セキュリティ関係者も知っておきたい「IOWN」~光の時代に向けた安全対策の新芽も~

「IOWN(Innovative Optical and Wireless Network):アイオン」と呼ぶ新しい通信網と情報処理の基盤の構築が進んでいます。直訳すると「革新的な光と無線のネットワーク」。コンセプトは、“光技術を生かした超高速の通信網とコンピュータ資源で、新しい社会インフラを創る”というものです。

構想は2019年にNTTから発表されました。関連技術の標準化と推進を目的に設立された「IOWN Global Forum」は、NTT、ソニー、インテルの3社で起動し、現在はマイクロソフトやサムスン、トヨタ、三菱銀行など、広範な地域と産業分野から、約130の組織・団体が参加。日本政府もプロジェクトを後押しし、最大で約452億円の出資を発表しています。

IOWNの3本柱は「低消費電力」と「大容量・高品質」、そして「低遅延」。これらは現在のインターネットや通信サービスの限界をカバーし、今後の情報基盤を構築するために必要な要素と位置づけられます。

背景の一つは電力需要の逼迫で、特にクラウド化が進んだ2010年代以降、各地でデータセンターの新設が進み、生成AIの進展によって電力消費はさらに加速しました。メタバースのような広帯域を使うサービスの台頭もあって、データセンターの消費電力は2030年には日本全体で現在の6倍、世界では13倍が必要になるとする試算もあります。

現在の通信網は光ファイバーを使う路線でも、信号の増幅や暗号化などの処理では電気に戻していますが、IOWNが前提とするオール光のネットワークは消費電力が大幅に削減。次のステップでは、伝送だけでなく情報処理の領域も光化を進めていきます。

通信システムの容量と品質、遅延時間も限界が見えてきました。特に2010年代からIoTが進展し、インターネットに接続されるデバイスは急増。映像を扱う通信も増え、企業でも高画質のWeb会議をはじめ、監視カメラなどセキュリティ用途でも多用されるようになっています。

そして今後は、製造現場ではロボットとドローンの活用、リアルタイム性と安全性が要求される自動運転、遠隔医療の導入など、情報通信の高度利用は加速していくでしょう。このようなニーズに対し、高速・大容量、低遅延の情報システムを社会実装していくには、現状のインターネットでは難しいことは明らかなのです。

2022年11月、大坂城ホールで行われたリアルタイム遠隔合唱の実験で、大阪と東京の会場をIOWNで結び、指揮者とオーケストラ、歌い手が合奏しました。遅延の実測値は音声が片道約4mm秒、映像は約15mm秒。人間がズレを感ずるのは20mm秒程度ですから、人の感覚では違和感を感ずるはずはありません。ステージ上の3m離れた位置と遠隔地から届く音声が同時に響くことになり、リアルタイムの遠隔合唱が体感できたとされています。

実験に使われた技術を使った光回線は「APN IOWN1.0サービス」として、2023年3月に商用化されました。2023年以降、遠隔医療、サッカー中継や卓球の遠隔ゲーム、英国・米国におけるデータセンター間接続などの実験も行われ、今後はデータセンターを皮切りに、他の産業分野でも実用化が進んでいくと思われます。

IOWNの社会実装に向け、開発側と利用する側に課せられたテーマがあります。安全対策、セキュリティの確保です。大容量、低遅延、広域のネットワークでサイバー攻撃が拡がれば、その規模と影響は現在より大きなものになるため、強固なセキュリティ対策は欠かせません。

研究者同士の情報交換・共有から発祥したインターネットは、TCP/IPという通信方式で動いています。IPは相手の特定、TCPは2地点間でより正確な通信を行うための取決めで、セキュリティは考慮されていません。サイバー攻撃に対してほとんど無防備でしたから、問題が起きると標準化組織や業界団体などが、TCP/IPの周辺技術やアプリケーションのレベルで、その都度、対処してきたのが実情です。

設計思想が性善説で、安全対策が後追いになった結果、通信技術やソフトウェアの開発、システム設計と運用を担う事業者、そして使う側にも大きな負荷がかかってきました。IOWNの開発と導入が進む過程では、インターネットの反省を生かしたセキュリティ対策は必須でしょう。

まず大きな考え方として「セキュリティバイデザイン」があります。システム構築の初期段階から安全を考慮することで、内閣府サイバーセキュリティセンターは、「情報セキュリティを企画・設計段階から確保するための方策」と定義しています。現状はまだ歴史が浅いため、先導できる人員と知見の蓄積は限られていますが、新技術とシステムが多いIOWNでは、この考え方が求められる局面は多くなると思われます。

IOWN導入環境のセキュリティ対策は、ランサムウェア、不正侵入、ビジネスメール詐欺のような既知の攻撃をブロックする技術、脅威インテリジェンスなど、既存のセキュリティツールの活用と強化に加えて、新しいセキュリティ技術の台頭も必要とされています。

まず既存技術の強化では、セキュリティツールがカバーする領域の拡大が求められます。高速で低遅延の通信環境では、1個所のシステムにかかる負荷の軽減とリスク分散の観点からも、情報資産の分散化が進む傾向が見られます。同時に企業ネットワークには、製造現場のロボット、監視カメラ、サテライトオフィスの情報機器などもつながり、他の組織とデータを共有する機会も増えるに違いありません。

多様なシステムとデバイスがつながり、攻撃対象も増えるIOWNの稼働環境では、マルウェア対策や侵入検知など既存のセキュリティツールも、特定のサーバーやデータベースを対象にした設計から、企業全体、企業グループ、そしてサプライチェーンを視野に入れた運用を想定したものに移行していくと思われます。

攻撃対象が増える環境では、脅威インテリジェンスの比重も増していくでしょう。脅威インテリジェンスは、脆弱性の情報やダークウェブで共有されているマルウェア生成のノウハウ、攻撃手法、標的となった企業などの情報を配信するサービスです。

この点はIOWNとは直接の関連はないのですが、AIによる機械学習や生成AIを使える環境が整ったため、攻撃側の手口も先鋭化しています。間接的でも自社に関係しそうな情報漏えいや、新しい攻撃の兆候を伝える脅威インテリジェンスの重要度はさらに高まってきました。

IOWNの社会実装が進む時期には、攻撃対象のデバイスは増え、AIを使ったより先鋭的な攻撃も多発すると思われます。脅威インテリジェンスにもスケールアップが期待され、企業グループやサプライチェーンの単位で、攻撃手法のより迅速なキャッチアップから対策に至る情報の配信が求められるでしょう。

ベンダー間での情報共有も進むかもしれません。現在でも決済業界では、会員と加盟店の獲得ではライバル同士でも、クレジットカードの不正利用やマルウェアなどの情報は企業間で共有する動きもあります。現実的にはビジネス上の調整が必要ですが、脅威インテリジェンスの分野でも、先鋭的な攻撃グループに対しては、情報を共有できる環境も求められそうです。

IOWNの環境を想定した新しいセキュリティ技術の開発も進んできました。その一つは暗号の分野です。現状の情報漏えいは、脆弱な本人認証、不正侵入に対するガードのあまさ、伝送途中での盗聴などが原因ですが、いったん穴が開くと大量のデータが流出してしまうIOWNの導入環境では、暗号の重要性が増してきます。

この分野の技術の一つに、暗号化したままデータを処理する「秘密計算」があります。CPU内部でも暗号化した状態で演算し、通信路とサーバーでも平文には戻しません。暗号化と復号の処理ではCPUに負荷がかかりますが、秘匿性を保ったままシステムへの負担を抑えたこの技術は、オール光ネットワークのニーズにも合致するものです。

秘密計算はNTTが以前から研究開発を進めてきた手法ですが、2023年9月にはISO(国際標準化機構)の標準規格として設定され(ISO/IEC 4922-1:2023)、IOWNへの早期実装も想定されています。

IOWNのステップは、ネットワークの光化から、情報処理の分野も光技術を使った低消費電力、高速処理を指向した開発が進みます。もちろん、情報セキュリティの分野もその対象です。

暗号化と復号を電子回路ではなく、光信号で処理する研究も進んできました。これによって、より低遅延、低消費電力での暗号処理が実装できます。現状では、光素子と回路は形になっていませんが、インターネッで使われる暗号方式のAESを光回路に移植する理論はほぼ確立されており、数年後の実装が計画されています。

もう一つ、今後の通信ネットワークムに欠かせない技術は耐量子暗号です。2030年頃とされる量子コンピュータが本格稼働する時期になると、現在の暗号が無力化するリスクも指摘されています。光信号でデータを転送するIOWNの「光トランスポートネットワーク」も、公開鍵と秘密鍵を使ってデータを保護しますが、量子コンピュータでも解読が難しいPQCやQKDなどの鍵伝送技術の適用が想定されています。

さらにIOWNの環境では、攻撃側によってPQCなど単独の方式が無力化してしまうリスクにも備え、複数の方式を併用する運用を前提に開発が進められています。