タブレット端末や大型ディスプレイなどのICT機材が学校に導入された後、『ICT機器を活用していく』場合、日々の授業に対してどのように活用していくのか?という話に焦点が当てられます。

子どもの学びを深めていく為には必要な事ですが今回のコラムは視点を変え、授業以外のICT活用について紹介をしたいと思います。

 

■予定の視覚化

 

(活用方法)

全校集会のお知らせや一日の予定や連絡帳の記載する内容を大型ディスプレイに映しだす。

 

(メリット)

・大画面に表示されることで、見やすくなるだけでなく、ひと目で内容を理解できます。

・データであるため、板書と違い画面を消しても何回でも表示する事が出来ます。

 

 

■遠隔での授業を受ける

 

(活用方法)

タブレット端末を2台使い、ビデオコールアプリ(※注1)を用いて授業風景を撮影する事でリアルタイムで普通教室にて行われている授業を校舎内の別場所で視聴できる

 

(メリット)

特別な事情により普通教室で授業を受ける事が難しい場合でも授業に参加することができる。(※注2)

 

(※注1)ビデオコールアプリ・・・ウェブカメラによるリアルタイム画像伝送が行えるアプリケーションの事

(※注2)ビデオコールアプリの取扱やインストールについて、自治体により運営方針が異なる為ご注意ください。

 

 

最後に

ICT機器は、授業導入だけでなく、委員会活動やクラブ活動、そして子どもの学校生活を支援する事ができるなど幅広い場面で使用できるツールです。当社のICT支援員は、機器の特性を活かしながら、学校様のご支援をさせて頂いております。

7月に、文部科学省から、教育情報セキュリティに関するガイドライン案に係わる、パブリックコメント(意見公募手続)の実施が発表されましたのでご紹介します。

公開されたガイドラインは、各地方公共団体が設置する学校を対象とした情報セキュリティポリシーの策定や見直しを行う際の参考として、教育情報セキュリティポリシーの考え方および内容について解説されています。

 

■教育情報セキュリティポリシーガイドラインの基本的な考え方

①組織体制の確立すること

組織における情報セキュリティの責任体制を明確にしておく。

 

②児童生徒による機微情報へのアクセスリスクへの対応を行うこと

児童生徒が見ることを想定していない機微情報にアクセスするリスクを回避すること。

※機微情報とは、改正個人情報保護法では「要配慮個人情報」として定められました。

 障害名、成績、健康診断記録等があります。

 

③インターネット経由による標的型攻撃等のリスクへの対応を行なうこと

標的攻撃型のインターネット上の脅威に対する対策を講ずること。

※標的攻撃型(コンピュータウイルスの添付された電子メール等)

 

④教育現場の実態を踏まえた情報セキュリティ対策を確立させるこ

教員が個人情報を外部に持ち出す際のルールを明確にした。

児童生徒が活用する情報システムにであっても機微な情報を保持する場合、暗号化等の対策を講ずることとした。

 

⑤教職員の情報セキュリティに関する意識の醸成を図ること

学校は、成績や生徒指導関連等の機微な情報を取り扱うことから、本ガイドラインを通じて、教職員の情報セキュリティに関する意識の醸成が図られるものとすることが必要。

 

⑥教職員の業務負担軽減及びICTを活用した多様な学習の実現を図ること

情報セキュリティ対策を講じるに当たり、教員の勤務が増加することのないよう、ルールを順守することで校務事務の安全性が高まり、結果として教員の業務負担軽減へとつながる運用を検討する必要がある。

児童生徒が学習する場であることを鑑み、授業においてICTを活用した様々な学習活動に支障が生じることないよう、配慮する必要がある。

 

ガイドラインの第2章情報セキュリティ対策基準には、具体的な対策基準の記載もあります。

用語の説明や、情報資産の種類についてなど、教育現場で先生方から説明を求められることもあると思いますので、一度目を通しておくことをお勧めいたします。

 

【参照】

文部科学省

「教育情報セキュリティポリシーに関するガイドライン案」に係るパブリックコメント(意見公募手続き)の実施について

 

http://www.mext.go.jp/b_menu/houdou/29/07/1387655.htm

 

