CN112363984A - 一种车内安全规则文件生成方法以及装置 - Google Patents

一种车内安全规则文件生成方法以及装置 Download PDF

Info

Publication number
CN112363984A
CN112363984A CN202011274890.7A CN202011274890A CN112363984A CN 112363984 A CN112363984 A CN 112363984A CN 202011274890 A CN202011274890 A CN 202011274890A CN 112363984 A CN112363984 A CN 112363984A
Authority
CN
China
Prior art keywords
file
description file
rule
format
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011274890.7A
Other languages
English (en)
Other versions
CN112363984B (zh
Inventor
王家坡
杨威
陈强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Original Assignee
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Topsec Technology Co Ltd, Beijing Topsec Network Security Technology Co Ltd, Beijing Topsec Software Co Ltd filed Critical Beijing Topsec Technology Co Ltd
Priority to CN202011274890.7A priority Critical patent/CN112363984B/zh
Publication of CN112363984A publication Critical patent/CN112363984A/zh
Application granted granted Critical
Publication of CN112363984B publication Critical patent/CN112363984B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/16File or folder operations, e.g. details of user interfaces specifically adapted to file systems
    • G06F16/168Details of user interfaces specifically adapted to file systems, e.g. browsing and visualisation, 2d or 3d GUIs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/11File system administration, e.g. details of archiving or snapshots
    • G06F16/116Details of conversion of file system types or formats

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Stored Programmes (AREA)

Abstract

本申请实施例提供一种车内安全规则文件生成方法以及装置,所述车内安全规则文件生成方法包括:接收导入指令打开CAN总线的源描述文件,以展示所述源描述文件包括的项目表;接收输入的选择指令,以从所述项目表中选择编辑对象,其中,所述编译对象包括目标消息或者目标信号;接收针对所述目标对象的规则配置,至少完成入侵检测规则设置,得到多条安全规则;根据选择的目标文件格式和所述多条安全规则生成目标描述文件。与现有技术需要独立开发入侵检测规则的代码相比,本申请的一些实施例能够简化车辆主机厂工作流程,减轻研发人员工作量。

