DE102018005660A1 - Verfahren und Steueranordnung zum Zugreifen auf eine Steuereinheitfunktion, wobei für einen Zugriff auf diese ein Sicherheitscode erforderlich ist - Google Patents

Verfahren und Steueranordnung zum Zugreifen auf eine Steuereinheitfunktion, wobei für einen Zugriff auf diese ein Sicherheitscode erforderlich ist Download PDF

Info

Publication number
DE102018005660A1
DE102018005660A1 DE102018005660.1A DE102018005660A DE102018005660A1 DE 102018005660 A1 DE102018005660 A1 DE 102018005660A1 DE 102018005660 A DE102018005660 A DE 102018005660A DE 102018005660 A1 DE102018005660 A1 DE 102018005660A1
Authority
DE
Germany
Prior art keywords
vehicle
control unit
unit function
access
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102018005660.1A
Other languages
English (en)
Inventor
Lars Andersson
Alexander Stojcevski
Andreas Åkesson
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Scania CV AB
Original Assignee
Scania CV AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Scania CV AB filed Critical Scania CV AB
Publication of DE102018005660A1 publication Critical patent/DE102018005660A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/2018Central base unlocks or authorises unlocking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60SSERVICING, CLEANING, REPAIRING, SUPPORTING, LIFTING, OR MANOEUVRING OF VEHICLES, NOT OTHERWISE PROVIDED FOR
    • B60S5/00Servicing, maintaining, repairing, or refitting of vehicles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mechanical Engineering (AREA)
  • Computing Systems (AREA)
  • Small-Scale Networks (AREA)
  • Storage Device Security (AREA)

Abstract

Die vorliegende Offenbarung bezieht sich auf das automatische Zugreifen auf eine Steuereinheitfunktion in einem Fahrzeug, wobei für einen Zugriff auf die Steuereinheitfunktion ein Sicherheitscode erforderlich ist. Gemäß einem ersten Aspekt bezieht sich die Offenbarung auf ein System (2) zum automatischen Zugreifen auf eine Steuereinheitfunktion in einem Fahrzeug, wobei für einen Zugriff auf die Steuereinheitfunktion ein Sicherheitscode erforderlich ist. Das System (2) umfasst einen sicheren Datenspeicher (30), der die Sicherheitscodes (10a) speichert, eine Kommunikationsschnittstelle (40), die so ausgelegt ist, dass sie Zugriff auf das Fahrzeug (1) bereitstellt, eine Benutzeroberfläche (50), die so konfiguriert ist, dass sie eine Kommunikation mit einem Benutzer ermöglicht, und eine Steueranordnung (20) mit Zugriff auf den sicheren Datenspeicher. Die Steueranordnung ist so konfiguriert, dass sie den Sicherheitscode aus dem sicheren Datenspeicher (30) abruft und über die Kommunikationsschnittstelle (40) unter Verwendung des abgerufenen Sicherheitscodes auf die Steuereinheitfunktion zugreift. Die Offenbarung bezieht sich außerdem auf ein entsprechendes Verfahren. Die Offenbarung bezieht sich ferner auf ein Computerprogramm und ein Computerprogrammprodukt zur Umsetzung des Verfahrens.

Description

  • Technisches Gebiet
  • Die vorliegende Offenbarung bezieht sich auf Dienstprozesse für Fahrzeuge und insbesondere auf ein System zum automatischen Zugreifen auf eine Steuereinheitfunktion in einem Fahrzeug, wobei für einen Zugriff auf die Steuereinheitfunktion ein Sicherheitscode erforderlich ist. Die Offenbarung bezieht sich außerdem auf ein entsprechendes Verfahren. Die Offenbarung bezieht sich ferner auf ein Computerprogramm und ein Computerprogrammprodukt zur Umsetzung des Verfahrens.
  • Hintergrund
  • Eine Wegfahrsperre ist eine Komponente in einem Fahrzeug, die verhindert, dass das Fahrzeug fährt, es sei denn, ein autorisierter Sicherheitsschlüssel, auch als Wegfahrsperrencode (oder -codes) bezeichnet, liegt vor und wurde mit diversen Komponenten im Fahrzeug korrekt abgeglichen. Im Laufe der Zeit wurden mehrere unterschiedliche Wegfahrsperrenschemata für unterschiedliche Fahrzeugmodelle verwendet, die unterschiedliche Sicherheitsabläufe umfassen.
  • Folglich erfordern mehrere Komponenten eines Fahrzeugs wie z. B. die Schlüssel, das Motormanagementsystem, EMS, und der Koordinator, COO, spezielle Abläufe für einen Zugriff oder ein Ersetzen. In manchen Fällen werden andere sicherheitsbezogene Module oder Teile eines Fahrzeugs auch durch die Wegfahrsperre gesteuert. Somit ist für einen Zugriff auf diese Funktionen der sogenannte Wegfahrsperrencode (oder -codes) erforderlich.
  • Heutzutage erhält der Kunde den Wegfahrsperrencode (oder manchmal -codes) zusammen mit dem neuen Fahrzeug. Die Wegfahrsperrencodes befinden sich für gewöhnlich in einem Umschlag gemeinsam mit den Fahrzeugschlüsseln. Der Kunde/Besitzer verliert diese Wegfahrsperrencodes aus diversen Gründen relativ häufig. Somit muss, wenn der Besitzer eine Panne hat, die eine Änderung einer Steuereinheit bewirkt, z. B.°B des Motormanagementsystems, EMS, oder Koordinators, COO, eine Werkstatt die Wegfahrsperrencodes im Rahmen eines Herstellersupportprozesses neu bestellen. Der Herstellersupportprozess ist für gewöhnlich ein gänzlich manueller Prozess und somit zeitaufwendig. Die durchschnittliche Bearbeitungszeit pro Fall kann um die 30 Stunden betragen, was für den Fahrzeugbesitzer eine lange Stillstandszeit bedeutet, was stets ein Fahrzeug mit Straßenstatus impliziert.
    Die Tatsache, dass es sich um einen manuellen Prozess handelt, impliziert außerdem einen Zeit- und Ressourcenaufwand für den Hersteller. Ferner ist die Verfügbarkeit für diesen Supportprozess im Allgemeinen auf die üblichen Geschäftszeiten beschränkt. Dennoch nimmt die Menge an Supportfällen dieser Art jedes Jahr zu.
    Ein weiteres Problem beim derzeitigen Supportprozess für die Bereitstellung von Wegfahrsperrencodes ist ein Sicherheitsmangel, da der Prozess im Allgemeinen das Senden der Wegfahrsperrencodes per E-Mail zwischen unterschiedlichen Personen während des Prozesses umfasst.
  • Kurzdarstellung
  • Eine Aufgabe der Offenbarung liegt darin, die oben erwähnten manuellen Schritte in Zusammenhang mit dem Umfang mit Sicherheitscodes zu umgehen. Eine weitere Aufgabe liegt darin, das Sicherheitsniveau in Verbindung mit dem Umgang mit Sicherheitscodes zu erhöhen. Gemäß manchen Ausführungsformen liegt eine Aufgabe auch darin, ein System zum Erreichen der oben erwähnten Aufgaben vorzustellen, für das nicht zu viel Entwicklungsaufwand erforderlich ist.
  • Diese Aufgaben und andere werden durch die Vorrichtung und die Verfahrenseinrichtung gemäß den unabhängigen Ansprüchen und durch die Ausführungsformen gemäß den abhängigen Ansprüchen zumindest teilweise erreicht.
  • Gemäß einem ersten Aspekt bezieht sich die Offenbarung auf ein System zum automatischen Zugreifen auf eine Steuereinheitfunktion in einem Fahrzeug, wobei für einen Zugriff auf die Steuereinheitfunktion ein Sicherheitscode erforderlich ist. Das System umfasst einen sicheren Datenspeicher, der die Sicherheitscodes speichert, eine Kommunikationsschnittstelle, die so ausgelegt ist, dass sie Zugriff auf das Fahrzeug bereitstellt, eine Benutzeroberfläche, die so konfiguriert ist, dass sie eine Kommunikation mit einem Benutzer ermöglicht, und eine Steueranordnung mit Zugriff auf den sicheren Datenspeicher. Die Steueranordnung ist so konfiguriert, dass sie eine Anfrage zum Zugriff auf die Steuereinheitfunktion vom Benutzer über die Benutzeroberfläche empfängt und das Fahrzeug auf Basis der in der Anfrage umfassten Informationen identifiziert. Die Steueranordnung ist ferner so konfiguriert, dass sie unter Verwendung der Kommunikationsschnittstelle eine sichere Verbindung mit dem Fahrzeug herstellt und das Fahrzeug unter Verwendung der sicheren Verbindung authentifiziert. Die Steueranordnung ist ferner so konfiguriert, dass sie eine Validität der Anfrage authentifiziert, den Sicherheitscode aus zumindest einem sicheren Datenspeicher abruft und über die Kommunikationsschnittstelle unter Verwendung des abgerufenen des Sicherheitscodes auf die Steuereinheitfunktion zugreift.
  • Das vorgeschlagene System ermöglicht die vollständige Automatisierung des Backoffice-Sicherheitscodeprozesses unter Verwendung digitaler Arbeitskraft, Diensten mit Dienstleistungsmarktanbindung (d. h. Frontend) und eines Backend-Systems. Durch diese Lösung sind bei der Organisation des technischen Supports in diesem Prozess keine menschlichen Ressourcen mehr erforderlich. Somit kann der Dienst an 365 Tagen im Jahr 7 Tage die Woche für täglich 24 Stunden verfügbar sein.
  • Folglich kann die Bearbeitungszeit für den Dienst um mehr als 80 % verringert werden, wodurch wiederum Abläufe optimiert werden und die Produktivität verbessert wird, was zu einer Steigerung von Leistung und Umsatz führt.
  • Außerdem wird die Sicherheit erhöht, da der Dienst keinerlei manuelle Schritte zum Senden offener Informationen zu den Sicherheitscodes umfasst, und da bei der Produktion und Lieferung neuer Fahrzeuge keine physischen „Sicherheits-PIN-Codes“ (ein Umschlag, in dem auch die Anlasserschlüssel enthalten sind) mehr bereitgestellt werden müssen.
  • Gemäß manchen Ausführungsformen verwendet die Steueranordnung einen virtuellen kognitiven Agenten, der unter Verwendung von Maschinenlernen erstellt wird. Der virtuelle kognitive Agent ist für gewöhnlich so konfiguriert, dass er durch Abrufen von Informationen von einem Benutzer über die Benutzeroberfläche und Durchführen vordefinierter Aktionen auf Basis der abgerufenen Informationen automatisch auf die Steuereinheitfunktion zugreift. Durch die Verwendung eines kognitiven Agenten wird die Entwicklung von Portalen und Benutzeroberflächen minimiert. Ferner wird der Aufwand für die Entwicklung neuer Dienste minimiert, da die erforderliche Zeit von der Initiierung bis zur Umsetzung äußerst kurz ist. Außerdem wird dadurch die Entwicklung neuer Abläufe innerhalb eines umgesetzten Diensts umgangen oder zumindest minimiert. Anders ausgedrückt ist die Umsetzung eines neuen Diensts wie die Schulung eines neuen Mitarbeiters. Ferner kann ein kognitiver Agent enorme Mengen an Produktdaten interpretieren.
  • Gemäß manchen Ausführungsformen ist die Steueranordnung so konfiguriert, dass sie den Benutzer authentifiziert. Somit kann verifiziert werden, dass nur autorisierte Benutzer auf die Steuereinheitfunktion zugreifen.
  • Gemäß manchen Ausführungsformen ist die Steueranordnung so konfiguriert, dass sie den Benutzer über die Benutzeroberfläche zu einer Bestätigung, dass der Zugriff auf die Steuereinheitfunktion erfolgreich erfolgt ist, auffordert. Somit kann der Hersteller die erfolgreich ausgeführten Dienste protokollieren.
  • Gemäß manchen Ausführungsformen umfasst die Anfrage eine individuelle Produkt-ID, eine Kommunikationsschnittstellen-ID, die verwendbar sind, um auf das Fahrzeug oder andere Informationen in Zusammenhang mit dem Fahrzeug zuzugreifen. Somit kann das Fahrzeug identifiziert werden.
  • Gemäß manchen Ausführungsformen ist die Steueranordnung so konfiguriert, dass ist die Steueranordnung so konfiguriert, dass sie die Anfrage authentifiziert, indem sie verifiziert, dass eine Produkt-ID und/oder eine Kommunikations-ID des Fahrzeugs mit den vom Fahrzeug oder aus einem Datenspeicher abgerufenen Fahrzeugdaten übereinstimmt. Somit kann verifiziert werden, dass die Steueranordnung mit dem korrekten Fahrzeug verbunden ist.
  • Gemäß manchen Ausführungsformen ist die Steueranordnung so konfiguriert, dass ist die Steueranordnung so konfiguriert, dass sie die Anfrage authentifiziert, indem sie verifiziert, dass die angeforderte Steuereinheitfunktion für das Fahrzeug und/oder den Benutzer verfügbar ist. Somit kann, wenn der Benutzer einen Dienst anfordert, der nicht verfügbar ist, ein Fehlercode ausgegeben werden.
  • Gemäß manchen Ausführungsformen ist die Steueranordnung so konfiguriert, dass ist die Steueranordnung so konfiguriert, dass sie die Anfrage authentifiziert, indem sie verifiziert, dass mit der Steuereinheitfunktion assoziierte Kosten genehmigt sind. Dadurch kann der Hersteller sicherstellen, dass eine Zahlung erfolgt, bevor der Dienst durchgeführt wird.
  • Gemäß manchen Ausführungsformen ist die Steueranordnung so konfiguriert, dass ist die Steueranordnung so konfiguriert, dass sie die Anfrage authentifiziert, indem sie verifiziert, dass das Fahrzeug bereit ist, um die Steuereinheitfunktion durchzuführen. Somit kann der Dienst nicht gestartet werden, bis das Fahrzeug und der Benutzer bereit sind.
  • Gemäß manchen Ausführungsformen umfasst die Steuereinheitfunktion zumindest eines von; Programmieren von Sicherheitscodes in einer Steuereinheit, Installieren eines neuen Zündschlüssels und Aktualisieren eines Verriegelungs- und Alarmsystems im Fahrzeug.
  • Gemäß einem zweiten Aspekt bezieht sich die Offenbarung auf ein Verfahren zum automatischen Zugreifen auf eine Steuereinheitfunktion in einem Fahrzeug, wobei für einen Zugriff auf die Steuereinheitfunktion ein Sicherheitscode erforderlich ist. Das Verfahren umfasst das Empfangen einer Anfrage zum Zugriff auf die Steuereinheitfunktion vom Benutzer und das Identifizieren des Fahrzeugs auf Basis der in der Anfrage umfassten Informationen. Das Verfahren umfasst ferner das Herstellen einer sicheren Kommunikation mit dem Fahrzeug, das Authentifizieren des Fahrzeugs unter Verwendung der sicheren Verbindung und das Authentifizieren einer Validität der Anfrage. Schließlich umfasst das Verfahren das Zugreifen auf einen sicheren Datenspeicher, in dem die Sicherheitscodes gespeichert sind, das Abrufen des Sicherheitscodes aus zumindest einem sicheren Datenspeicher und das Zugreifen auf die Steuereinheitfunktion unter Verwendung der abgerufenen Sicherheitscodes. Die Offenbarung bezieht sich außerdem auf eine Steueranordnung und ein Fahrzeug, das so ausgelegt ist, dass es das Verfahren durchführt.
  • Gemäß einem dritten Aspekt bezieht sich die Offenbarung auf ein Computerprogramm, das durch ein Codemittel gekennzeichnet ist, das, wenn es auf einem Computer ausgeführt wird, den Computer dazu veranlasst, die vor- und nachstehend beschriebenen Verfahren durchzuführen.
  • Gemäß einem vierten Aspekt bezieht sich die Offenbarung auf ein computerlesbares Medium und ein Computerprogramm, wobei das Computerprogramm im computerlesbaren Medium umfasst ist.
  • Figurenliste
  • Ausführungsformen der Offenbarung werden unter Bezugnahme auf die beiliegenden Zeichnungen ausführlicher beschrieben, die Beispiele für Ausführungsformen der vorliegenden Offenbarung zeigen und in denen:
    • 1 ein System zum automatischen Zugreifen auf eine Steuersystemfunktion bei einem Fahrzeug veranschaulicht;
    • 2 eine Steueranordnung von 1 ausführlicher veranschaulicht.
    • 3 einen Ablaufplan des vorgeschlagenen Verfahrens zum Herstellen einer Steuereinheit veranschaulicht.
    • 4 ein Beispiel für eine Schnittstelle eines kognitiven Agenten veranschaulicht.
  • Ausführliche Beschreibung
  • Die Offenbarung schlägt einen gänzlich automatisierten Sicherheitscodeaktivierungsprozess vor, der von einem digitalen Steuersystem durchgeführt wird. Ein solches System kann an 365 Tagen im Jahr 7 Tage die Woche für täglich 24 Stunden verfügbar sein und kann je nach Anzahl der Fälle dynamisch skalierbar sein. Die vorgeschlagene Technik wird nun unter Verwendung einer Steuereinheitfunktion, z. B. einer ECU-Funktion, die Wegfahrsperrencodes für einen Zugriff erfordert, erläutert. Der gleiche Grundsatz kann jedoch auf beliebige Sicherheitscodes angewandt werden, die für einen Zugriff auf eine beliebige Steuereinheitfunktion bei einem Fahrzeug erforderlich sind.
  • Die vorgeschlagene Technik basiert auf der Idee, dass die Wegfahrsperrencodes in einer sicheren Datenbank aufbewahrt werden und eine moderne Benutzeroberfläche bereitgestellt wird, wodurch es einem Benutzer möglich ist, über die Benutzeroberfläche auf Fahrzeugfunktionen zuzugreifen, die Zugriff auf die Wegfahrsperrencodes benötigen. Für gewöhnlich wird diese Benutzeroberfläche unter Verwendung eines kognitiven Agenten umgesetzt. Die Wegfahrsperrencodes werden dann zwischen der sicheren Datenbank und dem Fahrzeug sicher ausgetauscht, ohne dass der Benutzer diese erfährt. Somit stellt das vorgeschlagene Verfahren eine vollständige Rationalisierung jedes manuellen Schritts des heutigen Supportprozesses für diesen Dient bereit.
  • 1 veranschaulicht ein Fahrzeug 1 und ein digitales Steuersystem, das von nun an einfach als System 2 bezeichnet wird, zum automatischen Zugriff auf eine Steuereinheitfunktion des Fahrzeugs 1, wobei eine Steuereinheitfunktion einen Wegfahrsperrencode 10a für den Zugriff benötigt.
  • Das Fahrzeug 1 ist z. B. ein Arbeitsfahrzeug wie z. B. ein LKW, ein Bus oder ein anderes Schwerlastfahrzeug. Das Fahrzeug 1 kann auch ein gewöhnliches Auto sein. Es wird verstanden, dass 1 nur eine schematische Veranschaulichung ist und nur Teile des Fahrzeugs 1 zeigt, die mit der vorgeschlagenen Technik assoziiert sind. Das Fahrzeug 1 von 1 umfasst eine Kommunikationsschnittstelle 11 und elektrische Steuereinheiten, ECUs, 10. Ein Fahrzeug umfasst im Allgemeinen mehrere ECUs. Der Einfachheit halber sind in 1 nur zwei ECUs gezeigt.
  • Die ECUs 10, hierin auch einfach als Steuereinheiten bezeichnet, sind grundsätzlich digitale Computer, die ein oder mehrere elektrische Systeme (oder elektrische Teilsysteme) des Fahrzeugs 1 auf Basis z. B. von Informationen steuern, die aus Sensoren 12 und Messinstrumenten 13 erhalten werden, die auf diversen Teilen und in unterschiedlichen Komponenten des Fahrzeugs 1 platziert sind. ECU ist ein generischer Ausdruck, der in der Automobilelektronik für ein beliebiges eingebettetes System verwendet wird, das eine oder mehrere des elektrischen Systems oder der elektrischen Teilsysteme in einem Transportfahrzeug steuert.
  • Die ECUs 10 kommunizieren über ein Controller Area Network, CAN. Das CAN ist ein Netzwerk, das verwendet wird, um die Kommunikation zwischen den diversen Steuereinheiten im Fahrzeug 1 zu händeln. Beispielsweise werden Sensordaten auf dem CAN-Bus bereitgestellt, wodurch sie von anderen ECUs im Fahrzeug 1 verwendet werden können. Das CAN verwendet ein nachrichtenbasiertes Protokoll. Häufig sind mehrere verbundene CAN-Netzwerke im Fahrzeug 1 angeordnet.
  • Eine ECU, die manchmal als Koordinator, COO, bezeichnet wird, ist für gewöhnlich für die Steuerung der Kommunikation zwischen allen ECUs im Fahrzeug 1 vorgesehen. Das Ersetzen oder Neuprogrammieren des COO erfordert für gewöhnlich Zugriff auf die Wegfahrsperrencodes. Anders ausgedrückt müssen die Wegfahrsperrencodes, wenn der COO ersetzt wird, auf dem neuen COO installiert werden, damit dieser in der Lage ist, mit den anderen Komponenten des Fahrzeugs 1 zu kommunizieren. Im Allgemeinen müssen die Wegfahrsperrencodes für den COO mit anderen Komponenten gepaart werden, die ebenfalls Wegfahrsperrencodes für einen Zugriff benötigen.
  • Das Fahrzeug 1 umfasst außerdem eine Energiequelle 15 wie z. B. einen Elektromotor oder einen Verbrennungsmotor. Die Energiequelle wird für gewöhnlich durch zwei oder mehr ECUs gesteuert, die auch als das Motormanagementsystem, EMS, bezeichnet werden. Das Ersetzen oder Neuprogrammieren des EMS erfordert für gewöhnlich ebenfalls Zugriff auf die Wegfahrsperrencodes.
  • Das vorgeschlagene System 2 umfasst eine Steueranordnung 20, einen sicheren Datenspeicher 30, eine Kommunikationsschnittstelle 40, eine Benutzeroberfläche 50 und eine weitere Datenbank 60.
  • Der sichere Datenspeicher 30 speichert zumindest einen Wegfahrsperrencode 10a. Anders ausgedrückt ist der sichere Datenspeicher 30 z. B. eine Datenbank oder ein Speicher, in der bzw. dem die Wegfahrsperrencodes gespeichert werden. Der sichere Datenspeicher 30 befindet sich für gewöhnlich beim Hersteller oder Erstausstatter, OEM. Der sichere Datenspeicher 30 ist für die Steueranordnung 20 zugreifbar. Dies bedeutet, dass die Steueranordnung 20 Zugriff auf Sicherheitscodes oder dergleichen hat, die bzw. das zum Lesen der Wegfahrsperrencodes erforderlich sind bzw. ist.
  • Die Kommunikationsschnittstelle 40 ist so ausgelegt, dass sie Zugriff auf eine Steuereinheit 10 des Fahrzeugs 1 bereitstellt. Anders ausgedrückt ist die Kommunikationsschnittstelle 40 so ausgelegt, dass sie eine Kommunikation zwischen der
  • Steueranordnung 20 und einer Steuereinheit 10 des Fahrzeugs 1 bereitstellt, so dass auf die Steuereinheitfunktionen zugegriffen werden kann. Gemäß manchen Ausführungsformen ist die Kommunikationsschnittstelle 40 auch so ausgelegt, dass sie eine Kommunikation zwischen der Steueranordnung 20 und dem Fahrzeug 1 und/oder einer mit dem Fahrzeug 1 assoziierten Ausstattung wie z. B. IoT-Geräte, Sensoren, Ausstattung und anderen elektrischen Systemen des Fahrzeugs 1 bereitstellt. Die Kommunikationsschnittstelle 50 kann drahtlos oder kabelgebunden sein. Die Kommunikationsschnittstelle 40 umfasst bei manchen Ausführungsformen ein Kabel, das so konfiguriert ist, dass es mit dem CAN-Bus verbunden wird. Alternativ umfasst die Kommunikationsschnittstelle 40 eine Ethernet-Schnittstelle. Grundsätzlich kann eine beliebige geeignete Schnittstelle verwendet werden.
  • Die Kommunikationsschnittstelle 40 ist gemäß manchen besonderen Ausführungsformen ein Geräte-Gateway, der die Kommunikationslücke zwischen der Steuereinheit 10 in dem Arbeitsbereich (z. B. in einer Werkstatt) und der Steueranordnung 20, die für gewöhnlich ein vom Hersteller bereitgestellter Cloud-Dienst ist, überbrückt. Der Geräte-Gateway befindet sich z. B. in einer Werkstatt und umfasst Hardware und Software, die so konfiguriert sind, dass sie mit einem elektrischen System (oder Teilsystem) des Fahrzeugs 1 kommunizieren. Durch systematisches Verbinden des Arbeitsbereichs und der Cloud bietet der Geräte-Gateway Dienste wie z. B. lokales Verarbeiten der Daten und Speichern dieser sowie die Fähigkeit, Geräte im Arbeitsbereich auf Basis von durch Sensoren eingegebenen Daten autonom zu steuern. Die Kommunikationsschnittstelle 40 kann z. B. eine Fahrzeugkommunikationsschnittstelle, VCI, d. h. eine Hochleistungsschnittstelle zwischen der Steueranordnung 20 und den Fahrzeug-ECU-Netzwerken, umfassen. Eine VCI stellt eine Plattform zum Unterstützen moderner Fahrzeugdiagnostik, ECU-Neuprogrammierung und andere Funktionen bereit. Somit können die Steueranordnung 20 und die Kommunikationsschnittstelle 40 teilweise integriert sein.
  • Die Benutzeroberfläche 50 ist so konfiguriert, dass sie eine Kommunikation mit einem Benutzer ermöglicht. Die Benutzeroberfläche 50 kann eine Webschnittstelle oder eine mobile Anwendung sein. Auf der Benutzeroberfläche 50 kann ein Benutzer einen Dienst auswählen, den er ausführen möchte.
  • Bei der Softwarearchitektur können zwischen Hardware und einem Endbenutzer viele Schichten vorhanden sein. Jede kann als ein Frontend und ein Backend aufweisend bezeichnet werden. Das Frontend ist eine Abstraktion, die die zugrundeliegende Komponente durch Bereitstellen einer benutzerfreundlichen Oberfläche vereinfacht, während das Backend für gewöhnlich Geschäftslogik und Datenspeicher betrifft. Die Benutzeroberfläche 50 entspricht für gewöhnlich dem, das im Allgemeinen als Frontend-Dienst bezeichnet wird. Das Frontend kann als Gerät oder Dienst angesehen werden, während das Backend eine Infrastruktur ist, die diesen Dienst unterstützt. Gemäß manchen Ausführungsformen ist die Benutzeroberfläche 50 unter Verwendung eines virtuellen kognitiven Agenten, der unter Verwendung von Maschinenlernen erstellt wird, umgesetzt. Beispielsweise kann eine Künstliche-Intelligenz-Plattform wie z. B. „Amelia“ (von IPSoft) oder „Watson“ (von IBM) verwendet werden, die eine Automatisierung von Wissen über einen breiten Bereich von Funktionen ermöglicht. Der kognitive Agent befindet sich daher für gewöhnlich im Backend, d. h. in der Steueranordnung 20.
  • Der kognitive Agent führt ein kognitives System ein, mit dem unterschiedliche Anwendungen verbunden werden können. Somit ist es möglich, unterschiedliche manuelle Aufgaben, die heutzutage durchgeführt werden, zu automatisieren und dadurch die Verschwendung menschlicher Ressourcen zu vermeiden und gleichzeitig die Verfügbarkeit der heutzutage damit arbeitenden Personen zu erhöhen.
  • Die Steueranordnung 20 entspricht für gewöhnlich dem, das im Allgemeinen als Backend-Dienst bezeichnet wird. Die Steueranordnung 20 ist so konfiguriert, dass sie die Schritte durchführt, die erforderlich sind, um automatisch auf eine Steuereinheitfunktion im Fahrzeug 1 zuzugreifen, wobei die Steuereinheitfunktion einen Wegfahrsperrencode 10a benötigt. Die Steueranordnung 20 kann eine dedizierte Steueranordnung oder eine cloudumgesetzte Steueranordnung umfassen.
  • Die weitere Datenbank 60 ist eine zusätzliche Datenbank, die vom Fahrzeughersteller bereitgestellt wird. Diese Datenbank umfasst andere Fahrzeugdaten wie z. B. eine sogenannte SOPS (Scania On-board Product Specification). Eine SOPS ist eine Konfigurationsdatei, die die Fahrzeugkonfiguration eines einzelnen Fahrzeugs ausführlich beschreibt. Die SOPS kann als DNS eines Fahrzeugs angesehen werden. Eine SOPS enthält die ausführliche Konfiguration des Fahrzeugs und wird für gewöhnlich jedes Mal aktualisiert, wenn eine Steuereinheit ersetzt oder aktualisiert wird bzw. eine Steuereinheit hergestellt/ersetzt wird.
  • Das System 2 kann eine beliebige Anzahl von Datenbanken 60 umfassen, die für die Ausführung der Steuereinheitfunktion erforderliche Informationen umfassen. Die Datenbanken weisen je nach Inhalt der Datenbanken unterschiedliche Sicherheitsniveaus auf.
  • 2 veranschaulicht eine beispielhafte Umsetzung einer dedizierten Steueranordnung 20. Die dedizierte Steueranordnung 20 umfasst diverse elektronische Komponenten. Die wichtigste dieser Komponenten ist für gewöhnlich eine Verarbeitungseinheit/-schaltung 22, eine CPU, gemeinsam mit einem Speicher 23, z. B. einem EPROM oder einem Flash-Speicherchip. Bei einer Cloudumsetzung wird eine entsprechende Funktionalität in der Cloud bereitgestellt, d. h. durch eine Gruppe von Servern. Gemäß manchen Ausführungsformen ist im Speicher ein Computerprogramm gespeichert, das durch ein Codemittel gekennzeichnet ist, das, wenn es auf einem Computer ausgeführt wird, den Computer dazu veranlasst, das vorgeschlagene Verfahren durchzuführen. Die Steueranordnung 20 umfasst außerdem eine Schnittstelle 21, z. B. eine Netzwerkschnittstelle, für eine Kommunikation mit den anderen Komponenten im System. Wie oben erwähnt, kann eine entsprechende Funktionalität durch eine Cloudumsetzung bereitgestellt werden.
  • Die Steueranordnung 20 hat Zugriff auf den sicheren Datenspeicher 30. Anders ausgedrückt ist sie autorisiert, Daten aus dem sicheren Datenspeicher 30 zu lesen und/oder in diesen zu schreiben. Die Kommunikation zwischen der Steueranordnung 20 und dem sicheren Datenspeicher 30 basiert auf gesicherten und verschlüsselten Endpunkten. Die Steueranordnung 20 wird z. B. unter Verwendung einer Mehrfaktor-Sicherheitslösung identifiziert und autorisiert.
  • Eine Möglichkeit besteht darin, einen API-Gateway umzusetzen, der ein einzelner Eintrittspunkt zwischen dem sicheren Datenspeicher 30 und der Steueranordnung 20 für alle Clients ist. Es gibt zwei Wege, wie der API-Gateway Anfragen bearbeitet. Manche Anfragen werden einfach dem geeigneten Dienst in der Steueranordnung 20 übertragen/zu diesem geleitet, wobei das dem angeforderten Dienst entsprechende Verfahren sodann durchgeführt werden kann. Der API-Gateway bearbeitet andere Anfragen, indem er Anfragen an mehrere Dienste aussendet. Dienste müssen häufig verifizieren, dass ein Benutzer zur Durchführung eines Vorgangs autorisiert ist. Der API-Gateway authentifiziert die Anfrage und leitet einen Zugriffstoken, der den Anfragenden bei jeder Anfrage sicher identifiziert, an die Dienste weiter. Ein Dienst kann den Zugriffstoken bei Anfragen umfassen, die er an andere Dienste stellt. Somit wird die Identität des Dienstes, der die Anfrage sendet, bei Verwendung der vorgeschlagenen Technik sicher im System 2 geleitet. Ferner können Dienste verifizieren, dass der die Anfrage sendende Dienst zur Durchführung eines Vorgangs autorisiert ist.
  • Die Steueranordnung 20 kann auch einen modernen Gefahrenanalysedienst umsetzen, der normale Nutzungsmouster für Netzwerke, elektrische Systeme und Benutzer überwacht und Maschinenlernmodelle verwendet, um jedwedes ungewöhnliche Verhalten zu markieren. Beispielsweise können anomale Muster, z. B. eine Dienststation, die plötzlich mehrere Schlüssel bestellt, einen Alarm auslösen, durch den z. B. eine manuelle Prüfung durchgeführt wird.
  • Die Steueranordnung 20 ist so konfiguriert, dass sie mehrere Dienste an den Benutzer bereitstellt. Wenn der Dienst zum Zugreifen auf eine Steuereinheitfunktion, die einen Wegfahrsperrencode für einen Zugriff benötigt, von einem Benutzer eingeleitet wird, wird sodann das hierin vorgeschlagene Verfahren zum Zugreifen auf die Steuereinheitfunktion im Fahrzeug 1, wobei die Steuereinheitfunktion einen Wegfahrsperrencode 10a für einen Zugriff benötigt, durchgeführt. Dies erfolgt für gewöhnlich, indem ein im Speicher 23 gespeichertes Computerprogramm im Prozessor 22 ausgeführt wird.
  • Wenn das Verfahren unter Verwendung eines kognitiven Agenten umgesetzt wird, ist die Steueranordnung sodann so konfiguriert, dass sie einen gewissen Prozess durchführt, der den Schritten des vorgeschlagenen Verfahrens entspricht. Für gewöhnlich impliziert jeder Schritt das Abrufen einer gewissen Information und/oder das Ausführen gewisser Aktionen. Der kognitive Agent wird für gewöhnlich darauf geschult. Ferner kann er seine Basisfähigkeiten nutzen, um die erforderliche Information vom Benutzer abzurufen, z. B. indem er unterschiedliche Fragen stellt. Man beachte, dass der kognitive Agent manchmal mehrere Fragen stellen muss, um die gewünschte Information zu erhalten. Während dieses Prozesses kann der kognitive Agent auch Informationen speichern, die für spätere Schritte des Prozesses erforderlich sind. Mehr im Detail ist die Steueranordnung 20 so konfiguriert, dass sie vom Benutzer über die Benutzeroberfläche 50 eine Anfrage zum Zugriff auf die Steuereinheitfunktion empfängt, wobei die Anfrage Fahrzeugidentitätsinformationen umfasst. Dies z. B. durch den kognitiven Agenten, der den Benutzer Fragen zum Fahrzeug und zum Dienst stellt, auf den er zugreifen möchte.
  • Die Steueranordnung 20 ist ferner so konfiguriert, dass sie das Fahrzeug 1 auf Basis der Fahrzeugidentitätsinformationen identifiziert. Dies kann z. B. dadurch erfolgen, dass Daten aus einer vom Fahrzeughersteller bereitgestellten Datenbank abgerufen werden.
  • Die Steueranordnung 20 ist ferner so konfiguriert, dass sie unter Verwendung der Kommunikationsschnittstelle 40 eine sichere Verbindung mit dem Fahrzeug 1 oder mehr im Detail mit einer Steuereinheit eines Fahrzeugs herstellt. Beispielsweise wird der Benutzer aufgefordert, ein Kabel am CAN-Bus des Fahrzeugs 1 anzubringen und die Steueranordnung 20 zu informieren, wenn dies erfolgt ist. Alternativ erfolgt dieser Schritt gänzlich manuell. Somit kann die Verbindung über eine drahtlose Schnittstelle wie z. B. unter Verwendung des Internetprotokolls, IP, über ein zelluläres Kommunikationsnetzwerk oder dergleichen hergestellt werden.
  • Die Steueranordnung 20 ist ferner so konfiguriert, dass sie die Authentizität des Fahrzeugs 1 unter Verwendung der sicheren Verbindung authentifiziert. Beispielsweise werden vom Fahrzeug 1 empfangene Daten mit Daten verglichen, die von einer vom Hersteller bereitgestellten Datenbank empfangen werden. Somit kann verifiziert werden, dass es sich nicht um einen betrügerischen Akt handelt. Dies ist essentiell, da der Dienst z. B. das Aktivieren neuer Schlüssel umfassen kann.
  • Die Steueranordnung 20 ist ferner so konfiguriert, dass sie eine Validität der Anfrage beurteilt und bei gültiger Anfrage zumindest einen Wegfahrsperrencode aus dem zumindest einen sicheren Datenspeicher 30 abruft.
  • Die Steueranordnung 20 ist ferner so konfiguriert, dass sie über die Kommunikationsschnittstelle 40 unter Verwendung des abgerufenen zumindest einen Wegfahrsperrencodes auf die Steuereinheitfunktion zugreift. Somit sendet die Steueranordnung 20 einen Befehl oder eine Nachricht an das Fahrzeug 1, die die Wegfahrsperrencodes umfasst. Dadurch kann die Steueranordnung 20 auf die Funktionen zugreifen, die die Wegfahrsperrencodes für einen Zugriff benötigen.
  • Die Funktionalität der Steueranordnung 20 wird unter Bezugnahme auf das entsprechende Verfahren von 3 näher beschrieben. Man beachte, dass die Steueranordnung 20 so konfiguriert ist, dass sie alle Ausführungsformen des in Verbindung mit 3 beschriebenen Verfahrens ausführt.
  • 3 veranschaulicht einen Ablaufplan des vorgeschlagenen Verfahrens zum Zugreifen auf eine Steuereinheitfunktion in einem Fahrzeug wie z. B. das Fahrzeug 1 von 1, wobei die Steuereinheitfunktion einen Wegfahrsperrencode 10a für einen Zugriff benötigt. Beispiele für solche Steuereinheitfunktionen sind das Programmieren von Wegfahrsperrencodes in einer neuen Steuereinheit oder das Installieren eines neuen Zündschlüssels.
  • Somit ist ein typisches Szenario bei Durchführung des vorgeschlagenen Verfahrens, dass ein Benutzer einen Schlüssel verloren hat und zu einer Reparaturstätte fährt, um einen neuen Schlüssel zu erhalten. Die Verfahren werden hierin unter Bezugnahme auf 1 beschrieben. Es ist jedoch leicht zu verstehen, dass die Verfahren nicht darauf beschränkt sind.
  • Wenn der kognitive Agent verwendet wird, startet der Benutzer (z. B. ein Kundendiensttechniker) in der Reparaturstätte die Benutzeroberfläche 50, die z. B. durch einen Computer umgesetzt wird, der einen kognitiven Agenten darstellt. Ein Beispiel für eine Oberfläche eines kognitiven Agenten ist in 4 veranschaulicht. Der kognitive Agent beginnt die Unterhaltung für gewöhnlich mit dem Satz „Wie kann ich Ihnen helfen?“. Der Kundendiensttechniker erläutert sodann das Problem, d. h., dass ein neuer Schlüssel mit dem Fahrzeug 1 gepaart werden muss. Die Benutzeroberfläche 50 kommuniziert mit der Steueranordnung 20, die mit der Durchführung des vorgeschlagenen Verfahrens beginnt, das dem angeforderten Dienst entspricht. Somit sind die Verfahrensschritte für gewöhnlich als Computerprogramm umgesetzt, das von der Steueranordnung 20 ausgeführt wird.
  • Manchmal ist es auch wünschenswert, den Benutzer zu authentifizieren, bevor auf eine Steuereinheitfunktion zugegriffen wird. Dies kann z. B. umfassen, dass der Kundendiensttechniker Anmeldeinformationen (z. B. Benutzer-ID und Kennwort) auf der Benutzeroberfläche 50 einfügt. Die Anmeldeinformationen werden danach für eine Verifizierung an die Steueranordnung 20 gesendet, bevor der Benutzer Zugriff erhält. Anders ausgedrückt umfasst das Verfahren gemäß manchen Ausführungsformen das Authentifizieren S1 des Benutzers.
  • Die Benutzeroberfläche 50 präsentiert so dann für gewöhnlich eine graphische Benutzeroberfläche, GUI, die den Benutzer über die Art der Anfrage fragt. Der Benutzer möchte eine oder mehrere Vorgänge durchführen, für die Sicherheitscodes, manchmal einfach als „Schlüsselcodes“ bezeichnet, für einen Zugriff benötigt werden. Der Benutzer wählt sodann einen (oder ggf. mehrere Dienste) aus. Die Benutzeroberfläche 50 verlangt außerdem für gewöhnlich die weitere Information, die der Dienst benötigt, vom Benutzer, wie z. B. eine individuelle Produkt-ID und/oder Kommunikationsschnittstellen-ID. Danach wird eine entsprechende Anweisung von der Benutzeroberfläche 50 an die Steueranordnung 20 gesendet. Die Anweisung umfasst z. B. eine oder mehrere Nachrichten auf Anwendungsschicht. Anders ausgedrückt umfasst das Verfahren in der Steueranordnung 20 das Empfangen S2 einer Anfrage zum Zugriff auf die Steuereinheitfunktion von einem Benutzer.
  • Das Verfahren umfasst ferner das Identifizieren S3 des Fahrzeugs 1 auf Basis von in der Anfrage umfassten Informationen. Dies erfolgt z. B. durch Lesen einer individuellen Produkt-ID und Abgleichen dieser mit einer Information in einer Datenbank. Die Datenbank kann Teil der Steueranordnung 20 oder einer separaten Datenbank, z. B. Datenbank 60, die z. B. vom Hersteller des Fahrzeugs 1 bereitgestellt wird, sein. Das Verfahren umfasst ferner das Herstellen S4 einer sicheren Kommunikation mit dem Fahrzeug 1. Dies erfolgt z. B. unter Verwendung der Kommunikationsschnittstelle 40, wie oben beschrieben. Anders ausgedrückt umfasst dieser Schritt entweder das Herstellen einer drahtlosen Verbindung oder das Verbinden eines beliebigen Kabels mit dem Fahrzeug 1.
  • Bevor das tatsächliche Verfahren durchgeführt wird, ist es für gewöhnlich auch wünschenswert, zu verifizieren, dass ein Fahrzeug authentisch ist, z. B. dass es sich um das gleiche Fahrzeug handelt, das der Benutzer angegeben hat. Dies kann sehr wichtig sein, wenn eine drahtlose Verbindung verwendet wird, da es nicht möglich ist, die Identität eines Fahrzeugs visuell zu verifizieren. Somit umfasst das Verfahren ferner das Authentifizieren S5 des Fahrzeugs unter Verwendung der sicheren Verbindung. Beispielsweise verifiziert das Verfahren die bereitgestellte Produkt-ID und Kommunikations-ID in Echtzeit, was das Produkt selbst und die Werksdaten betrifft.
    Das Verfahren umfasst ferner das Authentifizieren S6 einer Validität der Anfrage. Dieser Schritt umfasst mehrere Aktionen.
  • Das Verfahren kann z. B. verifizieren, dass der angeforderte Dienst für dieses individuelle Produkt tatsächlich verfügbar ist. Anders ausgedrückt umfasst das Authentifizieren S6 gemäß manchen Ausführungsformen das Verifizieren, dass die angeforderte Steuereinheitfunktion für das Fahrzeug 1 und/oder den Benutzer verfügbar ist.
  • Gemäß manchen Ausführungsformen umfasst das Authentifizieren S6 auch das Verifizieren, dass mit der Steuereinheitfunktion assoziierte Kosten genehmigt sind. Beispielsweise fragt der Dienst den Benutzer, ob die begleitenden Kosten in Zusammenhang mit diesem Dienst akzeptabel sind, bevor fortgefahren wird, und der Benutzer antwortet mit Ja oder Nein.
  • Der Dienst kann auch verifizieren, dass der Benutzer bereit ist, das Verfahren zu beginnen, was Sicherheit und Gefahrlosigkeit betrifft. Anders ausgedrückt umfasst das Authentifizieren S6 gemäß manchen Ausführungsformen das Verifizieren, dass das Fahrzeug bereit ist, die Steuereinheitfunktion auszuführen.
  • Das Verfahren umfasst das Zugreifen S7 auf einen sicheren Datenspeicher, in dem die Wegfahrsperrencodes gespeichert sind, z. B. den sicheren Datenspeicher 30, wie in 1 veranschaulicht.
  • Das Verfahren umfasst ferner das Abrufen S8 zumindest eines Wegfahrsperrencodes aus dem zumindest einen sicheren Datenspeicher, z. B. dem sicheren Datenspeicher 30, wie in 1 veranschaulicht. Beispielsweise werden Sicherheitscodes aus einer dedizierten Datenbank abgerufen, die nur Sicherheitsschlüssel enthält, manchmal als Stored-Security-Key-SSK-Datenbank bezeichnet. Der Zugriff auf diese Datenbank unterliegt natürlich vorab Zugriffanforderungen.
  • Gemäß manchen Ausführungsformen umfasst das Abrufen S8 das Abrufen anderer eindeutigen Daten des Fahrzeugs aus dem Datenspeicher. Beispielsweise beginnt der Dienst mit dem Abrufen individueller Produktdaten aus einer Datenbank, z. B. der Datenbank 60 (1). Beispielsweise werden individuelle Produktdaten aus dem CHIN, CHassis INformation System, abgerufen, wobei es sich um eine Datenbank handelt, die individuelle Fahrzeuginformationen enthält, was Spezifikationen, Zeiten, Ersatzteile usw. für LKWs, Busse und Industrie-/Schiffsmotoren betrifft.
  • Das Verfahren umfasst ferner das Zugreifen S9 auf die Steuereinheitfunktion unter Verwendung der abgerufenen Wegfahrsperrencodes. Dies bedeutet, dass der Dienst das von der Steuereinheit gesteuerte elektrische System unter Verwendung der Sicherheitscodes entsperrt und die angeforderte Steuereinheitfunktion durchführt. Wenn die angeforderte Steuerfunktion vollständig ausgeführt wurde, sperrt der Dienst die Steuereinheit, so dass kein weiterer Zugriff möglich ist.
  • Danach führt der Dienst für gewöhnlich eine Prüfung durch und löscht potentielle Systemfehlercodes. Schließlich prüft der Dienst, ob das individuelle Produkt okay ist und ob der angeforderte Dienst beendet ist. Der Dienst kann den Benutzer auch fragen, ob das individuelle Produkt okay ist. Anders ausgedrückt umfasst das Verfahren ferner gemäß manchen Ausführungsformen das Anfordern S10 einer Bestätigung vom Benutzer, dass der Zugriff auf die Steuereinheitfunktion erfolgreich erfolgt ist. Wenn die vom Benutzer bereitgestellte Antwort „okay“ ist, beendet der Dienst die Kommunikation korrekt und sendet die Rechnung aus. Wenn die Antwort „nicht okay“ ist, erstellt der Dienst ein Supportticket und sendet es an eine manuelle Supportprozessressource. Der Dienst kann danach fragen, ob der Benutzer eine andere Art Support benötigt, und beendet weitere Anfragen ähnlich.
  • Die vorliegende Offenbarung ist nicht auf die oben beschriebenen bevorzugten Ausführungsformen beschränkt. Diverse Alternativen, Modifikationen und Äquivalente können verwendet werden. Aus diesem Grund sollten die obigen Ausführungsformen nicht als den Umfang der Offenbarung, der in den beiliegenden Ansprüchen definiert ist, einschränkend angesehen werden.

Claims (17)

  1. System (2) zum automatischen Zugreifen auf eine Steuereinheitfunktion in einem Fahrzeug (1), wobei die Steuereinheitfunktion einen Sicherheitscode (10a) benötigt, wobei das System umfasst: - einen sicheren Datenspeicher (30), in dem der Sicherheitscode (10a) gespeichert ist, - eine Kommunikationsschnittstelle (40), die so ausgelegt ist, dass sie Zugriff auf das Fahrzeug (1) bereitstellt. - eine Benutzeroberfläche (50), die so konfiguriert ist, dass sie eine Kommunikation mit einem Benutzer ermöglicht, - eine Steueranordnung (20), die Zugriff auf den sicheren Datenspeicher (30) hat und konfiguriert ist zum: • Empfangen einer Anfrage zum Zugriff auf die Steuereinheitfunktion vom Benutzer über die Benutzeroberfläche (50), • Identifizieren des Fahrzeugs (1) auf Basis von in der Anfrage umfassten Informationen, • Herstellen einer sicheren Verbindung mit dem Fahrzeug (1) unter Verwendung der Kommunikationsschnittstelle (40), • Authentifizieren des Fahrzeugs (1) unter Verwendung der sicheren Verbindung, • Authentifizieren einer Validität der Anfrage, • Abrufen des Sicherheitscodes aus dem sicheren Datenspeicher (30), • Zugreifen auf die Steuereinheitfunktion unter Verwendung des abgerufenen Sicherheitscodes über die Kommunikationsschnittstelle (40).
  2. System (2) nach Anspruch 1, wobei die Steueranordnung (20) einen virtuellen kognitiven Agenten verwendet, der unter Verwendung von Maschinenlernen erstellt wird.
  3. System (2) nach Anspruch 2, wobei der virtuelle kognitive Agent so konfiguriert ist, dass er durch Abrufen von Informationen von einem Benutzer über die Benutzeroberfläche (50) und Durchführen vordefinierter Aktionen auf Basis der abgerufenen Informationen automatisch auf die Steuereinheitfunktion zugreift.
  4. System (2) nach einem der vorstehenden Ansprüche, wobei die Steueranordnung konfiguriert ist zum: • Authentifizieren des Benutzers.
  5. System (2) nach einem der vorstehenden Ansprüche, wobei die Steueranordnung konfiguriert ist zum: • Anfordern einer Bestätigung, dass der Zugriff auf die Steuereinheitfunktion erfolgreich erfolgt ist, unter Verwendung der Benutzeroberfläche (50).
  6. System (2) nach einem der vorstehenden Ansprüche, wobei die Anfrage eine individuelle Produkt-ID, eine Kommunikationsschnittstellen-ID, die verwendbar sind, um auf das Fahrzeug (1) oder andere Informationen in Zusammenhang mit dem Fahrzeug (1) zuzugreifen, umfasst.
  7. System (2) nach einem der vorstehenden Ansprüche, wobei die Steueranordnung so konfiguriert ist, dass sie die Anfrage authentifiziert, indem sie zumindest eines durchführt von: • Verifizieren, dass die angeforderte Steuereinheitfunktion für das Fahrzeug (1) und/oder den Benutzer verfügbar ist, • Verifizieren, dass mit der Steuereinheitfunktion assoziierte Kosten genehmigt sind, • Verifizieren, dass das Fahrzeug bereit ist, die Steuereinheitfunktion auszuführen.
  8. System (2) nach einem der vorstehenden Ansprüche, wobei die Steueranordnung zumindest eines umfasst von: - Programmieren von Sicherheitscodes in einer Steuereinheit, - Installieren eines neuen Zündschlüssels, und - Aktualisieren eines Verriegelungs- und Alarmsystems im Fahrzeug.
  9. Verfahren, das von einer Steueranordnung (20) durchgeführt wird, zum automatischen Zugreifen auf eine Steuereinheitfunktion in einem Fahrzeug (1), wobei die Steuereinheitfunktion einen Sicherheitscode (10a) für einen Zugriff benötigt, wobei das Verfahren umfasst: - Empfangen (S2) einer Anfrage zum Zugriff auf die Steuereinheitfunktion von einem Benutzer, - Identifizieren (S3) des Fahrzeugs (1) auf Basis von in der Anfrage umfassten Informationen, - Herstellen (S4) einer sicheren Kommunikation mit dem Fahrzeug (1), - Authentifizieren (S5) des Fahrzeugs unter Verwendung der sicheren Verbindung, - Authentifizieren (S6) einer Validität der Anfrage, - Zugreifen (S7) auf einen sicheren Datenspeicher, in dem die Sicherheitscodes gespeichert sind, - Abrufen (S8) des Sicherheitscodes aus dem zumindest einen sicheren Datenspeicher, - Zugreifen (S9) auf die Steuereinheitfunktion unter Verwendung der abgerufenen Sicherheitscodes.
  10. Verfahren nach Anspruch 9, das umfasst: - Authentifizieren (S1) des Benutzers.
  11. Verfahren nach einem der Ansprüche 9 und 10, das umfasst: - Anfordern (S10) einer Bestätigung, dass der Zugriff auf die Steuereinheitfunktion erfolgreich erfolgt ist, vom Benutzer.
  12. Verfahren nach einem der Ansprüche 9 bis 11, wobei die Anfrage ferner eine individuelle Produkt-ID, eine Kommunikationsschnittstellen-ID, die verwendbar sind, um auf das Fahrzeug (1) oder andere Informationen in Zusammenhang mit dem Fahrzeug (1) zuzugreifen, umfasst.
  13. Verfahren nach einem der Ansprüche 9 bis 12, wobei das Authentifizieren (S6) zumindest eines umfasst von: • Verifizieren, dass die angeforderte Steuereinheitfunktion für das Fahrzeug (1) und/oder den Benutzer verfügbar ist, • Verifizieren, dass mit der Steuereinheitfunktion assoziierte Kosten genehmigt sind, • Verifizieren, dass das Fahrzeug bereit ist, die Steuereinheitfunktion auszuführen.
  14. Verfahren nach einem der Ansprüche 9 bis 13, wobei das Abrufen (S8) das Abrufen anderer eindeutigen Daten des Fahrzeugs aus dem Datenspeicher umfasst.
  15. Verfahren nach einem der Ansprüche 9 bis 14, wobei die Steuereinheitfunktion umfasst: - Programmieren von Sicherheitscodes in einer neuen Steuereinheit, - Installieren eines neuen Zündschlüssels.
  16. Computerprogramm, gekennzeichnet in einem Codemittel, das bei Ausführung auf einem Computer den Computer veranlasst, das Verfahren nach einem der Ansprüche 9 bis 15 durchzuführen.
  17. Computerprogrammprodukt, das ein computerlesbares Medium und ein Computerprogramm nach Anspruch 16 enthält, wobei das Computerprogramm im computerlesbaren Medium enthalten ist.
DE102018005660.1A 2017-07-25 2018-07-18 Verfahren und Steueranordnung zum Zugreifen auf eine Steuereinheitfunktion, wobei für einen Zugriff auf diese ein Sicherheitscode erforderlich ist Withdrawn DE102018005660A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
SE1750961A SE1750961A1 (en) 2017-07-25 2017-07-25 Method and control arrangement for accessing a control unit function that requires a security code for access
SE1750961-3 2017-07-25

Publications (1)

Publication Number Publication Date
DE102018005660A1 true DE102018005660A1 (de) 2019-01-31

Family

ID=65003967

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102018005660.1A Withdrawn DE102018005660A1 (de) 2017-07-25 2018-07-18 Verfahren und Steueranordnung zum Zugreifen auf eine Steuereinheitfunktion, wobei für einen Zugriff auf diese ein Sicherheitscode erforderlich ist

Country Status (2)

Country Link
DE (1) DE102018005660A1 (de)
SE (1) SE1750961A1 (de)

Also Published As

Publication number Publication date
SE1750961A1 (en) 2019-01-26

Similar Documents

Publication Publication Date Title
DE102012110499B9 (de) Sicherheitszugangsverfahren für elektronische Automobil-Steuergeräte
DE102020124163A1 (de) Verifizierung von fahrzeugdaten
DE102009042141B4 (de) System und Verfahren zum Bestätigen, dass ein Benutzer einer elektronischen Vorrichtung ein autorisierter Benutzer eines Fahrzeuges ist
DE102015111526A1 (de) Herstellen einer sicheren Übermittlung für Fahrzeugdiagnosedaten
DE102015220489B4 (de) Verfahren zur Autorisierung einer Softwareaktualisierung in einem Kraftfahrzeug
DE112013005880T5 (de) Gateway-Vorrichtung und Diensterbringungssystem
DE102012106791A1 (de) Verfahren und vorrichtung zur automatischen modulaufrüstung
DE102017119373A1 (de) Aktualisierung der servers der netzwerkadresse der mobilvorrichtung
DE102018214744B4 (de) Edge-Server und Verwaltungsserver
DE102017107879A1 (de) Nachrichten-Authentifizierungsbibliothek
DE112013002539B4 (de) Validierung mobiler Einheiten
DE102012013450A1 (de) Verfahren zum Steuern einer Zugangsberechtigung oder Fahrberechtigung für ein Fahrzeug
DE102019135012A1 (de) Auf richtlinie und token basierender autorisierungsrahmen für konnektivität
DE102018206439A1 (de) Softwareverwaltungssystem, Softwareupdatevorrichtung, Softwareupdateverfahren und Softwareupdateprogramm
DE102020122489A1 (de) Zugriffsautorisierung für verteiltes fahrzeugnetzwerk
DE102019100546A1 (de) Aktivieren oder Deaktivieren eines Merkmals eines Fahrzeugs
WO2018059964A1 (de) Verfahren zum gesicherten zugriff auf daten eines fahrzeugs
DE112016006524T5 (de) Authentifizierung einer Fahrzeugcomputeraktualisierung
DE102018005660A1 (de) Verfahren und Steueranordnung zum Zugreifen auf eine Steuereinheitfunktion, wobei für einen Zugriff auf diese ein Sicherheitscode erforderlich ist
CN113411311B (zh) Ecu诊断授权验证方法、存储介质和系统
EP2561460B1 (de) Verfahren zum konfigurieren einer applikation für ein endgerät
DE102016218988A1 (de) Kommunikationssystem
DE102020126909A1 (de) Sitzungsspezifischer zugriffstoken
DE102019125393A1 (de) Vorrichtungen, Verfahren und Computerprogramme für einen Server, ein Verwaltungssystem und ein Fahrzeug
EP3101875B1 (de) Ändern von einstellungen einer auf einem mobilen endgerät laufenden applikation

Legal Events

Date Code Title Description
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee