DE69916682T2 - Verfahren zum Entriegeln des Zugriffs auf einen Rechner von einem Fernladungssystem einer Datei - Google Patents

Verfahren zum Entriegeln des Zugriffs auf einen Rechner von einem Fernladungssystem einer Datei Download PDF

Info

Publication number
DE69916682T2
DE69916682T2 DE1999616682 DE69916682T DE69916682T2 DE 69916682 T2 DE69916682 T2 DE 69916682T2 DE 1999616682 DE1999616682 DE 1999616682 DE 69916682 T DE69916682 T DE 69916682T DE 69916682 T2 DE69916682 T2 DE 69916682T2
Authority
DE
Germany
Prior art keywords
computer
information
charging device
remote charging
unlocking
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE1999616682
Other languages
English (en)
Other versions
DE69916682D1 (de
Inventor
Yves Loubeyre
Eric Abadie
Pierre Vaillard
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Automobiles Peugeot SA
Automobiles Citroen SA
Renault SAS
Original Assignee
Automobiles Peugeot SA
Automobiles Citroen SA
Renault SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Automobiles Peugeot SA, Automobiles Citroen SA, Renault SAS filed Critical Automobiles Peugeot SA
Application granted granted Critical
Publication of DE69916682D1 publication Critical patent/DE69916682D1/de
Publication of DE69916682T2 publication Critical patent/DE69916682T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • B60R25/04Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens operating on the propulsion system, e.g. engine or drive motor

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Lock And Its Accessories (AREA)
  • Storage Device Security (AREA)

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zum Entriegeln des Zugriffs von einer Fernladungsvorrichtung beziehungsweise Download-Vorrichtung einer Datei auf einen Steuerrechner der Funktion von wenigstens einer funktionellen Einrichtung eines Kraftfahrzeugs.
  • Insbesondere betrifft die vorliegende Erfindung ein Verfahren, bei welchem die fernzuladende Datei unter anderem Informationen zur Identifizierung des Rechners, in den sie geladen werden soll, und einen Zugriffsschlüssel auf diesen enthält, und der Rechner eine Mikroprozessoreinheit aufweist, welche mit Speichereinrichtungen verbunden ist, in denen Informationen zur Identifikation des Rechners und ein Zugriffsschlüssel auf diesen gespeichert sind.
  • Aus dem Stand der Technik sind schon Steuerrechner dieser Art bekannt, welche eine Mikroprozessoreinheit verbunden mit Speichereinrichtungen aufweisen.
  • Die Fortschritte der Informationstechnologie gestatten es, durch die Verwendung von immer leistungsfähigeren numerischen Schaltkreisen viel mehr Vielseitigkeit für die Verwirklichung von Informationssystemen zu erbringen, besonders für solche, die sich an Bord von Kraftfahrzeugen befinden.
  • Jedoch wird die zunehmende Einführung von Programmen in die Ausrüstungen von neuen Problemen begleitet, die mit der speziellen Eigenschaft der Software und mit ihrer Verarbeitung verbunden sind.
  • Die Vielseitigkeit der Modifikation ist dergestalt, dass sie den Hauptteil der Systemanpassungen einnimmt, aber diese Vielseitigkeit ist nur scheinbar, denn eine geringe Änderung des Codes kann Rückwirkungen auf die Gesamtheit der Software haben.
  • Die Probleme der Wartung der Software sind von einer anderen Art als die der Hardware.
  • In der Tat fällt eine Software nicht aus, aber es wird zu ihrer Korrektur oder Änderung das gleiche Niveau an Sachverständnis benötigt wie für Ihre Erstellung.
  • Oder der vorliegende Aufbau der Rechner und die Zugriffsverfahren auf diese sind so ausgeführt, dass sie nicht wirksam gegen nicht autorisierte Programmänderungen geschützt sind.
  • Zur Lösung dieser Probleme schlägt die Schrift FR-A-2 719 924 ein Verfahren zum Entriegeln des Zugriffs von einer Fernladungsvorrichtung beziehungsweise Download-Vorrichtung einer Datei auf einen Steuerrechner der Funktion von wenigstens einer funktionellen Einrichtung eines Kraftfahrzeugs vor, bei welchem die fernzuladende Datei unter anderem Informationen zur Identifizierung des Rechners, in den sie geladen werden soll, und einen Zugriffsschlüssel auf diesen enthält, und der Rechner eine Mikroprozessoreinheit aufweist, welche mit Speichereinrichtungen verbunden ist, in denen Informationen zur Identifikation des Rechners und ein Zugriffsschlüssel auf diesen gespeichert sind, wobei das Verfahren die folgenden Verfahrensschritte aufweist:
    • – Übertragen durch den Rechner an die Fernladungsvorrichtung von einer gewissen Mindestmenge der in den Speichereinrichtungen des Rechners gespeicherten Informationen zur Identifizierung;
    • – Prüfen der Übereinstimmung durch die Fernladungsvorrichtung der vom Rechner übertragenen Informationen zur Identifizierung mit den in der fernzuladenden Datei enthaltenen zugehörigen Informationen zur Identifizierung;
    • – Erzeugen einer Anforderung zum Entriegeln des Rechners durch die Fernladungsvorrichtung im Fall der Übereinstimmung dieser Informationen;
    • – Erzeugen einer Zufallszahl als Antwort auf diese Anforderung und Berechnen eines ersten Entriegelungscodes durch den Rechner mit Hilfe einer vorher festgelegten Relation ausgehend von dieser Zufallszahl und vom Zugriffsschlüssel, der in den Speichereinrichtungen des Rechners gespeichert ist;
    • – Senden der Zufallszahl durch den Rechner an die Fernladungsvorrichtung;
    • – Berechnen eines zweiten Entriegelungscodes durch diese mit Hilfe einer vorher festgelegten Relation ausgehend von dieser vom Rechner übertragenen Zufallszahl und vom Zugriffsschlüssel, der in der fernzuladenden Datei enthalten ist;
    • – Übertragen des zweiten Entriegelungscodes durch die Fernladungsvorrichtung an den Rechner;
    • – Vergleichen des ersten und zweiten Entriegelungscodes durch den Rechner; und
    • – Entriegeln des Rechners im Fall der Übereinstimmung des ersten und zweiten Entriegelungscodes zur Ermöglichung des Zugriffs auf den Rechner durch die Fernladungsvorrichtung.
  • Das Ziel der Erfindung ist es, dieses Verfahren zu vervollkommnen, um seine Widerstandsfestigkeit gegenüber betrügerischen Manipulationen zu verbessern.
  • Zu diesem Zweck hat die Erfindung ein solches Verfahren zum Gegenstand, welches vorhergehend beschrieben ist, dadurch gekennzeichnet, dass es den zusätzlichen Verfahrensschritt zum Einschalten der Funktion von Verzögerungseinrichtungen aufweist, die im Fall einer Nicht-Übereinstimmung des ersten und zweiten Codes zur Hemmung der Entriegelung des Rechners während eines vorher festgelegten Zeitabschnitts dienen.
  • Die Erfindung wird beim Lesen der folgenden Beschreibung noch besser verständlich, wobei die Beschreibung nur beispielhaft erfolgt und sich auf die beigefügte Zeichnung bezieht, die ein Blockschaltbild mit der Darstellung des Aufbaus eines Steuerrechners zeigt.
  • Man erkennt in dieser Figur einen Steuerrechner für mindestens eine funktionelle Einrichtung eines Kraftfahrzeugs, wobei dieser die Ausführung mit einer Mikroprozessoreinheit mit dem Bezugszeichen 1 verbunden mit Speichereinrichtungen 2 aufweist.
  • Dieser Rechner kann zudem ein Steuerrechner für die Motorfunktion des Fahrzeugs, sowie ein Rechner zur Steuerung für ein elektronisches Getriebe, zur Steuerung von Aufhängung beziehungsweise Federung, von einer Klimaanlage oder noch ein Bordrechner sein.
  • Alle diese im Fahrzeug befindlichen Systeme können tatsächlich einen Aufbau aufweisen, der auf der Verwendung eines Mikroprozessors oder eines Mikrokontrollers verbunden mit Speichern basiert.
  • Die Speichereinrichtungen 2 können zum Beispiel Folgendes aufweisen:
    • 1) einen zum Speichern eines Programms zum Hochfahren beziehungsweise „Booten" des Rechners ausgebildeten nicht flüchtigen Speicher,
    • 2) einen zum Speichern mindestens eines Anwendungsprogramms für die funktionelle Einrichtung ausgebildeten Flash-Speicher 4,
    • 3) mindestens einen Datenspeicher 5, und
    • 4) einen zum Speichern von Informationen zur Identifizierung des Rechners und des mindestens einen Anwendungsprogramms ausgebildeten nicht flüchtigen, elektrisch programmierbaren Speicher 6.
  • Der Rechner muss in der Tat ein Programm zum Hochfahren oder „Booten" enthalten, welches sich in einem nicht flüchtigen Speicher des Typs EEPROM oder Flash befindet, der mit einem numerischen Kern paginiert ist, um beispielsweise das Starten einer Fernladung des Anwendungsprogramms in den Rechner zu ermöglichen.
  • Der Speicher des Anwendungsprogramms korrespondiert zu einem Speicherbereich des Programms, welches dem elektronischen Rechner ermöglicht, die Funktionen zu gewährleisten, für die er vorgesehen ist.
  • Er schließt sowohl das Programm als auch die Daten sowie die Kalibrierungen ein.
  • Der Datenspeicher 5 ist tatsächlich ein Bereich von Daten, der zu dem notwendigen Speicherplatz zur Verarbeitung der zum Beispiel auf einer Diagnoseleitung beziehungsweise -bus des Fahrzeugs empfangenen Zeichen und zum Programm der Fernladung desselben gehört.
  • Der nicht flüchtige, elektrisch programmierbare Speicher 6 zum Speichern von Informationen zur Identifizierung des Rechners wird bei dem Vorgang benutzt, bei welchem der Rechner einen Identifikationsbereich mit den notwendigen Parametern einerseits zur Identifikation des Rechners und andererseits zur Identifikation des Anwendungsprogramms besitzen muss.
  • Für die mit einem EEPROM ausgestatteten Rechner ist der Identifikationsbereich in diesem Speicher gespeichert, um ständig gesichert zu sein, während er für die anderen Rechner direkt im Flash-EPROM-Speicher gespeichert ist.
  • Dieser Identifikationsbereich weist zum Beispiel die folgenden Informationen auf:
  • Figure 00050001
  • Dieser Identifikationsbereich weist tatsächlich die folgenden Bereiche auf:
    • 1) CHKSUM, welcher zu einem Kontrollsummenbereich des Flash-Speichers nach der Fernladung des Codes gehört, und diese Information kann 16 Bit betragen.
  • Der Identifizierungsbereich ist nicht in der Berechnung der Kontrollsumme enthalten. Dieser Bereich kann das Komplement zu Zwei des Modulos 65536 der Summe der ferngeladenen Oktette beinhalten.
  • Nach der Fernladung muss der Rechner seine Kontrollsumme berechnen, die addiert zu der Kontrollsumme des Identifizierungsbereichs gleich Null sein muss.
  • Dieser Bereich ist nicht notwendig, wenn andere Kontrolleinrichtungen benutzt werden.
    • 2) SCHLÜSSEL, der zu einem Zugriffsschlüsselbereich zum Rechner korrespondiert. Diese Information, mit 16 Bit zum Beispiel, gibt den Zugriffsschlüssel zum Fernladungsprogramm, und dieser Schlüssel ist unwirksam, wenn sein Wert beispielsweise FFFF beträgt, was bei seiner Veränderung nicht mehr ermöglicht, auf seinen unwirksamen Wert zurückzukommen.
    • 3) FOURNISSEUR, der zu einem beispielsweise mit 8 Bit kodierten Identifikationsbereich des Rechnerherstellers gehört und es ermöglicht, diesen aus einer vorher festgelegten beliebigen logischen Kodierung zu identifizieren.
    • 4) SYSTEM, der zu einem Identifikationsbereich der Familie des Rechners korrespondiert, das heißt die Definition der Hardware dieser Familie, beispielsweise mit 8 Bit kodiert.
    • 5) DATUM – 1, welcher zu einem Hinweisbereich des Herstelldatums des Rechners korrespondiert, zum Beispiel in drei Oktetten. Das erste Oktett kann den Tag des Herstellmonats, das zweite den Monat des Jahres und das dritte das Jahr des Jahrhunderts angeben.
    • 6) ANWENDUNG, der zu einem Identifikationsbereich der Anwendungsart gehört, beispielsweise mit 8 Bit kodiert, für die das Anwendungsprogramm ausgelegt ist, und der zu einer unterschiedlichen Hardwareversion für ein gegebenes System gehört.
    • 7) VERSION, welcher zu einem Identifikationsbereich der gespeicherten Anwendungsprogrammversion gehört, das heißt, eine beispielsweise mit 8 Bit kodierte Information, die die Version der Software beschreibt, die in dem Rechner arbeitet.
    • 8) EDITION, der zu einem Hinweisbereich des Modifikationsstatus des gespeicherten Anwendungsprogramms gehört, zum Beispiel mit 16 Bit kodiert. Die höherwertigen Bits dieses Bereichs können zum Modifikationsstatus der Software gehören, während die niederwertigen Bits zum Modifikationsstatus der Kalibrierung gehören. Für die Rechner, die keine Kalibrierindizes benutzen, können die niederwertigen Bits auf Null gesetzt sein.
    • 9) DATUM – 2, der zu einem Hinweisbereich des Datums des Ladens der Version/Edition des gespeicherten Anwendungsprogramms gehört. Diese beispielsweise drei Oktette umfassende Information identifiziert das letzte Datum der Programmierung oder Reprogrammierung der Version/Edition des Rechnerprogramms. Die Kodierung dieses Bereichs ist identisch zu der des Bereichs DATUM – 1.
    • 10) PRODUKTIONSSTÄTTE, der zu einem Identifikationsbereich der Produktionsstätte gehört, wo das erste Laden eines Anwendungsprogramms in den Flash-Speicher erfolgte, und der eine Information von 8 Bit aufweisen kann, die in irgendeiner festgelegten Art zur Identifizierung dieser Produktionsstätte kodiert ist.
    • 11) SIGNATUR, der zu einem Identifikationsbereich der Signatur der Produktionsstätte gehört, wo das Laden des gespeicherten Anwendungsprogramms erfolgte, kodiert in einer beliebigen festgelegten Art mit drei Oktetten zur Identifizierung des Ortes der Reprogrammierung des Rechners, und schließlich
    • 12) ANZAHL, der zu einem Hinweisbereich der Anzahl der in den Flash-Speicher geladenen Anwendungsprogramme korrespondiert. Diese Information identifiziert zum Beispiel mit 8 Bit die Anzahl der Anwendungsprogramme die in den Rechner geladen wurden und ermöglicht ebenfalls die Identifikation des Vorhandenseins eines Anwendungsprogramms.
  • Diese Variable wird direkt vom Rechner erzeugt und ermöglicht es, jederzeit die Anzahl der auf dem Rechner tatsächlich ausgeführten Programmierungen zu erkennen, und ermöglicht es, zum Beispiel die von nicht autorisierter Seite durchgeführten Programmierungen zu identifizieren.
  • Weitere Kontrolleinrichtungen können ebenfalls zum Wiedererkennen solcher betrügerischen Programmierungen beabsichtigt werden.
  • Um die Fernladung eines Anwendungsprogramms unter besten Bedingungen zu gewährleisten, muss dieser Identifikationsbereich gemäß der folgenden Weise programmiert und/oder aktualisiert werden.
  • Die Programmierung des Rechners kann tatsächlich in drei verschiedene Phasen unterteilt werden, die sich wie folgt gestalten zum ersten eine erste Phase, die zu einer Herstellung des Rechners verbunden mit einer ersten Programmierung durch den Hersteller desselben gehört, zum zweiten eine Phase, die sowohl beim Rechnerhersteller als auch beim Anwender verwirklicht werden kann, und die zur Programmierung der ersten Anwendung im Rechner gehört, und dann zum dritten eine Phase, die für den Service nach dem Verkauf zur Durchführung von Softwareentwicklungen reserviert ist.
  • Für die erste Phase der Programmierung beim Rechnerhersteller muss dieser einen Identifikationsbereich programmieren, um das Produkt zu identifizieren, und dieses in schriftlicher Weise in der folgenden Tabelle.
  • In dieser Tabelle sind die vom Hersteller kodierten Informationen mit X gekennzeichnet.
  • Figure 00080001
  • Ist der Rechner zum Beispiel an einen Fahrzeughersteller ausgeliefert worden, wird dieser im Fahrzeug eingebaut, und die zweite Phase seiner Programmierung erfolgt beispielsweise in der Montagelinie des Fahrzeugs.
  • Diese zweite Phase der Programmierung ermöglicht die Einbringung des Anwendungsprogramms.
  • Dieser Vorgang wird beispielsweise mittels Fernladung des Programms in den entsprechenden Speicher des Rechners über eine Fernladungsleitung durchgeführt, die mit 7 in der Figur bezeichnet ist. Diese Fernladungsleitung ermöglicht es, mindestens ein Anwendungsprogramm in den Flash-Speicher zu laden und den Identifikationsbereich in dem nicht flüchtigen, elektrisch programmierbaren Speicher zu aktualisieren.
  • Vor der Durchführung der Fernladung dieses Codes muss jedoch die zugehörige Fernladungsvorrichtung Parameter des Identifikationsbereichs des Rechners mit Installationspara metern korrelieren, und die beispielsweise zu den oben beschriebenen Bereichen SYSTEM und ANWENDUNG korrespondieren.
  • Diese Parameter SYSTEM und ANWENDUNG des zu installierenden Codes müssen tatsächlich identisch zu den gespeicherten sein.
  • Der Identifikationsbereich wird dann auf folgende Weise modifiziert, wobei die bei dieser zweiten Phase der Programmierung durchgeführten Modifikationen mit Y bezeichnet sind.
  • Figure 00090001
  • Es ist unabdingbar, dass das Verfahren der Fernladung den Identifikationsbereich zur Aktualisierung nur nach der Datenübertragung und der Fernladung des Programms modifiziert.
  • Die dritte Phase der Programmierung, zum Beispiel bei Service nach dem Verkauf, unterscheidet sich von der vorhergehenden nur durch die Tatsache, dass sie am Fahrzeug, beispielsweise beim Service nach dem Verkauf, erfolgt.
  • Vor der Durchführung der Fernladung des Codes, muss die Fernladungsvorrichtung gewisse Parameter des Identifikationsbereichs mit den Parametern zur Installation korrelieren.
  • Diese Parameter sind die Parameter von SYSTEM, ANWENDUNG, VERSION und EDITION.
  • Die Parameter von SYSTEM, ANWENDUNG, VERSION und EDITION des zu installierenden Codes müssen identisch zu den korrespondierenden gespeicherten sein, während der Parameter von EDITION des zu installierenden Codes ausschließlich höher als der gespeicherte Parameter von EDITION des Identifikationsbereichs sein muss.
  • Im Fall von Steuerrechnern für die Funktion von Motoren, die mit einer kodierten Wegfahrsperren-Tastatur verbunden sind, wird, einmal verriegelt, jegliche Kommunikation mit den Fernladungsleitungen gesperrt, so dass eine vorhergehende Entriegelung des Rechners durch die kodierte Wegfahrsperren-Tastatur notwendig ist.
  • Die dritte Phase der Programmierung äußert sich durch die folgenden Modifikationen des Identifikationsbereichs (Modifikationen sind mit Z gekennzeichnet).
  • Figure 00100001
  • Eine weitere Programmierung kann ebenfalls bei der Installation eines Austauschrechners erfolgen.
  • Da der Rechner im Ursprung nur den Kennsatz des Herstellers trägt, wird ein zweiter Kennsatz durch den Service nach Verkauf bei der Programmierung des Austauschrechners angefügt.
  • Die Programmierung eines Austauschrechners unterscheidet sich jedoch nicht von den vorher beschriebenen Vorgängen, und nur der Identifikationsbereich wird modifiziert und sieht wie folgt aus (Modifikationen mit W gekennzeichnet).
  • Figure 00110001
  • Es ist verständlich, dass der Aufbau des Rechners eine Zurücksetzen auf sehr einfachem Niveau von einem in diesem gespeicherten Anwendungsprogramm oder von in diesem gespeicherten Anwendungsprogrammen und ein Zurücksetzen des Identifikationsbereichs auf Null ermöglicht.
  • Die Fernladung dieser unterschiedlichen Informationen kann zum Beispiel mit einer Fernladungsvorrichtung erfolgen, welche mit einer beliebigen an die Mikroprozessoreinheit angeschlossenen Fernladungsleitung verbunden ist.
  • Diese Fernladungsvorrichtung weist folglich im Speicher die unterschiedlichen notwendigen Informationen für diese Fernladung auf, das heißt, die Informationen zur Identifizierung des Rechners und den Zugriffsschlüssel auf diesen, das neue Anwendungsprogramm für die funktionelle Einrichtung zum Fernladen in den Flash-Speicher des Rechners und die Informationen zum Aktualisieren des Identifikationsbereichs des Rechners und des mindestens einen Anwendungsprogramms.
  • Um jedoch ein Löschen oder ein parasitäres oder nicht autorisiertes Reprogrammieren des Rechners zu vermeiden, muss dieser eine bestimmte Anzahl von Sicherheiten aufweisen, wobei diese dieses Reprogrammieren nur unter bestimmten Bedingungen zulassen.
  • Es ist somit verständlich, dass allen Schritten des Reprogrammierens dieses Rechners eine Phase der Entriegelung des Zugriffs der Fernladungsvorrichtung einer beliebigen Datei auf diesen Steuerrechner vorangehen muss.
  • Diese Phase der Entriegelung des Zugriffs kann zum Beispiel durch die folgende Tabelle dargestellt werden, in welcher die linke Spalte die verschiedenen vom Rechner ausgeführten Operationen erläutert, wohingegen die rechte Spalte die verschiedenen von der Fernladungsvorrichtung ausgeführten Operationen beschreibt.
  • Figure 00120001
  • Diese Phase der Entriegelung weist einen ersten Schritt auf, bei welchem die Fernladungsvorrichtung die fernzuladende Datei liest und aus ihr Daten zur Identifikation des Rechners und des Anwendungsprogramms sowie des Zugriffsschlüssel zum Rechner extrahiert.
  • Dann erfolgt ein Anforderungsschritt für Informationen zur Identifizierung des Rechners durch die Fernladungsvorrichtung.
  • Der Rechner überträgt dann von einer gewissen Mindestmenge der in den Speichereinrichtungen des Rechners gespeicherten Informationen zur Identifizierung an die Fernladungsvorrichtung.
  • Die Fernladungsvorrichtung überprüft die Übereinstimmung zwischen den vom Rechner übertragenen Informationen zur Identifizierung und den in der fernzuladenden Datei enthaltenen entsprechenden Informationen zur Identifizierung.
  • Im Fall der Übereinstimmung zwischen diesen Informationen erzeugt die Fernladungsvorrichtung eine Anforderung zur Entriegelung des Rechners.
  • In Beantwortung dieser Anforderung erzeugt der Rechner eine Zufallszahl und liest dann den in dem Identifikationsbereich enthaltenen Zugriffsschlüssel des Rechners.
  • Dann berechnet dieser Rechner mit Hilfe einer festgelegten Beziehung einen ersten Entriegelungscode ausgehend von der Zufallszahl und von dem in den Speichereinrichtungen dieses Rechners gespeicherten Zugriffsschlüssel.
  • Der Rechner sendet dann die Zufallszahl an die Fernladungsvorrichtung.
  • Die Fernladungsvorrichtung berechnet mit Hilfe einer festgelegten Beziehung einen zweiten Entriegelungscode ausgehend von der vom Rechner gelieferten Zufallszahl und von dem in der fernzuladenden Datei gespeicherten Zugriffsschlüssel.
  • Dann wird dieser zweite Entriegelungscode von der Fernladungsvorrichtung an den Rechner übertragen, welcher den ersten und zweiten Entriegelungscode vergleicht, um im Fall einer Übereinstimmung zwischen diesem ersten und zweiten Entriegelungscode seine Entriegelungs sicherzustellen, damit der Zugriff auf diesen durch die Fernladungsvorrichtung ermöglicht wird.
  • Im gegenteiligen Fall, das heißt, wenn keine Übereinstimmung zwischen dem ersten und zweiten Entriegelungscode vorliegt, bleibt der Rechner verriegelt, und es wird die Funktion von Verzögerungseinrichtungen zur Hemmung der Entriegelung des Rechners während eines vorher festgelegten Zeitabschnitts eingeschaltet beziehungsweise ausgelöst, welcher zum Beispiel im Bereich von 10 s liegen kann.
  • Somit ist verständlich, dass dieses das Begrenzen der Risiken von betrügerischen Manipulationen des Rechners durch Abfragen des Codes ermöglicht, indem eine Zeitverzögerung zwischen zwei Versuchen zur Entriegelung des Rechners eingefügt wird.
  • Die Verzögerungseinrichtungen zur Hemmung weisen dann zum Beispiel einen in einem nicht flüchtigen Speicher des Rechners, und insbesondere mit der Mikroprozessoreinheit dieses Rechners verbundene Speichermittel 2, integrierten Zähler auf, der dazu ausgebildet ist, eine Zeitverzögerung dergestalt zu verringern beziehungsweise rückwärtszuzählen, so dass diese Einrichtungen selbst im Fall der Reinitialisierung des Rechners aktiv bleiben.
  • Diese Hemmung der Entriegelung des Rechners wird zum Beispiel erreicht, indem jeglicher Informationsaustausch zwischen dem Rechner und der Fernladungsvorrichtung gesperrt wird.
  • Es ist dann verständlich, dass diese Phase der Entriegelung des Rechners Zugriff auf die Funktionen des Löschens des Flash-Speichers für das Anwendungsprogramm, auf die Fernladung eines neuen Anwendungsprogramms in diesem und die Aktualisierung des Identifikationsbereichs dieses Rechners und des Anwendungsprogramms gestattet.
  • Dieses ermöglicht die Verbesserung der Programmiersicherheit dieser Rechner, und das Auslösen dieser Phase der Entriegelung kann zur Kontrolle des vorhandenen oder nicht vorhandenen Aktivierungszustands der zugehörigen funktionellen Einrichtung aufbereitet werden, um die Entriegelung des Zugriffs auf den Rechner zu verhindern, während die funktionelle Einrichtung aktiv ist, was sonst Übereinstimmungsprobleme der Funktion derselben ergeben könnte.

Claims (4)

  1. Verfahren zum Entriegeln des Zugriffs von einer Fernladungsvorrichtung beziehungsweise Download-Vorrichtung einer Datei auf einen Steuerrechner der Funktion von wenigstens einer funktionellen Einrichtung eines Kraftfahrzeugs, bei welchem die fernzuladende Datei unter anderem Informationen zur Identifizierung des Rechners, in den sie geladen werden soll, und einen Zugriffsschlüssel auf diesen enthält, und der Rechner eine Mikroprozessoreinheit (1) aufweist, welche mit Speichereinrichtungen (2) verbunden ist, in denen Informationen zur Identifikation des Rechners und ein Zugriffsschlüssel auf diesen gespeichert sind, wobei das Verfahren die folgenden Verfahrensschritte aufweist: – Übertragen durch den Rechner an die Fernladungsvorrichtung von einer gewissen Mindestmenge der in den Speichereinrichtungen des Rechners gespeicherten Informationen zur Identifizierung; – Prüfen der Übereinstimmung durch die Fernladungsvorrichtung der vom Rechner übertragenen Informationen zur Identifizierung mit den in der fernzuladenden Datei enthaltenen zugehörigen Informationen zur Identifizierung; – Erzeugen einer Anforderung zum Entriegeln des Rechners durch die Fernladungsvorrichtung im Fall der Übereinstimmung dieser Informationen; – Erzeugen einer Zufallszahl (uuuu) als Antwort auf diese Anforderung und Berechnen eines ersten Entriegelungscodes (wwww) durch den Rechner mit Hilfe einer vorher festgelegten Relation ausgehend von dieser Zufallszahl und vom Zugriffsschlüssel, der in den Speichereinrichtungen des Rechners gespeichert ist; – Senden der Zufallszahl (uuuu) durch den Rechner an die Fernladungsvorrichtung; – Berechnen eines zweiten Entriegelungscodes (vvvv) durch diese mit Hilfe einer vorher festgelegten Relation ausgehend von dieser vom Rechner übertragenen Zufallszahl (uuuu) und vom Zugriffsschlüssel, der in der fernzuladenden Datei enthalten ist; – Übertragen des zweiten Entriegelungscodes (vvvv) durch die Fernladungsvorrichtung an den Rechner; – Vergleichen des ersten und zweiten Entriegelungscodes durch den Rechner; und – Entriegeln des Rechners im Fall der Übereinstimmung des ersten und zweiten Entriegelungscodes zur Ermöglichung des Zugriffs auf den Rechner durch die Fernladungsvorrichtung, dadurch gekennzeichnet, dass es den zusätzlichen Verfahrensschritt zum Einschalten der Funktion von Verzögerungseinrichtungen aufweist, die im Fall einer Nicht-Übereinstimmung des ersten und zweiten Codes zur Hemmung der Entriegelung des Rechners während eines vorher festgelegten Zeitabschnitts dienen, indem sie jeglichen Informationsaustausch zwischen dem Rechner und der Fernladungsvorrichtung sperren, um eine entsprechende Zeitverzögerung zwischen zwei Versuchen zur Entriegelung des Rechners einzufügen.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Daten zur Identifizierung des Rechners und der Zugriffsschlüssel auf diesen in einem nicht flüchtigen, elektrisch programmierbaren Speicher der mit der Mikroprozessoreinheit (1) verbundenen Speichervorrichtungen (2) gespeichert sind.
  3. Verfahren nach Anspruch 2 oder 3, dadurch gekennzeichnet, dass die Verzögerungseinrichtungen einen Zähler aufweisen, welcher in einem nicht flüchtigen Speicher der mit der Mikroprozessoreinheit (1) verbundenen Speichervorrichtungen (2) integriert und zum Verkleinern beziehungsweise Rückwärtszählen einer Verzögerungszeit ausgelegt ist.
  4. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass der Schlüssel unwirksam ist, wenn sein Wert FFFF beträgt.
DE1999616682 1998-02-26 1999-02-23 Verfahren zum Entriegeln des Zugriffs auf einen Rechner von einem Fernladungssystem einer Datei Expired - Lifetime DE69916682T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9802356 1998-02-26
FR9802356A FR2775371B1 (fr) 1998-02-26 1998-02-26 Procede de deverrouillage de l'acces d'un outil de telechargement d'un fichier, a un calculateur

Publications (2)

Publication Number Publication Date
DE69916682D1 DE69916682D1 (de) 2004-06-03
DE69916682T2 true DE69916682T2 (de) 2005-04-28

Family

ID=9523414

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1999616682 Expired - Lifetime DE69916682T2 (de) 1998-02-26 1999-02-23 Verfahren zum Entriegeln des Zugriffs auf einen Rechner von einem Fernladungssystem einer Datei

Country Status (4)

Country Link
EP (1) EP0939013B1 (de)
DE (1) DE69916682T2 (de)
ES (1) ES2220017T3 (de)
FR (1) FR2775371B1 (de)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2837946B1 (fr) * 2002-03-26 2006-12-29 Peugeot Citroen Automobiles Sa Systeme de telechargement d'au moins un fichier dans au moins un calculateur de vehicule automobile
ES2425577T3 (es) * 2007-03-09 2013-10-16 Otis Elevator Company Procedimiento en un sistema de transporte de personas para realizar una transferencia de datos y dispositivo y medio legible por ordenador correspondientes
FR2923627B1 (fr) * 2007-11-08 2013-08-30 Siemens Vdo Automotive Procede de deverrouillage d'un calculateur de controle moteur.
FR3083635A1 (fr) * 2018-07-04 2020-01-10 Psa Automobiles Sa Procede de controle a distance de l’etat du contact d’un vehicule.
FR3103926B1 (fr) 2019-11-29 2021-11-05 Renault Sas Procédé de mise à jour de système numérique.

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4931664A (en) * 1988-08-02 1990-06-05 Gte Products Corporation Controller for coded surface acoustical wave (SAW) security system
IT1260962B (it) * 1993-08-06 1996-04-29 Weber Srl Sistema antifurto per mezzi di locomozione
FR2719924B1 (fr) * 1994-05-11 1996-08-14 Peugeot Procédé de déverrouillage de l'accès d'un outil de téléchargement d'un fichier, à un calculateur.
US5637929A (en) * 1996-01-16 1997-06-10 Ford Motor Company Method and apparatus for enhanced vehicle protection

Also Published As

Publication number Publication date
ES2220017T3 (es) 2004-12-01
EP0939013A1 (de) 1999-09-01
EP0939013B1 (de) 2004-04-28
FR2775371B1 (fr) 2001-10-19
DE69916682D1 (de) 2004-06-03
FR2775371A1 (fr) 1999-08-27

Similar Documents

Publication Publication Date Title
EP0928444B1 (de) Vorrichtung zum schutz eines elektronischen geräts
DE60119412T2 (de) Speicherüberschreibungssystem für eine Fahrzeugsteuereinrichtung
DE69521561T2 (de) Verfahren zum Entriegeln des Zugriffs auf einen Rechner von einem Fernladungssystem einer Datei
WO2005004160A2 (de) Verfahren zur durchführung eines software-updates eines elektronischen steuergerätes durch eine flash-programmierung über eine serielle schnittstelle und ein entsprechender zustandsautomat
DE102018210318B4 (de) Verfahren zur Sicherung von Fahrzeugkomponenten und entsprechende Fahrzeugkomponente
EP1999521B1 (de) Feldgerät
EP0997347B1 (de) Verfahren und System zur Umschaltung eines Steuergerätes, insbesondere eines Kraftfahrzeuges
EP1804144A1 (de) Überprüfung des Steuerprogramms eines Steuergerätes für eine Maschine
DE69916682T2 (de) Verfahren zum Entriegeln des Zugriffs auf einen Rechner von einem Fernladungssystem einer Datei
DE10002203B4 (de) Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation von in einer Speicheranordnung des Mikrorechner-Systems gespeicherten Daten
WO2004114131A1 (de) Verfahren zum nachladen einer software in den bootsektor eines programmierbaren lesespeicher
DE69421923T2 (de) Antidiebstahlverfahren, und korrespondierende Schaltkreise und elektrische Systeme
EP1563358B1 (de) Verfahren zur sicheren überprüfung eines speicherbereiches eines mikrocontrollers in einem steuergerät und steuergerät mit einem geschützten mikrocontroller
DE10311250B4 (de) Mikroprozessorsystem und Verfahren zum Schützen des Systems vor dem Austausch von Bausteinen
EP2646670B1 (de) Verfahren zum reversiblen, manipulationssicheren codieren eines motorsteuergeräts für ein kraftfahrzeug und motorsteuergerät
EP1293858B1 (de) Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation seines Programms
DE102009058754B4 (de) Verfahren zur Reprogrammierung eines oder mehrerer Steuergeräte eines Fahrzeugs und Steuergerät
EP1274097B1 (de) Überprüfung von in einer Speicheranordnung abgelegten Daten
DE102008039121A1 (de) Verfahren zur Codierung einer Zeichenkette für ein Fahrzeug sowie entsprechend ausgestaltetes Steuergerät und Fahrzeug
DE69912494T2 (de) Verfahren zur Überprüfung der Kohärenz von auf einen Rechner ferngeladener Information
DE10130493B4 (de) Verfahren zur Freigabe eines Zugriffs auf ein elektronisches Steuergerät
EP4361800B1 (de) Verfahren zur verbesserung der betriebssicherheit eines steuergeräts sowie steuergerät
EP0694840B1 (de) Kraftfahrzeug-Steuergerät mit elektrisch lösch- und programmierbarem Speicher
DE69909861T2 (de) Betriebsteuerung für eine Funktionsvorrichtungmittel in einem Kraftfahrzeug
EP3986744A1 (de) Verfahren zur plausibilisierung der leistungscodierung eines bauteils eines fahrzeuges und ein fahrzeug-computer

Legal Events

Date Code Title Description
8364 No opposition during term of opposition