IoTセキュリティに対する取り組み(JC-STARへの適合)

IoT機器にはセキュリティ対策が不可欠

about_IoTSecurity-01.png

IoT機器を狙ったサイバー攻撃は年々増加しており、脆弱性を悪用した被害も多発しています。そのため、IoT機器にはセキュリティを十分に考慮し長期運用を見据えた開発が不可欠です。一方でIoT機器にセキュリティ対策を導入するには、人材の確保、コスト、開発工数といった点で課題があり、十分な対策が講じられないまま市場に出回るケースも少なくありません。

JC-STARとは

logo_jc-star.png

セキュリティ要件適合評価及びラベリング制度(JC-STAR: Labeling Scheme based on Japan Cyber-Security Technical Assessment Requirements)は、インターネットとの通信が行える幅広いIoT製品を対象として、セキュリティ機能を評価・可視化することを目的としたラベリング制度です。
求められるセキュリティ水準に応じて、★1から★4までの基準が設けられています。★1は2025年3月から運用が開始され、適合するにはIoT製品に対して13項目と、IoTベンダーに対して3項目の計16項目の要件を満たす必要があります。
今後、政府の調達要件や、セキュリティが重視される業界内での基準の設定に活用されることが検討されています。

下記は、★1適合基準・評価ガイドより「IoT製品に対する適合基準」の要件を一部抜粋しています。「IoT製品ベンダーに対する適合基準」につきましては別途ご確認ください。

独立行政法人 情報処理推進機構: セキュリティ要件適合評価及びラベリング制度(JC-STAR)

LP_requirements01
ソフトウェアコンポーネントのアップデート機能

製品に含まれる特定のソフトウェアコンポーネントについて、アップデート可能にしなければならない

LP_requirements02
不要かつリスクの高いインターフェースの無効化

すべての未使用の物理的インターフェース及び論理的インターフェースは無効化しなければならない

LP_requirements03
製品に保存される守るべき情報の保護

製品のストレージに保存される守るべき情報資産が、ネットワーク経由の不正アクセスに対してセキュアに保存されること

LP_requirements04
適切な認証に基づくアクセス制御

TCP/UDP通信を介した守るべき情報資産への他の機器又はユーザーからのアクセスに対して、適切な認証に基づくアクセス制御が行われていること

LP_requirements05
停電・ネットワーク停止等からの復帰時の認証情報やソフトウェア設定の維持

データネットワークと電源の停止の可能性を考慮して、レジリエンスを製品とサービスに組み込まなければならない

LP_requirements06
ネットワーク経由のユーザー認証に対する総当り攻撃からの保護

ネットワークを介して行われる認証に対する総当たり攻撃等のブルートフォース攻撃が実行できないようにするメカニズムを保有しなければならない

その他7個の要件

Armadilloは半完成品としてJC-STARの★1に適合予定

about_IoTSecurity-02.png

Armadilloで開発することでラベル取得までの道のりを短縮

ArmadilloはIoT製品のプラットフォームとして半完成品の状態でも各種のセキュリティ要件を満たし、★1に適合予定です。IoT製品ベンダーは、開発した独自のアプリケーション部分と、拡張したハードウェア部分を検証することで、Armadilloを完成品のIoT製品として★1に適合させることができます。
加えて、今後のJC-STAR★2以上の基準や、米国のU.S. Cyber Trust Mark、EUのサイバーレジリエンス法などの国際的なIoTセキュリティ制度に対応するため、引き続きアップデートを行う方針です。

Armadillo Base OS / Armadillo Twinでセキュリティ機能を実現

about_IoTSecurity-03_0.png

クラウドから各デバイスを運用管理

  • 遠隔稼働監視(死活監視, リソースモニタリング)
  • 遠隔操作(コマンド実行, 設定変更)
  • ソフトウェアアップデート
  • セキュアエレメントで認証し、安全に接続
  • グループ管理 / 一括更新機能
  • ソフトウェアアップデートSBOM管理* / 脆弱性通知機能*

Docker互換のコンテナエンジンを搭載し、アプリケーションを実現

  • コンテナごとにアクセス権限を設定でき、コンテナ内に脆弱性が発見された場合も、コンテナ外への影響を限定化
  • コンテナ技術の利用でCI/CDの実現を容易に
  • Docker Hub等の利用で、既存資産を活用した効率的な開発を可能に

さらに高度なセキュリティ機能

  • OP-TEEの提供
  • JTAG/SDブートの無効化、セキュアブート
  • セキュアストレージ

セキュアエレメントを搭載

  • ハードウェアRoot of Trustを実現
  • 安全に鍵情報を管理
  • デバイス認証して暗号化通信を可能

ソフトウェアアップデート機能

  • USB/SD/ネットワークからのアップデート機能
  • 署名/検証機能による不正アップデートの防止
  • ソフトウェアの二面化とロールバック機能
  • アップデート失敗後の自動復旧機能

各種のセキュリティ機能

  • 強度の高いパスワードの強制
  • パスワードの総当たり攻撃対策
  • 不要インターフェース無効化機能
  • 廃棄時のユーザーデータ消去機能

軽量コンパクトなOSが高い堅牢性と安定性を実現

  • 軽量コンパクトなLinuxベースのOSで、GPLv3のソフトウェアを含まない構成を実現
  • 機能を絞り込み、脆弱性を限定化
  • 毎月アップデートをリリースし、SBOMも提供
  • ストレージへの書き込みを減らして消耗を抑制
  • 安全なファイルシステムを採用し、突然の電源断から起動しなくなるリスクを抑制
  • 運用ログの記録機能を搭載

開発から量産・運用・廃棄までセキュアな環境を実現

about_IoTSecurity-04.png

対象製品

IoTゲートウェイ(★1ラベル取得予定)

IoTゲートウェイを用いる場合は、開発した独自のアプリケーション部分を検証する必要があります。ハードウェアの拡張開発を行っていない場合は、その他の検証作業に工数をかけることなく、JC-STARのIoT製品に対する基準に適合できます。

about_iot-gw_Armadillo-IoT_G4_LTE+WLAN
about_iot-gw_Armadillo-IoT_A9E.png

CPUボード(★1ラベル取得予定)

CPUボードをIoT製品に組み込む場合は、開発した独自のアプリケーション部分を検証する必要があります。ハードウェアの拡張開発を行っていない場合は、その他の検証作業に工数をかけることなく、JC-STARのIoT製品に対する基準に適合できます。

about_iot-board_Armadillo-X2
about_iot-board_Armadillo-640

CPUモジュール

CPUモジュールをIoT製品に組み込む場合は、ABOSを活用して開発することで、JC-STARのIoT製品に対する基準に適合できます。

about_iot-board_Armadillo-900.png

お問い合わせ

製品に関するご質問・量産についてのご相談はWebフォームからお問い合わせください。