第6回公開ワークショップ

Date Published: December, 18, 2014

TCG日本支部 インテル株式会社 竹井 淳                       2014年12月18日

TCGの日本支部は設立したその年から毎年、公開のワークショップを開催してきました。このワークショップの目的は、第一に情報セキュリティ対策をに対してご興味をお持ちの皆様にお集まりいただき、幅広く現在の状況の共有、そしてそれに対応するための技術の紹介、そして最後にTCGが提供するセキュリティ技術のご紹介をさせて頂いてまいりました。ワークショップの形態は、年々変化をしてきましたが、ここ2,3年はほぼ同じ構成で参加者の皆様への情報提供、そして対話の場を無償で提供をさせて頂いております。

今回は、今年のワークショップの中から個人的に記憶に残った内容を軸にTCG日本支部の思いを記載させていただこうと思います。

情報セキュリティは対象とする内容が非常に幅広く、皆様がお使いの電子デバイスの中に保存される情報を安全に保管、利用するものから、国際間を結ぶネットワークの保護、攻撃検出を行う技術にまで多岐にわたります。そこに、これからIoTと呼ばれる、いままでネットワークに接続されていなかった、または独立したネットワークで運用をされていた制御、センサー系のネットワークのデバイスおよびネットワーク保護まで対応しなければならない時代となってきました。この難しい状況に対する対応は様々ですが、多くの組織、ユーザーは、「私のところは攻撃対象になるはずがない」、または、「私は重要な情報は持っていないという」、何かが起こった時には「まさか、私が!?」という反応が多いのではないでしょうか。そこで、この情報セキュリティの大切さ難しさを伝えるための努力を始めた時に直面する課題は、多くの組織、ユーザーが抱えているリスク(情報の価値、それが失われた時または漏洩時のインパクトなど)を把握しきれていないこと、そしてそれを組織として責任ある部署、責任者が数字として経営者に伝えることがしづらい難しさではないでしょうか。価値が分かっているものであれば、その価値を保護するために必要な投資とその額は自ずと決まってくるものと考えられます。このギャップをいかに埋めるかが技術的課題以前に存在する情報セキュリティの大きな課題と言えましょう。

そして、その次の課題は、これだけ広く普及した情報通信環境は、多様な人々、多様な利用用途を提供側が考慮した仕組みにしないと系全体としての安全の担保は難しいのではないかと言う点です。例えば、スマートフォンに関わる情報セキュリティ技術を例にしますと、子供から高齢の方、あらゆる人々が利用できるインターネットへの入り口の役割を果たすデバイスです。このデバイスを安全に使うために、利用者に求める技術スキル、能力はどのようなものになるのでしょうか。同様にPCを始めとするコンピュータはすでに誰でもが利用するデバイとなりました。これらを使ってビジネスをされる方も多数おられます。それらの方々に安全に使っていただくために求められるものはどういったものなのでしょうか。その基盤の一部を提供する産業界は何をすべきなのでしょうか。今回のワークショップでは、「情報セキュリティは、セキュリティの対応をユーザーがしていると認識している限りうまくいかない」。すなわち、エンドユーザーが意識せずに、情報セキュリティ技術が組み込まれ、それがユーザーが意識しないでも保護機能が働き安全な環境を提供しなければならないという問題提起でした。現状は、まだその域に達していませんがこのゴールは社会として共有できる明確なゴールとだと言えるでしょう。そして初めて情報通信基盤が本当にだれでもが使える社会基盤といえるようになるのだと考えます。そのための重要な要素として標準セキュリティ技術は重要な一翼を担うものと信じでメンバー一同、日本におけるセキュリティ技術の利用、活用に対して積極的に協力をさせていただきたいと考えております。

     
お問い合わせ

TCG日本支部(JRF)事務局
[日本窓口] E-mail: [email protected]

Join

Membership in the Trusted Computing Group is your key to participating with fellow industry stakeholders in the quest to develop and promote trusted computing technologies.

Join Now

Trusted Computing

Standards-based Trusted Computing technologies developed by TCG members now are deployed in enterprise systems, storage systems, networks, embedded systems, and mobile devices and can help secure cloud computing and virtualized systems.

Read more

Specifications

Trusted Computing Group announced that its TPM 2.0 (Trusted Platform Module) Library Specification was approved as a formal international standard under ISO/IEC (the International Organization for Standardization and the International Electrotechnical Commission). TCG has 90+ specifications and guidance documents to help build a trusted computing environment.

Read More