・複数の媒体で同一の営業秘密を管理する場合

(4) 営業秘密を企業内外で共有する場合の秘密管理性の考え方
・社内の複数箇所で同じ情報を保有しているケース
・複数の法人間で同一の情報を保有しているケース

3.有用性の考え方
4.非公知性の考え方
おわりに


改訂の経緯...

  • 2003年;平成15年01月30日;策定;「企業が営業秘密に関する管理強化のための戦略的なプログラムを策定できるよう、参考となるべき指針」として策定
  • 2005年;平成17年10月12日;改訂;
  • 2010年;平成22年04月09日;改訂;
  • 2011年;平成23年12月01日;改訂;
  • 2013年;平成25年08月16日;改訂;
  • 2015年;平成27年01月28日;改訂;一部の裁判例等において秘密管理性の認定が厳しいとの指摘や認定の予見可能性を高めるべき、事業者にとってより分かりやすい記載とするよう改訂
  • 2019年;平成31年01月23日;改訂;ビッグデータ、AI の活用が推進する第四次産業革命を背景として情報活用形態が多様化する状況を踏まえ改訂
  • 2025年;令和07年03月31日;改訂;
    • テレワーク勤務など、企業の施設外における労働の機会が増えており、これに伴い、自宅等において営業秘密に触れる機会が増えている
    • 派遣労働者が、営業秘密に接する機会も増えている
    • 兼業・副業の動きも見られ、兼業先・副業先の営業秘密に接する機会が生じている
    • 一情報管理の手法については、クラウド技術・環境を前提とした管理が進むなど、企業における情報管理のあり方のが変化している

ということのようです...

 

関連指針等...

・2024.02 [PDF] 限定提供データに関する指針

20250401-63537

 

・2024.02 [PDF] 秘密情報の保護ハンドブック

290ページあります...

20250401-63725

 

 


 

まるちゃんの情報セキュリティ気まぐれ日記

・2022.05.18 経済産業省 産業構造審議会 知的財産分科会 不正競争防止小委員会 中間報告書、秘密情報の保護ハンドブック等

 

・2011.12.02 経済産業省 「営業秘密管理指針(改訂版)」

・2010.04.10 経済産業省 確定 営業秘密管理指針

・2010.02.17 経済産業省 パブコメ 「営業秘密管理指針の再改訂(案)」

・2005.10.13 経済産業省 営業秘密管理指針の改訂

・2005.09.15 経済産業省 バプコメ 営業秘密管理指針改訂(案)

 

| | Comments (0)

総務省 地方公共団体における情報セキュリティポリシーに関するガイドライン(令和7年3月版)

こんにちは、丸山満彦です。

総務省が地方公共団体における情報セキュリティポリシーに関するガイドライン(令和7年3月版)を公表しています...

意見募集が166件もあったので、内容を見たのですが、言わんとしている意図はわかるのですが、伝え方はどうかなというものも多くあるように思いました。

ただ、ポリシーに関するガイドラインが413ページ、監査ガイドラインが189ページで、流石にこれを読んで理解するのは、対象が市政都市とするならばしんどいだろうなとは思いました。

また、1週間のパブコメ期間というのも短いという気がしました。

改訂履歴はつぎのような感じですかね...

地方公共団体における情報セキュリティポリシーに関するガイドライン

  • 2001年;平成13年03月;策定
  • 2006年;平成18年09月;全部改定;政府の情報セキュリティ政策会議は「第 1 次情報セキュリティ基本計画」を踏まえて改定
  • 2010年;平成22年11月;一部改定;「第 2 次情報セキュリティ基本計画」等を踏まえて改定
  • 2015年;平成27年03月;一部改定;マイナンバー法、サイバーセキュリティ基本法を踏まえて改定
  • 2018年;平成30年03月;全部改定;平成27年の年金機構情報漏えい事案、三層対策
  • 2020年;令和02年12月;一部改定;三層対策のパターンを増やすなど利便性とセキュリティのバランスの調整
  • 2022年;令和04年03月;一部改定;政府統一基準の改訂、DX等を踏まえた改定
  • 2023年;令和05年03月;一部改定;ガバメントクラウドの導入等を見据えて改定
  • 2024年;令和06年10月;一部改定;Web会議利用、政府統一基準の改定を踏まえた改定
  • 2025年;令和07年03月;一部改定;テレワーク、マイナンバー利用事務系への無線LAN接続等を踏まえた改定

地方公共団体における情報セキュリティ監査に関するガイドライン

  • 2003年;平成15年12月;策定
  • 2007年;平成19年07月;全部改定;政府の情報セキュリティ政策会議は「第 1 次情報セキュリティ基本計画」を踏まえて改定
  • 2010年;平成22年11月;一部改定;「第 2 次情報セキュリティ基本計画」等を踏まえて改定
  • 2015年;平成27年03月;一部改定;マイナンバー法、サイバーセキュリティ基本法を踏まえて改定
  • 2018年;平成30年09月;一部改定;政府統一基準、自治体情報セキュリティ対策検討チーム報告等を踏まえて改訂
  • 2020年;令和02年12月;一部改訂;三層対策のパターンを増やすなどの対策の変化に応じて改訂
  • 2022年;令和04年03月;一部改訂;政府統一基準の改訂、DX等を踏まえた改定

 初版からの積み重ねということもあり、どんどんページ数が増えていっている感じですよね...

読者層を首長等、管理職、システム担当者、全従業員のように分けて記載できれば、ぐっと楽になるような気がします...(政府統一基準の初版では主語を定義して、誰が実施すべきことかわかるようにしたんですけどね...)

