一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

用于对车队的更新进行优先级排序的方法与流程

2022-05-11 15:43:00 来源:中国专利 TAG:


1.本公开涉及改进车辆(包括车队)的现场软件更新。


背景技术:

2.采用软件的电子系统在汽车中广泛使用,并且它们在车辆中的用途不断扩大。同时,使用中的车辆可能会遇到与其电子系统有关的安全性问题或安全问题,这些问题可能能够通过软件更新来解决。
3.个别车辆的软件可以相对容易地更新,诸如通过将个别车辆带到修理厂。然而,对于可能数以千计甚至数以万计的车队而言,对车队内的软件更新(诸如软件更新、固件更新和安全补丁)的管理可能是资源密集型的。规划和管理车队内的软件更新本身可能很耗时,并且可能需要手动审查可用信息。为软件更新制定优先级排序计划并执行软件更新可能因此非常困难,并且可能不可行。这可能会使车队没有软件更新来保护它们免受新出现的安全威胁和安全问题,并且还可能使更新系统过载。


技术实现要素:

4.本文公开了用于更新车辆的电子系统的应用程序的方法和机制,所述方法和机制可非常适合于解决在车队内保持应用程序良好更新的问题。当观察到与参考车辆相关的问题(例如,安全问题、或最近观察到的攻击类型、或新发现的安全漏洞)时,推荐系统可以综合分析车队中车辆的硬件配置、硬件版本、软件配置以及软件版本,以确定哪些车辆可能与参考车辆最相似。可以随后对那些车辆进行优先级排序以接收适当的软件更新。
5.在可能与安全漏洞相关的一些实施方案中,推荐系统可以考虑车辆的“攻击面”(例如,可能容易被侵袭的接口,本文也可以称为“入口点”或“攻击入口点”)与车辆的各个电子装置之间的特定攻击路径。因此,推荐系统可以考虑车队中哪些车辆具有与参考车辆的攻击路径相似的攻击路径。
6.例如,如果在车辆的软件部件上检测到安全漏洞,则推荐系统可以确定车队中的哪些车辆具有该软件部件并且可以优先更新那些车辆,或者可以确定那些车辆中的哪些可能是最易受攻击的(例如,因为它们与参考车辆共享相关的攻击路径)并且可以优先考虑这些车辆。
7.在一些实施方案中,上述问题可以通过确立综合车辆特征集在参考车辆中的加权存在的向量并确立该综合车辆特征集在第二车辆中的加权存在的第二向量来解决。可以计算距离函数(诸如向量的内积),以确立第一车辆与第二车辆之间的相似度得分,并且可以至少部分地基于相似度得分推荐针对第二车辆的动作(例如,软件更新、固件更新或安全补丁)。以这种方式,可以分析第一车辆与第二车辆的相似程度,并基于车辆的相似程度采取动作。
8.对于一些实施方案,上述问题可以通过确立车辆特征集在参考车辆中的加权存在的第一向量并确立该车辆特征集在车队内的加权存在的第二向量集来解决。可以计算第一
向量与第二向量集之间的距离(例如,距离函数)以确立参考车辆与车队之间的相似度得分集,并且可以至少部分地基于该相似度得分集采取针对车队的动作集。以这种方式,可以分析车队内的每个车辆与参考车辆的相似程度,并且可以根据车队的哪些车辆与参考车辆足够相似来采取动作(诸如软件更新、固件更新和安全补丁)。
9.在一些实施方案中,可以确立包括车辆特征集在第一车辆中的加权存在的第一向量,并且还可以确立该车辆特征集在第二车辆中的加权存在的第二向量。车辆特征集可以包括攻击面集与潜在目标装置集(诸如电子控制单元(ecu))之间的一个或多个可能的攻击路径。可以计算第一向量与第二向量之间的距离(例如,基于第一向量与第二向量之间的差值)以确立第一车辆与第二车辆之间的相似度得分,并且可以至少部分地基于相似度得分推荐针对第二车辆的动作。以此方式,通过硬件部件的特定攻击路径之间的相似度可用于在车队内查找接收更新的车辆并对所述车辆进行优先级排序。
10.应理解,提供以上概述是为了以简化的形式介绍将在具体实施方式中进一步描述的概念选择。这并不意味着识别所要求保护的主题的关键或必要特征,其范围由随附于具体实施方式的权利要求唯一地限定。此外,所要求保护的主题不限于解决以上或本公开的任何部分中提到的任何缺点的实现方式。
附图说明
11.通过参考附图阅读以下非限制性实施方案的描述,可以更好地理解本公开,在下面的附图中:
12.图1示出了根据本公开的一个或多个实施方案的车辆与相关联记录之间的关系,所述相关联记录的条目可以包含存在于车辆中的特征集;
13.图2示出了根据本公开的一个或多个实施方案的车辆、记录、第一向量和第二向量之间的关系;
14.图3示出了根据本公开的一个或多个实施方案的车辆的内部网络拓扑结构的框图;
15.图4示出了根据本公开的一个或多个实施方案的使用第一分析模式的参考车辆与车队的其他车辆之间的相似度得分的图表;
16.图5示出了根据本公开的一个或多个实施方案的车辆网络的网络拓扑结构的互连图;
17.图6示出了根据本公开的一个或多个实施方案的使用第二分析模式的参考车辆与车队的其他车辆之间的相似度得分的图表;
18.图7a至图7b示出了根据本公开的一个或多个实施方案的确立车辆间的相似度得分的方法的流程图;
19.图8示出了根据本公开的一个或多个实施方案的基于第一分析模式确立车队内的车辆间的相似度得分的方法的流程图;以及
20.图9示出了根据本公开的一个或多个实施方案的基于第二分析模式确立车队内的车辆间的相似度得分的方法的流程图。
具体实施方式
21.本文公开了用于确立车队内车辆间的相似度得分的机制和方法,所述机制和方法然后可以用来对车队中车辆的软件更新或应用程序更新(例如,软件更新、固件更新、安全补丁等)进行优先级排序。图1和图2示出了车辆、载有关于车辆特征的信息的记录以及基于记录的向量之间的关系。图3示出了与图1和图2的记录和向量相关的车辆的内部网络拓扑结构的框图。图4示出了根据第一分析模式的参考车辆与车队的其他车辆之间的相似度得分的图表。图5示出了车辆的网络拓扑结构的互连图,其中图的节点处的各个装置可以是攻击路径的端点或者攻击路径经过的节点。图6基于图5中所描绘的种类的网络拓扑结构示出了根据第二更拓扑分析模式的参考车辆与车队的其他车辆之间的相似度得分的图表。图7a至图9示出了确立相似度得分的方法的流程图,如本文所讨论的。
22.图1示出了车辆110与相关联记录120之间的关系100,所述相关联记录的条目可以包含存在于车辆110中的特征集130。特征130可以包括例如车辆110的一个或多个装置,诸如车辆110的一个或多个电子控制单元(ecu)。特征130还可以包括并入在车辆中的其他装置,诸如传感器和致动器。包括在特征130中的各个装置可能能够通过一个或多个车载网络和/或互连相互通信,诸如控制器局域网(can)总线互连、本地互连网络(lin)互连、flexray互连或任何其他车辆网络和/或总线。
23.特征130还可以包括并入在车辆中的装置的一个或多个应用程序和/或软件程序。应用程序可以向装置提供指令和/或其他控制,并且可以包括软件堆栈(例如,固件、操作系统(os)和/或软件)的各个级别中的任何级别的代码。每个装置可以与一个或多个应用程序相关联,并且记录120可以指示特征130的应用程序与特征130的装置之间的关联。
24.记录120的条目还可以包含与特征130有关的版本信息140。例如,记录120可以包含指示每个装置的类型(例如,品牌和/或型号)和/或每个装置的硬件版本(例如,修订标识、制造日期、序列号和/或子模型标识)的信息。类似地,记录120可以包含指示每个应用程序的软件版本(例如,修订标识和/或发布日期)的信息。
25.图2示出了车辆210、记录220、第一向量230和第二向量240之间的关系200。车辆210可以与车辆110基本相似。记录220可以具有与包含车队内可能存在的所有特征和每个特征的所有版本的特征超集相对应的条目。换句话说,记录220可以具有包含车队的所有车辆中存在的特征(例如,装置和应用程序)和版本信息(例如,硬件类型、硬件版本和软件版本)的所有不同组合的多个条目。因此,记录220可以包括车队的所有车辆的每个可能特征,以及每个特征的每个可能版本。
26.可以基于记录220为车辆210确立第一向量232。第一向量232可以具有与记录220中的车辆特征的数量(例如,车队内存在的特征/版本组合的数量)相等的元素数量。第一向量232的元素可以分别载有参数集,表达为二进制值(例如,为“1”或“真”的值和为“0”或“假”的值),其指示记录220中的对应车辆特征子集在车辆210内的存在。因此,第一向量232可以载有指示车辆210中存在哪些特征以及每个特征的哪些版本的参数。
27.还可以为车辆210确立第二向量234。第二向量234可以具有与第一向量232的元素数量相等的元素数量(其又与记录220中的特征/版本组合的数量相等)。第二向量234的元素可以分别载有分别与记录220的车辆特征相对应的预定权重集。权重可以包括或者可以是例如与安全性相关的权重。
28.在一些实施方案中,第二向量234可仅载有能够适用于车辆210的预定权重集,但其他实现方式也是可能的。对于一些实施方案,第二向量234可以载有能够适用于车队中车辆子集或车队中所有车辆的预定权重集。
29.暂时从图2转过来,图3示出了车辆(其可以基本上类似于车辆110和/或车辆210)的内部网络拓扑结构300的框图。拓扑结构300可以包括中央网络部分305、第一子网络310、第二子网络320、第三子网络330、第四子网络340和第五子网络350。
30.拓扑结构300的每个子网络可以将多个装置耦合到中央网络部分305。在一些子网络中,交换机装置可以通过专用互连单独连接到其他装置,诸如在第一子网络310和第二子网络320中。在一些子网络中,域网关装置可以连接到共享互连,然后可以连接到其他装置,诸如在第三子网络330、第四子网络340和第五子网络350中。子网络的各个装置可以是或可以包括ecu。子网络的一些装置可涉及例如车辆的高级驾驶员辅助能力(例如,光检测和测距(lidar)装置、无线电检测和测距(radar)装置、相机、各种传感器和/或各种致动器)。子网络的其他装置可涉及其他能力,诸如信息娱乐能力、车辆的动力传动系统、车辆的底盘和/或车辆的车身。
31.拓扑结构300可以包含装置集,这些装置可以是对应车辆的特征集的一部分。在图1和图2的上下文中,车辆110或车辆210的内部网络拓扑结构可以与拓扑结构300基本类似。
32.回到图2,拓扑结构300的装置和拓扑结构300的软件应用程序可以由第一向量232指示为存在于车辆210中。此外,第二向量234的权重可以反映车辆210中存在的每个特征/版本组合(以及车队的其他车辆中存在的潜在特征/版本组合)相对于可以据其对车队车辆进行分析的首要度量的重要性,如本文所讨论的。在各个实施方案中,例如,度量可以是安全或安全性或更新适用性。
33.然后可以将第一向量232的元素分别乘以第二向量234的对应元素以创建车辆210的加权存在的向量。所得到的加权存在的向量然后可能相对于要据其对车队进行分析的首要度量具有重要意义。
34.由于车队可包括非常多的车辆,因此出于各种目的(例如,软件应用程序更新)对车队车辆的更新可能是资源密集型的。加权存在可以有利地支持对车队更新的优先级排序管理。
35.因此,例如,度量可以是安全性,并且第二向量234的权重可以是预定的与安全性相关的权重,例如反映每个特征/版本组合的安全性得分的值。例如,这些安全性得分可以由安全专家手动确定,或者可以自动产生。一个或多个装置(例如,ecu)可以从安全专家那里获得安全性得分或风险性得分,这可与一个或多个装置成为攻击目标的概率相关。对于一些实施方案,低安全性特征/版本组合可能具有更大的权重。
36.如果车队中的一个辆车受到攻击,则可以确立(或潜在地从默认值调整)第二向量234的权重以指示哪些特征/版本组合可能更容易受到攻击。然后可以为车队中的每个车辆(包括被攻击车辆)确立(例如,记录220中的特征/版本组合集的)加权存在的向量。在随后的分析中,被攻击车辆可以用作参考车辆。
37.对于第一分析模式,可以为车队中的其他车辆的一部分或全部计算被攻击车辆的加权存在的向量和另一车辆的加权存在的向量的距离函数。距离函数的值(例如,向量空间中车辆之间的距离)又可以确立被攻击车辆与车队的其他车辆之间的相似度得分。可以任
选地对车队中所有车辆的相似度得分进行归一化或缩放(例如,到0和1之间的范围)以用于分析。虽然车辆之间的相似度或相似度得分可以根据由内积确立的车辆的向量表示之间的距离来确定,但是在各个实施方案中,车辆之间的相似度或相似度得分可以根据如以各种其他方式确立的车辆的向量表示之间的距离来确定。
38.例如,图4示出了使用第一分析模式的参考车辆与车队的其他车辆之间的相似度得分的图表400。基于相似度得分和具有该相似度得分的车辆的计数的组合,可以使解决攻击模式的更新可用(例如,通过推送推出过程和/或拉取推出过程)。例如,可以优先向具有最高相似度得分的车辆推出更新,并且以这种方式,对更易受攻击的车辆的更新可以优先于对没那么易受攻击的车辆的更新。在一些实施方案中,可以优先向车队中一定百分比的车辆推出更新。
39.例如,可以优先向相似度得分至少为0.9或0.8的车辆推出更新,或者可以优先向相似度得分在前十个百分位数(例如,车队最相似的10%)的车辆推出更新。这些机制和方法的使用可以有利地自动化大部分分析以支持更新过程,而基于相似度得分的更新优先级排序可以有利地优化更新过程中采用的远程计算资源的使用。
40.在各个实施方案中,可以对其他度量进行基本相似的分析,包括对安全性或对更新适用性(例如,旧特征/版本组合的识别,用于一般维护目的)。可以对任何其他度量进行类似的分析,通过这些分析可能期望优先更新车队的更适合的部分而不是车队的不太适合的部分。
41.第二分析模式可以考虑车辆之间更深层次的相似度。例如,关于安全性度量,攻击可以通过车辆的接口(本文可以将其称为攻击面)之一进入车辆的网络拓扑结构。在获得网络拓扑结构的入口后,攻击可以沿着从攻击面到目标装置(例如,目标ecu)通过网络的特定路径前进。
42.然而,网络拓扑结构可能因车辆而异。因此,在各个场景中,可能有利的是不仅考虑车辆特征之间的相似度,而且考虑网络内不同装置之间的关系(例如,拓扑关系)。例如,可能有利的是考虑被识别为对特定攻击意义重大的车辆特征之间的潜在路径(例如,攻击面与目标装置之间的路径)的相似度。
43.图5示出了车辆网络的网络拓扑结构500的互连图。拓扑结构500包含各种装置,表示为互连图中的节点。一些装置可以呈现攻击面510(例如,提供可访问接口的装置),而其他装置可以呈现能够成为攻击目标的ecu 520。例如,攻击面可以包括诊断端口或娱乐单元(它们本身可以包括或本身可以是ecu)。其他ecu可以是潜在目标装置。
44.在各个实施方案中,该分析的第一部分可以可以生成拓扑结构500内的潜在攻击面/目标装置对的列表。例如,拓扑结构500被描绘为具有3个攻击面和18个目标装置。因此,总共有54个攻击面/目标装置对。
45.分析的下一部分可能会一次考虑一个攻击面/目标装置对。可以使用算法(诸如广度优先搜索(bfs)算法)来识别该对的攻击面与目标装置之间的所有可能路线。一旦识别了所有路线,就可以生成攻击面/目标装置对的攻击向量。攻击向量可以具有与拓扑结构500内的节点数量(例如,攻击面和潜在目标装置的总数)相等的元素数量。例如,拓扑结构500的3个攻击面和18个目标装置将导致每个攻击面/目标装置对的向量具有21个元素。这可能是最小的情况,这可能适用于每个ecu只有一个特征(例如,指示特定ecu的特定硬件版本是
否存在的特征)的情况。在各个实施方案中,对于与多个特征(例如,多个应用程序和/或软件程序)相关联的ecu,ecu的各个特征可导致向量具有附加元素,直至并包括针对每个ecu的每个特征的附加元素。
46.然后可以将攻击向量的每个元素的值设置为与攻击面/目标装置对之间沿最短可能路径的跳数成反比的权重。在图5中,例如,当考虑攻击面510的攻击面#2与ecu 520的目标ecu#13之间的路径时,可以应用以下权重:
47.表1:根据攻击面#2和ecu#13的元素的示例权重
[0048][0049][0050]
在一些实施方案中,可以在参考车辆与车队内的车辆之间比较个体攻击向量。如
本文所讨论的,攻击向量的元素的值可以通过预定的加权因子(例如,手动或自动确定的与安全性相关的加权因子)来缩放。在比较两个不同车辆的个体攻击向量时,可以使用如以下等式1中定义的正距离算子d
pos

[0051][0052]
根据等式1,从向量的对应元素的值中减去向量的元素的值。对于这些差值大于零的情况,则d
pos
可以设置为等于这些差值的总和。
[0053]
因此,d
pos
是一个非对称算子,并且它评估的值取决于哪个车辆的攻击向量是以及哪个车辆的攻击向量是这种不对称可能具有各种优点。一个优点可能是车辆之间的差值不会被计算(或考虑)两次。由于两个车辆可能具有给定车辆特征的不同版本,并且由于给定特征的不同版本可能在每个车辆的攻击向量内显示为不同的元素,因此车辆特征的不同版本将显示为攻击向量的多于一个元素之间的数学差值。使总和中包括的差值大于零可能导致对车辆特征的不同版本进行一次计算。
[0054]
另一个优点可能是分析忽略了特定车辆中缺少的车辆特征。由于车辆攻击向量的元素可能包含存在于车队内但不存在于被分析车辆内的车辆特征,因此不包括此类特征将允许分析避免基于此对车辆的相似度得分进行惩罚。又一个优点可能是不对称性反映了第一车辆与第二车辆之间存在差异的真实世界情况。
[0055]
在一些实施方案中,可以在参考车辆与车队内的车辆之间比较攻击向量集。在比较两个不同车辆的攻击向量集时,等式1的正距离算子d
pos
可用于确定总距离,该总距离可以是攻击向量集中的所有攻击向量之间的所有正距离的加权平均值,如下面等式2中所定义。
[0056][0057]
其中i为指示攻击面的索引,并且j为指示目标装置的索引。因此,例如,在计算拓扑结构500的d

时,索引i将遍历3个攻击面,并且索引j将遍历18个的目标装置。
[0058]
对于两个车辆或车辆组,跨攻击向量集的相似度得分然后可以依据下面的等式3。
[0059][0060]
其中d
最大
可以计算为参考车辆的所有攻击向量的l1范数。
[0061]
图6示出了使用第二分析模式的参考车辆与车队的其他车辆之间的相似度得分的图表600。与图表400相比,图表600的相似度得分更紧密地聚集在一起。通过允许更精确的更新优先级排序(例如,相对于特定攻击),这可以有利地用于进一步将更新聚焦到车队。
[0062]
一旦已经为对车队的更新确立优先级排序,在一些实施方案中,就可以经由空中下载机制(例如,经由无线传输)来递送更新。对于一些实施方案,可以直接进行更新(例如,如在维修店中)。在各个实施方案中,可以以任何适当的方式递送更新。
[0063]
在一些实施方案中,本文公开的机制和方法还可接收与车队的各个当前参数相关的动态输入。这些参数可以包括与车辆和/或相邻车辆的地理位置、车辆使用强度等相关的安全和/或安全性事件。对于一些实施方案,车队可以被分成对与安全相关的威胁和/或与
安全性相关的威胁具有相似目标鲁棒性水平的车辆集群。在各个实施方案中,软件更新可以通过空中下载递送和/或在维修店中递送。
[0064]
本文公开的机制和方法也可能适用于车队之外的环境,在所述环境中所部署的装置包括可能容易受到安全或安全性问题影响的硬件和/或软件,诸如已连接装置的高度分布式系统。一些此类系统可以包括医疗设备、智能电网单元、“车联网”(v2x)路边单元、可穿戴单元、家用电器、计算机网络等。
[0065]
图7a至图7b示出了确立车辆间的相似度得分的方法700的流程图。方法700可以包括确立710、确立712、计算714和推荐716。方法700还可以包括执行720、确立730、计算732、推荐734、识别740、确立750、计算752和/或推荐754。
[0066]
在确立710中,可以确立车辆特征集在第一车辆中的加权存在的第一向量。该车辆特征集可以是例如本文讨论的特征/版本组合的超集。在确立712中,可以确立该车辆特征集在第二车辆中的加权存在的第二向量。在计算714中,可以计算第一向量和第二向量的距离函数(例如,如本文所讨论的)以确立第一车辆与第二车辆之间的相似度得分。在推荐716中,可以至少部分地基于相似度得分推荐针对第二车辆的动作(诸如更新)。
[0067]
在一些实施方案中,车辆特征的加权存在的确立可以包括将指示每个车辆特征的存在的参数集乘以对应车辆特征的预定权重(如本文所讨论的)。对于一些实施方案,车辆特征集可以包括一个或多个ecu和/或一个或多个软件应用程序。在一些实施方案中,与车辆特征集的一个或多个软件应用程序相对应的权重可以是预定的与安全性相关的权重(例如,由安全专家手动确定或自动产生的权重)。对于一些实施方案,所推荐的动作可以包括更新(例如,软件更新、固件更新、安全补丁等)。在一些实施方案中,方法700可以包括执行720,其中执行所推荐的更新。
[0068]
在一些实施方案中,第二车辆可以是第二车辆集中的一个车辆,第二向量可以是分别与第二车辆集相对应的第二向量集中的一个第二向量,距离函数可以是分别与第二向量集相对应的距离函数集中的一个距离函数,并且相似度得分可以是相似度得分集中的一个相似度得分。对于一些实施方案,在确立730中,可以确立车辆特征集在第二车辆集中的加权存在的第二向量集。在计算732中,可以计算第一向量和第二向量集的距离函数集(如本文所讨论的)以确立第一车辆与第二车辆集之间的相似度得分集。在推荐734中,可以至少部分地基于对应相似度得分推荐针对第二车辆集中的一个或多个车辆的动作(例如,更新)。
[0069]
对于一些实施方案,第二车辆集可以是车队。在一些实施方案中,在识别740中,车队中相似度得分超过预定阈值的车辆可以被识别为车队的相对于该车辆特征集感兴趣的部分。即,相似度得分超过预定阈值相似度得分的车辆可被识别为相对于该车辆特征集感兴趣的车辆。对于一些实施方案,可以基于相似度得分超过预定阈值来推荐针对第二车辆的动作(例如,更新)。在一些实施方案中,车辆特征集包括网络架构中的攻击入口点集与ecu集之间的一个或多个可能的攻击路径。
[0070]
对于一些实施方案,可能的攻击路径可以是基于对应攻击入口点与对应ecu之间的攻击得分进行加权的。在各个实施方案中,攻击得分可以仅与对应攻击路径中的ecu的数量(例如,跳数)相关。例如,攻击得分可以与路径中的ecu数量成反比。然而,本文公开的方法和机制可以采用不同的攻击得分。
[0071]
在一些实施方案中,路径的攻击得分可以表示经由该路径执行攻击的难度。可以基于例如跳数(例如,在攻击面与目标ecu之间)、路径和/或沿路径的一个或多个漏洞的严重性等来确立攻击得分。对于一些实施方案,可能的攻击路径可以基于路径中ecu的数量(例如,跳数)的倒数、访问攻击面的难度、克服或通过路径中各个ecu的难度等进行加权。
[0072]
在一些实施方案中,相似度得分可以是第一相似度得分。在一些实施方案中,在确立750中,可以确立第二车辆中车辆特征集的加权存在的第三向量。对于一些实施方案,在计算752中,可以计算第一向量和第三向量的距离函数(如本文所讨论的),以确立第一车辆与第二车辆之间的第二相似度得分。在一些实施方案中,在推荐754中,可以基于相似度得分超过预定阈值来推荐针对第二车辆的动作(例如,更新)。
[0073]
在各个实施方案中,方法700可以包括调度,其中可以调度针对一个或多个车辆的动作(例如,所推荐动作)。在各个实施方案中,方法700可以包括更新,其中可以执行对一个或多个车辆的更新(例如,所推荐的更新和/或所调度的更新)。对于各个实施方案,动作和/或更新可由第一系统或第一方推荐,并且所推荐的动作或更新可由不同于第一系统或第一方的第二系统或第二方调度或执行。
[0074]
图8示出了根据第一分析模式确立车队内的车辆间的相似度得分的方法800的流程图。方法800可以包括确立810、确立812、计算814和推荐816。在一些实施方案中,方法800可以包括识别820。
[0075]
在确立810中,可以确立车辆特征集在参考车辆中的加权存在的第一向量。在确立812中,可以确立该车辆特征集在车队中的加权存在的第二向量集,该第二向量集分别与车队相对应。在计算814中,可以计算第一向量和第二向量集的距离函数集(如本文所讨论的),以确立参考车辆与车队之间的相似度得分集,该相似度得分集分别与第二向量集相对应。在推荐816中,可以至少部分地基于相似度得分集来推荐针对车队的动作集(例如,更新)。
[0076]
在一些实施方案中,车辆特征集可以包括一个或多个ecu和/或一个或多个软件应用程序,并且与车辆特征集的一个或多个软件应用程序相对应的权重是预定的与安全性相关的权重。对于一些实施方案,所推荐的动作可以包括更新(例如,软件更新、固件更新、安全补丁等)。
[0077]
对于一些实施方案,在识别820中,车队中相似度得分超过预定阈值的车辆可以被识别为车队的相对于该车辆特征集感兴趣的部分。
[0078]
在各个实施方案中,方法800可以包括调度,其中可以调度针对一个或多个车辆的动作(例如,所推荐动作)。在各个实施方案中,方法800可以包括更新,其中可以执行对一个或多个车辆的更新(例如,所推荐的更新和/或所调度的更新)。对于各个实施方案,动作和/或更新可由第一系统或第一方推荐,并且所推荐的动作或更新可由不同于第一系统或第一方的第二系统或第二方调度或执行。
[0079]
图9示出了根据第二分析模式确立车队内的车辆间的相似度得分的方法900的流程图。方法900可以包括确立910、确立912、计算914和推荐916。
[0080]
在确立910中,可以确立包括车辆特征集在第一车辆中的加权存在的第一向量。在确立912中,可以确立该车辆特征集在第二车辆中的加权存在的第二向量。在计算914中,可以计算第一向量与第二向量之间的差值(如本文所讨论的),以确立第一车辆与第二车辆之
间的相似度得分。在推荐916中,可以至少部分地基于相似度得分推荐针对第二车辆的动作。
[0081]
对于一些实施方案,车辆特征集包括攻击入口点集与ecu集之间的一个或多个可能的攻击路径。在一些实施方案中,第一车辆可以是参考车辆,和/或第二车辆可以是车队中的一个车辆。对于一些实施方案,可能的攻击路径可以是基于对应攻击入口点与对应ecu之间的跳数进行加权的。
[0082]
在各个实施方案中,方法900可以包括调度,其中可以调度针对一个或多个车辆的动作(例如,所推荐动作)。在各个实施方案中,方法900可以包括更新,其中可以执行对一个或多个车辆的更新(例如,所推荐的更新和/或所调度的更新)。对于各个实施方案,动作和/或更新可由第一系统或第一方推荐,并且所推荐的动作或更新可由不同于第一系统或第一方的第二系统或第二方调度或执行。
[0083]
已经出于说明和描述的目的呈现了实施方案的描述。根据以上描述,可以对实施方案进行适当的修改和改变,或者可以从实践所述方法中获得这些修改和改变。例如,除非另有说明,否则所描述的方法中的一个或多个可由合适的装置和/或装置组合来执行。所述方法可以通过用一个或多个逻辑装置(例如,处理器)结合一个或多个另外的硬件元件(诸如存储装置、存储器、图像传感器/透镜系统、光传感器、硬件网络接口/天线、交换机、致动器、时钟电路等)执行所存储的指令来执行。所描述的方法和相关联的动作也可以以除本技术中描述的顺序之外的各种顺序执行、并行执行和/或同时执行。
[0084]
应注意,本文包括的示例控制和估计例程可以与各个引擎和/或车辆系统配置一起使用。本文公开的控制方法和例程可以作为可执行指令存储在非暂时性存储器中并且可以由包括与各个传感器、致动器和其他引擎硬件相结合的控制器的控制系统执行。本文描述的特定例程可以表示任意数量的处理策略中的一种或多种,诸如事件驱动、中断驱动、多任务、多线程等。因此,所示出的各个动作、操作和/或功能可以以所示出的顺序执行、并行执行或在一些情况下被省略。同样,处理顺序不一定是实现本文描述的示例实施方案的特征和优点所必需的,而是为了便于说明和描述而提供的。取决于所使用的特定策略,可以重复执行一个或多个所示出的动作、操作和/或功能。此外,所描述的动作、操作和/或功能可以以图形方式表示要被编程到引擎控制系统中的计算机可读存储介质的非暂时性存储器中的代码,其中通过执行系统中的指令来执行所描述的动作,所述系统包括与电子控制器相结合的各个引擎硬件部件。
[0085]
已经出于说明和描述的目的呈现了实施方案的描述。根据以上描述,可以对实施方案进行适当的修改和改变,或者可以从实践所述方法中获得这些修改和改变。例如,除非另有说明,否则所描述的方法中的一个或多个可由合适的装置和/或装置组合来执行,诸如执行存储在一个或多个存储器装置上的指令的一个或多个处理器。所述方法可以通过用一个或多个逻辑装置(例如,处理器)结合一个或多个另外的硬件元件(诸如存储装置、存储器、图像传感器/透镜系统、光传感器、硬件网络接口/天线、交换机、致动器、时钟电路等)执行所存储的指令来执行。所描述的方法和相关联的动作也可以以除本技术中描述的顺序之外的各种顺序执行、并行执行和/或同时执行。所描述的系统本质上是示例性的,并且可以包括另外的元件和/或省略元件。本公开的主题包括所公开的各种系统和配置以及其他特征、功能和/或性质的所有新颖且非显而易见的组合和子组合。
[0086]
如在本技术中所使用的,以单数形式引用并且以单词“一”或“一个”开头的元件或步骤应被理解为不排除多个所述元件或步骤,除非陈述了此类排除。此外,对本公开的“一个实施方案”或“一个示例”的引用不意图被解释为排除也并入有所列举特征的其他的实施方案的存在。诸如“第一”、“第二”、“第三”等的术语仅用作标签,并不意图对它们的对象强加数字要求或特定的位置顺序。所附权利要求具体地指出了被认为是新颖且非显而易见的上述公开的主题。
[0087]
在本文讨论的方法和系统的第一种方法中,一种方法的第一示例包括:确立车辆特征集在第一车辆中的加权存在的第一向量;确立该车辆特征集在第二车辆中的加权存在的第二向量;计算第一向量和第二向量的距离函数以确立第一车辆与第二车辆之间的相似度得分;以及至少部分地基于相似度得分推荐针对第二车辆的动作。在基于第一示例构建的第二示例中,车辆特征的加权存在的确立包括将指示每个车辆特征的存在的参数集乘以对应车辆特征的预定权重。在基于第一示例或第二示例构建的第三示例中,该车辆特征集包括以下各项中的至少一项:一个或多个ecu;以及一个或多个软件应用程序。在基于第三示例构建的第四示例中,与该车辆特征集的一个或多个软件应用程序相对应的权重是预定的与安全性相关的权重。在基于第一示例至第四示例中的任一个构建的第五示例中,所推荐的动作包括更新。在基于第五示例构建的第六示例中,所述方法还包括:执行所推荐的更新。在基于第一示例至第六示例中的任一个构建的第七示例中,第二车辆是第二车辆集中的一个第二车辆,第二向量是分别与第二车辆集相对应的第二向量集中的一个第二向量,距离函数是分别与第二向量集相对应的距离函数集中的一个距离函数,并且相似度得分是相似度得分集中的一个相似度得分,并且所述方法还包括:确立该车辆特征集在第二车辆集中的加权存在的第二向量集;计算第一向量和第二向量集的距离函数集,以确立第一车辆与第二车辆集之间的相似度得分集;以及至少部分地基于对应相似度得分推荐针对第二车辆集中的一个或多个车辆的动作。在基于第七示例构建的第八示例中,第二车辆集是车队。在基于第八示例构建的第九示例中,所述方法还包括:将车队中相似度得分超过预定阈值的车辆识别为车队的相对于该车辆特征集感兴趣的部分。在基于第一示例至第九示例中的任一个构建的第十示例中,动作是基于相似度得分超过预定阈值为第二车辆推荐的。在基于第一示例至第十示例中的任一个构建的第十一示例中,该车辆特征集包括网络架构中的攻击入口点集与ecu集之间的一个或多个可能的攻击路径。在基于第十一示例构建的第十二示例中,可能的攻击路径基于对应攻击入口点与对应ecu之间的跳数进行加权。在基于第十一示例构建的第十三示例中,其中相似度得分是第一相似度得分,所述方法还包括:确立该车辆特征集在第二车辆中的加权存在的第三向量;计算第一向量和第三向量的距离函数,以确立第一车辆与第二车辆之间的第二相似度得分;以及基于相似度得分超过预定阈值来推荐针对第二车辆的动作。实施此类方法的技术效果是可以有利地基于针对特定度量(例如,安全性、安全等)哪些车辆与参考车辆设计最相似来推荐对多个车辆的更新。
[0088]
在本文讨论的方法和系统的第二种方法中,一种管理车队的方法的第一示例包括:确立车辆特征集在参考车辆中的加权存在的第一向量;确立该车辆特征集在车队中的加权存在的第二向量集,该第二向量集分别与车队相对应;计算第一向量和第二向量集的距离函数集,以确立参考车辆与车队之间的相似度得分集,该相似度得分集分别与第二向量集相对应;以及至少部分地基于相似度得分集推荐针对车队的动作集。在基于第一示例
构建的第二示例中,该车辆特征集包括以下各项中至少一项:一个或多个ecu;以及一个或多个软件应用程序;并且与该车辆特征集的一个或多个软件应用程序相对应的权重是预定的与安全性相关的权重。在基于第一示例或第二示例构建的第三示例中,所推荐的动作包括更新。在基于第三示例构建的第四示例中,所述方法还包括:将车队中相似度得分超过预定阈值的车辆识别为车队的相对于该车辆特征集感兴趣的部分。实施此类方法的技术效果是可以有利地基于针对特定度量(例如,安全性、安全等)在车队中哪些车辆与参考车辆设计最相似来推荐和执行对车队的更新。
[0089]
在本文讨论的方法和系统的第三种方法中,一种管理车辆的方法的第一示例包括:确立包括车辆特征集在第一车辆中的加权存在的第一向量;确立该车辆特征集在第二车辆中的加权存在的第二向量;计算第一向量与第二向量之间的差值以确立第一车辆与第二车辆之间的相似度得分;以及至少部分地基于相似度得分推荐针对第二车辆的动作,其中该车辆特征集包括攻击入口点集与ecu集之间的一个或多个可能的攻击路径。在基于第一示例构建的第二示例中,第一车辆是参考车辆;并且第二车辆是车队中的一个车辆。在基于第二示例构建的第三示例中,可能的攻击路径基于对应攻击入口点与对应ecu之间的跳数进行加权。
[0090]
实施此类方法的技术效果是可以有利地基于针对特定度量(例如,安全性、安全等)哪些车辆具有与参考车辆设计的相关攻击路径最相似的攻击路径来推荐对多个车辆的更新。
[0091]
如在本技术中所使用的,以单数形式引用并且以单词“一”或“一个”开头的元件或步骤应被理解为不排除多个所述元件或步骤,除非陈述了此类排除。此外,对本公开的“一个实施方案”或“一个示例”的引用不意图被解释为排除也并入有所列举特征的其他的实施方案的存在。诸如“第一”、“第二”、“第三”等的术语仅用作标签,并不意图对它们的对象强加数字要求或特定的位置顺序。所附权利要求具体地指出了被认为是新颖且非显而易见的上述公开的主题。
[0092]
如本文所用,引用“一个实施方案”、“一些实施方案”或“各个实施方案”的术语表示所描述的相关联特征、结构或特性在至少一些实施方案中,但不一定在所有实施方案中。此外,此类术语的各种表现形式不一定都指相同的实施方案。此外,使用“和/或”语言在列表中呈现元素的术语意味着所列元素的任何组合。例如,“a、b和/或c”可能意味着以下各项中的任一项:仅a;仅b;仅c;a和b;a和c;b和c;或a、b和c。
[0093]
所附权利要求具体地指出了被认为是新颖且非显而易见的某些组合和子组合。这些权利要求可以指“一个”元素或“第一”元素或其等同物。此类权利要求应理解为包括并入一个或多个此类元素,既不要求也不排除两个或更多个此类元素。所公开的特征、功能、元素和/或性质的其他组合和子组合可以通过对本权利要求的修改或通过在本技术或相关申请中提出新的权利要求来要求保护。无论在范围上与原始权利要求相比更宽、更窄、相等还是不同,此类权利要求也被视为包括在本公开的主题内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献