http://www.asyura2.com/14/it12/msg/115.html
Tweet |
http://shinyu-kai.cocolog-nifty.com/blog/2014/12/post-8171.html
日本の産業を活性化するには、今まで情報通信技術(ICT)が使われていなかった分野に対して積極的にICTを適用し、新たなイノベーションを生み出すのが効果的ではないでしょうか。たとえば代表的な分野として「健康・医療」、「食・農業」、「交通・自動車」の3つが挙げられるでしょう。そのような新ICT分野を中心にして、日々の業務の中に次のようなアプローチを取り入れることです。
第一に、イノベーションを直接的に創出するアプローチとして「ビッグデータ」と「IoT(Internet of Things)」の2つが挙げられます。
縮小し続ける日本市場では、今までサプライヤーが誰一人として気付かなかったユーザーの嗜好や購買に関する新たな傾向を探ることが必須となります。そのためのマーケティングイノベーションとしてビッグデータの活用が挙げられます。
今まで細部にわたり集めたものの眠っているだけのデータ群。あるいは今まで集めることさえしてこなかったデータ群。そういったデータを積極的に活用してマーケティングイノベーションを実現することが真の成長戦略ではないでしょうか。
お客の購買傾向を広く深く探ることで今まで見えていなかったことが見えるようになります。これがマーケティングイノベーションですが、現在、お客の嗜好も商品の種類も多岐にわたり、さらにそのようなデータは増え続ける一方です。今までの方式(リレーショナル型データベース)では増え続ける膨大なデータに対応しにくいという致命的な欠点がありますが、ビッグデータではデータの増加量に応じて処理するPCを増やすことで分散処理ができるというスケールアウトが可能です。さらにデータ群の中から販売に有益なパターンや傾向を見つける「データマイニング」のみならず、多くのウェブページなど文章からもパターンや傾向を見つけられる「テキストマイニング」も可能になりました。
ビッグデータで、それら機能を実現させているのが「Hadoop」という技術要素です。Hadoopを簡単に説明すると、膨大なデータを簡単に複数のマシンに分散させ処理できるオープンソース・プラットフォームということになります。たとえばHadoopを使えばPC1台で数日を要する膨大な処理も複数のPCに分散させることで、数時間で処理を終わらせることが可能になります。そもそも処理を複数のPCに分散させるにはプロセス間の通信や監視、さらにはPC故障時の対応などを考慮しないといけませんが、それらは全てHadoopが引き受けてくれるというわけです。
新ICT(情報通信技術)分野として「健康・医療」、「食・農業」、「交通・自動車」の3つが挙げられますが、特に世界一の高齢化社会の日本では医療技術にビッグデータが活用されるシーンは多くなっていくはずです。
ビッグデータに使われる技術としてストレージ、データベース、データ解析が一般的です。特に、膨大なデータベースが構築でき解析も容易にできる技術が求められます。今までは主に「My SQL」に代表されるリレーショナル型データベース・サーバーソフトが使われていました。データを表形式(カラム・レコード)で管理して、キーとして指定したカラムに関連付けていろいろなテーブルを作ることができます。しかしそんな便利なリレーショナル型データベースですが、増え続ける膨大なデータに対応しにくいという欠点があります。それを克服したのがHadoopというわけです。
一方、IoTとはPCや家電のみならず、他にさまざまな機器をインターネットにつなげることで今までなかった新しい付加価値を創り出そうというアプローチのことです。IoTは、機器と機器とがIPネットワークを通して相互に通信しあうという側面からすれば「M2M(Machine to Machine)」といえるケースもあるでしょう。
たとえばSCM(サプライチェーンマネジメント)において「トレーサビリティ」(商品や原材料・部品などの流通経路の追跡)の機能をシステム化することで品質を向上させようとする試みがすでに始まっています。トレーサビリティには「ICタグ」と呼ばれる極小チップが使われています。極小のチップ型IC(集積回路)でタグが実現できるようになったためタグはICタグと呼ばれるようになりました。そのタグに商品などを特定できる独自のID情報が埋め込まれ、タグとリーダ(読み取り機器)の短距離区間で微弱な電波による無線通信が行われることでトレーサビリティが可能になります。この微弱な電波による短距離区間の無線通信では「RFID」という技術要素が使われていますが、RFIDとは簡単にいえば「電波による個体識別」を意味します。
トレーサビリティの適用例としては特に農作物・鮮魚・食肉について、産地から加工地を経由して小売店までの流通経路をすべてオープンにすることで消費者に安全・安心を提供できて売り上げを伸ばすことができます。また企業の移転に伴う引っ越しの際には盗難防止策にもなります。現在のICタグの大きさは日立製作所が開発したICチップ「ミューチップ」(0.4ミリ角)のように極小化しましたが、今後に向けた課題としてさらなる低価格化が求められます。チップあたりの価格が1円程度になれば日本社会のあらゆるシーンにICタグは使われることでしょう。
IoTのキラーコンテンツとしてセンサーネットワークが挙げられますが、これは今後の日本社会において安全対策・災害対策のため必要不可欠なシステムになると予想されます。たとえば安全対策として老朽化した橋梁や上下水道管などの社会インフラの保守メンテナンスのためにセンサーネットワークが活用されます。
現在、日本ではおもに高度経済成長期に建設されてから30〜50年が経過し耐用年数を過ぎようとしている道路・トンネル・橋などの社会インフラが多数存在しています。にもかかわらず保守技術者は高齢化し、人口減少も重なり保守の人員不足が切実な問題になっています。その解決策として、取り付けられたセンサーがインフラの状態変化を感知しシステムへと伝達してくれるセンサーネットワークに注目が集まっています。つまり保守人員が現地まで出向かなくても、橋を構成するパーツや部品の状態や位置の変化をモニタリングすることで、かかる負荷が分かり補修の時期を判断することができるというわけです。まさに社会インフラのメンテナンス効率アップに向けたイノベーションといえるでしょう。
そんなセンサーネットワークに使われる無線方式として現在のところ「ZigBee」と呼ばれる規格が多く使われています。ZigBeeは近距離区間の無線ネットワークの世界標準規格であり、低コスト・低消費電力が可能な無線通信方式として開発が進められてきました。たとえば電池数本で、それこそ最長2年もの間、センサーを稼働し続け通信できるという優れた無線技術です。そして今後の課題としてセンサー技術、低消費電力型無線技術、そして組み込み技術の更なる研究開発が求められます。
第二に、イノベーション創出に必要不可欠な新たなワークスタイルを生み出すものとして「クラウドコンピューティング」と「スマートデバイス」の2つが挙げられます。
クラウドコンピューティングとは、簡単にいえば必要な情報処理やデータ保存をインターネット(クラウド)上のベンダー企業に任せるということであり、そのための技術です。クラウドコンピューティングによりユーザーは自身のPCにさまざまなアプリケーションを持つ必要はなく、さらにアプリケーションのバージョンアップやアップグレードを気にする必要もありません。同時にさまざまなデータを自身のPCに保存する必要もなく、PCを常にハイスペックにしておく必要はありません。極端にいえばPCに通信機能とユーザーインターフェース機能があればどんな処理でもできるし、どんな重いデータでも保存できるというわけです。つまり軽いPCで十分ということになります。またPCが故障してもデータはクラウド上にあるわけですから致命傷とはなりません。つまり単独のPCに依存せず、利用シーンに応じて違うPCやタブレット端末などで作業を継続できるということになります。さらに企業ユーザーにとってはサーバーなどのIT資産を最低限の数だけ保有すればよいため、IT機器の購入費や運用管理費およびIT管理部門の人件費などが削減できます。
このクラウドコンピューティングをいち早くグローバルに展開したのがグーグル、アマゾン、セールスフォース・ドットコムのクラウドネイティブな3社です。現在、日本でも多くのユーザーに支持され、クラウドコンピューティングに関しても日本市場はこの米国企業3社に席巻されているといっていいでしょう。残念ながら日本企業に関していえば唯一、富士通が頑張っているくらいです。クラウドコンピューティングの流れはグローバルで急速に拡大し、遂にマイクロソフト社もウィンドウズOSやオフィスソフトなどのライセンスビジネスからクラウドビジネスへと舵を切りました。IBMも同様です。
クラウドコンピューティングは使うシーンに応じて次の3つのタイプがあります。「SaaS(Software as a Service)」、「PaaS(Platform as a Service)」、「IaaS(Infrastructure as a Service)」。SaaSはアプリケーションなどのソフトウェアをインターネット経由でサービスとして利用してもらおうというもので、無料のものから利用した分だけ料金を支払うものまであります。PaaSはアプリケーションの開発基盤つまりソフトウェア開発に必要な部品(モジュール)群を、IaaSはサーバーやストレージなどのハードウェアをそれぞれインターネット経由でサービスとして利用してもらおうというものです。PaaSとIaaSは利用分に応じて料金を支払うのが一般的です。
ここでクラウドコンピューティングが提供するリソース(資源)を低いレイヤから高いレイヤへと順に並べていくと、ファシリティ、ハードウェア、OS、ミドルウェア、アプリケーションの5つに分類できます。したがってIaaSはファシリティとハードウェアのみを、PaaSはそれに加えてOSとミドルウェアまでを、そしてSaaSは5つすべての資源をサービスとして提供するということになります。
クラウドコンピューティングを支える技術として最も重要なのが「仮想化」です。仮想化を簡単にいえば、物理的には1台しかないコンピューターを複数のコンピューターの集合体のように扱うことができる技術です。論理的に複数のコンピューターがあるかのように処理を任せることのできる仕組みといえるでしょう。これによりユーザー企業からのリクエストに応じて処理能力をリアルタイムかつ柔軟に変えることができ、スケーラビリティ(拡張性)を担保できます。ユーザーごと、アプリケーションごと論理的なバーチャルコンピューターに処理を任せますが、その際たとえ故障が発生しても別のバーチャルコンピューターへと処理を移行することで作業は継続可能です。
さらに、この仮想化を実現させているのが「SDN(Software Defined Network)」と呼ばれる技術です。SDNとは、ネットワークを構成するコンピューターや通信機器を単一のソフトウェアに集中的に管理・制御してもらうことで、ネットワークの構成や設定をリアルタイムかつ柔軟に変更できるという技術です。
次にスマートデバイスについてですが、PC以外にスマホやタブレットといったスマートデバイスを業務で使うシーンは増え続けています。外出先や商談さらに店舗での商品説明などで使われています。スマートデバイスは基本的にガラケー(日本メーカーが製造してきた日本独自機能をフル搭載した携帯端末)とは異なり、ほとんどPCに近い性能を持つ汎用情報端末といえます。つまり小型のPCです。そのスマートデバイスではOSとして次の2種類が汎用的に使われるようになりました。「iOS」(iPhone端末)と「Android」(Android端末)です。大きさはガラケー並みですが、そのような高性能な汎用OSを搭載したことでアプリ追加による機能拡張が可能になりました。つまりファームウェアのアップデートにより簡単に機能強化できるというわけです。特にAndroid端末はカスタマイズしやすくアプリも自由にインストールできるため、ほとんどPCに近いデバイスといっていいでしょう。
外出先でスマートデバイスを業務のために使用する際、気をつけなくてはいけないことがいろいろとあります。たとえば端末を紛失したり盗難にあったりした場合の対処や、情報漏洩などのセキュリティ対策や、外部から社内ネットワークへのアクセス制御などが挙げられます。特にアクセス制御についてはユーザー認証機能、アクセス権限管理機能、そしてアクセスログ分析機能の3つが重要なポイントになります。
そこでスマートデバイスの端末そのものを管理するツールとして「MDM(Mobile Device Management)」が登場してきました。つまりハード・ソフト・データの側面から端末に関するすべてを管理するというソフトです。これを使うことで紛失や盗難にあった時には遠隔操作により端末を初期化してセキュリティを守ることができます。また端末が現在どこにいるのかGPS機能を使うことで分かります。端末ごと利用できるアプリケーションに制限をかけることだってできます。
ところが最近では個人所有端末を業務にも用いる「BYOD(Bring Your Own Device)」と呼ばれる利用形態が増えていますが、MDMツールをBYOD端末にまで適用してしまうと個人のプライバシーまで会社に縛られかねません。そこで登場してきたのが「MAM(Mobile Application Management)」と「MCM(Mobile Content Management)」です。MAMはソフトとデータを管理し、MCMはデータのみを管理しますので、端末全体が管理されることはなくBYOD端末にはうってつけです。
MAMはアプリケーション単位の細かい制御を可能にしてくれますので、会社のポリシーに反しない限りユーザーは利用したいアプリケーションを個別にダウンロードすることができます。さらにアプリケーション領域を業務用領域と個人用領域とに分けて管理することができるので、端末を紛失した時には遠隔操作で業務用領域のみを初期化することができます。
MCMは社内業務用コンテンツ(文書・資料など)に関して、登録・編集・保存・配信などの機能を管理すると同時に閲覧期限などの設定も行います。当然、その前提になるコンテンツへのアクセス制御、たとえばアクセス権限も管理します。さらにコンテンツが誰に、いつ、どこから、どのように閲覧されたのか。そのようなユーザーの操作ログやアクセスログを取得して分析する機能も備えています。
最後に、イノベーション創出のためにはネットワーク基盤についてもきちんと考えておかなければなりません。その最たるものが情報セキュリティ、つまり「サイバーセキュリティ」といっても過言ではありません。
いまや銀行口座も電子マネーも商品管理もすべてサイバー空間の中でやり取りされています。また国や企業の人・物・金に関する重要機密情報もすべてサイバー空間の中で管理されています。モバイルから企業インフラ、自動車や家電製品といった物までがネットワークでつながっている現在、そのようなサイバー空間の中で政治・経済が動いているという側面は日に日に大きくなっています。
今の世界情勢では大国同士の戦争は起こりえませんが、その代わりサイバー戦争が私たち日本人の知らないところで繰り広げられています。つまりサイバー戦争やサイバーテロやサイバー攻撃は、世界の軍事バランスを覆すだけでなく、世界の政治・経済を一変させるほどの影響力を持っているということです。
残念なことに日本のサイバー空間の安全性は世界レベルで見れば極めて低いといわざるをえません。つまり他国からサイバー攻撃は受け放題で、機密情報や個人情報は盗まれ放題というのが今の日本の実態です。
米中の間では最近、露骨なサイバー戦争が展開されています。サイバー戦争の視点から見れば米中は冷戦どころか、熱戦の段階です。にもかかわらず日本の研究機関などはあまりにこの問題に無関心過ぎます。
その分岐点となったのが2011年7月に米国の国防総省から公表された「サイバー空間作戦戦略」です。サイバー空間を「陸・海・空・宇宙」に次ぐ「第五の戦場」と定めて世界に向けて発表しました。サイバー攻撃に対する基本姿勢として「サイバー攻撃は戦争行為とみなす」という宣言です。たとえば米国政府のサーバーに侵入したら武力攻撃を受ける可能性があるということです。
2011年4月、ソニー・コンピュータエンタテインメントが運営するプレイステーションネツトワークから7700万件もの個人情報の流出が明らかになりました。さらに同年5月にはソニー・オンラインエンタテインメント(SOE)が運営するオンラインゲームサービスからも2460万件もの個人情報の流出が明らかになりました。その背景として、ハッカー集団「アノニマス」や「ラルズセキュリテイ」のソニーに対するサイバー攻撃が関与していました。
2011年9月、軍事産業の三菱重工の施設が他国からのサイバー攻撃を受け、国家の安全保障の根幹にかかわる事件と報道されました。その直後、三菱電機やIHIや川崎重工業にも同様のサイバー攻撃があったと報道されました。同年10月には衆議院や外務省、そして各国の日本大使館にもサイバー攻撃があったと報道。同年11月には参議院や富士通データセンターにも。同年12月には文部科学省のウェブサイトにもサイバー攻撃があったと報道されました。
そして昨年(2013年)8月から9月にかけて日本の中央官庁を標的にした大掛かりなサイバー攻撃(ゼロデイ攻撃)が発生していたことも判明しました。
日本以外でも、2007年にはエストニア、2008年にはグルジア、2009年には韓国と米国、2010年にはイラン、2012年にはサウジアラビア、2013年には韓国、今年(2014年)にはウクライナと、国家の主要インフラおよび大手企業のネットワークに対するサイバー攻撃は増える一方です。
そのようなサイバー攻撃の背後には国家間の安全保障上の対立が存在し、日本にとっても対岸の火事では済まされません。それどころかIT化が進み、通信インフラやネットワーク環境が整備されているにもかかわらずセキュリティ意識が低いことから、特に日本はサイバー攻撃先進国(中国・ロシア・北朝鮮)の格好のターゲットとなっています。
ここ最近、日本を攻撃したグループについて、ほぼ特定できたものだけ(一部)でも次のとおりです。
Operation Aurora, Aurora Panda, Putter Panda, Deep Panda, Dagger Panda, Numbered Panda, Energetic Bear
そのほとんどが中国からとほぼ特定されています。上記でも最後の一つがロシアからですが、それ以外は中国からと特定されています。特に中国の場合、国家ぐるみで行われている可能性があります。つまり中国人民解放軍(61486部隊)との関係が疑われています。
実は、いまやサイバー攻撃は外部とつながっていない隔離されたスタンドアローンの産業用制御システムでも発生しています。それが2010年ごろから出現した「スタックスネット」と呼ばれるコンピュータウイルスです。実際、2010年9月には、イランの核燃料施設内のウラン濃縮用遠心分離機を標的として、スタックスネットによるサイバー攻撃が行われ、全ての遠心分離機が機能不全に陥りました。
スタックスネットはUSBメモリー経由で、外部から遮断された工場のネットワークに侵入し、自律的に内部のネットワークを渡っていきターゲットとなる制御システムを見つけて攻撃します。さらに恐ろしいことにはスタックスネットがインターネット上でダウンロード可能になっているということです。それが意味することは、すでにスタックスネットの何ランクも上を行くウイルスが私たちの知らないところで活動しているということです。
また2014年1月、ニューヨークタイムズ紙に次のような記事が掲載されました。米国NSA(国家安全保障局)がインターネットに接続していないコンピューターを監視するため発信機を埋め込み、動作状況を無線で飛ばして監視していたことがNSAの資料や関係者の証言で明らかになったとのことです。この発信機はコンピューターメーカーにより基板に埋め込まれた状態で出荷されていました。さらに端子部分に超小型発信機を内蔵したUSBケーブルを利用して、コンピューターの動作状況を無線で飛ばし監視していたことも判明しました。
以上のような状況は日に日に激化していく一方です。特にグローバルで見て情報資産を多く抱える日本にとって、サイバーセキュリティは緊急に対処しなくてはならない最大の課題なのです。
スパムメールの中から見つけ出すためにメールのタイトルには必ず「阿修羅さんへ」と記述してください。
すべてのページの引用、転載、リンクを許可します。確認メールは不要です。引用元リンクを表示してください。