JP2019207593A - スキャン処理装置、スキャン処理方法、コンピュータプログラムおよびスキャン処理システム - Google Patents
スキャン処理装置、スキャン処理方法、コンピュータプログラムおよびスキャン処理システム Download PDFInfo
- Publication number
- JP2019207593A JP2019207593A JP2018103094A JP2018103094A JP2019207593A JP 2019207593 A JP2019207593 A JP 2019207593A JP 2018103094 A JP2018103094 A JP 2018103094A JP 2018103094 A JP2018103094 A JP 2018103094A JP 2019207593 A JP2019207593 A JP 2019207593A
- Authority
- JP
- Japan
- Prior art keywords
- scan
- vehicle
- scan processing
- target vehicle
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Stored Programmes (AREA)
Abstract
Description
最初に本発明の実施形態の概要を列記して説明する。
(1)本発明の一実施形態に係るスキャン処理装置は、充電中の対象車両から、当該対象車両の識別子を含む車両情報を取得する車両情報取得部と、取得した前記車両情報に基づいて、前記対象車両に対する脅威および前記対象車両の脆弱性の少なくとも一方を検出するためのスキャン処理を実行するスキャン処理部と、を備える。
以下、本発明の実施の形態について、図面を用いて詳細に説明する。なお、以下で説明する実施の形態は、いずれも本発明の好ましい一具体例を示すものである。以下の実施の形態で示される数値、構成要素、構成要素の配置位置および接続形態、ステップ、ステップの順序などは、一例であり、本発明を限定する主旨ではない。本発明は、特許請求の範囲によって特定される。よって、以下の実施の形態における構成要素のうち、本発明の最上位概念を示す独立請求項に記載されていない構成要素については、本発明の課題を達成するのに必ずしも必要ではないが、より好ましい形態を構成するものとして説明される。
<スキャン処理システムの全体構成>
図1は、本発明の実施の形態1に係るスキャン処理システムの全体構成を示すブロック図である。
図2は、対象車両の構成を示すブロック図である。
対象車両2は、通信部21と、中継装置22と、複数のECU23と、中継装置22と各ECU23とを接続するための車内通信部24とを備える。
充電管理部26は、対象車両2が充電中か否かなどの充電状態を管理する。
図3は、スキャン処理装置の構成を示すブロック図である。
スキャン処理装置4は、通信部41と、制御部42と、記憶部47とを備える。
通信部41は、インターネットなどのネットワークに接続されるとともに、当該ネットワークを介して、対象車両2、充電ステーション3、OTAサーバ7または他車両8などの外部装置に接続される。通信部41は、外部装置から受信した情報を制御部42に送信する。また、通信部41は、制御部42から受信した情報を外部装置に送信する。
図4は、車両情報データベースの一例を示す図である。
車両情報データベース5は、車両ごとの車両情報を含む。各車両情報には、車両の識別子(以下、「車両ID」という。)と、当該車両に対して実行したスキャンの履歴と、車両が備える車載制御装置(ECU23)のプログラムのバージョンと、次回のスキャン処理のスケジュールとが含まれる。
図5〜図9は、定義情報データベースの一例を示す図である。
定義情報データベース6には、定義情報として、脆弱性情報および脅威情報の他、ポートスキャン情報および簡易ペネトレーションテスト情報を含む。以下、これらを順に説明する。
次に、図3に示したスキャン処理装置4のスキャン処理部44が実行するスキャン処理について説明する。
スキャン処理部44は、図5に示すポートスキャン情報に基づいて、ポートスキャンを実行する。例えば、スキャン処理部44は、対象車両2の車両IDから車種を特定する。車両IDと車種との対応付け情報は、事前に、記憶部47に記憶されていてもよい。スキャン処理部44は、当該対応付け情報に基づいて、対象車両2の車両IDから車種を特定する。対象車両2の車種が「M1」であったとした場合、スキャン処理部44は、対象車両2のポートID「P1」のポートに対して、UDPスキャンおよびTCPコネクトスキャンを実行し、ポートID「P2」のポートに対して、SYNスキャンを実行する。
スキャン処理部44は、図6に示す脆弱性情報に基づいて、脆弱性診断を実行する。つまり、スキャン処理部44は、車両情報データベース5から取得した車両情報に基づいて、スキャン処理装置4に搭載されているECU23のプログラムのバージョンを取得する。スキャン処理部44は、取得したECU23のプログラムのバージョンと、脆弱性情報に登録されているプログラムバージョンとの比較することにより、脆弱性を診断する。例えば、図4に示した車両ID「C1」の対象車両2には、車載制御装置ID「E1」のECU23が搭載され、そのECU23にインストールされているプログラムのバージョンは「V1.2」である。また、図6に示す脆弱性情報には、車載制御装置ID「E1」のECU23にインストールされるプログラムバージョン「V1.2」のプログラムにバッファオーバーフローの脆弱性が存在することが示されている。このため、スキャン処理部44は、比較結果に基づいて、車両ID「C1」の対象車両2の車載制御装置ID「E1」のECU23に存在する脆弱性を検出する。
スキャン処理部44は、図7に示す脅威情報および図8に示すウイルス情報に基づいて、ウイルス情報に含まれる検索パターンを用いて、対象車両2を構成するECU23のプログラムやデータファイルや特定の文字列を検出したり、特定の動作パターンを検出するためのスキャン処理を実行する。
スキャン処理部44は、図9に示す簡易ペネトレーションテスト情報に基づいて、当該情報に含まれるテスト内容の疑似攻撃を対象車両2に対して実行することで、対象車両2のシステムへの侵入を試みることで、対象車両2に対する脅威を検出する。
図10は、OTAサーバの構成を示すブロック図である。
OTAサーバ7は、通信部71と、制御部72と、記憶部75とを備える。
通信部71は、インターネットなどのネットワークに接続されるとともに、当該ネットワークを介して、対象車両2またはスキャン処理装置4などの外部装置に接続される。通信部71は、外部装置から受信した情報を制御部72に送信し、制御部72から受信した情報を外部装置に送信する。
図11は、本発明の実施の形態1に係るスキャン処理装置の処理手順を示すフローチャートである。
なお、上述した他車両8の特定方法を組み合わせることもできる。
以上説明したように、本発明の実施の形態1によると、対象車両2の充電開始をトリガーとしてスキャン処理が実行される。これにより、対象車両2が充電を行っている状態においてスキャン処理を実行することができる。対象車両2の充電中は対象車両2が停止していることが保証されるため、スキャン処理装置4と対象車両2との間の通信状態が安定している。また、対象車両2は継続して走行するために定期的に充電を行う必要があるため、充電の度にスキャン処理を実行することができる。つまり、セキュリティスキャンを中断させることなく、定期的に実行することができる。
上述の実施の形態1では、重要度の大きい順にスキャン処理を実行することとしたが、重要度の小さいものについてはスキャン処理を省略するようにしてもよい。
これにより、効率的にスキャン処理を実行することができる。
また、スキャン処理部44は、時間取得部46が取得した充電ステーション3から対象車両2への受電時間と、スキャン処理に要する時間であるスキャン処理時間との比較結果に基づいて、スキャン処理の実行を制御してもよい。
実施の形態1では、対象車両2がスキャン処理装置4と通信を行うこととした。しかしながら、コネクティッドカーではない電気自動車や、通信障害などの何らかの理由でインターネットに接続できない電気自動車は、スキャン処理装置4と通信を行うことができない。このため、スキャン処理装置4は、当該電気自動車に対するスキャン処理を実行することができない。
充電ステーション3は、通信部31と、制御部32と、記憶部34とを備える。
通信部31は、インターネットなどのネットワークを介して、スキャン処理装置4などの外部装置に接続される。また、通信部31は、電力線を通じて、対象車両2と通信を行う。
以上、本発明の実施の形態に係るスキャン処理システム1について説明したが、本発明は、上述の実施の形態に限定されるものではない。
また、上記各装置は、複数のコンピュータにより実現されてもよい。
2 対象車両
3 充電ステーション
4 スキャン処理装置
5 車両情報データベース
6 定義情報データベース
7 OTAサーバ
8 他車両
21 通信部
22 中継装置
23 ECU
23A ECU
24 車内通信部
25 制御部
26 充電管理部
27 スキャン処理管理部
28 記憶部
31 通信部
32 制御部
33 中継処理部
34 記憶部
41 通信部
42 制御部
43 車両情報取得部
44 スキャン処理部
45 処理結果通知部
46 時間取得部
47 記憶部
71 通信部
72 制御部
73 車両情報取得部
74 プログラム更新部
75 記憶部
Claims (16)
- 充電中の対象車両から、当該対象車両の識別子を含む車両情報を取得する車両情報取得部と、
取得した前記車両情報に基づいて、前記対象車両に対する脅威および前記対象車両の脆弱性の少なくとも一方を検出するためのスキャン処理を実行するスキャン処理部と、を備えるスキャン処理装置。 - 前記スキャン処理部は、取得された前記車両情報と、車両ごとに当該車両に対して実行したスキャン処理の内容を含む車両情報データベースと、車両に対する脅威および車両の脆弱性の少なくとも一方を定義する定義情報を含む定義情報データベースとに基づいて、前記対象車両のスキャン処理を実行する、請求項1に記載のスキャン処理装置。
- さらに、前記対象車両に、前記スキャン処理部によるスキャン処理の結果を通知する処理結果通知部を備える、請求項1または請求項2に記載のスキャン処理装置。
- 前記処理結果通知部は、車載制御装置の更新用プログラムを提供するサーバに対して、前記スキャン処理部が脅威および脆弱性の少なくとも一方を検出した前記対象車両の識別子を通知する、請求項3に記載のスキャン処理装置。
- 前記処理結果通知部は、前記スキャン処理部が脅威および脆弱性の少なくとも一方を検出した前記対象車両と同一または類似する構成を有する他車両に対し、スキャン処理および車載制御装置のプログラムの更新処理の少なくとも一方に関する通知を行う、請求項3または請求項4に記載のスキャン処理装置。
- さらに、前記対象車両への充電時間を取得する時間取得部を備え、
前記スキャン処理部は、取得した前記充電時間と、スキャン処理に要する時間であるスキャン処理時間との比較結果に基づいて、スキャン処理の実行を制御する、請求項1〜請求項5のいずれか1項に記載のスキャン処理装置。 - 前記スキャン処理部は、前記スキャン処理時間が前記充電時間以下の場合に、スキャン処理を実行し、前記スキャン処理時間が前記充電時間よりも大きい場合には、前記対象車両への充電完了後にスキャン処理を実行しない、請求項6に記載のスキャン処理装置。
- 前記スキャン処理部は、スキャン処理として、ポートスキャン処理、脆弱性検出処理、脅威検出処理および疑似攻撃処理のうちの少なくとも1つを実行する、請求項1〜請求項7のいずれか1項に記載のスキャン処理装置。
- 前記定義情報データベースには、前記定義情報ごとにスキャン処理の重要度が定義されており、
前記スキャン処理部は、前記定義情報に定義された重要度に基づいて、スキャン処理の実行を制御する、請求項2に記載のスキャン処理装置。 - 前記スキャン処理部は、前記定義情報データベースの前記定義情報が更新されておらず、かつ当該定義情報に対するスキャン処理の重要度が所定閾値以下の場合には、当該スキャン処理を実行しない、請求項9に記載のスキャン処理装置。
- 前記スキャン処理部は、重要度の大きいスキャン処理を優先して実行する、請求項9または請求項10に記載のスキャン処理装置。
- 前記処理結果通知部は、前記対象車両に充電を行う充電装置を介して、前記対象車両に前記結果を通知する、請求項3に記載のスキャン処理装置。
- 前記スキャン処理部は、前記対象車両に充電を行う充電装置を介して、前記対象車両のスキャン処理を実行する、請求項1〜請求項12のいずれか1項に記載のスキャン処理装置。
- 充電中の対象車両から、当該対象車両の識別子を含む車両情報を取得するステップと、
取得した前記車両情報に基づいて、前記対象車両に対する脅威および前記対象車両の脆弱性の少なくとも一方を検出するためのスキャン処理を実行するステップと、を含むスキャン処理方法。 - コンピュータを、
充電中の対象車両から、当該対象車両の識別子を含む車両情報を取得する車両情報取得部と、
取得した前記車両情報に基づいて、前記対象車両に対する脅威および前記対象車両の脆弱性の少なくとも一方を検出するためのスキャン処理を実行するスキャン処理部と、して機能させるためのコンピュータプログラム。 - 充電中の対象車両から、当該対象車両の識別子を含む車両情報を取得する車両情報取得部と、
取得した前記車両情報に基づいて、前記対象車両に対する脅威および前記対象車両の脆弱性の少なくとも一方を検出するためのスキャン処理を実行するスキャン処理部と、
前記スキャン処理部が脅威および脆弱性の少なくとも一方を検出した前記対象車両が備える車載制御装置のプログラムの更新を実行するプログラム更新部と、を備えるスキャン処理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018103094A JP7110733B2 (ja) | 2018-05-30 | 2018-05-30 | スキャン処理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018103094A JP7110733B2 (ja) | 2018-05-30 | 2018-05-30 | スキャン処理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019207593A true JP2019207593A (ja) | 2019-12-05 |
JP7110733B2 JP7110733B2 (ja) | 2022-08-02 |
Family
ID=68767744
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018103094A Active JP7110733B2 (ja) | 2018-05-30 | 2018-05-30 | スキャン処理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7110733B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021144639A (ja) * | 2020-03-13 | 2021-09-24 | 株式会社日立製作所 | 資産情報管理システム、及び資産情報管理方法 |
CN115967547A (zh) * | 2022-12-02 | 2023-04-14 | 广东为辰信息科技有限公司 | 基于本地连接车载信息交互系统的漏洞扫描方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014143620A (ja) * | 2013-01-25 | 2014-08-07 | Hitachi Ltd | セキュリティポリシ設定装置およびセキュリティポリシ動的設定方法 |
JP2014523224A (ja) * | 2011-06-16 | 2014-09-08 | マイクロソフト コーポレーション | 移動体デバイス動作のバッテリー最適化 |
JP2015504552A (ja) * | 2011-11-09 | 2015-02-12 | カプリカ セキュリティー | 安全な充電器およびマルウェア検索プログラムを含む、ダウンロードされたアプリケーションとモバイル装置との間の双方向信頼のためのシステムおよび方法 |
-
2018
- 2018-05-30 JP JP2018103094A patent/JP7110733B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014523224A (ja) * | 2011-06-16 | 2014-09-08 | マイクロソフト コーポレーション | 移動体デバイス動作のバッテリー最適化 |
JP2015504552A (ja) * | 2011-11-09 | 2015-02-12 | カプリカ セキュリティー | 安全な充電器およびマルウェア検索プログラムを含む、ダウンロードされたアプリケーションとモバイル装置との間の双方向信頼のためのシステムおよび方法 |
JP2014143620A (ja) * | 2013-01-25 | 2014-08-07 | Hitachi Ltd | セキュリティポリシ設定装置およびセキュリティポリシ動的設定方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021144639A (ja) * | 2020-03-13 | 2021-09-24 | 株式会社日立製作所 | 資産情報管理システム、及び資産情報管理方法 |
JP7274438B2 (ja) | 2020-03-13 | 2023-05-16 | 株式会社日立製作所 | 資産情報管理システム、及び資産情報管理方法 |
CN115967547A (zh) * | 2022-12-02 | 2023-04-14 | 广东为辰信息科技有限公司 | 基于本地连接车载信息交互系统的漏洞扫描方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
JP7110733B2 (ja) | 2022-08-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210344700A1 (en) | Vehicle security monitoring apparatus, method and non-transitory computer readable medium | |
US9635151B2 (en) | In-vehicle communication system and in-vehicle relay apparatus | |
JP5949732B2 (ja) | プログラム更新システム及びプログラム更新方法 | |
US10027672B2 (en) | Access restriction device, on-board communication system and method for communication restriction | |
JP6807906B2 (ja) | 車両へのコンピュータ攻撃を阻止するためのルールを生成するシステムおよび方法 | |
JP6432611B2 (ja) | セキュリティサポートおよび耐障害サポートを提供する自動車修正システム | |
US20200057630A1 (en) | Method and Apparatus for Wirelessly Updating Software for Vehicle | |
US10678954B2 (en) | Cybersecurity vulnerability prioritization and remediation | |
CN111630825A (zh) | 车辆环境中的入侵异常监视 | |
CN110324219A (zh) | 阻断对运输工具的计算机攻击的系统和方法 | |
EP3805918B1 (en) | Program update system, program transmission device, and program transmission method | |
JP7110733B2 (ja) | スキャン処理装置 | |
CN110830491A (zh) | 车联网信息获取方法及装置 | |
CN111989678A (zh) | 信息处理装置、信息处理方法以及程序 | |
US11048610B2 (en) | Fleet-wide monitoring system for vehicles | |
US11935341B2 (en) | Data storage device and non-transitory tangible computer readable storage medium | |
JP7176569B2 (ja) | 情報処理装置、ログ分析方法及びプログラム | |
US20180316700A1 (en) | Data security inspection mechanism for serial networks | |
CN117859128A (zh) | 车辆安全分析装置、方法以及其程序 | |
KR102204656B1 (ko) | 일반 can 메시지의 전송지연을 예측하는 can 네트워크에 대한 메시지플러딩 공격 완화 시스템 | |
JP2020096320A (ja) | 不正信号処理装置 | |
US20230179570A1 (en) | Canbus cybersecurity firewall | |
CN117836769A (zh) | 车辆安全分析装置、方法以及其程序 | |
CN114600438A (zh) | 车载中继装置及信息处理方法 | |
JP2020046743A (ja) | 通信装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201123 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210922 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211005 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20211130 Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211130 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20220419 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20220523 Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220523 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20220523 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20220531 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20220607 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220621 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220704 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7110733 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |