CN111630825B - 车辆环境中的入侵异常监视 - Google Patents

车辆环境中的入侵异常监视 Download PDF

Info

Publication number
CN111630825B
CN111630825B CN201880086775.1A CN201880086775A CN111630825B CN 111630825 B CN111630825 B CN 111630825B CN 201880086775 A CN201880086775 A CN 201880086775A CN 111630825 B CN111630825 B CN 111630825B
Authority
CN
China
Prior art keywords
anomaly
communication
monitor
intrusion
analyzer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201880086775.1A
Other languages
English (en)
Other versions
CN111630825A (zh
Inventor
R·科斯坦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
C2a-Sec Ltd
Original Assignee
C2a-Sec Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by C2a-Sec Ltd filed Critical C2a-Sec Ltd
Publication of CN111630825A publication Critical patent/CN111630825A/zh
Application granted granted Critical
Publication of CN111630825B publication Critical patent/CN111630825B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/008Registering or indicating the working of vehicles communicating information to a remotely located station
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/08Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W50/00Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
    • B60W50/02Ensuring safety in case of control system failures, e.g. by diagnosing, circumventing or fixing failures
    • B60W50/0205Diagnosing or detecting failures; Failure detection models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle

Abstract

一种用于监视汽车环境中的入侵异常的系统,该系统包括:远程信息处理控制单元;多个发动机控制单元,所述多个发动机控制单元中的每一个与本地安全监视器和诊断通信管理器相关联,该诊断通信管理器被布置成接收关于由本地安全监视器检测到的入侵异常的信息;以及与每个诊断通信管理器和远程信息处理控制单元处于通信的异常分析器,该通信利用互联网协议诊断,异常分析器被布置成聚集关于由相应的本地安全监视器检测到的入侵异常的信息。

Description

车辆环境中的入侵异常监视
相关申请的交叉引用
本申请要求于2018年1月16日提交的题为“SOFT ERROR CONTROL IN A VEHICLEENVIRONMENT(车辆环境中的软误差控制)”的美国临时专利申请S/N 62/617,668的优先权,该临时专利申请的全部内容通过援引纳入于此。
技术领域
本发明一般涉及安全设备的领域,并且更具体地,涉及一种用于监视汽车环境中的入侵异常的系统和方法。
背景技术
被安装在车辆中的电子设备的数目正迅速增加。过去,汽车中的电子设备是在独立环境中进行操作的处置特定功能的分立设备。在20世纪80年代,认识到需要为车辆开发网络操作标准,并且控制器区域网(CAN)总线诞生。
随着时间推移,利用CAN总线的互连设备数目已迅速增加。这些互连设备可以控制驾驶特征,诸如发动机速度、制动控制和转向控制、以及舒适特征,诸如照明、窗户和天窗控制。
进一步发展的已经是互联网的扩展,以及对互联网的无线接入的不断增长的需求。移动电话和无线互联网接入的扩展确保了未来车辆将被连接到外部网络。在最近的过去,对车辆的访问受限于使用专用的服务电缆,并且唯一的无线接入是针对递送新闻和音乐的广播。今天,集成的信息娱乐系统正在被提供以向车辆递送娱乐和信息内容两者。
随着汽车中电子设备的数量已经倍增,许多汽车制造商已经就汽车电子控制单元(ECU)的开放标准软件体系结构达成一致。目前,德国慕尼黑的AUTOSAR联盟已经发布了AUTOSAR经典平台的4.3版本。Autosar合规诊断被设计成检测一个或多个ECU中的实际故障或缺陷。该诊断使用指定为“互联网协议诊断”(DoIP)的特定通信协议,该协议被设计成用于经由车载以太网交换机在测试设备与ECU之间的通信。DoIP是透明协议,并且不涉及测试装备与ECU之间的转换。DoIP在ISO 13400第2部分中被定义,其由瑞士日内瓦国际标准化组织出版。DoIP使用IP、TCP和UDP来促成外部测试装备与汽车ECU之间的与诊断有关的通信。ECU内的诊断通信管理器(DCM)与测试装备通信,传递由汽车制造商定义的相关预定义诊断故障码(DTC),该码代表相应的ECU中已标识的故障。
图1解说了现有技术已知的汽车通信网络10的高级框图,包括:以太网交换机20;多个ECU 30;远程信息处理控制单元(TCU)40;外部测试器50;DoIP客户端70;域控制器单元(DCU)80;DoIP网关85;控制器区域网(CAN)总线90;以及多个CAN ECU 95。多个ECU 30、TCU40、DoIP客户端70、DCU 80和DoIP网关85中的每一者被耦合至以太网交换机20的相应端口。在另一实施例中,DoIP网关85在DCU 80内实现。外部测试器50被可插拔地耦合至以太网交换机20的相应端口。作为CAN网关的DCU 80被进一步连接到CAN总线90,并且每个CAN ECU95被耦合至CAN总线90。
外部测试器50可经由测试器插头和匹配插座被物理地耦合至以太网交换机20的相应的端口,或者可以通过无线连接(诸如蓝牙连接或无线互联网)访问,而没有限制。DCU80用作CAN总线90与以太网交换机20之间的网关控制器。DoIP网关85将从外部测试器50接收到的DoIP请求转换为每个ECU30、TCU 40和/或CAN ECU 95理解的命令。尽管DoIP网关85被解说为被耦合在以太网交换机20与CAN总线90之间,但是可以在以太网交换机20内提供额外的DoIP网关。在另一实施例中,如上所述,DoIP网关85在DCU 80内实现。另外,外部测试器50可以直接向具有专用DoIP节点的任何ECU发送DoIP请求。DoIP客户端70被布置成从不同供应商接收针对ECU 30的空中(OTA)软件更新的软件图像,并且通过模拟外部测试器50来操作,外部测试器50被技术人员用来更新目标ECU 30的固件。由DoIP客户端70通过专属协议(诸如TCP/IP)接收软件图像。可任选地,进一步提供了DoIP节点(未示出),其作为针对由ECU 30、TCU 40和/或CAN-ECU 95中的任何一者生成的DTC的目标。通常,DoIP节点进一步包括存储器,其被布置成存储收到的DTC以供由外部测试器50检索。TCU 40包括:全球定位系统(GPS)单元,其被布置成标识车辆的位置信息;用于移动通信(诸如,GSM、GPRS、Wi-Fi、WiMax或LTE)的外部接口,其能够与位于远程站点处的数据库服务器通信,移动通信单元包括布置成执行与远程站点的通信的天线;控制器(诸如,微处理器或现场可编程门阵列);以及本地存储器。
不要求提供DoIP客户端70或DoIP网关85,并且每个ECU 30、TCU 40和/或CAN-ECU95可被布置有适当的DoIP节点或堆栈,该DoIP节点或堆栈被布置成将DTC传达给外部测试器50,并且可以提供车载存储器以在不超范围的情况下存储DTC。DoIP节点根据相关的层标准来实现DoIP的传输层。
因此,汽车通信网络10的布置使得能够生成由相应的ECU 30、TCU 40和/或CANECU 95中的每一者发现的硬件故障,然而它不提供在由ECU 30、TCU 40和/或CAN ECU 95中的任何一者接收之前用于检测、报告或处理分组中的异常(其后称为网络入侵异常,这是与由攻击者试图入侵到网络中有关的异常)的机制。它也没有提供一种用于基于使用统计或机器学习来检测、报告或处理ECU中的异常(其后称为局部入侵异常,这是与由攻击者试图入侵到ECU中相关联的异常)的机制。如本文中使用的术语“入侵异常”被定义为与由攻击者试图入侵汽车通信网络的任何部分相关联的异常。这包括但不限于:通过网络传送的数据中的统计异常,例如,如下文将描述的分布式服务拒绝(DDOS)攻击;试图欺骗ECU的MAC地址;来自端口的IP的订阅请求;SOME/IP信息中的错误值;偏离预定义模型或规则的信号;堆栈溢出;以及面向返回的编程攻击。另外,没有为车辆到车辆的DoIP通信提供任何机制,因此车辆无法彼此共享DTC。
发明内容
因此,本发明的主要目的是克服现有技术的总线控制方法和系统的至少一些缺点。在一个实施例中,通过提供一种用于监视汽车环境中的入侵异常的系统来提供这一点,该系统包括:远程信息处理控制单元;多个发动机控制单元,与相应的本地安全监视器和诊断通信管理器相关联的多个发动机控制单元中的每一个被布置成接收关于由本地安全监视器检测到的入侵异常的信息;以及
与诊断通信管理器和远程信息处理控制单元中的每一者处于通信的异常分析器,该通信利用互联网协议上的诊断,该异常分析器被布置成累积关于由相应的本地安全监视器检测到的入侵异常的信息。
在一个实施例中,异常分析器被进一步布置成将收到的关于由本地安全监视器检测到的入侵异常的信息与黑名单进行比较,并且在收到的信息与黑名单一致的情况下,输出以下至少一者:禁用远程信息处理控制单元的通信功能的命令;以及警报消息。在另一实施例中,该系统进一步包括与异常分析器处于通信的异常监视器,警报消息被发送给异常监视器,其中多个发动机控制单元、异常分析器和异常监视器位于单个汽车环境内。
在又一实施例中,系统进一步包括异常监视器,警报消息被发送给异常监视器,其中:多个发动机控制单元和异常分析器位于单个汽车环境内;并且异常监视器远离单个汽车环境并且通过远程信息处理控制单元与异常分析器处于通信。在另一又一实施例中,异常监视器与多个异常分析器处于通信,每个异常分析器在相应的单个汽车环境内。在另一又一实施例中,异常监视器与多个异常分析器处于通信,异常分析器中的每一个在相应的单个汽车环境内,异常监视器在相应的监督汽车环境内。
在一个实施例中,多个发动机控制单元中的每一个在相应的单个汽车环境内,异常分析器在相应的监督汽车环境内。在另一实施例中,多个发动机控制单元被布置为网络上的节点,该系统进一步包括网络安全监视器,该网络安全监视器被布置成标识在网络上发送到或来自多个发动机控制单元中的至少一个的软件分组中的异常,异常分析器进一步利用通过互联网协议的诊断与异常分析器处于通信。
在一个实施例中,每个诊断通信管理器被布置成在事件发生时向异常分析器报告由相应的安全监视器标识的入侵异常。在另一实施例中,异常分析器被布置成针对由相应的安全监视器标识的入侵异常来周期性地轮询每个诊断通信管理器。
在一个实施例中,多个发动机控制单元中的每一个进一步包括诊断事件管理器,该诊断事件管理器被布置成为由安全监视器检测到的每个入侵异常生成诊断异常码,诊断通信管理器与诊断事件管理器处于通信,从而接收关于由安全监视器检测到的异常的信息。在另一实施例中,对于由安全监视器检测到的每种类型的入侵异常,诊断事件管理器被布置成生成唯一的诊断异常码。
在另一实施例中,异常分析器包括互联网协议诊断客户端,并且多个发动机控制单元各自包括互联网协议诊断节点,用于利用互联网协议诊断的通信。
在一个独立实施例中,一种监视汽车环境中的入侵异常的方法,该方法包括:检测针对多个发动机控制单元中的每一个的入侵异常;在与相应的发动机控制单元相关联的相应诊断通信管理器处接收关于检测到的入侵异常的信息;以及利用互联网协议诊断将收到的信息传达给异常分析器,该异常分析器被布置成累积多个发动机控制单元的检测到的入侵异常。
在一个实施例中,该方法进一步包括:将收到的信息与黑名单进行比较;并且在收到的信息与黑名单一致的情况下,输出以下中的至少一者:禁用远程信息处理控制单元的通信功能的命令;以及警报消息。在又一实施例中,警报消息被发送给异常监视器,所述多个发动机控制单元,异常分析器和异常监视器位于单个汽车环境内。在另一又一实施例中,警报消息被发送给异常监视器,其中:多个发动机控制单元和异常分析器位于单个汽车环境内;并且异常监视器远离单个汽车环境。
在另一又一实施例中,异常监视器与多个异常分析器处于通信,每个异常分析器在相应的单个汽车环境内。在另一又一实施例中,异常监视器与多个异常分析器处于通信,异常分析器中的每一个在相应的单个汽车环境内,异常监视器在相应的监督汽车环境内。
在一个实施例中,检测入侵异常包括标识发送给或来自多个发动机控制单元中的至少一个的软件分组中的入侵异常。在另一实施例中,该方法进一步包括设置每个诊断通信管理器以在事件发生时向异常分析器报告检测到的入侵异常。
在一个实施例中,该方法进一步包括针对检测到的入侵异常周期性地轮询每个诊断通信管理器。在另一实施例中,该方法进一步包括为每个检测到的入侵异常生成诊断异常码,收到的信息包括所生成的诊断异常码。在又一进一步实施例中,对于每种类型的检测到的入侵异常,所生成的诊断异常码是唯一的。
在另一独立实施例中,提供了一种用于监视汽车环境中的入侵异常的系统,该系统包括:布置为网络上的节点的多个发动机控制单元;网络安全设备,包括网络安全监视器,该网络安全监视器被布置成标识在网络上发送到或来自多个发动机控制单元中的至少一个的软件分组中的异常;以及与网络安全监视器处于通信的异常分析器,该通信利用互联网协议诊断,异常分析器被布置成将收到的关于由网络安全设备检测到的入侵异常的信息与黑名单进行比较,并且在收到的信息与黑名单一致的情况下,输出以下至少一者:禁用远程信息处理控制单元的通信功能的命令;以及警报消息。
在一个实施例中,网络安全设备进一步包括诊断通信管理器,其被布置成在事件发生时向异常分析器报告关于由网络安全监视器检测到的入侵异常的信息。在另一实施例中,多个发动机控制单元各自包括本地安全监视器和诊断通信管理器,其被布置成接收关于由本地安全监视器检测到的入侵异常的信息,其中异常分析器进一步利用互联网协议诊断与发动机控制单元的每个诊断通信管理器处于通信,异常分析器被布置成积累有关由相应的本地安全监视器检测到的入侵异常的信息。
在一个进一步实施例中,异常分析器被进一步布置成:将从发动机控制单元的诊断通信管理器接收到的关于入侵异常的信息与黑名单进行比较,并且在从任何诊断通信管理器接收到的关于入侵异常的信息与黑名单一致的情况下,输出以下中的至少一者:禁用远程信息处理控制单元的通信功能的命令;以及警报消息。
本发明另外的特征及优势由以下附图及描述而变得明显。
附图说明
为了更好地理解本发明以及示出可如何实施本发明,现在将参照附图(纯粹作为示例),其中相同的附图标记贯穿始终标记对应的部分或元件。
现在具体参照附图,需要强调的是,所示的细节仅作为示例且出于对本发明的优选实施例的解说性讨论的目的,并且是为了提供对本发明的原理及概念性方面被认为是最有用且容易理解的描述而给出的。就此,未做出尝试以示出比基本理解本发明所需更为具体的本发明的结构细节,结合附图的描述使得本领域技术人员明了本发明的若干形式可如何在实践中实施。在附图中:
图1解说了现有技术已知的汽车通信网络的高级框图;
图2A解说了包括网络安全监视器的汽车通信网络;
图2B解说了至少一个ECU包括本地安全监视器的汽车通信网络;
图3A解说了拉动模式流程图,其中异常分析器被布置成查询域控制器模块并获得关于检测到的入侵异常的相关信息;
图3B解说了推动模式流程图,其中域控制器模块向异常分析器输出关于检测到的入侵异常的相关信息;
图3C解说了异常分析器的操作的高级流程图;
图4A解说了其中异常分析器经由无线互联网连接与外部测试装备处于通信的布置的高级框图;
图4B解说了多车辆布置的高级框图,其中第一车辆的异常分析器与第二车辆的异常分析器处于通信;以及
图4C解说了多车辆布置的高级框图,其中第一车辆的异常分析器与第二车辆的ECU处于通信。
具体实施方式
在详细解释本发明的至少一个实施例前,需要理解的是,本发明在其应用中并不限于以下描述中阐述或附图中解说的构造细节和组件安排。本发明适用于其它实施例或者以各种方式被实践或实行。另外,需要理解的是,本文中所采用的措辞及术语是为了描述并且不应被视为限制。
本文描述了关于CAN总线的各个实施例,然而,这并不意味着以任何方式进行限制,本文的实施例同样适用于任何总线架构。本文的实施例是关于不安全设备是信息娱乐系统来描述的,然而,这并不意味着以任何方式进行限制。例如,设想将来可以提供用于更新车辆软件的直接互联网连接模块,并且这种互联网连接模块可被认为是不安全的设备。类似地,OBD2(车载诊断V2)连接可能会使车辆暴露在不安全的设备下。
本文主要在Autostrar环境中描述了操作,然而这并不意味着以任何方式限制。本文教授的原理同样适用于其他车辆环境,包括Linux环境,但不超出范围。
图2A解说了包括与DCU 80处于通信的网络安全设备180的汽车通信网络100。更详细地,汽车通信网络100包括:以太网交换机20;多个ECU 30;TCU 40;外部测试器150;包括DoIP客户端70和DoIP节点75的异常分析器170;DCU 80;网络安全设备180;CAN总线90;和多个CAN ECU 95。多个ECU 30、TCU 40、异常分析器170和DCU 80中的每一者被耦合至以太网交换机20的相应端口并且代表汽车通信网络100的节点。外部测试器150被可插拔地耦合至以太网交换机20的相应端口。作为CAN网关的DCU 80被进一步连接到CAN总线90,并且每个CAN ECU 95被耦合至CAN总线90。网络安全设备180与DCU 80处于通信,并且可以在不超出范围的情况下并入其中。在题为“Data Bus Protection Device and Method(数据总线保护设备和方法)”的共同待决的PCT申请IL2017/050868中描述了网络安全设备180的一个实施例,其全部内容通过引用并入本文中。网络安全设备180包括:网络安全监视器185;诊断事件管理器(DEM)190;诊断通信管理器(DCM)195;和DoIP节点198。
外部测试器150可经由测试器插头和匹配插座被物理地耦合至以太网交换机20的相应端口,或者可以通过无线连接(诸如蓝牙连接或无线互联网)访问,而没有限制。DCU 80用作CAN总线90与以太网交换机20之间的网关控制器。如下文将进一步描述的,异常分析器170被布置成从各种ECU 30、CAN ECU 95和DCU 80DTC和诊断异常码(DAC)请求,并且在某些情况下执行响应于此的保护动作。如本文所使用的术语DAC意指指示偏离正确配置的异常的代码。与DTC相反,DAC为复杂异常提供异常代码,诸如,安全缺陷、安全性缺陷和黑客标识,如将在以下描述的。
异常分析器170进一步用于针对由ECU 30、TCU 40、CAN ECU 95中的任何一个生成和/或由网络安全设备180生成的DAC生成的DTC的目标。异常分析器170通常进一步包括存储器(未示出),其被布置成存储收到的DTC/DAC以供由外部测试器50检索,并且进一步包括处理器,其被布置成分析收到的DTC/DAC,并且在某些情况下采取响应于此的保护动作,如将在以下进一步描述的。
在操作中,网络安全设备180的网络安全监视器185通过窥探或主动阻止定址到任何CAN ECU 95的消息来监视CAN总线90上的活动。具体而言,在一个实施例中,窥探定址到任何CAN ECU 95的每个收到的消息,并且将窥探到的消息的源地址和目标地址与可接受地址的预定列表进行比较以确定有效性。在另一实施例中,被定址到任何CAN ECU 95的每个收到的消息被窥探,并且统计分析窥探到的消息的分组以确定该消息中的任何异常。在另一实施例中,如在上述PCT/IL2017/050868中所描述的,消息被封装并且仅在其被确定为有效的情况下被释放。在确定无效消息的任何事件中,网络安全监视器185生成DAC,其被发送给异常分析器170,如以下将进一步描述的。
尽管网络安全设备180被示为被耦合至DCU 80,但这并不意味着以任何方式限制。在所示出的实施例中,以太网交换机20优选地被编程为向网络安全设备180发送遍历以太网交换机20的所有消息的副本,以使得该消息对于网络安全监视器185可见以供窥探。在替换实施例中,网络安全设备180被耦合至以太网交换机20的相应端口,并且以太网交换机20优选地被编程为向网络安全设备180发送遍历以太网交换机20的所有消息的副本。在又一实施例中,网络安全设备180的第一实例被耦合至DCU 80,并且网络安全设备180的第二实例被耦合至以太网交换机20的相应端口。
一旦检测到入侵异常,网络安全监视器185向DEM 190发送关于检测到的入侵异常的信息。DEM 190响应于被信令通知的检测到的入侵异常,而生成反映检测到的入侵异常的DAC,并将生成的DAC发送给DCM 195。在一个实施例中,DEM 190生成多个DAC中的一个,每个DAC指示可由网络安全监视器185检测到的特定潜在入侵异常。在另一实施例中,由DEM 190提供单个DAC,其中有效载荷承载指示由网络安全监视器185检测到的特定入侵异常的信息。如上所述,此类入侵异常包括但不限于安全和安全性异常,包括统计异常和通过机器学习检测到的异常。例如,网络安全监视器185可以检测分布式服务拒绝(DDOS)攻击。这种攻击将不会构成与标准DTC相关联的异常,因为每次访问尝试都是正确的。只有当检测到访问尝试的累积是由网络安全监视器185检测到的DDOS攻击时,并且生成适当的DAC。其他示例包括但不限于:检测到窥探ECU 30的MAC地址的尝试;来自IP或端口的订阅请求;以及SOME/IP信息中的错误值。在一个实施例中,机器学习算法被用于比较信号与预定义模型的相关性。在信号偏离预定义模型的情况下,指示异常并生成适当的DAC,包括关于异常的相关信息。
现在参考图3A,解说了描述从网络安全设备180到异常分析器170的信息流的高级拉动模式流程图。当由ECU 30记录每个硬件事件时,该事件被通知给DEM 190。当由安全监视器185检测到每个入侵异常时,该异常被通知给DEM 190。异常分析器170的DoIP客户端70周期性地从网络安全设备180请求所有累积的DAC,并且网络安全设备180的DCM 195利用由DoIP节点198实现的DoIP传送的由DCM 195持有的所有累积的DAC作出响应。异常分析器170的DoIP客户端70周期性地从网络安全设备180请求所有累积的DTC,并且网络安全设备180的DCM 195利用使用由DoIP节点198实现的DoIP所传送的由DCM 195持有的所有累积的DTC作出响应。在一个实施例中,异常分析器170的客户端DoIP在单个请求中从网络安全设备180请求所有累积的DTC和DAC。DCM 195随后清除其本地存储器以累积由DEM 190生成的将来DAC和DTC。外部测试器150可类似地周期性地针对由相应的ECU 30;网络安全设备180;TCUs 40和CAN ECU 95生成的所有累积的DAC和DTC向异常分析器170的DoIP节点75发送请求。在传输累积的DAC和DTC之际,异常分析器170可以可任选地清除其与所传送的DAC和DTC相关联的存储器。有利的是,异常分析器170被进一步布置成分析收到的DAC和DTC,并且在某些情况下响应于此采取保护动作,如以下进一步描述的。
现在参考图3B,解说了描述从网络安全设备180到异常分析器170的信息流的高级推动模式流程图。当由ECU 30记录每个硬件事件时,该事件被通知给DEM 190。当由安全监视器185检测到每个入侵异常时,该异常被通知给DEM 190。异常分析器170生成至网络安全设备180的DCM 185的命令,该命令将DCM 185设置为对从DEM 190接收到的所有报告的DAC的事件模式响应。因此,在DoIP节点198与异常分析器170之间连续地打开信道,并且响应于由DEM 190生成的DAC,DCM 195将收到的DAC发送给异常分析器170。在这样的实施例中,DCM195可以不需要本地存储器来累积由DEM 190生成的将来DAC。异常分析器170的DoIP客户端70周期性地从网络安全设备180请求所有累积的DTC,并且网络安全设备180的DCM 195利用由DoIP节点198实现的DoIP传送的由DCM 195持有的所有累积的DTC作出响应。DCM 195随后清除其本地存储器以累积由DEM 190生成的将来DTC。
外部测试器150可周期性地从异常分析器170请求由相应的ECU 30、网络安全设备180、TCU 40和CAN ECU 95生成的所有累积的DAC和DTC。在传输累积的DAC和DTC之际,异常分析器170可以可任选地清除其与所传送的DAC和DTC相关联的存储器。另外,异常分析器170被进一步布置成经由TCU 40与远程服务器处于通信,并且远程服务器可以周期性地从异常分析器170请求由相应的ECU 30、网络安全设备180、TCU 40和CAN ECU 95生成的所有累积的DAC和DTC。
图3C解说了与图3A、3B中的任一者相关的异常分析器170的操作的高级流程图。异常分析器170可以在FPGA、微控制器或具有相关联存储器的处理器中实现,该相关联存储器保存电子可读指令,当实现该电子可读指令时如所述地执行任务。在阶段1000中,接收由相应的ECU 30、网络安全设备180、TCU 40和CAN ECU 95生成的DAC和DTC。如上所指示的,DAC与入侵异常相关联,并且DTC与硬件异常相关联。可任选地,如上所述,对于每种类型的入侵异常,生成唯一的DAC。在阶段1010中,收到的阶段1000的DAC和DTC被存储在与异常分析器170相关联的相应存储器上。
在阶段1020中,将收到的DAC与存储在与异常分析器170相关联的相应存储器位置上的黑名单进行比较。不需要将实际的DAC与黑名单进行比较,并且在另一实施例中,将收到的DAC的有效载荷信息与黑名单进行比较。比较并不意味着仅限于直接逐项比较,可以在不超出范围的情况下利用值范围的标识或值的转换。
在阶段1030中,标识阶段1020的比较结果。在阶段1000的收到的DAC或其有效载荷信息中的任何一个与阶段1020的黑名单一致的情况下,在阶段1040中,异常分析器170被布置成向监视器输出警告指示符,如以下将进一步描述的,并且可任选地禁用TCU 40的通信功能。在一个特定实施例中,通过利用如在ISO 14229-1中定义的统一诊断服务(UDS)协议消息来禁用TCU 40的通信功能。在这个特定实施例中,异常分析器170使用通过UDS的服务0x31请求,其中TCU 40作为消息的目标,以修改TCU 40的状态,从而阻止任何传入的请求。术语一致意味着包括在黑名单上找到信息的地方是在黑名单上找到的值的范围内,或者通过预定的变换,收到的DAC或其有效载荷信息与黑名单上的任何项目相匹配。黑名单上的每个项目可具有相关联的标志,其指示是否发送警告指示符和/或要禁用通信。在替换实施例中,向多个黑名单中的每一者提供相关联的一个或多个动作。
在阶段1030中,在阶段1020的黑名单上没有找到阶段1000的收到DAC或其有效载荷信息,或者在阶段1040的操作之后的情况下,再次执行阶段1000。
DAC也可以由TCU 30来生成。根据本文中的教导,TCU 30可以通过嵌入其中的安全监视器185(未示出)来实现。在这样的实施例中,在GPS单元的活动中检测到异常的情况下,可以经由DoIP由异常分析器170生成和接收相应的DAC。
图2B解说了汽车通信网络200,其中至少一个高级ECU 230包括本地安全监视器235。更详细地,汽车通信网络200包括:以太网交换机20;至少一个高级ECU 230;外部测试器150;和异常分析器170。可任选地,汽车通信网络200可进一步包括:DCU 80;网络安全设备180(为简单起见未示出);CAN总线90;CAN ECU 95;ECU 30(为简单起见未示出);和TCU40。在进一步详细描述高级ECU 230的同时,应当理解的是,可以在不超出范围的情况下针对TCU实现类似的布置。
高级ECU 230包括:本地安全监视器235;DEM 245;DCM 255和实现DoIP传输层的DoIP节点265。另外,ECU 230包括现有技术ECU 30的其他标准组件(为简单起见,未示出)。在示例性实施例中,本地安全监视器235、DEM 245、DCM 255和DoIP节点265被实现为高级ECU 230内的软件模块。
在操作中,并且根据现有技术,ECU 230执行汽车操作,并且监视其本地硬件以正确操作,如在本发明时本领域技术人员所知,如由现有技术的ECU 30的标准组件执行的那样。在ECU 230的正常操作中有异常的情况下,ECU 230向DEM 245发信号通知关于检测到的异常的信息,并对此作出响应,DEM 245生成与由ECU 230发信号通知的特定异常相关联的DTC。DEM 245将生成的DTC发送给DCM 255,DCM 255存储所生成的DTC以供外部测试器150或异常分析器170调用。具体而言,周期性的外部测试器150或异常分析器170可向相应的ECU230中的相应DCM 255中的每一者发送获得DTC消息,并且作为响应,DCM 255利用DoIP节点265的DoIP传输层来发送累积的DTC。
如上所述,本地安全监视器235检测与ECU 230相关联的入侵异常,这些入侵异常与标准DTC无关。通过分析去往和来自ECU 230的网络话务来进一步检测入侵异常。在一个实施例中,解析和分析消息以检测异常。一旦检测到入侵异常,本地安全监视器235向DEM245发信号通知关于检测到的异常的信息。DEM 245响应于被信令通知的检测到的异常,而生成反映检测到的异常的DAC,并将生成的DAC传送给DCM 255。在一个实施例中,DEM 245生成多个DAC中的一个,每个DAC指示可由本地安全监视器235检测到的特定潜在异常。在另一实施例中,由DEM 245提供单个DAC,其中有效载荷承载指示由本地安全监视器235检测到的特定异常的信息。
如上所述,此类入侵异常包括但不限于安全和安全性异常,包括统计异常和通过机器学习检测到的异常。
现在参考图3A,解说了描述从ECU 230到异常分析器170的信息流的高级拉动模式流程图。当由ECU 230记录每个硬件事件时,该事件被通知给相应的DEM 245。当由安全监视器185检测到每个入侵异常时,该异常被通知给相应的DEM 245。异常分析器170的DoIP客户端70周期性地从ECU 230请求所有累积的DAC,并且作为响应,ECU 230的DCM 255利用由DoIP节点265实现的DoIP来传送由DCM 255持有的所有累积的DAC。异常分析器170的DoIP客户端70周期性地从ECU 230请求所有累积的DTC,并且ECU 230的DCM 255利用使用由DoIP节点265实现的DoIP所传送的由DCM 255持有的所有累积的DTC来作出响应。在一个实施例中,异常分析器170的DoIP客户端70在单个请求中从ECU 230请求所有累积的DTC和DAC。DCM255随后清除其本地存储器以累积由DEM 245生成的将来DAC和DTC。外部测试器150可类似地周期性地从异常分析器170请求由相应的ECU 30、ECU 230、网络安全设备180、TCU 40和CAN ECU 95生成的所有累积的DAC和DTC。在传输累积的DAC和DTC之际,异常分析器170可以可任选地清除其与所传送的DAC和DTC相关联的存储器。有利的是,异常分析器170被进一步布置成分析收到的DAC和DTC,并且在某些情况下响应于此采取保护动作,如以下进一步描述的。
现在参考图3B,解说了描述从ECU 230到异常分析器170的信息流的高级推动模式流程图。当由ECU 30记录每个硬件事件时,该事件被通知给相应的DEM 245。当由安全监视器185检测到每个入侵异常时,该异常被通知给相应的DEM 245。异常分析器170生成至ECU230的DCM 255的命令,该命令将DCM 255设置为对从本地安全监视器235接收到的所有报告的DAC的事件模式响应。因此,用DoIP节点198连续地打开信道,并且响应于由DEM 245生成的DAC,DCM 255将收到的DAC传送给异常分析器。在这样的实施例中,DCM 255可以不需要本地存储器来累积由DEM 245生成的将来DAC,然而可以需要这样的本地存储器来从ECU 30累积DTC。异常分析器170的DoIP客户端70周期性地从ECU 230请求所有累积的DTC,并且ECU230的DCM 255利用使用由DoIP节点265实现的DoIP所传送的由DCM 255持有的所有累积的DTC来作出响应。在一个实施例中,异常分析器170的DoIP客户端70在单个请求中从ECU 230请求所有累积的DTC和DAC。DCM 255随后清除其本地存储器以累积由DEM 245生成的将来DTC。外部测试器150可周期性地从异常分析器170请求由相应的ECU 30、网络安全设备180、TCU 40和CAN ECU 95生成的所有累积的DAC和DTC。在传输累积的DAC和DTC之际,异常分析器170可以可任选地清除其所传送的DAC和DTC的相关联存储器。另外,异常分析器170被进一步布置成经由TCU 40与远程服务器处于通信,并且远程服务器可以周期性地从异常分析器170请求由相应的ECU 30、ECU230、网络安全设备180、TCU 40和CAN ECU 95生成的所有累积的DAC和DTC,如以上关于图3C所述。
图4A解说了其中异常分析器170经由无线互联网连接420与外部异常监视器430处于通信的布置的高级框图。具体地,示出了多个车辆,每个车辆410包括:以太网交换机20;ECU 230;异常分析器170;以及TCU 40。ECU 230、异常分析器170和TCU 40中的每一者通过以太网交换机20彼此处于通信。TCU 40包括无线数据链路,该无线数据链路可由针对通信兼容设备的全球系统EV-DO、W-CDMA、HSPA+、WIMAX或LTE来实现,没有限制。异常监视器430类似于上文所述的外部测试设备150,其被修改以在包括无线互联网连接420的无线链路上操作。异常监视器430用作服务器,并且因此可以用作多个车辆410的外部测试装备。异常监视器430实现DoIP测试器,并且因此如上所述与异常分析器170处于通信,并且被布置成从多个异常分析器170检索入侵异常,用于远程审查和分析。此外,如上关于图3C所示,异常分析器170可以在标识某些异常之后向监视器输出警告指示符。在图4A的实施例中,监视器由此由异常监视器430远程实现。
图4B解说了多车辆布置500的高级框图,其中第一车辆410的异常分析器170与第二车辆510的异常分析器170处于通信。具体而言,车辆410如上关于图4A来描述,并且车辆510包括:以太网交换机20;ECU 235;异常分析器170;TCU 40;和异常监视器520。车辆510的ECU 235、异常分析器170和TCU 40中的每一者通过车辆510的以太网交换机20彼此地以及与异常监视器520处于通信。在图4B的实施例中,监视器由此由位于不同车辆中的异常监视器520远程实现。在一个特定实施例中,车队的监视车辆可以对该车队中的所有单独车辆实施单个异常监视器,从而允许在单个异常监视器520处监督整个车队。
图4C解说了多车辆布置600的高级框图,其中只有第一车辆510包括异常分析器170。特别地,在没有异常分析器170(为了简单起见仅示出一个车辆610)的情况下,多个车辆610在所有方面各自都与上述车辆410相似。在操作中,车辆510的异常分析器170针对DTC和DAC查询车辆610的ECU 230的DoIP节点。在一个实施例中,由车辆510的异常分析器610接收到的车辆610的DTC和DAC连同车辆510的ECU 230的DTC和DAC一起由异常监视器520进一步监视。
将领会,为清楚起见,在分开的实施例的上下文中所描述的本发明的某些特征也可以在单个实施例中组合提供。相反,为了简洁起见在单一实施例的上下文中描述的本发明的各个特征还可单独地或者以任何合适的子组合方式被提供。具体而言,已根据按等级标识每个受电设备来对本发明进行了描述,然而这并不意味着以任何方式进行限制。在替换实施例中,所有受电设备被同等对待,并且因此不需要对等级及其相关联的功率要求进行标识。
除非另行定义,否则在本文中所使用的所有技术和科学术语具有与本发明所属技术领域的普通技术人员所通常理解的相同的含义。虽然类似于或等同于本文中所描述的方法可以用于实践或测试本发明,但是本文中描述了合适的方法。
本文中所提及的所有公开、专利申请、专利和其他参考通过参考以其整体被纳入。在冲突的情况下,将以包括定义的本专利说明书为准。此外,所述材料、方法和示例仅仅是说明性的,并非旨在进行限制。
本领域技术人员将会领会,本发明并不限于上文中所具体示出和描述的部分。确切而言,本发明的范围由所附权利要求定义,并且包括上文所描述的各个特征的组合和子组合二者,以及本领域技术人员在阅读先前的描述之际将会做出的其变形和修改。

Claims (26)

1.一种用于监视汽车环境中的入侵异常的系统,所述系统包括:
远程信息处理控制单元;
多个发动机控制单元,与相应的本地安全监视器和诊断通信管理器相关联的所述多个发动机控制单元中的每一个被布置成接收关于由所述本地安全监视器检测到的入侵异常的信息;以及
与所述诊断通信管理器和所述远程信息处理控制单元中的每一个处于通信的异常分析器,该通信利用互联网协议上的诊断,该异常分析器被布置成累积关于由相应本地安全监视器检测到的入侵异常的信息,
其中所述异常分析器被进一步布置成将收到的关于由所述本地安全监视器检测到的入侵异常的信息与黑名单进行比较,并且在收到的信息与所述黑名单一致的情况下,输出以下至少一者:
用于禁用所述远程信息处理控制单元的通信功能的命令;以及
警报消息。
2.如权利要求1所述的系统,其特征在于,进一步包括与所述异常分析器处于通信的异常监视器,所述警报消息被发送给所述异常监视器,其中所述多个发动机控制单元、所述异常分析器和所述异常监视器位于单个汽车环境内。
3.如权利要求1所述的系统,其特征在于,进一步包括异常监视器,所述警报消息被发送给所述异常监视器,其中:
所述多个发动机控制单元和所述异常分析器位于单个汽车环境内;以及
所述异常监视器远离所述单个汽车环境并且通过所述远程信息处理控制单元与所述异常分析器处于通信。
4.如权利要求3所述的系统,其特征在于,所述异常监视器与多个异常分析器处于通信,每个所述异常分析器在相应的单个汽车环境内。
5.如权利要求3所述的系统,其特征在于,所述异常监视器与多个异常分析器处于通信,每个所述异常分析器在相应的单个汽车环境内,所述异常监视器在相应的监督汽车环境内。
6.如权利要求1所述的系统,其特征在于,所述多个发动机控制单元中的每一个在相应的单个汽车环境内,所述异常分析器在相应的监督汽车环境内。
7.如权利要求1所述的系统,其特征在于,所述多个发动机控制单元被布置为网络上的节点,所述系统进一步包括网络安全监视器,所述网络安全监视器被布置成标识在所述网络上传送给或来自所述多个发动机控制单元中的至少一个的软件分组中的异常,所述异常分析器进一步利用通过互联网协议的诊断与所述异常分析器处于通信。
8.如权利要求1所述的系统,其特征在于,所述诊断通信管理器中的每一个被布置成在事件发生时向所述异常分析器报告由所述相应的安全监视器标识的所述入侵异常。
9.如权利要求1所述的系统,其特征在于,所述异常分析器被布置成针对由所述相应的安全监视器标识的所述入侵异常周期性地轮询所述诊断通信管理器中的每一个。
10.如权利要求1所述的系统,其特征在于,所述多个发动机控制单元中的每一个进一步包括诊断事件管理器,所述诊断事件管理器被布置成为由所述安全监视器检测到的每个所述入侵异常生成诊断异常码,所述诊断通信管理器与所述诊断事件管理器处于通信,从而接收关于由所述安全监视器检测到的异常的所述信息。
11.如权利要求10所述的系统,其特征在于,对于由所述安全监视器检测到的每种类型的所述入侵异常,所述诊断事件管理器被布置成生成唯一的诊断异常码。
12.如权利要求1所述的系统,其特征在于,所述异常分析器包括互联网协议诊断客户端,并且所述多个发动机控制单元各自包括互联网协议诊断节点,用于利用所述互联网协议诊断的所述通信。
13.一种监视汽车环境中的入侵异常的方法,所述方法包括:
检测针对多个发动机控制单元中的每一个的入侵异常;
在与相应的发动机控制单元相关联的相应的诊断通信管理器处,接收关于所述检测到的入侵异常的信息;
利用互联网协议诊断将所述收到的信息传达给异常分析器,
所述异常分析器被布置成累积所述多个发动机控制单元的所述检测到的入侵异常;
将收到的信息与黑名单进行比较;以及
在所述收到的信息与所述黑名单一致的情况下,输出以下中的至少一者:
禁用远程信息处理控制单元的通信功能的命令;以及
警报消息。
14.如权利要求13所述的方法,其特征在于,所述警报消息被发送给位于单个汽车环境内的异常监视器、所述多个发动机控制单元、所述异常分析器和所述异常监视器。
15.如权利要求13所述的方法,其特征在于,所述警报消息被发送给异常监视器,其中:
所述多个发动机控制单元和所述异常分析器位于单个汽车环境内;以及
所述异常监视器远离所述单个汽车环境。
16.如权利要求15所述的方法,其特征在于,所述异常监视器与多个异常分析器处于通信,每个所述异常分析器在相应的单个汽车环境内。
17.如权利要求15所述的方法,其特征在于,所述异常监视器与多个异常分析器处于通信,每个所述异常分析器在相应的单个汽车环境内,所述异常监视器在相应的监督汽车环境内。
18.如权利要求13所述的方法,其特征在于,所述检测入侵异常包括标识传送给或来自所述多个发动机控制单元中的至少一个的软件分组中的入侵异常。
19.如权利要求13所述的方法,其特征在于,进一步包括设置所述诊断通信管理器中的每一个以在事件发生时向所述异常分析器报告所述检测到的入侵异常。
20.如权利要求13所述的方法,其特征在于,进一步包括针对所述检测到的入侵异常周期性地轮询所述诊断通信管理器中的每一个。
21.如权利要求13所述的方法,其特征在于,进一步包括为所述检测到的入侵异常中的每一个生成诊断异常码,所述收到的信息包括所述生成的诊断异常码。
22.如权利要求21所述的方法,其特征在于,针对每种类型的检测到的入侵异常,所述生成的诊断异常码是唯一的。
23.一种用于监视汽车环境中的入侵异常的系统,所述系统包括:
布置为网络上的节点的多个发动机控制单元;
网络安全设备,包括网络安全监视器,所述网络安全监视器被布置成标识在所述网络上传送给或来自所述多个发动机控制单元中的至少一个的软件分组中的异常;以及
与所述网络安全监视器处于通信的异常分析器,所述通信利用互联网协议诊断,所述异常分析器被布置成将收到的关于由所述网络安全设备检测到的入侵异常的信息与黑名单进行比较,并且在所述收到的信息与所述黑名单一致的情况下,输出以下中的至少一者:
禁用远程信息处理控制单元的通信功能的命令;以及
警报消息。
24.如权利要求23所述的系统,其特征在于,所述网络安全设备进一步包括诊断通信管理器,其被布置成在事件发生时向所述异常分析器报告关于由所述网络安全监视器检测到的入侵异常的所述信息。
25.如权利要求23所述的系统,其特征在于,所述多个发动机控制单元各自包括本地安全监视器和诊断通信管理器,所述诊断通信管理器被布置成接收关于由所述本地安全监视器检测到的入侵异常的信息,
其中所述异常分析器进一步利用所述互联网协议诊断与所述发动机控制单元的所述诊断通信管理器的每一个处于通信,所述异常分析器被布置成累积关于由相应的本地安全监视器检测到的入侵异常的所述信息。
26.如权利要求25所述的系统,其特征在于,所述异常分析器被进一步布置成:
将从所述发动机控制单元的所述诊断通信管理器接收到的关于入侵异常的信息与所述黑名单进行比较,并且在从任何所述诊断通信管理器接收到的关于入侵异常的信息与所述黑名单一致的情况下,输出以下中的至少一者:
禁用所述远程信息处理控制单元的通信功能的所述命令;以及
所述警报消息。
CN201880086775.1A 2018-01-16 2018-12-30 车辆环境中的入侵异常监视 Active CN111630825B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862617668P 2018-01-16 2018-01-16
US62/617,668 2018-01-16
PCT/IL2018/051410 WO2019142180A1 (en) 2018-01-16 2018-12-30 Intrusion anomaly monitoring in a vehicle environment

Publications (2)

Publication Number Publication Date
CN111630825A CN111630825A (zh) 2020-09-04
CN111630825B true CN111630825B (zh) 2022-09-06

Family

ID=65441018

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880086775.1A Active CN111630825B (zh) 2018-01-16 2018-12-30 车辆环境中的入侵异常监视

Country Status (6)

Country Link
US (1) US11822649B2 (zh)
EP (1) EP3741091B1 (zh)
JP (1) JP7288162B2 (zh)
KR (1) KR20200106539A (zh)
CN (1) CN111630825B (zh)
WO (1) WO2019142180A1 (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10289404B2 (en) * 2017-07-25 2019-05-14 Aurora Labs Ltd. Detecting anomalies using real-time ECU processing activity
EP3799365B1 (en) 2018-05-23 2022-11-30 Panasonic Intellectual Property Corporation of America Anomaly detection device, anomaly detection method, and program
JP7280109B2 (ja) * 2019-05-23 2023-05-23 ファナック株式会社 異常監視装置
DE102019210226A1 (de) * 2019-07-10 2021-01-14 Robert Bosch Gmbh Vorrichtung und Verfahren für Angriffserkennung in einem Kommunikationsnetzwerk
CN114521269A (zh) 2019-07-24 2022-05-20 C2A安全有限公司 车辆环境中的入侵异常监控
WO2021038869A1 (ja) * 2019-08-30 2021-03-04 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 車両監視装置および車両監視方法
JP7207252B2 (ja) * 2019-10-10 2023-01-18 トヨタ自動車株式会社 変換装置
GB2592650A (en) * 2020-03-05 2021-09-08 Jaguar Land Rover Ltd Vehicle diagnostics
KR20210120287A (ko) * 2020-03-26 2021-10-07 현대자동차주식회사 진단 시스템 및 차량
JP7409247B2 (ja) * 2020-07-14 2024-01-09 株式会社デンソー 不正侵入防止装置、不正侵入防止方法、及び不正侵入防止用プログラム
TWI785405B (zh) * 2020-10-21 2022-12-01 財團法人資訊工業策進會 車輛狀態監測裝置及其車輛狀態監測方法
CN114460913A (zh) * 2020-11-09 2022-05-10 中兴通讯股份有限公司 一种车辆上的ecu管理方法、ecu以及可读存储介质
CN112859814B (zh) * 2021-01-19 2022-08-02 英博超算(南京)科技有限公司 一种异构平台的DoIP诊断系统
US11882013B2 (en) * 2021-08-18 2024-01-23 Hewlett Packard Enterprise Development Lp Network traffic monitoring for anomalous behavior detection
CN115174245A (zh) * 2022-07-15 2022-10-11 湖北天融信网络安全技术有限公司 一种基于DoIP协议检测的测试方法及系统
CN115320538A (zh) * 2022-07-20 2022-11-11 国汽智控(北京)科技有限公司 智能网联汽车入侵检测系统及方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9787703B2 (en) * 2006-05-16 2017-10-10 Lear Corporation Method for vehicle intrusion detection with mobile router
US9043073B2 (en) * 2011-11-16 2015-05-26 Flextronics Ap, Llc On board vehicle diagnostic module
US8788731B2 (en) * 2012-07-30 2014-07-22 GM Global Technology Operations LLC Vehicle message filter
US9319423B2 (en) * 2013-11-04 2016-04-19 At&T Intellectual Property I, L.P. Malware and anomaly detection via activity recognition based on sensor data
EP2892200B1 (en) * 2014-01-06 2021-11-03 Argus Cyber Security Ltd Bus watchman
FR3027129B1 (fr) * 2014-10-08 2016-10-21 Renault Sa Systeme de reseau embarque de vehicule et procede de detection d'intrusion sur le reseau embarque
JP6573819B2 (ja) * 2015-01-20 2019-09-11 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 不正検知ルール更新方法、不正検知電子制御ユニット及び車載ネットワークシステム
US9866542B2 (en) * 2015-01-28 2018-01-09 Gm Global Technology Operations Responding to electronic in-vehicle intrusions
EP3274845B1 (en) * 2015-03-26 2021-07-07 Red Bend Ltd. Security systems and method for identification of in-vehicle attack originator
US9984512B2 (en) 2015-07-02 2018-05-29 International Business Machines Corporation Cooperative vehicle monitoring and anomaly detection
KR20170029929A (ko) * 2015-09-08 2017-03-16 현대자동차주식회사 차량 네트워크의 통신 노드에 대한 적합성 검사 방법
US11397801B2 (en) * 2015-09-25 2022-07-26 Argus Cyber Security Ltd. System and method for controlling access to an in-vehicle communication network
KR102217255B1 (ko) * 2015-10-12 2021-02-17 현대자동차주식회사 네트워크에서 통신 노드의 동작 방법
US11044260B2 (en) * 2016-04-01 2021-06-22 The Regents Of The University Of Michigan Fingerprinting electronic control units for vehicle intrusion detection
WO2017175154A1 (en) * 2016-04-06 2017-10-12 Karamba Security Automated security policy generation for controllers
US10140783B2 (en) * 2017-02-15 2018-11-27 Ford Global Technologies, Llc Enhanced central gateway for vehicle networking
KR102320043B1 (ko) * 2017-09-13 2021-11-01 현대자동차주식회사 차량용 제어 장치의 진단 방법 및 장치
US20190182267A1 (en) * 2017-12-13 2019-06-13 International Business Machines Corporation Vehicle security manager
JP7045286B2 (ja) 2018-01-22 2022-03-31 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ データ解析装置、データ解析方法及びプログラム

Also Published As

Publication number Publication date
US20200342099A1 (en) 2020-10-29
EP3741091A1 (en) 2020-11-25
US11822649B2 (en) 2023-11-21
EP3741091B1 (en) 2022-02-02
WO2019142180A1 (en) 2019-07-25
JP2021510895A (ja) 2021-04-30
CN111630825A (zh) 2020-09-04
JP7288162B2 (ja) 2023-06-07
KR20200106539A (ko) 2020-09-14

Similar Documents

Publication Publication Date Title
CN111630825B (zh) 车辆环境中的入侵异常监视
KR102506931B1 (ko) 전자화 장비 보안 검사 시스템 및 그 방법
CN110463142B (zh) 车辆异常检测服务器、车辆异常检测系统及车辆异常检测方法
Kim et al. Cybersecurity for autonomous vehicles: Review of attacks and defense
US20200186560A1 (en) System and method for time based anomaly detection in an in-vehicle communication network
CN109495439B (zh) 用于车内网络入侵检测的系统和方法
US10708293B2 (en) System and method for time based anomaly detection in an in-vehicle communication network
JP6807906B2 (ja) 車両へのコンピュータ攻撃を阻止するためのルールを生成するシステムおよび方法
JP6762347B2 (ja) 交通手段に対するコンピュータ攻撃を阻止するためのシステムおよび方法
KR20200103643A (ko) 차량 내 네트워크에 보안을 제공하는 시스템 및 방법
CN111066001A (zh) 日志输出方法、日志输出装置以及程序
CN114521269A (zh) 车辆环境中的入侵异常监控
US10666671B2 (en) Data security inspection mechanism for serial networks
US20220157090A1 (en) On-vehicle security measure device, on-vehicle security measure method, and security measure system
Subke et al. In-Vehicle Diagnostic System for Prognostics and OTA Updates of Automated/Autonomous Vehicles
CN113169966B (zh) 用于监控数据传输系统的方法、数据传输系统和机动车
WO2021106446A1 (ja) 検知装置、車両、検知方法および検知プログラム
KR20200124470A (ko) 차량의 게이트웨이 장치, 그를 포함한 시스템 및 그 침입 탐지 방법
Hadi Sultani et al. Indicators of Compromise of Vehicular Systems
WO2023127477A1 (ja) 車載装置、プログラム及び、情報処理方法
CN112448942A (zh) 用于识别网络中的变差的方法
KR20220046949A (ko) 재구성 가능한 장치 기반의 차량 내부 네트워크 이상 신호 실시간 탐지장치 및 그 제어방법
CN115016426A (zh) fail-safe失效安全系统,方法,储存器及汽车
CN114490205A (zh) 一种异常检测方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant