インテリジェントエッジとは?

インテリジェントエッジとは?

インテリジェントエッジとは何か、また、なぜ重要なのかを事例やユースケースを通してご紹介します。

 

インテリジェントエッジとは?

インテリジェントエッジとは、データが生成されるネットワークに大きな演算能力を追加し、そのデータに基づくローカルなデータ収集、分析、アクションを可能にすることを指します。

組込みシステムとの関係

インテリジェントエッジアーキテクチャは、組込みシステムと補完関係にあり、リソースに制約のある組込みシステムにスケーラブルな演算能力を加えます。また、これらのシステムがより複雑で計算量の多い処理(機械学習を含む)や、過去のデータのローカル処理を活用できるようにします。モノのインターネット(IoT)のトポロジーでは、エッジデバイスからクラウドまでデータを送受信させて処理することが一般的ですが、この方法はコストがかかり、リアルタイム性が求められるシステムには時間が足りません。インテリジェントエッジは、クラウドからエッジにコンピューティングパワーを移動させることで、このような送受信を取り除きます。

「インテリジェントエッジ」とは、デバイスがデータを生成しているネットワークのエッジに演算能力を移動させることを指します。

インテリジェントクラウドとインテリジェントエッジの違い

インテリジェントエッジとミッションクリティカルなインテリジェントシステム

インテリジェントエッジは、ネットワークのエッジにあるシステムがデータをクラウドに送信する、高度に集中化されたクラウド指向のアーキテクチャと対照的です。IoTの初期には、デバイスにエッジ処理機能がほとんどなかったため、多くの生データがクラウドに送信されていました。これは、処理を行うための中心的な場所を提供する一方で、高い運用コストを生み出していました。

インテリジェントエッジでは、デバイスレベルでインテリジェンスが組み込まれるようになりました。クラウドですべてのデータを処理する代わりに、データの解析をインテリジェントデバイス自体で行い、メタデータをクラウドに送信します。クラウドは、このデータをより一貫して、より低い運用コストで処理することができます。

複数のエッジデバイスの運用をスケールアップするためには、クラウドの中央拠点がそれらのデバイスのパフォーマンスを監視する必要があります。

効率的な運用のためには、一人のオペレータが数千台から数百万台のデバイスを同時に監視する必要があります。つまり、エッジデバイス自身が異常な動作を発見できる必要があるのです。

異常な動作が発見されると、オペレータはデバイスが故障したという通知を受け、ソリューションを稼働させ続けるためのアクションをとることができます。

リソースに制約のあるデバイスや、データを生成する機能が固定されているデバイスの近くにスケーラブルな演算能力を追加することで、インテリジェントエッジアーキテクチャのシステムは、そのデータに対してよりタイムリーで選択的、かつ低コストのインタラクションを行うことができ、セキュリティリスクも低減されます。

インテリジェントエッジのユースケース

接続性

インテリジェントエッジデバイスは、必然的に接続されます。接続性には、デバイス間、ローカルコンピューティングリソース、インターネットへの接続が含まれます。これは、セキュリティ上の理由からエアギャップが施されたデバイスやシステム、あるいはインターネットや内部ネットワークに接続できない状態で開発・デプロイされたデバイスやシステムとは対照的です。インテリジェントエッジの機能を実現するために、このようなレガシーシステムや専用システムは、「ボルトオン」と呼ばれるソリューションによって接続性を強化することができます。

演算能力

インテリジェントエッジデバイスは、設計上、リソースに制約があることが多いです。このような固定機能システムは、性能(スピード、信頼性、安全性)とコストの両面から高度に最適化されており、利用可能なコンピューティングリソースをぎりぎりのクロックサイクルに至るまで消費する設計になっています。

インテリジェントエッジデバイスは、必然的に接続され、多くの場合、設計上、リソースに制約があります。

インテリジェントエッジアーキテクチャは、スケーラブルなコンピューティングリソースを近接させることで、これらのシステムの演算能力を補います。

制御

インテリジェントエッジアーキテクチャは、これらのシステムに追加の計算リソースを提供することで、ローカル環境におけるさまざまな意思決定を可能にします。例えば、機器間のシステムレベルの最適化、特定の機器のプログラミングの変更など、様々な制御が可能になります。

インテリジェントエッジのアプリケーション

インテリジェントエッジシステムは、ネットワーク障害が発生した場合でも、タイムラグなく瞬時に情報を処理できることが求めらます。

航空宇宙・防衛

インテリジェントエッジは、ネットワーク障害が発生した場合でも防衛機器が意思決定の漏れや重要な情報を得ないまま動作するのではなく、利用可能な情報へのアクセスを継続することを可能にします。ネットワークが遮断された場合、オフラインで操作し、エッジで一括変更し、可能な限りネットワークに接続することができます。

オートモーティブ

高精度のダイナミックな3D地図やインテリジェントな運転などのサービスは、ローカルなデータを瞬時に処理し、実用的な洞察を伝えるネットワークの能力に依存しています。モバイルネットワークは、適切なデータを適切な場所で適切な時間に処理するためのコンピューティングリソースを必要とします。これは、トポロジーを考慮した分散エッジコンピューティングクラウドアーキテクチャです。

医療

医療機器(血糖値モニターやその他のセンサーなど)は、接続されていないか、接続されていても未処理の大量のデータをサードパーティのクラウドに保存する必要があります。そのため、医療機関にはセキュリティ上の懸念があります。その代わりに、病院の敷地内にエッジを設置し、データをローカルに処理することで、データのプライバシーを維持することができます。また、アナリティクスとAIにより、患者の異常な動向や行動について医療従事者に適時に通知したり、より包括的な現在および過去のデータを含む患者ダッシュボードを作成したりすることも可能になっています。

インダストリアル

インテリジェントエッジは、工場やその他の産業環境におけるデジタルツインのデプロイを可能にします。クラウドベースのデジタルツインと比較すると、ミッションクリティカルなアプリケーションで使用するのに十分な低遅延性、分析の閉ループ統合、安全停止などのイベントベースの操作の応答時間を短縮するローカル制御機能などの技術的およびビジネス的な利点があります。また、最終的にはデジタルツインの進化を加速させることができます。

インテリジェントエッジの未来

インテリジェントエッジの未来は、自律走行車のユースケース、人工知能、およびその他の演算集約型プロセスを実現するために必要な演算能力を、運用技術領域にもたらすものです。最終的には、インテリジェントエッジのユースケースを実現するために必要な演算能力と、多様な組込みシステム特有のリアルタイムの安全性とセキュリティ要件を満たすために必要な接続性が、分散アーキテクチャ上でますます偏在的になっていくため、コアとエッジの区別はあまり意味をなさなくなるでしょう。

インテリジェントエッジにおけるコンピューティングのメリット

レイテンシと帯域幅の改善

ミッションクリティカルなシステムのレイテンシに関するアプリケーション固有の懸念事項は、特に厳しいものです。ネットワーク上を通過するデータ量と、データが移動する時間の両方を減らすことで、インテリジェントエッジのコンピューティングは全体的なレイテンシを削減することができます。

セキュリティ脅威

システムからのデータを処理し、更新された機能と命令セットをこれらのシステムに提供することで、インテリジェントエッジアーキテクチャを活用したローカルアプリケーションは、セキュリティ脅威の影響を抑えることができます。しかし、5Gインテリジェントエッジのユースケースを実現するために必要なコンピューティングリソースを導入する通信事業者は、集中型データセンターやネットワークオペレーションセンターよりも制御性の低い環境に機器を置くことになるため、セキュリティの脅威にさらされる可能性があります。

インテリジェントエッジを強化するウインドリバーのソリューション

Wind River Studio

Wind River® Studioは、セキュリティ、安全性、信頼性を必要とするミッションクリティカルなインテリジェントエッジシステムの開発、デプロイ、運用、サービスを行うための、クラウドネイティブプラットフォームです。Wind River Studioは、開発、セキュリティ、運用パイプラインの統合を提供するため、ミッションクリティカルなエッジデバイスをクラウドに接続し、製品構築やリリースをすることができます。

>>  詳細はこちら

VxWorks

現在、何十億というエッジデバイスがVxWorks®上で動作しています。これらのデバイスにインテリジェントなエッジ機能をもたらすこと、そして弊社がサービスを提供する市場で次世代機器のデザインウィンを獲得することは、ウインドリバーの重要な焦点です。そのため、VxWorksは、C++17、Boost、Rust、Python、pandasなどをサポートする唯一のRTOSであり、エッジに最適化されたOCI準拠のコンテナエンジンです。

>>  詳細はこちら

Wind River Linux

オープンソースLinuxは、インテリジェントエッジ向け組込みソリューションの開発におけるデフォルトの環境です。ウインドリバーは、業界最先端の組込みLinux開発プラットフォームを提供し、航空宇宙・防衛、産業、医療、自動車などの分野におけるインテリジェントエッジデバイスの構築とサポートを支援する製品、ツール、ライフサイクルサービスの包括的なスイートを提供しています。ウインドリバーは、お客様のコードベースを最新の状態に保ち、不具合の追跡と修正、セキュリティパッチの適用、厳しい市場の仕様や認証に準拠したランタイムのカスタマイズを行うサービスを提供します。さらに、ウインドリバーは、お客様の知的財産権や輸出コンプライアンスを簡素化し、OpExコストを大幅に削減することができます。

>>  詳細はこちら

パーソナライズされた、成果重視のサービス

ウインドリバーのサービス提供に関する専門知識は、お客様独自のビジネスニーズに対応し、現在の環境から目標達成までの道のりを支援します。ウインドリバーの製品をサードパーティ、オープンソース、カスタムソフトウェア、ハードウェアと統合することで、カスタムソリューションを作成することができます。

>>  詳細はこちら
ウインドリバー カスタマーサクセスマネジメント

ウインドリバーが提供するサービス

オンボーディング、インストール、ワークフローの最適化

アクセラレーションサービス

お客様のツールや開発環境との連携によるデプロイメントの促進

トランスフォーメーションサービス

ビジネスアウトカム主導のアプローチ、マネージドサービスまたはフリートサービス

専用サポート

高度なサポート実績

エンジニアリングチームへのアクセス

SMEへのアクセス、製品戦略への影響力

eラーニング

ウインドリバーのラーニング・サブスクリプションとナレッジフォーラムへのアクセス

カスタマイズおよびトランスフォーメーションサービス

ボードサポートパッケージ/フレキシブルソフトウェアパッケージ(BSP/FSP)、ブートオプティマイジング、セキュリティハードニング、システムインテグレーションサービスを提供します。

認証・コンプライアンスサービス

規制産業に従事している場合、OS、BSP、アプリケーション、および/またはシステム全体は、おそらくリスクを軽減するために認証を必要とします。認証のプロセスは長く複雑ですが、ウインドリバーは、最初から最後まで認証プロセスに対応できる数少ない企業の1つです。

フルライフサイクルサービス

ミッションクリティカルな機能、スキルセット、インテリジェントシステムのリスク軽減に関するウインドリバーの専門知識により、お客様のシステムをあらゆるセキュリティ脆弱性から保護し、バグのない状態に保ち、すべての監視、分析、緩和をお客様に代わって完全に管理することが可能です。

アセスメント

ソリューション、セキュリティ、ROIを導き出し、リスクとコストを削減するための様々なアセスメントを提供します。

インテリジェントエッジに関するFAQ

インテリジェントエッジとは、エッジコンピューティングと人工知能(AI)技術の組み合わせで、データが生成される場所(エッジ)でデータ分析と処理を行うことをいいます。これは、データを中央のデータセンターやクラウドに送って処理する、従来のクラウドコンピューティングモデルとは異なります。
インテリジェントエッジは、レイテンシの低減、セキュリティ、信頼性と拡張性の向上などを提供します。また、データをソースに近いところで処理することで、ネットワークで通信するデータ量を減少すことができ、結果的にコスト削減にもつながります。
産業オートメーション、ヘルスケア、輸送、スマートシティ、リテールなどがあります。例えば、産業オートメーションでは、センサーやデバイスを使用して機械の性能に関するデータを収集し、エッジコンピューティングとAI技術を使用してデータをリアルタイムで分析し、潜在的な問題を特定することができます。
インテリジェントエッジを実現するテクノロジーには、エッジコンピューティングプラットフォーム、AI・機械学習アルゴリズム、IoTセンサー・デバイス、5Gネットワークなどがあります。
分散システムの複雑性の管理、データのプライバシーとセキュリティの確保、異なるテクノロジーやベンダー間の相互運用性の問題への対処などが挙げられます。
インテリジェントエッジは、エッジでデータ処理・分析しようとする企業が増えるにつれて、ますます重要になると予想されます。特に、ヘルスケアや交通機関など、リアルタイムの分析と意思決定が重要な業界では、その重要性が増しています。テクノロジーの進化に伴い、インテリジェントエッジはさらに強力で広範なものになると予想されます。
「エッジ」とは、ネットワーク上の場所と、その場所で行われるスケーラブルなコンピューティングクラスの両方を指します。同様に、クラウドは場所(データセンター)とコンピューティングクラスの両方、つまりクラウドコンピューティングを指します。
「インテリジェントクラウド」は、ユビキタスコンピューティングを人工知能で強化した商用用語です。エッジからクラウドまで、一貫したフレームワークでアプリケーションを開発・デプロイできる、シームレスなコンピューティングの連続体のイメージです。
エッジデバイスとは、2つのネットワーク間の境界でデータの流れを制御するハードウェアのことです。この定義では、IoTセンサー、携帯電話、いわゆるIoTゲートウェイなど、多様なシステムを対象としています。
「エッジ」とは、ネットワーク上の場所と、その場所で行われるスケーラブルなコンピューティングクラスの両方を指します。

ハイパーバイザとは?

ハイパーバイザとは?

ハイパーバイザは、仮想化技術を使用して仮想マシン(VM)を作成、実行、管理するためのソフトウェアです。仮想マシンモニタ(VMM)としても知られ、ハイパーバイザは、そのオペレーティングシステムとリソースを、管理する仮想マシンから分離した状態で保持します。

ハイパーバイザの主な利点は、特性の大きく異なる複数のオペレーティングシステムを同時に、平行で実行し、同じ仮想化ハードウェアリソースを共有できることです。この機能がなければ、コンピュータのハードウェアシステム上で実行できるオペレーティングシステムは1つだけになってしまいます。

hypervisor

ハイパーバイザを使用すると、開発者は1つのハードウェアシステム上で複数のOSを同時に実行することができます。

ハイパーバイザの利点

データレプリケーションとクローニング

仮想マシンのクローン作成やレプリケーションは、難しい作業です。なぜなら、これまでの方法は、膨大なストレージ容量を必要とするサーバ上のすべての仮想マシンを複製する必要があったからです。しかし、ハイパーバイザを使えば、従来のストレージベースの複製方法よりもはるかに簡単で費用対効果に優れた方法で、仮想マシンのクローンやレプリケーションが行えます。

ハイパーバイザを使ったレプリケーションやクローン作成はシンプルです。すべての仮想マシンではなく、複製する仮想マシンとコンポーネントを選択できるため、サーバのストレージ容量を節約することができます。ハードウェアニュートラルなハイパーバイザベースのレプリケーションにより、あらゆるデータを複製し、ストレージデバイスに簡単に移動・保存することができます。

サーバの統合

内蔵のグラフィカルダッシュボードは、ハイパーバイザのコンポーネントです。内蔵ダッシュボードをさらに強化することで、より優れた可視性を実現し、サーバの一元的な統合と管理を可能にします。これは、VMがそれぞれ異なるオペレーティングシステムを実行していても実現可能です。

産業用制御オートメーションの統合

ハイパーバイザとVMを使用することで、産業用制御自動化システムメーカーは、これまで別々にコンピュータ化されていた制御自動化システム機器のコンポーネントを、単一の組込みシステムプラットフォーム上に統合することができます。

テスト環境

ハイパーバイザは、システムやアプリケーションを開発中にテストできる仮想システムを作成することができます。これにより、コーディングやシステムの動作が正常に行われるかどうかの検証を容易に行うことができます。

デスクトップの仮想化

ハイパーバイザにより、サーバはクライアントや作業者の仮想デスクトップをホストし、作業者の物理デスクトップを複製してインターネット越しに使用することができます。

ハイパーバイザの利点

組込み用ハイパーバイザは、組込みシステムのニーズと要件をサポートするように設計されています。通常、ITサーバやデスクトップコンピュータではなく、デバイス内の組込みシステムの仮想要件をサポートすることを目的としたType 1ハイパーバイザです。組込みハイパーバイザの全体的なソフトウェアコーディングサイズは小さく、組込みシステムデバイス内の複数の分離した VM をサポートするリアルタイムまたは高速のハイパーバイザ機能を提供します。

サイズと要件から、組込み型ハイパーバイザは、デバイス上のシステムリソースへの影響を最小限に抑え、リアルタイムのレイテンシをサポートするように設計されています。このタイプのハイパーバイザは、異なる仮想マシン間のスケジューリングポリシーを実装し、組込みデバイスのリアルタイムシステムのコンポーネントをサポートすることが可能です。

ハイパーバイザの分類

Type 1ハイパーバイザ(ベアメタル) Type 2ハイパーバイザ(ホスト型)
ベアメタルハイパーバイザとも呼ばれるType 1ハイパーバイザは、ホストシステムのハードウェア上で直接動作してVMを作成し、各VMで使用されるゲストOSを管理します。これはホストオペレーティングシステムを置き換えるもので、各VMのリソースはハイパーバイザからハードウェアに直接スケジューリングされます。ほとんどの場合、組込み型ハイパーバイザはType 1のハイパーバイザです。KVMは、最新バージョンのLinuxカーネルに統合されたハイパーバイザです。 Type 2ハイパーバイザは、従来のオペレーティングシステム上のソフトウェア層またはアプリケーションとして動作します。Type 2 ハイパーバイザは、ホスト型ハイパーバイザとも呼ばれます。このタイプのハイパーバイザは、ホストオペレーティングシステムからゲストオペレーティングシステムを抽出することで動作します。これらのVMのリソースは、ホストオペレーティングシステムにスケジューリングされます。その後、ホストシステム内のハードウェアに対して実行されます。

Type 1ハイパーバイザとType 2ハイパーバイザの違い

Type 1ハイパーバイザとType 2ハイパーバイザの違いは、Type 1ハイパーバイザ(ベアメタルハイパーバイザ)はホストシステムのハードウェア上で直接動作し、Type 2は従来のオペレーティングシステムの上でソフトウェア層またはアプリケーションとして動作することです。組込み型ハイパーバイザのほとんどはType 1です。

組込み型ハイパーバイザ

ハードウェアの要件

組込みシステムでは、さまざまなプロセッサアーキテクチャが使用されます。選択された組込みハイパーバイザ(通常はType 1)は、組込みシステムまたはデバイスで使用されているプロセッサで動作する必要があります。

組込みシステムの設計上、ほとんどのプロセッサには、特に電力とコンピュータメモリの使用において、厳しいリソース使用制限があります。組込みハイパーバイザは、これらの制限の範囲内で動作しなければなりません。さらに、ハイパーバイザは、システムのすべてのコンポーネント内で、低レイテンシで高速に通信する必要があります。リアルタイムOSをベースとする組込みハイパーバイザは、この高速通信の実現に貢献します。

リソース要件

組込みシステムハードウェアのコストと技術的限界のため、組込みハイパーバイザは効率的に使用する必要があります。このような制限と要件のもと、組込みハイパーバイザは、数十キロバイトから数百キロバイトの小さなメモリフットプリントを維持することがほとんどです。このサイズは、効率的な実装のレベルと提供される機能のレベルに依存します。

ユースケース

モノのインターネット(IoT)が発展し、インテリジェントエッジシステムが普及するにつれ、組込みハイパーバイザのユースケースは拡大しています。ユースケースには、システムハードウェアの簡素化、車両診断、産業環境向けのセンサ入力とアクチュエータ出力、複数のオペレーティングシステムのサポートなどがあります。

hypervisor interoperation

組込みハイパーバイザは、プロセッサの使用制限内で動作する一方で、システムのすべてのコンポーネントと高速に通信する必要があります。

ハードウェア仮想化と組込み型ハイパーバイザの仕組み

ハイパーバイザとして使用するコンピュータのハードウェアをホストと呼び、そのリソースとして作成・使用する仮想マシンをすべてゲストと呼びます。ITシステム内のサーバシステムでも、デスクトップと同様にハイパーバイザが使われてきました。ハイパーバイザの普及に伴い、組込み用のプラットフォームやシステムにもハイパーバイザが使われるようになってきました。

ハイパーバイザは、CPU、メモリ、ストレージをプールされたリソースとして受け取り、それらを様々な既存のゲスト間で再割り当てしたり、作成されたVMに割り当てたりすることができます。

作成されたVMを実行するために、ハイパーバイザは、メモリマネージャー、プロセススケジューラ、入出力(I/O)ソースなど、さまざまなOSレベルのメカニズムを利用する必要があります。

ハイパーバイザは、各VMにリソースを割り当て、システムの物理的なコンピュータリソースに対してVMリソースを管理し、スケジューリングします。実際のコンピュータハードウェアは実行を行い(例:CPUがVMから要求された命令を実行)、ハイパーバイザはすべてのスケジューリングを管理します。

ウインドリバーのアプローチ

Wind River Helix Virtualization Platform

Wind River Helix™ Virtualization Platformは、マルチOSや重要度の異なるアプリケーションを単一のエッジコンピューティングソフトウェアプラットフォームに統合し、簡素化された、セキュリティの高い、将来を見据えた設計を実現するType 1ハイパーバイザソリューションです。仮想マシンの作成と管理により、セーフティパーティション機能でセーフティクリティカルなアプリケーションと汎用アプリケーションを分離し、新しいシステムやレガシーシステムを容易に実装することができます。

» 詳細はこちら

Helix Virtualization Platform

図1. Wind River Helix Virtualization Platformのアーキテクチャ

FACEとは?

FACEとは?

ミリタリーアビオニクス向けソリューションのためのこのオープンシステムアプローチは、ソフトウェア定義の機能をより速く、より安価に提供することを可能にします。

 

FACEとは?

Future Airborne Capability Environment(FACE™)は、政府と産業界の協力により、ミリタリーアビオニクス向けソリューションにオープンシステム・アプローチを提供し、ソフトウェア定義の機能をエンドユーザにより早く、より安価に提供するためのソフトウェアスタンダードを作成しました。FACEのビジネス戦略は、大規模および小規模のソフトウェアサプライヤの双方にとってバランスの取れた競争環境を確立します。

FACEは、民間機での成功事例を、米国国防総省(DoD)の軍用機向けにエミュレートし改善するためのスタンダードベースのリファレンスアーキテクチャを定義しています。こFACEは、ウインドリバーが創設メンバーであるOpen Group FACE Consortiumによって管理されていますFACEリファレンスアーキテクチャは、モジュール化されたソフトウェア間の標準化されたインタフェースなどの設計原則を定義することにより、ハードウェアプラットフォーム間の相互運用性と移植性を向上させ、コンポーネントの再利用を支援しますFACEリファレンスアーキテクチャは、航空機のモデルごとに単一のソフトウェアを作成する慣習に終止符を打ち、ソフトウェア開発者が理論的にはあらゆるミリタリーアビオニクスシステムで使用するアプリケーションを作成およびデプロイできる共通の運用環境をサポートすることを意味しています。

The FACE Technical Standard

FACE Consortium の重要な機能は、FACEアーキテクチャをサポートするソフトウェアエコシステムを実現することです。この実現には、指定された認証機関を通じてFACE Technical Standard への適合を検証・認証するためのツールおよびプロセスが必要です。ソフトウェアコンポーネントがFACE適合の認証を受けると、FACEレジストリに登録することができます。このとき、そのコンポーネントは「適合性の単位(UoC)」と呼ばれます。アーキテクトは、特定のアビオニクスソリューションで複数のUoCを選択および使用することができます。

FACE Technical Standardを満たすには、FACEへの適合プロセスを経る必要があります。FACE Conformanceは、定義されたFACEインタフェースの適切な使用とFACEリファレンスアーキテクチャの正確な遵守を確認し、サプライヤがグローバルアビオニクスソフトウェアの迅速な統合とデプロイという新しい時代のニーズに対応できるよう支援します。

Safety、Safety-Extended、またはSecurityプロファイルの下でFACE Conformanceを達成するための重要な方法の1つは、アビオニクスソリューションがワークロード間の干渉を防ぐためにパーティション化された動作環境を確実に指定することです。

「FACE Consortiumの取り組みは、オープンアーキテクチャ、モデルベースエンジニアリング、および効率的なシステム統合の分野で進化するビジョンを追求する意欲と自己啓発を示すものです。FACE Standardは、我々が推し進めるビジョンに向けたパラダイムの転換の可能性を示しており、政府と業界の協力関係の新たな形を築く可能性があります。」


—Dan Bailey、米陸軍、Joint Multi-Role(JMR)プログラムディレクター

この要件は、特に重要度の異なるシステム、およびモジュール化されたソフトウェアコンポーネントを置き換える際に他に及ぼす影響を最小限に抑えるアイソレーションに関連するものです。プロセッシングコア間のハードウェアベースのアイソレーションは、通常、オペレーティングシステムや仮想化レベルでのソフトウェア対策によって補強する必要がありますが、ウインドリバーのFACE適合製品は、これに対応しています。

FACEアーキテクチャ

FACE Standardのコンセプトは、セグメントに基づいたリファレンスアーキテクチャを提供することであり、最終的なシステム要件に合わせてセグメントを構成することができます。アプリケーションコードを含むセグメントの内容にバリエーションを持たせることで、システム設計者は最終システムを柔軟に設計および構築することができます。FACEは、これらのセグメント間の論理的なインタフェースを提供し、移植性と再利用を可能にします。

5つのセグメント:
  1. オペレーティングシステムセグメント(OSS):  基本的なサービスは、オペレーティングシステムによって提供されます。残りの4つのセグメントは、OSSに依存しています。
  2. ポータブルコンポーネントセグメント(PCS):機能またはビジネスロジックを提供します。
  3. トランスポートサービスセグメント(TSS): 通信サービスを提供するセグメントです。
  4. ラットフォーム特化型サービスセグメント (PSSS): データサービス、ログ、ヘルスマネージメント、グラフィックス(GPUとのインタフェース)などのプラットフォームサービスを提供します。
  5. I/O サービスセグメント(IOSS): I/Oデバイスとのインタフェースの標準化をします。

OSSのプロファイル

FACE Operating Systems Profiles

システム構築の鍵となるのは、FACE Technical Standardによって定義されたこれらのセグメント間のインタフェースです。OSSの場合、サポートされるアプリケーションプログラミングインタフェース(API)と、それらが異なるプロファイルに適合する方法に重点が置かれます。これらのプロファイルは、Security Profile、Safety Profile、General Purpose Profileです。

  • Security Profile: このプロファイルは最も制限されており、高い信頼性を要するアプリケーションのための最小限のAPIセットを保有しています。
  • Safety Profile: このプロファイルはSecurityプロファイルの上位セットであり、より多くのAPIを備えています。安全認証を必要とするアプリケーションを対象としており、さらに2つのサブプロファイルを保有していますさらに二つのサブプロファイル、Safety Base Profile及びSafety Extended Profileがあります。
  • General Purpose Profile: このプロファイルは最も多くのAPIを持ち、必ずしもリアルタイム性やデターミニスティックな応答を必要としないアプリケーションをサポートします。

異なるFACEコンポーネントサプライヤ間の共通性を維持するために、ソリューションはこれらのAPIセットに対してテストされ、適合証明書が授与されます。

パーティショニング

FACE Technical Standardでは、プロファイルに応じてパーティショニングのサポートが要求されます。この技術は多くの種類のコンピュータシステムで使用されています。パーティショニングは、統合化アビオニクス (IMA)のコンセプトのサポートなど、モジュール性をサポートします。

異なるアプリケーションのパーティショニングによって提供される分離特性は、2つの理由から、FACE standardの規約を達成するために不可欠です。まず、相互運用性とスムーズな統合には、新しい独立した機能がシステムに追加されたときに、予期しない相互作用による問題が生じないように分離することが必要です。第二に、重要度の異なるシステムの認証は、パーティションの分離に基づいています。

General Purpose Profileではスペースパーティショニングが使用され、Safety ProfileおよびSecurity Profileでは、タイムパーティショニングとスペースパーティショニングの両方が必要とされます。これらの要件は、セーフティクリティカルなアビオニクスにおける安全プロファイルのためのARINC 653 スタンダードに由来しています。

マルチコアプロセッサの進化

強力なマルチコアプロセッサの登場により、クリティカルなアプリケーションを分離するためのパーティショニングの推進が加速しています。シングルコアプロセッサでは、民間航空機におけるスペース、重量、電力(SWaP)の問題を克服するために開発されたIMAアーキテクチャで、タイムパーティショニングとスペースパーティショニングを使用して、重要度の異なるアプリケーションをホストする機能が実現されています。これは、エアバスA380やボーイング787に代表されるように、当時の機体でより多くの機能を求める要求の高まりに対応するために必要となりました。

しかし、この手法で実現されたのは、複数のアプリケーションでCPUリソースを実質的に「共有」することでした。IMAアーキテクチャの目的は達成されましたが、アプリケーションに割り当てられた性能に影響を与えることにもなりました。しかし、最新のマルチコアアプリケーションでは、複数のコアに割り当てることで、性能への影響を軽減することができます。これらのシステムは、複雑なシステムの安全性認証に新たな分野を切り開こうとしています。

性能要件なし

FACE standard は、意図的にアプリケーションの性能や品質を規定することを避け、代わりに動作が定義された標準インタフェースに重点を置いていますこのオープンスタンダードのアプローチにより、競争の場を公平にします。すべてのベンダーは同じAPIを使用し、性能、品質、ツールサポート、耐空証明のエビデンスの保証レベルなどの特性で競争しなければなりません。たとえば、複数のベンダーが、FACE Technical Standardへの準拠が認定されたFACE OSSを提供し、それぞれがシステムの他の要素とのインタフェースとして期待される同じAPIを提供するとします。しかし、応答時間やパーティションウィンドウのジッタなどのタイミング特性は、異なるベンダーのシステム間で大きく相違する可能性があります。ベンダーによっては、安全認証のエビデンスのパッケージを提供する場合もありますし、OSSに関連するツールのエコシステムの強さは、ベンダーによって大きく異なる場合があります。

FACEのビジョン

90以上の政府機関および業界団体からなる任意のコンセンサス標準化団体であるFACE Consortiumのビジョンは、プラットフォーム間の再利用およびシステム間の相互運用性を阻害する、独自の閉じたインタフェースを持つプラットフォーム固有の密結合設計を排除することによって、航空機のソフトウエアの開発、調達、展開、維持のプロセスを根本的に変革することです。コンソーシアムのメンバーは、オープンアーキテクチャとオープンコンポーネントインタフェースを複数のサービスや機関が広く採用することに重点を置きながら、無数の技術的・ビジネス的課題を解決し、これらのプロセスやシステムを変革するために協力し合いました。

FACEは、国防総省(DoD)のアビオニクスシステム向けに、以下の特徴を持つポータブルで機能ベースのアプリケーションのためのオープンスタンダードを構築しました。

  • オープンアーキテクチャと共通のデータモデル
  • 民間航空宇宙産業で実証された統合型モジュールアビオニクス(IMA)アプローチ
  • 100以上の既存の航空宇宙・防衛規格が使用されている
  • 移植性、モジュール性、分割性、拡張性、安全性、セキュリティに優れたコンポーネントのための方法論的なサポート
  • 統合リスクを低減し、アプリケーション間の相互運用性を最大化するためのテストとコンフォーマンスの基盤

FACEのビジョンは、クローズドでプロプライエタリなコンポーネントを排除し、オープンアーキテクチャとオープンコンポーネントインタフェースを広く採用することを要求しています。

誰がFACEアプローチに関心を持つべきか?

国防総省のアビオニクスのコントラクタは、すでにFACEの技術およびビジネス標準に精通しているはずです。米国はアビオニクスの最大市場であり、FACE要件は、FACE要件を伴う50以上の公的政府調達で指定されています(www.opengroup.org/face/procurementsを参照)。また、米国空軍、米国陸軍、米国海軍/NAVAIR、DARPA、および米国SOCOM内でもFACE要件を持つ複数の非公開プロキュアメントが存在します。この規格は、現在、米軍の 調達業務に十分に定着しています。また、一部の外国軍や民間航空宇宙のエアボーンプラットフォームもFACEを標準化しつつあります。

ウインドリバーのアプローチ

ウインドリバーは、30社以上のミリタリーアビオニクスサプライヤが、クリティカルなアビオニクスシステムにレガシーアプリケーションや新規アプリケーションを幅広く迅速に統合するためのオープンプラットフォームを構築するグローバルな標準化活動を全面的に支援しています。FACEは、Open Groupによって管理されています。ウインドリバーは、FACE Consortiumの設立メンバーとして、FACEリファレンスアーキテクチャにおいて、OSセグメントのGeneral Purpose Profile, Safety Profile, Security Profileをサポートする安全でセキュアなプラットフォームを提供します。

ウインドリバーは、この重要なFACE認証のマイルストーンを達成した最初の商用オフザシェルフ(COTS)OS製品を持つことで、信頼できるFACE適合製品の市場におけるリーダーとしての地位を確かなものにしました。この認証により、VxWorks® 653は世界のアビオニクスコミュニティのために、オープンアーキテクチャアビオニクスの新時代を切り開くことができました。

VxWorks 653は、FACE準拠を達成した最初のCOTSオペレーティングシステム製品です。

FACE General Purpose Profile, Edition 3.1

POSIX® 1003.1-2008に完全準拠しているWind River Linuxは、標準ベースの基盤で幅広いアプリケーションのサポートを可能にするFACE General Purpose Profileに完全に準拠しています。

» 詳細はこちら

FACE Safety Profile, Edition 2.0

厳格な安全性やARINC 653のタイムパーティショニングとスペースパーティショニングの要件を満たすアプリケーションには、FACE Technical Standard Edition 2.0のSafety Profileを満たすWind River VxWorks 653 Platformが最適です。100機以上の航空機に搭載された360以上のプログラムでVxWorks 653を使用している220社以上の顧客により、VxWorks 653は市場をリードするARINC 653プラットフォームソリューションとして、幅広い民間機及び軍用機のアプリケーションをFACEプラットフォーム上にデプロイすることが可能になります。

» 詳細はこちら

FACE Technical Standard, Edition 3.1

Wind River VxWorks 653 Platformは、FACE Technical Standard, Edition 3.1において、OSSのSafety Base sub profileへの適合を達成しました。

» 詳細はこちら

FACE Technical Standard, Edition 3.2

Wind River Helix Virtualization Platformは、最新のFACE Technical Standard, Edition 3.2において、OSSのSafety Base Profileへの適合を達成しました。

» 詳細はこちら

FACEに関するFAQ

Future Airborne Capability Environment(FACE™)は、異なるミリタリーアビオニクスシステム間でのソフトウェアの相互運用性と移植性を促進する目的で標準化されたソフトウェアアーキテクチャです。コスト削減、開発期間の短縮、アビオニクスシステム設計の柔軟性を向上させるため、重要な役割を担っています。.
FACEは、The Open Groupと呼ばれる産学官のコンソーシアムによって開発され、2010年に導入されました。
FACEアーキテクチャはCommon Operating Environment(COE/共通オペレーティング環境)、Portable Component Framework(PCF/ポータブルコンポーネントフレームワーク)、コンポーネント同士の相互関係を定義するデータモデルなど、複数のコンポーネントで構成されています。
FACE は、さまざまなアビオニクス システム間でソフトウェア コンポーネントがシームレスに連携できるようにする標準とインターフェイスの共通セットを提供することで、相互運用性と移植性を向上させます。これにより、カスタム開発の必要性が減少し、大規模な作り直しをすることなくコンポーネントを簡単に入れ替えたり更新したりすることができます。
開発期間とコストの削減、ソフトウェアの再利用の拡大、柔軟性の向上、および信頼性と安全性の向上です。
専門知識とトレーニングの必要性、レガシーシステムの複雑さ、および異なるソフトウェアコンポーネント間の競合の可能性が含まれます。さらに、FACE の導入には、企業の開発プロセスやインフラストラクチャに大きな変更が必要になる場合があります。

組込みシステムとは?

組込みシステムとは?

ボードサポートパッケージから最新のアプリケーション開発まで、組込みシステムとその設計や開発についてご紹介します。

 

組込みシステムとは?

組込みシステムは、複数の市場セグメントで動作するデバイス、機械、システムに使用される専用機能を持つコンピューターシステムです。これらのシステムは、幅広い要件とさまざまなレベルの複雑性を持っています。組込みシステムは、ほぼすべての市場で使用されています。

航空宇宙
自動車
コンシューマ デバイス
防衛システム
エネルギー
産業用制御システム
産業機器
医療機器
携帯電話
ロボット
通信
運送

組込みシステムは、ハードウェアと緊密に統合された専用設計のものもあります。また、複数の機能を実行するようにプログラムできる汎用の組込みシステムもあります。航空機、自律走行車、産業用制御システムなどの複雑な組込みシステムは、その多くの機能を実行するために、より多くのハードウェアとソフトウェアのリソースを必要とします。また、これらのシステムはしばしば、数百万のコード行を実行するために高性能プロセッサを必要とします。

多くの種類の組込みシステムには、機能安全が要求されます。これらのシステムでは、故障が許されないミッションクリティカルなアプリケーションやセーフティクリティカルなアプリケーションが実行されています。これらの機器では、リアルタイムかつ決定論的な結果でタスクを実行するオペレーティングシステムが必要とされ、安全要件を満たすためにより高いレベルのセキュリティが必要とされる場合があります。

多くの組込みシステムは目的に応じて構築されていますが、その要件を特定し定義するのに役立つ、いくつかの共通した特徴があります。

  • リアルタイム性
  • 決定性
  • 小フットプリント
  • 安全性
  • セキュリティ
  • 高性能
  • 信頼性
  • 消費電力とサイズの制約
  • 過酷な環境での動作

組込みシステム構築の最大の課題の一つは、1つのサイズですべてに対応できないことです。デバイス、マシン、システムごとに、ハードウェアプロセッサー、ハードウェアボード、オペレーティングシステム、ソフトウェアコンポーネントの組み合わせは異なります。また、システムがデプロイされる環境によっても、何を構築する必要があるかが決まります。各デバイスは、目標を成し遂げるための独自の機能要件を持っています。

組込みシステムのアーキテクチャ

組込み用オペレーティングシステムには、5つの主要なコンポーネントがあります。

  1. ハードウェアプロセッサ
  2. ハードウェア抽象化層(HAL)
  3. オペレーティングシステム(OS)
  4. サービス層
  5. アプリケーション層

1. 組込みシステムのハードウェアアーキテクチャとプロセッサ

組込みシステムは、8ビット、16ビット、32ビット、64ビットのCPUを利用することができます。また、シングルコアとマルチコアの両方のプロセッサーを使用することができます。より複雑な機能を持つ組込みシステムには、通常、32ビットおよび64ビットのシングルコアおよびマルチコアプロセッサーが使用されます。ハードウェアプロセッサのメーカーは、Arm®、Intel® アーキテクチャ、Power、RISC-V、Scaleなど、さまざまなハードウェアアーキテクチャをベースにチップを設計しています。

シングルコアプロセッサとマルチコアプロセッサの比較
シングルコアプロセッサ マルチコアプロセッサ

シングルコアプロセッサは、1つのチップに1つのコアを搭載しています。一度に一つの機能だけを実行し、コンピューティングすることができます。現在の組込みシステムの多くは、シングルコアプロセッサを使用しています。

マルチコアプロセッサは、2つ以上の独立した処理コアまたはCPUを備えています。各コアは、単一の専用機能を実行し、コンピューティングすることができます。最速のマルチコアプロセッサは、最大64コアを128スレッドで提供します。.

2. ハードウェア抽象化層(HAL)

HALは、オペレーティングシステムがハードウェアと相互作用することを可能にします。HALは、オペレーティングシステムと物理的なハードウェアが一緒に動作するために必要なルーチン、プロトコル、ツールのセットを定義しています。HALの代表的なコンポーネントには、ボードサポートパッケージ(BSP)、ブートローダ、デバイスドライバ、コンフィグレーションファイルなどがあります。HAL を使用すると、オペレーティング システムとアプリケーションを、基盤となるハードウェアプロセッサのアーキテクチャに関係なく実行できるようになります。

ボードサポートパッケージ (BSP)

BSPは、デバイスドライバと関数ルーチンで構成されるハードウェア固有のコードを含み、組込みシステム開発には欠かせないものです。

すべての組込みハードウェアボードは、オペレーティングシステムを実行できるようにするためにBSPを必要とします。多くの組込みプロジェクトでは、複数のソースからなるハードウェアシステムを使用しています。各ハードウェアボードとそのボード上で動作するオペレーティングシステムの種類ごとに、異なるBSPが必要になります。ハードウェアベンダの中には、Linux などの一般的なオペレーティングシステム用の標準的なBSPを提供しているところもあります。商用オペレーティングシステムのベンダーも、一般的なハードウェアシステム用の標準BSPを提供することができます。多くの企業は、ハードウェアとオペレーティングシステムの機能を十分に活用するためにBSPをカスタマイズしています。

» VxWorks®および Wind River® Linux向けのBSPの詳細はこちら

3. 組込み型オペレーティングシステム

組込みシステムの主要なソフトウェアコンポーネントは、オペレーティングシステム(OS)です。OS はプロジェクトで選択されたハードウェアと統合され、 システムのハードウェアとソフトウェアのリソースを管理します。また、アプリケーションをハードウェア上で容易に実行できるようにするための共通サービスを提供します。OSは、機能の管理、タスクのスケジューリング、パフォーマンスの最大化、割り込みや外部I/Oへの対応、システムリソース(ファイルなど)の共有と保護、異なるネットワークへの接続を可能にします。OSはまた、デバイスとそれが生成するデータを悪意のある攻撃から保護するためのセキュリティ層を提供することができます。

組込みシステムでは、さまざまな種類のオペレーティングシステムを使用します。

リアルタイムオペレーティングシステム(RTOS)

組込みシステムでは、従来からあらゆる種類の機器にリアルタイムOSが使われてきました。RTOSは、高性能、小フットプリント、低レイテンシ(リアルタイム)応答性、決定性動作を提供します。ミッションクリティカル、セーフティクリティカル、機能安全 などの要件を満たすデバイスやマシンは、アプリケーションを時間通りに、期待通りに、確実に実行できるRTOSに依存しています。VxWorksは、市場をリードする 商用RTOSの代表格です。

また、FreeRTOSやZephyrなど、オープンソースコミュニティプロジェクトでサポートされているRTOSもあります。FreeRTOSは、マイクロコントローラやマイクロプロセッサ向けのRTOSです。Zephyrは、小型で接続性が高く、リソースに制約のある組込みデバイス向けに設計されたもう1つのRTOSプロジェクトです。

組込みLinux

現在、組込み用OSとして広く使われているのがLinuxです。Linuxは、開発者のコミュニティによって支援されている、自由に利用できるオープンソースのOSです。組込みLinuxは、通常、ハードリアルタイム動作や決定性を必要としないデバイス、機械、システムに使用されています。しかし、一部の企業では、リアルタイムに近い性能を実現するために、pre-empt RTカーネルコンフィグレーションを使用しています。

特定の産業や市場のニーズに対応するために、コミュニティがサポートするLinuxプロジェクトが数多くあります。OpenEmbeddedは、Linuxでの組込みシステム開発のデファクトプロジェクトであり、Yoctoプロジェクトとともに、最もよく使われるLinuxパッケージやリソースを定義し、管理しています。Yocto プロジェクトは、開発者が組込みシステム用のカスタム Linux ディストリビューションを構築するためのツールセットを提供しています。多くの組込みハードウェアサプライヤは、統合ソフトウェアバンドルの一部として Yocto Project のサポートを含んでいます。このバンドルされたLinuxソフトウェアと専用ハードウェアは、組込みシステムプロジェクトの出発点となります。通常、追加の修正と最適化、および長期サポートとメンテナンスが必要になります。

» 組込みLinuxの詳細はこちら

ウインドリバーは、 Yocto Project の創設メンバーであり、商用に検証、評価、サポートされたビルドシステムをお客様に提供します。ウインドリバーは、さまざまなハードウェアボードやプロセッサ向けに、多数のYocto Project Linux BSPを提供しています。

組込みシステムのセキュリティとサイバーセキュリティ

ノートパソコンや携帯電話と同様に、組込みシステムには、デバイスのセキュリティとサイバーセキュリティの両方の機能が必要です。セキュリティを考慮した組込みシステムの設計は、ライフサイクル全般にわたるプロセスです。組込みシステムのライフサイクルは、最初の1行のコードが書かれる前に始まり、デバイスが稼働場所から取り外され、動作できない状態になったときに終了します。

組込み型セキュリティには5つのポイントがあります。

  1. 開発環境のセキュリティーの確保: ハードウェアとオペレーティングシステムに組み込まれたセキュリティ機能を活用し、実行します。カーネルハードニングやセキュアブートなど、追加のセキュリティ機能が必要な場合もあります。
  2. デバイスの安全性の確保: ハードウェアとオペレーティングシステムに組み込まれたセキュリティ機能を活用し、実行します。カーネルハードニングやセキュアブートなど、追加のセキュリティ機能が必要な場合もあります。
  3. アプリケーションのセキュリティ: 組込み機器上で動作するアプリケーションは、脆弱性によって標的型攻撃の対象となる可能性があります。
  4. データの保護: デプロイされているインテリジェントな組込みシステムは、膨大な量のデータを生成しています。このデータは、ディスクに保存されている間か転送中かにかかわらず、セキュアに保護されていなければなりません。
  5. 継続的なセキュリティ監視: 導入されたすべての組込みデバイスは、潜在的な攻撃対象です。この脅威は、より多くのデバイスが他のデバイスやネットワークに接続されるにつれて、大幅に増加します。デバイスを最新のセキュリティパッチに対応させるためには、一般的な共通脆弱性識別子(CVE)に対する継続的な監視と、それらを修正するためのソフトウェアアップデートが必要です。

安全な組込みシステムの設計は、最初の1行のコードが書かれる前から始まる、完全なライフサイクルプロセスです。

業界と政府の認証

多くの組込みシステムは、デプロイする前に安全性に関する厳しいガイドラインと認証を満たす必要があります。認証の要件は、業界や政府機関によって定義されることがあります。また、地域によっても大きく異なる場合があります。

多くの業界固有の認証は、デバイスメーカーがより高いレベルの標準を満たすのに役立ちます。例えば、産業用アプリケーションの組込みシステムを構築する企業は、製品の試験、検査、認証を行う技術検査協会(TÜV SÜD)の専門知識を活用しています。 TÜVの認証プロセスを経ることで、国際規格に基づく安全規制や品質基準への適合が保証されます。企業は、製品がデプロイされる安全環境での使用に適合していることを日常的に検証しています。

医療機器の規制や監視を行う政府機関の一例として、米国食品医薬品局(FDA)があります。FDAは、医療機器 が操作と安全性に関して適用される基準に適合していることを確認するために、規制と監視を行います。

VxWorksは、以下のような要件を満たすシステムで使用できるRTOSです。
  • 航空機搭載システム向けIEC 61508 SIL 3SIL 3
  • 航空機搭載システム向けDO-178C DAL A
  • 自動車搭載システム向けISO 26262 ASIL-D
  • クラスCのリスクレベルを必要とするIEC 62304医療機器向け標準規格
詳しくはこちら
ソースコード、バイナリ、コンテナ化

OSのソースコードへのアクセスは、組込みシステムソフトウェアを構築する上で重要な要素です。開発者は、OSがどのように機能するかを完全に理解するためにソースコードを必要とします。ソースコードによって、開発者はプロジェクトの要件に基づいてOSを設定、ビルド、コンパイルすることができます。

すべての組込み設計がソースコードへのアクセスを必要とするわけではありません。多くの開発者は、オペレーティングシステムのビルド済みバイナリを使用しています。バイナリはすでにコンパイルされており、変更することはできません。

組込みソフトウェア開発における新しいトレンドは、コンテナ化です。コンテナは、OSのライブラリとランタイムの依存関係を、軽量の実行ファイルにパッケージ化します。コンテナベースのソフトウェアは、ほとんどのOS上で一貫して実行することができます。VxWorksとWind River Linuxの両方が、オープンコンテナイニシアチブ(OCI)をサポートしています。

ソフトウェアコンプライアンス

組込みシステムのソフトウェアは、商業的にデプロイする前に、標準に準拠し、企業のライセンスコンプライアンスポリシーを遵守することが要求されることがあります。多くの場合、組込みシステムは業界標準をベースにしていると言われます。これは、ソフトウェアが明確に定義された公共規格の規則を遵守していることを意味します。ソフトウェアはまた、企業のソフトウェアライセンシングポリシーを遵守することが要求されることがあります。ライセンスコンプライアンスとは、組込み機器に使用されるソフトウェアが正確なドキュメントとライセンス契約のエビデンスを有し、それらのライセンス契約がソフトウェアを使用する企業のポリシーや慣習に違反する条件を含んでいないことを意味します。多くの組込み機器開発者は、設計の際に、オープンソースや自由に利用できるソフトウェアを利用しています。そのソフトウェアは、大規模で複雑なオペレーティングシステムから小さなスクリプトまで、あらゆるものである可能性があります。ライセンスコンプライアンスは、著作権で保護されたコンポーネントが文書化され、適切に対処されていることを保証します。

組込みシステム用の商用ソフトウェアプロバイダは、ソフトウェア部品表(SBOM)を提供するようになりました。SBOMは、プロプライエタリやオープンソースを問わず、すべてのソフトウェアコンポーネントをリストアップしています。すべてのコンポーネントのリストと具体的なバージョンを提供することで、ソフトウェア開発者は、不具合が見つかったときに問題箇所を容易に特定することができます。SBOMは、ソフトウェアのサプライチェーンマネジメントの役割を果たします。

長期サポートと継続的なメンテナンス

組込みシステムは、絶え間なく発生する課題に対応できるように構築されています。組込み機器のライフサイクルは、5~20年に及ぶことも珍しくありません。ライフサイクルを通じて、ソフトウェアには、システムの継続的な改良を保証するための長期的なサポートとメンテナンスが必要になることがあります。ソフトウェアのアップデートは、新機能、ファームウェアの更新、クリティカルなバグの修正、セキュリティアップデートを提供します。ソフトウェアのアップデートの多くは、人間がすべてのデバイスに対して物理的にアップデートをかけるのではなく、無線(OTA)で自動的に行うことができます。

4. 組込みソフトウェアサービス層

ソフトウェアサービス層は、ミドルウェアとも呼ばれます。この層は、アプリケーション層とのインタフェースとなる様々な付加価値サービスをサポートします。サービス層の一般的なコンポーネントには、ファイルシステム、グラフィカルユーザインタフェース、アプリケーションプログラミングインタフェース(API)、タスクマネージャーなどがあります。

5. アプリケーション層

組込みシステムは、ソフトウェアが特殊な用途のためにハードウェアと一緒にデプロイされるようになって以来、存在してきました。その後、組込みシステムは、高い信頼性、リアルタイム性、決定性を必要とするデバイス、マシン、システムへと進化してきました。これらのシステムの多くは、ソフトウェアフットプリントの制約、高性能、過酷な環境で動作する能力など、厳格な運用要件を満たすよう構築されています。組込みシステムは以下のような機器に使用されています。

  • 航空機
  • MRI装置
  • 電気通信システム
  • 信号機
  • 宇宙船
  • 製造制御システム
  • 自動車用ブレーキシステム
  • レーダー・ソナー機器
  • モデム
  • セットトップボックス
  • 携帯電話
  • ロボティクス
  • 衛星システム
  • 医療機器
  • 交通機関(電車)
  • ネットワーク機器
  • 通信機器
  • カメラ
モダンなアプリケーション開発

開発者は、オペレーティングシステムがサポートするさまざまなプログラミング言語に依存しています。組込み機器の開発者は、伝統的にCとC++のプログラミング言語を使用してきました。Linuxオペレーティングシステムや一部の商用RTOSソリューションでは、C、C++17、Ada、Rust、Pythonなど、さまざまなプログラミング言語がサポートされています。また、組込みシステムは、さまざまなコンパイラ、ライブラリ、およびオープンソースツールのサポートを拡張してきました。最新の開発手法を採用することで、効率性と移植性を高めることができます。また、人工知能(AI)や機械学習(ML)の新しい要件に対応するフレームワークも提供します(VxWorksは、サイドバー表示されているようにこれらすべてに対応しています)。

DevOpsとクラウドネイティブ開発

ここ数年、組込み開発者は、よりアジャイルなソフトウェア開発アプローチに移行しています。多くの組込みプロジェクトは、DevOpsインフラストラクチャを使用して構築されています。

モノのインターネット(IoT)

組込みシステム技術の進化に伴い、接続性、処理能力、低価格化により、モノのインターネットに対応した新しいカテゴリーのデバイスが登場しました。より小型で低コストのネットワーク接続された組込みシステムは、スマートホーム、スマートシティ、およびウェアラブルデバイスでユビキタスな存在となりました。IoTデバイスは既存のインフラストラクチャを活用し、デプロイされた環境下でさまざまな種類のデータを取得するようになりました。

インテリジェントエッジ

次世代の組込み機器は、クラウドネイティブテクノロジーで構築されており、企業は最新のネットワークのエッジ上で新しいユースケースを模索することができます。組込みシステムは、インテリジェントエッジを構成する新しいクラスのデバイスを生み出すために急速に変化しています。現在、組込みシステムとそれらが実行するアプリケーションは、クラウドの処理能力だけでなく、AIやML技術を活用し、デバイスがデプロイされているエッジ上で、より優れた洞察力と意思決定を可能にしています。インテリジェントエッジから収集された運用データや環境データは、機能性の向上、安全性の確保、リアルタイムのビジネス上の意思決定に利用されます。

ウインドリバーのアプローチ

Wind River Studioは、ソフトウェア開発者がVxWorksとWind River Linuxランタイムのビルドプロセスとワークフローの自動化を実現する、クラウドネイティブのDevSecOpsプラットフォームです。Wind River Studioには以下の機能が含まれます。

実績のある商用サポートされたオペレーティングシステム

ウインドリバーは、リアルタイムOSと妥当性確認と検証済みのYocto ProjectベースLinuxビルドシステムを提供しています。

VxWorks

VxWorksは、安全性とセキュリティが求められるクリティカルな組込みシステム向けに、業界で最も信頼され、広く導入されているRTOSです。VxWorksは、実績のあるリアルタイムかつ決定論的なランタイムを、最新の開発手法と組み合わせて提供します。最高水準のセキュリティ、安全性、信頼性、パフォーマンスを提供するVxWorksは、幅広い業界とデバイスをサポートしており、企業からの厚い信頼を得ています。

» 詳細はこちら 
Wind River Linux

Wind River Linuxは、妥当性確認と検証済みのYocto ProjectベースのLinuxビルドシステムです。Wind River Linuxは、組込み開発者がLinuxプラットフォームをカスタマイズして構築することができる、商用のOSソリューションです。

» 詳細はこち

プロフェッショナルサービス

ウインドリバーのプロフェッショナルサービスは、開発およびデプロイメントのライフサイクルを通じた重要なポイントにおいて、組込み開発者に必要な支援を提供します。ウインドリバーの組込みエキスパートチームが、ソフトウェアアーキテクチャや設計、Linuxプラットフォームのカスタマイズや管理、安全認証、セキュリティ強化、ライフサイクル管理、トレーニングなどを支援します。

» 詳細はこちら

Wind River Helix Virtualization Platform

Wind River Helix Virtualization Platformは、マルチOSや重要度の異なるアプリケーションを単一のエッジコンピューティングソフトウェアプラットフォームに統合し、航空宇宙、防衛、産業、医療、自動車市場のクリティカルインフラストラクチャソリューションを簡素化し、安全性と将来性を確保します。

» 詳細はこちら

セキュリティソリューション

ウインドリバーは、VxWorksとWind River Linuxの両方に、多数の組込みセキュリティコンポーネントを搭載しています。また、ウインドリバーは、全製品のセキュリティ脅威やCVEを積極的に監視し、お客様に警告を発します。より高度なセキュリティ機能を必要とするお客様は、ウインドリバーのプロフェッショナルサービスを活用して、OSやアプリケーションの設計アセスメントや機能の実装を行うことができます

» 詳細はこちら

ツール: シミュレータ、コンパイラ、Eclipseベースツールキット

ウインドリバーは、製品ライフサイクルのさまざまなフェーズに対応するソフトウェア開発ツールを多数提供しています。

ウンドリバーの開発ツールは、さまざまなライフサイクルのステージに対応しています。

Wind River Workbench

Wind River Workbenchは、Eclipseベースの統合開発環境(IDE)です。

Wind River Diab Compiler

Wind River Diab Complierは、OSやアプリケーションのパフォーマンスを向上させ、小フットプリントや品質要件に対応することができます。

Wind River Simics

Wind River Simics®は、ソフトウェア開発者が複雑な電子システムのハードウェアをシミュレートするために使用するフルシステムシミュレータです。Wind River Simicsは、あらゆるターゲットシステムへのオンデマンドかつ容易なアクセス、開発者間の効率的なコラボレーション、より効率的で安定した自動化を可能にします。DevOpsや継続的インテグレーションと継続的デリバリー(CI/CD)への道筋を提供します。

» 詳細はこちら

組込みシステムに関するFAQ

組込みシステムは、より大きなシステムや製品の中で特定の機能を実行するために設計されたコンピュータシステムです。通常、製品またはデバイスに組み込まれ、動作します。
デジタルカメラ、プリンタ、医療機器、自動車搭載システム、洗濯機や冷蔵庫などの家電製品などが挙げられます。
組込みシステムは、一般的に小型、低コスト、低消費電力であります。また、リアルタイムで動作し、特定の機能セットを実行するように設計されています。
C、C++、Assemblyなどがあります。これらの言語は効率的で、ハードウェアに直接アクセスできるため、好まれています。
ハードウェアリソースの管理、タスクのスケジューリング、組込みシステムとユーザー間のコミュニケーションインターフェースとしての役割を担っています。
ハードウェアの制約、限られたメモリや処理能力、リアルタイム性の必要性、高い信頼性と安全性の確保などが挙げられます。

組込みシステム用コンテナとは?

組込みシステム用
コンテナとは?

コンテナ化技術により、組込みプラットフォームとエンタープライズプラットフォームのギャップを埋め、新たな IoT 要件に対応する方法をご紹介します。

 

組込みシステム用コンテナとは?

コンテナ技術により、システムの開発、テスト、デプロイ、管理の方法が根本的に変化しています。組込みシステム用のコンテナの主な機能は、アプリケーションとサービス、それらの依存関係にあるすべてのコンポーネントをパッケージ化し、同じハードウェア上で動作する複数のソフトウェアコンポーネントを切り分けることです。

コンテナは、クラウドネイティブアーキテクチャの一部として最もよく知られており、アプリケーションが実行されているハードウェアやオペレーティングシステムなどのインフラストラクチャから切り離されています。このアプローチの利点は、ソフトウェアパイプラインを自動化することで、手動によるエラーの排除、ツールの標準化、製品のイテレーション速度の加速化が可能になることです。CI/CDパイプラインにより、企業はコードの変更を中央のリポジトリにマージする継続的インテグレーション(CI)と継続的デリバリー(CD)を活用し、ソフトウェアデリバリープロセス全体の自動化と高品質なソフトウェアの迅速なデリバリーを実現することが可能になります。

コンテナ技術は、システムの開発と管理方法に根本的な変化をもたらしています。

また、組込み開発者は、コンテナによって実現されるインフラに依存しないスケーラブルな実行環境の恩恵を受けることができます。開発からテスト、デプロイ、運用、管理まで、開発者がチーム全体でリソース、パイプライン、結果を共有できるデザインプロセスを想像してみてください。開発ボードの数に制限されることなく、クラウドの拡張性を利用して、オンデマンドで複数のシステムインスタンスをセットアップすることができます。

アビオニクスの事例

アビオニクスシステムは、コンテナ化のトレンドを示す良い例です。アビオニクスシステムは、基本的にハードウェアベースのソリューションから、アジャイルで高度にアップグレード可能なソフトウェア定義型のインフラストラクチャへと進化しています。また、ハードウェアを大幅に交換することなく、新しい技術を即座に取り入れることが可能になっています。ソフトウェアコンテナ技術は、迅速なアップデートとパッチ適用により、サイバーセキュリティの脅威に対抗する効果的な手段となり、商用および航空宇宙・防衛の両分野に利益をもたらすことが期待されています。

組込み技術とクラウドネイティブ技術の橋渡し

コンテナによる利点があるにもかかわらず、従来の組込みアプリケーションの開発とデプロイは、クラウドネイティブアーキテクチャと大きく異なる点があります。

  • 特定のハードウェアと密接に結合している
  • C/C++のような低いレベルの言語で書かれている
  • ハードウェア(ペリフェラルなど)と直接通信している
  • 専用の開発・管理ツールを必要とする
  • ライフサイクルが長く、ステートフルに実行される傾向がある
  • 現場で使用されるハードウェアやソフトウェアがますます多様化している

コンテナ技術を組込みの世界に橋渡しするには、組込み開発をクラウドネイティブにインスパイアされたワークフローに適応させる必要があります。ただし、リアルタイム決定性、最適化されたメモリーフットプリント、クロスコンパイルとリンク用の統合ツールチェーン、セキュリティスキャンと品質保証のためのツール、ビルド環境のセキュリティ機能といったアプリケーションの要件は維持した形で、適応させる必要があります。

組込みLinux用コンテナ

LinuxコンテナはデータセンターやIT環境で広く導入されていますが、使いやすい統合済みプラットフォームやエコシステム全体への有意義なエンゲージメントがないため、OT(Operational Technology)領域における小フットプリントでライフサイクルが長いエッジ組込みシステムでのコンテナ利用はほとんどありません。産業用、医療用、自動車用システムなどの組込み機器では、多くの場合、軽量で信頼性が高く、ライフサイクルの長いソフトウェアが必要とされます。エンタープライズ Linux のような既存のコンテナテクノロジーとプラットフォームは、多くの場合、これらの組込みシステムで効果的に実行するには、肥大化しているか、頻繁にアップデートする必要があります。

ガートナー社は、2020年には5%未満であったエンタープライズアプリケーションの最大15%が、2024年までにコンテナ環境で実行されると予測しています。

ウインドリバーで開発され、GitHubで公開されているOverCと名付けられたWind River Linuxのコンテナ技術は、Cloud Native Computing Foundation (CNCF) とYocto Projectのコンポーネントを統合し、組込みシステム向けのコンテナの構築とデプロイのための総合フレームワークを定義するのに役立っています。このテクノロジーは、事実上あらゆるプロセッサアーキテクチャとオーケストレーション環境をサポートし、産業用制御システム、自律走行車、医療機器・装置、IoTゲートウェイ、無線アクセスネットワーク(RAN)製品、幅広いネットワーク家電など多様なアプリケーションの組込みソフトウェアプロジェクトにおけるコンテナ技術の採用にあたっての困難と障壁を取り除くことができます。

リアルタイムOS用コンテナ

コンテナ技術は複雑で、クラウド向けに構築されているため、組込みシステム、特にリアルタイムオペレーティングシステム(RTOS)が必要とされるエッジ上のミッションクリティカルなアプリケーションでの利用が抑制される場合があります。

しかし、アプリケーションとそれを支えるインフラの複雑化により、ますます巧妙になるハッカーに悪用される新たな潜在的攻撃ベクトルが生まれています。組込みシステムにおけるコンテナは、インテリジェントエッジに応答性と安全性の高いアプリケーションの提供を実現します。これらの機能により、航空宇宙・防衛関連企業、エネルギー供給企業、大規模製造企業、医療機関は、最も困難なアプリケーションに対して低レイテンシと高帯域幅のパフォーマンスを実現することができます。

ミッションクリティカルなアプリケーションにコンテナの可能性を活かすため、ウインドリバーは、市場をリードするRTOS、VxWorks®のOCI準拠コンテナサポートを開始し、開発者が使い慣れたIT環境と同じクラウド基盤、ツール、ワークフローを利用できることを可能にしました。RTOSアプリケーションのためのこの技術的な進歩は、さまざまな産業分野の重要なエッジコンピューティングアプリケーションに十分な堅牢性を備えた、小フットプリントの組込みソリューションの新時代を切り開くものです。

オープンコンテナイニシアチブ(OCI)

Docker、CoreOS、およびその他のコンテナ技術分野のリーダーたちは、コンテナ技術の進歩を推進し統一するために、ランタイム仕様とイメージ仕様の2つの仕様を策定しました。ランタイム仕様は、ダウンロードされたファイルシステムバンドル(OCIイメージ)の解凍をします。ファイルシステムバンドルは、OCIランタイムによって実行されるOCIランタイムファイルシステムバンドルに解凍されます。VxWorksは、これらのOCI仕様に完全に準拠しています。ツールおよびサンプルコードは、OCIおよびGitHubリポジトリから入手できます。

OCI準拠のVxWorks

図1は、VxWorksコンテナの作成とメンテナンスのフローを示しています。VxWorksベースのコンテナを含む典型的なDevSecOps環境では、ベストプラクティスのセキュリティフレームワークを使用してアプリケーションコードが作成されます。アプリケーションは、VxWorksベースのデバイスなど、対象となるエンドポイントであるホストと、コンテナレジストリにコンテナとしてリリースされます。コードのアップデートやパッチはすべてレジストリにプッシュして保存し、ホストシステム(航空機、コネクテッドカー、変電所など、コードの配布にコンテナを使用しているあらゆる車両、医療機器、IoT機器、製造施設)が必要に応じてレジストリからプルすることが可能です。

図2が示すように、アプリケーションのバイナリが開発されると、標準的なDockerファイルが生成されます。オープンソースのツールであるBuildahは、アプリケーションのコンポーネントを含むパッケージ化されたファイルバンドルであるコンテナイメージを作成します。その後、コンテナはコンテナレジストリにプッシュされ、ターゲットとなるホストにもコピーされます。

図1: VxWorksベースのコンテナの作成と
アップデートのためのプロダクションプロセス

コンテナレジストリ(Docker hub、Amazon ECR、Harbor、またはその他のOCI準拠のレジストリ)は、アプリケーションのライフサイクルを通じて、安全なコンテナアクセスを可能にします。レジストリに投稿されたアップデートは、コンテナにパッケージ化されたアプリケーション(またはアプリケーション群)を使用する正規のホストによって、自動的にまたは手動で取得することができます。

コンテナを配布するプロセスは、いくつかの異なる方法で処理することができます。例えば、着陸後、航空機はメンテナンスエリアに移動し、空港のサービスインフラストラクチャに接続し、システムサーバーのレジストリから最近更新されたコンテナを引き出すことができます。コンテナのアップデートは、その後、航空機のシステムに組み込まれます。最新のワイヤレス機能を搭載した自動車は、5G基地局の前を通り、コンテナのアップデートを含む通信を受信し、自宅のガレージに駐車した後、それらのアップデートを自動的にインストールすることができます。

VxWorksのコンテナ実装に使用されている技術はOCIガイドラインに忠実に準拠しているため、開発者は、構築したコンテナがOCI基準に従って構築されたインフラストラクチャで確実に機能することを理解しています。一方、ソフトウェアデプロイメントのための独自ソリューションは、標準ベースのソリューションのようなアジリティと予測可能性に欠けているため、一般に業界では不人気です。しかし、OCI に準拠したツールは、イメージフォーマット仕様とランタイム仕様の両方に準拠しており、コンテナプラットフォームやコンテナエンジン、標準ベースのクラウドプロバイダ環境、オンプレミスインフラからなるエコシステムに効果的に対応します。

図2: コンテナの作成と配布のためのエンドツーエンドのワークフロー

コンテナのセキュリティ

航空宇宙・防衛、自動車アプリケーション、エネルギーグリッドとサブシステム、ロボティクスの実装など、高度なセキュリティを必要とする環境でコンテナ技術を成功させるには、ソリューションを堅牢化するための特別な対策が必要です。

クラウドネイティブのオープンソースレジストリは、通常、コンテナを使用する際にセキュリティのレイヤを提供します。例えば、Harbor では、ポリシーとロールベースのアクセス制御を採用して、コンテナコンポーネントを保護しています。各コンテナイメージは、既知の脆弱性がないことを確認するためにスキャンされ、配布前に信頼できるものとして署名されます。機密性が高くミッションクリティカルな環境において、Harborは、クラウドネイティブなコンピューティングプラットフォーム間でコンテナを移動させる際に、一定の保証を提供します。

グローバルなセキュリティ技術リーダーのうち、コンテナの使用に関して自社で十分なセキュリティポリシーとツールを備えていると回答したのはわずか45%です。

DevSecOpsソフトウェア開発のベストプラクティスに従うことは、コンテナセキュリティを保護する最も効果的な手段の1つです。国防総省は、セキュリティ侵害を防ぐために重要なDevSecOpsプロセスの概要をまとめた 「Container Hardening Guide」を公開しています。

ウインドリバーのアプローチ

VxWorks

VxWorksは、コンテナによるアプリケーションのデプロイメントをサポートする世界初かつ唯一のリアルタイムオペレーティングシステム(RTOS)です。VxWorksの最新リリース版にはOCIコンテナのサポートが含まれており、従来のITライクな技術を利用して、決定論とパフォーマンスを犠牲にすることなく、インテリジェントなエッジソフトウェアをより良く、より速く開発、デプロイすることができます。

» 詳細はこちら

Wind River Linux

Wind River Linuxは、DockerやKubernetesなどの開発とオーケストレーションフレームワークをサポートするコンテナ技術を搭載しています。

ウインドリバーは、組込み機器周辺のセキュリティを強化し、サイバーセキュリティの脅威から機器を保護するための、数十年にわたる経験を有しています。

Wind River Linuxは、OCI準拠でDockerへの互換性があり、Dockerよりも軽量で小フットプリントの、組込みシステムには欠かせないニーズを多く含んでいます。Yocto Project互換のクロスアーキテクチャのコンテナ管理フレームワークを提供するWind River Linuxは、組込み開発者のコンテナ利用を容易にし、加速する支援をします。

» 詳細はこちら

Wind River Helix Virtualization Platform

Wind River Helix Virtualization Platformは、多様なOSを採用し、決定論や安全認証を必要とする異機種混在のシステムで、コンテナの拡張性を活用しながら、組込みシステムの厳しい要件に対応することを可能にします。

» 詳細はこちら

組込みシステム用コンテナに関するFAQ

組込みシステム用コンテナは、組込みシステムでアプリケーションを実行するためのコンテナ化された環境を提供する、軽量でポータブルなソフトウェア コンポーネントです。
組込みシステム上で実行されるアプリケーションに標準化されたポータブルなランタイム環境を提供し、ソフトウェアの迅速かつ効率的な開発・デプロイを可能にすることです。
組込みシステム用コンテナは、従来のコンテナとは異なり、組込みシステムのようなリソースに制約のある環境での使用を想定し、低メモリ、低電力消費に最適化されているのが特徴です。
移植性の向上と標準化、開発時間とコストの削減、スケーラビリティ信頼性、セキュリティの向上などが挙げられます。
組込みシステム用コンテナは、リソース効率、移植性、標準化が重要な、モノのインターネット(IoT)、産業オートメーション、自動車、その他の組込みシステムアプリケーションのユースケースに適しています。
組込みシステム用コンテナは、一貫性のある標準的な実行環境を提供することで、ソフトウェア開発プロセスを大幅に簡素化し、より迅速かつ効率的にソフトウェアの開発およびデプロイを可能にします。
異なるハードウェアやソフトウェアプラットフォームとの互換性の問題、性能の制限、セキュリティの脆弱性などの課題があります。
組込みシステム用コンテナは、組込み機器上で直接ソフトウェアを実行することを可能にし、集中処理とストレージの必要性を軽減するエッジコンピューティングの重要な技術です。
企業は、さまざまなプラットフォームやテクノロジーの研究、要件とユースケースの評価、経験豊富な開発者やコンサルタントと協力して、効果的な組み込みコンテナ戦略を設計および実装することににより、組込みシステム用コンテナを導入することができます。

分散クラウドとは?

分散クラウドとは?

分散クラウドは、プロバイダーが地理的に分散したユーザの環境に接続し、低遅延で、ロケーションベースのサービスを提供することを可能にするアーキテクチャです。また、パブリッククラウドだけでなく、プライベートクラウドとハイブリッドクラウドやマルチクラウド環境向けのパブリッククラウドインフラを実行するサービスの集中管理された配信が可能です。地理的に分散されたクラウドを実行することで、パフォーマンス、コンプライアンス、エッジコンピューティングのニーズなどの要件に最適に対応することができます。

クラウドコンピューティング

クラウドコンピューティングとは、ストレージや演算能力などのコンピュータシステムのリソースを、オンデマンドで、ユーザが能動的に管理することなく利用できることです。コンテンツ、ストレージ、データベース、コンピューティング、セキュリティなど、ネットワークに接続されたさまざまなリソースが利用可能であり、ユーザのコンピュータ、タブレット、電話、システムからアクセスすることが可能です。

Distributed cloud network

分散クラウドは、無線アクセスネットワークのような機能をサポートすることができます。

クラウドコンピューティングは分散型システムですか?

クラウドコンピューティングは、複数のデータセンターに機能を分散させた分散型システムであることもあります。データセンター内、場合によってはデータセンター間でリソースを共有することで、クラウドサービスプロバイダーはリソースをプールし、企業に利益をもたらします。

分散コンピューティングとクラウドコンピューティングの違い

クラウドコンピューティングと分散コンピューティングは、どちらもリソースプールやオンデマンドのリソース利用が可能であり、また分散型の要素を含んでいます。しかし、分散クラウド(分散コンピューティング)は、パブリッククラウド、ハイブリッドクラウド、エッジコンピューティングの要素を組み合わせて、演算能力、およびクラウドコンピューティングの利点をユーザにもたらします。その結果、ユーザは遅延の影響を受けやすいユースケースや場所に依存するユースケースを利用することができ、クラウドの利用範囲とユースケースの両方が効果的に拡大します。

クラウドコンピューティングの種類
プライベートクラウド パブリッククラウド ハイブリッドクラウド
プライベートクラウドは、企業が自社専用に構築し、運用するクラウド環境です。自社内でインフラを構築・運用する場合と、サードパーティーが提供するクラウドサービス上で管理される場合があります。企業専用のコンピューティングシステムであることが重要です。 パブリッククラウドは、プライベートクラウドとは対照的に、企業内に物理的なインフラが配置されておらず、稼働していません。データとアプリケーションはインターネットによって配信され、企業の外部で実行されます。アプリケーションとデータはプライベートであっても、パブリッククラウドのインフラは企業と共有しています。 ハイブリッドクラウドは、その名の通り、パブリッククラウドとプライベートクラウドの両方を使用する環境を構築するものです。ハイブリッドクラウドは、プライベートクラウドの利点(安全なデータ保存など)とパブリッククラウドの利点(リソースプール、ユーザへの近接性、拡張性)を組み合わせた戦略として一般的に使用されています。

通信事業における分散クラウド

通信サービス事業者がネットワークを進化させる際、従来は通信機器メーカー(TEM)が提供する専用機器に搭載されていたネットワーク機能を分解することが一つの戦略となっています。このディスアグリゲーションはデカップリングとも呼ばれ、ハードウェア、インフラ、アプリケーションのコンポーネントをそれぞれ別々に切り離すものです。リソースとワークロードを効果的に管理するために、これらのコンポーネントはすべて分散クラウドネットワークの一部となっています。このように分解された分散モデルは、多くのエッジユースケースに適用可能です。

無線アクセスネットワーク(RAN)

無線アクセスネットワーク(Radio Access Network/RAN)は、無線ユーザをコアネットワーク内の機器に接続するためのネットワークインフラです。RANには、RANの基地局向けに信号を送受信、変換する無線ユニット(Radio Unit/RU)があります。ベースバンドユニット(Base Band Unit/BBU)は、信号情報を処理し、コアネットワークに転送できるようにします。ユーザへのメッセージ送信は、このプロセスを逆転させたものになります。モバイルネットワークが機能するためには複数の拠点が必要なので、このネットワークはデフォルトで分散RAN(Distrubuted RAN/D-RAN))であると考えることができます。歴史的に、これらの機能は、その機能のためだけに専用に作られた機器によって実行されてきました。今日、これらの機能は、BBUは(Distributed Unit/DU)と中央ユニット(Central Unit/CU)に分割されつつあり、RANインフラの設計の柔軟性を高めると同時に、導入コストを削減することが可能になっています。このような分散クラウドアーキテクチャは、重要な役割を担っています。

クラウドRAN(Cloud RAN/C-RAN)

RANの1つにクラウドRAN(または、集中型/Centralized RAN)があり、集中型BBUプール、リモートRU(Remote RU/RRU)ネットワーク、トランスポートを含んでいます。C-RANは、BBUプールを中央に配置することで、RRUに必要なリソースを提供し、スケールメリットによるOpExとCapExのメリットをもたらします。

仮想化RAN(vRAN)

C-RANをさらに進化させ、BBUプールやDU-CUの機能を仮想化し、商用の汎用サーバー上でソフトウェアとして動作させたものが仮想化RAN(Virtualized RAN/vRAN)です。

オープンRAN(Open RAN/O-RAN)

vRANの次のステップはOpen RAN、またはO-RANです。vRANはすべてのコンポーネントを同じベンダーから購入した独自のソリューションですが、Open RANはRRUとDU、DUとCUの間のインタフェースをオープンにする仕様を提供します。

マルチアクセスエッジコンピューティング(Multi-access Edge Computing/MEC)

スケーラブルな分散型クラウドインフラストラクチャを使用して仮想化されたOpen RANを構築、デプロイすることで、マルチアクセスエッジコンピューティング(MEC)のレイヤの基盤が提供されます。MECは、セルラー(または任意の)ネットワークのエッジでクラウドコンピューティングを提供します。MECは、ユーザの近くで処理タスクを実行し、アプリケーションを稼働することで、ネットワークの混雑を軽減しながら、低レイテンシで環境に依存しないアプリケーションを実現するための演算能力を提供します。

分散クラウドアーキテクチャ

分散クラウドのレイヤ

Open RAN ネットワークの分散クラウドでは、3 つの重要なレイヤが存在します。

リージョナルデータセンター

リージョナルデータセンターは、大規模なエッジデータセンターです。アグリゲーションポイントを提供し、多くのエンドユーザにサービスを提供するため、通常、大都市またはその近郊に設置されています。一般的に、通信データセンターは単一の通信サービスプロバイダーが所有しますが、コロケーションデータセンター内で運営される場合もあります。これらのセンターは、コンテンツ配信、クラウド、モバイルサービスなどを推進する役割を担っています。リージョナルデータセンターは、バックホールネットワークによってエッジクラウドに接続されています。

distributed cloud for an O-RAN network

O-RANネットワークの分散クラウドは、いくつかの必要なレイヤで構成されています。

エッジクラウド

エッジクラウドは、さまざまなサブクラウドをデプロイし管理する地域ごとに配置されるRANインテリジェントコントローラ(RAN Intellligent Controller/RIC)などのワークロードが実行されます。集中型ダッシュボード、セキュリティ管理、コンテナイメージレジストリ、ライフサイクル管理などの機能を搭載することも可能です。集中型エッジクラウドは、ミッドホールネットワークによってファーエッジに接続されています。

ファーエッジクラウド

ファーエッジクラウドはDUを実行し、ネットワークの進化に伴い、CUとMECアプリケーションを実行できるようにスケールアップする必要があります。ファーエッジはフロントホールネットワークを通じてRUに接続されています。

分散クラウドプラットフォーム

下図は、Wind River® Studioを使用して、スケーラブルで分散型のOpen RANアーキテクチャをデプロイする方法を示しています。最も規模の大きい、各地域に配置される中央コントローラを表し、オペレータは、さまざまなエッジおよびファーエッジサイト用のサブクラウドをデプロイ、管理することができます。中央コントローラは、CU、解析、リアルタイムRICなどのワークロードを実行します。その下に小規模に図示されたクラウドはネットワークのサブクラウドを表し、ファーエッジの非常に小さなシングルノード(左)からマルチノードのエッジサイト(右)まで拡張できることが必要です。サイトが必要とするサイズとリソースは、物理サイトの制限と、DUや場合によってはCU、あるいはMECなどのアプリケーションのワークロードを実行する必要性と能力によって決定されます。

O-RAN architecture using Wind River Studio

図1.Wind River Studioを使用したスケーラブルなディスアグリゲーション型のO-RANアーキテクチャ

分散クラウドの主な特徴

New 5G and edge use cases on low-latency response times

新しい5Gとエッジのユースケースは、低レイテンシのレスポンスタイムに大きく依存しています。

信頼性

通信ネットワークでは、99.999%(ファイブナイン)という非常に高いアップタイムが求められますが、これまではレガシー機器を使用してきました。分散クラウドO-RANモデルがデプロイされても、ソリューションの各コンポーネントのアップタイムが維持されることが不可欠です。サービスプロバイダーが顧客のサービス品質保証(SLA)を満たすためには、インフラがファイブナイン以上の性能を提供する必要があります。

低レイテンシ

新しい 5G やエッジのユースケースは、低レイテンシのレスポンスタイムに大きく依存しています。低レイテンシを実現することは、エッジコンピューティングに必要な重要な要素です。信頼性と同様に、アプリケーションとハードウェアに十分なレイテンシを提供するために、インフラは超低レイテンシを提供する必要があります。さらに、分散型RANの場合、より低い確定的なDUレイテンシを利用できるということは、サービスプロバイダーがリソースの共有をより効率的に行い、より少ない拠点でより多くのカバレッジを得ることができることを意味します。

スケーラビリティ(ダイナミックスケーリング)

分散クラウドモデルに移行する主な理由は、デプロイの柔軟性とコスト削減を可能にすることです。この追求において重要なのは、新しいサービスと容量を追加する必要がある場合に、ネットワークを介して行うことができるかどうかという点です。ダイナミックスケーリングにより、エッジサイトでは、ネットワークを停止させることなく、1台のDUから複数のDU、場合によってはCU、さらにMECやその他のアプリケーションをサポートすることができます。

柔軟性

分散クラウドでは、サービスプロバイダーが必要に応じてネットワークをデプロイするための幅広いオプションが提供されます。例えばファーエッジサイトを運用するために1台のノードが必要な場合もあれば、高可用性のアプリケーションを運用するために2台のノードが必要な場合もあります。また、特定のサイトにサブクラウドを追加して需要を満たす必要がある場合もあります。柔軟性はテクノロジープロバイダーにも及びます。O-RANの分散型モデルでは、サービスプロバイダーは必要に応じてソリューションのコンポーネントを交換することができ、すべてを単一のプロバイダーに依存する必要はありません。

セキュリティ

分散クラウドの場合、統合されたソフトウェアセキュリティ機能は、物理的なセキュリティが制限されている可能性のあるネットワークエッジ環境に特化したものとなります。必要なセキュリティ機能の例としては、認定書管理、Kata Containersのサポート、署名付きコンテナイメージの検証などが挙げられます。

ディスアグリゲーション

ディスアグリゲーションとは、ハードウェア、インフラ、アプリケーションの各レイヤを分離することです。従来、通信機器はすべてのコンポーネントが1台のマシンに統合された状態で提供されていました。これらのマシンは非常に優れていましたが、サービスプロバイダーはすべてのコンポーネントについて、基本的にネットワークの寿命までそのベンダーに縛られることになりました。コンポーネントを分離することで、サービスプロバイダーは特定のニーズに応じて最適なコンポーネントを選択することができます。また、新しいアプリケーションやコンポーネントを追加する際にも、プロバイダーは、元のベンダーと連携してそのコンポーネントが利用可能かどうかを判断する必要がなくなり、柔軟に追加することができます。

自動化

クラウドコンピューティングは、それ自身ですでに複雑ですが、それが分散化、細分化されると複雑さは増大します。運用コストを管理するために、サービスプロバイダーにとって、ゼロタッチのインフラストラクチャデプロイメント、ソフトウェアのパッチ適用、ヒットレスアップデートなどのタスクを実行する自動化などが必要になります。新しいサービスを追加するには、オペレーターが設定されたアプリケーションまたはアプリケーションのセットを選択し、必要なときに必要な場所に自動的にデプロイできるような自動化された手順が必要です。

未来に向けたビジネスチャンスと収益の可能性

適切な分散エッジクラウドインフラストラクチャは、5Gを成功させるための基礎となります。5Gの基本要件を満たすテクノロジーは、豊富な演算能力を消費することなく必要に応じて拡張でき、中央から効率的に管理できることが重要です。これは、データセンター向けのレガシークラウドテクノロジーを後付けすることで実現できるものではありません。

通信事業者は、デプロイメントを容易にする非常に高いレベルの自動化を含むソリューションを必要としています。また、ネットワークで何が起こっているかを知るための分析と、ネットワークを管理するための一元管理による可視化が必要です。また、ネットワーク管理の負担を軽減するゼロタッチプロビジョニングの自動化や、ネットワークを停止することなく最新の状態に保つライブソフトウェアアップデートも求められています。

通信事業者の技術的課題

通信事業者は、新サービスや新規顧客から新たな収入を得るためにネットワークを進化させる必要がありますが、同時にコストを抑える必要もあります。RANのようなエッジユースケース向けのテクノロジーを検討する場合、3つの重要な要素を考慮する必要があります。

総所有コスト

ソリューションのコストを検討する場合、サービスプロバイダーは、個々のテクノロジーのコストだけでなく、すべての要素を組み合わせた 総所有コスト(Total Cost of Ownership/TCO)を考慮する必要があります。これには、無線ユニット、無線ソフトウェア、O-cloudのハードウェアとソフトウェア、ラックスペース、電力などの要素が含まれます。エッジネットワークに数千、数万台のノードが必要な場合、メンテナンスと電力コストは急激に上昇します。Wind River Studioによるリソース消費の最適化により、エッジのキャパシティが増加されるため、電力とメンテナンスにかかる費用を抑えながら、より多くの作業を行うことができます。

カバレッジの効率性

TCOの要素の1つは、カバレッジの効率性です。5Gの通信事業者は、可能な限り少ないハードウェアリソースで最大のカバレッジを提供する必要があります。Wind River Studioは、各カバレッジノードに必要なコンピューティングを提供し、リソースの利用率を高めることで、少ない容量での投資を可能にします。これは、業界をリードする低レイテンシによって実現され、より少ない拠点でより高いカバレッジ密度を実現します。

管理性

何百、何千ものエッジサイトを管理することは、自動化なしでは実現不可能です。通信事業者は、分散クラウドの大規模なデプロイメントを管理するために、自動化とオーケストレーションの機能を必要としています。Wind River Studioに搭載されたゼロタッチオペレーションと豊富なオーケストレーション/自動化機能により、5Gの規模と密度にかかわらず、管理を簡素化することができます。

ウインドリバーのアプローチ

ウインドリバーは、通信事業者が使用するオープンネットワークや仮想RANネットワーク向けの分散クラウドプラットフォームを提供しています。これらのネットワークには、O-RANやvRAN以外の新しいユースケース(MEC、大規模マシンタイプ通信/mMTC、IoTなど)が追加されても、簡単に拡張できる柔軟性が必要です。

Wind River Studio

Wind River Studioは、セキュリティ、安全性、信頼性を必要とするミッションクリティカルなインテリジェントエッジシステムの開発、デプロイ、運用、サービスを行うための、初のクラウドネイティブプラットフォームです。変革的なビジネスの成功を加速するために、一元管理によって、ライフサイクル全体にわたりデジタルスケールを可能にするよう設計されています。Wind River Studion Operator Capabilitiesは、インフラストラクチャ、オーケストレーション、アナリティクス機能を1つのクラウドプラットフォームに統合したシステム運用管理者向けのソリューションであり、インテリジェントな5Gネットワークのグローバルなデプロイと運用管理をサポートします。Wind River Studion Operator Capabilitiesには、次のようなものが機能あります。

o-ran vran

ウインドリバーは、通信事業者が使用するO-RANおよびvRANネットワーク向けの分散型クラウドプラットフォームを提供しています。

Wind River Studio Cloud Platform

分散クラウドをはじめ、Wind River Studioは、エッジクラウドインフラストラクチャ管理を可能にする、分散エッジ環境に最適化された商用グレードのKubernetesクラウドプラットフォームを提供します。オープンソースのStarlingXプロジェクトをベースとし、分散ネットワークの構築と管理を効果的に行うために必要な機能を実現する、クラス最高のオープンソーステクノロジーを統合しています。

» 詳細はこちら

Wind River Studio Conductor

Wind River Studioは、オーケストレーションおよび運用をエンドツーエンドで一元管理可能なプラットフォームを提供します。アプリケーションカタログから必要なアプリケーションを選択し、キャリアグレードのクラウドプラットフォームにデプロイしてアプリケーションに必要なリソースを容易、直感的かつ論理的にオーケストレーションできます。一元管理画面により、遠隔地にある何千ものエッジノードを効果的に管理できます

» 詳細はこちら

Wind River Studio Analytics

分散クラウドの導入後、Wind River Studioは機械学習アルゴリズムによってデータを処理し、意思決定のための有意義なインサイトを生み出すことで、分散クラウドシステムの効率的な管理をサポートします。クラウド基盤を構成するクラスタやサービスのフルスタック監視機能により、クラウドの動作 に 関するデータを収集、分析、可視化します。これにより運用コストを抑えながら、クラウドの可用性向上と運用の最適化を実現します。

» 詳細はこちら

分散クラウドに関するFAQ

分散型クラウドとは、クラウドのインフラストラクチャやサービスを単一のデータセンターに集中させるのではなく、複数のロケーションに分散して利用するクラウドコンピューティングモデルです。
分散コンピューティングとは、ネットワーク上の複数台のコンピュータに処理を分散させ、同時並行的に演算処理を実行することです。
分散型クラウドは、従来のクラウドコンピューティングとは異なり、クラウドインフラストラクチャとサービスをエンドユーザの近くに展開することで、レイテンシを低減し、パフォーマンスを向上させることができます。また、冗長性と耐障害性が向上し、データ主権とコンプライアンスも改善されます。
分散コンピューティングは、コンピューティングパワーをそれを必要とするデバイスに分散させる方法です。低レイテンシコンピューティングにより、より堅牢なAIを実現します。
分散コンピューティングの文脈では、「スケーラブル 」とは、ネットワークが必要とするリソースを追加したり削除したりする能力を指します。「エラスティック」とは通常、ネットワークがこの増減を自動的かつ動的に行うことができることを指します。
はい。Kubernetesは、特に分散クラウド向けに設計されたオープンソースのオペレーティングシステムです。コンテナを活用することで、Kubernetesは、データセンター全体でプロセスを分散し、複製することができます。StarlingXはKubernetesを活用し、エッジ環境における分散コンピューティングの運用の容易性を実現しています。
AIの実現に極めて有効です。分散コンピューティングにより、AIアプリケーションは、デバイスに近い場所での演算処理が可能となるため、より良いパフォーマンスを発揮することができます。スを発揮することができます。
AIは、クラウドコンピューティング環境で利用可能なコンピューティングパワーとリソースに依存しています。  
プライベートクラウドとは、企業が自社専用に構築し、運用するクラウド環境です。
ネットワーク上の複数のコンピュータにまたがって演算処理をするシステムのことです。
パフォーマンスの向上、スケーラビリティの向上、耐障害性の向上、データ主権とコンプライアンスの向上などが挙げられます。
コンテンツ配信、ゲーム、ビデオストリーミング、モノのインターネット(IoT)アプリケーションなど、低遅延、高パフォーマンス、グローバルな可用性を必要とするユースケースに適しています。また、災害復旧や事業継続、異なる場所でのデータ主権やコンプライアンス要件への対応にも利用することができます。

組込みシステムのセキュリティ

組込みシステムのセキュリティとは?

組込みシステムのセキュリティは、企業が構築するデバイスやこれらのデバイスが生成するデータが暴露される脅威を抑えるために採用する、設計手法、実装、取り組みです。組込みデバイスのセキュリティは、ライフサイクル全体に関わる責任です。それは、最初のコードが書かれるかなり前に始まり、デバイスが攻撃者の手に落ちた場合の保護を含み、デバイスが廃棄されるまで継続します。

IDCは、2025年までに550億台以上のコネクテッドデバイスが存在すると予測しています。

すべての組込みまたはIoTプロジェクトチームのための
最初のセキュリティステップ

すべての企業は、組込みプロジェクトが承認され開始される前に、セキュリティポリシーを策定しておく必要があります。セキュリティポリシーとは、設計、テスト、納品、メンテナンス、使用終了時の廃棄など、製品とそのデータのライフサイクル全般にわたるセキュリティニーズに対応するための、文書化され合意された戦略と計画です。プロジェクトチームは、製品に影響を及ぼすセキュリティ侵害に関連するリスクを完全に理解する必要があります。さらに、個々の機器、機器間の通信、ネットワーク、データのセキュリティ要件について合意しておく必要があります。

CIAトライアドと組込み型セキュリティポリシーへの貢献

ITシステムと同様に、組込みセキュリティポリシーでも、CIAトライアドをモデルとしてポリシーを策定しています。CIAトライアドとは、不正なアクセス、使用、開示、妨害、変更、破壊からデバイスを保護するために必要な原則を定義したものです。このモデルは、開発チームがプロジェクトにおけるセキュリティのさまざまな側面について考えるのに役立ちます。CIAは、Confidentiality(機密性)、Integrity(完全性)、Availability(可用性)の頭文字をとったものです。

CIA Triad

CIAトライアドは、組込みシステムに必要なセキュリティの定義に役立ちます。

機密性

機密性の実装は、組込みシステムにおけるデータのプライバシーを保護するために使用されます。これには、転送中のデータ、保存中のデータ、デバイスに格納されているデータ、デバイスで処理中のデータ、デバイス間で受け渡しされるデータが含まれます。

完全性

完全性の実装は、組込みデバイスのデータが攻撃者によって変更または削除されていないことを保証します。これには、組込みデバイスによって生成または消費されるデータ、およびそのプログラミングデータ(オペレーティングシステム、アプリケーション、設定データなど)が含まれます。

可用性

可用性の実装は、組込みデバイスが意図された機能を実行することを保証します。つまり、攻撃者はデバイスの意図している機能の目的を変更することができません。これは、ライフタスク、クリティカルタスクやミッションクリティカルなタスクを実行するデバイスにとって最も重要なことです。

セキュリティアセスメントは、プロジェクトのさまざまな資産に対する保護を定義するための体系的なアプローチを提供します。ウインドリバープロフェッショナルサービスでは、新規プロジェクトを開始する組込み機器のお客様にセキュリティアセスメントを提供しており、これらのアセスメントにはさまざまなセキュリティ特性が含まれます。

  • ウインドリバーは、ソフトウェアの構築、テスト、リリースに、継続的インテグレーションとDevOpsのための業界のベストプラクティスを使用しています。
  • ウインドリバーは、Linuxのベンダーで唯一、OpenChainを使用してコンプライアンスを認証しています。OpenChainは、企業のディストリビューションで使用されているオープンソースライセンスのコンプライアンスを認証・検証するツールです。これは、監査の際に、サプライチェーンの整合性を証明することができるため重要です。
  • ウインドリバーは、ソフトウェアの構築、テスト、リリースに、継続的インテグレーションとDevOpsのための業界のベストプラクティスを使用しています。
  • ウインドリバーは、ISO 9001認証を取得した開発およびリリースプロセスを持つ唯一のエッジ向け Linuxです。

» 詳細はこちら

今日の組込みシステムのためのセキュリティ

組込みシステム、IoTデバイス、インテリジェントエッジの導入数や新しいユースケースが増えるにつれ、攻撃対象やセキュリティ侵害の可能性も増えています。小型のIoTホームサーモスタットから最も高度なシステム・オブ・システムズに至るまで、あらゆる接続デバイスには、サイバー攻撃によって悪用される可能性のある侵入口が1つ以上存在します。すでに数十億台のデバイスが接続され、今後さらに数百億台が接続されるため、デバイスを保護し、デバイスが生成するデータを保護することが不可欠です。

組込み業界では、企業がセキュリティ要件や機能に関する最新の規格を遵守し、実装していることに高い信頼性があります。ミッションクリティカルなアプリケーションやセーフティクリティカルなアプリケーションを持つ組込みシステムには、包括的でライフサイクル全体をカバーするセキュリティアーキテクチャが必要不可欠です。セキュリティ優先のポリシーがなければ、いかなるデバイスも真に安全で、ライフサイクルを通じて安全性を維持することはできません。

セキュリティライフサイクルの5つのワークフロー

  1. ソフトウェア開発のためのセキュリティ

    コードの開発、テスト、コンパイルが行われるソフトウェア開発インフラストラクチャでは、内部および外部の悪意ある攻撃者に機会を与えないようにするために、特別なセキュリティ保護措置が必要です。多くの組込み開発者は、複数のソースから入手したDevOpsツールやビルディングブロックを使用しています。これらのツールやビルディングブロックは、信頼できるソースからのみ提供され、ソフトウェア部品表が含まれている必要があります。開発環境のコンポーネントは、CVEやシステムのセキュリティポリシーに違反するイベントがないか、積極的に監視されるべきです。さらに、開発インフラは厳密なID管理を行い、許可された個人のみへのアクセス保護を提供する必要があります。システム内の特権的な行動には、複数の関係者の承認と実行が必要です。

    software development

    安全な組込みシステムの設計は、最初の1行のコードが書かれる前から始まる、完全なライフサイクルプロセスです。

  2. デバイスのセキュリティ - ハードウェアとオペレーティングシステムソフトウェア

    組込み機器に使用されるソフトウェアやハードウェアには、セキュリティ機能が組み込まれていることがあります。最も一般的なハードウェアセキュリティ機能としては、セキュアブート、認証、暗号処理、乱数生成、セキュアキーストレージ、物理的改ざん監視、JTAG保護などが挙げられます。ハードウェアの機能をフルに活用するには、オペレーティングシステムソフトウェアに、基盤となるプロセッサのアーキテクチャに特化したデバイスドライバが必要です。

    オペレーティングシステムソフトウェアには、セキュリティ機能が組み込まれていることもあります。VxWorks®RTOSには、セキュアブート(デジタル署名付きイメージ)、デジタル署名付きアプリケーション用のセキュアELFローダ、暗号化コンテナとフルディスク暗号化用のセキュアストレージ、カーネルハードニングなどのセキュリティ機能が組み込まれています。(完全なリストは VxWorksのデータシート を参照してください)。

    Linux OSは、開発者がOSプラットフォーム構築の安全性を確保するために使用できるセキュリティパッケージも多数提供しています。商業的に提供されているYocto ProjectベースのビルドシステムであるWind River Linuxには、250以上の検証済みおよび妥当性確認済みのセキュリティパッケージが含まれています。また、Linux OSは、アンチタンパーやサイバーセキュリティの機能を提供するためにハード化することができます。

  3. 組込みアプリケーションとコンテナ型アプリケーションのセキュリティ

    組込みアプリケーションは、組込みシステムの機能や特定のタスクを実行するために設計されたソフトウェアです。組込みアプリケーションは、組込みOSの上で実行されます。たとえ基盤となるOSが安全であっても、アプリケーションには、セキュリティテスト、セキュリティ向上のためのコードスキャンツールの使用、セキュリティ問題の常時監視と迅速な修正など、さらなるセキュリティ機能が要求されることがあります。

    コンテナベースのアプリケーションは、組込みシステムで使用され始めています。これらのアプリケーションは、常にデータの処理、ログファイルの生成、ファイルのキャッシュを行っています。アプリケーションの動作が悪意のあるものでないことを保証するために、重要なセキュリティコントロールの適用が行われています。.

  4. データを保護するセキュリティ

    組込みシステム、IoTデバイス、インテリジェントエッジシステムは、すべてデータを処理、保存、転送します。ミッションクリティカルなアプリケーションやセーフティクリティカルなアプリケーションは、データの完全性に依存して意図した機能を実行するため、または、データの漏洩を防ぐために、組込みシステムに適切なセキュリティ機能を持たせることが必要不可欠です。つまり、データは転送中、保存中、使用中にかかわらず、完全に暗号化され保護されているのです。

  5. セキュリティサービス

    セキュリティは、組込みシステムにとって継続的な取り組みです。それは、設計から廃棄に至るまで、ライフサイクル全般にわたる活動です。多くの企業にとって、デバイスの全ライフサイクルに渡ってセキュリティ状態を監視・維持するには、サードパーティのエンティティを活用することが最善の方法となります。マネージドセキュリティサービスやサービスとしてのセキュリティは、リソースに制約のある企業が、脅威の検出と対応、デプロイ作業の継続的な監視と分析、攻撃防止のためのデータに基づく意思決定を行うために必要な支援を得るための現実的な選択肢として急速に普及しつつあります。

組込み型セキュリティとサイバーセキュリティの違い

組込み型セキュリティは、デバイスのコンポーネントとソフトウェアを保護するために設計されています。ハードウェア、オペレーティングシステム、アプリケーション、データを保護するための機能が含まれます。サイバーセキュリティは、ネットワークを介した攻撃からデバイスを保護するための追加のセキュリティ機能を指します。組込みシステム、IoT製品、インテリジェントエッジデバイスには、どちらのセキュリティも必要です。

組込みシステムセキュリティの規格と要件のソース

embedded security

組込みセキュリティとサイバーセキュリティの両方は、さまざまな業界で信頼性の高い組込みデバイスのパフォーマンスを実現するために必要です。

国防総省 (DOD)

DoD は、デバイスセキュリティとサイバーセキュリティの両方に関するガイドラインを提供しています。

食品医薬品局 (FDA)

FDAは、医療機器メーカー向けにサイバーセキュリティのベストプラクティスを提供しています(www.fda.gov/medical-devices/digital-health-center-excellence/cybersecurity) 。接続された医療機器のFDA承認を得るためには、セキュリティ要件を満たしていることを証明する必要がある場合があります。

米国国立標準技術研究所 (NIST)

NIST は、エレクトロニクス、エネルギー、製造、輸送など、さまざまな組込み分野向けのセキュリティ標準およびガイドラインを提供しています。

連邦情報処理標準規格(FIPS)

FIPSは、暗号アルゴリズムの要件を規定した米国政府のコンピュータセキュリティ基準です。組込み業界ではFIPS 140-3が一般的です。

セキュリティ技術導入ガイド(STIG)

STIGは、特定の技術に対するサイバーセキュリティの要件で構成される構成基準です。

ウインドリバーのアプローチ

ウインドリバーは、組込みデバイスのライフサイクル全体に対応する包括的なセキュリティフレームワークを提供します。このフレームワークには、セキュリティ技術とサービスの組み合わせが含まれており、開発環境、DevOpsパイプラインビルディングブロック、組込みOSセキュリティ機能、OSおよびアプリケーションのハードニング、データ暗号化、継続的な脆弱性監視と修正などのセキュリティ機能の強化が可能になっています。

VxWorks

市場をリードするリアルタイムオペレーティングシステムには、組込みデバイスの機密性、完全性、可用性を保護するための多数のセキュリティ機能が組み込まれています。これらの機能により、お客様は商用展開の承認に必要な、目的に応じた重要な安全認証や標準を達成することができます。

» 詳細はこちら 

comprehensive security

ウインドリバーは、組込み機器のライフサイクル全体に対応する包括的なセキュリティを提供します。

Wind River Linux

組込みシステム向けの主要な商用LinuxビルドシステムであるWind River Linuxには、数百もの妥当性確認済みおよび検証済みのセキュリティパッケージが含まれています。Wind River Linuxは完全にサポートされており、アクティブな監視とCVEの修正が付属しています。

» 詳細はこちら

Wind River Helix Virtualization Platform

Wind River Helix™ Virtualization Platformは、マルチOSや重要度の異なるアプリケーションを単一のエッジコンピューティングソフトウェアプラットフォームに統合し、航空宇宙、防衛、産業、医療、自動車市場のクリティカルインフラストラクチャソリューションを簡素化し、安全性と将来性を確保します。

» 詳細はこちら

Wind River Simics

Wind River Simics® は、ハードウェアと複雑な電子システムのフルシステムシミュレータです。Wind River Simicsは、安全かつ制御された環境で、セキュリティの脆弱性やセキュリティ侵害シナリオをテストするために使用することができます。

» 詳細はこちら

ウインドリバー プロフェッショナルサービス

プロフェッショナルサービスは、組込みシステムのライフサイクル全体にセキュリティを計画・設計するための深い業界エクスペリエンスを提供します。

» 詳細はこちら

組込みシステムのセキュリティに関するFAQ

組込みシステムのセキュリティとは、組込みシステムを不正なアクセス、改ざん、破壊から守るための対策を指します。
マルウェア、ハッキング、物理的攻撃、ソフトウェアの脆弱性などがあります。
組込みシステムのセキュリティは、暗号化および認証手段の実装、重要な機能へのアクセスの制限、安全なブートプロセスの実装、ソフトウェアの定期的な更新とパッチ適用によって確保することができます。
組込みシステムは、私たちの日常生活にますます取り入れられており、ヘルスケア、輸送、エネルギーなどの業界において重要な機能を制御しています。組込みシステムのセキュリティ侵害は、経済的損失、プライバシー侵害、さらには身体的危害など、深刻な結果をもたらす可能性があります。個人、企業、そして社会全体を守るために、組込みシステムのセキュリティ確保は不可欠です。
組込み機器が安全であるかどうかの判断は、使用されている技術と運用環境に基づいて行われます。セキュリティアセスメントでは、システムの資産、それらのシステムの脆弱性と脅威、および脆弱性から資産を保護するために必要な緩和策を特定します。
Common Criteria(CC)は、「情報技術セキュリティ評価のための共通基準」とも呼ばれています。コンピュータまたは組込みシステムに関する国際標準規格(ISO/IEC 15408)です。コモンクライテリアの評価は技術ごとに行われ、14種類のカテゴリーがあります。評価プロセスでは、評価対象(TOE)に対するセキュリティ機能要件とセキュリティ保証要件の両方が検証されます。
連邦情報処理規格(FIPS)は、暗号モジュールを認定するためのセキュリティ規格を定義しています。現在のバージョンはFIPS 140-3です。暗号モジュールを自社で開発した場合、またはコードを変更した場合は、FIPS 140-3規格を使用して、完全なモジュール認定を開始します。暗号モジュールをそのまま使用する場合、FIPS 140-3の検証プロセスでは、新しい動作環境がモジュールのセキュリティポリシーを満たすことだけが要求されます。
セキュリティ計画は、設計からデプロイ、廃棄に至るまで、製品の全ライフサイクルに渡って実施されるべきものです。セキュリティ計画は、企業のリスク許容度とデバイスの運用目標に基づくべきです。計画には、新たなセキュリティ上の懸念に対処するための継続的な監視と更新のプロセスを含める必要があります。
組込みシステムのセキュリティ要件は、運用上の機能とリスク許容度に基づいて異なります。デバイスがミッションクリティカルまたはセーフティクリティカルな機能を実行する場合、セキュリティ要件はより包括的なものになります。デバイスが人間に危害を加えることがないとしても、ハッキングされてデータを盗まれたり、操作されたりする可能性はあります。すべての組込みプロジェクトは、セキュリティのアセスメントと計画を立てる必要があります。
OpenSSLはソフトウェアベースの暗号化ツールキットで、組込み設計のための良いスタートを提供します。しかし、組込み開発者は、アーキテクチャ、特定された脅威、および組込みデバイスに関連する資産を考慮して、どのセキュリティ機能が必要で、システムを安全にするためにどのように脆弱性を緩和するかを決定する必要があります。
多くの場合、ハードウェアに組込まれたセキュリティ機能を有効にするためには、オペレーティングシステムのソフトウェア機能が必要です。セキュアブートや暗号処理の高速化などは、その一例です。プロジェクト開始前にセキュリティアセスメントと計画を行うことで、ハードウェアからどの機能を有効にするかを決定することができます。オペレーティングシステムとハードウェアセキュリティドライバのサポートが必要になることがあります。/div>
一つの方法として、特定のメモリ領域について暗号チェックサムを計算することができます。これは、初期化段階の一番最後に行われます。その後、デバイスの動作に合わせて定期的に計算をやり直し、暗号チェックサムを比較することができます。2つの計算が異なる場合、潜在的な攻撃を軽減するための措置が必要となります。
AAAは、組込みデバイスのリソースへのアクセスを制御するセキュリティフレームワークです。また、ポリシーを実施し、監査を行い、システムの整合性を維持するための補助を行います。
  • 認証: このステップは、デバイスが他のデバイスに接続され、双方の身元が確認されることを想定
  • 認可: 認証された対象(デバイス)がシステムリソースにアクセスし利用するための、定義された一連の権限
  • アカウンティング(Accounting): 必要に応じて監査やフォレンジック分析に使用される、システム運用時のセキュリティ関連イベントの収集

Intelligent Systems-Japan

10人に8人の経営者が、今後5年以内にインテリジェントシステムでの成功を望んでいます。

今こそ、ブループリントの作成を始める時です。

デジタル化が進む現代社会において、インテリジェントステムという考え方は本質的に理解されていますが、広く実践されているわけではありません。航空宇宙・防衛、製造、医療技術、エネルギー・ユーティリティ事業、電気通信などの業界の企業にとって、特性を適切なタイミングで実装することが課題となっています。

 
 
 
 
 

10人に8人の経営者が、今後5年以内にインテリジェントシステムでの成功を望んでいます。

今こそ、ブループリントの作成を始める時です。

デジタル化が進む現代社会において、インテリジェントステムという考え方は本質的に理解されていますが、広く実践されているわけではありません。航空宇宙・防衛、製造、医療技術、エネルギー・ユーティリティ事業、電気通信などの業界の企業にとって、特性を適切なタイミングで実装することが課題となっています。

何にいつ投資するか、そしてどのような経済的、革新的成果を生み出すかを理解することが、今後のマシンエコノミーにおける成功の鍵となります。現在、正しいブループリントに基づいて構築している組織はわずか16%です。お客様のニーズを先取りするために、彼らから学びましょう。

お問い合わせ

ウインドリバーのデジタルトランスフォーメーションオフィサーは、お客様のインテリジェントシステムの開発と新しいビジネスモデルのデプロイを加速するための、業界の専門知識を備えています。お客様の変革を、ウインドリバーと一緒に加速させましょう。

>>  お問い合わせ

業界を選択して、インテリジェントシステムのブループリントをご覧ください。

Wind River Studioの概要

Wind River®Studioは、ミッションクリティカルなインテリジェントエッジシステムの開発、デプロイ、運用、サービスを行うための、初のクラウドネイティブプラットフォームです。

Wind River Studioの詳細をみる

インテリジェントシステムの成功の指標となる13の特性

それぞれの特性に応じた投資のタイミングを見極めるには、重要なインフラストラクチャの構築、主要な基礎的ニーズの提供などのブループリントが必要です。

インテリジェントシステムを構築するエグゼクティブにとって、本当に重要なことは何か?

インテリジェントシステムには13の主要な特性がありますが、すべての特性が同じプラスの影響を与えるわけではありません。特に65%以上がビジネスの成功のために組込みデバイスに依存している場合、成功のためにはファーエッジが不可欠であると、あらゆる分野の同業者が語っています。

下記の図は、各インテリジェントシステム特性がそのシステムに与える影響の大きさを表しています。ブロックが大きいほど、影響が大きいことを意味します。このデータから、勢いと成功によってグループ化された企業や特定の業界を見ることができます。

表示方法を選ぶ

Total Committed and performing Nascent & successful Experimenting & Low Yield Experimenting & delivering Committed & Suboptimal Nascent & Unsure
Industrial Manufacturing Aerospace and defense Automotive Energy Medical Telecom
Forbes logo

Source: Characteristics of an Intelligent Systems Future, Forbes, 2021

お客様は、コミットして業績を上げている16%のうちの1社になれるでしょうか?

お客様は、今、インテリジェントシステムの道のりのどこにいるのでしょうか?

本調査では、回答者をインテリジェントシステムの追求において、3つの成熟度と2つのROIレベルに基づく3x2セグメンテーションモデルに従って分類しました。

ROI

18%

初期段階にあり、ある程度の成功を
収めている

意欲はあり、基本的な特性は現在、規模に合わせて構築している。

23%

実験と提供

これらの企業は、デジタルビジネスモデルの考え方を根底から信じています。また、成長するために、ファーエッジとミッションクリティカルな機能での成功から構築する
必要があります。

16%

コミットして実行

ビジネスのテスラフィケーションに深い信念を抱いています。インテリジェントシステムの特性の実装の成熟度では、同業他社に4対1で
勝っています。

11%

未熟で自信がない

メタトレンドを信じていないため、ビジョンやモチベーションに欠けている。

22%

低収益で実験中

完全に「参加」しているわけではないが、大きな構想は持っている。ただ、まだリターンが見えていない。

10%

コミットしているが、最適とは言えない

データドリブンの未来を信じているが、プロセスビジョンが狭すぎるため、潜在的なリターンが限定されている。

インテリジェントエッジの原動力

The Engine of the Intelligent Edge
 

今日のエッジアプリケーションは、インテリジェンス、正確性、ミリ秒またはマイクロ秒での応答性、そして人の手を介さない24時間体制の完璧なパフォーマンスを要求しています。これまで頼りにしてきたリアルタイムオペレーティングシステム(RTOS)は、必ずしもエッジにおけるこれらの高度な機能を管理するためのものではありません。RTOSの未来はどのようになっていくのでしょうか?

>>  詳細はこちら

Report

インテリジェントシステム導入の計画をはじめましょう

ウインドリバーとForbesが共同で作成した「Plotting Your intelligent Systems Journey」をダウンロードできます。

この調査は、インテリジェントシステムを構築・デプロイしている200以上の企業対象にしたものです。

>>  レポートをダウンロードする

 

レポートからわかること:

  • インテリジェントシステム導入の課題と推進要因について、同業他社がどのように考えているか
  • どのような要因がインテリジェントシステムの導入を加速させるか
  • 投資の優先順位付けに役立つ、各インテリジェントシステム特性の相対的重要性
  • 意思決定において5G、AI、ML、サイバーセキュリティがどのような役割を担っているか
  • ミッションクリティカルなインテリジェントシステムの成功のための重要な構成要素は何か
  • インテリジェントシステムの世界における組込み機器とソリューションの未来
  • デジタルフィードバックループが成功に不可欠な場所
  • 成功のための重要な指標は何か
  • より広い社会的課題への取り組みにおいて、インテリジェントシステムにおける広域な価値を同業他社がどのように見ているか

Standards Leadership-Japan

航空宇宙・防衛業界向けの標準規格

ARINC 653

ARINC 653 (Avionics Application Standard Software Interface) は、最も要求レベルが高い統合化アビオニクス(IMA)アーキテクチャを実現します。ソフトウェアの時間と空間のパーティショニング機能は、セーフティクリティカルなアビオニクスリアルタイムオペレーティングシステムに最適です。IMA構成において、同一のハードウェア上で、異なるレベルの複数のソフトウェアアプリケーションを実装することができます。

Wind River® VxWorks® 653 Platformは、航空宇宙・防衛業界の標準であるIntegrated Modular Avionics(IMA)のARINC Specification 653を実装しています。220社を超える顧客の、360以上のプロジェクト、100種類以上の航空機(商用および軍用)にVxWorks 653が使用されています。

» VxWorks 653の詳細はこちら

Eclipse

Eclipseは、コンピュータプログラミングで使用される統合開発環境です。IBMが開発したEclipseは、ベースとなるワークスペースと、プログラム開発環境をカスタマイズするための拡張可能なプラグインシステムで構成されています。

Wind River Workbenchは、エンタープライズシステム向けのオープンスタンダードな開発フレームワークであるEclipseをベースにしています。ウインドリバーは、シングル、マルチボード、マルチプロセッサ、マルチコア環境におけるマルチスレッドの組込みソフトウェア開発を強力に支援します。また、大規模なパートナーエコシステムにより、ウインドリバーの幅広いソリューションと迅速かつ確実に統合し、豊かな開発エクスペリエンスを提供します。

連邦情報処理規格(FIPS)140-3

システム内で使用される暗号アルゴリズムは、米国商務省およびカナダ・サイバーセキュリティセンターが要求するFIPS 140-3規格に準拠している必要があります。FIPS 140-1は1994年に初版が発行され、その後140-3へと更新し、2019年3月に承認され、2020年の9月から実装されることになりました。FIPS 140-3は、2つの国際標準規格である、ISO/IEC 19790:2012(セキュリティ要件)、ISO/IEC 24759:2014(テスト要件)と整合しており、国境を越えてコミュニティを統一しています。

FIPS 140認証の暗号アルゴリズムは、多くの標準(NIST 800-53、セキュリティ要件ガイドなど)の中心となっています。ウインドリバー製品は、FIPS 140認証アルゴリズムをサポートしてきた長い実績があり、当社のプロフェッショナルサービスチームは、現行製品または旧バージョン品にかかわらず、お客様を支援します。

» Wind River Linuxの詳細はこちら

» VxWorksの詳細はこちら

Future Airborne Capability Environment (FACE)

FACEは、政府、各業界、学界のコラボレーションにより、ソフトウェア標準とビジネス戦略を策定しています。また、航空機搭載の機能を手頃な価格で提供し、実用化までの時間の短縮、新しい機能とイノベーションを航空業界に迅速に提供することを目的としています。FACEアプローチは、技術およびビジネスプラクティスを統合し、ソフトウェアシステム間で移植可能な機能を支援する標準的な共通操作環境を構築します。

ウインドリバーは、30社以上の軍用機のシステムサプライヤによるグローバルな標準化活動を全面的にサポートし、重要な電子機器システムにレガシーアプリケーションと新規アプリケーションを幅広く迅速に統合するためのオープンプラットフォームを構築しています。FACEは、The Open Groupによって管理されています。

ウインドリバーは、FACE Consortiumの設立メンバーとして、FACEリファレンスアーキテクチャにおいて、OSセグメントのGeneral Purpose Profile, Safety Profile, Security Profileをサポートする安全でセキュアなプラットフォームを提供します。

FACE General Purposeプロファイル: Wind River Linuxは、FACE General Purpose Profileをサポートします。POSIX 1003.1-2008に完全準拠しているWind River Linuxは、標準ベースの基盤上で幅広いアプリケーションのサポートを可能にするFACE General Purpose Profileに完全に準拠することになります。

FACEセーフティプロファイル: 厳しい安全性やARINC 653の時間と空間のパーティショニングの要件を満たすアプリケーションでは、Wind River VxWorks 653 PlatformがFACE Safety Profileを満たすプラットフォームとして最適です。VxWorks 653は、220社を超える顧客の航空機100機種以上で、360件以上のプロジェクトにおいて使用されている市場をリードするARINC 653プラットフォームソリューションであり、幅広い商用および軍事アプリケーションをFACEプラットフォーム上にデプロイすることを可能にします。

FACE Technical Standard, Edition 3.2: Wind River Helix™ Virtualization Platformは、最新のFACE Technical Standard, Edition 3.2への適合を達成しました。この認定により、Safety Base Profileをサポートするオペレーティングシステムセグメント(OSS)としてのHelix Platformの適合性が確立されました

» VxWorks 653の詳細はこちら

» Wind River Linuxの詳細はこちら

» Wind River Helix Virtualization Platformの詳細はこちら

IEC 61508 – Functional Safety Standard (航空宇宙・防衛向け)

航空宇宙および防衛分野でも 産業用の機能安全規格であるIEC 61508が、地上兵器、レーダー、船舶搭載システムなど、さまざまな分野で採用されています。

VxWorks Cert Editionは、SIL 3におけるIEC 61508の完全な認証およびエビデンスパッケージにより、機能安全認証の要件を満たす商用オフザシェルフ(COTS)ソリューションを提供します。

Wind River Certified Network Stack for VxWorks Certは、VxWorks Cert Editionと組み合わせて使用できる組込み用TCP/UDP/IPv4ネットワークスタックで、 IEC 61508 SIL 3の完全な認証エビデンスを提供します。

» VxWorks Cert Editionの詳細はこちら

» Wind River Helix Virtualization Platformの詳細はこちら

Linux Standard Base (LSB) 5.0

LSBは、LSBに準拠したLinuxディストリビューションとアプリケーションの間でクロスプラットフォームの互換性を提供することを目的とした、Linuxディストリビューションとアプリケーションの標準規格群です。LSBは、POSIX®仕様、Single UNIX仕様(SUS)、その他のオープンスタンダードをベースに、特定の分野でそれらを拡張して開発されました。x86、PowerPC、MIPSの各アーキテクチャでサポートされています。Wind River Linuxは、Linux FoundationのLSB認証を受けるために必要なユーザ空間機能をすべてサポートしています。

» Wind River Linuxの詳細はこちら

OpenGL ES (組込みシステム)

OpenGL ESは、デスクトップ用OpenGLのサブセットで、リソースに制約のある組込みデバイスの要件に合うよう特別に設計されています。ヒューマンマシンインタフェース(HMI)およびグラフィカルユーザインタフェース(GUI)の要件に対して、VxWorksはすべての2Dおよび3Dグラフィックス要件のOpenGL ESをサポートしています。また、ウインドリバーのパートナープログラムを通じて、セーフティクリティカルなアプリケーション向けのOpenGL SCもサポートしています。

» VxWorksの詳細はこちら

» ウインドリバーパートナープログラムの詳細はこちら 

POSIX PSE52

POSIX PSE52は、IEEE Std 1003.13 Profile PSE52に基づくリアルタイムサービスを提供するオペレーティングシステム環境のための製品規格です。エンタープライズシステムとの統合を容易にするため、VxWorksは幅広いPOSIXシステムコールを提供し、IEEE Standard 1003.13 PSE52組込みシステムプロファイルに準拠し、POSIX PSE53プロファイルの90%以上に適合しています。.

» VxWorksの詳細はこちら

POSIX PSE54およびIEEE 1003.1

IEEE Std 1003.13プロファイルPSE54に準拠したリアルタイムサービスを提供するオペレーティングシステム環境を対象としている製品規格です。アプリケーションの移植性をソースコードレベルでサポートし、標準的なオペレーティングシステムのインタフェースと環境の提供、ファイルシステムの完全実装、複数ユーザのサポートを提供します。Wind River Linuxは、組込みシステムにおける企業由来のソフトウェアの利用を促進するため、900以上のPOSIXシステムコールからなるIEEE Standard 1003.1およびPOSIX IEEE Standard 1003.13 PSE54への完全準拠を実現しています。

» Wind River Linuxの詳細はこちら

RTCA DO-178C/EUROCAE ED-12C

RTCA DO-178CとEUROCAE ED-12Cは、ガイダンスドキュメント「Software Consideration in Airborne Systems and Equipment Certification」の略称です。このガイダンスドキュメントはRTCAとEUROCAEが共同で作成し、各組織が整合文書として公開したものです。このドキュメントは、アビオニクスコミュニティに対して、航空システムおよび機器のどのソフトウェア側面が耐空性要件に適合しているかを、一貫した方法で、許容できるレベルの信頼性をもって決定するためのガイダンスを提供するものです。このドキュメントでは、レベルAからレベルEまでのいくつかの設計保証レベル(DAL)が定義されており、レベルAのソフトウェアが故障すると、航空機の致命的な故障状態を引き起こし(またはその一因となり)、人命が失われることになります。ソフトウェアの設計保証レベルは、システムレベルの安全性評価に基づいて設定されます。

Wind River DO-178 and ED-12 COTS Certification Evidence DVDには、70,000以上のハイパーリンクファイルを含む完全なDAL A認証パッケージが含まれており、お客様は開発コストの削減と市場投入までの時間の短縮を実現することが可能です。

VxWorks Cert Editionは、RTCA DO-178およびEUROCAE ED-12の厳しい要件を満たす必要があり、最高の安全レベルであるDAL Aまで認証されたセーフティークリティカルなアプリケーションを提供するためのCOTSソリューションです。

IMAシステム向けに、VxWorks 653 Platformは、RTCA DO-178およびEUROCAE ED-12(最大DAL A)を必要とするシステム向けのARINC 653の使用をサポートする業界最先端のCOTS認証エビデンスパッケージを搭載しています。

Wind River Certified Network Stack for VxWorks Cert and VxWorks 653は、VxWorks Cert Editionと組み合わせて使用できる組込みTCP/UDP/IPv4ネットワークスタックで、DAL AでのRTCA DO-178およびEUROCAE ED-12の認証エビデンスを完備しています。

» VxWorks Cert Editionの詳細はこちら

» VxWorks 653の詳細はこちら 

RTCA DO-297と EUROCAE ED-124

RTCAドキュメントDO-297「Integrated Modular Avionics (IMA) Design Guidance and Certification Considerations」は、アビオニクス機器の認証、ひいてはホスト航空機の認証に不可欠なドキュメントの1つです。DO-297に相当するEUROCAEはED-124です。

共有アビオニクスコンピューティングプラットフォームにおける重要なソフトウェアプラットフォームとアプリケーションのデプロイに複数のベンダが参加できるよう、VxWorks 653はRTCA DO-297およびEUROCAE ED-124仕様を使用してプラットフォームサプライヤ、アプリケーションサプライヤ、システムインテグレータの役割ベースの開発に対応しています。

»VxWorks 653の詳細はこちら

RTCA DO-254と EUROCAE ED-80

RTCAとEUROCAEによって発行されたドキュメントRTCA DO-254/EUROCAE ED-80, Design Assurance Guidance for Airborne Electronic Hardwareは、航空電子ハードウェアの開発に関するガイダンスを提供します。2005年、FAAは,航空機搭載電子ハードウェアの設計保証のための準拠手段としてDO-254を制定しました。DO-254では、航空機搭載システムの電子ハードウェアの故障が航空機の運航に与える影響に基づいて、AからEの5段階の準拠レベルが設定されています。レベルAは最も厳しく、「壊滅的」な影響を与えると定義され、レベルEのハードウェアの故障は航空機の安全性に影響を与えません。

Software Communications Architecture (SCA) 2.2.1/2.2.2

U.S. Department of Defense Joint Tactical Networking Center(米国国防総省統合戦術ネットワーキングセンター)によって作成されたソフトウェア通信アーキテクチャV 2.2.2製品移行ガイドは、ソフトウェア通信アーキテクチャ(SCA)準拠の製品をバージョン 2.2.2から 4.1準拠に移行するための実用的なガイダンスと提案を提供することを目的としたエンジニアリング重視のドキュメントです。この仕様には、安全性、機能性、コスト効率に優れた、より高性能な無線製品の開発とデプロイを促進する機能が多数盛り込まれています。

Wind River LinuxとVxWorksは、JPEO Joint Tactical Radio Systems(JTRS)2.2.1およびSCA 2.2.2に完全に準拠しており、重要な通信コンポーネントと迅速に統合して、次世代の軍事および商用通信システムへのソフトウェア定義無線(SDR)のデプロイの加速化を実現します。

» Wind River Linuxの詳細はこちら

» VxWorksの詳細はこちら

産業機器業界向けの標準規

IEC 61508 - 機能安全規格

インダストリアル業界用としては、IEC 61508が機能安全規格として採用されています。IEC 61508から派生した規格として、医療機器ソフトウェアの国際規格IEC EN 62304やISO 26262 Road Vehicles Functional Safety Standard(自動車の電子・電気安全関連システム全般に対する自動車機器の機能安全)などがあります。鉄道輸送用には、EN 50128/9があります。

VxWorks Cert Editionは、SIL 3におけるIEC 61508の完全な認証およびエビデンスパッケージにより、機能安全認証の要件を満たすためのCOTSソリューションを提供します。

Wind River Certified Network Stack for VxWorks Certは、VxWorks Cert Editionと組み合わせて使用できる組込みTCP/UDP/IPv4ネットワークスタックです。IEC 61508 SIL 3対応認証エビデンスを完備しています。

Wind River Helix Platformは、DO-178C Software Considerations in Airborne Systems、IEC 61508インダストリアル用機能安全、およびISO 26262自動車用機能安全規格の厳しい要件に従って、セーフティクリティカルなアプリケーションの認証を受けられるよう、また認証を簡略化できるように設計されています。

» VxWorks Cert Editionの詳細はこちら

» Wind River Helix Virtualization Platformの詳細はこちら

Linux Standard Base (LSB) 5.0

LSBは、LSBに準拠したLinuxディストリビューションとアプリケーションの間でクロスプラットフォームの互換性を提供することを目的とした、Linuxディストリビューションとアプリケーションの標準規格群です。LSBは、POSIX仕様、Single UNIX仕様(SUS)、その他のオープンスタンダードをベースに、特定の分野でそれらを拡張して開発されました。x86、PowerPC、MIPSの各アーキテクチャでサポートされています。Wind River Linuxは、Linux FoundationのLSB認証を受けるために必要なユーザ空間機能をすべてサポートしています。

» Wind River Linuxの詳細はこちら

OpenGL ES (組込みシステム)

OpenGL ESは、デスクトップ用OpenGLのサブセットで、リソースに制約のある組込みデバイスの要件に合うよう特別に設計されています。ヒューマンマシンインタフェース(HMI)およびグラフィカルユーザインタフェース(GUI)の要件に対して、VxWorksはすべての2Dおよび3Dグラフィックス要件のOpenGL ESをサポートしています。また、ウインドリバーのパートナープログラムを通じて、セーフティクリティカルなアプリケーション向けのOpenGL SCもサポートしています。

» VxWorksの詳細はこちら

» ウインドリバーパートナープログラムの詳細はこちら

IEC 62443

IEC 62443は、産業用オートメーションおよび制御システム(IACS)の安全な開発のためのセキュリティ規格を提供します。サイバーセキュリティの脅威から産業用ネットワークを保護するための、詳細かつ体系的なサイバーセキュリティの推奨事項を規定しています。

VxWorks Cert Editionは、IEC 61508 SIL 3の完全な認証とエビデンスパッケージにより、機能安全認証要件を満たすためのCOTSソリューションを提供します。 IEC 62443 part 4-2に準拠したGE Digital® Achilles Level II認証取得済みです。

» VxWorks Cert Editionの詳細はこちら

自動車業界向けの標準規格

ISO 26262 自動車用機能安全規格

ISO 26262は、自動車産業における機能安全に関する国際規格です。自動車に搭載されるハードウェアおよびソフトウェアのコンポーネントのうち、安全関連の電気・電子システムに適用されます。

Wind River Helix Platformは、DO-178C Software Considerations in Airborne Systems、IEC 61508インダストリアル用機能安全、およびISO 26262自動車用機能安全規格の厳しい要件に従って、セーフティクリティカルなアプリケーションの認証を受けられるよう、また認証を簡略化できるように設計されています。

» VxWorks Cert Editionの詳細はこちら

» Wind River Helix Virtualization Platformの詳細はこちら 

Linux Standard Base (LSB) 5.0

LSBは、LSBに準拠したLinuxディストリビューションとアプリケーションの間でクロスプラットフォームの互換性を提供することを目的とした、Linuxディストリビューションとアプリケーションの標準規格群です。LSBは、POSIX仕様、Single UNIX仕様(SUS)、その他のオープンスタンダードをベースに、特定の分野でそれらを拡張して開発されました。x86、PowerPC、MIPSの各アーキテクチャでサポートされています。Wind River Linuxは、Linux FoundationのLSB認証を受けるために必要なユーザ空間機能をすべてサポートしています。

» Wind River Linuxの詳細はこちら

医療機器業界向けの標準規格

IEC 62304医療機器向け標準規格

国際規格IEC 62304は、医療用ソフトウェアおよび医療機器内ソフトウェアの開発に関するライフサイクル要件を規定したものです。米国と欧州連合の両方で採用されており、両市場の規制要件に準拠するためのベンチマークとして使用できます。医療機器を市場に送り出すためには、医療機器メーカーはこの要求事項を遵守する必要があります。

医療グレードの要件を考慮して設計されたVxWorks Cert Editionは、IEC 62304規格の認証を取得しており、強力な組込みセキュリティ、明確に定義されたソフトウェアライフサイクルプロセス、医療機器の分類と使用を規定する制約への細心の注意を兼ね備えています。

Wind River Helix Platformは、DO-178C Software Considerations in Airborne Systems、IEC 61508インダストリアル用機能安全、およびISO 26262自動車用機能安全規格の厳しい要件に従って、セーフティクリティカルなアプリケーションの認証を受けられるよう、また認証を簡略化できるように設計されています。

» VxWorks Cert Editionの詳細はこちら 

» Wind River Helix Virtualization Platformの詳細はこちら

Linux Standard Base (LSB) 5.0

LSBは、LSBに準拠したLinuxディストリビューションとアプリケーションの間でクロスプラットフォームの互換性を提供することを目的とした、Linuxディストリビューションとアプリケーションの標準規格群です。LSBは、POSIX仕様、Single UNIX仕様(SUS)、その他のオープンスタンダードをベースに、特定の分野でそれらを拡張して開発されました。x86、PowerPC、MIPSの各アーキテクチャでサポートされています。Wind River Linuxは、Linux FoundationのLSB認証を受けるために必要なユーザ空間機能をすべてサポートしています。

» Wind River Linuxの詳細はこちら

輸送規格

EN 50128輸送規格

EN 50128は、CENELEC(欧州電気技術標準化委員会)が発行する認証規格で、鉄道制御および保護アプリケーションで使用する電気/電子/プログラマブル電子安全関連システムの機能安全およびその他の関連ソフトウェア規格について規定しています。

VxWorks Cert Editionは、EN 50128の厳しい国際要件を満たす必要があるアプリケーションを提供するためのCOTSプラットフォームを提供します。

» VxWorks Cert Editionの詳細はこちら

機能安全とは?

機能安全とは?

セーフティソフトウェア開発における機能安全規格の重要性と、
セーフティクリティカルなIoTシステムのためのソリューションについてご紹介します。

 

機能安全とは?

システムまたは機器の全体的な安全性において、機能安全とは、入力または故障に反応して正しく予測可能に動作する自動保護に依存する要素です。作業者のミス、ハードウェアの故障、変動する動作環境にも対応できなければなりません。機能安全とは、あらゆる分野(航空、自動車、産業、医療、輸送など)に適用されるものです。その目的は、人間を傷害や死亡事故から守り、機器や設備が生命を脅かすような損害を受けないようにすることです。

ミッションクリティカルなシステム

ミッションクリティカルなシステムでは、失敗が許されません。例えば、衝突センサーを搭載した自律走行車は、人命を失わせてはなりません。人命の安全は、すべての機能安全認証の基本です。

コネクテッド化が進む世界では、データの共有とテレマティクスの可用性が、ミッションクリティカルなシステムや機器の接続とアップデートに不可欠です。

自律的に移動する機器は、人や他の機械の周りで安全に機能するために、環境の状況に反応する必要があります。

接続された自律システム、あるいは接続されたあらゆるシステムを持つ場合、そのセーフティクリティカルな要素が安全であることを証明しなければならず、さもなければ悪意のある攻撃者がシステムの安全性とデータの完全性を妨害する危険性があります。

このような課題に対処し、システムを成功させるためには、ユーザは異なるタイプのオペレーティングシステムを持つプラットフォームを組み合わせる必要があります。オープンソースのLinuxベースのソリューションにリアルタイムOSのセーフティクリティカルな機能を追加することで、自動化、自律化、統合化が進む将来のソフトウェア中心な機能に対応することができます。

組込みシステムとインテリジェントエッジ

次世代の組込み機器は、クラウドネイティブテクノロジーを用いて構築され、企業はエッジにおける新しいユースケースを模索することができます。現在、組込みシステムとそれらが実行するアプリケーションは、クラウドの処理能力と人工知能(AI)および機械学習(ML)技術を活用し、デバイスがデプロイされているネットワークのエッジ上で、より優れた洞察力と意思決定を可能にしています。

インテリジェントエッジから収集される運用・環境データは、機能改善、安全性の確保、リアルタイムのビジネス上の意思決定に活用されます。

ミッションクリティカルなシステムは、セキュアでなければ機能的に安全であるとは言えません。更新、制御、フィードバックのためのエンドツーエンドのセキュリティが重要です。

安全性とセキュリティの違い

安全とは、故意であるかどうかにかかわらず、人命の損失が生じないことを意味します。セキュリティとは、人、施設、業務、データなどを損失、妨害、盗難、またはネガティブな変更から保護し、故意に害を与えないことを意味します。別の言い方をすれば、安全とはシステムから世界を守ることであり、セキュリティとはシステムを世界から守ることです。どちらも重要ですが、システムがセキュアでなければ機能的に安全とは言えません。

なぜ機能安全が重要なのか?

システム、機器、装置における機能安全は、人命の保護、人身事故や環境破壊の防止に不可欠です。その目的は、人命にかかわるような危険な故障を自動的に防止する、あるいは故障が発生してもそれを制御・停止し、さらなる危険や脅威を防止するように動作する、特別に設計されたハードウェア機器やソフトウェアシステムを使用することです。

機能安全の主な内容

人間と自律的または半自律的なシステムの交流が多くなると、自動安全機能はエンドツーエンドシステムにおいて不可欠な要素になります。

機能安全の包括的な目的は、ハードウェアまたはソフトウェアシステムの動作から直接的または間接的に生じる人命へのリスクを防止することです。これには、機器、財産、環境などに対する損害の防止も含まれます。そのために重要なことは、安全システムあるいは安全関連システムを構成する、安全機能と呼ばれる1つ以上の組込みの自動保護機能を適切かつ正しく実行することです。

機能安全はあらゆる部分に範囲が及ぶので、コンポーネントやサブシステムのいかなる機能も、システム全体の自動保護機能の一部として扱う必要があります。したがって、機能安全の規格は電気、電子、プログラマブルなシステムに焦点を当てていますが、実際にはその手法は非電気、非電子、非プログラマブルなコンポーネントにも及ばなければなりません。

機能安全の実現とは、ハードウェアまたはソフトウェアシステムが指定された厳格な機能安全要件を満たしているという保証と証拠を、適切な試験機関や認定機関を通じた認証によって提供することです。

機能安全認証

コンポーネント、サブシステム、システムの機能安全性を主張する場合、それぞれが独立した機能安全規の認証を受けている必要があります。認証済み製品は、限定されたアプリケーションの範囲内で、特定の安全度水準(SIL)または性能水準(PL)に対して機能的に安全であると主張することができます。認証書と、性能の範囲と限界を記述した評価報告書が、お客様に提供されます。

安全認証は、経験と堅固な技術力を持った(エレクトロニクス、プログラマブルエレクトロニクス、メカニクス、確率論的解析)独立した組織によって行われる必要があり、機能安全認証を実施するのは、公認の認証機関です。その認証機関には、公認を行う組織によって証明書が与えられます。ほとんどの国では機能安全認定機関は1つで、米国では米国規格協会(ANSI)、英国では英国認証機関認定審議会(UKAS)です。

機能安全規格

機能安全規格は、航空、自動車、産業、医療、運輸など、さまざまな業界向けのものがあります。産業分野では、IEC 61508が機能安全規格で、IEC 61508規格の機能安全認証プログラムは、Intertek、SGS、TÜV Rheinland、TÜV SÜD、ULなどの公認認証機関によってグローバルに提供されています。

IEC 61508から派生した機能安全規格には、医療機器ソフトウェア向けの国際規格IEC 62304や、自動車の電子・電気安全関連システム全般を対象とした自動車機器向け機能安全規格ISO 26262、鉄道輸送向けのEN 50126/8/9などがあります。

航空市場向けには、米国連邦航空局が機能安全認証のための同様のプロセスを制定しています。ソフトウェアについてはRTCA DO-178C、複雑な電子ハードウェアについてはDO-254として知られており、航空宇宙産業全体に適用されている。ヨーロッパではEURICAE ED-12Cがこれに相当します。

RTCA DO-178C - 航空宇宙分野

DO-178C(Software Considerations in Airborne Systems and Equipment Certification)は、FAA、EASA、Transport Canadaの認証機関が、すべての商用ソフトウェアベースの航空宇宙用システムの審査・承認に使用する主要文書です。

DO-178C DAL A

DO-178Cは、それ自体では、システムで動作するソフトウェアの安全面を保証するものではありません。システム設計において、安全属性とその機能は必須の追加システム安全タスクを含み実施する必要があります。特定の安全要件を満たす明確で客観的な証拠を実装し実証するために、DO-178Cで規定され、かつ認証機関が要求するように、ソフトウェアレベルA~Eを確立する包括的な分析方法を用いて、正しい設計保証レベル(DAL)が確立されなければなりません。セーフティクリティカルな機能を命令、制御、監視するすべてのソフトウェアは、最高レベルのDALレベルAを取得する必要があります。

ARINC 653 - アビオニクス

ARINC 653 (Avionics Application Standard Software Interface) は、セーフティクリティカルなアビオニクスリアルタイムOSにおける空間と時間のパーティショニングのためのソフトウェア仕様です。統合モジュラーアビオニクス(IMA)アーキテクチャの中で、同一のハードウェア上で、異なるレベルの複数のソフトウェアアプリケーションをホストすることができます。

IEC 61508 - 産業用

IEC 61508 は、産業用機能安全規格です。

ISO 26262 - オートモーティブ

ISO 26262 は、自動車産業における機能安全規格です。

EN 50128/9 - 鉄道

EN 50128 は、鉄道制御・保護用ソフトウェアの機能安全規格です。

EN 50129 は、鉄道の安全性に関連する信号用電子システムに関する機能安全規格です。

IEC 62304 - 医療機器

国際規格IEC 62304は、医療用ソフトウェア開発および医療機器内のソフトウェアのライフサイクル要件を規定しています。米国と欧州連合の両方で採用されているため、両市場の規制要件に準拠するためのベンチマークとして使用できます。

機能安全ソフトウェアの開発と考察

未来は自律的な世界になるでしょう。機械学習やコンピュータビジョンなどのソフトウェア中心の機能を取り入れながら、接続された世界での安全性を維持しつつ、プラットフォームを進化させ、お客様の課題を解決し続けるにはどうすればよいでしょうか。

安全認証を取得したリアルタイムOS

ミッションクリティカルなデバイスやシステムも、安全性の認証が不可欠です。ブレーキや補助翼が機能することを保証する必要がある場合、航空宇宙、防衛、自動車、産業、医療、鉄道など、その市場内の特定の規格に対して認定されたリアルタイムOSが必要になります。

また、レガシーの段階になったデバイスを含め、製品のライフサイクル全体を通して機能安全への配慮とサポートが必要です。

最後に、半導体メーカーがマルチコア環境へ移行するのに伴い、これらのデバイスやシステムに対するOSのサポートが必要になります。

AI、機械学習、ディープラーニング(DL)に対応したカスタマイズ可能なLinuxの開発

今後、自律型ミドルウェアやAIの課題に対応するためには、ほとんどの開発がLinuxで行われることになるでしょう。Linuxは、AI、機械学習、DL向けの最も一般的な開発用OSとして、フィールドに出るデバイスのディストリビューションサイズを最小化するために重要な役割を果たすでしょう。

しかしこのことは、セーフティクリティカルなユースケースにおいては、通常はRTOSを必要とするシステムにLinuxを導入することを意味します。例えば、デバイスは性能保証のために RTOSを必要とするかもしれませんが、AI/MLアルゴリズムとの組み合わせでは主にLinuxと関連付けられます。開発者と顧客は、両方のタイプのオペレーティングシステムにまたがるアプリケーションとシステムを必要としており、システムインテグレータはこの方程式の両側で作業する必要があるのです。

相互運用のためのハイパーバイザ

最近の半導体は、1つのオンチップシステムに2~8個のコアを搭載しており、今日の複雑なシステムでは、安全認証されたRTOSと組込みLinux OSは、もはやネットワーク上の異なる2つの制御ユニットではありません。その代わりに、この2つの全く異なるオペレーティングシステムが1つのオンチップシステム上で並んで動作しています。このシナリオでは、高速通信で両者を監視する手段が重要です。そのため、認定を受け、高速で、ホストオペレーティングシステムを管理できるハイパーバイザが不可欠になります。

ハイパーバイザは、特性の異なる複数のオペレーティングシステムを、1つのオンチップシステム上で実行することを可能にします。

ウインドリバーのアプローチ

自律性と接続性の新時代において、安全関連システムを特定し実装することがますます重要になる中、ウインドリバー®は常に業界をリードしています。ウインドリバーのソフトウェアは、航空宇宙・防衛、鉄道、自動車、医療機器、ロボット、産業制御システム、スマート工場など、現代の最もクリティカルなインフラの「失敗できない」コンピューティングシステムを稼働させています。

他社の追随を許さない完全なコンポーネント群を提供できるのは、ウインドリバーだけです。ウインドリバーは、クラスをリードする安全認証済みリアルタイムOS、Yocto Projectをベースとした最も一般的な商用組込みLinuxソリューション、安全認証済みハイパーバイザを提供しています。

また、飛行安全(DO-178C DAL A)、産業(IEC 61508)、鉄道(EN 50126/8/9)、自動車(ISO 26262)など、重要な分野のセーフティークリティカル規格に対応してきた豊富な経験を有しています。

機能安全認証可能なソフトウェア

VxWorks CERT Edition

VxWorks®は、ソフトウェア製品の安全認証において幅広いポートフォリオを有しており、360社を超える顧客の民間航空機、軍用機100機種以上で、600件以上のプロジェクトにおいて使用実績があります。その堅牢な安全機能は、高度な時間と空間のパーティショニング機能を提供し、シングルコアまたはマルチコアプラットフォーム上で重要度の異なる複数のアプリケーションを確実に統合することができます。POSIX®やFACE規格への準拠は、VxWorksのDO-178C、IEC 61508、IEC 62304、ISO 26262安全規格に対する認証に活かされています。

VxWorks 653

VxWorks 653 Multi-core Editionは、安全、セキュア、かつ信頼性の高いリアルタイムOSです。最新のハードウェアプラットフォーム上で堅牢な時間と空間のパーティショニングを提供することにより、ARINC 653準拠のシステムを実現し、障害の抑制と最小限のテストおよび統合要求でアプリケーションをアップグレードする能力があります。

Wind River Helix Virtualization Platform

Wind River Helix Virtualization Platformは、DO-178C(Software Considerations in Airborne Systems)、IEC 61508(Industrial functional safety)、ISO 26262(Automotive safety)の各規格の厳格な要件に準拠し、セーフティークリティカルアプリケーションの認証を受けることができるよう設計されています。また、安全認証を簡素化することも可能です。リアルタイムかつ組込みのタイプ1ハイパーバイザを備えた、OSに依存しないエッジコンピューティングプラットフォームであり、VMを実行するゲストOSを変更せずに管理し、デバイスのワークロードを統合することができます。

医療用アプリケーション#1

医療用アプリケーション#2

アプリケーション#3

アプリケーション#4

VM 1 VxWorks
(セーフティクリティカル)

VM 2 Wind River Linux

VM 3 Windows

VM 4 サードパーティ製OS
(セーフティ/ノンセーフティ)

Wind River Helix Virtualization Platform — ハイパーバイザ

マルチコアハードウェア

プロフェッショナルサービス

システムの認証は、複雑でコストがかかり、要求の厳しいプロセスです。A&D、医療、産業、セキュリティの各業界には、それぞれ異なるものの類似する安全規格があります。ウインドリバーのプロフェッショナルサービスは、セーフティクリティカルな専門知識を提供し、お客様の認証プロセスを支援します。

>>  詳細はこちら

機能安全に関するFAQ

機能安全とは、障害やエラーがあっても、システムや製品が安全かつ高い信頼性で動作することを保証するために用いられる一連の原則と技術のことです。 事故、怪我、物的損害を防ぐために必要です。自動車、航空宇宙、医療機器など、リスクの高い業界では特に重要です。
機能安全は、設計技術、テストと検証、およびプロセス管理の組み合わせによって達成されます。一般的には、潜在的な危険やリスクの特定、安全要件の規定、安全メカニズムの設計とテスト、製品のライフサイクルを通じての安全性の管理と検証のためのプロセスの確立が含まれます。
機能安全に関する規格やフレームワークは、自動車システム向けのISO 26262、産業システム向けのIEC 61508、鉄道システム向けのEN 50128など、様々なものがあります。これらの規格は、機能安全を達成するためのガイドラインとベスト プラクティスを提供し、多くの場合、規制機関や業界の認証機関によって要求されます。
安全工学の役割は、事故の防止であり、ヒューマンエラーに起因する人身事故や人命損失のリスクを低減することです。安全工学は、工学的に設計されたハードウェアおよびソフトウェアのシステム設計から安全上の利点を引き出します。安全工学は、機能安全を機器やシステムの運用に不可欠な部分とするために、製品設計に利用されます。
DO-178CはRTCAが作成した文書の略称で、完全なタイトルは、「Software Consideration in Airborne Systems and Equipment Certification」です。この文書は、RTCAの特別委員会205(SC-205)と欧州民間航空機器機構(EUROCAE)のワーキンググループ71(WG-71)により作成されました。この文書のEUROCAE名称はED-12Cです。RTCA はこの文書を www.rtca.orgで提供しています。この文書は、航空電子工学コミュニティに対して、航空システムおよび機器のソフトウェア面が耐空性要件に適合しているかどうかを、一貫した方法で、許容可能なレベルの信頼性をもって判断するためのガイダンスを提供するもので、故障が与える航空機への影響度に基づき、レベルAからレベルEまでの設計保証レベルを定義しています。レベルAのソフトウェアが故障した場合、航空機の安全な飛行の継続と着陸を妨げる致命的な故障状態を引き起こす(またはその一因となる)ことになります。
認証機関であるFAAとEASAは、航空機メーカーに対し、DO-178Cで定義された目標にソフトウェアが適合していることを示すよう求めています。レベルAには66項目の目標が設定されています。ソフトウェアを使用する航空機やアビオニクスのメーカーがFAAに承認されるためには、ソフトウェアの開発および試験において常にDO-178C規格を遵守しなければなりません。メーカーがFAAの要求事項を満たすために他の規格を使用してソフトウェアを認証することは可能ですが、その証明責任はメーカーにあるのです。
IEC 61508は、産業用機能安全に関する規格です。産業用電気、電子、プログラマブル電子システムおよび製品のライフサイクルにおける機能安全基準を規定しています。この規格書は、センサー、制御ロジック、アクチュエーター、マイクロプロセッサーなど、自動安全機能を実行する産業用デバイスやシステムのコンポーネントに焦点を合わせています。
ISO 26262「Road vehicles - Functional safety」は、自動車や路上走行車における電気および/または電子システムの機能安全に関する国際規格です。2011年に国際標準化機構で定義され、その後2018年に改訂されました。
このIEC規格は、「医療機器ソフトウェア-ソフトウェアライフサイクルプロセス」とも呼ばれます。ソフトウェアは医療機器技術に不可欠な部分であることが多いため、これらの機器の安全性を測るには、ソフトウェアの動作が何を意図しているかを知り、ソフトウェアの使用が許容できないリスクを引き起こすことなくその意図を満たすことを証明できるかどうかにかかっています。

この規格は、医療機器ソフトウェアの安全な設計と保守に必要な活動やタスクのライフサイクルプロセスの枠組みを提供します。各ライフサイクルプロセスに対する要求事項を提供し、さらにそれらのプロセスを一連の活動に分割し、その大部分をさらに一連のタスクに分割します。
機能安全とは、あらゆる製品が、人間または環境を脅かすような、生命を危険にさらしたり傷害を誘発する事故を自動的に防止するように設計されたものです。さらに機能安全システムは、コストを削減し業務の効率を向上させることができます。
機能安全の主な特徴は、潜在的に危険な状況を防止または停止するように、あるいは生命やその製品がおかれた環境を脅かす傷害を軽減するように、装置、デバイス、またはシステムに自動安全機能を設計し組み込むことです。
機能安全管理とは、規定された機能安全規格のレベルを満たす必要のある製品、機器、デバイス、システムの機能安全ライフサイクルにおけるすべての活動を特定し、定義することです。
機能安全とは、安全関連機能の許容可能な実装、運用、および継続的な保守を保証することです。これは、システムが必要なときに期待通りに動作し、危険な事象が発生して人に怪我をさせたり、環境や資産に害を及ぼすことを防ぐための安全保護を提供することを求めています。
特定の産業はセーフティクリティカルであり、その産業分野で規定されている安全規格に必ず準拠していないといけません。ここでは、いくつかの機能安全規格を紹介します。
  • IEC 61508: 電気/電子/プログラマブル電子安全関連システムの機能安全
  • ISO 26262: 自動車
  • IEC 61511: プロセス産業
  • IEC 62304: 医療機器
  • EN 50126、EN 50128、EN 50129: 鉄道アプリケーション(信号および鉄道車両)
  • ISO 25119: 農業
機能安全評価では通常、機器、デバイス、システムの所定のプロセスや手順を監査し、特定の業界の機能安全要件に準拠していることを確認します。これには、各ライフサイクルステージの検証や、業界固有の安全要件一式の妥当性確認が含まれます。
各機能安全規格は、リスクに基づいています。規格を適用するためには、製品の操作や使用における安全リスクの許容範囲を定義する、業界基準を特定し確立する必要があります。このリスクレベルによって、規定された基準、プロセス、提供すべき妥当性が確立されます。
機能安全分析は、製品の一部が仕様を満たし、実際に機能安全を達成しているかどうか(つまり、許容できないリスクがないかどうか)を判断するために行われます。この安全評価は、システマティックな故障を減らすための重要な役割を担っています。
自動車機能安全は、自動車のハードウェアおよびソフトウェアコンポーネントの電気・電子システムに関して定義された国際規格ISO26262のことです。この規格は、自動車のシステムが安全に機能するために満たさなければならない要件と、開発時に使用するプロセス、方法、ツールを規定しています。この機能安全規格は、自動車のライフサイクルを通じて、すべての適切な安全レベルが満たされ、維持されることを確実にするものです。
自動車が初めて世に出たときから、安全性は望まれた機能でした。自動車が高度化し、電気系統、コンピューティングシステム、センサーなど、自動車の運行に重要なシステムが多数搭載されるようになると、機能安全が要求されるようになりました。自動車の故障を抑え、ドライバーや同乗者の安全を確保するためには、適切な機能安全基準を満たすことが重要です。
車両製品をISO 26262に準拠させるためには、メーカーまたはOEMは、車両のコンポーネントのすべての大手サプライヤーとサプライチェーンプロバイダーから、彼らの製品がISO 26262準拠である証拠または証明を取得しなければなりません。そして、すべての証拠または証明書類をまとめてISO認定認証機関に提出して分析してもらい、最終的に車両がISO 26262に準拠していることを認証してもらう必要があります。
TÜVはドイツの安全機関で、機器、装置、システムの機能安全試験を行います。その認証は機能安全規格に適合していることを証明するもので、主にヨーロッパで受け入れられています。ECは、European Certificationの略称です。企業は、欧州で認められている安全機関のマークを1つ以上取得している製品に、ECのCEマーク(フランス語の「Conformité Européene」に由来)を使用することができます。したがって、テュフマークの付いた製品もCEマークを使用することができます。CEマークは欧州では認められているが、米国では認められていません。

米国認証機関のアンダーライターズ・ラボラトリーズ(UL)は、125年以上にわたり、様々な製品に対する数千もの安全規格を策定してきました。ULマークは世界的に認知されています。企業が自社の製品にULマークを使用するためには、その製品がULの安全規格を満たし、ULの検査に合格している必要があります。
ASIL(Automotive Safety Integrity Level)とは、ISO 26262で定義された、路上走行車や自動車の機能安全に関するリスク分類システムです。
ユーザはスレッドセーフ関数を使用して、並行して実行できる関数を同時に実装することができます。これらの並行して実行される関数は、互いに実行を依存することも、独立することもできます。
機能テストを行う利点は、欠陥のない製品/ソフトウェアをより高いレベルで生産することで、顧客やエンドユーザの満足度を確保することができる点です。機能テストは、すべての操作および製品要件を確実に満たすためのプロセスを提供します。また、機能テストは、アプリケーション、ソフトウェア、または製品の全機能が正常に動作していることを確認するのに役立ちます。
SIL(Safety Integrity Level)とは、機器、デバイス、システムの安全機能がもたらすリスク低減に対する相対的な安全レベルのことです。SILはリスク低減のレベルを表すこともあります。SILは安全計装化された機能に求められる性能測定です。
DO-254とEUROCAE ED-80は、一般的にDALと呼ばれる5つの設計保証レベルを定義しており、これらのコンポーネントが安全な飛行にとってどれだけ重要であるかを示しています。DALは、故障状態の結果に基づき、レベルAからレベルEまであります。例えば、レベルAのソフトウェアが故障した場合、航空機の安全な飛行と着陸の継続を妨げる致命的な故障状態を引き起こす(またはその一因となる)ことになります。
  • 壊滅的(レベルA): 故障が原因で航空機が墜落する可能性がある状態。安全な飛行・着陸に必要なクリティカルな機能のエラーまたは喪失
  • 危険(レベルB): 故障により安全性や性能に大きな悪影響を及ぼすか、身体的苦痛や作業負荷の増大により乗務員の運航能力を低下させたり、またはそれが原因で乗客に重傷または生命にかかわる負傷を負わせる。安全性に著しい影響を与える状態
  • 重大(レベルC): 故障は重大だが、危険レベルの故障に比べれば影響が小さい(例えば、怪我ではなく乗客の不快感につながる)、または乗務員の作業量が大幅に増加する(安全性に関わる)状態
  • 軽微(レベルD): 故障は目立つが、重大な故障に比べれば影響が小さい(例えば、乗客に不便を与えることや、フライトプランの変更などがある)状態
  • 影響なし(レベルE): 故障しても、安全性、乗務員の作業量、航空機の運航に影響・負荷を与えない状態
商用オフザシェルフ(COTS)とは、商業的に入手または購入が可能な既製のソフトウェアおよびハードウェアのことです。同義語に「off-the-shelf」または「OTS」があります。
SOUPとは、「Software of unknown(or uncertain)pedigree(or provenance)の頭文字をとったものです。医療システム用ソフトウェアなど、既知のソフトウェア開発プロセスを経て開発されてはおらず、安全性に関する特性が不明または全くない可能性のあるセーフティクリティカルシステムのことを指します。
コードカバレッジテストは、どれだけの量のコードがテストされたかを決定するのに役立ちます。これは、テストスイートの品質に関係し、与えられたソフトウェアがどれだけ綿密に検証されたかを分析するのに役立ちます。簡単に言うと、コードカバレッジテストは、ソフトウェアのソースコードがテストされたレベルを示すものです。
ソフトウェアハザード解析は、サブシステムハザード解析の一形態として、指定されたソフトウェアのクローズドボックス動作がシステム安全設計制約を満たすかどうかを検証するために設計されています。さらに、指定されたソフトウェアの動作が、一般的なソフトウェアシステムの安全設計基準を満たしているかを検証します。