ミニ特集「セキュリティ」:IoTセキュリティのリスク管理と対策技術
IoT(Internet of Things)のセキュリティについて考える
自動車やロボットなどの組込みシステム,インターネット,クラウドサーバなどの多種多様なコンピュータが柔軟に連携して構築されるIoTが世の中に普及しています。私たちの身の回りにも,屋外からスマホで操作できるロボット掃除機や,農場に設置されたセンサからの情報をもとに効率良く肥料や水を巻くドローンなど,IoT技術を活用した製品やサービスが数多く存在し,生活がより便利になっています。その一方で,私たちが安全かつ安心して生活するためには,セキュリティの基礎知識を有し,身の回りにあるIoT製品やサービスに関するセキュリティの課題についても正しく理解することが必要です。そして,もっとも大切なことは,セキュリティのリスクの存在と,対策の必要性を理解した上で,適切な対応や行動を,自分の意思で選択できるようになることです。本記事では,セキュリティの基礎知識を学んだ後,IoT機器を中心とする製品やサービスに関わる,セキュリティの課題と対策,およびIoT技術を活用した新しいセキュリティサービスについて考えます。
セキュリティとは?
セキュリティ(Security)に関するニュースや話題に触れる機会が日々増加しています。例えば,インターネットサイトに不正にアクセスし,会員の個人情報やパスワードを不正に取得する事件や,自動車の所有者がその車から離れているスキを狙って,自動車の所有者ではない人物が,所有者の持つ無線式キー(インテリジェントキーとも呼ばれ,車との間で数10cmから1m程度の短距離通信によってキーの所有者の位置を特定することで,物理的なキーを利用することなく,車のドアを開閉できる)の電波を不正に増幅してドアを開けて,車や車内の物品を盗難するといった事件が国内でも発生しています。私たちの生活とセキュリティが,より身近なものとなっており,今後も,安全かつ安心して生活をするためには,セキュリティについての基礎知識を持っておくことが重要であることを示唆しています。
セキュリティとは,本来,安全や防犯を意味する言葉です。例えば,家や金庫のセキュリティでは,物理的なモノが,そのモノに対する物理的な悪意的行為から適切な対策のもとで守られている状態,ないしはその対策を意味することから,物理セキュリティ(Physical Security)と呼びます。一方,コンピュータに格納された個人情報や,ドアを制御するための命令など,コンピュータ上に格納されるデータが,サイバー空間における悪意的行為から適切な対策のもとで守られている状態,ないしはその対策をサイバーセキュリティ(Cyber Security)と呼びます*1。
対象とするサービスやシステムにおいて,守るべきものを資産(Asset),資産を壊したり奪うことによってその価値を下げる事象や意図的な行為を脅威(Threat),脅威が利用する,対象システムやソフトウェアの欠陥(バグ)を脆弱性(Vulnerability)と呼びます。資産の価値(被害の深刻さ),脅威の発生しやすさ,脆弱性の脆弱さの3項目の組み合わせを,セキュリティ上のリスク(Risk)と呼びます。
セキュリティのリスク = 資産の価値 x 脅威の発生しやすさ x 脆弱性の脆弱さ
これらの用語の意味を理解するために,簡単な例で考えてみましょう。ここでは,お財布をテーブルの上に置き忘れ,第3者に持っていかれてしまう例を考えます。お財布自身とその中身の価値の合計を1000円とします。大切なお財布を置き忘れるというミスは,お財布の管理が不適切であったという脆弱性に相当します。そのお財布を,第3者が意図的に持っていく行為が脅威です。
ある国で,お財布を置き忘れた場合,お財布自身とその中身(例えば,この国では全く利用できない紙幣だけが入っていたとする)に価値がなければ,たとえ脆弱性と脅威が存在してたとしても,リスクはゼロと考えます。お財布が置き忘れられていても,それを持っていったり,中身だけを取られてしまうことがない状況(国や地域)では,脅威が非常に少ないということなのでリスクも下がります。盗難が多い場所であっても,お財布の所有者が,お財布にチェーンを付けて置き忘れの可能性を下げたり,お財布の代わりに電子通貨を利用することで,物理的なお財布を置き忘れるという可能性そのものをなくすことで,脆弱性を低減できると考えることができ,その結果,お財布の置き忘れに伴う,第3者による盗難のリスクを抑えることができます。このように,リスクは,将来の損失の期待値であり,脅威,脆弱性,資産価値が密に関係します*2。
情報を資産として考えるセキュリティを情報セキュリティと呼びます。情報の守るとはどういう意味でしょうか?一般的には,情報の機密性(Confidentiality),完全性(Integrity),可用性(Availability)の3つ性質が成立する状態を維持することをさします。機密性とは,認められたものだけが,情報を読むことができるという性質です。完全性とは,情報が正しく記録された状態を維持する性質であり,破壊や改ざんをされていないという意味です。可用性とは,認められたものだけが,情報を使用したいときに使えることができるという性質です。
これらの性質を理解するために,スマートフォンに保存してある連絡帳を例に考えてみます。連絡帳には個人情報が含まれているので,特にスマートフォンの所有者にとっては大切な情報資産です。この連絡帳は,通常はスマートフォンの所有者だけが閲覧できるようにすべきです。これを実現することが機密性を保証するということになります。もし,所有者以外の人が自由に閲覧できてしまう状況では,連絡帳の機密性が損なわれており,個人情報が流出してしまう可能性があるということなります。別の例として,連絡帳にアクセスする必要がないアプリが,不正に連絡帳の情報を盗み出だすような不正アプリ(マルウェアと言う)がインストールされている場合は,機密性が損なわれていることになります。アプリをインストールする際には,そのアプリに与える権限を設定するはずですが,適切に設定できているでしょうか?連絡帳の内容が改ざんされずに正しく保存されている状況では,それらのデータの完全性が保証されているといいます。アプリやOSの不具合で,連絡帳の内容が変わってしまったり,連絡帳そのものが消えてしまった場合,完全性が侵害されたといいます。スマホの所有者が電話を掛けたりメッセージを送信する際に参照する場合や,新しい友人の連絡先を追加したい場合に,すぐに連絡帳を使うことができることを可用性が担保されているといいます。アプリやスマホに設定したパスワードを忘れてしまって即座に連絡帳が開けないという状況は,可用性が失われていることなります。
IoTにおけるセキュリティ
IoTによって新しいサービスやインフラが登場すると,私たちの生活がより便利になると期待されています。その一方で,IoTに関するセキュリティの課題を十分に考慮・理解する必要があります。IoTにおけるセキュリティを考える上で,特に重要となるポイントを整理します。
- 物理セキュリティとサイバーセキュリティの両方が関係する(対象が広い)
- 製造者や開発者の異なるシステムが連携して動作する(利害関係者が多い)
- ライフサイクル全体での対策とレジリエンス性がより大切(長期的な視点と回復力)
IoTでは,センサー,コンピュータ,アクチュエータがネットワークを介して連動するので,IoTを構成する機器を守るための物理セキュリティと,センサーからのデータ,コンピュータに格納されたデータ,アクチュエータに対する制御命令,ネットワーク上に流れるデータ等を守るためのサイバーセキュリティの両面が関係します。物理セキュリティとサイバーセキュリティの主な違いを以下に示します。先に述べたように,現時点においては,物理セキュリティとサイバーセキュリティの定義は多様であるので,ここでは,資産,脅威,対策のそれぞれの観点で比較してみます。
物理セキュリティ | サイバーセキュリティ | |
資産 | 主に物理的資産(人,物,環境など) | 主にコンピュータが保持する情報 |
脅威が利用する経路 | 資産に対して,直接的,間接的に影響を与える,物理的な経路とインタフェース | 主に,コンピュータへの入力装置,インターネットや無線通信などの通信経路とインタフェース |
脅威による攻撃コスト | 低い〜高い(多様) | 比較的低い |
脅威の特定しやすさ | 比較的容易 | 比較的困難 |
セキュリティ対策 | •資産所有者自身による対策 •防犯サービス会社 •国(法律,警察,特殊機関) | •セキュリティ対策機器,ソフトウェア •サイバーセキュリティサービス会社 •国(法律,警察,特殊機関) |
IoTのセキュリティでは,従来のサイバーセキュリティとは大きく異なり,情報資産の機密性,完全性,可用性が侵害されるという事象が,個人情報の漏洩やプライバシ侵害に繋がるだけでなく,利用者や,機器の周辺にいる人々の安全性にも影響を及ぼす可能性があります。すなわち,サイバー空間の問題が,物理的な空間での安全の問題になるということです。逆に,センサーを物理的に破壊したり,センサーに対して,不正な物理現象を観測をさせることによって,サイバー空間での情報資産の侵害に繋がる可能性もあります。例えば,車に搭載される障害物や歩行者の検出センサを考えてみましょう。車の前方に歩行者がいるにも関わらず,自作した回路から不正な信号をセンサーに送信することで,歩行者がいないかのように観測させることができると,運転者自身の判断や,自動車の安全支援機能の振る舞い(判断や表示)を変えてしまうことになります。その結果,運転者や歩行者の安全性にも影響を与える可能性があります。このように,IoTセキュリティでは,物理的なセキュリティとサイバーセキュリティの両面を考慮する必要があるのです。
従来,製品の製造者や開発者の役割は,自社の製品やソフトウェアの振る舞いを定義(要件定義)し,それらの要件を満たすよう設計,実装,テストを経て製品をリリースするというのが一般的でした。IoTにおいては,製造者や開発者の異なる機器やインフラが連動してサービスを提供する場合,自社の製品やソフトウェアだけでなく,他社が開発した製品やソフトウェアと連携することが必須となります。その際,特に,要件定義から製品リリースまでの開発工程においては,他社の製品やソフトウェアと,自社製品との境界(インタフェース)を意識し,定義することが重要となります。
インタフェースが明確に定義されていないと,自社製品の機能の変更が,他社の製品に影響を及ぼしてしまった場合,開発工程にやり直し(手戻り)が発生してしまうという開発の進め方の難しさがあります。機能やインタフェースの変更が,製品の開発段階で分かればまだ良いのですが,製品がリリースされた後に変更された場合は,どのように対応すべきでしょうか?スマートフォンのアプリのように,関連するソフトウェアを修正して,製品のソフトウェアを遠隔から更新できれば影響は少ないのですが,ソフトウェアの修正では十分に対応できなかったり,遠隔からソフトウェアを更新する機能を持たない製品では,最悪の場合,製品を回収して修正する必要が出てきます。これは,時間的にも経済的にも大きな損失を生みます。加えて,セキュリティの観点では,対象とするサービスや製品の全体構図に対して,信頼できる境域と信頼できない領域を想定した上で,各製品に求められるセキュリティ機能を設計するので,インタフェースの定義自体に不具合があると,セキュリティ機能の正しい動作を期待できなくなってしまいます。例えば,信頼できないアプリを信頼できるものと間違って想定してしまうと,その信頼できないアプリからのサービス依頼を認証なしで実行してしまうといったことが考えられます。
このように,IoTでは,対象サービスやシステムに関連する企業,製品,ソフトウェア等の利害関係者が多いので,それらの存在を十分に意識するとともに,インタフェースを定義,合意し,変化に柔軟に対応していくことが必要となります。一方で,変化について別の例を考えてみると,その難しさが分かります。例えば,発電所や鉄道システムなどの社会インフラに含まれるコンピュータシステムは,10〜20年またはそれ以上の長期間,適切に稼働することが求められます。その間,社会における技術的な進歩が期待される一方で,セキュリティの脅威も変化(多くの場合,脅威が多くなる)し,また新たな脆弱性も見つかります。それらの変化に対して,どのように対応すべき,また現実的に対応できるでしょうか?なかなか簡単に答えの出ない課題です。
IoTのライフサイクル管理
