
第3回 ICチップを搭載するUSBトークンの利点
長谷川 晴彦ペンティオ株式会社
代表取締役
2006/2/14
教職員にUSBトークンを配布しアクセス権限を認証する
ラルクの事例はアクセス権限を持つごく少数のユーザー間でUSBトークンを持ち合い、機密性の高い情報をやりとりしようというものだった。一方で数万人単位のユーザーに向けてUSBトークンを発行しようと試みている組織もある。
東京大学では学生と教職員にUSBトークンを発行し、個人認証を行うことで学内サーバの情報にアクセスできるインフラをつくろうという試みを続けている。同大学情報基盤センターの佐藤周行助教授は、その背景をこう語る。
「東京大学では2005年度から職員証のICカード化を実施しています。今後はすべての学生の学生証もICカード化していく予定です。これが何を意味するのかというと、チップに格納されたデジタルデータで個人を識別できるようになるということです。
そこで、この仕組みを使って大学内の情報に対する取り扱いをセキュアにすることができないかと考えたわけです。大学というのは不特定多数の人が自由に出入りする場であると同時に、学生の成績表や名簿などの個人情報がストックされている場でもあります。ですからこれまでは、大学内のシステムにはごく限られた人のアクセスしか認めない方針で情報管理を行ってきたのですが、これを機に個人認証を強化することで情報へのアクセスをより多くの人に開放しようという発想が生まれてきたのです」
佐藤助教授ら情報基盤センターのスタッフはどういうアクセス形態が大学という環境に最も適しているのかという検討を開始した。一番大切な要件は「確実に本人であることを証明できる」ということである。この点について情報基盤センターは迷わずPKIの導入を選んだ。問題は職員や学生が携帯するデバイスだった。
当初はICカードを使ったPKIによる個人認証を行う構想だった。しかし、ICカードをPCに接続する際にカードリーダが必要になるため、USBデバイスを採用することに決めた。
佐藤助教授は振り返る。
「最初はICチップが搭載されているものと、そうでないものがあるということをよく知らなかったんです。調べているうちに、ICチップが搭載されていないUSBデバイスだと内部に格納された秘密鍵が外部に漏れ出る恐れがあることが分かってきて、USBトークンを使うことに決めました」
今後は大学の枠組みを超えた広い学内情報システムへ発展しそうである。
「現在はSSL-VPNを使ったリモートアクセス環境をつくり、USBトークンを使ったPKIの個人認証を実験的に行っています。将来的には出張先からの決済書類への署名など、応用範囲を広げていきたいと考えています。また、国立大学間では大学の枠を超えた情報インフラの共有化を目指していますので、いずれは東大も含めた複数の国立大学で、PKIを使った個人認証による学内情報システムへのアクセスは一般的なものになっていく可能性はあります」(佐藤助教授)
![]() |
2/4
|
![]() |
Index | |
ICチップを搭載するUSBトークンの利点 | |
Page1 機密情報をUSBトークンによる個人認証で管理 |
|
![]() |
Page2 教職員にUSBトークンを配布しアクセス権限を認証する |
Page3 高いセキュリティニーズにUSBトークンが応えられる理由 USBキーとUSBトークンのサーバとの通信方法の違い |
|
Page4 USBトークンのメリットとデメリット USBトークンの選び方 |
![]() |
USBデバイスとセキュリティ 連載インデックス |
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。
![]() |
|
|
|
![]() |