[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

TW202238407A - 用於訊息之受控式訊息錯誤及電子控制單元映射技術 - Google Patents

用於訊息之受控式訊息錯誤及電子控制單元映射技術 Download PDF

Info

Publication number
TW202238407A
TW202238407A TW111101110A TW111101110A TW202238407A TW 202238407 A TW202238407 A TW 202238407A TW 111101110 A TW111101110 A TW 111101110A TW 111101110 A TW111101110 A TW 111101110A TW 202238407 A TW202238407 A TW 202238407A
Authority
TW
Taiwan
Prior art keywords
message
priority message
low
messages
ecu
Prior art date
Application number
TW111101110A
Other languages
English (en)
Inventor
克里斯托弗 古泰瑞茲
夏比爾 艾哈馬德
馬西歐 朱利亞托
武克 雷西
馬諾加 賽斯翠
倩 王
Original Assignee
美商英特爾公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 美商英特爾公司 filed Critical 美商英特爾公司
Publication of TW202238407A publication Critical patent/TW202238407A/zh

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0423Input/output
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • B60R16/023Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
    • B60R16/0231Circuits relating to the driving or the functioning of the vehicle
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • G06N20/20Ensemble learning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/08Arrangements for detecting or preventing errors in the information received by repeating transmission, e.g. Verdan system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40143Bus networks involving priority mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • B60R16/03Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for supply of electrical power to vehicle subsystems or for
    • B60R16/0315Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for supply of electrical power to vehicle subsystems or for using multiplexing techniques
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/25Pc structure of the system
    • G05B2219/25257Microcontroller
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • G06N20/10Machine learning using kernel methods, e.g. support vector machines [SVM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/06Physical realisation, i.e. hardware implementation of neural networks, neurons or parts of neurons
    • G06N3/063Physical realisation, i.e. hardware implementation of neural networks, neurons or parts of neurons using electronic means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/01Dynamic search techniques; Heuristics; Dynamic trees; Branch-and-bound
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Medical Informatics (AREA)
  • Automation & Control Theory (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Mechanical Engineering (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Evolutionary Computation (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Artificial Intelligence (AREA)
  • Small-Scale Networks (AREA)
  • Communication Control (AREA)
  • Selective Calling Equipment (AREA)

Abstract

本發明提供用以建立在一通訊匯流排上傳輸之訊息之訊息識別與傳輸該等訊息之電子控制單元之間的一映射的系統、設備及方法。特定言之,強制將一低優先級訊息重新傳輸至該匯流排上,使得該重新傳輸之低優先級訊息與一較高優先級訊息重疊以判定該等訊息是否源自同一ECU。

Description

用於訊息之受控式訊息錯誤及電子控制單元映射技術
本發明係有關於用於訊息之受控式訊息錯誤及電子控制單元映射技術。
發明背景
通訊網路實施於多種現代系統中,諸如汽車、公共汽車、火車、工業車輛、農業車輛、輪船、飛機、航天器、製造、工業、健康裝置/裝備、零售或其類似者。常常,網路連接協定用於促進系統中之組件之間的資訊通訊。舉例而言,車載網路(IVN),如CAN匯流排,可用以提供基於訊息之協定,從而促進電子控制單元(例如微控制器、感測器、致動器等)之間的通訊。然而,在此等網路上通訊的愈來愈高數目個電子控制單元可將系統曝露於各種類型的安全風險。因此,識別傳輸訊息之裝置對於總體入侵偵測系統(IDS)很重要。IDS可用以降低旨在停用、超過、再規劃或以其他方式抑制部署有網路的系統(諸如汽車)之安全操作的攻擊風險。
依據本發明之一實施例,係特地提出一種用於使訊息與電子控制單元相關聯之計算設備及系統,其包含:一處理器,其耦接至一通訊匯流排;及記憶體,其儲存指令,該等指令在由該處理器執行時組配該設備以進行以下操作:將來自在該通訊匯流排上傳輸之多個訊息的一第一訊息識別為一低優先級訊息;判定該低優先級訊息及來自該等多個訊息的第二訊息是否源自被耦接至該通訊匯流排之一第一電子控制單元(ECU),該第二訊息為一較高優先級訊息,其與該低優先級訊息相比優先級更高;以及使該低優先級訊息之一訊息識別(MID)及該較高優先級訊息之一MID與該第一ECU相關聯。
較佳實施例之詳細說明
本揭露內容之各種實施例提供對在通訊匯流排上傳輸訊息之電子控制單元(ECU)之指紋識別。習知指紋識別技術需要用於各ECU之各傳輸器之訊息識別(MID)的先前知識。通常此資訊係不可用的或專屬的。因而,本揭露內容提供用以揭露ECU至MID映射之系統及方法。應注意,本揭露內容提供以下優點:可在不存取實體層的情況下揭露ECU至MID映射。
一般而言,本揭露內容提供「強制」重新傳輸低優先級訊息以使與高優先級訊息之預期到達時間重疊。作為強制之重新傳輸及與高優先級訊息之預期重疊的結果,該系統及方法可判定二個訊息是否源自同一ECU或該等訊息是否源自不同ECU。可基於識別源自ECU之訊息且使訊息ID相關而對個別ECU進行指紋識別,此在下文更詳細地描述。
如所提及,本揭露內容係關於對經由通訊匯流排耦接之ECU進行指紋識別,該通訊匯流排可在多種情境中實施,諸如(例如)工業網路、車輛網路、製造網路、零售操作網路、倉儲網路或其類似者。儘管車輛網路常常作為一實例用於本說明書中,但技術方案不限於車載網路。
使用車輛作為實例,現代車輛具有許多(常常數百個) ECU。此等ECU經由車載網路(IVN)諸如CAN匯流排而通訊耦接。舉例而言,存在用於以下各者之多個ECU:引擎控制、變速裝置、安全氣囊、防鎖死刹車、巡航控制、電力轉向、音訊系統、電動車窗、電動門、電動鏡調整、電池、混合/電動汽車之再充電系統、環境控制系統、自動啟停系統、盲點監測、車道保持輔助系統、防撞系統及在自動或半自動車輛之狀況下的更複雜系統。
ECU指紋識別方案通常用以降低惡意ECU偽裝為有效ECU的風險。舉例而言,在操作期間,ECU產生訊息並將訊息傳輸至IVN上。本揭露內容提供用以將各訊息映射至ECU之方法。隨後,此映射可藉由指紋識別方法使用,而確保源自特定ECU (例如,防鎖死刹車ECU,或其類似者)之訊息實際上源自可靠的ECU。在許多入侵偵測系統(IDS)中,機器學習(ML)模型經訓練以推斷或分類訊息至ECU標籤。
用以訓練ML模型之資料的「實況」或準確度與ML模型在實際使用期間的準確度高度相關。因此,建立用於此類IDS系統之實況對於ML模型之初始訓練很重要。此外,在系統遇到環境變換的情況下,ML模型推斷之準確度可能降級且不再有效。換言之,物理特性經量測的實體環境之改變可改變各ECU之指紋。舉例而言,停放過夜的汽車將遇到可能影響汽車中ECU之指紋的環境變換(例如歸因於溫度、濕度、車輛組件之冷卻或其類似者的改變)。因而,在環境變換之後常常需要ML模型之再訓練。
出於訓練(或再訓練)之目的建立實況係複雜的,此係因為基於ML之指紋識別常常需要源自所有ECU之所有MID的知識。如所陳述,此資訊常常係專屬的。舉例而言,ECU常常由不同製造商供應,且因而用於系統(例如汽車或其類似者)中之各ECU之專屬資訊的知識可能不可用於單一實體,甚至是系統自身之製造商。因此,由於以下事實而使用於IDS之ML模型之初始訓練以及再訓練(例如在環境變換或其類似者之後)複雜化:在無常常不可得到的上文所描述之資訊的情況下,實況之建立係無足輕重的。
因此,本揭露內容提供在無所有ECU MID之先前知識的情況下發現ECU與MID之間的映射(例如以用於ML模型之初始訓練或用於ML模型之再訓練)。
圖1示出實例系統100,其可實施於車輛中,諸如(例如)汽車、摩托車、飛機、船、個人船艇、全地形車輛或其類似者。如上文所提及,除車輛以外,本揭露內容適用於其他系統,諸如(例如)航空航天、工業、製造、零售或其類似者。
系統100包括多個電子控制單元ECU 102、104及106。系統100進一步包括ECU識別裝置108。系統100包括通訊匯流排110,該通訊匯流排可為CAN匯流排、FlexRay匯流排、CAN FD匯流排、汽車乙太網路匯流排或區域互連網路(LIN)匯流排。另外,在實施於汽車空間之外的情境中之情況下,通訊匯流排110可為適用於特定實施之網路匯流排,諸如(例如)用於製造裝備之通訊網路或其類似者。
一般而言,ECU 102、104及106中之各者包括經配置以產生訊息並將訊息傳輸至通訊匯流排110上及/或取用來自通訊匯流排110的訊息的電路。所描繪之ECU(例如ECU 102、104及106)可為多種裝置中之任一者,諸如(例如)感測器裝置、致動器裝置、微處理器控制裝置或其類似者。舉例而言,ECU包括經配置以操控通訊匯流排110上之電壓位準以經由通訊匯流排110傳達訊息的電路。如所描繪,系統100包括三(3)個ECU。此係為了呈現清楚起見。然而,實務上(例如,在現代汽車或其類似者中),可在系統100中提供數百個ECU。
ECU經配置以產生及/或取用訊息,其中訊息可包括資料或命令。具體言之,ECU 102、104及106可經由通訊匯流排110輸送訊息。因而,在通訊匯流排110上描繪訊息。特定言之,此圖描繪多個(MSG),諸如訊息122、124、126及128。出於清楚及易於解釋之目的描繪多個訊息。然而,許多IVN標準並不規定在匯流排上指示源資訊。此外,許多IVN方案並不具有用以指示訊息源的用於習知密碼技術之足夠頻寬。
因而,訊息122、124、126及128常常包括訊息識別(MID),接收器可藉由該訊息識別判定訊息是否相關。特定言之,訊息122被描繪為包括MID 1 130,訊息124被描繪為包括MID 2 132,訊息126被描繪為包括MID 3 134,且訊息128被描繪為包括MID 4 136。
ECU識別裝置108包括記憶體112及處理電路114。記憶體112包括可藉由處理電路114執行之指令116 (例如,韌體或其類似者)。在操作期間,處理電路114可執行指令116以取用來自通訊匯流排110之訊息(例如,訊息122等)且自各所取用訊息之MID產生受檢查訊息集合118。此外,處理電路114可執行指令116以產生ECU與MID之間的映射,該映射在ECU訊息ID集合120處表示。如上文所提及,ECU與MID之間的映射常常由IDS使用以監測通訊匯流排110上之訊息訊務。在一些實例中,使用機器學習(ML)。因而,描繪ML模型138。可基於ECU訊息ID集合120或更確切而言ECU與MID之間的映射來訓練(或根據可能狀況再訓練)ML模型138。
處理電路114可包括多種處理器中之任一者,諸如(例如)商用中央處理單元、特殊應用積體電路或其類似者。處理電路114可為微處理器或商用處理器,且可包括一或多個處理核心且亦可包括快取記憶體。
記憶體112可基於廣泛多種資訊儲存技術中之任一者。舉例而言,記憶體112可基於需要不間斷提供電力的依電性技術,或無需且有可能包括需要使用可為或可不為抽取式的機器可讀儲存媒體之技術的非依電性技術。因此,此等儲存器中之各者可包括廣泛多種類型(或類型組合)的儲存裝置中之任一者,包括(但不限於)唯讀記憶體(ROM)、隨機存取記憶體(RAM)、動態RAM (DRAM)、雙資料速率DRAM (DDR-DRAM)、同步DRAM (SDRAM)、靜態RAM (SRAM)、可規劃ROM(PROM)、可抹除可規劃ROM (EPROM)、電可抹除可規劃ROM (EEPROM)、快閃記憶體、聚合物記憶體(例如,鐵電聚合物記憶體)、雙向記憶體、相變或鐵電記憶體、矽-氧化物-氮化物-氧化物-矽(SONOS)記憶體、磁卡或光學卡、一或多個個別鐵磁性磁碟機,或組織成一或多個陣列之多個儲存裝置(例如,組織成獨立磁碟陣列之冗餘陣列或RAID陣列的多個鐵磁性磁碟機)。另外,記憶體112可包括儲存裝置。
ML模型138可為多種機器學習模型、決策樹、分類方案或其類似者中之任一者。舉例而言,ML模型138可為隨機森林模型、支援向量機器或神經網路。
圖2描繪常式200。常式200可藉由諸如ECU識別裝置108之入侵偵測系統(IDS)實施,以判定低優先級訊息是否源自與較高優先級訊息同一個ECU。通常,常式200可實施為較大常式之部分以判定ECU與MID之間的映射,而無需存取實體層且無類似映射的先前知識。換言之,常式200可實施為較大常式之部分以建立IDS系統之實況,諸如可用以訓練ML模型(例如ML模型138或其類似者)。圖4描繪此較大常式(例如,常式400)且在下文加以更詳細地描述。
本文中所描述之常式及邏輯流程(包括常式200、常式400及本文中所描述之其他邏輯流程或常式)表示用於執行所揭示架構之新穎態樣的例示性方法。雖然出於簡化解釋之目的,本文中所展示之一或多個方法(例如,呈流程圖表或流程圖之形式)被展示及描述為一系列動作,但應理解且瞭解,該等方法不受動作次序限制,因為一些動作可根據其按不同次序發生及/或與來自本文中所展示及描述之動作的其他動作同時發生。舉例而言,熟習此項技術者將理解及瞭解,一方法可替代地表示為一系列相關狀態或事件,諸如以狀態圖表示。此外,並非方法中所示出之所有動作可為新穎實施所需的。
參看圖3A、圖3B、圖3C及圖3D描述常式200。此等圖出於描述如本文中詳述之訊息中的強制重疊之目的描繪通訊匯流排上的假想訊息訊務。
特定言之,圖3A描繪展示習知匯流排訊務之匯流排訊務300a。如上文所描述,可在通訊匯流排(例如,通訊匯流排110或其類似者)上傳輸多個訊息。使用CAN匯流排作為實例,訊息訊務係週期性的。亦即,訊息以設定頻率傳輸。舉例而言,匯流排訊務300a描繪分別在以下時間-時間310a、時間310b及時間310c傳輸的低優先級訊息302、高優先級訊息304及低優先級訊息306。應注意,圖3A及圖3B中所描繪之訊息可類似於以上關於系統100及圖1所描述的訊息(例如訊息122、訊息124、訊息126、訊息128等)。
如圖3A中所描繪,訊息可具有變化之優先級。舉例而言,低優先級訊息302及高優先級訊息306可為相比於高優先級訊息304較低的優先級。在一些實例中,在通訊匯流排上傳輸之訊息可具有指示訊息之優先級的欄位,例如以避免衝突或促進同時傳輸之多個ECU之間的仲裁。作為特定實例,在CAN匯流排上傳輸之訊息具有由訊息ID標頭中之仲裁欄位定義的優先級。
出於本揭露內容之目的,較低優先級訊息中之一者可經選擇為所關注訊息。舉例而言,低優先級訊息302被描繪為所關注訊息308。如本文所使用,「所關注訊息」為在匯流排上傳輸之訊息,常式200藉由該訊息試圖判定哪些其他訊息源自同一ECU,以便產生ECU與MID (例如ECU訊息ID集合120或其類似者)之間的映射,如本文中所詳述。
常式200可在區塊202處開始。在區塊202處,「引起所關注訊息與較高優先級訊息之間的到達時間重疊」電路可取用來自通訊匯流排110之訊息(例如訊息122等)且可「強制」重新傳輸較低優先級訊息以影響重新傳輸之較低優先級訊息的到達時間從而與較高優先級訊息重疊。如本文中所使用,較高優先級訊息意味著該訊息具有高於所關注訊息的優先級。術語較高及較低僅用以描述被強制重新傳輸之訊息的優先級與該重新傳輸之訊息被強制與之重疊的訊息之優先級之間的關係。
舉例而言,ECU識別裝置108可發佈受控式訊息錯誤312以使所關注訊息308 (例如低優先級訊息302)在匯流排上重新傳輸,使得低優先級訊息302與較高優先級訊息(例如高優先級訊息304)重疊或衝突。圖3B描繪匯流排訊務300b,其展示在時間310a時將受控式訊息錯誤312發佈至低優先級訊息302(例如所關注訊息308)從而使得在時間310d時重新傳輸低優先級訊息302,且在時間310d時將另一受控式訊息錯誤312發佈至低優先級訊息302使得所關注訊息308將最終與高優先級訊息304衝突或重疊。作為更特定實例,ECU識別裝置108之處理電路114在執行指令116時可發佈受控式訊息錯誤。舉例而言,處理電路114可發佈包含所關注訊息308未被正確地接收之指示的命令、通知、旗標或其類似者。
藉由一些實例,由處理電路114發佈的受控式訊息錯誤312之頻率可基於期望所關注訊息308與較高優先級訊息之間的重疊但避免強制ECU脫離匯流排的策略。舉例而言,受控式訊息錯誤312不應導致重新傳輸訊息使得ECU不再滿足潛時要求,或使得ECU被強制進入「脫離匯流排」狀態。
繼續決策區塊204「較高優先級訊息是否因所關注訊息而延遲?」電路判定較高優先級訊息是否因所關注訊息而延遲。舉例而言,處理電路114在執行指令116時可判定較高優先級訊息(例如高優先級訊息304)是否因所關注訊息308 (例如低優先級訊息302)而延遲。圖3D描繪示出低優先級訊息302 (例如所關注訊息308)在高優先級訊息304之前到達的匯流排訊務300d。更特定言之,在時間310e時高優先級訊息304之傳輸自預期時間(例如時間310b)延遲,因為所關注訊息308在彼時間經傳輸,這表明該等訊息係由同一ECU傳輸。
自決策區塊204,常式200可繼續為決策區塊206或區塊208。舉例而言,常式200可基於在決策區塊204處,較高優先級訊息(例如高優先級訊息304)並未因所關注訊息308(例如低優先級訊息302)而延遲的判定而自決策區塊204繼續至決策區塊206,而常式200可基於在決策區塊204處,較高優先級訊息(例如高優先級訊息304)之傳輸因所關注訊息308 (例如低優先級訊息302)之傳輸而延遲的判定而自決策區塊204繼續至區塊208。
在決策區塊206處,「所關注訊息是否輸掉同較高優先級訊息的仲裁?」電路判定所關注訊息是否輸掉同較高優先級訊息的仲裁。舉例而言,處理電路114在執行指令116時可判定所關注訊息308 (例如低優先級訊息302)是否輸掉同較高優先級訊息(例如高優先級訊息304)的仲裁。圖3C描繪示出低優先級訊息302(例如所關注訊息308)在時間310b時輸掉同高優先級訊息304 (例如相比於所關注訊息308之較高優先級訊息)的仲裁的匯流排訊務300c。更特定言之,在時間310b時傳輸所關注訊息308 (例如,低優先級訊息302),同時亦在時間310b時傳輸高優先級訊息304。由於所關注訊息及高優先級訊息同時被傳輸,此指示其由不同ECU傳輸,因此將發生仲裁且較高優先級訊息(例如高優先級訊息304)將贏得仲裁。換言之,較低優先級訊息(例如,所關注訊息308)將輸掉同高優先級訊息304的仲裁。
自決策區塊206,常式200可結束。舉例而言,常式200可在決策區塊206處判定所關注訊息308 (例如低優先級訊息302)確實輸掉同較高優先級訊息(例如高優先級訊息304)的仲裁之後結束。任擇地,常式200亦可基於在決策區塊206處判定所關注訊息並未輸掉同較高優先級訊息的仲裁而結束。舉例而言,在起始所關注訊息308與較高優先級訊息(例如高優先級訊息304)之間的仲裁之情況下,假定該等訊息在同一(或類似)時間經傳輸且因而並非源自同一ECU。
在區塊208處,「將用於所關注訊息及較高優先級訊息之MID添加至同一ECU訊息集合」電路將所關注訊息308 (例如低優先級訊息302)及高優先級訊息304之指示添加至ECU訊息ID集合120。換言之,基於在決策區塊204處較高優先級訊息因所關注訊息308而延遲的判定,假定該等訊息源自同一ECU。因而,與此等訊息相關聯之MID經由ECU訊息ID集合120與同一ECU相關聯。舉例而言,處理電路114在執行指令116時可將用於所關注訊息308 (例如低優先級訊息302)及高優先級訊息304之MID之指示添加至與所關注ECU訊息308相關聯的ECU訊息ID集合120中之一者。在用於所關注訊息308之ECU係未知的情況下,可針對此ECU產生ECU訊息ID集合120之新集合。
相反地,在基於在決策區塊204處較高優先級訊息(例如高優先級訊息304)並未因所關注訊息308而延遲的判定及在決策區塊206處所關注訊息308確實輸掉同較高優先級訊息(例如高優先級訊息304)的仲裁的判定的情況下,假定該等訊息並非源自同一ECU。因而,與此等訊息相關聯之MID並不經由ECU訊息ID集合120與同一ECU相關聯且常式200可結束。
如所提及,圖4示出可經實施以識別、發現或判定在通訊匯流排上傳輸之訊息之ECU與MID之間的映射的常式400。在一些實例中,常式200可在假定所有ECU皆有效的非對抗性環境(例如原始裝備製造商設定或其類似者)中實施。在其他實例中,常式200可在對抗性環境(例如在並不知曉是否存在惡意ECU的情況下)中實施。實例並不侷限於此方面。
常式400可在區塊402處開始,「自受檢查之訊息集合選擇最低優先級訊息作為所關注訊息」電路可自受檢查之訊息集合識別最低優先級訊息。舉例而言,處理電路114在執行指令116時可自受檢查訊息集合118識別最低優先級訊息。
圖5A示出包括多個訊息——訊息502、504、506、508、510、512、514的實例受檢查訊息集合500a。在區塊402處,處理電路114可執行指令116以將來自受檢查訊息集合500a的訊息中之一者識別為具有最低優先級之訊息。舉例而言,訊息502在圖5A中被示出為具有最低優先級之訊息(例如最低優先級訊息516)。此訊息(例如,訊息502)可經設定為所關注訊息(例如,所關注訊息308或其類似者),而其他訊息(例如,訊息504等)可經標記為較高優先級訊息518。
返回至圖4,常式400可自區塊402繼續以執行常式200。舉例而言,常式200可經執行以使經指定為所關注訊息(例如訊息502)的最低優先級訊息(例如訊息502)與來自較高優先級訊息518之訊息重疊,以判定所關注訊息(例如訊息502)是否源自與較高優先級訊息518中之多個訊息同一個ECU。
應注意,常式400提供反覆地執行常式200,以便使所關注訊息(例如訊息502)與較高優先級訊息518中之各者重疊。為此,自常式400中之常式200,常式400可繼續至決策區塊404,「在受檢查訊息集合中是否存在尚未與所關注訊息重疊之訊息?」電路可判定在受檢查訊息集合500a中是否存在一訊息(或更具體言之,是否較高優先級訊息518中之一者尚未與所關注訊息(例如訊息502)重疊)。
自決策區塊404,常式400可重新執行常式200例如以使所關注訊息與較高優先級訊息518中之另一者重疊,或可繼續至決策區塊406。特定言之,常式400可基於在受檢查訊息集合500a中存在尚未與最低優先級訊息(例如訊息502)重疊的訊息(例如較高優先級訊息518中之多個訊息)的判定,而自決策區塊404返回至常式200。替代地,常式400可基於在受檢查訊息集合500a中不存在尚未與最低優先級訊息(例如訊息502)重疊的訊息(例如較高優先級訊息518中之多個訊息)的判定,而自決策區塊404繼續至決策區塊406。
在決策區塊406處,「在受檢查訊息集合中是否存在未添加至ECU訊息集合的訊息?」電路可判定受檢查訊息集合500a中之訊息(或更確切而言,較高優先級訊息518)是否未被添加至ECU訊息ID集合作為常式200之部分。舉例而言,如早先所詳述,常式200判定較低優先級訊息是否源自與較高優先級訊息同一個ECU,且若是,則例如經由ECU訊息ID集合120中之MID之指示將此等訊息之MID連結或映射至同一ECU。相應地,圖5B示出描繪映射至同一ECU之訊息——訊息502、訊息508及訊息514的實例ECU訊息ID集合500b。亦即,在假定基於在常式400期間常式200之一次反覆執行,判定訊息502、訊息508及訊息514源自同一ECU的情況下,則可產生ECU訊息ID集合500b以將用於此等訊息之MID映射至同一ECU。
自決策區塊406,常式400可繼續至區塊408或可結束。特定言之,自決策區塊406,常式400可基於受檢查訊息集合500a中之訊息未被添加至ECU訊息ID集合的判定而繼續至區塊408,而常式400可基於受檢查訊息集合500a中之所有訊息被添加至ECU訊息ID集合的判定而在決策區塊406之後結束。
在區塊408處,「自受檢查訊息移除ECU訊息集合中之訊息」電路可自受檢查訊息移除在ECU訊息集合中的訊息。舉例而言,處理電路114在執行指令116時可自受檢查訊息(受檢查訊息集合118或其類似者)移除被添加至ECU訊息ID集合120的訊息。作為一特定實例,圖5C示出受檢查訊息集合500c,其中先前被添加至ECU訊息ID集合500b的訊息502、訊息508及訊息514已被移除,從而在受檢查訊息集合500c中留下訊息504、訊息506、訊息510及訊息512。自區塊408,常式400可返回至區塊402,其中剩餘最低優先級訊息(例如,訊息510)經指定為最低優先級訊息520,且受檢查訊息集合500c中之剩餘訊息經指定為較高優先級訊息522,且常式200再次經反覆地執行以基於如本文所概述的使最低優先級訊息520與較高優先級訊息522中之多個訊息重疊,而判定該最低優先級訊息520是否源自與較高優先級訊息522中之任一者同一個ECU。
圖6示出儲存裝置600之實例。儲存裝置600可包含製品,諸如任何非暫時性電腦可讀取媒體或機器可讀媒體,諸如光學、磁性或半導體儲存器。儲存裝置600可儲存各種類型之電腦可執行指令602,諸如用以實施常式200及/或常式400之指令。電腦可讀或機器可讀儲存媒體之實例可包括能夠儲存電子資料之任何有形媒體,包括依電性記憶體或非依電性記憶體、抽取式或非抽取式記憶體、可抹除或不可抹除記憶體、可寫入或可重新寫入記憶體等等。電腦可執行指令之實例可包括任何合適類型之程式碼,諸如原始程式碼、經編譯程式碼、經解譯程式碼、可執行碼、靜態程式碼、動態程式碼、物件導向式程式碼、視覺程式碼及其類似者。該等實例並不侷限於此。
圖7示出系統700之實施例。系統700為具有多個處理器核心的電腦系統,諸如分散式計算系統、超級電腦、高效能計算系統、計算叢集、大型電腦、微型電腦、主從式系統、個人電腦(personal computer;PC)、工作站、伺服器、攜帶型電腦、膝上型電腦、平板電腦、手持型裝置(諸如個人數位助理(personal digital assistant;PDA)),或用於處理、顯示或傳輸資訊的其他裝置。類似實施例可包含例如娛樂裝置,諸如攜帶型音樂播放機或攜帶型視訊播放機、智慧型手機或其他蜂巢式電話、電話、數位視訊攝影機、數位靜態攝影機、外部儲存裝置或其類似者。其他實施例實施較大規模伺服器組態。在其他實施例中,系統700可具有具有一個核心之單一處理器或多於一個處理器。應注意,術語「處理器」係指具有單一核心之處理器或具有多個處理器核心之處理器封裝。在至少一個實施例中,計算系統700表示系統100之組件。更一般而言,計算系統700經組配以實施本文中所描述之所有邏輯、系統、邏輯流程、方法、設備及功能性。
如本申請案中所使用,術語「系統」及「組件」及「模組」意欲係指電腦相關實體,為硬體、硬體與軟體之組合、軟體抑或執行中之軟體,該等實體之實例由例示性系統700提供。舉例而言,組件可為但不限於在處理器上執行之處理程序、處理器、硬碟機、(光學及/或磁性儲存媒體之)多個儲存驅動機、物件、可執行檔、執行緒、程式及/或電腦。作為示範,在伺服器上執行之應用程式以及伺服器二者可為組件。一或多個組件可駐存於處理程序及/或執行緒內,且一組件可位於一台電腦上及/或分佈於二台或多於二台電腦之間。另外,組件可藉由各種類型之通訊媒體以通訊方式彼此耦接以協調操作。協調可涉及資訊之單向或雙向交換。舉例而言,組件可以經由通訊媒體傳達之信號之形式傳達資訊。資訊可實施為分配至各種信號線之信號。在此類分配中,各訊息係一信號。然而,其他實施例可替代地使用資料訊息。可橫越各種連接發送此類資料訊息。例示性連接包括並行介面、串列介面及匯流排介面。
如此圖中所展示,系統700包含用於安裝平台組件之主機板或系統單晶片(SoC) 702。主機板或系統單晶片(SoC) 702為點對點(P2P)互連平台,該互連平台包括經由點對點互連件768 (諸如超路徑互連件(Ultra Path Interconnect;UPI))耦接的第一處理器704及第二處理器706。在其他實施例中,系統700可具有另一匯流排架構,諸如多點匯流排。此外,處理器704及處理器706中之各者可為分別具有多個處理器核心(包括核心708及核心710)以及分別具有一或多個暫存器(諸如暫存器712及714)的處理器封裝。雖然系統700為二插槽(2S)平台之實例,但其他實施例可包括多於二個插槽或一個插槽。舉例而言,一些實施例可包括四插槽(4S)平台或八插槽(8S)平台。各插槽為用於處理器之安裝件且可具有插槽識別符。應注意,術語平台係指安裝有某些組件(諸如處理器704及晶片組732)的主機板。一些平台可包括額外組件且一些平台可僅包括用以安裝處理器及/或晶片組之插槽。此外,一些平台可能不具有插槽(例如,SoC或其類似者)。
處理器704及處理器706可為各種市售處理器中之任一者,包括(但不限於)Intel® Celeron®、Core®、Core (2) Duo®、Itanium®、Pentium®、Xeon®及XScale®處理器;AMD® Athlon®、Duron®及Opteron®處理器;ARM®應用程式、嵌入式及安全處理器;IBM®及Motorola® DragonBall®及PowerPC®處理器;IBM及Sony® Cell處理器;以及類似處理器。雙微處理器、多核心處理器及其他多處理器架構亦可用作處理器704及/或處理器706。另外,處理器704無需與處理器706相同。
處理器704包括積體記憶體控制器(IMC) 720及點對點(P2P)介面724及P2P介面728。類似地,處理器706包括IMC 722以及P2P介面726及P2P介面730。IMC 720及IMC 722分別將處理器-處理器704及處理器706耦接至各別記憶體(例如記憶體716及記憶體718)。記憶體716及記憶體718可為用於平台之主記憶體(例如,動態隨機存取記憶體(DRAM))之部分,諸如雙資料速率3型(DDR3)或4型(DDR4)同步DRAM (SDRAM)。在本實施例中,記憶體716及記憶體718本端附接至各別處理器(亦即,處理器704及處理器706)。在其他實施例中,主記憶體可經由匯流排及共用記憶體集線器與處理器耦接。
系統700包括耦接至處理器704及處理器706之晶片組732。此外,晶片組732可例如經由介面(I/F) 738耦接至儲存裝置750。I/F 738可為例如增強型周邊組件互連(PCI-e)。
處理器704經由P2P介面728及P2P 734耦接至晶片組732,而處理器706經由P2P介面730及P2P 736耦接至晶片組732。直接媒體介面(DMI) 774及DMI 776可分別耦接P2P介面728及P2P 734以及P2P介面730及P2P 736。DMI 774及DMI 776可為促進例如八千兆傳送/秒(GT/s)的高速互連件,諸如DMI 3.0。在其他實施例中,處理器704及處理器706可經由匯流排互連。
晶片組732可包含控制器集線器,諸如平台控制器集線器(PCH)。晶片組732可包括用以執行計時功能之系統時鐘且包括用於I/O匯流排之介面,I/O匯流排諸如通用串列匯流排(USB)、周邊組件互連(PCI)、串列周邊互連(SPI)、積體互連(I2C)及其類似者,以促進平台上之周邊裝置之連接。在其他實施例中,晶片組732可包含多於一個控制器集線器,諸如具有記憶體控制器集線器、圖形控制器集線器及輸入/輸出(I/O)控制器集線器的晶片組。
在所描繪之實例中,晶片組732經由I/F 742與受信任平台模組(TPM) 744及UEFI、BIOS、FLASH電路746耦接。TPM 744為經設計以藉由將密碼編譯金鑰整合至裝置中而使硬體安全的專用微控制器。UEFI、BIOS、FLASH電路746可提供預啟動程式碼。
此外,晶片組732包括I/F 738以將晶片組732與高效能圖形引擎耦接,高效能圖形引擎諸如圖形處理電路或圖形處理單元(GPU) 748。在其他實施例中,系統700可包括處理器704及/或處理器706與晶片組732之間的可撓式顯示介面(FDI) (圖中未示)。FDI將處理器704及/或處理器706中之一或多者中的圖形處理器核心與晶片組732互連。另外,ML加速器754經由I/F 738耦接至晶片組732。ML加速器754可為經配置以針對ML模型執行ML相關操作(例如,訓練、推斷等)的電路。特定言之,ML加速器754可經配置以執行適用於機器學習之數學運算及/或運算元。
各種I/O裝置758及顯示器752與匯流排橋接器756及I/F 740一起耦接至匯流排770,該匯流排橋接器756將匯流排770耦接至第二匯流排772且該I/F 740將匯流排770與晶片組732連接。在一個實施例中,第二匯流排772可為低接腳計數(LPC)匯流排。各種裝置可耦接至第二匯流排772,該等裝置包括例如鍵盤760、滑鼠762及通訊裝置764。
此外,音訊I/O 766可耦接至第二匯流排772。許多I/O裝置758及通訊裝置764可駐存於主機板或系統單晶片(SoC) 702上,而鍵盤760及滑鼠762可為附加周邊裝置。在其他實施例中,I/O裝置758及通訊裝置764中之一些或全部係附加周邊裝置且並不駐存於主機板或系統單晶片(SoC) 702上。
圖8示出根據本揭露內容之一或多個實施例的車載通訊架構800。舉例而言,一或多個車輛裝置、組件或電路,諸如電路802及/或電路804可經由通訊構架806彼此通訊,該通訊框架可為車載網路(諸如CAN匯流排),其經實施以促進基於將重疊MID電壓簽名壓縮至單一ECU標籤中而建立IDS之實況。
車載通訊架構800包括各種共同通訊元件,諸如傳輸器、接收器、收發器等等。然而,實施例並不限於由車載通訊架構800進行之實施。如此圖中所展示,車輛電路802及電路804可各自可操作地連接至一或多個各別資料裝置,諸如可用以儲存在各別電路802及/或電路804本端之資訊,諸如指紋、分佈、密度、電壓信號或其類似者的資料裝置808及/或資料裝置810。可理解,電路802及電路804可為任何合適的車輛組件,諸如感測器、ECU、微控制器、微處理器、處理器、ASIC、場可規劃閘陣列(FPGA)、任何電子裝置、計算裝置或其類似者。此外,可理解,一或多個計算裝置(至少含有處理器、記憶體、介面等)可連接至車輛中之通訊構架806。
另外,通訊構架806可實施任何熟知之通訊技術及協定。如上文所描述,通訊構架806可實施為CAN匯流排協定或任何其他合適的車載通訊協定。通訊構架806亦可實施經配置以接受、通訊及連接至一或多個外部通訊網路(例如,網際網路)之各種網路介面。網路介面可被視為輸入/輸出(I/O)介面之特殊化形式。網路介面可使用連接協定,包括(但不限於)直接連接、乙太網路(例如厚、薄、雙絞線10/100/1000 Base T及其類似者)、符記環、無線網路介面、蜂巢式網路介面、IEEE 802.7a-x網路介面、IEEE 802.16網路介面、IEEE 802.20網路介面及其類似者。此外,多個網路介面可用以與各種通訊網路類型連結。通訊構架806可使用有線連接及無線連接二者。
以上所描述之裝置之組件及特徵可使用以下各者之任何組合來實施:處理電路、離散電路、特殊應用積體電路(ASIC)、邏輯閘及/或單晶片架構等。另外,在適當的情況下,可使用微控制器、可規劃邏輯陣列及/或微處理器或前述各者之任何組合來實施裝置之特徵。應注意,硬體、韌體及/或軟體元件可在本文中被共同地或個別地稱作「邏輯」或「電路」。
可使用表述「一個實施例」或「一實施例」連同其衍生詞描述一些實施例。此等術語意謂結合實施例所描述之特定特徵、結構或特性包括於至少一個實施例中。片語「在一個實施例中」在本說明書中的各種地方處的出現未必皆指同一實施例。另外,可使用表述「耦接」及「連接」連同其衍生詞描述一些實施例。此等術語未必意欲為用於彼此之同義詞。舉例而言,可使用術語「連接」及/或「耦接」描述一些實施例,以指示二個或多於二個元件彼此直接實體接觸或電氣接觸。然而,術語「耦接」亦可意謂二個或多於二個元件並不彼此直接接觸,但仍彼此協作或交互。
本揭露內容現在轉向提供一些實例。
實例1.一種計算設備,其包含:一處理器,其耦接至一通訊匯流排;及記憶體,其儲存指令,該等指令在由該處理器執行時組配該設備以進行以下操作:將來自在該通訊匯流排上傳輸之多個訊息的一第一訊息識別為一低優先級訊息;判定該低優先級訊息及來自該等多個訊息的第二訊息是否源自耦接至該通訊匯流排之一第一電子控制單元(ECU),該第二訊息為與該低優先級訊息相比優先級更高的一訊息;以及使該低優先級訊息之一訊息識別(MID)及該較高優先級訊息之一MID與該第一ECU相關聯。
實例2.如實例1之計算設備,該等指令在由該處理器執行時組配該設備以在該通訊匯流排上針對該低優先級訊息發佈至少一個受控式訊息錯誤,以強制重新傳輸該低優先級訊息以引起該低優先級訊息與該較高優先級訊息之傳輸之間的一重疊。
實例3.如實例2之計算設備,該等指令在由該處理器執行時組配該設備以進行以下操作:回應於與該較高優先級訊息之該重疊,判定該低優先級訊息是否輸掉一仲裁;以及基於回應於與該較高優先級訊息之該重疊,該低優先級訊息確實輸掉一仲裁的一判定,判定該低優先級訊息及該較高優先級訊息並非源自該第一ECU。
實例4.如實例3之計算設備,該等指令在由該處理器執行時組配該設備以進行以下操作:回應於該重疊,判定該高優先級訊息是否因該低優先級而延遲;以及基於該高優先級訊息因該低優先級訊息而延遲的一判定,判定該低優先級訊息及該較高優先級訊息確實源自該第一ECU。
實例5.如實例3之計算設備,該等指令在由該處理器執行時組配該設備以進行以下操作:在該通訊匯流排上針對該低優先級訊息發佈至少一個次要受控式訊息錯誤,以強制重新傳輸該低優先級訊息以引起該低優先級訊息與來自該等多個訊息之一第三訊息之傳輸之間的一重疊,該第三訊息為與該低優先級訊息相比優先級更高的另一訊息;回應於與該另一較高優先級訊息之該重疊,判定該低優先級訊息是否輸掉一仲裁;以及基於回應於與該另一較高優先級訊息之該重疊,該低優先級訊息確實輸掉一仲裁的一判定,判定該低優先級訊息及該另一較高優先級訊息並非源自該第一ECU。
實例6.如實例1之計算設備,該等指令在由該處理器執行時組配該設備以自該通訊匯流排匯入該等多個訊息。
實例7.如實例1之計算設備,其中該通訊匯流排係一車載網路。
實例8.一種方法,其包含:藉由耦接至一通訊匯流排之處理電路,將來自在該通訊匯流排上傳輸之多個訊息的一第一訊息識別為一低優先級訊息;藉由該處理電路判定該低優先級訊息及來自該等多個訊息之第二訊息是否源自耦接至該通訊匯流排之一第一電子控制單元(ECU),該第二訊息為與該低優先級訊息相比優先級更高的一訊息;以及藉由該處理電路經由一ECU訊息識別(MID)集合,使該低優先級訊息之一MID及該較高優先級訊息之一MID與該第一ECU相關聯。
實例9.如實例8之方法,其包含在該通訊匯流排上針對該低優先級訊息發佈至少一個受控式訊息錯誤,以強制重新傳輸該低優先級訊息以引起該低優先級訊息與該較高優先級訊息之傳輸之間的一重疊。
實例10.如實例9之方法,其包含:回應於與該較高優先級訊息之該重疊,判定該低優先級訊息是否輸掉一仲裁;以及基於回應於與該較高優先級訊息之該重疊,該低優先級訊息確實輸掉一仲裁的一判定,判定該低優先級訊息及該較高優先級訊息並非源自該第一ECU。
實例11.如實例10之方法,其包含:回應於該重疊,判定該高優先級訊息是否因該低優先級而延遲;以及基於該高優先級訊息因該低優先級訊息而延遲的一判定,判定該低優先級訊息及該較高優先級訊息確實源自該第一ECU。
實例12.如實例10之方法,其包含:在該通訊匯流排上針對該低優先級訊息發佈至少一個次要受控式訊息錯誤,以強制重新傳輸該低優先級訊息以引起該低優先級訊息與來自該等多個訊息之一第三訊息之傳輸之間的一重疊,該第三訊息可為與該低優先級訊息相比優先級更高的另一訊息;回應於與該另一較高優先級訊息之該重疊,判定該低優先級訊息是否輸掉一仲裁;以及基於回應於與該另一較高優先級訊息之該重疊,該低優先級訊息確實輸掉一仲裁的一判定,判定該低優先級訊息及該另一較高優先級訊息並非源自該第一ECU。
實例13.如實例8之方法,其包含自該通訊匯流排匯入該等多個訊息。
實例14.如實例8之方法,其中該通訊匯流排係一車載網路。
實例15.一種非暫時性電腦可讀儲存媒體,該電腦可讀儲存媒體包括在由一電腦執行時致使該電腦進行以下操作之指令:藉由耦接至一通訊匯流排之處理電路,將來自在該通訊匯流排上傳輸之多個訊息的一第一訊息識別為一低優先級訊息;藉由該處理電路判定該低優先級訊息及來自該等多個訊息之第二訊息是否源自耦接至該通訊匯流排之一第一電子控制單元(ECU),該第二訊息為與該低優先級訊息相比優先級更高的一訊息;以及藉由該處理電路經由一ECU訊息識別(MID)集合,使該低優先級訊息之一MID及該較高優先級訊息之一MID與該第一ECU相關聯。
實例16.如實例15之非暫時性電腦可讀儲存媒體,其包含在由該電腦執行時致使該電腦進行以下操作之指令:在該通訊匯流排上針對該低優先級訊息發佈至少一個受控式訊息錯誤,以強制重新傳輸該低優先級訊息以引起該低優先級訊息與該較高優先級訊息之傳輸之間的一重疊。
實例17.如實例16之非暫時性電腦可讀儲存媒體,其包含在由該電腦執行時致使該電腦進行以下操作之指令:回應於與該較高優先級訊息之該重疊,判定該低優先級訊息是否輸掉一仲裁;以及基於回應於與該較高優先級訊息之該重疊,該低優先級訊息確實輸掉一仲裁的一判定,判定該低優先級訊息及該較高優先級訊息並非源自該第一ECU。
實例18.如實例17之非暫時性電腦可讀儲存媒體,其包含在由該電腦執行時致使該電腦進行以下操作之指令:回應於該重疊,判定該高優先級訊息是否因該低優先級而延遲;以及基於該高優先級訊息因該低優先級訊息而延遲的一判定,判定該低優先級訊息及該較高優先級訊息確實源自該第一ECU。
實例19.如實例17之非暫時性電腦可讀儲存媒體,其包含在由該電腦執行時致使該電腦進行以下操作之指令:在該通訊匯流排上針對該低優先級訊息發佈至少一個次要受控式訊息錯誤,以強制重新傳輸該低優先級訊息以引起該低優先級訊息與來自該等多個訊息之一第三訊息之傳輸之間的一重疊,該第三訊息為與該低優先級訊息相比優先級更高的另一訊息;回應於與該另一較高優先級訊息之該重疊,判定該低優先級訊息是否輸掉一仲裁;以及基於回應於與該另一較高優先級訊息之該重疊,該低優先級訊息確實輸掉一仲裁的一判定,判定該低優先級訊息及該另一較高優先級訊息並非源自該第一ECU。
實例20.如實例15之非暫時性電腦可讀儲存媒體,其包含自該通訊匯流排匯入該等多個訊息。
實例21.如實例15之非暫時性電腦可讀儲存媒體,其中該通訊匯流排係一車載網路。
應強調,提供本揭露內容之摘要係為了允許讀者快速確定技術揭露內容之本質。遵從以下理解:其將不用以解譯或限制申請專利範圍之範疇或涵義。另外,在前述實施方式中,可看到出於精簡本揭露內容之目的在單個實施例中將各種特徵分組在一起。不應將此揭示方法解譯為反映以下意圖:所主張之實施例需要比各請求項中明確敍述更多的特徵。確切而言,如以下申請專利範圍所反映,本發明主題在於單一所揭示實施例之少於全部的特徵。因此,以下申請專利範圍特此併入實施方式中,其中各請求項就其自身而言作為單獨實施例存在。在所附申請專利範圍中,術語「包括」及「其中(in which)」分別用作各別術語「包含」及「其中(wherein)」之直白英文等效物。此外,術語「第一」、「第二」、「第三」等等僅用作標籤,且並不意欲對其物件施加數值要求。
上文已描述之內容包括所揭示架構之實例。當然,不可能描述組件及/或方法之各可設想組合,但一般熟習此項技術者可認識到許多另外組合及排列係可能的。因此,新穎架構意欲包涵屬於隨附申請專利範圍之精神及範疇的所有此等變更、修改及變化。
100:系統 102,104,106:電子控制單元ECU 108:電子控制單元(ECU)識別裝置 110:通訊匯流排 112,716,718:記憶體 114:處理電路 116:指令 118,500a,500c:受檢查訊息集合 120,500b:電子控制單元(ECU)訊息ID集合 122,124,126,128,502,504,506,508,510,512,514:訊息 130:訊息識別(MID) 1 132:訊息識別(MID) 2 134:訊息識別(MID) 3 136:訊息識別(MID) 4 138:機器學習(ML)模型 200,400:常式 202,204,206,208,402,404,406,408:區塊 300a,300b,300c,300d:匯流排訊務 302,306:低優先級訊息 304:高優先級訊息 308:所關注訊息 310a,310b,310c, 310d,310e:時間 312:受控式訊息錯誤 516,520:最低優先級訊息 518,522:較高優先級訊息 600,750:儲存裝置 602:電腦可執行指令 700:計算系統 702:主機板/系統單晶片(SoC) 704:第一處理器 706:第二處理器 708,710:核心 712,714:暫存器 720,722:積體記憶體控制器(IMC) 724,,726,728,730:點對點(P2P)介面 732:晶片組 734,736:點對點(P2P) 738,740,742:介面(I/F) 744:受信任平台模組(TPM) 746:UEFI、BIOS、FLASH電路 748:圖形處理單元(GPU) 752:顯示器 754:機器學習(ML)加速器 756:匯流排橋接器 758:輸入/輸出(I/O)裝置 760:鍵盤 762:滑鼠 764:通訊裝置 766:音訊輸入/輸出(I/O) 768:點對點互連件 770:匯流排 772:第二匯流排 774,776:直接媒體介面(DMI) 800:車載通訊架構 802,804:電路 806:通訊構架 808,810:資料裝置
為容易地識別對任何特定元件或動作之論述,參考編號之一或多個最高有效數位係指首先引入彼元件之圖編號。
圖1示出根據一個實施例之系統100。
圖2示出根據本揭露內容之非限制性實例的用以判定訊息是否源自同一ECU之常式200。
圖3A示出根據本揭露內容之非限制性實例的通訊匯流排上之匯流排訊務300a之第一實例。
圖3B示出根據本揭露內容之非限制性實例的通訊匯流排上之匯流排訊務300b之第二實例。
圖3C示出根據本揭露內容之非限制性實例的通訊匯流排上之匯流排訊務300c之第三實例。
圖3D示出根據本揭露內容之非限制性實例的通訊匯流排上之匯流排訊務300d之第四實例。
圖4示出根據本揭露內容之非限制性實例的用以判定在通訊匯流排上傳輸之訊息之ECU與MID之間的映射之常式400。
圖5A示出受檢查訊息之第一實例集合500a。
圖5B示出實例ECU訊息ID集合500b。
圖5C示出受檢查訊息之第二實例集合500c。
圖6示出根據一個實施例之儲存裝置600。
圖7示出根據本揭露內容之非限制性實例的系統700。
圖8示出根據一個實施例的車載通訊架構800。
100:系統
102,104,106:電子控制單元ECU
108:電子控制單元(ECU)識別裝置
110:通訊匯流排
112:記憶體
114:處理電路
116:指令
118:受檢查訊息集合
120:電子控制單元(ECU)訊息ID集合
122,124,126,128:訊息
130:訊息識別(MID)1
132:訊息識別(MID)2
134:訊息識別(MID)3
136:訊息識別(MID)4
138:機器學習(ML)模型

Claims (21)

  1. 一種用於使訊息與電子控制單元相關聯之計算設備及系統,其包含: 一處理器,其耦接至一通訊匯流排;及 記憶體,其儲存指令,該等指令在由該處理器執行時組配該設備以進行以下操作: 將來自在該通訊匯流排上傳輸之多個訊息的一第一訊息識別為一低優先級訊息; 判定該低優先級訊息及來自該等多個訊息的第二訊息是否源自被耦接至該通訊匯流排之一第一電子控制單元(ECU),該第二訊息為一較高優先級訊息,其與該低優先級訊息相比優先級更高;以及 使該低優先級訊息之一訊息識別(MID)及該較高優先級訊息之一MID與該第一ECU相關聯。
  2. 如請求項1之計算設備及系統,該等指令在由該處理器執行時組配該設備以在該通訊匯流排上針對該低優先級訊息發佈至少一個受控式訊息錯誤,以強制重新傳輸該低優先級訊息來引起該低優先級訊息與該較高優先級訊息之傳輸之間的一重疊。
  3. 如請求項2之計算設備及系統,該等指令在由該處理器執行時組配該設備以進行以下操作: 回應於與該較高優先級訊息之該重疊,判定該低優先級訊息是否輸掉一仲裁;以及 基於回應於與該較高優先級訊息之該重疊,該低優先級訊息確實輸掉一仲裁的一判定,來判定該低優先級訊息及該較高優先級訊息並非源自該第一ECU。
  4. 如請求項3之計算設備及系統,該等指令在由該處理器執行時組配該設備以進行以下操作: 回應於該重疊,判定該高優先級訊息是否因該低優先級而延遲;以及 基於該高優先級訊息因該低優先級訊息而延遲的一判定,判定該低優先級訊息及該較高優先級訊息確實源自該第一ECU。
  5. 如請求項3之計算設備及系統,該等指令在由該處理器執行時組配該設備以進行以下操作: 在該通訊匯流排上針對該低優先級訊息發佈至少一個次要受控式訊息錯誤,以強制重新傳輸該低優先級訊息來引起該低優先級訊息與來自該等多個訊息之一第三訊息之傳輸之間的一重疊,該第三訊息為另一較高優先級訊息,其與該低優先級訊息相比優先級更高; 回應於與該另一較高優先級訊息之該重疊,判定該低優先級訊息是否輸掉一仲裁;以及 基於回應於與該另一較高優先級訊息之該重疊,該低優先級訊息確實輸掉一仲裁的一判定,來判定該低優先級訊息及該另一較高優先級訊息並非源自該第一ECU。
  6. 如請求項1至5中任一項之計算設備及系統,該等指令在由該處理器執行時組配該設備以自該通訊匯流排匯入該等多個訊息。
  7. 如請求項1至5中任一項之計算設備及系統,其中該通訊匯流排係一車載網路。
  8. 一種用於使訊息與電子控制單元相關聯之設備、方法及系統,其包含: 藉由耦接至一通訊匯流排之處理電路,將來自在該通訊匯流排上傳輸之多個訊息的一第一訊息識別為一低優先級訊息; 藉由該處理電路判定該低優先級訊息及來自該等多個訊息之第二訊息是否源自被耦接至該通訊匯流排之一第一電子控制單元(ECU),該第二訊息為一較高優先級訊息,其與該低優先級訊息相比優先級更高;以及 藉由該處理電路經由一ECU訊息識別(MID)集合,使該低優先級訊息之一MID及該較高優先級訊息之一MID與該第一ECU相關聯。
  9. 如請求項8之設備、方法及系統,其包含在該通訊匯流排上針對該低優先級訊息發佈至少一個受控式訊息錯誤,以強制重新傳輸該低優先級訊息來引起該低優先級訊息與該較高優先級訊息之傳輸之間的一重疊。
  10. 如請求項9之設備、方法及系統,其包含: 回應於與該較高優先級訊息之該重疊,判定該低優先級訊息是否輸掉一仲裁;以及 基於回應於與該較高優先級訊息之該重疊,該低優先級訊息確實輸掉一仲裁的一判定,來判定該低優先級訊息及該較高優先級訊息並非源自該第一ECU。
  11. 如請求項10之設備、方法及系統,其包含: 回應於該重疊,判定該高優先級訊息是否因該低優先級而延遲;以及 基於該高優先級訊息因該低優先級訊息而延遲的一判定,判定該低優先級訊息及該較高優先級訊息確實源自該第一ECU。
  12. 如請求項10之設備、方法及系統,其包含: 在該通訊匯流排上針對該低優先級訊息發佈至少一個次要受控式訊息錯誤,以強制重新傳輸該低優先級訊息來引起該低優先級訊息與來自該等多個訊息之一第三訊息之傳輸之間的一重疊,該第三訊息為另一較高優先級訊息,其與該低優先級訊息相比優先級更高; 回應於與該另一較高優先級訊息之該重疊,判定該低優先級訊息是否輸掉一仲裁;以及 基於回應於與該另一較高優先級訊息之該重疊,該低優先級訊息確實輸掉一仲裁的一判定,來判定該低優先級訊息及該另一較高優先級訊息並非源自該第一ECU。
  13. 如請求項8至12中任一項之設備、方法及系統,其包含自該通訊匯流排匯入該等多個訊息。
  14. 如請求項8至12中任一項之設備、方法及系統,其中該通訊匯流排係一車載網路。
  15. 一種用於使訊息與電子控制單元相關聯之非暫時性電腦可讀儲存媒體,該電腦可讀儲存媒體包括在由一電腦執行時致使該電腦進行以下操作之指令: 藉由耦接至一通訊匯流排之處理電路,將來自在該通訊匯流排上傳輸之多個訊息的一第一訊息識別為一低優先級訊息; 藉由該處理電路判定該低優先級訊息及來自該等多個訊息之第二訊息是否源自耦接至該通訊匯流排之一第一電子控制單元(ECU),該第二訊息為一較高優先級訊息,其與該低優先級訊息相比優先級更高;以及 藉由該處理電路經由一ECU訊息識別(MID)集合,使該低優先級訊息之一MID及該較高優先級訊息之一MID與該第一ECU相關聯。
  16. 如請求項15之非暫時性電腦可讀儲存媒體,其包含在由該電腦執行時致使該電腦進行以下操作的指令:在該通訊匯流排上針對該低優先級訊息發佈至少一個受控式訊息錯誤,以強制重新傳輸該低優先級訊息來引起該低優先級訊息與該較高優先級訊息之傳輸之間的一重疊。
  17. 如請求項16之非暫時性電腦可讀儲存媒體,其包含在由該電腦執行時致使該電腦進行以下操作之指令: 回應於與該較高優先級訊息之該重疊,判定該低優先級訊息是否輸掉一仲裁;以及 基於回應於與該較高優先級訊息之該重疊,該低優先級訊息確實輸掉一仲裁的一判定,來判定該低優先級訊息及該較高優先級訊息並非源自該第一ECU。
  18. 如請求項17之非暫時性電腦可讀儲存媒體,其包含在由該電腦執行時致使該電腦進行以下操作之指令: 回應於該重疊,判定該高優先級訊息是否因該低優先級而延遲;以及 基於該高優先級訊息因該低優先級訊息而延遲的一判定,判定該低優先級訊息及該較高優先級訊息確實源自該第一ECU。
  19. 如請求項17之非暫時性電腦可讀儲存媒體,其包含在由該電腦執行時致使該電腦進行以下操作之指令: 在該通訊匯流排上針對該低優先級訊息發佈至少一個次要受控式訊息錯誤,以強制重新傳輸該低優先級訊息來引起該低優先級訊息與來自該等多個訊息之一第三訊息之傳輸之間的一重疊,該第三訊息為另一較高優先級訊息,其與該低優先級訊息相比優先級更高; 回應於與該另一較高優先級訊息之該重疊,判定該低優先級訊息是否輸掉一仲裁;以及 基於回應於與該另一較高優先級訊息之該重疊,該低優先級訊息確實輸掉一仲裁的一判定,來判定該低優先級訊息及該另一較高優先級訊息並非源自該第一ECU。
  20. 如請求項15至19中任一項之非暫時性電腦可讀儲存媒體,其包含自該通訊匯流排匯入該等多個訊息。
  21. 如請求項15至19中任一項之非暫時性電腦可讀儲存媒體,其中該通訊匯流排係一車載網路。
TW111101110A 2021-03-26 2022-01-11 用於訊息之受控式訊息錯誤及電子控制單元映射技術 TW202238407A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US17/214,444 US11902297B2 (en) 2021-03-26 2021-03-26 Controlled message error for message and electronic control unit mapping
US17/214,444 2021-03-26

Publications (1)

Publication Number Publication Date
TW202238407A true TW202238407A (zh) 2022-10-01

Family

ID=76763471

Family Applications (1)

Application Number Title Priority Date Filing Date
TW111101110A TW202238407A (zh) 2021-03-26 2022-01-11 用於訊息之受控式訊息錯誤及電子控制單元映射技術

Country Status (4)

Country Link
US (1) US11902297B2 (zh)
EP (1) EP4064620B1 (zh)
CN (1) CN115128974A (zh)
TW (1) TW202238407A (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7579734B2 (ja) * 2021-03-30 2024-11-08 本田技研工業株式会社 車両用制御システム、車両、制御方法
US11470624B1 (en) 2021-03-31 2022-10-11 PanPsy Technologies, LLC Wireless device processes for enhanced uplink transmission

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101453521B1 (ko) 2011-05-20 2014-10-24 주식회사 케이티 무선 액세스 포인트 장치 및 비인가 무선 랜 노드 탐지 방법
US9614861B2 (en) 2015-08-26 2017-04-04 Microsoft Technology Licensing, Llc Monitoring the life cycle of a computer network connection
US12019490B2 (en) * 2020-12-28 2024-06-25 Robert Bosch Gmbh System and method to detect malicious can controller behavior from adversarial clock control

Also Published As

Publication number Publication date
EP4064620B1 (en) 2024-10-30
EP4064620A1 (en) 2022-09-28
US11902297B2 (en) 2024-02-13
US20210218756A1 (en) 2021-07-15
CN115128974A (zh) 2022-09-30

Similar Documents

Publication Publication Date Title
EP4109786A1 (en) Signal-to-noise ratio range consistency check for radar ghost target detection
TW202238407A (zh) 用於訊息之受控式訊息錯誤及電子控制單元映射技術
US12111908B2 (en) Lightweight electronic control unit fingerprinting
EP3955121A1 (en) Method, apparatus and computer-readable storage device for identifying an electronic control unit (ecu) on a communication bus
US12000957B2 (en) Range doppler consistency check for radar ghost target detection
EP3972217A1 (en) Ml-based voltage fingerprinting for ground truth and controlled message error for message and ecu mapping for can bus
US12047398B2 (en) Security reporting via message tagging
US20210320933A1 (en) Post-gateway bus-off attack mitigation
EP3955192A1 (en) Continuous integrity monitoring for autonomous transportation services (maas)
US11995183B2 (en) Context-based response to attacks against autonomous systems
NL2032846B1 (en) Re-training intrusion detection fingerprints in the presence of an attacker
US11966503B2 (en) Glitch attack mitigation for in-vehicle networks