JP2001255953A - 認可証を用いて権限を与える方法 - Google Patents

認可証を用いて権限を与える方法

Info

Publication number
JP2001255953A
JP2001255953A JP2001032508A JP2001032508A JP2001255953A JP 2001255953 A JP2001255953 A JP 2001255953A JP 2001032508 A JP2001032508 A JP 2001032508A JP 2001032508 A JP2001032508 A JP 2001032508A JP 2001255953 A JP2001255953 A JP 2001255953A
Authority
JP
Japan
Prior art keywords
certificate
key
control device
software
vehicle
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001032508A
Other languages
English (en)
Inventor
Ernst Schmidt
シュミット エルンスト
Burkhard Kuhls
クールス ブルクハルト
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bayerische Motoren Werke AG
Original Assignee
Bayerische Motoren Werke AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bayerische Motoren Werke AG filed Critical Bayerische Motoren Werke AG
Publication of JP2001255953A publication Critical patent/JP2001255953A/ja
Pending legal-status Critical Current

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Abstract

(57)【要約】 【課題】 自動車両の制御装置用のソフトウェアのデー
タ保全性を保証するための方法を提供する。 【解決手段】 第1鍵と第2鍵を有する制御装置鍵ペア
(300)と、第1鍵と第2鍵をそれぞれに有する所定
数nの認可証鍵ペア(312)を使用する。第1認可証
(318)の認可証情報は、制御装置鍵ペア(300)
の第2鍵(304)を用いて署名され、制御装置(30
6)に新たに投入すべきソフトウェア(320)は、第
1鍵が最後の認可証の認可証情報内に整理されている認
可証鍵ペア(312)における第2鍵(314)を用い
て署名(322)される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、自動車両の制御装
置のためのソフトウェアのデータ保全性を保証するため
の方法に関する。
【0002】
【従来の技術】車両内の電子装置、並びに車両との通信
可能性が増加することにより、その安全性に対する要求
も高まることになる。
【0003】車両の極めて異なる領域には制御用のマイ
クロコントローラが組み込まれている。これらの制御装
置は今日では頻繁に1つのバスシステムまたは複数のバ
スシステムを介して互いに接続されている。更に、前記
バスに外部からアクセスし、個々の制御装置と通信する
極めて多くの可能性(例えば診断接続)が提供されてい
る。
【0004】制御装置の機能方式はソフトウェアプログ
ラムにより決定される。従来、制御装置(即ちコントロ
ーラ)内に組み込まれているソフトウェアは、多くの場
合、プログラミング不可能なメモリ内(例えば、マスク
プログラミングされているマイクロコントローラ)に整
理(ファイル)されている。それにより、ソフトウェア
の改ざんは簡単には実現され得ない。例えば、メモリ構
成要素と他のメモリ構成要素との完全な交換は認識さ
れ、それに対応した反応が成され得る。
【0005】プログラミング可能、特に所謂フラッシュ
プログラミング可能な制御装置を将来的に車両にて使用
することにより、資格を伴わない改ざんがソフトウェア
並びにそれと共に制御装置の作動方式に施されるという
危険性が増加する。つまり、権限をもたない人物によ
り、手間のかからない新たなプログラミングによって簡
単にソフトウェアの交換が実行されてしまう。
【0006】安全上の理由から、並びに法的な要求を満
たすためには、オリジナルソフトウェアの変更が防止さ
れるか、またはその種の変更が権限をもつ人物にだけ認
められるという措置がとられなければならない。
【0007】また、様々なモデルにて同じハードウェア
を使用するという同部材コンセプトに注目することは将
来的に有利であろう。そうすれば、機能方式における差
異は、異なるソフトウェア内だけに留まることになる。
このコンセプトにより、所定のソフトウェアは、固有の
車両においてだけ実行可能であり、簡単に複写すること
は不可能となる。
【0008】従来の技術から、多数の確認方法(認証方
法)並びに確認装置(認証装置)が知られている。
【0009】米国特許第5844986号明細書(US584
4986)では、PCのBIOSシステムへの許可されない
侵入を回避するために使用される方法について記載され
ている。BIOSメモリを含む暗号コプロセッサが、公
開鍵と秘密鍵を用いる所謂公開鍵方式(パブリックキー
方式)をベースにしてBIOS変更の確認並びにチェッ
クを実施する。この場合、前記チェックは、投入すべき
ソフトウェア内に埋め込まれているデジタル署名を検査
することにより行われる。
【0010】EPO特許出願公開第0816970号明
細書(EP0816970A2)からは、ファームウェアをチェック
するための装置が知られている。ブートPROMメモリ
を確認するための前記装置は、マイクロコードを有する
メモリ部分を含む。確認セクタは、マイクロコードの実
施に対する回答としてハッシュデータを生成するハッシ
ュジェネレータを含む。
【0011】しかし、上述の方法または装置では、自動
車両の制御装置内に投入すべきソフトウェアを直接的に
チェックすることはできない。
【0012】EPO特許出願公開第0813132号明
細書(EP0813132A2)では、認可証及びアクセスリストと
プログラムを接続することが記載されている。その有利
な実施形態に従い、認可証エージェンシーはコード用の
認可証とアクセスリスト用の認可証を作成する。認可証
が一度授与されると、認可証を侵害することなくコード
またはアクセスリストを変更することは不可能である。
コードとアクセスリストは、それらの認可証と共にサー
バ内にて記憶される。この方法を用いて、コードまたは
アクセスリストを要求する顧客は、それらの信頼性を確
認することができる。しかし、この方法を自動車両領域
内にて使用することは簡単には可能ではない。
【0013】通常、要求されているソフトウェアの提
供、並びにその真正な特徴付け(マーキング)のために
複数の有資格者が起用されることは有利である。それに
より、特徴付けは中央箇所だけで行われる必要はない。
無論、選択されている有資格者のために、資格を授与す
るための中央監視箇所が更に設置されるべきである。
【0014】
【発明が解決しようとする課題】本発明の課題は、自動
車両の制御装置用のソフトウェアのデータ保全性を保証
するための方法を提供することにあり、この際、中央装
置により管理可能である複数の有資格者は、真正なソフ
トウェアを提供し、対応して特徴付けることが可能であ
る。
【0015】
【課題を解決するための手段】前記課題は、請求項1に
記載した特徴により解決される。
【0016】それに従い、以下の記載ではトラストセン
タと称する中央装置が有資格者に1つの認可証または複
数の認可証を授与し得て、前記認可証を用いて、提供者
(認可証所有者)は、制御装置自体のためのソフトウェ
アを正しく署名し且つ実行可能に車両内に投入すること
ができる。
【0017】この目的のために、例えばトラストセンタ
(選択的な実施形態では車両自体)が第1鍵と第2鍵を
有する制御装置鍵ペア(制御装置用の一対の鍵)を提供
する。第1鍵は、車両の製造時に制御装置自体に整理、
または制御装置のために保管される。それが原因で、こ
の一対の鍵は制御装置鍵ペアと称される。トラストセン
タの第2鍵を用いて、第1認可証が、以下の記載では認
可証所有者と記す有資格者のために署名される。
【0018】より明確にするために、先ずは、制御装置
への新たなソフトウェアの実行可能な読み込みのために
1つの認可証だけが必要とされる場合を仮定する。この
1つの認可証は、認可証情報部分にて、所定の認可証情
報の他に少なくとも認可証所有者の第1鍵を含み、ここ
で、第1鍵と第2鍵を有する認可証鍵ペア(認可証用の
一対の鍵)は前記認可証所有者自身により生成されたも
のである。他の認可証情報としては、例えば、認可証発
行者、通し番号、認可証所有者、所定のアクセス権利、
有効期限などが確定され得る。
【0019】更に、有資格者または認可証所有者は、認
可証鍵ペアの自らの第2鍵を用いて、制御装置内に投入
すべきソフトウェアを署名する。認可証も、認可証所有
者により署名されたソフトウェアも、引き続き車両の制
御装置に投入される。制御装置は、制御装置鍵ペアの自
らの固有の第1鍵を用いて認可証の正当性を認識し、認
可証情報を受諾し、その中にはこの認可証情報内に含ま
れている鍵も含まれる。この鍵、即ち認可証鍵ペアの第
1鍵を用いて、投入されているソフトウェアの署名のチ
ェックが更に行われる。この署名も正しいと認識される
と、前記ソフトウェアは制御装置により受諾される。
【0020】このプロセス方式により、変更権利及び署
名権利が全般的に与えられる。各ソフトウェアは、制御
装置鍵ペアの所有者自身、例えばトラストセンタ自身に
より署名される必要はない。それに加えて、認可証内の
追加情報を用いて、認可証所有者に容認または制限を割
り当てることが可能である。例えば、期間が容認され、
この期間に渡って認可証所有者はソフトウェアを提供し
且つ投入することができる。ソフトウェアを生成するた
め及びソフトウェアの種類のための様々な資格レベルを
授与することも可能である。ソフトウェア自体を署名す
ることは、常に認可証所有者自身により行われる。
【0021】鍵としては、通常、周知の暗号アルゴリズ
ムに使用されるコード化パラメータ及び/またはデコー
ド化パラメータ(即ち、コード化パラメータ、またはデ
コード化パラメータ、またはコード化パラメータ及びデ
コード化パラメータ)として理解される。この際、対称
方式並びに非対称方式の使用が可能である。対称方式で
は2つの鍵が同一であるので、実際には1つの鍵だけが
異なる場所に設けられていることになる。非対称方式で
は異なる鍵が使用される。非対称方式としては、通常、
公開鍵方式(パブリックキー方式)が知られていて、こ
の公開鍵方式では公開鍵と秘密鍵(プライベート鍵)が
生成される。公開鍵は誰にでも知られてよい。この種の
非対称方式に関する暗号アルゴリズムは、例えば、リベ
スト(Rivest)、シャミール(Shamir)、エイドルマン(Adl
eman)によるRSAアルゴリズム、データ暗号アルゴリ
ズム(DEAアルゴリズム)等のアルゴリズムである。
これらのアルゴリズムは、第1鍵ペア(第1の一対の
鍵)のためにも、第2鍵ペア(第2の一対の鍵)のため
にも使用され得る。
【0022】本発明による方法の総合的な構成では、制
御装置内に投入されるソフトウェアをチェックするため
に、唯一の認可証だけではなく複数の認可証nが与えら
れる。それにより、他の構成可能性も生じる。更に、異
なる認可証を異なる人物に割り当てることが可能である
ので、制御装置内への新たなソフトウェアの実行可能な
投入は連帯してのみ可能となる。更に、異なる認可証数
に渡って異なるアクセス権利を授与すること、即ち異な
る認可証所有者に異なるアクセス権利を授与することが
可能である。
【0023】複数の認可証の使用において、第1認可証
の署名は、制御装置内に保管されている鍵を用いて検査
され得る。それに対して他の各認可証の署名は、以前に
受諾された認可証に含まれている鍵によりチェックされ
得る。それに対して最後の認可証内の鍵を用いては、ソ
フトウェア自体の署名だけがチェックされる。全チェッ
クが成功して経過した場合にだけ、ソフトウェアが制御
装置により受諾される。認可証の署名を以前の認可証に
含まれる鍵を用いてチェック可能とするために、認可証
は前記鍵に付属する第2鍵を用いて署名されたものでな
くてはならない。
【0024】秘密鍵及び公開鍵をそれぞれ何処に整理す
べきかという選択では多くのバリエーションの可能性が
ある。例えば、公開鍵は認可証の認可証情報内にそれぞ
れ整理されている。制御装置自体内にも、制御装置鍵ペ
アの公開鍵が整理され得る。この場合、チェックすべき
署名は、公開鍵に付属する秘密鍵を用いて形成されたも
のである必要がある。
【0025】当然のことながら他の実施形態も考慮する
ことができ、それらでは、認可証情報内及び/または制
御装置自体内に秘密鍵が保管されている。また、対称鍵
との組合せも考えることができる。
【0026】制御装置内に保管されている鍵は有利には
ブートセクタ内に整理されている。ブートセクタは、通
常、特有の方式で保護されている。安全性の向上のため
に、このブートセクタは、書き込み及びこのブートセク
タ内に含まれる鍵の整理の後に「ロック」される、即ち
将来的なアクセス、特に書き込みアクセスが禁止される
ようにもブートセクタは形成され得る。
【0027】全検査(認可証検査とソフトウェア検査)
が肯定的な結果を示すと、ソフトウェアは、制御装置に
より、またはソフトウェアのために固有に設けられてい
る装置により受諾され、制御装置の制御のために用いら
れる。
【0028】既に上述したように、所謂公開鍵方式にお
ける公開鍵は公開して周知としてよく、それに対して、
秘密鍵は権限のある箇所においてだけ知られている。
【0029】実施形態に従い、制御装置鍵ペアの秘密鍵
はトラストセンタにだけ、認可証鍵ペアの秘密鍵は認可
証所有者にだけ知られている。秘密鍵を用いて、手書き
のサインに対応して、デジタル署名が電子文書(認可
証、ソフトウェア)に対して生成される。秘密鍵の所有
者だけがその都度有効な署名を作成することができる。
文書(認可証、ソフトウェア)の真実性は、公開鍵を用
いた署名の検証を介してチェックされ得る。秘密鍵を知
らない権限の無い第三者は、有効な署名を作成すること
はできない。改ざんされた認可証、または期限切れの認
可証、または無資格の認可証が制御装置内にロードされ
た場合、または改ざんされていて且つ正しくなく署名さ
れたソフトウェアが制御装置内にロードされた場合、こ
のことはそれぞれに付属の鍵を用いて認識され、制御装
置は実行不可能な状態に置き換えられる。
【0030】対称方式の使用において、安全レベルを向
上するためには、特有なハードウェアの形式の追加的な
解決保護策が使用され得る。
【0031】ソフトウェアを独占的に車両固有に使用す
るという要求を可能とするためには、所定の車両の制御
装置のために設けられているソフトウェアが、車両を個
別化する情報、例えば車体番号または他の車両固有デー
タを含む。これらの情報は、ソフトウェアに割り当て、
またはソフトウェアに組み込まれている。これらのデー
タのソフトウェアへの割り当て、またはこれらのデータ
のソフトウェアへの組み込みの後に初めて、このソフト
ウェアは、最後の認可証の認可証所有者の第2鍵を用い
て署名される。制御装置は、上述したように、一方では
認可証が正しいと認識され、それに加えてソフトウェア
の署名が正しいと認識される場合にだけソフトウェアを
受諾する。署名は、ソフトウェアに含まれている車両固
有情報に依存するので、後から追加的に変更され得な
い。車両固有情報が変更されていなくて且つ車両の車両
固有情報と一致する場合には、ソフトウェアだけが車両
の制御装置のために実行可能に入力され得る。それによ
り、この種の個別化されているソフトウェアを他の車両
に複写することは不可能である。
【0032】更に、制御装置のメモリにソフトウェアを
投入する際に他の安全レベルを提供するために、ソフト
ウェアの投入以前に、制御装置のメモリに対するアクセ
スは対応する資格を用いてのみ可能となるべきである。
そのために、署名されているソフトウェアの移行以前
に、申告ステップ内にて制御装置の「アンロック」が設
けられている。申告時に様々な優先レベルを使用する場
合、それにより、異なって形成されているアクセス権利
が与えられ得る。診断アクセス時には、例えば先ず申告
が必要不可欠であり、それにより制御装置は入力された
アクセス情報を介してアクセス権利、並びにこのアクセ
ス権利と結び付けられている資格レベルを認識する。権
利授与に応じて、アクセス資格は厳しくないものから極
めて厳しいものまでレベル付けされ得る。権利授与は静
的に形成され得るので、例えば、異なるアクセスコード
が所定の資格レベルのために伝達される。選択的に権利
授与は動的にも形成され得るので、例えば、認可証情報
内に資格レベルを含むエントリ認可証が与えられる。
【0033】1つの選択として、署名のチェックは制御
装置自体内にて実施される。他の選択として、少なくと
もチェックはエントリ制御装置ないしはアクセス制御装
置内にてチェックされ得る。場合によってはアクセス制
御のためだけに設けられている制御装置は、他の制御装
置に比べて、アクセス権利の授与に関する中央安全機能
があるために、アクセスできないように車両内に設けら
れている。これは、制御装置の物理的な解体により上述
の保護機構が場合によってはすり抜けられてしまうため
である。
【0034】更に、制御装置が完全に解体され、他の制
御装置と取り替えられる危険性を排除するために、追加
的な制御装置解体防止策を設けることは有意義である。
この目的のために、例えば、制御装置が組み込まれてい
る車両内で、散発的に制御装置信頼性検査が実施され
る。このためには、照会が各制御装置に向けて時折発せ
られ、これらの制御装置はその照会に対して所定の期待
情報を用いて回答しなくてはならない。実際にチェック
すべき制御装置からの発信情報が期待情報と一致しない
場合、または制御装置が回答しない場合には、適切な保
護措置がとられ、例えば、制御装置を通信接続から除外
する、または制御装置を記録、マーク、またはリストに
登録するなどである。それにより、車両の診断時には、
ごまかし操作が認識され得る。上述の実施形態におい
て、制御装置は照会に対して例えば制御装置特有の秘密
確認鍵を用いて回答する。不法に交換された制御装置
は、その種の鍵を使用することができず、それにより受
諾も成されない。
【0035】
【発明の実施の形態】次に、添付の図面を用いて実施形
態に基づき本発明を更に詳細に説明する。
【0036】図1には、互いにネットワーク接続されて
いるユニットを有する制御装置構成がブロック図として
図示されている。この際、搭載ネットワークは、部分的
に異なる伝送速度を有し且つ所謂ゲートウェイ(中央ゲ
ートウェイモジュール、コントローラゲートウェイ)に
より互いに接続されている複数の部分ネットワーク(L
WL−MOST(光導波路−MOST(Medi Oriental S
ystems Transport))、K−CANシステム(カロッセ
リ(車体)−コントローラエリアネットワーク−システ
ム)、パワートレーン−CAN等)から構成されてい
る。診断バス16は中央ゲートウェイ14を用いて他の
全てのネットワークと間接的または直接的に接続されて
いる。この診断バス16は周囲環境への最も重要な接続
部の1つである。この診断バス16の端部におけるOB
Dソケット(On Board Diagnose ソケット)に接続されて
いる診断テスタを介して、並びに中央ゲートウェイ14
を介在して、全システム内の全てのコントローラ、ゲー
トウェイ、及び制御装置が応答可能である。
【0037】選択的に、GSMネットワーク(Global Sy
stem for Mobile Communication ネットワーク)20及
び車両内の電話システム18を介して、車両内の装置に
アクセスする可能性がある。それにより、原則的には車
両搭載ネットワークへのリモートアクセスが可能であ
る。この場合、電話システム18は、同様に移動無線電
信ネットワーク(GSMネットワーク)とその他の車両
バス加入部との間のゲートウェイを意味する。
【0038】車両バス内には、車両へのアクセスを監視
するカーアクセスシステム(CAS)22が組み込まれ
ている。このCAS22は、他の機能として電子的な発
進遮断部を含む。
【0039】マルチメディアチェンジャ(MMC)は、
CDプレーヤと搭載ネットワークとの間のインタフェー
スを意味する。コントローラゲートウェイ21により、
運転者が様々な器具を介して行う入力は通知情報に変換
され、それぞれに応答される制御装置に転送される。
【0040】その他に、複数の制御装置(STG1〜S
TG5)が示されている。これらの制御装置の課題は、
車両内の所定のユニットの制御に限らず、これらの装置
自体の間の通信にもにある。ここで車両内の通信は「同
報通信(ブロードキャスト)」に対応している。バスア
クセスを獲得した情報発生源は、その情報を基本的に全
ての制御装置に送信する。そのために、コントローラと
接続されているデータバスは持続的に試問される。それ
に対して周囲環境との通信では、例えば診断バスを介し
て、各制御装置が一義的なアドレスを用いて的確に応答
される。
【0041】制御ユニットの機能性を決定するソフトウ
ェアは、将来的には、主にプログラミング可能なフラッ
シュメモリに格納される。フラッシュプログラミングで
は、全ブロックだけが消去され、新たに書き込まれ得
る。個々のビットの消去は不可能である。制御装置に応
じて、様々な種類のマイクロコンピュータが使用され
る。これは、要求に応じて、8ビットプロセッサ、16
ビットプロセッサ、または32ビットプロセッサであ
る。これらの全制御装置または全コントローラは、様々
なバリエーションで使用可能である。それらは、例え
ば、車両に搭載されているフラッシュメモリまたはプロ
セッサ自体に直接的に組み込まれているフラッシュメモ
リを有する。
【0042】次に、ここで使用される暗号方式(コード
化)について詳細に説明する。使用される確認方法で
は、非共通暗号方式(非同期暗号方式)が有利とされ
る。対称鍵(共通鍵)では、各側面に秘密が所有されな
くてはならない。共通鍵が知られたら、効果的な暗号化
は保証され得ない。一対の鍵(鍵ペア)の1つの鍵は自
動車両の制御装置内に保存される必要があり、それによ
りその秘密性が保証され得ないので、対称性の一対の鍵
の選択は賢明ではない。
【0043】対称暗号方式(対称コード化)に対して、
W.ディフィー(W.Diffie)とM.ヘルマン(M.Hellman)
は1976年に所謂公開鍵暗号方式(パブリックキー暗号方
式)を開発した。この暗号方式では公開鍵と秘密鍵を有
する一対の鍵が形成される。公開鍵を用いて復号化は成
されるが暗号化は成されない。それに対して暗号化(署
名)のためには秘密鍵が必要である。
【0044】公開鍵方式は、一対の鍵の1つの鍵を公開
して周知としてよいという長所を有する。しかし、今日
の周知の公開鍵方式は極めて多くの計算を必要とするの
で、ハイブリッド方式、即ち対称方式と非対称方式の組
合せが頻繁に使用されている。ハイブリッド方式では、
対称鍵が公開鍵方式を用いて通信パートナー間で交換さ
れる。その際、実際の通信情報は前記対称鍵で暗号化さ
れる。
【0045】秘密鍵と公開鍵を区別することにより、確
認方法並びにデジタル署名が上述したように実現され
る。秘密鍵を所有することにより、同一性が一義的に証
明され、手書きのサインにおけるような署名が作成され
得る。有名な公開鍵暗号システムは上述したRSA方式
である。他の公開鍵暗号方式は、所定の数学的な群にお
いて、対数を計算するという問題に基づいている(離散
対数問題)。
【0046】次に、本発明を所定の実施形態に基づいて
説明する。この実施形態では、顧客が自分の車両内に所
定の追加機能を望んでいるとする。例えば、変速機が他
の切替特性曲線で稼動されるべきであるとする。この機
能は新たなソフトウェアを顧客の車両の制御装置内に投
入することにより実現され得る。顧客は、その種のソフ
トウェアを提供し且つこの顧客の車両に実行可能に投入
することのできる権限のある箇所、例えばディーラーに
実現化を依頼する。
【0047】そのために必要なフローを次に説明する。
【0048】注文されている全ソフトウェアを唯一の箇
所にてサイン(署名)させる必要をなくすために、先ず
は、分散した複数の有資格者、所謂認可証所有者(例え
ばディーラー)が構成され、所望のソフトウェアは彼ら
のもとで注文され得る。認可証が授与されることによ
り、有資格者は、注文されたソフトウェア自体を生成
し、サイン(署名)も行うことができるようになる。
【0049】このフローを先ずは図3を用いて詳細に説
明する。トラストセンタ(図4における404)にて、
プライベート鍵304と公開鍵302を有する第1鍵ペ
ア(第1の一対の鍵)300が生成される。
【0050】この場合、鍵とは電子コードのことであ
り、この電子コードを用いて情報が暗号化及び/または
復号化され得る。この際、既に上述のRSAアルゴリズ
ムまたはDEAアルゴリズム、即ち非共通性の一対の鍵
を有する所謂「公開鍵アルゴリズム(パブリックキーア
ルゴリズム)」のような周知の暗号アルゴリズムが使用
される。
【0051】トラストセンタの公開鍵302は、車両の
製造時に既に制御装置306内にてブートセクタ308
に整理されている。
【0052】また、所定の認可証情報を含む認可証31
8は、プライベート鍵304を用いてサイン(署名)さ
れる。
【0053】同様に、認可証所有者は、他のプライベー
ト鍵314と他の公開鍵316を有する一対の鍵312
(第2鍵ペア)を提供する。公開鍵316は1つの認可
証情報として認可証318内に整理される。他の認可証
情報としては、例えば認可証発行者、通し番号、認可証
所有者、所定のアクセス権利、有効期限などであり得
る。
【0054】認可証所有者だけが知っているこの認可証
所有者のプライベート鍵314を用いて、ソフトウェア
320は以下に記載する方式で署名される(署名32
2)。次いで認可証所有者は、この認可証所有者が常に
所有する認可証318、並びに提供され且つ署名された
ソフトウェア320を制御装置306に投入する。
【0055】更なるプロセス方式を図6に基づいて説明
する。制御装置600(図3における符号306)は、
投入後のその初回の立ち上げ時に、先ず認可証618が
正しいかどうかを検査する。そのために、制御装置60
0のブートセクタ603内に保管されているトラストセ
ンタの公開鍵602を用いて、認可証618の署名2
(符号619)を検査する。認可証618がo.k.(は
い)であると、認可証618内に記憶されている認可証
情報617が公開鍵616と共に同様に受諾される。認
可証ないしはその署名619が正しくない(いいえ)と
検証されると、制御装置の稼動は停止(ストップ)され
る。
【0056】更に、認可証618内に含まれている公開
鍵616を用いて、ソフトウェア606の署名1(符号
608)がチェックされる。この検査に同様に合格(は
い)すると、制御装置は、新たに投入されているソフト
ウェア610を用いて稼動され得る(はい)。そうでな
い場合(いいえ)には制御装置600の稼動は停止(ス
トップ)される。
【0057】説明したプロセス方式を用いると、全体と
して、ソフトウェアを署名するために権限が与えられて
いる有資格箇所の分散化が達成され得る。この場合、認
可証に他の資格や制限をパックするという極めて異なる
可能性が開かれている。認可証内に有効期限が含まれて
いる場合、この有効期限の経過後に、以前の認可証所有
者がソフトウェアに署名することは不可能であり、ない
しは、認可証が受諾されないので、このソフトウェアは
受諾され得ない。更に、認可証の所有者を介して、誰が
制御装置内にソフトウェアを読み込ませたか、並びにそ
れと共に修正を行ったかも追従することができる。
【0058】図2には他の安全レベルが示されている。
車両の制御装置に新たなソフトウェアが投入されるとす
ると、先ずは申告が成されなくてはならない(図2にお
けるステップ200)。この申告では、有資格者の識別
が行われる。識別に成功すると初めて制御装置は「アン
ロック」され、それにより原則的には制御装置内への認
可証と新たなソフトウェアの読み込みが可能となる(図
2におけるステップ202)。この読み込みの後に初め
て上述の認可証及びソフトウェアの検証が行われる。
【0059】次に、認可証の作成について詳細に説明す
る。先ず、トラストセンタと第三者との間にて、この第
三者が認可証所有者として認定されて、車両の制御装置
内または車両の制御装置のために変更ソフトウェアを読
み込ませるという特定の資格レベルを獲得することに関
して同意が交わされなくてはならない。合意が達成され
ると、将来的な認可証所有者(例えば修理工場400)
は、プライベート鍵と公開鍵を有するこの認可証所有者
固有の一対の鍵を生成し、その公開鍵を認可証要求と共
にトラストセンタ404に送信する(図4におけるステ
ップ402)。
【0060】トラストセンタ404は、認可証406を
作成し、この認可証406に秘密鍵(図3における符号
304も参照)を用いて署名し、この認可証406を認
可証所有者400に返送し、そこでこの認可証406は
保管される。
【0061】認可証所有者400は、認可証の入手以
降、この認可証406が認可証所有者400に許可する
範囲内で、ソフトウェア408(図3における符号32
0も参照)を認可証所有者400のプライベート鍵を用
いて署名する。このことを図5にて説明する。そこで
は、ソフトウェア500はユニット540内にて秘密鍵
520を用いて署名される。それにより、署名されたソ
フトウェア560は車両の制御装置内に投入されるため
に準備が成されたことになる。このことは、図4におい
ても示されている。そこでは、署名されたソフトウェア
408並びに認可証406が認可証所有者により車両1
2内に投入される。
【0062】図7a〜図7dを用いて、ソフトウェアの
署名及び認可証の署名、並びにそれぞれの署名のチェッ
クについて詳細に説明する。
【0063】全電子文書をその全体において署名するこ
とは非効果的である。つまり、そのためにここでは所謂
ハッシュ機能が使用される。
【0064】より正確に述べると、ソフトウェア750
から、周知のハッシュ機能を介して所謂ハッシュコード
751が生成される。ここでハッシュコード751と
は、所定の長さを有するデジタル情報に関するものであ
る。引き続き、このハッシュコード751は認可証所有
者の秘密鍵を用いて署名される(署名1(符号75
2))。ハッシュコード751を署名することは、長い
ソフトウェア文書の署名よりも基本的に効果的である。
この場合、周知のハッシュ機能は次のような本質的な特
徴を有する。即ち、与えられているハッシュ値hに対し
て文書の値Mを見つけることは一般的に困難である(一
方向機能)。更に、衝突、即ちハッシュ値が同じである
2つの値M及びM’を見つけることは困難である(耐衝
突性)。
【0065】要求されているソフトウェア753は、上
述したように、認可証所有者自身により提供されて署名
され得る。
【0066】ソフトウェアに対応した方式で認可証が提
供される(図7b)。認可証所有者の公開鍵を含む全認
可証情報760から、同様のまたは他のハッシュ機能を
介して他のハッシュコード761が生成される。ここで
ハッシュコード761とは、他の所定の長さを有するデ
ジタル情報に関するものである。引き続き、他のハッシ
ュコード761はトラストセンタの秘密鍵を用いて署名
される(署名2(符号762))。
【0067】新たなソフトウェア並びに認可証を制御装
置に投入した後に、先ず次の稼動では、制御装置内に記
憶されている公開鍵を用いて、認可証の署名が正しいか
どうかがチェックされる(図7c)。そのために、制御
装置からの公開鍵が署名2に適用され、ハッシュコード
(符号765)が計算から得られる。この計算されたハ
ッシュコード765が、コンパレータ764にて、認可
証自体から上記のハッシュ機能により形成されるハッシ
ュコード761’と比較される。ここでは、両方のハッ
シュコード765及び761’は互いに一致しないもの
としている。この場合、認可証は不当に変更されたもの
である。それにより、制御装置の稼動は遮断される(ス
トップ)。
【0068】認可証が正しいと検証されたとすると、次
のステップ(図7d)では、ソフトウェアが正しく署名
されたかどうかがチェックされる。そのために、対応的
にソフトウェアの署名1に認可証からの公開鍵が適用さ
れ、それにより、ハッシュコード756が決定される。
このハッシュコード756は、ソフトウェアから直接的
に決定されるハッシュコード751’とコンパレータ7
54にて比較される。ここではそれらは一致していない
ので、更に制御装置の稼動が遮断されることになる。両
方のハッシュコード756及び751’が一致するので
あれば、制御装置は新たなソフトウェアを用いて稼動さ
れ得る。各立ち上げ時のチェックを回避するために、初
回の検証後に検査ビットが設定され得て、この検査ビッ
トは正しい検証を提示する。当然のことながら、この種
の検査ビットは外部から修正不可能である。
【0069】上述のデジタル署名の他に、通信パートナ
ーAを通信パートナーBに対して確認するために、所謂
チャレンジ−レスポンス−方式が頻繁に使用されてい
る。そこでは、Bが先ず乱数RANDOMをAに送信す
る。Aは秘密鍵を用いて前記乱数に署名し、この値を回
答としてBに送信する。Bは公開鍵を用いて前記回答を
検証し、Aの確認を検査する。
【0070】次に、図8に基づいて、上述のチャレンジ
−レスポンス−方式に関する、所定の車両用のソフトウ
ェアの個別化における保証について説明する。
【0071】上述のソフトウェアの署名方法は、制御装
置ソフトウェアが所定の車両のために個別化されるよう
に特徴付けられるという点で拡張される。各ソフトウェ
アは、所定の車両の識別目印または所定の車両タイプの
識別目印と関連付けられている。この識別目印は例えば
車体番号である。
【0072】次に、何故、特徴付けられているソフトウ
ェアが所定の車両ないしは所定の車両タイプにて機能可
能な方式で投入され得るかを説明する。
【0073】ソフトウェアを個別化するために、先ずソ
フトウェア800に車体番号FGNswを登録し、引き
続いてソフトウェア全体が、公開鍵IFSp804と共
に、上述したようにハッシュコードの作成後に署名され
る(符号802)。制御装置806は既述したように正
しく署名されているソフトウェアだけを受諾する。車体
番号FGNswがハッシュコードと署名に影響を及ぼす
ので、車体番号を後で追加的に変更することは不可能で
ある。
【0074】署名802が基本的に受諾されると、ソフ
トウェア800に割り当てられている車両識別目印FG
Nswが、車両内に実際に設けられている目印FGN
(車体番号)と一致するかどうかがチェックされる。一
致する場合にはソフトウェアが解放される。それによ
り、上述したように準備されているソフトウェアが所定
の車両においてだけ使用され得る。更に、他の車両のた
めには、固有の署名を有する他のソフトウェアが提供さ
れなくてはならない。
【0075】この種のソフトウェアの個別化を実施し得
るためには、既に製造段階にて、対応する制御装置に、
改ざん不能な形式で車体番号が登録されるべきである。
この車体番号FGNはメモリの消去後にも制御装置内に
存在しなくてはならない。このことは、車体番号が例え
ば上述のカーアクセスシステム(CAS)810にて非
揮発性のメモリ内に登録されていることにより実現可能
である。
【0076】図8による次のプロセス方式は、改ざん不
可能な試問を保証する。車体番号に加えて、秘密鍵IF
Ssと上述の公開鍵IFSpから成る車両固有の他の一
対の鍵が必要とされる。これらの2つの鍵の割り当てと
車体番号の割り当ては中央箇所にて行われる。秘密鍵I
FSsはカーアクセスシステム(CAS)810内に読
み出し不可能な形式で記憶されている。
【0077】車体番号FGNは、カーアクセスシステム
のアクセス領域に既に設けられている。
【0078】新たに投入すべきソフトウェア内には、車
体番号に加えて車両固有の公開鍵IFSpも保管される
(符号804)。その後、ソフトウェア800全体が署
名により保護される。制御装置806内へのソフトウェ
アのロード後に、先ずは署名の正確性が検査される。そ
の後、制御装置806は、既述のチャレンジ−レスポン
ス−試問を用いて、ソフトウェア内の車体番号が車両の
車体番号と一致するかどうかをチェックする。そのため
に制御装置は、ソフトウェアからの車体番号FGNsw
と乱数RANDOMをカーアクセスシステム810に送
信する(符号808)。カーアクセスシステム810で
は、車両内に記憶されている車体番号FGNが、受信さ
れた車体番号FGNswと比較される。引き続いて前記
の両方の値が秘密鍵IFSsを用いて署名され、再び制
御装置806に戻るように送信される。制御装置806
は、署名されている送信情報を公開鍵IFSpを用いて
チェックすることが可能である。その後、互いに属する
異なる値が一致するかどうかが比較される(ステップ8
14)。一致する場合(OK)には、制御装置806は
車両固有のソフトウェアを用いて稼動され得る。比較が
否定的な結果を導いた場合には、制御装置の稼動はスト
ップされる(ステップ816)。
【0079】この方法の変形例として、固有の一対の鍵
IFSs及びIFSpの代わりに、車両に個別化されて
いない対応的な一対の鍵も使用され得て、この一対の鍵
は既に車両内に記憶されている。それにより前記の鍵用
の管理が省略される。同様に、対称暗号方式を用いた対
応的な機構も当然のことながら可能である。これは、処
理において有利であるが、対称鍵が制御装置から読み出
される危険性をもたらしてしまう。
【0080】当然のことながら、上述した全ての方法に
おいて、トラストセンタの秘密鍵が秘密であり続けると
いうことが絶対的に保証されなくてはならない。全体的
に既述の暗号手法は、正しいソフトウェアだけを車両な
いしは所定の車両に投入し、それにより資格を伴わない
改ざんを防止する良好な可能性を提供する。
【図面の簡単な説明】
【図1】車両における制御装置構成を示す図である。
【図2】制御装置内にソフトウェアを読み込ませるため
のフローを示す図である。
【図3】ソフトウェアが正しく制御装置を制御し得るた
めに個々の署名を授与することに関するフローを示す図
である。
【図4】トラストセンタによる認可証の授与を示す図で
ある。
【図5】ソフトウェアのためのデジタル署名の作成を示
す図である。
【図6】投入されているソフトウェアを検証するため
の、制御装置内におけるチェックに関するフローを示す
図である。
【図7】図7a〜図7dは、ハッシュコードを使用した
認可証とソフトウェアの暗号化及び検証を示す図であ
る。
【図8】車両固有情報をチェックするためのアルゴリズ
ムを示す図である。
【符号の説明】
12 車両 14 中央ゲートウェイ 16 診断バス 18 電話システム 20 GSMネットワーク 21 コントローラゲートウェイ(MMI(Men Machi
ne Interface)コントローラゲートウェイ) 22 CAS(カーアクセスシステム) 200 申告を行うステップ 202 認可証とソフトウェアの読み込みを行うステ
ップ 204 認可証及びソフトウェアの検証を行うステッ
プ 300 第1鍵ペア 302 第1鍵ペアの公開鍵(トラストセンタの公開
鍵) 304 第1鍵ペアのプライベート鍵(秘密鍵) 306 制御装置 308 制御装置のブートセクタ 312 第2鍵ペア 314 第2鍵ペアのプライベート鍵(秘密鍵) 316 第2鍵ペアの公開鍵 318 認可証 320 ソフトウェア 322 ソフトウェアの署名 400 修理工場(認可証所有者) 402 認可証要求を行うステップ 404 トラストセンタ 406 認可証 408 署名されたソフトウェア 500 ソフトウェア 520 秘密鍵(認可証所有者の秘密鍵) 540 ユニット 560 署名されたソフトウェア 600 制御装置 602 公開鍵(トラストセンタの公開鍵) 603 制御装置のブートセクタ 606 ソフトウェア 608 ソフトウェアの署名1 610 新たに投入されたソフトウェア 616 公開鍵(認可証所有者の公開鍵) 617 認可証情報 618 認可証 619 認可証の署名2 750 ソフトウェア 751 ソフトウェアからのハッシュコード 751’ ソフトウェアからのハッシュコード 752 署名1(ソフトウェア) 753 署名されたソフトウェア 754 コンパレータ 756 署名1からのハッシュコード 760 認可証情報 761 認可証情報からのハッシュコード 761’ 認可証情報からのハッシュコード 762 署名2(認可証) 763 署名された認可証情報 764 コンパレータ 765 署名2からのハッシュコード 800 投入されているソフトウェア(署名済) 802 署名 804 公開鍵 806 制御装置 808 車体番号FGNswと乱数RANDOMを制
御装置がCASへ送信するステップ 810 CAS(カーアクセスシステム) 812 CASにて署名された車体番号FGNと乱数
RANDOMをCASが制御装置へ送信するステップ 814 制御装置がチャレンジ値を比較するステップ 816 制御装置の稼動をストップするステップ
───────────────────────────────────────────────────── フロントページの続き (72)発明者 エルンスト シュミット ドイツ連邦共和国 デー・85737 イスマ ニング ベーマーヴァルトシュトラーセ 39 (72)発明者 ブルクハルト クールス ドイツ連邦共和国 デー・81673 ミュン ヘン ザンクト・ファイト・シュトラーセ 22

Claims (19)

    【特許請求の範囲】
  1. 【請求項1】自動車両の制御装置のためのソフトウェア
    のデータ保全性を保証するための方法であって、作動方
    式に関して制御装置に影響を及ぼすソフトウェアがメモ
    リ内に記憶され得る前記方法において、以下のステップ
    を含むことを特徴とする方法:第1鍵と第2鍵を有する
    制御装置鍵ペアを提供するステップ。第1鍵と第2鍵を
    それぞれに有する所定数nの認可証鍵ペアを提供するス
    テップ。制御装置鍵ペアの第1鍵を自動車両内の制御装
    置内または自動車両内の制御装置のために保管するステ
    ップ。所定数nに対応する認可証を作成するステップ。
    この際、各認可証は認可証情報を含み、最後の認可証の
    認可証情報内にはソフトウェアをチェックするための少
    なくとも1つの鍵が整理されていて、並びに、複数の認
    可証を使用する場合、他の認可証情報内には次に続く認
    可証をチェックするための少なくとも1つの鍵が整理さ
    れていること。制御装置鍵ペアの第2鍵を用いて第1認
    可証の認可証情報を署名するステップ、並びに、認可証
    が1つよりも多い場合には、前の認可証の認可証情報内
    にそれぞれの第1鍵が整理されている認可証鍵ペアにお
    けるそれぞれの第2鍵を用いて、次に続く認可証を署名
    するステップ。最後の認可証の認可証情報内に第1鍵が
    整理されている認可証鍵ペアにおける第2鍵を用いて、
    新たに投入すべきソフトウェアを署名するステップ。署
    名された全ての認可証を制御装置内に投入するステッ
    プ。署名されたソフトウェアを制御装置内に投入するス
    テップ。制御装置内または制御装置のために保管されて
    いる制御装置鍵ペアの第1鍵を用いて第1認可証の署名
    をチェックするステップ、並びに、認可証が1つよりも
    多い場合には、前の認可証の認可証情報内に含まれてい
    る第1鍵を用いて他の各認可証の署名をチェックするス
    テップ。それぞれのチェックが肯定的な結果を導く場合
    に、それぞれの認可証の認可証情報を受諾するステッ
    プ。最後の認可証の認可証情報内に保管されている第1
    鍵を用いてソフトウェアの署名をチェックするステッ
    プ。及び、 このチェックも肯定的な結果を導く場合に、投入されて
    いるソフトウェアを受諾するステップ。
  2. 【請求項2】認可証内に少なくとも1つの認可証情報と
    して公開鍵を含むこと、及び、この公開鍵を用いてチェ
    ックすべき署名を付属の秘密鍵を用いて実施することを
    特徴とする、請求項1に記載の方法。
  3. 【請求項3】制御装置内または制御装置のために保管さ
    れている制御装置鍵ペアの第1鍵が公開鍵であること、
    及び、付属の秘密鍵を用いて、第1認可証の署名を実施
    することを特徴とする、請求項1または2に記載の方
    法。
  4. 【請求項4】車両、特に車両内の制御装置が、公開鍵と
    秘密鍵を有する非共通性の一対の鍵を生成すること、車
    両内、特に制御装置内に前記秘密鍵を保管すること、及
    び、第1認可証を署名するために前記公開鍵を車両から
    読み出し可能とすることを特徴とする、請求項1または
    2に記載の方法。
  5. 【請求項5】制御装置内に保管される鍵を制御装置のブ
    ートセクタに整理することを特徴とする、請求項1〜4
    のいずれか一項に記載の方法。
  6. 【請求項6】ブートセクタを、書き込み及び鍵の入力の
    後にロックし、他のアクセス、特に書き込みアクセスに
    対して保護することを特徴とする、請求項5に記載の方
    法。
  7. 【請求項7】ソフトウェア及び/または認可証情報を所
    定の長さを有する情報にそれぞれ写像し、これらの情報
    を署名することを特徴とする、請求項1〜6のいずれか
    一項に記載の方法。
  8. 【請求項8】写像機能としてハッシュ機能を選択するこ
    とを特徴とする、請求項7に記載の方法。
  9. 【請求項9】制御装置を含む車両の少なくとも1つの車
    両固有情報をソフトウェアに付加すること、ソフトウェ
    アと共に少なくとも1つの前記車両固有情報を署名する
    こと、認可証の署名のチェックとソフトウェアの署名の
    チェックに加えて前記車両固有情報もチェックするこ
    と、及び、更にソフトウェアの前記車両固有情報が車両
    の車両固有情報と一致する場合にだけ制御装置内にてソ
    フトウェアを受諾することを特徴とする、請求項1〜8
    のいずれか一項に記載の方法。
  10. 【請求項10】車両固有情報をチェックするために固有
    の車両固有鍵ペアを生成し、車両固有情報及び前記車両
    固有鍵ペアの1つの鍵を車両安全ユニット内または制御
    装置内に設け、車両固有情報に加えて前記車両固有鍵ペ
    アの他の鍵をソフトウェア内に整理し、投入されている
    ソフトウェアの受諾の同意のために、前記車両固有鍵ペ
    アの両方の鍵が互いに調和しているかどうかを別個のル
    ーチンでチェックすることを特徴とする、請求項9に記
    載の方法。
  11. 【請求項11】少なくとも制御装置の最初の立ち上げ時
    にソフトウェアを検査し、更に対応してマーキングする
    ことを特徴とする、請求項1〜10のいずれか一項に記
    載の方法。
  12. 【請求項12】制御装置に外部からアクセスする際に、
    アクセスのための資格があるかどうかをアクセスユニッ
    トが検査することを特徴とする、請求項1〜11のいず
    れか一項に記載の方法。
  13. 【請求項13】制御装置からのコードを要求し、このコ
    ードの正確性について検査することを特徴とする、請求
    項12に記載の方法。
  14. 【請求項14】制御装置が乱数を発信し、この乱数をア
    クセス側が署名すること、及び、この署名を制御装置
    内、特に確認鍵を用いてチェックすることを特徴とす
    る、請求項13に記載の方法。
  15. 【請求項15】アクセス資格の試問時に資格レベルを決
    定し、この資格レベルに依存してアクセス行為を受諾ま
    たは非受諾とすることを特徴とする、請求項12〜14
    のいずれか一項に記載の方法。
  16. 【請求項16】車両内の安全装置が、少なくとも散発的
    に制御装置の信頼性検査を実施し、否定的な結果の場合
    にはその制御装置を記録することを特徴とする、請求項
    1〜15のいずれか一項に記載の方法。
  17. 【請求項17】制御装置内に制御装置固有の秘密コード
    を保管することを特徴とする、請求項16に記載の方
    法。
  18. 【請求項18】安全装置が、制御装置に特有の特徴を試
    問し、この特徴を信頼性に関して検査することを特徴と
    する、請求項16または17に記載の方法。
  19. 【請求項19】信頼性検査時に、安全装置内及び/また
    は制御装置内に保管されている鍵を使用することを特徴
    とする、請求項16〜18のいずれか一項に記載の方
    法。
JP2001032508A 2000-02-25 2001-02-08 認可証を用いて権限を与える方法 Pending JP2001255953A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10008973A DE10008973B4 (de) 2000-02-25 2000-02-25 Autorisierungsverfahren mit Zertifikat
DE10008973:9 2000-02-25

Publications (1)

Publication Number Publication Date
JP2001255953A true JP2001255953A (ja) 2001-09-21

Family

ID=7632445

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001032508A Pending JP2001255953A (ja) 2000-02-25 2001-02-08 認可証を用いて権限を与える方法

Country Status (5)

Country Link
US (1) US7197637B2 (ja)
EP (1) EP1127756B1 (ja)
JP (1) JP2001255953A (ja)
DE (2) DE10008973B4 (ja)
ES (1) ES2237500T3 (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005526449A (ja) * 2002-05-15 2005-09-02 クゥアルコム・インコーポレイテッド 音響電子署名生成器をオラクルとして用いるシステムおよび方法
WO2007023657A1 (ja) * 2005-08-26 2007-03-01 Mitsubishi Electric Corporation 情報記憶装置及び情報記憶プログラム及び検証装置及び情報記憶方法
JP2007507020A (ja) * 2003-06-24 2007-03-22 バイエリッシェ モートーレン ウエルケ アクチエンゲゼルシャフト プログラミング可能な読出し専用メモリのブートセクタ内にソフトウェアをリロードするための方法
JP2007515693A (ja) * 2003-10-17 2007-06-14 トリナリー・アンラーゲンバウ・ゲゼルシャフト・ミット・ベシュレンクテル・ハフツング 誤起動防止機能を備えた工作機械とそのための機械制御パラメーターによる誤機械起動回避方式
JP2007535250A (ja) * 2004-04-29 2007-11-29 バイエリッシェ モートーレン ウエルケ アクチエンゲゼルシャフト 車両外部の装置の認証
JP2009194443A (ja) * 2008-02-12 2009-08-27 Ntt Data Corp 署名システム及び方法、ならびに、コンピュータプログラム
US7925372B2 (en) 2003-10-17 2011-04-12 Trinary Anlagenbau Gmbh Neutral data computer control system for a machine tool used to produce workpieces with a threaded surface and associated machine tool
JP2012076706A (ja) * 2010-10-05 2012-04-19 Ngk Spark Plug Co Ltd 車両用電装部品の制御装置およびその制御方法
JP2013513256A (ja) * 2009-10-07 2013-04-18 テルコーディア テクノロジーズ インコーポレイテッド 限られた数のインフラ・サーバを有する自動車ネットワーク向け公開鍵インフラに関する方法
JP5879451B1 (ja) * 2015-04-20 2016-03-08 株式会社 ディー・エヌ・エー 車両を管理するシステム及び方法
US10383629B2 (en) 2009-08-10 2019-08-20 Covidien Lp System and method for preventing reprocessing of a powered surgical instrument
JP2021500789A (ja) * 2017-10-23 2021-01-07 シーメンス アクチエンゲゼルシヤフトSiemens Aktiengesellschaft 機器を制御および/またはモニターするための方法および制御システム

Families Citing this family (82)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI108389B (fi) * 1999-04-15 2002-01-15 Sonera Smarttrust Oy Tilaajaidentiteettimoduulin hallinta
DE10102979C2 (de) * 2001-01-10 2003-04-30 Torsten Valentin Verfahren zur Absicherung von Rechnern mit Anschluss an ein Netzwerk zum Zweck der Kontrolle von Netzwerkverbindungen
DE10131575A1 (de) * 2001-07-02 2003-01-16 Bosch Gmbh Robert Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation von in einer Speicheranordnung des Mikrorechner-Systems gespeicherten Daten
DE10131578A1 (de) * 2001-07-02 2003-01-16 Bosch Gmbh Robert Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation von in einer Speicheranordnung abgelegten Daten
DE10141737C1 (de) * 2001-08-25 2003-04-03 Daimler Chrysler Ag Verfahren zur sicheren Datenübertragung innerhalb eines Verkehrsmittels
DE10140721A1 (de) * 2001-08-27 2003-03-20 Bayerische Motoren Werke Ag Verfahren zur Bereitstellung von Software zur Verwendung durch ein Steuergerät eines Fahrzeugs
DE10213658B4 (de) * 2002-03-27 2005-10-13 Robert Bosch Gmbh Verfahren zur Datenübertragung zwischen Komponenten der Bordelektronik mobiler Systeme und solche Komponenten
DE10218050A1 (de) * 2002-04-23 2003-11-13 Zahnradfabrik Friedrichshafen Verfahren zur Überwachung und Fehlerdiagnose für Komponenten des Antriebsstrangs eines Kraftfahrzeugs
US20040003234A1 (en) * 2002-06-28 2004-01-01 Jurgen Reinold Method and system for vehicle authentication of a subassembly
US20040001593A1 (en) * 2002-06-28 2004-01-01 Jurgen Reinold Method and system for component obtainment of vehicle authentication
US7127611B2 (en) * 2002-06-28 2006-10-24 Motorola, Inc. Method and system for vehicle authentication of a component class
US7137142B2 (en) * 2002-06-28 2006-11-14 Motorola, Inc. Method and system for vehicle authentication of a component using key separation
US7010682B2 (en) 2002-06-28 2006-03-07 Motorola, Inc. Method and system for vehicle authentication of a component
US20040003230A1 (en) * 2002-06-28 2004-01-01 Puhl Larry C. Method and system for vehicle authentication of a service technician
US7137001B2 (en) * 2002-06-28 2006-11-14 Motorola, Inc. Authentication of vehicle components
US7600114B2 (en) * 2002-06-28 2009-10-06 Temic Automotive Of North America, Inc. Method and system for vehicle authentication of another vehicle
US7076665B2 (en) * 2002-06-28 2006-07-11 Motorola, Inc. Method and system for vehicle subassembly authentication of a component
US7228420B2 (en) * 2002-06-28 2007-06-05 Temic Automotive Of North America, Inc. Method and system for technician authentication of a vehicle
US7181615B2 (en) * 2002-06-28 2007-02-20 Motorola, Inc. Method and system for vehicle authentication of a remote access device
US7325135B2 (en) * 2002-06-28 2008-01-29 Temic Automotive Of North America, Inc. Method and system for authorizing reconfiguration of a vehicle
US20040003232A1 (en) * 2002-06-28 2004-01-01 Levenson Samuel M. Method and system for vehicle component authentication of another vehicle component
US7131005B2 (en) * 2002-06-28 2006-10-31 Motorola, Inc. Method and system for component authentication of a vehicle
US7549046B2 (en) * 2002-06-28 2009-06-16 Temic Automotive Of North America, Inc. Method and system for vehicle authorization of a service technician
DE10237698A1 (de) * 2002-08-15 2004-02-26 Volkswagen Ag Verfahren und Vorrichtung zur Übertragung von Daten
US7401352B2 (en) * 2002-08-30 2008-07-15 International Business Machines Corporation Secure system and method for enforcement of privacy policy and protection of confidentiality
US7240200B2 (en) * 2002-09-26 2007-07-03 International Business Machines Corporation System and method for guaranteeing software integrity via combined hardware and software authentication
DE10245934A1 (de) * 2002-09-30 2004-04-08 Siemens Ag Automatisierungssystem sowie Verfahren zu dessen Betrieb
DE10255805A1 (de) * 2002-11-29 2004-06-09 Adam Opel Ag Verfahren zur Änderung der Programmierung eines Steuergerätes eines Kraftfahrzeuges
US6987922B2 (en) * 2002-12-05 2006-01-17 Tropic Networks Inc. Method and apparatus for controlling a variable optical attenuator in an optical network
DE10350647A1 (de) * 2003-10-29 2005-06-09 Francotyp-Postalia Ag & Co. Kg Verfahren und Anordnung zur mobilen Datenübertragung
CA2513909A1 (en) * 2003-01-22 2004-08-05 Francotyp-Postalia Ag & Co. Kg Method and device for mobile data transmission
WO2004068424A2 (en) 2003-01-28 2004-08-12 Cellport Systems, Inc. Secure telematics
DE10309507A1 (de) * 2003-03-05 2004-09-16 Volkswagen Ag Verfahren und Einrichtung zur Wartung von sicherheitsrelevanten Programmcode eines Kraftfahrzeuges
DE10354107A1 (de) * 2003-07-04 2005-01-20 Bayerische Motoren Werke Ag Verfahren zur Authentifikation von insbesondere in ein Steuergerät eines Kraftfahrzeugs ladbaren Softwarekomponenten
WO2005003936A1 (de) * 2003-07-04 2005-01-13 Bayerische Motoren Werke Aktiengesellschaft Verfahren zur authentifikation von insbesondere in ein steuergerät eines kraftfahrzeugs ladbaren softwarekomponenten
US7346370B2 (en) * 2004-04-29 2008-03-18 Cellport Systems, Inc. Enabling interoperability between distributed devices using different communication link technologies
DE102004024624B4 (de) * 2004-05-18 2017-10-05 Volkswagen Ag Mit einer Verschlüsselung arbeitendes Verfahren zum Diebstahlschutz für ein Kraftfahrzeug und entsprechende Diebstahlschutzvorrichtung
JP2005336911A (ja) * 2004-05-28 2005-12-08 Mitsubishi Electric Corp 車両制御システム及びこれに用いる車載制御装置、携帯機
US20060020810A1 (en) * 2004-07-24 2006-01-26 International Business Machines Corporation System and method for software load authentication
US7660981B1 (en) * 2004-11-30 2010-02-09 Adobe Systems Incorporated Verifiable chain of transfer for digital documents
JP2006285849A (ja) * 2005-04-04 2006-10-19 Xanavi Informatics Corp ナビゲーション装置
DE102005030657B3 (de) * 2005-06-30 2006-11-16 Siemens Ag Codierverfahren und Codiereinrichtung zum Sichern eines Zählerstands eines Zählwerks vor einer nachträglichen Manipulation, sowie Prüfverfahren und Prüfeinrichtung zum Prüfen einer Authentizität eines Zählerstands eines Zählwerks
ATE433596T1 (de) 2005-08-23 2009-06-15 Koninkl Philips Electronics Nv Authentifizierung von informationsträgern über eine physische einwegfunktion
US8145917B2 (en) * 2005-12-30 2012-03-27 Nokia Corporation Security bootstrapping for distributed architecture devices
WO2008112048A1 (en) * 2007-02-02 2008-09-18 Tecordia Technologies, Inc. Method and system to authorize and assign digital certificates without loss of privacy
HUE027981T2 (en) * 2007-03-19 2016-11-28 Telcordia Tech Inc Manage Vehicle Segment Certificates Using Shared Certificate Schemes
US20080263644A1 (en) * 2007-04-23 2008-10-23 Doron Grinstein Federated authorization for distributed computing
DE102007022100B4 (de) * 2007-05-11 2009-12-03 Agco Gmbh Kraftfahrzeugsteuergerätedatenübertragungssystem und -verfahren
US8027293B2 (en) * 2007-07-16 2011-09-27 Cellport Systems, Inc. Communication channel selection and use
US8627079B2 (en) * 2007-11-01 2014-01-07 Infineon Technologies Ag Method and system for controlling a device
US8908870B2 (en) * 2007-11-01 2014-12-09 Infineon Technologies Ag Method and system for transferring information to a device
DE102007056662A1 (de) * 2007-11-24 2009-05-28 Bayerische Motoren Werke Aktiengesellschaft System zur Freischaltung der Funktionalität einer Ablaufsteuerung, die in einem Steuergerät eines Kraftfahrzeugs gespeichert ist
DE102007058975B4 (de) 2007-12-07 2022-10-06 Bayerische Motoren Werke Aktiengesellschaft Bordnetz eines Kraftfahrzeugs mit einem Master Security Modul
DE102008008969B4 (de) * 2008-02-13 2022-07-14 Bayerische Motoren Werke Aktiengesellschaft Bordnetz-System eines Kraftfahrzeugs mit einer Authentifizierungs-Vorrichtung
DE102008050406A1 (de) * 2008-10-04 2010-04-08 Bayerische Motoren Werke Aktiengesellschaft Datenübertragungsverfahren
US8521547B2 (en) * 2008-10-30 2013-08-27 International Business Machines Corporation Mechanic certification tracking validator
DE102008043830A1 (de) * 2008-11-18 2010-05-20 Bundesdruckerei Gmbh Kraftfahrzeug-Anzeigevorrichtung, Kraftfahrzeug-Elektroniksystem, Kraftfahrzeug, Verfahren zur Anzeige von Daten und Computerprogrammprodukt
DE102009025585B4 (de) * 2009-06-19 2012-08-16 Audi Ag Vorrichtung zur dezentralen Funktionsfreischaltung eines Steuergeräts
DE102009053230A1 (de) * 2009-11-06 2011-05-12 Bayerische Motoren Werke Aktiengesellschaft Verfahren zur Autorisierung eines externen Systems auf einem Steuergerät eines Fahrzeugs, insbesondere eines Kraftfahrzeugs
CN101938520B (zh) * 2010-09-07 2015-01-28 中兴通讯股份有限公司 一种基于移动终端签名的远程支付系统及方法
CN103124654A (zh) * 2010-09-27 2013-05-29 日本电气株式会社 信息处理系统、用于检查车辆的方法和用于检查车辆的程序
US9420458B2 (en) 2010-12-13 2016-08-16 Volkswagen Ag Method for the use of a mobile appliance using a motor vehicle
DE102011014688B3 (de) 2011-03-22 2012-03-22 Audi Ag Kraftwagen-Steuergerät mit kryptographischer Einrichtung
US20130261927A1 (en) * 2012-03-28 2013-10-03 Delphi Technologies, Inc. System and method to authenticate an automotive engine device
EP2672414A1 (en) * 2012-06-08 2013-12-11 Sodge IT GmbH Method for transferring configuration data to controller devices, a system and a computer program product
US9292463B2 (en) * 2012-09-26 2016-03-22 Intel Corporation Communication of device presence between boot routine and operating system
US9179311B2 (en) * 2013-10-04 2015-11-03 GM Global Technology Operations LLC Securing vehicle service tool data communications
DE102014017513A1 (de) * 2014-11-27 2016-06-02 Audi Ag Verfahren zum Betrieb eines Kraftfahrzeugs mit einem Diagnoseanschluss und Kraftfahrzeug
US10320745B2 (en) * 2015-08-05 2019-06-11 Samsung Electronics Co., Ltd. Apparatus and method for transparent, secure element-based mediation of on-board diagnostic operations
KR101673310B1 (ko) * 2015-08-24 2016-11-07 현대자동차주식회사 인증서 기반의 차량 보안 접속 제어 방법 및 그를 위한 장치 및 시스템
DE102015220224A1 (de) 2015-10-16 2017-04-20 Volkswagen Aktiengesellschaft Verfahren zur geschützten Kommunikation eines Fahrzeugs
DE102016202527A1 (de) 2016-02-18 2017-08-24 Robert Bosch Gmbh Recheneinheit für ein Kraftfahrzeug
US10728249B2 (en) * 2016-04-26 2020-07-28 Garrett Transporation I Inc. Approach for securing a vehicle access port
DE102016221108A1 (de) * 2016-10-26 2018-04-26 Volkswagen Aktiengesellschaft Verfahren zum Aktualisieren einer Software eines Steuergeräts eines Fahrzeugs
US10382562B2 (en) * 2016-11-04 2019-08-13 A10 Networks, Inc. Verification of server certificates using hash codes
US10530816B2 (en) * 2017-05-18 2020-01-07 Nio Usa, Inc. Method for detecting the use of unauthorized security credentials in connected vehicles
DK3679684T3 (da) 2017-09-29 2022-10-03 Huawei Int Pte Ltd Sikring af kommunikation uden for et køretøj ved hjælp af ibc
DE102017222879A1 (de) * 2017-12-15 2019-06-19 Volkswagen Aktiengesellschaft Vorrichtung, Verfahr, und Computerprogramm zum Freischalten von einer Fahrzeugkomponente, Fahrzeug-zu-Fahrzeug-Kommunikationsmodul
DE102018217065A1 (de) * 2018-10-05 2020-04-09 Audi Ag Steuervorrichtung zur Freischaltung zumindest einer Anwendungssoftware, Kraftfahrzeug und Verfahren zum Betreiben der Steuervorrichtung
US11546176B2 (en) * 2020-08-26 2023-01-03 Rockwell Collins, Inc. System and method for authentication and cryptographic ignition of remote devices
DE102020006075A1 (de) 2020-10-05 2022-04-07 Daimler Ag Verfahren zur Absicherung von gespeicherten Nutzdaten
US11727733B2 (en) * 2021-05-11 2023-08-15 Ford Global Technologies, Llc Enabling operator controls for machine operation

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05210497A (ja) * 1992-01-31 1993-08-20 Sega Enterp Ltd Cd−romディスク及びそのセキュリティチェック方法
JPH10222363A (ja) * 1997-02-10 1998-08-21 Tokai Rika Co Ltd 車両用始動許可装置
JPH11265349A (ja) * 1998-03-17 1999-09-28 Toshiba Corp コンピュータシステムならびに同システムに適用される機密保護方法、送受信ログ管理方法、相互の確認方法および公開鍵世代管理方法
JPH11282753A (ja) * 1998-03-06 1999-10-15 Internatl Business Mach Corp <Ibm> オブジェクトへのアクセス方法及び装置、オブジェクトへのアクセスを制御するプログラムを格納した記憶媒体

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5229648A (en) * 1989-08-10 1993-07-20 Autosafe International, Inc. Multi element security system
US5521815A (en) * 1992-01-31 1996-05-28 K.L.E. Irrevocable Trust Uniform system for verifying and tracking articles of value
US5689566A (en) * 1995-10-24 1997-11-18 Nguyen; Minhtam C. Network with secure communications sessions
US5883956A (en) * 1996-03-28 1999-03-16 National Semiconductor Corporation Dynamic configuration of a secure processing unit for operations in various environments
US5825877A (en) * 1996-06-11 1998-10-20 International Business Machines Corporation Support for portable trusted software
US6138236A (en) * 1996-07-01 2000-10-24 Sun Microsystems, Inc. Method and apparatus for firmware authentication
US5844986A (en) * 1996-09-30 1998-12-01 Intel Corporation Secure BIOS
US5903882A (en) * 1996-12-13 1999-05-11 Certco, Llc Reliance server for electronic transaction system
DE19747827C2 (de) * 1997-02-03 2002-08-14 Mannesmann Ag Verfahren und Einrichtung zur Einbringung eines Dienstschlüssels in ein Endgerät
US5844896A (en) * 1997-02-26 1998-12-01 U S West, Inc. System and method for routing telephone calls
US6119226A (en) * 1998-01-06 2000-09-12 Macronix International Co., Ltd. Memory supporting multiple address protocols
DE19820605A1 (de) * 1998-05-08 1999-11-11 Giesecke & Devrient Gmbh Verfahren zur sicheren Verteilung von Software
US6138235A (en) * 1998-06-29 2000-10-24 Sun Microsystems, Inc. Controlling access to services between modular applications
US6105137A (en) * 1998-07-02 2000-08-15 Intel Corporation Method and apparatus for integrity verification, authentication, and secure linkage of software modules
US6463535B1 (en) * 1998-10-05 2002-10-08 Intel Corporation System and method for verifying the integrity and authorization of software before execution in a local platform
DE10008974B4 (de) * 2000-02-25 2005-12-29 Bayerische Motoren Werke Ag Signaturverfahren
US6490513B1 (en) * 2001-08-22 2002-12-03 Matsushita Electrical Industrial Co., Ltd. Automobile data archive system having securely authenticated instrumentation data storage
DE10141737C1 (de) * 2001-08-25 2003-04-03 Daimler Chrysler Ag Verfahren zur sicheren Datenübertragung innerhalb eines Verkehrsmittels

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05210497A (ja) * 1992-01-31 1993-08-20 Sega Enterp Ltd Cd−romディスク及びそのセキュリティチェック方法
JPH10222363A (ja) * 1997-02-10 1998-08-21 Tokai Rika Co Ltd 車両用始動許可装置
JPH11282753A (ja) * 1998-03-06 1999-10-15 Internatl Business Mach Corp <Ibm> オブジェクトへのアクセス方法及び装置、オブジェクトへのアクセスを制御するプログラムを格納した記憶媒体
JPH11265349A (ja) * 1998-03-17 1999-09-28 Toshiba Corp コンピュータシステムならびに同システムに適用される機密保護方法、送受信ログ管理方法、相互の確認方法および公開鍵世代管理方法

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005526449A (ja) * 2002-05-15 2005-09-02 クゥアルコム・インコーポレイテッド 音響電子署名生成器をオラクルとして用いるシステムおよび方法
JP2007507020A (ja) * 2003-06-24 2007-03-22 バイエリッシェ モートーレン ウエルケ アクチエンゲゼルシャフト プログラミング可能な読出し専用メモリのブートセクタ内にソフトウェアをリロードするための方法
US7925372B2 (en) 2003-10-17 2011-04-12 Trinary Anlagenbau Gmbh Neutral data computer control system for a machine tool used to produce workpieces with a threaded surface and associated machine tool
JP2007515693A (ja) * 2003-10-17 2007-06-14 トリナリー・アンラーゲンバウ・ゲゼルシャフト・ミット・ベシュレンクテル・ハフツング 誤起動防止機能を備えた工作機械とそのための機械制御パラメーターによる誤機械起動回避方式
JP4714582B2 (ja) * 2003-10-17 2011-06-29 トリナリー・アンラーゲンバウ・ゲゼルシャフト・ミット・ベシュレンクテル・ハフツング 工作機械の誤起動を防止するための方法
US7983786B2 (en) 2003-10-17 2011-07-19 Trinary Anlagenbau Gmbh Neutral data computer control system for a machine tool used to produce workpieces with a threaded surface and associated machine tool
US8402550B2 (en) 2003-10-17 2013-03-19 Trinary Anlagenbau Gmbh Method and device for preventing a control error of a machine tool
JP2007535250A (ja) * 2004-04-29 2007-11-29 バイエリッシェ モートーレン ウエルケ アクチエンゲゼルシャフト 車両外部の装置の認証
US8004404B2 (en) 2005-08-26 2011-08-23 Mitsubishi Electric Corporation Information storage device, information storage program, verification device and information storage method
WO2007023657A1 (ja) * 2005-08-26 2007-03-01 Mitsubishi Electric Corporation 情報記憶装置及び情報記憶プログラム及び検証装置及び情報記憶方法
JP2009194443A (ja) * 2008-02-12 2009-08-27 Ntt Data Corp 署名システム及び方法、ならびに、コンピュータプログラム
US10383629B2 (en) 2009-08-10 2019-08-20 Covidien Lp System and method for preventing reprocessing of a powered surgical instrument
JP2013513256A (ja) * 2009-10-07 2013-04-18 テルコーディア テクノロジーズ インコーポレイテッド 限られた数のインフラ・サーバを有する自動車ネットワーク向け公開鍵インフラに関する方法
JP2012076706A (ja) * 2010-10-05 2012-04-19 Ngk Spark Plug Co Ltd 車両用電装部品の制御装置およびその制御方法
WO2016170834A1 (ja) * 2015-04-20 2016-10-27 株式会社ディー・エヌ・エー 車両を管理するシステム及び方法
JP2016206813A (ja) * 2015-04-20 2016-12-08 株式会社 ディー・エヌ・エー 車両を管理するシステム及び方法
JP5879451B1 (ja) * 2015-04-20 2016-03-08 株式会社 ディー・エヌ・エー 車両を管理するシステム及び方法
JP2021500789A (ja) * 2017-10-23 2021-01-07 シーメンス アクチエンゲゼルシヤフトSiemens Aktiengesellschaft 機器を制御および/またはモニターするための方法および制御システム
JP7065956B2 (ja) 2017-10-23 2022-05-12 シーメンス アクチエンゲゼルシヤフト 機器を制御および/またはモニターするための方法および制御システム
US11615007B2 (en) 2017-10-23 2023-03-28 Siemens Aktiengesellschaft Method and control system for controlling and/or monitoring devices

Also Published As

Publication number Publication date
DE10008973A1 (de) 2001-09-06
DE10008973B4 (de) 2004-10-07
EP1127756B1 (de) 2005-04-27
DE50105995D1 (de) 2005-06-02
US7197637B2 (en) 2007-03-27
US20020023223A1 (en) 2002-02-21
ES2237500T3 (es) 2005-08-01
EP1127756A2 (de) 2001-08-29
EP1127756A3 (de) 2004-04-21

Similar Documents

Publication Publication Date Title
JP2001255953A (ja) 認可証を用いて権限を与える方法
JP4733840B2 (ja) 署名方法
JP4067985B2 (ja) アプリケーション認証システムと装置
US11167723B2 (en) Method for access management of a vehicle
US20040088541A1 (en) Digital-rights management system
JP4598857B2 (ja) Icカード、およびそのアクセス制御方法
US20050166051A1 (en) System and method for certification of a secure platform
US20040250076A1 (en) Personal authentication device and system and method thereof
US20160057134A1 (en) Updating of a Digital Device Certificate of an Automation Device
KR102639075B1 (ko) 차량용 진단기 및 그 인증서 관리 방법
JPWO2009147734A1 (ja) 車両、メンテナンス装置、メンテナンスサービスシステム及びメンテナンスサービス方法
WO2005117336A1 (ja) 親子カード認証システム
US7213267B2 (en) Method of protecting a microcomputer system against manipulation of data stored in a storage assembly of the microcomputer system
US9542713B2 (en) Systems and methods for securing the manufacturing supply chain
JP5183517B2 (ja) 情報処理装置及びプログラム
EP3485600B1 (en) Method for providing secure digital signatures
CN115935318B (zh) 一种信息处理方法、装置、服务器、客户端及存储介质
CN103248490B (zh) 一种备份电子签名令牌中信息的方法和系统
JP7017477B2 (ja) 利用者権限認証システム
EP2757737A1 (en) Method to build public data endorsement structure
JP4321303B2 (ja) プログラム配信システムおよび車載ゲートウェイ装置
CN109672526A (zh) 一种管控可执行程序的方法及系统
KR20240024853A (ko) 내장형 데이터 수집
JP3887234B2 (ja) コマンド実行権限譲渡方法及びシステム
RU2285948C1 (ru) Способ обеспечения безопасного доступа пользователя к базам данных oracle

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071211

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100824

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101122

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101126

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110301