Nothing Special   »   [go: up one dir, main page]

SE526829C2 - Arrangemang, motorfordon, sätt och datorprogram för att ge tillträde till elektroniska styrenheter - Google Patents

Arrangemang, motorfordon, sätt och datorprogram för att ge tillträde till elektroniska styrenheter

Info

Publication number
SE526829C2
SE526829C2 SE0400827A SE0400827A SE526829C2 SE 526829 C2 SE526829 C2 SE 526829C2 SE 0400827 A SE0400827 A SE 0400827A SE 0400827 A SE0400827 A SE 0400827A SE 526829 C2 SE526829 C2 SE 526829C2
Authority
SE
Sweden
Prior art keywords
computer
key
specification file
communication
user
Prior art date
Application number
SE0400827A
Other languages
English (en)
Other versions
SE0400827D0 (sv
SE0400827L (sv
Inventor
Stanislaw Lazarz
Kurt Flatischler
Original Assignee
Scania Cv Ab
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Scania Cv Ab filed Critical Scania Cv Ab
Priority to SE0400827A priority Critical patent/SE526829C2/sv
Publication of SE0400827D0 publication Critical patent/SE0400827D0/sv
Priority to EP05101571A priority patent/EP1582961B1/en
Priority to AT05101571T priority patent/ATE509307T1/de
Priority to BR0500911-1A priority patent/BRPI0500911A/pt
Priority to US11/091,996 priority patent/US8290660B2/en
Publication of SE0400827L publication Critical patent/SE0400827L/sv
Publication of SE526829C2 publication Critical patent/SE526829C2/sv

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Stored Programmes (AREA)
  • Control By Computers (AREA)
  • Programmable Controllers (AREA)
  • Control Of Electric Motors In General (AREA)
  • Small-Scale Networks (AREA)

Description

1G 15 20 25 30 526 829 ändra eller uppdatera styrparametrar, mjukvara etc. i ECU:erna.
Därför är det generellt sett viktigt att en extern access erbjuds till de relevanta ECU:erna och dessas minnen, det vill säga att en dator, vilken normalt sett inte befinner sig ombord på fordonet, kan anslutas till fordonet exempelvis när fordonet be- söker en verkstad.
Den tidigare kända tekniken inkluderar olika exempel på lös- ningar som medger att en extern dator får access till ett minne hos en ECU. Exempelvis beskriver US, A, 5,787,367 ett system för att tillhandahålla en säkrad programmering/omprogramme- ring av ett ombordsystem hos ett fordon. Ett interfaceverktyg sammanbinder här ett utvalt datorsystem ombord på fordonet .med en auktoriserad databas. Därmed etablerar interfaceverk- tyget, efter att ha genomfört en lösenords- och identifieringskon- troll, en krypterad förbindelse mellan det ombordvarande utvalda datorsystemet och den auktoriserade databasen, vilken är en central resurs. Som ett resultat därav kan den auktoriserade databasen överföra data till det ombordvarande datorsystemet.
US, A, 5,521,588 redogör för en lösning enligt vilken en lokal programmering av en styrenhet i ett fordon åstadkoms. En extern testanordning överför här innehållet hos en databärare till ett fordonskonfigurationsminne hos en central styrenenhet i fordonet. Denna överföring genomförs via en stickkontaktsför- bindelse till den centrala styrenheten. Den beskrivna program- meringen utförs företrädesvis i samband med utbyte, eller så kallad efterjustering av en styrenhet, så att det gamla fordons- konfigurationsdatat skrivs över med relevant aktuell dito.
Dokumentet I. Kreuz et al., ”Exact Configuration Onboard - Onboard Documentation of Electrical and Electronic Systems consisting of ECUs, Data Busses and Software", Daimler- Chrysler AG, ERA Conference 1999, Coventry, p. 5.2.1 ff, 1999 beskriver en lösning varvid data beträffande den exakta ombord- konfigurationen (ECO) hos ett visst fordon lagras l en central ECU på detta fordon. Därmed kan eventuella kundenheter er- 10 15 20 25 30 (fl |\J Ü\ \E l\J \O hålla teknisk information som år relevant för service, repara- tioner eller utökningsoperationer genom att koppla in en extern dator till den centrala ECU:n och läsa ut fordonets ECO.
Det finns alltså alternativa sätt att läsa ut och modifiera olika slags data i anordningar och styrenheter hos ett fordon. Ingen av de kända lösningarna är emellertid helt tillfredsställande, eftersom flexibilitet inte kan erbjudas samtidigt som datats autencitet kan garanteras. En krypterad on-lineförbindelse till en central resurs borgar givetvis för en god integritet hos det data som ska lagras i en fordonsmodul. Kravet på en sådan för- bindelse gör emellertid att det övergripande systemet blir sårbart och relativt oflexibelt. Å andra sidan kan en rent lokal lösning i sanning vara flexibel.
Icke desto mindre, eftersom inget autenticeringssytem eller mot- svarande säkerhetsinrättningar tillhandahålls här blir systemet väldigt sårbart. Utan accessrestriktioner kan nämligen vem som helst mata in vilken slags data som helst i fordonsmodulerna, och därmed drastiskt försämra datakvaliteten.
SAMMANFATTNING AV UPPFINNINGEN Syftet med föreliggande uppfinning är därför att erbjuda en lösning, vilken mildrar de ovannämnda problemen, och sålunda ger en säker och flexibel access till en ombordplacerad speci- fikafionsfiL Enligt en aspekt av uppfinningen uppnås syftet genom det inled- ningsvis beskrivna arrangemanget, där en användarunik nyckel är anpassad att anslutas till en port hos en dator. Nyckeln inkluderar en mjukvarukomponent, vilken är associerad med ett auk- torisationstillstånd som kan vara satt antingen aktivt eller inaktivt.
Nyckeln är anpassad att styra kommunikationen mellan datorn och den elektroniska styrenheten, så att datorn endast ges möjlighet att kommunicera med den elektroniska styrenenheten om nyckeln är ansluten till datorn och nyckelns mjukvarukom- 10 15 20 25 30 526 829 ponent är associerad med det aktiva auktorisationstillståndet.
En viktig fördel som uppnås genom detta arrangemang är att, utöver att åstadkomma en auktoriserad dataaccess, nyckelns mjukvarukomponent kan innehålla data vilken är användbar för vitt skilda syften. Följaktligen erbjuds en hög grad av flexibilitet.
Exempelvis kan mjukvarukomponenten inkludera en krypterings- nyckel och användarinformation, vilken i sin tur kan vara asso- cierad med en individuell accessnivå.
Enligt en föredragen utföringsform av den här aspekten av upp- finningen är den första modulen anpassad att lagra loggdata i specifikationsfilen. Dessa loggdata avser eventuell specifika- tionsfilsrelaterad kommunikation mellan datorn och den elektro- niska styrenheten. Loggen är fördelaktig eftersom den åstad- kommer revisionsdata för specifikationsfilen, vilka spårar alla modifieringar som gjorts av filen. Därmed kan såväl framtida modifieringar som feldiagnosoperationer underlättas.
Enligt en annan utföringsform av den här aspekten av uppfin- ningen specificerar loggdatat åtminstone endera av en använ- daridentitet hos den användarunika nyckeln, en tidstämpel och information gällande syftet med kommunikationen. Genom att göra detta innehåller loggdatat ett "fingeravtryck" som återspeg- lar vem som gjorde vilken modifiering vid vilken tidpunkt. Natur- ligtvis förbättrar detta ytterligare effektiviteten hos eventuella framtida modifieringar och/eller feldiagnosoperationer utförda för det aktuella fordonet.
Enligt ännu en utföringsform av den här aspekten av uppfin- ningen gäller syftet med kommunikationen utläsning av specifi- kationsfilen från minnesenheten och/eller en uppdatering av specifikationsfilen i minnesenheten. Följaktligen möjliggörs inte endast uppdateringar, utan även rena datautläsningar kan ge- nomföras, och också dessa operationer skapar spår i loggdatat.
Enligt ytterligare en annan utföringsform av den här aspekten av uppfinningen innefattar arrangemanget en interfaceenhet, vilken 10 15 20 25 30 35 526 829 sammanbinder den första kommunikationsbussen med en extern kommunikationsbuss. Den senare är i sin tur ansluten till en port hos datorn. Den första kommunikationsbussen har ett första for- ' mat vilket är annorlunda än ett andra format hos den externa kommunikationsbussen. Alltså är interfaceenheten anpassad att omvandla kommunikationssignaler mellan det första och det andra formatet. lnterfaceenheten är önskvärd, eftersom normalt sett fordonets interna buss har ett annat format än den externa datorn.
Enligt ännu en annan utföringsform av den här aspekten av upp- finningen är datorn associerad med en databas, som definierar identiteterna för eventuella oacceptabla användarunika nycklar.
.Dessutom inkluderar datorn en tredje modul, vilken är anpassad att jämföra identiteten hos en användarunlk nyckel ansluten till datorn med informationen i databasen. Om, i ljuset av databas- informationen, nyckeln befinns vara oacceptabel försätter datorn nyckelns mjukvarukomponent i det inaktiva auktorisationstlll- ståndet. Detta är fördelaktigt, eftersom en central accessstyr- ning därmed kan åstadkommas utan att erfordra en on-lineför- bindelse till en central auktorisationsdatabas. istället kan infor- mation gällande icke-auktoriserade användaridentiteter (dvs oacceptabla användarunika nycklar) regelbundet skickas ut från en central resurs till alla användare av systemet (exempelvis i samband med månatliga allmänna mjukvaruuppdateringar. På så vis kan databasen användas för att kassera utgångna eller stulna nycklar. Givetvis kan databasen antingen innehålla infor- mation beträffande icke-auktoriserade eller auktoriserade an- vändaridentiteter, så att beroende på vilket, en träff i ett rele- vant datafält antingen skall undvikas eller skall förekomma för att ge åtkomst till specifikationsfildatat.
Enligt en annan aspekt av uppfinningen uppnås syftet medelst ett motorfordon, som såväl innefattar åtminstone en ECU vilken är associerad med åtminstone en minnesenhet som det ovan föreslagna arrangemanget. Naturligtvis är ett sådant fordon för- delaktigt av samma skäl som arrangemanget i sig. 10 15 20 25 30 526 829 Enligt en annan aspekt av uppfinningen uppnås syftet genom en metod att ge access till en specifikationsfil, vilken är lagrad i en minnesenhet associerad med en elektronisk styrenhet i ett fordon. Den elektroniska styrenheten antas vidare vara ansluten till en första kommunikationsbuss i fordonet. Metoden inbegriper undersökning av ett auktorisationstillstånd för en mjukvarukom- ponent hos en användarunik nyckel förbunden med en port hos en dator. Denna dator är anpassad att kommunicera med den elektroniska styrenheten över den första kommunikationsbus- sen. Förutsatt att mjukvarukomponenten hos den anslutna nyckeln är satt i det aktiva auktorisationstillståndet inbegriper metoden möjliggörande för datorn att kommunicera med den elektroniska styrenheten.
Eftersom nyckelns mjukvarukomponent, utöver att åstadkomma en auktoriserad dataaccess, kan innehålla data som kan använ- das för vitt skilda syften ges en stor flexibilitet. Exempelvis kan mjukvarukomponenten inkludera en krypteringsnyckel och an- vändaridentitetsinformation, vilken i sin tur kan vara associerad med en individuell accessnivå. Dessa egenskaper är önskvärda i många tillämpningar, såsom då dataaccessen är olika för olika användare.
Enligt en utföringsform av den här aspekten av uppfinningen inbegriper kommunikationen utläsning av specifikationsfilen från minnesenheten till en extern minnesenhet associerad med datorn. Kommunikationen kan även inbegripa uppdatering av specifikationsfilen i minnesenheten med ett innehåll från den externa minnesenheten som är associerad med datorn. Därmed erbjuds en fullkomlig dataaccess till specifikationsfilen.
Enligt en annan utföringsform av uppfinningen enligt den här aspekten av uppfinningen inbegriper metoden loggning av data gällande eventuell specifikationsfilsrelaterad kommunikation mellan datorn och den elektroniska styrenheten i specifikations- filen. Därmed skapas revisionsdata för specifikationsfilen, vilka spårar alla modifieringar som gjorts av filen. Följaktligen kan 10 15 20 25 30 526 829 såväl framtida modifieringar av fordonet som feldiagnosopera- tioner underlättas. Exempelvis kan dataloggen inkludera infor- mation angående en användaridentitet för den användarunika nyckeln, en tidstämpel och/eller information gällande syftet med kommunikationen. Detta skapar i sin tur ett ”fingeravtryck” som återspeglar vem som gjorde vilken modifiering vid vilken tid- punkt. Som ett resultat därav kan effektiviteten vid eventuella framtida modifieringar och/eller feldiagnosoperationer ytterligare förbättras.
Enligt en annan utföringsform av den här aspekten av upp- finningen inbegriper metoden de ytterligare stegen: jämförelse av en identitet hos den anslutna nyckeln med innehållet i en databas som definierar oacceptabla användarunika nycklar, och om, med hänsyn till databasen, nyckeln befinns vara oaccep- tabel; försättning av mjukvarukomponenten hos den anslutna nyckeln i ett inaktivt auktorisationstillstånd. Dessa steg är för- delaktiga eftersom de ger en central accesstyrning, utan att erfordra en on-Iineförbindelse till en central auktorisations- databas.
Enligt en ytterligare aspekt av uppfinningen uppnås syftet genom ett datorprogram direkt nedladdningsbart till internminnet hos en dator, vilket innefattar mjukvara för att styra den ovan föreslagna metoden då nämnda program körs på en dator.
Enligt en annan aspekt av uppfinningen uppnås syftet genom ett datorläsbart medium med ett därpå lagrat program, där programmet är anpassat att förmå en dator att styra den ovan föreslagna metoden.
Uppfinningen erbjuder således en lösning som ger en extern access till en ombordplacerad specifikationsfil, vilken på ett rimligt sätt balanserar datasäkerhet och hanteringsflexibilitet.
KORT BESKRIVNING AV RlTNlNGARNA Uppfinningen ska nu förklaras närmare medelst utföringsformer, 10 15 20 25 30 526 899 vilka beskrivs som exempel, och med hänvisning till de bifogade ritningarna.
Figur 1 visar ett blockschema som på ett schematiskt sätt illustrerar ett arrangemang enligt en utföringsform av uppfinningen, och Figur 2 visar ett flödesschema som illustrerar den gene- rella metoden enligt uppfinningen.
BESKRIVNING AV UPPFINNINGENS UTFÖRINGSEFORMER Figur 1 visar ett blockschema, som schematiskt illustrerar ett arrangemang enligt en utföringsform av uppfinningen. Ett motorfordon 100 inkluderar ett antal ECU:er 120 och 130, av vilka två visas i figuren. En första ECU 120 är ansluten till en första kommunikationsbuss 105a i fordonet 100. Därmed kan den första ECU:n 120 utbyta data med andra ECU:er (visas ej) som är anslutna till den första kommunikationsbussen 105a. l det här fallet är den första ECU:n även ansluten till en andra och en tredje kommunikationsbuss 105b respektive 105c, så att den första ECU:n 120 dessutom kan kommunicera med ECU:er anslutna till dessa bussar, exempelvis en andra ECU 130 på den andra bussen 105b.
Det förutsätts vidare att var och en av den första och den andra ECU:n 120 och 130 är associerad med åtminstone en minnes- enhet 140a respektive 140b. Typiskt sett innebär detta att den första ECU:n innehåller en första minnesenhet 140a och att den andra ECU:n innehåller en andra minnesenhet 140b. Enligt uppfinningen kan emellertid minnesenheterna 140a och 140b lika väl vara fysiskt separerade från ECU:erna 120 och 130. l vilket fall som helst lagrar varje minnesenhet 140a, 140b en kopia av en specifikationsfil 145, som beskriver en aktuell kon- figuration hos fordonet 100. Alltså kan specifikationsfilen 145 inkludera fordonets 100 produktidentitet då det byggdes och eventuell EOL-programmering (EOL = End of Line), det vill säga slutgiltig parametersättning av ECUzerna. Dessutom kan speci- 10 15 20 25 30 35 526 829 fikationsfilen 145 inkludera information beträffande senare utförda uppdateringar och modifieringar. Detta innebär att chas- sinummer och relevanta komponent- eller delidentifikatorer, såsom artikelnummer, FPC-koder (FPC = Functional Product Characteristic) (dvs koder som anger vilka komponenter som är närvarande, och om flera modeller eller varianter är möjliga, vilken modell/variant), UF-koder (UF = User Function) (dvs koder vilka för varje funktion specificerar de inblandade fordons- modulerna), och UC-koder (dvs koder som beskriver möjliga användningsfall för fordonet) läggas till. Därutöver är det föredraget om tilläggsinformation kan inkluderas i specifika- tionsfilen 145, vilken är användbar vid genomförande av service av och feldiagnostik för fordonet 100. För detta ändamål kan 'även så kallade scenarier och klipplistor beskrivas i speci- fikationsfilen 145. Med scenario menas här sekvensdiagram vilka för ett visst fordon beskriver de möjliga händelseförloppen, och hur olika signaler skickas mellan relevanta ECU:er. Klipp- listorna är i första hand avsedda att tjäna som underlag vid till- verkning av kablarna i fordonet. Klipplistorna kan emellertid också användas för att rita upp ett dynamiskt kretsschema för ett visst fordon. Därför är klipplistorna användbara som ett feldiagnosverktyg. l syfte att möjliggöra en extern access till alla kopior av spe- cifikationsfilen 145 är en dator 200 ansluten till den första kom- munikationsbussen 105a. Enligt en utföringsform av uppfin- ningen sammanbinder en interfaceenhet 115 bussen 105a med en extern kommunikationsbuss 110 (exempelvis en USB, Uni- versal Serial Bus), vilken i sin tur är ansluten till en port 205a hos datorn 200. Därmed kan den första kommunikationsbussen 105a ha ett första format, vilket skiljer sig från ett andra format hos den externa kommunikationsbussen 110, och interface- enheten 115 utför de nödvändiga signalkonverteringarna mellan det första och det andra formatet. lnterfaceenheten 115 kan även fungera som en buffringsenhet mellan den första kommuni- kationsbussen 105a och den externa kommunikationsbussen 10 15 20 25 30 526 829 10 110 oavsett om det första och det andra formatet är identiska eller ej.
Datorn 200 inkluderar en första modul 210 och en andra modul 220. Den första modulen 210 är anpassad att kommunicera med ECU:erna 120 och 130 över den första kommunikationsbussen 105a. Den andra modulen 220 är anpassad att visa resultatet av eventuell kommunikation mellan datorn 200 och ECU:erna 120 och 130. Därmed kan den andra modulen 220 innefatta ett driv- steg för ett grafiskt användarinterface (GUI), så att eventuella operationer utförda avseende ECU:erna 120 och 130 och resultatet av sådana interaktioner kan visas för en användare av datorn 200, exempelvis på en display.
En användarunik nyckel 300 ansluts till en port 205b, exempel- vis av USB-format, hos datorn 200. Nyckeln 300 inkluderar i sin tur en mjukvarukomponent 310, vilken är associerad med ett auktorisationstillstånd som kan sättas antingen aktiv eller inaktiv. För att möjliggöra access för datorn 200 till specifika- tionsfilen 145 i minnesenheten 140a eller 140b associerad med ECU:erna 120 respektive 130 måste en acceptabel nyckel 300 anslutas till datorn 200. Nyckeln 300 betraktas endast som acceptabel om dess mjukvarukomponent 310 är försatt i det aktiva auktorisationstillståndet. Nyckeln 300 styr därmed kommunikationen mellan datorn 200 och ECU:erna 120 och 130, så att datorn 200 endast har möjlighet att kommunicera med ECU:erna 120 och 130 om nyckeln 300 är ansluten till datorn 200 och nyckelns 300 mjukvarukomponent 310 är försatt i det aktiva auktorisationstillståndet. Naturligtvis måste nyckeln 300 även uppfylla eventuella ytterligare auktorisationskrav. Exem- pelvis kan det så kallade automatiska mjukvaruskyddsverktyget HASP användas för att erbjuda ett mjukvaruskydd för kommuni- kationen mellan datorn 200 och ECU:erna 120 och 130 i kombination med autenticering.
Därtill kan det, enligt en utföringsform av uppfinningen, erfor- dras att nyckeln 300 även befinns vara acceptabel med hänsyn 10 15 20 25 30 526 829 11 till innehållet i en databas 235 i datorn 200. Antingen innehåller databasen 235 identiteter för alla icke-auktoriserade användar- unika nycklar, eller så innehåller databasen 235 identiteter för alla auktoriserade användarunika nycklar. l vilket fall som helst jämför en tredje modul 230 i datorn 200 identiteten hos den an- slutna användarunika nyckeln 300 med informationen i data basen 235. Om identiteten befinns vara oacceptabel försätter datorn 200 den anslutna nyckelns 300 mjukvarukomponent 310 i det inaktiva auktorisationstillståndet. På så vis utgör databasen ett effektivt verktyg för att kassera utgångna eller stulna nycklar.
Enligt en annan utföringsform av uppfinningen lagrar den första modulen 210 loggdata i specifikationsfilen 145. Detta innebär att information som beskriver all specifikationsfilsrelaterad kom- munikation mellan datorn 200 och ECU:erna 120 och 130 lagras i specifikationsfilen 145. Exempelvis kan loggdatat specificera identiteten hos den utnyttjade användarunika nyckeln 300, en tidstämpel och/eller information beträffande ett syfte med kom- munikationen. Syftet med kommunikationen kan i sin tur indikera huruvida specifikationsfildata lästes ut, eller om specifikations- filen 145 uppdaterades i en eller flera av minnesenheterna 140a och 140b, och i så fall vilka.
Naturligtvis inkluderar datorn 200, utöver de ovan nämnda en- heterna och modulerna, företrädesvis en central bearbetnings- enhet 240 anpassad att styra datorn 200 enligt vad som har för- klarats ovan, och ett internminne 250 för lagring av ett program, vilket beskriver styroperationer för att förmå datorn 200 att utföra stegen enligt uppfinningen. l syfte att summera kommer nu den generella metoden enligt uppfinningen att beskrivas med hänvisning till flödesschemat i figur 2. Det förutsätts att specifikationsfilsrelaterad data skall ut- bytas mellan en minnesenhet associerad med åtminstone en ECU hos ett visst fordon och en specifik extern dator ansluten till en kommunikationsbuss hos detta fordon. 10 15 20 25 30 35 526 829 12 Ett första steg 21 undersöker huruvida en användarunik nyckel är ansluten till en lämplig port hos den externa datorn. Om så inte är fallet loopar proceduren tillbaka och stannar i steget 21. l annat fall följer ett steg 22, vilket undersöker huruvida nyckelns mjukvarukomponent är satt i det aktiva auktorisationstillståndet.
Om inte, loopar proceduren tillbaka till steget 21. Om emellertid mjukvarukomponenten är satt i det aktiva auktorisationstillstån- det gör ett efterföljande steg 23 det möjligt för den externa da- torn att kommunicera med begärd(a) ECU(:er). Slutligen under- söker ett steg 24 huruvida kommunikationen mellan den externa datorn och ECU:n(:erna) har fullbordats. Denna undersökning kan göras antingen med vissa intervall, eller en viss tid efter det att trafiken på förbindelsen mellan den externa datorn och fordonet har upphört.
Såsom nämnts ovan kan trafiken vara riktad åt bägge hållen, det vill säga inbegripa utläsning av en specifikationsfil från åtmin- stone en minnesenhet till en extern minnesenhet och/eller inbe- gripa uppdatering av en specifikationsfil i åtminstone en ECU med ett innehåll från en extern minnesenhet.
Samtliga de processteg, såväl som godtycklig delsekvens av steg, vilka beskrivs ovan med hänvisning till figur 2 kan styras med hjälp av en programmerad datorapparat. Dessutom, även om de ovan med hänvisning till figurerna beskrivna utföringsfor- merna av uppfinningen innefattar en datorapparat och proces- serna utförs i en datorapparat, sträcker sig även uppfinningen till datorprogram, speciellt datorprogram på eller i en bärare, anpassade att verkställa uppfinningen i praktiken. Programmet kan vara i form av källkod, objektkod, en mellankod mellan käll- och objektkod, såsom i delvis kompilerad form, eller i godtycklig annan form som är lämplig för implementering av processerna enligt uppfinningen. Bäraren kan vara godtycklig entitet eller anordning som är kapabel att bära programmet. Exempelvis kan bäraren innefatta ett lagringsmedium, såsom ett Flashminne, en ROM (Read Only Memory), exempelvis en CD (Compact Disc) eller en halvledar-ROM, en EPROM (Erasable Programmable 10 15 526 829 13 Read-Only Memory), en EEPROM (Electrically Erasable Pro- grammable Read-Only Memory), eller ett magnetiskt lag- ringsmedium, exempelvis en floppydisk eller hårddisk. Dessutom kan bäraren vara en överförbar bärare såsom en elektrisk eller optisk signal vilken kan överföras via en elektrisk eller optisk kabel eller medelst radio eller på annat sätt. Då programmet är inkapslat i en signal vilken kan ledas direkt av en kabel eller annat medium eller anordning kan bäraren utgöras av en sådan kabel anordning eller organ. Alternativt kan bäraren vara en integrerad krets i vilken programmet är inkapslat, där den integrerade kretsen är anpassad att utföra, eller att användas vid utförande av, de relevanta processerna.
Uppfinningen är inte begränsad till de i figurerna beskrivna utföringsformerna, utan kan varieras fritt inom omfånget för patentkraven

Claims (16)

10 15 20 25 30 526 829 14 Patentkrav
1. Ett arrangemang för att ge access till en specifikationsfil (145) lagrad i en minnesenhet (140a, 140b) förknippad med en elektronisk styrenhet (120; 130) i ett fordon, där arrangemanget innefattar en dator (200) anpassad att anslutas till en första kommunikationsbuss (105a) i fordonet, där datorn (200) inklu- derar en första modul (210) anpassad att kommunicera med den elektroniska styrenheten (120; 130) över den första kommunika- tionsbussen (105a), kännetecknat av att arrangemanget innefattar en användarunik nyckel (300) anpas- sad att anslutas till en port (205b) hos datorn (200); där nyckeln (300) inkluderar en mjukvarukomponent (310) vilken är asso- -cierad med ett auktorisationstillstånd som kan sättas antingen aktivt eller inaktivt; och nyckeln (300) är anpassad att styra kommunikationen mellan datorn (200) och den elektroniska styr- enheten (120; 130) så att datorn endast ges möjlighet att kom- municera med den elektroniska styrenheten (120; 130) om nyckeln (300) är ansluten till datorn (200) och nyckelns (300) mjukvarukomponent (310) är associerad med det aktiva aukto- risationstillståndet.
2. Ett arrangemang enligt krav 1, kännetecknat av att datorn inkluderar en andra modul (220) anpassad att presentera ett re- sultat av eventuell kommunikation mellan datorn (200) och den elektroniska styrenheten (120; 130).
3. Ett arrangemang enligt något av kraven 1 eller 2, känne- tecknat av att den första modulen (210) är anpassad att lagra loggdata i specifikationsfilen (145), där loggdatat avser all spe- cifikationsfilsrelaterad kommunikation mellan datorn (200) och den elektroniska styrenheten (120; 130).
4. Ett arrangemang enligt krav 3, kännetecknat av att logg- datat specificerar åtminstone endera av en användaridentitet för den användarunika nyckeln (300), en tidstämpel och information 10 15 20 25 30 526 829 15 gällande ett syfte med kommunikationen.
5. Ett arrangemang enligt krav 4, kännetecknat av att syftet med kommunikationen är åtminstone endera av en utläsning av specifikationsfilen (145) från minnesenheten (140a, 140b), och en uppdatering av specifikationsfilen (145) i minnesenheten (140a, 140b).
6. Ett arrangemang enligt något av föregående krav, känne- tecknat av att det innefattar en interfaceenhet (115) som sammanbinder den första kommunikationsbussen (105a) och en extern kommunikationsbuss (110) vilken är ansluten till en port (205a) hos datorn (200), där den första kommunikationsbussen (105a) har ett första format som är annorlunda än ett andra format hos den externa kommunikationsbussen (110), och inter- faceenheten (115) är anpassad att omvandla kommunikations- signaler mellan det första och det andra formatet.
7. Ett arrangemang enligt något av föregående krav, känne- tecknat av att datorn (200) är associerad med en databas (235) som definierar oacceptabla användarunika nycklar; och datorn (200) innefattar en tredje modul (230) anpassad att jämföra identiteten hos en användarunik nyckel (300) ansluten till datorn (200) med informationen i databasen (235), och om med hänsyn till databasinformationen, den användarunika nyckeln (300) befinns vara Oacceptabel, försätta den anslutna nyckelns (300) mjukvarukom- ponent (310) i det inaktiva auktorisationstillståndet.
8. Ett motorfordon (100), kännetecknat av att det innefattar åtminstone en elektronisk styrenhet (120; 130) associerad med åtminstone en minnesenhet (140a, 140b) vilken lagrar en specifikationsfil (145), och där fordonet (100) är anpassat att kommunicera med arrangemanget enligt något av kraven 1 till 7. 10 15 20 25 30 526 829 16
9. En metod för att ge access till en specifikationsfil (145) lagrad i en minnesenhet (140a, 140b) associerad med en elek- tronisk styrenhet (120; 130) i ett fordon (100), där den elektro- niska styrenheten (120; 130) är ansluten till en första kommuni- kationsbuss (105a) i fordonet (100), metoden innefattar: undersökning av ett auktorisationstillstånd för en mjukvaru- komponent (310) hos en användarunik nyckel (300) ansluten till en port (205b) hos en dator (200), där datorn i sin tur är an- passad att kommunicera med den elektroniska styrenheten (120; 130) över den första kommunikationsbussen (105a); och förut- satt att den anslutna nyckeln (300) är satt i ett aktivt auktori- sationstillstånd; möjliggörande för datorn (200) att kommunicera med den elektroniska styrenheten (120; 130).
10. En metod enligt krav 9, kännetecknad av att kommuni- kationen inbegriper utläsning av specifikationsfilen (145) från minnesenheten (140a, 140b) till en extern minnesenhet asso- cierad med datorn (200).
11. En metod enligt något av kraven 9 eller 10, kännetecknad av att kommunikationen inbegriper uppdatering av specifika- tionsfilen (145) i minnesenheten (140a, 140b) med ett innehåll från en extern minnesenhet associerad med datorn (200).
12. En metod enligt krav 11, kännetecknad av loggning av data gällande eventuell specifikationsfilsrelaterad kommunika- tion mellan datorn (200) och den elektroniska styrenheten (!20; 130) i specifikationsfilen (145).
13. En metod enligt krav 12, kännetecknad av loggdatat inkluderar åtminstone endera av en användaridentitet hos den användarunika nyckeln (300), en tidstämpel och information beträffande syftet med kommunikationen.
14. En metod enligt något av kraven 9 till 13, kännetecknad 10
15. 526 829 17 av de ytterligare stegen jämförelse av en identitet hos den anslutna nyckeln (300) med information i en databas (235) som definierar oacceptabla användarunika nycklar, och om med hänsyn till databasen (235) den anslutna nyckeln (300) befinns vara oacceptabel, försättning av mjukvarukomponenten (310) hos den anslut- na nyckeln (300) i ett inaktivt auktorisationstillstånd. 015. Ett datorprogram direkt nedladdningsbart till det interna minnet (250) hos en dator (200), innefattande mjukvara för att styra stegen enligt något av kraven 9 till 14 då nämnda program körs på datorn (200).
16. Ett datorläsbart medium med ett lagrat program, där programmet är ägnat att förmå en dator (200) att styra stegen enligt något av kraven 9 till 14.
SE0400827A 2004-03-30 2004-03-30 Arrangemang, motorfordon, sätt och datorprogram för att ge tillträde till elektroniska styrenheter SE526829C2 (sv)

Priority Applications (5)

Application Number Priority Date Filing Date Title
SE0400827A SE526829C2 (sv) 2004-03-30 2004-03-30 Arrangemang, motorfordon, sätt och datorprogram för att ge tillträde till elektroniska styrenheter
EP05101571A EP1582961B1 (en) 2004-03-30 2005-03-01 Controlling data access to electronic control units in vehicles
AT05101571T ATE509307T1 (de) 2004-03-30 2005-03-01 Kontrolle des datenzugriffs auf steuereinheiten in fahrzeugen
BR0500911-1A BRPI0500911A (pt) 2004-03-30 2005-03-28 Acesso a dados para unidades de controle eletrônico
US11/091,996 US8290660B2 (en) 2004-03-30 2005-03-29 Data access to electronic control units

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE0400827A SE526829C2 (sv) 2004-03-30 2004-03-30 Arrangemang, motorfordon, sätt och datorprogram för att ge tillträde till elektroniska styrenheter

Publications (3)

Publication Number Publication Date
SE0400827D0 SE0400827D0 (sv) 2004-03-30
SE0400827L SE0400827L (sv) 2005-10-01
SE526829C2 true SE526829C2 (sv) 2005-11-08

Family

ID=32105786

Family Applications (1)

Application Number Title Priority Date Filing Date
SE0400827A SE526829C2 (sv) 2004-03-30 2004-03-30 Arrangemang, motorfordon, sätt och datorprogram för att ge tillträde till elektroniska styrenheter

Country Status (5)

Country Link
US (1) US8290660B2 (sv)
EP (1) EP1582961B1 (sv)
AT (1) ATE509307T1 (sv)
BR (1) BRPI0500911A (sv)
SE (1) SE526829C2 (sv)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7643916B2 (en) 2006-06-14 2010-01-05 Spx Corporation Vehicle state tracking method and apparatus for diagnostic testing
US8423226B2 (en) 2006-06-14 2013-04-16 Service Solutions U.S. Llc Dynamic decision sequencing method and apparatus for optimizing a diagnostic test plan
US8428813B2 (en) 2006-06-14 2013-04-23 Service Solutions Us Llc Dynamic decision sequencing method and apparatus for optimizing a diagnostic test plan
US8762165B2 (en) 2006-06-14 2014-06-24 Bosch Automotive Service Solutions Llc Optimizing test procedures for a subject under test
US9081883B2 (en) 2006-06-14 2015-07-14 Bosch Automotive Service Solutions Inc. Dynamic decision sequencing method and apparatus for optimizing a diagnostic test plan
US7765040B2 (en) * 2006-06-14 2010-07-27 Spx Corporation Reverse failure analysis method and apparatus for diagnostic testing
US20080101613A1 (en) * 2006-10-27 2008-05-01 Brunts Randall T Autonomous Field Reprogramming
DE102006052049A1 (de) * 2006-11-04 2008-05-15 Dr.Ing.H.C. F. Porsche Ag Verfahren zur Instandsetzung der Fahrzeugelektronik eines Kraftfahrzeugs
US9161195B1 (en) * 2007-04-30 2015-10-13 Sucxess LLC Method, apparatus and system for placing emergency calls from a vehicle
DE102008017946B4 (de) * 2008-04-09 2013-05-29 Audi Ag Verfahren zum Ermöglichen des Austauschens von Daten zwischen einer Datenverarbeitungseinheit außerhalb und einer Datenverarbeitungseinheit innerhalb eines Fahrzeugs sowie Kraftfahrzeug
US8239094B2 (en) 2008-04-23 2012-08-07 Spx Corporation Test requirement list for diagnostic tests
JP4539757B2 (ja) * 2008-04-23 2010-09-08 株式会社デンソー 電子制御装置
BRPI0924638A2 (pt) * 2009-06-17 2016-03-08 Volvo Lastvagnar Ab ativação de função.
US8648700B2 (en) 2009-06-23 2014-02-11 Bosch Automotive Service Solutions Llc Alerts issued upon component detection failure
WO2013038478A1 (ja) * 2011-09-12 2013-03-21 トヨタ自動車株式会社 車両用電子制御装置
JP5423754B2 (ja) * 2011-09-28 2014-02-19 株式会社デンソー バス監視セキュリティ装置及びバス監視セキュリティシステム
JP5435022B2 (ja) * 2011-12-28 2014-03-05 株式会社デンソー 車載システム及び通信方法
JP5678907B2 (ja) * 2012-02-15 2015-03-04 株式会社デンソー 中継システム、外部装置
US20140068596A1 (en) * 2012-09-06 2014-03-06 Delphi Technologies, Inc. Vehicle software update via vehicle entertainment unit
CH706927A1 (de) * 2012-09-10 2014-03-14 Selectron Systems Ag Steckteil zur Bildung einer Steckverbindung.
EP3399453B1 (en) * 2013-10-25 2020-12-16 Ascensia Diabetes Care Holdings AG Hardware key system for device protection
SE538518C2 (sv) * 2014-02-18 2016-09-06 Scania Cv Ab Kommunikationssystem för motorfordon
JP2017092722A (ja) * 2015-11-11 2017-05-25 直人 ▲高▼野 ファイルの送受信システム
US11146401B2 (en) * 2016-08-10 2021-10-12 Ford Global Technologies, Llc Software authentication before software update
DE202019101745U1 (de) * 2019-03-27 2020-06-30 Wago Verwaltungsgesellschaft Mbh Elektronikgerät und Kommunikationseinheit

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4864494A (en) * 1986-03-21 1989-09-05 Computerized Data Ssytems For Mfg., Inc. Software usage authorization system with key for decrypting/re-encrypting/re-transmitting moving target security codes from protected software
DE69202281T2 (de) * 1991-03-06 1995-09-07 Delco Electronics Corp Fernbetätigungssystem zum Regeln einer Funktion einer Basisstation.
US5513107A (en) * 1992-12-17 1996-04-30 Ford Motor Company Methods and apparatus for controlling operating subsystems of a motor vehicle
DE4315494C1 (de) 1993-05-10 1994-09-29 Daimler Benz Ag Anordnung und Verfahren zur Programmierung wenigstens eines Kfz-Steuergeräts
JPH07319691A (ja) * 1994-03-29 1995-12-08 Toshiba Corp 資源保護装置、特権保護装置、ソフトウェア利用法制御装置、及びソフトウェア利用法制御システム
DE4411451C1 (de) * 1994-04-01 1995-05-04 Daimler Benz Ag Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
US5787367A (en) 1996-07-03 1998-07-28 Chrysler Corporation Flash reprogramming security for vehicle computer
DE19650048A1 (de) * 1996-12-03 1998-06-04 Bayerische Motoren Werke Ag Speicher für benutzerindividuelle Einstelldaten von Fahrzeug-Ausrüstungsteilen
DE19714556A1 (de) * 1997-04-09 1998-10-15 Claas Ohg Vorrichtung und Verfahren zur fahrerspezifischen Einstellung von Fahrzeugeinrichtungen
US6574734B1 (en) * 1998-12-28 2003-06-03 International Business Machines Corporation Method and apparatus for securing access to automotive devices and software services
US6236909B1 (en) * 1998-12-28 2001-05-22 International Business Machines Corporation Method for representing automotive device functionality and software services to applications using JavaBeans
US6556904B1 (en) * 1999-09-02 2003-04-29 Hunter Engineering Company Method and apparatus for update and acquisition of automotive vehicle specifications in automotive diagnostic equipment
DE10002204B4 (de) * 2000-01-19 2013-10-02 Robert Bosch Gmbh Verfahren zum Schutz eines Mikrorechners eines Steuergeräts gegen Manipulation eines Programmes und Vorrichtung zur Durchführung des Verfahrens
US6981150B2 (en) * 2001-01-04 2005-12-27 Cummins, Inc. Apparatus and method for authorizing transfer of software into one or more embedded systems
JP2004522237A (ja) * 2001-08-10 2004-07-22 テルシン・カンパニー・リミテッド スマートカードを用いた車両データ収集及び車両診断システム及び方法、並びに車両便宜装置の自動設定方法

Also Published As

Publication number Publication date
SE0400827D0 (sv) 2004-03-30
US8290660B2 (en) 2012-10-16
EP1582961A1 (en) 2005-10-05
BRPI0500911A (pt) 2005-11-08
SE0400827L (sv) 2005-10-01
US20050222718A1 (en) 2005-10-06
ATE509307T1 (de) 2011-05-15
EP1582961B1 (en) 2011-05-11

Similar Documents

Publication Publication Date Title
SE526829C2 (sv) Arrangemang, motorfordon, sätt och datorprogram för att ge tillträde till elektroniska styrenheter
US9906492B2 (en) Gateway device, and service providing system
US7197637B2 (en) Authorization process using a certificate
KR20120093283A (ko) 차량 관련 정보를 처리하기 위한 방법 및 시스템
US7788717B2 (en) Apparatus, system, and method for selectively enabling a power-on password
CN106796538A (zh) 网关装置、车载网络系统以及固件更新方法
KR100879807B1 (ko) 보안 문서의 반출입 제어를 위한 통제시스템
US9262617B2 (en) Method for providing software to be used by a control unit of a vehicle
CN112134835A (zh) 车辆部件使用
KR100879808B1 (ko) 파일서버로의 접근 통제시스템
CN107992753A (zh) 用于更新车辆的控制设备的软件的方法
CN112448998A (zh) 分布式车辆网络访问授权
DE102021101891A1 (de) Bestimmen , ob eine aktion zur berechnung ausgeführt werden soll gerät basierend auf der analyse von endorsement-informationen eines sicherheits-coprozessors
US20170075608A1 (en) Solid state memory unit and method for protecting a memory including verification of a sequence of requests for access to physical blocks
JP2023081374A (ja) データ記憶システムに対するセッションベースのセキュアなアクセス制御のための方法およびシステム
JP7419287B2 (ja) 車両プログラム更新管理システム、及び車両プログラム更新管理方法
US20070271551A1 (en) Electronic Control Unit and Method for Specifying a Software Architecture for an Electronic Control Unit
US7346931B2 (en) Accepting a set of data in a computer unit
JP2006146583A (ja) 電子制御装置及びその識別コード生成方法
JP2008052618A (ja) 電子制御装置
JP2023141422A (ja) 情報処理装置、情報処理システム、および情報処理方法
CN118331596A (zh) 汽车配置刷写方法、装置、设备及存储介质
US7693622B2 (en) Method and apparatus for selecting and providing a set of instrumentation signals for locomotive testing and diagnostic purposes
JP2020109563A (ja) 組込制御装置及び組込制御装置の処理要求認証方法
CN118797620A (zh) 一种数据库访问权限管理方法、装置、电子设备、芯片及介质

Legal Events

Date Code Title Description
NUG Patent has lapsed