自動車サイバーセキュリティー
サイバー攻撃から車両機能を守る

ベクターの自動車サイバーセキュリティー向けソリューション

車両における接続性の急速な成長は、新たな機能や魅力的なビジネスモデルを実現する数多の機会を生み出しています。同時に、車載ネットワークに対するサイバー攻撃の潜在的な可能性も高まっています。そのような攻撃は車両の機能安全を脅かすだけでなく、財務的な損害を招く恐れもあります。

ベクターは自動車メーカーとサプライヤーの皆様の信頼のパートナーです。ベクターは組込システムをサイバー攻撃から守るために、組込ソフトウェア、サービス、ツールを通じてお客様を支援します。

Schematic graphic showing the three main use cases of Vector's Security products

ベクターの長年の経験とノウハウをご利用いただくことで、お客様の製品を効率よく、効果的に保護することができます。ベクターは脅威分析、セキュリティーの戦略とアーキテクチャー、そしてすべてのセキュリティー機能の実装とテストに至るセキュリティー上の課題に関し、徹底したコンサルティングを行います。 また、ECUソフトウェアへのセキュリティー機能の実装においては、多様なハードウェアメーカーのハードウェアトラストアンカーを幅広くサポートします。 さらに、ベクターの主要なツールは、サイバーセキュリティーに関連するシステムの開発プロセス全体にも対応できるよう設計されています。

概要

不正なアクセスや改変操作から車両機能を守ることは、現在、そして将来のECUが直面する中心的な課題の1つです。ベクターはすでに数年前より自動車メー カーやサプライヤーと密接に協力し、この分野に取り組んでいます。ベクターはコンサルティングサービスを通じて、お客様が高速でリソース効率のよい暗号化機能をECUに搭載し、重要データを保護するための支援を行っています。

セキュリティーの目標

セキュリティーは情報が完全な形で改竄なく伝送されること、そして所定の受信者以外はその情報にアクセスできないことを保証します。これらの目標を達成するにあたり、以下のセキュリティー用語が定義されています。

  • 真正性:送信側と受信側の間のデータ交換が信用できるものであること
  • 完全性:情報の内容に欠落がなく、改変が加えられていないこと
  • 機密性:データが暗号化され、許可されたノード以外は読み取れないこと

セキュリティーの適用分野

車両機能の複雑化に伴い、自動車における情報セキュリティーへの要求が高まっています。車両内部のデータを保護するのはもちろん、特に車両と外界との接続 では、不正アクセスに対する一層の防御が欠かせません。セキュリティーの必要性を示す例として、たとえば以下のようなユースケースが挙げられます。

車両内通信

  • セキュアなデータストレージ
  • Bluetoothなどを介したタイヤ空気圧モニタリングシステムとの通信
  • 重要なシグナルの改変操作を防ぐ、SecOC (Secure On-board Communication) などによる認証済みメッセージの伝送

車両の接続性

  • インテリジェント充電:充電ステーションとのセキュアな通信
  • Car2X/V2X:車両/インフラストラクチャー間の認証済みデータの伝送
  • 車内のインフォテインメントに利用するインターネットアクセスやホットスポット
  • (モバイル)無線ネットワーク 経由の診断、フラッシュプログラミング、リモートアクセス、ソフトウェア更新 (SOTA)

サービス

セキュリティーエンジニアリング

セキュリティーの問題は、単なる暗号アルゴリズムの選択として捉えるのでは不十分です。セキュリティーとは、コンセプトフェーズからアフターセールスのプロセスに至る全般で考慮されなければなりません。ベクターはお客様の現行プロセスの評価 (Vector Security Check) と、セキュリティーエンジニアリングプロセスの導入、そしてその適用を支援します。お客様はセキュリティーに関するベクターのエキスパートが持つ経験と能力を利用できるだけでなく、それらのエキスパートを通じ、自動車のセキュリティーエンジニアリングに特化したトレーニングを受けることもできます。

セキュリティーメカニズムに対するコンセプトの妥当性確認

ベクターはお客様のセキュリティーメカニズムを、先行開発プロジェクトの枠組みの中で、自動車関連のテクノロジーとともに実装します。お客様はこれを通じて、そのコンセプトが量産に適しているかを確認し、インテグレーションの問題を未然に防ぐことができます。

people around a table discussing technical details

セキュリティーコンセプトの作成および評価

ベクターはお客様のセキュリティーコンセプトを分析するほか、お客様と一緒に、適切な費用便益比での最適化を行います。これによってお客様の特定の製品に合わせて調整されたソリューションが実現します。ベクターでは通常、以下をはじめとするプロジェクトを実施します。

  • 具体的な攻撃に照らした既存製品の分析および改良(インシデント対応)
  • セキュリティーに関連する特定のアプリケーション(リモート診断、ソフトウェアのリモート更新、データ収集キャンペーンなど)のためのセキュリティーコンセプトの作成および分析
  • 自動車の総合的なセキュリティーアーキテクチャーに対する、匿名化したベンチマークの作成も含めた分析および査定

特長

お客様は自動車テクノロジーに関するベクターのノウハウと、以下の分野での経験をご利用いただけます。

  • セキュリティーエンジニアリングの手法
  • ハードウェアトラストアンカー(SHE、HSM、TPM)
  • 暗号プロセス
  • 暗号マテリアルの管理(キー、証明書)
  • セキュアブート
  • 侵入検知および侵入防止システム
  • セキュアなオンボード/オフボード通信

また、安全/セキュリティーコンセプトの統合開発におけるベクターの経験も、有効にご活用いただけます。

組込ソフトウェア

AUTOSARベーシックソフトウェア:MICROSAR

ベクターは、セキュリティー要求を効率的に充足するモジュールを通じてECU開発を支援します。MICROSARベーシックソフトウェアには、お客様の特定のプロジェクト要求に合わせて調整できる、以下のセキュリティーモジュールが含まれています。

  • Crypto Abstraction Library (CAL) およびCrypto Service Manager (CSM)
  • 効率的な暗号ライブラリーに基づく、Crypto Primitive Library (CPL) およびCrypto Library Module (CRYDRV (SW)) のソフトウェア実装
  • 主要マイコンメーカーの各種ハードウェアトラストアンカー(SHE、HSMなど)に対応するドライバー (CRYDRV (HW))
  • 暗号アルゴリズム用インターフェイス (CRYIF)
  • Secure On-Board Communication (SecOC)
  • Ethernetによるセキュア通信用のTransport Layer Security (TLS) クライアント
  • XML Securityおよび併用されるEfficient XML
  • Firewall Manager (FWM)、Ethernet Firewall (ETHFW)、CAN Firewall (CANFW)
  • Intrusion Detection System Manager (IDSM)、Ethernet Intrusion Detection System (ETHIDS)、CAN Intrusion Detection System (CANIDS)
  • セキュリティーイベントを改竄なく保存するためのSecurity Log (SLOG)
  • セキュリティーポリシーを管理および配布するためのPolicy Manager (POLM)
  • 対称/非対称鍵や証明書などのキーマテリアルを管理および配布するためのKey Manager (KEYM) およびKey Storage Manager (KSM)
  • Ethernet (SETHTSYN) およびCAN (SCANTSYN) を使用したセキュアな時刻同期
画像:Advantages

特長

  • ベクターの暗号ライブラリーは熟練したサイバーセキュリティーの専門家によって開発され、パフォーマンスやリソースに関する特殊な要求に対応するための最適化が施されています
  • 実績あるソフトウェアモジュールがAUTOSARベーシックソフトウェアに組み込まれ、少ない手間で設定可能です
  • セキュリティーモジュールは標準のソフトウェアモジュールとして設計されており、お客様のアプリケーションに合わせて設定されます。そのため、優れたコスト抑制とプランニング精度が実現されます
  • ECUのセキュリティーとパフォーマンスを向上するため、選択したMICROSARモジュールをハードウェアトラストアンカーのプロセッサー上で実行できます

フラッシュブートローダー (FBL)

ベクターのフラッシュブートローダー (FBL) には、特定のプロジェクト要求と、利用可能なハードウェアトラストアンカーの機能に合わせて調整できる、以下のセキュリティーモジュールが含まれています。

  • ハードウェアトラストアンカー上で実行可能なSecure Boot Manager(オプション)
  • ソフトウェアの更新を検証するためのSecure Update Manager
  • 役割および特権に応じたECUへのアクセスを提供するためのUpdate Authorization
  • パラメーターおよびソフトウェアに対する実行中の改変操作を防止するRuntime Protection
  • さまざまなセキュリティークラスを実装するためのHIS Security Module

セキュリティー保護されたECUおよびネットワークのテスト

Management and Configuration of Security Parameters

Schematic graphic showing the logical connections between the Vector Security Manager, the related tools like CANoe, CANalyzer and CANape, as well as the combination with a Security backend.

ECUに装備されたセキュリティーメカニズムは、車両とその機能を改変操作や不正アクセスから守ります。ただし、開発中や運用開始後に、テストや診断の目的で、許可された人員が車両コミュニケーションに介入することが可能でなければなりません。

ベクターのSecurity Managerは、関連するツール(CANoe、CANalyzer、Indigoなど)間で利用可能な統一ソリューションです。

セキュリティーメカニズムのテスト

CANoeのファズテスト

セキュリティーメカニズムを入念に分析、設計、実装したとしても、それらのテストが必要なことは変わりません。ファズテストはそのためのテストの1つで、IT分野では長年にわたって有効に活用されてきた手法です。ベクターはCANoeを通じ、自動車分野での効率的かつ専門的なファズテストの実施を可能にしています。

画像:Interplay of CANoe and boofuzz for fuzz testing

特長

  • Vector Security Managerは、ベクターのツールで暗号マテリアル(キーおよび証明書)を使用するためのセキュアな統一インターフェイスです
  • CANoeに統合されているファジングソリューションにより、ファズテストの効率的な実行が可能になります

アプリケーション

ベクターのサービス、組込ソフトウェア、ツールは、相補的な形でトータルかつ最適なソリューションを実現し、エンドツーエンドのアプリケーションに対応します。ベクターは実績ある既存の弊社製品を使用し、お客様の要求の細部にまで合わせて調整したソリューションを、各分野合同のチームで個別に開発します。 セキュリティーが重視される以下のような適応分野で培われてきた、ベクターの包括的な経験をご利用ください。

これらの適用分野に関する詳細情報をご希望の場合はこちらまでお問い合わせください。

トレーニング

[Translate to 日本語:] Training situation

ベクター・ジャパンでは、ベクターのソフトウェアツール、ソフトウェアコンポーネント、最新のバステクノロジーやプロトコルに関する日本語のトレーニングを多数開催しております。トレーニングの概要につきましては、トレーニングポータルにてご紹介しておりますので、是非ご覧ください。