ニュースイッチ

コネクテッドカーの安全を守れ!サイバー攻撃を受けたECUを特定

ラックが技術確立、「スマートCANケーブル」として製品へ
コネクテッドカーの安全を守れ!サイバー攻撃を受けたECUを特定

「スマートCANケーブル」の実証実験

 ラックはインターネットにつながるコネクテッドカーのセキュリティー分野に参入し、自動車に搭載されたネットワークがサイバー攻撃を受けた際、攻撃を受けた電子制御装置(ECU)がどれかをピンポイントで特定できる技術を確立した。これまでサイバー攻撃を受けたことは分かっても、車載ネットワークに使われている100個以上のECUの中から、攻撃を受けたECUを特定することが難しかった。同社は今後、この技術を「スマートCANケーブル」として製品にする。自動車メーカーや電装メーカーなどに訴求し、より安全なコネクテッドカーの実現に役立ててもらう構え。

 同社の渥美清隆IoT技術研究所長(工学博士)は「この技術を(国内だけで使われるだけの)ガラパゴスなものにするつもりはない」とする。国内外の標準化機関にも働きかけて、この技術をコネクテッドカーが採用するセキュリティー対策のグローバルスタンダードにする考えだ。

 コネクテッドカーはサイバー攻撃で深刻な事態に陥るリスクがあり、セキュリティー対策が重要な課題になっている。渥美氏はサイバー攻撃を受けたECUの特定を可能にしたことで、コネクテッドカーのセキュリティーが次のステップに進むという。

 「攻撃を受けたECUが安全に運転するための重要な役割を担っていた場合、ゆっくり車を停止させたり、あるいは手動運転に切り替えたりするなど、今後、さまざまなメーカーがいろんなシナリオを考え、それを可能にする研究を加速させていくだろう」。ラックが確立した技術が、今後のコネクテッドカーのセキュリティーを進化させる研究開発の起爆剤になると期待する。

 「スマートCANケーブル」はケーブル部とコネクター部で構成し、車載ネットワークの主導線(BUS)とECUをつなぐ導線として使う想定だ。コネクター内部に、サイバー攻撃でECUが受け取った不正なメッセージを一時的に記録できる仕組みを組み込む。

 不正なメッセージをコネクター内部にいったん記録した後、BUSに流し、これを受け取った車載ネットワークの侵入検知システム(IDS)が、各ECUにつながるコネクター内の情報と照らし合わせ、符合するものを見つけることで、攻撃を受けたECUを特定できるようにするメカニズムだ。

 不正なメッセージがBUSを通じてネットワーク全体に拡散し、IDSが発信元のECUを特定できなくなる前に対処できる。技術開発をめぐっては、提供する際の製品価格が高くならないよう配慮し、既存のプログラミングやソフトウエアの技術を組み合わせて開発したという。

 渥美氏によると、攻撃を受けたECUを特定するための技術について、さまざまなメーカーが研究にしのぎを削っているが、「現時点で公開されている技術は、最新のものでも、一定の条件下でしか機能を発揮できない」。

 今後、ラックは確立した技術の研究をさらに深め、ECUが受け取ったメッセージがコネクターを経由することで生じるメッセージの転送スピードの低下などを改善していく。

 この技術を製品にして市場投入する時期については、研究の進捗(しんちょく)を見ながら、詳細を決める方針。「こうした技術があることを知ってもらうことが先。その上で、製品化に向けて他社との協業を模索していく」(渥美氏)。

 ラックは情報セキュリティーシステムの開発、運用・保守、コンサルティングなどを手がける。2017年3月期の売上高(連結)は371億円。

 矢野経済研究所の試算によると、コネクテッドカー関連の市場規模は国内だけで25年に2兆円規模になる。成長著しい分野で、ラックにもIoT(モノのインターネット)デバイスや車載ネットワークのセキュリティーに関する相談が増えてきているという。

 同社はこれまで培ってきたサイバーセキュリティーに関するノウハウを生かし、コネクテッドカーのセキュリティー分野に進出、業容拡大を目指す。
日刊工業新聞電子版2018年3月9日
日刊工業新聞記者
日刊工業新聞記者
コネクテッドカーに乗っていたら、サイバー攻撃に遭い、勝手にハンドルを操作されたーー。そんな恐怖体験は絶対お断りです。 (日刊工業新聞デジタル編集部・碩靖俊)

編集部のおすすめ