はじめに(改訂に際して)

ケーブルテレビ羅針盤は、前回の改訂(2018)から6年経過しました。この間に世界的に流行した新型コロナウィルス感染症(以下、コロナ)による社会的・経済的環境の大きな変化もあり、我々のライフスタイルはコロナ以前に完全に戻ることはなく多様化しつつあります。このライフスタイルの変化に合わせて、ケーブルテレビのサービスも多様化が進み、関連する技術も著しく進化・多様化してきました。

この度の改訂は、その技術の進化についてタイムリーにキャッチアップすることが主な目的であります。とは言うものの、冒頭の通り、数年に渡るコロナによる影響をはじめ我々を取り巻く社会環境も大きく変化し、ケーブルテレビ業界が置かれる状況、役割も大きく変化してきました。そこで、本書は『技術』の羅針盤ではありますが、単なる技術のアップデートだけでは無く、今後のケーブルテレビ事業を『再発明する』ための『未来の選択肢』を示すことを意識して改訂することとしました。

『未来の選択肢』の進化は自明のものでは無く、生命の進化図のように時間と共に変化して、分化や統合するものもあり、また消えていくものもあります。時代と共に、ケーブルテレビ技術の範囲もさらに拡大し、その進化のスピードもますます加速していくでしょう。その風向きの変化にもリアルタイムで対応するため、その変化・差分についてタイムリーに修正・追加していく構成にも留意しました。

第1章で、ケーブルテレビ業界の状況と対処すべき変化について整理した上で、第2章以降で各分野における『未来の選択肢』を紐解いていきます。


 

内容

1       ケーブルテレビ業界の状況と 対処すべき変化... 1

1.1 社会環境の変化... 1

1.2 ケーブルテレビサービスの進化・多様化.. 1

1.3 競争環境、協業環境の変化.. 1

1.4 技術の進化・多様化... 1

1.5 5つの重点分野... 1

1.6 ケーブルテレビの再発明に向けて... 1

2       インフラ技術... 1

2.1 HFC伝送技術... 1

2.1.1 HFCケーブル伝送技術の高度化.. 1

2.1.2 DVB-C2(高度なデジタル有線テレビジョン放送方式).. 1

2.1.3 DOCSIS 3.1. 1

2.1.4 DOCSIS 4.0. 1

2.2 光伝送技術... 1

2.2.1 光伝送の仕組み.. 1

2.2.2 光伝送の高度化.. 1

2.2.3 光伝送へのマイグレーション.. 1

2.3 集合住宅における棟内伝送技術.. 1

2.3.1 同軸ケーブル利用による通信速度高速化技術... 1

2.4 新たなFTTH構築ソリューション.. 1

2.4.1 コネクタソリューション.. 1

2.4.2 分配光タップを用いたアンイーブンアーキテクチャコネクタソリューション... 1

2.4.3 MDUでのコネクタソリューション利用... 1

2.5 無線伝送技術... 1

2.5.1 BWABroadband Wireless Access):.. 1

2.5.2 5G, ローカル5G, B5G/6G.. 1

2.5.3 FWA.. 1

2.5.4 LPWA.. 1

2.5.5 Wi-Fi 1

2.5.6 その他無線... 1

3       サービス・コンテンツ技術.. 1

3.1 放送サービス... 1

3.1.1 放送の高度化(4K8K対応).. 1

3.1.2 4K8K放送のための高度化... 1

3.1.3 4K8Kとは... 1

3.1.4 HDR(ハイダイナミックレンジ).. 1

3.1.5 MMT多重化方式.. 1

3.1.6 ACAS. 1

3.1.7 22.2ch 三次元マルチチャンネル音響方式... 1

3.1.8 4K8K放送のための伝送技術.. 1

3.2 IoTサービス... 1

3.2.1 イントロダクション.. 1

3.2.2 IoTの基盤技術... 1

3.2.3 IoTの代表的なサービス例... 1

3.2.4 国内外におけるIoT協議会、標準化機関など... 1

3.2.5 IoTのビジネス化とそれにともなう課題... 1

3.2.6 IoTの展望... 1

3.2.7 Federated Learning(連合学習).. 1

3.2.8 FIWARE.. 1

3.2.9 おわりに... 1

3.3 新しい映像サービス/技術.. 1

3.3.1 XR.. 1

3.3.2 メタバース... 1

3.3.3 点群データ... 1

3.3.4 ホログラフィ... 1

3.4 AIによるコンテンツ生成技術.. 1

3.4.1 生成AIとは... 1

3.4.2 生成AIの技術的要素.. 1

3.4.3 生成AIの応用例... 1

3.4.4 応用分野への適用... 1

3.4.5 生成AIの社会的影響.. 1

3.4.6 生成AIの研究動向と未来.. 1

4       サービス品質... 1

4.1 セキュリティ... 1

4.1.1 定義... 1

4.1.2 CATV事業者へのサイバー攻撃の種類... 1

4.1.3 サイバー攻撃への対策について... 1

4.1.4 最新テクノロジートレンド... 1

4.1.5 AIのためのセキュリティ... 1

 

 


 

第1章       ケーブルテレビ業界の状況と
対処すべき変化

1.1  社会環境の変化

新型コロナウィルスも2023年度に第5類に分類変更され、私たちの生活は落ち着きを取り戻してきた一方、テレワークやオンライン会議の普及など新型コロナウィルスと共に生きるニューノーマルに向けて大きく変化してきた。一方、米中貿易摩擦、半導体供給不足、ウクライナ情勢によるエネルギー供給課題やインフレ、パレスチナ紛争など国際的な不安要素は多々継続している。また、地球温暖化対策としてのCO2排出量削減や循環型経済など環境への配慮も求められている。

国内では、202411日の能登半島地震の発生により、放送・ICTのライフラインとしての重要性が改めて認識されている。

このような状況の中で、ケーブル業界を取り巻く環境は、NetflixDisneyAmazonYoutubeなど海外OTTOver The Top)事業者による動画配信サービスの市場規模がさらに拡大している。また、在京民放各社による TVer NHKプラスによるネット同時配信など、インターネットによる動画配信事業を強化している。さらに、総務省では、「デジタル時代における放送制度の在り方に関する検討会」において、ブロードバンドによる代替放送を検討課題として取り上げ、作業チームにて集中的な議論が継続している。

20241月における、ケーブルテレビ業界から見たPEST分析を1‑1にまとめた。

 

1‑1ケーブルテレビ業界から見たPEST分析(20241月)

テキスト

自動的に生成された説明

 

1.2  ケーブルテレビサービスの進化・多様化

上記の環境変化に対応して、ケーブルテレビ事業においても社会要請と共に事業範囲の拡大・多様化が着実に進んでいる。ここで改めて、20241月におけるケーブルテレビ業界のSWOT分析を1‑2にまとめた。何と言っても、ケーブルテレビ事業の最大の強みは地域密着性であり、その強みを最大限に活かすことが求められる。

 

1‑2 ケーブルテレビ業界から見たSWOT分析(20241月)

テキスト

自動的に生成された説明

 

1‑1に多岐にわたるケーブルサービスの多様化について次の3層構造で整理する。 (a)加入者にとっての「エンドサービス」レイヤ、(b)どのような端末(加入者所有も含む)にサービスを提供するかという「端末」レイヤ、および(c)どのようなネットワーク(協業事業者も含む)を通じてサービスを提供するかという「伝送サービス」レイヤの3層構造を想定し、ケーブルサービスは、それぞれの組み合わせ(掛け算)であると考えるとサービス全体俯瞰することができる。

(a)  「エンドサービス」レイヤ 1‑1 (a): ケーブルテレビ事業の出発点である放送サービス(黄色)を核として、通信インフラによるブロードバンドサービスを合わせて提供し、その上で地域のコンテンツ/情報メディアサービス(オレンジ)に事業を拡大してきた。加えて今後は、地域に寄り添った様々な生活支援サービス(うす青)の提供に拡張し、さらには地域ビジネス(BtoB)/行政(BtoG)をICTサービスで支える地域DX(うす緑)の推進役も期待されている。これらのそれぞれのサービス領域において、他業界との競争・協調をしながら進化しており、これまでのビジネスモデルが大きく変化していくと想定され、今まさに転換点を迎えている。

 

(b)  「端末」レイヤ 1‑1 (b):「エンドサービス」と「お客様」の接点となる端末/デバイスは、放送サービスではSTB(RF)テレビ(黄色)が中心であったが、最近はテレビ視聴もネット接続可能なコネクテッドテレビやIPドングル、IP-STBによる視聴へと多様化が進んでいる。通信サービスではPC、スマートフォン、タブレットなどが対象になる。さらに生活支援サービスではウェアラブル、家電、IoT、カメラなども対象端末の多様化が一層進んでいる(緑)。

 

(c)   「伝送サービス」レイヤ 1‑1(c):「端末」レイヤに接続するネットワークサービスに注目すると、放送サービス(従来はRF;黄色)および通信サービス(IP;うす緑)を支える固定ネットワーク(HFCFTTH)、無線ネットワーク(BWA、ローカル5GFWALPWA)、さらに広範囲でかつ災害にも強い衛星通信、宅内ネットワーク(Wi-Fi)等が事業対象になる。

 これからのケーブルテレビ事業において、これら多様化したサービス全ての組み合わせ(掛け算)を同時に全て実現することは難しい。何から着手するのか、どう効率的に発展させていくのか、さらにどう横展開させていくのか、また、既存の設備をいつまで活用して、いつ新規設備にマイグレートしていくのか、それらの経営判断は各社の事業環境にも依存する。また、競争事業領域においてはお客様のニーズ変化にタイムリーに対応することが差別化として重要になる。ケーブル業界は今まさにその転換点にあり、このような多様な事業課題を一つずつ解決した先に「ケーブルテレビの再発明」が創造されると考えている。

 

ダイアグラム

自動的に生成された説明

1‑1 ケーブルサービスの進化と多様化

 

1.3  競争環境、協業環境の変化

ケーブルテレビサービスの進化・多様化に伴なって、業界外との競争環境および共生環境も変化している。

 ・放送サービスでは、IP方式によって、20227月にNTTドコモがNTTぷららを吸収合併し「ひかりTV」事業を運営しており、フレッツ光回線を用いての放送サービスや映像配信サービスをとして提供している。全国での加入者は83万世帯 となっている。

また、RF方式では、スカパーJSATがフレッツ光等の光回線を用いて、「光回線テレビ」という名称で、地上波テレビやBS等の再放送サービスや多チャンネルサービスを提供しており、再放送サービスの接続世帯は273万世帯 となっている。

光回線テレビは、NTT東西が提供する「フレッツテレビ」から始まったが、NTT東西が「卸売り」する光回線を用いるISP事業者が、スカパーJSATの「光回線テレビ」を提供するケース(スカパー光コラボレーション)も増えてきている。

最近では、ケーブルテレビ事業者においても、NTT東西の光回線を利用し、スカパーJSAT等と連携して地上波やBS等の再放送サービスを行う協業も始まりつつある。特に、自らのサービスエリア内の光化投資が困難なケーブルテレビ事業者や、サービスエリアの拡張を図る上で、NTT東西の光回線を利用しようとするケーブルテレビ事業者にとっては、初期投資がかからない点が着目されている。

また、ケーブルテレビ事業者が電力系通信事業者の光回線を使って、再放送サービスや多チャンネルサービスを提供する地域も出てきている。

 ・ブロードバンドサービスでは、固定系では、NTT東西等が総務省の補助金を活用しつつ不採算地域の光ファイバの敷設を進めており、全事業者での光ファイバの世帯カバー率は99.7% となっている。ケーブルテレビ事業者にとっては、大手通信事業者、ソニーのニューロひかり、電力系の通信事業者とは競争関係であるが、上記の放送サービス同様、NTT東西や電力系通信事業者の光回線を利用して通信速度の高速化を図る協業ケースも増えつつある。ケーブルテレビ事業者にとっては、光化しないと競争力の低下につながる。

 無線系では、携帯電話事業者による5Gサービスの人口カバー率が96.6% となっている。これらの携帯電話事業者は5Gを使ったFWAサービス(据え置き型ホームルーター)を提供しており、宅内・棟内の工事が不要な上、5Gの超高速サービスが利用可能であることから、加入者を増やしつつある。ローカル5Gサービスを開始しているケーブルテレビ事業者も徐々に増えつつあるが、携帯電話事業者とのBtoC競争ではなく、自治体や地域との連携によるBtoGBtoBのビジネスを模索しているケースが多い。

 ・コンテンツビジネスについては、多チャンネルサービスを提供する上で、番組供給業者との協業は引き続き重要であるが、IP配信を見据えると、著作権処理の対応が課題である。NetflixYouTube等のOTTとの関係は、当初は映像配信のトラフィックによるインターネット帯域の占有や、有料のOTT加入に伴うケーブルテレビ多チャンネルサービスの解約などの課題も挙げられたが、現在では、ケーブルテレビ事業者がOTTサービスを取次いだり、ユーザー品質向上や上位回線トラフィックの削減のためにケーブルテレビのセンターにキャッシュサーバーを設置するといった協調も見られる。

・広告ビジネスについては、世界的にインターネット広告の市場が伸びており、我が国においても既にテレビ放送の広告市場を上回っている 。個人の興味・関心が多様化する中で、ケーブルテレビ事業者もコミチャン放送での広告だけではなく、個人をターゲットとする映像配信サービスにおける広告ビジネスモデルも見据える必要があるが、そのためには、従来の世帯単位での情報に加え、ユーザー単位の個人情報の蓄積が重要になろう。

ICTIoTを用いた生活支援サービス、地域DXについては、通信事業者やSier、ベンダーとの競争領域(Red Ocean)であるが、ケーブルテレビ事業の強みである地域密着性、自治体との連携性から優位性を保持しているサービスから立ち上げていくことが重要である。ここでも、サービス提供事業者との競争を協業に転換していくことも選択肢に入れるべきである。

 

[1] 総務省公表資料「ケーブルテレビの現状」p.4より

(https://www.soumu.go.jp/main_content/000504511.pdf)

[1] スカパー公表資料より(https://www.skyperfectjsat.space/news/detail/202312.html

[1] 総務省公表資料より(https://www.soumu.go.jp/main_content/000864083.pdf

[1] 総務省公表資料より(https://www.soumu.go.jp/main_content/000894733.pdf

[1] 総務省令和5年版情報通信白書より

https://www.soumu.go.jp/johotsusintokei/whitepaper/ja/r05/html/nd243220.html

 

 

1.4  技術の進化・多様化

技術的な観点からは、ケーブルテレビに特化した固有技術に加えて、通信業界で先行しているオープンなグローバル標準によるICT技術を取り込むことがますます重要になる。特に最近では、AIによる自然言語処理や画像生成、XR・メタバース・デジタルツインなど、全く新しい技術も出現し、加速度的に進化してきていることはケーブル業界においてもサービスの進化・多様化に伴って、それらの活用を模索する必要が出てきた。 

まず、ケーブルテレビ放送技術に目を向けると、いよいよ全ての放送のオールIP化が現実のものとなり、RFIPの最適な共存も視野に入れつつ、IP化による新技術との融合サービスの実現が急がれる。

インフラ技術面では、有線分野においてはFTTH 10G-PONサービス利用可能エリアも広まる。無線分野においてはローカル5Gと共にMECMulti-access Edge Computing)やネットワークスライス機能の活用が新サービスインフラとして期待され、Wi-Fi6/6Eの普及や、Wi-Fi7の登場、さらには60GHz等のミリ波帯無線を用いたFWAシステムの商用利用も見えてきた。今後は、FTTHと無線のシームレスな融合技術が期待される。また、IoTサービスに欠かせないLPWAの利用も進んでいる。

サービス技術面では、セキュリティ強化や通信品質の確保が求められる時代となる。そのため、ネットワーク機能やコンテンツ配信システムの仮想化・クラウド化・AI応用進み、複雑化するインフラの運用自動化による競争力強化/コストダウンが重要となる。また、IPによる映像配信、広告付きサービス、リコメンドなどの強化に加え、事業者自身がIPドングルなどの新端末やIoT技術を自ら駆使することで、地域DXやデジタル田園都市国家構想を支える中心プレーヤとなることが期待される。

そして今後は、これらすべての分野に浸透していくと注目されているAIの積極的な活用も重要な課題となる。

 

1.5  5つの重点分野

このように多様に進化・拡大している技術を抜け漏れ無く調査・研究していくための全体俯瞰地図として、5つの重点分野:「オールIP」「有線」「無線」「サービス品質」「新サービス」を以下に示す通り定義した。「オールIP」を中心に、横軸をインフラ技術軸(有線⇔オールIP⇔無線)、縦軸をサービス技術軸(新サービス⇔オールIP⇔サービス品質)と置くことで、これら技術分野間の連携性を明確化した。これは、ケーブルテレビ事業を支える多様な新しい技術を単独(点)として捉えるだけでなく、事業における意味(ストーリー)として相互技術の関係を線や面で捉えられることを意識したものである。加えて、すべての分野に関連する技術としてあらゆるAIの活用を考慮していく。(図 1‑2

本ケーブル技術羅針盤の本論では、この5つの重点分野に沿って説明していく。

@       「オールIP: 映像サービスのIPによる放送・配信のみならず、テレビサービスの高度化、運用高度化、サービス間連携による付加価値創出などIP技術は欠かすことができない。また、前述したインフラ技術軸、サービス技術軸で表したように他4つの重点分野と密接に関連を持っており、単独で完結するものではない。「オールIP」では、そうしたIP技術を駆使したあらゆるケーブルサービスを整理して提示する。日本ケーブルラボではオールIP5つの重点分野の中核に据え調査研究活動を推進する。

A       「有線」: インターネットによる映像サービスの普及や高精細化、テレワーク環境整備への対応など、ネットワークサービスの広帯域化への要望が高まっている。また、TVサービスにおいてもFTTHへの移行が進んでいる。FTTH導入を検討するにあたっては、1Gbps/10Gbpsなどのサービス速度メニューにとどまらず運用性、保守性や宅内も含めた施工の容易さなども重要な検討ポイントであり、「有線」を重点分野の一つと位置付け検討を進める。

B       「無線」: お客様宅内での最後のアクセスとしてのWi-Fiやローカル5Gなどの無線は重要な技術である。ケーブル事業者として高品質なTVサービスをはじめブロードバンドサービス、IoTサービスを無線インフラを介して提供する場合、回線の誤り制御、帯域管理など検討項目は多い。ますます多様化する「無線」を重点分野の一つと位置付け検討を進める。

C       「サービス品質」: お客様にサービスを提供するにあたり、その品質を維持・監視し、常に適切に管理することはサービス提供事業者としての必須要件と考える。サービス品質を維持向上するためにはサービス運用、設備運用、セキュリティ運用、設備保全など多岐にわたる検討が必要である。また、複雑化する設備を運用業務のコストダウンに向けた運用高度化技術も急速に進化している。これら「サービス品質」を重点分野の一つと位置付け検討を進める。

D       「新サービス」: 「有線」「無線」などの高品質なインフラに加えて、魅力的なサービス提供はケーブル事業者として欠かすことはできないと考える。TVサービス提供においては、お客様との接点である宅内装置としてのSTBの高機能化やコンテンツ配信側での柔軟なサービス対応が望まれる。また、新しいメディアとしてのXR、地域密着のケーブルテレビならではのIoTなど新サービス領域では検討が尽きることはない。B-C, B-B, B-Gあるいは地域DXで多様化する「新サービス」を重点分野の一つと位置付け、個々の技術にとらわれずに広い視野で検討を進める。

 

ダイアグラム

自動的に生成された説明

1‑2 5つの重点分野

 

1.6  ケーブルテレビの再発明に向けて

第1章では、ケーブルテレビ業界として、ケーブルテレビに閉じた技術だけの高度化・標準化を行うだけでなく、業界を超えて絶えず変化していく多種多様な新技術をよく理解し、取捨選択し、活用することがますます重要となることを述べてきた。

第2章以降では、そのための羅針盤となる技術の解説とケーブルテレビ事業にとっての『未来の選択肢』を示す。その結果として、日本ケーブルラボは事業者様と共に『ケーブルテレビの再発明』を創造していければ幸甚である。


 

 

第2章       インフラ技術

2.1  HFC伝送技術

2.1.1  HFCケーブル伝送技術の高度化

通信速度の高速化のために必要な技術として、HFC伝送路の高度化、変調・誤り訂正技術の高度化、それらの技術を採用したDVB-C2(高度なデジタル有線テレビジョン放送方式)とDOCSIS 3.1DOCSIS4.0について記述する。

2.1.1.1  HFC伝送路の高度化

(1)   HFC高度化(次世代HFC

HFC高度化は、次世代HFCとも呼ばれ、小セル化(1セル内の家庭を100軒程度まで減らす)と同軸伝送帯域を1GHz程度まで広帯域化することである。その小セル化・広帯域化とHFCを構成する双方向アンプの減少により、通信速度の向上やCN比等の伝送性能の向上が期待できる。

小セル化を行うために、光ノード以下の双方向アンプを0あるいは1とし(NODE 0/NODE+1とも呼ばれる)、光ケーブルの距離が長く、同軸ケーブルの距離が少なくなることからFiber Deepとも呼ばれる。また、同軸ケーブル(周波数の1/2乗に比例して減衰量が増加する)の距離が短くなるため、1GHz以上の周波数まで通信に使えるようになる。DOCSIS 3.0の下り周波数は1081002MHzDOCSIS 3.1の下り周波数は2581218MHzMUST/必須)あるいは1081794MHzSHOULD/推奨・MAY/任意を含む)となっている(詳細は2.1.3 DOCSIS 3.1参照)。

2.1.1.2  変調・誤り訂正技術の高度化

従来、ケーブルの放送と通信(DOCSIS 3.0以前)の物理層は、ITU-T勧告J.83に準拠したQAMと短縮化リード・ソロモン符号RS204188誤り訂正技術を用いていた。最近、誤り訂正技術にはBCHブロック符号と低密度パリティチェック符号(LDPC)が用いられている。この誤り訂正技術を用いると、CN比で約7dBの改善効果があり、現在の64QAMの所要CN比で256QAMが利用できることから、約1.33倍の伝送が可能となる。さらに、DVB-C2およびDOCSIS 3.1では、4096QAM等の多値変調が規定されている。

また、通信の高速化(DOCSIS 3.0)や放送の伝送容量拡大のために、シングルキャリアQAMの複数のチャネルをボンディングする方法があるが、最新のWi-FiDVB-C2DOCSIS 3.1ではOFDMを使って、連続するチャネルの間の空き帯域にも搬送波を埋め込むことで伝送容量の拡大が行われている。

これらOFDMBCHLDPC誤り訂正方式を採用し、変調の多値化による高効率伝送可能とした。このBCHLDPC誤り訂正方式は、欧州の放送規格(DVBDigital Video Broadcasting)の衛星・地上・ケーブルの第二世代であるDVB-S2DVB-T2DVB-C2や日本の衛星放送の高度化方式に採用され、通信ではDOCSIS 3.1に採用されている。また、OFDMによる伝送は、DVB-C2DOCSIS 3.1EPoCで採用され、OFDMのマルチキャリア方式の特徴を生かして、6MHz帯域の枠を超えて任意の帯域を自由に使用可能な規格・仕様となっている。

 

@             OFDM

現行のシングルキャリアQAM方式では、6MHzなどの放送帯域幅に信号帯域を制限するためにロールオフ率に依存していたが、OFDMでは直交したサブキャリアを密に伝送するため、ガードバンドも急峻な特性が得られ、帯域仕様効率が良くなる。また、伝送路の反射や周波数特性の補正に際して受信側で用いられる波形等化において、シングルキャリアQAM方式では基準信号がないブラインド等化のために1024QAM以上の多値QAMは実現困難であるが、OFDMではパイロット信号(Continual pilotScattered pilot)を基準とした波形等化によって4096QAM以上の多値QAMも実現可能となっている。

さらに、OFDMのサブキャリアを6MHz帯域の枠を超えて任意の帯域まで拡大(帯域連結)でき(6MHz帯域間のガードバンドが不要)、さらなる帯域仕様効率が良くなる。また、6MHz帯域内に干渉波等が存在する場合、現行のシングルキャリアQAM方式ではこのチャンネルは使用できなかったが(いわゆる難ありチャンネル)、OFDMではその干渉波等が存在する周波数部分のみを避けて、それ以外の部分でサブキャリアを用いてチャンネル内の一部を有効利用できる。

DOCSIS 3.1EPoCでは、6MHz帯域の枠を超えて任意の帯域(1MHz単位)で、既存の放送や通信で使用されている帯域を避けて利用可能となっている。また、上りと下りの双方向の通信利用帯域も、現状帯域(上り1055MHz、下り70770MHz)から、新規帯域1(上り565MHzと下り761000MHz)や新規帯域2(上り5204MHz、下り2681218MHz)などの自由な帯域で変更可能となっている。ただし、利用帯域の変更では、HFCを構成している双方向アンプの上り/下り分割周波数を変更する必要がある。

 

A             BCHLDPC誤り訂正技術

現在のデジタル放送では、短縮化リード・ソロモン符号RS204188)を用いているが、最近ではBCH誤り訂正用ブロック符号と低密度パリティチェック符号(LDPC)が用いられている。

BCH誤り訂正用ブロック符号とは、開発者(BoseChaudhuriHocqenghem;ボーズ、チョドーリ、ボッケンジェム)の名に由来するブロック誤り訂正符号(BCHのほか、ハミング符号やリード・ソロモン符号がある)であり、ブロック単位に特定の生成多項式を使って得たパリティビットを付加して伝送する。例えば、BCH1511)では生成多項式はG(x) = x4 + x + 1 を用いて、データ数(情報ビット数)が11ビット、冗長ビット数が4ビットで1ビットの誤り訂正ができる。低密度パリティチェック符号(LDPCLow-Density Parity-Check)は、パリティチェック符号の一種である。Low-Density(低密度)とは、符号長に対して1が立つビット数が少ないということであり、Parity-Checkでは、ビット列の一定単位の中にある1の数が、偶数か奇数かをチェックすることで誤りを判定することにある。LDPCは、非常に疎な検査行列により定義された線形符号である。疎な行列とは、行列内の1の数が非常に少ないことを意味している。検査行列内の1の数が少ないことは、演算量が少ないことを意味し復号器を作ることが容易になっている。

その技術を用いると、後述DVB-C2 2‑1あるいは2.1.3 DOCSIS 3.1 2‑8)で示すように、同じ伝送速度で所要CN比が約7dB少なくShannon限界値まで2dBと迫っている。

DVB-C2では、誤り訂正のブロック符号長は2種類用意されており、符号長が長いNormal Code(誤り訂正能力が高いが遅延量大)と符号長が短いShort Code(誤り訂正能力があまり高くないが遅延量少)が準備されているが、通常Nomal Codeを使用する。

DOCSIS 3.1(下り)では、通信で利用する際の遅延量削減のためにDVB-C2におけるShort codeのみを用い、LDPC符号化率も8/9のみとして、ハードウェアの複雑化を回避している(後述 2‑6参照)。

 

2.1.2  DVB-C2(高度なデジタル有線テレビジョン放送方式)

DVBは、欧州のデジタル放送方式の標準化組織、およびそこで策定された標準規格を指し、DVB規格案は欧州通信標準化協会(ETSIEuropean Telecommunications Standards Institute)に提出され、欧州統一の規格となる。DVB標準規格は、欧州以外も含め多くの国で採用されており、既存規格DVB-Cは、前年1993年に制定されたDVB-Sを基に、1994年に制定された。日本のケーブル仕様でもこれを参照し、J.83Annex C”として規格化されている。ちなみにDVB-Cは同勧告J.83Annex A”として規格化されている。

DVB-C2は、第2世代デジタルケーブル規格として2009年に規格化を完了し、翌年2010年に実用化試験に着手した。201111月には、復調LSIの出荷が開始されている。また20132月に評価試験を実施し、その結果をもって規格書が最終版となっている。その後20136月には、欧州の事業者(Kabel Deutschland)において、DVB-C2での試験放送が開始された(条件:1024QAM、符号化率3/4)。

DVB-C2の大きな特徴として、キャリア伝送方式にOFDMを採用したことと、誤り訂正符号にLDPCを採用したことが挙げられる。これらは、衛星規格のDVB-S2/地上波規格のDVB-T2で採用されたものをそのまま、DVB-C2でも採用したものである。

国内現行規格では、変調方式はシングルキャリアの64QAM/256QAMであるが、DVB-C2はマルチキャリアのOFDM方式であり、帯域内に複数のサブキャリアを立て、それぞれ16QAMから4096QAMまでの多値QAMを選択可能である。誤り訂正は、従来のReed-Solomon符号に替わり、DVB-C2では内符号としてLDPC、外符号にはBCHを採用している。LDPC符号化率は2/3から9/10までの5種類がある。

信号帯域幅は、最大値として8MHz6MHzかを選択できるようになっている。この最大帯域幅におけるキャリア数の最大値を8MHz6MHzとで同じ3408としており、キャリア数を減らすことにより帯域幅を任意に減らすことが可能である。キャリア数の最大値が8MHz6MHzとで同じであるので、キャリア間隔は8MHzの場合は2.23kHz6MHz1.67kHzで固定となる。

DVB-C2の伝送方式をDVB-Cおよび現行国内適応規格であるJ.83 Annex Cと比較して 2‑1に示し、性能比較として所要CN比と伝送速度を 2‑1に示す。

 

21 DVB-C2DVB-Cの方式比較

テーブル

自動的に生成された説明

 

 

21 DVB-C2DVB-Cとの性能比較

 

2‑1は、DVB-C2の特徴をよく表すものとして用いられるものである。実線で示したシャノン限界は、Shannonが提唱した通信における伝送容量の理論限界値であり、現行のDVB-C6MHz換算)は理論値に対してまだ隔たりがあるが、DVB-C2は理論限界にかなり近づく高い伝送効率を達成している。

現状の運用で用いられている64QAMと所要CN比が同じ場合、3割増の伝送速度が得られる。現行の256QAMの伝送速度を使いたいが、所要CN比が満たせず運用できない場合でも、DVB-C2においては256QAM/符号化率4/5では7dB低いCN比でも可能である。また現状256QAM運用が可能な場合、C2では1024QAM/符号化率9/10が使用できる。

ITU-T国際標準化においては、次世代ケーブル伝送方式の要求条件J.381に基づく伝送方式の仕様規定として、DVB-C2に準拠する新規勧告J.382201312月に勧告化された。なお201710月の時点においては、本方式を採用した製品は日本国内では市販されていない。

2.1.3  DOCSIS 3.1

DOCSISData Over Cable System Interface Specification)はHFC上で高速データサービスを提供するためのシステム仕様で、その初版(1.0版)は米国ケーブルラボが19973月に策定した。その後、QoS機能の追加(1.1版、19994月)、上り変調方式の追加による周波数利用効率(b/s/Hz)の改善(2.0版、200112月)、チャネルボンディング機能の追加(3.0版、20068月)といった改訂を重ね、201310月には最新の3.1版がリリースされている。

DOCSIS 3.1は、OFDMLDPCの採用によりDOCSIS 3.0に比べて周波数利用効率を3割以上向上すると共に、HFCの上限周波数を最大1.8GHzまで拡張することにより伝送容量の飛躍的な拡大を図っている。すなわち、標準的な設備構成で下り5Gbps、上り1Gbpsの伝送容量の実現をうたっている。また、従来のシングルキャリアQAM変復調器を一定数備えることによりDOCSIS 3.0との共存を可能としているのも特徴であり、DOCSIS 3.0とは世代の異なる技術を採用しているにも関わらずDOCSIS 3.1と呼称している所以である。[1]

DOCSIS 3.03.1版の大きな違いは、 2‑2に示すように、伝送方式がシングルキャリアQAMからOFDMになったこと、強力な誤り訂正符号であるLDPCの導入により最大多値変調方式を4096QAM(オプションでは16384QAMまで)としたこと、また、OFDMの採用に伴って6MHzのチャンネル概念を撤廃し、最大192MHz(下り)、96MHz(上り)をシステムあたりの最大周波数帯域幅とした点等である。

 

2‑2 DOCSIS 3.0/3.1比較

表2

 

DOCSIS 3.1が用いる周波数をに示す。下り帯域は、3.0が用いる108258MHzを拡張帯域(推奨)、2581218MHzを必須とし、さらに12181794MHzを拡張帯域(任意)としている。上りは5204MHzを必須とした上で、204MHz以上の帯域は上限を決めずに任意に拡張可能としている。

 

図2

2‑2  DOCSIS 3.1/3.0の周波数

 

DOCSIS 3.1による大容量化は、伝送方式の高度化に加え、このようにHFC帯域の拡張を前提としていることに注意すべきであり、以下の課題への対応が必要となる。

・拡張帯域で運用中の無線システムとの間の被干渉・与干渉への対応

・上り・下りの帯域変更に伴う中継増幅器の置換

また、多値変調を用いるためには受信端におけるCN比の改善も必要となり、このためにケーブルモデム(CM)を加入者宅内の境界点に置いたり(Gateway Architectureと称する)、HFCの小セル化や光幹線部分の拡大(Fiber Deep等と呼称)等の方策により伝送路CN比を改善することが必要となる。

DOCSIS 3.1の下りおよび上り仕様概要をそれぞれ 2‑3 2‑4に示す。

 

23 DOCSIS 3.1仕様概要(下り)

表2

24 DOCSIS 3.1仕様概要(上り)

表2

 

2‑3 2‑42k/4k/8kモードはFFTサイズを示し、上り・下りそれぞれで2種類のFFTサイズが規定されているが、実際の運用環境に合わせて適切なFFTサイズを選択することが求められる。例えば、下り8kモードではサブキャリアの周波数間隔が25kHzとなり、4kモードの50kHzに比べてよりきめ細かく干渉波等の回避が可能となる。また、シンボル長は長い方が後に述べるガードインターバル(Cyclic PrefixCP)の付与による伝送容量低下の影響を少なくできるが、その反面インパルス性のノイズの影響を受けやすくなる、等が考慮すべき点である。

なお、下り4kモードでは4096本のサブキャリアが生成されるが、192MHzの帯域内に配置されるのは最大で3801本で、両端の295本は電力を与えられず、利用されない( 2‑3)。この状態のサブキャリアをExcluded(除外)サブキャリアと呼ぶ。帯域内にQAMチャンネルを配置したり、特定の帯域に存在する干渉波を避ける場合にも該当するサブキャリアをExcluded状態にする。

 

図2

23 DOCSIS 3.1のスペクトラム

 

DOCSIS 3.1のシステム要件を 2‑4に示す。上り・下り共に、上に示したOFDM2チャンネルと共に、下りは従来のQAMチャンネル24、上りはQAMチャンネル8を実装することとしている。加えて、CMTSCable Modem Termination System)はS-CDMAモードの上り回線をサポートすることを推奨している。

 

図2

24 DOCSIS 3.1のシステム要件

2.1.3.1  DOCSIS 3.1PHY(下り)

DOCSIS 3.1の下りPHY機能のブロック図を 2‑5に示す。

信号はデータ列(情報)とシグナリング機能を担うPLCPhysical Layer Signaling Channel)に分けられ、それぞれが誤り訂正(FEC)、I/Q、スクランブル、インターリーブ等の処理を経て合成された後、逆フーリエ変換(IDFT/IFFT)によってOFDMサブキャリアが生成され、ガードインターバル(CP)および窓関数が付加される。

 

図2

25 DOCSIS 3.1下りPHY機能ブロック図

 

以下、各機能について概説する。

 

(1) FEC(下り)

DOCSIS 3.1の下りでは 2‑6に示すように、誤り訂正符号(FEC)として外符号BCH、内符号LDPCを用いている。これは基本的にはDVB-C2仕様の6.1[2]と同様であるが、DVB-C2では64800ビットの符号長をNormal Codeとして用いるのに対して、DOCSIS 3.1においては、DVB-C2ではShort codeと呼ばれる16200ビットの符号長のみを用い、LDPC符号化率も8/9のみとして、通信利用時の遅延削減とともにハードウェアの複雑化を回避している。

図2

26 DOCSIS 3.1下りFEC

 

(2) 多値変調方式(下り)

伝送システムでは、通常、伝送路のCN比に合わせて誤り訂正の符号化率と多値変調の組合せを調整することにより伝送性能の最適化を図ることが多いが、DOCSIS 3.1では符号化率を固定し、その代わりに非正方形変調(128QAM512QAM2048QAM)および混合変調(mixed modulation)を用いることにより伝送路CNへの対応を行っている。この点はDVB-C2にはないDOCSIS 3.1の特徴である。

非正方形変調の例として512QAMのコンステレーションを 2‑7に示す。

 

図2

27 非正方形変調の例(512QAM

 

混合変調は、512/1024QAM1024/2048QAM2048/4096QAMのように異なる多値変調を周波数軸上、時間軸上で混在させて用いることにより、中間的な所要CNを確保する技術である。

DOCSIS 3.1では、通常の多値変調に非正方形変調および混合変調を加えることにより所要CN比の粒度(granuality)を1.5dB刻みで実現している。

2‑8に変調方式(伝送容量)と所要CN比の関係を示す。

 

夜に光っている電子

自動的に生成された説明

28 変調多値数と所要CN比の関係

 

(3) 変調プロファイル

DOCISIS 3.1では、受信点で得られるCN比に合わせてOFDMサブキャリアの変調多値数を指定できる。同じ変調多値数を有するサブキャリアの集まりを変調プロファイル(profile)と呼び、AからPまでの16種類が規定される。Profile ACMが初期化し登録する際に用いるboot profileである。

プロファイルは 2‑9のように周波数(サブキャリア)方向と時間軸方向にブロック化され、Aから順番に送信される(図ではAからDまでのプロファイルを記載)。受信側のCMが受信すべきサブキャリアはいずれかのプロファイルに含まれ、プロファイルが一巡するまでは次のデータは受信できない。よって、プロファイルの繰り返し周期が伝送遅延(latency)となる。

図2

29 変調プロファイル

 

(4) PLC

PLCPhysical Layer Link Channel)は、CMTSからCMOFDMチャンネルの変調多値数等のパラメータを通知するシグナリングチャンネルである。

PLC 2‑10に示すように連続して6MHz以上の帯域が確保できる周波数帯に4kモードで8本、8kモードで16本のサブキャリアとして配置される(共に全帯域幅は400kHz)。PLCの最も周波数の低いサブキャリアは1MHzの整数倍の周波数に配置することとなっており、イニシャライズ時にCM1MHzごとに帯域をスキャンしてPLCを探す。

図2

210 PLC配置図

 

2‑11に示すように、PLCはプリアンブル8シンボルとデータ120シンボル(合計128シンボル)の繰り返しで構成され、プリアンブル部はBPSK、データ部分は16QAM変調と専用のLDPC384288)を用いる。

 

図2

211 PLCの構成

 

(5) CPおよび窓関数

DOCSIS 3.1では、遅延波による干渉を低減するCP、および送信スペクトラムの帯域外減衰特性を改善する窓関数が仕様化されている。

 

ダイアグラム

自動的に生成された説明

212 CPと窓関数

 

CPはガードインターバル(G/I)とも呼ばれ、 2‑12 (a)(b)に示されるように、情報を伝送するシンボルに付加されるため伝送容量が減少するが、HFC内の反射等によって生じる遅延波の影響軽減に有効である。DOCSIS 3.1の下りではCP長(NCP)として0.93751.252.53.755.0µs5種類が規定されている。CP値が大きいほど、長い遅延に対応可能だが、伝送容量への影響が大きくなる。CPと伝送容量の関係を 2‑13に示す。特に4kモードではシンボル長が20µsと短いため、CPの値によっては容量が大きく低下することがわかる。

図2

 

213 CPと伝送容量の関係

 

一方の窓関数は、 2‑12 (c)に示すように、矩形シンボルの両端にraised cosine関数を掛け合わせ、時間軸上でなだらかな形状にするもので、ロールオフ長(NRP)により規定される。NRPは下り方向では0(窓関数なし)、0.31250.6250.93751.25µs5種類が利用可能である(ただし、NCPNRP)。ロールオフ長を長く設定するほど、システムおよび除外帯域(exclusion band)の両端において周波数領域で急峻な帯域外減衰特性が得られるため、隣接のQAM信号等への影響を低減しつつ、より多くのOFDMサブキャリアが運用可能となる。しかし、 2‑12 (d)に示されるようにロールオフ長の半分は隣接のシンボルと重なるため、シンボル間干渉が増加する欠点がある。

DOCSIS 3.1の伝送容量を最大化するためには、運用するHFCの特性や隣接の他のサービスの運用状況に合わせてNCPNRPの値を最適化することが必要となる。

2.1.3.2  DOCSIS 3.1PHY機能(上り)

(1) ミニスロット

DOCSISの上りにおいて、CMに割当てられる送信枠をミニスロット(Minislot)と呼ぶ。各CMは、1回の送信タイミングごとに1つまたは複数のミニスロットが割当てられ、バースト状の送信波を送信する。DOCSIS 3.1のミニスロットは、時間軸Kシンボル、周波数軸Qサブキャリアより構成される( 2‑14)。 2‑5に示すように、シンボル数Kはモード(FFTサイズ)およびシステムの帯域幅により最大値が規定され、サブキャリア数Qはモードにより一定(8または16)である。

図2

214 DOCSIS 3.1のミニスロット構成図

 

25 DOCSIS 3.1ミニスロットパラメータ

表2

 

ミニスロット内のサブキャリアはすべて同じ変調を用いるが、送信タイミングごとに変調多値数を変更可能である。

 

(2) FEC(上り)

DOCSIS 3.1上りFECは、下りと異なり、QC-LDPCQuasi-Cyclic LDPC)を用いる。QC-LDPCは簡易な繰り返し行列を利用するもので、CMのハードウェアを簡素化することが可能である。上りFECのパラメータを 2‑6に示す。

 

26 DOCSIS 3.1上りFEC

表2

 

CMCMTSから通知されるgrant(送信許可)に基づき、ミニスロットを埋めていくが、この時、最初にLongコードを使い、残りビットにLongコードが入らない時はMediumコードを用い、最後にShortコードでミニスロットを満たす。

2.1.3.3  チャンネルボンディング

2‑4DOCSIS 3.1のシステム要件に示したOFDMチャンネル間、QAMチャンネル間、およびOFDM/QAMチャンネル間でボンディングが可能である。

下りでチャンネルボンディングを行った時の最大容量(MAC容量)を 2‑7に示す。ただし、OFDM4システム(192MHz×4)以上運用するためには一般にHFC帯域の拡張が前提となる。

 

27 下りチャンネルボンディング時の最大容量(MAC容量)

表2

 

上りではOFDMAQAMチャンネル間のボンディングが可能である。

この場合TaFDMTime and Frequency Divising Multiplexing時間周波数分割多重)を用いてOFDMA/QAMチャンネルが同じ帯域を共用する。これは、 2‑15に示すように、QAMチャンネルの送信ミニスロットとOFDMAのフレームを同期させ、さらにQAMチャンネルが利用しない周波数にOFDMAミニスロットを割当てることにより時間軸および周波数軸で帯域を共用する技術である。

 

図2

215 上りチャンネルボンディングのTaFDM

 

 

 

2.1.4  DOCSIS 4.0

HFCネットワークを発展させ、数Gbpsの上下対称速度のサービスを実現する手法として、海外のケーブル業界では2つの異なるアプローチが出現した。

 

ž Full DuplexFDXDOCSISNode + 0 の構成でのみ対応可能)

ž 周波数多重(FDDDOCSIS1.8GHzまでスペクトル拡張(ESD

Node + 0 以外の構成でも対応可能)

 

この手法の相違がCATV関連ベンダの混乱を招き、半導体の要件や市場化時期の不確かさから設備投資を躊躇させる事態に発展していった。この事態を収束させるため、米国CableLabsではベンダおよび会員各社とともに選択肢の明確化と統一を進め、DOCSIS 4.0の仕様を新たに策定している。

DOCSIS 4.0においては、次に示すように技術的一本化が行われる。

 

ž FDX 1.8GHz FDDの両機能をサポート

ž 統合MAC ( D4.0 MAC) 要件を単一仕様化

ž 統合PHY ( D4.0 PHY) 要件を単一仕様化

ž DOCSIS 4.0半導体は、すべての要件をサポート

ž ケーブルモデム(CM)用半導体の設計に影響を与える要件定義を合意

Ø  下り: OFDM 5ch、 単一キャリアQAM 32ch

Ø  上り: OFDMA 7ch A-TDMA 4ch(オプションで8ch)

Ø  FDX 1.8GHz FDDの両要件定義をサポート

 

2.1.4.1  FDXFull Duplex)システム

DOCSIS 3.1では下り10Gbps、上り1Gbpsが限界とされるが、米国CableLabsでは上り・下り対称の10Gbpsサービスを可能とするFDXFull Duplex)が検討され、DOCSIS 4.0で規格化された。これまでのDOCSIS 3.1とは異なり、下り帯域はそのままに、上り帯域拡張が可能である。FDXでは108684MHz間で上り・下りのOFDM信号を同時に使用する。このため、信号間干渉をキャンセルする技術(エコーキャンセリング)が必須となる。干渉は同一CM内や既存CMに対してだけでなく、ノード経由もあるためエコーキャンセリングはFDXにとって必須の技術である。

2‑16CMTSCMそれぞれから見たFDXチャンネルの使われ方と信号間干渉の概念を、図 2‑17FDXシステム間、既存システムへの干渉を示す。

グラフィカル ユーザー インターフェイス

低い精度で自動的に生成された説明

2‑16 FDXでのTDD技術の使われ方と信号間干渉の概念

 

モニター, 画面, 時計, コンピュータ が含まれている画像

自動的に生成された説明

2‑17 FDXシステム間、既存システムへの干渉

 

 

2‑18FDXケーブルモデム(CM)における干渉の状況を示す。

この状況を踏まえ、DOCSIS 4.0では以下の手順によりFDXの周波数割当と干渉除去を行う。

i) 同じCMの上りと下りはFDX帯域(108684MHz)内の異なる周波数を割当てる。

ii) CMの上り送信信号に付随する帯域外スプリアス信号の自身の受信機への回り込み(隣接チャンネルへの漏れ・干渉)はエコーキャンセラで除去する。

iii) CMの上り信号が他のCMの下り信号受信に干渉するか否かを事前に検証し、干渉するCMのグループを干渉グループ(IG)と定義する。あるCMが送信中は、そのCMが属するIG内の他のCMに、同じ周波数を下り用に割当てない。

iv) CMTS 2‑16にも示すように常時、全帯域を上り・下り同時に利用するので、エコーキャンセラで干渉を除去する。

 

グラフィカル ユーザー インターフェイス, アプリケーション

自動的に生成された説明

2‑18 FDX CMにおける干渉

 

FDXCMは非FDXDOCSIS 3.1 CMとの混在運用が可能となっている。 2‑19DOCSIS 3.1システムとFDXの併用を示す。この図は、FDXノードにおいて108MHz204MHzで全二重通信ができることを示している。

ダイアグラム が含まれている画像

自動的に生成された説明

2‑19 DOCSIS 3.1システムとFDXの併用

 

2.1.4.2  FDDFrequency Division Duplexing)システム

2‑20DOCSIS 4.0における1.8GHz 帯域拡張FDDにおける上下分割周波数を示す。

上り周波数は684MHzまで拡張可能で、684834MHzのガードバンドを挟んで、8341218MHzまでの384MHz1794MHzまでの576MHz、合計960MHz帯域幅を下り周波数として利用する。

なお分割周波数を高くする程、ガードバンド帯域幅が大きくなる点に注意が必要である。

グラフ, 棒グラフ

自動的に生成された説明

2‑20 DOCSIS 4.0における1.8GHz帯域拡張 FDDCMの上下分割周波数の例

 


 

2.2  光伝送技術

2.2.1  光伝送の仕組み

光伝送の形態は、光ファイバをヘッドエンドからどこまで敷設するかによって大きく4つに分けられる。 2‑21のように光ノードまでをHFCHybrid Fiber Coaxial)、高出力ミニノードまでをFTTCFiber To The Curb)、各住戸までをFTTHFiber To The Home)、集合住宅の共用部までをFTTBFiber To The Building)と呼ぶ。

HFCは、屋外伝送路が光ケーブルと同軸ケーブルで構成される。同軸ケーブル区間には57段の増幅器が接続される。FTTCは、屋外伝送路が光ケーブルと同軸ケーブルで構成され、HFCのネットワーク形態との差は少ないが、加入者宅の近くに高出力ミニノードを設置し、同軸ケーブル区間に増幅器を置かない方式である。FTTHは、屋外伝送路がすべて光ケーブルで構成され、戸建住戸のようにそれが契約住戸への敷設となる方式である。FTTBは、屋外伝送路がすべて光ケーブルで構成されるが、集合住宅のように建物への引き込み後契約住戸までは建物の同軸ケーブル等の既設配線で伝送する方式である。

 

ダイアグラム

自動的に生成された説明

2‑21 光伝送の形態

光伝送においては、 2‑22に示すとおり光ファイバ1芯の上に、片方向の放送と双方向通信を波長多重して伝送する。使用する波長は放送が1,555nm、通信が下り1,490nm、上り1,310nmである。ケーブルテレビ局では放送と通信を別にした2芯を用いることも多いが、その場合でも波長は同じである。

放送の信号は、電波と同じく変調波であり、その点は同軸ケーブルでの伝送信号と同じであるが、FTTHでは伝送周波数帯域が2~3GHzと広く、BS110CSIF伝送が可能である。通信の信号は、“1”“0”のデジタルデータである。

 

タイムライン

自動的に生成された説明

2‑22 FTTHにおける放送と通信の多重化

 

光伝送を構成する機器は、局内装置の通信OLTOptical Line Terminal)と、宅内装置のD-ONUData-Optical Network Unit)である。

また、放送用には、局内装置として電気・光変換装置(RF光変調器)が、宅内装置としてV-ONUVideo-Optical Network Unit)がある。光伝送はこれら機器とPONPassive Optical Network)方式の伝送技術を使って行われる( 2‑22参照)。

OLTからONUへの下り方向通信には、TDMTime Division Multiplexing:時分割多重化)技術が用いられる。TDMは複数のONUへの信号を、時間的に重ならないように多重化して伝送する技術である。下り信号は光スプリッタで分岐され同一のPONに繋がるすべてのONUに同じ信号が転送される。そのため各ONUへは他のONU宛のデータも転送される。各ONUは自己宛てのデータだけを抽出し、他のONU宛データは廃棄する。

ONUからOLTへの上り方向通信には、TDMATime Division Multiple Access:時分割多元接続)技術が用いられる。複数ONUからの上り信号が光スプリッタで合波されるため、各ONUからの信号が無秩序に送信された場合、伝送路上で衝突を起こす可能性がある。TDMAONUのデータ送信タイミングと送信量を制御し上り信号の衝突を回避する多重化技術である( 2‑24参照)。

記号, 時計, モニター, 表示 が含まれている画像

自動的に生成された説明

2‑23 PONによる双方向通信

 

グラフィカル ユーザー インターフェイス, アプリケーション

自動的に生成された説明

 

2‑24 上り信号衝突回避

 

E-PONEthernet-PON)では、ONUPONに接続されるとOLTはそのONUを自動的に発見し、ONULLIDLogical Link ID)を付与して通信リンクを自動的に確立する。この機能をP2MPディスカバリと呼ぶ。P2MPディスカバリ中に、OLTは該当ONUとの間のRTTRound Trip Time:フレーム往復時間)測定を行い、またONUOLTとの時刻同期を行う。RTT測定および時刻同期はその後も定期的に行われ、線路条件の変化などによりズレが生じた場合には随時補正される。

なお、システム長である20km以内にONUが存在するため、その20kmの光到達時間は光ファイバ内の波長短縮率によって約0.1msになり、その往復時間からRTT0.2ms程度以下と推測される。

複数のONUからの上り信号が光スプリッタで合流し衝突しないようにE-PONではOLTが司令塔の役割を務め、各ONUに対して送信許可を通知する。これにより各ONUからの上り信号を時間的に分離し衝突を回避する。( 2‑24参照)

送信許可の通知は、具体的には「GATE」と呼ばれる制御フレームをOLTから各ONUへ送ることにより実現する。GATEフレームには、そのONUに対する送信開始時刻と送信量(いつの時点からどれだけの上り信号を送ってよいという情報)が収容されていてONUはその指示にしたがって上り信号の送信を行う。

なお、IEEE802.3ahでは各ONUへの上り信号送信許可方法は規定されているが、各ONUへの帯域の割当(送信開始時刻と送信継続時間の計算)方法については規定されていない。

 

2.2.2  光伝送の高度化

PONの通信方式は標準化されており、これまで、ITU-TによるG-PONGigabit PON)とIEEEによるE-PONEthernet PON)の標準化が進められてきたが、これらに加え新たな団体(25GS-PON MSA, 米国CableLabs, Open XR optics Forum)でも標準化が行われるようになった。

ITU-Tは国際電気通信連合の通信分野の標準を策定する機関である。IEEEthe Institute of Electrical and Electronics Engineers, Inc.)は電気工学・電子工学技術の学会であり、IEEE802.3会合でイーサネット(光伝送を含む)の標準を策定した。25GS-PON MSA(Multi-Source Agreement)は、ITU-Tが標準化を見送った25Gbpsの規格を策定するために創設された団体である。Open XR optics Forumと米国 CableLabs はコヒーレントPONの標準化を行っている。

光伝送規格の進化を 2‑25に示す。

 

 

グラフ, 散布図

自動的に生成された説明

2‑25 光伝送規格の進化

 

 

2.2.2.1  ITU標準G-PONIEEE標準E-PON

G-PONは、G-PON以前のB-PONBroadband PON)との整合性を保ちつつ高速化したものであり、今までの通信の基本である電話網との整合性から8kHzで同期させている。また、可変長GEMG-PON Encapsulation Method)フレームとATMセルをまとめたGTCG-PON Transmission Convergence)フレーム(125μs8kHz固定)で構成され、電話、データ、専用線などの通信サービスを収容することができる。

E-PONは、今までの電話網との整合性よりIP網との整合性をとり、イーサネット(Ethernet)フレームのままで伝送する。現在は高速化されたGE-PONGigabit Ethernet-PON)が利用されている。

光伝送規格G-PONGE-PONならびにその高速化である10G-EPONXG-PONの伝送フレームなどの概要を表 2‑8に示す。更に10Gbps超の標準化概要を表 2‑9に示す。

 

28 G-PONE-PONの概要

テーブル

自動的に生成された説明

 

ITUでは2001年にB-PONITU-T G.983、下り622Mbps/上り156Mbps)、2004年にG-PONITU-T G.984、下り2.5Gbps/上り2.5Gbps)、2010年にXG-PONITU-T G.987、下り10Gbps/上り2.5Gbps)が標準化された。また、2015年にNG-PON2ITU-T G.989、下り40Gbps/上り40Gbps)が標準化された。更に2021年に50G-PON(ITU-T G.9804、下り50Gbps/上り50Gbps)が標準化された。

一方、IEEEでは、2004年に1G-EPONIEEE802.3ah、下り1Gbps/上り1Gbps)、2009年に10G-EPONIEEE802.3av、下り10Gbps/上り10Gbps)が標準化された。また、2020年に25G-EPON(IEEE802.3ca、下り25Gbps/上り25Gbps)50G-EPONIEEE802.3ca、下り50Gbps/上り50Gbps)が標準化された。

 

2‑9 Over10G PONの標準化概要

テーブル

自動的に生成された説明

 

伝送速度について、E-PONでは、光強度変調で伝送可能なようにイーサネットフレームの直流成分(“1”と“0”発生頻度に依存)を低減する8-10変換を用いた。そのため、実伝送速度は規格(下り1.25Gbps/上り1.25Gbps)の0.8倍(下り1Gbps/上り1Gbps)となっている。G-PONの伝送速度は、下り/上りの組合せ(下り/上り:1244.16Mbps/155.52Mbps1244.16Mbps/622.08Mbps1244.16Mbps/1244.16Mbps2488.32Mbps/155.52Mbps2488.32Mbps/622.08Mbps2488.32Mbps/1244.16Mbps2488.32Mbps/2488.32Mbps)となっている(参照:Table 1/G.984.2 Relation between parameter categories and tables)。これらはGEMフレームやGTCフレームのヘッダー部分のロスは含まない物理速度を記載しているが、CTCダウンストリーム38880Byteで、GTCフレームヘッダー(ONU数で可変:ONU64と仮定)548ByteCEMフレームヘッダー5Byteを考慮しても、各フレームヘッダーは約1.4%である。また、G-PONはイーサネット、公衆回線やATMAsynchronous Transfer Mode)網や専用線が利用できるなど多くの機能を有している。

このようにG-PONはイーサネットフレームのままで伝送するE-PONと比較すると、通信速度・光損失・分岐数ともに優れ、E-PONと同じ2004年に標準化されているにもかかわらず、当時の通信事業者には採用されなかった。その理由として、上記のような機能の多さから開発期間が長いことや、製品が高価となると予測され敬遠されたと見られる。

2.2.2.2  PONの光波長について

光ファイバの光波長は、伝送損失が低減できるよう技術開発され、1980年に約13001700nmで−0.5dB/km以下が規格化されて今日に至っている。その内、通信用(PON)には上り1310nm12601360)、下り1490nm14801500)が、放送用(下りのみ)には1555nm15501560)が割当てられた。特に、ONUに内蔵する半導体レーザでは、製品化が可能なファブリ・ペロー・レーザ(Fabry-Perot lasers:ファブリ・ペロー共振器(反射鏡の間)に閉じこめられて発光する原理)が複数の波長で発光するという特性を考え、12601360 nmと広い波長領域が設定された。

その後、高速化(G-PON10Gbps)検討に際して、「Enhancement band」が追加規定された。それによれば、上記の12601360nmRegularとし、DFB lasersDistributed Feedback lasers:分布帰還型レーザ:半導体レーザを構成するN型とP型半導体のうちN型半導体の回折格子によって単一波長のみが発光する原理)を対象としたReduce波長(12901330nm)とCWDM等の波長選択レーザを対象にしたNarrow波長(13001320nm)が割当てられた。その結果、1GbpsG-PONで上りにDFB laserを使用すれば、10GbpsXG-PONで上り波長に1270nm12601280)を使って伝送することができ、OLT側ではG-PON Reduce波長とXG-PONで上り波長とをWDMフィルタで分離できることとなった。E-PONFabry-Perot laserを使用したG-PONでは12601360nmと同じ波長帯域を使う可能性があるため、OLTからの指示でONUの上り発光を時間分割制御するTDMが必要となる。

 

ダイアグラム

自動的に生成された説明

226 G-PONE-PONの光波長

 

2.2.2.3  PON機器の相互接続性について

上記のとおりPONの通信方式は、伝送フレーム形式などのデータリンク層と光波長の物理層などの標準化が進められ各種製品が利用されてきたが、機器構成や制御手順などの仕組みを決めている上位層の標準化が詳細には行われていなかったため、他社製品との相互接続ができていない。それを解決すべく、ITU-TIEEEでさらなる標準化活動と相互接続実験が進められている。その流れを表 2‑10に示す。

210  PON標準化活動スクリーンショットの画面

自動的に生成された説明 

 

G-PONでは、G.984.4で、OLTONUの動作を管理制御するためのインタフェースが規定されてはいたが、設計に使えるレベルで管理制御手順などを細かく規定したガイドラインG.Imp.984.4Implementers Guide for ITU-T Rec. G.984.4)が策定されたことにより相互接続が可能となった。また、G-PONXG-PONの両標準を対象としたG.988ONU management and control interface (OMCI) specification)が策定され、その両標準の家庭端末であるONUが制御可能となった。また、その相互接続性の確認のために、Broadband ForumBBF)で相互接続実験が行われており、BBFのホームページにはその認証プログラムや、相互接続できた製品(ONU)が提示されている。BBFの接続試験は以下の仕様が規定されているが、相互接続試験仕様に基づく認定の実績はない。

 

Ø  適合性試験仕様(BBF.247 G-PON ONU Certified Products

ITU標準仕様に対するONUの適合性を認定する試験

Ø  相互接続試験仕様(TR.255 GPON Interoperability Test Plan

異なるベンダのOLT-ONU間の相互接続性を確認する試験を規定

 

GE-PONでは、IEEEP1904.1 Working Groupが設置され、SIEPONStandard for Service Interoperability in Ethernet Passive Optical Networks)と呼ばれるGE-PONの相互接続性のための検討が進められ、20136月に米国でのケーブルテレビ利用を対象としたPackage A(ケーブル)、日本のNTT仕様を基本としたPackage B(日本)、中国市場を意識したPackage C(中国)が仕様化された。現在はPackageごとに認証プログラムを検討している。Package Aを検討してきた米国では、DOCSISケーブルモデム運用のバックオフィスの各種サーバなどをPONでも活用できるDPoEDOCSIS Provisioning of EPON)が米国ケーブルラボで仕様化された。その制御コマンドはPackage Aと整合している。さらにDPoGDOCSIS Provisioning of GPON)も仕様化された。DPoEは、各種機器が認証されて、米国ケーブルラボのホームページで公表されている。また、Package B(日本)は、NTTを中心とする一般社団法人情報通信ネットワーク産業協会(CIAJ)が事務局となって複数メーカーの10G-EPON機器の相互接続実験を進めている。

 

日本ケーブルラボでは、異ベンダのOLT-ONU間の相互接続を実現するため、国内のケーブル事業者向けのE-PON相互接続運用仕様(JLabs SPEC-027 1.1版)を策定した(図 2‑27)。また同仕様に対応した認定試験を、20178月より開始した。

PON相互接続の階層である、物理層とデータリンク層については、IEEE 802.3ahIEEE 802.3avの規定を準拠する。上位層である運用/管理/メンテナンス層ではDPoE/SIEPON Package Aから相互接続に必要なコマンドを規定している。

 

QR コード

自動的に生成された説明

227 E-PON相互接続運用仕様

 

また、G-PONについても相互接続運用仕様について検討を行った。

G-PON下位階層には国際標準があり、準拠機器間の接続性は高いが準拠のルール化は必要である。上位階層にも共通規格はあるが、個別の項目の採用可否はベンダの仕様によるため、相互接続は事業者の要望により、事業者とベンダが協調して個別に対応していた。従って、上位階層の内、運用/管理/メンテナンス層の必要な監視制御用コマンドを統一することが有益である。

 

G-PON相互接続の階層である、物理層とTC層については、G.984 G.987 G.9807 G.989の規定を準拠する。上位層である運用/管理/メンテナンス層ではOMCIG.988)から相互接続に必要なコマンドを規定する。E-PON相互接続仕様との大きな相違はレイヤ3に関する監視機能が追加されていることである。なおG-PON相互接続運用仕様(JLabs SPEC-036 1.0版)は20171221日に完成し、認定受付を20181月より開始した。

2.2.2.4  GE-PON10G-EPONの混在運用

EPON1G10Gの混在運用のためのイメージを図 2‑28に示す。ユーザ11Gbpsの双方向通信、ユーザ210Gbpsの双方向通信、ユーザ3は上り1Gbps、下り10Gbpsとしている。ヘッドエンドには上り1Gbpsと下り10Gbpsの信号を制御するOLTがあって、下りは別波長(1Gbps1490nm10Gbps1577nm)でユーザ宅のONUへ、上りは1Gbps10Gbpsとが同じ波長となるためユーザ1から3の上り信号を別の時間で割り当てる時分割制御を行う。この時分割制御は同じ光ネットワークユーザ光スプリッタ)に接続しているユユーザ御と同じである。

 

ダイアグラム

自動的に生成された説明

228 GE-PON10GE-PONの混在運用

 

2.2.2.5  さらなる高速化について

NG-PON1Next Generation-PON 1)はGE-PONとの共存(光スプリッタをベースとした既設光ネットワーク用いる)を要求条件として検討され、XG-PONITU-T G.987)となっている。

さらなる高速化(40Gbps程度)を目指すNG-PON2Next Generation-PON 2)では、既存方式との共存を要求条件とせず新技術を利用する。201412ITU-T G989.2TWDM-PONTime and Wavelength Division Multiplex - PON)とPtP WDM-PONPoint-to-Point Wavelength Division Multiplexing PON)の2方式が規定された。

TWDM-PONTime and Wavelength Division Multiplex - PON)の光波長領域は、上りが1500-1550nm、下りが1580-1600nmで、各波長は10Gbps4波を割当てる(図 2‑29参照)。

 

ダイアグラム

自動的に生成された説明

229 さらなる高速化(40GbpsNG-PON2の光波長

 

この光伝送において波長多重伝送する光の波長間隔は、DWDMでは光周波数ごとに規定されており、193.1[THz]を中心に12.5GHz25.0GHz50.0GHz100GHz・・・間隔の周波数(1600nm付近の波長では、50GHz間隔は約0.4nm間隔、100GHz間隔は約0.85nm間隔、200GHz間隔は約1.7nm間隔)である。CWDMでは波長を多重・分離するフィルタの中心波長が20nm間隔で規定されている。なお、DWDMITU-T G.694.1で、CWDMITU-T G.694.2で規定されている。

 

2.2.3  光伝送へのマイグレーション

202030年には同軸ケーブルでの通信速度が限界に達し、通信サービスはHFCDOCSISからFTTHPONに移行すると見られているが、それを段階的に行うために有効な方式として次のようなものがある。

@ HFC高度化(次世代HFCとも呼ばれる小セル化・1GHz程度への帯域拡大)

A RFPON(通信サービスを光ケーブルとGE-PONに切り替える)

B RFoG(伝送ネットワークのみを光化する)

C PONHFCの混在(並列)運用

これらを組み合わせて伝送設備の投資を平準化することも可能である。

そのほか米国では、DPoEDOCSIS Provisioning of EPON)が仕様化されているが、ここでは@〜Cそれぞれの方式について説明する。

2.2.3.1  HFC高度化

HFC高度化DOCSIS3.1を主軸とするものである。(DOCSISの記述参照)

2‑30のとおり、HFC高度化方式の設備構築には、通信用局設備のCMTSおよび家庭端末のCMを、共にDOCSIS3.0から3.1に変更する必要がある。

 

グラフィカル ユーザー インターフェイス, ダイアグラム

中程度の精度で自動的に生成された説明

230 HFC高度化方式(DOCSIS 3.1

 

2.2.3.2  RFPON

RFPONシステムは 2‑31に示すように、光ファイバケーブルを新たに敷設し、DOCSISのセンター設備や宅内端末設備は使わずに、GE-PONによる通信サービスを行う方式である。通信サービスには、下り信号に光波長1490nmを、上り信号に光波長1310nmを用い、局に設置されるOLTと家庭に設置されるONUとの間では、Ethernetフレーム形式の信号にONU制御などの情報を付加し、光の強弱で通信する。ただし、HFCネットワークでこれまで使用していた宅内端末(CM内蔵STBCMEMTA)が利用できなくなる。

放送サービス(下り信号)には光波長1555nmを用いる。光伝送の周波数帯域が広いことからBS-IF信号のパススルーによる再放送が可能である。映像は今までどおり集合住宅内の同軸ケーブルが使える。

RFPON方式(FTTH)の追加設備としては、局設備の通信用OLTと放送用光送信機・FTTH伝送路(光ファイバ)・家庭用の通信用D-ONUと放送用V-ONUを追加する必要がある。

 

グラフィカル ユーザー インターフェイス, ダイアグラム

自動的に生成された説明

231 RFPONシステム

 

2.2.3.3  RFoG

RFoGシステムは、光ファイバケーブルを新たに敷設するが、DOCSISのセンター設備や宅内端末設備をそのまま活用する。したがって通信設備の投資を平準化してFTTH化を進めることができため、RFPONシステムへの一つの移行手段と位置付けることができる。

ただし、通信サービスの今後の高速化需要に対応するには、双方向で100Mbpsあるいはそれ以上の伝送速度が必要であり、それにはRFoGは適していない。PONの通信を最初から導入する必要がある。

RFoGシステムは 2‑32に示すように、同軸ケーブルの下り上りの信号を各々光に割り当てる。下り信号には光波長1555nmを、上り信号には光波長1610nmを使う。

RFoG方式(伝送路FTTH)に必要な設備としては、局設備の光送受信機、FTTH伝送路(光ファイバ)、家庭端末のR-ONUでありすべて追加する必要がある。

 

ダイアグラム

自動的に生成された説明

232 RFoGシステム

 

2.2.3.4  HFCFTTHデュアルフィード

HFCFTTHデュアルフィードシステムは、放送サービスをHFCで、通信サービスをFTTHPON)で提供するシステムである。

なお、HFCの同軸アンプへの給電機能が残ることに付随してケーブルWi-Fiの屋外アクセスポイントへの給電機能も残ることになる。

HFCFTTHデュアルフィードシステムを図 2‑33に示す。

HFCPON(デュアルフィード)方式に必要な設備は、放送用には既存のヘッドエンド設備、HFC伝送路および家庭内のテレビであり追加を要しないが、通信用には局側のOLTFTTH伝送路(光ファイバ)、家庭端末のD-ONUでありすべて追加する必要がある。

PONによって通信を高速化する方式であるため、双方向STBCM内蔵型からLAN端子対応型に変更する必要がある。ただし、既存のDOCSISによる双方向STBへの提供を継続する場合には、双方向STBの変更は必要としない。

 

ダイアグラム

自動的に生成された説明

233 HFCFTTHデュアルフィード

 

デュアルフィード方式は、HFCの高度化(小セル化)を併用する場合と併用しない場合とで違いがあるので、それぞれを図 2‑34および図 2‑35に示す。

小セル化を併用した場合には、光ノードにOLTを入れるなどして柱上設置が可能になり、OLTを収容するためのサブセンタ数を減らすことができる。また、OLT-ONU間の距離が短くなり光ファイバによる損失が減る(光波長1,310nmにおいて10kmで約5dB)。ただし、OLTの柱上設置については電柱共架条件による。

 

ダイアグラム

自動的に生成された説明

234 小セル化併用のデュアルフィード

 

 

ダイアグラム, 概略図

自動的に生成された説明

235 小セル化併用のないデュアルフィード

2.2.3.5  HFCからFTTHへの高度化方式の選択

HFCRFoGHFCFTTHデュアルフィードなど、HFCからFTTHへの高度化方式の選択に際し考慮すべき要点を表 2‑11に示す。

 

2‑11 HFCからFTTHへの高度化方式の選択

テーブル

自動的に生成された説明

図形

中程度の精度で自動的に生成された説明

上表の適性のあるエリアに関し補足する。

@ HFC方式(DOCSIS 3.1)は既存の放送(RF)に合わせて通信をDOCSIS 3.1に高度化する方式であり、DOCSISの局設備CMTSと各家庭内にあるCMの交換が必要である。通信の高速化が図れるため、長期利用可能なHFC地域かつインターネットが主流の地域において適性を有する。

A RFoG方式(伝送路FTTH)は伝送路のみをFTTH化する方式であり、既存の放送(RF)と通信のDOCSISはそのままとし、局設備の末端(FTTH伝送路の境界)に光送受信機を、各家庭端(FTTH伝送路の境界)にR-ONUを追加するのみであるので通信の高速化は図れない。老朽化したHFC地域でかつインターネットが主流ではない地域において適性を有する。

B HFCPON(デュアルフィード)方式は放送を既存のHFCで提供しつつ通信をPONFTTH)で新規構築する方式であり、局設備にOLTを、伝送路にFTTHを、各家庭端(FTTH伝送路の境界)にD-ONUを追加する必要がある。PONによる通信の高速化が図れるため、再放送ユーザが主流のHFC地域であって新規インターネットユーザの獲得あるいはインターネット増速希望の高い地域において適性を有する。

C RFPON方式(FTTH)は一般的なFTTH方式であり、局設備にOLTと放送用光送信機を、伝送路にFTTHを、各家庭端(FTTH伝送路の境界)にD-ONUV-ONUを追加する。PONによる通信の高速化と放送(RF)の提供が図れるため、老朽化したHFC地域でかつインターネットが主流の地域において適性を有する。

 

2.3  集合住宅における棟内伝送技術

2.3.1  同軸ケーブル利用による通信速度高速化技術

一戸建て住宅については、HFC伝送路の帯域拡張やPON等による1Gbpsの高速化が実現されようとしているが、集合住宅の通信高速化については決め手となる手法がなく、それが集合住宅比率の高い地域における光化を遅らせる要因となっていた。

ケーブル伝送路の通信速度の高速化のためにはHFC伝送路では、既存のDOCSIS 3.0や変調・誤り訂正技術を高度化したDOCSIS 3.1があり、FTTH伝送路ではITU-T標準のG-PONIEEE標準のE-PONがあることは先述のとおりである。

FTTHによる伝送路の高速化は、集合住宅内においてそれに見合う高速化が実現することが理想であり、そのためには各家庭まで光ファイバで直接接続しなくてはならないが、既存の集合住宅内には同軸ケーブルが配線されている現状があり、既設の配管等を介して各戸まで光ファイバを配線するのは困難である。また、集合住宅内ではツイストペアケーブル(電話線)の利用も可能だが、ケーブル事業者が慣れ親しんでいる同軸ケーブルによる高速化の可能性があり、それを有効活用することも必要になる。今までの技術で、集合住宅内の配線状況により採用できる集合住宅内の通信技術比較を

2‑12に示す。

なお何等かの理由で同軸ケーブルを利用できない場合には、電話線による高速な棟内通信方式も利用可能である。

 

 

212  集合住宅内の在来通信技術比較

テーブル

自動的に生成された説明

 

今までの同軸ケーブルを利用したDOCSIS 3.0は、高速伝送、双方向伝送、安定伝送、既存同軸ケーブルを流用可能などの利点はあるが、帯域の確保(特に上り帯域の確保)や上り/下り速度の均等化に難点がある。

 

そこで、対象の集合住宅がすでにHFC等により双方向化されている前提で、また、集合住宅まではPONや専用線などで伝送すること、集合住宅で上り/下り信号が終端(上り流合雑音も削減)すること、下り放送信号以外の信号はないこと、上り帯域は全帯域集合住宅内で利用可能であることを前提に、DOCSIS 3.0DOCSIS 3.1C-DOCSIS利用のEoCEthernet over Coax、同軸ケーブル利用による通信速度高速化技術)など集合住宅高速化技術についてその適否や実効性を検討した。

その結果、C-DOCSIS利用のEoCは既存端末(ケーブルモデム)が利用可能であることや、現状帯域(上り1055MHz/下り70770MHz)でも、上り100Mbps64QAM×4ch@6.4MHz)、下り300Mbps256QAM×8ch@6MHz)が可能であることは分かった。詳細を以下に説明する。

 

2.3.1.1  C-DOCSIS

EoCは、広義にはEthernet信号を同軸ケーブル内に伝送する技術を意味し、電力線利用のHP AVや電話線利用のHome PNA等からの派生技術もこれに含まれるが、本節では上り下りの周波数帯域を分けて使用し、ケーブルテレビとの親和性が高いC-DOCSISについて述べる。

C-DOCSISは、2014829日にC-DOCSIS System SpecificationcmSPCDOCSIS- I01-140829”として米国ケーブルラボにより初版が公開された。その後、第2版(I02)が201535日に公開されている。また、DOCSIS 3.0 Operations Support System Interface SpecificationCM-SP-OSSIv3.0)の最新版(I25)も同日発行され、Annex S Additions and Modifications for Chinese Specificationが追加されている。

C-DOCSISは“China DOCSIS”や“Cabinet DOCSIS”とも呼ばれ、集合住宅の通信高速化のため、集合住宅のMDF室等に設置するCMTSと、棟内の同軸ケーブル経由で各家庭のケーブルモデムとが通信を行う方式である。CMTSを小型化かつ安価にしたものがCMCCable Media Converter)であり、ケーブル局に設置されてCMCを制御する装置をCMCコントローラと呼ぶ。その利用例を 2‑36に示す。

C-DOCSISでは、ケーブルモデムと管理装置(プロビジョニング)等は現在のものをそのまま利用しながら、集合住宅に新たにCMCを設置・調整することにより高速化が可能となるため、運用負担が少ない。集合住宅の棟内だけでなく柱上等にも設置可能な機器が製品化(一例:Huawei MA5633)されている。放送信号は、光変調器から光ファイバによって伝送し、集合住宅内や柱上の装置でCMC出力のDOCSIS信号と混合することが可能である。

 

ダイアグラム

自動的に生成された説明

2‑36 C-DOCSISの利用例

 

厳密には、CMCコントローラとCMCの機能をどのように分担・実装するかにより、C-DOCSISには次の3種類がある。そのアーキテクチャの概念を 2‑37に示す。

 

Type 1Mini CMTS CMTSのほぼすべての機能をリモート側に置く。

Type 2Remote MAC-PHY  CMTSMAC層以下の機能をリモート側に置く。

Type 3Remote PHY            CMTSPHY層の機能のみをリモート側に置く。

 

時計 が含まれている画像

自動的に生成された説明

2‑37 C-DOCSIS3種類のアーキテクチャ

 

リモート側のCMCは、Type 1が最も複雑で高価、Type 3が最も簡易で安価になることが想定されるが、保守・運用も含めての総合判断が必要である。

 

 

2.3.1.2  C-DOCSISのケーブル局での実証実験

日本ケーブルラボの集合住宅通信高速化検討WGCNCIで製品試作機(Huawei MA5633)を用いたC-DOCSISの実証実験を行った。そこで得られた通信速度の測定結果を 2‑13に、実験系統図を 2‑38に示す。この実験では上り6580Mbps、下り280360Mbpsが得られている。

 

2‑13 集合住宅(居住者なし、事務所などとして利用)での通信速度測定結果

                 

信号条件

測定結果:通信速度

上り信号

SCDMA6.4MHz×33.2MHz×1 64QAM

80Mbps

ATDMA6.4MHz×23.2MHz×2 64QAM

65Mbps

下り信号

8MHzAnnex A)×8波 全256QAM

360Mbps

6MHzAnnex B)×8波 全256QAM

280Mbps

 

背景パターン

自動的に生成された説明

2‑38 集合住宅(居住者なし、事務所などとして利用)での実験統計図

 

実用化が進められているC-DOCSIS以外にも、集合住宅における伝送には利用可能な候補方式がいくつかあるので、それらを紹介する。

 

 

2.3.1.3  Home PNA over Coax/G.hn

Home PNAは、元々は家庭内の電話線等を利用するメガビットクラスの伝送方式として開発され、その後開発されたG.hnがギガビットクラスの速度に対応している。伝送媒体としては同軸ケーブルも利用可能であり、集合住宅向けソリューションとして製品が発売されている。

本項では両方式の概要および集合住宅向けソリューションについて解説する。

 

@             Home PNA 3.1 over Coax

Home PNAHome Phoneline Networking Alliance)は家庭内の電話線を利用した宅内伝送を推進する団体として設立され、2001年にITU-T勧告G.989.1が策定された(その後、2005年にG.9951に改称)。同軸ケーブルを利用可能な技術規格はHome PNA 3.1 over Coaxと呼ばれ、20071月にITU-T G.9954v2として勧告化された。変調方式としてQAMもしくは低シンボルレートではFDQAMFrequency Diversity QAM)を採用し、最大伝送速度320Mbpsが得られる。

2‑14Home PNAの進展、また 2‑39Home PNA 3.1G.9951)のスペクトルモードを示す。

 

2‑14 Home PNAの進展

規格

ITU-T勧告

制定時期

物理層速度

備考

Home PNA 1.0

-

1998

1Mbps

 

Home PNA 2.0

G.9951

2001.2

32Mbps

旧名称G.989.1

Home PNA 3.0

G.9954

2005.2

128Mbps

 

Home PNA 3.1

G.9954

2007.1

320Mbps

同軸に対応

 

グラフィカル ユーザー インターフェイス

自動的に生成された説明

2‑39 Home PNA 3.1G.9954)のスペクトルモード

 

A             G.hn

G.hnhn: home network)は、Home PNAのギガビット版の位置付けで、建物内の同軸ケーブル、電話線、電力線という3つの既存配線を利用できる統一的な伝送方式の確立を目的に策定された技術仕様(ITU-T勧告群)の総称である。このうち物理層はITU-T G.9960Unified high-speed wireline-based home networking transceivers - System architecture and physical layer specification)に規定されている。G.hn物理層速度は最大2Gbps程度(200MHz帯域を使用した場合)であり、半二重通信(TDD)を行う。

G.hn関連のITU-T勧告群の一覧を 2‑15に、また、同軸ケーブルを利用する場合の使用周波数範囲(TTC標準JT9960に規定)を 2‑40に示す。

なお、20091月に勧告化されたG.9970は、ホームネットワークの伝送概念(G.hnta: home network transport architecture)を規定するもので、その対象は、G.hnのみならず、Home PNA 3.1G.9954)およびHD-PLCIEEE 1901)も含む。

 

2‑15 G.hn関連勧告群

勧告

レイヤ

勧告制定時期

(最新版)

規定内容

G.9970

ネットワーク層

2009.1

ホームネットワーク伝送概念規定(G.hnta)

G.9961

データリンク層

2015.7

データリンク層規定

G.9962

2014.10

管理規定

G.9960

物理層

2015.7

システムアーキテクチャと物理層

G.9964

2011.12

スペクトル管理規定

 

 

グラフィカル ユーザー インターフェイス

中程度の精度で自動的に生成された説明

2‑40 G.hn用周波数帯(TTC標準JT-9960

 

上記4つの帯域(ABCD)の一部はBS-IFを伝送等の目的で利用されているため、ケーブルテレビで利用する場合には、それぞれの局における周波数利用状況に合わせて既存のサービスと干渉しない周波数を選択する必要がある。


 

Home PNA 3.1およびG.hnを同軸ケーブル上で利用する場合の物理層規定概要を 2‑16に示す。

 

2‑16 同軸ケーブルを用いるHome PNA 3.1およびG.hnITU-T G.9960

規定項目

Home PNA 3.1 (同軸)

G.hn (同軸)

周波数範囲

436MHz (モードD)

(4-26参照)

2100MHz、他  (4-27参照)

最大伝送速度

320Mbps

(32MHz10bit/Symbol)

1Gbps (100MHz帯域幅)

2Gbps (200MHzTDD)

変調方式

FDQAM/QAM

OFDM(QAM)

誤り訂正

CRC-8

LDPC-BC (Low Density Parity Check Code-Block Code)

最大接続台数

 

32 (オプションで250)

 

B             Home PNA 3.1/G.hn対応製品(HCNA

集合住宅内の既存の同軸ケーブルを利用してMDF〜各加入者宅を接続する製品で、Home PNA 3.1 over Coax/G.hnに準拠するものとしてHNCAと呼ばれる製品がある。同製品でC-6と呼ばれるモデルはHome PNA 3.1準拠、C-7C-8G.hn準拠である。 2‑17に最新のC-8の製品仕様を示す。

 

2‑17 HCNA製品仕様(G.hn準拠)

製品モデル

CEM-837(親機)CEM-831(子機)

子機最大接続台数

30台以下 (推奨)

メーカ

SENDTEK(台湾)

変調方式

OFDM

使用周波数帯

6-76MHz

伝送速度

1Gbps(理論値)750MHz+(実効値)

出力値/許容減衰

6dBm / 70dB

最大接続MAC

1024

親機接続ポート

SFP x 1 & GbE x 2

子機ポート(LAN)

GbE x 2 (インターネット、電話)

IP

IPv4/IPv6

電源(親機)

12VDCLine PowerPoE

DHCP Support

ClientRelay Option 82Snooping

認証方式

PPPoERADIUSEAP-TLS

Auto Configuration

可(親機、子機)

 

使用周波数帯域の上限がFM再放送帯域と近接するため、混合分波器の利用が必要となる。HCNA Master機器は混合分波器を内蔵しており、V-ONUの出力を”TV”端子に入力することにより本機能が利用できるが、HCNA故障時にTVが停止することを防ぐため、 2‑41に示す機器接続例では、V-ONUからのRF放送波出力とBSパススルー信号とHCNAの出力信号を外部の混合分波器で合成している。この場合、HCNAの出力信号が余分にカットされるため、本来の周波数をすべて通すには、HCNA(親機)側にて混合するか、特注フィルタを内蔵した混合器等が必要になる。

 

グラフィカル ユーザー インターフェイス

自動的に生成された説明

2‑41 HCNA接続例

 

G.hnの採用にあたっては以下の点に注意を要する。

ž  ケーブルテレビの上り帯域をTDDで利用するため、棟内設備に上り方向のアンプが存在する場合には利用できない(下り方向の信号が通らない)

C-DOCSISに比べ親機の価格が安い反面、子機の価格がDOCSISケーブルモデム(CM)と比較して高額である。このため、加入者数によっては、総合的なコストがC-DOCSISを上回る場合がある。

 

2.3.1.4  同軸ケーブル利用による通信高速化技術とその通信速度の比較

2‑18に集合住宅の通信高速化の検討理論的概算値を示す。「既存HFC」では、ケーブル局に設置したDOCSIS 3.0を利用し、集合住宅にCMTS1Portを割当てる。集合住宅内の既存同軸ケーブル(上り1055MHz/下り70770MHz)を利用する場合の通信速度は、上り20Mbps16QAM6.4MHz/下り160Mbps256QAM6MHz×4ch)となる。

また、「集合住宅内同軸ケーブル」の利用ケースでは、集合住宅まで光化されて「同軸ケーブル内に上り信号なし、下り通信信号なし」とした上で、既存設備(現状)では上り/下り周波数変更なしで利用、双方向アンプ改修1と双方向アンプ改修2では、更なる高速化方策として「上り/下り周波数変更と帯域拡張」を行うと仮定した。

なお、BS-IF帯域(10321489MHz)は集合住宅での利用が多く、通信では利用しないものとする。

 

2‑18 集合住宅の通信高速化の検討(通信速度は理論的概算値)

 

既存HFC

集合住宅内同軸ケーブル(上り信号なし/下り通信信号なし)

既存HFC設備

上り1055MHz

下り70770MHz

既存設備(現状)

上り1055MHz

下り70770MHz

双方向アンプ改修1

上り1085MHz

下り1081002MHz

双方向アンプ改修2

上り10204MHz

下り2581032MHz

DOCSIS

3.0

上り20Mbps

16QAM

6.4MHz×1ch

下り160Mbps

256QAM

6MHz×4ch

上り210Mbps

64QAM

6.4MHz×7ch

下り320Mbps

256QAM

6MHz×8ch

上り330Mbps

64QAM

6.4MHz×11ch

下り1280Mbps

256QAM

6MHz×32ch

同左

C-DOCSIS

 

DOCSIS

3.1

上り300Mbps

256QAM

45MHz×1ch

下り800Mbps

1024QAM

96MHz×1ch***

上り300Mbps

256QAM

45MHz×1ch

下り800Mbps

1024QAM

96MHz***×1ch

上り500Mbps

256QAM

75MHz×1ch

下り1600Mbps

1024QAM

192MHz×1ch

上り1280Mbps

256QAM

96MHz×2ch

下り3200Mbps

1024QAM

192MHz×2ch

サービス条件

FMなど提供可

 

 

BS-IF提供可

既存と同じく

FMなど提供可

 

 

 

BS-IF提供可

FMVHF13ch

提供不可

 

 

 

BS-IF提供可

FMVHF13chMIDc1321ch

VHF412ch

SHBc2227ch

提供不可

BS-IF提供可

【注】周波数帯域

DOCSIS 3.0/C-DOCSIS:上り585MHz/下り1081002MHz

DOCSIS 3.1:上り5204MHz/下り108258MHzSHOULD)、

2581218MHzMUST)、12181794MHzMAY

***6MHz×16ch分の帯域を利用する場合

【注】C-DOCSIS

C-DOCSISType1Mini-CMTS)の複数の製品が発売中

 


 

2.3.1.5  電話線利用による通信速度高速化技術

集合住宅のMDF〜各部屋の間には、通常、電話サービスへの利用を前提としたメタル線(ツイストペア)が敷設されており、この電話サービスと共存する形でインターネットアクセス用の伝送技術が用いられている。メタル線を利用する代表的な有線アクセス技術としてADSLAsymmetric Digital Subscriber Line: ITU-T G.992.1G.992.2G.992.3G.992.4G.992.5)があるが、集合住宅棟内では上り下り対称通信に利用されるVDSLVery high bit rate DSL: ITU-T G.993.1G.993.2G.993.5)が商用化されている。VDSLを発展させた最近のメタルアクセス技術はG.fastと呼ばれ、ITU-T SG.15で勧告化されている。また、次の高速化の規格はMGfastと呼ばれ、2020年に物理層が制定された。

2‑19ADSLから始まったメタル系アクセス技術の進展を示す。

 

2‑19 メタル系アクセス技術の進展

規格名称

ITU-T勧告(物理層)

勧告制定時期*

速度(下り/上り)(bps)

ADSL

G.992.1

1999.7

6M/640k

ADSL 2+

G.992.5

2003.5

16M/800k

VDSL

G.993.1

2004.6

52M/2.3M

VDSL 2

G.993.2

2006.2

100Mbps

G.fast

G.9701

2014.12

上り下り合計1G (106MHz)

MGfast

G.9710

2020.2

上り下り合計5G (424MHz)

*勧告制定時期は初版の制定年月

 

2.3.1.6  G.fast

@             G.fast仕様概要

G.fastVDSL2に続くメタル線アクセス技術として、ITU-T SG15において勧告G.9700(電力スペクトル密度仕様)および勧告G.9701(物理レイヤ仕様)として2014年に承認された。G.fast関連のITU-T勧告群の一覧を 2‑20に示す。

 

2‑20 G.fast関連勧告群

勧告

レイヤ

勧告制定時期

規定内容

G.997.2

保守・運用・管理層

2015.5

OAM (Operation, Administration, Maintenance)規定

G.994.1 Amd4

データリンク層

2014.12

G.fast向けコンポーネントの規定

(ハンドシェーク規定)

G.9701

物理層

2014/5

物理層規定

G.9700

2014/12

周波数およびPSD規定

G.fastは、 2‑42に示すように2106MHzまでの帯域を利用し、将来的には212MHzまで拡張される予定である。G.fastの電力スペクトル密度(PSD)は、既存のVDSL等との共存を考慮したものとなっているが、干渉を完全に避けるためにはVDSLが利用する30MHzまでの帯域でサブキャリアをオフとする運用を行う。この場合、伝送容量が最大で30%失われることになる。

 

タイムライン が含まれている画像

自動的に生成された説明

2‑42 G.fastの利用周波数とPSD

 

VDSLG.fastの仕様比較を 2‑21に示す。

G.fastの物理層の変調方式は、DMTdiscrete multi-tone)に分類される方式であり、ITU-T勧告G.993.2VDSL2と類似しているが、高速化を図るために1キャリアに割り当てるビット数を12ビットとしている。現在の勧告G.9701においては、VDSL2の最高30MHzを上回る最高106MHzまたは212MHzまで使用するプロファイルが規定されている。しかし、後者は多くの項目が継続検討となっており、現在商用化されている製品は最高106MHzのプロファイルを使用している。また、VDSL2との共存を実現するために、最低周波数は2.28.517.664もしくは30MHzに設定可能な仕様となっている。

G.fastの複信方式は、VDSLVDSL2FDDfrequency-division duplexing)とは異なりTDDtime-division duplexing)を採用している。上下方向の速度比(下り/上り)は、90/10から30/70まで設定可能となっている。

誤り訂正符号は、トレリス符号とリード・ソロモン符号が採用されている。さらに、クロストークによる性能劣化を抑制するために、遠端漏話を自動的にキャンセルするベクタリング技術(一種のエコーキャンセラ)が採用されている。なお、ベクタリングは束ねられたメタルケーブル全体を対象に行うため、同じ線路(束)を利用する区間で複数のG.fast親機を同時に利用することはできない。言い換えると、すでに先行事業者がG.fastを導入済の集合住宅においては、後発の事業者がG.fastを導入することはできない。

ITU-TにおけるG.fastの改定審議では、伝送媒体として同軸ケーブルを使用して上限1GHzまで帯域拡張することも検討されている。

 

2‑21 VDSLG.fastの仕様比較

 

VDSL

G.fast

仕様名称(勧告名)

VDSL (17a) (ITU-T 993.1)

VDSL2 (30a) (ITU-T 993.2)

G.fast (ITU-T G.9701)

使用周波数帯

12MHz (17a)

30MHz (30a)

2~106MHz

(2~212MHz:将来製品化)

最大伝送レート

(上り下り総和)

実効30-80Mbps

150Mbps (17a)

250Mbps (30a)

1Gbps (100m未満)*

500Mbps (100m実線路)

変調方式

OFDM

OFDM

サブキャリア数

4K

2K (106MHzプロファイル)

多重化方式

FDD

TDD

下り/上り比率

固定

可変(90:10~30:70)

シンボルレート

~250μs (17a)

~20μs

ベクタリング

ITU-T G.993.5

ITU-T G.9701

送信出力

14.5dBm

4dBm (a)8dBm (b)

FEC

RS + Trellis

RS + Trellis

注: VDSL17/30は帯域の違い、G.fasta/bは送信出力の違い

G.9701でターゲットとする上り・下り伝送速度(合計)は以下のとおりである。

距離                                       性能目標(上り+下り)

100 m未満                                   5001000 Mbps

100 m                                            500 Mbps

200 m                                            200 Mbps

250 m                                            150 Mbps

500 m                                            100 Mbps

 


 

A             G.fastの設置例

G.fastVDSLと同様に、集合住宅の棟内あるいは屋外キャビネット等にDSLAMDigital Subscriber Line Access Multiplexer)に相当する分配点ユニットDPUDistribution Point Unit)を設置してユーザを収容する。基本的な構成を 2‑43に示す。

 

ダイアグラム, 概略図

自動的に生成された説明

2‑43 G.fastを利用する棟内接続構成図

 

G.fastVDSLの後継方式と目され、その導入はVDSLをすでに導入している事業者において親和性が高い。具体的には、G.fast親機がVDSL子機とも接続可能で、段階的な移行が可能なこと、価格がVDSLと同額程度であること、設計や設置工事がVDSLと大きく変わらないこと等が挙げられる。

 

 

2.4  新たなFTTH構築ソリューション

これまでの分配スプリッタを用いたFTTH構築とは異なり、海外でシステムの低廉化などを目的とした検討が行われ、かつ一部の国ですでに導入しているアンイーブンスプリッタを用いたFTTHシステムの構築をはじめとする、新たなソリューションについて説明する。

ただし、今回紹介するソリューションは、単純に資機材のコストを比較すると高くなるかもしれないが、今後FTTHへの切り替えを検討する場合、現場での光ファイバの融着回数が削減できるなどの労務観点のコストメリットがあるため、ケースバイケースで総合的に判断する必要がある。

 

2.4.1  コネクタソリューション

これまで日本では、FTTHシステム構築における光ファイバケーブルの接続は、ほぼ100%融着で行われていた。一方海外では、融着のスキルを持った作業者を確保するのが難しく、プラグ&プレイで施工のスピードを上げるコネクタソリューションが喜ばれていて、コネクタのみ、あるいはコネクタ+融着(幹線系のロスを減らすなど目的を限定した利用)という組み合わせが、徐々に使われはじめている。ただし、幹線ラインから光ファイバーの取り出し位置(ドロップ箇所)を事前に調査して確定する必要がある。コネクタソリューションに使用されるターミナルの例を以下に示す。

ダイアグラム

自動的に生成された説明

2‑44 ターミナルの仕組み

出典:コムスコープ社 Leveraging fiber indexing technology

 

2‑44 では、代表的な例として12芯の場合を示し、この時の仕組みを以下に記載する。

@    前段(左側)に設置されているファイバ分配ハブ(図中に記載なし)から12芯の

光ファイバケーブルがターミナルに入るところから始まる。

A      ターミナル内部でファイバが分岐し、先頭のファイバ1からの信号が1:4または

1:8スプリッタ(黒端子)に送られ、地域の顧客にサービスを提供する。

B    残りの光ファイバ(212)は「インデックス」(順番を1つ進めること)され、

12光ファイバはMFOCMulti-Fiber Optical Connector:多芯光コネクタ) を使って結合される。

C    12芯の光ファイバケーブルは、次の端末(第2インデクシングターミナル)に接続され、インデクシングプロセスが繰り返される。

 

ここで、防水MPOMulti-Fiber Push On)コネクタ付きターミナルを用いたデイジーチェーンの構成例を図 4-32に示す。最大で12台のインデクシングターミナルを直列にチェーン接続が可能で、防水MPOコネクタ付きの多芯ケーブルにより、プラグ&プレイの接続を完全防水で行うことができる。

 

ダイアグラム

自動的に生成された説明

2‑45 防水MPOコネクタ付きデイジーチェーン

出典:コムスコープ社 FTTH プラグ&プレイソリューション

 

本コネクタソリューションの展開コンセプトを図 2‑46に示す。効果的な設計を行うための最初のステップとして、設置シナリオの基本的な構成要素、およびターミナルの構成を決定するパラメータを定義することが重要になる。図 2‑46のターミナル(112)の配置とターミナルからの配信を受ける住宅の戸数が、これに該当する。これらのパラメータが設定されることで、現場を担当する設計チームは、定義されたビルディングブロックを繰り返すだけで、プラグ&プレイでのネットワークを構築することができるようになる。

ダイアグラム

自動的に生成された説明

2‑46 コネクタソリューションの展開コンセプト

 

2.4.2  分配光タップを用いたアンイーブンアーキテクチャコネクタソリューション

 

従来のFTTH構築では、1芯のスプリッタ入力に対して、同じ光のパワーで分岐するバランススプリッタ方式を採用している。(2‑47)

 

 

 

 

 

 

 

 

矢印 が含まれている画像

自動的に生成された説明

2‑47 従来のFTTH構築

 

一方、新しいFTTH構築ソリューションとして紹介する分配光タップ(アンバランススプリッタ)方式によるFTTH構築は、1芯の光ファイバのみで幹線のネットワークが構成され、必要な各ポイントで光パワーを有効にタップして、ロスバジェットが使い果たされるまでタップが可能となる方式である。(4-35) このアンイーブンアーキテクチャは、HFCシステムのタップオフを用いた配信形態に相当する。また、分配光タップ間や住宅へのDropケーブルについてもコネクタ付きケーブルを使用する。

本構築方法により、融着なしで短期間の施工が可能となり、従来方式より少ない光芯線でFTTHが構築できる。

ゲーム画面のスクリーンショット

低い精度で自動的に生成された説明

2‑48 分配光タップを用いたFTTH構築

使用される分配光タップの内容を図4-36に示す。ここでは、9:1の非対称で光パワーを分配する例である。9Thru用で1Drop用である。なお、分配光タップは複数の分配比率に対応した製品がある。(表 2‑22

 

パソコンの画面

自動的に生成された説明

2‑49 分配光タップ

モニター画面に映るグラフ

中程度の精度で自動的に生成された説明

222 分配光タップの分配比率例
出典:コムスコープ社 Application Guide_ Leveraging fiber optical tap technology

 

2.4.3  MDUでのコネクタソリューション利用

 

海外では、MDUにおいても融着接続ではなく、コネクタソリューションが採用されている。この背景として、ビルのオーナーやテナントは日常生活への支障を最小限に抑え、できるだけ短時間での設置を望んでいて、FTTH導入に合意してからサービス提供まで、時間が非常に限られていることから、時間のかかる融着接続よりも、短時間で確実に施工できるコネクタ接続を採用することで、短納期でFTTHインフラが構築できる。

 

コネクタソリューションを利用した既存MDUに対するインフラの構築として、図4-37に例を示す。棟内の管路が利用できない場合、屋外壁面にこのコネクタ付きケーブルを敷設することで、縦系の配線として使用できる。このコネクタ付きケーブルは、工場出荷時に幹線となるケーブルから指定した間隔で分配ケーブルが枝分かれしている状態で納品されるため、インフラ設計段階に各階のフロア高(分岐間隔)や、外壁からの導入部からFDT(Fiber Distribution Terminal) までの距離(分配ケーブル長)を計算しオーダーすることにより、建物にぴったり合った部材として納品され、美しく施工を行うことができる。

横系ケーブルとして、各居室への引き込み、非常に目立ちにくいソリューション(透明なケーブル外皮)で美観を損ねない活用が可能である。

 

 

ダイアグラム

自動的に生成された説明

2‑50 MDUインフラ例

 


 

2.5  無線伝送技術

2.5.1  BWABroadband Wireless Access):

BWA2008年に制度化された広帯域無線アクセスシステムを指し、自治体における一部の地域をカバーする「地域BWA」と全国をカバーする「全国BWA」がある。具体的なシステムとしてはAXGPWiMAXがあるが、方式高度化によってTDD-LTEとの互換性が確保されている。図 2‑51に周波数割り当ての状況を示す。全国BWAWireless City Planning社とUQコミュニケーションズ社が運用している。地域BWAは地域ケーブルTV事業者など99社が運用しているが、うち93社はTDD-LTEと互換性のある高度化方式を採用している(表 2‑23)。

テキスト

自動的に生成された説明

2‑51 BWAの周波数割り当て状況

 

 

 

2‑23 地域BWAシステムの無線局開設状況
(
https://www.tele.soumu.go.jp/resource/j/system/ml/area_bwa/002.pdfより)

テーブル

自動的に生成された説明

地域BWAの用途は、行政等への河川監視映像の提供や災害時の緊急インフラ回線の提供あるいは加入者向けの高速無線通信サービスなどである(2‑52を参照)。

 

ダイアグラム

自動的に生成された説明

2‑52 地域BWAの用途例

 

2.5.2  5G, ローカル5G, B5G/6G

2.5.2.1  5G   〜LTEから5G

4G(LTE)では光ファイバ並みの高速伝送(下り1Gbps程度)を目標とし,移動中の動画視聴さえも可能なシステムを実現した.5Gでは,この性能をさらに引き上げるeMBB(enhanced Mobile Broadband)なる特徴に加え,高信頼.超低遅延(URLLCUltra Reliable & Low Latency Communications)と,大量のデバイスと接続できるmMTC(massive Machine Type Communications)3つを特徴とするシステムである.具体的には,表 2‑24に示すような要求条件下で規格が策定されている.その5Gの利用シーンは,3つの特徴を踏まえて図 2‑53のようなイラストでしばしば示され,社会のDX基盤として期待されている.

2‑24 5Gの要求条件

項目

要求条件(4G比)

備考

ユーザの通信速度

1000

下り20Gbps,上り10Gbps程度

接続デバイス数

10100

1基地局あたり
1,000
10,000(100万台/km2)

遅延時間

1/51/10

無線区間で1ms以下

データ通信容量

1000

 

低消費電力デバイスの
電池寿命

10

 

グラフ, レーダー チャート

自動的に生成された説明

2‑53 IMTビジョン勧告における5Gの利用シナリオ及び要求条件
(総務省 令和2 情報通信白書より)

 

@             導入状況

 5Gの商用サービスは、2018年から2019年にかけて始まった。最初の5G商用サービスは、201810月に米国Verizon社が固定無線サービスとして家庭向けに提供したことが最初とされています。12月には米国や韓国でモバイルルータの提供がはじまり、20194月以降は5G対応のスマートフォンによるサービスが始まった。日本では2020327日にNTTドコモが最初の5G商用サービスを開始した。最初のサービスエリアは東京、大阪、名古屋、福岡の一部地域で提供されていった。その後、NTTドコモをはじめとする他の通信事業者も順次5Gの商用サービスを展開し、全国的に利用が拡大されている。ただし,現時点では次に述べるNSANAの二つの形態が混在している。

 

A             NSASA

 携帯電話システムは、端末と基地局で構成される無線アクセス網(RANRadio Access Network)と、コア網で構成されている。4Gのコア網をEPC5Gのコア網を5GCという。コア網の機能は、ユーザーデータを扱うユーザープレーン(U-Plane)と、端末認証や移動無線回線の維持管理などを担う制御プレーン(C-Plane)で構成されている。4Gのコア網をEPC(Evolved Packet Core)5Gのコア網を5GC(5G Core)といい、その構成や能力には違いがある。特に5Gの特徴である大量接続(mMTC)や高信頼低遅延(URLLC)を実現するため、制御プレーンの構成が大きく異なっている(表 2‑25,図 2‑54)。

2‑25 4G5Gの網構成の違い

 

無線アクセス技術

基地局

コア網

4G

LTE

eNodeB

EPC

5G (NSA)

NR

gNodeB

NSA対応EPC

5G (SA)

NR

gNodeB

5GC

 

 

グラフィカル ユーザー インターフェイス

自動的に生成された説明

2‑54 携帯電話システムのネットワーク構成概略

 

 一方のRANにおいては、4Gの無線アクセス技術をLTE、その基地局をeNodeBと呼ぶのに対し、5Gの無線アクセス技術はNR(New Radio)、その基地局をgNodeBと呼ぶ。すでに完成されている4G網に5G基地局gNodeBを徐々に導入するにあたり、NSA(Non Standalone)という構成がとられている。これは、C-PlaneLTEU-PlaneにはNRLTEを併用するものであり、gNodeBeNodeBで構成されたRANEPCベースのコア網で構成される(図 2‑55左)。この構成の場合、着信やハンドオーバーなどの制御はLTEで行いつつ、ユーザのデータ転送はNRによる高速大容量伝送(eMBB)が実現される。これに対してSA (Stand Alone)ではコア網を5GCとすることで5G本体の能力が生かされる(図 2‑55右)。

 

グラフィカル ユーザー インターフェイス

自動的に生成された説明

2‑55 NSASAの違い

B             周波数帯

国内の5Gが利用する周波数帯として、図 2‑56に示すように、Sub66GHz以下)の3.7GHz帯と4.5GHz帯、および準ミリ波帯の28GHz帯が割り当てられている。これらは上り方向と下り方向で同じ周波数を用いるTDDTime Division Duplex)で利用される。5Gの周波数帯はnで始まる番号で区別されており、国内ではn7779n258である。

時計 が含まれている画像

自動的に生成された説明

2‑56 5Gの周波数帯(数値の単位はGHz)

 

また、4Gが利用する周波数帯はバンド番号で区別され、国内では図 2‑57に示す帯域が利用されている。このうちバンド42のみTDD、それ以外はFDDFrequency Division Duplex)で使用されている。現在4G/BWAで用いられている、3.6GHz以下の周波数帯における5Gの導入(BWAについては5Gに対応した高度化)ができるように20208月に制度整備が行われた。その後、携帯電話事業者らの申請に応じて5Gへの高度化が進められている[3]

世界周波数会議(WRC-19)において5Gに新たに利用できる周波数の議論が行われた。その結果を踏まえ、日本国内では、4.95.0GHz帯、26.627.0GHz帯及び39.543.5GHz 帯の3つの帯域において既存無線システムとの共用検討等を今後実施することになっている。また、世界周波数会議(WRC-23)で検討予定の70257125MHz について、割り当ての可能性が検討される予定である。日本では4.95.0GHz帯は802.11j(登録制の無線LAN)に使われているため、5Gの導入にあたっては、既設のシステムに影響を与えないことが求められている[4]

グラフ, 箱ひげ図

自動的に生成された説明

2‑57 4Gの周波数帯(数値の単位はMHz)

 

2.5.2.2  ローカル5G

5Gシステムは携帯電話事業者が提供する公衆網にだけ利用されるものではなく、企業や土地の所有者が限られた範囲で独自の5Gネットワークを構築することができる。国内では、そのような目的のための周波数帯が用意され、無線免許に基づく利用が認められる。このような5Gの利用形態をローカル5Gという。アンライセンスバンドを用いるWi-Fiに比べて5Gの特徴を生かした無線通信が実現するとされている。例えば、低遅延や高速通信を生かして、組織内のデバイスやシステムがリアルタイムで連携し、高速かつ迅速なデータの伝送や処理を実現します。これにより、自動化やリアルタイム監視、制御システムの効率化などが期待される。また、大容量通信を生かして、組織内の多数のデバイスやセンサーがネットワークに接続され、大量のデータをリアルタイムで送受信することでIoTInternet of Things)デバイスの管理やビッグデータの処理など、データ駆動型のアプリケーションやサービスも考えられる。

ローカル5Gは組織が独自に所有し運用するネットワークとなるため、組織は自身のニーズに合わせてネットワークを設計・管理することができる。これにより、セキュリティやプライバシーの管理、カスタマイズされたサービスの提供などが可能になる。特定の領域や要件に応じたカバレッジエリアの設定や、ネットワーク構成、セキュリティポリシーの定義などが自由に行える。これにより、組織の独自の要求事項に対応する柔軟性がある。

ローカル5Gの用途として、工場や倉庫でのネットワーク構築による工作機械や運搬機械などの遠隔操作や運用の自動化、あるいは物流管理や遠隔監視などが期待されている。また、集合住宅やキャンパスやスタジアムでのブロードバンドサービス、キャンパス内での学習支援システム、イベント会場での高速通信など、さまざまな応用も考えられている。

ローカル5Gの無線免許を受けられるのは企業や土地の所有者などであるが、ネットワークの構築や運用はネットワーク事業者やシステムインテグレータなどがサポートしてよいことになっている。

@             ローカル5G周波数帯

ローカル5G専用の周波数帯として、2020年に4.64.9GHz及び28.329.1GHzが新たに追加された。それまで28.228.3GHz100MHz幅しか利用できなかったところであるが、28GHz帯は既存と合わせて900MHz幅に拡大し、新たなサブ6(6GHz帯以下)の300MHz幅と合わせて1200MHz幅が用意されている。この追加により、それまでは28GHzSAStand Alone)か、2.5GHz等のプライベートLTEバンドと組み合わせたNSANon Stand Alone)しかできなかったのが、サブ6のSAやサブ6と28GHzを組み合わせたNSAができるようになった[5]

 

2.5.2.3  B5G/6G

携帯電話システム(当初は自動車電話システム)は1980年に登場(電電公社が197912月に東京地区でサービスを開始)し、以後、おおむね10年毎に新たな世代のシステムが登場している。その観点では、B5G/6Gの導入は2030年頃が見込まれており、それに向けた取り組みが始まっている。国内では、Beyond 5G推進コンソーシアムが2020年に設立され、Beyond 5G推進に向けた総合的な戦略の検討などが開始された。20233月に発行されたB5Gホワイトペーパー第2版は次のような構成になっている。
・トラヒックトレンド:2030年頃に予想されるモバイルアプリケーションやユースケースからトラヒックの傾向を示している
・通信業界のマーケットトレンド:移動通信分野のマーケット動向、特に、スマートフォンや基地局等の通信インフラ設備のシェア構造の変化と、スマートフォン関連の構成部品の技術動向を示している
・他業界から得られたトレンド:現時点で世の中に存在するすべての業界における課題を洗い出し、課題解決案、業界としてあるべき姿や夢、さらには、Beyond 5Gに期待する性能や機能をまとめている
Beyond 5Gで求められるCapabilityKPI4章の内容から、様々な業界での特徴的なユースケースを洗い出し、それぞれのユースケースで求められるBeyond 5Gの性能をまとめると共に、Beyond 5Gを象徴する図、6つの利用シナリオ、目標KPI(定量的、定性的)を示している
・技術トレンド:Beyond 5Gに求められる技術の動向について検討し、それらが利用者や市場に提供する機能・価値・果たす役割・期待などを明らかにしまとめている

また、NTTドコモでは、2020年にホワイトペーパー「5Gの高度化と6G」初版をリリースし、202211月に第5版へ更新された。KDDI2021年にBeyond 5G/6G ホワイトペーパーを、ソフトバンクは20217月に「Beyond 5G6Gのコンセプトおよび実現に向けた挑戦を公開」と題したプレスリリースの中で2030年のB5G/6Gの世界観とそれに向けた12の挑戦を発表している。

 

2.5.3  FWA

2.5.3.1  22/26/38GHzFWA

FWAは一般には固定無線局によるアクセス(多元接続)システムを指す。しかしながら狭義の意味合いでは、22/26/38GHz帯を利用する加入者系無線システムがFWA(固定無線アクセスシステム)に名称変更されていて、特にそれを指す場合もある。狭義のFWAでは、電気通信事業者側の基地局と複数の利用者側の加入者局とを結ぶ1対多方向型(P−MP;Point to Multipoint)と、電気通信事業者側と利用者側とを1対1で結ぶ対向型(P−P;Point to point)が定義されている。表 2‑26にその概要を示す。現在,22GHzFWAの高度化を図り,26GHzFWAを移行させる周波数再編が進められている[6]

 

2‑26 22/26/38GHzFWA

 

22GHz FWA

26GHzFWA

38GHzFWA

周波数帯

22.0-22.4/22.6-23.0

25.25 - 27.0

38.05-38.5/39.05-39.5

占有周波数帯幅

58.5 MHz

 

 

最大伝送速度

156 MbpsP-P),10bps(P-MP

伝送距離

最大4km程度(P-P),半径1km程度(P-MP)

 

2.5.3.2  その他のFWA

固定もしくは半固定(ノマディック)で利用する無線アクセスシステムとしては、22/26/38GHz帯を利用するFWAの他に、5Hz帯無線アクセスシステムと18Hz帯無線アクセスシステムがある。その概要を表 2‑242‑27に示す。

 

2‑27 5GHz/18GHz 無線アクセス

 

5GHz帯無線アクセス

18GHz帯無線アクセス

周波数帯

4.9 5.0 GHz

17.7-19.7GHz (17.7-18.72 / 19.22-19.7 ) 電気通信,公共業務用

17.7-17.85 / 17.97-18.60 / 19.22-19.7 陸上移動業務の無線局

17.7-17.85 / 17.85-18.72 / 19.22-19.7 固定局

占有周波数帯幅

5,10,20,40 MHz

36.5 MHz

変調方式

OFDM

 

最大伝送速度

150Mbps程度
(IEEE 802.11n
の場合)

156Mbps程度

伝送距離

3km程度

10km程度(対向方式)

2km程度(1対多方向方式)

最大空中線電力

0.25W かつ
50 or 25 mW/MHz

0.5 / 1.0 W

最大空中線利得

13dBi

 

 

2.5.3.3  固定系無線システム

 固定系無線システムはアクセス方式を伴わない伝送システムであり、その接続形態は通常11に限られる。長距離中継回線(固定マイクロ)やエントランス回線の用途で使用されている。表 2‑28にその概要を示す。

 

2‑28 固定系無線システム

 

6 GHz帯 固定通信

11/15/18 GHz帯 固定通信

周波数帯

5925 6425,
6570
6870 MHz

10.7 11.7 / 14.4 15.35 /
17.7
18.72, 19.22 19.7 GHz

チャネル幅

 

36.5, 53.5 MHz (11/15GHz)
18.5, 36.5 MHz (18GHz
)

伝送距離

60km程度

〜十数km程度

最大伝送速度

150Mbps程度

150Mbps

無線局数

NTT東西など約400

12000

備考

 

方式の高度化が答申されている(2021

 

2.5.3.4  23GHz帯無線システム

CATV事業に用いられる無線システムとして23GHz帯無線伝送システムがある。これはケーブルテレビの周波数配列をそのまま23GHz 帯の電波に変換する振幅変調方式(FDM-SSB 方式)を用い、ケーブル敷設が困難な箇所に用いる。CATV事業者が利用可能な無線伝送システムは表 2‑29に示す3周波数帯がある。18GHz 帯の無線伝送システムは、ケーブルテレビ事業者が利用する場合には、電気通信業務用無線局の無線設備を共用するものに限定され、上り下りそれぞれ60MHz 幅の1ブロックを利用して最大9ch を伝送することができる。一方、60GHz 帯の伝送システムは、特定小電力無線局として個別免許は不要であるものの、出力が10mW 以下であることから伝送距離が200m 程度に限られている。23GHz 帯無線伝送システムは、400MHz の帯域があるため、18GHz に比べてより多くのチャンネル伝送が可能であり、また、60GHz に比べて長距離での伝送が可能である。

 

2‑29 ケーブルテレビ事業者が利用可能な無線伝送システム

 

23GHz

18GHz

60GHz

な目的

有線テレビジョン 放送事業用

電気通信業務用
公共業務用

特定小電力無線局

周波数帯域幅

400MHz

上り下り各60MHz
×4ブロック

9GHz

最大伝送
チャンネル数

65CH

9CH

 

特徴

CATV多チャンネル放送の無線伝送

放送/通信同時伝送

ミリ波画像伝送用及びミリ波データ伝送用

利用シーン

離島や山間部等のCATVネットワークエリアの拡大

・地デジ受信点から共聴施設までの中継伝送

・離島や山間鄙への地域イントラネットの延長ルート

ホームリンク(配線の無線化)

メリット

60GHz帯と比較して、伝送距離が長い

18GHz帯と比較すると、伝送CHが多くとれる

60GHz帯と比較して伝送距離が長い。

・双方向通信が可能

個別免許が不要。

デメリット

ケーブルテレビの上り回線の伝送ができない

23GHz帯と比較すると、伝送CHが多くとれない

・電気通信業務用無線局の無線設備と共用するものに限定

・無縁局免許を受けていないので、混信を受ける可能性がある。

18GHz帯及び23GHz帯と比較すると、伝送距離が短い。

 

 23 GHz帯無線システムの基本構成を表 2‑30に示す。無線局免許人はNHKやケーブルビジョンなど33局ある(執筆時)。現在、大容量化や双方向化などシステムの高度化が検討されている。

2‑30 23GHz帯無線システムの基本構成

無線局種別

固定局

汎用可搬型移動局

辺地用可搬型移動局

周波数

23.2GHz 23.6GHz

23.28GHz 23.52GHz

23.2GHz 23.6GHz

空中線電力

1W以下

0.5W以下

0.005W以下

チャネル数

65

40

65

伝送距離

パラボラアンテナ対向で510km

1対多:30cmパラボラアンテナとセクターアンテナの対向で90°幅2km程度

パラボラアンテナ対向で5km程度

パラボラアンテナ対向で100m程度

アンテナ

対向型:直径30cm以上のパラボラアンテナ相当

多方向:セクターアンテナ

直径3060cmのパラボラアンテナ相当

直径1030cmのパラボラアンテナ相当

主な用途

有線伝送路の敷設が困難な地域への中継回線

災害時における応急復旧用伝送路

イベント時の番組素材中継伝送

地上デジタル放送の難視聴解消

 

2.5.4  LPWA

LPWALow Power Wide Area)は低消費電力で広域をカバーする無線システムの総称である。端末のデータ転送速度や間欠受信の頻度を抑えることで長期間のバッテリー運用も可能となり、電源設備のない環境での遠隔監視や機器制御に用いるIoTInternet of Things)やM2MMachine-to-Machine)に適している。主なLPWAシステムを表 2‑31及び表 2‑32に示す。

 

2‑31 主なLPWA専用システム

 

LoRaWAN

Sigfox

ELTRES

ZETA

仕様

LoRa Allianceが定めた公開仕様

Sigfox社の独自仕様。後にシンガポール・台湾のUnaBiz SAS社が買収。

ソニーが開発した仕様

ZiFiSense社が提唱

網形態

公衆、自営

公衆

公衆

自営

事業者

株式会社ソラコム、他

KCCS(京セラコミュニケーションシステム株式会社)

SNC(ソニーネットワークコミュニケーションズ株式会社)

 

周波数帯

920Hz
アンライセンス

+429MHz?

周波数幅?

125kHz
150
500 kHz

100kHz
600 Hz

200kHz


2 kHz

通信速度
下り/上り

0.350kbps /
0.3
50kbps

600 bps /
100 bps

最大80bit/

 

0.32.4kbps /
0.3
2.4kbps

変調方式

CSS

 

チャープ信号

 

受信感度

 

 

-142dBm

 

信頼性

再送制御

繰返し送信

4回繰返し送信

再送制御

ペイロード

59230 Byte

下り 8 Byte
上り12 Byte

128bit (48bitGNSS情報)

8, 50 Byte

通信距離目安

km〜十数km

最大数十km

見通し100km

 

 

 

国際ローミング可能

GNSS標準搭載

中継器を用いたマルチホップ通信が可能

 

2‑32 3GPPおよびIEEE802.11系のLPWAシステム

 

NB-IoT

LTE-M

NR-RedCap
(NR-Lite)

IEEE802.11ah
(Wi-Fi HaLow)

網形態

公衆

公衆

公衆

自営

周波数帯

(TEバンド)

(5Gバンド)

920 MHz
アンライセンス

周波数幅

200kHz

1.4MHz

20MHz(FR1[7])

100MHz(FR2)

1 MHz /4 MHz

通信速度

21.25kbps(DL)

62.5kbps(UL)

800kbps(DL)

1Mbps(UL)

150Mbps(DL)

50Mbps(UL)

150kbps3.3Mbps(1MHz) / 15Mbps(4MHz)

最大出力

200mW

200mW

200mW

20mW

通信距離目安

(セルラー)

1 km (20mW)

備考

カバレッジ拡張機能[8](23dB)

カバレッジ拡張機能(15dB)

半二重FDD(オプション)

MIMO、マルチホップ対応。

 

2‑31に掲載している以外のLPWA専用システムとして、RPMAFlexnetがある。RPMARandom Phase Multiple Access)は米国サンディエゴのIngenu(アンジェヌ)社によって開発された独自方式である.Ingenu社はQualcomm社のエンジニアで構成され,2008年にOn-Ramp Wireless社として創設したが,2016年に今の社名に変更した.RPMAは世界共通のISM帯である2.4GHz帯を用い,利用周波数幅は1MHzで,直接スペクトル拡散(Direct-Sequence Spread Spectrum)を用いている.通信速度は31kbps(UL) / 15.6kbps(DL),通信距離はおよそ20キロメートルとされている.当初は自営網での利用のみであったが,2016年よりIngenu社が公衆網サービスを北米で手掛け,以後,Machine Network ™として北米の主要30都市以上をカバーしている.国内では2016年頃に長谷工グループが高圧一括受電事業で導入したGE製のスマートメーターがこの技術を採用していたがこの事業は2018年にNext Power社へ事業継承している[9]

 FlexNetSensus社の独自方式であり,20168月に水技術企業大手の米Xylemに買収され、現在はXylemのブランド名で提供されている.米国では基本的には901960 MHzの周波数帯を用いることになっているが,901902MHz帯のISMバンドの他に928960MHz帯のライセンスバンドをあえて利用することで確実な通信を目指すことも可能である.FlexNet20168月、水技術企業大手の米Xylemに買収され、現在はXylemのブランド名となっている.伝送速度は双方向で100kbps程度,通信距離は520kmである.米国と英国で水道・ガス会社のスマートメーターをつなぐビジネスに成功し,日本でも展開しようとしている[10]

 

2.5.5  Wi-Fi

Wi-Fiは、IEEE 802 LAN/MAN Standards Committee 配下の802.11 Wireless LAN 作業班が策定した規格に基づく無線システムであり、相互接続性(ベンダーが異なる機器であっても相互に接続できこと)を担保するために設立された業界団体であるWi-Fi Allianceが認定した無線機器によって構成される。最近の主なWi-Fi規格を表 2‑33にまとめた[11]。赤字は前の世代から更新されたパラメータを表している。

 

2‑33 Wi-Fiフルスペック規格(Wi-Fi HaLow™を除くSub6対応のみ)

略称

Wi-Fi4

Wi-Fi5

Wi-Fi6/6E

Wi-Fi7

規格名

IEEE802.11n

IEEE802.11ac

IEEE802.11ax

IEEE802.11be

規格策定年

2009

Wave1: 2013,

Wave2: 2016

2019

2024

周波数帯(GHz)

2.4/5

5

2.4/5/6(6E)

2.4/5/6

チャネル幅
MHz

20/40

20/40/80, 80+80/160

 

20/40/80/
160/320

変調方式
(
最高次数)

64QAM

256QAM

1024QAM

4096QAM

OFDMA

×

MIMO(最大)

4×4

8×8

16×16

MU-MIMO

×

下りのみ

ピーク伝送レート(ユーザ)

600 Mbps

3.5Gbps

6.9 Gbps

9.6 Gbps

46 Gbps

特徴・新技術

HT

channel bonding

SU-MIMO

MAC効率化

VHT

MU-MIMO

HE

OFDMA

BSS-Color

DSCと電力制御

TWT

MLO

Restricted TWT

Multi-RU

 

2.5.5.1  Wi-Fi 4Wi-Fi 5

Wi-Fi4は、1ユーザ(STA)あたり54Mbpsをピーク伝送レートとする前世代(802.11a802.11g)に対して、600MbpsHT(High Throughput)を実現する。Wi-Fi4で採用された主要技術は、基本チャネル2チャネル分の帯域幅40MHz1チャネルで使用するチャネルボンディングと、最大4ストリームを空間多重できるMIMOの採用であり、MACフレームのオーバーヘッド削減とあわせて約11倍のピーク伝送レートを達成している。ただしSU(Single User)-MIMOのみの採用であるため、同時に複数のユーザ(STA)に対して空間多重を提供できない。例えばSTA2本のアンテナしか備えていない場合、AP4アンテナであっても最大の空間多重数は2となるため、伝送レートは空間多重しない場合と比べて2倍どまりである。しかし、MU(Multi User)-MIMOであれば、同時に複数のユーザの空間多重が可能となる。例えば、2アンテナのSTA2台あり、それらが同時に4アンテナのAPと接続する場合には空間多重数はトータルで4となるため、全体のスループットがSU-MIMOと比べて向上する。

 Wi-Fi5VHT (Very High Throughput)を標榜し、Wi-Fi規格で初めてMU-MIMOを採用した。ただし下り方向(APSTA)のみである。表 2‑33に示したように、Wave1Wave2の規格があり、チャネル合成時の最大帯域幅が2倍違っている。Wave2では最大で基本チャネル4つ分のチャネルボンディングができる。MIMOの最大アンテナ数拡張や256QAMの採用と相まって、Wi-Fi4に比べて約11倍のピーク伝送レートを達成している。また、MU-MIMOの採用によって全体の実効的なスループットも向上している。

2.5.5.2  Wi-Fi 6/6E

 Wi-Fi6は、ピーク伝送レートのさらなる向上よりも、どちらかというとHE (High Efficiency)、すなわち無線リソースの利用効率が向上する技術に焦点をおき、実環境での実効的なスループット改善を狙っている。アンライセンスバンドの無線リソースを利用するWi-FiCSMA/CAを基本とする干渉回避の仕組みを備えるが、Wi-Fiの普及に伴う干渉の増大によって改善の余地が芽生えていた。

 Wi-Fi6で導入されたBSS-Color[12]BSS (Basic Service Set)を区別する6ビットの識別子である。BSS-Colorは無線フレームの始まりを示すプリアンブル部にあり、これを検知することで無線局はMACフレームを復号する前に自らが属するBSSからの信号か否かを素早く判断できる。このメリットの一つは、素早くスリープ状態に入ることで省電力につながることである。また、新たに導入されたDSC(Dynamic Sensitivity Control)・送信電力制御とBSS-Colorを組み合わせることで、異なるAPが隣接する状況(特に使用チャネルが競合する状況)で効果を発揮する。今、あるSTAが複数のBSSのエリアにいるものとする。Wi-Fi6の説明において、自BSS以外のBSSOBSS (Overlapping BSS)と略される。従来の一般的なキャリアセンスでは、信号が未知の場合に-62dBmIEEE802.11の場合に-82dBmを閾値とし、それを上回る受信電力がある場合にSTAはチャネルbusyと判定し、送信をせずに待機する。DSCではこの閾値をBSS-Colorに応じて変更する。具体的には、自BSSの場合は閾値を低く(OBSSの場合に閾値を高く)設定することで、OBSSからの干渉によってSTAの送信機会が少なくなることをある程度防ぐ。換言すれば、干渉信号をわざと「聞こえにくく」して送信する機会を増やすのである。一方、これを無条件に許容すれば、OBSSにとっては逆にSTAからの干渉によって通信を妨げられる。そこで、STAはオープンループ制御で送信電力を調整し、OBSSに与える干渉電力を一定レベル以下に抑えるようにする。具体的には、OBSSからの信号が強い(RSSIが大きい)場合はSTAの近くにOBSSがあると判断してそのSTAは送信電力を低くし、逆にRSSIが小さい場合は送信電力を大きくする。この制御は、BSS-Colorによって自BSSOBSSを素早く区別できるから効果的に行える。つまり、プリアンブル部だけの受信でOBSSを区別できるから、必要のないMACフレーム全体を延々と受信する時間(と消費電力)の無駄を省けるのである。DSCによる全体のスループット改善量は条件により異なるが、文献[13]では10%前後の効果が示されている。なお、BSS-Color1から63までの値であり、離れた場所では再利用される。OBSSで同一のBSS-Colorが使用されている場合は、STAAPに報告して自律的に調整する仕組みが用意されている[14]

Wi-Fi6で導入されたOFDMA1つのOFDMシンボル(複数のサブキャリアで構成されている)を複数のユーザ(STA)で共有するアクセス方式であり、4G以降のセルラーシステムでも採用されている。OFDMAでは、OFDMシンボルを構成する複数のサブキャリアをRU(Resource Unit)と呼ぶ単位に分割し、それぞれのRUを電波状態が最も適したユーザに割り当てる。これにより、各サブキャリアの利用効率(帯域幅あたりの実効スループット)が向上し、TDMAに比べてシステム全体の平均スループットを改善することができる。

Wi-Fi6HEの他にIoTを意識した機能も導入されている。BSS-Colorも元はといえばSTAの省電力化を目的として802.11ahで最初に導入されたものである。他にも802.11ahにある省電力機能を生かしたTWT (Target Wake Time)Wi-Fi6に採用されており、APSTA毎にスリープ状態を管理してきめ細かい電力管理を行うことができる。それまでの省電力機能はAPSTAを一斉にスリープ解除する仕組みであった[15]

2.5.5.3  Wi-Fi 7

多数のAPが隣接するOBSS                     環境 (つまりdense operationな環境)下での効率運用に主眼をおいたWi-Fi 6に対して、Wi-Fi 7では伝送レートの向上に重点を回帰させている。その背景には、非常に広い帯域幅を有する6GHz帯の活用と、16K動画ストリーミングや高精細VRARでの利用が想定されている。さらに双方向アプリで深い没入感を得るためには低遅延特性が必要であり、また各端末の高速伝送をシステム全体でサポートするために周波数利用効率のさらなる改善も求められるであろう。Wi-Fi7は次に述べる技術を導入してこれらの要求に対処する。

まず表 2‑332‑58に示すように、Wi-Fi7では、最大で基本チャネル16個分のチャネルボンディングを行うことができる。これは従来の2倍であり、現在の周波数プランでは6GHz帯でのみ利用できる。また、変調方式は最大で4096QAMが適用され、これによるビットレートの向上は1.2倍である。MIMOによる空間多重数も最大16と、従来比2倍である。これらによりピーク伝送レート(規格上の最大値)は約4.8倍の46Gbpsとなった。

Wi-Fi7の新たな機能としてMLO(Multi-Link Operation)がある。これは一対のAP-STA間において、同時に複数の周波数帯(2.4GHz / 5GHz / 6GHz)の複数チャネルを利用してデータの送受信を行うものである。同時に利用する複数のリンクで異なるデータを並列伝送して高速伝送を実現し、あるいは、同じデータを重複伝送することで信頼性が向する。後者の場合、複数チャネルが同時にbusyとなる頻度は単一のチャネルがbusyとなる頻度より一般には低く、よって遅延特性の改善も期待される。STRモードでは複数リンクを用いて同時に送受信が可能となり、送受信を交互に行う場合と比べて送信までの待ち時間が減少し、よって伝送遅延がさらに低減する。また、Wi-Fi 6で導入されたTWTを伝送遅延の低減に活用するRestricted TWTが新たに導入された。TWTではSTA毎にSP (Service Period;サービス提供期間)を設け、それ以外の期間ではそのSTAはスリープ状態となる。SPの期間は、SPが異なる他のSTAと競合することなくそのチャネルを利用できるので、Restricted TWTではそこにtime-sensitiveなトラヒックを割り当て、遅延ジッターの低減を図る。

 また、周波数利用効率の向上を図る新たな技術として、Multi-RUpreamble puncturingがある。Wi-Fi6で導入されたOFDMAは、ユーザ(STA)毎に一つのRUを利用するものであった。この弊害は例えば接続ユーザが少ない場合にすべてのチャネル帯域が利用されないことである。Wi-Fi7では複数のRUを同時利用できるMulti-RUが導入された。周波数軸上の離れたRUを同時利用することができるため、周波数ダイバシチ効果も得ることができる。preamble puncturingWi-Fi6でオプション導入されていたがWi-Fi7で必須機能となった。例えばレーダーなどによって特定の周波数帯域が干渉を受けたときに、その帯域のみを除外して利用する機能である。puncturingの単位は20MHz幅である。従来は80MHz以上のチャネルボンディングの際に干渉を受けると、20Hz幅のPrimaryチャネルだけを使用し、それ以外のチャネル(帯域幅60MHz 以上)は使用できなかった。

2.5.5.4  次世代規格動向(Wi-Fi 8

 Wi-Fi 7の次の世代となるWi-Fi 8を担う規格の検討班として、IEEE802.11bn UHR (Ultra High Reliability)-SG(Study Group)20227月に設立され、PAR(Project Authorization Request)の委員会承認を経て202311月までにUHR-TG(Task Group)を立ち上げ、2028年リリースの予定となっている。その基礎となる考え方は、Wi-Fi 7で導入するMLO(Multi Link Operation)を生かした極めて高い信頼性の実現である。この背景として、人主体の利用から機器間の無線通信の需要を取り込む狙いがある。Wi-Fi 7に対する現時点での特徴(検討課題)は、@ 低SINRでの伝送レート、A移動時やエリアをまたぐ箇所での遅延やジッター、Bチャネルリユース、C電力消費とpeer-to-peer (11)の通信形態、となっている。

 

2.5.5.5  周波数帯(Wi-Fi

Wi-Fiが使用できる周波数帯は段階的に拡大されてきた。Wi-Fiの導入時から利用されている2.4GHz帯はISMバンドでもあるが、図 2‑58に示す通り、帯域幅83.5Hz(2.4GHz2.4835GHz)の中に20Hz幅の各チャネルがオーバーラップする形で13チャネルが定義され、さらに日本ではチャネル142.484GHzに定義されている。2.4Hz帯のWi-Fiチャネルが互いに干渉しないように(オーバーラップしないように)最大限に利用する場合は、チャネル1611および14のみ利用する。ただし、チャネル14IEEE 802.11g以降使用されない[16]

テキスト

自動的に生成された説明

2‑58 Wi-Fiが使用する周波数(2.4GHz帯)

 

Wi-Fiが使用する5Hz帯は、W52(5.2GHz)W53(5.3GHz)W56(5.6GHz)に分類される。図 2‑59に示すように、20055月の総務省令改正により、W524チャネル(#34,#38,#42,#46)の中心周波数が変更され、さらにW534チャネル(#52,#56,#60,#64)が追加された。W53W52と同様に屋内での使用に限定される。また、W53を利用するアクセスポイントはDFS (Dynamic Frequency Selection)TPC (Transmit Power Control)の機能を備える必要がある(DFSTPCは後に述べる)。

グラフィカル ユーザー インターフェイス が含まれている画像

自動的に生成された説明

2‑59 Wi-Fiが使用する周波数(5GHz帯)

 

次に20071月の総務省令改正により、W5611チャネル(#100, #104, #108, #112, #106, #120, #124, #128, #132, #136, #140)が追加され、20197月にさらに1チャネル(#144)が追加された。W56W53同様にDFSTPCの機能を必要とするが、特筆すべきは、屋外での利用が可能で、かつ出力電力の許容値がW52/W53(eirp200mW以下)に比べて5倍(同1W以下)になっている点である。

続いて20229月の改正により、W52の自動車内利用と、6GHz帯の利用が認められた。W52はそれまで船舶と航空機を含む屋内利用しか認められていなかった。6GHz帯については、5.925GHzから6.425GHzまでの500MHz幅の範囲に24チャネルが導入された。その利用は、表 2‑34に示すように、W52の自動車内利用では従来の1/5(eirp=40mW以下)6GHz帯の国内利用については、屋内に限定されるLPIクラスと、屋内外で利用できるVLPクラスの2種類が規定されている。LPIの送信出力はW52,W53(200mW)と同等、VLPはその1/8(25mW)である。6LではDFSが不要である.

Wi-Fi6Eには,もう一つのクラスであるSP (Standard Power)が規定されている.このクラスでは,DFSに替わる周波数共用の仕組みであるAFC (Automated Frequency Coordination       )機能の下で最大1Wの出力が許容される.しかし日本国内では使用が認定されていない.このクラスのAPAFC Systemに接続されており,使用したい周波数帯と送信出力をAPIDおよび位置情報とともにリクエストすると,利用できるチャネルと送信出力が知らされる仕組みになっている[17]

 

2‑34 Wi-Fiが使用できる5GHz帯と6GHz帯の分類

略称

W52

W53

W56

6L

周波数範囲

5150-5250

5250-5350

5470-5725

5925-6425

チャネル数

4

4

12

24

DFS

不要

必要

必要

不要

屋外利用*1

×*2

×

VLPのみ〇

最大出力(eirp, 20MHzあたり)

屋内:23dBm

車内:40mW

23dBm*3

30dBm*3

LPI 23dBm

VLP14dBm

(*1:列車内・船舶内・航空機内は屋外ではなく屋内扱い)*2:自動車内は利用可能)(*3TPCが無い場合はこの半分)なお、機内を除く上空での利用は2.4GHz帯以外認められていない。

 

2.5.5.6  DFSDynamic Frequency Selection

5GHz帯は気象レーダーも使用しており、Wi-Fiが干渉を回避するための機能としてIEEE802.11h DFSが規定されている。DFSではまず、使用するチャネルにレーダー電波が居ないかどうかを一定期間(通常は60秒)傍受する。この確認をCAC      (Channel Availability Check) と呼ぶ。CACをクリアしてチャネル使用を始めても、常にレーダー電波の検出は行わなければならない。これをIn-Service Monitoringという。In-Service Monitoring の期間にレーダー電波が検出されればすみやかに(10秒以内)電波の発信を停止しなければならず、そのチャネルは一定時間(30分以上)使用できない(CACでの検出の際も同様)[18]

2.5.5.7  TPC (Transmission Power Control)

TPCは衛星通信との干渉を減らすために、アクセスポイントと端末の双方で送信電力を下げる機能である。DFSと同様、IEEE 802.11hで規定されている。しかし、必須機能は次の5項目であり、具体的な電力値の規定はない。TPC機能としては送信電力を変更する(適切な値に調整する)ことができれば良しとされているようである[19]

Ÿ   DFS/TPC が実装されている STA および AP は、送信フレームの Capability Bit Spectrum Management をセットすること。

Ÿ   AP および AdHoc モードの STA はビーコンおよび Probe-Response Country IE および Power Constraint IE を含め、地域毎の最大送信出力値と低減要求値(Mitigation Requirement)を通知すること。

Ÿ   STA AP に対する送信フレームに Power Capability IE を含め、送信出力調整可能範囲を通知すること。

Ÿ   STA および AP の送信出力は 地域によって定められた最大出力規定に従うこと。STA AP から Mitigation Requirement 値が指示された場合、更にそのぶん送信出力を下げること。

Ÿ   AP および AdHoc モードの STA はビーコンおよび Probe-Response TPC Report IE を含め、Link Margin=0, Transmit Power=自身の送信出力を通知すること。

 

なお、端末STAはアクセスポイントの許可なくW53W56の電波を使用できないため、W53W56帯のチャネルでAPをアクティブスキャンできない(プローブ要求を出せないので)。

 

2.5.5.8  IEEE 802.11ah (Wi-Fi HaLow ™)

IEEE 802.11ahWi-Fi HaLow™)は、携帯電話の分野ではプラチナバンドと呼ばれる1GHz未満のISM Bandを利用したWi-Fiの規格である.通常のWi-Fiに比べて伝送レートは低い(最大15Mbps)ものの,非セルラー系LPWA専用システム(2‑31参照)に比べれば比較的高く,IP親和性が高い。長距離の通信(1〜数km程度)も可能で,端末の消費電力を抑えることができる。諸元を表 2‑35に示す。

 日本では20229月に11ahの利用が可能となった。国産11ah対応デバイスも登場し、山間部での鳥獣害対策のためのカメラ映像や、沿岸部での海洋監視などの商用機による実証試験が行われている。スマート農業や漁業、大規模工場や商業施設などで利用されるIoTデバイスやスマートシティといった分野での利用が期待されている。現在使用できる周波数は920.5928.1MHzであるが、今後、MCAシステムの周波数移行に伴い利用可能となる850860Hz930940MHzの一部が追加される可能性もある[20]

 

2‑35 IEEE802.11ah 主要パラメータ

 

IEEE802.11ah (Wi-Fi HaLow TM)

網形態

自営

周波数帯

920 MHz(920.5 928.1)アンライセンス

チャネル幅

1 MHz /4 MHz

通信速度

150kbps3.3Mbps(1MHz) / 15Mbps(4MHz)

最大出力

20mW

 

2.5.5.9  60GHzFWA ミリ波(WiGig

ギガビット級の高速伝送を実現するため、広い周波数帯が利用できるミリ波(主に60GHz帯)を用いる無線通信規格としてWiGig (Wireless Gigabit)2009年にリリースされた。この企画は最大伝送速度7Gbpsを達成するもので、同年5月に結成された業界団体WiGigアライアンスがパソコンやその周辺機器での利用を想定して策定したものである。当時のWi-Fiの最新規格(Wi-Fi 4)では、最大伝送レートが600Mbpsであった。一方、IEEE802.11標準化作業班配下のadタスクグループにおいて無線LANのミリ波利用が検討され、ここにWiGigが採用される形で2012年にIEEE802.11adが策定された。なおWiGigアライアンスは2013年にWi-Fiアライアンスに統合されている。

802.11adPHY仕様は表 2‑36に示すように4つある。OFDM PHYはオプションでありシングルキャリア(SC) PHYを必須とする。変調方式もQPSK以上はオプションとなり、シングルキャリアでは16QAMまで、OFDM PHYでは64QAMまでとである。必須仕様における最大伝送レートは1155Mbps、シングルキャリア仕様では4620Mbps (16QAM、符号化率3/4)OFDM PHYでは6756.75Mbps64QAM、符号化率13/16)と大きく異なる。

 802.11ayでは、最大4チャネルまでのアグリゲーションと8ストリームまでのMIMO空間多重が可能である。最大次数の変調方式はシングルキャリアの場合で64QAMOFDMの場合は256QAMになった。また、short GI(ガードインターバル)の導入により、実効伝送レートが向上する。例えば、シングルキャリアの場合、最大伝送レートは11ad4620Mbps (16QAM、符号化率3/4)から、8662.5Mbps(64QAM,符号化率7/8)になる。さらに前述のチャネルアグリゲーションと空間多重が適用されると、規格上のピーク伝送レートは277.2Gbpsになる。

 

2‑36 ミリ波対応Wi-Fiの諸元

規格名

IEEE802.11ad / WiGig

IEEE802.11ay

規格策定年

2009/2011 (WiGig 1.0/1.1)

2012 (802.11ad)

2021

周波数帯

60 GHz (57-66GHz)

チャネル幅

2.16 GHz

2.16/4.32/6.48/8.64 GHz

(アグリゲーション)

変調方式(最大次数)

16QAM (SC PHY)

64QAMOFDM PHY

64QAM (SC PHY)

256QAMOFDM PHY

MIMO空間多重

なし(ビームフォームのみ)

最大8ストリーム

通信距離目安

 

 

2.5.6  その他無線

2.5.6.1  LAALicensed Assisted AccessLTE-U (Unlicensed)

LAALicensed Assisted Access)とは、ライセンスバンドを用いるセルラーシステムが、無線LANもしくは無線LANが利用するアンライセンスバンドを活用してスループットを向上させるものである。この技術はLTE-Advanced (リリース10)で導入されたキャリアアグリゲーション(CA)と、2015年に設立した業界団体LTE-U Forumが策定したLTE-ULTE-Unlicensed)がベースになっている。

キャリアアグリゲーションは複数のキャリアを束ねて高速伝送を実現する技術であり、主となるキャリア(Primary cell)に別のキャリア(Second cell)を合成して一つのリンクを構成する。またLTE-Uは、Wi-Fiなどの他の無線システムシステムが共用するアンライセンスバンドで動作するように、LTEの規格を改変したものであり、業界団体であるLTE-U Forum2015年に策定した。しかしLTE-Uはキャリアセンスの仕組みを備えておらず、5GHz帯でのキャリアセンスが義務付けられているヨーロッパや日本では利用ができなかった。

LAAでは、ライセンスバンドのキャリアをPrimary cellが、アンライセンスバンドのキャリアをSecondary cellが使用し、どちらのセルでもLTEの無線規格を用いる。ただしLTE-Uと異なり、アンライセンスバンドにおいてはキャリアセンス(LBTListen Before Talk)が適用される。Primary cellの基地局はデータの分離・合成を担い、Secondary cellと連携する。リリース132016年)にて下り方向のキャリアアグリゲーションが規定され、リリース142017年)にて上り方向が規定された。CALAAの違いを図に示す。なおリリース13では、LAAの他に、LTEと無線LANをアグリゲートするLWA (LTE/WLAN aggregation)も規定されている。

2.5.6.2  NR-U(New Radio - Unlicensed)

3GPPリリース16では、5Gシステムにおいてアンライセンスバンドを利用するNR-Uが規定された。LAAと同様に、Primary cellではNRをライセンスバンドで使用し、Secondary cellNR-Uを利用する形態(アンカー型)に加えて、NR-Uのみでの運用によるアンライセンスバンドの利用形態(スタンドアローン型)もサポートされている。NR-Uが想定する周波数帯は5GHz帯と6GHz帯であり、下りリンクで最大320MHz幅、上りで最大80MHz幅である。日本でのNR-U利用は現時点で認められていない。

2.5.6.3  FPU

Field Pick-up Unitとは、放送番組の映像や音声を現場からスタジオへ伝送するシステムである。国内では、表 2‑37に示す周波数帯が使用されている。

 

2‑37 FPUシステム[21]

周波数呼称

周波数帯
[
帯域幅MHz]

局数

周波数幅

伝送
レート

固定
伝送
距離
[km]

移動
伝送
距離
[km]

備考

1.2/2.3GHz

1240-1300MHz[60]/

2330-2370MHz[40]

117

18MHz

145Mbps
(
最大)

10Mbps
(
制御)

 

 

TDD双方向
MIMO
4K
8K伝送

Bバンド
(6GH
)

5.850-5.925GHz
[75]

322

18MHz

300Mbps

50

4

偏波MIMO
4K
8K伝送

Cバンド
(6.4GHz
)

6.425-6.570GHz
[145]

2,492

 

 

 

 

 

Dバンド
(7GHz
)

6.870-7.125GHz
[255]

3,064

 

 

 

 

 

Eバンド
(10GHz
)

10.25-10.45GHz
[200]

2,191

 

 

7

3

 

Fバンド
(10.5GHz
)

10.55-10.68GHz
[130]

1,299

 

Gバンド
(13GHz
)

12.95-13.25GHz
[300]

5

5

3

42GHz

41-42GHz
[1GHz]

4

125MHz

210Mbps

3-5

0.05
-0.1

HDの非圧縮伝送

55GHz

54.27-55.27GHz
[1GHz]

3

120GHz

116-134GHz
[18GHz]

0

18GHz

12Gbps

0.5-1

--

4K8K非圧縮伝送

 

2.5.6.4  近接無線(UWB

UWBUltra-Wideband)は、非常に広い周波数帯域幅(通常500MHz以上)を持つ変調波を用いる無線通信方式の総称である。近距離での高速通信や高精度測位を可能とする。代表的な規格は、表 2‑38に示すIEEE802.15シリーズである。

 

2‑38 UWBシステムの主な規格

規格名

特徴

周波数帯

IEEE802.15.4-2020

高精度測距を狙った物理層規格と、シンプルな変調方式を用いる軽量な機器構成で1Mbps以下の低速通信を狙った仕様。チャネル幅は499.2MHz

Low band : 3.1   4.9 GHz

High band: 6.0 10.6 GHz

IEEE802.15.6

体からのバイタルデータを無線伝送するための通信規格。UWBを許容することでシンプルな回路構成と低消費電力を狙っている。

 

IEEE802.15.8

端末間通信のためのPHYMAC層規格

4.20 4.80 GHz

7.25 10.25 GHz

 

 UWB2002年に米連邦通信委員会(FCC)の認可がおり、民生利用が開始さた。日本では、2006年に通信用途(3.44.8GHz帯、7.2510.25GHz帯)、2010年に衝突防止用車載レーダー用途(2229GHz帯)、2013年にセンサー用途(7.2510.25GHz帯)での利用が制度化された。通信用途とセンサー用途は屋内に限定されていたが、2019年に制度改正が行われ、7.5878.4GHz帯の屋外利用が可能になった。Apple2019年に発売したiPhone11シリーズはUWBに対応し、以後UWBは広く使われるようになった。同社が販売するAirTagUWBによってセンチメートルオーダーでの測距を可能とし、持ち物管理などに用いられる。また自動車の無線キーシステムでもUWBの採用が進んでいる。新しいシステムは無線キーの所有者が車両の近くにいることをUWBの測距機能で確認し、電波の不正な中継による解錠(リレーアタックという)を防ぐ仕組みを導入している。

 

2.5.6.5  近接無線(NFC

 NFCNear Field Communication)はUWBよりもさらに近い距離での通信を想定する。非接触ICカードや電子タグがNFCの代表例である。制度上の名称は「誘導式読み書き通信設備」であり、13.56MHz±6.78kHzの周波数帯を用いる。13.56MHzを利用する非接触インタフェースの国際標準規格として、近接(Proximity)型のISO/IEC 14443系と近傍(Vicinity)型のISO/IEC 15693系がある。前者の通信距離は最長10cm程度であり主に非接触ICカードに利用されている。後者の通信距離は70cm程度であり物流の商品タグに利用されている。表 2‑39に近接型の国際標準規格の概要を示す。

 

2‑39 近接型NFCの国際標準規格

分類

無線部の
国際準拠規格

通信プロトコルの
国際準拠規格

概要

Type A

(NFC-A)

ISO/IEC 14443
(Type A)

ISO/IEC 18092
(Type A)

                 低機能、小容量のカード。オランダのフィリップス社が開発したMIFAREが起源。単機能のカードとして古くから採用されている。

                 入退室専用カード、たばこ購入用成人認証カードtaspo、一部の非接触クレジットカード決済(マスターカード PayPass)などに採用されている。NTTICテレフォンカードや一部のバス乗車用カードにも採用されていた。

Type B

(NFC-B)

ISO/IEC 14443

(Type B)
Type A
と衝突防止方式が異なる

                 高機能、高セキュリティのカード。PKIに対応したものも多く、官公庁系のカードに広く採用されている。

                 個人番号(マイナンバー)カード、住民基本台帳(住基)カード、パスポート、運転免許証、在留カードに採用されている。

Felica

(NFC-F)

(ISO/IEC 14443

と同じASK変調)

ISO/IEC 18092
(Type F)

                 低機能、小容量のカード。ソニーが開発。価格も安く高速処理ができる。日本では交通系や電子マネーで広く採用されている。

                 SuicaPASMOQUICPay/QUICPay+、おサイフケータイ、楽天Edynanaco、などに採用されている。


 

第3章       サービス・コンテンツ技術

3.1  放送サービス

3.1.1  放送の高度化(4K8K対応)

本章では、放送の高度化として、超高精細度である4K8Kフォーマット、高輝度化の技術であるHDRHigh Dynamic Range)、最新の放送・通信サービスに対応することを可能とするMMTMPEG Media Transport)多重化方式、強化されたスクランブル方式に対応可能なACAS、また4K8K放送のための伝送技術として、衛星デジタル放送とケーブルデジタル放送の例について説明する。さらに、VRVirtual Reality)映像の代表的な形態である360VR映像についても説明する。

 

衛星デジタル放送では、東経124/128CSデジタル放送ではスカパーJSAT20153月から4K実用放送を開始し、BSデジタル放送では4K8Kの試験放送をNHK20168月に、A-PAB201612月に開始し、201812月には4K8Kの実用放送が開始された。さらに、東経110CSデジタル放送では2017年に4Kの試験放送を開始し、2018年に4K実用放送が開始された。

IPによる放送(IPTV)としては、NTTぷららが201512月から4Kの実用放送を開始した。

ケーブルテレビでは、RFによる自主放送が201512月にケーブル4Kとして実用放送を開始し、IPによるケーブル4K放送を20164月から開始している。

総務省が示している「4K8K推進のためのロードマップ」を 3‑1に示す。

 

 

 

ダイアグラム, タイムライン

自動的に生成された説明

3‑1総務省の4K8K推進のためのロードマップ

 

3.1.2  4K8K放送のための高度化

本節では、4K8K放送の高度化と、関連した高度化技術として、HDRHigh Dynamic Range)、MMTMPEG Media Transport)多重化方式、ACASについて説明する。それらの技術が関係する送信側と受信側の部分を 3‑2に示す。

 

ダイアグラム

自動的に生成された説明

3‑2 4K8KHDRMMTACASの関係部分

 

3.1.3  4K8Kとは

4K8Kは映像フォーマットの解像度を意味しており、4Kフォーマットを例として 3‑1に示す。

横方向の画素数は、ITUが定めた規格と映画制作会社の加盟団体DCIDigital Cinema Initiatives)が定めた規格の2通りがあり、4Kと呼ばれる根拠は4,0964×1,024であることに因る(記憶メモリの容量表示で210乗である1,024を大文字のKで表現し、1,000を表す小文字のkと表記を分離表記している)。

同表に示す4Kテレビはテレビ放送用で、DCI 4Kは映画やカメラ用である。画素数は4Kテレビ(アスペクト比16:9)が3,840で、DCI 4K(アスペクト比17.1:9)は4,096である。フレームレートは後述するが、4Kテレビは毎秒50フレームの50p(欧州など)と毎秒60フレームの60p(日本、米国など)でDCI 4Kは毎秒24フレームの24pと異なっている。

 

 

 

 

 

 

 

 

3‑1 映像フォーマットの解像度例(4K

テーブル

自動的に生成された説明

 

また、8K4K2Kならびに現行HDTV2K)を比較して、 3‑2映像フォーマットの解像度を示す。

 

3‑2 映像フォーマットの解像度(8K4K2K

カレンダー

自動的に生成された説明

 

4K8Kと解像度が増えてくるとその情報ビット数が急増するため、コーデック技術の進化が必要であり、その関係を 3‑3に示す。

 

33 画像メディアとコーデック技術の進化による伝送速度比較例(概数)

テーブル

自動的に生成された説明

 

3.1.4  HDR(ハイダイナミックレンジ)

HDRHigh Dynamic Range)は、高画質化のための輝度表現の拡張技術であり、輝度のダイナミックレンジを広げることである。

 

3.1.4.1  静止画のHDRと動画のHDR

HDRは輝度のダイナミックレンジを広くすることを指すが、静止画と動画ではその手法が異なっている。静止画(写真)の方の世界ではスマートフォンのカメラにもHDR機能が搭載されるなど既に普及が進んでいる。HDR写真とは、 3‑3に示すようにカメラのダイナミックレンジの狭さを補うためにシャッタースピードを変えて異なる露出で連続して複数枚の写真を撮影し、一枚の画像に合成することによって画像の持つダイナミックレンジの幅を最大限に引き出そうというもので、実世界の画像をそのまま記録するものではなく、人工的な画像処理技術の一つである。

 

バス, テーブル, 座る, 小さい が含まれている画像

自動的に生成された説明

 

3‑3 露光時間の異なる画像を成したHDR写真の例

(出典 https://www.digitaltrends.com/photography/what-is-hdr-photography/

 

これに対して、テレビ放送やネット配信、光ディスクによるパッケージメディアでの画質改善として話題となっている動画のHDRとは、映像を取り込む撮像センサが捉えている広いダイナミックレンジの信号をそのまま量子化(デジタル化)して記録し、その信号をテレビ側でディスプレイの輝度性能に合わせて、拡張されたダイナミックレンジの映像信号を忠実に再生表現しようとする技術であり、写真でいうHDRとは考え方が異なる。

自然界の輝度レンジは、 3‑4に示すように、月の出ていない夜空の星空が照らす地面の明るさが100万分の1nitcd/m2)程度で、太陽の直接光が10nitと言われており、膨大な幅を持っている。

人間の目も非常に優れた視覚特性を持っており、100万分の1nitから1nit程度まで視認でき、実に1014乗(140dB)近いダイナミックレンジを持っているが、CRTを基準としたRT.709のダイナミックレンジはあまりにも狭く、多くの情報が失われていた。近年の液晶テレビは、CRTに比べてピーク輝度やコントラストに於いて格段の進歩を遂げているため、これらの性能を十分引き出して、従来画像の飛躍的改善を実現する検討がされてきた。

 

ダイアグラム

自動的に生成された説明

 

3‑4 自然界の輝度 vs 人間の視覚可能範囲

(出典:総務省放送システム委員会HDR作業班資料 HDR13HDR技術に関する動向」)

3‑5HDRを含む高画質化のための技術を示す。

CRTのテレビでは高輝度のものでもせいぜい200nit程度であったのに対し、液晶テレビは標準のものでも400nit程度のピーク輝度があり、直下型LEDバックライトシステムのものであれば1,000nitを超えるピーク輝度が得られるので、既存規格で再現できなかった高輝度部分の階調を自然界に近い輝きでテレビ画面上に表現するのがHDRである。

 

ダイアグラム

自動的に生成された説明

3‑5 HDRなど高画質化のための技術

(出典:総務省放送システム委員会HDR作業班資料 HDR13HDR技術に関する動向」をJLabs修正)

 

3.1.4.2  HDRの効果

4K8K動画の伝送に際して、HDRと既存の方式であるSDRとを比較し、 3‑6高画質化のためのHDRが取り扱う明るさの範囲を示す。

 

グラフィカル ユーザー インターフェイス

自動的に生成された説明

3‑6 高画質化のためのHDRが取り扱う明るさの範囲

(出典:総務省放送システム委員会HDR作業班資料 HDR13HDR技術に関する動向」)

 

HDRではカメラで撮影された105の輝度範囲を伝送路でも105の輝度範囲を維持し、HDR対応テレビで105の輝度範囲を再現する。

現行のSDRではテレビのピーク輝度が100 nitが標準であったため、せいぜい103程度しか伝送していなかった。

HDR信号とSDR信号(現状の伝送)の比較を 3‑7に示す。窓の外を見るとSDRでは明るいところが表現できていないことがわかる。

 

タイムライン

自動的に生成された説明

3‑7 HDRになった際の画像例

(出典:総務省放送システム委員会HDR作業班資料 HDR13HDR技術に関する動向」)

 

 

 


 

 

3.1.4.3  ITU-RにおけるHDR標準化動向

ITU-R WP6C番組制作および品質評価SWG6C-4映像SWG4 DG-1(ハイダイナミックレンジテレビ)でHDRを審議しており、当初はEIDRTVExtended Image Dynamic Range TV: 映像ダイナミックレンジ拡張テレビ)と呼んでいた。

20167月、米国案PQPerceptual Quantization方式と日本英国案であるHLGHybrid Log-Gamma方式の2方式を記載した新勧告案「BT.2100番組制作と国際番組流通で使用するHDRテレビの映像パラメータ値ITU-R承認された。両方式の比較を 3‑4に示す。

 

3‑4 HDR方式の比較

テキスト

中程度の精度で自動的に生成された説明

 

@             ハイブリッド ログ-ガンマ(HLG)方式

ハイブリッド ログ-ガンマ(HLG)方式は、暗部に従来のガンマカーブ、明部にログカーブを採用するハイブリッド方式で、「基準白」との相対値による変換式を使用するため従来のテレビとの互換性が高いのが特徴である。

カメラ側で光の輝度を電気信号に変換する光-電気伝達関数(OETFOpto-Electronic Transfer Function)を規定しており、カメラ側のフィルタのように用いるため、放送のように生の映像を届けなければならない場合に適している。逆に、ディスプレイ側で電気信号を光の輝度に変換する特性は、電気-光伝達関数EOTFElectro-Optical Transfer Function)と呼ぶ。

本方式は、メタデータを利用せずに異なる輝度の画面間や異なるメーカの相互運用性を担保する。

HLG方式のOETFEOTFのカーブを 3‑8に示す。

 

 グラフ

自動的に生成された説明 

3‑8 OETF/EOTFHLG

(出典:総務省放送システム委員会HDR作業班資料

HDR2-3別紙「HDR放送方式の提案」説明資料)

A             PQ方式

最大10,000nitまでの輝度値を絶対輝度で扱い、人間の視覚特性に基づく新たなガンマカーブ(PQPerceptual Quantization)を採用する。PQカーブを 3‑9に示す。

電気信号をイコライジングするグレーディング作業で予め決められた絶対値による入力/出力の関係式を使用するため、制作に時間とコストを掛けられる映画などの作品性を持つコンテンツに適している。

 

グラフ, 折れ線グラフ

自動的に生成された説明

3‑9 EOTFPQ

(出典:総務省放送システム委員会

HDR作業班資料HDR2-3別紙「HDR放送方式の提案」)

3.1.4.4  国内のHDR規格化動向

日本国内で放送方式としてHDR方式を規格化するためには総務省の省令告示を以て放送法を改定する必要があったがARIB(一般社団法人電波産業会)では20157月にARIB STD-B67 1.0版「“Essential Parameter Values for the Extended Image Dynamic Range Television (EIDRTV) System」を策定した。

その後、HDRを適用する映像の空間特性と時間特性を含めた国際的な合意が得られ、勧告ITU-R BT.210020176月に改訂されたことを受け、20181月に2.0版を策定し、規格名を「Parameter Values for the Hybrid Log-Gamma(HLG) High Dynamic Range Television (HDR-TV) System」に変更した。

ITU-Rの勧告およびISO/IEC JTC 1/SC 29/WG 11 MPEGの標準規格から参照されることを想定するため英文版が正本となっている。内容はHLG方式を定めたもので、以下の4項目について規定している。

 

(1)     OETFにおけるシステムパラメータを規定(送出側の規定)

(1)     測色パラメータ (原色、基準白色の座標):ITU-R BT.2020を採用

(2)     信号フォーマット(非線形関数):GammaLogのハイブリッド方式

(3)     デジタル値:公称Peak値、基準白レベル値、黒(0%)レベル値等のデジタル値(10bit/12bit)を規定

 

HDR放送方式全般については、情報通信審議会 情報通信技術分科会 放送システム委員会HDR作業班が20163月にHLGPQ双方への対応や、多重化ストリームにおける伝達関数の識別等について報告書にまとめている。その概要を 3‑5に示す。

 

3‑5 HDR放送方式の概要

テーブル

自動的に生成された説明

 


 

3.1.4.5  ブルーレイディスクにおけるHDR規格化動向

次世代の4Kに対応したブルーレイの規格として標準化団体BDABlu-ray Disc Association)がUltra HD BluRay」規格を制定した。 3‑10に示すように、この中にはHDRも標準仕様として規定されており、EOTFとしてSMPTESociety of Motion Picture and Television Engineers:米国映画テレビ技術者協会)が規格化してITU-Rに米国案として提案しているST2084PQ)を採用した。また、SMPTEは高輝度、広色域のメタデータ規格ST2086も規定しており、こちらについても採用された。そのため、BDプレイヤーやHDR対応テレビを製造販売するCTAConsumer Technology Association)は、HDRのためのST2086メタデータを適用したインタフェース仕様CTA-861.3(メタデータ拡張規格)を制定した。

これに対し、HDMIフォーラムのHDMIインタフェースは、CTAインタフェース仕様を参照している規格のため、2.0版を2.0a版に改定してCTA-861.3への対応を行った。

SMPTE ST2084EOTFは、もともとドルビー社がHDRを実現するための表示装置で、人間の視覚特性に合わせた映像を再現することをコンセプトに提唱したものであるが、ドルビー社はドルビービジョンという商標で、自然界に近い映像を高輝度ディスプレイ上で再現するためにメタデータを含め12ビットをデュアルレイヤーで送出するシステムを開発しており、UHD BDのオプションとして採用されている。

 

グラフィカル ユーザー インターフェイス

低い精度で自動的に生成された説明

3‑10 Ultra HD Blu-ray

 

3.1.4.6  ケーブル業界への影響

HDR4Kの次に来る魅力的な高画質化の技術であり、さらに広色域(ITU-R BT.2020)の要素が組み合わさることにより、大幅に映像表現の可能性が広がり、さまざまな展示会や公開実験等のイベントでもその画質改善の効果が認められている。

2018121日に開始された新4K8K衛星放送にはHLG方式が採用されていることから、同放送を再放送する日本ケーブルラボ「高度BSデジタル放送 トランスモジュレーション運用仕様」(SPEC-033/034)では、STBHLG方式への対応を必須とし、また4K自主放送を行う「高度ケーブル自主放送」(SPEC-035)でもHLGへの対応を必須としている。

HDRの運用において重要なのは、新旧のTV/STBが混在する環境下でのハイダイナミックレンジ(HDR)と従来方式(SDR)の識別と、切替えである。このうち、映像ストリームの伝達関数の識別については、VUIVideo Usability Information)のtransfer characteristicsを”18”とすることでHLGを識別する。VUIは、MPEG-2 TSではビデオデコードコントロール記述子(ARIB STD-B10)に含まれ、MMTでは映像コンポーネント記述子(ARIB STD-B60)に含まれる。

一方、HLGHDR)映像を受信したSTBは、接続されているTV(テレビモニター)がHDR対応か否か識別する必要がある。STBTV間がHDMI 2.0bで接続されている場合は、HDRHLG)対応か否かを判定できる。TVHDRHLG)対応の場合は、HDRのまま映像を出力し、そうでない場合の動作は日本ケーブルラボ運用仕様では商品企画としているが、最新のSTBではHDRSDRに変更して出力することが期待される。

3‑11に受信にかかわるSTBTVの動作を示す。また、 3‑12には番組制作から受信までの信号処理と関連する機器を示す。

 

ゲーム画面のスクリーンショット

中程度の精度で自動的に生成された説明

3‑11 HDR対応STBの動作

 

 

ダイアグラム

自動的に生成された説明

3‑12 HDR対応のSTBTVなど周辺機器

 

3.1.4.5 項において、CTA規格とHDMI規格におけるHDRPQ方式)への対応を述べたが、最新の両規格は、以下によりHLG方式にも対応している。

ž   201611月:CTA-861-G「非圧縮高速デジタルインタフェース用DTVプロファイル」を策定。前版のCTA-861-FCTA-861.3で拡張されPQ方式のHDRHDR10方式)をサポートしていたが、CTA-861-GHLG方式のサポートを追加

ž   201612月:HDMI 2.0bを改定。2.0bは最新版であったが、CTA-861-Gに対応してHLG方式のHDRをサポートするためにHLG伝達関数のシグナリングを追加(版番号2.0bは変更無し)

ž   201711月:HDMI 2.1規格正式リリース

-   帯域幅拡大:18GbpsHDMI2.0系)→48Gbps

-   10K解像度まで対応

-   高フレームレート4K p100/120 8K p100/12010K p100/120をサポート

-   ケーブルは新規格だが後方互換性があり、コネクタは従来どおり

-   PQHLGのシグナリングに加えてSMPTE ST2094の動的メタデータをサポートし、動的メタデータを使ってシーン/フレームごとに色深度やディテール、明るさ、コントラスト、色域を最適化するダイナミックHDRを実現

 

3.1.5  MMT多重化方式

3‑13 3‑14に新4K8K衛星放送に利用されるMMTMPEG Media Transport)等の多重化方式を示す。MMT-TLVType Length Value)方式を基本としつつ、現行のMPEG-2 TS方式についても規定が追加され、運用することも可能である。

 

テキスト

自動的に生成された説明

(新規:NTPMMTMMT-SI、既存規定:データ伝送・UDP/IPTLV

 テーブル

自動的に生成された説明

3‑13 MMTTLV多重化方式

(出典:総務省 超高精細度テレビジョン放送システム報告概要)

 

テキスト

中程度の精度で自動的に生成された説明

(新規に規定する部分:タイムライン、規格を修正する部分:PSI/SI

すでに規定されている部分:PCRPESSectionTS

テーブル

自動的に生成された説明

314 MPEG-2 TS方式

(出典:総務省 超高精細度テレビジョン放送システム 報告概要)

 

現行のデジタル放送システムが開発された当初に比べ、放送を取り巻くコンテンツ配信の環境が大きく変化した。ブラウザで見ることのできるマルチメディアコンテンツが増加し、映像フォーマット、コンテンツを利用する端末、伝送路も多様化してきている。そこでMPEGでは、次世代放送システムでのサービスを可能とする、さまざまなネットワークでのメディア伝送に対応する新しい伝送規格としてMMTの検討が進められ、 High Efficiency Video Coding HEVC3D Audioを組み合わせた新たな標準規格であるMPEG-Hシステムの一部分(MPEG-H Part1Part10Part11Part12)となり、標準化された。

4K/8Kの実用放送における運用仕様は、ARIB TR-B39高度広帯域衛星デジタル放送運用規定 1.2版が策定され、多重化方式の技術標準としてはARIB STD-B60 デジタル放送におけるMMTによるメディアトランスポート方式 1.8版が策定されている。

また、ケーブルテレビでは、MPEG-2 TSに代わる新多重化方式MMTを利用した第3世代STB向けの高度BS再放送の運用仕様として、JLabs SPEC-033 高度BSデジタル放送トランスモジュレーション運用仕様(単一QAM変調方式)とJLabs SPEC-034 高度BSデジタル放送トランスモジュレーション運用仕様(複数QAM変調方式)を策定している。

3.1.5.1  MPEG-2 TSの限界とMMT

MPEG-2 TSは、制御信号やクロックも含めて各コンポーネントを1つのストリームとして扱うため、単一の伝送路による放送の仕組みを想定した方式である。しかし現在では多様なコンテンツが存在し、またそれを利用する端末も多様化しており、放送と通信との連携によるコンテンツ配信など、利便性の高いサービスが期待されるようになってきた。このような環境変化に対し、MPEG-2 TSで最新の放送・通信サービスに対応するには以下の点で制約がある。

 

ž   ストリーム内で多重化が完結し、他のストリームとの多重化ができない(例:放送ストリームと通信ストリームを多重)

ž   異なるストリーム間で時刻同期ができない(例:放送と通信の時刻同期)

ž   パケット長が固定(188バイト)で、大容量コンテンツの伝送では非効率

ž   大容量ファイルの伝送が困難

MPEG-2 TSで上記の制約に対応するには限界があるため、新たに次世代放送システムで利用可能なメディアトランスポート方式として以下のような対応を図り、IP伝送を考慮したMMTが標準化された。

ž   異なるストリームを束ねるためのメタデータを規定

ž   異なる伝送媒体を経由したストリーム間の時刻同期が可能

ž   可変長パケットを利用し、大容量コンテンツ(UHDTVなど)の伝送を効率化

ž   ファイル伝送を効率化

3.1.5.2  MMTの特徴

MMTの機能の特徴は、通信回線上の参照先を指定して、サーバから取得した番組関連情報などを同時に表示するという放送と通信の連携によるハイブリッド配信できることであり、そのイメージを3‑15に示す。

 

ダイアグラム

自動的に生成された説明

 

3‑15 スポーツ中継において主映像を放送波で伝送し、

アングルの異なる映像を通信で伝送する場合のイメージ

 

ハイブリッド配信の主な機能要素として、以下の内容が挙げられる。

 

ž   伝送路をシームレスに切り替える機能を有し、一例として送信側では多視点映像を複数の伝送路で配信が考えられる。また受信側では、たとえば衛星放送での降雨減衰などの際には通信で配信される情報を受信することで、継続視聴を可能とするサービスを提供する。あるいは階層(Scalable)符号化に対応したストリームを配信することにより、ベースレイヤを放送で伝送し、拡張レイヤを通信で伝送するサービスなどが考えられ、その一例を 3‑16に示す。

ž   時刻同期にNTPNetwork Time Protocol)を利用することで、従来のMPEG-2 TS多重化方式では困難だった放送/通信コンテンツ間の絶対時刻同期を実現し、異なる伝送路を経由したストリーム間の同期が可能になる。また協定世界時UTCCoordinated Universal Time)形式で統一されたプレゼンテーションタイムスタンプ(Presentation Time Stamp)が映像や音声などのコンポーネント(アセット)に付与されることにより、高精度に同期したサービスが提供できる。

ž   アセットごとに、提示する受信端末に合わせてその画面上での表示領域を指定することができる。

ダイアグラム

中程度の精度で自動的に生成された説明

3‑16 MMTによる階層伝送の例

 

3.1.5.3  MMTの構造

現行の放送システムでは多重化方式(メディアトランスポート方式)としてMPEGで標準化されたMPEG-2 TSが多く用いられている。MPEG-2 TSでは単一の伝送路による放送を想定し、制御信号やクロックも含めて各コンポーネントを一つのストリームとして扱っているが、多様な伝送路やテレビのみならずタブレットやスマホ等のデバイスが混在する環境下で高度なサービスを提供するには限界がある。

このような混在環境下におけるメディア配信に用いられる一連の規格として20143月に国際標準化されたのが、ISO/IEC 23008 MPEG-HHigh efficiency coding and media delivery in heterogeneous environments)であり、MMTはそのPart 1となっている。

ちなみに、Part 24K/8Kの映像符号化に用いられるHEVCH.265)であり、他に3D AudioPart 3)、Forward Error Correcting Codes for MMTPart 10)、Composition coding for MMTPart 11)等が規定されている。

MMTにおける符号化信号の構造をMPEG-2 TSと比較して 3‑17に示す。

図の最上位にあるネットワーク抽象化レイヤ(NALNetwork Abstraction Layer)ユニットは、HEVCH.265)エンコーダーが出力する符号化信号で、さまざまな制御情報を含む非VCL-NALと、圧縮された映像スライスデータであるVCLVideo Coding Layer-NALユニットがある。非VCL-NALユニットと最低1個のVCL-NALを連結したものはアクセスユニット(AU)と呼ばれ、1枚のフレーム(Picture)に相当する。

次のMFUMedia Fragment Unit)はMMTにおける最小の処理単位で、HEVCH.265)映像信号の場合はVCL-NALユニットを用いる。この場合のMFUMPEG-2 TSPESに相当する。また、単一または複数の非VCL-NALMFUとなる。

MPUMedia Processing Unit)は 3‑18に示すように、メタデータと複数のサンプルデータ(VCL-NALユニット/MFU)が連結したものであり、HEVCH.265)のようなフレーム間予測を用いる符号化信号を用いる場合には、GOPGroup of Picture)と同じ単位である必要がある。MPUは独立して復号が可能な符号化単位であり、提示時刻や復号時刻もMPU単位で指定可能である。

MMTPペイロードをMPUMFUから生成する方法は2つある。1つ目は、MPUを分割する方法、2つ目はMFUからMPUを構成する処理を省略し、MFUを直接MMTPペイロードとする方法であり、放送では遅延を削減する目的からも2つ目の方法が用いられる。この場合、MPUに含まれるべきメタデータは、制御情報(MMT-SI)として送信される。MMTPペイロードは可変長だが、サイズにより複数のNALユニットを格納する場合や、NALユニットを分割して格納する場合がある。

最後に、MMTPペイロードにヘッダーを付加してMMTPパケットとなる。ヘッダーにはペイロードタイプ、配信タイムスタンプ、パッケージシーケンス等の情報が含まれる。

 

ダイアグラム

自動的に生成された説明

 

3‑17 MMTにおける符号化信号の構造とMPEG-2 TSとの比較

 

 

ダイアグラム

自動的に生成された説明

 

3‑18 MPUの一般的な構造

(出典:ARIB STD-B60

 

3.1.5.4  プロトコルスタック

MMTにおける放送のプロトコルスタックを 3‑19に、また通信でのプロトコルスタックを 3‑20に示す。MMTでは、IPの上位層となるUDPTCPで伝送される、MMTPMMT Protocol)パケット、およびそのパケット内に符号化されたメディアを格納するMMTペイロードを規定している。

また、メディアの各コンポーネットを扱う形式として、MFUMPUを定義している。

MMTPパケットは、通信で利用する場合はIPパケット化して伝送する。放送の伝送路で伝送するためには、IPパケット化したMMTPパケットを、TLV多重化方式を適用して伝送する。TLVでは、複数のMMTのサービスを多重して、TLVストリームとして伝送することができる。(MMTTLV方式)

このように両者の上位レイヤが共通構成であるため、放送と通信とを同様に扱うことができるのが特徴である。

 

テーブル

自動的に生成された説明

 

3‑19 MMTを用いる放送システムのプロトコルスタック

(出典:ARIB STD-B60「デジタル放送におけるメディアトランスポート方式」)

 

 

テーブル

自動的に生成された説明

 

3‑20 通信回線におけるプロトコルスタック

出典:ARIB STD-B60

 

3.1.5.5  MMTパッケージ

前項で記載した2つのプロトコルスタックは非常に類似しており、これはMMTが放送伝送路と通信伝送路を同じように扱うことができるという特徴によるものである。

3‑21に放送伝送路と通信伝送路の両方を用いるサービスの構成を示す。 3‑21は、映像コンポーネント1、音声コンポーネント1、データ1を放送伝送路で、映像コンポ―ネント2、音声コンポーネント2、データ2を通信伝送路で伝送する形態を示している。放送伝送路では映像、音声、データの3つのコンポーネントを1つのIPデータフローに多重し、同一のTLVストリームで伝送している。これは、送信した情報がすべての端末に伝送されるためである。

また、通信伝送路で伝送するコンポーネントは、端末ごとの個別の要求に応じるため、コンポーネントごとに異なるIPデータフローで伝送する。

ここで、放送サービス(コンテンツ)に対応する括りを「パッケージ」と呼び、1つのサービスにおいて開始および終了時刻により区別される番組を「イベント」と呼ぶ。

 

ダイアグラム

自動的に生成された説明

 

3‑21 放送・通信横断におけるサービスの構成

(出典:ARIB STD-B60

 

3.1.5.6  MMT制御メッセージ(MMT-SIMMT-Signaling Information

MMT-SIは、放送番組の構成などを示す伝送制御信号でメッセージ・テーブル・記述子の3種類からなる。メッセージはテーブルや記述子を伝送時に格納するための制御信号、テーブルは特定の情報を示す要素や属性を記載した制御情報、記述子はより詳細な情報を示す制御情報である。MMTの制御メッセージの形式とし、MMTPペイロードに格納しMMTPパケットとしてIPパケット化して伝送する。

メッセージの一つにPAPackage Access)メッセージがあり、その中にMPTMMT Package Table)で個々の番組が構成するアセットのリスト、URL等を記述する。

複数のパッケージ(放送コンテンツ)を多重する場合には、 3‑22に示すようにPAメッセージの中にパッケージリストテーブルが含まれ、このパッケージリストテーブルに他のパッケージのMPTを含むPAメッセージを伝送するMMTPパケットのリストが含まれる。

 

グラフィカル ユーザー インターフェイス

自動的に生成された説明

 

3‑22 パッケージリストテーブルによるパッケージのMPTの参照

(出典:ARIB STD-B60「デジタル放送におけるメディアトランスポート方式」)

3.1.6  ACAS

総務省の答申で示されている新CAS方式の概要について3‑6に示す。

 

3‑6 高度広帯域衛星放送(BS/110CSのスクランブルサブシステム

テーブル

低い精度で自動的に生成された説明

 

ケーブルテレビ業界では、2.10項の第3世代STB4K運用仕様で既に述べたように、高度BS再放送や高度ケーブル自主放送において、新CAS方式としてACASを用いる。

ACASは次のような特徴を持つ。

ž   ARIB STD-B61第一編のアクセス制御方式(第2世代)に準拠

ž   スクランブル方式にAES128を利用し、セキュリティを強化

ž   STD-B61第二編規定のダウンローダブルCASD-CAS)には該当しないが、CASソフトウェアを安全に更新する仕組みを有する

ここで、ARIB STD-B61第一編に準拠するACASは、セキュリティ向上のための小規模なソフトウェア更新機能を有するが、第二編に規定されるCASプログラムの全面的なアップデート機能(D-CAS)には対応していないことに注意が必要である。

 

テキスト

低い精度で自動的に生成された説明

 

3‑23 ACAS

 

ケーブルテレビ事業者がACASを利用するためには、利用用途に応じて 3‑7に示す2つの区分から選択して日本ケーブルテレビ連盟のACASスキームに参加する。ただし、パススルーによる再放送においてSTBを使用せず、民生テレビで受信する場合は、本スキームの対象外となり、スキームへの参加は必要としない。

 

3‑7 連盟ACAS利用スキーム

テキスト, 手紙

自動的に生成された説明

 

本スキームでは、J:COMJDSJCCが新CAS協議会との間にEMMEntitlement Management Message)中継設備を有する。

J:COMおよびJDSJCC傘下の事業者は、この中継回線を介して、ACASシステムとの間でEMM情報のやり取りを行い、新CAS協議会に対してEMMの暗号化を依頼すると共に、連盟経由で暗号化費用を支払う。

3.1.7  22.2ch 三次元マルチチャンネル音響方式

放送音声では、ステレオや5.1chサラウンドによって映画館のような臨場感ある音響が既に実現されているが、8K放送では、22.2ch三次元マルチチャンネル音響方式が規格化され、5.1chサラウンドを超えた高臨場感のある音響も計画されている。

この方式は、空間的に配置された22チャンネルと低音効果用の2チャンネルから構成され、3次元的な空間音響を再生するものである。

5.1ch音響のスピーカ配置を

3‑24に、22.2ch音響のスピーカ配置を 3‑25に示す。この22.2ch音響の24個のスピーカによる音声は5.1chサラウンドを超えた高臨場感があり、パブリックビューイングやシアターなどに有効である。

また、家庭でのさまざまな4K/8Kテレビ視聴環境に対応するために、22.2マルチチャンネル音響をより少ないスピーカ数で再生する再生法の開発もNHK放送技術研究所で進められており、フラットパネルディスプレーに一体化された12個のスピーカによるバイノーラル再生法等が提案されている。この方法では、24個のスピーカを設置することなく、22.2chマルチチャンネル音響を体験することができるとしている。

 

黒い背景と白い文字

自動的に生成された説明

 

3‑24 5.1chサラウンドのスピーカ配置

 

ダイアグラム が含まれている画像

自動的に生成された説明

3‑25 22.2ch音響のチャンネル配置図

 

3.1.7.1  22.2ch音響方式の符号化規格

日本国内において22.2ch音響方式による8K放送を実現するために、総務省令第87号「標準テレビジョン放送等のうちデジタル放送に関する送信の標準方式」の改定が行われている。

高度BSデジタル放送、高度狭帯域CSデジタル放送および高度広帯域CSデジタル放送における最大入力音声チャンネル数は、「22チャンネルおよび低域を強調する2チャンネルとする」こと、符号化方式は、「MPEG-4 AAC規格およびMPEG-4 ALS規格に準拠する方式とする」ことが規定されている。

また、総務省令・告示に対応して、ARIB STD-B32「デジタル放送における映像符号化、音声符号化及び多重化方式」の改定が行われ、最大22.2チャンネルのマルチチャンネル音声モードに対応したMPEG-4 AAC音声符号化方式のより詳細な仕様に関する追加規定が行われている。同ARIB規格では、22.2ch音響を用いるときに、2ch5.1ch音響も同時に送る仕組みが規定されている。

3‑8に示すとおり、省令・告示およびARIB標準規格において、8K放送に用いるサンプリング周波数は48kHz、量子化ビット数は16ビット以上と規定されており、MPEG-4 AAC符号化方式のAAC-LCLow Complexity)プロファイルを用いることが定められている。

 

3‑8 22.2ch音響のデジタル音響信号規定

サンプリング周波数

48kHz96kHz(オプション)

量子化ビット数

16ビット、20ビット、24ビット

 


 

3.1.8  4K8K放送のための伝送技術

衛星デジタル放送とケーブルデジタル放送について説明する。特に、ケーブルデジタル放送伝送技術として、デジタル有線テレビジョン放送方式(ITU-T勧告J.83 Annex C64/256QAM)、複数搬送波伝送方式、衛星デジタル放送の中間周波数(IF)パススルー伝送方式、および高度ケーブル自主放送について示す。

 

3.1.8.1  衛星デジタル放送

衛星デジタル放送には、高度狭帯域伝送方式(東経124/128CSデジタル放送:スカパーJSAT)と高度広帯域伝送方式(BS/東経110CSデジタル放送)があり、4K8K映像符号化方式にはH.265HEVC)が同じく利用されるが、多重化方式や伝送路符号化は異なっている。衛星デジタル放送の高度化伝送技術の概要について総務省ホームページ掲載資料を参照して 3‑9に示す。

高度広帯域衛星デジタル放送の伝送路符号化方式では、ロールオフ率を0.1から0.03に低減することで、シンボルレートを32.5941Mbaudから33.7561Mbaudへと高速化しており、8PSK3/4)の場合、現行衛星放送と同等以上のサービス時間率で約72Mbpsの伝送が可能となっている。また、新符号化率として7/9を追加し、16APSK7/9)を採用することでトランスポンダ当たり約100Mbpsの伝送が可能である。無線通信規則の出力上限値(60dBW)とした場合、16APSK7/9)で最悪月サービス時間率99.7%以上を確保できる。

7-9には規格上の複数のパラメータや方式が記載されているが、高度BS衛星放送の実際の運用における変調方式は16APSK、符号化率は7/9、スクランブル方式はAES128、多重化方式はMMTTLV、等となっている。

なお、東経110CS放送は衛星放送に比べダウンリンク電力(e.i.r.p.)が小さいため、符号化率2/3を使用し、トランスポンダ当たり約66Mbsの伝送が可能となっている。

 

3‑9 衛星デジタル放送の高度化伝送技術

3.1.8.2  ケーブルデジタル放送

デジタル有線テレビジョン放送方式(ITU-T勧告J.83 Annex C64/256QAM)、複数搬送波伝送方式、衛星基幹放送のパススルー伝送方式(衛星デジタル放送のIFパススルー方式)、および高度ケーブル自主放送について示す。

3.1.8.3  既存のデジタル有線テレビジョン放送方式

既存のデジタル有線テレビジョン放送方式(ITU-T勧告J.83 Annex C64/256QAM)では、H.265 (HEVC)MPEG-2 TS多重化、256QAMを用いて4K実用放送(自主放送)が可能である。その例を3‑26に示す。この方式は4Kフォーマットまでを基本として、現行のケーブルテレビの放送サービスとの相互運用性をできる限り確保し、既存の設備等を最大限活用することで、ケーブルUHD TV放送サービスの早期の導入および運用を可能とすることを目的としている。

 

ダイアグラム

自動的に生成された説明

 

3‑26 既存のデジタル有線テレビジョン放送方式での4K放送

(出典:情報通信審議会 情報通信技術分科会 放送システム委員会

ケーブルテレビUHDTV作業班 報告(案))

 

@             複数搬送波伝送方式

J.83 Annex Cを基本に大容量のデータを送るための技術として、複数TS伝送方式の1搬送波(64 QAM/256 QAM)の伝送容量を超えるストリーム(TSもしくはTLV)を複数の搬送波を用いて分割伝送し、受信機で合成する方式である。分割した大容量ストリームの一部と既存のデジタル放送のTSパケットを区別して同一フレーム内に多重化することも可能である。

この方式による実用化としての特徴を以下に示す。

(1)    衛星放送と同じサービスをケーブルテレビで提供

ž   64QAM(30Mbps)256QAM(40Mbps)を任意の物理周波数に設定して分割伝送

ž   MMTTLVおよびMPEG-2 TSの双方に対応可

(2)     現行のケーブル施設の性能で8K UHD TV伝送可能

ž   ITU-T J.83 Annex Cがベース

ž   搬送波を束ねる方式により大容量伝送を実現

ž   複数搬送波伝送方式、ITU-T勧告J.183を利用

ž   既存サービスの空きスロットを有効活用可能
例えば地デジ(トランスモジュレーション)の空きスロットを束ねて4K伝送など、現行方式と後方互換性を有する

(3)     実際のケーブルテレビ施設で実証実験に成功

ž   日本ネットワークサービス、山梨県 20132

ž   ジュピターテレコム(現:JCOM)、東京都 20145

 

この方式を実現するため、既存の複数TS多重フレーム(TSMF: Transport Stream Multiplexing Frame )を拡張する。以下の説明では、拡張する複数TS多重フレームを「拡張TSMFExtended TSMF)」と称する。

また、複数搬送波伝送方式の信号を受信するため、新たに有線複数搬送波伝送分配システム記述子(channel_bonding_cable_delivery_system_descriptor)が定義された。

3‑27に複数搬送波伝送方式の概要を示す。

 

グラフィカル ユーザー インターフェイス, アプリケーション

自動的に生成された説明

 

3‑27 複数搬送波伝送方式の概要

(拡張TSMFを適用して2つの256 QAM1つの64 QAMで分割伝送する例)

(出典:情報通信審議会 情報通信技術分科会

放送システム委員会ケーブルテレビUHDTV作業班 報告(案))

 

A             変調方式および伝送路符号化方式

複数搬送波伝送方式で送信する分割したストリームの伝送路符号化方式は、既存のデジタル有線テレビジョン放送方式の伝送路符号化方式と同一とする。シンボルクロックは搬送波群を構成する各搬送波で同期しているものとする。

複数搬送波伝送方式の各搬送波は、既存のデジタル有線テレビジョン放送方式と同一の伝送路符号化方式(変調方式、ロールオフ率、エネルギー拡散方式、誤り訂正方式、インターリーブ方式、フレーム同期信号、フレーム構造)を用いる。これにより、3‑28に示すように、既存のデジタル有線テレビジョン放送方式と同じ信号形式として処理することが可能であり、これまでに開発してきた技術や規格を活用することが可能であることが、実証実験により確認されている。

先頭バイトの値が0x47188バイトのデータ列を採用することにより、単一TS伝送方式や複数TS伝送方式と同様に、複数搬送波伝送方式を既存の伝送路符号化方式で扱うことが可能である。搬送波群を構成する各搬送波のシンボルクロックを同期させることで送受信機の構成を簡素化できる。

 

 

3‑28 複数搬送波伝送方式

(大容量のストリームを1つの64 QAM2つの256 QAMに分割して伝送する例)

(出典:情報通信審議会 情報通信技術分科会 放送システム委員会

ケーブルテレビUHDTV作業班 報告(案))

 

(1)    4K8Kサービスの伝送例

4K 8K放送を効率よく放送する応用例として、 3‑294K2Kそれぞれ1チャンネルを伝送する例を、また 3‑308K2Kをそれぞれ1チャンネル伝送する例を示す。

 

ダイアグラム

自動的に生成された説明

 

 

3‑29 4K2Kそれぞれ1チャンネルを伝送する実施例

(出典:情報通信審議会 情報通信技術分科会 放送システム委員会

ケーブルテレビUHDTV作業班 報告(案))

 

グラフィカル ユーザー インターフェイス, ダイアグラム

自動的に生成された説明

 

3‑30 8K2Kそれぞれ1チャンネルを伝送する実施例

(出典:情報通信審議会 情報通信技術分科会 放送システム委員会

ケーブルテレビUHDTV作業班 報告(案))

 

(2)    大容量のTSパケットを伝送する技術

4K8Kなどの大容量なTSパケットまたはTLV分割パケットを伝送するために複数搬送波に分割して伝送する応用例として搬送波群に属する搬送波の変調方式が等しい場合のスロットの配列順を送信側信号、多重化装置、受信機側信号に分けてそれぞれ3‑313‑323‑33に示す。

送信側TS 

1

2

3

4

5

6

7

 

8

9

              時刻

 

3‑31 送信側TS信号を送信前のスロットの配列順イメージ(100Mbps

(出典:情報通信審議会 情報通信技術分科会 放送システム委員会

 ケーブルテレビUHDTV作業班 報告(案))

 

 

              時刻

 

3‑32 搬送波群に分割したスロットの配列順イメージ(25Mbps×4ch

(出典:情報通信審議会 情報通信技術分科会 放送システム委員会

 ケーブルテレビUHDTV作業班 報告(案))

 

 

受信合成後TS 

1

2

3

4

5

6

7

8

9

             時刻

 

3‑33 受信側TS信号を送信前のスロットの配列順イメージイメージ(100Mbps

(出典:情報通信審議会 情報通信技術分科会 放送システム委員会

 ケーブルテレビUHDTV作業班 報告(案))

 

(3)    TLV信号の拡張TSMFへの多重化

拡張TSMF多重化装置は、TS信号入力ポートに入力したTS信号もしくはTLV信号入力ポートに入力したTLV信号を、拡張TSMF上のスロットに、入力TS信号もしくは入力TLV信号の独立性を保ちながら多重化し、出力するものである。

多重化するTLV信号に含まれるTLV-NITがケーブルテレビネットワーク(自ネットワーク)用のものでないときは、ケーブルテレビネットワーク(自ネットワーク)用に書き換えたTLV-NITTLV信号に挿入して出力する。

TLV信号は、可変長なTLVパケットの集合である。拡張TSMF多重化装置では、TLVパケットを固定長(188バイト)の分割TLVパケットに変換し、スロットに多重する。分割TLVパケットは、先頭の3バイトをヘッダーとし、これに続く185バイトをペイロードとする。

3‑34TLVパケットを分割して、分割TLVパケットが生成される例を示す。ペイロードには、分割された複数のTLVパケットが含まれることもある。

 

ダイアグラム

自動的に生成された説明

 

3‑34 分割TLVパケットの例

(出典:情報通信審議会 情報通信技術分科会 放送システム委員会

 ケーブルテレビUHDTV作業班 報告(案))

 

参考として、拡張TSMF多重化の機能ブロック構成例を 3‑35に示す。拡張TSMF多重化装置では、入力TLV信号の伝送速度に対して、これを欠落なく送出可能とするスロット数をあらかじめ確保しておく。換算された伝送速度が入力TLV信号の伝送速度を上回る場合には、ヌルTLVパケットを挿入して速度調整を行い、確保されたスロットのすべてを分割TLVパケットで埋めなくてはならない。

 

3‑35 TS信号およびTLV信号を拡張TSMF多重する構成例

 

B             IFパススルー伝送方式

FTTH化しているシステムにおいては、IFパススルー方式により4K8Kの放送を伝送することが可能である。高度広帯域衛星デジタル放送方式の16APSK変調方式においては、誤り訂正符号化率9/10の時に要求される受信者端子におけるC/Nは、17dB以上で、この信号をケーブル事業者が受信して、IFパススルー方式により再放送サービスを行うためには、現行規格の標準衛星デジタルテレビジョン放送のIF パススルー規格11dBよりも6dB高いC/Nを確保する必要がある。 3‑36に衛星基幹放送のパススルー伝送方式におけるサービス例を示す。

IFの最高周波数は、ND-23を伝送すると約3224MHzとなる。全てのIF周波数は、 3‑10に記載されている。

 

ダイアグラム, 概略図

自動的に生成された説明

3‑36 衛星基幹放送のパススルー伝送方式におけるサービス例

(出典:情報通信審議会 情報通信技術分科会 放送システム委員会

 ケーブルテレビUHDTV作業班 報告(案))

 

以下に、アンテナによる衛星放送波の受信や衛星基幹放送のパススルー伝送に関連した参考情報を示す。

衛星放送波の円偏波とは、図7-37に示すように偏波面が回転しているものをいう。水平偏波や垂直偏波よりも、衛星の姿勢による偏波方向の変化からの影響を受けにくい。

円偏波については、電波の進行方向に向かって時計回りの右旋円偏波と反時計回りの左旋円偏波がある。右旋と左旋の電波は互いに干渉しないため、衛星放送波においては同じ周波数帯を共用することが可能である。現在の放送に使われているのは右旋のみであるが、左旋も使用が開始された。ケーブル上においては、同じ周波数帯の共用は不可能であるため、互いに異なる周波数に変換して伝送される。

 

テキスト

自動的に生成された説明

 

3‑37 衛星放送波の偏波面(出典:衛星放送協会)

3‑38はケーブル上で使用するIFへの周波数変換の原理を示している。衛星放送波と右旋用あるいは左旋用の局部発信周波数とを混合し、差周波数成分をフィルタで選別してIFを取り出す。なお、左旋用の局部発振周波数はARIB STD-B63において改定されており、従来のARIB STD-B21準拠のアンテナとは互換性が無いので注意が必要である。

 

ダイアグラム

中程度の精度で自動的に生成された説明

 

3‑38 BS/110CS IFへの周波数変換 (出典:ARIB STDより作図)

 

3‑10は、BS/110CS-IFの周波数一覧である。この表に示すように、左旋円偏波の利用により多数のIFが追加されており、ケーブル上における最高伝送周波数は3223.25MHzとなった。このような高い周波数における信号レベルやC/Nを確保するために、宅内・棟内の同軸ケーブル、ブースタ、分配器、テレビ端子などの交換作業が必要となる場合がある。


 

310 BS/110CS-IF周波数一覧

ダイアグラム が含まれている画像

自動的に生成された説明

 

3‑11は、このようなIFをパススルー伝送するために定められた技術基準である。

 

3‑11 衛星基幹放送のパススルー伝送方式の主な技術基準

テーブル

自動的に生成された説明

 

 

3.2  IoTサービス

3.2.1  イントロダクション

IoTInternet of Things)とは、異なる種類の物理的なデバイスやオブジェクトがインターネットに接続され、相互に通信し、データを交換する技術や概念でである。IoTは「モノのインターネット」とも呼ばれ、日常生活や産業活動において、様々な物品がインターネットを介して相互に連携し、情報を共有することを可能にしている。

具体的には、センサやアクチュエーターを搭載したデバイスが、ネットワークに接続され、リアルタイムでデータを収集し、処理し、制御を行う。これにより、生産性の向上、効率化、自動化、サービスの改善などの様々な利点が期待される。

IoTの基盤となる技術には、センサ技術、ネットワーク技術、クラウドコンピューティング、ビッグデータ処理、人工知能などが含まれる。これらの技術が統合されることで、IoTシステムが実現され、新たなビジネスモデルやサービスの生成が期待されている

IoTの歴史は古い。インターネットが人のコミュニケーションのみから離れはじめたのは、1990年代初頭にマーク・ワイザー(Mark Weiser)によって提唱された”ユビキタスコンピューティング”が発端と思われる。彼は、1991年に発表した論文で、コンピュータが人々の日常生活に浸透し、目に見えない形で人々の周囲に溶け込んで使われるようになることを提起した。

1990年代後半から2000年代初頭にかけては、ユビキタスコンピューティングの実装と研究の進展が見られた。特に日本ではユビキタスネットワークという名で広く知れわたり、国による数多くの研究開発が開花した。これには、センサテクノロジーの進歩、モバイルコンピューティングの普及、3G携帯電話システムをはじめとするワイヤレス通信技術の発展の貢献が大きい

IoTの用語が公に現れたのは、おそらくIUT-Tによる”The Internet of Things(ITU INTERNET REPORTS2005)[1]からではないか、と思われる。この中では通信の対象が機械やセンサまで拡大され、あらゆるものがネットワークに繋がり関連するコンテンツや情報が提供されるパラダイムを提示した。

2000年代中頃からは、センサ技術の進化や4G/Wi-Fi通信技術の発展に支えられ、様々なIoTデバイスが開発され、普及をみせた。特に、スマート家電、スマートメータ、自動車のテレマティクスなど、生活や産業のさまざまな分野でIoTが利用され始まったのもこの頃からである。

2010年代中頃以降、IoTはデータ駆動を主旨に進化を始める。IoTデバイスが収集するデータ量は急速に増加し、インターネット上に大量に流れ始める。それをビッグデータ技術やクラウドコンピューティングが支え、データ分析や機械学習を活用した価値創造が行われるようになっていった。いくつかの利便性の高いデータ処理基盤も出現し、データの瑕疵かも進んでいった。一方では、セキュリティの重要性も増し、IoTデバイスやネットワークのセキュリティ対策が強化されていった。

現代は、IoTの処理基盤はほぼ確立し、エンドのセンサも知的な進化が進んでいる。クラウドのみに頼らず、センサ近くでの処理を重視するエッジコンピューティングや人工知能(AI)などの新たな技術が今やIoTに統合され、リアルタイムでのデータ処理や洞察の提供が期待されよう。

 

3.2.2  IoTの基盤技術

IoTを構成する主な機能要素としては、IoTを支える基盤としては、大きく分けて、センサ/エンドデバイス、センサノード、通信ネットワーク、クラウドプラットフォーム、そしてデータ分析処理、アプリケーション/ユーザーインターフェース、セキュリティ、制御/アクチュエーショ機能になると考えられる。以下これらについて概説する。

3.2.2.1  センサ

IoTで利用されるセンサは、さまざまな種類があり、様々な用途に応じてデータを収集する。以下に、一般的なIoTセンサの種類とその用途をいくつか挙げる。

    温度センサ:

        温度を測定し、環境の温度変化を監視する。家庭や産業用途での気候管理、冷蔵庫や冷凍庫の温度管理などに使用される。

    湿度センサ:

        湿度を測定し、湿気や乾燥の状態を監視する。家庭や産業用途での湿度管理や、植物栽培のモニタリングなどに使用される。

    光センサ:

        光の量を測定し、照明や環境の明るさを調整する。また、日光の量を測定して、太陽光発電システムの最適な配置を決定するのにも使用される。

    加速度センサ:

        物体の加速度を測定し、振動や動きを検出する。スマートフォンやウェアラブルデバイスなどの動作検出や、地震のモニタリングなどに使用される。

    圧力センサ:

        圧力を測定し、気圧や水圧の変化を監視する。天候予測や高度の計測、水圧のモニタリングなどに使用される。

    距離センサ:

        物体までの距離を測定し、障害物検知や位置測定などに使用される。自動車の駐車支援システムやロボットの障害物回避などに利用される。

    ガスセンサ:

        特定のガスの濃度を測定し、ガス漏れや環境汚染の監視を行う。可燃性ガス検知器や空気品質センサなどがある。

    音声センサ:

        周囲の音を測定し、音量や周波数を分析する。音声認識システムや騒音監視などに使用される。

 

3.2.2.2  センサノード

IoTで使われるセンサノードとは、センサと通信機能を組み合わせた小型のデバイスを指す。センサノードは、センサ近傍に配備され、主にセンサとのインタフェース、マイクロコントローラ、通信モジュールなどから構成され、センシングしたデータを適切にクラウドに送ることを目的としている。

センサノードの代表的な例としては、Arduinoが挙げられる。Arduinoは、オープンソースプラットフォームで、マイクロコントローラーを中心としたハードウェアと、それをプログラムするためのArduino IDEと呼ばれるソフトウェア開発環境から構成される。Arduinoボードは、センサやアクチュエータなどの周辺機器を接続し、制御するためのプロトタイピングやハードウェア開発に広く使用されている。図 3‑39Adruino UNOの写真である。

電子機器, 回路 が含まれている画像

自動的に生成された説明

3‑39 Arduinoボード(WikiPediaより引用).

 

Arduinoと並んで広く利用されているセンサノードが低コストで小型のシングルボードコンピュータRaspberry Piである。Raspberry Piは、豊富なGPIOGeneral Purpose Input/Output)ピンやUSBポートを備え、さまざまなセンサやデバイスを接続して使用することが可能である。Linuxベースのオペレーティングシステム(e.g., Raspberry Pi OS)を実行し、Pythonやその他のプログラミング言語で開発することが可能である。初期のRaspberry Piは簡単なIoT処理用と考えられていたが、パフォーマンスもバージョンが上がる毎に進化し、GPUも搭載されるに至っている(20241月時点ではRaspberry Pi 5が発表されている)。またRaspberry Pi OSには数式処理ソフトウェアであるWolfram社のMathematicaが無料でバンドルされていることも特筆される。

 

電子機器の部品

中程度の精度で自動的に生成された説明

3‑40 Raspbery Pi 4 Model BWikiPediaより引用)

 

手軽にIoT用のセンサノードとして利用可能なマイクロコントローラボードとしては、ESP8266およびESP32がある。これらはWiFiBluetoothを備え、Arduino IDEでプログラミングすることができ、多くの開発者やコミュニティに支持されている。

電子機器, 回路 が含まれている画像

自動的に生成された説明

3‑41 ESP32モジュールの例(WikiPediaより)

 

 また最近ではNVIDIA社よりGPUを搭載した組み込みIoTアプリケーションにて適用可能なJetson Nanoが発売され、後述するようなセンサノードでのAI処理を可能にしてきている。

 

3.2.2.3  スマートデバイス

 IoTアプリケーションではさまざまなセンサ機能やアクチュエータ機能を備えたスマートデバイスもよく利用される。ここではその例を挙げる。

スマートホン

もはやコモディティとして、列挙する必要もないが、iPhoneAndroid端末のようなスマートホンは、疑いなく現代の代表的なスマートデバイスである。機能的なユーザインタフェース、ネットワークサービス機能、GPS、通信機能、セキュリティ機能他を備え、人々の生活を支える必須のツールとなった。IoTの観点からは、ユーザへのリーチを支える意味で必須デバイスである。

スマートスピーカ

Amazon EchoGoogle HomeApple HomePodなどのスマートスピーカーは、音声アシスタントを搭載し、音声コマンドを受け付け、ユーザが要求する情報の提供や家庭内の機器やサービスの制御を行うことができる。

スマート照明

Philips HueTP-Linkなどのスマート電球は、スマートフォンや音声アシスタントを介して、明るさや色温度を調整したり、タイマーを設定したりすることが可能である。

スマートコンセント

 SwitchBotTP-Linkなどのスマートコンセントは、家電製品をリモートでオン/オフしたり、消費電力をモニタリングしたりすることが可能である。

スマートカメラ

TP-Link他各社から提供されているスマートカメラは、ネットワーク機能を有しており、リアルタイムで家の中や外の状況をモニタリングしたり、動きを検知してアラートを送信したりでき、見守りや防犯に広く活用されている。

エアタグ

「エアタグ」は、Appleが開発した小型軽量の追跡デバイスで、正式には「AirTag」と呼ばれ、紛失したり見つけにくい物品を追跡するために用いられる。通信手段としてはBluetoothUltra WidebandUWB)の技術を組み合わせて動作させる。Bluetoothで近距離でユーザーのiPhoneとペアリングし、UWBを使用して、エアタグの正確な位置を特定する。

 

3.2.2.4  ウェアラブルデバイス

スマートデバイスの一種であるが。特に人に装着して用いられるものはウェアラブルデバイスと呼ばれる。代表的なデバイスをいくつか列挙する。

@             スマートウォッ

スマートウォッチは、腕に装着するデバイスで、時計の機能だけでなく、健康やフィットネスのトラッキング、通知の受信、音楽の再生、決済等の機能を提供する。代表的なものにApple Watchがある。

A             フィットネスバンド

フィットネスバンドは、手首や腕に装着するデバイスで、運動や活動量、睡眠などの健康情報をトラッキングし、ユーザーの健康管理やフィットネス目標の達成を支援する。代表的なものにGoogleFitbitがある。

B             スマートグラス

スマートグラスは、メガネのような形状のデバイスで、ディスプレイやカメラ、センサを搭載し、情報の表示やAR(拡張現実)体験を提供する。例としてはセイコーエプソンが早くからMOVERIOを発売している。

C             ウェアラブルカメラ

ウェアラブルカメラは、身に着けることができるカメラで、アクティビティやイベントを記録し、ハンズフリーでの撮影や動画配信が行える。GoProが有名である。

D             ウェアラブルヘッドセット

ウェアラブルヘッドセットは、頭部に装着するデバイスで、音声の受信や送信、仮想現実(VR)や拡張現実(AR)体験を提供する。Metaが提供するMeta QuestMicrosoftが提供するHoloLensが有名である。

 

3.2.2.5  通信技術

IoTではセンサ等が分散して配備されることが多く、これらより生成される情報を適切に集約するために通信技術はほぼ必須となっている。IoTアプリケーションの場合、通信距離はさほど長くなくてもよく、伝送速度も低速で良い代わりに低消費電力が強く要求されることが多い。ここではいくつか代表的な技術を列挙する。

@             Wi-Fi

Wi-Fiは、無線LANを利用した通信技術であり、家庭やオフィスなどの屋内環境でよく使用され、高速かつ安定した通信を提供する。最近ではWi-Fi6Wi-Fi6Eなどの広帯域な方式も出現してきた。

A             Bluetooth

Bluetoothは、近距離無線通信技術であり、スマートフォンやスマートウォッチなどのデバイス間での接続に広く使用されている。省電力通信を目的としたBluetooth Low EnergyBLE)などの規格も登場している。

B             Zigbee

Zigbeeは、低消費電力のデバイス間での通信に特化した無線通信規格であり、スマートホームや産業用途で広く使用されている。メッシュネットワークの構築が可能である。なお近距離/低消費電力を実現する通信方式としては、Z-WaveANTなどがある。

C             LPWA

LPWA(Low Power Wide Area)は長距離での通信を可能にする低消費電力の無線通信技術であり、広域のセンサネットワークの構築に使用される。産業用途や農業、都市インフラのモニタリングなどで利用されることが多い。LPWAには各種のシステムがあり、LoRa, LoRaWAN, NB-IoT, Sigfox, ELTRES, ZETAなどが知られている。

 

3.2.2.6  通信プロトコル

IoTでは、伝送する情報は他のアプリケーションに比べしばしば少量であることが多い。そのため、通信に用いられるプロトコルは軽量でかつ少量のデータ用にオーバーヘッドの少ないものが用いられる。代表的な通信プロトコルとしては下記のようなものがある。

@             MQTT (Message Queuing Telemetry Transport)

もともとIBMによって開発された軽量なメッセージングプロトコルで、IoTデバイス間の通信に広く使用されている。低帯域幅や不安定なネットワーク環境でも効率的に動作し、いわゆるパブサブ(Publish/Subscribe)と呼ばれる、間にブローカを介するモデルを採用している。

A             HTTP (Hypertext Transfer Protocol)

ウェブアプリケーションで広く使用される標準的なプロトコルですが、RESTfulな考え方を導入することで、センサの値を問い合わせて得るなどIoTデバイス間の通信にも広く利用されている。RESTful APIを実装することで、デバイス間のデータ交換や制御を用意に行うことができます。

B             CoAP (Constrained Application Protocol)

HTTPは比較的重いプロトコルであるため、機能を軽量化したプロトコルである。IoTデバイスやセンサネットワークでの通信に適している。UDP上で動作し、RESTfulなインタフェースを提供している。

C             AMQP (Advanced Message Queuing Protocol)

メッセージ指向ミドルウェアシステム向けに、MQTTと同様Publish/Subscribe 方式を用いたプロトコルである。基本は金融機関でのシステムのようなメッセージキューの安全な転送や配信を行うために使用されるが、IoTシステムにおいても、信頼性の高い通信を実現する際に利用される。

 

3.2.2.7  IoTに使われるデータフォーマット

IoTで用いられるデータフォーマットとしては、軽量でかつ可読性に優れたフォーマットが望まれる。代表的なものとして下記が挙げられる。

@             JSON (JavaScript Object Notation)

軽量で人間にも可読性が高いデータフォーマットで、キーと値のペアからなるテキストベースの形式である。WebアプリケーションやRESTful APIなどで広く使用されている。

A             XML (eXtensible Markup Language)

構造化されたデータを表現するためのマークアップ言語で、タグと要素からなるテキストベースの形式である。ウェブサービスやデータの交換フォーマットとして広く使用されてきたが、近年はJSONに取って代わられることが増えている。

B             Protocol Buffers (protobuf)

Googleが開発したバイナリ形式のデータフォーマットで、プロトコルバッファとも呼ばれる。効率的なデータの直列化(階層を持たないフラットな一つながりのデータに変換する)や逆直列化を実現し、プロトコルバージョン管理やデータ構造の拡張性を提供している。

C             RDF(Resource Description Framework)

 RDFはデータをグラフ構造で表すための表記法で、トリプレットとして表現された文を用いてデータモデルを表現する。意味を表現できるセマンティックWebを支える技術と言われているが、IoTの領域で用いられることはあまりない。

 

3.2.2.8  データ処理と分析技術

IoTによって得られたデータに対しては適切に処理分析を行うことによって、さまざまな解釈や洞察、傾向を得ることができる。ここでは一般的な技術をいくつか列挙する。

@             データマイニング

データマイニングは、大量のデータからパターンや関係性を発見するための手法である。集められたデータに対して、クラスタリング、分類、回帰、異常検出など統計技術やAI技術が適用される。

A             クラスタリング

似た特徴を持つデータポイントをグループ化する手法で、データの構造や関係性を理解するのに役立つ。代表的な手法には、K-means法、階層的クラスタリング、DBSCANなどがある。

B             機械学習

 機械学習は、データから学習し、パターンや予測モデルを構築する技術である。教師あり学習、教師なし学習、強化学習などのアプローチがあり、現在最も進化が激しい領域となっている。代表的な手法として、回帰分析、決定木、ランダムフォレスト、ニューラルネットワークなどがある。

C             統計解析

統計解析は、統計的手法を用いてデータセットの特性や関係性を理解するために用いられる。平均、標準偏差、相関、回帰などの統計量が使用され、標準的な解析技術のひとつである。

D             ビッグデータ処理

ビッグデータ処理技術は大容量のデータを効率的に処理するための手法で、クラウドコンピューティングを行うためには必須の技術となっている。Hadoopなどの分散処理フレームワークが使用される。

E             リアルタイム処理

リアルタイム処理技術は、データを即座に処理してリアルタイムの洞察を得るための手法です。特に高速で大量のデータに対し瞬時に反応できるよう、ストリーム処理、複雑イベント処理(CEP: Complex Event Processing)、リアルタイム分析などが用いられる。

 

3.2.2.9  クラウドコンピューティング技術

センサで得られたデータはネットワークを介して集約され、適切な処理/分析が行われて可視化されるのが通常である。この一連の処理を行うプラットフォームは通常クラウドの中で実現されることが多い。

早期のプラットフォームとしては2007年に出現したPachubeがあり、IoTのアーリアダプタによく用いられた。2011年の東日本大震災ではPachubeを用いた放射能拡散情報が広く閲覧された。同サービスはその後2011年にXivelyに名を変えた後、2018年にはGoogle IoT クラウドの一部となった。

現在では大手のクラウドプラットフォーム(AWS, Google, Azureなど)はいずれもIoT向けのサービスをまとめて提供している。ここではAWS(Amazon Web Services)を例にとってIoT向けのクラウドコンピューティングサービスに触れる。

@             クラウドプラットフォーム

AWS IoTは、IoTデバイスからのデータを収集し、デバイスの管理やリアルタイム分析、予測分析などの機能を提供している。

A             クラウドストレージ

Amazon S3は、クラウドストレージとして大容量のデータを保存し、必要な時にアクセス可能である。

B             クラウドデータベース

Amazon DynamoDBは大規模なクラウドデータベースで、大規模なデータセットを管理し、高速でスケーラブルなデータ処理を実行する。

C             クラウドコンピューティング

Amazon EC2は、仮想サーバをクラウド上で動的に割り当て、IoTデバイスからのデータの処理を支援するクラウドコンピューティングサービスである。処理能力も柔軟に割り当てることができる。

D             サーバーレスコンピューティング

AWS Lambdaは、は、必要に応じてコードを実行し、リソースの管理を自動化するサーバーレスコンピューティングサービスである。IoTセンサなどからのトリガをベースとしたイベントドリブンなコンピューティングが容易に実現可能である。

 

3.2.3  IoTの代表的なサービス例

本章では、IoTの代表的なサービス例を説明する。

3.2.3.1  スマートホーム

家庭内の様々なデバイス(照明、センサ、家電など)をモバイルアプリや音声アシスタントによって、遠隔からデバイスを制御したり、自動化したりすることを行う。家電制御や照明制御、エアコンの制御による温度管理、セキュリティカメラ、スマートロック、エネルギー管理システムなどが含まれる。2022年にはアマゾン、グーグル、アップルなどが中心となったスマートホームのための共通規格Matter(マター、以下マター)がリリースされ、これに準拠することで、多様な家電の制御管理が可能になろうとしている。

3.2.3.2  スマートシティ

公共交通システムの監視、ゴミ箱のフル状態のモニタリング、道路交通の流れの最適化、公共照明の制御など、都市インフラの効率化や改善に活用されえる。

3.2.3.3  農業

土壌センサ、気象センサ、灌漑システムなどのデバイスを使用して、農作物の生育状況をモニタリングし、効果的な農業管理を行う。

3.2.3.4  産業用 IoT

製造プロセスの監視と最適化、機器の保全管理、供給チェーンの可視化など、工場や倉庫での効率化や生産性向上に活用される。

3.2.3.5  ヘルスケア

身につけるデバイス(ウェアラブル)やセンサを用いて、個人の健康状態をリアルタイムでモニタリングし、医療機関や介護者と共有する。

3.2.3.6  モビリティ

自動運転車の開発や、車両のリモート監視、運転データの収集、交通情報のリアルタイム更新などに利用される。

3.2.3.7  小売業

在庫管理、販売データの収集、顧客行動の分析、スマートショッピング体験の提供など、小売業界における効率化や顧客サービス向上に応用される。

3.2.3.8  エネルギー管理

スマートメーターの導入による電力使用量のリアルタイム監視や最適化、再生可能エネルギーの効率的な利用などが含まれる。

 

3.2.4  国内外におけるIoT協議会、標準化機関など

本章では、国内外におけるIoTに関連した標準化機関やフォーラム、協議会について触れる。

3.2.4.1  国際的なIoT標準化組織

@             ITU-T SG20 https://www.itu.int/en/ITU-T/about/groups/Pages/sg20.aspx

グローバルな標準化機関としては、国際機関ITU-Tのグループの一つであるITU-T SG20 が挙げられる。SG20はスマートシティとその通信に関するIoTアプリケーションに焦点を当てて検討が行われている。

A             IEEE Internet of ThingsIoTTechnical Community https://iot.ieee.org/

IEEEにおいては、IoT全般の技術の発展、標準化、および応用をサポートすることを目的としている。

B             OneM2M https://www.onem2m.org/

OneM2Mは、2012年に設立された異なる業界のIoTデバイスやアプリケーション間の相互運用性と効率性を確保することを目的とした、グローバルな組織である。標準化、セキュリティ、相互運用性の確保に関して検討されている。

3.2.4.2  国内におけるIoT関連組織

国内においては、IoTを目的として各種の協議会やフォーラムが設立され活動を行っている。ここでは主な組織を紹介する。

@             スマートIoTフォーラム<https://smartiot-forum.jp/about>

スマートIoTフォーラムは、201510月に設立され、IoT等に関する、技術開発、標準化、およびスマートIoTソリューションの実用化を支援するために、産業界、学術界、政府機関が協力して活動している。

A             スマートシティ官民連携プラットフォーム
          <https://www.mlit.go.jp/scpf/about/index.html>

同プラットフォームは、政府機関、民間企業、市民との協力を通じてスマートシティの開発を促進するための取り組みである。このプラットフォームは、IoTやその他の先進技術を使用して、さまざまな都市機能やサービスを統合し、より効率的で持続可能、そして住みやすい都市を創造することを目指している。本プラットフォームには、内閣府、総務省、経済産業省、国土交通省、デジタル庁らが名を連ねている。

B             地域DX推進ラボ/地方版IoT推進ラボhttps://local-iot-lab.ipa.go.jp/

日本における地域DX推進ラボや地方版IoT推進ラボは、デジタルトランスフォーメーション(DX)とIoT技術の地域への導入と普及を目的として活動を行っている。IPAが主幹である。本ラボは、特に地方自治体や地域経済の活性化に焦点を当て、先進技術を活用して地域固有の課題を解決し、新たな価値創出を目指している。

C             セキュア IoT プラットフォーム協議会
      <https://www.secureiotplatform.org/about>

同協議会は、IoTデバイスやサービスのセキュリティを強化し、信頼できるIoT環境の構築を目指す団体である。IoTの普及に伴いセキュリティの確保は極めて重要な課題であり、協議会は、セキュリティリスクに対処し、安全なIoTエコシステムを推進することを目的としている。

D             IoTサービス連携協議会
       <https://www.aiots.org/about/establishment/>

IoTサービス連携協議会は、異なるIoTサービスやプラットフォーム間の連携を促進し、統一されたIoTエコシステムの構築を目指す団体である。この協議会の主な目的は、機器やプラットフォームの相互互換性・相互運用性を向上させることにある。

3.2.5  IoTのビジネス化とそれにともなう課題

3.2.5.1  IoTのビジネス領域

3.では各種のIoTサービスについて触れたがここではこれらのビジネス化とそれにともなう課題について述べる

ビジネス領域ではB2BB2Cの両分野においてIoTビジネスの取り組みが実施されている。

B2B領域では先のスマートIoTフォーラムに多くの事例が掲載されている通り、製造業を代表例として、生産ラインの最適化や機械の遠隔監視、予防保全、エネルギー管理、サプライチェーンの効率化などが行われている。また、製造業に限らず物流、農業、建設など他の産業でも活発な利用の機運がある。

一方B2C領域ではスマートホームデバイス、ウェアラブル技術、健康管理アプリケーションなど、消費者向けのIoT製品の普及が始まっている。また、自動車業界におけるナビゲーションや車両管理を行うコネクテッドカーも、一般消費者向けIoT技術として重要である。

ビジネス化は、市場のニーズや業界の成熟度によって異る。B2Bソリューションは、コスト削減や効率化を図る目的で、比較的早期から進んでいる一方、消費者に直接関わるB2Cに関しては、一層の消費者の受け入れの意識拡大が期待される。

日本では、スマートシティや社会課題の解決を目指したプロジェクト、またローカル5Gの利用促進など、政府からの積極的な支援策もあり、B2BおよびB2Cの両方でIoTのビジネス化が進みつつあると言えよう。

 

3.2.5.2  世界における日本のIoTビジネス

世界的に見たとき日本のIoTビジネスの現状はどのようになっているのだろうか?

3‑42は、総務省 “IoT国際競争力指標 -2021年実績 [概要]- から抜粋したIoT市場の国・地域別シェアと成長率を示したものである。これを見ると、IoT市場全体では中国のシェアが最も高く、米国と日本が次いでいるが日本のシェアは2016年から2021年にかけ

アプリケーション が含まれている画像

自動的に生成された説明

3‑42 IoT市場の国・地域別社と成長率(総務省 “IoT国際競争力指標 -2021年実績 [概要]-  )から抜粋

 

27%から17%にまで下降していることがわかる。世界的にはIoT市場は成長を続ける一方、日本の競争力は相対的に低下していることがわかる。この原因はおそらくこの20年来のICT投資が世界の他国に比べて日本が立ち遅れてきたのと通じる点にあるのではないだろうか?

ここに記さずとも、日本のDX化の遅れ、ICTへの投資は単なる効率化・省力化を目的としたケースが多く、新たなビジネスを立ち上げるような新価値創造につながっていないとの指摘があるが、ここにも当てはまるかと思われる。IoTによる新ビジネス創出が期待される。

日本でグローバル化されたIoTビジネスを阻害している原因のひとつにグローバルな標準化を進める能力に欠けている点も挙げられよう。言語バリアもある上にどうしてもオールジャパンとして動くモーメンタムがあり、クロスボーダで標準化、ひいてはビジネスを牽引するところまで行ってない感がある。

 

 

 

3.2.5.3  ケーブルテレビ業界におけるIoT

概論

エンドユーザの家庭を直接顧客として確保しているケーブルテレビ事業者は、IoTを活用して様々な分野で新たなサービスやビジネスモデルの構築を目指すのは非常に望ましいことである。ケーブルTV事業者は、エンドユーザへのリーチに加えて、地域顧客志向のスモールクラウド的な機能を導入することでいくつものサービスの可能性が開け得ると思われる。

3‑43 ケーブル事業者がIoTサービスを検討する際のSWOT

一般的ではあるが、日本のケーブルTV会社がIoTビジネスを検討するに際してのSWOTを書いてみた。これを図 3‑43に示す。強みは既に多くの家庭にリーチしているネットワーク基盤ならびに帯域を有していることで、かつコンテンツ配信が可能な機能が既にある点である。一方弱みは業界での個々の社の規模が小さいため、思い切った投資や全国的なスペック統一が容易ではない点が挙げられよう。機会としては地域全体をカバーしているので、それを生かして例えば地域全体をカバーするような防犯や、自然災害監視などが他よりも提供が有利になると思われる。最後に弱点を挙げるとすれば、地域をカバーしているが故に、何かインシデントが発生した際にはその影響が地域全体に及びうる点かもしれない。

 

3.2.5.4  6.2 ケーブル事業者によるIoTサービス

 

これを受けて、既に数々のケーブルTVではサービス提供が行われているが、代表的なビジネスとしては次のような項目が例として挙げられよう。

第一はスマートホームサービスである。先に述べたスマートホームデバイスやネットワーク接続された家電を提供し、顧客の家庭をスマートホーム化するためのサービスの展開である。

次の候補としては、セキュリティサービスの提供であろう。 ケーブルTV事業者がセキュリティカメラやホームセキュリティシステムを提供し、IoT技術を活用して顧客の家庭やビジネスのセキュリティを向上させるサービスの展開があり得よう。ケーブルTV事業者の場合、地域に面的に展開することが可能なので、個別顧客のセキュリティのみならずエリアとしてのセキュリティを提供する機会も得られるチャンスがあると思われる。

さらに候補となるのは地域全体で管理可能なエネルギー管理サービスが挙げられる。 ケーブルTV事業者がエネルギーモニタリングシステムやスマートメーターを提供し、顧客のエネルギー使用量を監視し、節約や効率化を支援するサービスを展開するサービスが考えられる。この場合、地域としての気温や電力供給の度合いを見計らい、最適な制御をトータルで評価した後、各家庭やオフィスへの制御を行うシナリオが考えられる。これはB2Cへの適用である一方、B2Bとしてのエネルギーマネージメントであるともいえる。

3.2.6  IoTの展望

本章では、やや五月雨的ながら、今後のIoTにとって大きく発展を遂げる手掛かりになりそうな項目について説明したい。

3.2.6.1  AIIoT

疑う余地もなく、AIIoTデバイスが生成する膨大なデータから意味のある洞察を抽出し、スマートな意思決定をサポートすることで、IoTの可能性を大きく広げよう。特にIoTではxxを検出したい、といったような定型的な要請も多いため、機械学習によって人間が関わることなく、また難しいモデリンクも不要で必要な処理を行える可能性がある。列挙できる機能例としては、

• リアルタイムデータ分析: センサからのリアルタイムデータを迅速に分析し、即時のフィードバックやアクションを実施する。

• パターン認識: 機械学習をさせることで、取得データの中からパターンを認識し、異常検知や予測分析を実施。

• 予測保守: 故障予測や機器のメンテナンスが必要なタイミングを予測し、ダウンタイムを減少。

• パーソナライゼーション: ユーザの習慣や好みを学習し、カスタマイズされたユーザーエクスペリエンスを提供する。

• セキュリティ監視: 異常なネットワークトラフィックや不審な行動を検出して、セキュリティ侵害を防ぐための早期警告システムを提供する。

機械学習とIoTの組み合わせは、単にデータを収集するだけでなく、そのデータを活用して新たな価値を創造し得る。

 

3.2.6.2   エッジコンピューティング

 IoTにおけるエッジコンピューティングは、データを集中データセンターやクラウドではなく、データの発生源に近い「エッジ」、典型的には現地でデータを集約するノードで処理するアプローチである。これにより、応答時間の短縮、通信帯域幅の節約、プライバシとセキュリティの向上が可能となる。その特徴として、送信にかかる時間を省略し、リアルタイムに近い処理を可能にする低遅延性、必要または重要なデータのみをエッジで選択して送信することによるネットワークの帯域節約、不要なユーザデータはフィルタして送らないことによるプライバシーとセキュリティの確保、仮にネットワークが障害となってもローカルで動作継続し得る堅牢性などがメリットとして挙げられる。

エッジコンピューティングは、自動運転車、スマートファクトリー、都市インフラ管理、工場内の生産物管理など、遅延が許されない環境でのIoTアプリケーションに特に重要である。

 

3.2.7  Federated Learning(連合学習)

特にデバイスが分散配置されるケースが多いIoTソリューションで注目される機械学習技術のひとつはFederated Learningであろう、データのプライバシーを保護しながら機械学習モデルをトレーニングするためのアプローチで、2017Googleによって提案された。例えば個人個人のスマートホンの文字入力について、全ての入力をクラウドに集めず個々のスマートホンで分散学習した結果のみをアップロードして戻すことで個人データのプライバシを守りつつ、学習を実施できるため、今後特に、医療、金融、スマートシティなど、データの機密性が特に重要なIoTアプリケーションで連合学習は重要になると考えられる。

 

3.2.8  FIWARE

FIWAREは、ヨーロッパで始まったイニシアティブで、標準化されたスマートソリューションの開発のためのプラットフォームである。スマートシティ、スマートインダストリー、スマートアグリカルチャーなど、さまざまな分野のデジタル変革を支援するためのAPIやデータモデルが定義され提供されている。

FIWAREの主要なコンポーネントとしては、デバイスやセンサからの情報を集約し、データをリアルタイムで処理するオリオンコンテキストブローカー、異なるIoTプロトコルとコンテキストブローカーとの間で情報を変換するIoTエージェント、アプリケーションが容易にデータにアクセスできるためのデータ/コンテキストAPI、アプリケーション間で共通の理解を促進するための標準化されたデータモデルが挙げられる。

 FIWAREは特に、相互運用性の問題を解決することに焦点を当て、コンテキストを厳密に表現できるスキームが提供されている。このため公共のインフラ管理、交通管理、エネルギー管理など多岐にわたる用途に適用されている。一方で、記法がオントロジ的であるので、用いられる広い領域で語彙の合致が必要かと思われる。

 

3.2.9  おわりに

  IoTは、これから日本にとって間違いのない課題となる少子高齢化、防災・減災対策、インフラ維持、人々の健康維持、各種産業の発展にとってエッセンシャルな役割を果たすことになる。ただし、その速度は決して一気に進むわけではなく、数多くのトライアルのベストプラクティスの中からB2Bのビジネスが生まれ、消費者が多くのデバイスに触れ、その利便性を感じた後、あって当たり前の日常のコモディティとなるときにB2Cのビジネスも成長発展してゆくであろう。

 始めは普及もはかばかしくなかった一方で現在は広く普及している例としてIPv6がある。2000年初頭に日本はIPv6技術に秀でていると言われながら、普及は全く進んでいなかった。しかしながらIPv4が枯渇し、アップルやマイクロソフト、GoogleらがこぞってIPv6のサポート/移行を進めると、あっという間に世界にとって当たり前の存在になった。IoTもまだ普及しないしない、と言いながら、いつのまにか気がついたら身の回りにあって当たり前で誰もそれを不思議と思わない世界になっていると筆者は想像する。

 

3.3  新しい映像サービス/技術                                                                                                        

3.3.1  XR

3.3.1.1  XRの役割

Society 5.0の実現に向けて、フィジカル空間とサイバー空間を一体化する構想であるCPS(サイバー・フィジカル・システム)が掲げられている。その構想を具現化するための技術のひとつがXRである。XRは、VR (Virtual Reality) AR (Augmented Reality) MR (Mixed Reality) など、サイバー空間とフィジカル空間を融合させた結果を人間の知覚にフィードバックする技術の総称である。サイバー空間においてAIなどで分析した結果を、フィジカル空間に伝達することで、人の行動などを変容させる役割を担う。XR技術を活用したコンテンツは、五感がミックスされたこれまでにない臨場感を伴う体験を、あらゆる生活シーンの中で創出することができる。

 

3.3.1.2  XRが目指す姿

2030年には、あらゆる場所に設置されたIoTデバイスやセンサにより、フィジカル空間の情報はスキャンされ、サイバー空間上でフィジカル空間を再現できるようになり、そこに架空の風景やモノまで重ね合わせるような拡張も実現されることが期待される。

これらは、サイバー空間上で構築された世界であるメタバースなどのプラットフォームを介してXR技術によりユーザに提示される。視覚的には、平面的な映像表示に留まらず、VRARグラスでの提示はもちろん、立体映像を表示するホログラフィによる実物と見分けが付かない立体表現が実現される。また、場の広がりまでも感じられる立体音響やモノに触れた感覚を得られるフォースフィードバックなどの様々な知覚表現を組み合わせて五感に伝達するマルチモーダル連携が実現される。さらには、サイバー空間とフィジカル空間をつなぎ、これらの膨大なデータを瞬時に受け渡しが可能な高効率伝送が実現される。

こうしたXR技術の進化がコミュニケーションスタイルに多大な変革をもたらす。具体的には、自分の部屋にいながら、過去に訪れた場所を再現し、その思い出を遠隔の家族や友人と共有する。親しい人の肩に触れ、そっと手を重ねる。そんな言葉だけでは伝わらない繊細なニュアンスの表現までも可能とする。

フィジカル空間をセンシングした情報はサイバー空間で拡張され、五感に働きかけるXRコンテンツとして、高効率にデータ圧縮された形で、タイムラグを感じさせることなく互いの空間を行き来する。その結果、CPSにおいてシームレスなXR体験をもたらす。

 

3.3.1.3  世の中の動向

COVID-19の感染拡大に伴うリモートワークやバーチャルイベントの急速な普及に伴い、メタバースを中心として、XR技術を活用した遠隔でのコミュニケーションやコラボレーションがより一般的となりつつある。エンターテインメントからビジネスの領域まで幅広い用途で活用されている。エンターテインメントの領域においては、オンラインでつながった参加者と一緒に遊ぶことが可能なゲーム、音楽パフォーマンスなどのイベント鑑賞、バーチャルモール内でのショッピングといったユースケースが考えられる。ビジネスの領域においては、3D空間内での研修・トレーニングなどの教育や、参加者同士で場を共有しながらディスカッションを行う会議を目的とした利用が考えられる。

実際に、VRグラスを介した視聴体験と、アバターによる自己表現を駆使したバーチャル会議や展示会が増えてきている[1]。同様の技術を活用して、バーチャルキャンパスやバーチャルオフィスを本格導入する米国の大学や企業も登場している[2][3]。視聴デバイスの進化も進んでおり、VRARグラスに関して、米国や中国などの大手IT企業を中心に高画質・広視野角・小型・軽量といった性能向上が着実に進められており、利用シーンが拡大している。

このように、XR技術の普及は着実に進んでいるものの、従来は特定の商品・サービスのみがデジタル化され、サイバー空間のフィードバックを受けられる体験は断片的なものに留まっていた。

ここで、エンターテインメントの領域におけるユースケースの一例として、KDDIが発表したバーチャル渋谷を紹介する。このバーチャル渋谷では、サイバー空間内では渋谷の街並みがデジタルツインとして再現され、24時間、世界中どこからでも、自身がアバターとなって参加することが可能である[4]。また、渋谷区においては、スマートフォンやスマートグラスに搭載されたカメラ越しの映像から空間を認識するVPS (Visual Positioning Service)を活用して、実際の渋谷の景色に飲食店情報などがARで表示されるサービスの実証実験が行われた(図 3‑44[5]

グラフィカル ユーザー インターフェイス, アプリケーション

自動的に生成された説明

3‑44 渋谷スクランブル交差点における実証実験での体験イメージ

 

3.3.1.4  課題

このように、XR技術を活用した新体験の創出事例は徐々に出てきているが、更なるユースケースの拡大や深化においては解決すべき課題もある。ここでは、本稿で紹介するメタバース、点群データやホログラフィなどの立体表現の観点での課題について述べる。

まずメタバースに関する課題について述べる。メタバースでは、遠く離れた人と同じ空間を共有しながら、自分の分身としてのアバターを介してコミュニケーションなどを行うことが可能である。図 3‑45はメタバース内で表現される空間やアバターのイメージであるが、これらはCGComputer Graphics)で表現される[6]。ユースケースによっては、現実をより忠実に再現することが求められる。視覚の観点では、例えば、メタバース内でのショッピングやスポーツ観戦などを想定すると、人物や衣服などの質感まで再現されることが期待される。

ビデオゲームのスクリーンショット

低い精度で自動的に生成された説明

3‑45 メタバース上に構築された空間とアバターによる表現

また、図 3‑46はメタバース内で表現される音響表現のイメージである[7]。メタバース内のユーザやオブジェクトの位置や向きなどによって、音の聞こえ方を変化させる立体音響の表現がある。立体音響は、シアター鑑賞用途では、マルチチャンネルのサラウンドオーディオシステムを利用してより臨場感の高い表現が可能となってきている[8]。一方で、メタバースなどでの利用においては、スマートフォンのスピーカーやヘッドフォンなどによるステレオ再生が一般的である。ステレオ再生における立体音響の表現を行うアプローチも検討されている[9]。メタバース内での音楽演奏やコミュニケーションなどを想定すると、複数の人が演奏したり、発話したりする際の、空間内の音の広がりを模擬できることが期待される。

 

テーブル, スキー, 雪, 男 が含まれている画像

自動的に生成された説明

3‑46 メタバース内での音響表現のイメージ

触覚においても、メタバース内の人やオブジェクトに触れた際の感覚を提示できることが望ましい。ゲームのコントローラーやグローブ型のデバイスなどを介した振動によるフィードバックなどが実現されているが[10][11]、ユースケースに適したデバイスにおいて、手軽に繊細なフィードバックが行えることは有用であると考えられる。その他、嗅覚や味覚の再現については、萌芽的な事例がいくつか出てきた段階ではあるが、メタバース内の臨場感のある体験をさらに後押しするフィードバックが期待される[12][13]

次に立体表現に関する課題について述べる。従来のサイバー空間からの視覚的なフィードバック体験は、主に2Dディスプレイを介する形態に制限されていたが、3Dに拡張することで、図 3‑47のようなより臨場感のある体験を実現できると考えられる。

 

白いシャツを着ている男性

中程度の精度で自動的に生成された説明

3‑47 立体表現を活用した視覚的なフィードバックのイメージ

3D映像のデータ表現形式として、空間にある物体を点の集合として表現する点群がある。点群は空間を点の位置とその色で表現するシンプルなデータ構造であり、様々なユースケースで利用される。一方で、3D情報を持つため、そのデータ量は膨大となる。そのため、点群データを圧縮する技術は必要不可欠と言えるであろう。3Dコンテンツの普及とともに、ネットワークに流通するデータ量は今後益々増大すると考えられるため、更なる高効率な圧縮が求められる。

また、3D映像の表示技術として、透過型ディスプレイやハーフミラーなどによって3D空間中に2Dの高画質CGを投影するアプローチが検討されている[14]。一方で、実物と見分けることが原理的に不可能な映像表現を実現すべく、実物体の表面から反射して得られる光波を記録・再生するホログラフィを活用した立体表示ディスプレイ技術[15]の研究開発が進められているが、表示用デバイスなどの制約から、高画質・広視野角の映像表示は実現されていない状況である。

このような状況の中で、更なるユースケースの探索や課題解決に向けた取り組みも出てきている。次節以降において、XRが目指す世界を実現する構成要素として、メタバース、点群データ、ホログラフィに焦点をあてて、それぞれの詳細について述べる。

 

 

3.3.2  メタバース

 

3.3.2.1  メタバースの動向

 

まずメタバースの動向について述べる。メタバースについては、明確な定義はないが、ユーザ間でコミュニケーションが可能な、インターネット等のネットワークを通じてアクセスできる、仮想的なデジタル空間と言われている[16]

上述のような体験を提供するサービスをいくつか紹介する。世界最大級のメタバースとして、VRChat [17]と呼ばれるサービスが提供されており、世界中から参加するユーザとアバターを介した会話やイベントへの参加などを楽しむことができる。また、Epic Games社が提供するFortnite [18]などのように、ゲーム機能も持ち合わせたサービスも存在する。Fortniteでは、ユーザが空間をデザインすることができ、その空間を他のユーザと一緒に楽しむことも可能である。また、ビジネス向けのコラボレーションツールとして、Microsoft Meshなどが提供されている[19]。また、Meta社はメタバースサービスの提供に加えて、より没入感の高い体験を可能とするためのXRデバイスの開発や提供を行っている[20]。日本発のメタバースとしては、クラスター社のメタバースプラットフォームであるcluster[21]が提供されており、スマートフォン、PCVRヘッドセットなどの多様なデバイスから参加することができる。また、実在する都市を再現した空間内を散策できる都市連動型メタバースであるKDDIらが推進するバーチャル渋谷なども提供されている[4]

このように、メタバースとして様々なサービスが提供されているが、これらをさらに高度化する取り組みも出てきている。ここでは、メタバースの進化に向けた取り組みの一例として、アバターのフォトリアル表現とマルチモーダル連携について紹介する。

 

3.3.2.2  メタバースを進化させるアバターのフォトリアル表現

 

メタバースの高度化のひとつとして、あたかも現実と同じように感じる空間の写実的な再現がある。上述の都市連動型メタバースのように、実在する場所をサイバー空間に再現する取り組みが進められている。その上で、メタバースでの自身のアバターを、人間そっくりに表現可能なバーチャルヒューマンが提案されている[22]。店舗での接客や案内、教育・介護などで日常的に活用され、人に寄り添う存在として社会的に受容されるようになる。バーチャルヒューマンのイメージを図 3‑48に示す[23]。バーチャルヒューマンは人とのインタフェースとしての役割のみに留まらず、商品の企画・デザイン段階におけるサンプル制作のバーチャル化等、サプライチェーンのDX化の手段としても幅広く活用されるようになる[24]。また、サイバー空間においては自身のエージェントがデジタルツインとして存在し、容姿や服装はもちろん、仕草や表情さえもシチュエーションに応じて最適に制御され、特にビジネスシーンにおいては対面以上のコミュニケーション手段として日常的に活用されるようになる。

白いドレスを着た女性

自動的に生成された説明

3‑48 バーチャルヒューマンのイメージ

このような写実的に表現されたバーチャルヒューマンは、メタバースなどで利用されるスマートフォンで表示する場合、そのデバイスの描画処理能力の制約から、サーバでCGの描画処理を行い、その結果を2D映像としてストリーミング配信する手法が一般的である。その際に、データ通信量および端末処理負荷が課題となるが、サーバとスマートフォン側の描画処理を適切に分散することにより、スマートフォンでのフォトリアルなレンダリングを可能とする技術も提案されている[22]。これにより、通信量を抑えつつスマートフォンでの表示品質を維持することが可能となる。

 

3.3.2.3  メタバースを進化させるマルチモーダル連携

 

メタバースの高度化を実現するためには、視覚的な表現力の向上だけでなく、立体的な音場による視聴体験、人やモノに触れる感覚などを再現することは重要である。

例えば、メタバース内での音楽ライブ視聴のユースケースにおいては、物理的に離れた空間が音場も含めてリアルタイムに接続され、あたかも今その場にいるかのような、ライブ視聴を超越した没入体験が可能になると想定される。

このような音の立体的な表現を実現する技術として、KDDIは「音のVR」という立体音響技術を提案している。空間中の任意の範囲にズームした音場をリアルタイムに合成することで、360度映像中の見たい、聴きたい部分に自由自在にフォーカスできるインタラクティブ視聴体験が可能となっている[25]。図 3‑49は、立体音響技術を活用したバーチャルコンサートの例である。

屋内, 座る, テーブル, 大きい が含まれている画像

自動的に生成された説明

3‑49 立体音響技術を活用したバーチャルコンサートの例

 

視覚や聴覚に加えて、触覚、嗅覚、味覚の再現技術とも組み合わせることで、メタバースを通じて、時空の制約を超えて、ユーザに対して五感フィードバックが提供され、実体験と遜色のない、自然で豊かな体験、あるいは現実を超える驚きの体験が得られることが期待される。

 

3.3.3  点群データ

 

3.3.3.1  点群データとは

 

近年、3次元データの生成・処理・提示に関する技術の発展に伴い、様々な分野において3次元データの利活用が進められている。最も代表的な3次元データのひとつに点群データがある。点群データとは、3次元空間内の複数の点からなるデータの集合である。各点は座標(x,y,z)の幾何情報と色(r,g,b)や反射率などの属性情報をもつ。点群データは非常に汎用性の高い表現形式であるため、幅広い用途で利用される。例えば、建設業では建造物や地形をLiDARなどのセンサでスキャンし、得られた点群データを施工やメンテナンスの過程で利用する。AR/VR/MRなどに向けたコンテンツ制作では、フォトグラメトリなどを用いて生成した点群データを3次元シーンの表現に利用する。また、PCやタブレット、スマートフォン、ヘッドマウントディスプレイなど、点群データを扱う端末も用途に応じて多様化している。このような状況で、一般に膨大なデータ量となる点群データによるストレージや通信への負荷を削減するため、点群圧縮技術への期待が高まった。

こうした背景から、マルチメディアを扱う国際標準化団体であるMPEG (Moving Picture Experts Group) は、点群圧縮技術であるPCC (Point Cloud Compression) の規格化を行っている。PCCは元の点群の品質を維持しながら大幅な圧縮性能を達成しており、データ量の大きな点群データを圧縮してモバイル回線経由で安定的に伝送することも可能になった。一方、点群のエンコード時の処理負荷には課題があったが、最近の開発事例では高速化技術との組み合わせによりリアルタイム動作も実現されている。

なお、国際標準として規定されているのは復号処理のみであり、符号化処理には目的に応じて最適化する余地が残されている。つまり、用途に応じたパフォーマンスを実現するため、柔軟な実装が可能であり、例えばリアルタイム処理を目指す場合は、高速化の仕組みと組み合わせたエンコーダの実装が行われる。

 

3.3.3.2  MPEGによる最新の点群圧縮技術の国際標準方式

 

MPEGが規格化したPCCでは、点群データの幅広いアプリケーションを考慮し、点群データの特性に応じて、V-PCC (Video-based Point Cloud Compression)G-PCC (Geometry-based Point Cloud Compression)2方式が定められている。以下にそれぞれについて、方式の概略、ならびにリアルタイムエンコーダの開発事例を説明する。

 

@             V-PCC (Video-based Point Cloud Compression)

V-PCC (Video-based Point Cloud Compression)[26] は、国際標準化機関のISO/IEC202010月に規格化された。名前に「Video-based」とある通り、点群データを動画のように変換して、既存の映像符号化技術であるVVC (Versatile Video Coding)HEVC (High Efficiency Video Coding)を利用する点が特徴である。点群データを動画化する処理の都合により、動きのある人物などの物体の点群の処理に適している。

V-PCCは動きのある人物などの物体の点群を効率よく圧縮できることから、例えば、フォトリアルな人物表現によるライブコマースやショーなど、主にコンテンツ配信での利用が期待される。このようなユースケースではリアルタイム性も重要となるが、点群のエンコード時の処理負荷には課題があった。これに対し、V-PCCリアルタイムエンコーダ [28],[29] ではMPEGが公開している参照ソフトウェア [30] をベースにエンコーダに対して高速化の仕組みを導入し、リアルタイム動作可能なシステムを開発した。

V-PCCのエンコーダの処理の概要を図 3‑50に示す。V-PCCのエンコーダは、点群フレーム群GOF (Group of Frames)が入力されると、各点群フレームをパッチと呼ばれる単位に分解し、点群の周囲に仮定した直方体の面にパッチを投影する。パッチへの分解と各パッチの投影面の判定は、各点の法線方向などの情報に基づき処理される。パッチの投影により複数種類の画像を生成し、それぞれの画像をGOF単位でまとめて既存の映像符号化技術により符号化する。

これに対し、V-PCCリアルタイムエンコーダでは、パッチへの分解と各パッチの投影面の判定処理に関する改善を行った。具体的には、参照ソフトウェアでは数点ごとにこの判定処理が行われおり、膨大な処理時間が費やされていたのに対し、3次元空間をパッチよりもさらに小さな小空間に分割し、その小空間ごとに判定処理を行うことで高速化した。加えて、V-PCCに適したタスクスケジューリング方式によりCPU使用率を改善した。

 

3‑50 V-PCCのエンコーダ処理

 

このV-PCCリアルタイムエンコーダを用いたシステムで実際のユースケースを想定した伝送実験を行った。システムの構成イメージを図 3‑51に示す。事前にスタジオで撮影した人物の高密度点群(約2000万点/秒)をV-PCCリアルタイムコーデックによって符号化し、5Gを経由して遠隔の視聴拠点までライブ配信した。遠隔地ではホログラフィックステージやスマートフォンでコンテンツを安定的に再生できることを確認した。

 

3‑51 V-PCCリアルタイム伝送実験のシステム構成

 

V-PCCを用いてリアルタイムに点群データの伝送ができることにより、例えば音楽やファッションなどのショーイベントを対象に、ボリュメトリックスタジオで撮影した映像をそのままメタバースに参加させるといった新しいイベント体験の創出が期待できる。

 

A             G-PCC (Geometry-based Point Cloud Compression)

G-PCC (Geometry-based Point Cloud Compression)[27] は、国際標準化機関のISO/IEC20233月に規格化された。V-PCCとは異なり点群を3次元データのまま符号化し、どのような点群データに対しても使用可能である点が特徴である。文化財などの静止した物体や空間を表す点群や、LiDARで取得した点群などの物体や空間を表す疎な点群に適している。

G-PCCは、V-PCCと異なり広域の3次元シーンの点群やLiDARで取得した疎な点群に対して点群の品質を損なわず効率よく圧縮できることから、建設現場支援や災害対策など幅広い活用が期待されている。このようなユースケースでは、屋外にある可搬型機器で取得した点群を、モバイル回線を経由して即時に遠隔地に伝送して確認できることが望ましい。しかしながら、G-PCCの場合においても点群のエンコード時の処理負荷には課題があった。これに対し、G-PCCリアルタイムエンコーダ [29] ではMPEGが公開している参照ソフトウェア [31] をベースにエンコーダ高速化と機能追加を実施し、リアルタイム動作可能なシステムを開発した。

現時点で規格化が完了しているG-PCCは、フレーム毎の処理が独立している。そのため、入力が複数フレームある場合にはマルチスレッド処理で並列にエンコードすることで、シングルスレッドの動作時と同じ結果を高速に得ることができる。そこでG-PCCリアルタイムエンコーダでは、フレーム単位の並列処理を行うことで高速化を実現した。また、機能追加として、点群データのストリーミング入出力機能とネットワーク送受信機能を実装した。これによりノートPC8並列処理とした場合に200万点/秒を超える処理が可能になった。これは、多くの高性能LiDARで取得できる点群をリアルタイムで処理することができる性能である。

このG-PCCリアルタイムエンコーダを用いてシステムを構成し、実際のユースケースを想定した伝送実験を行った。システムの構成イメージを図 3‑52に示す。LiDARRGBカメラでリアルタイムに取得している点群データをノートPCでエンコードし、5Gを経由して遠隔地に伝送した。LiDAR は、約32 万点/ (3.2 万点/フレーム、10フレーム/) の 点群データを取得していた。遠隔地では、受信した点群データをPC画面に表示した。受信側では、点群データ取得から約500ミリ秒の遅延で、点群を安定的に再生できることを確認した。

G-PCCを用いてリアルタイムに点群データの伝送ができることにより、例えばドローンを利用して現場の様子をライブ配信し、災害時の救援活動やインフラ構築時の遠隔作業支援の円滑化が期待できる。

 

3‑52 G-PCCリアルタイム伝送実験のシステム構成

 

3.3.4  ホログラフィ

 

3.3.4.1  ホログラフィとは

ホログラフィとは、実空間において目に届く光の波を再現することで「あたかも実物がそこにあるかのように見える」立体映像表示を可能とする技術であり、「究極の立体映像技術」とも呼ばれている。物体からの光を再現する性質から、眼鏡などのデバイス着用を伴わない裸眼立体映像鑑賞も可能である。また、ホログラフィは人間の立体知覚の4要因(両眼視差・運動視差・輻輳・焦点調節)をすべて満たす技術とされており、従来の立体映像技術とは異なり、「輻輳調節矛盾(鑑賞者の得る奥行き感と実際のディスプレイ面との距離情報に矛盾が生じること)が起こらない」という特徴から、眼精疲労や不快感などの鑑賞者の身体的負担の少ない映像技術としても期待されている [32].上記を代表例として、ホログラフィは従来の立体映像にはない長所を備えており、当該立体映像によってもたらされるユーザ観点のメリットは以下の通りである.

1.           実物のような立体感を得られる

2.           輻輳調節矛盾による身体的負担が起こらない

3.           深い正確な奥行表現が可能

4.           ユーザの視力に応じた再生像の補正が可能

5.           透過表示による実空間との重畳が可能

6. 裸眼立体映像鑑賞が可能                                        

これらの特徴から、ホログラフィはユーザ負担の少ない長時間鑑賞可能な裸眼立体映像であり、日常的な利用や公共空間での利用、正確な奥行情報を求めるユースケースに適しているといえ、具体的例としては、以下のユースケースが挙げられる。

 

(1)立体映像広告・情報提示

 ホログラフィの、実物のような立体感を得られる映像表示を可能とし、また深い正確な奥行表現が可能であるという特徴から、立体映像広告に応用することでユーザへの高いアピール効果が期待される。また、公共空間において立体映像での案内標識などの情報提示を行うことで、より直感的な情報理解の促進が期待される。

 

(2)遠隔コミュニケーション

 ホログラフィの、実物のような立体感を得られる映像表示という特徴から、遠隔コミュニケーションにおける映像表示に利用することで、「より相手を身近に感じる遠隔コミュニケーションの実現」が期待される。テレビ会議などに利用することで綿密なコミュニケーションを実現し、効率的な働き方の実現にも寄与する。

 

(3)遠隔教育

ホログラフィによる実物のような立体感を得られる映像表示により、より直感的な空間情報の理解につながる。具体的には、スポーツにおける遠隔指導などにおいて、指導者の動きを正確に理解できることから対面での指導と同等の指導効果の実現が期待される。また、身体的負担が起こらないという特徴から、子供向けの教育教材への応用も可能であり、効果的な遠隔教育による地域格差の解消なども期待される。 

 

(4)遠隔医療

ホログラフィの、深い正確な奥行表現が可能であるという特徴から、より高度な遠隔医療の実現が期待される。具体的には、遠隔地においても患部の状態を立体的かつ正確に見ることができるようになり、対面とそん色のない診断が可能となる。また、ロボット制御技術などと組み合わせることで、遠隔での執刀なども可能となることが期待され、これらにより、医療のさらなる高度化や地域格差の解消が期待される。

 

3.3.4.2  ホログラフィの再生

 

ホログラフィの再生にあたって、近年ではコンピュータ上で生成されるディジタルデータ「計算機合成ホログラム(computer-generated hologram: CGH)」を「空間光変調器(spatial light modulator: SLM)」上で表示し、立体映像を再生する手法が広く研究されている[33]。コンピュータ上の3D空間上に配置された物体からの光をシミュレートしてCGHを得るという特徴から、「現実に存在しない仮想的な物体を被写体とすることができる」、「ディジタルデータとして遠隔地への伝送等が可能となる」といった利点がある。CGHを用いた立体映像の再生は主に次の3つのプロセスからなり、そのプロセスの概要を図 3‑53に示す。

 

1)物体光データの生成

コンピュータの仮想的な3D空間上に3Dモデルデータ(物体)を配置し、鑑賞対象となるシーン(鑑賞対象シーン)を構成する。この鑑賞対象シーンに対して、SLMの位置に相当する平面(ホログラム面)を設定する。鑑賞対象シーンの物体からホログラム面へ光の伝搬計算を行い、ホログラム面上の光の振幅位相分布(物体光データ)を得る。このとき、物体光データは2次元平面上に分布する振幅と位相情報(もしくはその複素数表現)となる。

 

2CGHの生成

 ホログラム面に生成された物体光データとは別の光源である参照光を設定し、当該参照光と物体光データの干渉パターンを算出する。この干渉パターンがCGHである。実際にSLMにて表示する際には、CGH2bit8bitのビット深度をもつ画像へと変換される。

 

3CGHを用いた立体像の再生

 CGHSLMに表示したうえで、参照光と同様の位置から同様の波長をもつ光(再生照明光)を照射する。CGHのパターンに従って再生照明光がSLM上で回折することによって、鑑賞対象シーンの立体像が再生される。

 

ダイアグラム が含まれている画像

自動的に生成された説明

3‑53 ホログラフィの再生プロセス

 

3.3.4.3  ホログラフィの技術課題と動向

 

ホログラフィによる立体映像の実現には大きく以下の技術課題がある。

 

1)ディスプレイの大型化と広視域化

立体映像においてはディスプレイサイズとユーザの鑑賞可能範囲(視域)は重要な要素の一つである。ホログラフィの原理から、ユーザの鑑賞する再生像の視域は、ホログラムの画素間の距離(画素ピッチ)によって決定される。例えば赤色光の波長を620750nmとすると、おおよそ視域30°となる立体映像を実現するためには、CGHの画素ピッチが少なくとも1μm=1,000nm)以下である必要があることがわかる。これは極めて高画素密度なディスプレイが必要であることを意味する。特にSLMについては、最新の研究技術においても、現実的に映像鑑賞用途として映像を十分楽しめるデバイスは実現されていない[33]

 この課題に対して、KDDIではSLMではなくレーザーリソグラフィを用いたCGHを応用することで、大型かつ広視域なCGHアニメーションを実現している[34]

 

2)データサイズの圧縮

上記(1)の課題に記載した高密度なディスプレイにおいては、表示されるデータの画素数も膨大となる。例えば、縦横10cm×10cmのディスプレイサイズでは、上記1μm画素ピッチを満たすディスプレイの画素数は10億画素にものぼる。同時に、このようなディスプレイ向けに生成されるホログラムのデータサイズも大きなものとなる。ホログラムは2次元平面における光の振幅位相などの分布で表現されるため、一般の画像・映像フォーマットと親和性が高く、既存の映像符号化技術を適用することが可能である。一方で、CGHのもつ信号特性は自然画像とは大きく異なる。そのため、既存の映像符号化技術を単純にCGHに適用しただけではインター予測、イントラ予測といった機能が効果的に働かず、効率的な圧縮は難しい。これ対して、物体光を記録する位置を物体近傍に設定した上で符号化し、復号側でホログラム面へ光波を伝搬するといったアプローチが提案されている [35]。当該アプローチにより、CGHの信号特性が自然画像に近づくため、既存の映像符号化技術が効果的に働くことが報告されている。

 

【参考文献】

 

[1] 亀岡他, “学会オンライン化・VR開催の幕開け”, 日本バーチャルリアリティ学会誌, 2020, 25, 2, p.35-43, 2020.

[2] https://universitybusiness.com/how-about-using-a-digital-avatar-on-a-virtual-campus/

[3] https://www.nikkei.com/article/DGXMZO60130810Z00C20A6I00000/

[4] https://news.kddi.com/kddi/corporate/newsrelease/2020/05/15/4437.html

[5] https://news.kddi.com/kddi/corporate/newsrelease/2019/08/28/3979.html

[6] https://news.kddi.com/kddi/corporate/newsrelease/2023/03/07/6588.html

[7] https://www.kddi-research.jp/newsrelease/2019/100702.html

[8] https://www.dolbyjapan.com/dolby-cinema

[9] https://www.sony.jp/feature/contents/220606/

[10] https://article.murata.com/ja-jp/article/miraisens-3d-haptics-technology-1

[11] https://www.senseglove.com/

[12] https://aromajoin.com/ja

[13] https://www.meiji.ac.jp/koho/press/6t5h7p0000342664.html

[14] https://group.ntt/jp/newsrelease/2018/11/26/181126d.html

[15] Yoneyama, Holographic head-mounted display with correct accommodation and vergence stimuli, Opt. Eng. 57(6), 061619, 2018.

[16] https://www.soumu.go.jp/johotsusintokei/whitepaper/ja/r05/html/nd131210.html

[17] https://hello.vrchat.com/

[18] https://www.fortnite.com/

[19] https://adoption.microsoft.com/ja-jp/microsoft-mesh/

[20] https://about.meta.com/ja/

[21] https://cluster.mu/

[22] https://www.kddi-research.jp/newsrelease/2021/021801.html

[23] https://news.kddi.com/kddi/corporate/newsrelease/2021/03/10/5006.html

[24] https://news.kddi.com/kddi/corporate/topic/2021/09/10/5401.html

[25] 堀内他, “視聴者ごとの見たい・聴きたいを実現する音メディア技術”, 信学誌, Vol.104, No.1, pp.22-26, 20211

[26] "V-PCC codec description", ISO/IEC JTC1/SC29/WG7 N0100 (June2020)

[27] "G-PCC codec description", ISO/IEC JTC1/SC29/WG7 N0217 (Apr.2022)

[28] https://www.kddi-research.jp/newsrelease/2022/102401.html

[29] https://www.kddi-research.jp/newsrelease/2023/012401.html

[30] https://github.com/MPEGGroup/mpeg-pcc-tmc2

[31] https://github.com/MPEGGroup/mpeg-pcc-tmc13

[32] D. M. Hoffman, A. R. Girshick, K. Akeley, and M. S. Banks, Vergenceaccommodation conflicts hinder visual performance and cause visual fatigue, J. Vis. 8(3), 33, 2008.

[33] 町田 賢司,空間像再生用表示デバイスの研究開発動向,NHK技研R&D 秋号,No.187, 2021.

[34] https://www.kddi-research.jp/newsrelease/2022/050901.html

[35] 小島他,"VVCによる計算機合成ホログラムの動画像符号化の一検討," 2024年電子情報通信学会総合大会講演論文集, No.D-11A-34, 20243.

 

 

 

3.4  AIによるコンテンツ生成技術

3.4.1  生成AIとは

3.4.1.1  生成AIの定義

生成AIGenerative Artificial Intelligence)は、データの学習を通じて新しい、未知のデータを生成する能力を持つ人工知能の一分野である。従来のAIが既存の情報を分析し、分類することに重点を置いていたのに対し、生成AIは、学習したデータから新たなコンテンツを「生み出す」。このプロセスは、人間が経験や知識から新しいアイデアを生み出す方法とある程度類似している。

生成AIの核心は「モデル」にある。これはデータセットを分析し、そのデータセットに潜むパターンや分布を理解する構造である。この理解を基に、モデルは新たなデータポイントを生成することができる。例えば、多くの猫の画像から学習した生成モデルは、実在しないがリアルに見える猫の画像を生成することが可能である。

生成AIは、特にGenerative Adversarial NetworksGANs)やVariational AutoencodersVAEs)といった技術の進歩により、注目を集めている。これらの技術は、リアリティのある画像、音声、テキストを生成するだけでなく、データ拡張、仮想環境のシミュレーション、匿名化されたデータセットの作成など、多岐にわたる応用を可能にしている。

しかし、生成AIの能力は創造に限定されない。この技術は、データの理解を深め、それを活用する新しい方法を提供することで、科学、医療、芸術などの分野に革新をもたらすことが期待されている。生成AIが開く可能性は大きく、その影響は我々の生活のあらゆる側面に及ぶだろう。

 

3.4.1.2  生成AI歴史と発展

生成AIの歴史は、人工知能研究の初期に遡ることができる。最初の人工知能プログラムの一部は、簡単な言語パターンの生成や数学的証明の生成などを実行することを目的としていた。しかし、これらの初期の取り組みは限定的なものであり、生成AIの可能性を完全に引き出すことはできなかった。

生成AIの研究における大きな転換点は、深層学習とニューラルネットワークの進歩によってもたらされた。特に、2014年に導入されたGenerative Adversarial NetworksGANs)は、生成AIの分野に革命をもたらした。GANsは、生成器と識別器の二つのニューラルネットワークが互いに競争しながら学習を進める仕組みであり、非常にリアルな画像やビデオ、音声を生成する能力を持つ。

その後の年月を経て、多様な生成モデルが開発され、それぞれが異なるアプローチでデータの生成を行うようになった。例えば、Variational AutoencodersVAEs)は、データの確率的モデルを学習し、そのモデルから新しいデータをサンプリングする。一方、Recurrent Neural NetworksRNNs)は、特にテキストや音楽の生成において優れた性能を発揮する。これらは後に解説する。

生成AIの応用範囲も急速に拡大している。初期の画像生成から始まり、現在では自然言語生成、3Dモデルの生成、医療画像の合成など、多岐にわたる分野での応用が進んでいる。このような進歩は、生成AIが実世界の問題解決において重要な役割を果たす可能性を示している。

生成AIの歴史と発展は、人工知能技術の進化とともに、私たちの創造性とイノベーションの限界を拡張し続けている。

 

3.4.1.3  生成AIの基本概念

@             機械学習と生成AIの関係

機械学習は、データから学習し、その学習を通じて特定のタスクを実行する能力をコンピュータに与える技術分野である。この広範な分野の中で、生成AIは機械学習のうちの特別なカテゴリに位置づけられる。機械学習がデータを分析し、パターンを認識することに注力するのに対し、生成AIはそのパターンを基に新たなデータを生成することを目的としている。

機械学習モデルは、一般に入力データに対して予測や分類を行うが、生成AIのモデルは、与えられたデータセットに基づいて新しいデータインスタンスを「生成」する。この違いは、両者が追求する目的の根本的な違いから来ている。機械学習の多くは予測的な性質を持つが、生成AIは創造的な性質を持つ。

生成AIのモデルは、機械学習の技術を利用してデータの分布を学習する。学習されたデータの分布から新しいサンプルを生成することで、モデルは実際に存在するかもしれないが、まだ観測されていないデータポイントを想像することができる。このプロセスは、機械学習における教師なし学習の一形態と見なすことができる。

機械学習の枠組みの中で、生成AIは新しい可能性を開く。生成AIのアプローチは、従来の機械学習が直面していたいくつかの問題、例えばデータ不足や過剰適合などを緩和する手段を提供する。また、機械学習が生み出した知識を、完全に新しい方法で活用することを可能にする。

機械学習と生成AIの関係性を探り、生成AIが機械学習の範囲内でどのように特別な位置を占めているかを解説する。また、生成AIの基本的な概念とその機能についても詳細に説明する。

 

3.4.1.4  生成モデルの種類

@             教師あり学習と教師なし学習

機械学習の手法は大きく二つに分けられる。一つは教師あり学習、もう一つは教師なし学習である。これらは学習する際のデータの形態と、モデルがどのようにデータから学習するかに基づいて区別される。

教師あり学習では、モデルは入力データとそれに対応する出力データ(ラベル)の両方から学習する。このプロセスでは、モデルが正しい出力を生成するように、入力データと出力データの関係を理解することが目的である。教師あり学習の典型的な例としては、画像に写っている物体を識別する分類問題や、ある特徴から家の価格を予測する回帰問題などがある。

一方、教師なし学習では、出力データ(ラベル)なしで入力データのみから学習を行う。この場合、モデルはデータ内の構造やパターンを自動的に見つけ出し、それに基づいてデータを分類したり、新しいデータを生成したりする。教師なし学習は、データのクラスタリングや次元削減、そして生成AIにおける生成モデルの学習に利用される。

生成AIにおける教師なし学習の応用は特に重要である。生成モデルは、ラベル付けされていない大量のデータから複雑なデータ分布を学習し、その分布に基づいて新しいデータインスタンスを生成する。これにより、教師なし学習は、新しいコンテンツの生成、データ拡張、さらには教師あり学習モデルのトレーニングデータとしての利用など、多岐にわたる応用が可能となる。

A             GAN(Generative Adversarial Networks)

GAN、すなわちGenerative Adversarial Networksは、2014年にイアン・グッドフェローらによって提案された生成モデルである。このモデルは、生成器(Generator)と識別器(Discriminator)の二つのネットワークから構成される。生成器は新しいデータサンプルを生成する役割を持ち、識別器はそのサンプルが本物のデータか生成されたデータかを識別する役割を持つ。

GANの学習プロセスは、生成器と識別器が互いに競争するゲームのような形で進む。生成器はより本物らしいデータを生成しようと試み、識別器は本物のデータと生成されたデータを正確に識別しようとする。この競争を通じて、生成器は徐々に高品質なデータを生成する能力を向上させ、識別器はより精度高く識別する能力を向上させる。

GANは特に画像生成において顕著な成果を上げており、写真のようにリアルな画像を生成することができるようになった。また、スタイル変換、画像補完、画像から画像への変換など、多様な応用が可能である。

しかし、GANの学習は不安定であり、モード崩壊と呼ばれる現象が起こることがある。これは、生成器が限られた種類のサンプルしか生成しなくなる状態を指す。さらに、高品質な生成物を得るためには、慎重なパラメータの調整が必要となる。

GANの研究は、そのポテンシャルと応用の広がりにより、生成AI分野において活発に行われている。新しいアーキテクチャの開発や、学習プロセスの安定化、応用範囲の拡大など、多くの進歩が見られる。

B             VAE(Variational Autoencoders)

VAE、すなわちVariational Autoencodersは、データの確率分布を学習することにより、新しいデータを生成する生成モデルである。VAEはオートエンコーダの一形態であり、エンコーダとデコーダの二つの主要な部分から構成される。エンコーダは入力データを低次元の潜在空間にマッピングし、デコーダはその潜在空間から元のデータ空間へのマッピングを学習する。

VAEの特徴は、潜在空間における点が有意義な方法で連続していることである。これにより、潜在変数を操作することで、データの滑らかな変化を生成することが可能となる。例えば、顔画像の生成において、潜在変数を変化させることで、表情や髪型が連続的に変わる画像を生成できる。

VAEの学習プロセスでは、エンコーダによってデータの確率分布を近似し、デコーダはその分布からサンプリングされた潜在変数を元のデータに再構成する。この過程で、KLダイバージェンスと呼ばれる損失関数を最小化することにより、エンコーダの近似分布がデータの真の分布に近づくように学習が進む。

VAEはその柔軟性と効率性から、画像生成だけでなく、異常検出、データの圧縮、さらには強化学習における状態表現の学習など、幅広い応用が可能である。また、潜在空間の解釈可能性は、データの理解を深めるための有用な手段を提供する。

しかし、VAEには限界もある。再構成されたデータが元のデータに比べてぼやけてしまう傾向があり、これは特に画像データにおいて顕著である。また、複雑なデータ構造を持つデータの生成には適していない場合がある。

VAEの研究は、より高品質な生成物を得るための新しいアーキテクチャや学習手法の開発に焦点を当てて進められている。VAEの概念は、生成AIの分野において重要な役割を果たし続けるであろう。

C             RNN(Recurrent Neural Networks)

RNN、すなわちRecurrent Neural Networksは、時系列データや順序付けられたデータを扱うためのニューラルネットワークの一種である。RNNの特徴は、過去の情報を記憶し、それを現在の入力と組み合わせて処理する能力にある。この特性により、RNNは自然言語処理や音楽生成など、連続的なデータが関わるタスクに適している。

RNNの基本的な構造はシンプルであるが、内部にループを持つことで、時系列の各時点での入力とともに、一つ前の時点からの情報を引き継ぐことができる。これにより、RNNは文脈やシーケンス内の依存関係をモデル化する能力を持つ。

RNNは特に生成モデルの文脈で有効である。過去のデータポイントを考慮しながら新しいデータポイントを一つずつ生成することで、文章やメロディなどの連続したデータを生成することが可能となる。例えば、与えられたテキストの続きを生成したり、旋律に基づいて新しい音楽を作曲したりすることができる。

しかし、RNNにはいくつかの課題も存在する。特に、長期間の依存関係を捉えることが困難であるという問題がある。これは勾配消失問題や勾配爆発問題と関連しており、学習過程で重要な情報が失われることが原因である。この問題を克服するために、LSTM(Long Short-Term Memory)GRU(Gated Recurrent Unit)などの改良されたRNNが開発されている。

RNNとその変種は、生成AIの分野において重要なツールであり続けている。文脈を考慮したデータ生成の能力は、多くの応用において価値を提供する。RNNの研究と開発は、より効果的で柔軟なモデルを目指して進められている。

 

3.4.2  生成AIの技術的要素

3.4.2.1  ディープラーニングと生成AI

ディープラーニングは、深層ニューラルネットワークを用いた機械学習の一分野であり、近年、生成AIの進展において中心的な役割を果たしている。ディープラーニングのモデルは、多数の層を持つことで、複雑なデータの表現を学習する能力がある。この能力により、ディープラーニングは、画像、音声、テキストなど、多様なデータの生成に適している。

生成AIにおけるディープラーニングの応用は、主に生成モデルの構築に関わる。深層ニューラルネットワークを用いることで、高度に複雑なデータ分布をモデル化し、新しいデータインスタンスを生成することが可能となる。特にGANVAEなどの生成モデルは、ディープラーニングの枠組みの中で発展しており、リアルな画像や自然な言語テキストの生成に成功している。

ディープラーニングによる生成AIのアプローチは、データの階層的な表現を学習することに基づいている。ニューラルネットワークの各層は、入力データの異なる特徴を捉え、これらの特徴を組み合わせることで複雑なデータ構造を模倣する。このプロセスは、人間の脳が情報を処理する方法に類似しているとも考えられている。

ディープラーニングを用いた生成AIは、優れた成果を上げている一方で、大量のトレーニングデータと計算資源を必要とする。また、生成されたデータが元のデータセットに含まれる偏りを反映することや、解釈性の欠如など、いくつかの課題も存在する。

ディープラーニングと生成AIの関係は、今後もAI技術の発展において重要なテーマであり続ける。研究者たちは、より効率的なモデルの開発、データの偏りへの対処、モデルの解釈性向上など、これらの課題に取り組んでいる。

   

3.4.2.2  ニューラルネットワークのアーキテクチャ

ニューラルネットワークのアーキテクチャは、生成AIにおける中核的な要素である。これは、データから複雑な特徴やパターンを学習し、新たなデータを生成するための計算モデルの構造を指す。ニューラルネットワークは、単純なパーセプトロンから複雑な深層学習モデルまで、さまざまな形態が存在する。

一般に、ニューラルネットワークは入力層、隠れ層、出力層の三つの主要な層から構成される。入力層はデータを受け取り、隠れ層は複数のレベルでデータの抽象化と特徴抽出を行い、出力層は最終的な結果を提供する。隠れ層の数とノード(ニューロン)の数が多いほど、ネットワークはより複雑な関数を表現できるが、計算コストと過学習のリスクも増大する。

ニューラルネットワークのアーキテクチャは、タスクの性質、使用するデータの種類、求められる出力によって大きく異なる。深層学習における最新の進歩は、特定のタスクに最適化されたアーキテクチャの開発によってもたらされている。例えば、畳み込みニューラルネットワーク(CNN)は画像関連のタスクに、トランスフォーマーモデルは自然言語処理のタスクに特化している。

ニューラルネットワークのアーキテクチャの設計と最適化は、生成AIの性能を決定する上で重要な要素である。研究者たちは、より効率的で、表現力豊かで、学習が安定するネットワークアーキテクチャを求めて、継続的に新たなモデルの開発に取り組んでいる。

 

3.4.2.3  損失関数と最適化

損失関数は、ニューラルネットワークの学習において、モデルの出力が目標とする値からどれだけ離れているかを定量化する指標である。生成AIにおいて、損失関数はモデルが生成したデータが本物のデータとどれだけ似ているか、または特定の目的をどれだけ達成しているかを評価するために用いられる。最適化とは、この損失関数の値を最小化するようにモデルのパラメータを調整するプロセスである。

生成AIにおける損失関数は多種多様であり、特定の生成モデルやタスクに応じて異なる。例えば、GANでは、識別器が本物のデータと生成されたデータをどれだけ正確に識別できるかを表す損失関数と、生成器が識別器を騙すことにどれだけ成功しているかを表す損失関数が用いられる。VAEでは、再構成誤差とKLダイバージェンスを含む損失関数が使用され、データの再構成精度と潜在空間の正則化を同時に行う。

最適化アルゴリズムは、損失関数の最小化を効率的に行うための手法であり、勾配降下法やその変種が一般的に使用される。勾配降下法は、損失関数の勾配、つまりパラメータに関する損失関数の導関数を計算し、その勾配が示す方向にパラメータを少しずつ更新していく。このプロセスを繰り返すことで、最終的に損失関数が最小となるパラメータの値に収束させる。

最適化の過程では、学習率の設定が重要であり、これは各ステップでパラメータをどれだけ更新するかを決定する。学習率が大きすぎると最適な解をオーバーシュートしてしまい、小さすぎると収束までに時間がかかりすぎる。また、ミニバッチ勾配降下法やモメンタムを用いることで、学習の安定性を向上させ、収束速度を早めることができる。

損失関数と最適化は、生成AIにおけるモデルの性能と学習効率を決定する上で重要な要素である。研究者たちは、より良い生成物を得るために、新しい損失関数の設計や最適化アルゴリズムの改良に取り組んでいる。

 

3.4.3  生成AIの応用例

3.4.3.1  自然言語生成

自然言語生成は、生成AIが活用される代表的な領域の一つである。これは、機械が人間が理解できる言語でテキストを自動生成する技術であり、データの要約、報告書の作成、会話型エージェント、ストーリーの創作など、多岐にわたる応用が存在する。

自然言語生成のプロセスは、一般にデータや意図されたメッセージを入力として受け取り、それをもとに文や文章を構築する。この過程では、文法的に正確で、かつ意味が通じるテキストを生成することが求められる。生成AI技術、特にRNNやトランスフォーマーモデルなどの深層学習モデルは、このタスクにおいて重要な役割を果たす。

自然言語生成の応用例としては、天気予報、スポーツイベントの結果、財務報告の要約などがある。これらの応用において、生成AIは大量のデータから関連情報を抽出し、それを人間が理解しやすい形式のテキストに変換する。また、チャットボットや仮想アシスタントでは、ユーザーの質問や要望に対する自然な返答を生成するためにこの技術が用いられる。

自然言語生成の技術は、クリエイティブな文芸作品の創作にも応用されている。例えば、既存の文学作品のスタイルを模倣して新たな物語を生成することや、ユーザーからのプロンプトに基づいて詩や小説を創作することが可能である。

自然言語生成技術の発展により、テキスト生成の自動化が進み、多くの産業において作業の効率化が図られている。しかし、生成されたテキストの品質や文脈の適切さを保証すること、生成される内容の倫理性を確保することなど、解決すべき課題も多い。研究者や開発者は、これらの課題に対処しながら、より高度な自然言語生成技術の開発に取り組んでいる。

 

3.4.3.2  画像生成と編集

画像生成と編集は、生成AI技術が顕著な成果を挙げている分野である。この技術は、学習した画像データの分布から新しい画像を生成する能力に基づいている。特にGANVAEなどの深層学習モデルは、写真リアルな画像の生成に成功しており、アート、エンターテイメント、広告など、多様な領域での応用が進んでいる。

画像生成における応用例としては、キャラクターデザイン、風景画像の生成、ファッションアイテムのデザインなどがある。これらの応用において、生成AIは人間の創造性を支援し、新たなビジュアルコンテンツの創出を可能にする。

画像編集においても、生成AIは大きな可能性を秘めている。例えば、既存の画像のスタイルを変換したり、画像の一部を自然に修正・削除したり、高解像度化することができる。これにより、従来は専門家の手によってのみ可能であった高度な画像編集が、より手軽に、かつ効率的に行えるようになる。

また、画像生成技術は、仮想現実や拡張現実といった分野においても重要な役割を果たしている。リアルな環境やオブジェクトを生成し、それらを仮想空間に統合することで、没入型の体験を提供することができる。

画像生成と編集技術の発展には、倫理的な課題も伴う。特に、リアルな人物画像や映像を生成する能力は、虚偽の情報の拡散やプライバシーの侵害に悪用される可能性がある。このため、技術の開発と応用にあたっては、その社会的な影響を十分に考慮し、適切なガイドラインのもとで行う必要がある。

画像生成と編集は、生成AIの応用の中でも特に視覚的に魅力的な分野であり、今後も技術の進歩とともに、さらに多様な応用が期待されている。図 3‑54は代表的な画像生成アプリケーションStable Diffusionで生成した日本の温泉の風景の例である。

テーブル, 建物, 水, オレンジ が含まれている画像

自動的に生成された説明

3‑54 Stable Diffusionで生成した温泉の風景

3.4.3.3  音声合成と音楽生成

音声合成と音楽生成は、生成AI技術が活用される重要な領域である。これらの技術は、テキストから自然な音声を生成したり、新しい楽曲を創作したりすることを可能にする。

音声合成、すなわちテキスト・トゥ・スピーチ(TTS)は、書かれたテキストを人間の声に変換する技術である。近年の生成AIの進歩により、音声合成の品質は大きく向上しており、発音、イントネーション、感情表現など、人間の自然な話し方を模倣することが可能となっている。この技術は、音声アシスタント、オーディオブックの生成、視覚障害者支援システムなど、多岐にわたる応用がある。

音楽生成においても、生成AIは新たな可能性を開いている。AIは、特定のジャンルやアーティストのスタイルを学習し、それに基づいてオリジナルの楽曲を創作することができる。このプロセスには、メロディ、ハーモニー、リズムなど、楽曲のさまざまな要素が含まれる。生成された音楽は、映画やゲームのサウンドトラック、アーティストの創作活動、さらには音楽教育においても利用される。

音声合成と音楽生成の進展は、生成AIの能力を示すとともに、クリエイティブな分野におけるAIの役割を再定義している。AIによる音声や音楽の生成は、人間の創造性を拡張し、新しいアートフォームの探求を促している。

しかし、これらの技術の応用には、著作権や創作物のオリジナリティといった課題も伴う。AIが生成した音声や音楽が人間のクリエイターの権利を侵害しないよう、適切な枠組みのもとで技術が使用されることが求められる。

音声合成と音楽生成は、生成AIの応用として大きな注目を集めており、今後も技術の発展と共に、その応用範囲は広がり続けるであろう。

 

3.4.3.4  データ拡張

データ拡張は、既存のデータセットから追加のトレーニングサンプルを生成する手法であり、特に機械学習モデルの学習において重要な役割を果たす。生成AIは、このプロセスにおいて中心的な技術となっている。データ拡張を行うことで、モデルの一般化能力を向上させ、過学習を防ぐことができる。

画像データにおけるデータ拡張では、生成AIを用いて新しい画像を生成することが一般的である。これには、既存の画像を回転させたり、反転させたり、色調を変更したりする単純な手法から、GANを使用して全く新しい画像を生成するより複雑な手法までが含まれる。これにより、学習データセットの多様性が増し、モデルが実世界のさまざまな状況に対応できるようになる。

テキストデータにおいても、生成AIを利用したデータ拡張が行われている。自然言語処理モデルのトレーニングのために、既存のテキストデータから新たな文や文章を生成し、データセットを拡充する。このプロセスには、単語の置換、文の再構成、新しい文の生成などが含まれる。

音声データの場合、データ拡張は音声のピッチや速度を変更したり、背景ノイズを追加することにより行われることが多い。生成AIを用いることで、これらの変換をより洗練された方法で行い、より現実的なトレーニングデータを生成することができる。

データ拡張は、限られた量のトレーニングデータしか利用できない場合や、モデルをより堅牢にする必要がある場合に特に有用である。生成AIを活用することで、従来の手法では実現できなかったレベルのデータ拡張が可能となり、機械学習モデルの性能向上に貢献している。

 

3.4.4  応用分野への適用

3.4.4.1  マーケティングや広告業界での活用

マーケティングや広告業界における生成AIの活用は、近年、大きな注目を集めている。生成AIは、パーソナライズされた広告コンテンツの作成、消費者の関心を引くビジュアルコンテンツの生成、効果的なマーケティング戦略の策定など、さまざまな形で活用されている。

パーソナライズされた広告コンテンツの生成は、生成AIの重要な応用例である。消費者の過去の購買履歴やオンラインでの行動パターンを分析し、その情報を基にして個々の消費者に合わせたカスタマイズされた広告メッセージや画像を生成する。これにより、広告の関連性が高まり、消費者の関心をより効果的に引きつけることができる。

また、ビジュアルコンテンツの生成においても、生成AIは大きな役割を果たしている。新製品のプロモーションビジュアルや、SNS用のクリエイティブな画像、バナー広告など、魅力的で目を引くビジュアルコンテンツの生成が、生成AIにより容易になっている。特にGANの技術は、写真のようにリアルな画像を生成することが可能であり、広告ビジュアルの品質を向上させる。

さらに、生成AIはマーケティング戦略の策定においても利用されている。消費者の行動や嗜好に関するデータからインサイトを抽出し、それに基づいてマーケティングキャンペーンのコンセプトやメッセージを生成する。これにより、よりターゲットに合致した、効果的なマーケティング戦略の策定が可能となる。

マーケティングや広告業界における生成AIの活用は、企業にとって競争力を高める重要な要素となっている。しかし、個人のプライバシー保護や倫理的な広告実践に関する課題に留意し、適切な利用が求められる。

 

3.4.4.2  エンターテイメント業界での利用

エンターテイメント業界における生成AIの利用は、創造性と技術の融合によって新たな価値を生み出している。映画、音楽、ビデオゲーム、そしてアートといった分野で、生成AIはコンテンツ制作のプロセスを変革し、観客に未体験のエンターテイメントを提供している。

映画業界において、生成AIは特殊効果や背景の生成に利用されることが増えている。リアルなCGキャラクターや風景を生成することで、製作コストの削減とともに、映像表現の可能性を広げている。また、脚本の自動生成や、既存の映像素材から新たなシーンを創出する実験も行われており、映画制作の未来に革新をもたらす可能性を秘めている。

音楽分野では、生成AIを用いた楽曲制作が注目を集めている。AIが学習した数多くの楽曲のスタイルを基に、オリジナルのメロディやハーモニーを生成する。これにより、アーティストは新たなインスピレーションを得ることができ、創作活動の幅が広がる。さらに、生成AIによるライブパフォーマンスや、インタラクティブな音楽体験の提供も可能となっている。

ビデオゲーム業界においては、生成AIがゲーム内の要素を自動生成するために用いられている。キャラクター、アイテム、さらにはゲームのレベルや環境まで、AIがプレイヤーの行動や好みに応じて動的にコンテンツを生成し、ユニークなゲーム体験を提供する。

アートの領域では、生成AIを活用した新たなアート作品の創出が進んでいる。AIが学習した歴史的なアートスタイルを元に、独自のビジュアルアートを生成することで、従来のアート制作の枠を超えた作品が生み出されている。

エンターテイメント業界での生成AIの利用は、観客に新しい感動や驚きを提供するとともに、クリエイターの表現の幅を拡げている。しかし、AIによる創作物の著作権や、人間のクリエイターの役割といった議論も引き起こしており、技術の進展とともに、これらの課題に対する解決策も模索されている。

 

3.4.4.3  ケーブル業界での利用例

ケーブルTV業界における生成AIの利用は、コンテンツの推薦システムの強化、視聴者データの分析、パーソナライズされた広告の提供など、多方面にわたる。これらの技術は、視聴体験の向上と業界のビジネスモデルの革新を目指している。

推薦システムは、ケーブルTV業界における生成AIの代表的な応用例である。生成AIを用いた推薦システムは、視聴者の過去の視聴履歴や好みを分析し、それに基づいて個々の視聴者に最適な番組や映画を推薦する。これにより、視聴者は自身の関心に合ったコンテンツを容易に見つけることができ、視聴体験が向上する。

視聴者データの分析においても、生成AIは重要な役割を果たしている。視聴者の行動パターンや嗜好を深く理解することで、ケーブルTV事業者はより魅力的なコンテンツを企画・制作することが可能となる。また、視聴率の予測や番組の最適な放送スケジュールの策定など、運営の効率化にも貢献している。

パーソナライズされた広告の提供は、ケーブルTV業界における生成AIの応用の中でも特に注目されている分野である。生成AIを活用することで、視聴者一人ひとりの興味やニーズに合わせた広告をリアルタイムで生成し、放送することができる。これにより、広告の効果が向上し、広告主にとっても魅力的な広告プラットフォームとなる。

ケーブルTV業界における生成AIの利用は、視聴者のニーズに応えるだけでなく、新たなビジネスチャンスを創出する可能性を持っている。しかし、個人のプライバシー保護やデータの安全性といった課題に対する配慮も必要であり、技術の進歩とともに、これらの問題に対する解決策の開発も進められている。

 

3.4.5  生成AIの社会的影響

生成AIの発展は、社会全体に多大な影響を与えている。この技術は、クリエイティブ産業の変革、個人のプライバシーとセキュリティの問題、労働市場への影響など、様々な側面で社会に影響を及ぼしている。

クリエイティブ産業における生成AIの利用は、アート、音楽、文学など、人間の創造性の領域に新たな可能性をもたらしている。AIによって生成された作品は、従来のクリエイティブなプロセスを補完し、新しい形式のアートを創出する。しかし、これらの技術が人間のアーティストに代わるものとなるのか、あるいは共存するものとなるのかについては、引き続き議論が必要である。

個人のプライバシーとセキュリティに対する生成AIの影響も重要な懸念事項である。特に、リアルな画像や映像、音声を生成する能力は、偽情報の拡散や詐欺、プライバシーの侵害といったリスクを高める。これに対処するためには、技術的な解決策の開発とともに、適切な法的枠組みの整備が求められる。

労働市場においては、生成AIは一部の職種やタスクの自動化を可能にし、労働の性質を変える可能性がある。一方で、新たな職業やスキルの需要を生み出すことも予想される。この変化に適応するためには、教育や訓練のシステムを再考し、将来の労働市場に備える必要がある。

生成AIの社会的影響は、技術の利用方法や制御の仕方に大きく依存する。そのため、技術者、政策立案者、社会全体が協力し、生成AIのポテンシャルを最大限に活用しつつ、リスクを最小限に抑えるバランスを見つけることが重要である。生成AIの発展は、倫理的なガイドラインと社会的な合意に基づくべきであり、その過程で透明性と公平性を確保することが求められる。

 

3.4.6  生成AIの研究動向と未来

3.4.6.1  生成AIの研究動向

生成AIの研究は、技術的な進歩と社会的な需要の両方によって加速されている。この分野における研究動向は、新しいアーキテクチャの開発、学習プロセスの最適化、応用範囲の拡大といった方向性に集約される。

新しいアーキテクチャの開発においては、より高品質な生成物を得るための新たなネットワーク構造が探求されている。これには、生成モデルの効率性を向上させるアルゴリズムの改良や、異なるタイプの生成モデルの統合といったアプローチが含まれる。また、学習プロセスの安定性を高めるための研究も進められており、特にGANにおけるモード崩壊問題への対処が重要な課題となっている。

生成AIの応用範囲の拡大については、従来の領域に加え、医療、製造業、都市計画といった新たな分野への応用が模索されている。例えば、医療画像の生成による診断支援や、製品設計のための新素材の生成、都市のシミュレーションによる持続可能な都市計画の策定などが挙げられる。

未来における生成AIの研究は、これらの技術的な進歩に加え、倫理的な課題への対応も重要なテーマとなる。偽情報の拡散やプライバシーの侵害といったリスクへの対策、AIによる創作物の著作権やオリジナリティの問題への取り組みが求められている。また、AI技術の民主化に向けたアクセスの平等性や、技術の透明性と説明責任の確保も、将来の研究において重要な要素となる。

生成AIの未来は、技術的な革新とともに、社会的な責任と倫理的な考慮を伴うものとなる。研究者、開発者、政策立案者、そして社会全体が協力し、生成AIが持続可能で倫理的な方法で発展し得るように取り組むことが重要である。

 

3.4.6.2  生成AIの可能性と限界

生成AIは、その発展により、クリエイティブな作品の生成、データ拡張、パーソナライズされたコンテンツの提供といった多くの可能性を開いている。これらの技術は、エンターテイメント、マーケティング、医療、科学研究といった幅広い分野で革新をもたらし、人間の創造性と生産性を大きく拡張する。生成AIによって生み出された新しいアイデアやコンテンツは、従来の方法では考えられなかった形式や解決策を提供する。

しかし、生成AIの技術は、その利用方法や目的によっては、倫理的な問題や社会的な懸念を引き起こす可能性もある。偽情報の生成やプライバシーの侵害、知的財産権の問題は、この技術の責任ある使用を求める声を高めている。また、AIによる自動化が進む中で、労働市場への影響や人間の役割に関する根本的な問いも提起されている。

生成AIの未来は、これらの技術の可能性を最大限に活用しつつ、同時にリスクを管理し、倫理的な指針に沿った使用を確保することにかかっている。このためには、技術者、研究者、政策立案者、さらには一般の人々も含めた社会全体での対話と協力が不可欠である。

最終的に、生成AIの可能性と限界は、人間がこれらの技術をどのように受け入れ、適用し、規制するかによって形作られる。生成AIの持続可能な発展は、技術的な進歩だけでなく、倫理的、社会的な洞察に基づく総合的なアプローチを必要とする。生成AIが人類にとって真に有益なツールとなるためには、その可能性を探求し、限界を認識し、共に成長するための道を模索する必要がある。

 

                           


 

 

第4章       サービス品質

4.1  セキュリティ

4.1.1  定義

ダイアグラム

自動的に生成された説明

4‑1 セキュリティ関連図

 

セキュリティの定義についてJIS(日本産業規格)やISOITU、その他国内法などの公的な文書などによると、セキュリティという単語に関する公的な定義として、「社会セキュリティ」、「情報セキュリティ」、「サイバーセキュリティ」があり、これらの関係を、図 4‑1に示す。また、各々の定義については次節以降に述べる。

4.1.1.1  社会セキュリティ

社会セキュリティの定義は、JIS Q22300:2013によると、以下の通りとなっている。

意図的及び偶発的な、人的行為、自然現象及び技術的不具合によって発生するインシデント、緊急事態及び災害から社会を守ること、並びにそれらに対応すること。

これを要約すると、「社会を守ること」であり、すべてのインシデントが対象といえる。

4.1.1.2  情報セキュリティ

情報セキュリティの定義は、JIS Q27000:2019では、以下の通りとなっている。

『情報の機密性、完全性および可用性を維持すること。』

また、規格書には、機密性、完全性、可用性に加え、脆弱性の定義も記載されている。

l  機密性(Confidentiality

『認可されていない個人、エンティティ又はプロセスに対して、情報を使用させず、また、開示しない特性。』

l  完全性(Integrity

『正確さ及び完全さの特性。』

l  可用性(Availability

『認可されたエンティティが要求したときに、アクセス及び使用が可能である特性。』

l  脆弱性(Vulnerability

『一つ以上の脅威によって付け込まれる可能性のある、資産又は管理策の弱点。』

したがって、機密性、完全性、可用性の3つを簡潔に表現すると、機密性は「情報が漏れないこと」、完全性は「情報が変わらないこと」、可用性は「いつでも情報が使えること」であるといえる。なお、機密性、完全性、可用性の3つは、情報セキュリティの3要素ともいわれ、英語の頭文字を取って、CIAとも呼ばれており、「情報のCIAを維持すること」が、情報セキュリティと同義語になっている。

また、JIS Q27000シリーズは、ISO 27000シリーズともリンクしており、ISMSともいわれている。

4.1.1.3  サイバーセキュリティ

サイバーセキュリティの定義については、JIS Q27000シリーズには記載がないが、ISO 27000 シリーズのISO 270322012には、サイバーセキュリティとして『サイバー空間の情報の機密性、完全性、および可用性の維持』となっている。

一方、国内の公的な文書では、サイバーセキュリティ基本法の第二条(平成三十年十二月十二日公布)でサイバーセキュリティを以下の通り定義している。

電子的方式、磁気的方式その他人の知覚によっては認識することができない方式(以下この条において「電磁的方式」という)により記録され、又は発信され、伝送され、若しくは受信される情報の漏えい、滅失又は毀損の防止その他の当該情報の安全管理のために必要な措置並びに情報システム及び情報通信ネットワークの安全性及び信頼性の確保のために必要な措置(情報通信ネットワーク又は電磁的方式で作られた記録に係る記録媒体(以下「電磁的記録媒体」という)を通じた電子計算機に対する不正な活動による被害の防止のために必要な措置を含む)が講じられ、その状態が適切に維持管理されていることをいう。

これを要約すると、「電磁的な情報セキュリティを守ること」であり、紙など電磁的以外の物理メディアに書き込んである情報は、情報セキュリティには該当するもののサイバーセキュリティには該当しない。

また、ITU-TX.1500 (2011)/Amd.12 (03/2018)にもサイバーセキュリティの定義があるので、参考までに紹介する。

サイバー環境と組織、ユーザの資産を守るために使用可能なツールや方針、セキュリティの概念、セキュリティの保護、ガイドライン、リスク管理アプローチ、行動、トレーニング、最善策、保証、技術の集まり。組織およびユーザの資産には、接続されているコンピュータデバイス、人員、インフラ、アプリ、サービス、通信システム、および電子的に送信または保存された情報の全体が含まれる。サイバーセキュリティは、サイバー空間におけるセキュリティ上の危険から、ユーザと組織の資産のセキュアに保ちたい機能とその保守について、守るように努めることである。一般的なセキュリティ対策方針には、可用性、完全性(認証と否認防止を含む)、および機密性が含まれる。

注:国内規制および法律の一部では、個人を特定できる情報を保護することが必要になる場合がある。

4.1.1.4  セキュリティの分類

CATV事業者の大多数はWebで自社のサービス内容などを公開し、社員用のメールサーバを保持しており、インターネットと接続されている。CATV事業者に限らず一般の企業でも導入しているこのようなシステムのことを、社内システムまたはIT系と呼んでいる。一方、CATV事業者が放送事業(テレビなど)や電気通信事業(インターネット・電話など)として顧客にサービスを提供する際に用いるシステムのことを、運用系や制御系システムまたは、OTOperational Technology)系システムと呼んでいる。CATV事業者のIT系とOT系のシステム基本構成の例を図 4‑2に示す。

ダイアグラム

自動的に生成された説明

4‑2 CATV事業者のシステム基本構成例

 

この例では、放送事業と電気通信事業の両方を提供しているCATV事業者を表しているが、放送事業のみを提供している事業者についても通信関連装置がないこと以外は同じである。なお、CATV事業者の規模による大きな差異は、ヘッドエンド数の違いによるCMTSやサーバなどの通信機器の数であり、システムの基本構成には大差ない。なお、インターネットなどの通信サービスを提供しているOT系では、CMTSOLTの加入者系の設備や、DNSDomain Name System)やFTPFile Transfer Protocol)サーバなどのセンター系システムで構成されているのが基本である。そして、サービスの特性上、FW(ファイアウォール)を未挿入のまま運用し、加入者へインターネット環境を提供している。ただし、OT系のシステムの設定や変更に加え、加入者登録などをするため、IT系よりOT系への通信経路が存在し、その間はFWを介しているのが普通である。したがって、インターネットなどを提供していない放送サービスのみの事業者についても、IT経由でOT系(放送機器)にもアクセスできるため、通信サービスを行っている事業者と同様にサイバー攻撃の危険性がある。

IT系とOT系では守るべき優先度が一般的に異なっている。IT系では、個人情報や機密情報を扱っていることから、機密性を守ることが最優先であるが、多少のサービス停止が発生し可用性が低下するシステムのリスタートは比較的容易に可能である。一方、OT系では、お客様への放送・通信サービスなどを提供し、24時間365日の稼働を求められることから、可用性を守ることが最優先となっている。これらについて分類したものを表 4‑1に示す。

4‑1 セキュリティの分類

テーブル

自動的に生成された説明

 

なお、CATV事業者において発生している「情報漏洩」、「マルウェア感染」、「DoS攻撃」については、それぞれ、「機密性」、「完全性」、「可用性」の侵害にあたり、セキュリティのインシデントとして扱われる。

4.1.2  CATV事業者へのサイバー攻撃の種類

サイバー攻撃手法には複数のパターンがあるが、本章では、IT系・OT系で共通のサーバなどに対し、インターネット経由で攻撃を仕掛ける典型的な手法について解説する。

4.1.2.1  概要

サーバなどを狙うサイバー攻撃の典型的な手法を図 4‑3に示す。

攻撃者は、最初にIPアドレスのスキャンとポートスキャンを実施して攻撃対象のIPアドレスやポートを絞る(@)。その結果、攻撃対象となるポートが開いている場合、不正侵入(A)やWEB脆弱性攻撃(B)を実行する。これらの攻撃を回避できなければ、4.1.1.2 節で解説した情報セキュリティの3要素である「機密性」「完全性」「可用性」が侵害されてしまう。

文字が書かれている

中程度の精度で自動的に生成された説明

4‑3 サイバー攻撃の典型

4.1.2.2  CATV事業におけるサイバー攻撃の一覧

CATV事業におけるサイバー攻撃の手法と原因の一覧を表 4‑2に示す。

サイバー攻撃とその対策については、日々多様化していくため、常に最新の情報を入手することが肝要である。数多ある攻撃の一部を紹介する。

42 サイバー攻撃の種類と原因

テーブル

自動的に生成された説明

4.1.2.3  アドレス・ポートスキャン

攻撃者は、世界中のIPアドレス(約42億個)と、65,536個のポートの開放の有無を検索(スキャン)し狙いを定める。その全アドレスと全ポートを検索する時間は、わずか6分間程度といわれている。IPアドレスは、32ビットで約42億個のアドレス空間があるIPv4と、128ビットでIPv4のアドレスの4乗(42億×42億×42億×42億個)のアドレス空間があるIPv6があるが、42億個のIPアドレスを1秒間で検索できたとしても、IPv6の全アドレスと全ポートを検索するのに138億年(宇宙の歴史)の約170億倍もの時間が必要となってしまう。そのため、攻撃者が特定のIPv6アドレスを知っている場合を除き、スキャンを用いた攻撃はIPv4アドレスが主なターゲットになる。また、公開されているWEBサイトで誰でも容易にスキャン(IPv4のみ)が可能であり、その代表例であるSHODANcensysでラボのドメインでスキャンを行った結果を、それぞれ図 4‑4および図 4‑5に示す。これらのサイトの利用は基本的に無料である。多くのIPアドレスを検索(250アドレス/月)する場合などには、別途費用($59〜$999/月)が必要となるが、攻撃者も使用しているということである。

グラフィカル ユーザー インターフェイス, Web サイト

自動的に生成された説明

4‑4 SHODANによるラボドメインのポートスキャン結果

スクリーンショット が含まれている画像

自動的に生成された説明

4‑5 Cencysによるラボドメインのポートスキャン結果

4‑4Portsに表示されている数字は、ポート番号を示しており、21番や25番などの複数のポートが開いていることがわかる。ポート番号は、16ビットからなる0番〜65,535番があり、表 4‑3の通り、番号により機能が分類されている。この番号は、一部はIANAInternet Assigned Numbers Authority)により管理されているが、自由に使えるポート番号も存在する。IANAとは、インターネットに関連する番号を統合管理している北米にある組織である。

4‑3 ポート番号の分類

テーブル

自動的に生成された説明

代表的なポート番号とその機能としては、以下のものがあり、これらのポート番号を狙って不正侵入が行われる。たとえば、23番のTelnetについては、IDとパスワードが合致すれば、該当のサーバに侵入でき、ファイルの操作ができてしまうことになる。

              21番:FTP                       23番:Telnet                  25番:SMTP

80番:HTTP                   110番:POP3                 443番:HTTPS

なお、SHORDANは、常にスキャンを行っており、ラボのドメインを調査したところ、ほぼ毎日、その内容が更新されている。したがってIT系、OT系に関わらず、インターネットに接続されているすべてのCATV事業者のサーバ類の情報が全世界に公開され、脆弱性があれば、攻撃者の格好のターゲットになってしまうが、逆にこの情報で自社の脆弱性も確認することができる。

4.1.2.4  不正侵入攻撃(不正アクセス)

攻撃者は、ポートスキャンで特定したIPアドレスとポート番号の情報を基に、下記の不正侵入ポイントに対して攻撃を実施する。

@             パスワード不備

攻撃者は一般的なログイン名、パスワードでTelnetポートやHTTPポートなどでの不正ログインを試みる。そのログイン名やパスワードは、“root”や“admin”、“123456”のような簡易なものや事前に取得したものが多い。また、ブルートフォースと呼ばれるすべての文字の組み合わせを試すものや、いわゆるありがちなパスワードをすべて試す辞書型攻撃といった攻撃もある。

このほかに、リスト型攻撃と呼ばれる何らかの手段によって入手されたIDとパスワードの組み合わせを用いて、その内容で複数回のログインを試行するものもある。これらの脅威については、4.1.3 にて詳細に解説する。

A             脆弱性未対応機器

この場合の脆弱性とは、OSやソフトウェアプログラムの機能不備、または設定や設計ミスなどが原因で発生するセキュリティ上の欠陥のことである。通常発見された脆弱性はソフトウェアアップデートにより日々改修されるが、機器運用者がアップデートを怠ると攻撃対象と見なされ、不正侵入攻撃を受ける恐れがある。有名な例として、20174月に発見された、身代金を要求するランサムウェア「WannaCry」がある(図 4‑6参照)。

グラフィカル ユーザー インターフェイス, テキスト, アプリケーション

自動的に生成された説明

4‑6 WannaCryの身代金要求画面

ランサムウェア(Ransomware)とは、Ransom(身代金)とSoftware(ソフトウェア)を組み合わせて作られた名称であり、感染するとパソコン内のデータを暗号化して使用できない状態にして、その制限を解除するための身代金を要求する画面を表示させる。このマルウェアは、メールなどに添付されたファイルをクリックして実行するか、脆弱性の悪用により活動を開始する。感染すると、まずはC&Cサーバへ接続し、不正ファイルをダウンロードして実行し、ネットワーク上にある他のパソコンを検索してその脆弱性の悪用により感染を拡大させる。そして、データファイルを暗号化した上で、身代金として300ドルを暗号通貨(仮想通貨)のビットコインで支払うよう要求する。この脆弱性の悪用とは、445番ポートを使っているマイクロソフトのファイル共有機能の脆弱性を狙ったものである。このマルウェアが与えた影響はかなり大きかったため、マイクロソフトは、すでにサポートが終了していたWindows XPなどのOSに対しても修正ソフトウェアの提供を行う異例の措置を行ったほどである。なお、身代金要求の文面には、3日が経過すると要求金額が2倍になり、7日間が過ぎても支払わなければ、暗号化されたファイルを削除するとも書かれているが、実際に身代金を支払って暗号化が解除されるかどうかは不明である。このマルウェアにより、実際のCATV事業者にも被害があった。

B             WEB脆弱性攻撃

CATV事業者のホームページ用のWEBサーバは、通常IT系に設置されている。利用者の要求により、動的に応答することや、ログインや情報入力ができることがWEBの特徴であるが、WEBの中にはこの入力操作に脆弱性があるものがあり、そこを攻撃者が狙ってくる。この種の攻撃のひとつとしてSQLインジェクションがあり、その脆弱性を攻撃されると、個人情報などの漏洩や改ざんが行われてしまう。

SQLインジェクションとは、データベースサーバを操作する命令文であるSQLの脆弱性に対する攻撃である。攻撃者は、この脆弱性があるWEBアプリケーションに対して、IDやパスワードの入力エリアにSQL文を含ませた文字を入力して、意図的にデータベースを操作して、個人情報などを窃取する。不正に入手したデータは、ダークウェブと呼ばれている闇サイトで取引されている。

この他、WEB脆弱性を狙ったものに、クロスサイト・スクリプティング(XSSCross Site Scripting)という攻撃もある。これは、HTMLによるテキストやJavaによるプログラムを表示させる場合に、悪意のあるスクリプトを実行してしまうというWEBのバクを利用したものであり、WEBページの改ざんなどが行われてしまうものである。

4.1.3  サイバー攻撃への対策について

サイバー攻撃への対策について、概念や対策手法、組織としての対策、サプライチェーンとしての対策を記載する。

4.1.3.1  サイバー攻撃防御の基本

サイバー攻撃から自社システムを守るためには、脆弱性の検査や攻撃の検知が有効である。本章では、CATV事業者におけるサイバー攻撃防御の基本について記述する。ただし、ここで記述した製品は、他ステップの対策を含むものもあるため、注意が必要である。

4‑7に、サイバー攻撃防御の概要を示す。

47 サイバー攻撃防御の概要

 

現状のサイバー攻撃対策について、以下の3つのステップで定義する。

Step1.       脆弱性検査

Step2.       侵入検知

Step3.       駆除対策・復旧

Step1では、既設システムのメンテナンスおよび改変を行う可能性が高いため、現状運用の支障にならないように注意が必要であることと同時に、今後の運用を加味してしっかりとした運用体制を築くことが肝要である。

Step2では、Step1にて確立された対策を突破された後の対策として構築されるもので、FW直後に設置して不正なトラヒックを監視し、防御ないしは発報するものなどがある。いわゆる振る舞い検知を中心とした、普段システム内に流れるトラヒックと異なるものを発見して発報する、すなわち流動的に対応できるシステムが代表としてあげられる。

Step3では、被害に遭った後の対策について記述する。対策については、振る舞い検知のような自動防御だけでなく、日々のメンテナンスから人為的に発見することも必要となる。

@             脆弱性検査(Step1

設置されているサーバなどの脆弱性を運用前や運用中に検査するため、図 4‑8に示すように基本的には、(1)ポートスキャン、(2)ネットワーク脆弱性検査、(3)WEB脆弱性検査の3つの機能が有効である。

ダイアグラム

自動的に生成された説明

4‑8 脆弱性検査機能

 

(1)ポートスキャンソフト

ポートスキャンソフトとは、1つのIPアドレスごとに65,536個あるポートの開放の有無をスキャンして調査し、セキュリティホールともなり得るポートを検索するソフトである。ポートスキャンをする機能について、通常代表的な21番や23番などの1,000個程度のポート番号のみを検索するが、設定次第ですべてのポート番号を検索することができる。

(2)ネットワーク脆弱性検査ソフト

ソフトウェアのパッチ適用の不備や安易なパスワード設定などを警告する機能がある。

(3)        WEB脆弱性検査ソフト

SQLインジェクションなどのWEBアプリケーションの脆弱性を診断し、警告する機能がある。

ここでは、(1)から(3)の機能を提供し、複数のCATV事業者が採用しているNessusについて解説する。

l  Nessus

インターネット接続サービス安全・安心マーク推進協議会が、安全・安心マーク取得に推奨しているソフトで、すでに複数のCATV事業者が採用している。20196月からNessus Essentialsが無償で提供されているが、検査できるIPアドレスの上限が16個までとなっているなど、一部機能に制限が設けられている。一方、制限がない有償版は、Nessus Professionalという名称で提供されており、その年間ライセンス料は、約30万円(201912月現在)となっている。4‑9のラボで使用したNessusのメニュー画面を見てもわかるように、視覚的にもわかりやすく、使いやすいソフトである。

グラフィカル ユーザー インターフェイス, アプリケーション

自動的に生成された説明

4‑9 Nessusのメニュー画面

 

A             侵入検知(Step2

サイバー攻撃からの対処は、NISTNational Institute of Standards and Technology:アメリカ国立標準技術研究所)が定めた「NIST SP800-171」に記載のリスク管理フレームワークを参考に、企業ごとに決めるとよい。このフレームワークでは、特定(Identify)、防御(Protect)、検知(Detect)、対応(Respond)、復旧(Recover)となっているが、復旧に関しては、一般的にバックアップデータを使って行われる。したがって、本書では、それ以外の検知と対応について、ネットワークおよびエンドポイントそれぞれについて述べる。

 

(1)ネットワークの侵入検知
外部からのポートスキャンに対し、FWで不要なポートを閉じるのが一般的だが、メールやWebなど外部と通信するサーバなどは、関連ポートは開放する必要があるため、それだけでは防ぎきれない。そのため、FW配下で後述するIDSIntrusion Detection System:不正侵入検知システム)などで検知し、IPSIntrusion Prevention System:不正侵入防御システム)などでサイバー攻撃に対応する。

サイバー攻撃防御のイメージを図 4‑10に示す。

ダイアグラム, 概略図

自動的に生成された説明

4‑10 サイバー攻撃防御イメージ図

(a) FW

FWは、外部からのポートスキャンなどに対し、使用していないIPアドレスやポートを閉じて不要なトラヒックを遮断する。

(b) IDSIPS

IDSは、サーバなどの設定不備やパッチ適用の不備などの脆弱性に対し、正常でないトラヒックなどを検知してサイバー攻撃を検知する。一方IPSは、その検知を受けてその通信を停止するなど攻撃を防ぐ。

IDSには、NIDSNetwork-based IDS:ネットワーク型IDS)と、HIDSHost-based IDS:ホスト型IDS)があり、監視する対象や導入方法が異なっている。NIDSは、文字通りネットワーク上でのトラヒックを監視し、そのパケットを解析して異常検知するタイプである。一方HIDSは、サーバやパソコンなどのホストに常駐させて不正侵入を検知するタイプのため、監視対象のホストそれぞれに検知するソフトをインストールする必要がある。このため、NIDSの方が導入しやすい。

IDSIPSが不正侵入を検知する仕組みは、不正検出型(ミスユース検出:Misuse Detection)と異常検出型(アノマリ検出:Anomaly Detection)に分類される。不正検出型は、あらかじめブラックリストに登録されたシグネチャと呼ばれるパターンやルールとマッチングさせて侵入検出を行う仕組みである。つまり、既知の手口を使った侵入しか検出できないということである。一方、通常と異なるトラヒックを検出する異常検出型では、正常でない場合を異常と判断するため、未知の手口を使った侵入も見つけることができる。この仕組みは、ログイン時刻、ネットワークトラヒック状況、使用するコマンドや文字形式などの条件に対して、平常時の閾値を設定し、設定と異なる場合に異常と判断するのだが、これら両方の検出手法を採用したものも存在する。実際のNIDSでは、小規模オフィス用の1Gbps程度のトラヒックに対応したものから、通信事業者でも使用可能な100Gbpsを超えるものまで、専用製品(オンプレミス)の種類も豊富で、中にはクラウドで提供している専門業者も存在している。また、パソコンやサーバにソフトウェアをインストールしてIDSを実現する方法も可能である。

(c) WAFWeb Application Firewall

WAFはホームページアクセスへの通信を検査し、ウェブアプリケーションへの攻撃を防御することを目的としており、4.1.2.4 節で解説したWeb特有の脆弱性を攻撃者に突かれて、個人情報などが含まれるDBを操作することに対し、Webサーバの手前で防御できる。WAFFWではあるものの、通信における送信元情報と送信先情報(IPアドレスやポート番号)を基にアクセスを制限するFWとは機能が異なっている。また、FWは外部へ公開する必要のない通信先へのアクセスを制限し、不正なアクセスを防止するのに対し、WAFは、FWでは制限することができないWebアプリケーションへの通信内容を見て制御するものである。具体的には4‑11 WAFの動作概要
出典:IPAWeb Application Firewall読本 改訂第2版』より引4‑11に示すように、通常のホームページ閲覧では制限をしないものの、ウェブアプリケーションの通信内容に外部からデータベースを不正に操作するような通信パターンが含まれていた場合、その通信を遮断する。

ダイアグラム

自動的に生成された説明

4‑11 WAFの動作概要
出典:IPAWeb Application Firewall読本 改訂第2版』より引

WAFについてもIDSIPSと同様、オンプロミスの専用機器やソフトウェアをインストールしたサーバを利用するものに加え、クラウドで実現するものが存在する。

(d) 総合管理

セキュリティベンダは、IDSIPSWAFなどを組み合わせてUTMUnified Threat Management:統合脅威管理)として総合的なセキュリティソリューションを提供している場合がある。総合的なセキュリティソリューションとしては、NGFWNext Generation Firewall:次世代ファイアウォール)も存在する。UTMNGFWの両方を取り扱っている専門業者は、大規模のエンタープライズ向けに「NGFW」、中小企業向けには「UTM」を販売している。このベンタの大規模のエンタープライズについては、現時点では数Gbps以上のトラヒックを扱うものを指している。

また、UTMと似たものとして、SIEMSecurity Information and Event Management:セキュリティ情報イベント管理)と呼ばれているシステムもある。セキュリティに関連したログ収集という機能では、UTMSIEMも同様であるが、UTMはログを集め、既存のロジックでセキュリティ違反や脅威に対してブロッキングを行う。一方SIEMはログから分析を行い、インシデント予兆の発見や事故発生後の調査などの使用が目的であって、ブロッキングは行わない。

 

(2)エンドポイントの侵入検知

(a)     NGAV
これまでのパソコンなどのエンドポイントに対するセキュリティ対策として、AVAnti-Virus:アンチウイルス)ソフトウェアが一般的だったが、近年、NGAVNext Generation Anti-Virus:次世代アンチウイルス)ソフトウェアというものが登場している。AVNGAVの違いについては、AVのマルウェア検知方式がパターンマッチング(シグネチャ方式とも呼ばれる)で行われるのに対し、NGAVは、静的や動的なヒューリスティック検知や人口知能(AI)、機械学習といった新しい技術を用いて、マルウェアと疑わしいものを検知してブロックするため、未知のマルウェアに対しても対応が可能である。

(b)     EDREndpoint Detection and Response
 EDRを直訳すると、「エンドポイントの検知と対応」であり、エンドポイントに侵入したマルウェアを迅速に検知、除去、そして拡散防止することを目的にしたソフトウェアの総称である。万が一マルウェアに感染してしまった場合でも被害を最小限に食い止めるため、NGAVと一緒に運用している企業も増加している。EDRは、パソコンなどに侵入してしまったマルウェアの対処が困難であるAVNGAVの弱点をカバーし、マルウェア侵入後の影響を最小限に食い止め、対象機器の切り離しなどを迅速に行い、被害拡大を防止する。一方、侵入防止機能がないため、通常はAVNGAVと併用している。その他、EDRの特徴としては、エンドポイント内の情報を定期的に収集し監視を行っているため、マルウェアの侵入経路の特定、原因追究の時間短縮も可能であり、再発防止にも有効である。ただ導入するにあたり、エンドポイントの情報を分析するスキルが必要なため、SOC(セキュリティオペレーションセンター)の運用とのセットで行うのが望ましい。

(c)      MDRManaged Detection and Response
 EDRをマネージドサービスで提供するMDRというサービスもある。MDRは、外部の専門スキルを持つセキュリティ人材を集めたSOCEDRの運用を委託するサービスで、セキュリティ人材の確保や運用管理を省力化できる。
 MDRには、インシデントの初期プロセスを担うトータルサポートサービスとなるフルマネージド型、脅威検知と通知から一次的な対処までの一部のインシデント対応を担うセミマネージド型の二種類がある。SOCを保持していない多くのCATV事業者がEDRを導入する場合には、機器費用以外すべて自社で運用するのか、MDRを用いて外部に運用を委託するのかでコストが変わってくるが、サイバーセキュリティ対策強化のためにもEDRの導入を推奨する。

B             駆除対策(Step3

Step2にて代表されるセキュリティ対策には、脅威に対して検知・発報まで行うが、防御まで対応できないものがある。万が一対応が間に合わない、もしくは被害が発生してしまった際の対処方法を以下に記す。

l  被害が疑われる端末の切り離し

発報された対象となる端末を特定し、スタンドアロン化する作業が必要となる。これにより、端末から端末への感染等、被害を最小限に抑えることができる。

l  被害状況の確定および共有

被害状況を把握・確定し、セキュリティベンダと共有することが必要となる。

対処ソフトに関しては、前項にて解説した通り、IPSWAFがあげられる。

IPSに関しては、IDSとセットで利用することがあるが、既存設備との兼ね合いより単体で利用することもあるほか、UTM等のシステムにて機能を満たす場合もあるため、導入には注意が必要である。

WAFに関しては、Webに特化した形のIDSIPSとして認識されている。機能も類似しており、Web関連のトラヒックを監視し不正なものを自動防御する機能を持つ。

4.1.3.2  認証系不正アクセスへの対策

Step3で紹介したパスワード不備に対する攻撃への対策として、事業者・ユーザー双方に対する注意喚起が必要である。

事業者の対応としては、IDSIPSWAFを用いたふるまい検知によって異常なアクセスの検知および対応があげられる。あわせて、ログインを必要とするサービスへの対応として二段階認証(二要素認証)やログインアラート、アカウントロックシステムの導入をはじめ、IPアドレスに対するアクセス遮断処理などがあげられる。

二段階認証については、IDとパスワードを入力・解除した(一段階)後に、別の端末に送られてくる文字列を入力するもの、あるいは指紋などの生体情報を求めるものがある。これらの対応により、リスト型攻撃などによるIDとパスワードの不正利用に対する対策が可能になるといえる。このほかにも、同一IDから複数回ログインに失敗した場合に該当アカウントをロックするアカウントロックシステム、同一のIPアドレスから多量のログイン試行があった場合にそのIPアドレスからのアクセスを遮断する機能も不正アクセス対策としてあげられる。これら機能の導入は、ブルートフォース攻撃、またはリバースブルートフォース攻撃に対して非常に有効であるといえる。これらの機能は、Webフォームへの埋め込みや管理を委託している場合、契約オプションとして利用可能なものなどがある。

ユーザに対しても注意喚起が重要である。不正アクセスによって得たIDとパスワードが、他のWebサービスへのログインや登録に悪用される恐れがある。実際にこの方法で不正課金が行われた事例もある。お客様の信頼性向上のため、事業者から先立って注意を促していくことが必要とされる。

事業者から啓発していく代表的な事象として、IDおよびパスワードの使いまわしに関する注意喚起、適切なパスワードの設定促進があげられる。

IDおよびパスワードの使いまわし防止に関しては、先述のリスト型攻撃をはじめとする不正な読み取りの被害を軽減することが可能となる。

適切なパスワードの設定促進については、現在設定されているパスワードの種類や長さ(桁数)を複雑化することで、第三者による解析をしにくくするねらいがある。エンドユーザによっては、初期値のままアカウントを運用する場合や、数字のみのケースも珍しくない。変更されるパスワードの方針としては、初期値や単純な文字列など特定が容易なものは避け、英大文字・小文字・記号を混合させた10桁以上の文字列で構成することが望ましい。なお、IPAの報告書によると、英数字の組み合わせ(62文字)で解読可能な時間は、4桁の場合が約2分であるのに対し、6桁の場合には約5日、8桁の場合で約50年、そして10桁の場合には約20万年となっている。

4.1.3.3  セキュリティ防御手法のまとめと一例

これまでの内容を踏まえて、セキュリティ対策の一例を図 4‑12に示す。

 

ダイアグラム

中程度の精度で自動的に生成された説明

4‑12 セキュリティ対策一例

4‑12は、各機能の特徴を生かして、CATV事業者に当てはめた形での防御設備の敷設例を示している。

設備をエンドユーザと社内システムに、商用システム(OT系)と社内情報システム(IT)系にそれぞれ分離して解説する。

(1)  インターネット、IT系、OT系との接続点について不要なアクセスを遮断するため、FWの設置が有効である。

(2)  FW直後のトラヒック監視についてFWの通過してしまった不正トラヒックや攻撃を検出・防御するために、直後にIDSIPSを設置することを推奨する。

(3)  Webアプリ・Webサイトの監視について
(1)(2)
の対策をとることによって防御手法は確立されていくが、より社内システムに近いWebサイト周辺の対策をとることで防御はさらに強固なものとなる。Webアプリ周辺に対して、WAFを導入することを推奨する。

これらについて、セキュリティ対策として確立した設備やシステム、そして防御手法は、定期的なメンテナンスによって、さらに効果を発揮する。セキュリティ担当者においては、機器設置およびシステムの敷設だけに頼らず、セキュリティの最新動向を見ながら定期的なメンテナンスおよび施設の最適化を図る必要がある。

@             セキュリティ対策におけるコストおよび難易度

4‑4にセキュリティ対策にかかわるコストについて紹介する。

セキュリティ対策におけるコストおよび難易度は定性的であり、実際の事業者規模に合わせて大きく変動するため、実際に導入する際は注意が必要である。

44 セキュリティ対策におけるコストおよび難易度

テーブル

自動的に生成された説明

A             社会とサイバー脅威の変化

これまで述べてきたセキュリティ対策は境界型防御といわれ、情報資産や業務利用PCが自社設備や自社ネットワークなどの閉鎖された中にあることを前提にした防御策である。

しかし、社会の変化とそれに伴うサイバー脅威の変化によってセキュリティ対策にも新たな概念や対策が生み出されている。

ケーブル事業者においても、サービス品質の向上や効率化を目的に、業務に用いる機器にスマートフォンやタブレットをはじめとするモバイル端末の利用や、放送や通信機器のオンプレからクラウドへの移行も行われつつある。また、効率化のために業務委託のパートナーとデータやシステムを連携することもある。 4‑12の防御設備の敷設例をもとに考えたケーブル事業者の事業変化のイメージを 4‑13に示す。

4‑13この変化は、社会全体で起こっているものである。これまでと状況が異なり、業務に利用する機器は多様化し、情報資産や業務用機器が社外に持ち出されるようになった。2020年には、新型コロナウィルスの流行を受け、テレワークが推進され、新たな働き方として定着しつつある。そして、サイバー攻撃はこの変化に合わせて進化し、テレワークのようなニューノーマルな働き方を狙う攻撃や、サプライチェーンの脆弱性を突く攻撃などが発生してきた。また、その手口も巧妙化し、侵入を防ぐことや検知することも難しくなっている。

このような状況下のセキュリティ対策においても、新たなセキュリティの概念や仕組みが必要となった。

ダイアグラム

自動的に生成された説明

 

4‑13 ケーブル事業者の事業変化のイメージ

 

B             ゼロトラストセキュリティ

ゼロトラストとは、「何も信用しない」という意味であり、 4‑14に示すとおり社内・社外を問わず、ネットワーク上のトラヒックの一切を信用せずにセキュリティ対策を組む概念である。

ゼロトラストセキュリティでは、守るべき情報資産は境界の内外にあり、守るべき情報資産には境界の内外からアクセスされていて、脅威は境界内部にも移動していることを前提として、すべての情報資産へのアクセスを信頼せずに確認することを求める。

グラフ, じょうごグラフ

自動的に生成された説明

 

4‑14 ゼロトラストセキュリティの概念

先に述べたように、従来型の防御手法は境界性防御に分類され、いわゆる古い防御手法として取り扱われがちである。特に、セキュリティベンダの展開では、境界性防御はゼロトラストの対と成す存在として表現され、セキュリティのDX化に伴い境界性防御からの脱却を推奨するものも多い。

C             SASESecure Access Service Edge

SASEとは、米ガートナー社が2019年に提唱し、企業の機器運用形態の変化に対応する形で登場した、新たなセキュリティフレームワークの考え方である。

従来のセキュリティ対策の傾向は、前述のとおり企業ネットワークは社内の専用線より閉空間で処理されるものが多かったが、クラウド空間を用いたサービスが提供されるようになったことにより、クラウド利用に適したセキュリティ対策の構築が課題となった。

また、テレワークなどの新たな勤務形態などに対応したセキュリティ対策を次々と導入していくことは、システムの複雑化に伴う管理者負荷の増加、利便性の低下よる利用者UXの低下だけでなく、コストの増加や通信負荷をも招いている。

これらの課題に対して、円滑なネットワーク機能と接続の安全性を確保するネットワークセキュリティを一つのフレームワークにまとめて提供することで対応しようとするのがSASEである。SASEの目的は、クラウドやリモートワークなど企業の機器運用形態の変化に伴う管理の抜け漏れを防止するとともに、変化に伴う管理コスト増の抑制、利用者の利便性の向上、クラウドの利活用やテレワークの導入により生じるネットワーク利用の負荷に対する効率化である。

SASEの概要を図 4‑15に示す。

タイムライン

中程度の精度で自動的に生成された説明

4‑15 SASEの概要

出典:Neil MacDonald, Nat Smith2021 Strategic Roadmap for SASE Convergence

SASEでは、SD-WANSoftware Defined-Wide Area Network)を基盤として展開され、いわゆるSD-WANにて構成されるセキュアな通信基盤、およびクラウド内におけるセキュリティエッジにおいて、より強固なセキュリティ対策を実施するものとなる。

D             SOC運用の高度化

サイバー脅威が高度化し猛威を振るう状況に対するセキュリティ対策としては、新たな侵入検知の仕組みを作ることや既存の対応を高度化することを進めている。

その一方で、システムの複雑化やセキュリティ業務の煩雑化に対して、より効率的な運用を構築することも求められている。

この高度な対策および効率的な運用についての概念として、ガートナー社はSOC Visibility TriadSecurity Operation Center Visibility TriadSOC運用の高度化)を提唱している。

 

 

ダイアグラム

自動的に生成された説明

4‑16  SOC Visibility

SOC Visibilityは、本節ネットワークの侵入検知の項で述べたSIEMおよびEDRにネットワークでの不審な動作を検知するNDRNetwork Detection and Response)を組み合わせることで、企業へのサイバー攻撃や不正アクセスを可視化し、検知や対策を行うことである。これにより、SOCNDREDRで検知したアラートをSIEMで相関分析することで、すぐに対応が必要なアラートのみを受け取り対応することができ、作業負荷を軽減することができる。NDRをはじめ、SOCの高度化に繋がる新たな対策について以下、解説する。

E             NDR

サイバー脅威の高度化に伴い、従来の境界性防御では脅威の侵入を防ぎきることができなくなってきた。そのことから、脅威に侵入されることを前提にしたセキュリティ対応が必要となってきた。その一つがNDRである。

NDRは、ネットワーク上のさまざまな情報(ログ)を収集・分析し、不審な通信が行われていないかを検知するものである。

たとえば、最近のサイバー攻撃では、侵入したマルウェアはC&Cサーバと通信をとり、重要情報へアクセスし、外部に持ち出すための大容量データを送信する。

このような社内ネットワークの中、あるいは社外へ発信されている不審な通信がないかをNDRでリアルタイムに監視・検知することで、被害を防ぐことができる。また、不審な通信をその場で阻止することやサイバー攻撃者によるログの改ざんや削除をする前の正しいログを取得することなどもできる。

4‑17NDRがカバーする領域を示す。

 

4‑17 NDRがカバーする領域

4‑17では、CATVシステムをNDR領域としていないが、放送のIP化が進んでいることより、OT系もセキュリティ対策を強化するためにNDR領域としていくことが今後の検討課題である。

 

F             SOARSecurity Orchestration, Automation and Response

脅威管理においては、これまでに解説してきたIPSIDSSIEMEDRなどの検知ツールを利用して大量にある情報の中から問題を検知する。

この検知の後には、その問題が実際の脅威であるのか確認を進めていき、状況によってはインシデントへの対応が必要となる。

しかし、各検知ツールから発報されたアラート内容を解読・整理し、どのような状況が起こっているのかを分析・判断をして、対応を進めるにしても作業量が多く、またセキュリティスキルを持つ人材が多数必要となってくる。このような課題を解決するソリューションがSOARである。SOARは、米国を中心に発展し続けているソリューションで、セキュリティ運用の自動化や効率化を実現する技術であり、組織内の各種セキュリティ機器および外部サービスから収集された脅威情報を一つのプラットフォームに統合する。一般的には図 4‑18のような三要素で構成される。

 

ダイアグラム

自動的に生成された説明

418 SOARの構成要素

SOARでは、発生が想定されるインシデントの対応手順を「プレイブック」と呼ばれるデジタルワークフローに組み込んでおく。想定されたインシデントが発生した際は、プレイブックに組み込まれた手順で対処していく。このことから、手動での作業量は減り、対応速度も上がる。また、低レベルアラートや擬陽性の初期調査に時間を費やすこともなくなり、セキュリティ担当者は難易度・重要度の高いセキュリティインシデントへの対応に集中することができる。

G             IAMIdentity and Access Management

ケーブル事業者は、業務効率化やサービス向上のためにさまざまな社内アプリケーションやクラウドサービスを利用する機会が増えてきている。また、顧客にWebサービスを提供しているケーブル事業者は、そのサービスを利用するためのIDを顧客に発行している。

その安全な利用を促進する基盤として、利用するシステムごとに設定された複数のIDを統合管理し、合わせてアクセス権限の適切な管理を行うための仕組みがIAMである。

IAMの中で、消費者(Consumer)、つまり顧客のIDに特化したIAMのことを「CIAM」、企業内の従業員IDを管理するIAMEnterpriseの頭文字を付けて「EIAM」とそれぞれ呼ばれている。

4‑5CIAMEIAMの比較を示す。

4‑5 CIAMEIAMの比較

 

CIAM

EIAM

ID管理

顧客

従業員・パートナー企業

ID登録

セルフサービス

人事DBやワークフロー

総合認証システム

外部サービス含む

社内システム

ID属性

非構造データを含み拡張可能

構造化・固定化

権限管理

顧客の同意に基づく

階層化権限/承認ワークフロー

セキュリティ・利便性

セキュリティ=利便性

セキュリティ>利便性

CIAMは、顧客向けWebサービスの顧客IDを統合・管理する際に用いられる。一方EIAMは、社内アプリケーションやPCにログインする際のユーザIDを一元的に管理するもので、最近ではゼロトラスト対応のソリューションも登場している。

H             XDRExtended Detection and Response

近年、セキュリティベンダが力を入れているのがXDRである。

ガートナー社によるXDRの定義は、以下の通りである。

複数のセキュリティ製品をネイティブに統合し、ライセンスされたすべてのコンポーネントを統一した一貫性のあるセキュリティ運用システムを実現する、セキュリティ脅威の検知およびインシデント対応ツールである。

4‑19にガートナー社によるXDRの定義を図式化したものを示す。

4‑19 ガートナー社によるXDRの定義

出典:Neil MacDonald, Nat Smith2021 Strategic Roadmap for SASE Convergence

 

XDRは、メールやサーバ、インターネットアクセスなど、複数の領域のデータを横断的に収集・検出し関連付けて分析を行う。これにより、ネットワークからエンドポイントまで幅広い監視ができ、俯瞰的な全体状況把握が可能で、広範囲のログの相関分析において危険を検知し通知することもできる。

XDRは、ネットワークの侵入検知の項で述べたSIEMと類似しているように見えるが、SIEMが各部で検知されたインシデントを集約した後に統合と分析を行うことに対して、XDRは全体を俯瞰的に監視・解析して自動対処を行うという違いがある。XDRの導入は、SOC運用やセキュリティ対策の効率化、セキュリティ対策の統一、サイロ化の防止というメリットがある。

I             モバイル端末の管理

スマートフォンやタブレットなどのモバイル端末を事業に利用する企業が増えてきており、中には個人所有のモバイル端末を業務に利用するBYODBring Your Own Device)を導入する企業もある。ケーブル事業者でも業務にモバイル端末を利用している事業がある。

このように、業務に用いられるモバイル端末も重要な情報端末として情報漏洩などのセキュリティリスクに備えた対策を取る必要がある。

モバイル端末の管理の仕組みとしては、MDMMobile Device Management)、MAMMobile Application Management)、MCMMobile Contents Management)がある。

MDMとは、企業利用のモバイル端末を一元的に監視・管理するためのサービス・ソフトウエアのことで、一般的に、「設定管理」「遠隔での操作制御」「利用者情報収集」の3つの機能が備わっている。

設定管理は、OSのアップデートやアプリケーションのインストール・アンインストール、特定アプリケーションやカメラなど端末機能の制限、Wi-Fi設定などの一元管理ができる。

遠隔での操作制御は、端末紛失の際の遠隔ロック操作やデータの一部または全削除の操作、遠隔からのメッセージ表示、端末周囲の映像や音声を収集する等の機能を持つ。

利用情報収集とは、端末の位置情報や移動情報、特定アプリケーションの使用状況を、遠隔から収集する機能で、端末が運用ルールに従い正しく利用されているかを確認する。

 

MAMは、モバイルで利用するアプリケーションを管理するためのサービス・ソフトウエアのことである。MAMでは、端末内の業務に使用しているアプリケーションとデータのみを切り離して管理することから、情報漏えい防止を目的として個人所有の端末を業務用に使用するBYOD端末で利用されることが多い。

MAMの機能には、指定アプリケーションについて、使用禁止および使用許可、会社が所有するデータの端末へのコピーや移動の制限、端末紛失や盗難時にはアプリケーションを遠隔操作で消去する機能などがある。

 

MCMとは、モバイル端末で業務を行う際に業務に必要なコンテンツだけを管理するサービス・ソフトウエアのことである。MCMMAMと同様に、BYOD端末でセキュリティを確立することを目的として利用されている。

MCMの機能には、特定コンテンツに対するアクセス権限管理、コンテンツ利用の際の機能制限がある。また、製品によっては、端末利用者の特定コンテンツ利用を記録し、ログを分析するなどの機能が備わっているものもある。

 

また、上記3つの機能をまとめたEMMEnterprise Mobility Management)という仕組みもでてきている。図 4‑20EMMMDMMAMMCMの機能を示す。

4‑20 EMMMDMMAMMCMの機能

 

4.1.3.4  組織としてのセキュリティ対策

サイバー脅威には、これまで解説した対策に加え、組織面での対策も重要である。

社内の組織としては、CISOChief Information Security Officer:最高情報セキュリティ責任者)を筆頭責任者に据え、CSIRTComputer Security Incident Response Teamセキュリティインシデント対応専門チーム)を組織し、インシデント発生時に備える。

加えて、システムおよびネットワークを24時間監視するSOCを構築し、SIEMによる統合ログ管理・監視から得られる知見に基づいた運用を行うことが一般的になりつつある。

さらに、自組織内外とのセキュリティ情報連絡窓口としてPOCPoint of Contactを設置する。

こうした組織や体制は、基本的にインシデント発生時(有事)のためのものであるため、インシデント発生時の役割に注目が集まりがちだが、インシデント発生時に迅速な対応が取れるよう平常時にこそ準備するべき組織である。

CISOCSIRTSOCPOCそれぞれの役割を、表 4‑6に示す。

4‑6 セキュリティ運用に関わる各組織のその役割

組織

役割

CISO

 

@セキュリティ体制構築とその強化

Aセキュリティ関連予算獲得と効果検証

B行政機関とのパイプ維持(法的問題にも関係することがあるため)

CSIRT

@  サイバーセキュリティ関連社内規則の制定と運用

A  セキュリティインシデント時の対応窓口

B  システムのOSIPアドレス、使用目的などの棚卸(アセット管理)

C  セキュリティ予算の策定と実行

D  インシデント時や平常時のレポート作成と報告

E  情報セキュリティの教育、啓発、訓練

SOC

@  24時間365日運用し、インシデント発生時には、CSIRTへエスカレーション

A  FWIDSのログ、SIEMなどを監視し、脅威を発見

B  必要に応じて、CSIRTと共にデジタルフォレンジック(電子鑑識)を実施

POC

@  自組織内・自組織外とのセキュリティ情報連携窓口

A  SOCからのセキュリティ情報を吸い上げ、全体対策手段を判断・発出

B  JPCERTや警察等との情報連携

特にCISOおよびPOCに関しては、セキュリティの全体構成を率いる存在であるため、人選には熟慮すべきである。一般社団法人日本コンピュータセキュリティインシデント対応チーム協議会(日本シーサート協議会)では、POCに求められるスキルを規定しているので参照されたい。

@             企業におけるセキュリティ組織対策例

本項では、従業員数1,000人規模の大企業で導入されている一般的なセキュリティ対策の一例について解説する。

白いバックグラウンドのスクリーンショット

中程度の精度で自動的に生成された説明

4‑21 組織におけるPOCの立ち位置

SOCを設置した上で、CSIRTを幹として全体管理を実施し、連携窓口としてPOCを設置する。

外部委託などの社外からも、脆弱性やインシデントなどのセキュリティデータを吸い上げ、自社の現状として整理する必要がある。

また、行政や警察との連携や、国内セキュリティの専門機関であるJPCIRT等との連携など、インシデント発生時の連絡も考慮することが肝要である。

これらは、すべてPOCの業務管轄となるが、状況に応じて各部署に割り振られることもあり得る。

A             これから求められるセキュリティ人材

セキュリティ人材ならびに社内リソースの不足を受けて、プラス・セキュリティ人材の育成が解決策として挙げられている。

プラス・セキュリティ人材は、従来のセキュリティ専門家を専任として企業内の要所に設置する形とは異なり、各部署にセキュリティに関する知識の高い人材を配置することにより、前述と同等もしくはそれ以上のセキュリティレベルを確保する概念である。

プラス・セキュリティ人材を導入する利点は多く、先述したセキュリティ専任人材の削減だけでなく、トップダウンでは見えにくいセキュリティの脆弱性フォローやルール浸透の迅速化、より各部署の現場に寄り添った方針策定などがあげられる。また、対応人員が増加したことによる組織的なセキュリティ対策が可能になる一方で、組織としての統括や各担当の業務負担軽減などの対応すべき課題もある。一般社団法人日本サイバーセキュリティ・イノベーション委員会(JCIC)が、どの程度セキュリティスキルを求めるのか、部門ごとにまとめているので、検討の参考にされたい。

グラフィカル ユーザー インターフェイス, テキスト

自動的に生成された説明

4‑22 各部門に求められるセキュリティスキルのイメージ

出典:一般社団法人日本サイバーセキュリティ・イノベーション委員会

ここで、上記組織対策とプラス・セキュリティ人材を組み合わせた形として、ラボが考案するモデルパターンを以下に示す。CSIRTの役割をPOC、広報、実作業の3つに絞り、業界全体のリソース不足を考慮したスモールスタートとしての構成とする。

広報、実作業は、状況に応じて他担当の補助を実施するものとし、作業の冗長性を図るものとする。これらをまとめたものが図 4‑23である。

タイムライン

自動的に生成された説明

4‑23 ラボオリジナルモデルとしてのCSIRT構成および役割

広報と実作業の担当者をそれぞれ2名程度任命する。従業員数100人程の企業の場合、CSIRT5名以上で構成することを推奨する。各担当者が自らの役割を理解し、密に情報を共有することで、インシデント発生後の対応迅速化や効率化を図ることができる。あわせて、各役割および業務内容についても再確認、もしくは再構成することが肝要である。

4.1.3.5  サプライチェーンへのセキュリティ対策

近年のサイバー攻撃によるインシデントの発生では、システム連携がある取引先がサイバー攻撃を受けたことで業務が停止してしまう、あるいは取引先経由でサイバー攻撃を受けてしまう、いわゆるサプライチェーンの脆弱性を利用したサイバー攻撃の被害が多発している。

2022年に、大手自動車メーカが部品調達先のサイバー攻撃被害から業務停止に追い込まれたことや、地域医療施設が取引先経由によるサイバー脅威侵入でシステム停止および情報漏えいの被害を受けたことが大きく報道されている。

ケーブル事業者では、システムの構築や保守運用を取引先に委託することをはじめ、契約獲得などの営業活動や電話受付、客先導入工事、契約事務処理、請求処理などの顧客接点業務を取引先に委託していることもあり、自社業務についてサプライチェーンを構築している。また、地方自治体の放送通信インフラの構築や保守運用や地域コンテンツの作成、集合物件の放送通信設備の構築および保守、住民サービスの運用などの受託など、他者のサプライチェーンに組み込まれている場合もある。このような状況下で、ケーブル事業者はサプライチェーンのセキュリティ対策について意識を持つ必要がある。

@             業務委託先などとのサプライチェーンセキュリティ対策

連盟が会員向けに提供している「ケーブルテレビのためのサイバーセキュリティ対策ガイド」では、「経営者が認識すべき(セキュリティ対策の)3原則」の一つとして「自社は勿論のこと、ビジネスパートナーや委託先も含めたサプライチェーンに対するセキュリティ対策が必要」であることを明記している。そして、連盟の「ケーブルテレビのためのサイバーセキュリティ対策スタートアップ手引書」では、サプライチェーンのビジネスパートナーにおけるセキュリティ要件を契約書に盛り込み責任範囲を明確化すること、委託先のセキュリティ対策の実態を定期的に確認することを推奨している。また、委託先選定にあたっては、プライバシーマークや安全・安心マークなどのセキュリティ認証の取得状況の確認も有効な対策としている。

さらに、自社システムを委託先システムと連携させる際などは、委託先のVPNや利用システム、ネットワークが適切に管理されているか、またセキュリティ対策の更新が適切にされているか、定期的に確認し把握しておくことがサプライチェーンの脆弱性を突く攻撃を防ぐためにも必要である。

また、営業活動やシステム開発・保守対応などのために自社のシステムを委託先にも利用させる場合には、情報守秘に関する契約を取り交わした上で委託先の利用者やID・パスワードについて管理対象とし、在籍状況や利用状況などを把握していくことも、ID・パスワードの不正利用や内部不正を防ぐことに役立ってくる。

 

サプライチェーンのソフトウェア管理については、OSSOpen Source Software)の管理をどのようにするかが注目されている。

たとえば、さまざまな製品がOSSをモジュールとして用いているが、最近では202112月から20221月ごろにJavaベースOSSのロギングライブラリのApache Log4jに脆弱性(遠隔の第三者が脆弱性を悪用する細工したデータを送信することで、任意のコードが実行されてしまう恐れがあった)が確認されるなど、OSSにも脆弱性が存在しており、適切な管理対応が必要である。しかしながら、先の事例ではApacheがどこで使われているか、対策はなされているかを利用者が把握できておらず、委託元である事業者もソフトウェアサプライチェーンへの対策要否が判断できない状況が生じていることが課題となっている。

このような課題に対して米国では早急な取組みをしており、20215月に大統領が署名したサイバーセキュリティ強化のための大統領令の中では、ソフトウェアサプライチェーン強化のために、OSSについて次の2点を行うことで利用把握することを言及している。

l  プロダクトで使用されているOSSの完全性と出所を可能な範囲で保証し、証明すること

l  各プロダクトのSBOMSoftware Bill Of Materials:ソフトウェア部品構成表)を購入者へ直接提供すること、もしくは公開Webサイトに開示すること

このSBOMの活用については、日本国内でも作成管理のコストや知的財産流出の懸念などが問題視とされつつも、経産省を中心に実証などの活用促進への取組みが行われており、将来活用されることが期待されている。

A             サービス提供に対するサプライチェーンセキュリティ対策

ケーブル事業者は、いわゆる一般消費者へのサービス提供のほかに、公共施設や民間企業にもサービスを提供している。この場合、サービスの内容によっては提供先のサプライチェーンに組み込まれることもあり、提供先のセキュリティ要件に沿ったサービスや設備を提供することが求められることがある。

日本政府は、20159月にサイバーセキュリティに関する国家戦略である「サイバーセキュリティ戦略」を閣議決定した。20168月には、サイバーセキュリティ戦略本部は政府機関全体の情報セキュリティ水準向上を目的とする「政府機関の情報セキュリティ対策のための統一基準」を策定した。これを受けて府省庁は、「府省庁対策基準策定のためのガイドライン」を策定するなど、行政機関や公共施設ではセキュリティ対策としてITシステムやIT製品の調達における要件が高いものとなってきている。

また、IPAは上記の基準などを参照し、民間企業・組織のITシステムやIT製品の調達者に向けた「IT製品の調達におけるセキュリティ要件リスト活用ガイドブック」を発行しており、調達要件の高度化は民間企業にも広がり始めている。

さらに、米中の関係悪化などの国際的な課題に伴い、システムを構築している機器の出自がサービス採用の要件となるような事例も発生している。

これらの情報は、ケーブル事業者が提供するサービス内容によっては、ケーブル事業者自身が@項の内容を顧客に提供するほかに、システム構成や調達先などにも配慮が必要となる可能性を示している。

 


 

4.1.4  最新テクノロジートレンド

 IT技術がさらに進展し、今後様々なサービスや技術が生み出されるに伴い、新規技術やサービスに付随した新たなセキュリティの課題も指摘されている。例えば、新型コロナの感染に伴い、リモートワークが普及するに従って、リモートワークの利用形態に対するセキュリティ対策が必要となる。また、一方で、セキュリティ分野に関する新たな技術革新により、これまで為し得なかった安全性・信頼性の高いサービスが実現され、これらが新たな市場を生み出すこともある。ここでは、今後、ITサービスにおいて導入の可能性がある将来を見据えたセキュリティに関するテクノロジートレンドとして、以下の4つを紹介する。

 

l  耐量子暗号:量子コンピュータが実現されても解読不可能な、既存の暗号方式に代わる新たな暗号方式

l  量子鍵配送(QKD):光伝送路上で、量子技術を活用し鍵を物理的に安全に共有する量子鍵配送

l  高機能暗号:データの秘匿やディジタル署名などの、既存の用途とは異なる機能を持つ新たな暗号方式

l  AIのためのセキュリティ:AIシステムの信頼性・安全性を確保した開発や利活用を実現するためのフレームワーク

 

 

4.1.4.1  耐量子暗号

近年、量子コンピュータが注目されている。量子コンピュータは、量子現象を利用することにより、現在、広く利用されているコンピュータが解くことが困難な数学問題を解くことが可能になることが知られている。その数学問題の一分野として、暗号方式が知られている。現在、様々なICTシステムで利用されている暗号方式は、現在のコンピュータの速度では、現実的な時間(例えば、数日、数週間、数年等)で解読が難しいことが知られているが、大規模な量子コンピュータが完成すると、量子の並列処理の性質を利用して、現実的な時間で解読ができることが判明している。

 ここで、現在、インターネットにおいて、利用者の認証や決済でセキュリティを確保するために使われている暗号技術とは、例えば、他人に見られたくない情報を、ある特定の鍵を使ってその情報を変換する技術である。また、解読とは、鍵の情報を知らない他人が暗号化された情報をもとの情報に逆変換する試みである。安全で安心してインターネット上のサービスを利用できるのは、これらの暗号の解読がとても難しいためである。ここで、暗号方式の代表的な方式として、公開鍵暗号と共通鍵暗号とがある。公開鍵暗号とは、暗号化の鍵と復号の鍵が異なる場合、共通鍵暗号は、暗号化の鍵と復号の鍵が同じ場合となる。代表的な公開鍵暗号はRSA暗号、共通鍵暗号はAES等が広く利用されている。

4‑7に示すように、大規模な量子コンピュータが実現すると、AESなどの共通鍵暗号では、量子探索とよばれる技術により、利用する暗号の鍵を効率的に推定できるようになるため、暗号に使う鍵の長さを2倍程度に長くする必要がある。一方、RSAなどの公開鍵暗号については、暗号の胆となる数学問題である大きな数の素因数分解が、大規模な量子コンピュータによって簡単に解くことができるため、現在の暗号を別の公開鍵暗号に置き換える必要が生じる。これが、耐量子暗号と呼ばれる技術である。

 

4‑7 量子コンピュータ実現による暗号の危殆化と対策

暗号を解読できる能力を有する大規模な量子コンピュータが出現する時期は、5年後か10年後か正確に予測ができていないが、現在の暗号技術で暗号化された情報が、長期間保管される際には、将来完成するといわれている大規模な量子コンピュータで解読される恐れがある。従って、大規模な量子コンピュータの実現に先立って、耐量子暗号を開発する必要がある。

 

@             NIST PQCプロジェクト

このような背景により、米国標準技術研究所NISTでは、2016年に耐量子暗号のビューティコンテストであるPQC(Post Quantum Cryptography)プロジェクトを開始した。PQC標準化のタイムラインを図 4‑24に示す。これは、世界中の暗号学者から方式を募集し、その中から、優れた方式をNISTの標準技術として選定するプロジェクトである。NISTでは、2027年までには既存の公開鍵暗号が解読されるとの想定のもと、具体的な方式を選定する活動を行っている。

ダイアグラム, QR コード

自動的に生成された説明

 

4‑24 NISTにおけるPQC標準化のタイムライン

 

 これまで、NISTによる3回のコンテストを経て、2022年7月、公開鍵暗号/鍵カプセル化メカニズム1方式、ディジタル署名3方式の計4つの方式が選定され、20238月に、これらのドラフト標準が公開されている。

 

耐量子暗号のドラフト標準

FIPS 203, Module-Lattice-Based Key-Encapsulation Mechanism Standard

FIPS 204, Module-Lattice-Based Digital Signature Standard

FIPS 205, Stateless Hash-Based Digital Signature Standard

 

ここで、公開鍵暗号/鍵カプセル化メカニズムとは、通信を介して、相手に共通鍵を安全に伝えるために、公開鍵で共通鍵を暗号化する技術である。公開鍵暗号/鍵共有アルゴリズムについては、第4回目のコンテストでさらに1方式が追加選定され、2024年に選定された耐量子暗号が標準仕様として公開される予定である。ここでは、表 4‑8にこれまで選定された4つの耐量子暗号の概要を述べる。

 

 

(1)  公開鍵暗号/鍵カプセル化メカニズム

CRYSTALSKYBER

本方式は、FIPS 203としてドラフト草案が作成されている。本方式は、格子点探索問題と呼ばれる数学問題を利用した公開鍵暗号/鍵カプセル化メカニズムである。本方式は、格子点探索問題の中でも効率的なMLWE(Module Learning with Errors)を利用しており、IND-CCA2(Indistinguishability against Chosen Ciphertext Verification Attack)と呼ばれる客観的な安全性を担保している。また、本方式は、公開鍵及び暗号化された情報が1000バイト程度となる。

 

(2)  ディジタル署名

CRYSTALSDilithium

 本方式は、FIPS 204としてドラフト草案が公開されている。本方式は、格子点探索問題の一種であるMLWE(Module Learning with Errors)を利用しており、SUF-CMAStrong Existential Unforgeability under Chosen Message Attack)と呼ばれる客観的な安全性を担保している。また、本方式は、後述のFalconと同様に効率的な方式である。

 

FALCON

 本方式は、代表的な格子暗号であるNTRUを利用した方式であり、一定の仮定のもとで、偽造不可能性を担保している。また、公開鍵やディジタル署名のサイズも小さく、署名の検証も高速に処理できる利点がある一方、署名作成がCRYSTALSDilithiumより遅く、鍵の生成に非常に時間を要するという欠点がある。また、データ構造や、浮動小数点を利用する必要があるなど、実装が難しい点も指摘されており、NISTからは、最適な実装方法やその実装の検証方法に関する作業が求められている。2024年にFIPSの草案が公開される予定である。

 

SPHINCS+

 本方式は、FIPS 205としてドラフト草案が公開されている。本方式は、ハッシュ関数に基づく、ディジタル署名方式である。SHA-256などの標準的なハッシュ関数を用いており、ハッシュ関数の安全性に依存した方式である。1つの公開鍵で署名できる回数に制限がある。格子問題の安全性を根拠としている他方式と安全性の根拠とは無関係なため、これらの方式の解読手法が発見された場合のフォールバックアルゴリズムの位置付けとも言われている。鍵生成や署名検証が、署名作成に比べて高速である。署名長が他の方式に比べてCRYSTALSDilithiumFALCONに比べて非常に長い。

 

4‑8 NIST PQCの暗号方式

目的

方式

根拠となる数学問題

安全性

特徴

公開鍵暗号/鍵カプセル化メカニズム

CRYSTALSKYBER

格子点探索問題

 

IND-CCA

公開鍵及び暗号化された情報が千バイト程度

ディジタル署名

CRYSTALSDilithium

格子点探索問題(decisional Module-LWE assumption)

SUF-CMA

後述のFalconと同様に効率的な方式

FALCON

格子点探索問題(Short Integer Solution Problem over NTRU lattices

Unforgeability in the QROM

公開鍵やディジタル署名のサイズも小さく、署名の検証も高速に処理できる利点、鍵の生成が遅いという欠点

SPHINCS

ハッシュ関数の衝突探索問題

ハッシュ関数の安全性を根拠

一般的なハッシュ関数が利用可能、鍵生成や署名検証が、署名作成に比べて高速、署名長が他方式に比べて非常に長い。

 

4.1.4.2  耐量子暗号の既存セキュリティプロトコルへの導入検討

今後、耐量子暗号が標準化されるに従い、RSA公開鍵暗号を、耐量子暗号に置き換得る必要が生じる。このため、以下に示す通り、インターネット標準を作成しているIETFでは耐量子暗号の導入検討が進められている。

 

(1) TLSv1.3

TLv1.3は、トランスポート層上で、認証、暗号化等のセキュリティ機能を提供するセキュリティプロトコルで、Webのセキュリティを確保するため等に広く利用されている。TLSv1.3では、鍵交換及び認証を目的として、RSAECDHECDSAなどの公開鍵暗号が用いられており、いずれも量子コンピュータの実現により危殆化することが知られている。このため、IETFでは、耐量子暗号に対応したTLSの仕様の検討が進められている(Hybrid key exchange in TLS 1.3)。標準化された耐量子暗号が、安全面、性能面で十分に実用に耐えうるというコンセンサスが得ら移行するまでは、既存の暗号と耐量子暗号が選択的に利用可能なハイブリッドモードの利用が想定される。

 

(2) OpenSSL

OpenSSLは、TLSのオープンソースによるソフトウェア実装及びそのプロジェクトを表す。OpenSSLプロジェクトでは、NISTの選定プロセスが完了するまで、候補アルゴリズムを含めない意向を示しているが、後述のOpen Quantum Safeプロジェクトは、評価を目的として候補を含むOpenSSL 3.xの実装を行っている。

 

(3) Open Quantum Safe

Open Quantum Safeは、耐量子暗号の実装及びプロトタイプを支援するオープンソースプロジェクトである。Open Quantum Safeでは、lbopsを呼ばれるC言語で開発された耐量子暗号のオープンソースライブラリを提供するとともに、 OpenSSLのライブラリを用いて、既存のプロトコルやアプリケーションにプロトタイプとして耐量子暗号を組み込む作業を行なっている。

 

(4) SSH

SSHは、IETFにより標準化されたRSA, ECDH, ECDSA公開鍵暗号に基づく、鍵の交換、認証プロトコルである。現在、SSHに対して、耐量子暗号の対応について検討を進めているおり、インターネットドラフトPost-quantum Hybrid Key Exchange in SSHの作成作業が進められている。。

 

(5) PGP

PGPは、電子メールのコンテンツ(本文)に対する暗号化、ディジタル署名を実現する技術である。鍵カプセル化メカニズムとディジタル署名に対して、ECC,ECDSAなどの公開鍵暗号が用いられている。現在、既存の公開鍵暗号と耐量子暗号の双方の方式を併用して、暗号化、ディジタル署名を行うコンポジットモードの検討を進めている(Post-Quantum Cryptography in OpenPGP)

 

 

4.1.4.3  量子鍵配送

鍵配送とは、ITCシステムにおいて、離れた地点に、鍵を安全に配送する技術である。鍵が安全に配送できれば、遠隔地間で共有された鍵を用いて、情報を暗号化して送信できる。ここで、鍵を安全に配送するためには、途中の通信路での盗聴や改ざんを防止する必要がある。量子鍵配送は、量子の性質を用いて、盗聴や改ざんを防止して、鍵を物理的に安全に配送する技術である。特に、量子がもつ不確定性原理の性質により、途中の通信路での盗聴行為が、光子の状態に変化をもたらすことにより、盗聴を即時に検出できるという点は、従来の暗号技術では実現不可能な安全性を有することを特徴としている。

 

ダイアグラム, タイムライン

自動的に生成された説明

425 量子暗号通信の概要図

出典 NISC講演資料;「量子暗号技術に関する動向と展望」 NICT佐々木雅英氏 (2019.4.26)

 

 

@             基本原理

ここでは、量子鍵配送技術の中でも代表的なプロトコルであるBB84を概説する(図 4‑26)。送信者は、直行する2種類の偏波(直線偏光と円偏光)のいずれかをランダムに選択して、”0/ 1”の情報を表し、光伝送路を通じて、受信者に光子として送付する。受信者は2種類の偏波を検出できる偏波分離器をそれぞれ用意し、どちらか一方の偏波分離器で光子を受信し、光子を受信する毎に偏波分波器をランダムに切り替える。送信した光子の偏波と受信器の偏波分離器の偏波の種類が一致している場合は、正しく”0/ 1”の情報を受信し、一致していない場合は、正しい情報を受信できないため破棄する。その結果、送信者が送信した”0/ 1”情報のうち、確率的にほぼ1/2で正しい”0/1”の情報を受信できる。ここで、通信路で盗聴が発生した場合は、正しい”0/ 1”が遅れないため、受信する情報の誤り確率が大きくなることが確認できるため、盗聴が行われたことを検出できる。

 

ダイアグラム

自動的に生成された説明

4‑26 BB84プロトコルの基本概念図

出典 NTT技術ジャーナル 2006.8

 

 

A             実用化に向けた取り組みと標準化動向

量子鍵配送は、非常に安全性の高い方式といわれている一方で、情報伝送の速度や、物理的に伝送可能な距離が課題となっていた。最近では、方式、実装技術の改良により、伝送速度の側面のみでは10Mbps程度、伝送距離の側面のみでは500km程度が達成され、実用面での課題も解決されつつある。また、量子鍵配送技術をネットワークシステムとして利用する検討も進められている。量子鍵配送(QKD)ネットワークは、量子鍵配送の送受信機をネットワーク接続し、安全かつ効率的に鍵を管理・配送する技術であり、ネットワーク上の任意の地点での暗号鍵の共有を行い、これを従来のネットワークに提供することで、非常に安全な暗号鍵を使った新たなセキュリティサービスが可能となる。

さらに量子鍵配送ネットワークの相互接続性を確保するためにITU-Tにおいて国際標準化が進められている。具体的には、ITU-T SG13において、機能要求条件、アーキテクチャ、鍵管理、制御・管理、QoS等、ITU-T SG17において、セキュリティ要求条件、鍵管理、乱数源アーキテクチャ、暗号機能等、ITU-T SG11において、インターフェース仕様の策定を行っている。さらに、ETSI, ISO/IEC JTC1 SC27においては、量子鍵配送の装置の標準化も進められている。具体的には、量子鍵配送装置のセキュリティ認証(CC認証)に必要な、セキュリティ要求仕様と評価⼿法の標準化を⾏っている。

ダイアグラム

自動的に生成された説明

4‑27 QKDネットワークの概念図
出典 講演資料;「Tokyo QKD Network: 量子暗号ネットワークテストベットの構築と利活用」NICT武岡 正裕氏 (2021.3.28)

 

4.1.4.4  高機能暗号

 従来、暗号技術は、データを秘匿する、ディジタル署名を行うなど、比較的、シンプルなセキュリティ機能を提供するものとして、広く利用されてきたが、最近、暗号技術の進歩に伴い、社会のさまざまなニーズに対応ができるより複雑で高度な暗号技術として高機能暗号が開発されている。高機能暗号とは、従来の暗号技術にはない高度な付加機能を持つ暗号技術の総称であり、特定の暗号技術ではなく厳密な定義はない。ここでは、高機能暗号に分類される代表的な暗号技術について、その機能の特徴と、ITCシステムにおいて、どのような用途が想定されているかという観点で概説する。

 

@             準同型暗号

 準同型暗号とは、数字を暗号化したまま加算あるいは乗算ができる暗号技術である。従来の暗号技術は必ずしもこのような性質を保有しない。特に、加算と乗算双方が可能な機能を持つ暗号は、完全準同型暗号と呼ばれている。最新の方式としては、暗号化の対象となる数字に実数も扱うことができるCKKS方式が提案されている。

 準同型暗号の代表的な用途は、クラウド上での秘匿計算である。昨今、様々な処理をクラウド上で動作させるクラウドサービスが注目されている。クラウドサービスとは、データを保管するメモリ資源及び、コンピュータの計算処理資源を、クラウドにアウトソースするサービスである。ここで、クラウドサービスを提供する事業者は、クラウド上で扱う情報が閲覧可能であるため、より高いセキュリティやプライバシ保護を求めるシステムでは、クラウド事業者に対しても情報を秘匿したいケースが想定される。ここで、データのバックアップをクラウド上で行うのみの場合には、従来の暗号技術を用いて、データを暗号化して保管することが可能であるが、さらに、クラウド上での計算処理を秘匿したい場合に、本準同型暗号が必要となる。このように、クラウドサービスを利用する際のセキュリティ・プライバシ向上のために準同型暗号の利用が想定される。クラウドでの利用イメージを4‑28に示す。

 

ダイアグラム

自動的に生成された説明

4‑28 準同型暗号の利用イメージ

 

A             検索可能暗号

 上述のとおり、従来の暗号技術を用いて、バックアップデータをクラウド上に安全に保管することは可能であるが、バックアップデータから必要な情報のみを検索したい場合も考えられる。このためには、一旦全データを復号して一致するかを確認する必要が生じ、情報がクラウド事業者に露呈するとともに、処理自体が著しく非効率である。この課題を解決する技術として検索可能暗号が提案されている。検索可能暗号とは、複数のファイルが暗号化されクラウドに保管された状態で、クラウドに対して検索キーワードを秘匿し、かつ、暗号化されたファイルを復号することなく検索キーワードを含むファイルを得ることが可能な技術である。検索の実用性を考慮して完全一致のみではなく検索条件を指定可能な拡張方式も検討されている。検索可能暗号の利用イメージを4‑29に示す。

ダイアグラム

自動的に生成された説明

4‑29 検索可能暗号の利用イメージ

 

B             IDベース暗号(IBE

 IDベース暗号とは、公開鍵暗号の一種である。従来の公開鍵暗号は、本人のみが保有する秘密鍵と、他人に公開できる公開鍵を用いる。ここで、公開鍵は、公開鍵暗号の鍵生成機能によって生成される特殊な鍵を用いるが、IDベース暗号では、公開鍵に名前やメールアドレスなど、あらかじめ存在する本人のID(識別子)を用いる方式である。このため、公開鍵暗号の課題とされている公開鍵と本人(公開鍵の所有者)の関係を保障する公開鍵証明書が不要となる。例えば、本人の電子メールのアドレスを公開鍵として、データを暗号化して、その電子メールの宛先に送付することで、簡単に暗号通信ができる。IDベース暗号の利用イメージを4‑30に示す。

 

グラフィカル ユーザー インターフェイス が含まれている画像

自動的に生成された説明

4‑30 IDベース暗号の利用イメージ

 

C             属性ベース暗号(ABE

 属性ベース暗号は、IDベース暗号の考え方をさらに拡張した方式である。属性ベース暗号によって暗号化されたデータが、異なる属性をもつ複数の相手に対し、暗号時に設定したポリシーに合致する属性を持つ利用者のみが復号できる方式である。例えば、コンテンツ配信サービスにおいて、特別会員および成人の属性の利用者のみプレミアムコンテンツを閲覧可能にすると言ったサービスが想定される。このように、一つの暗号化されたデータに対して、属性に基づくアクセス制御を行うことが可能となる。属性ベース暗号の利用イメージを4‑31に示す。

グラフィカル ユーザー インターフェイス

中程度の精度で自動的に生成された説明

4‑31 属性ベース暗号の利用イメージ

D             関数型暗号

 関数型暗号は、属性ベース暗号をさらに一般化したものである。関数型暗号の特徴は、ある値xを暗号化したデータを、特定の関数f(x)に対応する公開鍵暗号の秘密鍵sk_fを用いることにより、xを復号することなく特定の関数(x)を計算できる暗号技術である。

 属性ベース暗号のようなデータアクセス制御以外で、想定されるユースケースとしては、例えば、セキュアなスパムメールフィルタが考えられる。暗号化されたメールに対して、プロキシがメールを復号することなくスパムメールかどうかを判定することが可能である。具体的には、スパム判定ロジックを関数fとして、その引数をメールのコンテンツとする場合、関数型暗号により暗号化されたメールコンテンツに対して、プロキシが、秘密鍵を用いてメールのコンテンツを復号することなく、計算結果(つまり、スパム/スパムでないかの判定結果)のみを知ることができる。また、別のユースケースとしては、暗号化された医療情報のデータベースの中から、アジア人の癌の種別と遺伝子型の関係性のみを抽出したい場合などのデータマイニングにも適用可能である。このように関数型暗号は、非常に幅広いサービスへの適用が期待されている。関数型暗号の利用イメージを4‑32に示す。

QR コード

自動的に生成された説明

4‑32 関数型暗号の利用イメージ

 

4.1.5  AIのためのセキュリティ

昨今、IT技術の進展に伴い、AIの進化が急速に進んでいる。21世紀に到来した第三次人工知能ブームは、ディープラーニングの登場により加速化し、AIが一部、人間の思考を超えるレベルに達している。特に、ChatGPTなどの最近、登場した大規模言語モデル(LLM)は、金融、医療、創薬、教育など広範囲なビジネス領域への適用が進められており、社会に与えるインパクトは甚大である。従って、今後、さまざまな意思決定にAIが導入されることは疑いの余地がなく、電気通信設備に対しても、障害の検知や復旧など運用の自動化にAIを活用することが想定される。一方、このようなAIへの依存が進むにつれ、AIの信頼性に対するリスクが懸念されており、リスクマネジメントの側面がAIの社会実装に向けた喫緊の課題と考えられている。例えば、AIが出力する推論結果が100%正しいとは限らず、推論結果の根拠が説明困難であるため、AIが誤った判断をした場合を想定して、実システムに上記のリスクをどのように対処するかを考える必要がある。さらに、最近、AIに対するセキュリティリスクも注目され、学際分野でさまざまな脅威が報告されており、その対策の必要性が指摘されている。ここでは、AIに対するセキュリティ分野の代表的な脅威について述べ、社会実装に向けたAIのリスクマネジメントの動向について述べる。

 

4.1.5.1  AIのライフサイクル

 AIのライフサイクルとして、学習フェーズと利用フェーズがある( 4‑33)。学習フェーズでは、例えば、顔写真から男女を推論する、英語を日本語に翻訳するなどのタスクを、多量のサンプルデータを学習させることにより、推論を行う機械学習モデルを作成する。推論フェーズでは、上記、学習済みの機械学習モデルを用いて、テストデータを入力し、推論結果を得る。後述の生成AIでは、推論モデルは生成モデルに置換される。

 

黒い背景に白い文字がある

低い精度で自動的に生成された説明

4‑33 AIにおける2つのフェーズ

 

4.1.5.2  AIの脅威

AIに対する攻撃は、日々進化しており、機械学習モデルを生成する学習フェーズでの攻撃や、推論フェーズにおける、学習済みの機械学習モデルに対する攻撃など、AIの各々のフェーズに対する脅威が指摘されている。ここでは、NIST.AI.1-00-2e2023において定義された脅威を紹介する。以下の通り、従来の推論モデルに対するAIに加え、昨今注目されている生成AIに対する攻撃も整理されている。

 

@             推論モデルに対する脅威

・ポイズニング攻撃

 ポイズニング攻撃は、機械学習モデルを意図的に変更して誤判断を起こすことを目的として、学習時に、学習データや学習モデルを汚染させる攻撃であり、学習時に学習データそのものを提供する、あるいは学習データを制御することが可能な攻撃モデルである。

ポイズニング攻撃は、さらに、学習モデル全体に無差別に影響を与え、AIシステムの利用者に対してサービス拒否攻撃を引き起こす“可用性ポイズニング攻撃”、少数の標的サンプルに対する機械学習モデルの推論に変化を誘発する“標的型ポイズニング攻撃”、データにバックドアとなるトリガーを埋め込むことにより、意図する判断を起こす“バックドア攻撃”、学習済みの機械学習モデルを直接変更して、悪意のある機能をモデルに挿入する“モデルポイズニング攻撃”の可能性が指摘されている。

・回避攻撃(敵対的サンプル)

回避攻撃は、データに最小限の情報を付加することで、推論フェーズ時に攻撃者が選択した任意のクラスに分類、すなわち、推論結果を変更できる敵対的サンプルを生成することを目的とする。回避攻撃は、機械学習モデルに対する入出力のみから敵対的サンプルを生成する“ブラックボックス回避攻撃”や、機械学習モデルの学習データ、構成、ハイパーパラメータなど、機械学習システムに関する完全な知識を活用して敵対的サンプルを生成する“ホワイトボックス回避攻撃”がある。敵対的サンプルによる攻撃のイメージを図 4‑34に示す。

・プライバシー攻撃

プライバシー攻撃とは、機械学習モデルから個人情報や重要インフラの機密データをリバースエンジニアリングして、抽出する攻撃である。プライバシー攻撃は、学習に用いたデータを推論する“モデルインバージョン攻撃”、特定レコードまたはデータが、統計アルゴリズムまたは機械学習アルゴリズムに使用される学習データセットの一部であるかどうかを判断する“メンバーシップ推論攻撃”、学習済みの機械学習モデルに問い合わせを行うことで、機械学習モデルのアーキテクチャとパラメーターに関する情報を抽出する“モデル抽出攻撃”、機械学習モデルを操作することで、学習データの分布に関する情報を推論する“プロパティ推論攻撃”に分類される。

ゲーム画面のスクリーンショット

中程度の精度で自動的に生成された説明

4‑34 回避攻撃(敵対的サンプル)のイメージ

参考 Eykholt ほか "Robust Physical-World Attacks on Deep Learning Models", CVPR 2017, arXiv:1707.08945

 

A             生成AIに対する脅威

昨今注目されている生成AIとは、AIにさまざまな情報を学習させ、利用者の要求事項に従ったテキスト、画像、音声などの人工的な情報を生成し、出力する機能を有する。オープンAI社が開発したChatGPTGoogleが開発したBardなど各種LLM(大規模言語モデル)を利用した生成AIが出現している。このような生成AIに対しても以下のような、さまざまな脅威が指摘されている。

 

AIサプライチェーン攻撃

多くの実用的な生成AIは、オープンソフトウェアや公開されたデータを利用しており、オープンソフトウェアに存在する“デシリアライズ脆弱性”の悪用、あるいは、公開されたデータが汚染されている“ポイズニング攻撃”を受ける可能性がある。ここで、デシリアライズ脆弱性とは、各生成モデル特有のデータフォーマットでパッケージ化された生成APモデルをダウンロードして利用する際、任意のコードを実行できる脆弱性のことである。また、生成AIに対するポイズニング攻撃とは、精査されていない広範なデータソースからデータを収集することが一般的な生成AIのモデルでは、データセットを構成するURLのリストを提供するため、それらのURL先のデータが攻撃者によって改変される攻撃である。

・ダイレクトプロンプトインジェクション攻撃

Chat-GPTなどのLLM(大規模言語モデル)に対して、攻撃者が、意図的にLLMから不正な回答を得るテキストを入力する攻撃である。偽情報やプロパガンダ、性的なコンテンツ、マルウェアなどを出力させる、あるいは、個人情報を不正に回答させるなどを攻撃の目的としている。生成AIは、一般的に倫理的に問題のある問い合わせには回答をしないセーフガードの仕組みが導入されているが、本攻撃はこのセーフガードをすり抜けるためジェイルブレークとも呼ばれている。

・インダイレクトプロンプトインジェクション攻撃

ダイレクトプロンプトインジェクション攻撃と類似しているが、生成AIが外部のデータやWebサイトをアクセスする際に、生成AIに不正な動作をさせるインジェクションを起こすデータやAPIによる攻撃である。この攻撃は、生成AIのリソースを浪費させるDoS攻撃、誤った結果を生成する攻撃、プライバシー情報を奪取する攻撃などを目的とする。

 

これらAIに関する各種の攻撃に対し、様々な対策の検討が進められている段階であるが、例えば、推論モデルに対する回避攻撃に関しては、対策により推論モデル精度の低下、処理負荷の増大など、堅牢性と精度の間にはトレードオフがあり、今後も対策の改善が求められる。従って、ここでは、AIの脅威を緩和するためのリスクマネジメントのフレームワークやAIに対する脅威分析に基づくセキュリティガイドラインの検討状況について述べる。

 

 

 

 

4‑9 AIに対する攻撃

テキスト, テーブル

自動的に生成された説明

 

4.1.5.3  AIのリスクマネジメント

責任のあるAIシステムの開発、利活用を行うためには、AIリスクマネジメントは、鍵となる。このため、国内外において、AIリスクマネジメントやセキュリティガイドラインの検討が進められている。ここではその代表的な取り組みを紹介する。

米国NIST20231月にAIリスクマネジメントフレームワーク(AI RMF)を公開した。AI RMFは、AIシステムの設計・開発・配備・利用を行う組織各々が、自組織に関わるAIのリスクを分析・評価・低減し、信頼できる責任あるAIシステムの開発と利活用の促進を目的としている。AI RMFについては、次節で解説する。

20241月には、国際規格ISO/IEC 42001 AIマネジメントシステムが規格化された。本規格では、AIシステムを開発、提供または使用する組織を対象とし、組織がAIシステムを適切に利活用(開発・提供・使用)するために必要なマネジメントシステムを構築する際に遵守すべき要求事項について、“リスクベースアプローチ”によって規定している。信頼性や透明性、説明責任を備えたAIシステムの利活用ができるよう、そのリスクを特定し、軽減すると共に、AIの公平性や個人のプライバシーなどへの配慮についても要求している。

 国内においては、2019年に内閣府の統合イノベーション戦略推進会議において、「人間中心のAI社会原則」が公開されており、そのなかで、AIにおけるプライバシー確保やセキュリティ確保の原則が記載されている。また、20226月には、日本ソフトウェア学会機械工学研究会(MLSE)において、「機械学習システムセキュリティガイドライン」が策定されている。本ガイドラインでは、機械学習システムの開発者・サービス提供者向けに、機械学習システム特有の攻撃に対するセキュリティ対策手順を整理したものである。セキュリティ対策の実施において、すべきことの把握や、実施時の開発者・サービス提供者と機械学習セキュリティ専門家との意志疎通を助けることを目的とした資料で、機械学習システム特有の攻撃に対するセキュリティ対策の手順を整理した「本編」、機械学習セキュリティの専門知識がないシステム開発者自身で分析する手法を記載した「リスク分析編」、機械学習システム特有の攻撃に対する検知技術論文を分類・整理した「攻撃検知技術の概要」の三部構成となっている。

フレームワークやガイドラインに加えて、202312月には、欧州連合(EU)によるAI規制法案「EU AI ACT」が暫定合意されている。EU AI ACTは、官民によるEUの単一市場全体で安全で信頼できるAIの開発と利活用を促進することを目指しており、 “リスクベースアプローチ”に従って社会に害を及ぼすAIをその能力に基づいて規制する、 いわゆる“the higher the risk, the stricter the rules”(リスクが高いほど、ルールは厳しく)の原則に基づいている。また、EUにおけるプライバシーの法規制であるGDPRと同様に域外も適用対象となっており、EU外の事業者が、EU在住者を対象としてAIシステムやサービスを提供する場合も規制の対象となる。さらに、本規則に違反した場合、最大3500万ユーロあるいは売上の7%の罰則規定が設けられている。

 

4.1.5.4  AI リスクマネジメントフレームワーク1.0 (AI RMF)

AIに関わる様々なリスクを包括的に把握し、適切に対処するための枠組みであるNISTが公開したAI RMFは2つのパートに分かれており、第一部では、組織がAIに関するリスクをどのように規定するかの枠組みを提示し、AIのリスクと信頼性について分析を行なっている。具体的には、リスクを管理するために、AIの信頼性について、図 4‑35に示す複数の特性を規定しており、AIに関わる組織が、その目的やユースケースに基づき、これらの特性を適切に考慮する枠組みを規定している。

 

タイムライン

低い精度で自動的に生成された説明

4‑35 信頼できるAIシステムの特性

 

第二部では、各組織がAIシステムのリスクを分析し、本フレームワークを実践するための“コア”と呼ばれる4つの機能、統治(Govern), マップ(Map), 対策(Measure), 管理(Manage)を規定している(図 4‑36)。ここで、統治(Govern)は、組織のAIリスクマネジメントプロセスや手続きの全てに関わる横断的な機能である。一方、マップ(Map), 対策(Measure), 管理(Manage)は、AIシステム特有の環境(コンテクスト)や、AIシステムのライフサイクルにおける各場面で適用される機能である。

統治(Govern)およびマップ(Map)は、組織の状況を踏まえて、リスクマネジメントと組織を統合していくプロセスと考えられ、特にマップ(Map)は、AIのライフサイクルにおいて、多様な関係者が関与する多くの相互依存的な活動から構成されるなかで、コンテクストと呼ばれるAIシステムの目的・前提・制約・予想されるリスクなどを明確化し、互いに共有、理解するなプロセスとなっている。対策(Measure)は、定量的・定性的、または複合的な手法のツール、テクニック、方法論を用いて、AIリスクと関連する影響を分析・評価・ベンチマーク・モニタリングするプロセスであり、管理(Manage)は、マッピングされ、測定されたリスクに対して、定期的に、統治(Govern)の方針に従いリスク資源を配分するプロセスと考えられる。

 一方、AIは、学習データそのものの信頼性や学習データの時間的な変化を考慮した運用が必要となる点、AIの出力が、学習データによる正当な出力なのか、あるいは、障害やAIへの侵害に対する異常な出力かの判別が難しいなど、障害検知・異常検知の困難性も指摘され、一般的なITシステムやソフトウェアのリスクマネジメントとは異なる点も多々あり、上記のようなAIシステムの特徴を考慮したフレームワークとなっている点も注目に値する。

 

タイムライン

自動的に生成された説明

4‑36 AIのリスクマネジメント活動を構成する機能

 

 



[1] 本解説では、CableLabs仕様における要件を以下の日本語により表示している。
MUST:
必須(必ず具備すべき要件)
SHOULD:
推奨(可能な限り満たすべき要件)
MAY:
任意(オプション要件)

[2] ETSI EN 302 769DVB-C26.1 FEC encoding

[3] https://www.wlan-business.org/archives/29929

https://www.itmedia.co.jp/mobile/articles/2203/11/news144.html

[4] https://www.wlan-business.org/archives/29929

[5] https://www.wlan-business.org/archives/29929

[6] https://www.soumu.go.jp/main_content/000901961.pdf

[7] Frequency Range の略。FR1はサブ6GHz帯,FR2はミリ波帯。

[8] 繰返し送信などにより,大きな伝搬損失であっても通信を可能とする機能

[9] https://internet.watch.impress.co.jp/docs/column/nettech/1184450.html

https://www.ingenu.com/technology/machine-network/

[10]https://sensus.com/communication-networks/sensus-technologies/flexnet-north-america/

https://internet.watch.impress.co.jp/docs/column/nettech/1185970.html

Manual-RTM-II-FlexNet-User-Guide.pdf

[11]  https://www.ieee802.org/

[12] 最初は802.11ahで導入された。ただし3ビット長。目的は省電力化。

[13] E. Khorov, et. al., A Tutorial on IEEE 802.11ax High Efficiency WLANs,

[14] E. Khorov, et. al., A Tutorial on IEEE 802.11ax High Efficiency WLANs,

[15] https://www.wlan-business.org/archives/25022

[16] https://detail.chiebukuro.yahoo.co.jp/qa/question_detail/q1222381412

[17] https://rainbow-wind.hatenablog.jp/entry/wifi6e-afc

https://www.soumu.go.jp/main_sosiki/joho_tsusin/policyreports/joho_tsusin/rikujou/02kiban14_04000928_70.html

[18] https://xtech.nikkei.com/dm/article/COLUMN/20140917/377090/

https://www.silex.jp/blog/wireless/2014/07/ieee80211h.html

[19] https://fielddesign.jp/technology/wlan/ieee802_ch/

[20] https://www.ntt-bp.net/column/blog/2022/09/post-96.html

[21] https://www.soumu.go.jp/main_content/000559092.pdf