第4回 USBトークンがライフスタイルを変える未来
長谷川 晴彦ペンティオ株式会社
代表取締役
2006/4/22
いよいよUSBデバイスに関する連載も今回で最終回を迎える。過去3回ではUSBデバイスをUSBフラッシュメモリ、USBキー、USBトークンの3種類に分類し、それぞれの特徴と用途について見てきた。形状的にほとんど違いのないこの3つのデバイスが、実は大きく異なる特徴を持ち、異なる用途に用いられていることがご理解いただけたと思う。
今回は趣向を変え、今後USBデバイスがどのように進化し、そしてそのことが社会にどのようなインパクトを与えていくのかについて考えてみたいと思う。
大きなブレークスルーの可能性を秘めるデバイスは?
まずUSBフラッシュメモリだが、このデバイスは「データを簡便に持ち運ぶ」という明確な用途が確立されており、しかもそれが一般の消費者レベルにまで浸透している。つまり、市場に適応してしまっているので、この基本的な機能と用途は今後も大きく変化するとは考えにくい。
指紋認証などのセキュリティ機能の強化、あるいはUSBキー、USBトークン機能を付加することで、後述する「複合化」的な進化を遂げていく可能性はある。だが、USBフラッシュメモリ単体で見れば、USBキーやUSBトークンに見られる「進化」ではなくデータ容量の増加やプログラムのプリインストールといった「成長」の域を出ないだろう。
USBキーに関しては、すでにPCロックなどのセキュリティツールとして、企業などに広く導入され始めている。しかし、ICチップを搭載していないため、よりハイエンドなセキュリティニーズを満たしていくには限界がある。
そこでUSBキーのメーカーの中には既存のUSBキーの拡販を続ける一方で、USBトークンの企画・開発に着手している。このことは彼らがUSBキーよりもUSBトークンに市場の可能性を見いだしていることの表れと見ることもできる。
もちろん、革新的なアイデアが、あるデバイスを根底から生まれ変わらせてしまうということもあるが、本稿では上記を前提に「USBトークン」の今後の進化を占ってみたい。
USBトークンの3つの進化の道筋
では、USBトークンは今後どのような進化を遂げていくのだろうか。現在のところ、この進化には3つの道筋がある。
- 機能進化
- PINの進化
- 複合化
図1 USBトークン進化の3本の道筋 |
1.機能進化
ICチップの演算能力、メモリ容量の増大、暗号処理方式の高度化など、USBトークンのスペックそのものが向上していく。例えば、RSA暗号1024ビットがRSA暗号2048ビットへ、32KバイトのEEPROMメモリが64Kバイトへ、ICチップモジュール認定がFIPS 140-1からFIPS 140-2認定へ。こうしたスペックの向上は各メーカーともほぼ足並みをそろえて進めている。直近のUSBトークン2社の最上位機種(ペンティオ「Pentio PKI USBトークンtype 3100」、アラジンジャパン「eToken Pro 64K」)のスペックは以下のとおりだ。
製品名 |
Pentio PKI USB トークン type 3100 |
Aladdin eToken Pro 64K |
iKey 2032 (参考) |
---|---|---|---|
RSA鍵生成・署名 | RSA2048bit | RSA2048bit | RSA2048bit |
EEPROM | 64KB | 64KB | 32KB |
セキュリティ認定 | FIPS140-2 Level3認定モジュール搭載 | - (Pro 32KはFIPS140-1 Level2を取得している:認定No.293) |
FIPS140-1 Level2:認定No.161 |
USB抜き取り時動作 | 証明書ストアからクライアント証明書を自動削除する | 証明書ストアからクライアント証明書を自動削除することも、キャッシュさせて高速認証することもできる【編注】 |
【記事の訂正(2006年7月21日)】 本記事公開時において、「Aladdin eToken Pro 64K」のUSB抜き取り時動作について事実と異なる記述がされておりました。以下のように訂正いたします(編集部)。 【誤】 証明書ストアにクライアント証明書が残留する 【正】 証明書ストアからクライアント証明書を自動削除することも、キャッシュさせて高速認証することもできる |
2.PINの進化
PIN(Personal Identification Number)入力はユーザーがICカードやUSBトークンを使ううえで、1つ弱みとなっている。ID/パスワードと同様、ユーザーの記憶に頼るため管理が面倒だ。安易にメモしておいてデバイスと一緒に紛失してしまったら目も当てられない。また、複数のUSBトークンを使用する場合、それぞれに異なるPINが設定されると、そのすべてを記憶するのは大きな負担になる。
そこで記憶に依存しない認証方式として注目されているのが指紋認証などのバイオメトリクス認証である。すでに指紋リーダを搭載したUSBトークンも一部に発表されており、PIN管理の煩わしさからユーザーを解放し、USBトークンのユーザビリティを向上させる進化として注目されている。
3.複合化
例えば、フラッシュメモリを搭載したUSBトークンのように、これまで3つの種類に分かれていたUSBデバイスが複合化していくという流れである。フラッシュメモリに証明書を活用するアプリケーションを搭載したUSBトークンやワンタイムパスワード機能などのJavaプログラムを搭載できるUSBトークンなどが生まれてきている。
図2 USBデバイスの複合化 |
1/3
|
Index | |
USBトークンがライフスタイルを変える未来 | |
Page1 大きなブレークスルーの可能性を秘めるデバイスは? USBトークンの3つの進化の道筋 |
|
Page2 USBトークンが社会に与える大きなインパクト USBデバイスの複合化がもたらすメリット |
|
Page3 技術を超えた価値を提供することが求められる 証明書/秘密鍵デバイスとしてはUSBデバイスが最適 |
USBデバイスとセキュリティ 連載インデックス |
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。
|
|