186
アクセス制御機能に関する技術の 研究開発の状況等に関する調査 調査報告書 平成18年1月 警察庁生活安全局情報技術犯罪対策課

½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の 研究開発の状況等に関する調査

調査報告書

平成18年1月 警察庁生活安全局情報技術犯罪対策課

Page 2: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

第1章 調査の概要・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・1 1.調査の目的・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・1 2.調査対象と調査方法・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・1 3.調査内容・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・1 4.送付、回収状況・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・2

第2章 調査結果(概要と考察)・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・3 1.研究開発の傾向・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・3 (1)研究開発体制・売り上げ・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・3 (2)アクセス制御機能に関する技術研究開発に係る現状と今後の展望・・・・・・・・4 (3)アクセス制御機能に関する実用化(製品化)に係る現状と今後の展望・・・・5 2.実用化された製品及び研究開発中の技術・サービス・・・・・・・・・・・・・・・・・・・・・・6

2.1 研究開発・製品化事例の考察・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・6 (1)何を守るか?・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・6 (2)何から保護するか?・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・8 (3)どのような機能を持つか?・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・10 (4)どのようなサービスか?・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・12 (5)発売時期の分布・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・14 (6)研究開発時期の分布・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・15 3.聞き取り調査結果・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・17

第3章 調査結果(データ)・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・35 1.研究開発の傾向・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・35 1.1 回答企業・大学の属性・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・35 (1)研究開発に携わっている人数・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・35 (2)年間の研究開発費・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・40 (3)年間売り上げ(全体)・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・45

(4)年間売り上げ(アクセス制御関連)・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・48 1.2 現在、取り組んでいる分野・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・51 1.3 今後、取り組んでいく分野・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・56 1.4 今後、最も力を入れていく分野・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・61 1.5 現在、実用化(製品化)されているアクセス制御機能・・・・・・・・・・・・・・・・・・・66 1.6 今後、実用化(製品化)を見込んでいるアクセス制御機能・・・・・・・・・・・・・・・71 2.実用化された製品及び研究開発中の技術・サービス・・・・・・・・・・・・・・・・・・・・・・・76 2.1 ネットワークを守る・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・76 2.2 サーバを守る・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・91 2.3 クライアント(PC)を守る・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・110 2.4 通信情報を守る・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・129 2.5 データを守る・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・143 2.6 施設を守る・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・162 2.7 その他・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・166

Page 3: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

付属資料・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・175 1.調査票・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・175 1.1 『連絡先記入用紙』・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・175 1.2 『回答用紙 A』・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・176 1.3 『回答用紙 B』・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・178 1.4 『回答用紙 C』・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・179 2.集計表・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・181 2.1 回答用紙Aの集計表・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・・181

Page 4: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

1

第1章 調査の概要 1. 調査の目的

不正アクセス行為の禁止等に関する法律において、国家公安委員会は、アクセス制御機能を有する特定電子計算機の不正アクセス行為からの防御に資するため、毎年少なくとも1回、アクセス制御機能に関する技術の研究開発の状況を公表するものとされている。 本調査は、現在の研究開発の状況や実用化(製品化)されているアクセス制御機能等を把

握することにより、不正アクセス行為からの防御に関する知識を普及させるとともに、今後の資料として活用しようとするものである。

2. 調査対象と調査方法

調査対象は、アクセス制御機能に関する技術の研究開発を行っていると思われる企業や大学から 500 件抽出した。

・大学(205 校) 理工系学部を有する国立・私立大学から無作為に抽出 ・企業等(295 社)

企業・団体から無作為に抽出 調査方法は、調査対象に対して調査票を送付し、期日までに回答を求める「郵送調査」方式

を採用した。(調査期間:2005 年 10 月 28 日~12 月 9 日)

3. 調査内容

本調査では次の二つを調査した。

(1)研究開発の傾向

アクセス制御機能に関する技術サービスの研究開発の傾向を分析するため、アクセス制御機能を 7 つの分野に分類し、企業や大学において力を入れている分野等を調査した。

調査票:巻末付属資料にある『回答用紙 A』を参照

Page 5: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

2

【分類の表】

大分類 小分類 暗号 暗号技術、暗号化ソフト 認証 ワンタイムパスワード、ICカード、バイオメトリクス、

PKI、アクセスコントロール(シングルサインオン含む) ネットワークセキュリティ ファイアウォール、VPN、フィルタリング、コンテンツセ

キュリティ 不正侵入対策 侵入検知(IDS)、追跡 セキュリティマネジメント ログ解析、資産管理、情報保護、セキュリティ情報管理 ウイルス対策ツール ウイルス対策ソフト セキュリティサービス関連 セキュリティ診断、不正アクセス監視、ウイルス等監視、

認証サービス、セキュリティコンサルティング

(2)実用化された製品及び研究開発中の技術・サービス

既に実用化された個々の製品(ハードウエア、ソフトウエア、サービス)及び現在開発中の個々の技術・サービスの内容について調査した。

調査票:巻末付属資料の『回答用紙 B』『回答用紙 C』を参照

4. 送付、回収状況

送付数、回収数及び回収率は次のとおり。 送付数 回収数 回収率(%)

企業 295 50 16.9% 大学 205 45 22.0% 合計 500 95 19.0%

Page 6: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

3

第2章 調査結果(概要と考察)

1. 研究開発の傾向

『回答用紙 A』により調査した研究開発の傾向について、過去との比較を含めて考察した。

(1) 研究開発体制・売り上げ

情報漏えいなどの問題が頻発していることなどを背景に、ユーザ側の企業等では、経営層のセキュリティ意識が高まり、アクセス制御機能に係る対策の取り組みも着実に進展しつつある。こうしたニーズや将来のセキュリティ市場の拡大に着目して、開発側の企業では、人員・費用面について研究開発体制の規模が拡充されつつある。人員面では、昨年度調査で報告された、「小規模化」と「大規模化」の二極構造が崩れ、その中間層にあたる「10~19 人」や「50~99 人」といった部分の割合が大幅に高まり、全体的に人員の厚味が増した様相となっている。(35~39 ページ参照)また、費用面についても、年間の研究開発費は総じて増加傾向にあるとみられる。(40~44 ページ参照) このように企業における研究開発体制が拡充される一方で、年間の売り上げは全体、

アクセス制御機能ともにほとんど伸びていない状態にあるとみられる。(45~47 ページ参照)この理由については、もう少し精査する必要があるが、伸びゆくセキュリティ市場への参入企業が後を絶たず、価格などの面で企業間の競争が激化しているなどの状況が反映されている可能性がある。企業の多くが短期間で成果が求められる研究開発に注力している理由もここにあると考えられる。 他方、大学においても、人員面について、昨年度調査では「1~4人」が主流であっ

たが、ほぼ同じ水準にまで、「5~9人」、「10~19 人」、「20~49 人」の割合が達するなど、研究開発体制が拡充されつつある。(35~39 ページ参照)

研究開発体制の規模の拡充が必ずしも企業の売り上げ増加に結びついていないのが現状である。

Page 7: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

4

(2)アクセス制御機能に関する技術研究開発に係る現状と今後の展望

企業において、現在、取り組まれている研究分野としては、「認証技術」の割合が最も高く、次いで「ネットワークセキュリティ」、「セキュリティサービス関連」の順となっている。(51~55 ページ参照)また、今後、最も力を入れていく研究分野として割合の高いものは、「認証技術」、「ネットワークセキュリティ」、「セキュリティマネジメント」となっている。(61~65 ページ参照) 一方、大学では、企業と異なり、「セキュリティサービス関連」や「セキュリティマ

ネジメント」の順位が相対的に低くなり、代わって「暗号技術」の順位が相対的に高くなっている。(61~65 ページ参照)この理由については、もう少し精査する必要があるが、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されている可能性がある。 暗号技術の研究開発に関しては、新しい公開鍵暗号方式の提案や量子暗号、国産暗号

の標準化に関するものが主流となっている。

今後、企業においては、「認証技術」や「ネットワークセキュリティ」、「セキュリティマネジメント」に関連する研究開発に、大学においては、「暗号技術」や「認証技術」、「ネットワークセキュリティ」に関連する研究開発に、重点が置かれるものと考えられる。

58.9%

56.8%

45.3%

36.8%

35.8%

31.6%

23.2%

9.5%

7.4%

70.0%

64.0%

44.0%

46.0%

58.0%

44.0%

26.0%

12.0%

2.0%

46.7%

48.9%

46.7%

26.7%

11.1%

17.8%

20.0%

6.7%

13.3%

0% 10% 20% 30% 40% 50% 60% 70% 80%

認証技術

ネットワークセキュリティ

暗号技術

不正侵入対策

セキュリティサービス関連

セキュリティマネジメント

ウイルス対策

その他

技術開発に取り組んでいない

全体(N=95) 企業(N=50) 大学(N=45)

Page 8: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

5

(3)アクセス制御機能に関する実用化(製品化)に係る現状と今後の展望

企業において、現在、実用化(製品化)されているアクセス制御機能としては、「認証技術」の割合が最も高く、次いで「セキュリティサービス関連」、「ネットワーク」の順となっている(66~70 ページ参照)。国民生活の至るところに IT が浸透し、IT を使った新しい便利なサービスが次々に開発されつつあるが、その反面、なりすましや詐欺行為に対する安全性の確保や、個人情報の管理が困難な状況が生み出されていることから、サービス利用時や情報アクセス時の本人確認の重要性が高まっており、「認証技術」が今後の主流となるものと推察される。 認証技術については、ID・パスワード認証を始めとして、ワンタイムパスワード、IC

カード認証、PKI、バイオメトリクス認証など多種多様な方式が実用化(製品化)される中で、それらの組み合わせ利用や精度向上などにより、より安全で利便性の高い、高度な認証技術の実用化(製品化)が今後求められていくものと考えられる。 他方、大学においては、いずれの分野についても実用化(製品化)している割合は5%

未満であり、昨年度調査と同様、低い水準となっている(66~70 ページ参照)。

アクセス制御機能の実用化(製品化)について、より安全で利便性が高い、高度な認

証が求められていくものと考えられる。

30.5%

24.2%

23.2%

17.9%

15.8%

14.7%

11.6%

6.3%

38.9%

7.4%

56.0%

44.0%

42.0%

30.0%

28.0%

28.0%

18.0%

8.0%

10.0%

2.0%

2.2%

2.2%

2.2%

4.4%

2.2%

0.0%

4.4%

4.4%

71.1%

13.3%

0% 10% 20% 30% 40% 50% 60% 70% 80%

認証技術

セキュリティサービス関連

ネットワークセキュリティ

暗号技術

セキュリティマネジメント

不正侵入対策

ウイルス対策

その他

実用化されているものはない

不明

全体(N=95) 企業(N=50) 大学(N=45)

Page 9: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

6

2. 実用化された製品及び研究開発中の技術・サービス

2.1 研究開発・製品化事例の考察

『回答用紙 B』『回答用紙 C』により調査した、研究開発中および実用化された技術・サービスの動向について考察した。調査項目は、下記の内容について複数選択で聞いている。

(1) 何を守るか? • どのコンポーネントを守るのか、という観点から見た分類。 • ネットワーク、サーバ、クライアントなど大きな括りの視点で見る。

(2) 何から保護するか? • どのような脅威から守るのか、という観点から見た分類。 • 買う側の立場からみて、どのような対策をしたいかという視点でもある。

(3) どのような機能を持っているか? • どのような技術要素を使って守るのか、という観点から見た分類。 • 売る側や開発する側の立場から見た、機能要素という視点でもある。

(4) どのようなサービスか? • サービスの場合、どのような内容か、という観点から見た分類。

(1)何を守るか?

①実用化(製品化)されているもの 「何を守るか?」という視点からみた実用化(製品化)されている分野については、「データ」を守るものの割合が 50.8%と最も高い。次いで、「サーバ」を守るもの 40.0%、「クライアント(PC 等)」を守るもの 37.5%の順となっている。相次ぎ発生する情報漏えいの問題や個人情報保護法の全面施行を受けて、企業等の情報漏えい対策に対するニーズが高まっていることが背景にあるとみられる。

50.8%

40.0%

37.5%

35.0%

31.7%

4.2%

7.5%

15.0%

0% 10% 20% 30% 40% 50% 60%

データ

サーバ

クライアント(PC等)

通信情報

ネットワーク

施設

その他

不明

【N=120、MA】

Page 10: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

7

②研究開発中のもの 研究開発中のものでは、「データ」を守るものの割合が 48.4%と最も高い。次いで、「通

信情報」を守るもの 39.1%、「クライアント(PC 等)」を守るもの 35.9%の順となっている。先に述べた実用化(製品化)されているものと同様、情報漏洩を如何にして防ぐことができるかに主眼が置かれている結果の表れといえる。

48.4%

39.1%

35.9%

31.3%

28.1%

3.1%

10.9%

14.1%

0% 10% 20% 30% 40% 50% 60%

データ

通信情報

クライアント(PC等)

サーバ

ネットワーク

施設

その他

不明

【N=64、MA】

Page 11: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

8

(2)何から保護するか?

①実用化(製品化)されているもの 「何から保護するのか?」という視点でみた場合に、想定しているインシデントとして最も多いのは、「漏えい」であり、45.0%を占める。次いで多いのは、「なりすまし(43.3%)」となっている。「漏えい」や「なりすまし」が、「DoS」や「踏み台」、「ウイルス」よりも対策に遅れがみられるとともに、企業の経営を揺るがしかねない重大なリスクとして浮上してきている様相が見受けられる。

45.0%

43.3%

34.2%

33.3%

30.8%

15.0%

14.2%

10.0%

9.2%

0.8%

15.8%

0% 10% 20% 30% 40% 50%

漏えい

なりすまし

侵入

改ざん

盗聴

事実否認

DoS

踏み台

ウイルス

その他

不明

【N=120、MA】

Page 12: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

9

②研究開発中のもの 研究開発中のものについても、実用化(製品化)されているものと同様、「漏えい」や「な

りすまし」が上位を占める。情報漏えいの問題のうち、内部犯行によるものをどのように防ぐことができるかが、企業等において喫緊の課題となっていることから、この領域をターゲットに多くの研究開発が進んでいるものと考えられる。

37.5%

37.5%

34.4%

31.3%

21.9%

14.1%

12.5%

9.4%

6.3%

9.4%

14.1%

0% 5% 10% 15% 20% 25% 30% 35% 40%

漏えい

なりすまし

改ざん

盗聴

侵入

DoS

事実否認

ウイルス

踏み台

その他

不明

【N=64、MA】

Page 13: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

10

(3)どのような機能を持つか?

①実用化(製品化)されているもの 実用化(製品化)されている機能としては、「認証」の割合が圧倒的に高く、過半数を大

きく上回っている。次いで割合が高いものは、「アクセス制御(43.3%)」、「暗号(34.2%)」の順となっている。いずれも情報漏えい対策の主流となる機能であり、それらに研究開発リソースが集中している様相が伺える。

55.0%

43.3%

34.2%

22.5%

22.5%

17.5%

14.2%

14.2%

13.3%

11.7%

9.2%

4.2%

14.2%

0% 10% 20% 30% 40% 50% 60%

認証

アクセス制御

暗号

認可

検知

運用管理

証明書

対内部者の監視

解析

評価

対外部者の監視

その他

不明

【N=120、MA】

Page 14: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

11

②研究開発中のもの 研究開発中のものでは、実用化(製品化)されているものと同様、「認証(42.2%)」や「ア

クセス制御(29.7%)」が上位を占める。

42.2%

29.7%

23.4%

23.4%

21.9%

20.3%

15.6%

10.9%

9.4%

6.3%

4.7%

14.1%

15.6%

0% 10% 20% 30% 40% 50%

認証

アクセス制御

暗号

検知

認可

運用管理

証明書

対外部者の監視

対内部者の監視

解析

評価

その他

不明

【N=64、MA】

Page 15: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

12

(4)どのようなサービスか?

①実用化(製品化)されているもの サービスについては、無回答による「不明」の割合が圧倒的に高いが、有効な回答が得ら

れた中では、「インテグレーション」や「コンサルティング」の割合が2割弱を占め、最も高い。対応が迫られるインシデントが多種多様化し、それに伴って対策技術も複雑になってきていることから、セキュリティ関連の製品・システムの「インテグレーション」や「コンサルティング」に対するユーザ側の企業のニーズが高まっていることが背景にあるとみられる。一方、開発側の企業においても、セキュリティ関連製品の価格競争が激化していることから、新たな収益源の確保のために、「インテグレーション」や「コンサルティング」に力を入れている企業が増えてきているものと考えられる。

17.5%

17.5%

9.2%

6.7%

4.2%

3.3%

0.8%

0.8%

65.0%

0% 10% 20% 30% 40% 50% 60% 70%

インテグレーション

コンサルティング

保守(サポート)

アウトソース

教育

サービスプロバイダ

保険

その他

不明

【N=120、MA】

Page 16: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

13

②研究開発中のもの 先に述べた実用化(製品化)されているものと同様、無回答による「不明」の割合が高く

なっている。また、「コンサルティング」や「インテグレーション」の割合が高くなっている。

12.5%

9.4%

9.4%

4.7%

3.1%

0.0%

0.0%

4.7%

76.6%

0% 20% 40% 60% 80% 100%

コンサルティング

インテグレーション

保守(サポート)

教育

アウトソース

サービスプロバイダ

保険

その他

不明

【N=64、MA】

Page 17: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

14

(5)発売時期の分布

発売時期についてみると、平成 14 年以降、年々2~3%の割合で発売されたものが多くなっている。

19.2%

10.0%

13.3%

15.0%

17.5%

1.7%

23.3%

0% 5% 10% 15% 20% 25%

平成13年以前

平成14年

平成15年

平成16年

平成17年

平成18年予定

不明

【N=120、SA】

Page 18: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

15

(6)研究開発時期の分布

研究開発期間としては、「~1年」や「~2年」の割合がそれぞれ 7.8%、10.9%と高く、短期的な研究開発の比率が高い様相がうかがえる。企業の多くは、短期間で成果が求められるため、このような研究開発に走りがちである。一方、大学や独立行政法人においては、研究開発期間5年前後を要するような中長期的な研究開発に携わっている例もみられる。

研究開発期間

7.8%

10.9%

3.1%

3.1%

3.1%

1.6%

70.3%

0% 10% 20% 30% 40% 50% 60% 70% 80%

~1年

~2年

~3年

~4年

~5年

5年を超える

不明

【N=64、SA】

Page 19: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

16

研究開発開始年

研究開発終了年

1.6%

3.1%

1.6%

3.1%

7.8%

9.4%

21.9%

21.9%

29.7%

0% 5% 10% 15% 20% 25% 30% 35%

平成10年

平成11年

平成12年

平成13年

平成14年

平成15年

平成16年

平成17年

不明

【N=64、SA】

3.1%

17.2%

4.7%

4.7%

70.3%

0% 10% 20% 30% 40% 50% 60% 70% 80%

平成17年

平成18年

平成19年

平成20年

不明

【N=64、SA】

Page 20: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

17

3. 聞き取り調査結果

暗号技術(秘密分散法)

1 研究開発の目的・ねらい GFI 電子割符技術は、デジタル情報をいくつかの「割符データ」と呼ばれるデータに分割し、分散管理するための基礎技術で、以下の特徴を有している。 ・ 割符データは、必要数揃わなければ元のデータには戻らない(秘密分散) ・ 単独の割符データからは、元のデータを部分的にも解読できない(機密性) ・ 割符データから復元されたデータは、必ず原本に戻る(完全性/原本保証)

同時に GFI 電子割符技術は、閾値秘密分散法を実現している。これは、元のデジタル情報を例えば 3 つの割符データに分割した後、そのうちの 2 つの割符データのみを揃えれば元データを復元できる技術であり、安全性とともに高い可用性も実現する。 また、大容量のデータでもシステム的に安全な分割処理が可能となる。 さらに GFI 電子割符技術自体は、特定のハードウェアや環境に依存しない技術であるので、様々な環境に対して互換性の高い環境を提供可能である。 なお、これらの特徴を全て兼ね備える情報分散技術が存在しないため、この実現をめざし、

GFI電子割符技術を開発した。

2 研究開発に至った経緯 既存の情報ネットワークやシステムの課題である集約管理の問題として、情報複製による

バックアップや、暗号鍵の完全な集約管理を前提とした暗号システム、さらには人的過失・

危機の存在に対して、大手メーカーなどへヒアリングを行ったが、納得できる回答を得られ

ず、しかも当社の課題に対する認識と、その解決策を具体化する提案にも即対応できる回答

が無かったために自ら開発を開始した。

3 研究開発の内容(特徴) 既存の暗号技術などを含めても、情報の機密性と可用性・完全性を高いレベルで同時に実

現できる技術は、他には無い。情報を安全に分散管理できるため、情報管理の一極集中もな

くなり、例えば不正アクセスによりデータベースから丸ごと情報を持ち出されるような環境

も無くすことができる。また複数のユーザーが割符データを正しく管理し合うことで、機密

情報を共有しつつも、容易に照合できない環境構築も可能となる。

研究開発名称:GFI電子割符 研究開発団体:グローバルフレンドシップ株式会社(略称:GFI)

Page 21: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

18

4 研究開発の課題 既存の技術と異なり、分散管理を情報インフラにするということは、複数の分散保管媒体

が必要になる。すなわち、分散した割符データの保管場所が問題となる。こうした問題を解決するためのパッケージを企画・提案し、普及を目指している。 また GFI 電子割符技術に代表される情報分散技術は、まだ認知度も低くこれからの技術

であるために、秘密分散法コンソーシアムを立ち上げ啓蒙活動を継続しつつ、普及のために関係各位との意見交換等を行い、導入事例作りを推進している。

5 導入事例・利用イメージ 置き忘れたノートPCからの個人情報漏えい事件などが紙面を賑わしている。このような

人的過失による情報漏洩は、社員への注意喚起や、パスワードによる情報暗号化では防ぎき

ることができない。GFI電子割符技術では、このような場合でも情報をノート PC とリムー

バブルディスクなどに分散することで、安全に情報を持ち運ぶことが可能になる。この場合、ノート PC を置き忘れたとしても、そこから情報を復元されて漏洩することを防止できる。 また当社は GFI 電子割符技術の高い機密性・可用性・完全性を同時に実現する特徴を活

かし、世界初の情報分散をインフラとした ISMS 認定を取得した。当社の取得した ISMSの仕組みは、情報を常にPC、リムーバブルディスク、ファイルサーバに閾値秘密分散法で

分散することで、盗難やメディア紛失による情報漏洩や、システムのクラッシュによるデー

タ紛失にも耐えうる仕組みを、シンプルに実現している。 また地理的に離れた場所に情報を分散保管することにより、震災等に対する信頼性の高い

ディザスタリカバリー(災害時データ復旧)環境を実現することができる。

6 研究開発の到達目標

世界初の商用秘密分散応用技術を提供してきた当社として、今後とも技術向上を図ること

は当然として、ユーザーがより安全に情報分散を利用するためのサーバなど、インフラ構築を課題として考えている。分散管理には、分散保管する保管先が必要になるために、このよ

うな環境は不可欠と考えられる。 また、ユーザーが意識せずとも、あたりまえに、この安全な技術に基づいた情報イン

フラの恩恵を享受できる環境を、日本発の標準として広めていきたいと考えている。

連絡先:グローバルフレンドシップ株式会社 代表取締役 保倉 豊

電話:03-5366-5490 ホームページ:http://www.gfi.co.jp/

Page 22: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

19

認証技術

1 研究開発の目的・ねらい

昨今の社会情勢の変化により、人々の生活における安心・安全への意識が高まっている。

その中で、不正アクセス防止のため、コンピュータシステムや携帯電話、空港・街角の監視

カメラシステムなど様々な場所で顔認証技術の搭載が進みつつある。顔認証技術は他のバイオメトリクス認証と比較し、非接触・非拘束で個人を認証できることから、ユーザーに対す

る心理的負担が少なく、ユーザビリティの高い認証手段だといえる。当社では、様々な機器

へ高度な顔認証技術を搭載することを目指し、小型・高速な OKAO Vision 顔認識センサの技術開発を行っている。

2 研究開発に至った経緯 人との出会いにおいて、我々は視覚により相手を認識している。このとき、人間は、相手

が「誰」であるかというだけでなく、「どこ」「欧米系」「20 歳代」「女性」「笑顔」「眠そう」

などの人の顔から発信されている情報を素早く理解することで、人と人とのコミュニケーシ

ョンをスムーズに行っている。これと同じように機械が視覚により人の顔を認識し、顔から得られる情報を理解できれば、より人と機械の円滑なコミュニケーションができると考え、

人の顔をセンシングする技術開発を進めている。

3 研究開発の内容(特徴)

当社では、2005年 9 月に携帯電話に代表されるモバイル機器に組込み、本人を認証する

ことができる、小型・高速な「OKAO Vision 顔認識センサ V2」を開発した。V2 では以前のバージョンと比較し、室内/屋外照明下での認識性能を向上しつつ、処理速度を従来比 2/3の 0.6秒に削減することに成功した。 【仕様】

l 処理速度:0.6秒(組込み CPU:MSM 6500にて) l 認証精度:99%以上(当社データベースでの評価結果) l メモリ使用量:ROM 330KB、RAM 500KB

近年、携帯電話は高機能化が進み、アドレス帳やメールのみならず、電子マネーなど様々

な情報が搭載されており、携帯電話の紛失・盗難等による不正使用に対するセキュリティ対

策が急務である。今回開発した「OKAO Vision 顔認識センサ V2」により、持ち主しか使えない携帯電話の実現が可能になる。

4 研究開発の課題 ユーザーの顔画像の登録時と認証時において、様々な変化が発生する。たとえば、顔

の向き・経年変化・表情などユーザー自身の変化と、照明・カメラ位置・カメラの光学系のひずみなどの外部環境の変化などである。これらの変化により、登録時のデータと認証時のデータに差異が発生するため、顔認証が困難になる。これら変化にも普遍な特徴の抽出や、変化を吸収するアルゴリズムの構築が課題である。

5 導入事例・利用イメージ

研究開発名称:OKAO Vision 顔認識センサ 研究開発団体:オムロン株式会社

Page 23: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

20

以下の代表的な利用シーンにおいて、不正アクセス防止に効果を発揮できる。 ① PCログイン

PCの前に座るだけで顔を認証し、登録された人だけが使用できる。 ② カメラ付携帯向け顔認識センサ

アドレス帳/メールなど様々な情報を搭載している携帯電話を顔認証で保護する。 ③ 顔による入退室管理システム

オフィス等において、登録されている人であれば顔を見せるだけで開錠する。 ④ 顔監視セキュリティシステム

駅、ビルなどの出入り口などにおいて、監視カメラによる映像から非接触/非拘束で特定の人物を認識する。

6 研究開発の到達目標 ① 大規模システムによる高精度な顔認証

人の自然な行動下で顔を認識するために、PC の潤沢なリソースをフルに使い、ユーザ

ーのあらゆる顔の向きや照明などの変化に頑強で高精度な顔認証技術の構築を目指

す。また、10 万人以上の大人数にも対応することで、様々な場面で広く使用されると考えている。

② 様々な機器に組み込まれる小型・高速な顔認証 あらゆる機器に顔認証を搭載することで、その人に最適な機能・価値・サービスを提供することが可能になり、ユーザビリティが向上する。そのため、限られたリソース

(メモリ/CPU)の中で最大限の精度を出せるよう小型・高速化な顔認証技術に構築を

目指す。

連絡先:オムロン株式会社 センシング&コントロール研究所 OKAO プロジェクト

電話:0774-74-2016

ホームページ:http://www.omron.co.jp/r_d/vision/01.html

カメラ付携帯向け顔認識センサ 入退室管理システム

Page 24: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

21

ネットワークセキュリティ

1 研究開発の目的・ねらい

業務上のインターネットの利用は必須の時代となり、それに伴い、私的インターネット利用も増加傾向にある。私的利用による業務効率の低下は既に企業内の大きな問題となってい

るが、ファイルのダウンロードによるウイルスの感染、掲示板書き込みによる情報漏えいな

ど、企業の信用問題にまで発展する可能性のある危機的な問題であり。しかも、上記の問題への対処には、アプリケーション、サーバ、オペレーティングシステム(OS)といったシ

ステムに対策を施さなければならず、大変な手間とコストも必要となる。 当システムは、Web のコンテンツフィルタを行うアプリケーション「i-FILTER Ver.6」を搭載したアプライアンスサーバである。事前設定されたサーバを導入するだけで業務に関

係ないサイトアクセスを制限し、業務効率の向上を図るとともに、私的インターネット利用

が原因で起こるさまざまな危険を回避することができる。 専用サーバなので導入は容易であり、企業の信用を内部から守ることができる。

2 研究開発に至った経緯 弊社では、Linux と Java を中核とした製品の開発、販売、サポートからシステムインテ

グレーションまでを実施しているが、その一環として、アプライアンスサーバの開発、販売、

サポートも行っている。弊社では、もともと「i-FILTER」を販売や導入支援を行っていたが、導入までの時間やメンテナンスにおいて、より効率よく導入したいというユーザーの声

に応えるため、アプライアンスサーバ化を行った。

3 研究開発の内容(特徴)

「i-FILTER Ver.6」を用いることで、インターネットのページを閲覧できるものとできな

いものに分別するシステムを簡単に導入することができる。 l ソフトウェア、ハードウェア、サポートサービスが一体化 l 簡単なセットアップ、リカバリ l 純国産のエンジン搭載による、きめ細かいスキャニング l 62 種類の URL カテゴリのデータベース l インターネットの利用状況が一目でわかるレポート機能

研究開発名称:Web コンテンツフィルタ アプライアンスサーバ 「i-FILTER for EasyNetBox」

研究開発団体:株式会社テンアートニ

Page 25: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

22

また、以下の導入効果が期待できる。 l Web経由の情報漏えい対策 l セキュリティレベルの向上 l ネットワークの有効活用 l 生産性向上

4 研究開発の課題

ネットワーク技術の発展スピードが速いため、セキュリティ面においてもより速い対応

が求められている。しかし、アプライアンスサーバの開発には、ハードウェアならびにソフトウェアの検証が必要となるため、通常の倍近い時間を要する場合がる。 如何に効率良く、より早く、アプライアンスサーバを提供できるかが今後の課題である。

5 導入事例・利用イメージ

業種を問わず、インターネットを利用して業務を行う企業や自治体などで利用されてい

る。極力、導入作業を必要としないアプライアンスサーバであるため、特に、システム管

理者や不在、あるいは IT 担当者が少ない企業や自治体などに有効である。部署ごとによる閲覧管理により、業務効率の向上やネットワーク犯罪被害の事前防止も図ることができ

る。また、学校でも利用されており、生徒の有害サイト閲覧を拒否することで有害サイト

による 2 次的な問題も事前に防ぐことができる。

6 研究開発の到達目標 将来は、Web フィルタリングだけではなく、ユーザーの要望や用途に合わせたアプラ

イアンスサーバを開発、販売したい。また、それを通じ、企業や自治体のセキュリティレ

ベルの向上、個人情報や資産の保護などを提供し、社会に貢献したい。

連絡先:株式会社テンアートニ プロダクトソリューション部 電話:03-5298-2929

ホームページ:http://www.10art-ni.co.jp

Page 26: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

23

ネットワークセキュリティ

1 研究開発の目的・ねらい

公表された情報漏えい事故において、「情報流出被害の大半は、暗号化の徹底により回避が可能」という観点から開発調査を開始。原因の 8 割を占める盗難・紛失等の人為的ミス

への対策を徹底するため、暗号化対策の展開を支援する製品開発を目指した。

DocumentSecurity AP は、煩雑な初期設定作業をベンダー側で代行する「PolicyBTO」

サービスを備えたアプライアンス型情報漏えい対策製品である。情報漏えい対策製品で初め

て採用された BTO システムが漏えい対策システムの導入をサポートするほか、自動暗号化フォルダ機能により、実運用環境への暗号化対策の展開を容易に実現する。

2 研究開発に至った経緯 Web フィルタリングや情報漏えい対策を扱う弊社では、企業や自治体における様々な事

前要望を頂くが、中でも、情報漏えい対策製品の必要性と、それを妨げる導入負荷の高さに

ついての相談が多い。高いセキュリティレベルを実現するためには、従来製品の「DocumentSecurity」のような多様なユーザニーズに応えられる高機能製品が求められる

が、一方で製品の可用性の高さを負担と感じるユーザーもいるため、相反する課題へのチャ

レンジとして、DocumentSecurity AP の開発が試みられた。

3 研究開発の内容(特徴) 現在の情報漏えい対策製品は、その殆どが「導入負荷の高さ」という共通の課題を抱えて

いる。DocumentSecurity AP では、ハードウェアとソフトウェアを一括で納品するアプラ

イアンス形態を採ることで、業界初の PolicyBTO という「ポリシー設定の受注生産方式」

を実現した。このサービス方式により、導入負荷の軽減が達成され、最も煩雑とされる初期のポリシー制定において、専門知識の無いユーザーでも最低限の運用ポリシーを設定できる

ようにしている。

研究開発名称:情報漏えい防止アプライアンス製品 「DocumentSecurity AP」

研究開発団体:アルプスシステムインテグレーション株式会社

Page 27: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

24

また、通常運用時の負荷軽減も考慮した「自動暗号化フォルダ」などの機能も搭載され、

管理者不在などの製品教育が困難な場合でも、ファイルコピーだけのシンプルな運用で、情

報ファイルの暗号化機能を活用出来るようになっている。

4 研究開発の課題

DocumentSecurity AP は、従来製品のDocumentSecurityの全機能を継承し、高い汎用

性や可用性も兼ね備えるが、その中でも、情報漏えい対策に不可欠な「フォレンジック機能(ログ追跡)」の運用負荷改善が課題となっている。ログによる原因究明と再発防止策を、管

理工数を発生させずに実現できるかが今後のチャレンジの一つである。

5 導入事例・利用イメージ

DocumentSecurity AP は、専任管理者が不在であったり、セキュリティ対策を他の業務

と並行して行わなくてはならない中小企業や地方自治体、教育関連事業などに特化したサー

ビス展開を目指している。外部と文書ファイルをやり取りする部署でも、業務の可用性を損なうことなく、文書単位での漏えいリスクを低減することができる。セキュリティ対策が急

務と言われる今日に、導入・運用といった障壁をクリアしたサービスを提供し、情報セキュ

リティマネジメントの浸透を促進する。

6 研究開発の到達目標 簡易化に主眼を置いたため、現レベルではセキュリティマネジメントの基本であるPDCA

サイクルを速やかに運用するレベルの提案までは至っていない。機能活用の方針からも、「組

織内の情報資産の洗い出し」や、「取り扱い状況の監査」、「リスク予測や対策提示」にいた

るまでのPDCA サイクル全てをサポート出来るものにしたい。 また、組織の基幹システムの一部であるメールやウェブ、グループウェアなどとの連携や、

暗号化ファイルに絡む規制(フィルタリングやアクセスコントロール)も計画し、IT シス

テムに関わる DRM(Digital Rights Management)、暗号化、デバイス制御、フォレンジック対策を網羅するソリューション提案をし続けたいと考えている。

連絡先:アルプスシステムインテグレーション株式会社 セキュリティマーケティング部

電話:03-5499-1331 E-mail:[email protected]

ホームページ:http://www.alsi.co.jp

Page 28: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

25

ネットワークセキュリティ

1 研究開発の目的・ねらい

企業における情報セキュリティ対策の必要性の認識は高まっているものの、ウイルス対策

ソフトやファイアーウォール等の導入が中心で、セキュリティポリシー策定や監査といったマネージメント面での対策は進んでいない。 検疫ネットワークは、社内ネットワークに接続するパソコンからのウイルス/ワーム感染

を防止する仕組みとして関心が集まっているが、我々は企業におけるセキュリティポリシーの維持・徹底を支援する仕組みとして有効であると考えている。検疫ネットワークの提供を

通じて、これらに寄与していくことを目的としている。

2 研究開発に至った経緯

我々はコア技術の一つとして、パソコンの導入済みソフトウェアやセキュリティパッチ情

報などを検査するソフトウェア技術に取り組んできた。一方、当社はネットワーク接続ユーザーの認証とアクセス制御を実現できる米国Top Layer Networks, Inc.社製のネットワー

ク認証装置「Secure Controller」のゴールドセールスパートナーである。これらを連携さ

せることで社会のニーズに応える有効な「検疫ネットワーク」商品を提供できると考えた。

3 研究開発の内容(特徴) マーケティング調査の分析結果から課題と品質目標を設定し、検疫ソフトウェア

「iNetSec Inspection Center」(アイネットセック・インスペクションセンター)の研究開

発に取り組んだ。以下にその成果である特徴を示す。 l インストールレス

検疫対象のパソコンへのソフトウェア事前導入が不要であり、ソフトウェアの事

前導入徹底が難しい管理対象外のパソコンも含め、ネットワーク接続する全ての

パソコンを漏れなく検疫対象にできる。 l ゼロアドミン(管理不要)

OS の脆弱性を検査するスクリプト等を運用管理者自身が作成管理する必要のな

い「検疫辞書配付サービス」や検疫ポリシーの自動運用機能により運用管理コストがかからない。また、パソコン側の検疫時間も10 秒程度であり利用者側の運用

負担やコストも少ない。 l 充実の検査項目

社内ネットワークへの不正接続(不正利用者や未認可なパソコン)を排除できる。

また、パソコンの多種多様なセキュリティ対策項目(OS の脆弱性、ウイルス対策、

ディスク暗号化、パスワード設定など)を検査し、不適切なパソコンはネットワーク的に隔離して適正化を促すことができる。

研究開発名称:PFU 検疫ネットワークシステム 研究開発団体:株式会社 PFU

Page 29: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

26

4 研究開発の課題 検疫ネットワークはどのようなネットワークでも利用できるのが理想である。しかし、ネ

ットワーク形態は多様で、様々なネットワーク技術とネットワーク機器が組み合わされて構

築されている。検疫ソフトウェア「 iNetSec Inspection Center」では、複数のネットワー

ク制御方式に対応し、多くのネットワーク機器と連携する技術の研究開発に取り組んでいる。

5 導入事例・利用イメージ 検疫ネットワークはネットワークセキュリティのインフラであり、業種業態に依存なく既

に多くの導入実績がある。その中で「大学」は管理対象外の不特定パソコンが多い典型例で

あり、他の学生や学内システムに迷惑をかけないよう、最低限のセキュリティを維持するため、更には情報セキュリティに関する学生のモラルアップ教育として有効活用されている。

当社システムが採用される理由として、ネットワーク認証装置「Secure Controller」が既

存ネットワークに簡単に追加導入できる点、学生パソコンに事前にソフトウェア導入する必要がない点などがある。

6 研究開発の到達目標 ユビキタス社会の進展にともない、ネットワーク形態やネットワーク接続機器はますます

多様化していくと想定され、ネットワーク適用性強化、検査対象機器拡大、認証方法拡充、

検査項目拡充等に継続的に取り組んでいく必要があると考えている。 また、国家レベルで情報セキュリティ対策を推進する政府機関である「情報セキュリティ

対策会議」の「セキュリティ文化専門委員会」報告(2005 年 11 月)においても「企業・個

人の情報セキュリティ問題の解決」の具体的方策として「サイバー空間の安全性・信頼性を向上させる技術の開発・普及」が示されており、我々も検疫ネットワークに留まらず、安心・

安全なネットワークの社会に貢献したい。

連絡先:株式会社 PFU サービスビジネス統括部

電話:03-5404-7498

ホームページ:http://www.pfu.fujitsu.com/solution/keneki/

Page 30: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

27

ネットワークセキュリティ

1 研究開発の目的・ねらい

ウイルスによる被害やこれを悪用した情報漏えい事件が後を絶たない。これらの不正アクセスを防止するためには、ネットワーク上のトラフィックを監視し、異常トラフィックを早

期に検知することが非常に重要である。 当システムは、ネットワーク管理の専門知識を必要とせず、ワーム型ウイルスの感染活動

や、P2P ソフトなど不正にネットワーク帯域を圧迫するアプリケーションなどの異常トラ

フィックを監視し、早期に異常を検知して対処することで、ネットワークのセキュリティを

強化することを目的とする。

2 研究開発に至った経緯 ネットワークセキュリティを確保するうえで、Firewall や IDS だけでは不十分であり、

特に企業や組織の内部ネットワークにおいては、内部 LAN の回線/機器に悪影響を与える異

常トラフィックの監視が必要である。 ネットワークを適切に管理するために、現在のネットワークの状態を正確に把握し、適正

に利用されていることを監視する必要がある。加えて、ネットワーク帯域を不正に圧迫する

トラフィックやネットワーク機器に悪影響を及ぼす異常を検知・抑制する必要もある。異常

トラフィックの認知を行う管理者には、ネットワークやセキュリティに関する高度な専門知識が要求されるが、これら高度なスキルを有した管理者を配置、育成することは難しい。 そこで、トラフィック監視の重要性を鑑み、ネットワーク管理者の業務支援(負荷削減)

を第一に考え、これをシステム化するに至った。

3 研究開発の内容(特徴) Secure Traffic Probe は、弊社独自のネットワークトラフィック分析技術を活用したセキ

ュリティシステムであり、既存ネットワークに接続するだけで、日本語による簡易な操作でワーム対策とトラフィック監視が可能である。取得情報の拡充、操作性の向上等、ネットワ

研究開発名称: 異常トラフィック監視システム 「Secure Traffic Probe」

研究開発団体: 沖電気工業株式会社システムソリューションカンパニー

トラフィック監視

ワーム感染監視

通信端末の特定 通信内容の確認

インターネット

プローブ装置 スタンダードモデル

マネージャ装置

ミラーポート 管理ポート(IP)

管理ポート(IP)

管理用PC

Secure Traffic ProbeTM

(異常トラフィック監視システム)

Page 31: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

28

ーク管理者の実務に合わせた、負荷軽減の機能を拡張してきている。 ネットワーク管理者は自身の端末からブラウザで容易に操作・設定を行うことができ、遠

隔地や複数サイトのネットワーク利用状況をリモートから一元的かつリアルタイムに監視することが可能である。 また、ネットワークトラフィック分析技術を用いているため、従来のワーム対策では防ぎ

きれないワーム型ウイルスにも対処できる。ウイルスパターンファイルの配布が間に合わないワーム型ウイルスや、持出しノート等ワクチンの更新漏れPC の対策として有効である。

4 研究開発の課題

本システムでは、高度なスキルを有さない管理者が容易に異常を認知し、詳細に解析でき

るインタフェースの提供を目指した画面構成や画面遷移の設計を行った。しかし、様々な異常トラフィックに対応し、また日々変化するトラフィックに対応する標準的なインタフェー

スの実現は、今後の課題である。 また、監視対象となるネットワークのトラフィック量は日々増加している。従来のように

全ての情報を蓄積する方式では、真に分析に必要な情報すら大量データに埋もれてしまう可

能性がある。そこで、本システムでは、広帯域ネットワークの大容量の情報を効率的に蓄積・

保存する機構や分析に必要な情報だけを保存する機構を設け、トラフィックの大容量化に対応した。今後は、これら大容量データの長期間保存法や情報の機密性を保持した保管方法に

ついて検討する必要がある。

5 導入事例・利用イメージ

ISP、通信事業者、金融機関を含む各企業、官公庁、自治体、教育機関において種々のネ

ットワークが利用されている。これらのネットワーク管理部門の方に幅広く容易に利用いただける製品である。

6 研究開発の到達目標 今後は分析機能の強化や運用管理系機能の更なる拡充を行い、ネットワーク管理者の課題

解決により有効な製品へと機能拡張予定である。また、本製品の開発・提供を通じ、ネット

ワークソリューションの沖電気として、安心・安全な e社会の構築と社会の発展に寄与したいと考えている。

連絡先:沖電気工業株式会社 SSC 社会情報ソリューション本部

電話:048-431-2649

ホームページ:http://www.oki.com/jp/SSC/security/security.html

Page 32: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

29

セキュリティマネジメント

1 研究開発の目的・ねらい

昨今の不正アクセスの傾向として、通常のファイアーウォールや、IPS等では防げない攻撃が増えてきている。また、ヒューマンエラー(誤操作等)に対する対策も今後は、より重

要となっており、それに伴う管理コストの増加、監視内容の複雑化等が発生し、肥大するネ

ットワークに対して監視、管理業務が充分に対応できない問題が深刻となってきた。 本システムでは、監視対象機器にエージェントを導入せずに監視を実現するシステムを採

用することにより、管理者の作業負荷や手間の削減、監視対象機器への負荷の軽減を実現さ

せる。また、今後需要が増えると思われるヒューマンエラー等の検知、高レイヤーでの複雑な監視も自由に設定できるという特徴も持っている。

2 研究開発に至った経緯 我々の業務のひとつとなるデータセンターでの監視業務内で、顧客に対しての様々な監視

ニーズに応えるために、独自の監視エンジンを作成し、監視、管理をおこなってきた。とこ

ろが、現在の既存監視製品を見ると、顧客の監視ニーズに応える製品がなく、管理者やユーザーの声を反映した監視製品の重要性を感じ、製品化に至った。

3 研究開発の内容(特徴) 本システムでは、大きく 4 つの特徴がある。一つはエージェントレス機能と呼ばれるも

ので、この監視方式を採用することで、監視対象機器への無駄な負荷や管理者の作業負荷や

手間が軽減できる。次に監視エンジン機能である。これは物理的に距離が離れた拠点間でも

一つの管理コンソール上から監視、管理を実現する。この機能があるため、視認性に優れた管理が可能である。また、カスタマイズ監視機能では、ユーザーが独自の監視を作成するこ

とができる機能になり、この機能を使用すれば、ユーザー独自の監視を作成できるだけでな

く、既存製品や自社で作成したモジュール等と連携することも可能になる。そして、URL階層監視機能がある。これは今後益々需要が拡大すると見られるWEB サイト等への監視を

ユーザーが実際にページ遷移する形と同様におこなうことを可能とした機能で、この機能を

使用することにより、ユーザーサイドから見てサービス利用が可能かどうかの監視が可能なる。また日本ニーズを意識し、携帯サイトへの監視も実現させた。他に、ログのキーワード

監視や WEB 改ざん監視機能もあり、監視だけでなく、サーバカルテと呼んでいるサーバの

管理機能やユーザー管理、グループ管理等の管理機能も充実している。 本システムを導入することで、管理、監視業務の質の向上、コストの軽減等の効果が期待

でき、また分かりやすいGUI等を採用しているため、習得も容易となっている。

研究開発名称:エージェントレスによるサーバ監視製品 「PATROLCLARICE(パトロールクラリス)」

研究開発団体:株式会社コムスクエア

Page 33: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

30

4 研究開発の課題 エージェントを監視対象機器に導入せずに深い監視、複雑な監視を実現するという矛盾す

る要件を実現しなければならず、様々な OS に対応するためにすべてのOS の挙動の把握、

接続プロトコルの調査等をおこない、機能の拡充に努めている。

5 導入事例・利用イメージ

既にいくつかの企業で採用されており、主な利用用途としては、現状の監視内容をより充

実させるため、補完的に使用している例や、エージェントを導入できないサーバへの監視を

実現するために採用されたケースがある。また、既にデータセンター等を運営している企業が MSP サービス拡充のために採用している。

6 研究開発の到達目標 現状ではサーバの監視、セキュリティ、誤操作といった面に重点を置いての機能となって

いるので、今後はさらにインテリジェントな監視を提供していきたい。例えば、管理者が特

に設定をしなくても、過去の情報から判断し、異常の可能性がある場合は警告をおこなう、また論理ネットワークを考慮した監視等を実現し、「異常が起こる前に察知、報告する」と

いう予兆監視を実現できるようにし、管理者が今まで見過ごしていた異常を報告し、ネット

ワーク全体の安全、さらに管理者のスキルアップにも役立つような製品となっていきたい。

連絡先:株式会社コムスクエア セキュリティグループ

電話:03-4461-2544 E-Mail:[email protected]

ホームページ:http://patrolclarice.jp

Page 34: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

31

スパイウェア対策

1 研究開発の目的・ねらい

近年スパイウェアと呼ばれる不正プログラムが金銭・情報搾取のための手段・道具として

悪用されるケースが目立っており、さらに今後は個人ユーザーの金銭的な被害にとどまらず、個人情報や機密情報の漏えいなど、企業、自治体の経営・運営に大きな被害を与える危

険性を秘めている。 トレンドマイクロでは 3 つの製品を組み合わせたソリューションで、このようなスパイ

ウェアに対して、効果的な防御策を提供する。

2 研究開発に至った経緯 スパイウェア対策では、以下の 3 つのポイントが重要になる: l スパイウェアをネットワークに「入れない」 l スパイウェアに感染したクライアントから外に重要情報を「出さない」 l 万が一の感染時に「自動で削除」

トレンドマイクロには既に多くのお客さまにご利用いただいているクライアント向けセキュリティ対策製品、HTTP 向けセキュリティ対策製品が存在する。これらを組み合わせ

ることで、新しい製品をゼロから開発するのではなく、実績のある製品で上記の 3 つのポ

イントをカバーする効果的なソリューションが提供できると考えた。

3 研究開発の内容(特徴) トレンドマイクロは、以下の 3 つの製品でスパイウェアの「入れない」、「出さない」、「自

動で削除」を提供する: l ウイルスバスター コーポレートエディション(以下ウイルスバスター Corp.)

クライアント向けセキュリティ対策ソフトウェア l Trend Micro InterScan Web Security Suite (以下 IWSS)

HTTP/FTP のためのゲートウェイセキュリティソフトウェア l トレンドマイクロ ダメージクリーンナップサービス (以下 DCS)

スパイウェア対策ソフトウェア 【入れない】 未対策や、最新のパターンファイルにアップデートされていないコンピュータがイン

ターネットなどの外部ネットワークから誤ってスパイウェアをダウンロードしようとした際に、IWSS がゲートウェイで検知し、スパイウェアの侵入をブロックする。コンピュータにウイルスバスター Corp.がインストールされていれば、DCS と連携してリアルタイムでスパイウェアを検出する。 【出さない】 ネットワークに持ち込まれた未対策のクライアントに感染していたスパイウェアが、

ネットワークを介して機密情報などを外部に送信しようとした際に、IWSS がゲートウェイで検知、スパイウェアによる外部への不正な通信をブロックする。 【自動で削除】

IWSS で外部への感染活動を検知した際に、IWSS はスパイウェアに感染しているそ

研究開発名称: スパイウェア対策ソリューション 研究開発団体: トレンドマイクロ株式会社

Page 35: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

32

のコンピュータを DCS に通知する。通知を受けた DCS は駆除ツールを使用し、対象となるコンピュータのスパイウェアを自動で削除する。

4 研究開発の課題

これまでのスパイウェア対策はクライアントベースのものが多く、持込まれたコンピュータなど、未対策のコンピュータからの社内感染が問題であった。そのため、ネットワーク全

体での効果的な対策が求められていた。

5 導入事例・利用イメージ

コンピュータウイルスと同様、インターネットなどの外部ネットワークに接続したどの企

業、自治体にもスパイウェアの危険性が存在する。特に、コンピュータの外部からの持込み、

持ち出しが多いお客様でご利用いただくと効果的である。

6 研究開発の到達目標 現在ウイルスやスパイウェアなどの不正プログラムは、機密情報・個人情報の搾取など犯

罪組織のツールとして利用されており、今後ますます悪質化していくと考えられる。このよ

うな背景を鑑み、今後ユーザー環境下で必要とされるセキュリティ情報を敏速に伝え、包括

的な対策を施せるサービスを提供したい。

連絡先:トレンドマイクロ株式会社 営業代表

電話:03-5334-3600

ホームページ:http://www.trendmicro.co.jp

Page 36: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

33

セキュリティサービス

1 研究開発の目的・ねらい

日本では、「コンピュータウイルス」と言う言葉に「広義のウイルス」と「狭義のウイル

ス」と二つの意味が存在している。「広義のウイルス」は「マリシャスコード」と呼ばれ、旧通産省が告示した「コンピュータウイルス対策基準」では、コンピュータウイルスを「広

義」すなわち「マリシャスコード」と解釈している。 マリシャスコードには、バックドアや DDoS 攻撃を行うトロイの木馬、個人情報を漏洩・

搾取するスパイウェア、踏み台にするためのハッキングツールなどが含まれている。 したがって、マリシャスコード対策は不正アクセス防止の観点からも無視することができ

ないため、その解析技術者を養成し、それぞれの組織のセキュリティレベル向上のみならず、日本のセキュリティレベルの向上に寄与することを目的としている。

2 研究開発に至った経緯

現在のマリシャスコード対策は、ウイルス対策ソフトベンダーに依存しており、各組織では、ウイルス対策ソフトを導入し、常時監視を行い、常に最新の定義ファイルをダウンロー

ドしている。 しかし、新しいマリシャスコードが発生した時、それに対応した定義ファイルがウイルス

対策ソフトベンダーから提供されるまでの間、各組織のウイルス対策の担当者は待つしかな

い。 今後ますますソフトウェアの技術革新が進むと予想される中で、マリシャスコードも高度

化していくことは必然であると考えられる。事実、SQL-Slammer のように瞬時にネットワ

ークを介して感染するワームは今日でも多数存在している。今後、新たに出現するマリシャ

スコードに、いかに迅速に対応できるかが、各組織の大きな課題になってくる。 そこで、弊社が所有しているマリシャスコードへの知識・経験・技術力を広めることが、

各組織の有事の対応力を高め、ひいては、日本のセキュリティレベルをより堅牢にすると判

断し、開発するに至った。

3 研究開発の内容(特徴)

研究開発名称:マリシャスコード解析技術者養成 研究開発団体:株式会社セキュアブレイン

Page 37: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

34

マリシャスコードの解析方法を伝授するには、高度な経験と知識ならびに技術力を必要と

する。弊社は、その要素を持ち合わせているコンサルタントを有しており、マリシャスコー

ドに対して解析およびインシデント・レスポンスができるエンジニアを養成できる。 習得概要は次の通りである。 l マリシャスコード全般の知識習得 l Blackbox 解析のノウハウ習得 l Whitebox 解析のノウハウ習得 l Binary Packers の理解とノウハウ習得 l ディスアセンブラーの高度技術ノウハウ習得 l マリシャスコードの感染率低下のためのノウハウ習得 l マリシャスコードの削除ならびに再適用ツールの開発方法習得

4 研究開発の課題 マリシャスコードの解析には、ある程度のソフトウェアのプログラミングに関する技術的

な知識が必要なので、その予備知識がない場合には、それを補う必要がある。 また、解析能力向上には実務経験が重要となるが、マリシャスコードの実物を入手するこ

とが難しく、また仮に入手できても感染・拡散の危険性があるため、実施環境の整備等の課題がある。

5 導入事例・利用イメージ これまでに、大学の学生向けのセキュリティ技術者養成の一部として、上記 3.の習得概

要の一部を実施した。 今後、新しいマリシャスコード出現に対して、迅速な対応を目指す各組織の担当者へのレ

ベル向上のため並びに、将来の日本を担う学生へ早い段階からの技術力向上のために利用さ

れるべきものと考えている。

6 研究開発の到達目標

マリシャスコード解析技術者は将来 日本のセキュリティ基盤を整備する目的において

非常に重要な位置付けになると確信している。そこで、現在開発しているカリキュラムをパ

ッケージ化して、各種教育機関でも展開し、ひいては、日本の情報セキュリティに関する技術レベルの向上に寄与していきたい。

連絡先:株式会社セキュアブレイン

電話:03-3234-3001 E-mail:[email protected] ホームページ:http://www.securebrain.co.jp

Page 38: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

35

第3章 調査結果(データ)

1. 研究開発の傾向

『解答用紙 A』により調査した研究開発の傾向について、個別データを示す。

1.1 回答企業・大学の属性

(1) 研究開発に携わっている人数

【本調査】 ○ 「20 人以上」の割合では、企業 34.0%、大学 17.8%、「20 人未満(0人を除く)」

の割合では、企業 30.0%、大学 46.7%となっており、企業と大学との間の人数の格差は依然として大きい。

【経年比較】 ○ アクセス制御機能に関する研究開発に携わっている人数の規模は、企業、大学と

もに拡大傾向にある。

Page 39: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

36

【本調査】 「不明」を除くと、企業においては、「100 人以上」の割合が、また大学においては、「5

~9人」の割合が最も高い。 「20 人以上」の割合についてみると、企業が 34.0%、大学が 17.8%となっており、双

方の間に約 1.5 倍の開きがあり、企業の割合の方が圧倒的に高い。 一方、「20 人未満(0人を除く)」の割合についてみると、企業が 30.0%、大学が 46.7%

となっており、双方の間に約 1.5 倍の開きがあり、大学の割合の方が圧倒的に高い。

5.3%

14.7%

9.5%

13.7%

11.6%

5.3%

9.5%

30.5%

4.0%

14.0%

2.0%

14.0%

8.0%

8.0%

18.0%

32.0%

6.7%

15.6%

17.8%

13.3%

15.6%

2.2%

0.0%

28.9%

0% 5% 10% 15% 20% 25% 30% 35%

O人

1~4人

5~9人

10~19人

20~49人

50~99人

100人以上

不明

全体(N=95) 企業(N=50) 大学(N=45)

Page 40: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

37

【経年比較(全体)】 本調査と昨年度調査を比較すると、「5~9人」、「10~19 人」、「20~49 人」、「50~99

人」、「100 人以上」のいずれの割合についても上昇しており、アクセス制御機能に関する技術研究開発に携わる人数は増加傾向にある。

9.5%

5.3%

8.9%

11.6%9.5%

13.7%14.7%

5.3%

30.5%

1.0%

5.9%4.0%

6.9%

14.9%

9.9%

48.5%

0%

10%

20%

30%

40%

50%

O人 1~4人 5~9人 10~19人 20~49人 50~99人 100人以上 不明

本調査(N=95) 平成16年度(N=101)

Page 41: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

38

【経年比較(企業)】 昨年度調査では、「10 人未満(0人を除く)」と「100 人以上」の割合が突出して高く、

二極化の様相を呈していたが、本調査では、それらの中間にあたる「10~19 人」や「50~99 人」の割合についても昨年度調査に比べて大幅に高まっている。二極化が崩れ、均一化に向かうとともに、人数の規模に関しても全体の厚みが増してきているとみられる。

2.0%

8.0%8.0%

18.0%

14.0%14.0%

4.0%

32.0%

12.0%

2.0%

6.0%4.0%

8.0%

14.0%12.0%

42.0%

0%

10%

20%

30%

40%

50%

O人 1~4人 5~9人 10~19人 20~49人 50~99人 100人以上 不明

本調査(N=50) 平成16年度(N=50)

Page 42: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

39

【経年比較(大学)】 昨年度調査では、「不明」を除くと、「1~4人」の割合が突出して高かったが、本調査

では、「1~4人」の割合とほぼ同水準にまで、「5~9人」や「10~19 人」、「20~49 人」の割合についても高くなっている。企業と同様、人数の規模に関しては全体の厚みが増してきていると見受けられる。

2.2%

6.8%

17.8%15.6%

0.0%

13.3%15.6%

6.7%

28.9%

0.0%

6.8%4.5%4.5%

15.9%

4.5%

56.8%

0%

10%

20%

30%

40%

50%

60%

O人 1~4人 5~9人 10~19人 20~49人 50~99人 100人以上 不明

本調査(N=45) 平成16年度(N=44)

Page 43: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

40

(2)年間の研究開発費

【本調査】 ○ 年間の研究開発費については、企業では「1,000 万~1億円未満」、大学では「~

1,000 万円未満」の割合が最も高く、主流となっている。

【経年比較】

○ 年間の研究開発費の規模は、企業、大学ともに拡大傾向にある。

Page 44: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

41

【本調査】 「不明」を除くと、企業においては、「1,000 万~1億円未満」の割合が、大学において

は、「~1,000 万円未満」の割合が最も高い。年間の研究開発費に関して、「1 億円以上」を投じている企業は 24.0%、「10 億円以上」を投じている企業は 14.0%、「100 億円以上」を投じている企業は 8.0%存在する。

4.2%

17.9%

16.8%

8.4%

3.2%

4.2%

45.3%

4.0%

4.0%

24.0%

10.0%

6.0%

8.0%

44.0%

4.4%

33.3%

8.9%

6.7%

0.0%

0.0%

46.7%

0% 10% 20% 30% 40% 50%

なし

~1,000万円未満

1,000万~1億円未満

1億~10億円未満

10億~100億円未満

100億円以上

不明

全体(N=95) 企業(N=50) 大学(N=45)

Page 45: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

42

【経年比較(全体)】 昨年度調査に比べて、「~1,000 万円未満」、「1,000 万~1億円未満」の割合がいずれ

も大幅に増加している。

4.2%

16.8%

3.2%

45.3%

8.4%

17.9%

4.2%

60.4%

2.0%4.0%

8.9%

5.0%

8.9%10.9%

0%

10%

20%

30%

40%

50%

60%

70%

なし ~1,000万円未満

1,000万~1億円未満

1億~10億円未満

10億~100億円未満

100億円以上 不明

本調査(N=95) 平成16年度(N=101)

Page 46: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

43

【経年比較(企業)】 「1億円以上」の割合に関しては、昨年度調査と比べて、有意な差が見受けられない。一方、「なし」、「~1,000 万円未満」の割合は大幅に減少し、代わって「1,000 万~1億円未満」の割合が大幅に増加している。総合的にみると、年間の研究開発費は増加傾向にあるとみられる。

8.0%

24.0%

6.0%

44.0%

10.0%

4.0%4.0%

44.0%

4.0%

8.0%

12.0%

8.0%10.0%

14.0%

0%

10%

20%

30%

40%

50%

なし ~1,000万円未満

1,000万~1億円未満

1億~10億円未満

10億~100億円未満

100億円以上 不明

本調査(N=50) 平成16年度(N=50)

Page 47: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

44

【経年比較(大学)】 「なし」、「10 億円以上」の割合に関しては、昨年度調査と比べて、有意な差が見受けられない。一方、「~1,000 万円未満」の割合は大幅増、「1,000 万~1億円未満」、「1億~10 億円未満」の割合は小幅増となっており、総合的にみると、年間の研究開発費は増加傾向にあるとみられる。

0.0%

8.9%

0.0%

46.7%

6.7%

33.3%

4.4%

79.5%

0.0%0.0%

4.5%2.3%

9.1%

4.5%

0%

10%

20%

30%

40%

50%

60%

70%

80%

なし ~1,000万円未満

1,000万~1億円未満

1億~10億円未満

10億~100億円未満

100億円以上 不明

本調査(N=45) 平成16年度(N=44)

Page 48: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

45

(3)年間売り上げ(全体)

【本調査】

年間売り上げに関しては、「なし」の割合が 22.1%と最も高く、次いで「~10 億円未満」の割合が 9.5%と比較的高くなっている。一方、「100 億~1,000 億円未満」の割合は 4.2%、「1,000 億円以上」の割合は 5.3%と低い水準となっている。

22.1%

9.5%

8.4%

4.2%

5.3%

50.5%

0% 10% 20% 30% 40% 50% 60%

なし

~10億円未満

10億~100億円未満

100億~1,000億円未満

1,000億円以上

不明

【N=95, SA】

Page 49: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

46

【経年比較(全体)】 昨年度調査では、「100 億~1,000 億円」の割合が 11.9%を占めていたが、本調査にか

けて 7.7 ポイント減少し、4.2%にまで低下している。同様に、「1,000 億円以上」の割合についても、昨年度調査の 7.9%から 2.6 ポイント減少し、5.3%にまで低下している。

50.5%

8.4%

5.3%4.2%

9.5%

22.1%

57.4%

7.9%

11.9%8.9%8.9%

5.0%

0%

10%

20%

30%

40%

50%

60%

なし ~10億円未満

10億~100億円未満

100億~1,000億円未満

1,000億円以上 不明

本調査(N=95) 平成16年度(N=101)

Page 50: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

47

【経年比較(企業)】 昨年度調査では、「100 億~1,000 億円」の割合が 22.0%を占めていたが、本調査にか

けて 14.0%大幅に減少し、8.0%にまで低下している。同様に、「1,000 億円以上」の割合についても、昨年度調査の 14.0%から 4.0 ポイント減少し、10.0%にまで低下している。

42.0%

16.0%

10.0%8.0%

18.0%

6.0%

32.0%

14.0%

22.0%

16.0%14.0%

2.0%

0%

10%

20%

30%

40%

50%

なし ~10億円未満

10億~100億円未満

100億~1,000億円未満

1,000億円以上 不明

本調査(N=50) 平成16年度(N=50)

Page 51: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

48

(4)年間売り上げ(アクセス制御関連)

【本調査】

「不明」を除くと、「なし」の割合が 23.2%と最も高い。年間売り上げの計上がみられる範囲では、「1 億~10 億円未満」の割合が最も高く、11.6%を占めている。

23.2%

4.2%

11.6%

5.3%

0.0%

55.8%

0% 10% 20% 30% 40% 50% 60%

なし

~1億円未満

1億~10億円未満

10億~100億円未満

100億円以上

不明

【N=95, SA】

Page 52: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

49

【経年比較(全体)】 年間売り上げの計上がみられる範囲では、特に有意な差は見受けられない。

55.8%

11.6%

0.0%

5.3%4.2%

23.2%

68.3%

0.0%

5.9%

8.9%

5.9%

10.9%

0%

10%

20%

30%

40%

50%

60%

70%

なし ~1億円未満

1億~10億円未満

10億~100億円未満

100億円以上 不明

本調査(N=95) 平成16年度(N=101)

Page 53: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

50

【経年比較(企業)】 昨年度調査では、「1億~10 億円未満」の割合が 14%を占めていたが、本調査にかけ

て 8.0%大幅に増加し、22.0%にまで上昇している。一方、「~1億円未満」や「10 億~100 億円未満」の割合は、微減傾向にある。

52.0%

22.0%

0.0%

10.0%8.0%8.0%

52.0%

0.0%

12.0%14.0%

12.0%10.0%

0%

10%

20%

30%

40%

50%

60%

なし ~1億円未満

1億~10億円未満

10億~100億円未満

100億円以上 不明

本調査(N=50) 平成16年度(N=50)

Page 54: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

51

1.2 現在、取り組んでいる分野

【本調査】 ○ 企業の 70%が「認証技術」、また大学の約 50%が「ネットワークセキュリティ」

に関する研究開発に現在取り組んでいる。

【経年比較】 ○ 大学においては、昨年度調査と比べて相対的な順位にほとんど変動がみられない

が、企業においては、「不正侵入対策」と「暗号技術」が相対的な順位を上げ、反対に「セキュリティマネジメント」が相対的な順位を下げている。

Page 55: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

52

【本調査】 企業の 70%が「認証技術」の研究開発に現在取り組んでいる。その他では、「ネット

ワークセキュリティ(64.0%)」や「セキュリティサービス関連(58.0%)」が上位を占める。一方、大学では、「セキュリティサービス関連」の割合が 11.1%と企業と異なり、低い水準であり、「ネットワークセキュリティ(48.9%)」、「認証技術(46.7%)」、「暗号技術(46.7%)」の3つがほぼ横並びで上位を占める。

58.9%

56.8%

45.3%

36.8%

35.8%

31.6%

23.2%

9.5%

7.4%

70.0%

64.0%

44.0%

46.0%

58.0%

44.0%

26.0%

12.0%

2.0%

46.7%

48.9%

46.7%

26.7%

11.1%

17.8%

20.0%

6.7%

13.3%

0% 10% 20% 30% 40% 50% 60% 70% 80%

認証技術

ネットワークセキュリティ

暗号技術

不正侵入対策

セキュリティサービス関連

セキュリティマネジメント

ウイルス対策

その他

技術開発に取り組んでいない

全体(N=95) 企業(N=50) 大学(N=45)

Page 56: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

53

【経年比較(全体)】 昨年度調査と比べて、相対的に順位を上げている分野としては、「認証技術」や「暗

号技術」、「不正侵入対策」があげられる。反対に、相対的に順位を下げている分野としては、「ネットワークセキュリティ」や「セキュリティマネジメント」、「セキュリティサービス関連」があげられる。

25.7

49.5

7.4

31.6

45.3

35.8

23.2

36.8

56.858.9

9.5

30.7

33.732.731.7

27.7

43.6

40.6

11.9

23.1

7.7

16.5

34.133.0

27.5

38.5

47.3

0

10

20

30

40

50

60

認証技術 ネットワークセキュリティ

暗号技術 不正侵入対策

セキュリティサービス関連

セキュリティマネジメント

ウイルス対策 その他 技術開発に取り組んでいない

本調査(N=95) 平成16年度(N=101) 平成15年度(N=91)

(%)

Page 57: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

54

【経年比較(企業)】 昨年度調査では、上位を占める「認証技術」と「セキュリティサービス関連」と「ネ

ットワークセキュリティ」の3つの分野それぞれの割合が約 50%でほぼ横並びであったが、本調査では、「認証技術」の割合が最も高く、70%に達しており、次いで「ネットワークセキュリティ(64.0%)」、「セキュリティサービス関連(58.0%)」といった順になっている。また、「不正侵入対策」と「暗号技術」が相対的な順位を上げている。

28.0

2.0

44.0

58.0

44.0

26.0

46.0

64.0

70.0

12.0

20.0

46.0

28.0

40.0

52.050.0

52.0

14.0

50.8

17.5

7.9

17.5

44.4

39.7

27.0

42.9

55.6

0

10

20

30

40

50

60

70

認証技術 ネットワークセキュリティ

セキュリティサービス関連

不正侵入対策

暗号技術 セキュリティマネジメント

ウイルス対策 その他 技術開発に取り組んでいない

本調査(N=50) 平成16年度(N=50) 平成15年度(N=63)

(%)

Page 58: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

55

【経年比較(大学)】 昨年度調査と比べて、「ネットワークセキュリティ」、「認証技術」、「暗号技術」

の3つ分野の相対的な順位についてほとんど変動がみられない。

9.1

13.3

17.8

46.7

20.0

11.1

26.7

46.7

48.9

6.7

43.2

18.2

22.722.7

27.329.5

31.8

11.4

28.6

35.7

7.1

10.710.7

14.3

28.6

35.7

46.4

0

10

20

30

40

50

ネットワークセキュリティ

認証技術 暗号技術 不正侵入対策

ウイルス対策 セキュリティマネジメント

セキュリティサービス関連

その他 技術開発に取り組んでいない

本調査(N=45) 平成16年度(N=44) 平成15年度(N=28)

(%)

Page 59: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

56

1.3 今後、取り組んでいく分野

【本調査】 ○ 今後、取り組んでいく研究分野に、企業の約 60%が「認証技術」を、また大学の

約 50%が「ネットワークセキュリティ」をあげている。

【経年比較】 ○ 企業においては、昨年度調査でほぼ横並びの状態であった「セキュリティマネジ

メント」、「認証技術」、「セキュリティサービス関連」、「ネットワークセキュリティ」の4つの分野のうち、「認証技術」が他の分野に比べて頭一つ抜きん出ている。

○ 大学においては、昨年度調査と比べて「認証技術」が相対的な順位を上げており、最上位の「ネットワークセキュリティ」に迫る勢いで割合を大きく伸ばしている。

Page 60: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

57

【本調査】 企業の約 60%が「認証技術」を今後取り組んでいく研究分野として位置付けている。

その他では、「セキュリティサービス関連(48.0%)」と「セキュリティマネジメント(46.0%)」が上位を占める。一方、大学では、約 50%が「ネットワークセキュリティ」を今後取り組んでいく研究分野として位置付けている。その他では、「認証技術(46.7%)」と「暗号技術(44.4%)」が上位を占めており、明らかに企業と大学で今後のターゲットとしている研究分野の傾向が大きく異なっている。

52.6%

47.4%

41.1%

35.8%

35.8%

31.6%

16.8%

9.5%

14.7%

1.1%

58.0%

44.0%

38.0%

48.0%

46.0%

34.0%

16.0%

10.0%

10.0%

2.0%

46.7%

51.1%

44.4%

22.2%

24.4%

28.9%

17.8%

8.9%

20.0%

0.0%

0% 10% 20% 30% 40% 50% 60% 70%

認証技術

ネットワークセキュリティ

暗号技術

セキュリティサービス関連

セキュリティマネジメント

不正侵入対策

ウイルス対策

その他

特に計画はない

不明

全体(N=95) 企業(N=50) 大学(N=45)

Page 61: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

58

【経年比較(全体)】 昨年度調査と比べて、相対的に順位を上げている分野としては、「認証技術」と「暗

号技術」があげられる。反対に、相対的に順位を下げている分野としては、「ネットワークセキュリティ」と「セキュリティマネジメント」があげられる。

1.1

13.9

2.0

12.114.7

31.6

41.1

35.8

16.8

35.8

47.4

52.6

9.5

34.7

20.8

30.7

26.7

22.8

33.7

28.7

10.9

41.8

0.0

13.2

16.5

29.7

45.1

34.135.2

56.0

0

10

20

30

40

50

60

認証技術 ネットワークセキュリティ

暗号技術 セキュリティサービス関連

セキュリティマネジメント

不正侵入対策

ウイルス対策 その他 特に計画はない

不明

本調査(N=95) 平成16年度(N=101) 平成15年度(N=91)

(%)

Page 62: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

59

【経年比較(企業)】 昨年度調査においては、上位を占める「セキュリティマネジメント」、「認証技術」、

「セキュリティサービス関連」、「ネットワークセキュリティ」の4つの分野の割合が約40%でほぼ横並びの状態であったが、本調査では、「認証技術」の割合が他の分野に比べて頭一つ抜きん出ており、60%近くに上っている。

2.0 2.0

10.0

34.0

46.0

38.0

16.0

44.0

48.0

58.0

10.0

18.0

24.0

28.026.0

38.0

42.040.040.0

14.0

9.5

46.0

0.0

14.317.5

28.6

38.1

52.452.4

44.4

0

10

20

30

40

50

60

認証技術 セキュリティサービス関連

セキュリティマネジメント

ネットワークセキュリティ

暗号技術 不正侵入対策

ウイルス対策 その他 特に計画はない

不明

本調査(N=50) 平成16年度(N=50) 平成15年度(N=63)

(%)

Page 63: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

60

【経年比較(大学)】 昨年度調査では、「ネットワークセキュリティ」が頭一つ抜きん出て、以下、「暗号

技術」、「認証技術」、「セキュリティマネジメント」の3つの分野が約 20%で横並びの状態であったが、本調査では、「セキュリティマネジメント」の相対的な順位が下がっている。また、「認証技術」が割合を大幅に伸ばし、最上位の「ネットワークセキュリティ」に迫ってきている。

2.30.0

20.022.2

44.4

24.4

17.8

28.9

46.7

51.1

8.99.1

45.5

11.4

18.2

13.6

20.518.2

27.3

9.1

17.9

64.3

0.0

10.7

14.3

10.7

28.632.1

28.632.1

0

10

20

30

40

50

60

70

ネットワークセキュリティ

認証技術 暗号技術 不正侵入対策

セキュリティマネジメント

セキュリティサービス関連

ウイルス対策 その他 特に計画はない

不明

本調査(N=45) 平成16年度(N=44) 平成15年度(N=28)

(%)

Page 64: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

61

1.4 今後、最も力を入れていく分野

【本調査】 ○ 今後、最も力を入れていく研究分野に、企業の 22.0%が「認証技術」を、大学の

17.8%が「暗号技術」をあげている。

【経年比較】 ○ 昨年度調査と比べて、企業では「セキュリティサービス関連」が、大学では「セ

キュリティマネジメント」が相対的に順位を下げている。

Page 65: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

62

【本調査】 企業においては、「認証技術」の割合が 22.0%と最も高く、次いで「ネットワークセ

キュリティ」と「セキュリティマネジメント」の割合が同率で 16.0%と高くなっている。また、大学においては、「暗号技術」の割合が 17.8%と最も高く、次いで「認証技術」と「ネットワークセキュリティ」の割合が同率で 13.3%と高くなっている。先に述べた、今後、取り組んでいく分野の結果と比較すると、企業では「ネットワークセキュリティ」、大学では「暗号技術」のプライオリティが高まっている。

17.9%

14.7%

13.7%

10.5%

7.4%

4.2%

0.0%

4.2%

11.6%

15.8%

22.0%

16.0%

10.0%

16.0%

10.0%

2.0%

0.0%

2.0%

10.0%

12.0%

13.3%

13.3%

17.8%

4.4%

4.4%

6.7%

0.0%

6.7%

13.3%

20.0%

0% 5% 10% 15% 20% 25%

認証技術

ネットワークセキュリティ

暗号技術

セキュリティマネジメント

セキュリティサービス関連

不正侵入対策

ウイルス対策

その他

特にない

不明

全体(N=95) 企業(N=50) 大学(N=45)

Page 66: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

63

【経年比較(全体)】 今後、最も力を入れていく研究分野の最上位は、平成 15 年度調査の「ネットワーク

セキュリティ」、平成 16 年度調査の「セキュリティマネジメント」、本調査の「認証技術」と短期間で目まぐるしく移り変わっている。

0.0

15.8

11.6

4.2

13.7

7.4

0.0

10.5

14.7

17.9

4.2

15.8

34.7

1.0

8.9

11.9

5.0

7.9

9.9

5.0

23.1

14.3

0.0

7.7

4.43.3

8.8

12.1

3.3

23.1

0

5

10

15

20

25

30

35

40

認証技術 ネットワークセキュリティ

暗号技術 セキュリティマネジメント

セキュリティサービス関連

不正侵入対策

ウイルス対策 その他 特にない 不明

本調査(N=95) 平成16年度(N=101) 平成15年度(N=91)

(%)

Page 67: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

64

【経年比較(企業)】 昨年度調査では、「認証技術」と「セキュリティサービス関連」の割合が同率で最上

位を占めたが、本調査では、「認証技術」が継続して最上位を占め、一方、「セキュリティサービス関連」は相対的に順位を大きく下げている。

12.0

10.0

2.0

16.0

10.0

0.0

10.0

16.0

22.0

2.0

24.0

0.0

24.0

2.0

14.0

2.0

10.0

6.0

14.0

4.0

22.2

17.5

0.0

7.9

4.8

3.2

11.1

3.2

14.3

15.9

0

5

10

15

20

25

30

認証技術 ネットワークセキュリティ

セキュリティマネジメント

暗号技術 セキュリティサービス関連

不正侵入対策

ウイルス対策 その他 特にない 不明

本調査(N=50) 平成16年度(N=50) 平成15年度(N=63)

(%)

Page 68: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

65

【経年比較(大学)】 昨年度調査で最上位を占めていた「セキュリティマネジメント」が相対的に順位を大

きく下げたため、今後、最も力を入れていく研究分野として「暗号技術」の割合が 17.8%と最も高くなっている。その他にも、「不正侵入対策」が相対的な順位を大きく上げている。

9.1

20.0

13.3

4.4

13.3

4.4

0.0

6.7

13.3

17.8

6.7

0.0

45.5

4.5

11.4

0.0

6.86.89.1

6.8

25.0

3.6

0.0

7.1

3.63.8

7.1

3.6

39.3

7.1

0

10

20

30

40

50

暗号技術 認証技術 ネットワークセキュリティ

不正侵入対策

セキュリティマネジメント

セキュリティサービス関連

ウイルス対策 その他 特にない 不明

本調査(N=45) 平成16年度(N=44) 平成15年度(N=28)

(%)

Page 69: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

66

1.5 現在、実用化(製品化)されているアクセス制御機能

【本調査】 ○ 現在、実用化(製品化)されているアクセス制御機能として、企業の約 60%が「認

証技術」をあげている。 ○ 大学においては、いずれの分野についても実用化(製品化)している割合は5%

未満であり、低い水準となっている。

【経年比較】 ○ 企業においては、昨年度調査でほぼ横並び状態であった「認証技術」、「セキュ

リティサービス関連」、「ネットワークセキュリティ」の3つの分野のうち、「認証技術」が他の分野に比べて頭一つ抜きん出ている。

○ 大学においては、上記に示したとおり、昨年度と同様、低い水準が続いている。

Page 70: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

67

【本調査】 企業の過半数以上が「認証技術」について実用化(製品化)にこぎつけている。その

他では、「セキュリティサービス関連」、「ネットワークセキュリティ」の割合がそれぞれと 44.0%、42.0%と上位を占めている。一方、大学では、70%以上が「実用化されているものはない」と回答しており、いずれの研究分野についても、実用化(製品化)している割合は5%未満となっている。

30.5%

24.2%

23.2%

17.9%

15.8%

14.7%

11.6%

6.3%

38.9%

7.4%

56.0%

44.0%

42.0%

30.0%

28.0%

28.0%

18.0%

8.0%

10.0%

2.0%

2.2%

2.2%

2.2%

4.4%

2.2%

0.0%

4.4%

4.4%

71.1%

13.3%

0% 10% 20% 30% 40% 50% 60% 70% 80%

認証技術

セキュリティサービス関連

ネットワークセキュリティ

暗号技術

セキュリティマネジメント

不正侵入対策

ウイルス対策

その他

実用化されているものはない

不明

全体(N=95) 企業(N=50) 大学(N=45)

Page 71: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

68

【経年比較(全体)】 昨年度調査と比べて、相対的に順位を上げている分野としては、「認証技術」と「暗

号技術」の2つがあげられる。反対に、相対的に順位を下げている分野としては、「ネットワークセキュリティ」と「セキュリティマネジメント」の2つがあげられる。

12.9

7.4

38.9

14.7

23.2

15.8

11.6

17.9

24.2

30.5

6.3

16.8

40.6

13.9

18.8

15.8

21.820.820.8

5.0

9.9

33.030.8

3.3

7.79.9

26.426.424.2

18.7

0

10

20

30

40

50

認証技術 セキュリティサービス関連

ネットワークセキュリティ

暗号技術 セキュリティマネジメント

不正侵入対策

ウイルス対策 その他 実用化されている

ものはない

不明

本調査(N=95) 平成16年度(N=101) 平成15年度(N=91)

(%)

Page 72: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

69

【経年比較(企業)】 昨年度調査においては、上位を占める「認証技術」、「セキュリティサービス関連」、「ネ

ットワークセキュリティ」の3つの分野の割合が約 40%でほぼ横並びの状態であったが、本調査では、「認証技術」の割合が他の分野に比べて頭一つ抜きん出て、60%近くに上っている。また、「セキュリティマネジメント」の割合は年々減少傾向にあり、本調査でも相対的に順位を下げている。

2.0

6.0

10.0

28.0

42.0

28.0

18.0

30.0

44.0

56.0

8.0

20.0

24.022.0

32.0

24.0

36.036.038.0

8.06.3

47.6

9.5

4.8

11.1

14.3

38.136.534.9

27.0

0

10

20

30

40

50

60

認証技術 セキュリティサービス関連

ネットワークセキュリティ

暗号技術 セキュリティマネジメント

不正侵入対策

ウイルス対策 その他 実用化されている

ものはない

不明

本調査(N=50) 平成16年度(N=50) 平成15年度(N=63)

(%)

Page 73: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

70

【経年比較(大学)】 昨年度調査と同様、いずれの分野についても実用化(製品化)している割合は、5%

未満にとどまっている。

13.3

71.1

2.22.2 2.20.0

2.24.44.4 4.4

31.8

2.3

59.1

0.00.02.3

0.02.3

4.52.3

17.9

3.6

78.6

0.00.00.00.00.00.00.00

10

20

30

40

50

60

70

80

暗号技術 ウイルス対策 認証技術 ネットワークセキュリティ

セキュリティマネジメント

セキュリティサービス関連

不正侵入対策

その他 実用化されている

ものはない

不明

本調査(N=45) 平成16年度(N=44) 平成15年度(N=28)

(%)

Page 74: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

71

1.6 今後、実用化(製品化)を見込んでいるアクセス制御機能

【本調査】 ○ 今後、実用化(製品化)を見込んでいるアクセス制御機能として、企業の 48.0%

が「認証技術」を、大学の 15.6%が「同技術」をあげている。

【経年比較】 ○ 企業においては、昨年度調査と比べて、「暗号技術」が相対的な順位を上げてい

る一方、「セキュリティマネジメント」は相対的な順位を下げている。 ○ 大学では、「認証技術」、「ネットワークセキュリティ」、「暗号技術」、「不

正侵入対策」の4つの分野について進展がみられ、実用化(製品化)の目処とし

て期待がもたれる結果となっている。

Page 75: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

72

【本調査】 今後、実用化(製品化)を見込んでいるアクセス制御機能として、企業においては、

「認証技術」の割合が 48.0%と最も高く、次いで「ネットワークセキュリティ(38.0%)」、「セキュリティサービス関連(34.0%)」の順となっている。また、大学においては、「認証技術」の割合が 15.6%と最も高く、次いで「ネットワークセキュリティ(11.1%)」、「暗号技術(8.9%)」の順となっている。

32.6%

25.3%

20.0%

18.9%

16.8%

16.8%

8.4%

8.4%

27.4%

5.3%

48.0%

38.0%

34.0%

28.0%

28.0%

26.0%

14.0%

8.0%

10.0%

6.0%

15.6%

11.1%

4.4%

8.9%

4.4%

6.7%

2.2%

8.9%

46.7%

4.4%

0% 10% 20% 30% 40% 50%

認証技術

ネットワークセキュリティ

セキュリティサービス関連

暗号技術

セキュリティマネジメント

不正侵入対策

ウイルス対策

その他

実用化予定はない

不明

全体(N=95) 企業(N=50) 大学(N=45)

Page 76: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

73

【経年比較(全体)】 昨年度調査では、「認証技術」、「セキュリティマネジメント」、「ネットワークセ

キュリティ」、「セキュリティサービス関連」の4つの分野の割合がほぼ同じで横並びの状態であったが、本調査では、「認証技術」を最上位として、「ネットワークセキュリティ」、「セキュリティサービス関連」、「セキュリティマネジメント」の順で順位付けが鮮明になっている。

5.0 5.3

27.4

16.8

20.0

16.8

8.4

18.9

25.3

32.6

8.4

20.8

36.6

7.9

16.8

7.9

15.815.8

18.8

7.9

13.2

23.1

27.5

3.3

9.9

7.7

22.0

18.7

22.0

28.6

0

10

20

30

40

認証技術 ネットワークセキュリティ

セキュリティサービス関連

暗号技術 セキュリティマネジメント

不正侵入対策

ウイルス対策 その他 実用化の予定はない

不明

本調査(N=95) 平成16年度(N=101) 平成15年度(N=91)

(%)

Page 77: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

74

【経年比較(企業)】 昨年度調査と比べると、「認証技術」の最上位に変動はないが、「暗号技術」が相対

的に順位を上げ、「セキュリティマネジメント」が相対的に順位を下げている。

6.0

10.0

26.0

34.0

28.0

14.0

28.0

38.0

48.0

8.0

12.010.0

26.0

14.0

26.0

16.0

26.026.0

32.0

10.011.1

25.4

15.9

3.2

12.711.1

31.7

20.6

30.2

33.3

0

10

20

30

40

50

認証技術 ネットワークセキュリティ

セキュリティサービス関連

暗号技術 セキュリティマネジメント

不正侵入対策

ウイルス対策 その他 実用化の予定はない

不明

本調査(N=50) 平成16年度(N=50) 平成15年度(N=63)

(%)

Page 78: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

75

【経年比較(大学)】 「認証技術」、「ネットワークセキュリティ」、「暗号技術」、「不正侵入対策」の4つの分野はいずれも、今後、実用化(製品化)を見込んでいる大学の割合が、昨年度調査と比べて大きく増加している。

4.4

46.7

4.4

8.9

4.42.2

6.7

11.1

15.6

8.9

31.8

0.0

47.7

4.54.52.3

0.0

4.56.8 6.8

17.917.9

53.6

3.63.63.6

0.00.0

14.3

17.9

0

10

20

30

40

50

60

認証技術 ネットワークセキュリティ

暗号技術 不正侵入対策

セキュリティマネジメント

セキュリティサービス関連

ウイルス対策 その他 実用化の予定はない

不明

本調査(N=45) 平成16年度(N=44) 平成15年度(N=28)

(%)

Page 79: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

76

2. 実用化された製品及び研究開発中の技術・サービス

本節では、回答用紙 B(実用化(製品化))及び回答用紙 C(研究開発)の各々の状況について、一覧表にまとめたものを示す。この一覧表は、バイヤーズガイドのような製品一覧表として使うことを想定しておらず、あくまで今回の調査対象とした大学・企業の母集団で抽出できたものを参考までに掲載したものである。この資料で一般的な傾向を知るなど、具体的な製品を選択する際の参考として使われたい。 また、表中の「技術開発状況」及び「概要・特徴など」については、解答をそのまま、ま

たは簡略化して掲載しており、調査者の意見を示すものではない。

2.1 ネットワークを守る

①「技術の研究開発状況」 ネットワークに関する研究開発は、回答数 18 件であり、テーマは DDoS(DoS)攻撃や

やマルウェア等の攻撃に対する防御システムから認証(バイオメトリクス認証、IC カード認証)、秘匿通信、許可されていない PC が持ち込まれ、ネットワークに接続されたことが検知されると接続を遮断する検疫ネットワークに至るまで、非常に多岐にわたっている。

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

顔による個人認証

大分大学 工学部 知能情報システム工

学科 川口研究室

髪形の変化に対して頑健な顔認証システ

ムを開発した(特許出願中)

無線端末のプライバシーを強化した認

証システム

H16.10.1

岡山大学大学院 自然科学研究科

分散システム構成学研究室

プロトコルの作成とプロトタイプシステ

ムの作成中。グループ署名の利用

Page 80: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

77

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

IC カード認証基盤システム QUPID

H16.4.1~H20.3.31

九州大学 システムLSI 研究セン

ター

http://www.slrc.kyushu-u.ac.jp/jap

anese/project/iccard/index.html

情報社会の基礎となる個人の認証基盤と

して、学生証や職員証に多目的 IC カード

を導入します。このIC カードを中心に、

教務サービス、設備・施設の利用、防犯

および安全管理、事務の情報化、入構管

理、学生や職員に対する商用サービスな

どの幅広い応用分野に共通的に利用でき

る個人の相互認証システムを構築しま

す。新しい認証システムは、社会や組織

全体の情報管理の安全性の維持と個人の

プライバシーの保護を両立する九州大学

発の技術である PID(Personal ID)システ

ムを基本とし、実用的でかつ信頼できる

認証基盤を構築します。また、携帯電話

などの携帯情報機器に組み込むICカード

機能との連携や、周辺地域の活性化のた

めの地域カードへの発展も計画していま

す。

平成18年度4月からの全学的利用開始を

目標に、建物の入館、図書館サービス、

情報基盤センターの計算機利用サービ

ス、学生の証明書自動発行などの提供を

計画しています。特に、平成 17年秋の新

キャンパス開校に向けて、新キャンパス

の建物の入館管理については、17年夏の

部分的稼動を開始しました

情報理論的複雑度を利用したサービス

妨害検知

H16.4.1

東京大学 生産技術研究所 松浦研

究室

複数環状経路を用いる秘匿通信

H16.4~H18.3

東洋大学大学院 工学研究科 情報

システム専攻 マルチメディアネットワーク研究室

http://www.it.cs.toyo.ac.jp/index2

.html

オーバレイネットワーク上で複数の環状

経路を形成し、その各経路を通じて暗号

化されたデータを分割転送する。その時

経路上の誰が送信者で誰が受信者である

かを送信者あるいは受信者しか分からな

いように通信する通信方法である。1経

路分のデータを獲得しても全体のデータ

は解読不能で送信者、受信者も判別でき

ない

Page 81: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

78

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

オンライン署名照合

H10

鳥取大学 地域学部 地域環境学科

http://www.fed.tottori-u.ac.jp/~is

ao

コンピュータを用いたシミュレーション

実験において、有効性の確認を行った段

階である。実現化するには、ハードウエ

ア、ソフトウエア両面でのさらなる開発

が必要である

IP トレースバック

H14.4

北陸先端科学技術大学院大学

http://grampus.jaist.ac.jp:8080/st

aff/soshi/

近年インターネットにおいては DOS 攻撃

が大きな脅威となっている。この対策と

して、パケットが送られてきた経路を追

跡し、攻撃者を特定しようとするIP トレ

ースバック方式がある。効率的なIP トレ

ースバック技術と理論について研究を行

ってきた

総合マルウエア対策システム

H15.9~H18.3

株式会社 NTT データ

独自技術であるブリッジファイアウォー

ルをベースにネットワークに広がる脅威

から端末を守る為の技術開発を行ってい

る。最近ではスパイウエア等、新種のマ

ルウエアが広がりつつあるが、このよう

な脅威となるソフトウエアを検出し、防

御するシステムを開発している

128 ビットブロック暗号 Camellia(三

菱電機㈱と共同開発)

日本電信電話株式会社 NTT 情報

流通プラットフォーム研究所

http://info.isl.ntt.co.jp/crypt/ca

mellia/

128 ビットブロック暗号アルゴリズム。高

い安全性を有し、高速なソフトウエア実

装と、世界最小かつ最高水準の処理能力

をもつハードウエア実装が可能な暗号方

式。

2000 年3 月Camellia を発表(三菱電機株

式会社と共同)

2003 年2 月日本の電子政府調達暗号に認

2005 年5 月ISO 国際標準規格に採用

2005 年7 月IETF の暗号方式に採用

(SSL/TLS,S/MIME,XML)

国産暗号の代表としてだけでなく、世界

のデファクトスタンダードに、インター

ネットの次世代標準暗号の地位を確立。

製品化はベンダ各社により独自に行われ

ており、各業界で採用。現在もセキュリ

ティ製品への組み込み等、製品・サービ

スの開発を継続的に行っている。他方、

安心安全な情報化社会の実現に貢献すべ

く、2001 年には Camellia の基本特許を無

償化している

Page 82: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

79

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

DDos 対策システム Moving Firewall

日本電信電話株式会社 NTT 情報

流通プラットフォーム研究所

コンピュータウィルスや悪意のあるプロ

グラムなどを用いて、一斉に大量のデー

タを送りつけてネットワークをマヒさせ

る DDos 攻撃からネットワークを守る為、

自動的に悪意の通信を検出して攻撃元を

追跡することで、ネットワークに侵入し

ようとする DDos 攻撃パケットを遮断し、

正規利用者の通信を保護することで、ネ

ットワーク全体の“安心・安全”な運用

を可能にするシステム。

2003 年2 月Moving Firewall を発表

2005 年 4~7 月米国トライアル実施

商用環境でデータセンタのサーバ等への

被害を効果的に軽減できることを確認。

現在トライアルで実証された機能の改良

を行っており、年度内での実用化を目指

している

セキュア企業網アクセス制御技術

日本電信電話株式会社 NTT 情報

流通プラットフォーム研究所

PC 端末からのネットワークアクセスに関

するプロファイル情報を一元管理する技

術。アクセスネットワーク(有線 LAN、無

線 LAN、インターネットVPN 等)毎に異な

るPC端末のプロファイル設定をサーバお

よび端末側で一元管理し、ユーザはアク

セスネットワークの違いを意識すること

なく、USB キー認証を使って社内 LAN にア

クセスできる。2006 年度までにNTT 本社

ビルに導入し、NTT グループを通して商品

化する予定

TCP レイヤアクセス制御技術

株式会社東芝 研究開発センター コンピ

ュータ・ネットワークラボラトリー

http://www.toshiba.co.jp/rdc/rd/de

tail-j/0409_01.htm

研究内容・技術概要の学会・新聞発表は

終了し、商用化においてはリファレンス

となる評価用モジュールの実装も完了。

各種の性能評価実験を経て、実ネットワ

ークでの有用性も確認し、現在、部署内

では試験運用中。これまでに大きなトラ

ブルもなく、継続運転中。

2004 年1 月コンセプトの学会発表(暗号

と情報セキュリティシンポジウム2004)

2004 年9 月新聞発表(日経産業新聞

2004/9/3)

2005 年6 月部署内運用開始(社外からの

リモートアクセスサーバの保護に利用)

Page 83: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

80

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

IP 電話のセキュリティ

H17.4

日本電気株式会社 システム基盤

ソフトウェア開発本部

バイオ認証プロジェクト

H16.10.1

富士通サポートアンドサービス株式会社

http://www.fsas.fujitsu.com/networ

k/fsas_pd/sf2000bio/index.html

Fsas バイオ認証システムSF2000Bio のバ

ージョンアップ機能を開発中

不正PC 検知

H17.7

エムオーテックス株式会社 システム部

許可されていない持ち込みPCがネットワ

ークに接続されたことを検知し、接続を

遮断するシステム。

現存のネットワーク管理システム

(LanScape Cat)に組み込み、特別なハー

ド・ソフトウェアなしに検知する。また

持ち込みPCにはこのネットワーク管理シ

ステムのクライアントモジュールを強制

インストールする仕組みも設ける。シス

テムの方向性が決まり、調査・実装段階

である。

顔センシング技術 OKAO VISION

オムロン株式会社 技術本部 センシング

&コントロール研究所

http://www.omron.co.jp/r_d/vision/

01.html

各種機器・設備への搭載のため、コンパ

クトな顔認識センシングアルゴリズムを

開発中。また、広い展開を目指しアプリ

ケーション別のカスタマイジングを行っ

ている。

認証サーバ/検疫サーバ

トーメンサイバービジネス株式会社

プログラミング中

ネットワークセキュリティ

H14.4~H20.3

青山学院大学 理工学部 水澤研究

http://u.it.aoyama.ac.jp

以下のテーマで学生が論文を作成し、一

部ソフトも試作した。

・ネットワーク攻撃に対応した TCP の接

続シーケンスの提案

・パケットキャプチャリングによるネッ

トワーク監視方式の提案と応用

・パケット監視による特定ルール認識に

基づくワーム検知システムの提案

Page 84: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

81

②「技術の実用化(製品化)状況」 ネットワークを守る実用化(製品化)されている技術は、回答数 38 件であり、検疫ネッ

トワークやネットワークへのログオンを行う際などに必要となる認証に関するものが主流となっている。認証に関しては、PKI や、指紋、顔、音声等のモダリティを用いたバイオメトリクス認証、イメージとワンタイムパスワードを組み合わせて利用するマトリクス認証、電子音響署名など多種多様な方式が考案されている。

開発元 製品名/発売時期/URL 概要・特徴など

FEREC

H16.2

株式会社ネットスプリング

(情報提供元:広島大学 情報メディ

ア教育研究センター) http://www.ferec.jp

大学内等において認証付情報コンセント

機能を手軽に提供する。本製品は広島大

学が独自に研究・開発したPortGuard シ

ステムのコンセプトを元に、㈱ネットス

プリングにて開発した製品である

SecureAccessPlus(仮称)

17 年度中に製品化予定

H18.1

株式会社 NTT データ

http://www.nttdata.co.jp/rd/topic/

topic08.html

【ワーム検疫・駆除】クライアントに特別

なソフトウエアをインストールする必要

なしに、接続PCのワーム感染をチェック。

ワームに感染していた場合には駆除を実

施。

【ワーム感染防御】接続PC のパッチの適

用状況をチェックし、脆弱性が存在した

場合は、ネットワーク側で保護しながら

イントラネットに接続。

【ワーム検知・隔離】万が一、ワームがイ

ントラネットに侵入してしまった場合

は、ワームセンサがワーム感染活動を検

知し、ワーム感染 PC を自動隔離

電子認証システム Trust-CANP

日本電信電話株式会社 NTT 情報

流通プラットフォーム研究所

ネットワーク上における本人性の確認な

どに用いられる公開鍵証明書を発行、失

効などを行うシステム。業務要件に応じ

て複数の暗号アルゴリズムを選択できる

とともに、リアルタイムな証明書有効性

の確認ができる

μFP(超小型指紋認証モジュール)

H17.10.1

NTT エレクトロニクス株式会社

(情報提供元:日本電信電話株式会

社 NTT 情報流通プラットフォー

ム研究所) http://www.nel.co.jp/new/informati

on/2005_09_13.html

μFP は指紋の読み取りから認証までの全

ての処理をわずか 11×15×1㎜のパッケ

ージ内で実行する為、指紋データが外部

へ漏洩する事なく、セキュリティの向上

を実現できます。得に認証までの全処理

を本モジュール内で完結する為プロセッ

サを持たない様々な機器への適用が可能

な事、低消費電力の為電池駆動も可能な

事などの特徴があります

Page 85: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

82

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

FingerQuick(指紋認証トークン)

H16.6.8

NTT エレクトロニクス株式会社

(情報提供元:日本電信電話株式会

社 NTT 情報流通プラットフォー

ム研究所)

http://www.nel.co.jp/product/secur

ity/fq_series.html

FingerQuickはUSBインタフェースの携帯

型本人認証デバイス。指紋の照合によっ

て、予め設定した認証パスワードが PCに

出力されます。さらにセキュリティアプ

リケーションと連携してシングルサイン

オン、スクリーンロック、ファイル暗号

化などが可能です。また、専門ドライバ

などのインストールが不要、指紋の照合

を本製品の内部で行う為、指紋データな

どの個人データが漏洩しない等の特徴が

あります。

Mobilis(モビリス)

H15.11.25

NTT コムウェア株式会社

http://www.nttcom.co.jp/security/s

houhin/mobilis

多機能USB キーSecure Stick を携帯する

だけで、簡単に、高いセキュリティ性を

保って、どこからでも WEB アプリケーシ

ョンをご利用頂けます。「通信経路」だ

けでなく、「利用ファイル」・「ブラウ

ジング」・「アクセスログ」など、リモ

ートアクセス環境における全ての作業に

セキュリティを確保しました。NTT コムウ

エアによる「認証システムの運用・監視」、

「管理者へのサポート」、「ハウジングや

ヘルプデスク運用」の代行も可能。お客

様の本業へのリソース集中をお手伝いし

ます。

Page 86: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

83

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

NW セキュリティ診断サービス

NTT コムウェア株式会社

http://www.nttcom.co.jp/security/s

houhin/shindan/

セキュリティ診断サービスは、長年大規

模ネットワークの構築に携わってきた

NTT コムウエア独自のノウハウを用いて、

ネットワークの安全性を第三者の立場か

ら客観的に診断するサービスです。セキ

ュリティ診断サービスは、お客様のネッ

トワーク環境に応じて、社外向けに公開

しているサーバを診断する「インターネ

ット診断」、社内 LAN に接続されている

サーバを診断する「内部診断」、電話回

線を収容するサーバーへの不正侵入可否

を診断する「ダイヤルゲート診断」の3

つの基本メニューをご用意し、お客様の

ネットワークセキュリティを総合的にチ

ェックする事が可能です。さらに、2005

年度より追加オプションとして WEB アプ

リケーション診断を開始いたしました。

これにより、4月に施行されました『個

人情報保護法』を意識した強力な監査が

可能です

NW セキュリティ監視サービス

NTT コムウェア株式会社

http://www.nttcom.co.jp/security/s

houhin/kanshi

NTT コムウエアのご提供する「ネットワー

クセキュリティ監視サービス」は、お客

様のネットワーク及びサーバに

IDS(Intrusion Detection System:不正

侵入検知システム)センサまたは、

IPS(Intrusion Protection System:侵入

防御システム)を配置して、弊社側の監

視センターから遠隔にて24時間365日体

制で不正アクセスの監視を行うサービス

です。不正アクセスの可能性がある場合

は、遠隔にて可能な対策を講じると共に、

お客様システム担当者への連絡、適切な

対処方法のアドバイスを行います。お客

様はセキュリティ対策に係わる膨大な時

間を削減できるだけでなく、不正アクセ

スの脅威から大切な情報資産を防御で

き、安心して本来業務に専念できます

InterSec シリーズ Express 5800/SG

H15.4.

日本電気株式会社 システム基盤

ソフトウェア開発本部

http://www.express.nec.co.jp/pcser

ver/products/appliance/sg/index.ht

ml

不正アクセス対策、ホスト型 IDS を搭載

した中規模向けファイアウォールアプラ

イアンス

Page 87: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

84

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

Interstage Security Director,

SystemWALKER シリーズ

富士通株式会社

http://interstage.fujitsu.com/jp/s

ecuritydr/

掲記製品の他、サービスを持ちます。情

報セキュリティ(監視サービス・強化支

援コンサルティングサービス・方針立案

サービス)、市町村向けポリシー立案サ

ービス、取得支援サービス(BS7799・

ISMS・ISO15408・プライバシマーク)、

PKI 構築サービス、Verisign Ousite サー

ビス、WEB アプリケーション診断サービ

ス、アタックテストサービス他

(http://segroup.fujitsu.com/secure/s

olution 参照)

Fsas バイオ認証システムSF2000Bio

H10.9.10

富士通サポート&サービス株式会

http://www.fsas.fujitsu.com/networ

k/fsas_pd/sf2000bio/index.html

CXS 型のシステムで、複数のバイオ認証、

サーバでの一元管理を取り入れたバイオ

認証システム。さらに、業務アプリケー

ションの様々な場面にタイミングフリー

に組み込めるApi をCXS から WEB アプリ

まで具備しています

Prowise security

H11

株式会社日立システムアンドサービス

http://www.hitachi-system.co.jp/se

archi/security#pagetop

Juniper 社 NetScreen シリーズを中心と

したネットワークセキュリティに関する

流通ハード・ソフトを使用したセキュリ

ティに関連サービスを提供してきた実績

をふまえて、メッセージングやコンテン

ツに関するセキュリティに対するコンサ

ルティング、インテグレーションを提供

します

Firboxx シリーズ

H11

ウォッチガードテクノロジーズ

(米国)

(情報提供元:株式会社大塚商会)

http://ite-otsuka.com/tkhn/product

s/firewall/fw01.htm

お客様に月額費用にて下記サービスを提

供:

①ファイアウォール機器のレンタル

②24h365d 監視システム

③リモートメンテナンス(設定変更、Ver

Up)

④オンサイト保守

⑤ログレポートサービス

NetScreen シリーズ

H14.11.1

ジュ二パーネットワークス(米国)

(情報提供元:株式会社大塚商会)

http://ite-otsuka.com/tkhn/product

s/firewall/fw01.htm

お客様に月額費用にて下記サービスを提

供:

①ファイアウォール機器のレンタル

②24h365d の監視サービス

③リモートメンテナンス(設定変更、Ver

Up)

④オンサイト保守

Page 88: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

85

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

Counter point

H16.11.16

Mirage Networks(米国)

(情報提供元:三井物産セキュアディレク

ション株式会社)

http://www.mbsd.jp/solutions/trust

ella/mirage/index.html

未知のワーム等による被害を最小化、不

正アクセスからの保護、ネットワーク可

用性の維持

Sourcefire 3D system

H16.2.23

Sourcefire Inc(米国)

(情報提供元:三井物産セキュアディレク

ション株式会社)

http://www.mbsd.jp/solutions/gti/s

ourcefire/index.html

AR550S

アライドテレシス株式会社

http://www.allied-telesis.co.jp/pr

oducts/list/router/index.html

ブロードバンド&ISDN ルーター

VPN 機能、ファイアウォール機能

AR260S

アライドテレシス株式会社

http://www.allied-telesis.co.jp/pr

oducts/list/router/index.html

ブロードバンドルーター

VPN 機能、ファイアウォール機能

AR45OS

アライドテレシス株式会社

http://www.allied-telesis.co.jp/pr

oducts/list/router/index.html

ブロードバンドルーター

VPN 機能、ファイアウォール機能

AR740

アライドテレシス株式会社

http://www.allied-telesis.co.jp/pr

oducts/list/router/index.html

ブロードバンド&ISDN ルーター

VPN 機能、ファイアウォール機能

AR410V2

アライドテレシス株式会社

http://www.allied-telesis.co.jp/pr

oducts/list/router/index.html

ブロードバンド&ISDN ルーター

VPN 機能、ファイアウォール機能

Page 89: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

86

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

RSA ClearTrust(アールエスエー・ク

リアトラスト)

H14.11.1

RSA security Inc.(米国)

(情報提供元:RSA セキリュティ株式会社)

http://www.rsasecurity.co.jp/produ

cts/cleartrust/index.html

・認証管理:アクセス管理対象のWEB リ

ソースにアクセスするユーザを認証。認

証方法としてパスワード、電子証明、ワ

ンタイムパスワード等を使用可能。

・シングルサインオン:一度認証成功し

たユーザには認証トークンを発行。認証

トークン有効期間内であれば、ユーザは

再認証することなくweb リソースにアク

セス可能。また SAML 対応により、異なる

ネットワークドメインの web サーバへの

シングルサインオンにも対応。

・ルールに基づくアクセス制御:ユーザ

ID、所属グループ、その他任意のユーザ

に基づいてのアクセスルールを定義。ル

ールに合致したユーザのみweb リソース

へのアクセスを許可。

C4CS

H16.4

株式会社シーフォーテクノロジー

http://capg.c4t.jp/products/c4cs/i

ndex.html

「C4CS」は米国商務省管轄の国立標準技術

研究所(NIST)が暗号モジュールのセキュ

リティ要件を規定した「FIPS140-2」の適

合認定を受けた暗号ライブラリです。

第三者評価を受けているため、アルゴリ

ズム実装の安全性が証明されています。

自社開発の暗号「C4Custom」のほか、電

子政府推奨暗号を多数搭載しています。

LanScope Cat5

H17.3

エムオーテックス株式会社

http://www.motex.co.jp/Cat5/top.sh

tml

・ネットワークセキュリティを数値でサ

ポートする

・経営者が自社のネットワーク、人の問

題に気づき、対策を打てるシステム

・人の操作とファイルの動きをログ化し、

追跡できる検索システムで情報漏洩経路

を特定する。また、全てのログをとるこ

とで問題行動を未然に防ぐ。

・クライアントインストール型のネット

ワークマネージメントシステム

L2Blocker

H17.11

株式会社ソフトクリエイト

http://www.l2blocker.com

既存のネットワークに繋ぐだけで不正

PC・持ち込みPC がネットワークにつなが

るのを防止します。

Page 90: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

87

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

VoicePassport Embedded(旧製品名

VoiceGATE-Ⅱ)

H13.2

株式会社アニモ

http://www.animo.co.jp/products/au

thentication/voicepassport/index.j

sp

バイオメトリクス技術の一つとして、音

声による本人認証を実現した音声認証エ

ンジンです。本製品は、キーワード方式

(登録時にフレーズを決めて、同じフレー

ズで音声認証を行う)を提供しています。

当社は富士通のベンチャー制度第1号で

設立されました音声技術に特化したベン

チャー企業であり、本商品は実商談を多

数展開してきた実績があります。

本製品の特徴は以下の通りです。

・本人確認処理が高速(0.2 秒)

・電話サービス等での利便性を確保した

本人確認を実現可能

・非接触タイプなので、心理的負担が少

ない

・特別な入力デバイスを必要としない(マ

イクまたは電話機)

・言語非依存なので、グローバルに利用

可能

また、T-Engine 向けのeTRON 認証カード

への音声認証機能の組み込みを大日本印

刷様と開発しており、PDA等への組み

込み実績もあり、非常にコンパクトなエ

ンジンを提供可能です。

Page 91: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

88

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

VoiceSync-Ⅱ

H14.10

株式会社アニモ

http://www.animo.co.jp/products/au

thentication/voicepassport/index.j

sp

バイオメトリクス技術のひとつとして、

音声による本人認証を実現した音声認

証・識別エンジンです。本製品は、フリ

ーワード方式(登録時及び認証時に自由

な発話から音声認証を行う)を提供して

います。

本製品の特徴は以下の通りです。

・10 秒程度の発話により、認証・識別を

行う

・電話サービス等での自然な会話の中で

本人確認を実現可

・キーワード方式との併用で高認証率を

達成(実質的に 100%)

また、本人確認とは別分野として、通話

中の話者を検索する・デジタルコンテン

ツでの話者検索手段としての利用実績も

あります。当社は、学会、雑誌でのバイ

オメトリクスの場では、常に音声認証ベ

ンダーとして参画しており、複数の県警

殿から話者検索のデモを要請されており

ます。

eTOKEN

H13.3

Aladdin Knowledge Systems Inc.

(イスラエル)

(情報提供元:株式会社アラジンジャパ

ン)

http://www.aladdin.co.jp/

http//www.aladdin.com/

・PKI(デジタル証明書、秘密カギ)、非

PKI(ID,パスワード)で使う認証情報を

格納し、内部で処理する USB デバイス

・大規模ユーザに於けるトークンマネー

ジメント・システムの提供

・FIPS140-1Le2&3,I7SEC LE4 設定品

eSafe

H14.7

Aladdin Knowledge Systems Inc.

(イスラエル)

(情報提供元:株式会社アラジンジャパ

ン) http://www.aladdin.co.jp/esafe/

・未知ウィルスの検出

・スパムメール対策

・スパイウェア対策

上記3 つをゲートウェイで一括して実施

できるコンテンツセキュリティウィルス

対策製品

Entrust Authority

製品群のため特定できず

Entrust Inc.(カナダ)

(情報提供元:エントラストジャパン株式会

社) http://japan.entrust.com/products/

authority/index.html

Entrust Authority はPKIによるセキュリ

ティインフラの核となる認証機関の信頼

性を高める管理機能コンポーネント群で

す。

Entrust TruePass

H14.7.3

Entrust Inc.(カナダ)

(情報提供元:エントラストジャパン株式会

社)

http://japan.entrust.com/products/

truepass/index.html

Entrust TruePass はデジタル証明書と

JAVA アプレッドを利用することにより、

HTML ページや、Web フォームに入力され

たデータの永続的な暗号化、デジタル署

名を実現するソフトウェアです。

Page 92: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

89

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

Entrust GetAccess

H11.4

Entrust Inc.(カナダ)

(情報提供元:エントラストジャパン株式会

社)

http://japan.entrust.com/products/

getaccess/index.html

GetAccessは複数のWebサイトに分散する

認証システムを統合し、アクセス権限を

集中的に管理するソフトウェアです。

Entrust Identity Guard

H17.3.1

Entrust Inc.(カナダ)

(情報提供元:エントラストジャパン株式会

社)

http://japan.entrust.com/products/

identityguard/index.html

Entrust Identity Guard は、二要素認証

技術により、VPN リモートアクセス、

Windows ドメイン、WEB システムのログイ

ン認証を強化するソフトウェアです。

音響署名カード

H17.3.1

nCryptone 社(フランス)

(情報提供元:音響署名株式会社)

http://ONKYO-SHOMEI.COM

〈カードリーダは不要〉

nCryptone 社が開発し特許を所有してい

るユニークな署名技術を利用した音響署

名カードは使用毎に異なる電子音響署名

を発信するので、高いセキュリティが保

証されます。電話による取引もインター

ネット同様の本人認証が行えます。

SecuDeskTop2000

H14.11

SecuGen Corporation(米国)

(情報提供元:日本セキュアジェネレーション

株式会社)

http://www.secugen.co.jp/products/

so_sdk2.html

・指紋によるWindows/ネットワークへの

ログオン

・指紋によるスクリーンセーバーのワー

クステーションロックの解除

・指紋によるフォルダの暗号/復号化

・ローカル PC 用のソフトウェアのため、

段階的な導入が可能

・通常の Windows ログオン画面が置き換

わるため、PC 紛失あるいは盗難時の PCロ

グオンは基本的に不可能

・SecuGen 製PC 用ハードウェアの全てに

対応

・360°認証対応

カメラ付き携帯電話向け顔認識センサ

(OKAO VISION)

オムロン株式会社

http://www.omron.co.jp/ecb/product

s/mobile/okao.html

携帯電話と持ち主間のセキュリティを実

現。予め携帯電話のカメラ機能を用いて

撮影した持ち主の顔画像を登録し、使用

する際に撮影した使用者の顔画像と比較

することで、登録者認証を行う。登録者

と認証した場合にロックが解除され、使

用が可能となる。

Page 93: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

90

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

SECUREMATRIX(セキュマトリクス)

H14.8

株式会社シー・エス・イー

http://www.cseltd.co.jp/security/S

MX/

「マトリクス認証」(イメージとワンタイ

ムパスワードのコラボレーションによる

新しい認証技術)により、簡単かつ安全

な本人認証を実現します。

WEB ブラウザを使用するため①端末の種

類や社内外を問わずに利用できる②ユー

ザへの機器やソフトの配布が不要という

特徴があります。

TeleDog

H17.4

有限会社テレビジネス

(情報提供元:青山学院大学 理工

学部 水澤研究室) http://www.tele.co.jp

・ネットワーク流通データの 24時間連続

記録

・プロトコル解析

・カスタマイズ応談

Page 94: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

91

2.2 サーバを守る

①「技術の研究開発状況」 サーバに関する研究開発は、回答数 20 件であり、アクセス制御、攻撃検知といった機能

に関するものが主流である。その他では、パケットが送られてきた経路を追跡し、攻撃者を特定しようとする IP トレースバックや、オンライン署名照合の精度向上に関しても、研究開発が実施されている。

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

CPU 資源のアクセス制御による DOS 攻

撃対策

H17.5.1

岡山大学大学院 自然科学研究科

(産業創成工学専攻 田端研究室)

演算資源を利用したCPU 資源のアクセス

制御モデルを提案し、簡易実装を行い、

Apache web サーバを対象とし、基本評価

を行った。今後は、アクセス制御モデル

の実装法などを検討予定

セキュリティとファイルアクセスパー

ミッション粒度に関する研究

H17.4.1

岡山大学大学院 自然科学研究科

(産業創成工学専攻 田端研究室)

http://selpe.sourceforge.jp/

SELinux における統合パーミッションと

セキュリティレベルの関係について研究

調査を行い、セキュリティを損なわない

ファイルパーミッションの粒度を明らか

にする。研究の成果は、SELinux Policy

Editor に採用予定である

検証子を用いた改ざん検知、復元手法

の研究

H16.7.1

岡山大学大学院 自然科学研究科

(産業創成工学専攻 田端研究室)

(関連部門:九州大学櫻井研究室)

検証子を用いてバッファオーバーフロー

などにより、改ざんされうるデータを保

存し、その改ざんを検知するシステムの

研究。現在は改ざんされたデータの復元

手法を検討している

無線端末のプライバシーを強化した認

証システム

H16.10.1

岡山大学大学院 自然科学研究科

分散システム構成学研究室

プロトコルの作成とプロトタイプシステ

ムの作成中。グループ署名の利用

Page 95: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

92

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

IC カード認証基盤システム QUPID

H16.4.1~H20.3.31

九州大学 システムLSI 研究セン

ター

http://www.slrc.kyushu-u.ac.jp/jap

anese/project/iccard/index.html

情報社会の基礎となる個人の認証基盤と

して、学生証や職員証に多目的 IC カード

を導入します。このIC カードを中心に、

教務サービス、設備・施設の利用、防犯

および安全管理、事務の情報化、入構管

理、学生や職員に対する商用サービスな

どの幅広い応用分野に共通的に利用でき

る個人の相互認証システムを構築しま

す。新しい認証システムは、社会や組織

全体の情報管理の安全性の維持と個人の

プライバシーの保護を両立する九州大学

発の技術である PID(Personal ID)システ

ムを基本とし、実用的でかつ信頼できる

認証基盤を構築します。また、携帯電話

などの携帯情報機器に組み込むICカード

機能との連携や、周辺地域の活性化のた

めの地域カードへの発展も計画していま

す。

平成18年度4月からの全学的利用開始を

目標に、建物の入館、図書館サービス、

情報基盤センターの計算機利用サービ

ス、学生の証明書自動発行などの提供を

計画しています。特に、平成 17年秋の新

キャンパス開校に向けて、新キャンパス

の建物の入館管理については、17年夏の

部分的稼動を開始しました

H17.4.1

情報セキュリティ大学院大学 情報セキュリテ

ィ研究科

基本方式(アルゴリズム)の研究開発中

情報理論的複雑度を利用したサービス

妨害検知

H16.4.1

東京大学 生産技術研究所 松浦研

究室

オンライン署名照合

H10

鳥取大学 地域学部 地域環境学科

http://www.fed.tottori-u.ac.jp/~is

ao

コンピュータを用いたシミュレーション

実験において、有効性の確認を行った段

階である。実現化するには、ハードウエ

ア、ソフトウエア両面でのさらなる開発

が必要である

Page 96: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

93

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

異常検知型侵入検知システム

H16.10.1~H19.3.31

長崎大学 工学部 情報システム工学科

小林研究室

正常なパケットのペイロードの統計的性

質をモデルとして、そこからの大きくは

ずれるパケットを異常として検知するも

の。現在はプロトタイプが出来上がり、

評価・改良している段階である

脆弱性診断支援ツール

H15.4

広島大学 情報メディア教育研究センター

教育研究部門ネットワーク研究部

大学等、比較的オープンな環境において

は、ネットワークに接続させるサーバや

クライアントのセキュリティ脆弱性(O

Sのパッチ等)の管理が非常に困難であ

る。その為、組織内の監視センター等か

らネットワークに接続されたサーバやク

ライアントに対し、脆弱性診断を行い、

問題が発見されたマシンの管理者に対

し、警告を出す事になるが、大規模な大

学等では、必ずしも効果がない。本シス

テムでは大規模組織の一部を管理する管

理者が、脆弱性診断を利用しやすくする

機能等を提供する

IP トレースバック

H14.4

北陸先端科学技術大学院大学

http://grampus.jaist.ac.jp:8080/st

aff/soshi/

近年インターネットにおいては DOS 攻撃

が大きな脅威となっている。この対策と

して、パケットが送られてきた経路を追

跡し、攻撃者を特定しようとするIP トレ

ースバック方式がある。効率的なIP トレ

ースバック技術と理論について研究を行

ってきた

社会システムにおける情報セキュリテ

ィの確保

H16.4

財団法人九州システム情報技術研究所

第2研究室

http://www.isit.or.jp/second_lab.h

tml

本研究所において、直接商用化、実用化

は行わないが、共同研究、技術移転等に

より、企業にて成果を実用化に結びつけ

るような形をとる

Page 97: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

94

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

128 ビットブロック暗号 Camellia(三

菱電機㈱と共同開発)

日本電信電話株式会社 NTT 情報

流通プラットフォーム研究所

http://info.isl.ntt.co.jp/crypt/ca

mellia/

128 ビットブロック暗号アルゴリズム。高

い安全性を有し、高速なソフトウエア実

装と、世界最小かつ最高水準の処理能力

をもつハードウエア実装が可能な暗号方

式。

2000 年3 月Camellia を発表(三菱電機株

式会社と共同)

2003 年2 月日本の電子政府調達暗号に認

2005 年5 月ISO 国際標準規格に採用

2005 年7 月IETF の暗号方式に採用

(SSL/TLS,S/MIME,XML)

国産暗号の代表としてだけでなく、世界

のデファクトスタンダードに、インター

ネットの次世代標準暗号の地位を確立。

製品化はベンダ各社により独自に行われ

ており、各業界で採用。現在もセキュリ

ティ製品への組み込み等、製品・サービ

スの開発を継続的に行っている。他方、

安心安全な情報化社会の実現に貢献すべ

く、2001 年には Camellia の基本特許を無

償化している

DDos 対策システム Moving Firewall

日本電信電話株式会社 NTT 情報

流通プラットフォーム研究所

コンピュータウィルスや悪意のあるプロ

グラムなどを用いて、一斉に大量のデー

タを送りつけてネットワークをマヒさせ

る DDos 攻撃からネットワークを守る為、

自動的に悪意の通信を検出して攻撃元を

追跡することで、ネットワークに侵入し

ようとする DDos 攻撃パケットを遮断し、

正規利用者の通信を保護することで、ネ

ットワーク全体の“安心・安全”な運用

を可能にするシステム。

2003 年2 月Moving Firewall を発表

2005 年 4~7 月米国トライアル実施

商用環境でデータセンタのサーバ等への

被害を効果的に軽減できることを確認。

現在トライアルで実証された機能の改良

を行っており、年度内での実用化を目指

している

Page 98: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

95

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

TCP レイヤアクセス制御技術

株式会社東芝 研究開発センター コンピ

ュータ・ネットワークラボラトリー

http://www.toshiba.co.jp/rdc/rd/de

tail-j/0409_01.htm

研究内容・技術概要の学会・新聞発表は

終了し、商用化においてはリファレンス

となる評価用モジュールの実装も完了。

各種の性能評価実験を経て、実ネットワ

ークでの有用性も確認し、現在、部署内

では試験運用中。これまでに大きなトラ

ブルもなく、継続運転中。

2004 年1 月コンセプトの学会発表(暗号

と情報セキュリティシンポジウム2004)

2004 年9 月新聞発表(日経産業新聞

2004/9/3)

2005 年6 月部署内運用開始(社外からの

リモートアクセスサーバの保護に利用)

IP 電話のセキュリティ

H17.4

日本電気株式会社 システム基盤

ソフトウェア開発本部

XKMS

H16.4~H17

ジャパンネット株式会社

(関連部門:三菱電機株式会社、三

菱電機インフォメーションシステムズ株式会社)

基本機能完成。実用化にはさらに高度化

が必要。ヘルスケアPKI の適用を目指す

が、厚労省のポリシーの明確化、実用化

待ち。

オンライン照合システム Cyber SIGN

H17.11.1~H18.12.31

日本サイバーサイン株式会社

従来からあるオンラインサイン照合エン

ジンの精度向上を行っている。新しいア

ルゴリズム等を追加することによって向

上を目指す。

顔センシング技術 OKAO VISION

オムロン株式会社 技術本部 センシング

&コントロール研究所

http://www.omron.co.jp/r_d/vision/

01.html

各種機器・設備への搭載のため、コンパ

クトな顔認識センシングアルゴリズムを

開発中。また、広い展開を目指しアプリ

ケーション別のカスタマイジングを行っ

ている。

ネットワークセキュリティ

H14.4~H20.3

青山学院大学 理工学部 水澤研究

http://u.it.aoyama.ac.jp

以下のテーマで学生が論文を作成し、一

部ソフトも試作した。

・ネットワーク攻撃に対応した TCP の接

続シーケンスの提案

・パケットキャプチャリングによるネッ

トワーク監視方式の提案と応用

・パケット監視による特定ルール認識に

基づくワーム検知システムの提案

Page 99: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

96

②「技術の実用化(製品化)状況」 サーバを守る実用化(製品化)されている技術は、回答数 48 件であり、Web サーバや

Web アプリケーションへの実装を想定した、アクセス制御、認証、改ざん検知、検査等の機能に関するものが多い。

開発元 製品名/発売時期/URL 概要・特徴など

電子認証システム Trust-CANP

日本電信電話株式会社 NTT 情報

流通プラットフォーム研究所

ネットワーク上における本人性の確認な

どに用いられる公開鍵証明書を発行、失

効などを行うシステム。業務要件に応じ

て複数の暗号アルゴリズムを選択できる

とともに、リアルタイムな証明書有効性

の確認ができる

μFP(超小型指紋認証モジュール)

H17.10.1

NTT エレクトロニクス株式会社

(情報提供元:日本電信電話株式会

社 NTT 情報流通プラットフォー

ム研究所)

http://www.nel.co.jp/new/informati

on/2005_09_13.html

μFP は指紋の読み取りから認証までの全

ての処理をわずか 11×15×1㎜のパッケ

ージ内で実行する為、指紋データが外部

へ漏洩する事なく、セキュリティの向上

を実現できます。得に認証までの全処理

を本モジュール内で完結する為プロセッ

サを持たない様々な機器への適用が可能

な事、低消費電力の為電池駆動も可能な

事などの特徴があります

FingerQuick(指紋認証トークン)

H16.6.8

NTT エレクトロニクス株式会社

(情報提供元:日本電信電話株式会

社 NTT 情報流通プラットフォー

ム研究所)

http://www.nel.co.jp/product/secur

ity/fq_series.html

FingerQuickはUSBインタフェースの携帯

型本人認証デバイス。指紋の照合によっ

て、予め設定した認証パスワードが PCに

出力されます。さらにセキュリティアプ

リケーションと連携してシングルサイン

オン、スクリーンロック、ファイル暗号

化などが可能です。また、専門ドライバ

などのインストールが不要、指紋の照合

を本製品の内部で行う為、指紋データな

どの個人データが漏洩しない等の特徴が

あります。

Tivoli Access Manager for

e-business, Tivoli Identity

Manager, Tivoli Access Manager for

Operating Systems, Tivoli Security

Compliance Manager

IBM

(情報提供元:日本アイ・ビ ・ーエム株式

会社 東京基礎研究所)

http://www-06.ibm.com/jp/software/

tivoli

Page 100: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

97

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

Anti-Hacker (MAGNIA 2000Ri

Anti-Hacker)

東芝情報機器株式会社

http://www.toshiba-tie.co.jp/secur

ity/anti_hacker/index.html

インターネットビジネスを安全・確実に

立ち上げる為に、あらゆる攻撃から WEB

サーバを守る、最適のアプライアンスサ

ーバー。ファイアウォールでは防げない

攻撃に対応。外部からの不正アクセスを

即座に検出・遮断し、WEB サーバの安全を

高めます。

SecureTicket

横河電機株式会社

概要:

①インターネット経由によるリモートア

クセス環境構築システム

②WEB アプリケーションへの証認システ

ム。

特徴:

①証認において、書き込みデバイス(USB

メモリ、HD,FD)を利用したワンタイムパ

スワード機能(特許取得)

②強力なリバースプロシキ機能

③SSL-VPN でのどこでも接続できるネッ

トワーク環境

④クライアントPCへのソフトウエアイン

ストールの必要なし

COM-CA Open Edition

H17.3.1

NTT コムウェア株式会社

http://www/nttcom.co.jp/oss/soluti

on/comca.html

オープンソースソフトウエアを用いシン

グルサインオンを実現している為、ソフ

トウエアのイニシャルコストを抑えるこ

とができる。社内技術者による内製パッ

ケージであり、迅速なトラブル対応、柔

軟なカスタマイズ対応が可能。Linux で動

作する為、ハードウエアコストを抑える

事ができる

Page 101: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

98

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

端末総合管理ソフトウエア AdminITy

H16.9.9

NTT コムウェア株式会社

http://www.nttcom.co.jp/adminity/

AdminITy は、ネットワーク上の機器情報

を自動的に収集する事で、社内の資産や

ライセンス、セキュリティレベルをトー

タルに管理できるソフトウエアです。NTT

コムウエアの検証の元にご提供するセキ

ュリティ辞典を用いて、社内端末にセキ

ュリティレベルを簡単に把握する事が可

能です。PC 利用者のモラル向上を図る警

告メール送付機能や、PC にパッチなどを

強制的にインストールするソフト配布機

能を装備し、セキュリティ対策の打ち手

を強力にサポートします。2005 年11 月よ

り、セキュリティポリシーを設定するだ

けで端末が自動スキャンを実行し、ポリ

シー違反を識別。違反端末には警告表示

や強制シャットダウンまで実行できる機

能が追加されました

Smart Guard

H16.4.1

NTT コムウェア株式会社

http://www.nttcom-west.co.jp/produ

ct/smartguard/smartguard.htm

大切な情報資産を暗号化し保存できま

す。情報漏洩を防止する簡単で安心なセ

キュリティ製品です。

Terminal Protect(端末保護):豊富な

種類のファイルを暗号化でき、持ち出し

ファイルや PC 盗難等、不慮の流出による

情報漏洩を防止します。本システムはサ

ーバや個別のユーザ管理の手間など導入

前後の管理作業を行うことなく、PC にイ

ンストールするだけの安全簡単なシステ

ムです。

Enterprise(共有情報保護):悪意のあ

るものや不注意による組織内部からの情

報漏洩を防止します。本システムを導入

すれば多種類のファイルを暗号化し、ま

た閲覧のみ等の利用制限をユーザやグル

ープ毎に設定が可能となり、NW 越しの情

報漏洩を強力に防止します

Page 102: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

99

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

Mobilis(モビリス)

H15.11.25

NTT コムウェア株式会社

http://www.nttcom.co.jp/security/s

houhin/mobilis

多機能USB キーSecure Stick を携帯する

だけで、簡単に、高いセキュリティ性を

保って、どこからでも WEB アプリケーシ

ョンをご利用頂けます。「通信経路」だ

けでなく、「利用ファイル」・「ブラウ

ジング」・「アクセスログ」など、リモ

ートアクセス環境における全ての作業に

セキュリティを確保しました。NTT コムウ

エアによる「認証システムの運用・監視」、

「管理者へのサポート」、「ハウジングや

ヘルプデスク運用」の代行も可能。お客

様の本業へのリソース集中をお手伝いし

ます。

NW セキュリティ診断サービス

NTT コムウェア株式会社

http://www.nttcom.co.jp/security/s

houhin/shindan/

セキュリティ診断サービスは、長年大規

模ネットワークの構築に携わってきた

NTT コムウエア独自のノウハウを用いて、

ネットワークの安全性を第三者の立場か

ら客観的に診断するサービスです。セキ

ュリティ診断サービスは、お客様のネッ

トワーク環境に応じて、社外向けに公開

しているサーバを診断する「インターネ

ット診断」、社内 LAN に接続されている

サーバを診断する「内部診断」、電話回

線を収容するサーバーへの不正侵入可否

を診断する「ダイヤルゲート診断」の3

つの基本メニューをご用意し、お客様の

ネットワークセキュリティを総合的にチ

ェックする事が可能です。さらに、2005

年度より追加オプションとして WEB アプ

リケーション診断を開始いたしました。

これにより、4月に施行されました『個

人情報保護法』を意識した強力な監査が

可能です

Page 103: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

100

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

NW セキュリティ監視サービス

NTT コムウェア株式会社

http://www.nttcom.co.jp/security/s

houhin/kanshi

NTT コムウエアのご提供する「ネットワー

クセキュリティ監視サービス」は、お客

様のネットワーク及びサーバに

IDS(Intrusion Detection System:不正

侵入検知システム)センサまたは、

IPS(Intrusion Protection System:侵入

防御システム)を配置して、弊社側の監

視センターから遠隔にて24時間365日体

制で不正アクセスの監視を行うサービス

です。不正アクセスの可能性がある場合

は、遠隔にて可能な対策を講じると共に、

お客様システム担当者への連絡、適切な

対処方法のアドバイスを行います。お客

様はセキュリティ対策に係わる膨大な時

間を削減できるだけでなく、不正アクセ

スの脅威から大切な情報資産を防御で

き、安心して本来業務に専念できます

SERVERW@TCH/StarDefence

H16.3

日本電気株式会社 システム基盤

ソフトウェア開発本部

http://www.sw.nec.co.jp/cced/StarD

efence/

複数のWEB サーバを遠隔地から一元的に

管理して、ホームページのコンテンツや

設定ファイルの改ざん検知を行う

InterSec シリーズ Express 5800/SG

H15.4.

日本電気株式会社 システム基盤

ソフトウェア開発本部

http://www.express.nec.co.jp/pcser

ver/products/appliance/sg/index.ht

ml

不正アクセス対策、ホスト型 IDS を搭載

した中規模向けファイアウォールアプラ

イアンス

Interstage Security Director,

SystemWALKER シリーズ

富士通株式会社

http://interstage.fujitsu.com/jp/s

ecuritydr/

掲記製品の他、サービスを持ちます。情

報セキュリティ(監視サービス・強化支

援コンサルティングサービス・方針立案

サービス)、市町村向けポリシー立案サ

ービス、取得支援サービス(BS7799・

ISMS・ISO15408・プライバシマーク)、

PKI 構築サービス、Verisign Ousite サー

ビス、WEB アプリケーション診断サービ

ス、アタックテストサービス他

(http://segroup.fujitsu.com/secure/s

olution 参照)

Page 104: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

101

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

Prowise security

H11

株式会社日立システムアンドサービス

http://www.hitachi-system.co.jp/se

archi/security#pagetop

Juniper 社 NetScreen シリーズを中心と

したネットワークセキュリティに関する

流通ハード・ソフトを使用したセキュリ

ティに関連サービスを提供してきた実績

をふまえて、メッセージングやコンテン

ツに関するセキュリティに対するコンサ

ルティング、インテグレーションを提供

します

SOLVDEFENCE Onsite

H17.8

NEC ネクサソリューションズ株式会社

http://www.nec-nexs.com/sl/sol/sec

_intrusion.html

Web サーバ搭載型のアクセス制御・改ざん

検知、復旧・ログ解析ツール。主な機能

は以下のとおり。

アクセス解析と不正アクセスのブロック

WEB サーバ内コンテンツの改ざん検知と

サービスの停止・復旧

WEB サーバ、FTP サーバのユーザ権限認定

の検証

ログの走査と特異点の抽出

パッチの自動更新

Firboxx シリーズ

H11

ウォッチガードテクノロジーズ

(米国)

(情報提供元:株式会社大塚商会) http://ite-otsuka.com/tkhn/product

s/firewall/fw01.htm

お客様に月額費用にて下記サービスを提

供:

①ファイアウォール機器のレンタル

②24h365d 監視システム

③リモートメンテナンス(設定変更、Ver

Up)

④オンサイト保守

⑤ログレポートサービス

NetScreen シリーズ

H14.11.1

ジュ二パーネットワークス(米国)

(情報提供元:株式会社大塚商会)

http://ite-otsuka.com/tkhn/product

s/firewall/fw01.htm

お客様に月額費用にて下記サービスを提

供:

①ファイアウォール機器のレンタル

②24h365d の監視サービス

③リモートメンテナンス(設定変更、Ver

Up)

④オンサイト保守

Counter point

H16.11.16

Mirage Networks(米国)

(情報提供元:三井物産セキュアディレク

ション株式会社) http://www.mbsd.jp/solutions/trust

ella/mirage/index.html

未知のワーム等による被害を最小化、不

正アクセスからの保護、ネットワーク可

用性の維持

Page 105: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

102

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

Sourcefire 3D system

H16.2.23

Sourcefire Inc(米国)

(情報提供元:三井物産セキュアディレク

ション株式会社)

http://www.mbsd.jp/solutions/gti/s

ourcefire/index.html

電子認証サービス全般

H15.4.20

CERTMANAGER

(情報提供元:ジャパンネット株式会社)

http://www.japannet.jp

登記CAシステムを使用した電子証明書発

行サービス。

一枚ずつの販売/CA毎の運用サービスが

あり。

RSA ClearTrust(アールエスエー・ク

リアトラスト)

H14.11.1

RSA security Inc.(米国)

(情報提供元:RSA セキリュティ株式会社)

http://www.rsasecurity.co.jp/produ

cts/cleartrust/index.html

・認証管理:アクセス管理対象のWEB リ

ソースにアクセスするユーザを認証。認

証方法としてパスワード、電子証明、ワ

ンタイムパスワード等を使用可能。

・シングルサインオン:一度認証成功し

たユーザには認証トークンを発行。認証

トークン有効期間内であれば、ユーザは

再認証することなくweb リソースにアク

セス可能。また SAML 対応により、異なる

ネットワークドメインの web サーバへの

シングルサインオンにも対応。

・ルールに基づくアクセス制御:ユーザ

ID、所属グループ、その他任意のユーザ

に基づいてのアクセスルールを定義。ル

ールに合致したユーザのみweb リソース

へのアクセスを許可。

C4CS

H16.4

株式会社シーフォーテクノロジー

http://capg.c4t.jp/products/c4cs/i

ndex.html

「C4CS」は米国商務省管轄の国立標準技術

研究所(NIST)が暗号モジュールのセキュ

リティ要件を規定した「FIPS140-2」の適

合認定を受けた暗号ライブラリです。

第三者評価を受けているため、アルゴリ

ズム実装の安全性が証明されています。

自社開発の暗号「C4Custom」のほか、電

子政府推奨暗号を多数搭載しています。

Page 106: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

103

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

LanScope Cat5

H17.3

エムオーテックス株式会社

http://www.motex.co.jp/Cat5/top.sh

tml

・ネットワークセキュリティを数値でサ

ポートする

・経営者が自社のネットワーク、人の問

題に気づき、対策を打てるシステム

・人の操作とファイルの動きをログ化し、

追跡できる検索システムで情報漏洩経路

を特定する。また、全てのログをとるこ

とで問題行動を未然に防ぐ。

・クライアントインストール型のネット

ワークマネージメントシステム

Cyber Weapon

H12.10

エムオーテックス株式会社

http://www.motex.co.jp/product/wea

pon.shtml

WEB サイトの改ざん自動修復システム

クラッカーの攻撃によって改ざんされた

WEB ページを「書き換えられたら瞬時に本

来のデータに書き戻す」という新しい視

点から開発されたシステム

Web Probe

H15.11.17

株式会社ソフテック

http://www.softek.co.jp/Sec/WebPro

be/

「Web Probe」は Web アプリケーションに

おけるセッション管理の脆弱性に特化し

た検査ツールである。

「Web Probe」では特定の脆弱性情報に対

応した診断を行うのではなく、一般的な

セッション管理の脆弱性となることの多

い検査項目について、Web ブラウザと診断

対象のWeb サーバとのやり取りの記録、

解析により診断を行う。

Page 107: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

104

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

VoicePassport Embedded(旧製品名

VoiceGATE-Ⅱ)

H13.2

株式会社アニモ

http://www.animo.co.jp/products/au

thentication/voicepassport/index.j

sp

バイオメトリクス技術の一つとして、音

声による本人認証を実現した音声認証エ

ンジンです。本製品は、キーワード方式

(登録時にフレーズを決めて、同じフレー

ズで音声認証を行う)を提供しています。

当社は富士通のベンチャー制度第1号で

設立されました音声技術に特化したベン

チャー企業であり、本商品は実商談を多

数展開してきた実績があります。

本製品の特徴は以下の通りです。

・本人確認処理が高速(0.2 秒)

・電話サービス等での利便性を確保した

本人確認を実現可能

・非接触タイプなので、心理的負担が少

ない

・特別な入力デバイスを必要としない(マ

イクまたは電話機)

・言語非依存なので、グローバルに利用

可能

また、T-Engine 向けのeTRON 認証カード

への音声認証機能の組み込みを大日本印

刷様と開発しており、PDA等への組み

込み実績もあり、非常にコンパクトなエ

ンジンを提供可能です。

Page 108: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

105

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

VoiceSync-Ⅱ

H14.10

株式会社アニモ

http://www.animo.co.jp/products/au

thentication/voicepassport/index.j

sp

バイオメトリクス技術のひとつとして、

音声による本人認証を実現した音声認

証・識別エンジンです。本製品は、フリ

ーワード方式(登録時及び認証時に自由

な発話から音声認証を行う)を提供して

います。

本製品の特徴は以下の通りです。

・10 秒程度の発話により、認証・識別を

行う

・電話サービス等での自然な会話の中で

本人確認を実現可

・キーワード方式との併用で高認証率を

達成(実質的に 100%)

また、本人確認とは別分野として、通話

中の話者を検索する・デジタルコンテン

ツでの話者検索手段としての利用実績も

あります。当社は、学会、雑誌でのバイ

オメトリクスの場では、常に音声認証ベ

ンダーとして参画しており、複数の県警

殿から話者検索のデモを要請されており

ます。

eTOKEN

H13.3

Aladdin Knowledge Systems Inc.

(イスラエル)

(情報提供元:株式会社アラジンジャパ

ン)

http://www.aladdin.co.jp/

http//www.aladdin.com/

・PKI(デジタル証明書、秘密カギ)、非

PKI(ID,パスワード)で使う認証情報を

格納し、内部で処理するUSB デバイス

・大規模ユーザに於けるトークンマネー

ジメント・システムの提供

・FIPS140-1Le2&3,I7SEC LE4 設定品

eSafe

H14.7

Aladdin Knowledge Systems Inc.

(イスラエル)

(情報提供元:株式会社アラジンジャパ

ン) http://www.aladdin.co.jp/esafe/

・未知ウィルスの検出

・スパムメール対策

・スパイウェア対策

上記3 つをゲートウェイで一括して実施

できるコンテンツセキュリティウィルス

対策製品

Entrust Authority

製品群のため特定できず

Entrust Inc.(カナダ)

(情報提供元:エントラストジャパン株式会

社) http://japan.entrust.com/products/

authority/index.html

Entrust Authority はPKIによるセキュリ

ティインフラの核となる認証機関の信頼

性を高める管理機能コンポーネント群で

す。

Entrust TruePass

H14.7.3

Entrust Inc.(カナダ)

(情報提供元:エントラストジャパン株式会

社) http://japan.entrust.com/products/

truepass/index.html

Entrust TruePass はデジタル証明書と

JAVA アプレッドを利用することにより、

HTML ページや、Web フォームに入力され

たデータの永続的な暗号化、デジタル署

名を実現するソフトウェアです。

Page 109: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

106

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

Entrust GetAccess

H11.4

Entrust Inc.(カナダ)

(情報提供元:エントラストジャパン株式会

社)

http://japan.entrust.com/products/

getaccess/index.html

GetAccessは複数のWebサイトに分散する

認証システムを統合し、アクセス権限を

集中的に管理するソフトウェアです。

Entrust Identity Guard

H17.3.1

Entrust Inc.(カナダ)

(情報提供元:エントラストジャパン株式会

社)

http://japan.entrust.com/products/

identityguard/index.html

Entrust Identity Guard は、二要素認証

技術により、VPN リモートアクセス、

Windows ドメイン、WEB システムのログイ

ン認証を強化するソフトウェアです。

音響署名カード

H17.3.1

nCryptone 社(フランス)

(情報提供元:音響署名株式会社)

http://ONKYO-SHOMEI.COM

〈カードリーダは不要〉

nCryptone 社が開発し特許を所有してい

るユニークな署名技術を利用した音響署

名カードは使用毎に異なる電子音響署名

を発信するので、高いセキュリティが保

証されます。電話による取引もインター

ネット同様の本人認証が行えます。

EyeD オプティマウスⅢ

H15.8

SecuGen Corporation(米国)

(情報提供元:日本セキュアジェネレーション

株式会社) http://www.secugen.co.jp/products/

peripher.html#sgo

・USB 光学式マウスと指紋読み取り装置を

一体化。

・指紋読み取り部に硬度 7 のガラスを使

用。抜群の耐久性。

・SDK 等のソフトウェアとの組合せによ

り、様々な場面での指紋認証を行うこと

が可能

・SecuGen 製の他デバイス(Eye D ハムス

ターⅢ、Eue D キーボード等)との互換性

有り。

・デバイスドライバ附属(Windows 用)

Eyed D ハムスターⅢ

H15.7

SecuGen Corporation(米国)

(情報提供元:日本セキュアジェネレーション

株式会社)

http://www.secugen.co.jp/products/

peripher.html#sgh2

・USB 接続のPC 用指紋読み取り装置(パ

ラレル接続タイプもあり)

・指紋読み取り部に硬度 7 のガラスを使

用。抜群の耐久性。

・SDK 等のソフトウェアとの組合せによ

り、様々な場面での指紋認証を行うこと

が可能

・SecuGen 製の他デバイス(Eye D オプテ

ィマウスⅢ、Eye D キーボード等)との互

換性有り。

・デバイスドライバ附属(Windows 用)

Page 110: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

107

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

Eyed D キーボード

H13.9

SecuGen Corporation(米国)

(情報提供元:日本セキュアジェネレーション

株式会社)

http://www.secugen.co.jp/products/

peripher.html#sgk

・USB 接続のPC 用指紋読み取り装置(パ

ラレル接続タイプもあり)

・指紋読み取り部に硬度 7 のガラスを使

用。抜群の耐久性。

・SDK 等のソフトウェアとの組合せによ

り、様々な場面での指紋認証を行うこと

が可能

・SecuGen 製の他デバイス(Eye D ハムス

ターⅢ、Eue D オプティマウス等)との互

換性有り。

・デバイスドライバ附属(Windows 用)

SecuDeskTop2000

H14.11

SecuGen Corporation(米国)

(情報提供元:日本セキュアジェネレーション

株式会社)

http://www.secugen.co.jp/products/

so_sdk2.html

・指紋によるWindows/ネットワークへの

ログオン

・指紋によるスクリーンセーバーのワー

クステーションロックの解除

・指紋によるフォルダの暗号/復号化

・ローカル PC 用のソフトウェアのため、

段階的な導入が可能

・通常の Windows ログオン画面が置き換

わるため、PC 紛失あるいは盗難時の PCロ

グオンは基本的に不可能

・SecuGen 製PC 用ハードウェアの全てに

対応

・360°認証対応

SecuIBAS

H13.12

SecuGen Corporation(米国)

(情報提供元:日本セキュアジェネレーション

株式会社)

http://www.secugen.co.jp/products/

so_sibas.html

・WEB における指紋認証機能を提供

・OTT(One Time Template)技術により、

データ傍受を端とする不正アクセスを阻

・アクセスログを収集。イベント管理が

容易。

・ID、パスワード、指紋による様々な認

証ポリシーを個別に設定可能。

・1サーバで複数のWEBサイトを制御可能。

Page 111: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

108

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

SecuBSP 開発キット

H13.8

SecuGen Corporation(米国)

(情報提供元:日本セキュアジェネレーション

株式会社)

http://www.secugen.co.jp/products/

dk_bsp.html

・GUI を実装した SDK

・センサーコントロールから登録認証ま

での機能を実装

・主要開発言語をサポート(VB,VC++、

VBNeT、C#等)

・API(DLL)COM をインターフェースとして

提供

・任意のユーザデータを指紋情報と一緒

に暗号化できる「Payload」機能を実装

・最大10 指までを1 データとして生成、

暗号化

・360°認証対応

FDx 開発キット

H13.9

SecuGen Corporation(米国)

(情報提供元:日本セキュアジェネレーション

株式会社)

http://www.secugen.co.jp/products/

dk_fdx.html

・センサーコントロールから登録認証ま

での細かな制御を可能にする SDK

・1指当たり 400 バイトの特徴点を生成

・主要開発言語をサポート(VB,VC++、

VBNeT、C#等)

・API(DLL)、ActiveX をインターフェース

として提供

・多種のプラットフォームへ対応可能

・組み込み用製品「FDA02」とのデータ互

換性あり。フィジカルセキュリティと IT

セキュリティの連携が可能

・360°認証対応

Secu Serch Engine

H15.4

SecuGen Corporation(米国)

(情報提供元:日本セキュアジェネレーション

株式会社)

http://www.secugen.co.jp/products/

s_search.html

・高速I:N 認証エンジン

・最近似データ識別と合致候補リスト生

成の2 大機能を実装

・API を提供、アプリケーションへの統合

が容易

・SecuGen 開発キットとの連携

Secure Eutry

H16.1.10

株式会社エイチ・エム・アイ

http://www.hmi-jp.com

USB キーを利用してクライアント PC のア

クセス制御を行い、更に真性乱数を利用

したランダムパスワードで認証システム

の強化。

SECUREMATRIX(セキュマトリクス)

H14.8

株式会社シー・エス・イー

http://www.cseltd.co.jp/security/S

MX/

「マトリクス認証」(イメージとワンタイ

ムパスワードのコラボレーションによる

新しい認証技術)により、簡単かつ安全

な本人認証を実現します。

WEB ブラウザを使用するため①端末の種

類や社内外を問わずに利用できる②ユー

ザへの機器やソフトの配布が不要という

特徴があります。

Page 112: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

109

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

バラクーダ・スパムファイアウォール

H16.4

バラクーダネットワークス(米国)

(情報提供元:トーメンサイバービジネス株

式会社) http://barracuda.tomen-g.co.jp/

自社のメールサーバの前段に設置し、ス

パムメールの侵入を未然に防ぐ装置。独

自のスパム判定アルゴリズムにより高い

検知率を保つ。ウイルスチェック機能も

あり。

TeleDog

H17.4

有限会社テレビジネス

(情報提供元:青山学院大学 理工

学部 水澤研究室) http://www.tele.co.jp

・ネットワーク流通データの 24時間連続

記録

・プロトコル解析

・カスタマイズ応談

Page 113: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

110

2.3 クライアント(PC)を守る

①「技術の研究開発状況」 クライアント(PC)に関する研究開発は、回答数 23 件であり、認証と並んで、情報漏

洩対策に関するものが多い。

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

顔による個人認証

大分大学 工学部 知能情報システム工

学科 川口研究室

髪形の変化に対して頑健な顔認証システ

ムを開発した(特許出願中)

CPU 資源のアクセス制御による DOS 攻

撃対策

H17.5.1

岡山大学大学院 自然科学研究科

(産業創成工学専攻 田端研究室)

演算資源を利用したCPU 資源のアクセス

制御モデルを提案し、簡易実装を行い、

Apache web サーバを対象とし、基本評価

を行った。今後は、アクセス制御モデル

の実装法などを検討予定

検証子を用いた改ざん検知、復元手法

の研究

H16.7.1

岡山大学大学院 自然科学研究科

(産業創成工学専攻 田端研究室)

(関連部門:九州大学櫻井研究室)

検証子を用いてバッファオーバーフロー

などにより、改ざんされうるデータを保

存し、その改ざんを検知するシステムの

研究。現在は改ざんされたデータの復元

手法を検討している

無線端末のプライバシーを強化した認

証システム

H16.10.1

岡山大学大学院 自然科学研究科

分散システム構成学研究室

プロトコルの作成とプロトタイプシステ

ムの作成中。グループ署名の利用

Page 114: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

111

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

IC カード認証基盤システム QUPID

H16.4.1~H20.3.31

九州大学 システムLSI 研究セン

ター

http://www.slrc.kyushu-u.ac.jp/jap

anese/project/iccard/index.html

情報社会の基礎となる個人の認証基盤と

して、学生証や職員証に多目的 IC カード

を導入します。このIC カードを中心に、

教務サービス、設備・施設の利用、防犯

および安全管理、事務の情報化、入構管

理、学生や職員に対する商用サービスな

どの幅広い応用分野に共通的に利用でき

る個人の相互認証システムを構築しま

す。新しい認証システムは、社会や組織

全体の情報管理の安全性の維持と個人の

プライバシーの保護を両立する九州大学

発の技術である PID(Personal ID)システ

ムを基本とし、実用的でかつ信頼できる

認証基盤を構築します。また、携帯電話

などの携帯情報機器に組み込むICカード

機能との連携や、周辺地域の活性化のた

めの地域カードへの発展も計画していま

す。

平成18年度4月からの全学的利用開始を

目標に、建物の入館、図書館サービス、

情報基盤センターの計算機利用サービ

ス、学生の証明書自動発行などの提供を

計画しています。特に、平成 17年秋の新

キャンパス開校に向けて、新キャンパス

の建物の入館管理については、17年夏の

部分的稼動を開始しました

情報漏洩防止システム 近畿大学 産業理工学部 情報学科

山崎研究室

H17.4.1~H18.3.31

特許申請準備中

システム開発中

H17.4.1

情報セキュリティ大学院大学 情報セキュリテ

ィ研究科

基本方式(アルゴリズム)の研究開発中

情報理論的複雑度を利用したサービス

妨害検知

H16.4.1

東京大学 生産技術研究所 松浦研

究室

Page 115: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

112

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

脆弱性診断支援ツール

H15.4

広島大学 情報メディア教育研究センター

教育研究部門ネットワーク研究部

大学等、比較的オープンな環境において

は、ネットワークに接続させるサーバや

クライアントのセキュリティ脆弱性(O

Sのパッチ等)の管理が非常に困難であ

る。その為、組織内の監視センター等か

らネットワークに接続されたサーバやク

ライアントに対し、脆弱性診断を行い、

問題が発見されたマシンの管理者に対

し、警告を出す事になるが、大規模な大

学等では、必ずしも効果がない。本シス

テムでは大規模組織の一部を管理する管

理者が、脆弱性診断を利用しやすくする

機能等を提供する

IP トレースバック

H14.4

北陸先端科学技術大学院大学

http://grampus.jaist.ac.jp:8080/st

aff/soshi/

近年インターネットにおいては DOS 攻撃

が大きな脅威となっている。この対策と

して、パケットが送られてきた経路を追

跡し、攻撃者を特定しようとするIP トレ

ースバック方式がある。効率的なIP トレ

ースバック技術と理論について研究を行

ってきた

ハードウエアによるHIDS の開発

弘前大学 総合情報処理センター 佐藤

研究室

総合マルウエア対策システム

H15.9~H18.3

株式会社 NTT データ

独自技術であるブリッジファイアウォー

ルをベースにネットワークに広がる脅威

から端末を守る為の技術開発を行ってい

る。最近ではスパイウエア等、新種のマ

ルウエアが広がりつつあるが、このよう

な脅威となるソフトウエアを検出し、防

御するシステムを開発している

Page 116: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

113

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

128 ビットブロック暗号 Camellia(三

菱電機㈱と共同開発)

日本電信電話株式会社 NTT 情報

流通プラットフォーム研究所

http://info.isl.ntt.co.jp/crypt/ca

mellia/

128 ビットブロック暗号アルゴリズム。高

い安全性を有し、高速なソフトウエア実

装と、世界最小かつ最高水準の処理能力

をもつハードウエア実装が可能な暗号方

式。

2000 年3 月Camellia を発表(三菱電機株

式会社と共同)

2003 年2 月日本の電子政府調達暗号に認

2005 年5 月ISO 国際標準規格に採用

2005 年7 月IETF の暗号方式に採用

(SSL/TLS,S/MIME,XML)

国産暗号の代表としてだけでなく、世界

のデファクトスタンダードに、インター

ネットの次世代標準暗号の地位を確立。

製品化はベンダ各社により独自に行われ

ており、各業界で採用。現在もセキュリ

ティ製品への組み込み等、製品・サービ

スの開発を継続的に行っている。他方、

安心安全な情報化社会の実現に貢献すべ

く、2001 年には Camellia の基本特許を無

償化している

DDos 対策システム Moving Firewall

日本電信電話株式会社 NTT 情報

流通プラットフォーム研究所

コンピュータウィルスや悪意のあるプロ

グラムなどを用いて、一斉に大量のデー

タを送りつけてネットワークをマヒさせ

る DDos 攻撃からネットワークを守る為、

自動的に悪意の通信を検出して攻撃元を

追跡することで、ネットワークに侵入し

ようとする DDos 攻撃パケットを遮断し、

正規利用者の通信を保護することで、ネ

ットワーク全体の“安心・安全”な運用

を可能にするシステム。

2003 年2 月Moving Firewall を発表

2005 年 4~7 月米国トライアル実施

商用環境でデータセンタのサーバ等への

被害を効果的に軽減できることを確認。

現在トライアルで実証された機能の改良

を行っており、年度内での実用化を目指

している

Page 117: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

114

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

ストレージセントリックネットワーク

技術

日本電信電話株式会社 NTT 情報

流通プラットフォーム研究所

PC 端末のネットワークブートおよびディ

スク領域マウントの為の技術。ディスク

レス端末からストレージにiSCSI インタ

フェースでアクセスし、OS(Windows)やア

プリケーションをネットワーク経由で起

動できるとともに、ストレージ上のユー

ザ領域を自動的に割り当て(マウント)

できる。本技術により、端末の盗難やハ

ードウエア故障による情報漏洩・破壊の

リスクを大幅に低減出来る。2006 年度ま

でにNTT 本社ビルに導入し、NTT グループ

を通して、商用化する予定

セキュア企業網アクセス制御技術

日本電信電話株式会社 NTT 情報

流通プラットフォーム研究所

PC 端末からのネットワークアクセスに関

するプロファイル情報を一元管理する技

術。アクセスネットワーク(有線 LAN、無

線 LAN、インターネットVPN 等)毎に異な

るPC端末のプロファイル設定をサーバお

よび端末側で一元管理し、ユーザはアク

セスネットワークの違いを意識すること

なく、USB キー認証を使って社内 LAN にア

クセスできる。2006 年度までにNTT 本社

ビルに導入し、NTT グループを通して商品

化する予定

TCP レイヤアクセス制御技術

株式会社東芝 研究開発センター コンピ

ュータ・ネットワークラボラトリー

http://www.toshiba.co.jp/rdc/rd/de

tail-j/0409_01.htm

研究内容・技術概要の学会・新聞発表は

終了し、商用化においてはリファレンス

となる評価用モジュールの実装も完了。

各種の性能評価実験を経て、実ネットワ

ークでの有用性も確認し、現在、部署内

では試験運用中。これまでに大きなトラ

ブルもなく、継続運転中。

2004 年1 月コンセプトの学会発表(暗号

と情報セキュリティシンポジウム2004)

2004 年9 月新聞発表(日経産業新聞

2004/9/3)

2005 年6 月部署内運用開始(社外からの

リモートアクセスサーバの保護に利用)

情報漏洩対策技術

日本電気株式会社 システム基盤

ソフトウェア開発本部

クライアントPC の情報漏洩を防止する

Page 118: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

115

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

IP 電話のセキュリティ

H17.4

日本電気株式会社 システム基盤

ソフトウェア開発本部

バイオ認証プロジェクト

H16.10.1

富士通サポートアンドサービス株式会社

http://www.fsas.fujitsu.com/networ

k/fsas_pd/sf2000bio/index.html

Fsas バイオ認証システムSF2000Bio のバ

ージョンアップ機能を開発中

オンライン照合システム Cyber SIGN

H17.11.1~H18.12.31

日本サイバーサイン株式会社

従来からあるオンラインサイン照合エン

ジンの精度向上を行っている。新しいア

ルゴリズム等を追加することによって向

上を目指す。

顔センシング技術 OKAO VISION

オムロン株式会社 技術本部 センシング

&コントロール研究所

http://www.omron.co.jp/r_d/vision/

01.html

各種機器・設備への搭載のため、コンパ

クトな顔認識センシングアルゴリズムを

開発中。また、広い展開を目指しアプリ

ケーション別のカスタマイジングを行っ

ている。

ネットワークセキュリティ

H14.4~H20.3

青山学院大学 理工学部 水澤研究

http://u.it.aoyama.ac.jp

以下のテーマで学生が論文を作成し、一

部ソフトも試作した。

・ネットワーク攻撃に対応した TCP の接

続シーケンスの提案

・パケットキャプチャリングによるネッ

トワーク監視方式の提案と応用

・パケット監視による特定ルール認識に

基づくワーム検知システムの提案

Page 119: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

116

②「技術の実用化(製品化)状況」 クライアント(PC)を守る実用化(製品化)されている技術は、回答数 45 件であり、

PKI やセキュアな ID の発行、バイオメトリクス認証など多種多様な方式で本人認証を行う製品や、クライアント(PC)内の情報資産を暗号化し保存することにより情報漏洩を防止する製品、クライアント(PC)のすべての操作ログを収集・分析することにより、情報漏洩経路の特定や情報漏洩の防止を行う製品が主流となっている。

開発元 製品名/発売時期/URL 概要・特徴など

SecureAccessPlus(仮称)

17 年度中に製品化予定

H18.1

株式会社 NTT データ

http://www.nttdata.co.jp/rd/topic/

topic08.html

【ワーム検疫・駆除】クライアントに特別

なソフトウエアをインストールする必要

なしに、接続PCのワーム感染をチェック。

ワームに感染していた場合には駆除を実

施。

【ワーム感染防御】接続PC のパッチの適

用状況をチェックし、脆弱性が存在した

場合は、ネットワーク側で保護しながら

イントラネットに接続。

【ワーム検知・隔離】万が一、ワームがイ

ントラネットに侵入してしまった場合

は、ワームセンサがワーム感染活動を検

知し、ワーム感染 PC を自動隔離

電子認証システム Trust-CANP

日本電信電話株式会社 NTT 情報

流通プラットフォーム研究所

ネットワーク上における本人性の確認な

どに用いられる公開鍵証明書を発行、失

効などを行うシステム。業務要件に応じ

て複数の暗号アルゴリズムを選択できる

とともに、リアルタイムな証明書有効性

の確認ができる

μFP(超小型指紋認証モジュール)

H17.10.1

NTT エレクトロニクス株式会社

(情報提供元:日本電信電話株式会

社 NTT 情報流通プラットフォー

ム研究所) http://www.nel.co.jp/new/informati

on/2005_09_13.html

μFP は指紋の読み取りから認証までの全

ての処理をわずか 11×15×1㎜のパッケ

ージ内で実行する為、指紋データが外部

へ漏洩する事なく、セキュリティの向上

を実現できます。得に認証までの全処理

を本モジュール内で完結する為プロセッ

サを持たない様々な機器への適用が可能

な事、低消費電力の為電池駆動も可能な

事などの特徴があります

Page 120: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

117

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

FingerQuick(指紋認証トークン)

H16.6.8

NTT エレクトロニクス株式会社

(情報提供元:日本電信電話株式会

社 NTT 情報流通プラットフォー

ム研究所)

http://www.nel.co.jp/product/secur

ity/fq_series.html

FingerQuickはUSBインタフェースの携帯

型本人認証デバイス。指紋の照合によっ

て、予め設定した認証パスワードが PCに

出力されます。さらにセキュリティアプ

リケーションと連携してシングルサイン

オン、スクリーンロック、ファイル暗号

化などが可能です。また、専門ドライバ

などのインストールが不要、指紋の照合

を本製品の内部で行う為、指紋データな

どの個人データが漏洩しない等の特徴が

あります。

Tivoli Access Manager for

e-business, Tivoli Identity

Manager, Tivoli Access Manager for

Operating Systems, Tivoli Security

Compliance Manager

IBM

(情報提供元:日本アイ・ビ ・ーエム株式

会社 東京基礎研究所)

http://www-06.ibm.com/jp/software/

tivoli

端末総合管理ソフトウエア AdminITy

H16.9.9

NTT コムウェア株式会社

http://www.nttcom.co.jp/adminity/

AdminITy は、ネットワーク上の機器情報

を自動的に収集する事で、社内の資産や

ライセンス、セキュリティレベルをトー

タルに管理できるソフトウエアです。NTT

コムウエアの検証の元にご提供するセキ

ュリティ辞典を用いて、社内端末にセキ

ュリティレベルを簡単に把握する事が可

能です。PC 利用者のモラル向上を図る警

告メール送付機能や、PC にパッチなどを

強制的にインストールするソフト配布機

能を装備し、セキュリティ対策の打ち手

を強力にサポートします。2005 年11 月よ

り、セキュリティポリシーを設定するだ

けで端末が自動スキャンを実行し、ポリ

シー違反を識別。違反端末には警告表示

や強制シャットダウンまで実行できる機

能が追加されました

Page 121: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

118

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

Smart Guard

H16.4.1

NTT コムウェア株式会社

http://www.nttcom-west.co.jp/produ

ct/smartguard/smartguard.htm

大切な情報資産を暗号化し保存できま

す。情報漏洩を防止する簡単で安心なセ

キュリティ製品です。

Terminal Protect(端末保護):豊富な

種類のファイルを暗号化でき、持ち出し

ファイルや PC 盗難等、不慮の流出による

情報漏洩を防止します。本システムはサ

ーバや個別のユーザ管理の手間など導入

前後の管理作業を行うことなく、PC にイ

ンストールするだけの安全簡単なシステ

ムです。

Enterprise(共有情報保護):悪意のあ

るものや不注意による組織内部からの情

報漏洩を防止します。本システムを導入

すれば多種類のファイルを暗号化し、ま

た閲覧のみ等の利用制限をユーザやグル

ープ毎に設定が可能となり、NW 越しの情

報漏洩を強力に防止します

SERVERW@TCH/StarDefence

H16.3

日本電気株式会社 システム基盤

ソフトウェア開発本部

http://www.sw.nec.co.jp/cced/StarD

efence/

複数のWEB サーバを遠隔地から一元的に

管理して、ホームページのコンテンツや

設定ファイルの改ざん検知を行う

InterSec シリーズ Express 5800/SG

H15.4.

日本電気株式会社 システム基盤

ソフトウェア開発本部

http://www.express.nec.co.jp/pcser

ver/products/appliance/sg/index.ht

ml

不正アクセス対策、ホスト型 IDS を搭載

した中規模向けファイアウォールアプラ

イアンス

Fsas バイオ認証システムSF2000Bio

H10.9.10

富士通サポート&サービス株式会

http://www.fsas.fujitsu.com/networ

k/fsas_pd/sf2000bio/index.html

CXS 型のシステムで、複数のバイオ認証、

サーバでの一元管理を取り入れたバイオ

認証システム。さらに、業務アプリケー

ションの様々な場面にタイミングフリー

に組み込めるApi をCXS から WEB アプリ

まで具備しています

CWAT+LigAuditor

H16.4.1

インテリジェントウェブ/MDIT

(情報提供元:三菱電機インフォメーション

テクノロジー株式会社)

http://www.MDIT.co.jp

PC のアクセス制御(外部機器)と全ての

操作ログの収集・分析

Page 122: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

119

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

Prowise security

H11

株式会社日立システムアンドサービス

http://www.hitachi-system.co.jp/se

archi/security#pagetop

Juniper 社 NetScreen シリーズを中心と

したネットワークセキュリティに関する

流通ハード・ソフトを使用したセキュリ

ティに関連サービスを提供してきた実績

をふまえて、メッセージングやコンテン

ツに関するセキュリティに対するコンサ

ルティング、インテグレーションを提供

します

Firboxx シリーズ

H11

ウォッチガードテクノロジーズ

(米国)

(情報提供元:株式会社大塚商会) http://ite-otsuka.com/tkhn/product

s/firewall/fw01.htm

お客様に月額費用にて下記サービスを提

供:

①ファイアウォール機器のレンタル

②24h365d 監視システム

③リモートメンテナンス(設定変更、Ver

Up)

④オンサイト保守

⑤ログレポートサービス

NetScreen シリーズ

H14.11.1

ジュ二パーネットワークス(米国)

(情報提供元:株式会社大塚商会)

http://ite-otsuka.com/tkhn/product

s/firewall/fw01.htm

お客様に月額費用にて下記サービスを提

供:

①ファイアウォール機器のレンタル

②24h365d の監視サービス

③リモートメンテナンス(設定変更、Ver

Up)

④オンサイト保守

Counter point

H16.11.16

Mirage Networks(米国)

(情報提供元:三井物産セキュアディレク

ション株式会社) http://www.mbsd.jp/solutions/trust

ella/mirage/index.html

未知のワーム等による被害を最小化、不

正アクセスからの保護、ネットワーク可

用性の維持

Sourcefire 3D system

H16.2.23

Sourcefire Inc(米国)

(情報提供元:三井物産セキュアディレク

ション株式会社)

http://www.mbsd.jp/solutions/gti/s

ourcefire/index.html

Page 123: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

120

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

RSA Secur ID(アールエスエー・セキ

ュアアイディ)

H9.1.1

RSA Security Inc.(米国)

(情報提供元:RSA セキリュティ株式会社)

http://www.rsasecurity.co.jp/produ

cts/securid/index.html

一分間隔で変化する乱数をその時点での

時刻と秘匿されている番号から一定のア

ルゴリズムで形成し表示するカード型の

デバイスを、認証を希望する利用者側に

配備し、利用者は認証希望時にその時表

示されている乱数をパスワードとして認

証側に送付する。認証側、例えば一般の

アプリケーションは送付されたパスワー

ドを別途設置された認証装置に転送して

認証の代行を依頼し、その回答により認

証の可否を決定する。認証装置はパスワ

ード受信時の時刻と予め登録されている

当該利用者の秘密番号から、利用者デバ

イスと同じアルゴリズムで乱数を発生

し、送付されたパスワードの妥当性(一

致)を検証し結果を回答する。

RSA ClearTrust(アールエスエー・ク

リアトラスト)

H14.11.1

RSA security Inc.(米国)

(情報提供元:RSA セキリュティ株式会社)

http://www.rsasecurity.co.jp/produ

cts/cleartrust/index.html

・認証管理:アクセス管理対象のWEB リ

ソースにアクセスするユーザを認証。認

証方法としてパスワード、電子証明、ワ

ンタイムパスワード等を使用可能。

・シングルサインオン:一度認証成功し

たユーザには認証トークンを発行。認証

トークン有効期間内であれば、ユーザは

再認証することなくweb リソースにアク

セス可能。また SAML 対応により、異なる

ネットワークドメインの web サーバへの

シングルサインオンにも対応。

・ルールに基づくアクセス制御:ユーザ

ID、所属グループ、その他任意のユーザ

に基づいてのアクセスルールを定義。ル

ールに合致したユーザのみweb リソース

へのアクセスを許可。

Page 124: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

121

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

RSA Sign-On Manager(アールエスエ

ー・サインオンマネージャ)

H17.10.1

RSA security Inc.(米国)

(情報提供元:RSA セキリュティ株式会社)

ユーザ情報やパスワードを記憶するサー

バと、ユーザの PC上から一旦IC カード

等で認証されれば、事前に登録された ID

やパスワードがサーバからダウンロード

される。ユーザがパスワードを記憶する

必要が無く複雑なパスワードの設定が可

能。ICカード紛失時にユーザが事前登録

された個人情報を回答すれば緊急のパス

ワード発行も可。答えるべき個人情報の

数や許容する回答率をポリシーで管理で

き、ICカードを紛失した場合と忘れた場

合に別々で設定可能。その個人情報はど

こにも保存されず、一定の正解率の場合

にのみ回答が暗号学的に処理され緊急パ

スワードが発行される。

CRYPTY Series(クリプティ・シリーズ)

H16.7

株式会社シーフォーテクノロジー

http://capg.c4t.jp/products/crypty

/index.html

Windows 対応の情報漏洩対策ソフトウェ

アです。導入や利用が簡易なため、今す

ぐに情報セキュリティ対策を実施しよう

と希望するユーザに最適です。

「CRYPTY」シリーズに搭載している自社開

発の暗号「C4Custom」は「スピード」と

「安全性」のセキュリティバランスに優れ

ています。USB メモリタイプの「CRYPTY U 」

や秘密分散技術を搭載した「CRYPTY S」

などラインナップの充実を図っていま

す。

C4CS

H16.4

株式会社シーフォーテクノロジー

http://capg.c4t.jp/products/c4cs/i

ndex.html

「C4CS」は米国商務省管轄の国立標準技術

研究所(NIST)が暗号モジュールのセキュ

リティ要件を規定した「FIPS140-2」の適

合認定を受けた暗号ライブラリです。

第三者評価を受けているため、アルゴリ

ズム実装の安全性が証明されています。

自社開発の暗号「C4Custom」のほか、電

子政府推奨暗号を多数搭載しています。

Page 125: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

122

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

LanScope Cat5

H17.3

エムオーテックス株式会社

http://www.motex.co.jp/Cat5/top.sh

tml

・ネットワークセキュリティを数値でサ

ポートする

・経営者が自社のネットワーク、人の問

題に気づき、対策を打てるシステム

・人の操作とファイルの動きをログ化し、

追跡できる検索システムで情報漏洩経路

を特定する。また、全てのログをとるこ

とで問題行動を未然に防ぐ。

・クライアントインストール型のネット

ワークマネージメントシステム

LanScope Eco

H18.1

エムオーテックス株式会社

・1人から始められるネットワーク管理

システム

・業務の予定と結果を管理し、自分の PC

の操作ログを照らし合わせることで、目

標達成などに導く。

・部下の操作ログなどから、情報漏洩を

未然に防ぐマネージメントを可能にす

る。

・社員1人1人が PC やネットワーク資源

のコスト意識をもって業務に取り込め、

モラル向上につながる。

Page 126: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

123

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

VoicePassport Embedded(旧製品名

VoiceGATE-Ⅱ)

H13.2

株式会社アニモ

http://www.animo.co.jp/products/au

thentication/voicepassport/index.j

sp

バイオメトリクス技術の一つとして、音

声による本人認証を実現した音声認証エ

ンジンです。本製品は、キーワード方式

(登録時にフレーズを決めて、同じフレー

ズで音声認証を行う)を提供しています。

当社は富士通のベンチャー制度第1号で

設立されました音声技術に特化したベン

チャー企業であり、本商品は実商談を多

数展開してきた実績があります。

本製品の特徴は以下の通りです。

・本人確認処理が高速(0.2 秒)

・電話サービス等での利便性を確保した

本人確認を実現可能

・非接触タイプなので、心理的負担が少

ない

・特別な入力デバイスを必要としない(マ

イクまたは電話機)

・言語非依存なので、グローバルに利用

可能

また、T-Engine 向けのeTRON 認証カード

への音声認証機能の組み込みを大日本印

刷様と開発しており、PDA等への組み

込み実績もあり、非常にコンパクトなエ

ンジンを提供可能です。

Page 127: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

124

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

VoiceSync-Ⅱ

H14.10

株式会社アニモ

http://www.animo.co.jp/products/au

thentication/voicepassport/index.j

sp

バイオメトリクス技術のひとつとして、

音声による本人認証を実現した音声認

証・識別エンジンです。本製品は、フリ

ーワード方式(登録時及び認証時に自由

な発話から音声認証を行う)を提供して

います。

本製品の特徴は以下の通りです。

・10 秒程度の発話により、認証・識別を

行う

・電話サービス等での自然な会話の中で

本人確認を実現可

・キーワード方式との併用で高認証率を

達成(実質的に 100%)

また、本人確認とは別分野として、通話

中の話者を検索する・デジタルコンテン

ツでの話者検索手段としての利用実績も

あります。当社は、学会、雑誌でのバイ

オメトリクスの場では、常に音声認証ベ

ンダーとして参画しており、複数の県警

殿から話者検索のデモを要請されており

ます。

eTOKEN

H13.3

Aladdin Knowledge Systems Inc.

(イスラエル)

(情報提供元:株式会社アラジンジャパ

ン)

http://www.aladdin.co.jp/

http//www.aladdin.com/

・PKI(デジタル証明書、秘密カギ)、非

PKI(ID,パスワード)で使う認証情報を

格納し、内部で処理するUSB デバイス

・大規模ユーザに於けるトークンマネー

ジメント・システムの提供

・FIPS140-1Le2&3,I7SEC LE4 設定品

eSafe

H14.7

Aladdin Knowledge Systems Inc.

(イスラエル)

(情報提供元:株式会社アラジンジャパ

ン) http://www.aladdin.co.jp/esafe/

・未知ウィルスの検出

・スパムメール対策

・スパイウェア対策

上記3 つをゲートウェイで一括して実施

できるコンテンツセキュリティウィルス

対策製品

Entrust Authority

製品群のため特定できず

Entrust Inc.(カナダ)

(情報提供元:エントラストジャパン株式会

社) http://japan.entrust.com/products/

authority/index.html

Entrust Authority はPKIによるセキュリ

ティインフラの核となる認証機関の信頼

性を高める管理機能コンポーネント群で

す。

Page 128: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

125

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

Entrust Entelligence

製品群のため特定できず

Entrust Inc.(カナダ)

(情報提供元:エントラストジャパン株式会

社)

http://japan.entrust.com/products/

entelligence/index.html

Entrust Entelligence 製品群では企業内

の様々なアプリケーションに対する総合

セキュリティソリューションをシングル

ポイントで提供でき、強力な認証、デジ

タル署名、暗号化を実現できます。

Entrust TruePass

H14.7.3

Entrust Inc.(カナダ)

(情報提供元:エントラストジャパン株式会

社)

http://japan.entrust.com/products/

truepass/index.html

Entrust TruePass はデジタル証明書と

JAVA アプレッドを利用することにより、

HTML ページや、Web フォームに入力され

たデータの永続的な暗号化、デジタル署

名を実現するソフトウェアです。

Entrust Identity Guard

H17.3.1

Entrust Inc.(カナダ)

(情報提供元:エントラストジャパン株式会

社)

http://japan.entrust.com/products/

identityguard/index.html

Entrust Identity Guard は、二要素認証

技術により、VPN リモートアクセス、

Windows ドメイン、WEB システムのログイ

ン認証を強化するソフトウェアです。

音響署名カード

H17.3.1

nCryptone 社(フランス)

(情報提供元:音響署名株式会社)

http://ONKYO-SHOMEI.COM

〈カードリーダは不要〉

nCryptone 社が開発し特許を所有してい

るユニークな署名技術を利用した音響署

名カードは使用毎に異なる電子音響署名

を発信するので、高いセキュリティが保

証されます。電話による取引もインター

ネット同様の本人認証が行えます。

C-SIGN LOCK

H12.5.1

日本サイバーサイン株式会社

http://www.cybersign.co.jp

Windows へのログインをパスワードから

バイオメトリクスオンラインサイン照合

に置き換えます。

ユーザはログイン時に予め登録されたサ

インを入力することで、Windows にログイ

ンできます。

サイン認証はローカルPCとサイン認証サ

ーバのどちらかを選択できます。

Cyber SIGN for Pocket PC(Zaurus)

H13.4.1

日本サイバーサイン株式会社

http://www.cybersign.co.jp

Pocket PC やZaurus のパスワードオン時

にサイン照合を行うことにより、使用者

を確認します。

Page 129: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

126

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

EyeD オプティマウスⅢ

H15.8

SecuGen Corporation(米国)

(情報提供元:日本セキュアジェネレーション

株式会社) http://www.secugen.co.jp/products/

peripher.html#sgo

・USB 光学式マウスと指紋読み取り装置を

一体化。

・指紋読み取り部に硬度 7 のガラスを使

用。抜群の耐久性。

・SDK 等のソフトウェアとの組合せによ

り、様々な場面での指紋認証を行うこと

が可能

・SecuGen 製の他デバイス(Eye D ハムス

ターⅢ、Eue D キーボード等)との互換性

有り。

・デバイスドライバ附属(Windows 用)

Eyed D ハムスターⅢ

H15.7

SecuGen Corporation(米国)

(情報提供元:日本セキュアジェネレーション

株式会社)

http://www.secugen.co.jp/products/

peripher.html#sgh2

・USB 接続のPC 用指紋読み取り装置(パ

ラレル接続タイプもあり)

・指紋読み取り部に硬度 7 のガラスを使

用。抜群の耐久性。

・SDK 等のソフトウェアとの組合せによ

り、様々な場面での指紋認証を行うこと

が可能

・SecuGen 製の他デバイス(Eye D オプテ

ィマウスⅢ、Eye D キーボード等)との互

換性有り。

・デバイスドライバ附属(Windows 用)

Eyed D キーボード

H13.9

SecuGen Corporation(米国)

(情報提供元:日本セキュアジェネレーション

株式会社)

http://www.secugen.co.jp/products/

peripher.html#sgk

・USB 接続のPC 用指紋読み取り装置(パ

ラレル接続タイプもあり)

・指紋読み取り部に硬度 7 のガラスを使

用。抜群の耐久性。

・SDK 等のソフトウェアとの組合せによ

り、様々な場面での指紋認証を行うこと

が可能

・SecuGen 製の他デバイス(Eye D ハムス

ターⅢ、Eue D オプティマウス等)との互

換性有り。

・デバイスドライバ附属(Windows 用)

Page 130: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

127

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

SecuDeskTop2000

H14.11

SecuGen Corporation(米国)

(情報提供元:日本セキュアジェネレーション

株式会社)

http://www.secugen.co.jp/products/

so_sdk2.html

・指紋によるWindows/ネットワークへの

ログオン

・指紋によるスクリーンセーバーのワー

クステーションロックの解除

・指紋によるフォルダの暗号/復号化

・ローカル PC 用のソフトウェアのため、

段階的な導入が可能

・通常の Windows ログオン画面が置き換

わるため、PC 紛失あるいは盗難時の PCロ

グオンは基本的に不可能

・SecuGen 製PC 用ハードウェアの全てに

対応

・360°認証対応

SecuBSP 開発キット

H13.8

SecuGen Corporation(米国)

(情報提供元:日本セキュアジェネレーション

株式会社)

http://www.secugen.co.jp/products/

dk_bsp.html

・GUI を実装した SDK

・センサーコントロールから登録認証ま

での機能を実装

・主要開発言語をサポート(VB,VC++、

VBNeT、C#等)

・API(DLL)COM をインターフェースとして

提供

・任意のユーザデータを指紋情報と一緒

に暗号化できる「Payload」機能を実装

・最大10 指までを1 データとして生成、

暗号化

・360°認証対応

FDx 開発キット

H13.9

SecuGen Corporation(米国)

(情報提供元:日本セキュアジェネレーション

株式会社)

http://www.secugen.co.jp/products/

dk_fdx.html

・センサーコントロールから登録認証ま

での細かな制御を可能にする SDK

・1指当たり 400 バイトの特徴点を生成

・主要開発言語をサポート(VB,VC++、

VBNeT、C#等)

・API(DLL)、ActiveX をインターフェース

として提供

・多種のプラットフォームへ対応可能

・組み込み用製品「FDA02」とのデータ互

換性あり。フィジカルセキュリティと IT

セキュリティの連携が可能

・360°認証対応

Secu Serch Engine

H15.4

SecuGen Corporation(米国)

(情報提供元:日本セキュアジェネレーション

株式会社)

http://www.secugen.co.jp/products/

s_search.html

・高速I:N 認証エンジン

・最近似データ識別と合致候補リスト生

成の2 大機能を実装

・API を提供、アプリケーションへの統合

が容易

・SecuGen 開発キットとの連携

Page 131: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

128

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

Secure Eutry

H16.1.10

株式会社エイチ・エム・アイ

http://www.hmi-jp.com

USB キーを利用してクライアント PC のア

クセス制御を行い、更に真性乱数を利用

したランダムパスワードで認証システム

の強化。

カメラ付き携帯電話向け顔認識センサ

(OKAO VISION)

オムロン株式会社

http://www.omron.co.jp/ecb/product

s/mobile/okao.html

携帯電話と持ち主間のセキュリティを実

現。予め携帯電話のカメラ機能を用いて

撮影した持ち主の顔画像を登録し、使用

する際に撮影した使用者の顔画像と比較

することで、登録者認証を行う。登録者

と認証した場合にロックが解除され、使

用が可能となる。

バラクーダ・スパムファイアウォール

H16.4

バラクーダネットワークス(米国)

(情報提供元:トーメンサイバービジネス株

式会社) http://barracuda.tomen-g.co.jp/

自社のメールサーバの前段に設置し、ス

パムメールの侵入を未然に防ぐ装置。独

自のスパム判定アルゴリズムにより高い

検知率を保つ。ウイルスチェック機能も

あり。

TeleDog

H17.4

有限会社テレビジネス

(情報提供元:青山学院大学 理工

学部 水澤研究室) http://www.tele.co.jp

・ネットワーク流通データの 24時間連続

記録

・プロトコル解析

・カスタマイズ応談

Page 132: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

129

2.4 通信情報を守る

①「技術の研究開発状況」 通信情報に関する研究開発は、回答数 25 件であり、ブロック暗号や量子暗号などの暗号

化から、秘密分散、秘匿通信、高信頼タイムスタンプに至るまで、分野が多岐にわたっている。

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

公開鍵暗号の研究開発

大阪電気通信大学 通信工学科 ネ

ットワークセキュリティ研究室

・ナップザック型公開鍵暗号方式の提案

を多数行っている。安全性に関して評価

中である

・ID情報を用いた鍵共有方式の実用化

の検討を行っている

IC カード認証基盤システム QUPID

H16.4.1~H20.3.31

九州大学 システムLSI 研究セン

ター

http://www.slrc.kyushu-u.ac.jp/jap

anese/project/iccard/index.html

情報社会の基礎となる個人の認証基盤と

して、学生証や職員証に多目的 IC カード

を導入します。このIC カードを中心に、

教務サービス、設備・施設の利用、防犯

および安全管理、事務の情報化、入構管

理、学生や職員に対する商用サービスな

どの幅広い応用分野に共通的に利用でき

る個人の相互認証システムを構築しま

す。新しい認証システムは、社会や組織

全体の情報管理の安全性の維持と個人の

プライバシーの保護を両立する九州大学

発の技術である PID(Personal ID)システ

ムを基本とし、実用的でかつ信頼できる

認証基盤を構築します。また、携帯電話

などの携帯情報機器に組み込むICカード

機能との連携や、周辺地域の活性化のた

めの地域カードへの発展も計画していま

す。

平成18年度4月からの全学的利用開始を

目標に、建物の入館、図書館サービス、

情報基盤センターの計算機利用サービ

ス、学生の証明書自動発行などの提供を

計画しています。特に、平成 17年秋の新

キャンパス開校に向けて、新キャンパス

の建物の入館管理については、17年夏の

部分的稼動を開始しました

画像度調整方式による画像コンテンツ

の不正コピー防止

H11

静岡大学 情報学部 情報科学科

西垣研究室

ある有名企業との共同研究

Page 133: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

130

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

バイオメトリクス PKI 技術

H14

静岡大学 情報学部 情報科学科

西垣研究室

バイオメトリクス認証

H15

静岡大学 情報学部 情報科学科

西垣研究室

パスワードの記憶負荷が低いユーザ認

証技術

H13

静岡大学 情報学部 情報科学科

西垣研究室

内部犯の検知技術

H16

静岡大学 情報学部 情報科学科

西垣研究室

コンテンツセキュリティ

H.17.4~未定

成蹊大学 理工学部 情報科学科

光通信網研究室

開始したばかり

無線情報通信の到達度・危険度提示シ

ステム

H11.4.1

中央大学 理工学部 情報工学科

牧野研究室

http://www.sgi.co.jp/newsroom/pres

s-rleases/2005/chuo.html

基本技術は開発済で、改良と実装を同時

進行中。電子地図ソフト・データとの連

携やバーチャルリアリティシステム上で

の動作について、プロトタイプを作製し

P2P 環境でのファイル分散バックアッ

プ技術

H16.4.1~H18.3.31

東京工科大学 コンピュータサイエンス学部

http://www.oss.teu.ac.jp/

下記URL をご参照下さい

ユーザブルセキュリティを実現するシ

ステムに関する研究

H17.9.1~H18.3.31

東京工業大学 イノベーションマ

ネジメント研究科 技術経営専攻

尾形研究室

企業と共同研究を行っている

Page 134: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

131

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

H16.4.1~H19.3.31

東京大学先端科学技術研究センタ

ユビキタス環境を見越して、特定多数の

サービスに対してプラットフォーム機能

としてアクセス制御を実現する為の技術

を研究中である。特徴としては①外部 PKI

等の信頼機関による保証の元で自由に参

加出来るプラットフォーム機能②第3者

による技術開発を許すオープンアーキテ

クチャ設計③ユーザの個人情報を守る匿

名アクセス制御の3点が挙げられる。平

成17年中にプロトコル設計を完了させる

予定である

複数環状経路を用いる秘匿通信

H16.4~H18.3

東洋大学大学院 工学研究科 情報

システム専攻 マルチメディアネットワーク研究室

http://www.it.cs.toyo.ac.jp/index2

.html

オーバレイネットワーク上で複数の環状

経路を形成し、その各経路を通じて暗号

化されたデータを分割転送する。その時

経路上の誰が送信者で誰が受信者である

かを送信者あるいは受信者しか分からな

いように通信する通信方法である。1経

路分のデータを獲得しても全体のデータ

は解読不能で送信者、受信者も判別でき

ない

オンライン署名照合

H10

鳥取大学 地域学部 地域環境学科

http://www.fed.tottori-u.ac.jp/~is

ao

コンピュータを用いたシミュレーション

実験において、有効性の確認を行った段

階である。実現化するには、ハードウエ

ア、ソフトウエア両面でのさらなる開発

が必要である

社会システムにおける情報セキュリテ

ィの確保

H16.4

財団法人九州システム情報技術研究所

第2研究室

http://www.isit.or.jp/second_lab.h

tml

本研究所において、直接商用化、実用化

は行わないが、共同研究、技術移転等に

より、企業にて成果を実用化に結びつけ

るような形をとる

総合マルウエア対策システム

H15.9~H18.3

株式会社 NTT データ

独自技術であるブリッジファイアウォー

ルをベースにネットワークに広がる脅威

から端末を守る為の技術開発を行ってい

る。最近ではスパイウエア等、新種のマ

ルウエアが広がりつつあるが、このよう

な脅威となるソフトウエアを検出し、防

御するシステムを開発している

Page 135: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

132

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

128 ビットブロック暗号 Camellia(三

菱電機㈱と共同開発)

日本電信電話株式会社 NTT 情報

流通プラットフォーム研究所

http://info.isl.ntt.co.jp/crypt/ca

mellia/

128 ビットブロック暗号アルゴリズム。高

い安全性を有し、高速なソフトウエア実

装と、世界最小かつ最高水準の処理能力

をもつハードウエア実装が可能な暗号方

式。

2000 年3 月Camellia を発表(三菱電機株

式会社と共同)

2003 年2 月日本の電子政府調達暗号に認

2005 年5 月ISO 国際標準規格に採用

2005 年7 月IETF の暗号方式に採用

(SSL/TLS,S/MIME,XML)

国産暗号の代表としてだけでなく、世界

のデファクトスタンダードに、インター

ネットの次世代標準暗号の地位を確立。

製品化はベンダ各社により独自に行われ

ており、各業界で採用。現在もセキュリ

ティ製品への組み込み等、製品・サービ

スの開発を継続的に行っている。他方、

安心安全な情報化社会の実現に貢献すべ

く、2001 年には Camellia の基本特許を無

償化している

ySOCK シリーズ

H17.4

株式会社ワイ・デー・ケー

検討中

高信頼タイムスタンプ基盤技術

H16.4.1~H18.2.28

日本電気株式会社 システム基盤

ソフトウェア開発本部

時刻配信経路の追跡、時刻誤差の証明を

可能とした高信頼タイムスタンプ技術の

開発を完了し、フィールドでの実証実験

を実施中。今年度中に評価を完了する予

IP 電話のセキュリティ

H17.4

日本電気株式会社 システム基盤

ソフトウェア開発本部

XKMS

H16.4~H17

ジャパンネット株式会社

(関連部門:三菱電機株式会社、三

菱電機インフォメーションシステムズ株式会社)

基本機能完成。実用化にはさらに高度化

が必要。ヘルスケアPKI の適用を目指す

が、厚労省のポリシーの明確化、実用化

待ち。

Page 136: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

133

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

量子暗号を用いた機密分散方式による

生体認証 秘匿通信

非公開

株式会社マックポートバイオセキュリティ ー コン

サルティング部

非公開

クライアントとの共同開発中につき、NDA

非公開。

顔センシング技術 OKAO VISION

オムロン株式会社 技術本部 センシング

&コントロール研究所

http://www.omron.co.jp/r_d/vision/

01.html

各種機器・設備への搭載のため、コンパ

クトな顔認識センシングアルゴリズムを

開発中。また、広い展開を目指しアプリ

ケーション別のカスタマイジングを行っ

ている。

カオス・ニューラルネットワークを用

いた暗号化チップの開発

石巻専修大学 理工学部

(関連部門:岩手大学、株式会社ア

ドテックシステムサイエンス)

・我々独自の暗号技術の IC チップ(FPGA)

による実現を図る

・岩手県夢県土いわて戦略的研究推進事

業により、支援有り。

ネットワークセキュリティ

H14.4~H20.3

青山学院大学 理工学部 水澤研究

http://u.it.aoyama.ac.jp

以下のテーマで学生が論文を作成し、一

部ソフトも試作した。

・ネットワーク攻撃に対応した TCP の接

続シーケンスの提案

・パケットキャプチャリングによるネッ

トワーク監視方式の提案と応用

・パケット監視による特定ルール認識に

基づくワーム検知システムの提案

Page 137: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

134

②「技術の実用化(製品化)状況」 通信情報を守る実用化(製品化)されている技術は、回答数 42 件であり、その多くは、

企業内部から引き起こされる情報漏洩を如何にして防ぐことができるかに主眼が置かれている。

開発元 製品名/発売時期/URL 概要・特徴など

電子認証システム Trust-CANP

日本電信電話株式会社 NTT 情報

流通プラットフォーム研究所

ネットワーク上における本人性の確認な

どに用いられる公開鍵証明書を発行、失

効などを行うシステム。業務要件に応じ

て複数の暗号アルゴリズムを選択できる

とともに、リアルタイムな証明書有効性

の確認ができる

ySOCK6

H17.3

株式会社ワイ・デー・ケー

http://www.ydkinc.co.jp/tec/

IPv6 の AES を含むプロトコルスタック

COM-CA Open Edition

H17.3.1

NTT コムウェア株式会社

http://www/nttcom.co.jp/oss/soluti

on/comca.html

オープンソースソフトウエアを用いシン

グルサインオンを実現している為、ソフ

トウエアのイニシャルコストを抑えるこ

とができる。社内技術者による内製パッ

ケージであり、迅速なトラブル対応、柔

軟なカスタマイズ対応が可能。Linux で動

作する為、ハードウエアコストを抑える

事ができる

Mobilis(モビリス)

H15.11.25

NTT コムウェア株式会社

http://www.nttcom.co.jp/security/s

houhin/mobilis

多機能USB キーSecure Stick を携帯する

だけで、簡単に、高いセキュリティ性を

保って、どこからでも WEB アプリケーシ

ョンをご利用頂けます。「通信経路」だ

けでなく、「利用ファイル」・「ブラウ

ジング」・「アクセスログ」など、リモ

ートアクセス環境における全ての作業に

セキュリティを確保しました。NTT コムウ

エアによる「認証システムの運用・監視」、

「管理者へのサポート」、「ハウジングや

ヘルプデスク運用」の代行も可能。お客

様の本業へのリソース集中をお手伝いし

ます。

Page 138: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

135

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

NW セキュリティ診断サービス

NTT コムウェア株式会社

http://www.nttcom.co.jp/security/s

houhin/shindan/

セキュリティ診断サービスは、長年大規

模ネットワークの構築に携わってきた

NTT コムウエア独自のノウハウを用いて、

ネットワークの安全性を第三者の立場か

ら客観的に診断するサービスです。セキ

ュリティ診断サービスは、お客様のネッ

トワーク環境に応じて、社外向けに公開

しているサーバを診断する「インターネ

ット診断」、社内 LAN に接続されている

サーバを診断する「内部診断」、電話回

線を収容するサーバーへの不正侵入可否

を診断する「ダイヤルゲート診断」の3

つの基本メニューをご用意し、お客様の

ネットワークセキュリティを総合的にチ

ェックする事が可能です。さらに、2005

年度より追加オプションとして WEB アプ

リケーション診断を開始いたしました。

これにより、4月に施行されました『個

人情報保護法』を意識した強力な監査が

可能です

InfoCage/持ち出し制御

H16.11

日本電気株式会社 システム基盤

ソフトウェア開発本部

http://www.sw.nec.co.jp/cced/infoc

age/m_index.html

アクセス権限を持った正規ユーザの故

意・過失による機密データの持ち出しを

制限し、内部からの情報漏洩を未然に防

止する

InterSec シリーズ Express 5800/SG

H15.4.

日本電気株式会社 システム基盤

ソフトウェア開発本部

http://www.express.nec.co.jp/pcser

ver/products/appliance/sg/index.ht

ml

不正アクセス対策、ホスト型 IDS を搭載

した中規模向けファイアウォールアプラ

イアンス

SecureWare/XML署名、暗号開発キット、

電子署名開発キット

H14.9.30

日本電気株式会社 システム基盤

ソフトウェア開発本部

http://www.sw.nec.co.jp/middle/Sec

ureWare/dsdk/index.html

W3C で策定された国際標準仕様である、

XML 署名、暗号仕様に準拠したライブラ

リ、及び WEB クライアント、IC カード、

PKI を利用したシステム構築が容易に可

能となるコンポーネントからなる製品。

分離署名といった独自技術ももり込まれ

ており、電子申請システム、電子契約シ

ステムで多数の採用実績を持つ

Page 139: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

136

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

Interstage Security Director,

SystemWALKER シリーズ

富士通株式会社

http://interstage.fujitsu.com/jp/s

ecuritydr/

掲記製品の他、サービスを持ちます。情

報セキュリティ(監視サービス・強化支

援コンサルティングサービス・方針立案

サービス)、市町村向けポリシー立案サ

ービス、取得支援サービス(BS7799・

ISMS・ISO15408・プライバシマーク)、

PKI 構築サービス、Verisign Ousite サー

ビス、WEB アプリケーション診断サービ

ス、アタックテストサービス他

(http://segroup.fujitsu.com/secure/s

olution 参照)

Prowise security

H11

株式会社日立システムアンドサービス

http://www.hitachi-system.co.jp/se

archi/security#pagetop

Juniper 社 NetScreen シリーズを中心と

したネットワークセキュリティに関する

流通ハード・ソフトを使用したセキュリ

ティに関連サービスを提供してきた実績

をふまえて、メッセージングやコンテン

ツに関するセキュリティに対するコンサ

ルティング、インテグレーションを提供

します

FEENCE-Pro

H14.3.15

株式会社富士通ビ ・ーエス・シー

http://www.bsc.fujitsu.com/fence/

業務上の重要データ暗号化によりセキュ

リティを確保。複数のファイルやフォル

ダをひとつの圧縮された暗号化ファイル

にすることを実現。自動暗号機能により、

ユーザが意識することなく暗号化を実

現。

FENCE-G

H16.3.19

株式会社富士通ビ ・ーエス・シー

http://www.bsc.fujitsu.com/fence/

企業内部で引き起こされる重要データの

漏洩を抑止。ドライバウエアによる強力

な情報漏洩抑止機能。Fence-Pro との連携

により暗号化ファイルのみの持ち出しを

実現

FENCE-Tracer

H17.3.20

株式会社富士通ビ ・ーエス・シー

http://www.bsc.fujitsu.com/fence/

クライアント上の操作情報を記録

電子認証サービス全般

H15.4.20

ジャパンネット株式会社

http://www.japannet.jp

登記CAシステムを使用した電子証明書発

行サービス。

一枚ずつの販売/CA毎の運用サービスが

あり。

Page 140: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

137

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

Secure Sign(証明書発行サービス)

H11.9

日本認証サービス株式会社

http://www.jcsinc.co.jp/applicatio

n/web_server.html

SSL 用WEBサーバ証明書、SSL 用リライア

ント証明書、S/MIME(暗号、署名メール)

用証明書など多種。なお、広く任意の利

用者間で使えるパブリックサービスと特

定の企業間の内部および企業間用のプラ

イベートサービスがあります。

AR550S

アライドテレシス株式会社

http://www.allied-telesis.co.jp/pr

oducts/list/router/index.html

ブロードバンド&ISDN ルーター

VPN 機能、ファイアウォール機能

AR260S

アライドテレシス株式会社

http://www.allied-telesis.co.jp/pr

oducts/list/router/index.html

ブロードバンドルーター

VPN 機能、ファイアウォール機能

AR45OS

アライドテレシス株式会社

http://www.allied-telesis.co.jp/pr

oducts/list/router/index.html

ブロードバンドルーター

VPN 機能、ファイアウォール機能

AR740

アライドテレシス株式会社

http://www.allied-telesis.co.jp/pr

oducts/list/router/index.html

ブロードバンド&ISDN ルーター

VPN 機能、ファイアウォール機能

AR410V2

アライドテレシス株式会社

http://www.allied-telesis.co.jp/pr

oducts/list/router/index.html

ブロードバンド&ISDN ルーター

VPN 機能、ファイアウォール機能

Page 141: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

138

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

RSA ClearTrust(アールエスエー・ク

リアトラスト)

H14.11.1

RSA security Inc.(米国)

(情報提供元:RSA セキリュティ株式会社)

http://www.rsasecurity.co.jp/produ

cts/cleartrust/index.html

・認証管理:アクセス管理対象のWEB リ

ソースにアクセスするユーザを認証。認

証方法としてパスワード、電子証明、ワ

ンタイムパスワード等を使用可能。

・シングルサインオン:一度認証成功し

たユーザには認証トークンを発行。認証

トークン有効期間内であれば、ユーザは

再認証することなくweb リソースにアク

セス可能。また SAML 対応により、異なる

ネットワークドメインの web サーバへの

シングルサインオンにも対応。

・ルールに基づくアクセス制御:ユーザ

ID、所属グループ、その他任意のユーザ

に基づいてのアクセスルールを定義。ル

ールに合致したユーザのみweb リソース

へのアクセスを許可。

TAS(Threshold Authentication

Scheme:タス)

H15.12

株式会社シーフォーテクノロジー

http://capg.c4t.jp/products/tas/in

dex.html

「TAS」は秘密分散法を用いたセキュリテ

ィ・モジュールです。秘密分散法は秘密

情報を分散化し、意味のない分散情報(シ

ェア)にして、セキュリティを高める方

法です。個々のシェアからは元の情報を

一切類推できませんので、情報漏洩防止

等を実現できます。また、元の秘密情報

に復元するにはあらかじめ設定した個数

のシェアを集めればよいので、万が一の

紛失や盗難、破壊の際のデータ復旧も可

能です。簡易な認証スキームへの応用も

可能です。従来の手法よりもシェアのデ

ータ量を軽減できる「(k,L,n)しきい値

秘密分散法」を採用している為、より利

用しやすくなっています。

CRYPTY Series(クリプティ・シリーズ)

H16.7

株式会社シーフォーテクノロジー

http://capg.c4t.jp/products/crypty

/index.html

Windows 対応の情報漏洩対策ソフトウェ

アです。導入や利用が簡易なため、今す

ぐに情報セキュリティ対策を実施しよう

と希望するユーザに最適です。

「CRYPTY」シリーズに搭載している自社開

発の暗号「C4Custom」は「スピード」と

「安全性」のセキュリティバランスに優れ

ています。USB メモリタイプの「CRYPTY U 」

や秘密分散技術を搭載した「CRYPTY S」

などラインナップの充実を図っていま

す。

Page 142: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

139

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

C4CS

H16.4

株式会社シーフォーテクノロジー

http://capg.c4t.jp/products/c4cs/i

ndex.html

「C4CS」は米国商務省管轄の国立標準技術

研究所(NIST)が暗号モジュールのセキュ

リティ要件を規定した「FIPS140-2」の適

合認定を受けた暗号ライブラリです。

第三者評価を受けているため、アルゴリ

ズム実装の安全性が証明されています。

自社開発の暗号「C4Custom」のほか、電

子政府推奨暗号を多数搭載しています。

LanScope Cat5

H17.3

エムオーテックス株式会社

http://www.motex.co.jp/Cat5/top.sh

tml

・ネットワークセキュリティを数値でサ

ポートする

・経営者が自社のネットワーク、人の問

題に気づき、対策を打てるシステム

・人の操作とファイルの動きをログ化し、

追跡できる検索システムで情報漏洩経路

を特定する。また、全てのログをとるこ

とで問題行動を未然に防ぐ。

・クライアントインストール型のネット

ワークマネージメントシステム

LanScope Guard

H12.4

エムオーテックス株式会社

http://www.motex.co.jp/product/gua

rd.shtml

社外から出るメールを監査し、使用状況

の全てをログ化し把握する事で、傾向や

問題行動をレポートするシステム。

情報漏洩を未然に防ぐ為、キーワードに

接触するメールを抑止することも可能。

Web Probe

H15.11.17

株式会社ソフテック

http://www.softek.co.jp/Sec/WebPro

be/

「Web Probe」は Web アプリケーションに

おけるセッション管理の脆弱性に特化し

た検査ツールである。

「Web Probe」では特定の脆弱性情報に対

応した診断を行うのではなく、一般的な

セッション管理の脆弱性となることの多

い検査項目について、Web ブラウザと診断

対象のWeb サーバとのやり取りの記録、

解析により診断を行う。

Page 143: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

140

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

VoiceTracking

H15.11

株式会社アニモ

http://www.animo.co.jp/products/re

cord/vt_pro/index.jsp

「VoiceTracking」は従来の全通話録音装

置(大型、蓄積目的)ではなく、クライ

アント型の通話録音・検索・事後活用型

のソフトウェアです。

本製品の特徴は以下の通りです。

・交換機に依存せずに、電話接続器によ

り一台からの通話録音が可能

・通話録音データに「しおり」(タグ)

を付加することにより、効率的な頭出し

再生が可能

・話速変換技術により、0.5 倍速(遅聞き)

~3.0 倍速(早聞き)が可能

・独自の圧縮技術により、データ流出時

においても再生不可

・通話データの検索(日時、対応者、タ

グ)機能により、事後の管理が容易

最近のセキュリティでの問題点としてソ

ーシャルエンジニアリングによって人間

系からの情報漏洩がウィークポイントと

なる場合があります。VoiceTracking で

は、通話を録音することにより、情報漏

洩の大きな通り道である通話を監視・管

理することができます。

eTOKEN

H13.3

Aladdin Knowledge Systems Inc.

(イスラエル)

(情報提供元:株式会社アラジンジャパ

ン)

http://www.aladdin.co.jp/

http//www.aladdin.com/

・PKI(デジタル証明書、秘密カギ)、非

PKI(ID,パスワード)で使う認証情報を

格納し、内部で処理する USB デバイス

・大規模ユーザに於けるトークンマネー

ジメント・システムの提供

・FIPS140-1Le2&3,I7SEC LE4 設定品

eSafe

H14.7

Aladdin Knowledge Systems Inc.

(イスラエル)

(情報提供元:株式会社アラジンジャパ

ン) http://www.aladdin.co.jp/esafe/

・未知ウィルスの検出

・スパムメール対策

・スパイウェア対策

上記3 つをゲートウェイで一括して実施

できるコンテンツセキュリティウィルス

対策製品

Entrust Authority

製品群のため特定できず

Entrust Inc.(カナダ)

(情報提供元:エントラストジャパン株式会

社) http://japan.entrust.com/products/

authority/index.html

Entrust Authority はPKIによるセキュリ

ティインフラの核となる認証機関の信頼

性を高める管理機能コンポーネント群で

す。

Page 144: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

141

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

Entrust TruePass

H14.7.3

Entrust Inc.(カナダ)

(情報提供元:エントラストジャパン株式会

社)

http://japan.entrust.com/products/

truepass/index.html

Entrust TruePass はデジタル証明書と

JAVA アプレッドを利用することにより、

HTML ページや、Web フォームに入力され

たデータの永続的な暗号化、デジタル署

名を実現するソフトウェアです。

Entrust GetAccess

H11.4

Entrust Inc.(カナダ)

(情報提供元:エントラストジャパン株式会

社)

http://japan.entrust.com/products/

getaccess/index.html

GetAccessは複数のWebサイトに分散する

認証システムを統合し、アクセス権限を

集中的に管理するソフトウェアです。

Entrust Identity Guard

H17.3.1

Entrust Inc.(カナダ)

(情報提供元:エントラストジャパン株式会

社)

http://japan.entrust.com/products/

identityguard/index.html

Entrust Identity Guard は、二要素認証

技術により、VPN リモートアクセス、

Windows ドメイン、WEB システムのログイ

ン認証を強化するソフトウェアです。

音響署名カード

H17.3.1

nCryptone 社(フランス)

(情報提供元:音響署名株式会社)

http://ONKYO-SHOMEI.COM

〈カードリーダは不要〉

nCryptone 社が開発し特許を所有してい

るユニークな署名技術を利用した音響署

名カードは使用毎に異なる電子音響署名

を発信するので、高いセキュリティが保

証されます。電話による取引もインター

ネット同様の本人認証が行えます。

SecuIBAS

H13.12

SecuGen Corporation(米国)

(情報提供元:日本セキュアジェネレーション

株式会社)

http://www.secugen.co.jp/products/

so_sibas.html

・WEB における指紋認証機能を提供

・OTT(One Time Template)技術により、

データ傍受を端とする不正アクセスを阻

・アクセスログを収集。イベント管理が

容易。

・ID、パスワード、指紋による様々な認

証ポリシーを個別に設定可能。

・1サーバで複数のWEBサイトを制御可能。

バイオメトリクス認証装置

NDA により非公開

NDA により非公開

(情報提供元:株式会社マックポートバ

イオセキュリティー)

NDA により非公開

指紋で静脈、顔などの人間固有の特徴パ

ターンを利用して、ネットワークアクセ

ス権限を与えるものです。

カメラ付き携帯電話向け顔認識センサ

(OKAO VISION)

オムロン株式会社

http://www.omron.co.jp/ecb/product

s/mobile/okao.html

携帯電話と持ち主間のセキュリティを実

現。予め携帯電話のカメラ機能を用いて

撮影した持ち主の顔画像を登録し、使用

する際に撮影した使用者の顔画像と比較

することで、登録者認証を行う。登録者

と認証した場合にロックが解除され、使

用が可能となる。

Page 145: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

142

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

バラクーダ・スパムファイアウォール

H16.4

バラクーダネットワークス(米国)

(情報提供元:トーメンサイバービジネス株

式会社) http://barracuda.tomen-g.co.jp/

自社のメールサーバの前段に設置し、ス

パムメールの侵入を未然に防ぐ装置。独

自のスパム判定アルゴリズムにより高い

検知率を保つ。ウイルスチェック機能も

あり。

Neo Accel SSL VPN-Plus

H17.3.31

Neo Accel,Inc.(米国)

(情報提供元:トーメンサイバービジネス株

式会社)

http://www.tomen-g.co.jp/

ソフトウェアベースの SSL VPN です。他

の SSL VPN とは異なる次のような特徴を

持っています。

1.ハイスループット・ハイパフォーマン

ス:SSL VPN ゲートウェイを通しても、ほ

ぼ Wirespeed のスループットを実現しま

す。

2.全てのアプリケーションが使用可

能:SSL VPN を利用することによるアプリ

ケーションの使用制限はありません。

3.格段のコストパフォーマンス

Visual Nexus Secure Transport(AES

版)

H17.1.20

トーメンサイバービジネス株式会社

http://www.visualnexus.com/

ビデオ会議をFirewall/NAT の配下にある

PC やビデオ会議専用端末から行うことが

できます。

回線を流れる音声・ビデオ・ドキュメン

トデータは AES により暗号化することが

できます。

TeleDog

H17.4

有限会社テレビジネス

(情報提供元:青山学院大学 理工

学部 水澤研究室) http://www.tele.co.jp

・ネットワーク流通データの 24時間連続

記録

・プロトコル解析

・カスタマイズ応談

Page 146: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

143

2.5 データを守る

①「技術の研究開発状況」 データに関する研究開発は、回答数 31 件であり、暗号化や秘匿通信が多いのは、通信情

報とほぼ同様な傾向である。新しい研究分野としては、e-文書法に対応した電子文書の長期保管のための研究開発があがっている。

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

公開鍵暗号の研究開発

大阪電気通信大学 通信工学科 ネ

ットワークセキュリティ研究室

・ナップザック型公開鍵暗号方式の提案

を多数行っている。安全性に関して評価

中である

・ID情報を用いた鍵共有方式の実用化

の検討を行っている

セキュリティとファイルアクセスパー

ミッション粒度に関する研究

H17.4.1

岡山大学大学院 自然科学研究科

(産業創成工学専攻 田端研究室)

http://selpe.sourceforge.jp/

SELinux における統合パーミッションと

セキュリティレベルの関係について研究

調査を行い、セキュリティを損なわない

ファイルパーミッションの粒度を明らか

にする。研究の成果は、SELinux Policy

Editor に採用予定である

検証子を用いた改ざん検知、復元手法

の研究

H16.7.1

岡山大学大学院 自然科学研究科

(産業創成工学専攻 田端研究室)

(関連部門:九州大学櫻井研究室)

検証子を用いてバッファオーバーフロー

などにより、改ざんされうるデータを保

存し、その改ざんを検知するシステムの

研究。現在は改ざんされたデータの復元

手法を検討している

Page 147: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

144

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

IC カード認証基盤システム QUPID

H16.4.1~H20.3.31

九州大学 システムLSI 研究セン

ター

http://www.slrc.kyushu-u.ac.jp/jap

anese/project/iccard/index.html

情報社会の基礎となる個人の認証基盤と

して、学生証や職員証に多目的 IC カード

を導入します。このIC カードを中心に、

教務サービス、設備・施設の利用、防犯

および安全管理、事務の情報化、入構管

理、学生や職員に対する商用サービスな

どの幅広い応用分野に共通的に利用でき

る個人の相互認証システムを構築しま

す。新しい認証システムは、社会や組織

全体の情報管理の安全性の維持と個人の

プライバシーの保護を両立する九州大学

発の技術である PID(Personal ID)システ

ムを基本とし、実用的でかつ信頼できる

認証基盤を構築します。また、携帯電話

などの携帯情報機器に組み込むICカード

機能との連携や、周辺地域の活性化のた

めの地域カードへの発展も計画していま

す。

平成18年度4月からの全学的利用開始を

目標に、建物の入館、図書館サービス、

情報基盤センターの計算機利用サービ

ス、学生の証明書自動発行などの提供を

計画しています。特に、平成 17年秋の新

キャンパス開校に向けて、新キャンパス

の建物の入館管理については、17年夏の

部分的稼動を開始しました

情報漏洩防止システム

H17.4.1~H18.3.31

近畿大学 産業理工学部 情報学科

山崎研究室

特許申請準備中

システム開発中

画像度調整方式による画像コンテンツ

の不正コピー防止

H11

静岡大学 情報学部 情報科学科

西垣研究室

ある有名企業との共同研究

バイオメトリクス PKI 技術

H14

静岡大学 情報学部 情報科学科

西垣研究室

バイオメトリクス認証

H15

静岡大学 情報学部 情報科学科

西垣研究室

Page 148: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

145

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

パスワードの記憶負荷が低いユーザ認

証技術

H13

静岡大学 情報学部 情報科学科

西垣研究室

内部犯の検知技術

H16

静岡大学 情報学部 情報科学科

西垣研究室

木構造鍵管理方式の検討

H15.4

千葉大学 工学部 岸本研究室

ペイTVなどにおける放送されるデータへ

のアクセス制御を効率的に行う方式を検

討している。ユーザーの保持すべきアク

セス鍵を、木構造で階層的に管理するこ

とを考える

P2P 環境でのファイル分散バックアッ

プ技術

H16.4.1~H18.3.31

東京工科大学 コンピュータサイエンス学部

http://www.oss.teu.ac.jp/

下記URL をご参照下さい

H16.4.1~H19.3.31

東京大学先端科学技術研究センタ

ユビキタス環境を見越して、特定多数の

サービスに対してプラットフォーム機能

としてアクセス制御を実現する為の技術

を研究中である。特徴としては①外部 PKI

等の信頼機関による保証の元で自由に参

加出来るプラットフォーム機能②第3者

による技術開発を許すオープンアーキテ

クチャ設計③ユーザの個人情報を守る匿

名アクセス制御の3点が挙げられる。平

成17年中にプロトコル設計を完了させる

予定である

アプリケーションから起動する IPsec

H15.4~H17.3

東洋大学大学院 工学研究科 情報

システム専攻 マルチメディアネットワーク研究室

http://www.it.cs.toyo.ac.jp/index2

.html

IPsec はあらかじめ登録されたエンドポ

イントに対してしか利用できないという

制限がある。これをアプリケーションか

ら自由に起動可能なように改良した

複数環状経路を用いる秘匿通信

H16.4~H18.3

東洋大学大学院 工学研究科 情報

システム専攻 マルチメディアネットワーク研究室

http://www.it.cs.toyo.ac.jp/index2

.html

オーバレイネットワーク上で複数の環状

経路を形成し、その各経路を通じて暗号

化されたデータを分割転送する。その時

経路上の誰が送信者で誰が受信者である

かを送信者あるいは受信者しか分からな

いように通信する通信方法である。1経

路分のデータを獲得しても全体のデータ

は解読不能で送信者、受信者も判別でき

ない

Page 149: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

146

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

オンライン署名照合

H10

鳥取大学 地域学部 地域環境学科

http://www.fed.tottori-u.ac.jp/~is

ao

コンピュータを用いたシミュレーション

実験において、有効性の確認を行った段

階である。実現化するには、ハードウエ

ア、ソフトウエア両面でのさらなる開発

が必要である

異常検知型侵入検知システム

H16.10.1~H19.3.31

長崎大学 工学部 情報システム工学科

小林研究室

正常なパケットのペイロードの統計的性

質をモデルとして、そこからの大きくは

ずれるパケットを異常として検知するも

の。現在はプロトタイプが出来上がり、

評価・改良している段階である

耐タンパーソフトウエア、難読化の研

H14.4

北陸先端科学技術大学院大学

http://grampus.jaist.ac.jp:8080/st

aff/soshi/

難読化は、プログラムを理解しにくく、

かつ変更しづらい形式に変換する操作で

あり、ソフトウエアの知的財産権を保護

する技術として注目をあびている。しか

しながら、従来の難読化技術は理論的な

根拠を持っていなかった為その効果に疑

問が残る。そこで、理論的根拠を持つ難

読化手法を提案した。

IP トレースバック

H14.4

北陸先端科学技術大学院大学

http://grampus.jaist.ac.jp:8080/st

aff/soshi/

近年インターネットにおいては DOS 攻撃

が大きな脅威となっている。この対策と

して、パケットが送られてきた経路を追

跡し、攻撃者を特定しようとするIP トレ

ースバック方式がある。効率的なIP トレ

ースバック技術と理論について研究を行

ってきた

社会システムにおける情報セキュリテ

ィの確保

H16.4

財団法人九州システム情報技術研究所

第2研究室

http://www.isit.or.jp/second_lab.h

tml

本研究所において、直接商用化、実用化

は行わないが、共同研究、技術移転等に

より、企業にて成果を実用化に結びつけ

るような形をとる

Page 150: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

147

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

128 ビットブロック暗号 Camellia(三

菱電機㈱と共同開発)

日本電信電話株式会社 NTT 情報

流通プラットフォーム研究所

http://info.isl.ntt.co.jp/crypt/ca

mellia/

128 ビットブロック暗号アルゴリズム。高

い安全性を有し、高速なソフトウエア実

装と、世界最小かつ最高水準の処理能力

をもつハードウエア実装が可能な暗号方

式。

2000 年3 月Camellia を発表(三菱電機株

式会社と共同)

2003 年2 月日本の電子政府調達暗号に認

2005 年5 月ISO 国際標準規格に採用

2005 年7 月IETF の暗号方式に採用

(SSL/TLS,S/MIME,XML)

国産暗号の代表としてだけでなく、世界

のデファクトスタンダードに、インター

ネットの次世代標準暗号の地位を確立。

製品化はベンダ各社により独自に行われ

ており、各業界で採用。現在もセキュリ

ティ製品への組み込み等、製品・サービ

スの開発を継続的に行っている。他方、

安心安全な情報化社会の実現に貢献すべ

く、2001 年には Camellia の基本特許を無

償化している

ストレージセントリックネットワーク

技術

日本電信電話株式会社 NTT 情報

流通プラットフォーム研究所

PC 端末のネットワークブートおよびディ

スク領域マウントの為の技術。ディスク

レス端末からストレージにiSCSI インタ

フェースでアクセスし、OS(Windows)やア

プリケーションをネットワーク経由で起

動できるとともに、ストレージ上のユー

ザ領域を自動的に割り当て(マウント)

できる。本技術により、端末の盗難やハ

ードウエア故障による情報漏洩・破壊の

リスクを大幅に低減出来る。2006 年度ま

でにNTT 本社ビルに導入し、NTT グループ

を通して、商用化する予定

高信頼タイムスタンプ基盤技術

H16.4.1~H18.2.28

日本電気株式会社 システム基盤

ソフトウェア開発本部

時刻配信経路の追跡、時刻誤差の証明を

可能とした高信頼タイムスタンプ技術の

開発を完了し、フィールドでの実証実験

を実施中。今年度中に評価を完了する予

Page 151: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

148

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

情報漏洩対策技術

日本電気株式会社 システム基盤

ソフトウェア開発本部

クライアントPC の情報漏洩を防止する

IP 電話のセキュリティ

H17.4

日本電気株式会社 システム基盤

ソフトウェア開発本部

バイオ認証プロジェクト

H16.10.1

富士通サポートアンドサービス株式会社

http://www.fsas.fujitsu.com/networ

k/fsas_pd/sf2000bio/index.html

Fsas バイオ認証システムSF2000Bio のバ

ージョンアップ機能を開発中

XKMS

H16.4~H17

ジャパンネット株式会社

(関連部門:三菱電機株式会社、三

菱電機インフォメーションシステムズ株式会社)

基本機能完成。実用化にはさらに高度化

が必要。ヘルスケアPKI の適用を目指す

が、厚労省のポリシーの明確化、実用化

待ち。

電子文書長期保管

H14.4~H18.9

日本認証サービス株式会社

電子署名法にて求められる電磁記録の保

管義務の要件を満たすシステムならびに

その運用規定を開発中。E-文書法および

国税庁ガイドラインを参考にしつつ、当

社の認定認証業務に適用するとともに、

利用者(債権者)の所有する電子文書の

長期保管にも提供する予定。

画像認証

シーア・インサイト・セキュリティ株式会社

オンライン照合システム Cyber SIGN

H17.11.1~H18.12.31

日本サイバーサイン株式会社

従来からあるオンラインサイン照合エン

ジンの精度向上を行っている。新しいア

ルゴリズム等を追加することによって向

上を目指す。

顔センシング技術 OKAO VISION

オムロン株式会社 技術本部 センシング

&コントロール研究所

http://www.omron.co.jp/r_d/vision/

01.html

各種機器・設備への搭載のため、コンパ

クトな顔認識センシングアルゴリズムを

開発中。また、広い展開を目指しアプリ

ケーション別のカスタマイジングを行っ

ている。

Page 152: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

149

②「技術の実用化(製品化)状況」 データを守る実用化(製品化)されている技術は、回答数 61 件と最も多い。通信情報と

同様、情報資産の暗号化や本人確認のための認証、データの持ち出し制御、ログの取得・分析など企業内部から引き起こされる情報漏洩を如何にして防ぐことができるかに主眼が置かれているものが多い。

開発元 製品名/発売時期/URL 概要・特徴など

Linux ベースのメモリカード向けセキ

ュアファイルシステム

岡山大学大学院 自然科学研究科

分散システム構成学研究室

OS(Linux)の変更が不要。データおよびフ

ァイル情報の暗号化→通常のファイルシ

ステムでは検知しない

電子認証システム Trust-CANP

日本電信電話株式会社 NTT 情報

流通プラットフォーム研究所

ネットワーク上における本人性の確認な

どに用いられる公開鍵証明書を発行、失

効などを行うシステム。業務要件に応じ

て複数の暗号アルゴリズムを選択できる

とともに、リアルタイムな証明書有効性

の確認ができる

Tivoli Access Manager for

e-business, Tivoli Identity

Manager, Tivoli Access Manager for

Operating Systems, Tivoli Security

Compliance Manager

IBM

(情報提供元:日本アイ・ビ ・ーエム株式

会社 東京基礎研究所)

http://www-06.ibm.com/jp/software/

tivoli

COM-CA Open Edition

H17.3.1

NTT コムウェア株式会社

http://www/nttcom.co.jp/oss/soluti

on/comca.html

オープンソースソフトウエアを用いシン

グルサインオンを実現している為、ソフ

トウエアのイニシャルコストを抑えるこ

とができる。社内技術者による内製パッ

ケージであり、迅速なトラブル対応、柔

軟なカスタマイズ対応が可能。Linux で動

作する為、ハードウエアコストを抑える

事ができる

Page 153: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

150

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

Linux シンクライアント

H17.12

NTT コムウェア株式会社

LinuxOS をベースに、機能とアプリケーシ

ョンを限定し、ソフトウエア群を搭載し

た USB 型メモリデバイス。「USB 型」と「HD

型」の2つのタイプがあり、使用するシ

チュエーションに応じて使い分けます。

既存PC の活用(USB 型):既存PC に本製

品を取付、補助用起動 CDによる USB 起動

でシンクライアント環境を実現。

既存PC の活用(HD 型):既存 PCのハー

ドディスクに搭載している既存OSを全て

削除し、USB スティックに搭載された OS

起動イメージを HDにインストールして、

HD から起動し、シンクライアント環境を

実現。

デバイス遮断:シンクライアント状態に

ある既存 PCは、PC内のハードディスクや

CD-R等の外部記憶装置へのアクセスをOS

レベルで禁止しています。

セキュアな端末環境:万が一ウイルスが

クライアント端末に侵入したとしても、

デバイス等へのアクセスが禁止されてい

るので、OS が改ざん・改版される事はあ

りません。再起動すれば全てが元の初期

状態に戻ります。

Smart Guard

H16.4.1

NTT コムウェア株式会社

http://www.nttcom-west.co.jp/produ

ct/smartguard/smartguard.htm

大切な情報資産を暗号化し保存できま

す。情報漏洩を防止する簡単で安心なセ

キュリティ製品です。

Terminal Protect(端末保護):豊富な

種類のファイルを暗号化でき、持ち出し

ファイルや PC 盗難等、不慮の流出による

情報漏洩を防止します。本システムはサ

ーバや個別のユーザ管理の手間など導入

前後の管理作業を行うことなく、PC にイ

ンストールするだけの安全簡単なシステ

ムです。

Enterprise(共有情報保護):悪意のあ

るものや不注意による組織内部からの情

報漏洩を防止します。本システムを導入

すれば多種類のファイルを暗号化し、ま

た閲覧のみ等の利用制限をユーザやグル

ープ毎に設定が可能となり、NW 越しの情

報漏洩を強力に防止します

Page 154: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

151

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

Mobilis(モビリス)

H15.11.25

NTT コムウェア株式会社

http://www.nttcom.co.jp/security/s

houhin/mobilis

多機能USB キーSecure Stick を携帯する

だけで、簡単に、高いセキュリティ性を

保って、どこからでも WEB アプリケーシ

ョンをご利用頂けます。「通信経路」だ

けでなく、「利用ファイル」・「ブラウ

ジング」・「アクセスログ」など、リモ

ートアクセス環境における全ての作業に

セキュリティを確保しました。NTT コムウ

エアによる「認証システムの運用・監視」、

「管理者へのサポート」、「ハウジングや

ヘルプデスク運用」の代行も可能。お客

様の本業へのリソース集中をお手伝いし

ます。

NW セキュリティ診断サービス

NTT コムウェア株式会社

http://www.nttcom.co.jp/security/s

houhin/shindan/

セキュリティ診断サービスは、長年大規

模ネットワークの構築に携わってきた

NTT コムウエア独自のノウハウを用いて、

ネットワークの安全性を第三者の立場か

ら客観的に診断するサービスです。セキ

ュリティ診断サービスは、お客様のネッ

トワーク環境に応じて、社外向けに公開

しているサーバを診断する「インターネ

ット診断」、社内 LAN に接続されている

サーバを診断する「内部診断」、電話回

線を収容するサーバーへの不正侵入可否

を診断する「ダイヤルゲート診断」の3

つの基本メニューをご用意し、お客様の

ネットワークセキュリティを総合的にチ

ェックする事が可能です。さらに、2005

年度より追加オプションとして WEB アプ

リケーション診断を開始いたしました。

これにより、4月に施行されました『個

人情報保護法』を意識した強力な監査が

可能です

Page 155: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

152

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

NW セキュリティ監視サービス

NTT コムウェア株式会社

http://www.nttcom.co.jp/security/s

houhin/kanshi

NTT コムウエアのご提供する「ネットワー

クセキュリティ監視サービス」は、お客

様のネットワーク及びサーバに

IDS(Intrusion Detection System:不正

侵入検知システム)センサまたは、

IPS(Intrusion Protection System:侵入

防御システム)を配置して、弊社側の監

視センターから遠隔にて24時間365日体

制で不正アクセスの監視を行うサービス

です。不正アクセスの可能性がある場合

は、遠隔にて可能な対策を講じると共に、

お客様システム担当者への連絡、適切な

対処方法のアドバイスを行います。お客

様はセキュリティ対策に係わる膨大な時

間を削減できるだけでなく、不正アクセ

スの脅威から大切な情報資産を防御で

き、安心して本来業務に専念できます

InfoCage/持ち出し制御

H16.11

日本電気株式会社 システム基盤

ソフトウェア開発本部

http://www.sw.nec.co.jp/cced/infoc

age/m_index.html

アクセス権限を持った正規ユーザの故

意・過失による機密データの持ち出しを

制限し、内部からの情報漏洩を未然に防

止する

SERVERW@TCH/StarDefence

H16.3

日本電気株式会社 システム基盤

ソフトウェア開発本部

http://www.sw.nec.co.jp/cced/StarD

efence/

複数のWEB サーバを遠隔地から一元的に

管理して、ホームページのコンテンツや

設定ファイルの改ざん検知を行う

SecureWare/XML署名、暗号開発キット、

電子署名開発キット

H14.9.30

日本電気株式会社 システム基盤

ソフトウェア開発本部

http://www.sw.nec.co.jp/middle/Sec

ureWare/dsdk/index.html

W3C で策定された国際標準仕様である、

XML 署名、暗号仕様に準拠したライブラ

リ、及び WEB クライアント、IC カード、

PKI を利用したシステム構築が容易に可

能となるコンポーネントからなる製品。

分離署名といった独自技術ももり込まれ

ており、電子申請システム、電子契約シ

ステムで多数の採用実績を持つ

Page 156: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

153

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

Interstage Security Director,

SystemWALKER シリーズ

富士通株式会社

http://interstage.fujitsu.com/jp/s

ecuritydr/

掲記製品の他、サービスを持ちます。情

報セキュリティ(監視サービス・強化支

援コンサルティングサービス・方針立案

サービス)、市町村向けポリシー立案サ

ービス、取得支援サービス(BS7799・

ISMS・ISO15408・プライバシマーク)、

PKI 構築サービス、Verisign Ousite サー

ビス、WEB アプリケーション診断サービ

ス、アタックテストサービス他

(http://segroup.fujitsu.com/secure/s

olution 参照)

Fsas バイオ認証システムSF2000Bio

H10.9.10

富士通サポート&サービス株式会

http://www.fsas.fujitsu.com/networ

k/fsas_pd/sf2000bio/index.html

CXS 型のシステムで、複数のバイオ認証、

サーバでの一元管理を取り入れたバイオ

認証システム。さらに、業務アプリケー

ションの様々な場面にタイミングフリー

に組み込めるApi をCXS から WEB アプリ

まで具備しています

Stellent Content Server

H17.7.1

ステレント(米国)

(情報提供元:三菱電機インフォメーション

テクノロジー株式会社)

単一プラットフォーム上での WEB コンテ

ンツ管理、ドキュメント管理、コラボレ

ーション、レコード管理、デジタル資産

管理アプリケーションの展開が可能

Prowise security

H11

株式会社日立システムアンドサービス

http://www.hitachi-system.co.jp/se

archi/security#pagetop

Juniper 社 NetScreen シリーズを中心と

したネットワークセキュリティに関する

流通ハード・ソフトを使用したセキュリ

ティに関連サービスを提供してきた実績

をふまえて、メッセージングやコンテン

ツに関するセキュリティに対するコンサ

ルティング、インテグレーションを提供

します

FEENCE-Pro

H14.3.15

株式会社富士通ビ ・ーエス・シー

http://www.bsc.fujitsu.com/fence/

業務上の重要データ暗号化によりセキュ

リティを確保。複数のファイルやフォル

ダをひとつの圧縮された暗号化ファイル

にすることを実現。自動暗号機能により、

ユーザが意識することなく暗号化を実

現。

FENCE-G

H16.3.19

株式会社富士通ビ ・ーエス・シー

http://www.bsc.fujitsu.com/fence/

企業内部で引き起こされる重要データの

漏洩を抑止。ドライバウエアによる強力

な情報漏洩抑止機能。Fence-Pro との連携

により暗号化ファイルのみの持ち出しを

実現

Page 157: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

154

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

FENCE-AP

H14.3.20

株式会社富士通ビ ・ーエス・シー

http://www.bsc.fujitsu.com/fence/

トークンにより、PCへのアクセスコント

ロールを実現。PC ロック機能により、OS

レベルでのロック機能を提供

FENCE-Tracer

H17.3.20

株式会社富士通ビ ・ーエス・シー

http://www.bsc.fujitsu.com/fence/

クライアント上の操作情報を記録

SSL VPN アプライアンスサーバ

H16.2.23

Aventail Corporation(米国)

(情報提供元:三井物産セキュアディレク

ション株式会社)

http://www.mbsd.jp/solutions/secre

tseal/aventail/index.html

クライアント不要、厳密なアクセス制御、

高い信頼性とスケーラビリティ、エンド

ポイントコントロール

Secure Mail/IBE Gateway Sever

H16.6.23

Voltage Security Inc(米国)

(情報提供元:三井物産セキュアディレク

ション株式会社)

http://www.mbsd.jp/solutions/secre

tseal/voltage/index.html

ボタンひとつで暗号化・復号化。電子証

明書の管理や失効リストも不要。様々な

セキュリティや業界コンプライアンスに

対応。既存のセキュリティ製品とも共存

可能

Digital Guardian

H17.3.30

Verdasys Inc(米国)

(情報提供元:三井物産セキュアディレク

ション株式会社)

http://www.mbsd.jp/solutions/trust

ella/verdasys/index.html

ひとつの製品で操作制御・ログ取得・ロ

グ分析など、様々な機能を実現。強力な

ロギング機能、高機能な検索機能、様々

なレポート機能、多彩な制御機能

電子認証サービス全般

H15.4.20

ジャパンネット株式会社

http://www.japannet.jp

登記CAシステムを使用した電子証明書発

行サービス。

一枚ずつの販売/CA毎の運用サービスが

あり。

Secure Sign(証明書発行サービス)

H11.9

日本認証サービス株式会社

http://www.jcsinc.co.jp/applicatio

n/web_server.html

SSL 用WEB サーバ証明書、SSL 用リライア

ント証明書、S/MIME(暗号、署名メール)

用証明書など多種。なお、広く任意の利

用者間で使えるパブリックサービスと特

定の企業間の内部および企業間用のプラ

イベートサービスがあります。

Accredited Sign(電子署名法対応、証

明書発行サービス)

H13.7

日本認証サービス株式会社

http://www.jcsinc.co.jp/applicatio

n/a_sign.html

電子証明法認定認証業務、GPKI 相互認証

済み、対官公庁電子入札、電子申請、届

出用電子証明書発行、現在39 のシステム

による入札、申請・届出等に利用できる。

また、広範囲の利用者に対して発行でき

ることが特徴。

Page 158: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

155

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

AR550S

アライドテレシス株式会社

http://www.allied-telesis.co.jp/pr

oducts/list/router/index.html

ブロードバンド&ISDN ルーター

VPN 機能、ファイアウォール機能

WR540CB

アライドテレシス株式会社

http://www.allied-telesis.co.jp/pr

oducts/list/wireless/index.html

IEEE802.1X WPA セキュリティ対応

IEEE802.11 a/b/g 無線LAN PC カード

WR540APS

アライドテレシス株式会社

http://www.allied-telesis.co.jp/pr

oducts/list/wireless/index.html

IEEE802.1X WPA セキュリティ対応

IEEE802.11 a/b/g 無線LAN アクセスポイ

ント

AR260S

アライドテレシス株式会社

http://www.allied-telesis.co.jp/pr

oducts/list/router/index.html

ブロードバンドルーター

VPN 機能、ファイアウォール機能

AR45OS

アライドテレシス株式会社

http://www.allied-telesis.co.jp/pr

oducts/list/router/index.html

ブロードバンドルーター

VPN 機能、ファイアウォール機能

AR740

アライドテレシス株式会社

http://www.allied-telesis.co.jp/pr

oducts/list/router/index.html

ブロードバンド&ISDN ルーター

VPN 機能、ファイアウォール機能

AR410V2

アライドテレシス株式会社

http://www.allied-telesis.co.jp/pr

oducts/list/router/index.html

ブロードバンド&ISDN ルーター

VPN 機能、ファイアウォール機能

Page 159: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

156

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

TAS(Threshold Authentication

Scheme:タス)

H15.12

株式会社シーフォーテクノロジー

http://capg.c4t.jp/products/tas/in

dex.html

「TAS」は秘密分散法を用いたセキュリテ

ィ・モジュールです。秘密分散法は秘密

情報を分散化し、意味のない分散情報(シ

ェア)にして、セキュリティを高める方

法です。個々のシェアからは元の情報を

一切類推できませんので、情報漏洩防止

等を実現できます。また、元の秘密情報

に復元するにはあらかじめ設定した個数

のシェアを集めればよいので、万が一の

紛失や盗難、破壊の際のデータ復旧も可

能です。簡易な認証スキームへの応用も

可能です。従来の手法よりもシェアのデ

ータ量を軽減できる「(k,L,n)しきい値

秘密分散法」を採用している為、より利

用しやすくなっています。

CRYPTY Series(クリプティ・シリーズ)

H16.7

株式会社シーフォーテクノロジー

http://capg.c4t.jp/products/crypty

/index.html

Windows 対応の情報漏洩対策ソフトウェ

アです。導入や利用が簡易なため、今す

ぐに情報セキュリティ対策を実施しよう

と希望するユーザに最適です。

「CRYPTY」シリーズに搭載している自社開

発の暗号「C4Custom」は「スピード」と

「安全性」のセキュリティバランスに優れ

ています。USB メモリタイプの「CRYPTY U 」

や秘密分散技術を搭載した「CRYPTY S」

などラインナップの充実を図っていま

す。

C4CS

H16.4

株式会社シーフォーテクノロジー

http://capg.c4t.jp/products/c4cs/i

ndex.html

「C4CS」は米国商務省管轄の国立標準技術

研究所(NIST)が暗号モジュールのセキュ

リティ要件を規定した「FIPS140-2」の適

合認定を受けた暗号ライブラリです。

第三者評価を受けているため、アルゴリ

ズム実装の安全性が証明されています。

自社開発の暗号「C4Custom」のほか、電

子政府推奨暗号を多数搭載しています。

Page 160: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

157

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

情報漏洩監視システム PISO

H16.10.29

株式会社インサイトテクノロジー

http://www.insight-tec.com/product

s/service_piso.html

概要:監視証跡となるデータベースアク

セスの記録・警告・追跡調査を可能にす

る情報漏洩監視システムです。

特徴:・パフォーマンスを劣化させずに

SQL を記録

・「いつ、誰が、何を行った」の操作履

歴を記録

・情報資産を機密レベル毎に管理し、不

正なアクセスを警告

・監査証跡となるアクセスログを専用サ

ーバに安全保管

・アクセスログは簡単・高速に条件抽出

し、迅速に調査、原因特定が可能。

LanScope Cat5

H17.3

エムオーテックス株式会社

http://www.motex.co.jp/Cat5/top.sh

tml

・ネットワークセキュリティを数値でサ

ポートする

・経営者が自社のネットワーク、人の問

題に気づき、対策を打てるシステム

・人の操作とファイルの動きをログ化し、

追跡できる検索システムで情報漏洩経路

を特定する。また、全てのログをとるこ

とで問題行動を未然に防ぐ。

・クライアントインストール型のネット

ワークマネージメントシステム

LanScope Guard

H12.4

エムオーテックス株式会社

http://www.motex.co.jp/product/gua

rd.shtml

社外から出るメールを監査し、使用状況

の全てをログ化し把握する事で、傾向や

問題行動をレポートするシステム。

情報漏洩を未然に防ぐ為、キーワードに

接触するメールを抑止することも可能。

SEER INNER

H15

シーア・インサイト・セキュリティ株式会社

http://www.seerinsight.co.jp

クライアントPC で行われた操作を

Windows やパケット情報から取得し、ログ

として保管する。

取得したログの検索やレポートの作成を

行うことが出来る。

SEER Vnder-Cover

H15

シーア・インサイト・セキュリティ株式会社

http://www.seerinsight.co.jp

サーバの syslog やイベントを監視し、ロ

グの削除、改ざんから保護、検知、通知、

自動修復を行う。

Page 161: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

158

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

Web Probe

H15.11.17

株式会社ソフテック

http://www.softek.co.jp/Sec/WebPro

be/

「Web Probe」は Web アプリケーションに

おけるセッション管理の脆弱性に特化し

た検査ツールである。

「Web Probe」では特定の脆弱性情報に対

応した診断を行うのではなく、一般的な

セッション管理の脆弱性となることの多

い検査項目について、Web ブラウザと診断

対象のWeb サーバとのやり取りの記録、

解析により診断を行う。

eTOKEN

H13.3

Aladdin Knowledge Systems Inc.

(イスラエル)

(情報提供元:株式会社アラジンジャパ

ン)

http://www.aladdin.co.jp/

http//www.aladdin.com/

・PKI(デジタル証明書、秘密カギ)、非

PKI(ID,パスワード)で使う認証情報を

格納し、内部で処理する USB デバイス

・大規模ユーザに於けるトークンマネー

ジメント・システムの提供

・FIPS140-1Le2&3,I7SEC LE4 設定品

eSafe

H14.7

Aladdin Knowledge Systems Inc.

(イスラエル)

(情報提供元:株式会社アラジンジャパ

ン) http://www.aladdin.co.jp/esafe/

・未知ウィルスの検出

・スパムメール対策

・スパイウェア対策

上記3 つをゲートウェイで一括して実施

できるコンテンツセキュリティウィルス

対策製品

Entrust Authority

製品群のため特定できず

Entrust Inc.(カナダ)

(情報提供元:エントラストジャパン株式会

社) http://japan.entrust.com/products/

authority/index.html

Entrust Authority はPKIによるセキュリ

ティインフラの核となる認証機関の信頼

性を高める管理機能コンポーネント群で

す。

Entrust Entelligence

製品群のため特定できず

Entrust Inc.(カナダ)

(情報提供元:エントラストジャパン株式会

社)

http://japan.entrust.com/products/

entelligence/index.html

Entrust Entelligence 製品群では企業内

の様々なアプリケーションに対する総合

セキュリティソリューションをシングル

ポイントで提供でき、強力な認証、デジ

タル署名、暗号化を実現できます。

Entrust TruePass

H14.7.3

Entrust Inc.(カナダ)

(情報提供元:エントラストジャパン株式会

社) http://japan.entrust.com/products/

truepass/index.html

Entrust TruePass はデジタル証明書と

JAVA アプレッドを利用することにより、

HTML ページや、Web フォームに入力され

たデータの永続的な暗号化、デジタル署

名を実現するソフトウェアです。

Entrust GetAccess

H11.4

Entrust Inc.(カナダ)

(情報提供元:エントラストジャパン株式会

社)

http://japan.entrust.com/products/

getaccess/index.html

GetAccessは複数のWebサイトに分散する

認証システムを統合し、アクセス権限を

集中的に管理するソフトウェアです。

Page 162: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

159

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

Entrust Identity Guard

H17.3.1

Entrust Inc.(カナダ)

(情報提供元:エントラストジャパン株式会

社)

http://japan.entrust.com/products/

identityguard/index.html

Entrust Identity Guard は、二要素認証

技術により、VPN リモートアクセス、

Windows ドメイン、WEB システムのログイ

ン認証を強化するソフトウェアです。

音響署名カード

H17.3.1

nCryptone 社(フランス)

(情報提供元:音響署名株式会社)

http://ONKYO-SHOMEI.COM

〈カードリーダは不要〉

nCryptone 社が開発し特許を所有してい

るユニークな署名技術を利用した音響署

名カードは使用毎に異なる電子音響署名

を発信するので、高いセキュリティが保

証されます。電話による取引もインター

ネット同様の本人認証が行えます。

C-SIGN LOCK

H12.5.1

日本サイバーサイン株式会社

http://www.cybersign.co.jp

Windows へのログインをパスワードから

バイオメトリクスオンラインサイン照合

に置き換えます。

ユーザはログイン時に予め登録されたサ

インを入力することで、Windows にログイ

ンできます。

サイン認証はローカルPCとサイン認証サ

ーバのどちらかを選択できます。

EyeD オプティマウスⅢ

H15.8

SecuGen Corporation(米国)

(情報提供元:日本セキュアジェネレーション

株式会社) http://www.secugen.co.jp/products/

peripher.html#sgo

・USB 光学式マウスと指紋読み取り装置を

一体化。

・指紋読み取り部に硬度 7 のガラスを使

用。抜群の耐久性。

・SDK 等のソフトウェアとの組合せによ

り、様々な場面での指紋認証を行うこと

が可能

・SecuGen 製の他デバイス(Eye D ハムス

ターⅢ、Eue D キーボード等)との互換性

有り。

・デバイスドライバ附属(Windows 用)

Eyed D ハムスターⅢ

H15.7

SecuGen Corporation(米国)

(情報提供元:日本セキュアジェネレーション

株式会社)

http://www.secugen.co.jp/products/

peripher.html#sgh2

・USB 接続のPC 用指紋読み取り装置(パ

ラレル接続タイプもあり)

・指紋読み取り部に硬度 7 のガラスを使

用。抜群の耐久性。

・SDK 等のソフトウェアとの組合せによ

り、様々な場面での指紋認証を行うこと

が可能

・SecuGen 製の他デバイス(Eye D オプテ

ィマウスⅢ、Eye D キーボード等)との互

換性有り。

・デバイスドライバ附属(Windows 用)

Page 163: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

160

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

Eyed D キーボード

H13.9

SecuGen Corporation(米国)

(情報提供元:日本セキュアジェネレーション

株式会社)

http://www.secugen.co.jp/products/

peripher.html#sgk

・USB 接続のPC 用指紋読み取り装置(パ

ラレル接続タイプもあり)

・指紋読み取り部に硬度 7 のガラスを使

用。抜群の耐久性。

・SDK 等のソフトウェアとの組合せによ

り、様々な場面での指紋認証を行うこと

が可能

・SecuGen 製の他デバイス(Eye D ハムス

ターⅢ、Eue D オプティマウス等)との互

換性有り。

・デバイスドライバ附属(Windows 用)

SecuDeskTop2000

H14.11

SecuGen Corporation(米国)

(情報提供元:日本セキュアジェネレーション

株式会社)

http://www.secugen.co.jp/products/

so_sdk2.html

・指紋によるWindows/ネットワークへの

ログオン

・指紋によるスクリーンセーバーのワー

クステーションロックの解除

・指紋によるフォルダの暗号/復号化

・ローカル PC 用のソフトウェアのため、

段階的な導入が可能

・通常の Windows ログオン画面が置き換

わるため、PC 紛失あるいは盗難時の PCロ

グオンは基本的に不可能

・SecuGen 製PC 用ハードウェアの全てに

対応

・360°認証対応

SecuBSP 開発キット

H13.8

SecuGen Corporation(米国)

(情報提供元:日本セキュアジェネレーション

株式会社)

http://www.secugen.co.jp/products/

dk_bsp.html

・GUI を実装した SDK

・センサーコントロールから登録認証ま

での機能を実装

・主要開発言語をサポート(VB,VC++、

VBNeT、C#等)

・API(DLL)COM をインターフェースとして

提供

・任意のユーザデータを指紋情報と一緒

に暗号化できる「Payload」機能を実装

・最大10 指までを1 データとして生成、

暗号化

・360°認証対応

Page 164: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

161

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

FDx 開発キット

H13.9

SecuGen Corporation(米国)

(情報提供元:日本セキュアジェネレーション

株式会社)

http://www.secugen.co.jp/products/

dk_fdx.html

・センサーコントロールから登録認証ま

での細かな制御を可能にする SDK

・1指当たり 400 バイトの特徴点を生成

・主要開発言語をサポート(VB,VC++、

VBNeT、C#等)

・API(DLL)、ActiveX をインターフェース

として提供

・多種のプラットフォームへ対応可能

・組み込み用製品「FDA02」とのデータ互

換性あり。フィジカルセキュリティと IT

セキュリティの連携が可能

・360°認証対応

Secu Serch Engine

H15.4

SecuGen Corporation(米国)

(情報提供元:日本セキュアジェネレーション

株式会社)

http://www.secugen.co.jp/products/

s_search.html

・高速I:N 認証エンジン

・最近似データ識別と合致候補リスト生

成の2 大機能を実装

・API を提供、アプリケーションへの統合

が容易

・SecuGen 開発キットとの連携

カメラ付き携帯電話向け顔認識センサ

(OKAO VISION)

オムロン株式会社

http://www.omron.co.jp/ecb/product

s/mobile/okao.html

携帯電話と持ち主間のセキュリティを実

現。予め携帯電話のカメラ機能を用いて

撮影した持ち主の顔画像を登録し、使用

する際に撮影した使用者の顔画像と比較

することで、登録者認証を行う。登録者

と認証した場合にロックが解除され、使

用が可能となる。

SECUREMATRIX(セキュマトリクス)

H14.8

株式会社シー・エス・イー

http://www.cseltd.co.jp/security/S

MX/

「マトリクス認証」(イメージとワンタイ

ムパスワードのコラボレーションによる

新しい認証技術)により、簡単かつ安全

な本人認証を実現します。

WEB ブラウザを使用するため①端末の種

類や社内外を問わずに利用できる②ユー

ザへの機器やソフトの配布が不要という

特徴があります。

次世代ブロードバンド対応セキュリテ

ィ保護システム

H17.8

株式会社アドテックシステムサイエンス

(情報提供元:石巻専修大学理工学

部)

http://www.adtek.co.jp/news/file/c

nn.pdf

・岩手大との共同研究

・特許に基づく独自技術(暗号)

・大学のシーズを岩手県花巻市(R&D セン

ター)の企業が製品化

・岩手県の予算を頂いている(夢県土い

わて戦略的研究推進事業)

Page 165: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

162

2.6 施設を守る

①「技術の研究開発状況」 施設に関する研究開発は、回答数2件であり、各種機器・設備への実装を見据えた、顔画

像の検出・認識アルゴリズムの開発などが進められている。

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

IP トレースバック

H14.4

北陸先端科学技術大学院大学

http://grampus.jaist.ac.jp:8080/st

aff/soshi/

近年インターネットにおいては DOS 攻撃

が大きな脅威となっている。この対策と

して、パケットが送られてきた経路を追

跡し、攻撃者を特定しようとするIP トレ

ースバック方式がある。効率的なIP トレ

ースバック技術と理論について研究を行

ってきた

顔センシング技術 OKAO VISION

オムロン株式会社 技術本部 センシング

&コントロール研究所

http://www.omron.co.jp/r_d/vision/

01.html

各種機器・設備への搭載のため、コンパ

クトな顔認識センシングアルゴリズムを

開発中。また、広い展開を目指しアプリ

ケーション別のカスタマイジングを行っ

ている。

②「技術の実用化(製品化)状況」 施設を守る実用化(製品化)されている技術は、回答数5件であり、入退管理のためのバ

イオメトリクス認証が主流となっている。選択されるモダリティは指紋、音声、顔に及んでおり、企業によって特色が出ている。

開発元 製品名/発売時期/URL 概要・特徴など

μFP(超小型指紋認証モジュール)

H17.10.1

NTT エレクトロニクス株式会社

(情報提供元:日本電信電話株式会

社 NTT 情報流通プラットフォー

ム研究所) http://www.nel.co.jp/new/informati

on/2005_09_13.html

μFP は指紋の読み取りから認証までの全

ての処理をわずか 11×15×1㎜のパッケ

ージ内で実行する為、指紋データが外部

へ漏洩する事なく、セキュリティの向上

を実現できます。得に認証までの全処理

を本モジュール内で完結する為プロセッ

サを持たない様々な機器への適用が可能

な事、低消費電力の為電池駆動も可能な

事などの特徴があります

Page 166: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

163

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

VoicePassport Embedded(旧製品名

VoiceGATE-Ⅱ)

H13.2

株式会社アニモ

http://www.animo.co.jp/products/au

thentication/voicepassport/index.j

sp

バイオメトリクス技術の一つとして、音

声による本人認証を実現した音声認証エ

ンジンです。本製品は、キーワード方式

(登録時にフレーズを決めて、同じフレー

ズで音声認証を行う)を提供しています。

当社は富士通のベンチャー制度第1号で

設立されました音声技術に特化したベン

チャー企業であり、本商品は実商談を多

数展開してきた実績があります。

本製品の特徴は以下の通りです。

・本人確認処理が高速(0.2 秒)

・電話サービス等での利便性を確保した

本人確認を実現可能

・非接触タイプなので、心理的負担が少

ない

・特別な入力デバイスを必要としない(マ

イクまたは電話機)

・言語非依存なので、グローバルに利用

可能

また、T-Engine 向けのeTRON 認証カード

への音声認証機能の組み込みを大日本印

刷様と開発しており、PDA等への組み

込み実績もあり、非常にコンパクトなエ

ンジンを提供可能です。

Page 167: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

164

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

VoiceSync-Ⅱ

H14.10

株式会社アニモ

http://www.animo.co.jp/products/au

thentication/voicepassport/index.j

sp

バイオメトリクス技術のひとつとして、

音声による本人認証を実現した音声認

証・識別エンジンです。本製品は、フリ

ーワード方式(登録時及び認証時に自由

な発話から音声認証を行う)を提供して

います。

本製品の特徴は以下の通りです。

・10 秒程度の発話により、認証・識別を

行う

・電話サービス等での自然な会話の中で

本人確認を実現可

・キーワード方式との併用で高認証率を

達成(実質的に 100%)

また、本人確認とは別分野として、通話

中の話者を検索する・デジタルコンテン

ツでの話者検索手段としての利用実績も

あります。当社は、学会、雑誌でのバイ

オメトリクスの場では、常に音声認証ベ

ンダーとして参画しており、複数の県警

殿から話者検索のデモを要請されており

ます。

FDA02

H15.6

SecuGen Corporation(米国)

(情報提供元:日本セキュアジェネレーション

株式会社) http://www.secugen.co.jp/products/

sg_fda.html

・CPU を実装した組込用指紋認証モジュー

・高速I:N 識別アルゴリズム実装(0.8 秒

/1000 ユーザ)

・4MB フラッシュメモリ実装。最大1000

ユーザレコードを保持。

・RS232C インターフェースにより、様々

なデバイスに組み込み可能。

・ユーザレコードのインポート/エクス

ポートが可能

・指紋特徴点データ圧縮/復元機能を実

装(144~400 バイト)

・左右45°までの認証に対応

・50000Lux までの耐光性、±15KV の対静

電気性

Page 168: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

165

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

入退室管理パッケージ

オムロン株式会社

http://www.omron.co.jp/products/so

ci.html

大人数をすばやくチェックできるセキュ

リティゲート。入退場の情報を非接触カ

ード、顔認識により入手し、管理・チェ

ックし、不正な入退場の管理、入退場情

報の履歴記録を行う。

Page 169: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

166

2.7 その他

①「技術の研究開発状況」 守る対象について無回答であった研究開発を含め、その他に関する研究開発は、回答数

16 件となっている。先に述べたもの以外で特色のある研究開発としては、コンピュータフォレンジックスや、インターネット標準仕様 Liberty Alliance ID-WSF に準拠したアイデンティティ管理サービスを構築するための技術、サービスの中断をなくすことに重点を置いたフォールトトレラント技術があげられる。

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

内部犯の検知技術

H16

静岡大学 情報学部 情報科学科

西垣研究室

改ざんや漏洩よりも、不正アクセス等

によるサービス中断を無くすことに重

点をおいたフォールトトレラント技術

の確立

H17.10.1~H19.3.31

成蹊大学 理工学部 情報科学科

情報ネットワーク研究室

現在課題毎の実現法を検討している段階

ユーザブルセキュリティを実現するシ

ステムに関する研究

H17.9.1~H18.3.31

東京工業大学 イノベーションマ

ネジメント研究科 技術経営専攻

尾形研究室

企業と共同研究を行っている

アクセス行列モデルの理論的解析

H12.4

北陸先端科学技術大学院大学

http://grampus.jaist.ac.jp:8080/st

aff/soshi/

ある実体に対するあるアクセス権限を、

あるユーザがどのようにして得ることが

できるかを考える問題は、安全問題と呼

ばれる(safety problem)。すなわち、安

全問題はコンピュータシステムにおける

アクセス制御機構を抽象化した理論的モ

デルであり、その解析はアクセス制御の

本質を知る上で極めて重要である。残念

ながら安全問題は一般的には決定不能で

あるため、それが決定可能となるような

状況について研究を行った

匿名通信に関する研究

H13.4

北陸先端科学技術大学院大学

http://grampus.jaist.ac.jp:8080/st

aff/soshi/

近年ユーザのプライバシが脅威にさらさ

れる状況が増えてきた。ユーザのプライ

バシを保護する為の要素技術の一つに匿

名通信がある。しかし従来の匿名通信技

術は暗号の多重化などによるオーバーヘ

ッドが大きい為、効率のよい匿名通信技

術について研究を行ってきた

Page 170: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

167

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

耐タンパーソフトウエア、難読化の研

H14.4

北陸先端科学技術大学院大学

http://grampus.jaist.ac.jp:8080/st

aff/soshi/

難読化は、プログラムを理解しにくく、

かつ変更しづらい形式に変換する操作で

あり、ソフトウエアの知的財産権を保護

する技術として注目をあびている。しか

しながら、従来の難読化技術は理論的な

根拠を持っていなかった為その効果に疑

問が残る。そこで、理論的根拠を持つ難

読化手法を提案した。

計画型研究開発「高度情報社会の脆弱

性の解明と解決」

H15.7.1~H20.3.31

独立行政法人科学技術振興機構

社会技術研究開発センター

http://www.ristex.jp/

本調書の対象に相応しいか否か不明であ

るが、標記研究は情報セキュリティ全般

に係わる脆弱性の解明と対策の明確化を

目的としている。アクセス制御を含め、

この分野のあらゆる技術が関連するが、

個別技術の開発ではなく例えばリスクコ

ミュニケーションとして、複数のリスク

に対する最適な対象、もしくは技術の選

択につき関係者間で合意を形成する為の

ツール開発などが含まれる

フォレンジック(仮)

株式会社アイアイジェイテクノロジ ー 技術

開発部セキュリティコンサルティンググループ

非公開

アイデンティティ総合管理基盤

H17.4.1~H18.3.31

日本電気株式会社 システム基盤

ソフトウェア開発本部

インターネット標準仕様 Liberty

Alliance ID-WSF に準拠したアイデンティ

ティ管理サービスを構築する為の技術。

特に、プライバシ情報の安全な管理、利

用を重視し、日本での個人情報保護法の

充足といった要件に対し得るアイデンテ

ィティ管理技術を研究開発し、プロトタ

イプが動作する段階

ネットワークセキュリティ、不正侵入

対策、セキュリティマネジメント

株式会社日立システムアント ザービス

当社では継続して、流通製品の評価、検

証によるインテグレーション技術を蓄積

し、取扱い商品のアライアンス販売を中

心としたインテグレーションサービスを

提供しています。このため、ハード・ソ

フトの独自技術の開発ではなく、これら

を使用したインテグレーション技術を研

究開発しております

マネージドセキュリティサービス開発

日本テレコム株式会社 研究所

http://japan-telecom.co.jp/r-and-d

/activities/contents_new/

URL をご参照下さい。

Page 171: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

168

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

デザイン&インテグレーション・サー

ビス

H17.4.1

グローバルセキュリティエキスパート株式会社

ソリューション事業部

内部情報漏洩防止ソリューション、デジ

タル著作権管理(DRM)、DB暗号化、メー

ル暗号化、アイデンティティ・マネジメ

ント、シングルサインオン、PKI、ウェブ

コンテンツセキュリティ、ログ管理(ロ

グ監視)、個人情報DB 統合ソリューショ

ン等を様々に組合せ、お客様の情報セキ

ュリティ(アクセス制御を含む)の現状

と望まれる形の差をフィットアンドギャ

ップ分析し、ギャップ部分をフォローす

るサービスを開発しています。

e-文書法対応プロダクト

株式会社帝国データバンク 営業推進

部e ビジネス課

e-文書法実用化に向けたパッケージソフ

トの開発最終段階。実際の開発は他社で

あるが、当社電子認証プロダクトを利用

して使用するイメージ。

M@gic Policy シリーズ

H17.11~H18.6

株式会社アズジェント 技術本部 コン

サルティング部/開発部

特に新しい機能ではないが、M@gic Policy

シリーズの利便性を高めるための研究。

H16.9.1~H18.3.31

株式会社ソフテック

Web アプリケーションファイアウォール

に関する構築、チューニング、コンサル

ティング及び運用ノウハウのサービス化

を検討中。

未定

株式会社ヒューコム

セキュリティの監査・検査用ツール

Page 172: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

169

②「技術の実用化(製品化)状況」 守る対象について無回答であったものを含め、その他を守る実用化(製品化)されている

技術は、回答数 27 件であり、情報セキュリティサービスが主流となっている。サービス領域としては、ネットワークや Web アプリケーション等の脆弱性検査を始め、セキュリティ教育・研修、ISMS 認証取得・プライバシーマーク認定支援、情報セキュリティポリシー策定支援、セキュリティマネジメント、コンサルティングなど、多岐にわたっている。

開発元 製品名/発売時期/URL 概要・特徴など

IBPSセキュリティアセスメントサービ

ス(ネットワーク検査サービス)

H14.2.14

株式会社アイアイジェイテクノロジー

http://www.iij-tech.co.jp/solution

_service/solution

ネットワーク脆弱性検査サービス。イン

ターネット/オンサイト対応可能。複数の

ツールを使用。脆弱性による影響の明確

化が可能。専門エンジニアによる高品質

な作業。NRI セキュア社との協業。事前ヒ

アリング、検査、説明会を行う

IBPSセキュリティアセスメントサービ

ス(web アプリケーション検査サービ

ス)

H15.12.1

株式会社アイアイジェイテクノロジー

http://www.iij-tech.co.jp/solution

_service/solution

web アプリケーション脆弱性検査サービ

ス。インターネット/オンサイト対応可

能、NRI セキュア社との協業。脆弱性によ

る影響の明確化が可能。専門エンジニア

による高品質な作業。事前ヒアリング、

検査、説明会を行う

IBPSセキュリティアセスメントサービ

ス(DB検査サービス)

H17.10.20

株式会社アイアイジェイテクノロジー

http://www.iij-tech.co.jp/solution

_service/solution

データベースに特化したセキュリティ検

査サービス。オンサイトでの対応。

IPLocks 社のツールを利用。データベース

セキュリティ専門エンジニアによる高品

質な作業。事前ヒアリング、検査、説明

会を行う

情報セキュリティ基本研修

NTT コムウェア株式会社

http://www.nttcom.co.jp/security/s

houhin/kenshu/

情報セキュリティの全社員教育のための

e-ラーニング・コンテンツを提供するサ

ービス(e-ラーニングシステムの構築も

支援します)

ISMS 認証取得支援サービス

NTT コムウェア株式会社

http://www.nttcom.co.jp/security/s

houhin/isms/

ISMS の構築から認証取得までのプロセス

を、ISMS 審査員などの資格をもったスペ

シャリストにより総合的に支援するコン

サルティングサービス

情報セキュリティポリシー策定支援サ

ービス

NTT コムウェア株式会社

http://www.nttcom.co.jp/security/s

houhin/policy/

お客様組織における情報セキュリティ対

策に関する統一方針である「情報セキュ

リティポリシー」の策定を支援するセキ

ュリティコンサルティングサービス

Page 173: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

170

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

プライバシーマーク認定支援サービス

NTT コムウェア株式会社

コンプライアンス・プログラムの策定か

らプライバシーマーク使用認定までを、

総合的に視点するコンサルティングサー

ビス

情報セキュリティ監視サービス

NTT コムウェア株式会社

http://www.nttcom.co.jp/security/s

houhin/kansa/

経済産業省の情報セキュリティ監査制度

における情報セキュリティ管理基準に基

づき、情報セキュリティ監査を実施する

サービス

WebSAM SecureMaster/ACPI

H17.10.21

日本電気株式会社 システム基盤

ソフトウェア開発本部

http://www.sw.nec.co.jp/middle/Web

SAM/products/secmaster/index.html

インターネット標準仕様 Liberty

Alliance ID-FF1.2 に準拠した、アイデン

ティティ管理、SSO を実現する製品。ユー

ザ情報、リソース情報、アクセス条件を

一元管理し、システム全体のセキュリテ

ィ水準を保った管理コストの削減を実現

する。ディレクトリ製品、PKI 製品との連

係機能を持ち、大規模な認証システムの

構築が可能

セキュリティマネジメントサービス

H14.5

日立電子サービス株式会社

http://www.hitachi-densa.co.jp

アクセス制御製品のインテグレーション

からリモート、オンサイトによる運用、

保守サービスの提供。セキュアサイクル

に基づいたトータルセキュリティサービ

スを提供。リモートによる24 時間365 日

の監視サービスや、全国のサービス拠点

からのオンサイトサービスの提供が可

能。

セキュアネットワーク構築(有線LAN

接続認証)

H15.10

日立電子サービス株式会社

http://www.hitachi-densa.co.jp/

LAN に接続される PCクライアントを認証

により識別し、正規のユーザ/PC のみ通信

可能とするネットワーク構築を行いま

す。また、接続ユーザ/PC のポリシー設定

によりアクセス可能範囲を制限する事も

可能です

セキュアネットワーク構築

(webvision)

H17.3

日立電子サービス株式会社

http://www.hitachi-densa.co.jp

ID カードや指紋、指静脈等の生体認証を

使用して、入退室を管理出来るシステム

を構築致します。映像監視システムを組

み込むことにより、監視・管理レベルを

上げる事も可能です

セキュアネットワーク構築(無線LAN

接続認証/暗号化)

H15.10

日立電子サービス株式会社

http://www.hitachi-densa.co.jp

IEEE802.1x,11i 等を利用し、接続時の認

証・暗号化を行いセキュアな無線LAN 接

続環境を実現致します。また、防磁フィ

ルム等を利用し外部からの混信電波を防

いだ無線 LAN 環境を実現可能です

Page 174: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

171

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

セキュアネットワーク構築(VPN イン

ターネット接続)

H15.10

日立電子サービス株式会社

http://www.hitachi-densa.co.jp

インターネットを経由した企業内拠点間

接続や外出先からインターネットを使用

した企業内ネットワークへの接続時、認

証・暗号化を使用してセキュアな接続環

境を提供致します

SecureOne

TIS 株式会社

http://www.tis.co.jp/

高度な専門的技術を有したセキュリティ

エキスパート・監査士によるセキュリテ

ィ脆弱性診断を中心としたトータルセキ

ュリティサービス

マネージドゲートウェイ

トレンドマイクロ

(情報提供元:日本テレコム株式会社

研究所)

http://www.japan-telecom.co.jp/bus

iness/managedplus/index.html

インターネットと閉域網とのゲートウェ

イを利用するお客様に対して、セキュリ

ティ・インターネットサーバをはじめと

する、ネットワークの付加価値をご提供

するサービス。

タイガーチームサービス

H9.4.1

グローバルセキュリティエキスパート株式会社

http://www.glbex.com/tts.html

ネットワーク内部あるいは外部から、お

客様にとって重要な電子的情報リソース

(OS、アプリケーション、データベース、

ウエブサイト等)に対してハッカーと同

じ視点に立ち、疑似侵入を試み、ネット

ワークやサーバ等の脆弱な点を洗い出し

て問題点を指摘する診断サービスを行っ

ています。このサービスの中で OS やアプ

リケーションに備わっているアクセス制

御機能が有効に機能しているかチェック

を行っています。

セキュリティ教育

H9.4.1

グローバルセキュリティエキスパート株式会社

http://www.glbex.com/service/smc_e

du.htm

当社では組織内の様々な職種や職位の

方々に、必要に応じた情報セキュリティ

教育を実施しています。その中で技術者

向け教育も行っており、アクセス制御に

関する内容も取り扱っています。具体的

にはセキュリティ運用管理に関する教育

の中でDNS,WWW,FTP サーバ等でアクセス

制御の観点から望まれる設定のあり方を

教育内容に盛り込んでいる点をはじめ、

FW に特化したアクセス制御のあり方、コ

ンピュータウィルス対策、IDS 設定、電子

署名等の幅広い分野でアクセス制御を取

り扱っています。

Page 175: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

172

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

アイデンティティ・マネジメントシス

テム構築サービス

H9.4.1

グローバルセキュリティエキスパート株式会社

http://www.glbex.com/si_idm.html

企業や組織が成長してその構成が複雑に

なると、認証システムも複雑になりがち

です。システム管理の側では管理作業が

頻雑になったり、システム間の連携に問

題が起こり、作業が手作業になったりし

ます。一方利用者側では複数の ID とパス

ワードの管理を余儀なくされたりしま

す。当社のアイデンティティ・マネジメ

ントシステム構築サービスでは、単独あ

るいは複数の製品をシステムに導入し、

利用者の個人属性情報の一貫した管理を

実現させ、利用者の認証方法の一元化等

を実現します。

NOKIA IP セキュリティシリーズ

H12.4

NOKIA 社(フィンランド)

(情報提供元:株式会社アズジェント)

http://www.Asgent.co.jp/Products/N

OKIA_IP/nokia_ip.html

NOKIA IP セキュリティシリーズは「check

point VPN-1/Firewall-1」を専用ハード

ウェア上に統合したものであるが、その

導入や保守に関するサービスを提供して

いる。

M@gic Policy シリーズ

H17.7

株式会社アズジェント

http://www.asgent.co.jp/Products/M

PCoSMO/mpcosmo.html

http://www.asgent.co.jp/Products/M

PQuick/mpquick.html

M@gic Policy シリーズにはCoSMO とQUICK

がある。CoSMO は入力された情報資産の特

徴から、リスクアセスメントの評価を脅

威-脆弱性の一覧を提示させることで、

支援したり評価後の矛盾点などを分析す

る。QUICK は選定された規定等通りに運用

されているかを運用チェック項目に入力

させ、部門単位等で現状分析を行うため

のツール。

情報セキュリティ・コンサルティン

グ・サービス

H16.10

株式会社シーフォーテクノロジー

http://capg.c4t.jp/service/index.h

tml

情報セキュリティ・マネジメント・シス

テム(ISMS)構築や、米国商務省管轄の

国立標準研究所(NIST)が規定した暗号

モジュールのセキュリティ要件

「FIPS140-2」の適合認証取得などの支援

サービスを行っています。

当社のコンサルティングサービスの特徴

は、ISMS 構築や「FIPS140-2」適合認定取

得を実際に当社が行った経験に基づいて

いるため、ユーザにとってより実際的な

支援を行えることにあります。

Page 176: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

173

企業大学名 研究開発名称/発売開発期間/URL 技術開発状況

LanScope Cat5

H17.3

エムオーテックス株式会社

http://www.motex.co.jp/Cat5/top.sh

tml

・ネットワークセキュリティを数値でサ

ポートする

・経営者が自社のネットワーク、人の問

題に気づき、対策を打てるシステム

・人の操作とファイルの動きをログ化し、

追跡できる検索システムで情報漏洩経路

を特定する。また、全てのログをとるこ

とで問題行動を未然に防ぐ。

・クライアントインストール型のネット

ワークマネージメントシステム

LanScope Guard

H12.4

エムオーテックス株式会社

http://www.motex.co.jp/product/gua

rd.shtml

社外から出るメールを監査し、使用状況

の全てをログ化し把握する事で、傾向や

問題行動をレポートするシステム。

情報漏洩を未然に防ぐ為、キーワードに

接触するメールを抑止することも可能。

Cyber Sign Personal

H11.12.25

日本サイバーサイン株式会社

http://www.cybersign.co.jp

バイオメトリクスオンラインサイン照合

エンジンです。開発パートナーは、この

サイン照合エンジンを利用して、認証が

必要なアプリケーションを開発する事が

出来ます。

Cyber SIGN Server

H11.12.25

日本サイバーサイン株式会社

http://www.cybersign.co.jp

バイオメトリクスオンライン照合機能を

サービスするサイン認証サーバです。サ

イン認証を必要とするアプリケーション

は当サーバに入力したサインを通知する

ことで、予め登録されたサインと照合し

てその結果を知ることができます。

株式会社ヒューコム

個人情報保護対策がどこまでできている

かのチェックツール

Page 177: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

174

空白

Page 178: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

175

付属資料

1. 調査票

1.1『連絡先記入用紙』

公開情報及びご連絡先記入用紙

※本用紙は調査票と共にご返送お願いいたします。 1.ご回答頂いた技術開発状況を「個別事例一覧表」として本調査の報告書に記載いたします際

に下記の情報を公開いたします。公開して差し支えのない範囲で下記項目にご記入ください。

【公開情報用情報】 貴事業体(研究所)名

代表者名 所在地 〒 -

窓口部署名 電話番号 ホームページの URL

2.次にご記入いただいたお名前とご連絡先は、下記の「個人情報の取り扱いについて」により取り扱います。なお、お話を伺わせていただくため、ご記入いただいたご連絡先に別途、株式会社野村総合研究所からご連絡させていただくことがあります。 【ご担当者のご連絡先】 貴社名 貴部署名 ご担当者氏名 ご住所 〒

電話番号 e-mail

【個人情報のお取り扱いについて】 ■ ご担当者の個人情報は、株式会社野村総合研究所が適切な保護措置を講じ、厳重に管理いたしま

す。 ■ ご担当者の個人情報は、不正アクセス行為対策等の実態の把握・今後の方向性の検討等の実施、

及び回答内容のご確認のため以外には利用いたしません。また、ご担当者の個人情報が特定される形で調査結果が公開されることはありません。

■ 本調査結果の集計作業の一部は社団法人輿論科学協会に委託予定のため、別紙調査票のご回答内容のみ同社に提供することがありますが、当該協会が本業務で利用した情報は当該業務終了後、株式会社野村総合研究所が責任を持って破棄いたします。

Page 179: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

176

1.2『回答用紙 A』

アクセス制御機能に関する技術の研究開発の現状と方向性に係る調査

■ 研究開発分野については別紙「表 1 アクセス制御機能の分類表」を参考にしてください。

■ 研究開発が海外ベンダーで行われている場合は、回答できる範囲でお答えください。

問 1. 現在、取り組んでいるのはどのような分野ですか。(○はいくつでも)

1. 暗号技術 6. ウイルス対策

2. 認証技術 7. セキュリティサービス関連 3. ネットワークセキュリティ 8. その他( )

4. 不正侵入対策 9. この分野の技術開発に取り組んでいない

5. セキュリティマネジメント

問 2. 今後、取り組む予定がある分野はどちらで すか。(○はいくつでも)

1. 暗号技術 6. ウイルス対策 2. 認証技術 7. セキュリティサービス関連

3. ネットワークセキュリティ 8. その他( )

4. 不正侵入対策 9. 特に計画は無い 5. セキュリティマネジメント

問 3. 問 2 で回答いただいた中で、今後もっとも力を入れていく分野はどちらですか。(○は 1 つ) 1. 暗号技術 6. ウイルス対策

2. 認証技術 7. セキュリティサービス関連

3. ネットワークセキュリティ 8. その他( ) 4. 不正侵入対策 9. 特に無い

5. セキュリティマネジメント

問 4. 現在、実用化(製品化)されている分野をお答えください。(○はいくつでも)

1. 暗号技術 6. ウイルス対策

2. 認証技術 7. セキュリティサービス関連 3. ネットワークセキュリティ 8. その他( )

4. 不正侵入対策 9. 実用化(製品化)されているものは無い

5. セキュリティマネジメント

問 5. 今後、実用化(製品化)を見込んでいる分野をご回答ください。(○はいくつでも)

1. 暗号技術 6. ウイルス対策 2. 認証技術 7. セキュリティサービス関連

3. ネットワークセキュリティ 8. その他( )

4. 不正侵入対策 9. 実用化(製品化)の予定は無い 5. セキュリティマネジメント

Page 180: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

177

問 6. 貴事業体(研究所)のおおよその年間売上と、おおよそのアクセス制御関連の年間売上をご回

答ください。(単位にご注意ください)

年間売上全体 およそ 万円

その内、アクセス制御関連の年間売上 およそ 万円

問 7. 貴事業体(研究所)のおおよその年間の研究開発費をご回答ください。(単位に注意)

年間研究開発費 およそ 万円

問 8. 貴事業体(研究所)で研究開発に携わっているおおよその人員数をご回答ください。

研究開発人員 およそ 人

Page 181: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

178

1.3『回答用紙 B』

実用化(製品化)されているアクセス制御機能に関する技術の個別調査

■ 1 製品(ハードウェア、ソフトウェア、サービス)につき1 枚の回答用紙をご使用ください。

■ 対象がハードウェアやソフトウェアの場合は、問4は回答いただかなくて結構です。 ■ 対象がサービスの場合は、問1~問3は回答いただかなくて結構です。

■ 製品が複数ある場合は、この用紙をコピーしてご記入ください。

■ (※)の付いた用語については別紙「表 2 用語説明」を参考にしてください。 製品名

開発元(メーカー名等)

開発国

問 1.何を守りますか (○はいくつでも)

1. ネットワーク 2. サーバ 3. クライアント(PC 等) 4. 通信情報(※) 5. データ 6. 施設(※) 7. その他( )

問2.何から保護しますか (○はいくつでも)

1. 盗聴 2. 漏えい 3. 改ざん(※) 4. なりすまし(※) 5. 事実否認(※) 6. 侵入 7. 踏み台(※) 8. DoS(※) 9. ウイルス 10. その他( )

問 3.どのような機能を持っていますか (○はいくつでも)

1. 認証(※) 2. 証明書 3. 認可(※) 4. アクセス制御 5. 暗号 6. 検知 7. 運用管理 8. 評価(※) 9. 対外部者の監視 10. 対内部者の監視 11 解析 12. その他( )

問 4.どのようなサービスですか(対象がサービスの場合) (○はいくつでも)

1. 教育 2. アウトソース 3. インテグレーション 4. コンサルティング 5. 保守(サポート) 6. サービスプロバイダ 7. 保険 8. その他( )

概要・特徴など

価格 発売時期 平成 年 月 日頃~

出荷数 累計

製品説明がされている URL

http://

Page 182: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

179

1.4『回答用紙 C』

研究開発中のアクセス制御機能に関する技術の個別調査 ■ 1 研究開発分野(技術、サービス)につき1 枚の回答用紙を使用ください。

■ 研究開発対象が技術の場合は、問4は回答いただかなくて結構です。 ■ 研究開発対象がサービスの場合は、問1~ 問3は回答いただかなくて結構です。

■ 研究開発中の技術・サービスが複数ある場合は、この用紙をコピーしてご記入ください。

■ (※)の付いた用語については別紙「表 2 用語説明」を参考にしてください。 関連部門名

研究開発名称

研究開発国

問1.何を守りますか (○はいくつでも)

1. ネットワーク 2. サーバ 3. クライアント(PC 等) 4. 通信情報(※) 5. データ 6. 施設(※) 7. その他( )

問2.何から保護しますか (○はいくつでも)

1. 盗聴 2. 漏えい 3. 改ざん(※) 4. なりすまし(※) 5. 事実否認(※) 6. 侵入 7. 踏み台(※) 8. DoS(※) 9. ウイルス 10. その他( )

問 3.どのような機能を持っていますか (○はいくつでも)

1. 認証(※) 2. 証明書 3. 認可(※) 4. アクセス制御 5. 暗号 6. 検知 7. 運用管理 8. 評価(※) 9. 対外部者の監視 10. 対内部者の監視 11. 解析 12. その他( )

問 4.どのようなサービスですか(サービスの場合) (○はいくつでも)

1. 教育 2. アウトソース 3. インテグレーション 4. コンサルティング 5. 保守(サポート) 6. サービスプロバイダ 7. 保険 8. その他( )

問5.研究開発はどの段階にありますか。(○はひとつ)

1. 1 年以内に商用化・実用化が成される段階である。 2. 1~3 年以内に商用化・実用化が成される段階である。 3. 商用化・実用化は 3 年より先になるという段階である。 4. 直接商用化・実用化に結びつくものではない。

研究開発状況

研究開発期間 平成 年 月 日~平成 年 月 日

研究内容説明がされている URL

http://

Page 183: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

180

< 補足 > アクセス制御機能について

インターネット、LANなどのネットワークに接続されている電子計算機を、ネットワークを

介して、正規のユーザ以外の者が利用できないように制限するために、アクセス管理者が対象となる電子計算機などに持たせている機能で、「不正アクセス行為の禁止等に関する法律」の第2

条第3項に定められたものをいいます。

本アンケートでは、このアクセス制御機能に関連する技術の開発状況について調査を行っています。

参考

<回答用紙 A の補足> 表 1 アクセス制御機能の分類表 分類 例

暗号技術 暗号技術(アルゴリズム開発など)、暗号化ソフト(ファイルの暗号化、ディスクの暗号化など)

認証技術 ワンタイムパスワード、IC カード、USB 等デバイスによる認証、バイオメトリクス認証、PKI、アクセスコントロール(シングルサインオン含む)

ネットワークセキュリティ

VPN(IPsec、SSL、Secure Shell など)、無線 LAN セキュリティ、ファイアウォール、パケットフィルタリング、コンテンツセキュリティ(コンテンツフィルタ、メールフィルタ)、ネットワーク管理

不正侵入対策 侵入検知(IDS)、ハニーポット、アクセスログ収集管理 セキュリティマネジメント ログ解析、資産管理、情報保護、セキュリティ情報管理 ウイルス(不正プログラム)対策

ウイルス対策ソフト、スパイウェア対策ソフト

セキュリティサービス セキュリティ診断、不正アクセスウイルス監視、コンサルティング、レスキューサービス <回答用紙 B・C の補足> 表 2 用語説明

用 語 説 明 通信情報 ネットワークなど通信経路上を流れている情報です。 施設 建屋や部屋を指しますが、広義に電源設備などを含めても結構です。 改ざん 保存されている情報やネットワークなどを流れている情報が、第三者により書き換えられることを意味します。

なりすまし 他人のふりをしてメールを交換したり、情報や金銭を引き出したりする行為です。IP アドレスのなりすまし等も含みます。

事実否認 事実を認めないことを意味します。例えば、発注をしていながら、後にそのようなことが無かったかのように振舞うことです。

踏み台 攻撃者が他人のコンピュータなどを経由することで身元を隠匿するような場合、経由されたコンピュータを踏み台と呼びます。

DoS インターネット上で、特定のサーバやサイトに向けて一斉に大量の通信を試みることで、当該サーバやサイトのサービスを妨害する攻撃手法です。

認証 パスワードや電子署名、バイオメトリクス認証により、人物(又はシステム)の正当性を確認する行為を意味します。

認可 認証後の、細かなサービス・ファイル等の利用許可・制限等やサーバへのアクセス許可・制限等を含みます。 評価 一定の基準に沿って機能や性能を検証することです。例えば、脆弱性調査ツールなどを指します。

「不正アクセス行為の禁止等に関する法律」第2条第3項

この法律において「アクセス制御機能」とは、特定電子計算機の特定利用を自動的に制御するために当該特定利用

に係るアクセス管理者によって当該特定電子計算機又は当該特定電子計算機に電気通信回線を介して接続された他の

特定電子計算機に付加されている機能であって、当該特定利用をしようとする者により当該機能を有する特定電子計

算機に入力された符号が当該特定利用に係る識別符号(識別符号を用いて当該アクセス管理者の定める方法により作

成される符号と当該識別符号の一部を組み合わせた符号を含む。次条第二項第一号及び第二号において同じ。)であ

ることを確認して、当該特定利用の制限の全部又は一部を解除するものをいう。

Page 184: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

181

2. 集計表

2.1 回答用紙 Aの集計表 Q1 取り組み分野

全体 暗号技術

認証技術

ネットワークセキュリティ

不正侵入対策

セキュリティマネジメント

ウイルス対策

セキュリティサービス関連

その他 技術開発に取り組んでいない

合計 95 43 56 54 35 30 22 34 9 7

100.0 45.3 58.9 56.8 36.8 31.6 23.2 35.8 9.5 7.4

F 企業 50 22 35 32 23 22 13 29 6 1

属 100.0 44.0 70.0 64.0 46.0 44.0 26.0 58.0 12.0 2.0

性 大学 45 21 21 22 12 8 9 5 3 6

100.0 46.7 46.7 48.9 26.7 17.8 20.0 11.1 6.7 13.3

Q2 取り組み予定分野 全体 暗号技

術 認証技術

ネットワークセキュリティ

不正侵入対策

セキュリティマネジメント

ウイルス対策

セキュリティサービス関連

その他 特に計画は無い

合計 95 39 50 45 30 34 16 34 9 14

100.0 41.1 52.6 47.4 31.6 35.8 16.8 35.8 9.5 14.7

F 企業 50 19 29 22 17 23 8 24 5 5

属 100.0 38.0 58.0 44.0 34.0 46.0 16.0 48.0 10.0 10.0

性 大学 45 20 21 23 13 11 8 10 4 9

100.0 44.4 46.7 51.1 28.9 24.4 17.8 22.2 8.9 20.0

Q3 今後もっとも力を入れていく分野

全体 暗号技術

認証技術

ネットワークセキュリティ

不正侵入対策

セキュリティマネジメント

ウイルス対策

セキュリティサービス関連

その他 特に無い

合計 95 13 17 14 4 10 0 7 4 11

100.0 13.7 17.9 14.7 4.2 10.5 0.0 7.4 4.2 11.6

F 企業 50 5 11 8 1 8 0 5 1 5

属 100.0 10.0 22.0 16.0 2.0 16.0 0.0 10.0 2.0 10.0

性 大学 45 8 6 6 3 2 0 2 3 6

100.0 17.8 13.3 13.3 6.7 4.4 0.0 4.4 6.7 13.3

Page 185: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

182

Q4 実用化分野

全体 暗号技術

認証技術

ネットワークセキュリティ

不正侵入対策

セキュリティマネジメント

ウイルス対策

セキュリティサービス関連

その他 実用化されているものは無い

合計 95 17 29 22 14 15 11 23 6 37

100.0 17.9 30.5 23.2 14.7 15.8 11.6 24.2 6.3 38.9

F 企業 50 15 28 21 14 14 9 22 4 5

属 100.0 30.0 56.0 42.0 28.0 28.0 18.0 44.0 8.0 10.0

性 大学 45 2 1 1 0 1 2 1 2 32

100.0 4.4 2.2 2.2 0.0 2.2 4.4 2.2 4.4 71.1

Q5 今後実用化分野

全体 暗号技術

認証技術

ネットワークセキュリティ

不正侵入対策

セキュリティマネジメント

ウイルス対策

セキュリティサービス関連

その他 実用化予定は無い

合計 95 18 31 24 16 16 8 19 8 26

100.0 18.9 32.6 25.3 16.8 16.8 8.4 20.0 8.4 27.4

F 企業 50 14 24 19 13 14 7 17 4 5

属 100.0 28.0 48.0 38.0 26.0 28.0 14.0 34.0 8.0 10.0

性 大学 45 4 7 5 3 2 1 2 4 21

100.0 8.9 15.6 11.1 6.7 4.4 2.2 4.4 8.9 46.7

Q6① 年間売上全体 全体 なし ~10 億円

未満 10 億~100 億円未満

100 億~1,000 億円未満

1,000 億円以上

不明

合計 95 21 9 8 4 5 48

100.0 22.1 9.5 8.4 4.2 5.3 50.5

F 企業 50 3 9 8 4 5 21

属 100.0 6.0 18.0 16.0 8.0 10.0 42.0

性 大学 45 18 0 0 0 0 27

100.0 40.0 0.0 0.0 0.0 0.0 60.0

Q6② その内、アクセス制御関連の年間売上

全体 なし ~1億円未満

1 億~10億円未満

10 億~100億円未満

不明

合計 95 22 4 11 5 53

100.0 23.2 4.2 11.6 5.3 55.8

F 企業 50 4 4 11 5 26

属 100.0 8.0 8.0 22.0 10.0 52.0

性 大学 45 18 0 0 0 27

100.0 40.0 0.0 0.0 0.0 60.0

Page 186: ½ ¥´S¸ z 3Þ ¤? 'Æ Æa .' ¢VÝNÎA !ñ È-¬Þ ³§ · が、公開鍵暗号やハッシュ関数の危殆化への懸念が増しているなどの状況が反映されて

アクセス制御機能に関する技術の研究開発の状況等に関する調査報告書

183

Q7 年間研究開発費

全体 なし ~1,000万円未満

1,000 万~1億円未満

1 億~10億円未満

10 億~100 億円未満

100 億円以上

不明

合計 95 4 17 16 8 3 4 43

100.0 4.2 17.9 16.8 8.4 3.2 4.2 45.3

F 企業 50 2 2 12 5 3 4 22

属 100.0 4.0 4.0 24.0 10.0 6.0 8.0 44.0

性 大学 45 2 15 4 3 0 0 21

100.0 4.4 33.3 8.9 6.7 0.0 0.0 46.7

Q8 研究開発人員

全体 0 人 1~4 人 5~9 人 10~19人

20~49人

50~99人

100 人以上

不明

合計 95 5 14 9 13 11 5 9 29

100.0 5.3 14.7 9.5 13.7 11.6 5.3 9.5 30.5

F 企業 50 2 7 1 7 4 4 9 16

属 100.0 4.0 14.0 2.0 14.0 8.0 8.0 18.0 32.0

性 大学 45 3 7 8 6 7 1 0 13

100.0 6.7 15.6 17.8 13.3 15.6 2.2 0.0 28.9