DE102019105390A1 - Ersetzen von sicherheitsanmeldeinformationen für das fahrzeugsteuermodul - Google Patents

Ersetzen von sicherheitsanmeldeinformationen für das fahrzeugsteuermodul Download PDF

Info

Publication number
DE102019105390A1
DE102019105390A1 DE102019105390.0A DE102019105390A DE102019105390A1 DE 102019105390 A1 DE102019105390 A1 DE 102019105390A1 DE 102019105390 A DE102019105390 A DE 102019105390A DE 102019105390 A1 DE102019105390 A1 DE 102019105390A1
Authority
DE
Germany
Prior art keywords
control module
vehicle control
security credentials
replace
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102019105390.0A
Other languages
English (en)
Inventor
Yuval Polevoy
David W. Racklyeft
John D. Dobbs
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GM Global Technology Operations LLC
Original Assignee
GM Global Technology Operations LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GM Global Technology Operations LLC filed Critical GM Global Technology Operations LLC
Publication of DE102019105390A1 publication Critical patent/DE102019105390A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Vehicle Cleaning, Maintenance, Repair, Refitting, And Outriggers (AREA)

Abstract

Beispiele für Techniken zum Ersetzen von Sicherheitsanmeldeinformationen in einem Fahrzeugsteuermodul werden offenbart. In einem Beispiel beinhaltet die Implementierung gemäß den Aspekten der vorliegenden Offenbarung ein Verfahren, das die Autorisierung eines Dienstsystems durch ein Managementsystem beinhaltet, um die Sicherheitsanmeldeinformationen des Fahrzeugsteuermoduls zu ersetzen. Das Verfahren beinhaltet ferner das Einleiten eines Befehls zum Ersetzen der Sicherheitsanmeldeinformationen des Dienstsystems, um die Sicherheitsanmeldeinformationen im Fahrzeugsteuermodul zu ersetzen. Das Verfahren beinhaltet ferner das Überprüfen des Befehls zum Ersetzen von Sicherheitsanmeldeinformationen durch das Fahrzeugsteuermodul. Das Verfahren beinhaltet ferner das Einleiten einer Anforderung zum Ersetzen von Sicherheitsanmeldeinformationen durch das Fahrzeugsteuermodul. Das Verfahren beinhaltet ferner das Überprüfen der Anforderung zum Ersetzen von Sicherheitsanmeldeinformationen durch das Managementsystem. Das Verfahren beinhaltet ferner das Erstellen von neuen Sicherheitsanmeldeinformationen für das Fahrzeugsteuermodul durch das Managementsystem. Das Verfahren beinhaltet ferner das Installieren der neuen Sicherheitsanmeldeinformationen durch das Fahrzeugsteuermodul.

Description

  • EINLEITUNG
  • Die vorliegende Offenbarung betrifft im Allgemeinen Fahrzeugsysteme und insbesondere den Austausch von Sicherheitsanmeldeinformationen in einem Fahrzeugsteuermodul.
  • Fahrzeugsteuermodule sind elektronische Module, die verschiedene Aspekte von Fahrzeugen steuern. So kann beispielsweise ein Fahrzeugsteuermodul den Motor, die Kommunikation, die Lenkung, die Navigation, das Infotainment und andere Systeme eines Fahrzeugs steuern. In einem Beispiel kann ein Fahrzeugsteuermodul die Kommunikation zwischen Fahrzeugen (V2V) steuern, wobei ein erstes Fahrzeug Daten an ein zweites Fahrzeug überträgt. Das Fahrzeugsteuermodul kann auch andere Kommunikationsschnittstellen steuern, wie beispielsweise Fahrzeug-Infrastruktur (V2I), Fahrzeug-zu-Alles (V2X), Fahrzeug-zu-Fußgänger (V2P), Fahrzeug-zu-Gerät (V2D) und dergleichen.
  • KURZDARSTELLUNG
  • In einer exemplarischen Ausführungsform beinhaltet ein computerimplementiertes Verfahren zum Ersetzen einer Sicherheitsanmeldung in einem Fahrzeugsteuermodul das Autorisieren eines Dienstsystems durch eine Verarbeitungsvorrichtung eines Managementsystems, um die Sicherheitsanmeldeinformationen des Fahrzeugsteuermoduls zu ersetzen. Das Verfahren beinhaltet ferner das Einleiten eines Befehls zum Ersetzen der Sicherheitsanmeldeinformationen durch eine Verarbeitungsvorrichtung des Dienstsystems, um die Sicherheitsanmeldeinformationen im Fahrzeugsteuermodul zu ersetzen. Das Verfahren beinhaltet ferner das Überprüfen des Befehls zum Ersetzen von Sicherheitsanmeldeinformationen durch eine Verarbeitungsvorrichtung des Fahrzeugsteuermoduls. Das Verfahren beinhaltet ferner das Einleiten einer Anforderung zum Ersetzen von Sicherheitsanmeldeinformationen durch die Verarbeitungsvorrichtung des Fahrzeugsteuermoduls. Das Verfahren beinhaltet ferner das Überprüfen der Anforderung zum Ersetzen von Sicherheitsanmeldeinformationen durch die Verarbeitungsvorrichtung des Managementsystems. Das Verfahren beinhaltet ferner das Erstellen von neuen Sicherheitsanmeldeinformationen für das Fahrzeugsteuermodul durch die Verarbeitungsvorrichtung des Managementsystems. Das Verfahren beinhaltet ferner das Installieren der neuen Sicherheitsanmeldeinformationen durch die Verarbeitungsvorrichtung des Fahrzeugsteuermoduls.
  • In einigen Beispielen beinhaltet das Autorisieren das Erstellen einer Anforderung für die Serviceberechtigung durch die Verarbeitungsvorrichtung des Dienstsystems, das Authentifizieren der Anforderung für die Serviceberechtigung durch die Verarbeitungsvorrichtung des Managementsystems und das Ausstellen eines Token für die Serviceberechtigung durch die Verarbeitungsvorrichtung des Managementsystems an das Dienstsystem. In einigen Beispielen beinhaltet die Anforderung einer Dienstberechtigung: eine Dienstsystemkennung des Dienstsystems, eine Fahrzeugkennung eines dem Fahrzeugsteuermodul zugeordneten Fahrzeugs, eine Fahrzeugsteuermodulkennung, einen öffentlichen Schlüssel des Fahrzeugsteuermoduls und einen Zeitstempel, der mit dem entsprechenden privaten Schlüssel des Fahrzeugsteuermoduls signiert ist. In einigen Beispielen beinhaltet der Dienstberechtigungstoken eine Kennung des Dienstsystems, das berechtigt ist, den Austausch durchzuführen, einen öffentlichen Schlüssel des Fahrzeugsteuermoduls, dessen Sicherheitszertifikat das Dienstsystem ersetzen darf, ein Zeitfenster, in dem das Dienstsystem berechtigt ist, den Austausch durchzuführen, und eine digitale Signatur des Berechtigungstokens, die durch einen privaten Schlüssel des Managementsystems erstellt wurde. In einigen Beispielen beinhaltet das Zeitfenster eine Startzeit und eine Endzeit. In einigen Beispielen beinhaltet das Dienstsystem, das an das Fahrzeugsteuermodul einen Befehl zum Ersetzen der Sicherheitsanmeldeinformationen sendet, um die Sicherheitsanmeldeinformationen im Fahrzeugsteuermodul zu ersetzen, das Dienstsystem, das an das Fahrzeugsteuermodul einen Berechtigungs-Token, eine Identifikation des Dienstsystems und einen Befehl zum Ersetzen der Sicherheitsanmeldeinformationen sendet. In einigen Beispielen werden alte Sicherheitsanmeldeinformationen widerrufen, bevor die neuen Sicherheitsanmeldeinformationen erstellt werden.
  • In einer weiteren exemplarischen Ausführungsform beinhaltet ein System einen Speicher mit computerlesbaren Anweisungen und eine Verarbeitungsvorrichtung zum Ausführen der computerlesbaren Anweisungen zum Durchführen eines Verfahrens zum Ersetzen von Sicherheitsanmeldeinformationen in einem Fahrzeugsteuermodul. In Beispielen beinhaltet das Verfahren das Autorisieren eines Dienstsystems durch ein Managementsystem, um die Sicherheitsanmeldeinformationen des Fahrzeugsteuermoduls zu ersetzen. Das Verfahren beinhaltet ferner das Einleiten eines Befehls zum Ersetzen der Sicherheitsanmeldeinformationen des Dienstsystems, um die Sicherheitsanmeldeinformationen im Fahrzeugsteuermodul zu ersetzen. Das Verfahren beinhaltet ferner das Überprüfen des Befehls zum Ersetzen von Sicherheitsanmeldeinformationen durch das Fahrzeugsteuermodul. Das Verfahren beinhaltet ferner das Einleiten einer Anforderung zum Ersetzen von Sicherheitsanmeldeinformationen durch das Fahrzeugsteuermodul. Das Verfahren beinhaltet ferner das Überprüfen der Anforderung zum Ersetzen von Sicherheitsanmeldeinformationen durch das Managementsystem. Das Verfahren beinhaltet ferner das Erstellen von neuen Sicherheitsanmeldeinformationen für das Fahrzeugsteuermodul durch das Managementsystem. Das Verfahren beinhaltet ferner das Installieren der neuen Sicherheitsanmeldeinformationen durch das Fahrzeugsteuermodul.
  • In einigen Beispielen beinhaltet das Autorisieren das Erstellen einer Anforderung zur Dienstberechtigung durch das Dienstsystem, das Authentifizieren der Anforderung zur Dienstberechtigung durch das Managementsystem und das Ausstellen eines Dienstberechtigungs-Tokens durch das Managementsystem an das Dienstsystem. In einigen Beispielen beinhaltet die Anforderung einer Dienstberechtigung: eine Dienstsystemkennung des Dienstsystems, eine Fahrzeugkennung eines dem Fahrzeugsteuermodul zugeordneten Fahrzeugs, eine Fahrzeugsteuermodulkennung, einen öffentlichen Schlüssel des Fahrzeugsteuermoduls und einen Zeitstempel, der mit dem entsprechenden privaten Schlüssel des Fahrzeugsteuermoduls signiert ist. In einigen Beispielen beinhaltet der Dienstberechtigungstoken eine Kennung des Dienstsystems, das berechtigt ist, den Austausch durchzuführen, einen öffentlichen Schlüssel des Fahrzeugsteuermoduls, dessen Sicherheitszertifikat das Dienstsystem ersetzen darf, ein Zeitfenster, in dem das Dienstsystem berechtigt ist, den Austausch durchzuführen, und eine digitale Signatur des Berechtigungstokens, die durch einen privaten Schlüssel des Managementsystems erstellt wurde. In einigen Beispielen beinhaltet das Zeitfenster eine Startzeit und eine Endzeit. In einigen Beispielen beinhaltet das Dienstsystem, das an das Fahrzeugsteuermodul einen Befehl zum Ersetzen der Sicherheitsanmeldeinformationen sendet, um die Sicherheitsanmeldeinformationen im Fahrzeugsteuermodul zu ersetzen, das Dienstsystem, das an das Fahrzeugsteuermodul einen Berechtigungs-Token, eine Identifikation des Dienstsystems und einen Befehl zum Ersetzen der Sicherheitsanmeldeinformationen sendet. In einigen Beispielen werden alte Sicherheitsanmeldeinformationen widerrufen, bevor die neuen Sicherheitsanmeldeinformationen erstellt werden. In einigen Beispielen beinhaltet das Fahrzeugsteuermodul, das die Anforderung von Sicherheitsanmeldeinformationen an das Managementsystem sendet, das Fahrzeugsteuermodul, das an das Managementsystem einen Befehl zur Anforderung von Sicherheitsanmeldeinformationen, einen Dienstberechtigungs-Token vom Dienstsystem, einen öffentlichen Schlüssel des Fahrzeugsteuermoduls und einen Zeitstempel sendet, der von einem privaten Schlüssel des Fahrzeugsteuermoduls signiert ist
  • In noch einer weiteren exemplarischen Ausführungsform kann ein Computerprogrammprodukt ein computerlesbares Speichermedium mit darin enthaltenen Programmanweisungen beinhalten, worin das computerlesbare Speichermedium an sich kein transitorisches Signal ist, wobei die Programmanweisungen, die durch eine Verarbeitungsvorrichtung ausführbar sind, bewirken, dass die Verarbeitungsvorrichtung ein Verfahren zum Ersetzen von Sicherheitsanmeldeinformationen in einem Fahrzeugsteuermodul ausführt. In Beispielen beinhaltet das Verfahren das Autorisieren eines Dienstsystems durch ein Managementsystem, um die Sicherheitsanmeldeinformationen des Fahrzeugsteuermoduls zu ersetzen. Das Verfahren beinhaltet ferner das Einleiten eines Befehls zum Ersetzen der Sicherheitsanmeldeinformationen des Dienstsystems, um die Sicherheitsanmeldeinformationen im Fahrzeugsteuermodul zu ersetzen. Das Verfahren beinhaltet ferner das Überprüfen des Befehls zum Ersetzen von Sicherheitsanmeldeinformationen durch das Fahrzeugsteuermodul. Das Verfahren beinhaltet ferner das Einleiten einer Anforderung zum Ersetzen von Sicherheitsanmeldeinformationen durch das Fahrzeugsteuermodul. Das Verfahren beinhaltet ferner das Überprüfen der Anforderung zum Ersetzen von Sicherheitsanmeldeinformationen durch das Managementsystem. Das Verfahren beinhaltet ferner das Erstellen von neuen Sicherheitsanmeldeinformationen für das Fahrzeugsteuermodul durch das Managementsystem. Das Verfahren beinhaltet ferner das Installieren der neuen Sicherheitsanmeldeinformationen durch das Fahrzeugsteuermodul.
  • Die oben genannten Eigenschaften und Vorteile sowie anderen Eigenschaften und Funktionen der vorliegenden Offenbarung gehen aus der folgenden ausführlichen Beschreibung in Verbindung mit den zugehörigen Zeichnungen ohne weiteres hervor.
  • Figurenliste
  • Andere Merkmale, Vorteile und Details erscheinen nur exemplarisch in der folgenden ausführlichen Beschreibung der Ausführungsformen, wobei sich die ausführliche Beschreibung auf die Zeichnungen bezieht, wobei gilt:
    • 1 stellt ein Blockdiagramm eines Systems zum Ersetzen von Sicherheitsanmeldeinformationen in einem Fahrzeugsteuermodul gemäß den Aspekten der vorliegenden Offenbarung dar;
    • 2A stellt ein Flussdiagramm eines Berechtigungsverfahrens zum Berechtigen eines Dienstsystems zum Ersetzen von Sicherheitsanmeldeinformationen im Fahrzeugsteuermodul gemäß den Aspekten der vorliegenden Offenbarung dar;
    • 2B stellt ein Flussdiagramm eines Austauschverfahrens dar, um die Sicherheitsanmeldeinformationen im Fahrzeugsteuermodul gemäß den Aspekten der vorliegenden Offenbarung zu ersetzen;
    • 3 stellt ein Flussdiagramm eines Verfahrens zum Ersetzen von Sicherheitsanmeldeinformationen in einem Fahrzeugsteuermodul gemäß den Aspekten der vorliegenden Offenbarung dar; und
    • 4 stellt ein Blockdiagramm eines Verarbeitungssystems zum Implementieren der hierin beschriebenen Techniken gemäß den Aspekten der vorliegenden Offenbarung dar.
  • Die oben genannten Eigenschaften und Vorteile sowie anderen Eigenschaften und Funktionen der vorliegenden Offenbarung gehen aus der folgenden ausführlichen Beschreibung in Verbindung mit den zugehörigen Zeichnungen ohne Weiteres hervor.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Die folgende Beschreibung ist lediglich exemplarischer Natur und nicht dazu gedacht, die vorliegende Offenbarung in ihren An- oder Verwendungen zu beschränken. Es sollte verstanden werden, dass in den Zeichnungen entsprechende Bezugszeichen gleiche oder entsprechende Teile und Merkmale bezeichnen. Der hier verwendete Begriff „Modul“ bezieht sich auf eine Verarbeitungsschaltung, die eine anwendungsspezifische integrierte Schaltung (ASIC), eine elektronische Schaltung, einen Prozessor (gemeinsam genutzt, dediziert oder gruppiert) und einen Speicher, der ein oder mehrere Software- oder Firmwareprogramme, eine kombinatorische Logikschaltung und/oder andere geeignete Komponenten ausführt, die die beschriebene Funktionalität bieten, beinhalten kann.
  • Ein Fahrzeugsteuermodul (VCM) erstellt ein eindeutiges Modulautorisierungsschlüsselpaar (MAK) privat/öffentlich, das als Sicherheitsidentifikator für das VCM dient. Im sicheren Kontext des VCM-Herstellungsprozesses wird das MAK des VCM verwendet, um eine Anforderung für die ersten Sicherheitsanmeldeinformationen des VCM von einem Managementsystem zu authentifizieren. Das Managementsystem registriert die Zuordnung des öffentlichen Schlüssels MAK des VCM mit den Sicherheitsanmeldeinformationen des VCM. Im sicheren Kontext des Fahrzeugmontageprozesses wird der Fahrzeugkennung ein VCM-Kennzeichen (VCMID) zugeordnet. Das Managementsystem registriert autorisierte Servicewerkzeug-Identifikatoren und definiert eine Mindestzeit zwischen dem Ersetzen von Sicherheitsanmeldeinformationen, um einzuschränken, wie oft ein VCM eine Ersatzsicherheitsanmeldung erhalten kann. Dieser Wert ist in der Regel größer als die Zeit, die zur Kommunikation des Widerrufs der Sicherheitsanmeldeinformationen an alle Fahrzeuge in der vom Managementsystem verwalteten Sicherheitsdomäne des Vertrauens benötigt wird.
  • Die hierin beschriebenen technischen Lösungen sehen vor, dass in einem Fahrzeugsteuermodul Sicherheitsanmeldeinformationen ersetzt werden können. Von Zeit zu Zeit, wie beispielsweise vor (oder nach) dem Ablauf einer Sicherheitsanmeldung in einem VCM, kann es wünschenswert sein, die Sicherheitsanmeldung durch eine neue Sicherheitsanmeldung zu ersetzen. Die vorliegenden Techniken erleichtern einen derartigen Austausch durch die Verwendung einer Kombination aus mehreren, unabhängigen Registrierungen/Authentifizierungen zum Sichern eines Dienstereignisses. Diese können eine Registrierung der ID des Dienstsystems bei einem Managementsystem, eine VCMID-Registrierung bei einer Fahrzeug-ID und eine MAK eines VCM mit VCM-Sicherheitsanmeldeinformationen beinhalten. Das Managementsystem verifiziert die Dienstsystem-ID, VCMID, Fahrzeug-ID, den öffentlichen MAK-Schlüssel des VCM und den Besitz des privaten MAK-Schlüssels durch das VCM, um einen Token auszustellen, der das Dienstsystem berechtigt, das VCM anzuweisen, seine Sicherheitsanmeldeinformationen zu ersetzen. Darüber hinaus bieten die vorliegenden Techniken einen Prozess, der durch die Verwendung von zeitgebundenen Dienstautorisierungstoken, die Verwendung der mit dem privaten Schlüssel MAK signierten Austauschanforderung für Sicherheitsanmeldeinformationen, eine Mindestzeit zwischen dem Austauschschwellenwert für Sicherheitsanmeldeinformationen und dem Widerruf der ausgetauschten Sicherheitsanmeldeinformationen sicher ausgeführt werden kann. Dementsprechend können Sicherheitsanmeldeinformationen für ein VCM sicher ausgetauscht werden, ohne dass menschliche Eingriffe und/oder physische Nähe erforderlich sind.
  • 1 stellt ein Blockdiagramm eines Systems 100 zum Austauschen von Sicherheitsanmeldeinformationen in einem Fahrzeugsteuermodul (VCM) 110 in einem Fahrzeug 112 gemäß den Aspekten der vorliegenden Offenbarung dar. Das System 100 beinhaltet die folgenden Komponenten: das VCM 110, ein Dienstsystem 120 und ein Managementsystem 130.
  • Die verschiedenen in 1 beschriebenen Komponenten, Module, Motoren usw. können als Anweisungen auf einem computerlesbaren Speichermedium, als Hardwaremodule, als Spezialhardware (z. B. anwendungsspezifische Hardware, anwendungsspezifische integrierte Schaltungen (ASICs), anwendungsspezifische Spezialprozessoren (ASSPs), feldprogrammierbare Gate-Arrays (FPGAs), als eingebundene Steuerungen, fest verdrahtete Schaltungen usw.) oder als einige Kombinationen oder Kombinationen derselben implementiert werden. Gemäß den Aspekten der vorliegenden Offenbarung können die hierin beschriebenen Komponenten eine Kombination aus Hardware und Programmierung sein. So kann beispielsweise jede der Komponenten eine Verarbeitungsvorrichtung und einen Speicher beinhalten. Bei der Programmierung kann es sich um prozessorausführbare Anweisungen handeln, die auf einem physischen Speicher gespeichert sind, und die Hardware kann eine Verarbeitungsvorrichtung zum Ausführen dieser Anweisungen beinhalten. Somit kann ein Systemspeicher Programmanweisungen speichern, die beim Ausführen durch die Verarbeitungsvorrichtung die hierin beschriebene Funktionalität implementieren. Andere Komponenten, Module, Maschinen usw. sind auch geeignet, um andere Merkmale und Funktionen zu integrieren, die in anderen Beispielen hierin beschrieben sind.
  • Jedes der VCM 110, das Dienstsystem 120 und das Managementsystem 130 sind miteinander verbunden: das VCM 110 und das Dienstsystem 120 sind über die Kommunikationsverbindung 140 miteinander verbunden, das VCM 110 und das Managementsystem 130 sind über die Kommunikationsverbindung 141 miteinander verbunden, und das Dienstsystem 120 und das Managementsystem 130 sind über die Kommunikationsverbindung 142 miteinander verbunden. Es ist zu beachten, dass jedes VCM 110, das Dienstsystem 120 und das Managementsystem 130 einen Netzwerkadapter (z. B. den Netzwerkadapter 426 von 4) beinhalten kann, damit die Komponenten Daten senden und empfangen können, zum Beispiel über die Kommunikationsverbindungen 140-142. Die Kommunikationsverbindungen 140-142 können eine oder mehrere einer drahtgebundenen und/oder drahtlosen Kommunikationsverbindung zwischen den Komponenten sein. In einigen Beispielen können zusätzliche Vorrichtungen, wie beispielsweise Router, Switches, Hubs usw. verwendet werden, um die Kommunikation zwischen den Komponenten über die Kommunikationsverbindungen 140-142 zu erleichtern.
  • In einer oder mehreren Ausführungsformen können eine oder mehrere Komponenten des Systems 100 auf dem in 4 dargestellten Verarbeitungssystem 400 implementiert werden. Zusätzlich kann ein Cloud-Computersystem in kabelgebundener oder drahtloser elektronischer Kommunikation mit einer oder allen Komponenten des Systems 100 eingesetzt werden. Cloud-Computing kann die Funktionalität der Elemente des Systems 100 ganz oder teilweise ergänzen, unterstützen oder ersetzen. Zusätzlich kann ein Teil oder die gesamte Funktionalität der Komponenten des Systems 100 als Knoten eines Cloud-Computersystems implementiert werden. Ein Cloud-Computing-Knoten ist nur ein Beispiel für einen geeigneten Cloud-Computing-Knoten und soll keine Einschränkung des Anwendungsbereichs oder der Funktionalität der hierin beschriebenen Ausführungsformen nahelegen.
  • Es kann wünschenswert sein, Sicherheitsanmeldeinformationen des VCM 110 zu ersetzen, beispielsweise wenn die Sicherheitsanmeldeinformationen bald ablaufen oder bereits abgelaufen sind. Um die Sicherheitsanmeldeinformationen des VCM 110 zu ersetzen, wird das folgende Verfahren durchgeführt, das ein Berechtigungsverfahren 200, 2A, beinhaltet, um das Dienstsystem 120 zu autorisieren, Sicherheitsanmeldeinformationen im VCM 110 zu ersetzen, sowie ein Austauschverfahren 201, 2B zum Ersetzen der Sicherheitsanmeldeinformationen im VCM 110.
  • 2A stellt ein Flussdiagramm eines Berechtigungsverfahrens 200 zum Berechtigen des Dienstsystems 120 zum Ersetzen von Sicherheitsanmeldeinformationen im VCM 110 gemäß den Aspekten der vorliegenden Offenbarung dar. Bei 202 erstellt das Dienstsystem 120 eine Anforderung für die Dienstberechtigung, indem es Informationen für das Dienstereignis sammelt und zusammenstellt. Bei 204 werden diese Informationen vom VCM 110 empfangen und können die Fahrzeug-ID des Fahrzeugs 112, die VCMID des VCM 110, den öffentlichen MAK-Schlüssel des VCM 110 und/oder einen Zeitstempel beinhalten, der vom privaten MAK-Schlüssel des VCM 110 signiert ist. Bei 206 fügt das Dienstsystem 120 seine Dienstsystem-ID zu den von 204 empfangenen VCM-Informationen hinzu und sendet die Anforderung zur Dienstberechtigung über die Kommunikationsverbindung 142 an das Managementsystem 130.
  • Bei 208 authentifiziert das Managementsystem 130 die empfangene Anforderung für die Dienstberechtigung, um das Dienstsystem 120 zu autorisieren, zum Ersetzen der Sicherheitsanmeldeinformationen des VCM 110 verwendet zu werden. Eine derartige Authentifizierung erfolgt, wenn einer oder mehrere der folgenden Punkte wahr sind: die Dienstsystem-ID ist im Managementsystem 130 registriert, die VCMID ist im Managementsystem 130 in der Fahrzeug-ID für das Fahrzeug 112 registriert, die Signatur auf dem Zeitstempel wird durch den öffentlichen Schlüssel des MAK des VCM 110 validiert, die aktuelle Zeit liegt in der Nähe des Zeitstempels (z. B. innerhalb eines bestimmten Zeitraums, wie z. B. 45 Sekunden, 2 Minuten, 15 Minuten usw.), wird der öffentliche Schlüssel des MAK auf Sicherheitsanmeldeinformationen im Managementsystem 130 registriert und/oder die aktuelle Zeit abzüglich der Zeit, zu der das Managementsystem 130 zuletzt Sicherheitsanmeldeinformationen für das VCM 110 ausgestellt hat, ist größer als eine Mindestzeit zwischen dem Schwellenwert zum Austauschen der Sicherheitsanmeldeinformationen. In einigen Ausführungsformen muss jede dieser Bedingungen erfüllt sein, bevor das Managementsystem 130 das Dienstsystem 120 autorisiert, die Sicherheitsanmeldeinformationen des VCM 110 zu ersetzen.
  • Nachdem das Managementsystem 130 die empfangene Anforderung für die Dienstberechtigung bei 210 authentifiziert hat, gibt das Managementsystem 130 über die Kommunikationsverbindung 142 ein Dienstberechtigungs-Token an das Dienstsystem 120 aus. Das Dienstberechtigungstoken („Token“) kann die folgenden Informationen beinhalten: die ID des Dienstsystems 120, das berechtigt ist, den Austausch durchzuführen, den öffentlichen MAK-Schlüssel des VCM 110, dessen Dienstsystem 120 berechtigt ist, die Sicherheitsanmeldeinformationen zu ersetzen, ein Zeitfenster (z. B. Startzeit und Endzeit), in dem das Dienstsystem 120 berechtigt ist, den Austausch durchzuführen, und/oder eine digitale Signatur über das von einem privaten Schlüssel des Managementsystems 130 erzeugte Token. Damit ist das Berechtigungsverfahren 200 abgeschlossen, an dem die Sicherheitsanmeldeinformationen im VCM 110, wie unter Bezugnahme auf 2B beschrieben, ersetzt werden kann.
  • Insbesondere stellt 2B ein Flussdiagramm eines Austauschverfahrens 201 dar, um die Sicherheitsanmeldeinformationen im VCM 110 gemäß den Aspekten der vorliegenden Offenbarung zu ersetzen. Bei 212 sendet das Dienstsystem 120 sein Dienstberechtigungs-Token, seine Dienstsystem-ID und den Befehl „Sicherheitsanmeldeinformationen ersetzen“ an das VCM 110. Bei 214 führt das VCM 110 diesen Befehl aus, wenn eines oder mehrere der Folgenden gelten: die Dienstsystem-ID im Token stimmt mit der vom Dienstsystem 120 gesendeten Dienstsystem-ID überein, der öffentliche MAK-Schlüssel im Token stimmt mit dem öffentlichen MAK-Schlüssel im VCM 110 überein, die aktuelle Uhrzeit liegt innerhalb des im Token aufgeführten Zeitfensters und/oder die digitale Signatur auf dem Token ist gemäß dem öffentlichen Schlüssel des Managementsystems 130 gültig. In einer oder mehreren Ausführungsformen ist jede dieser Bedingungen wahr, bevor das VCM 110 den Befehl ausführt, und wenn eine dieser Ausführungsformen fehlschlägt, führt das VCM 110 den Befehl nicht aus.
  • Bei 216 verbindet sich das VCM 110 über die Kommunikationsverbindung 141 mit dem Managementsystem 130. Bei 218 erstellt das VCM 110 eine Sicherheitsanfrage und ein neues Paar privater/öffentlicher Sicherheitsschlüssel. Bei 220 sendet das VCM 110 an das Managementsystem 130 folgende Informationen: die Sicherheitsanfrage, den öffentlichen MAK-Schlüssel des VCM 110, einen Zeitstempel, der vom privaten MAK-Schlüssel des VCM 110 signiert wird, und den Dienstberechtigungs-Token.
  • Bei 222 authentifiziert das Managementsystem 130 die vom VCM 110 empfangene Sicherheitsanfrage. In einer oder mehreren Ausführungsformen wird die Sicherheitsanfrage authentifiziert, wenn eine oder mehrere der folgenden Authentifizierungsprüfungen wahr sind: die Signatur auf dem Zeitstempel wird durch den öffentlichen Schlüssel des MAK validiert, der Zeitstempel liegt in der Nähe des aktuellen Zeitraums, der öffentliche Schlüssel des MAK wird im Managementsystem 130 in einer Sicherheitsanmeldeinformation registriert, die Tokensignatur ist gemäß dem öffentlichen Schlüssel des Managementsystems 130 gültig, die aktuelle Zeit liegt zwischen der Tokenstartzeit und der Tokenendzeit, und die aktuelle Zeit minus der Zeit, zu der das Managementsystem 130 zuletzt eine Sicherheitsanmeldeinformation für das VCM 110 ausgestellt hat, ist größer als die Mindestzeit zwischen dem Ersetzen der Sicherheitsanmeldeinformation. Es ist zu beachten, dass in einer oder mehreren Ausführungsformen jede der Authentifizierungsprüfungen wahr ist, bevor das Managementsystem 130 die Anforderung authentifiziert.
  • Bei 224 widerruft das Managementsystem 130 die aktuelle Sicherheitsanmeldeinformation für das VCM 110. Bei 226 gibt das Managementsystem 130 dann eine neue Sicherheitsanmeldeinformation für das VCM 110 aus. Bei 228 sendet das Managementsystem 130 die neue Sicherheitsanmeldeinformation an das VCM 110 (z. B. über die Kommunikationsverbindung 141). Bei 230 löscht das VCM 110 sein altes Paar privater/öffentlicher Sicherheitsschlüssel und bei 232 installiert es seine neuen Sicherheitsanmeldeinformationen.
  • 3 stellt ein Flussdiagramm eines Verfahrens 300 zum Ersetzen von Sicherheitsanmeldeinformationen in einem Fahrzeugsteuermodul gemäß den Aspekten der vorliegenden Offenbarung dar. Das Verfahren 300 kann beispielsweise durch das System 100 von 1, das Verarbeitungssystem 400 von 4 oder durch ein anderes geeignetes Verarbeitungssystem oder eine andere geeignete Vorrichtung oder Kombination derselben implementiert werden.
  • Bei Block 302 autorisiert das Managementsystem 130 ein Dienstsystem zum Ersetzen der Sicherheitsanmeldeinformationen des VCM 110. Gemäß den Aspekten der vorliegenden Offenbarung kann das Autorisieren das Erstellen einer Anforderung zur Dienstberechtigung durch das Dienstsystem 120 beinhalten; das Authentifizieren der Anforderung zur Dienstberechtigung durch das Managementsystem 130; und das Ausstellen eines Dienstberechtigungs-Tokens durch das Managementsystem 130 an das Dienstsystem 120. Die Anforderung einer Dienstberechtigung kann eine oder mehrere einer Dienstsystem-Kennung des Dienstsystems 120, eine Fahrzeugkennung eines dem VCM 110 zugeordneten Fahrzeugs 112, eine Fahrzeugsteuermodul-Kennung, einen öffentlichen Schlüssel des VCM 110 und einen Zeitstempel beinhalten, der mit dem entsprechenden privaten Schlüssel des VCM 110 signiert ist. Das Dienstberechtigungstoken kann einen oder mehrere Identifikatoren des Dienstsystems 120 beinhalten, die zum Durchführen des Austauschs berechtigt sind, den öffentlichen Schlüssel des VCM 110, dessen Sicherheitsanmeldeinformationen das Dienstsystem 120 zum Austauschen berechtigt ist, ein Zeitfenster (z.B. eine Startzeit und eine Endzeit), in dem das Dienstsystem 120 zum Durchführen des Austauschs berechtigt ist, und eine digitale Signatur über das durch einen privaten Schlüssel des Managementsystems 130 erzeugten Token.
  • Bei Block 303 leitet das Dienstsystem 120 einen Befehl zum Ersetzen der Sicherheitsanmeldeinformationen ein, um die Sicherheitsanmeldeinformationen im VCM 110 zu ersetzen. In Beispielen beinhaltet dies das Dienstsystem 120, das dem VCM 110 das Autorisierungstoken, eine Identifikation des Dienstsystems und einen Befehl zum Ersetzen der Sicherheitsanmeldeinformationen sendet.
  • Bei Block 304 überprüft das VCM 110 den Befehl zum Ersetzen der Sicherheitsanmeldeinformationen. Gemäß Aspekten der vorliegenden Offenbarung überprüft das VCM 110 die Anforderung, wenn die Dienstsystem-ID im Autorisierungstoken mit der vom Dienstsystem 120 gesendeten Dienstsystem-ID übereinstimmt, der öffentliche MAK-Schlüssel im Token mit dem öffentlichen MAK-Schlüssel im VCM 110 übereinstimmt, die aktuelle Uhrzeit innerhalb des im Token aufgeführten Zeitfensters liegt und/oder die digitale Signatur auf dem Token gemäß dem öffentlichen Schlüssel des Managementsystems 130 gültig ist. Es ist zu beachten, dass in einer oder mehreren Ausführungsformen jede der Authentifizierungsprüfungen wahr ist, bevor das VCM 110 den Befehl authentifiziert.
  • Bei Block 305 leitet das VCM 110 eine Anforderung zum Ersetzen der Sicherheitsanmeldeinformationen ein. In Beispielen beinhaltet dies das VCM 110, das an das Managementsystem 130 eine Anforderung zum Ersetzen von Sicherheitsanmeldeinformationen sendet, den öffentlichen Schlüssel VCM 110 MAK, einen Zeitstempel, der mit dem privaten Schlüssel MAK signiert ist, und das Token für die Dienstberechtigung.
  • Bei Block 306 überprüft das Managementsystem 130 die Anforderung zum Ersetzen von Sicherheitsanmeldeinformationen. Gemäß den Aspekten der vorliegenden Offenbarung überprüft das Managementsystem 130 die Anforderung, wann die Zeitstempel-Signatur gemäß dem öffentlichen Schlüssel des MAK gültig ist, der öffentliche Schlüssel des MAK auf Sicherheitsanmeldeinformationen im Managementsystem 130 registriert ist, die aktuelle Uhrzeit nahe dem Zeitstempel liegt, die Token-Signatur gemäß dem öffentlichen Schlüssel des Managementsystems 130 gültig ist, die aktuelle Zeit zwischen der Token-Startzeit und der Token-Endzeit liegt und die aktuelle Zeit abzüglich der Zeit, zu der das Managementsystem 130 zuletzt Sicherheitsanmeldeinformationen für das VCM 110 ausgestellt hat, größer ist als die Mindestzeit zwischen dem Schwellenwert zum Ersetzen der Sicherheitsanmeldeinformationen. Es ist zu beachten, dass in einer oder mehreren Ausführungsformen jede der Authentifizierungsprüfungen wahr ist, bevor das Managementsystem 130 die Anforderung authentifiziert.
  • Bei Block 308 erstellt das Managementsystem 130 neue Sicherheitsanmeldeinformationen für das VCM 110. Bevor die neuen Sicherheitsanmeldeinformationen erstellt werden, können alte Sicherheitsanmeldeinformationen widerrufen werden.
  • Bei Block 310 installiert das VCM 110 die neuen Sicherheitsanmeldeinformationen. Die Installation der neuen Sicherheitsanmeldeinformationen kann das Löschen der alten Sicherheitsanmeldeinformationen beinhalten.
  • Zusätzliche Verfahren können ebenfalls beinhaltet sein und es versteht sich, dass das in 3 dargestellte Verfahren Darstellungen veranschaulicht und dass andere Verfahren hinzugefügt werden oder bestehende Verfahren entfernt, modifiziert oder neu angeordnet werden können, ohne vom Umfang und Sinn der vorliegenden Offenbarung abzuweichen.
  • Es versteht sich im Voraus, dass die vorliegende Offenbarung in Verbindung mit jeder anderen Art von Computerumgebung implementiert werden kann, die jetzt bekannt ist oder in Zukunft entwickelt wird. So veranschaulicht beispielsweise 4 ein Blockdiagramm eines Verarbeitungssystems 400 zum Implementieren der hierin beschriebenen Techniken. In den Beispielen weist das Verarbeitungssystem 400 eine oder mehrere zentrale Verarbeitungseinheiten (Prozessoren) 421a, 421b, 421c, usw. (gemeinsam oder allgemein als Prozessor(en) 421 und/oder als Verarbeitungsvorrichtung(en) bezeichnet)) auf. In Aspekten der vorliegenden Offenbarung kann jeder Prozessor 421 einen RISC-Mikroprozessor (Reduced Instruction Set Computer) beinhalten. Die Prozessoren 421 sind über einen Systembus 433 mit dem Systemspeicher (z.B. Arbeitsspeicher (RAM) 424) und verschiedenen anderen Komponenten gekoppelt. Der Nur-Lese-Speicher (ROM) 422 ist mit dem Systembus 433 gekoppelt und kann ein Basis-Ein/Ausgabesystem (BIOS) beinhalten, das bestimmte Grundfunktionen des Verarbeitungssystems 400 steuert.
  • Ferner sind ein Eingabe-/Ausgabe-(E/A)-Adapter 427 und ein Netzwerkadapter 426 veranschaulicht, die mit dem Systembus 433 gekoppelt sind. Der E/A-Adapter 427 kann ein SCSI-Adapter („Small Computer System Interface“) sein, der mit einer Festplatte 423 und/oder einem anderen Speicherlaufwerk 425 oder einer ähnlichen Komponente kommuniziert. Der E/A-Adapter 427, die Festplatte 423 und die Speichervorrichtung 425 werden hierin kollektiv als Massenspeicher 434 bezeichnet. Das Betriebssystem 440 zur Ausführung auf dem Verarbeitungssystem 400 kann im Massenspeicher 434 gespeichert werden. Ein Netzwerkadapter 426 verbindet den Systembus 433 mit einem externen Netzwerk 436, wodurch das Verarbeitungssystem 400 mit anderen derartigen Systemen kommunizieren kann.
  • Eine Anzeige (z. B. ein Anzeigemonitor) 435 ist über den Anzeigeadapter 432 mit dem Systembus 433 verbunden, der eine Grafikkarte zur Verbesserung der Leistung von grafik- und rechenintensiven Anwendungen und eine Videosteuerung enthalten kann. In einem Aspekt der vorliegenden Offenbarung können die Adapter 426, 427 und/oder 432 an einen oder mehrere E/A-Busse angeschlossen werden, die über eine Zwischenbusbrücke mit dem Systembus 433 verbunden sind (nicht dargestellt). Geeignete I/O-Busse zum Anschließen von Peripheriegeräten, wie zum Beispiel Festplattensteuerungen, Netzwerkadaptern und Grafikadaptern, beinhalten üblicherweise gemeinsame Protokolle, wie „Peripheral Component Interconnect“ (PCI). Zusätzliche Ein-/Ausgabegeräte werden so dargestellt, wie sie über den Benutzeroberflächenadapter 428 und den Anzeigeadapter 432 an den Systembus 433 angeschlossen sind. Eine Tastatur 429, Maus 430 und Lautsprecher 431 können über den Benutzeroberflächenadapter 428 mit dem Systembus 433 verbunden werden, der beispielsweise einen Super-E/A-Chip beinhalten kann, welcher mehrere Geräteadapter in einer einzigen integrierten Schaltung integriert.
  • In einigen Aspekten der vorliegenden Offenbarung beinhaltet das Verarbeitungssystem 400 eine Grafikverarbeitungseinheit 437. Die Grafikverarbeitungseinheit 437 ist eine spezielle elektronische Schaltung, die entwickelt wurde, um den Speicher zu manipulieren und zu ändern, um die Erzeugung von Bildern in einem Rahmenpuffer zu beschleunigen, der zur Ausgabe auf eine Anzeige bestimmt ist. Im Allgemeinen ist die Grafikverarbeitungseinheit 437 sehr effizient bei der Manipulation von Computergrafik und Bildverarbeitung und hat eine hochparallele Struktur, die sie effektiver macht als Universal-CPUs für Algorithmen, bei denen die Verarbeitung großer Datenblöcke parallel erfolgt.
  • Somit beinhaltet das Verarbeitungssystem 400, wie es hierin konfiguriert ist, Verarbeitungskapazität in Form von Prozessoren 421, Speicherfähigkeit einschließlich Systemspeicher (z. B. RAM 424) und Massenspeicher 434, Eingabemittel, wie Tastatur 429 und Maus 430 und Ausgabefähigkeiten, einschließlich Lautsprecher 431 und Display 435. In einigen Aspekten der vorliegenden Offenbarung speichern ein Teil des Systemspeichers (z. B. RAM 424) und der Massenspeicher 434 gemeinsam ein Betriebssystem, um die Funktionen der verschiedenen Komponenten, die in Verarbeitungssystem 400 gezeigt sind, zu koordinieren.
  • Die Beschreibungen der verschiedenen Beispiele der vorliegenden Offenbarung wurden zu Zwecken der Veranschaulichung vorgestellt, sind aber nicht als erschöpfend oder beschränkt auf die offenbarten Ausführungsformen gedacht. Viele Modifikationen und Variationen sind für den Fachmann offensichtlich, ohne von dem Umfang und dem Gedanken der beschriebenen Techniken abzuweichen. Die hier verwendete Terminologie wurde ausgewählt, um die Prinzipien der vorliegenden Techniken, die praktische Anwendung oder technische Verbesserung gegenüber Technologien, die auf dem Markt gefunden wurden, am besten zu erläutern oder anderen Fachleuten auf dem Gebiet zu ermöglichen, die hierin offenbarten Techniken zu verstehen.
  • Während die obige Offenbarung mit Bezug auf exemplarische Ausführungsformen beschrieben wurde, werden Fachleute verstehen, dass unterschiedliche Änderungen vorgenommen und die einzelnen Teile durch entsprechende andere Teile ausgetauscht werden können, ohne vom Umfang der Offenbarung abzuweichen. Darüber hinaus können viele Modifikationen vorgenommen werden, um eine bestimmte Materialsituation an die Lehren der Offenbarung anzupassen, ohne von deren wesentlichem Umfang abzuweichen. Daher ist vorgesehen, dass die vorliegenden Techniken nicht auf die offenbarten spezifischen Ausführungsformen beschränkt sein soll, sondern dass sie auch alle Ausführungsformen enthält, die in den Umfang der Anmeldung fallen.

Claims (10)

  1. Computerimplementiertes Verfahren zum Ersetzen von Sicherheitsanmeldeinformationen in einem Fahrzeugsteuermodul, wobei das Verfahren Folgendes umfasst: Autorisieren eines Dienstsystems durch eine Verarbeitungsvorrichtung eines Managementsystems, um die Sicherheitsanmeldeinformationen des Fahrzeugsteuermoduls zu ersetzen; Einleiten eines Befehls zum Ersetzen der Sicherheitsanmeldeinformationen durch eine Verarbeitungsvorrichtung des Dienstsystems, um die Sicherheitsanmeldeinformationen im Fahrzeugsteuermodul zu ersetzen; Überprüfen des Befehls zum Ersetzen von Sicherheitsanmeldeinformationen durch eine Verarbeitungsvorrichtung des Fahrzeugsteuermoduls; Einleiten einer Anforderung zum Ersetzen von Sicherheitsanmeldeinformationen durch die Verarbeitungsvorrichtung des Fahrzeugsteuermoduls; Überprüfen der Anforderung zum Ersetzen von Sicherheitsanmeldeinformationen durch die Verarbeitungsvorrichtung des Managementsystems; Erstellen von neuen Sicherheitsanmeldeinformationen für das Fahrzeugsteuermodul durch die Verarbeitungsvorrichtung des Managementsystems; und Installieren der neuen Sicherheitsanmeldeinformationen durch die Verarbeitungsvorrichtung des Fahrzeugsteuermoduls.
  2. Computerimplementiertes Verfahren nach Anspruch 1, worin das Autorisieren Folgendes umfasst: Erstellen einer Anforderung für die Dienstberechtigung durch die Verarbeitungsvorrichtung des Dienstsystems; Authentifizierung der Anforderung einer Dienstberechtigung durch die Verarbeitungsvorrichtung des Managementsystems; und Ausstellen eines Dienstberechtigungs-Tokens durch die Verarbeitungsvorrichtung des Managementsystems an das Dienstsystem.
  3. Computerimplementiertes Verfahren nach Anspruch 2, worin die Anforderung einer Dienstberechtigung Folgendes umfasst: eine Dienstsystemkennung des Dienstsystems, eine Fahrzeugkennung eines dem Fahrzeugsteuermodul zugeordneten Fahrzeugs, eine Fahrzeugsteuermodulkennung, einen öffentlichen Schlüssel des Fahrzeugsteuermoduls und einen Zeitstempel, der mit dem entsprechenden privaten Schlüssel des Fahrzeugsteuermoduls signiert ist.
  4. Computerimplementiertes Verfahren nach Anspruch 2, worin das Dienstberechtigungs-Token Folgendes umfasst: eine Kennung des Dienstsystems, das berechtigt ist, den Austausch durchzuführen, einen öffentlichen Schlüssel des Fahrzeugsteuermoduls, dessen Sicherheitszertifikat das Dienstsystem ersetzen darf, ein Zeitfenster, in dem das Dienstsystem berechtigt ist, den Austausch durchzuführen, und eine digitale Signatur des Berechtigungstokens, die durch einen privaten Schlüssel des Managementsystems erstellt wurde.
  5. Computerimplementiertes Verfahren nach Anspruch 4, worin das Zeitfenster eine Startzeit und eine Endzeit umfasst.
  6. Computerimplementiertes Verfahren nach Anspruch 1, worin das Dienstsystem, das an das Fahrzeugsteuermodul einen Befehl zum Ersetzen der Sicherheitsanmeldeinformationen sendet, um die Sicherheitsanmeldeinformationen im Fahrzeugsteuermodul zu ersetzen, das Dienstsystem umfasst, das an das Fahrzeugsteuermodul ein Berechtigungstoken, eine Dienstsystem-Kennung und einen Befehl zum Ersetzen Sicherheitsanmeldeinformationen sendet.
  7. Computerimplementiertes Verfahren nach Anspruch 1, worin alte Sicherheitsanmeldeinformationen widerrufen werden, bevor neue Sicherheitsanmeldeinformationen erstellt werden.
  8. System, das Folgendes umfasst: einen Speicher, der computerlesbare Anweisungen umfasst; und eine Verarbeitungsvorrichtung zum Ausführen der computerlesbaren Anweisungen zum Durchführen eines Verfahrens zum Ersetzen von Sicherheitsanmeldeinformationen in einem Fahrzeugsteuermodul, wobei das Verfahren Folgendes umfasst: Autorisieren eines Dienstsystems durch ein Managementsystem, um die Sicherheitsanmeldeinformationen des Fahrzeugsteuermoduls zu ersetzen; Einleiten eines Befehls zum Ersetzen der Sicherheitsanmeldeinformationen durch das Dienstsystem, um die, um die Sicherheitsanmeldeinformationen im Fahrzeugsteuermodul zu ersetzen; Überprüfen des Befehls zum Ersetzen von Sicherheitsanmeldeinformationen durch das Fahrzeugsteuermodul; Einleiten einer Anforderung zum Ersetzen von Sicherheitsanmeldeinformationen durch das Fahrzeugsteuermodul; Überprüfen der Anforderung zum Ersetzen von Sicherheitsanmeldeinformationen durch das Managementsystem; Erstellen von neuen Sicherheitsanmeldeinformationen für das Fahrzeugsteuermodul durch das Managementsystem; und Installieren der neuen Sicherheitsanmeldeinformationen durch das Fahrzeugsteuermodul.
  9. System nach Anspruch 8, worin das Autorisieren Folgendes umfasst: Erstellen einer Anforderung für die Dienstberechtigung durch das Dienstsystem; Authentifizieren der Anforderung einer Dienstberechtigung durch das Managementsystem; und Ausstellen eines Dienstberechtigungs-Tokens durch das Managementsystem an das Dienstsystem.
  10. System nach Anspruch 9, worin die Anforderung einer Dienstberechtigung Folgendes umfasst: eine Dienstsystemkennung des Dienstsystems, eine Fahrzeugkennung eines dem Fahrzeugsteuermodul zugeordneten Fahrzeugs, eine Fahrzeugsteuermodulkennung, einen öffentlichen Schlüssel des Fahrzeugsteuermoduls und einen Zeitstempel, der mit dem entsprechenden privaten Schlüssel des Fahrzeugsteuermoduls signiert ist.
DE102019105390.0A 2018-03-06 2019-03-04 Ersetzen von sicherheitsanmeldeinformationen für das fahrzeugsteuermodul Withdrawn DE102019105390A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/913,108 US20190278903A1 (en) 2018-03-06 2018-03-06 Vehicle control module security credential replacement
US15/913,108 2018-03-06

Publications (1)

Publication Number Publication Date
DE102019105390A1 true DE102019105390A1 (de) 2019-09-12

Family

ID=67701366

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102019105390.0A Withdrawn DE102019105390A1 (de) 2018-03-06 2019-03-04 Ersetzen von sicherheitsanmeldeinformationen für das fahrzeugsteuermodul

Country Status (3)

Country Link
US (1) US20190278903A1 (de)
CN (1) CN110232271A (de)
DE (1) DE102019105390A1 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11695772B1 (en) * 2022-05-03 2023-07-04 Capital One Services, Llc System and method for enabling multiple auxiliary use of an access token of a user by another entity to facilitate an action of the user
WO2024113077A1 (zh) * 2022-11-28 2024-06-06 华为技术有限公司 通信方法、装置以及运载工具

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060294366A1 (en) * 2005-06-23 2006-12-28 International Business Machines Corp. Method and system for establishing a secure connection based on an attribute certificate having user credentials
US7979899B2 (en) * 2008-06-02 2011-07-12 Microsoft Corporation Trusted device-specific authentication
US8862872B2 (en) * 2008-09-12 2014-10-14 Qualcomm Incorporated Ticket-based spectrum authorization and access control
US9130935B2 (en) * 2011-05-05 2015-09-08 Good Technology Corporation System and method for providing access credentials
JP6173411B2 (ja) * 2014-12-12 2017-08-02 Kddi株式会社 管理装置、車両、管理システム、管理方法、及びコンピュータプログラム
CN107124433B (zh) * 2017-07-04 2019-08-06 中国联合网络通信集团有限公司 物联网***、物联网设备访问方法、访问授权方法及设备

Also Published As

Publication number Publication date
US20190278903A1 (en) 2019-09-12
CN110232271A (zh) 2019-09-13

Similar Documents

Publication Publication Date Title
DE102020124163A1 (de) Verifizierung von fahrzeugdaten
DE102016123651B4 (de) Authentisierungskooperationssystem
EP2936259B1 (de) Aktualisieren eines digitalen geräte-zertifikats eines automatisierungsgeräts
DE112018002031T5 (de) Sichern einer betriebssystemkonfiguration unter verwendung von hardware
EP2689553B1 (de) Kraftwagen-steuergerät mit kryptographischer einrichtung
DE102015209108A1 (de) Verfahren und Entscheidungsgateway zum Autorisieren einer Funktion eines eingebetteten Steuergerätes
EP3417395B1 (de) Nachweisen einer authentizität eines gerätes mithilfe eines berechtigungsnachweises
DE112017004033T5 (de) Verfahren zum Erhalten von geprüften Zertifikaten durch Mikrodienste in elastischen Cloud-Umgebungen
DE102013108020A1 (de) Authentifizierungsschema zum Aktivieren eines Spezial-Privileg-Modus in einem gesicherten elektronischen Steuergerät
EP3654222B1 (de) Fahrzeug, netzwerkkomponente, verfahren, computerprogramm und vorrichtung zum generieren einer kennung für einen ausrüstungszustand eines fahrzeugs
DE102013108022A1 (de) Verfahren zum Aktivieren des Entwicklungsmodus eines gesicherten elektronischen Steuergeräts
DE112009004968T5 (de) Dynamische Fernperipherieanbindung
DE112017000633T5 (de) Sichere archivierung und wiederherstellung von multifaktor-authentifizierungsschablonen
DE102020122489A1 (de) Zugriffsautorisierung für verteiltes fahrzeugnetzwerk
DE102019105390A1 (de) Ersetzen von sicherheitsanmeldeinformationen für das fahrzeugsteuermodul
DE102019004726A1 (de) Verfahren, Vorrichtung, System, elektronisches Schloss, digitaler Schlüssel und Speichermedium für die Autorisierung
DE102012105093A1 (de) Sicherer Datenspeicher für Fahrzeugnetzwerke
DE102021107211A1 (de) Speichermodul-Authentifizierungserweiterung
DE102015202215A1 (de) Vorrichtung und Verfahren zum sicheren Betreiben der Vorrichtung
DE102020121874A1 (de) Verfahren zum anmelden eines geräts in einer pki-domäne zur zertifikatsverwaltung unter verwendung einer werksseitigen schlüsselbereitstellung
EP3244331B1 (de) Verfahren zum lesen von attributen aus einem id-token
DE102022127399A1 (de) Verfahren und system für infrastruktur öffentlicherschlüssel für wartbare elektronische komponenten insoftware-definierten fahrzeugen
DE102021130243A1 (de) Verfahren für die bevollmächtigte gemeinsame Nutzung eines Schlüssels für digitales Fahrzeugschlüsselsystem
DE102020126909A1 (de) Sitzungsspezifischer zugriffstoken
EP2289052B1 (de) Verfahren zur erstellung, vergabe und überprüfung von autorisierungs-bewilligungen

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R082 Change of representative

Representative=s name: MANITZ FINSTERWALD PATENT- UND RECHTSANWALTSPA, DE

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee