見出し画像

スマート・コネクテッド・ビークル製造企業および製品参入の管理に関するガイドライン

いわゆるコネクテッドカーを市場投入する際のガイドラインのパブリックコメント版が工業情報化部より発行されました。
多分、日本最速での翻訳になるかと思います。正確な翻訳は法律事務所にお任せするとして、ニュアンスを掴んでいただくご参考になれば幸いです。

原文はこちらになります。


スマート・コネクテッド・ビークル製造企業および製品参入の管理に関するガイドライン

第1条 「中華人民共和国道路交通安全法」、「中華人民共和国ネットワークセキュリティ法」、「道路自動車生産企業及び製品アクセス管理弁法」等の規定に基づき、道路自動車生産企業及び製品アクセスの管理を強化するため、条件付自律走行機能及び高度自律走行機能を有するスマート・コネクテッド・ビークル生産企業及びその製品へのアクセス申請について、本ガイドを策定した。

第2条 スマート・コネクテッド・ビークルメーカーは、企業セキュリティ保証能力要件(付属書1参照)を満たし、車両のソフトウェアアップグレード、ネットワークセキュリティ、データセキュリティの管理システムと保証メカニズムを確立し、健全な企業セキュリティ監視サービスプラットフォームを構築して、製品の品質と生産の一貫性を保証しなければならない。

第3条 スマート・コネクテッド・ビークルメーカーは、ネットワークセキュリティに関する法令の規定を遵守し、車両のライフサイクル全体をカバーするネットワークセキュリティ保護システムを構築し、ネットワークセキュリティインシデントに効果的に対応するために必要な技術的措置およびその他の必要な措置を講じ、車両およびそのネットワーク設備を攻撃、侵入、干渉および損害から保護しなければならない。
スマート・コネクテッド・ビークルメーカーは、法律に基づいて個人情報を収集、使用、保護し、データの分類とグレーディング管理を実施し、重要データのカタログを作成し、国家安全保障に関わる機密情報を開示しない。中華人民共和国での事業活動において収集・生成された個人情報および重要なデータは、関連法規に基づいて当該地域で保管されるものとする。業務上の必要性により、国外で提供する必要がある場合は、管轄の産業部門に報告する。

第4条 スマート・コネクテッド・ビークルの製造者は、スマート・コネクテッド・ビークルと従来の車両との間で予想される操作・使用上の違いに対応するために、車両設計上の操作条件、人間と機械との相互作用装置の指示に関する情報、運転者の義務、運転自動化機能の起動・停止の方法、ソフトウェアのアップグレード・メンテナンスなどの情報を明確に通知しなければならない。

第5条 スマート・コネクテッド・ビークル製品は、運転自動化機能とその設計動作条件を規定しなければならない。設計上の動作条件には、設計上の動作範囲、車両の状態、運転者の状態、その他必要な条件が含まれます。設計上の動作範囲には、道路、交通、電磁環境、天候、光などが含まれるが、これらに限定されるものではない。

第6条 スマート・コネクテッド・ビークルは、運転自動化システムの損失を自動的に検出することができるべきである。
の有効性と、設計された動作条件が継続的に満たされているかどうか、そしてリスクを最小限に抑える状態を実現するためのリスク軽減策を講じることができるかどうかを確認します。自律走行モードでは、スマート・コネクテッド・ビークルは、道路交通安全法および関連当局の関連規則に従って、安全に走行できること。

第7条 スマート・コネクテッド・ビークルは、人間と機械の対話機能を持ち、運転自動化システムの動作状況を表示し、運転者の参加行動を監視する機能を持つものとする。ドライバーの参加を必要とする動的な運転タスクの場合は、対応する運転タスクを実行するドライバーの能力を評価すること。車両は、法令に基づき、合理的な方法で光信号、音などを用いて他の道路利用者と対話できること。

第8条 スマート・コネクテッド・ビークルは、イベントデータの記録と自動運転データの保存機能を有し、収集・記録されたデータには、少なくとも運転自動化システムの動作状況、運転者の状態、運転環境情報、車両制御情報が含まれていなければならない。
情報など、車両内で事故が発生した場合に機器が記録するデータの整合性を確保するために、関連する性能や安全性の要件を満たす必要がある。

第9条 スマート・コネクテッド・ビークルは、車両の設計動作条件の範囲内で予見可能かつ防止可能な安全事故を回避するために、機能安全性、期待される機能安全性、ネットワーク安全性などのプロセス保証要件(付属書2参照)と、シミュレーション、クローズドフィールド、実路、ネットワーク安全性、ソフトウェアアップグレード、データ保存などの試験要件(付属書3参照)を満たさなければならない。

第10条 スマート・コネクテッド・ビークルのメーカーおよび製品は、本ガイドラインを参考にしてアクセスを申請することができる。工業・情報技術省は、関連規定に基づき、入学願書の受理、技術審査、出願審査、監督検査を組織する。

付属書:
1. スマート・コネクテッド・ビークルメーカーの安全・セキュリティ能力要件
2. スマート・コネクテッド・ビークルの製品アクセスプロセス保証要件
3. スマート・コネクテッド・ビークルの市場投入に関するテスト要件
4.専門用語の説明

付録1
スマート・コネクテッド・ビークルメーカーに求められる安全性とセキュリティ能力の要件

企業は、製品のライフサイクル全体のセキュリティに責任を持つ、フルタイムの機能的セキュリティ、期待される機能的セキュリティ、およびネットワークセキュリティ保証チームを持つべきである。工業情報化省が定めた条件を満たす企業グループは、セキュリティ保証チームを統一することができる。企業のセキュリティ能力要件には、機能的セキュリティおよび期待される機能的セキュリティ要件、ネットワークセキュリティ要件、ソフトウェアアップグレード管理要件が含まれる。

I. 企業の機能的セキュリティおよび期待される機能的セキュリティ要件には、少なくとも以下のものが含まれる。
(1) 企業は、不合理なリスクを回避するために、車両安全性完全性レベルに対応するプロセスの規定に従い、車両安全性ライフサイクルの関連ステージの機能安全活動プロセス要件を満たすものとする。
(2) 企業は、機能安全管理の要件を満たし、全体的な機能安全管理、製品開発の安全管理、安全リリース管理を遵守しなければならない。
(3) 企業は、生産工程能力評価、管理手段、現場観察指示等の規定に基づき、生産、運転、サービスの各段階における機能安全要求事項を満たさなければならない。
(4) 企業は、プロセスをサポートするための要件を満たし、開発管理、セキュリティ要件の定義と管理、構成管理、変更管理、検証と妥当性確認、文書管理、ソフトウェアおよびハードウェアコンポーネントの適格性確認、稼働中の証明に関する要件に準拠していること。
(5) 企業は、期待される機能的セキュリティの開発インターフェースの管理に関する要件を満たし、期待される機能的セキュリティ管理の責任と役割の定義、ベンダープランの管理、その他の規定を遵守しなければならない。
(6) 企業は、意図された機能に関する安全開発プロセスの要件を満たし、設計定義、ハザードの特定、機能欠陥の特定、機能改善、検証および妥当性確認、安全リリース、運転および保守に関する規定を遵守し、意図された機能の欠陥に起因する不合理なリスクから車両を保護しなければならない。

II.企業ネットワークのセキュリティ要件には、少なくとも以下のものが含まれる。
(1) 企業は、ネットワークセキュリティの責任に関する健全なシステムを確立し、ネットワークセキュリティの責任者を決定し、ネットワークセキュリティ保護の責任を実行しなければならない。
(2) 車両のセキュリティライフサイクルにおいて、企業は、サイバーセキュリティ技術対策の計画、構築、運用を同時に行わなければならない。
(3) 企業は、ネットワーク・セキュリティ保護システムを構築し、定期的にネットワーク・セキュリティ・リスクの識別、分析、評価を行い、生産工程のネットワーク・セキュリティ・リスクを管理し、車両やネットワーク設備の主要なネットワーク・セキュリティ・ハザードを適時に排除しなければならない。
(4) 企業は、ネットワーク・セキュリティの監視および早期警告メカニズムを確立し、ネットワークの運用状況およびネットワーク・セキュリティ・イベントを監視・記録するための技術的手段を講じ、規則に従って関連するネットワーク・ログを6ヶ月以上保持しなければならない。
(5) 企業は、ネットワークセキュリティの緊急対応メカニズムを確立し、ネットワークセキュリティの緊急計画を策定し、セキュリティ上の脅威、ネットワーク攻撃、ネットワーク侵入、その他のセキュリティリスクを迅速に処理しなければならない。
(6) 企業は、製品のセキュリティ上の脆弱性管理メカニズム、セキュリティ上の脆弱性のタイムリーな修復と合理的な修復、および車両ユーザーが予防措置を講じることを支援するガイダンスを確立すべきである。
(7) 企業は、データ・セキュリティ管理システムを構築・改善し、データの分類と等級管理を実施し、重要なデータのディレクトリを開発し、データのアクセス権管理とセキュリティ監査を強化し、効果的な技術的措置を講じてデータの収集、送信、保管、使用のセキュリティ保護を強化し、データの漏洩、誤用、その他のセキュリティ事故を迅速に処理しなければならない。
(8) 企業は、自動車ネットワークカード実名登録システムを構築し、自動車を購入するユーザーの身元を正直に登録し、基礎電気通信企業と協力して自動車ネットワークカード実名登録の要件を実施する。
(9) 企業は、サプライチェーンのネットワークセキュリティの保証メカニズムを確立し、供給側の製品・サービスのネットワークセキュリティの評価基準を明確にし、仕様等を検証し、供給者とのセキュリティ契約を決定し、協力してサプライチェーンのネットワークセキュリティのリスクをコントロールしなければならない。
(10) 企業は、ネットワークセキュリティ監査仕様を策定し、ネットワークセキュリティ管理・技術的対策、ネットワークセキュリティリスク管理、人員のセキュリティ能力の運用に関する監査を実施しなければならない。
(11) 企業は、アフターサービス、メンテナンス、ネットワークセキュリティ対策の終了段階を含む、製品のアフターセールスのネットワークセキュリティ管理メカニズムを確立しなければならない。
(12) 企業は、重要なプロセスの変更や重大なネットワークセキュリティインシデントが発生した後、タイムリーにネットワークセキュリティ管理規範やセキュリティメカニズムを更新・改善しなければならない。
(13) 企業は、法律に基づき、国家安全保障の維持と産業監督の遂行のために、技術的な支援と援助を行う。

III.企業のソフトウェアアップグレード管理の要件には、少なくとも以下のものが含まれる。
(1) 企業は、少なくともソフトウェア開発管理、構成管理、品質管理、変更管理、リリース管理、セキュリティ緊急対応管理等を含むソフトウェアアップグレード管理システムを構築しなければならない。
(2) 企業は、設計、開発、テスト、リリース、プッシュまでのソフトウェアのアップグレードのプロセスに関する標準仕様を策定し、それに従わなければならない。
(3) 企業は、ソフトウェアのアップグレードが、製品安全、環境保護、省エネルギー、盗難防止に関連するシステムの機能と性能に与える影響を特定、評価、文書化できること。
(4) 企業は、ソフトウェアのアップグレードによって影響を受ける可能性のある機能や性能をテストして検証し、関連する規制、規格、技術要件への適合性を確保する必要があります。
(5) 企業は、ソフトウェア・アップグレードの対象となる車両を特定し、ソフトウェア・アップグレードの対象車両への適応性を評価し、ソフトウェア・アップグレードが対象車両のハードウェアおよびソフトウェアの構成と互換性があることを確認できること。
(6) 企業は、車両の初期およびアップグレードされたソフトウェア・バージョンを一意に識別し、ソフトウェア・アップグレード・パッケージの整合性検証データおよび関連するハードウェア構成情報を記録し、維持することができること。
(7) 企業は、自動車製品の初期ソフトウェアバージョンおよび連続したソフトウェアアップグレードに関連する情報を記録し、安全に保管しなければならず、自動車製品のライフサイクル全体のトレーサビリティのニーズおよび監督管理の要求をサポートすることができなければならない。
(8) 企業は、OTA(Over-The-Air、無線ダウンロード技術)アップグレードサービスプラットフォームに必要なネットワークセキュリティ保護管理および技術的措置を講じ、OTAアップグレードの安全性を確保するためにアップグレードされたソフトウェアのセキュリティテストを行うものとする。
(9)企業は、ソフトウェアのアップグレードプロセスを管理し、ユーザーに通知する義務を果たし、アップグレードプロセスに関連する情報を記録・管理する能力を持つべきである。

付録2
スマート・コネクテッド・ビークル製品のアクセスプロセス保証要件

スマート・コネクテッド・ビークル製品へのアクセスに関するプロセス保証要件には、車両全体、特に運転自動化システムの機能安全プロセス保証要件、運転自動化システムの期待される機能安全プロセス保証要件、サイバー・セキュリティ・プロセス保証要件が含まれる。

1. 運転自動化機能の安全リスクについて、車両全体、特に運転自動化システムの機能安全プロセス保証要求には、少なくとも以下が含まれる。
(1) 運転自動化システムの機能コンセプトを定義しなければならない。範囲、要素、動作条件、アーキテ クチャ及び内部・外部インタフェースの回路図等を含む。
(2)人身事故を引き起こす可能性のある車両全体の機能不全を特定し、合理的な機能安全シナリオを設定し、ハザード事象の制御性、重大性、曝露率などのパラメータを分析し、ハザード事象に対する合理的な車両安全度水準と安全目標を確認すること。
(3) 車両全体の機能安全の開発に関する関連規定に基づいて機能安全分析を行い、機能安全要求を明確にする。 機能安全要求事項では、運転モード、故障許容範囲、安全状態、緊急時の運転間隔などを考慮し、運転自動化システムに割り当てられているアーキテクチャ要素や外部対策を考慮しなければならない。
(4) 運転自動化システムの機能的な安全関連コンポーネントの開発インターフェース要件を定義し、役割と責任の要件を明確にすることで、システム、ハードウェア、ソフトウェアのすべてのレベルで車両全体の安全要件が満たされるようにすること。
(5) 機能安全統合試験は、車両全体および運転自動化システムに関連する要求事項が実装されていること、および要求事項に基づく試験やフォールト・インジェクション試験などの方法によって満たされていることを確認するために実施されなければならない。
(6) 検査・試験等により、車両全体レベルで安全目標が正しく、完全に達成されていることを確認するための機能安全確認要件が満たされていること。

2. ドライビングオートメーションシステムの機能安全プロセス保証の要件には、少なくとも以下が含まれる。

(1) 意図された機能安全仕様および設計の要件を満たし、意図された機能がもたらす潜在的な危険性を特定および評価し、許容可能なリスクに関する合理的なガイドラインを作成しなければならない。
(2) 潜在的な機能的欠陥およびトリガーとなる条件(合理的に予見可能な人員の誤用を含む)を特定・評価し、意図された機能的安全性に関連するリスクを低減するために、機能改善およびその他の手段を適用するものとする。
(3) 検証・妥当性確認の戦略が定義され、既知のハザードシナリオおよび未知のハザードシナリオの下での製品の期待機能安全性のリリース要件への適合性を評価し、リリース後の製品の期待機能安全性のリスクを合理的にコントロールするために、期待機能安全性の検証・妥当性確認が実施されなければならない。
(4) 運転自動化システムの期待される機能安全に関連するコンポーネントのインターフェース要件は、そのコンポーネントが対応する期待される機能安全の設計開発、検証および妥当性確認の規則に準拠することを確実にするために定義されなければならない。

3. スマート・コネクテッド・ビークル製品のサイバーセキュリティプロセス保証要件には、少なくとも以下が含まれる。

(1) 資産の特定、脅威の分析、攻撃経路の分析、潜在的な影響の評価、リスク分類による対策など、サイバーセキュリティのリスクアセスメントを実施すること。
(2)概念設計の段階では、ネットワークセキュリティの目的と要件を明確にし、ネットワークセキュリティのリスクアセスメントの結果に基づいて、ネットワークセキュリティのアーキテクチャと機能を設計すること。
(3) 製品の開発段階では、車両全体のネットワークセキュリティの目的・要求を満たすために、ネットワークセキュリティのリスクや脆弱性の防止・対応のための処理機能が実現されていること。
(4) テスト・検証段階では、車両のネットワークセキュリティのテスト・検証を実施し、テスト・検証の説明(テスト指標、テスト方法、テスト環境、テスト結果などを含む)を行い、識別されたすべてのセキュリティリスクと脆弱性が効果的に処理されていること、ネットワークセキュリティの目的と要件が効果的、合理的、完全であることを確認すること。

付録3
スマート・コネクテッド・ビークル製品市場アクセステスト要件

製品アクセステスト要件とは、アクセスを申請する准入测试製品が、少なくともシミュレーションテスト要件、クローズドフィールドテスト要件、実走行テスト要件、車両ネットワークセキュリティテスト要件、ソフトウェアアップグレードテスト要件、データストレージテスト要件を満たす必要がある。
1. 運転自動化システムのシミュレーション・テストの要件には、少なくとも以下のものが含まれる。
(1) シミュレーション試験は、典型的かつ継続的なシナリオの下で、運転自動化システムの安全性と道路交通規則の遵守を検証することができ、対応する道路交通安全要件を満たすものでなければならない。典型的なシナリオは、クローズドフィールドテストで要求されるテストシナリオと、設計運用範囲で要求される運転自動化機能のシナリオをカバーするものとし、シミュレーションテストの連続的なシナリオは、実走行テストのシナリオ要素の組み合わせを反映するものとする。
(2) 運転自動化システムの構成要素と動作原理、運転自動化機能とその設計動作条件、リスク軽減戦略、最小リスク状態、必要な安全リスク警告について記載されていること。
(3) シミュレーション試験のためのソフトウェア・ハードウェア環境とツールチェーン、運転自動化機能の検証のためのシナリオのライブラリ、使用しているビークルダイナミクスやセンサーなどのモデルとその主要パラメータが記載されていること。
(4) 閉鎖されたサイトや実際の道路で複数の同一のシナリオでテストを行い、シミュレーション結果と比較することで、シミュレーションテストの有効範囲を検証できること。
(5) シミュレーション試験のプロセスに関わる、試験の種類、試験方法、評価方法、試験手順、試験データの保存方法などの説明があること。 シミュレーションテストの結果のトレーサビリティが確保されていること。
(6) 製品設計の運用条件内の道路、インフラ、交通環境などを網羅し、典型的なシナリオを構築して、製品が宣言する運転自動化機能が安全要件を満たしているかどうかを検証すること。
(7) 設計運転条件内の異なるシナリオ要素のパラメータの組み合わせを定義し、合理的に予測可能なテストシナリオのライブラリを運転自動化機能のために確立しなければならない。そして、運転自動化システムは、継続的な自動化されたシミュレーション試験を通じて、機能安全および期待される機能安全要件を満たすことを検証しなければならない。

2.クローズドフィールドテストの要件には、少なくとも以下のものが含まれる。
(1) 閉鎖されたサイトでの典型的なシナリオにおける車両の安全性を、閉鎖されたサイトでのテストによって検証することが可能であること。
(2) クローズドフィールドテストでは、運転自動化機能の設計動作条件における重要な要素を考慮しなければならない。シナリオは、設計上の動作範囲内で必要な走行距離をカバーし、交通環境や付帯設備の状況を統合的に考慮したものであること。
(3) テストプロセスの記録を残し、テストプロセスに関わるテスト環境、テスト要員、テスト方法、テスト仕様、テスト機器、テスト手順の標準化に責任を持ち、テスト結果のトレーサビリティ、一貫性、正確性を効果的に確保できること。
(4) 少なくとも車両の位置情報、試験車両の制御モード、車両の運動状態パラメータ、ドライバーと人間との相互作用状態、走行環境情報、車両のアクチュエータ制御情報などを含むオリジナルの試験データを提供し、試験結果を分析・評価することが可能であること。

3.ロードテストに必要な条件は、以下の通り。
(1) 実際の公道での連続したシナリオテストにより、実際の公道交通環境における車両の安全性を検証することが可能であること。クローズド・フィールド・テストに合格してから、実際の道路でのテストを行う。
(2) 製品の自動運転設計の宣言された動作範囲に応じて、実際の道路で車両の継続的なテストのために一致する公道を選択しなければならない。テスト期間、テスト走行距離、自動運転機能の応答と引き継ぎ率に基づいて、宣言された自動運転機能は、ランダムなシナリオに対処する能力を検証し、製品の安全要件を満たすものでなければならず、テスト結果は分析および評価されなければならない。
(3) 試験結果のトレーサビリティ、一貫性、正確性を効果的に確保できるように、試験プロセスの記録を残し、実際の道路試験プロセスに関わる試験環境、試験員、試験方法、試験仕様、試験機器、試験プロセスの規則性に責任を持つべきである。
(4) 車両試験の遠隔監視および試験データの記録・保存に関する要件を満たすこと。各試験車両の動作状態をモニターし、試験車両の軌跡、制御モード、車両運動状態パラメータ、ドライバーと人間とのインタラクション状態、走行環境情報、車両アクチュエータ制御情報、テイクオーバー情報などのデータを記録すること。データのアップロードは、データ送信モード、フォーマット、その他の指定された要件に準拠する必要がある。

4.車両のサイバーセキュリティテストの要件には、少なくとも以下が含まれる。
(1)情報伝達のセキュリティ上の脅威を防御できるものであること。これには、偽メッセージの侵入、コード/データの不正変更、セッションハイジャックやリプレイ攻撃、機密データへの不正アクセス、サービス拒否攻撃、車両の特権的制御の獲得、ウイルスや悪意のあるメッセージなどが含まれます。
(2) サイバーセキュリティ上の脆弱性が公表されていないこと、プレインストールされたソフトウェア、パッチパッケージ、アップグレードパッケージに悪意のあるプログラムが含まれていないこと、宣言されていない機能やアクセスインターフェース(リモートデバッグインターフェースを含む)が含まれていないこと。
(3)正当なユーザーの悪用に起因するサイバーセキュリティリスクに耐えられるものであること。
(4) 車両の外部接続に対するセキュリティ上の脅威を防御できるものであること。これには、車両を制御するための遠隔地からの不正侵入、サードパーティ製アプリケーションソフトウェアの悪意あるコードによる侵入、外部インターフェース(USBインターフェース、OBDインターフェース、無線インターフェースなど)による侵入などが含まれます。
(5) 重要なデータの違法な盗難や破壊の脅威から守ることができること。これには、ソフトウェアコードの抽出、個人情報への不正アクセス、キーデータの抽出、電子IDの違法/不正な改変、車両走行データの改ざん、システム診断データの不正変更、システムイベントログの不正削除/動作、システムの重要パラメータデータへの不正アクセスなどが含まれます。
(6) システムに対する物理的な不正操作の脅威から守ることができること。これには、「マンインザミドル」攻撃のために車両に追加された不正なハードウェアなど、車両のハードウェア機器の不正操作が含まれます。
(7)データ損失/車両データ漏洩の脅威から守ることができること。これには、車両の使用者が変わる際の個人情報の漏洩や破壊などが含まれます。

5. ソフトウェアアップグレードテストは、主にスマートコネクテッドビークルの車両側のソフトウェアアップグレードソフトウェアまたはシステムを対象としており、テスト要件には最低でも以下が含まれる。

(1) ソフトウェアのアップグレードが安全な状態で行われるようにし、アップグレードを行う前に、車両の移動状態、ギアの状態など、車両の状態がソフトウェアのアップグレード条件に適合しているかどうかを監視すること。
(2) 車両は、有効なソフトウェア・アップグレード・パッケージの安全なダウンロードと実装を確実にするために、ソフトウェア・パッケージの真正性と完全性のチェックを実行する機能を有するべきである。
アップグレード実行確認機能を有し、アップグレード実行前にソフトウェアパッケージとアップグレー ド対象部品とのマッチング確認機能を有すること。
(3) 車両には、アップグレードの実行前に、アップグレードの目的、機能アップグレードの内容、アップグレード時の車両作業条件、アップグレードパッケージのインストールに必要な時間、アップグレード作業中の注意事項など、ソフトウェアのアップグレードを促す情報が表示されていること。
アップグレードの実行が車両の安全性に影響を与える可能性がある場合、技術的手段を用いて、車両がアップグレードを安全に実行できる状態になるようにしなければならない。
(4) 車両は、アップグレードが完了した後に、アップグレードの成功または失敗をユーザに促す機能を有すること。
(5) アップグレードが失敗または中断した後、車両を安全な状態で固定すること。

6.データ保存テストは、少なくとも以下の要件を満たすこと。

(1) 自動運転データ記録システムは、ドライバー・オートメーション・システムの起動、ドライバー・オートメーション・システムの解除、ドライバー・オートメーション・システムのテイクオーバー要求があった場合に記録し、ドライバー・オートメーション・システムの最小リスク・ポリシー、ドライバー・オートメーション・システムの起動のための緊急ポリシー、ドライバー・オートメーション・システムの解除のための緊急ポリシーを起動することができる。
深刻な運転自動化システムの故障、深刻な車両の故障、その他の状況を記録すること。記録の内容は、少なくとも車両と運転自動化システムの基本情報、トリガーとなったイベントの基本情報とその原因を含み、データの整合性テストの要件を満たすものとする。車両が衝突の危険にさらされ、衝突が発生した場合には、車両の状態と動的情報、運転環境の情報、人員情報、故障情報の追加記録が必要となる。
(2) データ保存容量テスト、保存範囲テスト、停電時の保存テストなど、データ保存テストの要件を満たしていること。
(3) 保存されたデータは、正しく読み取り、解析可能であり、改ざんされないこと。

付録4
用語の説明

1. スマート・コネクテッド・ビークル:先進の車載センサー、コントローラー、アクチュエーターなどを搭載し、現代の通信・ネットワーク技術を統合することで、車両とX(人、車両、道路、雲など)との間でインテリジェントな情報交換・共有を実現し、複雑な環境認識、知的意思決定、協調制御などの機能を持つ新世代の自動車で、安全、効率、快適、省エネな運転を実現し、最終的には人が代わりに操作することも可能なもの。一般的には、自動運転車とも呼ばれています。
2.自動運転システム:運転を自動化するためのハードウェアとソフトウェアで構成されるシステム。
3.設計動作範囲:設計時に決定された、運転自動化システムの機能動作に適用される外部環境条件。
4.設計動作条件:設計時に決定された、ドライビングオートメーションシステムの機能動作に適用される様々な種類の条件の総称。
5. 最小リスク状態:自動車事故のリスクを許容できる状態。
6.条件付自律走行:運転自動化システムは、設計された条件の下ですべての動的な運転タスクを継続的に実行し、ドライバーはシステムが発する介入要求に応じて、適切な方法で引き継ぎを行う。
7. 高度に自動化された運転:ユーザーがシステムからの介入要求に応じることなく、設計された条件下ですべての動的な運転タスクを継続的に実行し、自動的に最小リスクの戦略を実行する運転自動化システムのこと。
8.機能安全:電気・電子システムの機能的性能の異常に起因する危険の不合理なリスクがないこと。
9.期待される機能安全:期待される機能またはその充足の不備に起因する不合理なリスクがないこと。
10. サイバーセキュリティ:自動車の電気・電子システム、コンポーネント、機能が、その資産に対する脅威から保護されている状態のこと。
11.ソフトウェアアップグレード:ソフトウェアプログラムやコンフィギュレーションパラメータのバージョンを別のバージョンに更新し、必要に応じて有効にするプロセス。
12.Over-The-Air (OTA): 空中でデータを送信する方法。

この記事が気に入ったらサポートをしてみませんか?