第7回 情報セキュリティEXPO

情報セキュリティ研究室 > 学会/セミナー報告 > 第7回 情報セキュリティEXPO
###	出張報告:第7回 情報セキュリティEXPO	###

【会議名】第7回 情報セキュリティEXPO
【日時】2010年5月12日(水)〜5月14日(金)
【場所】東京ビックサイト(東京都江東区有明3-21-1)
【URL】http://www.ist-expo.jp/jp/conference/ 
【主催】情報セキュリティEXPO (IST) 事務局
【報告者】江藤研究員

+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
5月12日(水)−Web-2 Web & モバイル マーケティング EXPO* 特別講演
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
*:同時開催の展示会の講演
   <参加者:700~800名+α(複数会場収容の為)>
■「クラウドコンピューティングとiPhone活用によるビジネス・
  マーケティング革新」(13:40-14:45)
   ソフトバンクテレコム,同モバイル 副社長兼COO)宮内謙氏
  ・ICT革命
   -インタネットはモバイルへ。
      -モバイル、クラウド、バーチャル、グリーン
      リアルタイムでソーシャルでオープンなコミュニケーションが実現
   -ITインフラのユーティリティ(ex.水道や電気)化
    ・ホワイトクラウドによるシステム改革
      -コンテンツ,ネットワーキング,ネットワークインフラ・クラウドサービス
      -5年間でSB系通信3社のITコストを45%削減、さらに半減の予定
  ・ホワイトワークスタイル業務革新
      -ホワイトクラウド:ソフトバンクが提供するクラウド
      -iPhone+クラウドメール+シンクライアントで実現
      -SBテレコムの営業部隊 2000名に導入(直近)
  ・ビジネスコミュニケーション革命
      -iPhone,iPad共に教育現場からの引き合いが多い
      -気付きと知識共有で感動と共感のマーケティング形成

[所感]
   a)iPhoneの純増の伸びとiPadの独占販売で勢いのあるSBグループの
     iPhoneとシンクライアントを中心とするホワイトクラウドの活用
   による新たな業務スタイルの提案。既に、講師及びSB本体にて、
   実際に体現し実運用しつつある話で実現性がある。
     場所に依存しない情報アクセスとシンクライアント化によるセキュ
   リティの確保の実現により、ワークスタイルが大きく変化する可
   能性は高いと感じる。日常生活のスタイルもICTの発達により変わり
   つつあり、双方が同一の流れに乗るならば、加速度的に普及する
     可能性がある。
       エンディングで流された、「12年前に作成した今後(当時)の」
   技術トレンドを紹介するビデオ"Believe in Technology"は、
   示唆する殆どの技術が実用化されたことが確認でき、また、、
     ラストで"雲"が風で動くシーンは現状を象徴していると感じた。

■「大変革を迎えたケータイ業界の今後の展望
    -ガラケーは生き残ることができるのか?-」(14:46-15:40)
   慶應義塾大学 政策・メディア研究科)夏野剛特別招聘教授
  ・日本のケータイの発展の正しい振り返り
   -数多くの世界初サービスを投入して世界をリード(1999~2007)
      -デジタルコンテンツ市場を創造
     -1兆円規模のモバイルコンテンツ市場(音楽配信、電子書籍)
      -市場の成熟化と政府のビジネスモデルへの介入
       -契約数1億件超(2008)、総務省の販売奨励金モデル変更の指導
  ・ケータイの進化
      日本 :データ、決済系、すべて先行(標準化を待たなかったから)
   欧米 :SNSからデータへ(WAP1.0標準化の失敗)
   新興国:インフラとしての普及
  ・二極化の進む世界のケータイ市場
      -Advanced market:日本、欧米
      -Emerging market:大きな市場、大多数は低価格ローエンド
   -Galapagosean Japanese Market
       キャリア主導のモデル崩壊、官僚不況、メーカは海外展開進まず
  ・時代はものづくりからしかけづくり
      -Service&Content、Platform、Network、Client&Deviceのレイヤ考察
      -垂直統合で主レイヤの為、他レイヤを手段化する付加価値競争
    ex.GoogleはService(広告)、AppleはDevice(iPhone)、日本はNW
      -今後のトレンド:Andoroidを日本のケータイが取入れれば好機
           (他国メーカにとっても同じだが・・・)   
  ・まとめ
      -世界のケータイイノベーションは止まらない
      -ますます存在感を増すネット業界
   -標準化戦略の複雑化
      -新興市場の重要性
      ★日本の貢献ポテンシャルはまだ大きい。
    それをモノにできるかは経営者次第

[所感]
   b)i-modeやおサイフケータイのビジネス実績のある講師によるケータイ
     の歴史と現状分析及び今後の予測には説得力があった。ガラケーとは
    「ガラパゴス化している日本のケータイ」である。ビジネスモデルの
     崩壊、政策誤りと日本の現状を憂うる内容に終始したが、
    「日本のガラケーは海外ではスマートフォン」であり、海外勢は日本
     のガラケーを追随しており"ガラパゴス"は自虐的すぎると評する。
     まとめでも強調されたように、日本のポテンシャルの高さを自覚して、
   巻き返しを図るチャンスと主張する講師のエールを感じた。


+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
5月13日(木)−ES-2 組込システム開発技術* 特別講演
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
*:同時開催の展示会の講演
   <参加者:1000名+α(複数会場収容の為)>
■「新電力制御システムがもたらす社会革新とは?
  エネルギーの情報化 〜目的、基本アイデア、技術的課題と成果〜」
  (10:34-11:31)
   京都大学 大学院情報学研究科) 松山隆司教授
  ・Cyber-Real Integrationによる21世紀社会基盤の構築
   1.貨幣・証券の電子化による電子経済の発展
      2.IC,RFタグによる物流・人流のモニタリング
      3.人間活動の電子化
      4.エネルギーの情報化★
  ・エネルギーの情報化(i-Energy)
      -Smart Gridは電力事業者、i-Energyは世帯、コミュニティ
   -必要性と意義:
       1)日本の電力網はUS的問題はなく、Smart Grid化は不要
       2)家庭・オフィスのCO2排出量は増加(企業は削減済)
       3)電力需要の柔軟化と効率性の実現が必要
         =>提案:2層構造電力ネットワーク
      広域グリッド:一定電力の安定供給 by電力事業者
           ナノ・グリッド:変動、不安定性の管理・制御
  ・スマート・タップ
      -高精度の電力エネルギーセンサ
      -ナノ・グリッドへ適用
       電力消費目的、行動パターンの把握が可能
       =>電力フローの見える化
    =>オンデマンド型電力(EoD:Energy on Demand)NW対応
    ・次世代送電網の特区(横浜,愛知豊田,関西文化学研都市,北九州)
      関西は京大も参加(=松山教授担当)
   エネルギーの情報化WG (http://www.khn-openlab.jp/)

[所感]
   c)7,8年前から着手の先見性はすばらしいと感じる。オバマ提唱の
     Smart Gridが「ありがた迷惑」とは、類似性から注目を集める
   には良いが、持って非なる内容と開拓者の自負と推測する。
   全国4特区の次世代送電網は認識していたが、4月からの「太陽
   電池由来電力」の電力会社への売電は電力会社負担と思っていた
   ら、非太陽電池由来の利用者、即ち、一般家庭が負担すると
   初めて知った。非売電ユーザの負担額によっては、講師の予測
   のように電力料金へのユーザ関心が高まり、自然エネルギー等
   による自家発電へのシフトが始まるかもしれない。CO2 -25%に
     向けては良いことだと考える。


+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
5月14日(金)−IST-1 情報セキュリティEXPO 専門セミナー 基調講演
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
   <参加者:450名超>
■「次世代の情報セキュリティ:End to End Trustの構築に向けて」
  (10:34-11:29)
   マイクロソフト "信頼できるコンピューティング"担当バイスプレジデント
    スコット・チャーニ氏
[概要]
  ・クラウドがもたらす影響として、"説明責任の変質"、"マルチ
   テナント"、"認証とプライバシー"、"法的な権限"の4点を挙げ、
   上位3点に対して、"セキュリティ/プライバシの基礎"、"信頼
   できる階層"、"ID認証メタシステム"を技術的解決策として
   挙げる。及び、関連するマイクロソフトの取組(若干)。
    ・クラウド化により、政府の捜査対象が、電話やEmailとは比較
      にならないほど増加、と指摘。位置情報の記録と履歴により
      個人動向把握の可能性から、政府-クラウド-個人間のパワー 
   バランスの再検討の必要性を説き、大きな議論となると予測。

[所感]
   d)技術者視点と企業人としての、自社技術の優位性と戦略の話かと
     思ったが、プライバー保護と政府vs.個人のパワーバランスの話と
     良い意味で裏切られた内容であった。政府の捜査権の強権乱用に
     よっては、個人情報が全て把握されるという懸念である。技術と
   直接関連はしないが、企業経営者がこのような話をするところに
     米国の底の深さを感じた。


■「巧妙になる脅威と犯罪からあなたのビジネスを守れるか
    ~シスコTrustSecによる安全、安心のネットワーク~」
  (11:30-12:20)
   シスコシステムズ フェロー  パトリック・ピーターソン氏
[概要]
  ・ネット犯罪者はROEならぬROB(Return on Bot:ボット収益率)を
      考慮してビジネスとして巧妙かつ高技術力で攻撃を仕掛るプロ
      フェッショナルと実例をもって説明する。スケアウェア、スパイ
      ウェア、ソーシャルネットワーキングをSanford Wallance他の
   犯罪で示す。モバイル端末と各種の協業はインターネット境界を
    ボーダレス化し、クラウドはデータセンタをボーダレス化する
      時期が来ており、そのボーダレスネットワークをセキュアにする
      必要性を主張。変化を聞きこみ、戦略を立てることが重要という。

[所感]
   e)米国人から、「敵を知り、己を知れば、百戦危うからず」と、孫子
     の言葉を聞くとは思わなかった。攻撃者を知る為に、顧客になりす
   まして、調査をした、そしてその実体は、というドキュメンタリの
   ように興味深い内容であった。背景にはシスコのTrustSecを念頭に
     おいているようだが、5年、10年、15年後の世界を想像して対応して
   いくから、支持を願う、とはうまい。巧妙化する攻撃を聞くと、自
   分や周囲もいつ被害に遭うかと危惧される。攻撃者も犯罪組織化し
   ているそうで、敵対国、テロ集団、に加えて新たな国家安全保障レ
   ベルの認識で対応する必要があると理解した。


+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
5月14日(金)−CJ-2 クラウドコンピューティングEXPO* 特別講演
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
*:同時開催の展示会の講演
   <参加者:1000名超(含、立ち見:200名以上>
■「クラウドを取り巻く最新動向と、ハイブリッドクラウドで拓く新しい世界」
  (13:30-14:00)
   (株)CSKシステムズ 技術開発部 CSKフェロー)黒川利明氏
  ・クラウドを取り巻く世の中の動向
   -所有から利用へ(クラウドではなく、経済全般の流れとして)
    ・企業のITシステムにおけるクラウド活用の動向
      -一部システムノクラウド活用ではない、ITシステム全体のクラウドへ
  ・最適解となりうる「ハイブリッドクラウド」とは?
   -Amazon EC2を利用した「ハイブリッドクラウド」構築デモ

[所感]
   f)技術的なクラウド紹介はNISTベース等、新規情報はなかったが、
     「所有から利用」はクラウドだけではなく、経済全般のトレンドという
     視点を与えてくれた。カーシェアリングや会社資産の変化など
     現実と合致している。物を考える際の別視点として、"トレンド"も
   あることを参考としたい。


+++++++++++++++++++++++++++++++++++++++
5月12日(水)〜14日(金)−ブース訪問 (訪問ブースの内、興味を引いたブース)
+++++++++++++++++++++++++++++++++++++++
 <第7回情報セキュリティ EXPO.>
【5月12日(水)】
□ Sky(株):
   #クライアント運用管理ソフトウェア SKYSEA Client View
   ・快適な操作性、ネットワーク全体の運用・活用を支援
   ・資産の「使いこなせる」皆が「使いこなせる」
  ・労務管理を支援
     Q.クラウド利用状況の"見える化"とは?
     A.契約ユーザのクラウドサービス利用状況の表示・確認
     Q.クラウドのアクセス障害とはクラウド事業者とのIFがあるのか?
     A.任意ユーザがアクセス、障害遭遇事のイベント検出

□ (株)ハンモック:
   #IT統合管理ソフトウェア AssetView PLATINUM
   ・IT資産管理,自動インストール,個人情報検索,PC操作ログ管理,
     不正PC遮断,リモートコンソール等の6つの機能を個々に提供。
   統合・連携も可能
   ・Clientソフトは有償、管理側ソフトは無償のビジネスモデル
     Q.データは暗号化しているのか?
     A.独自に暗号化している
     Q.クラウドを考慮したサービス/機能は?
     A.特に対応していない

□ (株)ディー・オー・エス:
   #IT資産管理ソフト SystemSupportbest1
   ・IT資産管理,セキュリティ管理,ログ管理,運用支援、等
   ・利用制限でセキュリティ強化、ログを漏れなく取得
     Q.セキュリティ強化の具体的方法は?
     A.各データへのアクセス権限管理による
     Q.ログデータは暗号化しているのか?
     A.暗号化は未対応
     Q.クラウドを考慮したサービス/機能は?
     A.特に対応していない

□ (株)オーク情報システム:
  #ネットワークフォレンジックサーバ NetEvidence Ax
   ・通信パケットの取得・解析。取得データのバックアップ
     Q.昨年同時期からの新規/追加機能は?
     A.32bit->64bitのプロセッサ対応による高速化
     Q.CyberCryptとの機能連携は?
     A.特に考慮していない
   # マスターキーのある暗号ソフト CyberCrypt
   ・企業マスターキー、所属マスターキー、グループ共有鍵
     により所属従業員の暗号化ファイルを復元可能
     Q.マスターキーの管理方法は?
     A.使用PCへの保管、USB等への保管
     Q.マスターキーが紛失や盗難の場合は?
     A.対象の全データを再暗号化する。特に防御機能はない(らしい)

□ ETRI:Electronics & Telecommunications Research Insutitute
   #パスワード復元ツール
    Q.解析可能なパスワード長は?
    A.デモシステムではmax 8文字。
  Q.15文字以上が推奨されているが?
    A.認識している。デモシステムの性能の為(Configで変更可能を示唆)
   #フォレンジック解析ツール
    Q.スナップショットのPC情報の解析に要する時間は?
    A.(デモ用の一般PCで)約20分
    Q.韓国で実際にユーザへ製品リリースしているのか?
    A.警察や軍と契約交渉中。大企業からの問合せもある

[所感]
   g)"ログ管理における保全方法の仕組み"と"クラウドに対する考慮"
   をテーマに各ブースを訪問した。ログ管理は「独自暗号化」が多く
     暗号化のまま検索対応という製品もある。クラウドについては
   クラウドならでは、のインパクトのある製品が見当たらない。


【5月13日(木)】
 <第1回クラドコンピューティング EXPO.>
□ (株)ユーフィット
  #ハイブリッド・グループウェア KnowdedgeOn(ナレジオン)
   ・スケジュール、メール、ファイル管理等の社内・個人ポータル
   ・コンテンツのガジェット表示、表示コンテンツのカスタマイズ
     Q.セキュリティ機能は?
     A.SSL通信で暗号化、及び、管理者が利用機能制限設定
   Q.クラウドならではの機能は?
   A.パートナー会社に一部データを公開可能

□ (株)日立製作所
  #日立クラウドソリューション Harmonious Cloud
   ・高信頼、高セキュリティ、環境配慮
   ・プライベートクラウド:ITリソースを集約、リソースを提供
   ・クラウドバックアップサービス:データセンターを利用
     Q.高セキュリティの実現方法は?
     A.インターネットVPNで接続
   Q.データセンター側は?
   A.ISMSを取得して運用している
     Q.それは運用の仕組み。技術的な背景は?
     A.別途回答する

□ (株)CSKシステムズ 他、CSKグループ
  #ハイブリッドクラウド制御ソフトウェア PrimeCloud Controller
   ・分散キャッシュ機能とシステム連携基盤をベース
   ・SIサービス arvicioをクラウド化
   ・Salesforce, Amazon S3と連携
     Q.セキュリティ機能は?
     A.サーバ仮想化、及び、通信制御の仮想化で実現
       また、管理者情報の見える化も仮想化(対象のみ)

□ NEC(株)
  #統合ID管理&アクセス管理ソフトウェア WebSAM SECUREMASTER
   ・各種システムのID管理とアクセス管理を統合し、
   統制強化とコスト削減、情報の機密性を保護
     Q.具体的なID管理方法は?
     A.必要時に利用者へ配信、特定権限のみ付与、時間制限あり
   Q.クラウド上で動作よりも、クラウド接続前の自社システムでの利用?
   A.YES
     Q.クラウド事業者とのIFは?
     A.SAML2.0に準拠

□ ソフトバンク(株)
  #ホワイトクラウド
   ・ファウンデーション(基盤)サービス、ソリューション(決済)アダプタ
   を2010上期にリリース
   ・ビジネスソリューション、バリュードオペレーションを2010下期にリリース
   ・ワークスタイル->ビジネススタイル->ライフスタイルを変える
     Q.実際に営業部隊2000名はiPhone & シンクライアント化?
     A.対応中。(回答者の)パソコンは既にない
   Q.始業前にiPhoneでメール確認済みのスタイルは事実?
   A.Yes. 実際に可能であるから

□ (株)電通国際情報サービス
  #機密情報共有クラウドサービス イントラリンクス(セキュア・データ・クラウド)
   ・クラウド上のデータを共有、権限管理(印刷,更新)、履歴管理
  ・他社や他部門メンバに、一時的に権限付与可能(契約,ソフト購入不要)
   ・権限管理の対象は、MS Office及びpdf

□ (株)数理システム
  #データ解析・統計解析ソフトウェア S-PLUS
   ・データ解析/マイニング機能、及び、グラフィックス作成機能

[所感]
  h)saleforceや日立、Softbank等のクラウド事業者ではない、非事業者は、
     ID管理やアクセス制御、履歴管理等のクラウド連携サービスの出展が多い。
     話をすると、数年前はSIやSaaS連携としていた機能の更新、追加版である。
     クラウドは新しい技術ではなく、提供者と利用方法の視点の変化であること
   が理解できる。
   i)クラウド以外では、以下の2点が興味を引いた。
     -NEC(auと連携):RFIFリーダライタ端末、RFIDサービス基盤
                    携帯端末に読取可能RFIDを実装。携帯を情報収集端末化
     -Cyberdyne(電通国際情報サービスがAgent):MultitouchLCDScreen
                    ビジネスにもアミューズメントにも使える可能性を感じる。


【5月14日(金)】
 <第13回データストレージ EXPO.>
□ (株)日立製作所:
  #Hitachi Universal Storage Platform VM
   ・ボリューム容量の仮想化:Thin Provisioningによる「仮想ボリューム」割当
  ・ストレージデバイスの仮想化:他社製を含む外部ストレージの統合、一元管理
     Q.VMの仮想化データと外付けストレージでは処理内容が変わるのか?
     A.外付けストレージが自プライベートクラウド環境内で仮想化して見える化
   Q.Thin provisioinig等はできるのか?
   A.Hitach Platformへは可能 (外付けは対象外)
     Q.パブリッククラウドやデータセンターへも適用可能か?
     A.プライベートクラウド環境を想定

 <再び、第7回情報セキュリティ EXPO.>
□ (株)大和ソフトウェアリサーチ:
  #セキュリティインシデント検出ソフト
   ・韓国の某研究機関開発、韓国政府機関、企業等1000社以上導入済み
   ・ルールによりインシデント検出
     Q.ルールとはシグニチャ方式やアノマリ方式とどう異なるのか?
     A.一種のシグニチャであるが単純文字列比較ではない。
       検索/比較に論理的考察を加えている。例えば、SQL構文を解析して
       情報抽出や上書き要求を検出する。
     Q.論理的処理はウイルスパターンのように処理ロジックの追加・更新を
       周期的に実施するのか?
     A.原理的にはその通りだが、SQL構文の追加変更等、基文法に依存。
       (この2年は実施していない)
     Q.昨年来のGumblarにも対応できているということか?
     A.Gumblarとして検出はしていないが、異常動作として検出している

□ (株)ジャングル:
  #G Data インターネットセキュリティ
  ・ヒューリスティック&ビヘイビア監視のダブルスキャンエンジン
   で99.9%の検出率
  ・各種のウイルス対策ソフトの検出率テストで20カ月以上連続1位
    Q.シグニチャ方式及びアノマリ方式とは異なるのか?
     A.ヒューリスティック=シグニチャ、ビヘイビア=アノマリ方式
       他社はどちらか一方だが、の双方を独立して動作させ、検出

□ ネットエージェント(株):
   #ネットワークの防犯カメラ PacketBlackHole
   ・社内NWの全通信を記録・保全し、監視・検知・解析を実施
     Q.セキュリティ対応機能は?
     A.閲覧権限にて管理(一覧or詳細) 
     Q.ログデータは暗号化しているのか?
     A.暗号化は未対応
     Q.クラウドを考慮したサービス/機能は?
     A.クラウドを意識ではないが、VM上で制御している

□ トレンドマイクロ(株):
   #統合管理ソフト Deep Security
   ・物理環境、仮想化環境、クラウド環境のサーバに対応
  ・サーバセキュリティの必要機能を1エージェントに実装
     Q.クラウド環境に対応とは?
     A.ホストOSへの適用によりゲストOSにも適用可能(VM safeを利用)
       ゲストOS自体へも対応

□ マクニカネットワークス(株):
  #McAfee Network Security Platform
   ・IPSによるGumpler検出デモ

□ シスコシステムズ合同会社:
  #AnyConnectセキュアモビリティ
   ・PCからのインタネット接続を全てイントラのCiscoサーバ経由
     によるセキュリティ制御の提案


[所感]
   j)(株)大和ソフトウェアリサーチの、シグニチャに論理的処理の追加
     は、単純なアイデアに見えるが、他社にはなく独自性を感じた。
  k)シスコは、"AnyConnect"として、全ての接続端末を会社イントラの
     シスコ装置経由で接続することを提案。ルータ等の機器メーカとしては
     そのような接続提案に帰着すると推測されるが、モバイルのトレンドと
   クラウド及び自社の強みをうまく捉えた提案と感じた。


[全体所感]
   l) 特別講演や基調講演は、800名の収容人員の会場で200名以上の立ち見が出たり、
    モニタ利用して複数会場で開催したりと、聴講した講演はいずれも盛況であった。
      話題性のある企業や実績のある講師が昨年よりは多かった印象もあるが、
      各展示会場の主要企業のブース前にも、移動に支障が生じるほどの見学者を集
   ていた。経済問題のニュースが流れる中のこの関心の高さは、一過性のブームで
   はなく、情報セキュリティやクラウドが社会インフラとして必要不可欠の存在と
   なっていることを感じた。
   m) 個人的には、ワークスタイルを変え、ビジネススタイルを変え、そしてライフ
   スタイルを変えるというSoftbankのホワイトクラウド、及びMultitouchLCDScreen
    に関心を持った。いずれも新技術を使いこなして、新たな価値を生み出そうと
   している点、及び、その可能性が十分に感じられるところが面白い。
  n) 第2回クラウドコンピューティングEXPOは、今秋11/10~11/12に予定されている。
   [ref. http://aki.cloud-japan.jp/]
      1年を置かずの開催で、どのような内容と関心を集めるか、参加して確認したい。
  o) 参加出張の機会を与えていただいたことに、感謝致します。


以上
+++++++++++++++++++++++++++++++++++++++



ページトップへ戻る

Copyright © 2010 Institute of Systems, Information Technologies and Nanotechnologies. All Rights Reserved.