2011年1月3日月曜日

公安情報報告

公安情報はWikileaksJapanでも流出し、ヤマダイチロウが挑発したようだ。
 これまでの捜査及び調査ではその全容が解明されていないものの、本件
データに含まれる情報に着目し、情報の内容、様式及び体裁の分析、関係
職員からの聞き取り等を行ったところ、本件データには、警察職員が取り
扱った蓋然性が高い情報が含まれていると認められた。

・ISP契約に偽名使用
 12社のISPから20件以上の契約者情報を押収。
・十数カ所に「オンラインストレージサービス」に存在を知らせるメール
 を送信。
 送信元アドレスには安藤隆春警察庁長官。
・送信元アドレス「ヤマダイチロウ」により、資料が添付されたメールが、
 埼玉県警キャリア警察官に送付。

ファイルの日時を根拠にしているが、特捜のFD改ざん事件によれば、
磁気方式記憶メディアは簡単に改ざんできることが証明されている。
専門機関の検証まで行い、根拠としたのだろうか。

不審点は残るが、sengoku38(43才)の行動が示すようには、今やネット
利用は専門知識を必要としない状態になっている。
当時、多くのマスメディアは、youtubeの宣伝に時間を充てていた。
ネット格差は、マスメディアと一般人の間でもかなりあることを証明
した。

海自は、インフラを設置しても上官だったネット管理者が情報を流出
していた記憶がある。

米政府は、SIPRnetの一部を遮断しようとしているが、CIAは難色。
情報保全の徹底・強化と情報の共有・利便性は相反するものがある。
捜査機関なのに情報遮断して大丈夫なのだろうか。

軟弱政府に鼓舞する国民
警視庁文書漏洩


発覚前に掲載告知のメール 国際テロ文書流出事件(11/01/01) テレビ朝日


---公安情報流出、イラク大使館にも告知メール---
2011年1月3日03時05分 読売新聞
http://www.yomiuri.co.jp/national/news/20110103-OYT1T00004.htm

 国際テロ対策に関する警視庁公安部の内部資料がインターネット上に流出した事件で、流出の2日前、資料と同じ文書を掲示したサイトの接続先を示す電子メールがイラク大使館(東京都港区)にも送りつけられていたことが、捜査関係者への取材でわかった。
 その2日後には、中東問題の研究者に文書を添付したメールが送られていた。文書には、同大使館を含め、複数の大使館職員の実名や顔写真が捜査対象者として掲載されており、同庁は、外交問題に発展させようとした可能性もあるとみている。
 捜査関係者によると、イラク大使館にメールが送信されたのは、文書がファイル共有ソフト「ウィニー」のネットワーク上に流出する2日前の昨年10月26日朝。流出したのと同じ114点の文書を掲示したデータ共有サービスのサイトの接続先が記されていた。同様のメールは同日朝、警視庁公安部に在籍していた捜査員ら約20人にも送られていたが、アドレスには、いずれも安藤隆春・警察庁長官の名前が使われていた。


---警視庁テロ資料 ネット契約偽名使用 流出2日前に別サイト掲載---
2011.1.3 01:30
http://sankei.jp.msn.com/affairs/crime/110103/crm1101030131000-n1.htm

