この記事をtweetする このエントリーをはてなブックマークに追加


 今週のキーワードはこれだ! 掲載日:2004/01/07
 eTRON


日々進歩するIT技術は、ともすると取り残されてしまいそうな勢いで進化の速度を速めています。そこでキーマンズネット編集部がお届けするのが「5分でわかる最新キーワード解説」。このコーナーを読めば、最新IT事情がスラスラ読み解けるようになることうけあい。忙しいアナタもサラっと読めてタメになる、そんなコーナーを目指します。
今回のテーマは「eTRON」。いつでもどこでも、誰もが自然にかつ安全に利用できる情報ネットワーク環境を構築しようというお話です。

5分でわかるイメージ図
eTRONとは?
eTRONの説明に入る前に、TRONを先に説明しておこう。カーナビや携帯電話などの組み込みOSとしておなじみのTRONは、1984年に東京大学の坂村健博士によって提案されたコンピューター仕様で、身の回りの環境にコンピューターが組み込まれた機器を遍在させ、それらをネットワークで結ぶ「どこでもコンピューター環境」の構築を目的に開発された。eTRONはTRONの目指す「どこでもコンピューター環境」のセキュリティインフラのことを指す。 具体的には上記の概念を実現するeTRONチップが埋め込まれたICカードやSIMカード同士で構築される安全かつ無意識に情報ネットワークを活用するためのセキュリティインフラ。いたるところにコンピューターが内蔵されている環境をもたらすユビキタス社会において、家庭内の情報化も進んでくる。外出先から電話1本で部屋をあたためて主人を迎えてくれるという利便性の裏側には、悪意を持った第3者が機器を勝手にコントロールしたり、留守宅であることを知られてしまうなど、安全性がこれまで以上に重要となってくる。その一方でコンピューターを使いこなす利用者であればセキュリティは自己責任とも言い逃れられるかも知れないが、子供やお年寄りなど万人にこれらを理解し守ってもらうことは到底不可能だ。万人が知らず知らずのうちに情報家電を使いこなしている真のユビキタスの目指すところにeTRONは不可欠な存在となってくることだろう。

“eTRONに格納される情報
eTRONで扱う情報としては、eTRONのインフラを構築するためのeTRONの「鍵実体」、取り扱う情報としてマイクロペイメントのような数値情報を扱う「量的実体」、コンサートチケットのような世界に1つしかない価値である「質的実体」がある。eTRONの鍵実体はPKIを基本としており、一定期間を持って自動的に鍵の更新は行うものの、通常時はセンターサーバーを介在せず処理を行う。eTRON自体はソフトウエアだけではなく物理的なチップが組み込まれたICカードやSIMカードとして実現されている。このチップには外部から解析をすることができない耐タンパ性を持つと同時に、eTRON間の通信はeTRON専用の通信プロトコルeTP(Entity Transfer Protocol)を用いVPNを構成して処理を行うので、第3者はもちろん利用者本人も成りすましや改ざんをすることが極めて困難だ。
WPAのイメージ

…この記事の続きは、会員限定です。  会員登録はこちら(無料)

続きを読むには…
会員登録いただくと自動的にこの記事に戻り、続きが読めます。

会員登録(無料)・ログイン

キーマンズポイントで今応募できるプレゼントはこちら!(2017/3/31まで)

ITキャパチャージに解答いただくとポイントがたまります。
たまったポイント数に応じて、以下、A〜E賞の各賞品に応募することができます。

●B賞:抽選で1名様
 Lenovo 2 in 1タブレット「YOGA BOOK with Windows」 
●A賞:抽選で1名様
 ZEROTECH 小型セルフィードローン「Dobby Deluxe D100B-H」 
●C賞:抽選で1名様
 harman/kardon ワイヤレスホームスピーカーシステム「AURA PLUS」 
●D賞:抽選で1名様
 THANKO iPhoneケース型「モバイルDLPプロジェクター」 
●E賞:抽選で2名様
 キングジム コンパクトにたためるパソコン「PORTABOOK XMC10」 

このページの先頭へ

キーマンズネットの新着情報を、お届けします

新着製品レポート

「エンドポイントセキュリティ」は機械学習だけで十分なのか? 【シマンテック】 サイバー戦争の標的になる「産業用制御システム」、その脆弱性を解決する方法は 【フォーティネットジャパン】 人間的な動作のマルウェアが増加する恐れも――2017年のサイバー攻撃を徹底予想 【フォーティネットジャパン】
検疫 UTM 検疫
「エンドポイントセキュリティ」は機械学習だけで十分なのか? サイバー戦争の標的になる「産業用制御システム」、その脆弱性を解決する方法は 人間的な動作のマルウェアが増加する恐れも――2017年のサイバー攻撃を徹底予想

新着特集


企業にお勤めの401人に、バックアップツールの導入目的や稼働状況、リストア経験の有無などリアルな状況…



 前回は、モバイル管理ソリューション(EMM)とモバイル脅威対策ソリューション(Mobile Thr…



アジア圏の商習慣や関税ルールが盛り込まれたERPをSaaSとして利用できるように。中堅〜中小企業でも…


新着セミナー

<大阪開催>Webセキュリティ対策・実践セミナー 【京セラコミュニケーションシステム】  

開催日 4月19日(水)   開催地 大阪府   参加費 無料

〜ハッカー視点で学ぶ脆弱性対策のポイント〜昨今、スマートフォンやインターネットの普及に伴い、ウェブサイトへの攻撃手法は多種多様化しています。本セミナーでは、HA…

【進化したオムニチャネル】を実現するプラットフォームとは? 【日本ライフレイ】  

開催日 3月24日(金)   開催地 東京都   参加費 無料

■オムニチャネルの先へ〜さまざまな顧客接点の管理とは?顧客接点は、店舗、Webサイト、電話、SNSなどと様々で、多くはバラバラに運用され、それぞれに異なったコン…

GoogleとCloudGateUNOで実現できるセキュアなクラウド活用とは 【電算システム/インターナショナルシステムリサーチ】  

開催日 3月27日(月)   開催地 大阪府   参加費 無料

〜 G Suite + CloudGate UNOで実現できる新しい働き方 〜最近ではシステムをクラウドで導入検討される企業様が増えてきています。また、「テレワ…

このページの先頭へ

会員登録(無料)・ログインはこちらから

eTRON/eTRON●TRONのセキュリティインフラ…」の記事を一部ご紹介しました。
会員登録を行い、ログインすると、「eTRON/eTRON●TRONのセキュリティインフラ…」の記事の続きがお読みいただけます。


Myリストへ 印刷用ページへ

この記事をtweetする このエントリーをはてなブックマークに追加


この記事に掲載している情報は、掲載日時点のものです。変更となる場合がございますのでご了承下さい。


30000494



このページの先頭へ

キーマンズネットとは

ページトップへ