プロジェクトは、IoTセキュリティの信頼できる設計と検証のフローを調査します
インフィニオンテクノロジーズは、モノのインターネット(IoT)の総合的なセキュリティコンセプトを開発するために、産業界と学界の間で共同研究プロジェクトを調整しています。このプロジェクトでは、特にセキュリティが重要な電子システムで信頼性を確保する、新しい知的財産(IP)の設計と検証のフローを特定することを検討します。
プロジェクト「電子部品の一意の識別可能性のための設計方法とハードウェア/ソフトウェアの共同検証」(VE-VIDES)には12のパートナーが関与し、資金提供の一環としてドイツ連邦教育研究省(BMBF)によってサポートされています。 「TrustworthyElectronics(ZEUS)」のために。 VE-VIDESの目標は、設計段階で潜在的なセキュリティギャップを体系的に特定し、自動生成された信頼できるメカニズムを使用して、電子システムを攻撃から保護することです。これは、システムハードウェアの信頼性を保証することに焦点を当てており、信頼できるソフトウェア/ファームウェアコンポーネントへの直接インターフェイスを考慮に入れています。
プロジェクトの前提は、アーキテクチャレベルでの設計時に、システムとすべてのサブコンポーネントの信頼性を計画して確保する必要があるということです。したがって、VE-VIDESは、電子システムを検証可能で、可能な場合はいつでも、攻撃に対する定量化可能な保護を提供する、信頼できる開発および検証プロセスを研究しています。この提携プロジェクトから生まれた設計手法、ツールチェーン、テストスイートは、信頼できる電子機器の将来の開発ツールに確固たる基盤を提供し、ドイツとヨーロッパの技術的および技術的主権に貢献します。
電子システムの基本的な攻撃シナリオは次のとおりです。
- ターゲットシステムの機能を変更したり、システム内に保存されているデータを盗んだりするために、意図的に統合されたバックドアやトロイの木馬、または誤って見落とされた脆弱性が悪用されるインターネット経由の攻撃(ハッキング)
- 知的財産を盗んだり、データを違法に読み取ったり変更したりするための、集積回路に対する電子的、光学的、または物理的な攻撃
サイバーセキュリティの脆弱性をカタログ化する主要な機関であるCVE-MITREは、信頼性の脆弱性がハードウェアレベルで排除されると、システム全体の脆弱性が43%減少する可能性があると予想しています。アクセス制限や冗長性を含むシステムレベルのアプローチは、現在、攻撃から保護し、セキュリティリスクを軽減するのに役立ちます。 VE-VIDESは、ここで全体的なセキュリティコンセプトを適用して、信頼できる電子システムの開発プロセスと、グローバルなバリューチェーンに沿ったそれらの統合を改善します。このコンセプトでは、革新的なIP設計と検証フローを採用して、特にセキュリティが重要な電子システムの信頼性を確保しています。
VE-VIDESはアプリケーション指向のアプローチに従い、自動車やインダストリー4.0などの重要な業界セクターの企業をサプライヤー、開発、研究パートナーと結び付けます。
アライアンスプロジェクトの責任者であるインフィニオンのDjonesLettninは、次のようにコメントしています。これらのシステムは、私たちの生活をより簡単に、より安全に、より環境に優しいものにします。本当に信頼できる電子機器が必要です。 VE-VIDESでは、信頼できるファームウェアおよびソフトウェアコンポーネントへの直接インターフェイスを考慮しながら、システムハードウェアの信頼性を確保することに重点を置いています。」
VI-VIDESに参加しているパートナーは次のとおりです。
- CARIAD SE
- フラウンホーファー統合回路研究所IIS、適応システムEAS部門のエンジニアリング
- Infineon Technologies AG
- IMMSInstitutfürMikroelektronik-undMechatronik-SystemegemeinnützigeGmbH
- OFFIS e.V. –情報技術研究所、
- シーメンスの会社であるOneSpin
- Robert Bosch GmbH、
- Siemens AG
- Synopsys GmbH
- ケムニッツ工科大学
- ウルム大学
- X-FABグローバルサービスGmbH
埋め込み
- IoT / OTセキュリティプロジェクトの構築:どこから始めればよいですか?
- ユニバーサルIoTセキュリティ標準の検索
- ケイデンスとUMCは、28HPC +プロセスのアナログ/ミックスドシグナルフローの認証で協力しています
- EurotechはInfineonTPMを統合して、IoTEdgeソリューションのエンドツーエンドのセキュリティを実現します
- IoTで組み込みシステムを保護するための6つのステップ
- グローバルIoTセキュリティの3つのステップ
- IoTデバイスのセキュリティ保証に関する4つのステップガイド
- 5Gの登場がIoTセキュリティにとって何を意味するか
- モジュラー設計のための組み込み技術の利点
- 金属加工プロジェクトの設計を最適化するための6つのヒント
- IoTセキュリティとは何ですか?