組込みシステムSecurity By Designと 重要生活機器連携セキュリティ

組込みシステムSecurity By Designと
重要生活機器連携セキュリティ協議会(CCDS)
について
2014年11月28日
荻野 司
株式会社ユビテック 顧問
(一社)重要生活機器連携セキュリティ協議会 専務理事
Copyright 2014 (C)Ubiteq, Inc. Proprietary and Confidential
1
サービスメニュー
1. 組込みセキュリティへの取り組みの背景
 NISCセキュリティ研究開発戦略(改訂版)
 生活機器分野のセキュリティ標準の欠如
 組込みシステムに対するハッキングトレンド
2. ユビテックにおける組込みシステムセキュリティの取り組み
 IPA殿の組込みセキュリティ調査とガイドライン作り
 ユビテックセキュリティ by デザイン支援サービス
3. 重要生活機器連携セキュリティ
 重要生活機器連携セキュリティ研究会-課題の整理と提言
 重要生活機器連携セキュリティ協議会-一般社団化
4. まとめ
Copyright 2014 (C)Ubiteq, Inc. Proprietary and Confidential
2
(内閣官房情報セキュリティセンター)
わが国の情報セキュリティ研究開発戦略(改訂版)の概要
 サイバーセキュリティ戦略 (2013年6月策定) において示された、
 サイバー攻撃の検知・防御能力の向上
 制御システム、ICチップなど社会システム等を保護するためのセキュリティ技術の確立
 ビッグデータ(パーソナルデータ等)利活用等の新サービスのための技術開発 等を推進
する観点から、「情報セキュリティ研究開発戦略」を改定
 産業活性化につながる新サービス等におけるセキュリティ研究開発の中で、情報セキュリテ
ィ技術が求められる分野として、新たに一般利用者向けの生活機器が加えられた。
…また、様々なメーカーから提供される、自動車、HEMSや家電等の生活機器につ
いても、ネットワーク接続が進みつつあるが、生活機器は、連携対象が多種多様で
あることや、操作する者が一般消費者であるという特性があることから、この分野に
おいて、分野横断的な情報セキュリティ技術の研究開発や国際標準化等の対応につ
いても検討していく。
 ポイント
 生活機器分野での対応の重要性
 Security By Designから日本製品の品質を高信頼化にステップアップさせる方針
Copyright (C) 2014 内閣官房情報セキュリティセンター (http://www.nisc.go.jp/)
Copyright 2014 (C)Ubiteq, Inc. Proprietary and Confidential
3
3
生活機器分野のセキュリティ標準の欠如
機能安全(セーフティ)
基本
分野別
原子力
IEC61513
プロセス産業
IEC61511
自動車
医療機器
IEC 61508
(電気・電子
・プログラマ
ブル電子の
機能安全)
ISO 26262
IEC 60601
白物家電
IEC60335
産業機械類
IEC62061
製品・部品の
セキュリティ機能
セキュリティ
組織
分野別
IEC 62443
(汎用制御
システムの
セキュリティ)
ISO 27001
(ISMS:情報
セキュリティ
マネジメント
システム)
JIPDECが認定した
認証機関が組織の
セキュリティ体制を認証
策定中
または
未策定
ISO 15408
(セキュリティ
評価・認証)
CSSCが制御シ
ステムを評価・
検証・認証
生活機器に関する
セキュリティ評価・検証・認証
を行うスキームが不十分
IPAが認定した評価機
関がセキュリティ機能
を評価・検証
CSSC:技術研究組合制御システムセキュリティセンター、IPA:独立行政法人情報処理推進機構、JIPDEC一般財団法人日本情報経済社会推進協会
Copyright 2014 (C)Ubiteq, Inc. Proprietary and Confidential
4
HDDレコーダーの踏み台化(2004)
分 類
攻撃実例 分野
HDDレコーダ
時期
2004/10
国名
日本
情報源
発見者のブログ投稿 (2013/9/12) http://nlogn.ath.cx/archives/000288.html
インターネットウォッチ(2013/10/06)
http://internet.watch.impress.co.jp/cda/news/2004/10/06/4882.html
脅威
セキュリティ設定が無効になっていたHDDレコーダが攻撃の踏み台にされる
概 要
・情報家電に対する初期の攻撃事例。
・本機器は、PCからの予約受付のための
Webサーバ機能、テレビ番組表取得の
ための外部サーバアクセス機能を有して
いたため、踏み台として利用された模様。
・ ID・パスワードによるアクセス制御は、
装備されていたものの出荷時には無効
となっていた。
・あるブログライターが、自分のブログに
国内から大量のコメントスパムが届いて
いることを不審に思い、分析し、発見。
テレビ番組表
番組表
Webサーバ
ブログ
サーバ
コメント
スパム
番組表
取得
乗っ取り
PC
ルータ
HDDレコーダ
PCによる予約・設定
(Web上の情報を基に作成)
遠隔イモビライザーの不正利用(2010)
分 類
攻撃実例 分野
情報源
WIRED記事(2010/03/11)
脅威
自動車
時期
2010/03
国名
米国
http://www.wired.com/threatlevel/2010/03/hacker-bricks-cars/
遠隔イモビライザーの管理サーバへの不正ログインにより、自動車のエンジンがかか
らない、ホーンが鳴らされる等の被害が発生
概要
・ローンで販売された自動車の支払いが滞った際に
エンジンのイグニッションを無効にしたり、ホーンを
鳴らして督促するサービスが悪用され、自動車を
利用できなくなったり、真夜中にホーンが鳴らされた。
・販売会社には電話が殺到し、当初原因も分からず、
解除も走行もできなかったため、バッテリーを外して
レッカーで工場に移動するしかなかったとのこと。
・逮捕された犯人は、前の月に販売会社に人員整理
された元従業員で、他の従業員のID/パスワードで
不正ログインしていた。
自動車販売会社向け
管理サービス用サーバ
不正ログイン
元従業員
ローンの支払いが滞ると
エンジンをかからなく
したり、ホーンを鳴らし、
支払いを促すサービス
優良な顧客の
自動車を攻撃
(Web上の情報を基に作成)
外部から車載LANへの侵入実験(2010)
分 類
攻撃研究 分野
自動車
時期
2010/06
国名
米国
ワシントン大学Kohno氏ら論文 http://www.autosec.org/pubs/cars-usenixsec2011.pdf
情報源 デモビデオ
脅威
http://www.youtube.com/watch?v=bHfOziIwXic
遠隔から車載ネットワークに進入する方法を研究発表、デモも実施
概要
・3G携帯電話(自動車との通信
はBluetooth経由)、CDによる
メディアプレーヤーのアップ
デートなどを含め広範囲の侵入
経路を検証。
・遠隔操作によるドア解錠、テレ
マティクスユニットの乗っ取りに
よる特定の自動車内の音声・
ビデオ・位置等の記録データの
入手についてデモを実施。
遠隔からの攻撃のイメージ
3G携帯電話
通信モジュール
(事前)音声による
(事前)音声による
ソフトウェアモデム
ソフトウェアモデム
1.
1. 脆弱性経由で
脆弱性経由で
クライアント実行
クライアント実行
6.任意の
6.任意の
CANメッセージ送信
CANメッセージ送信
遠隔からの攻撃
2. ソフトウェアモデムに
認証なしで接続
5.
5. 遠隔操作用
遠隔操作用
クライアント
クライアント
(IRC)
(IRC)
3G携帯電話
通信モジュール
音声による
音声による
ソフトウェアモデム
ソフトウェアモデム
車載LANへの
車載LANへの
ゲートウェイ認証
ゲートウェイ認証
3. 脆弱性により認証迂回
コマンド解析処理
コマンド解析処理
4. 脆弱性によりソフト実行
テレマティクス
車載機
7.
7. 指示された
指示された
CANメッセージ送信
CANメッセージ送信
8.CAN
メッセージ
ECU
9. ドアロック解除
エンジンスタートなど
モデム用音声データで
一括実行可能
2011 年度自動車の情報セキュリティ動向に関する調査より
心臓ペースメーカーを不正操作(2013)
分 類
攻撃研究 分野
情報源
米国議会の調査部門である米会計検査院(GAO)のレポート(2012)
http://www.gao.gov/assets/650/647767.pdf 19~20P
上記を受けた米国食品医薬品局(FDA)のアナウンス(2013)
http://www.fda.gov/MedicalDevices/Safety/AlertsandNotices/ucm356423.htm
脅威
医療機器
時期
2013/08
国名
米国
無線通信で遠隔から埋込み型医療機器を不正に操作できる
概要
・埋込み型医療機器の電池寿命は5~10年と長く、
利用中に設定変更を行うための無線通信機能が
内蔵されているが、保護が不充分。
・米会計検査院(GAO)は、ペースメーカーやイン
シュリンポンプを遠隔から不正に設定変更する研
究(2008~2011年)を基に米国食品医薬品局
(FDA)に検討を促した。
・FDAは上記を受け、リスクを医療機器メーカに警
告。
無線で設定変更可能な
埋込み型医療機を攻撃
(Web上の情報を基に作成)
アイロンの中のハッキングチップ(2013)
分 類
攻撃実例 分野
家電
時期
2013/10
国名
ロシア
英国BBCサイト(ロシアのTV番組ロシア24での放映内容より)
情報源
脅威
概要
http://www.bbc.co.uk/news/blogs-news-from-elsewhere-24707337
(国内記事 http://gigazine.net/news/20131029-spam-chips-hidden-in-iron/)
認証設定されていない無線LANアクセスポイントに接続し、同LAN上のPCにウイルス
を撒き散らす
無線LAN
(認証あり)
・中国製のアイロンの中に、近隣200m
以内の無線LANにアクセスし、同
LAN上のPCにウイルスを撒き散らす
チップが埋め込まれていることが
発見された。
・同様のものがモバイルフォンや車載
カメラでも見つかった模様。
・出荷を停止したが、既に小売店に
出荷されたものもあるとのこと。
無線LAN
(認証なし)
鍵のない無線
LANがあるから
使っちゃおう
①200m以内の認証のない無線LANに
アクセスし、ウイルスをまき散らす
(記事の情報を基に作成)
②無線LAN上
のPCに感染
複合機蓄積データの意図せぬ公開(2013)
分 類
脅威実例 分野
情報源
読売新聞サイト(2013/11/06)
脅威
複合機(MFP)
時期
2013/11
国名
日本
http://www.yomiuri.co.jp/net/news0/national/20131106-OYT1T01518.htm
ファイアウォールやログイン認証の設定が行われていない複合機の蓄積データがイン
ターネットから参照できてしまう
概 要
ファイアウォールあり
B大学
インターネット
初期設定を
変更せず設置
C大学
容易に閲覧可能
初期設定からID、
パスワードを変更
・複数の大学の複合機の蓄積データ
がインターネットから参照できる状態
になっていた。ファイアウォールがなく
初期設定からID・パスワードを変更
していない場合、外部から容易に
アクセスが可能であった。
・蓄積データには、試験答案や住民票、
免許証などの個人情報が含まれて
いたとのこと。
・組込み機器検索サイトを参照すると、
このような事例は多数ある 模様。
http://shodanhq.com/
A大学
(読売新聞サイトより)
Black Hat2014プログラムより
 ハッカー集団会議でも、組込みシステムを対象としたテー
マが増加し注目される
 Cellular Exploitation(携帯網の制御プロトコルの探索)
 Survey of Remote Automotive Attack surfaces(自動車の遠隔攻
撃界面の調査)
 My Google Glass Sees your Password(Googleグラスによるパス
ワードハッキング)
 Researching Android Device Security with the help of a Droid
Army(ドロイドを活用したAndroidデバイスセキュリティの研究)
 Home Insecurity: No Alarms, False Alarms(ホームセキュリティは
安心できない、無線センサー信号の盗聴)
 Stealing data from point-of-sale devices(POSデータの盗聴)
 Hacking mobile providers‘ control code(モバイルキャリアの制御
信号の解読)
 組込みデバイス会談(これから組込みはどこに向かうか)
 BAD USB(USBメモリスティックなりすまし)
などなど
Copyright 2014 (C)Ubiteq, Inc. Proprietary and Confidential
11
「BAD USB」
 USBのハッキング「BAD USB」(BlackHat2014より)
 USBのファームウェアに検出不能な状態でマルウェアを送り込め
る致命的な脆弱性が報告された
- ファームウェアを改変すれば、例えばUSBメモリに
マルウェアをこっそり送り込んだり、USBストレージの
データを改竄したり、USBキーボードを無断で操作が可能
 設計上の問題で、修正は不可能。対策には新設計が必要。
 Black Hatの発表者はハッキングコードは公開しなかった
が、DurbyConの発表者はコードを公開した上で、悪用法
としてUSBメモリを装ったデバイスでユーザーのUSBキー
ボードをハックして好きにキーを入力するデモを実施。
⇒個社でのセキュリティ対応は大変
Copyright 2014 (C)Ubiteq, Inc. Proprietary and Confidential
12
ユビテックでの組込みセキュリティの取り組み
 これまで
 IPAの組込みシステム・自動車セキュリティガイド策定や中部経産局の
セキュリティガイド策定を通じた組込みセキュリティ普及支援してきた
-中部地域中小企業向け-
組込みシステムのセキュリティ対策
取組みガイド
IPA公開:
情報家電
カーナビ
携帯電話
連携時に潜む
脅威と対策
複数の組込み
機器の組合せ
セキュリティ
IPA公開:
情報家電
セキュリティ
対策チェッ
クリスト
自動車と
情報家電
中部経産局
公開:
組込み
セキュリティ
取組みガイド
IPA公開:
自動車
セキュリティ
取組みガイド
自動車、家電、医療、その他の機器を守る
セーフティ&セキュリティ
平成26年3月
経済産業省中部経済産業局
2013年
中部経済局
中小組込み企業向け
セキュリティ取組みガイド
自動車の
情報セキュリティ、ガイドライン
2009/2010/2011
民間)自動車Sec調査
組込み機器、
セキュリティ
マップ
2006-07年
SIP関連プロトコル
脆弱性:電話/TV会議
MFP(コピープリンタ複合
機)の脆弱性調査
IPA公開:約200件のMFP脅威・脆弱性リスト
重要生活機器
連携セキュリティ
CCDSSG公開:2020年に向けた提言
「セキュアライフ2020」
Copyright 2014 (C)Ubiteq, Inc. Proprietary and Confidential
13
組込みシステム セキュリティ by デザイン支援サービス
 組込みシステム製品の提供におけるすべてのフェーズ
にセキュリティのビルトイン支援するサービス
対象部門
商品企画
1)セキュリティリサーチサービス
・脅威/攻撃事例調査
・対策技術/法規制/標準など動向調査
その他)プロモーション
支援サービス
2)セキュリティ対策導入支援サービス
設計・開発
評価
(品質保証)
サポート
・セキュリティポリシー設定支援
・セキュリティ要件定義支援
・セキュリティ対策設計支援
3)セキュリティ第三者検証サービス
・組込みシステムセキュリティ検証
・Androidユーザビリティ/脆弱性検証
・Webサービスユーザビリティ/脆弱性検証
・新たに発見された脆弱性検証(経年評価)
Copyright 2014 (C)Ubiteq, Inc. Proprietary
4)トレーニングサービス
・セキュリティ事例知識
技術動向知識の習得
・セキュリティ対策技術
分析・評価手法の習得
など
14
組込みシステム セキュリティ by デザイン支援サービス
1) テクニカルリサーチサービス
企画部門
■製品にまつわるセキュリティ動向など情報を整理したいお客様へ。
ITシステムの情報セキュリティ動向から、開発される製品業界の動向、他業界の組込みシ
ステムにおけるセキュリティの動向など、製品開発に向けて状況を把握するための情報整理
をご支援いたします。
・国内外セキュリティ動向調査
-セキュリティ脅威事例調査
-攻撃手法調査
-セキュリティ対策技術調査
-業界におけるセキュリティの取組み、国際標準化動向調査
-法規制動向調査
-有識者ヒアリング・アンケート調査、など
・調査結果をうけたセキュリティ提案
-調査結果より開発される製品のセキュリティ対策すべきポイントの提案
Copyright 2014 (C)Ubiteq, Inc. Proprietary
15
組込みシステム セキュリティ by デザイン支援サービス
2) セキュリティ対策導入支援サービス
企画部門
開発部門
■製品の信頼性向上と短期に対策を実現したいお客様へ。
ネットワーク連携機能による高機能化が進む組込みシステムのセキュリティ対策は不可欠で
す。ただ、これまでの組込みシステムは安全性が重視され、セキュリティ対策の検討は殆どさ
れてきていませんでした。設計時から製品が運用・廃棄に至るライフサイクル全体で必要と
なる取組みをご支援いたします。
・脅威分析・セキュリティポリシー設定
-製品の利用シーンと外部連携機能に基づく脅威の洗い出し
-脅威ごとの脅威レベルの数値化
-製品に対するセキュリティポリシーの設定、など
・セキュリティ対策技術導入支援
-セキュリティポリシーに照らし、脅威に向けた対策技術の絞り込み
-対策技術の組込みシステムへの適用可否の見極め
-既知の脆弱性・未知の脆弱性に対する評価項目・評価手法の洗い出し
-製品運用中のセキュリティインシデントに備えた仕組みと体制、など
Copyright 2014 (C)Ubiteq, Inc. Proprietary
16
組込みシステム セキュリティ by デザイン支援サービス
3) セキュリティ第三者評価・検証サービス
評価部門
サポート部門
■テスト業務をアウトソースして、製品の品質向上と経費削減を実現したいお客様へ。
提案やお見積もり、テストマネジメント等のフロント業務は経験豊富な東京スタッフが行いま
すので、意思疎通や納期、アウトプットの品質に不安はございません。
・組込みシステムセキュリティ検証
-製品の外部連携機能における脆弱性ブラックボックス検証(市場不具合流出対策)
-製品の設計情報に基づくセキュリティホワイトボックス検証
-新たに発見された脆弱性検証(経年評価)
組込みシステムと連携するアプリ・Webサービストータル評価
・Androidユーザビリティ/脆弱性検証
-組込みシステム連携利用シーンに基づく第3者検証(市場不具合流出対策)
-満足度を向上させるユーザビリティ(使いやすさ)/UX評価
-脆弱性からアプリを守る「Androidアプリ脆弱性検証」
-スマートフォン(アプリ)と組込みシステムの相互接続性の検証
・Webサービスユーザビリティ/脆弱性検証
-連携利用シーンに基づく第3者検証(市場不具合流出対策)
-満足度を向上させるユーザビリティ(使いやすさ)/UX評価
-Webアプリとサーバシステムに対するセキュリティ検証
Copyright 2014 (C)Ubiteq, Inc. Proprietary
17
組込みシステム セキュリティ by デザイン支援サービス
4) セキュリティ技術トレーニングサービス
全部門
■製品開発においてセキュリティに関する知識を短期に習得したいお客様へ。
情報セキュリティ全般の動向や最新の脅威事例、開発される製品業界の動向、他業界の
組込みシステムにおけるセキュリティ動向など基礎知識となる情報提供、および製品開発に
必要となる脅威分析手法から対策技術の仕組みの解説、導入した対策技術の評価手法
の習得をご支援いたします。
・主な研修内容
-セキュリティ脅威事例と攻撃手法
-機能安全とセキュリティの類似点・相違点
-セキュリティの国際標準と標準化動向
-法規制動向
-設計プロセスにおけるセキュリティ対策
-脅威分析手法
-セキュアコーディング手法
-脆弱性評価手法と実践、など
・トレーニング提供形態
-オンライン(Webinar)形式(基礎編)
-公開セミナー形式(基礎編、中級・実践編)
-プライベートセミナー形式(内容はご相談に応じて編集可能)
Copyright 2014 (C)Ubiteq, Inc. Proprietary
18
その他
プロモーション支援サービス
企画部門
■製品に適用する技術仕様を標準として普及させたいお客様へ。
自社の技術を業界標準として普及させるため、業界の仲間作りや国・行政機関などとの調
整を行うためにコンソーシアム等の団体を構成し、標準化の普及に向けてご支援いたします。
・主な実績
- enNetforum(通信系企業の新サービス創造のコラボレーション環境の構築)
-IPv6・センサーネットワーキングコンソーシアム(家電系企業のビル・ホームにおけるM2M実用化)
-WiMAX Japan Project(日本におけるWiMAX技術によるサービス普及)
-重要生活機器連携セキュリティ研究会(業界を超えた生活機器連携時のセキュリティ課題の発信)
Copyright 2014 (C)Ubiteq, Inc. Proprietary
19
重要生活機器連携セキュリティ研究会立ち上げ
 重要生活機器とは?
 車載器、在宅ヘルスケア機器、スマート家電、HEMSなど利
用者個人の生命や健康、財産のリスクに直結するネット型組
込みシステム機器類
 連携セキュリティとは?
 スマホや携帯網を通じてクラウドサービスと連携し、繋がる形
で高機能化する組込みシステム自体の機能安全や脆弱性に
よる機能悪用という脅威に対するセキュリティ
Safety
故障・不具合
や操作ミス
からの防御
Security
悪意のある
&
攻撃者から
の防御
が対策急務!
Copyright 2014 (C)Ubiteq, Inc. Proprietary and Confidential
20
有志で集まり課題検討-メンバー(2014年9月時点)
 会長
慶應義塾大学環境情報学部教授 兼 大学院政策・メディア研究科委員長 徳田 英幸
 幹事
名古屋大学 高田 広章教授、横浜国立大学 松本 勉教授、一般社団法人IIOT 南郷
辰洋副理事、一般社団法人スキルマネージメント協会 田丸 喜一郎理事、株式会社
ユビテック 荻野 司代表取締役社長
 会員(大学):
情報セキュリティ大学院大学 後藤 厚宏情報セキュリティ研究科長 、大久保 隆夫教授、
佐藤 直教授、名古屋大学 高倉 弘喜教授、広島市立大学 井上 博之准教授
 会員(以下企業・団体に属する技術者、コンサルタントなど):
イーソル株式会社、イータス株式会社、株式会社エイチアイ、インターネットITS協議会、
株式会社ヴィッツ、オムロンソフトウェア株式会社、ガイオ・テクノロジー株式会社、株式
会社カスペルスキー、キャッツ株式会社、国際公共政策研究センター、ソシオメディア
株式会社、ソニーデジタルネットワークアプリケーションズ株式会社、株式会社デンソー、
株式会社東芝、東芝ソリューション株式会社、株式会社豊通エレクトロニクス、トレンド
マイクロ株式会社、日本電気株式会社、パナソニックアドバンストテクノロジー株式会社、
株式会社日立製作所、株式会社U‘eyes Design、株式会社ユビテック(研究会事務局)
 オブザーバー:独立行政法人情報処理推進機構(IPA)、他
2014 copyright (c) CCDSSG, Proprietary
21
 現状の脅威が「つながる」世界でさらに拡大、深刻化すると想定される。
HEMSネットワーク
AV家電ネットワーク
医療・ヘルスケアネットワーク
電力会社
太陽光
発電
スマート
メータ
省エネ制御
家電・照明
蓄電池・
コジェネ
医療・ヘルスケア機器
EV/HV
ウェラブル
機器
HEMS
端末
ゲートウェイ
2014 copyright (c) CCDSSG, Proprietary
22
2020年までに解決すべき課題の整理
 想定される脅威に対して検討すべき課題を以下に示す。
1)
業界領域
業界におけるセキュリティ検討の場が未整備
業界における連携セキュリティ対策が未検討
業界のセキュリティ標準、評価検証制度が未整備
2)
企業領域
機器メーカ
サービス提供者
通信事業者
セキュリティの責任分界が不明確
セキュリティ開発
技術が不十分
出荷後のセキュリ
ティ対応が不十分
セキュリティ運用
体制が不十分
モバイルデバイス
と生活機器連携
におけるセキュリ
ティ対策が不十分
3)
ユーザ領域
何がつながっているか分からない
つなげると何が起こるかが分からない
セキュリティリテラシーや意識が不十分
脅威に対する過剰な反応も
セキュリティ対策のコスト意識が低い
4)業界横断的領域
5)行政領域
業界横断的なセキュ
リティ連携が未整備
法制度による規制や
罰則が不十分
連携時のセキュリティ
レベル評価スキーム
がない
セキュリティ技術開発
の支援策が不十分
業界間での脆弱性
やインシデント情報
の共有の仕組みが
未整備
家庭や中小企業の
セキュリティ導入
支援策が不十分
業界間における
セキュリティ対策の格
差を解消する仕組み
がない
想定される脅威の
周知が不十分
2014 copyright (c) CCDSSG, Proprietary
23
2020年に向けた取り組みのイメージ
現状の脅威
サーバやPCへの攻撃
生活機器がネットワーク連携
することで脅威が拡大
今からセキュリティ対策を開始することが必要
2020年の脅威
業界団体
・業界共通対策の検討、
セキュリティ標準・認証
スキーム策定等
検討成果 の提供
企業
重要生活機器連携
セキュリティ研究会
(CCDSSG)
・セキュアな開発・運用
体制、人材育成等
業界連携
業界横断
製品提供・サポート
ユーザ
啓発・支援
行政
・業界横断的な検討の
場の設置、機器間の
信頼性確認基盤検討等
・セキュリティリテラシー・
意識の向上
・ユーザへの共通的な
セキュリティ情報提供
・セキュリティ技術開発、
人材育成等の支援、
・ユーザの意識啓発、
セキュリティ119番等
2014 copyright (c) CCDSSG, Proprietary
24
セキュアライフ「2020」提言ポイント
1)つながる生活機器のセキュリティに目を向けよう
ユーザやサービス事業者が生活機器を自由に連携させて利用するシーンを想定し、セキュ
リティを検討する。
2)ユーザを巻き込んだセキュリティ対策を考えよう
ユーザのリテラシー向上、生活機器のセキュリティレベルや状態の通知、セキュリティ119番
の設置など、ユーザを巻き込んだセキュリティ対策を検討する。
3)業界横断的な検討の場を設けよう
業界横断的なセキュリティ対策を検討する場の設置、対策技術の共同開発、セキュリティ
用語の統一等により、効率的・効果的にセキュリティの実現を図る必要がある。
4)世界の安心・安全に貢献しよう
各業界における共通のセキュリティ対策やガイドラインの検討を進めるとともに、国際標準
及び評価検証制度の制定を進める必要がある。
5)世界に誇れるセキュアなものづくりを進めよう
標準やガイドラインを基に企画段階からセキュリティを組み込んでいくこと、ソフトウェア開
発工程のサプライチェーンにおいてセキュリティを考慮することが必要である。
2014 copyright (c) CCDSSG, Proprietary
25
研究会から一般社団法人へ
一般社団法人 重要生活機器
連携セキュリティ協議会
Connected Consumer Device Security Council
会長:慶應大学 徳田教授
CCDS創設の目的:
消費者が日常生活で利用する機器の中で、予期せぬ動作が発生すると利用者の身
体や生命および財産に影響を及ぼす可能性があるもの(以下、「重要生活機器」)をネ
ットワーク接続したり他の機器と連携しても安全・安心に利用できる環境を実現する
各分野・業界の企業・団体からセキュリティに関する取組みの参照先となって、セキュリ
ティ意識の向上を図る
一般社団化の狙い:
特定の企業や分野・業界に偏らず、総務省や経産省などの公的プロジェクトにも中立
的に携われるような体制とするため
⇒重要生活機器におけるセキュリティ事業の創生をめざす
Copyright 2014 (C)Ubiteq, Inc. Proprietary and Confidential
26
重要生活機器におけるセキュリティ事業の創生
一般民生機器など あらゆるモノが繋がる “モノのインターネット”
HEMS、AV家電、医療・ヘルスケア、自動車関連機器(ナビ、AV機器等)製品・サービス
AVネットワーク
HEMSネットワーク
医療・ヘルスケアネットワーク
電力会社
太陽光
発電
スマート
メータ
省エネ制御
家電・照明
蓄電池・
コジェネ
医療・ヘルスケア機器
EV/HV
ウェラブル
機器
HEMS
端末
ホームゲートウェイ
Copyright 2014 Connected Consumer Device Security Council Proprietary
27
重要生活機器に対して取り組むべき事業ポイント
• 新規事業創造と強い産業の育成に向けて
– 重要生活機器連携セキュリティ研究会でまとめた提言「セキュアライ
フ2020」に掲げる、「世界の安心・安全に貢献しよう」、「世界に
誇れるセキュアなものづくりを進めよう」の基に、製品サービス提供
側の環境整備として以下の4点の事業を相互に連携させ、同時並行的
に推進する
1. 生活機器セキュリティ認証
• 生活機器のセキュア開発・検証ガイドライン策定と国際標準化の検討
• セキュア開発・検証ガイドライン準拠認定スキームの検討
• 消費者の安全・安心を担保する一定のセキュリティ要件のあり方の検討
(製品分野別)
2. セキュリティ技術開発
• 生活機器との連携におけるセキュリティ攻撃・防御・検知技術開発
• 攻撃技術・対策技術効果を実証するテストベッドの構築、など
3. セキュリティ人材育成
• 上記を通じたセキュリティ人材育成
4. 検証事業促進
• 開発標準やセキュリティ標準に沿った評価ツール・検証環境の開発支援
Copyright 2014 Connected Consumer Device Security Council Proprietary
28
重要生活機器連携セキュリティ協議会(CCDS)
中期的な実施内容(案):
事業
内容
参加資格
ファンド
1.車載器、情報家電、ヘルス
ケア機器、ATM、MFP等
の分野別ガイドライン
生活機器セキュア開 2.個別分野の検討より、組込 分野別版・共通版ガイド
公的調査予
発ガイドライン策定
みシステム共通(基礎)
策定に積極的貢献の意思
算を活用
と標準化の検討
ガイドライン
のある会員
3.セキュア開発ガイドライン
準拠認定スキームと国際
標準化
公的事業育
セキュリティ技術
組込みシステムに対するセキュ 学術会員、幹事会員、正 成助成プロ
研究推進
リティ技術(攻撃技術・対策技 会員より研究テーマを公 グラムや企
セキュリティ技術者
業からの委
術・検知技術)の研究推進
募
育成
託を活用
生活機器セキュリティ技術評
学術会員、幹事会員、正 公的な実証
セキュリティ実証 価・セキュアフレームワークな
会員より実証環境開発提 実験予算を
テストベッド構築 どの実証テストベッドの構築推
活用
案を公募
進
組込みシステムに対する 公的な事業
組込みシステムに対するセキュ
育成助成プ
セキュリティ評価
セキュリティ評価ツー
リティ評価ツール・検証環境に
・検証事業育成
ル・検証環境開発テーマ ログラムを
必要な機能の開発支援
活用
の公募
Copyright 2014 Connected Consumer Device Security Council Proprietary
29
セキュア開発ガイドライン策定イメージ
• 検討するガイドラインのタイプ
セキュア開発ガイドライン
共通
分野別
車載器通信
プローブ
リモート
アクセス・制御
組込み全般の
共通(基礎的)
事項を整理
自動車
共通
サイバー領域
含めた統合的な
内容を検討
自動運転版
・・・など
組込み
システム
領域
ウェアラブル通信
健康データ
リモート
アクセス・制御
リモート
アクセス・制御
HEMS連携
ヘルスケア機器
共通
組込みシステム
共通(基礎)
連携サービス
共通
情報家電
共通
オフィス機器(MFP等)
公共空間の機器(ATM,等)
サイバー
システム
領域
まず個別アプリから
具体的に検討
分野毎の
共通事項を整理
Copyright 2014 Connected Consumer Device Security Council Proprietary
30
組織体制
社員総会
会長:慶應義塾大学
徳田英幸教授
理事会
幹事会員・正会員
総会で選任
会員種別
幹事会員
正会員
学術会員
一般会員
賛助会員
事務局
幹事会員・理事
幹事会
幹事会員・正会員
事業推進WG
全員
全員
技術委員会
全員
自動車連携
セキュリティWG
(オープン)
標準化推進委員会
全員
モバイル連携
セキュリティWG
(オープン)
車載プローブ
ヘルス機器
SecガイドWG SecガイドWG
…Sec
ガイド
WG
※クローズドのWGも設置可能。
Copyright 2014 Connected Consumer Device Security Council Proprietary
31
組織間連携プロジェクト化のイメージ
セキュリティR&D戦略
NISC
METI経産省
MIC総務省
情報Sec
対策室
国際通信規格
AIST
NICT
組込みシステム
Safety/Security研究
Cyber-Sec
自動車課
各組込み
製品分野
情報Sec
政策室
サイバー空間
生活機器連携セキュリティ技術開発
テストベッド活用
国際標準化
ガイド
IPA
ITS Japan
JEITA
組込みシステムSecurity
検討の場 調査検討・取組みガイド
セキュリティキャンプ
IIC
JASA
一般社団化
JARI
プローブデータ活用
セキュリティ検討
一般社団法人
重要生活機器
連携セキュリティ協議会
IT利活用セキュリティ総合戦略推進部会(山本前大臣主催)
「IT利活用セキュリティにおける総合的かつ戦略的な政策推進に係る提言
http://www.nisc.go.jp/active/kihon/pdf/ituse20140728.pdf
■IOT関連セキュリティ政策の重要性
■サイバーセキュリティ特区の創設
Copyright 2014 Connected Consumer Device Security Council Proprietary
32
まとめ1
1. 組込みシステムセキュリティ取組みの背景
 NISCの研究開発戦略
⇒新たな日本品質「セキュリティbyデザイン」
 組込みシステムのセキュリティ標準の欠如
⇒国際標準化
 組込みシステムへのハッキングトレンド
⇒個社でのセキュリティ対策検討は難しい
2. ユビテックでの組込みセキュリティ
 IPAとの組込みセキュリティ調査の実績
⇒ユビテック セキュリティ by デザイン支援サービス
-
脅威分析や対策方針策定など具体的な進め方のTTと実施
支援
第三者評価による対策機能のダブルチェック支援
Copyright 2014 (C)Ubiteq, Inc. Proprietary and Confidential
33
まとめ2
3. 重要生活機器連携セキュリティ協議会の立ち上げ
–
–
–
–
–
重要生活機器とは、連携セキュリティとは
研究会での課題の明確化と提言発信
日本の各製品分野のセキュリティ底上げに貢献
セキュア開発ガイドやセキュリティ技術開発支援
国レベルの生活機器向けセキュリティテストベッド構築
を目指す
一緒にセキュリティを考えましょう!
Copyright 2014 Connected Consumer Device Security Council Proprietary
34