CioRyセキュリティオプション - 車載通信セキュリティモジュール

CioRyセキュリティオプション - 車載通信セキュリティモジュール

AUTOSAR SecOC準拠のメッセージ認証通信モジュールで、サイバー攻撃から車両を守る車載セキュリティソリューション

車載セキュリティでこんな課題を感じていませんか?

✗ コネクテッドカー化で増大するサイバー攻撃リスクが心配
✗ UN-R155/156対応のセキュリティ実装が必要だが工数が膨大
✗ 既存ECUにセキュリティ機能を追加したいが影響が大きそう

CioRyセキュリティオプションなら、これらの課題に対し、SecOCによるメッセージ認証・新鮮性確保を中心に効率的な対策を実装できます。


導入効果の実績

🛡️ セキュリティ: なりすまし・改ざん・再送攻撃を強固に防御(検出・拒否)
実装工数: SecOC関連の開発・検証工数を大幅に削減(構成により異なる)
🔧 互換性: 既存CioRyパッケージにアドオン導入し、影響を最小化


増大する車載セキュリティの必要性

法規制・標準への対応

  • UN-R155/156対応: 新型車でのCSMS/Software Update体制が求められます。
  • ISO/SAE 21434準拠: 本製品の開発は同規格のプロセス要求に対応します(製品そのものの「準拠証明」ではなく、プロセス対応の記述です)。
  • OEM要件: メーカー独自のセキュリティ要件に合わせた設定・拡張が可能です。

サイバー攻撃の脅威と対策範囲

攻撃手法脅威内容CioRyセキュリティでの対策
なりすまし正規ECUを装った不正メッセージMAC認証により送信元の正当性を検証
改ざんCAN/PDUの内容書き換えメッセージ認証子により改ざんを検出
再送過去の正規メッセージ再利用Freshness Valueで新鮮性を確認
DoS大量メッセージでバス占有検出・通知で上位と連携(防止自体は範囲外)

特長とメリット

1. AUTOSAR SecOC準拠設計

  • 標準規格に沿った設計: AUTOSAR 4.4系SecOCの要件に沿って設計

  • 相互運用性に配慮: 他社AUTOSAR製品との相互接続を考慮し検証(具体の組合せは要相談)

  • 将来拡張: 規格更新に合わせた継続的なアップデートを提供(契約条件に依存)

SecOCアーキテクチャ
SecOCの仕組み

SecOCの仕組み: 送信時にMAC(メッセージ認証子)とFV(Freshness値)を付加し、受信時に検証してメッセージの真正性と新鮮性を確保します。

2. 柔軟な暗号アルゴリズム対応

暗号方式アルゴリズム用途・特徴
CMACAES-128 CMACAESハードウェア活用で高性能・標準構成で広く利用
HMACHMAC-SHA256広く普及・ソフト実装しやすい(性能は環境依存)
カスタムユーザー指定OEM仕様に合わせた適合(両端で同一実装が前提)

3. 省リソース設計

  • 軽量実装: ROM使用量を最小限に抑制

  • 効率的な処理: 暗号処理の最適化でCPU負荷を軽減

  • スケーラブル: 必要な機能のみ選択可能

リソース使用量の目安
ROM約20KB〜
RAM約2KB〜
処理時間1ms以下/メッセージ

※構成により変動します

4. シームレスな統合

CioRy統合構成
  • CioRy通信ミドルとの密接な統合により、既存システムへの影響を最小化。
  • アプリ透過性: 既存アプリの変更は最小限(PDU設定/ルーティング見直しが中心)。
  • 段階導入: 必要なECUから順次セキュリティ対応が可能。

5. 包括的なセキュリティ機能

  • メッセージ認証: MAC生成/検証、鍵保護・更新(HSM/セキュアストレージと連携)。
  • Freshness管理: カウンタ/タイムベース方式、同期ロス時のリカバリ機能。
  • 診断・監視: DEM/DCM連携によるエラー通知・イベント記録・統計取得。

6. 簡単なコンフィグレーション

  • CioRyコンフィグレータで直感的に設定(SecOC/共通情報プラグインに対応)
  • セキュリティプロファイルのテンプレート提供、鍵管理フローのサポート
  • 設定スクリプト/ドキュメントにより一元管理(提供内容は契約に依存)
CioRyコンフィグレータ

対応マイコンとパッケージ構成

対応マイコン

製品名対応マイコン対応セキュリティドライバ
CioRyセキュリティオプションルネサス RH850/F1KM-S2, S4Renesas ICU‑M Firmware(EVITA Medium相当)
ルネサス RL78/F24Renesas Security Driver

※:セキュリティドライバは、ルネサスエレクトロニクスから提供となります。

RH850/F1KM-S2,S4版とRL78/F24版の機能比較

モジュール機能RH850/F1KM-S2,S4向けRL78/F24向け
CioRy CsmCMAC生成/検証, 乱数, AES(CBC/ECB)対応ベンダセキュリティAPIを直接コール
(CryIf/Csm非経由の軽量構成の場合あり)
鍵管理(不揮発/一時/RAM鍵等)対応(ICU‑M仕様に依存)構成により対応/非対応が分かれる
CioRy SecOC認証子の生成/検証対応対応
CioRy FVMFreshness値の生成/管理対応対応
Security Driver初期化/鍵登録等のサービスICU‑M Firmwareに準拠Renesas提供ドライバに準拠

注: 個別の鍵状態管理/要素コピー等の詳細サポートはドライバ仕様に依存します。正式な差分は要件確定後に提示します。

パッケージ構成

📦 提供内容
  • ✓ SecOCモジュール(ソースコード)
  • ✓ 暗号ライブラリ(CMAC/HMAC)
  • ✓ Freshness管理モジュール
  • ✓ CioRyコンフィグレータ用プラグイン/テンプレート
  • ✓ 統合ガイド・APIリファレンス
  • ✓ サンプルプロジェクト

導入事例と実績

採用実績

🚗 Tier1での採用事例

  • テレマティクスECUの外部通信セキュリティ

技術サポート

導入支援サービス

  • 導入教育: HSMマイコン/SecOCの導入トレーニング
  • 導入支援: HSM/ドライバ構成の設計アドバイス
  • 実装支援: 組込み作業・検証の技術サポート

よくある質問

Q: 既存のCAN通信への影響は?

A: SecOCは通信レイヤ上位で動作し、アプリ側の変更は最小限です。PDU設定やルーティング見直しが主です。

Q: 暗号処理による遅延は?

A: 代表条件で1メッセージあたり≈1ms以下を達成していますが、MCU/周波数/ペイロード/アルゴリズムにより変動します。実機での見積りをご提供します。

Q: OEM独自仕様に対応できますか?

A: 可能です。カスタムアルゴリズムや独自Freshness方式等に適合できます(両端の同一実装/相互運用要件に留意)。


導入の流れ

  1. 技術相談・要件確認 → セキュリティ要件の詳細確認
  2. 開発ライセンス導入 → プロトタイプ開発
  3. セキュリティ実装 → 技術サポートによる実装支援

関連製品