EN

NRIセキュア ブログ

【解説】プライバシー保護の技術|PETs(Privacy-enhancing technologies)とは?

目次

    blogtop_PETs

     PETs(Privacy-enhancing technologies)とは、名前の通りプライバシー保護を強化する技術の総称である。

     

     PETsは多岐にわたり、通信経路を隠すためのTor(The Onion Router/Onion Routing)、集計対象となった要素の値や性質を集計結果から推察され難くする差分プライバシー、情報自体は伝えず情報が満たす性質を証明するゼロ知識証明、……といった具合に、多くの選択肢が存在する。

     

     近年、GAFAをはじめとしたテック企業によってPETsの研究開発・実活用が進められている。特にGoogle Chromeの3rd Party Cookie廃止、iOS/Androidの広告識別子(IDFA/AAID)取得時のオプトイン化といったデジタルマーケティング界隈の環境変化が圧力となり、広告技術は基盤から見直しに迫られている。こうした施策のひとつとしてPETsを活用したプライバシー保護の強化が講じられている。

     

    https://www.facebook.com/business/news/building-for-the-future

    https://blog.google/products/ads-commerce/2021-01-privacy-sandbox/

     

     しかし、各所が主張する「プライバシー保護」は、果たして額面通りに受け止めて良いものだろうか。結論を述べると、PETsの良し悪しは技術の優劣だけで決まるものではなく、他のセキュリティ技術と同様、技術が要求する前提条件が満たされることで、初めて効果(プライバシー保護)を発揮する。プライバシーは一度失われると取り戻すのが困難という不可逆性を備えるため、こうした前提条件の重要性が高い。

     

     本稿は、PETsを採用するサービスに対する目利きを促す目的で「プライバシーが守られるための前提条件」にフォーカスを当てる。具体例を示すため、まずPETsのサブクラスである「Hard Privacy Technologies」の概要を述べ、Facebook等が研究開発に取り組む「秘密分散ベースのマルチパーティ計算」の概要を紹介する。そして最後に、PETsを目利きするための考え方について述べる。

    Hard Privacy Technologies

     従来の情報サービスの多くは、あるひとつのパーティ(例:サービスプロバイダ)が利用者から信頼される前提で発展してきた。例えば、クラウドストレージのサービスプロバイダが信頼されているならば、大抵の場合、ユーザはデータを平文のまま格納する。しかし、万が一サービスプロバイダが背信に走った場合はどうなるだろうか。データを不正に利用したり(例:スノーデン事件、フェイスブックーケンブリッジ・アナリティカ事件)、脆弱なセキュリティのせいでデータを漏洩させるかもしれない。

     

     PETsのサブクラス「Hard Privacy Technologies(以下、HPTsと略記)」は、プライバシーの保護にあたり、単一のパーティが信頼されることを前提としないセキュリティ技術の総称である。

     

     HPTsの代表例にTorが挙げられる。通信にTorを用いることで、閾値以上のルータ役(Onion Routers、通信の仲介者役)が結託しない限り、通信元・通信先の組み合わせは秘匿される。

     

     あるいは、ユーザ環境ですべてのデータが暗号化された上で格納されるクラウドストレージもHPTsのひとつといえる。クラウドストレージ上の暗号文と鍵の両方が漏洩しない限り、データのプライバシーは守られるからだ(当然ながら、暗号技術や鍵自体の安全性の議論は残る)。

     

    Tor

    図1. Tor(Onion Routing)

    「秘密計算」がプライバシーを守る前提条件

     秘密計算とは、データを暗号化したまま計算処理を可能にする暗号技術の総称である。データの可用性(計算可能性)を維持したままプライバシーの単一障害点を排除するため、HPTsのひとつとして解釈できる。

     

    「秘密分散ベースのマルチパーティ計算」は秘密計算の代表格である。この技術は、

    • 1)「秘密分散法(特に加法的秘密分散法)」と呼ばれる「所定の手続きに基づいて生成された乱数(シェア)をひとつずつ異なるパーティへ預ける。これらのシェアを閾値以上集めると元の情報が復元される手法」により、データのプライバシーを守る。

    • 2)シェアを預かる計算機(パーティ)同士が双方向に通信可能であり、互いに目的の計算に則したプロトコルを進める。プロトコルが完了すると、計算結果が秘密分散された状態(シェアの状態)で出力される。
    •  
    • 3)計算結果のシェアを閾値以上集めて復元すると、計算結果が得られる。
    • といった形態を実現する。

    図2-1図2-2図2-3

     

    図2. 秘密分散ベースのマルチパーティ計算

     

     A組織とB組織の協力により秘密計算が運用される場合、『閾値以上のパーティ同士が結託する』『閾値以上のパーティへの同時攻撃が成功する』といった事象が起こらない限り、プライバシーのセキュリティが破られることはない。

     

     サービスプロバイダ側で、このような前提が満たされるような運用体制が敷かれているかが、最初に意識すべきポイントとなる。もしパーティ同士が容易に結託しうる間柄にある、もしくは両パーティが同一の攻撃手法を弱点とするセキュリティを採用していれば、プライバシー保護のメリットは極めて限定的になってしまうだろう。

     

     さらに、プライバシーを脅かすのは結託/同時攻撃だけではない。(復元後の)計算結果からも情報が漏洩しうる。これは出力プライバシーと呼ばれ、(秘密計算に限らない)計算・集計処理全般に潜在する問題である。これにはクエリの監査、ε-差分プライバシーのような異なるPETsを組み合わせて対策することが考えられる。単に秘密計算を採用するだけで、プライバシー保護を丸儲けできるわけではない。

     

     

    出力プライーバシーの例

    図3.出力プライバシーの例

    PETsによるプライバシー保護を安直に信じてはならない

     具体例として挙げた秘密分散ベースのマルチパーティ計算は「結託が起きない前提のもとでプライバシーが守られる」と説明した。これと同様、ほとんどのPETsには「プライバシーが守られる前提条件」が付随する。前提条件が容易に破られる運用になっていれば、当然プライバシーの漏洩は容易に起こる。

     

     今後PETsの採用事例が増えるほど「PETsを適用しているのでプライバシーは安全に守られますよ」といった主旨のアピールを目にする機会が増えることだろうが、これを鵜呑みにするのは危険である。

     

     PETsを活用したプライバシー保護を目利きするには、以下のような観点で評価する必要がある。

    • ①保護対象 例:関数の入力値、通信経路の情報など
    • ②前提条件 例:攻撃者の事前知識、アルゴリズム、計算能力、利害関係など(セキュリティモデル)
    • ③運用方針(リスク管理) 例:結託の防止策は? PETsの保護範囲外をカバーする追加対策は? など

     

     もしあなたがプライバシーを気に掛ける人で、PETsを採用したサービスを利用される場合、サービスプロバイダが上記のポイントで透明性をもたせているかに着目すべきだ。あるいは、もしサービスプロバイダとしてPETsの活用を検討されているならば、技術を適切に運用することで、着実にユーザから信頼を勝ち取っていただきたい。

     

    NRI Secure Insight 2020