JP2004509511A - アクセス制御方法 - Google Patents

アクセス制御方法 Download PDF

Info

Publication number
JP2004509511A
JP2004509511A JP2002527120A JP2002527120A JP2004509511A JP 2004509511 A JP2004509511 A JP 2004509511A JP 2002527120 A JP2002527120 A JP 2002527120A JP 2002527120 A JP2002527120 A JP 2002527120A JP 2004509511 A JP2004509511 A JP 2004509511A
Authority
JP
Japan
Prior art keywords
network
manager
bus
external device
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002527120A
Other languages
English (en)
Other versions
JP4903977B2 (ja
Inventor
ヴァスコ フォルマー
マティアス ホフマン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Publication of JP2004509511A publication Critical patent/JP2004509511A/ja
Application granted granted Critical
Publication of JP4903977B2 publication Critical patent/JP4903977B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40078Bus configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40117Interconnection of audio or video/imaging devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • H04L12/4625Single bridge functionality, e.g. connection of two networks over a single bridge
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2805Home Audio Video Interoperability [HAVI] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle

Abstract

バスシステムまたはネットワーク内のエレメントへのアクセスを制御するために、外部機器(100)は機器固有の識別子を介してバスマネージャまたはネットワークマネージャ(300)に自己証明する。認証後、デジタル鍵に基づいて外部機器に、所定のクラスへのその帰属性に相応して、バスシステムまたはネットワークのエレメントへのアクセスが許容される。

Description

【0001】
従来の技術
本発明は、バスシステムまたはネットワーク内の素子へのアクセスを制御する方法から出発する。
【0002】
IEEE規格1394[1]から、シリアルバスシステムが公知である。このシリアルバスシステムでは、種々の端末機(ノード)が4−6芯ケーブルまたは光導波体を介して接続される。ここで少なくとも1つのノードは、これがネットワークに対する付加的管理機能を引き受けることができるように構成することができる(バスマネージメント)。
【0003】
上記の規格の他にバスに依存しない拡張形態もあり、HAVi(Home Audio Video interoperability)[2]として仕様化されている。このHAVi仕様は、とりわけリソースマネージャを使用した、機器の遠隔制御を記述しており、リソースマネージャはリソース(機器)を要求に応じて占有し、これを再び開放する。
【0004】
HAVi仕様には分散モデルも記載されている。この分散モデルでは、機器の制御がコントロールモジュール、いわゆる「デバイスコントロールモジュール(DCM)」を介して行われる。このDCMはソフトウエアエレメントとして、他の機器へコントロール機能を及ぼす機器上で実行される。ここでDCMはそれぞれ所定の機器または機器クラスに対して専用のものである。
【0005】
HAVi規格はソフトウエアエレメントに2つの異なる保安段階を割り当てる手段を提供する。ここでソフトウエアエレメントは、これが製造者により十分に検査されていれば「信頼できる」と標識付けられる。ダイナミックにシステムにロードされるソフトウエアエレメントでは、デジタル署名を介してソフトウエアエレメントの認証を証明しなければならない。すべてのDCMは状態「信頼できる」を有していなければならない。製造者により「信頼できる」としてマーキングされなかったソフトウエアエレメントは「信頼できない」と標識付けられる。このランク付けに基づいて、装置の受信器は送信側ソフトウエアを信頼するか否かを判断する。すなわち「信頼できない」ソフトウエアエレメントも要求を送信できるが、この要求が満たされるか否かは確実ではない。
【0006】
発明の利点
請求項1記載の手段により、とりわけ異種ネットワークでの使用、例えば自動車での使用に対して、HAVi規格によって達成されるよりも格段に安全な保安機能が保証される。とりわけ本発明は、種々のバス技術および/またはネットワーク技術を介したソフトウエアエレメント間の通信、およびソフトウエアエレメントとの通信に適する。機器、とりわけソフトウエアエレメントの一義的識別が、例えばHAVi規格に従って動作するネットワーク内で達成される。機器またはソフトウエアエレメントは機器固有の識別子に基づき所定のクラスの機器であると識別される。機器ないしソフトウエアエレメントの認証はデジタル鍵に基づいて検出される。認証後、この機器にはそのクラス帰属性に相応する、バスシステムまたはネットワークのエレメントへのアクセスが許容される。
【0007】
従属請求項には有利な構成が示されている。
【0008】
請求項2によれば、外部機器はアクセスのためにゲートウエイで申請メッセージにより申請し、この申請メッセージがとりわけ機器識別子と共にバスマネージャまたはネットワークマネージャに伝送されると有利である。
【0009】
請求項3によれば、機器固有の識別子の他に機器クラス識別子も伝送され、これらに基づいてアクセスを制御することができる。
【0010】
請求項4および5による共通のキー取り決めによって、とりわけディフィエ・ヘルマン・キー交換(Diffie−Hellman Key−Exchange)を使用すれば、第3者がこのキーを検出することができない。
【0011】
請求項6によれば、共通のキー取り決めの後、認証はチャレンジ・レスポンス法(Challenge−Response−Verfahren)に従って実行される。
【0012】
請求項7の手段によって、ISO/OSIレイヤーモデルによる信号変換、例えばアドレス変換を物理層でも、比較的に高い層でも実行できる。
【0013】
ゲートウエイは請求項8により有利には、ファイヤウォール機能を装備することができ、他のネットワークからの権限のないアクセスを阻止する。
【0014】
請求項9によれば、バスシステムまたはネットワークのどのリソースが外部機器をどのような形式で使用および/またはコントロールできるかを検出するために認証を使用することができる。
【0015】
イネーブルまたはロックは、請求項11によれば有利にはデータパケットのソースアドレスまたは目標アドレスに基づいて行われる。
【0016】
請求項12によれば、ファイヤウォール機能は、検出されたアクセス権限に相応して外部機器の所定のコマンドをフィルタリングすることができる。
【0017】
アクセス権限をバスマネージャまたはネットワークマネージャにより固定的に割り当てる代わりに、請求項13によればアクセス権限を取り決めることができる。
【0018】
1つの外部機器の代わりに、請求項14によればすべての外部バスシステムまたはネットワークも通信接続を行い、バスシステムまたはネットワークのエレメントにアクセスすることができる。
【0019】
図面
図面に基づき本発明の実施例を説明する。
【0020】
図1は、バスシステムのネットワーク構成を示す概略図である。
【0021】
図2は、種々のネットワークエレメントを示す概略図である。
【0022】
図3は、バスマネージャでの認証を示す概略図である。
【0023】
実施例の説明
本発明をIEEE規格1394[1]によるシリアルバスシステムに基づいて説明する。ここではHAVi仕様[2]による拡張も基準にしている。本発明の本来の説明の前に、IEEE規格1394とHAVi仕様を理解するために説明する。さらにいくつかの概念を説明する。
【0024】
種々の端末機(ノード)が図1では4−6芯ケーブルまたは光導波体1を介して接続されている。ここでノードは選択的にエンドピース(葉)200またはリレーノード(枝)300,400として構成することができる。最上位のノードは根と称される。種々のノード形式を使用することにより、ネットワークの適切なトポロジーを構成することができる。ここで葉は情報パケットを受信し、そのパケットの目標アドレスが固有のものと一致していれば、これを処理する。枝は付加的に、これがポートに受信するすべてのパケットを他のすべてのポートに送信しなければならない。
【0025】
IEEE1394では、ネットワークが自動コンフィギュレートされる。すなわちスイッチオン後、またはリセット後にすべてのノードは自分自身に関する選択された複数の情報をネットワークに送信する。この情報はすべてのノードにより受信される。ここで1つのノードは、これが付加的にネットワークに対する管理機能(バスマネージメント)を引き受けることができるように構成されている。このためにこのノードは他のノードのすべての情報を収集し、これを処理し、内部に適切に記憶する。複数のノードがバスマネージメント能力を有している場合は、競争方法が存在し、ここから1つのノードが勝利者となり、バスマネージメントを引き受ける。
【0026】
IEEE1394についての仕様に記述された方法の他に、バスに依存しない拡張HAViも存在する。この拡張はIEEE1394−ネットワークで使用するのに適する。とりわけ機器をネットワーク内の他の各ポイントから遠隔制御することがHAVi仕様に記載されている。このために分散モデルが記述されており、このモデルでは機器の制御がコントロールモジュール、いわゆる「デバイスコントロールモジュール(DCM)」を介して行われる。このDCMはソフトウエアエレメントとして、他の機器に対してコントロール機能を及ぼそうとする機器上で実行される。ここでDCMは所定の機器または機器クラスに対してそれぞれ専用のものである。ソフトウエアエレメントの別のグループは「機能コンポーネントモジュール」となり、これらのうちそれぞれ複数を階層的にDCMの下に配置することができ、機器の専用機能のそれぞれ一部をコントロールする。
【0027】
ゲートウエイは2つのネットワーク相互の接続に用いる。ここでは、どのネットワークレイヤー(ISO/OSI階層モデルを参照)でこの接続が行われるかが区別される。従って第1の物理層だけを含むゲートウエイは実質的に物理的条件の変換器である。すなわち電子光学的変換器であり、ここで本来のデータは変化しない。比較的に高い層も含むゲートウエイは付加的に所定のデータフィールドを評価し、これを場合により目標システムの必要性の応じて変化し、例えば接続された2つのネットワークが異なるアドレシングスキームを使用する場合、目標アドレスおよびソースアドレスのアドレス変換を行うことができる。
【0028】
ファイヤウォールはネットワークを、他のネットワークからの、例えばサブネットワークから他のサブネットワークへの不当なアクセスに対して保護する。
【0029】
認証の際に、通信加入者は他の通信加入者に対して自分のIDの証明を行う。
【0030】
グローバリー・ユニーク・アイデンティファイ(GUID)はIEEE1394規格で設定された番号であり、24ビット長の製造者識別子と、40ビット長の製造者により選択可能な数字からなる。製造者識別子はIEEEから申請により一義的に割り当てられる。GUIDは、IEEE1394同意機器に固定的に記憶され、これを一義的に識別する。
【0031】
モデルIDは24ビット長のデータフィールドであり、これにより機器の製造者は所定の機器クラスまたはまたは機器ファミリーへの帰属性を表すことができる。
【0032】
本発明の方法は、例えば自動車に接続される機器の認証を実行するのに用いられる。ここでは一般的に、ゲートウエイを介して準備された外部端子を有する内部ネットワークが設けられている。この端子はユーザポートと称される。ゲートウエイは、一方では物理的変換を行うために必要である。すなわち内部光導波体から外部電気端子または無線端子への変換である。他方では場合によりプロトコル変換を行うために必要である。さらに場合によりファイヤウォールの組み込みが所望される場合もある。これは内部ネットワークの安全を保証するためである。
【0033】
ユーザ端子には、感知可能なデータを内部ネットワークと交換する機器、例えば工場診断装置も接続できるから、接続された機器およびネットワークの側から確実に認証を実行できることが必要である。この場合、本発明の方法は、ディフィエ・ヘルマン・キー交換として公知の([3]7.1.5.2章参照)キーを確実に交換するメカニズムを使用する。さらにチャレンジ・レスポンス法として公知の([3]7.1.5.1章)認証プロシージャを使用する。
【0034】
3つのエンティティ(図2)が関与すると仮定する。外部機器100がユーザ端子に接続される。この外部機器はさらにゲートウエイ200を介して車両の内部ネットワーク1に接続されている。このネットワーク内ではバスマスタないしバスマネージャまたはネットワークマネージャ300が中央コントロールエンティティとして用いられ、とりわけ接続された機器の認証を監視する。
【0035】
外部機器100の接続後、この機器はゲートウエイ200にログインする。このログインメッセージ12(図3)と共に、機器100は自分のGUIDと有利にはそのモデルIDを伝送する。さらにこのメッセージは素数nと素数gを含んでおり、(n−1)/2も同様に素数である。さらに機器は内部でランダム数xを選択する。このnとgに加えて、演算結果(g mod n)がゲートウエイ200に伝送される。ゲートウエイはこれらすべてのパラメータを受け取り、内部バスマネージャ300にさらに送信する(13)。バスマネージャ300は次にランダム数yを選択し、機器100から伝送された値に基づいて演算(g mod n)を実行する。この演算結果はゲートウエイ(14)へ、そしてそこから機器100へ通知される(15)。この2つの演算結果を用いて、外部機器100とますマネージャ300が演算KEB=(gxy mod n)を計算する。この結果KEBを以降、共通鍵(16)として後続の認証に用いる。共通鍵を決定し、しかも第3者がこれを検出できないこの手段は、ディフィエ・ヘルマン・キー交換と称される。
【0036】
共通鍵(16)外部機器100とバスマスタ300の両方で存在した後、認証はチャレンジ・レスポンス法に従って実行される。ここではバスマネージャ300がランダム数R(いわゆるチャレンジ)を発生し、これを外部機器100へ送信する(17,18)。外部機器100はこのチャレンジを共通鍵KEBにより暗号化し、結果(19)をゲートウエイ200を介してバスマネージャに返信する(20)(いわゆるレスポンス)。さらにこのメッセージはランダム数Rを含んでおり、これはチャレンジとしてバスマネージャに送信される。そしてバスマネージャはランダム数Rが正しい鍵KEBにより暗号化されたか否かを検査する。検証の後、バスマネージャはチャレンジRを同様に鍵KEBにより暗号化し、結果(21,22)を外部機器100へ送信する。外部機器はこの結果の正当性を自分の側で検査する。両方の検査で正しい結果が得られれば、両方の通信パートナー(機器100とバスマネージャ300)は認証される。バスマネージャは次にGUIDに含まれる製造者識別子およびシリアル番号または特に有利にはモデルIDに基づいて、ネットワークの所定のリソースへのアクセスを許容するか、または阻止する。
【0037】
特に有利にはゲートウエイ200は物理的条件および/またはプロトコルを変換する他に、ファイヤウォール機能201も有する。ここで特に有利には前に説明した認証方法を用いて、どのリソースが外部機器をどのような形式で使用および/またはコントロールできるかを検出する。
【0038】
バスマネージャ300はGUIDに含まれる製造者識別子(ベンダーID)および/またはシリアル番号および/または付加的モデルIDに基づいて、外部機器がどの機器タイプであるか、ないしはどの機器であるかを識別する。内部での方法の後、バスマネージャ300は、個の利き100に対するネットワークエレメントのアクセス権限を設定する。この検出されたアクセス権限に基づいて、バスマネージャ300はファイヤウォール201をゲートウエイ200内でコンフィギュレートし(24)、これによりゲートウエイは設定された権限に従って阻止または開放する。ここでこの権限はソースアドレスに基づき、すなわちデータパケットの出所アドレス、またはデータパケットの目標アドレスに基づき調整できる。所定のコマンドをフィルタリングすることも可能であるが、面倒である。この場合、ファイヤウォールはデータパケットを非常に詳細に評価しなければならない。
【0039】
図2の実施例では、外部機器100が無線インタフェースを介して、車両内部のネットワーク1を備えるゲートウエイ200に接続される。車両内部のネットワーク1には、バスマネージャ(バスマスタ)として標識付けられた少なくとも1つの機器300と別の機器400がある。
【0040】
この例では、外部機器は工場診断装置であるとする。この診断装置は、車両内部の機器400への通信を実行し、この機器、例えば中央制御ユニットで調整を読出し、変更することを可能にする機能を有している。この変更は条件にエラーのある場合には、機器または車両の機能に影響を及ぼし得るから、この制御ユニットへのアクセスに対しては認証が必要である。すなわち診断装置は、機器および/またはユーザがバスマネージャ300に対して認証された場合にだけ制御ユニットへのアクセス権を得る。このために診断装置とバスマネージャはまず、キーセットを交換し、後続の認証を実行できるようにする。続いて認証が実行される。認証が成功すると、バスマネージャはどの形式のアクセスで診断装置が車両内部ネットワークのエレメントへアクセスをするかを決定し、ファイヤウォールモジュール201をゲートウエイ200内部で相応にコンフィギュレートする。この場合、バスマネージャは車両製造者の自動化診断装置を識別し、完全なアクセス権をネットワークのすべての機器に対して許可する。これにより例えば後進をオペレーティングソフトウエアまたはユーザソフトウエアにより実行し、またはシステムのエラー診断を実行することができる。
【0041】
図1の別の実施例では、接続される外部機器が自動化診断装置ではなく、携帯コンピュータである。この携帯コンピュータにより、ユーザは情報を車両に組み込まれた機器、例えばナビゲーション装置400に伝送することができる。認証プロシージャの後、ファイヤウォールモジュール201にあるバスマネージャ300は外部機器100に対して、ナビゲーション装置400に対するアクセスと、データ交換に必要な制御命令とを許容する。他の機器へのアクセスまたは他の命令は不可能である。なぜならこれはファイヤウォールモジュールによってブロックされているからである。
【0042】
択一的に、アクセス権限をバスマネージャ300と外部機器100との間で取り決めることができる。この場合、外部機器は所定のアクセス権限を要求し、これをバスマネージャは許可または拒絶することができる。
【0043】
ゲートウエイ200に接続された外部機器100の代わりに、ネットワークと通信接続しようとする外部ネットワークを接続することもできる。識別および認証のプロシージャは前の説明と同じように実行される。ネットワークはもちろん複数のゲートウエイを有することができ、これらのゲートウエイを介して複数の機器または複数のネットワークを接続することができる。これらはタイムシェアリングで、または同時にバスシステムまたはネットワークへアクセスする。とりわけ同じリソースに同時にアクセスする場合には、バスマネージャ300はアクセスを、前もって取り決めた優先度に従い、または交渉により許可する。
【0044】
【外1】
Figure 2004509511

Claims (14)

  1. バスシステムまたはネットワーク内のエレメントへのアクセス制御方法において、
    バスシステムまたはネットワークと通信接続しようとする外部機器(100)が、機器固有の識別子を介してバスマネージャまたはネットワークマネージャ(300)に自己証明し、
    ここで機器固有の識別子または該識別子に配属されたデータセットは、当該機器の所定のクラスへの帰属性についての情報を含んでおり、
    前記外部機器(100)の認証をデジタル鍵に基づいて行い、
    認証後、外部機器(100)に、バスシステムまたはネットワークのエレメントへの、そのクラス帰属性に相応するアクセスを許可する、
    ことを特徴とするアクセス制御方法。
  2. 外部機器(100)はアクセスのためにゲートウエイ(200)に申請メッセージによって申請し、
    該申請メッセージをとりわけ機器識別子と共にバスマネージャまたはネットワークマネージャ(300)に伝送する、請求項1記載の方法。
  3. 機器固有の識別子の他に、機器クラス識別子も伝送する、請求項2記載の方法。
  4. 共通のキー取り決めを、外部機器(100)とバスマネージャまたはネットワークマネージャ(300)との間で、とりわけパラメータ、すなわち素数、ランダム数およびそれらの結合数を交換することにより行う、請求項1から3までのいずれか1項記載の方法。
  5. 共通のキー取り決めのために、ディフィエ・ヘルマン法を使用する、請求項4記載の方法。
  6. 外部機器(100)とバスマネージャまたはネットワークマネージャ(300)との間で共通のキー取り決めを行った後、チャレンジ・レスポンス法による認証を実行する、請求項1から5までのいずれか1項記載の方法。
  7. ゲートウエイ(100)は、ISO/OSI階層モデルによる信号変換を、少なくとも1つの物理層および/または比較的高い層で実行するように構成されている、請求項2から6までのいずれか1項記載の方法。
  8. ゲートウエイ(200)は、ファイヤウォール機能(201)を実行するように構成されている、請求項2から7までのいずれか1項記載の方法。
  9. 認証は、バスシステムまたはネットワークのどのリソースが外部機器(100)をどのような形式で使用および/またはコントロールできるかを検出するために用いる、請求項8記載の方法。
  10. バスマネージャまたはネットワークマネージャ(300)は、当該バスマネージャまたはネットワークマネージャにより検出されたアクセス権限に基づいて、ファイヤウォール機能(201)をコンフィギュレートし、これによりファイヤウォール機能は検出されたアクセス権限に相応して、バスシステムまたはネットワークのリソースの開放または阻止を行う、請求項8または9記載の方法。
  11. 前記開放または阻止は、データパケットのソースアドレスまたは目標アドレスに基づいて行う、請求項10記載の方法。
  12. 前記ファイヤウォール機能(201)は、検出されたアクセス権限に相応して外部機器(100)の所定の命令をフィルタリングする、請求項10記載の方法。
  13. アクセス権限は外部機器(100)とバスマネージャまたはネットワークマネージャ(300)との間で取り決められる、請求項1から12までのいずれか1項記載の方法。
  14. 外部機器(100)の代わりにまたは付加的に、外部バスシステムまたは外部ネットワークがバスシステムまたはネットワークとの通信接続を行い、これによりバスシステムまたはネットワークのエレメントへのアクセスを行う、請求項1から13までのいずれか1項記載の方法。
JP2002527120A 2000-09-16 2001-09-11 アクセス制御方法 Expired - Fee Related JP4903977B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE10045975A DE10045975A1 (de) 2000-09-16 2000-09-16 Verfahren zur Steuerung des Zugriffs
DE10045975.7 2000-09-16
PCT/DE2001/003474 WO2002023801A2 (de) 2000-09-16 2001-09-11 Verfahren zur steuerung des zugriffs

Publications (2)

Publication Number Publication Date
JP2004509511A true JP2004509511A (ja) 2004-03-25
JP4903977B2 JP4903977B2 (ja) 2012-03-28

Family

ID=7656538

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002527120A Expired - Fee Related JP4903977B2 (ja) 2000-09-16 2001-09-11 アクセス制御方法

Country Status (6)

Country Link
US (1) US7644269B2 (ja)
EP (1) EP1320962B1 (ja)
JP (1) JP4903977B2 (ja)
DE (2) DE10045975A1 (ja)
ES (1) ES2278790T3 (ja)
WO (1) WO2002023801A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180029854A (ko) * 2016-09-12 2018-03-21 현대자동차주식회사 차량 네트워크에서 진단 방법 및 장치

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10112699C2 (de) * 2001-03-16 2003-06-18 Daimler Chrysler Ag Autorisierungsverfahren für die Kommunikation mit einem Datenbus
US7310813B2 (en) * 2002-09-30 2007-12-18 Authenex, Inc. System and method for strong access control to a network
US7334255B2 (en) * 2002-09-30 2008-02-19 Authenex, Inc. System and method for controlling access to multiple public networks and for controlling access to multiple private networks
DE10254393A1 (de) * 2002-11-18 2004-05-27 Volkswagen Ag Verfahren und Vorrichtung zur Diagnose vernetzter Fahrzeugsysteme
US7454785B2 (en) * 2002-12-19 2008-11-18 Avocent Huntsville Corporation Proxy method and system for secure wireless administration of managed entities
US7394761B2 (en) * 2003-04-29 2008-07-01 Avocent Huntsville Corporation System and method for delivering messages using alternate modes of communication
JP4168866B2 (ja) * 2003-07-25 2008-10-22 トヨタ自動車株式会社 車両情報通信方法、車両情報通信システムおよびセンター
US7613881B2 (en) * 2004-06-08 2009-11-03 Dartdevices Interop Corporation Method and system for configuring and using virtual pointers to access one or more independent address spaces
GB2430585A (en) * 2005-03-11 2007-03-28 P Tec Ltd A firewall/gateway for a vehicle network/data bus
DE102006040836A1 (de) * 2006-08-31 2008-04-10 Bayerische Motoren Werke Ag System aus Steuergeräten in einem Kraftfahrzeug mit geschütztem Diagnosezugriff
DE112006004050A5 (de) * 2006-11-03 2009-09-10 Bayerische Motoren Werke Aktiengesellschaft Fehlerverfolgung im Datenbus-System eines Fahrzeugs
WO2009108373A2 (en) * 2008-02-27 2009-09-03 Fisher-Rosemount Systems, Inc. Join key provisioning of wireless devices
US20100251352A1 (en) * 2009-03-24 2010-09-30 Snap-On Incorporated System and method for rendering a set of program instructions as executable or non-executable
DE102011003724A1 (de) 2010-04-30 2011-11-03 Energybus E. V. Modulares Fahrzeugsystem, Elektrofahrzeug und Modul zur Verbindung mit einem Elektrofahrzeug
US10445962B2 (en) 2011-02-07 2019-10-15 Energybus E.V. Modular vehicle system, electric vehicle, and module for connection to an electric vehicle
DE102012010723A1 (de) * 2012-05-30 2012-11-29 Daimler Ag Diagnoseverfahren und Diagnoseeinrichtung für ein Kraftfahrzeug
DE102012214036A1 (de) 2012-08-08 2014-02-13 Robert Bosch Gmbh Verfahren und Einrichtung zum Versehen einer Vorrichtung mit einem Identifizierungswert sowie mit einem Identifizierungswert versehene Vorrichtung
US8832825B2 (en) * 2012-11-29 2014-09-09 GM Global Technology Operations LLC Challenge-response methodology for securing vehicle diagnostic services
KR101491293B1 (ko) * 2013-08-09 2015-02-10 현대자동차주식회사 게이트웨이 장치 및 그의 메시지 라우팅 방법
DE102017121073A1 (de) * 2016-09-12 2018-03-15 Hyundai Motor Company Diagnostic methods and apparatuses in vehicle network
US20180324179A1 (en) * 2017-05-02 2018-11-08 Hao-Hsun Hou Method for preventing badusb attack
US11599641B2 (en) * 2019-04-24 2023-03-07 Crowdstrike, Inc. Firmware retrieval and analysis

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000174797A (ja) * 1998-09-30 2000-06-23 Toshiba Corp 中継装置及び通信装置
US6507908B1 (en) * 1999-03-04 2003-01-14 Sun Microsystems, Inc. Secure communication with mobile hosts
US6938154B1 (en) * 2000-06-19 2005-08-30 Xerox Corporation System, method and article of manufacture for a cryptographic key infrastructure for networked devices

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5315657A (en) 1990-09-28 1994-05-24 Digital Equipment Corporation Compound principals in access control lists
US5475625A (en) * 1991-01-16 1995-12-12 Siemens Nixdorf Informationssysteme Aktiengesellschaft Method and arrangement for monitoring computer manipulations
US5563946A (en) * 1994-04-25 1996-10-08 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for passing encrypted files between data processing systems
US5734819A (en) * 1994-10-12 1998-03-31 International Business Machines Corporation Method and apparatus for validating system operation
US6335927B1 (en) * 1996-11-18 2002-01-01 Mci Communications Corporation System and method for providing requested quality of service in a hybrid network
US6012088A (en) 1996-12-10 2000-01-04 International Business Machines Corporation Automatic configuration for internet access device
EP0951767A2 (en) * 1997-01-03 1999-10-27 Fortress Technologies, Inc. Improved network security device
US6055575A (en) 1997-01-28 2000-04-25 Ascend Communications, Inc. Virtual private network system and method
US6111858A (en) * 1997-02-18 2000-08-29 Virata Limited Proxy-controlled ATM subnetwork
US6003135A (en) * 1997-06-04 1999-12-14 Spyrus, Inc. Modular security device
US6070243A (en) 1997-06-13 2000-05-30 Xylan Corporation Deterministic user authentication service for communication network
US6012100A (en) * 1997-07-14 2000-01-04 Freegate Corporation System and method of configuring a remotely managed secure network interface
US6073172A (en) * 1997-07-14 2000-06-06 Freegate Corporation Initializing and reconfiguring a secure network interface
US6170060B1 (en) * 1997-10-03 2001-01-02 Audible, Inc. Method and apparatus for targeting a digital information playback device
US6035405A (en) * 1997-12-22 2000-03-07 Nortel Networks Corporation Secure virtual LANs
NL1008351C2 (nl) * 1998-02-19 1999-08-20 No Wires Needed B V Datacommunicatienetwerk.
US6081508A (en) * 1998-02-25 2000-06-27 Indus River Networks, Inc. Remote computer communication
US6468160B2 (en) * 1999-04-08 2002-10-22 Nintendo Of America, Inc. Security system for video game system with hard disk drive and internet access capability
US6226752B1 (en) * 1999-05-11 2001-05-01 Sun Microsystems, Inc. Method and apparatus for authenticating users

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000174797A (ja) * 1998-09-30 2000-06-23 Toshiba Corp 中継装置及び通信装置
US6507908B1 (en) * 1999-03-04 2003-01-14 Sun Microsystems, Inc. Secure communication with mobile hosts
US6938154B1 (en) * 2000-06-19 2005-08-30 Xerox Corporation System, method and article of manufacture for a cryptographic key infrastructure for networked devices

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180029854A (ko) * 2016-09-12 2018-03-21 현대자동차주식회사 차량 네트워크에서 진단 방법 및 장치
KR102300764B1 (ko) 2016-09-12 2021-09-10 현대자동차주식회사 차량 네트워크에서 진단 방법 및 장치

Also Published As

Publication number Publication date
JP4903977B2 (ja) 2012-03-28
ES2278790T3 (es) 2007-08-16
WO2002023801A2 (de) 2002-03-21
EP1320962A2 (de) 2003-06-25
WO2002023801A3 (de) 2003-01-16
US7644269B2 (en) 2010-01-05
US20040073791A1 (en) 2004-04-15
DE10045975A1 (de) 2002-04-11
EP1320962B1 (de) 2006-12-20
DE50111701D1 (de) 2007-02-01

Similar Documents

Publication Publication Date Title
JP4903977B2 (ja) アクセス制御方法
US20190020638A1 (en) System for user-friendly access control setup using a protected setup
US6021495A (en) Method and apparatus for authentication process of a star or hub network connection ports by detecting interruption in link beat
KR100709622B1 (ko) 무선 홈 네트워크에 디바이스를 등록시키기 위한 방법
EP1615386B1 (en) Firewall system protecting a community of appliances, appliance participating in the system and method of updating the firewall rules within the system
US7882356B2 (en) UPnP authentication and authorization
JP4728258B2 (ja) ユーザーがipネットワークに接続する時、ローカル管理ドメインにおいてユーザーに対するアクセス認証を管理するための方法及びシステム
US7917942B2 (en) System and method for configuring security in a plug-and-play architecture
US20030115327A1 (en) Method and apparatus for setting up a firewall
US8561147B2 (en) Method and apparatus for controlling of remote access to a local network
EP0985298B1 (en) Method and apparatus for providing security in a star network connection using public key cryptography
US20060168253A1 (en) Access control processing method
US20060156388A1 (en) Method and apparatus for a security framework that enables identity and access control services
US8069473B2 (en) Method to grant access to a data communication network and related devices
US20060015714A1 (en) Authentication system, network line concentrator, authentication method and authentication program
US20040010713A1 (en) EAP telecommunication protocol extension
WO2013002533A2 (en) Apparatus and method for providing service to heterogeneous service terminals
WO2008023934A1 (en) Outdoor remote control system and method for home network device
EP2153599B1 (en) Methods and arrangements for security support for universal plug and play system
US20060059334A1 (en) Method to grant access to a data communication network and related devices
US8607058B2 (en) Port access control in a shared link environment
EP3206423A1 (en) Device and method for connecting devices to a network
US8589519B2 (en) Method and device for uniform resource identifier handling of user device
KR20200139058A (ko) 이더넷 스위치 및 그 제어 방법
JP2006345302A (ja) ゲートウェイ装置およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080910

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101001

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101228

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110111

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110201

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110208

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110301

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110308

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110331

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110609

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110906

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110913

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111007

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20111017

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111108

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111208

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120106

R150 Certificate of patent or registration of utility model

Ref document number: 4903977

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150113

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees