情報セキュリティと標準技術

Date Published: March, 26, 2015

TCG日本支部 インテル株式会社 竹井 淳                       2015年3月26日

ITの世界で標準技術は非常に重要な役割を果たしてきた。40年ほど前にコンピュータが普及し始めた頃は、それぞれのメーカーが独自の仕様で製品を設計、製造をしていたために、一度ある製品を購入してシステムを構築するとそこから離れられなくなる、いわゆるベンダーロックインが普通に行われていた。しかし、80年台頃から、レイヤーモデルと標準技術が普及し始め、ユーザーは自分に適した製品を複数あるベンダーから選択をして購入することが可能となり、ユーザーにとっての選択肢が広がることで結果的に市場での競争が加速し、製品の品質向上と低価格化が平行して進んだ。この標準化は技術の進歩と同期して進む必要があり、標準化に時間がかかると、その仕様が公開された時にはすでに古い技術となっている可能性もある。その結果、過去の標準化はどちらかと言うと安全基準や市場での品質の担保など消費者保護の目的の面が強かったものから、産業界主導により技術革新と同期した柔軟性のある標準化が進められるようになってきた。前者がDe Jure標準に対して後者がDe Fact標準と呼ばれるものに相当する。

さて、情報セキュリティの標準も上に書いたことと全く同じことが起こっており、国際標準と呼ばれる政府主導の標準技術に対して、産業界主導の標準化が平行して進められている。私達が協力をしているTCGは産業界が主導する標準化団体であることはお分かりいただいているものと思う。一点、他のIT技術と情報セキュリティに関わる標準技術の違いを上げるとすれば、産業界主導といえども安全なIT環境インフラを提供するために政府との連携をTCGは重視しており、多くの国々の政府機関と連携関係を密に構築してきた。多くの政府機関は、政府で利用するIT機器への
要求条件を決める立場にあり、その仕様が多く場合において民間からも参照されることから、それぞれの国での情報セキュリティに関わる政策の方向、そしてTCGの向かう方向についての意見交換を行ってきた。またTCGの技術を国際標準化(ISO/IECなどで)することで各国政府がそれぞれの目的においてTCG技術を利活用しやすいような努力も進めてきた。それらの成果により、TCGの主要な仕様であるセキュリティチップの標準技術であるTPM1.2と呼ばれる仕様が2009年にISO標準となり、今回公開されたTPM2.0も同じくISO化のプロセスにある。

技術が標準化されることにより、より多くの人々がこれらの技術を活用し、安心して利用ができるIT環境を構築するための一部を担えればとTCG関係者は努力を続けてきた。今後もIT技術が社会に浸透することにより多岐にわたる分野において活動を続けていくことになると期待している。

Join

Membership in the Trusted Computing Group is your key to participating with fellow industry stakeholders in the quest to develop and promote trusted computing technologies.

Join Now

Trusted Computing

Standards-based Trusted Computing technologies developed by TCG members now are deployed in enterprise systems, storage systems, networks, embedded systems, and mobile devices and can help secure cloud computing and virtualized systems.

Read more

Specifications

Trusted Computing Group announced that its TPM 2.0 (Trusted Platform Module) Library Specification was approved as a formal international standard under ISO/IEC (the International Organization for Standardization and the International Electrotechnical Commission). TCG has 90+ specifications and guidance documents to help build a trusted computing environment.

Read More