2022年10月26日

車両開発におけるサイバーセキュリティ実践ガイド|3つのフェーズで必要な対策技術

自動車の派手な技術革新の陰で、「自動車の安全性」における新たな概念がにわかに登場していたことをご存じでしょうか。「サイバーセキュリティ」です。車両制御機能のほとんどが電子化され、様々な外部デバイスと車が相互に通信する世界において、車載セキュリティ対策無しに安全な次世代のモビリティ社会を作りあげることはできません。 国連組織のWP29は、車両のサイバーセキュリティとソフトウェアアップデートについての新たなセキュリティ基準を検討し、2020年6月24日にCS/SU規則として採択しました。今年の7月からは日本でも規制が開始されています。同時にCS/SU規則への適用が求められる各メーカーには、自動車のライフサイクル全体を通して適切なセキュリティ対策が求められています。 さて、自動車のライフサイクルをサイバーセキュリティの観点から大別すると次のようになります。 システムの開発段階 ソフトウェアとハードウェアを結合する生産段階 生産後の利用段階 本記事では自動車のライフサイクル全体を通して、それぞれのフェーズにおいてどのようなセキュリティ対策が必要なのか、その手法と重要性について解説していきます。 1.開発段階:脅威分析とリスク評価(TARA) 「車輪がついたコンピューター」などと言われるほど電子制御が進んでいる自動車ですが、コンピューターの代名詞でもあるパソコンやスマホなどとは、大きく異なる特徴があります。実は、車両を制御するソフトウェアはホストコンピューター上で集中的に処理動作が行われるのではなく、100を超える電子制御ユニット(ECU)が電気的に相互通信を行うことで調和を図り、分散的に処理を行う形で運用されているのです。あるいは、ECUの構成や種類なども車両のモデルによって異なります。 こういった特徴により、車載セキュリティには従来のサイバーセキュリティ対策よりも粒度の細かい対策が必要になります。つまり、どの車両にも適用できるようなコンピューターウィルス対策ソフトや分析ツールが存在するわけではなく、車両モデルに応じてカスタムした車載セキュリティ対策を、細かく実施していく必要があるのです。 このような背景において、開発段階における車載セキュリティ対策としては「脅威分析とリスク評価(TARA:Threat Assessment and Remediation Analysis)」という工程が極めて重要になります。流れとしては、第一に、特定のOEMや車両モデルのシステム構造を整理して守るべき情報資産や機能資産を洗い出します。第二に、洗い出した資産に対し起こり得るセキュリティ上の脅威や脆弱性やエントリーポイントなどを特定します。最後に、特定したセキュリティリスクに対しリスク評価を行い、リスクを軽減するための対策/製品開発に活かします。 TARAを一言で言い表すならば、システムに潜む脆弱性が「許容できないリスク」かどうか判断するための分析手法です。車載セキュリティの重要性は既述の通りですが、起こり得るリスク全てに対応するのは現実的ではありません。経営上限られたセキュリティリソースを効果的に配分し、効率的なセキュリティ対策を実現する事が重要になります。そういった意味でTARAは、各OEMやモデルごとの資産と脅威の分析やリスク評価を通して、「優先的に対処すべきリスク」を整理することができる、非常に優れた分析手法といえるでしょう。 2.生産段階:脅威モデリングとセキュリティテスト 自動車に限らずなにかしらのシステムを開発したならば、それが安全か否かを確かめるためにセキュリティテストを行います。もし想定したセキュリティリスクに対して有効な対策を行えていない場合は、設計段階から実装をやり直す場合もあるでしょう。 車載セキュリティシステムの開発が一段落したこの段階では、実際のハッキングを想定したシミュレーションを行うことで、作成したセキュリティモデルの有効性を検証します。アウトクリプトでは、「脆弱性スキャン」「ファジングテスト」「ペネトレーションテスト」3つのアプローチでセキュリティテストを実施します。 脆弱性スキャン 脆弱性スキャンではソフトウェアの「静的テスト」と「動的テスト」という、2つのアプローチで脆弱性を見つけ出します。事前に想定しうるエラーや脆弱性をリストアップしておき、そのすべてを網羅的に検証していきます。 静的テストでは、開発段階においてリーク、バッファオーバーフローなどのエラーをチェックすることで、開発の初期段階における主要な問題を洗い出します。開発期間の延長の防止などにも役立ちます。 動的テストでは、実際にプログラムを動かすことで意図したとおりにソフトウェアを構築できているかを確認します。実行環境における脆弱性と動的変数の動作をテストできるので、実際のパフォーマンスや仕様の観点からテストすることが可能です。 ファジングテスト ファジング(fuzzing)テスト(ファズテスト)とは、ソフトウェアに意図的に攻撃を行い想定外のリスクへの対処法を見つけ出すという手法です。開発者が通常想定していない様々な種類のランダムなデータを入力し、その反応をテストすることができます。 前述の脆弱性スキャンでは事前に見つけ出したい脆弱性を定義するのに対し、ファジングテストでは「予期しない隠れたエラーを見つけ出す」ために、とにかくランダムな値を入力します。これによりクラッシュ、メモリリーク、その他外部からの攻撃に利用できるシステム上の欠陥がないかを調べます。特に、プログラムによって自動化されたハッキング手法などへの対策として有効です。 […]
2022年10月12日

「車載通信プロトコル」とは?CANに潜むセキュリティ脆弱性と対策について

従来の車両セキュリティ対策といえば盗難防止やスマートキー、あるいは直接モジュールを接続して不正操作するなどの物理的な側面が強く、またさして重要視されていなかった傾向がありました。しかしながら、近年の自動車の技術的進歩は目覚ましく、車両に搭載されるECU(Electronic Control Unit)の数は年々増加し、今では「車輪のついたコンピューター」と揶揄されるほど、自動車には多くのコンピューターが搭載されています。 自動車がコンピューター化しているならば、そこには必ずセキュリティ脆弱性が存在します。特に、ECU同士の通信に使われる「車載通信プロトコル」の分野にはセキュリティ上の課題が山積しており、対策を急ぐ必要があります。 そこで本記事では、車載通信プロトコルの種類と役割、抱えているセキュリティ脅威とその対策について詳しく解説していきます。 車載通信プロトコルとは?種類と役割について 車両に搭載されている「走る・曲がる・止まる」などの多くのコア機能は、多くのECU(Electronic Control Unit)によって電子制御されており、ときにその数は100を超えることもあります。これらの複雑な制御機構を協調制御するためには、ECU間で相互通信を行い、必要に応じて即座に情報を共有する必要があります。 車載通信プロトコルとはそういったECU間の情報通信(車載通信)に使用される通信規格のことで、その用途や特徴に応じていくつかの種類が使い分けられています。 CAN(Controller Area Network) CANは国際標準化機構(ISO)によって標準化された通信規格で、それまでメーカーごとに様々に開発されていた通信・制御システムの規格を統一し、大容量かつ高速なデータ通信を実現しました。 CAN通信の最大の特徴は外部からのノイズ耐性や、エラーの検出・修正機能に裏打ちされた高い「信頼性」です。そのため特に、正確な情報伝達が求められるエンジン・クラッチ・プロペラシャフトといったパワートレイン制御や、サスペンション・ブレーキといったシャシー制御などで利用されています。つまり「走る・曲がる・止まる」といった安心・安全を求められる制御機能において、CAN通信は必要不可欠なプロトコルといえます。 また、自動車以外にも飛行機や産業機器など、その高い信頼性が評価され、様々な分野で使用されています。 LIN(Local Interconnect Network) LINはパワーシート・パワーウィンドウ・ドアロックなどのボディー系システムにおいて主に使用されます。CAN通信は高性能である代わりにコストが高く、車載通信のすべてにCAN通信を採用することは最適ではありません。そういった背景から策定されたのがLINプロトコルで、CAN通信ほどの信頼性や高速性を必要としない箇所においては標準的に採用されています。 FlexRay FlexRayは、CANと比較して機能性面で上位に位置づけられる次世代の通信プロトコルとして注目を集めています。主な特徴は次の通りです。 CANの10倍の通信速度 不正通信の遮断 ネットワーク二重化による冗長性の向上 同期通信可能なタイムトリガー方式 […]
2022年9月13日

知っておくべき「V2X」の今、自動運転との関係と今後の課題について

今、100年に1度とも言われる大変革期を迎えている自動車業界では、特に「自動運転車」の実現に大きな期待が寄せられています。 本記事では、そんな自動運転技術の中核を担う「V2X」について、自動運転との関係や今後の課題に焦点を当てて詳しく解説していきます。 V2Xとは? V2X(Vehicle to Everything)は、「自動車」と「あらゆるモノ」を繋げる無線通信技術の総称です。ITS(Intelligent Transport Systems)の主要な要素の1つとして近年特に注目されており、V2Xの発展は交通安全だけでなく、交通渋滞の解消、環境負荷の低減、快適な移動体験の提供など、多様な分野での活躍が期待されています。 2022年現在、車と接続する「モノ」として想定されているのは以下の4つです。 V2V(Vehicle to Vehicle):自動車と自動車の通信 V2I(Vehicle to Infrastructure):自動車とインフラの通信 V2P(Vehicle to Pedestrian):自動車と歩行者の通信 V2N(Vehicle to Network):自動車とネットワークの通信 交通事故ゼロを実現する「V2X」ってどんな技術?基礎知識から最新の活用事例まで 自動運転の実現とV2X技術の関係 自動運転と聞くと「自動車のセンサーによって障害物を避けながら自立的に走行する」という印象が強いと思います。確かにそれも重要ですが、自動運転車がより安全・快適に走行するためには、自車両に搭載されたセンサーに頼るだけではなく、信号のサイクル情報、死角の車両や歩行者の情報、道路の規制情報、他車両との協調、などの様々な情報を統合的に取得・分析・活用する必要があると考えられています。 つまり、V2Xを構成する4つの要素(V2V,V2I,V2P,V2N)の全てを活用しなければ、自動運転車の実用化は不可能だということです。 自動運転レベルの高度化(出典:総合科学技術・イノベーション会議SIP自動走行システム資料) […]
2022年9月2日

自動車ハッキングの今、世界最大のハッカーカンファレンスの「DEF CON 30」参加レポート

ハッカーといえば、他人のパソコンに不正侵入しサイバー犯罪を起こすという悪いイメージとして認識されがちですが、実際そうとは限りません。ハッキングに関する高度な知識や技術を持ち、悪質なサイバー攻撃を食い止める「ホワイトハッカー」について聞いたことのある方も多いでしょう。 当社のセキュリティ検証部(Security Validation Department)は2022年8月11日~14日にかけてラスベガスで開催された世界最大のハッカーイベント「DEF CON」に初めて参加してきました。「DEF CON」はどのようなイベントなのかについて、そしてイベント当日の様子をレポートにてお届けしたいと思います。 DEF CON(デフコン)とは 今年で30年目を迎える「DEF CON」はハッカーたちの祭りとも言われ、ハッキングを通じて情報セキュリティの向上に貢献することを目的として行われます。毎年8月になると高度のハッキングスキルを競うコンテストや最新の技術を紹介する様々なイベントに参加するために世界中のハッカーたちがラスベガスに集結します。 今回のイベントは新型コロナウイルスの影響で2019年以来3年ぶりのオフライン開催となりました。「DEF CON」の独特なところは、取り扱う分野ごとにVillageと呼ばれるエリアが設置され、各Villageではそれぞれのテーマに即したハッキングコンテスト、展示、ディスカッションなどが行われるということです。会場ではAerospace Village, Car Hacking Village, Biohacking, Physical Securityなど様々なVillageが設置されていました。 「DEF CON」は世界最大規模のハッキング大会でもあります。CTF(Capture the Flag)大会では、世界中のハッカーたちが集まり、ハッカーのセキュリティ知識や技術、経験を駆使しながらプログラムやWebシステムに隠されているFlagの手掛かりを探し、時間内に答えを出すという形式で行われます。世界中の優秀なハッカーたちが難易度の高い問題に対してどのように解決していくのだろうかを予測しながら観戦するのも、「DEF CON」を楽しむ一つの方法です。 各Villageで行われる様々なトークセッションも人気で、最新技術や業界の動向に関する情報収集のためにたくさんの来場者が訪れます。今回は「Tools and […]
2022年8月17日

交通事故ゼロを実現する「V2X」ってどんな技術?基礎知識から最新の活用事例まで

今、100年に1度とも言われる大変革期を迎えている自動車業界では、コネクテッド(Connected)、自動運転(Autonomous)、カーシェアリング(Shared&Services)、電動化(Electric)、いわゆるCASE時代に向けた様々な取り組みで大きな注目を集めています。中でも、「自動車」と「あらゆるモノ」が通信するV2X(Vehicle to Everything)技術を使えば、対車・人・物との交通事故を限りなくゼロに近づけることができると期待されています。 本記事では、そんなV2Xの基礎知識と活用事例、および今後実用化が期待される未来の技術について解説していきます。 V2Xとは?4つの種類と活用事例 V2X(Vehicle to Everything)は、「自動車」と「あらゆるモノ」を繋げる無線通信技術の総称です。ITS(Intelligent Transport Systems)の主要な要素の1つとして近年特に注目されており、V2Xの発展は交通安全だけでなく、交通渋滞の解消、環境負荷の低減、快適な移動体験の提供など、多様な分野での活躍が期待されています。 2022年現在、車と接続する「モノ」として想定されているのは自動車(V2V)、インフラ(V2I)、歩行者(V2P)、ネットワーク(V2N)の4つです。ここからは、V2Xがもたらすメリットを現在実現している技術を中心に分かりやすく解説します。 V2V(自動車と自動車の通信) V2Vは、自動車と自動車が相互に通信を行って情報を共有し、必要に応じた運転支援を実現する技術です。日本ではトヨタ自動車が2015年に世界に先駆けてITS専用周波数を活用した運転支援システム「ITS Connect」を実用化しました。ITS Connectには下記のようなV2Vが組み込まれています。 通信利用型レーダークルーズコントロール 先行車が通信利用型レーダークルーズコントロールに対応している場合に限り、V2Vによって取得した先行車の加減速情報に素早く反応して最適な速度を計算・調整することで、速度や車間距離の変動を抑えた快適な追従走行を可能にします。 緊急車両存在通知 周囲に通信対象車両が存在する場合、その車両が緊急車両のサイレンを検知するとブザー音が鳴り、自車両に対するおよその方向や距離や緊急車の進行方向が表示されます。視界が悪く、騒音でサイレンが聞こえづらい状況などでも、事前に緊急車の存在を知ることができます。 出会い頭注意喚起 周囲に通信対象車両が存在する場合、見通しの悪い交差点に侵入する際に左右が確認しづらい状況でも、車同士の通信により車両の接近をリアルタイムで検知・通知するシステムです。接近車両に気が付かず発信しようとした場合はブザーが鳴り、注意を促すとともに安全に交差点に進入できるようサポートします。 右折時注意喚起 交差点での右折待ちで対向車などによって直進車を確認しづらい状況でも、対向車が通信対象車両であればその存在を通知するシステムです。対向車に気が付かずに発信しようとした場合はブザーが鳴り、注意を促すとともに安全に交差点を右折できるようサポートします。 しかし現在、トヨタ自動車が販売する一部の車種にオプション機能として提供され、V2V対応の車同士でしか通信できないため、様々な機能を提供しているもののまだ広く普及していないのが現実です。今後、V2V 通信の更なる発展により,衝突防止支援や追従走行支援といった高度な安全運転支援は実現できるでしょう。 V2I(自動車とインフラの通信) […]
2022年8月5日

C-V2XとDSRCの違いと今後の展望、世界各国のV2Xの導入状況について

V2Xを実現する技術として世界的に標準化が進められている通信規格に「C-V2X」と「DSRC」があります。どちらも、無線通信を使って自動車とリアルタイムで相互に通信を行うという点では同じですが、性能や特性には大きな違いが見られます。本記事では、「C-V2XとDSRCの違い」と今後の展望を、「世界各国のV2Xの導入状況」とともに詳しく解説していきます。 V2Xとは?C-V2XとDSRCの違いと今後 V2X(Vehicle to Everything)は、「自動車」と「あらゆるモノ」を繋げる無線通信技術の総称です。V2Xが実現することで、交通安全・交通利便性・自動運転・輸送管理・少子高齢化・エネルギー問題などの様々な分野の課題解決が期待されています。 2022年現在、車と接続する「モノ」として想定されているのは以下の4つです。 V2V(Vehicle to Vehicle):自動車と自動車の通信 V2I(Vehicle to Infrastructure):自動車とインフラ(車道に設置された通信機、ETC、信号機など)の通信 V2P(Vehicle to Pedestrian):自動車と歩行者の通信 V2N(Vehicle to Network):自動車とネットワークの通信 V2Xを実現する技術として標準化が進められている通信規格が2つあります。それが「DSRC」と「C-V2X」です。 DSRCとは? DSRC(Dedicated Short Range Communication)は高度道路交通システム(ITS)で利用されている通信規格で、例えば道路脇に設置された通信機と車載機が双方向無線通信を行い、交通情報の提供などを可能とします。数m~数十m程度の狭い距離で通信を行うため「狭路通信」とも呼ばれます。 DSRCの身近な活用例としては、高速道路の出入口に設置されているETCを利用した自動決済などがあり、その他にも交通管理、駐車場管理、物流管理、ガソリンスタンド代金支払い等の様々な分野での活用が期待されています。 C-V2Xとは? […]
2022年7月21日

WP29国際法規基準を詳しく解説、メーカー/サプライヤーに求められる対応とは?

自動運転車技術の向上とともに増加が懸念される「サイバー攻撃リスク」に対応するため、国連組織のWP29(自動車基準調和世界フォーラム)は、傘下のGRVA分科会内にCS(Cyber Security:サイバーセキュリティ)とSU(Software Update:ソフトウェアアップデート)に関わる専門家会議を新設しました。同専門家会議によって新たに取りまとめられたCS/SU規則は2020年6月24日に採択、2021年1月に発行され、日本においては2022年7月から本規則の適用が求められます。 WP29加盟国には本規則への適用が義務付けられているためその影響は大きく、日本政府には新たな法規整備が、メーカー・サプライヤーには規則準拠の生産体制の早急な整備が求められています。 そこで本記事では、WP29及びCS/SU規則の詳細と、各メーカ・サプライヤーが求められる対応について解説していきます。 また、そもそも「自動車サイバーセキュリティの必要性」を疑問に感じる方は、以下の記事を一読いただいてから本記事をお読みいただくと、一層理解が深まるかと思います。 自動車の技術革新がもたらす未来と、サイバーセキュリティ対策の必要性とは? WP29とはなにか? WP29は、国や地域ごとにバラバラな自動車に関する保安基準・法規基準を統一し、「安全な自動車」の世界流通を目的とした組織です。WP29に加盟している国は、自動車の国際的な流通活動をするにあたり、必ずWP29で策定された法規を自国の法規に反映させる必要があります。 正式名称は「自動車基準調和世界フォーラム WP29」で、国連欧州経済委員会の傘下に属しています。WP29は1つの運営委員会と6つの専門分科会で構成されており、各分科会で専門家による検討会議を行うことで、国際的な法規・技術基準案の策定・審議・採決を行います。 自動運転車のサイバーセキュリティについては、「GRVA」という専門分科会にて議論されており、本記事のテーマである「CS/SU規則」もGRVAで策定された法規基準です。 WP29の活動と日本 自動車が国の重要産業でもある日本は、自動運転に関わる制度整備に積極的に取り組んでいます。WP29 GRVAのサイバーセキュリティ専門家会議でも、日本は英国と共同で議長を務めており、国際的な法規基準策定の場で積極的にイニシアチブを取っている様子が伺えます。 また2020年4月には、当時まだWP29 GRVAにて議論中であったCS/SU規則※を反映した「改正道路運送車両法」を施行するなど、世界に先駆けた制度整備が進められています。 ※CS/SU規則:サイバーセキュリティ/ソフトウェアアップデート規則 WP29が自動車メーカー・サプライヤーに求める対応 本章ではWP29が採択したCS/SU新規則と、従来の自動車セキュリティ基準とを比較し、中でも重要な変更点に着目して解説していきます。正確な規則内容を把握したい方は、WP29 GRVAが公開している公式資料をご覧いただくと良いでしょう。 最大の変更点は「プロセス認可」の導入 WP29 CS/SU規則の成立による最大の変更点は、従来の自動車製造のライフサイクルに「プロセス認可」と呼ばれる認証制度が加わることです。 自動車の企画・開発 部品調達・製造 […]
2022年7月21日

自動車の技術革新がもたらす未来と、サイバーセキュリティ対策の必要性とは?

近年「自動車のIoT化」や「自動運転」に代表されるように、いわゆる「モビリティ社会」の実現へ向けた動きが世界規模で活発化しています。例えば日本では、2030年までに完全自動運転車(レベル5相当)の実用化を目指していますし、電気自動車や自動車のIoT化に関する技術発展も顕著です。これに、Uberを始めとする「シェアリングエコノミー」拡大の波が重なることで、自動車の所有や運転から解放される新たな世界の到来が、すぐそこまで近づいてきています。このように、自動車業界が「100年に1度」ともいわれる技術的大変革期を迎える中、それに伴い、最も深刻な課題として日夜議論され続けているテーマが「自動車セキュリティ」です。 そこで本記事では、自動車の技術的大変革がもたらす未来と、自動車サイバーセキュリティ対策の必要性について詳しく解説していきます。 自動車の未来とサイバーセキュリティの必要性 自動車の技術的進歩がもたらす未来を知るにあたり、まず触れておきたいのが「CASE」という概念です。CASEは、自動車がネットワークにつながり(Connected)、完全自動化し(Autonomous)、シェアされ(Shared and Services)、電動化する(Electric)という4つの概念・技術課題のことを意味する造語です。 CASEが実現することでまったく新しい「モビリティ社会」が訪れることは間違いありませんが、そのためには自動車の「サイバーセキュリティ対策」が欠かせません。本章では、現状のCASEが抱えているセキュリティ課題について解説していきます。 Connected(ネットワークへの接続) 車はネットワークにつながることで単なる「移動手段」ではなく、人の暮らしをあらゆる側面からサポートする「走るITデバイス」として進化し、これまでにない新たなサービス体験をもたらします。しかし一方で、車がネットにつながることにより、ネットから車へ攻撃されるリスクが生じることも事実です。以降で紹介するCASEのセキュリティ課題のほぼすべての共通点は「ネットから侵入され攻撃される」ことであり、つまり「Connected」こそがあらゆる攻撃の起点となってしまうのです。 例えば、車がリモートで攻撃され車両の操作権を奪われたり、車に保存されている個人情報が流出するなどのケースは十分に考えられます。事実として、これまでに「コネクテッドカー※」として販売された高級車においては、すでに複数のハッキング攻撃事例が報告されているのです。 2020年1月、MobieyeとテスラのADASおよびオートパイロットシステムが欺かれ、ブレーキをリモートで操作されて対向車線に侵入。 2020年8月、ハッカーがサーバ側の脆弱性を突いてテスラ製コネクテッドカーの車両全体の制御権を奪うことに成功。 Autonomous(自動運転) 自動運転を実現するには、自動運転システムが直接外部と通信を行い、各種道路交通情報や車載センサー等のデータを相互的にやり取りする必要があります。この際の通信相手は、各種ソフトウェア開発事業者、運行管理システム提供者、車車間通信(V2V)、路車間通信(V2I)など多岐にわたりますが、それはすなわち、同じ数だけの侵入経路が存在するということと同義です。 また、自動運転技術に欠かせない「機械学習」や「深層学習」に基づくAI技術に対する攻撃にも警戒が必要です。「学習済みモデル」を改ざんしたり、AIを欺くようなデータを送り付け誤検知を誘発するなど、実証されている攻撃方法はすでに多数報告されています。 このように、自動運転は革新的な技術ゆえに、その実現には膨大かつ複雑なシステムの実装・連携が欠かせませんが、複雑であればあるほど「脆弱性」が生まれる確率は高まります。最新の旅客機を動かすプログラムコード(1500万行)の20倍のコ―ドが必要とされる自動運転車を安全に提供するためには、より多面的・多層的で、他のどんなIoTよりも強固なセキュリティ対策が求められます。 Shared and Services(シェアリングとサービス) 2016年9月に行われた「パリモーターショー2016」にて、CASEの概念を世界に初めて発表した自動車大手メルセデス・ベンツ社は、今後10年でカーシェアリングビジネスがモビリティ社会を支配すると予想しました。 従来、車とは「個人所有」が当たり前であり、自分の車(特に車内)にアクセスできるのは所有者だけでした。よって「車内に侵入されたこと」を前提にした対策はなされず、そもそもその必要性すらありませんでした。しかし、上述の予想が正しいとすれば、CASEの実現によって車は「所有するもの」から「借りるもの/利用するもの」へと変わり、私たちは、過去に誰が接触しどんな細工をしたかも分からない車を日常的に利用する事になるのです。その違和感に気づかないまま。 こういった車両改造等のリスクを防ぐためには、自動車メーカー・サプライヤーの努力だけでは不十分であり、シェアリングサービスを提供する民間企業と行政間での密な連携が求められます。 Electoric(電動化) 自動車の電動化と聞くと「ガソリンじゃなく電気で走る(だけ)」と思うかもしれませんが、電動化の魅力はそれだけではありません。エンジン不要により空いたスペースにECUや各種センサーを搭載でき、ハンドルによる物理操作はより精密な電子制御へ、物理制御ゆえの複雑な機構をシンプルなものへと改善できます。車のあらゆる機能がソフトウェアによって電子的に制御されることで、自動車はこれまでと比較にならないほどフレキシブルかつインタラクティブなサービス提供が可能になるのです。 一方でやはり課題は「サイバー攻撃対策」です。ソフトウェアには実装・改善が容易というメリットがありますが、攻撃者の存在を考慮すると、それらは同時にデメリットにもなり得ます。既述のように、車載ソフトウェアが増えれば増えるほど攻撃起点は増加するため、さらなるセキュリティ対策が必要となります。 自動車セキュリティに関する世界の取り組み […]
gdpr-image
当ウェブサイトでは、お客様のニーズに合ったより良いサービスを提供するために、クッキーを使用しています。詳細については「個人情報の取り扱い」をご確認ください。