Comments
Transcript
情報技術マップとITロードマップ - Nomura Research Institute
NRI 技術創発 情報技術マップとITロードマップ 野村総合研究所 情報技術調査室 古明地正俊 (こめいちまさとし) 情報技術本部にてIT動向の調査と分析を行うITアナリスト。専門は、サーバーおよびユビ キタスネットワーク関連技術。ユビキタスネットワーキングフォーラム企画部会委員。 野村総合研究所 情報技術調査室 一瀬 寛英 (いちせひろひで) 情報技術本部にてIT動向の調査と分析を行うITアナリスト。専門は、IPネットワーク関連 技術。現在は、主に、IP電話/IPv6/情報家電に対する調査、分析に従事。 1. 情報技術マップ................................................................................................. 5 2. ITロードマップ................................................................................................. 7 (1)国内のIPコミュニケーション技術のロードマップ.............................. 7 (2)ユビキタスセキュリティ技術のロードマップ..................................... 9 3. まとめ.............................................................................................................. 11 要旨 情報技術の進展は目まぐるしく、ブロードバンドやモバイルなど情報技術を巡る環境変化が激しさ を増している。そのため、企業が適切なIT投資を行うためには現在利用可能な技術の客観的位置づけ を把握するとともに、将来利用可能となる重要技術の動向を予測し、その予測にもとづき技術戦略を 立案することが重要である。NRI(野村総合研究所)では、このような活動をITナビゲーションと呼 んでおり、その一環として2001年より継続的に情報技術マップとITロードマップを作成している。 キーワード:情報技術マップ、ITロードマップ、IPコミュニケーション、IP電話、エンドポイントセキュリティ、 多要素認証 In the midst of rapid development of information technology (IT), the environment surrounding IT in which includes broadband networks, mobile terminal devices and information devices has also been increasingly changing. In order for a business enterprise to make a suitable IT investment, it is required to understand an objective position of the technology which is usable at present, at the same time, map out a technical strategy which predicts a trend of the important technology available in the future. Nomura Research Institute, Ltd.(NRI) names such activity“IT navigation”. Since 2001, we have been creating the information technology map and the IT road map as part of this activity. Keywords: Information technology map, IT road map, IP communication, IP telephony, End point secuirty, Multi factor authentication 4 レポートに掲載されているあらゆる内容の無断転載・複製を禁じます。すべての内容は日本の著作権法及び国際条約により保護されています。 Copyright © 2004 Nomura Research Institute, Ltd. All rights reserved. No reproduction or republication without written permission. 情報技術マップとITロードマップ 1.情報技術マップ ケーションレベルの機能として利用される 情報技術マップは、現在利用可能な膨大な 「ユーザ技術」の3つの領域に分割される。ま 数の情報技術を俯瞰し、客観的に位置づける た、縦軸は技術の成熟度を示しており、先端 “マップ”を作成することにより、各情報技術 的な技術を必要とする一部のプロジェクトで への取り組みに対する指針を提供することを のみで利用される技術が属する「先端領域」、 目的としている。 多くのプロジェクトで一般的に利用される技 術が属する「中核領域」、古い技術であり相対 図1に情報技術マップの領域定義を示した。 マップの横軸は技術を利用目的や利用者によ 的に新規利用頻度の低い技術が属する「レガ って分類したものであり、開発ツールなどの シー領域」の3つの領域に分割される。通常、 技術は情報技術マップの上方から現れ、次第 「開発技術」、アプリケーションによらず基盤 に下方に移動していく。 として利用される「基盤技術」、ユーザアプリ 先端技術 X X-I X-III X-II 先端開発 技術領域 先端基盤 技術領域 先端ユーザ 技術領域 開発技術として最先端 の要素を適用する領域 アプリケーションによら ない基盤技術の面で 先端的なITを適用する領域 企業内、企業間、コンシュ ーマー、社会システム などのユーザシステム に適用する技術の領域 Y-I Y-II 中核技術 Y-III 中核領域 Y 開発側、ユーザ側によらず、組織知として共有され、 多くの人々に利用される中核IT Z-I Z-II Z-III レガシー領域 Z 相対的に利用するものの少なくなる枯れた技術の領域 レガシー技術 開発技術 I 基盤技術 II ユーザ技術 III 図1 情報技術マップの領域定義 5 レポートに掲載されているあらゆる内容の無断転載・複製を禁じます。すべての内容は日本の著作権法及び国際条約により保護されています。 Copyright © 2004 Nomura Research Institute, Ltd. All rights reserved. No reproduction or republication without written permission. NRI 技術創発 図2は2003年度下期に作成した情報技術マ シーマイグレーション」は日経BP社の雑誌の ップである。マップ中の各点はそれぞれ1つ キーワード検索の結果からも世間の話題に上 の技術に対応しており、最近特に動きのあっ がることが多い技術であり、社内R&Dや実 たいくつかの技術名を代表としてマップに当 証実験などを実施し技術獲得をすることが望 てはめた。図2の中の矢印を付けた「オープ まれる技術である。一方、中核領域に属して ンソースDB」、 「無線LAN」 、 「RFID」、 「テキ いる「オープンソースDB」 、 「シングルサイン ストマイニング」の各技術はこの半年間で技 オン」、 「VoIP」、 「テキストマイニング」とい 術の成熟度が大きかった技術であり、矢印は った技術は、既に普及が見込まれ安定して使 その変化量を示している。矢印の始点は各技 うことが可能となってきている技術である。 術の半年前の位置であり、矢印の終点は現在 これらの技術はミッションクリティカルな分 の位置である。また、先端領域に属している 野においても積極的に活用すべき技術である ということができる。 「プロビジョニング」、「第3世代携帯」、「EA (エンタープライズアーキテクチャ) 」、「レガ Ⅰ:開発技術 Ⅱ:基盤技術 Ⅲ:ユーザ技術 X-II グリッドコンピューティング X:先端領域 X-III プロビジョニング リッチクライアント レガシーマイグレーションツール 第3世代携帯 EA(エンタープライズ アーキテクチャ) RFID X-I テキストマイニング シングルサインオン ブロードバンドアクセス Y:中核領域 VoIP オープンソースDB 無線LAN Y-I Y-II Y-III 商用RDB ハンディターミナル Z:レガシー領域 COBOL Z-I Z-II メインフレーム Z-III 図2 情報技術マップ 6 レポートに掲載されているあらゆる内容の無断転載・複製を禁じます。すべての内容は日本の著作権法及び国際条約により保護されています。 Copyright © 2004 Nomura Research Institute, Ltd. All rights reserved. No reproduction or republication without written permission. 情報技術マップとITロードマップ (1)国内のIPコミュニケーション技術の 2.ITロードマップ ロードマップ ITロードマップは、各技術分野の5年先ま での精度の高い技術見通しを立て、顧客企業 図3に国内のIPコミュニケーション技術の およびNRIグループのIT戦略の意志決定を支 ロードマップを示す。IPコミュニケーション 援することを目的にしている。NRIでは今後 とは、IP電話から始まる、IPネットワークを 重要となることが予想される技術分野のロー ベースとするコミュニケーションスタイルで ドマップを継続的に作成しており、本稿では、 ある。以下、IPコミュニケーションの注目す それらの中からIPコミュニケーション技術と べきトピックについて述べる。 ユビキタスセキュリティ技術の動向について 紹介する。 ∼2002 方 向 性 2003 2004 2005 電話になるIP電話 音声サービス 2006 マルチメディアサービス ▲Yahoo!BBフォン登場(家庭IP電話) ▲テレビ会議システム/PC会議システム ▲業務アプリ/コンタクトセンター連携 ▲IPセントレックスサービス登場(企業IP電話) ▲IP電話の番号割当(050-xxxx-xxxx) ▲メール/Web/ドキュメントソフト連携 Instant Messaging/Presence管理 ▲SIPベースのWin-Messangerの登場 ▲プレゼンス ▲ユニファイドメッセージング ▲家電連携 固 定 電 話 機 2008∼ 電話を超えるIP電話 マルチメディア/アプリ連携 IP電話サービス ア プ リ ケ ー シ ョ ン 2007 ▲【家庭】従来固定電話+VoIPモデム ▲【企業】IP電話機 ▲【企業】PC+ソフトフォン コンテキストアウェアサービス (デジタルコミュニケーション) ▲【家庭】IP電話機やソフトフォンの浸透 (マルチメディアとアプリ連携のため) ▲【企業】無線LAN対応IP電話機 ▲【企業】無線LAN対応携帯電話機 無 線 ▲IP携帯電話機登場 シ ス テ ム 関 連 技 術 SIPのはじまり SIPの導入期 専用ネットワーク時代 (電話網とIPネットワーク) ネットワークのユビキタス化 IP(ネットワークの統合と連携) SIPの本格化 コミュニケーションのユビキタス化 (コミュニケーションの統合および連携) ▲コンプライアンス対策 ▲セキュリティ対策 ▲IPv6 ・IP電話端末/サーバ ▲ローミング ・IM/VoIP/Multimediaのアーカイビング ・検索技術/コンプライアンスチェック ▲運用管理(エンド-エンドSLA) ▲音声認識技術 ▲個人情報/位置情報/環境 図3 国内のIPコミュニケーション技術のロードマップ 7 レポートに掲載されているあらゆる内容の無断転載・複製を禁じます。すべての内容は日本の著作権法及び国際条約により保護されています。 Copyright © 2004 Nomura Research Institute, Ltd. All rights reserved. No reproduction or republication without written permission. NRI 技術創発 ①電話になるIP電話(音声サービス) IPコミュニケーション技術の進歩は、2 004 などにおいても大きな変革が起きると予想さ れる。顧客はWeb画面からIP電話とリンク 年までは音声サービス(IP電話)が中心とな する問い合わせボタンをクリックするだけで、 る。IP電話はまだ生まれて間もないサービス オペレータとWeb画面の情報を共有しなが なので、従来の固定電話と比べると技術的な ら、リアルタイムなコミュニケーションがで 面で課題も多く、 「電話」と呼べるレベルには き る。こ の と き にSIP(Session Initiation 到達していない。たとえば、既存の固定電話 Protocol)のプレゼンス機能を利用すること レベルのエンド‐エンドの音声品質を保証す で、顧客は、Web画面からオペレータの空き るための運用管理技術や、自動音声応答サー 具合の確認、前回に問い合わせたオペレータ ビスを利用するための音声認識技術の進歩が の選択、順番予約などが可能になり、電話が 必要となる。さらに、IP電話機は電話の形を なかなか通じない、前回とオペレータが異な してはいるものの中身はコンピュータであり、 るため最初から説明をしなければならないと そのシステムはIP電話サーバを基本としてい い っ た イ ラ イ ラ か ら 開 放 さ れ る。た だ し、 るため、パソコンやサーバと同様にセキュリ Webベースのコンタクトセンターを実現す ティ対策が必要となる。しかし2004年内には、 る際には、顧客との会話内容や個人情報とい これらの課題はメーカー、事業者、インテグレ った電子データに対して、電子メールのロギ ータの努力により克服され、IP電話が従来の固 ングなどと同様、アーカイビング/検索/コ 定電話にとって代わり始めるだろう。 ンプライアンス(法令遵守)チェックを実現 する技術が今後必要となるであろう。 ②電話を超えるIP電話(マルチメディア/ アプリケーション連携) 将来的には、IP電話システムのインフラ技 術であるSIPのプレゼンス機能は、モバイル 2005年ごろから、IPコミュニケーション技 端末やモノの状態/位置/環境といったコン 術の進歩は、IPネットワーク上での音声とデ テキスト情報の伝達にも使われるだろう。IP ータの統合という特徴を活かし、マルチメデ コミュニケーションはコンテキストアウェア ィア会話や他のアプリケーションとの連携が サービスと連携し、人の会話からモノの会話 中心となるであろう。たとえば、メール/ にまで広がるであろう。 Web/ドキュメントソフトがIP電話と連携 し、PC画面上からワンクリックで相手と通 話ができるようになるであろう。このような 技術を背景に、たとえばコンタクトセンター 8 レポートに掲載されているあらゆる内容の無断転載・複製を禁じます。すべての内容は日本の著作権法及び国際条約により保護されています。 Copyright © 2004 Nomura Research Institute, Ltd. All rights reserved. No reproduction or republication without written permission. 情報技術マップとITロードマップ (2)ユビキタスセキュリティ技術の やノートPCやPDAなど各種端末に対応した ロードマップ アンチウィルスソフトなどの技術がある。以 下、ユビキタスセキュリティ技術における今 図4にユビキタスセキュリティ技術のロー 後の動向を述べる。 ドマップを示す。ユビキタスセキュリティ技 術とは、ブロードバンド回線やモバイルネッ ①「誰でも」を実現するセキュリティツール トワーク環境に代表されるユビキタスネット ワーク環境において必要となるセキュリティ のクライアントレス化 技術である。具体的には、自宅や外出先など ユビキタスネットワーク環境の実現に向け、 から企業内ネットワークにアクセスする際に 「いつでも」 、 「どこでも」ネットワークにアク セスできる環境が実現しつつある。しかし、 必要となるVPN(Virtual Private Network) ∼2002 2003 2004 2005 2006 2007 ∼2008 IPSec-VPN セネ キッ ュト リワ テー ィク ▲PDA対応 SSL-VPN SSL-VPN Webアプリにのみ対応 C/Sアプリ対応 SSL-VPN 利用アプリ制限なし ▲iモード対応SSL-VPN ▲SoftEther商用化 パーソナルファイアウォールのクライアントレス化 セエ キン ュド リポ テイ ィン ト ▲クライアントレスセキュリティ製品 アンチウイルスソフトの各種端末対応 ▲携帯向けウィルス対策ソフト セキュリティ製品の統合化 ユーザのアイデンティティ、 環境に応じた End to End の セキュリティコントロール ポリシー管理(単一ポリシー) ポリシー管理におけるアイデンティティの利用 ▲ポリシー設定可能な無線 LAN ゲートウェイ ID /パスワード認証 ICカードなど所有している物の利用による認証を加えた2要素認証 認 証 携帯端末でのバイオメトリクス認証 バイオメトリクスによる認証を加えた3要素認証 ▲USBトークン ▲携帯電話の電子証明書によるクライアント認証サービス ▲指紋認証付き携帯電話 ▲指紋認証付きPDA /ノートPC 図4 ユビキタスセキュリティ技術のロードマップ 9 レポートに掲載されているあらゆる内容の無断転載・複製を禁じます。すべての内容は日本の著作権法及び国際条約により保護されています。 Copyright © 2004 Nomura Research Institute, Ltd. All rights reserved. No reproduction or republication without written permission. NRI 技術創発 セキュアなネットワークアクセスを実現する セキュリティへの対応が必要となる。エンド ためには、VPNやパーソナルファイアウォー ポイントセキュリティの実現においてもクラ ルなどのクライアントソフトウェアを端末に イアントレス化は有効な手段であるが、すべ インストールした後に各種の設定を行う必要 てのツールがクライアントレス化するにはま があり、 「誰もが」セキュアなネットワーク環 だ時間が必要であるため、ここ数年はエンド 境を構築するのは容易ではない。このような ポイントセキュリティを実現するツールの統 問題を解決するために、セキュリティツール 合化が大手ベンダーを中心に進められている。 のクライアントレス化が進められている。従 ツールの統合化のメリットは、エンドユーザ 来、セキュアなネットワークアクセスを実現 のインストールの負担や管理者サイドの管理 するために専用クライアントソフトウェアが 負担の軽減である。また将来的には、エンド 必要なIPsec-VPNを利用することが多かった ポイントセキュリティツールとアイデンティ が、最近ではWebブラウザが標準的に実装し ティマネジメントツールと統合することによ ているSSLの機能を利用するSSL-VPNの利用 り、ユーザの属性情報などに適合した柔軟性 が拡大しており、SSL-VPNの欠点であった利 の高いセキュリティ管理も一般的に行われる 用アプリケーションに対する制限も次第に緩 ものと予想される。 和 さ れ つ つ あ る。一 部 の ベ ン ダ ー はSSLVPN同様、専用クライアントソフトウェアを ③多要素化とシステム的アプローチが重要と 必要としない、スパイウェア、キーロガー、 なる認証技術 トロイの木馬などを検索する製品を提供し始 Webベースのサービスの増大にともない、 めている。 従来一般的であったパスワード認証の問題点 も無視できなくなりつつある。現在、標準的 ②統合化が進むエンドポイントセキュリティ なユーザであっても20組以上ものID/パスワ ユビキタスネットワーク環境の広がりにと ードを有しており、その結果、約半数のユー もないエンドポイントセキュリティが重要と ザはパスワードを書き留めるかファイルに保 なってきている。エンドポイントセキュリテ 存している。そのため、最近では認証におけ ィとは、社外から企業内ネットワークにアク るセキュリティ強度を上げるためにID/パス セスする端末等をセキュアな状態に保つため ワード以外にICカードやハードウェアトー の技術である。ファイアウォールに守られた クンなどを利用する2要素認証が利用される 企業内ネットワークに接続している端末と異 ことが多くなっている。将来的には、これら なり、エンドポイントにおいては端末ごとに にバイオメトリックスを加えた3要素認証も 10 レポートに掲載されているあらゆる内容の無断転載・複製を禁じます。すべての内容は日本の著作権法及び国際条約により保護されています。 Copyright © 2004 Nomura Research Institute, Ltd. All rights reserved. No reproduction or republication without written permission. 情報技術マップとITロードマップ 使用されると予想される。しかし、認証の多 要素化はセキュリティ強度を上げるのに貢献 するが、多数のID/パスワードをユーザが管 理しなくてはならないという問題の抜本的な 解決とはなっていない。そのため、認証の多 要素化とともに統合認証などのシステム的な ソリューションがセキュリティの分野でも今 後は重要となる。 3.まとめ NRIのITナビゲーション活動の一端として 情報技術マップとITロードマップについて 紹介した。NRIは今後も継続的に情報技術の 環境変化を敏感に捉え、顧客企業およびNRI グループのIT戦略立案へ貢献していきたい と考えている。 11 レポートに掲載されているあらゆる内容の無断転載・複製を禁じます。すべての内容は日本の著作権法及び国際条約により保護されています。 Copyright © 2004 Nomura Research Institute, Ltd. All rights reserved. No reproduction or republication without written permission.