KR20160097313A - 차량용 통신 시스템의 보안 게이트웨이를 동작시키기 위한 방법 - Google Patents

차량용 통신 시스템의 보안 게이트웨이를 동작시키기 위한 방법 Download PDF

Info

Publication number
KR20160097313A
KR20160097313A KR1020167018504A KR20167018504A KR20160097313A KR 20160097313 A KR20160097313 A KR 20160097313A KR 1020167018504 A KR1020167018504 A KR 1020167018504A KR 20167018504 A KR20167018504 A KR 20167018504A KR 20160097313 A KR20160097313 A KR 20160097313A
Authority
KR
South Korea
Prior art keywords
security
message
filter
rule
action
Prior art date
Application number
KR1020167018504A
Other languages
English (en)
Inventor
한스 그레고어 몰터
슈테판 크루버
Original Assignee
콘티넨탈 테베스 아게 운트 코. 오하게
콘티넨탈 오토모티브 게엠베하
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 콘티넨탈 테베스 아게 운트 코. 오하게, 콘티넨탈 오토모티브 게엠베하 filed Critical 콘티넨탈 테베스 아게 운트 코. 오하게
Publication of KR20160097313A publication Critical patent/KR20160097313A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/64Hybrid switching systems
    • H04L12/6418Hybrid transport
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/15Interconnection of switching modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Business, Economics & Management (AREA)
  • Small-Scale Networks (AREA)

Abstract

본 발명은 차량의 데이터 버스들 (10, 20) 사이에서 보안 게이트웨이 (1) 를 동작시키기 위한 방법에 관련되고, 여기서, 메시지 (N) 의 식별 정보 아이템 (ID) 과 프로세싱 규칙 (VR) 간의 상관이 데이터 버스 (10, 20) 상에 도달하는 각각의 메시지 (N) 에 대한 라우팅 매트릭스 (RM) 에 의해 제공되고, 식별 정보 아이템 (ID) 에 할당된 적어도 하나의 프로세싱 규칙 (VR) 은 메모리 유닛 (4) 에 저장된 보안 규칙 (SR) 에 대한 참조 정보 아이템 (POLICY) 을 가지며, 그 규칙은 인터프리터 (IP) 에 의해 이러한 식별 정보 아이템 (ID) 을 갖는 메시지 (N) 를 필터링하기 위해 사용되는 것을 특징으로 한다. 대안적인 솔루션에 있어서, 참조 정보 (POLICY) 는 생략된다.

