2015/12/06

IoTの個人向けユースケースとアイデンティティ管理

この一年はバタバタしていて特集記事を書く余裕が無く、Internet of Things(以下IoT)のブームに乗り損ねてしまった。日本のメディアではまだまだ旬のテーマだが、RFID Journal誌では今年の夏の時点で一般層の関心が失われつつある(ハイプの山を越えてしまった)という指摘がなされている(The Internet of Hacked Things)。

個人的には産業向け、特に製造業向けのIoTの利用はハイプが剥落するのも早いだろうと予測している。日本ではインダストリー4.0との絡みで大きな注目を集めているが、この分野で取りざたされているユースケースは以前からアクティブ/パッシブのRFIDで実現されていたものばかりで、IoTが新たにもたらした技術要素もほとんど存在しない。「インダストリー4.0ではIoT技術によりサプライチェーン中の複数の企業が生産情報を共有し生産性が劇的に改善する」と言った記事を読むと初期のWal-Martブームとのあまりの類似に苦笑していまう。インダストリー4.0はドイツ政府としての取り組みだから大丈夫?若い人は知らない(そして年寄りは忘れてしまった)だろうけど、Wal-Martブームの頃には国防総省マンデートとかe-ペディグリーとかの公的な取り組みもあってだな…。FP7などの政府主導のRFID技術開発・普及支援プログラムの実績を見るとヨーロッパの支援プログラムがアメリカ以上に信用できるとは思えない。

その一方で個人向けのIoTについては全く状況が違うと考えている。画面とUI、インターネット接続とBluetooth PANのハブとしての機能を兼ね備えた携帯デバイスであるスマートフォンで何ができるかについてはコンセプトの開発もまだ途上にあるのではないだろうか。個人向け用途では尖ったユースケースが積極的に公開されていくことも大きい(この点は製造分野でのユースケースが秘密にされがちなことの対極にある)。

個人向けのIoTユースケースを拡張していくなかで重要になってくるのがセキュリティとプライバシーの確保をいかに利用者に負担をかけずに行うかという点だ。ウェアラブルデバイスに代表される個人向けのIoT機器はプライバシー性の高い情報を扱う一方で「モノ」として自然に扱えなければならないという制約を持っている。スマートウオッチや、ましてBluetoothヘッドセットで、十分な強度を持つパスワードを入力するというのは、多くのユーザーにとって耐えきれない作業だろう。また、個人が何種類ものIoT機器を持つ場合に、それぞれのセキュリティ管理をどのように行うのかという問題もある。同一の認証を用いた場合には一つの機器のセキュリティが破られると全体のセキュリティの危機になるし、かといって個別にセキュリティ管理を行うのは複雑すぎる。更に、個別のIoTデバイスがスマホとだけ通信するのではなく、IoTデバイス同士が通信する場合にそのセキュリティをどうするのか、となると、管理の手間はデバイスが増えるにすれ爆発的に増加する。

個人向けIoT機器のセキュリティ・プライバシー管理についてはアメリカでも議論が始まったばかりのようだが、一部の議論は一般向けに発信され、場合によっては実用化されてきている。これらはアイデンティティ管理(Identity Management, ID)もしくはアイデンティティ・アクセス管理(Identity and Access <anagement, IAM)と呼ばれている。

その一つとしてForgeRock社という企業の取り組みがある。同社のコンセプトについてはRFID Journal誌で記事になっているが(When Identity Management and the Internet of Things Collide, New Opportunities Emerge)、初期のソリューションとしてスマホをドアキーとし、かつカーナビやオーディオとも連携して情報を収集するソリューションをトヨタと提携して提案している(ホワイトペーパー)。また、Gartner社もこのテーマにつき議論を始めているようだ(Gartner: Internet of Things will redefine identity management)。

この分野は個人向けIoTの普及にとってボトルネックになりうる部分だが、同時に企業にとっては巨大なビジネスチャンスになりうる分野でもあるだろう。今後も動向に注視していきたい。

| | コメント (0) | トラックバック (0)

2013/09/16

iBeacon(Appleが選んだBluetooth LEタグ)

先日のAppleの新製品発表で、iPhone 5s/5cにNFCが搭載されないことが判明した。新機種発表前には基板の写真が流出して「ここにNFCのチップが乗っている」という騒ぎになるのは毎回のお約束になったが、去年のiOS 6の発表でPassbook機能が発表されていたしこれで地均しをして次こそはNFCをいう話もあったので、なかなか出さないなぁ、というのが実感。個人的には、NFCのBluetoothペアリング用途での急速な普及を見て、Passbookでのカードエミュレーションを軸にした独自の実装が陳腐化したため対策を練り直しているのではないかと思っている。アップルがNFCをどう捉えているのかという僕の推測は去年書いたので参照して欲しい(AppleのNFC戦略を大胆予測)。

その代わり、というわけなのだろうか、iBeaconという機能が最近メディアに出てくるようになった(例えば、Gigazine:iOS7の隠れキラーコンテンツとなる近距離無線通信「iBeacon」とは?)。Appleからの正式な情報公開が無いので現時点では推測になるのだが、Bluetooth LE機能を利用したアクティブタグ機能らしい。プロAppleな(というかRTLS/アクティブRFIDの知識が乏しい)記事では怪しい煽り文句が付いていたりする。NFCは4cmでしか電波を飛ばせないがiBeaconは10m飛ばせるiBeaconの方が凄い、とか、ちょっと考えてみれば携帯の基地局は何kmも電波を飛ばせるからそっちのほうが偉いのか、とか気づきそうなものだけれど。そして、NFCには専用チップが必要だけどiBeaconはBluetooth LEを搭載していればOKだからハードルが低い、というのには笑ってしまった。NFCに対応しないモバイル機器ってもうAppleぐらいだと思うんだけどな。

実際のところ、スマホをBluetooth LEのタグやリーダーにするというのは非常に魅力的なアイデアで、じわじわと普及が始まりつつある(関連記事:新世代Bluetoothタグの登場)。Appleがこの技術に手を出した理由には、スマホをモノにかざすというNFCのインタフェースと違い、電波を受信後画面での操作が必須になるため自社で囲い込みがしやすいという判断もあったのではないか。

iBeaconの今後を占うにあたって注意すべき点は2つある。

一つは電波の制御の難しさと想定ユースケースとのギャップ。iBeaconを店舗で使う場合のユースケースが掲載されている記事があるが(GigaOM:With iBeacon, Apple is going to dump on NFC and embrace the internet of things)、クーポン配布やインタラクティブサイネージはともかく、店内での顧客の誘導や非接触決済に使える測位精度がBluetooth LEで出せるとは思えない。もちろんiPhoneの高い演算能力と大容量バッテリーを用いて強力な補正演算をやって精度を向上させる余地はあるが、その一方でコンシューマーが自分で持つデバイスとしての難しさもある。例えば、iPhoneを裸で持っている人とアルミ蒸着(電波を反射する)によるデコレーションを多用したケースに入れている人では読み取り距離が全く変わってくるだろう。かといって、間違った読み取りをなくすために極端に出力を下げると、NFCと実質的な使い勝手は変わらない(画面操作が必要な分不利になる)ことになってしまう。

もう一つの問題はプライバシーだ。iBeaconの本質はiPhoneをBluetooth LEのタグにすることに他ならない。現在コンシューマーの間には「誰かが携帯電話を使って自分の行動を監視している」という懸念は(不思議なことに)目立った形では存在しないが、iBeaconはその懸念を可視化することになる。そのときのコンシューマーの反応に耐えられるのだろうか。多くのRTLSベンダーやRTLSを検討したユーザ企業は今まで自分が矢面に立つことは勘弁と思ってきただろうし、iBeaconについて「さすがApple!おれたちにできない事を平然とやってのけるッ。そこにシビれる!あこがれるゥ!」と考えているだろう。地図の騒動も乗り切ったAppleだけに、今回も何とか乗り切ってコンシューマーのRFIDの利用を広げて欲しい。

NFCとBluetooth LEはほとんどの場面で競合する技術ではないし、AndroidがNFCシーンを大きく変えたようにiPhoneもBluetooth LEシーンを大きく変える可能性がある。どちらの技術も今まで以上に普及して欲しいものだ。

| | コメント (0) | トラックバック (0)

2009/03/03

ソフトバンクXシリーズを使ったRTLSソリューション

先日のエントリ「MACアドレスによるユニークIDトラッキング」で紹介した高木浩光氏がBlootooth機器のMACアドレスをテーマに新しいエントリを作成されている(高木浩光@自宅の日記: Bluetoothで山手線の乗降パターンを追跡してみた)。エントリタイトルの通り山手線に乗車して検出可能になっているBluetoothデバイスの分析をしたもので、この問題の深刻さが分かる内容だ。僕が先のエントリで「見つけられなかった」と書いた英語圏の記事についても商業誌・学術誌共に記事へのリンクがあり、先のエントリに興味を持たれた方にはぜひご一読をお勧めしたい。個人的にBluetoothは土地勘の無い分野で、またRFIDのエアープロトコルとしては現状ほとんど利用されていない(いくつかのマイナーベンダーは利用している、またハンドヘルドリーダーとPCとの接続には広く利用されている)こともあって、これほど大きな問題が発生していることにはまったく気付いていなかった。

そんなわけでこのエントリでは土地勘のあるWiFiの話を。WiFi機器は読み取りゾーンによる大まかな位置検出のほか、電波到達時間差(TDOA)や電波受信強度(RSSI)を使った三辺測量によって高精度(3m~5m)の位置検出を行うことができる(ちなみにBluetoothは周波数ホッピングのためこの種の測位にはあまり向かない)。実際にWiFiを使うRTLS製品は現時点でマーケットの主流と言ってよい存在であり、製品の中には任意のWiFi機器をタグとして利用できるものがある。とは言えこの分野をウォッチしていない方にとってはあまりピンと来ない話だろう。そこで具体例を紹介したい。

ソフトバンクテレコムがWiFi RTLSのトップベンダーであるエカハウの製品を採用し、自社のアプリケーションスイートに組み込んだ(Ekahau RTLS to Empower SoftBank's Asset and Personnel Tracking Application)。そのアプリケーションスイートはソフトバンクのXシリーズ携帯電話を対象としたもので、Xシリーズの無線LAN機能と導入組織の無線LANインフラを使って位置検出を行うというもの。対象業界は医療、物流、製造、小売と多くのものが挙げられている。不思議なのは日本のエカハウもソフトバンクも本件についてのプレスリリースを出していないこと。エカハウ本社のプレスリリースには双方の日本人担当者がコメントを寄せているのだが…。

| | コメント (0) | トラックバック (0)

2009/02/17

MACアドレスによるユニークIDトラッキング・補足(高木浩光氏のコメントに対し)

先のエントリ「MACアドレスによるユニークIDトラッキング」に対し、高木浩光氏よりはてなブックマーク経由でコメントを頂いた(リンク)。「問題の大きさ: トラッキング目的で配備されるRFID > そうではないが強制的に持たされる公的RFID > 事実上持たざるを得ない民間RFID > ギークが持ち歩く電波機器のID」。コメントに感謝すると共に、頂いたコメントについて考えたことを補足しておきたい。

一つ目は、潜在的なリスクはこの通りであり対応策はこの潜在的なリスクの大きさを考慮したものであるべきだが、最終的なリスクは潜在的なリスクと対応策との掛け算になるということ。例えば、強制的に持たされる公的RFID(例えばe-パスポート)は潜在的なリスクは高いが、「認証/暗号化機能を持ち読み取り距離数cmのICカードを用い、電波遮蔽ケースと『不正に読み取られる可能性があるため利用しないときにはこのケースに収納してください』という説明書を添付する」という対応策を取るなら最終的なリスクは社会的に許容できるものになると僕は考える。その一方、利用者が好き好んで持ち歩く電子機器であっても、「平文のユニークIDをビーコンで半径10m以上に垂れ流し、しかもそのリスクについて利用者に説明がなされていない」という(このエントリのような)ケースでは、最終的なリスクは大きくなってしまう。

二つ目は「事実上持たざるを得ない民間RFID > ギークが持ち歩く電波機器のID」の部分。外出先で音楽・動画を楽しみたい多くの人にとってのiPod Touchは、あるいはアメリカの多くの会社員にとってのWiFi対応のBlackberryは「事実上持たざるを得ない」ものではないか、と言うのは本筋から外れた議論だろう。高木氏の他の記事から察するに、この指摘は「低いレイヤで通信の都合で利用されるユニークIDはアプリケーションレイヤで取り扱われるユニークIDよりリスクが低い。なぜなら、後者のケースではユニークIDがプライバシーデータと結びついた形で業務データベースに格納され、その流出のリスクがあるからである」というものではないかと思う。この理解で合っているかどうかは別として、これについての僕の意見を。

僕は、この懸念は正しいと思うが、危険性を理解して対応を取ればアプリケーションレイヤに特有のリスクは押さえ込めると考える。例えば、RFIDを単一組織で利用するなら(「事実上持たざるを得ない」というユースケースでは多くの場合この仮定が当てはまる)、業務データベースに格納するユニークIDは生のタグIDではなく暗号化したものを用いる方法がある。暗号化はリーダーで処理し、暗号鍵の設定は(組織内ではなく)ハードウェアのベンダーが行う。これにより、ユニークIDを含むアプリケーションデータが流出しても、悪意の第三者が盗聴した、あるいは他の組織から流出したデータと付き合わせることはできなくなる。

| | コメント (0) | トラックバック (0)

2009/02/16

MACアドレスによるユニークIDトラッキング

我々の身の回りにユニークIDを持つRFID機器が既に入り込んできている。それもアクティブ型で、平文のIDをビーコン送信するという凶悪な奴だ。なのに、せいぜい数cmの読み取り距離しかないe-パスポートには悲鳴を上げる連中もそのタグの利用については僕の知る限りの欧米のメディアでは全く口を閉ざしている。

…ともったいぶって書いてはみたが、何のことは無いWiFi機器の話だ。「えWiFiって暗号あるだろ俺パスワード入れて使ってるよ」と思われる方もいるかと思うが、暗号化されるのは通信データ本体の部分だけ。全てのWiFi機器には全世界でユニークになるように付けられたMACアドレスというIDが割り当てられており、パケットそれぞれにはこのMACアドレスが暗号化されずに含まれている。パケットは第三者が簡単に傍受することができるので、RFIDで議論されてきたユニークIDトラッキング問題がそのままあてはまる。MACアドレスを含むパケットが送信されるのは通信中だけではなくアクセスポイントを探している時でもあるので、自動接続するネットワークを設定しているような場合は通信をしているという意識がなくてもビーコンを出している状態になっている場合がある。

ノートパソコンなら使っているときにはわざわざ感があり意識していると思うが、これがPDAだったら、あるいはiPod TouchやPSPやDSだったら、あまり気にせずにスイッチを入れっぱなしにしているかもしれない。なぜプライバシー論者はこの問題について沈黙を保っているんだろう。

幾つか思いつくキーワードを組み合わせてGoogleで検索するというやり方だったので網羅性は保障できないが、英語ではMACアドレスによるユニークIDトラッキング問題に関する記事はまったく引っかかってこなかった。まさかこれを思いついたのは俺が初めてじゃないよな、と思いながら、ふと日本語で検索してみると高木浩光氏のサイトで取り上げられているのを見つけた(高木浩光@自宅の日記: 最終回: PlaceEngineの次に来るもの そしてRFIDタグの普及する未来)。さすがの慧眼に感服するほかはない。が、個人的にはRFIDのユニークIDトラッキング問題が話題になった頃の舌鋒の鋭さが無いのが気になった。関連のエントリをたどっていくとMACアドレスをSSIDに使うというアホな設計のアクセスポイントは記憶にあるとおりの鋭さで斬っているので(失礼ながら)人間が丸くなったというわけでも無さそうだ。MACアドレスというユニークID垂れ流しのシステムを公共スペースで使うという、5年前なら「家畜の餌を人に食わせる」と非難していただろう話が既に世の中に広く普及し、リスクに関する議論する人すらいないという現状に絶望してのことだろうか。

実は、現在利用されている無線LANインフラの上でトラッキングを起こせないようにすることはそれほど困難ではない(と大きく出たが以下間違っていたらツッコミお願いします→コメント頂きました。下記参照)。MACアドレス空間はベンダーID(24ビット)とシリアルID(24ビット)に分かれているのだが、匿名接続用にベンダーIDを一つ予約し、匿名接続を行う場合にはそのベンダーIDにランダムな24ビットを付与したものをMACアドレスとして使用するのだ。ネットワーク接続だけを考えればMACアドレスはルータの下でユニークであれば良く、固有普遍のユニークIDを持たせる必要は無い。24ビット(1677万7216個)という空間のサイズを考えると単純にランダム付与するだけでも実際上問題は少ないだろうが、ARPなどの既存のプロトコルを上手く使えば重複の検知を行うことができると思う。物理的な機器に対応しないMACアドレスなんて使っていいのか、と思うかもしれないが、仮想マシンだとか多重化とかで仮想MACアドレスは既に多用されているので今では問題になる話ではないはずだ。

RFIDのユニークIDトラッキングを非難するのであれば、WiFi機器によるユニークIDトラッキングの危険性について警告ぐらいはしていないと筋が通らないと思う。プライバシー論者の多くも結局はイメージに引きずられて議論をしているのだろうか。淋しい話だ。

(追記: 2009/02/17)

はてなブックマークから「そもそもMACの仕様にローカルアドレスというのがある訳だが…」というご指摘を頂いた。U/Lアドレスビット(第1オクテットのnext-to-LSBビット)のことを指しての指摘と思う。
本件、僕は以下のようなことを考えてエントリ本文の記述になった。僕の判断が正しいと主張するわけではないが、読者の判断のご参考に。

  • IEEEの仕様書ではこのビットの説明が"This bit indicates whether the address has been assigned by a local or universal administrator"となっている。これはネットワークの管理者によって割り振られることを想定したもので、クライアントが勝手に生成したアドレスを指すために使ってよいのだろうか。
  • エントリ本体で触れた上の意味での(ネットワークの管理者によって割り振られる)ローカルアドレスでも、VRRPではベンダーID部分(OUI)が"00:00:5E"、仮想マシンVMwareでは"00:50:56"と、いずれもユニバーサルビットがセットされている。ローカルアドレスであってもベンダーID部分を見て素性が分かるならその方が利便性が高い。

なお、ランダムなアドレスを生成することでトラッキングを防ぐことができるという主張はこれによっては影響されない。

| | コメント (1) | トラックバック (0)

2009/02/10

ユニークIDトラッキング問題をYouTubeを見ながらもう一度考えてみる

CASPIANの創設者Katherine Albrecht女史がオランダの検索エンジン企業Ixquickのアメリカ広報部門の責任者になったそうで、RFID UpdateやRFID Journalがベタ記事で取り上げていたのに笑った。なんだよー、なんだかんだ言ってみんなキャシーのことが大好きなんじゃないか(笑)。僕も彼女のことはいろいろなエントリで批判的に取り上げてきた。RFID反対活動のためなら嘘をついてもいい、という態度は不快だし長期的に活動の信頼性を下げることになると考えている。ただ、RFID業界の「向こう側」の人として馴れ合いを排して反対すべき点には反対する、というのはあるべき態度の一つとして認める。

で、このエントリの本題は「こちら側」の人の話。セキュリティ専門家のChris Paget氏が西半球旅行イニシアチブ(WHTI)カードの危険性を証明するため、サンフランシスコの街中でWHTIカードを車から読み取る実証実験を行い、そのビデオをYouTubeで公開している(Cloning passport card RFIDs in bulk for under $250, 5分31秒)というニュースがRFID Updateに紹介されていた(Latest Anti-RFID Video is Actually Worth Watching)。WHTIカードはアメリカの近隣国との旅行の際に利用する簡易パスポートで、多数の入国者を迅速に処理したいということで通常のe-パスポートで利用されるICカード規格であるISO 14443ではなくGen2を採用している(日経ITPro: 米国国土安全保障省(DHS)、パスポートカードに無線ICタグの導入を提案)。Paget氏はWHTIにGen2のような長読取距離・非保護の技術を使うのは間違っていると考えており(僕も全く同感)、その危険性を広く理解してもらうためにこの実証実験を企画したとのこと。

使用している器材は特殊なものではなく、eBayで250ドルで買ったというMotorola XL-400。これをラップトップPCに接続して車に搭載し、WHTIカードのヘッダに該当するタグを読み取っていくというのが実験の内容。このビデオでは20分ほどのドライブ後に2件の読み取りしかなかったが、彼がビデオの中で述べている通り今後WHTIカードの利用者が増えてくれば取得できる件数も増えてくるはずだ。

実証実験の内容自体は未知のセキュリティを警告するというものではなく、ある意味仕様通りの動作に過ぎない。移動中の車からUHFパッシブタグを読み取るのであれば、例えばデジタルカメラやGPS、加速度センサと組み合わせ、読み取ったタグIDを周囲を移したデジタルカメラの画像情報とリンクさせ、位置情報・タイムスタンプと共に保存するぐらいのことはやって欲しかったという気もする(エントリ「Yet Another Gen2-based RTLS (PINC Solutions Yard Hound」も参照)。

だが、UHFパッシブタグのユニークIDによって個人のトラッキングが行えてしまうことを実環境で証明し、それを動画で記録したというのは僕が知る限り今回が初めてだ。ユニークIDトラッキング問題はコンセプトについては日本でも5年以上も前に散々議論された(例えば結城浩氏の「固有IDのシンプル・シナリオ」という記事がユニークIDの問題を網羅的かつ分かりやすくまとめており理論の整理としては現在でも手を入れる点はない)が、この問題への具体的な対応は利用者の納得というかリスク感に依存する部分も大きい。実際に起きうる状態を目で見るとまた考え方も変わってくるかもしれない。

未だにWHTIカードとかEDL(Enhanced Driver's License、陸上国境を持つアメリカの州が発行するRFID免許証)にGen2タグを使うというクレイジーな話が現実になるこの世の中、このビデオはぜひ多くの人に見てもらってユニークIDトラッキング問題について考えてもらいたいと思う。

| | コメント (2) | トラックバック (0)

2008/09/03

中国の農民工居住カードプロジェクト

RFID Journal誌の社説で、SCIENTIFIC AMERICAN誌にCASPIANのKatherine Albrecht氏の記事が載ったと編集長氏が怒っていた(An Unscientific Article on RFID and Privacy)。やーキャシー元気かしかし何でこのタイミングでSCIENTIFIC AMERICANにと思いながら該当の記事How RFID Tags Could Be Used to Track Unsuspecting Peopleを読んでみたが、どうも校正が入って事実に反する部分が修正されたまま無理やりオリジナルの原稿を掲載したような感じで、論理展開が良く分からない文章になっている。記事前半の、カナダ/メキシコ国境通過用の運転免許証にGen2タグを利用するプロジェクトは誰に聞いても不適切だと言う話なので、その線で押していけば良かったのに。

とまぁ、これは前置き。この記事の中でNew York Times誌に中国の国民IDカードプロジェクトの記事が載ったということを知り、検索してみたら記事が見つかった(China Enacting a High-Tech Plan to Track People)。SCIENTIFIC AMERICANの記事には「国民IDカードには職歴、病歴、出産記録、宗教、民族、雇用状況、大家の連絡先まで記録されている」と書いてあったのでええっと思ったのだがNYTの記事を見るとこれは正しくない。国民IDカードのチップに確認されているのは名前と生年月日ぐらいらしい(ついでだが全ての中国国民はこのカードの携帯を義務付けられているとのこと)。

だが、この情報が嘘というわけではない。上記の記事にある項目は、深セン市の居住カードに登録されているのだ。このシステムは深セン市単独のものではなく、国家公安部のパイロットプロジェクト。2008年8月に深セン市の港頭地区から開始され、3年かけて全市に展開、最終的には全国の大都市に展開し、恒久的な都市部の戸籍を持たない出稼ぎ農民を管理するために利用するとのこと(Computer Business Review: China Public Security Technology wins Shenzhen card system contractも参照)。

これほどの個人情報をICカードの中に持たせるというのはちょっと信じられない。いくら中国でもこれはセキュリティ・プライバシーの観点から異常だろうし、その認識があるからこそ国民IDカードの登録情報は常識の範囲に収まっているのだろう。対象は全国民ではなく農民工だけだから良い、ということなのだろうか(NYTの記事では1億5千万人とある)。うーん。

| | コメント (0) | トラックバック (0)

2008/05/26

グッバイVeriChip

VeriChipについては先日オンライン医療情報の新サービスを取り上げたばかりだが(VeriChipが(また)やってきた。ヤァ!ヤァ!ヤァ!)、急転直下廃業することになったというニュースが飛び込んできた(RFID Journal: VeriChip to Place Implantable Division on Block, RFID Update: VeriChip Sells an RFID Business, More Change May Come, RFID Update: Implantable RFID Business 'Not Self-Sustainable')。

記事を読んでみると親子関係のある会社がいろいろ出てきてややこしい。まず、VeriChip自体は本体のビジネスであるVeriMed HealthLinkを行っているほか、一般的な医療分野にRFIDシステムを導入しているXmarkという子会社を持っている。さらに、VeriChipはDigital Angelというペット・家畜向けの生体埋め込みタグのメーカーの子会社になっている。

このXmarkは安定したキャッシュフローを生んでおり、本体のビジネスであるVeriMed HealthLinkが全く収入を生んでいない状況でVeriChipが存続できるのはXmarkの存在あってのことだった。だが、VeriChipはXmark部門の売却を決定。それによって得られた利益はVeriMed HealthLinkビジネスではなく、負債を返済した後は株主への特別配当に廻す。VeriMed HealthLinkは自力での存続を諦め、現在買い手を待っている状態とのこと。

冷たい言い方になるが、潰れて良い会社だった、ということだろう。生体埋め込みのRFIDという技術を雑に扱って可能性を潰してしまった罪はあまりにも大きい。その一方で、会社の関係としても複雑な親子会社を作り、収益の見込みの無いまま上場させた後1年ちょっとでの廃業ということで、何かの詐欺なのではないかとすら思ってしまう。

| | コメント (0) | トラックバック (0)

2008/05/09

VeriChipが(また)やってきた。ヤァ!ヤァ!ヤァ!

RFID Journalに久しぶりにVeriChipの記事が載った(VeriChip Markets Its Implantable RFID Tags and Services Direct to Consumers)。おなじみのVeriChipタグにHealthLinkというブランド名を付け、オンライン医療情報サービスと合わせて個人に直接売り込むという。HealthLinkのサービスは個人の医療記録を格納するデータベースと連動し、意識を失った状態で病院に運び込まれた際にVeriChipタグを元に医療情報を元にデータベースを検索、適切な治療を行うというもの(オプションで尊厳死の希望などの遺言情報もデータベースに登録できる)。なお、この件についてVerichip社からプレスリリースが出ている(VeriChip Corporation to Launch Direct-to-Consumer Campaign)。

VeriChipタグは従来と同じ134kHzの米粒大のパッシブタグ。16桁の識別番号のみを格納する。現在は南フロリダの16の病院がこのプログラムに参加しており、200の病院に導入中、900の病院が導入に同意しているという。このプログラムに参加を希望する人は提携先のHearUSAの施設に行き、VeriChipタグを右上腕部に埋め込む。手術費用は149ドル、データ保管料として毎月9.99ドルがかかる。同社は南フロリダ地域で1,000人の加入者を目標としている。

ふざけたタイトルを付けたし、なんでこの会社はプライバシー問題が微妙に盛り上がっている時期に動き出すのか、ひょっとして狙ってるのかとか思ってしまうのだが(狙ってるとしたらPR効果は高いよなー)、VeriChipの利用法の提案としては真正面からのものでその点は評価したい。認知症患者のように正常な判断力を失った人たちに適用すべきソリューションではないし、まして同社の社長が以前にテレビで語ったような「出稼ぎ労働者にVerichipを移植せよ」というのは論外だ。しかし、正常な判断力を持った人間があくまで自分の判断でタグを埋め込む、というソリューションであれば、その意義を正面から検証すべきだろう(一般人相手でも一旦使われはじめれば次は必ず弱い立場の人に強制される、という懸念は当然ありうべきと了解している)。

このサービスの評価を下す前に、アメリカのオンライン医療情報サービスの現状を知っておくべきだろう。現在、大手のネットワーク業者によるオンライン医療情報サービスの提供が相次いでいる。Googleは2008年2月にGoogle Healthサービスの開始を発表したし(CNET Japan : グーグル、「Google Health」を発表--個人健康記録を集約)、昨年にはマイクロソフトが同種のサービスHealthVaultを発表した(CNET Japan : マイクロソフト、医療情報オンライン管理サービス「HealthVault」を発表)。このようなオンライン医療情報サービスに医療情報を保存する最大のメリットは何か?自分の意識があるときであれば、例えばかかりつけの医者の連絡先を伝えて情報を受け取ってもらえば住む。つまり、自分の意識が無い状態で緊急治療室に担ぎ込まれた時が一番重要な利用タイミングになる。その際に医師や看護婦にどうやって医療情報へのアクセスを許すか。ICカード?落としたらどうする。意識が無いわけだから当然パスワードによる認証は行えない。ならば人体に埋め込むのが結局セキュリティが最も高いのではないのだろうか。このあたりの考え方を書いた技術ブログを見つけたので紹介しておく(ZDNet Between the Lines : VeriChip goes consumer with its implantable RFID chips; Would you buy?)。

僕はキリスト教徒では無いので獣の印という嫌悪感は無いが、やはり認識番号を含む異物を体に埋め込むことには気が引けるし、まともな認証機構を持たないタグを体に埋め込むというやり方は技術者として許せないと思う。あなたはどう考えるだろうか。

| | コメント (0) | トラックバック (0)

2007/09/12

Cancer Chips

先週に「動物に埋め込むチップが肉腫を誘発している疑いがある」というニュースをAPが配信し(Chip Implants Linked to Animal Tumors)、それを受けた一般誌の記事も多数書かれてアメリカではちょっとした騒ぎになっているらしい。これは、「識別用のチップを埋め込んだ実験用のマウスで高い肉腫の発生率が見られた」というレポートが10年ほど前にいくつか作成されていたが、ご存知VeriChipも認可を出したFDA(連邦食品医薬品局)もこれらレポートに触れていなかった、というもの。VeriChipはこのニュースを受けてプレスリリースを出している(VeriChip Corporation Comments on Associated Press Article)。

レポートの現物を読んでいないため判断は留保するが、この記事および関連記事を見る限りは分析は疫学的なものであり、対照実験を行ってのものではない。肉腫の原因がRFIDチップとしての性質にあるのか、それともガラス粒を体内に埋め込んだことが原因でRFIDチップとしての動作には原因がないのか、はたまた特定のロットで発癌物質が表面に残っていたのか、その究明は今後の課題となる。なお、同じ原理のチップはこの15年間に数百万頭のペットに対しても利用されてきているが、ペットでの肉腫の発生率の増大に関するレポートは現時点では存在が確認されていない。

いずれにせよ、このようなレポートの存在に触れていなかったのはVeriChipの手落ちであり、存在を隠していたのか、と非難されても仕方ないだろう。上で述べたような厳密な試験を早急に行い、利用者の不安を払拭することを望みたい。

これらのレポートを発見し、APに持ち込んだのはご存知CASPIANのKatherine Albrecht氏である。飼っていたブルドッグに肉腫ができた飼い主が、肉腫の原因が埋め込みチップではないかと考えてCASPIANに接触し、CASPIANの研究員が裏づけとなる論文を探した、ということらしい。このあたりの裏話がCASPIANのサイトに載っていて(French Bulldog is Catalyst for Investigation of Microchip-Cancer Connection)、そこから肉腫の切除手術についての獣医の報告書へのリンクも張られている。なお、CASIPANの記事を見る限りはこのブルドッグは肉腫が原因で死んだように読めるが、獣医の報告書には2004年4月の手術から2006年の報告書作成時までは健康で肉腫の再発も見られない、と書かれている。

APにこの記事を載せたことをAlbrecht氏が支持者に知らせるメールがWebでも公開されており(VERICHIP IS FINISHED?)、この浮かれた調子はどうなのかなぁ、という気はする。これは別に僕がPRO RFIDの人間だからと言うわけではなさそうで、この一連の騒動を批判的に見る記事もいくつか出てきている。New York TimesのBlog記事がその代表例で(A Debate We Don't Need: Do RFID Chips in Humans Cause Cancer?)、CASPIANに対してあんたらは肉腫を引き起こすからRFIDチップに反対してたんだっけ?と問う結びは真っ当なものだろう。反対活動そのものが自己目的化すると思わぬところで足をすくわれそうに見える。健全な批判勢力はRFIDのいっそうの普及に不可欠なのだが。

| | コメント (0) | トラックバック (0)