電子政府の総合窓口 e-Gov

教育情報セキュリティポリシーに関するガイドライン案

 

https://search.e-gov.go.jp/servlet/Public?CLASSNAME=PCMMSTDETAIL&id=185000907&Mode=0

 

 8月に入りましたが、相変わらず、猛暑は続いています。

 この影響か、先月は、九州での豪雨被害に代表される自然災害が各地で起こりました。

 災害に遭われた皆様には心からお見舞い申し上げます。

 

 ところで、インターネットが当たり前のようにあり、IoT技術が更なるインターネットの可能性を広げようとしている昨今、いろんなことが便利になっていく反面、「通信」という側面から捉えた場合、安全性の確保は非常に重要な課題となっていると言えます。

 

 ではなぜ、通信における安全性の確保は重要なのでしょうか。

 その理由は、「通信」は「傍受される」という側面を持っており、これをゼロにすることは出来ないからです。

 

 インターネット通信は、世界中を蜘蛛の巣のように張り巡らされた通信網の中を効率的に伝播する技術であるがゆえに、「何者かが途中で介在できてしまう」ことを、逆説的に意味します。

例えば、子供の頃には誰もが一度は遊んだことがあるであろう「糸電話」も、構造は単純ですが、まぎれもない通信技術の一つです。

糸電話で会話中、もし誰かが、コップ同士をつないでいる糸に途中で別の糸を結び付け、もう一方の糸の端を別のコップにつなげば、簡単に会話を傍受することが出来ます。

 

こんなあからさまに分かってしまう行為は誰もしませんが、もし、これが隠れて出来てしまう可能性があれば、悪意のある人間ならやりかねないかもしれません。

 

人間はこれまで、電信電話、携帯電話、インターネット等、今はもう使われなくなったものから現在は幅広く利用されているものまで、いろんな通信技術を発明してきましたが、その技術の全てに、傍受の危険性はつきものでした。

 

初期の通信手段はモールス信号を利用した電信(電報)ですが、電波を利用している以上、受信器があり、モールス信号の規則を知っていれば、発信された情報を「誰」でも知ることができます。

また、固定電話回線は発明された当初から電話線を利用した有線通信ですが、交換機を介して個人同士が会話できる反面、電話線に盗聴器を取り付ければ個人同士の会話を傍受することが出来てしまいます。

(昭和の時代のTVドラマやアニメで、登場人物が電柱に登り、仕掛けた盗聴器で情報を傍受する、というシーンがあったかと思います。)

 

 インターネットも例外ではありません。

 Wi-Fi技術の普及により、国内であれ、海外であれ、空港、ホテル、レストランで無線LANを介したインターネット通信を気軽に利用できる環境が増えていますが、無線通信であるがゆえに、有線よりも傍受しやすい問題を抱えています。

 ましてや、ご自宅で利用している無線LANにセキュリティ設定をしていない場合、その危険性は更に増すことでしょう。

 では、これまで、通信の安全性の確保はどのようにして試みられてきたのでしょうか。

 もっとも有効な手段として用いられたのが「暗号化」です。

 

 注:ただし、固定電話でアナログ回線の場合、通信は一般的に暗号化されていません。

   アナログ回線では、生の声(音の波)が直接、電気の波に変換されるためです。

   (IP電話を除く。→IP電話の場合、生の声は「パケット」に変換される。)

 

 日本における電信の暗号化の歴史を見ると、明治2年に東京横浜間で電信が開通した際、暗号用のコード(欧米式)と電信用のコードが合わせて導入されています。

 通信での安全性の確保が発明当初から考慮されていたことが、このことで伺えます。

 

 では、私たちが今、当たり前のように利用しているインターネットではどのような暗号化(セキュリティ)技術が一般的に用いられているのかについて、述べていきたいと思います。

 

 以前にも述べましたが、楽天やAmazon等のショッピングサイト、最近は検索エンジンである「Yahoo」や「Google」のURLも昨今、「https://」から始まるものとなっています。

 「https」の「s」は「Secure」と言われており、「安全である」との意味です。

 

 https://ja.wikipedia.org/wiki/HTTPS

 

 上記URLは、「https」について解説しているWikipediaのページです。

 興味のある方は訪れてみてください。

 

 このページにも記載がありますが、「https://」から始まるWebページは、通信の安全性を確保するため、SSL/TLSプロトコルというものを利用し、通信を暗号化しています。

 

 「SSL」、もしくは「TLS」という言葉を初めて耳にされる読者の方もおられることでしょう。

 しかし、Internet Explorerを起動して、インターネットオプションの「詳細設定」タブを開けば、私たちがこの恩恵を受けていることに気がつきます。

 
 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 上にあるのは、インターネットオプションの「詳細設定」タブの画像です。

ご覧になって頂くと「セキュリティ」の欄に、「SSL2.0を使用する」、「SSL3.0を使用する」、「TLS1.0を使用する」、「TLS1.1の使用」、「TLS1.2の使用」という項目があります。

該当する項目にチェックが入っていれば、それぞれの暗号化技術が用いられているWebサイトの閲覧が可能となり、通信の安全性が確保される努力がなされているのです。

 

注:「SSL2.0を使用する」、「SSL3.0を使用する」にはチェックが入っておりません。

 これは2014年10月、「SSL3.0」の脆弱性が発見され、通信の一部が第三者に漏えい

する可能性が強まったことから、SSLの無効化が提唱されたためです。

 

 https://www.ipa.go.jp/security/announce/20141017-ssl.html

 

 上記のURLは、IPA(独立行政法人 情報処理推進機構)がSSL3.0の脆弱性について情報を掲載しているページです。興味のある方は訪れてみてください。

 

 現在、主流となっている暗号化プロトコルは画像の通り、「TLS」です。

 正直に申し上げて、もしコールセンターへこの旨(TLSとは何かと)お問い合わせを頂いたとしても、専門的な解説をすることは出来かねます。

 ただし、あえて申し上げると、TLSの基礎をなす「公開鍵」方式と「秘密鍵」方式についてなら、お伝えできるのでは、と考えております。

 

 公開鍵とは言葉の通り、ショッピングサイト等のWebサイト側がインターネット上からアクセスしてくる訪問者へ「公開」している鍵です。

 正確には、TLS通信(httpsサイトの閲覧)でアクセスをしている相手にのみ公開されます。

 

 公開鍵を入手した訪問者はそれを使って、情報(氏名、電話番号、クレジットカード番号等の個人情報)を、「箱に入れて」鍵をかけます。

 その意味では、公開鍵は「鍵」というより「錠前」、南京錠だと思って頂けるとイメージが浮かぶのではないか、と思われます(実際には公開鍵で情報を暗号化すると、秘密鍵でしか復号できないように暗号化されるため、「箱」はまさにイメージのみ、となります。)

 

 Webサイト側は、訪問者が送信した、南京錠で施錠された箱を受け取ると、Webサイト側だけが持っている「南京錠」の「鍵」(秘密鍵)を用いて、その箱を開けます。

 先述の通り、この南京錠の鍵は「Webページ」側だけが所有する「秘密鍵」であることから、仮に情報が他に漏れてしまい、悪意のある人間がそれを入手したとしても、開けるべき鍵がないため、訪問者が送信した情報を取得することは出来ません。

 

 こうして訪問者は、ショッピングサイト等のWebサイト側へ、取引に必要な個人情報を安全に送信することが出来るのです。

 

 TLSはこれに、「サーバー証明書の提示」(提供する公開鍵が間違いなく「正しい」鍵であることを証明するためのもの。余談とはなりますが、Internet ExplorerやMicrosoft Edgeで特定のサイトを閲覧した際、「このサーバの証明書は無効です。」という警告が出ることがあり、皆様も一度は目にされているのでは、と思います。)、「公開鍵と訪問者の紐づけ」、「公開鍵での共通鍵の生成(訪問者側)と暗号化しての送信」、「秘密鍵で共通鍵を復号(Webサイト側)」、「両者で共有した共通鍵による暗号化」、という手順で通信を行うのです。

 

 この旨詳細を知りたいと思われた読者の方がおられましたら、日経NETWORKに記事が掲載されています(すべての記事を閲覧するには登録(無料)が必要です)。

 以下にそのURLを記載しておきますので、参考になさってください。

http://itpro.nikkeibp.co.jp/atcl/column/16/072100153/072100004/

 今回の記事が、読者の皆様へ安全なWebサイトとはどのようなものなのか、ということを知る一助になったとすれば、光栄です。