サービスや製品に対して,企画,開発,運用,廃棄といった一連の流れを,そのサービスや製品のライフサイクル(Life cycle)と呼びます。社会インフラや,車載制御システム,医療機器,ロケット等,高い信頼性と安全性が要求されているシステムや,今後登場してくる新しいIoTサービスのライフサイクルは,従来の家電や玩具のライフサイクル(概ね,数年から5年程度)に比べて,非常に長くなることが予想されます。長期化するライフサイクルにおいて,セキュリティをどのように担保するのか,また,もしセキュリティの一部が侵害された場合でも,他の資産への影響を防ぎ,被害を最小化し,元の正常な運用に回復させるかが重要な課題となります。正常な状態への回復に着目する性質をレジリエンス性(Resilience)と呼びます。安全性,セキュリティ,信頼性,保全性,耐久性,レジリエンス性など,利用者が安心して製品やサービスを利用できるようにするために求められる性質を総称してディペンダビリティ(Dependability),総合信頼性と呼びます。IoTの製品やサービスが,世の中で安心して継続的に利用され続けるためには,その長期的なライフサイクルにおいて,セキュリティとレジリエンス性を含めたディペンダビリティの確保が重要となります。
IoTセキュリティの課題
前節で述べたように,IoTにおけるセキュリティの特徴,課題は多く,容易に解決できるものだけではありません。次世代の自動車のセキュリティを考えてみよう。次世代の自動車では,1台の車両が,道路や信号機などの道路インフラと通信する路車間通信(Vehicle to Infrastructure,V2I通信),他車と通信する車車間通信(Vehicle to Vehicle, V2V通信),それからクラウド上のサーバと通信する通信(Vehicle to Cloud,V2C通信)などの通信機能を搭載し,地形や道路情報などの変化の頻度の高くない地図データに対して,渋滞や工事,故障車,対向車等の走行環境に応じて頻繁に変化する情報を加えて管理するダイナミックマップを基に,市街地の交差点や,高速道路の出入口付近で,スムーズかつ安全に走行できるよう支援する機能を実現することが検討されています。1台の車両が,様々なものやサービスとつながり,連携することによって,新しいIoTサービスが生まれるのです。
このような次世代自動車においては,従来の車両単体の開発だけでなく,異なるメーカが開発する,車両やインフラ,クラウドサービスとの連携が必須となります。セキュリティについて考えてみよう。図2に示すように,車両単体に対する脅威に加えて,連携する車両やインフラ,クラウドに対する脅威,さらに通信部分に対する脅威が想定されます。これらの脅威にどう対策すべきでしょうか?
ここまでの内容と,次世代自動車の例を参考にして,IoT機器に対するセキュリティ対策の課題を整理してみよう。
- 広範囲のサービスや製品に対して,脅威や脆弱性を網羅的に分析する必要がある
- 長期化するライフサイクル全体に対して,セキュリティ対策を組み込む必要がある
- セキュリティ対策に投入できるリソース,コストが限られている
- 適切な対策を検討する上で参考となる,規格や業界標準が十分に確立していない
先に述べたように,セキュリティのリスクを考えるには,資産や脅威,脆弱性を明らかにする必要があるのですが,次世代自動車の例を見ても明らかなように,様々な企業やサービス,機能が連携するので,幅広い範囲を対象に,脅威と脆弱性を網羅的に洗い出し,リスクを分析することは容易ではありません。これが課題1です。課題2も,すでに述べた通り,特に,社会インフラや高信頼システムと連携する場合には,利用期間が数十年にも及びます。加えて,自動車を想像すると分かりやすいのですが,運用される地域や国も多様である中で,ライフサイクル全体において,適切にセキュリティ対策を組み込む必要があります。課題3は,特に,低価格で生産数の多い製品に言えることですが,機器1台のコストをできる限り抑えたいという場合に,セキュリティ対策によるコスト増加をどこまで許容できるか,という判断しなければなりません。技術的な問題だけでなく,製品のビジネスモデルや,企業の経営判断にも影響する重要な課題です。
セキュリティは,国,業界,地域等の様々なレベルで議論されるべき話題ですが,最後の課題4は,だれがどこまでの対策を実施すべきかというルールやガイドラインが,IoTではまだ十分に確立していないという課題です。仮に,セキュリティの専門技術者を多数抱える企業であれば対策が可能だとしても,従来,セキュリティをあまり考慮してこなかった分野であったり,中小企業では,どこまで対策をすれば良いのか(製品としてリリースして良いのか,製品リリース後に問題があったらどうすべきか)という判断を下すのは容易ではありません。セキュリティは,サービスや製品によって,利用者に対して快適性や利便性を提供するため機能的な要求(機能要求)とは異なり,利用者の安全や安心を守る非機能要求のひとつであることから,企業の分野や,企業間で連携して,規格やガイドラインを整備する活動が進められています。IoTにおいても,セキュリティが社会的かつ国際的な課題であると認識され,国際規格や業界標準の整備が急速に進められています。これらの規格やガイドライン自身も,社会の変化に対応するために,継続的に維持,更新される必要があります。
IoT機器のためのセキュリティ対策(Security for IoT)
今後も増え続けるIoT機器には多くの課題がありますが,やはり最低限備えるべきセキュリティ対策を施したサービスや製品が社会に普及し,広く利用されるというのが望ましい1つの姿といえます。そのためには,「最低限備えるべき対策」とは何か?という本質的な議論が必要であり,現在,規格やガイドラインを整備する活動が進められていることは先に述べた通りです。加えて,製品を開発するメーカだけでなく,利用者自身もセキュリティに関心を持ち,製品の利用に際して,注意を払うことも重要です。
すべての機器は,その機能やデザイン,価格等を構想する企画の段階から,実際にモノを作る開発,製造を経て,社会に流通します。実際に社会で利用される運用の段階で,故障やトラブルが発生すると,メーカやサポート企業によってその製品を保守することで,再び利用できるようになります。何らかの理由によって,利用者が利用を停止する,もしくは手放す場合には,廃棄,ないしは再利用されます。このように製品には,人間と同じように,誕生から死までを意味する循環があり,これを製品のライフサイクルと呼びます。
図3に示すように,製品のライフサイクルにおいて,各段階でセキュリティについて注意すべきことがたくさんあります。これらは,セキュリティ対策の一部です。
企画,開発段階を見てみましょう。製品のメーカにおいて,製品に関するセキュリティのリスクを洗い出し(リスク分析),どのようなリスクに対して,どこまで対策するか,逆にどのリスクには対策しないか(許容するか)を判断(リスク評価)します。その結果を基に,製品に組み込まれるセキュリティ機能の要求仕様を作成します。セキュリティ機能としては,例えば,利用者本人であることを確認する認証機能や,機器内に保存したデータの機密性を保証するための暗号化,復号化機能,インターネットに接続する機器であればマルウェアの侵入を検知する機能などがあります。
設計,実装を通じてセキュリティ機能が開発され,テスト,検証によって,実装したセキュリティ機能が要求仕様を満たしているかことを確認します。このように,機器の企画,開発,設計段階で,可能な限りセキュリティ対策を作り込むことを,セキュリティ・バイ・デザイン(Security by Design)と呼びます。製品に対して,メーカ(開発者)が影響を与えるという意味では,ここまでの段階が比較的影響を与えやすく,製品のリリース前に,機器に対して直接的に対策を入れ込む最後の段階であるので,開発者視点によるセキュリティ対策として特に重要視すべき段階です。
開発された機器は,製造,流通段階を経て,世の中の利用者の手に渡ります。この段階においてもセキュリティの対策が必要です。例えば,製品に搭載される暗号/復号用の鍵情報を適切に管理しながら製品に組み込んだり,マルウェアが製品に入り込まないようにするために,関係者を必要最低限にして適切に管理するといったことが必要です。これまでセキュリティを強く意識して来なかった製品では,特に関係者に対する教育や,情報,人材の適切な管理ができているか,見直すことが重要です。
製品が利用者の手に渡ると,製品や関連するサービスの運用段階になります。運用段階では,製品に関する脅威や脆弱性の情報や,発生してしまった事故(アクシデント)への対応,事故には至っていないが,対策が必要となる状況(インシデント)の情報を収集し,対応します。利用者が多く,かつ広く対策を周知する必要のある脅威や脆弱性に関しては,情報を公開して,利用者への注意喚起をし,必要に応じて,製品回収やソフトウェアの更新作業等の行動を促すことが求められます。工場や施設内など,利用者が限定される場合には,個別に保守することが可能ですが,家庭用機器や個人向け機器など,一般の利用者に広く利用される製品においては個別に保守することが多くの場合簡単ではないので,利用者との有効なコミュニケーション手段を継続的に確立する,ないしは機器を遠隔から管理できる仕組みが求められます。
ハードウェアの修正や取替が必要な場合は,製品の利用を停止して回収するしかない状況も考えられますが,ソフトウェアの修正については,今後は容易になっていくことが期待されます。現時点では,利用者に手元にある製品のソフトウェアを更新する場合,利用者自身が情報を入手し,新しいソフトウェアをダウンロードしてきて,手順書を見ながら機器のソフトウェアを更新するといったことが想定されている製品も存在しますが,今後は,機器自身がインターネットに繋がり,遠隔からソフトウェアを更新する仕組みが広く普及すると期待されます。
多くの製品は,製品の買い替えや,部品の経年劣化による故障など,何らなの理由によって,最終的には廃棄,処分されます。廃棄の段階においても,セキュリティに関して注意が必要です。廃棄され,利用者の手から離れたIoT機器には,個人情報や設定情報などのデータが残っている可能性があります。加えて,機器そのものを分解,解析することによって,どのような部品がどのような数,使用されているのかといったハードウェアの情報を第三者が獲得できる可能性があります。
もちろん,一般に販売され,容易に入手できる機器であれば,運用段階から常にこのようなリスクは存在するわけですが,一般に入手が難しい機器,設備等は,廃棄段階において適切に管理,処分するよう注意する必要があります。国や自治体,業界による管理や廃棄の手順についてルールが存在しない場合には,例えば,インターネットオークションやごみ処理場から,機器を入手できる可能性を残すことになります。過去には,このような経路で,航空機や自動車の制御コンピュータが出回り,解析された事例もあります。機器が第三者の手に渡ることで,すぐに問題が発生するとは言い切れませんが,新たな脅威の発生や,脆弱性の発見に繋がる可能性があります。つまり,セキュリティのリスクの上昇に繋がるというわけです。
IoTを活用したセキュリティ・サービス(Security by IoT)
IoTによってモノとモノが繋がって連携できるようになると,これらをうまく活用することで,非常に有効なセキュリティ対策を実現できる可能性があります。物理的な資産を守る物理セキュリティ対策と,サイバー空間上の資産を守るためのサイバーセキュリティ対策の両面で活用できる可能性がありますが,ここでは,物理的な資産を,物理的なセキュリティ対策とサイバー的なセキュリティ対策の両面から向上させる方法を考えましょう。
ここでは家庭内の物理セキュリティを考えます。資産は,室内にある物と家族の健康,生命だとします。現在,世の中で提供されているセキュリティ対策は,例えば,古典的には,金庫,玄関の物理鍵,窓があります。少し高度になると,人の動きを検知する人感センサや,窓やドアの開閉を検知する開閉センサを家内に取り付ける製品やサービスが存在します。家を空ける際に,それらのセンサによる検知を有効化し,無人であるはずの室内において,センサが反応した場合には,不審者が侵入したと判断して,利用者や,遠隔の管理者に通知するというホームセキュリティも一般的になっています。専用の機器や管理者がいるので,対策としての強度は高いが,当然ながら費用も掛かります。
同様のセキュリティ対策を,IoT機器を使って実現することを考えます。ドアセンサや人感センサ,また監視カメラを,家庭内のWi-Fiアクセスポイントや専用通信端末を使って相互に接続し,情報を収集します。収集された情報を利用者のスマートフォンでいつでも確認できたり,家を離れている間にセンサが反応した場合には,それらのイベントを通知する機能を実現します。専用の機器や管理者を使わず,比較的安価に,家庭の物理的なセキュリティを高めることができます。このような監視機能を支援するIoT機器も,すでに販売されています。
室内に設置された各種センサからの情報を解析することで,不審な行動や人の侵入を検知するだけでなく,住人の行動を見守る目的にも活用できる可能性があります。例えば,一人で生活するお年寄りがいるとします。通常の生活をしていれば,ドアの開閉やリビングへの出入り,冷蔵庫の開閉,水道の利用など,室内の設備を必ず利用しているはずです。そこで,これらの設備にセンサを設置し,お年寄りの行動を見守ることを考えます。例えば,夜8時〜朝5時以外に布団に設置したセンサーが継続的に反応するとか,朝7時〜夕方7時までの間,室内の冷蔵庫やトイレ等の設備を使用したセンサが全く反応しないという状況になった場合,お年寄りが布団から出られていないとか,室内で何らかの理由で行動できない状況にあるといった推測が可能になります。そのような状況を,家族に通知し,お年寄りの様子を見に行くことで,深刻な状況を未然に防ぐことができる可能性があります。毎日飲むべき薬の残量も,見守り対象に入れると効果がありそうです。飲み忘れを防止するだけでなく,誤飲や過剰摂取も分かるし,飲んだタイミングもデータとして残れば,本人や家族だけでなく,医療を提供する医療従事者にも有益な情報となります。24時間,常にカメラで監視するといった方法に比べると,見守る側も見守られる側もお互いに,心理的,体力的な負担を軽減できます。
現在の住宅においても,例えば,玄関や階段に設置された人感センサによって,人を検知し,蛍光灯や電球の電源を自動でON,OFFすることができます。IoTがさらに進化すると,センサによって収集されたデータを基に,さらに高度に機器や設備を制御することが可能になります。例えば,お風呂の設備の操作情報から,住人が,平日は夜の9時ごろにお風呂に入る習慣であることを学習しておき,夜の8時半になった時点で,住人が家にいる状況であれば,自動的に,脱衣所のエアコンを入れ,お風呂を沸かすといったことも実現できる可能性があります。急な用事が入って外出するときや,発熱があって体調が悪いときなどは,これらの自動的な動作を一時的に停止します。体調不良の際には,掛かりつけの病院の空き状況を検索し,翌日の予定を踏まえて予約を入れるといった先回り機能も欲しくなります。IoTによるサービスの本質は,単にモノとモノが繋がるというだけではありません。大量のセンサ情報を収集,解析し,利用者や住人の状況や行動を判断し,さらにそれぞれの利用者や住人の趣味や嗜好に合わせて,機器や設備が自動的に制御され,かつそれが最適化されていくことが重要です。住めば住むほど,自分に馴染み,安全を確保してくれる住宅というのは,魅了的だと思いませんか?
著者紹介
松原豊(まつばらゆたか)
所属:本学情報学研究科情報システム学専攻 情報プラットフォーム論講座 所属
ウェブサイト:www.ertl.jp/~yutaka
IoTのセキュリティに興味をもった方へ
本学情報学研究科情報システム学専攻高田・松原研究室では,組込みシステムの開発・設計に関する要素技術(組込みリアルタイムOS,リアルタイムスケジューリング,リアルタイム性解析,通信プロトコル,シミュレーション技術など)と,要素技術をベースに,安全でセキュアなシステムを実現するためのシステム基盤技術(安全性・セキュリティ分析,ブロックチェーンに基づく情報蓄積・ソフトウェア更新フレームワーク,継続的ファジングなど)の研究に取り組んでいます。企業と連携しながら,飛行機や自動車,ロケットなど様々な分野に携わります。研究に興味を持つ学生の来訪をいつでも歓迎します。
*1 参考として,サイバーセキュリティ基本法の第1章第二条におけるサイバーセキュリティの定義を紹介します。サーバーセキュリティとは,「電子的方式、磁気的方式その他人の知覚によっては認識することができない方式(以下この条において「電磁的方式」という。)により記録され、又は発信され、伝送され、若しくは受信される情報の漏えい、滅失又は毀損の防止その他の当該情報の安全管理のために必要な措置並びに情報システム及び情報通信ネットワークの安全性及び信頼性の確保のために必要な措置(情報通信ネットワーク又は電磁的方式で作られた記録に係る記録媒体(以下「電磁的記録媒体」という。)を通じた電子計算機に対する不正な活動による被害の防止のために必要な措置を含む。)が講じられ、その状態が適切に維持管理されていることをいう。」と規定されています。難しい文章ですね。さて,サイバーセキュリティとは,資産か,脅威か,対策か,それ以外を指すのか,分かりますか…?
*2 ISO 31000(リスクマネジメント)では,特定の分野や製品に特化しない,あらゆる組織に関連する多様なリスクを対象としたリスク管理のガイドラインを示しています(例えば,政府機関,企業などの組織経営・運営で活用できます)。ここで示したセキュリティリスクの定義(目的に対して影響を与える不確かさの結果,好ましくない影響に限定)を拡大し,好ましい影響も含めた,目標の達成に向けた不確かな影響と定義し,目標を達成するための組織の維持,運営のあり方を規定しています。