JP2020524857A - 車両の侵入を検出するシステムを構成するためのグラフィカルユーザインタフェースツール - Google Patents

車両の侵入を検出するシステムを構成するためのグラフィカルユーザインタフェースツール Download PDF

Info

Publication number
JP2020524857A
JP2020524857A JP2019570918A JP2019570918A JP2020524857A JP 2020524857 A JP2020524857 A JP 2020524857A JP 2019570918 A JP2019570918 A JP 2019570918A JP 2019570918 A JP2019570918 A JP 2019570918A JP 2020524857 A JP2020524857 A JP 2020524857A
Authority
JP
Japan
Prior art keywords
simulation
electronic processor
intrusion detection
file
detection system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019570918A
Other languages
English (en)
Other versions
JP7146824B2 (ja
Inventor
ランボー ジョシュア
ランボー ジョシュア
マオ チャールズ
マオ チャールズ
トゥッチ マイケル
トゥッチ マイケル
ガントゥムーア エアデネバート
ガントゥムーア エアデネバート
ヘグデ シュウェータ
ヘグデ シュウェータ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Publication of JP2020524857A publication Critical patent/JP2020524857A/ja
Application granted granted Critical
Publication of JP7146824B2 publication Critical patent/JP7146824B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0736Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in functional embedded systems, i.e. in a data processing system designed as a combination of hardware and software dedicated to performing a certain function
    • G06F11/0739Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in functional embedded systems, i.e. in a data processing system designed as a combination of hardware and software dedicated to performing a certain function in a data processing system embedded in automotive or aircraft systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • G06F11/2205Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing using arrangements specific to the hardware being tested
    • G06F11/2215Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing using arrangements specific to the hardware being tested to test error correction or detection circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • G06F11/2247Verification or detection of system hardware configuration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3013Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is an embedded system, i.e. a combination of hardware and software dedicated to perform a certain function in mobile devices, printers, automotive or aircraft systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3051Monitoring arrangements for monitoring the configuration of the computing system or of the computing system component, e.g. monitoring the presence of processing resources, peripherals, I/O links, software programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3089Monitoring arrangements determined by the means or processing involved in sensing the monitored data, e.g. interfaces, connectors, sensors, probes, agents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3409Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment
    • G06F11/3428Benchmarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Mathematical Physics (AREA)
  • General Health & Medical Sciences (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Debugging And Monitoring (AREA)
  • Evolutionary Computation (AREA)
  • Geometry (AREA)

Abstract

侵入検出システムを構成するためのシステムである。このシステムは、入力デバイスと、表示デバイスと、電子プロセッサとを含む。電子プロセッサは、入力デバイスを介して、入力を受け取るように構成されている。電子プロセッサが受け取る入力は、以前の構成ファイル、データバス構成ファイル及びユーザ入力を含む。電子プロセッサはまた、侵入検出システム構成ツールによって、受け取った入力に基づいて車両通信システム上の通信のシミュレーションを実行し、侵入検出システム構成ツールによるシミュレーションの実行の結果を表示デバイス上に表示するように構成されている。電子プロセッサはさらに、新たな構成ファイルと車両にアップロードされるように構成されたファイルとを出力するように構成されている。

Description

関連出願
本出願は、2017年6月23日に出願された米国仮出願第62524428号明細書の優先権を主張するものであり、その全内容は、参照により本明細書に組み込まれる。
分野
実施形態は、車両の侵入を検出するシステムの構成に関する。
背景
最新の車両には、種々の車両システムを制御する多数のコンピュータ及び電気コンポーネントが装備されている。これらのコンピュータ及びコンポーネントは、相互にメッセージを送信及び受信することによって通信している。
概要
本発明は、コンピュータ化された、車両制御システムのための侵入検出システムの構成に関する。
コンピュータ及びコンポーネントが送信及び受信するメッセージは、メッセージ識別子と、それに後続する複数の信号とを含む。車両におけるコンピュータと電気コンポーネントとの間の通信の途絶によって、車両の挙動が変化する可能性がある。車両システムにおけるコンピュータ連結度の増加に伴って、メッセージ及び信号が誤って送信され、又は、間違いの多いものになる危険性が増加する。異常は、予期しない車両の挙動又は外部ソースからの攻撃によって引き起こされ得る。これらの潜在的な異常を検出するために、侵入検出システムを使用することができる。
不適切に送信されたメッセージから生じる結果には、特に、運転者の不快感、運転者の注意散漫、又は、車両の挙動の変化が含まれる。メッセージと信号は車両によって異なるため、車両の製造業者及びサプライヤが自動車侵入検出システムを、迅速かつ正確に構成、シミュレーション及び再構成することができるようにする構成ツールが必要である。
各実施形態は、特に、侵入検出システムを構成するためのシステム及び方法を提供する。
ある実施形態は、侵入検出システムを構成するためのシステムを提供する。このシステムは、入力デバイスと、表示デバイスと、電子プロセッサとを含む。電子プロセッサは、入力デバイスを介して入力を受け取るように構成されている。電子プロセッサが受け取る入力は、以前の構成ファイル、データバス構成ファイル及びユーザ入力を含む。電子プロセッサはまた、侵入検出システム構成ツールによって、受け取った入力に基づいて車両通信システム上の通信のシミュレーションを実行し、侵入検出システム構成ツールによるシミュレーションの実行の結果を表示デバイス上に表示するように構成されている。電子プロセッサはさらに、新たな構成ファイルと車両にアップロードされるように構成されたファイルとを出力するように構成されている。
他の実施形態は、侵入検出システムを構成するための方法を提供する。この方法は、構成値を設定することを含む。この方法はまた、電子プロセッサによって、トレースファイルによる車両通信システム上の通信のシミュレーションを実行し、このシミュレーションの結果を生成することを含む。この方法はまた、電子プロセッサによって、構成値に対する調整入力を受け取り、電子プロセッサによって、侵入検出システムの構成値(又は構成された値)を含むファイルを出力することを含む。出力ファイルは、車両にアップロードされるように構成されている。
他の態様、特徴及び実施形態は、詳細な説明及び添付の図面を考慮することによって明らかになるであろう。
車両の通信システムの概略図である。 電子プロセッサ上で侵入検出システム構成ツールを動作させるための電子制御ユニット並びに電子制御ユニットの入力及び出力の図である。 グラフィカルユーザインタフェースを備えた侵入検出システムを構成するための方法のフローチャートである。 破損していないトレースファイルでシミュレーションが実行されたときに侵入検出システムがエラーを報告しないようにする構成値を選択するための方法のフローチャートである。 破損したトレースファイルでシミュレーションが実行されたときに侵入検出システムがエラーを報告するようにする構成値を選択するための方法のフローチャートである。 グラフィカルユーザインタフェースを使用して侵入検出システムを構成するプロセスを示している。 グラフィカルユーザインタフェースを使用して侵入検出システムを構成するプロセスを示している。 グラフィカルユーザインタフェースを使用して侵入検出システムを構成するプロセスを示している。 グラフィカルユーザインタフェースを使用して侵入検出システムを構成するプロセスを示している。 グラフィカルユーザインタフェースを使用して侵入検出システムを構成するプロセスを示している。 グラフィカルユーザインタフェースを使用して侵入検出システムを構成するプロセスを示している。 グラフィカルユーザインタフェースを使用して侵入検出システムを構成するプロセスを示している。 グラフィカルユーザインタフェースを使用して侵入検出システムを構成するプロセスを示している。 グラフィカルユーザインタフェースを使用して侵入検出システムを構成するプロセスを示している。 グラフィカルユーザインタフェースを使用して侵入検出システムを構成するプロセスを示している。
詳細な説明
すべての実施形態を詳細に説明する前に、本開示がその適用において、以下の説明に記載される又は以下の図面に示される構成の詳細及びコンポーネントの配置に限定されることを意図したものではないことを理解すべきである。各実施形態は、それぞれ他の構成が可能であり、種々の方法により実施又は実行されることが可能である。
1つ又は複数の実施形態が、以下の説明及び添付の図面において説明及び示される。これらの実施形態は、本明細書において提示される特定の詳細に限定されず、様々な方法により変更されるものとするとよい。さらに、本明細書に記載されていない他の実施形態が存在し得る。また、1つのコンポーネントによって実行されるものとして本明細書で説明される機能が、分散されて複数のコンポーネントによって実行されるものとしてもよい。同様に、複数のコンポーネントによって実行される機能が合併され、1つのコンポーネントによって実行されるものとしてもよい。同様に、特定の機能を実行すると説明されるコンポーネントが、本明細書に記載されていない追加の機能を実行することもある。例えば、特定の方法により「構成」されているデバイス又は構造は、少なくともそのように構成されているが、挙げられてない方法により構成されている場合もある。さらに、本明細書に記載された、いくつかの実施形態は、非一時的なコンピュータ可読媒体に格納された命令を実行することによって、記載された機能を実行するように構成された1つ又は複数の電子プロセッサを含み得る。同様に、本明細書に記載された実施形態は、記載された機能を実行するために1つ又は複数の電子プロセッサによって実行可能な命令を格納する非一時的なコンピュータ可読媒体として実装され得る。本出願において使用されるように、「非一時的なコンピュータ可読媒体」は、すべてのコンピュータ可読媒体を含むが、一時的な伝播信号から成るものではない。従って、非一時的なコンピュータ可読媒体には、例えば、ハードディスク、CD−ROM、光学式記憶装置、磁気記憶装置、ROM(読み取り専用メモリ)、RAM(ランダムアクセスメモリ)、レジスタメモリ、プロセッサキャッシュ、又は、それらの任意の組合せが含まれ得る。
さらに、本明細書で使用される語法及び用語は、説明を目的とするものであり、限定とみなされるべきではない。例えば、本明細書における「含む(including)」、「含む(containg)」、「備える(comprising)」、「有する(having)」及びその変形の使用は、その後に挙げられる項目及びその同等物並びに追加アイテムを包含することを意味する。用語「接続された(connected)」及び「結合された(coupled)」は広く使用され、直接的及び間接的な接続及び結合の両方を含む。さらに、「接続された(connected)」及び「結合された(coupled)」は、物理的又は機械的な接続又は結合に限定されず、直接又は間接に関係なく、電気的な接続又は結合を含み得る。さらに電子通信及び通知を、有線接続、無線接続又はそれらの組合せを使用して実行することができ、さまざまなタイプのネットワーク、通信チャネル及び接続を介して直接的に又は1つ若しくは複数の中間デバイスを介して送信することができる。さらに、第1及び第2、頂部及び基部等の関係を表す用語は、本明細書において、単に、ある存在又は動作を他の存在又は動作から区別するために使用されることがあり、そのような存在又は動作の間のあらゆるそのような実際の関係又は順序を要求する又は示唆する必要性を伴うものではない。
種々の実施形態を実装するために、複数のハードウェアベース及びソフトウェアベースのデバイスと、複数の異なる構造コンポーネントとが使用されるものとしてもよい。さらに、各実施形態は、ハードウェア、ソフトウェア、及び、電子コンポーネント又は電子モジュールを含むものとしてもよく、それらは、説明の目的で、コンポーネントの大部分がハードウェアの形態でのみ実装されているかのように図示及び記載されていることがある。しかし、当業者であれば、この詳細な説明を読むことに基づいて、少なくとも1つの実施形態において、本発明の電子ベースの態様が、1つ又は複数のプロセッサによって実行可能な(例えば、非一時的なコンピュータ可読媒体に格納された)ソフトウェアの形態で実装されるものとしてもよいことを認識するであろう。例えば、本明細書に記載されている「制御ユニット(control units)」及び「コントローラ(controllers)」は、1つ又は複数の電子プロセッサと、非一時的なコンピュータ可読媒体を含む1つ又は複数のメモリモジュールと、1つ又は複数の入出力インタフェースと、1つ又は複数の特定用途向け集積回路(ASIC)と、種々のコンポーネント同士を接続する種々のコネクション(例えば、システムバス)とを含み得る。
図1は、車両105の通信システム100を示している。車両105は、四輪車両として例示されているが、種々の種類及び設計の車両を包含し得る。例えば、車両105は、自動車、オートバイ、トラック、バス、セミトラクタ等であるものとするとよい。図示の例においては、通信システム100は、いくつかのシステム(電子制御ユニット)が、種々の有線接続又は無線接続を介して相互にメッセージ110を送信し合うことによって相互に通信することを可能にする。相互に通信するシステムの例は、エンジン制御システム115、運動制御システム120、トランスミッション制御システム125、ブレーキ制御システム130及びインストルメントパネル表示システム135である。これらのシステムは、種々の構造のものであってもよく、種々の通信タイプ及び通信プロトコルを使用するものとしてもよい。いくつかの実施形態においては、相互に通信するシステム同士は、車両通信バス(例えば、コントローラエリアネットワーク(CAN)バス)又は無線車両ネットワークのような共有の通信リンクを介して通信可能に結合されている。
通信システム100を介して相互作用する上述したシステムの各々は、それぞれのシステムの機能に関連するデータを受け取り、処理し、さらに送信するための電子制御ユニットが含まれる、専用の処理回路を含むものとしてもよい。例えば、エンジン制御システム115は、メッセージ110を受け取り、このメッセージ110に関連する潜在的に有害な異常が存在しないことをチェックして、メッセージ110を送信する電子制御ユニットを含むものとしてもよい。図1に示された実施形態は、通信システム100のコンポーネント及びコネクションの一例を提示したものに過ぎない。しかし、これらのコンポーネント及びコネクションが、本明細書で例示及び説明されるもの以外の様式で構成されるものとしてもよい。
図2は、侵入検出システムを構成するためのシステム200を示している。いくつかの実施形態においては、システム200は、付加的な、本明細書に記載されているよりも少ない又は本明細書に記載されているのとは異なるコンポーネントを含むことを理解されたい。システム200が、入出力機能及び以降に挙げる方法のアプリケーションを処理するための付加的な電子プロセッサ、メモリ又は特定用途向け集積回路(ASIC)を含むサブモジュールを含むものとしてもよいことも理解されたい。図2に示された実施形態においては、システム200は、電子プロセッサ201を含む。図2に示された実施形態に含まれている電子プロセッサ201は、侵入検出システム構成ツール202を実行し、侵入検出システム構成ツール202用のグラフィカルユーザインタフェース(GUI)を提供するように構成されている。GUIは、GUIジェネレータ203によって生成され、表示デバイス204上に表示される。表示デバイス204は、例えば、タッチスクリーン、液晶ディスプレイ(LCD)、発光ダイオード(LED)ディスプレイ、有機LED(OLED)ディスプレイ、エレクトロルミネセントディスプレイ(ELD)等を含み得る。侵入検出システム構成ツール202は、例えば、車両に含まれている電子制御ユニット間の通信をシミュレートすることによって、侵入検出システムが異なるタイプの車両用に構成されることを可能にする。例えば、侵入検出システム構成ツール202は、車両105の通信システム100に含まれる電子制御ユニット(又はシステム)間の通信をシミュレートすることができる。いくつかの実施形態においては、電子プロセッサ201は、車両に接続されずに、侵入検出システム構成ツール202を実行する。
システム200は、システム200内のコンポーネント及びモジュールに電力、動作制御及び保護を提供する複数の電気コンポーネント及び電子コンポーネントを含む。システム200は、特に、電子プロセッサ201(例えば、プログラム可能な電子マイクロプロセッサ、マイクロコントローラ、又は、同類のデバイス)、メモリ205(例えば、非一時的なコンピュータ可読媒体)、入力インタフェース206及び出力インタフェース207を含む。電子プロセッサ201は、メモリ205、入力インタフェース206及び出力インタフェース207に通信可能に接続されている。侵入検出システム構成ツール202及びGUIジェネレータ203は、メモリ205に格納され、電子プロセッサ201によって実行されるように構成されている。電子プロセッサ201は、メモリ205、入力インタフェース206及び出力インタフェース207と協働して、特に、本明細書に記載された方法を実施するように構成されている。
ある例においては、侵入検出システム構成ツール202を実行する際に、電子プロセッサ201は、入力として、侵入検出システムの古い構成ファイル210の選択、データバス構成(DBC)ファイル215の選択及びユーザ入力220を、入力インタフェース206に接続されている入力デバイス221を介して受け取る。入力デバイス221は、例えば、キーパッド、マウス、タッチススクリーン、マイクロフォン、カメラ等であるものとするとよい。侵入検出システム構成ツール202が実行されると、電子プロセッサ201は、出力インタフェース207を介して、シミュレーション結果ログファイル225(ログファイル)、侵入検出システムの新たな構成ファイル230及びバイナリファイル235を出力又は生成する。いくつかの実施形態においては、シミュレーション結果ログファイル225に含まれているシミュレーションの結果240が、出力インタフェース207に接続されている表示デバイス204に表示される。古い構成ファイル210は、侵入検出システムに対して以前に選択された構成値を含む。DBCファイル215は、車両105(構成値が対象とする侵入検出システムを備える車両)に関連するメッセージ及び信号のデータベースを含むファイルとして定義される。電子プロセッサ201は、侵入検出システム構成ツール202を実行する際に、DBCファイル215を使用して、車両通信システム(例えば、車両105の通信システム100)上で通信のシミュレーションを実行し、これによって侵入検出システムに対する構成値をテストする。新たな構成ファイル230は、侵入検出システムの現在の構成値に関連するデータを含む。バイナリファイル235は、侵入検出システムの現在の構成値を車両105にアップロードするために使用されるファイルである。
ユーザ入力220は、特に、調整された構成値を含むものとするとよい。特定の例においては、電子プロセッサ201は、ユーザ入力220に基づいて構成値を設定する。構成値は、メッセージ及び信号に関連付けられている。メッセージ110に関連付けられた構成値の例は、メッセージ識別子である。構成値の他の例は、所定の期間である。電子プロセッサ201が、所定の期間内に、同一のメッセージ識別子を有する複数のメッセージを受信した場合、電子プロセッサ201は、異常(例えば、ピギーバッキングエラー)を記録する。メッセージ110に関連付けられた構成値の例には、電子プロセッサ201に異常を検出させることなく、所定の期間内に受信することができるメッセージ110の数の上限閾値と下限閾値も含まれる(例えば、メッセージ110が受信されるレートの上限と下限)。構成値の他の例には、メッセージ110において信号が定義されていない予約ビットの位置と、有効なメッセージ長に対する所定の要件が含まれる。有効なメッセージ長に対する所定の要件は、最小メッセージ長、最大メッセージ長又は他のメッセージ長であり得る。信号に関連付けられた構成値の例には、信号が含まれてはならない範囲(例えば、無効範囲)や信号が含まれるべき範囲(例えば、有効範囲)が含まれる。有効範囲と無効範囲は、例えば、線形値の範囲である。いくつかの実施形態においては、信号に関連付けられた構成値は、有効な信号値のテーブルに含まれる信号値である。信号の値が有効な信号値のテーブルにない場合、電子プロセッサ201は、例えば、エラーメッセージを生成する。他の実施形態においては、信号に関連付けられた構成値は、無効な信号値のテーブルに含まれる信号値である。信号の値が無効な信号値のテーブルにある場合、電子プロセッサ201は、例えば、エラーメッセージを生成する。信号に関連付けられた他の構成値は、例えば、信号の値が変化する所定の閾値レートである。
図3は、侵入検出システムを構成するための例示的な方法300を示している。侵入検出システム構成ツール202を使用して第1のシミュレーションが実行されると(ブロック302)、電子プロセッサ201は、複数のバスの選択及び監視する通信コンポーネントの選択を受け取る(ブロック305)。電子プロセッサ201が複数のバスの選択を受け取ると、電子プロセッサ201はシミュレーションを実行して、例えば、選択された複数のバスに関連する電子制御ユニット、メッセージ及び信号の構成値のサブセットをテストする。電子プロセッサ201が選択を受信し得る通信コンポーネントには、バス、電子制御ユニット、信号及びメッセージ110が含まれる。いくつかの実施形態においては、監視は、電子プロセッサ201が、選択された通信コンポーネントの構成値の詳細なテストを実行することを含む。以下でさらに詳細に記載されるように、電子プロセッサ201は、(例えば、メッセージに関連付けられたすべての構成値をテストすることによって、メッセージに関連付けられた構成値に対して複数のテストを実行することによって、又は、その両方によって)詳細なテストを実施する。電子プロセッサ201は、構成値の選択も受け取る(ブロック308)。次に、電子プロセッサ201は、選択された構成値を使用してシミュレーションを実行する(ブロック309)。シミュレーションを実行すると、電子プロセッサ201はシミュレーションの結果240を生成する。図4において、より詳細に示されているように、電子プロセッサ201は継続して、構成値の変更を受け取り(調整入力)、所定数のシミュレーションが実行され、実行された各シミュレーションの結果が偽陽性でなくなるまでシミュレーションを実行する(ブロック310)。偽陽性は、例えば、侵入検出システムが異常を検出したが、侵入検出システムが異常を検出するべきではなかった場合に発生する。
図4は、各シミュレーションの結果240から偽陽性を取り除く方法400を示している。電子プロセッサ201は、複数の構成値の選択を受け取り(ブロック402)、破損していないトレースファイルでシミュレーションを実行する(ブロック405)。破損していないトレースファイルには、侵入検出システムの現在の構成値をテストするためのメッセージデータが含まれている。破損していないトレースファイルのメッセージデータには、侵入検出システムが異常を検出する原因となるはずのデータは含まれていない。いくつかの実施形態においては、シミュレーションの結果240に偽陽性がある場合(ブロック410)、電子プロセッサ201は調整入力を受け取り、この調整入力に基づいて侵入検出システムの通信コンポーネントに関連する複数の構成値を変え(ブロック402)、破損していないトレースファイルでシミュレーションを再度実行する(ブロック405)。他の実施形態においては、電子プロセッサ201は、シミュレーションの結果240に基づいて複数の構成値を自動的に調整するものとしてもよい。シミュレーションを実行しても偽陽性が生じない場合、電子プロセッサ201は、異なる、破損していないトレースファイルによって十分なシミュレーションが実行されたか否かを判定する(ブロック415)。例えば、電子プロセッサ201は、異なる、破損していないトレースファイルによって十分なシミュレーションが実行されたか否かを判定するために、異なる、破損していないトレースファイルによって実行されたシミュレーションの数を所定の値と比較するものとするとよい。異なる、破損していないトレースファイルによって十分なシミュレーションが実行されていない場合、電子プロセッサ201は新たな、破損していないトレースファイルを選択し(ブロック420)、新たな、破損していないトレースファイルによってシミュレーションを実行する(ブロック405)。シミュレーション実行の結果240は、シミュレーション結果ログファイル225に格納され、シミュレーション結果ログファイル225に含まれるシミュレーションの結果240は、表示デバイス204上のGUIに表示される。偽陽性が検出されず、異なる、破損していないトレースファイルによって十分なシミュレーションが実行されていると、方法400は完了する(ブロック425)。
図3に戻る。電子プロセッサ201はシミュレーションを実行し(ブロック309)、各シミュレーションの結果240が偽陰性を含まなくなるまで、構成値に対する変更を受け取る(ブロック315)。偽陰性は、侵入検出システムが異常を検出すべきであるが、侵入検出システムが異常を検出しない場合に発生する。
図5は、各シミュレーションの結果240から偽陰性を取り除く例示的な方法500を示している。図示の例においては、電子プロセッサ201は、複数の構成値の選択を受け取り(ブロック502)、破損したトレースファイルでシミュレーションを実行する(ブロック505)。破損したトレースファイルには、侵入検出システムの現在の構成値をテストするために使用されるメッセージデータが含まれている。破損したトレースファイルのメッセージデータには、侵入検出システムが異常を検出する原因となるはずのデータが含まれている。シミュレーションの結果240に偽陰性がある場合(ブロック510)、ユーザは構成値を変え(ブロック502)、破損したトレースファイルによってシミュレーションを再度実行する(ブロック505)。シミュレーションを実行しても偽陰性が生じない場合、電子プロセッサ201は、異なる、破損したトレースファイルによって十分なシミュレーションが実行されたか否かを判定する(ブロック515)。例えば、電子プロセッサ201は、異なる、破損したトレースファイルによって十分なシミュレーションが実行されたか否かを判定するために、異なる、破損したトレースファイルによって実行されたシミュレーションの数を所定の値と比較するものとするとよい。異なる、破損したトレースファイルによって十分なシミュレーションが実行されていない場合、電子プロセッサ201は新たな、破損したトレースファイルを選択し(ブロック520)、新たな、破損したトレースファイルによってシミュレーションを実行する(ブロック505)。シミュレーション実行の結果240は、シミュレーション結果ログファイル225に格納され、シミュレーション結果ログファイル225に含まれるシミュレーションの結果240は、表示デバイス204上のGUIに表示される。偽陰性が検出されず、異なる、破損したトレースファイルによって十分なシミュレーションが実行されていると、各シミュレーションの結果240から偽陰性を取り除く方法500は完了する(ブロック525)。
再び図3に戻る。各シミュレーションの結果240が偽陽性、偽陰性又はその両方を含まなくなると、侵入検出システム構成ツール202によって出力される(ブロック318)バイナリファイル235が、車両105にアップロードされるものとするとよい(ブロック320)。上述のように、バイナリファイル235は、侵入検出システムの現在の構成値を車両105にアップロードするために用いられるファイルである(ブロック320)。侵入検出システムは、バイナリファイル235内の構成値を使用して車両105内でテストされる。車両105内の侵入検出システムがバイナリファイル235の構成値を使用してテストされる。車両105内の侵入検出システムが(バイナリファイル235内の構成値を使用して)偽陽性、偽陰性又はその両方を検出しない場合(ブロック325)、方法300は終了する(ブロック330)。車両105内の侵入検出システムが(バイナリファイル235内の構成値を使用して)偽陽性、偽陰性又はその両方を検出した場合(ブロック325)、方法300を再び開始する。
図6は、GUIジェネレータ203によって生成されたGUIにおいて表示デバイス204上に表示される例示的なウィンドウ600を示している。提示された例においては、ウィンドウ600は、ユーザが侵入検出システム構成ツール202にアクセスすることを可能にする。ウィンドウ600では、ユーザは、ドロップダウンメニュー610においてオプション605を選択することによって、DBCファイル215をインポートするものとするとよい。ドロップダウンメニュー610は、バイナリファイル、例えば、構成値を含むバイナリファイル235をエクスポートするためのオプション615も含む。
図7は、ウィンドウ600内の例示的な構成ファイル及び構成ファイルに対するドロップダウンメニュー700を示している。いくつかの実施形態においては、ドロップダウンメニュー700に含まれるオプション「Open」705の選択を受け取ると、電子プロセッサ201は、以前に格納した構成ファイル(例えば、古い構成ファイル210)を開く。図示の例においては、古い構成ファイル210が開くと、電子プロセッサ201は、この古い構成ファイル210に含まれている構成値を(例えば、ペイン(pane:区画)707に)表示する。いくつかの実施形態においては、ドロップダウンメニュー700に含まれているオプション「Save」710及びオプション「Save As」715によって、ユーザは、エクスポートされる新たな構成ファイル230を作成することができる。
図8には、ユーザが、複数のバスを選択することを可能にするダイアログボックス800が示されている。電子プロセッサ201は、構成プロセス中に、選択された複数のバスに関連する電子制御ユニット、メッセージ及び信号の構成値のサブセットをテストする(図3のブロック305)。
図9及び図10は、ユーザが、監視する通信コンポーネントを選択することを可能にするGUIの例示的な要素を示している。図9は、ユーザが構成プロセス中に監視する電子制御ユニットを選択することを可能にするウィンドウ600内のペイン900を示している。いくつかの実施形態においては、電子プロセッサ201は、ユーザが各電子制御ユニットの名前(例えば、電子制御ユニット名910)の隣に表示されたチェックボックス(例えば、チェックボックス905)をクリックしたときに、監視する電子制御ユニットの選択を受け取る。チェックボックスにチェックマークが含まれる場合、名前が、チェックされたチェックボックスの隣にある電子制御ユニットが選択され、電子プロセッサ201によって監視される。電子プロセッサ201が、電子制御ユニットの選択を受け取ると、電子プロセッサ201は、構成プロセス中に、選択された電子制御ユニットに関連するメッセージ110及び信号を監視する。いくつかの実施形態においては、ユーザが(例えば、クリックによって)、チェックされたチェックボックスを選択すると、電子プロセッサ201は、監視しない電子制御ユニットの選択を受け取る。
図10は、ユーザが、(ユーザが選択した電子制御ユニットに関連するメッセージから)構成プロセス中に監視するメッセージを選択することを可能にするウィンドウ600内のペイン1000を示している。提示されている例においては、ユーザは、各メッセージの名前(例えば、メッセージ名1010)の隣に表示されたチェックボックス(例えば、チェックボックス1005)をクリックすることによって、メッセージを選択し、また、非選択とする。チェックボックスにチェックマークが含まれている場合、名前が、チェックされたチェックボックスの隣にあるメッセージが選択され、電子プロセッサ201によって監視される。ペイン1000においてメッセージを選択すると、メッセージによって伝達される各信号がペイン1015に表示される。いくつかの実施形態においては、ユーザが(例えば、クリックすることによって)、チェックされたチェックボックスを選択すると、電子プロセッサ201は監視しないメッセージの選択を受け取る。いくつかの実施形態においては、監視する信号の選択、監視しない信号の選択又はその両方が、図9及び図10に記載されたGUI要素と同等のGUI要素を介して、電子プロセッサ201によって受け取られるものとするとよい。
図11は、ユーザが信号ダイアログボックス1100を介して値を入力すると、メッセージ内で伝達される1つ又は複数の信号の構成値に対する変更を電子プロセッサ201が受け取ることを示している。示された例においては、ユーザがペイン1110から信号1105を選択すると、信号ダイアログボックス1100がGUIに表示される。電子プロセッサ201は、ユーザが信号ダイアログボックス1100のテキストフィールド(例えば、テキストフィールド1115)に値を入力すると、構成値を受け取る。いくつかの実施形態においては、ユーザが、例えば、信号ダイアログボックス1100と同様のダイアログボックスを介してテキストフィールドに値を入力すると、電子プロセッサ201は、1つ又は複数のメッセージの構成値に対する変更を受け取る。
図9から図13はまた、ユーザが、侵入検出システムの構成値を監視及び変更する通信コンポーネントを選択することを可能にするペイン1120を示している。示された例においては、ペイン1120は、複数のバス名と、各バス名の隣の矢印(例えば、バス名1125と矢印1130)を表示している。例えば、ユーザが矢印又はバス名を選択すると、ペイン1120にドロップダウンメニューが表示される。示された例においては、ドロップダウンメニューは、隣に矢印の付いた3つのオプションを含んでいる。ドロップダウンメニューに含まれているオプションは、ECUs(電子制御ユニット)1135、Messages(メッセージ)1140及びSignals(信号)1145である。電子プロセッサ201が、ドロップダウンメニューにおけるオプションの選択を受け取ると、どのオプションが選択されたのかに応じて、バス名に関連付けられた各電子制御ユニット、メッセージ又は信号がペイン1120内に表示される。例えば、電子プロセッサ201がMessages1140の選択を受け取ると、バス名1125に関連付けられた各メッセージがペイン1120内に表示される。バス名に関連付けられた電子制御ユニット、メッセージ及び信号から電子制御ユニット、メッセージ又は信号が選択される場合、電子プロセッサ201は、選択された電子制御ユニット、メッセージ又は信号を監視するものとするとよい。バス名に関連付けられたメッセージ及び信号からメッセージ又は信号が選択される場合、電子プロセッサ201は(例えば、信号ダイアログボックス1100に類似した)ダイアログボックスを表示し、構成値の選択(調整入力)を受け取るものとするとよい。
また、上述した方法及びGUI要素以外の、監視する通信コンポーネントを選択するための、並びに、構成値を変更するための方法及びGUI要素が可能であることが理解されるべきである。従って、本明細書で説明された実施形態は、決して限定的であるとみなされるべきではない。
図12は、破損していないトレースファイルを使用してシミュレーションを実行するためのシミュレーション構成ダイアログボックス1200を示している。示された例においては、破損していないトレースファイルは、「ASC File Path」というラベルが付いたシミュレーション構成ダイアログボックスのテキストフィールド1205において指定される。電子プロセッサ201は、破損していないトレースファイルでシミュレーションを実行するときに、検出した異常をシミュレーション結果ログファイル225内に記録する。シミュレーション結果ログファイル225は、「Report File Path」というラベルが付いたシミュレーション構成ダイアログボックスのテキストフィールド1210において指定される。
図13は、いくつかの実施形態による、シミュレーションが実行されているときに表示デバイス204に表示される例示的なポップアップメッセージ1300を示している。他の実施形態においては、ポップアップメッセージ1300の代わりに、ポップアップメッセージ、ダイアログボックス、ウィンドウ等が表示されるものとしてもよい。さらに他の実施形態においては、シミュレーションが実行されているという表示は示されない。
図14は、シミュレーションが完了するとポップアップメッセージ1400が表示デバイス204上に表示される実施形態例を示している。他の実施形態においては、ポップアップメッセージ1400の代わりに、ポップアップメッセージ、ダイアログボックス、ウィンドウ等が表示されるものとしてもよい。さらに他の実施形態においては、シミュレーションが完了したという表示は示されない。シミュレーション実行中に電子プロセッサ201によって検出された異常は、「Report File Path」というラベルが付いたテキストフィールド1210において指定されたシミュレーション結果ログファイル225内に記録される。
図15は、シミュレーション結果ログファイル225の内容の一例であり(シミュレーションの結果240)、ここには、シミュレーションの間に検出された異常に関する情報が記録されている。図15に示された実施形態においては、シミュレーション結果ログファイル225内に含まれているシミュレーションの結果240は、シミュレーションが実行された後も、GUIのウィンドウ1500内に表示される。他の実施形態においては、シミュレーション結果ログファイル225に含まれているシミュレーションの結果240は、ウィンドウ600内に表示される。
種々の特徴、利点及び実施形態が、以下の特許請求の範囲に特定されている。

Claims (16)

  1. 侵入検出システムを構成するためのシステムであって、
    当該システムは、
    入力デバイスと、
    表示デバイスと、
    電子プロセッサと
    を含み、前記電子プロセッサは、
    前記入力デバイスを介して、以前の構成ファイル、データバス構成ファイル及びユーザ入力を含む入力を受け取り、
    侵入検出システム構成ツールによって、受け取った前記入力に基づいて車両通信システム上の通信のシミュレーションを実行し、
    前記侵入検出システム構成ツールによる前記シミュレーションの実行の結果を前記表示デバイス上に表示し、
    新たな構成ファイルと車両にアップロードされるように構成されたファイルとを出力する
    ように構成されている、
    侵入検出システムを構成するためのシステム。
  2. 前記電子プロセッサはさらに、前記シミュレーションの実行の結果をログファイル内に格納するように構成されている、請求項1に記載のシステム。
  3. 前記電子プロセッサは、バス、電子制御ユニット、信号及びメッセージから成るグループから選択された少なくとも1つを含む、監視する車両通信システムの通信コンポーネントの選択を受け取ることによって、ユーザ入力を受け取るように構成されている、請求項1に記載のシステム。
  4. 前記電子プロセッサはさらに、前記ユーザ入力に基づいて構成値を設定するように構成されている、請求項1に記載のシステム。
  5. 前記電子プロセッサは、異常を伴うメッセージデータを含むトレースファイルによって前記シミュレーションを実行することによって、前記受け取った入力を使用して、車両通信システム上の通信のシミュレーションを実行するように構成されている、請求項1に記載のシステム。
  6. 前記電子プロセッサは、異常を伴わないメッセージデータを含むトレースファイルによって前記シミュレーションを実行することによって、前記受け取った入力を使用して、車両通信システム上の通信のシミュレーションを実行するように構成されている、請求項1に記載のシステム。
  7. 前記電子プロセッサはさらに、前記シミュレーションの実行の結果に基づいて、前記構成値に対する調整入力を受け取るように構成されている、請求項4に記載のシステム。
  8. 前記電子プロセッサは、前記ログファイル内に格納されている前記シミュレーションの実行の結果を表示することによって、前記侵入検出システム構成ツールによる前記シミュレーションの実行の結果を前記表示デバイス上に表示するように構成されており、前記結果は、前記シミュレーションの間に検出された各異常に対して、前記異常に関する情報を含む、請求項2に記載のシステム。
  9. 侵入検出システムを構成するための方法であって、
    前記方法は、
    構成値を設定することと、
    トレースファイルによる車両通信システム上の通信のシミュレーションを電子プロセッサによって実行することと、
    前記シミュレーションの結果を生成することと、
    前記構成値に対する調整入力を前記電子プロセッサによって受け取ることと、
    前記侵入検出システムの構成値を含むファイルを前記電子プロセッサによって出力することと
    を含み、前記ファイルは、車両にアップロードされるように構成されている
    侵入検出システムを構成するための方法。
  10. 前記シミュレーションの結果を生成することは、前記シミュレーションの結果をログファイル内に格納することを含む、請求項9に記載の方法。
  11. 前記シミュレーションの結果を生成することは、前記ログファイル内に格納されている前記シミュレーションの結果を、表示デバイス上に表示することを含む、請求項10に記載の方法。
  12. 前記方法はさらに、監視する車両通信システムの通信コンポーネントを選択することを含み、前記通信コンポーネントは、バス、電子制御ユニット、信号及びメッセージから成るグループから選択された少なくとも1つを含む、請求項9に記載の方法。
  13. トレースファイルによる車両通信システム上の通信のシミュレーションを実行することは、異常を伴うメッセージデータを含むトレースファイルによって前記シミュレーションを実行することを含む、請求項9に記載の方法。
  14. トレースファイルによる車両通信システム上の通信のシミュレーションを実行することは、異常を伴わないメッセージデータを含むトレースファイルによって前記シミュレーションを実行することを含む、請求項9に記載の方法。
  15. 前記構成値に対する前記調整入力は、前記シミュレーションの結果に基づいている、請求項9に記載の方法。
  16. 前記シミュレーションの結果を生成することは、前記シミュレーションの間に検出された各異常に対して、前記異常に関する情報を生成すること含む、請求項9に記載の方法。
JP2019570918A 2017-06-23 2018-04-11 車両の侵入を検出するシステムを構成するためのグラフィカルユーザインタフェースツール Active JP7146824B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201762524428P 2017-06-23 2017-06-23
US62/524,428 2017-06-23
PCT/EP2018/059264 WO2018233891A1 (en) 2017-06-23 2018-04-11 GRAPHIC USER INTERFACE TOOL FOR CONFIGURING AN INTRUSION DETECTION SYSTEM OF A VEHICLE

Publications (2)

Publication Number Publication Date
JP2020524857A true JP2020524857A (ja) 2020-08-20
JP7146824B2 JP7146824B2 (ja) 2022-10-04

Family

ID=61972523

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019570918A Active JP7146824B2 (ja) 2017-06-23 2018-04-11 車両の侵入を検出するシステムを構成するためのグラフィカルユーザインタフェースツール

Country Status (6)

Country Link
US (1) US20200117799A1 (ja)
EP (1) EP3642718B1 (ja)
JP (1) JP7146824B2 (ja)
KR (1) KR102515203B1 (ja)
CN (1) CN110741353B (ja)
WO (1) WO2018233891A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020033808A1 (en) * 2018-08-10 2020-02-13 Brain Corporation Systems, apparatus and methods for removing false positives form sensor detection
US11341238B2 (en) 2019-09-09 2022-05-24 Aptiv Technologies Limited Electronic device intrusion detection
KR20210105205A (ko) 2020-02-18 2021-08-26 엘지전자 주식회사 무선 전력 전송 장치 및 그의 동작방법

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005011234A (ja) * 2003-06-20 2005-01-13 Toshiba Corp 不正アクセス検出装置、不正アクセス検出方法およびプログラム
US20050182534A1 (en) * 2003-12-31 2005-08-18 Ian Legate Telematics-based vehicle data acquisition architecture
US8843660B1 (en) * 2014-03-26 2014-09-23 Cae Inc. Configurable simulator for performing a distributed simulation
JP2015210814A (ja) * 2014-04-29 2015-11-24 株式会社日立製作所 被制御システムの制御ソフトウェアをテストする方法およびシステム
WO2016151566A1 (en) * 2015-03-26 2016-09-29 Tower-Sec Ltd Security system and methods for identification of in-vehicle attack originator
US20160294870A1 (en) * 2015-03-30 2016-10-06 Amazon Technologies, Inc. Networking flow logs for multi-tenant environments
JP2017059210A (ja) * 2015-09-14 2017-03-23 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America ゲートウェイ装置、ファームウェア更新方法及び制御プログラム
JP2017091537A (ja) * 2015-11-13 2017-05-25 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 危険な状況を検出し、緩和するための産業システムにおける通信フローの監視

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2398374T3 (es) * 2007-06-25 2013-03-15 Deutsche Telekom Ag Método, dispositivo de procesamiento de datos y red informática para la detección de anomalías
WO2014066500A1 (en) * 2012-10-23 2014-05-01 Hassell Suzanne P Cyber analysis modeling evaluation for operations (cameo) simulation system
US10050989B2 (en) * 2014-12-29 2018-08-14 Guidewire Software, Inc. Inferential analysis using feedback for extracting and combining cyber risk information including proxy connection analyses
KR101638613B1 (ko) * 2015-04-17 2016-07-11 현대자동차주식회사 차량용 네트워크의 침입 탐지 시스템(ids) 및 그 제어방법
US9604541B1 (en) * 2015-10-06 2017-03-28 Samsung Electronics Co., Ltd. System and method for customizing a vehicle operating environment
US20170142156A1 (en) * 2015-11-12 2017-05-18 Toyota Infotechnology Center Usa, Inc. Application Assurance for Open Platform In-Vehicle Infotainment System
US20180130004A1 (en) * 2016-11-04 2018-05-10 Edge Strategic Consulting LLC Assess Quality of Events

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005011234A (ja) * 2003-06-20 2005-01-13 Toshiba Corp 不正アクセス検出装置、不正アクセス検出方法およびプログラム
US20050182534A1 (en) * 2003-12-31 2005-08-18 Ian Legate Telematics-based vehicle data acquisition architecture
US8843660B1 (en) * 2014-03-26 2014-09-23 Cae Inc. Configurable simulator for performing a distributed simulation
JP2015210814A (ja) * 2014-04-29 2015-11-24 株式会社日立製作所 被制御システムの制御ソフトウェアをテストする方法およびシステム
WO2016151566A1 (en) * 2015-03-26 2016-09-29 Tower-Sec Ltd Security system and methods for identification of in-vehicle attack originator
US20160294870A1 (en) * 2015-03-30 2016-10-06 Amazon Technologies, Inc. Networking flow logs for multi-tenant environments
JP2017059210A (ja) * 2015-09-14 2017-03-23 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America ゲートウェイ装置、ファームウェア更新方法及び制御プログラム
JP2017091537A (ja) * 2015-11-13 2017-05-25 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 危険な状況を検出し、緩和するための産業システムにおける通信フローの監視

Also Published As

Publication number Publication date
EP3642718B1 (en) 2021-02-24
KR20200019887A (ko) 2020-02-25
EP3642718A1 (en) 2020-04-29
JP7146824B2 (ja) 2022-10-04
CN110741353A (zh) 2020-01-31
KR102515203B1 (ko) 2023-03-29
WO2018233891A1 (en) 2018-12-27
US20200117799A1 (en) 2020-04-16
CN110741353B (zh) 2024-01-02

Similar Documents

Publication Publication Date Title
US10122741B2 (en) Non-harmful insertion of data mimicking computer network attacks
US8990778B1 (en) Shadow test replay service
JP7146824B2 (ja) 車両の侵入を検出するシステムを構成するためのグラフィカルユーザインタフェースツール
US7617086B2 (en) Monitoring simulating device, method, and program
US20160292028A1 (en) Preventing and servicing system errors with event pattern correlation
TWI533123B (zh) 自動化測試及結果比對方法及系統
CN109976959A (zh) 一种用于服务器故障检测的便携式设备及方法
US20190095440A1 (en) Prioritizing log tags and alerts
CN111970166B (zh) 一种测试方法、装置、设备、系统及计算机可读存储介质
CN114326659A (zh) 一种汽车电子控制单元故障诊断系统及方法
US10528415B2 (en) Guided troubleshooting with autofilters
WO2017011277A1 (en) Sideband serial channel for pci express peripheral devices
US20160065444A1 (en) Anomaly detection based on combinations of cause value, message type, response time (gtp-c)
CN112350890B (zh) 报文处理方法、装置、服务器及存储介质
US9329960B2 (en) Methods, systems, and computer readable media for utilizing abstracted user-defined data to conduct network protocol testing
US10411988B1 (en) Data injection testing
KR20210099000A (ko) 통신 네트워크를 통해 연결된 복수의 전자 디바이스들이 예외들을 정확하게 핸들링하는지의 동시적 테스트
CN106713014B (zh) 一种监控系统中的被监控主机、监控系统以及监控方法
CN115080362A (zh) 一种pcie设备降速上报方法、系统、设备以及存储介质
CN113986768A (zh) 应用程序稳定性测试方法、装置、设备及介质
US11868478B2 (en) System and method utilizing machine learning to predict security misconfigurations
CN115695159B (zh) 一种设备诊断方法、装置、设备和存储介质
CN116679683A (zh) 车辆故障诊断的测试方法、装置、电子设备及存储介质
CN117376016A (zh) 漏洞扫描方法、装置、设备及存储介质
CN116843464A (zh) 一种交易监控方法、装置、设备及存储介质

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200331

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200116

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210308

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210607

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210914

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211213

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220328

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220726

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20220726

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20220817

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20220823

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220914

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220921

R150 Certificate of patent or registration of utility model

Ref document number: 7146824

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150