検索
連載

WoT(Web of Things)と化すIoTに待ち受ける、分断された未来SYSTEM DESIGN JOURNAL(4/5 ページ)

さまざまな企業や勢力がIoTを目指していますが、残念ながら勢力ごとの対話はほぼ存在していません。Web技術を共通言語とし、IoTを「WoT(Web of Things)」とすることで妥協点を見いだそうという動きはありますが、成功するかは不透明と言わざるを得ません。

PC用表示 関連情報
Share
Tweet
LINE
Hatena

幾つかの課題

 この構想は素晴らしそうに見えますが、懐疑的な点もあります。真っ先に挙がるのは制御エンジニアからの異論でしょう。彼らの世界では、IoTは信頼性が保証され、かつレイテンシが固定または少なくとも保証されており、センサー/計算/応答のループをサポートしなければなりませんが、802.15.4のメッシュネットワーク、6LoWPAN、HTTPのいずれもこのレベルのサービスは保証できません。

 重要な制御ループには、確定的(deterministic)なローカルネットワークを使用しなければなりません。モノをクラウドに接続できるのは、データロギング、ユーザーインタフェース、オフラインの適応型モニタリングや調整など、非リアルタイム・サービスに限られます。

 非常に興味深い研究分野の1つに、ローカルの単純なリアルタイム・フィードバックループを、非決定性接続による制御ループから切り離して、状態推定器、予測アルゴリズム、機械学習などの非常に複雑なアルゴリズムと組み合わせる方法があります。高負荷なアルゴリズムは、エンタープライズ・スケールのデータセットにアクセスできるクラウド内で実行し、制御ループはモノまたはハブのローカルに置きます。接続は、恐らくReSTful HTTPリンクになるはずです。このアーキテクチャは潜在的に強力ですが、安定性や信頼性といった大きな課題もあります。

 制御エンジニアの次に異論を唱えそうなのがパワーマネジメントの専門家です。まず、JSONやXMLのような人間が読めるフォーマットは、電源アダプターや無限の帯域幅が利用できる世界では非常に便利ですが、無人、バッテリー駆動、またはエネルギーを再利用するタイプのワイヤレスシステムでは絶望的に過剰です。ここに、ペイロードが2〜3バイトしかなく、デューティ比(間欠動作)が長いセンサーが加わると、問題はさらに深刻化します。

 少し脱線しますが、たとえスマートフォンに強力なバッテリーを搭載しても、IoTハブになるタスクに長時間耐えることはできません。特に興味深かったARM TechConの基調講演で、GoogleのDeveloper AdvocateであるColt McAnlis氏は、ショッピングモールにおけるスマートフォンの試練について説明しました。

 「店内で3メートル歩くたびに、スマートフォンは別のBluetoothビーコンの射程範囲に入ります。スマートフォンは、ビーコンの指示に従うまま、GPS位置を読み取り、4Gネットワーク経由でクラウドに接続し、GPS位置と購買履歴を報告した後、きれいな写真で飾られた広告や売り出し情報をダウンロードします。さらに3m進むと別のビーコン、別の4G接続、さらに多くの画像が待ち受けています。これでは新しいバッテリーでも1時間持てばいい方です」(Colt McAnlis氏)。

 しかし、これらの問題は、Muller氏がIoT開発者にとって最も重要な問題と呼ぶことに比べると見劣りします。それは、性能や消費電力ではなく、信用の問題です。IoTがビル、住宅、自動車へと動脈を伸ばし、危険な機械、セキュリティシステム、さらには人体に毛細血管を張り巡らすに従って、セキュリティは交渉の余地がなく、ますます達成不可能なものになるはずです。

 Web由来のIoTに対する現在のビジョンは、エンドツーエンドの対称型ペイロード暗号化であるTLS(TransactionLayerSecurity)に依存しています。TLSは、なりすましや中間者攻撃に対して本質的に無力であり、小さなモノが耐えられ、かつ用意周到な攻撃者にとって重大な障害となる暗号化のレベルを見つけることは非常に困難です。

 最も難しい課題の1つは暗号キーの保護でしょう。NXPのMorris氏は、サイドチャネル攻撃またはセキュア・キー・ボールトに対して防御力を持つチップは現在ほとんどないと述べています。「切れた小型電球を捨てることは、スマートホームへの暗号キーを手渡すのも同然です」と警鐘を鳴らします。業界は、物理的な攻撃からも保護されたセキュア・スマートカードの世界以外で、しつこい攻撃者から暗号キーを守り通すという経験をしたことはほとんどありません。

 Muller氏も、異なる文脈で同じ点を指摘します。ARMはTechConのワイヤレスネットワークおよび出席者用スマートフォンアプリのセットアップをプロフェッショナルサービスに依頼しました。ところが、ARM社内のハッカーチームは、ほんの数時間でネットワークへ侵入することに成功しました。それ以外の脆弱性として、ワイヤレス・ハブ上に無保護の暗号キー・ストアが発見されたそうです。

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る