Description

一种车内安全规则文件生成方法以及装置
技术领域
本申请涉及车联网安全领域,具体而言本申请实施例涉及一种车内安全规则文件生成方法以及装置。
背景技术
汽车通讯领域多使用CAN总线协议,通用协议包括j1939协议等。有时候需要私有化的CAN总线协议,DBC文件描述了CAN网络的通信规范,通过定义信号signal可以表示CAN帧中的各个物理信号的含义,可以有效的使用DBC文件表示CAN总线网络通信的协议,目前已成为车辆主机厂表示CAN总线网络通信的协议的主要方式。由于现阶段车联网/车联网安全的发展,车辆CAN总线网络需要增加安全机制,所以需要在车辆主要ECU(如网关、T-BOX)中部署一些基于CAN总线入侵检测规则(IDS),保证车辆CAN总线的通信安全。
现有技术的入侵检测规则需要单独进行设计,将规则使用xml格式或者其他格式的表述出来,在开发阶段开发人员编写代码完成,后期需要升级规则时需要编写代码,对ECU的全部固件进行刷写,这样的方式较为繁琐且在刷写ECU固件时无法保存ECU内部数据,此方式工作量较大,后期维护复杂,工作效率较低。
发明内容
本申请实施例的目的在于提供一种车内安全规则文件生成方法以及装置,本申请的一些实施例提供的基于车内DBC文件规则生成工具,多种文件格式编辑和转换的功能,对CAN总线通信协议和入侵检测规则进行编辑和生成二进制bin文件,生成的bin文件可直接进行对ECU进行固件升级,能够简化车辆主机厂工作流程,减轻研发人员工作量,节约成本,提高工作效率,满足不同情况下的工作需求。
第一方面,本申请的一些实施例提供一种车内安全规则文件生成方法,所述基于车内安全规则文件生成方法包括:接收导入指令打开CAN总线的源描述文件,以展示所述源描述文件包括的项目表;接收输入的选择指令,以从所述项目表中选择编辑对象,其中,所述编辑对象包括目标消息或者目标信号;接收针对所述编辑对象的规则配置,至少完成入侵检测规则设置,得到多条安全规则;根据选择的目标文件格式和所述多条安全规则生成目标描述文件。
本申请的一些实施例通过在CAN总线的源描述文件中配置入侵检测规则,生成的目标描述文件可直接进行对ECU进行固件升级,与现有技术需要独立开发入侵检测规则的代码相比,本申请的一些实施例能够简化车辆主机厂工作流程,减轻研发人员工作量。
在一些实施例中,所述源描述文件为DBC格式的文件。
本申请的一些实施例尤其适用于采用DBC格式的源描述文件,在这些DBC格式的源描述文件中可以直接配置入侵检测规则。
在一些实施例中,所述源描述文件为第一格式的文件,其中,所述第一格式包括xml格式或者excel格式;所述接收导入指令打开CAN总线的源描述文件,以展示所述源描述文件包括的项目表,还包括:将所述xml格式或者所述excel格式对应的所述源描述文件转换为DBC格式;接收所述导入指令打开所述DBC格式的所述源描述文件。
本申请的一些实施例也可以适用于采用非DBC格式的源描述文件,通过本申请实施例的格式转换工具将这些格式的描述文件先转化为DBC格式的源描述文件,之后便可以在打开的源文件中配置入侵检测规则,提升了本申请实施例对应技术方案的兼容性。
在一些实施例中,所述接收针对所述编辑对象的规则配置,至少完成入侵检测规则设置,得到多条安全规则,还包括:接收依赖关系配置指令,以完成针对所述目标信号的依赖关系的设置;接收上下文关系配置指令,以完成对所述上下文关系的设置。
本申请的一些实施例还可以在DBC格式的源描述文件中配置信号依赖关系或者上下文关系,减少了对ECU开发过程中的代码需求量,减少了软件开发人员的工作量。
在一些实施例中,所述目标描述文件包括二进制bin文件。
本申请的一些实施例在设计完成CAN总线通信协议后,可直接生成目标描述文件的二进制bin文件,之后ECU可以通过离线或者OTA(空中下载技术)的方式烧录固件。
在一些实施例中,所述根据选择的目标文件格式和所述多条安全规则生成目标描述文件之后,所述车内安全规则文件生成方法还包括:重新配置所述多条安全规则中的部分安全规则。
本申请的一些实施例可对CAN总线通信协议或者入侵防御规则的DBC文件进行修改,生成二进制bin文件离线或者OTA(空中下载技术)的方式进行升级(现有技术固件升级是对整个ECU的固件全部升级,而本申请实施例功能的技术可实现只升级CAN总线通信协议或者规则,其他不需要的升级的固件不做升级)。
第二方面,本申请的一些实施例提供一种车内安全规则文件生成装置,所述车内安全规则文件生成装置包括:导入模块,被配置为接收导入指令打开CAN总线的描述文件,以展示所述描述文件包括的项目表;选择模块,被配置为接收输入的选择指令,以从所述项目表中选择编辑对象,其中,所述编辑对象包括目标消息或者目标信号;规则配置模块,被配置为接收针对所述编辑对象的规则配置,完成入侵检测规则设置,得到多条安全规则;文件生成模块,被配置为根据选择的目标文件格式和所述多条安全规则生成目标格式文件。
第三方面,本申请的一些实施例提供一种CAN总线设计方法,所述CAN总线设计方法包括:获取CAN总线的源描述文件;在所述源描述文件中配置入侵检测规则、信号的依赖关系和上下文关系中的至少一项,得到目标描述文件;基于所述目标描述文件生成二进制bin文件。
第四方面,本申请的一些实施例提供一种计算机可读存储介质,其上存储有计算机程序,述程序被处理器执行时可实现上述第一方面所述的方法。
第五方面,本申请的一些实施例提供一种信息处理设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,其中,所述处理器执行所述程序时可实现上述第一方面所述的方法。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的入侵检测防御系统的组成示意图;
图2为本申请实施例提供的车辆内的CAN总线示意图;
图3为本申请实施例提供的车内安全规则文件生成方法的流程图之一;
图4为本申请实施例提供车内安全规则文件生成方法的流程图之二;
图5为本申请实施例提供的车内安全规则文件生成装置的组成框图;
图6为本申请实施例提供的信息处理设备的组成示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
DBC:(DBC是Database Can的缩写)DBC文件描述了CAN网络的通信规范,通过定义signal可以表示CAN帧中的各个物理信号的含义,可以有效的使用DBC文件表示CAN总线网络通信的协议,目前已成为车辆主机厂表示CAN总线网络通信的协议的主要方式(非专业人事可以认为是车辆主机厂必要的一种文件格式)
CAN:(Controller Area Network)控制器局域网络,CAN总线协议是当前汽车计算机控制系统和嵌入式工业控制局域网的标准总线。
ECU:ECU(Electronic Control Unit)电子控制单元,又称“行车电脑”、“车载电脑”等,目前车辆上ECU数量大概几十上百个不等。
OTA:空中下载(Over The Air)是通过移动通信的空中接口实现对移动终端设备及SIM卡数据进行远程管理的技术。本文具体是通过移动通信的空中接口对车辆ECU进行下载IDS规则或者升级规则。
IDS:入侵检测系统(intrusion detection system,简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。
与相关技术采用针对各ECU独立开发软件程序实现入侵检测规则相比,本申请实施例的研发人员在设计CAN总线通信协议时将入侵检测规则(IDS)设计到DBC文件中,这能够简化车辆主机厂工作流程,减少ECU的代码量,减轻开发人员工作量,节约成本,提高工作效率。
请参看图1,图1为本申请一些实施例的入侵检测防御系统。图1的入侵能检测防御系统包括车辆100,其中,该车辆100中设置了入侵检测防御软件,入侵检测防御软件又包括的入侵检测规则。图1的入侵能检测防御系统还包括云端联动系统200,该云端联动系统200可以提供可视化的警告信息,也可以对车辆100的防御规则进行加固或者更新,该云端联动系统200还可以接收来自于车辆100的响应或者警告信息。采用图1的入侵检测防御系统可以有效抵挡来自于图1的黑客攻击行为,提升了车辆网的安全性。
图2为部署于图1的车辆100内的CAN总线示意图,图2的CAN总线上连接了网关110、与网关110连接的车载T-BOX(Telematics BOX)、与网关110连接的IVI、与网关110连接的车身域140、与网关110连接的动力域150以及与动力域150和车身域140连接的多个电子控制单元160(或称为ECU)。为了提升车辆网的安全性,图1的车辆100的入侵检测规则可以设置在网关110、T-BOX、IVI、车身域140或者动力域150中。本申请的实施例为了提升为网关110或T-BOX或IVI或车身域140或者动力域150等提供高效的入侵规则设置方式,提供了一种车内安全规则文件生成方法,采用这种方法生成的文件可以直接被网关110、T-BOX、IVI、车身域140、动力域150、ECU等下载实现网络安全控制。也就是说,本申请一些实施例提供的技术方案可以根据需求可部署到网关、T-BOX、IVI、车身域等不同位置。
如图3所示,本申请的一些实施例提供一种车内安全规则文件生成方法,所述基于车内安全规则文件生成方法包括:S101,接收导入指令打开CAN总线的源描述文件,以展示所述源描述文件包括的项目表;S102,接收输入的选择指令,以从所述项目表中选择编辑对象,其中,所述编译对象包括目标消息或者目标信号;S103,接收针对所述目标对象的规则配置,至少完成入侵检测规则设置,得到多条安全规则;S104,根据选择的目标文件格式和所述多条安全规则生成目标描述文件。
下面逐一示例性阐述上述各步骤。
S101涉及的源描述文件的格式可以包括DBC格式源描述文件、excel格式的源描述文件或者xml格式的源描述文件。
需要说明的是,源描述文件是还未配置入侵检测规则的文件,以DBC源描述文件为例,DBC源描述文件即CAN总线描述文件。DBC源描述文件涵盖了汽车的CAN网络设计,包含网络通信描述信息和大量相关产品的配置信息。其中,描述文件的包括以下内容:第一,网络节点:在DBC文件中,网络节点被特征码“BU_”所标记,它是控制节点(Control Unit)对网络的接口,用于从CAN总线接收和向CAN总线发送数据,包含三个配置项:名字(16个字节以下)、地址(CAN ID)和注释(Comment)。第二,数据帧在DBC文件中被称为Message,使用“BO_”作为特征码,包含以下属性:名字、用于路由的标识符(CAN ID)、数据长度(DLC)、触发类型和事件(存储在与DBC相关联的INI文件中)、承载的信号(Message Signal)。第三,信号:信号在DBC文件中被称为Signal,使用“SG_”作为特征码,包含以下属性:名字、长度(0-64位)、格式、值的类型(有四个选项:Signed、Unsigned、Float和Double)、物理量(PhysicalValue)、初始值、最大值、最小值和物理单位。
在本申请的一些实施例中,所述源描述文件为DBC格式的文件(即上述DBC源描述文件)。
由于相关技术的CAN总线的源描述文件也可能是excel等其他格式的文件,因此至少为了提升本申请方法的通用性,在本申请的一些实施例中,S101涉及的源描述文件为第一格式的文件,其中,所述第一格式包括xml格式或者excel格式。S101包括:将所述xml格式或者所述excel格式对应的所述源描述文件转换为DBC格式;接收所述导入指令打开所述DBC格式的所述源描述文件。本申请的一些实施例也可以适用于采用非DBC格式的源描述文件,通过本申请实施例的格式转换工具将这些格式的描述文件先转化为DBC格式的源描述文件,之后便可以在打开的源文件中配置入侵检测规则,提升了本申请实施例对应技术方案的兼容性。
S102选择指令具体可以包括采用拖动、点击或者双击等方式选中展示的项目表中的内容,本申请实施例并不限定指令的操作方式。
S103可以完成入侵检测规则设置、信号依赖关系设置,或者设置上下文关系设置等。在本申请的一些实施例中,所述接收针对所述目标对象的规则配置,至少完成入侵检测规则设置,得到多条安全规则,还包括:接收依赖关系配置指令,以完成针对所述目标信号的依赖关系的设置;接收上下文关系配置指令,以完成对所述上下文关系的设置。
在本申请的一些实施例中,S104记载的目标描述文件包括二进制bin文件。
在本申请的一些实施例中,S104之后,所述车内安全规则文件生成方法还包括:重新配置所述多条安全规则中的部分安全规则。
下面以DBC源描述文件为例结合图4示例性阐述车内安全规则文件生成方法的过程。
如图4所示,本申请一些实施例的车内安全规则文件生成方法包括:
S201,生成DBC源描述文件。例如,车辆主机厂研发人员设计CAN总线通信协议并生成DBC源描述文件。
S202,导入并打开DBC源描述文件,即进行源描述文件导入。例如,打开软件,点击“导入”按钮,找到已编辑好的DBC源描述文件的位置,点击“确认”按钮打开DBC源描述文件。
S203,规则编辑。例如,规则编辑的过程可以包括如下子步骤:
1)、观察左侧栏项目表,选择需要编辑规则的数据、信号等,在右侧显示框中会显示对应的数据、信号等;
2)、对数据、信号的依赖关系进行设置,如打开空调的前提是启动车辆,则需在空调信号的依赖属性上选择下拉框,选择“启动车辆”的信号,并对“启动车辆”信号属性进行配置等。
3)、对编辑好的规则文件进行保存。
S204,文件输出,即输出设置格式的目标源描述文件。例如,选择所需要的文件格式进行生成,点击“格式”进行格式转换,如bin格式、xml格式、DBC格式等进行输出保存。
S205,规则下载。bin文件(IDS规则库文件)是入侵检测产品所需要的文件,通过规则下载工具离线下载到ECU固件(例如图2的T-BOX或者IVI)中,或者将bin文件部署在云平台(例如,图1的云端联动系统),通过OTA(空中下载技术)的方式下载在ECU中。在后期升级规则通过离线下载或者OTA(空中下载技术)升级只升级规则,不用将所有固件刷写升级。
现阶段车辆主机厂对CAN总线通信的入侵检测规则(例如,入侵规则包括:信号间的依赖关系、上下文关系、信号周期等规则)设计是在开发阶段通过开发人员的在开发程序的时候通过编写代码完成的,由于现阶段软件工具的原因在设计CAN总线通信(设计DBC文件)时不能将协议的规则设计到DBC文件中,所以需要单独设计规则,在后期开发过程中用编写代码的形式实现规则,而后期需要升级规则时也是要对ECU的全部固件进行刷写,这样的方式较为繁琐且在刷写ECU固件时无法保存ECU内部数据。而本申请的上述实施例是在设计CAN总线通信协议时将通信规则设计到DBC文件中,并生成二进制bin文件,在ECU开发阶段完成后,直接将规则下载到ECU中即可,在开发过程中不用对规则方面考虑,后期升级规则通过离线下载或者OTA升级只升级规则,不用将所有固件刷写升级。本申请的实施例能够简化车辆主机厂的工作流程,减少研发/开发人员工作量,提高工作效率。
请参考图5,图5示出了本申请实施例提供的车内安全规则文件生成装置,应理解,该装置与上述图3方法实施例对应,能够执行上述方法实施例涉及的各个步骤,该装置的具体功能可以参见上文中的描述,为避免重复,此处适当省略详细描述。装置包括至少一个能以软件或固件的形式存储于存储器中或固化在装置的操作系统中的软件功能模块,该车内安全规则文件生成装置,包括:导入模块501,被配置为接收导入指令打开CAN总线的描述文件,以展示所述描述文件包括的项目表;选择模块502,被配置为接收输入的选择指令,以从所述项目表中选择编辑对象,其中,所述编译对象包括目标消息或者目标信号;规则配置模块503,被配置为接收针对所述目标对象的规则配置,完成入侵检测规则设置,得到多条安全规则;文件生成504,被配置为根据选择的目标文件格式和所述多条安全规则生成目标格式文件。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置的具体工作过程,可以参考图3中的对应过程,在此不再过多赘述。
本申请的一些实施例提供一种CAN总线设计方法,所述CAN总线设计方法包括:获取CAN总线的源描述文件;在所述源描述文件中配置入侵检测规则、信号的依赖关系和上下文关系中的至少一项,得到目标描述文件;基于所述目标描述文件生成二进制bin文件。
需要说明的是,首先,本申请实施例的CAN总线设计即CAN总线通信协议设计,可以对总线的域、节点、ECU、ID、信号等进行设计。其次,本申请一些实施例的CAN总线入侵检测规则编辑可对CAN总线入侵检测规则进行编辑,即对CAN总线ID(即CAN总线消息的唯一标识)、信号等依赖关系进行设置,对上下文关系进行设置等。例如,开空调信号对打火信号的依赖,车辆只有在打火状态下才能够进行打开空调,否则开空调信号不予执行或认为有黑客攻击车辆。另外,本申请一些实施例可导入多种格式文件,并将导入的文件转化为DBC文件进行编辑,例如可以支持以下格式:Excel源描述文件,由于目前市场上的工具软件使用较为繁琐,限制较多,效率不高等特点,加上车辆主机厂有一些研发人员习惯于使用Excel表格设计CAN总线通信协议,所以现阶段有一些研发人员将Excel表格设计好的文件再抄录到现有的生成DBC文件的软件中,故此软件工具支持Excel表格导入,生成车辆主机厂所需的DBC文件;xml源描述文件,xml文件能够较好的在研发人员面前清晰明了的表示CAN总线通信协议信号间的关系,比如ID、信号间的依赖关系、上下文关系等,故此软工具件支持xml文件导入,生成车辆主机厂所需的DBC文件;DBC源描述文件,DBC源描述文件是车辆主机厂所必须的文件,本申请的一些实施例支持DBC源描述文件文件的导入并进行相关编辑。此外,本申请的一些实施例可以生成规则文件,例如bin文件(即目标描述文件)。bin文件是供ECU固件烧录或者升级所需的文件,在设计完成CAN总线通信协议后,可直接生成二进制bin文件通过离线或者OTA(空中下载技术)的方式烧录固件,在后期更改CAN总线通信协议或者入侵检测规则时,可使用对CAN总线通信协议或者入侵防御规则的DBC文件进行修改,生成二进制bin文件离线或者OTA(空中下载技术)的方式进行升级(现有技术固件升级是对整个ECU的固件全部升级,而本申请实施例的技术可实现只升级CAN总线通信协议或者规则,其他不需要的升级的固件不做升级)。本申请的一些实施例除了生成二进制bin文件,也可以生成其他格式的文件,如DBC文件、xml格式文件、Excel文件等。
本申请的一些实施例提供一种计算机可读存储介质,其上存储有计算机程序,述程序被处理器执行时可实现上述图3所述的方法。
如图6所示,本申请的一些实施例提供一种信息处理设备600,包括存储器610、处理器620以及存储在所述存储器610上并可在所述处理器620上运行的计算机程序,其中,所述处理器620通过总线630读取程序并执行所述程序时可实现上述图3所述的方法。
处理器620可以处理数字信号,可以包括各种计算结构。例如复杂指令集计算机结构、结构精简指令集计算机结构或者一种实行多种指令集组合的结构。在一些示例中,处理器620可以是微处理器。
存储器610可以用于存储由处理器620执行的指令或指令执行过程中相关的数据。这些指令和/或数据可以包括代码,用于实现本申请实施例描述的一个或多个模块的一些功能或者全部功能。本公开实施例的处理器620可以用于执行存储器610中的指令以实现图3中所示的方法。存储器610包括动态随机存取存储器、静态随机存取存储器、闪存、光存储器或其它本领域技术人员所熟知的存储器。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (10)

1.一种车内安全规则文件生成方法,其特征在于,所述车内安全规则文件生成方法包括:
接收导入指令打开CAN总线的源描述文件,以展示所述源描述文件包括的项目表;
接收输入的选择指令,以从所述项目表中选择编辑对象,其中,所述编辑对象包括目标消息或者目标信号;
接收针对所述编辑对象的规则配置,至少完成入侵检测规则设置,得到多条安全规则;
根据选择的目标文件格式和所述多条安全规则生成目标描述文件。
2.如权利要求1所述的车内安全规则文件生成方法,其特征在于,所述源描述文件为DBC格式的文件。
3.如权利要求1所述的车内安全规则文件生成方法,其特征在于,所述源描述文件为第一格式的文件,其中,所述第一格式包括xml格式或者excel格式;
所述接收导入指令打开CAN总线的源描述文件,以展示所述源描述文件包括的项目表,还包括:
将所述xml格式或者所述excel格式对应的所述源描述文件转换为DBC格式;
接收所述导入指令打开所述DBC格式的所述源描述文件。
4.如权利要求1所述的车内安全规则文件生成方法,其特征在于,所述接收针对所述编辑对象的规则配置,至少完成入侵检测规则设置,得到多条安全规则,还包括:
接收依赖关系配置指令,以完成针对所述目标信号的依赖关系的设置;
接收上下文关系配置指令,以完成对所述上下文关系的设置。
5.如权利要求1所述的车内安全规则文件生成方法,其特征在于,所述目标描述文件包括二进制文件。
6.如权利要求5所述的车内安全规则文件生成方法,其特征在于,所述根据选择的目标文件格式和所述多条安全规则生成目标描述文件之后,所述车内安全规则文件生成方法还包括:重新配置所述多条安全规则中的部分安全规则。
7.一种车内安全规则文件生成装置,其特征在于,所述车内安全规则文件生成装置包括:
导入模块,被配置为接收导入指令打开CAN总线的描述文件,以展示所述描述文件包括的项目表;
选择模块,被配置为接收输入的选择指令,以从所述项目表中选择编辑对象,其中,所述编辑对象包括目标消息或者目标信号;
规则配置模块,被配置为接收针对所述编辑对象的规则配置,完成入侵检测规则设置,得到多条安全规则;
文件生成模块,被配置为根据选择的目标文件格式和所述多条安全规则生成目标格式文件。
8.一种CAN总线设计方法,其特征在于,所述CAN总线设计方法包括:
获取CAN总线的源描述文件;
在所述源描述文件中配置入侵检测规则、信号的依赖关系和上下文关系中的至少一项,得到目标描述文件;
基于所述目标描述文件生成二进制bin文件。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,述程序被处理器执行时可实现权利要求1-6中任意一项权利要求所述的方法。
10.一种信息处理设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,其中,所述处理器执行所述程序时可实现权利要求1-6中任意一项权利要求所述的方法。
CN202011274890.7A 2020-11-13 2020-11-13 一种车内安全规则文件生成方法以及装置 Active CN112363984B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011274890.7A CN112363984B (zh) 2020-11-13 2020-11-13 一种车内安全规则文件生成方法以及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011274890.7A CN112363984B (zh) 2020-11-13 2020-11-13 一种车内安全规则文件生成方法以及装置

Publications (2)

Publication Number Publication Date
CN112363984A true CN112363984A (zh) 2021-02-12
CN112363984B CN112363984B (zh) 2024-04-23

Family

ID=74514903

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011274890.7A Active CN112363984B (zh) 2020-11-13 2020-11-13 一种车内安全规则文件生成方法以及装置

Country Status (1)

Country Link
CN (1) CN112363984B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113051168A (zh) * 2021-03-31 2021-06-29 中汽研汽车检验中心(天津)有限公司 一种车载信息交互系统数据存储信息安全测试系统及方法
CN113867818A (zh) * 2021-09-28 2021-12-31 潍柴动力股份有限公司 一种ini文件的生成方法、装置、计算机设备及介质
CN114978656A (zh) * 2022-05-17 2022-08-30 北京经纬恒润科技股份有限公司 车载以太网检测防御方法及装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111416805A (zh) * 2020-03-12 2020-07-14 苏州浪潮智能科技有限公司 一种云平台安全防护的方法、系统、设备及可读存储介质

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111416805A (zh) * 2020-03-12 2020-07-14 苏州浪潮智能科技有限公司 一种云平台安全防护的方法、系统、设备及可读存储介质

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113051168A (zh) * 2021-03-31 2021-06-29 中汽研汽车检验中心(天津)有限公司 一种车载信息交互系统数据存储信息安全测试系统及方法
CN113867818A (zh) * 2021-09-28 2021-12-31 潍柴动力股份有限公司 一种ini文件的生成方法、装置、计算机设备及介质
CN113867818B (zh) * 2021-09-28 2024-04-16 潍柴动力股份有限公司 一种ini文件的生成方法、装置、计算机设备及介质
CN114978656A (zh) * 2022-05-17 2022-08-30 北京经纬恒润科技股份有限公司 车载以太网检测防御方法及装置
CN114978656B (zh) * 2022-05-17 2023-06-09 北京经纬恒润科技股份有限公司 车载以太网检测防御方法及装置

Also Published As

Publication number Publication date
CN112363984B (zh) 2024-04-23

Similar Documents

Publication Publication Date Title
CN112363984B (zh) 一种车内安全规则文件生成方法以及装置
EP3301565B1 (en) Computer system, method of updating software with computer system, and program therefor
JP4065202B2 (ja) 地図データ処理装置およびセンターシステム
CN112666927A (zh) 车辆电子控制单元ecu的升级方法及升级系统
CN103995721A (zh) 一种应用程序的升级方法、装置及系统
US20120215407A1 (en) Vehicle Management and Control System
US20130167119A1 (en) Apparatus and method for supporting software development for vehicle
CN107509188A (zh) 用于车辆标定冷数据的升级系统和方法
CN113791817B (zh) 新能源汽车场景产品的创建方法、设备及存储介质
CN104408201A (zh) 垃圾文件的清理方法及装置
CN115167831A (zh) 基于autosar的软件集成方法、设备和使用方法
WO2018043107A1 (ja) 車載更新装置及び車載更新システム
CN107220044B (zh) 基于元模型驱动业务对象的方法和装置
CN106990981B (zh) 程序更新方法及装置
CN104202471A (zh) 基于移动终端的固件升级处理方法、系统及移动终端
EP3779755B1 (en) A computer-implemented method for cross-chain-interoperability
CN112052032A (zh) 电子控制单元的刷写方法及装置
CN114879993A (zh) 软件安装包的升级处理方法、服务器及客户端
JP6045707B2 (ja) ライセンス管理装置、ライセンス管理方法、及びプログラム
CN111736895A (zh) 软件产品版本号合并及升级方法、设备及存储介质
CN111930387A (zh) 一种集成包的集成方法及装置、电子设备和存储介质
US20220284743A1 (en) Center device and in-vehicle electronic control device
US20220222054A1 (en) Center, update management method, and non-transitory storage medium
CN116974616B (zh) 一种通过u盘升级整车所有电控单元的方法
CN115878111B (zh) 威胁分析和风险评估tara数据复用的实现方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant