HOME >> 情報セキュリティ >> 調査・研究報告書 >> 情報セキュリティ技術動向調査(2010 年上期) >> 序 2010年上期の技術動向 - 今日のセキュリティエンジニアリングの話題

情報セキュリティ技術動向調査(2010 年上期)

序 2010年上期の技術動向 - 今日のセキュリティエンジニアリングの話題

宮川 寧夫

1. 背景

 「情報セキュリティ技術動向調査TG(タスクグループ)」1は、その第5 回目の会合を2010 年6 月30 日に開催した。情報セキュリティのエンジニアリングの分野において注目すべき動向を発表しあい、発表内容に基づいて討議した。この討議を踏まえて、注目すべき話題を各委員独自の視点から紹介・解説していただいて本報告書を取りまとめた。

 


1 http://www.ipa.go.jp/security/outline/committee/isec_tech1.html

2. 目的

 本書は、読者として主に情報処理技術者を想定している。情報技術のアーリー・アドプター(Early Adopters)およびアーリー・マジョリティ(Early Majority)[1] と呼ばれるような先進的な技術に関心を寄せる読者に、想定されている用途に関する情報を添えて提供する。これによって、各自もしくは各組織における情報セキュリティに関するエンジニアリングの課題の解決に資するものとしたい。
 先進的な技術を題材とするため特定の実装を紹介することがあるが、オープンな仕様が存在している場合、主に、その仕様に基づく解説を行うように留意している。

3. 概況

 今回、楕円曲線暗号を利用する仕様の整備動向を採りあげた。今日、広く利用されている公開鍵暗号技術のほとんどはRSA暗号方式であると言っても過言ではないが、標準化されている公開鍵暗号の方式は他にも存在している。
 クラウド環境の整備に関して、データセンター内等において配備されつつある「MACsecによるレイヤ2における暗号化技術」を紹介する。
 インターネットインフラストラクチャについての話題として、今期も前期(2009年下期)に引き続いて「DNSSECの動向」を採りあげた。今期、DNSSECがルートゾーンに導入された経緯について解説する。
今期、国内で「CA/Browserフォーラム」の会合が開催された。これは、過去に20回、開催されているPKI技術についての会合である。
 インターネット上におけるアイデンティティ管理関連技術の分野では、2009年上期に認可(Authorization)の機能をも扱うOAuthの仕様をCoreバージョン 1.0を中心に採りあげた。今回はOAuth 2.0 プロトコル仕様を踏まえて策定が進むUser Managed Accessを採りあげる。
 ネットワーク構築技術の話題として、IPv4では一般化しているNAT/NAPT(Network Address Translation/Network Address Port Translation)機能とIPv6の関係をめぐる話題を採りあげた。
 Gumblar攻撃については前期(2009年下期)にも採りあげたが、その一連の攻撃に対するネットワーク構築技術として、今回は、セキュアなコンテンツファイルアップロードと、出方向のパケットフィルタリングについて紹介する。
 マルウェア対策に資する話題として、QubesOSは、オペレーティングシステム(以下、OS)レベルでデスクトップアプリケーションが扱うデータのセキュリティを確保する実装であるが、Deposal VM(使い捨てVM)も実装予定である。

参考文献

[1] ジェフリー・ムーア(著),川又 政治(訳),「ハイテク・マーケティング」『キャズム』, 翔泳社(2002)pp. 11-38

 

目次へ 次へ