LPWANの歴史から学ぶ、IoTで成功するための3つの教訓
モノのインターネット、つまりIoTの現状は、非常に多くのサービスやデバイスが日々登場しているような状況だ。スタートアップを含め、覚えきれないほどの企業が熾烈な争いを繰り広げているなかでも目を引く存在は、LPWANとして広く知られる「IoTに特化した新しいネットワークのプロバイダ」である。
こういった主張に対しては、「過去に何度同じような技術が出ては消えていっただろうか」といった議論がつきまとう。だが、これらの“新しい”技術は、何年も前に埋もれていった技術的遺産を掘り起こしただけのものだ。たとえば、あなたが10年前までいたこの分野にいまになって戻ってきた人だったとしたら、10年前の当時とほぼ何も変わっていないと感じることだろう。
過去から学べることは多くあるのに、それをせずにただ同じことを繰り返しているのだ。今回こそ過去から学んだ教訓を活かすべく、まずは簡単に歴史を振り返ってみよう。
90年台後半から2000年代において、マシン同士のネットワーキングを利用したさまざまなソリューションが登場した。たとえば、CellNet, Hexagram, Whisperあたりは有名なところだろう。だが、これらはすべて今日まで生き残れていない。なぜ生き残れなかったのだろうか?
彼らが提供できたものは、技術的に最低限のものに過ぎなかったが、いくつかの重要なポイントで誤りをおかしていたためだ。特に、これらは完全にプロプライエタリ※1であり、さまざまなアプリケーションをサポートするためのキャパシティがあまりにも限られていたことも要因としては大きい。もし、これらが2016年まで生き残っていたとすると、その“キャパシティや通信速度の限界に起因する粗末なセキュリティ”を周りから馬鹿にされていたことだろう。
※1 プロプライエタリ(proprietary):独占的な、専属的なという意味。特にIT業界において、アルゴリズムや手法、ソースコードなどの権利を制限的にすることで自身や利用者の利益およびセキュリティを保持しようとするもの。(出典:フリー百科事典「ウィキペディア」)
だからといって、現代のIoTソリューションが殊更よくなったとも言えない。多くの製品の通信速度は50kbps以下であり、ものによってはさらに遅いものもある。
では、セキュリティに関してはどうだろうか? ほとんどが「目立っていないから安全」なだけであり(IoTデバイス個々の影響が比較的限られているため、ハッカーやマルウェアのターゲットになりにくい状況なだけだと言い切ってもいい)、鍵長128bitのAES暗号で十分な防御になると考える人たちもいる。そして、これらのなかで完全なセキュリティアーキテクチャを提供するものは、ただ一つとして存在しない。
また、標準規格がないことも共通している。 あるLPWANプロバイダのCTOは、「IoTにおいてネットワーキング以外の接続性規格の標準化の重要性」について語ったが、彼の話の結論は、「自分のプロプライエタリなIoTネットワークのアプローチは充分である」ということだった。
この最終的に導き出された結論こそに、私は課題感をもっている。標準規格の重要さに気づいていないということではない。むしろ、標準化を“わざと避けている”のだ。といっても、標準規格の可能性やオープン性をユーザから隠蔽し、自分たちのプロプライエタリな技術をプロモートする企業と比べれば、彼らは正直と言えるだろうが。
さて、世にあるLPWAN(そしてより重要なその顧客)のために、これまでの歴史が証明した普遍的な3つの教訓がある。同じ過ちを犯したいのであれば、無視していただいて構わない。
1. 標準規格は常に勝つ
これまで、ネットワークではIPが常に勝ちをおさめてきた。英調査会社Machina Research(マキナリサーチ)は、標準化が2025年までに生み出す価値を3410億ドルと見積もっているが、私はそんなものではないと思っている。WiFiやWiSUNといった本物の標準規格は、市場の起爆剤となり、テクノロジーの普及やイノベーションの推進に大きく寄与した。IoTのネットワーキングに携わる企業が、自社単独でこのようなことを成し遂げることはできない。
2. 価値あるネットワーク技術はより多く使われるようになり、より多くの帯域幅を求められるように
10年以上前にSilver Springを始めたころ、人々は100kbpsの通信速度など過剰なものだと考えていた。現在の我々の製品では、その頃から比べると20倍程の2.4Mbpsをサポートしている。なぜか? 人はより優れたものを今と同じか、それよりも低いコストで要求するからだ。あなた方もよく知るところだろう。
3. セキュリティを後で考える時代ではない
IoTが世界中の人々の生活を決定づけるクリティカルなインフラに接続されるようになり、「モノのインターネット」は「大事なモノのインターネット」になりつつある。つまり、セキュリティの脆弱性は致命的になるということだ。そして、それ相応の通信速度や処理能力の要求が上がるということでもある。だが、はじめにいくらか多く費やすことで、高速道路の閉鎖断水といった工業、あるいは役所のIoTに対する大規模なハッキングが起った際にその何倍にもなる賠償額の発生、を避けられるのではないだろうか。
世の中には同じ過ちを繰り返さないため、過去から学ぶ企業もあることを嬉しく思っている。大規模でありながらも安全性の高いIoTネットワークソリューションは、官民のクラウドインフラで利用することができる。これらの機会を活かし、マッキンゼーが11兆円と見積もる「IoTが生み出すチャンス」の実行に乗りだそう。
そして、やるからには標準規格に則った、充分なキャパシティを備えたIPによるネットワーキングを使い、「充分である」に留まらないものを生み出すのだ。それはひょっとすると、「すごいもの」以上のものになるかもしれない。
ERIC DRESSELHUYS
[原文]
連載バックナンバー
Think ITメルマガ会員登録受付中
全文検索エンジンによるおすすめ記事
- LoRaアライアンス、IoT開発者向けに「手早くプロトタイプを作れる」開発キットをリリース予定
- 大規模DDoS攻撃の黒幕、現る
- 【防御は最大の攻撃】大規模DDoS攻撃が明らかにした「IoTセキュリティ」の価値とは
- eBPF FoundationとLF Researchがクラウドネイティブで注目される「eBPF」に関する調査レポートを公開
- 2021年、倍増したIoTデバイスの脆弱性は世界を滅ぼすか
- 2018年、IoTに起こる6つのトレンドとは
- 話題の「NB-IoT」、世界IoT博覧会金賞受賞のHuaweiが視線強奪
- ONSのトリはVinton Cerf氏登場 そしてCloud FoundryとKubernetesはどうなる?
- ジュニパーネットワークス、オープンソース・プロジェクト「OPENCONTRAIL」を発表
- 9/27開催「Open Source Summit」をはじめ、リアルイベントでのプロトコルを発表。11月までのKubeCon + CloudNativeConなどにも適用、ほか