JP2004509511A - アクセス制御方法 - Google Patents
アクセス制御方法 Download PDFInfo
- Publication number
- JP2004509511A JP2004509511A JP2002527120A JP2002527120A JP2004509511A JP 2004509511 A JP2004509511 A JP 2004509511A JP 2002527120 A JP2002527120 A JP 2002527120A JP 2002527120 A JP2002527120 A JP 2002527120A JP 2004509511 A JP2004509511 A JP 2004509511A
- Authority
- JP
- Japan
- Prior art keywords
- network
- manager
- bus
- external device
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40052—High-speed IEEE 1394 serial bus
- H04L12/40078—Bus configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40052—High-speed IEEE 1394 serial bus
- H04L12/40117—Interconnection of audio or video/imaging devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4604—LAN interconnection over a backbone network, e.g. Internet, Frame Relay
- H04L12/462—LAN interconnection over a bridge based backbone
- H04L12/4625—Single bridge functionality, e.g. connection of two networks over a single bridge
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/2805—Home Audio Video Interoperability [HAVI] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
- H04L2012/40273—Bus for use in transportation systems the transportation system being a vehicle
Abstract
Description
従来の技術
本発明は、バスシステムまたはネットワーク内の素子へのアクセスを制御する方法から出発する。
【0002】
IEEE規格1394[1]から、シリアルバスシステムが公知である。このシリアルバスシステムでは、種々の端末機(ノード)が4−6芯ケーブルまたは光導波体を介して接続される。ここで少なくとも1つのノードは、これがネットワークに対する付加的管理機能を引き受けることができるように構成することができる(バスマネージメント)。
【0003】
上記の規格の他にバスに依存しない拡張形態もあり、HAVi(Home Audio Video interoperability)[2]として仕様化されている。このHAVi仕様は、とりわけリソースマネージャを使用した、機器の遠隔制御を記述しており、リソースマネージャはリソース(機器)を要求に応じて占有し、これを再び開放する。
【0004】
HAVi仕様には分散モデルも記載されている。この分散モデルでは、機器の制御がコントロールモジュール、いわゆる「デバイスコントロールモジュール(DCM)」を介して行われる。このDCMはソフトウエアエレメントとして、他の機器へコントロール機能を及ぼす機器上で実行される。ここでDCMはそれぞれ所定の機器または機器クラスに対して専用のものである。
【0005】
HAVi規格はソフトウエアエレメントに2つの異なる保安段階を割り当てる手段を提供する。ここでソフトウエアエレメントは、これが製造者により十分に検査されていれば「信頼できる」と標識付けられる。ダイナミックにシステムにロードされるソフトウエアエレメントでは、デジタル署名を介してソフトウエアエレメントの認証を証明しなければならない。すべてのDCMは状態「信頼できる」を有していなければならない。製造者により「信頼できる」としてマーキングされなかったソフトウエアエレメントは「信頼できない」と標識付けられる。このランク付けに基づいて、装置の受信器は送信側ソフトウエアを信頼するか否かを判断する。すなわち「信頼できない」ソフトウエアエレメントも要求を送信できるが、この要求が満たされるか否かは確実ではない。
【0006】
発明の利点
請求項1記載の手段により、とりわけ異種ネットワークでの使用、例えば自動車での使用に対して、HAVi規格によって達成されるよりも格段に安全な保安機能が保証される。とりわけ本発明は、種々のバス技術および/またはネットワーク技術を介したソフトウエアエレメント間の通信、およびソフトウエアエレメントとの通信に適する。機器、とりわけソフトウエアエレメントの一義的識別が、例えばHAVi規格に従って動作するネットワーク内で達成される。機器またはソフトウエアエレメントは機器固有の識別子に基づき所定のクラスの機器であると識別される。機器ないしソフトウエアエレメントの認証はデジタル鍵に基づいて検出される。認証後、この機器にはそのクラス帰属性に相応する、バスシステムまたはネットワークのエレメントへのアクセスが許容される。
【0007】
従属請求項には有利な構成が示されている。
【0008】
請求項2によれば、外部機器はアクセスのためにゲートウエイで申請メッセージにより申請し、この申請メッセージがとりわけ機器識別子と共にバスマネージャまたはネットワークマネージャに伝送されると有利である。
【0009】
請求項3によれば、機器固有の識別子の他に機器クラス識別子も伝送され、これらに基づいてアクセスを制御することができる。
【0010】
請求項4および5による共通のキー取り決めによって、とりわけディフィエ・ヘルマン・キー交換(Diffie−Hellman Key−Exchange)を使用すれば、第3者がこのキーを検出することができない。
【0011】
請求項6によれば、共通のキー取り決めの後、認証はチャレンジ・レスポンス法(Challenge−Response−Verfahren)に従って実行される。
【0012】
請求項7の手段によって、ISO/OSIレイヤーモデルによる信号変換、例えばアドレス変換を物理層でも、比較的に高い層でも実行できる。
【0013】
ゲートウエイは請求項8により有利には、ファイヤウォール機能を装備することができ、他のネットワークからの権限のないアクセスを阻止する。
【0014】
請求項9によれば、バスシステムまたはネットワークのどのリソースが外部機器をどのような形式で使用および/またはコントロールできるかを検出するために認証を使用することができる。
【0015】
イネーブルまたはロックは、請求項11によれば有利にはデータパケットのソースアドレスまたは目標アドレスに基づいて行われる。
【0016】
請求項12によれば、ファイヤウォール機能は、検出されたアクセス権限に相応して外部機器の所定のコマンドをフィルタリングすることができる。
【0017】
アクセス権限をバスマネージャまたはネットワークマネージャにより固定的に割り当てる代わりに、請求項13によればアクセス権限を取り決めることができる。
【0018】
1つの外部機器の代わりに、請求項14によればすべての外部バスシステムまたはネットワークも通信接続を行い、バスシステムまたはネットワークのエレメントにアクセスすることができる。
【0019】
図面
図面に基づき本発明の実施例を説明する。
【0020】
図1は、バスシステムのネットワーク構成を示す概略図である。
【0021】
図2は、種々のネットワークエレメントを示す概略図である。
【0022】
図3は、バスマネージャでの認証を示す概略図である。
【0023】
実施例の説明
本発明をIEEE規格1394[1]によるシリアルバスシステムに基づいて説明する。ここではHAVi仕様[2]による拡張も基準にしている。本発明の本来の説明の前に、IEEE規格1394とHAVi仕様を理解するために説明する。さらにいくつかの概念を説明する。
【0024】
種々の端末機(ノード)が図1では4−6芯ケーブルまたは光導波体1を介して接続されている。ここでノードは選択的にエンドピース(葉)200またはリレーノード(枝)300,400として構成することができる。最上位のノードは根と称される。種々のノード形式を使用することにより、ネットワークの適切なトポロジーを構成することができる。ここで葉は情報パケットを受信し、そのパケットの目標アドレスが固有のものと一致していれば、これを処理する。枝は付加的に、これがポートに受信するすべてのパケットを他のすべてのポートに送信しなければならない。
【0025】
IEEE1394では、ネットワークが自動コンフィギュレートされる。すなわちスイッチオン後、またはリセット後にすべてのノードは自分自身に関する選択された複数の情報をネットワークに送信する。この情報はすべてのノードにより受信される。ここで1つのノードは、これが付加的にネットワークに対する管理機能(バスマネージメント)を引き受けることができるように構成されている。このためにこのノードは他のノードのすべての情報を収集し、これを処理し、内部に適切に記憶する。複数のノードがバスマネージメント能力を有している場合は、競争方法が存在し、ここから1つのノードが勝利者となり、バスマネージメントを引き受ける。
【0026】
IEEE1394についての仕様に記述された方法の他に、バスに依存しない拡張HAViも存在する。この拡張はIEEE1394−ネットワークで使用するのに適する。とりわけ機器をネットワーク内の他の各ポイントから遠隔制御することがHAVi仕様に記載されている。このために分散モデルが記述されており、このモデルでは機器の制御がコントロールモジュール、いわゆる「デバイスコントロールモジュール(DCM)」を介して行われる。このDCMはソフトウエアエレメントとして、他の機器に対してコントロール機能を及ぼそうとする機器上で実行される。ここでDCMは所定の機器または機器クラスに対してそれぞれ専用のものである。ソフトウエアエレメントの別のグループは「機能コンポーネントモジュール」となり、これらのうちそれぞれ複数を階層的にDCMの下に配置することができ、機器の専用機能のそれぞれ一部をコントロールする。
【0027】
ゲートウエイは2つのネットワーク相互の接続に用いる。ここでは、どのネットワークレイヤー(ISO/OSI階層モデルを参照)でこの接続が行われるかが区別される。従って第1の物理層だけを含むゲートウエイは実質的に物理的条件の変換器である。すなわち電子光学的変換器であり、ここで本来のデータは変化しない。比較的に高い層も含むゲートウエイは付加的に所定のデータフィールドを評価し、これを場合により目標システムの必要性の応じて変化し、例えば接続された2つのネットワークが異なるアドレシングスキームを使用する場合、目標アドレスおよびソースアドレスのアドレス変換を行うことができる。
【0028】
ファイヤウォールはネットワークを、他のネットワークからの、例えばサブネットワークから他のサブネットワークへの不当なアクセスに対して保護する。
【0029】
認証の際に、通信加入者は他の通信加入者に対して自分のIDの証明を行う。
【0030】
グローバリー・ユニーク・アイデンティファイ(GUID)はIEEE1394規格で設定された番号であり、24ビット長の製造者識別子と、40ビット長の製造者により選択可能な数字からなる。製造者識別子はIEEEから申請により一義的に割り当てられる。GUIDは、IEEE1394同意機器に固定的に記憶され、これを一義的に識別する。
【0031】
モデルIDは24ビット長のデータフィールドであり、これにより機器の製造者は所定の機器クラスまたはまたは機器ファミリーへの帰属性を表すことができる。
【0032】
本発明の方法は、例えば自動車に接続される機器の認証を実行するのに用いられる。ここでは一般的に、ゲートウエイを介して準備された外部端子を有する内部ネットワークが設けられている。この端子はユーザポートと称される。ゲートウエイは、一方では物理的変換を行うために必要である。すなわち内部光導波体から外部電気端子または無線端子への変換である。他方では場合によりプロトコル変換を行うために必要である。さらに場合によりファイヤウォールの組み込みが所望される場合もある。これは内部ネットワークの安全を保証するためである。
【0033】
ユーザ端子には、感知可能なデータを内部ネットワークと交換する機器、例えば工場診断装置も接続できるから、接続された機器およびネットワークの側から確実に認証を実行できることが必要である。この場合、本発明の方法は、ディフィエ・ヘルマン・キー交換として公知の([3]7.1.5.2章参照)キーを確実に交換するメカニズムを使用する。さらにチャレンジ・レスポンス法として公知の([3]7.1.5.1章)認証プロシージャを使用する。
【0034】
3つのエンティティ(図2)が関与すると仮定する。外部機器100がユーザ端子に接続される。この外部機器はさらにゲートウエイ200を介して車両の内部ネットワーク1に接続されている。このネットワーク内ではバスマスタないしバスマネージャまたはネットワークマネージャ300が中央コントロールエンティティとして用いられ、とりわけ接続された機器の認証を監視する。
【0035】
外部機器100の接続後、この機器はゲートウエイ200にログインする。このログインメッセージ12(図3)と共に、機器100は自分のGUIDと有利にはそのモデルIDを伝送する。さらにこのメッセージは素数nと素数gを含んでおり、(n−1)/2も同様に素数である。さらに機器は内部でランダム数xを選択する。このnとgに加えて、演算結果(gx mod n)がゲートウエイ200に伝送される。ゲートウエイはこれらすべてのパラメータを受け取り、内部バスマネージャ300にさらに送信する(13)。バスマネージャ300は次にランダム数yを選択し、機器100から伝送された値に基づいて演算(gy mod n)を実行する。この演算結果はゲートウエイ(14)へ、そしてそこから機器100へ通知される(15)。この2つの演算結果を用いて、外部機器100とますマネージャ300が演算KEB=(gxy mod n)を計算する。この結果KEBを以降、共通鍵(16)として後続の認証に用いる。共通鍵を決定し、しかも第3者がこれを検出できないこの手段は、ディフィエ・ヘルマン・キー交換と称される。
【0036】
共通鍵(16)外部機器100とバスマスタ300の両方で存在した後、認証はチャレンジ・レスポンス法に従って実行される。ここではバスマネージャ300がランダム数RB(いわゆるチャレンジ)を発生し、これを外部機器100へ送信する(17,18)。外部機器100はこのチャレンジを共通鍵KEBにより暗号化し、結果(19)をゲートウエイ200を介してバスマネージャに返信する(20)(いわゆるレスポンス)。さらにこのメッセージはランダム数REを含んでおり、これはチャレンジとしてバスマネージャに送信される。そしてバスマネージャはランダム数RBが正しい鍵KEBにより暗号化されたか否かを検査する。検証の後、バスマネージャはチャレンジREを同様に鍵KEBにより暗号化し、結果(21,22)を外部機器100へ送信する。外部機器はこの結果の正当性を自分の側で検査する。両方の検査で正しい結果が得られれば、両方の通信パートナー(機器100とバスマネージャ300)は認証される。バスマネージャは次にGUIDに含まれる製造者識別子およびシリアル番号または特に有利にはモデルIDに基づいて、ネットワークの所定のリソースへのアクセスを許容するか、または阻止する。
【0037】
特に有利にはゲートウエイ200は物理的条件および/またはプロトコルを変換する他に、ファイヤウォール機能201も有する。ここで特に有利には前に説明した認証方法を用いて、どのリソースが外部機器をどのような形式で使用および/またはコントロールできるかを検出する。
【0038】
バスマネージャ300はGUIDに含まれる製造者識別子(ベンダーID)および/またはシリアル番号および/または付加的モデルIDに基づいて、外部機器がどの機器タイプであるか、ないしはどの機器であるかを識別する。内部での方法の後、バスマネージャ300は、個の利き100に対するネットワークエレメントのアクセス権限を設定する。この検出されたアクセス権限に基づいて、バスマネージャ300はファイヤウォール201をゲートウエイ200内でコンフィギュレートし(24)、これによりゲートウエイは設定された権限に従って阻止または開放する。ここでこの権限はソースアドレスに基づき、すなわちデータパケットの出所アドレス、またはデータパケットの目標アドレスに基づき調整できる。所定のコマンドをフィルタリングすることも可能であるが、面倒である。この場合、ファイヤウォールはデータパケットを非常に詳細に評価しなければならない。
【0039】
図2の実施例では、外部機器100が無線インタフェースを介して、車両内部のネットワーク1を備えるゲートウエイ200に接続される。車両内部のネットワーク1には、バスマネージャ(バスマスタ)として標識付けられた少なくとも1つの機器300と別の機器400がある。
【0040】
この例では、外部機器は工場診断装置であるとする。この診断装置は、車両内部の機器400への通信を実行し、この機器、例えば中央制御ユニットで調整を読出し、変更することを可能にする機能を有している。この変更は条件にエラーのある場合には、機器または車両の機能に影響を及ぼし得るから、この制御ユニットへのアクセスに対しては認証が必要である。すなわち診断装置は、機器および/またはユーザがバスマネージャ300に対して認証された場合にだけ制御ユニットへのアクセス権を得る。このために診断装置とバスマネージャはまず、キーセットを交換し、後続の認証を実行できるようにする。続いて認証が実行される。認証が成功すると、バスマネージャはどの形式のアクセスで診断装置が車両内部ネットワークのエレメントへアクセスをするかを決定し、ファイヤウォールモジュール201をゲートウエイ200内部で相応にコンフィギュレートする。この場合、バスマネージャは車両製造者の自動化診断装置を識別し、完全なアクセス権をネットワークのすべての機器に対して許可する。これにより例えば後進をオペレーティングソフトウエアまたはユーザソフトウエアにより実行し、またはシステムのエラー診断を実行することができる。
【0041】
図1の別の実施例では、接続される外部機器が自動化診断装置ではなく、携帯コンピュータである。この携帯コンピュータにより、ユーザは情報を車両に組み込まれた機器、例えばナビゲーション装置400に伝送することができる。認証プロシージャの後、ファイヤウォールモジュール201にあるバスマネージャ300は外部機器100に対して、ナビゲーション装置400に対するアクセスと、データ交換に必要な制御命令とを許容する。他の機器へのアクセスまたは他の命令は不可能である。なぜならこれはファイヤウォールモジュールによってブロックされているからである。
【0042】
択一的に、アクセス権限をバスマネージャ300と外部機器100との間で取り決めることができる。この場合、外部機器は所定のアクセス権限を要求し、これをバスマネージャは許可または拒絶することができる。
【0043】
ゲートウエイ200に接続された外部機器100の代わりに、ネットワークと通信接続しようとする外部ネットワークを接続することもできる。識別および認証のプロシージャは前の説明と同じように実行される。ネットワークはもちろん複数のゲートウエイを有することができ、これらのゲートウエイを介して複数の機器または複数のネットワークを接続することができる。これらはタイムシェアリングで、または同時にバスシステムまたはネットワークへアクセスする。とりわけ同じリソースに同時にアクセスする場合には、バスマネージャ300はアクセスを、前もって取り決めた優先度に従い、または交渉により許可する。
【0044】
【外1】
Claims (14)
- バスシステムまたはネットワーク内のエレメントへのアクセス制御方法において、
バスシステムまたはネットワークと通信接続しようとする外部機器(100)が、機器固有の識別子を介してバスマネージャまたはネットワークマネージャ(300)に自己証明し、
ここで機器固有の識別子または該識別子に配属されたデータセットは、当該機器の所定のクラスへの帰属性についての情報を含んでおり、
前記外部機器(100)の認証をデジタル鍵に基づいて行い、
認証後、外部機器(100)に、バスシステムまたはネットワークのエレメントへの、そのクラス帰属性に相応するアクセスを許可する、
ことを特徴とするアクセス制御方法。 - 外部機器(100)はアクセスのためにゲートウエイ(200)に申請メッセージによって申請し、
該申請メッセージをとりわけ機器識別子と共にバスマネージャまたはネットワークマネージャ(300)に伝送する、請求項1記載の方法。 - 機器固有の識別子の他に、機器クラス識別子も伝送する、請求項2記載の方法。
- 共通のキー取り決めを、外部機器(100)とバスマネージャまたはネットワークマネージャ(300)との間で、とりわけパラメータ、すなわち素数、ランダム数およびそれらの結合数を交換することにより行う、請求項1から3までのいずれか1項記載の方法。
- 共通のキー取り決めのために、ディフィエ・ヘルマン法を使用する、請求項4記載の方法。
- 外部機器(100)とバスマネージャまたはネットワークマネージャ(300)との間で共通のキー取り決めを行った後、チャレンジ・レスポンス法による認証を実行する、請求項1から5までのいずれか1項記載の方法。
- ゲートウエイ(100)は、ISO/OSI階層モデルによる信号変換を、少なくとも1つの物理層および/または比較的高い層で実行するように構成されている、請求項2から6までのいずれか1項記載の方法。
- ゲートウエイ(200)は、ファイヤウォール機能(201)を実行するように構成されている、請求項2から7までのいずれか1項記載の方法。
- 認証は、バスシステムまたはネットワークのどのリソースが外部機器(100)をどのような形式で使用および/またはコントロールできるかを検出するために用いる、請求項8記載の方法。
- バスマネージャまたはネットワークマネージャ(300)は、当該バスマネージャまたはネットワークマネージャにより検出されたアクセス権限に基づいて、ファイヤウォール機能(201)をコンフィギュレートし、これによりファイヤウォール機能は検出されたアクセス権限に相応して、バスシステムまたはネットワークのリソースの開放または阻止を行う、請求項8または9記載の方法。
- 前記開放または阻止は、データパケットのソースアドレスまたは目標アドレスに基づいて行う、請求項10記載の方法。
- 前記ファイヤウォール機能(201)は、検出されたアクセス権限に相応して外部機器(100)の所定の命令をフィルタリングする、請求項10記載の方法。
- アクセス権限は外部機器(100)とバスマネージャまたはネットワークマネージャ(300)との間で取り決められる、請求項1から12までのいずれか1項記載の方法。
- 外部機器(100)の代わりにまたは付加的に、外部バスシステムまたは外部ネットワークがバスシステムまたはネットワークとの通信接続を行い、これによりバスシステムまたはネットワークのエレメントへのアクセスを行う、請求項1から13までのいずれか1項記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10045975A DE10045975A1 (de) | 2000-09-16 | 2000-09-16 | Verfahren zur Steuerung des Zugriffs |
DE10045975.7 | 2000-09-16 | ||
PCT/DE2001/003474 WO2002023801A2 (de) | 2000-09-16 | 2001-09-11 | Verfahren zur steuerung des zugriffs |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004509511A true JP2004509511A (ja) | 2004-03-25 |
JP4903977B2 JP4903977B2 (ja) | 2012-03-28 |
Family
ID=7656538
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002527120A Expired - Fee Related JP4903977B2 (ja) | 2000-09-16 | 2001-09-11 | アクセス制御方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7644269B2 (ja) |
EP (1) | EP1320962B1 (ja) |
JP (1) | JP4903977B2 (ja) |
DE (2) | DE10045975A1 (ja) |
ES (1) | ES2278790T3 (ja) |
WO (1) | WO2002023801A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20180029854A (ko) * | 2016-09-12 | 2018-03-21 | 현대자동차주식회사 | 차량 네트워크에서 진단 방법 및 장치 |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10112699C2 (de) * | 2001-03-16 | 2003-06-18 | Daimler Chrysler Ag | Autorisierungsverfahren für die Kommunikation mit einem Datenbus |
US7310813B2 (en) * | 2002-09-30 | 2007-12-18 | Authenex, Inc. | System and method for strong access control to a network |
US7334255B2 (en) * | 2002-09-30 | 2008-02-19 | Authenex, Inc. | System and method for controlling access to multiple public networks and for controlling access to multiple private networks |
DE10254393A1 (de) * | 2002-11-18 | 2004-05-27 | Volkswagen Ag | Verfahren und Vorrichtung zur Diagnose vernetzter Fahrzeugsysteme |
US7454785B2 (en) * | 2002-12-19 | 2008-11-18 | Avocent Huntsville Corporation | Proxy method and system for secure wireless administration of managed entities |
US7394761B2 (en) * | 2003-04-29 | 2008-07-01 | Avocent Huntsville Corporation | System and method for delivering messages using alternate modes of communication |
JP4168866B2 (ja) * | 2003-07-25 | 2008-10-22 | トヨタ自動車株式会社 | 車両情報通信方法、車両情報通信システムおよびセンター |
US7613881B2 (en) * | 2004-06-08 | 2009-11-03 | Dartdevices Interop Corporation | Method and system for configuring and using virtual pointers to access one or more independent address spaces |
GB2430585A (en) * | 2005-03-11 | 2007-03-28 | P Tec Ltd | A firewall/gateway for a vehicle network/data bus |
DE102006040836A1 (de) * | 2006-08-31 | 2008-04-10 | Bayerische Motoren Werke Ag | System aus Steuergeräten in einem Kraftfahrzeug mit geschütztem Diagnosezugriff |
DE112006004050A5 (de) * | 2006-11-03 | 2009-09-10 | Bayerische Motoren Werke Aktiengesellschaft | Fehlerverfolgung im Datenbus-System eines Fahrzeugs |
WO2009108373A2 (en) * | 2008-02-27 | 2009-09-03 | Fisher-Rosemount Systems, Inc. | Join key provisioning of wireless devices |
US20100251352A1 (en) * | 2009-03-24 | 2010-09-30 | Snap-On Incorporated | System and method for rendering a set of program instructions as executable or non-executable |
DE102011003724A1 (de) | 2010-04-30 | 2011-11-03 | Energybus E. V. | Modulares Fahrzeugsystem, Elektrofahrzeug und Modul zur Verbindung mit einem Elektrofahrzeug |
US10445962B2 (en) | 2011-02-07 | 2019-10-15 | Energybus E.V. | Modular vehicle system, electric vehicle, and module for connection to an electric vehicle |
DE102012010723A1 (de) * | 2012-05-30 | 2012-11-29 | Daimler Ag | Diagnoseverfahren und Diagnoseeinrichtung für ein Kraftfahrzeug |
DE102012214036A1 (de) | 2012-08-08 | 2014-02-13 | Robert Bosch Gmbh | Verfahren und Einrichtung zum Versehen einer Vorrichtung mit einem Identifizierungswert sowie mit einem Identifizierungswert versehene Vorrichtung |
US8832825B2 (en) * | 2012-11-29 | 2014-09-09 | GM Global Technology Operations LLC | Challenge-response methodology for securing vehicle diagnostic services |
KR101491293B1 (ko) * | 2013-08-09 | 2015-02-10 | 현대자동차주식회사 | 게이트웨이 장치 및 그의 메시지 라우팅 방법 |
DE102017121073A1 (de) * | 2016-09-12 | 2018-03-15 | Hyundai Motor Company | Diagnostic methods and apparatuses in vehicle network |
US20180324179A1 (en) * | 2017-05-02 | 2018-11-08 | Hao-Hsun Hou | Method for preventing badusb attack |
US11599641B2 (en) * | 2019-04-24 | 2023-03-07 | Crowdstrike, Inc. | Firmware retrieval and analysis |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000174797A (ja) * | 1998-09-30 | 2000-06-23 | Toshiba Corp | 中継装置及び通信装置 |
US6507908B1 (en) * | 1999-03-04 | 2003-01-14 | Sun Microsystems, Inc. | Secure communication with mobile hosts |
US6938154B1 (en) * | 2000-06-19 | 2005-08-30 | Xerox Corporation | System, method and article of manufacture for a cryptographic key infrastructure for networked devices |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5315657A (en) | 1990-09-28 | 1994-05-24 | Digital Equipment Corporation | Compound principals in access control lists |
US5475625A (en) * | 1991-01-16 | 1995-12-12 | Siemens Nixdorf Informationssysteme Aktiengesellschaft | Method and arrangement for monitoring computer manipulations |
US5563946A (en) * | 1994-04-25 | 1996-10-08 | International Business Machines Corporation | Method and apparatus for enabling trial period use of software products: method and apparatus for passing encrypted files between data processing systems |
US5734819A (en) * | 1994-10-12 | 1998-03-31 | International Business Machines Corporation | Method and apparatus for validating system operation |
US6335927B1 (en) * | 1996-11-18 | 2002-01-01 | Mci Communications Corporation | System and method for providing requested quality of service in a hybrid network |
US6012088A (en) | 1996-12-10 | 2000-01-04 | International Business Machines Corporation | Automatic configuration for internet access device |
EP0951767A2 (en) * | 1997-01-03 | 1999-10-27 | Fortress Technologies, Inc. | Improved network security device |
US6055575A (en) | 1997-01-28 | 2000-04-25 | Ascend Communications, Inc. | Virtual private network system and method |
US6111858A (en) * | 1997-02-18 | 2000-08-29 | Virata Limited | Proxy-controlled ATM subnetwork |
US6003135A (en) * | 1997-06-04 | 1999-12-14 | Spyrus, Inc. | Modular security device |
US6070243A (en) | 1997-06-13 | 2000-05-30 | Xylan Corporation | Deterministic user authentication service for communication network |
US6012100A (en) * | 1997-07-14 | 2000-01-04 | Freegate Corporation | System and method of configuring a remotely managed secure network interface |
US6073172A (en) * | 1997-07-14 | 2000-06-06 | Freegate Corporation | Initializing and reconfiguring a secure network interface |
US6170060B1 (en) * | 1997-10-03 | 2001-01-02 | Audible, Inc. | Method and apparatus for targeting a digital information playback device |
US6035405A (en) * | 1997-12-22 | 2000-03-07 | Nortel Networks Corporation | Secure virtual LANs |
NL1008351C2 (nl) * | 1998-02-19 | 1999-08-20 | No Wires Needed B V | Datacommunicatienetwerk. |
US6081508A (en) * | 1998-02-25 | 2000-06-27 | Indus River Networks, Inc. | Remote computer communication |
US6468160B2 (en) * | 1999-04-08 | 2002-10-22 | Nintendo Of America, Inc. | Security system for video game system with hard disk drive and internet access capability |
US6226752B1 (en) * | 1999-05-11 | 2001-05-01 | Sun Microsystems, Inc. | Method and apparatus for authenticating users |
-
2000
- 2000-09-16 DE DE10045975A patent/DE10045975A1/de not_active Ceased
-
2001
- 2001-09-11 JP JP2002527120A patent/JP4903977B2/ja not_active Expired - Fee Related
- 2001-09-11 EP EP01978110A patent/EP1320962B1/de not_active Expired - Lifetime
- 2001-09-11 US US10/380,917 patent/US7644269B2/en not_active Expired - Fee Related
- 2001-09-11 DE DE50111701T patent/DE50111701D1/de not_active Expired - Lifetime
- 2001-09-11 ES ES01978110T patent/ES2278790T3/es not_active Expired - Lifetime
- 2001-09-11 WO PCT/DE2001/003474 patent/WO2002023801A2/de active IP Right Grant
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000174797A (ja) * | 1998-09-30 | 2000-06-23 | Toshiba Corp | 中継装置及び通信装置 |
US6507908B1 (en) * | 1999-03-04 | 2003-01-14 | Sun Microsystems, Inc. | Secure communication with mobile hosts |
US6938154B1 (en) * | 2000-06-19 | 2005-08-30 | Xerox Corporation | System, method and article of manufacture for a cryptographic key infrastructure for networked devices |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20180029854A (ko) * | 2016-09-12 | 2018-03-21 | 현대자동차주식회사 | 차량 네트워크에서 진단 방법 및 장치 |
KR102300764B1 (ko) | 2016-09-12 | 2021-09-10 | 현대자동차주식회사 | 차량 네트워크에서 진단 방법 및 장치 |
Also Published As
Publication number | Publication date |
---|---|
JP4903977B2 (ja) | 2012-03-28 |
ES2278790T3 (es) | 2007-08-16 |
WO2002023801A2 (de) | 2002-03-21 |
EP1320962A2 (de) | 2003-06-25 |
WO2002023801A3 (de) | 2003-01-16 |
US7644269B2 (en) | 2010-01-05 |
US20040073791A1 (en) | 2004-04-15 |
DE10045975A1 (de) | 2002-04-11 |
EP1320962B1 (de) | 2006-12-20 |
DE50111701D1 (de) | 2007-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4903977B2 (ja) | アクセス制御方法 | |
US20190020638A1 (en) | System for user-friendly access control setup using a protected setup | |
US6021495A (en) | Method and apparatus for authentication process of a star or hub network connection ports by detecting interruption in link beat | |
KR100709622B1 (ko) | 무선 홈 네트워크에 디바이스를 등록시키기 위한 방법 | |
EP1615386B1 (en) | Firewall system protecting a community of appliances, appliance participating in the system and method of updating the firewall rules within the system | |
US7882356B2 (en) | UPnP authentication and authorization | |
JP4728258B2 (ja) | ユーザーがipネットワークに接続する時、ローカル管理ドメインにおいてユーザーに対するアクセス認証を管理するための方法及びシステム | |
US7917942B2 (en) | System and method for configuring security in a plug-and-play architecture | |
US20030115327A1 (en) | Method and apparatus for setting up a firewall | |
US8561147B2 (en) | Method and apparatus for controlling of remote access to a local network | |
EP0985298B1 (en) | Method and apparatus for providing security in a star network connection using public key cryptography | |
US20060168253A1 (en) | Access control processing method | |
US20060156388A1 (en) | Method and apparatus for a security framework that enables identity and access control services | |
US8069473B2 (en) | Method to grant access to a data communication network and related devices | |
US20060015714A1 (en) | Authentication system, network line concentrator, authentication method and authentication program | |
US20040010713A1 (en) | EAP telecommunication protocol extension | |
WO2013002533A2 (en) | Apparatus and method for providing service to heterogeneous service terminals | |
WO2008023934A1 (en) | Outdoor remote control system and method for home network device | |
EP2153599B1 (en) | Methods and arrangements for security support for universal plug and play system | |
US20060059334A1 (en) | Method to grant access to a data communication network and related devices | |
US8607058B2 (en) | Port access control in a shared link environment | |
EP3206423A1 (en) | Device and method for connecting devices to a network | |
US8589519B2 (en) | Method and device for uniform resource identifier handling of user device | |
KR20200139058A (ko) | 이더넷 스위치 및 그 제어 방법 | |
JP2006345302A (ja) | ゲートウェイ装置およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080910 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101001 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20101228 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110111 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110201 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110208 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110301 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110308 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110331 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110609 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110906 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110913 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20111007 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20111017 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111108 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111208 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120106 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4903977 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150113 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |