CN103597491A - 安全的修理数据包 - Google Patents

安全的修理数据包 Download PDF

Info

Publication number
CN103597491A
CN103597491A CN201180069803.7A CN201180069803A CN103597491A CN 103597491 A CN103597491 A CN 103597491A CN 201180069803 A CN201180069803 A CN 201180069803A CN 103597491 A CN103597491 A CN 103597491A
Authority
CN
China
Prior art keywords
ecu
vehicle
access application
service action
customizing messages
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201180069803.7A
Other languages
English (en)
Inventor
约阿基姆·保利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Volvo Truck Corp
Original Assignee
Volvo Lastvagnar AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Volvo Lastvagnar AB filed Critical Volvo Lastvagnar AB
Publication of CN103597491A publication Critical patent/CN103597491A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60SSERVICING, CLEANING, REPAIRING, SUPPORTING, LIFTING, OR MANOEUVRING OF VEHICLES, NOT OTHERWISE PROVIDED FOR
    • B60S5/00Servicing, maintaining, repairing, or refitting of vehicles
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60SSERVICING, CLEANING, REPAIRING, SUPPORTING, LIFTING, OR MANOEUVRING OF VEHICLES, NOT OTHERWISE PROVIDED FOR
    • B60S5/00Servicing, maintaining, repairing, or refitting of vehicles
    • B60S5/04Supplying air for tyre inflation
    • B60S5/043Supplying air for tyre inflation characterised by the inflation control means or the drive of the air pressure system
    • B60S5/046Supplying air for tyre inflation characterised by the inflation control means or the drive of the air pressure system using electrical or electronical means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Mechanical Engineering (AREA)
  • Stored Programmes (AREA)
  • Combined Controls Of Internal Combustion Engines (AREA)
  • Lock And Its Accessories (AREA)
  • Vehicle Cleaning, Maintenance, Repair, Refitting, And Outriggers (AREA)

Abstract

一种用于将数据集存储在车辆控制系统中的ECU中的装置,其中该装置包括与车辆相连的计算机设备,其中该计算机设备适合于执行访问应用,其中该访问应用包括车辆特定信息和服务动作特定信息,并且其中对该信息进行加密,其中该装置适合于对车辆特定信息和服务动作特定信息进行解密以通过将密码从计算机设备发送到ECU来对ECU进行解锁,通过将服务动作特定信息存储在ECU中来执行服务动作,通过将锁定命令从计算机设备发送到ECU来锁定ECU,并且损坏访问应用软件使得它不能再使用。本发明的优点在于独立车间可以安全可控的方式对车辆执行包括更新车辆控制系统中的数据的修理。

Description

安全的修理数据包
技术领域
本发明涉及一种根据权利要求1的前序的用于将数据集存储在车辆控制系统中的ECU中的装置和方法。本发明进一步涉及一种适合于在计算机上运行程序时执行用于将数据集存储在车辆控制系统中的ECU中的方法的计算机程序以及包括存储在计算机可读介质上的这种程序代码设备的计算机程序产品。该装置适用于对不同类型的车辆、客运车辆、以及重型车辆进行工作的车间。
背景技术
在修理车辆的车间中,越来越多地使用计算机以诊断车辆故障以及更新车辆控制系统。通常,为了诊断目的每个车辆制造商使用装备他们自己的特定计算机的仪器并且为了更新车辆的控制系统还使用基于他们自己的计算机的系统。车辆控制系统包括通过一个或多个总线系统而彼此相连的若干电子控制单元(ECU),其中每个ECU包括适合于特定ECU的特定软件以及由ECU控制的功能。
通过连接用于对车辆中的一个或多个ECU中的软件进行更新的车间更新系统,在车间更新系统与ECU之间执行握手例程以便ECU准备更新并且确保被授权的车间系统更新ECU。当握手成功结束后,可将新的软件或数据上载到ECU并将其存储在ECU的存储器中。当更新完成时,ECU返回到工作状态。
为了确保只有授权的车间可更新车辆的控制系统中的软件,车间更新系统与ECU之间的初始握手通常包括车间更新系统将密码发送到ECU以便对ECU解锁并确保授权车间更新系统以更新ECU这样的解锁过程。当更新完成时,再次锁定ECU以便未经授权的个人不可访问ECU。该解锁过程是制造商特有的并且通常将其集成到制造商所提供的特定车间更新系统中。通常只允许批准的和指定的零售商和分销商及其车间使用这种系统。
未来立法将迫使车辆制造商将与车辆控制系统的诊断和更新有关的信息提供给独立车间以及外部工具供应商。按照这种方式,独立车间将能够通过利用与特定制造商的官方车间相同的协议来诊断并更新来自不同制造商的车辆。外部工具供应商将能够提供计算机化的工具以诊断并更新不同制造商的车辆中的数据。
新立法的目的是防止制造商停止独立车间修理来自该制造商的车辆。进一步的目的是允许独立工具供应商向可与来自不同制造商的车辆进行通信的独立车间提供工具。按照这种方式,对于独立车间而言将更容易负担要对来自特定制造商的车辆进行修理所需的工具。由制造商提供的特定原始工具历史上对于大多数独立车间来说是太贵了,尤其考虑到当车间需要来自若干不同制造商的工具时。有时,每个车辆型号需要特定工具。这种状况已导致对车辆的一些修理只有在制造商批准的车间才能进行这样的事实。
因此,制造商必须确保他们的车辆在交通使用中是安全的并且它们有没有被第三方操纵。如果车间偶然地或故意更新了错误数据或者更改了错误软件,那么后果可能是车辆不再按预期地运转。对于用户来说转而会导致不安全,这涉及谁对车辆的性能和规范负责。汽车的制造商不得不辩解遭遇交通意外的下述车辆的性能和规范这样的若干情况已经众所周知,独立车间对所述车辆进行了未经制造商批准的修改。这些修改不涉及车辆控制系统中的任何数据更新。当每个车间具有更新车辆控制系统中的数据这样可能性时,在没有任何类型的授权以执行更新的情况下制造商将不可能保证他们的车辆的道路安全。
同时,制造商还必须保证车辆的规范,例如当提到二氧化碳的排放量或发动机的功率时。存在下述可能性,即肆无忌惮的车间或技工利用该可能性以修改数据以便操纵车辆的规范使得该规范不再符合原始车辆的规范。
US7,551,986描述了用于向车辆分发软件的系统。具有车辆类型表格的程序分发系统利用车载网关来分发车辆特定软件。程序分发系统还可以使用标识符以控制在分发期间没有对软件做出修改。该解决方案可以安全的方式解决向车辆分发软件的问题,但是没有提到对车辆中的数据进行更新的问题。
因而有改进的余地。
发明内容
因此本发明的目的是提供一种用于将数据集存储在车辆控制系统中的ECU中的改进装置。本发明的进一步目的是提供一种用于将数据集存储在车辆控制系统中的ECU中的改进方法。
在该装置的权利要求1的特征部分以及该方法的权利要求10的特征部分描述了根据本发明的对该问题的方案。其它权利要求包含本发明的装置和方法的有利的进一步发展。
在用于将数据集存储在车辆控制系统中的ECU中的装置中,其中该装置包括与车辆相连的计算机设备,其中该计算机设备适合于执行访问应用,其中该访问应用包括车辆特定信息和服务动作特定信息,并且其中对该信息进行加密,其中该装置适合于对车辆特定信息和服务动作特定信息进行解密以通过将密码从计算机设备发送到ECU来对车辆ECU进行解锁,通过将服务动作特定信息存储在ECU中来执行服务动作,并且通过将锁定命令从计算机设备发送到ECU来锁定ECU,本发明目的的实现在于该装置适合于在将服务动作特定信息存储在ECU之后损坏访问应用软件使得它不能再使用。
通过用于将数据集存储在车辆控制系统中的ECU中的装置的第一实施例,获得了可使独立车间按照安全方式来更新车辆的装置。在本发明的装置中,独立车间接收来自制造商的与车间要进行特定修理动作的确切需要相对应的特定访问应用。当车间订购访问应用时,车间例如通过提供车辆的序列号以及要执行的修理动作来指定确切车辆。此后制造商的中央数据库对特定修理动作的访问应用进行编译。该访问应用包括要访问并更新车辆控制系统所需的所有必需代码和数据。对该数据进行加密以便禁止对数据本身的未经授权的访问。该访问应用进一步包括当修理动作完成时将损坏访问应用的功能以便不能大于一次地使用访问应用。按照这种方式,制造商可允许任何独立车间以安全可控的方式来执行需要软件更新的修理动作,而不存在第三方将能够提取秘密信息这样的风险。
在本发明装置的有利发展中,访问应用适合于用于预定数目的车辆,并且访问应用被使用预定次数之后执行对访问应用软件的损坏。按照这种方式,车间可订购可用于若干类似车辆的访问应用,其中至少特定部件的规范是一样的。这例如可以是在若干不同类型的汽车上所使用的通用部件的情况,并且其中访问应用仅包含与特定部件有关的特定信息,例如校准数据或者标识特定部件的数据。该数据例如可以是对用于设置车辆的刹车参数的特定类型的刹车片进行识别的数据或者在不同汽车型号上所使用的特定传感器的校准数据。这对拥有若干相似或相同车辆的车队是有益的或者对在替换若干相同部件时执行活动(campaign)的车间是有益的。
在本发明装置的有益发展中,该装置适合于更新与车辆部件相对应的一个或多个数据参数。按照这种方式,可利用例如替换部件的校准数据这样的与特定车辆部件相对应的新参数来更新车辆控制系统的ECU。例如由于调换(drift)或将其适配于另一替换车辆部件,因此还可对现有车辆部件进行重校准。因为不必将源代码或原始访问代码提供给讨论中的车间,因此制造商可允许独立车间替换要对车辆控制系统进行软件更新所需的车辆部件。
还可同时更新与不同车辆部件相对应的一个或多个数据参数。按照这种方式,通过利用同一访问应用来用与不同车辆部件相对应的新参数来更新车辆控制系统的大于一个的ECU。
在本发明装置的有益发展中,该装置适合于将软件模块添加到ECU中的现有软件。这允许独立车间将专用软件功能以及与添加到车辆上的新车辆部件相关联的软件功能这样的功能添加到车辆控制系统。
在本发明装置的有益发展中,由特定车辆的制造商对访问应用进行编译。按照这种方式,确保访问应用适合于特定车辆。因为与特定车辆有关的制造商的数据始终是最新的,因此尽可能降低了兼容性问题。
在本发明装置的有益发展中,该访问应用包括将对车辆中的大于一个的ECU解锁的信息。按照这种方式,可对存储在大于一个的位置中的车辆参数执行车辆控制系统中的更新。
在本发明装置的有益发展中,当车间需要特定车辆的访问应用时由车辆的制造商对它进行编译。这对依赖于转而可能被更新的其它车辆系统的车辆数据是有利的。按照这种方式,确保总是使用最新数据。
在本发明装置的有益发展中,当生成硬件部分时对包括与特定硬件部分相对应的数据的访问应用进行编译。按照这种方式,可以以很容易的方式提取例如校准参数这样的部件的特定参数。可以通过唯一编号使访问应用与硬件部分相链接,这使得访问应用能够通过将唯一编号发送到硬件部分的制造商和/或车辆的制造商来被提取。按照这种方式,车间可获得访问应用而无需提供车辆规范。
在用于将数据集存储在车辆控制系统中的ECU中的方法中,包括步骤:在与车辆相连的计算机上执行访问应用,其中该访问应用包括车辆特定信息和服务动作特定信息,其中对该信息进行加密;通过访问应用对车辆特定信息和服务动作特定信息进行解密;通过将密码从访问应用发送到ECU来对车辆ECU进行解锁;通过将服务动作特定信息存储在ECU中来执行服务动作;通过将锁定命令从访问应用发送到ECU来锁定ECU;并且损坏访问应用软件以便它不能再使用。
利用本发明的方法,获得了更新并将数据集存储在车辆控制系统中的安全可靠的方式。因为要执行更新所需的所有重要信息包含在被解密的访问应用之中,因此可委托独立车间对来自特定制造商的车辆执行软件更新。本发明的方法进一步允许独立工具供应商提供不同车辆的更新工具而无需必需向工具供应商提供诸如车辆控制系统的密码这样的制造商特定数据。因而即使当独立车间替换需要数据更新的部件时车辆的制造商将能够确保车辆的规范。该方法进一步确保正确的数据参数用于更新,因为由制造商来对访问应用进行编译。
在本发明方法的有益发展中,服务动作包括与车辆部件相对应的数据参数的更新。益处在于可以容易且安全的方式利用例如替换部件的校准数据这样的与特定车辆部件相对应的新参数来对车辆控制系统进行更新或重校准。因为不必将源代码或原始访问代码提供给讨论中的车间,因此制造商可允许独立车间替换要对车辆控制系统进行软件更新所需的车辆部件。
在本发明方法的有益发展中,服务动作包括将软件模块添加到ECU中的现有软件。按照这种方式,可将专用软件功能以及与安装到车辆上的新车辆部件相关联的软件功能这样的软件功能添加到车辆控制系统。这可使独立车间以安全和可控的方式来用软件功能更新车辆。
在本发明方法的有益发展中,由特定车辆的制造商对访问应用进行编译。按照这种方式,还确保独立车间使用适当车辆参数。
附图说明
在下文中参考附图对本发明进行更详细地描述,在附图中:
图1示出了根据本发明的用于将数据集存储在车辆中的ECU中的装置的示意图;以及
图2示出了根据本发明的用于将数据集存储在车辆控制系统中的ECU中的本发明的方法的示意性流程图。
具体实施方式
将具有在下文中所述的进一步发展的本发明的实施例仅视为示例并且决不限制专利权利要求所提供的保护范围。
图1是根据本发明的用于将数据集存储在车辆中的ECU中的装置的示意图。在该描述中,独立车间用作该装置的用户的示例,并且卡车用作车辆的示例。诸如制造商批准的车间或公司拥有的车间这样的其它类型的用户当然也是可能的。诸如客车、公共汽车、工程车辆、船等等这样的其它类型的车辆也是可能的。装置1包括与车辆6相连的计算机设备2,其中该计算机设备适合于执行包括车辆特定信息4和服务动作特定信息5的访问应用3,其中对该信息进行加密。该计算机设备与车辆的车辆控制系统相连,并且更具体地说与车辆的ECU7相连。在车间外部的远程位置中对访问应用进行编译,最好是在存储与不同车辆和不同服务动作有关的信息的车辆的制造商的中央数据库8处。
该计算机设备适合于对车辆特定信息和服务动作特定信息进行解密以便可将信息转送到车辆的ECU并且可存储在ECU中的存储器区域中。服务动作信息还包括用于从加密信息中提取密码的信息。访问应用适合于通过将密码从该计算机设备发送到ECU来对车辆ECU解锁。当ECU解锁时,执行服务动作,其中将服务动作特定信息存储在ECU中。在服务动作完成之后,通过将锁定命令从该计算机设备发送到ECU来锁定ECU。当全部更新结束时,损坏访问应用软件代码以便它不能再用。
还可使该计算机设备与多于一个的ECU相连以便在同一操作中更新大于一个的ECU中的信息,例如应将所需信息存储在大于一个的位置中或者如果不同ECU将相同信息存储在它们的存储器中。这可以是通过一个接一个地对ECU解锁或者同时对所有ECU解锁来进行的。
在车间中,要检查的车辆与例如专用诊断仪器或者设有特定车辆的诊断软件的计算机设备这样的诊断仪器相连,并且检测软件运行在诊断仪器上。根据要执行的检查类型,可以运行不同软件模块。当准备诊断时,诊断仪器可发出用于报告车辆的哪部分有故障或损坏这样的消息。在一个示例中,例如车辆的进风口中的空气量传感器这样的传感器损坏。诊断仪器对有故障的传感器进行检测并且提供用于表明必须替换该传感器的读出。当然车间对损坏的传感器进行检测而无需诊断仪器这也是可能的。如果传感器有故障但不是损坏,那么诊断软件可能会报告对传感器重校准足以解决该问题。
为了替换传感器,车间将订购新的传感器。同时,车间还从车辆的制造商订购访问应用。当订购访问应用时,车间例如通过指定诊断仪器所提供的错误代码或者通过使用部件编号来与访问应用所用于的特定车辆一起指定访问应用所适合于的部件,例如通过指定车辆序列号。按照这种方式,制造商将知道所需的访问应用的确切类型。从制造商的中央数据库收集访问应用的数据并且由制造商对访问应用进行编译并将其存储在计算机可读和计算机可写的存储装置上。通过因特网或者通过另一通信链路还可将所编译的访问应用发送到车间。如果仅对传感器进行重校准,那么访问应用将包括适合于重校准过程的数据代码。所编译的计算机可执行软件访问应用将仅允许在特定车辆上执行一次服务动作。
为了替换传感器或对传感器进行重校准,需要车间修改与传感器相关联的ECU中的数据。为了重校准,将传感器的新校准数据存储在ECU中。校准数据可以在访问应用中提供或者可以通过诊断仪器来测量和读取。当替换传感器时,将与特定传感器相对应的新的校准参数集存储在ECU中。因为这些数据影响车辆的性能,因此对未经授权的访问锁定存储数据的ECU的区域。从而,在没有授权的情况下车间无法将新数据存储在ECU中用于替换或重校准的传感器。在本发明的装置中,授权包含在访问应用之中。
当车间接收到访问应用时,车辆与构成了车间的更新仪器的计算机设备相连。更新仪器可以是专用计算机化更新仪器或者可以是具有更新软件的计算机。它还可以与运行更新软件的诊断仪器相同。计算机设备可以由车辆的制造商或者由独立工具供应商提供,或者可以是常规的个人计算机。在更新仪器中执行访问应用。访问应用将首先对本身进行解密,与密码一起提取车辆特定信息和服务动作特定信息,以便它可与车辆中的ECU进行通信。更新的第一步是将解锁命令发送到ECU。解锁命令包括将对ECU解锁以允许更新仪器修改ECU中的数据的密码。这足以利用一个密码以获得访问整个ECU,或者不同密码可以对ECU区域的不同部分解锁。当ECU已接收到适当的密码并且被解锁时,将解锁确认消息发送到更新仪器。
现在更新仪器将执行所需服务动作。在该示例中,将所替换的传感器的新校准数据存储在ECU中。对于新传感器而言,当制造商的数据库对访问应用进行编译时校准参数可以包含在访问应用之中,或者校准参数可以通过车间被输入。当以适当方式将所有校准数据存储在ECU中时,ECU将确认消息发送到更新仪器。现在访问应用将锁定命令发送到ECU,这将锁定本身以便不允许访问ECU。ECU将确认通过将锁定确认消息发送到更新仪器而锁定它。当ECU被锁定时,更新过程被完成。
作为最后一步,现在访问应用将损坏访问应用软件代码中的一些以便无法再次使用访问应用。这可以是通过修改或删除部分访问密码或者损坏部分软件的访问应用数据来进行的。访问应用例如可以包括每当使用访问应用时加1的计数器。当已使用了预定次数的访问应用时,计数器将到达预定数目并且从而不再加1。如果该操作不成功,那么计数器不加1。还可使用访问应用所改变的解密密钥以便它无法再使用。从而重要的是将访问应用存储在可写介质中。当访问应用开放时还可在访问应用中设置用于表示访问应用不能再次开放的标志。该标志通过来自ECU的锁定确认消息来确认并且存储在访问应用中。与如何损坏访问应用的软件代码无关,即不可执行,对于任何类型的动作而言无法再次使用。按照这种方式,确保禁止对ECU的额外访问,以便不可能使用访问应用以篡改车辆系统的任何其它部分。
当对传感器进行重校准时,所编译的访问应用将包含车间可使用的重校准软件以用于对空气质量传感器的单个重校准。按照与上述相同的方式,更新仪器将运行访问应用。它将对ECU解锁并且当ECU已将解锁确认消息发送到更新仪器时,可开始对传感器重校准。按照已知方式对传感器重校准。当重校准结束时,访问应用将锁定ECU并且将锁定确认消息发送到更新仪器。此后访问应用将损坏代码本身以便它无法再次使用。
按照这种方式,可确保车辆的规范与制造商所保证的车辆类型的原始规范相对应。制造商还能够跟踪车辆的ECU中的所有变化,因为所有发布的访问应用与访问应用的特定使用一起存储在数据库中。
在本发明的另一示例中,访问应用用于将额外软件模块添加到车辆控制系统的ECU上。这可以包括将进一步功能添加到现有软件系统,诸如将进一步导航特征添加到导航系统上。还可以包括添加或启用所添加的车辆部件所需的软件功能,诸如当添加照明开关时启用光控ECU中的光输出。按照与上述相同的方式从中央数据库订购访问应用。当添加车辆部件时,访问应用可以已在数据库中准备并且通过输入附接于硬件部分上的代码可将其转送到车间。
当访问应用运行在车间上时,由访问应用对ECU解锁。此后将软件模块下载到为额外软件模块所预见的ECU存储器中的预定区域。通过在ECU中保留特定存储器区域,确保无法改变或修改ECU的原始软件。当启用已存在于ECU中的软件模块时,将用于启用特定功能的启用代码发送到ECU。当存储新的软件模块或者启用软件模块时,将用于表示适当存储了数据的确认消息发送到更新仪器。此后ECU再次锁定。当该操作完成时,访问应用通过损坏数据代码将自毁以便它无法再次使用。
本发明的装置和方法适合于更新数据参数或将软件模块添加到ECU中的现有软件上。从而所使用的访问应用与ECU进行通信并且通过对ECU解锁而开始以便可接收并存储这些数据。该装置不是意在用于对ECU完全重编程。完全重编程应由制造商处理以便确保以适当方式执行重编程。因而本发明的装置可使独立车间对车辆执行下述修理,该修理包括对车辆中的至少一个ECU中的数据的更新。通过使用制造商所编译的访问应用,独立车间将能够使用更新为最新标准的原始软件,这转而确保以适当方式更新车辆。
本发明的装置还允许独立工具制造商将更新仪器提供给其中来自制造商的原始软件可用于对车辆进行更新的车间。同时,禁止未允许的对ECU的外部访问并且通过利用仅可使用一次的软件,进一步禁止大于一次地使用该软件。从而制造商将具有对安装在车辆中的数据很好的控制。
访问应用还可适用于预定数目的车辆。以便访问应用在被损坏之前可用于更新预定数目的车辆。该访问应用还可适用于利用相同访问应用在同一操作中更新车辆的大于一个的ECU或者在同一操作中更新大于一个的部件的信息。按照这种方式,车间使用相同访问应用可在同一操作中对车辆执行所有必要动作。
图2示出了根据本发明的用于将数据集存储在车辆的ECU中的方法的示意性流程图。
在步骤100中,与车辆相连的计算机设备执行访问应用,其中该访问应用包括车辆特定信息和服务动作特定信息并且其中对该信息加密。
在步骤110中对访问应用加密使得车辆特定信息和服务动作特定信息被提取。
在步骤120中,通过将密码从计算机设备的访问应用发送到ECU来对车辆的ECU解锁。ECU可以将解锁确认消息发送回到计算机设备以确认解锁操作。
在步骤130中通过将服务动作特定信息存储在车辆控制系统的ECU中来执行服务动作。ECU可以通过将完成信息发送回到计算机设备以对服务动作进行确认来确认服务动作的完成。
在服务动作完成之后,在步骤140中通过将锁定命令从计算机设备的访问应用发送到ECU来锁定ECU,以便进一步禁止对ECU的未经授权的访问。对ECU的锁定可以通过将锁定确认消息发送回到计算机设备来确认。
在步骤150中,由计算机设备来损坏访问应用的数据代码以便访问应用无法再次使用。
不应认为本发明限制于上述实施例,多个附加变型和修改在随后专利权利要求的范围之内是可能的。
附图标记
1:用于存储数据的装置
2:计算机设备
3:访问应用
4:车辆特定信息
5:服务动作信息
6:车辆
7:ECU
8:数据库

Claims (16)

1.一种用于将数据集存储在车辆控制系统中的ECU(7)中的装置(1),其中所述装置包括与所述车辆(6)相连的计算机设备(2),其中所述计算机设备适合于执行访问应用(3),所述访问应用包括车辆特定信息(4)和服务动作特定信息(5),并且其中所述信息被加密,其中所述装置适合于对所述车辆特定信息和所述服务动作特定信息进行解密以通过将密码从所述计算机设备发送到所述ECU来对所述车辆ECU进行解锁,通过将所述服务动作特定信息存储在所述ECU中来执行服务动作,并且通过将锁定命令从所述计算机设备发送到所述ECU来锁定所述ECU,其特征在于,所述装置适合于在将所述服务动作特定信息存储在所述ECU之后损坏所述访问应用软件使得它不能再被使用。
2.根据权利要求1所述的装置,其特征在于,所述访问应用(3)适合于用于预定数目的车辆,并且在所述访问应用已被使用预定次数之后执行对所述访问应用软件的损坏。
3.根据权利要求1或2所述的装置,其特征在于,所述装置适合于更新与车辆部件相对应的一个或多个数据参数。
4.根据前述权利要求中的任何一个所述的装置,其特征在于,所述装置适合于将软件模块添加到所述ECU中的现有软件。
5.根据前述权利要求中的任何一个所述的装置,其特征在于,所述访问应用是由所述特定车辆的制造商编译的。
6.根据前述权利要求中的任何一个所述的装置,其特征在于,所述访问应用包括将对所述车辆中的多于一个的ECU进行解锁的信息。
7.根据前述权利要求中的任何一个所述的装置,其特征在于,在车间需要特定车辆的访问应用时由所述车辆的制造商对它进行编译。
8.根据前述权利要求中的任何一个所述的装置,其特征在于,在生产硬件部分时对包括与所述特定硬件部分相对应的数据的访问应用进行编译。
9.根据权利要求8所述的装置,其特征在于,通过唯一编号使所述访问应用与所述硬件部分相链接并且所述访问应用能够通过将所述唯一编号发送到所述硬件部分的制造商和/或所述车辆的制造商来被提取。
10.一种用于将数据集存储在车辆控制系统中的ECU中的方法,包括以下步骤:
在与所述车辆相连的计算机上执行(100)访问应用,其中所述访问应用包括车辆特定信息和服务动作特定信息,其中所述信息被加密;
通过所述访问应用对所述车辆特定信息和所述服务动作特定信息进行解密(110);
通过将密码从所述访问应用发送到所述ECU来对所述车辆ECU进行解锁(120);
通过将服务动作特定信息存储在所述ECU中来执行(130)服务动作;
通过将锁定命令从所述访问应用发送到所述ECU来锁定(140)所述ECU;以及
损坏(150)所述访问应用软件使得它不能再被使用。
11.根据权利要求10所述的方法,进一步包括以下步骤:
当所述密码已被接收到并且所述ECU已被解锁时,将解锁确认消息从所述ECU发送到所述访问应用;
当所述服务动作特定信息已被成功地存储在所述ECU中时,将完成消息从所述ECU发送到所述访问应用;
当所述ECU已被锁定时将锁定确认消息从所述ECU发送到所述访问应用。
12.根据权利要求10或11中的任何一个所述的方法,其特征在于,所述服务动作包括与车辆部件相对应的数据参数的更新。
13.根据权利要求10至12中的任何一个所述的方法,其特征在于,所述服务动作包括将软件模块添加到所述ECU中的现有软件。
14.根据权利要求10至13中的任何一个所述的方法,其特征在于,所述访问应用由所述特定车辆的制造商编译。
15.一种包括程序代码装置的计算机程序,用于当在计算机上运行所述程序时执行根据权利要求10至14中的任何一个所述的所有步骤。
16.一种包括存储在计算机可读介质上的程序代码装置的计算机程序产品,用于当在计算机上运行所述程序产品时执行根据权利要求10至14中的任何一个所述的所有步骤。
CN201180069803.7A 2011-03-29 2011-03-29 安全的修理数据包 Pending CN103597491A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2011/001564 WO2012130257A1 (en) 2011-03-29 2011-03-29 Secured repair data package

Publications (1)

Publication Number Publication Date
CN103597491A true CN103597491A (zh) 2014-02-19

Family

ID=44625742

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180069803.7A Pending CN103597491A (zh) 2011-03-29 2011-03-29 安全的修理数据包

Country Status (7)

Country Link
US (1) US9558342B2 (zh)
EP (1) EP2691275A1 (zh)
JP (1) JP5939655B2 (zh)
CN (1) CN103597491A (zh)
BR (1) BR112013024684B1 (zh)
RU (1) RU2587430C2 (zh)
WO (1) WO2012130257A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107992753A (zh) * 2016-10-26 2018-05-04 大众汽车有限公司 用于更新车辆的控制设备的软件的方法
CN108427565A (zh) * 2017-02-02 2018-08-21 福特全球技术公司 用于安全的多周期车辆软件更新的方法和设备
CN110134101A (zh) * 2018-02-09 2019-08-16 罗伯特·博世有限公司 用于车辆中可更换组件的灵活更换的电子控制单元

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9766874B2 (en) 2014-01-09 2017-09-19 Ford Global Technologies, Llc Autonomous global software update
US9716762B2 (en) 2014-03-31 2017-07-25 Ford Global Technologies Llc Remote vehicle connection status
US10140110B2 (en) * 2014-04-02 2018-11-27 Ford Global Technologies, Llc Multiple chunk software updates
JP6188672B2 (ja) * 2014-10-29 2017-08-30 Kddi株式会社 鍵管理システム
KR101675223B1 (ko) * 2015-03-31 2016-11-11 현대오토에버 주식회사 워치독 장치, 워치독 보안 시스템 및 그 보안 방법
US10277597B2 (en) 2015-11-09 2019-04-30 Silvercar, Inc. Vehicle access systems and methods
JP6260067B1 (ja) * 2016-08-09 2018-01-17 Kddi株式会社 管理システム、鍵生成装置、車載コンピュータ、管理方法、及びコンピュータプログラム
US10970398B2 (en) 2016-08-10 2021-04-06 Kddi Corporation Data provision system, data security device, data provision method, and computer program
CN109314645B (zh) 2016-08-10 2021-08-13 Kddi株式会社 数据提供系统、数据保护装置、数据提供方法以及存储介质
US10055589B2 (en) * 2016-08-31 2018-08-21 Honeywell International Inc. Systems and methods for validating auxiliary power unit or components by secure pin one time password
DE102016224256A1 (de) * 2016-12-06 2018-06-07 Bayerische Motoren Werke Aktiengesellschaft Telefonie-Steuergerät, Fortbewegungsmittel und Verfahren zum Betreiben eines Mobilfunk-Moduls für ein Fortbewegungsmittel
US10496469B2 (en) 2017-07-25 2019-12-03 Aurora Labs Ltd. Orchestrator reporting of probability of downtime from machine learning process

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4999806A (en) * 1987-09-04 1991-03-12 Fred Chernow Software distribution system
US20050187674A1 (en) * 2004-02-24 2005-08-25 Toshihide Ando Program distribution system, program distribution device, and in-vehicle gateway device
CN101930629A (zh) * 2010-06-09 2010-12-29 金龙联合汽车工业(苏州)有限公司 车辆信息采集装置的远程更新系统及其更新方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3038900B2 (ja) * 1990-11-22 2000-05-08 オムロン株式会社 プログラマブルコントローラシステム
JP3633300B2 (ja) * 1998-08-13 2005-03-30 三菱電機株式会社 プログラム書換え装置
SE526732C2 (sv) 1999-09-17 2005-11-01 Loqware Sweden Ab Mobil kommunikationsenhet försedd med en extern säkerhetsanordning innefattande en biometrisk sensor
JP2001225706A (ja) * 1999-12-07 2001-08-21 Denso Corp 電子制御装置の制御情報書換システム、当該システムに用いられるセンタ、電子制御装置、及び書換装置
RU2260840C2 (ru) * 2000-05-05 2005-09-20 Финглок Аб Средство защиты
US6772090B2 (en) * 2001-01-25 2004-08-03 Microchip Technology Incorporated Apparatus for secure storage of vehicle odometer values and method therefor
US6694235B2 (en) 2001-07-06 2004-02-17 Denso Corporation Vehicular relay device, in-vehicle communication system, failure diagnostic system, vehicle management device, server device and detection and diagnostic program
US7317974B2 (en) * 2003-12-12 2008-01-08 Microsoft Corporation Remote vehicle system management
JP4155198B2 (ja) 2004-01-19 2008-09-24 トヨタ自動車株式会社 車両の制御システムの異常検知装置
SE526826C2 (sv) 2004-03-30 2005-11-08 Scania Cv Ab Apparat, förfarande och datorläsbart minnesmedium på vilket är lagrat ett datorprogram för underhåll av ett motorfordon
JP2007261381A (ja) 2006-03-28 2007-10-11 Fujitsu Ten Ltd データ処理装置およびデータ転送時音声提供プログラム
DE102007022100B4 (de) * 2007-05-11 2009-12-03 Agco Gmbh Kraftfahrzeugsteuergerätedatenübertragungssystem und -verfahren
EP2110766A1 (en) 2008-04-16 2009-10-21 Robert Bosch Gmbh Electronic control unit, software and/or hardware component and method to reject wrong software and/or hardware components with respect to the electronic control unit
US8140109B2 (en) 2008-11-24 2012-03-20 Sony Ericsson Mobile Communications Ab Method of operating a mobile electronic device and mobile electronic device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4999806A (en) * 1987-09-04 1991-03-12 Fred Chernow Software distribution system
US20050187674A1 (en) * 2004-02-24 2005-08-25 Toshihide Ando Program distribution system, program distribution device, and in-vehicle gateway device
CN101930629A (zh) * 2010-06-09 2010-12-29 金龙联合汽车工业(苏州)有限公司 车辆信息采集装置的远程更新系统及其更新方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107992753A (zh) * 2016-10-26 2018-05-04 大众汽车有限公司 用于更新车辆的控制设备的软件的方法
CN107992753B (zh) * 2016-10-26 2021-10-15 大众汽车有限公司 用于更新车辆的控制设备的软件的方法
CN108427565A (zh) * 2017-02-02 2018-08-21 福特全球技术公司 用于安全的多周期车辆软件更新的方法和设备
CN108427565B (zh) * 2017-02-02 2023-12-05 福特全球技术公司 用于安全的多周期车辆软件更新的方法和设备
CN110134101A (zh) * 2018-02-09 2019-08-16 罗伯特·博世有限公司 用于车辆中可更换组件的灵活更换的电子控制单元

Also Published As

Publication number Publication date
RU2013147876A (ru) 2015-05-10
WO2012130257A1 (en) 2012-10-04
EP2691275A1 (en) 2014-02-05
US20140222282A1 (en) 2014-08-07
BR112013024684B1 (pt) 2021-08-17
JP2014514203A (ja) 2014-06-19
RU2587430C2 (ru) 2016-06-20
JP5939655B2 (ja) 2016-06-22
BR112013024684A2 (pt) 2016-12-20
US9558342B2 (en) 2017-01-31

Similar Documents

Publication Publication Date Title
CN103597491A (zh) 安全的修理数据包
US11733992B2 (en) Center device
US9818071B2 (en) Authorization rights for operational components
US9071436B2 (en) Security-activated robotic system
US11989546B2 (en) Vehicle electronic control system, vehicle master device, and rewrite instruction program product under specific mode
US20140208306A1 (en) Control system having automatic component software management
US7899558B2 (en) Updating and/or expanding the functionality of sequence control of at least one control unit
US20110178619A1 (en) Security-activated robotic tasks
US20100031374A1 (en) Security-activated operational components
JP2020074220A (ja) ビークルシステムのための整備、及び診断に関する、ビークル監査、及び制御
US11182485B2 (en) In-vehicle apparatus for efficient reprogramming and controlling method thereof
US20210165649A1 (en) Electronic control unit, retry point specifying method and computer program product for specifying retry point
CN103782274A (zh) 在计算系统上安装补丁的系统和方法
CN102393888A (zh) Ecu安全访问处理方法
JP2008025234A (ja) 作業機械の部品監視装置及び作業機械の部品監視方法
US8131605B2 (en) Machine having automatic component registration
KR20200019565A (ko) 차량용 무선 소프트웨어 업데이트 방법 및 장치
CN114021081A (zh) 产品软件的授权系统及方法
Baumgart et al. Towards efficient functional safety certification of construction machinery using a component-based approach
Areias et al. Towards certification of automotive software
US10102687B1 (en) Information management system for ground vehicles
JP2010211543A (ja) 車両故障診断装置
CN113296811A (zh) 基于联网车载终端的车身ota远程升级系统及方法
Cool et al. From product architectures to a managed automotive software product line architecture
Czerny et al. ISO 26262 Functional safety draft international standard for road vehicles: Background, Status, and Overview

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20140219