第1回 OATHが目指す“信頼”の形
相原 敬雄日本ベリサイン株式会社
マーケティング部 課長
2006/1/20
ネットワークに接続されたIPデバイスの急増
いかなるネットワークにおいても、セキュリティと信頼のレベルは、そのネットワークを構成する要素すべてによって規定されます。これには、ユーザーや組織になりすますことができるエンドポイント(クライアントおよびサーバ)デバイスも含まれます。ネットワークに接続される情報家電(携帯電話、PDA、ポータブルデジタルミュージックプレーヤー、セットトップボックス、HDDレコーダー、TPM(Trusted Platform Module)を搭載したノートPCなど)が増えるにつれ、信頼できるデバイスと信頼できないデバイスとを区別できる能力が、基本的なセキュリティ要件となってきます。
認証されたデバイスは信頼のルートとして機能し得るので、新しい種類のアプリケーション(アイデンティティベースのウイルス対策ソリューション、DRMなど)のセキュリティ基盤として使うこともできます。この観点から、デバイス認証においても強固な認証が必要とされています。
そこで強固な認証の推進と「オープン」「標準化」および「相互運用性」を認証ソリューション業界内で確立することにより健全なエコシステムの創造を目的としてOATHが2004年2月に発足しました。
OATHの理念と歴史
強固な認証の一般普及を可能にするには、従来の閉鎖的で、ベンダの独自仕様に基づく、相互運用のためにカスタマイズが必要な認証ソリューションから、オープンで、標準化され、相互運用可能なソリューションを創造しなくてはなりません。当然、1社だけの努力によって成り立つ話ではなく、認証デバイスメーカー、アイデンティティ管理製品、ビジネスソリューションプロバイダ、サービスプロバイダなどさまざまなジャンルの企業が協力して初めて実現します。
OATHは認証に関連する業界をまたいだコラボレーションを推進する組織として米VeriSignの呼び掛けにより設立されました。行動理念として新たな標準規格を作成し推進するのではなく、既存のオープンスタンダードをベースに強固な認証技術フレームワークの確立とその一般普及を目的としています。
しかし、既存の標準規格だけでは不十分であるということも認識しています。従って、必要とされる標準規格を新たに作成し、IETF、TCG、Smart Card Allianceなどの該当する標準規格推進団体への提出、およびメンバーの製品での採用を推進しています。
2004年2月
設立、業界への参加の呼び掛け。ActivCard、Aladdin Knowledge Systems、ARM、Authenex、Aventail、Axalto、BEA Systems、Gemplus、 HP、IBM、SafeNet(Rainbow Technologies)、VeriSignの12社が参加2004年10月
正式な憲章の設立。HOTPワンタイムパスワードアルゴリズムをITEFに提出する。会員企業数は30に2005年2月
複数のベンダの製品がHOTP採用を表明2005年5月
OATH Reference Architecture Release 1.0をリリース2005年8月
The Apache Software Foundationを含む8社のセキュリティ関連会社および2社の金融機関が会員になる。会員企業数は46に2005年10月
2006年度のロードマップを発表。会員企業数は50以上に(http://www.openauthentication.org/members/)なお会員にはCoordinating、Contributing、Adoptingの分類があり、Coordinating、Contributing会員のみがTechnical Focus Groupに参加できる
2/3
|
Index | |
OATHが目指す“信頼”の形 | |
Page1 強固な認証技術の必要性 フェデレーテッド・アイデンティティ・ネットワークの台頭 |
|
Page2 ネットワークに接続されたIPデバイスの急増 OATHの理念と歴史 |
|
Page3 OATHのビジョン:ユニバーサルかつ強固な認証 OATHの目標とエコシステム |
Security&Trust記事一覧 |
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。
|
|