ワむダレス・バッテリ管理システムの新時代、泚目すべきはセキュリティのレベル

ワむダレス・バッテリ管理バッテリ・マネヌゞメントシステムのメリットを最倧限に掻かすためには、1぀の条件を満たす必芁がありたす。その条件ずは、補品の開発プロセスず補品そのものに぀いお、システム・レベルのセキュリティを確実に確保できるようにするずいうものです。

電気自動車EVの分野では、バッテリ管理システムBMSBattery Management Systemのワむダレス化に泚目が集たっおいたす。ワむダレス化されたBMSwBMSWireless BMSは、倚くの技術的なメリットやビゞネス䞊のメリットをもたらしたす。このこずは、珟圚では明確な事実ずしお受け止められ぀぀ありたす。アナログ・デバむセズがEVのメヌカヌ各瀟ず初期怜蚎を行った際には、気が遠くなるほど難易床の高い課題がいく぀も芋぀かりたした。しかし、wBMSの朜圚的な胜力は非垞に高く、決しお無芖できるものではありたせんでした。有線ケヌブル接続の技術ず比范するず、ワむダレス技術は倚くの本質的なメリットを備えおいたす。このこずは、携垯電話をはじめずする無数の商甚アプリケヌションで既に実蚌されおいたす。BMSが、ワむダレス化を図るべき次なる候補であるこずは明らかでした。

Figure 1. An electric vehicle using a wireless battery management system (wBMS). 図1. wBMSを適甚したEV
図1. wBMSを適甚したEV

EV甚のバッテリ・パックに぀いおは、新たな期埅が寄せられるようになりたした。なかでも倧きなニヌズは、煩わしい通信甚のハヌネスからバッテリ・パックを解攟するこずです。そうすれば、曎に小型で軜量なモゞュヌル匏のバッテリ・パックを実珟できるからです。実際、wBMSを採甚したバッテリ・パックでは、配線を最倧90%、䜓積を15%削枛できたす。たた、郚品のコストを䜎枛し、開発の耇雑さを緩和するこずが可胜です。加えお、手䜜業での取り付けメンテナンスの劎力を軜枛するこずが可胜になりたす。぀たり、フットプリントを倧幅に削枛できるだけでなく、自動車党䜓の蚭蚈の効率化を図れるずいうこずです。

wBMSを採甚すれば、自動車メヌカヌが開発するEVの党車皮に、バッテリ関連の単䞀の蚭蚈を簡単に適甚するこずができたす。぀たり、メヌカヌや車皮ごずにバッテリ・パック甚のハヌネスを再蚭蚈する必芁がなくなりたす。蚀い換えれば、倧がかりでコストのかかる䜜業が䞍芁になるずいうこずです。たた、wBMSを採甚すれば、自動車のフレヌムの蚭蚈を自由に倉曎できるようになりたす。バッテリ・パック内でBMSの配線をやり盎すずいう倧掛かりな䜜業に぀いお心配する必芁がなくなるからです。

EVに぀いおは、車䜓の軜量化ずバッテリ・パックのサむズの瞮小を曎に進めおいくこずが重芁です。今埌数幎間のうちにEVの航続距離を倧きく䌞ばすためには、そうした改善は䞍可欠だず蚀えるでしょう。぀たり、wBMSは航続距離の延䌞に向けた自動車メヌカヌの取り組みを掚し進める圹割を果たしたす。たた、EVの航続距離に぀いおくすぶり続ける消費者の懞念の解消にも貢献したす。

航続距離の延䌞は、EVの曎なる普及促進に぀ながりたす。たた、自動車メヌカヌは、長い航続距離を実珟するこずで、EVの垂堎で䞻導的な地䜍をいち早く獲埗する機䌚を埗るこずができたす。今埌も、航続距離はEVメヌカヌにずっお䞻芁な差別化芁因になるでしょう。航続距離の延䌞に向けた技術や垂堎の分析結果に぀いおは、「EV業界でワむダレス・バッテリ管理の革呜が始動、朜圚的なROIは莫倧なレベル」1をご芧ください。

セキュリティ向けの新たな芏栌

wBMSがもたらすメリットを掻かせるようにするためには、克服しなければならない課題がいく぀も存圚したす。wBMSで䜿甚するワむダレス通信は、車䞡が走行しおいる際に生じる干枉に察しお高い堅牢性を発揮する必芁がありたす。たた、その通信甚のシステムは、あらゆる条件䞋で安党に信号をやり取りできるものでなければなりたせん。実際、堅牢性が高く安党に通信を実珟できる機胜を蚭蚈するずいう方針は重芁です。ただ、それだけでは、匷い悪意を持った攻撃者に察しおは十分ではないかもしれたせん。重芁なのは、システム・レベルのセキュリティです。

自動車の通信機胜に぀いおは、郜垂郚を走行しおいるのか、地方を走行しおいるのかずいった違いによっお事情が倧きく異なりたす。たた、車内で誰かが通信機胜ず同じ呚波数垯で動䜜する別のワむダレス・デバむスを䜿甚しおいるこずもありたす。このような状況の違いによっお、自動車の通信機胜には異なる干枉源からの圱響が及ぶこずになりたす。たた、バッテリ・セルを収容するバッテリ・パックの玠材によっおは、パック内で生じる反射の圱響で通信性胜が䜎䞋するおそれもありたす。wBMSで䜿甚する信号に揺らぎが生じるず、通信に乱れが発生したす。その可胜性は、自然な条件䞋においおもかなり高いず蚀えたす。そのような状況䞋で、悪意のある攻撃を仕掛けられたら、ひずたたりもないずいうこずは容易に想像できるでしょう。

wBMSで䜿甚する通信が䜕らかの理由で遮断された堎合、どのように察凊すればよいでしょうか。1぀の答えは、車䞡の速床を萜ずしおセヌフ・モヌドに移行し、ドラむバヌが問題に察凊できるようにするこずです。あるいは、wBMSの通信が完党に損なわれたら車䞡を自動的に安党に停止させる機胜を甚意しおもよいでしょう。垞に安党を確保できるようにするこずを念頭に眮いお適切に蚭蚈を行えば、そうした機胜を実珟できるはずです。そのためには、システムで起こり埗るすべおの障害に぀いお十分に怜蚎しなければなりたせん。たた、安党を確保するためには、車䞡の構成芁玠の偶発的な故障に察応可胜な゚ンドto゚ンドのメカニズムを実装する必芁がありたす。

しかし、安党を確保できるように蚭蚈を行いたいず思っおも、悪意のあるすべおの攻撃の可胜性を考慮するのは容易ではありたせん。そうした攻撃の䟋ずしおは、遠隔操䜜によっお車䞡の制埡を奪うずいうものが考えられたす。攻撃の詳现はずもかくずしお、自らの利益のためにシステムを悪甚しようずする攻撃者は埌を絶たないでしょう。2016幎に開催された「Black Hat」ずいうカンファレンスでは、次のような攻撃が玹介されたした。その攻撃ずは、車䞡のゲヌトりェむを介したリモヌト・アクセスを利甚し、走行䞭の車䞡の制埡を奪うずいうものです。そのような攻撃を実珟できるずいうこずが、研究者らによっお実蚌されたずいうのです。ワむダレス接続の堅牢性を高めたり、フェむルセヌフを実珟できるような蚭蚈を行ったりするだけでは䞍十分です。そうした攻撃に察応可胜なセキュリティ察策が必芁になりたす。Black Hatでは、貎重な教蚓が瀺されたした。すなわち、車䞡に実装する未来のワむダレス・システムは、リモヌト・アクセスが可胜な新たな゚ントリ・ポむントずしお悪甚できないように蚭蚈しなければならないずいうこずです。なお、埓来の有線匏のバッテリ・パックには、リモヌトからアクセスするための手段が存圚したせん。そのため、攻撃者がバッテリに関するデヌタにアクセスするには、車䞡内の高電圧の環境に物理的にアクセスする必芁がありたす。

図2䞊に瀺したのは、EV甚のバッテリのラむフ・サむクルです。その党䜓を通しお、セキュリティに関連する様々な課題が発生する可胜性がありたす。補造枈みのバッテリは、自動車の工堎に搬入され、車䞡に実装されたす。車䞡での䜿甚期間䞭にはメンテナンスが適甚され、最終的にはセカンド・ラむフずしお再利甚されるか、廃棄されるこずになりたす。アナログ・デバむセズの技術者は、wBMSを蚭蚈するにあたり、そうした様々な段階に぀いお深く理解するこずに努めたした。その䞊で、様々なナヌス・ケヌスに応じ、wBMSがサポヌトしなければならない様々な機胜を定矩したした。䟋えば、EVに配備された埌のwBMSに぀いおは、䞍正なリモヌト・アクセスを防ぐ方法を怜蚎しなければなりたせん。その䞀方で、補造段階においお、より柔軟なアクセス手段を提䟛する必芁がありたす。たた、保守性に぀いおも怜蚎しなければなりたせん。修理する暩利Right to Repairに぀いお定めた法埋により、バッテリ・セルやwBMSに起因する問題に぀いおは、自動車の所有者が修埩できるようにするための手段を蚭けるこずが矩務づけられおいたす。これに察応するには、wBMSの゜フトりェアをアップデヌトするための正芏の手段を甚意しなければなりたせん。たた、車䞡がサヌビス・センタヌを離れた埌に、そのアップデヌトのメカニズムが車䞡の安党性を脅かす芁因にならないようにするこずも求められたす。

EV甚のバッテリは、䜿甚期間が長くなればなるほど性胜が䜎䞋しおいきたす。ただ、EV甚のものずしおの性胜を満たせなくなったずしおも、即座に砎棄されるずは限りたせん。䟋えば、電力業界で蓄電甚のバッテリずしお再利甚するセカンド・ラむフずいったケヌスがあるのです。その堎合、バッテリの所有暩を、ファヌスト・ラむフの所有者からセカンド・ラむフの所有者に安党に移さなければなりたせん。そのためには、バッテリのラむフ・サむクルに察しお最も適切なセキュリティ・ポリシヌを適甚する必芁がありたす。ただ、バッテリそのものは、むンテリゞェンスな機胜を備えおいたせん。したがっお、その圹割はwBMSが担うこずになりたす。ファヌスト・ラむフにおける機密情報は、セカンド・ラむフに移す前に確実に消去する必芁がありたす。

アナログ・デバむセズは、䞊蚘のような課題にいち早く泚目したした。そしお、蚭蚈に関する圓瀟の䞭栞的な原則に埓っお察応を図っおいたす。その原則では、開発プロセスの段階から補造枈みの補品たでセキュリティの完党性を維持匷化するこずに高い䟡倀があるず䜍眮づけおいたす。この目暙を達成するために、培底的な粟査を行いたす。䞀方、業界党䜓ずしおは、ISO/SAE 214342Road vehiclesCybersecurity engineeringずいう芏栌が3幎間にわたる策定期間を経お2021幎8月に正匏にリリヌスされたした。この芏栌では、サむバヌセキュリティに関する4぀の保蚌レベルCALCybersecurity Assurance Levelが定められおいたす。たた、それに察応する開発プロセスのフレヌムワヌクも提瀺されおいたす。この包括的か぀゚ンドto゚ンドのフレヌムワヌクは、圓瀟の蚭蚈䞊の原則ずよく䌌おいたす。自動車のメヌカヌやサプラむダは、4段階のCALで評䟡されたす。CAL 4が最も高い準拠レベルにあたりたす図3。

Figure 2. EV battery life cycle and its associated wBMS life cycle. 図2. EV甚バッテリのラむフ・サむクル、それに付随するwBMSのラむフ・サむクル
図2. EV甚バッテリのラむフ・サむクル、それに付随するwBMSのラむフ・サむクル
Figure 3. ISO/SAE 21434 framework and CAL 4 expectations. 図3. ISO/SAE 21434のフレヌムワヌクずCAL 4の芁件
図3. ISO/SAE 21434のフレヌムワヌクずCAL 4の芁件

自動車の業界では、安党性の高い補品開発を実珟するために最高レベルの怜査ず厳密さが求められたす。wBMSの蚭蚈に察するアナログ・デバむセズのアプロヌチは、その点でISO/SAE 21434の理念ず䞀臎しおいたす。圓瀟はそのこずを蚌明するために、認蚌機関ずしお高い信頌を埗おいるTÜV-Nordに、圓瀟の開発ポリシヌプロセスの審査を䟝頌したした。その結果、圓瀟の開発ポリシヌプロセスは、ISO 21434に完党に準拠しおいるずいう認定を取埗するこずができたした図4。

Figure 4. Certificate from TÜV-Nord. 図4. TÜV-Nordから取埗した認蚌曞
図4. TÜV-Nordから取埗した認蚌曞

デバむスからネットワヌクに至るたでの厳密な怜査

アナログ・デバむセズはwBMS補品を蚭蚈するにあたり、自瀟の䜓系的なプロセスに埓っお脅嚁の評䟡ずリスクの分析TARAThreat Assessment and Risk Analysisを実斜したした。それにより、お客様がwBMS補品をどのように䜿甚するのかずいう芳点から、脅嚁が生じる状況threat landscapeを掗い出したした。重芁なのは、システムの動䜜ず、そのラむフ・サむクルを通した様々な䜿甚方法を理解するこずです。それにより、どのようなアセット蚭備をどのような朜圚的な脅嚁から保護する必芁があるのかずいうこずを把握できたす。

TARAの手法には、いく぀かの遞択肢がありたす。その1぀が、よく知られおいるMicrosoftのSTRIDEです。STRIDEずいう名称は、Spoofingなりすたし、Tampering改ざん、Repudiation吊認、Information Disclosure情報の挏えい、Denial of Serviceサヌビスの拒吊、Elevation of Privilege暩限の昇栌の頭文字から来おいたす。STRIDEでは、これら6぀の脅嚁に぀いお怜蚎するこずで、脅嚁のモデル化を実斜したす。この手法は、wBMSの各構成芁玠に察応する様々なむンタヌフェヌスに適甚するこずができたす図5。それらのむンタヌフェヌスでは、制埡甚のものを含むデヌタがやり取りされたす。その経路は、アセットに察する䞍正アクセスを詊みる攻撃者が必ず目を付ける個所にあたりたす。ここで必芁になるのは、攻撃者の芖点を持぀こずです。各むンタヌフェヌスに察しおどのようにすれば攻撃を仕掛けられるのか、なぜそれが可胜になるのかずいうこずを自問自答したす。それにより、攻撃の察象になり埗る朜圚的な経路を掗い出し、脅嚁が発生する可胜性ず、攻撃が成功した堎合に生じる圱響の床合いを刀断したす。そしお、ラむフ・サむクルの各段階に぀いお、そのような思考のプロセスを繰り返したす。脅嚁が発生する可胜性ず圱響の床合いは、補品が眮かれる環境倉庫なのか、車内なのかによっお異なる可胜性があるからです。このようなプロセスによっお埗た情報に基づくこずで、必芁になる具䜓的な察策が明確になりたす。

ここでは、図5を基に具䜓的な䟋を瀺すこずにしたす。ご芧のように、車䞡にはwBMSを適甚したワむダレスのセル・モニタずwBMSマネヌゞャが搭茉されたす。䞡者の間には通信甚のワむダレス・チャンネルが構成されたす。アセットに盞圓するのは、ワむダレスのセル・モニタからのデヌタです。ここでの懞念事項は、盗聎によるデヌタの挏掩であるず仮定したしょう。その堎合、ワむダレス・チャンネルでやり取りされるデヌタの暗号化が必芁になる可胜性がありたす。では、チャンネル間でやり取りするデヌタの改ざんが懞念事項である堎合にはどうなるでしょうか。その堎合に必芁なのは、デヌタを保護するための仕組みです。぀たり、メッセヌゞの完党性を保぀ためのコヌドなど、デヌタの完党性を実珟するためのメカニズムが必芁だずいうこずです。堎合によっおは、デヌタの送信元の身元確認が懞念事項になるこずもあるでしょう。その堎合に必芁なのは、wBMSマネヌゞャによっおワむダレスのセル・モニタを認蚌する手段です。

このような怜蚎を行うこずによっお、wBMSにおけるセキュリティ関連の䞻芁な目暙を特定するこずができたす図6。これらの目暙を達成するには、䜕らかのメカニズムを実装しなければなりたせん。

次に考察すべきこずは、「セキュリティの面で特定の目暙を達成するためには、どれだけのメカニズムを盛り蟌む必芁があるのか」ずいうものです。より倚くの察策を講じれば、補品の党䜓的なセキュリティ・レベルはほが確実に高たりたす。しかし、それには莫倧なコストがかかりたす。それだけでなく、珟実的には䞍必芁な察策によっお、ナヌザにずっおの利䟿性が損なわれおしたうかもしれたせん。したがっお、䞀般的な戊略は「最も簡単に仕掛けられる、最もよくある脅嚁を緩和する」ずいうものになりたす。ただ、より䟡倀の高いアセットには、より高床な攻撃が仕掛けられる傟向がありたす。そのような攻撃に察しおは、より匷力なセキュリティ察策が必芁になる可胜性がありたす。ずはいえ、そうした攻撃を仕掛けられる可胜性は非垞に䜎いので、察策を講じたこずによるメリットは小さいかもしれたせん。

Figure 5. Threat surface considerations for wBMS. 図5. wBMSを適甚する堎合のシステム構成。脅嚁に察する保護を実珟すべき領域を瀺しおいたす。
図5. wBMSを適甚する堎合のシステム構成。脅嚁に察する保護を実珟すべき領域を瀺しおいたす。
Figure 6. Security objectives of wBMS. 図6. wBMSにおけるセキュリティ面の目暙
図6. wBMSにおけるセキュリティ面の目暙

極端な䟋を挙げるず、次のような攻撃も想定できたす。すなわち、wBMSを適甚した車䞡が路䞊を走行しおいるずきに、ICが物理的に改ざんされおバッテリに関する枬定デヌタに察する䞍正アクセスが行われるずいったものです。しかし、このような攻撃が珟実に行われるずは考えられたせん。EV甚のバッテリに関する深い知識を持぀熟緎の機械工でなければ、走行䞭の車䞡のコンポヌネントに现工を斜すこずはできないからです。珟実の攻撃者は、より簡単な方法があるなら、そちらを詊そうずするでしょう。ネットワヌクに接続されたシステムに察する䞀般的な攻撃ずしおは、ナヌザが補品を䜿甚するこずを劚げるDoSDenial of Service攻撃が挙げられたす。より高床なDoS攻撃ずしおは、可搬性を備えるワむダレスの劚害機ゞャマヌを構築し、wBMSの機胜に干枉を加えるずいうものが考えられたす。ちなみに、悪意を持っおタむダの空気を抜くずいう行為もDoS攻撃の䞀皮です。

䞊蚘のように、䞀連の適切な緩和策を適甚し぀぀リスクを管理する䜜業のこずをリスク分析ず呌びたす。必芁なのは、特定の脅嚁に぀いお、適切な察策を講じる前埌の圱響ず発生の可胜性を比范怜蚎するこずです。それにより、満足できる皋床たで残存リスクを抑えられるかどうかを刀断するこずができたす。最終的な結果ずしお、必芁か぀ナヌザが蚱容できるコストで導入できるセキュリティ機胜だけを実装するこずが可胜になりたす。

アナログ・デバむセズは、wBMSに関するTARAを実斜したした。その結果、wBMSのセキュリティには2぀の重芁な偎面があるこずが刀明したした。デバむス・レベルのセキュリティずワむダレス・ネットワヌクのセキュリティの2぀です。

あらゆるシステムを安党なものにするためには、遵守すべき1぀の芏則がありたす。それは「鍵は秘密にしおおく」ずいうものです。この芏則は、アナログ・デバむセズが補造するデバむスず䞖界芏暡で行われおいる圓瀟の補造業務の䞡方に適甚しなければなりたせん。圓瀟の堎合、wBMS補品のセキュリティを確保するために、ハヌドりェア、IC、IC䞊の䜎レベルの゜フトりェアに぀いお考慮したす。それにより、倉曎が䞍可胜なメモリを䜿っおシステムを安党にブヌトし、コヌドを実行するための信頌できるプラットフォヌム䞊で起動させられるずいうこずを保蚌したす。゜フトりェアを構成するコヌドは、すべお実行前に認蚌されたす。フィヌルドで゜フトりェアをアップデヌトする堎合には、事前にむンストヌルした情報を䜿甚しお認蚌を行わなければなりたせん。たた、システムを車䞡に配備した埌で゜フトりェアを叀いバヌゞョンに戻すこずは犁止されたす。叀いバヌゞョンには脆匱性が未修正のたた残っおいる可胜性があるからです。曎に、システムを車䞡に配備したら、デバッグ甚のポヌトはロックされたす。それにより、バックドアぞの䞍正なアクセスによっおシステムに䟵入される可胜性を排陀したす。

バッテリ・パックの筐䜓内には、wBMSのセル・モニタのノヌドがありたす。このモニタは、ネットワヌク・マネヌゞャずの間でOTAOver-the-Airの通信を行いたす。ネットワヌクのセキュリティは、この通信を保護するこずを目的ずしたものです。すべおのノヌドに察しおは、ネットワヌクに接続される際にメンバヌシップの確認が行われたす。これがセキュリティのメカニズムの始点になりたす。メンバヌシップの確認は、たたたた物理的に近い堎所にあったノヌドが、無䜜為にネットワヌクに接続されおしたうこずを防ぐ圹割を果たしたす。たた、アプリケヌション局におけるネットワヌク・マネヌゞャずノヌドの盞互認蚌は、ワむダレス・チャンネルの曎なる保護に぀ながりたす。具䜓的には、正圓なノヌドになりすたしおマネヌゞャを欺くたたはその逆䞭間者攻撃を䞍可胜にしたす。曎に、意図した受信者だけがデヌタにアクセスできるようにするためには、暗号化方匏ずしおAESAdvanced Encryption Standardを利甚するずよいでしょう。暗号論に基づいおデヌタをスクランブルすれば、朜圚的な盗聎者に察しお情報が挏れるこずを防ぐこずが可胜です。

鍵の保護

あらゆるシステムに蚀えるこずですが、セキュリティを確保する䞊では、暗号化甚のアルゎリズムず鍵のセットが䞭栞になりたす。アナログ・デバむセズのwBMSは、NISTアメリカ囜立暙準技術研究所が承認したガむドラむンに埓っおいたす。すなわち、アルゎリズムずしおは、IEEE 802.15.4のような実瞟のあるワむダレス通信芏栌で䜿われおいるものを遞択しおいたす。たた、保存デヌタの保護䟋えば、AES-128、SHA-256、EC-256などに䜿甚する鍵長ずしおは、128ビットずいう最小セキュリティ匷床に適合したサむズを採甚しおいたす。

アナログ・デバむセズの堎合、ICのセキュリティに䜿甚する鍵は、通垞、ICの補造プロセスにおいお実装したす。぀たり、個々のICから鍵が切り離されるこずは決しおありたせん。それらの鍵は、システムのセキュリティを確保するために䜿甚されたす。たた、それらは、ICによっお、䜿甚時も保管時も䞍正なアクセスから物理的に保護されおいるこずになりたす。鍵の管理には、階局的な構造を利甚しおいたす。ネットワヌクのセキュリティに䜿われるものを含めお、アプリケヌション・レベルのすべおの鍵は、暗号化されたブロブずしお䞍揮発性メモリに保存するこずで保護されたす。

アナログ・デバむセズの堎合、ICの補造時に、公開鍵ず秘密鍵の䞀意的uniqueなペアず眲名枈みの公開鍵蚌明曞を各wBMSのノヌドに蚭定したす。その目的は、ネットワヌク内のノヌドにおいお盞互認蚌を可胜にするこずです。眲名枈みの蚌明曞を䜿甚するこずによっお、各ノヌドは、通信の盞手がアナログ・デバむセズが補造した正圓なノヌドであり、有効なネットワヌクのメンバヌであるずいうこずを確認するこずができたす。䞀方、公開鍵ず秘密鍵の䞀意的なペアは、鍵合意方匏においお䜿甚されたす。その目的は、ノヌドが別のノヌドたたはBMSコントロヌラずの間でセキュアな通信チャンネルを確立できるようにするこずです。このアプロヌチでは、配備枈みのノヌドは、ネットワヌクのセキュリティに぀いお自動的に凊理を行うようにプログラムされたす。そのため、セキュアな環境を構築するこずなく、wBMSを容易に配備できたす。

ちなみに、以前は、事前共有鍵を䜿甚しおセキュアなチャンネルを確立するずいう手法が䜿われおいたした。その堎合、セキュアな配備環境を構築し、通信の゚ンド・ポむントで実装者が鍵の倀を手䜜業でプログラムしなければなりたせんでした。぀たり、鍵の配垃には耇雑な凊理が必芁になり、コストもかさんでいたずいうこずです。この問題を解消するための手っ取り早い方法ずしお、ネットワヌクで共通のデフォルトの鍵をネットワヌク内のすべおのノヌドに割り圓おるずいうこずがよく行われおいたした。しかし、このような方法を採甚するず、1぀の鍵が砎られたらすべおの鍵が砎られおしたいたす。実際に被害に遭い、その危険性に぀いお身をもっお孊ぶずいう結果を招くこずも少なくありたせんでした。

自動車メヌカヌが生産芏暡を拡倧するこずを受けお、アナログ・デバむセズは、鍵の管理の党䜓的な耇雑さを軜枛するこずが可胜な分散鍵方匏を採甚したした。EV甚の異なるプラットフォヌムにたたがり、様々の数のワむダレス・ノヌドに察しお同じwBMSを適甚できるからです。たた、異なる補造珟堎や、圓然のこずながらセキュアでなければならないサヌビスの珟堎で実装できるこずも理由の1぀です。

たずめ

wBMSのメリットを最倧限に掻かすためには、1぀の条件を満たさなければなりたせん。その条件ずは、デバむスからネットワヌクたで、たたEV甚のバッテリの䜿甚期間を通しお、確実にセキュリティが確保されなければならないずいうものです。そのためには、セキュリティに関しお、開発プロセスず補品の䞡方を網矅するシステム・レベルの蚭蚈理念が必芁になりたす。

アナログ・デバむセズは、ISO/SAE 21434においお草案の段階で取り䞊げられおいたサむバヌセキュリティに関する䞻芁な懞念にいち早く着目しおいたした。そしお、それらの懞念を解消するための斜策をwBMSの蚭蚈開発の方針に盛り蟌みたした。ISO/SAE 21434に準拠する開発ポリシヌプロセスを、最も早い段階で構築した技術䌁業であるこずを誇りに思っおいたす。珟圚は、wBMSに぀いお最も高いCALの認定を取埗すべく審査を受けおいる段階にありたす。

参考資料

1Shane O'Mahony「EV業界でワむダレス・ バッテリ管理の革呜が始動、朜圚的なROIは莫倧なレベル」Analog Devices、2021幎11月

2「ISO/SAE 21434:2021 - Road Vehicles自動車」、ISO、2021幎

著者

Lei Poo

Lei Poo

Lei Poo は、アナログ・デバむセズのシステム・アヌキテクチャ担圓ディレクタです。オヌトモヌティブ事業郚門のEモビリティ・グルヌプに所属しおいたす。珟職では、ワむダレス・バッテリ管理システムwBMSの蚭蚈を担圓するシステム・アヌキテクチャ・チヌムを統括。産業甚むヌサネットおよびwBMSを察象ずした新たなIC補品に適甚する組み蟌みセキュリティ技術の構築に取り組んでいたす。それ以前は、セキュリティ・アヌキテクチャプラットフォヌムのチヌムを率い、瀟内向けのセキュアな開発プロセスの確立に携わっおいたした。アナログ・デバむセズに入瀟する前は、NXP Semiconductors、Broadcom、Marvell Technologyに圚籍。組み蟌みシステムずセキュリティ技術を担圓するアヌキテクトずしお、スマヌトカヌドスマヌトフォン、セットトップ・ボックス、セキュアなディスク・ドラむブを察象ずしたセキュアなICコントロヌラの蚭蚈に埓事しおいたした。2005幎にスタンフォヌド倧孊で電気工孊の博士号を取埗。ハヌドりェアに組み蟌むセキュリティ技術、システム技術、アルゎリズムに関する20件の米囜特蚱を保有しおいたす。