埋め込み型医療機器(IMD)への不正アクセスを懸念する声が高まっている。そうした中、米大学が、患者の心拍から生成する乱数をパスワードにしてIMDにアクセスする技術を開発した。
近年、ペースメーカーやインスリンポンプ、除細動器、ドラッグデリバリーシステムなど、ワイヤレスにプログラミングできる埋め込み型医療機器(IMD:Implanted Medical Devices)が急増している。それに伴い、クラッキング(悪意を持ったハッキング)による不正アクセスによって患者が被害を受ける危険性が懸念されるようになっている。
米国テキサス州のRice University(ライス大学)の研究チームは、こうした危険性を回避する技術を開発した。「Heart-to-Heart(H2H)」と呼ばれるこの新しい暗号技術は、患者自身の心拍を乱数生成器として利用する。
現状では、IMDの再プログラミングは、セキュリティが保証された医療施設で実施されている。IMDには、アクセス時の安全性を確保するために暗号技術が適用されているが、ライス大学の研究チームによると、クラッカーはその暗号を破って医療施設の外部からIMDにワイヤレスアクセスするという。
従来型のより高度な暗号技術を採用することもできるが、そうするとIMDに搭載したマイコンに負荷がかかり、電力を消費してしまう。それに対して、H2Hはコンピューティングリソースに優しい設計で、従来型の暗号技術に比べて安全性も高いという。
H2Hでは、医療者が患者に触れたときのみ、IMDにアクセスするパスワードが患者の心拍からランダムに生成される。医療者が患者に触れると、患者の体内に埋め込めまれているIMDはすぐに心拍を12秒間記録する。一方で、医療者も患者の心拍を12秒間測定する。IMDの心拍と医療者が計測した心拍が一致すると、医療者はIMDにアクセスできる仕組みだ。ライス大学の研究チームは、このパスワード生成法を「touch-to-access(触れたときにアクセスする)」と呼んでいる。
ライス大学のFarinaz Koushanfar教授は、EE Timesに対して、「ランダムに変化する心拍を乱数生成器として利用できることを立証できた」と述べた。同技術は、米国計算機学会(ACM:Association for Computing Machinery)が2013年11月4〜8日にドイツのベルリンで開催する学会「CCS(Conference on Computer and Communications Security)2013」で発表される予定だという。
【翻訳:滝本麻貴、編集:EE Times Japan】
Copyright © ITmedia, Inc. All Rights Reserved.