IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ キーサイト テクノロジーズ, インク.の特許一覧

特開2024-147540サイバーセキュリティペネトレーションテストプラットフォーム
<>
  • 特開-サイバーセキュリティペネトレーションテストプラットフォーム 図1
  • 特開-サイバーセキュリティペネトレーションテストプラットフォーム 図2
  • 特開-サイバーセキュリティペネトレーションテストプラットフォーム 図3
  • 特開-サイバーセキュリティペネトレーションテストプラットフォーム 図4
  • 特開-サイバーセキュリティペネトレーションテストプラットフォーム 図5
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024147540
(43)【公開日】2024-10-16
(54)【発明の名称】サイバーセキュリティペネトレーションテストプラットフォーム
(51)【国際特許分類】
   G06F 21/57 20130101AFI20241008BHJP
【FI】
G06F21/57 370
【審査請求】有
【請求項の数】6
【出願形態】OL
【外国語出願】
(21)【出願番号】P 2024093593
(22)【出願日】2024-06-10
(62)【分割の表示】P 2019182805の分割
【原出願日】2019-10-03
(31)【優先権主張番号】16/455,987
(32)【優先日】2019-06-28
(33)【優先権主張国・地域又は機関】US
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.BLUETOOTH
2.ZIGBEE
(71)【出願人】
【識別番号】514046574
【氏名又は名称】キーサイト テクノロジーズ, インク.
(74)【代理人】
【識別番号】100099623
【弁理士】
【氏名又は名称】奥山 尚一
(74)【代理人】
【識別番号】100125380
【弁理士】
【氏名又は名称】中村 綾子
(74)【代理人】
【識別番号】100142996
【弁理士】
【氏名又は名称】森本 聡二
(74)【代理人】
【識別番号】100166268
【弁理士】
【氏名又は名称】田中 祐
(74)【代理人】
【識別番号】100180231
【弁理士】
【氏名又は名称】水島 亜希子
(72)【発明者】
【氏名】ミヒャエル・メッツガー
(72)【発明者】
【氏名】トーマス・ライフェルト
(72)【発明者】
【氏名】スティーヴン・リー・マグレゴリー
(72)【発明者】
【氏名】ディーン・リー
(57)【要約】
【課題】 複数の回路をテストして開放面を決定するために使用される方法、システム、
及び非一時的コンピュータ可読媒体が開示される。
【解決手段】 本方法は、攻撃技法及び既知の開放面のうちの1つ以上を受信することと
、回路に対して攻撃を実行して、当該回路の脆弱面を決定することと、新たな開放面が回
路に存在するとき、当該新たな開放面に基づいて攻撃計画を更新することを決定すること
と、攻撃計画を実行することと、開放面及び脆弱面の報告を作成することと、リポジトリ
を更新して、回路の新たに発見された開放面に対する新たな攻撃技法を含めることとを含
む。
【選択図】 図5
【特許請求の範囲】
【請求項1】
攻撃技法及び既知の開放面のうちの1つ以上を受信することと、
回路に対して攻撃を実行して、該回路の脆弱面を決定することと、
新たな開放面が前記回路に存在するとき、該新たな開放面に基づいて攻撃計画を更新す
ることを決定することと、
前記攻撃計画を実行することと、
前記開放面及び前記脆弱面の報告を作成することと、
リグレッションテストスイートを更新して、前記回路の新たに発見された開放面に対す
る新たな攻撃技法を含めることと、
を含む、複数の回路をテストして開放面を決定する方法。
【請求項2】
前記攻撃を実行した後に、
新たな開放面が前記回路に存在しないとき、前記攻撃計画を更新しないことを決定する
ことと、
前記攻撃計画を実行することと、
を更に含む、請求項1に記載の方法。
【請求項3】
前記攻撃計画を実行した後に、
前記回路の前記決定された開放面の報告を作成すること、
を更に含む、請求項2に記載の方法。
【請求項4】
前記報告は、新たに発見された攻撃面若しくは新たに決定された開放面又はそれらの双
方を含む、請求項1に記載の方法。
【請求項5】
前記新たに発見された攻撃面又は前記新たに発見された開放面を前記リグレッションテ
ストスイートに記憶することを更に含む、請求項4に記載の方法。
【請求項6】
開放ポートにおけるサービスがいつ知られたのかを求めることと、前記開放面における
前記サービスがいつ知られたのかを前記求めた後に、前記開放ポートに対してエクスプロ
イトサービスを実行することとを更に含む、請求項1に記載の方法。
【請求項7】
実行可能命令を記憶するメモリと、該メモリから取り出された前記命令を実行するよう
に構成されたプロセッサとを備えるテストオートメーションプラットフォームを備え、
前記命令は、前記プロセッサによって実行されると、
攻撃技法、既知の開放面のうちの1つ以上を受信することと、
回路に対して攻撃を実行して、該回路の脆弱面を決定することと、
新たな開放面が前記回路に存在するとき、該新たな開放面に基づいて攻撃計画を更新す
ることを決定することと、
前記攻撃計画を実行することと、
前記開放面及び前記脆弱面の報告を作成することと、
リポジトリを更新して、前記回路の発見された新たな開放面に対する新たな攻撃技法を
含めることと、
を前記プロセッサに行わせる、複数の構成要素をテストして脆弱性及び開放面を決定する
システム。
【請求項8】
前記実行可能命令を記憶するメモリは、実行されると、
新たな開放面が前記回路に存在しないとき、前記攻撃計画を更新しないことを決定する
ことと、
前記攻撃計画の実行を遂行することと、
を前記プロセッサに更に行わせる命令を更に含む、請求項7に記載のシステム。
【請求項9】
前記実行可能命令を記憶するメモリは、実行されると、
前記攻撃計画の実行を遂行した後に、前記回路の前記決定された開放面の報告を作成す
ること、
を前記プロセッサに更に行わせる命令を更に含む、請求項7に記載のシステム。
【請求項10】
前記メモリは、
セキュリティツールキットと、
テストスイートと、
攻撃データベースと、
を更に含む、請求項7に記載のシステム。
【請求項11】
前記テストスイート及び前記攻撃データベースは、前記命令の少なくとも一部分を含む
、請求項10に記載のシステム。
【請求項12】
前記セキュリティツールキットは、前記攻撃計画を実行する前記命令を含む、請求項1
0に記載のシステム。
【請求項13】
エミュレータを更に備え、
前記エミュレータは、各通信レイヤが前記回路に固有のプロトコルに基づいて前記攻撃
計画を前記回路に送信するように適合された複数の通信レイヤを備える、請求項10に記
載のシステム。
【請求項14】
前記プロセッサは第1のプロセッサであり、前記回路は第1の回路であり、前記システ
ムは、企業プラットフォームを更に備え、
前記企業プラットフォームは、前記メモリから取り出された前記命令を実行するように
構成された第2のプロセッサを備え、前記命令は、実行されると、前記第1のプロセッサ
に第2の回路のテストを実行させる、請求項13に記載のシステム。
【請求項15】
前記メモリは、セキュリティテストスイート及び攻撃データベースを含む、請求項10
に記載のシステム。
【請求項16】
前記メモリは、顧客脅威ライブラリ及び顧客脅威データベースを更に含む、請求項10
に記載のシステム。
【請求項17】
前記リポジトリはリグレッションテストスイートである、請求項10に記載のシステム
【請求項18】
プロセッサにおいて実行可能な機械実行可能命令を記憶する非一時的コンピュータ可読
記憶媒体であって、前記機械実行可能命令は、前記プロセッサによって実行されると、前
記プロセッサに方法を実行させ、該方法は、
攻撃技法及び既知の開放面のうちの1つ以上を受信することと、
回路に対して攻撃を実行して、該回路の脆弱面を決定することと、
新たな開放面が前記回路に存在するとき、該新たな開放面に基づいて攻撃計画を更新す
ることを決定することと、
前記攻撃計画を実行することと、
前記開放面及び前記脆弱面の報告を作成することと、
リグレッションテストスイートを更新して、前記回路の新たに発見された開放面に対す
る新たな攻撃技法を含めることと、
を含む、非一時的コンピュータ可読記憶媒体。
【請求項19】
前記方法は、前記攻撃を実行した後に、
新たな開放面が前記回路に存在しないとき、前記攻撃計画を更新しないことを決定する
ことと、
前記攻撃計画を実行することと、
を更に含む、請求項18に記載の非一時的コンピュータ可読媒体。
【請求項20】
前記方法は、
前記攻撃を実行した後に、
前記回路の前記決定された開放面の報告を作成すること、
を更に含む、請求項18に記載の非一時的コンピュータ可読媒体。
【発明の詳細な説明】
【背景技術】
【0001】
多くの現代の機器は、インターネット及び周囲のインフラストラクチャに接続されるよ
うに構成されている。例えば、現代の自動車、列車、飛行機、農機具及びドローンは、多
くの異なるシステムの機能を可能にする様々な有線インタフェース及び無線インタフェー
スを有するローリングコンピュータクラスタ(rolling computer cluster)を備える。
【0002】
これらのシステムの各々は、インターネット又は他のネットワークに対する1つ以上の
インタフェースを有し、このため、開放面(open surfaces)に対する攻撃に対して潜在
的に脆弱である。これによって、そのような機器は、サイバー攻撃にとって最も重要なも
のになり、その結果、機器の様々な構成要素からデータが盗まれる可能性があるだけでな
く、機器内のシステムの機能不全をもたらす可能性もある。
【0003】
単なる例として、自動車産業は、サイバー攻撃から構成要素(例えば、電子制御ユニッ
ト(ECU)及びテレマティクス制御ユニット(TCU))を保護することを試みている
が、これらの技法がサイバー攻撃を回避するのに効果的であることを確認することが必要
である。例えば、自動車製造業者は、様々なECU及びTCUにおけるハードウェア、フ
ァームウェア及びソフトウェアを含む様々な構成要素の実装がサイバー攻撃から安全であ
ることを確認する必要がある。
【発明の概要】
【0004】
したがって、エクスプロイト及び攻撃に対して脆弱な構成要素をテストするシステムが
必要とされている。
【0005】
例示的な実施形態は、以下の詳細な説明を添付図面の図とともに読むことによって最も
よく理解される。種々の特徴は必ずしも一律の縮尺で描かれていないことを強調しておく
。実際には、寸法は、議論を明瞭にするために任意に増減させることができる。適用可能
な箇所及び実際に役立つ箇所であればどの箇所でも、同様の参照符号は同様の要素を参照
する。
【図面の簡単な説明】
【0006】
図1】自動車と、様々なタイプの通信システムとの自動車の接続ソースとを示す簡略ブロック図である。
図2】代表的な実施形態による、自動車内の構成要素における開放面を特定するように構成されたテストシステムを示す簡略ブロック図である。
図3】代表的な実施形態によるテストオートメーションプラットフォームの簡略ブロック図である。
図4】代表的な実施形態による、図2のテストシステムの様々な態様の簡略ブロック図である。
図5】代表的な実施形態による、機器をテストして自動車内の構成要素における開放面を特定する方法の簡略フロー図である。
【発明を実施するための形態】
【0007】
以下の詳細な説明では、限定ではなく説明を目的として、具体的な詳細を開示する代表
的な実施形態が、本教示による一実施形態の十分な理解を提供するために述べられる。既
知のシステム、デバイス、材料、動作方法及び製造方法の説明は、代表的な実施形態の説
明を不明瞭にしないように省略される場合がある。それでもなお、当業者の認識範囲内に
あるシステム、デバイス、材料及び方法は、本教示の範囲内にあり、代表的な実施形態に
従って用いることができる。本明細書に用いられる術語は、特定の実施形態を説明するた
めのものにすぎず、限定することを意図していないことが理解される。定義された用語は
、本教示の技術分野において一般に理解されかつ受け入れられているようなこれらの定義
された用語の技術的な意味及び科学的な意味に加えられるものである。
【0008】
用語「第1」、「第2」、「第3」等は、本明細書において様々な要素又は構成要素を
説明するのに用いられる場合があるが、これらの要素又は構成要素はこれらの用語によっ
て限定されるべきでないことが理解されるであろう。これらの用語は、或る要素又は構成
要素を別の要素又は構成要素と区別するためにのみ用いられる。したがって、以下で論述
する第1の要素又は構成要素は、本発明概念の教示から逸脱することなく第2の要素又は
構成要素と呼ぶこともできる。
【0009】
本明細書において用いられる術語は、特定の実施形態を説明することのみを目的とした
ものであり、限定することを意図したものではない。本明細書及び添付の特許請求の範囲
において用いられているように、単数形の用語「一(a、an)」及び「その(the)」は、
文脈が明確に別段の指定をしていない限り、単数形及び複数形の双方を含むように意図さ
れている。加えて、用語「備える/含む(comprise, comprising)」及び/又は類似の用
語は、本明細書において用いられるとき、明記された特徴、要素、及び/又は構成要素の
存在を明示しているが、1つ以上の他の特徴、要素、構成要素、及び/又はそれらの群の
存在又は追加を排除するものではない。本明細書において用いられるような用語「及び/
又は」は、列挙された関連項目のうちの1つ以上の全ての組み合わせを含む。
【0010】
特に断りのない限り、或る要素又は構成要素が、別の要素若しくは構成要素「と接続さ
れる」又は別の要素若しくは構成要素「と結合される」というとき、その要素又は構成要
素は、別の要素又は構成要素と直接接続又は結合することもできるし、介在する要素又は
構成要素が存在する場合もあることが理解されるであろう。すなわち、これらの用語及び
類似の用語は、1つ以上の中間の要素又は構成要素が2つの要素又は構成要素を接続する
のに用いられる場合があることを包含している。一方、或る要素又は構成要素が、別の要
素又は構成要素と「直接接続される」というとき、これは、それらの2つの要素又は構成
要素が中間の又は介在する要素又は構成要素なしで互いに接続される場合のみを包含して
いる。
【0011】
上記に鑑み、本開示は、その様々な態様、実施形態及び/又は特定の特徴若しくは部分
構成要素のうちの1つ以上を通じて、以下で具体的に言及するような利点のうちの1つ以
上を引き出すように意図されている。限定ではなく説明を目的として、具体的な詳細を開
示する例示の実施形態が、本教示による一実施形態の十分な理解を提供するために述べら
れる。しかしながら、本明細書に開示される具体的な詳細からは逸れるが、本開示に沿っ
た他の実施形態も、添付の特許請求の範囲の範囲内にある。その上、よく知られた装置及
び方法の説明は、例示の実施形態の説明を不明瞭にしないために省略される場合がある。
そのような方法及び装置は、本開示の範囲内にある。
【0012】
本明細書において用いられるような「開放面」は、許可されていないユーザ(「攻撃者
」)が或る環境へのデータの入力又は或る環境からのデータの抽出を試みることができる
箇所である。本明細書においてより十分に説明するように、開放面は、発見プロセス又は
偵察プロセスの後に特定される。
【0013】
本明細書において用いられるような「攻撃面(attack surface)」は、開放面を全て合
わせたものである。
【0014】
本明細書において用いられるような「脆弱面」は、本教示のシステム及び方法によって
突破された開放面である。
【0015】
本開示の様々な実施形態は、システムの構成要素がサイバー攻撃に対して脆弱な開放面
を有するか否かを判断するサイバーセキュリティペネトレーション(penetration)テス
ト又はサイバーセキュリティ侵入テストを実行するシステム、方法、及び装置を提供する
。本教示によって、構成要素は、まず、新たな攻撃に対して脆弱であるか否か(すなわち
、何らかの開放面が存在するか否か)を判断するために攻撃計画の対象とされる。攻撃計
画の結果に応じて、攻撃計画を更新し、新たに発見された開放面を含めることができる。
攻撃計画が完了した後、攻撃が構成要素に対して実行され、攻撃計画の更新のために、リ
グレッションテスト又は回帰テスト(regression test)が実行される。攻撃の調査結果
報告が作成される。この報告に基づいて、構成要素の脆弱面を除去する対策を講じること
ができる。特に、この報告に基づいて、データベースが更新され、構成要素におけるあら
ゆる脆弱面又は開放面が含められる。このデータベースは、更なる攻撃が脆弱性及びエク
スプロイトの最新の知識を含むように絶えず更新される。
【0016】
代表的な実施形態によれば、複数の回路をテストして開放面を決定する方法が開示され
る。本方法は、攻撃技法及び既知の開放面のうちの1つ以上を受信することと、回路に対
して攻撃を実行して、当該回路の脆弱面を決定することと、新たな開放面が回路に存在す
るとき、当該新たな開放面に基づいて攻撃計画を更新することを決定することと、攻撃計
画を実行することと、開放面及び脆弱面の報告を作成することと、リポジトリを更新して
、回路の新たに発見された開放面に対する新たな攻撃技法を含めることとを含む。
【0017】
別の代表的な実施形態によれば、複数の構成要素をテストして開放面を決定するシステ
ムが開示される。本システムは、実行可能命令を記憶するメモリと、当該メモリから取り
出された命令を実行するように構成されたプロセッサとを備えるテストオートメーション
プラットフォームを備える。命令は、プロセッサによって実行されると、攻撃技法、既知
の開放面のうちの1つ以上を受信することと、回路に対して攻撃を実行して、当該回路の
脆弱面を決定することと、新たな開放面が回路に存在するとき、当該新たな開放面に基づ
いて攻撃計画を更新することを決定することと、攻撃計画を実行することと、開放面及び
脆弱面の報告を作成することと、リポジトリを更新して、回路の新たに発見された開放面
に対する新たな攻撃技法を含めることとをプロセッサに行わせる。
【0018】
プロセッサにおいて実行可能な機械実行可能命令を記憶する非一時的コンピュータ可読
記憶媒体であって、機械実行可能命令は、プロセッサによって実行されると、プロセッサ
に方法を実行させ、当該方法は、攻撃技法及び既知の開放面のうちの1つ以上を受信する
ことと、回路に対して攻撃を実行して、当該回路の脆弱面を決定することと、新たな開放
面が回路に存在するとき、当該新たな開放面に基づいて攻撃計画を更新することを決定す
ることと、攻撃計画を実行することと、開放面及び脆弱面の報告を作成することと、リポ
ジトリを更新して、回路の新たに発見された開放面に対する新たな攻撃技法を含めること
とを含む、非一時的コンピュータ可読記憶媒体。
【0019】
図1は、自動車101と、様々なタイプの通信システムとの自動車の接続ソースとを備
える通信システム100を示す簡略ブロック図を示している。単なる例示として、自動車
は、無線リンク102を介して基地局103に接続することができることに留意されたい
。無線リンクは、例示として、ロングタームエボリューション(LTE)4Gリンクであ
るが、他の通信プロトコルも想定される。基地局は、サービスプロバイダ104に接続さ
れ、サービスプロバイダ104は、インターネット105に更に接続される。自動車OE
Mバックエンドシステム106は、自動車製造業者のデータセンタを備える。このOEM
バックエンドシステムは、テレマティクスを収集し、データセンタからの自動車とのイン
タラクションを有する。
【0020】
通信システム内に自動車101が存在する。自動車101の様々な構成要素のテストは
、単なる例示にすぎず、本教示に従ってテストを行う他の機器も想定されることに留意さ
れたい。より一般的には、本教示は、以下で論述するように、攻撃面又は開放面のいずれ
かを通じてサイバー攻撃を受ける可能性がある構成要素を備える多くのタイプの装置を想
定している。限定ではなく例示として、自動車101の代わりに又は自動車101に加え
て、通信システム100は、飛行機、列車、バス、ボート、又は船舶を含むことができる
。更により一般的には、本教示は、いわゆるモノのインターネット(IoT)の構成要素
に適応可能である。これらの装置及び機器並びに他の同様の装置及び機器は各々、攻撃面
又は開放面のいずれかを通じてサイバー攻撃を受ける可能性がある多くの構成要素を有す
る。本教示によって、攻撃が開始される前に、絶えず更新される攻撃計画によるテストを
実施して、適切な対策を講じることを可能にすることができる。
【0021】
特に、自動車101内の接続又は自動車101との接続は、有線プロトコルを用いて行
うことができる。これらのタイプの有線接続及びそれらの関連したプロトコルを非限定的
に列挙したものが図1に示されている。
【0022】
上記から分かるように、自動車101との無線接続を通じた攻撃又は有線接続を通じた
攻撃を問わず、自動車の様々な構成要素の開放面を含むサイバー攻撃を生成することがで
き、新たな攻撃は、憂慮すべき頻度で発生している。
【0023】
図1に示すように、自動車101は、複数の構成要素を備え、それらの構成要素のいず
れもがサイバー攻撃を受ける可能性がある。これらの構成要素は、ハードウェア、ソフト
ウェア、ファームウェア及び/又はそれらの組み合わせを備え、本明細書においては、構
成要素又は回路のいずれかで総称される。図1に示すように、自動車101は、幾つかの
ECU及びTCUを備えることができる。各ECU及び各TCUは、マイクロプロセッサ
及びメモリを備え、このメモリは、マイクロプロセッサによって実行可能なコード/命令
と、記憶されたデータとを含む。
【0024】
自動車101は、無線車内4G/LTE接続構成要素(OTA)、車両セキュリティ構
成要素(SEC)、ECUバスが接続するヘッドエンドユニット(HEU)、全地球測位
受信機(GPS)、IEEE802.11xに基づくワイヤレスフィデリティ(Wi-F
i)構成要素、IEEE802.15xに基づくBluetooth/Bluetoot
h low energy(BT/BTLE)接続構成要素、近接場通信構成要素(NF
C)及び専用短距離通信構成要素(DSRC)等の構成要素/回路を備えることができる
。これらの構成要素の各々は、1つ以上のモジュールを含むメモリ(図示せず)を備える
ことができる。これらのモジュールの各々は、構成要素の特定の機能に対応する関連した
プロセッサ実行可能命令のセットを含む。
【0025】
上記から分かるように、自動車101のこれらの構成要素の各々は、開放面が存在する
ことに起因してサイバー攻撃を受ける可能性がある。本教示の方法、システム及び非一時
的コンピュータ可読媒体は、自動車101の構成要素におけるそのような脆弱ポイントを
求めることを可能にして、攻撃面におけるサイバー攻撃又は開放面におけるデータ操作若
しくはデータ窃盗を防止する行動を取ることを可能にする。有利には、様々な代表的な実
施形態によれば、攻撃計画は連続的に更新され、本明細書に記載の方法で、構成要素の新
たな追加テストが可能になっている。特に、本教示は、以前のテストの繰り返しであるリ
グレッションテストも想定している。更新された攻撃計画は、新たに発見された攻撃技法
を追加として含み、より大きなテストスイートを構築し、一旦実行されると、リグレッシ
ョンテストとして後に用いられることになる。
【0026】
図2は、代表的な実施形態による、自動車内の構成要素における開放面を特定するよう
に構成されたテストシステム200を示す簡略ブロック図である。図1に関して説明した
通信システム100の幾つかの特定の態様は、テストシステム200の態様と共通したも
のがあり得るので、必ずしも繰り返して説明されない。
【0027】
テストシステム200は、テスト報告202のメモリを備える企業プラットフォーム2
01を備える。一般に、企業プラットフォーム201は、テストシステム200によるテ
スト対象構成要素の順次テストを調整する。
【0028】
テストシステムは、テストオートメーションプラットフォーム(TAP)203を更に
備える。TAP203は、そのメモリに記憶されたリグレッションテストスイート(regr
ession test suite)204を含む。以下でより十分に説明するように、TAP203は
、プロセッサ(図2に図示せず)と、このプロセッサによって実行されると、テストシス
テム200の様々なハードウェア構成要素の間の全ての接続を実行するコンピュータコー
ド/命令を含むメモリとを備える。これらのコードは、テストシステム200の種々のレ
イヤの接続を可能にするプロトコル固有のライブラリを含むが、これに限定されるもので
はない。
【0029】
一例示の実施形態では、企業プラットフォームは、企業プラットフォームにおけるプロ
セッサ上又はTAP203のプロセッサ上で動作させることができるメモリに記憶された
コード/命令を含む。大企業には、テスト対象構成要素(components under test)の種
々のソースが存在するので、構成要素のテストに用いられる複数のTAP(図示せず)が
存在し得る。例えば、自動車のテストを対象とした代表的な実施形態では、ECUは、自
動車の本質的に異なる機能(例えば、エンジン制御、運転支援、車体及びシャーシ等)用
に開発されるので、ECUテストは複数のTAPを用い、1つの企業(enterprise)プラ
ットフォーム又はエンタープライズプラットフォームが、各TAPのテスト結果を整理統
合する。この企業プラットフォームは、車の全てのECUのレイアウト(ネットワーク)
を視覚化し、個々のECUテストの結果を視覚化する。そのため、企業プラットフォーム
は、顧客のネットワークインフラストラクチャを介して個々のTAPデータベースに接続
することによって、(複数のTAPのうちの1つによって実行された)各ECUの個々の
結果の結果にアクセスする。
【0030】
テストシステム200は、IP/セルラネットワークエミュレータ(ネットワークエミ
ュレータ)206及びWi-Fi Bluetoothステーションエミュレータ(ステ
ーションエミュレータ)207を更に備える。本明細書においてより十分に説明するよう
に、エミュレータ206及びステーションエミュレータは、テスト対象構成要素との通信
を可能にするハードウェア及びソフトウェアを備える。エミュレータ206は、プロトコ
ル固有の接続ゲートウェイであるハードウェア構成要素(例えば、ネットワークエミュレ
ータ、Wi-Fi Bluetoothステーションエミュレータ)を含む。これらの構
成要素は、テスト対象デバイス(DUT)における特定のインタフェースに接続するハー
ドウェアHWインタフェースを提供する。したがって、ゲートウェイの一方の端部はプロ
トコル固有であり(DUTに向けて接続される)、攻撃を実行するコンピュータに接続す
る他方の端部は汎用的(例えば、RJ45コネクタを用いたTCP/IPインタフェース
)である。
【0031】
テストシステム200は、セキュリティトゥールキット(トゥールキット)208を更
に備える。セキュリティトゥールキット208は、リードオンリメモリ(ROM)、ラン
ダムアクセスメモリ(RAM)、磁気ディスク記憶媒体、光記憶媒体、フラッシュメモリ
デバイス、又は同様の記憶媒体等の1つ以上の機械可読非一時的記憶媒体を含むことがで
きる。様々な実施形態では、セキュリティトゥールキット208は、TAP203のプロ
セッサによって実行されるコード/命令をメモリに記憶している。セキュリティトゥール
キット208は、TAP203のプロセッサによって動作され、セキュリティテストスイ
ート(テストスイート)209及びアプリケーション脅威インテリジェンス(Applicatio
n and Threat Intelligence)データベース210に記憶されたコード/命令に基づいて
様々な攻撃を実行する実行エンジンである。
【0032】
アプリケーション脅威インテリジェンスデータベース210は、セキュリティトゥール
キット208が、攻撃を実行してテスト対象構成要素の開放面を決定することができるよ
うに、マルウェア及び脆弱性の既知のシグネチャ/詳細のリポジトリを含むセキュリティ
インテリジェントデータベースサービスである。アプリケーション脅威インテリジェンス
データベースは、そのような脆弱性の定義(脆弱性のメタデータレベル、高レベル記述に
おける定義)を含む。他方、セキュリティテストスイート209は、セキュリティトゥー
ルキット208によってプロセッサ上で実行されるコード/命令を含む。より一般的には
、テストスイートは、以下でより十分に論述される、テストされている構成要素(複数の
場合もある)に固有の攻撃計画を含む。
【0033】
テストは、テストシステム200によってテスト対象構成要素において実行されるので
、アプリケーション脅威インテリジェンスデータベース210及びセキュリティテストス
イート209に記憶されたマルウェア及び脆弱性のシグネチャ/詳細は、テスト対象構成
要素における開放面を発見するために、セキュリティトゥールキット208によって実行
される。その上、新たに発見された開放面について、新たなテストケースが、リグレッシ
ョンテストスイートに追加され、テストシステム200の実行中にそれらの開放面に対し
て実行される。特に、テストケースは、DUT(例えば、ECU、TCU)において実行
され、結果を生成して終了する。攻撃は、テストケースの一タイプであり、スキャニング
タイプ又は偵察タイプのテストケースも存在する。
【0034】
その上、これらの新たなテストケースは実行され、テストシステム200の実行中に何
らかの新たな攻撃又は開放面が発見されると、リグレッションテストスイート204に追
加される。
【0035】
例示として、アプリケーション脅威インテリジェンスデータベース210は、リードオ
ンリメモリ(ROM)、ランダムアクセスメモリ(RAM)、磁気ディスク記憶媒体、光
記憶媒体、フラッシュメモリデバイス、又は同様の記憶媒体等の1つ以上の機械可読非一
時的記憶媒体を備えることができる。様々な実施形態では、アプリケーション脅威インテ
リジェンスデータベース210は、TAP203に設けられたプロセッサによって実行さ
れる命令、又は、プロセッサが(単独で又はセキュリティトゥールキット208及びセキ
ュリティテストスイート209とともに)演算対象とすることができるデータを記憶する
ことができる。
【0036】
図2に示すように、テストシステム200は、ループ内ハードウェア(HIL)219
も備える。HIL219は、ECU及びTCUが車両の外部で動作することを可能にする
商用システムである。HIL219システムは、TAP203によって構成及び制御する
ことができ、したがって、それぞれのDUTに対する攻撃を実行するプロセスをユーザが
自動化することを可能にする。
【0037】
テストシステム200は、車両内部ネットワーク221のテストECU216に対して
TCU213及びゲートウェイ215を通じて攻撃を開始するように構成されている。こ
のテストシステム200は、ネットワークアクセスデバイス(NAD)を介してステーシ
ョンエミュレータ207を通じて攻撃を開始するようにも構成されている。
【0038】
車両内部ネットワーク221は、製造現場において車両内に見られる構成要素(例えば
、ECU)のネットワークである。車両内部ネットワーク221上で攻撃を実行すること
によって、テストECU(又は他の構成要素)における開放面が特定され、治療措置を講
じることができる。
【0039】
図2に示すように、本教示のテストシステム200は、生産の完了後又は日常的なサー
ビス提供中に自動車220とともに用いられることが想定されている。したがって、本教
示によって、車両ネットワークインタフェースは、自動車220において使用される前、
及び、自動車がサービスを開始した後にテストを受けることができる。上記で示唆したよ
うに、また、以下でより十分に説明するように、テストシステム200によってテスト対
象構成要素に対して行われる攻撃を定期的に更新して、構成要素における開放面を特定及
び発見することができ、それによって、治療行動を講じることができるように、本教示の
テストシステムは、マルウェア及び脆弱性の最新のシグネチャ/詳細を用いて絶えず更新
されるように構成されている。
【0040】
図3は、代表的な実施形態によるテストオートメーションプラットフォーム(TAP)
300の簡略ブロック図である。テストオートメーションプラットフォーム300は、図
2に関して説明したテストシステム200におけるTAP203として実施することがで
きる。図1及び図2に関して説明したTAP300の幾つかの特定の態様は、TAP30
0の態様と共通したものがあり得るので、必ずしも繰り返して説明されない。
【0041】
TAP300は、プロセッサ301、現在進行中の攻撃を記憶するメモリ302、及び
リグレッションテストスイート303を備える。プロセッサ301は、プロトコルレイヤ
305及びユーザインタフェースを介してデータベース304に保存されたコード/命令
を実行するように適合されている。テストオートメーションプラットフォーム300は、
通信バス307を用いて様々な構成要素と通信する。
【0042】
代表的な実施形態によれば、データベース304は、セキュリティトゥールキット20
8、セキュリティテストスイート209、アプリケーション脅威インテリジェンスデータ
ベース210、顧客脅威ライブラリ211及び顧客脅威データベース212を含む。上述
したように、テストは、テストシステム200によってテスト対象構成要素に対して実行
され、データベース304(例えば、アプリケーション脅威インテリジェンスデータベー
ス210及びセキュリティテストスイート209)に記憶されたマルウェア及び脆弱性の
シグネチャ/詳細が、セキュリティトゥールキット208のソフトウェアを用いてプロセ
ッサ301によって実行され、テスト対象構成要素における開放面が発見される。
【0043】
プロセッサ301は、メモリ302及びデータベース304に記憶された命令を実行す
るとともに、生のデータを別の方法で処理することが可能な任意のハードウェアデバイス
とすることができる。プロセッサ301は、これらの命令を実行して、本明細書において
説明する方法の一部又は全てを実施することができる。加えて、プロセッサ301を複数
のデバイス間に分散させ、例えば、メモリ/プロセッサの組み合わせの複数のセットを必
要とする分散形式で必然的に実施される方法に対応することができる。
【0044】
プロセッサ301は、有形かつ非一時的なものであり、1つ以上のプロセッサを代表す
るものである。本明細書において用いられるような用語「非一時的」は、状態の永久的な
特性として解釈されるべきではなく、或る期間の間継続する状態の特性として解釈される
べきである。用語「非一時的」は、特に、任意の場所に任意の時点において一時的にしか
存在しない搬送波若しくは信号又は他の形態の特性といった一過性の特性を否定するもの
である。プロセッサは、製造品及び/又は機械構成要素である。TAP300のプロセッ
サ301は、本明細書における様々な実施形態において説明されるような機能を実行する
ソフトウェア命令を実行するように構成されている。プロセッサ301は、汎用プロセッ
サとすることもできるし、特定用途向け集積回路(ASIC)の一部とすることもできる
。プロセッサ301は、マイクロプロセッサ、マイクロコンピュータ、プロセッサチップ
、コントローラ、マイクロコントローラ、デジタル信号プロセッサ(DSP)、状態機械
、又はプログラマブルロジックデバイスとすることもできる(又はそれらを含むこともで
きる)。プロセッサ301は、フィールドプログラマブルゲートアレイ(FPGA)等の
プログラマブルゲートアレイ(PGA)を含む論理回路、又は、離散ゲート及び/又はト
ランジスタロジックを含む別のタイプの回路とすることもできる(又はそれらを含むこと
もできる)。プロセッサ301は、中央処理装置(CPU)とすることもできるし、グラ
フィックス処理装置(GPU)とすることもできるし、それらの双方とすることもできる
。加えて、本明細書において説明するいずれのプロセッサも、複数のプロセッサ、並列プ
ロセッサ、又はそれらの双方を含むことができる。複数のプロセッサは、単一のデバイス
又は複数のデバイスに含めることもできるし、それらのデバイスに結合することもできる
【0045】
メモリ302及びデータベース304は、例えば、キャッシュメモリ又はシステムメモ
リ等の様々なメモリを含むことができる。したがって、メモリ302、リグレッションテ
ストスイート303、及びデータベース304は各々、テストシステム200に関して上
記で論述し、また、以下でも論述するように、スタティックランダムアクセスメモリ(S
RAM)、ダイナミックRAM(DRAM)、フラッシュメモリ、リードオンリメモリ(
ROM)、又は他の同様のメモリデバイスを含むことができる。プロセッサが、本明細書
において説明する機能のうちの1つ以上をハードウェアで実施する1つ以上のASIC(
又は他の処理デバイス)を含む実施形態では、他の実施形態においてそのような機能に対
応するものとして説明されたソフトウェアは省略することができることが明らかであろう
。すなわち、メモリ302、リグレッションテストスイート303、及びデータベース3
04は各々、プロセッサ301によって実行される命令、及び/又は、プロセッサ301
が演算対象とすることができるデータを記憶することができる。
【0046】
メモリ302は、様々なモジュールを含むことができ、それらのモジュールの各々は、
TAP300の特定の機能に対応する関連したプロセッサ実行可能命令のセットを含む。
【0047】
データベース304は、リードオンリメモリ(ROM)、ランダムアクセスメモリ(R
AM)、磁気ディスク記憶媒体、光記憶媒体、フラッシュメモリデバイス、又は同様の記
憶媒体等の1つ以上の機械可読非一時的記憶媒体を含むことができる。様々な実施形態で
は、データベース304は、プロセッサ301によって実行される命令、又は、プロセッ
サ301が(単独で又はメモリ302及びリグレッションテストスイート303とともに
)演算対象とすることができるデータを記憶することができる。
【0048】
ユーザインタフェース306は、ユーザとの通信を可能にする1つ以上のデバイスを備
えることができる。ユーザインタフェース306は、グラフィカルユーザインタフェース
(GUI)及びアプリケーションプログラミングインタフェース(API)を備える。G
UIは、ユーザがシステム構成及び設定のグラフィカル表示を介してTAP300とイン
タラクトすることを可能にする。APIは、ユーザがプログラマブルコマンドのセットを
介してTAP300とインタラクトすることを可能にする。したがって、APIは、ユー
ザが解決策を自身の環境内に統合することを可能にするとともに、顧客固有の攻撃及び脅
威のライブラリの統合も可能にするプログラミングインタフェースを提供する。このイン
タフェースは、有線及び無線の双方の将来のプロトコル用にシステムを拡張するのに用い
ることもできる。
【0049】
プロトコルレイヤ305は、IP/セルラネットワークエミュレータ(ネットワークエ
ミュレータ)206及びWi-Fi Bluetoothステーションエミュレータ(ス
テーションエミュレータ)207に配置される。特に、これらのプロトコルは例示にすぎ
ず、当業者が認識し得る範囲内にある他の通信プロトコルも考えられる。本明細書におい
てより十分に説明するように、エミュレータ206及びステーションエミュレータ207
のプロトコルレイヤ305は、テスト対象構成要素への通信を可能にするとともに、TA
P203、データベース304及びテスト対象構成要素の間の通信を可能にするハードウ
ェア及びソフトウェアを備える。
【0050】
図4は、代表的な実施形態によるテストシステム400の簡略ブロック図である。図1
図3に関して説明したテストシステム400の特定の幾つかの態様は、テストシステム
