EDA・ソフトウエア 強いLSIやボードを設計するための
 

第3回:クルマはどこから攻撃されるのか

中野 学=情報処理推進機構(IPA)
2013/05/09 00:00
印刷用ページ

 第2回で、情報セキュリティの研究者らによる車載ソフトに攻撃する研究事例を紹介した。第3回は自動車システムを攻撃するのに考えられる経路や、車両の機能群の違いに応じたセキュリティ対策を少し一般化する形で整理する。その際、IPAで考えた自動車モデルを基にする。

ユーザーが常に監視できないのがクルマ

 IPAでは、自動車の情報セキュリティに関する攻撃手法を分析する上で、図1のような三つの経路があると考えた。

図1 自動車に対する三つの攻撃手法

1.直接攻撃

 自動車はパソコンや携帯電話機と異なり、その大きさと性質からユーザーが常に監視することは難しい。悪意ある攻撃者が自動車に直接触れることは比較的簡単である。また、車検などで整備するときは自動車の管理を整備員に任せねばならず、整備員になりすました第三者が攻撃を加える可能性がある。さらにユーザー自身が車両を改造することによって、無意識のうちに自動車のセキュリティ機能を解除することも考えられる。

ここから先は日経テクノロジーオンライン会員の方のみ、お読みいただけます。
・会員登録済みの方は、左下の「ログイン」ボタンをクリックしてログイン完了後にご参照ください。
・会員登録がお済みでない方は、右下の会員登録ボタンをクリックして、会員登録を完了させてからご参照ください。会員登録は無料です。

<技術者塾>
電源制御と主回路の定式化手法(2日間)
~状態平均化法によるコンバータの伝達関数の導出と制御設計の基礎について事例を基にわかりやすく解説~



これまでの電源設計の教科書にはない新しい見地から基礎理論および実践例について解説するとともに、「系の安定度」の問題点と解決手法についても解説します。今年3月に発刊した「スイッチング電源制御設計の基礎」(日経BP社刊)をベースに最新の内容を解説いたします。詳細はこちら

【日時】:2015年9月28~29日 10:00~17:00 (開場9:30)予定
【会場】:化学会館(東京・御茶ノ水)
【主催】:日経エレクトロニクス

マイページ

マイページのご利用には日経テクノロジーオンラインの会員登録が必要です。

マイページでは記事のクリッピング(ブックマーク)、登録したキーワードを含む新着記事の表示(Myキーワード)、登録した連載の新着記事表示(連載ウォッチ)が利用できます。

協力メディア&
関連サイト

  • 日経エレクトロニクス
  • 日経ものづくり
  • 日経Automotive
  • 日経デジタルヘルス
  • メガソーラービジネス
  • 明日をつむぐテクノロジー
  • 新・公民連携最前線
  • 技術者塾

Follow Us

  • Facebook
  • Twitter
  • RSS

お薦めトピック

日経テクノロジーオンラインSpecial

記事ランキング