市場調査レポート

自動車のサイバーセキュリティ

Automotive Cybersecurity

発行 ABI Research 商品コード 346133
出版日 ページ情報 英文 30 Pages
納期: 即日から翌営業日
価格
詳細については [お問い合わせ] ボタンよりお問い合わせ下さい。
Back to Top
自動車のサイバーセキュリティ Automotive Cybersecurity
出版日: 2015年12月03日 ページ情報: 英文 30 Pages
概要

自動車産業におけるサイバーセキュリティは、車両部品を保護し、不正アクセス・傍受・妨害・変更から車両関連のデータを守るために必要です。

当レポートでは、車載機能 (ノード、センサー、ECU) 向けセキュリティソリューション、ソフトウェア (ファームウェア、RTOS、アプリケーション保護) 、セキュアなネットワークコネクティビティ (CANバス・V2X) について検証し、体系的な情報を提供しています。

第1章 コネクテッドカーとインフラの脅威

  • 脆弱性と脅威
  • セキュアでないアーキテクチャー
  • 攻撃の動機
  • プライバシーとセキュリティソリューション
  • HSM規格
  • 信頼できるプラットフォームモジュール
  • セキュアなハードウェアの商業実装
  • ROTS、仮想化、ハイパーバイザー
  • 信頼できる実行環境
  • 車両通信の規格と研究プロジェクト
  • CANバスのセキュリティ問題
  • セキュアなOTA、かぎ管理、暗号化
  • セキュリティ監視
  • コネクテッドセキュリティサービス
  • データ保護とプライバシー
  • ライフサイクル:設計と管理

第2章 セキュリティサプライチェーンの拡大

  • Arilou
  • Argus Cyber Security
  • BlackBerry
  • Cisco
  • Cog Systems
  • Commsignia
  • Covisint
  • Ericsson
  • Harman
  • Link Motion
  • Mentor Graphics
  • Security Innovation
  • SYSGO
  • TowerSec
  • Wind River

図表

目次
Product Code: AN-2218

Automotive cybersecurity is an emerging discipline resulting from the evolution of cyber physical systems and connectivity in modern vehicles. Digital modernization in connected cars is opening up new threat vectors that are capable of critically affecting the functional safety of vehicles.

Cybersecurity in this industry needs to protect vehicle components and vehicle-related data from illegal access, interception, interference and modification. The report analyzes security solutions for automotive embedded capabilities (nodes, sensors, ECUs), software (firmware, RTOS and application protection), and secure network connectivity (CAN bus and V2X).

Table of Contents

1. THREATS TO CONNECTED CARS AND INFRASTRUCTURE

  • 1.1. Vulnerabilities and Threats
  • 1.2. Insecure Architecture
  • 1.3. Attack Motivations
  • 1.4. Privacy and Security Solutions
  • 1.5. HSM Standards
  • 1.6. Trusted Platform Module
  • 1.7. Commercial Implementations of Secure Hardware
  • 1.8. ROTS, Virtualization, and Hypervisors
  • 1.9. Trusted Execution Environment
  • 1.10. Vehicle Communications Standards and Research Projects
  • 1.11. CAN Bus Security Issues
  • 1.12. Secure OTA, Key Management, and Encryption
  • 1.13. Security Monitoring
  • 1.14. Connected Security Services
  • 1.15. Data Protection and Privacy
  • 1.16. Life Cycle: Design and Management

2. A BROADENING SECURITY SUPPLY CHAIN

  • 2.1. Arilou
  • 2.2. Argus Cyber Security
  • 2.3. BlackBerry
  • 2.4. Cisco
  • 2.5. Cog Systems
  • 2.6. Commsignia
  • 2.7. Covisint
  • 2.8. Ericsson
  • 2.9. Harman
  • 2.10. Link Motion
  • 2.11. Mentor Graphics
  • 2.12. Security Innovation
  • 2.13. SYSGO
  • 2.14. TowerSec
  • 2.15. Wind River

Tables

  • 1.Cyberattacks Against Connected Vehicles: 2010 to 2015
  • 2.Global HSM Sales Volume for Vehicles Market Forecast: 2015 to 2020
  • 3.HSM Sales Volume for Consumer Vehicles by Region Market Forecast: 2015 tov 2020
  • 4.HSM Sales Volume for Commercial Vehicles by Region Market Forecast: 2015 to 2020
  • 5.Global Security Services Revenues for Automotive M2M Connections Market Forecast: 2015 to 2020

Charts

  • 1.Global HSM Sales Volume for Vehicles Market Forecast: 2015 to 2020
  • 2.HSM Sales Volume for Consumer Vehicles by Region Market Forecast: 2015 to 2020
  • 3.HSM Sales Volume for Commercial Vehicles by Region Market Forecast: 2015 to 2020
  • 4.Connected Security Services Revenues for Automotive M2M Connections Market Forecast: 2015 to 2020
Back to Top