KR102515203B1 - 차량 침입 탐지 시스템을 구성하기 위한 그래픽 사용자 인터페이스 도구 - Google Patents

차량 침입 탐지 시스템을 구성하기 위한 그래픽 사용자 인터페이스 도구 Download PDF

Info

Publication number
KR102515203B1
KR102515203B1 KR1020197037775A KR20197037775A KR102515203B1 KR 102515203 B1 KR102515203 B1 KR 102515203B1 KR 1020197037775 A KR1020197037775 A KR 1020197037775A KR 20197037775 A KR20197037775 A KR 20197037775A KR 102515203 B1 KR102515203 B1 KR 102515203B1
Authority
KR
South Korea
Prior art keywords
simulation
intrusion detection
detection system
electronic processor
file
Prior art date
Application number
KR1020197037775A
Other languages
English (en)
Other versions
KR20200019887A (ko
Inventor
조수아 람보
칼레스 마오
마이클 투씨
에르데네뱃 갠투머
쉬웨타 헷지
Original Assignee
로베르트 보쉬 게엠베하
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 로베르트 보쉬 게엠베하 filed Critical 로베르트 보쉬 게엠베하
Publication of KR20200019887A publication Critical patent/KR20200019887A/ko
Application granted granted Critical
Publication of KR102515203B1 publication Critical patent/KR102515203B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • G06F11/2205Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing using arrangements specific to the hardware being tested
    • G06F11/2215Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing using arrangements specific to the hardware being tested to test error correction or detection circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/22Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
    • G06F11/2247Verification or detection of system hardware configuration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3013Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is an embedded system, i.e. a combination of hardware and software dedicated to perform a certain function in mobile devices, printers, automotive or aircraft systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3051Monitoring arrangements for monitoring the configuration of the computing system or of the computing system component, e.g. monitoring the presence of processing resources, peripherals, I/O links, software programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3089Monitoring arrangements determined by the means or processing involved in sensing the monitored data, e.g. interfaces, connectors, sensors, probes, agents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3409Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment
    • G06F11/3428Benchmarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0736Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in functional embedded systems, i.e. in a data processing system designed as a combination of hardware and software dedicated to performing a certain function
    • G06F11/0739Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in functional embedded systems, i.e. in a data processing system designed as a combination of hardware and software dedicated to performing a certain function in a data processing system embedded in automotive or aircraft systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Virology (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Debugging And Monitoring (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Evolutionary Computation (AREA)
  • Geometry (AREA)

Abstract

침입 탐지 시스템을 구성하기 위한 시스템. 시스템은 입력 장치, 시스템은 입력 장치, 표시 장치, 및 전자 프로세서를 포함한다. 전자 프로세서는 입력 장치를 통해 입력을 수신하도록 구성된다. 전자 프로세서가 수신한 입력은 이전 구성 파일, 데이터 버스 구성 파일, 및 사용자 입력을 포함한다. 전자 프로세서는 또한 침입 탐지 시스템 구성 툴을 사용하여, 수신된 입력에 기초하여 차량 통신 시스템 상에서의 통신의 시뮬레이션을 실행하고, 침입 탐지 시스템 구성 툴을 사용하여 시뮬레이션을 실행한 결과들을 표시 장치 상에 표시하도록 구성된다. 전자 프로세서는 또한 새로운 구성 파일 및 차량에 업로드되도록 구성된 파일을 출력하도록 구성된다.

Description

차량 침입 탐지 시스템을 구성하기 위한 그래픽 사용자 인터페이스 도구
관련 출원들
본 출원은 2017년 6월 23일자 제출된 미국 가출원 제62/524,428호의 우선권을 주장하고, 그 전체 내용은 참조에 의해 본원에 통합된다.
분야
실시예들은 차량의 침입 탐지 시스템의 구성에 관한 것이다.
요즈음 차량들에는 다양한 차량 시스템들을 제어하는 수많은 컴퓨터들 및 전자 구성요소들이 장착되어 있다. 이들 컴퓨터들 및 구성요소들은 서로 메시지들을 송신 및 수신함으로써 통신한다.
본 발명은 컴퓨터화된 차량-제어 시스템들용 침입 탐지 시스템들의 구성에 관한 것이다.
컴퓨터들 및 구성요소들이 송신 및 수신하는 메시지들은 복수의 신호들이 뒤따르는 메시지 식별자를 포함한다. 차량 내의 컴퓨터들과 전자 구성요소들 간의 통신을 중단시킴으로써 차량 거동을 바꿀 수 있다. 차량 시스템들 내에 컴퓨터 접속성이 증가하면, 메시지들 및 신호들이 잘못 전송되거나 이와 달리 손상될 위험이 높아진다. 예상하지 못한 차량 거동 또는 외부로부터의 충격들에 의해 이상 현상들이 발생할 수 있다. 이들 가능한 이상 현상들을 탐지하기 위해 침입 탐지 시스템이 사용될 수 있다.
메시지들이 올바르지 않게 전송되는 결과들에는, 다른 것들 중에서, 운전자의 짜증, 운전자의 주의 산만, 또는 차량 거동의 변경들이 포함된다. 상이한 차량들 내에서는 메시지들 및 신호들이 상이하기 때문에, 차량 제조업자들 및 공급업자들이 자동차 침입 탐지 시스템들을 신속하고 정확하게 구성, 시뮬레이션, 및 재구성할 수 있게 하는 구성 툴이 필요하다.
실시예들은, 다른 것들 중에서, 침입 탐지 시스템을 구성하기 위한 시스템 및 방법을 제공한다.
일 실시예는 침입 탐지 시스템을 구성하기 위한 시스템을 제공한다. 시스템은 입력 장치, 표시 장치, 및 전자 프로세서를 포함한다. 전자 프로세서는 입력 장치를 통해 입력을 수신하도록 구성된다. 전자 프로세서가 수신한 입력은 이전 구성 파일, 데이터 버스 구성 파일, 및 사용자 입력을 포함한다. 전자 프로세서는 또한 침입 탐지 시스템 구성 툴을 사용하여, 수신된 입력에 기초하여 차량 통신 시스템 상에서의 통신의 시뮬레이션을 실행도록 구성되고, 침입 탐지 시스템 구성 툴을 사용하여 시뮬레이션을 실행한 결과들을 표시 장치 상에 표시하도록 구성된다. 전자 프로세서는 또한 새로운 구성 파일 및 차량에 업로드되도록 구성된 파일을 출력하도록 구성된다.
또다른 실시예는 침입 탐지 시스템을 구성하기 위한 방법을 제공한다. 방법은 구성 값을 설정하는 단계를 포함한다. 방법은 또한 전자 프로세서를 사용하여, 추적 파일로 차량 통신 시스템 상에서의 통신의 시뮬레이션을 실행하는 단계, 및 시뮬레이션의 결과들을 생성하는 단계를 포함한다. 방법은 또한 전자 프로세서를 사용하여 구성 값에 대한 조정 입력을 수신하는 단계, 및 전자 프로세서를 사용하여 침입 탐지 시스템에 대한 구성 값들(또는 구성된 값들)을 포함하는 파일을 출력하는 단계를 포함한다. 출력 파일은 차량에 업로드되도록 구성된다.
다른 양태들, 특징들, 및 실시예들은 상세한 설명 및 첨부된 도면들을 고려하여 명확해질 것이다.
도 1은 차량 통신 시스템의 개략도.
도 2는 전자 프로세서 상에서 침입 탐지 시스템 구성 툴을 실행하기 위한 전자 제어 유닛(electronic control unit) 및 전자 제어 유닛의 입력들과 출력들에 대한 도면.
도 3은 그래픽 사용자 인터페이스를 사용하여 침입 탐지 시스템을 구성하기 위한 방법의 흐름도.
도 4는 시뮬레이션이 클린 추적 파일(clean trace file)로 실행될 때, 침입 탐지 시스템이 오류들이 없음을 보고하게 하는 구성 값들을 고르기 위한 방법의 흐름도.
도 5는 시뮬레이션이 손상된 추적 파일(corrupted trace file)로 실행될 때, 침입 탐지 시스템이 오류를 보고하게 하는 구성 값들을 고르기 위한 방법의 흐름도.
도 6 내지 도 15는 그래픽 사용자 인터페이스를 사용하여 침입 탐지 시스템을 구성하는 처리를 나타내는 도면.
임의의 실시예들이 상세히 설명되기 전에, 이 게시물은 후술되고 아래의 도면들에 나타낸 구성요소들의 구조 및 배열에 대한 세부사항에 이 게시물의 응용을 제한하도록 의도된 것은 아니라는 것이 이해되어야 한다. 실시예들은 다른 구성들도 가능하고, 다양한 방식들로 실현 또는 수행될 수 있다.
하나 이상의 실시예들이 후술되고, 다음의 도면들에 나타나있다. 이들 실시예들은 본원에 제공된 구체적인 세부사항들에 제한되지 않고, 다양한 방식들로 수정될 수 있다. 더욱이, 본원에 설명되지 않은 다른 실시예들도 존재할 수 있다. 또한, 하나의 구성요소에 의해 수행되는 것으로 본원에 설명된 기능이 분산 방식으로 다수의 구성요소들에 의해 수행될 수 있다. 마찬가지로, 다수의 구성요소들에 의해 수행되는 기능이 단일 구성요소에 의해 통합되어 수행될 수 있다. 유사하게, 특정 기능을 수행하는 것으로 설명된 구성요소가 또한 본원에 설명되지 않은 추가적인 기능을 수행할 수 있다. 예를 들어, 어떤 방식으로 "구성된" 장치 또는 구조는 적어도 그 방식으로 구성되지만, 또한 나열되지 않은 방식들로도 구성될 수 있다. 더욱이, 본원에 설명된 몇몇 실시예들은 비-휘발성 컴퓨터-판독가능 매체에 저장된 명령들을 실행함으로써 설명된 기능을 수행하도록 구성된 하나 이상의 전자 프로세서들을 포함할 수 있다. 유사하게, 본원에 설명된 실시예들은 설명된 기능을 수행하기 위해 하나 이상의 전자 프로세서들에 의해 실행될 수 있는 명령들을 저장하는 비-휘발성 컴퓨터-판독가능 매체로 구현될 수 있다. 본 출원에서 사용되는 바와 같이, "비-휘발성 컴퓨터-판독가능 매체"는 휘발성 전파 신호로 이루어지지 않은 모든 컴퓨터-판독가능 매체를 포함한다. 따라서, 비-휘발성 컴퓨터-판독가능 매체는, 예를 들어, 하드 디스크, CD-ROM, 광학 저장 장치, 자기 저장 장치, 판독 전용 메모리(Read Only Memory; ROM), 랜덤 액세스 메모리(Random Access Memory; RAM), 레지스터 메모리(register memory), 프로세서 캐시(processor cache), 또는 그들의 임의의 조합을 포함할 수 있다.
추가적으로, 본원에 사용된 어법 및 전문 용어는 설명 목적을 위한 것일 뿐, 제한하는 것으로 간주되어서는 안된다. 예를 들어, 여기서 "포함하다", "포함하다", "이루어지다", "갖는다"의 사용 및 그들의 변형들은 그 뒤에 나열된 항목들, 그것의 등가물들, 및 추가적인 항목들을 포괄하는 의미를 갖는다. "접속" 및 "연결"이란 용어들은 광범위하게 사용되어 직접적인 및 간접적인 접속 및 연결을 모두 포괄한다. 더욱이, "접속" 및 "연결"은 물리적 또는 기계적 접속들 또는 연결들에 한정되지 않고, (직접적이든 또는 간접적이든) 전기적 접속들 또는 연결들을 포함할 수 있다. 추가적으로, 전자 통신들 및 통지들은 유선 접속들, 무선 접속들, 또는 그들의 조합을 사용하여 수행될 수 있고, 다양한 유형들의 네트워크들, 통신 채널들, 및 접속들을 통해 직접적으로 또는 하나 이상의 중개 장치들을 통해 전송될 수 있다. 게다가, 제1 및 제2, 상부 및 하부, 등과 같은 관계 용어들은, 객체들 또는 동작들 간의 임의의 실제적인 이러한 관계 또는 순서를 반드시 필요로 하거나 암시하지 않으면서, 하나의 객체 또는 동작을 또다른 객체 또는 동작으로부터 구별하기 위해 본원에 홀로 사용될 수 있다.
복수의 하드웨어 및 소프트웨어 기반 장치들과, 복수의 상이한 조직적 구성요소들이 다양한 실시예들을 구현하기 위해 사용될 수 있다. 추가적으로, 실시예들은 하드웨어, 소프트웨어, 및 전자 구성요소들 또는 모듈들을 포함할 수 있는데, 이들은, 설명 목적을 위해, 대부분의 구성요소들이 하드웨어 내에 홀로 구현되는 것처럼 나타내지고 설명될 수 있다. 그러나, 당업자는 이 상세한 설명을 읽은 것에 기초하여, 적어도 하나의 실시예에서, 본 발명의 전자 기반 양태들이 하나 이상의 프로세서에 의해 실행될 수 있는 (예를 들어, 비-휘발성 컴퓨터-판독가능 매체 상에 저장된) 소프트웨어로 구현될 수 있다는 것을 인식할 것이다. 예를 들어, 본 명세서에 설명된 "제어 유닛들" 및 "제어기들"은 하나 이상의 전자 프로세서들, 비-휘발성 컴퓨터-판독가능 매체를 포함하는 하나 이상의 메모리 모듈들, 하나 이상의 입력/출력 인터페이스들, 하나 이상의 주문형 반도체들(application specific integrated circuits; ASICs), 및 다양한 구성요소들을 접속시키는 다양한 접속들(예를 들어, 시스템 버스)를 포함할 수 있다.
도 1은 차량(105)의 통신 시스템(100)을 나타낸다. 차량(105)은, 4륜 차량으로 나타내었지만, 다양한 유형들 및 디자인들의 차량들을 포괄할 수 있다. 예를 들어, 차량(105)은 자동차, 오토바이, 트럭, 버스, 세미-트랙터(semi-tractor), 및 다른 것들일 수 있다. 나타낸 예에서, 통신 시스템(100)은 몇몇 시스템들(전자 제어 유닛들)이 다양한 유선 또는 무선 접속들을 통해 서로 메시지들(110)을 송신함으로써 서로 통신하게 할 수 있다. 서로 통신하는 시스템들의 예들에는 엔진 제어 시스템(115), 모션 제어 시스템(motion control system)(120), 전송 제어 시스템(125), 브레이크 제어 시스템(130), 및 기구 패널 표시 시스템(135)이 있다. 이들 시스템들은 다양한 구조들이고, 다양한 통신 유형들 및 프로토콜들을 사용할 수 있다. 몇몇 실시예들에서, 서로 통신하는 시스템들은 차량 통신 버스(예를 들어, 계측 제어기 통신망(controller area network; CAN) 버스) 또는 무선 차량 네트워크와 같은 공유된 통신 링크를 통해 통신가능하게 연결된다.
통신 시스템(100)을 통해 서로 상호작용하는 앞서-나열된 시스템들 각각은 각각의 시스템의 기능들에 연관된 데이터를 수신, 처리, 및 전송하기 위한 전자 제어 유닛을 포함하는 전용 처리 회로를 포함할 수 있다. 예를 들어, 엔진 제어 시스템(115)은 메시지들(110)을 수신하고, 메시지들(110)에 연관된 유해할 가능성이 있는 이상 현상들이 없다는 것을 체크하고, 메시지들(110)을 송신하는 전자 제어 유닛을 포함한다. 그러나, 도 1에 나타낸 실시예는 통신 시스템(100)의 구성요소들 및 접속들 중 일례를 제공한다. 그러나, 이들 구성요소들 및 접속들은 본원에 나타내고 설명된 것들 이외의 방식들로 구성될 수 있다.
도 2는 침입 탐지 시스템을 구성하기 위한 시스템(200)을 나타낸다. 몇몇 실시예들에서, 시스템(200)이 본원에 설명된 것들 이외의 추가적인, 보다 적은, 또는 상이한 구성요소들을 포함한다는 것이 이해되야 한다. 시스템(200)이 입력/출력 기능들 및 아래에 나열된 방법들의 응용을 처리하기 위한 추가적인 전자 프로세서들, 메모리, 또는 주문형 반도체(ASIC)들을 포함하는 하위-모듈들을 포함할 수 있다는 것도 또한 이해되야 한다. 도 2에 나타낸 실시예들에서, 시스템(200)은 전자 프로세서(201)를 포함한다. 도 2에 나타낸 실시예에 포함된 전자 프로세서(201)는 침입 탐지 시스템 구성 툴(202)을 실행하고, 침입 탐지 시스템 구성 툴(202)에 그래픽 사용자 인터페이스(GUI)를 제공하도록 구성된다. GUI는 GUI 생성기(203)에 의해 생성되고, 표시 장치(204) 상에 표시된다. 표시 장치(204)는, 예를 들어, 터치스크린, 액정 표시 장치(liquid crystal display; LCD), 발광 다이오드(light-emitting diode; LED) 표시 장치, 유기 LED(OLED) 표시 장치, 전자 발광 표시 장치(electroluminescent display; ELD), 등을 포함할 수 있다. 침입 탐지 시스템 구성 툴(202)은, 예를 들어, 차량에 포함된 전자 제어 유닛들 간의 통신을 시뮬레이션함으로써, 침입 탐지 시스템이 상이한 유형들의 차량들에 대하여 구성될 수 있게 한다. 예를 들어, 침입 탐지 시스템 구성 툴(202)은 차량(105)의 통신 시스템(100)에 포함된 전자 제어 유닛들(또는 시스템들) 간의 통신을 시뮬레이션할 수 있다. 몇몇 실시예들에서, 전자 프로세서(201)는 차량에 접속하지 않으면서 침입 탐지 시스템 구성 툴(202)을 실행한다.
시스템(200)은 시스템(200) 내의 구성요소들 및 모듈들에 전력, 동작 제어, 및 보호를 제공하는 복수의 전기 및 전자 구성요소들을 포함한다. 시스템(200)은, 다른 것들 중에서, (프로그래밍가능 전자 마이크로프로세서, 마이크로제어기, 또는 유사한 장치와 같은) 전자 프로세서(201), 메모리(205)(예를 들어, 비-휘발성 컴퓨터-판독가능 매체), 입력 인터페이스(206), 및 출력 인터페이스(207)를 포함한다. 전자 프로세서(201)는 메모리(205), 입력 인터페이스(206), 및 출력 인터페이스(207)에 통신가능하게 접속된다. 침입 탐지 시스템 구성 툴(202) 및 GUI 생성기(203)는 메모리(205)에 저장되고, 전자 프로세서(201)에 의해 실행되도록 구성된다. 전자 프로세서(201)는 메모리(205), 입력 인터페이스(206), 및 출력 인터페이스(207)와 협력하여, 다른 것들 중에서, 본원에 설명된 방법들을 구현하도록 구성된다.
일례에서, 침입 탐지 시스템 구성 툴(202)을 실행할 때, 전자 프로세서(201)는 입력 인터페이스(206)에 접속된 입력 장치(221)를 통해 침입 탐지 시스템에 대한 옛 구성 파일(210)의 선택, 데이터 버스 구성(data bus configuration; DBC) 파일(215)의 선택, 및 사용자 입력(220)을 입력으로서 수신한다. 입력 장치(221)는, 예를 들어, 키패드, 마우스, 터치스크린, 마이크로폰, 카메라, 등일 수 있다. 침입 탐지 시스템 구성 툴(202)을 실행하면, 전자 프로세서(201)는 출력 인터페이스(207)를 통해, 시뮬레이션 결과들 로그 파일(225)(로그 파일), 침입 탐지 시스템에 대한 새로운 구성 파일(230), 및 이진 파일(235)을 출력 또는 생성한다. 몇몇 실시예들에서, 시뮬레이션 결과들 로그 파일(225)에 포함된 시뮬레이션의 결과들(240)은 출력 인터페이스(207)에 접속된 표시 장치(204) 상에 표시된다. 옛 구성 파일(210)은 침입 탐지 시스템에 대한 이전에 선택되었던 구성 값들을 포함한다. DBC 파일(215)은 차량(105)(구성 값들이 관련된 침입 탐지 시스템을 갖는 차량)에 연관된 메시지들 및 신호들의 데이터베이스를 포함하는 파일로서 정의된다. 침입 탐지 시스템 구성 툴(202)을 실행하면, 전자 프로세서(201)는 DBC 파일(215)을 사용하여, 차량 통신 시스템(예를 들어, 차량(105)의 통신 시스템(100)) 상에서의 통신의 시뮬레이션을 실행함으로써, 침입 탐지 시스템에 대한 구성 값들을 검사한다. 새로운 구성 파일(230)은 침입 탐지 시스템에 대한 현재 구성 값들에 연관된 데이터를 포함한다. 이진 파일(235)은 침입 탐지 시스템에 대한 현재 구성 값들을 차량(105)에 업로드(upload)하는데 사용되는 파일이다.
사용자 입력(220)은, 다른 것들 중에서, 조정된 구성 값들을 포함할 수 있다. 어떤 실례들에서, 전자 프로세서(201)는 사용자 입력(220)에 기초하여 구성 값들을 설정한다. 구성 값들은 메시지들 및 신호들에 연관된다. 메시지들(110)에 연관된 구성 값의 예는 메시지 식별자이다. 구성 값의 또다른 일례는 미리 결정된 기간이다. 전자 프로세서(201)가 미리 결정된 기간 내에 동일한 메시지 식별자를 갖는 2개 이상의 메시지를 수신하면, 전자 프로세서(201)는 이상 현상(예를 들어, 피기-배킹 오류(piggy-backing error))을 기록한다. 메시지들(110)에 연관된 구성 값들의 예들은 또한, 전자 프로세서(201)가 이상 현상을 탐지하지 않게 하면서, 미리 결정된 시간 내에 수신될 수 있는 메시지들(110)의 개수에 대한 상위 임계 및 하위 임계(예를 들어, 메시지들(110)이 수신되는 속도의 상한 및 하한)를 포함한다. 구성 값들의 다른 예들은 메시지들(110) 내에 신호가 정의되지 않는 예약 비트들의 위치 및 유효 메시지 길이에 대한 미리 결정된 요구사항을 포함한다. 유효 메시지 길이에 대한 미리 결정된 요구사항은 최소 메시지 길이, 최대 메시지 길이, 또는 다른 메시지 길이일 수 있다. 신호들에 연관된 구성 값들의 예들은 신호들이 있지 않아야 하는 범위(예를 들어, 무효 범위) 및 신호들이 있어야 하는 범위(예를 들어, 유효 범위)를 포함한다. 유효 범위 및 무효 범위는, 예를 들어, 선형 값들의 범위이다. 몇몇 실시예들에서, 신호들에 연관된 구성 값들은 유효 신호 값들의 테이블 내에 포함된 신호 값들이다. 신호의 값이 유효 신호 값들의 테이블 내에 있지 않으면, 전자 프로세서(201)는, 예를 들어, 오류 메시지를 생성한다. 다른 실시예들에서, 신호들에 연관된 구성 값들은 무효 신호 값들의 테이블 내에 포함된 신호 값들이다. 신호의 값이 무효 신호 값들의 테이블 내에 있으면, 전자 프로세서(201)는, 예를 들어, 오류 메시지를 생성한다. 신호들에 연관된 또다른 구성 값은, 예를 들어, 신호의 값이 바뀌는 미리 결정된 임계 속도이다.
도 3은 침입 탐지 시스템을 구성하기 위한 예시적인 방법(300)을 나타낸다. 첫번째 시뮬레이션이 침입 탐지 시스템 구성 툴(202)을 사용하여 실행되면(블록(302)), 전자 프로세서(201)는 복수의 버스들의 선택 및 모니터링할 통신 구성요소들의 선택을 수신한다(블록(305)). 전자 프로세서(201)가 복수의 버스들의 선택을 수신하면, 전자 프로세서(201)는 선택된 복수의 버스들에 연관된 전자 제어 유닛들, 메시지들, 및 신호들의 구성 값들의 하위 세트를 검사하도록 시뮬레이션을 실행한다. 전자 프로세서(201)가 선택을 수신할 수 있는 통신 구성요소들에는 버스들, 전자 제어 유닛들, 신호들, 및 메시지들(110)이 포함된다. 몇몇 실시예들에서, 모니터링은, 전자 프로세서(201)가 선택된 통신 구성요소의 구성 값들을 심도 있게 검사하는 것을 포함한다. 더 상세하게 후술된 바와 같이, 전자 프로세서(201)는 (예를 들어, 한 메시지에 연관된 구성 값들 모두를 검사함으로써, 한 메시지에 연관된 한 구성 값에 대하여 다수의 검사들을 수행함으로써, 또는 둘 다로써) 심도 있게 검사를 수행한다. 전자 프로세서(201)는 또한 구성 값들의 선택을 수신한다(블록(308)). 그 후 전자 프로세서(201)는 선택된 구성 값들을 사용하여 시뮬레이션을 실행한다(블록(309)). 시뮬레이션이 실행되면, 전자 프로세서(201)가 시뮬레이션의 결과들(240)을 생성하게 된다. 도 4에 더욱 상세히 설명된 바와 같이, 미리 결정된 수의 시뮬레이션이 실행되고 실행된 각각의 시뮬레이션이 잘못된 긍정들(false positives)을 초래하지 않을 때까지, 전자 프로세서(201)는 계속 구성 값들에 대한 수정들(조정 입력)을 수신하고 시뮬레이션들을 실행한다(블록(310)). 예를 들어, 침입 탐지 시스템이 이상 현상을 탐지했지만 침입 탐지 시스템이 이상 현상을 탐지하지 않았어야 했을 때, 잘못된 긍정들이 발생한다.
도 4는 각각의 시뮬레이션의 결과들(240)에서 잘못된 긍정들을 제거하기 위한 방법(400)을 나타낸다. 전자 프로세서(201)는 복수의 구성 값들의 선택을 수신하고(블록(402)), 클린 추적 파일로 시뮬레이션을 실행한다(블록(405)). 클린 추적 파일은 침입 탐지 시스템에 대한 현재 구성 값들을 검사하기 위한 메시지 데이터를 포함한다. 클린 추적 파일 내의 메시지 데이터는 침입 탐지 시스템이 이상 현상을 탐지하게 하는 데이터를 포함하지 않는다. 몇몇 실시예들에서, 시뮬레이션의 결과들(240) 내에 잘못된 긍정이 있으면(블록(410)), 전자 프로세서(201)는 조정 입력을 수신하고, 조정 입력에 기초하여 침입 탐지 시스템의 통신 구성요소들에 연관된 복수의 구성 값들을 바꾸고(블록(402)), 클린 추적 파일로 시뮬레이션을 또다시 실행한다(블록(405)). 다른 실시예들에서, 전자 프로세서(201)는 시뮬레이션의 결과들(240)에 기초하여 복수의 구성 값들을 자동으로 조정할 수 있다. 시뮬레이션의 실행이 어떤한 잘못된 긍정들도 초래하지 않으면, 전자 프로세서(201)는 상이한 클린 추적 파일들로 충분한 시뮬레이션들이 실행되었는지 결정한다(블록(415)). 예를 들어, 전자 프로세서(201)는 상이한 클린 추적 파일들로 시뮬레이션들을 실행한 횟수를 상이한 클린 추적 파일들로 충분한 시뮬레이션들이 실행되었는지 결정하기 위한 미리 결정된 값과 비교할 수 있다. 상이한 클린 추적 파일들로 충분한 시뮬레이션들이 실행되지 않았으면, 전자 프로세서(201)는 새로운 클린 추적 파일을 고르고(블록(420)) 새로운 클린 추적 파일로 시뮬레이션을 실행한다(블록(405)). 시뮬레이션 실행의 결과들(240)은 시뮬레이션 결과들 로그 파일(225)에 저장되고, 시뮬레이션 결과들 로그 파일(225)에 포함된 시뮬레이션의 결과들(240)은 표시 장치(204) 상의 GUI에 표시된다. 잘못된 긍정들이 탐지되지 않고 상이한 클린 추적 파일들로 충분한 시뮬레이션들이 실행되었으면, 방법(400)은 완료된다(블록(425)).
도 3으로 되돌아가서, 전자 프로세서(201)는 시뮬레이션들을 실행하고(블록(309)), 각각의 시뮬레이션의 결과들(240)이 잘못된 부정들을 포함하지 않을 때까지, 구성 값들에 대한 수정들을 수신한다(블록(315)). 침입 탐지 시스템이 이상 현상을 탐지해야 하는데 침입 탐지 시스템이 이상 현상을 탐지하지 않을 때, 잘못된 부정들이 발생한다.
도 5는 각각의 시뮬레이션의 결과들(240)로부터 잘못된 부정들을 제거하기 위한 예시적인 방법(500)을 나타낸다. 도시된 예에서, 전자 프로세서(201)는 복수의 구성 값들의 선택을 수신하고(블록(502)), 손상된 추적 파일로 시뮬레이션을 실행한다(블록(505)). 손상된 추적 파일은 침입 탐지 시스템에 대한 현재 구성 값들을 검사하기 위해 사용되는 메시지 데이터를 포함한다. 손상된 추적 파일 내의 메시지 데이터는, 침입 탐지 시스템이 이상 현상들을 탐지하게 해야하는 데이터를 포함한다. 시뮬레이션의 결과들(240) 내에 잘못된 부정이 있으면(블록(510)), 사용자는 구성 값들을 바꾸고(블록(502)) 손상된 추적 파일로 또다시 시뮬레이션을 실행한다(블록(505)). 시뮬레이션의 실행이 어떤 잘못된 부정들도 초래하지 않으면, 전자 프로세서(201)는 상이한 손상된 추적 파일들로 충분한 시뮬레이션들이 실행되었는지 결정한다(블록(515)). 예를 들어, 전자 프로세서(201)는 상이한 손상된 추적 파일들로 시뮬레이션들을 실행한 횟수를 상이한 손상된 추적 파일들로 충분한 시뮬레이션들이 실행되었는지 결정하기 위한 미리 결정된 값과 비교할 수 있다. 상이한 손상된 추적 파일들로 충분한 시뮬레이션들이 실행되지 않았으면, 전자 프로세서(201)는 새로운 손상된 추적 파일을 고르고(블록(520)) 새로운 손상된 추적 파일로 시뮬레이션을 실행한다(블록(505)). 시뮬레이션 실행의 결과들(240)은 시뮬레이션 결과들 로그 파일(225)에 저장되고, 시뮬레이션 결과들 로그 파일(225)에 포함된 시뮬레이션의 결과들(240)은 표시 장치(204) 상의 GUI에 표시된다. 잘못된 부정들이 탐지되지 않고 상이한 손상된 추적 파일들로 충분한 시뮬레이션들이 실행되었으면, 각각의 시뮬레이션의 결과들(240)에서 잘못된 부정들을 제거하기 위한 방법(500)은 완료된다(블록(525)).
도 3으로 또다시 되돌아가서, 각각의 시뮬레이션의 결과들(240)이 더이상 잘못된 긍정들, 잘못된 부정들, 또는 둘 모두를 포함하지 않으면, 침입 탐지 시스템 구성 툴(202)에 의해 출력된(블록(318)) 이진 파일(235)은 차량(105)에 업로드될 수 있다(블록(320)). 전술된 바와 같이, 이진 파일(235)은 침입 탐지 시스템의 현재 구성 값들을 차량(105)에 업로드하는데 사용되는 파일이다. 침입 탐지 시스템은 이진 파일(235) 내의 구성 값들로 차량(105) 내에서 검사된다. 차량(105) 내의 침입 탐지 시스템이 (이진 파일(235) 내의 구성 값들을 사용하여) 잘못된 긍정들, 잘못된 부정들, 또는 둘 모두를 탐지하지 않으면(블록(325)), 방법(300)은 종료된다(블록(330)). 차량(105) 내의 침입 탐지 시스템이 (이진 파일(235) 내의 구성 값들을 사용하여) 잘못된 긍정들, 잘못된 부정들, 또는 둘 모두를 탐지하면(블록(325)), 방법(300)은 다시 시작된다.
도 6은 GUI 생성기(203)에 의해 생성된 GUI로 표시 장치(204) 상에 표시된 예시적인 창(600)을 나타낸다. 제공된 예에서, 창(600)은 사용자가 침입 탐지 시스템 구성 툴(202)에 액세스할 수 있게 한다. 창(600) 내에서, 사용자는 드롭 다운 메뉴(drop down menu)(610)에서 옵션(option)(605)을 선택하여 DBC 파일(215)을 불러올 수 있다. 드롭 다운 메뉴(610)는 또한 이진 파일, 예를 들어, 구성 값들을 포함하는 이진 파일(235)을 내보내기 위한 옵션(615)을 포함한다.
도 7은 창(600) 내의 구성 파일에 대한 드롭 다운 메뉴(700) 및 예시적인 구성 파일을 나타낸다. 몇몇 실시예들에서, 드롭 다운 메뉴(700)에 포함된 열기 옵션(705)의 선택을 수신하면, 전자 프로세서(201)는 이전에 저장된 구성 파일(예를 들어, 옛 구성 파일(210))을 연다. 나타낸 예에서, 옛 구성 파일(210)이 열리면, 전자 프로세서(201)는 옛 구성 파일(210)에 포함된 구성 값들을 (예를 들어, 페인(pane)(707) 내에) 표시한다. 몇몇 실시예들에서, 드롭 다운 메뉴(700)에 포함된 저장 옵션(710) 및 다른 이름으로 저장 옵션(715)은, 사용자가 내보낼 새로운 구성 파일(230)을 생성할 수 있게 한다.
도 8에서, 사용자가 복수의 버스들을 선택할 수 있게 하는 대화 상자(800)가 나타나있다. 전자 프로세서(201)는 구성 처리 동안 선택된 복수의 버스들에 연관된 전자 제어 유닛들, 메시지들, 및 신호들의 구성 값들의 하위세트를 검사한다(도 3의 블록(305)).
도 9 및 도 10은, 사용자가 모니터링할 통신 구성요소들을 선택할 수 있게 하는 GUI의 예시적인 요소들을 나타낸다. 도 9는 사용자가 구성 처리 동안 모니터링할 전자 제어 유닛들을 선택할 수 있게 하는 페인(900)을 창(600) 내에 나타낸다. 몇몇 실시예들에서, 사용자가 각각의 전자 제어 유닛의 이름(예를 들어, 전자 제어 유닛 이름(910)) 옆에 표시된 체크 상자들(예를 들어, 체크 상자(905))을 클릭하면, 전자 프로세서(201)는 모니터링할 전자 제어 유닛들의 선택을 수신한다. 체크 상자가 체크 마크를 포함하면, 체크된 체크 상자 옆에 자신의 이름이 있는 전자 제어 유닛이 전자 프로세서(201)에 의해 모니터링되도록 선택된다. 전자 프로세서(201)가 전자 제어 유닛의 선택을 수신하면, 전자 프로세서(201)는 구성 처리 동안 선택된 전자 제어 유닛에 연관된 메시지들(110) 및 신호들을 모니터링한다. 몇몇 실시예들에서, 사용자가 체크된 체크 상자를 (예를 들어, 클릭하여) 선택하면, 전자 프로세서(201)는 모니터링하지 않을 전자 제어 유닛의 선택을 수신한다.
도 10은, 사용자가 구성 처리 동안 (사용자가 선택한 전자 제어 유닛들에 연관된 메시지들로부터) 모니터링할 메시지들을 선택할 수 있게 하는 페인(1000)을 창(600) 내에 나타낸다. 제공된 예에서, 사용자는 각각의 메시지의 이름(예를 들어, 메시지 이름(1010)) 옆에 표시된 체크 상자들(예를 들어, 체크 상자(1005))을 클릭하여 메시지들을 선택 및 선택해제한다. 체크 상자가 체크 마크를 포함하면, 체크된 체크 상자 옆에 자신의 이름이 있는 메시지가 전자 프로세서(201)에 의해 모니터링되도록 선택된다. 페인(1000) 내에서 메시지가 선택되면, 그 메시지에 의해 전달되는 각각의 신호가 페인(1015) 내에 보여진다. 몇몇 실시예들에서, 사용자가 체크된 체크 상자를 (예를 들어, 클릭하여) 선택하면, 전자 프로세서(201)는 모니터링하지 않을 메시지의 선택을 수신한다. 몇몇 실시예들에서, 모니터링할 신호들의 선택, 모니터링하지 않을 신호들의 선택, 또는 둘 모두는 도 9 및 도 10에 설명된 GUI 요소들과 유사한 GUI 요소들을 통해 전자 프로세서(201)에 의해 수신될 수 있다.
도 11은, 사용자가 신호 대화 상자(1100)를 통해 값들을 입력했을 때, 전자 프로세서(201)가 메시지들 내에서 전달된 하나 이상의 신호들의 구성 값들에 대한 수정들을 수신하는 것을 나타낸다. 도시된 예에서, 사용자가 페인(1110)에서 신호(1105)를 선택하면, GUI에 신호 대화 상자(1100)가 표시된다. 사용자가 신호 대화 상자(1100)의 텍스트 필드들(예를 들어, 텍스트 필드(1115))에 값들을 입력하면, 전자 프로세서(201)는 구성 값들을 수신한다. 몇몇 실시예들에서, 사용자가, 예를 들어, 신호 대화 상자(1100)와 유사한 대화 상자를 통해 텍스트 필드들 내에 값들을 입력하면, 전자 프로세서(201)는 하나 이상의 메시지들의 구성 값들에 대한 수정들을 수신한다.
도 9 내지 도 13은 또한 사용자가 모니터링할 통신 구성요소들을 선택하고 침입 탐지 시스템의 구성 값들을 바꿀 수 있게 하는 페인(1120)을 나타낸다. 나타낸 예에서, 페인(1120)은 복수의 버스 이름들 및 각각의 버스 이름 옆의 화살표를 표시한다(예를 들어, 버스 이름(1125) 및 화살표(1130)). 사용자가, 예를 들어, 그 화살표 또는 버스 이름을 선택하면, 드롭 다운 메뉴가 페인(1120) 내에 보여진다. 나타낸 예에서, 드롭 다운 메뉴는 각각의 옵션 옆에 화살표들이 있는 3개의 옵션들을 포함한다. 드롭 다운 메뉴에 포함된 옵션들은 전자 제어 유닛들(1135), 메시지들(1140), 및 신호들(1145)이다. 전자 프로세서(201)가 드롭 다운 메뉴 내의 한 옵션의 선택을 수신하면, 어떤 옵션이 선택되었는지에 따라, 버스 이름에 연관된 각각의 전자 제어 유닛, 메시지, 또는 신호가 페인(1120)에 표시된다. 예를 들어, 전자 프로세서(201)가 메시지들(1140)의 선택을 수신하면, 그 버스 이름(1125)에 연관된 각각의 메시지가 페인(1120)에 표시된다. 그 버스 이름에 연관된 전자 제어 유닛들, 메시지들, 및 신호들로부터 한 전자 제어 유닛, 메시지, 또는 신호가 선택되면, 전자 프로세서(201)는 선택된 전자 제어 유닛, 메시지, 또는 신호를 모니터링할 수 있다. 그 버스 이름에 연관된 메시지들 및 신호들로부터 한 메시지 또는 신호가 선택되면, 전자 프로세서(201)는 (예를 들어, 신호 대화 상자(1100)와 유사한) 대화 상자를 표시하고 구성 값들(조정 입력)의 선택을 수신할 수 있다.
모니터링할 통신 구성요소들을 선택하고 구성 값들을 바꾸기 위한, 전술된 방법들 및 GUI 요소들 이외의 방법들 및 GUI 요소들이 가능하다는 것이 이해되야 한다. 따라서, 본원에 설명된 실시예들은 임의의 제한하는 방식으로 고려되어서는 안된다.
도 12는 클린 추적 파일을 사용하여 시뮬레이션을 실행하기 위한 시뮬레이션 구성 대화 상자(1200)를 나타낸다. 도시된 예에서, "ASC 파일 경로"라고 라벨링된 시뮬레이션 구성 대화 상자의 텍스트 필드(1205)에 클린 추적 파일이 특정된다. 전자 프로세서(201)는 클린 추적 파일로 시뮬레이션을 실행할 때 자신이 탐지한 이상 현상들을 시뮬레이션 결과들 로그 파일(225) 내에 기록한다. 시뮬레이션 결과들 로그 파일(225)은 "보고서 파일 경로"로 라벨링된 시뮬레이션 구성 대화 상자의 텍스트 필드(1210)에 특정된다.
도 13은, 몇몇 실시예들을 따라, 시뮬레이션을 실행할 때 표시 장치(204) 상에 표시되는 예시적인 팝-업 메시지(pop-up message)(1300)를 나타낸다. 다른 실시예들에서, 팝-업 메시지들, 대화 상자들, 창들, 등은 팝-업 메시지(1300)의 위치에 표시될 수 있다. 아직 다른 실시예들에서는, 시뮬레이션이 실행되고 있다는 어떠한 표시도 없다.
도 14는, 시뮬레이션이 완료됐을 때, 팝-업 메시지(1400)가 표시 장치(204) 상에 표시된 예시적인 실시예를 나타낸다. 다른 실시예들에서, 팝-업 메시지들, 대화 상자들, 창들, 등은 팝-업 메시지(1400)의 위치에 표시될 수 있다. 아직 다른 실시예들에서는, 시뮬레이션이 완료되었다는 어떠한 표시도 없다. 시뮬레이션 실행 동안 전자 프로세서(201)에 의해 탐지된 이상 현상들은 "보고서 파일 경로"로 라벨링된 텍스트 필드(1210)에 특정된 시뮬레이션 결과들 로그 파일(225)에 기록된다.
도 15는, 시뮬레이션 동안 탐지된 이상 현상들에 관한 정보가 기록된 시뮬레이션 결과들 로그 파일(225)(시뮬레이션의 결과들(240))의 콘텐츠들의 일례이다. 도 15에 도시된 실시예에서, 시뮬레이션이 실행된 후, 시뮬레이션 결과들 로그 파일(225)에 포함된 시뮬레이션의 결과들(240)이 GUI의 창(1500) 내에 표시된다. 다른 실시예들에서는, 시뮬레이션 결과들 로그 파일(225) 내에 포함된 시뮬레이션의 결과들(240)이 창(600) 내에 표시된다.
다양한 특징들, 이점들, 및 실시예들이 다음의 청구항들에 설명된다.
100: 통신 시스템
105: 차량
110: 메시지
115: 엔진 제어 시스템
120: 모션 제어 시스템

Claims (16)

  1. 침입 탐지 시스템(instrusion detection system)을 구성하기 위한 시스템으로서,
    입력 장치;
    표시 장치;
    그래픽 사용자 인터페이스 생성기;
    메모리; 및
    전자 프로세서를 포함하고, 상기 전자 프로세서는,
    상기 입력 장치를 통해, 이전 구성 파일(previous configuration file), 데이터 버스 구성 파일, 및 사용자 입력을 포함하는 입력을 수신하고,
    침입 탐지 시스템 구성 툴을 사용하여, 상기 수신된 입력에 기초하여 차량 통신 시스템 상에서의 통신의 시뮬레이션을 실행하고, 상기 침입 탐지 시스템 구성 툴에 대한 그래픽 사용자 인터페이스를 제공하고,
    상기 표시 장치 상에, 상기 침입 탐지 시스템 구성 툴을 사용하여 상기 시뮬레이션을 실행한 결과들을 표시하고,
    새로운 구성 파일 및 차량에 업로드되도록 구성된 파일을 출력하도록 구성되고,
    상기 그래픽 사용자 인터페이스 생성기는 상기 그래픽 사용자 인터페이스를 생성할 수 있고 상기 표시 장치에 상기 그래픽 사용자 인터페이스를 표시할 수 있고,
    상기 메모리는 상기 침입 탐지 시스템 구성 툴 및 상기 그래픽 사용자 인터페이스 생성기를 저장할 수 있고,
    상기 전자 프로세서는 상기 침입 탐지 시스템 구성 툴 및 상기 그래픽 사용자 인터페이스 생성기를 실행하도록 추가로 구성되는, 침입 탐지 시스템 구성 시스템.
  2. 제 1 항에 있어서,
    상기 전자 프로세서는 또한 상기 시뮬레이션을 실행한 상기 결과들을 로그 파일(log file) 내에 저장하도록 구성된, 침입 탐지 시스템 구성 시스템.
  3. 제 1 항에 있어서,
    상기 전자 프로세서는 버스들, 전자 제어 유닛들, 신호들, 및 메시지들로 이루어진 그룹으로부터 선택된 적어도 하나를 포함하는, 모니터링할 상기 차량 통신 시스템의 통신 구성요소들의 선택을 수신함으로써 사용자 입력을 수신하도록 구성된, 침입 탐지 시스템 구성 시스템.
  4. 제 1 항에 있어서,
    상기 전자 프로세서는 또한 상기 사용자 입력에 기초하여 구성 값을 설정하도록 구성된, 침입 탐지 시스템 구성 시스템.
  5. 제 1 항에 있어서,
    상기 전자 프로세서는 이상 현상들(anomalies)을 갖는 메시지 데이터를 포함하는 추적 파일로 상기 시뮬레이션을 실행함으로써 상기 수신된 입력을 사용하여 차량 통신 시스템 상에서의 통신의 시뮬레이션을 실행하도록 구성된, 침입 탐지 시스템 구성 시스템.
  6. 제 1 항에 있어서,
    상기 전자 프로세서는 이상 현상들이 없는 메시지 데이터를 포함하는 추적 파일을 사용하여 상기 시뮬레이션을 실행함으로써 상기 수신된 입력을 사용하여 차량 통신 시스템 상에서의 통신의 시뮬레이션을 실행하도록 구성된, 침입 탐지 시스템 구성 시스템.
  7. 제 4 항에 있어서,
    상기 전자 프로세서는 또한 상기 시뮬레이션을 실행한 상기 결과들에 기초하여, 상기 구성 값에 대한 조정 입력을 수신하도록 구성된, 침입 탐지 시스템 구성 시스템.
  8. 제 2 항에 있어서,
    상기 전자 프로세서는 상기 로그 파일 내에 저장된 상기 시뮬레이션을 실행한 결과들을 표시함으로써, 상기 침입 탐지 시스템 구성 툴을 사용하여 상기 시뮬레이션을 실행한 상기 결과들을 상기 표시 장치 상에 표시하도록 구성되고, 상기 결과들은 상기 시뮬레이션 동안 탐지된 각각의 이상 현상에 대하여, 상기 이상 현상에 관한 정보를 포함하는, 침입 탐지 시스템 구성 시스템.
  9. 침입 탐지 시스템을 구성하기 위한 방법으로서,
    구성 값을 설정하는 단계;
    전자 프로세서의 침입 탐지 시스템 구성 툴을 사용하여, 추적 파일로 차량 통신 시스템 상에서의 통신의 시뮬레이션을 실행하고 상기 침입 탐지 시스템 구성 툴에 대한 그래픽 사용자 인터페이스를 제공하는 단계;
    상기 시뮬레이션의 결과들을 생성하는 단계;
    상기 전자 프로세서를 사용하여, 상기 구성 값에 대한 조정 입력을 수신하는 단계; 및
    상기 전자 프로세서를 사용하여, 상기 침입 탐지 시스템에 대한 구성 값들을 포함하는 파일을 출력하는 단계로서, 상기 파일은 차량에 업로드되도록 구성된, 상기 파일 출력 단계를 포함하고,
    상기 침입 탐지 시스템의 그래픽 사용자 인터페이스 생성기는 상기 그래픽 사용자 인터페이스를 생성할 수 있고, 표시 장치에 상기 그래픽 사용자 인터페이스를 표시할 수 있고,
    상기 침입 탐지 시스템의 메모리는 상기 침입 탐지 시스템 구성 툴 및 상기 그래픽 사용자 인터페이스 생성기를 저장할 수 있고,
    상기 전자 프로세서를 사용하여, 상기 침입 탐지 시스템 구성 툴 및 상기 그래픽 사용자 인터페이스 생성기를 실행하는 단계를 더 포함하는, 침입 탐지 시스템 구성 방법.
  10. 제 9 항에 있어서,
    상기 시뮬레이션의 결과들을 생성하는 단계는 상기 시뮬레이션의 상기 결과들을 로그 파일 내에 저장하는 단계를 포함하는, 침입 탐지 시스템 구성 방법.
  11. 제 10 항에 있어서,
    상기 시뮬레이션의 결과들을 생성하는 단계는 상기 로그 파일 내에 저장된 상기 시뮬레이션의 상기 결과들을 표시 장치 상에 표시하는 단계를 포함하는, 침입 탐지 시스템 구성 방법.
  12. 제 9 항에 있어서,
    상기 방법은 모니터링할 상기 차량 통신 시스템의 통신 구성요소들을 선택하는 단계를 더 포함하고,
    상기 통신 구성요소들은 버스들, 전자 제어 유닛들, 신호들, 및 메시지들로 이루어진 그룹으로부터 선택된 적어도 하나를 포함하는, 침입 탐지 시스템 구성 방법.
  13. 제 9 항에 있어서,
    상기 추적 파일로 차량 통신 시스템 상에서의 통신의 시뮬레이션을 실행하는 단계는 이상 현상들을 갖는 메시지 데이터를 포함하는 추적 파일로 상기 시뮬레이션을 실행하는 단계를 포함하는, 침입 탐지 시스템 구성 방법.
  14. 제 9 항에 있어서,
    상기 추적 파일로 차량 통신 시스템 상에서의 통신의 시뮬레이션을 실행하는 단계는 이상 현상들이 없는 메시지 데이터를 포함하는 추적 파일로 상기 시뮬레이션을 실행하는 단계를 포함하는, 침입 탐지 시스템 구성 방법.
  15. 제 9 항에 있어서,
    상기 구성 값에 대한 상기 조정 입력은 상기 시뮬레이션의 상기 결과들에 기초하는, 침입 탐지 시스템 구성 방법.
  16. 제 9 항에 있어서,
    상기 시뮬레이션의 결과들을 생성하는 단계는 상기 시뮬레이션 동안 탐지된 각각의 이상 현상에 대하여, 상기 이상 현상에 관한 정보를 생성하는 단계를 포함하는, 침입 탐지 시스템 구성 방법.
KR1020197037775A 2017-06-23 2018-04-11 차량 침입 탐지 시스템을 구성하기 위한 그래픽 사용자 인터페이스 도구 KR102515203B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201762524428P 2017-06-23 2017-06-23
US62/524,428 2017-06-23
PCT/EP2018/059264 WO2018233891A1 (en) 2017-06-23 2018-04-11 GRAPHIC USER INTERFACE TOOL FOR CONFIGURING AN INTRUSION DETECTION SYSTEM OF A VEHICLE

Publications (2)

Publication Number Publication Date
KR20200019887A KR20200019887A (ko) 2020-02-25
KR102515203B1 true KR102515203B1 (ko) 2023-03-29

Family

ID=61972523

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197037775A KR102515203B1 (ko) 2017-06-23 2018-04-11 차량 침입 탐지 시스템을 구성하기 위한 그래픽 사용자 인터페이스 도구

Country Status (6)

Country Link
US (1) US20200117799A1 (ko)
EP (1) EP3642718B1 (ko)
JP (1) JP7146824B2 (ko)
KR (1) KR102515203B1 (ko)
CN (1) CN110741353B (ko)
WO (1) WO2018233891A1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11341238B2 (en) 2019-09-09 2022-05-24 Aptiv Technologies Limited Electronic device intrusion detection
KR20210105205A (ko) 2020-02-18 2021-08-26 엘지전자 주식회사 무선 전력 전송 장치 및 그의 동작방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014066500A1 (en) * 2012-10-23 2014-05-01 Hassell Suzanne P Cyber analysis modeling evaluation for operations (cameo) simulation system
WO2016151566A1 (en) * 2015-03-26 2016-09-29 Tower-Sec Ltd Security system and methods for identification of in-vehicle attack originator

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3790750B2 (ja) * 2003-06-20 2006-06-28 株式会社東芝 不正アクセス検出装置、不正アクセス検出方法およびプログラム
US7584029B2 (en) * 2003-12-31 2009-09-01 Teradyne, Inc. Telematics-based vehicle data acquisition architecture
EP2051468B1 (en) * 2007-06-25 2012-10-24 Deutsche Telekom AG Method, data processing device and computer network for anomaly detection
US8843660B1 (en) * 2014-03-26 2014-09-23 Cae Inc. Configurable simulator for performing a distributed simulation
EP2940586B1 (en) * 2014-04-29 2023-03-01 Hitachi, Ltd. Method and system for testing control software of a controlled system
US10050989B2 (en) * 2014-12-29 2018-08-14 Guidewire Software, Inc. Inferential analysis using feedback for extracting and combining cyber risk information including proxy connection analyses
US9667656B2 (en) * 2015-03-30 2017-05-30 Amazon Technologies, Inc. Networking flow logs for multi-tenant environments
KR101638613B1 (ko) * 2015-04-17 2016-07-11 현대자동차주식회사 차량용 네트워크의 침입 탐지 시스템(ids) 및 그 제어방법
JP6723829B2 (ja) * 2015-09-14 2020-07-15 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America ゲートウェイ装置、ファームウェア更新方法及び制御プログラム
US9604541B1 (en) * 2015-10-06 2017-03-28 Samsung Electronics Co., Ltd. System and method for customizing a vehicle operating environment
US20170142156A1 (en) * 2015-11-12 2017-05-18 Toyota Infotechnology Center Usa, Inc. Application Assurance for Open Platform In-Vehicle Infotainment System
US10955810B2 (en) * 2015-11-13 2021-03-23 International Business Machines Corporation Monitoring communications flow in an industrial system to detect and mitigate hazardous conditions
US20180130004A1 (en) * 2016-11-04 2018-05-10 Edge Strategic Consulting LLC Assess Quality of Events

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014066500A1 (en) * 2012-10-23 2014-05-01 Hassell Suzanne P Cyber analysis modeling evaluation for operations (cameo) simulation system
WO2016151566A1 (en) * 2015-03-26 2016-09-29 Tower-Sec Ltd Security system and methods for identification of in-vehicle attack originator

Also Published As

Publication number Publication date
CN110741353B (zh) 2024-01-02
KR20200019887A (ko) 2020-02-25
EP3642718A1 (en) 2020-04-29
JP2020524857A (ja) 2020-08-20
WO2018233891A1 (en) 2018-12-27
EP3642718B1 (en) 2021-02-24
JP7146824B2 (ja) 2022-10-04
US20200117799A1 (en) 2020-04-16
CN110741353A (zh) 2020-01-31

Similar Documents

Publication Publication Date Title
EP2924579B1 (en) Event correlation
US8078556B2 (en) Generating complex event processing rules utilizing machine learning from multiple events
EP3832479A1 (en) Production line monitoring method and apparatus, and electronic device and readable storage medium
KR102515203B1 (ko) 차량 침입 탐지 시스템을 구성하기 위한 그래픽 사용자 인터페이스 도구
US9916331B2 (en) Method and device for automatically processing static test data of rail transit vehicle
CN105550080A (zh) 一种基于Linux进行服务器程序故障注入方法、装置及系统
AU2005331434A1 (en) Monitoring simulating device, method, and program
CN107992399A (zh) 一种内存条状态检测方法、装置及系统
US10419294B2 (en) Entity-state relationship correlation
Huuck Iot: The internet of threats and static program analysis defense
CH718167A2 (it) Sistemi e metodi per il riferimento incrociato di istantanee forensi nel tempo per l'analisi delle cause alla radice
US20130019244A1 (en) Prevention of event flooding
US20140380472A1 (en) Malicious embedded hyperlink detection
CN110489713A (zh) 用于为控制器区域网络控制器配置过滤器对象的方法和系统
CN106790159A (zh) 密级校验方法及装置
KR20210099000A (ko) 통신 네트워크를 통해 연결된 복수의 전자 디바이스들이 예외들을 정확하게 핸들링하는지의 동시적 테스트
CN110908873A (zh) 一种基于国产化设备的关键运行数据监控方法
US20140337506A1 (en) System and method for slow link flap detection
CN109361192B (zh) 一种终端设备、定值修改方法及装置
JP6819610B2 (ja) 診断装置、診断方法、及び、診断プログラム
CN111599174A (zh) 一种交通指标的异常检测方法和电子设备
CN205719080U (zh) 一种母线槽上位机
US20210357506A1 (en) System and method utlizing machine learning to predict security misconfigurations
US20190149439A1 (en) Network entity for monitoring a plurality of processes of a communication system
CN115334064B (zh) 一种配置系统的生成方法及装置

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right