(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B1)
(11)【特許番号】
(24)【登録日】2024-07-23
(45)【発行日】2024-07-31
(54)【発明の名称】部品の自己適応に基づくファイアウォールのセキュリティポリシーの制御方法、システム、およびデバイス
(51)【国際特許分類】
H04L 43/08 20220101AFI20240724BHJP
H04L 12/28 20060101ALI20240724BHJP
H04L 12/66 20060101ALI20240724BHJP
H04L 12/22 20060101ALI20240724BHJP
H04L 43/045 20220101ALI20240724BHJP
【FI】
H04L43/08
H04L12/28 100A
H04L12/66
H04L12/22
H04L43/045
(21)【出願番号】P 2024004049
(22)【出願日】2024-01-15
【審査請求日】2024-01-15
(31)【優先権主張番号】202310080075.4
(32)【優先日】2023-01-31
(33)【優先権主張国・地域又は機関】CN
【早期審査対象出願】
(73)【特許権者】
【識別番号】522108459
【氏名又は名称】中汽研汽車検験中心(天津)有限公司
(74)【代理人】
【識別番号】110000291
【氏名又は名称】弁理士法人コスモス国際特許商標事務所
(72)【発明者】
【氏名】秦 一▲ホン▼
(72)【発明者】
【氏名】邵 学彬
(72)【発明者】
【氏名】賀 可▲シュン▼
(72)【発明者】
【氏名】韓 艶艶
(72)【発明者】
【氏名】王 洋
(72)【発明者】
【氏名】趙 雄
(72)【発明者】
【氏名】李 奇
(72)【発明者】
【氏名】邵 文
(72)【発明者】
【氏名】劉 霞
【審査官】羽岡 さやか
(56)【参考文献】
【文献】国際公開第2014/147359(WO,A1)
【文献】中国特許出願公開第113301040(CN,A)
【文献】中国特許出願公開第111786949(CN,A)
【文献】中国特許出願公開第114157471(CN,A)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 12/00-69/40
(57)【特許請求の範囲】
【請求項1】
部品の自己適応に基づくファイアウォールのセキュリティポリシーの制御方法であって、
その方法は、ネットワーキング車両に応用され、
前処理装置が、テスト対象のネットワーキング車両にファイアウォールセキュリティテスト要求を送信することと、
前記テスト対象のネットワーキング車両が、前記ファイアウォールセキュリティテスト要求に従って部品のファイアウォールポリシー文字列を抽出し、前記ファイアウォールポリシー文字列を前記前処理装置に送信することと、
前記前処理装置が、前記ファイアウォールポリシー文字列を視覚化処理し、ファイアウォールポリシーマップを生成し、処理のために前記ファイアウォールポリシーマップを監査端末に送信することと、
前記前処理装置が、前記ファイアウォールポリシー文字列を制御装置に送信することと、
前記制御装置
は、前記前処理装置から送信された前記ファイアウォールポリシー文字列から抽出されたパラメータに基づいて、テストケースを抽出し、コンバータを介して前記テスト対象のネットワーキング車両に前記テストケースを送信することと、
前記テスト対象のネットワーキング車両が、前記テストケースに従って部品をテストし、テスト状態を生成し、前記テスト状態を状態フィードバック装置に送信することと、
前記状態フィードバック装置が前記テスト状態を分析し、分析後のテスト分析結果を前記制御装置に送信することと、
前記制御装置が、前記テスト分析結果と前記監査端末の処理結果に基づいて、前記ファイアウォールポリシー文字列の信頼性を決定することと、を含み、
前記前処理装置が、前記ファイアウォールポリシー文字列を視覚化処理し、ファイアウォールポリシーマップを生成し、処理のために前記ファイアウォールポリシーマップを監査端末に送信することは、
前記前処理装置が、前記ファイアウォールポリシー文字列のキーパラメータを抽出することと、
前記キーパラメータに従って、前記テスト対象のネットワーキング車両の部品または車両全体のファイアウォールポリシーの論理関係を取得することと、
前記ファイアウォールポリシーの論理関係に従って、ファイアウォールポリシーマップを生成することと、
前記ファイアウォールポリシーマップを監査端末に送信し、前記監査端末が、前記ファイアウォールポリシーマップに従って、前記テスト対象のネットワーキング車両のホワイトボックス監査を実行することと、を含むことを特徴とする制御方法。
【請求項2】
請求項1に記載の部品の自己適応に基づくファイアウォールのセキュリティポリシーの制御方法であって、
前記テスト対象のネットワーキング車両が、前記ファイアウォールセキュリティテスト要求に従って部品のファイアウォールポリシー文字列を抽出し、前記ファイアウォールポリシー文字列を前記前処理装置に送信することは、
前記テスト対象のネットワーキング車両が、前記ファイアウォールセキュリティテスト要求に従って抽出されたデータのレベルを決定することと、
前記データのレベルが離散部品レベルである場合、前記テスト対象のネットワーキング車両が、前記離散部品のファイアウォール候補データを抽出することと、
前記データのレベルが制御ドメインレベルである場合、前記テスト対象のネットワーキング車両が、前記制御ドメインのドメインファイルと、前記制御ドメインに含まれる部品のファイアウォール候補データを抽出することと、
前記データのレベルが車両レベルである場合、前記テスト対象のネットワーキング車両が、前記車両のファイアウォール候補データを抽出することと、
前記テスト対象のネットワーキング車両が、前記離散部品または制御ドメインに含まれる部品または車両のファイアウォール候補データに基づいて、ファイアウォールポリシー文字列を生成し、前記ファイアウォールポリシー文字列を前記前処理装置に送信することと、を含むことを特徴とする制御方法。
【請求項3】
請求項1に記載の部品の自己適応に基づくファイアウォールのセキュリティポリシーの制御方法であって、
前記コンバータは前記制御装置と前記テスト対象のネットワーキング車両の部品に接続され、
前記コンバータにはデータ変換アプリケーションが含まれており、前記制御装置によって送信されたテストケースを、前記テスト対象のネットワーキング車両の部品によって受け入れられた言語とプロトコルに変換し、
前記状態フィードバック装置は、前記コンバータのタイプに応じて異なるプロトコルのコンバータを配置することを特徴とする制御方法。
【請求項4】
請求項1に記載の部品の自己適応に基づくファイアウォールのセキュリティポリシーの制御方法であって、
前記制御装置が、前記テスト分析結果と前記監査端末の処理結果に基づいて、前記ファイアウォールポリシー文字列の信頼性を決定することは、
前記テスト分析結果から、前記テスト対象のネットワーキング車両の部品または車両全体のテスト異常結果を抽出することと、
前記監査端末の処理結果に応じて、前記テスト対象のネットワーキング車両の監査結果のマッピング関係テーブルを決定することと、
前記監査結果のマッピングテーブルが前記テスト異常結果と一致する場合、前記ファイアウォールポリシー文字列の視覚化処理ポリシーは信頼できると、決定することと、
前記監査結果のマッピングテーブルが前記テスト異常結果と一致しない場合、前記ファイアウォールポリシー文字列の視覚化処理ポリシーを調整することと、を含むことを特徴とする制御方法。
【請求項5】
部品の自己適応に基づくファイアウォールのセキュリティポリシーの制御システムであって、
そのシステムは、ネットワーキング車両に応用され、テスト対象のネットワーキング車両、前処理装置、監査端末、制御装置、状態フィードバック装置、コンバータを含み、
前処理装置が、テスト対象のネットワーキング車両にファイアウォールセキュリティテスト要求を送信し、
前記テスト対象のネットワーキング車両が、前記ファイアウォールセキュリティテスト要求に従って部品のファイアウォールポリシー文字列を抽出し、前記ファイアウォールポリシー文字列を前記前処理装置に送信し、
前記前処理装置が、前記ファイアウォールポリシー文字列を視覚化処理し、ファイアウォールポリシーマップを生成し、処理のために前記ファイアウォールポリシーマップを監査端末に送信し、
前記前処理装置が、前記ファイアウォールポリシー文字列を制御装置に送信し、
前記制御装置
は、前記前処理装置から送信された前記ファイアウォールポリシー文字列から抽出されたパラメータに基づいて、テストケースを抽出し、コンバータを介して前記テスト対象のネットワーキング車両に前記テストケースを送信し、
前記テスト対象のネットワーキング車両が、前記テストケースに従って部品をテストし、テスト状態を生成し、前記テスト状態を状態フィードバック装置に送信し、
前記状態フィードバック装置が前記テスト状態を分析し、分析後のテスト分析結果を前記制御装置に送信し、
前記制御装置が、前記テスト分析結果と前記監査端末の処理結果に基づいて、前記ファイアウォールポリシー文字列の信頼性を決定し、
前記前処理装置が、前記ファイアウォールポリシー文字列を視覚化処理し、ファイアウォールポリシーマップを生成し、処理のために前記ファイアウォールポリシーマップを監査端末に送信することは、
前記前処理装置が、前記ファイアウォールポリシー文字列のキーパラメータを抽出することと、
前記キーパラメータに従って、前記テスト対象のネットワーキング車両の部品または車両全体のファイアウォールポリシーの論理関係を取得することと、
前記ファイアウォールポリシーの論理関係に従って、ファイアウォールポリシーマップを生成することと、
前記ファイアウォールポリシーマップを監査端末に送信し、前記監査端末が、前記ファイアウォールポリシーマップに従って、前記テスト対象のネットワーキング車両のホワイトボックス監査を実行することと、を含むことを特徴とする制御システム。
【請求項6】
請求項5に記載の部品の自己適応に基づくファイアウォールのセキュリティポリシーの制御システムであって、
前記テスト対象のネットワーキング車両が、前記ファイアウォールセキュリティテスト要求に従って部品のファイアウォールポリシー文字列を抽出し、前記ファイアウォールポリシー文字列を前記前処理装置に送信することは、
前記テスト対象のネットワーキング車両が、前記ファイアウォールセキュリティテスト要求に従って抽出されたデータのレベルを決定することと、
前記データのレベルが離散部品レベルである場合、前記テスト対象のネットワーキング車両が、前記離散部品のファイアウォール候補データを抽出することと、
前記データのレベルが制御ドメインレベルである場合、前記テスト対象のネットワーキング車両が、前記制御ドメインのドメインファイルと、前記制御ドメインに含まれる部品のファイアウォール候補データを抽出することと、
前記データのレベルが車両レベルである場合、前記テスト対象のネットワーキング車両が、前記車両のファイアウォール候補データを抽出することと、
前記テスト対象のネットワーキング車両が、前記離散部品または制御ドメインに含まれる部品または車両のファイアウォール候補データに基づいて、ファイアウォールポリシー文字列を生成し、前記ファイアウォールポリシー文字列を前記前処理装置に送信することと、を含むことを特徴とする制御システム。
【請求項7】
請求項5に記載の部品の自己適応に基づくファイアウォールのセキュリティポリシーの制御システムであって、
前記コンバータは前記制御装置と前記テスト対象のネットワーキング車両の部品に接続され、
前記コンバータにはデータ変換アプリケーションが含まれており、前記制御装置によって送信されたテストケースを、前記テスト対象のネットワーキング車両の部品によって受け入れられた言語とプロトコルに変換し、
前記状態フィードバック装置は、前記コンバータのタイプに応じて異なるプロトコルのコンバータを配置し、
前記制御装置が、前記テスト分析結果と前記監査端末の処理結果に基づいて、前記ファイアウォールポリシー文字列の信頼性を決定することは、
前記テスト分析結果から、前記テスト対象のネットワーキング車両の部品または車両全体のテスト異常結果を抽出することと、
前記監査端末の処理結果に応じて、前記テスト対象のネットワーキング車両の監査結果のマッピング関係テーブルを決定することと、
前記監査結果のマッピングテーブルが前記テスト異常結果と一致する場合、前記ファイアウォールポリシー文字列の視覚化処理ポリシーは信頼できると、決定することと、
前記監査結果のマッピングテーブルが前記テスト異常結果と一致しない場合、前記ファイアウォールポリシー文字列の視覚化処理ポリシーを調整することと、を含むことを特徴とする制御システム。
【請求項8】
部品の自己適応に基づくファイアウォールのセキュリティポリシーの制御デバイスであって、
その制御デバイスは、メモリおよびプロセッサを含み、コンピュータ実行可能プログラムを格納するためのメモリを設定することにより、プロセッサがメモリからコンピュータ実行可能プログラムの一部または全部を読み出して実行し、プロセッサが実行可能プログラムの一部または全部を実行するときに、請求項1~4のいずれかに記載の部品の自己適応に基づくファイアウォールのセキュリティポリシーの制御方法を実現できることを特徴とする制御デバイス。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、自動車安全技術の分野に関し、具体的には、本発明は、部品の自己適応に基づくファイアウォールのセキュリティポリシーの制御方法、システム、およびデバイスに関する。
【背景技術】
【0002】
自動車のインテリジェンスとネットワーキングの発展に伴い、Tbox、車載エンターテイメントシステム、自動車ゲートウェイを含む車載端末が自動車情報媒体として広く使用されている。同時に、車両のソフトウェアとハードウェアのアップグレードキャリア、車両と外部の間の接続インターフェイスとして、車載端末はもともと閉鎖された自動車の個体をインターネットに接続し、車両を遠隔攻撃する重要な部分になる。自動車とその部品のファイアウォールは、自動車のさまざまな機能ドメインの情報交換の保護ネットワークであり、データ伝送の有効性、信頼性、およびセキュリティに対して重要な役割を果たす。自動車とその部品のファイアウォールは、情報セキュリティポリシーとセキュリティメカニズムを採用しており、通信ネットワーク内のデータフローが健全であることを保証し、ますます注目を集めている。この段階では、車両のインテリジェントとネットワーク化の開発は機能の実現を主として、電気自動車、大型ディーゼル車、新興のスマート車のいずれであっても、使用されるファイアウォールのポリシーには情報セキュリティに対する保護が欠けており、車両全体の情報セキュリティリスクが大幅に増加する。近年、JEEPやテスラなどの車載端末がハッキングされて車両が制御されるケースが増えており、業界や公衆から大きな注目を集めている。
【0003】
自動車の通信バスをサイバー攻撃から保護するために、コントローラエリアネットワーク(Controller AreaNetwork CAN)分析に基づく関連技術の解決策は、徐々に業界の注目と重視を引く。同時に、コストと応用を考慮して、企業は既存の自動車部品の安全なアップグレードを開始する。
【0004】
しかし、従来の技術では、ネットワーキングの車両のファイアウォールテストでは、部品レベルの区別は行われず、一般的に、車両全体のネットワーキングの配置パラメータだけで、相応のファイアウォール保護ポリシーを構成し、各部品および各部品間の関係は考慮されなくて、ファイアウォールのテスト方法は簡単であり、指向性を欠いており、さまざまなタイプやさまざまな動作モードの車両部品と車両動作制御ドメインにうまく適応できない。
【発明の概要】
【発明が解決しようとする課題】
【0005】
それに対して、本発明は、部品の自己適応に基づくファイアウォールのセキュリティポリシーの制御方法及びシステムを提供する。
【課題を解決するための手段】
【0006】
本発明の第1の方面によれば、本発明は、部品の自己適応に基づくファイアウォールのセキュリティポリシーの制御方法の保護を請求し、その方法は、ネットワーキング車両に応用され、
前処理装置が、テスト対象のネットワーキング車両にファイアウォールセキュリティテスト要求を送信することと、
テスト対象のネットワーキング車両が、ファイアウォールセキュリティテスト要求に従って部品のファイアウォールポリシー文字列を抽出し、ファイアウォールポリシー文字列を前処理装置に送信することと、
前処理装置が、ファイアウォールポリシー文字列を視覚化処理し、ファイアウォールポリシーマップを生成し、処理のためにファイアウォールポリシーマップを監査端末に送信することと、
前処理装置が、ファイアウォールポリシー文字列を制御装置に送信することと、
制御装置がテストケースを抽出し、コンバータを介してテスト対象のネットワーキング車両にテストケースを送信することと、
テスト対象のネットワーキング車両が、テストケースに従って部品をテストし、テスト状態を生成し、テスト状態を状態フィードバック装置に送信することと、
状態フィードバック装置がテスト状態を分析し、分析後のテスト分析結果を制御装置に送信することと、
制御装置が、テスト分析結果と監査端末の処理結果に基づいて、ファイアウォールポリシー文字列の信頼性を決定することと、を含む。
【0007】
さらに、テスト対象のネットワーキング車両が、ファイアウォールセキュリティテスト要求に従って部品のファイアウォールポリシー文字列を抽出し、ファイアウォールポリシー文字列を前処理装置に送信することは、
テスト対象のネットワーキング車両が、ファイアウォールセキュリティテスト要求に従って抽出されたデータのレベルを決定することと、
データのレベルが離散部品レベルである場合、テスト対象のネットワーキング車両が、離散部品のファイアウォール候補データを抽出することと、
データのレベルが制御ドメインレベルである場合、テスト対象のネットワーキング車両が、制御ドメインのドメインファイルと、制御ドメインに含まれる部品のファイアウォール候補データを抽出することと、
データのレベルが車両レベルである場合、テスト対象のネットワーキング車両が、車両のファイアウォール候補データを抽出することと、
テスト対象のネットワーキング車両が、離散部品または制御ドメインに含まれる部品または車両のファイアウォール候補データに基づいて、ファイアウォールポリシー文字列を生成し、ファイアウォールポリシー文字列を前処理装置に送信することと、を含む。
【0008】
さらに、前処理装置が、ファイアウォールポリシー文字列を視覚化処理し、ファイアウォールポリシーマップを生成し、処理のためにファイアウォールポリシーマップを監査端末に送信することは、
前処理装置が、ファイアウォールポリシー文字列のキーパラメータを抽出することと、
キーパラメータに従って、テスト対象のネットワーキング車両の部品または車両全体のファイアウォールポリシーの論理関係を取得することと、
ファイアウォールポリシーの論理関係に従って、ファイアウォールポリシーマップを生成することと、
ファイアウォールポリシーマップを監査端末に送信し、監査端末が、ファイアウォールポリシーマップに従って、テスト対象のネットワーキング車両のホワイトボックス監査を実行することと、を含む。
【0009】
さらに、コンバータは制御装置とテスト対象のネットワーキング車両の部品に接続され、
コンバータにはデータ変換アプリケーションが含まれており、制御装置によって送信されたテストケースを、テスト対象のネットワーキング車両の部品によって受け入れられた言語とプロトコルに変換し、
状態フィードバック装置は、コンバータのタイプに応じて異なるプロトコルのコンバータを配置する。
【0010】
さらに、制御装置が、テスト分析結果と監査端末の処理結果に基づいて、ファイアウォールポリシー文字列の信頼性を決定することは、
テスト分析結果から、テスト対象のネットワーキング車両の部品または車両全体のテスト異常結果を抽出することと、
監査端末の処理結果に応じて、テスト対象のネットワーキング車両の監査結果のマッピング関係テーブルを決定することと、
監査結果のマッピングテーブルがテスト異常結果と一致する場合、ファイアウォールポリシー文字列の視覚化処理ポリシーは信頼できると、決定することと、
監査結果のマッピングテーブルがテスト異常結果と一致しない場合、ファイアウォールポリシー文字列の視覚化処理ポリシーを調整することと、を含む。
【0011】
本発明の第2の方面によれば、本発明は、部品の自己適応に基づくファイアウォールのセキュリティポリシーの制御システムの保護を請求し、そのシステムは、ネットワーキング車両に応用され、テスト対象のネットワーキング車両、前処理装置、監査端末、制御装置、状態フィードバック装置、コンバータを含み、
前処理装置が、テスト対象のネットワーキング車両にファイアウォールセキュリティテスト要求を送信し、
テスト対象のネットワーキング車両が、ファイアウォールセキュリティテスト要求に従って部品のファイアウォールポリシー文字列を抽出し、ファイアウォールポリシー文字列を前処理装置に送信し、
前処理装置が、ファイアウォールポリシー文字列を視覚化処理し、ファイアウォールポリシーマップを生成し、処理のためにファイアウォールポリシーマップを監査端末に送信し、
前処理装置が、ファイアウォールポリシー文字列を制御装置に送信し、
制御装置がテストケースを抽出し、コンバータを介してテスト対象のネットワーキング車両にテストケースを送信し、
テスト対象のネットワーキング車両が、テストケースに従って部品をテストし、テスト状態を生成し、テスト状態を状態フィードバック装置に送信し、
状態フィードバック装置がテスト状態を分析し、分析後のテスト分析結果を制御装置に送信し、
制御装置が、テスト分析結果と監査端末の処理結果に基づいて、ファイアウォールポリシー文字列の信頼性を決定する。
【0012】
さらに、テスト対象のネットワーキング車両が、ファイアウォールセキュリティテスト要求に従って部品のファイアウォールポリシー文字列を抽出し、ファイアウォールポリシー文字列を前処理装置に送信することは、
テスト対象のネットワーキング車両が、ファイアウォールセキュリティテスト要求に従って抽出されたデータのレベルを決定することと、
データのレベルが離散部品レベルである場合、テスト対象のネットワーキング車両が、離散部品のファイアウォール候補データを抽出することと、
データのレベルが制御ドメインレベルである場合、テスト対象のネットワーキング車両が、制御ドメインのドメインファイルと、制御ドメインに含まれる部品のファイアウォール候補データを抽出することと、
データのレベルが車両レベルである場合、テスト対象のネットワーキング車両が、車両のファイアウォール候補データを抽出することと、
テスト対象のネットワーキング車両が、離散部品または制御ドメインに含まれる部品または車両のファイアウォール候補データに基づいて、ファイアウォールポリシー文字列を生成し、ファイアウォールポリシー文字列を前処理装置に送信することと、を含む。
【0013】
さらに、前処理装置が、ファイアウォールポリシー文字列を視覚化処理し、ファイアウォールポリシーマップを生成し、処理のためにファイアウォールポリシーマップを監査端末に送信することは、
前処理装置が、ファイアウォールポリシー文字列のキーパラメータを抽出することと、
キーパラメータに従って、テスト対象のネットワーキング車両の部品または車両全体のファイアウォールポリシーの論理関係を取得することと、
ファイアウォールポリシーの論理関係に従って、ファイアウォールポリシーマップを生成することと、
ファイアウォールポリシーマップを監査端末に送信し、監査端末が、ファイアウォールポリシーマップに従って、テスト対象のネットワーキング車両のホワイトボックス監査を実行することと、を含む。
【0014】
さらに、コンバータは制御装置とテスト対象のネットワーキング車両の部品に接続され、
コンバータにはデータ変換アプリケーションが含まれており、制御装置によって送信されたテストケースを、テスト対象のネットワーキング車両の部品によって受け入れられる言語とプロトコルに変換し、
状態フィードバック装置は、コンバータのタイプに応じて異なるプロトコルのコンバータを配置する。
【0015】
さらに、制御装置が、テスト分析結果と監査端末の処理結果に基づいて、ファイアウォールポリシー文字列の信頼性を決定することは、
テスト分析結果から、テスト対象のネットワーキング車両の部品または車両全体のテスト異常結果を抽出することと、
監査端末の処理結果に応じて、テスト対象のネットワーキング車両の監査結果のマッピング関係テーブルを決定することと、
監査結果のマッピングテーブルがテスト異常結果と一致する場合、ファイアウォールポリシー文字列の視覚化ポリシーは信頼できると、決定することと、
監査結果のマッピングテーブルがテスト異常結果と一致しない場合、ファイアウォールポリシー文字列の視覚化ポリシーを調整することと、を含む。
【0016】
本発明の第3の方面によれば、本発明は、部品の自己適応に基づくファイアウォールのセキュリティポリシーの制御デバイスの保護を請求し、その制御デバイスは、メモリおよびプロセッサを含み、コンピュータ実行可能プログラムを格納するためのメモリを設定することにより、プロセッサがメモリからコンピュータ実行可能プログラムの一部または全部を読み出して実行し、プロセッサが実行可能プログラムの一部または全部を実行するときに、部品の自己適応に基づくファイアウォールのセキュリティポリシーの制御方法を実現できる。
【0017】
本発明に提供される部品の自己適応に基づくファイアウォールのセキュリティポリシーの制御方法及びシステムは、監査ポリシーには、ファイアウォールポリシーの前処理装置を配置し、文字列形式で表現されたファイアウォールポリシーをグラフィカルユーザインターフェイスに変換し、各部品のファイアウォールポリシーを組み合わせて、テスターが必要ではない送信元アドレス、宛先アドレス、転送ポリシー、およびデータ処理ポリシーを見つけることを支援する。テスト装置には、テストケースライブラリとテストケースインジェクションおよび状態フィードバック評価機能を備えたテスト装置を配置し、プロトコルコンバータと状態フィードバック装置を配置し、部品レベル、制御ドメインレベル、および車両レベルの情報セキュリティテストを同時に満たし、通信装置と組み合わせて、車両内のデータ送信のプロトコル変換とテストケースインジェクションチャネルを完了し、自動テストの装置を配置して、ファイアウォール情報セキュリティの自動テストを実現し、自動車情報セキュリティテストの人為的な影響を効果的に回避し、情報セキュリティテスト結果が正確である要件を満たす。
【図面の簡単な説明】
【0018】
【
図1】
図1は、本発明の部品の自己適応に基づくファイアウォールのセキュリティポリシーの制御方法の動作フロー図である。
【
図2】
図2は、本発明の部品の自己適応に基づくファイアウォールのセキュリティポリシーの制御方法の第2の実施形態の動作フロー図である。
【
図3】
図3は、本発明の部品の自己適応に基づくファイアウォールのセキュリティポリシーの制御方法の第3の実施形態の動作フロー図である。
【
図4】
図4は、本発明の部品の自己適応に基づくファイアウォールのセキュリティポリシーの制御方法の第3の実施形態のファイアウォールポリシー図である。
【
図5】
図5は、本発明の部品の自己適応に基づくファイアウォールのセキュリティポリシーの制御方法の第4の実施形態の動作フロー図である。
【
図6】
図6は、本発明の部品の自己適応に基づくファイアウォールのセキュリティポリシーの制御システムの構造モジュール図である。
【
図7】
図7は、本発明に請求される部品の自己適応に基づくファイアウォールのセキュリティポリシーの制御デバイスのシステム構成図である。
【発明を実施するための形態】
【0019】
以下、図面を参照して本開示の実施形態をより詳細に説明する。本願に使用される「第1」、「第2」などの用語は、本明細書において様々な要素を説明するために使用され得るが、これらの要素は、特に断りのない限り、これらの用語によって制限されないことを理解する。これらの用語は、最初の要素を別の要素と区別するためにのみ使用される。本開示の例示的な実施形態が図面に示されているが、本開示は、本明細書に記載された実施形態によって制限されることなく、様々な形で実施され得ることが理解されるべきである。代わりに、これらの実施形態は、本開示をより完全に理解し、本開示の範囲を当業者に完全に伝えるために提供される。
【0020】
現在、自動車部品システムのファイアウォールポリシーの検出と監査に関する研究はまだ少なく、車両の主要機関車メーカと部品メーカは、自動車部品システムのファイアウォールの参考資料がなく、使用可能な成熟した検出と監査製品はない。
【0021】
多数の自動車部品ファイアウォールポリシーは、依然として低い情報セキュリティレベルで市場に出回っている。現在、多くの国内メーカは、自動車とその部品の情報セキュリティ開発に対してより高い要件を提出している。将来的には、自動車とその部品の開発は、機能安全と情報安全の両方を配慮する。同時に、自動車部品システムのファイアウォールポリシーのセキュリティテスト評価方法については、明確な参照方法はない。カーネットワークとスマートカーの開発における自動車ファイアウォール情報セキュリティの需要の増加に伴い、自動車部品システムのファイアウォールポリシーのセキュリティテストは、自動車開発の重要な技術になる。
【0022】
本発明の目的は、部品の自己適応に基づくファイアウォールのセキュリティポリシーの制御方法、システム、およびデバイスを提供して、上記の従来技術の課題を解決し、テスト対象のサンプルである自動車部品システムでファイアウォールポリシーセキュリティテストを実施し、自動車部品システムのファイアウォールポリシーのセキュリティ機能のテストと評価の需要を満足する。
【0023】
従来の技術では、一般的なファイアウォールは、単にデータへのアクセスを制御し、自動車の車両または制御ドメインの外部に設置するファイアウォールであるだけで、データがダーティデータなどのリスクデータであるかどうかを識別するが、部品制御ドメイン自体と部品間の論理的な関係に基づいて、適応的なファイアウォール制御ポリシーを特異性に形成することができない。
【0024】
以下は、コマンドラインにある従来技術のファイアウォールoutput制御ポリシーである。
Chain OUTPUT(policy ACCEPT)
Target prot opt source destination
oem_out all -- anywhere anywhere
fw_OUTPUT all -- anywhere anywhere
st_OUTPUT all -- anywhere anywhere
bw_OUTPUT all -- anywhere anywhere
【0025】
ここで、oem_out,fw_OUTPUT,st_OUTPUT,bw_OUTPUTはoutputポリシーのサブポリシーである。
【0026】
従来技術のポリシーにおけるソースデータとターゲットデータはどちらもanywhereであり、つまり、任意のアドレスからデータを受信して転送するものであり、これは明らかに部品と制御ドメイン自体を考慮していないため、ファイアウォールの制御には合理的な制御ポリシーがなくて、不正なユーザがデータを偽造して合法的なデータを形成することでアクセスできる可能性がある。
【0027】
図1を参照すると、本発明の第1の実施形態によれば、本発明は、部品の自己適応に基づくファイアウォールのセキュリティポリシーの制御方法の保護を請求し、その方法は、ネットワーキング車両に応用され、
S101:前処理装置が、テスト対象のネットワーキング車両にファイアウォールセキュリティテスト要求を送信することと、
S201:テスト対象のネットワーキング車両が、ファイアウォールセキュリティテスト要求に従って部品のファイアウォールポリシー文字列を抽出し、ファイアウォールポリシー文字列を前処理装置に送信することと、
S301:前処理装置が、ファイアウォールポリシー文字列を視覚化処理し、ファイアウォールポリシーマップを生成し、処理のためにファイアウォールポリシーマップを監査端末に送信することと、
S401:前処理装置が、ファイアウォールポリシー文字列を制御装置に送信することと、
S501:制御装置がテストケースを抽出し、コンバータを介してテスト対象のネットワーキング車両にテストケースを送信することと、
S601:テスト対象のネットワーキング車両が、テストケースに従って部品をテストし、テスト状態を生成し、テスト状態を状態フィードバック装置に送信することと、
S701:状態フィードバック装置がテスト状態を分析し、分析後のテスト分析結果を制御装置に送信することと、
S801:制御装置が、テスト分析結果と監査端末の処理結果に基づいて、ファイアウォールポリシー文字列の信頼性を決定することと、
を含む。
【0028】
その中で、ファイアウォールポリシーの前処理装置は、文字列表示のファイアウォールポリシーを直感的なグラフィカルポリシーに変換することを実現し、テスターがファイアウォールによるデータとデータフローの処理を直感的かつ迅速に把握できるようにする。
制御装置内にテストケースライブラリとケース自動注入ソフトウェアを配置し、自動車とその部品システムのファイアウォール情報セキュリティの半自動テストを実現する。
テストケースライブラリは、ファイアウォールポリシーの前処理装置から送信されたパラメータを自己適応適応させて、さまざまなテストシステムアーキテクチャに対してさまざまなテストケースを生成できる。
次に、制御装置は、生成されたテストケースをケース自動注入ソフトウェアに送信して、ネットワーキング車両とその部品システムのファイアウォール情報セキュリティの半自動テストを実現する。
コンバータは、CANプロトコル、イーサネットプロトコル、車載イーサネットプロトコル、シリアルプロトコルの変換を実現し、通信装置と組み合わせて、車内の伝送データのプロトコル変換とテストケース注入パスを実現する。
【0029】
本発明に提供される自動車及びその部品システムのファイアウォールの安全試験方法及び装置は、自動車部品レベル、制御域レベル、車両レベルの情報安全試験を同時に満たすことができる。
【0030】
さらに、
図2を参照すると、本発明の部品の自己適応に基づくファイアウォールのセキュリティポリシーの制御方法の第2の実施形態によれば、ステップ201は、
S202:テスト対象のネットワーキング車両が、ファイアウォールセキュリティテスト要求に従って抽出されたデータのレベルを決定することと、
S203:データのレベルが離散部品レベルである場合、テスト対象のネットワーキング車両が、離散部品のファイアウォール候補データを抽出することと、
S204:データのレベルが制御ドメインレベルである場合、テスト対象のネットワーキング車両が、制御ドメインのドメインファイルと、制御ドメインに含まれる部品のファイアウォール候補データを抽出することと、
S205:データのレベルが車両レベルである場合、テスト対象のネットワーキング車両が、車両のファイアウォール候補データを抽出することと、
S206:テスト対象のネットワーキング車両が、離散部品または制御ドメインに含まれる部品または車両のファイアウォール候補データに基づいて、ファイアウォールポリシー文字列を生成し、ファイアウォールポリシー文字列を前処理装置に送信することと、
を含む。
【0031】
その中で、ステップS202におけるファイアウォールセキュリティテスト要求は、テスト対象のネットワーキング車両のテスト要求タイプを含むプロトコル形式の命令である。前記テスト要求タイプには、少なくとも車両テスト要求、アプリケーションソフトウェア制御ドメインテスト要求、監視制御ドメインテスト要求、および離散部品テスト要求が含まれる。前記テスト要求タイプは、具体的な要求ラベルIDによって識別され、前記車両テスト要求、アプリケーションソフトウェア制御ドメインテスト要求、および監視制御ドメインテスト要求は、対応する統合ラベルIDに対応し、前記離散部品テスト要求は、個別にテストされた各部品の個別ラベルIDを持っている。
テスト対象のネットワーキング車両の各部品は、車両テスト要求と対応の制御ドメインの統合ラベルID、および自体を一意に識別する個別ラベルIDを備える。
【0032】
ステップS203では、ユーザがネットワーキング車両の離散部品に対してのみ個別のファイアウォールセキュリティ配置を実行していることが示されている。テスト対象のネットワーキング車両は、ファイアウォールセキュリティテスト要求から抽出された部品の離散ラベルIDに従って、対応するテスト部品に呼び出し命令を送信し、テスト部品が呼び出し命令を受信した後、他の装置がファイアウォールの候補データをプルできるように、自身の各通信インターフェイスに受信信号を送信する。
【0033】
ステップS204では、ユーザがネットワーキング車両の特定の統合制御ドメインに対してファイアウォールセキュリティ配置を実行したことが示されている。テスト対象のネットワーキング車両は、ファイアウォールセキュリティテスト要求から抽出された制御ドメインの統合ラベルIDに従って、対応する制御ドメインに呼び出し命令を送信し、制御ドメインは、関連する部品に呼び出し命令を送信する。テスト部品が呼び出し命令を受信した後、他のデバイスがファイアウォールの候補データをプルできるように、自身の各通信インターフェイスに受信信号を送信する。
【0034】
ステップS205では、ユーザがネットワーキング車両全体に対してファイアウォールセキュリティ配置を実行したことが示されている。テスト対象のネットワーキング車両は、ファイアウォールセキュリティテスト要求から抽出された車両全体の統合ラベルIDに従って、各制御ドメインに呼び出し命令を送信し、制御ドメインは呼び出し命令を送信する。テスト部品が呼び出し命令を受信した後、他のデバイスがファイアウォールの候補データをプルできるように、自身の各通信インターフェイスに受信信号を送信する。
【0035】
テスト部品の各通信インターフェイスは、各部品のオープンな外部通信インターフェイスを指し、少なくともシリアルポート、USBポート、JTAGポート、ネットワークケーブルインターフェイスを含み、またはワイヤレスネットワークでテスト部品を接続して、テスト部品のシステムに入る。システムに入ると、システム内のサービスまたはコマンドラインからテスト部品のファイアウォール候補データをプルできる。
【0036】
たとえば、adbのpullコマンドまたはsmbclientのgetコマンドによって、INPUT、FORWARD、OUTPUTなどのポリシーメソッドとその下のサブポリシーが抽出される。前記INPUT、FORWARD、OUTPUTなどのポリシーメソッドには、対応の送信元アドレスと宛先アドレスの情報が含まれている。
【0037】
ステップS206でテスト対象のネットワーキング車両は、抽出されたファイアウォール候補データに基づいて、対応の統合ラベルIDまたは離散ラベルIDを組み合わせてファイアウォールポリシー文字列を形成し、ファイアウォールポリシー文字列を前処理装置に送信する。
【0038】
以下、特定の実装シナリオに従って、テスト対象のネットワーキング車両には、少なくともアプリケーションソフトウェア制御ドメインと監視制御ドメインが含まれる。
アプリケーションソフトウェア制御ドメインの部品には、少なくとも車載エンターテイメント情報インタラクションプログラム部品(IVI)、車載ネットワーク端末部品(TBOX)が含まれる。
監視制御領域の部品には、少なくとも、計器部品、タイヤ空気圧監視部品、カメラ部品(前後左右などの複数のカメラを含む場合があるが、一般に自動運転用のカメラは含まらない)が含まれる。
【0039】
ユーザがネットワーキング車両のアプリケーションソフトウェア制御ドメインに対してファイアウォールセキュリティ配置を実行すると、テスト対象のネットワーキング車両は、ファイアウォールセキュリティテスト要求から抽出されたアプリケーションソフトウェア制御ドメインの統合ラベルIDに従って、テスト対象のネットワーキング車両のアプリケーションソフトウェア制御ドメインに呼び出し命令送信する。アプリケーションソフトウェア制御ドメインは、車載エンターテイメント情報インタラクティブプログラム部品と車載ネットワーク端末部品に呼び出し命令を送信し、テスト部品が呼び出し命令を受信した後、他のデバイスがファイアウォールの候補データをプルできるように、自身の各通信インターフェイスに受信信号を送信する。
【0040】
この方案により、ネットワーキング車両の部品を制御ドメイン分割することに基づいて、ファイアウォールのセキュリティ配置ポリシーに対して、指向性な統合制御を実行し、さまざまな制御ドメインの部品を統合し、ファイアウォールが制御ドメインを集中的に配置する。これにより、ファイアウォールのポリシー制御方案が簡素化され、ネットワーキング車両のファイアウォールセキュリティが強化される。
【0041】
さらに、
図3を参照すると、本発明の部品の自己適応に基づくファイアウォールのセキュリティポリシーの制御方法の第3の実施形態の動作フロー図が示されており、ステップS301は、
S302:前処理装置が、ファイアウォールポリシー文字列のキーパラメータを抽出することと、
S303:キーパラメータに従って、テスト対象のネットワーキング車両の部品または車両全体のファイアウォールポリシーの論理関係を取得することと、
S304:ファイアウォールポリシーの論理関係に従って、ファイアウォールポリシーマップを生成することと、
S305:ファイアウォールポリシーマップを監査端末に送信し、監査端末が、ファイアウォールポリシーマップに従って、テスト対象のネットワーキング車両のホワイトボックス監査を実行することと、
を含む。
【0042】
ステップS302において、ファイアウォールポリシー文字列から抽出されるキーパラメータは、少なくとも、統合ラベルIDまたは離散ラベルID、およびINPUT、FORWARD、OUTPUTなどのポリシー方法に含まれる対応のテスト部品の送信元アドレスおよび送信先アドレス情報を含む。
【0043】
送信元アドレスと宛先アドレス情報は、テスト対象のネットワーキング車両のログ情報からデータストリームを抽出することによって配置される。
【0044】
ステップS303では、前記送信元アドレスおよび送信先アドレス情報と、対応の制御ドメインの統合ラベルIDまたは部品の離散ラベルIDとに基づいて、テスト部品の関連関係を抽出し、関連関係に特定のテスト部品と他の部品との間のデータフローアクセス制御セキュリティポリシーを設定する。
【0045】
ステップS304では、テスト部品と他の部品との間のデータフローアクセス制御セキュリティポリシーに従って、対応のテスト部品と他の部品との間の論理関係図を取得し、前記論理関係図をファイアウォールポリシーマップとする。
【0046】
前処理装置は、2つのUSBインターフェイスを配置し、文字列形式のファイアウォールポリシー文字列をグラフィカルな視覚化状態に変換するプログラムを配置し、USBインターフェイスを介して文字列形式のファイアウォールポリシーを装置にインポートし、グラフィカルに視覚化されたファイアウォールポリシーを監査人のコンピュータにインポートし、ファイアウォールポリシー文字列から抽出された特徴値をパラメータとして制御装置に送信するように構成されている。
【0047】
以下、特定の実装シナリオに従って、アプリケーションソフトウェア制御ドメインの部品には、少なくとも車載エンターテイメント情報インタラクションプログラム部品(IVI)、車載ネットワーク端末部品(TBOX)が含まれる。
監視制御領域の部品には、少なくとも、計器部品、タイヤ空気圧監視部品、カメラ部品(前後左右などの複数のカメラを含む場合があるが、一般に自動運転用のカメラは含まらない)が含まれる。
【0048】
テスト対象のネットワーキング車両の走行ログは、対応のデータフローの配置状況を示している。
【0049】
ログ1 :テスト対象のネットワーキング車両が道路を走行中に外部異常に遭遇した場合、カメラ部品は監視した外部異常をIVI音声でテスト対象のネットワーキング車両内部にアナウンスし、その後、IVI処理後にこの外部異常情報を計器部品とTBOXに送信する。
【0050】
ログ2:テスト対象のネットワーキング車両が道路を走行しているときに、タイヤ圧力監視システムがタイヤ圧力の異常を検出したと、タイヤ圧力監視システムは、信号をIVIに送信し、計器とIVIのスクリーンに提示を表示し、IVI処理後に計器部品とTBOXに送信する。TBOXはこのイベントをバックグラウンドに送信し、イベントをバックグラウンドに送信する。
【0051】
テスト対象のネットワーキング車両の部品アドレスは、次のように構成されています。
IVI IPアドレス192.168.1.10;
フロントカメラ部品IP 192.168.1.101;
リアカメラ部品IP 192.168.1.102;
タイヤ圧力監視システムip192.168.1.200;
計器部品IP 192.168.1.300;
TBOX部品IP 192.168.1.1;
また、部品間のデータはTCPプロトコルを介してのみ送信される。
【0052】
空気圧監視システムとフロントおよびリアカメラ部品との間に直接的および間接的な情報のやり取りがないため、空気圧監視システムのホストファイアウォールは、ソースアドレスが192.168.1.101および192.168.1.102であることを明確に濾過する必要がある。
【0053】
また、それに対応して、カメラホストファイアウォールは、宛先アドレス192.168.1.200の濾過を設定する必要がある。また、設定では、「prot」がTCPのみであることを明確にする必要がある。
【0054】
さらに、など、部品間のマルチホストファイアウォールの誤動作、例えば、「iptables-F」操作の実行で管理者または開発者がデバッグできない厄介な結果が発生することを回避するために、デフォルトポリシーは一般的にACCEPTに設定される。
【0055】
この実施形態によると、ファイアウォールのポリシー内容は次のように改善できる。
ファイアウォールポリシー1:
Chain INPUT(policy ACCEPT)
Target prot opt source destination
ACCEPT tcp -- 192.168.1.101 192.168.1.10
ACCEPT tcp -- 192.168.1.102 192.168.1.10
ACCEPT tcp -- 192.168.1.200 192.168.1.10
ACCEPT tcp -- 192.168.1.300 192.168.1.10
ACCEPT tcp -- 192.168.1.1 192.168.1.10
ファイアウォールポリシー2:
Chain INPUT(policy ACCEPT)
Target prot opt source destination
REJECT ALL - 192.168.1.101 192.168.1.10
192.168.1.102
192.168.1.200
192.168.1.300
192.168.1.1
【0056】
ファイアウォールポリシーの対応する機能は有効ですが、冗長なことを存在する例えば、送信のプロトコル、ポートなどを制限しないので、対応するプロトコル、ポートなどに対して、ウォールポリシーも制限できる
【0057】
この実施形態では、抽出されたテスト対象のネットワーキング車両の各部品のIPと、ファイアウォールポリシーファイルから抽出されたsource(ソースアドレス)列およびdestination(宛先アドレス)列およびTARGET(ポリシー)を比較して、セキュリティ担当者が監査できるように、一致しないIPをマークアップすることができる。
【0058】
図4を参照して、この実施例では、各部品ごとに対応のファイアウォールポリシーマップを具体的に生成し、テスト部品AのIPをAとし、部品Aの履歴動作中に部品B、C、Dのデータ入力を受け付ける必要があるため、テスト部品Aのinputファイアウォールポリシー設定は、部品B、C、Dの入力をソースアドレス(source)として許可し、部品Aの履歴動作中に部品E、Fへのデータ出力を必要とするため、テスト部品Aのoutputファイアウォールポリシー設定は、部品E、Fへの出力を宛先アドレス(destination)として許可し、部品Aの履歴動作中に部品Gを部品Hに転送する必要があるため、テスト部品Aのforwardファイアウォールポリシー設定は、部品G、Hへの出力をソースアドレス(source)および宛先アドレス(destination)として許可する。
【0059】
ただし、その後、テストケースのテストプロセスによって、制御ドメイン全体で、部品Cが実際にはデータをAに出力しないことがわかる。したがって、Cのソースアドレスとしての許可された入力は冗長であり、対応するリスクをもたらす可能性がある。従って、ファイアウォールポリシーマップにマークされ、セキュリティ監査人はそれを判断して、この冗長に対して、承認、削除を選択することができる。したがって、後続のテストケースのブラックボックステストフェーズでは、ファイアウォールポリシーマップが調整される。この実施形態では、複数の部品のファイアウォールポリシーを統合し、冗長な送信元アドレス、宛先アドレス、転送戦略などに焦点を当てて、セキュリティ監査人がテスト対象のシステムアーキテクチャのさまざまなデータ処理段階を迅速に把握でき、さまざまなリスクに対するセキュリティ処理ポリシーを作成することにセキュリティ監査人を支援する。
【0060】
さらに、コンバータは制御装置とテスト対象のネットワーキング車両の部品に接続され、
コンバータにはデータ変換アプリケーションが含まれており、制御装置によって送信されたテストケースを、テスト対象のネットワーキング車両の部品によって受け入れられる言語とプロトコルに変換し、
状態フィードバック装置は、コンバータのタイプに応じて異なるプロトコルのコンバータを配置する。
【0061】
前記制御装置は、2つのUSBインターフェイスとイーサネットポートを配置し、テストケース注入ケースを配置し、USBインターフェイスを介してテストケースをコンバータにインポートする。
【0062】
前記制御デバイスのテストケースには、ファイアウォールポリシーに従って前処理装置から送信されたパラメータによって生成されるテストケースが含まれる。
【0063】
前記コンバータは、イーサネットから車載イーサネットへのプロトコル変換のコンバータが配置され、イーサネットから車載イーサネットへのプロトコル変換を実現する。
【0064】
前記制御装置とコンバータの接続線は、イーサネットゲートウェイにイーサネットツイストペアを使用する。
【0065】
前記状態フィードバック装置は、車載イーサネットからイーサネットへのプロトコル変換のコンバータが配置される。
【0066】
さらに、ステップ601における部品のテストには、主に以下が含まれる。
シミュレーションテストは、ファイアウォールセキュリティポリシーのエッジシナリオをテストするために、さまざまな複雑で危険なシナリオを構築する。一部の車両部品をシミュレーションテストシステムに追加し、ファイアウォールセキュリティ制御の規制システムをテストする。たとえば、車両のセンサ、コントローラー、またはアクチュエーターの一部の実物をシミュレーションループに組み込んでシミュレーションテストを行う。実車テストは、内部部品または制御ドメインによる車両の制御、および内部部品または制御ドメインに対する車両の実際のフィードバックを検出するために使用されるが、実車テストではテストできないリスクシナリオが多くある。
【0067】
完全な車両システムをシミュレーションループに組み込んでシミュレーションテストを行うことは、シミュレーションテストと実際の車両テストを組み合わせた仮想と現実の組み合わせる方法としても理解できる。これにより、リスクシナリオでの実際の車両テストの問題をある程度解決できる。
【0068】
実際のテスト車両と環境情報のシミュレーションを組み合わせて内部部品または制御ドメインをテストし、シミュレーションソフトウェアを使用してシーンとセンサ情報をシミュレートし、センサ情報を内部部品または制御ドメインに送信する。内部部品または制御ドメインによって、実際のテスト車両の動作を制御し、実際のテスト車両の動作状態をシミュレーション環境に同期させる。このように、実際の車両を使用することで、実際の車両のフィードバック状態と、内部部品または制御ドメインによる実際の車両の制御システムをより適切に検出できる。さらに、交通参加物はすべて仮想的であり、任意の危険なシナリオを繰り返し構築してテストを実施し、実車テストのさまざまなリスクを回避し、リスクシナリオで実車テストを実現することができる。
【0069】
シミュレーションソフトウェアを使用して、ファイアウォール攻撃シナリオ、たとえば交通シミュレーションシナリオをシミュレートし、シミュレートされたセンサモデルを使用してシミュレーション信号を取得する。その後、シミュレーション信号はテスト対象の内部部品または制御ドメインに送信され、内部部品または制御ドメインはテスト車両の動作を制御する。シミュレーションソフトウェアは、内部部品または制御ドメインをロードする移動データセンターにシミュレーション信号を送信でき、制御ドメインは、テスト車両の動作を制御するための制御命令を生成する。シミュレーション信号は、障害物が検出されたことを示すために、または移動軌跡などを示すために使用されることができる。テスト車両の運動状態は、シミュレーションソフトウェアにフィードバックすることができる。たとえば、テスト車両の測位情報は、テスト車両の高精度測位システムによってリアルタイムで出力され、位置ベクトルの形式でシミュレーションソフトウェアにフィードバックすることができる。これにより、シミュレーションソフトウェア内の仮想テスト車両の移動状態が実際のシーン内の移動状態と一致することが保証される。たとえば、仮想テスト車両の位置が実際のシーン内のテスト車両の位置と一致することが保証される。シミュレーションソフトウェアはさらに、テスト車両の移動状態に応じて、たとえば、テスト車両の位置に応じてシミュレーション信号を更新して内部部品または制御ドメインに送信し、それに基づいてクローズドループの仮想および現実結合テストシステムを形成する。たとえば、テスト車両の運動状態には、テスト車両の速度、ステアリングホイールの舵角などを含む。
【0070】
たとえば、シミュレーションソフトウェアは、シミュレートされたファイアウォール攻撃シナリオ、つまり仮想シナリオをレンダリングして視覚的な視点を生成して車両に出力し、たとえばビデオ形式でテスト車両に出力することもできる。ドライバーはテスト車両を引き継ぐことができ、つまり、ドライバーは仮想シーンでテスト車両を運転する。実際、ドライバーは実際のオープンシーンでテスト車両を運転している。
【0071】
さらに、
図5を参照すると、ステップ701で、状態フィードバック装置がテスト状態を分析することは、
S702:テストケースをテスト部品に送信した後、テスト部品のテスト分析結果を受信することと、
S703:テスト分析結果に基づいて更新確認コマンドを生成し、状態フィードバック装置に送信して分析を行い、更新確認コマンドは、状態フィードバック装置がテスト分析結果を受け入れるかどうかを確認するために使用されることと、
S704:状態フィードバック装置から返された更新確認命令を受信することと、
S705:返された更新確認命令で、状態フィードバック装置がテスト分析結果を受け入れると、テスト分析結果に基づいてケースライブラリのテストケースを更新することと、
S706 :返された更新確認命令で、状態フィードバック装置がテスト分析結果の受け入れを拒否することを確定した場合、テスト分析結果の分析結果は、テスト部品が再フィードバックを放棄するか、テスト部品の新しいテスト分析結果を受信し、状態フィードバック装置によって分析された後に受け入れを確認するまで、テスト部品に送信されることと、
を含む。
【0072】
さらに、ステップS801は、
テスト対象のネットワーキング車両の部品または車両全体のテスト異常結果をテスト分析結果から抽出することと、
監査端末の処理結果に応じて、テスト対象のネットワーキング車両の監査結果のマッピング関係テーブルが決定されることと、
監査結果のマッピングテーブルがテスト異常結果と一致する場合、ファイアウォールポリシー文字列の視覚化処理ポリシーは信頼できると、決定することと、
監査結果のマッピングテーブルがテスト異常結果と一致しない場合、ファイアウォールポリシー文字列の視覚化処理ポリシーを調整することと、
を含む。
【0073】
本発明の別の実施形態によれば、
図6を参照して、本発明は、部品の自己適応に基づくファイアウォールのセキュリティポリシーの制御システムの保護を請求し、そのシステムは、ネットワーキング車両に応用され、テスト対象のネットワーキング車両、前処理装置、監査端末、制御装置、状態フィードバック装置、コンバータを含み、
前処理装置が、テスト対象のネットワーキング車両にファイアウォールセキュリティテスト要求を送信し、
テスト対象のネットワーキング車両が、ファイアウォールセキュリティテスト要求に従って部品のファイアウォールポリシー文字列を抽出し、ファイアウォールポリシー文字列を前処理装置に送信し、
前処理装置が、ファイアウォールポリシー文字列を視覚化処理し、ファイアウォールポリシーマップを生成し、処理のためにファイアウォールポリシーマップを監査端末に送信し、
前処理装置が、ファイアウォールポリシー文字列を制御装置に送信し、
制御装置がテストケースを抽出し、コンバータを介してテスト対象のネットワーキング車両にテストケースを送信し、
テスト対象のネットワーキング車両が、テストケースに従って部品をテストし、テスト状態を生成し、テスト状態を状態フィードバック装置に送信し、
状態フィードバック装置がテスト状態を分析し、分析後のテスト分析結果を制御装置に送信し、
制御装置が、テスト分析結果と監査端末の処理結果に基づいて、ファイアウォールポリシー文字列の信頼性を決定する。
【0074】
さらに、テスト対象のネットワーキング車両が、ファイアウォールセキュリティテスト要求に従って部品のファイアウォールポリシー文字列を抽出し、ファイアウォールポリシー文字列を前処理装置に送信することは、
テスト対象のネットワーキング車両が、ファイアウォールセキュリティテスト要求に従って抽出されたデータのレベルを決定することと、
データのレベルが離散部品レベルである場合、テスト対象のネットワーキング車両が、離散部品のファイアウォール候補データを抽出することと、
データのレベルが制御ドメインレベルである場合、テスト対象のネットワーキング車両が、制御ドメインのドメインファイルと、制御ドメインに含まれる部品のファイアウォール候補データを抽出することと、
データのレベルが車両レベルである場合、テスト対象のネットワーキング車両が、車両のファイアウォール候補データを抽出することと、
テスト対象のネットワーキング車両が、離散部品または制御ドメインに含まれる部品または車両のファイアウォール候補データに基づいて、ファイアウォールポリシー文字列を生成し、ファイアウォールポリシー文字列を前処理装置に送信することと、を含む。
【0075】
さらに、前処理装置が、ファイアウォールポリシー文字列を視覚化処理し、ファイアウォールポリシーマップを生成し、処理のためにファイアウォールポリシーマップを監査端末に送信することは、
前処理装置が、ファイアウォールポリシー文字列のキーパラメータを抽出することと、
キーパラメータに従って、テスト対象のネットワーキング車両の部品または車両全体のファイアウォールポリシーの論理関係を取得することと、
ファイアウォールポリシーの論理関係に従って、ファイアウォールポリシーマップを生成することと、
ファイアウォールポリシーマップを監査端末に送信し、監査端末が、ファイアウォールポリシーマップに従って、テスト対象のネットワーキング車両のホワイトボックス監査を実行することと、を含む。
【0076】
さらに、コンバータは制御装置とテスト対象のネットワーキング車両の部品に接続され、
コンバータにはデータ変換アプリケーションが含まれており、制御装置によって送信されたテストケースを、テスト対象のネットワーキング車両の部品によって受け入れられる言語とプロトコルに変換し、
状態フィードバック装置は、コンバータのタイプに応じて異なるプロトコルのコンバータを配置する。
【0077】
制御装置が、テスト分析結果と監査端末の処理結果に基づいて、ファイアウォールポリシー文字列の信頼性を決定することは、
テスト分析結果から、テスト対象のネットワーキング車両の部品または車両全体のテスト異常結果を抽出することと、
監査端末の処理結果に応じて、テスト対象のネットワーキング車両の監査結果のマッピング関係テーブルを決定することと、
監査結果のマッピングテーブルがテスト異常結果と一致する場合、ファイアウォールポリシー文字列の視覚化ポリシーは信頼できると、決定することと、
監査結果のマッピングテーブルがテスト異常結果と一致しない場合、ファイアウォールポリシー文字列の視覚化ポリシーを調整することと、を含む。
【0078】
本発明の別の実施形態によれば、
図7を参照すると、本発明は、部品の自己適応に基づくファイアウォールのセキュリティポリシーの制御デバイス901の保護を請求し、その制御デバイス901は、メモリ902およびプロセッサ903を含み、コンピュータ実行可能プログラムを格納するためのメモリ902を設定することにより、プロセッサ903がメモリ902からコンピュータ実行可能プログラムの一部または全部を読み出して実行し、プロセッサ903が実行可能プログラムの一部または全部を実行するときに、部品の自己適応に基づくファイアウォールのセキュリティポリシーの制御方法を実現できる。
【0079】
当業者であれば、本開示で開示された内容にはさまざまな変更や改良が可能であることを理解することができる。たとえば、上記で説明したさまざまなデバイスまたは部品は、ハードウェアで実現されてもよく、ソフトウェア、ファームウェア、またはこれらの組み合わせによって実現されてもよい。
【0080】
本発明のフローチャートは、本発明の実施例に係る方法のステップを説明するために用いられる。なお、前後のステップは必ずしも順序通りに正確に行われるとは限らない。逆に、種々のステップを逆順に処理してもよいし、同時に処理してもよい。また、これらのプロセスに他の操作を追加することも可能である。
【0081】
当業者であれば、上述した方法のステップの全部または一部が、コンピュータプログラムによって関連するハードウェアに命令して完了させてもよく、プログラムは、読み出し専用メモリ、磁気ディスク、または光ディスクなどのコンピュータ可読記憶媒体に格納されてもよいことを理解するであろう。あるいは、上述の実施例のステップの全部または一部は、1つまたは複数の集積回路を使用して実現されてもよい。また、上記実施例における各モジュール/ユニットは、ハードウェアにより実現されてもよいし、ソフトウェア機能モジュールにより実現されてもよい。本開示は、ハードウェアおよびソフトウェアの特定の形態の組み合わせに限定されない。
【0082】
本明細書において使用される全ての用語は、特に断らない限り、本開示が属する技術分野における通常の知識を有する者によって共通に理解されるのと同じ意味を有する。また、通常の辞書に定義されているような用語は、本明細書で明示的に定義されていない限り、理想化された、または極端に形式的な意味を適用して解釈されるべきではなく、関連技術の文脈における意味と一致する意味を有するものとして解釈されるべきであることも理解されたい。
【0083】
以上が本発明の説明であり、これに限定されるものではない。本開示のいくつかの例示的な実施例を説明したが、当業者であれば、本開示の新規の教示および利点から逸脱することなく、例示的な実施例に多くの変更を加えることができることを容易に理解するであろう。したがって、このような修正は、特許請求の範囲に記載された本発明の範囲に含まれるものである。以上が本発明の説明であり、開示された特定の実施例に限定されると考えられるべきではなく、開示された実施形態および他の実施形態に対する変更は、添付の特許請求の範囲の範囲内に含まれることを理解されたい。本開示は、特許請求の範囲及びその等価物によって規定される。
【0084】
本明細書の説明において、用語「1つの実施例」、「いくつかの実施例」、「例示的な実施例」、「例」、「特定の例」、または「いくつかの例」などの記載は、その実施例または例に関連して説明される特定の特徴、構造、材料、または特性が、本願の少なくとも1つの実施例または例に含まれることを意味する。なお、本明細書において、上記の用語の概略表現は、必ずしも同一の実施例又は例を示すものではない。さらに、記載された特定の特徴、構造、材料、または特性は、任意の1つまたは複数の実施例または例において、適切な方法で組み合わせることができる。
【0085】
本発明の実施形態を示し、説明したが、当業者は、本発明の原理と目的から逸脱することなく、これらの実施形態に多くの変更、修正、置換、および変更を加えることができる。本発明の範囲が、特許請求の範囲及びその等価物によって規定される。
【要約】 (修正有)
【課題】ファイアウォールのセキュリティポリシーの制御方法を提供する。
【解決手段】方法は、ファイアウォールポリシーの処理装置を配置し、文字列形式で表現されたファイアウォールポリシーをグラフィカルユーザインターフェイスに変換し、各部品のファイアウォールポリシーを組み合わせて、テスターが必要ではない送信元アドレス、宛先アドレス、転送ポリシー及びデータ処理ポリシーを見つけることを支援する。テストケースライブラリとテストケースインジェクション及び状態フィードバック評価機能を備えたテスト装置を配置し、プロトコルコンバータと状態フィードバック装置を配置し、部品レベル、制御ドメインレベル及び車両レベルの情報セキュリティテストを同時に満たし、車両内のデータ送信のプロトコル変換とテストケースインジェクションチャネルを完了し、自動テストの装置を配置して、ファイアウォール情報セキュリティの自動テストを実現する。
【選択図】
図1