« 2009年1月 | トップページ | 2009年3月 »

2009/02/24

Wal-MartのRFID取り組み年表(SupplyChainDigest誌)

本日は小ネタだけれど役に立つ人にはとても役に立つだろう情報の紹介。

SupplyChainDigest誌がWal-MartのRFIDの取り組みの年表を作成した(RFID News: Looking Back at the Wal-Mart RFID Time Line)。PDF版も用意されている。2003年6月のMandateの発表から2009年2月のP&Gのプロモーションパレット案件打ち切りまで、足掛け7年間のWal-Martの取り組みが3ページのリストになっている。それぞれの時点でのWal-Martの発表が中心で、親切なことに当時の予定スケジュールもきちんと書いてある。他にも具体的な日付や会社名、担当者名が記されており、資料性はとても高い。

RFIDの利用について固めの文章(学会投稿など)を書こうとするとWal-Martの取り組みについて触れざるを得ないのだが、今までまとまった記事が(僕の知る限り)存在しなかった。なのでRFID Journalの過去記事検索とかで拾っていく必要があったのだが、欲しい記事がなかなか引っかかってこなかったり微妙に抜けがあったりして結構面倒くさいのだ。この記事があれば必要な情報が全部分かるし、おまけに参考文献としての引用も一つで済む。ブックマークしておいて損の無い記事だろう。

そういう文章を書く予定が無くても、この業界長い人は6年前の発表内容とか見直すと走馬灯のように当時の熱気が思い出されたりするのではないかと思う(笑)。読みやすい記事なのでぜひどうぞ。

| | コメント (2) | トラックバック (0)

2009/02/20

プロモーションパレットビジビリティの挫折

従来から「サプライチェーン・ビジビリティの代表的な成功事例」として喧伝されていたProcter & Gamble(P&G)とWal-Martによるプロモーションパレットのプロジェクトが中止されたことが報道された(RFID Update: RFID Leader P&G Steps Back from Promotions Tracking)(RFID Journal: Procter & Gamble Halts Tagging of Promotional Displays)。

このプロジェクトについては日経ITPro Webで書いたことがあるので詳細はそちらを参照してほしい(RFID World Watch: 改めて考えてみたサプライチェーンのビジビリティ)。記事を読むとずいぶん囃しているが半年も経たずに中止になったのかよと言われれば不明を恥じるほかはない。ただ、この記事が出た時点ではWal-MartもP&Gも、そして両者が所属するEPCglobalもこのプロジェクトが大成功であると積極的に広報していたし、サプライチェーン・ビジビリティに懐疑的な論者すらこの事例が成功していることはほぼ認めていたのだ(「インフラ投資に見合ったメリットが出ているわけではない」「実際の商品に適用できるのか」という批判は当然あった)。

P&Gはこの終了について「Wal-Martとの間での評価作業を終了したから」としか述べていないが、RFID JournalとRFID Updateの記事をつなぎ合わせてみると背景が見えてくる。システムの機能としては問題は無く、プロモーションパレットが正しく扱われていない状況はP&Gから見えているのだが、それをWal-Martに伝えても満足な対応が取られなかったようなのだ。

一般メディアにはこのプロジェクトの失敗をRFIDの失敗と捉えるものもあるかもしれないがその誤解は大きな問題ではないと思う。RFID業界に突きつけられた課題は、企業間連携の難しさという昔ながらのテーマだ。技術的な問題は無い、データには厳密性は影響されない、得られる利益はゼロサムではなくWin-Win、これほどユルい条件でなおコラボレーションが成立しないのか。いやそれはWal-Martが駄目すぎるんだよ、という考え方もあるだろう。確かに駄目すぎる。だが、駄目なことを前提としてどういう協業モデルを組むのか。正しくアクションを取らなければ罰金を払うことにする?だが、それはWin-Winモデルを崩すことになるし、Wal-Martにはデータを隠すインセンティブが生じる。その下で協業が成立するのか?僕には分からない。

なお、これはプロモーション管理がRFIDのマーケットとして不適ということを意味しているわけでもない。店舗とプロモーション管理者が同じ組織であれば上記の協業の問題は発生しないのだ。例えばドラッグストア大手のWalgreenは社内でRFIDを用いたプロモーション管理を2005年から行っている。

| | コメント (0) | トラックバック (0)

2009/02/17

MACアドレスによるユニークIDトラッキング・補足(高木浩光氏のコメントに対し)

先のエントリ「MACアドレスによるユニークIDトラッキング」に対し、高木浩光氏よりはてなブックマーク経由でコメントを頂いた(リンク)。「問題の大きさ: トラッキング目的で配備されるRFID > そうではないが強制的に持たされる公的RFID > 事実上持たざるを得ない民間RFID > ギークが持ち歩く電波機器のID」。コメントに感謝すると共に、頂いたコメントについて考えたことを補足しておきたい。

一つ目は、潜在的なリスクはこの通りであり対応策はこの潜在的なリスクの大きさを考慮したものであるべきだが、最終的なリスクは潜在的なリスクと対応策との掛け算になるということ。例えば、強制的に持たされる公的RFID(例えばe-パスポート)は潜在的なリスクは高いが、「認証/暗号化機能を持ち読み取り距離数cmのICカードを用い、電波遮蔽ケースと『不正に読み取られる可能性があるため利用しないときにはこのケースに収納してください』という説明書を添付する」という対応策を取るなら最終的なリスクは社会的に許容できるものになると僕は考える。その一方、利用者が好き好んで持ち歩く電子機器であっても、「平文のユニークIDをビーコンで半径10m以上に垂れ流し、しかもそのリスクについて利用者に説明がなされていない」という(このエントリのような)ケースでは、最終的なリスクは大きくなってしまう。

二つ目は「事実上持たざるを得ない民間RFID > ギークが持ち歩く電波機器のID」の部分。外出先で音楽・動画を楽しみたい多くの人にとってのiPod Touchは、あるいはアメリカの多くの会社員にとってのWiFi対応のBlackberryは「事実上持たざるを得ない」ものではないか、と言うのは本筋から外れた議論だろう。高木氏の他の記事から察するに、この指摘は「低いレイヤで通信の都合で利用されるユニークIDはアプリケーションレイヤで取り扱われるユニークIDよりリスクが低い。なぜなら、後者のケースではユニークIDがプライバシーデータと結びついた形で業務データベースに格納され、その流出のリスクがあるからである」というものではないかと思う。この理解で合っているかどうかは別として、これについての僕の意見を。

僕は、この懸念は正しいと思うが、危険性を理解して対応を取ればアプリケーションレイヤに特有のリスクは押さえ込めると考える。例えば、RFIDを単一組織で利用するなら(「事実上持たざるを得ない」というユースケースでは多くの場合この仮定が当てはまる)、業務データベースに格納するユニークIDは生のタグIDではなく暗号化したものを用いる方法がある。暗号化はリーダーで処理し、暗号鍵の設定は(組織内ではなく)ハードウェアのベンダーが行う。これにより、ユニークIDを含むアプリケーションデータが流出しても、悪意の第三者が盗聴した、あるいは他の組織から流出したデータと付き合わせることはできなくなる。

| | コメント (0) | トラックバック (0)

2009/02/16

MACアドレスによるユニークIDトラッキング

我々の身の回りにユニークIDを持つRFID機器が既に入り込んできている。それもアクティブ型で、平文のIDをビーコン送信するという凶悪な奴だ。なのに、せいぜい数cmの読み取り距離しかないe-パスポートには悲鳴を上げる連中もそのタグの利用については僕の知る限りの欧米のメディアでは全く口を閉ざしている。

…ともったいぶって書いてはみたが、何のことは無いWiFi機器の話だ。「えWiFiって暗号あるだろ俺パスワード入れて使ってるよ」と思われる方もいるかと思うが、暗号化されるのは通信データ本体の部分だけ。全てのWiFi機器には全世界でユニークになるように付けられたMACアドレスというIDが割り当てられており、パケットそれぞれにはこのMACアドレスが暗号化されずに含まれている。パケットは第三者が簡単に傍受することができるので、RFIDで議論されてきたユニークIDトラッキング問題がそのままあてはまる。MACアドレスを含むパケットが送信されるのは通信中だけではなくアクセスポイントを探している時でもあるので、自動接続するネットワークを設定しているような場合は通信をしているという意識がなくてもビーコンを出している状態になっている場合がある。

ノートパソコンなら使っているときにはわざわざ感があり意識していると思うが、これがPDAだったら、あるいはiPod TouchやPSPやDSだったら、あまり気にせずにスイッチを入れっぱなしにしているかもしれない。なぜプライバシー論者はこの問題について沈黙を保っているんだろう。

幾つか思いつくキーワードを組み合わせてGoogleで検索するというやり方だったので網羅性は保障できないが、英語ではMACアドレスによるユニークIDトラッキング問題に関する記事はまったく引っかかってこなかった。まさかこれを思いついたのは俺が初めてじゃないよな、と思いながら、ふと日本語で検索してみると高木浩光氏のサイトで取り上げられているのを見つけた(高木浩光@自宅の日記: 最終回: PlaceEngineの次に来るもの そしてRFIDタグの普及する未来)。さすがの慧眼に感服するほかはない。が、個人的にはRFIDのユニークIDトラッキング問題が話題になった頃の舌鋒の鋭さが無いのが気になった。関連のエントリをたどっていくとMACアドレスをSSIDに使うというアホな設計のアクセスポイントは記憶にあるとおりの鋭さで斬っているので(失礼ながら)人間が丸くなったというわけでも無さそうだ。MACアドレスというユニークID垂れ流しのシステムを公共スペースで使うという、5年前なら「家畜の餌を人に食わせる」と非難していただろう話が既に世の中に広く普及し、リスクに関する議論する人すらいないという現状に絶望してのことだろうか。

実は、現在利用されている無線LANインフラの上でトラッキングを起こせないようにすることはそれほど困難ではない(と大きく出たが以下間違っていたらツッコミお願いします→コメント頂きました。下記参照)。MACアドレス空間はベンダーID(24ビット)とシリアルID(24ビット)に分かれているのだが、匿名接続用にベンダーIDを一つ予約し、匿名接続を行う場合にはそのベンダーIDにランダムな24ビットを付与したものをMACアドレスとして使用するのだ。ネットワーク接続だけを考えればMACアドレスはルータの下でユニークであれば良く、固有普遍のユニークIDを持たせる必要は無い。24ビット(1677万7216個)という空間のサイズを考えると単純にランダム付与するだけでも実際上問題は少ないだろうが、ARPなどの既存のプロトコルを上手く使えば重複の検知を行うことができると思う。物理的な機器に対応しないMACアドレスなんて使っていいのか、と思うかもしれないが、仮想マシンだとか多重化とかで仮想MACアドレスは既に多用されているので今では問題になる話ではないはずだ。

RFIDのユニークIDトラッキングを非難するのであれば、WiFi機器によるユニークIDトラッキングの危険性について警告ぐらいはしていないと筋が通らないと思う。プライバシー論者の多くも結局はイメージに引きずられて議論をしているのだろうか。淋しい話だ。

(追記: 2009/02/17)

はてなブックマークから「そもそもMACの仕様にローカルアドレスというのがある訳だが…」というご指摘を頂いた。U/Lアドレスビット(第1オクテットのnext-to-LSBビット)のことを指しての指摘と思う。
本件、僕は以下のようなことを考えてエントリ本文の記述になった。僕の判断が正しいと主張するわけではないが、読者の判断のご参考に。

  • IEEEの仕様書ではこのビットの説明が"This bit indicates whether the address has been assigned by a local or universal administrator"となっている。これはネットワークの管理者によって割り振られることを想定したもので、クライアントが勝手に生成したアドレスを指すために使ってよいのだろうか。
  • エントリ本体で触れた上の意味での(ネットワークの管理者によって割り振られる)ローカルアドレスでも、VRRPではベンダーID部分(OUI)が"00:00:5E"、仮想マシンVMwareでは"00:50:56"と、いずれもユニバーサルビットがセットされている。ローカルアドレスであってもベンダーID部分を見て素性が分かるならその方が利便性が高い。

なお、ランダムなアドレスを生成することでトラッキングを防ぐことができるという主張はこれによっては影響されない。

| | コメント (1) | トラックバック (0)

2009/02/13

Smart Packaging Technologies for Fast Moving Consumer Goods / Joseph Kerry他(編)

RFID業界で「スマートパッケージ」というとRFIDタグを持つパッケージのことなのでそのつもりで買ったのだが、届いて目次を見てみると高機能パッケージ全般を扱った本だった。全体で300ページ強のうちRFIDを扱っているのは2章・44ページで、残りは酸素や二酸化炭素の吸収体とか発熱するランチボックスとかを扱っている。

だがRFID関係の2章は結構面白かった。一つ目の章はRFID概論で、ミシガン州立大学梱包学部の教授が執筆している。RFIDの専門書ではないのでかなりの部分が一般的なRFID概論になってしまうのは仕方がないのだが、それを差し引いてもタグやリーダーではなくシステムとしての読み取りに注目する視点が新鮮だ。例えば、パレットの上にケースを積んでいくときに、積み方によって読み取り率がどう変わるかをかなり丁寧に説明している。また、章の後半には小売業の環境を想定したテストと結果を載せていて、製品材質やパッケージの材質・形状よりもコンベアの速度が強く効いてくるとしている。結論を当然と思うかどうかは別として、RFIDベンダーが作るレポートでは案外おざなりにされる視点なので面白かった。

もう一つの章はRFIDベンダーAvery Dennisonの社員によるMarks & Spencerの事例説明。食品のプラスチックトレーを13.56MHzタグで管理する事例と、衣料品のアイテムタギングをUHFタグで行う事例とが紹介されている。どちらも既発表の事例だし、特に目新しい情報も含まれてはいないのだが、写真や図表が多く目で見てなるほどと思えるのが良い。

とはいえ、結構高価な本なのでRFID部分のために買ってくださいというほどでもないかなー。本を買うときはしっかり紹介文を確認しましょうということで。

ISBN: 0470028025 / $180

| | コメント (0) | トラックバック (0)

2009/02/10

ユニークIDトラッキング問題をYouTubeを見ながらもう一度考えてみる

CASPIANの創設者Katherine Albrecht女史がオランダの検索エンジン企業Ixquickのアメリカ広報部門の責任者になったそうで、RFID UpdateやRFID Journalがベタ記事で取り上げていたのに笑った。なんだよー、なんだかんだ言ってみんなキャシーのことが大好きなんじゃないか(笑)。僕も彼女のことはいろいろなエントリで批判的に取り上げてきた。RFID反対活動のためなら嘘をついてもいい、という態度は不快だし長期的に活動の信頼性を下げることになると考えている。ただ、RFID業界の「向こう側」の人として馴れ合いを排して反対すべき点には反対する、というのはあるべき態度の一つとして認める。

で、このエントリの本題は「こちら側」の人の話。セキュリティ専門家のChris Paget氏が西半球旅行イニシアチブ(WHTI)カードの危険性を証明するため、サンフランシスコの街中でWHTIカードを車から読み取る実証実験を行い、そのビデオをYouTubeで公開している(Cloning passport card RFIDs in bulk for under $250, 5分31秒)というニュースがRFID Updateに紹介されていた(Latest Anti-RFID Video is Actually Worth Watching)。WHTIカードはアメリカの近隣国との旅行の際に利用する簡易パスポートで、多数の入国者を迅速に処理したいということで通常のe-パスポートで利用されるICカード規格であるISO 14443ではなくGen2を採用している(日経ITPro: 米国国土安全保障省(DHS)、パスポートカードに無線ICタグの導入を提案)。Paget氏はWHTIにGen2のような長読取距離・非保護の技術を使うのは間違っていると考えており(僕も全く同感)、その危険性を広く理解してもらうためにこの実証実験を企画したとのこと。

使用している器材は特殊なものではなく、eBayで250ドルで買ったというMotorola XL-400。これをラップトップPCに接続して車に搭載し、WHTIカードのヘッダに該当するタグを読み取っていくというのが実験の内容。このビデオでは20分ほどのドライブ後に2件の読み取りしかなかったが、彼がビデオの中で述べている通り今後WHTIカードの利用者が増えてくれば取得できる件数も増えてくるはずだ。

実証実験の内容自体は未知のセキュリティを警告するというものではなく、ある意味仕様通りの動作に過ぎない。移動中の車からUHFパッシブタグを読み取るのであれば、例えばデジタルカメラやGPS、加速度センサと組み合わせ、読み取ったタグIDを周囲を移したデジタルカメラの画像情報とリンクさせ、位置情報・タイムスタンプと共に保存するぐらいのことはやって欲しかったという気もする(エントリ「Yet Another Gen2-based RTLS (PINC Solutions Yard Hound」も参照)。

だが、UHFパッシブタグのユニークIDによって個人のトラッキングが行えてしまうことを実環境で証明し、それを動画で記録したというのは僕が知る限り今回が初めてだ。ユニークIDトラッキング問題はコンセプトについては日本でも5年以上も前に散々議論された(例えば結城浩氏の「固有IDのシンプル・シナリオ」という記事がユニークIDの問題を網羅的かつ分かりやすくまとめており理論の整理としては現在でも手を入れる点はない)が、この問題への具体的な対応は利用者の納得というかリスク感に依存する部分も大きい。実際に起きうる状態を目で見るとまた考え方も変わってくるかもしれない。

未だにWHTIカードとかEDL(Enhanced Driver's License、陸上国境を持つアメリカの州が発行するRFID免許証)にGen2タグを使うというクレイジーな話が現実になるこの世の中、このビデオはぜひ多くの人に見てもらってユニークIDトラッキング問題について考えてもらいたいと思う。

| | コメント (2) | トラックバック (0)

2009/02/03

パッシブUWB RTLS(Tagent Talon)

パッシブのUWB RTLSタグの試作品が完成し2009年夏に量産開始という記事がRFID Update誌に掲載された(Passive UWB RTLS System Passes Key Test)。この製品は1年ほど前に「開発中」というニュースが同じくRFID Updateで流れ、当時はフカシじゃないのかと思って放っておいた。ちなみに今検索してみたがなぜか記事が削除されている。今回の発表についてはRFID Wizard誌の記事のほうがやや詳しい(Tagent produces the first passive UWB RTLS and antenna on chip)。なおUWB RTLS一般については以前にエントリを書いたのでそちらも参照して欲しい(UWB RTLS)。

このTalonという製品を開発したのはTagentというベンチャー企業(製品データシート pdf形式)。記事を読んでみると正確な意味でのパッシブ、つまり受け取ったキャリア信号にデータを乗せて返信するという製品ではない。通常のリーダーの他にマイクロ波の給電装置を用意し、タグはそこから電力を受け取って別の周波数帯の信号を送信する方式となっている。同社はこの方式を"No-Battery Active Tag"という名前で呼んでいる。

この製品の具体的なスペックは以下の通り:

  • アンテナの読み取り範囲は10m
  • 給電装置のカバー範囲は1m
  • 測位制度は25cm
  • 読み取り速度は毎秒5,000枚
  • タグのサイズは2mm×2mm×0.1mm
  • 格納できるデータは128bitのリードオンリー
  • 予定価格は、タグが30セント、給電装置50ドル、リーダー2,000ドル

僕はこのスペックをざっと読んで「RTLSとしてはどうもちぐはぐだなぁ。値段が安いのはいいけど読み取り距離や給電距離が短すぎる」と思ったのだがRFID Wizard誌の記事の写真を見て誤解に気付いた。タグがパッシブ製品よりもずっと小さいのだ(数字をしげしげ見ると分かる話だが…)。この製品の最初のターゲットは病院内での血液サンプルの試験管だという。このサイズであればラベルに余裕を持って埋め込むことができる。実質的にはパッシブタグと競合するユースケースで、位置情報もオマケで取れるという使い方をするのだろう。

将来このタグをアクティブUWB製品のリーダーでも読めるように拡張するというビジョンがあるという。現時点ではUWB RTLSの標準は無いので、標準化プロセスに合わせて製品を改良していくなら可能性はあるだろう。UWB RTLS製品は成長率の高い分野で、その中でも病院向けシステムはニーズが高いということは何度か触れてきた。ちょっと面白い製品に育つかもしれない。

| | コメント (0) | トラックバック (0)

« 2009年1月 | トップページ | 2009年3月 »