Description

차량용 통신 시스템의 보안 게이트웨이를 동작시키기 위한 방법{METHOD FOR OPERATING A SECURITY GATEWAY OF A COMMUNICATION SYSTEM FOR VEHICLES}
본 발명은 청구항 제1항의 전제부 및 청구항 제2항의 전제부에 따른 차량의 데이터 버스들 사이에서 보안 게이트웨이를 동작시키기 위한 방법에 관한 것이다.
현대의 차량들은 각각의 경우에 특정 기능을 수행하는 다수의 제어 디바이스들을 가지며, 통신 시스템을 형성하기 위해 예를 들어, CAN, MOST 또는 FlexRay 데이터 버스에 의해 제어 디바이스들의 연결을 형성하도록 네트워킹된다. 통신 시스템 내에서 상이한 통신 프로토콜들을 갖는 그러한 상이한 데이터 버스들 사이에서의 데이터의 교환을 또한 제공하기 위하여, 소위 게이트웨이 기능을 갖는 특별한 제어 디바이스들이 사용되며, 이것의 도움으로, 상이한 데이터 버스들 사이에서 데이터의 변환이 달성될 수 있다. 따라서, 그러한 게이트웨이들은 데이터 버스의 통신 프로토콜 특정 데이터를 다른 데이터 버스의 통신 프로토콜 특정 데이터로 변환한다. 통신 프로토콜 특정 데이터 및 유용한 데이터를 갖는 메시지들을 포워딩 (라우팅) 하는 것 외에, 유용한 데이터의 콘텐츠의 변경이 또한 게이트웨이에서 수행될 수 있다.
DE 11 2008 000 664 T5 로부터, 다수의 데이터 버스들을 제어 디바이스들과 연결하기 위한 일반 게이트웨이가 공지된다. 이러한 게이트웨이는, 메시지가 포워딩되게 되는 데이터 버스와 포워딩될 메시지의 식별 정보 아이템 (ID) 간의 상관을 명시하는 라우팅 매트릭스를 메모리 섹션이 갖는 판독 전용 메모리를 포함한다. 그러한 통신 시스템에 추가적인 제어 디바이스들을 통합할 수 있기 위해, 그 메시지들은 게이트웨이를 통해 또한 전도되게 되고, 부가적인 라우팅 매트릭스가 자동으로 생성되고 랜덤 액세스 메모리에 저장되며, 이 랜덤 액세스 메모리는 부가된 새로운 상관을 명시하여 새롭게 부가된 제어 디바이스들의 메시지들이 또한 포워딩될 수 있게 한다.
메시지들이 미리결정된 방식에 따라, 즉, 미리결정된 및 부가적인 라우팅 매트릭스에 대응하는 엄격한 방식에 따라 포워딩되고 그리고 그러한 방식들을 동적으로 변경하는 것이 가능하지 않다는 것이 이 공지된 게이트웨이의 단점으로 고려될 수 있다.
따라서, 처음에 언급된 타입의 보안 게이트웨이를 명시하고, 그에 의해, 포워딩될 메시지들이 다양한 기준들에 의해 선택적으로 필터링될 수 있는 것이 본 발명의 목적이다.
이러한 목적은 청구항 제1항의 특징들을 갖고 청구항 제2항의 특징들을 갖는 방법에 의해 달성된다.
메시지의 식별 정보 아이템과 프로세싱 규칙 간의 상관이 데이터 버스 상에 도달하는 각각의 메시지에 대한 라우팅 매트릭스에 의해 제공되는, 차량의 데이터 버스들 사이에서 보안 게이트웨이를 동작시키기 위한 그러한 방법은, 첫번째로 언급된 솔루션에 따라, 식별 정보 아이템에 할당된 적어도 하나의 프로세싱 규칙이 메모리 유닛에 저장된 보안 규칙에 대한 참조 정보 아이템을 가지며, 그 규칙은 인터프리터 (interpreter) 에 의해 이러한 식별 정보 아이템을 갖는 메시지를 필터링하기 위해 사용된다는 사실에 의해 특징을 나타낸다.
따라서, 본 발명에 따르면, 라우팅 매트릭스를 갖는 게이트웨이는, 라우팅 매트릭스가 보안 규칙에 대한 참조에 의해 확장된다는 점에 있어서 다른 컴포넌트들에 의해 소프트웨어에서 확장되며, 그러한 보안 규칙은 메모리 유닛의 특정 메모리 영역에 저장된다. 부가적으로, 게이트웨이 기능 (어플리케이션) 은, 수신된 각각의 메시지에 대한 보안 규칙들의 평가를 위한 일반 인터프리터에 의해 확장된다. 첫번째로 언급된 이러한 솔루션에 있어서, 참조 정보 아이템이 각각의 식별 정보 아이템에 할당되는 것이 요구되지는 않는다.
메모리 유닛에 별도로 저장된 그러한 보안 규칙들에 의해, 외부 IT 공격들에 대해 차량을 안전하게 하고 보호하기 위하여 방화벽이 구현된다.
두번째로 언급된 솔루션에 따르면, 메시지의 식별 정보 아이템 (ID) 과 프로세싱 규칙 간의 상관이 데이터 버스 상에 도달하는 각각의 메시지에 대한 라우팅 매트릭스에 의해 제공되는, 차량의 데이터 버스들 사이에서 보안 게이트웨이를 동작시키기 위한 방법은, 본 발명에 따라, 인터프리터에 의해 각각의 착신 메시지를 필터링하기 위해 사용되는 보안 규칙이 메모리 유닛에 저장된다는 사실에 의해 특징을 나타낸다.
두번째로 언급된 이러한 솔루션은, 참조 정보 아이템이 라우팅 매트릭스에서 생략되고 그리고 보안 규칙을 프로세싱 및 실행하는 것으로 인터프리터가 즉시 시작한다는 점에 있어서 첫번째로 언급된 솔루션과는 상이하다. 따라서, 보안 게이트웨이에 도달하는 각각의 메시지는 보안 규칙에 따라 필터링된다.
언급된 이러한 제 2 솔루션에 있어서도, 또한, 모든 착신 메시지들을 필터링하기 위해 사용되는, 메모리 유닛에 저장된 보안 규칙들은 외부 IT 공격들로부터 차량을 안전하게 하거나 보호하기 위한 방화벽을 구현하는데 사용된다.
본 발명의 유리한 실시형태에 따르면, 보안 규칙은, 적어도 하나의 필터 액션을 갖는 필터 함수로서 일반적으로 셋업된다. 바람직하게, 필터 액션은 또한 파라미터와 연관된다. 가능한 필터 함수들은 식별 정보 아이템 (ID), 메시지 타입, 메시지 소스, 메시지 싱크, 메시지 송신 및/또는 메시지 수신 레이트, 메시지 인증, 차량 상태, 제어 디바이스 상태, 메시지 콘텐츠, OBD (on-board diagnostic) 상태, 디바이스들/차량 이벤트들을 제어하기 위한 시간 간격, 및 디폴트 상태이다.
본 발명의 추가의 실시형태에 따르면, 보안 규칙은 필터 함수의 적어도 하나의 파라미터 및/또는 적어도 하나의 연산자로 셋업되는 것이 또한 제공된다. 필터 함수의 가능한 파라미터들은 수치 범위들, 물리 값 및/또는 시간 값 그리고 메시지 콘텐츠이다. 논리 부정 또는 정량화가 연산자들로서 사용될 수 있다.
본 발명의 추가의 실시형태에 따르면, 다수의 보안 규칙들이 메모리 유닛에 저장되고, 여기서, 참조 정보가 포인팅하는 보안 규칙이 인터프리터에 의한 시작 규칙으로서 실행되고, 이 보안 규칙의 메시지에 대한 관련성이 필터 함수 및 가능하게는 그 연산자들 및/또는 그 파라미터들에 의해 각각의 보안 규칙에 대해 체크되고 관련성이 있으면 필터 액션이 수행되고 관련성이 없으면 다음 보안 규칙이 실행된다는 점에 있어서, 후속 보안 규칙들이 실행된다.
참조 정보가 라우팅 매트릭스에서 생략되면, 일 전개에 따라, 이 보안 규칙의 메시지에 대한 관련성이 필터 함수 및 가능하게는 그 연산자들 및/또는 그 파라미터들에 의해 체크되고 관련성이 있으면 필터 액션이 수행되고 관련성이 없으면 다음 보안 규칙이 실행된다는 점에 있어서, 인터프리터에 의해 실행되는 유사하게 다수의 보안 규칙들이 제공되는 것이 제공된다.
일 전개에 따라, 메시지들의 레이턴시 또는 특정 스루풋을 제공하기 위해 실행가능 보안 규칙들의 최대수가 제한될 수 있다.
마지막으로, 일 전개에 따라, 보안 규칙들이 교정 데이터로서 플래시 메모리에 저장된다면 특히 유리하다. 이러한 수단에 의해, 이들 보안 규칙들은, 방화벽 규칙들로서의 차량 제조자의 사양들에 따라 동적으로 변경 및 조정될 수 있다.
뒤이어지는 텍스트에 있어서, 본 발명은 첨부 도면들을 참조하는 예시적인 실시형태들을 참조하여 상세히 설명될 것이다.
도 1 은 본 발명에 따른 보안 게이트웨이를 갖는 차량에 대한 통신 시스템으로부터의 섹션의 블록 다이어그램을 도시한다.
도 2 는 라우팅 매트릭스로부터의 섹션 및 보안 규칙들의 섹션을 도시한다.
도 3 은 보안 규칙의 일반 구조의 프리젠테이션을 도시한다.
도 1 에 따른 통신 시스템은, 각각의 경우에 적어도 하나의 제어 디바이스를 갖는 적어도 2개의 데이터 버스들 (10 및 20) 를 포함하고, 2개의 제어 디바이스들 (11 과 12, 및 21 과 22) 은, 각각, 예를 들어, 가입자들로서 링크된다. 각각의 경우에서 데이터 버스들 (10 및 20) 에 의해 각각 링크된 이들 가입자들 (11 과 12, 및 21 과 22) 은 개별 데이터 버스 (10 또는 20) 를 통해 메시지들 (N) 을 교환할 수 있다. 다양한 시스템들이, 예를 들어, CAN, LIN, MOST, Firewire 또는 FlexRay 데이터 버스들과 같은 데이터 버스들로서 가능하다. 2개의 데이터 버스들 (10 및 20) 은 보안 게이트웨이 (1) 를 통해 연결되어, 메시지들 (N) 이 또한 데이터 버스 (10) 상의 가입자들 (11 및 12) 과 데이터 버스 (20) 상의 가입자들 (21 및 22) 사이에서 교환될 수 있으며, 이들은 또한 상이한 통신 프로토콜들을 가질 수 있다.
보안 게이트웨이 (1) 는, 방화벽 (3) 과 통신하고 라우팅 기능을 핸들링하는 제어 유닛 (2) 을 포함한다. 이러한 방화벽 (3) 은, 어느 메시지들 (N) 이 데이터 소스 (SRC) 로서의 버스 (10 또는 20) 로부터 데이터 싱크 (DST) 로서의 다른 버스 (20 또는 10) 로 포워딩되는지를 명시하는 라우팅 매트릭스 (RM) 를 갖는다. 이러한 목적을 위해, 프로세싱 규칙 (VR) 에 대한 할당이 착신 메시지 (N) 의 식별 정보 아이템 (ID) 에 대해 행해지고, 이 할당은 메시지가 포워딩되도록 허용되는지 여부를 명시한다.
도 2 에 따르면, 라우팅 매트릭스 (VR) 는 프로세싱 규칙 (VR) 로서 데이터 소스 (SRC) 및 데이터 싱크 (DST) 의 정보 외에도 보안 규칙 (SR) 에 대한 참조 정보 아이템 (POLICY) 을 포함한다. 예로서, 다수의 상기 보안 규칙들 (SR) 이 도 2 의 테이블 (T) 에 열거된다. 이러한 도 2 에 따르면, ETH1 버스 (이더넷) 로 포워딩될 ID = 200 을 갖는 데이터 소스로서의 CAN1 버스로부터 유입하는 메시지 (N) 는 참조 정보 아이템 "50" 을 갖는 한편, CAN1 버스로 전송될 동일 ID 를 갖는 CAN2 버스로 유입하는 추가의 메시지는 참조 정보 아이템 "60" 을 갖는다.
메모리 유닛으로서의 교정 메모리 (4) 에서의 테이블 (T) 에 보관된 보안 규칙들 (SR) 을 실행할 수 있기 위해, 보안 게이트웨이 (1) 의 게이트웨이 기능 (어플리케이션) 은, 수신된 메시지마다의 보안 규칙들 (SR) 의 평가를 위해 방화벽 (3) 의 어플리케이션 유닛 (5) 에서의 일반 인터프리터 (IP) 에 의해 확장된다.
방화벽 (3) 에서의 각각의 착신 메시지 (N) 에 대해, 메시지 (N) 의 사전 필터링이 라우팅 매트릭스 (RM) 에 의해 처음에 수행된다. 그 이후, 보안 규칙 (SR) 에 따른 메시지 (N) 의 필터링이 참조 정보 (POLICY) 에 의해 수행된다.
도 2 에 의해 상기 설명된 바와 같이, 보안 규칙들 (SR) 에 대한 참조는 라우팅 매트릭스 (RM) 의 프로세싱 규칙 (VR) 에서의 참조 정보 (POLICY) 를 통해 행해진다. 이는 이 메시지 (N) 와 관련된 보안 규칙들 (SR) 이 메시지 (N) 의 수신으로 실행됨을 보장한다.
하기에서 더 정확하게 서술될 바와 같이, 이들 보안 규칙들 (SR) 은 필터 함수 (CMD) 및 관련 필터 액션 (ACTION) 을 포함한다. 따라서, 도 2 에 따르면, 필터 규칙 (SR) 은 참조 정보 (50) 를 갖고 "엔진 온 (ENGINE ON)" 을 갖는 차량 상태 "차량 상태 (VEHICLE STATE)" 를 표시하고, "드롭" 은 필터 액션으로서 표시되고, 즉, 이 메시지 (N) 가 드롭되어야 함이 표시된다. 참조 정보 (60) 는, 차량 상태 "차량 상태" 가 "엔진 온" 으로서 명시되는 필터 규칙 (SR) 을 유도하고, 여기서, 이 메시지 (N) 는 필터 액션 "수용" 에 따라 포워딩되게 된다. 참조 정보 (51) 를 갖는 보안 규칙 (SR) 의 경우, 로그 (LOG) 엔트리는 필터 액션 "로그" 로서 제공된다.
도 3 에 따르면, 보안 규칙 (SR) 의 구조는 다음의 일반 구조를 갖는다:
- 필터 함수 (CMD),
- 필터 함수 (CMD) 의 연산자 없음, 하나 이상의 연산자들 (OP1, OP2),
- 필터 함수 (CMD) 의 파라미터 없음, 하나 이상의 파라미터들 (PARAM1, PARAM2),
- 하나 이상의 필터 액션들 (ACTION), 및
- 필터 액션 (ACTION) 의 파라미터 없음, 하나 이상의 파라미터들 (JUMP).
도 3 은, 10 ms 이상인 착신 메시지 레이트로, 필터 함수 (2) 로 점프하는 보안 규칙 (SR) 의 코딩의 가능한 타입의 일 예를 도시한다.
가능한 필터 함수들 (CMD) 은 다음과 같다:
- 식별 정보 아이템 (ID),
- 메시지 타입,
- 메시지 소스 (SRC),
- 메시지 싱크 (DST),
- 메시지 송신 및/또는 수신 레이트,
- 메시지 인증,
- 차량 상태,
- 제어 디바이스 상태,
- 메시지 콘텐츠,
- OBD (on-board diagnostic) 상태,
- 디바이스들/차량 이벤트들 (예를 들어, 차량 시동) 을 제어하기 위한 시간 간격, 및
- 연산자들 및 파라미터들에 독립적으로 항상 적용하는 디폴트 상태.
가능한 연산자들 (OP1 및 OP2) 은 다음과 같다:
- 논리 부정 (동일, 동일하지 않음)
- 정량화 (초과의 값, 미만의 값, 동일한 값, 동일하지 않은 값 등).
가능한 파라미터들 (PARAM1 및 PARAM2) 은 다음과 같다:
- 값 범위들,
- 물리 값 및/또는 시간 값,
- 메시지 콘텐츠.
가능한 필터 액션들 (ACTION) 은 다음과 같다:
- 메시지 수용,
- 메시지 폐기,
- 다른 데이터 싱크로 임시로 메시지 포워딩,
- 메시지 마킹,
- 메시지에 대한 로그 엔트리 시작,
- (예를 들어, "공격없음" 으로부터 "공격됨" 으로의) 차량 상태 변경,
- 다른 보안 규칙 (SR) 으로의 점프, 및
- 점프 후 리턴.
일부 필터 액션들 (ACTION) 에 대해, 점프의 경우에 점프 목적지를 명시하는 부가적인 파라미터 (JUMP) 가 평가된다.
필터 함수들 (CMD) 및 필터 액션들 (ACTION) 을 임의적으로 높은 복잡도로 피팅하는 것이 가능하다. 예를 들어, 2개의 종단 포인트들 간의 진단 통신의 이전 시퀀스가, 필터 함수로서, 결함들이 발생하였는지에 관하여 체크될 수 있다.
보안 게이트웨이 (1) 의 방화벽 (3) 의 인터프리터 (IP) 는, 보안 규칙들 (SR) 로서, 참조 정보 (POLICY) 가 포인팅하는 시작 규칙으로 시작하는 테이블 (T) 의 모든 후속적인 보안 규칙들을 순차적으로 연속적으로 실행한다. 이러한 프로세스에서 실행될 보안 규칙들 (SR) 의 수는 제한되지 않을 수 있다. 하지만, 예를 들어, 그 메시지들 (N) 의 레이턴시 또는 특정 스루풋을 보장하기 위해 실행될 보안 규칙들 (SR) 의 최대 수를 제한하는 것이 또한 가능하다. 보안 규칙들 (SR) 의 수의 제한은 또한, 보안 규칙들 (SR) 을 위해 필요한 교정 메모리 (4) 의 메모리 공간을 정의한다.
테이블 (T) 로부터의 각각의 보안 규칙에 대해, 연산자들 (OP1 및 OP2) 및 파라미터들 (PARAM1 및 PARAM2) 을 포함한 필터 함수 (CMD) 에 의해, 적용하는지 여부, 즉, 스테이트먼트의 로직의 관점에서 참인지 여부가 체크된다. 이것이 적용되지 않는다면, 프로세스는 테이블 (T) 에서의 다음 보안 규칙 (SR) 으로 점프하고, 적용된다면, 보안 규칙 (SR) 의 필터 액션 (ACTION) 이 실행된다. 이 문맥에 있어서, 인터프리터 (IP) 는 2개의 가능한 타입들의 필터 액션들 (ACTION), 즉, 종료 필터 액션 및 비-종료 필터 액션 간을 구별한다. 첫번째 언급된 것의 경우, 예를 들어, 메시지 (N) 가 포워딩을 위해 수용되었기 때문에 추가적인 프로세싱은 중지하며; 마지막 언급된 것에서는, 메시지가 수용되는지, 임시로 포워딩되는지 또는 폐기되는지가 아직 결정되지 않았기 때문에 후속적인 보안 규칙 (SR) 으로 프로세싱이 계속된다.
도 1 에 따른 예시적인 실시형태에 있어서, 보안 규칙들 (SR) 에 대한 참조는 라우팅 매트릭스 (RM) 에서의 참조 정보 (POLICY) 를 통해 행해진다. 그러한 참조를 없애는 것이 가능하다. 그러한 참조 대신, 방화벽 (3) 은, 메시지 (N) 의 수신으로, 인터프리터 (IP) 가 항상 테이블 (T) 에 열거된 제 1 보안 규칙 (SR) 으로 시작하고 그것을 실행하는 그러한 방식으로 설계된다.
보안 규칙들 (SR) 이 보안 게이트웨이 (1) 의 예를 들어 플래시 메모리로서 설계된 교정 메모리 (4) 에 테이블 (T) 로서 보관되기 때문에, 이들 보안 규칙들 (SR) 을 차량 제조자를 통한 교정에 의해 명시하는 것이 가능하다. 그 후, 이들 보안 규칙들 (SR) 은 차량 온-보드 네트워크 메시지들에 동적으로 적용된다. 이러한 수단에 의해, 차량은 IT 공격들에 대해 안전하게 되고 보호될 수 있다.
1 보안 게이트웨이
2 보안 게이트웨이 (1) 의 제어 유닛
3 보안 게이트웨이 (1) 의 방화벽
4 메모리 유닛, 교정 메모리
5 어플리케이션 유닛
10 데이터 버스
11 제어 디바이스
12 제어 디바이스
20 데이터 버스
21 제어 디바이스
22 제어 디바이스

Claims (9)

  1. 차량의 데이터 버스들 (10, 20) 사이에서 보안 게이트웨이 (1) 를 동작시키기 위한 방법으로서,
    메시지 (N) 의 식별 정보 아이템 (ID) 과 프로세싱 규칙 (VR) 간의 상관이 데이터 버스 (10, 20) 상에 도달하는 각각의 메시지 (N) 에 대한 라우팅 매트릭스 (RM) 에 의해 제공되고, 식별 정보 아이템 (ID) 에 할당된 적어도 하나의 프로세싱 규칙 (VR) 은 메모리 유닛 (4) 에 저장된 보안 규칙 (SR) 에 대한 참조 정보 아이템 (POLICY) 을 가지며, 상기 규칙은 인터프리터 (IP) 에 의해 상기 식별 정보 아이템 (ID) 을 갖는 상기 메시지 (N) 를 필터링하기 위해 사용되는 것을 특징으로 하는 보안 게이트웨이 (1) 를 동작시키기 위한 방법.
  2. 차량의 데이터 버스들 (10, 20) 사이에서 보안 게이트웨이 (1) 를 동작시키기 위한 방법으로서,
    메시지 (N) 의 식별 정보 아이템 (ID) 과 프로세싱 규칙 (VR) 간의 상관이 데이터 버스 (10, 20) 상에 도달하는 각각의 메시지 (N) 에 대한 라우팅 매트릭스 (RM) 에 의해 제공되고, 인터프리터 (IP) 에 의해 각각의 착신 메시지 (N) 를 필터링하기 위해 사용되는 보안 규칙 (SR) 이 메모리 유닛 (2) 에 저장되는 것을 특징으로 하는 보안 게이트웨이 (1) 를 동작시키기 위한 방법.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 보안 규칙 (SR) 은, 적어도 하나의 필터 액션 (ACTION) 을 갖는 필터 함수 (CMD) 로서 일반적으로 셋업되는 것을 특징으로 하는 보안 게이트웨이 (1) 를 동작시키기 위한 방법.
  4. 제 3 항에 있어서,
    상기 보안 규칙 (SR) 은 상기 필터 함수 (CMD) 의 적어도 하나의 파라미터 (PARAM1, PARAM2) 및/또는 적어도 하나의 연산자 (OP1, OP2) 로 셋업되는 것을 특징으로 하는 보안 게이트웨이 (1) 를 동작시키기 위한 방법.
  5. 제 3 항 또는 제 4 항에 있어서,
    상기 보안 규칙 (SR) 은 상기 필터 액션 (ACTION) 의 적어도 하나의 파라미터 (JUMP) 로 셋업되는 것을 특징으로 하는 보안 게이트웨이 (1) 를 동작시키기 위한 방법.
  6. 제 2 항을 제외한 제 4 항 또는 제 5 항에 있어서,
    다수의 보안 규칙들 (SR) 이 제공되고, 참조 정보 (POLICY) 가 포인팅하는 상기 보안 규칙 (SR) 은 상기 인터프리터 (IP) 에 의한 시작 규칙으로서 실행되고, 상기 보안 규칙 (SR) 의 상기 메시지 (N) 에 대한 관련성이 상기 필터 함수 (CMD) 및 가능하게는 그 연산자들 (OP1, OP2) 및/또는 그 파라미터들 (PARAM1, PARAM2) 에 의해 각각의 보안 규칙 (SR) 에 대해 체크되고 관련성이 있으면 상기 필터 액션 (ACTION) 이 수행되고 관련성이 없으면 다음 보안 규칙 (SR) 이 실행된다는 점에 있어서, 후속 보안 규칙들 (SR) 이 실행되는 것을 특징으로 하는 보안 게이트웨이 (1) 를 동작시키기 위한 방법.
  7. 제 2 항에 있어서,
    상기 보안 규칙 (SR) 의 상기 메시지 (N) 에 대한 관련성이 상기 필터 함수 (CMD) 및 가능하게는 그 연산자들 (OP1, OP2) 및/또는 그 파라미터들 (PARAM1, PARAM2) 에 의해 체크되고 관련성이 있으면 상기 필터 액션 (ACTION) 이 수행되고 관련성이 없으면 다음 보안 규칙 (SR) 이 실행된다는 점에 있어서, 상기 인터프리터 (IP) 에 의해 실행되는 다수의 보안 규칙들 (SR) 이 제공되는 것을 특징으로 하는 보안 게이트웨이 (1) 를 동작시키기 위한 방법.
  8. 제 6 항 또는 제 7 항에 있어서,
    실행가능한 보안 규칙들 (SR) 의 최대 수가 제한되는 것을 특징으로 하는 보안 게이트웨이 (1) 를 동작시키기 위한 방법.
  9. 제 1 항 내지 제 8 항 중 어느 한 항에 있어서,
    상기 보안 규칙들 (SR) 이 교정 데이터로서 플래시 메모리 (4) 에 저장되는 것을 특징으로 하는 보안 게이트웨이 (1) 를 동작시키기 위한 방법.
KR1020167018504A 2013-12-11 2013-12-11 차량용 통신 시스템의 보안 게이트웨이를 동작시키기 위한 방법 KR20160097313A (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2013/074306 WO2015088506A1 (en) 2013-12-11 2013-12-11 Method for operating a security gateway of a communication system for vehicles

Publications (1)

Publication Number Publication Date
KR20160097313A true KR20160097313A (ko) 2016-08-17

Family

ID=53371611

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020167018504A KR20160097313A (ko) 2013-12-11 2013-12-11 차량용 통신 시스템의 보안 게이트웨이를 동작시키기 위한 방법

Country Status (5)

Country Link
US (1) US10057292B2 (ko)
EP (1) EP3080730B1 (ko)
KR (1) KR20160097313A (ko)
CN (1) CN105917339B (ko)
WO (1) WO2015088506A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3573166A1 (en) 2016-04-01 2019-11-27 NS Co., Ltd. Electrode assembly
KR20220042939A (ko) * 2020-09-28 2022-04-05 주식회사 페스카로 차량 내 전자식 제어기 보안성 평가 방법 및 그 장치

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9900285B2 (en) * 2015-08-10 2018-02-20 International Business Machines Corporation Passport-controlled firewall
CN109644153B (zh) 2016-04-12 2020-10-13 伽德诺克斯信息技术有限公司 具有被配置为实现安全锁定的相关设备的特别编程的计算系统及其使用方法
WO2018158848A1 (ja) 2017-02-28 2018-09-07 三菱電機株式会社 車両通信監視装置、車両通信監視方法および車両通信監視プログラム
DE102017203898A1 (de) * 2017-03-09 2018-09-13 Siemens Aktiengesellschaft Gateway-Vorrichtung, Kommunikationsverfahren und Kommunikationssystem für ein Fahrzeug, insbesondere ein Schienenfahrzeug
CN107426285B (zh) * 2017-05-19 2022-11-25 北京智联安行科技有限公司 一种车载can总线安全防护方法和装置
DE102017220371A1 (de) * 2017-11-15 2019-05-16 Siemens Mobility GmbH System und Verfahren zum Senden und zum Empfangen von Daten
KR101956604B1 (ko) 2017-12-08 2019-03-11 현대오트론 주식회사 차량용 캔 메시지의 동적 라우팅 장치 및 방법
CN108683594B (zh) * 2018-05-10 2021-09-07 宝沃汽车(中国)有限公司 车辆网关路由方法、装置、车辆及存储介质
DE102020201988A1 (de) 2020-02-18 2021-08-19 Robert Bosch Gesellschaft mit beschränkter Haftung Vorrichtung zur Verarbeitung von Daten mit wenigstens zwei Datenschnittstellen und Betriebsverfahren hierfür
US11470020B2 (en) * 2020-07-30 2022-10-11 Nxp B.V. Automotive packet data switch with pipeline diversity
WO2022122171A1 (en) * 2020-12-11 2022-06-16 Huawei Technologies Co., Ltd. A network device and method for switching, routing and/or gatewaying data

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6182228B1 (en) * 1998-08-17 2001-01-30 International Business Machines Corporation System and method for very fast IP packet filtering
ATE273591T1 (de) * 2001-12-18 2004-08-15 Stonesoft Corp Prüfung der konfiguration einer firewall
CN1656743A (zh) * 2002-05-31 2005-08-17 皇家飞利浦电子股份有限公司 无线网络中的信息路由
US9820658B2 (en) * 2006-06-30 2017-11-21 Bao Q. Tran Systems and methods for providing interoperability among healthcare devices
US7831034B2 (en) * 2006-07-20 2010-11-09 Microsoft Corporation Management of telephone call routing using a directory services schema
EP2122926B1 (de) * 2006-12-14 2012-04-04 Bayerische Motoren Werke Aktiengesellschaft Verfahren zur Vernetzung von Steuergeräten eines Kraftfahrzeugs, darauf beruhendes Datenbussystem und Computerprogramm-Produkt
DE112008000664B4 (de) 2007-03-16 2012-03-22 Autonetworks Technologies, Ltd. Fahrzeug-Kommunikationssystem
CN104247361B (zh) * 2011-12-01 2018-07-24 英特尔公司 用于安全消息过滤的方法、设备和相关车辆控制系统,以及含对应指令的计算机可读存储器
US8788731B2 (en) * 2012-07-30 2014-07-22 GM Global Technology Operations LLC Vehicle message filter
US8798256B2 (en) * 2012-12-12 2014-08-05 Hartford Fire Insurance Company System and method for telephone call routing using a relational routing matrix
US9809169B1 (en) * 2013-03-15 2017-11-07 Mouhamad A. Naboulsi Safety control system for vehicles
US20170142156A1 (en) * 2015-11-12 2017-05-18 Toyota Infotechnology Center Usa, Inc. Application Assurance for Open Platform In-Vehicle Infotainment System
US10124750B2 (en) * 2016-04-26 2018-11-13 Honeywell International Inc. Vehicle security module system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3573166A1 (en) 2016-04-01 2019-11-27 NS Co., Ltd. Electrode assembly
EP3573165A1 (en) 2016-04-01 2019-11-27 NS Co., Ltd. Method for manufacturing electrode assembly
EP3573164A1 (en) 2016-04-01 2019-11-27 NS Co., Ltd. Apparatus and method for manufacturing electrode assembly and electrode assembly manufactured using the same
KR20220042939A (ko) * 2020-09-28 2022-04-05 주식회사 페스카로 차량 내 전자식 제어기 보안성 평가 방법 및 그 장치

Also Published As

Publication number Publication date
WO2015088506A1 (en) 2015-06-18
CN105917339B (zh) 2019-03-29
CN105917339A (zh) 2016-08-31
US10057292B2 (en) 2018-08-21
US20160301714A1 (en) 2016-10-13
EP3080730B1 (en) 2021-02-17
EP3080730A4 (en) 2017-08-16
EP3080730A1 (en) 2016-10-19

Similar Documents

Publication Publication Date Title
KR20160097313A (ko) 차량용 통신 시스템의 보안 게이트웨이를 동작시키기 위한 방법
CN105009546B (zh) 信息处理装置和信息处理方法
EP2091199B1 (en) Network security module for ethernet-receiving industrial control devices
JP6525824B2 (ja) 中継装置
US20190356574A1 (en) Motor vehicle comprising an internal data network and method for operating the motor vehicle
EP2748981B1 (en) Network environment separation
JP6782842B2 (ja) 通信ネットワーク用の方法及び電子監視ユニット
CN109891848B (zh) 借助检查can标识符识别can网络中的操纵方法及can控制器
US11063908B2 (en) On-vehicle communication device, communication control method, and communication control program
US10218593B2 (en) Identifying sources of packet drops in a service function chain environment
CN110933021B (zh) 用于在车辆中进行异常识别的方法和设备
US11671463B2 (en) Device for processing data including at least two data interfaces, and operating method therefor
CN107154902B (zh) 处理在以太网树中的vlan间的流量的方法和设备
JP2020501420A (ja) 通信ネットワーク用の方法及び電子監視ユニット
CN112217783A (zh) 用于在通信网络中的攻击识别的设备和方法
JP7388520B2 (ja) 中継装置、及び通信方法
CN114338234B (zh) 一种处理报文的方法及装置
CN105791458B (zh) 地址配置方法和装置
EP3921988B1 (en) Detecting short duration attacks on connected vehicles
CN112261056B (zh) 电力系统的通讯控制方法、装置、控制设备和存储介质
WO2023178479A1 (en) Method for detecting suspicious traffic for a vehicle and related device
US20240146694A1 (en) Automatic firewall configuration for control systems in critical infrastructure
WO2021084928A1 (ja) 中継装置、車載通信システム、車両および車載通信方法
EP2940944B1 (en) Method and device for processing packet in trill network
EP3157212A1 (en) Packet processing method and device, and line card

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid