IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 阿波▲羅▼智▲聯▼(北京)科技有限公司の特許一覧

特許7241791攻撃を防御するための方法、装置、機器および記憶媒体
<>
  • 特許-攻撃を防御するための方法、装置、機器および記憶媒体 図1
  • 特許-攻撃を防御するための方法、装置、機器および記憶媒体 図2
  • 特許-攻撃を防御するための方法、装置、機器および記憶媒体 図3
  • 特許-攻撃を防御するための方法、装置、機器および記憶媒体 図4
  • 特許-攻撃を防御するための方法、装置、機器および記憶媒体 図5
  • 特許-攻撃を防御するための方法、装置、機器および記憶媒体 図6
  • 特許-攻撃を防御するための方法、装置、機器および記憶媒体 図7
  • 特許-攻撃を防御するための方法、装置、機器および記憶媒体 図8
  • 特許-攻撃を防御するための方法、装置、機器および記憶媒体 図9
  • 特許-攻撃を防御するための方法、装置、機器および記憶媒体 図10
  • 特許-攻撃を防御するための方法、装置、機器および記憶媒体 図11
  • 特許-攻撃を防御するための方法、装置、機器および記憶媒体 図12
  • 特許-攻撃を防御するための方法、装置、機器および記憶媒体 図13
  • 特許-攻撃を防御するための方法、装置、機器および記憶媒体 図14
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2023-03-09
(45)【発行日】2023-03-17
(54)【発明の名称】攻撃を防御するための方法、装置、機器および記憶媒体
(51)【国際特許分類】
   G06F 21/55 20130101AFI20230310BHJP
   B60R 16/023 20060101ALI20230310BHJP
【FI】
G06F21/55 340
G06F21/55 320
B60R16/023 Z
【請求項の数】 17
(21)【出願番号】P 2021032545
(22)【出願日】2021-03-02
(65)【公開番号】P2021093203
(43)【公開日】2021-06-17
【審査請求日】2021-03-02
(31)【優先権主張番号】202010597499.4
(32)【優先日】2020-06-28
(33)【優先権主張国・地域又は機関】CN
(73)【特許権者】
【識別番号】521208273
【氏名又は名称】阿波▲羅▼智▲聯▼(北京)科技有限公司
【氏名又は名称原語表記】APOLLO INTELLIGENT CONNECTIVITY(BEIJING)TECHNOLOGY CO.,LTD.
【住所又は居所原語表記】101, 1st Floor, Building 1, Yard 7, Ruihe West 2nd Road, Beijing Economic and Technological Development Zone, Beijing 100176, China
(74)【代理人】
【識別番号】110002952
【氏名又は名称】弁理士法人鷲田国際特許事務所
(72)【発明者】
【氏名】ツイ チーヤン
【審査官】吉田 歩
(56)【参考文献】
【文献】特開2018-182724(JP,A)
【文献】特開2017-112594(JP,A)
【文献】特開2018-092613(JP,A)
【文献】米国特許出願公開第2019/0342322(US,A1)
【文献】米国特許出願公開第2015/0150124(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/55
B60R 16/023
(57)【特許請求の範囲】
【請求項1】
車載端末に適用される攻撃を防御するための方法であって、
車両状態を制御するための少なくとも1つの命令を含む命令セットを取得することと、
前記命令セット内の各命令を、攻撃行為知識ベース内の少なくとも1つの、少なくとも1つの車載コンポーネントの連鎖データ集合に対して攻撃分析を行うことによって得られる攻撃命令とそれぞれ比較して、各命令に対応する最大類似度の値を確定することと、
前記命令セット内の任意の命令について、前記命令に対応する最大類似度の値とプリセット類似度範囲に基づいて、前記命令のタイプと処理方策を確定することと、を含み、
前記命令に対応する最大類似度の値とプリセット類似度範囲に基づいて、前記命令のタイプと処理方策を確定することは、
前記命令に対応する最大類似度の値がプリセット類似度範囲の上限値以上である場合、前記命令のタイプが不法な命令であり、前記命令の処理方策が阻止であると確定することと、
前記命令に対応する最大類似度の値がプリセット類似度範囲の下限値未満である場合、前記命令のタイプが安全な命令であり、前記命令の処理方策が実行であると確定することと、
前記命令に対応する最大類似度の値が、プリセット類似度範囲の上限値未満且つプリセット類似度範囲の下限値以上である場合、前記命令のタイプが不審な命令であり、前記命令の処理方策が前記不審な命令に対して2回判断を行うことであると確定することと、を含み、
前記命令のタイプが不審な命令であり、前記命令の処理方策が前記不審な命令に対して2回判断を行うことであると確定した後、前記方法はさらに、
前記不審な命令に対応する原始データ、前記原始データの関連データおよび車両検査報告を含む前記不審な命令に対応するデータセットを確定することであって、前記車両検査報告は、車両状態データを含む、確定することと、
前記データセットをクラウドサーバに送信することと、
前記クラウドサーバから、前記クラウドサーバが前記データセットに基づいて前記不審な命令に対応する連鎖データに対して分析を行って確定される前記不審な命令の攻撃分析結果を受信することと、
前記不審な命令の攻撃分析結果に従って、前記不審な命令のタイプが不法な命令なのか安全な命令なのかと確定することと、を含む攻撃を防御するための方法。
【請求項2】
前記方法はさらに、
前記クラウドサーバから送信された、前記攻撃行為知識ベースに対する更新内容および/または車載端末でのスキャンモジュールに対する更新内容を含む更新情報を受信することと、
前記更新情報に基づいて、前記攻撃行為知識ベースおよび/または前記車載端末でのスキャンモジュールを更新することと、を含む請求項に記載の方法。
【請求項3】
命令セットを取得することは、
車載情報娯楽システムIVIによって収集された情報、車載通信ボックスT-BOXによって収集された情報、およびCANゲートウェイによって収集された情報の少なくとも1つを含む外部データセットを取得することと、
前記外部データセットに対して前処理を行って、標準化された前記命令セットを取得することと、を含む請求項1又は請求項2に記載の方法。
【請求項4】
クラウドサーバに適用される攻撃を防御するための方法であって、
車載端末から送信された、少なくとも1つの不審な命令に対応する原始データ、前記原始データの関連データおよび車両検査報告を含むデータセットを受信することであって、前記車両検査報告は、車両状態データを含む、受信することと、
各不審な命令について、前記不審な命令に対応する原始データ、前記原始データの関連データおよび車両検査報告に基づいて前記不審な命令の連鎖データを分析して、前記不審な命令が実際に不法な命令なのか安全な命令なのかを示すための前記不審な命令の攻撃分析結果を確定することと、
前記不審な命令の攻撃分析結果を前記車載端末に送信することと、を含み、
前記不審な命令に対応する原始データ、前記原始データの関連データおよび車両検査報告に基づいて前記不審な命令に対応する連鎖データを分析して、前記不審な命令の攻撃分析結果を確定することは、
前記不審な命令に対応する原始データ、前記原始データの関連データ、と前記車両検査報告に従って、前記不審な命令に対応する入口情報、指示情報および車両に対する影響情報を確定することと、
前記不審な命令に対応する入口情報、指示情報および車両に対する影響情報に従って、前記不審な命令の攻撃分析結果を確定することと、を含む攻撃を防御するための方法。
【請求項5】
前記方法は、さらに、
前記少なくとも1つの不審な命令の攻撃分析結果に従って、攻撃行為知識ベースに対する更新内容および/または前記車載端末でのスキャンモジュールに対する更新内容を含む更新情報を生成することと、
前記更新情報を前記車載端末に送信することと、を含む請求項に記載の方法。
【請求項6】
前記少なくとも1つの不審な命令の攻撃分析結果に従って、更新情報を生成する前に、前記方法はさらに、
対応する車載コンポーネントによって収集された原始データと関連データを含む、少なくとも1つの車載コンポーネントの連鎖データ集合を取得することと、
各車載コンポーネントの連鎖データ集合に基づいて、各車載コンポーネントの攻撃行為知識ベースモデルを構築することと、
前記少なくとも1つの車載コンポーネントの攻撃行為知識ベースモデルに対して定量化処理を行って、少なくとも1つの攻撃命令を含む前記攻撃行為知識ベースを取得することと、
前記攻撃行為知識ベースを前記車載端末に伝送することと、を含む請求項に記載の方法。
【請求項7】
取得モジュール、処理モジュールおよび確定モジュールを含む攻撃を防御するための装置であって、
前記取得モジュールが、車両状態を制御するための少なくとも1つの命令を含む命令セットを取得するために使用され、
前記処理モジュールが、前記命令セット内の各命令を攻撃行為知識ベース内の少なくとも1つの攻撃命令とそれぞれ比較して、各命令に対応する最大類似度の値を確定するために使用され、各攻撃命令が、少なくとも1つの車載コンポーネントの連鎖データ集合に対して攻撃分析を行うことによって得られ、
前記確定モジュールが、前記命令セット内の任意の命令について、前記命令に対応する最大類似度の値とプリセット類似度範囲に基づいて、前記命令のタイプと処理方策を確定するために使用され
前記確定モジュールは、
前記命令に対応する最大類似度の値がプリセット類似度範囲の上限値以上である場合、前記命令のタイプが不法な命令であり、前記命令の処理方策が阻止であると確定すること、
前記命令に対応する最大類似度の値がプリセット類似度範囲の下限値未満である場合、前記命令のタイプが安全な命令であり、前記命令の処理方策が実行であると確定すること、および
前記命令に対応する最大類似度の値が、プリセット類似度範囲の上限値未満且つプリセット類似度範囲の下限値以上である場合、前記命令のタイプが不審な命令であり、前記命令の処理方策が前記不審な命令に対して2回判断を行うことであると確定することのために使用され、
前記確定モジュールはまた、前記命令のタイプが不審な命令であり、前記命令の処理方策が前記不審な命令に対して2回判断を行うことであると確定した後、前記不審な命令に対応する原始データ、前記原始データの関連データおよび車両検査報告を含む前記不審な命令に対応するデータセットを確定するために使用され、前記車両検査報告は、車両状態データを含み、
前記装置はさらに、送受信モジュールを含み、
前記送受信モジュールはまた、前記データセットをクラウドサーバに送信し、前記クラウドサーバから前記不審な命令の攻撃分析結果を受信するために使用され、前記攻撃分析結果は、前記クラウドサーバが前記データセットに基づいて前記不審な命令に対応する連鎖データに対して分析を行って確定され、
前記確定モジュールはまた、前記不審な命令の攻撃分析結果に従って、前記不審な命令のタイプが不法な命令なのか安全な命令なのかと確定するために使用される攻撃を防御するための装置。
【請求項8】
前記送受信モジュールはまた、前記クラウドサーバから送信された更新情報を受信するために使用され、前記更新情報が、前記攻撃行為知識ベースに対する更新内容および/または車載端末でのスキャンモジュールに対する更新内容を含み、
