研究内容 >> IoTセキュリティ

IoTセキュリティ

モノのインターネット(IoT)は,インターネットのようなインフラストラクチャーを介して様々なモノ(人,センサー,スマホなど)同士の情報交換を可能にし,e-ヘルス,スマートホーム,環境モニタリングなど幅広い重要なアプリケーションの基本的なアーキテクチャになっている.一般に,IoTアーキテクチャは,環境を感知するIoTノード,IoTノードから無線でデータを収集するIoTゲートウェイ,データを格納および処理するIoTクラウドおよびデータにアクセスするIoTユーザから構成される.無線媒体のブロードキャスト特性およびIoTノードの低い計算能力のために,ノード‐ゲートウェイデータ収集は,アーキテクチャにおけるセキュリティ攻撃(盗聴,中間者攻撃)に対して最も脆弱な部分になっている.従来の暗号方法では複雑な数学的問題を解く必要があるため,無線IoTノードにとってコストがかかりすぎる欠点がある.そのため,無線チャネルの物理的特性に基づく軽量の物理層セキュリティ技術を利用したノード-ゲートウェイデータ収集部分の保護技術が必要である.この目的を達成するため,本研究では物理層認証物理層暗号化,およびアクセス制御を組み合わせて,IoTアーキテクチャの最も脆弱なノード‐ゲートウェイデータ収集部分を保護するセキュリティフレームワークを提案する.

無線チャネルの物理特性

チャネルのランダム性:受信電力はマルチパスフェージングの影響によって,時間とともにランダムに変化する.

チャネルの相互性:チャネルの両側で受信された信号は同一のチャネルランダム性を持つ.図のように,Aliceは信号AをBobに送信する場合に,Bobは変化した信号Bを受け取る.この時,もしBobも信号AをAliceに送信すれば,Aliceは同じ信号Bを受け取られる.

チャネルの空間的な無相関性:同じ送信機から送信され,互いに半波長以上離れた異なる受信機で受信された信号は無相関なランダム性を持つ.図のように,Aliceは信号Aを合法な受信者Bobに送信する場合に,Bobは変化した信号Bを受け取るが,盗聴者Eveは異なる信号Cを受け取る.

この三つの特性は,AliceとBobにAlice-Bobのチャンネルのランダム性が分かるがEveにこのランダム性が分からないことを保証できる.このランダム性は物理層認証と暗号化の秘密鍵として,AliceとBobの間の通信のセキュリティを提供できる.

アクセス制御

このモジュールは外部ユーザからIoTノードとIoTノードが提供しているサービスへのアクセスを制御する.IoTユーザはあるIoTノード/サービスにアクセスするとき,このモジュールはまずこのユーザのアクセスが合法であるかを判断する.非合法のユーザの場合,アクセスはオフになる.合法なユーザの場合,このモジュールはユーザがこのサービスを申し込んでいるかどうかを判断する.もし申し込んていたら,アクセスはオンになるが.それ以外の場合,アクセスはオフになる.アクセス制御に加えて,このモジュールには外部ユーザーにIoTノードのIPアドレスを知られないための軽量ファイアウォールを構築する必要もある.

物理層認証

このモジュールはAlice-Bobのチャンネルのランダム性によって,IoTノードとIoTゲートウエイ間の相互認証を実現する.一般的には,チャンネルのランダム性の指標は受信信号強度(RSSI)とチャネル状態情報(CSI)である.RSSIはCSIより得やすいが,一方で精度が低い.RSSIはほぼすべての無線インターフェースから得られるが,CSIは非常に少ない無線インターフェースしかから得られない.物理層認証のプロセスは以下の通りである.

AliceとBobの通信の前に,彼らは前回の通信から得たチャンネルのランダム性(Xn,Yn)を比較する.もしエラー(err)が事前に決まった閾値(E)を超えたら,認証失敗となり,超えなかったら,認証成功となり,次の通信が行われる.

物理層暗号化

このモジュールはIoTノードとゲートウェイ間の通信のセキュリティを保証することを目指す.従来の暗号理論のアプローチと比べて,最も異なるのは秘密鍵の生成方法である.物理層暗号化には,秘密鍵はチャンネルのランダム性から生成される.生成方法は以下の通りである[1].

生成された秘密鍵は従来の暗号理論のアプローチの秘密鍵として,AliceとBob間のデータを保護する.

[1] K. Zeng, "Physical layer key generation in wireless networks: challenges and opportunities," in IEEE Communications Magazine, vol. 53, no. 6, pp. 33-39, June 2015.

前のページ