自動運転社会の実現のために
必要なセキュリティの核心技術
自動運転車がもたらす未来はどうなっているのでしょう。2015年、安倍首相は東京2020オリンピック・パラリンピック競技大会に向けて自動運転車を実用化したいといった考えを示しました。
「2020年の東京では、きっと自動運転車が走り回っています。皆さんは自動運転を使って、動き回ることができるでしょう」
引用:https://www.kantei.go.jp/jp/97_abe/statement/2015/1004sts.html
安倍首相のこの発言は実際に実現されるようです。日本政府は来年、一定条件付きでシステムがすべての運転タスクを実行するレベル3の実用化を目指し取り組みを進めています。システムが運転を主導するという「自動運転」はレベル3以上となっています。すでに自動運転バスと無人タクシーの実証実験も始まり、関連法改正をめぐる議論も活発化しています。警察庁からは自動運転時に「手に持った携帯電話での通話」「カーナビ画面などの注視」といった現行法の禁止規定の適用を除外するなど、自動運転社会に向けて準備を整えています。
自動運転レベルの定義 ・レベル0:自動運転機能のない一般の車 ・レベル1:自動ブレーキなどの運転支援機能 ・レベル2:部分的な自動運転。運転手は常に監視する必要 ・レベル3:条件付きの自動運転。緊急時をのぞき運転を車に任せる ・レベル4:高度な自動運転。環境は限られるが運転手の対応は不要 ・レベル5:完全な自動運転。運転手も不要 引用: https://www.nikkei.com/article/DGXLASDZ10I8R_R10C17A7TI1000/ |
自動車向けのサイバー攻撃の脅威
自動運転車は車両に搭載されたセンサやICT端末により周囲の状況を検知・分析し、ハンドル操作やブレーキなどを制御します。自動車のコネクト化が進むにつれ、周りに走る他の車や交通インフラ等、様々な情報がインターネットを介してリアルタイムで送・受信されます。インテル社によりますと、自動運転が可能になった自動車は1日に約4TB(テラバイト)のデータを処理するようになると言います。
しかし、車がインターネットと繋がるということは逆に言えば、車自体がハッキング対象になれるということです。実際に中国のインターネット企業であるテンセント(Tencent)は 2015年、テスラ(Tesla)「Model S」から19km離れた所でリモートでハッキングを行い、車を急停車させることに成功し、注目を集めました。自動車向けのサイバー攻撃が最も大きな脅威になる理由は、車はPCやスマートフォンと違って、人命と直接かかわっているためです。自動運転車、コネクテッドカーがハッキングされたら、重大な事故を招く恐れがあります。
今、覚えておくべき自動運転車セキュリティの核心技術
自動運転車の発展が加速化するにつれ、今以上に数多いIoTデバイスが自動車に搭載されるようになるでしょう。人と人、人と物、物と物、すなわち全てがインタネットで繋がると言っても過言ではありません。しかし、セキュリティが保証されていない状態での連結は 非常に危険です。そのため、自動運転車が安全に走るためには自動運転車の設計開発に先立つセキュリティを備えることが不可欠となります。
それでは、自動運転車の実現の第一歩、セキュリティの核心技術をご紹介します。
- PKI(Public Key Infrastructure、公開鍵基盤)
自動車は交通の要素であり、公共物の一つとなります。PKIは車両用の証明書を生成・運営・管理するシステムで、車が団体でなく公共インフラである ITS(Intelligent Transport Systems:高度道路交通システム)の一部として動作するに必要です。ITSは、PKIを通じて複数台の車から個別の車を識別するため、プライバシー侵害につながらないようにすることが重要です。よって、PKIはプライバシーを保護するための仮名化技術を含みますが、この技術はPKI技術レベルを判断する尺度となります。 そのうえ、「IEEE1609.2」などの国際基準に準拠することが求められます。「IEEE1609.2」は車両間無線通信標準の WAVE(Wireless Access in Vehicular Environments)標準となり、車が無線通信を行う際に準拠するセキュリティ規格です。
- V2X(Vehicle To Everything)
V2Xは車両間や車両と歩行者間、車両と交通インフラなど、車とインフラの間の全てのの通信を総称します。V2Xには車とその使用者に関する個人情報が含まれているため、使用者の認証とデータ暗号化システムが何より重要になります。また、自動車は一国の内需に頼らず、グローバル向けに製作されるため、国際標準に準拠しているのかが重点となります。
V2X通信セキュリティの標準規格には「IEEE1609.2」と「CAMP VSC3」があります。「CAMP VSC3(Crash Avoidance Metrics Partnership Vehicle Safety Communications 3)」は車会社と関連機関の参加したコンソーシアムCAMPが規定したセキュリティ規格です。
- AFW(Advanced FireWall)
車両通信プロトコルへ最適したAFWで、 外部から入ってくる悪意のある通信だけでなく、内部で発生する異常な通信内容まで全てを分析し、対応します。未来の車の要求事項を満たすための研究開発パートナーシップ「AUTOSAR (AUTomotive Open System Architecture、開放型動車標準ソフトウェア構造)の標準では、自動車の通信セキュリティを「Firewall(経路制御)」と「IDS(侵入検知)」の二つに分けて説明しますが、AFWはFirewallとIDS、両方の機能を全部まとめて提供する技術です。
それだけでなくこれまでのIoM(Internet of Man)環境でのファイアウォールとは違い、システムの構成レイヤを分離せずに一台の車を単一のIoTデバイスと見なして設計した総体的なファイアウォールが必要となります。なお、従来のシグニチャー方式ではなく、ロジカル方式が不可欠です。
- KMS(Key Management System)
暗号化鍵の生成から保存、廃棄に至る、鍵の全体ライフサイクルを管理、保管するためのシステムです。権限管理により鍵が誤用・乱用されないように安全に保管します。外部通信のみならず、車内部のECU(Electronic Control Unit)通信向けの鍵管理及び安全な格納、アクセス制御といった権限管理を通じて鍵の誤用・濫用及び盗用防止などの機能を持ち、車の通信システム全体を安全に維持します。
- V2D(Vehicle to Device)
V2Dは 車両、モバイルデバイス、クラウドサービス間の安全な認証及び権限管理サービスを提供するセキュリティ通信システムです。中でも、現在広く使われるカーシェアリングサービスなどは多数の利用者が車を共有するといった点から、セキュリティ通信の保証が必須とされています。 従って、多数の使用者が所持しているデバイスと共用や個人の車の間での安全な通信技術が求められます。
- V2G(Vehicle to Grid)
電気自動車(EV: Electronic Vehicle)普及の加速化に伴い、電気自動車のためのセキュリティ対策の必要性も高まっています 。V2Gとは自動車と地域電力網の間で電力の相互供給をする技術やシステムで、電気自動車と充電設備のPnC(Plug & Charge)サービスを安全に保護するセキュリティ対策が必要となります。
最後に
自動運転車の実現のためには、セキュリティがさらに機密性や安全性が重要となるでしょう。 調査会社MarketsandMarkets™は世界の自動車向けサイバーセキュリティ市場は、2018年〜2025年までCAGR(年平均成長率)23.16%で拡大し、2025年までには57億7000万ドル規模に達すると報告しました。前述した自動車セキュリティ技術には複数の要因が複合的に作用するため、 システム全般に対する相互的設計が求められます。
*ペンタセキュリティのAutoCrypt®(アウトクリプト)は、自動車のセキュリティを実現し、ユーザの安全を確保するソリューションです。自動車だけではなく、C-ITS(協調型高度道路交通システム)などの交通インフラに至るまで、自動車セキュリティの全ての問題を解決するトータルソ リューションとして、AutoCrypt® V2X、AutoCrypt® PKI、AutoCrypt® KMS、AutoCrypt® AFWなどの機能を提供します。
AutoCrypt®の紹介動画と詳しい情報はこちらをご参照ください。
AutoCrypt®に関する情報はこちら≫≫