LuckyOceanのブログ

新米技術士の成長ブログ

サイバーセキュリティ対策について考える

サイバー攻撃に対してどのようにサイバーセキュリティ対策を実施するかは多くの企業にとって課題だ。

平成28年度の情報工学(情報ネットワーク)の課題IIIでは、ズバリ多層防御の考え方や対策を問う問題が出題されている。キーワードは、多層防御、APT攻撃、3つの対策だろう。

また、全方位型マルウェアと標的型マルウェアの違いや入口対策・出口対策・内部対策の概要、近年注目されているOODAサイクルなどについても触れてみたい。

1. 全方位マルウェアと標的型マルウェア
2. 標的型マルウェアの脅威
3. APT攻撃の進化
4. 多層防御とOODAサイクル
5. 3つの対策
6. まとめ

1. 全方位型マルウェアと標的型マルウェア
 全方位型はいわゆる八方美人型だ。八方美人は誰にでも笑顔を見せて誤解を生んでしまうのが問題かもしれないが、可愛いものだ。全方位型のマルウェアは誰彼を問わず一気に感染が広がるので脅威だが、多数の症例が一気に発生するために結果的にはセキュリティ対策方法を早期に確立して、対策を進めることができる。この全方位型に対しては、常にソフトウェアのアップデートを行うことが基本的な対策になる。

 一方の標的型マルウェアは、いわばストーカー的なウィルスだ。ストーカーのように特定の人間をターゲットとすると、長時間かけて計画を練って作戦を立てて執拗にターゲットを攻撃する。本当に困ったものだ。標的型マルウェアも同じだ。しかも、ターゲットとして狙われても、被害者事例がないため、企業側では適切な対策を打つことができず、その間隙を縫ってマルウェアが企業内に侵入して、さらに被害を広げるという最悪のパターンに陥る可能性がある。

 下の図は、左が全方位型マルウェアで右が標的型マルウェアだ。@ITからの引用だ。
f:id:hiroshi-kizaki:20180705204701p:plain
出典:@IT(参考1)

2. 標的型マルウェアの脅威
 標的型攻撃は、執拗で陰険で危険だ。マイクロソフトのHPにはこの標的型マルウェアの危険性をわかりやすく図示しているので、引用したい。ここでは4つの課題を指摘している。まず課題1はマルウェアが検知されないことを攻撃者が確認の上攻撃すること、課題2は暗号化されたファイルもPCには復号されたものが保存されており、PCに保存されているデータが狙われること、課題3はマイクロソフトの言い訳か悩みか(笑)、MSで対策機能を実装してもそれがオンにされていないことがあること、課題4は攻撃者は時間をかけてマルウェアの感染者からディレクトリーサービスにアクセスし、必要な情報をゲットすることに成功することなどが説明されている。マイクロソフトの立場もすけて見える。マイクロソフトも頑張っているのだろう。
f:id:hiroshi-kizaki:20180705205016p:plain
出典:マイクロソフト(参考2)

3. APT攻撃の進化
 APTとはAdvanced Persistent Threatの略だ。つまり、高度に進化し、執拗な脅威だ。独立行政法人情報通信研究機構(NICT)のCYREC(サイバー攻撃的対策総合研究センター)ではAPTを次のように定義している。APTとは、「特定の相手に狙いを定め、その相手に適合した方法・手段を適時用いて侵入・潜伏し、数カ月から数年に渡って継続するサイバー攻撃だ」という。例えば、日本の情報通信企業で官公庁や企業に対して、セキュリティソリューションサービスとシステムインテグレーションサービスを提供する株式会社ラック(LAC Co., Ltd.)では、次のようなAPT攻撃耐性診断サービスを提供している。これは、お客様のネットワークにマルウェアが侵入したと想定して、感染拡大や権限昇格、重要情報の搾取などの攻撃に対する耐性レベルをチェックするという調査だ。まるで企業のネットワークの人間ドックだ。健康で大丈夫と太鼓判を抑えれるように企業は少なく、何らかの脆弱性が見つかるので、これに対してはしっかりと対策しないとヤバイですよと脅かせば、セキュリティ対策サービスが売れる。これは不謹慎だけど美味しいサービスでかつ、お客さまも喜ぶ。セキュリティ系の産業構造と医療系の産業構造が類似しているように感じるのは気のせいだろうか。。
f:id:hiroshi-kizaki:20180705210348p:plain
出典:LAC(参考3)

4. 多層防御とOODAサイクル
 多層防御とは、もともとは軍事用語だ。つまり、相手の攻撃を止めることが難しいのであれば、相手の攻撃を遅らせることで必要な対策を行う。ワールドカップで日本がベルギーに2−0でリードした時に、この多層防御が成功していたら、ブラジルとベスト4を争うという夢のような世界を見れたのかもしれない。また、セキュリティの世界ではPDCAは古いという。ネットワンによると、セキュリティの世界で大切なことはOODAサイクルを回すことだという。OODAとは、Observe + Orient + Decide + Actの略だ。つまり、どんなサイバー攻撃を受けているのかを常時モニタリングする。攻撃の意図を識別した上で影響を把握するなどの状況判断を行う。そして、サイバー攻撃に対する的確な措置を迅速に意思決定する。さらには、問題解決やリスク要因の排除などの根本対策を実施する。このOODAサイクルは総務省有識者会議「情報セキュリティアドバイザリーボード」でも提唱している考え方なので、今年の試験に出るかもしれない(笑)。
f:id:hiroshi-kizaki:20180705211305p:plain
出典:ネットワン(参考4)

5. 3つの対策
 このようなAPT攻撃に対する多層防御の対策は入口対策と出口対策と内部対策の3つだ。
1) 入口対策:攻撃者の侵入を防ぐ対策だ。いわゆるファイアーウオールやUTMの設置だ。この入口対策が厳格だと、攻撃者が攻撃を諦める抑止力となる。核の抑止力が核爆弾かどうかは議論のあるところだが、APT攻撃にはまず入口対策を強化するのが鉄則だ。
2) 出口対策:しかし、攻撃者がなんらかの形で入口をすり抜けたとするとどう対策すべきなのか。攻撃者の立場で考えると、ターゲットの企業の内部に侵入したら、宝の山を探すだろう。そして、攻撃者の司令塔と密接に情報交換を行う。この司令塔をC&Cと読んでいる。C&Cといえば、NECのキャッチフレーズだったが、セキュリティの世界でC&Cというと、コミュニケーション&コントロールサーバー(C&Cサーバ)を意味し、攻撃者が設置するサーバだ。したがって、出口対策としては、このC&Cの特定や照合とブロックが重要だ。
3)内部対策:ウイルスをばらまかれたり、アカウントを乗っ取られたりしないような対策が重要だが、これに加えて、ネットワークを区画化して、侵入経路に壁を作ることも有効だ。多層防御においては、ネットワークの設計とアカウントの定期的な監視が非常に重要な鍵となる。

6. まとめ
サイバーセキュリティの世界をキャッチアップするのは大変だ。米国防総省では1000人を超えるサイバーコマンドを擁する。英国ではサイバー攻撃に対して約800億円を投じると発表している。サイバーセキュリティの世界では米国カーネギーメロン大学が先行していることは有名だ。そのカーネギーメロン大学修士課程を兵庫県立大学大学院応用情報科学研究科博士前期課程に入学すると合計2年間で両大学の学位を同時に取得できるという。神戸の学生はチャレンジして、世界屈指のセキュリティの専門家になれば、大金を稼ぐで切ることもできるかもしれない。セキュリティの世界では日本人の存在感が低いと指摘されているが、世界を目指すセキュリティのプロを日本からも排出することが遠回りかもしれないが、日本でのセキュリティを高める王道だろう。
以上

参考1:http://www.atmarkit.co.jp/fsecurity/rensai/appsec04/appsec01.html
参考2:https://www.microsoft.com/ja-jp/business/enterprise-security/solution/multiple.aspx
参考3:https://www.lac.co.jp/service/consulting/aptpreemptive.html
参考4:https://www.netone.co.jp/biz/solution/multi-layered-defense.html

情報工学の試験は奥が深く幅が広い(涙)

はじめに
技術士情報工学部門の平成29年度の試験問題はなんとか回答できたので、次は平成28年度の問題にトライしようとした。しかし、ムズイ。全然分からない。仕方ないのでネットで関連情報を調べて理解を深めようとしたら、知らない言葉や分からない概念が次々に出てくる。

情報工学部門の合格率は、他の部門の合格率よりも低く難関だ。昨年受験した経営工学の生産マネジメントでは結果的にはなんと4割の合格率だったが、情報工学はわずか7%だ。

まあ愚痴っていても仕方ないので、少しこのブログを活用して頭の整理をしたいと思います。皆様の参考になれば幸いです。

1. 設問の内容
 かいつまんで言えば、「VXLANについて、規格の概要や規格化された背景とVLANやTRILLと比べた時の特徴を述べよ」である。600字1枚の問題なので、内容的には妥当だけど、そもそも単語の意味が分からない。VLANは流石に知っているけど、VXLANとは?TRILLとは?

2. VXLANの概要
(1) VXLANの概要

 VXLAN(Virtual eXtensible Local Area Network)の略だ。VLANを拡張した技術だ。具体的には、L3ネットワーク上に論理的なL2ネットワークを構築するトンネリングプロトコルだという。わかったような分からないような(笑)。VXLANでは、VXLAN IDを使用してイーサネットフレームをカプセル化することでトンネリングを実現する。VXLANの概要を理解するには、VLANを復習しておく必要がありそうだ。

(2) VLANの概要
大好きなWikiで調べると、「Virtual Local Area Network(VLAN)は、スイッチなどのネットワーク機器の機能により、物理的な接続形態とは別に仮想的なネットワークを構成することである。スイッチの接続ポートやMACアドレスプロトコルなどに応じて、端末のグループ化を実現する。」とある。まだ抽象的で分かりにくい。

(3) VLANの種類
LANの用途も方式も様々なものが使われている。もっとも普及しているVLANはレイヤ3のスイッチをルータとしてネットワーク構成するものだ。大企業では部門毎にVLANを設けてネットワークを分割し、アクセスを制限するようなセキュリティ対策としても活用している。
VLANの方式は主要なものだけでも次のようなものがある。
1) ポートベースVLAN : スイッチの接続ポート番号により識別する方式
2) MACベースVLAN : 端末のMACアドレスにより識別する方式
3) サブネットベースVLAN : 端末のIPアドレスにより識別する方式
4) プロトコルベースVLAN : IP、IPX等のネットワークプロトコルで識別する方式

(4) VLANの仕組み
下の図は、@ITの解説で使われていた図でVLANの仕組みを示している。物理的は共通のL2ネットワークを仮想的なLANであるVLAN10、VLAN11、VLAN12が共存している。そして、これらのVLANの識別にはVLAN IDと呼ばれる識別子を用いるが、この長さが12ビットだ。なので、0から4095までの4096のID を使えるはずだが、0と4095は予約されているので、実際に使えるのは4094個、まあ約4千個もあるのでこれまでは十分だった。なお、図の中でVRFとあるのはVirtual Routing and Forwardingの略でこれは事項で説明する。
f:id:hiroshi-kizaki:20180701063356p:plain
出典:@it(参考1)

(5) VRF
VRF(Virtual Routing and Forwarding)は、ルーティングテーブルの複数インスタンスが同じルータ内に同時に存在することを可能にするテクノロジだ。ルーティングインスタンスは独立しているため、同じまたは重複するIPアドレスを互いに競合することなく使用することができ、複数のルータを必要とせずにネットワークパスをセグメント化できるため、ネットワーク機能が向上する。分かったような分からないような。そもそもインスタンスとは何だ。
f:id:hiroshi-kizaki:20180701065542p:plain
出典:アライドテレシス(参考2)

(6) インスタンス
Weblioで調べると、「インスタンスとは、英語において「事実」「実例」「実態」といった意味を示す名詞である。」という。どうも、オブジェクト指向言語で好んで使われる用語の一つのようだ。例えば、オブジェクト指向の世界では、設計図のことをクラスといい、実際に作ったものをインスタンスといい、これらを総称したモノをオブジェクトと呼ぶ。まだあまり知られていないが、オープンソースで開発されたSNSマストドン」では、サーバー単位で設置されるクラスタインスタンスと呼ぶ。

3. VXLANが規格化された背景
VXLANの概要を理解しようとしたが、分かったような分からないような。まあ、なんとなく、VLANの拡張技術らしいということは理解した。しかし、VLANでは何が問題だったのだろうか。調べてみると、次の3点に集約されるようだ。
1) VLAN ID(約4000)の数が足りない
2) 一般的なL2冗長手段であるSTPは、マルチパスに対応していない
3) ToRスイッチのMACアドレステーブルのスケーラビリティが足りない

 つまり、従来のWANは帯域も狭く、速度も遅く、でも価格は高かったのでそれほど多くの機器を接続することはなかったが近年ではインターネットを活用したSD-WANが普及し、広帯域で高速、値段も安いということで非常に広範囲な拠点とその設備を接続するようになってきた。このために従来なら十分と思われていた約4千という数ではもはや収まりきれないということだ。さらに、STPとはSpanning Tree Protocolでパケットが無駄に往復しないように規制する技術だが、その副作用として冗長性を活用しきれないと側面がある。機器の故障時には短時間で設定を切り替えるようになっているが、リアルタイムではない。また、ToRは悪名高いダークウェブを使うための技術の方が有名になりつつあるが、この文脈のToRとはTop or Rackの略だ。簡単にいえばラック内の機器を接続する方式にはTop of RackとEnd of Rackの二方式があり、前者はラック内の機器をラック内のスイッチで集約する方法で、後者はラック内にはスイッチは置かずにラック外のスイッチとラック内の機器をそれぞれ接続する方法だ。
f:id:hiroshi-kizaki:20180701070959p:plain
出典:@it(参考1)

4. VLANやTRILLと比較したVXLANの特徴
(1) ファブリックとオーバーレイ

 個々の方式の比較をする前に少し抽象度を高めるとファブリック方式とオーバーレイ方式の比較となる。下の表で示すように、ファブリックにはSPB(いわゆるVLAN)やTRILLがある。そして、オーバーレイにはVXLANがある。
f:id:hiroshi-kizaki:20180701072811p:plain
出典:@it(参考3)

(2) ファブリック方式とは
ファブリックとは布とか織物の意味だ。網のトポロジーとしてツリー型、ループ型、バス型、メッシュ型と区分していた。メッシュは個々のノードが繋がる方式だが、イメージ的には粗い。ファブリックはもっと大量のノードがそれぞれ密に繋がるイメージだ。なお、技術士試験の設問にはVLAN(IEEE 802.1Q)と規格名が明記されていた。実はこれがこの設問のミソだ。つまり、VLANといえば、SPB(Shortest Path Bridging)となるが、このSPB方式も下の表のように年々進化している。つまり、IEEE 802.1Qなら識別子の数が約4千という制限があることを訴求できるが、これの進化版であるIEEE 802.1adや同802.1ah、同802.1aqでは1600万に拡張されている。Q in QとかMac in Macという用語もキーだが、VLANの進化の技術を指している。今年はこの辺りをついてくるのかもしれない。
f:id:hiroshi-kizaki:20180701073929p:plain
出典:SideShare(参考4)

(3) オーバーレイ方式とは
オーバーレイは既存のネットワークをベースとして、その上に論理的な仮想網を構築する方法だ。これを実現する代表的な方法がVXLANであり、L2のパケットをカプセリング化して、最大約1600万の論理ネットワークを構築するモノだ。従来のVLANでは、仮想マシン(VM)が通信するたびに物理ネットワークのMACアドレステーブルに仮想マシンMACアドレスを登録する必要があった。このため、前述のように、VMの数が増えると、MACアドレステーブルが逼迫するという懸念があった。しかし、VXLANでは、VTEP(VXLAN Tunnel End Point)のMACアドレスVMの代表MACアドレスとして物理ネットワークのMACアドレステーブルに登録するので、MACアドレスが逼迫することはない。

(4) VXLANの課題
VXLANはVLANやTRILLが直面する課題を解決し、大規模のSD-WANなどにも活用できそうだ。しかし、欠点のない方式はない。VXLANの課題は何か?それをどのように解決するのかという着想と理解力を試される可能性がある。VXLANの課題は何かと調べると、次のような点が見えてきた。
1) 仮想ホストサーバーのリソースの消費
 仮想ネットワーク上のパケット処理は、仮想ホストサーバーのリソースを消費する。このため、大規模な仮想環境ではパケット転送時のパフォーマンスが懸念される。
2) 仮想ネットと物理ネットの個別管理
 オーバーレイ方式の場合には、物理ネットワーク側の管理ポイントが分かれている。このため、仮想と物理ネットワークを別々に管理する必要も出てくる。
3) コストの問題と信頼できるインテグレータが少ない
 オーバーレイ型の機器は販売されているが、まだライセンスが高価である。また、提案や構築ができるシステムインテグレーターがまだ少ない。

5. TRILLの課題とVXLANとの比較
(1) TRILLとは

 前項ではTRILLについても言及すべきだったが、なかなかTRILLに関する情報が少なく、難解だ。f5のウェブ(参考5)をみると比較的平易にTRILLを説明してくれていた。少し引用する。
L2でルーティングするTRILL
 TRILLも前回のSPBと同様に、物理的なネットワーク上でイーサネットフレームの経路を動的に設定して論理的なネットワーク構造を作る、マルチパスイーサネット技術だ。イーサネット上をトンネリングしてデータを遅るというのも、TRILLとSPBで共通している。なお、TRILLIETFで標準化され、RFC 6325ほかで仕様が定められている。

(2) TRILLとは(続)
 TRILLの理解は前項の説明ではまだ不十分だ。大好きなWikiで調べると日本語版にはなかったけど英語版には解説があった。キーワードはIS-ISTLVECMPかなあ(汗)。まず、TRILLは、RBridgeと呼ばれるデバイスによって実装されるIETF標準だと定義している。TRILLはリンクステートルーティングをVLAN対応の顧客ブリッジ問題に適用する。RBridgeは、IEEE 802.1ブリッジと互換性があので、段階的に置き換えることができる。RBridgeはブリッジスパニングツリープロトコルを終了する。TRILLスイッチ(RBridge)はリンクステートプロトコルを実行する。使用されるリンクステートルーティングプロトコルIS-ISだ。レイヤ2上で直接実行されるため、IPアドレスを割り当てる必要はない。TRILL情報を運ぶための新しいTLVでデータ要素とサブ要素を定義する。ループ問題を緩和するために、RBはホップカウントを持つヘッダーに基づいて転送する。代替配信ツリールートによるマルチデスティネーションフレームのマルチパスとユニキャストフレームのECMP(Equal Cost MultiPath)がサポートされる。メッシュ状のネットワークは、TRILLのマルチパス機能にメリットがあるようだ。

(3) SPBとTRILL
 SPBではイーサネットフレームをVLANでまるごとカプセル化する。これに対してTRILLでは、イーサネットフレームのヘッダを拡張することで元のイーサネットフレームをカプセル化する。SPBでは一般的な種類のフレームを活用するが、TRILLでは専用の種類のフレームを活用する。このため、SPBではノードごとに最短経路を確認してしてデータを転送する。一方、TRILLは、途中のノードでヘッダを書き替えて次のノードに伝送する。
出典:f5(参考5)

 もう少し調べていると、クラウドウオッチ(参考6)が次のように解説していた。

 新しい「フラットなL2ネットワーク」を実現するための技術としては、主にSPB(Shortest Path Bridging)とTRILL(Transparent Interconnection of Lots of Links)の2つがネットワークベンダーに採用され、標準化が進められている。SPBもTRILLも、イーサネットの1つのネットワーク上で複数の経路を許容する「マルチパス」の技術だ。伝統的なL2ネットワークでは、2点間に複数の経路がある物理構造は、ループとなり障害を起こしてしまうため作れない。しかし、サーバーやスイッチの台数が増える中では、ループを作ってしまう危険性も増えるほか、経路を冗長化する必要性もある。最近ではループを避けるスパニングツリー(STP)技術が使われる。例えば、2つの経路があるときに片方の経路のポートを自動的に切断しておく(ブロッキングポート)ことで、ループを防ぐものだ。これにより、ループ回避と冗長化が実現できる。ただし、スパニングツリーでは2つの経路の片方だけを使うために、単純計算で帯域が半分しか使えないことになる。
 それに対し、SPBやTRILLでは、物理的なL2ネットワーク構成の上で、それぞれの2点間の最短経路を自動的に決めて、それに基づいて各スイッチがデータを流す先を決める。そのため、複数の物理的な経路があっても(マルチパス)、実際の経路は一意に決まる。いわば、物理的なネットワーク構造の上に、全体が1つのスイッチであるように論理的なネットワーク構造が作られるわけだ。
 

6. まとめ
ネットで色々調べてなんとなくは理解できただろうか。要は従来のWANに対して、現在のWANは非常に広範囲で大量の機器を接続するために、既存のVLANでは懸念事項が増えてきた。このため、VLANの思想をベースにして機能を拡張するファブリック方式と、既存のネットワークの上に新たにアプリケーション層のネットワークを構築するオーバーレイ方式が競いでいる。それぞれに長短はあるが、本命はVXLANを中心とするオーバーレイ方式かもしれない。今後は、これら2つの方式を比較して、VXLANの課題やその対応策を述べよといったむずい問題が出るかもしれない。もしくは、既存のVLANから新しいネットワークに移行するときの方法とその留意点を示せといった問題が出るかもしれない。VLANだけではないが、通信技術の革新の速度が早い。専門分野であれば日常の業務の中で自然に情報も入ってくるのでなんとなく勘が働くが、そうでないと、調べても調べても知らないことが出てくる。Mac in Macは、マクドナルドでマッキントッシュを使う訳ではない。知らない用語が一杯出てくるが、あと2週間なんとかラストスパートを頑張ろう(汗)。

追加
Smart Gridフォーラム(参考7)には次のような解説が載っていた。
802.1ah(拡張サービス・タグ付きフレーム方式)は、いわゆるMAC-in-MACと呼ばれるカプセル化方式(MACフレームの中にMACフレームを挿入する方式)を用いて、高い信頼性をもち、かつ大規模なレイヤ2接続サービス(広域イーサネット・サービス)を提供するための方式を規定する規格で、「ダブル・タグ方式」(短い固定長のタグを2個使用する)と呼ばれる802.1ad(※1)と同様に、イーサネットを用いてポイント・ツー・マルチポイントの接続サービスを実現する。802.1adとの違いは、MAC-in-MACの技術を活用して、より高信頼かつ大規模な網を実現することが可能な点であり、次世代広域イーサネットのコア技術として注目されている。

参考1:http://www.atmarkit.co.jp/ait/articles/1412/03/news009.html
参考2:https://www.allied-telesis.co.jp/support/list/switch/x900_sb900/doc/docs/docs/overview-101.html
参考3:http://www.atmarkit.co.jp/ait/articles/1412/03/news009_2.html
参考4:https://www.slideshare.net/MottyBenAtia/shortest-path-bridging-8021-aq
参考5:https://f5.com/glossary/glossary092-21573
参考6:https://cloud.watch.impress.co.jp/docs/special/505011.html

参考7:https://sgforum.impress.co.jp/article/835

ヘルスケアとIoMT

はじめに
 平成29年度の技術士二次試験(情報工学部門)の課題IIIの問題にトライしようと思ったら、ヘルスケア機器をIoT化する場合の利用者の価値と提供会社のビジネス的な利点を述べよとあった。さらにクラウド活用の場合のシステム構成とか、セキュリティのリスク等も複数の視点から分析して対策とともに述べよとある。流石に技術資格の最高峰と言われるだけある。これらについて600字の原稿用紙3枚にまとめる。キーワードを盛り込んで、ロジックも明確にして、分かりやすく論ずるのはなかなか大変だ。ただ、このヘルスケアとかIoTというキーワードを調べていると色々と面白い気づきがあり、とても600字×3では収まりそうにない(笑)。そのため、技術士を目指す人との情報共有の意味を込めて、このブログで少し論点を整理して見たいと思った。

ヘルスケアとは
ヘルスケアは、特に和製英語ではなかった。英語でも、そのままでhealth careという。つまり、健康の維持・増進の行為や健康管理のことだ。東洋医学では養生や未病と言って普段からの健康を管理する概念があるのに対して、西洋医学は病人を治す治療を主眼にしたものだった。しかし、近年では西洋でも普段からの健康の維持や病気の予防に注意が払われるようになっている。

ヘルスケア機器
ヘルスケア機器にはどのようなものがあるのか。Small Start.bizではこれを、予防、診断・治療、予後・介護、健康増進の4つに分類している。狭義のヘルスケアは健康増進と予防を目的とする下半分だろう。
f:id:hiroshi-kizaki:20180629193133p:plain
出典:Small Start.biz(参考1)

IoMTとは
IoMTとは、さまざまな医療機器やデバイスをインターネットでヘルスケアのシステムとつなぎ、リアルタイムでの医療データ収集や解析を可能にする技術や概念のこと。つまり、医療・ヘルスケア領域のIoTのことをIoMT(Internet of Medical Things)と呼ぶ。先進諸国のGDPにおける医療費支出の比率は、日本は約12%、米国では約18%に達しているという。医療サービスの品質を下げずに、医療費を下げるには、IoMTのテクノロジーを活用し、予防医療にシフトすることが求められている。

ヘルスケアの市場予測
平成28年度の情報通信白書によれば、ヘルスケア市場は2015年の209億ドルから2020年には626億ドルまで3倍以上に増加するという。その中でも情報機器は2015年の68億ドルから2020年の323億ドルへと5倍近くに増大するという。本当だろうか。
f:id:hiroshi-kizaki:20180629193718p:plain
出典:情報通信白書(参考2)

ヘルスケア市場
サクサホールディングスの資料では、下の図のように、ヘルスケアの機器がネットに繋がり、そこから各種データを分析することで様々なサービスがヘルスケアの分野で創造され、社会インフラ、オフィス、介護、医療の各分野で市場が拡大すると論説している。ここで重要なことはヘルスケア機器から生じるビッグデータの価値や知見を活用できる企業が他社との競争に勝ち抜くことができるという厳しい世界に突入しているということだ。
f:id:hiroshi-kizaki:20180629194132p:plain
出典:サクサホールディングス資料(参考3)

ビッグデータは誰のものか
日立コンサルティングは、予防と診断・治療と予後・介護という3つのフェーズにおいて発生する各種データが連携して活用されるべきと解いている。しかし、予防レベルのデータは医療データではないためヘルスケア機器メーカーが提供するクラウドサービス等に保存される。医療費データは病院の医療システムとして管理される。介護のデータは自治体が管理するのだろうか。これらデータは連携されず、それぞれのシステム内でクローズドな状態で使われるのが実態ではないだろうか。
f:id:hiroshi-kizaki:20180629195049p:plain
出典:日立コンサルティング(参考4)

医療と非医療の連携
宮崎には、医療の力と運動の力を総合的に活用するメディカルフィットネスフィオーレが運用されている。素晴らしい。ここでは、医療従事者とトレーナーが連携する。医師、理学療法士保健師、看護師、管理栄養士、トレーナー、健康運動指導士、健康運動実践指導者が連携して治療や指導に当たる。宮崎駅からは徒歩3分と言う至近距離にあり、有名なフェニックスカントリークラブまでも車で20分ほどだ。こんな恵まれた施設で人生最後を過ごす人は幸せかもしれない。
f:id:hiroshi-kizaki:20180629195751p:plain
出典:メディカルフィットネスフィオーレ(参考5)

AIヘルスケアサービス
まだコンセプトレベルだが、ヘルスケアの情報も医療の情報も個人の健康データとして統合的に管理して、日々の健康管理情報として本人や家族、病院で共有し、精度の高い治療に役立てることが検討されている。これは理想の姿だが、これを実現するにはハードルも多いだろう。
f:id:hiroshi-kizaki:20180629200730p:plain
出典:ウイズアス(参考6)

セキュリティリスク
ヘルスケアデータを利活用する遠隔医療モニタリングを想定する場合には、下の図のようにIotとクラウドとBig Dataの掛け合わせという構造になる。そして、それぞれがセキュリティリスクに直面する。リスクの範囲には、盗難や改竄に留まらず、ヘルスケア機器が乗っ取られたり、不適切な動作をすると生命を脅かす事態まで想定される。しかし、セキュリティリスクを複数の視点から分析せよという問題には、このようなIoTの側面、クラウドの側面、ビッグデータの側面からのリスクと対応策を述べれると分かり易い(=合格)かもしれない。
f:id:hiroshi-kizaki:20180629201846p:plain
出典:Cloud Security Alliance(参考7)

クラウド利用が進む医療系ネットワーク
日医総研の調査によると医療系ネットワークは全国309か所で構築され、うち270か所が調査に応じた。うち42%では公開WEBサイトがあるが、58%はクローズドな運営だ。まだまだ、情報公開は遅れているが、下の図のようにクラウドを活用した事例は急速に拡大している。医療系データも非医療系のデータも統合的に取り扱うようなクラウドサービスが登場して浸透すると統合的な利用が可能となるのかもしれない。
f:id:hiroshi-kizaki:20180629205142p:plain
出典:メディウォち(参考8)

最後に
医療と非医療の連携は簡単ではないだろう。少なくともデータをシームレスに連携するような仕組みは必要だ。また、データはあくまで本人に帰属するという整理をしない限り、各種データの統合的な利用は難しいのではないだろうか。クラウドサービスの利用によってシームレスな運用や統合的な活用が可能となるとしたらそれは歓迎すべきことだろう。しかし、そのようなサービスを提供する事業者がアップルだったり、アマゾンだったりした場合には、日本人の大切な情報が全て国外で処理されるという非常に危うい状況になることも危惧される。日本人の安全と安心を高めるのは難問だ。   
 以上


参考1:http://smallstart.biz/it・iot/iotでビジネス価値を生み出す-企業における10の活用
参考2:総務省|平成28年版 情報通信白書|ウェアラブル
参考3:https://prtimes.jp/main/html/rd/p/000000016.000029473.html
参考4:http://www.hitachiconsulting.co.jp/business/healthcare/index.html?p=top_b
参考5:http://www.mf-fiore.com/about.php
参考6:http://www.withus-group.com/service/
参考7:https://www.slideshare.net/esasahara/ss-69325550
参考8:http://www.medwatch.jp/?p=15503

テレワークを考える。

最近、ブログの更新をサボっている。これはこの3月までと異なって9時ー17時の普通の勤務に戻ったため、可処分時間が減ったことと、7月16日の技術士試験の受験勉強を優先しているためだ(言い訳)。

昨年度の情報工学部門の記述問題に取り組もうと思ったら「テレワーク」をテーマにしたものが出題されていた。600字の原稿用紙3枚にまとめよという問題だが、テーマが面白いので、久しぶりのブログのテーマにすることにした(笑)。

1. テレワークの定義
wikiを見ると、「テレワークあるいはテレコミューティングとは、勤労形態の一種でインターネット等を介して時間や場所の制約を受けずに、柔軟に働く形態をいう。また、テレワークで働く人をテレワーカーと呼ぶ。」とある。つまり、会社に出社して、事務所にある業務用のPCを用いて仕事をするのではなく、それと同じことを自宅とか、サテライトオフィスとか、通勤中とか、喫茶店とかで行うことだ。

2. テレワークの分類
ベネフィットワンが提供するBowglのサイトに分かりやすく解説があった。テレワークのワークスタイルには下の図のように4つに分類できるという。つまり、上が雇用型で下が自営型、右が在宅型で左がモバイル型だ。営業担当が出先で仕事をするのは左上だ。スタバでお仕事をしている人たちは左下だ。同じ在宅でも、雇用形態で右上と右下に分かれる。でも、自宅がオフィスの自営業の場合に在宅ワークがテレワークになるのだろうか?まあ、そんな細かいことを横においておこう。
f:id:hiroshi-kizaki:20180628074344p:plain
出典1) https://bowgl.com/2017/12/14/telework/

3. テレワークのメリット
テレワークを導入するとどんな効果があるのだろう。もちろん従業員にもメリットがあるが、テレワークの導入を決定するのは会社なので、会社にとってのメリットが重要だ。大きくいえば、優秀な人材の確保や生産性の向上など、人材の有効活用の効果が大きいのではないだろうか。また、東日本大震災の時には、テレワークの効果は絶大だった。上司からリモートデスクトップのためのUSBを渡されて、個人所有のPCに接続したら、なんと会社のデスクトップにアクセスできる!正直初めてなのでびっくりした。災害時対応として、やるべきことは山積していたので、リモートデスクトップの効果を実感した。
f:id:hiroshi-kizaki:20180628075015p:plain
出典2) 出典1と同じ

4. テレワークの方式
リモートデスクトップ方式とは、テレワーク端末から会社のPCにアクセスして、会社のPCのデスクトップをテレワーク端末に表示して操作できるもの。一種のなりすましだ。これの利点はデータはすべて会社のPCのハードディスクやサーバーに保存される点だ。問題は印刷指示したら会社のプリンターに印刷することだ(涙)。にて非なるものが仮想デスクトップ方式だ。会社のPCのデータをすべてサーバーに格納する方法だ。テレワーク端末には基本データを保存しないので、廉価なPCやタブレットスマホでも可能だ。問題はネット環境がない場合には使えないことだ。飛行機内で仕事をしようと思っても厳しい(涙)。また、クラウドを活用するのがクラウド型アプリ方式だ。処理したデータはサーバーにも保存できるし、テレワーク端末にも保存できる。利用者からいえばこれが最も使いやすい。もっといえば、同じクラウドをPCでもタブレットでもスマホでもシームレスに使えるのが嬉しい。ただ、問題はリモート端末内部に保存できるため情報流出などのセキュリティの問題が懸念されることだ。アプリケーションラッピング方式はリモート端末内部にデータを保存できないように規制する方法だ。個人的には余計なお世話だが、セキュリティを高めるには止むを得ない(涙)。
f:id:hiroshi-kizaki:20180628080223p:plain
出典3) 総務省のテレワークセキュリティガイドライン
    http://www.soumu.go.jp/main_content/000545372.pdf

5. 東京オリンピックパラリンピック
2012年にロンドンで開催されたオリンピック&パラリンピックでは、期間中の交通混雑を緩和するためにテレワークを実施した。ロンドン市長によるとテレワークはオリンピックの社会的な遺産(レガシー)として定着しているという。こんな話が大好きな小池都知事は2020年の東京オリンピックパラリンピックで二匹目のドジョウを狙っている。夏の暑い時に会社に出社しなくても、自宅や近くの喫茶店などでお仕事ができればそれはそれで嬉しい。でも、近所のスタバがさらに混むので、営業時間の開始時には行列ができたりするかもしれない。

6. テレワークのリスク
テレワークは万能ではない。メリットがあればやはりデメリットもある。これは仕方がない。総務省ガイドラインでは、下の図のように分かりやすく、テレワークの脅威と脆弱性について説明している。悪意を持った悪い人はいる。最近ではランサムウェアと言って、他人のPCにウイルスを感染させ、データをすべて暗号化し、復号キーを教えて欲しかったらお金を払えと迫ってくる。その代金も銀行口座振込みとかだと犯人がすぐ見つかるので、ダークウェブにアクセスする方法を説明して、痕跡が残らない仕組みのなかで仮想通貨を買わせるのだという。これは賢い方法かもしれないが、賢い人がそんな悪いことをしてはいけない。
f:id:hiroshi-kizaki:20180628081957p:plain
出典4) 出典3と同じ

7. テレワークの留意点
テレワークを活用しようと決めたとする。その場合にはどんなことに留意すべきなのだろう。先の技術士の試験でも当然ここをついている。総務省ガイドラインでは、下の図のように、ルールと人と技術のバランスを保つことが大切だと説明している。ルールを決めてもそれを守らなければ意味がない。そのルールを守っていても、セキュリティの甘いシステムでは感染してしまう。この3つのバランスをとると言った主旨で回答すれば合格点は貰えるだろうか(笑)。
f:id:hiroshi-kizaki:20180628082556p:plain
出典5) 出典3と同じ

8. テレワーク導入の手順
情報システムを担当する立場で、テレワークの導入が決まった。あなたはそのマネージャだ。どのような手順で進めるかを述べよ。こんな問題は出そうだ(笑)。BowglのHPには下の図のような分かりやすい流れが記載されていた。この中で特に大切なことは、目的を明確にすることだ。PDCAを回すにしても、その判断基準となるのは目的を達成したのかどうかであるべきだ。そして、テレワークに限らないが、情報システムの導入や利用で重要なことは改善を繰り返すことだ。最初は多少問題があっても、課題を明確にして、その課題を解決して行く。そんな繰り返しを継続することが何より大切だ。
f:id:hiroshi-kizaki:20180628083032p:plain
出典5) https://bowgl.com/2017/12/14/telework/

9. まとめ
働き方改革と言いながら実態は残業カット政策にとどまることが多く残念に感じることがある。2020年の東京オリンピックパラリンピックに向けて、東京都が主導する形で、テレワークの導入や活用が進むならそれはそれで嬉しい。労働時間ではなく、仕事の成果で評価することは難しいことだが、それを可能にすることが働き方改革の本命だと思う。

以上

AKB世界選抜総選挙を考える。

最近テレビを見てもAKBグループを観る機会が減った。まあどちらかと言えば乃木坂46欅坂46の方が正直観ていて華がある。しかし、昨日は家族で久しぶりのすき焼きを突っつきながらリアルタイムでAKBグループの世界選抜総選挙のテレビ放送を視聴した。とは言っても、実際は途中でチャンネルが変わったので、後半は録画したものを観た(笑)。そこで感じたことを数点コメントしたい。

1) 大きな流れを変えるのは大変だ。
2) 当事者は結構客観的に自分たちを見ている。
3) ハイプ曲線でいう幻滅期に突入している。
4) 世界のアイドル文化が根付くかどうかの試練。

f:id:hiroshi-kizaki:20180617170204p:plain
(出典:Wiki)

1) 大きな流れを変えるのは大変だ。
 大島優子前田敦子が競っていた黄金期のような新鮮さと勢いが重なった状況ではなく、このままで良いのか、大丈夫かという心配と期待が重なったような状況に感じた。アイドルには寿命がある。秋元先生はこれをグループにすることでリスク分散したが、グループとしての寿命、つまり新鮮さの維持が難しいことが顕在化した。テレビで視聴する機会は減ったが、熱烈なファンは存在する。そのファンを大切に地道に活動するしかないだろう。

2) 当事者は結構客観的に自分たちを見ている。
 印象に残ったスピーチは須田亜香里と総監督宣言した向井地美音だ。須田は世の中は48グループのことをそれほど知らないと俯瞰しながら、自分はブスだと客観視しながら、それでも頑張れば二位になれるとメンバーを鼓舞していた。向井地はAKBグループセンター試験で一位をとったことを誇りながら総監督を目指すと宣言した。総選挙の結果は順位だけど、その順位ではなく、少しでも上を目指す。少しでも多くの人に48グループのことを知ってもらう。そのような謙虚なひたむきさが48グループの良さだと思う。松井珠理奈は闘争心を全面に出すタイプだ。個人的には松井怜奈の方が好きだった。アイドルとして生き残るのは難しいのではないか。

3) ハイプ曲線でいう幻滅期に突入している。
 ITの世界や技術革新の世界では、ガートナー社が提唱するハイプ曲線が有名だ。これは、黎明期、流行期、幻滅期、回復期、安定期という5つの段階を踏んで世の中に浸透するという経験則だ。48グループ誕生からの最初の5年は黎明期、次の5年は流行期だったのかもしれない。現在は幻滅期だろう。しかし、大切なことはこの幻滅期の間にどれだけお客様の声を真摯に聞いて不満点を解消するかだ。お客様のニーズを満足するような商品になれば、また回復期、そして安定器を迎える可能性もある。目標とすべきは宝塚歌劇団だろう。1914年に設立し、100年以上の歴史を有する。テレビではあまり放映されないが一部の熱烈なファンに支えられているし、これに入団することは現在も非常に厳しい。

4) 世界のアイドル文化が根付くかどうかの試練。
 48グループのフィロソフィはなんだろう。起業に例えれば、夢のように売れていた時期をすぎて、あれ?このままではまずいと皆が考え始めた時期だ。戦線離脱する人も増えるだろう。そんな時に48グループはどのような思想を持って活動するのかという原点を見直すべきだろう。お客様は何を求めているのか。そして、自分たちは何ができるのか。やるべきこととやってはいけないこと。目指すことと現状のギャップを分析し、真摯に努力する。そのような辛い時期を過ごしたら48グループ2.0のような新しい何かが始まるのではないだろうか。大事なことはきっと夢を見続けることのような気がする。努力を続けることだろう。そして、総選挙もそうだが、自分たちで自分たちを律する自主ルールのようなものを明文化することも大事かもしれない。そんな地道な活動をリードできるのは、次期総監督を宣言した向井地美音かもしれない。長く感じる冬もその先には春があることを忘れずに頑張って欲しい。

以上

夏風邪でダウン!やっと回復しました!

技術士にチャレンジしている人へ
ダウンするなら今のうち(笑)。私も申込書を出してからちょっとアクセルを踏んで技術ノートの作成とか、択一問題の勉強をしている。日本技術士会の分科会にも顔を出す。ボランティア団体にも名を連ねる。さらには仕事の内容も勤務先も変わるということで、ちょっと変化を盛り込みすぎたようで、先週の土曜日からダウン!

最高で39度の発熱(涙)
当初はちょっと風邪ひいたかと思い、土日を安静にすれば月曜日には復活しているだろうとたかを括っていたらとんでもない。月曜日の朝になっても熱は下がる気配がない。仕方なく休みを申請して、病院に行って、薬を飲んで、これで大丈夫だと思ったら39度まで体温が急増した。これはやばい。脳細胞が溶けるぜ。

解熱剤を飲んだら急低下(苦笑)
体温が下がらないのでおかしいと思ったら肝心の解熱剤を飲んでいないことが判明した。理由は割愛するがいずれにせよ気づいて良かった。解熱剤を飲んだら体温が下がった。良かった。それまでは悩を冷やすためにアイスノンを2時間おきに取り替えていたが、それが不要!もう朝まで久々に熟睡できた。

それでも38度の発熱(汗)
朝、気持ちよく起きたつもりだが、体温を計るとまだ38度前後。これはまずいと2度目の解熱剤を飲むと、すぐに37度前後に落ちる。解熱剤の効果はすごい。ただ、やはり全身がだるい。喉もいまいちなので、もう1日お休みを頂くことにした。そして、ゆっくり休むとやっと36度5分の平熱に戻った。良かった。

出勤したが下痢と咳
平熱に戻ったのでもう大丈夫と出社することにしたが、どうもお腹がゆるい。結局、その朝の1時間の間に3回ぐらいトイレに行った。ゆるゆる。そちらが収まったと思ったら今度は咳。会社で咳き込むのもよくないので、近くのコンビニでマスクを買う。出社後も会社の近くの診療所に行ってせきの薬を出してもらう。

午後からはなんとなく元気に
午前中はいまいち浮ついた感じだったけど、お昼を頂いて、薬を飲んでしばらくしたら、何と無く元気になってきた。これで全回復かなあ。それだと嬉しいなあ。

試験勉強は健康が条件
受験するからには合格したい。でも合格するためにはそれなりの勉強をする必要がある。その結果として自由な時間が減ったり、無理して朝起きしたり、結果として睡眠時間が短くなるかもしれない。でも、合格の絶対条件は健康な心身だ。少なくとも、受験当日に風邪を引くのは最悪だ。そういう意味ではまだリカバリーが可能なこのタイミングで身体をリフレッシュできたという良い側面はあるかもしれない。

残り最後の1カ月頑張ろう!
皆さんも大変多忙な中でこの難しい技術士試験を受けようとされているのかもしれない。でも、月涙が健康一番。適度にリフレッシュしながら、自分のリズムでコツコツと頑張りましょう。なぜコツコツが良いのかというと新しいことを記憶したり、記憶を維持するには定期的に脳細胞を刺激することが効果的なためだ。

それにしても、この1週間のロスは痛い。まあ、ぼちぼちと行こう。

以上

技術士に合格する勉強時間は過労死認定レベルか?

技術士にトライしている人は一体どれほどの時間を学習に当てているのだろう?

技術士にトライする人は、主任技術者として、もしくは監理技術者として寝る暇もなく重要なプロジェクトを任されてるようなベテランが多いかもしれない。そんな人たちはなかなか学習の時間を確保することは難しいかもしれない。

しかし、勉強時間を確保しないと学習が進まない。択一問題への対応も、記述式問題への対応も合格レベルに達しようとするとやはりそれなりの時間が必要だ。

例えば、自分は現在、情報工学部門にトライしているが、分かっていないこと、理解していなかったこと、知らなかったことが本当にたくさんあることを痛感している。自分の無知を知ることはできた。しかし、それだけでは合格しないので、次のような学習をしようとしている。

1) 択一問題
 a) A5のルーズリーフの表に問題(1問)、裏に解答と解説を書き込む。
 b) これを理解したもの、理解していないもの、その中間に仕分けする。
 c) 理解していないものとその中間の理解を集中的に深める。
 d) また、3つに仕分けする。
 => aは済んだがbの途中。まだまだ道は遠い。

2) 記述問題
 a) 100の技術ノートを作成する(第1版)
 b) 技術ノートを見ながら600字の解答用紙に課題と対応策を記述する。
 c) 解答用紙への記述内容をもとに技術ノート第二版を作成する。
 d) 第二版を見て、伏せてから、600字の解答用紙に課題と対応策などを書く。 
 e) d)の内容をスマホに録音する。
 f) 録音した内容を繰り返し聞く。
 => まだcの途中です。まだまだ道は遠い。

3) 模擬試験
 a) 択一問題で理解していないものを中心に20問選定する。
 b) 過去の記述問題でまだトライしていないものを選定する。
 c) 実際の試験の時間に合わせてa)とb)を解く
 => 全く未着手。7月になったら何度かはやりたい。

 このように考えるとまだやるべき内容の3合目か4合目ぐらいだ。まだまだ先は長い。現在、出勤前の2時間を会社近くのスタバで、帰宅時には最寄り駅のスタバでやはり2時間ほど学習時間に当てている。平日では4時間がせいぜいだ。明日は飲み会だから朝のみだ。そして土日は5−6時間は当てるようにしている。これらを合計すると月の学習時間は4x20+5.5x8=122時間ほどだ。これは過労死のラインの100時間を超えている。

 技術士試験に限らないが、最難関の試験に合格するにはやはりこれぐらいの学習時間は必要かもしれない。しかし、それもあと1ヶ月ほどだ。試験が終わったら、飲み会にも参加して、ゴルフにも行って、漫画喫茶にも行ってと妄想は広がる。

 ちょっとお疲れ気味なので、インセンティブアップに繋がることを考えないといけないと妄想する日々が続く(笑)

 以上