 

● 総務省

・2025.03.28 「地方公共団体における情報セキュリティポリシーに関するガイドライン」等の意見募集の結果及び改定版の公表

 

・・[PDF] 別紙1 「地方公共団体における情報セキュリティポリシーに関するガイドライン」等の改定について

20250401-12052

・・[PDF] 別紙2 「地方公共団体における情報セキュリティポリシーに関するガイドライン」

20250401-12012

・・[PDF] 別紙3 「地方公共団体における情報セキュリティ監査に関するガイドライン」

20250401-12017

・・[PDF] 別紙4 「地方公共団体における情報セキュリティポリシーに関するガイドライン」 別紙 マイナンバー利用事務系に係る画面転送の方式について

20250401-12059

・・[PDF] 別紙5 「地方公共団体における情報セキュリティ監査に関するガイドライン」別紙 マイナンバー利用事務系に係る画面転送の方式について 参考資料 「マイナンバー利用事務系に係る画面転送の方式」監査項目

20250401-12105

・・[PDF]
別紙6 「地方公共団体における情報セキュリティポリシーに関するガイドライン」(改定案)等に対する意見募集結果について

 

 

 

 

 

 

 

 


 

● まるちゃんの情報セキュリティ気まぐれ日記

・2021.09.14 地⽅⾃治体によるガバメントクラウドの活⽤について(案)2021.08現在

・2021.05.31 文部科学省 「教育情報セキュリティポリシーに関するガイドライン」公表について

・2021.05.13 参議院 デジタル社会形成基本法案等を議決 デジタル庁設置、個人情報保護法改正、地方自治体システム標準化等。。。

・2020.12.31 自民党デジタル社会推進本部 デジタル庁創設に向けた中間提言 at 2020.12.22 (小林史明議員公式サイト)

・2020.12.29 総務省 「地方公共団体における情報セキュリティポリシーに関するガイドライン」と「地方公共団体における情報セキュリティ監査に関するガイドライン」の公表及び意見募集の結果

・2020.12.25 官邸 「デジタル社会の実現に向けた改革の基本方針」と「デジタル・ガバメント実行計画」が閣議決定

・2020.12.13 総務省 意見募集「地方公共団体における情報セキュリティポリシーに関するガイドライン」(改定案)、「地方公共団体における情報セキュリティ監査に関するガイドライン」(改定案)

・2020.11.19 自民党デジタル社会推進本部がデジタル庁についての第一次提言を平井卓也デジタル改革担当相に手交

・2020.09.05 J-LIS (予告)「自治体テレワーク推進実証実験」の公募について

・2020.05.23 総務省 「自治体情報セキュリティ対策の見直しについて」の公表

 

ちょっと遡って...

・2012.07.22 総務省 ASP・SaaS・クラウドの普及拡大に向けたガイドの公表

・2010.11.16 総務省 確定 地方公共団体における情報セキュリティポリシーに関するガイドラインと地方公共団体における情報セキュリティ監査に関するガイドライン

・2010.12.12 総務省 自治体クラウド推進本部 有識者懇談会(第3回)

・2010.09.17 総務省 パブコメ 地方公共団体における情報セキュリティポリシーに関するガイドライン(案)と地方公共団体における情報セキュリティ監査に関するガイドライン(案)

・2010.08.06 総務省 電子自治体 情報セキュリティ対策の推進

・2010.08.05 総務省 自治体クラウド推進本部

・2010.05.01 内閣府 地方公共団体の業務継続ガイドライン

・2010.04.02 総務省 確定 地方公共団体におけるASP・SaaS導入活用ガイドライン

・2010.03.12 「サイバー攻撃に無防備、193自治体」だそうです。。。

・2010.03.09 総務省 自治体クラウドポータルサイトの開設

・2010.02.20 総務省 パブコメ 「地方公共団体におけるASP・SaaS導入活用ガイドライン(案)」

・2010.01.25 長崎県がクラウド事業者として市町村にサービスを提供するの件

・2010.01.18 日本経団連 「電子行政推進シンポジウム」(2009.12.08)開催の様子

・2009.03.28 総務省 電子自治体の推進に関する懇談会(セキュリティワーキング グループ)検討結果

・2008.08.23 総務省 確定 「地方公共団体におけるICT部門の業務継続計画(BCP)策定に関するガイドライン」

・2008.06.28 総務省 パブコメ 「地方公共団体におけるICT部門の業務継続計画(BCP)策定に関するガイドライン」(案)

・2008.04.26 総務省 地方自治情報管理概要

・2007.07.14 総務省 「地方公共団体におけるITガバナンスの強化ガイド」を公表

・2007.07.09 総務省 確定 「地方公共団体における情報セキュリティ監査に関するガイドライン」

・2007.06.09 総務省 パブコメ 「地方公共団体における情報セキュリティ監査に関するガイドライン」

・2007.04.02 総務省 自治体ISAC(仮称)実証実験の実施結果

・2006.09.30 総務省 地方公共団体における情報セキュリティポリシーに関するガイドラインを公表

・2006.08.21 総務省 パブコメ 「地方公共団体における情報セキュリティポリシーに関するガイドライン」(案)

・2006.06.01 地方公共団体セキュリティ対策支援フォーラム 「情報セキュリティ監査実施状況および推進課題に関する検討」報告書

・2006.04.06 総務省 「地方公共団体の情報セキュリティレベルの評価に係る制度の在り方に関する調査研究報告書」の公表

・2006.01.24 総務省 住民基本台帳ネットワークシステム及びそれに接続している既設ネットワークに関する調査票による点検状況

・2005.07.19 総務省 平成17年度電子自治体関連施策 セキュリティ認定制度

・2005.07.17 「地方公共団体における情報セキュリティ内部アセスメント(監査)の進め方」

・2005.02.15 住民基本台帳ネットワークシステム 政府と国民の信頼がポイントではないのだろうか?

 

| | Comments (0)

« March 2025 | Main | May 2025 »