Trusted Network Connect : TPMの利用管理技術の動向
スポンサーリンク
概要
- 論文の詳細を見る
PCか高機能化しそのモビリティを増すにつれ,ファイアウォール等による従来の境界型防御ではセキュリティを守れないケースが多くなっている.特に近年多発している情報漏洩事件の多くは,機密情報の入ったノートPCの紛失・盗難や,P2PソフトウイルスによるPC上の情報流出が原因となっている.集中管理されるサーバと異なり,ノートPCは比較的ITリテラシの低い一般ユーザの管理下に置かれるため,不適切なソフトウェアを排除し最新のセキュリティパッチを適用するなど,常に適正な構成を保つことは難しい.2005年より施行された個人情報保護法や2008年から施行される予定の日本版SOX法などにより企業のコンプライアンスへの要求は高まっており,個々のPC端末の構成を適正に保つことは,情報保護のために急務といえる.TCG(Trusted Computing Group)は,このような要件を満たすために考えられた技術であり,現在ではコンピュータの信頼性に基づくセキュリティを実現するための標準仕様となっている.TCGではTPM(Trusted Platform Module)と呼ばれるセキュリティモジュールによりコンピュータプラットフォームの完全性を計測(measure)し,リモートからの検証を可能とする.本稿では,TPM活用モデルの1つであるTNC (Trusted Network Connect)の概要を解説するとともに,関連する国内の活動について紹介する.
- 2007-11-15
著者
-
吉濱 佐知子
日本アイ・ビー・エム株式会社東京基礎研究所
-
宗藤 誠治
日本アイ・ビー・エム(株)
-
吉濱 佐知子
日本アイ・ビー・エム(株)東京基礎研究所
-
上杉 忠興
(株)日立製作所システム開発研究所
-
圷 毅
(株)日立製作所セキュリティ・トレーサビリティ事業部
関連論文
- 動的アプローチによる言語ベースの情報フロー制御(アクセス制御・認証,情報システムを支えるコンピュータセキュリティ技術の再考)
- Webアプリケーションにおける言語レベルの動的情報フロー制御(セッション3-C : 侵入検知(2))
- Web 2.0アプリケーションにおける代表的な攻撃手法とその対策
- 高信頼を実現するLinuxの新しい機能 (特集 Linuxのセキュリティ機能)
- 5 高信頼を実現するLinuxの新しい機能(Linuxのセキュリティ機能)
- Trusted Network Connect : TPMの利用管理技術の動向
- 機密情報の漏洩を防ぐための文書再利用検出技術
- Web2.0におけるセキュリティー--セキュアなWeb2.0環境構築のために (特集 Web2.0による企業イノベーション)
- Webアプリケーションにおける言語レベルの動的情報フロー制御(セッション3-C : 侵入検知(2))
- トラステッド・コンピューティングによるHTTP-FUSE KNOPPIXクライアントのセキュリティ強化
- トラステッド・コンピューティングによるHTTP-FUSE KNOPPIXクライアントのセキュリティ強化
- トラステッド・コンピューティングによるHTTP-FUSE KNOPPIXクライアントのセキュリティ強化
- 来歴に基づくマルチレベルセキュリティ文書管理システム
- 多重キャリー・スキップを使った大規模マルチプライア
- ATAドライブを用いたRAIDサブシステムの構成
- 二重化内部データバスを持つRAIDシステム
- 二重化内部データバスを持つRAIDシステムの制御
- 安全なジョブの遠隔実行を可能にするTrusted Platform on demand(セッション5A 高信頼プラットフォームと暗号要素技術)
- セキュリティテスト手法(「信頼性・保全性・安全性の事例:情報処理・ソフトウェア編」〜信頼性ハンドブック出版から10年を経て〜)
- H/Wアクセラレータによるハッシュ関数の高速演算
- ソフトウェア完全性検証技術(安全で安心できるe-社会を実現するソフトウェアとシステム技術)
- XOR付きクロスバースィッチを用いたDual-Bus RAIDシステム
- ICHIGANセキュリティ-局面に応じたポリシーの切り替えを可能にするセキュリティアーキテクチャ