WO2016097095A1 - Verfahren zur authentifizierung an einer steuereinheit eines subsystems eines schienenfahrzeugs - Google Patents

Verfahren zur authentifizierung an einer steuereinheit eines subsystems eines schienenfahrzeugs Download PDF

Info

Publication number
WO2016097095A1
WO2016097095A1 PCT/EP2015/080151 EP2015080151W WO2016097095A1 WO 2016097095 A1 WO2016097095 A1 WO 2016097095A1 EP 2015080151 W EP2015080151 W EP 2015080151W WO 2016097095 A1 WO2016097095 A1 WO 2016097095A1
Authority
WO
WIPO (PCT)
Prior art keywords
control unit
access
action
control
doing
Prior art date
Application number
PCT/EP2015/080151
Other languages
English (en)
French (fr)
Inventor
Frank HAEHLE
Rainer Schmid
Oliver Riediger
Gabor Nagy
Original Assignee
Knorr-Bremse Systeme für Schienenfahrzeuge GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Knorr-Bremse Systeme für Schienenfahrzeuge GmbH filed Critical Knorr-Bremse Systeme für Schienenfahrzeuge GmbH
Publication of WO2016097095A1 publication Critical patent/WO2016097095A1/de

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60TVEHICLE BRAKE CONTROL SYSTEMS OR PARTS THEREOF; BRAKE CONTROL SYSTEMS OR PARTS THEREOF, IN GENERAL; ARRANGEMENT OF BRAKING ELEMENTS ON VEHICLES IN GENERAL; PORTABLE DEVICES FOR PREVENTING UNWANTED MOVEMENT OF VEHICLES; VEHICLE MODIFICATIONS TO FACILITATE COOLING OF BRAKES
    • B60T17/00Component parts, details, or accessories of power brake systems not covered by groups B60T8/00, B60T13/00 or B60T15/00, or presenting other characteristic features
    • B60T17/18Safety devices; Monitoring
    • B60T17/22Devices for monitoring or checking brake systems; Signal devices
    • B60T17/228Devices for monitoring or checking brake systems; Signal devices for railway vehicles
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60TVEHICLE BRAKE CONTROL SYSTEMS OR PARTS THEREOF; BRAKE CONTROL SYSTEMS OR PARTS THEREOF, IN GENERAL; ARRANGEMENT OF BRAKING ELEMENTS ON VEHICLES IN GENERAL; PORTABLE DEVICES FOR PREVENTING UNWANTED MOVEMENT OF VEHICLES; VEHICLE MODIFICATIONS TO FACILITATE COOLING OF BRAKES
    • B60T13/00Transmitting braking action from initiating means to ultimate brake actuator with power assistance or drive; Brake systems incorporating such transmitting means, e.g. air-pressure brake systems
    • B60T13/10Transmitting braking action from initiating means to ultimate brake actuator with power assistance or drive; Brake systems incorporating such transmitting means, e.g. air-pressure brake systems with fluid assistance, drive, or release
    • B60T13/66Electrical control in fluid-pressure brake systems
    • B60T13/665Electrical control in fluid-pressure brake systems the systems being specially adapted for transferring two or more command signals, e.g. railway systems
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B61RAILWAYS
    • B61LGUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
    • B61L15/00Indicators provided on the vehicle or train for signalling purposes
    • B61L15/0072On-board train data handling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Definitions

  • the present invention relates to a method for authentication to a control unit of a subsystem, in particular a brake system, of a rail vehicle, wherein the control unit has a data interface to an external operating unit for accessing a control application executed by the control unit.
  • Rail vehicles usually have a multiplicity of subsystems or subsystems, for example a brake system or a brake control and on-board systems such as a door system, an air conditioning system and a windshield wiper system.
  • the respective subsystem in particular the respective control application, can be accessed by means of a so-called "service terminal", the operating unit, for example in order to read out and / or modify parameters of the respective subsystem.
  • service terminal the operating unit
  • maintenance personnel may view the state of the particular subsystem and, for example, data logged by the subsystem, such as data.
  • the number of braking operations, the wear of brake pads, the number of door operations and the like are read out from the control application via the control unit, and a diagnosis can be made.
  • the operating parameters of the respective subsystem can be changed and / or new software or firmware versions can be loaded.
  • a braking system is a safety-critical system
  • access to the subsystem should be secured.
  • access to the respective control application by user name and passwords are protected.
  • there is the effort for the operator to remember the respective user names and passwords so that there is a risk that the operators deposit them in plain text in the area of the data interface in order to - if necessary - remember them need - to be able to access it.
  • control unit of the operating unit notifies an action to be performed for granting access that the control unit monitors the particular safe subsystem for performing the action and that the control unit after execution the control unit action grants access to the control application executed by the control unit.
  • the authentication at the control unit is effected by a user being informed by means of the operating unit of an action to be carried out communicated by the control unit, the action being carried out on or in the subsystem.
  • the action may be releasing the emergency brake and immediately re-engaging the emergency brake.
  • the execution of the action is monitored by the control unit and access to the control application is allowed once the control unit has recognized that the action has been taken.
  • the invention is based on the finding that it is possible to dispense with the input of a user name / password when the operator has access to prove his permission to access the control application the actuating means which is necessary to carry out the action, for example the aforementioned emergency brake, which is located in the driver's cab / driver's cab of the rail vehicle, which is usually closed and therefore not accessible to unauthorized persons. It is therefore assumed that an operator who is able to perform an action on or in the subsystem must also be authorized to gain access to the control application. In addition, querying a user name / password can continue.
  • the method according to the invention thus makes use of already existing protection mechanisms of the subsystem in order to use these also for authentication at the control unit.
  • control unit is a superordinate control unit which controls and / or controls the subsystem by means of the control application.
  • the control unit may include one or more microprocessors and / or microcontrollers to execute the control application.
  • the operating unit may be a portable device such as a notebook or a smartphone, which may establish a wired or wireless data connection with the control unit.
  • the subsystem forms or includes a closed network.
  • the action to be performed to grant access to the control application is, for example, defined in advance in a project-specific manner.
  • access to the control application is granted only if the action is performed within a predetermined period of time.
  • the predetermined period of time may be 30 seconds or 1 minute, with the period of time starting to run once the control unit has notified the control unit of the action to be performed. After the expiration of the period without successful completion of the action, the authentication procedure must be repeated.
  • access to the control application is granted only if the rail vehicle is in a safe state.
  • the safe state can be distinguished, for example, by the fact that a parking brake is engaged and / or the rail vehicle is at a standstill, in particular speed sensors of the rail vehicle show the value zero. It is only in this state that access to the control application is to be granted in order not to modify the brake system or similar systems during travel of the rail vehicle, for example, and thus to bring about potentially dangerous conditions.
  • the operating unit preferably communicates the action to be performed for granting the access to an access request of the operating unit to the control unit.
  • the communication between the operating unit and the control unit is then initiated by the operating unit.
  • Access to the control application may be terminated if the operator is inactive for a predetermined period of time.
  • the predetermined time period may be, for example, several minutes. After the expiration of the time period without activity of the operating unit, the operator must again authenticate to the control unit.
  • only access to predetermined functions of the control application is granted. This means that access to the control application is granted after the operation of the control unit, but access is restricted. For example, it may be permitted to retrieve and modify only non-security and non-internal know-how related data. In addition, it may be permissible to carry out safety-relevant changes only in the safe state or not in an unsafe state. Furthermore, restricted access may also allow the download of certified software.
  • control unit transmits to the control unit a digitally signed token and the control unit checks whether the digital signature is valid, ie in particular whether the token was signed by a trustworthy operator, wherein in the presence of a valid digital signature of the operating unit access is granted to the tax application.
  • appropriate software must be installed on the control unit. For example, a user who has authenticated through a digital signature can be granted unrestricted access to all functions of the control application. An authentication of the action to be performed is not required. As a result, different user groups can be defined to which different rights can be assigned.
  • a user who can authenticate via a digitally signed token may additionally be permitted to retrieve and modify security-related data related to internal know-how, security-related actions in to perform an unsafe condition of the rail vehicle or to download non-certified software.
  • the control unit is coupled to components of the subsystem, for example sensors, switches or hard-wired inputs / outputs, by means of a data bus.
  • the data bus may be, for example, a CAN bus or the like.
  • the control unit can monitor the subsystem by means of the data bus to carry out the action.
  • the subsystem can report the execution of the action by itself from the control unit by means of the data bus.
  • a signal of the data bus indicating the execution of the action can be monitored for a particularly rising or falling edge, so that not only a present state, but the execution of the action can be monitored at a specific point in time. Access to the control application can then not be manipulated by permanently activating a signal indicating execution of the action.
  • the control unit may be coupled to a control and monitoring system of the rail vehicle by means of a further data bus.
  • the control and monitoring system of the control unit can provide access to other subsystems.
  • the further data bus may be, for example, a Multifunction Vehicle Bus (MVB), a High-Level Data Link Control (HDLC) bus or a Common Industrial Protocol (CIP) bus or the like.
  • MVB Multifunction Vehicle Bus
  • HDLC High-Level Data Link Control
  • CIP Common Industrial Protocol
  • access to an actuating means is required to perform the action, which access or
  • the subsystem can be mechanically difficult to access and protected in this way by its installation location, for example in a locked control cabinet of the locked driver's cab.
  • the action for gaining access to the control application in this case can be performed only if an operator does not is prevented by mechanical securing means in actuating the actuating means.
  • a data connection is established between the control unit and the operating unit in accordance with a client / server principle, the control unit comprising the server.
  • the control unit can thus offer access to the control application in the form of a service.
  • the operating unit provides a browser which accesses the control unit via an Internet protocol, in particular http or https.
  • Access via a browser or web browser has the advantage that it is available on almost any notebook and smartphone, whereby a variety of devices can be used to access the control application.
  • no presettings and no pre-installed components are necessary (so-called "zero deployment") .
  • the control unit can provide a web server which communicates with the browser eg via http, https or via web sockets, in particular by means of a bidirectional TCP connection
  • the web server can be designed as a rudimentary web server which requires only a few kilobytes of memory in a processor of the control unit.
  • the data interface to the operating unit comprises an Ethernet connection.
  • the communication between the operating unit and the control unit can take place by means of an Ethernet cable or wirelessly.
  • the invention further relates to a control unit of a subsystem, in particular of a brake system, of a rail vehicle, wherein the control unit has a data interface to an external operating unit for access to a control application executed by the control unit, wherein the control unit is designed to provide the operating unit with one for a grant of access To perform the action to be performed, to monitor the subsystem for the execution of the action and to grant access to the control application executed by the control unit after performing the action of the operating unit.
  • FIG. 1 shows a control unit of a subsystem of a rail vehicle with a coupled operating unit
  • Fig. 2 is a representation of the between the control unit and the
  • a control unit 10 of a subsystem or subsystem 12 of a rail vehicle is shown schematically.
  • the subsystem is the braking system of the rail vehicle.
  • the control unit 10 is coupled via a first bus interface 14 and a first data bus 16 to local components 18 of the brake system 12, such as sensors, switches and the like, in particular an emergency brake and an emergency brake lever.
  • the brake system 12 is controlled via a brake control application 24 executed by processors of the control unit 12.
  • the control unit 10 is coupled to a control and monitoring system 32 via a second bus interface 20 and a second data bus 22.
  • the control unit 10 can receive at least limited access to further subsystems of the rail vehicle, for example a train control, a door system, an air conditioning system and / or a windscreen wiper system, via the control and monitoring system 32.
  • the control unit 10 further comprises a data interface 26, which is designed as an Ethernet socket and by means of which a service notebook 28 communicates via an Ethernet cable 30 or wirelessly.
  • the service notebook 28 represents an operating unit for accessing the brake control application 24.
  • the user To gain access to the brake control application 24 via the service notebook 28 for diagnostic and maintenance purposes, the user must first authenticate to the control unit 10.
  • an access request is sent to the control unit 10 by means of a web browser (not shown) running on the service notebook 28 in a first step S1.
  • the control unit 10 subsequently notifies the service notebook 28, and thus the user according to step S2, of an action to be performed by the user on the brake control system 12 in order to gain access to the brake control application 24.
  • the action may require, for example, the release and replacement of an emergency brake.
  • this action can only be performed by persons who also have access to the brake lever of the emergency brake, which is located in the normally closed cab of the rail vehicle.
  • the release and insertion of the emergency brake 18 is constantly monitored by the control unit 10. As soon as the control unit 10 recognizes that the user according to step S3 has performed the action, the action of the action is confirmed to the service notebook 28 in accordance with step S4, whereupon, according to step S5, the user can access the brake control application 24. Then parameters of the brake control application 24 or of the brake system 12 can be read out and / or changed. It is also possible to import software and firmware updates.
  • the authentication at the control unit 10 is realized by means of the state machine 34 shown in FIG.
  • the state machine 34 includes three states, wherein a first state 36 is characterized in that the service notebook 28 is not granted access to the brake control application 24.
  • a security confirmation in the form of an action to be performed is requested by the user of the service notebook 28, the state machine 34 enters a second state 40 via a first state transition 38, in which the security acknowledgment, i. performing the action, is being serviced.
  • a transition is made to a third state 46 by means of a third state transition 44, in which the brake control application 24 can be accessed at least to a limited extent by means of the service notebook 28.
  • Activity 48 of the service notebook 28 may be left in the third state 46 to repeatedly change configurations of the brake control application 24, for example.

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Transportation (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Regulating Braking Force (AREA)
  • Electric Propulsion And Braking For Vehicles (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Authentifizierung an einer Steuereinheit eines Subsystems, insbesondere eines Bremssystems, eines Schienenfahrzeugs, wobei die Steuereinheit eine Datenschnittstelle zu einer externen Bedieneinheit für einen Zugriff auf eine von der Steuereinheit ausgeführte Steueranwendung aufweist, bei dem die Steuereinheit der Bedieneinheit eine für eine Gewährung des Zugriffs durchzuführende Aktion mitteilt, das Subsystem auf die Durchführung der Aktion überwacht, und nach Durchführung der Aktion der Bedieneinheit Zugriff auf die von der Steuereinheit ausgeführte Steueranwendung gewährt.

Description

Verfahren zur Authentifizierung an einer Steuereinheit eines Subsystems eines Schienenfahrzeugs
Die vorliegende Erfindung betrifft ein Verfahren zur Authentifizierung an einer Steuereinheit eines Subsystems, insbesondere eines Bremssystems, eines Schienenfahrzeugs, wobei die Steuereinheit eine Datenschnittstelle zu einer externen Bedieneinheit für einen Zugriff auf eine von der Steuereinheit ausgeführte Steueranwendung aufweist.
Schienenfahrzeuge verfügen üblicherweise über eine Vielzahl von Subsystemen bzw. Teilsystemen, beispielsweise ein Bremssystem bzw. eine Bremssteuerung und On-Board-Systeme wie ein Türsystem, ein Klimasystem und ein Scheiben- wischsystem. Zu Diagnose- und Wartungszwecken kann auf das jeweilige Subsystem, insbesondere die jeweilige Steueranwendung, mittels eines sogenannten "Service Terminal", der Bedieneinheit, zugegriffen werden, beispielsweise um Parameter des jeweiligen Subsystems auszulesen und/oder zu modifizieren. Insbesondere können durch Wartungspersonal der Zustand des jeweiligen Subsystems und beispielsweise von dem Subsystem geloggte Daten, wie z.B. die Anzahl der Bremsvorgänge, die Abnutzung von Bremsbelägen, die Anzahl der Türbetätigungen und dergleichen über die Steuereinheit aus der Steueranwendung ausge- lesen werden, und es kann eine Diagnose durchgeführt werden. Zudem können im Bedarfsfall die Betriebsparameter des jeweiligen Subsystems verändert und/ oder neue Soft- oder Firmware-Versionen aufgespielt werden.
Da es sich beispielsweise bei einem Bremssystem um ein sicherheitskritisches System handelt, sollte der Zugriff auf das Subsystem gesichert werden. Beispielsweise kann der Zugriff auf die jeweilige Steueranwendung durch Benutzernamen und Kennwörter geschützt werden. Gerade bei mehreren Subsystemen besteht für die Bediener jedoch der Aufwand, sich die jeweiligen Benutzernamen und Kennwörter merken zu müssen, so dass die Gefahr besteht, dass die Bediener diese im Bereich der Datenschnittstelle in Klartext hinterlegen, um im Bedarfsfall - und ohne sich diese merken zu müssen - darauf zugreifen zu können.
Es ist die der Erfindung zugrundeliegende Aufgabe, ein Authentifizierungsverfah- ren für den Zugriff auf eine Steuereinheit eines Subsystems eines Schienenfahrzeugs anzugeben, welches einen verbesserten Schutz vor unerlaubtem Zugriff auf die Steueranwendung bietet.
Diese Aufgabe wird durch ein Verfahren gemäß Anspruch 1 und insbesondere dadurch gelöst, dass die Steuereinheit der Bedieneinheit eine für eine Gewährung des Zugriffs durchzuführende Aktion mitteilt, dass die Steuereinheit das insbeson- dere sichere Subsystem auf die Durchführung der Aktion überwacht und dass die Steuereinheit nach Durchführung der Aktion der Bedieneinheit Zugriff auf die von der Steuereinheit ausgeführte Steueranwendung gewährt.
Anders ausgedrückt erfolgt die Authentifizierung an der Steuereinheit dadurch, dass einem Benutzer mittels der Bedieneinheit eine von der Steuereinheit mitgeteilte durchzuführende Aktion angezeigt wird, wobei die Aktion an bzw. in dem Subsystem durchzuführen ist. Beispielsweise kann die Aktion das Lösen der Notbremse und das sofort darauffolgende Wiedereinlegen der Notbremse sein. Die Durchführung der Aktion wird von der Steuereinheit überwacht und der Zugriff auf die Steueranwendung wird gestattet, sobald die Steuereinheit erkannt hat, dass die Aktion durchgeführt wurde.
Der Erfindung liegt dabei die Erkenntnis zugrunde, dass auf die Eingabe eines Benutzernamens/Kennworts verzichtet werden kann, wenn der Bediener zum Nachweis seiner Erlaubnis für den Zugriff auf die Steueranwendung Zugang zu dem Betätigungsmittel hat, das zur Durchführung der Aktion erforderlich ist, beispielsweise der vorgenannten Notbremse, die sich in der Fahrerkabine / dem Führerstand des Schienenfahrzeugs befindet, welche/r üblicherweise verschlossen und damit für Nicht-Berechtigte nicht zugänglich ist. Es wird also davon aus- gegangen, dass ein Bediener, der in der Lage ist, an bzw. in dem Subsystem eine Handlung vorzunehmen, auch berechtigt sein muss, Zugriff auf die Steueranwendung zu erlangen. Die Abfrage eines Benutzernamens/Kennworts kann zusätzlich weiterhin erfolgen. Das erfindungsgemäße Verfahren macht sich damit bereits bestehende Schutzmechanismen des Subsystems zunutze, um diese auch zur Authentifizierung an der Steuereinheit zu verwenden. Auf diese Weise wird eine erhöhte Sicherheit gewährleistet, wobei zugleich praktisch kein zusätzlicher Aufwand erforderlich ist (sogenanntes„zero deployment"), wie er hingegen z.B. bei der Verwendung von digitalen Signaturen und/oder Zertifikaten für deren Verwaltung, Bereitstellung und Installation anfallen würde. Das erfindungsgemäße Authentifizierungsverfahren ist somit auch besonders wirtschaftlich und damit kostengünstig.
Insbesondere handelt es sich bei der Steuereinheit um eine übergeordnete Steu- ereinheit, welche mittels der Steueranwendung das Subsystem steuert und/oder kontrolliert. Die Steuereinheit kann einen oder mehrere Mikroprozessoren und/ oder Mikrocontroller umfassen, um die die Steueranwendung auszuführen. Bei der Bedieneinheit kann es sich insbesondere um ein tragbares Gerät wie ein Notebook oder ein Smartphone handeln, welche eine drahtgebundene oder drahtlose Datenverbindung mit der Steuereinheit herstellen können. Insbesondere bildet oder umfasst das Subsystem ein geschlossenes Netzwerk. Bevorzugt ist die zur Gewährung des Zugriffs auf die Steueranwendung durchzuführende Aktion beispielsweise projektspezifisch im Vorhinein festgelegt. Vorteilhafte Ausführungsformen der Erfindung sind der Beschreibung, der Zeichnung und den Unteransprüchen zu entnehmen.
Bevorzugt wird nur dann Zugriff auf die Steueranwendung gewährt, falls die Aktion innerhalb einer vorbestimmten Zeitperiode durchgeführt wird. Die vorbestimmte Zeitperiode kann beispielsweise 30 Sekunden oder 1 Minute betragen, wobei die Zeitperiode zu laufen beginnt, sobald die Steuereinheit der Bedieneinheit die auszuführende Aktion mitgeteilt hat. Nach Ablauf der Zeitperiode ohne erfolgreiche Durchführung der Aktion muss das Authentifizierungsverfahren wiederholt werden.
Gemäß einer weiteren vorteilhaften Ausführungsform wird nur dann Zugriff auf die Steueranwendung gewährt, falls sich das Schienenfahrzeug in einem sicheren Zustand befindet. Der sichere Zustand kann sich zum Beispiel dadurch auszeichnen, dass eine Feststellbremse eingelegt ist und/oder das Schienenfahrzeug sich im Stillstand befindet, insbesondere Geschwindigkeitssensoren des Schienenfahrzeugs den Wert Null zeigen. Nur in diesem Zustand soll der Zugriff auf die Steueranwendung gewährt werden, um nicht beispielsweise während der Fahrt des Schienenfahrzeugs das Bremssystem oder ähnliche Systeme zu modifizieren und damit potentiell gefährliche Zustände herbeizuführen.
Bevorzugt wird der Bedieneinheit die für eine Gewährung des Zugriffs durchzuführende Aktion auf eine Zugriffsanfrage der Bedieneinheit an die Steuereinheit hin mitteilt. Die Kommunikation zwischen Bedieneinheit und Steuereinheit wird dann von der Bedieneinheit initiiert.
Der Zugriff auf die Steueranwendung kann beendet werden, falls die Bedieneinheit über eine vorbestimmte Zeitperiode hinweg inaktiv ist. Die vorbestimmte Zeitperiode kann beispielsweise mehrere Minuten betragen. Nach Ablauf der Zeitperiode ohne Aktivität der Bedieneinheit muss sich der Bediener erneut an der Steuerein- heit authentifizieren. Vorteilhafterweise wird nur Zugriff auf vorbestimmte Funktionen der Steueranwendung gewährt. Dies bedeutet, dass nach der Durchführung der Aktion der Bedieneinheit zwar Zugriff auf die Steueranwendung gewährt wird, der Zugriff jedoch eingeschränkt ist. Beispielsweise kann es gestattet werden, lediglich nicht sicherheitsrelevante und nicht internes Know-how betreffende Daten abzurufen und zu modifizieren. Zudem kann es gestattet sein, sicherheitsrelevante Veränderungen nur in dem sicheren Zustand bzw. nicht in einem unsicheren Zustand durchzuführen. Ferner kann der eingeschränkte Zugriff auch das Herunterladen von zertifi- zierter Software erlauben.
Gemäß einer weiteren Ausführungsform übermittelt die Bedieneinheit der Steuereinheit einen digital signierten Token und die Steuereinheit überprüft, ob die digitale Signatur gültig ist, d.h. insbesondere, ob das Token von einem vertrauenswür- digen Bediener signiert wurde, wobei bei Vorliegen einer gültigen digitalen Signatur der Bedieneinheit Zugriff auf die Steueranwendung gewährt wird. Zur Erstellung der digitalen Signatur muss eine entsprechende Software auf der Bedieneinheit installiert sein. Einem Benutzer, der sich durch eine digitale Signatur authentifiziert hat, kann dann beispielsweise unbeschränkter Zugriff auf alle Funktionen der Steueranwendung gewährt werden. Eine Authentifizierung über die durchzuführende Aktion ist dabei nicht erforderlich. Hierdurch können verschiedene Benutzergruppen definiert werden, denen unterschiedliche Rechte zugewiesen werden können. Insbesondere kann es einem Benutzer, der sich über einen digital signierten Token authentifizieren kann, im Gegensatz zu einem Benutzer, der sich über eine durchzuführende Aktion authentifiziert, zusätzlich gestattet sein, sicherheitsrelevante und internes Know-how betreffende Daten abzurufen und zu verändern, sicherheitsrelevante Aktionen in einem unsicheren Zustand des Schienenfahrzeugs durchzuführen oder nicht zertifizierte Software herunterzuladen. Gemäß einer weiteren vorteilhaften Ausführungsform ist die Steuereinheit mit Komponenten des Subsystems, beispielsweise Sensoren, Schaltern oder festverdrahten Ein-/Ausgängen, mittels eines Datenbusses gekoppelt. Bei dem Datenbus kann es sich zum Beispiel um einen CAN-Bus oder dergleichen handeln. Die Steuereinheit kann das Subsystem mittels des Datenbusses auf die Durchführung der Aktion hin überwachen. Alternativ kann das Subsystem mittels des Datenbusses die Durchführung der Aktion von sich aus der Steuereinheit melden.
Insbesondere kann ein die Durchführung der Aktion anzeigendes Signal des Da- tenbusses auf eine insbesondere steigende oder fallende Flanke hin überwacht werden, so dass nicht nur ein vorliegender Zustand, sondern die Durchführung der Aktion zu einem bestimmten Zeitpunkt überwacht werden kann. Der Zugriff auf die Steueranwendung kann dann nicht dadurch manipuliert werden, dass ein die Durchführung der Aktion anzeigendes Signal permanent auf aktiv gesetzt wird.
Die Steuereinheit kann mit einem Kontroll- und Überwachungssystem des Schienenfahrzeugs mittels eines weiteren Datenbusses gekoppelt sein. Insbesondere kann über das Kontroll- und Überwachungssystem der Steuereinheit Zugriff auf andere Subsysteme gewährt werden. Bei dem weiteren Datenbus kann es sich zum Beispiel um einen Multifunction Vehicle Bus (MVB), einen High-Level Data Link Control (HDLC)-Bus oder einen Common Industrial Protocol (CIP)-Bus oder dergleichen handeln.
Gemäß einer weiteren vorteilhaften Ausführungsform ist zur Durchführung der Aktion Zugang zu einem Betätigungsmittel erforderlich, welcher Zugang bzw.
welches Betätigungsmittel mechanisch gesichert ist. Das Subsystem kann durch seinen Einbauort, zum Beispiel in einem verschlossenen Schaltschrank des verschlossenen Führerstands mechanisch schwer zugänglich und auf diese Weise geschützt sein. Die Aktion zur Erlangung des Zugriffs auf die Steueranwendung kann in diesem Fall nur dann durchgeführt werden kann, wenn ein Bediener nicht durch mechanische Sicherungsmittel darin gehindert wird, das Betätigungsmittel zu betätigen.
Gemäß einer weiteren vorteilhaften Ausführungsform wird zwischen der Steuer- einheit und der Bedieneinheit eine Datenverbindung gemäß einem Client-/Server- Prinzip aufgebaut, wobei die Steuereinheit den Server umfasst. Die Steuereinheit kann also den Zugriff auf die Steueranwendung in Form eines Dienstes anbieten.
Bevorzugt stellt die Bedieneinheit einen Browser bereit, welcher über ein Internet- Protokoll, insbesondere http oder https, auf die Steuereinheit zugreift. Der Zugriff mittels eines Browsers bzw. Webbrowsers hat den Vorteil, dass ein solcher auf nahezu jedem Notebook und Smartphone verfügbar ist, wodurch eine Vielzahl von Geräten für den Zugriff auf die Steueranwendung verwendet werden kann. Dabei sind insbesondere keine Voreinstellungen und auch keine vorinstallierten Kompo- nenten notwendig (sogenanntes„zero deployment"). Die Steuereinheit kann einen Webserver bereitstellen, der z.B. über http, https oder über Websockets, insbesondere mittels einer bidirektionalen TCP-Verbindung, mit dem Browser kommuniziert. Der Webserver kann als rudimentärer Webserver ausgebildet sein, der nur wenige Kilobyte Speicher in einem Prozessor der Steuereinheit benötigt.
Gemäß einer weiteren vorteilhaften Ausführungsform umfasst die Datenschnittstelle zu der Bedieneinheit eine Ethernet-Verbindung. Die Kommunikation zwischen der Bedieneinheit und der Steuereinheit kann mittels eines Ethernet-Kabels oder drahtlos erfolgen.
Die Erfindung betrifft weiterhin eine Steuereinheit eines Subsystems, insbesondere eines Bremssystems, eines Schienenfahrzeugs, wobei die Steuereinheit eine Datenschnittstelle zu einer externen Bedieneinheit für einen Zugriff auf eine von der Steuereinheit ausgeführte Steueranwendung aufweist, wobei die Steuereinheit dazu ausgebildet ist, der Bedieneinheit eine für eine Gewährung des Zugriffs durchzuführende Aktion mitzuteilen, das Subsystem auf die Durchführung der Aktion zu überwachen und nach Durchführung der Aktion der Bedieneinheit Zugriff auf die von der Steuereinheit ausgeführte Steueranwendung zu gewähren. Die mit Bezug auf das Authentifizierungsverfahren getroffenen obigen Aussagen gelten für die erfindungsgemäße Steuereinheit entsprechend.
Nachfolgend wird die Erfindung rein beispielhaft anhand einer vorteilhaften Ausführungsform unter Bezugnahme auf die Zeichnung näher erläutert.
Es zeigen:
Fig. 1 eine Steuereinheit eines Subsystems eines Schienenfahrzeug mit gekoppelter Bedieneinheit; und
Fig. 2 eine Darstellung der zwischen der Steuereinheit und der
Bedieneinheit stattfindenden Kommunikation zur Gewährung eines Zugriffs der Bedieneinheit auf eine von der Steuereinheit ausführte Steueranwendung, und
Fig. 3 eine Zustandsmaschine der Steuereinheit.
In Fig. 1 ist schematisch eine Steuereinheit 10 eines Sub- oder Teilsystems 12 eines Schienenfahrzeugs gezeigt. In dem vorliegenden Beispiel handelt es sich bei dem Subsystem um das Bremssystem des Schienenfahrzeugs. Die Steuereinheit 10 ist dabei über eine erste Busschnittstelle 14 und einen ersten Datenbus 16 an lokale Komponenten 18 des Bremssystems 12 wie z.B. Sensoren, Schalter und dergleichen, insbesondere eine Notbremse und einen Notbremshebel, gekoppelt. Das Bremssystem 12 wird über eine Bremssteueranwendung bzw. -applikation 24, die von Prozessoren der Steuereinheit 12 ausgeführt wird, gesteuert. Darüber hinaus ist die Steuereinheit 10 über eine zweite Busschnittstelle 20 und einen zweiten Datenbus 22 mit einem Kontroll- und Überwachungssystem 32 gekoppelt. Über das Kontroll- und Überwachungssystem 32 kann die Steuerein- heit 10 zumindest einen beschränkten Zugriff auf weitere Subsysteme des Schienenfahrzeugs, beispielsweise eine Zugsteuerung, ein Türsystem, ein Klimasystem und/oder ein Scheibenwischsystem, erhalten.
Die Steuereinheit 10 umfasst ferner eine Datenschnittstelle 26, die als Ethernet- Buchse ausgebildet ist und mittels welcher ein Service-Notebook 28 über ein Ethernet-Kabel 30 oder kabellos kommuniziert. Das Service-Notebook 28 stellt dabei eine Bedieneinheit für einen Zugriff auf die Bremssteueranwendung 24 dar.
Um zu Diagnose- und Wartungszwecken über das Service-Notebook 28 Zugriff auf die Bremssteueranwendung 24 zu erlangen, muss sich der Benutzer zunächst an der Steuereinheit 10 authentifizieren.
Hierzu wird gemäß Fig. 2 mittels eines auf dem Service-Notebook 28 ausgeführten Webbrowsers (nicht gezeigt) in einem ersten Schritt S1 eine Zugriffsanfrage an die Steuereinheit 10 gesendet. Die Steuereinheit 10 teilt dem Service-Notebook 28 und damit dem Benutzer gemäß Schritt S2 anschließend eine Aktion mit, die von dem Benutzer an bzw. in dem Bremssteuersystem 12 durchzuführen ist, um Zugriff auf die Bremssteueranwendung 24 erlangen zu können. Die Aktion kann beispielsweise das Lösen und Wiedereinlegen einer Notbremse erfordern. Diese Aktion kann jedoch nur von Personen durchgeführt werden, die auch Zugang zu dem Bremshebel der Notbremse, welcher sich in dem normalerweise verschlossenen Führerstand des Schienenfahrzeugs befindet, haben.
Das Lösen und Einlegen der Notbremse 18 wird ständig von der Steuereinheit 10 überwacht. Sobald die Steuereinheit 10 erkennt, dass der Benutzer gemäß Schritt S3 die Aktion durchgeführt hat, wird gemäß Schritt S4 dem Service-Notebook 28 die Durchführung der Aktion bestätigt, woraufhin gemäß Schritt S5 der Benutzer auf die Bremssteueranwendung 24 zugreifen kann. Dann können Parameter der Bremssteueranwendung 24 bzw. des Bremssystems 12 ausgelesen und/oder verändert werden. Auch können Soft- und Firmware-Updates eingespielt werden.
Die Authentifizierung an der Steuereinheit 10 wird mittels der in Fig. 3 gezeigten Zustandsmaschine 34 (state machine) realisiert. Die Zustandsmaschine 34 um- fasst drei Zustände, wobei ein erster Zustand 36 dadurch gekennzeichnet ist, dass dem Service-Notebook 28 kein Zugriff auf die Bremssteueranwendung 24 gewährt wird. Wird von dem Benutzer des Service-Notebooks 28 eine Sicherheitsbestätigung in Form einer durchzuführenden Aktion angefordert, tritt die Zustandsmaschine 34 über einen ersten Zustandsübergang 38 in einen zweiten Zustand 40 ein, in welchem auf die Sicherheitsbestätigung, d.h. das Durchführen der Aktion, gewartet wird.
Nach Ablauf einer vorbestimmten Zeitperiode, innerhalb welcher keine Sicherheitsbestätigung eingegangen ist oder wenn ein unsicherer Zustand des Schienenfahrzeugs festgestellt wird, wird mittels eines zweiten Zustandsübergangs 42 in den ersten Zustand 36 zurückgesprungen.
Wenn die Sicherheitsbestätigung hingegen eingeht, wird mittels eines dritten Zustandsübergangs 44 in einen dritten Zustand 46 übergegangen, in dem mittels des Service-Notebooks 28 auf die Bremssteueranwendung 24 zumindest beschränkt zugegriffen werden kann. Durch Aktivität 48 des Service-Notebooks 28 kann in dem dritten Zustand 46 verblieben werden, um beispielsweise wiederholt Konfigurationen der Bremssteueranwendung 24 zu verändern.
Wird im dritten Zustand 46 Inaktivität oder das Vorliegen eines unsicheren Zustande des Schienenfahrzeugs festgestellt, so wird mittels eines vierten Zustande- Übergangs 50 in den ersten Zustand 36 zurückgekehrt. Um nun wieder Zugriff auf die Bremssteueranwendung 24 zu erlangen, muss das Service-Notebook 28 erneut wie vorstehend erläutert an der Steuereinheit 10 authentifiziert werden. Durch das beschriebene Verfahren bzw. durch die beschriebene Vorrichtung können unerlaubte Zugriffe auf die Steueranwendung des jeweiligen Subsystems dadurch verhindert werden, dass es nur dem Personenkreis, dem Zugriff auf die Steueranwendung gestattet werden soll, auch möglich ist, die für eine Authentifizierung erforderliche Aktion durchzuführen.
Bezugszeichenliste
10 Steuereinheit
12 Bremssystem
14 Busschnittstelle
16 Datenbus
18 Komponente
20 weitere Busschnittstelle
22 weiterer Datenbus
24 Bremssteueranwendung
26 Datenschnittstelle
28 Service-Notebook
30 Ethernet-Kabel
32 Kontroll- und Überwachungssystem
34 Zustandsmaschine
36 erster Zustand
38 erster Zustandsübergang
40 zweiter Zustand
42 zweiter Zustandsübergang
44 dritter Zustandsübergang
46 dritter Zustand
48 Aktivität
50 vierter Zustandsübergang
51 Schritt 1
52 Schritt 2
53 Schritt 3
54 Schritt 4
S5 Schritt 5

Claims

Patentansprüche
1. Verfahren zur Authentifizierung an einer Steuereinheit (10) eines Subsystems (12), insbesondere eines Bremssystems, eines Schienenfahrzeugs, wobei die Steuereinheit (10) eine Datenschnittstelle (26) zu einer externen Bedieneinheit (28) für einen Zugriff auf eine von der Steuereinheit (10) ausgeführte Steueranwendung (24) aufweist, bei dem die Steuereinheit (10) der Bedieneinheit (28) eine für eine Gewährung des Zugriffs durchzuführende Aktion mitteilt,
das Subsystem (12) auf die Durchführung der Aktion überwacht, und nach Durchführung der Aktion der Bedieneinheit (28) Zugriff auf die von der Steuereinheit (10) ausgeführte Steueranwendung (24) gewährt.
2. Verfahren nach Anspruch 1 ,
dadurch g e k e n n z e i c h n e t , dass
nur dann Zugriff auf die Steueranwendung (24) gewährt wird, falls die Aktion innerhalb einer vorbestimmten Zeitperiode durchgeführt wird.
3. Verfahren nach Anspruch 1 oder 2,
dadurch g e k e n n z e i c h n e t , dass
nur dann Zugriff auf die Steueranwendung (24) gewährt wird, falls sich das
Schienenfahrzeug in einem sicheren Zustand befindet.
4. Verfahren nach zumindest einem der vorstehenden Ansprüche,
dadurch g e k e n n z e i c h n e t , dass der Bedieneinheit (28) die für eine Gewährung des Zugriffs durchzuführende Aktion auf eine Zugriffsanfrage der Bedieneinheit (28) an die Steuereinheit (10) hin mitteilt wird.
Verfahren nach zumindest einem der vorstehenden Ansprüche,
dadurch g e k e n n z e i c h n e t , dass
der Zugriff auf die Steueranwendung (24) beendet wird, falls die Bed' heit (28) über eine vorbestimmte Zeitperiode hinweg inaktiv ist.
Verfahren nach zumindest einem der vorstehenden Ansprüche,
dadurch g e k e n n z e i c h n e t , dass
nur Zugriff auf vorbestimmte Funktionen der Steueranwendung (24) gewährt wird.
Verfahren nach zumindest einem der vorstehenden Ansprüche,
dadurch g e k e n n z e i c h n e t , dass
die Steuereinheit (10) mit Komponenten des Subsystems (12) mittels Datenbusses (16) gekoppelt ist.
Verfahren nach Anspruch 7,
dadurch g e k e n n z e i c h n e t , dass
ein die Durchführung der Aktion anzeigendes Signal des Datenbusses (16) auf eine Flanke hin überwacht wird. Verfahren nach zumindest einem der vorstehenden Ansprüche,
dadurch g e k e n n z e i c h n e t , dass
die Steuereinheit (10) mit einem Kontroll- und Überwachungssystem (32) des Schienenfahrzeugs mittels eines weiteren Datenbusses (22) gekoppelt ist.
10. Verfahren nach zumindest einem der vorstehenden Ansprüche,
dadurch g e k e n n z e i c h n e t , dass
zur Durchführung der Aktion Zugang zu einem Betätigungsmittel erforderlich ist, der mechanisch gesichert ist.
11. Verfahren nach zumindest einem der vorstehenden Ansprüche,
dadurch g e k e n n z e i c h n e t , dass
zwischen der Steuereinheit (10) und der Bedieneinheit (28) eine Datenverbindung gemäß einem Client-/Server-Prinzip aufgebaut wird, wobei die Steuereinheit (10) den Server umfasst.
12. Verfahren nach zumindest einem der vorstehenden Ansprüche ,
dadurch g e k e n n z e i c h n e t , dass
die Bedieneinheit (28) einen Browser bereitstellt, welcher über ein Internetprotokoll, insbesondere HTTP oder HTTPS, auf die Steuereinheit (10) zugreift.
13. Verfahren nach zumindest einem der vorstehenden Ansprüche,
dadurch g e k e n n z e i c h n e t , dass
die Datenschnittstelle (26) zu der Bedieneinheit (28) eine Ethernet- Verbindung (30) umfasst.
14. Steuereinheit (10) eines Subsystems (12), insbesondere eines Bremssystems, eines Schienenfahrzeug, wobei die Steuereinheit (10) eine Datenschnittstelle (26) zu einer externen Bedieneinheit (28) für einen Zugriff auf eine von der Steuereinheit (10) ausgeführte Steueranwendung (24) aufweist, wobei die Steuereinheit (10) dazu ausgebildet ist,
der Bedieneinheit (28) eine für eine Gewährung des Zugriffs durchzuführende Aktion mitzuteilen, das Subsystem (12) auf die Durchführung der Aktion zu überwachen, und
nach Durchführung der Aktion der Bedieneinheit (28) Zugriff auf die von der Steuereinheit (10) ausgeführte Steueranwendung (24) zu gewäh- ren.
PCT/EP2015/080151 2014-12-19 2015-12-17 Verfahren zur authentifizierung an einer steuereinheit eines subsystems eines schienenfahrzeugs WO2016097095A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102014119241.9 2014-12-19
DE102014119241.9A DE102014119241B4 (de) 2014-12-19 2014-12-19 Verfahren zur Authentifizierunq an einer Steuereinheit eines im Schienenfahrzeug befindlichen Subsystems und Steuereinheit hierfür

Publications (1)

Publication Number Publication Date
WO2016097095A1 true WO2016097095A1 (de) 2016-06-23

Family

ID=55025053

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2015/080151 WO2016097095A1 (de) 2014-12-19 2015-12-17 Verfahren zur authentifizierung an einer steuereinheit eines subsystems eines schienenfahrzeugs

Country Status (2)

Country Link
DE (1) DE102014119241B4 (de)
WO (1) WO2016097095A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110320891A (zh) * 2019-07-09 2019-10-11 中车青岛四方车辆研究所有限公司 轨道车辆制动系统can总线报文维护监控系统及监控方法

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017220068A1 (de) * 2017-11-10 2019-05-16 Knorr-Bremse Systeme für Schienenfahrzeuge GmbH Verfahren und Onboard-Steuereinheit zum Steuern und/oder Überwachen von Komponenten eines Schienenfahrzeugs
DE102017221300A1 (de) * 2017-11-28 2019-05-29 Siemens Mobility GmbH Verfahren und System zum Bereitstellen einer datentechnischen Funktion mittels eines Datenverarbeitungssystems eines spurgebundenen Fahrzeugs
DE102019209338A1 (de) * 2019-06-27 2020-12-31 Siemens Mobility GmbH Vorrichtung zum Übertragen von Daten zwischen einem spurgebundenen Fahrzeug und einer landseitigen Datenverarbeitungseinrichtung

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6227625B1 (en) * 1999-08-24 2001-05-08 Westinghouse Air Brake Company Two way field tester for EOT device
WO2002053438A2 (en) * 2000-12-29 2002-07-11 Ge-Harris Railway Electronics, Llc Brake system diagnostics using a hand-held radio device
DE102007061663A1 (de) * 2007-05-10 2008-11-13 Hinderikus Broer Steuereinheit und ein hierzu bestimmtes Verfahren für Funktionseinheiten eines Kraftfahrzeugs
EP2388972A1 (de) * 2010-05-21 2011-11-23 Siemens Aktiengesellschaft Steckverbindungssystem zum geschützten Aufbau einer Netzwerkverbindung
DE102013209683A1 (de) * 2013-05-24 2014-11-27 Bombardier Transportation Gmbh Verfahren zur Bedienung eines Schienenfahrzeugs und Führerstand eines Schienenfahrzeugs
EP2811713A1 (de) * 2013-06-04 2014-12-10 Airbus Defence and Space GmbH Kommunikationssystem mit Zugangskontrolle, Verfahren zur Zugangsgewährung in einem Kommunikationssystem sowie damit ausgerüstetes Luftfahrzeug und/oder Wartungssystem

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009018615A1 (de) * 2009-04-23 2010-11-11 Siemens Aktiengesellschaft Datenverarbeitungsvorrichtung mit einem Anzeigeschirm und einer Authentifizierungseinrichtung

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6227625B1 (en) * 1999-08-24 2001-05-08 Westinghouse Air Brake Company Two way field tester for EOT device
WO2002053438A2 (en) * 2000-12-29 2002-07-11 Ge-Harris Railway Electronics, Llc Brake system diagnostics using a hand-held radio device
DE102007061663A1 (de) * 2007-05-10 2008-11-13 Hinderikus Broer Steuereinheit und ein hierzu bestimmtes Verfahren für Funktionseinheiten eines Kraftfahrzeugs
EP2388972A1 (de) * 2010-05-21 2011-11-23 Siemens Aktiengesellschaft Steckverbindungssystem zum geschützten Aufbau einer Netzwerkverbindung
DE102013209683A1 (de) * 2013-05-24 2014-11-27 Bombardier Transportation Gmbh Verfahren zur Bedienung eines Schienenfahrzeugs und Führerstand eines Schienenfahrzeugs
EP2811713A1 (de) * 2013-06-04 2014-12-10 Airbus Defence and Space GmbH Kommunikationssystem mit Zugangskontrolle, Verfahren zur Zugangsgewährung in einem Kommunikationssystem sowie damit ausgerüstetes Luftfahrzeug und/oder Wartungssystem

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110320891A (zh) * 2019-07-09 2019-10-11 中车青岛四方车辆研究所有限公司 轨道车辆制动系统can总线报文维护监控系统及监控方法
CN110320891B (zh) * 2019-07-09 2021-10-22 中车青岛四方车辆研究所有限公司 轨道车辆制动系统can总线报文维护监控系统及监控方法

Also Published As

Publication number Publication date
DE102014119241A1 (de) 2016-06-23
DE102014119241B4 (de) 2021-04-01

Similar Documents

Publication Publication Date Title
EP2159653B1 (de) Verfahren zur Einräumung einer Zugriffsberechtigung auf ein rechnerbasiertes Objekt in einem Automatisierungssystem, Computerprogramm und Automatisierungssystem
WO2016097095A1 (de) Verfahren zur authentifizierung an einer steuereinheit eines subsystems eines schienenfahrzeugs
EP3332348B1 (de) Verfahren zum betreiben eines kraftfahrzeugs und system zum betreiben eines kraftfahrzeugs
DE102017215594B4 (de) Steuervorrichtung für ein bedienfreies Funkschlüsselsystem eines Kraftfahrzeugs, Kraftfahrzeug mit einer solchen Steuervorrichtung und Verfahren zum Betreiben einer solchen Steuervorrichtung
DE102016206630A1 (de) Verfahren und Vorrichtung zur Vermeidung von Manipulation einer Datenübertragung
WO2015082039A1 (de) System und verfahren zum stilllegen eines unrechtmässig benutzten fahrzeuges
EP3665891B1 (de) Verfahren zum festlegen eines funktionsbestands aktivierter funktionen in einer funktionseinheit sowie gemäss dem verfahren betreibbare funktionseinheit
EP2920687A1 (de) Manipulationssicheres installieren von gebäudesteuerungssoftware in freigegebenen laufzeitumgebungen
EP3688958B1 (de) System und verfahren zum geschützten übertragen von daten
WO2013178298A1 (de) Diagnoseverfahren und diagnoseeinrichtung für ein kraftfahrzeug
DE102010021257A1 (de) Steckverbindungssystem zum geschützten Aubau einer Netzwerkverbindung
DE102011002713A1 (de) Verfahren und Vorrichtung zum Bereitstellen von kyptographischen Credentials für Steuergeräte eines Fahrzeugs
EP3871393B1 (de) Verfahren zur überwachung eines datenübertragungssystems, datenübertragungssystem und kraftfahrzeug
DE102007051440A1 (de) Verfahren und Vorrichtung zur Freischaltung von Software in einem Kraftfahrzeug
DE102005034713A1 (de) System zur Bereitstellung von Funktionen für eine Fahrzeugkomponente
DE102013225755A1 (de) Verfahren zur zeitbeschränkten Freigabe eines Zugriffs eines externen Geräts auf Daten in einem Fahrzeug sowie Vorrichtung hierzu
WO2005003936A1 (de) Verfahren zur authentifikation von insbesondere in ein steuergerät eines kraftfahrzeugs ladbaren softwarekomponenten
EP3277010B1 (de) Verfahren zum bereitstellen einer authentifizierten verbindung zwischen mindestens zwei kommunikationspartnern
EP3101875B1 (de) Ändern von einstellungen einer auf einem mobilen endgerät laufenden applikation
DE102019201133B4 (de) Kraftfahrzeug
DE102005054140B4 (de) Verfahren und Vorrichtung zur Unterscheidung der Herkunft von Bedieneingaben
DE102018209757B3 (de) Schutz einer Fahrzeugkomponente
DE102017221300A1 (de) Verfahren und System zum Bereitstellen einer datentechnischen Funktion mittels eines Datenverarbeitungssystems eines spurgebundenen Fahrzeugs
DE102015015468A1 (de) Verfahren zum Ausführen einer sicherheitskritischen Funktion in einem Fahrzeug
DE102017205552A1 (de) Verfahren zum Kontrollieren eines Zugriffs eines elektronischen Geräts auf ein System und Sicherheitseinrichtung

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15816738

Country of ref document: EP

Kind code of ref document: A1

122 Ep: pct application non-entry in european phase

Ref document number: 15816738

Country of ref document: EP

Kind code of ref document: A1