[ トピックス ]

【電子版・新連載】IoT時代のセキュリティ(1)IoTセキュリティと情報セキュリティ

(2017/10/3 05:00)

モノやコトや人がインターネットで相互に接続されるIoT(モノのインターネット)が、社会や産業の在り様を大きく変えると見られています。ただ、そこで欠かせない要件となるのが、情報の漏えいや外部からの侵入・攻撃・改ざんを防ぐセキュリティーの仕組み。この分野に詳しい名古屋大学大学院情報学研究科の森崎修司准教授、高田広章教授のお二人に、IoT時代のセキュリティーのポイントについて解説していただきます。(毎週火曜日掲載)

◇  ◇

情報セキュリティで重要な機密性・完全性・可用性

今回から6回にわたりIoT時代のセキュリティを解説する。初回は情報セキュリティと対応づけながらIoTセキュリティを解説する。情報セキュリティの主要な要件として、機密性、完全性、可用性が挙げられる。これらを確保することで情報セキュリティ上の問題を減らすことができる。

機密性は、正当な権限を持った者だけが情報を得ることを確実にすることである。機密性の確保のためには様々な方法が考えられるが、たとえば、ID、パスワードによる認証によって正当な権限を持つ者かどうかを判断する方法がある。

完全性は、改変や改ざんがなく正しい情報が維持されていることを確実にすることである。たとえば、情報(データ)に電子署名をしておき、不正な改変や改ざんを検出できるようにして情報の完全性を確保する。

可用性は正当な権限を持った者が必要なときに情報を利用できることを確実にすることである。たとえば、情報システムの負荷、要求への応答有無や応答時間を監視しておき、問題がある場合には対処するといった方法を使って可用性を確保する。

オンラインショッピングサイトを例にして情報セキュリティの要件を考える。多くのショッピングサイトでIDとパスワードと同時に氏名、メールアドレス、送付先住所も同時に登録できる。一度登録しておけば、買い物のたびに入力する手間が省けるためである。

このような情報の機密性が確保できていなければ、ID、パスワードを知らない第三者(正当な権限を持たない第三者)が本来の利用者(正当な権限を持つ者)の氏名、メールアドレス、送付先住所を知ることができてしまう。悪意のある第三者が入手すれば、こうした情報を名簿業者に販売したり、詐欺師や窃盗グループに販売したりする可能性がある。クレジットカード番号やプリペイドカードの情報をはじめとして財産にかかわる情報であれば、機密性にさらなる注意を払う必要がある。

  • 【図1】情報セキュリティとIoTセキュリティ

IoTは人の生命・健康・財産にも配慮

IoT(Internet of Things)セキュリティはどうだろうか。IoT製品やサービスにもよるが、情報セキュリティの情報に加えて、人の生命、健康、財産といった点も守るべき対象としなければならない場合もある。

JIS X0134で定義されているシステムの安全性「人の生命、健康、財産またはその環境を危険にさらす状態に移行しない期待度合い」を原則に考えればよいが、悪意ある第三者(攻撃者)も想定しなければならない。センサーやカメラから収集した情報をもとに、工場内で部品を運搬する輸送機器をIoT機器の例として考える。工場内での部品の在庫を管理する情報システムと無線通信によって接続し、入荷があれば、部品を搬入して必要な加工設備に輸送する。

情報セキュリティの観点からみると、部品の入荷情報、設備や設置場所、輸送情報といった情報が守るべき対象になる。先のシステムの安全性を原則とすれば、このほかにも、工場内をはじめ輸送機器が移動できる場所で作業員がいれば、その生命や健康が守るべきものに当てはまる。

工場内にある製品、部品、設備、建物、輸送機器自体も財産である。生産に関わる情報やノウハウも財産と考えることができるため、これらすべてが守るべきものになる【図1①】。作業員と接触しない、設備や運んでいる部品を壊さないといった安全性にセキュリティの観点が加わると、これらを悪意ある攻撃者の攻撃から守る必要がある。

脆弱性悪用し、踏み台に

たとえば、悪意ある攻撃者が制御用プログラムのセキュリティホール(脆弱性)を悪用して、輸送機器を遠隔操作するためのプログラムを輸送機器のコンピューター上で動作させ、作業員を傷つけたり設備や部品を破壊したりといった攻撃から守る必要がある。この際、悪意のある攻撃者は輸送機器の脆弱性を直接狙う必要は必ずしもない。

輸送機器の設計上、信頼をおいて問題がないと思われる連携機器があれば、その連携機器を踏み台にできる可能性もある【図1②】。たとえば、工場内で部品管理に使われているタブレット端末が輸送機器と同じ無線ネットワーク上にあれば、タブレット端末経由で輸送機器の脆弱性を狙うことができる場合がある。

IoTセキュリティで特に気をつけたいのは、様々な機器がネットワークにつながっているときにそのうちのいずれかが踏み台になってしまい、そこから侵入されてしまう場合である。そうした悪意ある攻撃者による攻撃は必ずしもうまくいくとは限らないが、守るべきものの価値が高まるほど手の込んだ攻撃をしかけてくる可能性が高まる。

【著者プロフィール】

森崎 修司(もりさき・しゅうじ)名大院情報学研究科准教授。01年奈良先端大情報科学研究科博士後期課程修了後、情報通信企業においてソフトウエア開発、通信サービスの研究開発に従事し、無線ICタグに関わるソフトウエアの国際標準化に携わる。13年より現職。実証的ソフトウエア工学の研究に従事する。情報処理推進機構(IPA) IoT高信頼化検討ワーキンググループ、つながる世界の品質指針ワーキングループ主査。博士(工学)。

高田 広章(たかだ・ひろあき)名大未来社会創造機構教授。同大院情報学研究科教授・附属組込みシステム研究センター長を兼務。88年東大院理学系研究科情報科学専攻修士課程修了。同大助手、豊橋技科大助教授等を経て、03年より名大教授。 リアルタイムOS、リアルタイム性保証技術、車載組込みシステム/ネットワーク技術、組込みシステムのディペンダビリティ、ダイナミックマップ等の研究に従事。オープンソースのリアルタイムOS等を開発するTOPPERSプロジェクトを主宰。名大発ベンチャー企業APTJを設立し、その代表取締役会長・CTOを務める。情報処理推進機構(IPA) つながる世界の開発指針ワーキンググループ主査。博士(理学)。

(2017/10/3 05:00)

おすすめコンテンツ

ゴム補強繊維の接着技術

ゴム補強繊維の接着技術

事例で解決!SCMを成功に導く需給マネジメント

事例で解決!SCMを成功に導く需給マネジメント

集まれ設計1年生!はじめての締結設計

集まれ設計1年生!はじめての締結設計

これで差がつく SOLIDWORKSモデリング実践テクニック

これで差がつく SOLIDWORKSモデリング実践テクニック

NCプログラムの基礎〜マシニングセンタ編 上巻

NCプログラムの基礎〜マシニングセンタ編 上巻

金属加工シリーズ 研削加工の基礎 上巻

金属加工シリーズ 研削加工の基礎 上巻

Journagram→ Journagramとは

ご存知ですか?記事のご利用について

カレンダーから探す

閲覧ランキング
  • 今日
  • 今週

ソーシャルメディア

電子版からのお知らせ

日刊工業新聞社トピックス

セミナースケジュール

イベントスケジュール

もっと見る

PR

おすすめの本・雑誌・DVD

ニュースイッチ

企業リリース Powered by PR TIMES

大規模自然災害時の臨時ID発行はこちら

日刊工業新聞社関連サイト・サービス

マイクリップ機能は会員限定サービスです。

有料購読会員は最大300件の記事を保存することができます。

ログイン