ページの先頭です

注目されるIoT、人工知能、ロボティクス、セキュリティ関連技術

デジタルテクノロジーの最新動向(4/5)

  • *本稿は、『みずほ産業調査』 Vol.57(みずほ銀行、2017年9月28日発行)に掲載されたものを、同社の承諾のもと掲載しております。

みずほ情報総研
経営・IT コンサルティング部
情報通信研究部

4. ロボティクス関連技術(続き)

(2)自動運転車・ドローン

自動運転車は、安全性を向上させるだけでなく、過疎地に居住する高齢者の足となる新たなモビリティの創出や、物流の効率化への活用が期待されており、自動車メーカー、サプライヤーのみならず、IT企業等の新興企業も含めてその実現に向けた研究・開発が行われている。また、ドローンは、従来、人では作業が難しかった場所や、立ち入り不可能な場所等に対して、人の代わりに空からアプローチできることが期待され、比較的廉価な端末の登場によって農業等の幅広い産業における活用に向けた研究・開発が行われている。両者は、陸と空というフィールドの違いはあるものの、モビリティの充実化や人の作業の代替等により、より良い社会を創り出す技術として期待されている。

しかし、上記のような期待に応えていくためには、まだ技術的課題が残されている。本項では、自動運転車・ドローンの中でも、特に注目が集まっている技術について、現状分析と今後必要な技術についての考察を行う。

自動運転車・ドローン等の制御には、リアルタイムに変化する他の移動体や障害物等の周辺環境を正しく認識した上で、ベースとなる地図上のどの位置を走行しているかを正確に認知する、高精度な“自己位置推定技術”が必要不可欠である。自動運転車・ドローンは、将来的に、歩行者や他の道路利用者等が混在する環境で利用することも想定されており、数十センチメートルの誤差が大きな事故につながる可能性があるためである。

現在、自動運転車・ドローンに利用されている自己位置推定技術の一つにSLAM(Simultaneous Localization and Mapping)がある。SLAMは、光を利用して物体までの距離を測定するセンサであるLiDAR等を利用し、周囲の物体との距離を測定することで、周囲を取り囲む環境地図の生成と、その環境地図から見たときの自己位置の推定を同時に行う技術である。その特徴は、GPSの電波を受信することが出来ない屋内等の環境においても利用可能な点である。昨今は、比較的小型のLiDARが台頭しているほか、カメラを利用したSLAM(Visual SLAM等とも呼ぶ)に関する技術開発が進められている。現状では、画像から距離を推定するVisual SLAMよりも、LiDARを利用したSLAM(LiDAR SLAM)のほうが、精度が高い。そのため、自動運転車ではLiDAR SLAMが多く利用されているが、ドローンでは現状、人が少ない場所での利用が多いことから、LiDAR SLAMに限らず、Visual SLAMやVisual SLAMにGPSを併用した利用も検討されている(図表13)。

自己位置推定の技術はSLAMだけではない。2017年8月19日にはみちびき 3号機が打ち上がり、将来的にはより多くの台数で運用されることが予定されている準天頂衛星を利用した自己位置推定技術も、より精度を増すことが期待できる。今後、自己位置推定技術の正確性、及び信頼性をより高めていくためには、一つの手段による精度向上の追及に加え、異なる技術同士を有機的に組み合わせることで、より簡便かつ安全性の高い手段を検討することも求められるだろう。

自動運転車・ドローンの活用範囲を広げる上で求められる要素として、通信技術の発達が挙げられる。自動車分野における通信技術の活用は、コネクティッド・カーと呼ばれる等、様々な検討が進められてきた。近年、ドライバーへの情報提供や音楽等の娯楽を中心としたインフォテインメント18としての活用だけでなく、700MHz帯の電波を利用した路車間/車車間/歩車間通信や5Gの実現によって、自動運転の実現にも寄与しつつある。例えば、トラックをロープ等によって物理的に牽引するのではなく、車車間通信を活用した電子牽引によって前方車両が後方車両を牽引する隊列走行の実現に向けた検討が進められている。自動車の制御のための情報として通信技術を利用するためには、例えば前方車両の情報を逐次後方車両に伝達する等、高いリアルタイム性の実現が必要である。また、誤った情報の受信が大きな事故につながる危険性があることから、高い信頼性の実現が求められている(図表14)。

一方、ドローンでは、無線操作が一般的であり、遠隔操作のための通信技術が必要不可欠である。現在、より高度な操縦を可能とするために複数の技術の研究・開発が行われており、まず、通信技術を活用して複数台のドローンを自律的に編隊飛行させるための研究開発が挙げられる。一人が複数台のドローンを同時に動かすことが困難である上に、複数のドローンが同時に移動するとなると接触等の危険性が高まることから、通信によってドローン同士が相互に位置情報を共有しあうことで、適切な間隔を保ちながら目的地までの自律飛行を行う等が検討されている。また、中継地点のドローンやロボット等を介して、より遠くのドローンに操縦者からの指令を伝えるマルチホップ中継19を利用した制御等の開発も行われている。これらの通信には、より遠方に到達可能な技術が求められることに加え、通信が途切れないようにする信頼性も求められる。情報通信研究機構及び、産業技術総合研究所は、従来の2.4GHz帯や920MHz帯だけでなく、より遠くに届きやすい特性を持つ162MHz帯の電波を利用した研究開発に取り組んでいる20

自動運転車やドローンを安全に使用するための技術についても課題は残る。SAEレベル2・3の自動運転では、システムによる対応が困難な場合等、運転者本人による対応も必要である。そのため、システムが対応できない状況をスムーズかつ正確にドライバーに正確に伝える方法の検討が進められている。一方、ドライバーの急な体調変化によって運転が困難になった場合に、システムがドライバーの代わりに対応することが検討されている。この場合、システムがドライバーの状態を認識・理解し、安全に停止(将来的には、路肩等の安全な場所に移動)する技術が求められる。これらの技術は、システム及びドライバーがお互いの状況をコミュニケーションする「HMI(Human Machine Interface)」技術として、ドライバーや他の道路利用者への安全の観点から、その実装に対する社会的な重要度がより高まってきている。

上述の点は、ドローンについても同様の観点が求められる可能性がある。例えば、航空上の条件下を越えないための制御や、操縦者の急な健康状態の変化によって管理不能になった場合、自動で安全に着陸(その場で着陸や、ゴーホーム21する等)する対応も今後求められると考えられる。

自動運転車・ドローンは、これまで紹介した技術以外にも、様々な技術で構成されている。その中で、我が国のメーカー、サプライヤー等の関連企業が競争力を維持していくためには、諸外国の動向を踏まえながら我が国が強みとする技術をさらに発展させる“選択と集中”が、今後求められると考えられる。他方、自動運転車・ドローンには、多様な技術があるが故に、その組み合わせによって様々な実現方法が考えられる。そのため、我が国の技術開発の状況だけでなく、諸外国の状況も見ながら、より効果の高い技術を組み合わせることで自社の競争優位性につなげていくことも重要な視点の一つとなると考えられる。

図表13 自己位置推定技術の例

左右スクロールで表全体を閲覧できます

名称 LiDAR SLAM Visual SLAM GPS デッドレコニング
(慣性航法)
主なセンサ LiDAR
(Light Detection and Ranging)
カメラ
(単眼又はステレオ)
GPSやGLONASS、準天頂衛星等 加速度センサ・ジャイロセンサの組み合わせ
精度 (外部環境で変動) (上記センサの精度によって変動)
価格 (上記センサの精度によって変動)
現在の
主な用途
自動運転車等 ドローン
(その他、AR等)
カーナビ等 旅客機等

(出所)各種資料をもとにみずほ情報総研作成


図表14 自動車で利用されている通信技術の一例

左右スクロールで表全体を閲覧できます

周波数帯
(名称)
700MHz帯
(ITS Connect)
2.5GHz帯 5.8GHz帯
(DSRC)
携帯電話
ネットワーク
(4G・5G等)
現在の
主な用途
  • 路車間/車車間/歩車間通信
  • ITS Connect 等
  • 電波ビーコン(VICS情報等)
  • DSSS(安全運転支援システム)等
  • ETC/ETC2.0
  • ITSスポット
  • 路車間/車車間通信 等
  • インフォテインメント 等

(出所)各種資料をもとにみずほ情報総研作成

5. セキュリティ関連技術

(1)IoTに係るセキュリティ対策

2016年にIoTデバイスを対象としたマルウェアMiraiの出現を契機に、IoTシステムのセキュリティ対策の必要性がより強く理解されつつある。本項では、日本政府のIoTに対するセキュリティ対策の検討を示すとともに、日本政府の検討結果であるガイドラインで示された汎用的なセキュリティ対策に基づいて、個々の分野でより具体的な利用を想定した対策検討が求められることを解説する。Miraiは、対象となるIoT機器一部の機能を利用しており、今後、こうしたタイプのマルウェアのさらなる高度化が考えられる。Miraiの件では、警察庁が以下の4つの対策を呼びかけている。[1] 初期設定のユーザ名とパスワードを使わず推測しにくいものに変更する。[2] IoT機器を直接インターネットにつなげずファイアウォールなどで遮断したり制限したりする。[3] 機器製造元の情報などを確認してからファームウェア更新などを実施する。[4] 不要ならルータなどのUPnP機能22を無効にする。

経済産業省、総務省、IoT推進コンソーシアムでは、2015年にIoTセキュリティ対策マニュアルを公表し、IoT機器の製造者及びサービス提供者だけではなく、ユーザ側での対策や取組も促している。また、2017年度の経済産業省報告書では、CPS/IoTセキュリティ対応マニュアル(CPS/IoTは、Cyber Physical Systems/ Internet of Thingsの略称)が検討されている。このマニュアルでは、CPS/IoTセキュリティリスクと対策例をサイバー空間と現実社会が如何に接続し、互いに影響するのかを明確にするためにCPS/IoTを構成する以下の3つのステップに分類、整理している。[1] 現実社会からサイバー空間に正しく写し取る。[2] サイバー空間において、データを正しく分析・シミュレーションする。[3] 分析・シミュレーション結果を現実社会で正しく実現する。

ステップ[1] は、IoTのエッジデバイスが設置されたフィールドであり、不正なエッジデバイスによる不正なデータの送信やエッジデバイスからセンターに向けたデータ通信の改ざんなどのセキュリティリスクが考えられる。ステップ[2] は、クラウド等のセンターであり、エッジデバイスから収集してセンターに蓄積したデータの不正利用やデータの破壊などのセキュリティリスクが考えられる。ステップ[3] は、ステップ[1] と同様のフィールドであるが、センターからのエッジデバイスの制御があるため、センターの分析結果である制御データの改ざんや盗聴などのセキュリティリスクが考えられる。

さらに、CPS/IoTセキュリティ対応マニュアルは、CPS/IoTセキュリティリスクと対策例を洗い出す切り口として、NIST(National Institute of Standards and Technology:米国立標準技術研究所)で示された5つの切り口を採用し、どのようなリスクに対しどのような対策が施されるべきかについてまとめている(図表15)。

上述の通り、政府や一部の産業分野で検討が進んでいるが、IoTを利用する産業分野は広く、様々な産業分野で利用可能な汎用的な内容が必要となるため、リスクの捉え方や対策検討の必要性を認識するなどの抽象的なセキュリティ対策が検討されている。

しかしながら、産業分野によってIoTのシステム構成や環境及び利用者は様々であり、統一的なセキュリティ対策を検討することは困難である。そのため、各産業分野や具体的な利用シーンに基づいたセキュリティ対策の検討も必要となる。各産業分野において具体的なセキュリティ対策を検討するためには、各々の特性に応じた検討を行う必要があり、そうした特性を把握するうえで必要となる論点を以下に示す。

IoTシステムの構成については、各産業において検討中の部分も多く、国際標準化などの規格化を検討している技術分野もある。そのため、具体的な利用シーンにおいて技術分野の検討状況に合わせてセキュリティ対策を検討する必要がある。

IoTシステムは、クラウド等のセンター側と、通信やフォグ、エッジデバイス、及びIoT機器等のフィールド側に分類でき、これらのシステムが利用者に対して個別に提供される場合や、サービスとして一体で提供される場合がある。個別に提供される場合は、利用者が個々にセキュリティ対策を検討しなければならないが、一体で提供される場合は、利用者はサービスを利用するのみでセキュリティ対策やIoTシステムの階層構造を意識せずにサービスを受ける場合もある。個別に提供される場合には、製造者が個別に対策することが求められ、一体で提供される場合はサービス全体を製造者の対策が求められることからセキュリティ対策の検討も大きく異なる。

個別業法によってIoT機器の利用者に対する免許制が導入されている場合や機器確認等の制度が導入されている場合は、これらの制度により一定のセキュリティ対策を実施していることも考えられる。また、このような制度が実施されている分野では、IoT機器を管理する管理者の存在が想定され、IoT機器の設置時の対策だけではなく、運用時においても一定程度の対策実施が可能とも考えられる。一方、インターネットに接続する情報家電等では、前述のMiraiでの事例のように、利用者が初期設定を変更するといったセキュリティ対策を実施しない場合も想定され、利用者に対して初期設定を変更するといったセキュリティを考慮した運用を適切に伝えることも重要となる。このように検討する分野に個別業法があるか、また想定する利用者や管理者が存在するかを含めた検討が必要である。

IoTシステムの開発期間が短い場合やセキュリティ対策のコストが高いことによって、対策の検討ができない場合も想定される。また、セキュリティ対策は、設計・開発だけではなく、運用・保守も重要であり、製品やサービスのライフサイクル全体を含めた検討が必要である。また、IoT機器は必ずしも長期の利用だけを想定しておらず、例えばセンサ等については短期的な利用が想定されている等、具体的な利用期間も含めた検討も必要である。

IoT機器やシステムに対する最新の攻撃に対抗するためには、Miraiの事例のようにファームウェア更新が重要である。一方、更新するためには、機器認証や通信先の認証及び更新するファームウェア等の完全性の確認も必要である。さらに、IoT機器に更新機能が存在する場合でもIoT機器のOS等の制約でアップデートできない場合も考えられる。

これらの論点を踏まえて、より具体的なIoT利用分野のセキュリティ検討を行う必要がある。

図表15 CPS/IoTセキュリティ対応マニュアル5つの切り口

左右スクロールで表全体を閲覧できます

切り口 要求事項
レジリエンス(高回復力) 災害などが発生した場合でも、CPS/IoTへの影響を最小限に抑え、早期に復旧することができること。
リライアビリティ(信頼性) CPS/IoTの各機能が、要求された機能を与えられた条件のもとで与えられた期間実行できること。
セーフティ CPS/IoTによって人の生命や健康、資産、周囲の環境を危険にさらす状態にならないこと。
プライバシー CPS/IoTで扱うデータは、プライバシー保護・個人情報保護を行うこと。各国のプライバシー保護・個人情報保護の法令に従うこと。
サイバーセキュリティ CPS/IoTが以下の状態を維持すること。
(機密性) 正しい権限を持つユーザだけがデータにアクセスできる
(完全性) データが破壊や改ざん、消去されていない
(可用性) システムやデータが、必要なときにアクセス可能である

(出所)経済産業省「CPS/IoTセキュリティ対応マニュアル」

(2)ブロックチェーン

Satoshi Nakamotoの論文であるBitcoin: A Peer-to-Peer Electronic Cash Systemによってブロックチェーンが提唱され、現在では様々な分野において利用されている。本項では、ブロックチェーンで利用しているセキュリティ技術の概要を解説する。

ビットコイン等に代表されるブロックチェーン技術は、分散台帳によって特定の権力をもつ機関が存在しない非中央集権を満たす仕組みとして注目されている。ブロックチェーンでは、発生した取引等のすべての出来事を参加者全員(全ノード)が分散台帳として記録、確認することで、非中央集権な環境において、すべての取引を管理することを目指しており、取引等の記録を特定の参加者に集中独占させないことによって安全性を担保している。この様に、参加者の分担によって行われる作業は採掘(マイニング)等であり、Proof of Work(PoW)と呼ばれる仕組みである。

PoWは、偽の情報を防ぐために参加者が一部の証明作業を担うことである。具体的には、ブロックチェーンで必要となる各種の取引(トランザクション)を証明するために参加者がハッシュ値の演算を実施する。PoWの枠組みは、特定の者が過半数より大きな計算能力を得た場合、偽のブロックチェーンを本物と認めさせてしまうことが可能になるため、計算能力が特定の参加者に集中しないことが求められる。しかし、偽のブロックチェーンが発行、流通することによってブロックチェーン自体の価値は低下するため、不正者の不正に得た価値も低下することから不正者の利得も低下する。そのため、偽のブロックチェーンを発行する不正者の利得を考慮すると不正は起こりにくいという議論も存在する。ブロックチェーンでは、非中央集権において分散台帳の管理するために、参加者が証明作業を行うとともに、ブロックチェーン自体の価値を担保するため二重利用や改ざん等を防止・検知する技術が前提となっている。また、現在ではPoWを改良し、ブロックチェーンの所有割合の高さに応じて新規のブロック生成確率を高めることができる方式(Proof of Stake)が利用されている。

加えて、トランザクションには、公開鍵暗技術の電子署名を利用して存在証明も行う。電子署名は、特定のデータに対して電子的な署名を行う技術であり、データが改ざんされていないこと、及び署名者本人が確かにそのデータに署名をしたこと(意思)が確認できる技術であり、署名鍵を持つ当人でないと署名が生成できない。ビットコインでは、ECDSA(Elliptic Curve Digital Signature Algorithm)を利用している。

一般的に電子署名を利用する場合は、PKI(Public Key Infrastructure:公開鍵暗号基盤)の認証局が署名者本人を確認し、署名鍵を発行することで署名者と署名鍵を紐付けるが、ブロックチェーンでは、特定の権力をもつ機関が存在しない非中央集権を目指すため、利用者は第三者機関を利用せず、自らが署名鍵(正確には署名鍵と検証鍵の鍵ペア)を任意に作成する。そのため、利用者は身元を明らかにせず取引が可能なため違法性の高い取引に利用される場合もある(ランサムウェアの身代金等の受取など)。

以上のように、ブロックチェーンのセキュリティ技術は、既存のセキュリティ技術と同じであるが、ブロックチェーンの革新は、セキュリティ技術の利用方法や仕組ではなく、特定の権限をもつ機関を必要とせず、参加者が協力し、その価値を維持・交換することにある。また、ブロックチェーンの利用については、Hyperledger Fabric23のように特定のノードの役割(ポリシーチェックとブロックチェーンの保存を行う役割のPeer、ブロックの順序を決定し生成を行う役割のOrderer等)を厳密に定めるサービスや、Proof of Existence など外部の情報リソースと接続し、存在証明を行うサービスにも拡大しているため、さらにセキュリティ技術の応用も拡大すると考えられる。例えば、外部の情報リソースと接続し、為替変動に応じた取引を自動化するスマートコントラクト等を想定する場合には、変動する為替データをブロックチェーンが参照可能な状態で取り込まないと為替変動に応じた取引が正当な処理であったかと検証することができない。同様に損害保険業務において自動車の運転情報を把握する場合や、中古車の価格決定については日々変動する走行距離を参照し、検証する必要がある。このように外部の情報リソースをどのように参照、またはブロックチェーンのシステムに取り込むのかについては、今後の検討が必要である。

ページの先頭へ