組込みシステムとは、特定の用途を目的とした製品に搭載される、限定的な機能を持つシステムのこと。例えば洗濯機なら洗濯機能、炊飯器なら炊飯機能、自動車なら運転のための機能やカーナビ機能などが組込みシステムにあたります。
組込みシステムには、以下のような理由からセキュリティ対策が必須となっています。
組込みシステム開発には、IoT(Internet of Things)が深く関わっています。 IoTは「モノのインターネット」と訳されインターネットを通じて製品が通信できることを意味しており、IoTの技術によって生活面での安全性や機能性をより追求できるようになりました。この「組込みシステム」と「IoT」の関連性こそが、セキュリティを高めるべき理由に深く関係しています。
これらの機能は一見すると非常に便利に感じますが、この機能を悪用して情報を盗もうとしたり、不正にサービスへのアクセスを試みたりする人も存在しているのが実情。サイバー攻撃の全体数は2016年から2019年の間に2.6倍も増加しており、そのうちの約半数がIoT製品を狙った攻撃であるというデータもあるほどです。
こうした攻撃を未然に防ぎ、安全で快適な生活を送るためにも、組込みシステムのセキュリティ対策が重要となってくるのです。
※参照:総務省「サイバー攻撃の最近の動向等について」
https://www.soumu.go.jp/main_content/000722477.pdf
組込みシステムのセキュリティ対策を実装するにあたって、主な課題は以下の4つです。
製品の安全性を保ち、会社の評判維持や社会的な責任を果たす上で、IoT製品に対するセキュリティ対策は欠かせません。しかし、そこで問題となるのがセキュリティ対策にかかるコスト。コストをかければかけるほど、販売価格も高くしなければつり合いが取れません。IoT商品は低価格な物も多いため販売価格が上げにくいという実情もあり、セキュリティ対策にコストをかけにくいという課題があります。
ただし、いざセキュリティに関わる事故を起こしてしまった場合、その経済的損失や信用の失墜はセキュリティ対策にかけるコストの比ではありません。事故対応やリカバリー策によって、結果的にセキュリティ対策を行うコストよりも多くのコストを支払うことになってしまうでしょう。あらかじめセキュリティ対策にかけるコストは、将来起こり得る損失を回避するための投資という意識を持つことが肝要。セキュリティ性能が評価されれば、会社としての評判につながる可能性もあります。
IoTセキュリティに関する大きな課題のひとつとして、知見のある人材が不足していることも挙げられます。2018年3月にIPA(独立行政法人情報処理推進機構)が行った調査では、5割近くの会社でセキュリティに詳しい人材がいないことが判明しています。
知見のある開発者が少ないことは、適切なセキュリティ対策ができない原因となってしまいます。また、企業だけの問題に留まらず、今後は国内全体でもセキュリティ対策に知見を持った人材が不足することが懸念されています。
セキュリティに強い人材を急に自社で採用することは非常に難しいため、スピーディーな対策としては「評価が確立された公的なガイドラインの活用」や「セキュリティ対策を専門とする企業に開発・運用を委託する」「セキュリティ製品・サービスを利用する」「専門家に意見をもらう」等、外部の力を借りることが有効。それと並行して、中長期的な目線でセキュリティに詳しい人材を社内で育成していくことが必要です。
次に課題となるのは、長期にわたる保守・運用。IoT製品は短い間だけ使用されるものだけではなく、数十年間にわたって使用され続けるものもあります。とはいえ、販売が終了した製品やサービスのセキュリティ対策をずっと維持し続けることは物理的に困難。サービスが終了して保守・管理が行われなくなった製品は「サイバーデブリ(サイバー上のごみ)」「野良IoT」などとも称されており、サイバー攻撃の踏み台として利用され社会へ悪影響を及ぼす可能性があります。
このような問題を防ぐためには、製品・サービス販売後のセキュリティサポートをどうするのか方針をあらかじめ立てておくこと、そして利用者にサポートについて周知しておくことが重要です。販売後に脆弱性や危険性が発見された場合、サイバー攻撃からの回避策の提示や新しい製品への移行を伝えられるようにしておきましょう。
IoT技術の成長は目覚ましく、自社だけでの製品やサービスの開発・提供は難しくなってきているのが現状です。そこで外部委託などの活用が検討されるわけですが、この点においても課題感があります。
というのも、製品の輸入や開発・製造の委託などを含めて海外依存が高まっており、検討される委託先も海外企業であることが増えてきました。しかし、海外の委託先は管理が困難であったり、製品出荷後のトラブルに対応しにくいといった問題があるのです。
外部委託を検討する際には開発時にかかるコストだけを見るのではなく、製品開発から運用まで製品のライフサイクル全体でコストをかけるべき点を整理した上で、どの点を委託すべきなのか検討するようにしましょう。また、万が一のために運用の際の対応や責任の明示、委託先が対応できない場合の代替策なども契約時に定めておくことが重要です。
※参照:IPA(独立行政法人情報処理推進機構)「IoT製品・サービス脆弱性対応ガイド」
https://www.ipa.go.jp/files/000065095.pdf
セキュリティが脆弱な組込みシステムには、どのようなリスクがあるのでしょうか。実際の事例から、セキュリティ面のリスクを学んでいきましょう。
スマートテレビ・家庭用ルーター・ネットワークカメラ(防犯カメラ)・高機能プリンタなど、インターネットにつながっている家電製品は年々増えています。こうしたIoT機器のセキュリティに関して近年問題視されているのが、セキュリティの甘さを突いて機器がbot化されてサイバー攻撃の踏み台として利用されてしまうこと。具体的にあった事例としては、ハードディスクレコーダーがサイバー攻撃の踏み台にされてしまい、あるブログサービスへのスパム送信に使用されてしまった、というものがあります。つまり、ハードディスクレコーダーという機器がbot化されてしまったのです。
botとは、遠隔での操作やあらかじめ組み込まれたアルゴリズムを利用して自動的に動作するプログラムのこと。この方法を利用すれば、bot化した機器を用いて遠隔操作で大規模な一斉攻撃も可能となってしまいます。
管理用のインターフェース等を通じてIoT機器に不正なbotプログラムがインストールされてしまう、というのが主な手口として挙げられ、対策としては、製品の出荷時に管理者用や開発者用のアクセス手段を無効化しておく・物理的なコネクタを排除しておく、といった方法があります。
近年の自動車は、インターネット経由でクラウドに送信される現在地や走行データをAIが分析することで運転や走行を最適化したり、事故やトラブルがあった際に自動で通報や通知を行ったりするといった機能が備わっています。また、自動車をコントロールする車載ネットワークを制御するCPUなども積まれており、ハンドルやブレーキといった運転に関わる部分にもその制御が及んでいます。
しかし、そういった便利さの裏側で、自動車に対して遠隔からの乗っ取りが可能なリスクが判明した事例がありました。具体的には、車載しているサービス用のCPUが認証なしでアクセスできる状態になっており、そのCPUを経由して車載ネットワークにアクセスされ、ハンドルやエンジンが不正に操作できることが判明した、というもの。車載ユニットに複数のセキュリティホールが存在していることがわかり、結果的に100万台を超えるリコールが行われています。
こうしたリスクを防ぐには、外部からのアクセス制御はもちろん、クラウドデータを分析するAIが通常の通信か攻撃的な通信かを判断できるような対策が必要です。
2020年、イスラエルの水道関連施設の制御システムが攻撃されました。廃水処理プラント・ポンプ場・下水処理場等6ヵ所の施設のSCADA(SupervisoryControl And Data Acquisition:監視制御及びデータ収集)システムが標的となりましたが、イスラエル国家サイバー総局がリアルタイムで攻撃を検知して阻止されています。
攻撃者は攻撃を阻止される前に浄水場の水の塩素レベルを変更しようとしていたという情報もあり、もしそれが実行されれば塩素または他の化学物質が誤った比率で水源に混入され、有害な水が供給される恐れがあったという事例です。
ほかにも、2021年に米国フロリダ州の浄水場がサイバー攻撃を受けたが監視していたオペレーターが気づき、攻撃を阻止したという事例があります。攻撃者はリモートアクセスソフトウェアであるTeamViewerを介してSCADAシステムにアクセスしていました。浄水場のすべてのコンピュータOSは2020年1月にサポートが終了したWindows7で、リモートアクセスに共有パスワードが使われていた…と、セキュリティ対策の甘さも露呈しています。
電気や水道、ガスなどの制御システムは、私たちの生活を支えている重要な機能です。従来は独立したネットワークや固定のプロトコルを使用しており事業者ごとに仕様が異なるため、制御システムを外部から攻撃することは困難と考えられていましたが、近年ではネットワーク化や汎用製品の利用が一般的になり、サイバー攻撃がセキュリティを突破しやすい状況となっています。さらに、制御システムはライフサイクルが長期(10年~20年)であり、外部からの攻撃を想定していないシステムもいまだに多く稼働しています。
大きな設備やシステムでは複数のIoT製品が共存していることが多く、それぞれにセキュリティ対策を高めておかないと、ひとつが突破されるだけで重要な部分へのアクセスを許してしまうということも。結果的にユーザーである個人や企業だけでなく、社会全体に大きなリスクを及ぼしてしまう可能性もあるのです。
※参照:精密工学会誌「IoT(つながる組込み機器)における脅威の現状」
https://www.jstage.jst.go.jp/article/jjspe/83/1/83_46/_pdf
※参照:IPA(独立行政法人情報処理推進機構)「情報セキュリティ白書2021」
https://www.ipa.go.jp/files/000094186.pdf
組込みシステムにおけるセキュリティ対策の基本は以下の4つです。
組込みシステムのセキュリティ対策では、データの暗号化が必須です。IoTではネットワークを利用して製品とのアクセスを可能にしていますが、利便性が上がる一方でネットワークへの不正な干渉やハッキングといった攻撃に晒されるリスクを孕んでいます。
例えば収集されたデータがサイバー攻撃の対象にされればデータの改ざんや誤った分析結果などから不正な動作が起こり、重大事故につながる恐れも。また、データの漏洩などによって自社の立場や競合性が不利になるリスクも存在します。このような被害を防ぐために、暗号化によってデータを保護することが重要なのです。
暗号化を行う際は搭載する製品のリソースを維持し、機能性を損なわない工夫が必要であり、暗号はできるだけ軽量であることが望まれます。そこで、軽量暗号の実装時に考慮されるのが以下の要件です。
製品によっては重要な項目がそれぞれ異なるため、上記要件の中からその製品に特に重要なものを考慮することが必要。例えばバッテリー駆動の製品なら消費電力が、車載システムなどリアルタイムでの制御が必要な機器なら処理速度が重要なポイントになります。
暗号は大きく分けて「共通鍵暗号」と「公開鍵暗号」の2つに分類することができます。
共通鍵暗号は、暗号化と復号で同一の秘密鍵を用いる方式のこと。処理は比較的軽く、データそのものの暗号化や改ざん検出に利用されます。
一方、公開鍵暗号は暗号化で利用する公開鍵と復号で利用する秘密鍵が異なり、公開鍵からは秘密鍵を推定することが困難という非対称性が特徴。公開鍵暗号の計算量は典型的には共通鍵暗号の1,000倍以上になってしまいますが、その非対称性を利用して共通鍵暗号で利用する秘密鍵の共有やデジタル署名などに用いられています。
データを暗号化することで、製品が収集したデータや機能を保護することが可能に。暗号化を実装する際にはその製品の機能性を損なわないように配慮をした上で、軽量な暗号を使用するようにしましょう。
認証・アクセス制御も効果的なセキュリティ対策のひとつ。認証・認可・監査という3つの機能を付与することで、アクセス権限を持つ人のみを識別します。
さらに、アクセス制御には「任意アクセス制御」「強制アクセス制御」「 ロールベースアクセス制御」の3種類が存在します。
任意アクセス制御は、一般ユーザーがファイルの編集権限を任意で付与できる機能のこと。最も一般的な制御方式であり、アクセスの自由度が高いことが特徴です。
しかし、この方法では編集権限を持つ人が自由に権限を変更できるため、権限設定の統一化が難しいことが問題。重要な資料などの管理には適さない制御方法となります。
強制アクセス制御は、管理者のみがアクセス権限を設定できるシステムのこと。アクセスするユーザー側とアクセス先のシステム側にそれぞれセキュリティレベルを設定し、レベル差の比較によってアクセスの制限を実行するという仕組みです。
強制アクセス制御は管理者以外は権限を変更できず、システムの所有者であっても管理者権限がなければアクセス権限を変更できません。そのため、任意アクセス制御よりも強力なセキュリティ効果が期待できます。
ロールベースアクセス制御は、ユーザーごとに必要な範囲の権限だけを与える制御システムのこと。ユーザーは業務上必要な範囲外の権限は与えられず、必要以上の権限を持てない仕組みです。一般的には部署ごとに設定され、セキュリティの維持と業務効率化を図るために使用されます。
アクセス権限の認証には、多要素認証が効果的。多要素認証では、主に「知識要素」「所持要素」「生体要素」の3つが使用されます。
アクセス制御を行うことで、意図していないアクセスを防ぐことが可能になります。データの重要性や使用者のセキュリティレベルに合わせて、最適な方法でアクセス管理を行いましょう。
サイバー攻撃からシステムを防護するには、ネットワークセキュリティが有効です。ネットワークセキュリティとは、顧客情報や製品・システムの開発技術といった情報資産の防護やネットワークを安全に運用するための防衛策のこと。ネットワークセキュリティにおける「ネットワーク」とは主に以下の2種類を指します。
近年ではクラウド上でのデータ管理も主流になってきており、オープンネットワークとクローズドネットワーク両方の性質を持つシステムも現れています。それぞれの性質に合わせ、必要なセキュリティ対策を講じることが肝要。特にIoT製品の場合はオープンネットワークであることが多いため、外部からの攻撃を防ぐ手段を用いて安全性を高めましょう。
多くのIoT機器には、システムを実行するためのソフトウェアが埋め込まれています。ソフトウェアを狙って書き換えや改造などが行われる危険性があるため、ソフトウェアのセキュリティにも留意しておく必要があります。
ソフトウェアへの攻撃を防ぐために、以下のことをチェックしましょう。
この3つのセキュリティ危機に対しては、TLSというプロトコルが効果的。TCP/IPネットワークにより安全性の高い通信経路を利用できるもので、TLSを活用することで不正な通信を未然に防ぐことができます。
IoT機器が脅かされる危険性として、「直接操作」または「ソフトウェア改ざん」によるリスクがありますが、これらに対しては改ざんを検知する技術と難読化の技術が有効です。
現在、自動車や家電などのあらゆる製品に欠かせなくなりつつあるIoTの組込みシステム。利便性が高まる一方で、不正アクセスによるリスクも考える必要があります。
このような状況にあるなか、IPA(独立行政法人情報処理推進機構)はIoTの開発者が思案すべき危険性や対策についての検討結果を取りまとめた「つながる世界の開発指針」を策定しました。
「つながる世界の開発指針」は、製品の開発ライフスタイル全体において考慮すべきポイントを5つの大項目に分け、全17の指針として明示したもの。それぞれの指針ごとに取り組むための背景や目的、具体的なリスクと対策の例を解説しています。指針一覧はIoT製品開発時のチェックリストとしても活用でき、またIoT製品を調達する利用者側においても自社の要件確認時のチェックリストとして活用可能。開発者に限らず、経営者層がIoT製品に想定されるリスクや対策を自社が取り組むべき課題と認識し、理解を深めてもらうためのガイドとしても有用なものになっています。
以下が「つながる世界の開発指針」の17指針です。
IoT製品の開発にあたっては開発時や使用時のセキュリティのみでなく、生産が終了したあとのサポートや後発品の性能向上につながるような対策を行っていきましょう。この17の指針は開発から販売、使用されなくなったあとのことまで考慮すべき内容を記しているので、ぜひ活用してください。
※参照:IPA「つながる世界の開発指針」
https://www.ipa.go.jp/sec/reports/20160324.html
組込みシステム開発においてセキュリティ対策を実装する際には、組込み機器の企画や設計・実装・運用というライフサイクルに沿って行うことが大切です。
ここでは、IPAが手引書として公開している「組込みソフトウェアのセキュリティ」から、機器の開発等におけるセキュリティ確保のための40のポイントを紹介します。
セキュリティ専門家として、情報処理技術者試験における「テクニカルエンジニア(情報セキュリティ)」を取得しておりセキュアプログラミングの知識を有している人、暗号技術および認証技術に係わる知識を有している人、最新のインターネットセキュリティを中心とする情報セキュリティの動向を把握している人を配置しましょう。
セキュリティ専門家はプロジェクト監査組織にて以下の業務を担当します。
セキュリティ教育は担当講師のスキルや現場の状況に合わせた計画を立案し、最新のセキュリティ動向についての講義には特に重点をおくようにしましょう。客観性を保つため、教育を担当する講師は社外のセキュリティ専門家に行ってもらうのがベター。カリキュラムの例としては以下のようなものが挙げられます。
開発の外部委託を行う際は、委託先にも自社と同程度のセキュリティ技術レベルの向上を求めましょう。具体的な方法は以下の2点となります。
各フェーズにおける、セキュリティに係わる実施項目の例を紹介します。
JVN(JP Vendor Status Notes)を中心とするインターネット上のセキュリティ関連情報を収集し、技術者に対してそれらの情報と対策を提供するといった形で周知徹底に努めましょう。
Point5で周知した情報・対策を各工程において徹底して実践することはもちろん、しっかり実践されているかを確認できるようにします。
組込み機器においてセキュリティ対策が必要である場合、セキュリティ要件を明確にすることが必要。セキュリティ要件は、評価基準であるCommon Criteria Ver3.0 を参照するとよいでしょう。
以下から製品の特性を勘案し、取捨選択します。
コールセンターと不具合対策部署に対してセキュリティ教育を実施します。教育しておくべき内容としては、セキュリティに関連する最新の用語、最新の脆弱性情報、ウイルスおよび不正アクセス情報などが挙げられます。
製品出荷後に製品の脆弱性が発見された場合に備え、修正手段の提供方法も考えておくべき。主には次のような方法が考えられます。
企画の段階から、その製品がネットワークでつながった他の製品に影響を及ぼす可能性があることを考慮しておきましょう。製品が利用されるシーンを想定しながら考えることが重要。セキュリティに関わるリスクとして、次のものが想定できます。
組込み機器の機能や稼動する環境およびユーザーの特性を考慮して、リスクに対するセキュリティ方針を明確にしておきます。機能の削除や機能の変更も含めてリスクに対する方針を考えておきましょう。セキュリティ方針は以下のように設定します。
セキュリティ設定に関して、ユーザー自身が設定を変更できるのか、また誤作動や誤設定の場合に安全性が保たれるのかを考慮。その上で製品に実装可能であるのか、または実装自体を行わないのかを決定します。検討項目としては以下のようなものがあります。
一般的に使用されることが少ない機能については、ユーザーが誤設定や誤操作をしたときに警告を表示したり、そもそも間違えないような設計にするといった工夫が必要。安全性を高める設計のため、以下の項目について留意するとよいでしょう。
Point11にあるセキュリティ方針を決定した後、組込み機器の各機能に関する機能仕様をセキュリティ方針の下に決定します。
各機能についてソフトウェアとハードウェアのどちらで実装するのかという方向性を定めるとともに、以下を含む留意事項を付記し文書化しておく必要があります。
問題が発生した際、ログを参照することで問題解決の糸口につながります。セキュリティに関連するログの例は以下の通りです。
ログの保存期間は、ユーザーがサービスセンターに連絡してサービスセンターが対応可能となるまでの時間以上にしておくとよいでしょう。ただし、メモリやハードディスクの容量などを考慮すると難しい場合もあるため、仕様上可能な範囲でどのくらい保存ができるのかを検討しましょう。
IoT機器においては、アクセスが正当か不正かを判定する機能を備えておくべき。不正なアクセスとは、例えば以下のような事例を指します。
また、ユーザーへの警告に関しては以下の点にも配慮しましょう。
製品にはユーザーの機密データの特定方法や廃棄のための技術的な手段を実装し、ユーザー自身が製品のデータを削除できる機能を備えておきます。
具体的にはあらかじめ機密データを一般のデータとは別の領域(別のパーティション)に格納する機能を指し、ハードディスクにおけるデータの物理的消去機能を実装します。(通常のファイル削除機能は、リンクを切るのみであることが一般的)
設計フェーズにおいて、セキュリティ専門家は以下のことを実施します。
明確化しておくべき基準例は以下の通りです。
これらの基準を元に、外部のソフトウェアの導入に際し採否の判断を下した結果と理由を文書化しておきましょう。
組込み機器としての納品検査手順を明確化します。以下の点に留意しておきましょう。
インターネットアプリケーションとは、インターネット上で稼動するものはもちろん、IPネットワーク上で稼動するアプリケーションも含みます。これは、アプリケーションが IP上で稼動している場合、ユーザーの稼動環境によってはインターネットに接続される可能性があるため。これらのアプリケーションの利用や開発にあたってもセキュリティ対策が重要なので、設計・実装・運用といったすべてのフェーズをセキュリティ専門家に担当させるようにしましょう。
インターネットアプリケーションとは、以下のものを含みます。
データの機密度によってハードウェアやソフトウェアの保護機能は異なります。そのため、データを機密度に応じて区分し、物理的・論理的配置を決定することが必要。例えばスタックには個人情報を含む重要情報を配置することは極力避け、常に外部記憶装置に重要情報を配置する、といった配慮を行いましょう。
IDやパスワード、名前などの個人情報は機密度が非常に高いため、論理的配置としてはファイル、物理的配置としては暗号化されたハードディスクを選択します。
機密度の異なるデータについては、データの物理的配置および論理的配置以外に以下の点にも留意しましょう。
悪用された際の被害を軽減するため、特権モードによるプログラムの利用は極力避けましょう。特に以下の処理を行う場合は、特権モードは利用しないようにします。
組込み機器内部に個人情報等の機密情報が蓄積されている場合、攻撃者は物理的破壊による攻撃や記憶領域の覗き見などを行う可能性があります。こうした攻撃から機密情報を保護するためには、以下のような機能の実装が必要です。
無視すべき不正なアクセスとは、以下の通りです。
最低限パスワードによるアクセス制限を設けるとともに、パスワード情報の厳密な管理を実施しましょう。一般ユーザーの利用を想定していない機能に係わる設定については、以下のようなものが一例です。
開発成果物の検査時は、実利用環境にて攻撃実験を行うために、複数の組込み機器が接続されている環境およびセキュリティ専門家を含む攻撃実験体制を整備しておきましょう。留意点は以下の通りです。
製品に脆弱性が発見された場合、原因を調査するために対象の特定が必要です。内部開発・外部開発を問わず、以下に留意したソフトウェアの出所やバージョン管理を行いましょう。
ネットワークから不正に組込み機器に侵入する攻撃者は、処理系のメモリ管理の弱点を悪用して攻撃コードを実行することがあります。この攻撃を防止するために、プロトコルスタックからの入力データは、入力データのために準備したバッファサイズ以上に読み込むことがないよう毎回チェックが必要です。
なお、このポイントはセキュアプログラミングで最も注意すべき事柄。インターネット上では、バッファサイズ以上のデータを送りつけ、その中に攻撃コードを混入する攻撃が頻繁に発生しています。
ネットワーク接続されるすべてのインタフェースに関して、不正侵入テストを含む悪意を持った攻撃によるテストを実施しましょう。テスト項目の策定に関しては、セキュリティ技術の専門家に依頼を。悪意を持った攻撃には以下のようなケースが挙げられます。
重要な機密データを有する組込み機器においては、動作状態により機器の外部に重要な機密データが漏洩しないかどうかを攻撃テストによって検証する必要があります。攻撃テストの項目策定は、セキュリティ技術の専門家に依頼しましょう。動作状態のテスト項目例としては以下のようなものが挙げられます。
単体テスト・結合テスト・総合テストのすべてのフェーズにおいてセキュリティの視点に基づくテスト項目を定義し、それらに基づくテストを実施します。テスト項目はセキュリティ技術の専門家に定義してもうらようにしてください。
セキュリティの視点の項目とは、以下のようなものを含みます。
ユーザーへの告知に関する留意点は以下の通りです。
適切な取り扱いが行える体制とは、例えば以下のような状態を指します。
なお、対応策には応急措置(設定変更)と恒久的な措置(ソフトウェアの修正)があり、各製品と脆弱性の特性に応じて適切な選択を行います。
運用時においても、常に脆弱性がないかチェックを怠らないことが重要。必要な情報管理・収集・分析は、セキュリティ担当部署または開発チームメンバーが行うことが望まれます。
コールセンターには、製品に関する一般的な質問と共に、製品の脆弱性に関する問い合わせが寄せられます。コールセンターにおいて適切な回答が行えるよう、セキュリティ担当部署等は予め以下の情報を渡しておきましょう。
ネットワーク接続を行う組込み機器において、他の機器やネットワークに対して異常なパケットを発信する状況となった場合については、ネットワークケーブルを抜く等の緊急避難的処理をユーザーが取ることを画面上に表示すると共にマニュアルに明記しておきましょう。明記すべき点には以下のようなものが挙げられます。
携帯電話やカーナビ等の個人情報を含む機密データを保持する機器においては、マニュアルにユーザーが行うべき廃棄手順を明記します。
記載事項の例は以下の通りです。
ネットワークに接続する際は、外部から悪意を持った攻撃がなされる可能性があります。製品カタログ・マニュアル等には、組込み機器が外部から影響を受けうることを明記しておきましょう。具体的な記載事項としては以下のようなものが一例です。
以上が、組込みシステムのセキュリティにおける40のポイントです。企画から開発、運用など製品のライフサイクルに沿って考案されたものであるため、忠実に反映していくことで製品の安全性を高めることができます。ぜひ自社のセキュリティを見直し、不足している部分がないか検討してください。
※参照:IPA「組込みソフトフェアのセキュリティ」
https://www.ipa.go.jp/files/000003117.pdf
Cente(セント)は組込み開発に20年以上関わった技術者による組込み開発ブランド。実績として1000のプロジェクトに参加、3000のライセンシーを獲得するなど、業界内でも評価をいただいています。
Centeの根底には「製品の完成イメージが抱けること・品質が高いこと・洗練されていること・開発効率が高いこと」が貫かれており、導入に際してロイヤリティを考慮する必要はありません。さらにすべてのシステムをソースコードで提供するため、ブラックボックスが存在せず、安心して導入可能。価格はすべて開示されており、予算組みがしやすいことも特徴のひとつです。
Centeミドルウェアシリーズは、高い処理能力と品質を要求される機器やシステム開発で培ったノウハウを元に実際に動作実績を持つファームウェアを再整備し、ソフトウェアモジュールとしてパッケージ化した製品。多くのミドルウェアの中で唯一、純正のハードウェアプラットホームをベースに開発されたミドルウェアであるため、必然的にハードウェアとの親和性を併せ持っています。
Centeミドルウェアの契約条件としては、「開発場所」と「CPUコア」の範囲を特定します。CPUの許諾範囲や開発場所の範囲を広くすることも可能です。
Centeミドルウェアのライセンス形態には、以下3つのライセンスを準備し、要望に合わせたライセンスをご提案します。
プロジェクト限定ライセンスとは、プロジェクト(1製品シリーズ)の範囲内で使用できるライセンスのこと。1プロジェクトは1製品シリーズを意味しており、1製品の上位機種、下位機種まで含まれます。
プロジェクト限定セカンドライセンスは、プロジェクト限定ライセンス契約者が別プロジェクトで同一パッケージを使用する場合のライセンス形態です。プロジェクト限定ライセンスの使用許諾契約書に記載されている「指定場所」「指定プロセッサ」「ユーザー登録情報」すべてが同一で、かつプロジェクト限定ライセンス保守期間中であることが必須になります。
プロジェクト無制限ライセンスは、プロジェクトの範囲に縛られないライセンス形態であり、プロジェクト限定ライセンスを無制限ライセンスに変更することも可能です。
ネットワークセキュリティに関しては、5種類の製品をご用意。セキュリティ製品に興味はあるが評価をしてからシステムの導入をしたい、という方のために、評価用にミドルウェア評価ライセンスが用意されています。ミドルウェア評価用ライセンスの詳細は以下の通りです。
サポート体制として、契約時に無償サポートの期間が半年間付きます。それ以降はライセンス価格の20%で1年間の契約延長が可能。契約が切れてしまったあとの再契約も可能です(再契約時の費用はライセンス定価の40%)。
Centeミドルウェアはパッケージ開発陣がメールや電話で直接サポートしており、基本的に回答は当日中に行います。調査に時間がかかる質問の場合は、回答期限を事前に通知した上で丁寧にサポートを行いますのでご安心ください。
CenteミドルウェアはμITRON標準開発用OSとしていますが、ctkernelというモジュールを組み込んでいるため、OSが違う場合でもミドルウェア本体へのカスタマイズは不要。バージョンアップ作業などもストレスなく行えます。ご相談いただければ、μITRON-OS以外への移植も可能です。
組込みシステム開発にCenteを導入すれば、飛躍的な効率化を図れます。高品質なシステム向上にもつながり、企業としての評価を上げることにもつながります。自社の開発に高いセキュリティ機能を導入したいなら、ぜひCenteを活用ください。
Centeの組込みネットワークセキュリティシリーズは、以下のような業界・機器で導入、活用されています。
Centeのネットワークセキュリティシリーズ全5種類をご紹介します。
※価格はすべて税抜
製品の詳細については、遠慮なくお問い合わせください。