IoTセキュリティの設計図

IoT製品の設計--ライフサイクル管理とセキュリティで考慮すべきポイント - (page 3)

Manoj Kumar Rai(マノジ・クマール・ライ) ジェムアルト

2016-05-20 07:00

 最後に、非接触型決済やP2P(ピアツーピア)、モバイルコマース、電子チケット、ロイヤリティプログラムをはじめとするモバイルNFC(近距離無線通信)サービスの普及について述べる。これらは消費者のデバイスから機密性の高い決済ID情報をダウンロードするプロセス全体のセキュリティと効率性を確保するために、TSM(信頼サービス管理)は絶対不可欠な要素になった。

 金融機関や銀行、通信事業者、サービスプロバイダをはじめとする金融分野とモバイル通信分野で活動する企業の増加、またセキュリティ環境とテクノロジの急速な進化によって、これらの複数の関係者間でこれまでとは違う新たなレベルの調整が必要になっている。さらに、モバイルサービスの品質検証と展開においてセキュリティを確保し、高度化することも必要になっている。

 柔軟で将来の変化にも対応できる「TSH」(トラステッド・サービス・ハブ)はすべての関係者に単一の接続ポイントを提供する。これによりバックエンドプロセスの負荷が軽減され、複数の関係者と契約を結びコストのかかる統合をする必要もなくなり、すべての関係者のオンボードプロセスが簡略化される。

 どの企業もTSHへプラグインするだけで、HCM(ホストカードエミュレーション)ベースの決済システムを基盤にするOEMモバイルウォレットなどのセキュリティ環境を通じて、幅広い範囲のデバイスをサポートし、最大数のユーザーへ短時間でサービスを提供することが可能になる。

 ビジネスプロセスの最適化、生産性と収益の向上、コスト削減など、IoTは企業に大きなメリットをもたらす可能性を有している。しかし、このようなチャンスをもたらす一方で、すべてのデバイスのライフサイクルが終わりに達するまで、すべての段階を追跡し管理するという複雑な課題も伴う。前に述べたように、IoTデバイスのライフサイクル全体を通じたセキュリティの確保は事後対応的に行うものではなく、製品の設計段階から組み込むべきものである。

 これには、ライフサイクルの各段階で発生するさまざまな課題にも将来を見越した全体論的な観点で取り組み、これらの課題を管理するためのプランも欠かせない。将来における成功、それは先見の明を持って最良のツールとプロセスを統合し、エンドツーエンドのセキュリティを確立した企業が手にすることができる。

Manoj Kumar Rai(マノジ・クマール・ライ) ジェムアルト株式会社
Head of M2M Solutions South Asia & Japan Gemalto
南アジア地区及び日本地区を含めたM2Mソリューションのセールスを統括。ジェムアルトのM2MビジネスユニットにてM2Mソリューションの収益を上げ、M2Mエコシステムの普及させることに責任を有しており、自動車、インダストリー、インテリジェント・アプリケーション分野の新規ビジネス開発も担当。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

マイナンバーカードの利用状況を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]