CN108376226A - 未授权确定系统和未授权确定方法 - Google Patents

未授权确定系统和未授权确定方法 Download PDF

Info

Publication number
CN108376226A
CN108376226A CN201810039406.9A CN201810039406A CN108376226A CN 108376226 A CN108376226 A CN 108376226A CN 201810039406 A CN201810039406 A CN 201810039406A CN 108376226 A CN108376226 A CN 108376226A
Authority
CN
China
Prior art keywords
access
unauthorized
memory
external equipment
region
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810039406.9A
Other languages
English (en)
Other versions
CN108376226B (zh
Inventor
中村哲朗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Publication of CN108376226A publication Critical patent/CN108376226A/zh
Application granted granted Critical
Publication of CN108376226B publication Critical patent/CN108376226B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Automation & Control Theory (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

公开了未授权确定系统和未授权确定方法。该未授权确定系统包括:存储器,其安装在车辆中并且包括预定非访问区域;连接单元,其安装在车辆中并被配置成以有线或无线方式连接至外部设备;以及未授权访问确定单元,其被配置成在从外部设备请求对非访问区域的访问的情况下或者在非访问区域被外部设备访问的情况下,确定来自外部设备的访问未被授权。

Description

未授权确定系统和未授权确定方法
技术领域
本公开内容涉及未授权确定系统和未授权确定方法。
背景技术
已知在根据特定操作程序操作车辆的车身系统设备或者输入了密码时允许外部设备与车载电子控制单元(ECU)之间交换信息的相关技术(例如,参见日本未审查专利申请公开第2014-021617号(JP2014-021617A))。
发明内容
然而,在相关技术中,在特定操作程序或密码被泄漏的情况下,难以检测到来自外部设备的未授权访问。
本公开内容的一个方面提供了一种能够针对来自外部设备的未授权访问提高机密性的未授权确定系统和未授权确定方法。
本公开内容的第一方面涉及一种未授权确定系统,该未授权确定系统包括存储器、连接单元和未授权访问确定单元。存储器安装在车辆中并且包括预定非访问区域。连接单元安装在车辆中并且被配置成以有线或无线方式连接至外部设备。未授权访问确定单元被配置成在从外部设备请求对非访问区域的访问的情况下,或者在非访问区域被外部设备访问的情况下,确定来自外部的访问设备未被授权。
根据本公开内容的第一方面,在外部设备指定为访问目的地的区域是包括在存储器中的预定非访问区域的情况下,确定来自外部设备的访问未被授权。因此,在需要输入认证信息(如密码或特定操作程序)的配置的情况下,即使认证信息被泄漏,也可以针对来自外部设备的未授权访问提高机密性。可替选地,在不需要输入认证信息(如密码)的配置的情况下,由于不需要认证信息开始,因此可以针对来自外部设备的未授权访问提高机密性。
在根据本公开内容的第一方面的未授权确定系统中,未授权访问确定单元可以被配置成在变量的值达到阈值的情况下确定来自外部设备的访问未被授权,其中所述变量表示从外部设备请求对非访问区域的访问的程度或者非访问区域被外部设备访问的程度。
根据本公开内容的第一方面,即使外部设备指定为访问目的地的区域是非访问区域,在变量的值达到阈值之前,也不做出来自外部设备的访问未被授权的确定。因此,例如,即使在授权外部设备错误地请求对非访问区域的访问的情况下,或者即使在授权外部设备错误地访问非访问区域的情况下,也不会立即做出来自外部设备的访问未被授权的确定。因此,例如,可以防止立即做出以下确定:来自错误使用的授权外部设备的访问未被授权。
在根据本公开内容的第一方面的未授权确定系统中,未授权访问确定单元可以被配置成利用权重来改变变量的值,所述权重取决于外部设备请求访问的非访问区域中的区域或外部设备访问的非访问区域中的区域。
根据本公开内容的第一方面,可以根据外部设备请求访问的非访问区域中的区域的差异或者外部设备访问的区域的差异来改变变化的程度,直到变量的值达到阈值。因此,可以根据外部设备请求访问的区域的差异或者外部设备访问的区域的差异来改变确定敏感度,直到确定来自外部设备的访问未授权。
在根据本公开内容的第一方面的未授权确定系统中,非访问区域可以包括存储第一信息的第一区域和存储第二信息的第二区域,第二信息具有比第一信息更高的机密性。未授权访问确定单元可以被配置成与访问第一区域的情况相比,在访问第二区域的情况下更大地改变变量的值。
根据本公开内容的第一方面,由于与访问第一区域的情况相比,在访问第二区域的情况下更容易确定来自外部设备的访问未被授权,因此与第一信息相比具有更高机密性的第二信息的安全性被进一步提高。
在根据本公开内容的第一方面的未授权确定系统中,所述未授权访问确定单元可以被配置成与读取访问该非访问区域的情况相比,在写入访问该非访问区域的情况下更大地改变变量的值。
根据本公开内容的第一方面,与读取访问该非访问区域的情况相比,在写入访问该非访问区域的情况下更容易确定来自外部设备的访问未被授权。因而可以针对未授权写入访问进一步提高机密性。
根据本公开内容的第一方面的未授权确定系统还可以包括存储器访问控制器,该存储器访问控制器被配置成在未授权访问确定单元确定来自外部设备的访问未被授权的情况下禁止对存储器的访问。
根据本公开内容的第一方面,在禁止对存储器的访问之后可以保护存储器免受未授权访问。
根据本公开内容的第一方面的未授权确定系统还可以包括:存储器内容恢复单元,该存储器内容恢复单元被配置成将存储器的内容恢复至在未授权访问确定单元确定来自外部设备的访问未被授权之前的状态。
根据本公开内容的第一方面,在存在来自外部设备的未授权访问的情况下,存储在存储器中的内容有可能被改写。然而,根据存储器内容恢复单元,由于可以将存储器的内容返回至存在未授权访问之前的状态,因此可以防止由于存储器中所存储的内容通过未授权访问而被改写所引起的问题。
在根据本公开内容的第一方面的未授权确定系统中,存储器内容恢复单元可以被配置成恢复在未授权访问确定单元确定来自外部设备的访问未被授权之前从存储器删除的内容。
根据本公开内容的第一方面,即使通过未授权访问从存储器删除了内容,也可以将删除的内容恢复至存储器。
根据本公开内容的第一方面的未授权确定系统还可以包括存储器内容删除单元,该存储器内容删除单元被配置为删除被写入存储器直到未授权访问确定单元确定来自外部设备的访问未被授权的内容。
根据本公开内容的第一方面,由于可以删除通过未授权访问而写入存储器的内容,因此可以防止由通过未授权访问而写入存储器的内容所引起的问题。
在根据本公开内容的第一方面的未授权确定系统中,未授权访问确定单元可以安装在车辆中。
在根据本公开内容的第一方面的未授权确定系统中,未授权访问确定单元可以安装在中心。
在根据本公开内容的第一方面的未授权确定系统中,存储器访问控制器可以安装在车辆中。
在根据本公开内容的第一方面的未授权确定系统中,存储器内容恢复单元可以安装在车辆中。
在根据本公开内容的第一方面的未授权确定系统中,存储器内容删除单元可以安装在车辆中。
本公开内容的第二方面涉及一种确定来自外部设备的未授权访问的未授权确定方法,该外部设备以有线或无线方式连接至车辆中安装的连接单元。未授权确定方法包括:在从外部设备请求对非访问区域的访问的情况下,或者在非访问区域被外部设备访问的情况下,确定来自外部设备的访问未被授权,其中在车辆中所安装的存储器中限定该非访问区域。
根据本公开内容的第二方面,在外部设备指定为访问目的地的区域是包括在存储器中的预定非访问区域的情况下确定来自外部设备未被授权。因此,类似于上述方面,可以针对来自外部设备的未授权访问提高机密性。
根据本公开内容的各方面,可以针对来自外部设备的未授权访问提高机密性。
附图说明
下面将参照附图来描述本发明的示例性实施方式的特征、优点以及技术和工业意义,在附图中相似的附图标记表示相似的元件,并且其中:
图1是示出根据第一实施方式的未授权确定系统的配置的示例的图;
图2是示出由根据第一实施方式的未授权确定系统执行的未授权确定方法的第一示例的流程图;
图3是示出由根据第一实施方式的未授权确定系统执行的未授权确定方法的第二示例的流程图;
图4是示出每个存储器区域与预先给予每个存储器区域的点之间的对应关系的示例的概念图;
图5是示出根据第二实施方式的未授权确定系统的配置的示例的图;以及
图6是示出由根据第二实施方式的未授权确定系统执行的未授权确定方法的示例的流程图。
具体实施方式
在下文中,将描述根据一种实施方式的未授权确定系统和未授权确定方法。
为了市场上的故障诊断、问题分析、问题纠正等目的,存在以下情况:诸如工具的外部设备连接至车载网络,并且通过车载网络执行对ECU中的存储器的读写。例如,存在以下情况:从存储器读取ECU的故障诊断信息或控制信息,或者改写存储器中的ECU的控制程序。
在上述读取和写入功能被用于错误目的的情况下,存在以下可能性:以非授权的方式执行对具有相对较高安全性的信息(例如,在加密系统中使用的密钥信息等)的读取或对控制程序的改写。在相关技术中,尽管提供了通过认证来拒绝来自具有错误目的的用户的访问的手段,但认证被破坏的可能性并不为零。
根据下面描述的实施方式的未授权确定系统和未授权确定方法基于外部设备指定为访问目的地的存储器地址来确定来自外部设备的未授权访问,即使在认证被破坏的情况下也是如此。在确定来自外部设备的访问未被授权的情况下,例如,在确定访问未被授权之后的存储器访问被禁止。由此,可以保护存储器免受未授权的访问。在确定来自外部设备的访问未被授权的情况下,例如将存储器的状态返回至在确定访问未被授权之前的状态。由此,即使在未授权数据通过未授权写入访问而被写入存储器的情况下,也可以防止由写入的未授权数据所引起的问题。
图1是示出根据第一实施方式的未授权确定系统的配置的示例的图。图1中所示的未授权确定系统101确定来自外部设备300的未授权访问,该外部设备300以有线或无线方式连接至安装在车辆100中的连接单元10。未授权确定系统101包括连接单元10、通信线路20和ECU 30。
连接单元10安装在车辆100中。诸如工具的外部设备300连接至连接单元10。连接单元10和外部设备300以有线或无线方式连接。在连接单元10和外部设备300以有线方式连接的配置中,连接单元10包括连接器,或者包括连接器和通信模块。在连接单元10和外部设备300以无线方式连接的配置中,连接单元10例如是通信模块。
作为连接器的具体示例,例示了数据链路耦合器(DLC)连接器等。通信模块具有在外部设备300与通信线路20之间中继的功能。通信模块以无线方式接收从外部设备300发送的信息,并且通过通信线路20将所接收的信息发送至ECU 30。相反,通信模块接收从ECU 30发送至通信线路20的信息,并且将所接收的信息以无线方式发送至外部设备300。
通信线路20是安装在车辆100中的车载网络的示例。通信线路20例如是根据通信标准(诸如控制器局域网(CAN)或以太网(注册商标))的车载网络。通信线路20可以是将连接单元10和ECU 30一对一地连接的传输路径。
ECU 30是安装在车辆100中的电子控制单元的示例。ECU 30具有存储器50、未授权访问确定单元40、存储器访问控制器43、存储器内容恢复单元44和存储器内容删除单元45。ECU 30具有存储器50,以及作为处理器的示例的中央处理单元(CPU)。未授权访问确定单元40、存储器访问控制器43、存储器内容恢复单元44和存储器内容删除单元45的功能通过由CPU处理的程序来实现。实现这些功能的程序被存储在存储器50(优选地,存储器50中的非访问区域)中。下面将描述存储器50中的存储器区域的细节。
未授权访问确定单元40确定来自以有线或无线方式连接至连接单元10的外部设备300的未授权访问,并且输出确定结果。未授权访问确定单元40具有访问请求异常确定单元41和访问请求未授权确定单元42。在下文中,访问请求异常确定单元41被称为异常确定单元41,访问请求未授权确定单元42被称为未授权确定单元42。
异常确定单元41基于外部设备300指定为访问目的地的存储器地址来确定来自外部设备300的访问请求是正常请求还是异常请求。存储器地址被预先给予存储器50中的每个存储器区域。
图1中所示的存储器50包括可读写非易失性存储器。作为非易失性存储器的具体示例,例示了闪存、电可擦除可编程只读存储器(EEPROM)等。
在图1中,关于读取访问,例如存储器50中的存储器区域1至3被预先设置为读需要区域(read needed area),存储器50中的存储器区域4至8被预先设置为读不需要区域(read unneeded area)。在图1中,关于写入访问,例如存储器50中的存储器区域1至4被预先设置为写需要区域,存储器50中的存储器区域5至8被预先设置为写不需要区域。
存储器50包括预定访问区域和预定非访问区域。访问区域表示出于预定目的(诸如分析或重新编程)需要来自外部设备300的访问的存储器区域,或者来自外部设备300的访问被允许或假定(supposed)的存储器区域。非访问区域表示出于预定目的(诸如分析或重新编程)不需要来自外部设备300的访问的存储器区域,或者来自外部设备300的访问不被允许或假定的存储器区域。
读需要区域是访问区域的示例,并且表示例如以下存储器区域:在该存储器区域中存储出于故障诊断或问题分析的目的而需要读取的内容(信息)。
读不需要区域是非访问区域的示例,并且表示例如除读需要区域以外的存储器区域。
写需要区域是访问区域的示例,并且表示例如以下存储器区域:在该存储器区域中存储出于重新编程(作为市场问题对策)的目的而需要写入的内容(信息)。
写不需要区域是非访问区域的示例,并且表示例如除写需要区域以外的存储器区域。
在外部设备300指定为读取目标的存储器地址对应于读需要区域的地址的情况下,异常确定单元41确定来自外部设备300的读取访问请求是正常读取请求。在外部设备300指定为读取目标的存储器地址对应于读不需要区域的地址的情况下,异常确定单元41确定来自外部设备300的读取访问请求是异常读取请求。
类似地,在外部设备300指定为写入目标的存储器地址对应于写需要区域的地址的情况下,异常确定单元41确定来自外部设备300的写入访问请求是正常写入请求。在外部设备300指定为写入目标的存储器地址对应于写不需要区域的地址的情况下,异常确定单元41确定来自外部设备300的写入访问请求是异常写入请求。
未授权确定单元42对以下变量的值进行计数:该变量表示从外部设备300请求对非访问区域的访问的程度,并且在计数值达到阈值的情况下确定来自外部设备300的访问未被授权。例如,未授权确定单元42对以下变量的值进行增计数:该变量表示确定访问请求是异常请求(异常读取请求或异常写入请求)的次数,并且在增计数的值超过预定阈值的情况下确定来自外部设备300的访问未被授权。
存储器访问控制器43控制对存储器50的访问。例如,在异常确定单元41确定来自外部设备300的访问请求是正常请求(正常读取请求或正常写入请求)的情况下,存储器访问控制器43允许对存储器50的访问。例如,在异常确定单元41确定来自外部设备300的访问请求是异常请求(异常读取请求或异常写入请求)的情况下,存储器访问控制器43拒绝对存储器50的访问。
在未授权访问确定单元40的未授权确定单元42确定来自外部设备300的访问未被授权的情况下,存储器访问控制器43禁止对存储器50进行读写访问。由此,在禁止对存储器50的访问之后可以保护存储器50免受未授权访问。由在经销商等中提供的授权设备进行对ECU 30的特别处置,由此解除对存储器50的访问的禁止处置。
在未授权访问确定单元40的未授权确定单元42确定来自外部设备300的访问未被授权的情况下,存储器内容恢复单元44将存储器50的内容恢复至在确定来自外部设备300的访问未被授权之前的状态。在存在来自外部设备300的未授权访问的情况下,存储在存储器50中的内容有可能被改写。然而,根据存储器内容恢复单元44,由于可以将存储器50的内容恢复至存在未授权访问之前的状态,因此可以防止由于存储器50中所存储的内容通过未授权访问而被改写所引起的问题。
在异常确定单元41确定来自外部设备300的访问请求是正常写入请求的情况下,存储器内容恢复单元44对在写入写需要区域(对该写需要区域请求访问)之前所存储的内容进行备份。例如,存储器内容恢复单元44将在写入被请求访问的写需要区域之前所存储的内容以及写需要区域的地址备份在存储器50中的写不需要区域的空闲区域中。利用在存储器50中的写不需要区域中的备份,可以保护在写不需要区域中备份的信息(备份信息)免受未授权的访问。在确定来自外部设备300的访问未被授权的情况下,存储器内容恢复单元44基于存储在存储器50中的备份信息,将存储器50的内容恢复成在确定来自外部设备300的访问未被授权之前的状态。
在未授权访问确定单元40的未授权确定单元42确定来自外部设备300的访问未被授权的情况下,存储器内容删除单元45删除被写入存储器50中直到确定访问未被授权的内容。由此,由于可以删除通过未授权访问而写入存储器50的内容,因此可以防止由通过未授权访问而写入存储器50的内容所引起的问题。
图2是示出由根据第一实施方式的未授权确定系统执行的未授权确定方法的第一示例的流程图。图1中所示的未授权确定系统101的ECU 30根据图2中所示的未授权确定方法的第一示例来执行用于确定来自外部设备300的未授权访问的未授权确定处理。在从外部设备300输入了读取或写入访问请求的情况下,ECU 30开始根据图2中所示的未授权确定方法的第一示例的未授权确定处理。
在步骤S11中,存储器访问控制器43确定对存储器50的全部存储器区域1至8的访问是否被允许。在对全部存储器区域1至8的访问被允许的情况下(在步骤S13中为“是”),存储器访问控制器43允许步骤S15之后的处理。在对全部存储器区域1至8的访问被禁止的情况下(在步骤S13中为“否”),存储器访问控制器43不允许(不执行)步骤S15之后的处理,并且结束根据图2中所示的未授权确定方法的第一示例的未授权确定处理。由此,在对全部存储器区域1至8的访问被禁止之后可以保护所有存储器区域1至8免受非授权访问。
在步骤S15中,异常确定单元41确定从外部设备300输入的访问请求的类型。在确定从外部设备300输入的访问请求是读取请求的情况下(在步骤S17中为是),异常确定单元41执行步骤S19的处理。在确定从外部设备300输入的访问请求是写入请求的情况下(在步骤S17中为否),异常确定单元41执行步骤S23的处理。
在步骤S19中,异常确定单元41确定外部设备300指定为读取目标的存储器区域的类型。在外部设备300指定为读取目标的存储器地址对应于读需要区域的地址的情况下,异常确定单元41确定来自外部设备300的读取访问请求是正常读取请求(在步骤S21中为是)。在外部设备300指定为读取目标的存储器地址对应于读不需要区域的地址的情况下,异常确定单元41确定来自外部设备300的读取访问请求是异常读取请求(在步骤S21中为否)。
在步骤S23中,异常确定单元41确定外部设备300指定为写入目标的存储器区域的类型。在外部设备300指定为写入目标的存储器地址对应于写需要区域的地址的情况下,异常确定单元41确定来自外部设备300的写入访问请求是正常写入请求(在步骤S25中为是)。在外部设备300指定为写入目标的存储器地址对应于写不需要区域的地址的情况下,异常确定单元41确定来自外部设备300的写入访问请求是异常写入请求(在步骤S25中为否)。
在步骤S43中,在确定来自外部设备300的访问请求是正常写入请求的情况下(在步骤S25中为是),存储器内容恢复单元44对在写入写需要区域(对该写需要区域请求访问)之前所存储的内容进行备份。例如,存储器内容恢复单元44将在写入被请求访问的写需要区域之前所存储的内容以及写需要区域的地址备份在存储器50中的写不需要区域的空闲区域。
在步骤S31中,在确定来自外部设备300的访问请求是异常请求(异常读取请求或异常写入请求)的情况下,存储器访问控制器43拒绝对存储器50的访问。
在步骤S33中,未授权确定单元42对以下变量(在下文中,称为“变量X”)的值进行增计数:该变量表示从外部设备300请求对非访问区域的访问的程度。例如,未授权确定单元42对以下变量(在下文中,称为“变量Xa”)的值进行增计数:该变量表示在步骤S21或者步骤S25中确定来自外部设备300的访问请求是异常请求(异常读取请求或异常写入请求)的次数。
在步骤S35中,未授权确定单元42确定变量X的值是否达到预定阈值,其中变量X表示从外部设备300请求对非访问区域的访问的程度。例如,未授权确定单元42确定变量Xa的值是否超过预定阈值,其中变量Xa表示确定访问请求是异常请求的次数。
在步骤S37中,在未授权确定单元42确定变量X的值未达到预定阈值(例如,变量Xa的值小于预定阈值)的情况下,执行步骤S51的处理。在步骤S37中,在确定变量X的值达到预定阈值(例如,变量Xa的值等于或大于预定阈值)的情况下,未授权确定单元42确定来自外部设备300的访问未被授权,并且执行步骤S39的处理。
在确定来自外部设备300的访问未被授权的情况下(在步骤S37中为否),存储器访问控制器43在该确定之后禁止对存储器50的全部存储器区域1至8的访问(步骤S39)。在步骤S39中禁止访问,由此在上述步骤S13中做出禁止对全部存储器区域1至8的访问的确定。
在步骤S41中,存储器内容恢复单元44基于在步骤S43中备份的信息将存储器50的内容恢复至在确定来自外部设备300的访问未被授权之前的状态。由此,可以防止由于存储器50中所存储的内容通过未授权访问而被改写所引起的问题。
在步骤S41中,存储器内容删除单元45可以删除被写入存储器50中直到未授权访问确定单元40的未授权确定单元42确定来自外部设备300的访问未被授权的内容。由此,由于可以删除通过未授权访问而写入存储器50的内容,因此可以防止由通过未授权访问而写入存储器50的内容所引起的问题。
在步骤S51中,存储器访问控制器43确定:异常确定单元41确定来自外部设备300的访问请求是正常请求还是确定来自外部设备300的访问请求是异常请求。
在步骤S53中,当在步骤S21或S25中确定来自外部设备300的访问请求是正常请求的情况下,存储器访问控制器43允许对存储器50的访问。在这种情况下,在步骤S55中,存储器访问控制器43执行对存储器50的访问。存储器访问控制器43从外部设备300指定的读需要区域读取信息,或者向外部设备300指定的写需要区域写入信息。
在步骤S53中,当在步骤S21或S25中确定来自外部设备300的访问请求是异常请求的情况下,存储器访问控制器43不执行对存储器50的访问,并且结束未授权确定处理。
如上所述,根据图2中所示的未授权确定方法的第一示例,可以针对来自外部设备300的未授权访问提高机密性。
图3是示出由根据第一实施方式的未授权确定系统执行的未授权确定方法的第二示例的流程图。上述图2示出了以下示例:其中,在从外部设备300“请求”对非访问区域的访问的情况下,未授权访问确定单元40不允许对非访问区域的实际访问,并且确定来自外部设备300的访问未被授权。图3示出了以下示例:其中,在非访问区域“实际上”被外部设备300访问的情况下,未授权访问确定单元40确定来自外部设备300的访问未被授权。在下文中,将参照图3来提供描述。在图3中,关于与图2中的部分相同的部分,将引用上面的描述。
在图2中,当在步骤S21或S25中确定来自外部设备300的访问请求是异常请求的情况下,存储器访问控制器43拒绝对存储器50的访问。在图3中,当在步骤S21或S25中确定来自外部设备300的访问请求是异常请求的情况下,存储器访问控制器43不拒绝对存储器50的访问。
在图3的步骤S33中,未授权确定单元42对以下变量(在下文中,称为“变量Y”)的值进行增计数:该变量表示非访问区域被外部设备300访问的程度。类似于图2,例如,未授权确定单元42对以下变量Xa的值进行增计数:该变量Xa表示在步骤S21或步骤S25中确定来自外部设备300的访问请求是异常请求的次数。
在图3的步骤S35中,未授权确定单元42确定表示非访问区域被外部设备300访问的程度的变量Y的值是否达到预定阈值。
在图3的步骤S37中,在未授权确定单元42确定变量Y的值未达到预定阈值(例如,变量Xa的值小于预定阈值)的情况下,执行步骤S55的处理。在图3的步骤S37中,在确定变量Y的值达到预定阈值的情况下(例如,变量Xa的值等于或大于预定阈值)的情况下,未授权确定单元42确定来自外部设备300的访问未被授权,并且执行步骤S39的处理。
因此,在图3的示例中,即使在步骤S21或S25中确定来自外部设备300的访问请求是异常请求的情况下,存储器访问控制器43也在步骤55中执行对存储器50的访问。存储器访问控制器43从外部设备300指定的读需要区域或读不需要区域读取信息,或者将信息写入外部设备300指定的写需要区域或写不需要区域。
如上所述,在图3的示例中,即使在确定来自外部设备300的访问请求是异常请求的情况下,也允许对存储器50的访问。然而,在步骤S37中,在变量Y的值达到预定阈值的情况下,最终确定来自外部设备300的访问未被授权。由此,可以针对来自外部设备300的未授权访问提高机密性。
接下来,将示出对变量X或变量Y的数量进行计数的方法的修改示例,其中变量X表示从外部设备请求对非访问区域的访问的程度,变量Y表示非访问区域被外部设备访问的程度。
图4是示出每个存储器区域与预先给予每个存储器区域的点之间的对应关系的示例的概念图。
非授权访问确定单元40的未授权确定单元42利用以下权重来改变变量X的值:该权重取决于外部设备300请求访问的非访问区域中的区域。非授权访问确定单元40的未授权确定单元42利用以下权重来改变变量Y的值:该权重取决于外部设备300访问的非访问区域中的区域。由此,可以根据外部设备300请求访问的非访问区域中的区域的差异或外部设备300访问的区域的差异来改变变化的程度,直到变量X的值或变量Y的值达到阈值。因此,可以根据外部设备300请求访问的区域的差异或外部设备300访问的区域的差异来改变确定灵敏度,直到确定来自外部设备300的访问未被授权。
例如,利用以下权重预先对存储器50中的非访问区域给予点:该权重与来自外部设备300的未授权访问对车辆100或车辆100的用户的影响的大小成比例。具体地,用于控制车辆100的行驶、转弯、停止等的运动的程序或数据相比于不影响这些运动的程序或数据被给予更高的点。关于车辆100的安全性的重要数据相比于关于车辆100的安全性的不重要数据被给予更高的点。对非访问区域的写入访问相比于对非访问区域的读取访问被给予更高的点。
在图4中,用于车辆100的自动驾驶控制的数据被存储在存储器区域5中。用于控制车身系统设备(如后视镜或座椅)的数据被存储在存储器区域6中。关于车辆100的安全性的重要数据(例如,认证密钥、密码等)被存储在存储器区域7中。存储在存储器区域5、7中的信息具有高于存储在存储器区域6中的信息的机密性。
与访问存储器区域6的情况相比,未授权访问确定单元40的未授权确定单元42在访问存储器区域5、7的情况下更大地改变变量X或变量Y的值。由此,与访问存储器区域6的情况相比,在访问存储器区域5、7的情况下更容易在图2和图3的步骤S37中确定来自外部设备300的访问未被授权。因此,进一步提高了具有相对高机密性的信息(如自动驾驶控制数据)的安全性。
与读取访问非访问区域的情况相比,未授权访问确定单元40的未授权确定单元42在写入访问非访问区域的情况下更大地改变变量X或变量Y的值。由此,与读取访问非访问区域的情况相比,在写入访问非访问区域的情况下容易确定来自外部设备300的访问未被授权。因此,可以进一步针对未授权写入访问提高机密性。
例如,在图4中,每次从外部设备300请求对存储器区域6的访问时未授权访问确定单元40改变变量X的单位在读取访问的情况下为“+1”,而在写入访问的情况下为“+2”。这同样适用于每次存储器区域6被外部设备300访问时未授权访问确定单元40改变变量Y的单位。
例如,在图4中,每次从外部设备300请求对存储器区域5、7的访问时非授权访问确定单元40改变变量X的单位在读取访问的情况下为“+3”,而在写入访问的情况下为“+6”。这同样适用于每次存储器区域5、7被外部设备300访问时未授权访问确定单元40改变变量Y的单位。
图5是示出根据第二实施方式的未授权确定系统的配置的示例的图。在图1所示的第一实施方式中,未授权访问确定单元40设置在车辆100侧。与上面的描述相反,在图5所示的第二实施方式中,未授权访问确定单元240设置在与车辆100相距较远的中心200侧。中心200由中心服务器构成,该中心服务器具有存储器以及作为处理器的示例的CPU。通过由CPU处理的程序来实现非授权访问确定单元240的功能。实现这些功能的程序被存储在存储器中。在下文中,将参照图5来提供描述。在图5中,关于与图1中的部分相同的部分,将引用上面的描述。
图5中所示的未授权确定系统102确定来自外部设备300的未授权访问,该外部设备300以有线或无线方式连接至安装在车辆100中的连接单元10。未授权确定系统102包括在车辆100侧的连接单元10、通信线路20、ECU 30和通信单元60,并且包括在中心200侧的未授权访问确定单元240和通信单元260。
通信单元60以无线方式向中心200的通信单元260发送预定信息以及从中心200的通信单元260接收预定信息。通信单元260以无线方式向车辆100的通信单元60发送预定信息以及从车辆100的通信单元60接收预定信息。
非授权访问确定单元240具有与第一实施方式的非授权访问确定单元40相同的功能,并且具有访问请求异常确定单元241和访问请求未授权确定单元242。在下文中,访问请求异常确定单元241被称为异常确定单元241,访问请求未授权确定单元242被称为未授权确定单元242。
图6是示出由根据第二实施方式的未授权确定系统执行的未授权确定方法的示例的流程图。在下文中,将参照图6来提供描述。在图6中,关于与图2和图3中的部分相同的部分,将引用上面的描述。
步骤S111和S113分别与上述步骤S11和S13相同。
在步骤S114中,存储器访问控制器43将来自外部设备300的存储器访问信息提供至通信单元60。通信单元60以无线方式将从存储器访问控制器43提供的存储器访问信息向中心200发送。存储器访问信息包括例如外部设备300指定为访问目标的存储器地址、从外部设备300输入的访问请求的类型(读取请求或写入请求)等。
在步骤S214中,通信单元260接收以无线方式从通信单元60发送的存储器访问信息。在步骤S215中,异常确定单元241确定从外部设备300输入的访问请求的类型。
步骤S215至S239以及S243分别与上述步骤S15至S39以及S43相同。
在步骤S241中,未授权确定单元242基于在步骤S243中备份的信息来请求存储器内容恢复单元44将存储器50的内容恢复至在确定来自外部设备300的访问未被授权之前的状态。在步骤S241中,未授权确定单元242可以请求存储器内容删除单元45删除被写入存储器50中直到确定来自外部设备300的访问未被授权的内容。
在步骤S250中,未授权访问确定单元240确定:异常确定单元241确定来自外部设备300的访问请求是正常请求还是确定来自外部设备300的访问请求是异常请求。然后,未授权访问确定单元240将表示确定结果的存储器访问允许/禁止信息提供至通信单元260。通信单元260以无线方式将从未授权确定单元242提供的存储器访问允许/禁止信息向车辆100发送。此时,通信单元260以无线方式向车辆100发送针对存储器50的内容的恢复请求或删除请求。
在步骤S150中,通信单元60接收以无线方式从通信单元260发送的存储器访问允许/禁止信息。在步骤S151中,存储器访问控制器43基于存储器访问许可/禁止信息来确定:异常确定单元241确定来自外部设备300的访问请求是正常请求还是确定来自外部设备300的访问请求是异常请求。
步骤S153和S155分别与上述步骤S53和S55相同。
在步骤S157中,存储器内容恢复单元44确定是否存在恢复请求。在存在恢复请求的情况下,在步骤S159中,存储器内容恢复单元44基于在步骤S243中备份的信息将存储器50的内容恢复至在确定来自外部设备300的访问未被授权之前的状态。由此,可以防止由存储器50中所存储的内容通过未经授权访问而被改写所引起的问题。
尽管上面已经结合实施方式描述了未授权确定系统和未授权确定方法,但本公开内容不限于上述实施方式。在不脱离本公开内容的范围的情况下,可以做出各种修改和改进,如与其他实施方式的一部分或全部的组合或替换。
例如,存储器50可以是不可写且只可读的存储器。在存储器50的每个存储器区域中,可以预先设置写需要区域或写不需要区域中的仅一个,或者可以预先设置读需要区域或读不需要区域中的仅一个。
未授权确定单元42可以对以下变量的值进行减计数:该变量表示从外部设备300请求对非访问区域的访问的程度或非访问区域被外部设备300访问的程度。在这种情况下,在减计数的值达到阈值的情况下,未授权确定单元42确定来自外部设备300的访问未被授权。

Claims (15)

1.一种未授权确定系统,其特征在于,包括:
存储器,其安装在车辆中并且包括预定非访问区域;
连接单元,其安装在所述车辆中,并且被配置成以有线或无线方式连接至外部设备;以及
未授权访问确定单元,其被配置成在从所述外部设备请求对所述非访问区域的访问的情况下,或者在所述非访问区域被所述外部设备访问的情况下,确定来自所述外部设备的访问未被授权。
2.根据权利要求1所述的未授权确定系统,其特征在于,所述未授权访问确定单元被配置成在变量的值达到阈值的情况下确定来自所述外部设备的访问未被授权,其中所述变量表示从所述外部设备请求对所述非访问区域的访问的程度或者所述非访问区域被所述外部设备访问的程度。
3.根据权利要求2所述的未授权确定系统,其特征在于,所述未授权访问确定单元被配置成利用权重来改变所述变量的值,所述权重取决于所述外部设备请求访问的所述非访问区域中的区域或者所述外部设备访问的所述非访问区域中的区域。
4.根据权利要求3所述的未授权确定系统,其特征在于:所述非访问区域包括存储第一信息的第一区域和存储第二信息的第二区域,所述第二信息具有比所述第一信息更高的机密性;以及
所述未授权访问确定单元被配置成:与访问所述第一区域的情况相比,在访问所述第二区域的情况下更大地改变所述变量的值。
5.根据权利要求2至4中任一项所述的未授权确定系统,其特征在于,所述未授权访问确定单元被配置成:与读取访问所述非访问区域的情况相比,在写入访问所述非访问区域的情况下更大地改变所述变量的值。
6.根据权利要求1至5中任一项所述的未授权确定系统,其特征在于,还包括存储器访问控制器,所述存储器访问控制器被配置成在所述未授权访问确定单元确定来自所述外部设备的访问未被授权的情况下,禁止对所述存储器的访问。
7.根据权利要求1至6中任一项所述的未授权确定系统,其特征在于,还包括存储器内容恢复单元,所述存储器内容恢复单元被配置成将所述存储器的内容恢复至在所述未授权访问确定单元确定来自所述外部设备的访问未被授权之前的状态。
8.根据权利要求7所述的未授权确定系统,其特征在于,所述存储器内容恢复单元被配置成恢复在所述未授权访问确定单元确定来自所述外部设备的访问未被授权之前从所述存储器删除的内容。
9.根据权利要求1至8中任一项所述的未授权确定系统,其特征在于,还包括存储器内容删除单元,所述存储器内容删除单元被配置成删除被写入所述存储器中直到所述未授权访问确定单元确定来自所述外部设备的访问未被授权的内容。
10.根据权利要求1至9中任一项所述的未授权确定系统,其特征在于,所述未授权访问确定单元安装在所述车辆中。
11.根据权利要求1至9中任一项所述的未授权确定系统,其特征在于,所述未授权访问确定单元安装在中心。
12.根据权利要求6所述的未授权确定系统,其特征在于,所述存储器访问控制器安装在所述车辆中。
13.根据权利要求7或8所述的未授权确定系统,其特征在于,所述存储器内容恢复单元安装在所述车辆中。
14.根据权利要求9所述的未授权确定系统,其特征在于,所述存储器内容删除单元安装在所述车辆中。
15.一种确定来自外部设备的未授权访问的未授权确定方法,所述外部设备以有线或无线方式连接至车辆中安装的连接单元,所述未授权确定方法的特征在于包括:在从所述外部设备请求对非访问区域的访问的情况下,或者在所述非访问区域被所述外部设备访问的情况下,确定来自所述外部设备的访问未被授权,其中在所述车辆中所安装的存储器中限定所述非访问区域。
CN201810039406.9A 2017-01-18 2018-01-16 未授权确定系统和未授权确定方法 Active CN108376226B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017007090A JP6737189B2 (ja) 2017-01-18 2017-01-18 不正判定システム及び不正判定方法
JP2017-007090 2017-04-03

Publications (2)

Publication Number Publication Date
CN108376226A true CN108376226A (zh) 2018-08-07
CN108376226B CN108376226B (zh) 2022-04-01

Family

ID=61007480

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810039406.9A Active CN108376226B (zh) 2017-01-18 2018-01-16 未授权确定系统和未授权确定方法

Country Status (4)

Country Link
US (1) US10726138B2 (zh)
EP (1) EP3352088B1 (zh)
JP (1) JP6737189B2 (zh)
CN (1) CN108376226B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109981569A (zh) * 2019-02-18 2019-07-05 平安科技(深圳)有限公司 网络系统访问方法、装置、计算机设备及可读存储介质

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10926737B2 (en) * 2017-06-14 2021-02-23 Sumitomo Electric Industries, Ltd. Extra-vehicular communication device, communication control method, and communication control program
US20190066632A1 (en) * 2017-08-28 2019-02-28 HKC Corporation Limited Method and system for protecting software data in display panel
JP7113337B2 (ja) * 2018-01-12 2022-08-05 パナソニックIpマネジメント株式会社 サーバ装置、車両装置、車両用システム及び情報処理方法
KR20200057515A (ko) * 2018-11-16 2020-05-26 현대자동차주식회사 차량의 보안 전략 제공 장치 및 방법
WO2021010143A1 (ja) 2019-07-12 2021-01-21 パナソニックIpマネジメント株式会社 車載セキュアストレージシステム
JP7361303B2 (ja) * 2019-11-20 2023-10-16 パナソニックIpマネジメント株式会社 車両診断装置、車両診断システム及び移動体診断装置
JP7417860B2 (ja) * 2020-03-31 2024-01-19 マツダ株式会社 車両用情報通信装置及び車両情報の通信方法

Citations (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030009271A1 (en) * 2001-07-06 2003-01-09 Susumu Akiyama Vehicular relay device, in-vehicle communication system, failure diagnostic system, vehicle management device, server device and detection and diagnostic program
CN1498371A (zh) * 2002-01-31 2004-05-19 松下电器产业株式会社 存储器件、终端设备、和数据修复系统
CN1523483A (zh) * 2003-02-20 2004-08-25 ���µ�����ҵ��ʽ���� 存储装置
CN1764908A (zh) * 2003-03-26 2006-04-26 松下电器产业株式会社 存储装置
JP2007133770A (ja) * 2005-11-11 2007-05-31 Toshiba Corp メモリカード、プロセッサモジュールおよびホスト機器の制御方法
CN101000583A (zh) * 2007-01-08 2007-07-18 中国信息安全产品测评认证中心 一种智能卡与u盘复合设备及其非法访问企图超过阀值时自销毁的方法
CN101101575A (zh) * 2006-07-04 2008-01-09 联想(北京)有限公司 一种数据安全存储的方法及装置
US20080148409A1 (en) * 2006-12-14 2008-06-19 General Motors Corporation Electronic module update detection
CN101263757A (zh) * 2005-08-10 2008-09-10 美国奥林巴斯通信技术公司 Emi管理系统和方法
JP2009163599A (ja) * 2008-01-09 2009-07-23 Keio Gijuku 無線icタグ、icタグシステム、及び不正使用検出方法
JP2009193397A (ja) * 2008-02-15 2009-08-27 Seiko Epson Corp プリンタコントローラ、プリンタ、および、複合機
JP2010176431A (ja) * 2009-01-29 2010-08-12 Fujitsu Ltd アクセス制御プログラム、アクセス制御方法、およびアクセス制御装置
CN102096642A (zh) * 2009-12-15 2011-06-15 佳能株式会社 信息处理装置及存储器保护方法
US20110224509A1 (en) * 2010-03-12 2011-09-15 Fish Gila Secured personal data handling and management system
CN102369533A (zh) * 2009-02-25 2012-03-07 朱塞佩·阿塞莱 用于管理对受限区域的访问的控制系统
US20120303972A1 (en) * 2011-05-27 2012-11-29 Sony Corporation Information processing apparatus, information processing method, and program
JP2014021617A (ja) * 2012-07-13 2014-02-03 Denso Corp 車両用認証装置及び車両用認証システム
US20140331065A1 (en) * 2011-06-06 2014-11-06 Cleversafe, Inc. Securing a data segment for storage
EP2801925A1 (en) * 2013-05-10 2014-11-12 BlackBerry Limited Methods and devices for detecting unauthorized access to credentials of a credential store
CN104486298A (zh) * 2014-11-27 2015-04-01 小米科技有限责任公司 识别用户行为的方法及装置
CN104955680A (zh) * 2013-01-31 2015-09-30 株式会社自动网络技术研究所 访问限制装置、车载通信系统及通信限制方法
WO2015159926A1 (ja) * 2014-04-15 2015-10-22 株式会社Ubic 情報漏洩検知装置、情報漏洩検知方法、および情報漏洩検知プログラム
CN105051794A (zh) * 2013-03-15 2015-11-11 马克西姆综合产品公司 用于发放访问授权的方法和设备
CN105279458A (zh) * 2014-06-20 2016-01-27 株式会社东芝 存储装置、通信装置和存储系统
JP2016031659A (ja) * 2014-07-29 2016-03-07 株式会社デンソー 電子制御装置
CN105491054A (zh) * 2015-12-22 2016-04-13 网易(杭州)网络有限公司 恶意访问的判断方法、拦截方法与装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003233534A (ja) * 2002-02-07 2003-08-22 Hitachi Ltd メモリシステム
JPWO2009147734A1 (ja) * 2008-06-04 2011-10-20 ルネサスエレクトロニクス株式会社 車両、メンテナンス装置、メンテナンスサービスシステム及びメンテナンスサービス方法
US8978109B2 (en) * 2011-09-12 2015-03-10 Toyota Jidosha Kabushiki Kaisha Electronic control device for a vehicle
EP2832070B1 (en) * 2012-03-29 2020-05-20 Arilou Information Security Technologies Ltd. Device for protecting a vehicle electronic system
EP2892201B1 (en) * 2014-01-06 2017-08-30 Argus Cyber Security Ltd. Detective watchman
US9854442B2 (en) * 2014-11-17 2017-12-26 GM Global Technology Operations LLC Electronic control unit network security
JP6573819B2 (ja) * 2015-01-20 2019-09-11 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 不正検知ルール更新方法、不正検知電子制御ユニット及び車載ネットワークシステム
US10372121B2 (en) * 2016-04-26 2019-08-06 Ford Global Technologies, Llc Determination of continuous user interaction and intent through measurement of force variability
JP6585019B2 (ja) * 2016-09-13 2019-10-02 株式会社東芝 ネットワーク監視装置、ネットワークシステムおよびプログラム
JP6471739B2 (ja) * 2016-11-18 2019-02-20 トヨタ自動車株式会社 車載通信システム
US20180285885A1 (en) * 2017-03-28 2018-10-04 Toyota Motor Engineering & Manufacturing North America, Inc. Modules, systems, and methods for incentivizing green driving
JP2018173721A (ja) * 2017-03-31 2018-11-08 オムロンオートモーティブエレクトロニクス株式会社 車載通信システム、車両制御装置、通信管理装置
JP6863227B2 (ja) * 2017-10-26 2021-04-21 トヨタ自動車株式会社 電子制御装置、通信管理方法、及びプログラム

Patent Citations (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030009271A1 (en) * 2001-07-06 2003-01-09 Susumu Akiyama Vehicular relay device, in-vehicle communication system, failure diagnostic system, vehicle management device, server device and detection and diagnostic program
CN1498371A (zh) * 2002-01-31 2004-05-19 松下电器产业株式会社 存储器件、终端设备、和数据修复系统
CN1523483A (zh) * 2003-02-20 2004-08-25 ���µ�����ҵ��ʽ���� 存储装置
CN1764908A (zh) * 2003-03-26 2006-04-26 松下电器产业株式会社 存储装置
CN101263757A (zh) * 2005-08-10 2008-09-10 美国奥林巴斯通信技术公司 Emi管理系统和方法
JP2007133770A (ja) * 2005-11-11 2007-05-31 Toshiba Corp メモリカード、プロセッサモジュールおよびホスト機器の制御方法
CN101101575A (zh) * 2006-07-04 2008-01-09 联想(北京)有限公司 一种数据安全存储的方法及装置
US20080148409A1 (en) * 2006-12-14 2008-06-19 General Motors Corporation Electronic module update detection
CN101000583A (zh) * 2007-01-08 2007-07-18 中国信息安全产品测评认证中心 一种智能卡与u盘复合设备及其非法访问企图超过阀值时自销毁的方法
JP2009163599A (ja) * 2008-01-09 2009-07-23 Keio Gijuku 無線icタグ、icタグシステム、及び不正使用検出方法
JP2009193397A (ja) * 2008-02-15 2009-08-27 Seiko Epson Corp プリンタコントローラ、プリンタ、および、複合機
JP2010176431A (ja) * 2009-01-29 2010-08-12 Fujitsu Ltd アクセス制御プログラム、アクセス制御方法、およびアクセス制御装置
CN102369533A (zh) * 2009-02-25 2012-03-07 朱塞佩·阿塞莱 用于管理对受限区域的访问的控制系统
CN102096642A (zh) * 2009-12-15 2011-06-15 佳能株式会社 信息处理装置及存储器保护方法
US20110224509A1 (en) * 2010-03-12 2011-09-15 Fish Gila Secured personal data handling and management system
US20120303972A1 (en) * 2011-05-27 2012-11-29 Sony Corporation Information processing apparatus, information processing method, and program
US20140331065A1 (en) * 2011-06-06 2014-11-06 Cleversafe, Inc. Securing a data segment for storage
JP2014021617A (ja) * 2012-07-13 2014-02-03 Denso Corp 車両用認証装置及び車両用認証システム
CN104955680A (zh) * 2013-01-31 2015-09-30 株式会社自动网络技术研究所 访问限制装置、车载通信系统及通信限制方法
CN105051794A (zh) * 2013-03-15 2015-11-11 马克西姆综合产品公司 用于发放访问授权的方法和设备
EP2801925A1 (en) * 2013-05-10 2014-11-12 BlackBerry Limited Methods and devices for detecting unauthorized access to credentials of a credential store
WO2015159926A1 (ja) * 2014-04-15 2015-10-22 株式会社Ubic 情報漏洩検知装置、情報漏洩検知方法、および情報漏洩検知プログラム
CN105279458A (zh) * 2014-06-20 2016-01-27 株式会社东芝 存储装置、通信装置和存储系统
JP2016031659A (ja) * 2014-07-29 2016-03-07 株式会社デンソー 電子制御装置
CN104486298A (zh) * 2014-11-27 2015-04-01 小米科技有限责任公司 识别用户行为的方法及装置
CN105491054A (zh) * 2015-12-22 2016-04-13 网易(杭州)网络有限公司 恶意访问的判断方法、拦截方法与装置

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
BAIK HOH: "Virtual Trip Lines for Distributed Privacy-Preserving Traffic Monitoring", 《MOBISYS’08》 *
NAFISEH KAHANI, ET AL.: "Authentication and Access Control in e-Health Systems in the Cloud", 《2016 IEEE 2ND INTERNATIONAL CONFERENCE ON BIG DATA SECURITY ON CLOUD (BIGDATASECURITY), IEEE INTERNATIONAL CONFERENCE ON HIGH PERFORMANCE AND SMART COMPUTING (HPSC), AND IEEE INTERNATIONAL CONFERENCE ON INTELLIGENT DATA AND SECURITY (IDS)》 *
希创技术: "保护无线局域网和防御无线威胁五个步骤,无线网络安全信息,希创条码", 《WWW.SYSTORN.COM.CN/ZS2/CISCO2-73.HTM》 *
边根庆 等: "一种多租户授权管理访问控制模型", 《计算机工程与应用》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109981569A (zh) * 2019-02-18 2019-07-05 平安科技(深圳)有限公司 网络系统访问方法、装置、计算机设备及可读存储介质
CN109981569B (zh) * 2019-02-18 2022-01-11 平安科技(深圳)有限公司 网络系统访问方法、装置、计算机设备及可读存储介质

Also Published As

Publication number Publication date
US20180204015A1 (en) 2018-07-19
JP2018116510A (ja) 2018-07-26
CN108376226B (zh) 2022-04-01
US10726138B2 (en) 2020-07-28
EP3352088A1 (en) 2018-07-25
JP6737189B2 (ja) 2020-08-05
EP3352088B1 (en) 2021-01-06

Similar Documents

Publication Publication Date Title
CN108376226A (zh) 未授权确定系统和未授权确定方法
CN107547327B (zh) 保护车辆的方法和系统
JP6594732B2 (ja) 不正フレーム対処方法、不正検知電子制御ユニット及び車載ネットワークシステム
US11989546B2 (en) Vehicle electronic control system, vehicle master device, and rewrite instruction program product under specific mode
US10027672B2 (en) Access restriction device, on-board communication system and method for communication restriction
US8060873B2 (en) Method and system for remote programming of a program-controlled device using a legitimization code
US20170278320A1 (en) In-vehicle gateway device, storage control method, and computer program product
DE102013003040B4 (de) Kraftfahrzeug mit nachträglich per Anwendungsprogramm veränderbarem Fahrverhalten sowie Verfahren hierzu
JP2017130911A (ja) 評価装置、評価システム及び評価方法
JP5939655B2 (ja) 安全な修理データパッケージ
CN101271499B (zh) 用于车辆控制设备的存储器读出系统
US11928459B2 (en) Electronic control unit, retry point specifying method and computer program product for specifying retry point
US11941384B2 (en) Vehicle master device, rewrite target group administration method, computer program product and data structure of specification data
JP5979025B2 (ja) 車両用ゲートウエイ装置
WO2016116973A1 (ja) 不正フレーム対処方法、不正検知電子制御ユニット及び車載ネットワークシステム
US8689323B2 (en) Method for activating functions of a tachograph
JP2016127299A (ja) 中継装置及びネットワーク構築方法
JP6390398B2 (ja) 車載ネットワークシステム
CN111026683A (zh) 访问存储器的方法
GB2314180A (en) Protecting memory by requiring all accessing programs to be modified
WO2020090418A1 (ja) 電子制御装置、電子制御装置のリプログラミング方法
CN111159484A (zh) 一种用于phm系统的板载数据库
CN113442846B (zh) 汽车天窗及用于控制天窗总线接口复用的车载设备和方法
JP2019160107A (ja) 変速機制御装置
CN114097011B (zh) 用于处理通过机动车探测到的数据以及用于提供用于这种处理的参数的方法、计算机程序和设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant