Устройство мониторинга сети и компьютерный программный продукт

Изобретение относится к области мониторинга сети. Технический результат – повышение точности определения присутствия неавторизованной передачи сообщения без потери свойства функционирования в реальном времени. Устройство мониторинга сети, которое отслеживает сообщение, которое периодически передается в сети, в которой передается и принимается сообщение, идентифицируемое по идентификатору, причем устройство мониторинга сети содержит: блок записи времени приема; и блок определения неавторизованной передачи, выполненный с возможностью определять присутствие неавторизованной передачи в отношении принятого отслеживаемого сообщения на основе последнего времени приема Ti, m предыдущего времени приема Ti-m, периода передачи сообщения F и константы s, определенной заранее, в период со времени приема Ti-m до времени приема Ti, каждый раз когда принимается отслеживаемое сообщение. 2 н. и 13 з.п. ф-лы, 14 ил.

 

ПЕРЕКРЕСТНЫЕ ССЫЛКИ НА РОДСТВЕННЫЕ ЗАЯВКИ

Эта заявка основана на и испрашивает приоритет по патентной заявке Японии № 2016-156475, поданной 9 августа, 2016, все содержимое которой включено в настоящий документ посредством ссылки.

ОБЛАСТЬ ТЕХНИКИ, К КОТОРОЙ ОТНОСИТЬСЯ ИЗОБРЕТЕНИЕ

Варианты осуществления, описанные в настоящем документе, относятся в основном к устройству мониторинга сети и компьютерному программному продукту.

УРОВЕНЬ ТЕХНИКИ

Например, во внутренней сети транспортного средства, установленной в транспортном средстве, известно, что транспортное средство ведет себя отлично от намерения водителя, посредством неавторизованной передачи сообщения. В качестве контрмеры против такой атаки на сеть, была разработана технология обнаружения неавторизованной передачи сообщения. Например, посредством фокусировки на периодической передаче сообщений, была разработана технология, которая выполняет процесс фильтрации в отношении предварительно определенного периода передачи, технология, которая обнаруживает аномалии периода и которая отбрасывает сообщение, которое передается неавторизованным образом, и подобные.

Однако, основной целью обыкновенной технологии, которая обнаруживает неавторизованную передачу посредством фокусировки на периодической передаче сообщений, является определение легитимности сообщения после приема сообщения. Следовательно, когда совершается попытка точного определения легитимности сообщения, при этом учитывая периодическую вариацию и подобное, время ожидания увеличивается и свойство функционирования в реальном времени теряется. С другой стороны, когда делается упор на свойство функционирования в реальном времени, точность определения понижается, и неавторизованная передача может быть упущена из виду и может произойти неверное обнаружение. Поэтому, есть запрос на новую технологию, способную точно определять присутствие неавторизованной передачи сообщения без потери свойства функционирования в реальном времени.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ

Фиг. 1 является схемой, иллюстрирующей пример конфигурации внутренней сети транспортного средства;

Фиг. 2 является блок-схемой, иллюстрирующей пример аппаратной конфигурации центрального шлюза (CGW);

Фиг. 3 является блок-схемой, иллюстрирующей пример функциональной конфигурации CGW;

Фиг. 4 является схемой, иллюстрирующей пример таблицы параметров передачи и мониторинга;

Фиг. 5 является схемой, иллюстрирующей пример таблицы записей мониторинга;

Фиг. 6 является схемой для разъяснения константы σ;

Фиг. 7 является схемой для разъяснения константы σ;

Фиг. 8 является схемой для разъяснения константы σ;

Фиг. 9 является схемой, иллюстрирующей пример форматов данных сообщений обнаружения неавторизованных передач;

Фиг. 10 является схемой, иллюстрирующей пример таблицы обработки времени обнаружения;

Фиг. 11 является схемой последовательности операций, иллюстрирующей последовательность процедур обработки, выполняемых блоком контроля передачи и мониторинга;

Фиг. 12A является схемой последовательности операций, иллюстрирующей пример процедуры обработки для обработки определения неавторизованной передачи;

Фиг. 12B является схемой последовательности операций, иллюстрирующей другой пример процедуры обработки для обработки определения неавторизованной передачи; и

Фиг. 13 является схемой последовательности операций, иллюстрирующей процедуру обработки для обработки времени обнаружения неавторизованной передачи.

ПОДРОБНОЕ ОПИСАНИЕ

Устройство мониторинга сети согласно варианту осуществления отслеживает сообщение, которое периодически передается в сети, в которой передается и принимается сообщение, идентифицируемое по идентификатору, и включает в себя блок записи времени приема и блок определения неавторизованной передачи. Блок записи времени приема записывает время приема совместно с идентификатором каждый раз, когда принимается отслеживаемое сообщение. Блок определения неавторизованной передачи определяет присутствие неавторизованной передачи в отношении принятого отслеживаемого сообщения на основе последнего времени приема Ti, m предыдущего времени приема Ti-m, периода передачи сообщения F и константы σ, заданной заранее, в период со времени приема Ti-m до времени приема Ti, каждый раз когда принимается отслеживаемое сообщение.

В дальнейшем, устройство мониторинга сети и компьютерный программный продукт по варианту осуществления будут описаны подробно со ссылкой на прилагаемые чертежи. В нижеследующем, устройство мониторинга сети и компьютерный программный продукт варианта осуществления применяются к внутренней сети транспортного средства, которая должна быть установлена в транспортном средстве. Однако, сеть, к которой могут быть применены устройство мониторинга сети и компьютерный программный продукт по варианту осуществления, не ограничивается внутренней сетью транспортного средства. Устройство мониторинга сети и компьютерный программный продукт по варианту осуществления могут широко применяться к сети, в которой передается и принимается сообщение, идентифицируемое посредством идентификатора, так же как и к сети, в которой периодически передается (циклически передается с предварительно определенным периодом) по меньшей мере часть сообщений.

Обзор варианта осуществления

В устройстве мониторинга сети по настоящему варианту осуществления, отслеживаемое сообщение является сообщением, которое периодически передается во внутренней сети транспортного средства, такой как сеть контроллеров (CAN), в которой передается и принимается сообщение, идентифицируемое посредством идентификатора (ID), и тому подобное. Устройство мониторинга сети по настоящему варианту осуществления определяет, включено ли сообщение неавторизованной передачи, такое как "подделанное" сообщение, имеющее такой же ID, как ID обычного сообщения или подобный, в отслеживаемое сообщение, которое идентифицировано посредством ID. Устройство мониторинга сети по настоящему варианту осуществления определяет присутствие неавторизованной передачи посредством определения того, включено ли сообщение, переданное неавторизованным образом, в некоторые из сообщений, которые были приняты, в отслеживаемых сообщениях, имеющих такой же ID, вместо определения того, является ли принятое сообщение сообщением, которое передано неавторизованным образом.

Чтобы определить неавторизованную передачу отслеживаемого сообщения в настоящем варианте осуществления время приема записывается совместно с ID сообщения каждый раз, когда принимается отслеживаемое сообщение. Когда неавторизованная передача включена в сообщение, имеющее такой же ID, как ID одного из принятых сообщений, и при фокусировке на интервале приема сообщений, интервал приема становится короче, чем предварительно определенный период передачи сообщения, так как сообщение, которое передается неавторизованным образом, включено в дополнение к сообщениям обычной передачи. В настоящем варианте осуществления присутствие неавторизованной передачи определяется с использованием изменения интервала приема сообщений, таких как выше.

Изменение интервала приема сообщений может также быть создано из-за задержки, вызванной различными факторами в сети. Таким образом, если изменение интервала приема между сообщениями является небольшим, невозможно сразу определить, является ли последнее принятое сообщение неавторизованной передачей. Однако, предусматривается, что произошла неавторизованная передача, даже если неавторизованная передача не может быть обнаружена во время, когда принимается сообщение, которое передается неавторизованным образом, интервал приема сильно изменяется, когда принимается следующее сообщение. Следовательно, возможно обнаружить неавторизованную передачу после приема следующего сообщения. Другими словами, возможно определить, произошла ли неавторизованная передача в период со времени приема m предыдущего сообщения до времени приема последнего сообщения. Следует отметить, что m является натуральным числом, один или более, и в настоящем варианте осуществления, предполагается, что значение m составляет один или два. Однако, аналогичные эффекты могут быть получены, даже если значение m составляет три или более.

Таким образом, в настоящем варианте осуществления, присутствие неавторизованной передачи в отношении отслеживаемого сообщения определяется в период со времени приема m предыдущего сообщения до времени приема последнего сообщения. Например, когда определяется, что произошла неавторизованная передача, будет выполнена предварительно определенная обработка для обнаружения мошенничества, такая как передача сообщения об обнаружении мошенничества, включающего в себя ID отслеживаемого сообщения, которое передается неавторизованным образом, и подобное.

Пример конфигурации внутренней сети транспортного средства

Фиг. 1 является схемой, иллюстрирующей пример конфигурации внутренней сети транспортного средства, в которой применяется устройство мониторинга сети по настоящему варианту осуществления. Внутренняя сеть транспортного средства, проиллюстрированная на Фиг. 1, является сетью, в которой связь осуществляется среди электронных блоков управления (в дальнейшем, называемых как "ECU"), которые смонтированы на транспортном средстве. На транспортном средстве смонтировано огромное число ECU. Огромное число ECU расположено на множестве шин (в примере на Фиг. 1, первой шине B1, второй шине B2 и третьей шине B3) распределенным образом, и обоюдно передают и принимают сообщения. В настоящем варианте осуществления, предполагается, что ECU осуществляют связь на основе протокола CAN.

В примере, проиллюстрированном на Фиг. 1, в качестве авторизованных ECU, ECU 101 и 102 соединяются с первой шиной B1, ECU 201, 202 и 203 соединяются со второй шиной B2, и ECU 301, 302 и 303 соединяются с третьей шиной B3. Среди вышеуказанного, ECU 301, соединенный с третьей шиной B3, является ECU для информационно-развлекательной системы транспортного средства (IVI). ECU 301 соединяется с модулем цифровой связи (DCM), который не проиллюстрирован, и также соединяется с сетью, функционирующей с помощью протокола Интернета (IP), вне транспортного средства посредством сети мобильной связи.

Центральный шлюз (CGW) 10 соединен с первой шиной B1, второй шиной B2 и третьей шиной B3. Когда ECU на некоторой шине передает сообщение в ECU на другой шине, CGW 10 пересылает сообщение. В настоящем варианте осуществления, CGW 10 функционирует как устройство мониторинга сети, описанное выше.

В примере проиллюстрированном на Фиг. 1, ECU 501, который является неавторизованным ECU, соединяется с первой шиной B1. В настоящем варианте осуществления, предполагается, что сообщение (сообщение, переданное неавторизованным образом), имеющее такой же ID, как ID отслеживаемого сообщения (сообщения, переданного авторизованным образом), которое передается из ECU, который периодически передает сообщения, среди авторизованных ECU, должно быть передано от неавторизованного ECU 501.

Конфигурация внутренней сети транспортного средства, проиллюстрированной на Фиг. 1, является лишь примером, и конфигурация внутренней сети транспортного средства, к которой применяется устройство мониторинга сети настоящего варианта осуществления, этим не ограничивается. Кроме того, способ связи не ограничивается CAN, и связь среди ECU может быть осуществлена с использованием другого способа связи. Сети, имеющие способы связи, отличные друг от друга, могут быть соединены через CGW 10. В настоящем варианте осуществления, CGW 10 функционирует как устройство мониторинга сети. Однако, другой один или более ECU могут функционировать как устройство мониторинга сети вместо CGW 10 или с помощью CGW 10. Кроме того, устройство мониторинга сети, отличное (независимое) от CGW 10 и ECU, может быть соединено с внутренней сетью транспортного средства.

Пример конфигурации CGW (устройства мониторинга сети)

Фиг. 2 является схемой, иллюстрирующей пример аппаратной конфигурации CGW 10, который функционирует как устройство мониторинга сети по настоящему варианту осуществления. Как проиллюстрировано на Фиг. 2, CGW 10 включает в себя большую интегральную схему (LSI) 50, приемопередатчик 60a, соединенный с первой шиной B1, приемопередатчик 60b, соединенный со второй шиной B2, и приемопередатчик 60c, соединенный с третьей шиной B3. Приемопередатчики 60a, 60b и 60c выполняют аналоговую обработку, такую как преобразование дифференциальных потенциалов в первой шине B1, второй шине B2 и третьей шине B3 в цифровые сигналы или преобразование цифровых сигналов в дифференциальные потенциалы.

LSI 50 является интегральной схемой (микрокомпьютером), которая выполняет цифровую обработку сигнала, и на ней смонтированы центральный процессор (CPU) 51, оперативная память (RAM) 52, постоянная память (ROM) 53, контроллеры 54a, 54b и 54c связи, таймер 55 и подобное. CPU 51 является процессором, который исполняет предварительно определенную компьютерную программу и который управляет общим функционированием CGW 10. RAM 52 является памятью, которая действует как рабочая область, когда CPU 51 исполняет компьютерную программу. ROM 53 является памятью, которая хранит в себе компьютерную программу и данные, исполняемые посредством CPU 51. Каждый из контроллеров 54a, 54b и 54c связи является контроллером, который передает сообщение шинам (первой шине B1, второй шине B2 и третьей шине B3) и который принимает сообщения от шин, при совместной работе с приемопередатчиками 60a, 60b и 60c. Например, таймер 55 измеряет время для обработки посредством CGW 10 и измеряет время, используемое для управления расписанием, записи времени приема, которая будет описана ниже, и подобное.

Фиг. 2 иллюстрирует пример аппаратной конфигурации CGW 10. Следует отметить, что аппаратные конфигурации других ECU, в основном, являются такими же как аппаратные конфигурации CGW 10, проиллюстрированные на Фиг. 2. В примере конфигурации, проиллюстрированном на Фиг. 2, CGW 10 соединяется с тремя шинами, первой шиной B1, второй шиной B2 и третьей шиной B3. Таким образом, CGW 10 включает в себя три приемопередатчика 60a, 60b и 60c, соответствующих трем шинам, так же как и контроллеры 54a, 54b и 54c связи в LSI 50. Однако, этим не ограничивается, и каждый ECU может включать в себя приемопередатчик и контроллер связи, соответствующий шине, с которой соединяется ECU.

Например, функционирование в качестве устройства мониторинга сети по настоящему варианту осуществления может быть реализовано при совместной работе с аппаратными средствами и программным обеспечением (компьютерной программой) CGW 10, описанным выше. Другими словами, CGW 10 может функционировать как устройство мониторинга сети, посредством хранения компьютерной программы, которая обеспечивает CGW 10 возможность функционирования в качестве устройства мониторинга сети в ROM 53, и посредством предписания CPU 51 считывать и исполнять компьютерную программу, которая хранится в ROM 53, с использованием RAM 52 в качестве рабочей области.

Фиг. 3 является блок-схемой, иллюстрирующей пример функциональной конфигурации CGW 10, который функционирует как устройство мониторинга сети по настоящему варианту осуществления. Как проиллюстрировано на Фиг. 3, CGW 10 включает в себя блок 11 контроля передачи и мониторинга, блок 12 приема, блок 13 передачи и планировщик 14, в качестве функциональных компонентов. Блок 12 приема является функцией, которая принимает сообщение посредством контроллеров 54a, 54b и 54c связи. Блок 13 передачи является функцией, которая передает сообщение посредством контроллеров 54a, 54b и 54c связи. Планировщик 14 управляет временем передачи сообщения из блока 13 передачи. CGW 10 также включает в себя таблицу 15 параметров передачи и мониторинга, таблицу 16 записей мониторинга и таблицу 17 обработки времени обнаружения в качестве таблиц, к которым блоком 11 контроля передачи и мониторинга осуществляется обращение, или считывание и запись.

Фиг. 3 является примером функциональной конфигурации, реализованной при совместной работе с аппаратными средствами и программным обеспечением CGW 10. Следует отметить, что в функциональной конфигурации другого ECU, блок 11 контроля передачи и мониторинга заменяется первоначальной функцией ECU, но блок 12 приема, блок 13 передачи и планировщик 14 предусматриваются в CGW 10.

Блок 11 контроля передачи и мониторинга является основным функциональным модулем устройства мониторинга сети по настоящему варианту осуществления. Блок 11 контроля передачи и мониторинга включает в себя блок 21 записи времени приема, блок 22 определения неавторизованной передачи, блок 23 обычной обработки и блок 24 обработки времени обнаружения неавторизованной передачи.

Каждый раз, когда блок 12 приема принимает отслеживаемое сообщение, блок 21 записи времени приема записывает время приема сообщения совместно с ID (в этом примере, ID CAN) сообщения. Блок 21 записи времени приема обращается к таблице 15 параметров передачи и мониторинга для определения того, является ли сообщение, которое принято блоком 12 приема, отслеживаемым сообщением.

Фиг. 4 является схемой, иллюстрирующей пример таблицы 15 параметров передачи и мониторинга. Таблица 15 параметров передачи и мониторинга, проиллюстрированная на Фиг. 4, указывает период, когда сообщения передаются периодически (период передачи сообщения F, который будет описан ниже), исходную шину передачи, то, требуется ли периодический мониторинг, и шину-адресат для каждого ID CAN сообщения, которое принимается и передается во внутренней сети транспортного средства. "" при периодическом мониторинге указывает, что сообщение с ID CAN является отслеживаемым сообщением. "-" указывает, что нельзя отслеживать сообщение, так как оно передается непериодически. "×" указывает, что сообщение передается периодически, но не является отслеживаемым сообщением. "" в шине-адресате указывает, что шина является адресатом. "/" указывает, что сообщение не может быть переслано, так как шина является исходной шиной передачи. "-" указывает, что сообщение не должно пересылаться шине.

Блок 21 записи времени приема подтверждает, указывает ли "" периодический мониторинг, соответствующий ID CAN сообщения, которое принято блоком 12 приема, посредством обращения к таблице 15 параметров передачи и мониторинга, которая проиллюстрирована на Фиг. 4. Следовательно, блок 21 записи времени приема может определить, является ли сообщение, которое принято блоком 12 приема, отслеживаемым сообщением. Когда сообщение, принятое блоком 12 приема, является отслеживаемым сообщением, блок 21 записи времени приема записывает время приема сообщения в таблице 16 записей мониторинга.

Фиг. 5 является схемой, иллюстрирующей пример таблицы 16 записей мониторинга. Каждый раз, когда блок 12 приема принимает отслеживаемое сообщение, блок 21 записи времени приема записывает время приема сообщения совместно с ID CAN в таблице 16 записей мониторинга. Время приема, записанное в таблице 16 записей мониторинга, используется, когда блок 22 определения неавторизованной передачи, который будет описан ниже, определяет присутствие неавторизованной передачи. Таким образом, время приема, старше, чем время приема m предыдущего сообщения, которое требуется, когда блок 22 определения неавторизованной передачи определяет неавторизованную передачу, может быть стерто из таблицы 16 записей мониторинга. В таблице 16 записей мониторинга, проиллюстрированной на Фиг. 5, записываются три предыдущих времени приема с последнего времени приема. Например, время приема, которое должно быть записано в таблице 16 записей мониторинга, измеряется с использованием таймера 55, описанного выше.

Блок 22 определения неавторизованной передачи определяет присутствие неавторизованной передачи в отношении отслеживаемого сообщения, которое принято блоком 12 приема, на основе последнего времени приема Ti, m предыдущего времени приема Ti-m, периода передачи сообщения F и предварительно определенной константы σ, в период со времени приема Ti-m до времени приема Ti, каждый раз когда блок 12 приема принимает отслеживаемое сообщение, другими словами, каждый раз когда блок 21 записи времени приема записывает последнее время приема отслеживаемого сообщения в таблице 16 записей мониторинга.

Например, блок 22 определения неавторизованной передачи вычисляет значение оценки N числа неавторизованных передач в период со времени приема Ti-m до времени приема Ti с использованием нижеследующей формулы (1), на основе последнего времени приема Ti, m предыдущего времени приема Ti-m, периода передачи сообщения F и предварительно определенной константы σ, для отслеживаемого сообщения, которое принято блоком 12 приема. Когда N равно или более, чем один, блок 22 определения неавторизованной передачи определяет, что произошла неавторизованная передача.

N=m-INT((Ti-Ti-m+σ)/F) (1)

В формуле (1), INT (X) является функцией (INT функцией) для вычисления целочисленной части X. Другими словами, вышеуказанная формула (1) является формулой вычисления для получения целочисленной части k от (Ti-Ti-m+σ) и вычисления значения оценки N числа неавторизованных передач, которое выражается посредством m-k.

Теперь будет описана константа σ. Во многих случаях, в ECU, который периодически передает сообщения во внутренней сети транспортного средства, такой как CAN, блок передачи (см. Фиг. 3), который реализован посредством программного обеспечения, активируется посредством периодического прерывания таймера. Сообщение отправляется в шину через приемопередатчик, посредством процессов, выполняемых блоком передачи и контроллером связи (см. Фиг. 2). В этом процессе, периодическое прерывание таймера возникает с высокой точностью, но задержка возникает из-за нижеследующих различных факторов, до того как сообщение будет отправлено в шину.

- Ожидание прекращения действия исполняющегося в настоящее время программного обеспечения

- Приоритет активации в очереди ожидания планировщика

- Приоритет передачи сообщения в контроллере связи

- Ожидание завершения передачи сообщения в шине

- Регулирование времени запуска передачи сообщения, ожидающего передачу, на шине

Таким образом, когда T(i) является временем приема сообщения, переданного авторизованным образом, как проиллюстрировано на Фиг. 6, это T(i) может быть выражено с использованием времени периодического прерывания TF(i) для таймера и задержки Δ(i)(Δ(i)>0) с момента времени периодического прерывания для таймера. Следует отметить, что TF(i) и Δ(i) нельзя наблюдать снаружи.

Теперь будет проанализирован случай m=1. Как проиллюстрировано на Фиг. 7, когда Δ(i-2)=Δ(i)=0 и когда Δ(i-1)=Δmax (Δmax является максимальным значением задержки, которое предполагается при проектировании внутренней сети транспортного средства), условием (A) для неопределения авторизованной передачи как неавторизованной передачи на кратчайшем отрезке авторизованной передачи (T(i-1), T(i)) является (T(i)-T(i-1)+σ)/F=(F-Δmax+σ)/F≥1, другими словами, Δmax≤σ. Кроме того, условием B для обнаружения неавторизованной передачи на самом длинном отрезке авторизованной передачи (T(i-2), T(i-1)) является ((T(i-1)-T(i-2))/2+σ)/F=((F+Δmax)/2+σ)/F<1, другими словами, Δmax+2σ<F. Однако, когда меньший интервал между последней и следующей авторизованными передачами является максимальной неавторизованной передачей между временем приема T(i-2) и временем приема T(i-1) авторизованных передач, условием B является T(i-1)-T(i-2))/2.

Из условия (A) и условия (B), описанных выше, когда m=1, во время, когда Δmax удовлетворяет Δmax<F/3, условием, требуемым для константы σ, чтобы корректно обнаруживать неавторизованную передачу, является Δmax≤σ<(F-Δmax)/2. Предпочтительно задать константу σ в небольшое значение в диапазоне, который удовлетворяет условию, описанному выше, так как число случаев, когда обнаружение неавторизованной передачи задерживается, уменьшается, по мере уменьшения значения константы σ. Другими словами, обнаружение неавторизованной передачи снижается при привязке по времени, когда принимается следующая авторизованная передача, вместо привязки по времени, когда принимается неавторизованная передача.

Во внутренней сети транспортного средства ошибки связи иногда временно увеличиваются из-за окружения связи и состояния устройства (такого как температура). В CAN, когда возникает ошибка связи, контроллер связи автоматически повторно отправляет сообщение. Таким образом, в таком случае, огромная задержка возникает во всей шине. При проектировании внутренней сети транспортного средства учитывается некоторая степень ошибки связи, но учет самой худшей ошибки связи не является обязательным. Таким образом, в действительной внутренней сети транспортного средства может возникнуть задержка, превышающая максимальное значение задержки Δmax, которая предполагается при проектировании. Посредством задания константы σ большей, чем Δmax, возможно избежать ошибочного определения, когда возникает неожиданная ошибка, такая как указанная выше.

Далее, будет проанализирован случай при m=2. Как проиллюстрировано на Фиг. 8, когда Δ(i-1)=Δ(i)=0 и когда Δ(i-2)=Δ(i+1)=Δmax, условием C для неопределения авторизованной передачи как неавторизованной передачи на кратчайшем отрезке авторизованной передачи (T(i-2), T(i)) является (T(i)-T(i-2)+σ)/F=(2F-Δmax+σ)/F≥2, другими словами, Δmax≤σ. Кроме того, условием D для обнаружения неавторизованной передачи на самом длинном отрезке авторизованной передачи (T(i), T(i+1)) является (T(i+1)-T(i)+σ)/F=(F+Δmax+σ)/F<2, другими словами, Δmax+σ<F.

Из условий (C) и (D), описанных выше, когда m=2, во время, когда Δmax удовлетворяет Δmax<F/2, условием, требуемым для константы σ, чтобы корректно обнаруживать неавторизованную передачу, является Δmax≤σ<F-Δmax. Аналогично тому, когда m=1, предпочтительно задать константу σ в небольшое значение в диапазоне, который удовлетворяет вышеуказанному требуемому условию, так как число случаев, когда обнаружение неавторизованной передачи задерживается, уменьшается, по мере уменьшения значения константы σ. Кроме того, когда m=2, неавторизованная передача может быть обнаружена без сбоя, когда первое и последнее сообщения из трех сообщений являются авторизованными передачами.

Далее, будет проанализирован случай при m=3, аналогично случаю при m=2. Когда Δ=(i-2)=Δ(i-1)=Δ(i)=0 и когда Δ(i-3)=Δ(i+1)=Δmax, условием (E) для неопределения авторизованной передачи как неавторизованной передачи на кратчайшем отрезке авторизованной передачи (T(i-3), T(i)) является(T(i)-T(i-3)+σ)/F=(3F-Δmax+σ)/F≥2, другими словами, Δmax≤σ. Кроме того, условием (F) для обнаружения неавторизованной передачи на самом длинном отрезке авторизованной передачи (T(i-1), T(i+1)) является (T(i+1)-T(i-1)+σ)/F=(2F+Δmax+σ)/F<3, другими словами, Δmax+σ<F.

Из условия (E) и условия (F), описанных выше, когда m=3, во время, когда Δmax удовлетворяет Δmax<F/2, условием, требуемым для константы σ, чтобы корректно обнаруживать неавторизованную передачу, является Δmax≤σ<F-Δmax, как при m=2. Также возможно аналогично проанализировать при m>3. Другими словами, при m≥2 неавторизованная передача может быть корректно обнаружена, когда константа σ задана в значение, которое удовлетворяет Δmax≤σ<F-Δmax.

В вышеуказанном, блок 22 определения неавторизованной передачи вычисляет значение оценки N числа неавторизованных передач в период со времени приема Ti-m до времени приема Ti с использованием вышеуказанной формулы (1) и определяет присутствие неавторизованной передачи в период со времени приема Ti-m до времени приема Ti посредством определения того, равно ли N одному или больше. Однако, способ определения присутствия неавторизованной передачи в период со времени приема Ti-m до времени приема Ti не ограничивается вышеуказанным примером. Например, блок 22 определения неавторизованной передачи может задать порог M как M=m×F-σ и определить, что произошла неавторизованная передача, когда Ti-Ti-m меньше, чем порог M. В этом случае, порог M может вычисляться каждый раз, когда блок 12 приема принимает отслеживаемое сообщение. Однако, когда порог M для каждого отслеживаемого сообщения вычислен и сохранен заранее, возможно снизить время обработки для определения присутствия неавторизованной передачи.

Когда сообщение, принятое блоком 12 приема, не является отслеживаемым сообщением или когда блок 22 определения неавторизованной передачи определяет, что неавторизованная передача не произошла, блок 23 обычной обработки выполняет обычную обработку в отношении сообщения, которое принято блоком 12 приема. В этом примере, обычная обработка является обработкой на основе первоначальной функции CGW 10, такой как обработка пересылки сообщения, принятого от некоторой шины, другой шине. Когда устройство мониторинга сети по настоящему варианту осуществления реализовано посредством другого ECU вместо CGW 10, обычная обработка является обработкой на основе первоначальной функции некоторого ECU.

Когда блок 22 определения неавторизованной передачи определяет, что произошла неавторизованная передача, блок 24 обработки времени обнаружения неавторизованной передачи выполняет предварительно определенную обработку времени обнаружения неавторизованной передачи. Например, обработка времени обнаружения неавторизованной передачи, выполняемая блоком 24 обработки времени обнаружения неавторизованной передачи, включает в себя обработку передачи в сеть сообщения обнаружения неавторизованной передачи, включающего в себя ID CAN отслеживаемого сообщения, которое определено как неавторизованная передача. Более конкретно, например, сообщение обнаружения неавторизованной передачи, как проиллюстрировано на Фиг. 9, передается исходной шине передачи и шине-адресату отслеживаемого сообщения, которое определено как неавторизованная передача. Фиг. 9 иллюстрирует пример форматов данных сообщений обнаружения неавторизованных передач.

Например, когда исходной шиной передачи отслеживаемого сообщения, которое определено как неавторизованная передача, является третья шина B3, включающая в себя ECU 301 для IVI, имеющий функцию соединения с наружной средой транспортного средства, обработка времени обнаружения неавторизованной передачи может дополнительно включать в себя процесс остановки всех обычных процессов (таких как пересылка сообщения другой шине) в отношении сообщения, которое принято от третьей шины B3, в дальнейшем.

Кроме того, например, обработка времени обнаружения неавторизованной передачи может дополнительно включать в себя процесс отбрасывания отслеживаемого сообщения, которое принято блоком 12 приема, или маскирование некоторой позиции отслеживаемого сообщения, которое принято блоком 12 приема, согласно таблице 17 обработки времени обнаружения, которая проиллюстрирована на Фиг. 10. Фиг. 10 является схемой, иллюстрирующей пример таблицы 17 обработки времени обнаружения, к которой обращается блок 24 обработки времени обнаружения неавторизованной передачи. Таблица 17 обработки времени обнаружения, проиллюстрированная на Фиг. 10, указывает процесс либо отбрасывания, либо маскирования, байт мониторинга, значение риска и значение маски, когда процессом является маскирование, для каждого ID CAN отслеживаемого сообщения, в отношении которого должно быть выполнено либо отбрасывание, либо маскирование.

Когда блок 22 определения неавторизованной передачи определяет, что произошла неавторизованная передача, блок 24 обработки времени обнаружения неавторизованной передачи обращается к таблице 17 обработки времени обнаружения, и подтверждает, зарегистрирован ли ID CAN отслеживаемого сообщения, которое принято блоком 12 приема, в таблице 17 обработки времени обнаружения. Когда ID CAN отслеживаемого сообщения, которое принято блоком 12 приема, зарегистрирован в таблице 17 обработки времени обнаружения, блок 24 обработки времени обнаружения неавторизованной передачи подтверждает, является ли процессом, соответствующим ID CAN, отбрасывание или маскирование. Когда процессом является отбрасывание, блок 24 обработки времени обнаружения неавторизованной передачи обращается к байту мониторинга и значению риска, соответствующим ID CAN, и когда значение байта мониторинга отслеживаемого сообщения, которое принято блоком 12 приема, совпадает со значением риска, блок 24 обработки времени обнаружения неавторизованной передачи отбрасывает отслеживаемое сообщение. Кроме того, когда байт мониторинга, соответствующий ID CAN, указывает "-", блок 24 обработки времени обнаружения неавторизованной передачи отбрасывает отслеживаемое сообщение, которое принято блоком 12 приема.

Когда процессом, соответствующим ID CAN отслеживаемого сообщения, которое принято блоком 12 приема, является маскирование, блок 24 обработки времени обнаружения неавторизованной передачи обращается к байту мониторинга, значению риска и значению маски соответствующего ID CAN, и когда значение байта мониторинга отслеживаемого сообщения, которое принято блоком 12 приема, совпадает со значением риска, блок 24 обработки времени обнаружения неавторизованной передачи маскирует значение байта мониторинга с помощью значения маски и пересылает отслеживаемое сообщение, которое принято блоком 12 приема, из блока 13 передачи шине-адресату. Кроме того, когда значение риска, соответствующее ID CAN, указывает "-", блок 24 обработки времени обнаружения неавторизованной передачи маскирует значение байта мониторинга с помощью значения маски и пересылает отслеживаемое сообщение, которое принято блоком 12 приема, из блока 13 передачи шине-адресату.

Как описано выше, в настоящем варианте осуществления определяется присутствие неавторизованной передачи в отношении отслеживаемого сообщения, имеющего такой же ID CAN, в период со времени приема Ti-m m предыдущего сообщения до последнего времени приема Ti, вместо определения того, является ли сообщение неавторизованной передачей, после приема отслеживаемого сообщения. Следовательно, когда определено, что произошла неавторизованная передача, передается сообщение обнаружения неавторизованной передачи, описанное выше, и процесс, такой как остановка обычной обработки на основе условия, отбрасывание или маскирование сообщения или подобный, выполняется как дополнительный процесс, вместо отбрасывания принятого сообщения или подобного, как в обыкновенном способе.

Разъяснение операций в отношении CGW (устройства мониторинга сети)

Далее будет описан пример операций CGW 10 по настоящему варианту осуществления. Обзор процедуры обработки, выполняемой CGW 10, будет описан со ссылкой на Фиг. 11. Фиг. 11 является схемой последовательности операций, иллюстрирующей последовательность процедур обработки, выполняемых блоком 11 контроля передачи и мониторинга из CGW 10, каждый раз, когда блок 12 приема принимает сообщение.

Когда блок 12 приема принимает сообщение, блок 21 записи времени приема блока 11 контроля передачи и мониторинга обращается к таблице 15 параметров передачи и мониторинга, и определяет, является ли принятое сообщение отслеживаемым сообщением (этап S101). Когда принятое сообщение является отслеживаемым сообщением ("Да" на этапе S101), блок 21 записи времени приема записывает время приема сообщения совместно с ID CAN, в таблице 16 записей мониторинга (этап S102).

Далее, блок 22 определения неавторизованной передачи выполняет обработку по определению неавторизованной передачи, проиллюстрированную на Фиг. 12A или Фиг. 12B (этап S103). В результате обработки по определению неавторизованной передачи, когда определено, что произошла неавторизованная передача ("Да" на этапе S104), блок 24 обработки времени обнаружения неавторизованной передачи выполняет обработку времени обнаружения неавторизованной передачи, проиллюстрированную на Фиг. 13 (этап S105). С другой стороны, в результате обработки по определению неавторизованной передачи, когда определено, что неавторизованная передача не произошла ("Нет" на этапе S104), или когда сообщение, принятое блоком 12 приема, не является отслеживаемым сообщением ("Нет" на этапе S101), блок 23 обычной обработки выполняет обычную обработку в отношении сообщения, которое принято блоком 12 приема (этап S106).

Далее, пример обработки по определению неавторизованной передачи на этапе S103 на Фиг. 11 будет описан со ссылкой на Фиг. 12A. Фиг. 12A является схемой последовательности операций, иллюстрирующей пример процедуры обработки для обработки по определению неавторизованной передачи, выполняемой блоком 22 определения неавторизованной передачи.

Когда начата обработка по определению неавторизованной передачи, проиллюстрированная на Фиг. 12A, блок 22 определения неавторизованной передачи считывает последнее время приема Ti, также как и m предыдущее время приема Ti-m, сообщений, которые приняты блоком 12 приема, из таблицы 16 записей мониторинга и считывает период передачи сообщения F из таблицы 15 параметров передачи и мониторинга (этап S201). Блок 22 определения неавторизованной передачи затем вычисляет значение оценки N числа неавторизованных передач в период с Ti-m до Ti, используя вышеуказанную формулу (1), на основе времени приема Ti, времени приема Ti-m, периода передачи сообщения F и константы σ, определенной согласно значению m, которые считываются на этапе S201 (S202).

Далее, блок 22 определения неавторизованной передачи определяет, равно ли значение оценки N числа неавторизованных передач, вычисленное на этапе S202, одному или более (этап S203). Когда значение оценки N числа неавторизованных передач равно одному или более ("Да" на этапе S203), блок 22 определения неавторизованной передачи определяет, что неавторизованная передача произошла в период с Ti-m до Ti (этап S204). Когда значение оценки N числа неавторизованных передач составляет ноль ("Нет" на этапе S203), блок 22 определения неавторизованной передачи определяет, что неавторизованная передача в период с Ti-m до Ti не произошла (этап S205).

Далее, другой пример обработки определения неавторизованной передачи на этапе S103 на Фиг. 11 будет описан со ссылкой на Фиг. 12B. Фиг. 12B является схемой последовательности операций, иллюстрирующей другой пример процедуры обработки для обработки по определению неавторизованной передачи, выполняемой блоком 22 определения неавторизованной передачи.

Когда начата обработка определения неавторизованной передачи, проиллюстрированная на Фиг. 12B, блок 22 определения неавторизованной передачи считывает последнее время приема Ti, также как и m предыдущее время приема Ti-m, сообщений, которые приняты блоком 12 приема, из таблицы 16 записей мониторинга и считывает период передачи сообщения F из таблицы 15 параметров передачи и мониторинга (этап S301). Блок 22 определения неавторизованной передачи затем определяет, справедливо ли Ti-Ti-m<M(M=m×F-σ), на основе времени приема Ti, времени приема Ti-m, периода передачи сообщения F и константы σ, определенной согласно значению m, которые считаны на этапе S301 (S302). Когда Ti-Ti-m<M ("Да" на этапе S302), блок 22 определения неавторизованной передачи определяет, что неавторизованная передача произошла в период с Ti-m до Ti (этап S303), и когда Ti-Ti-m≥M ("Нет" на этапе S302), блок 22 определения неавторизованной передачи определяет, что неавторизованная передача в период с Ti-m до Ti не произошла (этап S304).

Далее, пример обработки времени обнаружения неавторизованной передачи на этапе S105 по Фиг. 11 будет описан со ссылкой на Фиг. 13. Фиг. 13 является схемой последовательности операций, иллюстрирующей процедуру обработки для обработки времени обнаружения неавторизованной передачи, выполняемой блоком 24 обработки времени обнаружения неавторизованной передачи.

Когда начата обработка времени обнаружения неавторизованной передачи, блок 24 обработки времени обнаружения неавторизованной передачи передает сообщение обнаружения неавторизованной передачи из блока 13 передачи исходной шине передачи и шине-адресату отслеживаемого сообщения, которое принято блоком 12 приема (этап S401).

Далее, блок 24 обработки времени обнаружения неавторизованной передачи определяет, является ли исходной шиной передачи отслеживаемого сообщения, которое принято блоком 12 приема, третья шина B3, включающая в себя ECU 301 для IVI (этап S402). Когда исходной шиной передачи является третья шина B3 ("Да" на этапе S402), блок 24 обработки времени обнаружения неавторизованной передачи останавливает пересылку сообщения от третьей шины B3 другой шине (этап S403).

С другой стороны, когда исходной шиной передачи не является третья шина B3 ("Нет" на этапе S402), блок 24 обработки времени обнаружения неавторизованной передачи обращается к таблице 17 обработки времени обнаружения и определяет, является ли отслеживаемое сообщение, которое принято блоком 12 приема, сообщением, которое должно быть отброшено (этап S404). Когда отслеживаемое сообщение, которое принято блоком 12 приема является сообщением, которое должно быть отброшено ("Да" на этапе S404), блок 24 обработки времени обнаружения неавторизованной передачи дополнительно определяет, задан ли байт мониторинга для отслеживаемого сообщения (этап S405).

Когда байт мониторинга задан ("Да" на этапе S405), блок 24 обработки времени обнаружения неавторизованной передачи определяет, совпадает ли значение байта мониторинга отслеживаемого сообщения, которое принято блоком 12 приема, со значением риска (этап S406). Когда значение байта мониторинга совпадает со значением риска ("Да" на этапе S406), блок 24 обработки времени обнаружения неавторизованной передачи отбрасывает отслеживаемое сообщение, которое принято блоком 12 приема (этап S407). Кроме того, когда байт мониторинга не задан для отслеживаемого сообщения, которое принято блоком 12 приема ("Нет" на этапе S405), блок 24 обработки времени обнаружения неавторизованной передачи отбрасывает отслеживаемое сообщение, которое принято блоком 12 приема (этап S407). С другой стороны, когда значение байта мониторинга не совпадает со значением риска ("Нет" на этапе S406), процесс переходит на этап S412, который будет описан ниже, и блок 24 обработки времени обнаружения неавторизованной передачи пересылает шине-адресату отслеживаемое сообщение, которое принято блоком 12 приема.

Когда отслеживаемое сообщение, которое принято блоком 12 приема, не является сообщением, которое должно быть отброшено ("Нет" на этапе S404), блок 24 обработки времени обнаружения неавторизованной передачи тогда определяет, является ли отслеживаемое сообщение, которое принято блоком 12 приема, сообщением, которое должно быть маскировано (этап S408). Когда отслеживаемое сообщение, которое принято блоком 12 приема является сообщением, которое должно быть маскировано ("Да" на этапе S408), блок 24 обработки времени обнаружения неавторизованной передачи дополнительно определяет, задано ли значение риска для отслеживаемого сообщения (этап S409).

В этом процессе, когда значение риска задано ("Да" на этапе S409), блок 24 обработки времени обнаружения неавторизованной передачи определяет, совпадает ли значение байта мониторинга отслеживаемого сообщения, которое принято блоком блок 12 приема, со значением риска (этап S410). Когда значение байта мониторинга совпадает со значением риска ("Да" на этапе S410), при маскировании значения байта мониторинга с помощью значения маски (этап S411) блок 24 обработки времени обнаружения неавторизованной передачи пересылает шине-адресату отслеживаемое сообщение, которое принято блоком 12 приема (этап S412). Кроме того, когда значение риска не задано для отслеживаемого сообщения, которое принято блоком 12 приема ("Нет" на этапе S409), при маскировании значения байта мониторинга с помощью значения маски (этап S411) блок 24 обработки времени обнаружения неавторизованной передачи пересылает шине-адресату отслеживаемое сообщение, которое принято блоком 12 приема (этап S412).

Когда значение байта мониторинга не совпадает со значением риска ("Нет" на этапе S410), блок 24 обработки времени обнаружения неавторизованной передачи пересылает шине-адресату отслеживаемое сообщение, которое принято блоком 12 приема, без маскирования значения байта мониторинга (этап S412). Кроме того, когда отслеживаемое сообщение, которое принято блоком 12 приема, не является сообщением, которое должно быть маскировано ("Нет" на этапе S408), блок 24 обработки времени обнаружения неавторизованной передачи пересылает шине-адресату отслеживаемое сообщение, которое принято блоком 12 приема, как есть (этап S412).

Эффекты варианта осуществления

Как подробно описано выше с конкретным примером, в настоящем варианте осуществления присутствие неавторизованной передачи в отношении принятого отслеживаемого сообщения в период с m предыдущего времени приема Ti-m до последнего времени приема Ti определяется каждый раз, когда принимается отслеживаемое сообщение. Следовательно, в настоящем варианте осуществления, возможно с точностью определить присутствие неавторизованной передачи сообщения, без потери свойства функционирования в реальном времени.

Более конкретно, основной целью обыкновенной технологии, которая обнаруживает неавторизованную передачу периодически передаваемого сообщения, является определение легитимности сообщения после приема сообщения. Таким образом, например, в способе для обнаружения аномалий периода, чтобы корректно определить легитимность принятого сообщения, при этом учитывая задержку в сети и подобное, описанное выше, требуется длительное время ожидания и обработка задерживается (другими словами, свойство функционирования в реальном времени ухудшается). Когда время ожидания сокращается, чтобы избежать потери свойства функционирования в реальном времени, неавторизованная передача может быть упущена из виду и вероятность неверного обнаружения может увеличиться. Кроме того, в способе обнаружения неавторизованной передачи посредством применения фильтра к предварительно определенному периоду передачи сообщения должна быть задана граница для фильтра против вариации в период приема. Таким образом, когда граница увеличена, сообщение, передаваемое неавторизованным образом, может быть упущено из виду, и когда граница сужена, вероятность неверного обнаружения авторизованного сообщения как неавторизованной передачи может увеличиться. Кроме того, обоим из двух способов, описанных выше, требуется контрольное время определения. Однако, когда контрольное время должно быть определено с использованием способа синхронизации времени передачи и приема с ECU со стороны передачи сообщения, требуется механизм для обеспечения синхронизации, тем самым увеличивая затраты. Кроме того, в способе, в котором время приема прошлого сообщения используется в качестве контрольного, когда прошлое сообщение передано неавторизованным образом (когда неавторизованная передача упущена из виду), это невозможно определить корректно.

С другой стороны, в настоящем варианте осуществления определяется присутствие неавторизованной передачи в период с m предыдущего времени приема Ti-m до последнего времени приема Ti вместо определения того, является ли принятое сообщение сообщением, которое передается неавторизованным образом. Следовательно, возможно сразу определить присутствие неавторизованной передачи, когда принимается отслеживаемое сообщение. Кроме того, даже если последнее принятое отслеживаемое сообщение является сообщением, которое передано неавторизованным образом, и неавторизованная передача не может быть обнаружена в данное время, возможно обнаружить неавторизованную передачу, когда отслеживаемое сообщение, имеющее такой же ID CAN, будет принято в следующий раз.

Кроме того, в настоящем варианте осуществления сообщение обнаружения неавторизованной передачи передается в сеть, в качестве обработки времени обнаружения неавторизованной передачи, когда определено, что произошла неавторизованная передача. Следовательно, другой ECU в сети и подобный может выполнить ретроспективную обработку на основе сообщения обнаружения неавторизованной передачи. Кроме того, когда исходной шиной передачи отслеживаемого сообщения, которое определено как неавторизованная передача, является шина, которая соединена с внешней средой транспортного средства, пересылка сообщения от шины может быть полностью остановлена, в качестве обработки времени обнаружения неавторизованной передачи. Таким образом, безопасность информации может быть гарантирована. Кроме того, например, когда отслеживаемое сообщение, которое определено как неавторизованная передача, является сообщением, которое воздействует на управление транспортным средством, возможно заранее предотвратить неожиданное поведение транспортного средства, вызванное неавторизованной передачей сообщения, посредством отбрасывания принятого отслеживаемого сообщения или маскирования части принятого отслеживаемого сообщения в качестве обработки времени обнаружения неавторизованной передачи.

Хотя были описаны некоторые варианты осуществления, эти варианты осуществления были представлены только в качестве примера и не предназначены для ограничения объема данных изобретений. На самом деле, новые варианты осуществления, описанные в настоящем документе, могут быть осуществлены в многообразии других форм; к тому же, различные упущения, замены и изменения в виде вариантов осуществления, описанных в настоящем документе, могут быть сделаны без отступления от сущности данных изобретений. Прилагаемая формула изобретения и ее эквиваленты подразумеваются охватывающими такие формы или модификации, которые могли бы попадать в пределы объема и сущности данных изобретений.

1. Устройство мониторинга сети, которое отслеживает сообщение, которое периодически передается в сети, в которой передается и принимается сообщение, идентифицируемое по идентификатору, причем устройство мониторинга сети содержит:

блок записи времени приема, реализованный в компьютерных аппаратных средствах и выполненный с возможностью записывать время приема совместно с идентификатором каждый раз, когда принимается отслеживаемое сообщение; и

блок определения неавторизованной передачи, реализованный в компьютерных аппаратных средствах и выполненный с возможностью определять присутствие неавторизованной передачи в отношении принятого отслеживаемого сообщения на основе последнего времени приема Ti, m предыдущего времени приема Ti-m, периода передачи сообщения F и константы σ, определенной заранее, в период со времени приема Ti-m до времени приема Ti, каждый раз когда принимается отслеживаемое сообщение.

2. Устройство мониторинга сети по п. 1, в котором блок определения неавторизованной передачи вычисляет целочисленную часть k от (Ti-Ti-m+σ)/F и определяет, что имеет место неавторизованная передача, когда m-k равно одному или более.

3. Устройство мониторинга сети по п. 2, в котором в случае, где m=1, когда максимальное значение задержки в сети составляет Δmax, константа σ задается равной значению, которое удовлетворяет Δmax≤σ<(F-Δmax)/2.

4. Устройство мониторинга сети по п. 2, в котором в случае, где m≥2, когда максимальное значение задержки в сети составляет Δmax, константа σ задается равной значению, которое удовлетворяет Δmax≤σ<F-Δmax.

5. Устройство мониторинга сети по п. 1, в котором блок определения неавторизованной передачи задает порог M как M=m×F-σ и определяет, что имеет место неавторизованная передача, когда Ti-Ti-m меньше, чем порог M.

6. Устройство мониторинга сети по п. 5, в котором в случае, где m=1, когда максимальное значение задержки в сети составляет Δmax, константа σ задается равной значению, которое удовлетворяет Δmax≤σ<(F-Δmax)/2.

7. Устройство мониторинга сети по п. 5, в котором в случае, где m≥2, когда максимальное значение задержки в сети составляет Δmax, константа σ задается равной значению, которое удовлетворяет Δmax≤σ<F-Δmax.

8. Устройство мониторинга сети по п. 1, дополнительно содержащее блок обработки времени обнаружения неавторизованной передачи, реализованный в компьютерных аппаратных средствах и выполненный с возможностью осуществлять предварительно определенную обработку времени обнаружения неавторизованной передачи, когда блоком определения неавторизованной передачи определено, что имеет место неавторизованная передача.

9. Устройство мониторинга сети по п. 8, в котором блок обработки времени обнаружения неавторизованной передачи выполняет процесс передачи в сеть сообщения обнаружения неавторизованной передачи, включающего в себя идентификатор отслеживаемого сообщения, которое определено как неавторизованная передача, в качестве обработки времени обнаружения неавторизованной передачи.

10. Устройство мониторинга сети по п. 9, в котором блок обработки времени обнаружения неавторизованной передачи дополнительно выполняет процесс отбрасывания принятого отслеживаемого сообщения в качестве обработки времени обнаружения неавторизованной передачи.

11. Устройство мониторинга сети по п. 10, в котором блок обработки времени обнаружения неавторизованной передачи отбрасывает отслеживаемое сообщение, когда значение некоторой позиции принятого отслеживаемого сообщения является предварительно определенным значением.

12. Устройство мониторинга сети по п. 8, в котором блок обработки времени обнаружения неавторизованной передачи выполняет процесс, эквивалентный обычной обработке времени, который выполняется, когда блоком определения неавторизованной передачи определено, что неавторизованная передача не происходит, после маскирования некоторой позиции принятого отслеживаемого сообщения с помощью некоторого значения, в качестве обработки времени обнаружения неавторизованной передачи.

13. Устройство мониторинга сети по п. 12, в котором блок обработки времени обнаружения неавторизованной передачи маскирует некоторую позицию отслеживаемого сообщения с помощью некоторого значения, когда значение этой некоторой позиции принятого отслеживаемого сообщения является предварительно определенным значением.

14. Устройство мониторинга сети по п. 8, в котором блок обработки времени обнаружения неавторизованной передачи выполняет процесс остановки обычной обработки времени, который выполняется, когда блоком определения неавторизованной передачи определено, что неавторизованная передача не происходит, в отношении сообщения, которое принято от шины, идентичной шине отслеживаемого сообщения, которое определено как неавторизованная передача, в качестве обработки времени обнаружения неавторизованной передачи.

15. Долговременный машиночитаемый носитель записи, включающий в себя множество инструкций, каковые инструкции при их исполнении компьютером предписывают компьютеру выполнять:

запись времени приема совместно с идентификатором каждый раз, когда принимается отслеживаемое сообщение, причем отслеживаемое сообщение периодически передается в сети, в которой передается и принимается сообщение, идентифицируемое посредством идентификатора; и

определение присутствия неавторизованной передачи в отношении принятого отслеживаемого сообщения на основе последнего времени приема Ti, m предыдущего времени приема Ti-m, периода передачи сообщения F и константы σ, определенной заранее, в период со времени приема Ti-m до времени приема Ti, каждый раз когда принимается отслеживаемое сообщение.



 

Похожие патенты:

Изобретение относится к области формирования и использования производного ключа на основе изображения. Технический результат заключается в обеспечении защищенной передачи данных.

Изобретение относится к способу запрашивания операции, устройству для его реализации и способу авторизации операции. Технический результат заключается в обеспечении безопасной работы операционных систем.

Изобретение относится к шифровальным устройствам на основе стандарта шифрования данных, более конкретно к шифрованию данных по стандарту ГОСТ 28147-89 и AES. Технический результат - повышение уровня защищенности каналов беспроводной связи за счет системы аппаратного шифрования с использованием алгоритма ГОСТ 28147-89 на базе криптографического блока, аппаратная реализация которого выполнена с использованием программируемой логической интегральной схемы Xilinx Spartan-6 XC6SLX25.

Изобретение относится к заменяемому элементу для хост-устройства. Технический результат заключается в уменьшении вероятности использования не одобренных изготовителем заменяемых элементов.

Изобретение относится к способу и устройству для доступа к смарт-камере. Технический результат – улучшение безопасности и надежности доступа пользовательского терминала к смарт-камере, для случаев, когда пользовательский терминал не может получить доступ к сети Интернет, а значит, не может получить доступ к смарт-камере через сеть Интернет.

Группа изобретений относится к вычислительной технике и может быть использована для обработки сигналов. Техническим результатом является повышение скорости обработки, улучшение обнаружения сигнала.

Изобретение относится к области кибербезопасности. Технический результат заключается в обеспечении защищенности книги учета транзакций.

Изобретение относится к квантовой криптографии, лежащей в области защиты информации. Техническим результатом является повышение предельной частоты следования лазерных импульсов при фиксированном значении их ширины, что позволяет использовать автокомпенсационную схему на частоте, период которой равен ширине лазерного импульса, что является предельно возможным результатом.

Изобретение относится к области аутентификации пользователей. Технический результат – повышение эффективности аутентификации.
Изобретение относится к области печати данных. Технический результат заключается в обеспечении аутентификации заменяемого элемента.

Изобретение относится к технологии удаленного управления и к реализации мостового соединения. Технический результат – возможность удаленной передачи базовых данных обнаруженного устройства и возможность удаленным службам быть локализованными с помощью удаленного входа.

Изобретение относится к мобильной связи. Технический результат - создание устройства (2) мобильной связи и способа управления, включая контроль работой множества исполнительных механизмов, которые не требуется соединять проводами с сетью связи.

Изобретение относится к способу и устройству для доступа к смарт-камере. Технический результат – улучшение безопасности и надежности доступа пользовательского терминала к смарт-камере, для случаев, когда пользовательский терминал не может получить доступ к сети Интернет, а значит, не может получить доступ к смарт-камере через сеть Интернет.

Изобретение относится в целом к системе беспроводной связи. Технический результат изобретения заключается в увеличении эффективности использования радиоресурсов посредством предотвращения передачи избыточной информации и тем самым предотвращении ненужного расхода ресурсов в системе беспроводной связи.

Изобретение относится к области вычислительной техники. Техническим результатом является обеспечение обработки распределенного протокола SSM на базе комплексной системы обмена пакетами.

Изобретение относится к средствам управления конечными точками связи. Технический результат заключается в повышении скорости восстановления конечных точек.

Изобретение относится к способу и системе обработки данных. Технический результат заключается в обеспечении возможности поставщику разгрузки использовать большие маркеры.

Изобретение относится к вычислительным устройствам, а более конкретно к графическому пользовательскому интерфейсу (GUI) вычислительного устройства для реализации элементов управления для географической перевозки.

Изобретение относится к способу, машиночитаемому носителю информации и системе предоставления конечных точек запуска приложений из нескольких центров обработки данных.
Изобретение относится к области «умного дома», а именно к группировке устройств. Технический результат – повышение эффективности управления группировкой интеллектуальных устройств.

Изобретение относится к области технологий обеспечения информационной безопасности. Технический результат заключается в обеспечении определения DDoS-атак.
Наверх