IoTの標準は スタートであってゴールではない

IoTの標準についてITとOTの管理者が知るべきこと

 

産業用IoTの導入に取り組む企業にとって、標準化には良いニュースと悪いニュースの両方があります。

ではまず悪いニュースから。IoTの標準化への取り組みは現在も進行中です。IoTの標準は十分に開発され、確立した領域で広く採用されています。ITと運用テクノロジー (OT) ベンダー、プラクティショナー、標準化グループなどがその領域で長期間運用を続けてきました。しかし、低消費電力ワイヤレスやマシンツーマシン (M2M) などの新しい領域では、新たな標準の優位性を巡っての争いが続いています。さらに、最新の標準を、製造業やその他の産業の同業他社で見られるレガシーOTの機械にどのように適用できるのかといった問題が未だに残っています。

続いて良いニュースです。こうした不確実性にもかかわらず、企業は依然、幅広い標準ベースのIoTソリューションと、確立されたITとOTの標準を使用する製品とを活用し、IoTプロジェクトを軌道に乗せ、実際に価値を生み出すことができます。

 

IoT標準化の始まり

IoTは比較的新しい用語ですが、コンピューターを使用して産業用機械の接続と制御を行うという考え方の始まりは、1960年代の初期に遡ります。企業と政府が情報テクノロジーを利用するようになったのも同じ頃です。

その後数十年での変化を示すのは、きわめて多様になったテクノロジーとその哲学です。ムーアの法則と、今でも続くイノベーションがその原動力となりました。さらに、ネットワーク帯域と半導体の費用が低下したことで、自動運転車からビデオカメラまで、接続されるデバイスの数が急増しました。また、ワイヤレスとクラウドサービス、およびプラントのフロアや屋外に設置した高性能のコンピューティングハードウェアを使用して、今や15年または20年前には想像すらできなかった方法でプロセスの自動化と最適化を行えるようになりました。IoTが市場では新たな現象と捉えられていますが、ある意味、産業用IoT (IIoT) は、進化するITとOTの標準を応用したものと考えられます。

きわめて多くの新しいIoTの標準が見られます。最新の『ガートナー、IoTの標準とプロトコルにおけるハイプ・サイクル』では、30にも及ぶ標準がプロファイリングされ、そのうち15の標準に対して「高いビジネス利益」のマークが付いています。同調査が今後5年間で主流になると予測した6つの標準は以下のとおりです。

  • 6LoWPAN: IETFの標準であるIPv6 over Low-power Wireless Personal Area Networksでは、NFCやLoRaなどの非IPネットワークテクノロジーによりIPv6で接続できるようになり、この規格に準じたデバイスは、きわめて低い消費電力によって数年間のバッテリ電源での稼働を可能にします。
  • Contiki: 低コストで低消費電力のIoTマイクロコントローラー向けオープンソースOSです。
  • LiteOS: ワイヤレスセンサーネットワーク向けのUNIX系OSです。
  • OneM2M: ハードウェアとソフトウェアに組み込みデバイスを接続できるようにするマシンツーマシンのサービスレイヤーです。
  • Random Phase Multiple Access (RPMA): IoTオブジェクトを接続する独自の標準です。
  • Sigfox: IoTとM2Mの通信向け低消費電力、低スループットの独自のテクノロジーです。

 

この短いリストからわかるように、多くのIoT標準で機能が重複していることは明らかです。つまり、これらは異なるアプローチを使用し、同じ市場をターゲットにしているのです。実際に、競合ベンダーと標準化組織が、IoTの分野で優位性を巡って数十億ドル規模の争いを始めており、それぞれの標準が最適であると顧客の説得に努めています。

ヒューレット・パッカード エンタープライズの子会社であるArubaで戦略パートナーシップのバイスプレジデントを務めるMichael Tennefossは次のように語っています。「標準化委員会の現実は、開かれた市場と同じくらい商業的な競争の場であることです。他と比べて実績のないテクノロジーもあるため、長期に発展しない可能性のある独自の閉じたシステムではあるが、標準化の目標は、テクノロジーを正当化して、導入に踏み切れるよう顧客を安心させることです」。

Tennefossは、アプリケーションまたはハードウェア機器が特定の標準規格を満たしていても、それが最適なソリューションとは限らないともコメントしています。また、製造者固有の拡張性によって、競合製品にはない場合もある性能メリットや特別な機能が可能になるとも指摘しています。802.11 Wi-Fiの標準を例に挙げ、このように述べています。「2つのWi-Fi製品を並べて比較すると、性能、セキュリティ、ローミング、バッテリの消費が大きく異なることが分かります。標準はスタートであって、ゴールではありません」

 

オープン標準による優位性の確立

HPEのServers and IoT Systemsでバイスプレジデント兼ゼネラルマネージャのDr. Tom Bradicichは、オープン標準が、IIoTとイノベーションを市場で拡大する鍵になると次のように述べています。「オープン標準には侵害の恐れはほとんどありません。オープン標準によってイノベーションが促進されます。オープンな場には一般に技術が存在し、それを活用できるからです」

また、Bradicichは、IoT、IT、OTで確立されているオープン標準の場合、工場のフロアや屋外に新たなテクノロジーを統合するための、頼りになるスタッフや信頼できるパートナーを見つける機会ははるかに多いと語っています。たとえば、膨大な数のエンジニア、システム管理者、サポート技術者が、802.11xに準拠したワイヤレスアクセスポイント、ハードウェア、管理ツールを導入した経験を持っています。さらに、ベンダーがコンポーネントの費用とライセンス料を削減でき、それがさらなる競争力と低価格につながります。

しかし、独自のまたは新たなオープン標準は避けるべきと説いているのではありません。独自または新興テクノロジーは隙間市場を生み出したり、そうした技術で優れたエンジニアリングアプローチが採用されたりすることもあります。産業用暖房、換気、エアコン、冷凍設備などの特殊ポンプの製造で使用されるコントローラーがその例です。このコントローラーでは、代替製品に置き換えられるのではなく、新しいIoT標準と独自のOT標準が採用される可能性があります。そこで、スタッフにとって課題となるのが、既存システムへのコントローラーの接続方法と、将来の拡張への対応です。

 

IoTの相互運用性とレガシー機器

まったく異質なシステムは簡単には統合できません。大部分の産業用設備においては、製造業、輸送、エネルギー、鉱業など業界を問わず、異なるタイプのコンピュートプラットフォーム、ストレージハードウェア、アプリケーションインターフェイス、ネットワークプロトコルが使用されています。しかもそれはITから見た側面です。OTの場合、追加で発生する相互運用性の要件が広範囲で使用されるレガシー機器によって、さらに困難になります。

たとえば、自動車部品を製造する中規模の工場を持つHirotecは最近、排気装置の組み立てラインにリモートQAを実施するIoTの試験に参加しました。多くのコンピューター数値制御 (CNC) マシンが工場のフロアに設置され、8つの異なるデータタイプを使用していました。その中には数十年使用しているマシンもあります。こうしたことは、相互に「通信」しデータと命令をシームレスに転送する上で、CNCマシンにとっても、新たなロボット、アプリケーション、IoTセンサーにとっても重要でした。

IoTの試験を軌道に乗せるためにベンダーパートナーとの協力を中心に取り組みが進められました。Hirotecは、PTCのThingWorxとHPE ProLiantを活用し、予測分析、シミュレーション能力、異常検知を行えるようになりました。別のPTC製品であるKEPServerEXソフトウェアにより、エッジのアプリケーションとIoTデバイスがThingWorxに接続されました。HPE Edgelineコンバージドシステムが、機器とプロセスの制御と、エッジで生成される大量データの処理を可能にし、試験を締めくくりました。デバイスと機器が異なる標準を採用していても、このIoTアーキテクチャーではすべてが連携し正常に機能したのです。

Bradicichは、相互運用性を可能にする鍵として、EdgelineによるITとOT標準の幅広いサポートを挙げています。また、「3つのC」(connect、compute、control) と称する方法を使用して、広範なIoTと標準エコシステムにEdgelineをどのように適合させるかを構成します。Edgelineには、一連の標準に対して3つの側面すべてを備えたサポートが組み込まれています。その側面を以下に示します。

  • PXI: 統合データ収集 (DAQ) と制御システムのOT標準です。
  • x86: ハイパフォーマンスコンピューティング、分析、リアルタイム制御をサポートするハードウェア標準です。
  • 標準IT接続: イーサーネット、InfiniBand、ファイバーチャネルなどの他、CANとSCADAなどの産業用ネットワークがあります。

 

Bradicichは、多数の異なる機能が、アプリケーションの世界とともに1つのシステムに統合されているという点で、EdgelineをiPhoneにたとえて次のように語っています。「Edgelineはエッジのスマートフォンのようなものです。私たちがオープン標準を使用して最初のOTとITの統合に成功したことで、新たな効率性と産業用アプリケーションが生まれています」 これにより、Edgelineシリーズでは、IoTセンサー、アプリケーション、ストレージ、制御システム、ロボット、およびその他のタイプのITとOTの機能でプラグアンドプレイが可能になります。

 

標準とIoTセキュリティ

標準に関するもう1つの難関はセキュリティです。これは大いに懸念される問題で、しかもパッチを適用していないIoTデバイスなど、被害をもたらす一連のIoTセキュリティインシデントだけがその理由ではありません。企業レベルでは、ハードウェア、ソフトウェア、システムの経費が優先され、IoTのセキュリティは二の次になります。ガートナーの2020年までの予測では、エンタープライズセキュリティに対する既知の攻撃の25%が、IoTネットワークをターゲットにします。ところが、IoTに対するエンタープライズセキュリティの予算はわずか10%です。

レガシー機器の存在も忘れてはいけません。典型的な沖合の石油掘削機や製造工場では、スタッフが「完全な置き換え」の考え方を持っていません。CNCマシンや精密ドリルを30年またはそれ以上にわたり使用している場合もあります。暗号化標準により新たなエッジ機器を保護する一方で、そうした保護を23年間一度もパッチを適用せず使用しているポンプにまで拡張できるでしょうか。

ArubaのTennefossは、セキュリティに関して、OTの世界にはまったく異なる哲学があると次のように述べています。「長年、OTとITにはまったく異なる信頼の定義がありました。OTの世界では、信頼とは確実性であり、機能しているなら変える必要がないと考えます。ところが、当然のことながらITの世界の信頼とは、データの正確さや、デバイスを使用する意図や目的を特定する認証のことです」

また、Tennefossは、OTとITシステムに互いの同意に隔たりがあるのは珍しいことではないと語っています。OTチームは、運用に重要なプロセスが中断されるため、ITスタッフがパッチの適用やシステムの再起動を行うことを望みません。また、IT側では、セキュリティ管理者が、保護されていないシステムを企業ネットワークに接続したくないと考えます。

Tennefossは次のように語ります。「今日ではOTの環境に直接適用できる非常に優れた標準もあります。製造業者と顧客がこうした標準を支持するのであれば、展開する新しいデバイスにきわめて効果的です。しかし、インストール済みのレガシーベースという隠れた環境があり、その大部分が保護されていません。どうすれば、その課題に取り組み、レガシー環境の信頼性を改めて主張できるのでしょうか」

Tennefossはこのように続けます。「これは標準の問題ではなく、導入の問題です」

レガシーOT機器に対するArubaのアプローチは、「データを1つも残さないこと」であるとTennefossは説明します。「私たちは、既存のインストールベースのセキュリティを強化できる、ソリューションスイート全体を持っています」。また、IoTネットワークの現状把握を目的としたプロファイリングや、極秘データを保護する楕円曲線暗号化をも含むメカニズムの例を挙げています。

「重視すべき領域はおそらくインフラストラクチャのセキュリティです。脅威が最も強大になるのはインフラストラクチャなのです」 とTennefossは述べ、ArubaのIntroSpect User and Entity Behavior Analytics (UEBA) テクノロジーとClearPassに言及します。UEBAでは、機械学習を使用して人またはデバイスが異常な動作をしていないかを判断します。ClearPassは、Palo Alto Networks、Check Point Software、Fortinet、VMware、MobileIron、Microsoft、Splunkを含むその他のベンダーが提供するセキュリティ製品と連携可能なセキュリティポリシーの中心的なレポジトリです。

Tennefossはこう指摘します。「IoTに関して表に出したくない事実は、基本的に信頼性に欠けることです。キー管理から、証明書のストレージと暗号化などに至るすべてに、セキュリティと優れたプロセスを定義する手堅い標準だけでなく、それらが実装されていることを確認できるメカニズムも必要です」

 

IoTの「セキュリティ標準の普及」に努める

何十億ものIoTデバイスが今後5年間でオンライン状態になると、セキュリティに対する大規模な侵害や攻撃が増加します。攻撃によって企業はすでに、PLC、ビデオカメラだけでなく、産業用安全装置さえもオフラインにされることを経験しています。新たなIoTセキュリティ標準では、企業の資産と重要なインフラストラクチャを保護できるでしょうか。

HPEのBradicichは、「セキュリティ標準の普及」がIoTデバイスのオンボーディングの簡素化につながり、IoTデータの保護に役立つと考えます。

「最も素晴らしいのは、標準によってセキュアな接続が可能になり、新しい機能をすぐに追加できることです」とBradicichは語ります。また、シームレスかつセキュアに新しいデバイスに接続できるオープン標準によって、セットアッププロセスを効率化できるだけでなく、コンシューマーと企業ユーザーにデバイスとデータが保護されることを改めて主張でき、IoT採用までの時間が短縮されると考えています。「設置済みの多くのIoTが今日稼働し、新たな標準を待っていない企業を支えています。つまり、IoTにおいて今日最も大きなリスクの1つは、IoT戦略を持たないことです」

しかし、取り組むべき課題が数多く残っています。新たなIoT標準には、MatrixSSLなど、ネットワークセキュリティに対応するものもあれば、セキュリティアドオンまたは追加の導入手段が必要なものもあります。たとえば、Message Queuing Telemetry Transport (MQTT) は、データをクリアテキストで送信するため、ミッションクリティカルなIoTの導入には、追加のセキュリティメカニズムが必要です。

そこで、センサー、アクチュエーター、ドライブを考えてみると、それらにはセキュリティに欠陥があります。そうしたデバイスに接続されたネットワークが安全でも、デバイスレベルではセキュリティ標準がなく、設備の完全性と社員の安全性に大きな懸念が残ります。International Society of Automationは、最近、そうしたデバイスを中心とした標準の開発に着目し、セキュリティの欠陥に対する理解を深めるワーキンググループを結成しました。  

 

IoTの標準における リーダーのためのアドバイス

  • 確立されたオープン標準には、経験のある幅広いユーザーベース、低コスト、革新的なアプリケーションの可能性といった利点があります。
  • 企業は、異なるデータタイプと標準を使用するレガシー機器の大規模なインストールベースを管理しています。レガシー機器と連携するIoTインフラストラクチャの開発は、自動化からセキュリティにいたるまで長期的な効果を得る鍵となります。
  • 標準規格を満たす競合ベンダーの機器は、大きく異なる性能と機能を持つ場合があります。現在のプロジェクトだけでなく将来の展開も考え、仕様を慎重に評価します。

この記事/コンテンツは、記載されている特定の著者によって書かれたものであり、必ずしもHewlett Packard Enterpriseの見解を反映しているとは限りません。

enterprise.nxt

ITプロフェッショナルの皆様へ価値あるインサイトをご提供する Enterprise.nxt へようこそ。

ハイブリッド IT、エッジコンピューティング、データセンター変革、新しいコンピューティングパラダイムに関する分析、リサーチ、実践的アドバイスを業界の第一人者からご提供します。