JP2003533111A - 外部機器からゲートウェイを介して車両内の通信ネットワークの機器へアクセスする方法 - Google Patents

外部機器からゲートウェイを介して車両内の通信ネットワークの機器へアクセスする方法

Info

Publication number
JP2003533111A
JP2003533111A JP2001582121A JP2001582121A JP2003533111A JP 2003533111 A JP2003533111 A JP 2003533111A JP 2001582121 A JP2001582121 A JP 2001582121A JP 2001582121 A JP2001582121 A JP 2001582121A JP 2003533111 A JP2003533111 A JP 2003533111A
Authority
JP
Japan
Prior art keywords
external device
gateway
communication network
access
software element
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001582121A
Other languages
English (en)
Inventor
フォルマー ファスコ
バイアール ウォルフガング
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=7641222&utm_source=***_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2003533111(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Publication of JP2003533111A publication Critical patent/JP2003533111A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Small-Scale Networks (AREA)
  • Communication Control (AREA)

Abstract

(57)【要約】 外部機器からゲートウェイを介して車両内の通信ネットワークの機器へアクセスする方法を提案する。これにより通信ネットワークの機器への正当なアクセスが行われた場合にソフトウェアエレメントが外部機器へ伝送され、通信ネットワークの機器の制御が外部機器により可能となるようにする。その際にゲートウェイはアクセス権が与えられているか否かを問い合わせている機器に直接照会するかまたはシステムマネージャに照会する。外部機器と制御される機器とのあいだの通信におけるセキュリティは、付加的な暗号化および/または外部機器へ伝送されるソフトウェアエレメントの有効期間を設定することにより達成される。制御される機器に対するソフトウェアエレメントが存在しない場合には、コントロールモジュールと機器に記憶されたデータとによりソフトウェアエレメントが作成される。通信ネットワークとしてはバスシステム、有利にはIEEE1394に準拠するバスシステムが使用される。ここで提案する方法によりセキュリティが高められ、また同時にゲートウェイの複雑性が低減される。

Description

【発明の詳細な説明】
【0001】 従来の技術 本発明は、独立請求項の上位概念記載の外部機器からゲートウェイを介して車
両内の通信ネットワークの機器へアクセスする方法、ゲートウェイおよび外部機
器に関する。
【0002】 外部機器から車両内の通信ネットワークへアクセスする際にゲートウェイを使
用し、通信ネットワークおよびこれに接続されているコンポーネントの機能や安
定性に対して悪影響を生じないようにすることが既に知られている。つまりゲー
トウェイはセキュリティ機能を担当している。
【0003】 本発明の利点 本発明の請求項1に記載の特徴を有する外部機器からゲートウェイを介して車
両内の通信ネットワークの機器へアクセスする方法は、従来の技術に比べて、ゲ
ートウェイから外部機器へコピーされるソフトウェアエレメントにより簡単にデ
ータの保護およびセキュリティ機能が達成される利点を有する。なぜなら外部機
器と制御すべき機器とのあいだの通信がこのソフトウェアエレメントにより設定
されるからである。このことは通信ネットワークの所定の機器へのアクセスに対
するセキュリティ機能がこのソフトウェアエレメントへ分散され、ゲートウェイ
での負荷が軽減されることに関連している。したがってセキュリティ機能が全て
のゲートウェイまたは他の機能部または他の機器に集中しないので、インテリジ
ェンスが分散される。外部機器によるアクセスが可能な機器ごとにソフトウェア
エレメントが形成され、それぞれがセキュリティ機能を担当する。すなわち種々
のソフトウェアエレメントにセキュリティ機能ひいては保護を担当するインテリ
ジェンスが分散される。これにより通信ネットワークでのインテリジェンス分散
の度合はいっそう高められる。
【0004】 従属請求項に記載された手段により、本発明の車両内の通信ネットワークの機
器へのアクセス方法の有利な実施形態および改善形態が得られる。
【0005】 特に有利には、ゲートウェイはアクセス権を問い合わせている機器に直接に照
会するかまたはシステムマネージャに照会する。これに変えて直接に所望の機器
へ直接に問い合わせを行ってもよい。これにより有利には情報がゲートウェイに
集中せず、ゲートウェイの構成を簡単化することができる。
【0006】 さらに有利には、外部機器と問い合わされている機器とのあいだの通信におい
て暗号化プロセスが使用され、安全性が高められる。これにより特に通信の盗聴
が困難となる。
【0007】 さらに有利には、外部機器にコピーされるソフトウェアエレメントに対して有
効期間が設定される。これによりソフトウェアエレメントを任意の時間にわたっ
って使用することはできなくなり、コピーされたソフトウェアエレメントの不正
使用に対する安全性が高められる。当該の有効期間が経過したのち外部機器が通
信を続行するには新たな問い合わせを行わなければならず、新たにアクセスの正
当性が検査される。これはゲートウェイまたはシステムマネージャまたは問い合
わされている機器のいずれかでの周期的な問い合わせにより自動で検査される。
これにより特にコピーされたソフトウェアエレメントを利用した不正アクセスが
阻止される。
【0008】 さらに有利には、ソフトウェアエレメントをプラットフォームから独立したプ
ログラム言語により作成し、これを任意のハードウェア環境で動作させることが
できる。これに対してプラットフォーム専用のプログラム言語によりソフトウェ
アエレメントを作成して相応の外部機器で特に迅速かつ効率的に動作させること
もできる。これは当該の機器に適するプラットフォーム専用のプログラム言語が
使用された場合に特に有利である。
【0009】 さらに有利には、機器用の新たなソフトウェアエレメントがコントロールモジ
ュールおよび車両のコミュニケーションネットワークへ接続された機器のデータ
により形成される。これにより適応型のプロセスが得られ、セルフコンフィグレ
ーション可能な通信ネットワークが実現される。
【0010】 さらに有利には、通信ネットワークがバスシステムとして使用される。これに
より他のコンポーネントを簡単に接続することができる。バスシステムを使用す
ると配線コストを低減できるという別の利点も得られる。特に有利には規格IE
EE1394に準拠して構成されたバスシステムが使用される。これは特に車両
技術に適するように開発されたシリアルバスである。これにより本発明の外部機
器からゲートウェイを介して車両内の通信ネットワークの機器へアクセスする方
法は広汎な適用分野を得る。
【0011】 さらに有利にはゲートウェイとの通信手段およびソフトウェアエレメントを使
用する手段を備えた外部機器が設けられる。ここで本発明の方法を適用すること
ができる。
【0012】 図面 本発明の実施例を図示し、以下に詳細に説明する。
【0013】 図1には通信ネットワークの構造が示されている。図2には本発明の方法のフ
ローチャートが示されている。
【0014】 実施例の説明 自動車産業ではますます車両内に組み込まれるマルチメディアコンポーネント
の種類が増大している。しかもこれらのコンポーネントはポータブル化の途を歩
み、外部機器から車両内の通信ネットワークに接続された機器へアクセスを行う
機会も増大している。例えば携帯しているPDA(Personal Digital Assistant
)によるアドレスデータバンクと車両内の相応のデータバンクとの整合が所望さ
れる。他の例としてはホームコンピュータで形成されたデータの伝送、特にオー
ディオデータ、マルチメディアデータおよび/またはナビゲーションデータの伝
送が挙げられる。
【0015】 ここで通信ネットワークの機能や安定性への悪影響を阻止するために、外部機
器からのアクセスはゲートウェイを介して行われる。ゲートウェイはハードウェ
アまたはソフトウェアのかたちのモジュールであり、2つの異なる通信ネットワ
ークまたは通信コンポーネントを相互に接続している。例えばセキュリティ機能
もこうしたゲートウェイ内に設けられており、通信ネットワークへのアクセスに
より望ましくない作用が生じないようになっている。
【0016】 本発明によれば、外部機器からゲートウェイを介して車両内の通信ネットワー
クの機器へアクセスする方法が実行され、通信ネットワークのゲートウェイによ
り外部機器のアクセス問い合わせが次のように処理される。すなわちゲートウェ
イは通信ネットワーク内で問い合わされている機器へのアクセスが可能であるか
否かを検査し、許可できる場合にはソフトウェアエレメントを外部機器へ伝送し
て当該の外部機器と問い合わされている機器とのあいだの通信を可能にし、許可
できない場合にはその旨がゲートウェイから外部機器へ報告される。
【0017】 図1には車両内の通信ネットワークの構造が示されている。外部機器1はデー
タの送受信アンテナ2を介して通信ネットワークの機器にアクセスしようとして
いる。ここでは無線コネクションが利用されているが、これに代えて赤外線コネ
クションまたはケーブル接続またはコネクタ接続などを利用してもよい。
【0018】 通信ネットワークは第1の2つの機器として送受信アンテナ3を備えたゲート
ウェイ4と第1のデータ入出力側を介してゲートウェイに接続されたシステムマ
ネージャ5とを有している。システムマネージャ5は第2のデータ入出力側を介
してバスシステム6に接続されており、このバスシステムにはデータ入出力側を
備えたCDプレーヤ9が接続されている。バスシステム6にはさらに別の機器を
接続することができるが、これは例えばナビゲーション機器または自動車ラジオ
などのマルチメディアコンポーネントである。バスシステム6に接続された機器
はバスを介した通信を制御するバスコントローラを有している。
【0019】 バスシステム6はIEEE1394規格に準拠している。この規格によれば種
々の機器またはノードが4〜6線のケーブルまたは光導波路を介して接続されて
いる。ノードは選択的に終端ノードまたはリレーノードとして構成できる。これ
により通信ネットワークの適切なトポロジが構築される。ノードは自身のアドレ
スに与えられた情報を処理する。ノードがリレーノードであって複数のポートを
有する場合には、このノードの所定のポートで受信された全ての情報が別のポー
トから送信される。IEEE1394規格によれば通信ネットワークはセルフコ
ンフィグレーション可能であり、通信ネットワーク内の全てのノードは新規のス
タート後には通信ネットワーク内の自身の状態に関する情報を送信する。これに
代えてMOSTバスを使用することもできる。
【0020】 バスシステム6にはデータ入出力側を介して第2のゲートウェイ8が接続され
ている。ゲートウェイ8は第1のバスシステム6と第2のバスシステム10との
あいだのインタフェースとなっている。ゲートウェイ8はこれら2つのバスシス
テムのあいだのデータ伝送を制御する。第2のバスシステム10にはここでは例
えば測位装置7が接続されている。
【0021】 システムマネージャ5は専用のハードウェアおよびソフトウェアを有する個別
のユニットとして設けてもよいし、または車両のコンピュータ上で動作する専用
のソフトウェアプログラムとして設けてもよい。このシステムマネージャはCD
プレーヤ9および測位装置7などのコンポーネントを制御する。これらのコンポ
ーネントに対して制御用ソフトウェアエレメントが存在していない場合には、シ
ステムマネージャ5はコントロールモジュールと当該の機器に記憶されたデータ
とを用いて制御を行うことのできるソフトウェアエレメントを形成する。こうし
たソフトウェアエレメントは他のそれぞれの機器の制御にも使用することができ
る。このときシステムマネージャ5は2つの機器が同時に同じ制御機器へアクセ
スしないように調整を行う。
【0022】 ソフトウェアエレメントは1つの手法としてはプラットフォームから独立のコ
ードにより形成され、これによりこのソフトウェアエレメントはどのハードウェ
アプラットフォーム上でも動作可能となる。他の手法としてはソフトウェアエレ
メントはプラットフォーム専用のコードにより形成され、これにより特定の外部
機器、例えばPDAなどに対して特に迅速かつエラーなしに動作するソフトウェ
アエレメントが作成される。このことにより有利には定められた機器のみが車両
内の通信ネットワークへアクセスできるようになる。この種の機器としては例え
ばPDA、ラップトップコンピュータ、ノートPCおよび移動電話などが挙げら
れる。
【0023】 図2には本発明の外部機器またはゲートウェイを介した車両内の通信ネットワ
ークの機器のアクセス方法のフローチャートが示されている。方法ステップ11
で外部機器1が無線インタフェースを介して通信ネットワークの機器へアクセス
したい旨をゲートウェイ4に問い合わせる。ゲートウェイ4は通信ネットワーク
のうち外部機器からのアクセスで使用可能な機器のリストを有している。ゲート
ウェイ4はこのリストを方法ステップ12で外部機器1へ伝送する。方法ステッ
プ13でこんどは外部機器1がどの通信ネットワークの機器を制御したいかを示
す。ここでは制御される機器はCDプレーヤ9である。方法ステップ13でゲー
トウェイ4がCDプレーヤ9へのアクセスを認可できるか否かを検査する。この
情報はゲートウェイ4自身が有していてもよいし、ゲートウェイ4がシステムマ
ネージャ5または制御すべき機器(この場合CDプレーヤ9)へ問い合わせて受
け取ってもよい。
【0024】 外部機器による制御が不可能である場合、方法ステップ17でアクセスが認可
できないことが当該の外部機器へ報告される。これは一般的な機器の機能にかか
る場合もあるし、外部機器がアクセスの正当な権限を有さないためである場合も
ある。外部機器1が問い合わせを行うと、この機器は識別される。これにより所
定の機器または全ての機器で不正なアクセスを阻止するためのコード問い合わせ
が設けられる。こうしたコード問い合わせは所定のチップによっても行うことが
でき、このチップにより車両内の通信ネットワークは全体として外部アクセスに
対する受信を準備する。このときチップは外部機器1または通信ネットワークの
機器に挿入され、こんにちの自動車ラジオのキーカードの場合と同様にアクセス
権限を検査するために用いられる。
【0025】 外部機器1によるCDプレーヤ9へのアクセスが可能である場合には、方法ス
テップ14でこのCDプレーヤ9を外部機器1から制御できるようにするソフト
ウェアエレメントがゲートウェイ4から外部機器1へ伝送される。ソフトウェア
エレメントは当該のCDプレーヤ9との通信にのみ利用可能な実行データである
。CDプレーヤ9に対するソフトウェアエレメントが存在しない場合には、シス
テムマネージャ5がCDプレーヤ9に記憶されているデータとコントロールモジ
ュールとを用いてこの種のソフトウェアエレメントを形成する。このようにソフ
トウェアエレメントの形成が必要に応じて行われるので、メモリリソースを節約
することができる。
【0026】 方法ステップ15では外部機器1によるCDプレーヤ9の制御が伝送されたソ
フトウェアエレメントを用いて行われる。方法ステップ16ではソフトウェアエ
レメントがいまだに有効性を有しているか否かが検査される。有効である場合に
は方法ステップ15でCDプレーヤ9の制御を続行できる。ソフトウェアエレメ
ントの有効期間が既に過ぎてしまっている場合には、このプロセスは方法ステッ
プ11へ戻り、CDプレーヤ9を制御するための新たな問い合わせが行われる。
こうした有効期間は例えば1hと定めることができる。
【0027】 有効期間の経過状況についての問い合わせは周期的に行われる。特に外部機器
1はゲートウェイ4またはシステムマネージャ5または問い合わせを受ける機器
自身(ここではCDプレーヤ9)において検査することができる。
【0028】 この場合有効期間はソフトウェアエレメント自体の内部には含まれておらず、
通信ネットワークのインスタンスとして存在する。これにより安全性が著しく高
められる。これは特に有効期間の不正操作を考慮している。有効期間を通信ネッ
トワークで設定すれば、恣意的な変更は、有効期間が外部機器1によって設定さ
れる場合よりも格段に困難となる。後者の場合には不正操作が簡単に行われかね
ない。
【0029】 外部機器1とCDプレーヤ9とのあいだの通信ではデータが外部機器1および
CDプレーヤ9によってそれぞれ暗号化および復号化される。暗号化データは有
利にはソフトウェアエレメントにより伝送される。ここでは有利には暗号化は通
信ネットワークへアクセスするための権限の認証に結びついており、これにより
安全性がいっそう高められる。この手段によれば有効期間の設定を省略すること
もでき、データのやり取りを低減してユーザの自由度を高めることができる。
【0030】 ソフトウェアエレメントに対してプラットフォームから独立したコードを用い
る場合には、Javaの使用を推奨する。プラットフォーム専用のコードを用い
る場合には特にPalmOSまたはWindows(登録商標)CEなどが適し
ている。なぜならこれらはポータブル機器を駆動することを目的としたオペレー
ティングシステムであるからである。ここではポータブル機器の実施例として前
述の外部機器1を挙げておく。
【図面の簡単な説明】
【図1】 通信ネットワークの構造を示す図である。
【図2】 本発明の方法のフローチャートを示す図である。

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】 外部機器(1)のアクセスを通信ネットワークのゲートウェ
    イ(4)を介して制御する、 外部機器からゲートウェイを介して車両内の通信ネットワークの機器へアクセス
    する方法において、 外部機器(1)からアクセスが問い合わされた後、ゲートウェイ(4)により
    通信ネットワークで使用可能な機器に関する情報を当該の外部機器へ伝送し、 ゲートウェイ(4)により外部機器(1)から問い合わされている機器のアク
    セスが可能であるか否かを検査し、 問い合わされている機器のアクセスを許可できる場合にはソフトウェアエレメ
    ントを外部機器(1)へ伝送して当該の外部機器(1)と問い合わされている機
    器とのあいだの通信を可能にし、 問い合わされている機器のアクセスを許可できない場合にはその旨をゲートウ
    ェイ(4)を介して外部機器(1)へ報告する ことを特徴とする車両内の通信ネットワークの機器へアクセスする方法。
  2. 【請求項2】 ゲートウェイ(4)はアクセス権を問い合わせている機器に
    直接に照会するかまたはシステムマネージャ(5)に照会する、請求項1記載の
    方法。
  3. 【請求項3】 外部機器(1)と問い合わされている機器とのあいだの通信
    に暗号化プロセスを使用する、請求項1または2記載の方法。
  4. 【請求項4】 ソフトウェアエレメントに対して有効期間を設定し、当該の
    有効期間が経過したのち通信を続行するには外部機器(1)の新たな問い合わせ
    を行うものとする、請求項1または2記載の方法。
  5. 【請求項5】 ソフトウェアエレメントの有効期間をゲートウェイ(4)ま
    たはシステムマネージャ(5)または問い合わされている機器のいずれかでの周
    期的な問い合わせにより検査する、請求項4記載の方法。
  6. 【請求項6】 ソフトウェアエレメントをプラットフォームから独立したプ
    ログラム言語により作成する、請求項1から5までのいずれか1項記載の方法。
  7. 【請求項7】 プラットフォーム専用のコードをソフトウェアエレメントに
    使用する、請求項1から5までのいずれか1項記載の方法。
  8. 【請求項8】 通信ネットワーク内の機器用のソフトウェアエレメントが存
    在しない場合、機器用の新たなソフトウェアエレメントを機器に記憶されたデー
    タおよびコントロールモジュールにより形成する、請求項1から7までのいずれ
    か1項記載の方法。
  9. 【請求項9】 通信ネットワークとしてバスシステムを使用する、請求項1
    から8までのいずれか1項記載の方法。
  10. 【請求項10】 バスシステムとしてIEEE1394を使用する、請求項
    9記載の方法。
  11. 【請求項11】 外部機器からの車両内の通信ネットワークの機器へのアク
    セスを制御するゲートウェイにおいて、 外部機器(1)からアクセスが問い合わされた後に通信ネットワーク内で使用
    可能な機器に関する情報を外部機器(1)へ伝送可能であり、 問い合わされている機器についての外部機器(1)のアクセス権を検査して、
    アクセスを許可できる場合には当該の外部機器と問い合わされている機器とのあ
    いだの通信を可能にし、アクセスを許可できない場合にはその旨を外部機器(1
    )へ報告可能である ことを特徴とするゲートウェイ。
  12. 【請求項12】 ゲートウェイ(4)との通信手段およびソフトウェアエレ
    メントの使用手段を備えていることを特徴とする外部機器。
JP2001582121A 2000-05-09 2001-04-07 外部機器からゲートウェイを介して車両内の通信ネットワークの機器へアクセスする方法 Pending JP2003533111A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE10022422.9 2000-05-09
DE10022422A DE10022422A1 (de) 2000-05-09 2000-05-09 Verfahren zum Zugriff auf ein Gerät eines Kommunikationsnetzes in einem Kraftfahrzeug durch ein externes Gerät und Gateway
PCT/DE2001/001384 WO2001085494A2 (de) 2000-05-09 2001-04-07 Verfahren zum zugriff auf ein gerät eines kommunikationsnetzes in einem kraftfahrzeug

Publications (1)

Publication Number Publication Date
JP2003533111A true JP2003533111A (ja) 2003-11-05

Family

ID=7641222

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001582121A Pending JP2003533111A (ja) 2000-05-09 2001-04-07 外部機器からゲートウェイを介して車両内の通信ネットワークの機器へアクセスする方法

Country Status (5)

Country Link
US (2) US20030171852A1 (ja)
EP (1) EP1286862B1 (ja)
JP (1) JP2003533111A (ja)
DE (2) DE10022422A1 (ja)
WO (1) WO2001085494A2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101549034B1 (ko) 2012-08-17 2015-09-01 고려대학교 산학협력단 Can에서 데이터의 기밀성과 무결성을 보장하는 방법
JP2018032385A (ja) * 2016-08-05 2018-03-01 トヨタ モーター エンジニアリング アンド マニュファクチャリング ノース アメリカ,インコーポレイティド ハンドヘルドモバイル装置の乗り物のヒューマンマシンインタフェース(hmi)装置の動作

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10023705A1 (de) * 2000-05-16 2001-11-22 Bosch Gmbh Robert Verfahren zur Zugriffssteuerung auf Geräte in einem Fahrzeugkommunikationsnetz
DE10023703A1 (de) * 2000-05-16 2001-11-22 Bosch Gmbh Robert Verfahren zum Hinzufügen eines Geräts in einem Fahrzeugkommunikationsnetz
DE10112699C2 (de) * 2001-03-16 2003-06-18 Daimler Chrysler Ag Autorisierungsverfahren für die Kommunikation mit einem Datenbus
DE10160071B4 (de) 2001-12-06 2007-01-18 Daimlerchrysler Ag Verfahren zur Ansteuerung eines reversiblen Gurtstraffers
DE10255805A1 (de) * 2002-11-29 2004-06-09 Adam Opel Ag Verfahren zur Änderung der Programmierung eines Steuergerätes eines Kraftfahrzeuges
AT412776B (de) * 2002-12-09 2005-07-25 Rosenbauer Int Ag Konfigurierbares elektronikmodul zum einsatz in feuerwehrfahrzeugen
US7613195B2 (en) * 2003-10-27 2009-11-03 Telefonaktiebolaget L M Ericsson (Publ) Method and system for managing computer networks
EP1698114B1 (en) * 2003-12-15 2014-02-26 Unwired Planet, LLC Method and arrangement for adapting to variations in an available bandwidth to a local network
JP3933667B2 (ja) * 2004-04-29 2007-06-20 三星エスディアイ株式会社 発光表示パネル及び発光表示装置
TWI238609B (en) * 2004-06-29 2005-08-21 Lite On Automotive Corp Wireless update method of vehicle burglarproof system
US7818106B1 (en) 2006-04-13 2010-10-19 Honda Motor Co., Ltd. Motor vehicle power management system
US20080027600A1 (en) * 2006-07-31 2008-01-31 Bierdeman Paul W Systems and methods for intelligently establishing communication
JP5165957B2 (ja) * 2007-08-03 2013-03-21 株式会社オートネットワーク技術研究所 車載通信システム
DE102009037804A1 (de) * 2009-08-18 2011-02-24 Continental Automotive Gmbh Fahrtschreiber
WO2012105215A1 (ja) * 2011-01-31 2012-08-09 本田技研工業株式会社 車両用制御装置
US9471795B2 (en) * 2012-10-11 2016-10-18 Automatic Labs, Inc. System and method providing permission based access to automotive computers
KR101480605B1 (ko) * 2013-04-29 2015-01-09 현대자동차주식회사 차량 네트워크 접속 장치 및 그 접속 제어 방법
DE102014010752A1 (de) * 2014-07-21 2016-01-21 Wabco Gmbh Verfahren zum Aufbau einer drahtlosen Verbindung
DE102015221811B4 (de) 2015-11-06 2024-06-20 Robert Bosch Gmbh Verfahren zum Betreiben einer fahrzeugfremden Software-Anwendung in einem Kraftfahrzeug
DE102016201940B4 (de) * 2016-02-09 2022-05-25 Volkswagen Aktiengesellschaft Verfahren, Vorrichtung und Computerprogramm zur Auswahl einer Applikation

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5302947A (en) * 1992-07-31 1994-04-12 Motorola, Inc. Method and apparatus for loading a software program from a radio modem into an external computer
US5377270A (en) * 1993-06-30 1994-12-27 United Technologies Automotive, Inc. Cryptographic authentication of transmitted messages using pseudorandom numbers
US5363448A (en) * 1993-06-30 1994-11-08 United Technologies Automotive, Inc. Pseudorandom number generation and cryptographic authentication
US5398284A (en) * 1993-11-05 1995-03-14 United Technologies Automotive, Inc. Cryptographic encoding process
US5619575A (en) * 1994-08-22 1997-04-08 United Technologies Automotive, Inc. Pseudorandom composition-based cryptographic authentication process
US5598476A (en) * 1995-04-20 1997-01-28 United Technologies Automotive, Inc. Random clock composition-based cryptographic authentication process and locking system
US5757923A (en) * 1995-09-22 1998-05-26 Ut Automotive Dearborn, Inc. Method of generating secret identification numbers
US5696828A (en) * 1995-09-22 1997-12-09 United Technologies Automotive, Inc. Random number generating system and process based on chaos
US6028537A (en) * 1996-06-14 2000-02-22 Prince Corporation Vehicle communication and remote control system
EP0823803A1 (de) * 1996-08-09 1998-02-11 Landis & Gyr Technology Innovation AG Einrichtung zum Zugriff auf ein an ein lokales Netzwerk angeschlossenes Gerät über ein öffentliches Netzwerk
US5844554A (en) * 1996-09-17 1998-12-01 Bt Squared Technologies, Inc. Methods and systems for user interfaces and constraint handling configurations software
US6012090A (en) * 1997-03-14 2000-01-04 At&T Corp. Client-side parallel requests for network services using group name association
DE19805464A1 (de) * 1998-02-11 1999-08-12 Volkswagen Ag Schaltungsanordnung zur Kommunikation und Diagnose einer Vielzahl elektrischer Komponenten
US6145082A (en) * 1998-03-20 2000-11-07 Motorola, Inc. Method for a vehicular gateway to transport information, including a method for programming the gateway
US6044471A (en) * 1998-06-04 2000-03-28 Z4 Technologies, Inc. Method and apparatus for securing software to reduce unauthorized use
US6314351B1 (en) * 1998-08-10 2001-11-06 Lear Automotive Dearborn, Inc. Auto PC firewall
US6181994B1 (en) * 1999-04-07 2001-01-30 International Business Machines Corporation Method and system for vehicle initiated delivery of advanced diagnostics based on the determined need by vehicle
US6430164B1 (en) * 1999-06-17 2002-08-06 Cellport Systems, Inc. Communications involving disparate protocol network/bus and device subsystems
US6429773B1 (en) * 2000-10-31 2002-08-06 Hewlett-Packard Company System for remotely communicating with a vehicle
US6694235B2 (en) * 2001-07-06 2004-02-17 Denso Corporation Vehicular relay device, in-vehicle communication system, failure diagnostic system, vehicle management device, server device and detection and diagnostic program
US7711118B2 (en) * 2005-12-28 2010-05-04 Industrial Technology Research Institute Security system
JP4908868B2 (ja) * 2006-02-16 2012-04-04 本田技研工業株式会社 車両用遠隔制御装置及びその方法
US7737831B2 (en) * 2007-02-06 2010-06-15 Alex Munoz Multi-function control and display apparatus and device for automobiles
US8319605B2 (en) * 2007-06-19 2012-11-27 Magna Electronics, Inc. Remote vehicle control system utilizing multiple antennas
WO2009147734A1 (ja) * 2008-06-04 2009-12-10 株式会社ルネサステクノロジ 車両、メンテナンス装置、メンテナンスサービスシステム及びメンテナンスサービス方法
US8863256B1 (en) * 2011-01-14 2014-10-14 Cisco Technology, Inc. System and method for enabling secure transactions using flexible identity management in a vehicular environment
WO2013006915A1 (en) * 2011-07-14 2013-01-17 Stephen Macmillan Security system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101549034B1 (ko) 2012-08-17 2015-09-01 고려대학교 산학협력단 Can에서 데이터의 기밀성과 무결성을 보장하는 방법
JP2018032385A (ja) * 2016-08-05 2018-03-01 トヨタ モーター エンジニアリング アンド マニュファクチャリング ノース アメリカ,インコーポレイティド ハンドヘルドモバイル装置の乗り物のヒューマンマシンインタフェース(hmi)装置の動作
US11240364B2 (en) 2016-08-05 2022-02-01 Toyota Motor Engineering & Manufacturing North America, Inc. Vehicle human-machine interface (HMI) device operation of a handheld mobile device

Also Published As

Publication number Publication date
DE10022422A1 (de) 2001-11-15
DE50107431D1 (de) 2005-10-20
EP1286862A2 (de) 2003-03-05
WO2001085494A2 (de) 2001-11-15
EP1286862B1 (de) 2005-09-14
WO2001085494A3 (de) 2002-04-04
US20110106340A1 (en) 2011-05-05
US20030171852A1 (en) 2003-09-11

Similar Documents

Publication Publication Date Title
JP2003533111A (ja) 外部機器からゲートウェイを介して車両内の通信ネットワークの機器へアクセスする方法
US7340057B2 (en) Method and apparatus for distributing authorization to provision mobile devices on a wireless network
CN101253487B (zh) 基于资源的动态安全授权
US7519816B2 (en) Portable computing environment solution
US8327427B2 (en) System and method for transparent single sign-on
US7207041B2 (en) Open platform architecture for shared resource access management
EP2070379B1 (en) Services for mobile users through distinct electronic apparatuses
US8839370B2 (en) Restricting access to hardware for which a driver is installed on a computer
US7634565B2 (en) System authorizing a remote agent using a temporary password to manage configuration settings of a device and invalidating it after a fixed time interval
JP2012234557A (ja) 携帯用コンピュータ装置
US7540020B1 (en) Method and apparatus for facilitating single sign-on to applications
KR101201095B1 (ko) 휴대 컴퓨팅 환경
US20060294249A1 (en) Communication system, communication terminal comprising virtual network switch, and portable electronic device comprising organism recognition unit
Ambekar et al. Future of Automotive Embedded Hardware Trust Anchors (AEHTA)
CN111506899B (zh) 一种安全***的权限管理方法和权限管理架构
CN110969321B (zh) 工业信息资产管理方法及装置
CN116961961A (zh) 网络数据传输方法、装置、电子设备和可读存储介质
KR20240079758A (ko) 원격제어를 이용한 공유형 vdi 서비스 방법
CN116033425A (zh) 网络功能的访问控制方法、装置及存储介质
JP2022057228A (ja) 認証管理方法、認証管理プログラム及び利用者認証管理装置
CN114610505A (zh) 一种进程间通信访问管控方法及智能车载设备
CN118282694A (zh) 服务访问方法和服务访问装置
KR20180130238A (ko) 차량과 클라우드 서버를 안전하게 연결하는 방법 및 장치
Korson A Realistic Commercially Robust Process for the Development of Object-Oriented Software
WO2000060466A1 (en) Management agent and system including the same