Способ обнаружения самовольного нарушения настройки

Изобретение относится к области компьютерной техники, предназначенной для контроля программного обеспечения. Технический результат заключается в обеспечении обнаружения использования несанкционированно установленного программного обеспечения в устройстве электронного управления. Технический результат достигается за счет вычисления проверочного числа контрольной суммы (CVN) на основе байтов данных в интересующей области программного обеспечения при каждом запуске двигателя или максимум один раз в день, сравнения последнего вычисленного CVN с последним сохраненным CVN из списка, содержащего множество положений хранения CVN, сохранения последнего вычисленного CVN, если он отличается от последнего сохраненного CVN, вместе с датой внесения в список CVN и(или) с текущим показанием одометра, удаления записей из списка CVN согласно принципу ФИФО, когда список CVN заполнен. 3 з.п. ф-лы, 3 ил.

 

Область техники, к которой относится изобретение

Настоящее изобретение относится к способу контроля программного обеспечения согласно преамбуле независимого пункта формулы изобретения.

Уровень техники

Устройство электронного управления, например, двигателем внутреннего сгорания или коробкой передач содержит программное обеспечение для управления различными функциями двигателя или коробки передач.

После изготовления на заводе двигатель и коробка передач имеют заданную версию установленного программного обеспечения. Позднее такое программное обеспечение может по различным причинам обновляться изготовителем транспортного средства, например, в пунктах технического обслуживания.

Тем не менее, также существуют ряд несущих большую или меньшую ответственность фирм, которые предлагают установку множества вариантов настройки программного обеспечения. Такое несанкционированно (самовольно) установленное программное обеспечение может вызывать преждевременный износ компонентов вследствие манипуляций с первоначально заданными параметрами системы, такими как, среди прочего, параметры управления установкой момента впрыска, количеством топлива, впрыскиваемого в каждый цилиндр, давлением наддува, предельными оборотами и манипуляции с программой переключения передач. Такая самовольная установка программного обеспечения может вызывать преждевременный отказ двигателя и(или) коробки передач и(или) заметный износ таких компонентов, что создает сложности для изготовителя в том, что касается его гарантийных обязательств. В случае механического отказа по причине использования самовольно установленного программного обеспечения владелец транспортного средства обычно устанавливает первоначальное программное обеспечение, чтобы скрыть использование перенастроенного программного обеспечения, которое могло стать причиной такого механического отказа.

Раскрытие изобретения

В основу изобретения положена задача создания способа обнаружения использования несанкционированно установленного (неавторизованного) программного обеспечения в устройстве электронного управления, например, двигателем внутреннего сгорания и(или) коробкой передач транспортного средства, позволяющего изготовителю доказывать факт установки не получившего одобрения программного обеспечения.

Решение задачи изобретения достигается за счет признаков независимого пункта формулы изобретения. В остальных пунктах формулы изобретения и в описании раскрыты выгодные варианты осуществления изобретения.

В первом примере осуществления изобретения предложен способ обнаружения использования несанкционированно установленного программного обеспечения в устройстве электронного управления, которым оснащено транспортное средство, включающий шаги вычисления проверочного числа контрольной суммы (CVN - от англ. "Checksum Verification Number") при каждом запуске двигателя, сравнения последнего вычисленного CVN с последним сохраненным CVN из списка, содержащего множество положений хранения CVN, сохранения последнего вычисленного CVN, если он отличается от последнего сохраненного CVN, вместе с датой внесения в список CVN и(или) текущим показанием одометра, удаления записей из списка CVN согласно принципу ФИФО (FIFO), когда список CVN заполнен.

Преимуществом упомянутого примера осуществления настоящего изобретения является возможность для изготовителя транспортного средства простым и недорогим способом контролировать и(или) обнаруживать несанкционированно установленное программное обеспечение.

В другом примере осуществления настоящего изобретения список CVN содержит по меньшей мере 10 положений хранения.

Преимущество упомянутого примера осуществления настоящего изобретения заключается в том, что чем больше положений хранения, тем сложнее скрыть использование несанкционированно установленного программного обеспечения, т.е. пользователь должен выгрузить несколько различных версий программного обеспечения, чтобы стереть несанкционированно установленное программное обеспечение.

В другом примере осуществления настоящего изобретения способ дополнительно включает шаг создания отдельного списка CVN для различных заданных частей прикладного программного обеспечения.

Преимуществом наличия различных списков CVN для различных частей прикладного программного обеспечения может являться возможность для изготовителя более точно обнаруживать, где было внесено изменение в программное обеспечение, и является ли такое изменение разрешенным.

В другом примере осуществления настоящего изобретения способ дополнительно включает шаг ограничения максимального числа вычислений CVN одним разом в день.

Преимуществом упомянутого примера осуществления может являться усложнение уничтожения следов несанкционированно установленного программного обеспечения, поскольку для этого потребуется несколько дней или недель в зависимости от числа положений хранения.

В другом примере осуществления настоящего изобретения способ дополнительно включает шаг извлечение списка, содержащего список CVN с метаданными (например, показаниями одометра, датой, временем) для бортового или внешнего клиентского приложения с использованием, например, протокола обмена данными диагностики.

Преимуществом упомянутого примера осуществления настоящего изобретения является простота обнаружения и визуализации списка CVN.

Краткое описание чертежей

Настоящее изобретение и его упомянутые и другие задачи и преимущества могут быть лучше поняты из следующего далее подробного описания вариантов осуществления, при этом изобретение не ограничено этими вариантами осуществления, в которых используется сокращение CVN, означающее проверочное число контрольной суммы. Термин CVN используется применительно к контрольным суммам всех типов без ограничения устройством электронного управления двигателем.

На фиг.1 показан один из примеров блок-схемы ввода CVN в журнал регистрации CVN согласно настоящему изобретению,

на фиг.2 - один из примеров осуществления наращивания программного обеспечения,

на фиг.3 - один из примеров осуществления журнала регистрации CVN.

Одинаковые или сходные элементы обозначены на чертежах одинаковыми цифровыми позициями. Чертежи являются лишь схематическим представлением и не предназначены для отображения конкретных параметров изобретения. Кроме того, поскольку чертежи предназначены для иллюстрации только типичных вариантов осуществления изобретения, их не следует считать ограничивающими объем изобретения.

Подробное описание осуществления изобретения

На фиг.1 показан один из примеров блок-схемы ввода CVN в журнал регистрации CVN согласно настоящему изобретению. Журнал регистрации CVN содержит множество положений хранения. На фиг.3 проиллюстрирован один из примеров осуществления журнала регистрации CVN. В первом столбце, обозначенном символом #, указан номер сохраненного события. Во втором столбце указана контрольная сумма. В третьем столбце указана дата сохраненного события. В четвертом столбце указано показание одометра. Соответственно, каждому положению хранения соответствует номер сохраненного события, контрольная сумма, дата и показание одометра. В качестве альтернативы, для каждого события также может сохраняться дополнительная информация, такая как подпись лица, которое осуществило обновление/изменение программного обеспечения. Также могут отслеживаться обновления программного обеспечения, осуществленные на станции технического обслуживания с использованием разрешенных средств. Поскольку иногда технический персонал осуществляет неправильное обновление программного обеспечения, изобретение может использоваться для отслеживания таких обновлений и усовершенствования способов обслуживания.

CVN может вычисляться хорошо известным способом, например путем вычисления циклического контроля по избыточности (CRC) 32 и использования в качестве входных данных содержания байтов данных, которые входят в интересующую область программного обеспечения.

Вычисление CVN может осуществляться при каждом запуске транспортного средства. В качестве альтернативы, вычисление CVN осуществляют как максимум один раз в день. За счет того, что вычисление CVN осуществляют всего раз в день, для владельца транспортного средства, который использовал несанкционированно установленное программное обеспечение, становится труднее очистить список CVN, поскольку для удаления одной записи требуется один день, а для удаления х записей требуется х дней.

Вычисленный CVN сравнивают с последним CVN, сохраненным в журнале регистрации CVN. В журнале регистрации CVN нового автомобиля содержится по меньшей мере одна запись CVN. Если вновь вычисленное CVN равно последнему CVN, сохраненному в списке, в журнал регистрации CVN не вносят запись, что обозначено ответом "да" на вопрос "такое же CVN?" на блок-схеме, проиллюстрированной на фиг.1. Если вновь вычисленное CVN отличается от последнего CVN, сохраненного в списке, в журнал регистрации CVN вносят запись, что обозначено ответом "нет" на вопрос "такое же CVN?" на блок-схеме, проиллюстрированной на фиг.1. Если после внесения последнего CVN в журнале регистрации CVN остается свободное доступное место для хранения, вновь вычисленное CVN сохраняют в этом месте. Если все доступные места для хранения в журнале регистрации CVN заполнены, применяют принцип ФИФО (first in first out - "первым пришел - первым ушел") для удаления сохраненного первым по времени CVN и сохранения вновь вычисленного CVN в списке после сохраненного последним по времени CVN.

На фиг.2 проиллюстрирован один из примеров осуществления наращивания программного обеспечения. Программное обеспечение может содержать приложение, 1 набор данных и 2 набор данных. Приложение программного обеспечения может содержать функциональные возможности для управления главной функцией (т.е. программой). 1 набор данных может содержать данные калибровки функциональных возможностей для контроля выбросов из транспортного средства. Такими функциональными возможностями могут являться контроль выхлопных газов на выходе системы очистки, установка момента впрыска, объем впрыска, предельные обороты, положения переключения передач и т.д. 2 набор данных может содержать данные калибровки функциональных возможностей, характерных для транспортного средства, таких как коды инжектора или параметры заказчика. Для приложения и(или) набора данных программного обеспечения может быть предусмотрен собственный журнал регистрации CVN, т.е. для приложения может иметься первый журнал регистрации CVN, а для набора данных может иметься второй журнал регистрации CVN. Также предусмотрена возможность использовать единый журнал регистрации CVN для обеих упомянутых частей программного обеспечения.

Журнал регистрации CVN может извлекаться (считываться) бортовым или внешним клиентским приложением с использованием, например, протокола обмена данными диагностики, например, SAE J1939-73, ISO 15765-3.

1. Способ обнаружения использования несанкционированно установленного программного обеспечения в устройстве электронного управления, которым оснащено транспортное средство, включающий:

а) вычисление проверочного числа контрольной суммы (CVN) на основе байтов данных в интересующей области программного обеспечения при каждом запуске двигателя или максимум один раз в день;

б) сравнение последнего вычисленного CVN с последним сохраненным CVN из списка, содержащего множество положений хранения CVN;

в) сохранение последнего вычисленного CVN, если он отличается от последнего сохраненного CVN, вместе с датой внесения в список CVN и(или) с текущим показанием одометра;

г) удаление записей из списка CVN согласно принципу ФИФО, когда список CVN заполнен.

2. Способ по п.1, в котором список CVN содержит по меньшей мере 10 положений хранения.

3. Способ по п.1, дополнительно включающий д) создание отдельного списка CVN для различных заданных частей прикладного программного обеспечения.

4. Способ по п.1, дополнительно включающий ж) извлечение списка, содержащего список CVN с метаданными (например, показаниями одометра, датой, временем) для бортового или внешнего клиентского приложения с использованием, например, протокола обмена данными диагностики.



 

Похожие патенты:

Изобретение относится к области компьютерной безопасности. Технический результат заключается в повышении безопасности хранения данных.

Изобретение относится к компьютерной безопасности. Технический результат заключается в обеспечении блокировки приложением безопасности доступа к запрещенным путям, содержащимся в дереве поиска.

Изобретение относится к области компьютерной безопасности. Технический результат заключается в повышении безопасности компьютерных систем.

Изобретение относится к области компьютерной безопасности. Технический результат заключается в обнаружении фишинговых сценариев.

Изобретение относится к вычислительной технике, а именно к информационным вычислительным системам и сетям. Технический результат - повышение достоверности результатов анализа программного обеспечения на отсутствие недекларированных возможностей.

Группа изобретений относится к технологиям обмена данными в социальных сетях с помощью технологии клиент-сервер. Техническим результатом является осуществление оценки доверия комментариям пользователей посредством рейтинга пользователя и автоматической блокировки пользователя с низким рейтингом.

Изобретение относится к защите данных. Технический результат – аутентификация держателя носителя идентификации, защищая его цифровой идентификатор и права.

Изобретение относится к области компьютерной безопасности. Технический результат заключается в минимизации задержек при выполнении приложений, вызываемых сканированием.

Изобретение относится к области сетевой волоконно-оптической квантовой криптографии - к защищенным информационным сетям с квантовым распределением криптографических ключей.

Изобретение относится к области сетевой связи. Технический результат – обеспечение безопасности между двумя сетевыми устройствами за счет ключа совместного использования.

Изобретение относится к средствам обеспечения безопасности веб-сайтов. Технический результат заключается в оперативном обнаружении заражения вредоносными программами веб-сайта. Система содержит средство сканирования для выявления объектов, содержащихся на веб-страницах, таких как загружаемые файлы, ссылки внутри веб-сайта, гиперссылки на ресурсы сети, куки-файлы (от англ. HTTP cookies), сценарии и сетевые адреса; средство управления проверками для определения типа каждого объекта, назначения каждому объекту средства анализа; средства анализа, такие как средство анализа URL-адресов, средство анализа сценариев и средство анализа «редиректов», при этом указанные средства предназначены для передачи результатов проверки в виде решений средству вердиктов, при этом решение содержит информацию о вредоносности, подозрительности или безопасности проверенного объекта; средство вердиктов для проведения анализа полученных решений с помощью эвристических правил, вынесения результата анализа для каждой проверенной веб-страницы проверяемого веб-сайта; средство оценки, предназначенное для определения уровня опасности веб-сайта на основании полученных результатов проверки, где уровень опасности является, по крайней мере, критическим, опасным или безопасным. 2 н. и 16 з.п. ф-лы, 3 ил.

Изобретение относится к области распознавания конфиденциальной фотографии. Технический результат – расширение арсенала технических средств для распознавания конфиденциальной фотографии. Способ распознавания конфиденциальной фотографии, содержащий этапы, на которых: получают библиотеку фотографий пользовательского терминала, причем библиотека фотографий содержит по меньшей мере одну фотографию, подлежащую обработке; получают набор обучающих выборок, причем набор обучающих выборок содержит первый класс обучающих фотографий и второй класс обучающих фотографий, при этом первый класс обучающих фотографий представляет собой конфиденциальные фотографии, содержащие приватные части, второй класс обучающих фотографий представляет собой не конфиденциальные фотографии, не содержащие приватных частей; вводят первый класс обучающих фотографий и второй класс обучающих фотографий в исходную модель распознавания конфиденциальной фотографии в произвольном порядке так, чтобы коэффициенты признаков между узлами скрытых слоев в каждом скрытом слое исходной модели распознавания конфиденциальной фотографии обучались для получения модели распознавания конфиденциальной фотографии; получают набор контрольных выборок, причем набор контрольных выборок содержит первый класс контрольных фотографий и второй класс контрольных фотографий, при этом первый класс контрольных фотографий представляет собой конфиденциальные фотографии, содержащие приватные части, а второй класс контрольных фотографий представляет собой не конфиденциальные фотографии, не содержащие приватные части; выполняют распознавание первого класса контрольных фотографий и второго класса контрольных фотографий в наборе контрольных выборок соответственно, посредством применения модели распознавания конфиденциальной фотографии, для получения результатов классификации, соответствующих каждой из контрольных фотографий; и определяют степень точности классификации модели распознавания конфиденциальной фотографии на основании результатов классификации, соответствующих каждой из контрольных фотографий; выполняют распознавание фотографии, подлежащей обработке, посредством применения модели распознавания конфиденциальной фотографии для определения, является ли фотография, подлежащая обработке, конфиденциальной фотографией; и сохраняют фотографию, подлежащую обработке, в приватном фотоальбоме в случае, когда фотография, подлежащая обработке, является конфиденциальной фотографией. 3 н. и 14 з.п. ф-лы, 13 ил.

Изобретение относится к области техники связи, в частности к управлению соединениями. Технический результат заключается в повышении уровня безопасности доступа к сетям беспроводной связи. Технический результат достигается за счет того, что, когда число сбоев аутентификации превышает или равно предварительно установленному пороговому значению числа раз, выполняют предварительно установленную операцию обработки рисков, которая содержит этапы, на которых: передают информацию напоминания о рисках в предварительно установленный управляющий терминал, приостанавливают операцию аутентификации относительно устройства, добавляют идентификационную информацию в черный список согласно управляющей инструкции, соответствующей "добавлению в черный список", возвращаемой из управляющего терминала, или возобновляют обычный режим работы аутентификации устройства согласно управляющей инструкции, соответствующей "игнорированию", возвращаемой из управляющего терминала, причем устройство, ошибочно определенное как "устройство, которое осуществляет несанкционированный доступ к сети", может быть восстановлено в качестве "нормального устройства" посредством пользователя, зарегистрированного в беспроводном маршрутизаторе. 3 н. и 6 з.п. ф-лы, 12 ил.

Изобретение относится к безопасному подключению мобильных устройств к компьютерам. Технический результат - защита данных пользователя при подключении мобильного устройства к компьютеру. Согласно варианту реализации используется способ задания уровня безопасности подключения, в котором: получают по меньшей мере один набор параметров окружения по меньшей мере от одного мобильного устройства; получают от мобильного устройства для каждого набора параметров окружения флаг режима передачи данных; сохраняют в базу данных окружений параметры окружения и соответствующий каждому набору параметров окружения флаг режима передачи данных; задают с помощью средства анализа уровень безопасности для каждого набора параметров окружения в зависимости от параметров окружения и значения флага режима передачи данных в соответствии с правилами задания уровня безопасности. 2 н. и 14 з.п. ф-лы, 5 ил.

Изобретение относится к компьютерной безопасности. Технический результат заключается в обеспечении автоматизированного управления персональными данными пользователя путем изменения параметров доступа к персональным данным в зависимости от выявленных рисков. Предложен способ, в котором при помощи средства сбора информации собирают и передают средству анализа информацию о потребителе персональных данных, где потребителем персональных данных является сервис, приложение или устройство, работающее с персональными данными пользователя; анализируют при помощи средства анализа собранную информацию путем сравнения собранной информации с шаблонами, состоящими по меньшей мере из одного критерия; при помощи средства анализа выявляют риск, связанный с потребителем персональных данных, где риск является выявленным при соответствии собранной информации критериям из шаблона; при помощи средства управления параметрами доступа автоматически изменяют параметры доступа к персональным данным пользователя на основании выявленного риска в отношении потребителя персональных данных. 2 н. и 10 з.п. ф-лы, 4 ил.

Изобретение относится к способу построения системы защиты автоматизированных систем управления критически важными объектами от разрушающих программных воздействий. Технический результат заключается в повышении эффективности построения системы защиты автоматизированной системы управления критически важными объектами с наименьшим воздействием на производительность защищаемой автоматизированной системы управления критически важными объектами. Способ содержит этап формирования множества всех возможных вариантов построения подсистем системы защиты от разрушающих программных воздействий, этап формирования множества всех возможных вариантов построения системы защиты от разрушающих программных воздействий, этап оценки стоимости и требуемых ресурсов вариантов построения системы защиты от разрушающих программных воздействий, этап оценки эффективности вариантов построения системы защиты от разрушающих программных воздействий, этап оценки степени влияния вариантов построения системы защиты на защищаемую автоматизированную систему управления критически важным объектом. 3 ил.

Изобретение относится к способу обеспечения безопасности вычислительного устройства. Технический результат заключается в обеспечении безопасности вычислительного устройства, которое достигается путем применения политик безопасности на указанном устройстве в зависимости от текущего уровня знаний пользователя. Предложен способ, в котором выбирают из базы данных текущий уровень знаний пользователя, при этом уровень знаний пользователя представляет собой числовое значение, отражающее эрудированность пользователя в области знаний, касающейся обеспечения безопасности вычислительного устройства; выбирают из базы данных информацию об обеспечении безопасности вычислительного устройства на основании текущего уровня знаний пользователя; предоставляют выбранную информацию пользователю; получают обратную связь от пользователя на предоставленную информацию; вычисляют на основании обратной связи новый уровень знаний пользователя, который становится текущим, и сохраняют его в базе данных; применяют политики безопасности, которые необходимо применить к вычислительному устройству для обеспечения безопасности вычислительного устройства, в зависимости от текущего уровня знаний пользователя. 2 з.п. ф-лы, 3 ил.

Изобретение относится к компьютерной безопасности. Технический результат заключается в обеспечении совместимости загрузочного диска с новой версией модуля полнодискового шифрования. Предложен способ, в котором получают обновление, содержащее новую версию модуля полнодискового шифрования; перед установкой обновления блокируют выполнение операций, выполняемых модулем полнодискового шифрования; заменяют модуль полнодискового шифрования на новую версию модуля, полученную из обновления; изменяют процесс загрузки компьютера для обеспечения запуска новой версии средства предзагрузочной проверки совместимости загрузочного диска с новой версией модуля полнодискового шифрования после инициализации базовой системы ввода-вывода и до запуска операционной системы; преобразовывают данные аутентификации пользователей, которые используются для последующей расшифровки данных на диске и загрузки операционной системы; выполняют предзагрузочную проверку совместимости загрузочного диска с новой версией модуля полнодискового шифрования; выполняют загрузку операционной системы, используя преобразованные данные аутентификации пользователей; завершают установку обновления модуля полнодискового шифрования, отменяя блокировку всех операций, выполняемых модулем полнодискового шифрования. 4 з.п. ф-лы, 5 ил.

Изобретение относится к мобильным терминалам. Технический результат заключается в повышении защищенности терминала от несанкционированной разблокировки. Способ включает обнаружение сигнала касания, перемещающегося по экрану в первом направлении перемещения; и инициирование дешифрования, если первое направление перемещения является таким же, как заранее заданное контрольное направление, и число петель, образованных при перемещении сигнала касания, является таким же, как заранее заданное контрольное число петель, причем заранее заданное контрольное направление может быть направлением по часовой стрелке или против часовой стрелки. 3 н. и 12 з.п. ф-лы, 20 ил.

Изобретение относится к области защиты информации в автоматизированных системах, а именно к защите информации в системах электронного документооборота, и может найти применение при организации защищенного юридически значимого информационного обмена документированной информацией. Технический результат заключается в расширении функциональных возможностей системы защищенного электронного документооборота за счет обеспечения возможности контроля как внутреннего, так и внешнего представления электронных документов. Технический результат достигается тем, что в известном техническом решении, содержащем: блок хранения электронных сообщений, первый и второй блок формирования хэш-кодов электронных сообщений, блок хранения ключей подписи, блок зашифрования, канал связи, блок расшифрования, блок хранения ключей проверки подписи, блок сравнения значений хэш-кодов электронных сообщений, дополнительно введены: первый и второй блок выделения графических объектов, первый и второй блок выделения алфавитно-цифровых объектов, первый и второй блок выделения устойчивых признаков графических объектов, первый и второй блок выделения устойчивых признаков алфавитно-цифровых объектов, первый и второй блок формирования хэш-кодов внешнего представления электронных сообщений, блок выделения эталонного значения хэш-кода внутреннего представления электронных сообщений, блок выделения эталонных значений хэш-кодов внешнего представления электронных сообщений, блок сравнения значений хэш-кодов внешнего представления электронных сообщений. 2 ил.
Наверх