要約
自動車業界がソフトウェア デファインド ビークル、自動運転技術、コネクテッド サービスに移行するにつれて、サイバーセキュリティは重大な懸念事項となっています。FIDO Allianceのこのホワイトペーパーでは、次世代自動車を保護するための主要な課題と新たなソリューションについて概説しています。UN R155、UN R156、ISO/SAE 21434などの世界的な規制の枠組みを調査し、パスワードレス認証、安全なデバイスオンボーディング、生体認証に関するFIDOアライアンスの基準を提示します。
聴衆
このホワイトペーパーは、自動車業界を対象としています。対象者には、自動車システムエンジニア、自動車IVI製品および開発マネージャー、自動車ネットワーキングおよび車載サイバーセキュリティエンジニア、購買などのアプリケーション向けの車載サービスの製品マネージャー、ITシステムサイバーセキュリティマネージャー、 UN R155/R156 や ISO/SAE 21434などのグローバル規制枠組みをサポートしようとしているエンジニア、製造システムエンジニア、自動車とクラウドの接続エンジニアが含まれます。
1. イントロダクション
自動車業界は、ソフトウェア定義車や自動運転車への移行、高度な IT ライク アーキテクチャ、無線 (OTA) アップデート、車載商取引の台頭など、変革的な変化を遂げています。これらの変更は新たな収益機会を提供する一方で、サイバーセキュリティの重大な脅威ももたらします。
国連規則 155、国連規則 156、ISO/SAE 21434 などの世界的なサイバーセキュリティ法は、新たな脅威から車両を保護することを目的としています。FIDOアライアンスは、安全な認証、デバイスのオンボーディング、生体認証の基準を提供することで、重要な役割を果たしています。
標準を利用することで、自動車会社は一貫したセキュリティを確保し、集合的な専門知識を活用し、新しい市場や収益を妨げる可能性のある独自のソリューションを回避できます。FIDO規格は、消費者向けサービス、車載ソリューション、労働力認証、製造など、さまざまな自動車アプリケーションに適用され、業界全体で堅牢なサイバーセキュリティを確保しています。
このホワイトペーパーは、自動車エコシステム内の企業に、FIDO Allianceが提供する標準とサービスに関する洞察を提供するとともに、現在および将来のユースケースのレビューを提供します。
FIDOアライアンスは、FIDOのプログラムが目的に適合し、企業がサイバーセキュリティのニーズを満たし、ドライバー体験を向上させ、新たな機会を開拓できるよう、フィードバックと業界専門家とのパートナーシップを求めています。
2. 自動車産業の進化
自動車業界には 140 年の歴史があり、現在、業界のあらゆる側面に影響を与える変化を経験しています。
- 電化と持続可能性
- ソフトウェア・デファインド・ビークルとコネクティビティ
- 自動運転と支援運転
- ビジネスモデルの変化:MaaS(Mobility-as-a-Service)とダイレクトセールス
- サプライチェーンの混乱と地政学的リスク
- 新しい収益源:データの収益化とサービス
- EV充電インフラの展開とそのエネルギー網への影響
- 消費者の期待とデジタル体験の変化
これらの変化は、新たな収益機会や改良された車両という点でメーカーに潜在的な利益をもたらしますが、かなりのサイバー脅威ももたらします。
車両は、孤立した機械システムから、複雑なソフトウェア、ハードウェア、通信ネットワークを統合する相互接続されたサイバー物理プラットフォーム(多くの場合、さまざまなエンティティによって作成される)へと進化しました。メーカーは、エンドユーザーにより良い車両と強化された運転体験を提供するためにこれらのシステムを導入していますが、新しい「攻撃対象領域」に関連するサイバー脅威のリスクも高めます。これらの潜在的な脅威は、悪意のあるハッカーから国家資金提供を受けた攻撃者まで、さまざまな形で発生します。これらの脅威を最小限に抑えるために、メーカー、そのサプライヤー、規制当局、その他の業界関係者にとって、サイバーセキュリティに注力することが今や基本的な優先事項となっています。
3. 課題に立ち向かい、チャンスをつかむ
自動車サイバーセキュリティの専門家は、大きな課題を目の前に抱えています。一方では、脅威の増加に対応し、消費者を保護するために策定された関連法を考慮する必要があります。他方では、車載商取引、サブスクリプションサービスなどの付加価値車両機能、工場やオフィス向けのサイバーセキュリティの追加などの新しいビジネスモデルをサポートすることにオープンである必要があります。これらすべてのニーズを満たすためのシンプルなソリューションはありませんが、FIDO Allianceなどの組織の標準や認証プログラムを利用すると、大いに役立ちます。
4. 自動車サイバーセキュリティと世界的な法律
各国政府や国際機関は、設計、運用、さらには使用終了を含む自動車のライフサイクル全体を通じて厳格なサイバーセキュリティ対策を義務付ける規制を制定しています。これらのフレームワークは、新たな脅威から車両を保護し、自動車エコシステム全体の安全性と信頼のベースラインを確立することを目的としています。世界的な主な例は次のとおりです。
- 国連規則 155 および国連規則 156: 車両にサイバーセキュリティ管理システム (CSMS) とソフトウェア更新管理システム (SUMS) を組み込むことを義務付けます。
- ISO/SAE 21434:グローバルな自動車サイバーセキュリティエンジニアリングの基盤を提供し、車両のライフサイクル全体を通じてサイバーリスクを管理するためのプロセスの概要を説明します
- 中国の GB 44495-2024 および GB 44496-2024: サイバー セキュリティ管理システム (CSMS) を規制し、安全なソフトウェア アップデートをきめ細かく管理します。
- インドのAIS 189およびAIS 190: 国連R155 および R156に準拠し、コネクテッドカーのサイバーセキュリティを規制
- 米国:安全な車両開発プロセス、インシデント対応計画、継続的なリスク監視を重視した米国道路交通安全局(NHTSA)によるサイバーセキュリティのベストプラクティスの公表
これらの規格の詳細については、 付録 A を参照してください。
5. FIDOアライアンスとFIDOスタンダード
FIDOアライアンスは、パスワードへの依存を減らすという世界を使命とするオープンな業界団体です。これを達成するために、FIDO Allianceは、ユーザー認証とデバイスオンボーディングの標準の開発、使用、準拠を推進しています。
FIDOアライアンス:
- ユーザーとデバイスの両方の認証にパスワードへの依存を減らすために、オープンでスケーラブルで相互運用可能な一連のメカニズムを定義する技術仕様を開発します。
- グローバルな規制の進化を追跡し、独自の標準を進化させて、業界が調和のとれた方法でこれらの規制を満たし、コンプライアンスの負担を軽減できるようにします。
- これらの仕様の世界的な採用を確実に成功させるために、業界認証プログラムを運営しています。
- FIDOの世界的な利用を促進するための教育および市場導入プログラムを提供します。
- 正式な標準化のために、成熟した技術仕様を認定された標準開発機関に提出します。
FIDOアライアンスは、IT、シリコン、決済、消費者サービスのリーダーを擁し、世界中に300を超えるメンバーを擁し、アップル、ビザ、インフィニオン、マイクロソフト、デル、アマゾン、グーグルの代表者を含む取締役会を擁しています。アライアンスには、志を同じくするメンバーが技術的な作業分野を開発および推進し、市場固有の要件を調整できるさまざまな活発なワーキンググループもあります。
FIDOアライアンスは、自動車ワーキンググループの立ち上げを計画しており、この分野のリーダーが技術、ビジネス、市場の要件を特定し、協力することができます。詳細については、次の [お問い合わせ] フォームを使用してください。 https://fidoalliance.org/contact/ または電子メール info@fidoalliance.org 。
6. 自動車サイバーセキュリティコンプライアンスのためのFIDO
主要な自動車サイバーセキュリティ規格 であるISO/SAE 21434 と、その後の最も顕著な規制である UN R155の要求を満たすには、強力なID管理と安全なデバイスオンボーディングが必要です。これらの基準はFIDOプロトコル自体を規定しているわけではありませんが、FIDOが具体的なメリットをもたらす重要な原則を概説しています。
ISO 21434、特にリスク評価と脅威の軽減に関する第 8 条と第 9 条では、不正アクセスを防ぐための戦略が求められています。FIDOのパスワードレス認証は、脆弱なクレデンシャルを排除し、コネクテッドカーシステムに対する一般的な脅威であるフィッシングやクレデンシャルスタッフィングのリスクを軽減することで、この問題に直接対処します。さらに、第 10 条の安全なソフトウェア展開への重点は、FIDO デバイス オンボード (FDO) と一致しており、認証されたデバイスのみがエコシステムに参加できるようにし、サプライ チェーン攻撃や不正なソフトウェア インジェクションを軽減します。FIDOの能力を特定の条項に直接マッピングすることで、コンプライアンスを達成する上でのFIDOの価値が実証されています。
これらの設立基準を超えて、FIDOのアプローチは新たな規制に幅広く適用可能であり、OEMにグローバルなコンプライアンス要求を満たし、コネクテッドカーエコシステム全体でサイバーセキュリティの回復力を強化する道筋を提供します。例としては、中国の GB 44495-2024 やインドの AIS 189 などがあり、これらは地域の自動車サイバーセキュリティ基準を求め、ソフトウェア定義車両 (SDV) 時代における安全な認証などの機能の必要性を強化しています。中国のGB規制は、 UN R155と同様に、リモートアップデートの信頼性と完全性を重視しており、FIDOのパスキーベースの認証は、アクセスを検証するための準拠したアプローチを提供します。インドの規制は現在まだ草案段階であり、 国連 R155 に準拠しており、車両からクラウドへの通信と ID 管理を保護することの重要性を強調しています。
7. FIDO標準が適用される可能性のある新たなユースケースの概要
FIDO標準は、幅広いシナリオに適用できます。これらは、顧客向け、車両内に埋め込まれている、またはメーカーの IT インフラストラクチャの一部として行うことができます。
これらのシナリオのいくつかの概要には、次のものが含まれますが、これらに限定されません。
- 車載コマース:これには、便利な給油、EV充電、駐車場の予約、洗車、さらには自動車メーカーが管理する車載マーケットプレイスを可能にするために、車両に保存および管理された認証情報を使用した支払いが含まれます。関連する自動車ユーザーを認証するためのパスキーの実装と生体認証コンポーネント認証は、これらのユースケースに最も関連しています。
- パーソナライズされたサービスへの認証:これらのアプリケーションには、カスタマイズされた自動車設定(ヘッドレストやシートの調整など)や、情報コンテンツやエンターテイメントコンテンツへの簡単なアクセスが含まれます。
- 車載ソリューション: このセグメントには、車とクラウドの接続、車内の ECU やゾーン コントローラーのオンボーディングなどのアプリケーションが含まれます。FIDO Device Onboard(FDO)の実装は、これらのアプリケーションに最も適しています。
- 従業員認証: これらのアプリケーションには、開発オフィス、製造現場、ディーラーなど、IT システムへの従業員のアクセスの制御が含まれます。パスキーとFIDO USB認証キーの実装は、これらのアプリケーションに最も適しています。
- 製造業: 最新の製造施設は、ソフトウェア定義制御、AI、ロボット システムに移行しています。これらのソリューションを安全に展開するには、多くの場合、時間とコストがかかります。FIDO Device Onboard(FDO)を実装すると、導入が加速され、セキュリティが強化されます。
8.FIDOアライアンスのテクノロジーの概要
イーサネットがITネットワーキングソリューションとして始まったのと同じように、FIDO標準は車載アプリケーション向けに特別に作成されたものではありません。ただし、堅牢なサイバーセキュリティが単なる望ましい機能ではなく、重要な基礎要素である最新の車両では、これらは非常に関連性があります。パスキーなどのFIDO規格は、今日の自動車の世界でそのまま使用されています。
車載アプリケーション向けのFIDOアライアンスのテクノロジーポートフォリオは、大きく3つの分野に分類できます。
パスキー:FIDO Allianceは、パスキーを使用したフィッシング耐性サインインのオープンスタンダードを通じて認証を変革しています。パスキーは、パスワードやSMS OTPよりも安全で、消費者や従業員にとって使いやすく、サービスプロバイダーにとって導入と管理が簡単です。自動車メーカーは、さまざまなユースケースでパスキーを活用しています。
デバイスオンボーディング:FIDOアライアンスは、産業用やエンタープライズなどのセグメントで接続されたデバイスの安全性と効率性を確保するために、セキュアなデバイスオンボーディング(FDO)の標準を確立しています。自動車分野では、メーカーはこの規格を電子制御ユニット(ECU)とゾーンコントローラー間の接続、または車両自体と無線ソフトウェアアップデートを容易にするクラウドサービス間の接続に適用できます。この規格は、Microsoft、Dell、ExxonMobil、Red Hat などによって採用されています。
生体認証:FIDOアライアンスは、独立したテストラボを使用して生体認証センサー(虹彩センサーや指紋センサーなど)の性能を測定する、特定のアプリケーションに合わせた認証プログラムを提供しています。生体認証センサーは、車両のコンポーネントとしてますます重要になりつつあります。一般的なユースケースは、運転席の位置を自動的に設定したり、支払いシステムの一部として設定したりすることです。これら 2 つの例では、「優れた技術的パフォーマンス」の定義は大きく異なる場合があります。サムスン、ELAN マイクロエレクトロニクス、タレス、クアルコム、ミテック、iProovなどは、FIDO Allianceによって生体認証コンポーネントの認証を取得しています。
9.FIDOアライアンステクノロジーの詳細
自動車メーカーとFIDOアライアンスがどのように連携できるかをより深く理解するために、このセクションでは、現在のFIDOテクノロジーと、それらが自動車アプリケーションとどのように統合できるかについて説明します。
9.1 パスキーとユーザー認証
パスキーは、FIDO標準に基づくFIDO認証資格情報であり、ユーザーはデバイスのロック解除に使用するのと同じ手順(生体認証、PIN、またはパターン)でアプリやWebサイトにサインインできます。パスキーを使用すると、ユーザーはユーザー名とパスワード、または追加の要素を入力する必要がなくなります。
パスキーはFIDO認証標準の署名実装であり、幅広いサービスへの安全かつ簡素化されたサインインを提供します。パスキーは、すべての主要なデバイスのオペレーティング システムとブラウザでサポートされており、Apple、Google、Microsoft、Samsung、Amazon、Walmart、PayPal、Visa などの多くの業界リーダーによって利用されています。
次の図は、ドライバーがクラウド サービスにサインインするときなど、車内アプリケーションでパスキーを使用する方法を示しています。

図1:自動車におけるパスキーの使用例
パスキーは、公開鍵暗号 (PKC) と呼ばれる技術に依存しており、仮想鍵ペア (1 つはプライベート、もう 1 つはパブリック) が作成されます。秘密鍵(ユーザーのデバイスに保存されている)ごとに、秘密鍵で作成された署名をチェックするために使用される一致する公開鍵(サーバーに保存されている)が存在します。
この図では、ユーザー (この場合はドライバー) が最初に支払いサービスなどのクラウド サービスに登録します。登録プロセス中に、秘密鍵と公開暗号鍵がFIDOオーセンティケーターによって作成されます。秘密鍵は車両のインフォテインメント システムに安全に保存され、そのドライバーに関連付けられます。公開鍵は、サービスプロバイダーのクラウドに保存されます。
ドライバーがサービスにサインインすると、車両からクラウド サービスに要求が送信されます。次に、サービスは車両に認証要求を送信します。このチャレンジは、一致する秘密キーを保持しているユーザーのみが正常に承認できます。その要求が本物であることを確認するために、ドライバーはサインインすることを確認するように求められます。これは通常、指紋や顔などの生体認証センサーを介して実現されます。この検証が完了すると、ユーザーはサービスにアクセスできるようになります。このプロセスには、いくつかのFIDOハードウェアおよびソフトウェアコンポーネントが使用されます。
9.2 パスキーコンポーネント
この例では、3つのFIDO認定コンポーネントが使用されています。
FIDO認証
FIDOオーセンティケーターは、FIDO認証を実行して所有を検証したり、ユーザーIDを確認したりできるソフトウェアコンポーネントまたはハードウェアです。この例では、FIDO 認証システムは車のインフォテインメント システムに存在する可能性があります。
FIDOサーバー
サーバーは、FIDO認定クライアントで強力な認証を実行するために活用できるプログラミングインターフェイスをアプリケーションに提供します。サーバーはクラウド アプリケーション内に配置されます。
生体認証コンポーネント
生体認証コンポーネントは個人を識別でき、FIDO認証システムを補完するためによく使用されます。これらのセンサーは、指紋、虹彩、顔など、複数の形状をとることができます。FIDO Allianceは、エンドツーエンドのパフォーマンス、人口統計グループの差別評価、プレゼンテーション攻撃検出(PAD)など、生体認証サブシステムの有効性を認証しています。
この例は車載のユースケースですが、工場、開発センター、ディーラー内で同じパスキー技術を適用して、フィッシング攻撃やその他の一般的なパスワード攻撃ベクトルに対するシステムの回復力を確保できます。
9.3 車載生体認証
車両への生体認証コンポーネントの搭載は、時間の経過とともに急速に増加すると予想されます。これらのコンポーネントの性能ニーズは、センサーの種類とターゲットアプリケーションによって異なります。現在、FIDOアライアンスは、指紋センサーや虹彩センサーなどの生体認証コンポーネントに対して、包括的な独立した認証プログラムを提供しています。見積依頼書(RFQ)で製品がFIDO認証を受けるべきであることを明記することで、自動車メーカーはセンサーの選択を簡素化することができます。FIDO認証の詳細については、 https://fidoalliance.org/certification/ をご覧ください。
9.4 FIDOデバイスオンボード(FDO)
コンピュータデバイス(ECUなど)が最初に管理プラットフォーム(ゾーンコントローラ)に接続するときは、オンボーディングしてプロビジョニングする必要があります。並行して例としては、車両とそのクラウド間の接続があります。FIDO Device Onboard(FDO)は、このようなオンボーディング体験の自動化と高いセキュリティ要件を満たすために、FIDOアライアンスのメンバーによって開発されました。
FDO では、デバイスは最初に (有線または無線) ネットワークに接続され、次に電源がオンになります。その後、デバイスは管理プラットフォームに自動的かつ安全にオンボードされます。FDO はゼロトラストアーキテクチャに基づいているため、デバイスと管理プラットフォームの両方が相互に暗号的に認証する必要があるため、高レベルのセキュリティを提供します。FDOは、サプライチェーン攻撃に対するレジリエンスも提供します。
Dell、Microsoft、Red Hat、Intel、ASRock など、多くの主要なテクノロジー プロバイダーが FDO ソリューションの実装を実証しています。
10. FIDOテクノロジーのユースケースの詳細
FIDO Allianceは、FIDOテクノロジーを自動車業界をサポートするために適用できるいくつかのユースケースを特定しました。このセクションでは、さらなる会話を促進することを期待して、考えられるユースケースについて説明します。
10.1 コンシューマーのユースケース
歴史的に、多くのサイバーセキュリティアプリケーションは「舞台裏」でした。現代の自動車では、ドライバーと同乗者の車内体験に直接影響を与え、メーカーに新たな収益機会をもたらす新しいアプリケーションが増えています。そのような分野の 1 つが車載商取引の出現です。
車載商取引を推進している要因はいくつかあります。
- 技術の進歩
- ソフトウェア デファインド ビークル (SDV) を使用すると、ハードウェアを変更することなく継続的な更新と新機能が可能になります。
- 自動運転は、生産性やレジャースペースとして車両に新しいユースケースをもたらします。
- 消費者の期待の変化
- 消費者は、スマートフォンやその他のデジタル デバイスが提供するものと同様の車内体験を求めています。
- 収益機会
- デジタルサービスのプラットフォームとして機能することで、自動車メーカーやサービスプロバイダーに新たな収益源をもたらします。
10.2 本人確認、認証、および承認
現代の車両に関連する接続性とサービスの成長により、本人確認、認証、承認に対する新たな要件が生じています。
- 本人確認: 個人の身元を確認するプロセス。これには、個人から提供された情報をデータベース内の記録や、運転免許証などの個人の物理的な文書と比較することが含まれる場合があります。
- 認証: システム、サービス、およびリソースにサインインしようとしたときに、ユーザーが本人であることを確認します。
- 認証: データへのアクセスまたはアクションの実行に関してユーザーアクセスを決定する認証後のステップ。
スマートフォンやウェアラブルなどの他のコンピューティング デバイスとは異なり、車両には家族、友人、同僚、賃貸人など複数のユーザーがいることがよくあります。各ユーザーは、サービスにアクセスしたり、一意のIDと資格情報に関連付けられたトランザクションを実行したりする必要がある場合があります。したがって、車両コンピューティングリソースはサイバーセキュアであり、サードパーティのサービスプロバイダーを含む多様なユーザーベースの安全なアクセスと認証を管理できる必要があります。
10.3 車載商取引と認証
車両内のコマースサービスは決済と密接に結びついているため、強力でユーザーフレンドリーな認証が不可欠です。ドライバーは取引が安全であることを信頼する必要があり、メーカーは不正支払いに対する責任を最小限に抑えることを目指し、金融機関は堅牢で標準に準拠した認証メカニズムを必要としています。さらに、 欧州の決済サービス指令 2 (PSD2) などの規制の枠組みでは、カード所有者が開始する取引に対して強力な顧客認証 (SCA) が義務付けられています。
SCA には、次の 3 つの要素のうち少なくとも 2 つの要素の組み合わせが必要です。
- 所有 (ユーザーが持っているもの、たとえば、鍵、電話、車両)
- 固有性 (指紋や顔認識などの生体認証など、ユーザーが行うもの)
- ナレッジ (PIN やパスワードなど、ユーザーが知っているもの)
パスキー認証システムが車両にネイティブに統合されていない場合は、代替の多要素構成を使用して認証を実装する必要があります。これは、PIN(知識)と車両を所有要素として組み合わせるなどのソフトウェアベースのアプローチ、または指紋センサーによる生体認証(固有性)や顔認識などのハードウェアベースの方法によって実現できます。
車載商取引は、大きく3つの分野に分類できます。
オンデマンド機能
- オンデマンド機能により、車両ではユーザーがニーズに基づいて特定の機能をアクティブにできるようになりました。これには、高度な運転支援システム、シートヒーターなどの快適機能、パフォーマンスのアップグレードが含まれます。
- オンデマンド機能は、柔軟なサブスクリプション モデルまたは従量課金制システムを通じて提供できます。これらの機能により顧客満足度が向上し、メーカーに追加の収益源が生まれます。
車両関連サービス
- 車両関連サービスは、給油、EV充電、駐車場の予約と支払い、洗車、通行料の支払いなど、シームレスに統合されたサービスです。
- ユーザーの利便性を最大限に高めるために、車両はスマートフォンに依存せずに支払いハブとして機能します。
便利な機能
- ショッピング、エンターテイメント、教育、さらにはリモートワーク機能などの便利な機能が実装されることで、車両はユーザーのデジタルエコシステムの延長となります。
- 例としては、外出先でコーヒーや食料品を注文したり、映画をストリーミングしたり、通勤中に仮想会議に参加したりすることが挙げられます。
- これらのカテゴリは、車両がもはや単なる交通手段ではなく、さまざまなサービスプロバイダーがドライバーや乗客と関わることを可能にするプラットフォームであることを示しています。
10.4 車両アクセス制御のためのドライバーID検証
車両アクセスには高レベルの認証が必要であり、生体認証センサーに適しています。
- キーレスエントリーとイグニッション: 指紋や顔認識などの生体認証システムは、従来のキーに取って代わり、車両へのアクセスと点火に安全な生体認証ベースの認証を提供できます。
- 盗難防止対策: 車両は生体認証を利用して、カージャックなどの不正使用や盗難を防ぐことができます。
- 車両および OEM サービス: 車両は、車両サービスへのアクセス方法を決定する際に、ドライバーの権利と特権を評価するための最初のステップとして生体認証を使用できます。
10.5 パーソナライゼーション、フリート管理、自動運転車
車両は共有されることが多く、特定のドライバーに自動的に適応する機能は重要な機能です。識別と認証の基準としきい値は、特定のアプリケーションによって大きく異なります。たとえば、自動運転車の運転席の調整と乗客の許可を調整します。
10.5.1 パーソナライゼーション
- 適応型車内設定: 生体認証により、ドライバーまたは同乗者を識別し、保存されたプロファイルに従ってシート位置、空調制御、インフォテインメントの好み、ナビゲーション ルートを調整できます。
- 適応型使用量ベースのサービス: ドライバーをシームレスに認証することで、自動車メーカーは、個人および商業用シナリオ向けに、使用ベースの保険またはリースおよび融資オプションを提供できます。
- フリート管理
- 共有車両とフリート: 生体認証対応プロセスにより、カーシェアリングまたはフリートシステムのユーザー間のスムーズな移行が保証され、検証済みの各ドライバーの個人設定がロードされます。
- コンプライアンス追跡: デジタルウォレットは、コンプライアンス文書(ライセンスや車検報告書など)を保持して、許可されたユーザーにコンプライアンス属性を主張することで事務処理を削減し、監査の準備を強化することができます。
10.5.2 自動運転車
乗客の認証と本人確認: 自動運転車では、生体認証システムが乗客を認証し、許可された使用とパーソナライズされたエクスペリエンスを保証します。
キーの所有が十分な認証ではない理由
物理キーがユーザー認証の適切な形式ではない理由はいくつかあります。
- 物理的なキーは車両へのアクセスを確認しますが、それを使用する個人の身元は確認しません。ライドシェア、フリート管理、マルチユーザー車両などのシナリオでは、キーの所有だけに頼っても、許可されたユーザーと権限のないユーザーを区別できません。
- 前述したように、一部の市場では、決済のユースケースではSCA規制に準拠する必要があります。キーは所有係数のみを満たすため、安全な支払いに関する SCA 要件を満たしていません。
- 車両のキーを紛失、盗難、または複製して、権限のない個人がアクセスする可能性があります。追加の認証層がなければ、車両内で行われた取引は不正になる可能性があります。
- マルチパーティとプラットフォームの複雑さ: 車内コマースには、相手先商標製品製造業者 (OEM)、サービス プロバイダー、ユーザーなどの複数の利害関係者が関与します。認証では、ユーザーがすべてのプラットフォームやサービス間で取引する権限があることを確認する必要があり、単純な所有を超えた本人確認が必要です。
10.6 電子システムと製造のユースケース
10.6.1 車載ECU、ゾーンコントローラー、およびコンピューティングのオンボーディング
車両内のコンピューティング レベルが上がるにつれて、効率的かつ高速な通信の必要性がますます重要になっています。このニーズに応えて、自動車はますますIT中心のアーキテクチャに移行しており、イーサネットは車内のゾーンコントローラーとECUをリンクするためのネットワーク技術として選択されています。
高速で安全な通信に加えて、デバイス(ECU)と管理プラットフォーム(ゾーンコントローラー)の両方が相互に暗号認証されていることを確認する必要があります。当初はIoTやITシステム向けに開発されましたが、FIDOアライアンスチームは、FIDOデバイスオンボード(FDO)がオンボーディングプロセスを自動化する迅速かつ安全な方法であると信じています。FDOはオープンスタンダードであるため、自動車メーカーは、独自のソリューションの開発とメンテナンスにお金を払うよりも、規模の経済的な節約の恩恵を受けることができます。
スピードとセキュリティに加えて、FDOはサプライチェーン攻撃やグレーマーケットの偽造品に対する回復力も提供します。
10.6.2 車からクラウドへのオンボーディング
自動車の機能が複雑になり、自動運転技術が進むにつれて、現代の自動車は本質的に車輪付きのコンピューターであり、すべての機能を動作させるには膨大な量のソフトウェアが必要です。
ほとんどの情報源は、典型的な現代の自動車は、約1億行のコードによって生成されたソフトウェアによって管理されていることに同意しています。この複雑さの性質そのものが、車両製品の発売時に車両ソフトウェアを凍結できる時代がもはや現実的ではないことを裏付けています。
ソフトウェアのアップデートは現在、現代の自動車に必須の機能であり、車両をメーカーのクラウドに接続する安全かつ効率的な方法が不可欠です。
FDOは、車両が管理プラットフォームにオンボーディングするための安全かつ迅速な方法を提供し、無線(OTA)ソフトウェアアップデートを可能にします。

図2:車載システムに適合するFIDO
さらに、FDO 標準の新たなアップデートにより、ソフトウェアをベア ECU またはゾーン コントローラーに安全に展開できるようになり、ディーラーの修理とアップグレードが大幅に簡素化されることが期待されています。
10.7 従業員認証(パスキー/FIDOキー)
IT業界は長年にわたり、FIDO認証システムを使用して、許可されたスタッフのみがシステムにアクセスできるようにしてきました。この分野での攻撃に関連するリスクは、一部の自動車ディーラーが直面している最近の課題によって浮き彫りになっています。

図3:FIDOはワークフォース認証に適合
2024年6月、自動車ディーラー向けのソフトウェアプロバイダーに対するサイバー攻撃が発生し、北米の数千のディーラーの業務が中断されました。この攻撃は、自動車購入者の遅延やディーラーの推定10億ドルの集団損失など、大きな混乱を引き起こしました。
10.8 製造のユースケース
工場は、はるかに柔軟でインテリジェントなソフトウェア定義制御とAIベースのビジョンシステムの使用に移行するにつれて、モーションコントロールやPLCなどの従来の固定機能製造機能の使用を減らしています。この移行により、多数の汎用コンピューターが工場の現場に導入されます。
インストール時に、各サーバーまたは産業用PCをそれぞれの管理プラットフォーム(オンプレミスまたはクラウド)にオンボーディングする必要があります。このオンボーディングプロセスでは、通常、熟練した技術者がデバイスの資格情報またはパスワードを手動で構成する必要がありますが、このプロセスは時間がかかり、安全ではなく、費用がかかります。
FIDO Device Onboard(FDO)を使用すると、技術者は産業用PCを接続し、管理サーバープラットフォームに自動的かつ安全にオンボードさせることができます。
次の図は、FDO を使用して産業用 PC をローカル サーバーにオンボーディングし、ローカル サーバーが製造クラウドにオンボーディングされる方法を示しています。

図4:FIDOは自動車製造に適合
11. 標準が役立つ理由
FIDOアライアンスのようなサイバーセキュリティ基準は、単独企業では達成が難しい方法で価値を提供します。これらのコンセンサスベースの標準は成熟度を表し、業界に一貫性を提供し、信頼性の高い認証と承認に不可欠です。FIDOサイバーセキュリティ基準は、多様な専門知識に基づいており、変化するサイバーセキュリティの状況を明確にし、認証当局や規制当局が新しい法律を策定する際に不可欠なガイダンスを提供します。
自動車業界は創業以来ほぼ標準を利用してきましたが、企業が独自のソリューションを開発しようとしている分野はまだあります。このようなソリューションがメーカーに付加価値を与えることはめったになく、エンジニアリングの才能を育成し、維持に時間が必要です。
自動車コンピューティングプラットフォームはシステムのシステムであるため、自動車業界は関連業界から学んだ教訓から恩恵を受けることができます。認証プログラムによってサポートされるオープンスタンダードは、製品とサービスの開発を合理化するのに役立ちます。
FIDOの標準は、基本的にサイバーセキュリティにとって重要な認証要素をコモディティ化しているが、競争上の差別化のための自然な分野ではない。標準を活用することで、ベンダーやメーカーは、より価値の高いサービスにリソースと開発努力を集中できるようになりました。
11.1 FIDOアライアンスとの提携のメリット
多様な専門知識:FIDOアライアンスは、クラウドプレーヤー、クレジットカード会社、メーカーなど、さまざまな企業の熟練した専門家を集めています。
エコシステムの結束: 標準は、エコシステム内の品質、セキュリティ、相互運用性を保証し、これは支払いなどのアプリケーションにとって重要です。
新たな脅威に適応する: 脅威の状況は常に進化しています。一例として、量子コンピューティングは、一般的に使用される暗号化技術にとって重大な脅威となります。量子コンピューティングは比較的成熟の初期段階にありますが、FIDO Allianceなどの標準化グループは、すでに量子レジリエントなソリューションを作成する方法を定義しています。
12.自動車業界向けのFIDO認証プログラム
FIDOアライアンスの世界クラスの認証プログラムは、製品がFIDO仕様に準拠し、効果的に相互運用していることを検証し、セキュリティ特性と生体認証性能を評価します。世界中の何百ものベンダーから1,200を超えるFIDO認定製品を備えたこれらのプログラムは、ベンダーとバイヤーにとってFIDOのオープンスタンダードの価値を解き放ちます。RFQにFIDO認証を指定することで、メーカーはサプライヤーが高性能で安全で相互運用可能な製品を提供することを確信できます。
自動車OEMは、すでに認証されているコンポーネント(認証システムや生体認証コンポーネントなど)を探して活用することができ、FIDO Allianceの認証チームは、より正確な生体認証テストのために車内環境を再現する自動車プロファイルもラボパートナーと共同で開発しています。アライアンスは、自動車業界のフィードバックを求めて、私たちを共同で支援します。
- 現在の認証仕様のギャップに対処する
- 必要に応じて仕様を更新する
- セクター固有のポリシーを発行する
- 新しいテスト手順を実装する
FIDO認証の詳細については、 https://fidoalliance.org/certification/ をご覧ください。
13. 結論と次のステップ
自動車産業とサイバーセキュリティは急速に進化しています。FIDOアライアンスの実証済みで確立された規格と認証プログラムは、自動車産業の幅広いアプリケーションに役立ちます。アプリケーションには、車載サービスと支払い認証、ゾーンコントローラーのオンボーディング、車とクラウドの接続、OTAアップデート、ドライバーエクスペリエンスを向上させるための生体認証の活用などがあります。
FIDOアライアンスは、自動車メーカーとそのサプライヤーが開発プロセスの簡素化、セキュリティレベルの向上、顧客体験の向上、コスト削減、新たな収益機会の開拓に道を提供します。
このホワイトペーパーで取り上げられているトピックに関するフィードバックは歓迎され、FIDOアライアンスは、利害関係者がアライアンスとそのメンバーと関わることを奨励しています。FIDOアライアンスのメンバーは、FIDO規格についてさらに学び、これらの規格の進化に影響を与える機会を得ることができます。さらに、メンバーは、より広範なエコシステム内の大手企業の幅広い思想的リーダーと関わることができるというメリットを得ます。
参加するには、 https://fidoalliance.org/members/become-a-member/ にアクセスするか、 https://fidoalliance.org/contact/ のお問い合わせフォームを使用してください。
14. 付録A – 自動車サイバーセキュリティに適用される世界的な法律
各国政府や国際機関は、設計から運用、さらには寿命に至るまで、自動車のライフサイクル全体を通じて厳格なサイバーセキュリティ対策を義務付ける規制を制定しています。これらのフレームワークは、新たな脅威から車両を保護し、自動車エコシステム全体の安全性と信頼のベースラインを確立することを目的としています。
国連規則 155 および 156: これらは、最も顕著で明確に定義された自動車サイバーセキュリティ規制です。2021年にWP.29の枠組みの下で採択された 国連R155 と R156 は世界的に認められており、サイバーセキュリティ管理システム(CSMS)とソフトウェア更新管理システム(SUMS)を車両に組み込むことが義務付けられている。これらの規制は、ほとんどの EU 諸国、日本、韓国、オーストラリアを含む 50 か国以上で型式承認を受けるための前提条件です (UNECE、2021 年)。
ISO/SAE 21434: この規格は、グローバルな自動車サイバーセキュリティ エンジニアリングの基盤を提供し、車両のライフサイクル全体を通じてサイバー リスクを管理するためのプロセスを概説します。これは既存の規制を補完し、メーカーが UN R155 (ISO、2021) などの強制規制に準拠するのに役立ちます。
中国の GB 44495-2024 および GB 44496-2024: 2024 年の夏に導入されたこれらの規制は、 UN R155 および R156 を反映していますが、具体的にはより詳細です。 GB 44495 はコネクテッド ビークルのサイバーセキュリティ要件を概説し、 GB 44496 は安全なソフトウェア アップデートを規定しています。中国がインテリジェントコネクテッドカーに注力していることは、自動運転およびコネクテッド技術をリードするという中国の野心を浮き彫りにしています(Shadlich、2024)。
インドの AIS 189 および AIS 190: インドは、コネクテッド カーのサイバーセキュリティを規制するために、国連 R155 および R156 に準拠した規格である AIS 189 および AIS 190 を導入しました。これらのフレームワークは、UN R155/R156 (Vernekar、2024) と同様に、リスク管理、監視、安全な通信プロトコル、安全なソフトウェア アップデートに重点を置いています。
米国: 自動車のサイバーセキュリティに関する義務付けられた連邦規制はありませんが、米国道路交通安全局 (NHTSA) はサイバーセキュリティのベスト プラクティスを公開しています。これらのガイドラインは、安全な車両開発プロセス、インシデント対応計画、継続的なリスク監視を強調しています。これらは ISO/SAE 21434 に準拠しており、コネクテッド ビークルの脆弱性を軽減するための積極的なアプローチを提供します (NHTSA、2022)。
ドキュメント履歴
変える | 説明: __________ | 日付 |
初回公開 | ホワイトペーパーを初公開。 | 7-2025 |
15. 貢献者
コナー・ホワイト、Daon, Inc
リチャード・カースレイク、FIDOアライアンス
アンドリュー・シキアー、FIDOアライアンス
ニメシュ・シュリバスタヴァ、クアルコム社
ドリュー・ヴァン・デュレン、クアルコム社
イェンス・コーネン、Starfish GmbH &; Co. KG
ティン・T・グエン、VinCSS JSC
ヘナ・カプール、ビザ
16. 参考文献
ハーレー、M. (2024 年 3 月 28 日)。EUのサイバーセキュリティ法により、ポルシェの718ボクスターとケイマンが早期に廃止される。https://www.forbes.com/sites/michaelharley/2024/03/28/eu-cybersecurity-laws-kill-porsches-718-boxster-and-cayman-early/ から取得
磯。 (2021). ISO/SAE 21434:2021 道路車両 – サイバーセキュリティ工学。国際標準化機構。https://www.iso.org/standard/70918.html から取得
ミラー、C.、ヴァラセック、C. (2015 年 7 月 21 日)。ハッカーが高速道路でジープをリモートで殺す – 私も乗っています。ワイヤード。https://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway から取得
米国道路交通安全局(NHTSA)。(2022年9月7日)。新車のサイバーセキュリティのベストプラクティス。NHTSA。https://www.nhtsa.gov/press-releases/nhtsa-updates-cybersecurity-best-practices-new-vehicles から取得
シャドリッヒ、E. (2024 年 9 月 2 日)。中国の新しい車両サイバーセキュリティ規格: GB 44495-2024。https://dissec.to/general/chinas-new-vehicle-cybersecurity-standard-gb-44495-2024/ から取得
国連ヨーロッパ。 (2021). 国連規則第 155 号 – サイバーセキュリティおよびサイバーセキュリティ管理システム。国連ヨーロッパ。https://unece.org/transport/documents/2021/03/standards/un-regulation-no-155-cyber-security-and-cyber-security から取得
デトロイト・マーシー大学。(nd)。車両サイバーセキュリティエンジニアリングプログラム。https://eng-sci.udmercy.edu/academics/engineering/vehicle-cyber-eng.php から取得
Vernekar、A. (2024 年 10 月 10 日)。インド自動車の未来の確保: AIS-189 と車両のサイバーセキュリティを理解する。https://vayavyalabs.com/blogs/securing-the-future-of-indian-automobiles-understanding-ais-189-and-cybersecurity-for-vehicles/ から取得
ウォルシュ大学。(nd)。自動車サイバーセキュリティの理学士。https://walshcollege.edu/walsh-undergraduate-degree-programs/bachelor-of-science-in-information-technology/bachelor-of-science-in-automotive-cybersecurity/ から取得