本日の内容 つながる世界のイメージと適用事例 つながる世界の課題認識とリスク事例 つながる世界の安全安心に向けた取組みと利用時の品質の概説 つながる世界の開発指針の展開 2

Similar documents
事故情報提出に関する条件・ルールの考え方

IPA 組織の紹介 国際標準化センター セキュリティセンター システムグループ 重要インフラ分野のシステム障害への対策 IPA ( 独 ) 情報処理推進機構 技術本部 ソフトウェア高信頼化センター S o f t w a r e R e l i a b i l i t y (SEC) E n h a

IoT/CPSの事例 事例1 自動車と住宅の連携 事例2 橋梁の保守 点検 車内から自宅の玄関照明の点灯やガレージドアの開閉 スマート家電の操作 自宅から車のエンジン始動やドアの施錠 開錠 燃料残量チェック エアコン操作 全国の橋梁は 高度成長期に作られたものが多く 老朽化 道路橋 約70万の40

IoT時代 様々なモノやサービスがつながる世界 AVネットワーク HEMSネットワーク 医療 ヘルスケアネットワーク 電力会社 4K 8K コンテンツ 太陽光 発電 スマート メータ ロボット介護 省エネ制御 家電 照明 蓄電池 コジェネ ネットワーク家電 医療 ヘルスケア機器 EV/HV オフィス

IoT時代 様々なモノやサービスがつながる世界 AVネットワーク HEMSネットワーク 医療 ヘルスケアネットワーク 電力会社 4K 8K コンテンツ 太陽光 発電 スマート メータ ロボット介護 省エネ制御 家電 照明 蓄電池 コジェネ ネットワーク家電 医療 ヘルスケア機器 EV/HV オフィス

つながる世界のセーフティ & セキュリティ設計入門 で伝えたいこと ~ 実態調査から見えたこと そして開発指針へ ~ ET/IoT2016 ブースプレゼン 2016 年 11 月 18 日 独立行政法人情報処理推進機構 (IPA) 技術本部ソフトウェア高信頼化センター (SEC) 西尾桂子 2016

本日のお話 IoTの国の政策 方針 (Connected Industriesの話 ) IoTは便利になるけど リスクもあるよね! では IoTの開発は 何をどう考えたらいいの? 安全 安心なIoT 開発の最低限のポイントを抑えよう! IoTの品質確保は 従来とは 何が違うの? IoTの特徴を意識し

IoT と CPS は何が違うの? IoT:Internet of Things ( あらゆるモノが Internet につながる世界 Internet を介した情報活用の概念 ) CPS:Cyber-Physical System ( センサーデータなどリアルの情報を集めて分析 解析し 機械や人

目次 IPA 組織の紹介 IoT/CPSのイメージと事例 IoTの国内外の動向 つながる世界の課題認識とリスク事例 つながる世界の開発指針の狙いと概説 つながる世界の開発指針の普及展開 2

<4D F736F F F696E74202D20496F54835A834C A B CC8A F8CF6955C94C A2E >

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

総務省サイバーセキュリティ TF 資料 資料 6-2 CCDS の取組紹介 2017 年 6 29 ( ) 般社団法 重要 活機器連携セキュリティ協議会 Connected Consumer Device Security Council (CCDS) Copyright 2017 Connecte

日経ビジネス Center 2

デジタルトランスフォーメーションに必要な技術と人材 IPA 社会基盤センター センター長片岡晃

<4D F736F F D F193B994AD955C D9E82DD835C EC091D492B28DB8816A2E646F63>

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

目次 取組み概要 取組みの背景 取組みの成果物 適用事例の特徴 適用分析の特徴 適用事例の分析結果から見えたこと JISAによる調査結果 どうやって 実践のヒント をみつけるか 書籍発行について紹介 今後に向けて 2

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

つながる世界の開発指針 の 産業展開に向けて IPAサイバーセキュリティシンポジウム2017 2017年2月8日 独立行政法人 情報処理推進機構 技術本部 ソフトウェア高信頼化センター 中尾 昌善 2016 IPA, All Rights Reserved Software Reliability

これだけは知ってほしいVoIPセキュリティの基礎

利用環境や目的から考える IoT システムの品質ーコンテキストを考慮した品質要求の明確化ー 森崎修司 IPA つながる世界の品質指針検討ワーキング グループ IPA IoT 高信頼化検討ワーキング グループ名古屋大学大学院情報学研究科

セキュリティテスト手法 ファジング による脆弱性低減を! ~ 外部からの脅威に対し 製品出荷前に対策強化するために ~ 2016 年 5 月 12 日独立行政法人情報処理推進機構技術本部セキュリティセンター情報セキュリティ技術ラボラトリー鹿野一人 1

IoTセキュリティに関する標準化の動向 ー国内外でガイドラインラッシュ!ー

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と

SHODANを悪用した攻撃に備えて-制御システム編-

ICT-ISACにおけるIoTセキュリティの取組について

IoT 時代 : 様々なモノやサービスがつながる世界 2015/12/07 IPA SEC セミナー 1 電力会社 EV/HV HEMS ネットワーク 蓄電池 コジェネ スマートメータ 自動運転 HEMS 端末 車車間通信 太陽光発電 省エネ制御家電 照明 ITS 路側機 ITS& 自動車安全機能の

外部からの脅威に対し ファジング の導入を! ~ さらなる脆弱性発見のためのセキュリティテスト ~ 2017 年 5 月 10 日独立行政法人情報処理推進機構技術本部セキュリティセンター小林桂 1

ソフトウェア品質説明 平成25年6月公開 2

<4D F736F F F696E74202D E291AB8E9197BF A F82CC8A A390698DF42E707074>

スキル領域 職種 : ソフトウェアデベロップメント スキル領域と SWD 経済産業省, 独立行政法人情報処理推進機構

スライド 1

中小企業向け サイバーセキュリティ対策の極意

ソフトウェアの品質とは? 2

2 研究開発項目 高信頼リモート管理技術の研究開発 (1) リモート管理プロトコルポータル リモート管理マネージャプロトコル仕様書の作成 およびエージェント向けリモート管理マネージャ API 仕様書の作成を行った (2) リモート管理マネージャ技術リモート管理マネージャ通信基盤基本設計書の作成とリモ

IoT/IoE の時代 (by CISCO) 2

1 はじめに 近年 IoT(Internet of Things) への取組みが各国で進んでいる しかし 今までつながっていなかったモノ つながることを想定していないモノがつな がることで安全安心に関するリスクも増大すると予想される 自動車や家電な ど 10 年以上使用される機器やシステムも多いため

PowerPoint プレゼンテーション

IoT 時代のサイバーセキュリティ確保に向けて 情報セキュリティ大学院大学 内閣府 SIP プログラムディレクタ (PD) 後藤厚宏 1

( 案 )

JP1 Version 12

セキュリティ委員会活動報告

平成 29 年 4 月 12 日サイバーセキュリティタスクフォース IoT セキュリティ対策に関する提言 あらゆるものがインターネット等のネットワークに接続される IoT/AI 時代が到来し それらに対するサイバーセキュリティの確保は 安心安全な国民生活や 社会経済活動確保の観点から極めて重要な課題

スライド 1

目次 1. 背景 ( 今 何が起こっているのか?) 2. 問題意識と解決へのアプローチ 3. システムズエンジニアリングの紹介 4. IPA/SECの取組み 2

Microsoft PowerPoint - Map_WG_2010_03.ppt

本日 お話しすること 第一部多様化する IoT のセキュリティ脅威 IoT 機器に感染するウイルスの多様化 脆弱性を有する IoT 機器の散在 国内に広がる感染被害 第二部開発者 製造者の対策 IoT 開発におけるセキュリティ設計の手引き 開発段階からセキュリティを考慮 ( セキュリティ バイ デザ

Microsoft PowerPoint - A7_松岡(プレゼン用)jnsa-総会-IoTWG-2015.pptx

S o f t w a r e R e l i a b i l i t y E n h an c e m e n t C e n t er Information-technology Promotion Agency, Japan つながる世界のセーフティ & セキュリティ設計の見える化 つながる

2010年2月3日

はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し 注意点を説明するものです

PowerPoint プレゼンテーション

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

PowerPoint プレゼンテーション

サイバー攻撃の現状

Microsoft PowerPoint - HNWG8_03_HN-WG.A_アーキテクチャおよび技術課題(9.18版).ppt

<4D F736F F D20496F54835A834C A B CE F979A97F096B382B52E646F6378>

ユーザエクスペリエンス (UX) 手法を 用いた企画品質評価の提案 第 4 分科会 主査 金山豊浩 ( 株 ) ミツエーリンクス 副主査 三井英樹 ( 株 ) ビジネス アーキテクツ 福山朋子 ( 株 ) インテック 研究員リーダ 村上和治東京海上日動システムズ ( 株 ) 田邉孝次 SCSK( 株

スマートサーブセキュリティ機能についてサービスアダプターの配下に接続された機器は スマートサーブ が提供する安全な通信 (VPN 通信 : 注 2) セキュリティセンター ( 注 3) セキュリティセンター にて ネットワークに

<4D F736F F D20496F54835A834C A B F8CF6955C94C A2E646F6378>

ログを活用したActive Directoryに対する攻撃の検知と対策

IT 製品の利用でセキュリティを考慮すべき場面 IT 製品 OS DBMS FW IDS/IPS 1-1 製品調達時 製品に必要なセキュリティ機能は? セキュリティ要件 ( 要求仕様 ) の検討 2 運用 保守時 セキュリティ機能を正しく動作させる 適切な設定値 パッチの適用 IC カード デジタル

Microsoft Word - Release_IDS_ConnectOne_ _Ver0.4-1.doc

本章では 衝突被害軽減ブレーキ 車線逸脱警報 装置 等の自動車に備えられている運転支援装置の特性 Ⅻ. 運転支援装置を 備えるトラックの 適切な運転方法 と使い方を理解した運転の重要性について整理しています 指導においては 装置を過信し 事故に至るケースがあることを理解させましょう また 運転支援装

オペレーション メテオ       魅力性テスト チーム

プレゼンテーション

2 SmaSvr SmaSvr システムの概要 テクノベインズでは 業務系周辺機器 業務系周辺機器が操作できる スマート端末 が操作できる スマート端末 が操作できる スマート端末アプリ環境 アプリ環境の提供 提供 を実現できる方法 実現できる方法 実現できる方法について研究してきた 研究してきた

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2

資料1 :住宅(家庭部門)の中期の対策・施策検討

マイナンバー対策セミナー(実践編) 「マイナンバー対策マニュアル」を利用した具体的な対策方法について

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

5. オープンソースWAF「ModSecurity」導入事例 ~ IPA はこう考えた ~

障害管理テンプレート仕様書

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

ACTIVEプロジェクトの取り組み

取組みの背景 これまでの流れ 平成 27 年 6 月 日本再興戦略 改訂 2015 の閣議決定 ( 訪日外国人からの 日本の Wi-Fi サービスは使い難い との声を受け ) 戦略市場創造プラン における新たに講ずべき具体的施策として 事業者の垣根を越えた認証手続きの簡素化 が盛り込まれる 平成 2

スライド 1

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

PowerPoint プレゼンテーション

新事業・サービスの創出プロセスと各プロセスに含まれるタスク

スライド 1

PowerPoint プレゼンテーション

IoT を含む医療機器システムのセキュリティ / セーフティ評価手法の提案と適用 東京電機大学早川拓郎金子朋子佐々木良一 Information Security Lab. 1

【ドコモあんしんスキャン】サービスマニュアル

1 はじめに ソフトウェアやシステムの品質 開発期間短縮 開発コスト削減に対する要求が厳しくなっている ソフトウェアやシステムの設計や実装の効率化だけでなく 評価や検査も適切で効率的なものが求められている さらに IoT への対応のために ライフサイクルが異なる機器やシステムどうしの通信 事前に想定

国土技術政策総合研究所 研究資料

2 クラウド連携版デバイス WebAPI Symphony を開発しました Symphony は開発コードネームです

目次 1 調査の目的等 情報セキュリティ現状調査概要 情報セキュリティ現状調査の目的 情報セキュリティ現状調査の範囲 情報セキュリティ現状調査の方法 調査のスケジュール 調査結果要

目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015 独立行政法人情報処理推進機構 2

本日のアジェンダ 1 NTT 東日本のIoTの取り組み 2 を支える技術 フレッツ ジョイント 3 サービス フレッツ ミルエネ 4 情報コネクト 5 パートナー企業様との協業 サービス提供イメージ 6 IoTビジネスの今後の展開

CONTENTS 1. テレワーク導入における課題 2. 総務省テレワークセキュリティガイドラインについて 3. 技術 制度 人に関する情報セキュリティ対策例 4. 情報へのアクセス方法とその特徴 5. マネジメント ( 労務管理等 ) の対策 2

第 1-4 条用語の定義 本ガイドラインにおいて, 次の各号に掲げる用語の定義は, それぞれ次に定めるところによる (1) 委託先等 とは, 委託先, 再委託先及び発注先をいう (2) 外部記憶媒体 とは, 機器に接続してそのデータを保存するための可搬型の装置をいう (3) 外部ネットワーク とは,

マイナンバー対策マニュアル(技術的安全管理措置)

SiteLock操作マニュアル

設定画面から ネットワーク設定 をタップします 管理者パスワード をタップします 管理者パスワードを入力して管理者としてログインします 管理者パスワードを入力して管理者としてログインします IPv4 設定 の IPv4 アドレス の値を確認します ネットワーク設定 をタップします もしくは ホーム画

Fujitsu Standard Tool

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

IoT がもたらす構造変革 I こ T れシまスでテのム フィジカル世界 サーバ /PC/ モバイル機器等 バーチャルデータによるやりとり サイバー世界 コンピューティングパワー 構造変革 I o C T P時 S代の フィジカル世界 センサ / デバイス / 機器 リアルデータによるやりとり サイ

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

Transcription:

IoT 時代は利用時の品質の考慮が重要! 独立行政法人情報処理推進機構 (IPA) 技術本部ソフトウェア高信頼化センター (SEC) 調査役宮原真次 IPA Software Reliability Enhancement Center

本日の内容 つながる世界のイメージと適用事例 つながる世界の課題認識とリスク事例 つながる世界の安全安心に向けた取組みと利用時の品質の概説 つながる世界の開発指針の展開 2

IoT 時代 : 様々なモノやサービスがつながる世界 電力会社 蓄電池 コジェネ HEMS ネットワーク EV/HV 太陽光発電 スマートメータ 自動運転 HEMS 端末 省エネ制御家電 照明 車車間通信 ITS 路側機 ITS& 自動車安全機能の連携 AV ネットワーク 4K 8K コンテンツ ネットワーク家電 ホームサーバ 車載 ECU ホームゲートウェイ 医療 ヘルスケアネットワーク ロボット介護 後付車載器テレマティクス端末 データレコーダ等 New サービス 医療 ヘルスケア機器 医療 ヘルスケアサーバ 持込機器 お弁当セール Convenience ウェラブル機器 ATM 生活圏の公共エリアのネットワーク機器 サービス提供サーバ ( クラウド ) 農地や工場 機器メーカ遠隔監視 制御 出典 : 一般社団法人重要生活機器連携セキュリティ協議会 セキュアライフ 2020 中の図に加筆 HEMS 関連企業 コンテンツ提供企業 医療機関 ヘルスケア企業 自動車メーカ 交通管制 3

動き始めた日本の CPS によるデータ駆動型社会 様々なモノがつながることで 垂直統合から分野をまたがる自在な連携へ 出典 : 平成 27 年 5 月産業構造審議会商務流通情報分科会情報経済小委員会中間とりまとめ 4

事例 1) 保守効率化 JR 東日本 スマートメンテナンス センサ ビックデータを活用した保守コストの大幅削減 ~ 時間計画保全から状況監視保全へ ~ 出典 JR 東日本 https://www.jreast.co.jp/press/2013/20130502.pdf ITpro ニュース 2014.8.26 記事 http://itpro.nikkeibp.co.jp/atcl/column/14/346926/082200037/ 5

事例 2) スマートハウスとスマートカーの連携事例 Ford の車載情報システム SYNC 3 と宅内にある Amazon 社の Amazon Echo が連携 宅内から車内 社内から宅内の操作が可能になる 出典 JETRO ニューヨークだより 2017 年 2 月 https://www.jetro.go.jp/ext_images/_reports/02/21ff0f61ce84fd8e/rpny-201702.pdf 6

つながる世界の課題認識とリスク事例 7

つながる世界では様々な課題が存在 つながる世界では 製品供給者が想定しない 把握できない課題が発生 様々なモノがつながる 異なる分野のサービスがつながる 1 つの製品の不具合による影響が拡大 相手の信頼性レベルが分からない ( 不安 ) IoT 技術は日進月歩 サービス企業やユーザがモノをつなげられる 時間が経つにつれて安全安心が劣化 メーカが想像もしないつなぎ方 使い方も つながる世界のリスクを認識し 安全 安心への対策が急務! 8

つながる世界のリスク ( 事例 1) 知らないうちに つながってしまう ロシアで 中国製アイロンの中に近隣 200m 以内の無線 LAN にアクセスし ウイルスを撒き散らすチップが埋め込まれていることが発見された 無線 LAN ( 認証あり ) 無線 LAN ( 認証なし ) 鍵のない無線 LAN があるから使っちゃおう 1200m 以内の認証のない無線 LAN にアクセスし マルウェアをまき散らす 2 無線 LAN 上の PC に感染 出典 : 一般社団法人重要生活機器連携セキュリティ協議会 生活機器の脅威事例集 9

つながる世界のリスク ( 事例 2) つながらない つもりなのに つながってしまう 外部に対してクローズなつもりが ウイルスで工場設備が停止 1 ネットワークから隔離されたシステムに USB メモリや持ち込み PC 経由でマルウェアが感染 工場内ネットワーク 2 不正な命令で設備を破壊 産業制御システム 制御装置 (PLC) 工場内設備 出典 : 一般社団法人重要生活機器連携セキュリティ協議会 生活機器の脅威事例集 10

つながる世界のリスク ( 事例 3) つながらない はずが つながってしまう 米国 blackhat2015 で発表があった自動車の攻撃研究事例スマホから不正に車載器に進入し ジープのハンドルやエンジンを不正操作した 出典 : 一般社団法人重要生活機器連携セキュリティ協議会 (CCDS) 11

つながる世界の安全安心に向けた取組みと 利用時の品質の概要 12

つながる世界の安全安心に向けた課題と取組み 実証 具体化 拡充 2015 年 10 月発行 報告書 : 分野間実証実験 2017 年 5 月公開 課題 2: 設計手法セーフティやセキュリティのリスク分析や設計の手法が分からない 実践に向けた手引き 2017 年 6 月発行 課題 3: 開発指針経営者や開発者が IoT 開発時に考慮すべき事項が分からない つながる世界の安全安心の実現 2016 年 5 月発行 第 2 版 : 利用時の品質を製品開発の考慮点に追加 2017 年 6 月発行 課題 4: 利用時品質 IoT は利用者が多岐にわたり 利用環境も変化 対応への考慮点 課題 1: 品質モデル分野毎に品質の捉え方が異なり 品質に関する議論が出来ない 課題 5: 品質指針変化が激しい IoT の品質をどう担保すれば良いか分からない 課題 6: データ信頼性 CPS や AI で使うデータ自身の信頼性 信憑性に懸念 計画中 つながる世界のデータの信頼性指針 ( 仮称 ) 計画中 つながる世界の品質指針 ( 仮称 ) 報告書 : つながる世界の利用時の品質 (HCD-Netと共創) 2017 年 3 月公開 (IVIA,CCDS 等と共創 ) 2015 年 5 月発行 (JASA,MCPC 等と共創 ) 13

なぜ 利用時の品質に着目したか これからの IoT 製品 サービスは多種 多様な形で利用されることが想定され 利用者の目的や特性および利用環境を考慮した高い信頼性を確保できる (= 利用時の品質 を考慮した ) 製品開発が重要 様々な IoT 製品 サービスの利用シーン IoT 接続を想定 つながる機器やシステム つながるものは IoT につながる クローズドな環境を想定 メーカー A 社 つながる機器やシステム IoT 子供 障害者 外国人 メーカー B 社 外部からアクセス可能な環境に設置される可能性も 老人 IoT 機器 サービス 知らない間につながっていてセーフティ & セキュリティを含むリスクが増加 身体や生命 財産 誰もが使うため 使用環境を想定することがより難しくなっている 現金 14

障害事例 : 利用時の品質を考慮しない大変なことに! 事例 複合機のパスワード設定が分かりにくいので 初期値のままで使っていたら複合機内部に蓄積されていたデータが外部から参照可能に! パスワード設定? 面倒だよ コピーなんてこのままでも問題ないんじゃない? 初期設定のままで使おう パスワード未設定での使用時は警告するように設計すべきだった! 操作が分からないし プリンター複合機 15

製品品質と利用時の品質の関係 客観的設計時品質 ユーザビリティ ( 使いやすさ ) 機能性 性能 信頼性 安全性 互換性 費用 維持性 主観的設計時品質 設計時の品質 - 認知しやすさ - 記憶しやすさ - 学習しやすさ - 発見しやすさ - 操作しやすさ - エラー防止 - アクセシビリティ - 新規性 - 希少性 製品品質 直接的影響 客観的利用時品質 主観的利用時品質 利用時の品質 有効さ効率生産性ユーザ特性への適合性利用状況への適合性 リスク回避性 知覚 - 達成感 - 安心感 魅力 - 感性訴求性 - 欲求訴求性 直接的影響 満足 ( 意味性 ) - 楽しさ - 喜ばしさ - 嬉しさ - 美しさ - 可愛らしさ - 好ましさ - 反復利用への意欲 U I 出典 : 黒須正明 利用時品質とその評価 ユーザ特性 - 身体特性 - 認知特性 - 心理特性 - 年齢 世代 - 障害 - 性差など U X 利用状況 - 物理的環境 - 社会的環境 - 言語と文化 - 地理的環境 16

利用時の品質を考える 4 つの視点区分 組織文化の視点 設計 (HCD プロセス ) 利用状況等に関する情報や分析結果 保守 運用の視点 企画 利用状況理解 要求仕様化 試作 評価 製造 販売 保守 運用クレーム対応 利用実態調査など フィードバック 設計の視点 事前購入実利用 ( 一時的 / 累積的 ) 廃棄期待 消費者 / ユーザ側消費者 / ユーザ側 把握 分析の視点 ユーザビリティ評価 UX 評価 17

IoT の多様化するユーザや利用環境の変化への対策! 利用時の品質を意識した設計!( ユーザ経験を開発に活用しよう ) つながる世界の利用時の品質 ~IoT 時代の安全と使いやすさを実現する設計 ~ 検討 WG( 主査 : 放送大学黒須正明 ) の成果を報告書として公開 https://www.ipa.go.jp/sec/reports/20170330.html 利用時の品質向上のための 15 の視点 組織文化の醸成 ユーザ経験の把握 分析 ユーザを巻き込んだ設計 知見をまとめる保守 運用 18

利用時の品質を開発指針 ( 第二版 ) に反映 反映例 利用時の品質 : 視点 10 ユーザを安全な操作に導く設計をする 危険な使い方ができない やろうと思わない 危険と気づくような設計をする 安全のための機能をユーザが止めてしまわないように ユーザの受容性を考慮した設計をする ネットワークで利用状況や利用環境を把握し リスクを回避する工夫をする 反映 開発指針 : 指針 11 不特定の相手とつなげられても安全安心を確保できる設計をする のポイントに追加 危険なつなぎ方をしにくい設計や危険なつなぎ方に気づくような設計を検討する 19

つながる世界の開発指針の展開 20

つながる世界の開発指針 の展開 政府施策への展開 IoT 推進コンソーシアムの IoT セキュリティガイドラインへの展開 (2016/7) ERAB サイバーセキュリティガイドラインへの展開 (2017/4) その他の政府レベルのガイドラインへの展開 産業界への普及 国内外の産業界や海外の研究機関と連携した国際標準化 米 NIST と連携した IoT についての検討 独 IESE と連携した実証実験 CCDS 4 分野の分野別セキュリティガイドライン (2016/6) チェックリスト化 社内ルール化への支援 (2017/3) その他の分野別ガイドラインの策定への支援 スコープ拡大 海外連携 国際標準化 IoT 高信頼化に向けた機能要件と機能のまとめ (2017/5) 利用時品質のまとめ (HCD-net との共創活動 )(2017/3) データ品質の検討 (JASA,MCPC と共創予定 ) IoT の品質確保の検討 (IVIA,CCDS と共創予定 ) 21

ご清聴有難うございました 展示コーナーにも是非お立ち寄りください 22

参考 つながる世界の開発指針 IoT 機器 システムの開発者 保守者 経営者に最低限検討して頂きたい安全 安心に関する事項をライフサイクル視点で整理 方針 分析 大項目 つながる世界の安全安心に企業として取り組む つながる世界のリスクを認識する 指針 指針 1 安全安心の基本方針を策定する 指針 2 安全安心のための体制 人材を見直す 指針 3 内部不正やミスに備える 指針 4 守るべきものを特定する 指針 5 つながることによるリスクを想定する 指針 6 つながりで波及するリスクを想定する 指針 7 物理的なリスクを認識する 指針 8 個々でも全体でも守れる設計をする つながる世界の開発指針の内容 目次第 1 章つながる世界と開発指針の目的第 2 章開発指針の対象第 3 章つながる世界のリスク想定第 4 章つながる世界の開発指針 (17 個 ) 第 5 章今後必要となる対策技術例 指針は ポイント 解説 対策例を記述 開発指針を書籍化し 2016 年 5 月 11 日に発刊 http://www.ipa.go.jp/sec/reports/20160511_2.html 設計 保守 運用 守るべきものを守る設計を考える 市場に出た後も守る設計を考える 関係者と一緒に守る 指針 9 つながる相手に迷惑をかけない設計をする 指針 10 安全安心を実現する設計の整合性をとる 指針 11 不特定の相手とつなげられても安全安心を確保できる設計をする 指針 12 安全安心を実現する設計の検証 評価を行う 指針 13 自身がどのような状態かを把握し 記録する機能を設ける 指針 14 時間が経っても安全安心を維持する機能を設ける 指針 15 出荷後も IoT リスクを把握し 情報発信する 指針 16 出荷後の関係事業者に守ってもらいたいことを伝える 指針 17 つながることによるリスクを一般利用者に知ってもらう 23

参考 つながる世界の開発指針 の実践に向けた手引き 開発指針のうち技術面での対策を具体化し 高信頼化実現に必要な機能を策定 2017 年 5 月 8 日公開 : 以下の URL に pdf 版掲載 http://www.ipa.go.jp/sec/reports/20170508.html つながる世界の開発指針 つながる世界の開発指針 の実践に向けた手引き 1 設計段階から考慮して欲しい機能要件と IoT 高信頼化機能の具体例を解説 2016 年 3 月 2IoT 機器 システムやサービスのライフサイクルを意識し クラウド フォグ エッジ等の機能配置も考慮 2017 年 5 月 3IoT の分野間連携のユースケースによるリスクや脅威分析 対策として必要な機能や機能配置の具体例を提示 24

参考 分野間連携における実証実験 [ 中小企業のスマート工場を想定した異常監視の高度化の実施例 ] 課題意識 : 様々なシステムのつながりで障害が波及 対策 実証 機能要件 6: 異常発生を監視 通知できる 実験内容 : 1 異なる 2 つの情報を組合わせた異常監視 過電流や漏電 悪意な攻撃の兆候を検知 2 制御指示の矛盾検出と波及防止 空調機への On/Off 指示が競合するケース 実証実験システムのイメージ 実証実験の報告書を公開 (2017 年 5 月 31 日 ) http://www.ipa.go.jp/sec/reports/20170531.html 25

26