JP7110733B2 - スキャン処理装置 - Google Patents

スキャン処理装置 Download PDF

Info

Publication number
JP7110733B2
JP7110733B2 JP2018103094A JP2018103094A JP7110733B2 JP 7110733 B2 JP7110733 B2 JP 7110733B2 JP 2018103094 A JP2018103094 A JP 2018103094A JP 2018103094 A JP2018103094 A JP 2018103094A JP 7110733 B2 JP7110733 B2 JP 7110733B2
Authority
JP
Japan
Prior art keywords
vehicle
scan
scan processing
target vehicle
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018103094A
Other languages
English (en)
Other versions
JP2019207593A (ja
Inventor
良恵 福本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sumitomo Electric Industries Ltd
Original Assignee
Sumitomo Electric Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sumitomo Electric Industries Ltd filed Critical Sumitomo Electric Industries Ltd
Priority to JP2018103094A priority Critical patent/JP7110733B2/ja
Publication of JP2019207593A publication Critical patent/JP2019207593A/ja
Application granted granted Critical
Publication of JP7110733B2 publication Critical patent/JP7110733B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、スキャン処理装置、スキャン処理方法、コンピュータプログラムおよびスキャン処理システムに関する。
インターネット等のネットワークに接続可能なコネクティッドカーの普及に伴い、自動車がサイバー攻撃の標的にされる危険性が高まっている。
コネクティッドカーに対するサイバー攻撃対策として、攻撃をリアルタイムに検知し、防御するシステムの開発が進められている。また、車載機器や車載機器を制御する車載制御装置などの車載システムに存在する脆弱性や脅威などを見つける手段としては、ウイルススキャン(例えば、特許文献1参照)や、出荷前に実施されるペネトレーションテスト(車載システムに対する疑似攻撃テスト)などがある。
特開2014-143620号公報
上述のように、従来、出荷前に、セキュリティスキャン(セキュリティ検査)は実施されている。しかしながら、自動車などの車両を出荷した後も脆弱性情報や脅威情報は常にアップデートされるため、定期的なセキュリティスキャンが必要である。自動車を整備するタイミングでのセキュリティスキャンの実施は可能であるが、セキュリティスキャンを終えてから次のセキュリティスキャンまでの期間が長くなり、最新の情報に基づいた定期的なセキュリティスキャンができない懸念がある。
一方、走行中の車両に対するセキュリティスキャンにおいて、車両とセキュリティスキャンを行うサーバとの間の無線通信が不安定な状態では、セキュリティスキャンが中断するというリスクがある。
本発明は、このような事情に鑑みてなされたものであり、セキュリティスキャンを中断させることなく、定期的に実行するためのスキャン処理装置、スキャン処理方法、コンピュータプログラムおよびスキャン処理システムを提供することを目的とする。
(1)上記目的を達成するために、本発明の一実施態様に係るスキャン処理装置は、充電中の対象車両から、当該対象車両の識別子を含む車両情報を取得する車両情報取得部と、取得した前記車両情報に基づいて、前記対象車両に対する脅威および前記対象車両の脆弱性の少なくとも一方を検出するためのスキャン処理を実行するスキャン処理部と、を備える。
(14)本発明の他の実施態様に係るスキャン処理方法は、充電中の対象車両から、当該対象車両の識別子を含む車両情報を取得するステップと、取得した前記車両情報に基づいて、前記対象車両に対する脅威および前記対象車両の脆弱性の少なくとも一方を検出するためのスキャン処理を実行するステップと、を含む。
(15)本発明の他の実施態様に係るコンピュータプログラムは、コンピュータを、充電中の対象車両から、当該対象車両の識別子を含む車両情報を取得する車両情報取得部と、取得した前記車両情報に基づいて、前記対象車両に対する脅威および前記対象車両の脆弱性の少なくとも一方を検出するためのスキャン処理を実行するスキャン処理部と、して機能させる。
(16)本発明の他の実施態様に係るスキャン処理システムは、充電中の対象車両から、当該対象車両の識別子を含む車両情報を取得する車両情報取得部と、取得した前記車両情報に基づいて、前記対象車両に対する脅威および前記対象車両の脆弱性の少なくとも一方を検出するためのスキャン処理を実行するスキャン処理部と、前記スキャン処理部が脅威および脆弱性の少なくとも一方を検出した前記対象車両が備える車載制御装置のプログラムの更新を実行するプログラム更新部と、を備える。
本発明によると、セキュリティスキャンを中断させることなく、定期的に実行することができる。
本発明の実施の形態1に係るスキャン処理システムの全体構成を示すブロック図である。 対象車両の構成を示すブロック図である。 スキャン処理装置の構成を示すブロック図である。 車両情報データベースの一例を示す図である。 定義情報データベースに含まれるポートスキャン情報の一例を示す図である。 定義情報データベースに含まれる脆弱性情報の一例を示す図である。 定義情報データベースに含まれる脅威情報の一例を示す図である。 定義情報データベースに含まれるウイルス情報の一例を示す図である。 定義情報データベースに含まれる簡易ペネトレーションテスト情報の一例を示す図である。 OTAサーバの構成を示すブロック図である。 本発明の実施の形態1に係るスキャン処理装置の処理手順を示すフローチャートである。 本発明の実施の形態2に係るスキャン処理システムの全体構成を示すブロック図である。 充電ステーションの構成を示すブロック図である。
[本願発明の実施形態の概要]
最初に本発明の実施形態の概要を列記して説明する。
(1)本発明の一実施形態に係るスキャン処理装置は、充電中の対象車両から、当該対象車両の識別子を含む車両情報を取得する車両情報取得部と、取得した前記車両情報に基づいて、前記対象車両に対する脅威および前記対象車両の脆弱性の少なくとも一方を検出するためのスキャン処理を実行するスキャン処理部と、を備える。
この構成によると、対象車両が充電を行っている状態においてスキャン処理を実行することができる。対象車両の充電中は対象車両が停止していることが保証されるため、スキャン処理装置と対象車両との間の通信状態が安定している。また、対象車両は継続して走行するために定期的に充電を行う必要があるため、充電の度にスキャン処理を実行することができる。つまり、セキュリティスキャンを中断させることなく、定期的に実行することができる。
(2)好ましくは、前記スキャン処理部は、取得された前記車両情報と、車両ごとに当該車両に対して実行したスキャン処理の内容を含む車両情報データベースと、車両に対する脅威および車両の脆弱性の少なくとも一方を定義する定義情報を含む定義情報データベースとに基づいて、前記対象車両のスキャン処理を実行する。
この構成によると、対象車両ごとに、過去に実行したスキャン処理の内容を考慮して、適切な脅威および脆弱性の定義情報を用いたスキャン処理を実行することができる。これにより、効率的にスキャン処理を実行することができる。
(3)さらに好ましくは、上述のスキャン処理装置は、さらに、前記対象車両に、前記スキャン処理部によるスキャン処理の結果を通知する処理結果通知部を備える。
この構成によると、対象車両のユーザはスキャン処理の結果を知ることができる。これにより、脆弱性や脅威が見つかった場合には、車載制御装置のプログラムを更新するなどの措置を取ることができる。これにより、安全に対象車両を走行させることができる。
(4)また、前記処理結果通知部は、車載制御装置の更新用プログラムを提供するサーバに対して、前記スキャン処理部が脅威および脆弱性の少なくとも一方を検出した前記対象車両の識別子を通知してもよい。
この構成によると、サーバに対して、脅威または脆弱性が検出された対象車両の情報を通知することができる。このため、サーバから対象車両への更新用プログラムの提供を円滑に実行することができる。
(5)また、前記処理結果通知部は、前記スキャン処理部が脅威および脆弱性の少なくとも一方を検出した前記対象車両と同一または類似する構成を有する他車両に対し、スキャン処理および車載制御装置のプログラムの更新処理の少なくとも一方に関する通知を行ってもよい。
この構成によると、脅威または脆弱性が検出される可能性のある他車両に対して、スキャン処理またはプログラムの更新処理を促すことができる。これにより、他車両の脅威または脆弱性を取り除くことができる。
(6)また、上述のスキャン処理装置は、さらに、前記対象車両への充電時間を取得する時間取得部を備え、前記スキャン処理部は、取得した前記充電時間と、スキャン処理に要する時間であるスキャン処理時間との比較結果に基づいて、スキャン処理の実行を制御してもよい。
この構成によると、充電時間に応じてスキャンの実行の可否を判断したり、実行するスキャンの内容を変更したりすることができる。
(7)また、前記スキャン処理部は、前記スキャン処理時間が前記充電時間以下の場合に、スキャン処理を実行し、前記スキャン処理時間が前記充電時間よりも大きい場合には、前記対象車両への充電完了後にスキャン処理を実行しなくてもよい。
この構成によると、スキャン処理時間が充電時間よりも大きい場合には、初めからスキャン処理を実行しないか、または充電時間満了までスキャンを実行し、その後にスキャン処理を実行しないようにすることができる。つまり、充電完了までにスキャン処理を確実に終わらせることができ、これにより、ユーザは、充電完了後に車両を即座に走行させることができる。
(8)また、前記スキャン処理部は、スキャン処理として、ポートスキャン処理、脆弱性検出処理、脅威検出処理および疑似攻撃処理のうちの少なくとも1つを実行してもよい。
この構成によると、ポートスキャン処理、脆弱性検出処理、脅威検出処理または疑似攻撃処理を対象車両に実行することができる。
(9)また、前記定義情報データベースには、前記定義情報ごとにスキャン処理の重要度が定義されており、前記スキャン処理部は、前記定義情報に定義された重要度に基づいて、スキャン処理の実行を制御してもよい。
この構成によると、定義情報の重要度に応じて、スキャン処理を実行するか否か、またはスキャン処理の順序などを制御することができる。
(10)また、前記スキャン処理部は、前記定義情報データベースの前記定義情報が更新されておらず、かつ当該定義情報に対するスキャン処理の重要度が所定閾値以下の場合には、当該スキャン処理を実行しなくてもよい。
この構成によると、重要度が低く、定義情報が更新されていない場合には、当該定義情報に対するスキャン処理を省略することができる。これにより、効率的にスキャン処理を実行することができる。
(11)また、前記スキャン処理部は、重要度の大きいスキャン処理を優先して実行してもよい。
この構成によると、対象車両に影響を及ぼす可能性の高い脅威または脆弱性に対するスキャン処理を優先的に実行することができる。
(12)また、前記処理結果通知部は、前記対象車両に充電を行う充電装置を介して、前記対象車両に前記結果を通知してもよい。
この構成によると、コネクティッドカーではない電気自動車や、何らかの理由でインターネットに接続できない電気自動車に対して、スキャン処理の結果を通知することができる。
(13)また、前記スキャン処理部は、前記対象車両に充電を行う充電装置を介して、前記対象車両のスキャン処理を実行してもよい。
この構成によると、コネクティッドカーではない電気自動車や、何らかの理由でインターネットに接続できない電気自動車に対して、スキャン処理を実行することができる。
(14)本発明の他の実施形態に係るスキャン処理方法は、充電中の対象車両から、当該対象車両の識別子を含む車両情報を取得するステップと、取得した前記車両情報に基づいて、前記対象車両に対する脅威および前記対象車両の脆弱性の少なくとも一方を検出するためのスキャン処理を実行するステップと、を含む。
この構成は、上述のスキャン処理装置が備える特徴的な処理部に対応するステップを含む。このため、上述のスキャン処理装置と同様の作用および効果を奏することができる。
(15)本発明の他の実施形態に係るコンピュータプログラムは、コンピュータを、充電中の対象車両から、当該対象車両の識別子を含む車両情報を取得する車両情報取得部と、取得した前記車両情報に基づいて、前記対象車両に対する脅威および前記対象車両の脆弱性の少なくとも一方を検出するためのスキャン処理を実行するスキャン処理部と、して機能させる。
この構成によると、コンピュータを上述のスキャン処理装置として機能させることができる。このため、上述のスキャン処理装置と同様の作用および効果を奏することができる。
(16)本発明の他の実施形態に係るスキャン処理システムは、充電中の対象車両から、当該対象車両の識別子を含む車両情報を取得する車両情報取得部と、取得した前記車両情報に基づいて、前記対象車両に対する脅威および前記対象車両の脆弱性の少なくとも一方を検出するためのスキャン処理を実行するスキャン処理部と、前記スキャン処理部が脅威および脆弱性の少なくとも一方を検出した前記対象車両が備える車載制御装置のプログラムの更新を実行するプログラム更新部と、を備える。
この構成によると、対象車両が充電を行っている状態においてスキャン処理を実行することができる。対象車両の充電中は対象車両が停止していることが保証されるため、スキャン処理装置と対象車両との間の通信状態が安定している。また、対象車両は定期的に充電を必要があるため、充電の度にスキャン処理を実行することができる。つまり、セキュリティスキャンを中断させることなく、定期的に実行することができる。また、対象車両の脅威または脆弱性が検出された場合に、車載制御装置のプログラムの更新を円滑に実行することができる。
[本願発明の実施形態の詳細]
以下、本発明の実施の形態について、図面を用いて詳細に説明する。なお、以下で説明する実施の形態は、いずれも本発明の好ましい一具体例を示すものである。以下の実施の形態で示される数値、構成要素、構成要素の配置位置および接続形態、ステップ、ステップの順序などは、一例であり、本発明を限定する主旨ではない。本発明は、特許請求の範囲によって特定される。よって、以下の実施の形態における構成要素のうち、本発明の最上位概念を示す独立請求項に記載されていない構成要素については、本発明の課題を達成するのに必ずしも必要ではないが、より好ましい形態を構成するものとして説明される。
また、同一または類似の構成要素には同一の符号を付す。それらの機能および名称も同様であるため、それらの説明は適宜省略する。
[実施の形態1]
<スキャン処理システムの全体構成>
図1は、本発明の実施の形態1に係るスキャン処理システムの全体構成を示すブロック図である。
スキャン処理システム1は、自動車などの車両のセキュリティの脅威または脆弱性を検出するためのシステムであって、対象車両2と、充電ステーション3と、スキャン処理装置4と、車両情報データベース5と、定義情報データベース6と、OTAサーバ7とを備える。
ここで、脅威とは、不正侵入、ウイルス、改ざん、盗聴、なりすましなどの攻撃を指し、脆弱性とは、セキュリティ上のバグや弱点、仕様上の欠陥などを指す。
対象車両2は、コネクティッドカーなどのインターネットに接続可能な自動車であり、脅威または脆弱性の検出の対象とされる自動車である。また、対象車両2は、外部電源からバッテリーに充電された電力により走行する自動車であり、EV(Electric Vehicle)またはPHEV(Plug-in Hybrid Electric Vehicle)などが該当する。
充電ステーション3は、充電施設や商業施設などに設置され、対象車両2に対して電力を供給する充電装置である。
スキャン処理装置4は、Wi-Fi、LTE(Long Term Evolution)、5G(第5世代移動通信システム)などの無線通信により、対象車両2と接続され、対象車両2に対して、対象車両2に存在する脅威または脆弱性を検出するためのセキュリティスキャン(以下、「スキャン処理」とも言う。)を実行する。
車両情報データベース5は、スキャン対象とされる車両のスキャン履歴等を示す車両情報を含むデータベースである。
定義情報データベース6は、車両に対する脅威情報や、車両の脆弱性情報などの定義情報を含むデータベースである。
なお、以降の説明では、車両情報データベース5および定義情報データベース6は、スキャン処理装置4の内部に記憶されているものとして説明を行うが、車両情報データベース5および定義情報データベース6がスキャン処理装置4とは別体のNAS(Network Access Server)等により構成され、スキャン処理装置4と車両情報データベース5および定義情報データベース6とが、インターネットなどのネットワークを介して接続されていてもよい。
OTA(Over The Air)サーバ7は、対象車両2に対して、対象車両2が備える車載制御装置(ECU(Electronic Control Unit))が実行するプログラムを更新するための更新用プログラムを提供する。更新用プログラムは、ECUにインストールされるプログラムそのものであってもよいし、ECUにインストールされているプログラムとの差分を示したプログラムであってもよい。OTAサーバ7と、対象車両2とは、例えば、Wi-Fi、LTE、5Gなどの無線通信により接続される。
次に、図1を参照して、スキャン処理システム1によるスキャン処理の流れを説明する。
対象車両2が充電ステーション3からの充電を開始すると、対象車両2は、スキャン処理装置4に対して、対象車両2の識別子を含む車両情報とを送信し、スキャン処理装置4は、車両情報を受信する(ST1)。
また、充電ステーション3は、対象車両2への充電に要する時間(以下、「充電時間」という。)の情報をスキャン処理装置4に送信し、スキャン処理装置4は、充電時間情報を受信する(ST2)。
スキャン処理装置4は、対象車両2から受信した車両情報に基づいて、車両情報データベース5から、対象車両2の車載制御装置の構成を含む車両情報を取得する(ST3、ST4)。
また、スキャン処理装置4は、定義情報データベース6から、最新の脆弱性情報や、脅威情報等の定義情報を取得する(ST5)。
スキャン処理装置4は、取得した定義情報に基づいて、対象車両2に対してスキャン処理を実行する(ST6)。その際、スキャン処理装置4は、充電ステーション3から受信した充電時間情報に基づいて、スキャン処理を実行するか否かや、スキャン処理の内容などを決定する。
スキャン処理装置4は、スキャン処理の結果をスキャン履歴として車両情報データベース5に書き込むとともに(ST7)、当該結果を対象車両2に無線通信により通知する(ST8)。
スキャン処理装置4は、脆弱性または脅威を検出した対象車両2の車両情報を、インターネットなどのネットワークを介して接続されたOTAサーバ7に送信する(ST9)。
OTAサーバ7は、スキャン処理装置4から受信した車両情報に基づいて、対象車両2に更新用プログラムをダウンロードし、対象車両2はダウンロードされた更新用プログラムに基づいてECUのプログラムを更新する(ST10)。
スキャン処理装置4は、脆弱性または脅威を検出した対象車両2と同一または類似する構成を有する他車両8に対して、スキャン処理またはプログラムの更新処理を促すための注意喚起情報を、無線通信により送信する(ST11)。他車両8は、注意喚起情報に応答して、スキャン処理装置4に接続してスキャン処理を行ったり、OTAサーバ7に接続して更新用プログラムをダウンロードすることができる。これにより、他車両8に対する攻撃を未然に防止することができる。
<対象車両の構成>
図2は、対象車両の構成を示すブロック図である。
対象車両2は、通信部21と、中継装置22と、複数のECU23と、中継装置22と各ECU23とを接続するための車内通信部24とを備える。
通信部21は、インターネットなどのネットワークに接続され、車内通信線により中継装置22に接続される。
中継装置22は、ネットワークを通じてスキャン処理装置4およびOTAサーバ7などの車外装置から通信部21が受信した情報をECU23に送信する。また、中継装置22は、ECU23から受信した情報を通信部21に送信し、通信部21は、当該情報をスキャン処理装置4などの車外装置に送信する。
ECU23は、車内通信線に接続され、共通の車内通信線にバス接続された複数のECU23による通信グループが形成される。中継装置22は、通信グループ間でやり取りされる情報を中継する。
中継装置22とECU23とを接続する車内通信線は、CAN(Controller Area Network)、CANFD(CAN with Flexible Data Rate)、LIN(Local Interconnect Network)、Ethernet(登録商標)、またはMOST(Media Oriented Systems Transport:MOSTは登録商標)などの規格に従う。
複数のECU23のうちのあるECU23Aは、車内通信部24と、制御部25と、記憶部28とを備える。
車内通信部24は、対象車両2に配設された車内通信線を介して中継装置22に接続されている。車内通信部24は、例えばCAN、Ethernet、またはMOST等の規格に応じて、中継装置22との通信を行う。
車内通信部24は、制御部25から与えられた情報を中継装置22に送信するとともに、中継装置22が受信した情報を制御部25に与える。車内通信部24は、上記の通信規格だけなく、車載ネットワークに用いる他の通信規格によって通信してもよい。
制御部25は、CPU(Central Processing Unit)などにより構成され、記憶部28に予め記憶されたプログラムを実行することにより実現される機能的な処理部として、充電管理部26と、スキャン処理管理部27とを含む。
充電管理部26は、対象車両2が充電中か否かなどの充電状態を管理する。
スキャン処理管理部27は、対象車両2を構成する各ECU23に対するスキャン処理を管理する。具体的には、対象車両2への充電が開始され、充電管理部26が管理する充電状態が対象車両2の充電開始を示す場合には、スキャン処理管理部27は、対象車両2の識別子を含む車両情報を、車内通信部24を介して中継装置22に送信する。中継装置22は、通信部21を介して、当該車両情報をスキャン処理装置4に送信する。
また、スキャン処理管理部27は、通信部21、中継装置22および車内通信部24を介して、スキャン処理装置4から、スキャン処理の結果を受信する。スキャン処理管理部27は、受信した結果を、ディスプレイ装置への表示を制御するECU23に送信することにより表示させたり、スピーカーへの音声出力を制御するECU23に送信することにより音声出力させたりする。これにより、ユーザに、スキャン処理の結果を伝える。
記憶部28は、フラッシュメモリまたはEEPROM(Electrically Erasable Programmable Read Only Memory)などの不揮発性メモリ、HDD(Hard Disk Drive)などの磁気記憶装置、SRAM(Static Random Access Memory)またはDRAM(Dynamic RAM)等のメモリ素子を含む。記憶部28は、対象車両2を構成する制御機器を制御するためのコンピュータプログラムの他、各種データを記憶する。
<スキャン処理装置の構成>
図3は、スキャン処理装置の構成を示すブロック図である。
スキャン処理装置4は、通信部41と、制御部42と、記憶部47とを備える。
通信部41は、インターネットなどのネットワークに接続されるとともに、当該ネットワークを介して、対象車両2、充電ステーション3、OTAサーバ7または他車両8などの外部装置に接続される。通信部41は、外部装置から受信した情報を制御部42に送信する。また、通信部41は、制御部42から受信した情報を外部装置に送信する。
制御部42は、CPUなどにより構成され、記憶部47に予め記憶されたプログラムを実行することにより実現される機能的な処理部として、車両情報取得部43と、スキャン処理部44と、処理結果通知部45と、時間取得部46とを含む。
車両情報取得部43は、通信部41を介して対象車両2から、対象車両2の識別子を含む車両情報を取得する。対象車両2の識別子は、例えば、対象車両2の車両識別番号(Vehicle Identification Number)などであってもよい。車両情報は、対象車両2の識別子の他、対象車両2が備える各ECU23のプログラムのバージョン情報を含んでいてもよい。
スキャン処理部44は、対象車両2から取得した車両情報に基づいて、対象車両2に対するスキャン処理を実行する。スキャン処理の詳細については後述する。
処理結果通知部45は、通信部41を介してスキャン処理の処理結果を対象車両2に送信することにより通知する。例えば、処理結果通知部45は、スキャン処理により脆弱性または脅威が検出された場合には、脆弱性または脅威が検出されたECU23のID(以下、「車載制御装置ID」という。)や、脆弱性または脅威の内容を通知する。処理結果通知部45は、脆弱性および脅威が検出されなかった場合には、脆弱性および脅威が検出されなかったことを通知する。
また、処理結果通知部45は、脆弱性または脅威を検出した対象車両2の車両情報を、通信部41を介してOTAサーバ7に送信する。
さらに、処理結果通知部45は、脆弱性または脅威を検出した対象車両2と同一または類似する構成を有する他車両8に対して、スキャン処理またはプログラムの更新処理を促すための注意喚起情報を、通信部41を介して送信する。
時間取得部46は、充電ステーション3から対象車両2への充電時間を取得する。取得した充電時間は、スキャン処理部44によるスキャン処理の可否等の決定に用いられる。
記憶部47は、フラッシュメモリまたはEEPROMなどの不揮発性メモリ、HDDなどの磁気記憶装置、SRAMまたはDRAM等のメモリ素子を含む。記憶部47は、制御部42で実行されるプログラムの他、車両情報データベース5および定義情報データベース6などの各種データを記憶する。
<車両情報データベースについて>
図4は、車両情報データベースの一例を示す図である。
車両情報データベース5は、車両ごとの車両情報を含む。各車両情報には、車両の識別子(以下、「車両ID」という。)と、当該車両に対して実行したスキャンの履歴と、車両が備える車載制御装置(ECU23)のプログラムのバージョンと、次回のスキャン処理のスケジュールとが含まれる。
スキャン履歴には、スキャンを行った日時と、スキャン内容と、スキャン処理の結果とが含まれる。例えば、車両ID「C2」の車両に対して、2018年3月15日12時18分にスキャン内容「S1」のスキャン処理が実行され、その結果は「OK」、つまり、脆弱性および脅威は発見されなかったことがスキャン履歴に示されている。また、同じ車両ID「C2」の車両に対して、2018年4月25日14時18分にスキャン内容「S2」のスキャン処理が実行され、その結果は「NG」、つまり、脆弱性または脅威が発見されたことが示されている。
車載制御装置のプログラムバージョンには、ECU23の識別子である車載制御装置IDと、プログラムのバージョンとの組が含まれる。例えば、車両ID「C1」の車両には、車載制御装置ID「E1」のECU23が含まれ、そのECU23にインストールされているプログラムのバージョンは「V1.2」であることが示されている。また、同じ車両ID「C1」の車両には、車載制御装置ID「E2」のECU23が含まれ、そのECU23にインストールされているプログラムのバージョンは「V3.0」であることが示されている。
次回スケジュールは、例えば、最後にスキャン処理を行ってから1月後以降に設定される。例えば、車両ID「C1」の車両については、最後にスキャン処理を行った日付が2018年4月3日であるため、次回スケジュールは、「2018年5月3日以降」に設定される。同様に、車両ID「C2」の車両については、最後にスキャン処理を行った日付が2018年4月25日であるため、次回スケジュールは、「2018年5月25日以降」に設定される。
<定義情報データベースについて>
図5~図9は、定義情報データベースの一例を示す図である。
定義情報データベース6には、定義情報として、脆弱性情報および脅威情報の他、ポートスキャン情報および簡易ペネトレーションテスト情報を含む。以下、これらを順に説明する。
図5は、定義情報データベースに含まれるポートスキャン情報の一例を示す図である。ポートスキャン情報は、車両のデータ通信用のポートに対するポートスキャンの内容を示す情報であり、車種ごとに、ポートIDと、スキャン内容とが示される。
例えば、車種「M1」の車両には、ポートIDが「P1」、「P2」、…のポートが存在し、ポートID「P1」のポートに対しては、UDP(User Datagram Protocol)スキャンとTCP(Transmission Control Protocol)コネクトスキャンを実行することが示されている。また、ポートID「P2」のポートに対しては、SYNスキャンを実行することが示されている。
図6は、定義情報データベースに含まれる脆弱性情報の一例を示す図である。脆弱性情報は、ECU23等で実行されるプログラムのうち、脆弱性が検出されたプログラムに関する情報である。脆弱性情報は、車載制御装置IDと、プログラム名と、バージョンと、脆弱性内容と、重要度を含む。車載制御装置IDは、ECU23の識別子である。プログラム名は、当該ECU23にインストールされ実行されるプログラムの名称であり、バージョンは、当該プログラムのバージョンである。脆弱性内容は、そのプログラムで検出された脆弱性の内容を示す情報である。重要度は、脆弱性の重要度を、例えば、「大」、「中」、「小」の3段階で示したものであり、重要度が大きいほど車両に対する影響が大きいことを示している。
例えば、車載制御装置ID「E1」のECU23で実行されるプログラム名「A」のバージョン「V1.2」のプログラムについて、「バッファオーバーフロー」の脆弱性が検出されており、その重要度は「中」であることが示されている。また、車載制御装置ID「E5」のECU23で実行されるプログラム名「B」のバージョン「V1.5」のプログラムについて、「情報漏えい」の脆弱性が検出されており、その重要度は「大」であることが示されている。
図7は、定義情報データベースに含まれる脅威情報の一例を示す図である。脅威情報は、脅威検出処理(ウイルスチェック)のためのパターンファイルのバージョンと、その更新日および重要度が示される。重要度は、例えば、「大」、「中」、「小」の3段階で示され、重要度が大きいほど車両に対する影響が大きいことを示している。
例えば、バージョン「3.01」のパターンファイルは、「2018年4月20日15時33分21秒」に更新されており、その重要度は「中」であることが示されている。また、バージョン「3.00」のパターンファイルは、「2018年3月2日10時30分25秒」に更新されており、その重要度が「小」であることが示されている。
図8は、定義情報データベースに含まれるウイルス情報の一例を示す図である。ウイルス情報は、図7に一例を示した脅威情報に付随する情報であり、パターンファイルによるスキャン対象とされるウイルスに関する情報を含む。ウイルス情報は、パターンファイルのバージョンと、当該パターンファイルがスキャン対象とするウイルスのウイルス名と、ウイルスの登録日と、ウイルスの特徴を示す検索パターンとが含まれる。検索パターンとは、例えば、ウイルスに含まれている特定の文字列や、ウイルスの特徴的な動作パターンなどを示す情報である。
例えば、バージョン「3.01」のパターンファイルは、ウイルス名「VA」および「VB」のウイルスをスキャン対象としている。ウイルス名「VA」のウイルスは、「2018年4月20日14時00分00秒」に登録されており、その検索パターンは「ABC」である。また、ウイルス名「VB」のウイルスは、「2018年4月20日15時00分00秒」に登録されており、その検索パターンは「XYZ」である。
図9は、定義情報データベースに含まれる簡易ペネトレーションテスト情報の一例を示す図である。簡易ペネトレーションテスト情報は、車両のECU23等のシステムに対する疑似攻撃テストである簡易ペネトレーションテストの実施内容を示す情報であり、バージョンと、テスト名と、テスト内容と、重要度とを含む。バージョンは、簡易ペネトレーションテストのバージョンであり、テスト名は簡易ペネトレーションテストの名称である。テスト内容は、簡易ペネトレーションテストの内容を示す情報であり、重要度は、システムに侵入された場合の影響を、例えば、「大」、「中」、「小」の3段階で示したものである。重要度が大きいほど車両に対する影響が大きいことを示している。
例えば、バージョン「1.2」の簡易ペネトレーションテストのテスト名は「PT1」であり、そのテスト内容は「X1234」であり、重要度は「中」である。また、バージョン「1.3」の簡易ペネトレーションテストのテスト名は「PT2」であり、そのテスト内容は「Y5678」であり、重要度は「小」である。
<スキャン処理について>
次に、図3に示したスキャン処理装置4のスキャン処理部44が実行するスキャン処理について説明する。
スキャン処理部44は、ポートスキャン処理、脆弱性情報に基づく脆弱性検出、脅威情報に基づく脅威検出処理、簡易ペネトレーションテストによる疑似攻撃処理などを、スキャン処理として実行する。以下、各スキャン処理について説明する。
≪ポートスキャン処理≫
スキャン処理部44は、図5に示すポートスキャン情報に基づいて、ポートスキャンを実行する。例えば、スキャン処理部44は、対象車両2の車両IDから車種を特定する。車両IDと車種との対応付け情報は、事前に、記憶部47に記憶されていてもよい。スキャン処理部44は、当該対応付け情報に基づいて、対象車両2の車両IDから車種を特定する。対象車両2の車種が「M1」であったとした場合、スキャン処理部44は、対象車両2のポートID「P1」のポートに対して、UDPスキャンおよびTCPコネクトスキャンを実行し、ポートID「P2」のポートに対して、SYNスキャンを実行する。
≪脆弱性情報に基づく脆弱性診断≫
スキャン処理部44は、図6に示す脆弱性情報に基づいて、脆弱性診断を実行する。つまり、スキャン処理部44は、車両情報データベース5から取得した車両情報に基づいて、スキャン処理装置4に搭載されているECU23のプログラムのバージョンを取得する。スキャン処理部44は、取得したECU23のプログラムのバージョンと、脆弱性情報に登録されているプログラムバージョンとの比較することにより、脆弱性を診断する。例えば、図4に示した車両ID「C1」の対象車両2には、車載制御装置ID「E1」のECU23が搭載され、そのECU23にインストールされているプログラムのバージョンは「V1.2」である。また、図6に示す脆弱性情報には、車載制御装置ID「E1」のECU23にインストールされるプログラムバージョン「V1.2」のプログラムにバッファオーバーフローの脆弱性が存在することが示されている。このため、スキャン処理部44は、比較結果に基づいて、車両ID「C1」の対象車両2の車載制御装置ID「E1」のECU23に存在する脆弱性を検出する。
≪脅威情報に基づく脅威検出処理≫
スキャン処理部44は、図7に示す脅威情報および図8に示すウイルス情報に基づいて、ウイルス情報に含まれる検索パターンを用いて、対象車両2を構成するECU23のプログラムやデータファイルや特定の文字列を検出したり、特定の動作パターンを検出するためのスキャン処理を実行する。
例えば、スキャン処理部44は、バージョン「3.01」のパターンファイルに基づくスキャン処理を行う場合には、プログラムやデータファイルから文字列「ABC」を検出することによりウイルス名「VA」のウイルスを検出したり、文字列「XYZ」を検出することによりウイルス名「VB」のウイルスを検出したりする。
≪簡易ペネトレーションテストによる疑似攻撃処理≫
スキャン処理部44は、図9に示す簡易ペネトレーションテスト情報に基づいて、当該情報に含まれるテスト内容の疑似攻撃を対象車両2に対して実行することで、対象車両2のシステムへの侵入を試みることで、対象車両2に対する脅威を検出する。
例えば、スキャン処理部44は、バージョン「1.3」の簡易ペネトレーションテスト情報に基づいてペネトレーションテストを実行する場合には、テスト内容「X1234」のペネトレーションテストを実行する。
<OTAサーバの構成>
図10は、OTAサーバの構成を示すブロック図である。
OTAサーバ7は、通信部71と、制御部72と、記憶部75とを備える。
通信部71は、インターネットなどのネットワークに接続されるとともに、当該ネットワークを介して、対象車両2またはスキャン処理装置4などの外部装置に接続される。通信部71は、外部装置から受信した情報を制御部72に送信し、制御部72から受信した情報を外部装置に送信する。
制御部72は、CPUなどにより構成され、記憶部75に予め記憶されたプログラムを実行することにより実現される機能的な処理部として、車両情報取得部73と、プログラム更新部74とを備える。
車両情報取得部73は、通信部71を介してスキャン処理装置4から、脆弱性または脅威を検出した対象車両2の車両情報を取得する。
プログラム更新部74は、車両情報取得部73が取得した車両情報が示す車両IDの対象車両2との間で、通信部71を介して通信を行い、対象車両2に対して更新用プログラムをダウンロードする。これにより、対象車両2のECU23は、最新のプログラムにバージョンアップすることができ、セキュリティ上、安全な状態に維持することができる。
記憶部75は、フラッシュメモリまたはEEPROMなどの不揮発性メモリ、HDDなどの磁気記憶装置、SRAMまたはDRAM等のメモリ素子を含む。記憶部75は、制御部72で実行されるプログラムの他、スキャン処理装置4からダウンロードされた更新用プログラムなどの各種データを記憶する。
<スキャン処理装置の処理手順>
図11は、本発明の実施の形態1に係るスキャン処理装置の処理手順を示すフローチャートである。
車両情報取得部43は、対象車両2が充電開始時に送信する車両IDを含む車両情報を受信するまで待機する(S1)。
車両情報を受信した場合には(S1でYES)、車両情報取得部43は、受信した車両情報に含まれる車両IDに対応する車両情報を、車両情報データベース5から読み出す(S2)。
スキャン処理部44は、車両情報取得部43が読み出した車両情報に基づいて、今日の日付が次回スケジュールに該当するか否かを判断する(S3)。例えば、図4に示すように、対象車両2の車両IDが「C1」である場合には、次回スケジュールは2018年5月3日以降である。このため、今日の日付が2018年5月3日以降であれば次回スケジュールに該当し、今日の日付が2018年5月2日以前であれば次回スケジュールには該当しない。
次回スケジュールに該当しない場合には(S3でNO)、スキャン処理部44は、定義情報データベース6に記憶されている脆弱性情報、脅威情報等の各定義情報の中に、重要度が「大」の定義情報が含まれているか否かを判断する(S4)。例えば、図6に示した車載制御装置ID「E5」の脆弱性情報が、深刻度「大」の定義情報である。
深刻度「大」の定義情報が含まれていなければ(S4でNO)、ステップS1に戻る。
次回スケジュールに該当する場合(S3でYES)、または次回スケジュールに該当しないが、深刻度「大」の定義情報が含まれている場合には(S4でYES)、スキャン処理部44は、定義情報データベース6に記憶されている各定義情報に基づいて、スキャン処理を実行する(S5)。なお、次回スケジュールに該当しないが、深刻度「大」の定義情報が含まれている場合には、深刻度「大」の定義情報についてのみスキャン処理を実行するようにしてもよい。
なお、スキャン処理部44は、重要度が大きい定義情報を優先してスキャン処理を実行するのが望ましい。つまり、スキャン処理部44は、重要度「大」の定義情報に基づくスキャン処理、重要度「中」の定義情報に基づくスキャン処理、重要度「小」の定義情報に基づくスキャン処理、その他の定義情報に基づくスキャン処理の順でスキャン処理を実行する。
例えば、スキャン処理部44は、図5~図9に示した定義情報データベース6においては、図6に示した重要度「大」の車載制御装置「E5」の脆弱性情報に基づくスキャン処理を最優先で実行する。
次に、スキャン処理部44は、図6に示した重要度「中」の車載制御装置「E1」の脆弱性情報に基づくスキャン処理と、図7に示した重要度「中」のバージョン「3.01」の脅威情報(パターンファイル)に基づくスキャン処理と、図9に示したバージョン「1.2」の簡易ペネトレーションテストを優先して実行する。
次に、スキャン処理部44は、図7に示した重要度「小」のバージョン「3.00」の脅威情報(パターンファイル)に基づくスキャン処理と、図9に示したバージョン「1.3」の簡易ペネトレーションテストを優先して実行する。
最後に、スキャン処理部44は、重要度が付されていない、図5に示したポートスキャン情報に基づくスキャン処理を実行する。
なお、スキャン処理部44は、車両情報データベース5のスキャン履歴に基づいて、既に実行済みのスキャン処理については、再度実行しないようにしてもよいし、未実行のスキャン処理を実行済みのスキャン処理よりも優先して実行するようにしてもよい。
スキャン処理部44は、スキャン処理の結果を、スキャン履歴として車両情報データベース5に登録する(S6)。これにより、図4に示した車両情報データベースのスキャン履歴が更新される。
スキャン処理部44によるスキャン処理により対象車両2に対する脆弱性または脅威が検出された場合には(S7でYES)、処理結果通知部45は、脆弱性または脅威が検出された対象車両2の車両情報を、通信部41を介してOTAサーバ7に送信する(S8)。
また、処理結果通知部45は、脆弱性または脅威を検出した対象車両2と同一または類似する構成を有する他車両8に対して、スキャン処理またはプログラムの更新処理を促すための注意喚起情報を、通信部41を介して送信する(S9)。
例えば、処理結果通知部45は、記憶部47に記憶されている車両IDと車種との対応付け情報に基づいて、脆弱性または脅威を検出した対象車両2と同一の車種の他車両8を、同一または類似する構成を有する他車両8として特定し、当該他車両8に対して注意喚起情報を送信してもよい。
また、例えば、車載制御装置ID「E1」のECU23を備える対象車両2について脆弱性または脅威が検出された場合には、処理結果通知部45は、車両情報データベース5から、車載制御装置ID「E1」のECU23を備える他車両8を、同一または類似する構成を有する他車両8として特定し、当該他車両8に対して注意喚起情報を送信してもよい。
また、例えば、対象車両2において、対象車両2が備える車載制御装置ID「E2」のECU23にインストールされたバージョンV3.0のプログラムに脆弱性または脅威が検出された場合には、処理結果通知部45は、車両情報データベース5から、バージョンV3.0のプログラムがインストールされた車載制御装置ID「E2」のECU23を備える他車両8を、同一または類似する構成を有する他車両8として特定し、当該他車両8に対して注意喚起情報を送信してもよい。
なお、上述した他車両8の特定方法を組み合わせることもできる。
他車両8に送信される注意喚起情報には、例えば、スキャン処理装置4からのスキャン処理を促すメッセージ情報、またはOTAサーバ7からの更新用プログラムのダウンロードを促すメッセージ情報などが含まれる。
注意喚起情報送信処理(S9)の後、または、脆弱性および脅威が検出されなかった場合には(S7でNO)、処理結果通知部45は、スキャン処理の処理結果を対象車両2に通知する(S10)。
<実施の形態1の効果>
以上説明したように、本発明の実施の形態1によると、対象車両2の充電開始をトリガーとしてスキャン処理が実行される。これにより、対象車両2が充電を行っている状態においてスキャン処理を実行することができる。対象車両2の充電中は対象車両2が停止していることが保証されるため、スキャン処理装置4と対象車両2との間の通信状態が安定している。また、対象車両2は継続して走行するために定期的に充電を行う必要があるため、充電の度にスキャン処理を実行することができる。つまり、セキュリティスキャンを中断させることなく、定期的に実行することができる。
なお、処理結果通知部45により対象車両2にスキャン処理の結果が通知される。このため、対象車両2のユーザはスキャン処理の結果を知ることができる。これにより、脆弱性や脅威が見つかった場合には、ECU23のプログラムを更新するなどの措置を取ることができる。これにより、安全に対象車両2を走行させることができる。
また、処理結果通知部45は、OTAサーバ7に対して脅威または脆弱性が検出された対象車両2の車両情報を通知する。このため、OTAサーバ7から対象車両2への更新用プログラムの提供を円滑に実行することができる。
また、処理結果通知部45は、脅威または脆弱性が検出された対象車両2と同一または類似する構成を有する他車両8に対し、スキャン処理およびECU23のプログラムの更新処理の少なくとも一方に関する通知を行う。これにより、脅威または脆弱性が検出される可能性のある他車両8に対して、スキャン処理またはプログラムの更新処理を促すことができる。これにより、他車両8の脅威または脆弱性を取り除くことができる。
また、スキャン処理部44は、重要度の大きいスキャン処理を優先して実行することができる。このため、対象車両2に影響を及ぼす可能性の高い脅威または脆弱性に対するスキャン処理を優先的に実行することができる。
[変形例1]
上述の実施の形態1では、重要度の大きい順にスキャン処理を実行することとしたが、重要度の小さいものについてはスキャン処理を省略するようにしてもよい。
例えば、スキャン処理部44は、前回のスキャン処理から定義情報データベース6の定義情報が更新されておらず、かつ、更新されていない定義情報に対するスキャン処理の重要度が所定閾値以下の場合(例えば、重要度が「中」以下)の場合には、当該スキャン処理を実行しないようにしてもよい。
これにより、効率的にスキャン処理を実行することができる。
[変形例2]
また、スキャン処理部44は、時間取得部46が取得した充電ステーション3から対象車両2への受電時間と、スキャン処理に要する時間であるスキャン処理時間との比較結果に基づいて、スキャン処理の実行を制御してもよい。
つまり、スキャン処理部44は、スキャン処理時間が充電時間以下の場合に、スキャン処理を実行する。
また、スキャン処理部44は、スキャン処理時間が充電時間よりも大きい場合には、スキャン処理を実行するものの、充電時間経過後は、スキャン処理を中止し、対象車両2への充電完了後にスキャン処理を実行しないようにしてもよい。ここで、スキャン処理部44は、スキャン処理を中止するまでに実行したスキャン処理の結果を車両情報データベース5に登録する。
なお、スキャン処理部44は、スキャン処理時間が充電時間よりも大きい場合には、スキャン処理を実行しないようにしてもよい。
ここで、スキャン処理部44は、スキャン処理時間を、例えば、定義情報データベース6に含まれる定義情報の内容やデータサイズなどから予測してもよい。
変形例2によると、充電時間に応じてスキャンの実行の可否を判断したり、実行するスキャンの内容を変更したりすることができる。特に、スキャン処理時間が充電時間よりも大きい場合には、初めからスキャン処理を実行しないか、または充電時間満了までスキャンを実行し、その後にスキャン処理を実行しないようにすることができる。つまり、充電完了までにスキャン処理を確実に終わらせることができ、これにより、ユーザは、充電完了後に対象車両2を即座に走行させることができる。
[実施の形態2]
実施の形態1では、対象車両2がスキャン処理装置4と通信を行うこととした。しかしながら、コネクティッドカーではない電気自動車や、通信障害などの何らかの理由でインターネットに接続できない電気自動車は、スキャン処理装置4と通信を行うことができない。このため、スキャン処理装置4は、当該電気自動車に対するスキャン処理を実行することができない。
そこで、実施の形態2では、PLC通信を利用してスキャン処理を実行する例について説明する。
図12は、本発明の実施の形態2に係るスキャン処理システムの全体構成を示すブロック図である。
スキャン処理システム1の構成要素は、図1に示したものと同様である。ただし、対象車両2とスキャン処理装置4とが通信を行わず、対象車両2と充電ステーション3とが通信を行う点が、実施の形態1とは異なる。
対象車両2と充電ステーション3との通信は、充電ステーション3から対象車両2に電力を供給する電力線を用いたPLC(Power Line Communication)により行われる。
図13は、充電ステーションの構成を示すブロック図である。
充電ステーション3は、通信部31と、制御部32と、記憶部34とを備える。
通信部31は、インターネットなどのネットワークを介して、スキャン処理装置4などの外部装置に接続される。また、通信部31は、電力線を通じて、対象車両2と通信を行う。
制御部32は、CPUなどにより構成され、記憶部34に予め記憶されたプログラムを実行することにより実現される機能的な処理部として、中継処理部33を備える。
中継処理部33は、通信部31を介して、対象車両2から車両情報を受信し、当該車両情報をスキャン処理装置4に送信する。
また、中継処理部33は、通信部31を介して、スキャン処理装置4によるリモートコントロール処理に従い、対象車両2に対してスキャン処理を実行する。リモートコントロール処理は、例えば、RFB(remote framebuffer)プロトコルを利用したVNC(Virtual Network Computing)などにより実現することができる。
さらに、中継処理部33は、通信部31を介して、スキャン処理装置4からスキャン処理の結果を受信し、当該結果を対象車両2に送信する。
記憶部34は、フラッシュメモリまたはEEPROMなどの不揮発性メモリ、HDDなどの磁気記憶装置、SRAMまたはDRAM等のメモリ素子を含む。記憶部34は、制御部32で実行されるプログラムの他、各種データを記憶する。
再度図12を参照して、スキャン処理システム1によるスキャン処理の流れについて説明する。
対象車両2が充電ステーション3からの充電を開始すると、対象車両2は、充電ステーション3に対して、対象車両2の識別子を含む車両情報とを送信し、充電ステーション3は、車両情報を受信する(ST21)。
充電ステーション3は、対象車両2から受信した車両情報を、スキャン処理装置4に送信し、スキャン処理装置4は、充電ステーション3から、車両情報を受信する(ST22)。
その後、ST23~ST26の処理が実行される。ST23~ST26の処理は、図1のST2~ST5の処理と同様である。
次に、スキャン処理装置4は、定義情報データベース6から取得した定義情報に基づいて、充電ステーション3をリモートコントロールして、対象車両2に対するスキャン処理を実行する(ST27、ST28)。
スキャン処理装置4は、スキャン処理の結果をスキャン履歴として車両情報データベース5に書き込む(ST29)。
また、スキャン処理装置4は、当該結果を無線通信により充電ステーション3に通知し(ST30)、充電ステーション3は、当該結果を、PLCにより対象車両2に送信する(ST31)。
その後、ST32~ST34の処理が実行される。ST32~ST34の処理は、図1のST9~ST11の処理と同様である。
以上説明したように、本発明の実施の形態2によると、コネクティッドカーではない電気自動車や、何らかの理由でインターネットに接続できない電気自動車に対して、充電ステーション3を介して、スキャン処理を実行することができ、当該スキャン処理の結果を通知することができる。
[付記]
以上、本発明の実施の形態に係るスキャン処理システム1について説明したが、本発明は、上述の実施の形態に限定されるものではない。
例えば、上述したスキャン処理装置4とOTAサーバ7とは同一の装置であってもよい。つまり、1つの処理装置の中に、スキャン処理装置4の機能とOTAサーバ7の機能とが含まれていてもよい。
また、スキャン処理装置4のスキャン処理部44は、対象車両2に対してスキャン処理実行の可否を問合せ、対象車両2からスキャン処理実行の許可を得た場合にスキャン処理を実行するようにしてもよい。
また、上記の各装置を構成する構成要素の一部または全部は、1または複数のシステムLSI(Large Scale Integration)等の半導体装置から構成されているとしてもよい。
また、本発明は、スキャン処理装置4の構成要素をコンピュータに実現するためのコンピュータプログラムであるとしてもよい。このようなコンピュータプログラムは、コンピュータ読取可能な非一時的な記録媒体、例えば、HDD、CD-ROM、半導体メモリなどに記録させて流通させることができる。また、上記コンピュータプログラムを、電気通信回線、無線または有線通信回線、インターネットを代表とするネットワーク、データ放送等を経由して伝送することもできる。
また、上記各装置は、複数のコンピュータにより実現されてもよい。
さらに、上記実施の形態および上記変形例の少なくとも一部を任意に組み合わせるとしてもよい。
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は、上記した意味ではなく、特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
1 スキャン処理システム
2 対象車両
3 充電ステーション
4 スキャン処理装置
5 車両情報データベース
6 定義情報データベース
7 OTAサーバ
8 他車両
21 通信部
22 中継装置
23 ECU
23A ECU
24 車内通信部
25 制御部
26 充電管理部
27 スキャン処理管理部
28 記憶部
31 通信部
32 制御部
33 中継処理部
34 記憶部
41 通信部
42 制御部
43 車両情報取得部
44 スキャン処理部
45 処理結果通知部
46 時間取得部
47 記憶部
71 通信部
72 制御部
73 車両情報取得部
74 プログラム更新部
75 記憶部

Claims (1)

  1. 充電中の対象車両から、当該対象車両の識別子を含む車両情報を取得する車両情報取得部と、
    取得した前記車両情報と、車両ごとにスキャン処理の次回のスケジュールを示す車両情報データベースと、車両に対する脅威および車両の脆弱性の少なくとも一方を定義する定義情報を含む定義情報データベースとに基づいて、前記対象車両に対する脅威および前記対象車両の脆弱性の少なくとも一方を検出するためのスキャン処理を実行するスキャン処理部と、
    前記対象車両に、前記スキャン処理部によるスキャン処理の結果を通知する処理結果通知部とを備え、
    前記処理結果通知部は、車載制御装置の更新用プログラムを提供するサーバに対して、前記スキャン処理部が脅威および脆弱性の少なくとも一方を検出した前記対象車両の識別子を通知し、
    前記処理結果通知部は、前記スキャン処理部が脅威および脆弱性の少なくとも一方を検出した前記対象車両と同一または類似する構成を有する他車両に対し、スキャン処理および車載制御装置のプログラムの更新処理の少なくとも一方に関する通知を行う、スキャン処理装置。
JP2018103094A 2018-05-30 2018-05-30 スキャン処理装置 Active JP7110733B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018103094A JP7110733B2 (ja) 2018-05-30 2018-05-30 スキャン処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018103094A JP7110733B2 (ja) 2018-05-30 2018-05-30 スキャン処理装置

Publications (2)

Publication Number Publication Date
JP2019207593A JP2019207593A (ja) 2019-12-05
JP7110733B2 true JP7110733B2 (ja) 2022-08-02

Family

ID=68767744

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018103094A Active JP7110733B2 (ja) 2018-05-30 2018-05-30 スキャン処理装置

Country Status (1)

Country Link
JP (1) JP7110733B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7274438B2 (ja) * 2020-03-13 2023-05-16 株式会社日立製作所 資産情報管理システム、及び資産情報管理方法
CN115967547A (zh) * 2022-12-02 2023-04-14 广东为辰信息科技有限公司 基于本地连接车载信息交互系统的漏洞扫描方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014143620A (ja) 2013-01-25 2014-08-07 Hitachi Ltd セキュリティポリシ設定装置およびセキュリティポリシ動的設定方法
JP2014523224A (ja) 2011-06-16 2014-09-08 マイクロソフト コーポレーション 移動体デバイス動作のバッテリー最適化
JP2015504552A (ja) 2011-11-09 2015-02-12 カプリカ セキュリティー 安全な充電器およびマルウェア検索プログラムを含む、ダウンロードされたアプリケーションとモバイル装置との間の双方向信頼のためのシステムおよび方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014523224A (ja) 2011-06-16 2014-09-08 マイクロソフト コーポレーション 移動体デバイス動作のバッテリー最適化
JP2015504552A (ja) 2011-11-09 2015-02-12 カプリカ セキュリティー 安全な充電器およびマルウェア検索プログラムを含む、ダウンロードされたアプリケーションとモバイル装置との間の双方向信頼のためのシステムおよび方法
JP2014143620A (ja) 2013-01-25 2014-08-07 Hitachi Ltd セキュリティポリシ設定装置およびセキュリティポリシ動的設定方法

Also Published As

Publication number Publication date
JP2019207593A (ja) 2019-12-05

Similar Documents

Publication Publication Date Title
US20210344700A1 (en) Vehicle security monitoring apparatus, method and non-transitory computer readable medium
US20230251850A1 (en) Self-healing learning system for one or more controllers
KR102506931B1 (ko) 전자화 장비 보안 검사 시스템 및 그 방법
US10027672B2 (en) Access restriction device, on-board communication system and method for communication restriction
US9648023B2 (en) Vehicle module update, protection and diagnostics
US20140297109A1 (en) In-vehicle communication system and in-vehicle relay apparatus
JP6432611B2 (ja) セキュリティサポートおよび耐障害サポートを提供する自動車修正システム
CN111630825A (zh) 车辆环境中的入侵异常监视
JP2013060047A (ja) 車両用ネットワークシステム及び車両用情報処理方法
US20200034574A1 (en) Cybersecurity vulnerability prioritization and remediation
JP7110733B2 (ja) スキャン処理装置
US11373464B2 (en) Vehicle-mounted communications device, log collection method, and log collection program
US20220385553A1 (en) Vehicle-mounted relay device and information processing method
US11935341B2 (en) Data storage device and non-transitory tangible computer readable storage medium
US10666671B2 (en) Data security inspection mechanism for serial networks
JP7176569B2 (ja) 情報処理装置、ログ分析方法及びプログラム
KR102204655B1 (ko) 공격 메시지 재전송 시간을 예측하는 can 네트워크에 대한 메시지플러딩 공격 완화방법
Subke et al. In-Vehicle Diagnostic System for Prognostics and OTA Updates of Automated/Autonomous Vehicles
JP2016149655A (ja) 管理方法、管理プログラム、管理装置、管理システムおよび情報処理方法
US20230006860A1 (en) Determination device, determination program, and determination method
KR102204656B1 (ko) 일반 can 메시지의 전송지연을 예측하는 can 네트워크에 대한 메시지플러딩 공격 완화 시스템
JP2022173922A (ja) 車載中継装置
JP2020096320A (ja) 不正信号処理装置
JP2021167985A (ja) 車載セキュリティシステムおよび攻撃対処方法
WO2024004594A1 (ja) 中継装置、情報処理方法及び車載システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201123

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210922

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211005

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20211130

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211130

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220419

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20220523

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220523

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20220523

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20220531

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20220607

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220621

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220704

R150 Certificate of patent or registration of utility model

Ref document number: 7110733

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150