自動運転を超え、
モビリティサービスまで
人とインフラとモビリティをつなぐ
自動運転を超え、
モビリティサービスまで
人とインフラとモビリティをつなぐ
自動運転を超え、
モビリティサービスまで
人とインフラと
モビリティをつなぐ
アウトクリプトはより安全なコネクテッド技術で
モビリティを革新します
アウトクリプトはより安全なコネクテッド技術で
モビリティを革新します
OUR COMPANY
アウトクリプト株式会社(AUTOCRYPT Co., Ltd.)は、世界唯一無二の自動車セキュリ ティEnd to Endソリューションを提供する「自動運転サイバーセキュリティ企業」です。
自動運転技術の高度化に伴い、自動車のサイバーセキュリティ対応への要求も益々高くなっています。
私たちは、人とクルマとインフラをより安全につなぎ、スマートモビリティ社会の実現に取り組んでいます。
PRODUCTS
AutoCrypt V2X
Vehicle to Everything
より安全な自動運転の実現に欠かせないV2X。
AutoCryptはV2Xに参加する全てのコンポーネントに対しセキュリティソリューションを提供します。


AutoCrypt IVS
In Vehicle System Security
自動車通信セキュリティに必要とされるファイアウォールおよび侵入検知システムの機能とECUの安全な通信確立に必要なセキュリティ・モジュールを提供します。
AutoCrypt CSTP
Cybersecurity Testing Platform
車載システムの開発に最も必要である脆弱性検知からセキュリティ対策の有効性検証まで確認できるテスティングプラットフォームを提供します。システム連携を支援しているため、外部機関との情報共有が容易になります。

AutoCrypt FMS
Fleet Management Systems
車両運行を管理し最適化するフリートマネジメントシステム(FMS)及び交通弱者向けバウチャータクシーとオンデマンド型乗合交通(DRT)サービス、マルチモーダルサービスなどを提供します。

CSMS Consulting
2020年6月、自動車へのサイバー攻撃対策を義務付ける「WP29」が採択されました。これにより、国土交通省は道路運送車両法の改正を行い、2022年7月以降、自動車メーカー及びTier1サプライヤにはWP29への準拠が求められます。
アウトクリプトは、WP29に完全対応するサイバーセキュリティコンサルティングを提供します。

News
【2025年版】日本の自動車産業におけるサイバーセキュリティ動向
2025年6月24日日本の自動車産業において、「安全」という言葉の意味が根底から変わろうとしています。これまでの「安全」とは、衝突時の人の保護や事故の予防といった物理的側面を中心としたものでした。しかし、コネクテッドカーやソフトウェア・デファインド・ビークル(SDV)の本格的な普及を背景に、デジタル領域での信頼性が新たな「安全」の中核となりつつあります。現在のクルマは、1億行を超えるソフトウェアコードによって制御され、常時ネットワークに接続された“走るIT機器”とも呼ばれています。この状況において、サイバーセキュリティはもはや情報システム部門の専門領域にとどまる問題ではありません。車両制御の乗っ取りによる人命へのリスク、大規模なリコール対応、さらには企業ブランドへの甚大な信頼喪失に直結する、経営リスクそのものとなっています。さらに、脅威は一台の車両にとどまらず、数百社に及ぶサプライヤーが複雑に関与するサプライチェーン全体に波及する構造的リスクです。日本の自動車業界はサイバーセキュリティ課題に対して個社の対応だけでなく、業界全体でセキュリティ体制の底上げに取り組んでいます。 その中心にあるのが、以下の2つの柱です: 業界横断での連携と標準化 サプライチェーン全体への包括的支援 これらは単独の施策ではなく、相互に連動しながら日本のモビリティ産業の“新しい安全保障”を構築する枠組みと言えます。ここでは、これら2つの柱を軸に、日本の自動車業界が進める最新の取り組みについて説明します。 爆発的に成長する市場と現実化する脅威 日本の自動車サイバーセキュリティ市場は、かつてない成長を遂げています。Imarcの市場調査によると、2024年に2億1,900万ドル規模であった市場は、2033年までには7億9,500万ドルに達すると予測されており、その年平均成長率(CAGR)は15.4%に達する見込みです。市場が急拡大する理由の一つは、サイバー攻撃がもはや想定上のリスクではなく、事業に影響を及ぼす脅威として顕在化していることにあります。2022年、トヨタ自動車の一次サプライヤーである小島プレス工業がランサムウェア攻撃を受けて国内14工場が全面停止した事件はサプライチェーンの脆弱性が事業継続に直結することを業界全体につきつけました。また、2022年にはデンソーのドイツ法人がハッカー集団「Pandora」の攻撃を受けるなど、グローバルなサプライチェーンが常に脅威に晒されています。警察庁の報告によれば、2022年の国内ランサムウェア被害230件のうち、製造業が32.6%と最多を占めました。警察庁の報告は、日本の基幹産業の一つである自動車産業もサイバー攻撃の標的となり得ることを強く示しています。深刻な被害を未然に防ぎ、事業継続性を確保するためにも今こそ体系的で堅牢なセキュリティ対策の構築が求められています。 政府の強力な後押しと法規制 こうした脅威に対し、日本政府も法規制の側面から対応を強化しています。その中核となるのが、国連の自動車基準調和世界フォーラム(WP29)で採択されたサイバーセキュリティ法規(UN-R155)です。日本ではこのUN-R155が迅速に国内法制化され、2022年7月からOTA(無線アップデート)対応の新型車に、2024年7月からは継続生産される全てのOTA対応車両に義務化されました。この法規への準拠は、自動車の設計から廃棄に至るまでのセキュリティ対策を定めた国際標準規格「ISO/SAE 21434」への対応と密接に関連しています。これにより、自動車メーカー(OEM)は自社のみならず、部品を供給するサプライヤーが開発プロセス全体でセキュリティを確保する管理体制(CSMS)を適切に構築・運用しているかを審査し、証明する責任を負うことになります。これはセキュリティ対策が個社の問題ではなく、サプライチェーン全体で取り組むべき必須要件となったことを意味しています。 業界の具体的なアクション:連携・支援 個社の努力だけでは対応しきれないという共通認識のもと、業界は具体的な協調行動を加速させています。 1. 業界横断での連携と標準化 個社の努力だけでは対応しきれない複雑なサイバー脅威に対し、日本の自動車業界は「競争ではなく協調」を基本として業界での連携と標準化を加速させています。その中心にあるのが2021年2月に設立された「一般社団法人日本自動車ISAC(J-Auto-ISAC)」です。J-Auto-ISACは、設立からわずか2年で会員企業が100社を超え、現在もその数は増え続けています。加盟企業は、トヨタ、ホンダ、日産といった主要自動車メーカー(OEM)とデンソーやアイシンといった大手サプライヤー、さらには車載ソフトウェアや半導体を手がけるIT企業まで、業界を越えて多岐にわたります。 その活動の中で最も重要なところは脅威情報の共有です。J-Auto-ISACは国内外から最新の脆弱性情報や攻撃事例を収集・分析し、会員企業に迅速に共有するハブとして機能しています。特に、個社で契約すれば年間数億円に上ることもある高価な脆弱性情報を共同で購入・共有することで、経営体力の限られる中小企業の負担を大幅に軽減し、サプライチェーン全体のセキュリティ対応能力の向上に貢献しています。また、サイバー脅威に対応するため、理事会と運営委員会の下に「技術委員会」「情報収集・分析センター(SOC)」「サポートセンター」といった専門組織を設置しています。技術委員会では最新の攻撃手法の分析や防御技術の研究開発を推進し、SOCはリアルタイムでの脅威監視とインシデント対応を担当しています。 国際連携も積極的で、2024年には米国のAuto-ISACと情報共有に関する協力覚書(MOU)を締結しました。これにより、国境を越えて仕掛けられるサイバー攻撃に対し、グローバルな視点での迅速な情報共有と共同対処が可能となりました。さらに、J-Auto-ISACは業界標準の策定にも深く関与しています。特に、ソフトウェアの構成要素を可視化するソフトウェア部品表(SBOM)の標準化を推進しており、これにより車両に搭載される複雑なソフトウェアの透明性を高め、脆弱性の早期発見と迅速な対応を可能にする管理体制の構築を目指しています。これは、将来のソフトウェア・アップデート管理(SUMS)においても不可欠な基盤となります。 このように、J-Auto-ISACは単なる情報共有だけでなく、技術研究、インシデント対応支援、標準化、国際連携といった多岐にわたる活動を通じて日本の自動車業界におけるサイバーセキュリティの中核的な役割を果たし、持続可能なモビリティ社会の実現に貢献しています。 2. サプライチェーン全体への支援 2022年の小島プレス工業へのサイバー攻撃がトヨタの国内全工場を停止させた事件は、「サプライチェーンの脆弱性がOEMの事業継続に直結する」という事実を業界全体に強く認識させました。この事件をきっかけに、日本の自動車業界はサプライチェーン全体のセキュリティレベルを底上げするための、包括的な支援体制の構築を急いでいます。 その基盤となるのが、日本自動車工業会(JAMA)と日本自動車部品工業会(JAPIA)が連携して策定した「自動車産業サイバーセキュリティガイドライン」です。このガイドラインは、経済産業省が推進する「サイバー・フィジカル・セキュリティ対策フレームワーク(CPSF)」を自動車産業向けに具体化したものであり、サプライチェーン全体でのリスク管理と対策の標準化を目指すものです。 このガイドラインの最大の特徴は完成車メーカーだけでなく、サプライヤーから小規模な事業者まで、数千社に及ぶサプライチェーンの全階層を対象としている点です。ガイドラインでは各企業が遵守すべきセキュリティ対策項目が具体的に示されており、企業はこれを用いて自社のセキュリティレベルを自己評価し、継続的な改善を図ることが求められます。このガイドラインにより、中小企業の意識と対応を引き上げてサプライチェーン全体の対応力を高めることを狙いとしています。また、ガイドラインを示すだけでなく、その実効性を高めるための支援策も講じられています。特に中小企業に対してはガイドラインの理解を深めるための教育プログラムや具体的な対策を導入するための技術的な支援が提供されています。これにより、単なる「努力目標」で終わらせることなく、実効性のある対策へと繋げています。 さらに、経済産業省はサプライチェーン全体のセキュリティ対策を客観的に可視化・評価するための新たな制度設計を進めており、2026年度中の制度開始を目指しています。この制度が導入されれば、OEMは取引先のセキュリティ対策状況を定量的に把握し、リスクの高い企業に対して改善を促すといったサプライチェーン管理が可能になります。これは、UN-R155で求められるサプライヤーの管理責任を果たす上でも重要な仕組みとなるでしょう。 […]
CRA製品分類とクラス別セキュリティ対策ガイド
2025年5月22日CRA製品分類の重要性 2024年に正式採択されたサイバーレジリエンス法(Cyber Resilience Act:CRA)は、ネットワーク接続機能を持つハードウェア・ソフトウェア製品に対して、設計・運用・更新・廃棄のすべての段階でサイバーセキュリティ要件の実装を義務づけるEUの新しい規制です。前回(CRA法とは?知っておくべき新たなセキュリティ義務と対応ポイント)の記事では、CRAの背景、対象となる製品の概要、そしてなぜ今、欧州が本気でセキュリティ強化に乗り出したのかを解説しました。この記事から読み始める方にとっても問題ありません。今回のテーマは、CRAの全体像の中でも「製品分類とそれに応じた対応策」にフォーカスを当てた実務的なガイドです。 CRAでは、すべての製品をそのサイバーリスクのレベルに応じてクラスを分けて、それぞれに異なる評価方式とセキュリティ要件が求められます。特に「自社製品がどのクラスに該当するのか」を理解することは、CRA対応の第一歩です。本記事では、以下の3点を軸に、法令に基づく実践的な視点で解説します。 CRAにおける製品クラスの違いと分類方法 各クラスごとに求められる具体的なセキュリティ対策 適合性評価の進め方と準備のポイント CRA対応は、単なる法令遵守にとどまらず、製品価値の向上と市場競争力を強化するチャンスでもあります。CRA対応を進めるうえで避けて通れない「製品分類」と「クラスごとの対応要件」について、実務に役立つ視点で解説していきます。 CRAにおける製品分類 サイバーレジリエンス法では、すべての製品が一律に同じセキュリティ対策を求められるわけではありません。製品の特性やリスクの程度に応じて、求められる対応や評価方法が異なります。その判断の基準となるのが、製品の「分類」です。CRAでは、対象製品を大きく以下の4カテゴリに分類しています。 