 警視庁公安部が作成したとみられる国際テロ捜査資料がインターネット上に流出した事件で、ネットに絡む契約に偽名が使用されていたことが2日、捜査関係者への取材で分かった。流出2日前に同じ資料がネットのサイトに掲載され、十数カ所に存在を知らせるメールが送信されていたことも判明。警視庁は警察関係者が犯行に関わった可能性があるとして、引き続き流出元の特定を進めている。
 警視庁はこれまで偽計業務妨害容疑で、12社のプロバイダーから20件以上の契約者情報を押収するなど、ネットに絡むさまざまな契約者情報について、任意提出や差し押さえを実施。こうした中に、偽名の契約があり特定が難航している。
 資料は最終的にルクセンブルクのサーバーを経由しファイル共有ソフト「ウィニー」上に公開されたが、匿名化ソフトが使われた疑いがあり、追跡も容易でないという。
 一方、捜査関係者によると、流出2日前の昨年10月26日朝、114件の捜査資料が、「オンラインストレージサービス」と呼ばれるデータ共有サービスサイトに掲載。イスラム系在京大使館や警視庁から警察庁に出向中の捜査員1人を含む十数カ所に存在を知らせるメールが送信された。ほかの送信先を伏せる「BCC」に設定され、送信元アドレスには安藤隆春警察庁長官の名前が使われた。
 資料がウィニー上に公開されたのは同28日夜。同日未明には114件の資料が添付されたメールが、公安部門の経験がある埼玉県警幹部のキャリア警察官にも送られていた。この際のアドレスは「ヤマダイチロウ」だった。
 出向中の捜査員はこの日にメールに気づいたが、迷惑メールを疑ったことなどからサイトに接続することはなかった。このため、警視庁が公式にネット上への掲載を認めた同30日夜まで流出が発覚することはなかった。警視庁では、同サービスで流出させようとしたが、反応がなかったためウィニーを使って流出させたとみている。


---【公安資料流出】警視庁中間報告詳報(上)(中)(下)ファイル名称に「仁義なきキンタマ」「殺人」…---
2010.12.24 11:52
http://sankei.jp.msn.com/affairs/crime/101224/crm1012241154011-n1.htm

 警視庁においては、国際テロ関連データのインターネット上への掲出事案については、本年10月の認知以来、インターネット上に掲出されている114点のデータにつき、その掲出された経緯等に関し広範囲かつ集中的に調査を実施し、事実の究明に努めてきた。また、関係者に対して、所要の初動的措置を講ずるとともに、部内の情報の保全の徹底を図ってきた。警視庁では、本事案について厳正に捜査及び調査を進めているところであるが、併せて、逐次東京都公安員会に対する報告を行い、迅速かつ適切な対応についての指摘を受け、警察庁とも連携して事実の究明と対応に取り組んでいるところである。
 その結果、これまでの捜査及び調査ではその全容が解明されていないものの、本件データに含まれる情報に着目し、情報の内容、様式及び体裁の分析、関係職員からの聞き取り等を行ったところ、本件データには、警察職員が取り扱った蓋然性が高い情報が含まれていると認められた。
 本事案については、警察職員が取り扱った蓋然性が高い情報が含まれているデータがインターネット上に掲出されたことにより、不安や迷惑を感じる方々が現にいるという事態に立ち至ったことは極めて遺憾であると言わねばならない。
 警視庁においては、本件に対する捜査及び捜査に組織の総力を挙げて取り組み、事実を究明するとともに、引き続き、個人情報が掲出された者に対する適切な対応及び情報保全の徹底・強化を推進することとしている。

1 これまでの調査の概要
(1)本事案認知の経緯
 本年10月29日午後9時頃、本件データがファイル共有ソフト「ウィニー」のネットワーク上に掲出されている旨の通報が、神奈川県警察本部に対してなされた。その後、同警察本部から警察庁に対して、報告がなされ、本事案を認知した警察庁は、警視庁に連絡を行い、警察庁及び警視庁において、緊密に連携し、それぞれ調査を開始した。
(2)インターネット上に本件データが掲出された状況
 本件データは、「zip」と呼ばれるファイル形式で一つにまとめられ、「ウィニー」ネットワーク上で受信・閲覧可能な状態に置かれていた。当該受信・閲覧可能なデータを蔵置していたコンピューターの中には、国外のIPアドレスを使用するものが含まれていた。
 なお、「zip」ファイルの名称には、「[仁義なきキンタマ][殺人](20101024-213413)警官が流出したファイル(Antinny除去済み)(4).zip」等の複数の異なるものがあり、その中には「Antinny」と呼ばれるコンピュータ・ウィルスに感染してインターネット上に掲出されるファイルの名称の特徴と類似するものが含まれていた。しかし、「Antinny」に感染した場合には、感染したコンピュータのデスクトップ画面の画像、当該コンピュータにおいて送受信されたメール等も公開されることが一般的であるが、本件データにはこうした特徴は認められなかった。
 「ウィニー」ネットワークを介した掲出以外にも「WikileaksJapan」と名付けられたウェブサイトに本件データに含まれる情報の一部が掲出された事実が確認されたほか、いわゆる簡易投稿サイトに同ウェブサイトを周知するための投稿が行われた事実、大手プロバイダが提供するオンラインストレージサービスにより本件データがインターネット上に掲出された事実等も確認された。
 なお、本件データのうち、108点については「pdf」と呼ばれるファイル形式、6点については「html」と呼ばれるファイル形式で、それぞれ作成されていた。これらのファイルの作成日は、当該ファイルプロパティの記録によると、「pdf」ファイルについては平成22年5月2日から同月4日までの間、「html」ファイルについては平成22年5月1日とされている。
 他方、本件データに含まれる情報の一部には、その作成日に関する記載があり、当該記載のうち最も古いものは平成16年3月、最も新しいものは平成21年1月である。
(3)本件データを掲出した発信元
 本件データがインターネット上に掲出されたことにより、11月13日及び14日に開催されたAPEC首脳会議に向けた警察活動に支障が生じ、業務が妨害されたことなどから、警視庁は、本件データを掲出した発信元等について捜査を行っている。
 (2)のとおり、本件データは「ウィニー」ネットワーク上への掲出、ウェブサイトへの掲出等の複数の方法によりインターネット上に掲出されており、また、本件データがインターネット上に掲出された事実がいわゆる簡易投稿サイトへの投稿等により周知されるなど、本件データの発信元の特定に当たり解明すべきIPアドレス等は多数に上る。
 警視庁は、それらの関係する多数のIPアドレス等につき、国内外のプロバイダ等の協力を得て解明を進めるとともに、12月3日以降は、偽計業務妨害罪で差押許可状により関係するプロバイダに対する差押えを随時実施し、IPアドレスに係る契約者情報、接続ログ等を印刷した書類等を差し押さえるなど、IPアドレス等についての必要な捜査を推進している。
 捜査を進める過程で、本件データのインターネット上への掲出に当たっては、国外のサーバーが使用された事実、複数のサーバーが使用された事実等が確認されており、このようなサーバーに係るIPアドレス等の解明のための関係国等への協力要請を含め、現在、所要の捜査を継続している。
(4)警察が保有する情報の外部への持ち出しの可能性
 警察においては、個人に関する情報のほか、機密性の高い情報を多く取り扱っていることから、特に厳格な情報の管理が求められ、業務で用いるコンピュータ及びネットワークについては、原則としてインターネット等の外部のネットワークとは接続していない。このため、一般に、警察が保有する情報をインターネット上に掲出するためには、部内のコンピュータ及びネットワーク内に記録されている情報を外部記録媒体に記録した後、同媒体を用いてインターネット上に掲出するなどの方法による必要がある。
 警視庁では、外事第三課に配備されているコンピュータを対象に、外部記録媒体の使用履歴等を検証中である。
 ただし、外事第三課内で使用されているコンピュータの中には、外部記録媒体の使用履歴の証跡管理その他の管理が不十分と思われるものが一部存在することが判明するなど、外部記録媒体を用いた情報の持ち出しが可能であったことは否定できない。
 このため、(2)のとおり、本件データに含まれる情報の一部に記載された作成日のうち最も古いものが平成16年3月であることから、同年以降に外事第三課に在籍した者を中心に、約380名の警察職員等を抽出して聞き取りを行うとともに、個人が保有するコンピュータ等の提出を受け解析を行うなど、警察情報の外部持ち出しの有無について、幅広く捜査及び調査を行っている。
 さらに、外事第三課内で使用されているコンピュータ及び外部記録媒体の中に保存されているデータは、膨大な量に上るが、それらに関し、そのファイル形式、ファイル名称、ファイル作成日時、ファイル保存日時、ファイルサイズ等について、集中的な捜査及び調査を行っている。
2 本件データの評価
(1)本件データと警察が保有する情報との関係
 警視庁では、本件データが、警察が作成し、又は保管しているデータと同一のものであるかを確認するため、必要な調査を行っている。
 本件データ全てについて、そのファイル形式、ファイル名称、ファイル作成日時、ファイル保存日時、ファイルサイズ等を調査したが、現時点、警視庁が保有するデータの中には、本件データとファイル形式等が同一のものは存在しないと認められる。
 本件データに含まれる情報に着目した調査については、情報の内容、様式及び体裁の分析、関係職員からの聞き取り等を行ったところ、本件データには、警察職員が取り扱った蓋然性が高い情報が含まれていると認められた。
 なお、警視庁が保有するデータの容量は極めて膨大なものであることなどから、現在も調査を継続中である。
(2)本件データに含まれる情報が警察が作成し、又は保管しているものであるか否かを個別に明らかにすることの適否
 (1)のとおり、本件データには、警察職員が取り扱った蓋然性が高い情報が含まれていると認められるものの、本件データには、次のように個人情報とみられるものが含まれることなどから、それらが警察が作成し、又は保管しているものであるか否かを個別に警察として明らかにすることの適否については、慎重に判断する必要がある。
(ア) 個人又は団体に関する情報とみられるものについて、当該情報が実在する個人又は団体に関して警察が作成し、又は保管しているものであることを個別に明らかにすることは、個人又は団体の権利利益を害するおそれがある。
(イ) 関係国との個別のテロ対策に係る協力関係に関する情報とみられるものについて、当該情報に記載された関係国との協力が実際に警察により行われていたことを個別に明らかにすることは、関係国との信頼関係を損なうおそれがある。
(ウ) 警察による情報収集活動等に関する情報とみられるものについて、当該情報が実際に警察のものであることを個別に明らかにすることは、対象勢力により対抗措置を講じられることとなるなど、公共の安全と秩序の維持及び以後の警察による情報収集活動等の適切な遂行に支障を及ぼすおそれがある。
 本件データはいずれも、アからウまでのいずれかの理由により、それが警察が作成し、又は保管しているものであるか否かを個別に警察として明らかにすることは適当でないと認められる。
 したがって、(1)のとおり、本件データには、警察職員が取り扱った蓋然性が高い情報が含まれていると認められるが、それらにつき、警察が作成し、又は保管しているものであるか否かをあえて個別に明らかにすることは差し控えたい。
3 警視庁の取組状況及び今後の方針
(1)捜査及び調査の徹底
 本事案については、その認知から約2カ月を経過したところであるが、本件データについては、これまでの捜査及び調査においてその提出経緯等をいまだ明らかにするに至っておらず、また、被疑者の検挙にも至っていない。
 警視庁としては、今後も引き続き、あらゆる可能性を視野に入れて必要な捜査及び調査を推進し、一日も早い事実の究明を図ることとしている。
 また、本年12月10日には、東京地方検察庁が本事案につき地方公務員法違反(守秘義務違反)で告訴を受理しているところ、警視庁としては、検察当局と連携して捜査を行うこととしている。
(2)個人情報が掲出された者に対する適切な対応
 警視庁においては、かねてより個人情報が掲出された個人、団体等に対する支援等を推進中であったが、本年12月9日、改めて、関係者に対する適切な対応について副総監通達を発出して指示した。同通達では、関係者から110番通報が寄せられるなど、本人や親族等の生命、身体、財産等に危害が及ぶおそれが生じた際には、迅速、的確かつ組織的な対応ができるように、所属内で必要な情報共有を図るなど、突発事案に対する体制を構築しておくこと、また、関係者から相談、苦情等の申出があった際には、所定の手続きによって、迅速かつ適切な措置を講ずることなどを指示した。
 なお、警視庁においては、本事案発生直後から、インターネット上に掲出されたデータを掲載するウェブページ用スペースを提供するプロバイダ等に対して、当該データをウェブページから削除することにつき協力を要請しているが、引き続き取り組みを強化することとしている。
(3)情報保全の徹底・強化
 警視庁においては、11月1日、総務部長通達を発出して、情報流出防止対策、ウイルス感染対策及び不正アクセス防止等これまで行ってきた対策の徹底を指示した。具体的には
 ○私物OA機器等の庁舎内への持ち込み禁止
 ○警察情報の保管場所・保管方法に関する規定の遵守
 ○ファイル共有ソフトの保持・使用の禁止
のほか、ウイルス感染対策として
 ○スタンドアロン端末のウイルス定義ファイルの確実な更新
 ○確実なウイルスチェック
また、不正アクセス防止対策として
 ○適切なUADキーの管理
について再度指示した。
 そのほか、端末から外部記録媒体にデータを書き込む際に自動暗号化するシステムを平成19年10月の導入機器から運用開始し、平成20年2月までに、データ解析専用、あるいは、OSが同システムと非適合であるなど一部の業務用端末を除外して、導入を完了している。
 なお、公安部においても、総務部長通達に基づく各種情報セキュリティー対策に加え、11月15日、公安総務課長を長とする公安部プロジェクトを設置し、部内の情報管理状況の点検を進める等の施策を推進してきたところであるが、本日(12月24日)、公安部内の情報セキュリティー対策をさらに徹底するために、同プロジェクトを吸収する形で公安部長を長とする情報保全に関する推進本部を設置し、秘密保全の必要性が特に高い情報の特別な管理方策について検討を進めるとともに、当面の情報セキュリティー対策として、外部記録媒体の管理状況の再確認や、証跡管理強化のための方策等を引き続き強力に推進して情報セキュリティーの万全を期していくこととした。


---特集ワイド:今さらですが ネット時代の「外交と機密」---
毎日新聞 2010年12月22日 東京夕刊
http://mainichi.jp/select/wadai/news/20101222dde012040070000c.html

◇ウィキリークス、米文書25万通公開
 約25万通に上る米国政府の外交公電の公開を続ける内部告発サイト「ウィキリークス」。暴露された機密からは、市民が知り得なかった国際政治の実態が続々と浮かび上がる。今さらですが、インターネット時代の「外交と機密」とは?【宮田哲】
◇内部告発「今後も続く」 暴露されたら外交官は説明を
 Q 公開された文書の影響について教えてください。
 孫崎享・元外務省国際情報局長 大体想定外のものはないものの、やはり表に出てきてはいけないものが出ています。サウジアラビアのアブドラ国王は、核開発をやめさせるためイランを攻撃するよう求めたといいます。サウジは海を隔てた隣国のイランと、表向き敵対関係を作ってはならず、攻撃しろなどと言うのは非常に具合が悪い。各国は今後、米国政府関係者に本音は言いたくないという気持ちになるでしょう。米国政府は表向きの情報しか得られなくなると、相手の腹の中を知ることが大事な外交交渉で苦労するようになるでしょう。
 春名幹男・名古屋大特任教授 機密の格付けでは、政府中枢の意思決定を示すような最高レベルのものはありませんが、相当「あぶない」話も公になりました。米国政府は国連幹部や各国首脳らの指紋などの生体情報のほか、パソコンのパスワードなどを入手するよう秘密に指示していたそうです。国連幹部の本心が分からないから突き止めたい、ネットワークに侵入して、パスワードを使い幹部のメールを読みたいと考えたのでは。流出したアフガニスタン戦争の米軍秘密文書には、武装勢力タリバンについての情報提供者の名前が記されていました。これは本当にタリバンから命を狙われる恐れがある。米ホワイトハウスのギブス大統領報道官がウィキリークスについて「盗まれた秘密の文書を公開することで人命を危うくした。強く非難する」との声明を発表するなど、米国政府はウィキリークスを批判しています。
Q ウィキリークスとはどんなサイトですか?
 山内康英・多摩大教授 07年から本格的に動き出しました。政府文書や企業秘密などを公開し、掲載情報は200万点を超えるでしょう。ウィキリークスは情報の投稿はホームページからでき、秘密が守られる工夫をしていると言っています。政治的圧力などで情報発信用のサーバーの利用が止められる事態も起きていますが、同じ中身を提供する複製サイトを支援者が多数設けており、モグラたたきのような状況です。
 創設者のオーストラリア人、ジュリアン・アサンジ容疑者(39)はスウェーデンでの性犯罪容疑で今月、英国で逮捕・拘束されましたが、16日に保釈されました。支援者が多額の保釈金を払ったほか、オーストラリアの主要メディア幹部が「ウィキリークスは報道機関」との声明をだしたことなども背景にあります。ウィキリークスはインターネットを利用した運動体で、「政治的決定は透明であるべきだ」「秘密外交はいけない」と主張。イラクで米軍ヘリが民間人を誤って攻撃し、死亡させた映像を公開し、大反響を呼びました。


Q 米国でなぜ大量の外交公電が漏れたのでしょうか。
 春名氏 関与したとされる上等兵はイラクで情報分析をしていました。上等兵がアクセスした「SIPRNet」という国防総省のシステムにつながる国務省のシステムから、公電を記録媒体に取り込んだとみられます。米国では01年の同時多発テロの際、事前のテロリスト情報が活用されなかったため、省庁間で情報の共有を進めてきました。今回の流出の背景に、SIPRNetに50万~60万人がアクセスできることがあり、ホワイトハウスは情報の共有を見直すことを決めました。戦場から外交公電を見るのは制限される可能性があります。Q 日本の外務省で機密はどう扱われていますか?
 孫崎氏 私が外務省に勤務した8年前までは、秘密のランク付けは「極秘」「秘」といったものが4段階ほどでした。表にできないのは、競争相手がいる交渉の内容。また、交渉過程で先方から「当国の立場は一歩も譲れないが、ある条件を出してくれたら、こちらのトップもOKかもしれない」と言われた時です。相手も完全に承認を得ているわけではないので伏せます。
 ウィキリークスでは、各国の米大使館が首脳を酷評し、イタリアのベルルスコーニ首相を「無能で空っぽ」などと記したことも暴露されました。日本の外交官は相手国の人物の特徴を「○○に関心がある」と記す程度であんなひどいことは書いていない。
Q ウィキリークスを支持する声もあります。
 春名氏 権力者は権力を乱用し、国民に本当のことを知らせないこともあります。今回の公電には、オランダやベルギーに戦術核兵器が配備されていたことが確認できるものがありました。両政府は戦術核があることは公式には認めていません。しかし、欧州の国民は、知りたいし、秘密のままにするのはおかしいと情報公開を求めるのは当然です。従来のメディアへの不満もあるでしょう。イラク戦争の開戦前、米メディアはブッシュ政権が「イラクは大量破壊兵器を持っている」と主張したのを真に受けて報道し、政権の世論誘導を助けました。結果は誤りで、メディアへの不信は高まりました。
Q 機密が一瞬のうちに世界中に広がる時代をどう考えるべきでしょう。
 山内氏 内部告発は今後も続くでしょう。ただし今回の米国公電暴露は、国内で不人気だったイラク戦争が終わり、共和党から民主党に政権交代した独特な雰囲気の中で起きました。歴史上有名な内部告発にはニクソン政権時に、ウォーターゲート事件やベトナム戦争の実態を暴いたペンタゴン・ペーパーズ事件がありますが、これらもベトナム戦争末期という独特な雰囲気の中でした。このような大規模なリークは、そうそうは起きないかもしれません。
 孫崎氏 ウィキリークスだけではありません。インターネットの時代は尖閣諸島の漁船衝突事件の動画を投稿した海上保安官のように、自分の価値観で「出すべきだ」と決めた人が次々に出て、メディアを使って情報を表に出そうとするでしょう。これからの外交官に求められるのは、話した内容が表に出るかもしれないと覚悟して、そのとき「こういう理由で話した」と説明責任を果たせる言動をすることではないですか。
Q ウィキリークスの情報は英紙ガーディアンなどが事前に提供を受け、報道しています。
 春名氏 歴史的経緯や国際情勢からニュース価値を判断しているのでしょう。ネットに載って新聞に載らないことがいいとは思わないが、何でも載せればいいわけではない。国民の利益を一番に重視して、判断すべきでしょう。
◇ウィキリークスが暴露した米外交公電の主な内容
・イランが北朝鮮から中距離ミサイルを入手。西欧各国が射程に
・中国共産党政治局が検索大手グーグルのコンピューターシステム侵入を指示
・各国の首脳を酷評。メルケル独首相「創造性に乏しい」。北朝鮮の金正日総書記「肉のたるんだ老人」
・韓国政府高官が「(北朝鮮の体制は)金総書記の死後2、3年で崩壊するだろう」との見方示す
・米国務省が外交官に、クラスター爆弾禁止条約に署名したアフガニスタン国内で、爆弾の国内使用を認めさせるようアフガン政府への働きかけを指示
・シンガポール政府高官が「日本は太った敗者」と発言
・米国務省が欧州連合(EU)各国の米大使館に、EUの対中国武器禁輸措置の解除の動きを阻止するよう指示

---WinSafe VETM v. 4.0 DataProtectionl 操作マニュアル---
http://www.nissho-ele.co.jp/product/winsafe/dataprotection/tgs_encryption.htm

5.TGS 発行グループ暗号/復号機能
概要
エクスプローラから、暗号化をおこないたいファイル 、フォルダ、ドライブを選択し、メニューから暗号化をおこなうことができます。復号するには、同じ TGS で発行された UAD (User Authentication Device; 本人認証装置) 、すなわち IssuerAuthentication のライセンスが書き込まれた UAD、および、暗号時に入力した暗証キーにより復号可能になります。
TGS 発行グループ暗号では、同一 のWinSafe TGS v.4.0 内で発行された UAD に格納された顧客鍵および、暗号化画面で入力された暗証キー (最大 32 桁) が使用されます。同一組織 (WinSafe TGS v.4.0) 内で発行された UAD を持ち、なおかつ暗証キーを知っているユーザでしか復号することはできません。
・鍵の使用 : 暗号化画面で入力した暗証キー (最大 32 桁)+UAD 内に格納されている顧客鍵
・対象 : 同一組織 (1 つのWinSafe TGS v.4.0) で発行された UAD を持っているユーザ間
・用途 : 同じ組織内のメンバー間でのみ、機密ファイルのやりとりをおこないたい場合に利用します。仮に、第三者に暗証キーが漏れたとしても、その組織内のメンバーが持つ UAD がないと復号できないようにします。
・暗号後のファイル名 : (ファイル名)_(元のファイルの拡張子).w4u

WinSafe TGS (Token Generation Server) とは
UAD に対して、複数のアプリケーション情報や個人情報を一括で発行および UAD の管理をおこなうことのできる、トークン発行管理サーバです 。UAD に関する発行、再発行、PIN (Personal Identification Number; 本人認証パスワード) の初期化および UAD の所有者およびアプリケーションデータの管理をおこないます。

0 コメント: