y ~ | ³ Ç | ² · 2017-03-31 · 04...
TRANSCRIPT
![Page 1: y ~ | ³ Ç | ² · 2017-03-31 · 04 ころが、5gの場合、クラウドベースのインフラ上における仮想neの分離は、異なります。5gインフラのセキュリティを考慮す](https://reader034.vdocuments.mx/reader034/viewer/2022050417/5f8cb618629c7869b3255acc/html5/thumbnails/1.jpg)
![Page 2: y ~ | ³ Ç | ² · 2017-03-31 · 04 ころが、5gの場合、クラウドベースのインフラ上における仮想neの分離は、異なります。5gインフラのセキュリティを考慮す](https://reader034.vdocuments.mx/reader034/viewer/2022050417/5f8cb618629c7869b3255acc/html5/thumbnails/2.jpg)
5G 未来を見据えた5Gセキュリティ
1. 序文 ......................................................... 02
2. 5Gのセキュリティ上の課題 ....................... 03従来のセキュリティ手法 ............................................................03
5Gを待ち受けるセキュリティ課題 .............................................03
3. 5Gのセキュリティ設計図 .......................... 055Gのセキュリティ目標 ..............................................................05
5Gセキュリティの展望 ..............................................................06
4. まとめ ...................................................... 10
目次
![Page 3: y ~ | ³ Ç | ² · 2017-03-31 · 04 ころが、5gの場合、クラウドベースのインフラ上における仮想neの分離は、異なります。5gインフラのセキュリティを考慮す](https://reader034.vdocuments.mx/reader034/viewer/2022050417/5f8cb618629c7869b3255acc/html5/thumbnails/3.jpg)
未来を見据えた5Gセキュリティ 5G
1 序文
自動車ネットワーク、モノのインターネット(IoT)、ARやVR、高速鉄道といった垂直産業はみな隆盛を極める中、新たな躍
進を遂げるために高速でしかもどこでもつながるネットワーク接続を求めています。5Gにおける新しいビジネス、新しいアーキ
テクチャ、新しい技術の出現でセキュリティとプライバシーの保護に対する新たな課題が提示されることになります。
5Gのビジネス環境において、セキュリティはビジネスの継続性を実現する上で欠かせません。ユーザーはすでにセキュリティ
とプライバシーの重要性に気付いており、自分たちが受けるセキュリティやプライバシーのサービスを認識していると考えられま
す。提供されるセキュリティ・メカニズムの範囲や強度は、認識されるセキュリティ・レベルと少なくとも長期的には相関関係が
あるとされています。認識は信頼と密接に関連します。そのため、否定的な変化が急速に起こることがあります(例えば、攻撃
の観測に関するトップ記事によって)。
5Gの環境でも、ユーザーは5G以前の世代の経験に基づいて、提供されるセキュリティのレベルについてすでにある程度認
識していると見られます。認識されたセキュリティの継続性を保つためには、たとえ実際の技術的なセキュリティ・メカニズムが
異なる場合があるとしても、5G以前の世代で提供されたセキュリティ機能やプライバシー機能が5Gでも提供されることが重要
です。
一方、従来のシステムと同じセキュリティ機能を提供するだけでは十分ではないことも明らかです。新たなセキュリティ上の要
件や課題が生じる可能性があるからです。5Gシステムは、サービス指向になることが見込まれるため、サービスの観点に基づ
くセキュリティ要件やプライバシー要件に特に重点が置かれることが示唆されます。
02
![Page 4: y ~ | ³ Ç | ² · 2017-03-31 · 04 ころが、5gの場合、クラウドベースのインフラ上における仮想neの分離は、異なります。5gインフラのセキュリティを考慮す](https://reader034.vdocuments.mx/reader034/viewer/2022050417/5f8cb618629c7869b3255acc/html5/thumbnails/4.jpg)
2 5Gのセキュリティ上の課題
従来のセキュリティ手法移動通信システムは、無線技術の革新によって2Gから3G、そして4Gへと進化し、増え続ける音声やデータのトラフィックに
対応してきました。また、より強固なセキュリティ・メカニズムが導入され、現在の移動通信システムを保護しています。例えば、
2Gの片方向認証から3Gや4Gでの相互認証への引き上げや、キーの長さやアルゴリズムの堅牢性の向上、モビリティ管理の強化と、
4Gでのハンドオーバーにおける前方鍵分離(Forward Key Separation)の追加、さらにはより効果的なプライバシー保護の検
討などが挙げられます。
従来のセキュリティ・アーキテクチャは、音声とデータの保護に注力しており、以下のセキュリティ機能がすべてに共通しています。
• (U)SIMベースのユーザーID管理
• ネットワークとユーザー間の相互認証
• 2者間のホップバイホップ通信経路の保護
5Gを待ち受けるセキュリティ課題
新たなビジネス・モデル
従来の移動通信ネットワークにおける主要な目標は、通信によって人々 の生活を豊かにすることでした。ユーザーは、スマートフォ
ンを使ってテキスト・メッセージや音声通話、ビデオ通話でコミュニケーションをとったり、ネットサーフィンをしたり、アプリ・サー
ビスを利用したりすることもあります。ただし、5Gはもはや個々のユーザーに限定されたサービスではありません。ただモバイル・
ネットワークを高速化したり、スマートフォンを多機能化したりすればよいというわけではありません。5Gは垂直産業にも利用さ
れ、そこから多様な新サービスが誕生するはずです。
垂直産業におけるセキュリティ需要は、サービスによって大幅に異なる可能性があります。例えば、IoTのモバイル端末には
軽量なセキュリティが必要とされる一方で、高速モバイル・サービスでは効率性の高いモバイル・セキュリティが求められます。ネッ
トワーク・ベースのホップバイホップ型セキュリティ手法は、さまざまなサービス向けに差別化されたエンド・ツー・エンド(E2E)
のセキュリティを構築するにはあまり効率的ではない場合があります。IoTが本格化するにつれて、ネットワーク対応端末に対し
て遠隔から操作したり、「話しかけ」(例えば、スマート・ホームの設備に対する起動指示)たりする人が増えるでしょう。その結果、
IoTデバイスへの不正アクセスを防止するためにより厳格な認証方法が必要になります。例えば、生体認証がスマート・ホームの
認証に加えられる可能性があります。
IT主導のネットワーク・アーキテクチャ
仮想化、SDN(Software Defined Network:ソフトウェア定義ネットワーク)、NFV(Network Functions Virtualization:ネットワー
ク機能仮想化)などの新しいIT技術は、5Gネットワークの柔軟性と効率性を向上させつつコストも抑えられる方法と考えられて
います。通信技術(CT)にとって、情報技術(IT)がネットワークに新しい活力を注入するのは望ましいことですが、新たなセキュ
リティ上の懸念が生じています。
ネットワーク・インフラが堅牢でない限り、5Gサービス向けのセキュリティは構築できません。レガシー・ネットワークでの通
信装置(NE)のセキュリティは、物理的なエンティティが互いにどのくらい適切に分離されているかに大きく依存しています。と
03
未来を見据えた5Gセキュリティ5G
![Page 5: y ~ | ³ Ç | ² · 2017-03-31 · 04 ころが、5gの場合、クラウドベースのインフラ上における仮想neの分離は、異なります。5gインフラのセキュリティを考慮す](https://reader034.vdocuments.mx/reader034/viewer/2022050417/5f8cb618629c7869b3255acc/html5/thumbnails/5.jpg)
04
ころが、5Gの場合、クラウドベースのインフラ上における仮想NEの分離は、異なります。5Gインフラのセキュリティを考慮す
べき時が来たと言えます。
SDNによって伝送効率とリソース構成が改善できることが分かっています。一方、5Gのセキュリティ設計で考慮すべき重要な点は、
コントロール・ノードや転送ノードといったネットワーク・ノードを分離し、SDNのフロー・テーブルを安全かつ正確に制御するこ
とによってSDNを管理できるということです。
ネットワーク仮想化技術に基づいて、さまざまな仮想ネットワーク・スライスを構築できます。各仮想ネットワーク・スライス
は特定のサービス要件に対応する場合があり、それによってセキュリティ機能の差別化が必要になることもあります。5Gのセキュ
リティ設計では、仮想ネットワーク・スライスをいかに安全に分離、展開、管理するかという問題を検討する必要があるでしょう。
多種多様なアクセス
ヘテロジニアスな環境は、次世代アクセス・ネットワークの特徴の1つです。こうしたヘテロジニアスな特性は、さまざまなア
クセス技術(WiFiやLTE)を利用することだけによるものではなく、複数のネットワーク環境にも起因します。すなわち、ネットワー
クが異なればアクセス・ネットワークのアーキテクチャも異なるということです。そのため、セキュリティ設計者が考慮すべき問題は、
さまざまなアクセス技術に適したセキュリティ・アーキテクチャを構築することです。
IoTデバイスには、ネットワークへのアクセス方法に多くの選択肢があります。例えば、ネットワークに直接接続することもあれば、ゲー
トウェイ経由だったり、D2D方式やリレー方式を利用したりすることもあります。モバイル端末と比べて、5GでのIoTデバイスの、
デバイスとネットワーク間の信頼関係を確立するためのセキュリティ管理は効率的かつ軽量であると考えられます。
プライバシー保護
モバイル・インターネットの進歩で、5Gネットワークを利用する垂直産業(医療、スマートホーム、スマート輸送など)は、
ますます増加するはずです。オープンなネットワーク・プラットフォームである5Gネットワークはプライバシーの漏洩に関する深
刻な懸念を引き起こします。多くの場合において、プライバシーの漏洩は、重大な結果を招く恐れがあります。
ネットワークにアクセスする主要な方法として、モバイル・ネットワークは、多くの個人的なプライバシー情報(ID、位置情報、
個人的なコンテンツ)を含むデータや信号を伝送しています。サービス品質を差別化するためには、ネットワーク側でユーザー
が使用しているサービスの種類を検知することが必要です。サービスの種類を検知するには、ユーザーのプライバシーに触れる
こともあります。こうしたことを総合すると、5Gにおけるプライバシー保護の難易度は高まります。
未来を見据えた5Gセキュリティ 5G
![Page 6: y ~ | ³ Ç | ² · 2017-03-31 · 04 ころが、5gの場合、クラウドベースのインフラ上における仮想neの分離は、異なります。5gインフラのセキュリティを考慮す](https://reader034.vdocuments.mx/reader034/viewer/2022050417/5f8cb618629c7869b3255acc/html5/thumbnails/6.jpg)
3 5Gのセキュリティ設計図
5Gのセキュリティ目標5G時代が近づきつつある中、データ・トラフィック量とさまざまなサービスがこれまで見たこともないレベルに増加するでしょ
う。IoTサービスは、数ある中の1つに過ぎません。5Gに関しては、単に通信手段であればいいというわけではありません。デ
ジタルの世界と現実の世界の垣根を最小化する起爆剤と見なすこともできます。あらゆるものがつながる世界に対するセキュリティ
保護を実現する包括的な設計が、5Gのセキュリティ設計なのです。
垂直産業に対するE2Eセキュリティ
• 差別化されたセキュリティ保護
さまざまな垂直産業の要求に応えるのが、E2Eのセキュリティ設計です。その場合、セキュリティ保護を設計する上
で必要なことは、さまざまなセキュリティ要件にどう応えるかを検討することです。
• 柔軟性
垂直産業の要求への対応を強化し、即応できるようにするには、E2Eのセキュリティ機能がビジネスの変化に速やか
に適応できることが望まれます。その場合、柔軟で効率性の高いE2Eセキュリティの展開と適応力が求められるでしょう。
• プライバシーの保護
5Gではアプリ・サービスが大きく成長するでしょう。その拡大とともに、端末 ID、ユーザー ID、ユーザー設定といった
個人のプライバシー・データも大幅に増加するようになります。この点を考慮すれば、プライバシー保護はエンド・ツー・
エンドで構築し、プライバシー漏洩に対してセキュリティ・チェーンに脆弱な部分を残さないことです。
• サービスとしてのセキュリティ
ITとCTの融合に直面するなか、通信業界はその強みを伸ばし、垂直産業により良いサービスを提供しようとしてい
ます。通信システムはユーザーのプライバシー保護に成功しており、ユーザーは通信システムのセキュリティ強度に
比較的十分な信頼を置いています。5Gはユーザーの信頼を今後も広げるために、個人ユーザーや垂直産業に対してセ
キュリティ機能をサービスとして利用できるようにする可能性があります。
安全なインフラ
• IT対応インフラにおける多様化するシステム・レベルの保護
NFVやSDNなどの IT技術が実用化され、分散サービス妨害(DDoS)攻撃やその他の増大する恐れのある能動的攻撃
を防御するために、さまざまなシステム・レベルの保護対策が提供されています。
• ID管理
ソフトウェアとハードウェア双方のインフラが、マルチベンダー環境で運用されています。そのため、ネットワーク・
リソースに対する不正アクセスを減らすには、厳重な ID管理が必要だと考えられます。
• データ保護
データ転送中の完全性保護と機密性保護の実現により、データが傍受されたり、不正な宛先に再ルーティングされ
たりすることを防止します。
05
5G 未来を見据えた5Gセキュリティ
![Page 7: y ~ | ³ Ç | ² · 2017-03-31 · 04 ころが、5gの場合、クラウドベースのインフラ上における仮想neの分離は、異なります。5gインフラのセキュリティを考慮す](https://reader034.vdocuments.mx/reader034/viewer/2022050417/5f8cb618629c7869b3255acc/html5/thumbnails/7.jpg)
5Gセキュリティの展望
新しい信頼モデルとID管理
従来の移動通信ネットワークで、 通信ネットワークが担っているのは、 ネットワーク接続に限定したユーザー認証です。
形成される信頼モデルは、 ユーザーとネットワーク間の2要素に関するもので、 ユーザーとサービス間の認証にネットワー
クは対応していません。 これに対し、5Gネットワークでは、垂直サービス提供者という新たな要素を加えた信頼モデルが、
優先すべき設計と考えられています。 ネットワークがサービス提供者と連携することで、 ID管理の安全性と効率性が向
上するはずです。
06
サービスサービス
信頼
信頼信頼
信頼
4G ネットワーク 5G ネットワーク
ユーザー ユーザーネットワーク ネットワーク
信頼
信頼
• ハイブリッドな認証管理
5Gネットワークは、スマート輸送、スマート・グリッド、産業 IoTなどの多数のサービスを提供するオープンな基盤です。
通信事業者とサービス提供者は共にアクセス認証とサービス認証の簡素化とコスト削減という課題に直面しています。
さまざまな企業のニーズに対応するため、 5Gには以下の3つの認証モデルが共存する可能性があります。
• 通信事業者のみによる認証
サービス認証はサービス提供者に莫大なコストを発生させます。サービス提供者は、サービス認証の費用を通信事
業者に支払うことで、ユーザーは一度認証されれば、複数のサービスにアクセスできるようになります。これによって、
ユーザーはさまざまなサービスにアクセスするたびにサービスへのアクセス許可を繰り返し取得する面倒な作業から
解放されます。
• サービス提供者のみによる認証
一方、通信事業者は、垂直産業で実績のある認証機能を利用することで、デバイスの無線ネットワーク・アクセス
認証が不要になり、運用コストを削減できます。
• 通信事業者とサービス提供者双方による認証
一部のサービスでは、レガシー・モデルを採用する場合もあります。通信事業者はネットワーク・アクセスを管理し、
サービス提供者はサービス・アクセスを処理します。
• ID管理の多様化
既存のセルラー・ネットワークでは、(U)SIMカードを利用してユーザーのIDとキーを管理しています。5Gでは、センサー、ウェ
アラブル・デバイス、スマート・ホーム・デバイスといった機器に(U)SIMを搭載するには、デバイスが小さすぎたり、安すぎたり
するかもしれません。今やデバイスのID管理の新たな方法を模索すべき段階にきています。例えば、デバイスIDに対し、ライ
フサイクル管理を作成し、割り当て、適用するといった方法が考えられます。
図3-1 信頼モデルの進化
5G未来を見据えた5Gセキュリティ
![Page 8: y ~ | ³ Ç | ² · 2017-03-31 · 04 ころが、5gの場合、クラウドベースのインフラ上における仮想neの分離は、異なります。5gインフラのセキュリティを考慮す](https://reader034.vdocuments.mx/reader034/viewer/2022050417/5f8cb618629c7869b3255acc/html5/thumbnails/8.jpg)
07
• デバイスIDとサービスIDの組み合わせ
新しい ID管理のフレームワークでは、IDはデバイス IDとサービス IDから構成されます。各デバイスの ID(物理 IDとも呼ばれる)は、世界で1つしかなく、製造段階でデバイスに割り当てられる場合もあります。サービスIDは、サー
ビス提供者または通信事業者によって割り当てられます。物理 IDは、1つまたは複数のサービス IDに対応すること
もあります。
• デバイスベースの管理からユーザーベースの管理へ
どのデバイスがネットワーク・アクセスを許可されるか、どのサービスを利用できるかはユーザーによって決まりま
す。例えば、同じユーザーの複数のデバイスが、オンライン方式またはオフライン方式で同じ帯域を互いに共有す
る場合もあります。
サービス指向のセキュリティ
• E2Eセキュリティの構築
サービスごとにセキュリティを差別化
5Gシステムはサービス指向を目指しています。つまり、サービスの観点に基づくセキュリティ要件に特に重点が置かれ
ることになるということです。例えば、遠隔医療にはセキュリティ・レジリエンスが求められる一方、IoTでは軽量なセキュ
リティが必要とされます。サービスごとにセキュリティを差別化することは極めて合理的です。
さまざまなネットワーク・スライスのセキュリティ属性に対応する柔軟なセキュリティ・アーキテクチャ
差別化されたセキュリティを提供する場合、ネットワーク・スライシング・アーキテクチャに基づいて、さまざまなサー
ビスに対してE2Eの保護が可能な柔軟なセキュリティ・アーキテクチャが求められます。ネットワークでは、セキュリティ・
アルゴリズムの強度、秘密キーの抽出やネゴシエーションの方法、機密性や完全性を保護するメカニズムなど、さまざま
なE2Eのセキュリティ機能を管理します。仮想ネットワーク・ スライスにおけるセキュリティ機能は、さらに分散する可
能性があります。
マルチベンダー環境向けの統一したセキュリティ管理フレームワーク
クラウド環境では、ネットワーク・ インフラのソフトウェアや機器が複数の機器ベンダーから提供されており、このこ
とがセキュリティ問題をかなり複雑にしています。サービスやユーザーにとって、E2Eのデータ・セキュリティ・チェー
ンを構築することは、個別リンクのセキュリティへの依存度を軽減し、セキュリティ管理を簡素化できる可能性があります。
E2Eのセキュリティ要件
E2Eのセキュリティ要件
E2Eのセキュリティ要件
E2Eのセキュリティ保護
E2Eのセキュリティ保護
E2Eのセキュリティ保護ネットワーク・
スライスネットワーク・スライス
ネットワーク・スライス
アプリケーションとサービス
図3-2 E2Eのセキュリティ保護
5G 未来を見据えた5Gセキュリティ
![Page 9: y ~ | ³ Ç | ² · 2017-03-31 · 04 ころが、5gの場合、クラウドベースのインフラ上における仮想neの分離は、異なります。5gインフラのセキュリティを考慮す](https://reader034.vdocuments.mx/reader034/viewer/2022050417/5f8cb618629c7869b3255acc/html5/thumbnails/9.jpg)
08
• セキュリティ機能を解放し、サービスとしてセキュリティを提供する
垂直産業に一般的に求められているセキュリティ管理とは、ID管理、認証の実行、サービス妨害(DoS)攻撃の防御、サービス・
トラフィックの機密性や完全性の保護などです。とはいえ、おそらくすべての企業が自前でセキュリティ管理システムを構
築できるわけではありません。理由は、コストの問題や技術的な課題などさまざまです。ですから、こうした企業がセキュ
リティ・サービスを利用することは、良い選択と考えられます。
一方、通信事業者は、セキュリティ機能(すなわち、認証、ID管理およびキー管理)においては比較的満足のいく結果
を出しており、サービスへの長年の取り組みでユーザーから信頼を得ています。通信事業者にとって、垂直産業にサービ
スとしてセキュリティ機能を提供するには良い機会です。例えば、通信事業者がサービスへのアクセスを認証し、その認
証結果を垂直産業に返すといったことが考えられます。
セキュリティ・サービスをクラウド・プラットフォーム上で展開するか、あるいはセキュリティ・サービスを通信事業
者から購入した垂直産業の仮想ネットワーク・スライスに組み込むかは通信事業者自身の選択に委ねられています。セキュ
リティ機能は、垂直産業のビジネス・フローにシームレスに組み込むことが可能です。
• 仮想ネットワーク・スライスを分離する
仮想ネットワーク・スライスの場合、各スライスで異なる種類のアプリケーション・サービスを処理することで、柔軟なリソー
スのオーケストレーションおよびスケジューリングが容易になります。そのため、他のスライスのネットワーク・ ノード
から自分のリソースにアクセスされないよう、互いにスライスを分離する必要があります。例えば、医療スライスにおいては、
患者は自分の健康データに医者だけがアクセスできることを希望し、他のスライスのユーザーにアクセスされることを好
みません。
この分離設定は、同じ種類のアプリケーション・サービスを提供する複数の仮想ネットワーク・スライスにも適用できます。
例えば、企業間で同じ種類の仮想ネットワーク・スライスが提供されていて、企業Aが他の企業による自社リソースの利
用を遮断したいような場合などです。
仮想ネットワーク・スライスでのサービスやデータの分離効果は、従来のプライベート・ネットワークにおけるユーザー
体験に近いと考えられます。こうした方法でのみ、ユーザーは、クラウドにプライベート・データを保存することをいとわず、
データのセキュリティ・リスクを心配せずに自分のプライベート・データに自由にアクセスできるのです。
セキュリティ評価
5Gには、遠隔医療、IoV(Internet of Vehicle)、IoTといった垂直産業の膨大な数のサービスをサポートするオープン ・
プラットフォームが必要です。このプラットフォームは、 機能によってさらに複数の構成単位に分割することもできます。
さまざまなソフトウェア・ベンダーやハードウェア・ベンダーが各構成単位の開発で自社の強みを生かすことができます。
こうして、サービス展開を加速し、運用コストを低減できます。
オープンなソフトウェアとハードウェアのエコシステムを構築するためには、さまざまなベンダーのネットワーク機能構成単位
が、標準インターフェース経由で相互接続できることが不可欠です。すべてのネットワーク機能構成単位は、互いの安全性を
立証する必要があるので、1つのプラットフォームに統合された場合に、高いレベルのプラットフォーム・セキュリティを実現でき
ます。セキュリティ強度を評価するこれまでの方法は、ベンダーが委託契約を結び、互いのセキュリティ性能をテストすること
です。ただし、このテスト方法はコストがかかるため、オープンなソフトウェアとハードウェアのエコシステムの拡大の妨げになっ
ています。そのため、広く認められた評価手順やツールが実用的なアプローチと考えられ、それを使ってすべてのベンダーが標
準手順に従い自社のネットワーク機能構成単位をテストできます。
5G未来を見据えた5Gセキュリティ
![Page 10: y ~ | ³ Ç | ² · 2017-03-31 · 04 ころが、5gの場合、クラウドベースのインフラ上における仮想neの分離は、異なります。5gインフラのセキュリティを考慮す](https://reader034.vdocuments.mx/reader034/viewer/2022050417/5f8cb618629c7869b3255acc/html5/thumbnails/10.jpg)
09
セキュリティ評価が実施可能なのは、具体的に測定可能なセキュリティ指標が各ネットワーク機能構成単位に対して算出でき
る場合に限られます。例えば、指標としてパスワードの長さやその複雑度が考えられます。注意すべき重要な点は、こうしたセキュ
リティ指標を定義し、測定する方法です。標準化された評価の高いセキュリティ指標は、第三者テスト機関でも効果的にネットワー
ク機能構成単位を評価できる場合に役立つ可能性があります。
サービスの動的な展開だけでなく、サービスの自動的なロールアウト、展開、管理に対応するため、セキュリティ評価に合格したネッ
トワーク構成単位には証明書と電子署名が与えられ、統合の際に自動的に検証できます。セキュリティ・リスクを把握するには、
インシデントが発生した際にタイムリーにセキュリティ対策を実施できるよう、事業運営を通してセキュリティの維持管理を定期
的に実施することが望まれます。
低遅延のモバイル・セキュリティ
自動車ネットワークや遠隔手術のような遅延の影響を受けるアプリケーションの出現によって、通信を取り巻く状況に低遅延
と高度なセキュリティという特徴が見られるようになりました。こうしたケースでは、自動車の衝突や手術ミスのような事故を防
ぐため、5Gネットワークには高信頼性の実現と同時に遅延が1ミリ秒以下のQoS保証が求められる場合もあります。さらに、5Gネッ
トワークにおける超高密度展開技術の導入で、自動車が移動中の場合、モビリティ管理処理が頻繁に発生する可能性があります。
遅延要件を考慮すると、モビリティ管理固有の機能エンティティやプロセスを最適化する必要があります。
こうした新たな課題に対処するため、効率的かつ軽量で互換性のあるモビリティ管理メカニズムを構築し、より厳格な遅延
要求を満たすことを目指して、モビリティ・セキュリティは再設計され、5Gネットワーク向けに最適化される可能性があります。
ユーザーのプライバシー保護
5Gネットワークは、多くの垂直産業で利用されるでしょう。つまり、大量のユーザーのプライバシー情報も5Gネットワークに
流れるということです。どのような情報漏洩でも深刻な結果を招く恐れがあります。データ・マイニング技術の進歩で、ユーザー
のプライバシー情報を取り出すことは容易になりました。そのため、ユーザーおよび垂直産業が情報漏洩を心配することなくネッ
トワークを利用できるように、ユーザーのプライバシー情報は5Gネットワークで安全に保護する必要があります。
• 5Gネットワークにおけるプライバシー情報の利用管理
5Gネットワークでは、サービス機能を検知することで、ユーザーごとにカスタマイズされたネットワーク・サービス(ス
ライスのカスタマイズや選択など)を提供します。ただし、ユーザーの健康に関する情報や位置情報のようなプライバシー
情報が、サービスの種類を検知する過程で利用される可能性があります。ユーザーのプライバシーを保護するために、
5Gネットワークにおけるサービス検知ルールを明確に定義し、ユーザーのプライバシーに対する懸念に対処する必要
があります。その手順には、プライバシー情報の利用法および利用後の取り扱いについて明記する必要があります。
• 5Gネットワークにおけるより厳格なプライバシー保護スキーム
複数のアクセス技術が利用されるヘテロジニアスなネットワークでは、ユーザーのプライバシー情報の保護は、アク
セス技術によって異なります。加えて、5Gネットワークは複数の種類のネットワーク上で動作します。そのため、ユーザー・
データは、さまざまなアクセス・ネットワークやベンダー各社が提供するネットワーク機能エンティティを通過するこ
ともあります。そのため、ユーザーのプライバシー情報はネットワークのいかなる箇所にも存在し得ます。データ・マ
イニング技術を利用して、第三者が分散したユーザーのプライバシー・データを分析し、ユーザーの詳細なプライバシー
情報を抽出することもできます。そのため、プライバシー情報の漏洩リスクを5Gネットワークで徹底的に検討すべき
時期に来ています。
未来を見据えた5Gセキュリティ5G
![Page 11: y ~ | ³ Ç | ² · 2017-03-31 · 04 ころが、5gの場合、クラウドベースのインフラ上における仮想neの分離は、異なります。5gインフラのセキュリティを考慮す](https://reader034.vdocuments.mx/reader034/viewer/2022050417/5f8cb618629c7869b3255acc/html5/thumbnails/11.jpg)
4 まとめ
5Gのような大規模システムに対するセキュリティやプライバシーは、他の部分
のシステム設計がすでに完了した後では、適切に構築することはできません。む
しろ、セキュリティ機能やプライバシー機能は、システム設計に組み込む必要が
あります。これを実現するには、セキュリティ・コミュニティやプライバシー・コミュ
ニティなど5G技術に貢献するすべてのステークホルダー間の活発な意見交換が
求められます。
今のところ、5Gには不確定な部分がまだ多く残されていますが、セキュリティ
とプライバシーの原則に関するある程度上位レベルでの決定事項については、ス
テークホルダー間ですでに合意していると見られます。例えば、5Gのセキュリティ・
ソリューションおよびプライバシー・ソリューションが、アクセス・レイヤだけでな
く、サービス・レイヤも対象とするかどうかの合意ができている可能性があります。
別の例を挙げると、エンド・ツー・エンドの保護メカニズムの役割を旧世代の役
割から拡張するかどうかについても合意すべき時期に来ています。
同様に、能動攻撃者に対するIDと位置情報に関するプライバシー保護の拡大
を目指すかどうかはすでに合意ができていると考えられます。
こうした原則がすべて採用されれば、5Gのシステム設計に影響を及ぼし、設
計の初期段階から考慮され、議論が開始される可能性があります。本書で述べ
た問題はすべて、議論が始まれば、どこかの段階で解決されるはずです。
セキュリティ要件とプライバシー要件は、システム設計において障害や難題と
見られることが多いですが、最初にこうした要件を考慮しないと、長期的には費
用対効果を低下させます。後から機能を追加することは効率的ではなく、最初か
ら適切なメカニズムを組み込むより、たいていは高くつきます。長期的に見れば、
セキュリティはサービスとネットワークの進化を推進する要素なのです。5Gのサー
ビス・アーキテクチャおよびネットワーク・アーキテクチャは大幅に変更される予
定なので、セキュリティ保護とプライバシーへの配慮が5Gの初期段階で取り込ま
れれば、5Gの機能と競争力が向上するはずです。
10
未来を見据えた5Gセキュリティ 5G
![Page 12: y ~ | ³ Ç | ² · 2017-03-31 · 04 ころが、5gの場合、クラウドベースのインフラ上における仮想neの分離は、異なります。5gインフラのセキュリティを考慮す](https://reader034.vdocuments.mx/reader034/viewer/2022050417/5f8cb618629c7869b3255acc/html5/thumbnails/12.jpg)
www.huawei.com/jp/ 17-03
Copyright © Huawei Technologies Co., Ltd. 2017. All rights reserved.
書面によるHuaweiの事前承諾なしに、本書のいかなる部分も、いかなる形式またはい
かなる手段によっても複製または転載することはできません。
商標表示
、HUAWEI、 は Huawei Technologies Co., Ltd. の商標です。
本書に記載されているその他すべての商標および商号は、それぞれの権利者に帰属します。
免責事項
本書に記載されている情報には、将来的な財務見通し、経営見通し、将来の製品ラインナップ、
新規の技術等の未確定事項が含まれています。様 な々要因により実際の結果が本書で明示ま
たは黙示した内容とは異なる場合があります。本書に含まれる内容は参考情報としてのみ提供
され、何らの申込または承諾を構成するものではありません。本書の内容は、予告なしに変更
されることがあります。
〒100-0004 東京都千代田区大手町1-5-1
大手町ファーストスクエア ウエストタワー12階
代表電話番号 03-6266-8008
代表FAX番号 03-6266-8000