• イベント名:Days on the ZEP 2025 Summer(第8回)
  • 演題:GPU/CPU/量子コンピュータによるサイバーセキュリティ実践プログラミング
  • 受講料:無料(全4セッション)
    ※収録,再編集後,視聴無制限の講義テキスト付きVOD発売予定 【参考】Days on the ZEP 2025 Winter
  • LIVE受講:8月27日(水)10:00~16:30 録画受講:8月28日~9月3日
  • 申込締切:8月27日 16:30
  • 受講方法:Zoomによるオンライン受講 ※接続先は登録後にメールにて案内
  • 主催ZEPエンジニアリング株式会社
  • 受講者属性:Days on the ZEP 2025 Spring(605名,高効率電源&インバータ設計のための超高速トランジスタGaN/SiC活用術100).過去の実績データはこちら


  • 受講・協賛のお問い合わせinfo@zep.co.jp (03)6825-5851
    ※現在,本イベントへの協賛企業様も募集中です.ご興味のある企業様は,上記までご連絡ください.


企画趣旨

自動車、宇宙、AIサーバなど、あらゆる分野で情報セキュリティの脅威が急速に多様化・高度化しています.攻撃対象はソフトウェアだけでなく,ハードウェア,通信プロトコル,AIアルゴリズム,さらには量子通信技術にまで広がりつつあります.

本セミナでは,エッジAI開発,車載CANのプロトコル解析,量子暗号技術,並列プログラミングまで,ハイパフォーマンスCPUと最新アルゴリズムによる防御技術を解説します. 〈ZEPエンジニアリング〉

【セッション1】
600GOPS NPU搭載ハイエンド・マイコン“STM32N6”で始めるエッジAIカメラ開発

TrustZone対応Cortex-M55で学ぶ セキュア・ファームウェア設計の基礎

講演内容

最近,エッジAI向けのマイコンとして,STマイクロエレクトロニクスから NPU (Neural Processing Unit) 搭載マイコンSTM32N6シリーズが発表されました。 独自のNPUにより,従来のCortex-M7マイコンと比較して600倍以上のAI演算性能が達成できます.

STM32N6シリーズではArm TrustZone対応のCortex-M55コアを採用しており,従来のSTM32シリーズと比較してセキュリティ面で複雑になっています. セキュアなファームウェア実行のしくみを理解していないと,「Lチカ」の実装すら遠く感じられるかもしれません.

前半では,Cortex-M55マイコン開発に必要となる,セキュアブート,コード改ざん防止,ブートローダの運用について,具体的な開発ツールの操作を通して解説していきます.

後半では,STM32N657の開発ボードにカメラを接続して,マイコン内蔵NPUを使用して物体認識を行うファームウェアを作成する方法について解説します.〈山田 浩之〉

キーワード解説

Arm TrustZone

Armが開発したセキュリティ技術で,プロセッサ内部を「セキュア(安全)」と「ノンセキュア(通常)」の2つの実行環境にハードウェア・レベルで分離する.重要な処理や機密データはセキュア領域で保護され,通常のアプリからの不正アクセスを防止する.スマートフォンの決済・認証機能,組み込み機器の暗号通信,IoTデバイスのゼロトラスト化など,セキュリティが要求される場面で幅広く使われており,今後の組み込み開発における重要な前提技術の一つとなっている.

NPU(Neural Processing Unit)

ニューラル・ネットワークによるAI推論処理を専門に担当するハードウェア・アクセラレータ.畳み込み演算や活性化関数,行列乗算といった処理を効率よく並列実行するよう最適化されており,CPUやGPUよりもはるかに低消費電力かつ高速にAI推論を実現できる. 最近では,マイコンやSoCにも組み込まれ,物体認識や音声認識,異常検知といったエッジAI用途に利用される.〈ZEPエンジニアリング〉

受講対象

  • TrustZone 対応CPUの開発に興味のある方
  • NPU内蔵STM32マイコンを使ったエッジAIアプリケーション開発に興味のある方

講師紹介

  • 2015年 都内電子機器メーカに入社.主にUSB3.1やDisplayPort,MIPI,車載向けSer/Desなど高速インタフェース変換基板の設計開発.回路設計からファームウェア,ソフトウェア開発(C/C++)を担当
  • 2023年 「Y-Logic」として独立開業,現在はソフトウェア無線機器のファームウェア,ハードウェア設計に携わる

主な著書

  1. 世界統一規格新USBType-C攻略DVD(特集)第4部,トランジスタ技術2020年2月号,CQ出版社.
  2. 電池交換不要!消費電流1μA未満のソーラ充電式導通チェッカ,トランジスタ技術2020年10月号,CQ出版社.
  3. AVRでサクッとマイコン開発(特集すべて),トランジスタ技術2021年4月号,CQ出版社.
  4. 3桁表示ミリオーム計の設計・製作,トランジスタ技術2021年6月号,CQ出版社.
  5. 直流バイアス付きコンデンサ容量計,トランジスタ技術2021年11月号-2022年3月号(短期連載),CQ出版社.
  6. 超便利!ICの故障・真贋チェッカの製作,トランジスタ技術2023年3月号,CQ出版社
  7. 作る!わかる!USBType-C&電源(特集)第1部3-4章,トランジスタ技術2023年6月号,CQ出版社.
  8. 20mVステップUSB可変電源の製作,トランジスタ技術2023年9月号,CQ出版社.
  9. 「大安」「仏滅」を計算する六曜カレンダ回路の製作,トランジスタ技術2024年3月号,CQ出版社.

【セッション2】
車載CANプロトコルのゼロ知識解析と実車への適用

車両の通信挙動を解析!FPGAを活用したバスオフ攻撃で完全なりすましを実現

講演内容

2013年頃から外部ネットワークとつながる自動車,いわゆるコネクティッド・カーの情報セキュリティを分析するためのプラットフォームを作成し,実際の自動車に搭載することで車載LAN上でのなりすましやDoS(Denial of Service)攻撃が可能であることを確認し,その防御手法について研究を行っています.

本セミナでは,ADAS(Advanced Driver Assistance Systems)機能を備えた車両の車載LAN(CAN)のプロトコルをゼロからブラックボックス解析を行い,CANメッセージの意味を解明し,それをもとにした攻撃シナリオの策定を行った結果について解説します.

さらに,CANのバスオフ攻撃を利用した特定のECUに対する攻撃用プロトタイプ装置をFPGAを用いて作成し,解析したCANの通信プロトコルやメッセージの内容をもとに,車両のアクセル・ブレーキ・ハンドルを完全なりすましで制御したり,遠隔からタブレットで制御するようなデモを動画で紹介します.

車載システムのセキュリティ対策がますます重要になっている中で,自動車は移動体IoTデバイスの1つとして非常に複雑なシステムとなっています.その理解や設計のためにはソフトウェア,OS,ネットワーク,クラウドなどの要素技術を身につけることも求められています.

近年の自動車アーキテクチャの大きな変化と人材教育について触れ,大学の研究室で作成したCANプロトコルの初学者向けトレーニング.プラットフォームの開発と,それを使った解析・なりすましなどの実習についてもご紹介します.〈井上 博之〉

キーワード解説

DoS(Denial of Service)攻撃

サービス拒否攻撃とも呼ばれ,ターゲットとなるシステムやネットワークに対して大量の通信や不正な要求を送りつけることで,正常な利用者によるアクセスを妨害する攻撃手法.処理能力や帯域を圧迫し,サーバや機器の応答停止,システム・ダウンを引き起こす.組み込み機器や車載ネットワークにおいては,プロトコルの仕様や制御装のエラー・ハンドリングを悪用して,機能の停止や通信不能状態に追い込む形のDoS攻撃も存在する.

バスオフ攻撃

CAN通信において,特定の電子制御ユニット(ECU:Electronic Control Unit)に故意に通信エラーを引き起こすことで,CAN規格で定められた「バスオフ(Bus-Off)」状態に移行させ,通信から切断する攻撃手法.バスオフ状態のECUはCANバス上で送受信ができなくなり,制御機能が停止する.これはDoS攻撃の一種であり,車両の安全性や信頼性に深刻な影響を与える可能性がある.CANの脆弱性とエラー・ハンドリング仕様を悪用することで実現される.〈ZEPエンジニアリング〉

受講対象

  • 自動車のECUや車載ネットワークの設計・開発者
  • FPGA・ハードウェア開発者でセキュリティ応用に関心がある方

講師紹介

略歴

  • 1989年 住友電気工業にて,Unixワークステーションの開発やインターネット通信機器の研究開発に従事
  • 2000年 インターネット総合研究所にて,ネットワーク関連企業のコンサルティングや事業の立ち上げに従事
  • 2007年 広島市立大学 大学院情報科学研究科
  • 2021年 京都産業大学 情報理工学部

主な著書

  1. カーハッカーズ・ハンドブック ―車載システムの仕組み・分析・セキュリティ,監修・一部翻訳,オライリー・ジャパン.
  2. ステップ方式で仕組みを学ぶIPネットワーク設計演習,ナノオプトニクス・エナジー.
  3. IoT時代のセキュリティと品質―ダークネットの脅威と脆弱性,共著,日科技連出版社.
  4. マスタリングTCP/IP IPv6編 第2版,共著,オーム社.
  5. ユビキタステクノロジーのすべて,編纂・共著,NTS出版.

【セッション3】
量子技術が変革するサイバーセキュリティ

量子論の基礎から量子鍵配送プロトコルBB84まで

講演内容

近年,量子技術の社会実装が進展しており,特に,量子計算・量子通信・量子計測の3分野における応用が,学術界のみならず産業界からも注目を集めています.これにより,サイバーセキュリティのパラダイムが根本から変革される可能性があります.

量子計算機は,従来の古典計算機では困難な因数分解を高速で行うShorのアルゴリズムを実行可能であり,現代のインターネット・セキュリティの根幹を支えるRSA暗号を解読する潜在的な脅威となり得ます.

一方で量子通信は,量子力学の原理に基づき情報理論的に安全な通信を実現できるため,次世代のセキュリティ技術として期待されており,特に,将来の量子計算機時代における通信技術として注目されています.

本セミナでは,まず量子情報処理に適した形で量子論の基礎を公理論的アプローチにより体系的に整理・解説します. さらに,1984年にBennettとBrassardによって提案された量子通信の基本技術である量子鍵配送プロトコルBB84について解説します.〈樋田 啓〉

キーワード解説

RSA暗号

Ron Rivest,Adi Shamir,Leonard Adlemanの3人によって開発された,最も広く使われている公開鍵暗号方式の一つ.2つの大きな素数の積からなる数値(n)を基に「公開鍵」と「秘密鍵」を作成し,公開鍵で暗号化,秘密鍵で復号を行うという非対称暗号方式である. 安全性の根拠は,「大きな整数の素因数分解が困難である」という数学的前提に基づいている.電子メールの暗号化,デジタル署名,電子証明書など多くのセキュリティ技術に用いられている.ただし,Shorのアルゴリズムにより,量子コンピュータによって将来的に解読されるリスクがあるとされており,現在は耐量子暗号の研究も進んでいる.

量子鍵配送プロトコルBB84

1984年にCharles BennettとGilles Brassardによって提案された,世界初の量子鍵配送プロトコル.BB84という名称は,提案者の頭文字と発表年に由来する.通信の安全性は,量子力学の原理(重ね合わせ・測定による波動関数の崩壊)に基づいて保証される.特に,盗聴が行われた場合はその痕跡が必ず残るという特徴がある.送信者(Alice)が光子の偏光状態でランダムなビット列を送り,受信者(Bob)が異なる基底で測定後,基底が一致したビットのみを鍵として抽出する.BB84は,量子コンピュータ時代に向けた「量子通信」分野の重要技術として注目されており,ポスト量子暗号とは異なるアプローチでセキュリティを提供する.〈ZEPエンジニアリング〉

受講対象

  • 量子論の基礎を体系的に整理したい方
  • 量子技術の工学的応用に関心を持つ方
  • 量子技術と情報処理の関係について知りたい方

講師紹介

略歴

  • 2013年 東京大学大学院 総合文化研究科 広域科学専攻 相関基礎科学系 博士課程修了.半導体量子デバイスによる量子情報処理,特に半導体量子ドットとマイクロ波の相互作用の研究に従事.
  • 2013年 日本電信電話株式会社 物性科学基礎研究所に入社.超伝導量子デバイスによる量子情報処理,特に超伝導磁束量子ビットを用いた磁場センシングの研究に従事.
  • そのほか,学生時代から現在まで,人力飛行機の電子装備の設計・製作・運用を行う.

主な著書

  1. 「光-電荷――半導体量子ドットによる回路共振器量子電磁力学――」 (『固体物理』Vol.48 No.11(2013)特集号「量子コンピューターへの道」掲載,樋田啓,中島峻,小宮山進)
  2. 「超伝導磁束量子ビットによる神経細胞中の鉄イオン検出」 (『NTT技術ジャーナル』36巻3号(2024),樋田啓,酒井洸児,手島哲彦,角柳孝輔,Imran Mahboob,齊藤志郎)
  3. その他,原著論文・解説記事など多数.詳細は以下を参照:
    Google Scholarresearchmap

【特別セッション】
ハイパフォーマンスGPUによる並列プログラミング術 

重力場と素粒子で銀河をシミュレーション描画

  • 日時:8月27日(水) 15:10~16:10

講演内容

Coming Soon






お問い合わせ