スマートホーム、スマートグリッド、スマートシティ、スマートファクトリーなどスマートX(SmartX)エコシステムの技術的・社会的発展で社会インフラの便宜性と効率性、知能化の極大化ができた。このような変化の決定的なトリガーは、モノのインターネット(IoT, Internet of Things)である。公共・民間・国防・教育など多様な産業分野から発生する空間、位置、温度、超音波などの変動情報を収集して保存、処理、共有、活用できる超連結生態系が造成された。センシング技術の高い成熟度と標準化で社会インフラ全般の普遍化及び自動化ができるようになって、モノのインターネット市場の急激な成長の触媒になった。
【図 ①】のようにIoT分析業者であるIoT Analyticから発表した資料によると、2023年238ビリオンドル(約34兆8700億円)で予測された市場占有率は、2027年328ビリオンドル(約70兆7657億円)になり、2倍の成長率が予想される。モノのインターネット市場の成長は、効率的なインフラ管理と効率性及びユーザーのニーズに最適化されたカスタマイズサービスの提供できるようになるため、破壊的なビジネス生態系の拡張の意味もする。
【▲図① 2019-2027エンタープライズIoT市場展望 (参考:IoT Analytics, Enterprise IoT market 2019-2027, January 2023)】
端末型センシングデバイスで留まっていた初期のIoT技術は、通信技術が結合されてデータの送信・受信ができる連携型IoTに発展された。現在はクラウド・ブロックチェーン、人工知能、デジタルツイン、5G/6Gなどの新技術が結合された自律型IoTを志向している。自律型IoTでの技術発展は、単純データ収集の形を超えてデータを利用した業務効率化及び自動化による意思決定を目的にする。したがって、IoTで新たな観点のインサイトを導出するためには人工知能が結合されたAIoT技術が必須的である。今回は AIoT の技術発展とこれによるセキュリティ問題及び対応方法について調べてみよう。
AIoT (Artificial Intelligence of Things)は、モノのインターネットであるIoT(Internet of Things)と人工知能(Artificial Intelligence)が結合された単語で、モノのインターネットで収集されたデータを人工知能が分析する融合技術である。AIoTとはいえ、単純に人工知能技術だけ必要ではなく、AIoTで効率性と自動化を実現するためには5G/6G、ビックデータ、ブロックチェーン、クラウドなどの技術の結合が必要である。したがって、AIoTは第4次産業革命を触発する新技術から見える共通的な特徴である超連結性(Hyperconnectivity)、超知能性(Superintelligence)、超融合性(Hyperconvergence)を持っている。
前述したように、IoT技術は【表 ①】のように3段階で発展された。1段階である連結型IoT(Connectivity IoT)は、モノ-モノ、人間-人間などの連結が主な目的であれば、2段階である知能型IoT(Intelligence IoT)では、クラウドや人工知能技術を結合してデータ基盤の意志決定を対応する。3段階である自律型IoT(Autonomy IoT)は、融合技術を利用した分散協業とモノの知能化による柔軟な意思決定を追求する。
分類 | 1段階:連携型IoT (Connectivity IoT) | 2段階:知能型IoT (Intelligence IoT) | 3段階:自立型IoT (Autonomy IoT) |
---|---|---|---|
適用技術 | 無線通信、連結管理 | 人工知能、ビックデータ、クラウドコンピューティング | 人工知能、モノの人工知能、エッジコンピューティング |
決定主体 | 人間 | 人間、クラウドの人工知能 | 人間、クラウド人工知能、モノ(協業)の人工知能 |
焦点 | モノの連結 | クラウド技術進化、人工知能融合 | 人工知能とモノとの協業、人間介入最少化 |
【▲表① モノのインターネットの発展段階別の特徴及び比較 (参考:ETRI, 2021- 09 ETRI Insight標準化動向、一部再構成)】
自律型IoTは、用途と目的によって△24時間運用で異常検知や対応を目的で製造及び運送などの産業分野に最適化された産業用IoT(IIoT, Industrial Internet of Things)、△大規模データを収集後、マシンラーニングや人工知能分で分析及び活用するAIoT(Artificial Intelligence of Thing)、△医療機器情報や健康管理機能を連携して医療データを管理するIoMT(Internet of Medical Things)、△病気の予防及び健康強化のために健康管理サービスを提供するIoHT(Internet of Health Things)の4つに分類される。自律型IoTを実現するためには表②のようにサービス、プラットフォーム、ネットワーク、デバイスなどの技術ステックによる細部的な実現技術が適用される。
技術分類 | 主要遂行機能 | 細部技術要素 |
---|---|---|
サービス | IoT基盤個人・公共・産業など分野別にドメイン特化サービス提供技術 | ・UI/UX、プライバシー保護、認証などサービス提供のための全てのインターフェース(保存、処理、変換など) ・オンデバイス、エッジ、仮想化シミュレーション、デジタルツインなどマッシュアップ技術 |
プラットフォーム | 物・空間・人を有機的に連結して状況情報を収集・分析・判断・予測流れで知能化されたサービス提供のための共通プラットフォーム技術 | ・IoTアプリケーション実現プラットフォーム、IoTデバイス管理プラットフォーム、IoTくらうどストレージプラットフォーム(IaaS)、アナリティクスプラットフォーム、バックアンドプラットフォーム ・OneM2M, OCF, Thread Group, OMAなどのプラットフォーム標準技術 |
ネットワーク | IoTモノ間、モノープラットフォーム間連結のための有線・無線通信技術 | ・WPAN、WiFi、3G/4G/LTE、Bluetooth、Ethernet、BcN、衛星通信、Microware、シリアル通信など有線・無線ネットワーク技術 |
デバイス | IoTを構成するモノ(Things)でセンサーとアクチュエーターを通じてデータ収集 | ・センサー、アクチュエーター、アンテナ、バッテリー、RFIDなど |
【▲表② IoT技術分類 (参考:韓国情報通信企画評価院、2020年ICT RnD技術ロードマップ2025レポート、一部再構成)】
AIoTは図②のように、IoT技術要素とAIの技術要素が相互補完的な形で結合する。IoT環境を見ると、環境情報や動作情報などが収集できるセンシングデバイス技術と収集されたデータが送信できる有線・無線技術で実現される。AI環境ではIoT環境から収集されてクラウドやサーバに送信されたビックデータをマシンラーニングや人工知能で分析する。IoTに適用されるAIも単純なM2M(機械間通信装置)方法からディップラーニングで作られた人工知能が適用されたクラウドコンピューティング、フォグ・エッジコンピューティングで発展し、さらにIoT機器が直接意思決定ができるインテリジェンスセンシングデバイスまで発展されている。
【▲図② AIoT技術アーキテクチャ (参考:Tuya Smart&Gartner, 2021 Global AI+IoT Developers Ecosystem White Paper, 2021.)】
【図②】のAIoT技術アーキテクチャから特に注目すべきなのは、エッジコンピューティング(Edge Computing)技術である。人間の介入が最少化された自律的な意思決定を目標とする知能型IoTや自律型IoTで発展されるためには、大規模データ分析によるインサイト導出が必要である。既存オンプレミス環境は柔軟な資源確保が難しいため、大規模データを収集して加工し活用するためには、中央集中型データ運用モデルではなく、分散型データ運用モデルの実現が必要である。
オンプレミスや中央クラウドデータセンターのような中央集中型データ運用モデルの場合、中央でデータを送信・受信する費用増加や速度低下によるサービス遅延以外もコンプライアンス、ガバナンス、プライバシーなどの問題を引き起こす可能性がある。したがって、知能型IoTや自律型IoTを実現するためには、エッジコンピューティングを活用して近距離でのデータ処理を行い、分散型データ運用モデルを実現することが、問題解決に貢献できる。自律型IoTはインテリジェンスセンシングデバイスとエッジクラウドによる分散型データ運用モデルでモノ間の相互協業意思決定ができるため、特にAIoTではエッジコンピューティングが最も重要な役割を行う。
AIoTの重要技術要素であるエッジコンピューティングについてもっと詳しく調べてみよう。エッジコンピューティングは【図③】のように、IoT機器から発生する大量のデータを単独でクラウドサーバで処理せず、クラウドサーバとIoTデバイス間のエッジコンピューティングサーバを配置させ、リアルタイムデータ分析などの業務を遂行し単独サーバ構造の処理によるサービス遅延及び帯域幅問題を最少化できる技術である。IoTデバイスを制御しながらリアルタイムで意思決定を遂行する中間者の役割だと理解すれば良い。エッジコンピューティングは1990年代後半Akamai社がウェブサイトの性能と速度を改善するために導入したCDN(コンテンツデリバリネットワーク)の概念からはじまり、複数に分散されたCDNサーバを構築してユーザーと近距離にあるCDNサーバからデータが送信されるようにしてデータの遅延を最少化にし、サービス負荷を減少させる役割を遂行する。最近のOTTサービスが即時的な動画ストリーミングができることも、このような構造を使用するためである。
【▲図③ エッジアーキテクチャの図式図 (参考:Ching-Han Chen, Chao-Tsu Liu, A 3.5-tier container-based edge computing architecture,Computers & Electrical Engineering,Volume 93,2021,107227, ISSN 0045-7906)】
エッジコンピューティングでデータが処理されることでいつも良い結果が導出されることではない。分析結果に直接影響を及ぼす重要なデータがサーバに到達せずにエッジコンピューティングが勝手の判断で削除される可能性がある。このような問題を解決するために導入されたのがフォグコンピューティング(Fog Computing)である。エッジコンピューティングでは不要だと判断されたデータをクラウドとエッジコンピューティングの間に構成してフォグコンピューティングから送信されたデータを現地化された学習モデルが加工し、追加分析で分析結果に重要なデータをフィルタリングして素早く結果の導出が可能になる。
今までの説明を整理すると、クラウドサーバのデータ負荷減少の目的としてはエッジコンピューティングとフォグコンピューティングは類似な概念ともいえるが、詳しく見ると違う概念である。【表③】のようにエッジコンピューティングがフォグコンピューティングと比べて、低い拡張性を持ち、費用もエッジコンピューティングの方が高いことが確認できる。費用的なことを考えてエッジコンピューティングをフォグコンピューティングに変えることができると思うかもしれないが、データ処理が主な目的であるエッジコンピューティングを完璧に変えることはできない。そのため、一般的にエッジコンピューティングとクラウドの組み合わせの構成を使用していて目的によってフォグコンピューティングを適用して使用することもできる。
区分 | エッジコンピューティング (Edge Computing) | フォグコンピューティング (Fog Computing) |
---|---|---|
拡張性 | フォグコンピューティングより低い | エッジコンピューティングより高い |
ノード数 | 数十億個 | 数百万個 |
ノード位置 | クラウド(データが保存されるリモートDB)に遠く配置 | クラウド(データが保存されるリモートDB)に近く配置 |
区域 | フォグコンピューティングの配下部門 | クラウドコンピューティングの配下部門 |
帯域幅要求事項 | とても低い | とても高い |
運用費用 | 高い | 相対的に低い |
セキュリティ脅威 | 低い | 高い |
範囲 | IoT機器もしくはクライアントのネットワークを含む | クラウドの拡張された階層 |
電力消費 | 低い | 相対的に高い |
特徴 | 機器から同時に受信したデータを処理して機器がもっと素早く結果が得られるようにサポートする | 機器から収集した膨大なデータの中、重要な情報をフィルタリングして当該のデータをクラウドに保存 |
【▲表③ エッジコンピューティングとフォグコンピューティングの違い (参考:geeksforgeeks, Satyabrata_Jena、一部再構成)】