一般製品(デフォルトカテゴリ):特に高いリスクを持たない製品 重要製品(Class I):中リスクを持つ製品。(Annex III) 重要製品(Class II):高リスクを持つ製品。(Annex III) クリティカル製品:社会インフラ・国家安全に関わる製品(Annex IV) この分類によって、適合性評価においてどのような対応が求められるか、どのモジュールを使うべきかが決定されます。たとえば、Class IIやクリティカル製品では、EU認定のNotified Body(認証機関)による正式な評価が必要となるなど、手続きの負荷も大きく変わります。この分類により、リスクが高い製品ほど、より高度なセキュリティ対策と厳格な評価プロセスが必要となります。それぞれに応じた適合性評価とセキュリティ要件が定められています。以下では、それぞれのカテゴリに属する製品の特徴と、代表的な例を紹介します。 ■ 一般製品(デフォルトカテゴリ) […]アウトクリプト、「AutoCrypt HSM」ASPICE CL2認証を取得
2025年5月8日車載ソフトウェアおよびセキュリティソリューションを手掛けるアウトクリプト株式会社(AUTOCRYPT Co., Ltd.、本社:韓国ソウル、代表取締役:李錫雨、以下アウトクリプト)は、この度ハードウェアセキュリティモジュール統合ソリューション「AutoCrypt HSM」が車載ソフトウェアに関する業界標準の開発プロセス共通規格であるAutomotive SPICE(Automotive Software Process Improvement and Capability dEterminationの略)のCL2(能力レベル2)の認証を取得したことをお知らせいたします。 近年、自動車は単なる移動手段から、ソフトウェアを中心とした高度な電子制御システムへと進化を遂げています。ECU(電子制御ユニット)をはじめ、複雑化する車載ネットワークにおいて、サイバーセキュリティ対策はOEMおよびサプライヤーにとって最重要課題となっています。その中で、Automotive SPICE(ASPICE)は、車載ソフトウェア開発プロセスの成熟度を評価する国際的な業界標準として位置づけられており、OEM各社との取引における重要な指標となっています。CL2(レベル2)は「管理されたプロセス」を意味し、計画性・トレーサビリティ・品質管理が確立されていることを示します。 今回のASPICE CL2認証は、ドイツ自動車工業会(VDA)によって監査機関として選定されたIntacsを通じて付与されました。今回の認証は「AutoCrypt TEE」に続く、当社車載セキュリティ製品ラインアップにおける2列目のASPICE認証であり、 当社の開発体制と製品品質が国際規格に準拠した高い水準であることが改めて認められました。 「AutoCrypt HSM」は、AUTOSAR環境におけるハードウェアセキュリティモジュール(HSM)統合用ソフトウェアモジュールであり、改ざん防止のためのセキュアブート、鍵管理、OTA(Over-the-Air)認証、暗号化通信プロトコルを備え、車両内外の通信を強力なセキュリティで保護します。本ソリューションはTRAVEO™ T2G、AURIX™ TC、RH850、SPC58など、多様なECUプラットフォームに対応しており、次世代モビリティや自動運転車向けに最適化されています。 アウトクリプト代表取締役である李錫雨は、次のように述べています。「コネクテッドカーや自動運転の進展に伴い、サイバーセキュリティの重要性は、これまで以上に高まっています。これを背景に、各国で関連法規の整備が急速に進められており、国際規格への準拠がグローバル市場での信頼構築に不可欠となっています。今回のASPICE CL2認証取得は、当社の開発体制と製品の品質が国際水準であることを示す重要な成果です。今後も、進化し続ける自動車業界のニーズに応え、安心・安全なセキュリティ技術を提供してまいります。」 アウトクリプトのハードウェアセキュリティモジュールに関する情報はこちらをご覧ください。 製品に関するお問い合わせ先:japan@autocrypt.ioCRA法とは?知っておくべき新たなセキュリティ義務と対応ポイント
2025年4月28日EUは2024年、「Cyber Resilience Act(CRA:サイバー・レジリエンス法案、以下CRA)」を正式に採択しました。この法案は、ソフトウェアやインターネットに接続される製品に潜むサイバーリスクから、消費者や企業、社会インフラを守ることを目的としています。 近年、製品のデジタル化が急速に進む一方で、サイバーセキュリティへの対応が追いついていない現状があります。特に、サプライチェーンを通じた攻撃や、ネットワークに接続されたIoT機器を狙ったサイバー攻撃が増えており、個々の製品の脆弱性が社会全体にリスクを及ぼしかねない状況です。EUはこれに対し、「つながるすべての製品」に対するセキュリティ基準の導入が不可欠だと判断しました。 CRAでは、今後EU市場に流通するハードウェア・ソフトウェア製品に対して、セキュリティ対策の実装とリスク管理を義務づける方針が示されています。特に、外部ネットワークと通信可能な製品は優先的な対象とされており、その範囲は非常に広範です。たとえば、インターネットに接続されるスマート家電や通信機器はもちろんのこと、自動運転機能を備えた車両、工場の制御装置、産業用ロボット、プログラマブル・ロジック・コントローラ(PLC)、さらにはスマートトラクターや農業用ドローンなど、通信機能を持つあらゆる産業・農業機械が含まれる可能性があります。 EU市場に製品を流通している日本企業にとって、CRA(サイバー・レジリエンス法案)は無視できない新しいセキュリティ規制です。本記事では、CRAの概要と対応の進め方を分かりやすく解説いたします。 CRAとは?なぜ今、欧州が本気になっているのか EUは2024年12月、サイバーセキュリティをめぐる新たな法規制「CRA」を正式に発効しました。この法律の最大の特徴は、インターネットやその他のネットワークに接続されるすべての製品に対して、サイバーセキュリティ要件の実装を義務付けている点にあります。近年、製品のデジタル化が進み、従来のIT機器に限らず、自動車、産業機器、医療機器、家電製品までもがネットワークに接続されるようになりました。これにより、製品そのものの脆弱性が個人や企業だけでなく、社会インフラ全体に対するリスクに直結するケースが発生しています。 EUがCRAを制定した背景には、こうした「つながる製品」の増加に伴うリスクの実態があります。従来の規制では対応しきれなかった領域までを含め、製品の開発段階からセキュリティ対策を組み込む「Secure by Design」の思想を義務化することで、EU域内のサイバー耐性(Cyber Resilience)を高めようというのがこの法律の狙いです。実際、CRAは以下のような課題に対応するために導入されています。 ソフトウェアやファームウェアの脆弱性を悪用したリモート攻撃の増加 サプライチェーンを通じた間接的な侵入リスクの高まり 脆弱性の発見から対策・報告までの対応スピードの遅れ 製品単位でのセキュリティ対策に関する、明確かつ義務的な規定がEU法に存在しなかったこと CRAは、これらの課題を解決するために、EU全域で統一されたセキュリティ要件と適合評価の枠組みを定め、製品設計から運用・更新・廃棄までのライフサイクル全体を通じたサイバーセキュリティ対応を企業に義務づけています。 CRAへの対応を進めるにあたって最も重要なのは、まず「自社の製品がCRAの対象に該当するかどうか」、そして「どの製品クラスに分類され、どの評価方式が適用されるか」を正しく理解することです。この流れに沿って、製品の対象・分類・評価方法、そして企業に求められる対応項目について順を追って解説します。 CRA対応に向けて企業が押さえるべき基本要件 CRAでは、EU市場で販売されるすべての「デジタル要素を含む製品」に対して、製品ライフサイクル全体を通じたサイバーセキュリティ体制の構築が義務づけられています。単なるチェックリスト的な対応ではなく、持続的なセキュリティ管理が求められるのが特徴です。 まず、製品は設計段階からリスクを考慮し、セキュリティを組み込んだ構造を持つ必要があります(いわゆる「Secure by Design」)。これにより、後付け対応ではなく、最初からサイバーセキュリティを考慮した開発が求められます。また、製品に脆弱性が発見された場合には、EUのサイバーセキュリティ機関ENISAに対して、24時間以内の報告義務が課されます。これは、迅速な情報共有とリスクの最小化を図るためのものです。 さらに、使用しているソフトウェア構成要素を明確にしたSBOM(Software […]