ITMO20140156A1 - Sistema di sicurezza per un veicolo. - Google Patents

Sistema di sicurezza per un veicolo. Download PDF

Info

Publication number
ITMO20140156A1
ITMO20140156A1 ITMO2014A000156A ITMO20140156A ITMO20140156A1 IT MO20140156 A1 ITMO20140156 A1 IT MO20140156A1 IT MO2014A000156 A ITMO2014A000156 A IT MO2014A000156A IT MO20140156 A ITMO20140156 A IT MO20140156A IT MO20140156 A1 ITMO20140156 A1 IT MO20140156A1
Authority
IT
Italy
Prior art keywords
vehicle
sac
code
access
unit
Prior art date
Application number
ITMO2014A000156A
Other languages
English (en)
Original Assignee
Cnh Ind Italia Spa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cnh Ind Italia Spa filed Critical Cnh Ind Italia Spa
Priority to ITMO2014A000156A priority Critical patent/ITMO20140156A1/it
Priority to US14/725,597 priority patent/US9865108B2/en
Publication of ITMO20140156A1 publication Critical patent/ITMO20140156A1/it

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • B60R25/04Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens operating on the propulsion system, e.g. engine or drive motor
    • B60R25/045Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens operating on the propulsion system, e.g. engine or drive motor by limiting or cutting the electrical supply to the propulsion unit
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/30Detection related to theft or to other events relevant to anti-theft systems
    • B60R25/307Detection related to theft or to other events relevant to anti-theft systems using data concerning maintenance or configuration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/008Registering or indicating the working of vehicles communicating information to a remotely located station
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/38Individual registration on entry or exit not involving the use of a pass with central registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/10Communication protocols, communication systems of vehicle anti-theft devices
    • B60R2325/108Encryption
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mechanical Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Selective Calling Equipment (AREA)
  • Seats For Vehicles (AREA)
  • Lock And Its Accessories (AREA)

Description

DESCRIZIONE
Annessa a domanda di brevetto per invenzione industriale avente per titolo
?Sistema di sicurezza per un veicolo.?
Campo dell?invenzione
La presente invenzione si riferisce a un sistema di sicurezza per veicolo perfezionato, specialmente per uso su veicoli agricoli.
Fondamento dell?invenzione
Un problema con i sistemi esistenti ? che in alcuni veicoli agricoli, specialmente trattori, ciascun veicolo ha una chiave di accesso unica per bloccare e sbloccare le porte della cabina. Tuttavia, molti veicoli analoghi usano poi la stessa chiave di accensione meccanica per avviare il motore e permettere la messa in funzione del trattore. Questo viene fatto per comodit?, al fine di permettere ai dipendenti in una fattoria di usare una chiave comune per mettere in funzione qualsiasi veicolo una volta che la relativa cabina ? stata sbloccata dal fattore.
Un modo per affrontare questo problema ? dotare la chiave di un codice specifico per identificarsi all?unit? al fine di consentire l?accesso alle funzioni del veicolo. Tali chiavi necessitano di essere programmate per consentire l?accesso e si teme che sia possibile per una terza parte accedere alle informazioni di identificazione dal CAN bus durante la programmazione. In aggiunta, ? auspicabile che un?ECU del veicolo venga interrogata, per esempio per recuperare informazioni di manutenzione e di log, senza che terze parti possano intercettare le informazioni in corso di trasferimento.
Sommario dell?invenzione
Di conseguenza, la presente invenzione si riferisce a un sistema di sicurezza per veicolo secondo la rivendicazione 1.
Tutte le unit? di base del sistema, inclusa l?unit? di immobilizzatore, l?unit? immobilizzante e l?unit? display, sono connesse al CAN bus e comunicano attraverso questo. Il veicolo pu? essere messo in funzione solo quando il codice di accesso veicolo (VAC) corretto, essendo inserito nella prima interfaccia, che viene poi comunicato all?unit? di immobilizzatore. Questa a sua volta permette all?unit? immobilizzante di consentire l?accesso alle funzioni di sicurezza. Se viene inserito un codice errato, il veicolo non pu? essere mezzo in funzione oppure pu? essere messo in funzione solo con funzioni limitate.
Al fine di proteggere ulteriormente il veicolo e impedire l?accesso non autorizzato al veicolo, il VAC ? inviato tramite il CAN bus solo quando ? in un formato criptato. Pertanto, il rischio di intercettazione del codice e di accesso non autorizzato alle funzioni di sicurezza del veicolo ? ridotto. Il VAC pu? essere selezionato da un utente in modo che sia noto a quell?utente e a coloro ai quali il codice ? affidato dall?utente.
In modo vantaggioso, il VAC ? usato come chiave di criptazione. Questo consente la trasmissione sicura di informazioni che usano un algoritmo di criptazione e il codice VAC come chiave.
Preferibilmente, un codice di accesso secondario (SAC) ? installato sull?unit? di controllo elettronico immobilizzante, sull?unit? di controllo elettronico dell?immobilizzatore e sull?interfaccia e il codice di accesso veicolo e/o altre informazioni sono criptati usando il codice di accesso secondario come chiave.
Mentre pu? essere auspicabile installare il SAC solo sulla prima interfaccia e sull?unit? di immobilizzatore in alcune forme di realizzazione, ? preferibile che esso sia installato su tutti i componenti attivi che sono coinvolti nel consentire l?accesso alle funzioni di sicurezza. Pertanto, il SAC ha due funzioni principali, primariamente per essere utilizzato come chiave di criptazione, e secondariamente, evitare strategie di manomissione che potrebbero comportare il furto del veicolo sostituendo una o pi? unit? del sistema ? se il SAC non si abbina a tutte le unit?, le informazioni dal CAN bus non possono essere decriptate e cos? il veicolo non pu? essere messo in funzione.
In modo vantaggioso, il codice di accesso secondario ? un codice generato casualmente. Il SAC pu? essere numerico o pu? comprendere lettere, simboli e/o numeri e pu? comprendere un codice relativamente ampio. Il SAC pu? essere generato casualmente al termine della fase di programmazione di linea oppure pu? essere fornito da un database di SAC generati casualmente.
? preferibile che il codice di accesso secondario sia sconosciuto a qualsiasi persona. Se il SAC non ? noto ad alcuna persona, la probabilit? che la chiave di criptazione sia compromessa ? bassa.
? auspicabile che il SAC sia generato e scritto in moduli multipli che sono connessi al CAN bus a fine linea, durante la produzione. Il numero ? pertanto memorizzato in modo sicuro nel sistema e non ? noto a nessuno, nemmeno all?utente. Il SAC pu? essere installato sui componenti di sistema in una sequenza predeterminata o simultaneamente a tutti i componenti.
In una costruzione vantaggiosa, un secondo dispositivo di interfaccia pu? essere temporaneamente connesso al sistema e qualsiasi dato comunicato al o dal secondo dispositivo di interfaccia ? criptato usando il codice di accesso veicolo. La possibilit? di connettere un secondo dispositivo di interfaccia permette all?utente di accedere rapidamente al sistema senza necessit? di usare la prima interfaccia. Ci? ? particolarmente utile quando un utente sta utilizzando il veicolo e un?altra persona vuole accedere contemporaneamente all?ECU del veicolo. La criptazione pu? anche comportare l?uso del codice SAC.
Preferibilmente, il secondo dispositivo di interfaccia ? un dispositivo palmare che ? connesso al sistema in modalit? senza fili. L?uso di un dispositivo palmare permette a un utente di accedere alle funzioni di sicurezza e alle informazioni sul veicolo tramite una connessione telematica remota o uno strumento elettronico di servizio. Ci? significa che un gestore pu? concedere una chiave particolare di accesso al veicolo. Pertanto, un caposquadra potrebbe voler fornire a un conducente l?accesso a un veicolo usando la chiave del conducente. Il caposquadra pu? usare il dispositivo palmare per autorizzare l?uso del veicolo usando la chiave del conducente senza dover entrare nel veicolo. In aggiunta, o in alternativa, il gestore pu? modificare i dati memorizzati su una chiave particolare usando il veicolo per riprogrammare la chiave.
In modo vantaggioso, il metodo di connessione in modalit? senza fili comprende trasmissioni radio a onda corta, una rete personale, infrarossi, una rete locale oppure una rete mobile. Pu? essere auspicabile la comunicazione bluetooth? o l?accesso tramite una rete 3G o 4G.
? preferibile che i dati comprendano informazioni di manutenzione sul veicolo o informazioni sul log delle attivit?. Permettendo a un utente di accedere alle informazioni in remoto, pu? essere eseguita una verifica sui registri di assistenza di veicoli multipli senza la necessit? di entrare fisicamente in ciascun veicolo, a condizione che l?utente possieda i VAC necessari.
In una forma di realizzazione vantaggiosa, il codice di accesso veicolo pu? essere modificato soltanto usando il primo dispositivo di interfaccia. Ci? riduce il rischio che una terza parte possa manomettere i codici di sicurezza in remoto.
L?uso del VAC e/o del SAC per criptare le informazioni da inviare attraverso il CAN bus permette la trasmissione sicura di informazioni relative al sistema. In aggiunta, il proprietario del veicolo pu? controllare i diritti dell?operatore sul veicolo e pu? gestire il veicolo in sicurezza.
Appena il VAC viene digitato sul display che ? connesso con il CAN bus del trattore, pi? precisamente un display che comprende il SAC, tutti possono accedere all?immobilizzatore e aggiungere/rimuovere/modificare il suo contenuto usando nuovamente il VAC, su dispositivi senza compromettere il SAC, senza doversi preoccupare che qualcuno possa intercettare il VAC durante il trasferimento.
Secondo un secondo aspetto dell?invenzione, ? fornito un sistema di sicurezza secondo la rivendicazione 11. In alcune situazioni la prima interfaccia e la una o pi? unit? di controllo elettronico pu?/possono essere concentrata/e in una singola unit? di controllo elettronico. La comunicazione da un secondo dispositivo di interfaccia, in modalit? senza fili o meno, a questa singola unit? di controllo elettronico pu? essere eseguita in modo sicuro usando il VAC.
Secondo un terzo aspetto dell?invenzione, viene fornito un metodo secondo la rivendicazione 12.
Breve Descrizione dei Disegni
Una forma di realizzazione dell?invenzione verr? ora descritta, a mero titolo esemplificativo, con riferimento agli uniti disegni, in cui:
la Fig.1 ? un diagramma che mostra un sistema di sicurezza secondo una prima forma di realizzazione della presente invenzione; la Fig.2 ? un diagramma che mostra il sistema di sicurezza della figura 1 in una fase di setup;
la Fig.3 ? un diagramma che mostra il sistema di sicurezza della figura 1 in uso;
la Fig.4 ? un ulteriore diagramma che mostra il sistema di sicurezza della figura 1 in uso; e
la Fig.5 ? un diagramma che mostra il sistema di sicurezza della figura 4 durante l?interrogazione in remoto da parte di un utente.
Descrizione Dettagliata di Forme di Realizzazione Esemplificative
La figura 1 mostra un sistema di sicurezza 10 comprendente una prima interfaccia utente 12 in forma di un?interfaccia uomo-macchina, per esempio comprendente una tastiera o un display con schermo tattile integrato 12a. La prima interfaccia utente 12 ? non-portatile ed ? installata nella cabina di un trattore. La prima interfaccia utente 12 ? connessa a un CAN bus 14 o a qualsiasi altro link o canale di comunicazione del trattore che usi il cablaggio fisso. Il CAN bus 14 ? cablato a una o pi? unit? di controllo elettronico del veicolo, per esempio un?unit? di immobilizzatore 16, che legge la chiave usata sul veicolo e ne identifica la validit?, e un?unit? immobilizzante 18, la quale impedisce che il veicolo funzioni se la chiave non ? valida. Un secondo dispositivo di interfaccia utente 24, che comprende un?interfaccia a schermo tattile 24a, pu? essere connessa in maniera amovibile al CAN bus 14 in modalit? senza fili (linea tratteggiata 21) in modo tale che essa possa interagire con il sistema 10. Pu? essere usato anche un dispositivo palmare.
Durante una prima messa in funzione del veicolo, sia presso l?impianto di produzione, sia presso un rivenditore, il sistema 10 ? fornito di un codice di accesso veicolo (VAC). Questo codice ? programmato dal proprietario del veicolo usando la prima interfaccia utente 12, installato nella prima interfaccia utente 12 come 12V, e poi copiato e installato su tutte le unit? di controllo del veicolo relative, per esempio l?unit? di immobilizzatore 16 come 16V e l?unit? immobilizzante 18 come 18V, usando il CAN bus. Il VAC ? un codice o un numero scelto dal proprietario del veicolo in grado di ottenere l?accesso al veicolo e alle informazioni sulla sicurezza.
Durante la prima messa in funzione il VAC ? comunicato tramite il CAN bus in modalit? non criptata e pertanto deve essere eseguito in un luogo in cui sia impossibile a terze parti tracciare la comunicazione sul CAN bus. Poich? il VAC ? noto soltanto al proprietario del veicolo, tutte le future comunicazioni tramite il CAN bus possono avvenire in modo sicuro. Il VAC pu? essere usato nell?algoritmo di criptazione per criptare le informazioni trasmesse attraverso un link di comunicazione, per esempio un CAN bus, ad esempio per ottenere l?accesso alle informazioni sulla sicurezza o al veicolo.
Se il proprietario del veicolo vuole modificare il VAC, pu? copiare il nuovo VAC tramite il CAN bus in modo sicuro poich? il VAC corrente ? usato nell?algoritmo di criptazione.
Un secondo dispositivo di interfaccia utente 24, rappresentato nelle figure 1 e 5, pu? essere connesso al CAN bus 14 o tramite una connessione cablata o, pi? preferibilmente, tramite una connessione in modalit? wireless 21. Il secondo dispositivo di interfaccia utente 24, preferibilmente un dispositivo portatile o palmare, comprende una HMI, preferibilmente uno schermo tattile 24a che consenta a un utente di interagire con le unit? di controllo elettronico del veicolo del sistema di sicurezza 10. L?utente inserisce il VAC nel dispositivo 24 (come 24V), e una volta che l?utente ha inserito il VAC 24V corretto, l?utente ? autorizzato ad accedere alle funzioni di sicurezza del veicolo e/o ai log informativi e/o a comunicare informazioni tramite il CAN bus in modo sicuro. La comunicazione tramite il CAN bus ? criptata usando il VAC nell?algoritmo di criptazione come chiave di criptazione. Usando una comunicazione criptata basata sul VAC, le altre unit? nel sistema 10, che hanno il VAC installato, possono riconoscere il dispositivo 24 quale dispositivo sicuro e, pertanto, possono consentire l?accesso alle funzioni di sicurezza.
? possibile che la HMI 12a di detta prima interfaccia 12 faccia parte di una singola unit? di controllo elettronico 12 connessa al CAN bus contenente il VAC. Ci? permette ancora all?utente di comunicare in modo sicuro, criptato tramite il CAN bus 14 con questa singola unit? di controllo elettronico 12 usando la seconda interfaccia 24 e il VAC.
Per evitare il rischio che una persona ottenga illecitamente l?accesso al VAC pu? essere aggiunto un ulteriore livello di sicurezza. La figura 2 mostra il dispositivo di sicurezza 10 al termine del processo di installazione. Uno strumento di programmazione di fine linea 22 ? cablato o connesso in modalit? senza fili al CAN bus 14 e installa un codice di accesso secondario (SAC) sulla prima interfaccia utente 12 e su tutte le unit? di controllo elettronico del veicolo relative, per esempio l?unit? di immobilizzatore 16 e l?unit? immobilizzante 18. Il SAC viene comunicato in un formato criptato alle unit? 12, 16 e 18 ed ? installato su di queste, come rappresentato nelle figure, come 12P, 16P e 18P. Il SAC 22P non ? noto a nessuno. Il SAC 22P pu? essere inviato alla prima interfaccia 12 e poi copiato alle altre unit? 16 e 18 nel sistema in sequenza o simultaneamente, oppure pu? essere inviato a ciascuna unit? singolarmente, o in sequenza o in parallelo. Il SAC 22P ? cos? installato sulle unit? componenti del sistema 10. Il SAC 22P ? trasmesso alle unit? senza criptazione (indicata dalle linee curve solide) poich? viene eseguito in luogo sicuro. Questo SAC generato casualmente ? installato prima che un VAC sia installato nel sistema 10.
Nella figura 3, il sistema 10 ? fornito di un VAC, il quale ? programmato dal proprietario del veicolo usando la prima interfaccia utente 12 (come 12V), ed ? poi copiato sull?unit? di immobilizzatore 16 e sull?unit? immobilizzante 18. Il VAC ? un codice o un numero scelto dal proprietario del veicolo in grado di accedere al veicolo e alle informazioni sulla sicurezza. Durante il processo di copiatura, le informazioni sono codificate usando un algoritmo di criptazione con il SAC come chiave di criptazione.
Come mostrato nelle figure 3 e 4, quando l?immobilizzatore 16 deve essere attivato per la prima volta, all?utente viene richiesto di inserire il codice di accesso veicolo VAC nella prima interfaccia 12 ed ? installato come 12V. Il VAC 12V ? poi criptato usando un algoritmo di criptazione con il SAC 12P come codice di criptazione. Il VAC 12V ? poi comunicato tramite il CAN bus 14 all?unit? di immobilizzatore 16 e all?unit? immobilizzante 18. L?unit? di immobilizzatore 16 e l?unit? immobilizzante 18 hanno il SAC installato nella loro memoria 16P e 18P e sono cos? in grado di decriptare le informazioni sul VAC ricevute dalla prima interfaccia 12, e di elaborare quelle informazioni in 16V e 18V. La comunicazione tra le unit? di controllo elettroniche del veicolo 16, 18 e la prima interfaccia utente 12 ? sempre criptata prima di essere trasmessa tramite il CAN bus 14; non viene mai scambiata in formato leggibile, non criptato. Il sistema 10 ? accessibile e interrogabile e/o modificabile tramite la prima interfaccia 12. Il SAC ? almeno usato per installare il VAC per la prima volta sulla prima interfaccia utente 12 e qualsiasi unit? di controllo elettronico del veicolo relativa in modo sicuro, criptato.
Di nuovo, un secondo dispositivo di interfaccia utente 24, rappresentato nella figura 5, pu? essere connesso al CAN bus 14. Poich? il dispositivo 24 non faceva parte del sistema di sicurezza 10 al momento dell?installazione e del setup, esso non ? dotato del SAC. La comunicazione tra le altre unit? del sistema 10 pu? essere ancora criptata usando il SAC, ma la comunicazione delle informazioni con la seconda interfaccia ? criptata usando il VAC.
Sarebbe apprezzabile che la prima interfaccia potesse essere usata in combinazione con la chiave codificata che contiene il VAC. Inoltre, la chiave pu? essere programmata dall?utente con un codice particolare e ulteriori chiavi possono essere anch?esse programmate in tal modo. Con un tale sistema, l?utente non necessita di inserire un codice per accedere alle funzioni di sicurezza poich? il codice ? installato sulla chiave codificata e letto in automatico.
L?uso del SAC permette l?uso di diversi VAC da parte di diversi utenti e il passaggio dei VAC lungo il CAN bus in un formato criptato. Per esempio, a un utente pu? essere consentito il pieno accesso usando un VAC e a un secondo utente pu? essere consentito l?accesso limitato usando un secondo VAC. Ciononostante, entrambi i VAC sono criptati usando il SAC come chiave di criptazione per la trasmissione tramite il CAN bus in modo tale che nessun VAC sia comunicato tramite il CAN bus senza criptazione. Chiaramente, il SAC pu? essere installato su altre unit? e moduli del sistema di sicurezza e pu? essere auspicabile che un dispositivo di interfaccia portatile sia caricato con il SAC. Tale dispositivo pu? essere fornito del SAC durante la fabbricazione e il setup dell?intero sistema.
Quando un dispositivo portatile ? connesso al CAN bus, inserendo il VAC corretto, il sistema pu? ?insegnare? al dispositivo portatile il SAC con un time-to-live (TTL), in modo che il dispositivo portatile possa essere usato per un periodo come se fosse una parte permanente del sistema e cos? tutte le trasmissioni tramite il CAN bus usano il SAC come codice di criptazione dopo l?uso iniziale del VAC per abilitare il dispositivo portatile. Tuttavia, il SAC sul dispositivo portatile ha un time-to-live e cos? una volta che il dispositivo ? disconnesso dal sistema il SAC viene ?dimenticato? o rimosso automaticamente dal dispositivo. La successiva connessione del dispositivo portatile al sistema richieder? l?uso del VAC per riavviare la comunicazione prima che il SAC venga nuovamente insegnato al dispositivo portatile con un TTL.
Quando la comunicazione con il sistema viene avviata usando il dispositivo portatile, possono essere scambiate informazioni limitate con il dispositivo, per esempio registri di log e informazioni di manutenzione, ma il pieno accesso pu? essere ristretto quando si accede al sistema dal dispositivo portatile. A titolo di esempio, la capacit? di modificare il codice VAC pu? essere possibile solo usando la prima interfaccia, non portatile, in modo che il VAC non possa essere modificato usando la seconda interfaccia portatile.
La seconda interfaccia pu? essere uno smartphone, un tablet, un computer o altra interfaccia utente.
Il CAN bus pu? essere un CAN bus senza fili che funziona usando segnali radio a onda corta e/o una rete locale. In una situazione di questo tipo, ? importante usare il metodo di criptazione della presente invenzione per evitare il furto di informazioni sulla rete senza fili.
Le informazioni memorizzate sui singoli moduli del sistema possono essere memorizzate o meno in un formato criptato usando il SAC e/o il VAC come chiave di criptazione. Indipendentemente dal loro stato di criptazione quando vengono memorizzati, essi saranno criptati durante la trasmissione tramite il CAN bus.

Claims (1)

  1. DESCRIZIONE Annessa a domanda di brevetto per invenzione industriale avente per titolo ?Sistema di sicurezza per un veicolo.? Campo dell?invenzione La presente invenzione si riferisce a un sistema di sicurezza per veicolo perfezionato, specialmente per uso su veicoli agricoli. Fondamento dell?invenzione Un problema con i sistemi esistenti ? che in alcuni veicoli agricoli, specialmente trattori, ciascun veicolo ha una chiave di accesso unica per bloccare e sbloccare le porte della cabina. Tuttavia, molti veicoli analoghi usano poi la stessa chiave di accensione meccanica per avviare il motore e permettere la messa in funzione del trattore. Questo viene fatto per comodit?, al fine di permettere ai dipendenti in una fattoria di usare una chiave comune per mettere in funzione qualsiasi veicolo una volta che la relativa cabina ? stata sbloccata dal fattore. Un modo per affrontare questo problema ? dotare la chiave di un codice specifico per identificarsi all?unit? al fine di consentire l?accesso alle funzioni del veicolo. Tali chiavi necessitano di essere programmate per consentire l?accesso e si teme che sia possibile per una terza parte accedere alle informazioni di identificazione dal CAN bus durante la programmazione. In aggiunta, ? auspicabile che un?ECU del veicolo venga interrogata, per esempio per recuperare informazioni di manutenzione e di log, senza che terze parti possano intercettare le informazioni in corso di trasferimento. Sommario dell?invenzione Di conseguenza, la presente invenzione si riferisce a un sistema di sicurezza per veicolo secondo la rivendicazione 1. Tutte le unit? di base del sistema, inclusa l?unit? di immobilizzatore, l?unit? immobilizzante e l?unit? display, sono connesse al CAN bus e comunicano attraverso questo. Il veicolo pu? essere messo in funzione solo quando il codice di accesso veicolo (VAC) corretto, essendo inserito nella prima interfaccia, che viene poi comunicato all?unit? di immobilizzatore. Questa a sua volta permette all?unit? immobilizzante di consentire l?accesso alle funzioni di sicurezza. Se viene inserito un codice errato, il veicolo non pu? essere mezzo in funzione oppure pu? essere messo in funzione solo con funzioni limitate. Al fine di proteggere ulteriormente il veicolo e impedire l?accesso non autorizzato al veicolo, il VAC ? inviato tramite il CAN bus solo quando ? in un formato criptato. Pertanto, il rischio di intercettazione del codice e di accesso non autorizzato alle funzioni di sicurezza del veicolo ? ridotto. Il VAC pu? essere selezionato da un utente in modo che sia noto a quell?utente e a coloro ai quali il codice ? affidato dall?utente. In modo vantaggioso, il VAC ? usato come chiave di criptazione. Questo consente la trasmissione sicura di informazioni che usano un algoritmo di criptazione e il codice VAC come chiave. Preferibilmente, un codice di accesso secondario (SAC) ? installato sull?unit? di controllo elettronico immobilizzante, sull?unit? di controllo elettronico dell?immobilizzatore e sull?interfaccia e il codice di accesso veicolo e/o altre informazioni sono criptati usando il codice di accesso secondario come chiave. Mentre pu? essere auspicabile installare il SAC solo sulla prima interfaccia e sull?unit? di immobilizzatore in alcune forme di realizzazione, ? preferibile che esso sia installato su tutti i componenti attivi che sono coinvolti nel consentire l?accesso alle funzioni di sicurezza. Pertanto, il SAC ha due funzioni principali, primariamente per essere utilizzato come chiave di criptazione, e secondariamente, evitare strategie di manomissione che potrebbero comportare il furto del veicolo sostituendo una o pi? unit? del sistema ? se il SAC non si abbina a tutte le unit?, le informazioni dal CAN bus non possono essere decriptate e cos? il veicolo non pu? essere messo in funzione. In modo vantaggioso, il codice di accesso secondario ? un codice generato casualmente. Il SAC pu? essere numerico o pu? comprendere lettere, simboli e/o numeri e pu? comprendere un codice relativamente ampio. Il SAC pu? essere generato casualmente al termine della fase di programmazione di linea oppure pu? essere fornito da un database di SAC generati casualmente. ? preferibile che il codice di accesso secondario sia sconosciuto a qualsiasi persona. Se il SAC non ? noto ad alcuna persona, la probabilit? che la chiave di criptazione sia compromessa ? bassa. ? auspicabile che il SAC sia generato e scritto in moduli multipli che sono connessi al CAN bus a fine linea, durante la produzione. Il numero ? pertanto memorizzato in modo sicuro nel sistema e non ? noto a nessuno, nemmeno all?utente. Il SAC pu? essere installato sui componenti di sistema in una sequenza predeterminata o simultaneamente a tutti i componenti. In una costruzione vantaggiosa, un secondo dispositivo di interfaccia pu? essere temporaneamente connesso al sistema e qualsiasi dato comunicato al o dal secondo dispositivo di interfaccia ? criptato usando il codice di accesso veicolo. La possibilit? di connettere un secondo dispositivo di interfaccia permette all?utente di accedere rapidamente al sistema senza necessit? di usare la prima interfaccia. Ci? ? particolarmente utile quando un utente sta utilizzando il veicolo e un?altra
ITMO2014A000156A 2014-05-29 2014-05-29 Sistema di sicurezza per un veicolo. ITMO20140156A1 (it)

Priority Applications (2)

Application Number Priority Date Filing Date Title
ITMO2014A000156A ITMO20140156A1 (it) 2014-05-29 2014-05-29 Sistema di sicurezza per un veicolo.
US14/725,597 US9865108B2 (en) 2014-05-29 2015-05-29 Vehicle security system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ITMO2014A000156A ITMO20140156A1 (it) 2014-05-29 2014-05-29 Sistema di sicurezza per un veicolo.

Publications (1)

Publication Number Publication Date
ITMO20140156A1 true ITMO20140156A1 (it) 2015-11-29

Family

ID=51136630

Family Applications (1)

Application Number Title Priority Date Filing Date
ITMO2014A000156A ITMO20140156A1 (it) 2014-05-29 2014-05-29 Sistema di sicurezza per un veicolo.

Country Status (2)

Country Link
US (1) US9865108B2 (it)
IT (1) ITMO20140156A1 (it)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9815477B2 (en) 2016-02-18 2017-11-14 Deere & Company System and method for fleet management for work vehicles
US10484425B2 (en) 2017-09-28 2019-11-19 The Mitre Corporation Controller area network frame override

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1067021A1 (en) * 1999-07-09 2001-01-10 FIAT AUTO S.p.A. Protection system for a car radio
US20040001593A1 (en) * 2002-06-28 2004-01-01 Jurgen Reinold Method and system for component obtainment of vehicle authentication
WO2004068424A2 (en) * 2003-01-28 2004-08-12 Cellport Systems, Inc. Secure telematics
US20050073196A1 (en) * 2003-09-29 2005-04-07 Yamaha Motor Co. Ltd. Theft prevention system, theft prevention apparatus and power source controller for the system, transport vehicle including theft prevention system, and theft prevention method
US20080066186A1 (en) * 2006-09-08 2008-03-13 Stefan Hammes Method and Service Control Center for Updating Authorization Data in an Access Arrangement
EP1959606A1 (de) * 2007-02-13 2008-08-20 Secunet Security Networks Aktiengesellschaft Sicherheitseinheit
EP2716510A1 (en) * 2013-02-11 2014-04-09 Volvo Car Corporation Authentication system and method for a pool of vehicles

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4852680A (en) * 1988-04-07 1989-08-01 J. I. Case Company Vehicle anti-theft system with remote security module
US5917405A (en) * 1993-06-08 1999-06-29 Joao; Raymond Anthony Control apparatus and methods for vehicles

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1067021A1 (en) * 1999-07-09 2001-01-10 FIAT AUTO S.p.A. Protection system for a car radio
US20040001593A1 (en) * 2002-06-28 2004-01-01 Jurgen Reinold Method and system for component obtainment of vehicle authentication
WO2004068424A2 (en) * 2003-01-28 2004-08-12 Cellport Systems, Inc. Secure telematics
US20050073196A1 (en) * 2003-09-29 2005-04-07 Yamaha Motor Co. Ltd. Theft prevention system, theft prevention apparatus and power source controller for the system, transport vehicle including theft prevention system, and theft prevention method
US20080066186A1 (en) * 2006-09-08 2008-03-13 Stefan Hammes Method and Service Control Center for Updating Authorization Data in an Access Arrangement
EP1959606A1 (de) * 2007-02-13 2008-08-20 Secunet Security Networks Aktiengesellschaft Sicherheitseinheit
EP2716510A1 (en) * 2013-02-11 2014-04-09 Volvo Car Corporation Authentication system and method for a pool of vehicles

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ALFRED J MENEZES ET AL: "Handbook of Applied Cryptography", 1 January 1997 (1997-01-01), XP002733761, ISBN: 978-0-8493-8523-0, Retrieved from the Internet <URL:http://www.cacr.uwaterloo.ca/hac/about/chap13.pdf> [retrieved on 20141212] *

Also Published As

Publication number Publication date
US9865108B2 (en) 2018-01-09
US20150348346A1 (en) 2015-12-03

Similar Documents

Publication Publication Date Title
EP2663018B1 (en) Electronic key registration system
KR102422326B1 (ko) 자동차의 제어 시스템 및 제어 방법
CN102438242B (zh) 权限控制系统,尤其是用于机动车的权限控制系统
CN105593911B (zh) 访问控制方法和访问控制系统
CN100533368C (zh) 控制对区域的访问
JP5918004B2 (ja) 電子キー登録システム
US9965637B2 (en) Method and device for activating functions of a control device
EP3078218B1 (de) Zugangs- und nutzungskontrolle eines kraftfahrzeugs
DE102013215303A1 (de) Mobiles elektronisches Gerät
CN105490803A (zh) 分配用于管理对ecu的访问的秘密密钥
CN104282061B (zh) 一种安全智能锁系统的开锁方法
CN104851161A (zh) 用于启用peps钥匙以操作多个车辆的方法
KR101523760B1 (ko) 난수발생에 의한 이모빌라이져 장치 및 그 인증방법
JP6093514B2 (ja) 電子キー登録方法
Glocker et al. A protocol for a secure remote keyless entry system applicable in vehicles using symmetric-key cryptography
CN104875715B (zh) Peps系统和其中映射存储器系统的处理器实施的方法
CN107851166A (zh) 用于运行机动车的方法和系统
JP2011039712A (ja) カーシェアリングシステム
EP0723896A2 (de) Verfahren zur Diebstahlsicherung motorangetriebener Kraftfahrzeuge
CN106912046A (zh) 单向密钥卡和交通工具配对
JP5437958B2 (ja) 車両の電子キーシステム
CN105635089A (zh) 动态密码锁的鉴权方法、开锁方法和开锁系统
KR102115305B1 (ko) 자동차 이력 정보 관리 컴퓨터 프로그램 및 장치
CN106506149A (zh) 一种tbox终端和tsp平台之间密钥生成方法以及系统
CN103106714B (zh) 基于手持终端设备pda和指纹识别技术的开锁方法及系统