(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2024-10-23
(54)【発明の名称】車両ネットワークのための普遍的な侵入検出および防止方法
(51)【国際特許分類】
G06F 21/55 20130101AFI20241016BHJP
【FI】
G06F21/55 340
G06F21/55 320
【審査請求】未請求
【予備審査請求】未請求
(21)【出願番号】P 2024521139
(86)(22)【出願日】2022-10-11
(85)【翻訳文提出日】2024-06-07
(86)【国際出願番号】 US2022046292
(87)【国際公開番号】W WO2023059938
(87)【国際公開日】2023-04-13
(32)【優先日】2021-10-08
(33)【優先権主張国・地域又は機関】US
(81)【指定国・地域】
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
(71)【出願人】
【識別番号】522111334
【氏名又は名称】ソナタス インコーポレイテッド
(74)【代理人】
【識別番号】100094569
【氏名又は名称】田中 伸一郎
(74)【代理人】
【識別番号】100103610
【氏名又は名称】▲吉▼田 和彦
(74)【代理人】
【識別番号】100109070
【氏名又は名称】須田 洋之
(74)【代理人】
【識別番号】100067013
【氏名又は名称】大塚 文昭
(74)【代理人】
【識別番号】100120525
【氏名又は名称】近藤 直樹
(74)【代理人】
【識別番号】100139712
【氏名又は名称】那須 威夫
(74)【代理人】
【識別番号】100141553
【氏名又は名称】鈴木 信彦
(74)【代理人】
【識別番号】100170209
【氏名又は名称】林 陽和
(72)【発明者】
【氏名】ファン ユ
(72)【発明者】
【氏名】リン アンドリュー
(72)【発明者】
【氏名】バレンズエラ フェリペ アンドレス バルデス
(72)【発明者】
【氏名】ゾン シュアンラン
(72)【発明者】
【氏名】ダンカー スディール ランファル
(72)【発明者】
【氏名】チャイ ファンミン
(57)【要約】
デバイスは、複数のネットワークゾーンを備える車両を含むことができ、各ネットワークゾーンは複数のエンドポイントを備える。デバイスは、コントローラを備えることができ、コントローラは、ネットワークゾーンの少なくとも1つに関連するネットワーク通信を解読するように構成されたネットワーク監視構成要素と、ネットワーク通信に応じて侵入イベントを検出するように構成されたネットワーク侵入検出構成要素と、検出された侵入イベントに応じて侵入応答動作を実行するように構成された侵入応答構成要素とを備える。
【選択図】
図7
【特許請求の範囲】
【請求項1】
複数のエンドポイントを各々が含む複数のネットワークゾーンを備える車両と、
コントローラと、
を備え、
前記コントローラが、
前記ネットワークゾーンの少なくとも1つに関連するネットワーク通信を解読するように構成されたネットワーク監視構成要素と、
前記ネットワーク通信に応じて侵入イベントを検出するように構成されたネットワーク侵入検出構成要素と、
前記検出された侵入イベントに応じて侵入応答動作を実行するように構成された侵入応答構成要素と、
を含む、システム。
【請求項2】
前記複数のネットワークゾーンは、複数のイーサネットベースのネットワークゾーンを備える、
請求項1に記載のシステム。
【請求項3】
前記複数のネットワークゾーンの第1のゾーンは、イーサネットベースのネットワークゾーンを備え、前記複数のネットワークゾーンの第2のゾーンは、コントローラエリアネットワーク(CAN)ベースのネットワークゾーンを備える、
請求項1に記載のシステム。
【請求項4】
前記ネットワーク侵入検出構成要素は、通信ソース値に応じて前記侵入イベントを検出するようにさらに構成される、
請求項1に記載のシステム。
【請求項5】
前記ネットワーク侵入検出構成要素は、通信周波数記述に応じて前記侵入イベントを検出するようにさらに構成される、
請求項1に記載のシステム。
【請求項6】
前記ネットワーク侵入検出構成要素は、通信先値に応じて前記侵入イベントを検出するようにさらに構成される、
請求項1に記載のシステム。
【請求項7】
前記ネットワーク侵入検出構成要素は、通信ペイロード値に応じて前記侵入イベントを検出するようにさらに構成される、
請求項1に記載のシステム。
【請求項8】
前記侵入応答動作は、前記検出された侵入イベントに応じて通知を提供することを含む、
請求項1に記載のシステム。
【請求項9】
前記侵入応答構成要素は、前記検出された侵入イベントの重大度に応じて前記通知を提供するようにさらに構成される、
請求項8に記載のシステム。
【請求項10】
前記通知は、前記ネットワークゾーンのうちの少なくとも1つのネットワークゾーンでのエンドポイント、クラウドサーバ、または外部デバイスの少なくとも1つに提供される、
請求項8に記載のシステム。
【請求項11】
前記通知は、重大度記述、侵入タイプ、侵入信頼値、侵入先値、または侵入ソース値のうちの少なくとも1つを含む、
請求項8に記載のシステム。
【請求項12】
前記侵入応答動作は、前記検出された侵入イベントに応じて通信ソースをブロックすることを含む、
請求項1に記載のシステム。
【請求項13】
前記通信ソースをブロックすることが、侵入ソース値を車両クラウド通信コントローラに通信することを含み、
前記コントローラは、前記車両クラウド通信コントローラをさらに備え、前記車両クラウド通信コントローラは、1)前記複数のネットワークゾーン上の前記複数のエンドポイントのそれぞれ1つと、2)前記車両に少なくとも選択的に通信可能に結合された外部デバイスとの間の通信を含む外部通信を管理するように構成されている、
請求項12に記載のシステム。
【請求項14】
前記コントローラは、車両クラウド通信コントローラをさらに備え、前記車両クラウド通信コントローラは、1)前記複数のネットワークゾーン上の前記複数のエンドポイントのそれぞれ1つと、2)前記車両に少なくとも選択的に通信可能に結合された外部デバイスとの間の通信を含む外部通信を管理するように構成されており、
前記侵入応答動作は、前記車両クラウド通信コントローラに通知を提供することを含む、
請求項1に記載のシステム。
【請求項15】
前記コントローラは、車両クラウド通信コントローラをさらに備え、前記車両クラウド通信コントローラは、1)前記複数のネットワークゾーン上の前記複数のエンドポイントのそれぞれ1つと、2)前記車両に少なくとも選択的に通信可能に結合された外部デバイスとの間の通信を管理するように構成されており、
前記車両クラウド通信コントローラは、通信ポリシーを解読するようにさらに構成され、
前記ネットワーク監視構成要素は、前記通信ポリシーに応じて、前記ネットワークゾーンの少なくとも1つに関連するネットワーク通信を解読するようにさらに構成される、
請求項1に記載のシステム。
【請求項16】
前記コントローラは、車両クラウド通信コントローラをさらに備え、前記車両クラウド通信コントローラは、1)前記複数のネットワークゾーン上の前記複数のエンドポイントのそれぞれ1つと、2)前記車両に少なくとも選択的に通信可能に結合された外部デバイスとの間の通信を管理するように構成されており、
前記車両クラウド通信コントローラは、通信ポリシーを解読するようにさらに構成され、
前記ネットワーク侵入検出構成要素は、前記通信ポリシーに応じて侵入イベントを検出するようにさらに構成される、
請求項1に記載のシステム。
【請求項17】
前記コントローラは、車両クラウド通信コントローラをさらに備え、前記車両クラウド通信コントローラは、1)前記複数のネットワークゾーン上の前記複数のエンドポイントのそれぞれ1つと、2)前記車両に少なくとも選択的に通信可能に結合された外部デバイスとの間の通信を管理するように構成されており、
前記車両クラウド通信コントローラは、通信ポリシーを解読するようにさらに構成され、
前記侵入応答構成要素は、前記通信ポリシーに応じて侵入応答動作を実行するようにさらに構成される、
請求項1に記載のシステム。
【請求項18】
前記コントローラは、車両クラウド通信コントローラをさらに備え、前記車両クラウド通信コントローラは、1)前記複数のネットワークゾーン上の前記複数のエンドポイントのそれぞれ1つと、2)前記車両に少なくとも選択的に通信可能に結合された外部デバイスとの間の通信を管理するように構成されており、
前記車両クラウド通信コントローラは、通信ポリシーを解読するようにさらに構成され、
前記システムは、
前記ネットワーク監視構成要素が、前記通信ポリシーに応じて前記ネットワークゾーンの少なくとも1つに関連するネットワーク通信を解読するようにさらに構成されていること、
前記ネットワーク侵入検出構成要素が、前記通信ポリシーに応じて侵入イベントを検出するようにさらに構成されていること、
または前記侵入応答構成要素が、前記通信ポリシーに応じて前記侵入応答動作を実行するようにさらに構成されていること、
のうちの少なくとも1つをさらに備える、
請求項1に記載のシステム。
【請求項19】
前記車両クラウド通信コントローラは、新たな通信ポリシーまたは更新された通信ポリシーの少なくとも一方を解読し、前記新たな通信ポリシーまたは前記更新された通信ポリシーの少なくとも一方に応じて前記通信ポリシーを更新するようにさらに構成される、
請求項18に記載のシステム。
【請求項20】
前記侵入応答動作は、前記通信ポリシーの更新を含む、
請求項18に記載のシステム。
【請求項21】
コントローラを備え、
前記コントローラが、
複数の車両からの侵入通信を解読するように構成された侵入監視構成要素であって、前記車両の各々は、少なくとも選択的に前記コントローラに通信可能に結合され、前記車両の各々は、複数のエンドポイントを各々が有する複数のネットワークゾーンを有する、侵入監視構成要素と、
前記侵入通信に応じて侵入リスクを特定するように構成された侵入処理構成要素と、
前記侵入リスクに応じて侵入概要通信を提供するように構成された侵入報告構成要素と、
を含む、システム。
【請求項22】
前記侵入報告構成要素は、侵入管理ユーザインターフェースに侵入報告を提供することにより、前記侵入概要通信を提供するようにさらに構成される、
請求項21に記載のシステム。
【請求項23】
前記侵入レポートは、侵入重大度値、侵入範囲値、侵入信頼値、侵入タイプ値、または侵入影響記述の少なくとも1つを含む、
請求項22に記載のシステム。
【請求項24】
前記侵入レポートを提供することが、侵入管理ダッシュボードを前記侵入管理ユーザインターフェースに提供することを含む、
請求項22に記載のシステム。
【請求項25】
前記侵入管理ダッシュボードは、侵入重大度視覚化、侵入範囲視覚化、侵入信頼度視覚化、侵入タイプ視覚化、または侵入影響視覚化のうちの少なくとも1つを含む、
請求項24に記載のシステム。
【請求項26】
前記侵入管理ダッシュボードは、グループ警報記述を含む、
請求項24に記載のシステム。
【請求項27】
前記侵入管理ダッシュボードは、ソートまたはフィルタリングインターフェースの少なくとも1つを含む、
請求項24に記載のシステム。
【請求項28】
前記侵入管理ダッシュボードは、パレート解析インターフェースを含む、
請求項24に記載のシステム。
【請求項29】
前記侵入管理ユーザインターフェースは、セキュリティコマンドセンターインターフェースをさらに含む、
請求項22に記載のシステム。
【請求項30】
前記侵入報告構成要素は、前記セキュリティコマンドセンターインターフェースとのユーザインタラクションに応じて、
ブロック/許可ソースリストを調整すること、
ブロック/許可標的リストを調整すること、
グループ警報記述を調整すること、
エスカレーション動作を実行すること、または
侵入概要通信の要素の選択に応じて対話型データを提供すること、
からなる動作から選択された少なくとも1つの動作を実行するようにさらに構成される、
請求項29に記載のシステム。
【請求項31】
前記侵入通信は、前記複数の車両のうちの1つからの少なくとも1つの侵入警報を含む、
請求項21に記載のシステム。
【請求項32】
前記侵入処理構成要素は、前記侵入通信を解析して、前記解析に応じて侵入イベントを検出することにより前記侵入リスクを特定するようにさらに構成される、
請求項21に記載のシステム。
【請求項33】
前記侵入処理構成要素は、前記複数の車両からの前記侵入通信の解析に応じて、前記侵入イベントを検出するようにさらに構成される、
請求項32に記載のシステム。
【請求項34】
前記侵入通信の解析は、パターン認識動作を実行することを含む、
請求項33に記載のシステム。
【請求項35】
前記侵入通信の解析は、通信ソース解析を実行することを含む、
請求項33に記載のシステム。
【請求項36】
前記侵入通信の解析は、通信標的解析を実行することを含む、
請求項33に記載のシステム。
【請求項37】
前記侵入通信の解析は、通信周波数解析を実行することを含む、
請求項33に記載のシステム。
【請求項38】
前記侵入通信の解析は、通信内容解析を実行すること含む、
請求項33に記載のシステム。
【請求項39】
複数のネットワークゾーンを備える車両であって、各ネットワークゾーンは複数のエンドポイントを備える、車両と、
コントローラと、
を備え、
前記コントローラが、
前記ネットワークゾーンの少なくとも1つに関連するネットワーク通信を解読するように構成されたネットワーク監視構成要素と、
前記ネットワーク通信に応じて侵入試行を検出するように構成されたネットワーク侵入検出構成要素と、
前記検出された侵入試行に応じて侵入防止動作を実行するように構成された侵入応答構成要素と、
を含む、システム。
【請求項40】
前記侵入防止動作は、ブロック/許可ソースリストを調整することを含む、
請求項39に記載のシステム。
【請求項41】
前記侵入防止動作は、ブロック/許可標的リストを調整することを含む、
請求項39に記載のシステム。
【請求項42】
前記ネットワーク侵入検出構成要素は、前記検出された侵入試行に応じて自動侵入応答を解読し、前記自動侵入応答に応じて前記侵入試行を検出する動作を更新するようにさらに構成される、
請求項39に記載のシステム。
【請求項43】
前記ネットワーク侵入応答構成要素は、前記検出された侵入試行に応じて自動侵入応答を解読するようにさらに構成され、前記侵入応答構成要素は、前記自動侵入応答に応じて前記侵入防止動作を更新するようにさらに構成される、
請求項39に記載のシステム。
【請求項44】
前記侵入応答構成要素は、前記検出された侵入試行に応じて自動侵入応答を解読し、前記自動侵入応答に応じて前記検出された侵入試行に応答する動作を更新するようにさらに構成される、
請求項39に記載のシステム。
【請求項45】
前記コントローラは、車両クラウド通信コントローラをさらに備え、前記車両クラウド通信コントローラは、1)前記複数のネットワークゾーン上の前記複数のエンドポイントのそれぞれ1つと、2)前記車両に少なくとも選択的に通信可能に結合された外部デバイスとの間の通信を管理するように構成されており、
前記車両クラウド通信コントローラは、自動侵入応答を解読するようにさらに構成され、
前記システムは、
前記ネットワーク侵入検出構成要素が、前記自動侵入応答に応じて前記侵入試行を検出する動作を更新するようにさらに構成されること、または
前記侵入応答構成要素が、前記自動侵入応答に応じて前記検出された侵入試行に応答する動作を更新するようにさらに構成されること、
のうちの少なくとも1つをさらに備える、
請求項39に記載のシステム。
【請求項46】
前記自動侵入応答は、前記コントローラ上で実行されるワークフローを含む、
請求項45に記載のシステム。
【請求項47】
前記ワークフローは、
侵入試行を検出すること、
侵入試行を確認すること、
侵入通知スキームを調整すること、
侵入試行をブロックすること、または
侵入試行を特徴付けること、
から選択される少なくとも1つの動作を実行するワークフローを含む、
請求項46に記載のシステム。
【請求項48】
前記自動侵入応答は、外部デバイスから受信される、
請求項45に記載のシステム。
【請求項49】
前記自動侵入応答は、前記侵入応答構成要素から受信されるかまたは前記侵入応答構成要素により起動されるかの少なくとも一方である、
請求項45に記載のシステム。
【請求項50】
コントローラを備え、
前記コントローラが、
複数の車両からの侵入通信を解読するように構成された侵入監視構成要素であって、前記車両の各々は、少なくとも選択的に前記コントローラに通信可能に結合され、前記車両の各々が、複数のエンドポイントを各々が有する複数のネットワークゾーンを有する、侵入監視構成要素と、
前記侵入通信に応じて侵入試行を特定するように構成された侵入処理構成要素と、
前記特定された侵入試行に応じて、自動侵入応答または通信ポリシーの少なくとも一方を、前記複数の車両の少なくとも1つに提供するように構成された侵入防止構成要素と、
を含む、システム。
【請求項51】
前記侵入防止構成要素は、侵入管理ユーザインターフェースを実装し、前記侵入管理ユーザインターフェースとのユーザインタラクションに応じて、前記自動侵入応答または前記通信ポリシーの少なくとも一方を提供するようにさらに構成される、
請求項50に記載のシステム。
【請求項52】
前記自動侵入応答は、
侵入試行を検出すること、
侵入試行を確認すること、
侵入通知スキームを調整すること、または
侵入試行を特徴付けること、
のうちの少なくとも1つの動作を実行するため前記複数の車両の少なくとも1つで動作可能なワークフローを備える、
請求項50に記載のシステム。
【請求項53】
前記自動侵入応答は、
侵入を防止すること、または
侵入を軽減すること、
のうちの少なくとも1つの動作を実行するため前記複数の車両のうちの少なくとも1つで動作可能なワークフローを備える、
請求項50に記載のシステム。
【請求項54】
前記通信ポリシーは、新たな通信ポリシーまたは更新された通信ポリシーの少なくとも一方を含む、
請求項50に記載のシステム。
【請求項55】
前記通信ポリシーは、
ブロック/許可ソース値、
ブロック/許可標的値、
通信周波数記述、または
通信ペイロード値、
のうちの少なくとも1つを含む、
請求項50に記載のシステム。
【請求項56】
前記複数の車両のうちの少なくとも1つが第1の車両を含み、前記特定された侵入試行は、前記複数の車両のうちの第2の車両に関連付けられる、
請求項50に記載のシステム。
【請求項57】
前記侵入処理構成要素は、前記複数の車両のうちの一部の複数の車両からの侵入通信に基づいて前記侵入試行を特定するようにさらに構成される、
請求項50に記載のシステム。
【請求項58】
前記侵入処理構成要素は、
前記侵入通信の少なくとも1つの態様を集約すること、
前記侵入通信の少なくとも1つの態様の統計解析を実行すること、または
前記侵入通信の少なくとも1つの態様のパターン認識動作を実行すること、
から選択される少なくとも1つの動作を実行することにより、前記侵入試行を特定するようにさらに構成される、
請求項57に記載のシステム。
【請求項59】
前記侵入通信の各々は、
侵入通知値、
侵入警報値、
ネットワーク通信値、
ネットワーク監視値、または
制御パラメータ、
からなるパラメータから選択される少なくとも1つのパラメータを含む、
請求項58に記載のシステム。
【請求項60】
前記侵入通信の各々は、
侵入通知値、
侵入警報値、
ネットワーク通信値、
ネットワーク監視値、または
制御パラメータ、
からなるパラメータから選択される少なくとも1つのパラメータを含む、
請求項50に記載のシステム。
【請求項61】
複数のネットワークゾーンを有する車両であって、前記各ネットワークゾーンが複数のエンドポイントを含む、車両と、
コントローラと、
を備え、
前記コントローラが、
前記複数のエンドポイントの少なくとも1つに関連するログコーパスを解読するように構成されたログ監視構成要素と、
前記ログコーパスに応じてリスクイベントを検出するように構成されたログ解析構成要素と、
前記検出されたリスクイベントに応じてリスク応答動作を実行するように構成されたリスク応答構成要素と、
を含む、システム。
【請求項62】
前記ログコーパスは、前記複数のエンドポイントのうちの一部の複数のエンドポイントに関連付けられる、
請求項61に記載のシステム。
【請求項63】
前記複数のエンドポイントのうちの一部の複数のエンドポイントは、第1のネットワークゾーン上の第1のエンドポイントと、第2のゾーン上の第2のエンドポイントとを含む、
請求項62に記載のシステム。
【請求項64】
前記ログコーパスは、前記第1のエンドポイントに関連する第1のログデータと、前記第2のエンドポイントに関連する第2のログデータとを備える、
請求項63に記載のシステム。
【請求項65】
前記ログコーパスは、前記第1のエンドポイントおよび前記第2のエンドポイントの両方について組み合わされたログデータを含む、
請求項63に記載のシステム。
【請求項66】
前記ログコーパスは、前記複数のエンドポイントのうちの一部の複数のエンドポイントについて組み合わされたログデータを含む、
請求項61に記載のシステム。
【請求項67】
前記リスク応答構成要素は、前記検出されたリスクイベントに応じて、ログ解析ユーザインターフェースを実装することにより前記リスク応答動作を実行するようにさらに構成される、
請求項61に記載のシステム。
【請求項68】
前記リスク応答構成要素は、
前記検出されたリスクイベントに応じて、前記ログ解析ユーザインターフェース上に視覚化を提供すること、
前記検出されたリスクイベントに応じて、前記ログ解析ユーザインターフェース上に通知を提供すること、
前記検出されたリスクイベントに応じて、前記ログ解析ユーザインターフェース上にリスク解析インターフェースを提供すること、または
前記検出されたリスクイベントに応じて、前記ログ解析ユーザインターフェース上に提案されたアクション実行可能オブジェクトを提供すること、
のうちのうちの少なくとも1つを実行するようにさらに構成される、
請求項67に記載のシステム。
【請求項69】
前記リスク対応構成要素は、
検出されたリスクイベントに応じて、ログ解析ユーザインターフェース上にリスク重大度記述を提供すること、
検出されたリスクイベントに応じて、ログ解析ユーザインターフェース上にリスクタイプ記述を提供すること、または
検出されたリスクイベントに応じて、ログ解析ユーザインターフェース上にリスク確信度記述を提供すること、
のうちの少なくとも1つを実行するようにさらに構成される、
請求項67に記載のシステム。
【請求項70】
前記リスク対応構成要素は、
前記検出されたリスクイベントに応じて、前記ログ解析ユーザインターフェース上にリスク重大度の視覚化を提供すること、
前記検出されたリスクイベントに応じて、前記ログ解析ユーザインターフェース上にリスクタイプの視覚化を提供すること、または
前記検出されたリスクイベントに応じて、前記ログ解析ユーザインターフェース上にリスク確信度の視覚化を提供すること、
のうちの少なくとも1つを実行するようにさらに構成される、
請求項67に記載のシステム。
【請求項71】
リスク対応構成要素は、
前記検出されたリスクイベントに応じて、前記ログ解析ユーザインターフェース上にリスク範囲記述を提供すること、または
前記検出されたリスクイベントに応じて、前記ログ解析ユーザインターフェース上にリスク影響記述を提供すること、
のうちの少なくとも1つを実行するようにさらに構成される、
請求項67に記載のシステム。
【請求項72】
前記リスク対応構成要素は、
前記検出されたリスクイベントに応じて、前記ログ解析ユーザインターフェース上にリスク範囲の視覚化を提供すること、または
前記検出されたリスクイベントに応じて、前記ログ解析ユーザインターフェース上にリスク影響視覚化を提供すること、
のうちの少なくとも1つを実行するようにさらに構成される、
請求項67に記載のシステム。
【請求項73】
前記ログコーパスは、前記車両に少なくとも選択的に通信可能に結合されたクラウドサーバに格納される、
請求項61に記載のシステム。
【請求項74】
前記ログコーパスは、少なくとも部分的に、前記車両のエンドポイントに配置されたメモリ上に格納される、
請求項61に記載のシステム。
【請求項75】
前記ログコーパスは、
ネットワーク監視パラメータ、
ネットワーク通信、
故障コード、
故障処理値、
フロー監視パラメータ、
フロー処理パラメータ、
電子制御ユニット(ECU)ステータス値、
イベント検出値、
動作状態値、
データストリング値、または
上記のうちの何れか1または2以上に関連付けられるメタデータ、
から選択される少なくとも1つのパラメータを備える、
請求項61に記載のシステム。
【請求項76】
前記リスクイベントは、セキュリティイベント、ハザードイベント、サービスイベント、またはミッションイベントの少なくとも1つを含む、
請求項61に記載のシステム。
【請求項77】
前記リスク応答構成要素は、外部デバイスに通知を提供することにより前記リスク応答動作を実行するようにさらに構成される、
請求項61に記載のシステム。
【請求項78】
前記リスク応答構成要素は、外部デバイスに警報を提供することにより前記リスク応答動作を実行するようにさらに構成される、
請求項61に記載のシステム。
【請求項79】
前記リスク応答構成要素は、前記検出されたリスクイベントに応じて通信ポリシー更新を決定し、前記通信ポリシー更新を、ログ解析ユーザインターフェース、外部デバイス、または車両のうちの少なくとも1つに通信することにより、前記リスク応答動作を実行するようにさらに構成される、
請求項61に記載のシステム。
【請求項80】
前記リスク応答構成要素は、検出されたリスクイベントに応じて自動侵入応答を決定し、自動侵入応答を、ログ解析ユーザインターフェース、外部デバイス、または前記車両とは異なる第2の車両のうちの少なくとも1つに通信することにより、前記リスク応答動作を実行するようにさらに構成される、
請求項61に記載のシステム。
【請求項81】
前記ログ解析構成要素は、前記ログコーパス内の信号値の検出に応じて、前記リスクイベントを検出するようにさらに構成される、
請求項61に記載のシステム。
【請求項82】
前記リスク応答構成要素は、
前記検出されたリスクイベントに応じてログ解析ユーザインターフェースを実装し、前記ログ解析ユーザインターフェースとのユーザインタラクションに応じて前記信号値を更新する、ことにより前記リスク動作を実行するようさらに構成され、
前記ログ解析構成要素が、前記更新された信号値を利用して後続のリスクイベントを検出するようにさらに構成される、
請求項81に記載のシステム。
【請求項83】
前記ログ解析構成要素は、前記ログコーパス内のパターン値を検出することに応じて、前記リスクイベントを検出するようにさらに構成される、
請求項61に記載のシステム。
【請求項84】
前記リスク応答構成要素は、
前記検出されたリスクイベントに応じてログ解析ユーザインターフェースを実装し、前記ログ解析ユーザインターフェースとのユーザインタラクションに応じて前記パターン値を更新する、ことにより前記リスク動作を実行するようにさらに構成され、
前記ログ解析構成要素は、前記更新されたパターン値を利用して後続のリスクイベントを検出するようにさらに構成される、
請求項83に記載のシステム。
【請求項85】
前記ログ解析構成要素は、前記ログコーパス内の動作イベント値の検出に応じて、前記リスクイベントを検出するようにさらに構成される、
請求項61に記載のシステム。
【請求項86】
前記リスク応答構成要素は、
検出されたリスクイベントに応じてログ解析ユーザインターフェースを実装し、前記ログ解析ユーザインターフェースとのユーザインタラクションに応じて前記動作イベント値を更新する、ことにより前記リスク動作を実行するようにさらに構成され、
前記ログ解析構成要素は、前記更新された動作イベント値を利用して後続のリスクイベントを検出するようにさらに構成される、
請求項85に記載のシステム。
【請求項87】
前記動作イベント値は、
車両運転状態、
流れ動作状態、
電子制御ユニット(ECU)の動作状態、または
ネットワーク動作状態、
から選択される少なくとも1つの値を含む、
請求項85に記載のシステム。
【請求項88】
前記ログ解析構成要素は、前記ログコーパス内のメッセージ値の検出に応じて、前記リスクイベントを検出するようにさらに構成される、
請求項61に記載のシステム。
【請求項89】
前記リスク応答構成要素は、
検出されたリスクイベントに応じてログ解析ユーザインターフェースを実装し、前記ログ解析ユーザインターフェースとのユーザインタラクションに応じて前記メッセージ値を更新する、ことにより前記リスク動作を実行するように構成され、
前記ログ解析構成要素は、前記更新されたメッセージ値を利用して後続のリスクイベントを検出するように構成される、
請求項88に記載のシステム。
【請求項90】
前記メッセージ値は、
メッセージソース値、
メッセージ内容値、
メッセージ頻度値、または
メッセージ発生値、
から選択される少なくとも1つの値を含む、
請求項88に記載のシステム。
【発明の詳細な説明】
【技術分野】
【0001】
(関連出願に対する相互参照)
本出願は、2021年10月8日に出願され、「UNIVERSAL INTRUSION DETECTION AND PREVENTION FOR A VEHICLE」と題された米国仮特許出願シリアル第63/253,950号(SONA-0013-P01)の利益を主張する。
【0002】
本出願は、2021年3月8日に出願され、名称が「SYSTEM, METHOD, AND APPARATUS FOR MANAGING VEHICLE DATA COLLECTION」である米国特許出願シリアル第17/195,589号(SONA-0010-U01)の一部継続出願であり、およびその優先権を主張する。
【0003】
米国特許出願シリアル第17/195,589号は、以下の米国仮特許出願:2020年3月6日出願、名称「SYSTEM, METHOD AND APPARATUS FOR IMPLEMENTING CONFIGURABLE DATA COLLECTION FOR A VEHICLE」である米国仮特許出願シリアル第62/986,444号(SONA-0004-P01)および;2020年5月13日出願、名称「SYSTEM, METHO AND APPARATUS TO TEST AND VERIFY A VEHICLE NETWORK」である米国仮特許出願シリアル第63/024,383号(SONA-0005-P01)、並びに2020年12月10日出願、名称「SYSTEM, METHOD AND APPARATUS FOR ENHANCING VEHICLE COMMUNICATIONS AND OPERATIONS」である米国仮特許出願シリアル第63/123,531号(SONA-0009-P01)の利益を主張する。
【0004】
上記の特許文献は全て、あらゆる目的のために、引用によりその全体が本明細書に組み込まれる。
【背景技術】
【0005】
車両等のモバイルアプリケーションは、たとえば、エンターテイメントへのアクセスを可能にするため、様々な消費者サポート機能のため、車両の整備作業をサポートするため、および同様のもののために、モバイルアプリケーション自体の外部環境に対する接続性を増加させながら開発されている。接続数の増加は、マルウェア、ランサムウェア、破壊的通信、侵入的通信、機密情報へのサードパーティからのアクセス、および/またはモバイルアプリケーション自体の制御に対するリスクをもたらす。モバイルアプリケーションへの不適切なアクセスは、たとえば、ネットワーク利用率の損失または低下(たとえば、著しい不適切なトラフィックによる)、制御信号のなりすまし、変更、および/または調査、モバイルアプリケーションの電子制御ユニット(ECU)への追跡またはマルウェアのインストール等による、モバイルアプリケーションがミッションを実行するための劣化または損失をもたらす可能性がある。同時に、モバイルアプリケーション上に存在するコンピューティングデバイスおよび/またはネットワークの数も増加しており、モバイルアプリケーションのより多くのシステムがネットワークトラフィックに曝され、より多くの機密情報が不適切なアクセスに曝されるため、リスクポイントが倍増し、不適切なアクセスの検出および管理の困難性が増大し、/または不適切なアクセスの悪影響が増大する。
【発明の概要】
【0006】
本明細書の例示的な実施形態は、車両等のモバイルアプリケーションに対する不適切な通信を管理、防止、ブロック、および/または軽減することが可能である。本明細書の実施形態は、様々なタイプ、プロトコル等のネットワークを含む複数のネットワーク上の全てのエンドポイントの可視性および制御を維持することが可能である。加えてまたは代替的に、たとえばモバイルアプリケーション上の侵害されたECUから、モバイルアプリケーションをサポートするクラウドサーバに不適切な通信が送信される可能性があり、本明細書の実施形態により、このような不適切な通信を管理、防止、ブロック、および/または軽減することができる。本明細書で利用される侵入は、広義に理解されるべきであり、悪意のある通信(たとえば、データへのアクセスの試行、ネットワークおよび/またはエンドポイントの動作の妨害、データのなりすましおよび/またはデータの交換の試行、何れかの種類のマルウェアのインストールの試行、またはこれらに類するもの)、誤った通信(たとえば、不適切な場所に誤ってアドレス指定された通信、および/または誤ったレートで送信された通信)、および/または障害(たとえば、通信の不適切なアドレス指定に起因するデータの破損、損傷したセンサまたはECU等の故障デバイスによって送信された通信等)に起因して送信された公称値外の通信を含む、モバイルアプリケーションの適正動作の一部でない何れかの通信を含む。本明細書で記載される侵入検出および防止は、少なくとも特定の実施形態において、、存在するネットワークの数およびタイプ、車上および車外での動作の分布、侵入通信のソース(たとえば、車上または車外)、または侵入通信の標的(たとえば、車上、車外、クラウドサーバ上、および/またはサービスツール、製造ツール、エンジニアリングツール等の接続デバイス)に関係なく、動作がモバイルアプリケーションの全てのネットワーク上の全てのエンドポイント、並びに関連構成要素(たとえば、クラウドサーバ上の動作をサポートする)を保護するので、普遍的である。
【0007】
本明細書の実施形態は、セキュリティ担当者またはコンプライアンス担当者、サービス担当者、モバイルアプリケーションの所有者および/またはオペレータ、および/または何れかのタイプの管理者(たとえば、外部委託されたセキュリティ会社)のような、モバイルアプリケーションに関連する人が、何れかの数のモバイルアプリケーション(たとえば、車両)の不適切なアクセスイベントを監視すること、イベントの検出基準を調整すること、不適切なアクセスからモバイルアプリケーションを保護するためにイベントに迅速に応答すること、および/または不適切なアクセスおよび/または試行に対する防止、検出、および/または軽減応答を調整するための好都合なレバーを提供する。本明細書の実施形態は、不適切なアクセスおよび/または試行の検出を、多数のモバイルアプリケーション、たとえば車両の関連グループに基づいて行うことを可能にし、検出を改善し(たとえば、多数の車両からのデータが、単一の車両からのデータよりも迅速に試行を特定する場合)、および/または不適切なアクセスの防止を改善する(たとえば、関連する車両グループ、特定の機能を有する車両、特定のネットワークタイプを有する車両等が攻撃を受けている場合、本明細書の実施形態により、関連する車両を実際に攻撃される前に保護することができる)。
【0008】
本明細書の実施形態は、不適切なアクセス攻撃に対する自動応答を可能にし、たとえば、このような攻撃が検出または疑われる場合に自動応答を実行することにより、関連する担当者が、たとえば、攻撃が特定および/または特徴付けられた後に開発された、指定されたモバイルアプリケーションおよび/または車両に対する自動応答を展開することを可能にし、それらの自動応答は、車両の所有者/オペレータを不便にし、更新のコストを増大させ、更新の失敗の可能性を増大させる(たとえば、更新プロセス中に関連するECUがブリックする等)、および/または自動応答の開発から車両への実装までの時間が長くなり、不適切なアクセスイベントによるリスクおよび潜在的な損害が増大する。
【0009】
特定の実施形態では、1または2以上の種類の攻撃に対する自動応答は、攻撃が検出または疑われた場合に実施できるように、モバイルアプリケーションに予めインストールされている場合がある。自動化された応答には、特定の送信元アドレスおよび/または宛先アドレスのブロック、車両上のネットワークトラフィックの調整(たとえば、ECU間の制御動作の移動、車両上のトラフィックの再ルーティング、データ公開サービスまたはストレージサービス等のサービスの有効化または無効化)、データライフサイクル値の調整(たとえば、そうでなければ保存または保持されないデータ、たとえば、疑わしい攻撃に関連するデータの保存および/または保持、および/または、潜在的に自動化された応答に規定されているような、潜在的な不適切なアクセスまたは攻撃を特定、特徴付け、および/または確認するために使用することができるデータの専用ログの保存)が含まれる場合がある。自動化された応答は、検出基準を調整すること(たとえば、イベント検出パラメータをより高感度または低感度に変更すること、ヒューリスティックまたはエキスパートシステムの検出パラメータをオンにすること等)、および/または検出された攻撃または試行に基づいて警報または通知を提供すること(たとえば、クラウドサーバ、サービス担当者またはデバイス、セキュリティ担当者またはデバイス等の外部デバイスに、および/またはクラウド通信マネージャ、ネットワークマネージャ、セキュリティマネージャ等の内部デバイスに)を含むことができる。特定の実施形態では、警報および/または通知は、たとえば、不適切なアクセスイベントがクラウドサーバ上で実行されている構成要素で検出された場合、たとえば、ネットワークデータ上で強化された処理を動作させる場合、および/または、多数のモバイルアプリケーションからのデータを一緒に利用して改善された検出動作を動作させる場合、外部デバイスからモバイルアプリケーションに提供されることがあり、警報および/または通知は、クラウド通信マネージャ、ネットワークマネージャ、セキュリティマネージャ等の内部デバイスに送信される。
【0010】
本明細書の実施形態は、セキュリティ(たとえば、侵入アクセスまたは通信)、モバイルアプリケーションのミッション(たとえば、ネットワークの劣化、メッセージの干渉、ECUまたは他のエンドポイントへの不適切なアクセス等に起因して危険にさらされる可能性のある、意図されたとおりに実行する能力)、および/またはモバイルアプリケーションの安全な動作(たとえば、オペレータ制御への干渉、期待される機能の無効化、設定の変更、位置等の機密情報の不適切な追跡等に起因する)に影響を及ぼす可能性のある状態を含む。本明細書の実施形態は、たとえば、ログの監視および/または解析を利用したモバイルアプリケーションのサービスに対する多くの改善を提供する:正式な故障コードがログに記録される前に異常状態を検出する;異常状態に対する外部デバイスへの通知を提供する(たとえば、応答時間を改善する、位置情報等の機密情報の不適切な追跡を可能にする、たとえば、応答時間を改善し、サービス担当者またはフリートマネージャがサービスを予定し、/または部品が準備できていることを確認できるようにする。オペレータに透過的な診断動作、および/またはモバイルアプリケーションのシャットダウンを必要としない診断動作、および/またはモバイルアプリケーション上のECUのソフトウェアまたはファームウェアの更新を含む)、複数の関連車両からのデータを使用した異常状態の検出を可能にし、より早い検出およびより高い信頼性の検出を可能にする、および/または異常状態の検出、確認、および/または信頼レベルを強化するために、車両の動作を妨げることなく、ログに含まれるデータを調整できるようにする。
【図面の簡単な説明】
【0011】
【
図1】本開示の特定の実施形態による、モバイルシステムのための例示的な通信システムの概略図である。
【0012】
【
図2】本開示の特定の実施形態による、ネットワーク管理コントローラの概略図である。
【0013】
【
図3】本開示の特定の実施形態による、通知を示すブロック図である。
【0014】
【
図4】本開示の特定の実施形態による、イーサネットIDSの概略図である。
【0015】
【
図5】本開示の特定の実施形態による、
図1のモバイルシステムの通信システムのクラウド側IDSおよびモバイルシステム側IDSを示すブロック図である。
【0016】
【
図6】本開示の特定の実施形態による、イーサネットIDSを有するモバイルシステムの概略図である。
【0017】
【
図7】本開示の特定の実施形態による、車両上侵入検出のためのコントローラの概略図である。
【0018】
【
図8】本開示の特定の実施形態による、侵入検出情報を示すブロック図である。
【0019】
【
図9】本開示の特定の実施形態による、通知を描写する別のブロック図である。
【0020】
【
図10】本開示の特定の実施形態による、侵入検出情報のクラウドベースの監視および解析のためのコントローラの概略図である。
【0021】
【
図11】本開示の特定の実施形態による、侵入概要通信のブロック図である。
【0022】
【
図12】本開示の特定の実施形態による、侵入管理ダッシュボードの概略図である。
【0023】
【
図13】本開示の特定の実施形態による、アクションツールのブロック図である。
【0024】
【
図14】本開示の特定の実施形態による、侵入防止動作のためのコントローラの概略図である。
【0025】
【
図15】本開示の特定の実施形態による、自動侵入応答ワークフローのブロック図である。
【0026】
【
図16】本開示の特定の実施形態による、侵入防止動作のための別のコントローラの概略図である。
【0027】
【
図17】本開示の特定の実施形態による、通信ポリシー要素を示すブロック図である。
【0028】
【
図18】本開示の特定の実施形態による、侵入通信を描写するブロック図である。
【0029】
【
図19】本開示の特定の実施形態による、ログを監視および解析するためのコントローラの概略図である。
【0030】
【
図20】本開示の特定の実施形態による、ログコーパスを示すブロック図である。
【0031】
【
図21】本開示の特定の実施形態による、
図20のログコーパスを示す別のブロック図である。
【0032】
【
図22】本開示のある実施形態による、
図20のログコーパスを示す別のブロック図である。
【0033】
【
図23】本開示の特定の実施形態による、
図20のログコーパスを示す別のブロック図である。
【0034】
【
図24】本開示の特定の実施形態による、
図20のログコーパスを示す別のブロック図である。
【0035】
【
図25】本開示のある実施形態による、
図20のログコーパスを示す別のブロック図である。
【0036】
【
図26】本開示のある実施形態による、
図20のログコーパスを示す別のブロック図である。
【0037】
【
図27】本開示の特定の実施形態による、ログ解析ユーザインターフェースの概略図である。
【0038】
【
図28】本開示の特定の実施形態による、リスク解析ツールの故障解析インターフェースの概略図である。
【0039】
【
図29】本開示の特定の実施形態による、アクションツールを示すブロック図である。
【0040】
【
図30】本開示の特定の実施形態による、リスク解析ツールを示すブロック図である。
【0041】
【
図31】本開示の特定の実施形態による、車両上侵入検出のための方法を示すフローチャートである。
【0042】
【
図32】本開示の特定の実施形態による、
図31の方法の侵入応答動作を示すブロック図である。
【0043】
【
図33】本開示の特定の実施形態による、
図31の方法のための侵入応答動作を示す別のブロック図である。
【0044】
【
図34】本開示の特定の実施形態による、
図31の方法のための侵入応答動作を示す別のブロック図である。
【0045】
【
図35】本開示の特定の実施形態による、
図31の方法のための侵入応答動作を示す別のブロック図である。
【0046】
【
図36】本開示の特定の実施形態による、
図31の方法のための侵入応答動作を示す別のブロック図である。
【0047】
【
図37】本開示の特定の実施形態による、
図31の方法のための侵入応答動作を示す別のブロック図である。
【0048】
【
図38】本開示の特定の実施形態による、侵入検出情報のクラウドベースの監視および解析のための方法を示すフローチャートである。
【0049】
【
図39】本開示の特定の態様による、
図38の方法の侵入概要通信を示すブロック図である。
【0050】
【
図40】本開示のある態様による、
図38の方法の侵入概要通信を示す別のブロック図である。
【0051】
【
図41】本開示のある実施形態による、侵入防止動作のための方法を示すフローチャートである。
【0052】
【
図42】本開示のある実施形態による、
図41の方法のための侵入防止動作のブロック図である。
【0053】
【
図43】本開示の特定の実施形態による、
図41の方法のための侵入防止動作の別のブロック図である。
【0054】
【
図44】本開示の特定の実施形態による、
図41の方法のための侵入防止動作の別のブロック図である。
【0055】
【
図45】本開示の特定の実施形態による、
図41の方法のための侵入防止動作の別のブロック図である。
【0056】
【
図46】本開示のある実施形態による、侵入防止動作のための別の方法を示すフローチャートである。
【0057】
【
図47】本開示のある実施形態による、侵入防止動作のための別の方法を示すフローチャートである。
【0058】
【
図48】本開示のある実施形態による、侵入防止動作のための別の方法を示すフローチャートである。
【0059】
【
図49】本開示のある実施形態による、侵入防止動作のための別の方法を示すフローチャートである。
【0060】
【
図50】本開示のある実施形態による、侵入試行を特定するための方法を示すフローチャートである。
【0061】
【
図51】本開示の特定の実施形態による、侵入試行を特定するための別の方法を示すフローチャートである。
【0062】
【
図52】本開示のある実施形態による、侵入試行を特定するための別の方法を示すフローチャートである。
【0063】
【
図53】本開示の特定の実施形態による、ログを監視および解析するための方法を示すフローチャートである。
【0064】
【
図54】本開示の特定の実施形態による、リスク対応動作を実行するための方法を示すフローチャートである。
【0065】
【
図55】本開示の特定の実施形態による、リスク対応動作を実行するための別の方法を示すフローチャートである。
【0066】
【
図56】本開示のある実施形態による、リスク対応動作を実行するための別の方法を示すフローチャートである。
【0067】
【
図57】本開示の特定の実施形態による、リスク対応動作を実行するための別の方法を示すフローチャートである。
【0068】
【
図58】本開示の特定の実施形態による、リスク対応動作を実行するための別の方法を示すフローチャートである。
【0069】
【
図59】本開示の特定の実施形態による、リスク対応動作を実行するための別の方法を示すフローチャートである。
【0070】
【
図60】本開示の特定の実施形態による、リスク対応動作を実行するための別の方法を示すフローチャートである。
【0071】
【
図61】本開示の特定の実施形態による、リスク対応動作を実行するための別の方法を示すフローチャートである。
【0072】
【
図62】本開示の特定の実施形態による、リスク対応動作を実行するための別の方法を示すフローチャートである。
【発明を実施するための形態】
【0073】
本明細書では、多数のネットワークゾーンを有するモバイルアプリケーションのコンテキストにおけるネットワーク保護動作のためのシステム、手順、装置、組立体およびその他が記載される。
【0074】
ネットワークゾーンは、別個のネットワークハードウェア、たとえば、別個のハードウェアバックボーンに具現化された2つのイーサネットネットワークに具現化することができ、イーサネットゲートまたは同様の制御面がネットワーク間に配置される。ネットワークゾーンには、別個のネットワークタイプ(たとえば、イーサネット、CAN、LIN等)、別個のプロトコル、別個のアーキテクチャ等を有するネットワークを含めることができる。特定の実施形態では、別個のネットワークゾーンは、たとえば、同じハードウェアバックボーン、アーキテクチャ、および/またはプロトコル上で動作する2つのイーサネットネットワークのような別個の仮想ネットワークであってもよく、ここで、ネットワークは、たとえば、機能別、権限別等に従ってネットワークを分離するために、仮想的に分離される(たとえば、暗号化または当該技術分野で理解されている他の技術を使用して)。
【0075】
図1を参照すると、例示的な100の車両102は、多数のネットワーク106、108および各ネットワーク106、108に関連する多数のエンドポイント110を含む。ネットワーク106、108は、たとえばイーサネット、コントローラエリアネットワーク(CAN)および/または他の何れかのタイプのネットワークなど、何れかのタイプとすることができる。ネットワーク106、108は、異なるタイプのネットワークであってもよく、および/または、車両102は、同じタイプのネットワークを複数含んでいてもよい。ネットワーク106、108は、物理的に(たとえば、少なくとも部分的に別々のハードウェア上で動作する)および/または論理的に(たとえば、同じハードウェア上で動作する仮想ネットワーク)分離されていてもよい。エンドポイント110は、センサ、アクチュエータ、コントローラ、ECU等の、少なくとも選択的にネットワークに結合される何れかのタイプのデバイスであってよく、たとえばネットワークアドレスまたは識別子を有するデバイスを含む。
【0076】
例示的な車両102は、ネットワークトラフィックの一部または全部を制御するコントローラ104を含み、たとえば、デバイスの登録、通信の許可または不許可、サービスの動作(サービスの登録、サブスクリプションの管理、関連するデータ記憶および通信の管理等を含む)、エンドポイント110の外部デバイス112へのアクセスの制御(たとえば、外部ユーザ114へのアクセス)、外部デバイス112のエンドポイント110へのアクセスの制御、および/またはネットワーク間通信の制御(たとえば、あるネットワークから別のネットワークへのメッセージの転送等)を行う。例示的なコントローラ104は、それ自体が、1または2以上のネットワーク上のエンドポイント110(または1以上のエンドポイント)とすることができる。コントローラ104は、本明細書を明瞭にするために、単一のデバイスとして描かれているが、コントローラ104は、分散デバイス(たとえば、複数のデバイス上に配置された制御部分を有する)であってもよく、および/または、車両外(たとえば、サービスツール、フリートコンピューティングデバイス、クラウドサーバ上のアプリケーション等)に配置された態様を含んでもよい。例示的なコントローラ104は、コントローラの動作を機能的に実行するように構成された1または2以上の回路および/または構成要素を含む(たとえば、
図2を参照)。回路および/または構成要素は、たとえば、車両のコンピューティングデバイスおよび/または外部デバイス上に配置された単一のデバイスであってもよいが、追加的または代替的に、全体または一部が複数のデバイスに分散されていてもよい。
【0077】
本明細書で利用される回路および/または構成要素は、回路および/または構成要素の動作を実行するように構成された1または2以上のハードウェア態様、たとえばセンサ、アクチュエータ、論理回路、回路の動作を実行するように応答するように構成されたハードウェア要素、コンピュータ可読媒体上に記憶され、実行された場合にプロセッサに回路および/または構成要素の1または2以上の動作を実行させるように構成された実行可能コード、および/またはこれらの組み合わせを含む。回路および/または構成要素は、回路および/または構成要素の動作を実行するために直接および/または論理的に協働する要素を含む、ハードウェアおよび/または実行可能命令の構成を記述するために広く理解されるべきである。
【0078】
図1に描かれた実施形態は、侵入検出、防止、および/または軽減を実行する実施形態、および/または車両102および/または車両102をサポートするコントローラ104に存在する可能性のある異常および/またはリスク状態を検出するためのログ解析を実行する実施形態を含む、本開示全体を通して記載される他の何れかの実施形態と共に利用され、および/または全体的または部分的に具現化することができる。
【0079】
本開示全体を通しての実施形態は、少なくとも部分的に、以下の特許または特許出願の1または2以上に記載されているようなコントローラ、回路、構成要素、プロセッサ、および/または動作を利用して具体化することができ:
2020年9月21日出願)および名称がSYSTEM, METHOD, AND APPARATUS TO SUPPORT MIXED NETWORK COMMUNICATIONS ON A VEHICLE(SONA-0006-U01)である、米国出願17/027,167、2020年9月21日出願で、名称が「SYSTEM, METHOD, AND APPARATUS TO EXTRA VEHICLE COMMUNICATIONS CONTROL」(SONA-0007-U01)である、米国出願17/027,187、2021年3月8日出願で、名称が「SYSTEM, METHOD, AND APPARATUS FOR MANAGING VEHICLE DATA COLLECTION (SONA-0010-U01)」である、米国出願第17/195,589号、および2022年6月6日に出願され、名称が「SYSTEM, METHOD, AND APPARATUS FOR MANAGING VEHICLE DATA COLLECTION(SONA-0012-U01)」である米国出願17/833,614のそれぞれは、あらゆる目的のために参照によりその全体が本明細書に組み込まれる。たとえば、ポリシーの変さらに基づく管理の調整を含む、車両上のネットワーク内通信および/またはネットワーク間通信を管理する動作は、出願番号‘167に規定される実施形態を利用することができ、何れかのエンドポイントと外部デバイスとの間の通信を管理する動作は、ポリシーの変更等に基づいて管理を調整することを含め、出願‘187号に規定されるような実施形態を利用することができ、データ収集、データのフォーマット化、および/または構成、データライフサイクル管理、および収集データの通信を調整することを含む、データ収集動作を管理する動作は、出願‘589に規定されるような実施形態を利用することができ、および/または、ソフトウェアまたはファームウェアの更新を必要とせずに実施可能な動作を含む、自動車両動作を実施、実行、およびその他の方法で管理する動作は、出願‘614号に記載される実施形態を利用することができる。
【0080】
特定の動作は、1または2以上のパラメータを解読するものとして本明細書で説明される。パラメータを解読する動作には、限定ではないが、パラメータを示すデータ(たとえば、ネットワーク通信、記憶されたメモリ値等)を受信すること、パラメータを計算および/または決定することができる代表データを受信すること、値を直接決定すること(たとえば、センサを使用すること)、および/またはこれらの組み合わせが含まれる。特定の実施形態では、パラメータを解読する動作は、たとえば、第1の動作を使用して第1の動作状態でパラメータを決定し、第2の動作を使用して第2の動作状態でパラメータを決定するなど、動作状態に応じて変化し得る(たとえば、パラメータ決定の品質が動作状態に応じて変化する場合、疑わしいデータおよび/または利用できないデータに対応するバックアップとして代替動作を使用する場合など)。
【0081】
図2を参照すると、例示的な200コントローラ104は、車両のネットワーク間のエンドポイントの通信212を制御し、エンドポイントと少なくとも1つの外部ネットワークおよび/または外部デバイスとの間の通信212を制御するネットワーク管理回路202を含む。通信212の制御は、エンドポイントがデータを送信および/または受信することを許可すること、データレートを制御すること、ネットワークプロトコルを実施すること、データ特定および/またはフォーマットを実施すること、認可手順(たとえば、ログイン、登録、アドレス指定、特定、暗号化等)を実行すること、通信をグループとして関連付けおよび/または制御すること(たとえば、フローに関連する通信、サービスプロバイダに関連する通信、特定のネットワークに関連する通信等)、および/またはネットワーク内通信の制御(たとえば、メッセージのパッケージングおよび/またはカプセル化、メッセージフォーマット、メッセージプロトコル調整、メッセージのダウンサンプリングおよび/またはアップサンプリング等)を行う。特定の実施形態において、通信212の制御は、たとえば、製造業者、OEM、サービスエンティティ、ディーラー、所有者、オペレータ等によって提供されてもよく、車両の製造時、組立体時に提供されてもよく、および/または外部デバイス(たとえば、サービスツール、製造ツール、クラウドアプリケーション等)から提供および/または更新されてもよい、許可された動作、通信、デバイス、サービス品質等を記述するポリシーに応答する。特定の実施形態において、ネットワーク管理回路202は、共有メモリ利用(たとえば、複数のエンドポイントが、別のエンドポイントまたはエンドポイントのセット上で提供されるメモリリソースを共有する場合)および/または処理冗長性(たとえば、複数のコントローラが、車両の1または2以上の態様に対する制御動作を提供する能力を有する場合、能力が同一であるか否かを問わない(たとえば、たとえば、2つのコントローラの何れか一方がエンジン制御動作を実行できる)か否かを問わない(たとえば、第1のコントローラはプライマリエンジン制御動作を提供する能力があり、第2のコントローラは、下側または代替の能力である可能性のあるセカンダリエンジン制御動作を提供する能力がある)。
【0082】
例示的なコントローラ104は、車両のネットワーク上のネットワーク通信214(たとえば、通信212および/または通信212のサブセット)を解読し、ネットワーク通信に応じて侵入イベント値216を決定する統合侵入検出回路204を含む。侵入イベント値216を決定する例示的で非限定的な動作は、未知のパケット値が存在すると決定する(たとえば、未知の送信元、曖昧な送信元、未知の宛先、曖昧な宛先等に送信されているパケットがネットワーク上に存在する);未知の接続値(たとえば、未知の接続および/または曖昧な接続からの通信が存在すると判定する);通信周波数値(たとえば、頻度閾値レートを超えて提供される通信、不正なレートで提供される通信、期待される、定義された、および/または命令されたレートとは異なるレートで提供される通信等が存在する);通信回数値(たとえば、異なる回数通信すべき既知のデバイス、および/または閾値を超えた未知のデバイスから、閾値を超える回数の通信が発生している-たとえば、システムが一時的または単発の未知の通信を無視できるようにする);データレート値(たとえば、閾値を超えるデータレートをもたらす通信、通信デバイスに基づいて予想されない通信、命令された値および/または定義された値とは異なる通信等;たとえば、エンドポイント、フロー、アプリケーション、サービスプロバイダ、ネットワーク、および/または外部デバイス、アクセスポイント名等の通信デバイスに関連する通信など);通信シーケンス値(たとえば、通信のタイミングおよび/または進行、正当なエンドポイントを検索しているように見えるシーケンシャルなアドレスを持つ通信等を考慮する);予期しない診断値(たとえば、未承認の診断の実行、予期しない診断の実行-たとえば、アクティブでないおよび/または所定の診断を実行することが予期されないエンドポイントに関連する診断の実行、少なくとも現在の動作条件下では承認されていない診断の実行等);エンドポイントステータス値(たとえば、存在しない、現在無効である、現在インストールされていない等のエンドポイントとの間の通信);プロトコル値(たとえば、プロトコルの不適切な、古い、または他の規格外の態様を利用する通信);パケット解析値(たとえば、メッセージ間で不適切に、および/または一貫性を持たずに構築されているように見えるパケット、予期しない、および/または無効な値を有するペイロードを有するパケット等);および/またはアドレス解決プロトコル攻撃(たとえば、正当なデバイスとして登録しようとするなど、ARP攻撃を実行しているように見える通信または通信グループ)の1または2以上を含む。ネットワーク管理回路202の動作は、たとえば、複数のネットワークにわたる観測および解析の調整を可能にし、たとえば、車両ネットワークの全てを保護し、侵入が発生しているか否かを判断する際に複数のネットワーク上のメッセージの凝集を可能にする等、侵入検出を強化することができることが分かる。特定の実施形態では、侵入イベント値216は、攻撃がアクティブであること、攻撃が過去に発生したこと、攻撃が復活しつつあること、および/または攻撃の指標となり得る不審な活動が存在することを示す。特定の実施形態では、統合侵入検出回路204は、承認リスト(たとえば、承認されたエンドポイント、外部デバイス、外部ネットワーク等)および/またはブロックリスト(たとえば、既知の悪意のあるおよび/または未承認のアドレス、外部デバイス、外部ネットワーク等)のようなカテゴリ情報に応じて、攻撃が存在する(または存在しない)と判定する。特定の実施形態では、承認されたリストされたデバイスに関連する例示的な通信について、侵入イベント値216は、デバイスが承認されているにもかかわらず、攻撃または攻撃の疑いが試行られていると判定される場合がある-たとえば、プロトコル、通信規格等と矛盾する通信が検出された場合等である。
【0083】
例示的なコントローラ104は、侵入イベント値216およびまたは侵入応答命令228に応じて、侵入軽減アクション218を実行する統合侵入軽減回路206を含む。例示的な侵入応答命令228は、たとえば、通知タイプ302(たとえば、電子メール、ネットワーク通信、テキストメッセージ等)、通知標的304(たとえば、エンドポイント、外部デバイス、人および/またはエンティティ、電子メールアドレス、電話番号、メモリロケーション、クラウドアプリケーション、エンドポイント等)、および/または通知内容306(たとえば、イベントのタイプ、イベントを決定するために利用される関連データ、イベントを確認するために利用されるデータ(たとえば、確認動作が車両外で実行することができる場合)、イベントに関連する信頼値、イベントに関連する重大度値などの、通知に含まれるべきデータ)を含む、通知記述230(たとえば、
図3を参照)を含む。特定の実施形態では、1つ以上の通知222が提供されてもよく、たとえば、テキストメッセージ、フォールトコード等は、第1の通知において限定された情報量で提供されてもよく、より広範な情報量は、第1の通知に応じてアクセスするために指定された場所に格納されてもよい。特定の実施形態では、様々な内容を有する様々な通知222が、1つ以上の通知標的に送信されてもよい(たとえば、所有者、オペレータ、フリート所有者、サービス担当者、製造者、OEM、および/または管理者等が、別個の内容を有する通知を受信してもよい)。
【0084】
特定の実施形態において、統合侵入軽減回路206の動作は、以下:データソース、外部ネットワーク、エンドポイント等が通信を送信および/または受信するのをブロックする;
カテゴリリスト(たとえば、承認された、認可された、または悪意のあるアドレスの)を更新する;通信制御パラメータを更新すること(たとえば、イベントに関連するエンドポイント、ネットワーク、アドレス、フロー、アプリケーション等のデータレート、通信回数等を調整または制限すること);イベントに関連するデータの収集および/または保存、および/またはイベントのさらなる確認および/またはクリア(たとえば、カウンタのインクリメントまたはデクリメント等)を行う;の1または2以上を含むことができる。特定の実施形態において、統一された侵入軽減回路によって実行されるべきアクションは、全体的または部分的に、ポリシー、侵入応答記述、通知記述等の一部として提供することができる。特定の実施形態において、統一された侵入軽減回路のポリシー、侵入応答記述、通知記述、および/または他のアクションは、外部デバイス(たとえば、所有者、オペレータ、サービス担当者、製造者、管理者等によって動作される)によって、および/またはオフセット車両(たとえば、フリートの一部としてのグループの関連車両、車両製造および/またはモデル、車両トリム、製造者、ソフトウェアビルドの態様を共有する車両等)で発生するイベントに応じて、更新される場合がある。管理者は、たとえばネットワーク・セキュリティ・プロバイダ、クラウド・アプリケーション・プロバイダ、サービス・プロバイダ、製造業者、および/またはこれらの何れかに関連し、これらの何れかによって認可され、および/またはこれらの何れかによって雇用される第三者など、車両に関連する何れかの人物および/またはエンティティとすることができる。
【0085】
例示的なコントローラ104は、侵入イベント値216および/または侵入応答命令228に応じて侵入防止アクション220を実行する統合侵入防止回路208を含む。例示的で非限定的な侵入防御アクション220は、エンドポイントを無効にすること、ネットワーク、外部ネットワーク、アドレス、エンティティ、地理的ソースまたは宛先等からの通信を無効にすること;車両のネットワークを無効にすること;車両のコントローラを使用不能にすること(および/またはコントローラの1または2以上の機能的態様を別のコントローラにソーシングする);車両のメモリロケーションを使用不能にすること(および/または、使用不能にされたロケーションに以前保存されていたデータの全てまたは一部について代替のメモリロケーションを利用すること);車両の能力を無効化および/または低下させること;および/または車両のアプリケーションおよび/またはフローの能力を無効化および/または低下させること;のうちの1または2以上を含む。特定の実施形態では、統合侵入防御回路208の動作は、ポリシーの更新、オフセット車両で検出されたイベント、通信された自動車両応答、有効化された自動車両応答、および/または車両および/または車両のフローによって利用されるクラウドアプリケーションに関連するイベントなど、車両外ロケーションで検出されたイベント、、および/または、同じ車種またはモデル年の別の車両等のオフセット車両に関連するイベント、および/または、同じエンドポイント、ECU、フロー、アプリケーション等の検出されたイベントに関連する特性を共有するイベント等に応答する。
【0086】
統合侵入軽減回路206および統合侵入防止回路208によって実行される動作の説明は、非限定的な例である。さらに、別個の軽減および防止機能の利用は、システムの特定の能力および動作を実証するための説明のためのものである。所定の動作は、軽減または予防の何れかとして実行されてもよく、軽減または予防の何れかとして分類すること、または軽減および予防の両方として含めることは、基礎となる動作を限定するものではない。従って、所定の応答動作は、本明細書では、軽減回路206、予防回路208、またはその両方によって実行可能であると企図される。
【0087】
例示的なコントローラ104は、侵入管理ポリシー226を解読するネットワーク管理回路202を含み、これは、本開示全体を通して規定されるように、ポリシー、通信ポリシー、または他の同様の用語の全てまたは一部を形成することができる。特定のアクションは、ポリシーを作成または調整することにより、自動化された車両応答を作成、調整、または可能にすることにより、および/または車両にデータ収集要求を提供することにより、実施することができる。特定のアクションは、本明細書を明瞭にするために、車両動作を調整し、それにより侵入通信の検出、通知、軽減、および/または防止を提供するために、および/またはログ解析により検出された異常な状態への応答として、これらのレバーの1または2以上を利用するものとして説明されるが、代替的に他のレバーが利用することができることが理解される。例示的な侵入管理ポリシー226は、侵入イベントが生じたか否か、イベントの重大度、イベントの特徴付け、および/またはイベントまたは疑われるイベントの検出に応じてアクション(たとえば、軽減および/または防止)をとるために実行される侵入応答命令228、通知記述230、および/または他の応答、データ収集等を含む。特定の実施形態において、侵入管理ポリシー226は、データ収集記述、認可値、ネットワーク制御パラメータ、またはこのようなもののような、他のネットワーク管理情報を含むポリシー内に含まれ、および/またはこのようなポリシーに関連付けることができる。侵入管理ポリシー226の存在および構成は、非限定的な例である。
【0088】
例示的な侵入イベント216は、決定された攻撃および/または疑われる攻撃を含み、例示的な侵入応答命令228は、侵入報告記述を含む。例示的な侵入報告記述は、侵入時間値(たとえば、タイムスタンプ、関連するカレンダー時間、タイムウィンドウ等);侵入の重大度の記述(たとえば、通信の数、能力損失の記述、影響を受けたエンドポイントおよび/またはフロー等の定量的なもの;および/または、低-中-高、ミッションに影響する、制御動作、周辺機器、個人特定情報等の特定のデータタイプに関連する攻撃等の定性的なもの);侵入タイプの記述(たとえば、スプーフィング、フィッシング、サービス拒否など);侵入データ値(たとえば、メッセージ情報、確認に利用された情報、その時のネットワークアクティビティ、および/またはイベントに関連する、および/またはイベントに応じて収集されたその他のデータ);侵入接続詳細(たとえば、送信元アドレス、影響を受けるアドレス、宛先アドレス、イベントに関連するアドレスおよび/または識別子等);侵入信頼度記述(たとえば、イベントが実際の攻撃であるとの判断における、および/または攻撃のタイプ、攻撃に関連する情報の質、またはこのようなもののようなイベントの何れかの態様に関連する確信度のヒューリスティック、エキスパートシステムに基づく、および/または統計的記述);および/または侵入範囲値(たとえば、侵入イベントの影響を受けるおよび/または受ける可能性のある車両の数、どの機能、フロー、アプリケーション、および/またはエンドポイントが影響を受けるか等)の1または2以上を含む。
【0089】
例示的な統合侵入軽減回路206および/または統合侵入防止回路208は、侵入イベント値216に応じて、強化データ収集値224(たとえば、侵入管理ポリシー226で定義される、攻撃または攻撃の疑いに応じて収集されるべき追加データ)を決定し、ネットワーク管理回路202は、強化データ収集値224に応じてデータを収集する。特定の実施形態では、報告を提供すること、侵入防止アクション220を実行すること、および/または侵入軽減アクション218を実行すること等のアクションは、侵入報告回路210によって全体的または部分的に実行することができる。
【0090】
本開示の他の態様を制限することなく、
図2の実施形態は、全体的または部分的に、本明細書に規定される何れかの他のシステム、コントローラ、デバイス、手順、および/または動作と共に利用することができる。たとえば、本明細書の構成要素(たとえば、参照
図7、10、14、16、および19)は、全体または部分的に、
図2に記載されるコントローラ104の回路または他の態様において具現化することができる。特定の実施形態では、本明細書で規定される手順は、全体または部分的に、本開示全体を通して記載されるような何れかの構成要素、回路、コントローラ等によって実行することができる。
【0091】
図4を参照すると、車両のイーサネット(EIDS)ネットワークのための侵入検出システム400の例が概略的に描かれている。
図4の例は、例証としてイーサネットネットワークの関連で描かれているが、EIDSは、何れかのタイプのネットワークの関連で、および1または2以上のネットワークにわたって別々に(たとえば、ネットワーク管理回路が別々の情報を集約して)および/または同時に動作することができる。特定の実施形態において、EIDSの態様は、全体的または部分的に、
図2に描かれているようなコントローラ上、および/または外部デバイスおよび/またはクラウドアプリケーション上に実装することができる。例示的なEIDSは、たとえば侵入管理ポリシーを受信および実装するEIDS構成マネージャ402を含み、さらに外部デバイスおよび/またはクラウドアプリケーションと相互作用することを含み、たとえば本明細書中の何れかのエンティティおよび/または担当者が侵入管理ポリシーに更新を(たとえば、適切な権限で)提供することを可能にすることができる。例示的なEIDSは、たとえば、通知を実行するため、および/または(たとえば、侵入レポート記述に応じて)侵入レポートを保存および/または送信するためのEIDSレポーター404を含む。例示的なEIDSは、侵入管理ポリシーに合致し、エンドポイント、デバイス、外部ネットワーク、および/または他の侵入検出ソース/検出先の態様に関連する侵入検出動作を実行する接続アナライザ406を含むEIDSルールエンジンを含む。例示的なEIDSルールエンジンは、パケットペイロード、パケットヘッダ、プロトコル決定、またはこのようなものを含む通信内容に基づいて侵入イベントを決定するプロトコルアナライザ408を含む。例示的なEIDSルールエンジンは、通信のレートおよびまたはカウントに基づいて侵入イベントを決定するレートアナライザ410を含む。例示的なEIDSは、パケットレシーバ412(たとえば、パケットおよび/またはネットワーク通信を解読する)、パケットパーサ414(たとえば、個々のパケットからヘッダ、ペイロード、メタデータ等を決定する)、およびパケット分類器416(たとえば、パケットおよび/またはパケット群に関連する関連フロー、アプリケーション、エンドポイント、データタイプ等を決定する)を含むEIDSパケットエンジンを含む。
図4の例は非限定的な例示であり、および本明細書に記載されるような侵入検出、軽減、および/または防止システムの動作は、何れかの方法で編成することができる。
【0092】
例示的なシステムは、車両内のネットワークのタイプ毎に、および/または車両内のネットワーク毎に、IDSを含む。たとえば、所定のシステムは、EIDS、CAN IDS(たとえば、CANネットワーク用のIDS)、および/または統合IDS(たとえば、個々のネットワークIDS構成要素にわたって情報を集約する)を含むことができる。例示的な統合IDSは、車両用のIDSからの情報を更新、構成、インストール、および/または受信するための、一貫した構成環境、報告および/または通知環境、ユーザインターフェース、コントローラインターフェース、および/またはAPIを提供する。
【0093】
図5を参照すると、車両側およびクラウド側の侵入検出および防止システムを含む例示的なシステム500が概略的に描かれている。例示的なシステム500は、車両上で検出されたイベントを監視および報告し、イベントおよび/またはイベント報告からの情報に応答した警報およびエスカレーション動作を提供するセキュリティオペレーションセンター502、(たとえば、実行すべき軽減および/または防止活動、ベストプラクティス等を責任あるエンティティに提供する)セキュリティ提案および/または防止構成要素510、およびユーザ(たとえば、適切な権限を有する、本明細書に記載される何れかのエンティティおよび/または要員)が侵入管理ポリシーの更新を実施することを可能にするように構成されたセキュリティポリシー管理構成要素514を含むクラウド側の実装を含む。クラウド側の実装は、検出された重大度、範囲、検出からの時間またはそれらに基づく警報および/または通知のエスカレーションを含む、選択された設定に従って警報および通知を提供するように構成されたセキュリティ警報およびエスカレーション構成要素512を含む。クラウド側の実装は、視覚化、ダッシュボード、適切なユーザがアクセスするためのホスト情報等を提供し、セキュリティオペレーションセンター502の他の構成要素が利用するために検出されたイベント情報を構成するように構成されたセキュリティモニターおよびレポート構成要素516を含む。
図5の例には、構成要素間を行き来するデータ等のデータフロー506と、構成要素間を行き来するコマンド、命令またはその類似物等のコマンドフロー508が含まれる。
図5のクラウド側の実装により、ユーザは、単一の車両に対しておよび/または単一の動作における車両グループに対してを含む、一貫したインターフェースを用いて、侵入ポリシーまたは他の応答を迅速に構成することができる。
【0094】
図5の例は、車両側の実装、たとえば、車両のセキュリティソリューション504として具現化され、本開示全体を通じて説明されるUIDSを使用し、車両自動化518(たとえば、制御装置および/またはストレージを安全な場所に移動させる、電力制限、シャットダウン、カメラおよび/またはライトの動作等の車両動作を調整する、等の侵入イベントに対する車両の応答を可能にする)を可能にする構成要素、およびポリシーの更新、構成、およびスケジュールされた実装を可能にする動的ポリシーマネージャ構成要素520を含む。
図5の実施例は、データ(たとえば、侵入イベント、関連情報、通知および/または報告のための情報、侵入の疑いのあるイベントを確認、検証、および/または消去するためのデータ等)の収集を制御するための車両データ収集構成要素522、および車両のネットワーク内通信528、ネットワーク間通信524、および車両外通信526を制御するための構成要素を含む。車両側の態様に限定されないが、
図5のシステムの態様は、全体または一部が、
図2に描かれているようなコントローラ上に具現化されてもよく、車両とクラウドとの間の構成要素および責任の分配は、非限定的な例である。
【0095】
図6を参照すると、車両102上のユニバーサル侵入検出および防止システム(UIDPS)600の例が概略的に描かれており、例示的な特徴および機能がそれに関連して説明されている。
図6の例は、侵入ソース608が車両102に侵入通信606、たとえば車両102上のエンドポイントにコマンドを送信する、および/または車両102上のエンドポイントから情報を要求する不正な通信を送信する様子を描いている。
図6の例は、侵入通信606を検出し、侵入情報602をクラウドコントローラ104Bに提供するように構成された車両コントローラ104Aを含む。
図6の例では、クラウドコントローラ104Bは、たとえば、侵入ソース608および/または侵入通信606に応答するように調整されたポリシーである、侵入通信606によるアクセスおよび/または干渉を防止するための防止ポリシー604を提供する。
図6の例は非限定的である-たとえば、侵入通信606の検出は、クラウドコントローラ104B上で実行されてもよく(たとえば、車両102のネットワーク通信を解析すること、車両からのログコーパスを解析すること、および/または、通信が侵入通信606であることを決定するために、車両からのこのような情報を多数の他の車両からの同様の情報と組み合わせること)、侵入通信606の防止は、車両コントローラ104A上で実行されてもよく(たとえば、未知のアドレスからの通信、および/または機密性の高いネットワークおよび/または機密性の高いエンドポイントに送信される通信は、無期限に、および/または通信を確認できるまで、ブロックされてもよい)、および/または防止動作は、ポリシーベースの応答の代わりに、またはポリシーベースの応答に加えて、自動化された車両応答(たとえば、侵入の検出に応じて有効化されてもよい車両上に既にある応答、および/またはクラウドコントローラ104Bまたは別の外部デバイスから車両に送信される応答)を利用してもよい。
【0096】
本開示の他の態様に限定されることなく、ポリシーは、本明細書で利用されるように、以下:データパラメータ、収集レート、分解能情報、優先値(たとえば、全てのデータ収集パラメータをサービスすることができないオフノミネーション条件に応じて選択するためのデータ収集値の順序付け等)などの収集されるデータの記述;許可された通信ソースの記述(たとえば、許可されたアドレス、エンティティ、デジタル署名など);許可された通信標的の記述(たとえば、関連する許可を伴う車両上のエンドポイント、および/または関連する許可を含む、通信することができる車両外のエンドポイント);および/または、エンドポイントに対する許可されたネットワーク通信の記述(たとえば、車両上または車両外のエンドポイントによって利用することができる許可された通信速度、データ速度、データ値等)の何れか1または2以上を含む。特定の実施形態では、ポリシーはさらに、パラメータまたは定量ベースのイベント(たとえば、所定のデータ値が閾値を超える等)、および/またはカテゴリイベント(たとえば、特定の故障コード、動作状態または状態、または車両の位置/管轄が発生する等)として規定することができるイベント情報を含む。特定の実施形態では、ポリシーは、イベントの発生に応じて取り込まれるデータ値、および/またはデータ収集レートの増加若しくは減少、収集分解能の変更等のデータ収集スキームにおける他の変更等のイベント応答をさらに含む。特定の実施形態において、イベント応答は、イベント発生に関連する時間フレーム、たとえば、調整されたデータ収集スキームを利用するためのイベント発生後の時間期間、および/またはイベント発生に先行する時間期間(たとえば、ローリングバッファまたは他のデータ収集動作を利用し、イベントが発生した場合にその後捕捉することができる一時的な情報を提供する)をさらに含む。特定の実施形態では、イベントに対するデータ収集スキームへの変更は、複数の変更-たとえば、一定期間にわたる変更、イベントの進行に基づくさらなる変更(たとえば、イベントの深刻度が悪化した場合)、および/またはイベントがクリアされたと判断する基準-を含むことができる。特定の実施形態では、データ収集スキームへの変更は、たとえば、車両の次のシャットダウンイベントが発生するまで、サービス技術者がイベントをクリアするまで、選択された数のシャットダウンイベントが発生するまで、データ収集の変更を実施するなど、同じイベントまたは別のイベントのイベント関連のクリアに基づいて実施することができる。
【0097】
例示的なシステムは、コントローラが異常動作(たとえば、侵入、攻撃、またはこれらの疑いのあるもの、および/またはこれらの何れかを示す侵入イベント値)を検出し、異常動作をクラウドに(たとえば、通知、レポート等として)通信し、ユーザおよび/またはクラウドアプリケーションが通信を評価して、実際のイベントが発生したかどうかを判定することを有する。特定の実施形態では、ユーザおよび/またはクラウドアプリケーションは、攻撃に応答するポリシーおよび/またはポリシーの更新を作成し、たとえば、攻撃または同様のタイプの攻撃をブロック、軽減、および/または防止するアクションを実施する。
【0098】
例示的なシステムは、所定の基準(たとえば、本明細書における参照請求項4、および/またはEIDSルールエンジンの動作)に基づいて実際の侵入および/または攻撃が存在するか否かを判定し、/または実際の侵入イベントまたは侵入試行の疑いの検出に応じて実行されるべき予防、ブロック、および/または軽減アクションを含む、アルゴリズム、アプリケーション、評価基準等を有する車両自動化マネージャ518(たとえば、参照
図5)を含む。例示的な車両自動化マネージャ518はさらに、たとえば攻撃タイプ、重大度、頻度等に基づき、攻撃をブロック、軽減、および/または防止するためのアクションを示す1または2以上のレシピ、応答命令等を含む。例示的なシステムは、コントローラ104が、異常な動作を検出し、異常な動作を車両自動化マネージャ518に伝達し、車両自動化マネージャ518が、異常な動作が実際のイベントであるか否かを判定し、さらに、レシピおよび/または応答命令に基づいて、コントローラ104に、攻撃または同様のタイプの攻撃をブロック、軽減、および/または防止するための動作を実行するように指示することを含む。
【0099】
本明細書において、車外、車外、および/またはクラウドベースの相互作用、および/または外部デバイスへの通信を利用する説明は、限定されないが、外部デバイスへの無線ベースの通信(たとえば、モバイルデータ、WiFi、および/またはBluetooth)を含む、車両の何れかの外部ネットワーク通信を参照する。外部デバイスへの通信は、一般的なネットワーク(たとえば、インターネット上)、WAN、LAN、車両に近接したモバイルデバイス、および/またはこれらの組み合わせとすることができる。本明細書に記載の特定のシステムおよび手順は、特に、車両のランタイム動作、たとえば、車両がミッションを実行している動作状態(たとえば、移動中、移動していない間の動作の実行等)中に発生する外部通信を想定している。本開示はさらに、車両のダウンタイム中および/またはサービスイベント中を含む何れかの期間中に発生することができる通信を企図する。本開示は、車両ネットワークがサービスツール、オンボード診断(OBD)機器、または他の物理的に結合されたデバイスと通信している場合など、有線通信チャネルを介して発生することができる通信をさらに企図する。
【0100】
本明細書では、非限定的な例として、および本明細書を明瞭にするために、車両アプリケーションを参照している。しかしながら、本明細書の実施形態は、同様の課題および/または実装を有する他の用途にも適用可能である。他のアプリケーションに限定されることなく、本明細書の実施形態は、複数のデータソース、コントローラ、センサ、および/またはアクチュエータを含む複数のエンドポイントを有する何れかのアプリケーションに適用可能であり、さらに、別個のまたは分散ネットワーク環境に存在するエンドポイント、および/または(所与のシステム内、システムのクラスとして、および/または業界として)より新しいおよび/またはより高性能なネットワークまたは通信システムに移行しつつある可能性のある、歴史的またはレガシーなネットワークまたは通信システムを有するアプリケーションを含む可能性がある。実施例および非限定的な実施形態には、産業機器;ロボットシステム(少なくとも移動ロボット、自律車両システム、または産業用ロボットを含む);モバイルアプリケーション(「車両」と見なされる場合も、見なされない場合もある)および/または製造システムの1または2以上を含む。本開示の特定の特徴、態様、および/または利点は、これらのアプリケーションの何れか1または2以上に適用可能であり、これらのアプリケーションの他のものには適用不可能であり、および本開示の特定の特徴、態様、および/または利点の適用可能性は、特定のアプリケーションの動作状態、制約、コストパラメータ(たとえば、動作コスト、統合コスト、運用コスト、データ通信および/または記憶コスト、サービスコストおよび/またはダウンタイムコスト等)に応じて変化することができることが理解されるであろう。従って、本開示が車両、車両システム、モバイルアプリケーション、産業機器、ロボットシステム、および/または製造システムに言及するところでは、これらの各々も本明細書で企図され、本開示の利益を有する当業者には理解されるように、特定の実施形態において適用可能であってもよく、または他の特定の実施形態において適用不可能とすることができる。
【0101】
本明細書で利用されるフローは、広義に理解されるべきである。例示的なフローは、関連するデータ群(たとえば、速度データ、温度データ、オーディオビジュアルデータ、ナビゲーションデータ等)、関連する機能群(たとえば、車両機能間、サービス動作および/またはデータ収集等の車両外機能、関連する車両間の集約、および/または特定のシステムに対して関連するこれらの組み合わせ、たとえば、パワートレイン制御、トラクション制御、オーディオ/ビジュアルシステム制御等)を含み、それぞれフローとすることができ、エンドポイントはフローの全てまたは末エンドポイントを形成してもよく、および/または複数のフローに含まれてもよい)、関連するデバイス群(たとえば、ドアアクチュエータ)、および/または関連するアプリケーション群とすることができる。本明細書で使用するフローは、特定のデータ、特定のエンドポイント、特定のアプリケーション、および/または車両の関連機能、または車両とは別の関連機能を関連付けるために利用することができる組織化概念を提供する。特定の実施形態では、コントローラは、データソース、データ宛先、フローで利用可能な許可、フローに関連する優先順位情報、またはこのようなものを特定するためにフローを利用し、ここで特定のデータ調節動作を実施することができる。特定の実施形態では、フローの利用により、コントローラは、所望のネットワーク管理をサポートするために、同じエンドポイントを含む可能性のある別々の動作を実行できる。たとえば、車両速度管理アプリケーションは、高い優先度を有する場合があり、速度計エンドポイントは、車両速度管理アプリケーションに関連付けられる場合がある。この例では、車両速度が車両速度管理アプリケーションをサポートするために通信される場合、コントローラは、車両速度メッセージに高い優先順位を適用する。しかしながら、車両速度がトリッププランニングフローをサポートするために通信されている場合(たとえば、トリッププランニングフローが存在し、高い優先度を有していない場合)、コントローラは、車両速度メッセージに低い優先度を適用することができる。さらなる例では、車両コントローラ、ネットワークの一部、または他のオフノーマル状態の障害により、車速管理アプリケーションがシステム内の別のコントローラに移行し、これにより、車速管理アプリケーションをサポートするために車速メッセージが通信され(たとえば、バックアップコントローラが別のネットワーク上にある場合)、コントローラは、車速メッセージに高い優先度を適用することができる。システムの構成要素を編成するためにフローおよびアプリケーションを利用することにより、様々な機能をサポートするために、同一または類似の情報を差分スキームでコントローラにより規制することができ、ネットワーク規制動作の性能およびセキュリティの改善(たとえば、不要なネットワーク間トラフィックを低減し、必要な場合にのみ情報を提供する)を可能にし、冗長性サポート、分散制御、およびきめ細かなネットワーク間メッセージングなど、従来公知のシステムに対する追加機能をサポートする。
【0102】
図7を参照すると、例示的なシステム700は、多数のネットワークゾーンを有する車両と共に利用可能であり、各ネットワークゾーンは多数のエンドポイントを含む。例示的なシステム700は、ネットワークゾーンの少なくとも1つに関連付けられたネットワーク通信708を解読するように構成されたネットワーク監視構成要素702と、ネットワーク通信708に応じて侵入イベント712を検出するように構成されたネットワーク侵入検出構成要素704と、検出された侵入イベント712に応じて侵入応答動作710を実行するように構成された侵入応答構成要素706とを有するコントローラ104を含む。ネットワーク通信708の例には、(エンドポイントに関連するネットワークゾーンに関係なく)車両のエンドポイント間の通信が含まれる;車両のエンドポイントと外部デバイスとの間の通信(車両への通信または車両からの通信、およびクラウドサーバ、ツール(たとえば、サービスツール、製造ツール等)などの何れかの外部デバイスへの通信を含む;および/または、車両をサポートする外部デバイス上のアプリケーションへの通信、たとえば、車両動作をサポートするアプリケーションを有するクラウドサーバへの通信またはクラウドサーバからの通信を含む。例示的な侵入イベント712は、不正なまたは不正であることが疑われる通信、未知のアドレスへのまたは未知のアドレスからの通信、不適切なプロトコル、コンテンツ、メッセージング周波数等で提供される通信、メッセージングトラフィック(および/またはネットワーク通信708に存在するタイプのメッセージングトラフィック)に対して不正なまたは予期しないエンドポイントを標的としている通信、および/または本開示を通じて記載されるような他の侵入通信の存在を含む。
【0103】
幾つかの態様において、本明細書に記載の技術は、システムに関し、ネットワークゾーンの数は、イーサネットベースのネットワークゾーンの数を含む。幾つかの態様において、本明細書に記載の技術は、システムに関し、ここで、ネットワークゾーンの数の第1の1つは、イーサネットベースのネットワークゾーンを含み、およびネットワークゾーンの数の第2の1つは、コントローラエリアネットワーク(CAN)ベースのネットワークゾーンを含む。
【0104】
例示的なネットワーク侵入検出構成要素704は、通信ソース値804(たとえば、通信ソースが未知であること、未承認であること、ブロックされたリスト上にあること、予期しないこと、またはこのようなものであることの表示)などの侵入検出情報802(たとえば、
図8を参照)に応じて、侵入イベント712を検出するようにさらに構成される。例示的なネットワーク侵入検出構成要素704はさらに、通信周波数記述806(たとえば、許可された値または期待される値を超える通信速度、期待される範囲外の通信速度、および/または、通信ソースからまたは標的への、期待されないバースト動作および休止動作等の通信のシーケンス)に応じて、侵入イベント712を検出するように構成される。例示的なネットワーク侵入検出構成要素704はさらに、通信先値808(たとえば、通信標的が未知、未承認、ブロックリスト上、予期しない、またはこのようなものであるという表示)に応じて、侵入イベント712を検出するように構成される。例示的なネットワーク侵入検出構成要素704は、通信ペイロード値810(たとえば、メッセージのペイロードまたは情報コンテンツが予想より大きい、フォーマットが正しくない、範囲外の値を含む、等)に応じて侵入イベント712を検出するようにさらに構成される。
【0105】
例示的な侵入応答動作710は、検出された侵入イベントに応じて、たとえば、選択されたユーザ、外部デバイス、エンドポイント等のグループに通知を提供することを含む。特定の実施形態では、侵入応答動作710は、検出された侵入イベント712の重大度、影響、および/または範囲に応じて通知を提供することを含み、たとえば、深刻な攻撃、および/または多数の車両、および/または車両上の多数のシステムに潜在的に影響することができる攻撃に応じて、より包括的な、および/またはより広範に分散された通知を提供する。例示的な通知は、追加情報を含むことができ、および/または(たとえば、エスカレーション動作として)後続の通知は、追加情報を含むことができる。
図9を参照すると、通知902のための例示的で非限定的なコンテンツは、以下:侵入イベントの重大度904(たとえば、侵入タイプに従って侵入の重大度を示す、たとえば、不適切なデータ収集は、制御コマンドのなりすましとは異なる影響を有する可能性がある;および/または、全体的な影響、たとえば、制御動作、ネットワーク能力、データの漏洩等に対する通信の影響による);通知標的906(たとえば、通知されるべきエンドポイント、外部デバイス、特定の人員またはアカウント等、および/またはテキスト、電子メール、ユーザインターフェース上のメッセージ等の通知方法);重大度記述908(たとえば、非管理侵入イベントなどに対する管理侵入イベントの区別を可能にする);侵入タイプ910(たとえば、データスプーフィング、データスクレイピング、コードインストールの試行、DDoS攻撃等の侵入タイプの識別子);
侵入信頼値912(たとえば、疑われるイベントが実際の攻撃であるという確信度、および/または攻撃の重大性、タイプ、および/または成功のような態様が適切に理解され、記述されているという確信度の、カテゴリ的および/または定量的な記述);侵入ソース値914(たとえば、攻撃のソースであるエンドポイントおよび/または外部アドレス、および/または侵入通信のソースであるエンドポイントおよび/または外部アドレス);および/または侵入先値916(たとえば、攻撃の標的であるエンドポイントおよび/または外部アドレス、および/または侵入通信の宛先であるエンドポイントおよび/または外部アドレス)の1または2以上を含む。
【0106】
例示的な侵入応答動作710は、検出された侵入イベント712に応じて通信ソースをブロックすること、たとえば、通信ソースをブロックリストに追加すること、通信ソースを許可リストまたは許可リストから削除すること等を含む。例示的なコントローラ104は、侵入応答動作710が、侵入ソース値を車両クラウド通信コントローラ526(たとえば、車両のエンドポイントと外部デバイスとの間の外部通信を管理するコントローラ)に通信することを含み、車両クラウド通信コントローラ526は、その後、車両上の何れかのエンドポイントと侵入ソース値によって示される外部アドレスとの間の通信をブロックすることができる。特定の実施形態では、侵入ソース値は、車両上のエンドポイントを示す場合があり、コントローラ104は、エンドポイントからの通信をブロックする(たとえば、エンドポイントが侵害された場合、および/または、許可されていない通信を提供するようになりすまされた場合)。特定の実施形態において、侵入応答動作710は、車両クラウド通信コントローラに通知を提供すること、たとえば、通知をクラウドコントローラおよび/または他の外部デバイスに伝達すること、および/または通知に応じて、車両クラウドコントローラが許可、外部通信等を調整することを可能にすることを含む。
【0107】
例示的な車両クラウド通信コントローラ526は、通信ポリシー714を解読し、ネットワーク監視構成要素702は、通信ポリシー714に応じてネットワーク通信708を解読する。たとえば、侵入イベント712は、通信ポリシー714の更新につながり、ネットワーク監視構成要素702によってどのネットワーク通信708が監視されるかを調整し、コントローラ104が、検出されたまたは疑われる侵入イベント712に基づいて監視動作を調整することを可能にする。別の実施例では、通信ポリシー714は、たとえば、車両から離れて更新されたリスク評価に起因して、オフセットされた車両において検出された侵入イベント712に起因して、および/または新しい車両、アップグレードされた車両、整備された車両等の既知のリスク情報を捕捉するために、監視動作の更新を実施するために、車両クラウド通信コントローラ526に渡することができる。
【0108】
例示的な車両クラウド通信コントローラ526は、通信ポリシー714を解読し、ネットワーク侵入検出構成要素704は、通信ポリシー714に応じて侵入イベント712を検出する。たとえば、侵入イベント712は、ネットワーク侵入検出構成要素704による評価のために、許可、ブロック/許可ソースおよび/または宛先、メッセージの予想される内容、メッセージの予想される通信レート等を調整する通信ポリシー714の更新をもたらす可能性がある。別の例では、通信ポリシー714は、たとえば、車両から離れて更新されたリスク評価に起因して、オフセット車両において検出された侵入イベント712に起因して、および/または、新しい車両、アップグレードされた車両、整備された車両等の既知のリスク情報を捕捉するために、侵入イベント検出動作更新を実施するために、車両クラウド通信コントローラ526に渡することができる。
【0109】
例示的な車両クラウド通信コントローラ526は、通信ポリシー714を解読し、ネットワーク侵入検出構成要素704は、通信ポリシー714に応じて侵入イベント712を検出する。たとえば、侵入イベント712は、通信ポリシー714の更新につながる可能性があり、これは、侵入応答構成要素706によって実行されるべき侵入イベント応答動作710を調整し、たとえば、収集されるべきデータ、提供されるべき通知、未知のおよび/またはヒューリスティックにリスクのある通信(たとえば、制御動作、機密データ、高レート通信等を扱う通信)に基づいて実行されるべきアクションを変更する。別の実施例では、通信ポリシー714は、車両クラウド通信コントローラ526に渡されて、たとえば、車両とは別の更新されたリスク評価に起因して、オフセットされた車両において検出された侵入イベント712に起因して侵入イベント対応動作710の更新を実施する、および/または、新しい車両、アップグレードされた車両、整備された車両等の既知のリスク情報を捕捉することができる。
【0110】
例示的な車両クラウド通信コントローラ526は、新たな通信ポリシーまたは更新された通信ポリシーの少なくとも一方を解読し、新たな通信ポリシーまたは更新された通信ポリシーの少なくとも一方に応じて通信ポリシー714を更新する。新たな通信ポリシー714は、たとえば、外部デバイスによって、別個の(たとえば、付加された)ポリシーとしておよび/または新たな置換ポリシーとして提供することができる。特定の実施形態では、新たな通信ポリシー714は、一定期間、動作回数(たとえば、車両のオン/オフサイクル)等に対して実施されてもよく、および/または、置き換えられるまで継続的に実施することができる。
【0111】
ネットワーク通信の監視、侵入イベントの検出、および/またはポリシーの変更または更新に応答した侵入イベント応答動作の調整を調整する本明細書における動作は、追加的または代替的に、自動侵入応答に応じて実行することができる。例示的な侵入イベント応答動作710は、更新されたポリシーを要求および/または受信する動作、更新された自動侵入応答を要求および/または受信する動作、および/または、更新されたポリシーおよび/または自動侵入応答が侵入イベント712に基づいて指示されていないことの確認(たとえば、クラウドサーバ上のコントローラ104Bから)を受信する動作を含む。
【0112】
図10を参照すると、例示的なシステム1000は、多数の車両からの侵入通信1010を解読するように構成された侵入監視構成要素1002を有するコントローラ104を含み、車両の各々は、少なくとも選択的にコントローラに通信可能に結合され、および車両の各々は、複数のエンドポイントを有する複数のネットワークゾーンを有する。例示的なコントローラ104は、侵入通信1010に応じて侵入リスク1014を特定するように構成された侵入処理構成要素1004と、侵入リスク1014に応じて侵入概要通信1012を提供するように構成された侵入報告構成要素1006とを含む。例示的な侵入通信1010には、限定を有するものではないが、以下:侵入イベントまたは侵入試行がその車両で発生したことを示す、車両コントローラからの通知222(および/または警報);侵入処理構成要素1004が、侵入イベントおよび/または侵入試行が1または2以上の車両で発生したことを判定および/または推論するために利用することができる、車両コントローラからのネットワーク通信;および/または、車両に対する侵入イベントおよび/または試行によって影響を受けるアプリケーション、フロー、エンドポイント等、その他の情報である;の1または2以上を含む。本開示の他の態様を制限することなく、本明細書に記載されるネットワーク通信、通知、および/または警報として利用可能な何れかの情報を、侵入通信1010として利用することができる。特定の実施形態では、コントローラ104の動作は、たとえば、適切なポリシー、データ収集要求、および/または自動化された侵入動作を車両に提供することにより、侵入通信1010を調整するために利用され、それによって、侵入通信1010として提供される情報を調整することができる。侵入通信1010の利用は、たとえば、車両上の防御の第1の層と、クラウドサーバまたはサポートする外部デバイス内の防御の第2の層とで、侵入イベントに対する分散検出および応答を可能にし、防御の第2の層がより洗練された検出技術(たとえば、たとえば、モバイルアプリケーションのようにコンピュータ・パワーが制限されない)、検出および/または対応計画に広範な専門知識を適用する(たとえば、知識分野のスペクトルにわたる適切なユーザへの通知を伴うインターフェースを提供する)、および/または車両全体の情報を集約することにより、単一の車両のデータから利用可能であるよりも早い、より低い影響、および/または侵入リスク1014に対するより高い信頼性の検出および対応を可能にする。
【0113】
例示的な侵入報告構成要素1006は、侵入概要通信1012を侵入管理ユーザインターフェース1008に提供する。例示的な侵入管理ユーザインターフェース1008は、ウェブポータル、モバイルアプリケーション、ラップトップ、デスクトップ等のコンピューティングデバイス上のアプリケーションと相互作用することができ、以下:侵入概要通信1012への好都合なアクセス;侵入の態様(たとえば、タイプ、重大度、影響、頻度など)の視覚化をユーザに提供する;侵入イベントおよび/または試行に関する通知、警報、および/または基礎データの受信;および/または、応答動作(たとえば、通知、ポリシーの更新、データ収集の更新、自動侵入応答の更新等)の確認および/または設定等の侵入応答の管理のためである、を可能にする。
図11を参照すると、例示的な侵入概要通信1012は、侵入レポート1102を含み、これは、侵入重大度値1104、侵入範囲値1106、侵入信頼値1108、侵入タイプ値1110、および/または侵入影響記述1112のような情報を含むことができる。侵入レポート1102の利用により、ユーザは、侵入イベントの性質および重大度、イベントが管理されているかおよび/またはエスカレーションされる必要があるかどうか、侵入イベントの影響(たとえば、財務、評判、規制等)、およびどの車両、車両機能、および/または車両フローが侵入イベントの影響を受ける可能性があるかを迅速に判断することができる。
【0114】
図12を参照すると、例示的で非限定的な侵入管理ユーザインターフェース1008が概略的に描かれている。例示的なインターフェース1008は、侵入管理ユーザインターフェース1008に提供される侵入管理ダッシュボード1201を含む。例示的なダッシュボード1201は、侵入管理ユーザインターフェース1008のためのホスティングサーバ、たとえばクラウドサーバにアクセスするのに十分なパーミッションを有するユーザがアクセス可能である。ダッシュボード1201上の情報は、非限定的な例であり、ユーザの役割、ユーザに関連付けられたエンティティ、ユーザに関連付けられたパーミッション、および/またはユーザによって示された嗜好に従って構成することができる。例示的なダッシュボード1201は、様々なカテゴリの情報に対する例示的な視覚化で描かれているが、追加的にまたは代替的に、テキスト説明、裏付けデータファイル、データ要素の要約および/または統計解析等、このようなデータに対する説明を提供してもよい。例示的なダッシュボード1201は、侵入タイプ、影響を受けたエンドポイント、影響を受けたフロー、データ保護リスクが発生する可能性、車両制御リスクが発生する可能性、インデックス化された重大度値(たとえば、計算式、重み付け評価システム等による)に従った重大度を含むことができる侵入重大度視覚化1202を含む。例示的な侵入重大度視覚化1202は、たとえば、ユーザが最高リスクイベントのグループに従ってソートすることを可能にする等、パレート解析インターフェースとすることができる。例示的なダッシュボード1201は、たとえば、所与の侵入イベントによって影響を受ける可能性のある車両グループ、車両機能、フロー等を示す侵入範囲視覚化1204を含む。特定の実施形態において、侵入範囲視覚化1204は、侵入イベント(たとえば、どの車両が影響を受けるか)によって、車両グループ(たとえば、どの侵入イベントが選択された車両グループに影響を及ぼす可能性があるか)によって、または他の何れかの組織化次元によって組織化することができる。例示的なダッシュボード1201は、たとえば、検出されたイベントが実際の侵入である(または侵入ではない)確信度、および/またはその何れかの態様(たとえば、タイプ、重大度、影響、範囲等)に関連する確信度のカテゴリ的および/または定量的記述を提供する、侵入信頼度視覚化1206を含む。例示的なダッシュボード1201は、たとえば、選択された車両のグループ、選択された機能、選択された構成要素(たとえば、更新された周囲センサABCを有する車両)等に関連する侵入イベントのタイプの好都合な概観をユーザに提供する、侵入タイプの視覚化を含む。例示的なダッシュボード1201は、たとえば、車両グループ、エンティティ(たとえば、フリート所有者)等に対する特定の侵入イベントの影響の好都合な概観を提供する侵入影響視覚化1210を含み、影響は、運用(たとえば、ミッション機能を実行する車両の能力に影響を与える)、サービス(たとえば、侵入イベントによって駆動されるサービスイベントに起因する)、規制(たとえば、データ損失および/または侵害リスク)、またはこのようなものとすることができる。
【0115】
例示的なダッシュボード1201は、選択ツール1212を含み、たとえば、ユーザが、関心車両、関心エンティティ、地理的領域、車両特徴、車両フロー、および/または関心侵入イベント(たとえば、特定されたイベント、所定のタイプのイベント、所定の影響のイベント等)を選択することを可能にする。例示的なダッシュボード1201は、フィルタ/ソート/クエリツール1214を含み、ユーザが、選択された車両、侵入イベント等に対してフィルタリング、ソート、および/またはクエリ動作を実行することを可能にする。例示的なダッシュボード1201は、たとえば、重大度、影響、タイプ、範囲等に従って侵入イベントに対する通知を構成するため、および/または関連エンティティ(たとえば、製造業者別、フリート所有者別等)に従って通知および/または警報を調整するために、潜在的に警報エスカレーション基準およびアクションを含む通知および/または警報を作成および/または調整することをユーザに可能にするグループ警報ツール1218を提供する。特定の実施形態では、グループ警報ツール1218は、たとえば、ユーザが、警報および/または通知の内容、場所、タイミング、および/または標的を含む、通知および/または警報の構成をレビューすることを可能にする、グループ警報の説明をさらに提供する。
【0116】
例示的なダッシュボード1201は、アクションツール1216インターフェースを含む。特定の実施形態において、ダッシュボード1201は、たとえば
図12の例のアクションツール1216を利用するセキュリティコマンドセンターインターフェースを含み、および/またはセキュリティコマンドセンターインターフェースへのアクセスを可能にし、ユーザが、:ブロック/許可ソースリストを調整する1302(参照
図13);ブロック/許可標的リストを調整する1304;グループ警報記述を調整する1306;および/またはエスカレーションプランの作成/構成1308である;のような動作を実行することを可能にする。例示的なダッシュボード1201は、侵入概要通信1012の要素の選択に応じて対話型データを提供することを含み、たとえば、ビジュアライゼーション1202、1204、1206、1208、1210のユーザ選択に応じて、データの表、車両からの特定のデータファイル、検出構成要素からの出力ファイル、ビジュアライゼーション1202、1204、1206、1208、1210の選択された態様に基づく強化されたビジュアル等、ビジュアライゼーションの基礎となるデータの詳細を提供する。
【0117】
例示的な侵入処理構成要素1004は、侵入通信1010を解析し、解析に応じて侵入イベントを検出することにより、侵入リスク1014を特定するようにさらに構成される。例示的な侵入処理構成要素1004は、たとえば、複数の車両からの侵入通信1010が、侵入イベントが発生したことを決定するために集約される場合-たとえば、単一の車両上のまばらな侵入通信が必ずしも侵入が試行られていることを示さない場合-、複数の車両からの侵入通信の解析に応じて侵入イベントを検出するようにさらに構成される、たとえば、1台の車両で侵入通信がまばらであったとしても、侵入が試行られていることを必ずしも示していない場合、1台の車両から見た場合、情報源はばらばらであるが、複数の車両から見た場合、より明確である場合、および/または、複数の車両のサンプルサイズにより、1台の車両から得られるデータと比較して、統計的判断および/またはパターン認識判断がより明確である場合などである。侵入通信の例示的な解析は、たとえば、侵入通信1010における時間、通信シーケンス、メッセージサイズ、通信試行、または他のタイプのパターンのパターンを見る、パターン認識動作を実行すること、およびパターン認識動作に応じて侵入リスク1014を決定することを含む。侵入通信の例示的な解析は、通信ソース解析、通信標的解析、通信周波数解析、および/または通信内容解析を実行すること、およびこれらの1または2以上に応じて侵入リスク1014を決定することを含む。
【0118】
図14を参照すると、例示的なシステム1400は、各々がその上に多数のエンドポイントを有する多数のネットワークゾーンを有する車両の少なくとも1つのネットワークゾーンに関連するネットワーク通信708を解読するように構成されたネットワーク監視構成要素702を有するコントローラ104を含む。例示的なコントローラ104は、ネットワーク通信708に応じて侵入試行1406を検出するように構成されたネットワーク侵入検出構成要素704と、検出された侵入試行1406に応じて侵入防止動作1404を実行するように構成された侵入応答構成要素706とを含む。例および非限定的な侵入防止動作1404は、ブロック/許可ソースリストを調整する、および/またはブロック/許可標的リストを調整する等の動作を含む。
【0119】
例示的なネットワーク侵入検出構成要素704は、検出された侵入試行1406(たとえば、侵入管理ユーザインターフェース1008とのユーザの相互作用から受信される)に応じて自動侵入応答1402を解読し、自動侵入応答1402に応じて侵入試行を検出する動作を更新するようにさらに構成される。例示的なネットワーク侵入応答構成要素706は、検出された侵入試行1406に応じて自動侵入応答1402を解読するようにさらに構成され、および侵入応答構成要素706は、自動侵入応答1402に応じて侵入防止動作1404を更新するようにさらに構成される。
【0120】
図15を参照すると、例示的な自動侵入応答1402は、コントローラ104上で実行されるワークフローを含む。例示的で非限定的なワークフロー1501は、侵入試行検出1502を実行すること(たとえば、侵入試行を検出するために、ユーザ、エキスパートシステム、人工知能、および/または機械学習構成要素によって定義される動作);
侵入試行の確認1504を実行すること(たとえば、侵入試行がなされたかまたはなされていること、および/または侵入試行がなされた可能性が高いかまたはなされている可能性が高いことを確認するための情報を作成するために、1502と同様に定義される動作、たとえば、侵入試行によっても影響を受ける可能性が高い他のシステムまたは通信を確認すること、侵入の疑いのあるソースからの通信が侵入通信と一致するパターンに適合することを確認すること、等);侵入通知スキーム1506を作成および/または調整する;侵入試行ブロック1508動作(たとえば、通信ソースをブロックリストに追加する、車両上の標的エンドポイントへの通信を無効にする、侵入試行を可能にするエンドポイント、アプリケーション、フロー等から許可を削除する等)を実行する;侵入試行に関する情報、侵入試行がどのようなタイプの侵入である可能性が高いか、侵入によって関与されるシステム、フロー、エンドポイント等、影響を受ける車両の態様の確認、たとえば、グループのどの他の車両が影響を受ける可能性が高いかを判断すること等を開発することができる、車両からの追加データ、および/またはクラウドサーバからの保存データを収集する)侵入試行の特徴付け1510動作を実行する;および/または侵入試行軽減1512動作の実行(たとえば、侵入管理ユーザインターフェース1008のユーザに対する通知および/または警報の提供および/またはエスカレーション、ネットワークトラフィックの制限または再ルーティング等の侵入の影響の低減、車両上の利用可能なECU間の制御動作の移動、最大速度または電力値等の制御制限の実施等)のような1または2以上の動作を含む。
【0121】
例示的なコントローラ104は、車両クラウド通信コントローラ526をさらに含み、車両クラウド通信コントローラ526は、1)多数のネットワークゾーン上の多数のエンドポイントの各1つ、および2)車両に少なくとも選択的に通信可能に結合された外部デバイスの間の通信を管理するように構成される。例示的な車両クラウド通信コントローラ526は、自動侵入応答1402を解読するようにさらに構成され、侵入検出構成要素704は、自動侵入応答1402に応じて、侵入試行1406を検出する動作を更新し、/または侵入イベント防止動作1404を更新するようにさらに構成される。自動侵入応答1402は、存在する場合、外部デバイス(たとえば、クラウドサーバ、サービスツール、製造ツールなど)によって提供することができる。特定の実施形態では、自動侵入応答1402は、コントローラ104上に存在してもよく、および自動侵入応答1402を解読する動作は、検出された侵入試行1406に応じて、自動侵入応答1402を有効にするまたは起動することを含む。
【0122】
図16を参照すると、例示的なシステム1600は、多数の車両からの侵入通信1010を解読するように構成された侵入監視構成要素1002を有するコントローラ104を含み、車両の各1つは、少なくとも選択的にコントローラ104に通信可能に結合され、および車両の各1つは、それぞれ多数のエンドポイントを有する多数のネットワークゾーンを有する。例示的なコントローラ104は、侵入通信1010に応じて侵入試行1406を特定するように構成された侵入処理構成要素1004と、特定された侵入試行1406に応じて、多数の車両のうちの少なくとも1つに、自動侵入応答1606および/または通信ポリシー714を提供するように構成された侵入防止構成要素1602とをさらに含む。特定の実施形態では、自動侵入応答1606および/または通信ポリシー714は、車両通信1604として車両に提供される。特定の実施形態では、
図16のコントローラ104は、全体的または部分的に、少なくとも選択的に1または2以上の対象車両と通信するクラウドサーバ上に配置され、対象車両は、たとえば、本開示全体を通じて記載されるような回路、コントローラ、および/または構成要素を利用して、通信ポリシー714および/または自動侵入応答1606を実施するように構成される。
【0123】
例示的な侵入防止構成要素1602は、侵入管理インターフェース1008を実装するように構成され、および侵入管理ユーザインターフェース1008とのユーザの相互作用に応じて、通信ポリシー714および/または自動侵入応答1606を提供するように構成される。例および非限定的な自動侵入応答1606は、侵入を防止する動作および/または侵入を軽減する動作を含む。特定の実施形態において、自動侵入応答1606の態様は、たとえば、
図15および関連する説明に記載されるようなワークフローを含む、車両の動作によって実行可能なワークフローとして動作可能とすることができる。
【0124】
例示的な通信ポリシー714は、少なくとも更新されたポリシー、アドオンポリシー、および/または新たなポリシーを含む、本開示全体を通じて記載されるような何れかのタイプのポリシーを含む。例示的な通信ポリシー714は、侵入を防止するための態様(たとえば、パーミッションの調整、通信またはエンドポイントの無効化、ソースおよび/または宛先のブロックリストへの追加等)、侵入を軽減するための態様(たとえば、ネットワークトラフィックの低減、重要なフロー、アプリケーション、ECUへのアクセスの制限等、潜在的な侵入の結果を低減するための行動)、侵入に関連する確認および/または特徴付け情報を作成するための態様(たとえば、潜在的な侵入に関するさらなる知識を開発するため、および/または、侵入および/または侵入ソースの態様を確認するために追加データを収集すること)、および/または、同様の態様(たとえば、同様の侵入メカニズム、侵入通信スキーム、侵入ソースおよび/または侵入先等)を有する将来の侵入に対する検出動作および/または応答動作を改善するための態様を含むことができる。
図17を参照すると、例示的な通信ポリシー714要素は、ブロック/許可ソース値1702;ブロック/許可標的値1704;通信ペイロード値1706(たとえば、侵入が試行られていることを示す傾向があり、侵入試行と一致するメッセージのペイロード-たとえば、静的なデータ(たとえば、データのために人工的なソースが存在する可能性があることを示す)および/または範囲外のデータ(たとえば、データのためのソースが正当でない可能性があることを示す)など);および/または通信周波数記述1708(たとえば、メッセージが正当なソースを有していない可能性があることを示すメッセージタイミング、頻度等、予期されないメッセージの頻度特性、たとえば、メッセージがモータ速度等のシステムの別の態様と共に速度を変化させることが予期される場合、および/またはメッセージの動的応答が予期される値またはモデル化された値と一致しない場合-たとえば、メッセージの変動性、変化の基本的な頻度、予期されないランプ速度、一定期間にわたる標準偏差等の予期されない統計的変動、他のメッセージとの相関性またはその欠如等に基づく)の1または2以上を含む。
【0125】
例示的なシステム1600は、侵入動作を検出、確認、軽減、または防止するために洗練された解析を適用し、車両からの通知を取得し、/または、選択された車両に対して、迅速、便利、かつ、車両が更新を実施したという高い信頼性を有する、改善された検出、確認、軽減、または防止動作を実施するための好都合なインターフェースを提供する。さらに、侵入管理ユーザインターフェース1008は、ユーザが選択された車両の状態を容易に確認すること、侵入動作の傾向および影響を追跡すること、および単一の車両を個々に考慮することにより利用可能であろうものを超えて侵入動作の知識を改善することを可能にする。さらに、システム1600は、どのエンドポイントが車両上のどのネットワークに結合されているか、どのバージョンの構成要素が車両にインストールされているか、またはこのようなものを含む車両の構成に関係なく、このような動作を実行することができる。従って、システム1600、および本開示全体を通してのシステムおよび他の実施形態は、たとえば、車両の構成が、モデルイヤー、トリムパッケージ、パフォーマンスパッケージ、整備後、アップグレード後、および/またはリコール後に変化する、たとえば、幾つかの車両が予定されたアップグレードまたはリコールを受けており、他の車両が受けていない混合環境を含む、非常に変動する環境において、侵入検出、確認、軽減、および/または防止を達成するのに頑健である。
【0126】
特定の実施形態では、特定された侵入試行は、第1の車両で発生し、侵入応答は、第1の車両に加えてまたは第1の車両の代わりに、他の車両で実行される場合がある(たとえば、フリートの第1の車両が侵入イベントを有し、フリートの他の車両が、同じまたは類似の侵入イベントを検出、防止、および/または軽減するように更新される)。特定の実施形態において、特定された侵入試行は、たとえば、車両のうちの1つからの侵入通信1010が、侵入試行が発生したことを確認するのに十分な情報を有していない可能性がある場合に、複数の車両からの侵入通信1010から特定される。
特定の実施形態では、特定された侵入試行は、単一の車両からの侵入通信1010に基づいて検出および/または疑われ、特定された侵入試行は、第1の車両からの侵入通信1010に加えてまたは代替として、他の車両からの侵入通信1010からさらに確認または特徴付けられる。
【0127】
特定の実施形態では、侵入処理構成要素1004は、侵入通信1010の少なくとも1つの態様(たとえば、複数の車両から、車両グループ全体から、車両上の複数のコントローラから等)を集約する;侵入通信1010の少なくとも1つの態様の統計解析を実行すること(たとえば、異常な通信を確認すること、メッセージのセットの特性が範囲外であること、予想と矛盾していることなどを判断すること);および/または、侵入通信の少なくとも1つの態様のパターン認識動作を実行する(たとえば、メッセージまたはメッセージのセットのモードスイッチ、ダイナミクスの変化、平均状態の変化等を特定する)等の少なくとも1つの動作を実行することにより、侵入試行1406を特定する。
図18を参照すると、侵入試行を検出、確認、および/または特徴付けるために利用することができる、例示的で非限定的な侵入通信1010は、侵入通知値1802(たとえば、たとえば、車両のコントローラ上で実行される検出動作によって、侵入または試行が車両上で検出されたことの通知);侵入警報値1804(たとえば、侵入または試行が車両上で検出されたことの警報);制御パラメータ1806(たとえば、セットポイント、センサ値、即座に決定された値、エラー値、状態値等の何れかの制御パラメータであり、たとえば、それらの値が正規のソースであることを確認するため、および/または制御動作が侵入によって影響を受けているかどうかを確認するために解析される);ネットワーク通信値1808(たとえば、異常なメッセージを検出するため、メッセージの送信元および/または宛先を決定するため、ネットワーク上に不正な通信が存在するか否かを決定するため、および/または侵入が発生したか否かを決定するため、侵入を確認するため、侵入を特徴付けるため、および/または車両の動作に対する侵入の影響を決定するためにネットワークメッセージを解析するため);および/またはネットワーク監視値1810(たとえば、待ち時間、トラフィックレベル等のネットワーク機能を示す値、および/またはネットワークトラフィックが想定内か異常かを示す値であり、ミラーポート、メッセージメタデータ等のデータ整合性の検証を含む)のような通信を含む。
【0128】
図19を参照すると、例示的なシステム1900は、車両の多数のネットワークゾーン上に分散された多数のエンドポイントのうちの少なくとも1つのエンドポイントに関連付けられたログコーパス1912を解読するように構成されたログ監視構成要素1902、およびログコーパス1912に応じてリスクイベント1916を検出するように構成されたログ解析構成要素1904を有するコントローラ104を含む。例示的なコントローラ104は、検出されたリスクイベント1916に応じてリスク応答動作1914を実行するように構成されたリスク応答構成要素1906をさらに含む。例示的なログコーパス1912は、1つのエンドポイント(たとえば、車両のECU)に関連付けられてもよく、1または2以上のエンドポイント(たとえば、車両の複数のECUであって、たとえば、ログコーパス1912が複数のECUによって生成されたログから形成され、便宜上組み合わされる場合、および/または、ECUが、類似の機能、車両アプリケーションまたはフローの一部として動作する等、何らかの方法で関連しているため、関連してもしなくてもよい)に関連付けられてもよい。特定の実施形態では、ログコーパス1912は、ネットワーク監視情報、フロー監視情報等、エンドポイントとは別に開発されたログ情報を含む。
【0129】
図20~
図25を参照すると、ログコーパス1912の幾つかの例示的で非限定的な実施形態が概略的に描かれている。
図20は、たとえばログコーパス1912が2つのエンドポイントのログデータから形成される、第1のエンドポイントログデータ2002および第2のエンドポイントログデータ2004を含むログコーパス1912を示す。
図21の例は、2つのエンドポイントそれぞれのログデータの末エンドポイントから形成されたログコーパス1912を含む。
図22の例は、単一のエンドポイントに対応するログコーパス1912を含む。
図23の例は、単一のエンドポイントからのログデータの末エンドポイントに対応するログコーパス1912を含む。
図24の例は、第1のエンドポイントからのログデータの末エンドポイント、および第2のエンドポイントのログデータから形成されたログコーパス1912を描いている。
図25の例は、第1のエンドポイントからのログデータの末エンドポイント、およびネットワーク監視ログデータ2502からさらに形成されたログコーパス1912、およびフロー監視ログデータ2504からさらに形成されたログコーパス1912を描いている。ログデータは、たとえば故障ログ、監視ログ等を含む車両のECU上の何れかのログから、および/または、たとえば車両ネットワーク通信を監視する回路、コントローラ、プロセッサ、構成要素等の車両データを利用する車両外の何れかのログデータから生成することができる、たとえば、車両ネットワーク通信、車両上のフロー(たとえば、フローに関連する車両機能の適切な動作を判断するため)、車両上のアプリケーション等、および/または、単に、車両上に保存されるが、利便性のために車両外に保存され、車両上のストレージ使用率を低減する等の車両外のデータを監視する回路、コントローラ、プロセッサ、構成要素等である。
【0130】
図26を参照すると、ログコーパス1912に含まれ得る例示的で非限定的なデータが概略的に描かれている。例として、ネットワーク監視パラメータ2602(たとえば、ネットワーク通信、利用率、メッセージ数、メッセージ統計など);ネットワーク通信2604(たとえば、ヘッダ、ペイロード等を含む、生または処理されたネットワークメッセージであり、車両上のどのネットワークからのものであってもよい);イベント検出値2606(たとえば、本開示を通じて記載されるような侵入および/または侵入未遂イベントを含むが、追加的または代替的に、自動車両応答動作におけるトリガ決定からのイベント検出、車両の何れかのコントローラからの状態値、および/またはブレーキ係合、事故検出、急加速イベント、メンテナンス監視値等を含む車両の何れかのコントローラによる何れかのイベント検出動作等の何れかのイベント検出を含むことができる;フロー監視パラメータ2608(たとえば、車両のフローが正しく動作していることを確認するために監視される値、フローが矯正されているとき、動作時間、燃料消費量、節約されたエネルギーなどのフローに関連する累積パラメータ);フロー処理パラメータ2610(たとえば、車両のフローを動作させるために利用される中間値、たとえば、アクティブなガバナ、設定点、フローに利用される中間状態値など、ネットワークに通信されない可能性のあるパラメータ、たとえば、動作を確認するため、動作を段階的に改善するため、および/または動作をデバッグするためにエンジニアリングで使用される可能性のある値);故障コード2612(たとえば、アクティブな故障コードであり、これは、サイレントである故障、および/またはオペレータランプを作動させるために利用される故障等を含む、何れかのタイプであってよい);故障処理値2614(たとえば、故障条件および/または故障コードが設定されるか否かを決定するために利用される値であり、たとえば、それらが持続する場合、故障の設定またはクリアをもたらす可能性があるが、故障の直接的な指標ではない中間条件);動作状態値2616(たとえば、動作モード、電力供給モード、オン/オフ/シャットダウン動作状態、動作の性能対経済性標的、周囲状態インジケータ、および/またはこれらに起因してアクティブまたは非アクティブである何れかの制御モード-高高度動作状態等-等の車両の何れかの状態決定からの値);ECUステータス値2618(たとえば、ECUが適切に動作していること、接続が失われたこと、制限された動作モードで立ち往生していること等のインジケータ);
および/またはデータストリング値2620(たとえば、たとえば、メッセージヘッダ、メッセージペイロード、これらの組み合わせおよび/またはメッセージ間のこれらの組み合わせに現れるデータストリングを含む、何れかのメッセージからの何れかのデータストリング-たとえば、人工知能および/または機械学習構成要素が、リスクイベント1916を示す可能性のある何れかのデータ値を決定することを可能にする、たとえば、センサの故障は、センサの切迫した故障に相関するデータストリングに対応する特定のデータセットを送信する可能性があり、ECUの故障は、ログコーパス1912に予測可能なデータストリングが現れる一連のメッセージを送信する可能性があり、特定のデータストリングは、一連のメッセージ、状態条件等によって生成される可能性がある。リスクイベント1916に対応する、および/またはそれに先行する、等)が含まれる。
【0131】
例示的なリスク応答構成要素1906は、検出されたリスクイベント1916に応じて、たとえば、検出されたリスクイベント1916を検出、確認、および/または解析するために利用された情報を含む通知、視覚化、イベント記述等をログ解析ユーザインターフェース1908上に提供することにより、ログ解析ユーザインターフェース1908を実装することにより、リスク応答動作1914を実行する。例示的なリスク応答構成要素1906は、検出されたリスクイベント1916に応じてログ解析ユーザインターフェース1908上で視覚化を提供する、検出されたリスクイベント1916に応じてログ解析ユーザインターフェース1908上でリスク解析インターフェースを提供する、検出されたリスクイベント1916に応じてログ解析ユーザインターフェース1908上で通知を提供する、および/または提案されたアクション実行可能オブジェクト(たとえば、提案されたアクションを提供し、ユーザが提案されたアクションを受け入れ、修正し、/または実行することを可能にするオブジェクト-たとえば、アクションが、検出されたリスクイベント1916に基づく、通知、警報、設定可能なレポート、自動車両応答、ポリシーの調整等を含む場合、たとえば、エキスパートシステムによって設定された、リスクイベントに対する以前の応答に基づく提案されたアクション、および/またはリスクイベントに関連するデータを開発するための提案されたアクション)。例示的なリスク対応構成要素1906は、検出されたリスクイベント1916に応じて、ログ解析ユーザインターフェース1908上にリスク重大度記述を提供すること、検出されたリスクイベント1916に応じて、ログ解析ユーザインターフェース1908上にリスクタイプ記述を提供すること、または、検出されたリスクイベント1916に応じて、ログ解析ユーザインターフェース1908上にリスク確信度記述を提供すること、のような1または2以上の動作を実行する。
【0132】
図27を参照すると、例示的なログ解析ユーザインターフェース1908が概略的に描かれており、ログ解析ユーザインターフェース1908上で実装することができる例示的な態様を含む。例示的なログ解析ユーザインターフェース1908は、たとえば、ユーザがアクティブおよび/または最近の通知、警報、またはたとえば最近検出されたリスクイベント1916の通知を参照するのに好都合な場所を提供する、リスクイベント通知2702を含む。例示的なログ解析ユーザインターフェース1908は、リスク重大度視覚化2704(たとえば、検出されたリスクにより影響を受けるシステム、アプリケーション、ECU、フロー等、および/または車両の動作、ミッション、制御性等への影響に基づいて決定される)、リスク範囲視覚化2706(たとえば、どの車両および/または車両システムがリスクイベント1916により影響を受けるかまたはリスクイベント1916に関連するか、および/またはどのリスクイベント1916がどの車両に関連するかを示す)、リスク確信度視覚化2708(たとえば、検出されたリスクイベント1916が実際のリスクイベントであること、および/またはリスクイベント1916が実際の損失イベントに進展する可能性が高いこと等の可能性および/または確実性に従って決定される)、リスクタイプ視覚化2710(たとえば、運転に対するリスク、制御可能性、データ損失、コンプライアンスおよび/または規制リスク等、何れかのリスクタイプスキームに従って決定される)、およびリスク影響視覚化2712(たとえば、影響を受ける車両数、リスクによる潜在的損失、潜在的サービスイベント、ダウンタイム、リコールイベント等、何れかの選択された尺度によるリスク影響に従って決定される)を含む。
図27の例では、多数の視覚化が描かれているが、視覚化のうちの何れかの1または2以上は、追加的または代替的な記述を含むことができ、この記述は、視覚化を選択することにより、視覚化に関連するツールチップとして、視覚化の代わりに提示されることにより、および/または視覚化と記述との間で選択可能であることによりアクセス可能である。特定の実施形態では、描写される視覚化および/または記述は、ユーザの役割、関連するユーザエンティティ、どの視覚化または記述がユーザにとって最も興味がありそうであるか、および/またはユーザの選択または嗜好に従って提示することができる。
【0133】
例示的なログ解析ユーザインターフェース1908は、たとえば、関連車両、関心領域、リスクイベント、解析に利用されるログソース等を定義する選択ツール2714を含む。例示的なログ解析ユーザインターフェース1908は、フィルタ/ソート/クエリツール2716を含み、ユーザがログ解析情報(たとえば、車両、車両グループ、リスクイベント、および/または未加工または処理されたログファイル)に対してフィルタ、ソート、およびクエリを実行することを可能にする。例示的なログ解析ユーザインターフェース1908は、通知および/または警報、および/またはエスカレーション動作(たとえば、持続的リスク、未クリアまたは未解決リスク、リスク重大度の変化、および/またはユーザ相互作用に従った選択可能なエスカレーション)、通知の受信者、および/または通知方法(たとえば、テキスト、電子メール、ログ解析ユーザインターフェースへの通知等)を含む、をユーザが設定することを可能にする、グループ警報ツール2722を作成/設定することを含む。例示的なログ解析ユーザインターフェース1908は、アクションツール2720オブジェクトをさらに含み、ユーザがログ解析ユーザインターフェース1908から多数のアクションを便利に実行することを可能にする。ログ解析ユーザインターフェース1908の情報、表示、および利用可能な動作は、本開示の特定の態様を説明するための非限定的な例である。特定の実施形態において、侵入管理ダッシュボード1201に関連して説明されるような何れかの機能、動作、オプションまたはその他は、ログ解析ユーザインターフェース1908でも利用可能であり、逆もまた同様である。特定の実施形態では、侵入管理ダッシュボード1201、侵入管理ユーザインターフェース1008、および/またはログ解析ユーザインターフェース1908は、同様に動作され、同じコントローラによって提供され、および/または同じウェブポータル、モバイルアプリケーション、および/またはユーザデバイス(たとえば、ラップトップ、タブレット、および/またはデスクトップコンピューティングデバイス)から動作されるアプリケーションとして動作することができる。
【0134】
図28を参照すると、たとえばリスク解析ツール2718を使用してアクセスされる、例示的なリスク解析インターフェースが概略的に描かれている。リスク解析インターフェースは、例では、ユーザがリスク解析ツール2718を選択することによりアクセスされるが、リスク解析インターフェースを提示するための他の動作が利用されてもよい。例示的なリスク解析情報は、特定のリスクまたはリスク群を評価するため、および/またはリスクイベント1916を検出するためにログ解析構成要素1904(たとえば、車両上、クラウド上、および/またはこれらの間に分散された)によって利用することができるリスクイベント検出動作を構築するために利用することができる。例示的なリスク解析インターフェースは、パターン解析構成要素2802を含み、ユーザが、リスクイベント1916を検出するために利用されたログコーパス1912内の検出されたパターンを例示する視覚化および/または説明にアクセスすること、および/または今後リスクを検出するためのパターン認識動作を構築することを可能にする。たとえば、ユーザは、パラメータインデックス(たとえば、パラメータのミックスの加重値、パラメータに対する変換値、および/またはパラメータおよび/またはパラメータインデックスに対する検出閾値)を構築し、パターン基準が満たされることを決定するためにパラメータインデックスに対する閾値を設定し、ログ解析構成要素1904による利用のためにパターン解析動作を実施することができる。特定の実施形態では、複数のパラメータ、シーケンス化された閾値決定、および/または何れかの他の複雑な監視またはロジックが、パターン認識動作のために実装することができる。特定の実施形態において、リスク解析インターフェースは、たとえばログコーパス1912からの実データ、シミュレートされたデータ、またはユーザがパターン認識動作の実際の結果を参照し、特定のリスクイベントが検出されるか否かを決定する、またはこのようなことができるように、実データをインポートすることができる。例示的なリスク解析インターフェースは、フォールトツリー解析構成要素2804を含み、たとえば、ユーザが、検出されたリスクイベント1916に基づいて実施されるべき診断および/またはサービスルーチンにアクセスすること、および/または、検出されたリスクイベント1916に応じて他のユーザが利用するための診断および/またはサービスルーチンを構築することを可能にする。幾つかの実施形態では、診断および/またはサービスルーチンの幾つかのまたは全ての態様は、ポリシーの更新(たとえば、診断実行のために指定されたデータを収集すること、および/または、サービスイベントとして車両のネットワーク構成、ECU責任等を調整するサービス動作を実行すること)を通じて、および/または、自動車両応答動作(たとえば、診断および/またはサービスイベントとして実行される車両コマンド、検出および/または実行トリガ、またはこのようなものを提供すること)として実施することができる。例示的なリスク解析インターフェースは、イベント検出ビルダ2806を含み、たとえば、トリガ基準、利用可能なパラメータを定義し、/またはイベント検出を構築するための論理演算を可能にするなど、ユーザがイベント検出動作を実施するための好都合なインターフェースを提供する。イベント検出ビルダ2806からのイベント検出は、限定ではないが、ログコーパス1912から決定されたリスクイベント1916を検出する動作として、および/または診断またはサービス動作に関連するイベント(たとえば、アクティブな診断および/またはサービス動作が実行される前にあるべき基準)を検出する動作として利用することができる。
【0135】
例示的なリスク解析インターフェースは、たとえば、解析される(たとえば、リスク解析インターフェースが検出されたリスクイベント1916を解析するために利用される場合)および/または検出される(たとえば、リスク解析インターフェースがリスクイベント検出1916の手順を構築するために利用される場合)リスクイベントの態様をユーザが理解し、/または調整するための好都合な参照を提供する、リスクイベント記述2810を含む。例示的なリスク解析インターフェースは、たとえば、検出動作コード、解析ビュー、マークされた視覚化、またはその類が、選択されたユーザに送信され、使用可能なファイルとして保存され、および/または別のアプリケーション(たとえば、新たなポリシー、データ収集ルーチン、および/または自動化された応答動作を構築するアプリケーション)に送信されることを可能にする、エクスポートデータツール2812を含む。例示的なリスク解析インターフェースは、たとえば、ユーザが解析結果等をエクスポートし、選択されたユーザに送信し、/または使用可能なファイルとして保存することを可能にする、結果エクスポートツール2814を含む。例示的なリスク解析インターフェースは、エクスポートポリシーツール2816を含み、たとえば、ユーザが、リスクイベント検出動作1916および/またはリスク対応動作1914の態様を実施するポリシー・ファイルを作成および/またはエクスポートすることを可能にし、ユーザが、たとえば、リスク解析インターフェースとのユーザの相互作用に従って、計画された検出動作、パターン認識動作、診断動作、および/またはサービス動作を実施するローコードおよび/またはノーコード・ポリシーを構築することを可能にする。例示的なリスク解析インターフェースは、エクスポート自動応答ツール2818を含み、たとえば、リスクイベント検出動作1916および/またはリスク応答動作1914の態様を実装する自動応答動作ファイルを作成および/またはエクスポートすることを可能にし、たとえば、リスク解析インターフェースとのユーザの相互作用に従って、計画された検出動作、パターン認識動作、診断動作、および/またはサービス動作を実装するローコードおよび/またはノーコード自動応答動作を構築することを可能にする。幾つかの実施形態では、計画された検出動作、パターン認識動作、診断動作、および/またはサービス動作の1または2以上の態様を実施することは、ポリシー要素として実施される幾つかの態様、および自動応答動作として実施される幾つかの態様を含み、リスク解析ツールは、ポリシーおよび自動応答動作の両方の態様に対するエクスポート動作をユーザに提供するように構成される。
【0136】
図29を参照すると、例示的なアクションツール2720インターフェースが概略的に描かれている。例示的なアクションツール2720インターフェースは、ユーザが、提案されたアクションをレビューする2902および/または実施する、通知を設定および/または実装する2904、警報を構成および/または実施する2906、エスカレーションを作成および/または構成する2908、および/またはログコーパスの作成および/または構成2910(たとえば、どのエンドポイントからのどのログが利用されるべきか、および/またはログコーパス1912の一部として収集されるべき何れかの追加データを決定する)のような動作を実行することを可能にする。
【0137】
図30を参照すると、例示的なリスク解析ツール2718のインターフェースが概略的に描かれている。例示的なリスク解析ツール2718は、たとえば
図28に描かれているインターフェースからの追加または代替インターフェースとして、および/または
図28に描かれているようなインターフェース上で実行される選択および/またはログ解析動作に応じて、ログ解析ユーザインターフェース1908上でアクセスすることができる。例示的なリスク解析ツール2718は、重大度解析3002を実行する(たとえば、影響を受けるシステム、リスクイベントタイプ、影響を受ける車両、可能性の高い修理または対応措置等を参照し、重大度値を決定する、および/または既に定義された重大度値を理解する);影響解析ツール3004(たとえば、影響を受けるシステム、リスクイベントタイプ、影響を受ける車両、可能性の高い修理または対応措置等を参照し、検出されたリスクイベント、および/またはビルダーモードにおけるリスクイベント見込みの影響を決定および/または理解することを可能にする);範囲解析ツール3006(たとえば、検出されたおよび/または予測されるリスクイベントについて、影響を受ける車両、車両グループ、フロー、アプリケーション等を表示する、および/またはユーザが決定できるようにする);検出解析ツール3008(たとえば、ユーザが、ログコーパス1912のどの態様がリスクイベントを検出するために利用されるかを含む、リスクイベントの検出基準を理解および/または構成することを可能にする);および/またはシナリオ解析ツール3010(たとえば、例示的なログ解析インターフェースおよび/またはリスク解析インターフェースの他のツールおよび/または構成要素を含め、ユーザが突出部、リスクイベント検出のシミュレーション等を行うことを可能にする)のような動作をユーザが実行することを可能にする。
【0138】
特定の実施形態では、ログコーパス1912は、車両上(たとえば、車両のエンドポイントおよび/またはECU上)、クラウド上、および/またはこれらの組み合わせで保存されることができ、ログコーパス1912を時間経過とともに、データ保持計画に対応して、および/または車両上の利用可能なメモリストレージに従って移動させることを含む。例示的および非限定的リスクイベント(たとえば、検出されたリスクイベント1916)には、セキュリティイベント(たとえば、侵入通信および/または未遂、潜在的データ侵害イベント等の検出);ハザードイベント(たとえば、車両制御の態様の潜在的な喪失など、人または財産に危険をもたらす可能性のある車両の態様に影響を及ぼす可能性のあるイベント);サービスイベント(たとえば、追加の診断動作、サービス動作、および/またはメンテナンス動作を必要とする可能性のあるイベント);および/またはミッションイベント(たとえば、選択可能な動力を提供する、定格出力および/または許容出力で実行する等、車両またはモバイルアプリケーションがミッションを実行する能力に影響を及ぼす可能性のあるイベント)の1または2以上が含まれる。例示的なリスク対応構成要素1906は、検出されたリスクイベント1916に応じて通信ポリシー更新を提供することによりリスク対応動作1914を実行し、通信ポリシー更新を、ログ解析ユーザインターフェース1908(たとえば、確認、調整のため、および/または検出されたリスクイベント1916を評価するユーザへの提案として);外部デバイス(たとえば、サービスツール、クラウドサーバ、製造ツール、モバイルアプリケーションを使用してログ解析ユーザインターフェース1908にアクセスするユーザによって利用可能な添付ファイルとして);および/または、リスクイベントが検出された元の車両を含む1または2以上の車両、および/または、関連する他の車両(たとえば、リスクイベントがそれらの車両に関連する可能性があることを示す態様で元の車両と特性を共有する車両)の1または2以上のものに通信する。
例示的なリスク応答構成要素1906は、検出されたリスクイベント1916に応じて自動車両応答(たとえば、限定されないが、参照自動侵入応答1606)を提供することによりリスク応答動作1914を実行し、自動車両応答を、ログ解析ユーザインターフェース1908(たとえば、確認、調整のため、および/または検出されたリスクイベント1916を評価するユーザへの提案として);外部デバイス(たとえば、サービスツール、クラウドサーバ、製造ツール、モバイルアプリケーションを使用してログ解析ユーザインターフェース1908にアクセスするユーザによって利用可能なアタッチメントとして);および/または、リスクイベントが検出された元の車両を含む1または2以上の車両、および/または、関連する他の車両(たとえば、リスクイベントがそれらの車両に関連する可能性があることを示す態様で元の車両と特性を共有する車両)の1または2以上に伝達する。特定の実施形態では、生成されたポリシー、生成された自動車両応答等を含むリスク応答動作は、ポリシーおよび/または自動応答更新を受信する標的車両、および更新を開始したリスクイベントの検出に関連する元の車両のリスク比較に合わせて調整される。
【0139】
例示的なログ解析構成要素1904は、ログコーパス1912内の信号値(たとえば、トリガ基準を満たすデータ)の検出に応じて、リスクイベントを検出するようにさらに構成される。例示的なリスク応答構成要素1906は、検出されたリスクイベント1916に応じてログ解析ユーザインターフェース1908を実装すること、およびログ解析ユーザインターフェース1908とのユーザインタラクションに応じて信号値を更新すること(たとえば、トリガ基準を調整すること)によって、リスク動作を実行するようにさらに構成される。さらなる実施例では、ログ解析構成要素1904は、後続のリスクイベント1916を検出するために更新された信号値を利用するようにさらに構成される。
【0140】
例示的なログ解析構成要素1904は、ログコーパス1912内のパターン値の検出に応じて、リスクイベントを検出するようにさらに構成される。例示的なリスク応答構成要素1906は、検出されたリスクイベント1916に応じてログ解析ユーザインターフェース1908を実装し、ログ解析ユーザインターフェース1908とのユーザインタラクションに応じてパターン値を更新することにより、リスク動作を実行するようにさらに構成される。さらなる実施例では、ログ解析構成要素1904は、更新されたパターン値を利用して、後続のリスクイベント1916を検出するようにさらに構成される。
【0141】
例示的なログ解析構成要素1904は、ログコーパス1912内の動作イベント値(たとえば、車両上の状態値、車両上のセンサ値、車両上で検出可能な周囲条件、車両上の管理動作等)の検出に応じて、リスクイベントを検出するようにさらに構成される。例示的なリスク対応構成要素1906は、検出されたリスクイベント1916に応じてログ解析ユーザインターフェース1908を実装すること、およびログ解析ユーザインターフェース1908とのユーザインタラクションに応じて動作イベント値を更新することによりリスク動作を実行するようにさらに構成される。さらなる実施例では、ログ解析構成要素1904は、更新された動作イベント値を利用して、後続のリスクイベント1916を検出するようにさらに構成される。
【0142】
例示的なログ解析構成要素1904は、メッセージ値(たとえば、何れかの選択された文字列、テキスト、または文字のグループ;選択されたメッセージの存在;選択されたメッセージの内容など)をログコーパス1912において検出することに応じて、リスクイベントを検出するようにさらに構成される。例示的なリスク応答構成要素1906は、検出されたリスクイベント1916に応じてログ解析ユーザインターフェース1908を実装し、ログ解析ユーザインターフェース1908とのユーザインタラクションに応じてメッセージ値を更新することにより、リスク動作を実行するようにさらに構成される。さらなる例では、ログ解析構成要素1904は、更新されたメッセージ値を利用して、後続のリスクイベント1916を検出するようにさらに構成される。例および非限定的なメッセージ値には、メッセージ送信元値、メッセージ内容値、メッセージ頻度値、および/またはメッセージ発生値(たとえば、メッセージの有無、発生回数等)の1または2以上が含まれる。
【0143】
多くの例示的な手順が、以下に概略的に描かれている。例示的な動作は、説明を明確にするために、手順の態様を説明するために描かれている。個々の動作は、他の動作との明確な依存関係が明らかでない限り、省略され、全部または一部が組み合わされ、全部または一部が分割され、および/または異なる順序で実行されてもよい。本明細書に記載される手順は、本明細書に記載される回路、コントローラ、構成要素、および/またはコンピューティングデバイスによって、限定されることなく、実行することができる。
【0144】
図31を参照すると、侵入応答動作を実行する例示的な手順3100が概略的に描かれている。手順例3100は、車両のネットワークゾーンに関連するネットワーク通信を解読する動作3102と、侵入イベントが検出されたかどうかを判定する動作3104とを含む。動作3104がNOを示すのに応じて、手順3100は動作3102に戻り、ネットワーク通信の監視を継続する。動作3104がYESを示すのに応じて、手順3100は、侵入応答動作を実行する動作3106を含む。手順3100の例は、動作3104がリスクイベントを決定すること、および動作3106がリスク応答動作を実行することを含む。
図32~
図37を参照すると、侵入応答動作(および/またはリスク応答動作)を実行するための例示的および非限定的動作3106が概略的に描かれている。
図32を参照すると、動作3106は、検出されたイベントに応じて通知を提供することを含む。
図33を参照すると、動作3106は、検出されたイベントに応じて通信ソースをブロックすることを含む。
図34を参照すると、動作3106は、検出されたイベントに応じてポリシーを作成および/または調整することを含む。
図35を参照すると、動作3106は、検出されたイベントに応じて、解読されたネットワーク通信を調整することを含む。
図36を参照すると、動作例3106は、検出されたイベントに応じてイベント検出動作を調整することを含む。
図37を参照すると、動作例3106は、検出されたイベントに応じて侵入応答動作を調整することを含む。
【0145】
図38を参照すると、侵入概要通信を提供する手順例3800が概略的に描かれている。例示的な手順3800は、車両のネットワークゾーンに関連する侵入通信を解読する動作3802と、侵入リスクが検出されたか否かを判定する動作3804とを含む。動作3804がNOと判定したことに応じて、手順3800は動作3802に戻り、侵入通信の監視を継続する。動作3804がYESと判定したことに応じて、手順3800は、侵入概要通信を提供する動作3806を含み、たとえば、ユーザインターフェース上の説明および/または視覚化を提供および/または更新し、/または検出された侵入リスクに基づいて侵入概要通信を更新する。
【0146】
図39を参照すると、例示的な動作3806は、侵入レポートを侵入管理ユーザインターフェースに提供することを含む。
図40を参照すると、例示的な動作3804は、侵入イベントを検出するために侵入通信を解析することを含む(たとえば、侵入通信が、明示的に侵入イベントにフラグを立てる侵入通信とは対照的に、侵入イベントが検出されるデータを提供する場合)。
【0147】
図41を参照すると、侵入防止動作を実行するための例示的な手順4100が概略的に描かれている。例示的な手順4100は、車両のネットワークゾーンおよび/またはエンドポイントに関連するネットワーク通信を解読する動作4102と、侵入試行が検出されたか否かを判定する動作4104とを含む。動作4104がNOを示すことに応じて、例示的手順4100は動作4102に戻り、ネットワーク通信の監視を継続する。動作4100がYESを示すことに応じて、例示的手順4100は、侵入防止動作を実行する動作4106を含む。
【0148】
図42を参照すると、例示的な動作4106は、ブロック/許可ソースリストを調整することを含む。
図43を参照すると、例示的な動作4106は、ブロック/許可標的リストを調整することを含む。
図44を参照すると、例示的な動作4106は、自動侵入応答(および/または通信ポリシー)を解読すること、および自動侵入応答(および/または通信ポリシー)に応じて侵入試行を検出するために動作を更新することを含む。
図45を参照すると、例示的な動作4106は、自動侵入応答(および/または通信ポリシー)を解読することと、自動侵入応答(および/または通信ポリシー)に応じて侵入防止動作を更新することとを含む。
【0149】
図46を参照すると、侵入防御動作を実行するための例示的な手順4600が概略的に描かれている。手順4100に加えて、手順4600は、更新された自動応答(および/または通信ポリシー)が受信されたかどうかを判定する動作4602を含む。動作4602がNOを示すことに応じて、手順4600は動作4102に進む。YESを示す動作4602に応じて、手順4600は、更新された自動応答(および/または通信ポリシー)に応じて侵入防御動作を更新する動作4604を含む。
【0150】
図47を参照すると、侵入防御動作を実行するための例示的な手順4700が概略的に描かれている。手順4100に加えて、手順4700は、更新された自動応答(および/または通信ポリシー)が受信されたかどうかを判断する動作4602を含む。動作4602がNOを示すことに応じて、手順4700は動作4102に進む。動作4602がYESを示すことに応じて、手順4700は、更新された自動応答(および/または通信ポリシー)に応じて侵入試行検出動作を更新する動作4702を含む。
【0151】
図48を参照すると、自動侵入応答および/または通信ポリシーを車両に提供するための例示的な手順4800が概略的に描かれている。例示的手順4800は、複数の車両からの侵入通信を解読する動作4802、および侵入試行が特定されたか否かを判定する動作4804を含む。動作4804がNOを示すことに応じて、手順4800は動作4802に戻り、侵入通信の監視を継続する。YESを示す動作4804に応じて、手順4800は、自動侵入応答および/または通信ポリシーを車両、たとえば、監視された車両の1および/または別の関連車両に提供する動作4806を含む。
【0152】
図49を参照すると、自動侵入応答および/または通信ポリシーを車両に提供するための手順例4900が概略的に描かれている。手順4800に加えて、手順4900は、侵入管理ユーザインターフェースを実装し、侵入管理ユーザインターフェースとのユーザインタラクションを処理するための動作4902を含む。例示的な動作4902は、ユーザが、動作4806で利用される自動侵入応答および/または通信ポリシーを確認、構成、修正、および/または構築することを可能にする。
【0153】
図50を参照すると、例示的な動作4804は、侵入通信の態様(たとえば、複数の車両から、および/または単一の車両からの複数のデータセットから)を集約する動作5002と、侵入通信の集約された態様に応じて侵入試行を特定する動作5004とを含む。
図51を参照すると、例示的な動作4804は、侵入通信に対して統計解析を実行する動作5102と、統計解析に応じて(たとえば、変動性、統計的外れ値、例外的平均値などに基づいて)侵入試行を特定する動作5104とを含む。
図52を参照すると、例示的な動作4804は、侵入通信の態様に対してパターン認識動作を実行する動作5202と、パターン認識動作に応じて侵入試行を特定する動作5204とを含む。
【0154】
図53を参照すると、リスク対応動作を実行するための例示的な手順5300が概略的に描かれている。例示的な手順5300は、複数のネットワークゾーンを有する車両上のエンドポイントに関連付けられたログコーパスを解読する動作5302と、ログコーパスを解析してリスクイベントが検出されたかどうかを判定する動作5304とを含む。動作5304がNOを示すことに応じて、手順5300は動作5302に戻り、ログコーパスの監視を継続する。動作5304がYESを示すことに応じて、手順5300は、リスク応答動作を実行する動作5306を含む。
【0155】
図54~
図61を参照すると、リスク応答動作を実行するための例示的な動作5306が概略的に描かれている。例示的な動作5306は、侵入イベント検出および/または侵入試行検出に適用することができる。
図54を参照すると、例示的な動作5306は、ログ解析ユーザインターフェースを実装する動作5402、および検出されたリスクイベントに応じて、ログ解析ユーザインターフェース上で視覚化、通知、障害解析インターフェース、および/または提案されたアクションを提供する動作5404を含む。
図55を参照すると、例示的な動作5306は、ログ解析ユーザインターフェースを実装する動作5402と、検出されたリスクイベントに応じて、ログ解析ユーザインターフェース上で重大度記述、リスクタイプ記述、および/またはリスク確信度記述を提供する動作5502とを含む。
図56を参照すると、例示的な動作5306は、ログ解析ユーザインターフェースを実装する動作5402と、検出されたリスクイベントに応じて、ログ解析ユーザインターフェース上で重大度視覚化、リスクタイプ視覚化、および/またはリスク確信度視覚化を提供する動作5602とを含む。
図57を参照すると、例示的な動作5306は、ログ解析ユーザインターフェースを実装する動作5402と、検出されたリスクイベントに応じて、ログ解析ユーザインターフェース上でリスク範囲記述および/またはリスク影響記述を提供する動作5702とを含む。
図58を参照すると、例示的な動作5306は、ログ解析ユーザインターフェースを実装する動作5402と、検出されたリスクイベントに応じて、ログ解析ユーザインターフェース上でリスク範囲の視覚化および/またはリスク影響の視覚化を提供する動作5802とを含む。
図59を参照すると、例示的な動作5306は、検出されたリスクイベントに応じて、通知および/または警報を外部デバイスに提供することを含む。
図60を参照すると、例示的な動作5306は、検出されたイベントに応じて通信ポリシーの更新を決定する動作6002と、検出されたリスクイベントに応じて、更新された通信ポリシーをログ解析ユーザインターフェース、外部デバイス、および/または車両に通信する動作6004とを含む。
図61を参照すると、例示的な動作5306は、検出されたイベントに応じて自動侵入応答を決定する動作6002と、検出されたリスクイベントに応じて、自動侵入応答をログ解析ユーザインターフェース、外部デバイス、および/または車両に通信する動作6104とを含む。
図62を参照すると、例示的な動作5304は、ログコーパス内の信号値を検出することを含む。
【0156】
幾つかの態様において、本明細書に記載の技術は、システムに関し、システムは、複数のネットワークゾーンを含む車両であって、各ネットワークゾーンが複数のエンドポイントを含む、車両と、コントローラと、を備え、ネットワークゾーンの少なくとも1つに関連するネットワーク通信を解読するように構成されたネットワーク監視構成要素と、ネットワーク通信に応じて侵入イベントを検出するように構成されたネットワーク侵入検出構成要素と、検出された侵入イベントに応じて侵入応答動作を実行するように構成された侵入応答構成要素とを含む。
【0157】
幾つかの態様において、本明細書に記載の技術は、システムに関し、複数のネットワークゾーンは、複数のイーサネットベースのネットワークゾーンを含む。
【0158】
幾つかの態様において、本明細書に記載の技術は、システムに関し、複数のネットワークゾーンの第1のゾーンは、イーサネットベースのネットワークゾーンを含み、複数のネットワークゾーンの第2のゾーンは、コントローラエリアネットワーク(CAN)ベースのネットワークゾーンを含む。
【0159】
幾つかの態様において、本明細書に記載の技術は、システムに関し、ネットワーク侵入検出構成要素は、通信ソース値に応じて侵入イベントを検出するようにさらに構成される。
【0160】
幾つかの態様において、本明細書に記載の技術は、システムに関し、ネットワーク侵入検出構成要素は、通信周波数記述に応じて侵入イベントを検出するようにさらに構成される。
【0161】
幾つかの態様において、本明細書に記載の技術は、システムに関し、ネットワーク侵入検出構成要素は、通信先値に応じて侵入イベントを検出するようにさらに構成される。
【0162】
幾つかの態様において、本明細書に記載の技術は、システムに関し、ネットワーク侵入検出構成要素は、通信ペイロード値に応じて侵入イベントを検出するようにさらに構成される。
【0163】
幾つかの態様において、本明細書に記載の技術は、システムに関し、侵入応答動作は、検出された侵入イベントに応じて通知を提供することを含む。
【0164】
幾つかの態様において、本明細書に記載の技術は、システムに関し、侵入応答構成要素は、検出された侵入イベントの重大度に応じて通知を提供するようにさらに構成される。
【0165】
幾つかの態様において、本明細書に記載の技術は、システムに関し、通知は、ネットワークゾーンのうちの少なくとも1つのネットワークゾーンでのエンドポイント、クラウドサーバ、または外部デバイスのうちの少なくとも1つに提供される。
【0166】
幾つかの態様において、本明細書に記載の技術は、システムに関し、通知は、重大度記述、侵入タイプ、侵入信頼値、侵入先値、または侵入ソース値のうちの少なくとも1つを含む。
【0167】
幾つかの態様において、本明細書に記載の技術は、システムに関し、侵入応答動作は、検出された侵入イベントに応じて通信ソースをブロックすることを含む。
【0168】
幾つかの態様において、本明細書に記載の技術は、システムに関し、システムはさらに、通信ソースをブロックすることが、侵入ソース値を車両クラウド通信コントローラに通信することを含み、コントローラは、車両クラウド通信コントローラをさらに含み、車両クラウド通信コントローラが、1)複数のネットワークゾーン上の複数のエンドポイントのそれぞれ1つと、および2)車両に少なくとも選択的に通信可能に結合された外部デバイスとの間の通信を含む外部通信を管理するように構成される。
【0169】
幾つかの態様において、本明細書に記載の技術は、システムに関し、コントローラは、1)複数のネットワークゾーン上の複数のエンドポイントのそれぞれ1つと、および2)車両に少なくとも選択的に通信可能に結合された外部デバイスとの間の通信を含む外部通信を管理するように構成されており、侵入応答動作は、車両クラウド通信コントローラに通知を提供することを含む。
【0170】
幾つかの態様において、本明細書に記載の技術は、システムに関し、コントローラは、車両クラウド通信コントローラをさらに含み、車両クラウド通信コントローラは、1)複数のネットワークゾーン上の複数のエンドポイントのそれぞれ1つと、および2)車両に少なくとも選択的に通信可能に結合された外部デバイスとの間の通信を管理するように構成されており、車両クラウド通信コントローラは、通信ポリシーを解読するようにさらに構成され、ネットワーク監視構成要素は、通信ポリシーに応じて、ネットワークゾーンの少なくとも1つに関連するネットワーク通信を解読するようにさらに構成される。
【0171】
幾つかの態様において、本明細書に記載の技術は、システムに関し、コントローラは、車両クラウド通信コントローラをさらに含み、車両クラウド通信コントローラは、1)複数のネットワークゾーン上の複数のエンドポイントのそれぞれ1つと、および2)車両に少なくとも選択的に通信可能に結合された外部デバイスとの間の通信を管理するように構成されており、車両クラウド通信コントローラは、通信ポリシーを解読するようにさらに構成され、ネットワーク侵入検出構成要素は、通信ポリシーに応じて侵入イベントを検出するようにさらに構成される。
【0172】
幾つかの態様において、本明細書に記載の技術は、システムに関し、コントローラは、車両クラウド通信コントローラをさらに含み、車両クラウド通信コントローラは、1)複数のネットワークゾーン上の複数のエンドポイントのそれぞれ1つと、および2)車両に少なくとも選択的に通信可能に結合された外部デバイスとの間の通信を管理するように構成されており、車両クラウド通信コントローラは、通信ポリシーを解読するようにさらに構成され、侵入応答構成要素は、通信ポリシーに応じて侵入応答動作を実行するようにさらに構成される。
【0173】
幾つかの態様において、本明細書に記載の技術は、コントローラを備えたシステムに関し、コントローラは、車両クラウド通信コントローラをさらに含み、車両クラウド通信コントローラは、1)複数のネットワークゾーン上の複数のエンドポイントのそれぞれ1つと、および2)車両に少なくとも選択的に通信可能に結合された外部デバイスとの間の通信を管理するように構成されており、車両クラウド通信コントローラは、通信ポリシーを解読するようにさらに構成され、システムはさらに、ネットワーク監視構成要素が、通信ポリシーに応じて、ネットワークゾーンの少なくとも1つに関連するネットワーク通信を解読するようにさらに構成されていること、ネットワーク侵入検出構成要素が、通信ポリシーに応じて侵入イベントを検出するようにさらに構成されていること、または、侵入応答構成要素は、通信ポリシーに応じて侵入応答動作を実行するようにさらに構成されていること、のうちの少なくとも1つをさらに含むシステムである。
【0174】
幾つかの態様において、本明細書に記載の技術は、システムに関し、車両クラウド通信コントローラは、新たな通信ポリシーまたは更新された通信ポリシーの少なくとも一方を解読し、新たな通信ポリシーまたは更新された通信ポリシーの少なくとも一方に応じて通信ポリシーを更新するようにさらに構成される。
【0175】
幾つかの態様において、本明細書に記載の技術は、システムに関し、侵入応答動作は、通信ポリシーの更新を含む。
【0176】
幾つかの態様において、本明細書に記載の技術は、システムに関し、コントローラを含み、コントローラが、複数の車両からの侵入通信を解読するように構成された侵入監視構成要素であって、車両の各々は、少なくとも選択的にコントローラに通信可能に結合され、該車両の各々は、複数のエンドポイントを有する複数のネットワークゾーンを有する、侵入監視構成要素と、侵入通信に応じて侵入リスクを特定するように構成された侵入処理構成要素と、侵入リスクに応じて侵入概要通信を提供するように構成された侵入報告構成要素とを含む。
【0177】
幾つかの態様において、本明細書に記載の技術は、システムに関し、侵入報告構成要素は、侵入管理ユーザインターフェースに侵入報告を提供することにより、侵入概要通信を提供するようにさらに構成される。
【0178】
幾つかの態様において、本明細書に記載の技術は、システムに関し、侵入レポートは、侵入重大度値、侵入範囲値、侵入信頼値、侵入タイプ値、または侵入影響記述のうちの少なくとも1つを含む。
【0179】
幾つかの態様において、本明細書に記載の技術は、システムに関し、侵入レポートを提供することは、侵入管理ダッシュボードを侵入管理ユーザインターフェースに提供することを含む。
【0180】
幾つかの態様において、本明細書に記載の技術は、システムに関し、侵入管理ダッシュボードは、侵入重大度視覚化、侵入範囲視覚化、侵入信頼度視覚化、侵入タイプ視覚化、または侵入影響視覚化のうちの少なくとも1つを含む。
【0181】
幾つかの態様において、本明細書に記載の技術は、システムに関し、侵入管理ダッシュボードは、グループ警報記述を含む。
【0182】
幾つかの態様において、本明細書に記載の技術は、システムに関し、侵入管理ダッシュボードは、ソートまたはフィルタリングインターフェースの少なくとも1つを含む。
【0183】
幾つかの態様において、本明細書に記載の技術は、システムに関し、侵入管理ダッシュボードは、パレート解析インターフェースを含む。
【0184】
幾つかの態様において、本明細書に記載の技術は、システムに関し、侵入管理ユーザインターフェースは、セキュリティコマンドセンターインターフェースをさらに含む。
【0185】
幾つかの態様において、本明細書に記載の技術は、システムに関し、侵入報告構成要素は、セキュリティコマンドセンターインターフェースとのユーザインタラクションに応じて、
ブロック/許可ソースリストを調整する;
ブロック/許可標的リストを調整する;
グループ警報記述を調整する;
エスカレーション動作を実行する;
または侵入概要通信の要素の選択に応じて対話型データを提供する、
ことからなる動作から選択される少なくとも1つの動作を実行するようにさらに構成される。
【0186】
幾つかの態様において、本明細書に記載の技術は、システムに関し、侵入通信は、複数の車両のうちの1つからの少なくとも1つの侵入警報を含む。
【0187】
幾つかの態様において、本明細書に記載の技術は、システムに関し、侵入処理構成要素は、侵入通信を解析して、解析に応じて侵入イベントを検出することにより侵入リスクを特定するようにさらに構成される。
【0188】
幾つかの態様において、本明細書に記載の技術は、システムに関し、侵入処理構成要素は、複数の車両からの侵入通信の解析に応じて、侵入イベントを検出するようにさらに構成される。
【0189】
幾つかの態様において、本明細書に記載の技術は、システムに関し、侵入通信の解析は、パターン認識動作を実行することを含む。
【0190】
幾つかの態様において、本明細書に記載の技術は、システムに関し、侵入通信の解析は、通信ソース解析を実行することを含む。
【0191】
幾つかの態様において、本明細書に記載の技術は、システムに関し、侵入通信の解析は、通信標的解析を実行することを含む。
【0192】
幾つかの態様において、本明細書に記載の技術は、システムに関し、侵入通信の解析は、通信周波数解析を実行することを含む。
【0193】
幾つかの態様において、本明細書に記載の技術は、システムに関し、侵入通信の解析は、通信内容解析を実行することを含む。
【0194】
幾つかの態様において、本明細書に記載の技術は、システムに関し、複数のネットワークゾーンを含む車両であって、各ネットワークゾーンが複数のエンドポイントを含む、車両と、コントローラとを含み、コントローラが、ネットワークゾーンの少なくとも1つに関連するネットワーク通信を解読するように構成されたネットワーク監視構成要素と、ネットワーク通信に応じて侵入試行を検出するように構成されたネットワーク侵入検出構成要素と、検出された侵入試行に応じて侵入防止動作を実行するように構成された侵入応答構成要素とを含む。
【0195】
幾つかの態様において、本明細書に記載の技術は、システムに関し、侵入防止動作は、ブロック/許可ソースリストを調整することを含む。
【0196】
幾つかの態様において、本明細書に記載の技術は、システムに関し、侵入防御動作は、ブロック/許可標的リストを調整することを含む。
【0197】
幾つかの態様において、本明細書に記載の技術は、システムに関し、ネットワーク侵入検出構成要素は、検出された侵入試行に応じて自動侵入応答を解読し、自動侵入応答に応じて侵入試行を検出する動作を更新するようにさらに構成される。
【0198】
幾つかの態様において、本明細書に記載の技術は、システムに関し、ネットワーク侵入応答構成要素は、検出された侵入試行に応じて自動侵入応答を解読するようにさらに構成され、侵入応答構成要素は、自動侵入応答に応じて侵入防止動作を更新するようにさらに構成される。
【0199】
幾つかの態様において、本明細書に記載の技術は、システムに関し、侵入応答構成要素は、検出された侵入試行に応じて自動侵入応答を解読し、自動侵入応答に応じて検出された侵入試行に応答する動作を更新するようにさらに構成される。
【0200】
幾つかの態様において、本明細書に記載の技術は、システムに関し、コントローラは、車両クラウド通信コントローラをさらに含み、車両クラウド通信コントローラは、1)複数のネットワークゾーン上の複数のエンドポイントのそれぞれ1つと、2)車両に少なくとも選択的に通信可能に結合された外部デバイスとの間の通信を管理するように構成されており、車両クラウド通信コントローラは、自動侵入応答を解読するようにさらに構成され、システムはさらに、ネットワーク侵入検出構成要素が自動侵入応答に応じて侵入試行を検出する動作を更新するようにさらに構成されること、または侵入応答構成要素が、自動侵入応答に応じて、検出された侵入試行に応答する動作を更新するようにさらに構成されること、のうちの少なくとも1つをさらに含む。
【0201】
幾つかの態様において、本明細書に記載の技術は、システムに関し、自動侵入応答は、コントローラ上で実行されるワークフローを含む。
【0202】
幾つかの態様において、本明細書に記載される技術は、システムに関し、ワークフローは、侵入試行を検出すること、侵入試行を確認すること、侵入通知スキームを調整すること、侵入試行をブロックすること、または侵入試行を特徴付けること、から選択される少なくとも1つの動作を実行するワークフローを含む。
【0203】
幾つかの態様において、本明細書に記載の技術は、システムに関し、自動侵入応答が外部デバイスから受信される。
【0204】
幾つかの態様において、本明細書に記載の技術は、システムに関し、自動侵入応答は、侵入応答構成要素から受信されるかまたは侵入応答構成要素によって起動されるかの少なくとも一方である。
【0205】
幾つかの態様において、本明細書に記載の技術は、システムに関し、コントローラを含み、コントローラが、複数の車両からの侵入通信を解読するように構成された侵入監視構成要素であって、車両の各々は、少なくとも選択的にコントローラに通信可能に結合され、該車両の各々は、複数のエンドポイントを有する複数のネットワークゾーンを有する、侵入監視構成要素と、侵入通信に応じて侵入試行を特定するように構成された侵入処理構成要素と、特定された侵入試行に応じて、自動侵入応答または通信ポリシーの少なくとも一方を、複数の車両の少なくとも1つに提供するように構成された侵入防止構成要素とを含む。
【0206】
幾つかの態様において、本明細書に記載の技術は、システムに関し、侵入防止構成要素は、侵入管理ユーザインターフェースを実装し、侵入管理ユーザインターフェースとのユーザインタラクションに応じて、自動侵入応答または通信ポリシーの少なくとも一方を提供するようにさらに構成される。
【0207】
幾つかの態様において、本明細書に記載の技術は、システムに関し、自動侵入応答は、侵入試行を検出すること、侵入試行を確認すること、侵入通知スキームを調整すること、または侵入試行を特徴付けること、のうちの少なくとも1つの動作を実行するため、複数の車両の少なくとも1つで動作可能なワークフローを複数の車両のうちの少なくとも1つで動作可能なワークフローを含む。
【0208】
幾つかの態様において、本明細書に記載された技術はシステムに関し、自動侵入応答は、侵入を防止すること、または侵入を軽減すること、のうちの少なくとも1つの動作を実行するため、複数の車両のうちの少なくとも1つで動作可能なワークフローを含む。
【0209】
幾つかの態様において、本明細書に記載の技術は、システムに関し、通信ポリシーは、新たな通信ポリシーまたは更新された通信ポリシーの少なくとも一方を含む。
【0210】
幾つかの態様において、本明細書に記載の技術は、システムに関し、通信ポリシーは、ブロック/許可ソース値、ブロック/許可標的値、通信周波数記述、または通信ペイロード値のうちの少なくとも1つを含む。
【0211】
幾つかの態様において、本明細書に記載の技術は、システムに関し、複数の車両のうちの少なくとも1つが第1の車両を含み、特定された侵入試行は、複数の車両のうちの第2の車両に関連付けられる。
【0212】
幾つかの態様において、本明細書に記載の技術は、システムに関し、侵入処理構成要素は、複数の車両のうちの一部の複数の車両からの侵入通信に基づいて侵入試行を特定するようにさらに構成される。
【0213】
幾つかの態様において、本明細書に記載の技術は、システムに関し、侵入処理構成要素は、侵入通信の少なくとも1つの態様を集約すること、侵入通信の少なくとも1つの態様の統計解析を実行すること、または侵入通信の少なくとも1つの態様のパターン認識動作を実行すること、から選択される少なくとも1つの動作を実行することにより、侵入試行を特定するようにさらに構成される。
【0214】
幾つかの態様において、本明細書に記載の技術は、システムに関し、侵入通信の各々は、侵入通知値、侵入警報値、ネットワーク通信値、ネットワーク監視値、または制御パラメータ、からなるパラメータから選択される少なくとも1つのパラメータを含む。
【0215】
幾つかの態様において、本明細書に記載の技術は、システムに関し、侵入通信の各々は、侵入通知値、侵入警報値、ネットワーク通信値、ネットワーク監視値、または制御パラメータ、からなるパラメータから選択される少なくとも1つのパラメータを含む。
【0216】
幾つかの態様において、本明細書に記載の技術は、システムに関し、複数のネットワークゾーンを含む車両であって、各ネットワークゾーンは複数のエンドポイントを含む、車両と、コントローラと、を含み、コントローラが、複数のエンドポイントのうちの少なくとも1つに関連するログコーパスを解読するように構成されたログ監視構成要素と、ログコーパスに応じてリスクイベントを検出するように構成されたログ解析構成要素と、検出されたリスクイベントに応じてリスク応答動作を実行するように構成されたリスク応答構成要素と、を含む。
【0217】
幾つかの態様において、本明細書に記載の技術は、システムに関し、ログコーパスは、複数のエンドポイントのうちの一部の複数のエンドポイントに関連付けられる。
【0218】
幾つかの態様において、本明細書に記載の技術は、システムに関し、複数のエンドポイントのうちの一部の複数のエンドポイントは、第1のネットワークゾーン上の第1のエンドポイントと、第2のゾーン上の第2のエンドポイントとを含む。
【0219】
幾つかの態様において、本明細書に記載の技術は、システムに関し、ログコーパスは、第1のエンドポイントに関連する第1のログデータと、第2のエンドポイントに関連する第2のログデータとを含む。
【0220】
幾つかの態様において、本明細書に記載の技術は、システムに関し、ログコーパスは、第1のエンドポイントおよび第2のエンドポイントの両方について組み合わされたログデータを含む。
【0221】
幾つかの態様において、本明細書に記載の技術は、システムに関し、ログコーパスは、複数のエンドポイントのうちの一部の複数のエンドポイントについての組み合わされたログデータを含む。
【0222】
幾つかの態様において、本明細書に記載の技術は、システムに関し、リスク対応構成要素は、検出されたリスクイベントに応じて、ログ解析ユーザインターフェースを実装することによりリスク動作を実行するようにさらに構成される。
【0223】
幾つかの態様において、本明細書に記載の技術は、システムに関し、リスク対応構成要素は、検出されたリスクイベントに応じて、ログ解析ユーザインターフェース上に視覚化を提供すること、検出されたリスクイベントに応じて、ログ解析ユーザインターフェース上に通知を提供すること、検出されたリスクイベントに応じて、ログ解析ユーザインターフェース上にリスク解析インターフェースを提供すること、または、検出されたリスクイベントに応じて、ログ解析ユーザインターフェース上に提案されたアクション実行可能オブジェクトを提供すること、のうちのうちの少なくとも1つを実行するようにさらに構成される。
【0224】
幾つかの態様において、本明細書に記載の技術はシステムに関し、リスク対応構成要素はさらに、検出されたリスクイベントに応じて、ログ解析ユーザインターフェース上にリスク重大度記述を提供すること、検出されたリスクイベントに応じて、ログ解析ユーザインターフェース上にリスクタイプ記述を提供すること、または、検出されたリスクイベントに応じて、ログ解析ユーザインターフェースにリスク確信度記述を提供すること、のうちのうちの少なくとも1つを実行するように構成される。
【0225】
幾つかの態様において、本明細書に記載の技術は、システムに関し、リスク対応構成要素は、検出されたリスクイベントに応じて、ログ解析ユーザインターフェース上にリスク重大度の視覚化を提供すること、検出されたリスクイベントに応じて、ログ解析ユーザインターフェース上にリスクタイプの視覚化を提供すること、または、検出されたリスクイベントに応じて、ログ解析ユーザインターフェース上にリスク確信度の視覚化を提供すること、または、検出されたリスクイベントに応じて、ログ解析ユーザインターフェース上にリスク確信度記述を提供すること、のうちのうちの少なくとも1つを実行するようにさらに構成される。
【0226】
幾つかの態様において、本明細書に記載の技術は、システムに関し、リスク対応構成要素は、検出されたリスクイベントに応じて、ログ解析ユーザインターフェース上にリスク範囲記述を提供すること、または、検出されたリスクイベントに応じて、ログ解析ユーザインターフェース上にリスク影響度説明を提供すること、のうちのうちの少なくとも1つを実行するようにさらに構成される。
【0227】
幾つかの態様において、本明細書に記載の技術はシステムに関し、リスク対応構成要素は、検出されたリスクイベントに応じて、ログ解析ユーザインターフェース上にリスク範囲の視覚化を提供すること、または、検出されたリスクイベントに応じて、ログ解析ユーザインターフェース上にリスク影響の視覚化を提供すること、のうちのうちの少なくとも1つを実行するようにさらに構成される。
【0228】
幾つかの態様において、本明細書に記載の技術は、システムに関し、ログコーパスは、車両に少なくとも選択的に通信可能に結合されたクラウドサーバに格納される。
【0229】
幾つかの態様において、本明細書に記載の技術は、システムに関し、ログコーパスは、少なくとも部分的に、車両のエンドポイントに配置されたメモリ上に格納される。
【0230】
幾つかの態様において、本明細書に記載の技術は、システムに関し、ログコーパスは、 ネットワーク監視パラメータ、ネットワーク通信、故障コード、故障処理値、フロー監視パラメータ、フロー処理パラメータ、電子制御ユニット(ECU)ステータス値、イベント検出値、動作状態値、データストリング値、または上記のうちの何れか1または2以上に関連付けられるメタデータ、から選択される少なくとも1つのパラメータを含む。
【0231】
幾つかの態様において、本明細書に記載の技術は、システムに関し、リスクイベントは、セキュリティイベント、ハザードイベント、サービスイベント、またはミッションイベントのうちの少なくとも1つを含む。
【0232】
幾つかの態様において、本明細書に記載の技術は、システムに関し、リスク対応構成要素は、外部デバイスに通知を提供することによりリスク対応動作を実行するようにさらに構成される。
【0233】
幾つかの態様において、本明細書に記載の技術は、システムに関し、リスク応答構成要素は、外部デバイスに警報を提供することによりリスク応答動作を実行するようにさらに構成される。
【0234】
幾つかの態様において、本明細書に記載の技術は、システムに関し、リスク対応構成要素は、検出されたリスクイベントに応じて通信ポリシーの更新を決定し、通信ポリシーの更新を、ログ解析ユーザインターフェース、外部デバイスまたは車両のうちの少なくとも1つに通信することにより、リスク対応動作を実行するようにさらに構成される。
【0235】
幾つかの態様において、本明細書に記載の技術は、システムに関し、リスク応答構成要素は、検出されたリスクイベントに応じて自動侵入応答を決定し、自動侵入応答を、ログ解析ユーザインターフェース、外部デバイス、または車両とは異なる第2の車両のうちの少なくとも1つに通信することによりリスク応答動作を実行するようにさらに構成される。
【0236】
幾つかの態様において、本明細書に記載の技術は、システムに関し、ログ解析構成要素は、ログコーパス内の信号値の検出に応じてリスクイベントを検出するようにさらに構成される。
【0237】
幾つかの態様において、本明細書に記載の技術は、システムに関し、リスク対応構成要素は、検出されたリスクイベントに応じて、ログ解析ユーザインターフェースを実装すること、およびログ解析ユーザインターフェースとのユーザインタラクションに応じて信号値を更新することにより、リスク動作を実行するようにさらに構成され、ログ解析構成要素は、更新された信号値を利用して後続のリスクイベントを検出するようにさらに構成される。
【0238】
幾つかの態様において、本明細書に記載の技術は、システムに関し、ログ解析構成要素は、ログコーパス内のパターン値の検出に応じてリスクイベントを検出するようにさらに構成される。
【0239】
幾つかの態様において、本明細書に記載の技術は、システムに関し、リスク対応構成要素は、検出されたリスクイベントに応じて、ログ解析ユーザインターフェースを実装し、ログ解析ユーザインターフェースとのユーザインタラクションに応じてパターン値を更新することにより、リスク動作を実行するようにさらに構成され、ログ解析構成要素は、更新されたパターン値を利用して後続のリスクイベントを検出するようにさらに構成される。
【0240】
幾つかの態様において、本明細書に記載の技術は、システムに関し、ログ解析構成要素は、ログコーパス内の動作イベント値の検出に応じてリスクイベントを検出するようにさらに構成される。
【0241】
幾つかの態様において、本明細書に記載の技術は、システムに関し、リスク対応構成要素は、検出されたリスクイベントに応じて、ログ解析ユーザインターフェースを実装し、ログ解析ユーザインターフェースとのユーザインタラクションに応じて、動作イベント値を更新することによりリスク動作を実行するようにさらに構成され、ログ解析構成要素は、更新された動作イベント値を利用して、後続のリスクイベントを検出するようにさらに構成される。
【0242】
幾つかの態様において、本明細書に記載される技術は、システムに関し、動作イベント値は、車両運転状態、流れ動作状態、電子制御ユニット(ECU)の動作状態、またはネットワーク動作状態、から選択される少なくとも1つの値を含む。
【0243】
幾つかの態様において、本明細書に記載の技術は、システムに関し、ログ解析構成要素は、ログコーパス内のメッセージ値の検出に応じてリスクイベントを検出するようにさらに構成される。
【0244】
幾つかの態様において、本明細書に記載の技術は、システムに関し、リスク対応構成要素は、検出されたリスクイベントに応じて、ログ解析ユーザインターフェースを実装し、びログ解析ユーザインターフェースとのユーザインタラクションに応じてメッセージ値を更新することにより、リスク動作を実行するようにさらに構成され、ログ解析構成要素は、更新されたメッセージ値を利用して後続のリスクイベントを検出するようにさらに構成される。
【0245】
幾つかの態様において、本明細書に記載される技術は、システムに関し、メッセージ値は、メッセージソース値、メッセージ内容値、メッセージ頻度値から選択される少なくとも1つの値を含む。
【0246】
本明細書に記載の方法およびシステムは、コンピュータ可読命令、プログラムコード、命令を実行し、/または本明細書に記載の方法およびシステムの1または2以上の動作を機能的に実行するように構成されたハードウェアを含む、コンピュータ、コンピューティングデバイス、プロセッサ、回路、および/またはサーバを有する機械を通じて、一部または全部を展開することができる。本明細書で利用されるコンピュータ、コンピューティングデバイス、プロセッサ、回路、および/またはサーバ(「コンピューティングデバイス」)という用語は、広義に理解されるべきである。
【0247】
例示的なコンピューティングデバイスは、非一時的なコンピュータ可読媒体上などに通信可能に記憶された命令にアクセスすることが可能な、何れかのタイプのコンピュータを含み、コンピュータは、命令の実行時にコンピューティングデバイスの動作を実行する。特定の実施形態では、このような命令自体がコンピューティングデバイスを備える。加えてまたは代替的に、コンピューティングデバイスは、別個のハードウェアデバイス、ハードウェアデバイスに分散された1つまたは2つ以上のコンピュータリソースであってもよく、および/または、論理回路、組み込み回路、センサ、アクチュエータ、入力および/または出力デバイス、ネットワークおよび/または通信リソース、何れかのタイプのメモリリソース、何れかのタイプの処理リソース、および/または、本明細書におけるシステムおよび方法の1つまたは2以上の動作を機能的に実行するために、決定された条件に応答するように構成されたハードウェアデバイス等の態様を含んでもよい。
【0248】
ネットワークおよび/または通信リソースは、限定ではないが、ローカルエリアネットワーク、ワイドエリアネットワーク、無線、インターネット、または他の何れかの既知の通信リソースおよびプロトコルを含む。例示的で非限定的なハードウェアおよび/またはコンピューティングデバイスは、限定ではないが、汎用コンピュータ、サーバ、組み込みコンピュータ、モバイルデバイス、仮想マシン、および/またはエミュレートされたコンピューティングデバイスを含む。コンピューティングデバイスは、複数のデバイスの一態様として含まれる分散リソースであってよく、コンピューティングデバイスの記載された機能を実行するためのリソースの相互運用可能なセットとして含まれ、分散リソースがコンピューティングデバイスの動作を実行するように共に機能するようになっている。特定の実施形態では、各コンピューティングデバイスは、別々のハードウェア上にあってもよく、および/または1または2以上のハードウェアデバイスは、たとえば、デバイス上に格納された別々に実行可能な命令として、および/または実行可能な命令のセットの論理的に分割された態様として、複数のコンピューティングデバイスの態様を含むことができ、幾つかの態様は、第1のコンピューティングデバイスのうちの1つの一部を備え、幾つかの態様は、コンピューティングデバイスのうちの別の一部を備える。
【0249】
コンピューティングデバイスは、サーバ、クライアント、ネットワークインフラストラクチャ、モバイルコンピュータプラットフォーム、据置型コンピュータプラットフォーム、または他のコンピュータプラットフォームの一部とすることができる。プロセッサは、プログラム命令、コード、バイナリ命令などを実行することができる何れかの種類の計算デバイスまたは処理デバイスとすることができる。プロセッサは、その上に格納されたプログラムコードまたはプログラム命令の実行を直接的または間接的に促進することができる、信号プロセッサ、デジタルプロセッサ、組み込みプロセッサ、マイクロプロセッサ、またはコプロセッサ(数学コプロセッサ、グラフィックコプロセッサ、通信コプロセッサなど)等の何れかの変形とすることができ、またはこれを含むことができる。さらに、プロセッサは、複数のプログラム、スレッドおよびコードの実行を可能にすることができる。スレッドは、プロセッサの性能を向上させ、アプリケーションの同時動作を容易にするために、同時に実行することができる。実施態様として、本明細書に記載される方法、プログラムコード、プログラム命令等は、1または2以上のスレッドで実施することができる。スレッドは、それらに関連付けられている割り当てられた優先順位を有することができる他のスレッドを生成することができ、プロセッサは、優先順位またはプログラムコードに提供される命令に基づく他の順序に基づいて、これらのスレッドを実行することができる。プロセッサは、本明細書および他の箇所に記載されるような方法、コード、命令およびプログラムを格納するメモリを含むことができる。プロセッサは、本明細書および他で説明されるような方法、コード、命令を格納することができるインターフェースを介して記憶媒体にアクセスすることができる。コンピューティングデバイスまたは処理デバイスによって実行可能な方法、プログラム、コード、プログラム命令または他のタイプの命令を格納するためのプロセッサに関連する記憶媒体は、CD-ROM、DVD、メモリ、ハードディスク、フラッシュドライブ、RAM、ROM、キャッシュ等の1または2以上を含むことができるが、これらに限定されない。
【0250】
プロセッサは、マルチプロセッサの速度および性能を向上させ得る1または2以上のコアを含むことができる。実施形態では、プロセスは、2または3以上の独立したコア(ダイと呼ばれる)を組み合わせたデュアルコアプロセッサ、クアッドコアプロセッサ、他のチップレベルマルチプロセッサ等とすることができる。
【0251】
本明細書に記載の方法およびシステムは、その一部または全部を、サーバ、クライアント、ファイアウォール、ゲートウェイ、ハブ、ルータ、または他のこのようなコンピュータおよび/またはネットワーキングハードウェア上でコンピュータ可読命令を実行するマシンを介して展開することができる。コンピュータ可読命令は、ファイルサーバ、プリントサーバ、ドメインサーバ、インターネットサーバ、イントラネットサーバ、およびセカンダリサーバ、ホストサーバ、分散サーバ等の他の変形を含むことができるサーバに関連付けることができる。サーバは、メモリ、プロセッサ、コンピュータ可読の一時的媒体および/または非一時的媒体、記憶媒体、ポート(物理的および仮想的)、通信デバイス、および有線または無線媒体を介して他のサーバ、クライアント、マシン、およびデバイスにアクセス可能なインターフェース等の1または2以上を含むことができる。本明細書および他の箇所に記載の方法、プログラムまたはコードは、サーバによって実行することができる。さらに、本出願に記載されるような方法の実行に必要な他のデバイスは、サーバに関連するインフラストラクチャの一部とみなすことができる。
【0252】
サーバは、限定ではないが、クライアント、他のサーバ、プリンタ、データベースサーバ、プリントサーバ、ファイルサーバ、通信サーバ、分散サーバ等を含む他のデバイスへのインターフェースを提供することができる。さらに、この結合および/または接続は、ネットワークを介した命令の遠隔実行を容易にすることができる。これらのデバイスの一部または全てのネットワーク化は、本開示の範囲から逸脱することなく、1または2以上の場所におけるプログラムコード、命令、および/またはプログラムの並列処理を容易にすることができる。さらに、インターフェースを介してサーバに接続された全てのデバイスは、方法、プログラムコード、命令、および/またはプログラムを格納することができる少なくとも1つの記憶媒体を含むことができる。中央リポジトリは、異なるデバイス上で実行されるプログラム命令を提供することができる。本実施形態では、遠隔リポジトリは、方法、プログラムコード、命令、および/またはプログラムの記憶媒体として機能することができる。
【0253】
方法、プログラムコード、命令、および/またはプログラムは、ファイルクライアント、印刷クライアント、ドメインクライアント、インターネットクライアント、イントラネットクライアント、およびセカンダリクライアント、ホストクライアント、分散クライアント等の他の変形を含むことができるクライアントに関連付けることができる。クライアントは、メモリ、プロセッサ、コンピュータ読み取り可能な一時的媒体および/または非一時的媒体、記憶媒体、ポート(物理的および仮想的)、通信デバイス、および有線媒体または無線媒体を介して他のクライアント、サーバ、マシンおよびデバイスにアクセス可能なインターフェース等の1または2以上を含むことができる。本明細書および他の箇所に記載された方法、プログラムコード、命令、および/またはプログラムは、クライアントによって実行することができる。さらに、本出願に記載されるような方法の実行に必要な他のデバイスは、クライアントに関連するインフラストラクチャの一部とみなすことができる。
【0254】
クライアントは、限定ではないが、サーバ、他のクライアント、プリンタ、データベースサーバ、プリントサーバ、ファイルサーバ、通信サーバ、分散サーバ等を含む他のデバイスへのインターフェースを提供することができる。さらに、この結合および/または接続は、ネットワークを介した方法、プログラムコード、命令、および/またはプログラムの遠隔実行を容易にすることができる。これらのデバイスの一部または全てのネットワーク化は、本開示の範囲から逸脱することなく、1または2以上の場所における方法、プログラムコード、命令、および/またはプログラムの並列処理を容易にすることができる。さらに、インターフェースを介してクライアントに接続された全てのデバイスは、方法、プログラムコード、命令、および/またはプログラムを格納することができる少なくとも1つの記憶媒体を含むことができる。中央リポジトリは、異なるデバイス上で実行されるプログラム命令を提供することができる。本実施形態では、遠隔リポジトリは、方法、プログラムコード、命令、および/またはプログラムの記憶媒体として機能することができる。
【0255】
本明細書で説明する方法およびシステムは、その一部または全部をネットワークインフラストラクチャを通して展開することができる。ネットワークインフラストラクチャは、コンピューティングデバイス、サーバ、ルータ、ハブ、ファイアウォール、クライアント、パーソナルコンピュータ、通信デバイス、ルーティングデバイス、および当該技術分野で知られているような他の能動的および受動的デバイス、モジュール、および/または構成要素等の要素を含むことができる。ネットワークインフラストラクチャに関連するコンピューティングデバイスおよび/または非コンピューティングデバイスは、他の構成要素とは別に、フラッシュメモリ、バッファ、スタック、RAM、ROM等の記憶媒体を含むことができる。本明細書および他の箇所で説明される方法、プログラムコード、命令、および/またはプログラムは、ネットワークインフラストラクチャ要素の1または2以上によって実行することができる。
【0256】
本明細書および他の箇所で説明される方法、プログラムコード、命令、および/またはプログラムは、複数のセルを有するセルラーネットワーク上で実施することができる。セルラーネットワークは、周波数分割多重アクセス(FDMA)ネットワークまたは符号分割多重アクセス(CDMA)ネットワークの何れかとすることができる。セルラーネットワークは、モバイルデバイス、セルサイト、基地局、中継器、アンテナ、タワー等を含むことができる。
【0257】
本明細書および他の箇所で説明される方法、プログラムコード、命令、および/またはプログラムは、モバイルデバイス上で、またはモバイルデバイスを介して実施することができる。モバイルデバイスには、ナビゲーションデバイス、携帯電話、モバイルパーソナルデジタルアシスタント、ラップトップ、パームトップ、ネットブック、ページャ、電子ブックリーダ、音楽プレーヤ等が含むことができる。これらのデバイスは、他の構成要素とは別に、フラッシュメモリ、バッファ、RAM、ROM等の記憶媒体および1または2以上のコンピューティングデバイスを含むことができる。モバイルデバイスに関連するコンピューティングデバイスは、その上に格納された方法、プログラムコード、命令、および/またはプログラムを実行することを可能にすることができる。或いは、モバイルデバイスは、他のデバイスと協働して命令を実行するように構成されてもよい。モバイルデバイスは、サーバにインターフェース接続され、方法、プログラムコード、命令、および/またはプログラムを実行するように構成された基地局と通信することができる。モバイルデバイスは、ピアツーピアネットワーク、メッシュネットワーク、または他の通信ネットワーク上で通信することができる。方法、プログラムコード、命令、および/またはプログラムは、サーバに関連付けられた記憶媒体に格納され、サーバ内に組み込まれたコンピューティングデバイスによって実行することができる。基地局は、コンピューティングデバイスおよび記憶媒体を含むことができる。記憶デバイスは、基地局に関連付けられたコンピューティングデバイスによって実行される方法、プログラムコード、命令、および/またはプログラムを格納することができる。
【0258】
方法、プログラムコード、命令、および/またはプログラムは、一定期間コンピュータに使用されるデジタルデータを保持するコンピュータの構成要素、デバイス、および記録媒体;ランダム・アクセス・メモリー(RAM)として知られる半導体記憶装置;光ディスク、ハードディスク、テープ、ドラム、カードなどの磁気記憶装置など、より永続的ストレージ用の大容量ストレージ;プロセッサレジスタ、キャッシュメモリ、揮発性メモリ、不揮発性メモリ;CD、DVDなどの光ストレージ;フラッシュメモリ(USBスティックやキーなど)、フロッピーディスク、磁気テープ、紙テープ、パンチカード、スタンドアロンRAMディスク、Zipドライブ、リムーバブル大容量記憶装置、オフラインなどのリムーバブルメディア;ダイナミック・メモリ、スタティック・メモリ、リード/ライト・ストレージ、ミュータブル・ストレージ、リード・オンリー、ランダム・アクセス、シーケンシャル・アクセス、ロケーション・アドレス指定可能、ファイル・アドレス指定可能、コンテンツ・アドレス指定可能、ネットワーク・アタッチド・ストレージ、ストレージ・エリア・ネットワーク、バーコード、磁気インクなどの他のコンピュータメモリを含むことができる、機械可読の一時的媒体および/または非一時的媒体に格納および/またはアクセスすることができる。
【0259】
本明細書で説明する特定の動作は、1または2以上の値、パラメータ、入力、データ、または他の情報(「受信データ」)を解釈、受信、および/または決定することを含む。データを受信する動作は、限定ではないが、ユーザ入力を介してデータを受信すること、何れかのタイプのネットワークを介してデータを受信すること、受信デバイスと通信するメモリ位置からデータ値を読み取ること、受信データ値としてデフォルト値を利用すること、受信デバイスが利用可能な他の情報に基づいてデータ値を推定、計算、または導出すること、および/または後の受信データ値に応じてこれらの何れかを更新することを含む。特定の実施形態では、データ値は、データ値の受信の一部として、第1の動作によって受信され、後に第2の動作によって更新することができる。たとえば、通信がダウンしている場合、断続的である場合、または中断されている場合、第1の受信動作が実行され、通信が回復した場合、更新された受信動作が実行することができる。
【0260】
本開示の態様を説明するために、本明細書における、たとえば本開示の方法または手順などの動作の特定の論理的なグループ分けが提供される。本明細書に記載される動作は、概略的に記載され、/または描写され、動作は、本明細書の開示と一致する方法で、組み合わされ、分割され、再順序付けされ、追加され、または削除することができる。動作の説明の関連は、1または2以上の動作に対する順序を必要とする場合があり、および/または1または2以上の動作に対する順序が明示的に開示される場合があるが、動作の順序は、動作の等価な結果を提供するための動作の何れかの等価なグループ化が本明細書において特に企図される、広範に理解されるべきであることが理解される。たとえば、ある値が1つの演算ステップで使用される場合、ある文脈(たとえば、ある効果を達成するための演算のためのデータの時間遅延が重要である場合)では、その演算ステップの前にその値の決定が必要とされる場合があるが、他の関連(たとえば、演算の前の実行サイクルからの値の使用がそれらの目的のために十分である場合)では、その演算ステップの前に必要とされない場合がある。従って、特定の実施形態では、説明されるような動作の順序および動作のグループ化が本明細書で明示的に企図され、特定の実施形態では、動作の再順序付け、細分化、および/または異なるグループ化が本明細書で明示的に企図される。
【0261】
本明細書に記載される方法およびシステムは、物理的および/または無形アイテムをある状態から別の状態に変換することができる。また、本明細書に記載の方法およびシステムは、物理的および/または無形のアイテムを表すデータをある状態から別の状態に変換することもできる。
【0262】
上述した方法および/またはプロセス、並びにそのステップは、ハードウェア、プログラムコード、命令、および/またはプログラム、または特定の用途に適したハードウェアと方法、プログラムコード、命令、および/またはプログラムとの何れかの組み合わせで実現することができる。ハードウェアは、専用のコンピューティングデバイスまたは特定のコンピューティングデバイス、特定のコンピューティングデバイスの特定の態様または構成要素、および/または方法および/またはシステムの1または2以上の動作を実行するためのハードウェア構成要素および/または論理回路の配置を含むことができる。プロセスは、内部および/または外部メモリと共に、1または2以上のマイクロプロセッサ、マイクロコントローラ、組み込みマイクロコントローラ、プログラマブルデジタルシグナルプロセッサ、または他のプログラマブルデバイスにおいて実現することができる。プロセスはまた、またはその代わりに、特定用途向け集積回路、プログラマブル・ゲート・アレイ、プログラマブル・アレイ・ロジック、または電子信号を処理するように構成することができる他のデバイスまたはデバイスの組み合わせにおいて具現化することができる。さらに、プロセスの1または2以上が、機械可読媒体上で実行可能なコンピュータ実行可能コードとして実現することができることが理解されるであろう。
【0263】
コンピュータ実行可能コードは、Cのような構造化プログラミング言語、C++のようなオブジェクト指向プログラミング言語、または、上記デバイスのうちの1つ、並びに、プロセッサ、プロセッサアーキテクチャ、または、異なるハードウェアおよびコンピュータ可読命令の異種組み合わせ、または、プログラム命令を実行することができる他の何れかのマシン上で実行されるように記憶、コンパイルまたは解読することができる、他の何れかの高レベルまたは低レベルプログラミング言語(組立体言語、ハードウェア記述言語、および、データベースプログラミング言語および技術を含む)を使用して作成することができる。
【0264】
従って、1つの態様において、上述した各方法およびその組み合わせは、1または2以上のコンピューティングデバイス上で実行されると、そのステップを実行するコンピュータ実行可能コードに具体化することができる。別の態様において、方法は、そのステップを実行するシステムで具現化されてもよく、および多くの方法でデバイスに分散されてもよく、または全ての機能が専用のスタンドアロンデバイスまたは他のハードウェアに統合されてもよい。別の態様において、上述したプロセスに関連するステップを実行するための手段は、上述したハードウェアおよび/またはコンピュータ可読命令の何れかを含むことができる。このような全ての順列および組み合わせは、本開示の範囲内に入ることが意図される。
【国際調査報告】