DE102016216821A1 - Verfahren und Vorrichtung zum Betreiben einer Brennkraftmaschine - Google Patents
Verfahren und Vorrichtung zum Betreiben einer Brennkraftmaschine Download PDFInfo
- Publication number
- DE102016216821A1 DE102016216821A1 DE102016216821.5A DE102016216821A DE102016216821A1 DE 102016216821 A1 DE102016216821 A1 DE 102016216821A1 DE 102016216821 A DE102016216821 A DE 102016216821A DE 102016216821 A1 DE102016216821 A1 DE 102016216821A1
- Authority
- DE
- Germany
- Prior art keywords
- management
- rights management
- access permission
- permission information
- control unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/123—Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/103—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for protecting copyright
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- General Physics & Mathematics (AREA)
- Remote Sensing (AREA)
- Radar, Positioning & Navigation (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Steuergeräteverbund mit
– einem Steuergerät (100), auf dem eine Rechteverwaltung (20) eingerichtet ist,
– wobei Zugriffserlaubnisinformationen von der Rechteverwaltung (20) abrufbar abgelegt sind,
– wobei auf weiteren Steuergeräten (300, 400) des Steuergeräteverbunds Funktionen (310, 410) ausführbar hinterlegt sind,
– wobei mindestens eines der weiteren Steuergeräte (300, 400) als ein Anfragesteuergerät (300, 400) ausgebildet ist, und als solches eingerichtet ist, abhängig von einer in der Rechteverwaltung (20) abgelegten Zugriffserlaubnisinformationen diese Funktionen auszuführen, oder nicht,
dadurch gekennzeichnet, das Steuergerät (100) auch ein Device Management (10) umfasst
– wobei das Device Management (10) eingerichtet ist, über eine Kommunikationsschnittstelle eine Verbindung mit einem Server (600) aufzunehmen
– wobei das Device Management (10) eingerichtet ist, der Rechteverwaltung (20) ein über diese Schnittstelle von dem Server (600) empfangenes Update der Zugriffserlaubnisse zur Verfügung zu stellen
– einem Steuergerät (100), auf dem eine Rechteverwaltung (20) eingerichtet ist,
– wobei Zugriffserlaubnisinformationen von der Rechteverwaltung (20) abrufbar abgelegt sind,
– wobei auf weiteren Steuergeräten (300, 400) des Steuergeräteverbunds Funktionen (310, 410) ausführbar hinterlegt sind,
– wobei mindestens eines der weiteren Steuergeräte (300, 400) als ein Anfragesteuergerät (300, 400) ausgebildet ist, und als solches eingerichtet ist, abhängig von einer in der Rechteverwaltung (20) abgelegten Zugriffserlaubnisinformationen diese Funktionen auszuführen, oder nicht,
dadurch gekennzeichnet, das Steuergerät (100) auch ein Device Management (10) umfasst
– wobei das Device Management (10) eingerichtet ist, über eine Kommunikationsschnittstelle eine Verbindung mit einem Server (600) aufzunehmen
– wobei das Device Management (10) eingerichtet ist, der Rechteverwaltung (20) ein über diese Schnittstelle von dem Server (600) empfangenes Update der Zugriffserlaubnisse zur Verfügung zu stellen
Description
- Die Erfindung betrifft Verfahren zum Ermitteln, ob ein Verbrennungsvorgang bei einer Brennkraftmaschine stattgefunden hat, Verfahren zum Betreiben einer Brennkraftmaschine, ein Computerprogramm und eine Steuer und-/oder Regeleinrichtung zur Durchführung des Verfahrens sowie ein maschinenlesbares Speichermedium, auf dem das Computerprogramm gespeichert ist.
- Stand der Technik
- Aus der
DE 10 2004 048 126 A1 ist ein Verfahren zum rechnergestützten Rechtemanagement für Systeme mit wenigstens zwei unterschiedlichen Datenverarbeitungseinheiten bekannt, bei dem ein zentraler Rechtemanager vorgesehen ist. Dieser verwaltet Rechteinformationen, die für die Datenverarbeitungseinheiten bestimmten Daten zugeordnet sind, und gibt die für die Datenverarbeitungseinheiten bestimmten Daten in Abhängigkeit dieser Rechteinformationen frei. - Vorteile der Erfindung
- Das Verfahren mit den Merkmalen des unabhängigen Anspruch 1 hat demgegenüber den Vorteil, dass es mit besonders geringem Aufwand implementiert werden kann sowie sich in eine bestehende Over-The-Air Fahrzeuginfrastruktur (Device Management, Content Management) gut einfügt. Ein Device Management wie in Anspruch 1 beschrieben kann somit auf besonders einfache Weise sowohl für die Rechteverwaltung als auch für andere Anwendung anwendbar gemacht werden.
- Vorteilhafte Weiterbildungen sind Gegenstand der abhängigen Ansprüche.
- Offenbarung der Erfindung
- Zum Etablieren eines gewünschten Geschäftsmodells ist es denkbar, Eigenschaften einer Software bzw. einer Funktion abhängig von entsprechenden Zugriffserlaubnissen ausführbar vorzuhalten, und hierfür Geräte- und/oder Nutzerdaten und sich daraus ergebende Zugriffserlaubnisinformationen (auch Lizenzen bzw. Entitlements genannt) in dem System, in dem die Software bzw. die Funktion ablaufen soll abrufbar zu halten.
- Es ist hierbei wünschenswert, dass diese Zugriffserlaubnisinformationen sicher gespeichert werden, dass sie also nicht manipuliert werden können und dennoch aktualisierbar sind. So ist es möglich, dass der freigeschaltete Funktionsumfang während der Lebensdauer des Zielgeräts geändert werden kann.
- Es ist möglich, dass eine Rechteverwaltung (auch Lizenzverwaltung oder Rechtemanagement genannt) auf einer Interaktion zwischen der Software bzw. Funktion, deren Ausführung von den Zugriffserlaubnissen abhängt und einem Backendsystem, beispielsweise einem Server, beruht, auf dem Zugriffserlaubnisinformationen vorgehalten werden.
- Hierbei kann vorgesehen sein, die Schnittstellen zu der Rechteverwaltung in die Software oder Funktion statisch einzubinden. Diese muss dann zur Laufzeit eine Verbindung zur Rechteverwaltung aufnehmen können.
- Insbesondere in einem Fahrzeug mit Connectivity-Ausstattung sollen neue Funktionen dynamisch eingebracht werden können. Hierfür ist es notwendig, dass das Fahrzeug mit einem entsprechenden Server Verbindung aufnimmt. Gleichzeitig ist es bei mobiler Connectivity nicht sichergestellt, dass dauerhaft eine Verbindung zu dem Server besteht.
- In einem ersten Aspekt betrifft die Erfindung einen Steuergeräteverbund, insbesondere eines Fahrzeugs, mit
- – einem Steuergerät, auf dem eine Rechteverwaltung eingerichtet ist,
- – wobei Zugriffserlaubnisinformationen von der Rechteverwaltung insbesondere auf Anfrage abrufbar abgelegt sind,
- – wobei auf weiteren Steuergeräten des Steuergeräteverbunds Funktionen ausführbar hinterlegt sind
- – wobei mindestens eines, vorzugsweise alle, der weiteren Steuergeräte als ein Anfragesteuergerät ausgebildet ist bzw. sind, und als solches eingerichtet ist, abhängig von einer in der Rechteverwaltung abgelegten und von dieser empfangenen Zugriffserlaubnisinformationen diese Funktionen auszuführen, oder nicht., dadurch gekennzeichnet, das Steuergerät auch ein Device Management umfasst
- – wobei das Device Management eingerichtet ist, über eine Kommunikationsschnittstelle eine Verbindung mit einem insbesondere fahrzeugexternen Server aufzunehmen
- – wobei das Device Management eingerichtet ist, der Rechteverwaltung ein über diese Schnittstelle von dem Server empfangenes Update der Zugriffserlaubnisse zur Verfügung zu stellen.
- Hierzu kann das Anfragesteuergerät insbesondere eingerichtet sein, von der Rechteverwaltung direkt die Zugriffserlaubnisinformation zu empfangen, d.h. z.B. dass die Rechteverwaltung eingerichtet ist, die Zugriffserlaubnisinformation an das Anfragesteuergerät zu senden. Bei einer Funktion kann es sich hierbei um ein eigenständiges Computerprogramm handeln, oder um eine Zusatzfunktion eines Computerprogramms, oder um die Nutzung einer Softwarefunktion mit einem bestimmten Parametersatz handeln. Es kann sich auch um eine zumindest teilweise in Hardware implementierte Funktion handeln.
- Mit einem solchen System ist es möglich, eine dynamische Lizensierung von Funktonen auch in einem „connected“-Fahrzeug anwendbar zu machen.
- Hierdurch ist es möglich, die für ein Fahrzeug gültigen Zugriffsberechtigungen diesem konkreten Fahrzeug zuzuordnen (was vorteilhafterweise auf dem fahrzeugexternen Server geschieht), diese robust und sicher in das Fahrzeug einzubringen und mit dem Server synchron zu halten, die Rechteverwaltung im Fahrzeug zentral, robust und sicher zu gestalten und definierte Schnittstellen zwischen Rechteverwaltung und den Funktionen im Fahrzeug zu definieren.
- Es ist dann möglich, die Zugriffserlaubnisinformationen zu einer Funktion beispielsweise abhängig von einer ermittelten Anzahl an Aufrufen dieser Funktion zu gestalten, und z. B. die Zugriffserlaubnis zu entziehen, wenn diese Anzahl eine vorgebbare Anzahl überschreitet.
- Es ist auch möglich, diese Zugriffserlaubnis selektiv zu erlauben, beispielsweise um einem Kunden einer Autovermietung, der das Feature „Navigation“ gebucht hat, die Nutzung eines Navigationssystems zu ermöglichen.
- Der Zugriff des Anfragesteuergeräts auf die Rechteverwaltung kann über eine Schnittstelle erfolgen, die lokal (z.B. mittels Wrappers) ausgebildet ist oder als service-orientierte Kommunikation ausgeführt wird. In einem Fahrzeug werden hierbei vorzugsweise Protokolle verwendet, die im automotive-Bereich bereits etabliert sind, beispielsweise SOME/IP oder SOC).
- Die Zugriffserlaubnisinformationen sind vorteilhafterweise derartig hinterlegt, dass sie entweder einem eindeutigen Tupel umfassen eine Fahrzeugidentifikationsnummer und eine Funktionsidentifikationsnummer zugeordnet sind, oder einen Tripel aus Fahrzeugidentifikationsnummer, Nutzeridentifikationsnummer und Funktionsidentifikationsnummer. Beispiele hierfür sind exemplarisch in
2 dargestellt. - In einer vorteilhaften Weiterbildung kann das Anfragesteuergerät eingerichtet sein, vor dem Empfang der Zugriffserlaubnisinformation bei der Rechteverwaltung die Zugriffserlaubnisinformationen anzufragen. Ein solcher Zugriff erfolgt vorteilhafterweise über ein API wie es exemplarisch in
3 dargestellt ist. Rechteverwaltungs-API-Nutzungen durch Funktionen werden vorteilhafterweise synchron gegen die lokal in der Rechteverwaltung vorhandenen Zugriffserlaubnisinformationen abgeglichen. Hierzu kann vorgesehen sein, einen lokalen Abgleich mit den Zugriffserlaubnisinformationen durchzuführen und vorteilhafterweise sofort eine synchrone Antwort an das Anfragesteuergerät abzugeben. - In einer alternativen oder zusätzlichen Weiterbildung kann vorgesehen sein, dass die Rechteverwaltung eingerichtet ist, die Liste der abgelegten Zugriffserlaubnisse gemäß dem empfangenen Update zu erneuern.
- Eine solche Erneuerung kann beispielsweise abhängig von der Nutzeridentifikationennummer oder abhängig von Fahrzeugidentifikationsnummer und Nutzeridentifikationsnummer erfolgen, wie in
4 bzw.5 exemplarisch gezeigt ist. - Eine solche Erneuerung erfolgt vorteilhafterweise asynchron. Diese asynchronen Aktivitäten der Rechteverwaltung sind den Anfragesteuergeräten und der API der Rechteverwaltung vorteilhafterweise verborgen.
- In einer weiteren alternativen oder zusätzlichen Weiterbildung kann vorgesehen sein, dass das Device Management eingerichtet ist, eine Liste von Geräten, welche entweder in Hardware oder auch in Software oder in einer Mischform aus Hard- und Software implementiert sein können, vorzuhalten,
- – wobei das Device Management eingerichtet ist, über die Schnittstelle Informationen zu empfangen, die an ein Gerät der Liste adressiert sind, dieses Gerät zu identifizieren und diesem Gerät diese Information zur Verfügung zu stellen.
- Insbesondere kann vorgesehen sein, dass die Rechteverwaltung durch einen (fahrzeuginternen) Registrierungsprozess beim Device Management registriert wird, und der Liste von Geräten hinzugefügt wird.
- Das Device Management ist dadurch in der Lage, Nachrichten und Antworten, die vom Server empfangen werden und an die Rechteverwaltung adressiert sind, der Rechteverwaltung zuzuordnen. Dadurch wird ermöglicht, dass die Rechteverwaltung auf Informationen reagiert, die vom Server an sie geschickt wurden.
- In einer Weiterbildung kann vorgesehen sein, dass das Device Management auch eingerichtet ist, von der Rechteverwaltung bestehende Zugriffserlaubnisinformationen zu empfangen und an Server zu übermitteln, beispielsweise gemeinsam mit der Fahrzeugidentifikationsnummer.
- Dies kann es dem Server ermöglichen, die Informationen auf Aktualität zu überprüfen und ggf. ein Update mit neueren Informationen zu veranlassen. Dieses Update kann dann ein Neuanlegen oder Verändern oder Löschen von Zugriffserlaubnisinformationen in der Rechteverwaltung bewirken.
- In einer weiteren alternativen oder zusätzlichen Weiterbildung kann vorgesehen sein, dass die Rechteverwaltung die Zugriffserlaubnisinformationen zum Abspeichern in einem Speicher an ein Content Management übermittelt, wobei das Content Management eingerichtet ist, Daten, insbesondere von einer Mehrzahl von Steuergeräten, zu empfangen und in dem Speicher abzulegen. Dies ist besonders effizient zu implementieren, da auch andere Anwendungen die Anforderungen an einen robusten und manipulationssicheren Speicher nicht nur von der Rechteverwaltung gestellt werden, sondern auch von anderen Anwendungen.
- In einer Weiterbildung kann das Content Management eingerichtet sein, die Daten in dem Speicher mittels eines Hardware Security Moduls verschlüsselt abzulegen, wobei ausschließlich das Hardware Security Modul Zugriff auf den Speicher hat. Dies ermöglicht, die Vertrauenswürdigkeit und die Integrität der Daten besonders effizient sicherzustellen und gleichzeitig zu ermöglichen, dass die Daten veränderbar sind.
- In einer alternativen oder zusätzlichen Weiterbildung kann insbesondere vorgesehen sein, dass die Zugriffserlaubnisinformationen in einem Speicher eines Steuergeräts abzulegen, das nicht dasjenige Steuergerät ist, auf dem die Rechteverwaltung eingerichtet ist.
- Nachfolgend werden Ausführungsformen der Erfindung unter Bezugnahme auf die beiliegenden Zeichnungen näher erläutert. In den Zeichnungen zeigen:
-
1 einen Steuergeräteverbund eines Kraftfahrzeugs; -
2 eine mögliche Strukturierung der Zugriffserlaubnisinformationen; -
3 einen möglichen Zugriff über das Rechteverwaltungs-API; -
4 einen mögliches Neuanlegen, Löschen oder Ändern der Zugriffserlaubnisinformationen über das Rechteverwaltungs-API; -
5 ein weiteres mögliches Neuanlegen, Löschen oder Ändern der Zugriffserlaubnisinformationen über das Rechteverwaltungs-API. -
1 zeigt ein beispielhaft ein Fahrzeug1 mit einem Steuergeräteverbund, der ein Steuergerät100 umfasst, auf dem die Rechteverwaltung20 und das Device Management10 hinterlegt sind. Der Steuergeräteverbund umfasst ferner weitere Steuergeräte200 ,300 ,400 ,500 . Auf den Steuergeräten300 ,400 sind Softwarefunktionen310 ,410 hinterlegt. Zur Ausführung der Softwarefunktionen310 ,410 senden diese eine Anfrage an das API der Rechteverwaltung20 , und erfragen, ob aktuell eine Zugriffserlaubnis zum Ausführen dieser Softwarefunktion310 ,410 vorliegt. Die Steuergeräte300 ,400 sind beim Device Management10 angemeldet und von diesem adressierbar. - Bei den Softwarefunktionen
310 ,410 kann es sich beispielsweise um Features handeln, die im Fahrzeug1 bereits vorhanden sind, die jedoch erst durch eine entsprechende Zugriffserlaubnis freigeschaltet werden müssen. Hierbei kann es sich beispielsweise um einen Spurhalteassistenten handeln, der vom Fahrer des Fahrzeugs1 optional erworben oder freigeschaltet werden kann. - Bei den Softwarefunktionen
310 ,410 kann es sich auch um eine Funktion handeln, die für das Fahrzeug1 nachinstallierbar ist. Nach erfolgter Installation der Funktion310 kann vorgesehen sein, dass sich die Funktion310 beim Device Management10 anmeldet. - Nach erfolgter Anfrage an das API fragt die Rechteverwaltung optional über ein Identity Management
510 , das im Steuergerät500 hinterlegt ist, die Fahrzeugidentifikationsnummer und die Fahreridentifikationsnummer ab, die dieses an die Rechteverwaltung20 übermittelt. - Die Rechteverwaltung
20 überprüft, ob die Zugriffserlaubnis für das Ausführen der Softwarefunktion310 ,410 vorliegt und meldet das Ergebnis der Softwarefunktion310 ,410 zurück. Hierzu greift die Rechtevermittlung20 über das Content Management30 auf den Speicher50 zu. Content Management30 und Speicher50 sind auf dem Steuergerät200 implementiert, das nicht das Steuergerät100 ist. Über das Content Management30 greifen auch die Softwarefunktionen310 ,410 auf den Speicher50 zu. - Der Zugriff des Content Management
30 auf den Speicher50 erfolgt über das Hardware Security Modul40 , das ebenfalls auf dem Steuergerät200 installiert ist und dafür sorgt, dass die Informationen auf dem Speicher50 nicht durch einen Angriff unerlaubt abgerufen oder verändert werden. - Die Rechteverwaltung
20 ist beim Device Management10 registriert. Das Device Management10 kann über eine Connectivity-Schnittstelle Verbindung mit dem fahrzeugexternen Server600 aufnehmen. Diese Verbindung ist typischerweise drahtlos, also „over-the-air“. In diesem ist beispielsweise das Backendsystem zur Rechteverwaltung600 installiert. - Die Rechteverwaltung
20 kann dem Device Management10 aktuell hinterlegte Zugriffserlaubnisinformationen zukommen lassen. Das Device Management10 übermittelt diese aktuell hinterlegten Zugriffserlaubnisinformationen dem Server600 . Der Server600 überprüft, ob diese Zugriffserlaubnisinformationen dem aktuell auf dem Server600 hinterlegten Stand an Zugriffserlaubnisinformationen entsprechen. Ist dies nicht der Fall, übermittelt der Server600 dem Device Management10 ein Update der Zugriffserlaubnisinformationen. Das Device Management10 empfängt dieses Update, identifiziert, dass die Rechteverwaltung20 der Adressat des Updates ist und übermittelt das Update der Rechteverwaltung20 . Die Rechteverwaltung20 führt über das Content Management30 ein entsprechendes Update der im Speicher50 hinterlegten Zugriffserlaubnisinformationen durch. - Es versteht sich für den Fachmann, dass die Erfindung in Software implementiert sein kann, oder in Hardware, oder in einer Mischform aus Hardware und Software.
- ZITATE ENTHALTEN IN DER BESCHREIBUNG
- Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
- Zitierte Patentliteratur
-
- DE 102004048126 A1 [0002]
Claims (8)
- Steuergeräteverbund mit – einem Steuergerät (
100 ), auf dem eine Rechteverwaltung (20 ) eingerichtet ist, – wobei Zugriffserlaubnisinformationen von der Rechteverwaltung (20 ) abrufbar abgelegt sind, – wobei auf weiteren Steuergeräten (300 ,400 ) des Steuergeräteverbunds Funktionen (310 ,410 ) ausführbar hinterlegt sind, – wobei mindestens eines der weiteren Steuergeräte (300 ,400 ) als ein Anfragesteuergerät (300 ,400 ) ausgebildet ist, und als solches eingerichtet ist, abhängig von einer in der Rechteverwaltung (20 ) abgelegten Zugriffserlaubnisinformationen diese Funktionen auszuführen, oder nicht, dadurch gekennzeichnet, das Steuergerät (100 ) auch ein Device Management (10 ) umfasst – wobei das Device Management (10 ) eingerichtet ist, über eine Kommunikationsschnittstelle eine Verbindung mit einem Server (600 ) aufzunehmen – wobei das Device Management (10 ) eingerichtet ist, der Rechteverwaltung (20 ) ein über diese Schnittstelle von dem Server (600 ) empfangenes Update der Zugriffserlaubnisse zur Verfügung zu stellen. - Steuergeräteverbund nach Anspruch 1, wobei das Anfragesteuergerät (
300 ,400 ) eingerichtet ist, vor dem Empfang der Zugriffserlaubnisinformation bei der Rechteverwaltung (20 ) die Zugriffserlaubnisinformationen anzufragen. - Steuergeräteverbund nach einem der vorherigen Ansprüche, wobei die Rechteverwaltung (
20 ) eingerichtet ist, die Liste der abgelegten Zugriffserlaubnisse gemäß dem empfangenen Update zu erneuern. - Steuergeräteverbund nach einem der vorherigen Ansprüche – wobei das Device Management (
10 ) eingerichtet ist, eine Liste von Geräten vorzuhalten, – wobei das Device Management (10 ) eingerichtet ist, über die Schnittstelle Informationen zu empfangen, die an ein Gerät (20 ,300 ,310 ,400 ) der Liste adressiert sind, dieses Gerät (20 ,300 ,310 ,400 ) zu identifizieren und diesem Gerät (20 ,300 ,310 ,400 ) diese Information zur Verfügung zu stellen. - Steuergeräteverbund nach Anspruch 4, wobei das Device Management (
10 ) eingerichtet ist, von der Rechteverwaltung (20 ) bestehende Zugriffserlaubnisinformationen zu empfangen und an Server (600 ) zu übermitteln. - Steuergeräteverbund nach einem der vorherigen Ansprüche, wobei die Rechteverwaltung (
20 ) die Zugriffserlaubnisinformationen zum Abspeichern in einem Speicher (50 ) an ein Content Management (30 ) übermittelt, wobei das Content Management (30 ) eingerichtet ist, Daten zu empfangen und in dem Speicher (50 ) abzulegen. - Steuergeräteverbund nach Anspruch 6, wobei das Content Management (
30 ) eingerichtet ist, die Daten in dem Speicher (50 ) mittels eines Hardware Security Moduls (40 ) verschlüsselt abzulegen, wobei ausschließlich das Hardware Security Modul (40 ) Zugriff auf den Speicher (50 ) hat. - Steuergeräteverbund nach einem der vorherigen Ansprüche, der eingerichtet ist, die Zugriffserlaubnisinformationen in einem Speicher (
50 ) eines Steuergeräts (200 ) abzulegen, das nicht dasjenige Steuergerät (100 ) ist, auf dem die Rechteverwaltung (20 ) eingerichtet ist.
Priority Applications (4)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE102016216821.5A DE102016216821A1 (de) | 2016-09-06 | 2016-09-06 | Verfahren und Vorrichtung zum Betreiben einer Brennkraftmaschine |
| US16/330,575 US20200226230A1 (en) | 2016-09-06 | 2017-08-29 | Control unit system |
| PCT/EP2017/071615 WO2018046345A1 (de) | 2016-09-06 | 2017-08-29 | Steuergeräteverbund |
| CN201780054255.8A CN109643338A (zh) | 2016-09-06 | 2017-08-29 | 控制器复合体 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE102016216821.5A DE102016216821A1 (de) | 2016-09-06 | 2016-09-06 | Verfahren und Vorrichtung zum Betreiben einer Brennkraftmaschine |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| DE102016216821A1 true DE102016216821A1 (de) | 2018-03-08 |
Family
ID=59738358
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE102016216821.5A Withdrawn DE102016216821A1 (de) | 2016-09-06 | 2016-09-06 | Verfahren und Vorrichtung zum Betreiben einer Brennkraftmaschine |
Country Status (4)
| Country | Link |
|---|---|
| US (1) | US20200226230A1 (de) |
| CN (1) | CN109643338A (de) |
| DE (1) | DE102016216821A1 (de) |
| WO (1) | WO2018046345A1 (de) |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE102021203323A1 (de) | 2021-04-01 | 2022-10-06 | Robert Bosch Gesellschaft mit beschränkter Haftung | Verfahren, System und Domäne zum Bereitstellen einer Sicherheits-Ausführungsumgebung für sicherheitsrelevante Anwendungen |
Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE102004048126A1 (de) | 2004-10-02 | 2006-04-06 | Robert Bosch Gmbh | Verfahren zum rechnergesteuerten Rechtemanagement für Systeme mit wenigstens zwei unterschiedlichen Datenverarbeitungseinheiten |
Family Cites Families (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE10044917A1 (de) * | 2000-09-12 | 2002-03-21 | Volkswagen Ag | Verfahren und Vorrichtung zur Nutzung von Funktionen und Leistungsmerkmalen in einem Kraftfahrzeug |
| DE102009025585B4 (de) * | 2009-06-19 | 2012-08-16 | Audi Ag | Vorrichtung zur dezentralen Funktionsfreischaltung eines Steuergeräts |
| DE102011014688B3 (de) * | 2011-03-22 | 2012-03-22 | Audi Ag | Kraftwagen-Steuergerät mit kryptographischer Einrichtung |
| US20160164881A1 (en) * | 2014-12-03 | 2016-06-09 | Ford Global Technologies, Llc | Remote vehicle application permission control and monitoring |
-
2016
- 2016-09-06 DE DE102016216821.5A patent/DE102016216821A1/de not_active Withdrawn
-
2017
- 2017-08-29 US US16/330,575 patent/US20200226230A1/en not_active Abandoned
- 2017-08-29 WO PCT/EP2017/071615 patent/WO2018046345A1/de not_active Ceased
- 2017-08-29 CN CN201780054255.8A patent/CN109643338A/zh active Pending
Patent Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE102004048126A1 (de) | 2004-10-02 | 2006-04-06 | Robert Bosch Gmbh | Verfahren zum rechnergesteuerten Rechtemanagement für Systeme mit wenigstens zwei unterschiedlichen Datenverarbeitungseinheiten |
Also Published As
| Publication number | Publication date |
|---|---|
| WO2018046345A1 (de) | 2018-03-15 |
| US20200226230A1 (en) | 2020-07-16 |
| CN109643338A (zh) | 2019-04-16 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE102020124163A1 (de) | Verifizierung von fahrzeugdaten | |
| DE112014004313T5 (de) | Überschreiboperation-Erkennungssystem, Überschreiboperation-Erkennungseinrichtung und Informationsverarbeitungseinrichtung | |
| DE102020122489A1 (de) | Zugriffsautorisierung für verteiltes fahrzeugnetzwerk | |
| DE102021130897A1 (de) | Elektronische steuerungseinheit, softwareaktualisierungsverfahren, softwareaktualisierungsprogramm und elektronisches steuerungssystem | |
| WO2019242975A1 (de) | Verfahren und vorrichtung zum vereinbaren einer zusammenarbeit zwischen einem ersten system und einem zweiten system | |
| DE102022110824A1 (de) | Ota-master, system, verfahren, nicht-transitorisches speichermedium und fahrzeug | |
| DE102017108211A1 (de) | Verfahren zum Auslesen einer Fehlerspeicher-Historie aus einem Fehlerspeicher eines Steuergerätes eines Kraftfahrzeuges | |
| DE102010029931A1 (de) | Verfahren und Vorrichtung zur Abfrage von Daten eines Fahrzeugs | |
| EP2825951B1 (de) | Verfahren, mobilgerät und infotainmentsystem zum übertragen einer benutzeroberfläche auf einen bildschirm | |
| WO2018059964A1 (de) | Verfahren zum gesicherten zugriff auf daten eines fahrzeugs | |
| DE102022110251A1 (de) | Ota-master, center, system, verfahren, nicht-transitorisches speichermedium und fahrzeug | |
| WO2020099023A2 (de) | Steuergerät für eine fahrzeugkomponente, kit umfassend ein steuergerät und eine testereinrichtung, fahrzeug, verfahren zum aktualisieren eines steuergeräts und computerlesbares speichermedium | |
| DE102016216821A1 (de) | Verfahren und Vorrichtung zum Betreiben einer Brennkraftmaschine | |
| EP2561460B1 (de) | Verfahren zum konfigurieren einer applikation für ein endgerät | |
| EP3225043B1 (de) | Verfahren und vorrichtung zur kontrolle zumindest eines datenabrufs von einem steuergerät eines fahrzeugs sowie verfahren und vorrichtung zum abrufen von daten von einem steuergerät eines fahrzeugs | |
| DE112023000883T5 (de) | Zentralvorrichtung und datenpaket-erzeugungsverfahren | |
| DE102018002944A1 (de) | Verfahren zum Betrieb eines Fahrzeuges | |
| DE102020124046A1 (de) | Dezentral autorisierte fahrzeugvorgänge | |
| DE102019112654A1 (de) | Verfahren und system für distributed-ledger-technologie-kommunikationen für fahrzeuge | |
| DE102019219667B3 (de) | Computerprogrammprodukt für ein Peer-to-Peer Computernetzwerk | |
| EP3070552B1 (de) | Verknüpfung eines automatisierunsgerätes mit einem datenverarbeitungssystem | |
| DE112022005146T5 (de) | Authentifizierungssystem und authentifizierungsverfahren | |
| DE102023128010A1 (de) | Verfahren und Vorrichtung zur Überprüfung eines digitalen Schlüssels für ein Fahrzeug | |
| WO2021121833A1 (de) | Verfahren, computerprogramm, elektronisches speichermedium und vorrichtung zur erstellung einer speicherpartition eines speichers sowie entsprechender speicher | |
| DE112023000867T5 (de) | Zentralvorrichtung und verfahren zur erzeugung von verteilungspaket |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |