CN1549959A - 提供由车辆控制设备所使用的软件的方法 - Google Patents

提供由车辆控制设备所使用的软件的方法 Download PDF

Info

Publication number
CN1549959A
CN1549959A CNA028169433A CN02816943A CN1549959A CN 1549959 A CN1549959 A CN 1549959A CN A028169433 A CNA028169433 A CN A028169433A CN 02816943 A CN02816943 A CN 02816943A CN 1549959 A CN1549959 A CN 1549959A
Authority
CN
China
Prior art keywords
software
opertaing device
key
signature
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA028169433A
Other languages
English (en)
Other versions
CN1549959B (zh
Inventor
伯克哈德・库尔斯
伯克哈德·库尔斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bayerische Motoren Werke AG
Original Assignee
Bayerische Motoren Werke AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bayerische Motoren Werke AG filed Critical Bayerische Motoren Werke AG
Publication of CN1549959A publication Critical patent/CN1549959A/zh
Application granted granted Critical
Publication of CN1549959B publication Critical patent/CN1549959B/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明涉及一种提供由车辆控制设备所使用的软件的方法,特别是用于机动车和摩托车中的控制设备。为改善软件/硬件的组合,特别是在机动车或乘用车情况下,本发明建议软件在由控制设备使用前,在公钥方法的范围内,使用软件签名站的密钥或私钥进行防伪签名,对签名后的软件使用作为对软件签名站的密钥进行补充的公钥进行认可。

Description

提供由车辆控制设备所使用的软件的方法
本发明涉及一种提供由车辆控制设备所使用的软件的方法,特别是用于机动车和摩托车中的控制设备,如权利要求1的前序部分所述。
车辆的控制设备中通常具有以软件进行控制的运行控制功能,该软件由控制设备制造商在控制设备制造好之后或由车辆制造商在控制设备安装好之后存储在控制设备中。
缺点是此方式不利于软件的更换和变更。
本发明的任务在于改善软件/硬件组合,特别是在机动车和私人轿车的情况下。
该任务通过独立权利要求中所述的措施来解决。本发明的具有优点的实施例在从属权利要求中给出。
本发明中一个重要的方面在于,在使用公钥方法(Public-Key-Verfahren)时,为了用于车辆控制设备,特别是机动车和摩托车中的控制设备而提供的软件,使用软件签名站的密钥或私钥进行防伪签名。公钥方法的特征在于使用特殊的钥匙对,即使用密钥、私钥和作为它们补充的公钥。
作为替换或补充,在本发明的另一个实施例中规定,在公钥方法的范围内,使用软件签名站的公钥时,  以及使用控制实例(Kontrollinstanz)以及所谓的信任中心(Trust Center)的密钥时,生成一个软件签名证书。
作为替换或补充,在本发明的另一个实施例中规定,在使用控制实例的密钥时,生成一个控制实例证书或信任中心证书。
作为替换或补充,在本发明的另一个实施例中规定,在公钥方法的范围内,使用释放码(Freischaltcode)站的密钥对释放码数据进行签名。
作为替换或补充,在本发明的另一个实施例中规定,在公钥方法的范围内,使用控制实例以及信任中心的密钥时,生成一个释放码站签名证书。
作为替换或补充,在本发明的另一个实施例中规定,将信任中心证书以防伪和/或防更换的方式,例如以存储在一个被保护的存储器中的方式,存储在控制设备的存储区域内或类似区域内。
作为替换或补充,在本发明的另一个实施例中规定,在控制设备中存储释放码站证书、软件签名证书、释放码数据和它的签名以及该软件。
作为替换或补充,在本发明的另一个实施例中规定,软件签名证书具有一个或多个有效性限制,特别是对于一个或多个控制设备类型的限制。
作为替换或补充,在本发明的另一个实施例中规定,释放码站证书具有一个或多个有效性限制,特别是对一个特定控制设备的限制,例如根据一个存储在控制设备中的没有变更的数字、标识或此类等进行个别化(individualisiern),或对车辆的底盘号进行限制。
作为替换或补充,在本发明的另一个实施例中规定,在公钥方法的范围内,使用信任中心的公钥对软件签名证书的防伪性进行检验。
作为替换或补充,在本发明的另一个实施例中规定,在公钥方法的范围内,使用包含在软件签名证书中的软件签名站的公钥对签名后的软件的防伪性进行检验。
作为替换或补充,在本发明的另一个实施例中规定,在公钥方法的范围内,使用信任中心的公钥对释放码签名证书的防伪性进行检验。
作为替换或补充,在本发明的另一个实施例中规定,在公钥方法的范围内,使用释放码签名证书中包含的释放码站的公钥对签名后的释放码数据进行检验。
作为替换或补充,在本发明的另一个实施例中规定,控制设备内设有运行被控制的微处理器,它使用公钥方法的范围来执行上述方法之一。
以下结合附图对本发明进行详细说明,附图中对同样的方法或具有同样作用的装置给出同样的附图标记,如图所示:
图1:本发明所述方法的图形显示,通过该方法提供由车辆控制设备所使用的软件。
在图1中所示的流程图100中使用已知的公钥方法,将用于对一个控制设备115进行运行控制的程序代码,即控制设备软件113,发送到一个所谓的软件签名站105处,以进行签名。控制设备115可以是一个程控数据处理装置,最好具有一个程控存储器和一个微处理器。根据签名可以得知在签名后程序代码是否被变更或修改过。如果确被变更或修改过,则下文将给出详细解释。
控制设备特别可被理解为车辆中用于控制和/或调节执行器的常规控制设备,以及车辆中的其他程控装置,例如通信系统,音频系统或导航系统。虽然目前有大量的控制设备用于车辆中的不同功能或执行器,但是根据本发明的控制设备也可以是一个或多个程控数据处理装置,它承担对多个控制装置的控制和调节任务。
软件签名站105从车辆制造商的所谓信任中心101处请求一个软件签名证书120,为制造商的车辆确定控制设备11,或者在制造商的车辆中安装控制设备115。软件签名105最好是软件113的制造商113,其中具有优点的是控制设备115的制造商。
在使用软件签名站103的非公开的私钥103以及公钥108时,信任中心101生成一个软件签名证书120。该证书特别具有软件签名站105的公钥108,最好具有一个或多个有效性限制,该有效性限制不能显式描述,以及是一个由信任中心101生成的签名121。该签名可用于检验证书在签名之后是否变更或修改过。
软件签名证书120中的由控制设备115检验其是否满足的有效性限制特别可以是关于工作小时数、行驶功率或公里功率的限制,地点限制的有效性(与到停车地点有关),时间指示或时间段,一个或多个车辆类型,一个或多个控制设备或控制设备类型,车辆底盘号或控制设备号。软件签名证书最好具有对一个或多个控制设备类型的该软件的使用性限制。另一种限制可以是,当软件的制造商同时也是控制设备的制造商时,软件的制造商仅将软件写入控制设备中并使之在控制设备中存储和运行。对一个或多个有效性限制的检验最好通过设置在控制设备115内的、运行受控的微处理器(未绘出)来执行,其中它的运行控制或软件被相应地设计。
信任中心101在使用它的密钥103时进一步生成一个信任中心签名证书116,该证书特别具有它的公钥101,并且在使用信任中心101的密钥103的情况下具有所生成的签名117。
软件签名站105在使用它的私钥或密钥109或使用软件113时,生成一个签名114,根据该签名,控制设备,特别如程控的微处理器,可以检验是否软件113在用签名114进行签名后发生过变更。
证书116和120以及软件113及其签名114被传送到控制设备115中并在此存储。在一个被保护的存储器或存储区域122中存储信任中心签名证书116,这可以防止对信任中心签名证书116的改变或更换。
当软件的制造商和控制设备的制造商相同时,上述过程全部或部分地在将控制设备供货给车辆制造商之前完成。
为了更新存储在控制设备中的软件或准备控制设备115中的附加的或替换的软件,可以根据发明以多种方式将软件使用到车辆中。例如可以前往车间,通过一个诊断插头或一个车辆的通信接口,或通过一个交付给车主的数据载体,例如CD-ROM,DVD或芯片卡来实现。然后如果需要,可通过一个设置在车内的针对所涉及的数据载体的读取设备对软件进行调整。
当控制设备115执行传到控制设备115上的软件113之前,第一步基于公钥方法,使用软件签名证书120,该签名证书具有软件签名站105的公钥108以及信任中心101的签名121,并使用保存在被保护的存储器或存储区域122内的信任中心101的公钥102,控制设备115检验软件签名证书120是否被变更或修改过。
如果不是这种情况,则在第二步基于公钥方法,使用软件签名站105的公钥108,而该软件签名站在第一步中在使用信任中心101的公钥102的情况下已经检验过是否被变更,并使用软件113以及签名114,控制设备检验软件113是否被变更或修改过。
在以下详细介绍的实施例中,在第一步和第二步中进行的主动检验(最好由控制设备的一个微处理器(未绘出)进行只是软件113能在控制设备115上运行的必要条件,但不是充分条件。
具有优点的是例如由控制设备115或一个在控制设备中运行的被控制的微处理器(未绘出)进行检验,一个或多个在信任中心101的软件签名证书120中存储的有效性限制或有效限性条件,尤其是如使用证书120的工作小时数限制是否得到满足。如果需要,对有效性限制或有效性条件的满足构成软件113可在控制设备115上执行的另一个前提条件。
在另一个没有进一步论及到的实施例中,涉及了软件能在控制设备上运行的唯一或充分的条件。
对于已经签名过的、具有控制设备软件113和软件签名114的软件,和带有公钥108的软件签名证书120,以及可能的其它软件,如果这些软件没有存储在控制设备115上或没有存储在车辆上,则可以将数据载体(未绘出),例如CD-ROM或DVD等供车辆使用者使用。可以例如通过相应的数据处理设备(未绘出)得到数据载体中的数据内容,而数据处理设备至少与一辆车中的一个控制设备相连接。
以下假定使用者使用由数据载体提供的软件或由其提供的附加功能,并且软件相应地载入到一个或多个控制设备中并在控制设备上运行。
此处论及的具有优点的实施例除上述的步骤外还必须满足附加的步骤或条件。在此处描述的实施例中,车主通过电话或者互联网的方式从车内与外部建立与一个所谓的释放码站104的联系。在说明支付方式后,车主选择相关的自由开机软件,通知车辆底盘号和/或相关的控制设备的标识号等(其中也可以以电子的方式从一个或多个相关的控制设备中读取和转发),当使用费用与时间相关时,车主给出希望使用软件的时间段长度。基于用附图标记110表示的使用说明,可以生成所谓的释放码数据111。
释放码站104从信任中心101处请求一个所谓的释放码站签名证书118。当使用释放码站104的公钥106和信任中心101的密钥103时,信任中心101基于公钥方法生成一个释放码站签名证书118。
另外还可以规定,将软件113、签名114和/或由其导出的信息或软件号或此类信息存储在释放码站104上,和/或将其全部或一部分送到释放码签名证书118上。特别是释放码站签名证书118具有释放码站104的公钥106和由信任中心101生成的签名119,据此可以检验证书118在签名之后是否被变更或修改过。
具有优点的是,由信任中心101生成的释放码站签名证书118另外还带有一个或多个有效性限制,该有效性限制不能显式描述。
释放码站签名证书118中的一个由控制设备115检验其是否满足的有效性限制,特别可以是一个关于工作小时数、运行功率或公里功率的限制、地点受限的有效性(与到停车地点有关)、时间指示明或时间段、一个或多个车辆类型、一个或多个控制设备或控制设备类型、或者车辆底盘号或控制设备号。具有优点的是,释放码站签名证书具有一个对特定的、对于控制设备个别化的控制设备号或车辆底盘号的可使用性的限制。对一个或多个有效性限制或有效性条件的检验最好可以由设置在控制设备115中的,运行受到控制的微处理器(未绘出)来实现,其中对微处理器的运行控制或软件进行相应的设计。
释放码最好具有下列控制设备115检验并与参考说明进行比较的信息组全部或一部分:软件识别,车辆底盘号和/或控制设备号,有效性限制,特别如一个绝对时间指示,工作小时数,对释放码查询者的识别,例如车辆经销商或车主,对生成自由转化码的释放码站的识别,生产日期和签名日期。
例如所述限制也可以在于,释放码站可以给出由车内设置的导航系统,特别是地图数据或此类数据所使用的软件和/或数据,但不能给出用于改变发动机控制和/或运行控制的(特别)与安全有关的控制设备的软件和/或数据。
由信任中心101生成的释放码站签名证书118和释放码数据111以及它的签名112被传输并存储到车辆(未绘出)中相应的控制设备115上。传输可具有优点地以无线的方式进行,例如特别是可通过移动网络或互联网的方式进行。
在控制设备115执行传输到控制设备115上的软件113之前,在第三步中基于公钥方法,使用释放码站签名证书118,该证书中带有释放码站104的公钥106和信任中心101的签名119,并使用存储在被保护的存储器或存储区域122内的信任中心101的公钥102,控制设备115检验释放码签名证书118是否被变更或修改过。
如果没有发生变更或修改,则在第四步中基于公钥方法,使用释放码站104的公钥106,在控制设备115第三步中使用信任中心101的公钥102,对其是否变更进行过检验,以及使用释放码111及其签名112,控制设备115检验释放码数据111是否被变更或修改过。
最好在第五步中例如由控制设备115或一个设置在其内部的、运行受到控制的微处理器(未绘出)附带地进行检验,一个或多个最好由信任中心101存储在释放码站签名证书118中的有限性限制或有效性条件是否得到满足。否则不给出软件或停止软件的运行,例如通过微处理器进行。
第三步和第四步中进行的主动检验,以及需要时第五步中进行的主动检验,最好由控制设备的微处理器(未绘出)进行,在本发明所述的具有优点的实施例中,上述检验步骤是软件113可以在控制设备115上运行的充分条件。

Claims (18)

1.提供由车辆控制设备所使用的软件的方法,特别是用于机动车和摩托车中的控制设备,其特征在于,
—软件使用前,由控制设备在公钥方法的范围内,使用软件签名站的密钥或私钥对软件进行防伪签名,并且
—签名后的软件使用作为对软件签名站的密钥进行补充的公钥对其防伪性进行检验。
2.如权利要求1的方法,其特征在于,在公钥方法的范围内,在使用软件签名站的公钥以及控制实例的密钥的情况下,生成一个所谓的信任中心的软件签名证书。
3.如权利要求1或2的方法,其特征在于,在公钥方法的范围内,在使用控制实例的密钥的情况下,生成控制实例证书或信任中心证书。
4.如权利要求1至3之一的方法,其特征在于,在公钥方法的范围内,在使用释放码站的密钥的情况下,对释放码数据进行签名。
5.如权利要求1至4之一的方法,其特征在于,在公钥方法的范围内,在使用控制实例的密钥的情况下,生成释放码站签名证书。
6.如权利要求3的方法,其特征在于,以防伪和/或防止更换的方式将信任中心证书存储在例如被保护的存储器、存储区域或类似物中,特别是存储在控制设备中。
7.如权利要求1至6之一的方法,其特征在于,在控制设备中存储释放码站签名证书、软件签名证书、释放码数据及其签名、以及软件及其签名。
8.如权利要求2或7之一的方法,其特征在于,软件签名证书中一个或多个有效性限制,特别是对一个或多个控制设备类型的限制。
9.如权利要求5或7之一的方法,其特征在于,释放码站签名证书具有一个或多个有限性限制,特别是对某种特定控制设备的限制,该控制设备例如可根据不变地存储在控制设备中的号码、标识或类似物进行个别化,或对某一特定车辆的车辆底盘号的限制。
10.如权利要求2或8之一的方法,其特征在于,在公钥方法的范围内,使用信任中心的公钥对软件签名证书的防伪性进行检验。
11.如权利要求1至10之一的方法,其特征在于,在公钥方法的范围内,使用软件签名证书中所包含的软件签名站的公钥,对签名后的软件的防伪性进行检验。
12.如权利要求5、7或9之一的方法,其特征在于,在公钥方法的范围内,使用信任中心的公钥,对释放码站签名证书的防伪性进行检验。
13.如权利要求4的方法,其特征在于,在公钥方法的范围内,使用包含在释放码站签名证书中的释放码站的公钥,对签名后的释放码数据的防伪性进行检验。
14.如权利要求1至13之一的方法,其特征在于,控制设备中设置有一个运行受到控制的微处理器,它执行上述方法之一。
15.控制设备,特别是应用于机动车或摩托车中的控制设备,其特征在于,该控制设备执行上述一项或多项权利要求中的方法。
16.数据处理系统,特别是应用于机动车或摩托车中的数据处理系统,其特征在于,该数据处理系统执行上述一项或多项权利要求中的方法。
17.计算机程序产品,特别是用于机动车或摩托车中的控制设备或数据处理系统的运行控制的计算机程序产品,其特征在于,该计算机程序产品执行上述一项或多项权利要求中的方法。
18.数据载体,其特征在于,该数据载体上具有如权利要求17所述的计算机程序产品。
CN028169433A 2001-08-27 2002-07-04 提供由车辆控制设备所使用的软件的方法 Expired - Lifetime CN1549959B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE10140721A DE10140721A1 (de) 2001-08-27 2001-08-27 Verfahren zur Bereitstellung von Software zur Verwendung durch ein Steuergerät eines Fahrzeugs
DE10140721.1 2001-08-27
PCT/EP2002/007398 WO2003019337A2 (de) 2001-08-27 2002-07-04 Verfahren zur bereitstellung von software zur verwendung durch ein steuergerät eines fahrzeugs

Publications (2)

Publication Number Publication Date
CN1549959A true CN1549959A (zh) 2004-11-24
CN1549959B CN1549959B (zh) 2010-05-26

Family

ID=7695989

Family Applications (1)

Application Number Title Priority Date Filing Date
CN028169433A Expired - Lifetime CN1549959B (zh) 2001-08-27 2002-07-04 提供由车辆控制设备所使用的软件的方法

Country Status (6)

Country Link
US (1) US9262617B2 (zh)
EP (1) EP1421460B1 (zh)
JP (1) JP4486812B2 (zh)
CN (1) CN1549959B (zh)
DE (1) DE10140721A1 (zh)
WO (1) WO2003019337A2 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103444127A (zh) * 2011-03-22 2013-12-11 奥迪股份公司 具有密码装置的机动车控制设备
CN102027705B (zh) * 2008-03-13 2014-09-03 通用汽车环球科技运作公司 车载网络中基于pki安全架构的有效操作的认证分配策略

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10309507A1 (de) * 2003-03-05 2004-09-16 Volkswagen Ag Verfahren und Einrichtung zur Wartung von sicherheitsrelevanten Programmcode eines Kraftfahrzeuges
DE10319365A1 (de) * 2003-04-29 2004-11-18 Volkswagen Ag Computersystem für ein Fahrzeug und Verfahren zum Kontrollieren des Datenverkehrs in ein solches Computersystem
WO2005003936A1 (de) 2003-07-04 2005-01-13 Bayerische Motoren Werke Aktiengesellschaft Verfahren zur authentifikation von insbesondere in ein steuergerät eines kraftfahrzeugs ladbaren softwarekomponenten
DE10354107A1 (de) * 2003-07-04 2005-01-20 Bayerische Motoren Werke Ag Verfahren zur Authentifikation von insbesondere in ein Steuergerät eines Kraftfahrzeugs ladbaren Softwarekomponenten
DE10336148A1 (de) * 2003-08-07 2005-03-10 Bayerische Motoren Werke Ag Verfahren zum Signieren einer Datenmenge in einem Public-Key-System sowie ein Datenverarbeitungssystem zur Durchführung des Verfahrens
EP1918839A1 (de) * 2006-11-03 2008-05-07 Siemens Aktiengesellschaft Modifizieren eines Softwarestands einer Steuergerätesoftware für ein Steuergerät und Erkennen einer solchen Modifikation
DE102007039602A1 (de) * 2007-08-22 2009-02-26 Siemens Ag Verfahren zum Prüfen einer auf einer ersten Einrichtung auszuführenden oder zu installierenden Version eines Softwareproduktes
DE102007062160A1 (de) * 2007-12-21 2009-06-25 Hella Kgaa Hueck & Co. Verfahren zum Aktualisieren von Programmen und/oder Programmierungsdaten in Steuergeräten von Kraftfahrzeugen
EP2104269A1 (en) 2008-03-17 2009-09-23 Robert Bosch Gmbh An electronic control unit (ECU) and a method for verifying data integrity
DE102008056745A1 (de) * 2008-11-11 2010-05-12 Continental Automotive Gmbh Vorrichtung zum Steuern einer Fahrzeugfunktion und Verfahren zum Aktualisieren eines Steuergerätes
DE102008043830A1 (de) * 2008-11-18 2010-05-20 Bundesdruckerei Gmbh Kraftfahrzeug-Anzeigevorrichtung, Kraftfahrzeug-Elektroniksystem, Kraftfahrzeug, Verfahren zur Anzeige von Daten und Computerprogrammprodukt
US9256728B2 (en) * 2008-11-26 2016-02-09 Nokia Technologies Oy Method, apparatus, and computer program product for managing software versions
DE102009025585B4 (de) 2009-06-19 2012-08-16 Audi Ag Vorrichtung zur dezentralen Funktionsfreischaltung eines Steuergeräts
DE102012024818A1 (de) * 2012-03-06 2013-09-12 Conti Temic Microelectronic Gmbh Verfahren zur Verbesserung der funktionalen Sicherheit und Steigerung der Verfügbarkeit eines elektronischen Regelungssystems sowie ein elektronisches Regelungssystem
EP2996300B1 (en) * 2014-09-11 2018-11-07 The Boeing Company A computer implemented method of analyzing x.509 certificates in ssl/tls communications and the data-processing system
US10817609B2 (en) 2015-09-30 2020-10-27 Nvidia Corporation Secure reconfiguration of hardware device operating features
CN105117652B (zh) * 2015-10-09 2018-12-04 天津国芯科技有限公司 一种基于NAND Flash的SOC启动方法
US20180113802A1 (en) * 2016-10-21 2018-04-26 Sivakumar Yeddnapuddi Application simulator for a vehicle
US10530816B2 (en) * 2017-05-18 2020-01-07 Nio Usa, Inc. Method for detecting the use of unauthorized security credentials in connected vehicles
US20200216097A1 (en) * 2017-08-10 2020-07-09 Argus Cyber Security Ltd System and method for detecting exploitation of a component connected to an in-vehicle network
DE102021129670A1 (de) 2021-11-15 2023-05-17 Bayerische Motoren Werke Aktiengesellschaft Verfahren, Fahrzeugkomponente und Computerprogramm zum Einräumen einer Berechtigung zum Ausführen eines Computerprogramms durch eine Fahrzeugkomponente eines Fahrzeugs

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3922642A1 (de) * 1989-07-10 1991-01-24 Ant Nachrichtentech Verfahren zur verschluesselten datenuebertragung
ES2128393T3 (es) * 1992-05-15 1999-05-16 Addison M Fischer Metodo y aparato para sistemas de ordenador con estructuras de datos de informacion para programas de autorizacion.
US6185546B1 (en) * 1995-10-04 2001-02-06 Intel Corporation Apparatus and method for providing secured communications
US5768389A (en) * 1995-06-21 1998-06-16 Nippon Telegraph And Telephone Corporation Method and system for generation and management of secret key of public key cryptosystem
TW313642B (en) * 1996-06-11 1997-08-21 Ibm A uniform mechanism for using signed content
US5825877A (en) * 1996-06-11 1998-10-20 International Business Machines Corporation Support for portable trusted software
US6138236A (en) * 1996-07-01 2000-10-24 Sun Microsystems, Inc. Method and apparatus for firmware authentication
US5844986A (en) * 1996-09-30 1998-12-01 Intel Corporation Secure BIOS
US5957985A (en) * 1996-12-16 1999-09-28 Microsoft Corporation Fault-resilient automobile control system
DE19747827C2 (de) * 1997-02-03 2002-08-14 Mannesmann Ag Verfahren und Einrichtung zur Einbringung eines Dienstschlüssels in ein Endgerät
FR2775372B1 (fr) * 1998-02-26 2001-10-19 Peugeot Procede de verification de la coherence d'informations telechargees dans un calculateur
DE19820605A1 (de) * 1998-05-08 1999-11-11 Giesecke & Devrient Gmbh Verfahren zur sicheren Verteilung von Software
JP2000010782A (ja) * 1998-06-18 2000-01-14 Hitachi Ltd クライアントコンポーネント間通信制御システム
US20020161709A1 (en) * 1998-09-11 2002-10-31 Michel Floyd Server-side commerce for deliver-then-pay content delivery
US6463535B1 (en) * 1998-10-05 2002-10-08 Intel Corporation System and method for verifying the integrity and authorization of software before execution in a local platform
US6330670B1 (en) * 1998-10-26 2001-12-11 Microsoft Corporation Digital rights management operating system
DE19920744A1 (de) * 1999-05-05 2000-11-16 Siemens Ag Verfahren zur Sicherung der Echtheit von Produkten
DE19922946A1 (de) * 1999-05-14 2000-11-23 Daimler Chrysler Ag Verfahren zum Einbringen von Authentikationsdaten auf eine Hardwareeinheit
WO2000072149A1 (en) * 1999-05-25 2000-11-30 Motorola Inc. Pre-verification of applications in mobile computing
US6959382B1 (en) * 1999-08-16 2005-10-25 Accela, Inc. Digital signature service
DE10008973B4 (de) * 2000-02-25 2004-10-07 Bayerische Motoren Werke Ag Autorisierungsverfahren mit Zertifikat

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102027705B (zh) * 2008-03-13 2014-09-03 通用汽车环球科技运作公司 车载网络中基于pki安全架构的有效操作的认证分配策略
CN103444127A (zh) * 2011-03-22 2013-12-11 奥迪股份公司 具有密码装置的机动车控制设备
CN103444127B (zh) * 2011-03-22 2016-08-17 奥迪股份公司 具有密码装置的机动车控制设备
US9479329B2 (en) 2011-03-22 2016-10-25 Audi Ag Motor vehicle control unit having a cryptographic device

Also Published As

Publication number Publication date
EP1421460A2 (de) 2004-05-26
DE10140721A1 (de) 2003-03-20
US9262617B2 (en) 2016-02-16
WO2003019337A2 (de) 2003-03-06
WO2003019337A3 (de) 2004-01-29
JP4486812B2 (ja) 2010-06-23
EP1421460B1 (de) 2016-02-17
WO2003019337A8 (de) 2004-05-06
US20040230803A1 (en) 2004-11-18
CN1549959B (zh) 2010-05-26
JP2005501328A (ja) 2005-01-13

Similar Documents

Publication Publication Date Title
CN1549959A (zh) 提供由车辆控制设备所使用的软件的方法
CN104955680A (zh) 访问限制装置、车载通信系统及通信限制方法
CN107113167B (zh) 管理装置、密钥生成装置、车辆、维护工具、管理系统、管理方法以及计算机程序
US6694235B2 (en) Vehicular relay device, in-vehicle communication system, failure diagnostic system, vehicle management device, server device and detection and diagnostic program
US20080007120A1 (en) System for providing a software application for a mobile terminal in a motor vehicle
CN103677891B (zh) 用于选择性软件回退的方法
US6839710B2 (en) Method and system for maintaining a configuration history of a vehicle
US7600114B2 (en) Method and system for vehicle authentication of another vehicle
US20070287439A1 (en) System for using at least one mobile terminal in a motor vehicle using an updating device
WO2009147734A1 (ja) 車両、メンテナンス装置、メンテナンスサービスシステム及びメンテナンスサービス方法
EP1582961A1 (en) Controlling data access to electronic control units in vehicles
US20020023223A1 (en) Authorization process using a certificate
US7137001B2 (en) Authentication of vehicle components
CN104580352A (zh) 从远程装置对车辆模块编程及相关方法和系统
JP2015503491A (ja) 乗物のパーソナライゼーションのための方法及びシステム
US6549972B1 (en) Method and system for providing control accesses between a device on a non-proprietary bus and a device on a proprietary bus
EP1518350B1 (en) Method and system for vehicle authentication of a component
US8886943B2 (en) Authentication of a vehicle-external device
CN1942843A (zh) 验证汽车中的控制设备
US7549046B2 (en) Method and system for vehicle authorization of a service technician
CN107074194B (zh) 用于控制机动车的至少一个功能构件的运行的方法和机动车
CN1871583A (zh) 至少一个控制设备的过程控制功能的更新和/或扩展
CN115145612A (zh) 车辆程序更新装置及其方法、车辆、车辆信息管理服务器
KR20150089697A (ko) 모바일 단말을 이용한 스마트 카 보안 시스템 및 그 방법
JP4172282B2 (ja) 電子ナンバープレート認識システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term

Granted publication date: 20100526

CX01 Expiry of patent term