CN118103841A - 用于准许授权由交通工具的交通工具部件运行计算机程序的方法、交通工具部件和计算机程序 - Google Patents
用于准许授权由交通工具的交通工具部件运行计算机程序的方法、交通工具部件和计算机程序 Download PDFInfo
- Publication number
- CN118103841A CN118103841A CN202280068930.3A CN202280068930A CN118103841A CN 118103841 A CN118103841 A CN 118103841A CN 202280068930 A CN202280068930 A CN 202280068930A CN 118103841 A CN118103841 A CN 118103841A
- Authority
- CN
- China
- Prior art keywords
- vehicle
- computer program
- vehicle component
- identification information
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004590 computer program Methods 0.000 title claims abstract description 94
- 238000000034 method Methods 0.000 title claims abstract description 71
- 238000013475 authorization Methods 0.000 title claims abstract description 9
- 238000012795 verification Methods 0.000 claims abstract description 32
- 238000011161 development Methods 0.000 claims abstract description 26
- 238000004519 manufacturing process Methods 0.000 claims abstract description 13
- 238000012360 testing method Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 230000001419 dependent effect Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000013500 data storage Methods 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000013270 controlled release Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mathematical Physics (AREA)
- Stored Programmes (AREA)
Abstract
本发明的实施例涉及一种用于准许授权由交通工具的交通工具部件运行计算机程序的方法、交通工具部件和计算机程序,以及涉及一种具有相应的交通工具部件的交通工具。所述方法包括在制造过程的范畴内将识别信息存储在交通工具部件上。所述识别信息专用于所述交通工具部件。所述方法还包括在开发过程期间将附加的验证密钥存储到交通工具部件中,所述附加的验证密钥通过加密签名耦联到识别信息上。所述方法还包括获取用于交通工具部件的计算机程序。所述计算机程序被加密地签名。所述方法还包括:如果所述计算机程序的加密签名在以所引入的验证密钥进行验证之后是有效的并且基于识别信息,则运行所述计算机程序。
Description
技术领域
本发明的实施例涉及一种用于准许授权由交通工具的交通工具部件运行计算机程序的方法、交通工具部件和计算机程序,以及一种具有相应的交通工具部件的交通工具。
背景技术
现代交通工具拥有大量不同的交通工具部件,其中,可以在一些交通工具部件上运行计算机程序。例如,交通工具具有信息娱乐系统和导航系统,其功能性通过软件提供。然而,其他交通工具部件、如电子呼叫系统(e-call system),也至少由如下处理器来实现,在该处理器上运行计算机程序。不过就行驶安全性而言,交通工具制造商的兴趣在于测试在交通工具上运行的计算机程序并由制造商开放使用。因此,交通工具制造商可以努力在交通工具的部件上确保软件的完整性和可信性。这通过密码学措施来实现。这方面的示例在文件DE10140721A1和DE10354107A1中给出。
在交通工具的开发过程中,由供应商提供许多交通工具部件。供应商一般也按照交通工具制造规格提供所属的软件。此外,软件也逐渐由第三方供应商提供、诸如用于访问在线音乐库的软件、用于关联交通工具和移动设备的软件、或者用于定位和查询充电桩的软件。这些供应商或第三方制造商需要能够在相应的交通工具部件上或直接在交通工具中——尽可能在相应的交通工具部件的量产版本上——测试由他们开发的软件。为了防止交通工具部件在没有密码学保护的情况下在灰色市场上交易,这些软件与量产交通工具中使用的软件一样,由交通工具制造商签名并且然后可以在交通工具中或交通工具部件上进行测试。这增加对交通工具制造商基于密码学的安全系统成本和要求,并且是开发过程中的瓶颈和错误源。
发明内容
因此存在如下需求:提供一种用于开发和测试用于交通工具的交通工具部件的计算机程序的改进的方案。
根据独立权利要求的方法、交通工具部件以及计算机程序满足这种需求。
本发明的不同方面基于以下认识:用于交通工具部件的计算机程序的开发和测试流程可以通过如下方式来改进:附加于为交通工具部件的量产运行而设置的加密措施,可以将识别信息和附加的验证密钥引入到交通工具部件中。在此,所述附加的验证密钥用于保护要测试的计算机程序的运行。此外,这种附加的验证密钥以加密的方式连接到识别信息上,从而该验证密钥只能在该交通工具部件中使用。现在,将要运行的计算机程序由开发者加密地签名。现在对该签名进行验证并宣布其有效,如果该签名一方面能够借助于所述附加的验证密钥来验证,并且另一方面该签名基于识别信息的话。因此,可以准许供应商或第三方制造商的开发者能够尽可能独立自主地在量产部件上测试软件,而不在此影响安装在其他交通工具上的量产部件的安全性。开发过程结束之后,将所述附加的验证密钥再次移除。
实施例给出了一种用于准许授权由交通工具的交通工具部件运行计算机程序的方法。所述方法包括在制造过程的范畴内将识别信息存储在交通工具部件上。所述识别信息专用于所述交通工具部件。所述方法还包括在开发过程期间将附加的验证密钥存储到交通工具部件中,所述附加的验证密钥通过加密签名耦联到识别信息上。所述方法还包括获取用于交通工具部件的计算机程序。所述计算机程序被加密地签名。所述方法还包括,如果计算机程序的加密签名在以所引入的验证密钥进行验证之后是有效的并且基于识别信息,则运行所述计算机程序。可选地,所述方法还包括在开发过程结束之后,移除所述附加的验证密钥。通过所提出的方法能准许供应商或第三方制造商能够尽可能独立自主地在量产部件上测试软件,而不在此影响安装在其他交通工具上的量产部件的安全性。
如之前所述,验证密钥用于在开发过程中不使交通工具制造商的加密基础设施承受过高费用。例如,所述附加的验证密钥可以设置用于附加于交通工具制造商的公钥基础设施(Public-Key-Infrastruktur)实现计算机程序的运行。
识别信息与特定的交通工具部件相关联。现在这种特征可以用于将被签名的计算机程序的可用性限制到一个交通工具部件或少数几个交通工具部件上。因此,计算机程序的加密签名可以专用于唯一一个交通工具部件或唯一一个交通工具。备选地,计算机程序的加密签名可以专用于限定数量的交通工具部件或交通工具。
这可以通过在计算机程序的签名中包含一个或多个交通工具部件的相应识别信息来实现。例如,计算机程序可以与一个或多个交通工具部件或交通工具的一个或多个识别信息一起被签名。
所提出的方法的目的在于,为供应商和第三方制造商的软件开发工作提供便利。同时要注意的是,这种功能性不能扩展到任意数量的交通工具部件。因此,所述附加的验证密钥自身可以由交通工具制造商签名并由此与识别信息联系起来。换言之,可以由交通工具制造商生成加密签名,所述附加的验证密钥以所述加密签名耦联到识别信息上。
所述计算机程序的加密签名又可以基于交通工具部件或交通工具的识别信息由所述交通工具部件的制造商或由第三方生成,即,所述加密签名明确地不由交通工具制造商生成,从而当将新的测试版本传送到交通工具部件中时,不必占用交通工具制造商的加密基础设施。
各附加的方面被集成到交通工具部件的安全方案中。因此,所述计算机程序的加密签名、所述附加的验证密钥和所述识别信息能够通过交通工具部件的引导加载器来验证。因此可以防止例如所述附加的验证密钥也被用于其他的交通工具部件。
实施例还给出了一种具有程序代码的程序,用于当所述程序代码在计算机、处理器、控制模块或可编程的硬件组件上运行时,执行前面描述的方法。
实施例还给出了一种交通工具部件,其包括一个或多个处理器和一个或多个存储设备,其中,所述交通工具部件构造用于实施前面描述的方法。
实施例还给出了一种包括一个或多个所述交通工具部件的交通工具。
附图说明
下面参照附图更详细地说明实施例。图中:
图1示出用于准许授权由交通工具的交通工具部件运行计算机程序的方法的示例的流程图;
图2a示出交通工具部件的示例的框图;和
图2b示出具有一个或多个交通工具部件的交通工具的示例的示意图。
具体实施方式
现在将参考附图更详细地描述各种实施例,在附图中示出了一些实施例。在附图中,为清晰起见,线、层和/或区域的厚度尺寸可以被夸大地示出。
本公开的各种实施例涉及加密保护,以便除了量产软件之外,也能够在选定的部件上解锁附加的软件。
如前所述,在交通工具部件的开发和安全或软件开发的范畴内,由第三方制造商开发软件,所述软件应该在量产硬件上测试。这包括例如用于访问在线音乐库的计算机程序、用于关联交通工具和移动设备的计算机程序或者用于定位和查询充电桩的计算机程序。但是,所述软件同时不应能不受控制地被应用到客户交通工具上。在客户交通工具上允许的软件应该被限制到最少。然而,为了开发应当使用相同的硬件,以便不存在对批量生产的偏离。对于这些在开发中的部件应尽可能减少限制,以便能够不受干扰地进行开发和保护。一般来说,在这种保护中直接地或通过信任链(安全链)依赖于公钥基础设施。对于交通工具部件上的软件完整性和软件可信性使用证书和签名。例如,在安装或启动软件时对正确性进行检查。
一方面,可以为了开发使用专用硬件,所述专用硬件相对于量产使用的硬件采用不同的安全方案。然而生产具有被禁用的针对软件验证的安全机制的用于开发的专用硬件是耗费的,并且带来为非期望的顾客生产这种硬件的风险。例如,使用开发者程序来开发在移动设备上的应用程序,通过该开发者程序可以解锁,以在专门的设备上安装自己的软件。
图1示出用于准许授权由交通工具的交通工具部件运行计算机程序的(计算机实施的)方法的示例的流程图。所述方法还包括在制造过程的范畴内将识别信息存储110在交通工具部件上。所述识别信息专用于所述交通工具部件。所述方法还包括在开发过程期间将附加的验证密钥存储120到交通工具部件中。所述附加的验证密钥通过加密签名耦联到识别信息上。所述方法还包括获取130用于交通工具部件的计算机程序。所述计算机程序被加密签名。所述方法还包括,如果计算机程序的加密签名在以引入的验证密钥进行验证140之后是有效的并且基于识别信息,则运行150计算机程序。所述方法例如由交通工具部件执行、例如由交通工具部件的一个或多个处理器结合交通工具部件的一个或多个存储设备和一个或多个接口执行。
本公开涉及一种用于准许授权由交通工具的交通工具部件运行计算机程序的方法、交通工具部件以及计算机程序。
一般地,对在交通工具部件上运行计算机程序(也就是软件)的保护基于交通工具制造商的密码基础设施、例如基于交通工具制造商的公钥基础设施(public keyinfrastructure,PKI)。由交通工具制造商对应在交通工具部件上运行的软件进行签名。所述签名然后由交通工具部件、例如由交通工具部件的所谓的引导加载器(Bootloader,一种用于在启动时初始化交通工具部件的软件的系统)验证,并且如果能够验证,则能够运行软件。如果使用公钥基础设施,则在此使用由交通工具制造商的所谓的私钥和所谓的公钥组成的组合。这两个密钥形成所谓的密钥对,其中,公钥从私钥导出。私钥在此是交通工具制造商的严格保护的机密,而公钥可以被转送。私钥现在可以由交通工具制造商用于加密签名计算机程序。公钥又存储在交通工具部件上并且可以用于检查计算机程序的通过私钥产生的签名。在此,一般形成计算机程序的所谓的哈希值(散列值Zerwürflungswert)并且基于哈希值创建签名。如果计算机程序的哈希值对应于存储在签名中的哈希值并且签名与交通工具制造商的公钥“匹配”,则计算机程序的验证成功。该过程被使用在交通工具部件的量产版本中,以严格保护软件的运行。
现在,如果交通工具部件的制造商或第三方制造商开发了用于所述交通工具部件的计算机程序,则制造商或第三方制造商必须针对每个测试版本使得所述计算机程序被交通工具制造商签名,这在交通工具制造商处产生大的花费并可能产生延迟。本发明由此出发。附加于已经使用的验证基础设施之外,现在将另外的验证密匙引入到交通工具部件中,所述另外的验证密匙基于交通工具部件的识别信息并因此是专用于交通工具部件的。为了对于在量产部件上的开发和保护允许尽可能自由的开发,由此针对所选定的部件解锁对开发出来的软件的使用。这可以通过现存的公钥基础设施来进行。
对交通工具部件的解锁借助如下两个部件实现:识别信息和附加的验证密钥。因此,所述方法包括:在制造过程的范畴内将识别信息存储110在交通工具部件上,以及在开发过程期间将附加的验证密钥存储120到交通工具部件中。在此显然的是,这可以在不同的时刻进行。因此在制造过程期间、即在最初的制造期间已经引入了识别信息。识别信息是唯一的、即在两个方向上都是唯一的,从而一个交通工具部件(或一个交通工具)分配给恰好一个识别信息,并且所述识别信息也分配给恰好一个交通工具部件(或一个交通工具)。换言之,一个识别信息分配给恰好一个交通工具部件(或一个交通工具)。识别信息可以例如是二进制代码或字母数字代码或者用二进制代码或字母数字代码来表示。此外,识别信息可以是不可更改的。例如,识别信息可以引入在交通工具部件的只读存储器中,所述只读存储器在制造过程结束后是不可更改的。
现在基于识别信息将附加的验证密钥引入到交通工具部件中。为此,例如基于识别信息生成所述附加的验证密钥。由此,通过签名/证书将交通工具部件的释放耦联到识别信息上。例如,开发者可以读取交通工具部件的识别信息并将其传送给交通工具制造商,交通工具制造商又可以基于识别信息和加密签名一起生成附加的验证密钥。备选地,附加的验证密钥可以由开发者(或供应商/第三方制造商)生成,并且然后通过加密签名与识别信息耦联。在这两种情况下,附加的验证密钥连接到识别信息上所利用的加密签名都是由交通工具的制造商生成的。在此,加密签名也可以以交通工具制造商的私钥生成。因此,也能以交通工具制造商的公钥对加密签名进行验证。
所述附加的验证密钥设置用于,附加于交通工具的制造商的公钥基础设施使得计算机程序能够运行。因此,例如附加于交通工具制造商的公钥,引入附加的验证密钥。或者更一般地说,将所述附加的验证密钥附加于另外的验证密钥、如交通工具制造商的公钥引入,所述密钥用于限制在交通工具部件的量产运行中执行所述计算机程序。
现在由交通工具部件获取计算机程序、例如通过交通工具部件的诊断接口安装计算机程序来获取,或通过从用于调取计算机程序的平台调取计算机程序来获取。计算机程序经加密签名。这种签名例如不是由交通工具制造商生成的,而是取代于此由开发者自身或由供应商/第三方制造商的加密基础设施生成。例如,当附加的验证密钥来自开发者、供应商或第三方制造商,并且仅签名(验证密钥以所述签名连接到识别信息上)来自交通工具制造商本身的时候,发生这种情况。因此能够允许开发者独立生成用于软件的签名,其方式为,将用于所述签名的公钥、即所述附加的验证密钥一起纳入解锁中。现在,开发者、供应商或第三方制造商可以借助所属的私钥生成签名。因此,计算机程序的加密签名可以基于交通工具部件的或交通工具的识别信息由交通工具部件制造商或由第三方生成。备选地,也可以完全取消对签名的强制约束,或者开发者软件的签名必须进一步通过用于量产软件的基础设施进行签名。
为了防止这样经签名的计算机程序可以被用于任何具有所述附加的验证密钥的交通工具部件(例如,用于所有被供应商或第三方制造商配备了附加的验证密钥的交通工具部件上),现在可以借助识别信息将运行限制在各个识别信息上。因此,例如计算机程序的加密签名可以是专用于唯一一个交通工具部件或唯一一个交通工具,或者计算机程序的加密签名可以专用于限定数量的交通工具部件或交通工具。这可以通过如下方式实现:签名除了计算机程序的哈希值外还要基于一个或多个识别信息,即,所述签名针对由计算机程序和一个或多个识别信息组成的包生成。因此也可以一次性释放多个识别信息。计算机程序可以例如与一个或多个交通工具部件或交通工具的一个或多个识别信息一起签名。这可以通过如下方式实现:以计算机程序的哈希值和一个或多个识别信息对清单进行加密签名。则这相应于对计算机程序进行加密签名。
现在,可以在验证加密签名的范畴内对此进行检查。所述方法包括以引入的验证密钥验证140加密签名,其中验证包括检查加密签名是否基于识别信息。因此验证三个方面:a)引入的所述附加的验证密钥是否通过加密签名耦联到识别信息上;b)计算机程序的加密签名是否通过所述附加的验证密钥识别为有效;c)计算机程序的加密签名是否基于识别信息。通过a)和b)建立从交通工具制造商直至被签名的计算机程序的安全链(信任链)。通过a)和c)阻止在任意的交通工具部件上的所述计算机程序能在任意的具有所述附加的验证密钥的交通工具部件上运行。为验证c),可将计算机程序的哈希值(所述哈希值在本地计算)与清单中存储的哈希值进行比较,以及将引入的识别信息与包含在所述清单中的一个或多个识别信息进行比较。例如,计算机程序的加密签名(验证方面b)和c))、附加的验证密钥(验证方面a))和识别信息(验证方面a))可以通过交通工具部件的引导加载器进行验证140。
如果验证成功,则运行150计算机程序。这可以在由交通工具部件提供的运行环境的范畴内例如除其他的计算机程序之外进行。备选地,所述计算机程序可以作为图像(Image)加载并(单独)运行。
所提出的方法能够受控制地释放来自对带有选定的识别信息的交通工具/部件的开发中的软件。可以通过其他过程确保这些交通工具/识别信息不被用于公开销售。一旦开发过程结束,所述附加的验证密钥也被再次移除。因此,所述方法还可以包括在开发过程结束之后移除160附加的验证密钥。例如,如果开发过程实际上可以被认为已经结束、例如在确定的时间点被验收的安全关键型软件中,情况就可能是这样。然而在许多情况下,例如在第三方制造商为交通工具的信息娱乐系统开发软件的情况下,开发仍继续进行。在这里,所述附加的验证密钥可以在继续进行的开发过程期间保留在交通工具部件上。
下面借助示例简要说明在“通常情况”下的签名验证、即在不使用附加的验证密钥的情况下的签名验证与这里介绍的方案有何不同。在通常情况下,量产软件经由加密签名保护。例如,所述签名来自制造商的公钥基础设施。引导加载器检查签名,并且仅当签名正确时才启动软件。
在所介绍的情况下、即在将交通工具部件设定用于开发的情况下,(1a)开发软件(即所述计算机程序)是经由开发者的签名来签名的。(1b)制造商的公钥基础设施已经给由所述部件的唯一的识别信息和用于开发者的签名的密钥(即所述附加的验证密钥)组成的包签名。(2a)引导加载器识别到存在由识别信息和开发者密钥组成的附加的包,并验证该签名。(2b)如果签名验证成功,则以用于开发者签名的密钥验证软件。(3)在验证成功的情况下,控制设备启动开发软件。
图2a示出交通工具部件20的示例的框图。该交通工具部件20现在例如可用于执行图1所提出的方法。特别是,交通工具部件包括一个或多个处理器24和一个或多个存储设备26,可选地,交通工具部件还包括一个或多个接口22。所述一个或多个处理器24与所述一个或多个存储设备26以及所述一个或多个接口22耦联。所述交通工具部件的功能性——至少关于上述方法——在借助所述一个或多个存储设备26(用于存储信息,例如识别信息、所述附加的验证密钥、交通工具制造商的公钥和所述计算机程序)和所述一个或多个接口(用于交换信息)的情况下所述由一个或多个处理器24提供。在此,交通工具部件例如可以是基于计算机的交通工具部件,例如交通工具的基于计算机的控制设备或中央计算机单元(例如信息娱乐系统)。
所述一个或多个接口22例如可以对应于用于接收和/或传输信息的一个或多个输入和/或一个或多个输出,例如以数字比特值的形式,基于代码、在模块内、在各模块之间、或者在不同实体的模块之间。
所述一个或多个处理器24可对应与任何控制器、处理器或可编程硬件组件。例如,所述一个或多个处理器24的功能性也可以实现为针对相应的硬件组件编程的软件。在这方面,所述一个或多个处理器24可以被实现为具有相应适配的软件的可编程硬件。在此,可以使用任何处理器,如数字信号处理器(DSP)。在此,实施例并不局限于特定类型的处理器。可以设想任意的处理器亦或多个处理器以用于执行。在此,所述一个或多个处理器可以例如与固件/UEFI(Unified Extensible Firmware Interface,统一可扩展固件接口)配合地构造用于提供安全启动操作(安全初始化操作),以便加载计算机程序。
所述一个或多个存储设备26可以例如包括以下组中的至少一个元件:计算机可读存储介质、磁存储介质、光存储介质、硬盘、闪存、软盘、随机存取存储器(Random AccessMemory)、可编程只读存储器(PROM)、可擦除可编程只读存储器(EPROM)、电子可擦除可编程只读存储器(EEPROM)和网络存储器。
在本公开中涉及交通工具部件。所述部件是在交通工具中使用的(基于计算机的)部件。相应地,实施例还提出了一种交通工具200,所述交通工具包括一个或多个交通工具部件20。图2b示出具有一个或多个如结合图1至图2a所提出的交通工具部件20的这种交通工具200的示例的示意图。交通工具200可以例如相应于陆地交通工具、水上交通工具、空中交通工具、轨道车辆、公路车辆、汽车、地形车辆、机动车或卡车。
与前述示例中的一个特定示例结合描述的方面和特征也可以与其他示例中的一个或多个相结合,以便取代所述其他示例中相同或相似的特征,或以便将该特征附加地引入到所述其他示例中。
示例还可以是或者涉及一种具有程序代码的(计算机)程序,以用于当该程序在计算机、处理器或其他可编程硬件组件上运行时,执行上述方法中的一个或多个。因此,上述各种方法的步骤、操作或过程也可以由经编程的计算机、处理器或其他可编程硬件组件来执行。示例还可以涵盖程序存储设备,例如数字数据存储介质,其是机器可读的、处理器可读的或计算机可读的,并且其编码或包含机器可运行的、处理器可运行的或计算机可运行的程序和指令。所述程序存储设备可以例如包括或可以是数字存储器、诸如磁盘和磁带的磁存储介质、硬盘驱动器或光学可读数字数据存储介质。其他示例还可以涵盖被编程以执行上述方法的步骤的计算机、处理器、控制单元、(现场)可编程逻辑阵列((F)PLAs=(Field)Programmable Logic Arrays)、(现场)可编程门阵列((F)PGA=(Field)Programmable Gate Arrays)、图形处理器(GPU=Graphic Processor Unit)、专用集成电路(ASIC=application-specific integrated circuit)、集成电路(IC=IntegratedCircuit)或系统级芯片(SoC=System-on-a-Chip)。
还应当理解的是,在说明书或权利要求中公开的多个步骤、过程、操作或功能的公开内容不应强制按照所描述的顺序设计,除非这在个别情况下明确指出或出于技术原因而是强制性必须的。因此,前面的描述并没有将多个步骤或功能的执行限制在特定的顺序中。此外,在其他示例中,单个步骤、单个功能、单个过程或单个操作可以包括和/或可以分解成多个子步骤、子功能、子过程或子操作。
如果在先前的部分中结合装置或系统描述了一些方面,则这些方面也应被理解为对相应方法的描述。在此,例如所述设备或系统的块、设备或功能方面可以对应于相应方法的特征,例如方法步骤。相应地,结合方法描述的方面也应当被理解为对相应的设备或相应的系统的相应的块、相应的元件、相应的特性或功能特征的描述。
以下权利要求由此被并入到具体实施方式中,其中,每个权利要求可以独立作为分开的示例。此外应注意的是,尽管从属权利要求在权利要求书中涉及与一个或多个其他权利要求的特定组合,但是其他示例也可以包括该从属权利要求与每个其他从属或独立权利要求的主题的组合。在此明确提出这种组合,只要没有在个别情况下指明:不考虑特定的组合。此外,一个权利要求的特征也应包括到其他任何独立权利要求,即使该权利要求不直接被定义为从属于该其他独立权利要求。
附图标记列表
20 交通工具部件
22 接口
24 处理器
26 存储设备
110 存储识别信息
120 存储附加的验证密钥
130 获取计算机程序
140验证计算机程序的加密签名
150 运行计算机程序
160 移除附加的验证密钥
200 交通工具
Claims (10)
1.一种用于准许授权由交通工具的交通工具部件运行计算机程序的方法,所述方法包括:
-在制造过程的范畴内将识别信息存储(110)在交通工具部件上,所述识别信息专用于所述交通工具部件;
-在开发过程期间将附加的验证密钥存储(120)到交通工具部件中,所述附加的验证密钥通过加密签名耦联到识别信息上;
-获取(130)用于交通工具部件的计算机程序,所述计算机程序被加密地签名;以及
-如果所述计算机程序的加密签名在以所引入的验证密钥进行验证(140)之后是有效的并且基于识别信息,则运行(150)所述计算机程序。
2.根据权利要求1所述的方法,所述方法还包括在开发过程结束之后,移除(160)所述附加的验证密钥。
3.根据权利要求1或2所述的方法,其中,所述附加的验证密钥设置用于,附加于交通工具的制造商的公钥基础设施使得能够运行所述计算机程序。
4.根据权利要求1或2中任一项所述的方法,其中,所述计算机程序的加密签名专用于唯一一个交通工具部件或唯一一个交通工具,或者
所述计算机程序的加密签名专用于限定数量的交通工具部件或交通工具。
5.根据权利要求1至4中任一项所述的方法,其中,所述计算机程序与一个或多个交通工具部件或交通工具的一个或多个识别信息一起被签名。
6.根据权利要求1至5中任一项所述的方法,其中,所述加密签名由交通工具的制造商生成,所述附加的验证密钥以所述加密签名耦联到识别信息上。
7.根据权利要求1至6中任一项所述的方法,其中,所述计算机程序的加密签名基于所述交通工具部件或所述交通工具的识别信息由所述交通工具部件的制造商或由第三方生成。
8.根据权利要求1至7中任一项所述的方法,其中,所述计算机程序的加密签名、所述附加的验证密钥和所述识别信息通过所述交通工具部件的引导加载器来验证(140)。
9.一种具有程序代码的程序,以用于当所述程序代码在计算机、处理器、控制模块或可编程的硬件组件上运行时,执行根据权利要求1至8中任一项所述的方法。
10.一种交通工具部件(20),所述交通工具部件包括一个或多个处理器(24)和一个或多个存储设备(26),其中,所述交通工具部件构造用于实施根据权利要求1至8中任一项所述的方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102021129670.6A DE102021129670A1 (de) | 2021-11-15 | 2021-11-15 | Verfahren, Fahrzeugkomponente und Computerprogramm zum Einräumen einer Berechtigung zum Ausführen eines Computerprogramms durch eine Fahrzeugkomponente eines Fahrzeugs |
DE102021129670.6 | 2021-11-15 | ||
PCT/EP2022/064614 WO2023083500A1 (de) | 2021-11-15 | 2022-05-30 | Verfahren, fahrzeugkomponente und computerprogramm zum einräumen einer berechtigung zum ausführen eines computerprogramms durch eine fahrzeugkomponente eines fahrzeugs |
Publications (1)
Publication Number | Publication Date |
---|---|
CN118103841A true CN118103841A (zh) | 2024-05-28 |
Family
ID=82258328
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202280068930.3A Pending CN118103841A (zh) | 2021-11-15 | 2022-05-30 | 用于准许授权由交通工具的交通工具部件运行计算机程序的方法、交通工具部件和计算机程序 |
Country Status (3)
Country | Link |
---|---|
CN (1) | CN118103841A (zh) |
DE (1) | DE102021129670A1 (zh) |
WO (1) | WO2023083500A1 (zh) |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10140721A1 (de) | 2001-08-27 | 2003-03-20 | Bayerische Motoren Werke Ag | Verfahren zur Bereitstellung von Software zur Verwendung durch ein Steuergerät eines Fahrzeugs |
DE10354107A1 (de) | 2003-07-04 | 2005-01-20 | Bayerische Motoren Werke Ag | Verfahren zur Authentifikation von insbesondere in ein Steuergerät eines Kraftfahrzeugs ladbaren Softwarekomponenten |
WO2008058748A1 (de) * | 2006-11-17 | 2008-05-22 | Knorr-Bremse Systeme für Nutzfahrzeuge GmbH | Verfahren zur herstellung eines steuergeräts, steuergerät und arbeitsverfahren des steuergeräts mit kopierschutz |
US20140075517A1 (en) * | 2012-09-12 | 2014-03-13 | GM Global Technology Operations LLC | Authorization scheme to enable special privilege mode in a secure electronic control unit |
US9916151B2 (en) | 2015-08-25 | 2018-03-13 | Ford Global Technologies, Llc | Multiple-stage secure vehicle software updating |
US9953167B2 (en) * | 2015-10-12 | 2018-04-24 | Microsoft Technology Licensing, Llc | Trusted platforms using minimal hardware resources |
US11295017B2 (en) | 2017-01-31 | 2022-04-05 | Ford Global Technologies, Llc | Over-the-air updates security |
EP3696699B1 (de) | 2019-02-13 | 2023-01-04 | Siemens Aktiengesellschaft | Sichere und flexible firmwareaktualisierung in elektronischen geräten |
-
2021
- 2021-11-15 DE DE102021129670.6A patent/DE102021129670A1/de active Pending
-
2022
- 2022-05-30 CN CN202280068930.3A patent/CN118103841A/zh active Pending
- 2022-05-30 WO PCT/EP2022/064614 patent/WO2023083500A1/de unknown
Also Published As
Publication number | Publication date |
---|---|
DE102021129670A1 (de) | 2023-05-17 |
WO2023083500A1 (de) | 2023-05-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5864510B2 (ja) | 修正プログラム確認方法、修正プログラム確認プログラム、及び情報処理装置 | |
CN108762783B (zh) | 车辆系统的软件更新方法、装置及车辆系统 | |
EP0849657B1 (en) | Secure data processing method and system | |
US6816971B2 (en) | Signature process | |
EP1594030B1 (en) | Program update method and server | |
JP4647300B2 (ja) | 特定の装置または装置のクラスにおいてのみソフトウェアの更新のインストールまたは稼動を確実に行えるようにする方法及びシステム | |
JP5038487B2 (ja) | 電子デバイスにおいてSIMlock情報を保護する方法及び装置 | |
US20100063996A1 (en) | Information processing device, information recording device, information processing system, program update method, program, and integrated circuit | |
CN112699419B (zh) | 安全执行可延伸固件应用程序的方法及计算器设备 | |
US7899558B2 (en) | Updating and/or expanding the functionality of sequence control of at least one control unit | |
US20130111212A1 (en) | Methods to provide digital signature to secure flash programming function | |
US11182485B2 (en) | In-vehicle apparatus for efficient reprogramming and controlling method thereof | |
EP1518350B1 (en) | Method and system for vehicle authentication of a component | |
CN108345805B (zh) | 验证固件的方法及装置 | |
US20040003232A1 (en) | Method and system for vehicle component authentication of another vehicle component | |
EP3602375A1 (en) | Method and apparatus for secure computing device start up | |
EP3706387B1 (en) | Vehicle control device, vehicle control device start-up method, and recording medium | |
CN112861137A (zh) | 安全固件 | |
CN118103841A (zh) | 用于准许授权由交通工具的交通工具部件运行计算机程序的方法、交通工具部件和计算机程序 | |
JP6698778B2 (ja) | 制御システム | |
US20240211600A1 (en) | Method for reprogram with enhanced security | |
CN117519812A (zh) | 一种软件启动方法、控制器、车辆及存储介质 | |
US12019752B2 (en) | Security dominion of computing device | |
CN118210567A (zh) | 一种座舱域多核异构SoC的防降级安全启动方法及系统 | |
Panchakseri et al. | Evaluation of Protected Boot Mechanism in Automotive Domain |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |