CN105900394A - 用于释放控制设备的功能的方法和装置 - Google Patents

用于释放控制设备的功能的方法和装置 Download PDF

Info

Publication number
CN105900394A
CN105900394A CN201480072520.1A CN201480072520A CN105900394A CN 105900394 A CN105900394 A CN 105900394A CN 201480072520 A CN201480072520 A CN 201480072520A CN 105900394 A CN105900394 A CN 105900394A
Authority
CN
China
Prior art keywords
remote control
equipment
authority verification
value
authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201480072520.1A
Other languages
English (en)
Inventor
H.鲍尔
D.巴塔查尔亚
S.苏布拉马尼安尼拉坎坦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Publication of CN105900394A publication Critical patent/CN105900394A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6236Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Selective Calling Equipment (AREA)

Abstract

用于释放控制设备(4)的、尤其机动车辆(2)的控制设备(4)的至少一个功能的方法,包括步骤:a)在控制设备(4)中产生随机值;b)通过控制设备(4)由随机值计算参考值;c)将随机值传输给远程控制装置(5)并且从远程控制装置(5)传输给服务器(8);d)通过服务器(8)并且对于给出远程控制装置(5)的权限的情况检验传输随机值的远程控制装置(5)的权限;e)通过服务器(8)由随机值产生应答值;f)将应答值传输给远程控制装置(5),并且从远程控制装置(5)传输给控制设备(4);g)将应答值与参考值比较,并且如果应答值与参考值一致,那么释放控制设备(4)的至少一个功能。

Description

用于释放控制设备的功能的方法和装置
技术领域
本发明涉及用于释放控制设备的、尤其机动车辆的控制设备的功能的方法和装置。
背景技术
在借助于安装在车辆中的控制设备进行车辆诊断时,仅在由诊断软件开启了安全相关的数据和服务之后,尤其是所述安全相关的数据和服务才应当是可用的。用于这样的安全相关的功能的典型的示例是训练新的道路行驶锁闭装置或者逐渐熟悉新的软件版本。
所述开启通常通过所谓的“种子密钥方法(Seed&Key-Verfahren)”进行,其中测试设备和控制设备分享秘密算法或者密钥。这样的已知的方法通常如下运行:
1.在控制设备和车间测试设备之间建立数据连接。
2.测试设备中的诊断软件通过数据连接向控制设备发起询问,使得具体的安全相关的功能可以被开启。
3.控制设备利用随机值应答所述测试软件。
4.因为测试设备中的诊断软件知道秘密算法,所以所述诊断软件能够由随机值计算适当的应答。测试设备将所述应答发送回到控制设备。
5.控制设备检验诊断软件的应答,其方式是:所述控制设备自身通过秘密算法由随机值计算应答,并且与由测试设备传输的应答比较。
6.如果测试软件的应答与在控制设备中计算的值一致,那么安全相关的功能被开启。
7.控制设备将反馈发送给诊断软件:是否进行所述开启。
8.诊断软件以及因此执行这样的修理的车间现在能够实施所开启的功能。
由于法律规定,即使修理包括安全相关的功能,车辆制造商也必须使自由的车间能够执行KFZ修理以及开启对此必要的控制设备功能。
通常,KFZ制造商对此将包含相应的种子密钥算法的程序库递交给测试设备和/或诊断软件的制造商。利用所述程序库,测试设备/诊断软件的制造商能够也实现安全相关的功能,并且因此也使自由的车间能够进行安全相关的修理。但是将程序库交付给外部、尤其自由的车间意味着一定的安全风险。
发明任务
本发明的任务是,提供用于释放控制设备、尤其机动车辆控制设备的功能的改善的方法和改善的装置,并且在此尤其能够实现对控制设备的功能的访问的改善的控制。
发明内容
用于释放对控制设备的外部访问、尤其用于释放控制设备的功能的方法,其中控制设备尤其是机动车辆的控制设备,所述方法包括步骤:
a)建立在远程控制装置和控制设备之间的数据连接;
b)将第一请求信号从远程控制装置传输给控制设备;
c)将用于反应于所述请求信号产生随机值的控制设备的装置激活,所述装置鉴于所述请求信号产生随机值;
d)将在控制设备的参考值产生单元的存储器中所存储的计算准则激活,用于由随机值计算参考值,并且将参考值存放在控制设备的存储单元中,其中所述参考值通过对随机值应用所述计算准则来计算;
e)将所产生的随机值传输给与远程控制装置在空间上分开的鉴权装置;
f)通过鉴权装置、尤其通过计算应答值提供与随机值相符合的应答值,其中所述应答值通过对随机值应用在鉴权装置的存储器中存储的计算准则来计算;
g)将应答值传输给控制设备;
h)通过比较单元将所传输的应答值与之前计算的并且存储在控制设备的存储单元中的参考值比较,和,
i)如果应答值与参考值相一致,那么通过释放单元(Freigabeeinheit)释放外部访问、尤其控制设备的至少一个功能。
控制设备的至少一个功能的释放可以尤其通过在与门的一个输入端处设置释放位进行,使得施加在与门的第二输入端处用以实施所述至少一个功能的信号在与门的输出端处被输出。
本发明也包括用于释放对控制设备的外部访问、尤其控制设备的功能的装置,其中控制设备尤其是机动车辆的控制设备,所述装置具有:接收单元,所述接收单元被构造用于通过数据连接接收至少一个随机值;具有应答值产生单元的鉴权装置,所述应答值产生单元用于尤其通过对随机值应用在鉴权装置的存储器中存储的计算准则而计算应答值来产生与随机值相符合的应答值;和发送单元,所述发送单元被构造用于发送所产生的应答值。
用于释放对控制设备的外部访问、尤其控制设备的至少一个功能的按照本发明的系统具有用于释放对控制设备的外部访问、尤其用于释放控制设备的至少一个功能的按照本发明的装置;和至少一个与用于释放对控制设备的外部访问的装置在空间上分开的权限检验装置,所述权限检验装置被构造用于检验与权限检验装置在空间上分开的远程控制装置的权限,其中所述控制设备尤其是机动车辆的控制设备。尤其可以通过将由接收单元所接收的远程控制装置标识数据组与在权限列表和/或无权限列表中的项比较来检验权限,所述权限列表和/或无权限列表存储在权限检验装置的权限存储装置中。
在一种可能的实施方式中,系统也包括具有用于产生随机值的装置的控制设备;参考值产生单元,其被构造用于通过对随机值应用存储在参考值产生单元的存储器中的计算准则产生至少一个与随机值相符合的参考值;用于存储所产生的参考值的存储单元;用于发送至少一个随机值的发送单元;用于接收至少一个应答值的接收单元;用于将在参考值存储器中所存储的参考值与至少一个由接收单元所接收的应答值比较的比较单元,和用于如果至少一个所接收的应答值与所存储的参考值相一致,那么释放对控制设备的外部访问、尤其控制设备的至少一个功能的释放单元。
在一种实施方式中,至少一个远程控制装置被布置在车间中,并且不仅权限检验装置而且鉴权装置被布置在车间之外。权限检验装置和/或鉴权装置尤其可以被构造在共同的中央服务器中,所述服务器在空间上与所述一个/多个远程控制装置分开地布置,并且可以与在不同的车间中的多个远程控制装置连接,以便集中地管理和分派用于释放控制设备功能的权利。
通过由中央服务器释放尤其安全相关的功能,对所述功能的释放的控制得以改善,其中所述中央服务器尤其布置在车间之外、例如在远程控制装置的制造商处、诊断软件的制造商处和/或授权服务提供商处。
因为秘密算法或者秘密密钥按照本发明不是存储在每个远程控制装置中,而是存储在与远程控制装置在空间上分开的鉴权装置中、尤其在中央鉴权装置中,所以显著地降低对于计算应答值所需要的秘密算法/密钥可能落到错误的人手中并且被滥用的危险。通过对中央鉴权装置的访问,对控制设备的功能的访问控制可以被改善和集中化。
因为对于提供应答值所需要的秘密信息和/或算法不必再被给到大量(自由的)车间手中,所以滥用可以被防止或者至少显著地变得困难。各个功能、远程控制装置、例如控制和测试设备、和/或车间可以在滥用危险的情况下、例如在偷盗后有针对性地被禁止。对控制设备的功能的访问控制因此被改善,并且使所有者能够有针对性地限制各个功能、尤其安全相关的功能的使用。
在另一实施方式中,鉴权装置在空间上与权限检验装置分开地布置。尤其多个鉴权装置可以被设置并且权限检验装置可以被构造用于例如通过将由控制设备传输的选择标准与在权限检验装置中存储的选择列表中的项比较,选择多个鉴权装置之一用于产生应答值,将随机值传输给所选择的外部鉴权装置,并且从所选择的外部鉴权装置接收应答值。
外部鉴权装置例如可以布置在控制设备制造商和/或车辆制造商处,并且在其控制下被运行。
以这种方式,对于产生应答值所需要的秘密信息和/或算法可以保持在布置在控制设备和/或车辆的制造商处的外部鉴权装置上。以这种方式,安全性还要进一步被提高,因为如果安全相关的信息和/或算法保持在制造商的直接控制下,那么所述安全相关的信息和/或算法落到错误的人手中并且被滥用的危险被最小化。
所述方法也可以包括:将尤其一对一地分配给远程控制装置的远程控制装置标识数据组从远程控制装置传输给权限检验装置,其中所述权限检验装置尤其可以与远程控制装置在空间上分开,以及通过权限检验装置尤其通过将由远程控制装置传输的远程控制装置标识数据组与在权限列表和/或无权限列表中的项比较来检验远程控制装置的权限,其中所述权限列表和/或无权限列表被存储在权限检验装置的权限存储装置中。以这种方式,各个远程控制装置可以有针对性地被释放和/或禁止。尤其可以禁止丢失的、尤其被偷的远程控制装置,以便避免其滥用。
随机值的传输也可以包括:传输功能标识值,所述功能标识值尤其一对一地被分配给要释放的功能并且如此使权限检验装置能够标识所期望的要释放的功能,使得权限的检验和释放可以以功能特定的方式进行。
在一种实施方式中,所述方法可以包括:通过所设立的数据连接将在控制设备中产生的随机值从控制设备传输给远程控制装置并且从远程控制装置传输给权限检验装置和/或鉴权装置。因此,控制设备的数据传输可以通过传统的、在每个通常的控制设备中设置的数据接口、例如OBD接口进行,而不需要在控制设备处的修改。在该情况下,在控制设备中尤其不必构造用于将数据传输给权限检验装置和/或鉴权装置的(附加的)发送装置。
本发明也可以包括:如果远程控制装置的权限的检验得到负的结果、也即如果远程控制装置无权限来实施所询问的功能,那么通过阻止单元阻止通过鉴权装置对与随机值相符合的应答值的提供和/或应答值向控制设备的传输。
权限的检验尤其可以包括:将所传输的标识数据组与权限列表和/无权限列表的项比较。在权限列表(“白名单”)上可以列入有权限来实施所述一个或多个所期望的功能的车间、控制设备和/或远程控制装置;无权限的车间和/或无权限的、例如被偷的车辆、控制设备和/或远程控制装置可以从权限列表中被移除和/或被列入无权限列表(“黑名单”)上,以便防止对所询问的一个或多个功能的释放。
如果传输的标识数据组不与权限列表(“白名单”)中的任一项一致和/或与无权限列表(“黑名单”)的项中的至少一个项一致,那么远程控制装置的权限的检验得到负的结果,并且阻止单元阻止鉴权装置和/或阻止应答值向控制设备的传输,例如其方式是对于阻止存储器(Blockadespeicher)设置阻止位和/或在与门的输入端处不设置释放位,使得激活信号不由与门转发,而是被阻止。
在车辆偷盗后,针对全部功能的释放可以通过在无权限列表中的相应的项被禁止;尤其可以激活道路行驶锁闭装置,以便使被偷的车辆对于小偷无用。
权限通过提供密码、个人的标识号码和/或对称的或者非对称的密钥可以是可预先给定的和/或可改变的,以便能够将权限匹配于当前的情况。以这种方式,车辆的所有者可以在拜访车间之前通过权限列表中的项有针对性地开启对于计划的工作需要的功能,以及仅仅对于拜访的车间的远程控制装置开启。所述开启尤其也可以在时间上受限制地进行,使得权限在拜访车间后自动地失效。
在一种实施方式中,所述方法包括从控制设备通过数据连接将关于发生的释放或者未发生的释放的反馈传输给远程控制装置;所述远程控制装置于是可以激活被释放的功能和/或通知用户:所询问的功能已经被释放。
在一种实施方式中,应答值的提供包括:借助于预先给定的、优选地秘密的、算法由随机值计算应答值,和/或在使用非对称的密码方法的情况下对随机值签名,所述非对称的密码方法基于由公开密钥和秘密密钥组成的对。
在一种实施方式中,通过电子数据连接、经由电子邮件、传真、SMS、EMS(增强型消息业务(Enhanced Message Service))、MMS(多媒体信息业务(Multimedia Messaging Service))、即时通讯(例如WhatsApp)和/或以电话方式在远程控制装置和权限检验装置之间进行随机值和/或应答值的传输。通过电子数据连接的传输尤其可以自动地进行,并且因此能够实现对所述一个或多个所期望的功能的特别方便的释放。经由电子邮件、传真、SMS、EMS(增强型消息业务(Enhanced Message Service))、MMS(多媒体信息业务(Multimedia Messaging Service))、即时通讯(例如WhatsApp)和/或电话的传输能够实现:即使电子数据传输是可能的、例如因为无适当的数据连接可供使用,也开启所述一个或多个所期望的功能。
在一种实施方式中,通过加密的连接进行随机值和/或应答值的传输,以便防止通过第三方对数据的操纵和/或对数据的无权的窥视。
不仅询问和所执行的释放而且所有由远程控制装置实施的功能可以被记录下来,以便尤其在滥用的情况下能够对它们进行追溯(nachvollziehen)。所述记录的删除可以留待诊断软件、机动车辆和/或控制设备的所有者和/或制造商去做。记录的改变是不可能的,以便避免事后的操纵。
在预先给定数量的无权的询问之后,对机动车辆的所有者和/或制造商的警报消息可以被触发,以便在可能的滥用企图之前警告。功能的释放也可以持久地或者在预先给定的时间间隔被禁止。
控制设备的功能尤其可以被分配给多个安全等级之一。
公开的第一安全等级例如可以包括以下所有功能:所述功能使得能够读出应当可供所有的、例如也可供一个道路故障救援服务使用的信息、诸如故障存储器。
受限制的第二安全等级可以包括以下所有功能:所述功能应当仅可供制造商(“OEM”)和由制造商允许的车间(“一级供应商(Tier 1 suppliers)”)使用,诸如软件更新或者(故障)存储器项的删除。
在控制设备明确地被标识并且车间或者远程控制装置的权限被确认了之后,于是控制设备也可以由自由的但是经鉴权的车间重新编程并且尤其被配备更新的软件。
也可以由远程控制装置在鉴权服务器中提供附加的存储器,所述附加的存储器被使用用于在车辆诊断期间暂时地存放数据。
同样,附加的存储器也可以在鉴权服务器中被提供给控制设备,以便例如实现计数器。所述计数器在车辆诊断期间总是被提供。
受保护的第三安全等级可以包括以下所有功能:所述功能应当仅在通过车辆持有人有针对性地释放后可供使用,使得所述功能在车辆持有人未获知和未赞同的情况下不能被执行。在此情况下,可以例如涉及车辆的GPS数据的历史,所述历史使得能够创建机动车辆或者其驾驶员的运动简档。
不同的安全等级的功能可以通过不同的密码、保密码(“PIN”)和/或对称的或者非对称的密钥被开启,所述密码、保密码(“PIN”)和/或对称的或者非对称的密钥分别仅对于有权限的人员和/或组织是已知的或仅可供有权限的人员和/或组织使用。
附图说明
以下根据附图进一步描述本发明的实施例。在此:
图1示出用于释放机动车辆的控制设备的功能的按照本发明的系统的第一实施例;和
图2示出用于释放机动车辆的控制设备的功能的按照本发明的系统的第二实施例。
具体实施方式
图1示出用于释放机动车辆2的控制设备4的功能的按照本发明的系统的第一实施例的示意性视图。
机动车辆2位于车间1中,并且机动车辆2的控制设备4通过适当的接口43、例如包括发送单元43a和接收单元43b的标准化的车辆通信接口(VCI)以无线方式和/或以有线方式通过数据连接6从而与车间1中的远程控制装置(例如测试和/或诊断设备)5连接,使得在控制设备4和远程控制装置5之间的数据的传输是可能的。
远程控制装置5通过以无线方式和/或有线方式构造的数据连接7与中央服务器8连接,所述数据连接7尤其也可以包括因特网。中央服务器8典型地位于车间1之外,并且可通过适当的数据连接7与多个远程控制装置5连接,其中所述远程控制装置5尤其可以位于不同的、在空间上彼此分开的车间1中。在图1中出于清楚原因仅示出一个与唯一的远程控制装置5的数据连接。
本发明也包括系统,其中服务器8布置在车间1之内,以便对各自的车间1的所有远程控制装置5进行鉴权。
远程控制装置5通过在远程控制装置5和控制设备4之间所建立的数据连接6提出用于释放控制设备4的受保护的功能的询问。反应于所述询问,在控制设备4中所构造的用于产生随机值的装置(随机数发生器)41产生随机值。同样地设置在控制设备4中的参考值产生单元42通过应用在参考值产生单元42的存储器中所存储的计算准则产生与随机值相符合的参考值,并且将所述参考值存储在存储装置42a中。可替代地,随机值也可以被存储在存储装置42a中,以便可以后来产生所属的参考值。
附加地,由随机数发生器41产生的随机值通过接口43被传输给远程控制装置5的第一发送和接收单元51,并且由远程控制装置5的第二发送和接收单元52继续传输给服务器8的接收单元81。除了随机值外,也将至少一个标识数据组传输给服务器8的接收单元81,其中所述标识数据组尤其一对一地被分配给车辆2、控制设备4、车间1和/或远程控制装置5,并且标识车辆2、控制设备4、车间1和/或远程控制装置5。
标识数据组尤其可以包括唯一的标识特征、诸如车辆2的车辆标识号(VIN)和/或远程控制装置5的“媒体访问控制地址(“MAC地址”)”,并且加密地和/或签名地从远程控制装置5被传输给服务器8的接收单元81。
在服务器8中构造的权限检验装置82根据所传输的信息尤其通过将所传输的标识数据组与存储在权限存储装置82a中的权限数据库的数据组比较来检验:远程控制装置5和/或车间1是否有权限开启或者激活所询问的功能。
如果车间1和/或远程控制装置5的权限被给出,尤其因为与传输的标识数据组相符合的数据组被存储在权限存储装置82a中并且不被标记为禁止的,那么同样地在服务器8之内构造的鉴权装置83由所传输的随机值产生应答值,所述应答值通过服务器8的发送单元84又被传输给远程控制装置5并且从远程控制装置5的第一发送和接收单元51被传输给车辆2的控制设备4。
为了产生应答值,所述鉴权装置83尤其具有带有存储器的应答值计算单元85,至少一个秘密算法被存储在所述存储器中,所述算法使得能够由所传输的随机值计算相符合的应答值。应答值计算单元85也可以被构造为签名单元,所述签名单元在使用非对称的密码方法的情况下利用存储在应答值计算单元85的存储器中的秘密密钥对随机值进行签名。
因为秘密算法或者秘密密钥按照本发明仅被存储在中央服务器8上而不被存储在每个远程控制装置5上,所以显著地降低秘密算法/密钥可能落到错误的人手中并且被滥用的危险。
在控制设备4中构造的比较和释放单元45将应答值与参考值比较,并且如果所接收的应答值与所计算的参考值一致,那么(仅)释放控制设备4的所述一个或多个所询问的功能,其中所述应答值从服务器8通过远程控制装置5传输给控制设备4,并且所述参考值之前由参考值产生单元42由随机值产生并且存储在存储单元42a中。
服务器8也具有输入装置86,所述输入装置86可以被构造为键盘、触摸屏和/或因特网入口,并且所述输入装置86使车辆持有人或者其它的被授权的人员、例如核准当局或者制造商的工作人员能够修改针对释放控制设备4的功能的、存储在权限存储装置82a中的权限。该权限可以以这种方式单独地被匹配于相应当前的情形。在计划的车间拜访的情况下,对于所设置的工作需要的功能尤其可以有针对性地仅对于被拜访的车间1和存在于车间1中的远程控制装置(测试和诊断设备)5被开启。在车辆2偷盗后,车辆2的控制设备4的全部功能可以被禁止和/或道路行驶锁闭装置的全部的功能被激活,以便使车辆2对于小偷不能用。
为了能够实现通过因特网入口接入(Zugang),适当的软件可以例如作为“App”或者作为PC应用程序被提供。可替代地或者附加地,基于浏览器的接入可以被提供。
释放也可以与支付系统耦合,以便仅在相应的支付后才释放付费的功能(“按使用付费(pay-per-use)”)。
替代于或者附加于服务器8处的输入装置86,输入装置3也可以被设置在机动车辆2处或者机动车辆2中,所述输入装置3使驾驶员和/或车辆持有人能够进行权限的所期望的修改。在该情况下,驾驶员和/或车辆持有人的输入从输入单元3通过控制设备4和远程控制装置5被传输给服务器8以及尤其被传输给权限检验装置82,以便修改权限存储装置82a中的项。
修改权限存储装置82a中的项的前提条件可以是提供密码、个人标识号和/或对称的或者非对称的密钥,以便有效地防止对权限存储装置82a中的项的无权的访问。
如果机动车辆2被出售,用于修改权限的权利可以从卖方转移到买方。在此,过去的所有者(卖方)的权利以及由其分派的权限被取消。
图2示意性地示出按照本发明的系统的第二实施例。
与在图1中示出的第一实施例的特征一致的这样的特征配备有相同的附图标记,并且不重新详细地予以描述,以便避免重复。
不同于在第一实施例中,在第二实施例中鉴权装置83不与权限检验装置82一起被构造在共同的服务器8内。
换而言之,在服务器8中除了权限检验装置82外设置附加的发送/接收单元88,所述发送/接收单元88通过至少一个适当的数据连接7与外部鉴权装置83a、83b、83c连接,其中所述数据连接7尤其也可以通过因特网被构建,所述外部鉴权装置83a、83b、83c例如由机动车辆制造商准备以及运行。
在权限检验装置82已经检验和确认了开启所期望的功能的、传输随机值的远程控制装置5的权限之后(如对于第一实施例描述的那样),由发送/接收单元88选择适当的外部鉴权装置83a、83b、83c、尤其控制设备4和/或机动车辆2的制造商的鉴权装置83a、83b、83c,并且将随机值传输给所选择的鉴权装置83a、83b、83c。所选择的鉴权装置83a、83b、83c计算与所传输的随机值相符合的应答值。如对于第一实施例详尽地描述的那样,该应答值通过数据连接7、发送和接收单元88以及发送装置84被传输给远程控制装置5,并且从远程控制装置5通过数据连接6传输给机动车辆2的控制设备4并且在那里被分析。
因为为了计算应答值所需要的秘密算法和/或密钥可以保持在制造商的鉴权装置83a、83b、83c上,并且因此保持在其完全的控制之下,所以通过按照第二实施例的结构,系统的安全性还进一步被提高。
在权限检验装置82、远程控制装置5和/或至少一个鉴权装置83a、83b、83c之间的数据传输可以尤其加密地和/或签名地进行,其中尤其是基于由秘密密钥和公开密钥组成的对的非对称的加密和签名方法可以被使用,以便有效地防止在传输路径上对数据的窃听和/或操纵。
通过第一或者第二实施例的鉴权装置83、83a、83b、83c对应答值的计算可以利用秘密种子密钥算法进行。可替代地,随机值可以利用秘密密钥签名,并且所述签名可以在使用与秘密密钥相符合的公开密钥的情况下被检验。

Claims (25)

1.用于释放对控制设备(4)的外部访问、尤其用于释放控制设备(4)的功能的方法,其中所述控制设备(4)尤其是机动车辆(2)的控制设备(4),并且其中所述方法包括以下步骤:
a)建立在远程控制装置(5)和控制设备(4)之间的数据连接(6);
b)将第一请求信号从所述远程控制装置(5)传输给所述控制设备(4);
c)将用于反应于所述请求信号产生随机值的控制设备(4)的装置(41)激活,所述装置(41)鉴于所述请求信号产生随机值;
d)将在控制设备(4)的参考值产生单元(42)的存储器中所存储的计算准则激活用于由随机值计算参考值,并且将通过对随机值应用所述计算准则而计算的参考值存放在控制设备(4)的存储单元(42a)中;
e)将所产生的随机值传输给与远程控制装置(5)在空间上分开的鉴权装置(83;83a、83b、83c);
f)通过鉴权装置(83;83a、83b、83c)尤其通过计算应答值提供与随机值相符合的应答值,其中所述应答值通过对所述随机值应用在鉴权装置(83;83a、83b、83c)的存储器中存储的计算准则来计算;
g)将应答值传输给所述控制设备(4);
h)通过比较单元(45)将所传输的应答值与之前计算的并且存储在控制设备(4)的存储单元(42a)中的参考值比较,和
i)如果应答值与参考值一致,那么通过释放单元(46)释放外部访问、尤其是控制设备(4)的至少一个功能。
2.按照权利要求1所述的方法,其中所述方法包括:
将尤其一对一地分配给远程控制装置(5)的远程控制装置标识数据组从远程控制装置(5)传输给权限检验装置(82),其中所述权限检验装置(82)尤其与远程控制装置(5)在空间上分开,并且通过权限检验装置(82)尤其通过将由远程控制装置(5)传输的远程控制装置标识数据组与权限列表和/或无权限列表中的项比较来检验远程控制装置(5)的权限,其中所述权限列表和/或无权限列表存储在权限检验装置(82)的权限存储装置(82a)中。
3.按照权利要求2所述的方法,其中所述方法包括:通过所设立的数据连接(6)将在控制设备(4)中产生的随机值从所述控制设备(4)传输给远程控制装置(5)并且从所述远程控制装置(5)传输给权限检验装置(82)和/或鉴权装置(83;83a、83b、83c)。
4.按照权利要求2或3所述的方法,其中所述方法包括:如果远程控制装置(5)的权限的检验得到负的结果,那么通过阻止单元阻止通过鉴权装置(83;83a、83b、83c)对与随机值相符合的应答值的提供和/或应答值向控制设备(4)的传输。
5.按照权利要求2至4之一所述的方法,其中权限检验装置(82)和鉴权装置(83)中的至少一个被构造在中央服务器(8)中,其中所述鉴权装置(83)和所述权限检验装置(82)尤其被构造在共同的中央服务器(8)中。
6.按照权利要求2至5之一所述的方法,其中所述鉴权装置(83a、83b、83c)在空间上与所述权限检验装置(82)分开地布置。
7.按照权利要求6所述的方法,其中多个鉴权装置(83a、83b、83c)被设置并且所述权限检验装置(82)被构造用于尤其通过将由控制设备(4)传输的选择标准与在权限检验装置(82)中存储的选择列表中的项比较来选择一个或多个鉴权装置(83a、83b、83c)用于产生应答值。
8.按照上述权利要求之一所述的方法,其中所述方法附加地包括:通过数据连接(6)将关于发生的释放和/或未发生的释放的反馈从控制设备(4)传输给远程控制装置(5)。
9.按照上述权利要求之一所述的方法,其中所释放的功能包括将道路行驶锁闭装置激活和/或去激活,和/或从控制设备(4)查询数据,和/或将数据写入到控制设备(4)中。
10.按照上述权利要求之一所述的方法,其中应答值的计算包括:使用基于非对称的密钥对的密码算法。
11.按照上述权利要求之一所述的方法,其中远程控制装置(5)的权限的检验包括:查询密码、个人标识号和/或密钥,并且只有当密码、个人标识号和/或密钥与存储在权限检验装置(82)中的值一致时,才提供与随机值相符合的应答值。
12.按照上述权利要求之一所述的方法,其中在输入和/或提供密码、个人标识号和/或密钥后,所述权限列表和/或无权限列表能够在权限单元处被预先给定和/或改变。
13.用于释放对控制设备(4)的外部访问、尤其控制设备(4)的功能的装置,其中所述控制设备(4)尤其是机动车辆(2)的控制设备(4),其具有:
(a)接收单元(81),所述接收单元(81)被构造用于通过数据连接(7)接收至少一个随机值;
(b)鉴权装置(83;83a、83b、83c),其具有用于尤其通过由对随机值应用在鉴权装置(83;83a、83b、83c)的存储器中存储的计算准则计算应答值来产生与随机值相符合的应答值的应答值产生单元;和
(c)发送单元(84),所述发送单元(84)被构造用于发送所产生的应答值。
14.按照权利要求13所述的装置,其中所述发送单元(84)被构造用于将应答值传输给所述控制设备(4)和/或传输给与所述装置在空间上分开的远程控制装置(5)。
15.按照权利要求13或14所述的装置,其中所述接收单元(81)被构造用于从控制设备(4)和/或从至少一个与所述装置在空间上分开的远程控制装置(5)接收随机值。
16.按照权利要求13至15之一所述的装置,其中所述接收单元(81)被构造用于,从至少一个与所述装置在空间上分开的远程控制装置(5)接收远程控制装置标识数据组,所述远程控制装置标识数据组尤其一对一地被分配给所述远程控制装置(5)。
17.按照权利要求16所述的装置,其具有与所述远程控制装置(5)在空间上分开的权限检验装置(82),所述权限检验装置(82)被构造用于尤其通过将由接收单元(81)所接收的远程控制装置标识数据组与权限列表和/或无权限列表中的项比较来检验远程控制装置(5)的权限,所述权限列表和/或无权限列表存储在权限检验装置(82)的权限存储装置(82a)中。
18.按照权利要求17所述的装置,其中所述权限检验装置(82)包括阻止单元,所述阻止单元被构造用于如果远程控制装置(5)的权限的检验得到负的结果,那么阻止所述鉴权装置(83;83a、83b、83c)和/或所述发送单元(84),使得不产生或者发送应答值。
19.按照权利要求17或18所述的装置,其中所述权限检验装置(82)附加地具有输入装置(86),所述输入装置(86)使用户能够将密码、个人标识号和/或密钥输入到权限检验装置(82)中,其中所述权限列表和/或无权限列表在输入和/或提供密码、个人标识号和/或密钥后能够被预先给定和/或改变。
20.用于释放对控制设备(4)的外部访问、尤其控制设备(4)的至少一个功能的系统,其中所述控制设备(4)尤其是机动车辆(2)的控制设备(4),具有:
A)按照权利要求13至19之一所述的用于释放对控制设备(4)的外部访问、尤其用于释放控制设备(4)的至少一个功能的装置;和
B)至少一个与用于释放对控制设备(4)的外部访问的装置在空间上分开的权限检验装置(82),所述权限检验装置(82)被构造用于尤其通过将由接收单元(81)所接收的远程控制装置标识数据组与权限列表和/或无权限列表中的项比较来检验与权限检验装置(82)在空间上分开的远程控制装置(5)的权限,其中所述权限列表和/或无权限列表存储在权限检验装置(82)的权限存储装置(82a)中。
21.按照权利要求20所述的系统,其中所述系统包括多个鉴权装置(83a、83b、83c),并且所述权限检验装置(82)被构造用于尤其通过将从控制设备(4)传输的选择标准与存储在权限检验装置(82)中的选择列表中的项比较来选择多个鉴权装置(83a、83b、83c)之一用于产生应答值。
22.按照权利要求20或21所述的系统,其中所述权限检验装置(82)包括阻止单元,所述阻止单元被构造用于,如果远程控制装置(5)的权限的检验得到负的结果,那么阻止所述鉴权装置(83;83a、83b、83c)和/或所述发送单元(84),使得不产生或者发送应答值。
23.按照权利要求20至22之一所述的系统,其中所述权限检验装置(82)附加地具有输入装置(86),所述输入装置(86)使用户能够将密码、个人标识号和/或密钥输入到权限单元中,其中所述权限列表和/或无权限列表在输入和/或提供密码、个人标识号和/或密钥后能够被预先给定和/或改变。
24.按照权利要求20至23之一所述的系统,所述系统附加地具有:
C)控制设备(4),其具有
C1)用于产生随机值的装置(41);
C2)参考值产生单元(42),所述参考值产生单元(42)被构造用于通过对随机值应用存储在参考值产生单元(42)的存储器中的计算准则来产生至少一个与随机值相符合的参考值;
C3)用于存储所产生的参考值的存储单元(42a);
C4)用于发送至少一个随机值的发送单元(43a);
C5)用于接收至少一个应答值的接收单元(43b);
C6)用于将在参考值存储器(42a)中所存储的参考值与至少一个由接收单元(43b)所接收的应答值比较的比较单元(45);和
C7)用于如果至少一个所接收的应答值与所存储的参考值一致,那么释放对控制设备(4)的外部访问、尤其控制设备(4)的至少一个功能的释放单元(46)。
25.按照权利要求24所述的系统,其具有与权限检验装置(82)在空间上分开的远程控制装置(5),所述远程控制装置(5)具有至少一个用于将数据传输给控制设备(4)的发送单元(51)和用于从控制设备(4)接收数据的接收单元(51)和/或用于将数据传输给尤其与所述远程控制装置(5)在空间上分开的权限检验装置(82)和/或鉴权装置(83a、83b、83c)的发送和接收单元。
CN201480072520.1A 2014-01-08 2014-12-22 用于释放控制设备的功能的方法和装置 Pending CN105900394A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102014200116.1 2014-01-08
DE102014200116.1A DE102014200116A1 (de) 2014-01-08 2014-01-08 Verfahren und Vorrichtung zur Freigabe von Funktionen eines Steuergerätes
PCT/EP2014/078982 WO2015104180A1 (de) 2014-01-08 2014-12-22 Verfahren und vorrichtung zur freigabe von funktionen eines steuergerätes

Publications (1)

Publication Number Publication Date
CN105900394A true CN105900394A (zh) 2016-08-24

Family

ID=52354938

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480072520.1A Pending CN105900394A (zh) 2014-01-08 2014-12-22 用于释放控制设备的功能的方法和装置

Country Status (5)

Country Link
US (1) US9965637B2 (zh)
EP (1) EP3092768A1 (zh)
CN (1) CN105900394A (zh)
DE (1) DE102014200116A1 (zh)
WO (1) WO2015104180A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111448809A (zh) * 2017-12-07 2020-07-24 罗伯特·博世有限公司 用于确认车辆身份的方法和系统

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3031268B1 (fr) * 2014-12-30 2017-01-13 Valeo Comfort & Driving Assistance Procede d’inscription d’un utilisateur a un service de commande d’une fonctionnalite d’un vehicule au moyen d’un terminal utilisateur
EP3056706A1 (en) 2015-02-16 2016-08-17 Honeywell International Inc. An approach for aftertreatment system modeling and model identification
JP6262681B2 (ja) * 2015-03-26 2018-01-17 Kddi株式会社 管理装置、車両、管理方法、及びコンピュータプログラム
DE102015214513A1 (de) * 2015-07-30 2017-02-02 Robert Bosch Gmbh Konfigurierbare Kommunikationsvorrichtung und Verfahren zum Konfigurieren einer konfigurierbaren Kommunikationsvorrichtung
EP3125052B1 (en) 2015-07-31 2020-09-02 Garrett Transportation I Inc. Quadratic program solver for mpc using variable ordering
US10272779B2 (en) 2015-08-05 2019-04-30 Garrett Transportation I Inc. System and approach for dynamic vehicle speed optimization
US10036338B2 (en) 2016-04-26 2018-07-31 Honeywell International Inc. Condition-based powertrain control system
US10124750B2 (en) 2016-04-26 2018-11-13 Honeywell International Inc. Vehicle security module system
US10728249B2 (en) 2016-04-26 2020-07-28 Garrett Transporation I Inc. Approach for securing a vehicle access port
EP3548729B1 (en) 2016-11-29 2023-02-22 Garrett Transportation I Inc. An inferential flow sensor
US11074360B2 (en) * 2017-01-05 2021-07-27 Revivermax, Inc. User controlled access to vehicle relevant information
US11057213B2 (en) 2017-10-13 2021-07-06 Garrett Transportation I, Inc. Authentication system for electronic control unit on a bus
FR3082639B1 (fr) * 2018-06-19 2020-10-23 Psa Automobiles Sa Procede et dispositif de detection de requete de diagnostic frauduleuse sur un vehicule.
KR20200057515A (ko) * 2018-11-16 2020-05-26 현대자동차주식회사 차량의 보안 전략 제공 장치 및 방법
DE102018222864B3 (de) * 2018-12-21 2020-02-20 Volkswagen Aktiengesellschaft Verfahren zum Deaktivieren eines Kraftfahrzeugs, Deaktivierungssystem für ein Kraftfahrzeug und Kraftfahrzeug
JP7008661B2 (ja) * 2019-05-31 2022-01-25 本田技研工業株式会社 認証システム
US20210027334A1 (en) * 2019-07-23 2021-01-28 Ola Electric Mobility Private Limited Vehicle Communication System

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5552641A (en) * 1993-09-02 1996-09-03 Siemens Aktiengesellschaft Remote-control access control device and method for operating the same
US6353776B1 (en) * 1999-07-01 2002-03-05 Siemens Aktiengesellschaft Control system and method for controlling at least one function of an object and access control and driving authorization device for a motor vehicle
US6556125B1 (en) * 1998-07-17 2003-04-29 Siemens Aktiengesellschaft Access control device for a motor vehicle and method for setting the sensitivity of an access control device
US20030088353A1 (en) * 2001-10-24 2003-05-08 Hans Heckmann Method for activating a system for controlling and/or regulating operational sequences in a motor vehicle having several equal-access control units
US20060082447A1 (en) * 2004-10-19 2006-04-20 Siemens Ag System and method for data communication with a control device having an adapter for reflashing control device software
CN101414180A (zh) * 2008-11-07 2009-04-22 深圳创维-Rgb电子有限公司 一种远程控制的方法、系统及远程控制设备
EP0913979B1 (de) * 1997-10-30 2009-08-05 IPCom GmbH & Co. KG Verfahren zum Betrieb eines Mobiltelefons und Mobiltelefon
CN101518018A (zh) * 2006-08-31 2009-08-26 宝马股份公司 诊断访问受到保护的汽车中的控制设备系统
US20100036985A1 (en) * 2008-08-06 2010-02-11 Dr. Ing. H.C. F. Porsche Aktiengesellschaft System architecture for motor vehicles with enable interfaces for the start-up thereof
US20130111582A1 (en) * 2011-10-28 2013-05-02 GM Global Technology Operations LLC Security access method for automotive electronic control units
EP1910134B1 (de) * 2005-07-19 2013-05-15 baimos technologies GmbH Identifikations- und/oder schliesssystem zur identifikation und/oder freigabe eines technischen systems und verfahren zu seinem betrieb
WO2013068074A1 (de) * 2011-11-11 2013-05-16 Audi Ag Verfahren und system zur freigabe einer technischen vorrichtung
CN103493427A (zh) * 2011-04-22 2014-01-01 阿尔卡特朗讯公司 安全关联的发现

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5552641A (en) * 1993-09-02 1996-09-03 Siemens Aktiengesellschaft Remote-control access control device and method for operating the same
EP0913979B1 (de) * 1997-10-30 2009-08-05 IPCom GmbH & Co. KG Verfahren zum Betrieb eines Mobiltelefons und Mobiltelefon
US6556125B1 (en) * 1998-07-17 2003-04-29 Siemens Aktiengesellschaft Access control device for a motor vehicle and method for setting the sensitivity of an access control device
US6353776B1 (en) * 1999-07-01 2002-03-05 Siemens Aktiengesellschaft Control system and method for controlling at least one function of an object and access control and driving authorization device for a motor vehicle
US20030088353A1 (en) * 2001-10-24 2003-05-08 Hans Heckmann Method for activating a system for controlling and/or regulating operational sequences in a motor vehicle having several equal-access control units
US20060082447A1 (en) * 2004-10-19 2006-04-20 Siemens Ag System and method for data communication with a control device having an adapter for reflashing control device software
EP1910134B1 (de) * 2005-07-19 2013-05-15 baimos technologies GmbH Identifikations- und/oder schliesssystem zur identifikation und/oder freigabe eines technischen systems und verfahren zu seinem betrieb
CN101518018A (zh) * 2006-08-31 2009-08-26 宝马股份公司 诊断访问受到保护的汽车中的控制设备系统
US20100036985A1 (en) * 2008-08-06 2010-02-11 Dr. Ing. H.C. F. Porsche Aktiengesellschaft System architecture for motor vehicles with enable interfaces for the start-up thereof
CN101414180A (zh) * 2008-11-07 2009-04-22 深圳创维-Rgb电子有限公司 一种远程控制的方法、系统及远程控制设备
CN103493427A (zh) * 2011-04-22 2014-01-01 阿尔卡特朗讯公司 安全关联的发现
US20130111582A1 (en) * 2011-10-28 2013-05-02 GM Global Technology Operations LLC Security access method for automotive electronic control units
WO2013068074A1 (de) * 2011-11-11 2013-05-16 Audi Ag Verfahren und system zur freigabe einer technischen vorrichtung

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
KYUSUK HAN,ET.AL: "On Authentication in a Connected Vehicle: Secure Integration of Mobile Devices with Vehicular Networks", 《ICCPS’13》 *
ROEL VERDULT,ET.AL: "《dismantling megamos crypto wirelessly lockpicking a vehicle immobilizer》", 《USENIX》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111448809A (zh) * 2017-12-07 2020-07-24 罗伯特·博世有限公司 用于确认车辆身份的方法和系统
CN111448809B (zh) * 2017-12-07 2023-12-01 罗伯特·博世有限公司 用于确认车辆身份的方法和系统

Also Published As

Publication number Publication date
US9965637B2 (en) 2018-05-08
EP3092768A1 (de) 2016-11-16
DE102014200116A1 (de) 2015-07-09
US20160330204A1 (en) 2016-11-10
WO2015104180A1 (de) 2015-07-16

Similar Documents

Publication Publication Date Title
CN105900394A (zh) 用于释放控制设备的功能的方法和装置
CN103685214B (zh) 用于汽车电子控制单元的安全访问方法
CN106662991B (zh) 电子凭证管理系统
US10645578B2 (en) System for using mobile terminals as keys for vehicles
JP5189073B2 (ja) 動産、特に自動車を未許可の使用から保護する方法、コンピュータプログラム、および動産
US8947200B2 (en) Method of distributing stand-alone locks
EP2743868A1 (en) Virtual vehicle key
CN103580853A (zh) 移动电子设备
WO2019004097A1 (ja) 保守システム及び保守方法
CN108259497B (zh) 用于燃料分配器安全的系统和方法
US11182485B2 (en) In-vehicle apparatus for efficient reprogramming and controlling method thereof
JP2009542947A (ja) 共通の送信器による量販車両群の制御方法
CN107306269A (zh) 消息认证库
Glocker et al. A protocol for a secure remote keyless entry system applicable in vehicles using symmetric-key cryptography
JP2019507538A (ja) 偽造防止機能を備えた集積回路
US20200252801A1 (en) Method for delegating access rights
US10134208B2 (en) System and method of initializing and controlling locks
JP5437958B2 (ja) 車両の電子キーシステム
JP6738636B2 (ja) 紡績機の装置機能の許可方法
JP2020088836A (ja) 車両メンテナンスシステム、メンテナンスサーバ装置、管理サーバ装置、車載装置、メンテナンスツール、コンピュータプログラム及び車両メンテナンス方法
Mansor Security and privacy aspects of automotive systems
JP5985845B2 (ja) 電子キー登録方法
CN100390699C (zh) 使用随插即用装置的权限辨识方法及应用此方法的系统
JP2020086540A (ja) メンテナンスサーバ装置、車両メンテナンスシステム、コンピュータプログラム及び車両メンテナンス方法
KR102411797B1 (ko) 하드웨어 기반의 차량 사이버보안시스템

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20160824

WD01 Invention patent application deemed withdrawn after publication