EAGLYSが東芝と協業検討、リアルタイムビッグデータ分析にセキュリティ・秘密計算を適用へ

秘密計算 EAGLYS 暗号化 ビッグデータ 準同型暗号

秘密計算技術のEAGLYS(イーグリス)は7月13日、東芝が新規事業創出を目指し開催した「Toshiba OPEN INNOVATION PROGRAM 2020」において、協業検討企業として選抜されたと発表した。

EAGLYSは、秘密計算技術で常時暗号化したデータ操作が可能なデータベース向けプロキシソフトウェア「DataArmor Gate DB」と、東芝のIoT・ビッグデータに適したデータベース「GridDB」との製品連携の実証を重ね、ビッグデータのリアルタイム分析における高セキュリティ・秘密計算機能の実現と価値創出に向け協業検討を進めるという。

Toshiba OPEN INNOVATION PROGRAM 2020は、東芝グループが持つローカル5G、IoT、ビッグデータ、画像認識などの技術を活用し、共に新規事業の創出や協業検討を行うプログラム。EAGLYSは、プログラム採択企業として2020年9月25日の成果発表会までに実証実験を重ねて検討をブラッシュアップ、より本格的なビジネスソリューションとしての事業化を目指す。

秘密計算技術とは、データを暗号化したまま復号することなく任意のデータ処理ができる暗号技術の総称。ゼロトラスト時代のデータセキュリティには、ネットワークなどの境界に依存したセキュリティ対策ではなく、「データそのもの」を守るアプローチが求められ、それを実現する基盤技術として期待されている。

秘密計算 EAGLYS 暗号化 ビッグデータ 準同型暗号

EAGLYSの秘密計算技術は、格子暗号をベースとする準同型暗号を採用。暗号処理に伴う計算量の増加が準同型暗号実用化の課題となっていたが、IEEEをはじめ各種国際学会に採択された同社秘密計算エンジン「CapsuleFlow」(カプセルフロー)関連の研究成果によって、大幅な高速化と省メモリー化を達成。業界に先駆けて準同型暗号の実用化に成功した。

DataArmor Gate DBは、EAGLYSが開発・提供するセキュアコンピューティング・プラットフォーム「DataArmor」シリーズのデータベース向けの高機能暗号プロキシーソフトウェア。このソフトウェアでは、データを暗号化したまま透過的に検索・集計クエリなどのデータベース操作が可能。データベース側に鍵をもたない設計により、通信中・保管中・処理中(検索・集計などのクエリ)を常時暗号化し、セキュリティレベルの向上と高パフォーマンスを両立している。

また、プロキシー型で提供しているため、データベースの種別に依存しない連携が行える。同製品にはデータを暗号化したまま計算可能な秘密計算機能も搭載しており、IoTなどセンシングデータの計算処理などのユースケースにも適用可能。

関連記事
量子コンピュータ対応の暗号化セキュリティ技術を擁するPQShieldが7.5億万円調達
マイクロソフトがセキュリティスタートアップのCyber​​Xを買収、Azure IoT事業のセキュリティ強化に超本腰
暗号化したままデータ解析可能な「秘密計算」の実用化めざすEAGLYS

暗号化したままデータ解析可能な「秘密計算」の実用化めざすEAGLYS

データを暗号化したまま解析する「秘密計算」技術を研究開発するEAGLYSは1月28日、SBIインベストメントとユーザーローカルから資金調達を実施したと発表した。調達金額は非公開だが、1億円前後の金額だと見られる。

EAGLYSのメンバー。前段左から2番目が代表取締役の今林広樹氏

クラウドコンピューティング時代が到来により、さまざまなデータがインターネット上に保存されるようになった。しかし、クラウドの活用には大きなメリットがある一方、データが常にインターネットに触れるということはすなわち、データ漏洩などセキュリティ上のリスクが生まれることも意味する。

そのリスクを防ぐため、企業の機密情報などのデータは暗号化されてクラウドに保存される。だが、暗号化によってごちゃまぜにされたデータをそのまま計算に利用することはできない。データを使って何らかの計算や分析を行う際には、暗号化を解除する「復号」という作業が必要だ。

そのため、機密性が高いデータを扱う際には、暗号化されたデータをいったんローカル環境に移動させて、復号してから計算を行う必要がある。しかし、それではクラウドサーバーが単なる「データの置き場」としてしか機能せず、クラウドサーバーがもつ計算リソースも無駄になってしまう。

そんな課題の解決策として近年注目を集めるのが「秘密計算」という技術だ。これは、暗号化したまま計算できる暗号方式の「準同型暗号」などを活用することで、データを復号することなく解析できるというもの。この方法でデータ分析を行えば、データの通信中だけでなく、解析中も復号する必要がないため、インターネットにつながっていてもデータの中身を盗み見される心配がなくなる。

それと、この秘密計算技術は僕たちのようにスタートアップ業界に関わる人たちにとってはちょっと心躍る技術でもある。解析の際にデータの中身を見せる必要がなければ、たとえ相手が競合他社であっても、同様のデータをもつ複数の企業がデータを持ち寄ってビッグデータ解析を行うなどの活用方法が生まれる。機械学習の分野では、インプットするデータの量に精度が大きく左右される。秘密計算が普及すれば、データの絶対量が少ないスタートアップでも、複数社が手を取り合うことでビッグプレイヤーに戦いを挑む、という新たなデータ分析のあり方も考えられるのだ。

日本ではこれまでにNTT富士通などが秘密計算技術を発表しており、この技術がクラウド時代の新たなデータ活用方法として注目を集めていることが分かる。そして、このように多くの強豪がひしめき合う領域において、スタートアップとして秘密計算技術を研究するのがEAGLYSだ。同社の設立は2016年12月。米国スタートアップでデータサイエンティストとして勤務したあと、大学院で秘密計算を学んだ今林広樹氏が創業した。

注目されつつある秘密計算だが、一方で計算量が膨大になり計算結果が出るまでに時間がかかりすぎるなどのデメリットもある。実用化や本格的な普及までにはまだ超えなければならない課題があるのだ。そのため、EAGLYSもこれまで秘密計算技術をコアにした事業というよりはデータ分析など他のAI関連事業によって収益化を行ってきたというが、今回の調達を期に、データ処理の高速化に向けた研究開発にも注力していくという。

EAGLYSはプレスリリースのなかで、「EAGLYSの技術を活用することで、部門や企業、業界を越えたデータ統合と活用、クラウドでのセキュアなデータ蓄積やサービス運用ができるようになる。また、複雑なセキュリティシステム構築や監視にかかるコストや人手の削減、セキュリティポリシー運用の単純化が見込まれる。今後様々な業界・企業と連携をとり、実用的な秘密計算技術への発展を目指していく」とコメント。第一回目の資金調達を実施したEAGLYSは、秘密計算技術の実用化と普及に向けて一歩を踏み出した。

サイバーセキュリティ上の脅威に晒されている医療業界

【編集部注】著者のRobert Ackerman Jr.は、アーリーステージのサイバーセキュリティ企業を対象とするベンチャーファームAllegis Capitalの創業者兼ディレクターである。また元政府関係のテクノロジーイノベーターやサイバーセキュリティプロフェッショナルを雇用するサイバースタートアップたち向けの、スタートアップ「スタジオ」であるDataTribeの創業者でもある。

情け容赦のないサイバーアタックが、あらゆる産業の企業をひどく苦しめ、そのダメージの修復に巨額の支出を強いている。そして混乱の中で失われるものが、他の産業に比べて大きな ―― しばしばとりわけ大きな ―― ものになる産業もある。ほとんど常に、怪しげな勢力からの注目を集めている企業被害者が、米国第2位の産業である医療業界だ。ハッカーによる業務妨害が、時間や、お金、そして操業停止につながるだけでなく、人命をも危機に晒すのだ。

医療業界自身も部分的な責任を負っている。患者へのケアの質を最大限に引き出すという素晴らしいお題目の下では、狭まった視野がそれ以外の要素への考慮を浅いものとしてしまう。特にサイバーセキュリティは後回しになる傾向がある。

総じて医療機関は、他の業界と比べると、サイバーセキュリティに対して半分程度の費用しか費やしていない。こうした理由や、盗まれた患者履歴のブラックマーケットでの異常な高値などから、沢山のハッカー集団が引き付けられ、病院は終わることのないサイバー戦場と化している。大手セキュリティ企業であるFortiGuard Labsは、2017年には1医療機関が1日あたり平均3万2000件の侵入攻撃を受けたと発表している。これは他の産業における平均値である1組織あたり1万4300件を上回るものだ。

明らかに致命的な攻撃もある。たとえば、メリーランド州を拠点とする巨大な医療グループであるMedStar Healthは、ランサムウェア攻撃によって厳しい機能不全に追い込まれた。特に人命が脅威に晒されたことで、全国ニュースの見出しとして取り上げられてしまった。よく知られたセキュリティ上の脆弱性を使った攻撃を受け、MedStar Healthは電子メールと膨大な履歴データベースへのアクセスを遮断されただけでなく、数日間にわたってがん患者に対する放射線治療を行うことができなくなった。

このようなトラブルは、多くの場合医師または他の医療従事者が攻撃者から送られたメールの開封を促され、その中のリンクや添付ファイルをクリックすることによって始まるのが典型的なケースだ。クリックによってマルウェアがPCにダウンロードされるこうした攻撃は「フィッシング」攻撃と呼ばれる。攻撃者はこのダウンロードされたソフトウェアを使用して、医療機関の財務、経営および医療情報システムにアクセスする。

攻撃者はまた、病院内ネットワークを使用して、人工呼吸器、X線およびMRI装置、医療用レーザー、さらには電動車椅子に至る、さまざまな接続された医療機械および機器に手を広げることができる。

ネットワークに接続されている医療機器は、ハッカーに乗っ取られて悪用される危険性がある。

病院やその他の医療提供者は、より良いサーバーセキュリティの習慣を身に付けなければならない。

脅威を複雑にしているのが、広く普及しているにもかかわらず脆弱な Internet of Medical Things(IoMT:医療機器のインターネット)機器たちだ。こうした機器は複数のサプライヤーの部品とソフトウェアを、あまりセキュリティに注意を払うこと無く統合している。個別の患者でさえも標的にされることがある。数年前、元米国副大統領のディック・チェイニーの医師たちは、攻撃者がこのような装置をハックして患者を殺す可能性があるという懸念について触れたレポートが出されたために、彼のペースメーカーのネットワーク機能を無効にした。

それは対処しなければならない差し迫った状況だ。病院やその他の医療提供者は、より良いサーバーセキュリティの習慣を身に付けなければならない。まず手始めに医療機関は、ソフトウェアへのパッチ適用と更新プロセスに対する、迅速性と徹底性を改善しなければならない。可能な限り組織は、ソーシャルメディア攻撃やその他の攻撃に備えために、組織的なサイバー意識向上の訓練を行うだけでなく、脅威情報と自動化を活用する必要もある。

IoMT機器が増えるにつれて、より入念なネットワークのセグメンテーションとインスペクションが必要となる。セグメント化された戦略をとることで、組織はネットワークの様々なポイントにおける、ユーザーやアプリケーション、そしてデータフローを制御するための検査基準や方針を策定することができるようになり、セキュリティ上の脅威をより素早く検出し隔離することが可能になる。そして、ネットワークの可視性の面では、医療機関はクラウドを含むネットワーク全体に対しての、より深い洞察を必要としている。

同時に、病院やその他の医療機関は、患者の記録の保護により留意しなければならない。紙による記録から電子化された電子健康記録(EHR:Electronic Health Record)への移行以来、一般的に記録は医師によって更新されたあと、他の病院の専門家に送られるようになった。ここでの問題は、病院という組織は、金融情報がロックされ共有されることがない銀行のような組織ではないということだ。こうした暗号化されていない情報は、利益を虎視眈々と狙うハッカーの攻撃に対して脆弱だ。

これに対する解決策として使われることが多いのが準同型暗号(homomorphic encryption)である。これは暗号化したままのデータ操作を可能とする興味深い技術であり、最も価値のある医療情報を保護できる素晴らしい可能性を秘めている。特にこの技術は、しばしばサイバー泥棒たちの標的になる、機密性の高い医療記録と個人識別情報(PII:personally identifiable information)を安全に保護することができる。

データが豊富に含まれるヘルスケア記録が、ブラックマーケットではクレジットカードの10倍以上の価値を持つというのは事実だが、この技術を用いることで最も攻撃的な「データ狙い」のハッカーを撃退することができる。

だがこうした改善は、十分な金銭的投資や労力の投入なしには成し遂げられない。病院が日々のケアの品質に、これ以上ないほどに焦点を当てていることは称賛に値するものの、彼らも時代が変わっている事に気付き、自分たちのミッションをより広い視野で眺めなければならない。そうしたことに追いついていないために、病院は多くの場合、止むことのないランサムウェア攻撃に対して支払いを行い、システムがダウンしている間に起きる可能性のある健康に対する脅威を最小化しようとする。

病院たちが変化への道を追求する上で直面する障害の中には、医療分野で激化しているM&A活動もある。異なる医療技術を含むIT統合への挑戦は、新しく併合された組織間での情報共有の必要性と同時に、新たな脆弱性を生み出してしまう。

医療機関の評判と信頼は、脅威の真の影響度への理解と、それらを防ぐための十分な対策をとることにかかっている。ヘルスケア業界には、セキュリティに関する能力を向上させること以外の選択肢はない。まさに私たちの生命が懸かっているのだ。

[原文へ]
(翻訳:sako)