Keyboard shortcuts

Press or to navigate between chapters

Press S or / to search in the book

Press ? to show this help

Press Esc to hide this help

コンプライアンス・トレーサビリティマトリックス

このページは、シンガポール CLS / iM8 の各条項および対応する ETSI EN 303 645 の規定を、それを満たすソースコードにマッピングします。各行には Japan JC-STAR の相互参照と SS 711:2025 設計原則のアライメントが含まれています。

凡例:

  • ✅ 実装済み
  • ⚠️ 部分的
  • 🔲 計画中
  • ➖ スコープ外

SS 711:2025 設計原則カバレッジ

シンガポールの国内 IoT 標準 SS 711:2025 は 4 つの原則を定義しています。完全なモジュールマッピングについてはロードマップを参照してください。

原則SS 711:2025 要件ステータス
セキュア・バイ・デフォルト一意のデバイス同一性、署名付き OTA アップデートidentity.rsupdate.rs
防御の厳格性STRIDE の脅威モデル、改ざん検知✅ ハッシュチェーン(integrity.rs)+ STRIDE 脅威モデル
アカウンタビリティ監査証跡、操作ログ、 RBAC 設計ingest/( AuditLedger 、 OperationLog )
回復力デフォルト拒否のネットワーキング、 DoS 対策ingest/network_policy.rs


CLS レベル 3 / ETSI EN 303 645 — コア要件

CLS-01 / §5.1 — 汎用デフォルトパスワードの禁止

項目詳細
JC-STARSTAR-1 R3.1
要件デバイスは汎用デフォルト認証情報を使用してはならない
ステータス➖ スコープ外 — このプロジェクトはソフトウェア監査レコードを実装するものであり、デバイスの認証情報管理ではない

CLS-02 / §5.2 — 脆弱性報告の管理手段の実装

項目詳細
JC-STARSTAR-1 R4.1
要件SLA が定められた、公開・実行可能な脆弱性報告チャネル
ステータス✅ 実装済み
実装SECURITY.md — 対応バージョン・プライベート報告窓口(GitHub Security Advisory)・承認 SLA(3営業日)・パッチ SLA(重大/高: 30日、中/低: 90日)・スコープ定義を含む公開開示ポリシー
実装GitHub プライベート脆弱性報告機能を有効化済み — 報告者は Security Advisories フォームを使用

CLS-03 / §5.3 — ソフトウェアの最新状態維持

項目詳細
JC-STARSTAR-2 R2.2
要件ソフトウェアアップデートパッケージはインストール前に署名・検証されなければならない
ステータス✅ 実装済み
実装UpdateVerifier::verifyが BLAKE3 ペイロードハッシュと Ed25519 パブリッシャー署名をチェックしてからインストールを許可。失敗したチェックはUpdateVerificationLogUpdateVerifyDecision::Rejectedとして記録される(src/update.rs
テストtests/unit/update_tests.rs — 承認パス・改ざんペイロード・無効な署名・不明なパブリッシャー・マルチパブリッシャー分離をカバー

CLS-04 / §5.4 — 機密セキュリティパラメータの安全な保存

項目詳細
JC-STARSTAR-1 R1.2
要件秘密鍵は安全に保存されなければならない。鍵登録プロセスが存在しなければならない
ステータス✅ 実装済み
実装公開鍵レジストリ:IntegrityPolicyGate::register_devicesrc/ingest/policy.rs:20
実装鍵生成 CLI :eds keygensrc/lib.rs — generate_keypair
実装鍵検査 CLI :eds inspect-keysrc/lib.rs — inspect_key
実装プロビジョニングとローテーションのガイダンス:鍵管理
注意HSM バックの鍵保存( CLS レベル 4 )は#54で計画中

CLS-05 / §5.5 — 安全な通信

項目詳細
JC-STARSTAR-1 R1.1
要件データは真正性の保証を持って送信されなければならない
ステータス✅ 実装済み
実装 — レコード真正性すべてのAuditRecordは BLAKE3 ペイロードハッシュに対する Ed25519 署名を持つ — build_signed_recordsrc/agent.rs)、sign_payload_hashsrc/identity.rs:12
実装 — チャネル機密性(HTTP)transport-tls フィーチャー:rustls TLS 1.2/1.3 の serve_tls()、ハンドシェイク前の IP アローリスト適用、eds serve-tls --tls-cert / --tls-key CLI — closed #176src/transport/tls.rs
実装 — チャネル機密性(MQTT)transport-mqtt-tls フィーチャー:CA 証明書パスを持つ MqttTlsConfigrumqttc::TlsConfiguration::Rustls 経由の rustls ClientConfigeds serve-mqtt --tls-ca-cert CLI — closed #180src/transport/mqtt.rs

CLS-06 / §5.6 — 露出する攻撃面の最小化

項目詳細
JC-STARSTAR-1 R3.2
要件必要なインターフェースとサービスのみを公開すべき
ステータス✅ 実装済み
実装 — IP アローリストNetworkPolicyがデフォルト拒否の IP/CIDR アローリスト強制を提供(src/ingest/network_policy.rs
実装 — HTTP トランスポートingest_handlerが暗号検証の前にNetworkPolicy::check(source_ip)を強制;未登録ソースに403 Forbiddenを返す(src/transport/http.rs
実装 — MQTT トランスポートserve_mqttは単一のサブスクライブ専用トピックを公開;管理インターフェースなし;ブローカーレベルの ACL を推奨(src/transport/mqtt.rs
備考ネットワークレベルのコントロール(VPN・ファイアウォールルール)はデプロイ担当者の責任

CLS-07 / §5.7 — ソフトウェア完全性の保証

項目詳細
JC-STARSTAR-1 R1.3
要件デバイスはソフトウェアとデータの完全性を検証しなければならない
ステータス✅ 実装済み
実装 — ペイロードハッシュ生ペイロードに対する BLAKE3 ハッシュ:compute_payload_hashsrc/integrity.rs:12
実装 — ハッシュチェーンprev_record_hashが各レコードを前のレコードにリンク。挿入/削除はverify_chainで検知(src/integrity.rs:35
テストtampered_lift_demo_chain_is_detectedsrc/lib.rs:338

CLS-08 / §5.8 — 個人データの安全性の確保

項目詳細
JC-STARSTAR-2 R4.1
要件送信または保存される個人データは保護されなければならない
ステータス➖ スコープ外 — 現在の実装では監査レコードに個人データを含まない

CLS-09 / §5.9 — 障害に対するシステムの回復力

項目詳細
JC-STARSTAR-2 R3.2
要件デバイスは運用状態を維持し、優雅に回復すべき
ステータス➖ スコープ外(部分的なパスは計画中)
注意完全な HA はデプロイ担当者の責任だが、ライブラリは接続断失中に署名済みレコードを蓄積し、リンク回復時にチェーン順序で再送するオフラインバッファ/ストア&フォワードモジュールを提供できる。#74で追跡中

CLS-10 / §5.10 — システムテレメトリデータの検査

項目詳細
JC-STARSTAR-2 R3.1
要件セキュリティ関連イベントはログに記録され、リプレイ/並べ替え攻撃が検知されなければならない
ステータス✅ 実装済み
実装 — シーケンスデバイスごとの厳密な単調増加sequence。重複・順序違いのレコードはIngestState::verify_and_acceptで拒否(src/ingest/verify.rs:45
実装 — 監査証跡承認/拒否の決定はIngestServiceAuditLedger経由で永続化(src/ingest/storage.rs

CLS-11 / §5.11 — ユーザーデータの削除を容易にする

項目詳細
JC-STAR
要件ユーザーは個人データを削除できるべき
ステータス➖ スコープ外

CLS レベル 4 — 追加要件

CLS レベル 4 — ハードウェアセキュリティモジュール( HSM )

項目詳細
JC-STARSTAR-2 R1.4
要件秘密鍵は HSM 内に保存・使用されなければならない
ステータス🔲 計画中
ギャップHSM バックの鍵保存はフェーズ 3 ( IEC 62443-4-2 / CII/OT )で計画中。#54および#98を参照

JC-STAR 追加要件

STAR-1 R2.1 — リプレイ・並べ替え防止

項目詳細
CLSCLS-10
要件リプレイ攻撃は検知・拒否されなければならない
ステータス✅ 実装済み
実装IngestStateseen HashSet が重複した(device_id, sequence)ペアを拒否(src/ingest/verify.rs:56

カバレッジサマリー

レベル総条項数✅ 実装済み⚠️ 部分的🔲 計画中➖ スコープ外
CLS レベル 3115303
CLS レベル 410010
JC-STAR 追加11000

注意: 「スコープ外」の条項は、デバイスレベルの懸念事項(パスワード・ネットワークインターフェース・個人データ)をカバーしており、監査レコードライブラリではなくデプロイ担当者の責任となるものです。