前記処理モジュールはまた、前記更新情報に基づいて、前記攻撃行為知識ベースおよび/または前記車載端末でのスキャンモジュールを更新するために使用される請求項に記載の装置。
【請求項9】
前記取得モジュールは、車載情報娯楽システムIVIによって収集された情報、車載通信ボックスT-BOXによって収集された情報、およびCANゲートウェイによって収集された情報の少なくとも1つを含む外部データセットを取得するために使用され、
前記処理モジュールはまた、前記外部データセットに対して前処理を行って、標準化された前記命令セットを取得するために使用される請求項~請求項のいずれか1項に記載の装置。
【請求項10】
受信モジュール、処理モジュールおよび送信モジュールを含む攻撃を防御するための装置であって、
前記受信モジュールは、車載端末から送信された、少なくとも1つの不審な命令に対応する原始データ、前記原始データの関連データおよび車両検査報告を含むデータセットを受信するために使用され、前記車両検査報告は、車両状態データを含み、
前記処理モジュールは、各不審な命令について、前記不審な命令に対応する原始データ、前記原始データの関連データおよび車両検査報告に基づいて前記不審な命令の連鎖データを分析して、前記不審な命令が実際に不法な命令なのか安全な命令なのかを示すための前記不審な命令の攻撃分析結果を確定するために使用され、
前記送信モジュールは、前記不審な命令の攻撃分析結果を前記車載端末に送信するために使用され
前記処理モジュールは、
前記不審な命令に対応する原始データ、前記原始データの関連データ、と前記車両検査報告に従って、前記不審な命令に対応する入口情報、指示情報および車両に対する影響情報を確定すること、および
前記不審な命令に対応する入口情報、指示情報および車両に対する影響情報に従って、前記不審な命令の攻撃分析結果を確定することのために使用される攻撃を防御するための装置。
【請求項11】
前記処理モジュールはまた、前記少なくとも1つの不審な命令の攻撃分析結果に従って、更新情報を生成するために使用され、前記更新情報は、攻撃行為知識ベースに対する更新内容および/または前記車載端末でのスキャンモジュールに対する更新内容を含み、
前記送信モジュールはまた、前記更新情報を前記車載端末に送信するために使用される請求項10に記載の装置。
【請求項12】
前記装置はさらに、取得モジュールを含み、
前記取得モジュールは、前記処理モジュールが前記少なくとも1つの不審な命令の攻撃分析結果に従って、更新情報を生成する前に、少なくとも1つの車載コンポーネントの連鎖データ集合を取得するために使用され、前記連鎖データ集合は、対応する車載コンポーネントによって収集された原始データと関連データを含み、
前記処理モジュールはまた、各車載コンポーネントの連鎖データ集合に基づいて、各車載コンポーネントの攻撃行為知識ベースモデルを構築し、前記少なくとも1つの車載コンポーネントの攻撃行為知識ベースモデルに対して定量化処理を行い、前記攻撃行為知識ベースを取得するために使用され、前記攻撃行為知識ベースは少なくとも1つの攻撃命令を含み、
前記送信モジュールはまた、前記攻撃行為知識ベースを前記車載端末に伝送するために使用される請求項11に記載の装置。
【請求項13】
車載端末であって、
少なくとも1つのプロセッサ、および
前記少なくとも1つのプロセッサと通信接続されるメモリを含み、
前記メモリには、前記少なくとも1つのプロセッサによって実行可能な命令が記憶され、前記命令が前記少なくとも1つのプロセッサによって実行されることにより、前記少なくとも1つのプロセッサが請求項1~請求項のいずれか1項に記載の方法を実行することができる車載端末。
【請求項14】
クラウドサーバであって、
少なくとも1つのプロセッサ、および
前記少なくとも1つのプロセッサと通信接続されるメモリを含み、
前記メモリには、前記少なくとも1つのプロセッサによって実行可能な命令が記憶され、前記命令が前記少なくとも1つのプロセッサによって実行されることにより、前記少なくとも1つのプロセッサが請求項~請求項のいずれか1項に記載の方法を実行することができるクラウドサーバ。
【請求項15】
コンピュータ命令を記憶する非一時的なコンピュータ可読記憶媒体であって、前記コンピュータ命令は、コンピュータに請求項1~請求項のいずれか1項に記載の方法を実行させるために使用される非一時的なコンピュータ可読記憶媒体。
【請求項16】
コンピュータ命令を記憶する非一時的なコンピュータ可読記憶媒体であって、前記コンピュータ命令は、コンピュータに請求項~請求項のいずれか1項に記載の方法を実行させるために使用される非一時的なコンピュータ可読記憶媒体。
【請求項17】
コンピュータプログラムであって、前記コンピュータプログラムがコンピュータで実行されると、前記コンピュータに請求項1~のいずれか一項に記載の方法、又は請求項~請求項のいずれか1項に記載の方法を実行させることを特徴とするコンピュータプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本出願の実施例は、データ処理技術分野における情報セキュリティー技術分野に関し、特に、攻撃を防御するための方法、装置、機器および記憶媒体に関する。
【背景技術】
【0002】
車ネットワーキング技術の発展に従って、スマート車両がますます増えており、例えば、スマート車両がネットに接続された後、リアルタイムの道路状況のナビゲーション、ビデオとオーディオのダウンロード、音声インタラクションなどを実行できるが、車ネットワーキングは、ユーザに生活や旅行の便利さをもたらすと同時に、多くのセキュリティリスクももたらす可能性があり、例えば、犯罪者は、ネットを通して任意のネットに接続された車両を攻撃したり、車内のデータを盗んだり、運転制御権を奪い取ったりして、人々の生命安全と財産安全を脅かすことができる。
【0003】
従来技術では、車ネットワーキングの情報セキュリティーを向上させるための通常の解決手段は、以下のとおりである。車両端末は、収集した外部データをクラウドサーバまたはPC端末に送信し、そしてクラウドサーバまたはPC端末を利用して受信した外部データのセキュリティー分析を行い、外部データに攻撃データがあるかどうかを判断し、最終的に判定結果を車載端末に送信し、車載端末がその後の操作を確定する。
【発明の概要】
【発明が解決しようとする課題】
【0004】
本出願は、攻撃を防御するための方法、装置、機器および記憶媒体を提供する。
【課題を解決するための手段】
【0005】
本出願の第1の態様では、攻撃を防御するための方法が提供され、当該方法は、
車両状態を制御するための少なくとも1つの命令を含む命令セットを取得することと、
前記命令セット内の各命令を攻撃行為知識ベース内の少なくとも1つの、少なくとも1つの車載コンポーネントの連鎖データ集合に対して攻撃分析を行うことによって得られる攻撃命令とそれぞれ比較して、各命令に対応する最大類似度の値を確定することと、
前記命令セット内の任意の命令について、前記命令に対応する最大類似度の値とプリセット類似度範囲に基づいて、前記命令のタイプと処理方策を確定することと、を含む。
【0006】
本出願の第2の態様では、攻撃を防御するための方法が提供され、当該方法は、
車載端末から送信された、少なくとも1つの不審な命令に対応するソースデータ、前記ソースデータの関連データおよび車両検査報告を含むデータセットを受信することと、
各不審な命令について、前記不審な命令に対応するソースデータ、前記ソースデータの関連データおよび車両検査報告に基づいて前記不審な命令の連鎖データを分析して、前記不審な命令が実際に不法な命令なのか安全な命令なのかを示すための前記不審な命令の攻撃分析結果を確定することと、
前記不審な命令の攻撃分析結果を前記車載端末に送信することと、を含む。
【0007】
本出願の第3の態様では、攻撃を防御するための装置が提供され、当該装置は、取得モジュール、処理モジュールおよび確定モジュールを含み、
前記取得モジュールが、車両状態を制御するための少なくとも1つの命令を含む命令セットを取得するために使用され、
前記処理モジュールが、前記命令セット内の各命令を攻撃行為知識ベース内の少なくとも1つの攻撃命令とそれぞれ比較して、各命令に対応する最大類似度の値を確定するために使用され、各攻撃命令が、少なくとも1つの車載コンポーネントの連鎖データ集合に対して攻撃分析を行うことによって得られ、
前記確定モジュールが、前記命令セット内の任意の命令について、前記命令に対応する最大類似度の値とプリセット類似度範囲に基づいて、前記命令のタイプと処理方策を確定するために使用される。
【0008】
本出願の第4の態様では、攻撃を防御するための装置が提供され、当該装置は、受信モジュール、処理モジュールおよび送信モジュールを含み、
前記受信モジュールが、車載端末から送信されたデータセットを受信するために使用され、前記データセットが、少なくとも1つの不審な命令に対応するソースデータ、前記ソースデータの関連データおよび車両検査報告を含み、
前記処理モジュールが、各不審な命令について、前記不審な命令に対応するソースデータ、前記ソースデータの関連データおよび車両検査報告に基づいて前記不審な命令の連鎖データを分析して、前記不審な命令の攻撃分析結果を確定するために使用され、前記攻撃分析結果が、前記不審な命令が実際に不法な命令なのか安全な命令なのかを示すために使用され、
前記送信モジュールが、前記不審な命令の攻撃分析結果を前記車載端末に送信するために使用される。
【0009】
本出願の第5の態様では、車載端末が提供され、当該端末は、
少なくとも1つのプロセッサ、および
前記少なくとも1つのプロセッサと通信接続されるメモリを含み、そのうち、
前記メモリが、前記少なくとも1つのプロセッサによって実行可能な命令を記憶し、前記命令が前記少なくとも1つのプロセッサによって実行されることにより、前記少なくとも1つのプロセッサが第1の態様に記載の方法を実行することができる。
【0010】
本出願の第6の態様では、クラウドサーバが提供され、当該クラウドサーバは、
少なくとも1つのプロセッサ、および
前記少なくとも1つのプロセッサと通信接続されるメモリを含み、そのうち、
前記メモリが、前記少なくとも1つのプロセッサによって実行可能な命令を記憶し、前記命令が前記少なくとも1つのプロセッサによって実行されることにより、前記少なくとも1つのプロセッサが第2の態様に記載の方法を実行することができる。
【0011】
本出願の第7の態様では、コンピュータ命令を記憶する非一時的なコンピュータ可読記憶媒体が提供され、前記コンピュータ命令が、前記コンピュータに第1の態様に記載の方法を実行させるためのものである。
【0012】
本出願の第8の態様では、コンピュータ命令を記憶する非一時的なコンピュータ可読記憶媒体が提供され、前記コンピュータ命令が、前記コンピュータに第2の態様に記載の方法を実行させるためのものである。
【0013】
本出願の第9の態様では、攻撃を防御するための方法が提供され、当該方法は、
取得した外部命令を攻撃行為知識ベース内の少なくとも1つの攻撃命令とそれぞれ比較して、前記外部命令が攻撃命令であるかどうかを判断することと、
前記外部命令が攻撃命令であると確定した場合、前記攻撃命令を阻止することと、を含む。
【0014】
理解すべきものとして、本明細書に記載された内容は、本出願の実施例のキーまたは重要な特徴を標識することを目的とするものではなく、本出願の範囲を制限するためにも使用されない。本出願の他の特徴は、以下の明細書によって容易に理解されるようになる。
【図面の簡単な説明】
【0015】
図面は、本解決手段をよりよく理解するために使用されており、本出願を限定しない。
図1】本出願の実施例によって提供される攻撃を防御するための方法の適用シナリオの概略図である。
図2】本出願の第1の実施例によって提供される攻撃を防御するための方法の概略フロー図である。
図3】本出願の第2の実施例によって提供される攻撃を防御するための方法の概略フロー図である。
図4】本出願の第3の実施例によって提供される攻撃を防御するための方法の概略フロー図である。
図5】本出願の第4の実施例によって提供される攻撃を防御するための方法の概略フロー図である。
図6】本出願の第5の実施例によって提供される攻撃を防御するための方法の概略フロー図である。
図7】本出願の第6の実施例によって提供される攻撃を防御するための方法の概略フロー図である。
図8】本出願の実施例によって提供される攻撃を防御するための車載端末の構造概略図である。
図9】本出願の実施例によって提供される車載端末の防御システムの構造概略図である。
図10】攻撃行為知識ベースの構築と使用過程のブロック図である。
図11】本出願の第1の実施例によって提供される攻撃を防御するための装置の構造概略図である。
図12】本出願の第2の実施例によって提供される攻撃を防御するための装置の構造概略図である。
図13】本出願の実施例によって提供される攻撃を防御するための方法を実現するための車載端末のブロック図である。
図14】本出願の実施例によって提供される攻撃を防御するための方法を実現するためのクラウドサーバのブロック図である。
【発明を実施するための形態】
【0016】
以下、添付図面を参照して本出願の例示的な実施例を説明し、本出願の実施例の様々な詳細が理解を容易にするために含まれるが、単なる例示的なものと考えられるべきである。したがって、当業者は、本出願の範囲および精神から逸脱することなく、本明細書に記載された実施例に様々な変更および修正を加えることができることを理解するはずである。同様に、明確かつ簡潔にするために、以下の説明では、よく知られている機能および構造の説明は省略されている。
【0017】
現在の段階では、車ネットワーキング技術の急速な発展に従って、車両がネットに接続された後、リアルタイムの道路状況のナビゲーション、ビデオとオーディオのダウンロード、音声インタラクションなどを実行できる。同時に、車両内部のエアコン、天窓、さらにはブレーキ、変速機などの機器は、コンピュータで制御されることができる。しかし、これらの機能は人々の生活や旅に便利をもたらすと同時に、多くのセキュリティリスクももたらす。例えば、ハッカーがネットを通して車ネットワーキングシステム内の任意の車両を攻撃すると、車内のデータを盗んだり、運転制御権を奪い取ったりする可能性があり、車両情報やユーザ情報の漏洩のリスクがあり、さらに深刻なのは、人身安全と情報セキュリティーの問題もあるかもしれない。
【0018】
車ネットワーキングシステムのセキュリティーを向上させ、車両の攻撃を防御するために、車両が外部から入力されたデータを取得するとき、受信した外部データにセキュリティー分析を行って、車両処理の命令が合法的な命令または安全な命令であることを確認する。現在、通常、取得した外部データをクラウドサーバまたはPC端末に送信し、クラウドサーバまたはPC端末の分析結果に基づいて、車両が取得した外部データに安全上の脅威があると確定する。しかし、当該方法では、クラウドサーバまたはPC端末は、受信した外部データのみを分析するので、検査確度が低いという問題がある。
【0019】
上記問題について、本出願の実施例は、データ処理技術分野における情報セキュリティー技術分野に適用される、スマート交通または自動運転シナリオで使用する攻撃を防御するための方法、装置、機器および記憶媒体を提供し、データ検査の確度を向上させ、攻撃防御効果を高め、車両の安全と人身の安全を向上させる。
【0020】
以下、本出願の具体的な態様を説明する前に、まず本出願の適用背景について説明する。例示的に、図1は、本出願の実施例によって提供される攻撃を防御するための方法の適用シナリオの概略図である。図1に示すように、本実施例の適用シナリオは、命令を出すユーザ11、車両12およびクラウドサーバ13を含んでもよい。
【0021】
そのうち、ユーザ11は、車両12の状態を制御するために、端末機器を通して車両12を制御する命令を出しても良いし、タッチ制御の方式を通して命令を出しても良い。
【0022】
車両12には車載端末(図示せず)が設けられ、当該車載端末が、ユーザ11から送信された制御命令を受信して、対応する操作を実行することができる。当該車両12に対して、当該制御命令が外部命令であるため、車両に攻撃されるリスクを回避するために、車載端末が、制御命令の操作を実行する前に、まず当該制御命令の合法性を検証する必要がある。
【0023】
選択的に、本出願の実施例では、車載端末が、受信した制御命令が合法的なものであるかどうか確定できない場合、当該制御命令に関連するすべてのデータをクラウドサーバ13に送信することができ、クラウドサーバ13がさらなる判断を行う。
【0024】
説明すべきものとして、図1が本出願の実施例によって提供される適用シナリオの概略図にすぎなく、図1では、端末機器、車両およびクラウドサーバが説明のために使用される。本出願の実施例は、図1に示す適用シナリオに含まれる内容を限定しなく、いずれも実際の需要に応じて設定されることができ、ここでは繰り返さない。
【0025】
以下、具体的な実施例を通して本出願の技術的解決手段を詳細に説明する。説明すべきものとして、以下の具体的な実施例は、互いに組み合わせられることができ、同じまたは類似の概念またはプロセスは、いくつかの実施例において繰り返されない場合がある。
【0026】
図2は本出願の第1の実施例によって提供される攻撃を防御するための方法の概略フロー図である。当該方法の実行主体が車載端末である。図2に示すように、当該方法は以下のステップを含んでもよい。
【0027】
S201において、車両状態を制御するための少なくとも1つの命令を含む命令セットを取得する。
【0028】
本出願の実施例では、車両とは、車ネットワーキングシステムにある車両を指し、通常は無線でネットに接続されているため、ユーザがネットにも接続されている携帯端末を利用して車両を制御することができる。
【0029】
実際の応用では、ユーザが様々な方法で車両状態を制御することができ、例えば、リモートまたは近距離またはタッチ制御などの様々な方法でそれぞれ車両に命令を送信し、さらに命令を通して車両の起動または閉鎖、車両の運転または停止、マルチメディアのオンまたはオフなどの様々な機能を制御する。本出願の実施例は、命令制御の車両状態の形式に限定されるものではなく、実際のシナリオに基づいて確定されてもよく、ここでは繰り返さない。
【0030】
本出願の実施例では、車載端末は、制御機能と処理機能を備えた車両のコンポーネントであり、外部からの命令を直接受信してもよいし、他の車載コンポーネントから命令を取得してもよく、取得した命令セットを処理して外部からの攻撃を防御することができる。
【0031】
理解すべきものとして、本実施例では、当該車載端末が取得したすべての命令の集合を命令セットと呼ぶ。
【0032】
S202において、上記命令セット内の各命令を攻撃行為知識ベース内の少なくとも1つの攻撃命令とそれぞれ比較して、各命令に対応する最大類似度の値を確定する。
【0033】
そのうち、各攻撃命令が、少なくとも1つの車載コンポーネントの連鎖データ集合に対して攻撃分析を行うことによって得られる。
【0034】
本出願の実施例では、車載端末には、少なくとも1つの攻撃命令を記憶する攻撃行為知識ベースを予め配置しておくことができ、各攻撃命令は、各車載コンポーネントの連鎖データ集合を処理して、その含まれる命令を確定し、さらに当該命令の関連データに基づいて、当該命令の可能な攻撃入口、攻撃経路、攻撃目的などの情報を分析して得られる。
【0035】
例示的に、当該攻撃行為知識ベースは、敵対的戦術、テクニックおよび共有知識(Adversarial Tactics、Techniques、and Common Knowledge、ATT&CK)であってもよく、攻撃行為知識ベースとモデルとも呼ばれ、攻撃的および防御的能力範囲の評価、持続的標的型攻撃(Advanced Persistent Threat、APT)情報分析、攻撃ハンティング及び攻撃シミュレーションなどの分野に主に適用され、攻撃者の角度から攻撃における各段階で用いられる技術を記述するモデルであり、一回のライフサイクルにおける攻撃者行為をより効果的に防御にマッピングできるレベルに定義し、中間レベルのモデルを効果的に接続することができる。
【0036】
本出願の実施例では、車載端末が命令セットを取得するとき、命令セット内の任意の命令に対して、車載端末は以下の操作を実行することができる。当該命令を攻撃行為知識ベース内のすべての攻撃命令と順番に比較し、当該命令と各攻撃命令の間の類似度の値を確定し、当該命令に対応する類似度の値として、すべての類似度の値から最大の類似度値を確定する。
【0037】
S203において、当該命令セット内の任意の命令について、当該命令に対応する最大類似度の値とプリセット類似度範囲に基づいて、当該命令のタイプと処理方策を確定する。
【0038】
本出願の実施例では、当該車載端末には、プリセット類似度範囲が予め配置されており、当該プリセット類似度範囲の上限値と下限値を利用して、取得した命令を異なるタイプに区分する。
【0039】
例示的に、命令セット内の任意の命令について、上記S202で確定した当該命令に対応する最大類似度の値をプリセット類似度範囲の上限値、下限値と比較して、当該命令に対応する最大類似度の値がある区間を判断し、さらに命令のタイプを確定する。
【0040】
選択的に、車載端末にはまた、異なるタイプの命令の処理方策が予め設置されてもよいので、車載端末が各命令のタイプを確定した後、各命令に対応する処理方策を確定することもできる。
【0041】
本出願の実施例によって提供される攻撃を防御するための方法では、車両状態を制御するための少なくとも1つの命令を含む命令セットを取得し、当該命令セット内の各命令を攻撃行為知識ベース内の少なくとも1つの攻撃命令とそれぞれ比較して、各命令に対応する最大類似度の値を確定し、各攻撃命令が、少なくとも1つの車載コンポーネントの連鎖データ集合に対して攻撃分析を行うことによって得られ、当該命令セット内の任意の命令について、当該命令に対応する最大類似度の値とプリセット類似度範囲に基づいて、当該命令のタイプと処理方策を確定する。当該技術的解決手段では、攻撃行為知識ベース内の各攻撃命令は、少なくとも1つの車載コンポーネントの連鎖データ集合に対して攻撃分析を行うことによって取得され、生成されるとき、外部データのコンテキストなどの関連データが関連付けられるため、より確度の高い命令の最大類似度の値が得られ、これにより命令タイプの確度と攻撃防御の精度を向上させる。
【0042】
例示的に、上記実施例に基づいて、図3は本出願の第2の実施例によって提供される攻撃を防御するための方法の概略フロー図である。図3に示すように、上記S203において当該命令に対応する最大類似度の値とプリセット類似度範囲に基づいて、当該命令のタイプと処理方策を確定することは以下のステップで実現されることができる。
【0043】
S301において、当該命令に対応する最大類似度の値とプリセット類似度範囲の上限値、下限値との関係を確定する。
【0044】
本出願の実施例では、車載端末が命令に対応する最大類似度の値を取得した後、それをプリセット類似度範囲の上限値、下限値とそれぞれ比較して、当該命令と上限値、下限値との関係を確定する。選択的に、本実施例では、プリセット類似度範囲の上限値は下限値よりも大きい。
【0045】
選択的に、プリセット類似度範囲の上限値と下限値を利用して類似度を、下限値未満の第1の区間、上限値未満且つ下限値以上の第2の区間、上限値より大きい第3の区間を含む異なる区間に区分することができる。それに対応して、各区間が1つの命令タイプに対応することができ、例えば、最大類似度の値が第1の区間に位置する命令のタイプは安全な命令であり、最大類似度の値が第2の区間に位置する命令のタイプは不審な命令であり、最大類似度の値が第3の区間に位置する命令のタイプは不法な命令である。
【0046】
例示的に、プリセット類似度範囲の上限値が、例えば80%であってもよく、下限値が、例えば30%であってもよく、本出願の実施例は上限値と下限値の具体的な値に限定されではなく、具体的には、実際のシナリオに基づいて確定することができ、ここでは繰り返さない。
【0047】
一例として、当該命令に対応する最大類似度の値がプリセット類似度範囲の上限値以上である場合、S302が実行される。
【0048】
S302において、当該命令のタイプが不法な命令であり、当該命令の処理方策が阻止であると確定する。
【0049】
本例では、当該命令に対応する最大類似度の値がプリセット類似度範囲の上限値以上であり、すなわち攻撃行為知識ベースには当該命令との類似度が極めて高い攻撃命令が存在する場合、上記命令に対する区分方式に基づいて、車載端末は、当該命令のタイプが不法な命令であると確定でき、それに対応して、当該不法な命令に対する処理方策が阻止であると確定できるため、当該不法な命令による車両への攻撃を回避し、これにより車両が不法に制御されるリスクを効果的に低減する。
【0050】
別の例として、当該命令に対応する最大類似度の値がプリセット類似度範囲の下限値未満である場合、S303が実行される。
【0051】
S303において、当該命令のタイプが安全な命令であり、当該命令の処理方策が実行であると確定する。
【0052】
選択的に、本例では、当該命令に対応する最大類似度の値がプリセット類似度範囲の下限値よりも小さく、すなわち攻撃行為知識ベースに存在する攻撃命令と当該命令の間の類似度がいずれも低い場合、上記命令に対する区分方式に基づいて、車載端末は、当該命令のタイプが安全な命令であると確定でき、それに対応して、当該安全な命令に対する処理方策が実行であると確定できるため、車両を制御して対応する状態に入る。
【0053】
他の例として、当該命令に対応する最大類似度の値が、プリセット類似度範囲の上限値未満且つプリセット類似度範囲の下限値以上である場合、S304が実行される。
【0054】
S304において、当該命令のタイプが不審な命令であり、当該命令の処理方策が、当該不審な命令に対して2回判断を行うことであると確定する。
【0055】
選択的に、本例では、当該命令に対応する最大類似度の値が、プリセット類似度範囲の上限値未満且つプリセット類似度範囲の下限値以上である場合、このとき、当該命令が不法な命令または安全な命令として正確に判定できないため、不審な命令と呼ばれる。それに対応して、当該不審な命令に対して、処理方策が、当該不審な命令に対して2回判断を行うことであると確定することにより、その実際のタイプを確定する。当該不審な命令に対して2回判断を行うことにより、車両が犯罪者の攻撃に遭うことを効果的に回避するだけでなく、安全な命令の逸脱を効果的に回避することができる。
【0056】
本出願の実施例によって提供される攻撃を防御するための方法では、命令に対応する最大類似度の値がプリセット類似度範囲の上限値以上である場合、当該命令のタイプが不法な命令であり、当該命令の処理方策が阻止であると確定し、当該命令に対応する最大類似度の値がプリセット類似度範囲の下限値未満である場合、当該命令のタイプが安全な命令であり、当該命令の処理方策が実行であると確定し、当該命令に対応する最大類似度の値が、プリセット類似度範囲の上限値未満且つプリセット類似度範囲の下限値以上である場合、当該命令のタイプが不審な命令であり、当該命令の処理方策が、当該不審な命令に対して2回判断を行うことであると確定する。当該技術的解決手段では、車載端末は、命令に対応する最大類似度の値とプリセット類似度範囲により、正確な命令タイプを確定することができるだけでなく、適切な処理方策を確定することもでき、車両が攻撃されるリスクを効果的に回避し、人身と財産の安全を確保する。
【0057】
選択的に、上記実施例に基づいて、図4は本出願の第3の実施例によって提供される攻撃を防御するための方法の概略フロー図である。当該方法は、車載端末とクラウドサーバとの相互作用について説明する。図4に示すように、命令が不審な命令と確定される場合、不審な命令に対して2回判断を行う必要があるので、当該方法はさらに、以下のステップを含んでもよい。
【0058】
S401において、車載端末は、不審な命令に対応するデータセットを確定し、当該データセットが、不審な命令に対応するソースデータ、当該ソースデータの関連データおよび車両検査報告を含む。
【0059】
本出願の実施例では、命令が標準化されたデータであり、データが単独で存在しないため、異なるシナリオにおいて、データが異なるコンテキストデータなどの関連データを有しているので、確定された不審な命令に対して、車載端末は、まず当該不審な命令の取得経路に基づいて、その対応するソースデータを確定し、さらに当該ソースデータの伝送チェーン情報に基づいて、当該ソースデータの関連データを確定する。
【0060】
さらに、クラウドサーバの分析精度を向上させるために、車載端末はその所在する車両の車両検査報告をクラウドサーバに送信してもよい。選択的に、当該車両検査報告は、命令セットにおけるいくつかの命令の検査結果を含んでもよいし、車両の他の態様の検査結果、例えば、車両状態データなどを含んでもよい。
【0061】
理解すべきものとして、本出願の実施例は、不審な命令に対応するデータセットと車両検査報告に含まれる具体的な内容を限定しなく、実際の情况に応じて確定することができ、ここでは繰り返さない。
【0062】
S402において、車載端末は、上記データセットをクラウドサーバに送信する。
【0063】
実際の応用では、攻撃シナリオの発掘は、通常より大きなデータ量に関連しており、処理過程は通常より複雑であり、そして処理能力の高い処理コンポーネントが必要であるが、処理コンポーネントの処理能力が高いほど、製造コストが高くなる。本出願の実施例では、車両のコストを低減するために、攻撃シナリオの発掘が通常クラウドで行われるので、車載端末は、不審な命令に対応するデータセットをクラウドサーバに送信して、クラウドサーバが受信したデータセットに対応する処理を行い、さらに不審な命令を不法な命令に分類すべきか、安全な命令に分類すべきかを確定する。
【0064】
選択的に、各不審な命令について、クラウドサーバは以下の操作を実行する。
S403において、クラウドサーバは、受信した不審な命令に対応するソースデータ、当該ソースデータの関連データおよび車両検査報告に基づいて、当該不審な命令に対応する連鎖データを分析して、当該不審な命令の攻撃分析結果を確定する。
【0065】
当該攻撃分析結果は、当該不審な命令が実際に不法な命令なのか安全な命令なのかを示すために使用される。
【0066】
選択的に、本出願の実施例では、車載端末がクラウドサーバに少なくとも1つのデータセットを送信する場合、サーバは、受信した各データセットを処理して、各データセットに対応する不審な命令、当該不審な命令に対応するソースデータ、当該ソースデータの関連データ、および当該データセットに携えられる車両検査報告などの情報を確定する。
【0067】
通常、車載端末が不審な命令に対応するデータセットをクラウドサーバに送信した後、クラウドサーバは、受信したデータセットを処理するとき、後続の攻撃シナリオの発掘によるこそ、最終的に各データセットに対応する命令タイプを確定することができる。
【0068】
理解すべきものとして、クラウドサーバは、少なくとも1つの車載端末から送信されたデータセットを受信して、各車載端末のデータセットを分析することにより、各データセットに対応する少なくとも1つの不審な命令および各不審な命令に対応するソースデータ、ソースデータの関連データおよび他の車両検査報告を確定することができる。
【0069】
例示的に、クラウドサーバは、データ処理モジュールと攻撃シナリオ発掘モジュールを含んでもよく、そのうち、データ処理モジュールは、データセット内の各データを、攻撃シナリオ発掘モジュールが識別できるフォーマットにフォーマット処理し、処理後のフォーマットデータを攻撃シナリオ発掘モジュールに提供し、攻撃シナリオ発掘モジュールは、受信した処理後のフォーマットデータに基づいて新たな攻撃シナリオの発掘と古い攻撃シナリオの完備を行う。
【0070】
本出願の一例では、クラウドサーバが、受信した不審な命令に対応するソースデータ、当該ソースデータの関連データおよび車両検査報告に基づいて、当該不審な命令に対応する連鎖データを分析して、当該不審な命令の攻撃分析結果を確定する当該S403は、具体的には、以下のステップで実現されることができる。
【0071】
A1において、当該不審な命令に対応するソースデータ、当該ソースデータの関連データに基づいて、当該不審な命令に対応する入口情報、指示情報および車両に対する影響情報を確定する。
【0072】
本出願の実施例では、クラウドサーバは、まず当該不審な命令に対応するソースデータを分析して、当該不審な命令に対応する入口情報を確定し、そしてデータ間の関連関係とソースデータの関連データに基づいて、当該不審な命令の目的、制御対象、伝送経路などの指示情報と車両に対する影響情報を確定することができる。
【0073】
選択的に、不審な命令の入口情報は、入口点情報、入口方式情報などを含んでもよい。例えば、入口点情報がチップデバッグポートを指してもよく、入口方式情報がチップデバッグポートの利用を通して、具体的には、jtagやuartなどの方式に基づいて、入口点に入ることがあってもよい。入口点情報がまたアプリケーションを指してもよく、入口方式情報が悪意のアプリケーションのインストールを通して入口点に入るなどであってもよい。理解すべきものとして、入口点情報はまた、例えば、外部インターフェースの利用、無線インターフェースの利用、サプライチェーン攻撃、充電パイル攻撃、SIMカードなどの他の方式もあってもよく、本出願の実施例は、入口点情報の具体的な表現形式を限定しなく、実際のシナリオに従って拡張することができ、ここでは繰り返さない。
【0074】
選択的に、指示情報は、実行の目的、作用範囲などを指すことができる。例えば、チップデバッグポートの利用を通してプログラム状態を変更して、ファームウェアを修正し(例えば、flashを改ざんする)、外部インターフェースの利用を通して、コマンドラインインターフェースで車載通信ボックス(T-BOX)のミラーイメージを改ざんし、悪意のアプリケーションをインストールすることによって、中間者に信頼できる実行環境を攻撃および修正させるなどを引き起こす。指示情報の具体的な内容については、入口点情報に基づいて確定する必要があり、ここでは繰り返さない。
【0075】
選択的に、不審な命令の車両への影響情報は、機器データの削除や、車両制御命令の偽造などを含んでもよい。具体な影響は、実際の情况に応じて確定される必要があり、ここでは繰り返さない。
【0076】
A2において、当該不審な命令に対応する入口情報、指示情報および車両に対する影響情報に基づいて、当該不審な命令の攻撃分析結果を確定する。
【0077】
本出願の実施例では、クラウドサーバは、上記確定された不審な命令に対応する入口情報、指示情報および車両に対する影響情報に基づいて、車載端末が当該不審な命令要求操作を実行する際の結果を分析し、車両を不法に制御したり車両情報を盗み取るリスクがあるかどうかを確定し、これにより当該不審な命令の攻撃分析結果を得る。
【0078】
選択的に、攻撃行為知識ベース内のデータが連鎖の結果であり、ソースデータに基づいて収集されたソースデータのすべてのコンテキストデータおよびソースデータとともに車載端末に伝送される他の情報を確定することができるため、不審な命令に対応するデータセットを分析することにより、低抽象層レベルの概念(例えば、バグの利用、悪意のソフトウェア)をコンテキストに有効的に入れて考えることができ、不審な命令の攻撃分析結果を正確に確定することができる。
【0079】
理解すべきものとして、バグの利用と悪意のソフトウェアが攻撃者の武器庫に対して有用であるが、それらの実用性を完全に理解するためには、目的を達成するためのコンテキストを理解する必要がある。したがって、不審な命令(脅威情?)と事件データを関連付けることで、当該不審な命令の実際のタイプを正確に確定することができる。
【0080】
S404において、クラウドサーバは当該不審な命令の攻撃分析結果を車載端末に送信する。
【0081】
本出願の実施例では、クラウドサーバが不審な命令の攻撃結果を得た後、これを車載端末に送信して、車載端末が当該攻撃分析結果に基づいて対応する操作を実行することができる。
【0082】
S405において、車載端末は、当該不審な命令の攻撃分析結果に基づいて、当該不審な命令のタイプが不法な命令なのか安全な命令なのかを確定する。
【0083】
例示的に、攻撃分析結果が当該不審な命令の実際のタイプを示すことができるため、車載端末は、クラウドサーバから当該不審な命令の攻撃分析結果を受信した後、攻撃分析結果を車載端末が認識できるフォーマットに処理した後、当該不審な命令が最後に不法な命令に帰されるか、それとも安全な命令に帰されるかを確定することができる。
【0084】
選択的に、車載端末が不審な命令の具体的なタイプを確定した後、それに対応して、対応する処理方策を確定することができ、すなわち、不審な命令が安全な命令であれば、車載端末は、当該命令を実行して、対応する操作を実現し、不審な命令が不法な命令であれば、当該命令の実行による情報の漏れまたは安全リスクを防止するために、車載端末は、当該命令を阻止または傍受または強制終了する。
【0085】
本出願の実施例によって提供される攻撃を防御するための方法では、車載端末は、不審な命令に対応するデータセットを確定して、当該データセットをクラウドサーバに送信し、クラウドサーバは、各不審な命令について、受信した不審な命令に対応するソースデータ、当該ソースデータの関連データおよび車両検査報告に基づいて、当該不審な命令に対応する連鎖データを分析して、当該不審な命令の攻撃分析結果を確定して車載端末に送信し、それにより、車載端末は、当該不審な命令の攻撃分析結果に基づいて、当該不審な命令のタイプが不法な命令なのか安全な命令なのかを確定する。当該技術的解決手段は、不審な命令のソースデータ、ソースデータのコンテキストデータを組み合わせて、現在の命令の安全性を判断することで、命令の判断精度を向上させ、攻撃を回避した上で、ユーザ体験を向上させる。
【0086】
例示的に、上記図4に示す実施例に基づいて、図5は本出願の第4の実施例によって提供される攻撃を防御するための方法の概略フロー図である。図5に示すように、当該方法はさらに以下のステップを含んでもよい。
【0087】
S501において、クラウドサーバは、上記少なくとも1つの不審な命令の攻撃分析結果に基づいて、更新情報を生成する。
【0088】
当該更新情報は、攻撃行為知識ベースに対する更新内容および/または車載端末でのスキャンモジュールに対する更新内容を含む。
【0089】
本出願の実施例では、クラウドサーバは、不審な命令の攻撃分析結果を確定した後、当該攻撃分析結果で示される不審な命令の実際のタイプを利用して、攻撃行為知識ベースに対する更新内容を生成することができ、また、車載端末でのスキャンモジュールの能力を更新して、スキャンモジュールの攻撃行為の発見能力を向上させることができるので、車載端末でのスキャンモジュールに対する更新内容を生成することもできる。
【0090】
一例として、不審な命令が実際に不法な命令であれば、不法な命令と当該不法な命令に対応する連鎖データ集合を利用して、攻撃行為知識ベースの更新情報として、当該不審な命令に対応する攻撃命令を生成し、それに対応して、スキャンモジュールの能力向上点に基づいて、スキャンモジュールに対する更新内容、例えば、バージョン情報などを生成することができる。
【0091】
別の例として、当該不審な命令が実際に安全な命令であれば、不審な命令と当該少なくとも1つの攻撃命令の間の類似度の値が全部プリセット類似度範囲の下限値より小さいように、当該不審な命令に対応する連鎖データ集合に基づいて、攻撃行為知識ベース内の少なくとも1つの攻撃命令を変更し、攻撃行為知識ベースの更新情報を生成する。選択的に、上記少なくとも1つの攻撃命令は、不審な命令との類似度の値がプリセット類似度範囲の下限値より大きい攻撃行為知識ベースでの命令である。同様に、スキャンモジュールに基づく能力向上点に対して、スキャンモジュールに対する更新内容を生成しても良い。
【0092】
S502において、クラウドサーバは上記更新情報を車載端末に送信する。
【0093】
S503において、車載端末は、受信した更新情報に基づいて、攻撃行為知識ベースおよび/または車載端末でのスキャンモジュールを更新する。
【0094】
選択的に、クラウドサーバは、攻撃行為知識ベースに対する更新内容および/または車載端末に対する更新内容を生成した後、当該更新情報の形で更新内容を車載端末に送信することにより、車載端末は、受信した更新情報に基づいて、攻撃行為知識ベースの内容を更新し、および/または車載端末でのスキャンモジュールの内容および/またはバージョンを更新する。
【0095】
本出願の実施例によって提供される攻撃を防御するための方法では、クラウドサーバは、上記少なくとも1つの不審な命令の攻撃分析結果に基づいて、更新情報を生成して車載端末に送信し、それにより、車載端末は、受信した更新情報に基づいて、攻撃行為知識ベースおよび/または車載端末でのスキャンモジュールを更新することができる。当該技術的解決手段では、攻撃行為知識ベースおよび/またはスキャンモジュールを更新することにより、車載端末の攻撃防御能力と防御精度を向上させ、車両の情報セキュリティーと人身安全をある程度向上させることができる。
【0096】
選択的に、上記各実施例に基づいて、図6は本出願の第5の実施例によって提供される攻撃を防御するための方法の概略フロー図である。図6に示すように、上記S501の前に、当該方法はさらに以下のステップを含んでもよい。
【0097】
S601において、対応する車載コンポーネントによって収集されたソースデータと関連データを含む、少なくとも1つの車載コンポーネントの連鎖データ集合を取得する。
【0098】
本出願の実施例では、クラウドサーバは、少なくとも1つの車載端末から少なくとも1つの車載コンポーネントの連鎖データ集合を受信してもよく、車載コンポーネントに対応する記憶機器から少なくとも1つの車載コンポーネントの連鎖データ集合を取得してもよく、他の的方式に基づいて行っても良い。本出願の実施例は、車載コンポーネントの連鎖データ集合の取得方式を限定せず、実際の需要に応じて確定してもよく、ここでは繰り返さない。
【0099】
例示的に、本実施例では、各車載コンポーネントの連鎖データ集合は、収集されたソースデータを含んでもよく、当該ソースデータの関連データ、例えば、ソースデータに対応する機能のコンテキストデータを含んでもよい。本出願の実施例は、連鎖データ集合の具体的な内容を限定せず、実際の需要に応じて確定してもよい。
【0100】
本出願の実施例では、車載コンポーネントのデータが複数の場合、複数の車載コンポーネントは、車載情報娯楽システム(in-vehicle infotainment、IVI)を含んでもよく、車載通信ボックス(elematics BOX、T-BOX)を含んでもよく、ゲートウェイまたは車載診断システム(on-Board Diagnostics、OBD)を含んでもよい。本出願の実施例は、車載コンポーネントの具体的なタイプを限定せず、実際の需要に応じて確定してもよい。
【0101】
S602において、各車載コンポーネントの連鎖データ集合に基づいて、各車載コンポーネントの攻撃行為知識ベースモデルを構築する。
【0102】
実際の応用では、各車載コンポーネントの連鎖データ集合は、例えば、データ入口、データの車両への入力方式、データ実行の結果や影響など、多くの態様の内容を含んでもよい。
【0103】
例示的に、以下では、T-BOXを例として、攻撃行為知識ベースモデルの構築過程を紹介する。選択的に、T-BOXについては、以下の少なくとも1つの態様から攻撃命令の形成を説明することができる。選択的に、上記少なくとも1つの態様は、入口点、入口点-サブアイテム、入力方式、永続化情報、特権の向上、防御のバイパス、資格情報の取得、資格情報アクセス-サブアイテム、開示、横方向の移動、影響力、データの窃取、命令と制御、ネットの影響、およびリモートアクセスの影響の少なくとも1つを含んでもよい。
【0104】
選択的に、攻撃データは、チップデバッグポート(入口点-サブアイテムがjtagやuartなどであってもよい)の利用、外部インターフェース(入口点-サブアイテムがUSB、ADB、OBDなどであってもよい)の利用、無線インターフェース(入口点-サブアイテムがセルラネット、WiFi、Bluetooth、NFC、GPSなどであってもよい)の利用、悪意のアプリケーションのインストール、再包装のアプリケーション(合法的なアプリケーションに悪意のコードをインプラント)、サプライチェーン攻撃(具体的には、第3者ライブラリバグまたは開発ツールによるインプラント)、充電パイル(充電車両に対して)の利用、SIMカード(具体的にはSIMカードのコピー)などの方式を通してT-BOXに入力することができる。
【0105】
選択的に、入力された攻撃データに基づいて不法な命令を生成する方式は、プログラム状態の変更(すなわちプログラム状態の実行)、コマンドラインインターフェースでの実行、APIによる実行、中間者の攻撃、ファイル感染、スクリプティング、ユーザの実行のいずれかであってもよい。
【0106】
選択的に、攻撃命令の永続化は、ファームウェアの修正(FLASH(登録商標)を改ざんする)、T-BOXのミラーイメージの改ざん、システムパーティションの修正、信頼できる命令環境の修正、操作システムのカーネルまたはブートパーティションの修正、コードの入力、OTAアップグレードプロセスの修正、ファイル感染などのいずれかの方式である。
【0107】
選択的に、不審な命令は、操作システムのバグ、IEEバグ、第3者ソフトウェアのバグ、ADBおよび/またはシリアルポートのrootバグ、rootログインの弱いパスワード暴力クラッキングのバグ、OTAアップグレードプロセスのバグなどの方式の少なくとも1つを利用して特権を向上させることができる。
【0108】
例示的に、ファームウェアがアップグレードされるとき、不法な命令は、ファイルを難読化または暗号化して、アップグレードパッケージ検証メカニズムをバイパスし、車両端のブルートゥース(登録商標)機器のペアリング検証をバイパスし、ハードウェア安全保護措置をバイパスし、ファイアーウォール機能をバイパスし、防御ファームウェアの抽出措置をバイパスし、アクセス制御方策をバイパスし、システムアップグレードのロールバックメカニズムをバイパスし、ADBログインメカニズムをバイパスするなどの方式の少なくとも1つを利用して防御をバイパスすることができる。
【0109】
選択的に、不審な命令は、弱い合言葉暴力クラッキング(具体的には、rootログイン、TELNETログイン、SSHログイン、FIP/SFIPログインなどのいずれか1つに弱いパスワード暴力クラッキングを実施する)、IEEバグ、秘密鍵の取得(例えば、PEE証明書から秘密鍵を取得する)などの方式のいずれかを通して資格情報を取得することができる。
【0110】
選択的に、攻撃データは、システムによってリリースされたバージョンの開示、ADBサービス権限の開示、QNXシステムについては、リモートデバッグエージェントのpdebugを保持するかどうかを判断することによる開示、QNXシステムについては、開発サービスのqconnを保持するかどうかを判断することによる開示、アプリケーションAPP権限の開示、selinux使用情况の開示、機密ファイルのアクセス制御権限の開示、T-BOX回路基板の開示、WiFiモジュールでサポートされるアルゴリズムのタイプの開示、チップの既知バグ状況の開示、第3者ライブラリの既知バグの開示、ファームウェアでの機密情報の漏れの開示、システムとアプリケーションログの機密情報の開示、バイパス分析の環境の開示、iptables開示、スイッチポートリストの開示、プロセスリストの開示、プログラムアップロードの開示、位置識別の開示のいずれかの開示方式に基づいてT-BOXを行うことができ、選択的に、開示方式は、以上の方式のいずれかまたは複数を含むことができる。
【0111】
選択的に、不法な命令は、ISPのAPNネットを介して他のコンポーネント(横方向の移動)に作用することで、さらに機器データの消去や車両制御命令の偽造などの影響力を生成することができる。
【0112】
選択的に、不法な命令は、例えば、V2X通信での機密情報の分析、さまざまなアルゴリズムの秘密鍵の分析、OTAアップグレード過程からのファームウェアアップグレードパッケージの取得、機器ログでの機密データの分析、ファイルでの機密データまたは資格情報の分析のいずれかの方式を通してデータを窃取することができる。
【0113】
選択的に、不法な命令は、例えば、標準暗号化プロトコル、システムポート、DDOS、プログラム状態の変更、偽装、制御ロジックの修正、パラメータの修正、プログラムのダウンロード、許可されていない命令メッセージ、欺瞞メッセージなどの方式のいずれかを通して命令と制御を生成することができる。そのうち、欺瞞メッセージに対応する命令と制御サブアイテムは、1、V2X通信ノードを偽造してターゲット車両を攻撃する方式と、2、V2X通信ノード間の通信内容を改ざんする方式と、3、T-BOXとクラウドTSP間の通信を偽造する方式と、4、T-BOXとTSPの通信データを改ざんする方式と、5、T-BOX監視ポートのプリケーション層メッセージを再放送する方式と、6、ショートメッセージとシグナリングを再放送する方式と、7、T-BOX上のMCUモジュールによって送信されたCAN命令を再放送する方式と、8、T-BOXとTSPの通信を再放送する方式とのいずれか1つを含んでもよい。
【0114】
選択的に、不法な命令の実行は、機器データの削除や車両の制御などのネットへの影響、および機器クラウドバックアップの取得、車両の許可されていないリモート制御、データの許可されていないリモート消去および機器の許可されていないリモート追跡などのリモートサービスへの影響を引き起こす可能性がある。
【0115】
本出願の実施例では、クラウドサーバは、T-BOXに関連する入口点、入口点-サブアイテム、入力方式、永続化情報、特権の向上、防御のバイパス、資格情報の取得、資格情報アクセス-サブアイテム、開示、横方向の移動、影響力、データの窃取、命令と制御、ネットの影響、リモートアクセスの影響のうちの少なくとも2つの態様および各態様の少なくとも1つの方式の並べ替えの組み合わせに基づいて出発して、攻撃データ、各関連データおよび攻撃命令の間の関連関係を構築し、これによりT-BOXの攻撃行為知識ベースモデルを取得する。本出願の実施例は、T-BOXの攻撃行為知識ベースモデルにおける各攻撃命令の具体的な実現を限定せず、需要に応じて設定することができ、ここでは繰り返さない。
【0116】
理解すべきものとして、上記は、T-BOXの攻撃行為知識ベースモデルの構築過程を紹介したが、他の車載コンポーネント(例えば、IVI、ゲートウェイ、OBD)の攻撃行為知識ベースモデルの構築過程は同様であり、ここでは繰り返さない。
【0117】
S603において、少なくとも1つの車載コンポーネントの攻撃行為知識ベースモデルに対して定量化処理を実行して、少なくとも1つの攻撃命令を含む当該攻撃行為知識ベースを取得する。
【0118】
本実施例では、クラウドサーバは、少なくとも1つの車載コンポーネントの攻撃行為知識ベースモデルを取得した後、後続の処理過程で効率を向上させるために、各車載コンポーネントの攻撃行為知識ベースモデルを定量化処理して、少なくとも1つの攻撃命令を取得し、さらにすべての車載コンポーネントの攻撃行為知識ベースモデルに対応する攻撃命令を統合処理して、攻撃行為知識ベース、すなわちATT&CK知識ベースを取得することができる。
【0119】
S604において、当該攻撃行為知識ベースを車載端末に伝送する。
【0120】
選択的に、サーバは、当該攻撃行為知識ベースを車載端末に送信することができるので、車載端末が命令セットを受信したとき、当該攻撃行為知識ベース内の攻撃命令に基づいて受信した命令が合法かどうかを判断することができる。理解すべきものとして、クラウドサーバは、攻撃行為知識ベースを最初に構築するときに車載端末に送信するだけでよく、後続は更新情報を車載端末に送信するだけで済み、全量送信する必要とせず、伝送コストを低減する。
【0121】
本出願の実施例によって提供される攻撃を防御するための方法では、対応する車載コンポーネントによって収集されたソースデータと関連データを含む、少なくとも1つの車載コンポーネントの連鎖データ集合を取得し、各車載コンポーネントの連鎖データ集合に基づいて、各車載コンポーネントの攻撃行為知識ベースモデルを構築し、少なくとも1つの車載コンポーネントの攻撃行為知識ベースモデルに対して定量処理を実行し、当該攻撃行為知識ベースを取得して車載端末に伝送する。当該技術的解決手段では、攻撃行為知識ベースを構築して車載端末に伝送することで、車載端末が命令を受信したときに直接判断でき、判断の精度を確保することで検査効率を向上させる。
【0122】
選択的に、上記各実施例に基づいて、図7は本出願の第6の実施例によって提供される攻撃を防御するための方法の概略フロー図である。図7に示すように、上記S201は以下のステップを通して実現することができる。
【0123】
S701において、IVIによって収集される情報、T-BOXによって収集される情報、CANゲートウェイによって収集される情報の少なくとも1つを含む外部データセットを取得する。
【0124】
実際の応用では、IVIは、車載専用の中央プロセッサを採用して、車体バスシステムとインターネットサービスに基づいて形成された車載総合情報処理システムであるため、不法な命令は、車体バスシステムとインターネットを通して車両に入る可能性があり、車載端末はIVIを通して外部データを取得することができる。
【0125】
車載T-BOXは、車ネットワーキングシステムの構成部分であり、主にバックエンドシステム/携帯APPと通信するために使用され、携帯APPの車両情報表示と制御を実現する。T-BOXを通して、車両は、指定されたプロトコルに従ってTSPサーバにアクセスし、データの送受信を行うことができ、犯罪者は、このデータチャネルによってウイルスまたはプログラムをインプラントして、自動車の制御権を取得することができるので、TBOXを攻撃してECUに侵入するリスクが存在する可能性がある。したがって、車載端末は、T-BOXを通して外部データセットを取得することができる。
【0126】
ゲートウェイ(CANゲートウェイ)は、他の通信システムが当該ゲートウェイを通してCANネットにアクセスできるようにして、プロトコルを他の通信モデルにマッピングするバスシステムに接続される。したがって、攻撃データは当該ゲートウェイを通して車両に入ることもできるので、車載端末はゲートウェイによって収集された情報を取得することができる。
【0127】
理解すべきものとして、本出願の実施例は外部データセットのソースを限定せず、例えば、OBD機器から取得したデータなどであってもよい。外部データセットの具体的なソースについては、実際のシナリオに従って確定することができ、ここでは繰り返さない。
【0128】
S702において、外部データセットを前処理して、標準化された命令セットを取得する。
【0129】
本出願の実施例では、外部データセットは、リモートデータ、近場データまたは接触類データであってもよく、そのうち、リモートデータは、リモート命令を通して車両状態を制御するデータであってもよく、近場データは、車両の近距離範囲において無線インターフェースを通して車両を接続し、制御情報を送信するデータであってもよく、接触類データは、車両のボタンを通して車両を起動したり閉鎖したりする操作であってもよい。本出願は、外部データセットの表現形式を限定しない。
【0130】
本出願の実施例によって提供される攻撃を防御するための方法は、外部データセットを取得し、外部データセットを前処理して、標準化された命令セットを取得することにより、外部データセットを車載端末が認識できる形式に処理し、後続の命令タイプの判断を実現する可能性を提供する。
【0131】
本出願の技術的解決手段を上記に紹介し、以下では、本出願の解決手段について具体的な例を通して説明する。
【0132】
図8は本出願の実施例によって提供される攻撃を防御するための車載端末の構造概略図である。図8に示すように、車載端末は、IVI、T-BOXおよびCANゲートウェイを通して外部データセットを取得することができる。選択的に、車両は、IVIに配置されたスキャンモジュールと、T-BOXおよびCANゲートウェイに配置されたプローブなどを通して外部データセットを取得することができる。そのうち、外部データセットは、正常データ、攻撃データなどを含んでもよい。
【0133】
本出願の実施例では、IVIでのスキャンモジュールは、T-BOXおよびCANゲートウェイによって伝送されたデータを受信し、それ自体で収集されたデータを組み合わせて外部データセットへの攻撃を判定し、これにより車両の安全を保護する目的を達成することができる。
【0134】
さらに、本出願の実施例はまた、車載端末防御システムを提供し、例示的に、図9は本出願の実施例によって提供される車載端末防御システムの構造概略図である。図9に示すように、当該システムは、車載端末とクラウドサーバを含んでもよい。そのうち、車載端末は、外部データセットに対してデータ標準化処理を行い、命令セットを取得して、スキャンモジュールに入力してタイプ判断を行うことができる。選択的に、当該スキャンモジュールは、ATT&CK検査ベースを組み合わせて、入力された命令セットに対して攻撃判断を行うことによって、スキャン報告を取得することができる。
【0135】
選択的に、外部データセット(攻撃データおよび/または正常データ)は、主にリモートデータ、近場データおよび接触類データなどを含む。
【0136】
具体的には、スキャンモジュールは、上記命令セットをATT&CK検査ベース内の少なくとも1つの攻撃命令と比較して、最大類似度の値を取得する。例えば、最大類似度の値が80%以上の場合、当該命令のタイプが不法な命令であると確定して当該不法な命令を阻止し、最大類似度の値が30%未満の場合、当該命令が安全な命令であると確定してパスし、最大類似度の値が30%以上且つ80%未満の場合、当該命令のタイプが不審な命令であると確定し、このとき、当該不審な命令/命令セットに対応するソースデータおよびそのコンテキストデータと車両の他の態様の検査結果によって形成されたデータ集合を確定し、クラウドサーバに報告する必要がある。
【0137】
選択的に、クラウドサーバは、データ処理モジュール、攻撃シナリオ発掘モジュール、更新モジュール(攻撃行為知識ベースおよび/または車載端末でのスキャンモジュールを更新するために使用される)および更新リリースモジュールを含んでもよい。そのうち、データ処理モジュールは、車載端末から送信された不審な命令に対応するデータセットおよび車両スキャン報告を受信してフォーマット処理し、処理後のデータを攻撃シナリオ発掘モジュールに伝送して、新たな攻撃シナリオ発掘と古い攻撃シナリオの完備を行い、そして不審な命令の攻撃分析の結果を確定し、更新モジュールを通してATT&CK検査ベースとスキャンモジュールを更新して、更新情報を生成し、最後に更新リリースモジュールを通して車載端末にリリースすることにより、車載端末に受信した更新情報に従ってATT&CK検査ベースとスキャンモジュールを更新させる。
【0138】
選択的に、実際の応用では、車両は、起動するたびにATT&CK検査ベースとスキャンモジュールの更新リリースがあるかどうかを自動的に検査し、もしあれば、先に更新してから検査し、もしないなら、直接検査する。車両内のスキャンモジュールは、車両が毎回起動から停止までの検査ログを記録し、定期的にクラウドにアップロードして、攻撃シナリオ発掘モジュールに検証根拠を提供する。
【0139】
例示的に、図10は攻撃行為知識ベースの構築と使用過程のブロック図である。図10に示すように、クラウドサーバは、まず取得した車両IVIの連鎖データ集合に従って車両IVIのATT&CK脅威モデリングモデルを構築し、取得した車両T-BOXの連鎖データ集合に基づいて車両T-BOXのATT&CK脅威モデリングモデルを構築し、取得した車両CANゲートウェイの連鎖データ集合に基づいて車両CANゲートウェイのATT&CK脅威モデリングモデルを構築し、次に、車両IVIのATT&CK脅威モデリングモデル、車両T-BOXのATT&CK脅威モデリングモデルおよび車両CANゲートウェイのATT&CK脅威モデリングモデルに対して定量化処理を行い、ATT&CK検査ベースを取得して、これにより車載端末に同期させ、それに対応して、車載端末でのスキャンモジュールは、ATT&CK検査ベースに基づいて、ハードウェア検査、システム検査、通信検査、アプリケーション検査、車制御検査およびプライバシー検査などの態様から検査し、検査結果を取得する。
【0140】
理解すべきものとして、本出願の実施例では、ATT&CK検査ベースは車両における複数の車載コンポーネントのATT&CK脅威モデリングモデルを含み、各モデルは繰り返し更新され、本出願の実施例はこれを限定しない。
【0141】
上記分析から分かるように、本出願の実施例によって提供される攻撃を防御するための方法は、クラウドサーバと車載端末との連携により外部からの命令セットに対して攻撃判定を行うことができ、これにより車両の安全を保護する目的が実現される。
【0142】
本出願の実施例による攻撃を防御するための方法の具体的な実現を上記に紹介し、以下は、本出願の方法の実施例を実行するための本出願の装置の実施例である。本出願の装置の実施例に開示されていない詳細については、本出願の方法の実施例を参照されたい。
【0143】
図11は本出願の第1の実施例によって提供される攻撃を防御するための装置の構造概略図である。当該装置は、車載端末に集積することも、車載端末を通して実装することもできる。図11に示すように、本実施例では、当該攻撃を防御するための装置110は、取得モジュール1101、処理モジュール1102および確定モジュール1103を含む。
【0144】
当該取得モジュール1101は、車両状態を制御するための少なくとも1つの命令を含む命令セットを取得するために使用され、
当該処理モジュール1102は、前記命令セット内の各命令を攻撃行為知識ベース内の少なくとも1つの攻撃命令とそれぞれ比較し、各命令に対応する最大類似度の値を確定するために使用され、各攻撃命令が、少なくとも1つの車載コンポーネントの連鎖データ集合に対して攻撃分析を行うことによって得られ、
当該確定モジュール1103は、前記命令セット内の任意の命令について、前記命令に対応する最大類似度の値とプリセット類似度範囲に基づいて、前記命令のタイプと処理方策を確定するために使用される。
【0145】
本出願の1つの可能な設計では、当該確定モジュール1103は具体的に、
前記命令に対応する最大類似度の値がプリセット類似度範囲の上限値以上である場合、前記命令のタイプが不法な命令であり、前記命令の処理方策が阻止であると確定すること、
前記命令に対応する最大類似度の値がプリセット類似度範囲の下限値未満である場合、前記命令のタイプが安全な命令であり、前記命令の処理方策が実行であると確定すること、および
前記命令に対応する最大類似度の値が、プリセット類似度範囲の上限値未満且つプリセット類似度範囲の下限値以上である場合、前記命令のタイプが不審な命令であり、前記命令の処理方策が前記不審な命令に対して2回判断を行うことであると確定することのために使用される。
【0146】
選択的に、確定モジュール1103はまた、前記命令のタイプが不審な命令であると確定した後、前記不審な命令に対応するソースデータ、前記ソースデータの関連データおよび車両検査報告を含む前記不審な命令に対応するデータセットを確定するために使用される。
【0147】
当該可能な設計では、図11を参照すると、当該攻撃を防御するための装置110はさらに、送受信モジュール1104を含んでもよく、
送受信モジュール1104はさらに、前記データセットをクラウドサーバに送信し、前記クラウドサーバから前記不審な命令の攻撃分析結果を受信するために使用され、前記攻撃分析結果は、前記クラウドサーバが前記データセットに基づいて前記不審な命令に対応する連鎖データに対して分析を行って確定されるために使用され、
確定モジュール1103はさらに、前記不審な命令の攻撃分析結果に従って、前記不審な命令のタイプが不法な命令なのか安全な命令なのかと確定するために使用される。
【0148】
本出願の実施例では、送受信モジュール1104はさらに、前記クラウドサーバから送信された更新情報を受信するために使用され、前記更新情報が、前記攻撃行為知識ベースに対する更新内容および/または車載端末でのスキャンモジュールに対する更新内容を含み、
処理モジュール1102はさらに、前記更新情報に基づいて、前記攻撃行為知識ベースおよび/または前記車載端末でのスキャンモジュールを更新するために使用される。
【0149】
本出願の他の可能な設計では、取得モジュール1101は具体的に、車載情報娯楽システムIVIによって収集された情報、車載通信ボックスT-BOXによって収集された情報、およびCANゲートウェイによって収集された情報の少なくとも1つを含む外部データセットを取得するために使用され、
処理モジュール1102はさらに、前記外部データセットに対して前処理を行って、標準化された前記命令セットを取得するために使用される。
【0150】
本出願の実施例によって提供される装置は、前述方法の実施例のいずれかでの車載端末の解決手段を実行するために使用されることができ、その実施原理および技術的効果は類似しており、ここでは繰り返さない。
【0151】
図12は本出願の第2の実施例によって提供される攻撃を防御するための装置の構造概略図である。当該装置はクラウドサーバに集積することも、クラウドサーバを通して実現することもできる。図12に示すように、本実施例では、当該攻撃を防御するための装置120は、受信モジュール1201、処理モジュール1202および送信モジュール1203を含んでもよい。
【0152】
受信モジュール1201は、車載端末から送信された、少なくとも1つの不審な命令に対応するソースデータ、前記ソースデータの関連データおよび車両検査報告を含むデータセットを受信するために使用され、
処理モジュール1202は、各不審な命令について、前記不審な命令に対応するソースデータ、前記ソースデータの関連データおよび車両検査報告に基づいて前記不審な命令の連鎖データを分析して、前記不審な命令が実際に不法な命令なのか安全な命令なのかを示すための前記不審な命令の攻撃分析結果を確定するために使用され、
送信モジュール1203は、前記不審な命令の攻撃分析結果を前記車載端末に送信するために使用される。
【0153】
本出願の実施例の1つの可能な設計では、処理モジュール1202は具体的に、
前記不審な命令に対応するソースデータと前記ソースデータの関連データに従って、前記不審な命令に対応する入口情報、指示情報および車両に対する影響情報を確定すること、および
前記不審な命令に対応する入口情報、指示情報および車両に対する影響情報に従って、前記不審な命令の攻撃分析結果を確定することのために使用される。
【0154】
本出願の実施例の他の可能な設計では、処理モジュール1202はさらに、前記少なくとも1つの不審な命令の攻撃分析結果に従って、更新情報を生成するために使用され、前記更新情報は、攻撃行為知識ベースに対する更新内容および/または前記車載端末でのスキャンモジュールに対する更新内容を含み、
送信モジュール1203はさらに、前記更新情報を前記車載端末に送信するために使用される。
【0155】
例示的に、図12に示すように、当該攻撃を防御するための装置120はさらに、取得モジュール1204を含んでもよい。
【0156】
取得モジュール1204は、処理モジュール1202が前記少なくとも1つの不審な命令の攻撃分析結果に従って、更新情報を生成する前に、少なくとも1つの車載コンポーネントの連鎖データ集合を取得するために使用され、前記連鎖データ集合は、対応する車載コンポーネントによって収集されたソースデータと関連データを含み、
処理モジュール1202はさらに、各車載コンポーネントの連鎖データ集合に基づいて、各車載コンポーネントの攻撃行為知識ベースモデルを構築し、前記少なくとも1つの車載コンポーネントの攻撃行為知識ベースモデルに対して定量化処理を行い、前記攻撃行為知識ベースを取得するために使用され、前記攻撃行為知識ベースは少なくとも1つの攻撃命令を含み、
送信モジュール1203はさらに、前記攻撃行為知識ベースを前記車載端末に伝送するために使用される。
【0157】
本出願の実施例によって提供される装置は、前述方法の実施例のいずれかでのクラウドサーバの解決手段を実行するために使用することができ、その実施原理および技術的効果は類似しており、ここでは繰り返さない。
【0158】
説明すべきものとして、上記装置の各モジュールの区分は、論理機能の区分にすぎず、実際に実現されるとき、1つの物理エンティティに完全にまたは部分的に集積されるか、物理的に分離される場合があることを理解すべきである。そして、これらのモジュールは、すべて処理要素によって呼び出されるソフトウェアの形で実現することができ、すべてハードウェアの形で実現することもでき、一部のモジュールは、処理要素によってソフトウェアを呼び出すという形で実現し、一部のモジュールは、ハードウェアの形で実現することもできる。例えば、処理モジュールは、単独に設定された処理要素であってもよく、上記装置のあるチップに集積されて実現されることもでき、また、プログラムコードの形で上記装置のメモリに記憶され、上記装置のある処理要素によって上記処理モジュールの機能を呼び出して実行することもできる。他のモジュールの実現も同様である。さらに、これらのモジュールは、すべてまたは一部が一体に集積されてもよく、独立して実現されてもよい。ここで説明する処理要素は、信号の処理能力を有する集積回路であってもよい。実現過程では、上記方法の各ステップまたは上記各モジュールは、プロセッサ要素におけるハードウェアの集積ロジック回路またはソフトウェア型の命令によって達成されることができる。
【0159】
さらに、本出願の実施例によって、本出願はさらに、車載端末、クラウドサーバおよびコンピュータ可読記憶媒体を提供する。
【0160】
図13は本出願の実施例によって提供される攻撃を防御するための方法を実現するための車載端末のブロック図である。本出願の実施例では、車載端末は、車両内の様々な形の車載コンポーネントによって表され、処理能力を有する端末である。
【0161】
例示的に、図13に示すように、当該車載端末は、少なくとも1つのプロセッサ1301、および少なくとも1つのプロセッサ1301と通信接続されたメモリ1302を含んでもよく、そのうち、メモリ1302は、少なくとも1つのプロセッサ1301によって実行されることができる命令を記憶し、当該命令が少なくとも1つのプロセッサ1301によって実行されるので、前記少なくとも1つのプロセッサ1301は、上記図2図10に示す実施例における車載端末の解決手段を実行することができる。
【0162】
選択的に、本出願の実施例では、車載端末はさらに、入力装置1303と出力装置1304を含んでもよい。プロセッサ1301、メモリ1302、入力装置1303および出力装置1304は、バスまたは他の方式によって接続されることができ、図13ではバスによる接続を例とする。
【0163】
図14は本出願の実施例によって提供される攻撃を防御するための方法を実現するためのクラウドサーバのブロック図である。本出願の実施例では、クラウドサーバは、ワークステーション、サーバ、ブレードサーバ、メインフレームコンピュータおよび他の適切なコンピューティングプラットフォームなど、さまざまな形のデジタルコンピュータを表すことを目的とする。
【0164】
例示的に、図14に示すように、当該クラウドサーバは、少なくとも1つのプロセッサ1401、および少なくとも1つのプロセッサ1401と接続されたメモリ1402を含むことができ、そのうち、メモリ1402は、少なくとも1つのプロセッサ1401によって実行されることができる命令を記憶し、当該命令が少なくとも1つのプロセッサ1401によって実行されるので、前記少なくとも1つのプロセッサ1401は、上記図2図10に示す実施例におけるクラウドサーバの解決手段を実行することができる。
【0165】
選択的に、本出願の実施例では、クラウドサーバはさらに、入力装置1403と出力装置1404を含むことができる。プロセッサ1401、メモリ1402、入力装置1403および出力装置1404は、バスまたは他の方式によって接続されることができ、図14ではバスによる接続を例とする。
【0166】
理解すべきものとして、上記図13図14に示す部品、それらの接続と関係、およびそれらの機能は、単なる例であり、本明細書に記載および/または要求される本出願の実現を制限することが意図されない。
【0167】
上記図13図14に示す概略図では、車載端末とサーバは、いずれも各部品を接続するための、高速インターフェースと低速インターフェースを含むインターフェースをさらに含んでもよい。様々な部品は、異なるバスを使用して相互に接続され、共通のマザーボードに取り付けられてもよいし、必要に応じて他の形態でインストールされてもよい。プロセッサは、車載端末及びクラウドサーバで実行された命令を処理してもよく、前記命令は、GUIのグラフィック情報を外部入/出力装置(インターフェースに結合された表示機器など)に表示するように、メモリ内またはメモリ上に記憶された命令を含む。他の実施形態では、必要に応じて、複数のプロセッサおよび/または複数のバスを、複数のメモリと共に使用することができる。同様に、複数の機器を接続でき、各機器は、いくつかの必要な操作を提供する(例えば、サーバーアレイ、ブレードサーバのグループ、またはマルチプロセッサシステムとして)。
【0168】
上記図13図14に示す概略図では、メモリは、本出願所によって提供される非一時的なコンピュータ可読記憶媒体である。そのうち、前記メモリが、少なくとも1つのプロセッサによって実行可能な命令を記憶することにより、前記少なくとも1つのプロセッサに本出願によって提供される方法を実行させる。本出願の非一時的なコンピュータ可読記憶媒体が、コンピュータ命令を記憶し、当該コンピュータ命令が、本出願によって提供される方法をコンピュータに実行させるために使用される。
【0169】
メモリは、非一時的なコンピュータ可読記憶媒体として、本出願の実施例における攻撃を防御するための方法に対応するプログラム命令/モジュールなどの非一時的なソフトウェアプログラム、非一時的なコンピュータ実行可能なプログラムおよびモジュールを記憶するために使用できる。プロセッサは、メモリに記憶される非一時的なソフトウェアプログラム、命令およびモジュールを実行することによって、クラウドサーバの様々な機能応用およびデータ処理を実行し、すなわち、上記方法の実施例における方法を実施する。
【0170】
メモリは、プログラム記憶領域およびデータ記憶領域を含むことができ、そのうち、プログラム記憶領域が、操作システムと少なくとも1つの機能に必要な応用プログラムを記憶することができ、データ記憶領域が、端末機器および/またはサーバの使用に応じて作成されたデータなどを記憶することができる。さらに、メモリは、高速ランダムアクセスメモリを含むことができ、また、少なくとも1つの磁気メモリ、フラッシュメモリ、または他の非一時的な固体メモリなどの非一時的なメモリを含むこともできる。いくつかの実施例では、メモリが、選択的に、プロセッサに対してリモートに設定されたメモリを含み、これらのリモートメモリが、ネットを介して端末機器および/またはサーバに接続されることができる。上記ネットの例は、インターネット、企業イントラネット、ローカルネット、モバイル通信ネット、およびこれらの組み合わせを含むが、これらに限定されない。
【0171】
入力装置は、入力される数字または文字情報を受信して、端末機器および/またはサーバのユーザ設定および機能制御に関連するキー信号入力を生成することができ、例えば、タッチスクリーン、キーパッド、マウス、トラックパッド、タッチパッド、指示棒、1つまたは複数のマウスボタン、トラックボール、操縦棒などの入力装置である。出力装置は、表示機器、補助照明装置(例えば、LED)および触覚フィードバック装置(例えば、振動モーター)などを含むことができる。当該表示機器は、液晶ディスプレイ(LCD)、発光ダイオード(LED)ディスプレイおよびプラズマディスプレイを含んでもよいが、これらに限定されない。いくつかの実施形態では、表示機器はタッチスクリーンであってもよい。
【0172】
本明細書で説明するシステムおよび技術の様々な実施形態は、デジタル電子回路システム、集積回路システム、特定用途向けASIC(特定用途向け集積回路)、コンピュータハードウェア、ファームウェア、ソフトウェア、および/またはそれらの組み合わせで実施されることができる。これらの様々な実施形態は、以下を含んでも良く、1つまたは複数のコンピュータプログラムで実施され、当該1つまたは複数のコンピュータプログラムが、少なくとも1つのプログラム可能なプロセッサを含むプログラム可能なシステム上で実行および/または解釈されるでき、当該プログラム可能なプロセッサが、専用または汎用プログラム可能なプロセッサであってもよく、記憶システム、少なくとも1つの入力装置、および少なくとも1つの出力装置からデータおよび命令を受信し、データおよび命令を当該記憶システム、当該少なくとも1つの入力装置、および当該少なくとも1つの出力装置に送信することができる。
【0173】
これらの計算プログラム(プログラム、ソフトウェア、ソフトウェア応用、またはコードとも呼ばれる)は、プログラム可能なプロセッサの機械命令を含み、高級過程および/またはオブジェクトに向けたプログラミング言語、および/またはアセンブリ/機械言語を用いてこれらの計算プログラムを実施することができる。本明細書で使用されるように、「機械可読媒体」および「コンピュータ可読媒体」という用語は、機械命令および/またはデータをプログラム可能なプロセッサに提供するための任意のコンピュータプログラム製品、機器、および/または装置(例えば、磁気ディスク、光ディスク、メモリ、プログラム可能な論理装置(PLD))を指し、機械可読信号としての機械命令を受信する機械可読媒体を含む。「機械可読信号」という用語は、機械命令および/またはデータをプログラム可能なプロセッサに提供するための任意の信号を指す。
【0174】
ユーザとの対話を提供するために、ここで説明するシステムおよび技術をコンピュータに実施することができ、当該コンピュータは、ユーザに情報を表示するための表示装置(例えば、CRT(陰極線管)またはLCD(液晶ディスプレイ)モニタ)、およびユーザがコンピュータに入力を提供できるキーボードおよびポインティングデバイス(例えば、マウスまたはトラックボール)を有する。他のタイプの装置は、ユーザとの対話を提供するために使用されでき、例えば、ユーザに提供されるフィードバックが、任意の形式の感覚フィードバックであり(例えば、視覚フィードバック、聴覚フィードバック、または触覚フィードバック)、任意の形式(音響入力、音声入力、または触覚入力を含む)を使用して、ユーザからの入力を受信することができる。
【0175】
本明細書で説明するシステムおよび技術は、バックグラウンド部品を含む計算システム(例えば、データサーバとして)、または中間部品を含む計算システム(例えば、応用サーバ)、または前端部品を含む計算システム(例えば、グラフィカルユーザインターフェースまたはインターネットブラウザを備えたユーザコンピュータ、ユーザが、当該グラフィカルユーザインターフェースまたは当該インターネットブラウザを通じて本明細書で説明するシステムおよび技術の実施形態と対話でき)、またはこのようなバックグラウンド部品、中間部品、または前端部品の任意の組合せを含む計算システムに実施されてもよい。任意の形式または媒体のデジタルデータ通信(例えば、通信ネット)を通じて、システムの部品を相互に接続してもよい。通信ネットの例は、ローカルネット(LAN)、広域ネット(WAN)およびインターネットを含む。
【0176】
コンピュータシステムは、クライアント(車載端末)およびクラウドサーバを含むことができる。通常、クライアントおよびクラウドサーバは、互いに離れており、通信ネットを介して相互作用する。クライアントとクラウドサーバ間の関係は、対応するコンピュータ上で実行され、互いにクライアント-クラウドサーバ関係を持つコンピュータプログラムによって生成される。
【0177】
さらに、本出願の実施例はまた、攻撃を防御するための方法を提供し、前記方法は、
取得した外部命令を攻撃行為知識ベース内の少なくとも1つの攻撃命令とそれぞれ比較して、前記外部命令が攻撃命令であるかどうかを判断することと、
前記外部命令が攻撃命令であると確定した場合、前記攻撃命令を阻止することとを含む。
【0178】
当該解決手段の具体的な実現については、上記図2図10に示す実施例における記載を参照してもよく、ここでは繰り返さない。
【0179】
本出願の実施例の技術的解決手段に従って、取得した外部命令を攻撃行為知識ベース内の少なくとも1つの攻撃命令とそれぞれ比較して、当該外部命令が攻撃命令であるかどうかを判断し、当該外部命令が攻撃命令であると確定した場合、当該攻撃命令を阻止することにより、タイムリーかつ効果的に攻撃命令を阻止することができ、車両が攻撃されるリスクを軽減し、車両の安全をある程度確保する。
【0180】
理解すべきものとして、上記のさまざまな形式のプロセスを使用して、ステップの順序を変更、追加、または削除することができる。例えば、本出願に記載された各ステップは、本出願に開示された技術的解決手段の所望の結果が達成され得る限り、並列、順次、または異なる順序で実行されることができ、本明細書に限定されない。
【0181】
上記具体的な実施形態は、本出願の保護範囲に対する制限を構成しない。当業者は、設計要求および他の要因によって、様々な修正、組み合わせ、サブ組み合わせ、および置換を行うことができることを理解すべきである。本出願の精神と原則の範囲内で行われた修正、同等の代替、および改善などは、いずれも本出願の保護範囲に含まれるものとする。
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14