最終更新日:2002年 6月10日


平成13年度 IPA/ISEC 活動報告
- 詳細編 -

情報処理振興事業協会
セキュリティセンター
IPA/ISEC
isec-info@ipa.go.jp

目次

1. 情報セキュリティ対策業務

1.1. 調査活動
1.2. 情報収集・分析活動
1.3. 技術調達活動
1.4. 情報発信・啓発活動

2. 情報セキュリティ基盤整備業務

2.1. セキュリティ評価・認証活動
2.2. 暗号技術調査・評価活動
2.3. 重要インフラストラクチャ防護活動
2.4. 情報セキュリティ政策支援
2.5. 他の組織への協力活動

3. その他

3.1. 国際交流

 

(PDF 321KB)


1. 情報セキュリティ対策業務

IPA/ISEC における情報セキュリティ対策業務とは、情報セキュリティ情報・技術についての情報センターとしての機能を果たす業務である。今年度(平成13年度)、5月に組織構造を変革した部分 に相当し、効果的かつ効率的に情報を処理するよう努めている。下記の諸活動について報告する。

  1. 調査活動
  2. 情報収集・分析活動
  3. 技術調達活動
  4. 情報発信・啓発活動

1.1. 調査活動

調査活動とは、外部の組織体と請負契約を締結して実施する情報収集活動であり、その成果を調査報告書として公表するものである。

「情報セキュリティ関連の調査・開発に関する公募」を行い、 審査によって採択し請負契約を締結した組織において各種調査プロジェクトが進行中である。

 

総合的調査

情報セキュリティの現状に関する調査
(実施: 株式会社 三菱総合研究所

公開中の報告書「情報セキュリティの現状」(以下、「現状」)は、情報セキュリティに興味を持つ方々に向け、情報セキュリティのトピック全般の体系的な現状把握に役立つように編集したもの。セキュリティセンターでは「現状」を広範な読者層に向けた、入門的な内容からリファレンス的な内容までを対象とするコンテンツとして整備していく予定である。そのための調査及びコンテンツ作成を求めた。
「情報セキュリティの現状 2001年版」参照。

社会的調査

情報セキュリティの実態調査
(実施: KPMG ビジネスアシュアランス 株式会社

わが国の民間企業における情報セキュリティに関して、情報セキュリティ対策の実態、インシデント対応の実態や管理者の意識などをアンケート調査等により明らかにするもの。調査票を送付し、集計・分析結果をベンチマーク として還元した。

各国電子政府および PKI プロジェクトの調査
(実施: 財団法人 日本情報処理開発協会

本調査では、以下に挙げる項目について明らかにし、各国の状況を比較検討することで全体的な共通点、傾向を把握し、さらに日本国内における状況と比較することで日本国内での PKI への対応を明確化することを目的とする。

  • 電子政府の実現を目指した各国の取り組み状況
  • 各国におけるPKIの採用状況、および運営体制

技術的調査

PKI 関連相互運用性に関する調査
(実施: NPO 日本ネットワークセキュリティ協会

PKI を利用した各種セキュアサービスやセキュアプロトコルにおける相互運用可能性に関して十分な検証が行われていないことが、マルチベンダーシステム構築の障害になる可能性が指摘されている。各種 PKI システムとセキュ リティアプリケーションを用いて、その相互運用可能性について調査したもの。

オペレーティングシステムのセキュリティ機能拡張の調査
(実施: 日立ソフトウェアエンジニアリング 株式会社 開発本部)

技術動向調査セキュアオペレーティングシステム(CC EAL4以上)のセキュリティメカニズムの実装方法に関する技術調査と、米国 NSA が開発した Security Enhanced Linux に関して、ドキュメントの調査、及び、実験環境を構築して、そのセキュリティメカニズムに関して調査したもの。

セキュリティ関連 API の調査
(実施: アトミック・タンジェリン 株式会社

PKCS、Crypto-API、GSS-API、OPSEC、BioAPI等、多くのセキュリティ関連 API が発表されている。これら API の利用によって、セキュリティ機能を実装したアプリケーションの開発が容易になる反面、利用方法によってはポータビリティ等に制約を受けるなどの可能性が考えらる。本調査は、これらの API をリストアップすると共に、それぞれの API の対象としている範囲を明確化するとともに比較を行うもの。

携帯端末機器のセキュリティに関する調査
(実施: 金沢工業大学 情報工学科 千石研究室

携帯端末機器の代表的な OS である PalmOS のウイルスが発見されたり、携帯端末機器においてもセキュリティに関する問題が起きている。個人情報等の漏洩にもつながるような問題も懸念されているため、現状を把握し、今後の対策の基礎資料とするための調査を行っ た。

実施しなかった調査

アノマリー検出技術に関する調査

セキュリティ侵害の検出方式には、ミスユース法とアノマリー法がある。商用 IDS 製品の大半は、ミスユース法のみを実装している。そこで、まだ開発余地が大きいと考えられる、振る舞いの異常(アノマリー)から侵入等を検出するアノマリー検出技術の研究・調査を実施する予定であった。しかし、採択に値する提案はなかったので実施していない。

耐タンパ、テンペスト、バイオメトリクス技術に関する調査

耐タンパ技術、テンペスト技術、バイオメトリクス技術など、主に広義の物理的セキュリティに関連した技術調査を行う予定であった。採択に値する提案はなかったので実施していない。

公募時には、これらの最近の動向について、日本語で紹介している書籍が存在していなかったので、調査を実施し、成果を報告することを予定していた。その後、今年度中にバイオメトリクスについては、最近の技術動向を平易に解説した書籍が出版されている。

 

1.2. 情報収集・分析活動

IPA/ISEC 内部において、研究員が情報収集・分析を行っている。

コンピュータウイルス/不正アクセスの届出受付・分析

通商産業省(現 経済産業省)の告示に基づいて、ウイルス発見届出の受付と、不正アクセス届出の受付・統計的分析を行っている。両方の受付業務を統合的・効率的に行うよう努めている。

情報セキュリティ関連ニュースの収集・分類

国内外の情報セキュリティ関連情報を、web/新聞/雑誌等の各種メディアから収集し、活動に活用している。

技術的情報の収集・分析

様々な情報源から、ソフトウェアのセキュリティ脆弱性情報やウイルスのサンプル・情報を収集・整理・蓄積しており、情報セキュリティ侵害の再現性について実験を行っている。

 

 

1.3. 技術調達活動

昨年度に引き続き「電子政府情報セキュリティ技術開発事業」の一環として、ソフトウェアのセキュリティ技術を調達した。平成12年度から継続して実施しているプロジェクトは下記のとおり。

セキュリティ機能実装

W3C 勧告準拠の XML 署名技術開発とリファレンス提供
(実施: 日本電気 株式会社 NEC ソリューションズ

電子商取引や電子政府など多くのシステムで、電子文書を交換するための標準フォーマットとして XML の利用がデファクトとして定着してきている。 これらの XML 文書に電子署名を付与する文書の標準フォーマット(XML署名)についても、XML についての標準化団体である W3C が IETF と共同で標準化を行っている。前年度開発した W3C 勧告準拠の XML 署名基盤ソフトをリファレンスソフトとして公開するとともに、標準化団体にて XML 署名 API 標準化に貢献する。また、XML 署名を用いてマルチベンダ環境で実証実験を行うことにより、電子政府プロジェクトにおいて XML 署名を用いた署名付与/検証の相互運用性確保を目標としている。

セキュリティ運用支援技術

電子政府情報セキュリティ技術支援に関する調査と技術開発
(実施: 株式会社 三菱総合研究所

電子政府の情報セキュリティを確保するにあたり、緊急時(インシデント発生時)に各省庁が技術的な対応を行うことが可能な枠組みを構築することが非常に重要である。そのため、前年度提案した「電子政府情報セキュリティ支援センター」(仮称、前年段階では「電子政府支援センター」)の設置を前提として、この組織において、緊急時に各省庁のニーズに適合した情報を提供すること を可能とする情報セキュリティ技術データベースを中心にした支援システムの構築を行っている。

セキュリティポリシー策定・運用支援ナレッジマネジメントシステムの開発
(実施: 株式会社 日本総合研究所

セキュリティポリシー策定の負担を軽減し、効率的に電子政府のセキュリティを高めることを支援することにある。既存のエキスパートシステムや文書管理システムの技術を基礎とし、セキュリティポリシーの策定・実行支援の知識を加えた統合的なナレッジマネジメントシステムの開発により、広く公共及び民間機関・団体の電子政府の構築に資するシステム技術の開発を目標とするもの 。

今年度も「電子政府情報セキュリティ技術開発」の提案公募を行い、審査によって採択し請負契約を締結した組織において下記の新規プロジェクトが進行中である。

セキュリティ機能実装

PKI 技術関連

GPKI 対応電子メールソフトのためのプラグイン開発
(実施: 株式会社 オレンジソフト

PKI(公開鍵インフラストラクチャ)を利用するアプリケーションとして、web ブラウザや電子メールソフトウエアなどがあるが、既存の製品は、ブリッジCA(ブリッジ認証局)をまたいで認証パスを構築したり、証明書検証を行ったりすることにおいてGPKI(総務省:政府認証基盤)に十分に対応できているとはいえない。本プロジェクトは、とくに電子メールにフォーカスし、GPKIにおいて発行される公開鍵証明書を使ってS/MIMEによる暗号化・署名つき電子メールメッセージを取り扱うことができるようにするために、技術調査しクライアントソフトウェアの機能を拡張するプラグインソフトウェアを開発するもの。

対象となる電子メールのクライアントソフトウェアは、広く普及しているWindows環境のものの中でも、多くの市場シェアを占めているMicrosoft社のOutlook Expressを対象とした。

他のメーラーとの相互運用可能性テストも実施した。

電子申請業務における X.509 属性証明書を用いた資格確認技術の開発
(実施: 日立ソフトウェアエンジニアリング 株式会社

従来の申請業務では、当事者本人が申請するとは限らず、各種国家資格を持った代理人が 申請業務を行っている場合が多い。 また、官公庁や自治体の調達においては、指定業者に よる入札や情報システムにおけるCMM (Capability Maturity Model : ソフトウェア能力成熟度モデル) に基づいた入札など、指定業者やCMMレベルなどの資格がある。 このような場合、国家資格、指定業者、CMM レベルなどの資格の確認することが不可欠である。電子政府が実現しネットワーク経由で非対面で手軽に申請が可能になると、非資格者の代理申請や第三者によるなりすまし申請が発生する可能性が出てくるからである。
これまでの PKI の公開鍵証明書を用いた本人確認や真正性確保では見逃されていた、資格・ 権限確認を電子的に安全、確実に行う方式を定め、もって円滑で効率的な電子政府の実現に寄与する。

タイムスタンプ局と証拠記録局の技術開発
(実施: 日本電気 株式会社 NEC ソリューションズ

電子政府認証技術においては、電子文書の交流においては「誰と」「何を」「いつ」行ったかを証明することができなければならないが、 このうち、「誰と」「何を」は、既に電子署名におい て公開鍵認証基盤(PKI)を利用し「認証」で実用化されるところである。 しかし、「いつ」といった事項を証明するためには、時刻と証拠記録を残すそれぞれの信頼ある第三者機関を要する。本提案では、既に電子政府で構築された認証局・検証局とともに、新たに時刻を保証するタイムスタンプ局(TSA)と、記録保存局とを相互連携することで「データ検証・認証サーバ (Data Validation and Certification Server)」を構築する。

IDS 技術関連

広域セキュリティ管理のためのセンサアレイシステムの技術開発
(実施: NTT データ 株式会社 東北支社、協働: 株式会社 サイバー・ソリューションズ東北大学 電気・情報系大学院 根元研究室会津大学

ファイアウォール、不正アクセス検知装置等のネットワーク境界における防御を超える技術の必要性が叫ばれている。特に攻撃者追跡/踏み台検知/内部犯検知等の時間の経過で状態や場所が推移していくような不正行為対策で鍵となるのは、情報収集の広域化、稠密化、情報の体系化、及び相互運用のための標準化である。多センサを配備するセンサアレイ技術によって情報収集の広域化と稠密化を実現し、不正アクセス情報の統合と組織化によって情報量の拡大と質の多様化を図る。同時に得られた情報を一元化し、申請者らのネットワーク構成情報利用技術を軸に体系化することで複雑さの増大を抑制する。 またその応用として不審者・攻撃者の挙動を集中監視・追跡できる技術を開発する。

データ/文書保存関連

データ分散保存システム
(実施: ジャパンデータコム 株式会社

パーソナルコンピュータ程度の設備を使用して、暗号鍵及びデータの安全な管理を提供することによって、重要度の高いデータを保存し、 かつ、暗号化によるプライバシーの保護に寄与する。保管すべき大量のデータはリードソロモン符号と暗号化により分散保管し、いくつかのパソコンに保存する。その暗号鍵については VSS (Verifiable Secret Sharing)を用いた秘密分散で保管する。それにより地震や火災により複数のパソコンが破壊されても確実にデータが再生できるシステムを構築する。

不正プログラムおよび不正ドキュメントの調査と検索ソフトウェア開発
(実施: 株式会社 アークン(採択時: コニックス 株式会社))

侵入や攻撃などの不正アクセスを目的としたツールやトロイの木馬などの不正プログラム、そして、それらのツール作成手法、不正アクセス手法、テロ手法など、ネットワークの不正行為や犯罪を幇助する不正ドキュメントが増加している。それら不正ファイルの調査、サンプリング、分析を実施した。また不正ファイル検索ソフトのプロトタイプを開発して既存の業務システムに組み入れ、不正ファイルを検索する機能を利用することにより、実環境における妥当性を検証した。

XML 暗号標準のリファレンス実装
(実施: 財団法人 情報処理相互運用技術協会

政府は、2003 年度までに行政の効率化や国民負担の軽減を目標に行政手続きを電子化する電子政府の基盤を構築することを目指しており、電子申請文書や電子化公文書等の改竄防止を実現する電子署名技術及び情報漏洩防止のための電子文書暗号化技術の重要性がますます高まってきている。また、電子文書を交換するフォーマットとして、XML(eXtensible Markup Language)が標準として普及してきている。W3C(World wide Web Consortium)では、XML 署名やXML 暗号の標準仕様の策定を進めており、これらが電子文書セキュリティの標準となることが予想されている。本技術開発は、W3C XML 暗号仕様に基づいた標準電子暗号基盤を開発することにより、電子政府や民間の電子商取引の普及を促進することを目的とする。

「情報セキュリティ関連の調査・開発に関する公募」を行い、下記の新規プロジェクトが進行中である。

S/MIME 技術関連

セキュアメーリングリストサーバーの開発
(実施: 富士ゼロックス 株式会社

インシデント対応時等においては、取り扱いに注意を要する情報をクローズドなメンバーで交換する必要がある。メーリングリストサーバーにメッセージの暗号化機能および本人認証機能を付加することの実現可能性については、平成11年度に「暗号化/認証機能を持つメーリングリストサーバーの実現可能性に関する調査」により実現可能であることが判明している。これをふまえて、メーリングリストサーバー自身、メール配送メカニズム、プラットフォームは独自なものを開発するものではなく、いわゆるフリーなソフトウェアを用いた。メールサーバー(MTA)としてはqmail を利用し、その上で動作する ezmlm というメーリングリストサーバーソフトウェアを改造した。 S/MIME プロトコルを実装し、メーリングリストで暗号化/認証機能を利用できるように した。

提供する機能を実現するために必要な部分の実装および ST(セキュリティターゲット)の設計を行った。また、従来、証明書の発行先を個人/Webサーバーに対して行なうことが多かったがメーリングリストというサービス/個人の集団に対して発行を行なうことにより証明書の可能性を広げることを実現した。

IPA 全体で実施した「一括公募」の中で採択された下記の情報セキュリティ関連プロジェクトが進行中である。

OpenPGP 技術関連

次世代 OpenPGP パブリックキーサーバー
(実施: 株式会社 SRA 先端技術研究所、協働: 鈴木裕信

インターネット上で最も利用されている暗号技術は OpenPGP(RFC2440)である。OpenPGP の公開鍵インフラ(PKI)に使われているサーバーソフトウェアが PGP パブリックキーサーバーである。運用は世界各地の鍵管理者コミュニティーのボランティアによって支え、インターネットセキュリティの向上に貢献している。
現状で稼動中の PGP パブリックキーサーバーは、最新の OpenPGP規格をサポートできていない。また超大規模な公開鍵データベースとしては処理効率や管理運用面では大きな問題をもっている。新たな PGP パブリックキーサーバーの開発は鍵管理者コミュニティーにおいての緊急の課題となっている。そこで根本から設計を見直した上で、次世代 OpenPGP パブリックキーを作成する。最終的には現在世界各地で運用している PGP パブリックキーサーバーを置き換えることを目標としている。

OpenPKSD プロジェクト

1.4. 情報発信・啓発活動

IPA/ISEC の情報発信戦略を立案、掲載した。 今年度方針は下記のとおりであった。

  1. Web サーバーによる情報発信を重視する。

  2. ストリーミングサービスを試行する。

  3. 相談対応(ヘルプデスク)を効率化する。

  4. IPA/ISEC のプレゼンス(認知度)を高める。

  5. 「情報セキュリティ関連情報の公開ポリシー」について検討する。

  6. 経営管理者層を聴衆として想定するセミナーを開催する。

IPA/ISEC 配下の web ページへのアクセス状況は以下の通り。

IPA/ISEC web access  2001年 4月 974,240
 2001年 5月 932,943
 2001年 6月 1,071,164
 2001年 7月  1,384,578
 2001年 8月  2,590,633
 2001年 9月  3,888,147
 2001年10月  2,382,444
 2001年11月  2,072,910
 2001年12月 3,937,142
 2002年 1月 2,914,898
 2002年 2月 1,798,851
2002年 3月 2,615,116

1日の最高アクセス数は、2001年 9月20日の 346,109ページであった。

1.4.1. 実践対策情報

情報発信戦略に従って、IT ユーザ各層と IT ベンダー向けに対策実践情報を作成・提供している。

対策実践情報を拡充するために、「情報セキュリティ関連の調査・開発に関する公募」の一環 として、啓発・教育的コンテンツの提案公募も行った 。審査によって採択し請負契約を締結した組織においてコンテンツ作成プロジェクトが進行中である。

IT ユーザ(サイトのシステム管理者)と支援インテグレータ向けのコンテンツ作成

リモートアクセス環境におけるセキュリティ
(作成: 株式会社 三菱総合研究所 ビジネスソリューション事業部、協働: エム・アール・アイ システムズ 株式会社

当初「モバイル/リモートアクセスに関するコンテンツ」作成を公募したが採択に至らなかった。そこで「リモートアクセスのセキュリティに関するコンテンツ作成」として再公募した。セキュアなリモートアクセスを実現する各種プロトコルの基礎理論を解説するとともに、運用方法について記述 した。

PKI 関連技術解説
(作成: PKI関連技術コンテンツ創作フォーラム (主幹: NTT コムウェア 株式会社))

PKI関連技術をわかりやすく解説するコンテンツ。読者としては、発注側の責任者と受注側インテグレーター企業のエンジニアを想定して作成した。また、PKI 関連の RFC のいくつかを日本語に翻訳した。

セキュアな Webサーバーの構築と運用に関するコンテンツ
(作成: 株式会社 ラック

Webサーバーの要塞化とその運用に限定せず、DMZ に配置されるインターネットサーバー全般を範囲とするコンテンツを作成した。プラットフォームとしては、Solaris 8 と、Windows 2000 を対象として作成。Apache, IIS のほかに qmail, BIND 等についても記述した。

IT ベンダーとインテグレーターのプログラマ向けのコンテンツ作成

セキュア・プログラミング講座
(作成: セントラル・コンピュータ・サービス 株式会社

近年ネットワーク・コンピュータ・システムのセキュリティ脆弱性(セキュリティ・ホール)を突いた不正行為が増加傾向にあり、大きな問題となっている。ソフトウェア開発の現場で活躍している技術者に、 セキュリティ脆弱性についての仕組みと対策を知ってもらい、今後開発するネットワーク・コンピュータ・システムのセキュリティ脆弱性の発生予防に役立つことを目的としている。

 A. WEBプログラマコース : Webを含む,主に個別の業務アプリケーションの開発に携わっている方向け
 B. 製品プログラマコース : 主にパッケージソフトウェア製品の開発に携わっている方向け

作成しなかったコンテンツ

エンタープライズネットワークのセキュリティ

大規模サイト(大企業や中央省庁)のネットワークセキュリティ技術をわかりやすく解説するコンテンツを公募した。しかし応募がなかったため実施し なかった。
ただし、上記「セキュアなWebサーバーの構築と運用に関するコンテンツ」の実施において、大企業を想定したインターネットサーバーを設置するサブネット(DMZ) 全体のセキュリティ対策を含むよう留意している。 イントラネットにおけるいわゆるシングルサインオン等の論点や、グループ内のサイトを接続するエクストラネットの論点を扱うコンテンツは未整備のままの状況にある。

IPA/ISEC 内部において、研究員が経営管理者層向けに、ひとりの IT ユーザとして、情報セキュリティ一般について短時間に理解を得ていただくための小冊子を作成中である。

ストリーミングサービスによる啓発コンテンツ提供を IPA 内部で試行実験中である。「情報セキュリティセミナー」相当の内容(スライドと音声)を提供できることを目標としている。
(2001年12月に IPA の回線容量拡大工事を行った。)

1.4.2. 緊急対策情報

日本国内において広域に情報セキュリティリスクが顕在化する兆候があるときに、遅滞なく対策情報を提供するように努めている。 緊急対策情報は、IPA/ISEC のトップページ右上に掲載され、常に重要度の高い情報から順に並ぶ状態を維持している。

1.4.3. 情報セキュリティ関連情報の公開ポリシー検討

内部研究会において検討中である。 報告書を年度末に公開することを目標としている。内容は、下記の 2部構成となる。

1.4.4. セミナー、講演関連

方針どおり、経営管理者層を聴衆として想定したセッションを「情報セキュリティセミナー」において講演した。その中で、情報セキュリティは単独技術や特定の製品で確保することができる性格のものではなく、1)これらは一連のリスク管理プロセスである、2)組織体の方針としてのセキュリティポリシー立案が必要である、3)経営資源の確保が必要であるという 3点を強調した。

1.4.5. 相談対応関連

専用電話/FAX/電子メールの各種チャネルで相談に対応している。


2. 情報セキュリティ基盤整備業務

2.1. セキュリティ評価・認証活動

1998年10月欧米5ヶ国間(米・英・独・仏・加)を皮切りにスタートした情報システム製品のセキュリティレベルを国際基準 ISO/IEC 15408 である評価基準「コモン・クライテリア(Common Criteria; 略称 CC)」に基づき評価認証する「セキュリティ評価・認証制度」の国際的な相互承認協定は、現在合計 14ヶ国が参加しており益々同制度の世界標準化が加速されている。

このような動きの中で、我が国においても2001年4月に同制度が創設された。この制度では、独立行政法人 製品評価技術基盤機構(NITE)が、評価機関の認定審査を行う認定機関と、認定された評価機関から提出されたセキュリティ評価結果の検証及び認証を行う認証機関の役割を司る。IPAでは、この制度の推進、国際的な相互承認協定への参加に向けての準備、認証機関に対する技術的な支援、評価技術に関する調査研究、及び普及啓発などを実施した。

また、政府が2003年度までに構築を目指している電子政府において、その安全性・信頼性を高める為にも、多面的な IA (Information Assurance 情報アシュアランス)の仕組み整備も政府が取り組むべき重要課題と認識されている。

その取組みの一つとして、IPA/ISEC では上記セキュリティ評価・認証制度に加え、組織のセキュリティに関するシステムの開発・運用プロセスの(遂行)能力評価規格(SSE-CMM : Systems Security Engineering - Capability Maturity Model)に注目している。ISO/IEC 15408に基づく製品の評価と SSE-CMM による開発プロセスの評価をうまく組合せ、補完させることにより、電子政府向けシステムの安全性・信頼性のある調達を、より効率的に行うことができる。そのため、IPA/ISEC では米国で開発された SSE-CMM 技術に範をとり、それを日本の開発・契約の実情に合わせて実施するための仕組みを検討した。

2.1.1. 評価技術調達活動

昨年度に引き続き「電子政府情報セキュリティ技術開発事業」の一環として、ソフトウェアのセキュリティ評価技術を調達した。平成12年度から継続して実施しているプロジェクトは下記のとおり。

セキュリティ評価技術

システムのセキュリティ評価技術に関する研究開発
(実施: 社団法人 電子情報技術産業協会(採択時: 社団法人 日本電子工業振興会))

ISO 国際標準であるセキュリティ評価基準CC(Common Criteria for Information Technology Security)に基づくセキュリティ評価は、日本の制度上、セキュリティ評価技法CEM(Common Methodology for Information Technology Security Evaluation)に従い行うことになっているが、現状のCEM は主として単体のIT 製品のセキュリティ評価を想定していると考えられ、IT システムのセキュリティ評価向けには不十分なものである。実際、ISO/IEC においてセキュリティ評価技法に関する標準化が検討されているが、運用システムに対する具体的な評価技法は検討の緒についたばかりである。このような課題を背景に昨年度の研究開発では、EC(Electronic Commerce)関連の実運用を想定したシステムをモデルにして、CEMをベースにシステム評価における留意点や解釈の仕方を抽出し、開発したシステム評価技法により試行評価を行い、欧米の評価機関による検証も実施した。本年度の研究開発では、昨年度開発したシステム評価技法に基づき、システム評価技法の方法論や証拠資材作成の指針を洗練しつつ、電子政府関連の実運用システムを対象にして、正式な評価を受けるためのシステム評価用証拠資材一式の作成を行った。また、「セキュリティ設計評価支援ツール」の改善を行った。

プロセスアセスメント技術を適用したシステムセキュリティ評価技術の開発
(実施: 株式会社 情報数理研究所

SSE-CMMに基づく評価においてアセッサが必要とする情報を提供し、かつ評価活動を支援するツール、最新の情報を提供する知識ベースシステムおよび知識ベース維持支援システムを開発した。また、組織のプロセス能力をレベルアップするためには、現状のプロセス能力を評価し、改善の方策を示すことのできる専門家(アセッサ)になるにはそれなりの経験や能力を必要となるため「アセッサ資格要件定義書」を作成し、アセッサになるための必要条件および認定方式を規定した。本規格を実際に運用するために必要となる検証実験の実施、制度基盤の準備や技術ツールの妥当性等の検討について、来年度以降への本プロジェクトの課題を提示した。

電子政府に向けた IT 製品・システムを開発する上で、必要十分なセキュリティ機能が備えられることを保証する最初のステップとして、プロテクションプロファイル(PP)が大変効果的な役割を持つ。適切なPPを使用することで、調達者はセキュリティの基本ニーズを正確に開発者に提示でき、開発者は、調達者の要求を満たすセキュリティターゲット(ST) の作成が容易になる。

このため、電子政府として利用できるIT製品あるいはシステムに適用可能な PP の作成・整備が急務となり、今年度「電子政府向け PP  開発」に関する公募を行い、下記の PP を作成した。

電子政府向けプロテクションプロファイル開発

電子政府向け情報提供システムPP、電子申請システムPP、電子調達システムPP
(実施:社団法人 電子情報技術産業協会

行政手続きを電子化する電子政府基盤の実現に向け開発が進められる典型的なシステムである情報提供システム、電子申請システム、電子調達システムの3種類のシステムをTOE(Target Of Evaluation)とするPP(Protection Profile)をそれぞれ作成した。PPでは、それぞれのシステムに対する脅威や顕在化する脆弱性に対抗するためのセキュリティ対策方針を定め、これを満たすために有用かつ有効である機能要件及び保証要件を定義した。特定の業務目的を持つシステムをTOEとしたPPの作成は世界的に見ても類がなく、これらのPPを作成することにより、実用上十分なセキュリティレベルを保ち、かつ開発者及び調達者が許容できる負担内でのST(Security Target)作成を容易化できるようにした。

電子政府向け電子認証サーバ PP
(実施:株式会社 日本総合研究所

電子政府において電子申請や電子調達といったサービスを提供するためには、電子文書に付与される電子署名の真正性を証明する技術が必要不可欠である。この証明は、信頼できる機関が発行する、電子証明書を利用することで実現される。電子政府における電子証明書の発行・登録を行うシステム(以下、電子認証サーバという)の構築には必要十分なセキュリティ機能の実現が求められる。本件は、電子政府における電子認証サーバに対するITセキュリティ要件を記述する、プロテクションプロファイルを作成するものである。これにより電子政府における電子認証サーバの要件を明らかにし、今後の電子政府向けシステムの開発に寄与するものとなる。

PKI スマートカード PP
(実施:日立ソフトウェアエンジニアリング 株式会社

電子政府に向けたIT製品・システムを開発する上で、プロテクションプロファイル(PP)の作成が必要となる。これによって、調達者はセキュリティの基本ニーズを正確に開発者に提示でき、開発者は、調達者の要求を満たす製品開発が容易になる。一方、電子政府で利用する個人認証・機密情報の暗号化のために利用する公開鍵暗号技術(PKI)の秘密鍵は非常に重要であり、厳重なセキュリティが要求される。高度なセキュリティを要求される情報を格納する媒体としては、スマートカードが最も適しており、PKIの秘密鍵はスマートカードに格納することで、安全性を確保できる。このような状況に合わせて、PKI鍵を格納するための「PKIスマートカード」のPPを作成した。本PPを幅広く公開することにより、電子政府のセキュリティの向上に貢献を行う。

多用途セキュアシステム LSI チップの PP
(実施:電子商取引安全技術研究組合

システムLSIチップは、各種のコンピュータ、情報家電製品、通信機器、 IC カードや金融機器などに広く用いられる、IT製品の基礎資材である。とりわけ電子政府実現の上では、これらシステム LSI チップの製造工程、あるいはシステム LSI チップ自体のセキュリティが保証されていることが重要である。その基盤部分であるシステム LSI チップに着目し、IC カードに限らず、広くセキュリティ機能搭載用システムLSI チップとして TOE を定義し、ICカード、モバイル機器など多用途に用いられる、セキュリティ機能搭載用システム LSI チップのPP(Protection Profile)を作成した。この PP は、電子政府に関わる、システムLSIを使用する多様なIT製品・システムのセキュリティ向上に資するものである。

2.1.2. セキュリティ評価・認証制度の推進活動

2.1.2.1. 推進作業部会(WG)

セキュリティ評価・認証制度関係の有識者からなる作業グループ(IPA/ISEC が事務局)にて、国際的な相互承認協定参加を視野に入れて、制度・仕組みの再点検を行った。

2.1.2.2. 認証機関における認証業務支援

政府は、電子政府のセキュアな基盤構築に資するため、評価基準に基づく「セキュリティ評価・認証体制」を2001年度から創設し、運営を開始した。本制度に係る認証機関は、独立行政法人 製品評価技術基盤機構(NITE)が担当し、評価機関の承認、及び評価機関からの評価結果を検証し認証を行う認証業務を実施する。評価機関はベンダ等の申請に基き、セキュリティ評価を実施する。IPA/ISEC は、NITE の認証業務に係る技術的な支援を実施した。

2.1.2.3. CEM の標準情報(TR)化

セキュリティ評価・認証の規格として、CC と共に使われる セキュリティ評価方法論 (CEM: Common Methodology for IT Security Evaluation)がある。セキュリティ評価基準に用いるCCは既に、JIS X 5070:2000(ISO/IEC 15408:1999)“セキュリティ技術−情報技術セキュリティの評価基準−”として2000年 7月20日に制定された。さらにセキュリティ評価基準に基づく製品・システムの評価方法を明確にする必要があり、CEM を標準情報(TR)として公表することとした。財団法人日本規格協会の“情報システムのセキュリティ技術の標準化調査研究委員会”の作業グループ(WG3)に参画し、この標準情報(TR)の原案作成を行った。

2.1.3. セキュリティ評価・認証制度の調査活動

セキュリティ評価・認証制度に関しては、相互承認協定を結んでいる欧米諸国でかなり進んでいる状況である。国際的な相互承認協定参加を視野に入れて、日本で創設された制度運営の参考に供するため、これらの国々の制度、評価技術を調査した。

2.1.4. 普及啓発活動

2.1.4.1. 「ITセキュリティ評価及び認証制度並びに ST 評価・確認業務に係るベンダ説明会」の開催

セキュリティ評価・認証制度の体制整備を受け、政府は平成13年度から情報システムを構築するに当たって調達する IT 関連製品(ハードウェア、ソフトウェア、システム)は、可能な限り CC に基づいてセキュリティ評価されたものを利用することとする利用方針が、行政情報化推進各省庁連絡会議において平成13年 3月29日に了承されている。

この利用方針に基づき、認証機関は、政府の調達に係る関連製品の ST 評価・確認を行う業務を開始するにあたり、これらのST の評価確認を希望するベンダを対象に、制度の背景・現状、手続き及び技術的な要求事項に係る「IT セキュリティ評価及び認証制度並びに ST 評価・確認業務に係るベンダ向け説明会」を NITE と実施した(東京会場:平成13年 9月 4日、大阪会場:平成13年 9月 6日開催)。

2.1.4.2. ITX2001におけるセキュリティ評価・認証の活動発表

ITX2001 情報セキュリティセミナーにおいて、IPA/ISEC が実施したセキュリティ評価・認証の活動報告をまとめた「情報技術セキュリティ評価基準(ISO/IEC 15408)への取り組み」の講演を行った(平成13年11月14日開催)。

2.1.5. その他関連調査活動

2.1.5.1. SSE-CMM の調査

SSE-CMM の普及団体である ISSEA(International Systems Security Engineering Association)を中心に SSE-CMM に関する技術情報、国際規格化動向等を収集し、わが国における適用の仕組み整備に係る準備・検討活動を行った。

2.1.5.2. SSE-CMM の普及・啓発活動

2.1.5.3. その他の調査

FIAC (Federal Information Assurance Conference)会議(2001年10月31日〜11月 1日)

IA (Information Assurance 情報アシュアランス)に関する米国政府のサービス・プログラム、最新技術動向、ケーススタディー等について調査した。NIST、NSA を含む約10の米国政府機関が共催。

2.2. 暗号技術調査・評価活動

2.2.1. 暗号技術評価活動

本暗号技術評価活動(CRYPTREC)は、2003年度を目途としてその基盤を構築することとされている電子政府システムに適用可能な暗号技術をリストアップするために、2000年度に開始した。今年度は通信・放送機構との共同事業として推進しており、我が国最高水準の暗号専門家で構成される「暗号技術評価委員会」を設置して暗号技術評価を実施している。

平成13年度 暗号技術評価委員会全体活動を基に電子政府で利用可能な暗号技術の公募として2001年8-9月に、「平成13年度暗号技術の公募」を行い、公募結果を2001年10月開催の応募暗号説明会にて報告した。今年度の暗号技術評価の状況を2002年1月の暗号技術評価ワークショップで説明し、応募者を含めて意見交換を行い、2001年度の暗号技術評価結果については、2002年 4月開催予定の暗号技術評価報告会(2001年度)で報告するとともに、暗号技術評価報告書(2001年度版)を公開予定である。

2.2.2. 暗号技術調査活動

必要と判断した以下の国内外の暗号技術動向について調査を実施した。

「暗号技術関連の調査に関する公募」において下記の調査を公募した。

  1. 暗号技術活用ガイドラインに関する調査
  2. 暗号技術要件に関する海外事例調査
  3. 暗号技術要件に関する国内調査

「暗号技術評価・調査事項に係る公募」において下記の調査を 実施した。

CC の MR 加盟国における暗号モジュール評価の実態調査調査
(実施: アトミック・タンジェリン 株式会社) 

暗号技術を電子政府システム構築で利用する際、暗号技術をソフトウェアやハードウェアで実現(実装)して利用することになるが、正しく実現(実装)されていることを確認する必要がある。この実装上の要求やその確認手段については、米国及びカナダでは CMVP (Cryptographic Module Validation Program)で確認・認証する制度が確立されている。CC の MR 加盟国の内、米国・加以外の英・仏・独・豪・ニージーランドの5カ国での同様の仕組みを調査中。調査内容は以下の通り。

  1. 政府標準暗号の有無および選定/評価基準
  2. 暗号モジュールの実装評価基準・制度の現況
  3. 政府調達一般暗号製品の評価実態

また、併せて、スマートカード暗号モジュールの民間評価会社を対象とし、以下の二つの調査を行っている。

  1. 評価の体制
  2. 評価方法

量子暗号技術の研究・開発動向に関する調査
(実施: 東京大学 生産技術研究所 第三部 今井研究室、協働:三菱電機 株式会社) 

盗聴に対する安全性を保証できる暗号技術として「量子暗号通信技術」が注目されている。そのため、情報処理振興事業協会としても平成11年度から関連の調査を行ってきているが、この技術に関しては、APD(Avalanched Photo Diode)や偏波面保持ファイバー等の光ファイバー技術等、デバイスの進歩にも密接に関連しており、最新の技術動向を継続的に調査し、最新の動向を常に把握しておく必要である。 そこで、本年度は量子暗号通信技術に関する最新のシステム開発状況とその実現仕様(実績)を調査している。調査内容の概要は以下の通り。

  1. 欧米の代表的な研究機関における量子暗号通信システム開発状況及び実現レベルの調査
  2. 量子暗号技術を支える要素デバイス技術の開発動向の調査
  3. 量子暗号技術の高度化に向けたシステム技術の中長期的な開発課題の調査

2.2.3. 暗号技術調達活動

昨年度に引き続き「電子政府情報セキュリティ技術開発事業」の一環として、暗号技術を調達した。平成12年度から継続して実施しているプロジェクトは下記のとおり。

Crypto-API の開発
(実施: 三菱電機 株式会社

電子申請や電子調達などの電子政府システムの多くは、PKI(公開鍵基盤)に基づいて構築されようとしているが、これらのシステムの開発・保守性及び相互運用性を高めるために、電子政府対応の利用者側認証システム構築に用いられる PKI ライブラリの標準仕様を確立することが重要である。また、電子政府認証基盤用の暗号を利用可能とするとともに、今後のより良い暗号に容易に切り替えられる仕組み等が必要である。本プロジェクトでは、これらのニーズに応えるような PKI ライブラリの標準的 API 仕様を開発し広く公開して いくことを目標としている。

IPA 全体で実施した「一括公募」の中で採択された下記の暗号技術関連プロジェクトが進行中である。

署名ソフトウェアに対する全数探索型耐タンパー性評価ツール
(採択: 採択: 株式会社 三菱総合研究所、協働: 横浜国立大学 大学院 環境情報研究院 松本研究室)

機密データを内部において扱うソフトウェアについては、その機密データの守秘性という耐タンパー性が重要である。署名ソフトウェアの耐タンパー性評価法として、ソフトウ ェアの実行過程で計算機内部に現れるデータに関してすべて機密データあるかどうかをチェックするというランタイムデータ全数探索法を取り上げ、それに基づく耐タンパー性評価ツールを開発することで、普及している署名ソフトウエアの耐タンパー性を検証する。また、署名ソフトウェアを耐タンパー化する手法を開発し、ランタイムデータ全数探索に強いより耐タンパーな署名ソフトウ ェアを開発することを試みる。

情報量的安全性に基づく暗号インフラの開発
(採択: 株式会社 パンプキンハウス、協働: 東京大学 生産技術研究所 第三部 今井研究室

IT技術の進歩と共に、社会における情報のディジタル化とそのネットワーク化が急速に進行している。また、同時に、インターネットの普及で、ネットワークに蓄積された情報は、漏洩、改竄、成り済ましの危険にさらされ、これらの情報に対するセキュリティ対策は健全な情報化社会を守る上で必須の課題である。また、近年実現される電子政府においては、様々な許認可および公文書の頒布業務等において、PKI を中心とする様々なセキュリティ対策が講じられると言われている。しかし、PKI をはじめとするセキュリティ対策の基盤となる今日の暗号技術は、計算量的安全性を安全の拠所としている。しかし、急速に計算機が高速化し、また、量子コンピュータの実験成功が報道されるようになった今日、計算量的安全性は、近い将来、安全の尺度となり得なくなることも想定される。本研究開発は、計算量的安全性に基づく暗号技術に替わる暗号技術として、実用化が可能な情報量的安全性に基づく暗号技術(特に、署名・検証および暗号化/復号における鍵配送)を提供する。

「暗号関連技術に関わる情報蓄積及び検索システム」の公募を実施し、技術を調達した。

暗号関連技術に関わる情報蓄積及び検索システム
(実施: NTT コムウェア 株式会社

情報セキュリティシステムの根幹をなす技術の一つである「暗号技術」と暗号技術に関連する国内外の学術文献を蓄積し、研究開発動向の分析に資するシステムを構築。蓄積した文献情報に関しては、蓄積内容の条件付き検索による書誌情報の抽出を行い、技術分野別・発表国別の情報などに加工し、各国・核技術分野における研究開発活動の動向を分析し、今後の暗号技術に関わる研究開発に関する政策提言に活用していく予定。また、学術文献は暗号技術評価活動における基礎資料としても活用していく予定。

 

2.3. 重要インフラストラクチャ防護活動

経済産業省 保安院管轄の電力業界、ガス業界における内閣「重要インフラのサイバーテロ対策に係る特別行動計画」の推進のため、勉強会に講師として参画している。

 

2.4. 情報セキュリティ政策支援

経済産業省の情報セキュリティ政策を支援している。

2.4.1. OECD セキュリティガイドライン研究会

「1992 OECD 情報システムのセキュリティのためのガイドライン」は、 5年ごとの見直しが決まっているが、2002年が第2回目の見直し時期にあたっている。この改訂を検討する研究会を開催した。

OECD 情報セキュリティに関するワークショップ

「1992 OECD 情報システムのセキュリティのためのガイドライン」の改訂検討と関連して 2001年 9月12日、13日に東京において「OECD 情報セキュリティに関するワークショップ」を開催した。

2.4.2. 産学連携における情報セキュリティプロフェッショナル育成に関する調査研究

IPA の別部門(開発第二部)と共同で、「産学連携における情報セキュリティプロフェッショナル育成に関する調査研究」の公募を行った。7件の提案の応募があったが、採択に至らなかった。

 

2.5. 他の組織への協力活動

他の組織によって主導されている、わが国における情報セキュリティ基盤整備活動に協力している。

2.5.1. 内閣官房 情報セキュリティ対策推進室への協力

内閣官房 情報セキュリティ対策推進室の専門調査チームに参画している。

また、NIRT 計画について提言している。

2.5.2. 国際標準化活動( ISO/IEC JTC1/SC27 )への協力

ISO/IEC JTC1/SC27 国内委員会は(社)情報処理学会 情報規格調査会の委員会として運営されており、各 WG の委員、オブザーバーとして参画している。


3. その他

3.1. 国際交流

下記の組織を含む諸外国の情報セキュリティ組織を訪問し、意見交換を行った。

国内で開催された国際会議に参加した。


Copyright © 2002 Information-technology Promotion Agency, Japan. All rights reserved.