Posts

profile

ペンタセキュリティ、自動走行自動車実験都市「K-CITY」にセキュリティソリューションの受注

ペンタセキュリティ、

自動走行自動車自実験都市「K-CITY」にセキュリティソリューションの受注

韓国IoTセキュリティ技術基盤のコネクティッドカーセキュリティをリードした技術力を認められ、
「K-CITY」でセキュリティシステム構築および自動走行車セキュリティ課題を解決予定

 

データ暗号化とWebセキュリティ専門企業のペンタセキュリティシステムズ株式会社(日本法人代表取締役社長陳貞喜、https://www.pentasecurity.co.jp、以下ペンタセキュリティ、ソウル/韓国本社、ヒュースト/米国法人)が韓国政府所管の協調型高度道路交通システム(Cooperative Intelligent Transport System、以下C-ITS)導入に向けた「K-CITYプロジェクト」で自動車セキュリティソリューション受注を通じて、セキュリティシステムを2017年12月01日に構築開始することを明らかにしました。

 

コネクティッドカー
<K-CITY鳥瞰図(資料=韓国交通安全公団)>
 

現在、世界各国では国の生産性や技術の競争力強化などを目的にし、自動走行自動車技術の開発に取り組んでいます。特に、2020年まで半自動運転車の商用化され、2030年からは完全自動運転車が商用化されるという展望により、自動車製造メーカーはもちろん、グローバルIT企業まで自動走行技術を開発するための技術開発協力を強化し、共同開発を始めるなど、市場を先取りするために多様な試みが行われています。

 

特に各国では自動走行自動車市場の先取りのため、実際の環境に近い環境での実験を可能にするテストベッド(Test Bed)構築に取り組んでおり、今まで世界規模のテストベットとしては米国の「M-CITY」、日本の「JARI」、中国の「Nice City」などが構築されていました。一方、今回韓国政府で自動走行自動車の商用化時期を2020年に決め、政府所管の「K-CITYプロジェクト」を通じて、事実上、世界で2番目に大きいテストベッド構築を予定中です。

 

C-ITS導入に向けた韓国政府所管のK-CITYプロジェクトは、韓国初の自動走行実験都市であり、2018年には完工に向け、総11億円を投入し、32万m2(11万坪)規模の実験都市を構築しています。今回のプロジェクトに含まれたセキュリティシステム項目の場合、今後の自動走行自動車の商用化において非常な重要要素として作用することになる予定で、システム構築の主体に大きな関心が集まっていました。

 

ペンタセキュリティは、韓国のIoTセキュリティ技術基盤のコネクティッドカーセキュリティをリードしてきた技術力を認められ、当プロジェクトで車両間の通信、車両とインフラ間の通信、車両と道路の施設物間の通信における認証や暗号化を担当することになりました。これを通じて、大田(テジョン)、世宗(セジョン)、驪州(ヨジュ)の3都市で行われるC-ITS構築事業に次いで、ペンタセキュリティのAutoCrypt(アウトクリプト)は自動走行実験都市内に、セキュリティシステムを構築する予定です。

 

今回のセキュリティシステム構築に活用されるペンタセキュリティのAutoCrypt(アウトクリプト)は、韓国唯一のコネクティッドカーセキュリティ・ソリューションであり、K-CITYプロジェクトで車両向けファイアウォール(AutoCrypt AFW)と車両と外部インフラ向けのセキュリティ通信システムである(AutoCrypt V2X)、車両向けのPKI認証システム(AutoCrypt PKI)を含め、自動車内部セキュリティソリューションも提供する予定です。

 

ペンタセキュリティCSOのDSKimは、「自動走行自動車が解決しなければならない重要課題の1つはセキュリティだ。自動走行自動車のネットワーク内外で発生する損傷は、人間の生命と直結されることを忘れてはいけない。」とし、「韓国初の自動走行実験都市のセキュリティシステム構築を担当することは、今後の自動車セキュリティ技術の基礎を強化することと同じだと思う。K-CITYプロジェクトを通じて自動走行での先にセキュリティを実現してからネットワークで繋ぐことの重要性をもう一度示す予定だ。」と言及しました。

 

Autocrypt(アウトクリプト)

ペンタセキュリティのIoTセキュリティR&Dセンターの「ピックル(PICL; Penta IoT Convergence Lab)」が8年にわたって研究・開発したスマートカーセキュリティソリューションで、世界初の車両用アプリケーションファイアーウォールです。車両の外部から内部に侵入する攻撃トラフィックを検知し、車両内部で使用される様々な暗号キーや証明書、車両外部のセキュリティ通信に使用されるキーのライフサイクルを管理します。

 

 


本件に関するお問い合わせ
ペンタセキュリティシステムズ株式会社
E-mail : japan@pentasecurity.com
TEL : 03-5361-8201

nissan-885309_1280

【コラム】自動車会社が本物のソフトウェア会社になるためには

自動車会社の技術者と自動車セキュリティ関連の会議をするとき、前に比べて雰囲気が相当変わったことを直感する。何だか重工業系にはハードルの高さがあり、高い壁のように感じられたが、このごろは結構ソフトになった気がする。「自動車会社は、ソフトウェア開発会社」の宣言前後、確実に変わったようで、言葉が人の心に及ぼす影響は本当に大きいな、と改めて驚いた。そして、今日の自動車の技術的性質から見て、これは非常に肯定的な変化だと考えられる。

ところで、会話が原論的なレベルから実務的なレベルに移動するころ、確実な変化に到達するにはまだ早い気もする。頭の中では、「そう、ソフトウェアだ。」と考えを改めたとしても、身にくっついた癖を変えることはなかなか容易なことではないらしい。相変わらず自動車産業はソフトウェアではなく、ハードウェアの組立産業として認識される。そのため、ある問題についても組立の単位である部品を中心に考える癖が残っている。自動車セキュリティ問題もまたどんな部品の機能ぐらいに考える傾向がある。ソフトウェア的に考えると、これはかなり間違った認識だ。

ここで、現場でよく聞かれる質問に答えることで、「自動車=ソフトウェア」の等式を改め考えてみよう。

 

「自動車部品にどのようなセキュリティ機能を搭載しなければならないのか?

原論的に言えば、セキュリティは「機能」ではない。

ソフトウェアの世界では、セキュリティ自体を必要によって追加する付加的機能とは思わない。いつもセキュリティを考慮し、システムを「設計」しなければならない。セキュリティを無視する開発者は、結局大きな問題を起こしてしまう。決定的に、セキュリティに関する機能があるとしても、そのソフトウェアが自然に安全になることもない。総体的に安全なシステムを設計することがセキュリティ的に最も重要なことだ。

実務的な目線から考えても、セキュリティ機能が必要な部品があり、またそうではない部品がある。自動車の通信領域を大きく「内部(Internal)」と「外部(External)」、この二つに分けてみると、内部通信領域に該当する部品は大体特別なセキュリティ機能を別途に追加する必要がない。主に「CAN(Controller Area Network)」で通信し、自動車走行に関連する各種の装置を制御する内部ECU(Electronic Control Unit)がこれに該当する。それらはセキュリティ機能の追加ではなく、外部の危険からの「隔離」が必要なことである。セキュリティ機能は、CCU(Communication Control Unit)を通じて車の外部と通信する領域に搭載して徹底的に管理するのが一般的に適切な設計だ。外部通信と直接関わる「テレマティックス(Telematics)」や「インフォーテインメント(Infotainment)」などがこれに該当される。

特にECUの中、駆動装置やブレーキ装置など自動車の走行と直接関わる部品は最初から与えられたそれぞれの目的に充実した単純な四則演算のみを遂行することがソフトウェア的にはむしろ安全だ。単純なことは、単純であるべきだという意味だ。安全に設計されたシステムであれば、米国の自動車セキュリティ及びプライバシー保護「SPY CAR(The Security and Privacy in Your Car)」法案でも言及しているように、セキュリティが必ず必要な領域とセキュリティが不必要な領域を安全に分離したシステムであれば、MCUなどの部品には暗号化や鍵管理などのセキュリティ機能を別途に搭載する必要はない。むしろ無駄な複雑性のために予期せぬ誤作動などの危険性ばかりが高まるのだ。

 

「コネクティッドカーためには全ての部品にセキュリティ機能を搭載しなければならないと?

いや、むしろ安全のためにも避けるべきことだ。

「コネクティッドカー」とは、無線通信を通じてナビゲーション、リモートコントロール、インフォーテインメント、自律走行などのサービスとして、自動車を単純な輸送手段の概念を超えて情報通信機器として変化させる技術を通称する概念である。上記のとおり、自動車の外部通信に関わる問題だ。内部通信領域とは分離して考えなければならない。

簡単に言えば、「コネクティッドカーセキュリティ」とは、自動車内部のECU間の通信を外部通信から隔離することで安全に守ることだ。つまり、車の外部から内部装置を任意で操作することは不可能でなければならないという意味だ。そのため、コネクティッドカーのために「全て」の部品にセキュリティ機能が搭載されなければならないというのは意味がない言葉である。正確に分析されたセキュリティ的な必要性に応じて、必要であるセキュリティ機能だけを必要である適材適所に適用すること、すなわち、安全なシステムの設計こそ自動車のソフトウェア的完全性を成し遂げる正しい方法だ。

 

「それなら、なぜそんなにセキュリティ部品を買わなければならないと言うのか?」

まずは、自動車セキュリティ技術の全般に対する理解不足であると考えられる。部品企業の事業戦略的な必要も疑ってみることができるのだろう。「電裝(E/E、Electrical/Electronic Components)産業が自動車産業の未来」という言葉は全く過言ではない。自動車製造の原価で電装部品が占める比率は、現在35%くらいで、すぐ50%を超えると予想される。それで、全世界に渡って競争がとても激しいというわけだ。当該市場の既存の強者たちだけでなく、後発走者の世界的な電子企業が莫大な資本力を武器として、徐々に拡張する電裝市場を狙って飛びかかる。

例えば、韓国のサムスン電子が米国のオーディオ専門企業でありハマーン(Harman)を80億ドルに買収したことも、電裝事業の未来価値のためである。つまり、自動車会社の立場からもそんな部品会社に事業的に従属されないためにも、電装部品を直接生産する計画を立てざるを得ない状況だ。そのため、既存製品とは異なる技術的な特殊性が誇張されるものであるだけで、その特殊性が実際に必要なのかとは全く無関係な話だ。自動車セキュリティの技術の観点から見ても、不必要な演算を浪費するだけだ。

 

「コネクティッドカー時代に備え、自動車社はどんな仕事をしなければならないのか?

答えは、セキュリティだ。つまり、安全なシステムの設計だ。10年後、最も重要なIT技術は自動車セキュリティだろうと展望する。ソーシャルネットワーク、クラウドコンピューティング、ビックデータ、IoTなどのあらゆる技術よりも自動車セキュリティがよほど重要だ。他のものに比べ、自動車セキュリティは、人の命がかかっていることだからだ。いくらよくやってきたとしても、一回のミスで企業の存亡まで危険になる恐れがあるのだ。コネクティッドカーは、ハードウェア及びソフトウェア的にもまずは安全でなければならない。便宜性などその他の性質は、安全性より優先的にはなれない。

そして、ソフトウェア的な完全性に挑戦しなければならない。過去の自動車は、「機械装置」だったが、未来の自動車は「電子装置」だ。今も車両1台に100個ぐらいのECUと1億行ぐらいのコードが搭載される。高価の車両であればあるほど、搭載された電装部品の数が多く、「もっと多くのコードを入れた」と自慢らしくない自慢をしたりもする。しかし、統計的に見ると、商業用ソフトウェアは一般的にコード1,000行に7つのバグを持っている。これを考えると、自動車には10万個のバグがあると仮定することができる。今も絶えず発生する原因を知らないあらゆる事故がこれと全く関係がないとは言えないだろう。だから、ソフトウェア開発社がそうであるように、ソフトウェアとしてのクオリティ管理とプログラムの動作には変化なくプログラム内部の構造を改善するリファクタリングなど、事後確認作業を通じてソフトウェア的最適化に集中することを勧める。そんなことをきちんとこなすだけでも現在原因不明の問題が大幅に解消すると予想する。

そして改め強調するが、従来のハードウェア組立産業のパラダイムから抜け出せなければならない。
自動車会社は、ソフトウェア開発会社として、自動車を「安全なシステム」で「設計」することに集中しなければならない。その仕事は、部品会社など他の誰かが代わりにしてあげられないことだ。これまで自動車は高価な部品と安い部品で完成品の価格を調節した。従って、値段が10倍以上の差がある製品群が成立可能だった。10倍高いが、10倍もっと良いオーディオは可能だ。しかし、10倍安全なセキュリティは可能なんだろうか。最も高い車より10倍安いからといって10倍不安な自動車を販売することになるのか。安全のためにも、自動車セキュリティの問題は部品基準の考え方で解決できる問題ではない。部品とは関係なく、安全なソフトウェアシステムを設計し、これを低価の車と高価の車に全部適用すべきことだ。

 

「自動車社は、ソフトウェア開発会」、そうなることを期待し、また応援する。

profile

ペンタセキュリティ、IoT技術基盤スマートファクトリーセキュリティソリューションリリース

 

ペンタセキュリティ、IoT技術基盤

スマートファクトリーセキュリティソリューションリリース

スマートファクトリー専門展示会「Automation World 2017」で
「Penta Smart Factory Security」初めて紹介

データベース暗号化とWebセキュリティ専門企業のペンタセキュリティシステムズ株式会社(日本法人代表取締役社長陳貞喜、https://www.pentasecurity.co.jp、以下ペンタセキュリティ、ソウル/韓国本社、ヒュースト/米国法人)は、3月29日から3日間開催されたスマートファクトリーの専門展示会「Automation World 2017」に参加し、韓国初のスマートファクトリーセキュリティソリューション「Penta Smart Factory Security(ペンタスマートファクトリーセキュリティ)」を初めて紹介しました。

 

ペンタセキュリティは、今回のイベントで「ペンタスマートファクトリーセキュリティ(Penta Smart Factory Security)」を中心に、スマートメーターリングセキュリティのソリューションである「ペンタスマートメーターリングセキュリティ(Penta Smart Metering Security)」やコネクティッドカーセキュリティソリューション「アウトクリプト(AutoCrypt)」を一緒に展示しました。 特に、今回の展示は、スマートファクトリープラットフォームの専門企業である「UlalaLAB」と共同のブースを運営することになり、両社の協業ソリューションも紹介しました。

 

「スマートファクトリー」は、工場内のセンサとデータを基に自動的に公正最適化を具現するシステムであり、4次産業革命による製造産業構造の変化によって急速に拡散する傾向です。 IoT技術基盤に運営されるほど、既存IT環境での諸般の脅威がそのまま続く可能性がありますが、スマートファクトリーのハッキングは製造工程の中断や誤動作で莫大な経済的損失を招く可能性があります。

 

日本も現在、スマートファクトリーセキュリティに対する関心と要求が日々増加しています。日本政府は2016年4月、ドイツ経済エネルギー部とのIoT・産業4.0の協力に関する共同に声明し、2020年まで全国50カ所にスマートファクトリーを完成させる目標を定めました。

 

「ペンタスマートファクトリーセキュリティ(Penta Smart Factory Security)」は、スマートファクトリー環境で発生できるセキュリティ脅威を解決するためのソリューションであり、ソフトウェアまたはハードウェアタイプの暗号化モジュールを提供してスマートファクトリー専用のIoT機器の安全性を高めます。その上、公開鍵方式(PKI)の向上した機器認証も提供し、スマートファクトリーを構成するデバイスの相互認証と安全な通信環境を提供します。

 

 

ペンタセキュリティでは、今年4月に行われる「AWS Summit Seoul 2017」と、来年開催される「Automotive world 2018」等に参加し、レベルの高い技術力を誇るIoTセキュリティソリューションを広く広報する予定です。

 

ペンタセキュリティのCSOのDSKimは「ファクトリー自ら判断し、作業するスマートファクトリーは、IoT技術を利用するだけにそれに合う高度のセキュリティ技術が先行されなければならない。」とし、「ペンタセキュリティには、今まで先導的に研究してきたIoTセキュリティ技術を日本のスマートファクトリーの事情に合わせ最適化し、安全に適用できるよう積極的な協力関係を結ぶ予定だ。」と言及しました。

スマートファクトリーセキュリティソリューション

「ペンタスマートファクトリーセキュリティ(Penta Smart Factory Security)」は、データ収集からモニタリング、プロセス制御まで安全なスマートファクトリー環境構築に向けたセキュリティ・ソリューションです。ソフトウェアまたはハードウェアタイプの暗号化モジュールを提供し、スマートファクトリー専用のIoT機器の安全性を高めます。

 

 

製品に関するお問い合わせ

E-Mail : japan@pentasecurity.com / TEL : 03-5361-8201

 

 

 

6998949844_e157e60c85_b (1)

【コラム】 自動車セキュリティ、「先セキュリティ、後の連結(Secure First、then Connect)」原則

「Automotive World 2017」展示会が1月18日から01月20日まで3日間東京のビッグサイト展示場で開催された。「カーエレクトロニクス技術展(CAR-ELE JAPAN)」、「EV・HEV駆動システム技術展(EV JAPAN)」、クルマの軽量化技術展(Weight Reduction Expo)」、「コネクティッドカーEXPO(Connected Car JAPAN)」、「自動車部品&加工EXPO(カーメカJAPAN)」などの5つの分野の技術展が開かれ、961社が参加した大規模のイベントだ。

 

自動車というのは、本当に興味深い事物である。自動車をただ人工的な動力で、回転する車輪を路面と摩擦させて、その反作用で移動する交通手段の意味だけで理解する人は多分いないだろう。自動車は、「私のプライド!」という言葉は、人たちが自動車という事物に対して事物自体の意味をはるかに超えるとても複雑な心理を反映しているわけだ。それで、自動車はその時代を代表するあらゆる技術が最優先的に適用される当代技術のバロメーターと言える。だから、自動車技術展は関心の的になるしかないイベントだ。

先に目を虜にしたテーマは「素材」だった。特に、軽量化研究開発のレベルがもうかなり円熟して、前には何だかおもちゃのように感じられたポリカーボネート(Polycarbonate)、炭素繊維強化プラスチック(CFRP、Carbon Fiber Reinforced Plastic)などプラスチック素材がもうおもちゃのように見えなかった。マグネシウムそしてチタン合金、セラミックなどのすでに慣れていると思った素材も以前とは違って、少しは新しい感じだった。車体だけでなく、各種部品の軽量化の試みも目覚ましい発展を果たしていて、技術者のこれまでの研究・開発努力を拍手を送らざるをえなかった。

 

そうだが、最も大きな変化はやはりITだ。よく見たり聞いたりもするが、何だかちょっと遠くのもののように感じていた「コネクティッド・カー(Connected Car)」という言葉も今は不慣れではない。これが当然のことになったのは、今生産される自動車一台に入るプログラミングコードは、私たちがよく使っているPC運営体制(OS、Operating System)のコードよりはるかに多くて、それはどんどん多くなっている。すでに、自動車は完全なITデバイスである。「コネクティッドカー」とは、そのITデバイスがお互いに、そしてインフラとつながることに過ぎない。未来のことではなく現在のことだ。

 

他にも面白いと思ったのは、今までのイベントに比べて、参観客の質問が驚くほど活発だったことだ。これもまた自動車という対象に対した高い関心のためだろう。自動車セキュリティ関連のブースにいるのに、あえて人たちが通りすぎるところまで出て「これを見てください!」と騒がなくても、自発的に訪れて、質問している参観客がとても多かった。それで、最も重要と考えられる質問3つとそれに対する答えを通じて、自動車セキュリティ、ひいてはIoTセキュリティの最も根本的で源泉的な疑問を解消してみよう。

 

 

Q1:自動車セキュリティは、既存のITセキュリティとどのような点で、互いに違うの?

自動車セキュリティが「IoT(Internet of Things)セキュリティ」であるため、違う。自動車セキュリティは、IoTセキュリティの脈絡と見なければならない。ところが、IoTも結局はITの一部なので、IoTの反対概念として、既存のインターネット使用を「IoM(Internet of Man)」と呼ぶことにしよう。

IoTとIoMの決定的な違いは、あまりにも当然な言葉だが、人がいるか、いないかの違いである。人がコンピュータを使う際、動作の土台はユーザーの自律性である。コンピューターはとても一般的な計算能力を提供して、人はコンピュータの計算能力を活用し、自分がしたい作業を自由に遂行する。したがって、コンピューターは「一般目的(General Purpose)」を達成するための道具である。それで、コンピューターを作る時も一般的に、つまり機能の制限を最小限において設計する。

 

人がインターネットを使用する時もこれは同様だ。たくさんの人たちはそれぞれ違う目的でインターネットを使うため、インターネットサービスもまた一般的な目的に合致する方式で作られる。インターネットサービス事業者は、さらに多くさらに広く拡張される「連結性(Connectivity)」を最優先の価値と思う。インターネットサービスが成功するためにはできるだけ多くの人が必要だから。それでIoM環境もまたコンピュータと同様に、一般的に、つまり機能の制限を最小限において設計する。

しかし、拡張だけを続けるからと言って、事業が必ず成功するわけではない。どんな方法を通じても、結局はお金を儲けなければならない。そのような事業的な必要により、ユーザ認証などの一般性制限が発生する。あるユーザが誰なのかなどを分かって、本当にその人であろうか確認しなければならず、取引が起きるためには、電子商取引システムも備えなければならない。ここから各種のセキュリティ措置の必要が生まれる。このように一応は連結からした後、連結性を高めた上でセキュリティ措置を適用するIoMは、「先連結、後のセキュリティ(Connect First then Secure)」方式と言える。

 

ところが、人ではなく事物がインターネットに接続するIoT時代が到来した。IoTとIoMの最も大きな違いは、インターネットに接続する事物は人ではないという点だ。人は前述した「一般目的」に従って行動するが、事物は「特殊目的(Special Purpose)」を達成するための道具だ。ある事物がどのような仕事をする。もし、事物がその仕事ではない他の仕事をすることになると危険なので、そもそも付与された特殊な目的にだけ忠実に動作するように設計しなければならない。誤動作する場合は、人の安全を脅威することもできるし、この頃盛んに研究されているモノ間の電子商取引が実用化されれば、事物の主人の立場では「私の車がエンジンオイルは買わなくて、洗濯洗剤を10個も買ったよ!」という非常に荒唐無稽なことが起こる可能性もある。IoTをIoMを見るように見たら、実際に起きうる事だ。

 

同じ理由で、物事をインターネットに連結する時も、特殊目的に充実しなければならない。そのために物事がインターネットに接続される時は事前にすでに完全なセキュリティを備えなければならない。これは、IoTの「先セキュリティ、後の連結(Secure First, then Connect)」原則だ。些細に見えるが、とても重要な違いがある。IoMの「先連結、後セキュリティ(Connect First then Secure)」は方式だが、IoTの「先セキュリティ、後の連結(Secure First, then Connect)」は原則だ。一貫性を持って守らなければならない基本的なルールという意味だ。言い換えれば、IoMは「先セキュリティ、後の連結(Secure First, then Connect)」方式で設計することができるし、お薦めすべきことだが、IoTは「先連結、後セキュリティ(Connect First then Secure)」方式で設計してはいけない。

これは、事物の連結とその連結を通じて収集した情報をもとにしたサービスを提供するのがIoTの当初の目的であるためでもある。事物を敢えてインターネットに繋ぐ理由が何か。冷蔵庫のドアに付いているスクリーンでインターネットをするため?違う。事物をインターネットに接続して、これを通じて収集したデータをサーバが受けて分析し、このようなデータマイニング作業を通じて抽出した有意義な情報をサービスで提供するためである。この時、事物が収集して、サーバに送るデーターが汚染されてはならない。

間違った情報をもとにしたサービスは危険にさらされかねないためだ。そのためにでも事物はインターネットとの連結に先立ち、完全なセキュリティをまず備えなければならないのだ。

 

 

Q2:IoTセキュリティにシグネチャ方式ではなく、ロジカル方式を適用しなければならない理由とは?

上のQ1で調べた事物の「特殊目的(Special Purpose)」のためである。

従来のIoM環境のコンピューターとインターネットは、その使用目的が一般的であるため汎用(Versatile)で設計される。道具を使って、どんな仕事をするかを人が決定するため、ユーザーがどんな仕事もできるようにとても一般的に作られる。したがって、十分な一般性と十分な連結性を確保するためにリスクが高くても開放された構造を選ぶしかない。すべての電算システムは、「アプリケーション/システム/ネットワーク」という3つの階層で構成されるが、一般性と連結性確保のため、その階層はお互いに分離されなければならず、したがって、セキュリティ措置も3階層にそれぞれ適用しなければならなかった。それでセキュリティ分野を分類する時、「ネットワークセキュリティ」、「システムセキュリティ」、「アプリケーションセキュリティ」のように分けているのだ。

 

しかし、IoTセキュリティは最初から「特殊目的」だけに充実するように作られた道具のセキュリティだ。つまり、上の3階層を別途で設計し、組み合わせてそれぞれ別途のセキュリティ措置を取る従来の方式ではなく、3階層全体を単一の道具として設計しなければならない。つまり、ネットワーク/システム/アプリケーションセキュリティをお互い違う分野に分けて考えるのではなく、一つの「IoTデバイス」に対する総体的セキュリティとして理解しなければならないのだ。そうしなければ、それはセキュリティを問う前に、そもそも道具自体としても危険なのだ。重ねて強調するが、IoTデバイスは、最初に与えられた特殊な目的だけに充実するように設計しなければならない。

 

IoMセキュリティとIoTセキュリティ、異なる二つの概念の違いを正確に理解しなければ、IoT環境に対してIoMセキュリティ方法論をそのまま適用するミスを犯すようになる。ありふれた状況を通じてどんなミスなのかを調べてみよう。

ある自動車メーカーがインターネットに繋がる自動車を作る。セキュリティ危険性検査をセキュリティ会社に依頼する。セキュリティ会社は、従来のIoMセキュリティ方法論により、各種脆弱性テストをして、報告書を提出して、自動車メーカーはその報告書によって、脆弱性を防ぐセキュリティパッチを追加して、新たな脅威が現れるまでは「暫定的に安全だ」と判断する。これが現在一般的に行う自動車セキュリティ措置だ。しかし、これはそもそも間違ったのだ。自動車、ひいてはIoTセキュリティは、そもそも、脆弱性というのがあってはいけない。

 

前に述べたように、インターネットにつながる物は最初から特殊な目的だけに充実するように設計されなければならない。そのため、ロジカル方式がシグネチャ方式より優秀であったり、効率的であるため、もっと適合しているわけではなく、最初のIoTセキュリティは、ロジカル方式でなければならないのだ。そして、その「ロジック(Logic)」は、当該「IoTデバイス」に対する総体的なセキュリティの一部として動作しなければならない。

 

 

Q3:自動車自体のセキュリティが重要なのか、交通インフラのセキュリティが重要なのか。

これもまたQ1で調べてみた「先セキュリティ、後の連結(Secure First, then Connect)」原則によるIoTセキュリティの特殊性の問題だ。IoM環境ではユーザーがインターネットを使用しながら、身元認証が必要な際、ユーザ認証などのセキュリティ措置をとる。これは、個人のプライバシー保護措置を身元が露出される部分について選択的・集中的にできるという意味だ。しかし、IoT環境ではIoT環境だけの特殊なセキュリティ措置の必要が追加的に発生する。「先セキュリティ、後の連結(Secure First, then Connect)」原則によって、事物がインターネットに接続する前に完全な認証手続きが発生するため、その事物を使用するユーザーのプライバシーが常に露出される危険がある。自動車を例として挙げれば、車両の位置、したがって、運転者の位置が常に露出することだ。さらに、自動車は単独で存在するのではなく、公共施設の交通インフラと直接連結するためにPKI(Public Key Infrastructure)など公的認証手続きを経なければならないため、プライバシー問題はより深刻になる。

そのため、自動車自体のセキュリティと交通インフラのセキュリティはどれがもっと重要なのかを追及すべきことではなく、自動車とインフラは概念上、同等の重要度を持ったまま総体的なセキュリティを達成するように安全に設計されなければならない。

 

自動車セキュリティの特殊性を例として調べてみよう。自動車は、インターネットに接続された事物として固有のIDを持つ。「先セキュリティ、後の連結(Secure First, then Connect)」原則によって、インターネットに接続するときは、既に認証が完了した状態だ。すなわち、その自動車は、走行中にその位置が常にさらされることになる。運転者が任意にインターネットの連結を切ったら? いや、交通インフラは自動車のインターネット連結を前提として交通状況を統制したり管理するので、それはできない。このように自動車そして運転者の位置情報、つまりプライバシーがやたらに露出されてもいいのか。この時点で、従来のIoMと違うIoTだけのセキュリティ方法の必要が追加的に発生する。上のプライバシー侵害問題を解決するため、自動車は複数のIDを持っていて、走行中にこれを定期的に交替し、これを通じて交通インフラはその自動車を交通の単位として、認識するようになる。そんな方法を通じて、IoTの「先セキュリティ、後の連結(Secure First, then Connect)」状態でも匿名性を追加的に付与することで、プライバシーを保護できる。

 

このように、近未来の交通環境では自動車自体のセキュリティと交通インフラのセキュリティがお互いに完全な相互作用を成し遂げなければならないため、どれがもっと重要だと言うことができない。そして、自動車自体のKMS(Key Management System)そして交通インフラのPKIの有機的な結合など、自動車セキュリティ技術の研究開発は、自動車とインフラ両方に対して、総体的で総合的に行なわれなければならない。これは、自動車セキュリティがお互いに異なる各種のセキュリティツールの組合ではなく、完全な「トータルソリューション」そして「フルパッケージ(Full Package)」として開発されなければならない理由でもある。

 

先セキュリティ、後の連結(Secure First, then Connect)原則

Q1からQ3までの内容をまとめると、結局すべてがIoTセキュリティの「先セキュリティ、後の連結(Secure First, then Connect)」原則に帰結される。これは、IoM時代からIoT時代に移動する過程で発生するセキュリティパラダイムの変化だ。複雑な話ではない。

 

要すると、

「事物をインターネットに連結する前に、セキュリティからしなければならない。」

 

 

profile

ペンタセキュリティ、ポップコーンザーとパートナーシップ締結し、自動車SW標準技術を適用

ペンタセキュリティ、ポップコーンザーとパートナーシップ締結し、

自動車SW標準技術を適用

 

東京Automotive World 2017に参加し、共同展示館運営

 


データベース暗号化とWebセキュリティ専門企業のペンタセキュリティシステムズ株式会社(日本法人代表取締役社長 陳貞喜、https://www.pentasecurity.co.jp、以下ペンタセキュリティ、ソウル/韓国本社、ヒュースト/米国法人)は、ポップコーンザーとパートナーシップを結び、1月18日から3日間、オートモーティブワールド2017に出展したことを明らかにしました。

 

ポップコーンザーは、昨年の1月設立されたコネクティッドカーSW専門のスタートアップ企業であり、スタートアップ企業としては世界初としてAUTOSAR(オートザー、以下AUTOSAR)の標準技術を保有しています。AUTOSAR(AUTomotive Open System ARchitecture)は、自動車内部でソフトフェアが占める比率が高まることにより制作された自動車業界共通の標準ソフトウェアアーキテクチャであり、トヨタ・BMW・GM・フォルクスワーゲンといったグローバル自動車企業が使用しているソフトフェアプラットフォームとして、自動車分野の事実上の標準(de facto standard)です。

 

今回のポップコーンザーとのパートナーシップを通して、ペンタセキュリティのコネクティッドカー・セキュリティソリューションであるAutocrypt(アウトクリプト)の自動車通信プロトコルに最適化されたファイアウォール(AutoCrypt AFW)をはじめ、自動車内部のセキュリティソリューションにAUTOSAR規格を反映できるようになりました。

 

ペンタセキュリティは、2017年1月18日から20日まで東京ビックサイトで開催された自動車技術展示会「オートモーティブワールド(Automoive World 2017)」に参加し、ポップコーンザーと共同で展示ブースを運営しました。ペンタセキュリティは、この展示会を通じて、AUTOSAR開発ツールが適用されたAutocrypt(アウトクリプト)ソリューションをLinux基盤のAdaptive AUTOSARで具現し、日本で初めて紹介し、展示会を訪れた人々から良い反応を得ました。

 

ペンタセキュリティのCSOのDSKimは「ペンタセキュリティは、約20年前にITベンチャー企業から始めた経験があるため、企業規模に関わらず優秀な技術を保有しているスタートアップやベンチャー企業とのパートナーシップを常に肯定的に検討している。」とし、「数千円のAUTOSAR開発ツールをサービス方式のソフトウェアSaaS(Software as Service)で使用できるように提供するポップコーンザーの企業信念は、情報セキュリティを一つの文化として作りたがるペンタセキュリティと非常に似ている面が多い。コネクティッドカー時代が到来したとき、世界中の誰もがAutocrypt(アウトクリプト)で安全な自動車で生活できるように製品開発にさらに努力していくつもりだ。」と言及しました。

 

Autocrypt(アウトクリプト)

ペンタセキュリティのIoTセキュリティR&Dセンターの「ピックル(PICL; Penta IoT Convergence Lab)」が8年にわたって研究・開発したスマートカーセキュリティソリューションで、世界初の車両用アプリケーションファイアーウォールです。車両の外部から内部に侵入する攻撃トラフィックを検知し、車両内部で使用される様々な暗号キーや証明書、車両外部のセキュリティ通信に使用されるキーのライフサイクルを管理します。

 

 


本件に関するお問い合わせ

 

ペンタセキュリティシステムズ株式会社

E-mail : japan@pentasecurity.com

TEL : 03-5361-8201

 

navigation (1)

【コラム】未来ではなく、現在の自動車セキュリティ

 

自動車セキュリティ技術の研究開発中にあったことである。

「この技術を何と定義したら良いか。」

論争になった。どのような技術の名前を付けることは、たいしたことないように見えるが、意外にも非常に重要なことである。それぞれの技術を明確に定義してこそ、ある技術と他の技術の境界を分けることができ、その分類によって、その技術に関連しているすべての技術の全体的なマップをきちんと描いてこそ、それぞれの部分が意味するところが何なのかを正確に知ることができるからである。

自動車セキュリティ技術を何んと呼ぶべきか。「スマートカーセキュリティ」、「コネクティッドカーセキュリティ」などの意見があったが、最終的には、「自動車セキュリティ」と呼ぶことにした。技術的な観点から見ると、スマートカやコネクティッドカーという言葉が意味をより明確に伝達するが、何だか現在の自動車のための「現在の技術」ではなく、未来の自動車のための「未来の技術」のように見えるのではないかと懸念したためである。自動車セキュリティは、未来の技術ではない。今ここに、現在の技術である。

 

世界を脅かすあらゆるリスクの中で最も危険なリスクは何んだろう。準備もできてないのに、突然迫ってくる危険である。自動車セキュリティがそうである。新たに登場した攻撃と防御戦闘に歓呼するいくつかのアーリーアダプターもいるが、ほとんどの人々は、「それは、何?」と興味を持っていないし、毎日、新技術が登場するにも関わらず、並行なければならない安全意識は技術の速度を追いつかない。今後、いや、今でもすでにコネクティッドカーは日常なのに、そして、自動車セキュリティは、運転手や歩行者の命がかかった非常に深刻な問題だが、見てみろう。準備が十分であるか。

では、自動車セキュリティの基盤であるコネクティッドカーの現在の技術を調べて、未来の技術を展望してみよう。

 

コネクティッドカー2020年には、6,100万台

 

市場の状況を調べる前に、まず、「コネクティッドカー」とは、各種のデータ送受信、車両内部デバイスのモニターリングおよび制御、システム管理などのために外部ネットワークとの双方向無線通信が可能な自動車だ。それにより、地図・天気・交通などの情報の提供してもらう生活に便利な機能とリアルタイムでの車両の状態をチェックすることにより、異常が発生した場合、警告するなどの管理機能を提供させられる。既存の自動車に比べてスマートになったという意味で「スマートカード」と呼ぶこともあるが、技術的にはより正確な意味を持っているコネクティッドカーと呼ぶことにしよう。

 

そのようなコネクティッドカーの生産量が5年内には5倍以上増加するという見込みである。市場調査機関では、2016年に1,240万台規模にとどまっコネクティッドカーの生産量が2020年には6,100万台に達すると予想している。毎年1,000万台ほどの増加を予測したわけだが、これはかなり緩く計算した保守的な見込みではないかと思う。まだ、Web基盤のサービスプラットフォームとしてのコネクティッドカーの需要が反映されていない値で見られるだろう。プラットフォームへの変化が本格化されたら、予想よりもはるかに急速に拡大されると予想できる。

 

自動車そのものが通信として

 

コネクティッドカーを通信方式によって、2種に分類すると、有無線接続を介してモバイル機器のデータ接続が車両と共有されるようにする「テザータイプ(Tethered Type)」とSIMチップベースの内蔵モデムを搭載した「組込みタイプ(Embedded Type)」に分けることができる。テザータイプは、通信の中心がモバイル機器であるのに対し、組込みタイプは、自動車その自体が通信の中心である。似たような例として、ノートパソコンでWebサービスを利用する時、スマートフォンのテザリングを介してWebに接続する方法があり、また、スマートフォンがなくてもノートパソコン自体でLTE通信が可能な方式があるが、前者をテザータイプ、後者を組込みタイプで見れば両方式の違いを簡単に理解できる。

ところが、コネクティッドカーの成長見込みを調べてみると、テザータイプの成長に比べて組込みタイプの成長幅がはるかに大きい。テザータイプは、一定の数を維持するのに比べて、組込みタイプの生産が急激に上昇し、全体の成長をリードする。つまり、モバイル機器に依存されず、自動車そのものが通信の中心となる方向に成長していると見ることができる。

この時点で、自動車会社は、長期的に見るとあまり得のない判断をしたりもする。例えば、フォードとトヨタは一緒に「スマートデバイスリンク(SmartDeviceLink、SDL)コンソーシアムを結成し、コネクティッドカープラットフォームを共同開発することにした。自動車を外部ネットワークとの接続する際に、スマートフォンを必須的な要素と見て、つまり、テザータイプ基盤のソフトウェア生態系を作り、AppleとGoogleなどのIT企業の自動車業界への進出に対抗する壁を連合して立てるという計画である。しかし、IT企業は、その次を図る計画を立てているのだ。つまり、自動車自体の通信環境に備えたサービスをすでに準備しているものであり、自動車会社は、主導権を逃すだろう。このようなことにおいては、シリコンバレーが確かに速い。今までいつもしてきたことだから。

 

自動車は、Webスのサビスプラットフォ

 

自動車は、もうすぐWebベースのサービスプラットフォームになるはずだ。スマートフォンを見てみよう。初期のスマートフォンは、ただの「インターネットができる電話」だった。しかし、スマートフォンアプリ市場が高度に成長した今のスマートフォンは、最も活発なWebベースのサービスプラットフォームである。よく「アプリ」と「ウェブ」が違う技術であるかのように言うこともあるが、アプリは、最終的にWebアプリケーションである。どのような端末を使用しても、結局アプリケーションを利用して、Webを介してサービスサーバに通信するWebベースのサービスである。

スマートフォンが普及され、わずか10年になった。ウェブ検索、ショッピング、ナビゲーション、ゲームなどのスマートフォンの使用が日常に及ぼす大きな影響を考えると、信じられないほど短い期間である。このようにある日常的なものがWebに接続されると、その周りの各種事業の生態系が発生する。モノのインターネット(IoT)技術が最近話題になっていることもこのような理由のためである。ウェブに接続されたものは、そのもの自体を超えて、はるかに大きなビジネスの中心になるが、ウェブに接続されたものが非常に多くなる現象がモノのインターネットだから。

そして、世界は変わる。携帯で電話だけした時代には、通信の他に別途の事業が完全になかった、今日のスマートフォンは、あらゆるビジネスのチャンネルである。自動車はすぐにそうなるだろう。自動車は、スマートフォンに比べてはるかに大きくて強力な機器を設置することができるし、パワーの問題からも自由である。「動くデータセンター」という言葉もあまりの誇張ではない。

あるセキュリティ技術は、その対象技術の変化によって変化する。今日、コネクティッドカーは、スマートフォンで自動車のドアを開閉し、すぐに道を見つけるためにマップサービスを利用するレベルから徐々に車両整備及び管理のための車両情報収集、道路交通情報収集など、より規模が大きいサービスに拡張されていく中である。そうするうち、急速に発展する自律走行技術と結合した時、Webベースのサービスプラットフォームとしての自動車は完成されるものだ。その時の自動車セキュリティ技術は、今の自動車セキュリティ技術とは全く別の意味を持つようになるだろう。

 

閉鎖生態系のリスク、開放生態系へ

 

ある自動車会社の社長がこう言った。

「もう、この会社は自動車会社ではない。ソフトウェア開発会社だ。」

適切な状況認識である。しかし、その方向性はもう一つの考えてみる必要がある。IT融合産業の初期には、特に、自動車のような製品中心産業はややもすると閉鎖生態系に向かってやたら走って行ったりする。しかし、これは結局、無駄な欲にとどまってしまう。スマートフォンをただの製品だけで見る時もそうだった。ノキア・ブラックベリー・アマゾンのスマートフォンの閉鎖生態系がそれで失敗したわけだ。Webベースのサービスプラットフォームとして大きく成長したいなら、開放生態系を追求しなければならない。しかし、このような決定をすることが決して簡単ではない理由は何だろうか。それは、焦りである。

既存の自動車会社のほか、IT企業が自動車業界に飛び込む。ものすごいお金を投入し、自律走行車や軽量電気自動車事業を計画したり、既に作っている。テスラ(Tesla)は、すでに世界最大の電気自動車販売会社として地位を固めたし、中国のスタートアップ企業も中国にあふれる資本で米国の大規模の電気自動車工場を建設すると出た。Googleは、自動車業界の予想よりもはるかに早く自律走行車の技術をほぼ完成段階まで引き上げた。このような現象について、テスラ社は「近未来には、まるで20世紀初のように多くの自動車メーカーが競争するはず。」と言っている。これにより、既存の自動車会社は、前述した「スマートデバイスリンク」の例のように、未知の敵の攻撃に対応する防御戦略を組むが、その結果、閉鎖生態系の沼に陥ってしまう。

 

者の

 

どんな分野でもすでに成功した企業が、既存と違う方向で革新するためには、既存の主力製品をあきらめなければならない時がある。それをあきらめたくなくて、適当な時期を逃すとその後の競争から遅れてしまう。これが自動車産業の強者の悩みである。従来方式の自動車工場にはすでに多くの資本が投入され、理事会が保守的なのは、むしろ当然のことのようだが、労働組合は理事会よりも保守的に行動する。それに、自動車流通網の大型ディーラーまで加勢すると、外部の敵より内部の敵がむしろ恐ろしい状況に至る。

だから、心理的な防御メカニズムが作用し、わざと後発走者を疑って無視する態度を取ることもある。Appleは、なぜ車の話をするのだろうか。いつまでするつもりなのか。Googleは、またなぜそうするのだろう。私たちの仕事なのに、なぜ彼らが?しかし、これは仕方ない現象である。AppleやGoogleぐらいの規模の企業ができる事業はあまり多くない。そして、彼らの強みであるIT技術と融合できるIT融合事業の数はさらに少ない。さらに、自動車は今もIT技術をたくさん使うが、これからは一層多く使われる分野なので、自動車産業はAppleやGoogleのような企業が当然狙うべきの事業なのだ。

よくこなすかもしれない。機械学習だけ見ても、どんだけ自動車に適した技術であろうか。自動車の学習ソフトウェアがあり、走行中の車が次々と新しいものを習得するようなら、そのソフトウェアは、ますます安全になれるだろうし、便利になるだろう。未来自動車に向かう主な変化は、大きく3つに圧縮することができる。自律走行、エネルギー革新、そして車両共有。どれもがIT業界出身の後発走者を決して無視できない大きな根拠である。差別化される自動車の多くがますますソフトウェア的な側面から出発しているというのは、とにかく事実である。

 

自動車とIT、協業の必要

 

今までコネクティッドカーの現在の技術と未来の技術を調べてみた。結論を簡単に言えば、自動車会社は、次の変化を予測していなかった短期的な判断、独占欲による閉鎖生態系の構築努力の失敗など、IT企業の過去の成功と失敗の歴史を振り向いて、より悩む必要があると思う。全く新しい生態系を最初から作るという努力はだいたい失敗した。自動車のIT技術は、完全に新しく登場した見知らぬ技術ではない。既存のIT技術を盛る器が少し変わっただけだ。もちろん、自動車通信のためのWAVE規格など、自動車だけのために別の特別な技術があるが、それも既存技術の変形適用だけのことだ。

自動車セキュリティ技術もまた同じだ。既存の情報セキュリティ専門企業が長い歴史の中で重ねてきたノウハウを完全に最初から構築しようとする試みは、あまり良い判断ではない。だから、その次にくる大きな絵は別々に描きながら、一応情報セキュリティ専門企業との協業した方が良いとみられる。それもまたIT企業の過去の試行錯誤を通じてその価値が十分に証明される戦略である。得るものは多いが、失うものはない。

 

 

profile

ペンタセキュリティ、世界最大規模の自動車技術展示会Automotive World 2017で、コネクティッドカーセキュリティソリューション紹介

ペンタセキュリティ、世界最大規模の自動車技術展示会Automotive World 2017で、

コネクティッドカーセキュリティソリューション紹介

コネクティッドカーセキュリティソリューションのAutocrypt紹介およびセミナー開催予定

 


データベース暗号化とWebセキュリティ専門企業のペンタセキュリティシステムズ株式会社(日本法人代表取締役社長 陳貞喜、https://www.pentasecurity.co.jp、以下ペンタセキュリティ、ソウル/韓国本社、ヒュースト/米国法人)は、2017年1月18日~20日の3日間、東京ビックサイトで開催される第9回Automotive World 2017(以下、オートモーティブワールド2017)に出展することを明らかにしました。

 

オートモーティブワールド2017は、今年で9回目開催される世界最大規模の自動車技術展示会で、次世代技術を紹介する展示会です。毎年、展示会の規模が拡大しており、今回が最大の規模に開催され、自動車技術保有企業の約900社が参加し、関連エンジニアなど約35,000名が参観する予定です。今回の展示会では、企業の製品紹介だけではなく、世界中の主要な自動車メーカーが進行するセミナーも同時に行われ、大きな関心を寄せています。

 

ペンタセキュリティは、今回のオートモーティブワールド2017で、コネクティッドカーEXPOに参加し、コネクティッドカーセキュリティソリューションのAutoCrypt(アウトクリプト)の、自動車通信プロトコルに最適化されたファイアウォールのAutoCrypt AFWと自動車と外部インフラ間の安全な通信システムであるAutoCrypt V2X、自動車用PKI認証システムのAutoCrypt PKIをはじめ、自動車内部のセキュリティソリューションを詳しく紹介する予定です。また、AutoCrypt(アウトクリプト)の開発を担当したペンタセキュリティのIoTセキュリティR&Dセンターのシム・サンギュ博士が、「コネクティッドカーセキュリティの現在と未来」というテーマで、コネクティッドカーのためのセキュリティ技術の現状と、今後の発展の方向を説明します。

 

ペンタセキュリティのCTOのDSKimは「日本の自動車産業の発達が早かったため、コネクティッドカー関連技術も急速に発展しており、市場の拡大速度も非常に速い傾向を見せている。」とし、「2007年から充実に自動車セキュリティ技術を開発してきたペンタセキュリティは、今回の展示会を通じて、日本の専門的で優秀な自動車技術を持っているパートナー社に会う機会になれる。」と言及しました。

 

Autocrypt(アウトクリプト)

ペンタセキュリティのIoTセキュリティR&Dセンターの「ピックル(PICL; Penta IoT Convergence Lab)」が8年にわたって研究・開発したスマートカーセキュリティソリューションで、世界初の車両用アプリケーションファイアーウォールです。車両の外部から内部に侵入する攻撃トラフィックを検知し、車両内部で使用される様々な暗号キーや証明書、車両外部のセキュリティ通信に使用されるキーのライフサイクルを管理します。

 


製品に関するお問い合わせ

E-Mail : japan@pentasecurity.com / TEL : 03-5361-8201

photo-1474576515091-ddd8d5f8b300

【コラム】 自動車セキュリティ、必ず知るべき6つの核心技術

自動車

 

みんながよく誤解するが、自動車セキュリティははるか遠い未来の技術ではない。今すぐ準備するべき、いや、今も活発に進んでいる現在の技術だ。日本でも自動車メーカーだけでなく、民間と公共機関が協力し、「情報処理推進機構(IPA)」をはじめ、「自動車技術会(JSAE)」、そして「ITS(Intelligent transportation system)Japan」のようなさまざまな団体が自動車セキュリティ関連の活動を活発に進めている。

まず、「JSAE」はこの2010年から自動車セキュリティ技術の標準化に向け、「セキュリティ標準規格委員会」を構成し、今後、JSAE参加機関に必要な指針を作成しており、日本代表としてITS国際標準の樹立などの活動に積極的に参加している。こうした活動の中心となる「ITS標準化委員会」には、自動車メーカー、道路事業者、通信業界、消費者団体などの代表者が所属されており、様々な参加機関の中、「電子情報技術産業協会(JEITA:Japan Electronics and Information Technology Industries Association)」は主要機関として、今後、自動車セキュリティ対策の基礎になる「ISO TC204(Technical Committee)」を担当している。最近、自動車とスマートフォンの通信などの外部装置間の情報伝達技術の実用化が具体化されていることによって、多少理論的レベルでとどまっていたセキュリティ対策も次第に実用的に変化している。

しかし、難しい!自動車というのは元々、とても複雑な物であるため、自動車セキュリティ関連技術も、この世に存在しているすべてのICT技術が総動員されるようにとても複雑だ。近頃の自動車にはGPSは基本で、NFC、ブルートゥース(Bluetooth)、Wifi、LTEなどの様々な機能が導入されていて、「移動するデータセンター」という言葉もあるように、これから自動車は「モノのインターネット(IoT)」技術の中心になると予想される。

 

それで、今回は自動車セキュリティについて必ず知るべき、6つの核心技術やその判断基準を解説しようとする。これは、単に自動車業界に務めている人々にだけ必要な情報ではない。自動車セキュリティ技術は、誰もが知るべき技術である。自動車は、人間の生命と直結される非常に危険な物なので、自動車セキュリティは他のどの分野のセキュリティよりも重要だと言える。自動車セキュリティは、人の命が関わっているものだ。

 

1.AFW(Application Firewall、アプリケションファイアウォール)

自動車向けのAFWは、自動車通信プロトコルに最適化されたアプリケーションファイアーウォールである。車両外部から流入される悪性通信だけでなく、車両内部で発生する非正常な通信内容まですべて分析して対応する。未来自動車のニーズを充足させるための開発パートナーシップ「AUTOSAR(AUTomotive Open System Architecture、開放型自動車標準ソフトウェア構造)」の標準では、このニーズを「Firewall(経路制御)」と「IDS(侵入検知)」に分けて説明するが、AFWはFirewallそしてIDSの機能を全て提供する技術で理解すれば良い。

自動車向けのAFW技術において最も重要な判断基準は、知能型技術かどうかの違いである。今もアプリケーションの攻撃は分野を問わず、全ての情報セキュリティ攻撃の絶対多数を占めている。そして、コネクテッドカーが完全に実用化・大衆化された近未来のアプリケーション攻撃の量は、今とは比べにならないほど、さらに増えることだろう。そうなると、通信内容をすでに知られている攻撃リストと一々対照して、危険性を判別する従来のシグネチャ方式では、いくら一生懸命防ごうとしてもとうてい防ぐことができない。したがって、通信内容の論理を分析し、従来の攻撃の他に変種攻撃とまだ知られていない新しい攻撃まで検知して防御する知能型エンジンの搭載可否がAFWの最も重要な判断基準と言える。

 

2.V2X(Vehicle to Anything-Infra/Vehicle/Device、自動車モノ(事物)通信)

V2Xとは、車両と車両である「V2V」、車両とインフラの「V2I」、車両や端末機である「V2D」間の通信を総称する用語だ。V2Xは、車両と車両の持ち主と関連されたすべての敏感な情報を網羅する通信であるため、V2X技術の核心は、ユーザーの認証とデータ暗号化システムである。そして、自動車は産業の特性上、生産された国家のみ販売されず、世界市場で販売されるため、自動車生産の際、国際標準規格の遵守が必需であり核心である。

V2X通信セキュリティ標準規格としては「IEEE1609.2」、そして「CAMP VSC3」などがある。「IEEE1609.2」は、自動車環境での無線通信標準である「WAVE(Wireless Access in Vehicular Environments)」関連の標準として、車両が他の車両、もしくは外部システムとの無線通信の際、遵守すべきセキュリティ規格である。 「CAMP VSC3(Crash Avoidance Metrics Partnership Vehicle Safety Communications 3)」は、自動車メーカーと関連機関が参加して構成したコンソーシアムCAMPで定めたセキュリティ規格として、フォード・GM・ホンダ・トヨタ・現代(ヒョンデ)などの世界的な自動車メーカーがたくさん参加している。認証と暗号化と関しても、CAMP VSC3規格はKMSとPKI技術使用を厳格に規定している。

 

3.KMS(Key Management System、暗・復鍵管理システム)

KMSは、認証書を含めた暗・復号鍵の生成と廃棄など、鍵のライフサイクルに合わせた管理及び安全な保管のためのシステムである。外部通信だけでなく、車両内部ECU(Electronic Control Unit)通信を行うための鍵管理、鍵の安全な保存、アクセス制御及び権限管理などの機能を処理し、自動車通信システムの全体を安全に維持する役割を担う。

自動車セキュリティだけでなく、KMSは、すべてのデータ暗号化システムの核心だ。よく情報を暗号化さえすれば安全だと思うが、復号鍵を奪取されれば、暗号文はいつでも平文で変えることができるので、必ず安全とは言えない。

したがって、データ暗号化システムとは、つまり暗・復号化の鍵管理システムだと理解するのが根本的な同時に実用的な解釈だと思う。したがって、KMSは、ある暗号化製品に対する判断基準になることもある。暗号化製品と連携されたKMSの性能と効率を基準として、製品導入を決定するのは誤った選択による被害を防ぐ最も良い方法だ。自動車セキュリティも同じだ。

 

4.PKI(Public Key Infrastructure、公開鍵インフラ)

一つの自動車は、個人の私的なものだが、複数の自動車がそろったら交通の要所、つまり公共物の一部になる。PKIは、自動車が自動車一台にとどまらず、国家インフラの一部として動作するために必要なシステムである。PKIは、車両用認証書を生成・運営・管理し、交通管理システムはPKIを通じて各自動車の存在を公的に認識する。

しかし、これは個人のプライバシーを侵害してはいけない。そうするため、PKIには運転者のプライバシーを保護するための匿名化技術を含めている。注目するところである。そして、車両用PKIシステムも他の技術と同じく、国際標準を厳しく遵守するかどうかを見て判断するのが良いが、特に、IEEE1609.2標準に従っていることを見ることが大事である。そして、車両用システムであるため、開発の際、高度の軽量化工程が適用されるが、それによるシステム性能や効率の問題はないかなどを見ると、適切かつ安全なシステムを選択することができる。

 

5.ITS(Intelligent transportation system、高度道路交通システム)

ITSは、走行中の車両が交通インフラと通信し、周辺の交通状況を把握し、前の車両が急停車したり、道路の落下物などの危険情報をリアルタイムで確認することにより、交通事故を予防するなど、PKIとともに公的概念のインフラ技術である。

ITSは、国家レベルの非常に巨大なシステムであるため、ここには自動車関連のほとんどの技術が総動員される。ITSに要求される様々な性質の中で、最も重要なのは「信頼性」だ。ITS体系が崩れるのは、自然災害に扱うほどのとても深刻な問題である。ITS技術の核心は、CA(Certificate Authority;認証機関)、RA(Registration Authority:登録機関)、LA(Linkage Authority;匿名化機関)などの主にサーバ技術で、このような技術が先に述べたPKI体系と合わせて全体ITSの中心になるのだ。

 

6.自動車物理セキュリティ

上記の技術は、すべてがICT技術である。しかし、最も大きな危険は自動車自体である。様々な手口より自動車を直接操作するのが最も簡単なハッキング方法だからだ。

その危険は、現在販売されているほとんどの自動車にも当てはまる問題である。ほとんどの車両には、車両情報収集装置である「OBD(On-board Diagnostics)」端子が設置されている。問題は、OBDを通じて簡単に自動車に関する情報を収集することができ、ひいては自動車が誤作動するように操作することもできるというところだ。OBDは、車両内部にあるために車両の持ち主以外は簡単にアクセスすることができないと想定するので、車のドア開閉装置のほかには、別途のセキュリティ措置がない。さらに大きな問題は、OBDのずさんな管理にもかかわらず、OBDにつながるディバイス数が徐々に増えているということだ。もうすぐ実用化される自律走行車と関連する装置もOBDに繋がることになる。ハッカーの立場から見ると、無線通信を利用したハッキングよりは、OBDを直接狙うハッキングが最も効率的である。ドアさえ開ければ、それで終わりだからだ。

 

1~6=自動車セキュリティトタルソリュション

これまで自動車セキュリティにおいて最も重要な6つの核心技術とそれぞれの判断基準を調べてみた。じゃ、その基準によって一つずつ選んだら、それで終わりなのか?そうではない。上記のすべての技術は、お互い緊密につながっているため、その中で一つの適切性を見て判断することは決して良い判断にならない。すべての技術を統合的に連結したトータルソリューションが安全な選択になるわけだ。

そして、世界のどんな技術であれ、過去の技術を活用しているのは当然の話なので、従来の基盤技術の優秀性も注目しなければならない。自動車セキュリティ技術の根底は、データ暗号化技術とウェブアプリケーションセキュリティ技術である。したがって、データ暗号化専門企業、そしてウェブアプリケーションセキュリティ専門企業が開発したコネクティッドカーセキュリティトータルソリューションが最も安全な選択と言えるのだ。

car security using gps or navigation

【コラム】スマートカーに込めるセキュリティソリューションベンダーの想い

 

昨年7月、テック雑誌社Wiredは、スマートカーに潜んでいる脆弱性に関する記事を出した。Hackers Remotely Kill a Jeep on the Highway-With Me in ITといい、動画とともに公開され、かなりの反響を呼び起こし、IoT(internet of Things、モノのインターネット)の様々な新技術への世間の関心と恐れを背景に、世界の多くの人々は、普段意識せずに使っているモノをターゲットにするハッキングについて議論は巻き起こった。IoTという今一番ホットなアイテムは、今の産業を大きく発展させていくことに間違いなく、世の中は、以前になく進歩を遂げていくことになるだろう。但し、このモノを利用したIoTに対してのハッキングへの脅威は、ただものではない。

弊社は、かれこれ19年以上セキュリティソリューション分野で活動しているが、IoT技術を取り入れた、いわゆるスマートカーを研究・生産する自動車メーカーに、セキュリティの側面で認識しておいてほしいことがある。競合他社より一刻も早くスマートカーを世に放ち、マーケットをリードしたいという想いは、分かるが、そのスマートカーに潜んでいるセキュリティ的な問題を、今一度熟考して頂きたい。

Wiredの記事でアンディ・グリーンバーグ(Andy Greenberg)というWiredのテク専門記者によりUPされた「Hackers Remotely Kill a Jeep on the Highway」がある。グリーンバーグは、NSA研究・セキュリティの専門家であるチャーリー・ミラー(Charlie Miller)とクリス・ヴァラセク(Chris Valasek)の要請を受け、実験に参加することになったわけだ。まず、ミラーとバラセクは、実験対象の車から16キロ離れている自動車の後部座席で自動車のECU(Electronic Control Unit、電子制御装置)をターゲットにハッキングを成功させたこの一部始終を動画で収めているのである。動画撮影に使われたジープのSUV「チェロキー」は、FCA(Fiat Chrysler)の無線通信システムであるUconnectを活用していた。

Uconnectは、開発された2013年以来、47万台の自動車に実装され、自動車が販売されるにつれ、ハッキングも増加、そして、その成功率も同様増加傾向にあるのだ。このようなハッキングには著名な自動車メーカーのブランドも潰れかける。そう。例えば、Toyota、Ford、そして最近、何かと話題のTeslaも。

スマートカーのハッキング手法は?

Wiredのハッキング実験では自動車の心臓部とはかけ離れているエアコンディショナー、オーディオシステムをターゲットにしているが、実は、アクセルとブレーキまでもが狙い撃ちできるということだ。

おそらく、ハッキングの切り口としては、自動車のCCU(Communication Control Unit、コンピューター調整ユニット)とCAN(Controller Area Network、車両内のディバイスとECUの通信ネットワーク)を利用した試みだったはずだ。CANにアクセスできれば、当然ながらECUへのアクセスも可能になる。

次のイメージからみると、明瞭になるが、どのように自動車にアクセスをし、攻撃を仕掛けるのかが確認できる。今回のハッキング実験の対象となった自動車には3つのIoTセキュリティが欠けていたと思う。

 

 

1.CCUのセキュリティの不備

スマートカーのCCUは、コンピューター、又はWebサイトに置き換えて考えると、分かりやすい。コンピューターやWebサイトはハッキングの対象になると同じく、スマートカーもここを狙われ、自動車システム(Webアプリケーションと同様)もセキュリティに不備があると、Web攻撃をされるのである。

2.ECUのアクセス制御プロセス(暗号化鍵とルール)の不備

Webサイトのセキュリティにある程度知見のある方なら、SSL認証書と公開鍵・秘密鍵についてもよくご存じだと思うが、データが転送される前に暗号化をすることで、ハッカーたちがデータにアクセスすることを防ぐ。反対にECUのアクセス制御がなければ、ハッカーらはシステムにアクセスして自動車をコントロールすることができるのだ。

3.ECUにてSecure Boot、Secure Flashingのようなセキュリティプロセスの不備

上述の2と同時に、セキュリティプロセス自体欠けていたのだ。ECUは、自動車において、行動を起こす部分であり、複数のセキュリティプロセスが実現できていなければ、悪意のある者によりコントロールされ、非常に危ないことになってしまう。実質上、自動車セキュリティは、コンピューターのセキュリティと非常に似ていて、必要なソフトウェアもSecure bootとSecure flashingのようなものである。Secure Bootは、システムの起動時にマルウェアロードされないようにし、、Secure flashingは、システム上アップデートにより攻撃に対応することである。

今回の実験においてもスマートカーにおけるセキュリティは欠かせないものであり、やらなければ!と張り切りたいところだろうが、一体どのようなセキュリティが考えられるのか。

1.自動車内部セキュリティ

スマートカーのセキュリティを総合的な観点から考えるなら、Webサイトのセキュリティと同じく、スマートカーのWebアプリケーションを攻撃から防御することになる。WAFは、プロキシになり、外部からCCUへの不正なアクセスを遮断し、もちろんのワイパーやブレーキ等への不正なアクセスも遮断できる。

2.V2Xセキュリティ

スマートカーは、vehicle-to-vehicle、vehicle-to-infrastructure、vehicle-to-mobile等、全てのコミュニケーションにおいて、セキュリティは必須となる。

vehicle-to-vehicleのコミュニケーションは、スマートカーは交通情報や道路状況を入手する、又は、他の自動車と安全距離を計算するため等、他の自動車とコミュニケーションをすることを意味する。

vehicle-to-infrastructureのコミュニケーションは、スマートカーは周辺のインフラと疎通を試みる。例えばRSU(Road Side Unit)と疎通をし、交通量を計算したり、運転者に対し、より効率のいいナビゲーションを提供したりする。また、ラジオなど、マルチメディアを提供する。

vehicle-to-mobileのコミュニケーションは、運転者のスマートフォンやその他モバイルディバイスとスマートカーの疎通である。

3.セキュリティインフラ

スマートカーのITSにはセキュリティは、必要不可欠なモノである。ITS(Information Transformation System)は、スマートカーの周囲のトラフィックを調べるシステムである。ITSはRSU(roadside unit、路辺装置)のようなシステム、シグナルシステム、道路のような要素を活用してトラフィックを確認する。但し、このITSに対し、セキュリティが対策がなされていないければ、スマートカーが別なスマートカーやRSUとコミュニケーションを試みる時、妨害されたり、阻止される危険性があるのだ。

 

このようなセキュリティ脅威のリスクに立ち向かう一つの方法として、PKI認証は有効である。PKIは、Public Key Infrastructure、公開鍵基盤の構造を意味する。PKI認証を行うことによって、RSUを認証し、不正なアクセスをしにくくさせる効果があるのである。

Fiat ChryslerのUconnectは高度なセキュリティ技術を採用されていると知られているが、Wiredの実験からみると、いとも簡単にハッキングに成功してしまうものである。おそらく必要なセキュリティのコンポーネントのうち、幾つか欠けていて、バランスよく高得点のセキュリティではなかったと思われる。

自動車産業の専門家らは、このようなハッキングに対応するために、様々な研究を重ねている。例えば、現在、トヨタ自動車や日産自動車など、日本の自動車メーカーは共同で、車を対象としたサイバー攻撃の被害を減らす取り組みを始めている。Teslaは、ハッキングに浚われた後、ホワイトハッカーを採用し、スマートカーのセキュリティを引き続き、研究をしている。

一方、Webセキュリティ専門企業であるペンタセキュリティでは、韓国で初めて車両用のセキュリティ認証書を確保し、スマートカーセキュリティ製品をリリースした。このようなやり方で自動車産業とウェブセキュリティ企業は今より多くの協力をすることになるだろう。

自動車産業の皆さんには、新技術のスマートカーを発表する際に、きちんとしたセキュリティの実現も考慮して頂けると信じていたいのである。

 

 

ペンタセキュリティ、高度道路交通システム(ITS)モデル事業の主管事業者として選定

ペンタセキュリティ、
高度道路交通システム(ITS)モデル事業の主管事業者として選定

独自開発したスマートカーセキュリティソリューションの車両向けの認証システムを本格的に適用する予定

データベース暗号化とWebセキュリティ専門企業のペンタセキュリティシステムズ株式会社 (日本法人代表取締役社長 陳貞喜、www.pentasecurity.co.jp、以下ペンタセキュリティ、ソウル/韓国本社、ヒュースト/米国法人)が7月25日、高度道路交通システム(ITS:Intelligent Transport Systems)のモデル事業向け認証システム構築やテスト運用」の主管事業者として選定されたたことを明らかにしました。

韓国インターネット振興院(KISA)が主管する「ITSモデル事業のための車両向け認証システム構築やテスト運用」事業は、「ITSモデル事業」で使用される認証システムを構築し、テスト運用をする事業です。この事業は、車両が走行中に他の車両又は道路に設置されたインフラと通信しながら周辺の交通状況と急停車、落下物などの危険情報をリアルタイムで確認・警告し、交通事故を予防するITSシステムをテストします。これを通じて、交通安全サービスを構築し、交通事故を予防するための核心機能を開発して、交通安全の効果および経済性を分析します。

車両が他の車両あるいはインフラとコミュニケーションする際、ITSのサービス信頼性を保障し、プライバシーを保護する対策として、PKI基盤の車両認証インフラが必要となります。韓国ではペンタセキュリティがIoT総合セキュリティ技術研究所で8年間研究∙開発したスマートカーセキュリティ技術力を認められ、主管事業者として選定されました。

ペンタセキュリティは、スマートカーセキュリティソリューションであるアウトクリプト(AutoCrypt)に活用された自動車向けのPKI認証システムを2017年2月までにITSモデル事業に適用するようになります。アウトクリプトのPKIを構成するCA(Certificate Authority;認証機関)、RA(Registration Authority:登録機関)、LA(Linkage Authority;匿名化機関)などのサーバ製品と車両と道路通信機器に搭載される認証書管理ソフトウェアを提供し、ITS事業に最適化される予定です。

ペンタセキュリティが昨年発表したアウトクリプトには、車両向けの認証システムだけでなく、外部から車で流入されるハッキング攻撃をアプリケーションレベルで検知する車両用のファイアウォール、車両内部で暗号化鍵を生成して管理する車両向けの鍵管理システム(KMS;Key Management System)などが含まれています。今回受注したITSモデル事業は、昨年、発売した自動車向けの認証システムをITSモデル事業に適用することになったのですが、当該製品は、IEEE 1609.2および米国のCAMP VSC3(Crash Avoidance Metrics Partnership–Vehicle Safety Communications 3)規格などの国際標準技術に従って開発されました。

ペンタセキュリティの最高技術責任者であるDS Kimは、「今回のITSモデル事業向けの認証システム事業受注は、この8年間積み重ねてきた技術力と専門性を認められた結果だと思う。」とし、「発売してから約1年しか経っていないアウトクリプトが公共機関だけでなく、民間の自動車事業者にも多様に使われことができるように技術力を強化していく予定。」と述べました。

AutoCrypt(アウトクリプト)

 

ペンタセキュリティのIoTセキュリティR&Dセンターの「ピックル(PICL; Penta IoT Convergence Lab)」が8年にわたって研究・開発したスマートカーセキュリティソリューションで、世界初の車両用アプリケーションファイアーウォールです。車両の外部から内部に侵入する攻撃トラフィックを検知し、車両内部で使用される様々な暗号キーや証明書、車両外部のセキュリティ通信に使用されるキーのライフサイクルを管理します。

 

 

製品に関するお問い合わせ

E-Mail : japan@pentasecurity.com / TEL : 03-5361-8201