« 2010年12月 | トップページ | 2011年2月 »

2011/01/27

コンテナセキュリティ器材導入の最新動向(米国会計検査院レポートGAO-10-887)

僕が長く追いかけている研究テーマに海上コンテナ用のセキュリティ器材がある。商業目的での需要も存在するのだが、基本的には各国政府による貿易促進や密輸・テロ防止を目的とした利用の優遇、義務付けが本格導入のキーになると考えられている。だが、政府の動向を外部から窺い知ることは非常に難しい。貿易促進に関する議論についてはまだしも、セキュリティに関する議論は国家機密に属するもので、外部に流出するものではないからだ。その結局、報道だけに注目していると特定のプロジェクトやベンダーの視点を反映させた議論ばかりが目に付くことになる。

そのような悪条件の中でセキュリティの専門家が注目する資料に米国会計検査院(GAO, Government Accountability Office)が作成するレポートがある。米国会計検査院は行政部門の支出が適切であるかどうかを監査し議会に報告する機関。軍事などの面でも容赦の無い調査を行なって国民にWeb上で公開しており(もちろん日本からもアクセスできる)、こんなことまで公開してしまっていいのだろうかと読んでいて不安になることもしばしば。海上コンテナのセキュリティについても同様に取り上げられており、これまでもいくつも重要なレポートが公開されている。

昨年の9月に新たなレポートが公開された。SUPPLY CHAIN SECURITY: DHS Should Test and Evaluate Container Security Technologies Consistent with All Identified Operational Scenarios to Ensure the Technologies Will Function as Intendedというタイトルの文書だ(GAO-10-887, pdf形式)。このレポートでは、アメリカが従来取り組んできたコンテナセキュリティ器材開発の現状を総括し、更にコンテナセキュリティ器材が今後直面する課題についても述べている。

このレポートはアメリカ政府の取り組みについて、サプライチェーンセキュリティ対策の根幹にあるレイヤードアプローチから説明を始め、さらに現在動いている4種類のコンテナセキュリティ器材向け技術の現状について解説している。それら器材は以下の4つである。\

  • Advanced Container Security Device (ACSD) - コンテナの6面すべてについての侵入を検知できる器材
  • Container Security Device (CSD) - コンテナドアからの侵入を検知できる器材
  • Hybird Composite Container - コンテナの壁面に開けられた穴を検知するためのセンサーを埋め込んだ構造材
  • Marine Asset Tag Tracking System (MATTS) - ACSDもしくはCSDで検知した情報を外部に送信するための通信器材

これら4種類の器材は以下の手順で開発が行われることになっている

  1. 実験室テスト(Phase 1) - 実験室の環境で器材が正しく動作することを確認する。最低10種類のプロトタイプが評価されることが条件。
  2. 実運用テスト(Phase 2) - 実際に貿易で使われているコンテナに取り付けて動作することを確認する。最低100回の輸送が行われ、すべての評価条件が含まれている必要がある。
  3. 評価基準の公表 - システム要件とテスト計画書を作成し、税関・国境警備局に引き渡す。

現在、上記4器材の開発達成段階は以下のように評価されている

  • ACSD - 実験室テストが未完了。誤検知率が基準値より高く、要件を満たしていない
  • CSD - 2011年10月に実運用テストを完了。評価基準作成を開始予定。
  • Hybird Composite Container - 実験室テストが未完了。ベンダーが適切な開発体制を整えられなかった。
  • MATTS - 2011年10月に実運用テストを完了。評価基準作成を開始予定。

さらに、このレポートは評価基準が公表された後にも導入への困難が予想されるとして3点の課題を挙げている。国際物流業界および外国のサポートの獲得、操作要件書の開発、製品の認定である。

まず、国際物流業界および外国のサポートに関して、船社と荷主の間での責任分担がはっきりしていないこと、現行のC-TPAT Tier3メンバーからはTier3の維持のためにCSD器材を取り付けることに抵抗があることなどが具体的な課題に挙げられている。

操作要件書(CONOPS, Concept of Operations)の開発への課題としては、どのような操作を誰が行うかを明記する必要があるが、例えばShipperか輸送業者かConsigneeの代理人なのか、また輸送途中で通過国の税関がコンテナを開ける場合があるがそれをどのように扱うかが例示されている。

製品の認定の課題には、実際に製品の性能を検証することが可能な認証方式をどのように作るか、認証をタイムリーに実施することができるかという点が取り上げられている。

このレポートの内容それ自体は画期的なものではない。記述されている項目は少なくとも業界のインサイダーには共有されていたものであり、結論も常識的なものである。だが、このレポートは2つの点で重要である。まず単純に、アメリカのサプライチェーンセキュリティへの現時点での取り組みが網羅的に含まれており、その中には日本でほとんど知られていないものも多いこと。付録に関連・背景状況が詳しく記載されていることもあり、資料性が極めて高い。そしてもう1点は、アメリカ政府はコンテナセキュリティ器材導入の最重要の当事者であり、業界がこのレポートの公表を受けて動き出していることである。レポート自体はコンテナ監視器材の早期導入を推奨するものではないため過剰な反応は不要だが、今後注視していくことが必要だろう。

| | コメント (0) | トラックバック (0)

2011/01/16

モノとインターネットをつなぐミドルウェアの条件(IBM Websphere Sensor Events)

近年のスマートグリッド市場の活性化に引っ張られ、モノのインターネットに関わるコンセプトが注目を集めるようになった。Internet of Things、ユビキタスネットワーク、物聯網などなど、いくつもの用語があるが、業界外部の一般人も含めれば現在もっとも知名度が高いのはSmarter Planetではないだろうか。そう、IBMが大々的に宣伝しているあれだ。同社のサイトにある事例はちょっと定義を広げすぎではというものも入っているが、CMやポスターでは確かにモノのインターネットが生み出す世界のものだという事例が取り上げられている。

このSmarter Planet、コンセプトは分かるがそれを実現する技術はどうなっているのだろうと気になっていた。もちろん一つ一つのシステムを手組みするならどんなシステムでも作ることができるだろうが、それでは手間がかかりすぎるし、「インターネット」に必要な相互接続性も確保できない。なにより「Smarter」ではないよね。最近IBMのRFIDソフトウェア戦略を調べていると、Smarter Planetを支えるミドルウェアがRFID用のものと同じものだと知った。

そのミドルウェアの名前はWebsphere Sensor Events。以前からIBMのRFIDビジネスを追っている方ならWebsphere RFID Premises Serverという名前を覚えているかもしれないが、Websphere Sensor Eventsは同一ラインの後継製品だ。このミドルウェアの役割は自動認識システム(センサーデバイスを含む)が生成する生のイベント情報をビジネスイベントに変換すること。この処理を行うには一般的なミドルウェアが持つハードウェア固有APIの吸収や複数リーダーの連動などの機能だけでは不足する。

Websphere Sensor Eventsが利用する技術はCEP(Complex Event Processing)。CEPについては以前にこのブログでもエントリを書いた(ココ)。CEPが可能にする処理の一例は、作業者タグと工具タグが一定時間継続して同一リーダーで読み取られているというシステムイベントを、作業員が許容時間を越えて特定作業に従事しているというビジネスイベントに変換すること。以前にエントリを書いた時にCEPはシステムインフラ寄りの機能だと思っていたのだが、ビジネスイベントを業務システムと自動認識システムの双方から独立して定義するには確かにCEPがもっとも適している。この点をきちんと見抜いて製品を磨いてきたIBMはさすが卓見という他はない(いや、僕が鈍いだけか)。

また、CEPを利用すると、全く違う自動認識システムが生成するシステムイベントを同一のビジネスイベントに変換することができる。例えば特定のヒト/モノがある部屋に存在するということを、アクティブRFIDならアンテナ特定アンテナでの読み取りで、RTLSなら位置の測定で、パッシブRFIDなら特定のリーダの通過順番で判定することができるが、それぞれにCEPを定義することで同じ意味を持つイベントを生成させることができる。この特徴を利用すれば所在管理に必要な精度にあわせ複数の自動認識技術を使い分けても業務アプリケーション側では技術の違いを意識する必要がなくなる。それどころか、従来は全くの別物だと考えられてきたシステム(極端な例ではバーコードとGPS携帯電話とか)でビジネスイベント定義のノウハウを共有でき、同一のインフラ上で管理を行うことができるのだ。

実はこのような機能は従来のシステムでもサポートされている。例えば、上述のアクティブ/パッシブ/RTLSを統合したプレゼンス管理は、最近欧米で普及しつつあるヘルスケアRFID統合システムの多くが備えていると言われる。Websphere Seosor Eventsの優位点は、パッケージが存在しないアプリケーションに適用可能であること、あるいは企業全体で自動認識システムのインフラを統一することができる点にある。

Websphere Sensor Eventsは先端的なコンセプトを持つシステムであり、現在そのコンセプトが自動認識システムの開発に関係するエンジニアに共有された状況にはない。それを考えると開発者プールを自社で抱え込む必要があるし、そのためには企業全体の自動認識システムをWebsphere Sensor Eventsで統一することを睨んでおく必要がある。

現時点でそれができている企業は世界中を見渡してもおそらくAirbusしか存在しない。だが、このコンセプトは筋の通ったものであり、将来的には普及が進んでいくだろう。また、冒頭で述べたようにこの分野はスマートグリッドとして巨大な注目と資金を集めており、そちらの面から急速な普及、ノウハウの蓄積が起きることも予想される。今後の動向に注目していきたい。

| | コメント (0) | トラックバック (0)

2011/01/12

RFID World Watcher Monthly December 2010

今月のRFID World Watcher Monthlyも特集記事が2本。Blogエントリから修正した点は小さいけれどWal-Mart案件の現状とRTIガイドラインの記事なのでエントリを読んでない人にはお役に立つかと思う(ってそんな人いるのか?)。アメリカがホリデーシーズンなのでRFID関連ニュースに大したネタが無いのでそちらが申し訳ない。

RFID World Watcher Monthly December 2010 (PDF形式、193KB)

| | コメント (0) | トラックバック (0)

2011/01/04

輸送用器材向けRFIDガイドライン(JAIF, GS1)

輸送用器材(Returnable Transport Items, RTI)の管理は以前からRFIDの主要な用途の一つである。投資対効果が確実に見込める「堅い」案件と考えられており、実際にさまざまな業種・さまざまな規模で導入が行なわれているが、現在はほとんどが企業内(場合によっては拠点内)でのクローズドループで利用されている。

2010年の後半、輸送用器材でのRFID利用をオープンループに拡張することを目的としたガイドラインが相次いで公開された。自動車工業会連合(JAIF)による自動車業界向けのガイドライン、そしてGS1による汎用のガイドラインである。

自動車業界向けガイドライン"Global Guideline for Returnable Transport Item Identification"は日米欧の自動車工業会(JAMA, JAPIA, AIAG, ODETTE)が共同で開発したもの。AIAGのサイトから38ドルで購入できる(JAMA・JAPIAのサイトには現時点で本ガイドラインの記載が存在しない)。全体で100ページの大作であるが、1次元/2次元バーコードやリライトかんばんなど他の技術についての記述があり、また関連する規格の記述を付録として記載しているため、実質的にRFIDに関連する記述は30ページ。RFID Journal誌にも簡単な紹介記事が掲載されている(Automotive Groups Agree on RFID Guidelines for RTIs)。

このガイドラインで第一に注目すべきなのは、エアインタフェースとしてISO 18000-6Cのみが採用されている点である。これはかなり思い切った決断と言っていい。自動車業界での輸送用器材管理にはHF製品も多く利用されており、またガイドラインはエアプロトコルに依存しないデータアクセス手法ISO 15961/15962を採用している。よって、ガイドラインにはHFの規格ISO 18000-3も含まれるほうがむしろ自然であった。この決断には相互運用性を確保するため単一のエアインタフェースに絞り込むという規格策定者の強い意思が感じられる。また、読み取り成功率は99.99%、データエラーを含まない率は99.998%と、非常に高い値が指定されている点も注意を要する。

もう一つの注目点は、ユーザーメモリを用いたユーザデータの読み書きが想定されている点にある。ユーザデータの例として示されているのは危険品の明細やシップメント番号であるが、他にもISO 15961で規定されたアプリケーション識別子(AFI)・データ識別子(DSFID)を用い、任意のデータが格納できることが明記されている

利用される資産番号の桁数は英大文字・数字で35桁(関係者の合意があれば50桁)以内。ISO 15459-5に準拠した発行番号方式であり、発番機関コードおよび発番機関が発行した組織コードを含むためグローバルに一意であることが保障される。

その他には以下のような内容が定義されている。

  • タグは輸送用器材の製造から廃棄までの間取り付けられていること
  • 器材の廃棄時に再利用・リサイクルが可能であること。
  • 暗号化されたデータをタグに書き込むことが可能であること
  • データの正確さを保障するため誤り検出符号CRC-16を含むこと
  • ISO 29160準拠のRFID装着マークが表示されていることが望ましい

タグの装着位置や読み取り方法などの運用に関する記述は存在しないが、多様な形状の器材をカバーするガイドラインとしては妥当であろう。他の業界においても組織間のタグ相互運用を行なう際に非常に参考になる内容である。

GS1が公開したガイドライン、"RTI (Pallet Tagging) Guideline"はGS1のサイトよりダウンロードできる(PDF)。こちらは全体で21ページ、目次などを除いた実質的な内容は10ページほどである。

GS1のガイドラインは特定の業界を対象としたものではないが、輸送用器材としてパレット(木造およびプラスチック)のみを対象としている。GS1のガイドラインは主にユースケースを取り扱っており、資産管理とサプライチェーンビジビリティのそれぞれの目的で発生するプロセスの紹介、タグの貼付場所(複数箇所への貼付)、資産番号とシップメント番号の格納方法が記載されている。

なかでも興味深いのは資産番号(GRAI)とシップメント番号(SSCC)の格納方法である。この点についてはJAIFのガイドラインとアプローチが異なり、以下の3つの手法の得失が比較されている。

  • GRAIのみを格納。SSCCはタグに格納せず外部データベースで検索
  • 2つのタグを用意し、GRAIとSSCCをそれぞれ格納
  • GRAIをUIIに、SSCCはユーザーメモリに格納(JAIFのモデルと同じ)

GS1のガイドラインではタグの読み書き速度の制約を理由に最初のアプローチを推奨している。もっとも、JAIFのガイドラインにおいても資産番号独自のタグが許されており、またシップメント番号タグを別に利用することが否定されているわけでもないので、必ずしも両者の見解が矛盾するわけではない。

JAIF・GS1いずれのガイドラインも、それだけで完全なアプリケーションを開発できるという網羅的なものではない。だが従来の要件定義時に「標準が存在しないため決断に不安がある」という項目がかなりカバーされている。今後の輸送用器材管理アプリケーションの開発・導入の際にはこれらガイドラインの内容を踏まえることが重要になるだろう。

| | コメント (0) | トラックバック (0)

« 2010年12月 | トップページ | 2011年2月 »