【コラム】 自動車セキュリティ、必ず知るべき6つの核心技術

自動車

みんながよく誤解するが、自動車セキュリティははるか遠い未来の技術ではない。今すぐ準備するべき、いや、今も活発に進んでいる現在の技術だ。日本でも自動車メーカーだけでなく、民間と公共機関が協力し、「情報処理推進機構(IPA)」をはじめ、「自動車技術会(JSAE)」、そして「ITS(Intelligent transportation system)Japan」のようなさまざまな団体が自動車セキュリティ関連の活動を活発に進めている。

まず、「JSAE」はこの2010年から自動車セキュリティ技術の標準化に向け、「セキュリティ標準規格委員会」を構成し、今後、JSAE参加機関に必要な指針を作成しており、日本代表としてITS国際標準の樹立などの活動に積極的に参加している。こうした活動の中心となる「ITS標準化委員会」には、自動車メーカー、道路事業者、通信業界、消費者団体などの代表者が所属されており、様々な参加機関の中、「電子情報技術産業協会(JEITA:Japan Electronics and Information Technology Industries Association)」は主要機関として、今後、自動車セキュリティ対策の基礎になる「ISO TC204(Technical Committee)」を担当している。最近、自動車とスマートフォンの通信などの外部装置間の情報伝達技術の実用化が具体化されていることによって、多少理論的レベルでとどまっていたセキュリティ対策も次第に実用的に変化している。

しかし、難しい!自動車というのは元々、とても複雑な物であるため、自動車セキュリティ関連技術も、この世に存在しているすべてのICT技術が総動員されるようにとても複雑だ。近頃の自動車にはGPSは基本で、NFC、ブルートゥース(Bluetooth)、Wifi、LTEなどの様々な機能が導入されていて、「移動するデータセンター」という言葉もあるように、これから自動車は「モノのインターネット(IoT)」技術の中心になると予想される。

それで、今回は自動車セキュリティについて必ず知るべき、6つの核心技術やその判断基準を解説しようとする。これは、単に自動車業界に務めている人々にだけ必要な情報ではない。自動車セキュリティ技術は、誰もが知るべき技術である。自動車は、人間の生命と直結される非常に危険な物なので、自動車セキュリティは他のどの分野のセキュリティよりも重要だと言える。自動車セキュリティは、人の命が関わっているものだ。

 

1.AFW(Application Firewall、アプリケションファイアウォール)

自動車向けのAFWは、自動車通信プロトコルに最適化されたアプリケーションファイアーウォールである。車両外部から流入される悪性通信だけでなく、車両内部で発生する非正常な通信内容まですべて分析して対応する。未来自動車のニーズを充足させるための開発パートナーシップ「AUTOSAR(AUTomotive Open System Architecture、開放型自動車標準ソフトウェア構造)」の標準では、このニーズを「Firewall(経路制御)」と「IDS(侵入検知)」に分けて説明するが、AFWはFirewallそしてIDSの機能を全て提供する技術で理解すれば良い。

自動車向けのAFW技術において最も重要な判断基準は、知能型技術かどうかの違いである。今もアプリケーションの攻撃は分野を問わず、全ての情報セキュリティ攻撃の絶対多数を占めている。そして、コネクテッドカーが完全に実用化・大衆化された近未来のアプリケーション攻撃の量は、今とは比べにならないほど、さらに増えることだろう。そうなると、通信内容をすでに知られている攻撃リストと一々対照して、危険性を判別する従来のシグネチャ方式では、いくら一生懸命防ごうとしてもとうてい防ぐことができない。したがって、通信内容の論理を分析し、従来の攻撃の他に変種攻撃とまだ知られていない新しい攻撃まで検知して防御する知能型エンジンの搭載可否がAFWの最も重要な判断基準と言える。

 

2.V2X(Vehicle to Anything-Infra/Vehicle/Device、自動車モノ(事物)通信)

V2Xとは、車両と車両である「V2V」、車両とインフラの「V2I」、車両や端末機である「V2D」間の通信を総称する用語だ。V2Xは、車両と車両の持ち主と関連されたすべての敏感な情報を網羅する通信であるため、V2X技術の核心は、ユーザーの認証とデータ暗号化システムである。そして、自動車は産業の特性上、生産された国家のみ販売されず、世界市場で販売されるため、自動車生産の際、国際標準規格の遵守が必需であり核心である。

V2X通信セキュリティ標準規格としては「IEEE1609.2」、そして「CAMP VSC3」などがある。「IEEE1609.2」は、自動車環境での無線通信標準である「WAVE(Wireless Access in Vehicular Environments)」関連の標準として、車両が他の車両、もしくは外部システムとの無線通信の際、遵守すべきセキュリティ規格である。 「CAMP VSC3(Crash Avoidance Metrics Partnership Vehicle Safety Communications 3)」は、自動車メーカーと関連機関が参加して構成したコンソーシアムCAMPで定めたセキュリティ規格として、フォード・GM・ホンダ・トヨタ・現代(ヒョンデ)などの世界的な自動車メーカーがたくさん参加している。認証と暗号化と関しても、CAMP VSC3規格はKMSとPKI技術使用を厳格に規定している。

 

3.KMS(Key Management System、暗・復鍵管理システム)

KMSは、認証書を含めた暗・復号鍵の生成と廃棄など、鍵のライフサイクルに合わせた管理及び安全な保管のためのシステムである。外部通信だけでなく、車両内部ECU(Electronic Control Unit)通信を行うための鍵管理、鍵の安全な保存、アクセス制御及び権限管理などの機能を処理し、自動車通信システムの全体を安全に維持する役割を担う。

自動車セキュリティだけでなく、KMSは、すべてのデータ暗号化システムの核心だ。よく情報を暗号化さえすれば安全だと思うが、復号鍵を奪取されれば、暗号文はいつでも平文で変えることができるので、必ず安全とは言えない。

したがって、データ暗号化システムとは、つまり暗・復号化の鍵管理システムだと理解するのが根本的な同時に実用的な解釈だと思う。したがって、KMSは、ある暗号化製品に対する判断基準になることもある。暗号化製品と連携されたKMSの性能と効率を基準として、製品導入を決定するのは誤った選択による被害を防ぐ最も良い方法だ。自動車セキュリティも同じだ。

 

4.PKI(Public Key Infrastructure、公開鍵インフラ)

一つの自動車は、個人の私的なものだが、複数の自動車がそろったら交通の要所、つまり公共物の一部になる。PKIは、自動車が自動車一台にとどまらず、国家インフラの一部として動作するために必要なシステムである。PKIは、車両用認証書を生成・運営・管理し、交通管理システムはPKIを通じて各自動車の存在を公的に認識する。

しかし、これは個人のプライバシーを侵害してはいけない。そうするため、PKIには運転者のプライバシーを保護するための匿名化技術を含めている。注目するところである。そして、車両用PKIシステムも他の技術と同じく、国際標準を厳しく遵守するかどうかを見て判断するのが良いが、特に、IEEE1609.2標準に従っていることを見ることが大事である。そして、車両用システムであるため、開発の際、高度の軽量化工程が適用されるが、それによるシステム性能や効率の問題はないかなどを見ると、適切かつ安全なシステムを選択することができる。

 

5.ITS(Intelligent transportation system、高度道路交通システム)

ITSは、走行中の車両が交通インフラと通信し、周辺の交通状況を把握し、前の車両が急停車したり、道路の落下物などの危険情報をリアルタイムで確認することにより、交通事故を予防するなど、PKIとともに公的概念のインフラ技術である。

ITSは、国家レベルの非常に巨大なシステムであるため、ここには自動車関連のほとんどの技術が総動員される。ITSに要求される様々な性質の中で、最も重要なのは「信頼性」だ。ITS体系が崩れるのは、自然災害に扱うほどのとても深刻な問題である。ITS技術の核心は、CA(Certificate Authority;認証機関)、RA(Registration Authority:登録機関)、LA(Linkage Authority;匿名化機関)などの主にサーバ技術で、このような技術が先に述べたPKI体系と合わせて全体ITSの中心になるのだ。

 

6.自動車物理セキュリティ

上記の技術は、すべてがICT技術である。しかし、最も大きな危険は自動車自体である。様々な手口より自動車を直接操作するのが最も簡単なハッキング方法だからだ。

その危険は、現在販売されているほとんどの自動車にも当てはまる問題である。ほとんどの車両には、車両情報収集装置である「OBD(On-board Diagnostics)」端子が設置されている。問題は、OBDを通じて簡単に自動車に関する情報を収集することができ、ひいては自動車が誤作動するように操作することもできるというところだ。OBDは、車両内部にあるために車両の持ち主以外は簡単にアクセスすることができないと想定するので、車のドア開閉装置のほかには、別途のセキュリティ措置がない。さらに大きな問題は、OBDのずさんな管理にもかかわらず、OBDにつながるディバイス数が徐々に増えているということだ。もうすぐ実用化される自律走行車と関連する装置もOBDに繋がることになる。ハッカーの立場から見ると、無線通信を利用したハッキングよりは、OBDを直接狙うハッキングが最も効率的である。ドアさえ開ければ、それで終わりだからだ。

 

1~6=自動車セキュリティトタルソリュション

これまで自動車セキュリティにおいて最も重要な6つの核心技術とそれぞれの判断基準を調べてみた。じゃ、その基準によって一つずつ選んだら、それで終わりなのか?そうではない。上記のすべての技術は、お互い緊密につながっているため、その中で一つの適切性を見て判断することは決して良い判断にならない。すべての技術を統合的に連結したトータルソリューションが安全な選択になるわけだ。

そして、世界のどんな技術であれ、過去の技術を活用しているのは当然の話なので、従来の基盤技術の優秀性も注目しなければならない。自動車セキュリティ技術の根底は、データ暗号化技術とウェブアプリケーションセキュリティ技術である。したがって、データ暗号化専門企業、そしてウェブアプリケーションセキュリティ専門企業が開発したコネクティッドカーセキュリティトータルソリューションが最も安全な選択と言えるのだ。

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です