自動車へのハッキングはどうやって守るのか? カギはHSM | ScanNetSecurity
2026.02.22(日)

自動車へのハッキングはどうやって守るのか? カギはHSM

自動運転やコネクテッドカーのニュースがメディアを賑わしている。便利な半面ハッキングや遠隔操作といった負の側面について触れている記事も少なくない。しかし、具体的な対策まで解説している記事は少ない。

研修・セミナー・カンファレンス セミナー・イベント
Escrypt Embedded SecurityのCamille Gay氏
Escrypt Embedded SecurityのCamille Gay氏 全 6 枚 拡大写真
自動運転やコネクテッドカーのニュースがメディアを賑わしている。便利な半面ハッキングや遠隔操作といった負の側面について触れている記事も少なくない。しかし、具体的な対策まで解説している記事は少ない。

対策が多く語られない理由や背景はいくつかある。ひとつは自動車というハードウェアの特殊性や歴史的な経緯により、セキュリティ機能が実装しにくいという点だ。この構図はICSなど制御システムや重要インフラのセキュリティ問題とほぼ同じといってよい。対策技術の研究開発、業界団体による標準化も進んでいるが、自動車業界の標準化はIT業界ほどではなく、メーカーや車種ごとに依存する部分が多い。そのため、対策技術を含めてOEM供給だったり、メーカーごとに独自技術で進めており、各論部分の情報が一般にはでてこないという理由もある。

そのような中、自動車の情報セキュリティの今後の要となる可能性を持つHSM(Hardware Security Module)に関する講演が今秋S4xJapanで行われた。講演者はEscrypt Embedded SecurityのCamille Gay氏だ。

《中尾真二》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 信和、サイバー攻撃を受けた可能性のある事象を確認

    信和、サイバー攻撃を受けた可能性のある事象を確認

  2. 第三者が個人情報を閲覧しうる状態となり「BTCBOX」がサービス停止、関東財務局から報告徴求命令も

    第三者が個人情報を閲覧しうる状態となり「BTCBOX」がサービス停止、関東財務局から報告徴求命令も

  3. ドーミーシニアの従業員が使用していた端末がフィッシングメールを起点に不正操作

    ドーミーシニアの従業員が使用していた端末がフィッシングメールを起点に不正操作

  4. IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

    IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

  5. フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

    フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

ランキングをもっと見る
PageTop