JP7110733B2 - スキャン処理装置 - Google Patents
スキャン処理装置 Download PDFInfo
- Publication number
- JP7110733B2 JP7110733B2 JP2018103094A JP2018103094A JP7110733B2 JP 7110733 B2 JP7110733 B2 JP 7110733B2 JP 2018103094 A JP2018103094 A JP 2018103094A JP 2018103094 A JP2018103094 A JP 2018103094A JP 7110733 B2 JP7110733 B2 JP 7110733B2
- Authority
- JP
- Japan
- Prior art keywords
- vehicle
- scan
- scan processing
- target vehicle
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
最初に本発明の実施形態の概要を列記して説明する。
(1)本発明の一実施形態に係るスキャン処理装置は、充電中の対象車両から、当該対象車両の識別子を含む車両情報を取得する車両情報取得部と、取得した前記車両情報に基づいて、前記対象車両に対する脅威および前記対象車両の脆弱性の少なくとも一方を検出するためのスキャン処理を実行するスキャン処理部と、を備える。
以下、本発明の実施の形態について、図面を用いて詳細に説明する。なお、以下で説明する実施の形態は、いずれも本発明の好ましい一具体例を示すものである。以下の実施の形態で示される数値、構成要素、構成要素の配置位置および接続形態、ステップ、ステップの順序などは、一例であり、本発明を限定する主旨ではない。本発明は、特許請求の範囲によって特定される。よって、以下の実施の形態における構成要素のうち、本発明の最上位概念を示す独立請求項に記載されていない構成要素については、本発明の課題を達成するのに必ずしも必要ではないが、より好ましい形態を構成するものとして説明される。
<スキャン処理システムの全体構成>
図1は、本発明の実施の形態1に係るスキャン処理システムの全体構成を示すブロック図である。
図2は、対象車両の構成を示すブロック図である。
対象車両2は、通信部21と、中継装置22と、複数のECU23と、中継装置22と各ECU23とを接続するための車内通信部24とを備える。
充電管理部26は、対象車両2が充電中か否かなどの充電状態を管理する。
図3は、スキャン処理装置の構成を示すブロック図である。
スキャン処理装置4は、通信部41と、制御部42と、記憶部47とを備える。
通信部41は、インターネットなどのネットワークに接続されるとともに、当該ネットワークを介して、対象車両2、充電ステーション3、OTAサーバ7または他車両8などの外部装置に接続される。通信部41は、外部装置から受信した情報を制御部42に送信する。また、通信部41は、制御部42から受信した情報を外部装置に送信する。
図4は、車両情報データベースの一例を示す図である。
車両情報データベース5は、車両ごとの車両情報を含む。各車両情報には、車両の識別子(以下、「車両ID」という。)と、当該車両に対して実行したスキャンの履歴と、車両が備える車載制御装置(ECU23)のプログラムのバージョンと、次回のスキャン処理のスケジュールとが含まれる。
図5~図9は、定義情報データベースの一例を示す図である。
定義情報データベース6には、定義情報として、脆弱性情報および脅威情報の他、ポートスキャン情報および簡易ペネトレーションテスト情報を含む。以下、これらを順に説明する。
次に、図3に示したスキャン処理装置4のスキャン処理部44が実行するスキャン処理について説明する。
スキャン処理部44は、図5に示すポートスキャン情報に基づいて、ポートスキャンを実行する。例えば、スキャン処理部44は、対象車両2の車両IDから車種を特定する。車両IDと車種との対応付け情報は、事前に、記憶部47に記憶されていてもよい。スキャン処理部44は、当該対応付け情報に基づいて、対象車両2の車両IDから車種を特定する。対象車両2の車種が「M1」であったとした場合、スキャン処理部44は、対象車両2のポートID「P1」のポートに対して、UDPスキャンおよびTCPコネクトスキャンを実行し、ポートID「P2」のポートに対して、SYNスキャンを実行する。
スキャン処理部44は、図6に示す脆弱性情報に基づいて、脆弱性診断を実行する。つまり、スキャン処理部44は、車両情報データベース5から取得した車両情報に基づいて、スキャン処理装置4に搭載されているECU23のプログラムのバージョンを取得する。スキャン処理部44は、取得したECU23のプログラムのバージョンと、脆弱性情報に登録されているプログラムバージョンとの比較することにより、脆弱性を診断する。例えば、図4に示した車両ID「C1」の対象車両2には、車載制御装置ID「E1」のECU23が搭載され、そのECU23にインストールされているプログラムのバージョンは「V1.2」である。また、図6に示す脆弱性情報には、車載制御装置ID「E1」のECU23にインストールされるプログラムバージョン「V1.2」のプログラムにバッファオーバーフローの脆弱性が存在することが示されている。このため、スキャン処理部44は、比較結果に基づいて、車両ID「C1」の対象車両2の車載制御装置ID「E1」のECU23に存在する脆弱性を検出する。
スキャン処理部44は、図7に示す脅威情報および図8に示すウイルス情報に基づいて、ウイルス情報に含まれる検索パターンを用いて、対象車両2を構成するECU23のプログラムやデータファイルや特定の文字列を検出したり、特定の動作パターンを検出するためのスキャン処理を実行する。
スキャン処理部44は、図9に示す簡易ペネトレーションテスト情報に基づいて、当該情報に含まれるテスト内容の疑似攻撃を対象車両2に対して実行することで、対象車両2のシステムへの侵入を試みることで、対象車両2に対する脅威を検出する。
図10は、OTAサーバの構成を示すブロック図である。
OTAサーバ7は、通信部71と、制御部72と、記憶部75とを備える。
通信部71は、インターネットなどのネットワークに接続されるとともに、当該ネットワークを介して、対象車両2またはスキャン処理装置4などの外部装置に接続される。通信部71は、外部装置から受信した情報を制御部72に送信し、制御部72から受信した情報を外部装置に送信する。
図11は、本発明の実施の形態1に係るスキャン処理装置の処理手順を示すフローチャートである。
なお、上述した他車両8の特定方法を組み合わせることもできる。
以上説明したように、本発明の実施の形態1によると、対象車両2の充電開始をトリガーとしてスキャン処理が実行される。これにより、対象車両2が充電を行っている状態においてスキャン処理を実行することができる。対象車両2の充電中は対象車両2が停止していることが保証されるため、スキャン処理装置4と対象車両2との間の通信状態が安定している。また、対象車両2は継続して走行するために定期的に充電を行う必要があるため、充電の度にスキャン処理を実行することができる。つまり、セキュリティスキャンを中断させることなく、定期的に実行することができる。
上述の実施の形態1では、重要度の大きい順にスキャン処理を実行することとしたが、重要度の小さいものについてはスキャン処理を省略するようにしてもよい。
これにより、効率的にスキャン処理を実行することができる。
また、スキャン処理部44は、時間取得部46が取得した充電ステーション3から対象車両2への受電時間と、スキャン処理に要する時間であるスキャン処理時間との比較結果に基づいて、スキャン処理の実行を制御してもよい。
実施の形態1では、対象車両2がスキャン処理装置4と通信を行うこととした。しかしながら、コネクティッドカーではない電気自動車や、通信障害などの何らかの理由でインターネットに接続できない電気自動車は、スキャン処理装置4と通信を行うことができない。このため、スキャン処理装置4は、当該電気自動車に対するスキャン処理を実行することができない。
充電ステーション3は、通信部31と、制御部32と、記憶部34とを備える。
通信部31は、インターネットなどのネットワークを介して、スキャン処理装置4などの外部装置に接続される。また、通信部31は、電力線を通じて、対象車両2と通信を行う。
以上、本発明の実施の形態に係るスキャン処理システム1について説明したが、本発明は、上述の実施の形態に限定されるものではない。
また、上記各装置は、複数のコンピュータにより実現されてもよい。
2 対象車両
3 充電ステーション
4 スキャン処理装置
5 車両情報データベース
6 定義情報データベース
7 OTAサーバ
8 他車両
21 通信部
22 中継装置
23 ECU
23A ECU
24 車内通信部
25 制御部
26 充電管理部
27 スキャン処理管理部
28 記憶部
31 通信部
32 制御部
33 中継処理部
34 記憶部
41 通信部
42 制御部
43 車両情報取得部
44 スキャン処理部
45 処理結果通知部
46 時間取得部
47 記憶部
71 通信部
72 制御部
73 車両情報取得部
74 プログラム更新部
75 記憶部
Claims (1)
- 充電中の対象車両から、当該対象車両の識別子を含む車両情報を取得する車両情報取得部と、
取得した前記車両情報と、車両ごとにスキャン処理の次回のスケジュールを示す車両情報データベースと、車両に対する脅威および車両の脆弱性の少なくとも一方を定義する定義情報を含む定義情報データベースとに基づいて、前記対象車両に対する脅威および前記対象車両の脆弱性の少なくとも一方を検出するためのスキャン処理を実行するスキャン処理部と、
前記対象車両に、前記スキャン処理部によるスキャン処理の結果を通知する処理結果通知部とを備え、
前記処理結果通知部は、車載制御装置の更新用プログラムを提供するサーバに対して、前記スキャン処理部が脅威および脆弱性の少なくとも一方を検出した前記対象車両の識別子を通知し、
前記処理結果通知部は、前記スキャン処理部が脅威および脆弱性の少なくとも一方を検出した前記対象車両と同一または類似する構成を有する他車両に対し、スキャン処理および車載制御装置のプログラムの更新処理の少なくとも一方に関する通知を行う、スキャン処理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018103094A JP7110733B2 (ja) | 2018-05-30 | 2018-05-30 | スキャン処理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018103094A JP7110733B2 (ja) | 2018-05-30 | 2018-05-30 | スキャン処理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019207593A JP2019207593A (ja) | 2019-12-05 |
JP7110733B2 true JP7110733B2 (ja) | 2022-08-02 |
Family
ID=68767744
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018103094A Active JP7110733B2 (ja) | 2018-05-30 | 2018-05-30 | スキャン処理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7110733B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7274438B2 (ja) * | 2020-03-13 | 2023-05-16 | 株式会社日立製作所 | 資産情報管理システム、及び資産情報管理方法 |
CN115967547A (zh) * | 2022-12-02 | 2023-04-14 | 广东为辰信息科技有限公司 | 基于本地连接车载信息交互系统的漏洞扫描方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014143620A (ja) | 2013-01-25 | 2014-08-07 | Hitachi Ltd | セキュリティポリシ設定装置およびセキュリティポリシ動的設定方法 |
JP2014523224A (ja) | 2011-06-16 | 2014-09-08 | マイクロソフト コーポレーション | 移動体デバイス動作のバッテリー最適化 |
JP2015504552A (ja) | 2011-11-09 | 2015-02-12 | カプリカ セキュリティー | 安全な充電器およびマルウェア検索プログラムを含む、ダウンロードされたアプリケーションとモバイル装置との間の双方向信頼のためのシステムおよび方法 |
-
2018
- 2018-05-30 JP JP2018103094A patent/JP7110733B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014523224A (ja) | 2011-06-16 | 2014-09-08 | マイクロソフト コーポレーション | 移動体デバイス動作のバッテリー最適化 |
JP2015504552A (ja) | 2011-11-09 | 2015-02-12 | カプリカ セキュリティー | 安全な充電器およびマルウェア検索プログラムを含む、ダウンロードされたアプリケーションとモバイル装置との間の双方向信頼のためのシステムおよび方法 |
JP2014143620A (ja) | 2013-01-25 | 2014-08-07 | Hitachi Ltd | セキュリティポリシ設定装置およびセキュリティポリシ動的設定方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2019207593A (ja) | 2019-12-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210344700A1 (en) | Vehicle security monitoring apparatus, method and non-transitory computer readable medium | |
US20230251850A1 (en) | Self-healing learning system for one or more controllers | |
KR102506931B1 (ko) | 전자화 장비 보안 검사 시스템 및 그 방법 | |
US10027672B2 (en) | Access restriction device, on-board communication system and method for communication restriction | |
US9648023B2 (en) | Vehicle module update, protection and diagnostics | |
US20140297109A1 (en) | In-vehicle communication system and in-vehicle relay apparatus | |
JP6432611B2 (ja) | セキュリティサポートおよび耐障害サポートを提供する自動車修正システム | |
CN111630825A (zh) | 车辆环境中的入侵异常监视 | |
JP2013060047A (ja) | 車両用ネットワークシステム及び車両用情報処理方法 | |
US20200034574A1 (en) | Cybersecurity vulnerability prioritization and remediation | |
JP7110733B2 (ja) | スキャン処理装置 | |
US11373464B2 (en) | Vehicle-mounted communications device, log collection method, and log collection program | |
US20220385553A1 (en) | Vehicle-mounted relay device and information processing method | |
US11935341B2 (en) | Data storage device and non-transitory tangible computer readable storage medium | |
US10666671B2 (en) | Data security inspection mechanism for serial networks | |
JP7176569B2 (ja) | 情報処理装置、ログ分析方法及びプログラム | |
KR102204655B1 (ko) | 공격 메시지 재전송 시간을 예측하는 can 네트워크에 대한 메시지플러딩 공격 완화방법 | |
Subke et al. | In-Vehicle Diagnostic System for Prognostics and OTA Updates of Automated/Autonomous Vehicles | |
JP2016149655A (ja) | 管理方法、管理プログラム、管理装置、管理システムおよび情報処理方法 | |
US20230006860A1 (en) | Determination device, determination program, and determination method | |
KR102204656B1 (ko) | 일반 can 메시지의 전송지연을 예측하는 can 네트워크에 대한 메시지플러딩 공격 완화 시스템 | |
JP2022173922A (ja) | 車載中継装置 | |
JP2020096320A (ja) | 不正信号処理装置 | |
JP2021167985A (ja) | 車載セキュリティシステムおよび攻撃対処方法 | |
WO2024004594A1 (ja) | 中継装置、情報処理方法及び車載システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201123 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210922 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211005 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20211130 Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211130 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20220419 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20220523 Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220523 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20220523 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20220531 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20220607 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220621 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220704 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7110733 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |