ますます複雑化するIoTサプライチェーン攻撃に対抗するため
多くの企業では、署名用秘密鍵をCIサーバやエンジニア環境に長期保管しており、「内在するサプライチェーンリスク」を生む可能性があります。
CHANGINGはCI/CDから鍵を除外し、HSM + KMSで集中管理・監査を実施。署名を必須のパイプラインチェックポイント(Policy Gate)に変え、監査可能・追跡可能・ローテーション可能なガバナンスを提供します。
ハードウェアから始まる完全な信頼チェーン(Chain of Trust)を構築し、各検証ステップは厳格に署名されたソフトウェアイメージに依存します
CHANGINGは、MCU、SoC、およびエンドポイントデバイス上で、長期にわたって検証・管理可能なソフトウェア信頼基盤の構築を支援します。 デバイス起動時には、Root of Trust(例:Boot ROM)から順にコードを層ごとに検証します。 管理可能なCode Signing機構がない場合、Secure Bootは完全には実現できません。
「信頼」を生産ラインまで拡張し、サプライチェーンが セキュリティの脆弱点とならないようにします(Factory as a Trust Boundary)
CHANGINGのアーキテクチャは、生産ライン向けの安全な署名をサポートしており、開発段階または最終組み立て段階に応じて展開可能です。 KMSとHSMを通じて鍵を隔離・管理し、私鍵が生産作業中に漏洩することを防ぎます。
分散型生産 × 中央集権的鍵管理 × 完全監査可能
最大の利点は既存CI/CDへの無痛統合で、CIサーバーからHSMへ鍵を移動し、KMSで集中管理・監査することで、 開発プロセスが自然にコンプライアンスに準拠
10~20年間稼働する機器に向けたセキュリティ設計
アルゴリズムのスムーズなアップグレードをサポートし、PQC(量子耐性暗号)への移行パスを提供。長期的な防御力とコンプライアンスの柔軟性を確保します。
PQC ソリューション既存のファームウェアや機器に対して互換性検証戦略を提供。セキュリティアップグレードによる予期せぬ工業システム停止を防ぎ、運用の安定性を維持します。
さまざまな開発・生産・運用シナリオに対する安全な基盤の提供
CI/CDを統合し、CIサーバーからHSMに秘密鍵を移動、KMSで管理・監査
更新パッケージに署名、ソース検証および改ざん防止を実装
チップベンダーのSecure Boot仕様に準拠
IECおよびネットワークセキュリティ要件に対応
企業がサプライチェーンのセキュリティや製品サイバーセキュリティ要件に対応できるよう支援
| 標準 / 規制 | Code Signing 対応項目 | 実現目標とメリット |
|---|---|---|
| IEC 62443-4-2 | ソフトウェアの完全性 & 信頼性 | 工業制御コンポーネントのソフトウェアソースの検証と完全性を保証し、不正な更新や改ざんリスクを低減。 |
| EU CRA(参照拡張) | 安全な開発 / 更新の完全性 | 監査可能な署名および更新ガバナンスプロセスを構築し、長期保守とサプライチェーンリスク管理を支援。 |
| NIST FIPS 140-3(HSMオプション) | 暗号鍵保護 / 鍵管理 | 適合HSMとガバナンス設計を使用し、鍵保護を強化するとともに監査要件を満たす。 |
| Secure SDLC / サプライチェーンガバナンス(拡張) | CI/CD 署名ゲート / リリース追跡 | 署名をパイプラインの必須ゲートとして統合し、リリースの追跡・監査を可能にして、サプライチェーン固有のリスクを低減。 |
秘密鍵はHSM内で保持され、外部漏洩や不正使用を防ぎ、鍵の主権と監査性を確保。
高可用APIで既存CI/CDや生産ラインに統合可能。署名をポリシーゲートとして強制し、完全な監査トレイルを保持。
量産および長期運用に対応した管理設計(監査・ローテーション・失効・互換性検証)で、導入可能かつ持続可能な運用を支援。
CHANGINGのコンサルティングチームが、現在のR&Dおよび生産ワークフローを評価し、国際標準に準拠したCode Signingガバナンスフレームワーク (HSM / KMS / CLM) を計画、さらにCI/CD統合や実務導入に関するガイドをご提供します