連載
普及進む車両のソフトウェアOTA、セキュリティで何を求められるか:WP29サイバーセキュリティ最新動向(4)(3/3 ページ)
本連載では、2019年9月の改訂案をベースにOEMに課されるWP.29 CS Regulationsのポイントを解説し、OEMならびにサプライヤーが取り組むべき対応について概説してきた。今回取り上げるWP.29 SU Regulationは、Software (SW) のバージョン管理、車両型式やシステムへの影響評価、セキュリティ対応やOver the Air (OTA)更新において注意すべき点など、多岐に渡る要件が述べられている。
7.2 型式への要件
7.2節では、SU機能を含む車両型式の要件について述べている。
7.2.1 SUへの要件
7.2.1.1節は、SUの保護を求めている。7.2.1.2節は、型式認証にRXSWINを用いることとし、車両からRXSWINもしくはSWバージョンを読み出すことで、車両の状態を確実に把握できることを求めている。
7.2.1.1和訳 | SUの信頼性と完全性を担保するために、危殆化や不正な更新を合理的に阻止する保護策を図ること。 |
---|---|
7.2.1.2.1和訳 | 各RXSWINは、一意に識別できなければならない。型式認証されたSWがOEMによって変更されたときは、型式認証の延長、もしくは、新規の型式認証に該当する場合は、RXSWINを更新しなければならない。 |
7.2.1.2.2和訳 | RXSWINは、電気的な通信インタフェース(例:OBDポート)を通じて、標準化された手順で容易に読み出せなければならない。 (もしRXSWINが車両に保持されていない場合、OEMは、型式認可にひも付く車両もしくは各ECUのSWバージョンを認証機関に届け出る必要がある。また、車両の型式認証済みシステムに関連するSWが更新されるたびに、届け出て更新するものとする。 この場合、ECUのSWバージョンは、電気的な通信インタフェース(例:OBDポート)を通じて、標準化された方法で容易に読み取り可能でなければならない) |
7.2.1.2.3和訳 | OEMは、車両内のRXSWIN(もしくはECUのSWバージョン)を改ざんされないよう保護策を講じなければならない。型式認証の際には、RXSIWN(もしくはSWバージョン)の改ざんが防がれていることを概説しなければならない。 |
7.2.2 OTAのための追加要件
7.2.2.1節は、SUのために車両に求められる要件が述べられている。7.2.2.1.1節から7.2.2.1.3節では、SUを完了するのに十分なパワーを有している場合にのみ実行され、もしSUが失敗もしくは中断しても、以前の状態に復元できるか、車両を安全な状態にできることを求めている。また、SUを安全に実行できることの説明と、車両ユーザーによって検証できるプロセスを求めている。
7.2.2.1和訳 | SUのために、車両には以下の機能を具備すること。 |
---|---|
7.2.2.1.1和訳 | OEMとして、更新が失敗または中断した場合でも、車両がシステムを以前のバージョンに復元できるようにするか、もしくは、車両を安全な状態にできることを保証しなければならない。 |
7.2.2.1.2和訳 | 車両が更新プロセスを完了するのに十分な電力を持っている場合にのみSUを実行できることを保証しなければならない。(以前のバージョンへの回復、もしくは、車両を安全な状態にできるためのものを含む) |
7.2.2.1.3和訳 | 更新の実行が車両の安全性に影響を与える可能性がある場合、更新がどのように安全に実行されるかを説明しなければならない。これは、車両が更新を安全に実行できる状態であることを技術的に担保することを意味する。 |
OTAのための追加要件として、7.2.2.2節では車両ユーザーへの通知項目が、7.2.2.3節では更新中は運転できなくするか、影響を受ける車両機能を使用できなくすることが、7.2.2.4節では更新後に車両ユーザーへ更新の成否や変更点について通知することを求めている。
7.2.2.2和訳 | 更新が実行される前に、車両ユーザーへ更新内容が通知されることを、OEMは説明しなければならない。通知される情報は以下を含むこと。 ・更新の目的、これは更新の重要性に加え、リコール/安全/セキュリティ対応のいずれであるか ・車両機能上の更新による変更点 ・更新が完了するまでの推定時間 ・更新中に利用できなくなる見込みの車両機能 ・車両ユーザーが安全に更新するのに役立つであろう説明 ・同様のコンテンツで複数の更新がある場合、1つの情報で全体をカバーできる。 |
---|---|
7.2.2.3和訳 | 運転中の更新が安全でない場合、次のような対処がなされていることをOEMは説明しなければならない。 ・更新中は、運転できなくする。 ・車両の安全性や更新の完了に影響を与え兼ねない車両機能を使用できなくする。 |
7.2.2.4和訳 | 更新の実行後、OEMは以下がどのように実施されるのか説明すること。 車両ユーザーは、更新の成否を通知されること。 車両ユーザーは、変更点、ユーザーマニュアルの更新(該当する場合)について通知されること。 |
(連載完)
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
- 出荷後の車両や部品の脆弱性に、あなたの会社はどう行動すべきか
本連載では、2019年9月の改訂案をベースにOEMに課されるWP.29 CS Regulationsのポイントを解説し、OEMならびにサプライヤーが取り組むべき対応について概説する。前回は自動車のサイバーセキュリティに必要な組織づくりや、開発フェーズでのプロセス構築について紹介した。今回は生産フェーズ以降のサイバーセキュリティマネジメントシステム(Cyber Security Management System、CSMS)のプロセス構築について説明していく。 - 自動車メーカーに選ばれるのは、セキュリティを理解したサプライヤーだ
本連載では、2019年9月の改訂案をベースにOEMに課されるWP.29 CS Regulationsのポイントを解説し、OEMならびにサプライヤーが取り組むべき対応について概説する。今回は自動車のサイバーセキュリティに必要な組織づくりや、開発フェーズでのプロセス構築について説明していく。 - 自動車メーカーとサプライヤーはどう連携してセキュリティに取り組むべきか
本連載では、2019年9月の改訂案をベースにOEMに課されるWP.29 CS Regulationsのポイントを解説し、OEMならびにサプライヤーが取り組むべき対応について概説する。目次は下記の通り。 - デンソーが実車にサイバー攻撃、セキュリティオペレーションの技術向上を図る
デンソーとNTTコミュニケーションズは2019年12月16日、自動車向けセキュリティオペレーションセンターを実現する技術の実用化に向けて、実験環境での技術検証を2020年1月から開始すると発表した。 - 自動車業界にセキュリティ意識調査、不十分な対応やリソース不足が目立つ
シノプシス(Synopsys)は2019年2月20日、東京都内で会見を開き、自動車業界のセキュリティの取り組み状況に関する調査結果を発表した。調査はSAE(米国自動車技術会)と共同で、グローバルの自動車メーカーやサプライヤーなどを対象に実施した。