LINK: [EETimes]
“2012年9月11~9月28日にわたってWeb上で開催される「ITmedia Virtual EXPO 2012」のエンベデッドゾーンの基調講演には、新世代M2Mコンソーシアムの会長を務める、東京大学先端科学技術研究センター教授の森川博之氏が登壇します。”
http://www.itmedia.co.jp/info/virtualevent/expo2012/embeded.html
LINK: [EETimes]
“2012年9月11~9月28日にわたってWeb上で開催される「ITmedia Virtual EXPO 2012」のエンベデッドゾーンの基調講演には、新世代M2Mコンソーシアムの会長を務める、東京大学先端科学技術研究センター教授の森川博之氏が登壇します。”
http://www.itmedia.co.jp/info/virtualevent/expo2012/embeded.html
LINK: [キーマンズネット] 会員登録必要(無料)
“今までは計測できても分析や利活用の道が限られていた事柄でも、現在はコンピューティングパワーとビッグデータ処理技術などの発展により壁が取り払われている。M2Mの要素技術は現状でほとんど出そろっている。あと一押しで要素技術が適切に組み合わせられ、一段の飛躍と普及が実現しそうだ。これまでに語られてきたさまざまな未来像が、新世代M2Mの発展により続々と具体化していくことが期待される。”
“M2M普及の課題の1つが機器の低コスト化だが、ほとんどの場合で2.5G、3G、LTEなどの携帯電話の回線を利用しているため、この低価格化がカギになる。音声通話に比べM2M通信は極めて小さな通信量で済むため、同じ料金体系でなくてもよいのではないかという議論が国内外で起きており、今後はキャリアが対応を迫られることになるだろう。また海外では書き換え可能なエンベデッドSIM(ESIM)を利用できるが、国内ではできない。この違いは海外用、国内用の別の機器を製造することにもつながり、高コスト化が避けられない。”
LINK: [MNS]
“3G、4G、PHSというインフラでM2Mをサポートする。速度が遅くていいところはPHS、広範囲なエリアを必要とするところは3G、速度が必要なところは4G――というように、住み分けして市場全体をサポートする。”
“データを“定期的に、確実に”送る必要があるM2Mでは、エリアの広さが重要視されるが、電波が回り込みやすい900MHzを獲得したことで、3Gにおけるエリア問題も解消されると荒木氏。”
“安価な低速通信のPHSは、“低消費電力”という特徴に磨きをかけて、M2M市場での普及を目指す。ウィルコムは、待受時にもバッテリー消費を極力抑えるチップセットを開発し、待受動作時の消費電力を従来の0.6mAhから0.125mAhに抑えることに成功。バッテリー交換なしで10年間の待受が可能な端末を開発できるところまでこぎつけたという。”
LINK: [ITpro]
“業種・業務別の単独アプリケーションにとどまっていては、ビッグデータは生まれないと記者は考える。米グーグルのようにグローバルな共通サービスプラットフォームを築き上げない限り、一企業・組織が本業の中で取得できるデータには、量的にも質的にも限界があるからだ。複数の業種・業界が持つデータを結び付ける「D2D(Data to Data)」によって初めてビッグデータが生まれ、そこから新たなサービスが誕生するのではないだろうか。”
“誰と誰、どのデータとどのデータを組み合わせるかという「D2D」の構想力こそが競争力になる。事実、あるコンサルティング会社の有力コンサルタントは、「最近のビジネスモデルはクラウドの内側で開発されている。すなわち複数社がデータを持ち寄り、それをデータセンターで組み合わせることでサービスを生み出している」と明かす。「サービスが外側から目に見える形になった時点では、もう勝負はついている」(同)ともいう。”
LINK: [ビジネス+IT] 会員登録必要(無料)
“機械や電気機器などの間でのデータのやり取りを自動化し、データを蓄積して各種の計測や制御を実現するためのM2M(マシン・ツー・マシン)。キーワードそのものは10年以上前からあるが、それを今ようやく実現できるデバイスやネットワーク、あるいは通信プロトコル、アプリケーションなどが出揃い、企業が利用できる幅も大きく広がってきた。では実際に企業はM2Mをどのように活用していけばいいのか。野村総合研究所 情報技術本部 イノベーション開発部 主任研究員の武居輝好氏が語った。”
“まずは自社のマシンデータをパートナー企業や信頼できる第三者に公開する。公開された側はその情報を用いて新しいビジネスを開発する。そうして新たなサービスが生まれると、マシンデータを提供した企業の周辺サービスも充実していく。これがサービスの差別化に繋がっていくことになる。”
LINK: [日経新聞]
“ドコモとテレフォニカなどの6社は現在、M2Mサービスで米ベンチャー企業が開発した同じ通信技術を採用している。提携によって、国内で開発された機器を提携先の国に持ちこめば、そのまま使用できるようになる。機器内にある通信用モジュール(複合部品)の保守、点検も共同で担う。国内外でのM2Mサービスを拡充し、通信料やシステム構築、データ解析などによる収入を拡大する。 “
LINK: [IDC Japan]
“医療や健康/介護福祉の分野では、インターネットに代表される消費者主導の情報通信系技術と、センサー/M2Mに代表されるものづくりで培われた電子制御系技術の融合によるイノベーションが注目されていますが、同様の動きは、家庭用エネルギー管理システム(HEMS:Home Energy Management System)やスマートビルディングなど、スマートシティの各領域でも進んでいます。IDC Japan ITスペンディング リサーチマネージャーの笹原 英司は「センサー/M2M技術を提供するベンダーは、健康医療に加えて、エネルギー、ビルディングなど、スマートシティの分野を超えた共通基盤としてソリューションを汎用化/モジュール化することを前提としたビジネスモデルを構築し、国際競争力を高めるべきである」と分析しています。”
7月4日に内閣官房情報セキュリティセンター(NISC)にて開催された情報セキュリティ政策会議において、2012年度の情報セキュリティ施策「情報セキュリティ2012」(案)が公開されました。この中で、「新たな技術革新に伴う新たなリスクの出現」としてM2Mに関するセキュリティが大きく取り上げられており、M2Mセキュリティに対する施策案も明記されています。以下は、「情報セキュリティ2012」(案)からの関連部分の引用です。詳しくは、情報セキュリティ政策会議のホームページをご覧ください。
情報セキュリティ政策会議ホームページ:http://www.nisc.go.jp/conference/seisaku/
II 情報セキュリティを取り巻く環境の変化
③ 新たな技術革新に伴う新たなリスクの出現
通信機器の小型化とネットワークインフラの発達により、家電や自動車、センサーなど様々なデバイスがネットワークにつながるようになり、それぞれが人を介さずに情報交換を行うM2Mの利用が広まりつつある。今後、より進化した位置情報技術、インターフェース技術、センサー技術等により、M2M の利用が更に広まれば、社会の幅広い分野でICT サービスの介在を特段意識せずその恩恵を享受できる環境が整備されると予想される。
しかしながら、M2M の利用に係る環境整備は緒に就いたばかりであり、情報セキュリティ対策を念頭に置いた整備が行われる状況に必ずしもないことに加え、M2M で用いられる各種デバイスの大多数は、これまでネットワークに接続されていない、若しくは、クローズドネットワークを前提に設計されていた。これらがインターネット等へ接続されることにより、新たな脅威への対応が必要となる。例えば、デバイスのパッチ適用やアンチウイルス対策が行なわれていなかったり、暗号化や認証機能が不十分など、情報セキュリティ対策が適切に行われていない場合、デバイス経由で情報が漏えいしたり、デバイスそのものが不正コントロールされてしまうことなどが懸念される。
そのようなM2M における情報セキュリティ対策については、従来の人を介在したネットワークに対する情報セキュリティ対策とは異なることから、政府、産業界をあげて早急に検討する必要がある。
III 基本方針
② スマートフォンの本格的な普及等新たな情報通信技術の広まりに伴うリスクの表面化に対応した安全・安心な利用環境の整備
<中略>
さらに、近い将来、スマートグリッドをはじめとするM2M の利用が拡大すると見込まれている。この結果、人が認識しない中で大量の情報がやりとりされ、その情報を基に機械的に最適と判断された状態に移行していくこととなる。これらのネットワークに係る情報セキュリティが侵された場合、システム全体が予期せぬ方向に向かうことも想定され、今後、M2M に係る情報セキュリティの確保も、重要な課題として取り組むべきである。
IV 具体的な取組
5 情報通信技術の高度化・多様化への対応
② M2M における情報セキュリティの在り方
スマートグリッドをはじめ、今後本格的な普及が予想されるM2M について、適切な情報セキュティ確保策を検討し、研究開発を推進する。
(ア) M2M における情報セキュリティの在り方の検討及び研究開発の推進(内閣官房、総務省及び経済産業省)
M2M においては、情報の機密性や完全性等が失われた場合、社会的混乱を招くばかりでなく、情報通信技術基盤に対する信頼が損なわれる可能性があることを踏まえつつ、M2M における情報セキュリティの在り方の検討を行い、情報セキュリティ確保の観点も踏まえた研究開発を推進する。
(イ) スマートグリッドにおける情報セキュリティの在り方の検討(総務省及び経済産業省)
スマートグリッドについて、情報セキュリティが確保されるようセミナー等のあらゆる場を通じた検討を行う。
(ウ) スマートグリッドの情報セキュリティ確保に向けた研究開発(経済産業省)
スマートグリッドについて、情報セキュリティの確保の観点も踏まえた研究開発を実施する。
(エ) 省リソースデバイスにおける情報セキュリティ技術の研究開発(総務省)
スマートメータやセンサなどでデータの収集を行う際、当該データの情報セキュリティの確保やプライバシーの保護は重要な課題である。このような省リソースデバイスに実装可能な軽量暗号技術や大規模ノードにおける認証・プライバシー保護技術などの研究開発を行う。
LINK: [ビジネス+IT] (ユーザ登録必要)
“Web上のサービスでは、いまやグーグルやアマゾン、フェイスブックなどがコアとなる事業領域を押さえています。そして、それぞれの企業がWeb上データのプラットフォームを構築して競争力の源泉とし、他の企業に対して圧倒的に有利な立場にいます。しかし、M2Mネットワークの領域であれば、彼らも我々と同じ土俵に立つことになります。なぜなら、彼らが集約しているデータはあくまでインターネット上のものだからです。我々には、Web由来のデータよりも桁違いに多いといわれるM2Mデータを集める『場』をつくり、整理・予測・発見につなげるDeep Analysisにつなげる仕組みを構築することが求められていると思います。(森川氏) “
LINK: [IT Pro] (ユーザ登録必要)
“大量のセンサーから送られる「ビッグデータ」を活用する切り札として、「M2Mクラウド」が注目を集めている。データを収集、蓄積、分析するためのPaaSやSaaSといったクラウドサービスを、大手IT企業が相次いで提供。これを活用し、機器の監視や制御を実現するユーザー企業も登場している。”
“M2Mクラウドのデータストアとして活躍しているのが、KVS(キーバリュー型データストア)に格納したデータを分散処理するソフトである。M2Mクラウドで収集・分析するのは、機器のログデータや位置データなど。一つひとつのデータは独立していてサイズは小さいものの、絶え間なく押し寄せるタイプのデータだ。”