AIoTは超連結性、超知能性、超融合性の特徴で社会全般に渡って適用することができる。【表④】のように製造、物流などIoT生態系を適用中であれば人工知能と結合することで作業者の危険な行為を学習し、作業者の安全を守ったり足りない医療資源から発生する医療空白の対応や需要応答型共通システムで交通が不便な地域に移動権を確保するなど各社会階層に足りない部分を埋めることができる。しかし、AIoTの汎用性による逆機能も存在する。つぎはAIoT汎用性から発生しうるセキュリティ問題について調べてみよう。
区分 | 製造 | 物流 | 公共 | 建設/住居/エネルギー | ヘルスケア |
---|---|---|---|---|---|
活用方法 | スマートファクトリー | スマート物流センター | スマート洪水監視システム スマート街灯 | スマート建設 スマートホーム | スマートヘルスケア |
活用分野 | ・生産:デジタルツイン、繰り返し業務の自動化 ・安全:知能型モニタリングシステム ・管理:IIOT | ・流通:IoT食品サプライチェーン、IoT自律津市的システム ・運搬:自動運転運搬車(AGV,AMR) ・配送:無人宅配ボックス | ・社会基盤施設:スマート街灯 ・公共交通:超精密衛星航法システム(RTK-GNSS) | ・設計:BIM ・安全:スマートヘルメット、スマート安全ベスト ・住居:スマートホーム ・エネルギー:HEMS, BEMS, FEMS | ・医療:P-HIS,AIoMT, 指定人活動状態管理/分析 ・生活保健:ウェアラブルデバイス |
期待効果 | ・設備機器にIoT導入、不良率最少化 ・CCTVにAI導入して作業者の事項予防 ・デジタルツイン技術でIoTが連結された世界どこに行っても生産ができるようにして機器稼働の効率性増大 | ・食品サプライチェーン追跡で食品の安全性を保障 ・自動運版機器適用で最適の物流配送管理及び生産性向上 ・運送、機器稼働率増大 | ・上水道管理施設にIoT導入、監視を通じて洪水予防 | ・3D設計及びVRで生活動線最適化設定 ・建設作業安全道具にIoTを導入して作業者事故予防 ・使用エネルギーを時の知能的に測定・調節して効率的に管理 | ・リモート知能型治療で効率的に患者管理 ・ウェアラブルデバイスで常時健康チェック ・医療管理の自動化で不足な医療資源問題解決と効率的な管理可能 |
【▲表④ AIoT適用動向 (参考:韓国情報通信企画評価院、知能型モノのインターネット産業動向、一部再構成)】
【表⑤】は、社会生活全般にAIoTが適用されて発生しうるセキュリティ脅威を整理した表である。技術領域全体で機密性、整合性、可用性を侵害しうるセキュリティ脅威が存在することが分かる。単純にIoTだけではなくて、セキュリティ脅威ではないAIoT技術が適用されるすべてに連鎖的な問題を引き起こす可能性がある。
区分 | 対象(デバイス) | ネットワーク | IoTプラットフォーム/サービス |
---|---|---|---|
主要対象 | ・人 ・モビリティ(自動車、電車、鉄道) ・SoC(橋梁、ダム、港湾、鉄道) ・スマートファクトリー(製造/エネルギー) ・スマートホーム、シティ | ・IoT構成ネットワーク | ・IoT機器 ・IoTプラットフォーム/サービス |
セキュリティ脅威 | ・プライバシー侵害 ・V2X, ECU, AISのハッキング ・ウォールパッド及び監視カメラのハッキング ・機器の不正操作、主要施設停止 | ・DDoS攻撃 ・管理者IP改ざん及び迂回 ・データ改ざん及び漏洩 | ・センサー操作 ・機器情報、無差別個人情報収集及び奪取 ・AIシステムのセキュリティ脆弱性ハッキング ・学習データ改ざん、誤動作誘導 |
【▲表⑤ IoT領域別、セキュリティ脅威 (参考:KISA, [KISA Insight 2022 Vol.05]知能型IoT社会のセキュリティ問題分析、一部再構成)】
AIoTはIoTと結合した人工知能、ビックデータなど関連されたセキュリティ脅威とも密接な関連がある。モノのインターネットで収集されたデータを人工知能が分析する流れで発生しうる学習データの改ざん、誤動作誘導、AIシステムのセキュリティ脆弱性ハッキングが代表的なセキュリティ脅威である。これはIoTのセキュリティ対策だけではなくIoTと結合した技術から発生しうる脅威も考慮する必要がある。
攻撃のスタートポイントでエンドポイント(Endpoint)が主要攻撃対象になる場合がある。このようにAIoTのセキュリティ対応もエンドポイント(Endpoint)を中心に確認する必要がある。【表⑥】はIoT機器に適応できる重要データの隔離と暗号化、整合性が保障可能な対応方法である。重要データを保護することでネットワークに送信されるデータの改ざんと奪取を防げる。
IoT機器からサポートできる機能の有無で選択できてオープンソースであるRISC-Vで好きな通りセキュリティ機能の実現ができる。これと共に管理的なセキュリティ対応方法で内部IoT機器に対する現況把握とアカウント管理、セキュリティパッチなどに関する内部管理指針を作成して管理するともっと安全に構成することができる。また、安全なデバイス領域を構成することができる。また安全なデバイス領域を構成することでIoTと結合された技術から発生する副作用も予防できると思う。
区分 | S/Wプラットフォーム セキュリティ | H/Wセキュリティ | RISC-Vオープンソース ハードウェア基盤セキュリティ |
---|---|---|---|
実現方法 | APでセキュリティ実現 | 別途のハードウェアモジュールを追加 | RISC-V活用 *縮小命令セットコンピュータ(RISC) 基盤開放型命令セット(ISA) |
特徴 | プロセスと周辺機器、ストレージを対象にセキュリティサービスを提供 | 既存セキュリティ機能を提供していないIoTデバイスにもセキュリティ適用可能 | 開発者が望む通りの性能に合わせて機能の実現が可能 |
対応技術 | ・TEE (Trusted Execution Environment) ・ARM Trust Zone ・Intel SGX | ・TPM (Trust Platform module) ・SE (Secure Element) | ・RISC-V MultiZone6 ・RISC-V メモリ隔離技術 ・RISC-V ハードウェア基盤メモリ整合性技術 |
【▲表⑥ IoTデバイスセキュリティ及び対応 (参考:KISA, [KISA Insight 2022 Vol.05]知能型IoT社会のセキュリティ問題分析、一部再構成)】
アメリカ、日本、ヨーロッパ、中国などは、AIoTのグローバル競争力を確保するために、産業別ドメインに最適化された支援を拡大している。生態系の拡散のための規制緩和や社会問題で直接的な成果管理のための努力以外にも、技術優位を確保するため、知能型モノのインターネット基盤技術の研究及び投資を拡大している。このように全世界的な動向を基にAIoTを含めた知能型モノのインターネット市場が国の基盤産業の重要生態系として定着していることが確認できる。
区分 | 主要政策 | 主要特徴 |
---|---|---|
アメリカ | ・IoT産業の潜在的な政策問題に対する論議の加速化(`20.2) -IoT規制フレームワーク:IoT技術に合わせた新たな規制フレームワーク開発 -個人情報保護:膨大な量のデータ収集ができるIoT技術に対する個人情報問題政策準備 -データセキュリティ:サイバー攻撃の危険に備えたデータセキュリティ政策準備 ・Digital Policy for Physical Distancing(`20.4) -情報技術・イノベーション財団(ITIF)は新型コロナウィルス対応スマートシティプログラムと国家モノのインターネット戦略開発推進 -IoT機器でスマート温度調節装置、運動習慣、睡眠行動、全般的な健康指標を追跡し、パンデミック状況に対応するデータ生成 ・研究セキュリティなど国立科学財団(NSF)の戦略性を強化する一方、米・中科学技術競争に優位を維持・拡大するための重要技術分野R&D投資を総1,500億ドル(`22~`26)以上増額する計画 -2021年イノベーション競争法では新技術開発と活用で重要技術分野のアメリカリーダーシップを強化するためにNSFに技術イノベーション部(Directorate for Technology and Innovation)を新設 -人工知能及び機械学習、高性能コンピューティング、量子コンピューティング、先端製造など10個分社選定 | ・IoT生態系発展のための政策発表及びIoTで収集されるデータによるセキュリティ及び個人情報問題に対する論議進行 |
日本 | ・ AI戦略2019(`19.3) -AI R&D成果の社会全般拡散で産業成長、IoT活用データ基盤整備、デジタル産業化を促進 -Society 5.0実現規制改革提案(`20.3) -日本経済団体連合会はIoT・ロボットなど革新的な技術を活用した製造・サービス生産性向上、安全な社会インフラ整備など制度改革促進 ・第6期科学技術イノベーション基本計画(2021~2025)発表 -Society 5.0実現方法設定 ・総務省(MIC)「ICTサイバーセキュリティ総合対策 2022」発表 -IoTセキュリティエンジニア及び現地講師育成 | ・スマートシティ、スタートアップ企業、政府事業制度のイノベーションに合わせたSociety 5.0実現のための政策推進 |
ヨーロッパ | ・ドイツ、「Hight-Tech Strategy 2025」戦略(`18.9) -社会問題解決課題の中、IoT技術を活用して患者の看護・看病テストのための住居空間開発研究支援 ・ECのShaping Europe’s Digital Future(`20.2) -5G、IoT、ブロックチェーン、スーパーコンピューティング、データ共有などを基にデジタルイノベーションソリューション開発促進及び企業社会全般に渡った政策フレームワーク発表 ・戦略的自律性(Strategic Autonomy)確保のための戦略技術分野を選定し、強力県境に対する支援拡大(`21.5) -半導体、電池、バイオ・製薬、原材料、水素、クラウド・エッジなど6つの戦略分野選定 | ・技術主権の重要性を強調する戦略的自律性を確保するためにクラウド・エッジを含めた6つの戦略分野選定及び支援拡大 |
中国 | ・2019年政府工作報告(`19.3) -人工知能、IoTなどを適用した製造分野産業の高度化推進 ・先端技術育成計画(`20.6) -`20年両会期間、新型コロナウィルス対応AI、5G、IoT、ビックデータなど第4次産業イノベーション重要技術に`25年まで10兆元(約173兆円)投資計画発表 ・14.5規画など国の中長期経済戦略から科学技術の自律性強化及び主要技術の国産化仮想化を闡明 -14.5規画(`21.3):短期8代産業と長期(10年以上)7つ技術を指定して大規模国家プロジェクト推進 | ・製造分野産業高度化と人工知能を含めた国家重要技術、産業を指定して第14次5ヶ年(2021~2025)規画を実施 |
【▲表⑨ 主要国のAIおT関連政策動向 (参考:韓国情報通信企画評価院、「ICT R&D技術ロードマップ通信・電波」2020)、一部再構成】
モノのインターネット関連事業を遂行時、発生する問題を集計した結果、以下のような問題が発生している。△事業推進資金の不足、△政府政策的支援の不備、△不確実な市場性の順で集計された。
【表⑩】は2023年2月韓国の情報通信企画評価院で発表した「2021ICT技術レベル調査及び技術競争力分析レポート」を基に、モノのインターネットの技術レベルを向上するための政策的観点、技術的観点、社会的観点によって再構成した内容である。共通的な結果を導き出してみると、モノのインターネットの技術向上で自律型・知能型モノのインターネットのためには制度新設及び緩和、モノのインターネットの拡散のための基盤インフラ構築、人材育成などが重要のことだと把握できる。
区分 | 主要方法 |
---|---|
政策的観点 (Political) | ・複合任務モノのインターネットのプラットホーム関連重要基盤技術の開発のための多様な知識を持っている融合型人材育成支援 。未来人口減少、災難などを対比して人間を代わりにする自律型IoT技術開発支援 ・有望な技術を持っていたり資本規模が少ないIoT中小企業の振興のための支援 ・初期市場形成及び有効化のためのリアルタイム状況データ活用の規制緩和 |
技術的観点 (Technical) | ・最適制御基板の能動自律型協業モノのインターネットプラットホーム技術の開発 ・次世代ネットワークのための5G応用技術開発及び6G重要技術先占 ・開放型協業モノのインターネットプラットホームとサービスフレームワークインフラ構築 ・自律型IoTに対する複合的なセキュリティ技術の開発必要 |
社会的観点 (Social) | ・モノのインターネット協業生態系造成 ・収集データ公開及び共同利用が可能な生態系造成 |
【▲表⑩ モノのインターネット技術レベルの向上方法 (参考:韓国情報通信企画評価院、2021ICT技術レベル調査及び技術競争力分析レポート、一部再構成)】
【表⑪】は自律型AIoT4つの技術療育について発展方向を抜粋したものである。AIoTの技術アーキテクチャでも確認したように、以前に収集されたデータを人間の介入で処理したり、知能型IoTプラットフォームで中央集中型データ運用モデルを使用していたのであれば、今後は分散型データ運用モデルを使用して、モノ中心の総合協業意思決定とリアルタイム自律対応サービスが可能な自律型IoTプラットフォームに発展するだろう。
区分 | As-Is | To-Be |
---|---|---|
サービス | ・単純モニタリング及びリモート盛業対応サービス | ・人間の介入が最少化されたリアルタイム自律対応サービス |
プラットフォーム | ・データ学習基盤の予測を行うクラウド中心の知能型IoTプラットフォーム | ・知能モノを仲裁・調整して任務を実施するモノ中心の自律型IoTプラットフォーム |
ネットワーク | ・単純連携中心の0低電力、遠距離IoTネットワーク | ・デバイス間、自律連携提供 |
デバイス | ・センサーを利用して収集したデータをサービスに送信するデバイス | ・多様なセンサーを利用して収集したデータを自ら学習・推論し、総合協業て任務を実施する自律型デバイス |
【▲表⑪ R&D推進方向 (参考:韓国情報通信企画評価院、「ICT R&D技術ロードマップ通信・電波」2020)】
今までIoTと人工知能が結合したAIoTの技術の発展現況とこれによるセキュリティ問題の対応方法、そしてAIoTの振興と発展のための政策動向について調べてみた。AIoTの社会全般を併せる幅広い汎用性とこれを振興するための支援政策を確認でき、これによるセキュリティ問題とデータのスタートポイントであるデバイス領域についての対応方法も確認した。
モノのインターネットの技術成熟度向上及びビジネスモデル拡散のためには基盤技術の研究と共にモノのインターネットによるセキュリティ問題を最少化することが重要である。ドメイン別セキュリティモデルの適用方法が具体的に識別難しい場合は【表⑫】のように韓国インターネット振興院から配布している産業ドメイン別モデルと解説書、事例集で実務環境に適用できる。
現在までデジタルヘルスケア、スマート工場、XR、自律走行車、スマートシティ、メタバースなどデジタル政府のための政策支援の一つで、多様な産業分野ごとセキュリティモデルが公開されているため、細部事項を参考にすれば良い。このようにセキュリティモデル及び適用事例で自律型モノのインターネットと知能型モノのインターネットの生態系全般のセキュリティレベルが向上すればモノのインターネットの生態系全般の善循環ビジネスモデルが定着すると期待する。
No | サービス類型 | 配布ガイドラインリスト | 適用対象 | 適用領域 | 主要内容 |
---|---|---|---|---|---|
1 | デジタルヘルスケア | デジタルヘルスケアモデル、解説書及び事例集 | ・医療機器 ・医療サービス適用者 | ・機器セキュリティ領域 ・サービスセキュリティ領域 | ・新規サービス開発段階 – 提供サービス類型把握 ・サービス全段階(設計・開発・運用段階) – セキュリティ要求事項及びセキュリティ対策準備 |
2 | スマート工場(ファクトリー) | スマート工場セキュリティモデル、解説書及び事例集 | ・セキュリティ担当者 ・対外連携区間 | ・OT領域 ・対外連携区間領域 | ・スマート工場セキュリティ脅威識別、対応 – セキュリティ要求事項、セキュリティ技術、セキュリティソリューション提示 ・対外連携区間セキュリティ脅威識別、対応 – セキュリティ要求事項、セキュリティ技術、セキュリティソリューション提示 |
3 | XR | 実感コンテンツセキュリティモデル、解説書及び事例集 | ・実感コンテンツ開発社、プラットフォーム提供社 ・メタバースまたはデジタルツイン適用産業 | ・VR/ARサービス ・メタバース、デジタルツインサービス | ・実感コンテンツ製作・送出、利用環境 – セキュリティ脅威対応 ・メタバース及びデジタルツイン製作・送出・利用環境 – セキュリティ脅威対応 |
4 | 自律走行車 | 自律走行車セキュリティモデル、解説書及び事例集 | ・自律走行車開発社 ・自動車産業界利害当事者 | ・車両領域 ・バグエンドインフラ領域 | ・車両 – セキュリティ脅威、セキュリティ要求事項、対応方法提示 ・バックエンドインフラ- セキュリティ脅威、セキュリティ要求事項、対応方法提示 ・CSMS(サイバーセキュリティ管理体系)的用法提示 – 車両サイバーセキュリティ脅威最少化 ・SUMS(ソフトウェアアップデート管理体系)適用方法提示 – SDV(ソフトウェア定義車両)の安全なソフトウェアアップデート適用 |
5 | スマートシティ | スマートシティセキュリティモデル | ・スマートシティ構築、計画推進及び運用する地方自治団体 ・スマートシティサービス開発及び納品する民間企業 | ・デバイス領域 ・インフラ領域 ・プラットフォーム領域 ・サービス領域 | ・4つ適用領域に対するサービスの流れによるセキュリティ脅威 – セキュリティソリューション、セキュリティ要求事項提示 ・スマートデバイス、統合運用センター、連携機関に対するスマート安全サービス提示 |
6 | メタバース | メタバースセキュリティモデル | ・メタバース環境の造成に参加する利害関係者 | ・インフラ領域 ・プラットフォーム領域 ・仮想生態系領域 | ・メタバース産業生態系の全てに対するセキュリティガイド提示 |
【▲表⑫ 融合セキュリティモデルガイドライン (参考:韓国KISA、知識プラットフォーム融合セキュリティガイドライン、一部再構成)】
1) https://www.kca.kr/hot_clips/vol70/sub01.html?lang=ko
2) https://www.boannews.com/media/view.asp?idx=110214
3) https://www.kisa.or.kr/20301/form?postSeq=13&lang_type=KO&page=1#fnPostAttachDownload
4) https://www.iitp.kr/kr/1/knowledge/openReference/view.it?ArticleIdx=5239&count=true
5) https://images.tuyaus.com/rms-static/99a4c170-580e-11eb-9c90-3361d44be292-1610810529544.pdf?tyName=2021%20Global%20AI%2BIoT%20Developers%20Ecosystem%20White%20Paper.pdf
6) https://doi.org/10.1016/j.compeleceng.2021.107227(https://www.sciencedirect.com/science/article/pii/S0045790621002160)
7) https://www.geeksforgeeks.org/difference-between-edge-computing-and-fog-computing/
8) https://www.itfind.or.kr/publication/regular/weeklytrend/weekly/list.do
9) https://ksp.etri.re.kr/ksp/plan-report/read.htm?id=895&dataDivCd=01
10) https://www.msit.go.kr/bbs/view.do?sCode=user&nttSeqNo=3173376&pageIndex=1&bbsSeqNo=79&mId=99&mPid=74
11) https://kosis.kr/statHtml/statHtml.do?orgId=127&tblId=DT_12007_B004&vw_cd=MT_ZTITLE&list_id=115_12007_001&seqNo=&lang_mode=ko&language=kor&obj_var_id=&itm_id=&conn_path=MT_ZTITLE
12) https://www.iitp.kr/kr/1/knowledge/openReference/view.it
13) https://www.kisa.or.kr/2060205?page=2&searchDiv=10&searchWord=&_csrf=4d59e43f-bb0a-4f59-a59a-ff006fec9dae
Written by CYBERFORTRESS, INC.
Tweet