SE526829C2 - Arrangemang, motorfordon, sätt och datorprogram för att ge tillträde till elektroniska styrenheter - Google Patents
Arrangemang, motorfordon, sätt och datorprogram för att ge tillträde till elektroniska styrenheterInfo
- Publication number
- SE526829C2 SE526829C2 SE0400827A SE0400827A SE526829C2 SE 526829 C2 SE526829 C2 SE 526829C2 SE 0400827 A SE0400827 A SE 0400827A SE 0400827 A SE0400827 A SE 0400827A SE 526829 C2 SE526829 C2 SE 526829C2
- Authority
- SE
- Sweden
- Prior art keywords
- computer
- key
- specification file
- communication
- user
- Prior art date
Links
- 238000004590 computer program Methods 0.000 title claims description 5
- 238000004891 communication Methods 0.000 claims abstract description 53
- 230000015654 memory Effects 0.000 claims abstract description 33
- 238000013475 authorization Methods 0.000 claims abstract description 22
- 238000000034 method Methods 0.000 claims description 20
- 238000012986 modification Methods 0.000 description 9
- 230000004048 modification Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000005520 cutting process Methods 0.000 description 2
- 238000007429 general method Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 230000003139 buffering effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 230000008672 reprogramming Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Stored Programmes (AREA)
- Control By Computers (AREA)
- Programmable Controllers (AREA)
- Control Of Electric Motors In General (AREA)
- Small-Scale Networks (AREA)
Description
1G 15 20 25 30 526 829 ändra eller uppdatera styrparametrar, mjukvara etc. i ECU:erna.
Därför är det generellt sett viktigt att en extern access erbjuds till de relevanta ECU:erna och dessas minnen, det vill säga att en dator, vilken normalt sett inte befinner sig ombord på fordonet, kan anslutas till fordonet exempelvis när fordonet be- söker en verkstad.
Den tidigare kända tekniken inkluderar olika exempel på lös- ningar som medger att en extern dator får access till ett minne hos en ECU. Exempelvis beskriver US, A, 5,787,367 ett system för att tillhandahålla en säkrad programmering/omprogramme- ring av ett ombordsystem hos ett fordon. Ett interfaceverktyg sammanbinder här ett utvalt datorsystem ombord på fordonet .med en auktoriserad databas. Därmed etablerar interfaceverk- tyget, efter att ha genomfört en lösenords- och identifieringskon- troll, en krypterad förbindelse mellan det ombordvarande utvalda datorsystemet och den auktoriserade databasen, vilken är en central resurs. Som ett resultat därav kan den auktoriserade databasen överföra data till det ombordvarande datorsystemet.
US, A, 5,521,588 redogör för en lösning enligt vilken en lokal programmering av en styrenhet i ett fordon åstadkoms. En extern testanordning överför här innehållet hos en databärare till ett fordonskonfigurationsminne hos en central styrenenhet i fordonet. Denna överföring genomförs via en stickkontaktsför- bindelse till den centrala styrenheten. Den beskrivna program- meringen utförs företrädesvis i samband med utbyte, eller så kallad efterjustering av en styrenhet, så att det gamla fordons- konfigurationsdatat skrivs över med relevant aktuell dito.
Dokumentet I. Kreuz et al., ”Exact Configuration Onboard - Onboard Documentation of Electrical and Electronic Systems consisting of ECUs, Data Busses and Software", Daimler- Chrysler AG, ERA Conference 1999, Coventry, p. 5.2.1 ff, 1999 beskriver en lösning varvid data beträffande den exakta ombord- konfigurationen (ECO) hos ett visst fordon lagras l en central ECU på detta fordon. Därmed kan eventuella kundenheter er- 10 15 20 25 30 (fl |\J Ü\ \E l\J \O hålla teknisk information som år relevant för service, repara- tioner eller utökningsoperationer genom att koppla in en extern dator till den centrala ECU:n och läsa ut fordonets ECO.
Det finns alltså alternativa sätt att läsa ut och modifiera olika slags data i anordningar och styrenheter hos ett fordon. Ingen av de kända lösningarna är emellertid helt tillfredsställande, eftersom flexibilitet inte kan erbjudas samtidigt som datats autencitet kan garanteras. En krypterad on-lineförbindelse till en central resurs borgar givetvis för en god integritet hos det data som ska lagras i en fordonsmodul. Kravet på en sådan för- bindelse gör emellertid att det övergripande systemet blir sårbart och relativt oflexibelt. Å andra sidan kan en rent lokal lösning i sanning vara flexibel.
Icke desto mindre, eftersom inget autenticeringssytem eller mot- svarande säkerhetsinrättningar tillhandahålls här blir systemet väldigt sårbart. Utan accessrestriktioner kan nämligen vem som helst mata in vilken slags data som helst i fordonsmodulerna, och därmed drastiskt försämra datakvaliteten.
SAMMANFATTNING AV UPPFINNINGEN Syftet med föreliggande uppfinning är därför att erbjuda en lösning, vilken mildrar de ovannämnda problemen, och sålunda ger en säker och flexibel access till en ombordplacerad speci- fikafionsfiL Enligt en aspekt av uppfinningen uppnås syftet genom det inled- ningsvis beskrivna arrangemanget, där en användarunik nyckel är anpassad att anslutas till en port hos en dator. Nyckeln inkluderar en mjukvarukomponent, vilken är associerad med ett auk- torisationstillstånd som kan vara satt antingen aktivt eller inaktivt.
Nyckeln är anpassad att styra kommunikationen mellan datorn och den elektroniska styrenheten, så att datorn endast ges möjlighet att kommunicera med den elektroniska styrenenheten om nyckeln är ansluten till datorn och nyckelns mjukvarukom- 10 15 20 25 30 526 829 ponent är associerad med det aktiva auktorisationstillståndet.
En viktig fördel som uppnås genom detta arrangemang är att, utöver att åstadkomma en auktoriserad dataaccess, nyckelns mjukvarukomponent kan innehålla data vilken är användbar för vitt skilda syften. Följaktligen erbjuds en hög grad av flexibilitet.
Exempelvis kan mjukvarukomponenten inkludera en krypterings- nyckel och användarinformation, vilken i sin tur kan vara asso- cierad med en individuell accessnivå.
Enligt en föredragen utföringsform av den här aspekten av upp- finningen är den första modulen anpassad att lagra loggdata i specifikationsfilen. Dessa loggdata avser eventuell specifika- tionsfilsrelaterad kommunikation mellan datorn och den elektro- niska styrenheten. Loggen är fördelaktig eftersom den åstad- kommer revisionsdata för specifikationsfilen, vilka spårar alla modifieringar som gjorts av filen. Därmed kan såväl framtida modifieringar som feldiagnosoperationer underlättas.
Enligt en annan utföringsform av den här aspekten av uppfin- ningen specificerar loggdatat åtminstone endera av en använ- daridentitet hos den användarunika nyckeln, en tidstämpel och information gällande syftet med kommunikationen. Genom att göra detta innehåller loggdatat ett "fingeravtryck" som återspeg- lar vem som gjorde vilken modifiering vid vilken tidpunkt. Natur- ligtvis förbättrar detta ytterligare effektiviteten hos eventuella framtida modifieringar och/eller feldiagnosoperationer utförda för det aktuella fordonet.
Enligt ännu en utföringsform av den här aspekten av uppfin- ningen gäller syftet med kommunikationen utläsning av specifi- kationsfilen från minnesenheten och/eller en uppdatering av specifikationsfilen i minnesenheten. Följaktligen möjliggörs inte endast uppdateringar, utan även rena datautläsningar kan ge- nomföras, och också dessa operationer skapar spår i loggdatat.
Enligt ytterligare en annan utföringsform av den här aspekten av uppfinningen innefattar arrangemanget en interfaceenhet, vilken 10 15 20 25 30 35 526 829 sammanbinder den första kommunikationsbussen med en extern kommunikationsbuss. Den senare är i sin tur ansluten till en port hos datorn. Den första kommunikationsbussen har ett första for- ' mat vilket är annorlunda än ett andra format hos den externa kommunikationsbussen. Alltså är interfaceenheten anpassad att omvandla kommunikationssignaler mellan det första och det andra formatet. lnterfaceenheten är önskvärd, eftersom normalt sett fordonets interna buss har ett annat format än den externa datorn.
Enligt ännu en annan utföringsform av den här aspekten av upp- finningen är datorn associerad med en databas, som definierar identiteterna för eventuella oacceptabla användarunika nycklar.
.Dessutom inkluderar datorn en tredje modul, vilken är anpassad att jämföra identiteten hos en användarunlk nyckel ansluten till datorn med informationen i databasen. Om, i ljuset av databas- informationen, nyckeln befinns vara oacceptabel försätter datorn nyckelns mjukvarukomponent i det inaktiva auktorisationstlll- ståndet. Detta är fördelaktigt, eftersom en central accessstyr- ning därmed kan åstadkommas utan att erfordra en on-lineför- bindelse till en central auktorisationsdatabas. istället kan infor- mation gällande icke-auktoriserade användaridentiteter (dvs oacceptabla användarunika nycklar) regelbundet skickas ut från en central resurs till alla användare av systemet (exempelvis i samband med månatliga allmänna mjukvaruuppdateringar. På så vis kan databasen användas för att kassera utgångna eller stulna nycklar. Givetvis kan databasen antingen innehålla infor- mation beträffande icke-auktoriserade eller auktoriserade an- vändaridentiteter, så att beroende på vilket, en träff i ett rele- vant datafält antingen skall undvikas eller skall förekomma för att ge åtkomst till specifikationsfildatat.
Enligt en annan aspekt av uppfinningen uppnås syftet medelst ett motorfordon, som såväl innefattar åtminstone en ECU vilken är associerad med åtminstone en minnesenhet som det ovan föreslagna arrangemanget. Naturligtvis är ett sådant fordon för- delaktigt av samma skäl som arrangemanget i sig. 10 15 20 25 30 526 829 Enligt en annan aspekt av uppfinningen uppnås syftet genom en metod att ge access till en specifikationsfil, vilken är lagrad i en minnesenhet associerad med en elektronisk styrenhet i ett fordon. Den elektroniska styrenheten antas vidare vara ansluten till en första kommunikationsbuss i fordonet. Metoden inbegriper undersökning av ett auktorisationstillstånd för en mjukvarukom- ponent hos en användarunik nyckel förbunden med en port hos en dator. Denna dator är anpassad att kommunicera med den elektroniska styrenheten över den första kommunikationsbus- sen. Förutsatt att mjukvarukomponenten hos den anslutna nyckeln är satt i det aktiva auktorisationstillståndet inbegriper metoden möjliggörande för datorn att kommunicera med den elektroniska styrenheten.
Eftersom nyckelns mjukvarukomponent, utöver att åstadkomma en auktoriserad dataaccess, kan innehålla data som kan använ- das för vitt skilda syften ges en stor flexibilitet. Exempelvis kan mjukvarukomponenten inkludera en krypteringsnyckel och an- vändaridentitetsinformation, vilken i sin tur kan vara associerad med en individuell accessnivå. Dessa egenskaper är önskvärda i många tillämpningar, såsom då dataaccessen är olika för olika användare.
Enligt en utföringsform av den här aspekten av uppfinningen inbegriper kommunikationen utläsning av specifikationsfilen från minnesenheten till en extern minnesenhet associerad med datorn. Kommunikationen kan även inbegripa uppdatering av specifikationsfilen i minnesenheten med ett innehåll från den externa minnesenheten som är associerad med datorn. Därmed erbjuds en fullkomlig dataaccess till specifikationsfilen.
Enligt en annan utföringsform av uppfinningen enligt den här aspekten av uppfinningen inbegriper metoden loggning av data gällande eventuell specifikationsfilsrelaterad kommunikation mellan datorn och den elektroniska styrenheten i specifikations- filen. Därmed skapas revisionsdata för specifikationsfilen, vilka spårar alla modifieringar som gjorts av filen. Följaktligen kan 10 15 20 25 30 526 829 såväl framtida modifieringar av fordonet som feldiagnosopera- tioner underlättas. Exempelvis kan dataloggen inkludera infor- mation angående en användaridentitet för den användarunika nyckeln, en tidstämpel och/eller information gällande syftet med kommunikationen. Detta skapar i sin tur ett ”fingeravtryck” som återspeglar vem som gjorde vilken modifiering vid vilken tid- punkt. Som ett resultat därav kan effektiviteten vid eventuella framtida modifieringar och/eller feldiagnosoperationer ytterligare förbättras.
Enligt en annan utföringsform av den här aspekten av upp- finningen inbegriper metoden de ytterligare stegen: jämförelse av en identitet hos den anslutna nyckeln med innehållet i en databas som definierar oacceptabla användarunika nycklar, och om, med hänsyn till databasen, nyckeln befinns vara oaccep- tabel; försättning av mjukvarukomponenten hos den anslutna nyckeln i ett inaktivt auktorisationstillstånd. Dessa steg är för- delaktiga eftersom de ger en central accesstyrning, utan att erfordra en on-Iineförbindelse till en central auktorisations- databas.
Enligt en ytterligare aspekt av uppfinningen uppnås syftet genom ett datorprogram direkt nedladdningsbart till internminnet hos en dator, vilket innefattar mjukvara för att styra den ovan föreslagna metoden då nämnda program körs på en dator.
Enligt en annan aspekt av uppfinningen uppnås syftet genom ett datorläsbart medium med ett därpå lagrat program, där programmet är anpassat att förmå en dator att styra den ovan föreslagna metoden.
Uppfinningen erbjuder således en lösning som ger en extern access till en ombordplacerad specifikationsfil, vilken på ett rimligt sätt balanserar datasäkerhet och hanteringsflexibilitet.
KORT BESKRIVNING AV RlTNlNGARNA Uppfinningen ska nu förklaras närmare medelst utföringsformer, 10 15 20 25 30 526 899 vilka beskrivs som exempel, och med hänvisning till de bifogade ritningarna.
Figur 1 visar ett blockschema som på ett schematiskt sätt illustrerar ett arrangemang enligt en utföringsform av uppfinningen, och Figur 2 visar ett flödesschema som illustrerar den gene- rella metoden enligt uppfinningen.
BESKRIVNING AV UPPFINNINGENS UTFÖRINGSEFORMER Figur 1 visar ett blockschema, som schematiskt illustrerar ett arrangemang enligt en utföringsform av uppfinningen. Ett motorfordon 100 inkluderar ett antal ECU:er 120 och 130, av vilka två visas i figuren. En första ECU 120 är ansluten till en första kommunikationsbuss 105a i fordonet 100. Därmed kan den första ECU:n 120 utbyta data med andra ECU:er (visas ej) som är anslutna till den första kommunikationsbussen 105a. l det här fallet är den första ECU:n även ansluten till en andra och en tredje kommunikationsbuss 105b respektive 105c, så att den första ECU:n 120 dessutom kan kommunicera med ECU:er anslutna till dessa bussar, exempelvis en andra ECU 130 på den andra bussen 105b.
Det förutsätts vidare att var och en av den första och den andra ECU:n 120 och 130 är associerad med åtminstone en minnes- enhet 140a respektive 140b. Typiskt sett innebär detta att den första ECU:n innehåller en första minnesenhet 140a och att den andra ECU:n innehåller en andra minnesenhet 140b. Enligt uppfinningen kan emellertid minnesenheterna 140a och 140b lika väl vara fysiskt separerade från ECU:erna 120 och 130. l vilket fall som helst lagrar varje minnesenhet 140a, 140b en kopia av en specifikationsfil 145, som beskriver en aktuell kon- figuration hos fordonet 100. Alltså kan specifikationsfilen 145 inkludera fordonets 100 produktidentitet då det byggdes och eventuell EOL-programmering (EOL = End of Line), det vill säga slutgiltig parametersättning av ECUzerna. Dessutom kan speci- 10 15 20 25 30 35 526 829 fikationsfilen 145 inkludera information beträffande senare utförda uppdateringar och modifieringar. Detta innebär att chas- sinummer och relevanta komponent- eller delidentifikatorer, såsom artikelnummer, FPC-koder (FPC = Functional Product Characteristic) (dvs koder som anger vilka komponenter som är närvarande, och om flera modeller eller varianter är möjliga, vilken modell/variant), UF-koder (UF = User Function) (dvs koder vilka för varje funktion specificerar de inblandade fordons- modulerna), och UC-koder (dvs koder som beskriver möjliga användningsfall för fordonet) läggas till. Därutöver är det föredraget om tilläggsinformation kan inkluderas i specifika- tionsfilen 145, vilken är användbar vid genomförande av service av och feldiagnostik för fordonet 100. För detta ändamål kan 'även så kallade scenarier och klipplistor beskrivas i speci- fikationsfilen 145. Med scenario menas här sekvensdiagram vilka för ett visst fordon beskriver de möjliga händelseförloppen, och hur olika signaler skickas mellan relevanta ECU:er. Klipp- listorna är i första hand avsedda att tjäna som underlag vid till- verkning av kablarna i fordonet. Klipplistorna kan emellertid också användas för att rita upp ett dynamiskt kretsschema för ett visst fordon. Därför är klipplistorna användbara som ett feldiagnosverktyg. l syfte att möjliggöra en extern access till alla kopior av spe- cifikationsfilen 145 är en dator 200 ansluten till den första kom- munikationsbussen 105a. Enligt en utföringsform av uppfin- ningen sammanbinder en interfaceenhet 115 bussen 105a med en extern kommunikationsbuss 110 (exempelvis en USB, Uni- versal Serial Bus), vilken i sin tur är ansluten till en port 205a hos datorn 200. Därmed kan den första kommunikationsbussen 105a ha ett första format, vilket skiljer sig från ett andra format hos den externa kommunikationsbussen 110, och interface- enheten 115 utför de nödvändiga signalkonverteringarna mellan det första och det andra formatet. lnterfaceenheten 115 kan även fungera som en buffringsenhet mellan den första kommuni- kationsbussen 105a och den externa kommunikationsbussen 10 15 20 25 30 526 829 10 110 oavsett om det första och det andra formatet är identiska eller ej.
Datorn 200 inkluderar en första modul 210 och en andra modul 220. Den första modulen 210 är anpassad att kommunicera med ECU:erna 120 och 130 över den första kommunikationsbussen 105a. Den andra modulen 220 är anpassad att visa resultatet av eventuell kommunikation mellan datorn 200 och ECU:erna 120 och 130. Därmed kan den andra modulen 220 innefatta ett driv- steg för ett grafiskt användarinterface (GUI), så att eventuella operationer utförda avseende ECU:erna 120 och 130 och resultatet av sådana interaktioner kan visas för en användare av datorn 200, exempelvis på en display.
En användarunik nyckel 300 ansluts till en port 205b, exempel- vis av USB-format, hos datorn 200. Nyckeln 300 inkluderar i sin tur en mjukvarukomponent 310, vilken är associerad med ett auktorisationstillstånd som kan sättas antingen aktiv eller inaktiv. För att möjliggöra access för datorn 200 till specifika- tionsfilen 145 i minnesenheten 140a eller 140b associerad med ECU:erna 120 respektive 130 måste en acceptabel nyckel 300 anslutas till datorn 200. Nyckeln 300 betraktas endast som acceptabel om dess mjukvarukomponent 310 är försatt i det aktiva auktorisationstillståndet. Nyckeln 300 styr därmed kommunikationen mellan datorn 200 och ECU:erna 120 och 130, så att datorn 200 endast har möjlighet att kommunicera med ECU:erna 120 och 130 om nyckeln 300 är ansluten till datorn 200 och nyckelns 300 mjukvarukomponent 310 är försatt i det aktiva auktorisationstillståndet. Naturligtvis måste nyckeln 300 även uppfylla eventuella ytterligare auktorisationskrav. Exem- pelvis kan det så kallade automatiska mjukvaruskyddsverktyget HASP användas för att erbjuda ett mjukvaruskydd för kommuni- kationen mellan datorn 200 och ECU:erna 120 och 130 i kombination med autenticering.
Därtill kan det, enligt en utföringsform av uppfinningen, erfor- dras att nyckeln 300 även befinns vara acceptabel med hänsyn 10 15 20 25 30 526 829 11 till innehållet i en databas 235 i datorn 200. Antingen innehåller databasen 235 identiteter för alla icke-auktoriserade användar- unika nycklar, eller så innehåller databasen 235 identiteter för alla auktoriserade användarunika nycklar. l vilket fall som helst jämför en tredje modul 230 i datorn 200 identiteten hos den an- slutna användarunika nyckeln 300 med informationen i data basen 235. Om identiteten befinns vara oacceptabel försätter datorn 200 den anslutna nyckelns 300 mjukvarukomponent 310 i det inaktiva auktorisationstillståndet. På så vis utgör databasen ett effektivt verktyg för att kassera utgångna eller stulna nycklar.
Enligt en annan utföringsform av uppfinningen lagrar den första modulen 210 loggdata i specifikationsfilen 145. Detta innebär att information som beskriver all specifikationsfilsrelaterad kom- munikation mellan datorn 200 och ECU:erna 120 och 130 lagras i specifikationsfilen 145. Exempelvis kan loggdatat specificera identiteten hos den utnyttjade användarunika nyckeln 300, en tidstämpel och/eller information beträffande ett syfte med kom- munikationen. Syftet med kommunikationen kan i sin tur indikera huruvida specifikationsfildata lästes ut, eller om specifikations- filen 145 uppdaterades i en eller flera av minnesenheterna 140a och 140b, och i så fall vilka.
Naturligtvis inkluderar datorn 200, utöver de ovan nämnda en- heterna och modulerna, företrädesvis en central bearbetnings- enhet 240 anpassad att styra datorn 200 enligt vad som har för- klarats ovan, och ett internminne 250 för lagring av ett program, vilket beskriver styroperationer för att förmå datorn 200 att utföra stegen enligt uppfinningen. l syfte att summera kommer nu den generella metoden enligt uppfinningen att beskrivas med hänvisning till flödesschemat i figur 2. Det förutsätts att specifikationsfilsrelaterad data skall ut- bytas mellan en minnesenhet associerad med åtminstone en ECU hos ett visst fordon och en specifik extern dator ansluten till en kommunikationsbuss hos detta fordon. 10 15 20 25 30 35 526 829 12 Ett första steg 21 undersöker huruvida en användarunik nyckel är ansluten till en lämplig port hos den externa datorn. Om så inte är fallet loopar proceduren tillbaka och stannar i steget 21. l annat fall följer ett steg 22, vilket undersöker huruvida nyckelns mjukvarukomponent är satt i det aktiva auktorisationstillståndet.
Om inte, loopar proceduren tillbaka till steget 21. Om emellertid mjukvarukomponenten är satt i det aktiva auktorisationstillstån- det gör ett efterföljande steg 23 det möjligt för den externa da- torn att kommunicera med begärd(a) ECU(:er). Slutligen under- söker ett steg 24 huruvida kommunikationen mellan den externa datorn och ECU:n(:erna) har fullbordats. Denna undersökning kan göras antingen med vissa intervall, eller en viss tid efter det att trafiken på förbindelsen mellan den externa datorn och fordonet har upphört.
Såsom nämnts ovan kan trafiken vara riktad åt bägge hållen, det vill säga inbegripa utläsning av en specifikationsfil från åtmin- stone en minnesenhet till en extern minnesenhet och/eller inbe- gripa uppdatering av en specifikationsfil i åtminstone en ECU med ett innehåll från en extern minnesenhet.
Samtliga de processteg, såväl som godtycklig delsekvens av steg, vilka beskrivs ovan med hänvisning till figur 2 kan styras med hjälp av en programmerad datorapparat. Dessutom, även om de ovan med hänvisning till figurerna beskrivna utföringsfor- merna av uppfinningen innefattar en datorapparat och proces- serna utförs i en datorapparat, sträcker sig även uppfinningen till datorprogram, speciellt datorprogram på eller i en bärare, anpassade att verkställa uppfinningen i praktiken. Programmet kan vara i form av källkod, objektkod, en mellankod mellan käll- och objektkod, såsom i delvis kompilerad form, eller i godtycklig annan form som är lämplig för implementering av processerna enligt uppfinningen. Bäraren kan vara godtycklig entitet eller anordning som är kapabel att bära programmet. Exempelvis kan bäraren innefatta ett lagringsmedium, såsom ett Flashminne, en ROM (Read Only Memory), exempelvis en CD (Compact Disc) eller en halvledar-ROM, en EPROM (Erasable Programmable 10 15 526 829 13 Read-Only Memory), en EEPROM (Electrically Erasable Pro- grammable Read-Only Memory), eller ett magnetiskt lag- ringsmedium, exempelvis en floppydisk eller hårddisk. Dessutom kan bäraren vara en överförbar bärare såsom en elektrisk eller optisk signal vilken kan överföras via en elektrisk eller optisk kabel eller medelst radio eller på annat sätt. Då programmet är inkapslat i en signal vilken kan ledas direkt av en kabel eller annat medium eller anordning kan bäraren utgöras av en sådan kabel anordning eller organ. Alternativt kan bäraren vara en integrerad krets i vilken programmet är inkapslat, där den integrerade kretsen är anpassad att utföra, eller att användas vid utförande av, de relevanta processerna.
Uppfinningen är inte begränsad till de i figurerna beskrivna utföringsformerna, utan kan varieras fritt inom omfånget för patentkraven
Claims (16)
1. Ett arrangemang för att ge access till en specifikationsfil (145) lagrad i en minnesenhet (140a, 140b) förknippad med en elektronisk styrenhet (120; 130) i ett fordon, där arrangemanget innefattar en dator (200) anpassad att anslutas till en första kommunikationsbuss (105a) i fordonet, där datorn (200) inklu- derar en första modul (210) anpassad att kommunicera med den elektroniska styrenheten (120; 130) över den första kommunika- tionsbussen (105a), kännetecknat av att arrangemanget innefattar en användarunik nyckel (300) anpas- sad att anslutas till en port (205b) hos datorn (200); där nyckeln (300) inkluderar en mjukvarukomponent (310) vilken är asso- -cierad med ett auktorisationstillstånd som kan sättas antingen aktivt eller inaktivt; och nyckeln (300) är anpassad att styra kommunikationen mellan datorn (200) och den elektroniska styr- enheten (120; 130) så att datorn endast ges möjlighet att kom- municera med den elektroniska styrenheten (120; 130) om nyckeln (300) är ansluten till datorn (200) och nyckelns (300) mjukvarukomponent (310) är associerad med det aktiva aukto- risationstillståndet.
2. Ett arrangemang enligt krav 1, kännetecknat av att datorn inkluderar en andra modul (220) anpassad att presentera ett re- sultat av eventuell kommunikation mellan datorn (200) och den elektroniska styrenheten (120; 130).
3. Ett arrangemang enligt något av kraven 1 eller 2, känne- tecknat av att den första modulen (210) är anpassad att lagra loggdata i specifikationsfilen (145), där loggdatat avser all spe- cifikationsfilsrelaterad kommunikation mellan datorn (200) och den elektroniska styrenheten (120; 130).
4. Ett arrangemang enligt krav 3, kännetecknat av att logg- datat specificerar åtminstone endera av en användaridentitet för den användarunika nyckeln (300), en tidstämpel och information 10 15 20 25 30 526 829 15 gällande ett syfte med kommunikationen.
5. Ett arrangemang enligt krav 4, kännetecknat av att syftet med kommunikationen är åtminstone endera av en utläsning av specifikationsfilen (145) från minnesenheten (140a, 140b), och en uppdatering av specifikationsfilen (145) i minnesenheten (140a, 140b).
6. Ett arrangemang enligt något av föregående krav, känne- tecknat av att det innefattar en interfaceenhet (115) som sammanbinder den första kommunikationsbussen (105a) och en extern kommunikationsbuss (110) vilken är ansluten till en port (205a) hos datorn (200), där den första kommunikationsbussen (105a) har ett första format som är annorlunda än ett andra format hos den externa kommunikationsbussen (110), och inter- faceenheten (115) är anpassad att omvandla kommunikations- signaler mellan det första och det andra formatet.
7. Ett arrangemang enligt något av föregående krav, känne- tecknat av att datorn (200) är associerad med en databas (235) som definierar oacceptabla användarunika nycklar; och datorn (200) innefattar en tredje modul (230) anpassad att jämföra identiteten hos en användarunik nyckel (300) ansluten till datorn (200) med informationen i databasen (235), och om med hänsyn till databasinformationen, den användarunika nyckeln (300) befinns vara Oacceptabel, försätta den anslutna nyckelns (300) mjukvarukom- ponent (310) i det inaktiva auktorisationstillståndet.
8. Ett motorfordon (100), kännetecknat av att det innefattar åtminstone en elektronisk styrenhet (120; 130) associerad med åtminstone en minnesenhet (140a, 140b) vilken lagrar en specifikationsfil (145), och där fordonet (100) är anpassat att kommunicera med arrangemanget enligt något av kraven 1 till 7. 10 15 20 25 30 526 829 16
9. En metod för att ge access till en specifikationsfil (145) lagrad i en minnesenhet (140a, 140b) associerad med en elek- tronisk styrenhet (120; 130) i ett fordon (100), där den elektro- niska styrenheten (120; 130) är ansluten till en första kommuni- kationsbuss (105a) i fordonet (100), metoden innefattar: undersökning av ett auktorisationstillstånd för en mjukvaru- komponent (310) hos en användarunik nyckel (300) ansluten till en port (205b) hos en dator (200), där datorn i sin tur är an- passad att kommunicera med den elektroniska styrenheten (120; 130) över den första kommunikationsbussen (105a); och förut- satt att den anslutna nyckeln (300) är satt i ett aktivt auktori- sationstillstånd; möjliggörande för datorn (200) att kommunicera med den elektroniska styrenheten (120; 130).
10. En metod enligt krav 9, kännetecknad av att kommuni- kationen inbegriper utläsning av specifikationsfilen (145) från minnesenheten (140a, 140b) till en extern minnesenhet asso- cierad med datorn (200).
11. En metod enligt något av kraven 9 eller 10, kännetecknad av att kommunikationen inbegriper uppdatering av specifika- tionsfilen (145) i minnesenheten (140a, 140b) med ett innehåll från en extern minnesenhet associerad med datorn (200).
12. En metod enligt krav 11, kännetecknad av loggning av data gällande eventuell specifikationsfilsrelaterad kommunika- tion mellan datorn (200) och den elektroniska styrenheten (!20; 130) i specifikationsfilen (145).
13. En metod enligt krav 12, kännetecknad av loggdatat inkluderar åtminstone endera av en användaridentitet hos den användarunika nyckeln (300), en tidstämpel och information beträffande syftet med kommunikationen.
14. En metod enligt något av kraven 9 till 13, kännetecknad 10
15. 526 829 17 av de ytterligare stegen jämförelse av en identitet hos den anslutna nyckeln (300) med information i en databas (235) som definierar oacceptabla användarunika nycklar, och om med hänsyn till databasen (235) den anslutna nyckeln (300) befinns vara oacceptabel, försättning av mjukvarukomponenten (310) hos den anslut- na nyckeln (300) i ett inaktivt auktorisationstillstånd. 015. Ett datorprogram direkt nedladdningsbart till det interna minnet (250) hos en dator (200), innefattande mjukvara för att styra stegen enligt något av kraven 9 till 14 då nämnda program körs på datorn (200).
16. Ett datorläsbart medium med ett lagrat program, där programmet är ägnat att förmå en dator (200) att styra stegen enligt något av kraven 9 till 14.
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE0400827A SE526829C2 (sv) | 2004-03-30 | 2004-03-30 | Arrangemang, motorfordon, sätt och datorprogram för att ge tillträde till elektroniska styrenheter |
EP05101571A EP1582961B1 (en) | 2004-03-30 | 2005-03-01 | Controlling data access to electronic control units in vehicles |
AT05101571T ATE509307T1 (de) | 2004-03-30 | 2005-03-01 | Kontrolle des datenzugriffs auf steuereinheiten in fahrzeugen |
BR0500911-1A BRPI0500911A (pt) | 2004-03-30 | 2005-03-28 | Acesso a dados para unidades de controle eletrônico |
US11/091,996 US8290660B2 (en) | 2004-03-30 | 2005-03-29 | Data access to electronic control units |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE0400827A SE526829C2 (sv) | 2004-03-30 | 2004-03-30 | Arrangemang, motorfordon, sätt och datorprogram för att ge tillträde till elektroniska styrenheter |
Publications (3)
Publication Number | Publication Date |
---|---|
SE0400827D0 SE0400827D0 (sv) | 2004-03-30 |
SE0400827L SE0400827L (sv) | 2005-10-01 |
SE526829C2 true SE526829C2 (sv) | 2005-11-08 |
Family
ID=32105786
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
SE0400827A SE526829C2 (sv) | 2004-03-30 | 2004-03-30 | Arrangemang, motorfordon, sätt och datorprogram för att ge tillträde till elektroniska styrenheter |
Country Status (5)
Country | Link |
---|---|
US (1) | US8290660B2 (sv) |
EP (1) | EP1582961B1 (sv) |
AT (1) | ATE509307T1 (sv) |
BR (1) | BRPI0500911A (sv) |
SE (1) | SE526829C2 (sv) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7643916B2 (en) | 2006-06-14 | 2010-01-05 | Spx Corporation | Vehicle state tracking method and apparatus for diagnostic testing |
US8423226B2 (en) | 2006-06-14 | 2013-04-16 | Service Solutions U.S. Llc | Dynamic decision sequencing method and apparatus for optimizing a diagnostic test plan |
US8428813B2 (en) | 2006-06-14 | 2013-04-23 | Service Solutions Us Llc | Dynamic decision sequencing method and apparatus for optimizing a diagnostic test plan |
US8762165B2 (en) | 2006-06-14 | 2014-06-24 | Bosch Automotive Service Solutions Llc | Optimizing test procedures for a subject under test |
US9081883B2 (en) | 2006-06-14 | 2015-07-14 | Bosch Automotive Service Solutions Inc. | Dynamic decision sequencing method and apparatus for optimizing a diagnostic test plan |
US7765040B2 (en) * | 2006-06-14 | 2010-07-27 | Spx Corporation | Reverse failure analysis method and apparatus for diagnostic testing |
US20080101613A1 (en) * | 2006-10-27 | 2008-05-01 | Brunts Randall T | Autonomous Field Reprogramming |
DE102006052049A1 (de) * | 2006-11-04 | 2008-05-15 | Dr.Ing.H.C. F. Porsche Ag | Verfahren zur Instandsetzung der Fahrzeugelektronik eines Kraftfahrzeugs |
US9161195B1 (en) * | 2007-04-30 | 2015-10-13 | Sucxess LLC | Method, apparatus and system for placing emergency calls from a vehicle |
DE102008017946B4 (de) * | 2008-04-09 | 2013-05-29 | Audi Ag | Verfahren zum Ermöglichen des Austauschens von Daten zwischen einer Datenverarbeitungseinheit außerhalb und einer Datenverarbeitungseinheit innerhalb eines Fahrzeugs sowie Kraftfahrzeug |
US8239094B2 (en) | 2008-04-23 | 2012-08-07 | Spx Corporation | Test requirement list for diagnostic tests |
JP4539757B2 (ja) * | 2008-04-23 | 2010-09-08 | 株式会社デンソー | 電子制御装置 |
BRPI0924638A2 (pt) * | 2009-06-17 | 2016-03-08 | Volvo Lastvagnar Ab | ativação de função. |
US8648700B2 (en) | 2009-06-23 | 2014-02-11 | Bosch Automotive Service Solutions Llc | Alerts issued upon component detection failure |
WO2013038478A1 (ja) * | 2011-09-12 | 2013-03-21 | トヨタ自動車株式会社 | 車両用電子制御装置 |
JP5423754B2 (ja) * | 2011-09-28 | 2014-02-19 | 株式会社デンソー | バス監視セキュリティ装置及びバス監視セキュリティシステム |
JP5435022B2 (ja) * | 2011-12-28 | 2014-03-05 | 株式会社デンソー | 車載システム及び通信方法 |
JP5678907B2 (ja) * | 2012-02-15 | 2015-03-04 | 株式会社デンソー | 中継システム、外部装置 |
US20140068596A1 (en) * | 2012-09-06 | 2014-03-06 | Delphi Technologies, Inc. | Vehicle software update via vehicle entertainment unit |
CH706927A1 (de) * | 2012-09-10 | 2014-03-14 | Selectron Systems Ag | Steckteil zur Bildung einer Steckverbindung. |
EP3399453B1 (en) * | 2013-10-25 | 2020-12-16 | Ascensia Diabetes Care Holdings AG | Hardware key system for device protection |
SE538518C2 (sv) * | 2014-02-18 | 2016-09-06 | Scania Cv Ab | Kommunikationssystem för motorfordon |
JP2017092722A (ja) * | 2015-11-11 | 2017-05-25 | 直人 ▲高▼野 | ファイルの送受信システム |
US11146401B2 (en) * | 2016-08-10 | 2021-10-12 | Ford Global Technologies, Llc | Software authentication before software update |
DE202019101745U1 (de) * | 2019-03-27 | 2020-06-30 | Wago Verwaltungsgesellschaft Mbh | Elektronikgerät und Kommunikationseinheit |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4864494A (en) * | 1986-03-21 | 1989-09-05 | Computerized Data Ssytems For Mfg., Inc. | Software usage authorization system with key for decrypting/re-encrypting/re-transmitting moving target security codes from protected software |
DE69202281T2 (de) * | 1991-03-06 | 1995-09-07 | Delco Electronics Corp | Fernbetätigungssystem zum Regeln einer Funktion einer Basisstation. |
US5513107A (en) * | 1992-12-17 | 1996-04-30 | Ford Motor Company | Methods and apparatus for controlling operating subsystems of a motor vehicle |
DE4315494C1 (de) | 1993-05-10 | 1994-09-29 | Daimler Benz Ag | Anordnung und Verfahren zur Programmierung wenigstens eines Kfz-Steuergeräts |
JPH07319691A (ja) * | 1994-03-29 | 1995-12-08 | Toshiba Corp | 資源保護装置、特権保護装置、ソフトウェア利用法制御装置、及びソフトウェア利用法制御システム |
DE4411451C1 (de) * | 1994-04-01 | 1995-05-04 | Daimler Benz Ag | Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung |
US5787367A (en) | 1996-07-03 | 1998-07-28 | Chrysler Corporation | Flash reprogramming security for vehicle computer |
DE19650048A1 (de) * | 1996-12-03 | 1998-06-04 | Bayerische Motoren Werke Ag | Speicher für benutzerindividuelle Einstelldaten von Fahrzeug-Ausrüstungsteilen |
DE19714556A1 (de) * | 1997-04-09 | 1998-10-15 | Claas Ohg | Vorrichtung und Verfahren zur fahrerspezifischen Einstellung von Fahrzeugeinrichtungen |
US6574734B1 (en) * | 1998-12-28 | 2003-06-03 | International Business Machines Corporation | Method and apparatus for securing access to automotive devices and software services |
US6236909B1 (en) * | 1998-12-28 | 2001-05-22 | International Business Machines Corporation | Method for representing automotive device functionality and software services to applications using JavaBeans |
US6556904B1 (en) * | 1999-09-02 | 2003-04-29 | Hunter Engineering Company | Method and apparatus for update and acquisition of automotive vehicle specifications in automotive diagnostic equipment |
DE10002204B4 (de) * | 2000-01-19 | 2013-10-02 | Robert Bosch Gmbh | Verfahren zum Schutz eines Mikrorechners eines Steuergeräts gegen Manipulation eines Programmes und Vorrichtung zur Durchführung des Verfahrens |
US6981150B2 (en) * | 2001-01-04 | 2005-12-27 | Cummins, Inc. | Apparatus and method for authorizing transfer of software into one or more embedded systems |
JP2004522237A (ja) * | 2001-08-10 | 2004-07-22 | テルシン・カンパニー・リミテッド | スマートカードを用いた車両データ収集及び車両診断システム及び方法、並びに車両便宜装置の自動設定方法 |
-
2004
- 2004-03-30 SE SE0400827A patent/SE526829C2/sv not_active IP Right Cessation
-
2005
- 2005-03-01 EP EP05101571A patent/EP1582961B1/en active Active
- 2005-03-01 AT AT05101571T patent/ATE509307T1/de not_active IP Right Cessation
- 2005-03-28 BR BR0500911-1A patent/BRPI0500911A/pt not_active Application Discontinuation
- 2005-03-29 US US11/091,996 patent/US8290660B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
SE0400827D0 (sv) | 2004-03-30 |
US8290660B2 (en) | 2012-10-16 |
EP1582961A1 (en) | 2005-10-05 |
BRPI0500911A (pt) | 2005-11-08 |
SE0400827L (sv) | 2005-10-01 |
US20050222718A1 (en) | 2005-10-06 |
ATE509307T1 (de) | 2011-05-15 |
EP1582961B1 (en) | 2011-05-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
SE526829C2 (sv) | Arrangemang, motorfordon, sätt och datorprogram för att ge tillträde till elektroniska styrenheter | |
US9906492B2 (en) | Gateway device, and service providing system | |
US7197637B2 (en) | Authorization process using a certificate | |
KR20120093283A (ko) | 차량 관련 정보를 처리하기 위한 방법 및 시스템 | |
US7788717B2 (en) | Apparatus, system, and method for selectively enabling a power-on password | |
CN106796538A (zh) | 网关装置、车载网络系统以及固件更新方法 | |
KR100879807B1 (ko) | 보안 문서의 반출입 제어를 위한 통제시스템 | |
US9262617B2 (en) | Method for providing software to be used by a control unit of a vehicle | |
CN112134835A (zh) | 车辆部件使用 | |
KR100879808B1 (ko) | 파일서버로의 접근 통제시스템 | |
CN107992753A (zh) | 用于更新车辆的控制设备的软件的方法 | |
CN112448998A (zh) | 分布式车辆网络访问授权 | |
DE102021101891A1 (de) | Bestimmen , ob eine aktion zur berechnung ausgeführt werden soll gerät basierend auf der analyse von endorsement-informationen eines sicherheits-coprozessors | |
US20170075608A1 (en) | Solid state memory unit and method for protecting a memory including verification of a sequence of requests for access to physical blocks | |
JP2023081374A (ja) | データ記憶システムに対するセッションベースのセキュアなアクセス制御のための方法およびシステム | |
JP7419287B2 (ja) | 車両プログラム更新管理システム、及び車両プログラム更新管理方法 | |
US20070271551A1 (en) | Electronic Control Unit and Method for Specifying a Software Architecture for an Electronic Control Unit | |
US7346931B2 (en) | Accepting a set of data in a computer unit | |
JP2006146583A (ja) | 電子制御装置及びその識別コード生成方法 | |
JP2008052618A (ja) | 電子制御装置 | |
JP2023141422A (ja) | 情報処理装置、情報処理システム、および情報処理方法 | |
CN118331596A (zh) | 汽车配置刷写方法、装置、设备及存储介质 | |
US7693622B2 (en) | Method and apparatus for selecting and providing a set of instrumentation signals for locomotive testing and diagnostic purposes | |
JP2020109563A (ja) | 組込制御装置及び組込制御装置の処理要求認証方法 | |
CN118797620A (zh) | 一种数据库访问权限管理方法、装置、电子设备、芯片及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
NUG | Patent has lapsed |