化学品の市場調査、研究開発の支援、マーケット情報の出版

★ 本セッションではコネクテッドカーに関する無線通信のリスクやソフトウェア開発ライフサイクルの各段階でどのようなセキュリティへの取り組みを行うべきかを解説する!

R&D支援センターセミナー

       開催日時:2020年1月21日(火)10:30~16:30
       会  場:商工情報センター(カメリアプラザ) 9F 会議室
                → 会場へのアクセス 
       参 加 費:55,000円(税込、昼食・資料付)

講 師

 日本シノプシス合同会社 ソフトウェアインテグリティグループ
       シニアソリューションアーキテクト 工学博士  岡 デニス 健五 氏

<ご専門>
 車載セキュリティ、オートモーティブソフトウェア開発とサプライチェーンにおけるセキュリティ

定 員

 30名

受講対象・レベル

 ADAS、自動運転やコネクテッドカーの開発・セキュリティに携わっている方、MISRA/AUTOSARやOSSのコンプライアンスと脆弱性管理にお困りの方、サプライチェーン、開発ライフサイクル(SDLC)、ファズテスト、OTA等にご興味の方ある方
 OEMやサプライヤーの開発チーム、QAチーム、セキュリティチーム、コンプライアンスチーム、マネージャー等

必要な予備知識

 ソフトウェア開発プロセスの基本、セキュリティの基礎

習得できる知識

 自動車開発ライフサイクルにおけるセキュリティの戦略の世界のトレンド
 御社の開発ライフサイクルに導入できるセキュリティソリューション
 開発ライフサイクルに安全でセキュアなコードを開発する方法、ソフトウェアの脆弱性を早期発見できる方法

趣 旨

 今の自動車は1億行以上ものソースコードからなるソフトウェアによって動いている。ADAS、自動運転やコネクテッドカーのようなより進化した機能が導入された結果、OEMやサプライヤーによって開発、統合されたソフトウェアが増えている。
今日のコネクテッドカーはWi-FiやBluetoothのような多数のプロトコルをサポートしている。これらのプロトコルはすでに数々のいろいろな攻撃にさらされている。V2Xのような新しいプロトコルも徐々に導入されアタッカーにとって新しいターゲットになる。
 脆弱性のほとんどは不適切なソフトウェアデザインや不適切な実装によるものである。結果として自動車業界は数々のセキュリティに関連した規格やガイドラインを構築してきた。これらの規格やガイドラインはソフトウェア開発ライフサイクルの一つ一つのステップでセキュリティを向上させるための取り組みを提供する。これらの取り組みは、セキュリティ要件やセキュリティデザインのレビュー、静的解析ツール使用での開発時のバグの発見、オープンソースソフトウェアでの既存の脆弱性を特定、ソフトウェアの未知の脆弱性を特定、そして最終的に製品の侵入テストの実行等が含まれる。
規格やガイドラインに提供された取り組みを採用することにより、OEMやサプライヤーは将来のコネクテッドカーのセキュリティを改善・向上することが可能となる。
 本セッションではこういった自動車のトレンド、コネクテッドカーに関する無線通信のリスク、セキュリティに関連する規格やガイドラインとソフトウェア開発ライフサイクルの各段階でどのようなセキュリティへの取り組みを行うべきかを解説する。

プログラム

1. イントロダクション

2. 自動車のトレンド・コネクテッドカー

3. IoTと比較
  3-1. コンシューマー/エンタープライズ
  3-2. 医療機器
  3-3. 自動車

4. 車業界の現状の概要:サイバーセキュリティ
  4-1 セキュリティの規格・ガイドラインの解説
   (1)  SAE J3061
   (2)  ISO/SAE 21434
   (3)  UNECE WP.29
   (4)  NHTSA
   (5)  MISRA, CERT, AUTOSAR
  4-2. 開発プロセスへの影響
  4-3. セキュリティソリューションの概要

5. 最先端の自動車セキュリティ:自動車業界のサイバーセキュリティ・プラクティスに関する調査
  5-1. 調査レポートの結果
   (1)  組織の現状と課題
   (2)  技術の現状と課題
   (3)  製品開発およびセキュリティ・テストのプラクティス
   (4)  サプライチェーンおよびサードパーティ・コンポーネントの課題
  5-2. 調査方法   
  5-3. ここからどう進むべきか

6. 無線通信に関する脅威・リスク
  6-1. 脅威・リスク
  6-2. Wi-Fi
  6-3. Bluetooth

7. 自動運転に関するサイバーセキュリティ
  7-1. 自動運転に関するシステムとバックグラウンド
  7-2. 自動運転に関する脅威・リスク
  7-3. 自動運転に関する攻撃とソリューション

8. オートモーティブのソフトウェア開発ライフサイクルにおけるセキュリティ戦略の世界のトレンド
  8-1. 自動車のSDLC (ソフトウェア開発ライフサイクル) にセキュリティを取り込むための課題
  8-2. 自動車のSDLCにおける各ステップにセキュリティを取り込むための方法
   (1) セキュリティ仕様レビュー
   (2) 脅威・リスク分析(TARA)
   (3) ソースコードレビュー
   (4) ソースコード静的解析(CWE、MISRA-C、CERT-C、 AUTOSAR)
   (5) ソフトウェア・コンポジション解析 (オープンソースバイナリ解析、ソースコード解析)
   (6)  ファジング
   (7) ペネトレーションテスト
  8-3. コネクテッドカーを考慮した上のセキュリティの取り込み

9.ソースコード静的解析 ― MISRAの事例
  9-1. MISRAコンプライアンスの課題
  9-2. 課題の対策:MISRAマネジメント

10. ファジングによるソフトウェア製品の脆弱性検出要件定義、環境構築、テスト自動化の要点
  10-1. ファジングとは
  10-2. 何をファズすべき
  10-3. 基本的な環境構築と自動化

11. オープンソースソフトウェアのリスク ― 解析結果
  11-1. OSSのリスク
  11-2. オートモーティブ関連SWの解析結果
  11-3. オートモーティブサプライチェーンにおけるオープンソースリスク管理のベストプラクティス

12. 量産後の自動車セキュリティ:脆弱性管理、インシデントレスポンス、OTAアップデート
  12-1. リリースマネジメント
  12-2. モニタリングとトラッキング
  12-3. OTAアップデート

13. アプリケーションセキュリティテスティングツールをALMツールに統合する
  13-1. テスト結果をセキュリティ要件に紐付ける課題
  13-2. ALMツールによるアプリケーションセキュリティテスティングツールの実行
  13-3. プロトタイプの事例の解説

14. サマリー

【質疑応答・名刺交換】