-
Technisches Gebiet
-
Die vorliegende Offenbarung bezieht sich auf Dienstprozesse für Fahrzeuge und insbesondere auf ein System zum automatischen Zugreifen auf eine Steuereinheitfunktion in einem Fahrzeug, wobei für einen Zugriff auf die Steuereinheitfunktion ein Sicherheitscode erforderlich ist. Die Offenbarung bezieht sich außerdem auf ein entsprechendes Verfahren. Die Offenbarung bezieht sich ferner auf ein Computerprogramm und ein Computerprogrammprodukt zur Umsetzung des Verfahrens.
-
Hintergrund
-
Eine Wegfahrsperre ist eine Komponente in einem Fahrzeug, die verhindert, dass das Fahrzeug fährt, es sei denn, ein autorisierter Sicherheitsschlüssel, auch als Wegfahrsperrencode (oder -codes) bezeichnet, liegt vor und wurde mit diversen Komponenten im Fahrzeug korrekt abgeglichen. Im Laufe der Zeit wurden mehrere unterschiedliche Wegfahrsperrenschemata für unterschiedliche Fahrzeugmodelle verwendet, die unterschiedliche Sicherheitsabläufe umfassen.
-
Folglich erfordern mehrere Komponenten eines Fahrzeugs wie z. B. die Schlüssel, das Motormanagementsystem, EMS, und der Koordinator, COO, spezielle Abläufe für einen Zugriff oder ein Ersetzen. In manchen Fällen werden andere sicherheitsbezogene Module oder Teile eines Fahrzeugs auch durch die Wegfahrsperre gesteuert. Somit ist für einen Zugriff auf diese Funktionen der sogenannte Wegfahrsperrencode (oder -codes) erforderlich.
-
Heutzutage erhält der Kunde den Wegfahrsperrencode (oder manchmal -codes) zusammen mit dem neuen Fahrzeug. Die Wegfahrsperrencodes befinden sich für gewöhnlich in einem Umschlag gemeinsam mit den Fahrzeugschlüsseln. Der Kunde/Besitzer verliert diese Wegfahrsperrencodes aus diversen Gründen relativ häufig. Somit muss, wenn der Besitzer eine Panne hat, die eine Änderung einer Steuereinheit bewirkt, z. B.°B des Motormanagementsystems, EMS, oder Koordinators, COO, eine Werkstatt die Wegfahrsperrencodes im Rahmen eines Herstellersupportprozesses neu bestellen. Der Herstellersupportprozess ist für gewöhnlich ein gänzlich manueller Prozess und somit zeitaufwendig. Die durchschnittliche Bearbeitungszeit pro Fall kann um die 30 Stunden betragen, was für den Fahrzeugbesitzer eine lange Stillstandszeit bedeutet, was stets ein Fahrzeug mit Straßenstatus impliziert.
Die Tatsache, dass es sich um einen manuellen Prozess handelt, impliziert außerdem einen Zeit- und Ressourcenaufwand für den Hersteller. Ferner ist die Verfügbarkeit für diesen Supportprozess im Allgemeinen auf die üblichen Geschäftszeiten beschränkt. Dennoch nimmt die Menge an Supportfällen dieser Art jedes Jahr zu.
Ein weiteres Problem beim derzeitigen Supportprozess für die Bereitstellung von Wegfahrsperrencodes ist ein Sicherheitsmangel, da der Prozess im Allgemeinen das Senden der Wegfahrsperrencodes per E-Mail zwischen unterschiedlichen Personen während des Prozesses umfasst.
-
Kurzdarstellung
-
Eine Aufgabe der Offenbarung liegt darin, die oben erwähnten manuellen Schritte in Zusammenhang mit dem Umfang mit Sicherheitscodes zu umgehen. Eine weitere Aufgabe liegt darin, das Sicherheitsniveau in Verbindung mit dem Umgang mit Sicherheitscodes zu erhöhen. Gemäß manchen Ausführungsformen liegt eine Aufgabe auch darin, ein System zum Erreichen der oben erwähnten Aufgaben vorzustellen, für das nicht zu viel Entwicklungsaufwand erforderlich ist.
-
Diese Aufgaben und andere werden durch die Vorrichtung und die Verfahrenseinrichtung gemäß den unabhängigen Ansprüchen und durch die Ausführungsformen gemäß den abhängigen Ansprüchen zumindest teilweise erreicht.
-
Gemäß einem ersten Aspekt bezieht sich die Offenbarung auf ein System zum automatischen Zugreifen auf eine Steuereinheitfunktion in einem Fahrzeug, wobei für einen Zugriff auf die Steuereinheitfunktion ein Sicherheitscode erforderlich ist. Das System umfasst einen sicheren Datenspeicher, der die Sicherheitscodes speichert, eine Kommunikationsschnittstelle, die so ausgelegt ist, dass sie Zugriff auf das Fahrzeug bereitstellt, eine Benutzeroberfläche, die so konfiguriert ist, dass sie eine Kommunikation mit einem Benutzer ermöglicht, und eine Steueranordnung mit Zugriff auf den sicheren Datenspeicher. Die Steueranordnung ist so konfiguriert, dass sie eine Anfrage zum Zugriff auf die Steuereinheitfunktion vom Benutzer über die Benutzeroberfläche empfängt und das Fahrzeug auf Basis der in der Anfrage umfassten Informationen identifiziert. Die Steueranordnung ist ferner so konfiguriert, dass sie unter Verwendung der Kommunikationsschnittstelle eine sichere Verbindung mit dem Fahrzeug herstellt und das Fahrzeug unter Verwendung der sicheren Verbindung authentifiziert. Die Steueranordnung ist ferner so konfiguriert, dass sie eine Validität der Anfrage authentifiziert, den Sicherheitscode aus zumindest einem sicheren Datenspeicher abruft und über die Kommunikationsschnittstelle unter Verwendung des abgerufenen des Sicherheitscodes auf die Steuereinheitfunktion zugreift.
-
Das vorgeschlagene System ermöglicht die vollständige Automatisierung des Backoffice-Sicherheitscodeprozesses unter Verwendung digitaler Arbeitskraft, Diensten mit Dienstleistungsmarktanbindung (d. h. Frontend) und eines Backend-Systems. Durch diese Lösung sind bei der Organisation des technischen Supports in diesem Prozess keine menschlichen Ressourcen mehr erforderlich. Somit kann der Dienst an 365 Tagen im Jahr 7 Tage die Woche für täglich 24 Stunden verfügbar sein.
-
Folglich kann die Bearbeitungszeit für den Dienst um mehr als 80 % verringert werden, wodurch wiederum Abläufe optimiert werden und die Produktivität verbessert wird, was zu einer Steigerung von Leistung und Umsatz führt.
-
Außerdem wird die Sicherheit erhöht, da der Dienst keinerlei manuelle Schritte zum Senden offener Informationen zu den Sicherheitscodes umfasst, und da bei der Produktion und Lieferung neuer Fahrzeuge keine physischen „Sicherheits-PIN-Codes“ (ein Umschlag, in dem auch die Anlasserschlüssel enthalten sind) mehr bereitgestellt werden müssen.
-
Gemäß manchen Ausführungsformen verwendet die Steueranordnung einen virtuellen kognitiven Agenten, der unter Verwendung von Maschinenlernen erstellt wird. Der virtuelle kognitive Agent ist für gewöhnlich so konfiguriert, dass er durch Abrufen von Informationen von einem Benutzer über die Benutzeroberfläche und Durchführen vordefinierter Aktionen auf Basis der abgerufenen Informationen automatisch auf die Steuereinheitfunktion zugreift. Durch die Verwendung eines kognitiven Agenten wird die Entwicklung von Portalen und Benutzeroberflächen minimiert. Ferner wird der Aufwand für die Entwicklung neuer Dienste minimiert, da die erforderliche Zeit von der Initiierung bis zur Umsetzung äußerst kurz ist. Außerdem wird dadurch die Entwicklung neuer Abläufe innerhalb eines umgesetzten Diensts umgangen oder zumindest minimiert. Anders ausgedrückt ist die Umsetzung eines neuen Diensts wie die Schulung eines neuen Mitarbeiters. Ferner kann ein kognitiver Agent enorme Mengen an Produktdaten interpretieren.
-
Gemäß manchen Ausführungsformen ist die Steueranordnung so konfiguriert, dass sie den Benutzer authentifiziert. Somit kann verifiziert werden, dass nur autorisierte Benutzer auf die Steuereinheitfunktion zugreifen.
-
Gemäß manchen Ausführungsformen ist die Steueranordnung so konfiguriert, dass sie den Benutzer über die Benutzeroberfläche zu einer Bestätigung, dass der Zugriff auf die Steuereinheitfunktion erfolgreich erfolgt ist, auffordert. Somit kann der Hersteller die erfolgreich ausgeführten Dienste protokollieren.
-
Gemäß manchen Ausführungsformen umfasst die Anfrage eine individuelle Produkt-ID, eine Kommunikationsschnittstellen-ID, die verwendbar sind, um auf das Fahrzeug oder andere Informationen in Zusammenhang mit dem Fahrzeug zuzugreifen. Somit kann das Fahrzeug identifiziert werden.
-
Gemäß manchen Ausführungsformen ist die Steueranordnung so konfiguriert, dass ist die Steueranordnung so konfiguriert, dass sie die Anfrage authentifiziert, indem sie verifiziert, dass eine Produkt-ID und/oder eine Kommunikations-ID des Fahrzeugs mit den vom Fahrzeug oder aus einem Datenspeicher abgerufenen Fahrzeugdaten übereinstimmt. Somit kann verifiziert werden, dass die Steueranordnung mit dem korrekten Fahrzeug verbunden ist.
-
Gemäß manchen Ausführungsformen ist die Steueranordnung so konfiguriert, dass ist die Steueranordnung so konfiguriert, dass sie die Anfrage authentifiziert, indem sie verifiziert, dass die angeforderte Steuereinheitfunktion für das Fahrzeug und/oder den Benutzer verfügbar ist. Somit kann, wenn der Benutzer einen Dienst anfordert, der nicht verfügbar ist, ein Fehlercode ausgegeben werden.
-
Gemäß manchen Ausführungsformen ist die Steueranordnung so konfiguriert, dass ist die Steueranordnung so konfiguriert, dass sie die Anfrage authentifiziert, indem sie verifiziert, dass mit der Steuereinheitfunktion assoziierte Kosten genehmigt sind. Dadurch kann der Hersteller sicherstellen, dass eine Zahlung erfolgt, bevor der Dienst durchgeführt wird.
-
Gemäß manchen Ausführungsformen ist die Steueranordnung so konfiguriert, dass ist die Steueranordnung so konfiguriert, dass sie die Anfrage authentifiziert, indem sie verifiziert, dass das Fahrzeug bereit ist, um die Steuereinheitfunktion durchzuführen. Somit kann der Dienst nicht gestartet werden, bis das Fahrzeug und der Benutzer bereit sind.
-
Gemäß manchen Ausführungsformen umfasst die Steuereinheitfunktion zumindest eines von; Programmieren von Sicherheitscodes in einer Steuereinheit, Installieren eines neuen Zündschlüssels und Aktualisieren eines Verriegelungs- und Alarmsystems im Fahrzeug.
-
Gemäß einem zweiten Aspekt bezieht sich die Offenbarung auf ein Verfahren zum automatischen Zugreifen auf eine Steuereinheitfunktion in einem Fahrzeug, wobei für einen Zugriff auf die Steuereinheitfunktion ein Sicherheitscode erforderlich ist. Das Verfahren umfasst das Empfangen einer Anfrage zum Zugriff auf die Steuereinheitfunktion vom Benutzer und das Identifizieren des Fahrzeugs auf Basis der in der Anfrage umfassten Informationen. Das Verfahren umfasst ferner das Herstellen einer sicheren Kommunikation mit dem Fahrzeug, das Authentifizieren des Fahrzeugs unter Verwendung der sicheren Verbindung und das Authentifizieren einer Validität der Anfrage. Schließlich umfasst das Verfahren das Zugreifen auf einen sicheren Datenspeicher, in dem die Sicherheitscodes gespeichert sind, das Abrufen des Sicherheitscodes aus zumindest einem sicheren Datenspeicher und das Zugreifen auf die Steuereinheitfunktion unter Verwendung der abgerufenen Sicherheitscodes. Die Offenbarung bezieht sich außerdem auf eine Steueranordnung und ein Fahrzeug, das so ausgelegt ist, dass es das Verfahren durchführt.
-
Gemäß einem dritten Aspekt bezieht sich die Offenbarung auf ein Computerprogramm, das durch ein Codemittel gekennzeichnet ist, das, wenn es auf einem Computer ausgeführt wird, den Computer dazu veranlasst, die vor- und nachstehend beschriebenen Verfahren durchzuführen.
-
Gemäß einem vierten Aspekt bezieht sich die Offenbarung auf ein computerlesbares Medium und ein Computerprogramm, wobei das Computerprogramm im computerlesbaren Medium umfasst ist.
-
Figurenliste
-
Ausführungsformen der Offenbarung werden unter Bezugnahme auf die beiliegenden Zeichnungen ausführlicher beschrieben, die Beispiele für Ausführungsformen der vorliegenden Offenbarung zeigen und in denen:
- 1 ein System zum automatischen Zugreifen auf eine Steuersystemfunktion bei einem Fahrzeug veranschaulicht;
- 2 eine Steueranordnung von 1 ausführlicher veranschaulicht.
- 3 einen Ablaufplan des vorgeschlagenen Verfahrens zum Herstellen einer Steuereinheit veranschaulicht.
- 4 ein Beispiel für eine Schnittstelle eines kognitiven Agenten veranschaulicht.
-
Ausführliche Beschreibung
-
Die Offenbarung schlägt einen gänzlich automatisierten Sicherheitscodeaktivierungsprozess vor, der von einem digitalen Steuersystem durchgeführt wird. Ein solches System kann an 365 Tagen im Jahr 7 Tage die Woche für täglich 24 Stunden verfügbar sein und kann je nach Anzahl der Fälle dynamisch skalierbar sein. Die vorgeschlagene Technik wird nun unter Verwendung einer Steuereinheitfunktion, z. B. einer ECU-Funktion, die Wegfahrsperrencodes für einen Zugriff erfordert, erläutert. Der gleiche Grundsatz kann jedoch auf beliebige Sicherheitscodes angewandt werden, die für einen Zugriff auf eine beliebige Steuereinheitfunktion bei einem Fahrzeug erforderlich sind.
-
Die vorgeschlagene Technik basiert auf der Idee, dass die Wegfahrsperrencodes in einer sicheren Datenbank aufbewahrt werden und eine moderne Benutzeroberfläche bereitgestellt wird, wodurch es einem Benutzer möglich ist, über die Benutzeroberfläche auf Fahrzeugfunktionen zuzugreifen, die Zugriff auf die Wegfahrsperrencodes benötigen. Für gewöhnlich wird diese Benutzeroberfläche unter Verwendung eines kognitiven Agenten umgesetzt. Die Wegfahrsperrencodes werden dann zwischen der sicheren Datenbank und dem Fahrzeug sicher ausgetauscht, ohne dass der Benutzer diese erfährt. Somit stellt das vorgeschlagene Verfahren eine vollständige Rationalisierung jedes manuellen Schritts des heutigen Supportprozesses für diesen Dient bereit.
-
1 veranschaulicht ein Fahrzeug 1 und ein digitales Steuersystem, das von nun an einfach als System 2 bezeichnet wird, zum automatischen Zugriff auf eine Steuereinheitfunktion des Fahrzeugs 1, wobei eine Steuereinheitfunktion einen Wegfahrsperrencode 10a für den Zugriff benötigt.
-
Das Fahrzeug 1 ist z. B. ein Arbeitsfahrzeug wie z. B. ein LKW, ein Bus oder ein anderes Schwerlastfahrzeug. Das Fahrzeug 1 kann auch ein gewöhnliches Auto sein. Es wird verstanden, dass 1 nur eine schematische Veranschaulichung ist und nur Teile des Fahrzeugs 1 zeigt, die mit der vorgeschlagenen Technik assoziiert sind. Das Fahrzeug 1 von 1 umfasst eine Kommunikationsschnittstelle 11 und elektrische Steuereinheiten, ECUs, 10. Ein Fahrzeug umfasst im Allgemeinen mehrere ECUs. Der Einfachheit halber sind in 1 nur zwei ECUs gezeigt.
-
Die ECUs 10, hierin auch einfach als Steuereinheiten bezeichnet, sind grundsätzlich digitale Computer, die ein oder mehrere elektrische Systeme (oder elektrische Teilsysteme) des Fahrzeugs 1 auf Basis z. B. von Informationen steuern, die aus Sensoren 12 und Messinstrumenten 13 erhalten werden, die auf diversen Teilen und in unterschiedlichen Komponenten des Fahrzeugs 1 platziert sind. ECU ist ein generischer Ausdruck, der in der Automobilelektronik für ein beliebiges eingebettetes System verwendet wird, das eine oder mehrere des elektrischen Systems oder der elektrischen Teilsysteme in einem Transportfahrzeug steuert.
-
Die ECUs 10 kommunizieren über ein Controller Area Network, CAN. Das CAN ist ein Netzwerk, das verwendet wird, um die Kommunikation zwischen den diversen Steuereinheiten im Fahrzeug 1 zu händeln. Beispielsweise werden Sensordaten auf dem CAN-Bus bereitgestellt, wodurch sie von anderen ECUs im Fahrzeug 1 verwendet werden können. Das CAN verwendet ein nachrichtenbasiertes Protokoll. Häufig sind mehrere verbundene CAN-Netzwerke im Fahrzeug 1 angeordnet.
-
Eine ECU, die manchmal als Koordinator, COO, bezeichnet wird, ist für gewöhnlich für die Steuerung der Kommunikation zwischen allen ECUs im Fahrzeug 1 vorgesehen. Das Ersetzen oder Neuprogrammieren des COO erfordert für gewöhnlich Zugriff auf die Wegfahrsperrencodes. Anders ausgedrückt müssen die Wegfahrsperrencodes, wenn der COO ersetzt wird, auf dem neuen COO installiert werden, damit dieser in der Lage ist, mit den anderen Komponenten des Fahrzeugs 1 zu kommunizieren. Im Allgemeinen müssen die Wegfahrsperrencodes für den COO mit anderen Komponenten gepaart werden, die ebenfalls Wegfahrsperrencodes für einen Zugriff benötigen.
-
Das Fahrzeug 1 umfasst außerdem eine Energiequelle 15 wie z. B. einen Elektromotor oder einen Verbrennungsmotor. Die Energiequelle wird für gewöhnlich durch zwei oder mehr ECUs gesteuert, die auch als das Motormanagementsystem, EMS, bezeichnet werden. Das Ersetzen oder Neuprogrammieren des EMS erfordert für gewöhnlich ebenfalls Zugriff auf die Wegfahrsperrencodes.
-
Das vorgeschlagene System 2 umfasst eine Steueranordnung 20, einen sicheren Datenspeicher 30, eine Kommunikationsschnittstelle 40, eine Benutzeroberfläche 50 und eine weitere Datenbank 60.
-
Der sichere Datenspeicher 30 speichert zumindest einen Wegfahrsperrencode 10a. Anders ausgedrückt ist der sichere Datenspeicher 30 z. B. eine Datenbank oder ein Speicher, in der bzw. dem die Wegfahrsperrencodes gespeichert werden. Der sichere Datenspeicher 30 befindet sich für gewöhnlich beim Hersteller oder Erstausstatter, OEM. Der sichere Datenspeicher 30 ist für die Steueranordnung 20 zugreifbar. Dies bedeutet, dass die Steueranordnung 20 Zugriff auf Sicherheitscodes oder dergleichen hat, die bzw. das zum Lesen der Wegfahrsperrencodes erforderlich sind bzw. ist.
-
Die Kommunikationsschnittstelle 40 ist so ausgelegt, dass sie Zugriff auf eine Steuereinheit 10 des Fahrzeugs 1 bereitstellt. Anders ausgedrückt ist die Kommunikationsschnittstelle 40 so ausgelegt, dass sie eine Kommunikation zwischen der
-
Steueranordnung 20 und einer Steuereinheit 10 des Fahrzeugs 1 bereitstellt, so dass auf die Steuereinheitfunktionen zugegriffen werden kann. Gemäß manchen Ausführungsformen ist die Kommunikationsschnittstelle 40 auch so ausgelegt, dass sie eine Kommunikation zwischen der Steueranordnung 20 und dem Fahrzeug 1 und/oder einer mit dem Fahrzeug 1 assoziierten Ausstattung wie z. B. IoT-Geräte, Sensoren, Ausstattung und anderen elektrischen Systemen des Fahrzeugs 1 bereitstellt. Die Kommunikationsschnittstelle 50 kann drahtlos oder kabelgebunden sein. Die Kommunikationsschnittstelle 40 umfasst bei manchen Ausführungsformen ein Kabel, das so konfiguriert ist, dass es mit dem CAN-Bus verbunden wird. Alternativ umfasst die Kommunikationsschnittstelle 40 eine Ethernet-Schnittstelle. Grundsätzlich kann eine beliebige geeignete Schnittstelle verwendet werden.
-
Die Kommunikationsschnittstelle 40 ist gemäß manchen besonderen Ausführungsformen ein Geräte-Gateway, der die Kommunikationslücke zwischen der Steuereinheit 10 in dem Arbeitsbereich (z. B. in einer Werkstatt) und der Steueranordnung 20, die für gewöhnlich ein vom Hersteller bereitgestellter Cloud-Dienst ist, überbrückt. Der Geräte-Gateway befindet sich z. B. in einer Werkstatt und umfasst Hardware und Software, die so konfiguriert sind, dass sie mit einem elektrischen System (oder Teilsystem) des Fahrzeugs 1 kommunizieren. Durch systematisches Verbinden des Arbeitsbereichs und der Cloud bietet der Geräte-Gateway Dienste wie z. B. lokales Verarbeiten der Daten und Speichern dieser sowie die Fähigkeit, Geräte im Arbeitsbereich auf Basis von durch Sensoren eingegebenen Daten autonom zu steuern. Die Kommunikationsschnittstelle 40 kann z. B. eine Fahrzeugkommunikationsschnittstelle, VCI, d. h. eine Hochleistungsschnittstelle zwischen der Steueranordnung 20 und den Fahrzeug-ECU-Netzwerken, umfassen. Eine VCI stellt eine Plattform zum Unterstützen moderner Fahrzeugdiagnostik, ECU-Neuprogrammierung und andere Funktionen bereit. Somit können die Steueranordnung 20 und die Kommunikationsschnittstelle 40 teilweise integriert sein.
-
Die Benutzeroberfläche 50 ist so konfiguriert, dass sie eine Kommunikation mit einem Benutzer ermöglicht. Die Benutzeroberfläche 50 kann eine Webschnittstelle oder eine mobile Anwendung sein. Auf der Benutzeroberfläche 50 kann ein Benutzer einen Dienst auswählen, den er ausführen möchte.
-
Bei der Softwarearchitektur können zwischen Hardware und einem Endbenutzer viele Schichten vorhanden sein. Jede kann als ein Frontend und ein Backend aufweisend bezeichnet werden. Das Frontend ist eine Abstraktion, die die zugrundeliegende Komponente durch Bereitstellen einer benutzerfreundlichen Oberfläche vereinfacht, während das Backend für gewöhnlich Geschäftslogik und Datenspeicher betrifft. Die Benutzeroberfläche 50 entspricht für gewöhnlich dem, das im Allgemeinen als Frontend-Dienst bezeichnet wird. Das Frontend kann als Gerät oder Dienst angesehen werden, während das Backend eine Infrastruktur ist, die diesen Dienst unterstützt. Gemäß manchen Ausführungsformen ist die Benutzeroberfläche 50 unter Verwendung eines virtuellen kognitiven Agenten, der unter Verwendung von Maschinenlernen erstellt wird, umgesetzt. Beispielsweise kann eine Künstliche-Intelligenz-Plattform wie z. B. „Amelia“ (von IPSoft) oder „Watson“ (von IBM) verwendet werden, die eine Automatisierung von Wissen über einen breiten Bereich von Funktionen ermöglicht. Der kognitive Agent befindet sich daher für gewöhnlich im Backend, d. h. in der Steueranordnung 20.
-
Der kognitive Agent führt ein kognitives System ein, mit dem unterschiedliche Anwendungen verbunden werden können. Somit ist es möglich, unterschiedliche manuelle Aufgaben, die heutzutage durchgeführt werden, zu automatisieren und dadurch die Verschwendung menschlicher Ressourcen zu vermeiden und gleichzeitig die Verfügbarkeit der heutzutage damit arbeitenden Personen zu erhöhen.
-
Die Steueranordnung 20 entspricht für gewöhnlich dem, das im Allgemeinen als Backend-Dienst bezeichnet wird. Die Steueranordnung 20 ist so konfiguriert, dass sie die Schritte durchführt, die erforderlich sind, um automatisch auf eine Steuereinheitfunktion im Fahrzeug 1 zuzugreifen, wobei die Steuereinheitfunktion einen Wegfahrsperrencode 10a benötigt. Die Steueranordnung 20 kann eine dedizierte Steueranordnung oder eine cloudumgesetzte Steueranordnung umfassen.
-
Die weitere Datenbank 60 ist eine zusätzliche Datenbank, die vom Fahrzeughersteller bereitgestellt wird. Diese Datenbank umfasst andere Fahrzeugdaten wie z. B. eine sogenannte SOPS (Scania On-board Product Specification). Eine SOPS ist eine Konfigurationsdatei, die die Fahrzeugkonfiguration eines einzelnen Fahrzeugs ausführlich beschreibt. Die SOPS kann als DNS eines Fahrzeugs angesehen werden. Eine SOPS enthält die ausführliche Konfiguration des Fahrzeugs und wird für gewöhnlich jedes Mal aktualisiert, wenn eine Steuereinheit ersetzt oder aktualisiert wird bzw. eine Steuereinheit hergestellt/ersetzt wird.
-
Das System 2 kann eine beliebige Anzahl von Datenbanken 60 umfassen, die für die Ausführung der Steuereinheitfunktion erforderliche Informationen umfassen. Die Datenbanken weisen je nach Inhalt der Datenbanken unterschiedliche Sicherheitsniveaus auf.
-
2 veranschaulicht eine beispielhafte Umsetzung einer dedizierten Steueranordnung 20. Die dedizierte Steueranordnung 20 umfasst diverse elektronische Komponenten. Die wichtigste dieser Komponenten ist für gewöhnlich eine Verarbeitungseinheit/-schaltung 22, eine CPU, gemeinsam mit einem Speicher 23, z. B. einem EPROM oder einem Flash-Speicherchip. Bei einer Cloudumsetzung wird eine entsprechende Funktionalität in der Cloud bereitgestellt, d. h. durch eine Gruppe von Servern. Gemäß manchen Ausführungsformen ist im Speicher ein Computerprogramm gespeichert, das durch ein Codemittel gekennzeichnet ist, das, wenn es auf einem Computer ausgeführt wird, den Computer dazu veranlasst, das vorgeschlagene Verfahren durchzuführen. Die Steueranordnung 20 umfasst außerdem eine Schnittstelle 21, z. B. eine Netzwerkschnittstelle, für eine Kommunikation mit den anderen Komponenten im System. Wie oben erwähnt, kann eine entsprechende Funktionalität durch eine Cloudumsetzung bereitgestellt werden.
-
Die Steueranordnung 20 hat Zugriff auf den sicheren Datenspeicher 30. Anders ausgedrückt ist sie autorisiert, Daten aus dem sicheren Datenspeicher 30 zu lesen und/oder in diesen zu schreiben. Die Kommunikation zwischen der Steueranordnung 20 und dem sicheren Datenspeicher 30 basiert auf gesicherten und verschlüsselten Endpunkten. Die Steueranordnung 20 wird z. B. unter Verwendung einer Mehrfaktor-Sicherheitslösung identifiziert und autorisiert.
-
Eine Möglichkeit besteht darin, einen API-Gateway umzusetzen, der ein einzelner Eintrittspunkt zwischen dem sicheren Datenspeicher 30 und der Steueranordnung 20 für alle Clients ist. Es gibt zwei Wege, wie der API-Gateway Anfragen bearbeitet. Manche Anfragen werden einfach dem geeigneten Dienst in der Steueranordnung 20 übertragen/zu diesem geleitet, wobei das dem angeforderten Dienst entsprechende Verfahren sodann durchgeführt werden kann. Der API-Gateway bearbeitet andere Anfragen, indem er Anfragen an mehrere Dienste aussendet. Dienste müssen häufig verifizieren, dass ein Benutzer zur Durchführung eines Vorgangs autorisiert ist. Der API-Gateway authentifiziert die Anfrage und leitet einen Zugriffstoken, der den Anfragenden bei jeder Anfrage sicher identifiziert, an die Dienste weiter. Ein Dienst kann den Zugriffstoken bei Anfragen umfassen, die er an andere Dienste stellt. Somit wird die Identität des Dienstes, der die Anfrage sendet, bei Verwendung der vorgeschlagenen Technik sicher im System 2 geleitet. Ferner können Dienste verifizieren, dass der die Anfrage sendende Dienst zur Durchführung eines Vorgangs autorisiert ist.
-
Die Steueranordnung 20 kann auch einen modernen Gefahrenanalysedienst umsetzen, der normale Nutzungsmouster für Netzwerke, elektrische Systeme und Benutzer überwacht und Maschinenlernmodelle verwendet, um jedwedes ungewöhnliche Verhalten zu markieren. Beispielsweise können anomale Muster, z. B. eine Dienststation, die plötzlich mehrere Schlüssel bestellt, einen Alarm auslösen, durch den z. B. eine manuelle Prüfung durchgeführt wird.
-
Die Steueranordnung 20 ist so konfiguriert, dass sie mehrere Dienste an den Benutzer bereitstellt. Wenn der Dienst zum Zugreifen auf eine Steuereinheitfunktion, die einen Wegfahrsperrencode für einen Zugriff benötigt, von einem Benutzer eingeleitet wird, wird sodann das hierin vorgeschlagene Verfahren zum Zugreifen auf die Steuereinheitfunktion im Fahrzeug 1, wobei die Steuereinheitfunktion einen Wegfahrsperrencode 10a für einen Zugriff benötigt, durchgeführt. Dies erfolgt für gewöhnlich, indem ein im Speicher 23 gespeichertes Computerprogramm im Prozessor 22 ausgeführt wird.
-
Wenn das Verfahren unter Verwendung eines kognitiven Agenten umgesetzt wird, ist die Steueranordnung sodann so konfiguriert, dass sie einen gewissen Prozess durchführt, der den Schritten des vorgeschlagenen Verfahrens entspricht. Für gewöhnlich impliziert jeder Schritt das Abrufen einer gewissen Information und/oder das Ausführen gewisser Aktionen. Der kognitive Agent wird für gewöhnlich darauf geschult. Ferner kann er seine Basisfähigkeiten nutzen, um die erforderliche Information vom Benutzer abzurufen, z. B. indem er unterschiedliche Fragen stellt. Man beachte, dass der kognitive Agent manchmal mehrere Fragen stellen muss, um die gewünschte Information zu erhalten. Während dieses Prozesses kann der kognitive Agent auch Informationen speichern, die für spätere Schritte des Prozesses erforderlich sind. Mehr im Detail ist die Steueranordnung 20 so konfiguriert, dass sie vom Benutzer über die Benutzeroberfläche 50 eine Anfrage zum Zugriff auf die Steuereinheitfunktion empfängt, wobei die Anfrage Fahrzeugidentitätsinformationen umfasst. Dies z. B. durch den kognitiven Agenten, der den Benutzer Fragen zum Fahrzeug und zum Dienst stellt, auf den er zugreifen möchte.
-
Die Steueranordnung 20 ist ferner so konfiguriert, dass sie das Fahrzeug 1 auf Basis der Fahrzeugidentitätsinformationen identifiziert. Dies kann z. B. dadurch erfolgen, dass Daten aus einer vom Fahrzeughersteller bereitgestellten Datenbank abgerufen werden.
-
Die Steueranordnung 20 ist ferner so konfiguriert, dass sie unter Verwendung der Kommunikationsschnittstelle 40 eine sichere Verbindung mit dem Fahrzeug 1 oder mehr im Detail mit einer Steuereinheit eines Fahrzeugs herstellt. Beispielsweise wird der Benutzer aufgefordert, ein Kabel am CAN-Bus des Fahrzeugs 1 anzubringen und die Steueranordnung 20 zu informieren, wenn dies erfolgt ist. Alternativ erfolgt dieser Schritt gänzlich manuell. Somit kann die Verbindung über eine drahtlose Schnittstelle wie z. B. unter Verwendung des Internetprotokolls, IP, über ein zelluläres Kommunikationsnetzwerk oder dergleichen hergestellt werden.
-
Die Steueranordnung 20 ist ferner so konfiguriert, dass sie die Authentizität des Fahrzeugs 1 unter Verwendung der sicheren Verbindung authentifiziert. Beispielsweise werden vom Fahrzeug 1 empfangene Daten mit Daten verglichen, die von einer vom Hersteller bereitgestellten Datenbank empfangen werden. Somit kann verifiziert werden, dass es sich nicht um einen betrügerischen Akt handelt. Dies ist essentiell, da der Dienst z. B. das Aktivieren neuer Schlüssel umfassen kann.
-
Die Steueranordnung 20 ist ferner so konfiguriert, dass sie eine Validität der Anfrage beurteilt und bei gültiger Anfrage zumindest einen Wegfahrsperrencode aus dem zumindest einen sicheren Datenspeicher 30 abruft.
-
Die Steueranordnung 20 ist ferner so konfiguriert, dass sie über die Kommunikationsschnittstelle 40 unter Verwendung des abgerufenen zumindest einen Wegfahrsperrencodes auf die Steuereinheitfunktion zugreift. Somit sendet die Steueranordnung 20 einen Befehl oder eine Nachricht an das Fahrzeug 1, die die Wegfahrsperrencodes umfasst. Dadurch kann die Steueranordnung 20 auf die Funktionen zugreifen, die die Wegfahrsperrencodes für einen Zugriff benötigen.
-
Die Funktionalität der Steueranordnung 20 wird unter Bezugnahme auf das entsprechende Verfahren von 3 näher beschrieben. Man beachte, dass die Steueranordnung 20 so konfiguriert ist, dass sie alle Ausführungsformen des in Verbindung mit 3 beschriebenen Verfahrens ausführt.
-
3 veranschaulicht einen Ablaufplan des vorgeschlagenen Verfahrens zum Zugreifen auf eine Steuereinheitfunktion in einem Fahrzeug wie z. B. das Fahrzeug 1 von 1, wobei die Steuereinheitfunktion einen Wegfahrsperrencode 10a für einen Zugriff benötigt. Beispiele für solche Steuereinheitfunktionen sind das Programmieren von Wegfahrsperrencodes in einer neuen Steuereinheit oder das Installieren eines neuen Zündschlüssels.
-
Somit ist ein typisches Szenario bei Durchführung des vorgeschlagenen Verfahrens, dass ein Benutzer einen Schlüssel verloren hat und zu einer Reparaturstätte fährt, um einen neuen Schlüssel zu erhalten. Die Verfahren werden hierin unter Bezugnahme auf 1 beschrieben. Es ist jedoch leicht zu verstehen, dass die Verfahren nicht darauf beschränkt sind.
-
Wenn der kognitive Agent verwendet wird, startet der Benutzer (z. B. ein Kundendiensttechniker) in der Reparaturstätte die Benutzeroberfläche 50, die z. B. durch einen Computer umgesetzt wird, der einen kognitiven Agenten darstellt. Ein Beispiel für eine Oberfläche eines kognitiven Agenten ist in 4 veranschaulicht. Der kognitive Agent beginnt die Unterhaltung für gewöhnlich mit dem Satz „Wie kann ich Ihnen helfen?“. Der Kundendiensttechniker erläutert sodann das Problem, d. h., dass ein neuer Schlüssel mit dem Fahrzeug 1 gepaart werden muss. Die Benutzeroberfläche 50 kommuniziert mit der Steueranordnung 20, die mit der Durchführung des vorgeschlagenen Verfahrens beginnt, das dem angeforderten Dienst entspricht. Somit sind die Verfahrensschritte für gewöhnlich als Computerprogramm umgesetzt, das von der Steueranordnung 20 ausgeführt wird.
-
Manchmal ist es auch wünschenswert, den Benutzer zu authentifizieren, bevor auf eine Steuereinheitfunktion zugegriffen wird. Dies kann z. B. umfassen, dass der Kundendiensttechniker Anmeldeinformationen (z. B. Benutzer-ID und Kennwort) auf der Benutzeroberfläche 50 einfügt. Die Anmeldeinformationen werden danach für eine Verifizierung an die Steueranordnung 20 gesendet, bevor der Benutzer Zugriff erhält. Anders ausgedrückt umfasst das Verfahren gemäß manchen Ausführungsformen das Authentifizieren S1 des Benutzers.
-
Die Benutzeroberfläche 50 präsentiert so dann für gewöhnlich eine graphische Benutzeroberfläche, GUI, die den Benutzer über die Art der Anfrage fragt. Der Benutzer möchte eine oder mehrere Vorgänge durchführen, für die Sicherheitscodes, manchmal einfach als „Schlüsselcodes“ bezeichnet, für einen Zugriff benötigt werden. Der Benutzer wählt sodann einen (oder ggf. mehrere Dienste) aus. Die Benutzeroberfläche 50 verlangt außerdem für gewöhnlich die weitere Information, die der Dienst benötigt, vom Benutzer, wie z. B. eine individuelle Produkt-ID und/oder Kommunikationsschnittstellen-ID. Danach wird eine entsprechende Anweisung von der Benutzeroberfläche 50 an die Steueranordnung 20 gesendet. Die Anweisung umfasst z. B. eine oder mehrere Nachrichten auf Anwendungsschicht. Anders ausgedrückt umfasst das Verfahren in der Steueranordnung 20 das Empfangen S2 einer Anfrage zum Zugriff auf die Steuereinheitfunktion von einem Benutzer.
-
Das Verfahren umfasst ferner das Identifizieren S3 des Fahrzeugs 1 auf Basis von in der Anfrage umfassten Informationen. Dies erfolgt z. B. durch Lesen einer individuellen Produkt-ID und Abgleichen dieser mit einer Information in einer Datenbank. Die Datenbank kann Teil der Steueranordnung 20 oder einer separaten Datenbank, z. B. Datenbank 60, die z. B. vom Hersteller des Fahrzeugs 1 bereitgestellt wird, sein. Das Verfahren umfasst ferner das Herstellen S4 einer sicheren Kommunikation mit dem Fahrzeug 1. Dies erfolgt z. B. unter Verwendung der Kommunikationsschnittstelle 40, wie oben beschrieben. Anders ausgedrückt umfasst dieser Schritt entweder das Herstellen einer drahtlosen Verbindung oder das Verbinden eines beliebigen Kabels mit dem Fahrzeug 1.
-
Bevor das tatsächliche Verfahren durchgeführt wird, ist es für gewöhnlich auch wünschenswert, zu verifizieren, dass ein Fahrzeug authentisch ist, z. B. dass es sich um das gleiche Fahrzeug handelt, das der Benutzer angegeben hat. Dies kann sehr wichtig sein, wenn eine drahtlose Verbindung verwendet wird, da es nicht möglich ist, die Identität eines Fahrzeugs visuell zu verifizieren. Somit umfasst das Verfahren ferner das Authentifizieren S5 des Fahrzeugs unter Verwendung der sicheren Verbindung. Beispielsweise verifiziert das Verfahren die bereitgestellte Produkt-ID und Kommunikations-ID in Echtzeit, was das Produkt selbst und die Werksdaten betrifft.
Das Verfahren umfasst ferner das Authentifizieren S6 einer Validität der Anfrage. Dieser Schritt umfasst mehrere Aktionen.
-
Das Verfahren kann z. B. verifizieren, dass der angeforderte Dienst für dieses individuelle Produkt tatsächlich verfügbar ist. Anders ausgedrückt umfasst das Authentifizieren S6 gemäß manchen Ausführungsformen das Verifizieren, dass die angeforderte Steuereinheitfunktion für das Fahrzeug 1 und/oder den Benutzer verfügbar ist.
-
Gemäß manchen Ausführungsformen umfasst das Authentifizieren S6 auch das Verifizieren, dass mit der Steuereinheitfunktion assoziierte Kosten genehmigt sind. Beispielsweise fragt der Dienst den Benutzer, ob die begleitenden Kosten in Zusammenhang mit diesem Dienst akzeptabel sind, bevor fortgefahren wird, und der Benutzer antwortet mit Ja oder Nein.
-
Der Dienst kann auch verifizieren, dass der Benutzer bereit ist, das Verfahren zu beginnen, was Sicherheit und Gefahrlosigkeit betrifft. Anders ausgedrückt umfasst das Authentifizieren S6 gemäß manchen Ausführungsformen das Verifizieren, dass das Fahrzeug bereit ist, die Steuereinheitfunktion auszuführen.
-
Das Verfahren umfasst das Zugreifen S7 auf einen sicheren Datenspeicher, in dem die Wegfahrsperrencodes gespeichert sind, z. B. den sicheren Datenspeicher 30, wie in 1 veranschaulicht.
-
Das Verfahren umfasst ferner das Abrufen S8 zumindest eines Wegfahrsperrencodes aus dem zumindest einen sicheren Datenspeicher, z. B. dem sicheren Datenspeicher 30, wie in 1 veranschaulicht. Beispielsweise werden Sicherheitscodes aus einer dedizierten Datenbank abgerufen, die nur Sicherheitsschlüssel enthält, manchmal als Stored-Security-Key-SSK-Datenbank bezeichnet. Der Zugriff auf diese Datenbank unterliegt natürlich vorab Zugriffanforderungen.
-
Gemäß manchen Ausführungsformen umfasst das Abrufen S8 das Abrufen anderer eindeutigen Daten des Fahrzeugs aus dem Datenspeicher. Beispielsweise beginnt der Dienst mit dem Abrufen individueller Produktdaten aus einer Datenbank, z. B. der Datenbank 60 (1). Beispielsweise werden individuelle Produktdaten aus dem CHIN, CHassis INformation System, abgerufen, wobei es sich um eine Datenbank handelt, die individuelle Fahrzeuginformationen enthält, was Spezifikationen, Zeiten, Ersatzteile usw. für LKWs, Busse und Industrie-/Schiffsmotoren betrifft.
-
Das Verfahren umfasst ferner das Zugreifen S9 auf die Steuereinheitfunktion unter Verwendung der abgerufenen Wegfahrsperrencodes. Dies bedeutet, dass der Dienst das von der Steuereinheit gesteuerte elektrische System unter Verwendung der Sicherheitscodes entsperrt und die angeforderte Steuereinheitfunktion durchführt. Wenn die angeforderte Steuerfunktion vollständig ausgeführt wurde, sperrt der Dienst die Steuereinheit, so dass kein weiterer Zugriff möglich ist.
-
Danach führt der Dienst für gewöhnlich eine Prüfung durch und löscht potentielle Systemfehlercodes. Schließlich prüft der Dienst, ob das individuelle Produkt okay ist und ob der angeforderte Dienst beendet ist. Der Dienst kann den Benutzer auch fragen, ob das individuelle Produkt okay ist. Anders ausgedrückt umfasst das Verfahren ferner gemäß manchen Ausführungsformen das Anfordern S10 einer Bestätigung vom Benutzer, dass der Zugriff auf die Steuereinheitfunktion erfolgreich erfolgt ist. Wenn die vom Benutzer bereitgestellte Antwort „okay“ ist, beendet der Dienst die Kommunikation korrekt und sendet die Rechnung aus. Wenn die Antwort „nicht okay“ ist, erstellt der Dienst ein Supportticket und sendet es an eine manuelle Supportprozessressource. Der Dienst kann danach fragen, ob der Benutzer eine andere Art Support benötigt, und beendet weitere Anfragen ähnlich.
-
Die vorliegende Offenbarung ist nicht auf die oben beschriebenen bevorzugten Ausführungsformen beschränkt. Diverse Alternativen, Modifikationen und Äquivalente können verwendet werden. Aus diesem Grund sollten die obigen Ausführungsformen nicht als den Umfang der Offenbarung, der in den beiliegenden Ansprüchen definiert ist, einschränkend angesehen werden.