第4回となるIoTセキュリティに関する本稿では、IoTデバイスのメンテナンスおよびサービスのセキュリティについて述べる。リモートでのサブスクリプションマネジメントやワイヤレスのOTA(Over-The-Air)診断、ソフトウェア/ファームウェアのアップデートと災害復旧(DR)からIoTデバイスの総合的なライフサイクルマネジメントとモニタリングまで(キー管理および新しいサービスと機能のオンデマンド追加を含む)、IoTデバイスのライフサイクル全体を通じてどのようにセキュリティを確保できるのかを考えてみよう。
これまでに述べたように、現在、自宅やオフィス、また敵対環境においてさえも、膨大な数のIoTデバイスが産業、自動車、家電などの分野に幅広く普及しており、これらのデバイスのライフスパン(耐用年数)は10~15年に及ぶ。このような状況を背景に、企業は新しく、効率的なテクノロジがもたらすメリットを取り込みながら、これらのシステムがライフサイクル全体を通じてシームレスに機能することを求めている。いうまでもなく、セキュリティは単発的なプロセスではない。
これらのIoTデバイスは、たとえ製造場所が1カ所であったとしても、その後は世界中のありとあらゆる場所へ広がっていくので、デバイスとサービスのリアルタイムのプロビジョンとアクティベーション(認証処理)からバグ修正、システム最新化のためのソフトウェア/ファームウェアの更新まで、時と場所を選ばずに常に監視しておかなければならない。また多くのIoTデバイスが故障と無縁ではないため、故障した場合にはダウンタイムを最低限におさえるために迅速な修理や交換が必要になる。
現在のIoT環境では、もはや昔のように多くのエンジニアを派遣してリアルタイムの診断やアップデート、モニタリングすることはできない。このため、開発者がこのようなすべての要因と将来の成長を予測してプランを立て、設計・製造から展開、プロビジョニング、コンフィギュレーション、モニタリング、最終的な使用停止まで、デバイスのライフサイクル全体を念頭においてシステムを設計しなければならない。
さまざまなデバイスや家電をIoTネットワークに接続する上で、24時間途切れることのなくセルラーネットワークへ信頼して接続できることは、欠かすことのできない要素だ。しかし、現在メーカーとサプライヤーにとって、柔軟な相互接続を実現するリモートサブスクリプション(定期利用)マネジメントの能力不足が大きな課題となっている。
OEMおよびデバイスメーカー各社は、通信事業者のプロファイルをあらかじめ設定したMIM(マシン識別モジュール)やUICC(SIMカード)を製造時に製品に組み込み、個々のモバイル通信事業者に特化した形で世界中に製品を出荷している。MIMやUICC(SIMカード)は製品内部にはんだ付けされており(たとえば車載コンピュータのテレマティクスボックスなど)、製造、出荷後にプロファイルを変更できないので、異なる地域で使用することができない。
このため、メーカーは同じデバイスであっても国や地域ごとに複数の通信事業者のプロファイルを設定した複数のバージョンを製造しなければならない。これは製造とサプライチェーンの流通にとって大きな重荷になっているだけでなく、製品のライフサイクル全体を通じて1社の通信事業者以外を利用することができないため、エンドユーザーにとっても非常に不便な状況だ。
グローバル展開するメーカーがますます増えている現在、どの国や地域で製造されたのかに関係なく、コネクテッドカーや家電など、エンドユーザーが任意の通信事業者を使ってあらゆるコネクテッドシステムとデバイスを利用できる環境を確立することが重要だ。