(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2024-09-05
(54)【発明の名称】データユニットを処理するための装置および方法
(51)【国際特許分類】
H04L 12/66 20060101AFI20240829BHJP
H04L 67/565 20220101ALI20240829BHJP
G06F 21/55 20130101ALI20240829BHJP
【FI】
H04L12/66
H04L67/565
G06F21/55
【審査請求】有
【予備審査請求】未請求
(21)【出願番号】P 2024510652
(86)(22)【出願日】2022-08-23
(85)【翻訳文提出日】2024-02-21
(86)【国際出願番号】 EP2022073410
(87)【国際公開番号】W WO2023025764
(87)【国際公開日】2023-03-02
(31)【優先権主張番号】102021209322.1
(32)【優先日】2021-08-25
(33)【優先権主張国・地域又は機関】DE
(81)【指定国・地域】
(71)【出願人】
【識別番号】591245473
【氏名又は名称】ロベルト・ボッシュ・ゲゼルシャフト・ミト・ベシュレンクテル・ハフツング
【氏名又は名称原語表記】ROBERT BOSCH GMBH
(74)【代理人】
【識別番号】100118902
【氏名又は名称】山本 修
(74)【代理人】
【識別番号】100196508
【氏名又は名称】松尾 淳一
(74)【代理人】
【識別番号】100161908
【氏名又は名称】藤木 依子
(72)【発明者】
【氏名】ロイワー,ヘルベルト
(72)【発明者】
【氏名】ブヒャリク,ミヒャエル
【テーマコード(参考)】
5K030
【Fターム(参考)】
5K030GA15
5K030HA08
5K030HD03
5K030LC15
5K030MA04
(57)【要約】
プロトコルデータユニットを処理するための装置(100)であって、プロトコルデータユニットを受信するための第1の数の入力インターフェース(110)と、任意選択で、プロトコルデータユニットを出力するための第2の数の出力インターフェース(120)と、少なくとも1つの受信されたプロトコルデータユニット(PDU-1)をチェックする、例えばセキュリティチェックを施すように構成されているチェックデバイス(125)、例えばファイアウォールデバイスとを備える装置。
【特許請求の範囲】
【請求項1】
データユニット、例えばプロトコルデータユニットを処理するための装置(100;100a;100b;300)であって、プロトコルデータユニットを受信(10)するための第1の数の入力インターフェース(110)と、任意選択で、プロトコルデータユニットを出力(14)するための第2の数の出力インターフェース(120)と、少なくとも1つの受信されたプロトコルデータユニット(PDU-1)をチェック(12)する、例えばセキュリティチェックを施すように構成されているチェックデバイス(125;E10)、例えばファイアウォールデバイスとを備える装置(100;100a;100b;300)。
【請求項2】
前記チェックデバイス(125)が、ハードウェア回路、例えば純粋なハードウェア回路として構成されている、請求項1に記載の装置(100;100a;100b;300)。
【請求項3】
前記チェックデバイス(125)が、例えば第1の制御情報(SI-1)、例えばビットフラグに基づいて、前記少なくとも1つの受信されたプロトコルデータユニット(PDU-1)を選択的にチェックするように構成されている、請求項1または2に記載の装置(100;100a;100b;300)。
【請求項4】
前記チェックデバイス(125)が、少なくともいくつかの受信されたプロトコルデータユニット(PDU-1)、例えばすべての受信されたプロトコルデータユニット(PDU-1)をチェックするように構成されている、請求項1から3のいずれか一項に記載の装置(100;100a;100b;300)。
【請求項5】
前記チェックデバイス(125)が、ISO/OSI参照モデルのレイヤ5上で動作する少なくとも1つのプロトコル、例えば少なくとも1つのサービス指向プロトコルに関連付けられているプロトコルデータユニット、例えばIP、SOME/IPプロトコルを介したスケーラブルサービス指向ミドルウェアに関連付けられているプロトコルデータユニットをチェックするように構成されている、請求項1から4のいずれか一項に記載の装置(100;100a;100b;300)。
【請求項6】
前記チェックデバイス(125)が、前記少なくとも1つの受信されたプロトコルデータユニット(PDU-1)に関連付けられている少なくとも1つのSOME/IPメッセージのメッセージタイプ(SOME/IP-N-TYP)を決定(22)するように構成されており、例えば、前記メッセージタイプ(SOME/IP-N-TYP)が、a)REQUEST、b)REQUEST_NO_RETURN、c)NOTIFICATION、d)RESPONSE、e)ERROR、f)TP_REQUEST、g)TP_REQUEST_NO_RETURN、h)TP_NOTIFICATION、i)TP_RESPONSE、j)TP_ERROR、のうちの少なくとも1つの要素を有する、請求項1から5のいずれか一項に記載の装置(100;100a;100b;300)。
【請求項7】
前記チェックデバイス(125)が、前記少なくとも1つの受信されたプロトコルデータユニット(PDU-1)に関連付けられている少なくとも1つのSOME/IPメッセージのサービスタイプ(SOME/IP-D-TYP)を決定(22)するように構成されており、例えば、前記サービスタイプ(SOME/IP-D-TYP)が、a)RPC(リモートプロシージャコール)、b)Fire&Forget、c)Notify、のうちの少なくとも1つの要素を有する、請求項1から6のいずれか一項に記載の装置(100;100a;100b;300)。
【請求項8】
前記チェックデバイス(125)が、例えば要求要素および/または応答要素を有する例えばリモートプロシージャコールによって、例えば前記少なくとも1つの受信されたプロトコルデータユニット(PDU-1)に基づいて、少なくとも1つのSOME/IPサービスの状態ベースおよび/または状態指向の評価を実行(28)するように構成されている、請求項1から7のいずれか一項に記載の装置(100;100a;100b;300)。
【請求項9】
前記チェックデバイス(125)が、前記少なくとも1つの受信されたプロトコルデータユニット(PDU-1)を破棄(34)するように構成されている、請求項1から8のいずれか一項に記載の装置(100;100a;100b;300)。
【請求項10】
前記チェックデバイス(125)が、例えば出力インターフェース(120)を介して、前記少なくとも1つの受信されたプロトコルデータユニット(PDU-1)および/または前記少なくとも1つの受信されたプロトコルデータユニット(PDU-1)の出力を修正(36)する、または影響を及ぼすように構成されている、請求項1から9のいずれか一項に記載の装置(100;100a;100b;300)。
【請求項11】
前記チェックデバイス(125)が、a)攻撃認識(40)、例えば侵入検出、b)例えば前記チェック(12)に基づく、および/または前記チェック(12)の結果(ERG)に基づく、前記少なくとも1つの受信されたプロトコルデータユニット(PDU-1)の識別(41)、c)例えば、例えばソフトウェアベースの攻撃認識の例えばさらなる評価または実行のための、例えばマルチキャストメカニズムによる、例えば少なくとも1つのソフトウェアコンポーネント(134)への前記少なくとも1つの受信されたプロトコルデータユニット(PDU-1)の出力および/または転送(42)、d)例えば、例えばソフトウェアベースの攻撃認識の例えばさらなる評価または実行のための、例えばユニキャストメカニズムによる、例えば少なくとも1つのソフトウェアコンポーネント(134)または前記少なくとも1つのソフトウェアコンポーネント(134)への前記少なくとも1つの受信されたプロトコルデータユニット(PDU-1)の出力および/または転送(43)、e)例えば、例えばコネクションレス型のネットワークプロトコル、例えばユーザデータグラムプロトコルUDPに基づく、サービス認識のためのメッセージ、例えばサービス発見メッセージの決定(44)および/または評価(45)、f)例えばチェック、例えばセキュリティチェック用のTYP AUTOSAR I-PDUのプロトコルデータユニットの決定(46)および/または評価(47)、のうちの少なくとも1つの要素を実行するように構成されている、請求項1から10のいずれか一項に記載の装置(100;100a;100b;300)。
【請求項12】
前記装置(100;100a;100b;300)が処理デバイス(130)を備え、前記処理デバイス(130)が、受信されたプロトコルデータユニット(PDU-1)に関連付けられるPDU識別子(MSG-ID)に基づいて、少なくとも1つの第1の探索木(B-1)での探索を実行(200)するように構成されており、前記第1の探索木(B-1)が、少なくとも1つのデータ接続を特徴付ける接続識別子(VB-ID)へのそれぞれ1つのPDU識別子(PDU-ID)の割当て(Z)を有し、例えば、前記探索(200)が、前記チェック(12)の前および/または後および/または少なくとも時間的に一部重畳して実行可能である、請求項1から11のいずれか一項に記載の装置(100;100a;100b;300)。
【請求項13】
前記装置(100;100a;100b;300)が、前記受信されたプロトコルデータユニット(PDU-1)に基づいて、前記受信されたプロトコルデータユニット(PDU-1)に関連付けられる接続識別子(VB-ID-1)を決定(202)するように構成されており、例えば、前記決定(202)が、前記チェック(12)の前および/または後および/または少なくとも時間的に一部重畳して実行可能である、請求項12に記載の装置(100;100a;100b;300)。
【請求項14】
前記処理デバイス(130)が少なくとも1つのハードウェアコンポーネント(132)を備え、前記ハードウェアコンポーネント(132)が、前記第1の探索木(B-1)での前記探索を実行(200)するように、および/または、前記受信されたプロトコルデータユニット(PDU-1)に関連付けられる前記接続識別子(VB-ID-1)を決定(202)するように構成されている、請求項12または13に記載の装置(100;100a;100b;300)。
【請求項15】
前記第1の探索木(B-1)が二分木である、請求項12から14のいずれか一項に記載の装置(100;100a;100b;300)。
【請求項16】
前記処理デバイス(130)が少なくとも1つのソフトウェアコンポーネント(134)を備え、前記ソフトウェアコンポーネント(134)が、a)前記第1の探索木(B-1)の少なくとも一時的な形成(210)、b)前記第1の探索木(B-1)の少なくとも一時的な修正(212)、例えばバランス調整、c)前記チェックデバイス(125)からの前記少なくとも1つのプロトコルデータユニット(PDU-1)の受信(214)、d)例えばソフトウェアベースの攻撃認識の評価(216)、例えば実行、のうちの少なくとも1つの要素を実行するように構成されている、請求項12から15のいずれか一項に記載の装置(100;100a;100b;300)。
【請求項17】
前記少なくとも1つのソフトウェアコンポーネント(134)が、前記受信されたプロトコルデータユニット(PDU-1)について、前記受信されたプロトコルデータユニット(PDU-1)に関連付けられる接続識別子(VB-ID-1)が決定可能(220)でない場合、例えば、前記受信されたプロトコルデータユニット(PDU-1)について、前記受信されたプロトコルデータユニット(PDU-1)に関連付けられる接続識別子(VB-ID-1)が前記第1の探索木(B-1)内にない場合、所定の反応(R)を実行(222)するように構成されており、例えば、前記所定の反応(R)が、a)前記受信されたプロトコルデータユニット(PDU-1)の破棄(225)、b)前記受信されたプロトコルデータユニット(PDU-1)への、例えば構成可能な接続識別子(VB-ID-CFG)の割当て(226)、c)例えばビットフラグの形式での、前記受信されたプロトコルデータユニット(PDU-1)に関する第1の情報(I1)または第1の制御情報(SI-1)の設定または挿入(227)のうちの少なくとも1つの要素を備え、前記第1の情報(I1)および/または前記第1の制御情報(SI-1)は、例えば、前記受信されたプロトコルデータユニット(PDU-1)が例えば前記チェックデバイス(125)、例えばファイアウォールデバイスによってチェックを施されるべきであることを提示する、請求項16に記載の装置(100;100a;100b;300)
【請求項18】
1つもしくは複数のプロトコルデータユニットまたは1つもしくは複数のプロトコルデータユニットの一部を少なくとも一時的に記憶するための少なくとも1つのメモリ(E5、E6、E8)を備える、請求項1から17のいずれか一項に記載の装置(100;100a;100b;300)。
【請求項19】
受信されたプロトコルデータユニット(PDU-1)に関連付けられたPDU識別子(MSG-ID)を変更(266)する、例えば正規化するように構成されている条件付けデバイス(E4)を備える、請求項1から18のいずれか一項に記載の装置(100;100a;100b;300)。
【請求項20】
前記少なくとも1つの探索木(B-1、B-2)に関するデータ構造、例えばノード構造が、例えば前記チェックデバイス(125)によるセキュリティチェック(12)を対象のプロトコルデータユニットに関して実行すべきか、または接続識別子に関連付けられるプロトコルデータユニットに関して実行すべきかを示す属性を有する、請求項12から19のいずれか一項に記載の装置(100;100a;100b;300)。
【請求項21】
前記チェックデバイス(125)が、例えば、例えば前記少なくとも1つの受信されたプロトコルデータユニット(PDU-1)に関連付けられたサービスおよび/または識別を決定するために前記接続識別子(VB-ID)を使用するように構成されている、請求項12から19のいずれか一項に記載の装置(100;100a;100b;300)。
【請求項22】
例えば請求項1から21のいずれか一項に記載の装置(100;100a;100b;300)のための、データユニット、例えばプロトコルデータユニットを処理するための方法、例えばコンピュータ実装方法であって、プロトコルデータユニットを受信(10)するための第1の数の入力インターフェース(110)と、任意選択で、プロトコルデータユニットを出力(14)するための第2の数の出力インターフェース(120)と、少なくとも1つの受信されたプロトコルデータユニット(PDU-1)をチェック(12)する、例えばセキュリティチェックを施すように構成されているチェックデバイス(125)、例えばファイアウォールデバイスとを備え、少なくとも1つのプロトコルデータユニット(PDU-1)を受信(10)するステップと、前記チェックデバイス(125)によって、前記受信された少なくとも1つのプロトコルデータユニット(PDU-1)をチェック(12)するステップとを含む、方法。
【請求項23】
a)例えば前記チェック(12)に基づく、前記少なくとも1つのプロトコルデータユニット(PDU-1)の出力(14)、b)例えば前記チェック(12)に基づく、前記少なくとも1つのプロトコルデータユニット(PDU-1)の破棄(15;34)、のうちの少なくとも1つの要素を含む請求項22に記載の方法。
【請求項24】
前記チェックデバイス(125)が、例えば出力インターフェース(120)を介して、前記少なくとも1つの受信されたプロトコルデータユニット(PDU-1)および/または前記少なくとも1つの受信されたプロトコルデータユニット(PDU-1)の出力(14)を修正(36)する、または影響を及ぼす、請求項22または23に記載の方法。
【請求項25】
前記チェックデバイス(125)が、a)攻撃認識(40)、例えば侵入検出、b)例えば前記チェック(12)に基づく、および/または前記チェック(12)の結果(ERG)に基づく、前記少なくとも1つの受信されたプロトコルデータユニット(PDU-1)の識別(41)、c)例えば、例えばソフトウェアベースの攻撃認識の例えばさらなる評価または実行のための、例えばマルチキャストメカニズムによる、例えば少なくとも1つのソフトウェアコンポーネント(134)への前記少なくとも1つの受信されたプロトコルデータユニット(PDU-1)の出力および/または転送(42)、d)例えば、例えばソフトウェアベースの攻撃認識の例えばさらなる評価または実行のための、例えばユニキャストメカニズムによる、例えば少なくとも1つのソフトウェアコンポーネント(134)または前記少なくとも1つのソフトウェアコンポーネント(134)への前記少なくとも1つの受信されたプロトコルデータユニット(PDU-1)の出力および/または転送(43)、e)例えば、例えばコネクションレス型のネットワークプロトコル、例えばユーザデータグラムプロトコルUDPに基づく、サービス認識のためのメッセージ、例えばサービス発見メッセージの決定(44)および/または評価(45)、f)例えばチェック、例えばセキュリティチェック用のTYP AUTOSAR I-PDUのプロトコルデータユニットの決定(46)および/または評価(47)、のうちの少なくとも1つの要素を実行する、請求項22から24のいずれか一項に記載の方法。
【請求項26】
請求項22から25のいずれか一項に記載の方法を実行するための装置(100;100a;100b;300)。
【請求項27】
コンピュータ(302)によって実行されるときに、前記コンピュータ(302)に請求項22から25のいずれか一項に記載の方法の少なくともいくつかのステップ(10、12)を実行させる命令(PRG)を含むコンピュータ可読記憶媒体(SM)。
【請求項28】
プログラム(PRG)がコンピュータ(302)によって実行されるときに、前記コンピュータ(302)に請求項22から25のいずれか一項に記載の方法の少なくともいくつかのステップ(10、12)を実行させる命令を含むコンピュータプログラム(PRG)。
【請求項29】
請求項28に記載のコンピュータプログラムを伝送するおよび/または特徴付けるデータキャリア信号(DCS)。
【請求項30】
請求項1から21および/または26のいずれか一項に記載の少なくとも1つの装置(100;100a;100b;300)を備えるゲートウェイ(1000)、例えば自動車ゲートウェイ(1000)。
【請求項31】
a)例えば車両、例えば自動車のデータユニット、例えばプロトコルデータユニットの処理(401)、b)受信されたプロトコルデータユニット(PDU-1)に関連付けられる接続識別子(VB-ID-1)の、例えばハードウェアコンポーネント(132)による決定(402)、例えば探索、c)少なくとも1つの探索木(B-1、B-2)の管理(403)、d)自動車用途に関する例えばゲートウェイのデータユニット、例えばプロトコルデータユニットに関する接続識別子(VB-ID)のハードウェアベースの探索の実行(404)であって、例えば前記探索が対数関数で実行可能である、探索の実行(404)、e)例えば車両、例えば自動車のデータユニット、例えばプロトコルデータユニットのルーティング(405)または伝達であって、例えば前記データユニットが異なるタイプを有することができる、ルーティング(405)または伝達、f)例えばプロトコルに依存しない接続識別子(VB-ID)の割当て(406)、g)マルチキャスト伝送の実行(407)、h)所定の受信されたデータユニット、例えばプロトコルデータユニット(PDU-1)に関して接続識別子(VB-ID)が提供されない、例えば保存されない、例えば前記探索木(B-1、B-2)に含まれないかどうかの決定(408)、i)接続識別子(VB-ID)が提供されない、例えば保存されない、例えば前記探索木(B-1、B-2)に含まれない、受信されたデータユニット、例えばプロトコルデータユニット(PDU-1)のソフトウェアベースの処理(409)、j)前記少なくとも1つの受信されたプロトコルデータユニット(PDU-1)のチェック(410;12)、例えばセキュリティチェックの実行、k)ISO/OSI参照モデルのレイヤ5で動作する少なくとも1つのプロトコル、例えば少なくとも1つのサービス指向プロトコルに関連付けられたプロトコルデータユニット、例えばIP、SOME/IPプロトコルを介したスケーラブルサービス指向ミドルウェアに関連付けられたプロトコルデータユニットのハードウェアベースのファイアウォールチェック(411)、l)プロトコルデータユニットへのルーティング機能、例えば転送機能、および/またはファイアウォール機能の選択的な使用(412)、のうちの少なくとも1つの要素に関する、請求項1から21および/もしくは26のいずれか一項に記載の装置(100;100a;100b;300)、ならびに/または請求項22から25のいずれか一項に記載の方法、ならびに/または請求項27に記載のコンピュータ可読記憶媒体(SM)、ならびに/または請求項28に記載のコンピュータプログラム(PRG)、ならびに/または請求項29に記載のデータキャリア信号(DCS)、ならびに/または請求項30に記載のゲートウェイ(1000)の使用(400)。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、データユニットを処理するための装置に関する。
本開示はさらに、データユニットを処理するための方法に関する。
【発明の概要】
【0002】
例示的実施形態は、データユニット、例えばプロトコルデータユニットを処理するための装置であって、プロトコルデータユニットを受信するための第1の数の入力インターフェースと、任意選択で、プロトコルデータユニットを出力するための第2の数の出力インターフェースと、少なくとも1つの受信されたプロトコルデータユニットをチェックする、例えばセキュリティチェックを施すように構成されているチェックデバイス、例えばファイアウォールデバイスとを備える装置に関する。
【0003】
さらなる例示的実施形態では、第1の数は1以上である。さらなる例示的実施形態では、第2の数は1以上である。
さらなる例示的実施形態では、チェックデバイスが、ハードウェア回路、例えば純粋なハードウェア回路として構成されていることが企図されている。これにより、例えば装置によって処理可能であり得るプロトコルデータユニットに関して、例えば所定の(および/または学習可能な)ファイアウォールルールまたはセキュリティルールに従って、効率的なハードウェアベースのチェックが可能になる。さらに、ハードウェアチェックデバイスまたはハードウェアファイアウォールに対するソフトウェアベースの攻撃は効果がない。
【0004】
さらなる例示的実施形態では、チェックデバイスが、例えば第1の制御情報、例えばビットフラグに基づいて、少なくとも1つの受信されたプロトコルデータユニットを選択的にチェックするように構成されていることが企図されている。言い換えると、チェックデバイスは、例えば装置の別の構成要素によって提供可能な例えば制御情報に基づいて、例えば受信されたプロトコルデータユニットを一時的にチェックすることができ、チェックデバイスは、例えばプロトコルデータユニットのチェックを一時的に実行しない。さらなる例示的実施形態では、例えば特定のプロトコルデータユニット、例えば少なくとも1つの所定の基準に対応するプロトコルデータユニットが、例えば(チェックデバイスとしての)装置または装置の別のコンポーネントによってチェックされるべきかどうかに関する制御を行うことができる。代替または補完として、チェックデバイスによって、例えば特定のプロトコルデータユニットをチェックすべきかどうかに関する制御を行うことができる。
【0005】
さらなる例示的実施形態では、チェックデバイスが、少なくともいくつかの受信されたプロトコルデータユニット、例えばすべての受信されたプロトコルデータユニットをチェックするように構成されていることが企図されている。
【0006】
さらなる例示的実施形態では、チェックデバイスが、ISO/OSI参照モデルのレイヤ5上で動作する少なくとも1つのプロトコル、例えば少なくとも1つのサービス指向プロトコルに関連付けられているプロトコルデータユニット、例えばIP、SOME/IPプロトコルを介したスケーラブルサービス指向ミドルウェアに関連付けられているプロトコルデータユニットをチェックするように構成されていることが企図されている。
【0007】
さらなる例示的実施形態では、チェックデバイスが、少なくとも1つの受信されたプロトコルデータユニットに関連付けられている少なくとも1つのSOME/IPメッセージのメッセージタイプを決定するように構成されており、例えば、メッセージタイプが、a)REQUEST、b)REQUEST_NO_RETURN、c)NOTIFICATION、d)RESPONSE、e)ERROR、f)TP_REQUEST、g)TP_REQUEST_NO_RETURN、h)TP_NOTIFICATION、i)TP_RESPONSE、j)TP_ERROR、のうちの少なくとも1つの要素を有することが企図されている。
【0008】
さらなる例示的実施形態では、チェックデバイスが、少なくとも1つの受信されたプロトコルデータユニットに関連付けられている少なくとも1つのSOME/IPメッセージのサービスタイプを決定するように構成されており、例えば、サービスタイプが、a)RPC(リモートプロシージャコール)、b)Fire&Forget、c)Notify、のうちの少なくとも1つの要素を有することが企図されている。
【0009】
さらなる例示的実施形態では、チェックデバイスが、例えば要求要素および/または応答要素を有する例えばリモートプロシージャコールによって、例えば少なくとも1つの受信されたプロトコルデータユニットに基づいて、少なくとも1つのSOME/IPサービスの状態ベースおよび/または状態指向の評価を実行するように構成されていることが企図されている。
【0010】
さらなる例示的実施形態では、チェックデバイスは、例えばSOME/IPサービスの非状態ベースおよび/または非状態指向の評価を少なくとも一時的に実行するように構成されることが企図されている。
【0011】
さらなる例示的実施形態では、チェックデバイスが、例えばチェックに基づいて、例えばチェックの結果が攻撃試行または悪意のあるデータユニットを示す場合、少なくとも1つの受信されたプロトコルデータユニットを破棄するように構成されていることが企図されている。
【0012】
さらなる例示的実施形態では、チェックデバイスが、例えばチェックの結果が攻撃試行も悪意のあるデータユニットも示さない場合、少なくとも1つの受信されたプロトコルデータユニットを破棄せず、例えばチェックに基づいて、例えば出力のために例えば別のユニットに例えば転送するように構成されることが企図されている。
【0013】
さらなる例示的実施形態では、チェックデバイスが、例えば出力インターフェースを介して、少なくとも1つの受信されたプロトコルデータユニットおよび/または少なくとも1つの受信されたプロトコルデータユニットの出力を修正し、または影響を及ぼし、例えばユニキャスト出力またはマルチキャスト出力を引き起こすように構成されていることが企図されている。
【0014】
さらなる例示的実施形態では、チェックデバイスが、a)攻撃認識、例えば侵入検出、ならびに/または攻撃認識および攻撃防止、例えば侵入検出および防止、b)例えばチェックに基づく、および/またはチェックの結果に基づく、少なくとも1つの受信されたプロトコルデータユニットの識別、c)例えば、例えばソフトウェアベースの攻撃認識の例えばさらなる評価または実行のための、例えばマルチキャストメカニズムによる、例えば少なくとも1つのソフトウェアコンポーネントへの少なくとも1つの受信されたプロトコルデータユニットの出力および/または転送、d)例えば、例えばソフトウェアベースの攻撃認識の例えばさらなる評価または実行のための、例えばユニキャストメカニズムによる、例えば少なくとも1つのソフトウェアコンポーネントまたは上記少なくとも1つのソフトウェアコンポーネントへの少なくとも1つの受信されたプロトコルデータユニットの出力および/または転送、e)例えば、例えばコネクションレス型のネットワークプロトコル、例えばユーザデータグラムプロトコルUDPに基づく、サービス認識のためのメッセージ、例えばサービス発見メッセージの決定および/または評価、f)例えばチェック、例えばセキュリティチェック用のTYP AUTOSAR I-PDUのプロトコルデータユニットの決定および/または評価、のうちの少なくとも1つの要素を実行するように構成されていることが企図されている。
【0015】
さらなる例示的実施形態では、装置が処理デバイスを備え、処理デバイスが、受信されたプロトコルデータユニットに関連付けられるPDU識別子に基づいて、少なくとも1つの第1の探索木での探索を実行するように構成されており、第1の探索木が、少なくとも1つのデータ接続を特徴付ける接続識別子へのそれぞれ1つのPDU識別子の割当てを有し、例えば、探索が、チェックの前および/または後および/または少なくとも時間的に一部重畳して実行可能であることが企図されている。さらなる例示的実施形態では、探索は、例えば、データユニットのルーティング、例えば転送に使用することができる。
【0016】
さらなる例示的実施形態では、例えばチェックが探索の前に行われる限り、例えばチェックの結果に基づいて探索を実行することができる。
さらなる例示的実施形態では、例えばチェックが探索の後に行われる限り、チェックは、例えば探索の結果に基づいて、例えば接続識別子に基づいて、および/または接続識別子に関連付けられる情報に基づいて実行することができる。それにより、さらなる例示的実施形態では、例えば、特定の接続識別子に関して、対象のデータユニットのチェックがチェックデバイスによって実行され、例えば他の接続識別子に関しては、対象のデータユニットのチェックがチェックデバイスによって実行されないことを達成することができる。
【0017】
さらなる例示的実施形態では、装置が、受信されたプロトコルデータユニットに基づいて、受信されたプロトコルデータユニットに関連付けられる接続識別子を決定するように構成されており、例えば、決定は、チェックの前および/または後および/または少なくとも時間的に一部重畳して実行可能であることが企図されている。
【0018】
さらなる例示的実施形態では、処理デバイスが少なくとも1つのハードウェアコンポーネントを備え、ハードウェアコンポーネントが、第1の探索木での探索を実行するように、および/または受信されたプロトコルデータユニットに関連付けられる接続識別子を決定するように構成されていることが企図されている。ハードウェアベースの探索は、例えば特に迅速にかつ効率的に行うことができ、データユニットのハードウェアベースの(ファイアウォール)チェックと同様に、ソフトウェアベースの攻撃試行の影響を受けない。
【0019】
さらなる例示的実施形態では、第1の探索木が二分木であることが企図されている。
さらなる例示的実施形態では、処理デバイスが少なくとも1つのソフトウェアコンポーネントを備え、ソフトウェアコンポーネントが、a)第1の探索木の少なくとも一時的な形成、b)第1の探索木の少なくとも一時的な修正、例えばバランス調整、c)チェックデバイスからの少なくとも1つのプロトコルデータユニットの受信(例えば、チェックデバイスによるプロトコルデータユニットのチェックの結果に基づいて、プロトコルデータユニットの例えば広範なソフトウェアベースのチェックを行うべきであると結論付けられた場合)、d)例えばソフトウェアベースの攻撃認識の評価、例えば実行、のうちの少なくとも1つの要素を実行するように構成されていることが企図されている。
【0020】
さらなる例示的実施形態では、少なくとも1つのソフトウェアコンポーネントが、受信されたプロトコルデータユニットについて、受信されたプロトコルデータユニットに関連付けられる接続識別子が決定可能でない場合、例えば、受信されたプロトコルデータユニットについて、受信されたプロトコルデータユニットに関連付けられる接続識別子が第1の探索木内にない場合、所定の反応を実行するように構成されており、例えば、所定の反応が、a)受信されたプロトコルデータユニットの破棄、b)受信されたプロトコルデータユニットへの、例えば構成可能な接続識別子の割当て、c)例えばビットフラグの形式での、受信されたプロトコルデータユニットに関する第1の情報または第1の制御情報の設定または挿入、のうちの少なくとも1つの要素を備え、第1の情報および/または第1の制御情報は、例えば、受信されたプロトコルデータユニットが例えばチェックデバイス、例えばファイアウォールデバイスによってチェックを施されるべきであることを提示することが企図されている。
【0021】
さらなる例示的実施形態では、チェックデバイスが、第1の情報および/または第1の制御情報を評価し、これに基づいて、対象のデータユニットのチェックを実行するまたは実行しないように構成されることが企図されている。
【0022】
さらなる例示的実施形態では、装置が、1つもしくは複数のプロトコルデータユニットまたは1つもしくは複数のプロトコルデータユニットの一部を少なくとも一時的に記憶するための少なくとも1つのメモリを備えることが企図されている。
【0023】
さらなる例示的実施形態では、装置が、受信されたプロトコルデータユニットに関連付けられたPDU識別子を変更する、例えば正規化するように構成されている条件付けデバイスを備えることが企図されている。
【0024】
さらなる例示的実施形態では、少なくとも1つの探索木に関するデータ構造、例えばノード構造が、例えばチェックデバイスによるセキュリティチェックを対象のプロトコルデータユニットに関して実行すべきか、または接続識別子に関連付けられるプロトコルデータユニットに関して実行すべきかを示す属性を有することが企図されている。例えば、属性は、第1の情報または第1の制御情報に対応することができる。
【0025】
さらなる例示的実施形態では、チェックデバイスが、例えば、例えば少なくとも1つの受信されたプロトコルデータユニットに関連付けられたサービスおよび/または識別を決定するために接続識別子を使用するように構成されていることが企図されている。
【0026】
さらなる例示的実施形態は、プロトコルデータユニットを受信するための第1の数の入力インターフェースと、任意選択で、プロトコルデータユニットを出力するための第2の数の出力インターフェースと、少なくとも1つの受信されたプロトコルデータユニットをチェックする、例えばセキュリティチェックを施すように構成されているチェックデバイス、例えばファイアウォールデバイスとを備える、例えば上記請求項のいずれか一項に記載の装置のための、データユニット、例えばプロトコルデータユニットを処理するための方法、例えばコンピュータ実装方法であって、少なくとも1つのプロトコルデータユニットを受信するステップと、チェックデバイスによって、受信された少なくとも1つのプロトコルデータユニットをチェックするステップとを含む方法に関する。
【0027】
さらなる例示的実施形態では、方法が、a)例えばチェックに基づく、少なくとも1つのプロトコルデータユニットの出力、b)例えばチェックに基づく、少なくとも1つのプロトコルデータユニットの破棄、のうちの少なくとも1つの要素を含むことが企図されている。
【0028】
さらなる例示的実施形態では、チェックデバイスが、例えば出力インターフェースを介して、少なくとも1つの受信されたプロトコルデータユニットおよび/または少なくとも1つの受信されたプロトコルデータユニットの出力を修正する、または影響を及ぼすことが企図されている。
【0029】
さらなる例示的実施形態では、チェックデバイスが、a)攻撃認識、例えば侵入検出、b)例えばチェックに基づく、および/またはチェックの結果に基づく、少なくとも1つの受信されたプロトコルデータユニットの識別、c)例えば、例えばソフトウェアベースの攻撃認識の例えばさらなる評価または実行のための、例えばマルチキャストメカニズムによる、例えば少なくとも1つのソフトウェアコンポーネントへの少なくとも1つの受信されたプロトコルデータユニットの出力および/または転送、d)例えば、例えばソフトウェアベースの攻撃認識の例えばさらなる評価または実行のための、例えばユニキャストメカニズムによる、例えば少なくとも1つのソフトウェアコンポーネントまたは上記少なくとも1つのソフトウェアコンポーネントへの少なくとも1つの受信されたプロトコルデータユニットの出力および/または転送、e)例えば、例えばコネクションレス型のネットワークプロトコル、例えばユーザデータグラムプロトコルUDPに基づく、サービス認識のためのメッセージ、例えばサービス発見メッセージの決定および/または評価、f)例えばチェック、例えばセキュリティチェック用のTYP AUTOSAR I-PDUのプロトコルデータユニットの決定および/または評価、のうちの少なくとも1つの要素を実行することが企図されている。
【0030】
さらなる例示的実施形態は、実施形態による方法を実行するための装置に関する。
さらなる例示的実施形態は、コンピュータによって実行されるときに、コンピュータに実施形態による方法の少なくともいくつかのステップを実行させる命令を含むコンピュータ可読記憶媒体に関する。
【0031】
さらなる例示的実施形態は、プログラムがコンピュータによって実行されるときに、コンピュータに実施形態による方法の少なくともいくつかのステップを実行させる命令を含むコンピュータプログラムに関する。
【0032】
さらなる例示的実施形態は、実施形態によるコンピュータプログラムを伝送するおよび/または特徴付けるデータキャリア信号に関する。
さらなる例示的実施形態は、実施形態による少なくとも1つの装置を備えるゲートウェイ、例えば自動車ゲートウェイに関する。
【0033】
さらなる例示的実施形態は、a)例えば車両、例えば自動車のデータユニット、例えばプロトコルデータユニットの処理、b)受信されたプロトコルデータユニットに関連付けられる接続識別子の、例えばハードウェアコンポーネントによる決定、例えば探索、c)少なくとも1つの探索木の管理、d)自動車用途に関する例えばゲートウェイのデータユニット、例えばプロトコルデータユニットに関する接続識別子のハードウェアベースの探索の実行であって、例えば、探索が対数関数で実行可能である、探索の実行、e)例えば車両、例えば自動車のデータユニット、例えばプロトコルデータユニットのルーティングまたは伝達であって、例えばデータユニットが異なるタイプを有することができる、ルーティングまたは伝達、f)例えばプロトコルに依存しない接続識別子の割当て、g)マルチキャスト伝送の実行、h)所定の受信されたデータユニット、例えばプロトコルデータユニットに関して接続識別子が提供されない、例えば保存されない、例えば探索木に含まれないかどうかの決定、i)接続識別子が提供されない、例えば保存されない、例えば探索木に含まれない、受信されたデータユニット、例えばプロトコルデータユニットのソフトウェアベースの処理、j)少なくとも1つの受信されたプロトコルデータユニットのチェック、例えばセキュリティチェックの実行、k)ISO/OSI参照モデルのレイヤ5で動作する少なくとも1つのプロトコル、例えば少なくとも1つのサービス指向プロトコルに関連付けられたプロトコルデータユニット、例えばIP、SOME/IPプロトコルを介したスケーラブルサービス指向ミドルウェアに関連付けられたプロトコルデータユニットのハードウェアベースのファイアウォールチェック、l)プロトコルデータユニットへのルーティング機能、例えば転送機能、および/またはファイアウォール機能の選択的な使用、のうちの少なくとも1つの要素に関する、実施形態による装置、および/または実施形態による方法、および/または実施形態によるコンピュータ可読記憶媒体、および/または実施形態によるコンピュータプログラム、および/または実施形態によるデータキャリア信号、および/または実施形態によるゲートウェイの使用に関する。
【0034】
本発明のさらなる特徴、可能な用途、および利点は、図面の各図に示される本発明の例示的実施形態の以下の説明から明らかになる。ここで、記載または図示されたすべての特徴は、特許請求の範囲におけるそれらの概要またはそれらの関係にかかわらず、また本明細書または図面におけるそれらの表現または図示にかかわらず、個別にまたは任意の組合せで本発明の主題を成す。
【図面の簡単な説明】
【0035】
【
図1】例示的実施形態による簡略化された概略ブロック図である。
【
図2】例示的実施形態による簡略化された概略フローチャートである。
【
図3】例示的実施形態による簡略化された概略フローチャートである。
【
図4】例示的実施形態による簡略化された概略フローチャートである。
【
図5】例示的実施形態による簡略化された概略フローチャートである。
【
図6】例示的実施形態による簡略化された概略ブロック図である。
【
図7】例示的実施形態による簡略化された概略ブロック図である。
【
図8】例示的実施形態による簡略化された概略ブロック図である。
【
図9】例示的実施形態による簡略化された概略フローチャートである。
【
図10】例示的実施形態による簡略化された概略フローチャートである。
【
図11】例示的実施形態による簡略化された概略フローチャートである。
【
図12】例示的実施形態による簡略化された概略フローチャートである。
【
図13】例示的実施形態による簡略化された概略フローチャートである。
【
図14】例示的実施形態による簡略化された概略フローチャートである。
【
図15】例示的実施形態による簡略化された概略ブロック図である。
【
図16】例示的実施形態による簡略化された概略フローチャートである。
【
図17】例示的実施形態による簡略化された概略フローチャートである。
【
図18】例示的実施形態による簡略化された概略ブロック図である。
【
図19】例示的実施形態による簡略化された概略ブロック図である。
【
図20】例示的実施形態による簡略化された概略フローチャートである。
【
図21】例示的実施形態による簡略化された概略ブロック図である。
【
図22】例示的実施形態による簡略化された概略ブロック図である。
【
図23】例示的実施形態による使用の態様を概略的に示す図である。
【発明を実施するための形態】
【0036】
例示的実施形態(
図1)は、データユニットPDU-1、例えばプロトコルデータユニットを処理するための装置100であって、プロトコルデータユニットPDU-1を受信するための第1の数の入力インターフェース110と、任意選択で、プロトコルデータユニットを出力するための第2の数の出力インターフェース120と、少なくとも1つの受信されたプロトコルデータユニットPDU-1をチェックする、例えばセキュリティチェックを施すように構成されているチェックデバイス125、例えばファイアウォールデバイス(以下「ファイアウォール」と呼ぶ)とを備える装置100に関する。
【0037】
さらなる例示的実施形態では、第1の数は1以上である。さらなる例示的実施形態では、第2の数は1以上である。
例示的実施形態による対応する方法のフローチャートが
図2に示されており、ブロック10は、少なくとも1つのプロトコルデータユニットPDU-1の受信を表し、ブロック12は、任意選択のチェックを表す。ブロック14、15は、例として、例えばチェック12に基づく、装置100の任意選択のさらなる動作を表す。
【0038】
さらなる例示的実施形態では、チェックデバイス125が、ハードウェア回路、例えば純粋なハードウェア回路として構成されており、例えばソフトウェアを有さないことが企図されている。これにより、例えば装置100によって処理可能であり得るプロトコルデータユニットPDU-1に関して、例えば所定の(および/または学習可能もしくは(ハード)プログラム可能な)ファイアウォールルールまたはセキュリティルールに従って、効率的なハードウェアベースのチェック12が可能になる。さらに、ハードウェアチェックデバイス125またはハードウェアファイアウォールに対するソフトウェアベースの攻撃は無効である。
【0039】
さらなる例示的実施形態では、チェックデバイス125(
図1)が、例えば第1の制御情報SI-1、例えばビットフラグに基づいて、またはビットフラグによって特徴付け可能に、少なくとも1つの受信されたプロトコルデータユニットPDU-1を選択的にチェックするように構成されていることが企図されている。言い換えると、チェックデバイス125は、例えば装置100の別の構成要素130(下記の
図7参照)によって提供可能な例えば制御情報SI-1に基づいて、例えば受信されたプロトコルデータユニットPDU-1を一時的にチェックすることができ、チェックデバイス125は、例えばプロトコルデータユニットのチェックを一時的に実行しない。さらなる例示的実施形態では、例えば特定のプロトコルデータユニット、例えば少なくとも1つの所定の基準に対応するプロトコルデータユニットが、例えば(チェックデバイス125としての)装置100または装置の別のコンポーネント130(
図7)によってチェックされるべきかどうかに関する制御を行うことができる。代替または補完として、チェックデバイス125自体によって、例えば特定のプロトコルデータユニットをチェックすべきかどうかに関する制御を行うことができる。
【0040】
さらなる例示的実施形態では、チェックデバイス125が、少なくともいくつかの受信されたプロトコルデータユニットPDU-1、例えばすべての受信されたプロトコルデータユニットをチェックするように構成されていることが企図されている。
【0041】
さらなる例示的実施形態では、チェックデバイス125が、ISO/OSI参照モデルのレイヤ5上で動作する少なくとも1つのプロトコル、例えば少なくとも1つのサービス指向プロトコルに関連付けられているプロトコルデータユニット、例えばIP、SOME/IPプロトコルを介したスケーラブルサービス指向ミドルウェアに関連付けられているプロトコルデータユニットをチェックするように構成されていることが企図されている。
【0042】
さらなる例示的実施形態では、チェックデバイス125が、他の、場合によっては上位または下位のISO/OSIレイヤに関連付けられたデータユニットを(さらに)チェックするように構成されることが企図されている。
【0043】
さらなる例示的実施形態(
図3)では、チェックデバイス125が、少なくとも1つの受信されたプロトコルデータユニットPDU-1に関連付けられている少なくとも1つのSOME/IPメッセージのメッセージタイプSOME/IP-N-TYPを決定22するように構成されており、例えば、メッセージタイプSOME/IP-N-TYPが、a)REQUEST、b)REQUEST_NO_RETURN、c)NOTIFICATION、d)RESPONSE、e)ERROR、f)TP_REQUEST、g)TP_REQUEST_NO_RETURN、h)TP_NOTIFICATION、i)TP_RESPONSE、j)TP_ERROR、のうちの少なくとも1つの要素を有することが企図されている。
図3による任意選択のブロック20は、例えば
図2によるブロック10と同様に、プロトコルデータユニットPDU-1の受信を表す。
【0044】
さらなる例示的実施形態では、チェックデバイス125が、少なくとも1つの受信されたプロトコルデータユニットPDU-1に関連付けられている少なくとも1つのSOME/IPメッセージのサービスタイプSOME/IP-D-TYPを決定24するように構成されており、例えば、サービスタイプSOME/IP-D-TYPが、a)RPC(リモートプロシージャコール)、b)Fire&Forget、c)Notify、のうちの少なくとも1つの要素を有することが企図されている。
【0045】
さらなる例示的実施形態では、
図3によるブロック22および/または
図3によるブロック24は、例えば
図2によるチェック12の一部であり得る。
さらなる例示的実施形態(
図4)では、チェックデバイス125(
図1)が、例えば要求要素および/または応答要素を有する例えばリモートプロシージャコールによって、例えば少なくとも1つの受信されたプロトコルデータユニットPDU-1に基づいて(例えばプロトコルデータユニットPDU-1の受信を表す
図4によるブロック26参照)、少なくとも1つのSOME/IPサービスの状態ベースおよび/または状態指向の評価を実行28(
図4)するように構成されていることが企図されている。
【0046】
さらなる例示的実施形態では、チェックデバイス125は、例えばSOME/IPサービスおよび/もしくは別のサービスおよび/もしくはプロトコル、またはそれに関連付けられたデータユニットの非状態ベースおよび/または非状態指向の評価を少なくとも一時的に実行するように構成されることが企図されている。
【0047】
さらなる例示的実施形態(
図5)では、チェックデバイス125が、例えばチェック32に基づいて、例えばチェック32の結果ERGが攻撃試行または悪意のあるデータユニットを示す場合、少なくとも1つの受信されたプロトコルデータユニットPDU-1を破棄34するように構成されていることが企図されている。
【0048】
さらなる例示的実施形態では、チェックデバイス125が、例えばチェック32の結果ERGが攻撃試行も悪意のあるデータユニットも示さない場合、少なくとも1つの受信されたプロトコルデータユニットPDU-1を破棄せず、例えばチェック32に基づいて、例えば出力のために(例えば
図1による要素120、120a参照)例えば別のユニットに例えば転送36するように構成されることが企図されている。
図5による任意選択のブロック30は、例えば、プロトコルデータユニットPDU-1の受信を表す。
【0049】
さらなる例示的実施形態では、チェックデバイス125が、例えば出力インターフェース120a(
図1)を介して、少なくとも1つの受信されたプロトコルデータユニットPDU-1および/または少なくとも1つの受信されたプロトコルデータユニットの出力を修正し、または影響を及ぼし、例えばユニキャスト出力またはマルチキャスト出力を引き起こすように構成されていることが企図されている。
【0050】
さらなる例示的実施形態(
図6)では、チェックデバイス125が、a)攻撃認識40、例えば侵入検出、ならびに/または攻撃認識および攻撃防止、例えば侵入検出および防止、b)例えばチェック12、32に基づく、および/またはチェックの結果ERGに基づく、少なくとも1つの受信されたプロトコルデータユニットPDU-1の識別41、c)例えば、例えばソフトウェアベースの攻撃認識の例えばさらなる評価または実行のための、マルチキャストメカニズムによる、例えば少なくとも1つのソフトウェアコンポーネント134(以下の
図7参照)への少なくとも1つの受信されたプロトコルデータユニットPDU-1の出力および/または転送42、d)例えば、例えばソフトウェアベースの攻撃認識の例えばさらなる評価または実行のための、ユニキャストメカニズムによる、例えば少なくとも1つのソフトウェアコンポーネントまたは上記少なくとも1つのソフトウェアコンポーネント134への少なくとも1つの受信されたプロトコルデータユニットPDU-1の出力および/または転送43、e)例えば、例えばコネクションレス型のネットワークプロトコル、例えばユーザデータグラムプロトコルUDPに基づく、サービス認識のためのメッセージ、例えばサービス発見メッセージの決定44および/または評価45、f)例えばチェック、例えばセキュリティチェック用のTYP AUTOSAR I-PDUのプロトコルデータユニットの決定46および/または評価47、のうちの少なくとも1つの要素を実行するように構成されていることが企図されている。
【0051】
さらなる例示的実施形態(
図7、8、9参照)では、装置100aが処理デバイス130を備え、処理デバイス130が、受信されたプロトコルデータユニットPDU-1に関連付けられるPDU識別子に基づいて、少なくとも1つの第1の探索木B-1(
図7、8)での探索200(
図9)を実行するように構成されており、第1の探索木B-1が、少なくとも1つのデータ接続を特徴付ける接続識別子VB-IDへのそれぞれ1つのPDU識別子MSG-IDの割当てZを有し、例えば、探索200が、チェック12(
図2)の前および/または後および/または少なくとも時間的に一部重畳して実行可能であることが企図されている。さらなる例示的実施形態では、探索200は、例えば、データユニットのルーティング、例えば転送に使用することができる。
【0052】
さらなる例示的実施形態では、例えばチェック12が探索200の前に行われる限り、例えばチェック12の結果ERGに基づいて探索200を実行することができる。
さらなる例示的実施形態では、例えばチェック12が探索200の後に行われる限り、チェック12は、例えば探索の結果に基づいて、例えば接続識別子VB-IDに基づいて、および/または接続識別子VB-IDに関連付けられる情報に基づいて実行することができる。それにより、さらなる例示的実施形態では、例えば、特定の接続識別子に関して、対象のデータユニットPDU-1のチェック12がチェックデバイス125によって実行され、例えば他の接続識別子に関しては、対象のデータユニットのチェックがチェックデバイス125によって実行されないことを達成することができる。
【0053】
さらなる例示的実施形態では、装置100aが、受信されたプロトコルデータユニットPDU-1に基づいて、受信されたプロトコルデータユニットPDU-1に関連付けられる接続識別子VB-IDを決定202(
図9)するように構成されており、例えば、決定202は、チェック12の前および/または後および/または少なくとも時間的に一部重畳して実行可能であることが企図されている。
【0054】
さらなる例示的実施形態では、処理デバイス130が少なくとも1つのハードウェアコンポーネント132を備え、ハードウェアコンポーネント132が、第1の探索木B-1での探索200を実行するように、および/または受信されたプロトコルデータユニットPDU-1に関連付けられる接続識別子VB-IDを決定202するように構成されていることが企図されている。ハードウェアベースの探索は、例えば特に迅速にかつ効率的に行うことができ、データユニットのハードウェアベースの(ファイアウォール)チェック12と同様に、ソフトウェアベースの攻撃試行の影響を受けない。
【0055】
さらなる例示的実施形態では、第1の探索木B-1が二分木であることが企図されている。
さらなる例示的実施形態では、第1の探索木B-1が三分木またはn分木(n>3)であることが企図されている。
【0056】
さらなる例示的実施形態では、装置100aは、受信されたプロトコルデータユニットPDU-1に関連付けられる接続識別子VB-ID-1に基づいて、受信されたプロトコルデータユニットPDU-1および/またはそこから導出可能な、もしくは導出されるデータを、第2の数の出力インターフェース120のうちの少なくとも1つの特定の出力インターフェース120a(
図1、7)に出力する(
図9による任意選択のブロック204参照)ように構成されることが企図されている。
【0057】
さらなる例示的実施形態では、チェックデバイス125の機能の少なくとも一部がハードウェアコンポーネント132によって実現されることが企図されている(
図7による要素125a参照)。さらなる例示的実施形態では、チェックデバイス125をハードウェアコンポーネント132に完全に統合することもできる。
【0058】
さらなる例示的実施形態では、チェックデバイス125は、処理デバイス130のハードウェアコンポーネント132とは別個に構成および/または配置することもできる。
さらなる例示的実施形態では、処理デバイス130が少なくとも1つのソフトウェアコンポーネント134を備え、ソフトウェアコンポーネント134が、a)第1の探索木B-1の少なくとも一時的な形成210(
図10)、b)第1の探索木B-1の少なくとも一時的な修正、例えばバランス調整212(ここで、例えばバランス調整された第1の探索木B-1’が取得される)、c)チェックデバイス125からの少なくとも1つのプロトコルデータユニットPDU-1の受信214(例えば、チェックデバイス125によるプロトコルデータユニットのチェック12、32の結果ERGに基づいて、プロトコルデータユニットの例えば広範なソフトウェアベースのチェックを行うべきであると結論付けられた場合)、d)例えばソフトウェアベースの攻撃認識の評価216、例えば実行、のうちの少なくとも1つの要素を実行するように構成されていることが企図されている。
【0059】
さらなる例示的実施形態(
図11、12)では、少なくとも1つのソフトウェアコンポーネント134が、受信されたプロトコルデータユニットPDU-1について、受信されたプロトコルデータユニットに関連付けられる接続識別子が決定可能でない場合、例えば、受信されたプロトコルデータユニットについて、受信されたプロトコルデータユニットに関連付けられる接続識別子が第1の探索木B-1内にない場合、所定の反応Rを実行222するように構成されており、例えば、所定の反応Rが、a)受信されたプロトコルデータユニットの破棄225(
図12)、b)受信されたプロトコルデータユニットへの、例えば構成可能な接続識別子VB-ID-CFGの割当て226、c)例えばビットフラグの形式での、受信されたプロトコルデータユニットに関する第1の情報I1または第1の制御情報SI-1の設定または挿入227、のうちの少なくとも1つの要素を備え、第1の情報I1および/または第1の制御情報SI-1は、例えば、受信されたプロトコルデータユニットが例えばチェックデバイス125、例えばファイアウォールデバイスによってチェック12を施されるべきであることを提示することが企図されている。さらなる例示的実施形態では、
図11によるブロック220が、プロトコルデータユニットPDU-1の受信を表す。
【0060】
さらなる例示的実施形態では、チェックデバイス125が、第1の情報I1および/または第1の制御情報SI-1を評価し、これに基づいて、対象のデータユニットのチェック12を実行するまたは実行しないように構成されることが企図されている。例えば、チェックデバイス125は、情報I1、SI-1に対応するビットフラグが設定されている場合には、対象のデータユニットをチェックすることができるが、情報I1、SI-1に対応するビットフラグが設定されていない場合には、対象のデータユニットをチェックしない。
【0061】
さらなる例示的実施形態(
図13)では、装置100、100a(
図1、7)、例えば少なくとも1つのソフトウェアコンポーネント134が、例えば第1の探索木B-1に基づいて第2の探索木B-2を生成230(
図13)、および/または管理232、例えば修正するように構成されることが企図され、例えば、修正された第2の探索木B-2’を取得することができる。
【0062】
さらなる例示的実施形態では、第1の探索木B-1および/または第2の探索木B-2が赤黒木であることが企図されている。
さらなる例示的実施形態では、第1の探索木B-1は、例えば色情報(例えば赤/黒)のない二分木であり、第2の探索木B-2は赤黒木であることが企図されている。これにより、例えば探索に関して色情報が存在しない第1の探索木B-1において、例えば少なくとも1つのハードウェアコンポーネント132による効率的な、例えばハードウェアベースの探索が可能になり、さらなる例示的実施形態では、例えば第2の探索木B-2を効率的に管理するために、第2の探索木B-2が赤黒木として構成される。
【0063】
さらなる例示的実施形態では、装置100が、第1の探索木B-1および/または第2の探索木B-2を少なくとも一時的に少なくとも1つのテーブルの形式で編成するように構成されることが企図されている。
【0064】
さらなる例示的実施形態(
図14)では、装置100、100aが、少なくとも時間的に一部重畳して、a)受信されたプロトコルデータユニットPDU-1に基づいて、例えば少なくとも1つのハードウェアコンポーネント132によって、例えば少なくとも1つのハードウェアコンポーネント132による第1の探索木B-1での探索の実行によって、受信されたプロトコルデータユニットPDU-1に関連付けられる接続識別子VB-ID-1を決定240する、ならびにb)例えば少なくとも1つのソフトウェアコンポーネント134によって、例えば第1の探索木B-1に基づいて(例えば第1の探索木B-1をコピーすることによって)1つのまたは上記の第2の探索木B-2を生成242する、および/または管理244する、例えば修正する(例えば、赤黒木に変換する、および/または探索木の要素もしくは構造を変える)ように構成されることが企図されている。
【0065】
さらなる例示的実施形態(
図15)では、装置100、100aは、a)例えば受信されたプロトコルデータユニットPDU-1に関連付けられる接続識別子VB-ID-1を決定するための、第1の探索木B-1または第2の探索木B-2の少なくとも一時的な、例えば選択的な使用250、b)第1の探索木B-1への第2の探索木B-2のコンテンツおよび/または構造の伝送251(例えば、例えばソフトウェアコンポーネント134によって修正された、例えばバランス調整された探索木B-2、B-2’を、例えばハードウェアコンポーネント132によって探索可能な第1の探索木B-1にするため)、c)第2の探索木B-2への第1の探索木B-1のコンテンツおよび/または構造の伝送252(例えば、例えばソフトウェアコンポーネント134によって実行可能な修正を準備するため)、のうちの少なくとも1つの要素を実行するように構成されることが企図されている。
【0066】
さらなる例示的実施形態(
図16)では、装置100、100a、例えば少なくとも1つのソフトウェアコンポーネント134が、例えば少なくとも1つのハードウェアコンポーネント132に、例えば第2の情報I2によって、a)探索の実行に関して第1の探索木B-1が使用されるべきであること、b)探索の実行に関して第2の探索木B-2が使用されるべきであること、c)第1の探索木B-1および/または第2の探索木B-2の修正、例えば少なくとも1つのノードの挿入および/または対象の探索木のバランス調整が完了していること、のうちの少なくとも1つの要素を信号通知255するように構成されることが企図されている。
【0067】
さらなる例示的実施形態では、装置100、例えば少なくとも1つのハードウェアコンポーネント132が、信号通知255に基づいて、探索の実行に関して第1の探索木B-1または第2の探索木B-2を使用256するように構成されることが企図されている。
【0068】
さらなる例示的実施形態では、装置100、100a、例えば少なくとも1つのハードウェアコンポーネント132が、例えば連続する2つの探索の間での探索の実行に関して、例えば探索の将来の実行に関して、以後、例えば2つの探索木のどちらが探索の実行に関して使用されるべきかを決定257aすることによって、第1の探索木B-1または第2の探索木B-2をアクティブ化257するように構成されるように企図されている。
【0069】
さらなる例示的実施形態(
図17)では、装置100、100aが、第2の数の出力インターフェースのうちの少なくとも1つの出力インターフェースを介してプロトコルデータユニットが出力されるレートを制御261または調整262するように構成されることが企図されている。
図17のブロック260は、例えばプロトコルデータユニットの受信を表し、これに関し、さらなる例示的実施形態では、上記のレートが制御261または調整262される。
【0070】
図18は、例示的実施形態による装置100bの簡略化されたブロック図を概略的に示し、装置100bは、さらなる例示的実施形態では、
図1による装置100および/または
図7による装置100aと同等の機能を備えることができる。
【0071】
図18によるブロックE1は、例えば
図7によるハードウェアコンポーネント132による、またはそれに匹敵する、例えばハードウェアの形態で実装可能な探索デバイスを表す。
【0072】
ブロックE2は、第1の探索木B-1(
図7)を表し、例えば第1のテーブルの形式で編成可能であり、例えばさらなる例示的実施形態では「作業テーブル」と呼ぶことができる。ブロックE3は、第2の探索木B-2(
図13)を表し、例えば第2のテーブルの形式で編成可能であり、例えばさらなる例示的実施形態では「シャドウテーブル」と呼ぶことができる。
【0073】
さらなる例示的実施形態では、装置100bは、マルチプレクサデバイスE23を備え、マルチプレクサデバイスE23によって、探索デバイスE1は、例えば探索の実行のために、例えば第1のテーブルE2または第2のテーブルE3に選択的にアクセスすることができる(
図9によるブロック200を参照)。さらなる例示的実施形態では、第1のテーブルE2または第2のテーブルE3の選択は、例えば制御信号a1によって実現可能であり、制御信号a1は、さらなる例示的実施形態では、例えば探索デバイスE1を形成する、および/またはマルチプレクサデバイスE23に出力することができる。
【0074】
さらなる例示的実施形態では、装置100bが、1つもしくは複数の例えば受信されたプロトコルデータユニットPDU-1(
図1)または1つもしくは複数のプロトコルデータユニットの一部を少なくとも一時的に記憶するための少なくとも1つのメモリを備えることが企図されている。装置100bは例えば第1のバッファメモリE5を備え、第1のバッファメモリE5は、例えば、着信プロトコルデータユニット、または装置100bによって受信可能なもしくは受信されたプロトコルデータユニットを、例えばFIFO(先入れ先出し)原理に従って少なくとも一時的に記憶することができる。任意選択で、第1のバッファメモリE5は、受信されたプロトコルデータユニットのセグメント化解除を少なくとも一時的に実行することもできる。
【0075】
さらなる例示的実施形態では、装置100bは第2のバッファメモリE6を備え、第2のバッファメモリE6は、例えばプロトコルデータユニットの出力まで、例えば場合により所定の後の時点まで、例えば少なくとも1つの受信されたプロトコルデータユニットの「遅延」のために、すなわち例えば受信されたプロトコルデータユニットまたは受信されたプロトコルデータユニットの少なくとも一部の一時的なバッファリングのために使用可能である。
【0076】
さらなる例示的実施形態では、第2のバッファメモリE6は、探索デバイスE1が、例えば、例えばハードウェアコンポーネント132、E1によって実行された第1の探索木B-1、E2での探索によって、受信されたプロトコルデータユニットPDU-1に関連する接続識別子VB-ID-1を決定するまで、受信されたプロトコルデータユニットを遅延するように構成される。
【0077】
さらなる例示的実施形態では、第2のバッファメモリE6のメモリ容量またはメモリサイズは、第1の探索木B-1での最大探索期間に基づいて予め定めることができる。例えば、さらなる例示的実施形態では、第1の二分探索木B-1を使用するとき、最大探索期間は、対数、例えば双対数(ld)、探索木のノードの数、ならびに探索木のノードの読取りおよび評価に必要なクロックサイクルの数に比例すると仮定することができる。
【0078】
さらなる例示的実施形態では、装置100bが、受信されたプロトコルデータユニットに関連付けられたPDU識別子を変更する、例えば正規化するように構成されている条件付けデバイスE4を備えることが企図されている。これに関し、
図20は、さらなる例示的実施形態による簡略化されたフローチャートを概略的に示し、ブロック265は、プロトコルデータユニットPDU-1の任意選択の受信を表し、ブロック266は、受信されたプロトコルデータユニットに関連付けられたPDU識別子MSG-IDの変更を表し、例えば、変更されたPDU識別子MSG-ID’が取得される。任意選択のブロック267は、さらなる例示的実施形態による、変更されたPDU識別子MSG-ID’のさらなる処理を表し、例えば、変更されたPDU識別子MSG-ID’に基づく第1の探索木B-1、E2での探索の実行を表す。
【0079】
さらなる例示的実施形態では、条件付けデバイスE4が、例えば、探索デバイスE1に伝送可能な探索ベクトルa2を形成するように構成される。
さらなる例示的実施形態では、探索ベクトルa2は、a)受信されたプロトコルデータユニットPDU-1に関連付けられたPDU識別子MSG-ID、b)プロトコルデータユニットPDU-1が受信された、例えば仮想装置の仮想装置識別に対応する例えば仮想入力インターフェースを特徴付ける情報rxbus、c)例えば受信されたプロトコルデータユニットPDU-1の少なくとも1つのタイプに関して、例えばL-PDUタイプに関して、L-PDUのリモート受信バスを特徴付ける情報rembus、のうちの少なくとも1つの要素を有することができる。
【0080】
さらなる例示的実施形態では、「searchVector」とも呼ばれる探索ベクトルa2が、例えば上述の3つの要素a)、b)、c)を有することもできる。すなわち、searchVector={rxbus,rembus,msgid}であり、ここで、msgidは、PDU識別子MSG-IDを特徴付ける。
【0081】
さらなる例示的実施形態では、探索デバイスE1は、探索ベクトルa2を第1のテーブルE2の参照ベクトルと比較するように構成され、例えば、参照ベクトルが、フォーマットまたはいくつかの可能なフォーマットのうちの1つを定義する。
【0082】
さらなる例示的実施形態では、例えばプロトコルデータユニットPDU-1が受信されたそれぞれの入力インターフェース110に基づいて、PDU識別子MSG-IDに関して、以下のフォーマットのうちの1つまたは複数が使用可能である。a)例えばタイプI-PDU(例えばAUTOSARによるInteraction Layer Protocol Data Unit)の、例えばCAN(コントローラエリアネットワーク)プロトコルまたはCAN-Bus関連プロトコルデータユニット、b)11ビット標準ID、c)29ビット拡張ID、d)32ビットメッセージID、例えばCAN-XL受入れフィールド、e)LIN(ローカル相互接続ネットワーク)バスに関連付けられたI-PDU、f)トランスポート層としてUDPまたはCANを使用するAUTOSAR動的I-PDU多重化(TUNETH_DEVでのASARソケットまたはTUNCAN_DEVでのCANソケット)、g)SomeIP S-PDU多重化(TUNETH_DEVでのSomeIPソケットまたはTUNCAN_DEVでのCANソケット)、h)AVTP P1722 L-PDU多重化(TUNETH_DEVでのAVBソケット)。
【0083】
さらなる例示的実施形態では、条件付けデバイスE4は、例えばPDU識別子MSG-IDに関する上述したフォーマットの正規化によって、例えば互換性のある探索ベクトルa2を形成するように構成され、例えば正規化された探索ベクトルa2’が取得される。例えば、探索ベクトルa2および/または正規化された探索ベクトルa2’は、32ビットを有することができる。
【0084】
さらなる例示的実施形態では、条件付けデバイスE4の機能は、例えば、以下の擬似コード(「擬似コード1」)によって特徴付けることができる。
********擬似コード1-開始********
【0085】
【0086】
【0087】
【0088】
********擬似コード1-終了********
さらなる例示的実施形態では、上記の擬似コード1によって提供される変数「noSearch」によって、探索デバイスE1によって探索が実行されるべきか否かを特徴付けることができる。変数noSearchに関連付けられた情報は、さらなる例示的実施形態では、条件付けデバイスE4によって探索デバイスE1に伝達することができる(例えば、
図18による矢印a3を参照)。
【0089】
さらなる例示的実施形態では、上記の擬似コード1で提供される変数「validMsg」を使用して、有効なメッセージまたはデータフレームと無効なメッセージまたはデータフレームとを区別することができる。
【0090】
さらなる例示的実施形態では、上記の擬似コード1に含まれるクエリ「--AVBTP General Purpose control message elseif tlv.messageType==CLF_TLV_P1722_GPC」は、フォーマット/タイプAVBTPまたはCLF_TLV_P1722_GPCを有するPDU識別子に関して探索が実行されないようにすることができる。例えば、さらなる例示的実施形態では、そのようなタイプのPDU識別子に関して、構成可能な接続識別子VB-ID-CFG(例えば、
図12によるブロック226を参照)は、例えば事前の探索なしで予め定めることができる。
【0091】
さらなる例示的実施形態では、探索が実行されないPDU識別子に関して、1つのまたは上記の構成可能な接続識別子VB-ID-CFGが使用されるように企図することができる。
【0092】
さらなる例示的実施形態では、装置100bが、ヘッダデータを修正するためのデバイスE7を備え、デバイスE7が、例えば探索デバイスE1による探索で結果が得られなかった場合、例えば探索デバイスE1による制御a4に基づいて、例えばプロトコルデータユニットPDU-1を選択的に破棄するように構成されることが企図されている。
【0093】
さらなる例示的実施形態では、装置100bは第3のバッファメモリE8を備え、第3のバッファメモリE8は、出力すべきプロトコルデータユニットを少なくとも一時的にバッファし、任意選択で少なくとも一時的にセグメント化を実行することができる。
【0094】
さらなる例示的実施形態では、装置100bは統計デバイスE9を備え、統計デバイスE9は、装置100、100a、100bまたは探索デバイスE1の動作に関する統計情報を決定または管理するように構成される。
【0095】
さらなる例示的実施形態では、装置100b、例えば統計デバイスE9は、例として以下に挙げるカウンタ(
図19)のうちの少なくとも1つを管理するように構成される。a)破棄されたプロトコルデータユニットの数に関するカウンタZ1、b)装置100、100a、100bによって処理されたプロトコルデータユニットの総数に関するカウンタZ2、c)装置100、100a、100bによって転送されたプロトコルデータユニットの数に関するカウンタZ3、d)探索デバイスE1の探索ヒット数に関するカウンタZ4、e)探索デバイスE1による探索の失敗数に関するカウンタZ5、f)例えばタイプAVB P1722 GPCのプロトコルデータユニットを除いて、例えば損傷しており、破棄されるべきであることを例えば条件付けデバイスE4が示す、破棄すべきプロトコルデータユニットに関するカウンタZ6、g)装置100、100a、100bによって伝送されたバイト数に関するカウンタZ7。
【0096】
さらなる例示的実施形態では、上述のカウンタZ1、Z2、・・・、Z7のうちの少なくとも1つは、32ビットのデータ幅を有し、これは、さらなる例示的実施形態では、例えばソフトウェアによって、例えばソフトウェアコンポーネント134(
図7)によって、例えば比較的低周波数のポーリング(例えば、秒間隔で、または1秒に1回よりも少ない頻度で)を実現する。
【0097】
さらなる例示的実施形態では、探索デバイスE1(
図18)の設計は、使用される探索アルゴリズムに依存し得る。
さらなる例示的実施形態では、探索アルゴリズムに関する以下の例示的実施形態が考えられ、以下の例示的実施形態はどちらも、例えば二分探索の変形形態であり、例えば作業テーブルE2(
図18)およびシャドウテーブルE3を使用する。
【0098】
さらなる例示的実施形態では、作業テーブルE2は、例えばハードウェアコンポーネント132(
図7)によって、例えば探索の実行200(
図9)のため、および/または受信されたプロトコルデータユニットPDU-1に関連付けられる接続識別子VB-ID-1の決定202のために使用される。
【0099】
さらなる例示的実施形態では、シャドウテーブルE3は、例えば装置100、100a、100bのランタイム中に例えばエントリが追加および/または削除されるときに、例えば探索テーブルを変更するために例えばソフトウェアコンポーネント134によって使用される。さらなる例示的実施形態では、例えばバイナリソートテーブルが使用可能であり、バイナリソートテーブルは、例えばソートされた複数の参照ベクトル(「アレイ」)、例えば上記の参照ベクトルを備える。さらなる例示的実施形態では、例えば、バイナリソートテーブルの各エントリをノード(node)と表すことができる。
【0100】
さらなる例示的実施形態では、例えば、探索木、例えばバランス調整された探索木、例えば赤黒木を使用可能である(例えば第1の探索木B-1と第2の探索木B-2については上記参照)。さらなる例示的実施形態では、例えば、探索木B-1、B-2のうちの少なくとも1つをテーブルの形式で編成することができる。
【0101】
さらなる例示的実施形態では、少なくとも1つの探索木B-1、B-2に関するノード構造は、例えば以下に従って特徴付けることができる。
【0102】
【0103】
ここで、refVectorは参照ベクトルを特徴付け、参照ベクトルは、例えば、既に上述した要素rxbus(例えば8ビットを有する)、rembus(例えば8ビットを有する)、msgid(例えば32ビットを有する)を有することができ、
attribは、ノードに関する任意選択の属性を特徴付け、
secは、可能な認証に関連付けられた属性を特徴付け、
fwは、例えばチェックデバイス125、E10、例えばファイアウォールによって、対象のプロトコルデータユニットに関して、または接続識別子pduCidに関連付けられたプロトコルデータユニットに関して、例えば任意選択のセキュリティチェックを実行すべきかどうかを示す任意選択の属性を特徴付け、
nodeLeftは、二分探索木での左側の子ノードを特徴付け、
nodeRightは、二分探索木の右側の子ノードを特徴付け、
colorは、探索木に関する色の属性を特徴付ける。
【0104】
さらなる例示的実施形態では、例えば二分探索木は、例えばハードウェアメモリに記憶可能でありまたは記憶され、「色」成分を有することができる。これは、さらなる例示的実施形態では、例えば、ソフトウェアのメインメモリに例えばコストのかかるコピーを作成する必要なく、例えば「インメモリ」で(すなわちメモリ内に直接)探索木を修正できるようにするために使用することができる。
【0105】
さらなる例示的実施形態では、ハードウェアコンポーネント132によって評価可能な探索木、例えば第1の探索木B-1は、そのノードに関して色情報(赤黒)を有さない。さらなる例示的実施形態では、この色情報(赤黒)は、例えばノードが追加および/または削除されるときに提供および/または使用され、その操作は、例えば第2の探索木B-2に対して、例えばソフトウェアコンポーネント134によって実行される。したがって、さらなる例示的実施形態では、例えば、第2の探索木B-2のノードに関連する色情報(赤黒)は、ソフトウェアコンポーネント134によって管理可能なテーブルに維持する、または少なくとも一時的に記憶することができる。
【0106】
さらなる例示的実施形態では、ハードウェアコンポーネント132によって評価可能な探索木、例えば第1の探索木B-1は、そのノードに関して色情報(例えば赤黒)を有し、これは例えば上記の「色」成分によって実現可能である。
【0107】
例として上述した二分探索に基づく実施形態は、有利には、対象の探索木または対象のテーブルの要素の総数に基づく比較的小さい、対数の探索労力を必要とする。
さらなる例示的実施形態では、探索200(
図9)が成功した場合、探索デバイスE1が、探索200で見つかった例えば探索木B-1のノードに関する任意選択の属性attribを、ヘッダデータを修正するためのデバイスE7に送信することが企図されている(
図18による矢印a5を参照)。この場合、例えば、対象のプロトコルデータユニットPDU-1の破棄は信号通知されない(
図12を参照して既に上述した矢印a4を参照)。
【0108】
さらなる例示的実施形態では、探索200が成功しなかった場合に、探索デバイスE1が、以下のアクションのうちの少なくとも1つを実行することが企図されている。a)例えば矢印a4によって、プロトコルデータユニットPDU-1を破棄するようにデバイスE7に命令する(例えば、カウンタZ6(
図19)を増分することもできる)、b)例えば、静的および/または構成可能な接続識別子VB-ID-CFGを挿入する(および/または例えばファイアウォールデバイス125、E10によるセキュリティチェックをプロトコルデータユニットPDU-1が受けなければならないことを示すファイアウォールフラグfwを設定する)。
【0109】
さらなる例示的実施形態では、少なくとも1つの探索木B-1、B-2に関するデータ構造、例えばノード構造(例えば、例として既に上述した構造「ノード」)が、例えばチェックデバイス125、E10によるセキュリティチェックを対象のプロトコルデータユニットに関して実行すべきか、または接続識別子に関連付けられるプロトコルデータユニットに関して実行すべきかを示す属性を有することが企図されている。例えば、属性は、上述したビットフラグ「fw」によって特徴付けることができ、および/または第1の情報I1もしくは第1の制御情報SI-1(
図1)に対応することができる。
【0110】
さらなる例示的実施形態では、チェックデバイス125(
図1)が、例えば、例えば少なくとも1つの受信されたプロトコルデータユニットに関連付けられたサービスおよび/または識別を決定するために接続識別子VB-IDを使用するように構成されていることが企図されている。
【0111】
さらなる例示的実施形態(
図2)は、プロトコルデータユニットを受信するための第1の数の入力インターフェース110と、任意選択で、プロトコルデータユニットを出力するための第2の数の出力インターフェース120と、少なくとも1つの受信されたプロトコルデータユニットをチェックする、例えばセキュリティチェックを施すように構成されているチェックデバイス125、例えばファイアウォールデバイスとを備える、例えば実施形態による装置100、100a、100bのための、データユニットPDU-1、例えばプロトコルデータユニットを処理するための方法、例えばコンピュータ実装方法であって、少なくとも1つのプロトコルデータユニットPDU-1を受信10(
図2)するステップと、チェックデバイス125によって、受信された少なくとも1つのプロトコルデータユニットPDU-1をチェック12するステップとを含む方法に関する。
【0112】
さらなる例示的実施形態では、方法が、a)例えばチェック12に基づく、少なくとも1つのプロトコルデータユニットの出力14、b)例えばチェック12に基づく、少なくとも1つのプロトコルデータユニットの破棄15、のうちの少なくとも1つの要素を含むことが企図されている。
【0113】
さらなる例示的実施形態では、チェックデバイス125が、例えば出力インターフェースを介して、少なくとも1つの受信されたプロトコルデータユニットおよび/または少なくとも1つの受信されたプロトコルデータユニットの出力を修正する、または影響を及ぼすことが企図されている。
【0114】
さらなる例示的実施形態(
図21)は、実施形態による方法を実行するための装置に関する。さらなる例示的実施形態では、装置は、例えば、
図1、7、18を参照して例として既に上述した構成100、100a、100bのうちの少なくとも1つを有することができる。
【0115】
さらなる例示的実施形態では、装置は、代替または補完として、例として
図21で示される、またはそれと同様の構成300を備えることもできる。
装置300は、少なくとも1つのコンピューティングコア302a、302b、302cを有するコンピューティングデバイス(「コンピュータ」)302と、a)データDAT、b)特に実施形態による方法を実行するためのコンピュータプログラムPRG、のうちの少なくとも1つの要素を少なくとも一時的に記憶するための、コンピューティングデバイス302に割り当てられたメモリデバイス304とを備える。さらなる例示的実施形態では、例えば、コンピューティングコア302cは、ファイアウォールの機能を実現するように構成もしくは修正することもできる、またはさらなるコンピューティングコアの代替として、装置300が、ファイアウォール125を実現するハードウェア回路302cを備えることができ、ハードウェア回路302cは、さらなる実施形態(図示せず)では、コンピューティングデバイス302の外部に提供することもできる。さらなる例示的実施形態では、ハードウェアコンポーネント132に対しても同じことが当てはまる。
【0116】
図21による任意選択の要素325、332は、例えばコンポーネント132、125と同様に、例えばそれぞれ1つのハードウェアファイアウォール325またはハードウェアコンポーネント332を表す。
【0117】
さらなる例示的実施形態では、メモリデバイス304は、揮発性メモリ(例えばメインメモリ(RAM))304a、および/または不揮発性メモリ(例えばフラッシュEEPROM)304b、またはそれらの組合せ、もしくは明示されていない他のメモリタイプとの組合せを有する。
【0118】
さらなる例示的実施形態では、データDATは、少なくとも一時的に、少なくとも1つの受信されたプロトコルデータユニットPDU-1、および/または少なくとも1つの探索木B-1、B-2の少なくとも一部、および/または関連の情報、例えば第2の探索木B-2を特徴付ける色情報の赤黒属性を含むことができる。
【0119】
さらなる例示的実施形態では、
図18によるバッファメモリE5、E6、E8のうちの少なくとも1つは、例えばメモリデバイス304またはRAM304aによって実現することができる。
【0120】
さらなる例示的実施形態では、装置300は、データ、例えばプロトコルデータユニットを受信および/または送信するための少なくとも1つのデータインターフェース306を備える。さらなる例示的実施形態では、データインターフェース306によって、例えば入力インターフェース110(
図1)および/または出力インターフェース120の少なくともいくつかを実現することができる。
【0121】
さらなる例示的実施形態は、コンピュータ302によって実行されるときに、コンピュータ302に実施形態による方法を実行させる命令を含むコンピュータ可読記憶媒体SMに関する。
【0122】
さらなる好ましい実施形態は、プログラムPRGがコンピュータ302によって実行されるときに、コンピュータ302に実施形態による方法を実行させる命令を含むコンピュータプログラムPRGに関する。
【0123】
さらなる例示的実施形態は、実施形態によるコンピュータプログラムPRGを特徴付けるおよび/または伝送するデータキャリア信号DCSに関する。データキャリア信号DCSは、例えば装置300のデータインターフェース306を介して伝送可能である。
【0124】
さらなる例示的実施形態では、装置100、100a、100b、300は、例えば自動車ゲートウェイ1000(
図22)、すなわち自動車技法の分野で適用するためのゲートウェイのために、またはそのような自動車ゲートウェイ1000において使用可能であり、例えば装置での着信プロトコルデータユニットPDU-1のために、例えばハードウェアによって、それぞれの接続識別子VB-ID-1が決定可能であり、任意選択で例えば、決定された接続識別子VB-ID-1に基づいて、着信プロトコルデータユニットPDU-1を出力可能である。任意選択で、ハードウェアファイアウォール125は、着信プロトコルデータユニットPDU-1の少なくともいくつかに、ハードウェアベースのセキュリティチェックを施すことができる。
【0125】
さらなる例示的実施形態では、入力インターフェース110および/または出力インターフェース120は、例えば物理インターフェースではなく、例えばそれぞれ少なくとも1つの仮想インターフェースを含むこともできる。
【0126】
さらなる例示的実施形態では、仮想インターフェースは、例えばいわゆる「包含されるPDU」としての個々のデータユニット、例えばプロトコルデータユニットが、例えばイーサネットまたはUDPパケット、例えばいわゆる「コンテナPDU」内に存在することによって特徴付けることができる。さらなる例示的実施形態では、例えばパケットパーサによって、包含されるPDUをコンテナPDUから分離することができる。
【0127】
さらなる例示的実施形態では、実施形態による装置によって、共通のデータフォーマットまたはメッセージフォーマットが、例えば着信プロトコルデータユニットPDU-1のそれぞれのタイプ(例えばL-PDU、I-PDU、N-PDU、S-PDU)に関係なく、例えば着信プロトコルデータユニットPDU-1を処理するために使用可能であり、効率的なハードウェアベースのファイアウォールチェックを同時に行うことができる。
【0128】
さらなる例示的実施形態では、受信されたプロトコルデータユニットPDU-1は、例えば探索200(
図9)または決定202に基づいて、例えばプロトコルに依存しない、または着信プロトコルデータユニットPDU-1のそれぞれのタイプ(例えばL-PDU、I-PDU、N-PDU、S-PDU)に依存しない接続識別子VB-ID-1を提供され、それに基づいて、装置によってまたは装置において、例えばファイアウォールチェック、および/または場合によっては、例えば1つもしくは複数の(マルチキャスト)出力インターフェースへのプロトコルデータユニットPDU-1のルーティング、例えば転送が実行可能である。
【0129】
さらなる例示的実施形態では、PDU識別子PDU-IDの修正を選択的に実行することができる。
さらなる例示的実施形態では、例えばソフトウェアコンポーネント134によって、例えば未知のプロトコルデータユニットの詳細な分析もしくはセキュリティ分析を実行する、この目的のために提供可能なコンピュータプログラムによって、および/またはファイアウォール125によって、未知のプロトコルデータユニット(例えば、探索200または決定202が不成功であり、したがってPDU識別子PDU-IDに関連付けられる接続識別子に至らなかったもの)をさらに処理することができる。
【0130】
さらなる例示的実施形態では、実施形態による装置100、100a、100b、300は、例えば、ゲートウェイ、例えば自動車ゲートウェイ1000(
図22参照)用の例えば一方向の逆結合デバイスとして使用することができ、例えば、装置100、100a、100b、300は、ゲートウェイ1000の少なくとも1つの出力インターフェース1012からプロトコルデータユニットPDU-1を受信し、任意選択でゲートウェイ1000の少なくとも1つの入力インターフェース1011にプロトコルデータユニットPDU-1を供給するように構成される。有利には、装置100、100a、100b、300は、少なくともいくつかのプロトコルデータユニットPDU-1に対して上述したファイアウォールチェックを実行することができる。例えば、
図22のブロック1014は、例として上述した例示的実施形態による構成100、100a、100b、300を有することができる。ブロック矢印1013は、例えばゲートウェイ1000の処理パイプラインに関連付けられた、例えば入力インターフェース1011から出力インターフェース1012へのゲートウェイ1000でのデータフローを表す。
【0131】
さらなる例示的実施形態では、装置100、100a、100b、300は、データユニット、例えば完全なデータユニット、例えばプロトコルデータユニットを、例えば時間的に連続して(「シリアル化されて」)、例えばゲートウェイ1000の少なくとも1つの出力インターフェース1012のコンポーネントから受信するように構成される。
【0132】
さらなる例示的実施形態では、装置100、100a、100b、300は、出力すべきプロトコルデータユニットを、受信されたときと同じフォーマットで出力するように構成される。さらなる例示的実施形態では、装置100、100a、100b、300は、例えば探索200に基づいて決定された接続識別子を、受信されたプロトコルデータユニットPDU-1に挿入するように構成される。さらなる例示的実施形態では、装置100、100a、100b、300は、例えば決定された接続識別子に基づいて、受信されたプロトコルデータユニットPDU-1に(例えば設定された)ファイアウォールフラグ(fw、上記参照)を挿入するように構成され、それにより、さらなる例示的実施形態では、ファイアウォール125は、対象のプロトコルデータユニットPDU-1のチェックを実行すべきであることを通知可能である。
【0133】
さらなる例示的実施形態では、装置100、100a、100b、300は、受信されたプロトコルデータユニットPDU-1のタイプ、例えばメッセージタイプを変更するように構成される。
【0134】
さらなる例示的実施形態では、装置100、100a、100b、300は、例えばCAN-FDデータフレームに関連付けられる例えば受信されたパディングされた(padded)データユニットにおいて、受信されたプロトコルデータユニットPDU-1の長さを変更する、例えば訂正するように構成される。さらなる例示的実施形態では、これは、例えば、受信されたプロトコルデータユニットPDU-1が、例えばその実際の(例えばパディングによる影響を受けていない)長さで、別の出力インターフェース(例えばCAN-FDタイプとして)に転送されるときに有用であり得る。
【0135】
さらなる例示的実施形態では、装置100、100a、100b、300は、例えば動的に、すなわち装置の動作中に、少なくとも1つの探索木B-1、B-2に関連付けられたテーブル、または少なくとも1つの探索木B-1、B-2を特徴付けるテーブルをロードするように構成され、ロードされたデータDATは、例えば少なくとも一時的にメモリデバイス304に記憶可能である。したがって、さらなる例示的実施形態では、例えば第2の探索木B-2は、例えば外部から装置にロードすることができ、所定の時点に、例えば装置のリセット時に、第2の探索木B-2のコンテンツを第1の探索木B-1に伝送することができ、したがって以後、ロードされた第2の探索木B-2に基づいて新たなコンテンツを有する第1の探索木B-1を、例えばハードウェアベースの探索200のために使用可能になる。
【0136】
さらなる例示的実施形態では、装置100、100a、100b、300は、例えば探索木B-1、または第1の探索木B-1および第2の探索木B-2、または対応するテーブルを選択的に使用することができ、例えばいくつかの例示的実施形態では、探索木または対応するテーブルのために利用可能なメモリ領域は、探索木B-1またはテーブルのために使用可能であり、例えば、さらなる例示的実施形態では、探索木または対応するテーブルのために利用可能なメモリ領域は、両方の探索木B-1、B-2または対応するテーブルのために使用可能であり、したがって、例えば2つの探索木の場合には、単一の探索木B-1の場合と比較して、それぞれ1つの探索木に対してメモリ容量が本質的に半分になる。
【0137】
さらなる例示的実施形態では、第1のバッファメモリE5(
図18)は、例えばレート適応のために、すなわち、例えば受信されたプロトコルデータユニットPDU-1が第2の数の出力インターフェース120のうちの少なくとも1つの出力インターフェース120aを介して出力されるレート、および/または受信されたプロトコルデータユニットPDU-1が場合により任意選択の出力の前にファイアウォール125によってチェックされるレートを適応させるために使用することができる。さらなる例示的実施形態では、レートは、例えば制御261または調整262することができる(
図17)。
【0138】
さらなる例示的実施形態では、プロトコルデータユニットがゲートウェイ1000またはその出力インターフェース1012によって受信されるレートと、プロトコルデータユニットがゲートウェイ1000またはその入力インターフェース1011に送信されるレートとの両方を、例えば処理パイプライン1014によって予め定めることができる。
【0139】
さらなる例示的実施形態では、装置100、100a、100b、300は、例えば「バースト」の形で、すなわち断続的に、着信プロトコルデータユニットを受信する、および/またはファイアウォール125によってチェックするように構成される。
【0140】
さらなる例示的実施形態では、探索デバイスE1は、処理(例えば探索)に関して一定でないレートで動作するように構成される。なぜなら、例えば第1の探索木B-1では、例えば異なる受信されたプロトコルデータユニットに関する個々の探索200に、例えば異なる時間がかかることがあるからである。
【0141】
さらなる例示的実施形態では、例えばファイアウォールデバイス125、E10による、個々のプロトコルデータユニットに関してアクティブ化可能なまたは実行可能な任意選択のまたは選択的なセキュリティチェック12も、同様にプロトコルデータユニットに関する一定でない処理速度をもたらすことがある。
【0142】
さらなる例示的実施形態では、そのような一定でないことがある処理速度は、例えばバッファメモリE5、E6、E8のうちの少なくとも1つを使用することによって、少なくとも部分的に補償され得る、または所定の速度に調整され得る。
【0143】
さらなる例示的実施形態では、第1のバッファメモリE5は、例えばプロトコルデータユニットPDU-1を提供するゲートウェイ1000のコンポーネント1012にステータス情報a6を出力するように構成され、コンポーネント1012は、例えば、例えば第1のバッファメモリE5の構成可能な第1の充填度に達していることを示す。さらなる例示的実施形態では、第1のバッファメモリE5は、例えば第1のバッファメモリE5の例えば構成可能な第1の充填度(または、例えばヒステリシスを達成するために第1の充填度とは異なることがある所定の第2の充填度)を再び下回るときにはステータス情報a6を出力しないように構成される。
【0144】
さらなる例示的実施形態では、データユニット、例えばプロトコルデータユニットは、異なるリンク層(例えば接続レベル)を介して装置100またはチェックデバイス125、E10、例えばファイアウォールデバイス125、E10に到達する。リンク層のうちのいくつかを例として以下に列挙する。
ケース1:イーサネットおよび/またはIP/UDPコンテナ
ここでは、プロトコルデータユニットが、例えばユーザデータグラムプロトコルUDP、コンテナパケットで多重化されている。
ケース2:CANコンテナ
ここでは、プロトコルデータユニットは、例えばCANコンテナデータフレーム(「フレーム」)で多重化されている。
ケース3:CAN/LINバス
ここでは、受信されたCANまたはLINデータフレーム、例えばフレームは、例えば正確に1つのプロトコルデータユニットを搬送する。
【0145】
さらなる例示的実施形態では、例えば上述のケース1および/または2において、チェックデバイス125、E10は、ISO/OSI参照モデルのレイヤ2~4のうちの少なくとも1つについてチェックを実行するように構成することができる(例えば「レイヤ2~4ファイアウォール」)。
【0146】
さらなる例示的実施形態では、例えば上述したケース1および/または2において、例えばコンテナを観察またはチェックまたはフィルタするだけの少なくとも1つのフレームフィルタ、例えばデータフレーム用のフィルタ、例えばレイヤ2フレームフィルタを提供することができる。
【0147】
さらなる例示的実施形態では、データフレーム用のフィルタ、例えばレイヤ2フレームフィルタの機能は、チェックデバイス125、E10によって実現することができる。さらなる例示的実施形態では、データフレーム用のフィルタ、例えばレイヤ2フレームフィルタの機能は、チェックデバイス125、E10以外の少なくとも1つのコンポーネントによって実現することもできる。
【0148】
さらなる例示的実施形態では、チェックデバイス125、E10は、例えば、「包含される」PDU、すなわちそれぞれのコンテナに含まれるプロトコルデータユニットのみをチェックする。
【0149】
さらなる例示的実施形態では、レイヤ2~4ファイアウォール/フレームフィルタと、例えばチェックデバイス125、E10によって実現可能なレイヤ5ファイアウォール機能とがリンクされ、それにより、さらなる例示的実施形態では、例えば効果的なディープパケットインスペクションが実現可能である。
【0150】
さらなる例示的実施形態では、例えば、レイヤ2(またはレイヤ2~4)ファイアウォールは、例えばコンテナ用のL2ルックアップの結果として、すなわち例えばプロトコルレイヤ2でのコンテナのチェックに基づいて、第1の識別、例えばいわゆるTCAMIDを生成する。
【0151】
さらなる例示的実施形態では、第1の識別、例えばTCAMIDは、例えば、対象のコンテナ内にあるすべての包含されるPDUに継承され、例えばPDUヘッダにコピーされる。
【0152】
さらなる例示的実施形態では、例えばチェックデバイス125、E10によって実現可能であるレイヤ5ファイアウォール機能は、例えばそのローカルのチェック結果(レイヤ5に関しては「L5」)を、例えばL2~L4ファイアウォールの結果とリンクすることができる。
【0153】
さらなる例示的実施形態では、例として上述したプロセスによって、例えばレイヤ2からレイヤ5までのディープパケットインスペクションを実行することができる。
プロトコルデータユニットが例えばCANコンテナデータフレーム(「フレーム」)に多重化されている例として上述したCANコンテナのケース2に関して、さらなる例示的実施形態では、例えばCAN-IDを評価するまたはチェックするフレームフィルタを提供することができる。
【0154】
例として上述したケース1(イーサネットおよび/またはIP/UDPコンテナ)に関して、さらなる例示的実施形態では、例えば三値連想メモリ(TCAM)を使用することができ、これは、レイヤ2からL4のうちの少なくとも1つのパケットコンテンツを評価する。
【0155】
さらなる例示的実施形態(
図23)は、a)例えば車両、例えば自動車のデータユニット、例えばプロトコルデータユニットの処理401、b)受信されたプロトコルデータユニットに関連付けられる接続識別子の、例えばハードウェアコンポーネントによる決定402、例えば探索、c)少なくとも1つの探索木の管理403、d)自動車用途に関する例えばゲートウェイのデータユニット、例えばプロトコルデータユニットに関する接続識別子のハードウェアベースの探索の実行404であって、例えば、探索が対数関数で実行可能である、探索の実行404、e)例えば車両、例えば自動車のデータユニット、例えばプロトコルデータユニットのルーティング405または伝達であって、例えばデータユニットが異なるタイプを有することができる、ルーティング405または伝達、f)例えばプロトコルに依存しない接続識別子の割当て406、g)マルチキャスト伝送の実行407、h)所定の受信されたデータユニット、例えばプロトコルデータユニットに関して接続識別子が提供されない、例えば保存されない、例えば探索木に含まれないかどうかの決定408、i)接続識別子が提供されない、例えば保存されない、例えば探索木に含まれない、受信されたデータユニット、例えばプロトコルデータユニットのソフトウェアベースの処理409、j)少なくとも1つの受信されたプロトコルデータユニットPDU-1のチェック410、例えばセキュリティチェックの実行12、k)ISO/OSI参照モデルのレイヤ5で動作する少なくとも1つのプロトコル、例えば少なくとも1つのサービス指向プロトコルに関連付けられたプロトコルデータユニット、例えばIP、SOME/IPプロトコルを介したスケーラブルサービス指向ミドルウェアに関連付けられたプロトコルデータユニットのハードウェアベースのファイアウォールチェック411、l)プロトコルデータユニットへのルーティング機能、例えば転送機能、および/またはファイアウォール機能の選択的な使用412、のうちの少なくとも1つの要素に関する、実施形態による装置、および/または実施形態による方法、および/または実施形態によるコンピュータ可読記憶媒体、および/または実施形態によるコンピュータプログラム、および/または実施形態によるデータキャリア信号、および/または実施形態によるゲートウェイの使用400に関する。
【手続補正書】
【提出日】2024-02-21
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
データユニット、例えばプロトコルデータユニットを処理するための装置(100;100a;100b;300)であって、プロトコルデータユニットを受信(10)するための第1の数の入力インターフェース(110)と、任意選択で、プロトコルデータユニットを出力(14)するための第2の数の出力インターフェース(120)と、少なくとも1つの受信されたプロトコルデータユニット(PDU-1)をチェック(12)する、例えばセキュリティチェックを施すように構成されているチェックデバイス(125;E10)、例えばファイアウォールデバイスとを備える装置(100;100a;100b;300)。
【請求項2】
前記チェックデバイス(125)が、ハードウェア回路、例えば純粋なハードウェア回路として構成されている、請求項1に記載の装置(100;100a;100b;300)。
【請求項3】
前記チェックデバイス(125)が、例えば第1の制御情報(SI-1)、例えばビットフラグに基づいて、前記少なくとも1つの受信されたプロトコルデータユニット(PDU-1)を選択的にチェックするように構成されている、請求項
1に記載の装置(100;100a;100b;300)。
【請求項4】
前記チェックデバイス(125)が、少なくともいくつかの受信されたプロトコルデータユニット(PDU-1)、例えばすべての受信されたプロトコルデータユニット(PDU-1)をチェックするように構成されている、請求項
1に記載の装置(100;100a;100b;300)。
【請求項5】
前記チェックデバイス(125)が、ISO/OSI参照モデルのレイヤ5上で動作する少なくとも1つのプロトコル、例えば少なくとも1つのサービス指向プロトコルに関連付けられているプロトコルデータユニット、例えばIP、SOME/IPプロトコルを介したスケーラブルサービス指向ミドルウェアに関連付けられているプロトコルデータユニットをチェックするように構成されている、請求項
1に記載の装置(100;100a;100b;300)。
【請求項6】
前記チェックデバイス(125)が、前記少なくとも1つの受信されたプロトコルデータユニット(PDU-1)に関連付けられている少なくとも1つのSOME/IPメッセージのメッセージタイプ(SOME/IP-N-TYP)を決定(22)するように構成されており、例えば、前記メッセージタイプ(SOME/IP-N-TYP)が、a)REQUEST、b)REQUEST_NO_RETURN、c)NOTIFICATION、d)RESPONSE、e)ERROR、f)TP_REQUEST、g)TP_REQUEST_NO_RETURN、h)TP_NOTIFICATION、i)TP_RESPONSE、j)TP_ERROR、のうちの少なくとも1つの要素を有する、請求項
1に記載の装置(100;100a;100b;300)。
【請求項7】
前記チェックデバイス(125)が、前記少なくとも1つの受信されたプロトコルデータユニット(PDU-1)に関連付けられている少なくとも1つのSOME/IPメッセージのサービスタイプ(SOME/IP-D-TYP)を決定(22)するように構成されており、例えば、前記サービスタイプ(SOME/IP-D-TYP)が、a)RPC(リモートプロシージャコール)、b)Fire&Forget、c)Notify、のうちの少なくとも1つの要素を有する、請求項
1に記載の装置(100;100a;100b;300)。
【請求項8】
前記チェックデバイス(125)が、例えば要求要素および/または応答要素を有する例えばリモートプロシージャコールによって、例えば前記少なくとも1つの受信されたプロトコルデータユニット(PDU-1)に基づいて、少なくとも1つのSOME/IPサービスの状態ベースおよび/または状態指向の評価を実行(28)するように構成されている、請求項
1に記載の装置(100;100a;100b;300)。
【請求項9】
前記チェックデバイス(125)が、前記少なくとも1つの受信されたプロトコルデータユニット(PDU-1)を破棄(34)するように構成されている、請求項
1に記載の装置(100;100a;100b;300)。
【請求項10】
前記チェックデバイス(125)が、例えば出力インターフェース(120)を介して、前記少なくとも1つの受信されたプロトコルデータユニット(PDU-1)および/または前記少なくとも1つの受信されたプロトコルデータユニット(PDU-1)の出力を修正(36)する、または影響を及ぼすように構成されている、請求項
1に記載の装置(100;100a;100b;300)。
【請求項11】
前記チェックデバイス(125)が、a)攻撃認識(40)、例えば侵入検出、b)例えば前記チェック(12)に基づく、および/または前記チェック(12)の結果(ERG)に基づく、前記少なくとも1つの受信されたプロトコルデータユニット(PDU-1)の識別(41)、c)例えば、例えばソフトウェアベースの攻撃認識の例えばさらなる評価または実行のための、例えばマルチキャストメカニズムによる、例えば少なくとも1つのソフトウェアコンポーネント(134)への前記少なくとも1つの受信されたプロトコルデータユニット(PDU-1)の出力および/または転送(42)、d)例えば、例えばソフトウェアベースの攻撃認識の例えばさらなる評価または実行のための、例えばユニキャストメカニズムによる、例えば少なくとも1つのソフトウェアコンポーネント(134)または前記少なくとも1つのソフトウェアコンポーネント(134)への前記少なくとも1つの受信されたプロトコルデータユニット(PDU-1)の出力および/または転送(43)、e)例えば、例えばコネクションレス型のネットワークプロトコル、例えばユーザデータグラムプロトコルUDPに基づく、サービス認識のためのメッセージ、例えばサービス発見メッセージの決定(44)および/または評価(45)、f)例えばチェック、例えばセキュリティチェック用のTYP AUTOSAR I-PDUのプロトコルデータユニットの決定(46)および/または評価(47)、のうちの少なくとも1つの要素を実行するように構成されている、請求項
1に記載の装置(100;100a;100b;300)。
【請求項12】
前記装置(100;100a;100b;300)が処理デバイス(130)を備え、前記処理デバイス(130)が、受信されたプロトコルデータユニット(PDU-1)に関連付けられるPDU識別子(MSG-ID)に基づいて、少なくとも1つの第1の探索木(B-1)での探索を実行(200)するように構成されており、前記第1の探索木(B-1)が、少なくとも1つのデータ接続を特徴付ける接続識別子(VB-ID)へのそれぞれ1つのPDU識別子(PDU-ID)の割当て(Z)を有し、例えば、前記探索(200)が、前記チェック(12)の前および/または後および/または少なくとも時間的に一部重畳して実行可能である、請求項
1に記載の装置(100;100a;100b;300)。
【請求項13】
前記装置(100;100a;100b;300)が、前記受信されたプロトコルデータユニット(PDU-1)に基づいて、前記受信されたプロトコルデータユニット(PDU-1)に関連付けられる接続識別子(VB-ID-1)を決定(202)するように構成されており、例えば、前記決定(202)が、前記チェック(12)の前および/または後および/または少なくとも時間的に一部重畳して実行可能である、請求項12に記載の装置(100;100a;100b;300)。
【請求項14】
前記処理デバイス(130)が少なくとも1つのハードウェアコンポーネント(132)を備え、前記ハードウェアコンポーネント(132)が、前記第1の探索木(B-1)での前記探索を実行(200)するように、および/または、前記受信されたプロトコルデータユニット(PDU-1)に関連付けられる前記接続識別子(VB-ID-1)を決定(202)するように構成されている、請求項
12に記載の装置(100;100a;100b;300)。
【請求項15】
前記第1の探索木(B-1)が二分木である、請求項
12に記載の装置(100;100a;100b;300)。
【請求項16】
前記処理デバイス(130)が少なくとも1つのソフトウェアコンポーネント(134)を備え、前記ソフトウェアコンポーネント(134)が、a)前記第1の探索木(B-1)の少なくとも一時的な形成(210)、b)前記第1の探索木(B-1)の少なくとも一時的な修正(212)、例えばバランス調整、c)前記チェックデバイス(125)からの前記少なくとも1つのプロトコルデータユニット(PDU-1)の受信(214)、d)例えばソフトウェアベースの攻撃認識の評価(216)、例えば実行、のうちの少なくとも1つの要素を実行するように構成されている、請求項
12に記載の装置(100;100a;100b;300)。
【請求項17】
前記少なくとも1つのソフトウェアコンポーネント(134)が、前記受信されたプロトコルデータユニット(PDU-1)について、前記受信されたプロトコルデータユニット(PDU-1)に関連付けられる接続識別子(VB-ID-1)が決定可能(220)でない場合、例えば、前記受信されたプロトコルデータユニット(PDU-1)について、前記受信されたプロトコルデータユニット(PDU-1)に関連付けられる接続識別子(VB-ID-1)が前記第1の探索木(B-1)内にない場合、所定の反応(R)を実行(222)するように構成されており、例えば、前記所定の反応(R)が、a)前記受信されたプロトコルデータユニット(PDU-1)の破棄(225)、b)前記受信されたプロトコルデータユニット(PDU-1)への、例えば構成可能な接続識別子(VB-ID-CFG)の割当て(226)、c)例えばビットフラグの形式での、前記受信されたプロトコルデータユニット(PDU-1)に関する第1の情報(I1)または第1の制御情報(SI-1)の設定または挿入(227)のうちの少なくとも1つの要素を備え、前記第1の情報(I1)および/または前記第1の制御情報(SI-1)は、例えば、前記受信されたプロトコルデータユニット(PDU-1)が例えば前記チェックデバイス(125)、例えばファイアウォールデバイスによってチェックを施されるべきであることを提示する、請求項16に記載の装置(100;100a;100b;300)
【請求項18】
1つもしくは複数のプロトコルデータユニットまたは1つもしくは複数のプロトコルデータユニットの一部を少なくとも一時的に記憶するための少なくとも1つのメモリ(E5、E6、E8)を備える、請求項
1に記載の装置(100;100a;100b;300)。
【請求項19】
受信されたプロトコルデータユニット(PDU-1)に関連付けられたPDU識別子(MSG-ID)を変更(266)する、例えば正規化するように構成されている条件付けデバイス(E4)を備える、請求項
1に記載の装置(100;100a;100b;300)。
【請求項20】
前記少なくとも1つの探索木(B-1、B-2)に関するデータ構造、例えばノード構造が、例えば前記チェックデバイス(125)によるセキュリティチェック(12)を対象のプロトコルデータユニットに関して実行すべきか、または接続識別子に関連付けられるプロトコルデータユニットに関して実行すべきかを示す属性を有する、請求項
12に記載の装置(100;100a;100b;300)。
【請求項21】
前記チェックデバイス(125)が、例えば、例えば前記少なくとも1つの受信されたプロトコルデータユニット(PDU-1)に関連付けられたサービスおよび/または識別を決定するために前記接続識別子(VB-ID)を使用するように構成されている、請求項
12に記載の装置(100;100a;100b;300)。
【請求項22】
例えば請求項
1に記載の装置(100;100a;100b;300)のための、データユニット、例えばプロトコルデータユニットを処理するための方法、例えばコンピュータ実装方法であって、プロトコルデータユニットを受信(10)するための第1の数の入力インターフェース(110)と、任意選択で、プロトコルデータユニットを出力(14)するための第2の数の出力インターフェース(120)と、少なくとも1つの受信されたプロトコルデータユニット(PDU-1)をチェック(12)する、例えばセキュリティチェックを施すように構成されているチェックデバイス(125)、例えばファイアウォールデバイスとを備え、少なくとも1つのプロトコルデータユニット(PDU-1)を受信(10)するステップと、前記チェックデバイス(125)によって、前記受信された少なくとも1つのプロトコルデータユニット(PDU-1)をチェック(12)するステップとを含む、方法。
【請求項23】
a)例えば前記チェック(12)に基づく、前記少なくとも1つのプロトコルデータユニット(PDU-1)の出力(14)、b)例えば前記チェック(12)に基づく、前記少なくとも1つのプロトコルデータユニット(PDU-1)の破棄(15;34)、のうちの少なくとも1つの要素を含む請求項22に記載の方法。
【請求項24】
前記チェックデバイス(125)が、例えば出力インターフェース(120)を介して、前記少なくとも1つの受信されたプロトコルデータユニット(PDU-1)および/または前記少なくとも1つの受信されたプロトコルデータユニット(PDU-1)の出力(14)を修正(36)する、または影響を及ぼす、請求項
22に記載の方法。
【請求項25】
前記チェックデバイス(125)が、a)攻撃認識(40)、例えば侵入検出、b)例えば前記チェック(12)に基づく、および/または前記チェック(12)の結果(ERG)に基づく、前記少なくとも1つの受信されたプロトコルデータユニット(PDU-1)の識別(41)、c)例えば、例えばソフトウェアベースの攻撃認識の例えばさらなる評価または実行のための、例えばマルチキャストメカニズムによる、例えば少なくとも1つのソフトウェアコンポーネント(134)への前記少なくとも1つの受信されたプロトコルデータユニット(PDU-1)の出力および/または転送(42)、d)例えば、例えばソフトウェアベースの攻撃認識の例えばさらなる評価または実行のための、例えばユニキャストメカニズムによる、例えば少なくとも1つのソフトウェアコンポーネント(134)または前記少なくとも1つのソフトウェアコンポーネント(134)への前記少なくとも1つの受信されたプロトコルデータユニット(PDU-1)の出力および/または転送(43)、e)例えば、例えばコネクションレス型のネットワークプロトコル、例えばユーザデータグラムプロトコルUDPに基づく、サービス認識のためのメッセージ、例えばサービス発見メッセージの決定(44)および/または評価(45)、f)例えばチェック、例えばセキュリティチェック用のTYP AUTOSAR I-PDUのプロトコルデータユニットの決定(46)および/または評価(47)、のうちの少なくとも1つの要素を実行する、請求項
22に記載の方法。
【請求項26】
請求項
22に記載の方法を実行するための装置(100;100a;100b;300)。
【請求項27】
コンピュータ(302)によって実行されるときに、前記コンピュータ(302)に請求項
22に記載の方法の少なくともいくつかのステップ(10、12)を実行させる命令(PRG)を含むコンピュータ可読記憶媒体(SM)。
【請求項28】
プログラム(PRG)がコンピュータ(302)によって実行されるときに、前記コンピュータ(302)に請求項
22に記載の方法の少なくともいくつかのステップ(10、12)を実行させる命令を含むコンピュータプログラム(PRG)。
【請求項29】
請求項28に記載のコンピュータプログラムを伝送するおよび/または特徴付けるデータキャリア信号(DCS)。
【請求項30】
請求項1から21およ
び26のいずれか一項に記載の少なくとも1つの装置(100;100a;100b;300)を備えるゲートウェイ(1000)、例えば自動車ゲートウェイ(1000)。
【請求項31】
a)例えば車両、例えば自動車のデータユニット、例えばプロトコルデータユニットの処理(401)、b)受信されたプロトコルデータユニット(PDU-1)に関連付けられる接続識別子(VB-ID-1)の、例えばハードウェアコンポーネント(132)による決定(402)、例えば探索、c)少なくとも1つの探索木(B-1、B-2)の管理(403)、d)自動車用途に関する例えばゲートウェイのデータユニット、例えばプロトコルデータユニットに関する接続識別子(VB-ID)のハードウェアベースの探索の実行(404)であって、例えば前記探索が対数関数で実行可能である、探索の実行(404)、e)例えば車両、例えば自動車のデータユニット、例えばプロトコルデータユニットのルーティング(405)または伝達であって、例えば前記データユニットが異なるタイプを有することができる、ルーティング(405)または伝達、f)例えばプロトコルに依存しない接続識別子(VB-ID)の割当て(406)、g)マルチキャスト伝送の実行(407)、h)所定の受信されたデータユニット、例えばプロトコルデータユニット(PDU-1)に関して接続識別子(VB-ID)が提供されない、例えば保存されない、例えば前記探索木(B-1、B-2)に含まれないかどうかの決定(408)、i)接続識別子(VB-ID)が提供されない、例えば保存されない、例えば前記探索木(B-1、B-2)に含まれない、受信されたデータユニット、例えばプロトコルデータユニット(PDU-1)のソフトウェアベースの処理(409)、j)前記少なくとも1つの受信されたプロトコルデータユニット(PDU-1)のチェック(410;12)、例えばセキュリティチェックの実行、k)ISO/OSI参照モデルのレイヤ5で動作する少なくとも1つのプロトコル、例えば少なくとも1つのサービス指向プロトコルに関連付けられたプロトコルデータユニット、例えばIP、SOME/IPプロトコルを介したスケーラブルサービス指向ミドルウェアに関連付けられたプロトコルデータユニットのハードウェアベースのファイアウォールチェック(411)、l)プロトコルデータユニットへのルーティング機能、例えば転送機能、および/またはファイアウォール機能の選択的な使用(412)、のうちの少なくとも1つの要素に関する、請求項1から21およ
び26のいずれか一項に記載の装置(100;100a;100b;300)、ならびに/または請求項22から25のいずれか一項に記載の方法、ならびに/または請求項27に記載のコンピュータ可読記憶媒体(SM)、ならびに/または請求項28に記載のコンピュータプログラム(PRG)、ならびに/または請求項29に記載のデータキャリア信号(DCS)、ならびに/または請求項30に記載のゲートウェイ(1000)の使用(400)。
【国際調査報告】