この記事は日経 xTECH登録会員限定ですが、2018年4月3日17時まではどなたでもご覧いただけます。

 NECは2018年4月2日、IoT(インターネット・オブ・シングズ)機器へのサイバー攻撃対策として、不正プログラムなどによる改ざんを検出するコードを開発したと発表した。コードが4キロバイトと軽量なのが特徴で、工場などで使われているロボットや工作機械のサイバー攻撃対策としての導入を見込む。

NECが開発したIoT機器の改ざん検出技術の仕組み
(出所:NEC)
[画像のクリックで拡大表示]

 英アーム(Arm)の「Cortex-M」系アプリケーションプロセッサーのうち、メモリー内に「TrustZone」という保護領域を持つ品種を搭載したIoT機器であれば、既に工場などの現場で使われているものでも後から検出コードを追加できる。同領域に検出コードをインストールすることで、不正プログラムが検出コードを書き換えることを防げるとする。

 検出コードはプロセッサー内のメモリーのうち、次に実行されるコードがメモリー内のどの領域に格納されているかを特定し、その領域に絞って改ざんの有無を検査する。実行コードの改ざんを検出すると、その実行コードの動作を停止させ、当該IoT機器に接続されている所定の管理コンソールに警告を出す。

 IoT機器向けの改ざん検出コードは従来も存在したが、従来の検出コードはソフトウエア全体を検査するため、IoT機器の本来の動作も大幅に遅くなるという課題があった。今回のコードを使う場合、CPU速度が25MHz、検査対象のメモリー領域が2キロバイトという条件で、6ミリ秒ほどで検査が完了する。「IoT機器への動作の影響を最小限にでき、搬送ロボットのように遅延が許容されない機器にも適用できる」(NEC)としている。