400の態様と共通したものがあり得るので、必ずしも繰り返して説明されない。
【0051】
テストシステム400は、例示としてTAPを備える管理サーバ401と、図示するよ
うな任意選択の企業プラットフォームとを備える。管理サーバ401の様々な機能は、企
業ペネトレーションテストプラットフォーム402に示され、以下で論述される。テスト
システムは、偵察ファジング(RF:reconnaissance and fuzzing)サーバ403も備え
る。RFサーバ403の様々な機能は、通信プロトコル固有ライブラリ404に示され、
以下で論述される。
【0052】
テストシステムは、図1及び図2に示すようなテスト対象構成要素との接続用のハード
ウェアゲートウェイを更に備える。このハードウェアゲートウェイは、例示として、セル
ラインタフェース405、Wi-Fi-BTインタフェース406、イーサネットポート
インタフェース407、Zigbeeインタフェース408、ユニバーサルシリアルバス
インタフェース409、コントローラエリアネットワーク410及び自動車イーサネット
インタフェース411を含む。ハードウェアの様々なインタフェースは単なる例示にすぎ
ず、より多くのインタフェース又はより少ないインタフェースも考えられることを強調し
ておく。より一般的には、想定されるインタフェースは、タスク固有のものであり、各イ
ンタフェースは、所望のプロトコルを用いて通信を達成するために提供される。
【0053】
企業ペネトレーション(PEN)テストプラットフォーム402は、管理サーバ401
の様々な構成要素の一例を表したものである。これらの構成要素は、図2及び図3に関し
て上述したようなTAPを含むが、これに限定されるものではない。特に、企業ペネトレ
ーションテストプラットフォーム402は、図3に関して上記で説明したプロセッサを備
える。TAPは、種々の機能の中でもとりわけ、様々な構成要素の間の接続を実施し、上
述したセキュリティトゥールキットに記憶されたコード/命令を実行する。より一般的に
は、管理サーバ401の企業ペネトレーションテストプラットフォーム402は、全体的
でオープンな管理フレームワークを提供し、接続、偵察(本明細書では「発見」とも呼ば
れる)、ファジング、テスト計画作成、テスト計画実行及び報告を実施する。
【0054】
通信プロトコル固有ライブラリ404は、RFサーバ403の様々な構成要素の一例を
表したものである。通信プロトコル固有ライブラリ404は、様々なプロトコル固有ライ
ブラリを含み、例えば、セキュリティトゥールキット、セキュリティテストスイート、ア
プリケーション脅威インテリジェンスデータベースを含み、図2の代表的な実施形態に関
して上述した顧客脅威ライブラリ及び顧客脅威データベースを含むことができる。通信プ
ロトコル固有ライブラリ404は、TAPのプロセッサによって実行されるスキャニング
、ファジング及び攻撃を提供する。これらの機能は、テスト対象構成要素との接続に用い
られる様々なハードウェアゲートウェイデバイスによって実行される。
【0055】
PENテストプラットフォーム402は、DUTの種々の攻撃面を通じて脆弱性を探査
するプロセスを最大限に自動化する。それらの性質から、エクスプロイトプロセスの幾つ
かの要素(接続の確立等)は、手動プロセスのままであるのに対して、労働集約型作業の
大部分(例えば、エクスプロイト)は、自動化方式で実行される。これらの活動の結果は
、自動化された報告によって提供される。
【0056】
図5は、代表的な実施形態による、構成要素に対してテストを実行するプロセス500
を示すフローチャートである。プロセス500の幾つかの特定の態様は、図1図4に関
して説明した代表的な実施形態において説明したものと共通している。プロセス500の
多くの共通の態様は、必ずしも繰り返して説明されない。
【0057】
アプリケーション脅威インテリジェンス自動車攻撃データベース501がプロセス50
0に提供される。このアプリケーション脅威インテリジェンス自動車攻撃データベースは
、例えば、上記で説明したセキュリティテストスイート及びアプリケーション脅威インテ
リジェンスデータベースを含む。特に、アプリケーション脅威インテリジェンス自動車攻
撃データベース501は、プロセス500によって提供された報告を通じて更新されると
ともに、外部ソース(図示せず)からのマルウェア及び脆弱性のシグネチャ/詳細の取り
出しを通じて更新される。
【0058】
任意選択として、顧客攻撃データベース502がプロセス500に提供される。顧客攻
撃データベース502は、例えば、上記で説明した顧客脅威ライブラリ及び顧客脅威デー
タベースを含む。特に、顧客攻撃データベース502は、顧客が、様々なソース(図示せ
ず)からのマルウェア及び脆弱性のシグネチャ/詳細の取り出しを通じて更新することが
できる。特に、ユーザは、オーサリング及びオートメーションスクリプトを介して顧客攻
撃データベース502を作成及び更新することができる。
【0059】
アプリケーション脅威インテリジェンス自動車攻撃データベース501からのデータ及
びコード/命令、並びに、任意選択として顧客攻撃データベース502からのデータ及び
コード/命令は、攻撃計画503を形成する。一般に、攻撃計画503は、上記で説明し
たようなセキュリティツールキットによって実行される。プロセス500は、発見シーケ
ンス504も提供する。発見シーケンス504は、テスト対象構成要素に対して初期テス
トを行い、攻撃計画503に列挙されていない攻撃面若しくは開放面又はそれらの双方が
存在するか否かを判断する。
【0060】
発見シーケンス504(偵察とも呼ばれる)は、開放面についての情報を開示する接続
ブリッジプロトコルの各々によって提供される方法を用いる。これらの開放面は照会され
、応答がある場合、調査され、開放ポート上のサービスがいつ知られたのかが求められる
。サービスは、通常、ウェブページを配信するウェブサービスのような、システムをサポ
ートすることを目的としたプロセスである。単なる例として、IPポートスキャニングは
、システムの任意の開放ポートを照会する一例示の方法である。開放ポートが特定された
場合、本教示によるそのポートに固有のエクスプロイトサービスが実行される。
【0061】
新たな攻撃面も開放面も発見シーケンス504において発見されないとき、プロセス5
00は、上記で説明したようなセキュリティテストスイートのトゥールキットによる実行
を含む攻撃505に進む。攻撃505の完了後、調査結果報告506が作成され、エンジ
ニアリングがステップ507において応答して、攻撃505の間に見つかったあらゆる攻
撃面又は開放面を修正する。
【0062】
新たな攻撃面又は開放面が、発見シーケンス504において発見されると、プロセス5
00は攻撃計画の更新に進む。攻撃505の完了後、調査結果報告506が作成され、エ
ンジニアリングがステップ507において応答して、攻撃505の間に見つかったあらゆ
る攻撃面又は開放面を修正する。特に、新たに発見された攻撃面若しくは開放面又はそれ
らの双方を含む報告は、アプリケーション脅威インテリジェンス自動車攻撃データベース
501に提供され、次いで、攻撃計画503に提供される。明らかにされた新たな攻撃は
、上記で説明したリグレッションテストスイートに記憶される。
【0063】
最後に、プロセスは、テストされる構成要素(例えば、多くの構成要素を備えるECU
又は自動車)の新たな構築508を続ける。
【0064】
本開示の様々な実施形態によれば、本明細書において説明する方法は、ソフトウェアプ
ログラムを実行するハードウェアコンピュータシステムを用いて実施することができる。
さらに、一例示的な非限定の実施形態では、実施は、分散処理、構成要素/オブジェクト
分散処理、及び並列処理を含むことができる。本明細書において説明するような方法又は
機能のうちの1つ以上を実施する仮想コンピュータシステム処理を構築することができ、
本明細書において説明するプロセッサを用いて、仮想処理環境をサポートすることができ
る。
【0065】
上記で説明したように、本開示は、様々な態様の例示として意図されている本出願に記
載の特定の実施形態について限定されるべきではない。明らかなように、その趣旨及び範
囲から逸脱することなく、多くの変更及び変形を行うことができる。本明細書に列挙され
た方法及び装置に加えて、本開示の範囲内にある機能的に均等な方法及び装置は、上述の
代表的な説明から明らかなものとすることができる。そのような変更及び変形は、添付の
代表的な請求項の範囲内に含まれることが意図されている。本開示は、添付の代表的な請
求項が権利を与えられる均等物の全範囲とともに、そのような代表的な請求項の用語によ
ってのみ限定されるべきである。本明細書において用いられる術語は、特定の実施形態を
説明することのみを目的としたものであり、限定することを意図したものでないことも理
解されるべきである。
【0066】
本明細書における実質的にあらゆる複数形の用語及び/又は単数形の用語の使用に関し
て、当業者は、文脈及び/又は用途に適切であるように、複数から単数に及び/又は単数
から複数に言い換えることができる。種々の単数/複数の交換は、明確にするために本明
細書において明示的に記載される場合がある。
【0067】
本明細書、特に添付の特許請求の範囲(例えば、添付の特許請求の範囲の請求項の本体
部分)において用いられる用語は、一般に「非限定(open)」の用語として意図されてい
ることが当業者によって理解することができる(例えば、用語「含む(including)」は
、「~を含むが、~に限定されるものではない」と解釈されるべきであり、用語「有する
(having)」は、「少なくとも~を有する」と解釈されるべきであり、用語「含む(incl
udes)」は、「~を含むが、~に限定されるものではない」と解釈されるべきである等)
。導入された請求項の記載の特定の数が意図されている場合、そのような意図は、その請
求項に明示的に記載される場合があり、そのような記載がない場合には、そのような意図
は存在しないことも、当業者によって更に理解することができる。
【0068】
上記説明は、その関連した実施形態とともに、単なる例示を目的として提示されたもの
にすぎない。上記説明は、全てを網羅するものではなく、本明細書に開示された概念を開
示されたそれらの正確な形態に限定するものではない。当業者は、変更及び変形が上記教
示を考慮して可能であるか、又は、開示された実施形態を実施することから得ることがで
きることを上記説明から認識することができる。例えば、説明したステップは、論述した
同じシーケンスで実行されなくてもよいし、同じ分離度でなくてもよい。同様に、同じ又
は同様の目的を達成するために、必要に応じて、様々なステップを省略することもできる
し、繰り返すこともできるし、組み合わせることもできる。したがって、本開示は、上記
で説明した実施形態に限定されるものではなく、代わりに、添付の特許請求の範囲の全範
囲の均等物を考慮した上で添付の特許請求の範囲によって画定される。
【0069】
上記記載には、様々な代表的な実施形態が、添付図面を参照して説明されている。しか
しながら、これらの実施形態に対して様々な変更及び改変を行うことができ、添付の特許
請求の範囲に記載されているような本明細書に開示された発明概念のより広い範囲から逸
脱することなく、追加の実施形態を実施することができることは明らかであり得る。本明
細書及び図面は、したがって、限定する意味ではなく例示の意味とみなされるべきである
【0070】
複数の回路をテストして開放面及び攻撃面を決定するシステム及び方法が、幾つかの例
示の実施形態に関して説明されているが、用いられた文言は、限定の文言ではなく、説明
及び例示の文言であることが理解される。その態様における最適なセンサ配置のシステム
及び方法の範囲及び趣旨から逸脱することなく、添付の特許請求の範囲の現在の記載又は
補正後の記載の認識範囲内で改変を行うことができる。最適なセンサ配置のシステム及び
方法は、特定の手段、材料及び実施形態に関して説明されているが、最適なセンサ配置の
システム及び方法は、開示された詳細に限定されるように意図されておらず、逆に、ウェ
アラブルセンサを用いて対象を評価するシステム及び方法は、添付の特許請求の範囲の範
囲内にあるような全ての機能的な均等な構造、方法、及び使用にまで及ぶ。
【0071】
本明細書において説明した実施形態の説明図は、様々な実施形態の構造の一般的な理解
を提供することを意図している。これらの説明図は、本明細書において説明した開示内容
の要素及び特徴の全ての完全な記載としての役割を果たすようには意図されていない。本
開示を見直すことで、他の多くの実施形態が当業者には明らかであり得る。本開示の範囲
から逸脱することなく、構造的及び論理的な代用及び改変を行うことができるような他の
実施形態を本開示から利用及び導出することができる。加えて、これらの説明図は、単に
代表的なものにすぎず、一律の縮尺で描かれていない場合がある。説明図内の幾つかの特
定の比率は誇張されている場合がある一方、他の比率は最小化されている場合がある。し
たがって、本開示内容及び図は、限定ではなく例示とみなされるべきである。
【0072】
本開示の1つ以上の実施形態が、単に便宜上、そして任意の特定の発明又は発明の概念
に対して本出願の範囲を自主的に制限することを意図することなく、「本発明」という用
語によって個別に、及び/又はまとめて、本明細書において参照される場合がある。さら
に、具体的な実施形態が本明細書において図示及び説明されてきたが、図示される具体的
な実施形態の代わりに、同じ、又は類似の目的を果たすために設計された任意の今後の構
成が使用される場合があることは理解されたい。本開示は、種々の実施形態のありとあら
ゆる今後の改変又は変形を包含することを意図している。本明細書を見直すと、上記の実
施形態、及び本明細書において具体的には説明されていない他の実施形態の組み合わせが
当業者には明らかになるであろう。
【0073】
本開示の要約は、米国特許法施行規則第1.72(b)に準拠するように提供され、特
許請求の範囲の範囲又は意味を解釈又は限定するために用いられないという了解の下に提
出されたものである。加えて、上記詳細な説明では、開示内容を簡素化することを目的と
して、様々な特徴が1つにまとめられる場合もあるし、単一の実施形態に記載される場合
もある。本開示は、特許請求される実施形態が、各請求項に明示的に記載されているもの
よりも多くの特徴を必要とするという意図を反映するものと解釈されるべきではない。む
しろ、添付の特許請求の範囲が反映するように、本発明の主題は、開示された実施形態の
任意のものにおける全ての特徴よりも少ない特徴を対象とすることができる。したがって
、添付の特許請求の範囲は詳細な説明に組み込まれており、各請求項は、別々に特許請求
される主題を画定するものとして独立している。
【0074】
開示された実施形態の前述の説明は、いずれの当業者も本開示に記載の概念を実施する
ことができるように提供されている。したがって、上記に開示の主題は、限定ではなく例
示とみなされるべきであり、添付の特許請求の範囲は、本開示の真の趣旨及び範囲内に含
まれる全ての変更、拡張、及び他の実施形態を包含するように意図されている。したがっ
て、法律によって認められる最大限度まで、本開示の範囲は、添付の特許請求の範囲及び
その均等物の最も広い許容可能な解釈によって判断されるべきであり、上述の詳細な説明
によって制限も限定もされないものとする。
【符号の説明】
【0075】
500 プロセス
501 アプリケーション脅威インテリジェンス自動車攻撃データベース
502 顧客攻撃データベース
503 攻撃計画
504 発見シーケンス
505 攻撃
506 調査結果報告
507 エンジニアリング応答
508 テストされる構成要素の新たな構築
図1
図2
図3
図4
図5
【手続補正書】
【提出日】2024-07-10
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
プロセッサが、攻撃技法及び既知の開放面のうちの1つ以上を受信することと、
前記プロセッサが、回路に対して攻撃を実行して、該回路の脆弱面を決定することと、
前記プロセッサが、新たな開放面が前記回路に存在するとき、該新たな開放面に基づいて攻撃計画を更新することを決定することと、
前記プロセッサが、前記攻撃計画を実行することと、
前記プロセッサが、前記開放面及び前記脆弱面の報告を作成することと、
前記プロセッサが、リグレッションテストスイートを更新して、前記回路の新たに発見された開放面に対する新たな攻撃技法を含めることと
を含む、前記プロセッサにより複数の回路をテストして開放面を決定する方法。
【請求項2】
前記プロセッサは、前記攻撃を実行した後に、新たな開放面が前記回路に存在しないとき、前記攻撃計画を更新しないことを決定することと、
前記プロセッサは、前記攻撃を実行した後に、前記攻撃計画を実行することと
を更に含む、請求項1に記載の方法。
【請求項3】
前記プロセッサは、前記攻撃計画を実行した後に、前記回路の前記決定された開放面の報告を作成することを更に含む、請求項2に記載の方法。
【請求項4】
前記報告は、新たに発見された攻撃面若しくは新たに決定された開放面又はそれらの双方を含む、請求項1に記載の方法。
【請求項5】
前記プロセッサは、前記新たに発見された攻撃面又は前記新たに発見された開放面を前記リグレッションテストスイートに記憶することを更に含む、請求項4に記載の方法。
【請求項6】
前記プロセッサは開放ポートにおけるサービスがいつ知られたのかを求めることと、前記プロセッサが前記開放面における前記サービスがいつ知られたのかを前記求めた後に、前記プロセッサは前記開放ポートに対してエクスプロイトサービスを実行することとを更に含む、請求項1に記載の方法。
【手続補正2】
【補正対象書類名】明細書
【補正対象項目名】0074
【補正方法】変更
【補正の内容】
【0074】
開示された実施形態の前述の説明は、いずれの当業者も本開示に記載の概念を実施することができるように提供されている。したがって、上記に開示の主題は、限定ではなく例示とみなされるべきであり、添付の特許請求の範囲は、本開示の真の趣旨及び範囲内に含まれる全ての変更、拡張、及び他の実施形態を包含するように意図されている。したがって、法律によって認められる最大限度まで、本開示の範囲は、添付の特許請求の範囲及びその均等物の最も広い許容可能な解釈によって判断されるべきであり、上述の詳細な説明によって制限も限定もされないものとする。
なお、親出願の出願当初の特許請求の範囲の記載は以下の通りである。
請求項1:
攻撃技法及び既知の開放面のうちの1つ以上を受信することと、
回路に対して攻撃を実行して、該回路の脆弱面を決定することと、
新たな開放面が前記回路に存在するとき、該新たな開放面に基づいて攻撃計画を更新することを決定することと、
前記攻撃計画を実行することと、
前記開放面及び前記脆弱面の報告を作成することと、
リグレッションテストスイートを更新して、前記回路の新たに発見された開放面に対する新たな攻撃技法を含めることと、
を含む、複数の回路をテストして開放面を決定する方法。
請求項2:
前記攻撃を実行した後に、
新たな開放面が前記回路に存在しないとき、前記攻撃計画を更新しないことを決定することと、
前記攻撃計画を実行することと、
を更に含む、請求項1に記載の方法。
請求項3:
前記攻撃計画を実行した後に、
前記回路の前記決定された開放面の報告を作成すること、
を更に含む、請求項2に記載の方法。
請求項4:
前記報告は、新たに発見された攻撃面若しくは新たに決定された開放面又はそれらの双方を含む、請求項1に記載の方法。
請求項5:
前記新たに発見された攻撃面又は前記新たに発見された開放面を前記リグレッションテストスイートに記憶することを更に含む、請求項4に記載の方法。
請求項6:
開放ポートにおけるサービスがいつ知られたのかを求めることと、前記開放面における前記サービスがいつ知られたのかを前記求めた後に、前記開放ポートに対してエクスプロイトサービスを実行することとを更に含む、請求項1に記載の方法。
請求項7:
実行可能命令を記憶するメモリと、該メモリから取り出された前記命令を実行するように構成されたプロセッサとを備えるテストオートメーションプラットフォームを備え、
前記命令は、前記プロセッサによって実行されると、
攻撃技法、既知の開放面のうちの1つ以上を受信することと、
回路に対して攻撃を実行して、該回路の脆弱面を決定することと、
新たな開放面が前記回路に存在するとき、該新たな開放面に基づいて攻撃計画を更新することを決定することと、
前記攻撃計画を実行することと、
前記開放面及び前記脆弱面の報告を作成することと、
リポジトリを更新して、前記回路の発見された新たな開放面に対する新たな攻撃技法を含めることと、
を前記プロセッサに行わせる、複数の構成要素をテストして脆弱性及び開放面を決定するシステム。
請求項8:
前記実行可能命令を記憶するメモリは、実行されると、
新たな開放面が前記回路に存在しないとき、前記攻撃計画を更新しないことを決定することと、
前記攻撃計画の実行を遂行することと、
を前記プロセッサに更に行わせる命令を更に含む、請求項7に記載のシステム。
請求項9:
前記実行可能命令を記憶するメモリは、実行されると、
前記攻撃計画の実行を遂行した後に、前記回路の前記決定された開放面の報告を作成すること、
を前記プロセッサに更に行わせる命令を更に含む、請求項7に記載のシステム。
請求項10:
前記メモリは、
セキュリティツールキットと、
テストスイートと、
攻撃データベースと、
を更に含む、請求項7に記載のシステム。
請求項11:
前記テストスイート及び前記攻撃データベースは、前記命令の少なくとも一部分を含む、請求項10に記載のシステム。
請求項12:
前記セキュリティツールキットは、前記攻撃計画を実行する前記命令を含む、請求項10に記載のシステム。
請求項13:
エミュレータを更に備え、
前記エミュレータは、各通信レイヤが前記回路に固有のプロトコルに基づいて前記攻撃計画を前記回路に送信するように適合された複数の通信レイヤを備える、請求項10に記載のシステム。
請求項14:
前記プロセッサは第1のプロセッサであり、前記回路は第1の回路であり、前記システムは、企業プラットフォームを更に備え、
前記企業プラットフォームは、前記メモリから取り出された前記命令を実行するように構成された第2のプロセッサを備え、前記命令は、実行されると、前記第1のプロセッサに第2の回路のテストを実行させる、請求項13に記載のシステム。
請求項15:
前記メモリは、セキュリティテストスイート及び攻撃データベースを含む、請求項10に記載のシステム。
請求項16:
前記メモリは、顧客脅威ライブラリ及び顧客脅威データベースを更に含む、請求項10に記載のシステム。
請求項17:
前記リポジトリはリグレッションテストスイートである、請求項10に記載のシステム。
請求項18:
プロセッサにおいて実行可能な機械実行可能命令を記憶する非一時的コンピュータ可読記憶媒体であって、前記機械実行可能命令は、前記プロセッサによって実行されると、前記プロセッサに方法を実行させ、該方法は、
攻撃技法及び既知の開放面のうちの1つ以上を受信することと、
回路に対して攻撃を実行して、該回路の脆弱面を決定することと、
新たな開放面が前記回路に存在するとき、該新たな開放面に基づいて攻撃計画を更新することを決定することと、
前記攻撃計画を実行することと、
前記開放面及び前記脆弱面の報告を作成することと、
リグレッションテストスイートを更新して、前記回路の新たに発見された開放面に対する新たな攻撃技法を含めることと、
を含む、非一時的コンピュータ可読記憶媒体。
請求項19:
前記方法は、前記攻撃を実行した後に、
新たな開放面が前記回路に存在しないとき、前記攻撃計画を更新しないことを決定する
ことと、
前記攻撃計画を実行することと、
を更に含む、請求項18に記載の非一時的コンピュータ可読媒体。
請求項20:
前記方法は、
前記攻撃を実行した後に、
前記回路の前記決定された開放面の報告を作成すること、
を更に含む、請求項18に記載の非一時的コンピュータ可読媒体。
【外国語明細書】