[go: up one dir, main page]

DE102016216821A1 - Verfahren und Vorrichtung zum Betreiben einer Brennkraftmaschine - Google Patents

Verfahren und Vorrichtung zum Betreiben einer Brennkraftmaschine Download PDF

Info

Publication number
DE102016216821A1
DE102016216821A1 DE102016216821.5A DE102016216821A DE102016216821A1 DE 102016216821 A1 DE102016216821 A1 DE 102016216821A1 DE 102016216821 A DE102016216821 A DE 102016216821A DE 102016216821 A1 DE102016216821 A1 DE 102016216821A1
Authority
DE
Germany
Prior art keywords
management
rights management
access permission
permission information
control unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102016216821.5A
Other languages
English (en)
Inventor
Andre Barkowski
Gafur Zymeri
Wolfgang Fischer
Klaus Schneider
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102016216821.5A priority Critical patent/DE102016216821A1/de
Priority to US16/330,575 priority patent/US20200226230A1/en
Priority to PCT/EP2017/071615 priority patent/WO2018046345A1/de
Priority to CN201780054255.8A priority patent/CN109643338A/zh
Publication of DE102016216821A1 publication Critical patent/DE102016216821A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/103Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for protecting copyright

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • General Physics & Mathematics (AREA)
  • Remote Sensing (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Steuergeräteverbund mit
– einem Steuergerät (100), auf dem eine Rechteverwaltung (20) eingerichtet ist,
– wobei Zugriffserlaubnisinformationen von der Rechteverwaltung (20) abrufbar abgelegt sind,
– wobei auf weiteren Steuergeräten (300, 400) des Steuergeräteverbunds Funktionen (310, 410) ausführbar hinterlegt sind,
– wobei mindestens eines der weiteren Steuergeräte (300, 400) als ein Anfragesteuergerät (300, 400) ausgebildet ist, und als solches eingerichtet ist, abhängig von einer in der Rechteverwaltung (20) abgelegten Zugriffserlaubnisinformationen diese Funktionen auszuführen, oder nicht,
dadurch gekennzeichnet, das Steuergerät (100) auch ein Device Management (10) umfasst
– wobei das Device Management (10) eingerichtet ist, über eine Kommunikationsschnittstelle eine Verbindung mit einem Server (600) aufzunehmen
– wobei das Device Management (10) eingerichtet ist, der Rechteverwaltung (20) ein über diese Schnittstelle von dem Server (600) empfangenes Update der Zugriffserlaubnisse zur Verfügung zu stellen

Description

  • Die Erfindung betrifft Verfahren zum Ermitteln, ob ein Verbrennungsvorgang bei einer Brennkraftmaschine stattgefunden hat, Verfahren zum Betreiben einer Brennkraftmaschine, ein Computerprogramm und eine Steuer und-/oder Regeleinrichtung zur Durchführung des Verfahrens sowie ein maschinenlesbares Speichermedium, auf dem das Computerprogramm gespeichert ist.
  • Stand der Technik
  • Aus der DE 10 2004 048 126 A1 ist ein Verfahren zum rechnergestützten Rechtemanagement für Systeme mit wenigstens zwei unterschiedlichen Datenverarbeitungseinheiten bekannt, bei dem ein zentraler Rechtemanager vorgesehen ist. Dieser verwaltet Rechteinformationen, die für die Datenverarbeitungseinheiten bestimmten Daten zugeordnet sind, und gibt die für die Datenverarbeitungseinheiten bestimmten Daten in Abhängigkeit dieser Rechteinformationen frei.
  • Vorteile der Erfindung
  • Das Verfahren mit den Merkmalen des unabhängigen Anspruch 1 hat demgegenüber den Vorteil, dass es mit besonders geringem Aufwand implementiert werden kann sowie sich in eine bestehende Over-The-Air Fahrzeuginfrastruktur (Device Management, Content Management) gut einfügt. Ein Device Management wie in Anspruch 1 beschrieben kann somit auf besonders einfache Weise sowohl für die Rechteverwaltung als auch für andere Anwendung anwendbar gemacht werden.
  • Vorteilhafte Weiterbildungen sind Gegenstand der abhängigen Ansprüche.
  • Offenbarung der Erfindung
  • Zum Etablieren eines gewünschten Geschäftsmodells ist es denkbar, Eigenschaften einer Software bzw. einer Funktion abhängig von entsprechenden Zugriffserlaubnissen ausführbar vorzuhalten, und hierfür Geräte- und/oder Nutzerdaten und sich daraus ergebende Zugriffserlaubnisinformationen (auch Lizenzen bzw. Entitlements genannt) in dem System, in dem die Software bzw. die Funktion ablaufen soll abrufbar zu halten.
  • Es ist hierbei wünschenswert, dass diese Zugriffserlaubnisinformationen sicher gespeichert werden, dass sie also nicht manipuliert werden können und dennoch aktualisierbar sind. So ist es möglich, dass der freigeschaltete Funktionsumfang während der Lebensdauer des Zielgeräts geändert werden kann.
  • Es ist möglich, dass eine Rechteverwaltung (auch Lizenzverwaltung oder Rechtemanagement genannt) auf einer Interaktion zwischen der Software bzw. Funktion, deren Ausführung von den Zugriffserlaubnissen abhängt und einem Backendsystem, beispielsweise einem Server, beruht, auf dem Zugriffserlaubnisinformationen vorgehalten werden.
  • Hierbei kann vorgesehen sein, die Schnittstellen zu der Rechteverwaltung in die Software oder Funktion statisch einzubinden. Diese muss dann zur Laufzeit eine Verbindung zur Rechteverwaltung aufnehmen können.
  • Insbesondere in einem Fahrzeug mit Connectivity-Ausstattung sollen neue Funktionen dynamisch eingebracht werden können. Hierfür ist es notwendig, dass das Fahrzeug mit einem entsprechenden Server Verbindung aufnimmt. Gleichzeitig ist es bei mobiler Connectivity nicht sichergestellt, dass dauerhaft eine Verbindung zu dem Server besteht.
  • In einem ersten Aspekt betrifft die Erfindung einen Steuergeräteverbund, insbesondere eines Fahrzeugs, mit
    • – einem Steuergerät, auf dem eine Rechteverwaltung eingerichtet ist,
    • – wobei Zugriffserlaubnisinformationen von der Rechteverwaltung insbesondere auf Anfrage abrufbar abgelegt sind,
    • – wobei auf weiteren Steuergeräten des Steuergeräteverbunds Funktionen ausführbar hinterlegt sind
    • – wobei mindestens eines, vorzugsweise alle, der weiteren Steuergeräte als ein Anfragesteuergerät ausgebildet ist bzw. sind, und als solches eingerichtet ist, abhängig von einer in der Rechteverwaltung abgelegten und von dieser empfangenen Zugriffserlaubnisinformationen diese Funktionen auszuführen, oder nicht., dadurch gekennzeichnet, das Steuergerät auch ein Device Management umfasst
    • – wobei das Device Management eingerichtet ist, über eine Kommunikationsschnittstelle eine Verbindung mit einem insbesondere fahrzeugexternen Server aufzunehmen
    • – wobei das Device Management eingerichtet ist, der Rechteverwaltung ein über diese Schnittstelle von dem Server empfangenes Update der Zugriffserlaubnisse zur Verfügung zu stellen.
  • Hierzu kann das Anfragesteuergerät insbesondere eingerichtet sein, von der Rechteverwaltung direkt die Zugriffserlaubnisinformation zu empfangen, d.h. z.B. dass die Rechteverwaltung eingerichtet ist, die Zugriffserlaubnisinformation an das Anfragesteuergerät zu senden. Bei einer Funktion kann es sich hierbei um ein eigenständiges Computerprogramm handeln, oder um eine Zusatzfunktion eines Computerprogramms, oder um die Nutzung einer Softwarefunktion mit einem bestimmten Parametersatz handeln. Es kann sich auch um eine zumindest teilweise in Hardware implementierte Funktion handeln.
  • Mit einem solchen System ist es möglich, eine dynamische Lizensierung von Funktonen auch in einem „connected“-Fahrzeug anwendbar zu machen.
  • Hierdurch ist es möglich, die für ein Fahrzeug gültigen Zugriffsberechtigungen diesem konkreten Fahrzeug zuzuordnen (was vorteilhafterweise auf dem fahrzeugexternen Server geschieht), diese robust und sicher in das Fahrzeug einzubringen und mit dem Server synchron zu halten, die Rechteverwaltung im Fahrzeug zentral, robust und sicher zu gestalten und definierte Schnittstellen zwischen Rechteverwaltung und den Funktionen im Fahrzeug zu definieren.
  • Es ist dann möglich, die Zugriffserlaubnisinformationen zu einer Funktion beispielsweise abhängig von einer ermittelten Anzahl an Aufrufen dieser Funktion zu gestalten, und z. B. die Zugriffserlaubnis zu entziehen, wenn diese Anzahl eine vorgebbare Anzahl überschreitet.
  • Es ist auch möglich, diese Zugriffserlaubnis selektiv zu erlauben, beispielsweise um einem Kunden einer Autovermietung, der das Feature „Navigation“ gebucht hat, die Nutzung eines Navigationssystems zu ermöglichen.
  • Der Zugriff des Anfragesteuergeräts auf die Rechteverwaltung kann über eine Schnittstelle erfolgen, die lokal (z.B. mittels Wrappers) ausgebildet ist oder als service-orientierte Kommunikation ausgeführt wird. In einem Fahrzeug werden hierbei vorzugsweise Protokolle verwendet, die im automotive-Bereich bereits etabliert sind, beispielsweise SOME/IP oder SOC).
  • Die Zugriffserlaubnisinformationen sind vorteilhafterweise derartig hinterlegt, dass sie entweder einem eindeutigen Tupel umfassen eine Fahrzeugidentifikationsnummer und eine Funktionsidentifikationsnummer zugeordnet sind, oder einen Tripel aus Fahrzeugidentifikationsnummer, Nutzeridentifikationsnummer und Funktionsidentifikationsnummer. Beispiele hierfür sind exemplarisch in 2 dargestellt.
  • In einer vorteilhaften Weiterbildung kann das Anfragesteuergerät eingerichtet sein, vor dem Empfang der Zugriffserlaubnisinformation bei der Rechteverwaltung die Zugriffserlaubnisinformationen anzufragen. Ein solcher Zugriff erfolgt vorteilhafterweise über ein API wie es exemplarisch in 3 dargestellt ist. Rechteverwaltungs-API-Nutzungen durch Funktionen werden vorteilhafterweise synchron gegen die lokal in der Rechteverwaltung vorhandenen Zugriffserlaubnisinformationen abgeglichen. Hierzu kann vorgesehen sein, einen lokalen Abgleich mit den Zugriffserlaubnisinformationen durchzuführen und vorteilhafterweise sofort eine synchrone Antwort an das Anfragesteuergerät abzugeben.
  • In einer alternativen oder zusätzlichen Weiterbildung kann vorgesehen sein, dass die Rechteverwaltung eingerichtet ist, die Liste der abgelegten Zugriffserlaubnisse gemäß dem empfangenen Update zu erneuern.
  • Eine solche Erneuerung kann beispielsweise abhängig von der Nutzeridentifikationennummer oder abhängig von Fahrzeugidentifikationsnummer und Nutzeridentifikationsnummer erfolgen, wie in 4 bzw. 5 exemplarisch gezeigt ist.
  • Eine solche Erneuerung erfolgt vorteilhafterweise asynchron. Diese asynchronen Aktivitäten der Rechteverwaltung sind den Anfragesteuergeräten und der API der Rechteverwaltung vorteilhafterweise verborgen.
  • In einer weiteren alternativen oder zusätzlichen Weiterbildung kann vorgesehen sein, dass das Device Management eingerichtet ist, eine Liste von Geräten, welche entweder in Hardware oder auch in Software oder in einer Mischform aus Hard- und Software implementiert sein können, vorzuhalten,
    • – wobei das Device Management eingerichtet ist, über die Schnittstelle Informationen zu empfangen, die an ein Gerät der Liste adressiert sind, dieses Gerät zu identifizieren und diesem Gerät diese Information zur Verfügung zu stellen.
  • Insbesondere kann vorgesehen sein, dass die Rechteverwaltung durch einen (fahrzeuginternen) Registrierungsprozess beim Device Management registriert wird, und der Liste von Geräten hinzugefügt wird.
  • Das Device Management ist dadurch in der Lage, Nachrichten und Antworten, die vom Server empfangen werden und an die Rechteverwaltung adressiert sind, der Rechteverwaltung zuzuordnen. Dadurch wird ermöglicht, dass die Rechteverwaltung auf Informationen reagiert, die vom Server an sie geschickt wurden.
  • In einer Weiterbildung kann vorgesehen sein, dass das Device Management auch eingerichtet ist, von der Rechteverwaltung bestehende Zugriffserlaubnisinformationen zu empfangen und an Server zu übermitteln, beispielsweise gemeinsam mit der Fahrzeugidentifikationsnummer.
  • Dies kann es dem Server ermöglichen, die Informationen auf Aktualität zu überprüfen und ggf. ein Update mit neueren Informationen zu veranlassen. Dieses Update kann dann ein Neuanlegen oder Verändern oder Löschen von Zugriffserlaubnisinformationen in der Rechteverwaltung bewirken.
  • In einer weiteren alternativen oder zusätzlichen Weiterbildung kann vorgesehen sein, dass die Rechteverwaltung die Zugriffserlaubnisinformationen zum Abspeichern in einem Speicher an ein Content Management übermittelt, wobei das Content Management eingerichtet ist, Daten, insbesondere von einer Mehrzahl von Steuergeräten, zu empfangen und in dem Speicher abzulegen. Dies ist besonders effizient zu implementieren, da auch andere Anwendungen die Anforderungen an einen robusten und manipulationssicheren Speicher nicht nur von der Rechteverwaltung gestellt werden, sondern auch von anderen Anwendungen.
  • In einer Weiterbildung kann das Content Management eingerichtet sein, die Daten in dem Speicher mittels eines Hardware Security Moduls verschlüsselt abzulegen, wobei ausschließlich das Hardware Security Modul Zugriff auf den Speicher hat. Dies ermöglicht, die Vertrauenswürdigkeit und die Integrität der Daten besonders effizient sicherzustellen und gleichzeitig zu ermöglichen, dass die Daten veränderbar sind.
  • In einer alternativen oder zusätzlichen Weiterbildung kann insbesondere vorgesehen sein, dass die Zugriffserlaubnisinformationen in einem Speicher eines Steuergeräts abzulegen, das nicht dasjenige Steuergerät ist, auf dem die Rechteverwaltung eingerichtet ist.
  • Nachfolgend werden Ausführungsformen der Erfindung unter Bezugnahme auf die beiliegenden Zeichnungen näher erläutert. In den Zeichnungen zeigen:
  • 1 einen Steuergeräteverbund eines Kraftfahrzeugs;
  • 2 eine mögliche Strukturierung der Zugriffserlaubnisinformationen;
  • 3 einen möglichen Zugriff über das Rechteverwaltungs-API;
  • 4 einen mögliches Neuanlegen, Löschen oder Ändern der Zugriffserlaubnisinformationen über das Rechteverwaltungs-API;
  • 5 ein weiteres mögliches Neuanlegen, Löschen oder Ändern der Zugriffserlaubnisinformationen über das Rechteverwaltungs-API.
  • 1 zeigt ein beispielhaft ein Fahrzeug 1 mit einem Steuergeräteverbund, der ein Steuergerät 100 umfasst, auf dem die Rechteverwaltung 20 und das Device Management 10 hinterlegt sind. Der Steuergeräteverbund umfasst ferner weitere Steuergeräte 200, 300, 400, 500. Auf den Steuergeräten 300, 400 sind Softwarefunktionen 310, 410 hinterlegt. Zur Ausführung der Softwarefunktionen 310, 410 senden diese eine Anfrage an das API der Rechteverwaltung 20, und erfragen, ob aktuell eine Zugriffserlaubnis zum Ausführen dieser Softwarefunktion 310, 410 vorliegt. Die Steuergeräte 300, 400 sind beim Device Management 10 angemeldet und von diesem adressierbar.
  • Bei den Softwarefunktionen 310, 410 kann es sich beispielsweise um Features handeln, die im Fahrzeug 1 bereits vorhanden sind, die jedoch erst durch eine entsprechende Zugriffserlaubnis freigeschaltet werden müssen. Hierbei kann es sich beispielsweise um einen Spurhalteassistenten handeln, der vom Fahrer des Fahrzeugs 1 optional erworben oder freigeschaltet werden kann.
  • Bei den Softwarefunktionen 310, 410 kann es sich auch um eine Funktion handeln, die für das Fahrzeug 1 nachinstallierbar ist. Nach erfolgter Installation der Funktion 310 kann vorgesehen sein, dass sich die Funktion 310 beim Device Management 10 anmeldet.
  • Nach erfolgter Anfrage an das API fragt die Rechteverwaltung optional über ein Identity Management 510, das im Steuergerät 500 hinterlegt ist, die Fahrzeugidentifikationsnummer und die Fahreridentifikationsnummer ab, die dieses an die Rechteverwaltung 20 übermittelt.
  • Die Rechteverwaltung 20 überprüft, ob die Zugriffserlaubnis für das Ausführen der Softwarefunktion 310, 410 vorliegt und meldet das Ergebnis der Softwarefunktion 310, 410 zurück. Hierzu greift die Rechtevermittlung 20 über das Content Management 30 auf den Speicher 50 zu. Content Management 30 und Speicher 50 sind auf dem Steuergerät 200 implementiert, das nicht das Steuergerät 100 ist. Über das Content Management 30 greifen auch die Softwarefunktionen 310, 410 auf den Speicher 50 zu.
  • Der Zugriff des Content Management 30 auf den Speicher 50 erfolgt über das Hardware Security Modul 40, das ebenfalls auf dem Steuergerät 200 installiert ist und dafür sorgt, dass die Informationen auf dem Speicher 50 nicht durch einen Angriff unerlaubt abgerufen oder verändert werden.
  • Die Rechteverwaltung 20 ist beim Device Management 10 registriert. Das Device Management 10 kann über eine Connectivity-Schnittstelle Verbindung mit dem fahrzeugexternen Server 600 aufnehmen. Diese Verbindung ist typischerweise drahtlos, also „over-the-air“. In diesem ist beispielsweise das Backendsystem zur Rechteverwaltung 600 installiert.
  • Die Rechteverwaltung 20 kann dem Device Management 10 aktuell hinterlegte Zugriffserlaubnisinformationen zukommen lassen. Das Device Management 10 übermittelt diese aktuell hinterlegten Zugriffserlaubnisinformationen dem Server 600. Der Server 600 überprüft, ob diese Zugriffserlaubnisinformationen dem aktuell auf dem Server 600 hinterlegten Stand an Zugriffserlaubnisinformationen entsprechen. Ist dies nicht der Fall, übermittelt der Server 600 dem Device Management 10 ein Update der Zugriffserlaubnisinformationen. Das Device Management 10 empfängt dieses Update, identifiziert, dass die Rechteverwaltung 20 der Adressat des Updates ist und übermittelt das Update der Rechteverwaltung 20. Die Rechteverwaltung 20 führt über das Content Management 30 ein entsprechendes Update der im Speicher 50 hinterlegten Zugriffserlaubnisinformationen durch.
  • Es versteht sich für den Fachmann, dass die Erfindung in Software implementiert sein kann, oder in Hardware, oder in einer Mischform aus Hardware und Software.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • DE 102004048126 A1 [0002]

Claims (8)

  1. Steuergeräteverbund mit – einem Steuergerät (100), auf dem eine Rechteverwaltung (20) eingerichtet ist, – wobei Zugriffserlaubnisinformationen von der Rechteverwaltung (20) abrufbar abgelegt sind, – wobei auf weiteren Steuergeräten (300, 400) des Steuergeräteverbunds Funktionen (310, 410) ausführbar hinterlegt sind, – wobei mindestens eines der weiteren Steuergeräte (300, 400) als ein Anfragesteuergerät (300, 400) ausgebildet ist, und als solches eingerichtet ist, abhängig von einer in der Rechteverwaltung (20) abgelegten Zugriffserlaubnisinformationen diese Funktionen auszuführen, oder nicht, dadurch gekennzeichnet, das Steuergerät (100) auch ein Device Management (10) umfasst – wobei das Device Management (10) eingerichtet ist, über eine Kommunikationsschnittstelle eine Verbindung mit einem Server (600) aufzunehmen – wobei das Device Management (10) eingerichtet ist, der Rechteverwaltung (20) ein über diese Schnittstelle von dem Server (600) empfangenes Update der Zugriffserlaubnisse zur Verfügung zu stellen.
  2. Steuergeräteverbund nach Anspruch 1, wobei das Anfragesteuergerät (300, 400) eingerichtet ist, vor dem Empfang der Zugriffserlaubnisinformation bei der Rechteverwaltung (20) die Zugriffserlaubnisinformationen anzufragen.
  3. Steuergeräteverbund nach einem der vorherigen Ansprüche, wobei die Rechteverwaltung (20) eingerichtet ist, die Liste der abgelegten Zugriffserlaubnisse gemäß dem empfangenen Update zu erneuern.
  4. Steuergeräteverbund nach einem der vorherigen Ansprüche – wobei das Device Management (10) eingerichtet ist, eine Liste von Geräten vorzuhalten, – wobei das Device Management (10) eingerichtet ist, über die Schnittstelle Informationen zu empfangen, die an ein Gerät (20, 300, 310, 400) der Liste adressiert sind, dieses Gerät (20, 300, 310, 400) zu identifizieren und diesem Gerät (20, 300, 310, 400) diese Information zur Verfügung zu stellen.
  5. Steuergeräteverbund nach Anspruch 4, wobei das Device Management (10) eingerichtet ist, von der Rechteverwaltung (20) bestehende Zugriffserlaubnisinformationen zu empfangen und an Server (600) zu übermitteln.
  6. Steuergeräteverbund nach einem der vorherigen Ansprüche, wobei die Rechteverwaltung (20) die Zugriffserlaubnisinformationen zum Abspeichern in einem Speicher (50) an ein Content Management (30) übermittelt, wobei das Content Management (30) eingerichtet ist, Daten zu empfangen und in dem Speicher (50) abzulegen.
  7. Steuergeräteverbund nach Anspruch 6, wobei das Content Management (30) eingerichtet ist, die Daten in dem Speicher (50) mittels eines Hardware Security Moduls (40) verschlüsselt abzulegen, wobei ausschließlich das Hardware Security Modul (40) Zugriff auf den Speicher (50) hat.
  8. Steuergeräteverbund nach einem der vorherigen Ansprüche, der eingerichtet ist, die Zugriffserlaubnisinformationen in einem Speicher (50) eines Steuergeräts (200) abzulegen, das nicht dasjenige Steuergerät (100) ist, auf dem die Rechteverwaltung (20) eingerichtet ist.
DE102016216821.5A 2016-09-06 2016-09-06 Verfahren und Vorrichtung zum Betreiben einer Brennkraftmaschine Withdrawn DE102016216821A1 (de)

Priority Applications (4)

Application Number Priority Date Filing Date Title
DE102016216821.5A DE102016216821A1 (de) 2016-09-06 2016-09-06 Verfahren und Vorrichtung zum Betreiben einer Brennkraftmaschine
US16/330,575 US20200226230A1 (en) 2016-09-06 2017-08-29 Control unit system
PCT/EP2017/071615 WO2018046345A1 (de) 2016-09-06 2017-08-29 Steuergeräteverbund
CN201780054255.8A CN109643338A (zh) 2016-09-06 2017-08-29 控制器复合体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102016216821.5A DE102016216821A1 (de) 2016-09-06 2016-09-06 Verfahren und Vorrichtung zum Betreiben einer Brennkraftmaschine

Publications (1)

Publication Number Publication Date
DE102016216821A1 true DE102016216821A1 (de) 2018-03-08

Family

ID=59738358

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102016216821.5A Withdrawn DE102016216821A1 (de) 2016-09-06 2016-09-06 Verfahren und Vorrichtung zum Betreiben einer Brennkraftmaschine

Country Status (4)

Country Link
US (1) US20200226230A1 (de)
CN (1) CN109643338A (de)
DE (1) DE102016216821A1 (de)
WO (1) WO2018046345A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102021203323A1 (de) 2021-04-01 2022-10-06 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren, System und Domäne zum Bereitstellen einer Sicherheits-Ausführungsumgebung für sicherheitsrelevante Anwendungen

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004048126A1 (de) 2004-10-02 2006-04-06 Robert Bosch Gmbh Verfahren zum rechnergesteuerten Rechtemanagement für Systeme mit wenigstens zwei unterschiedlichen Datenverarbeitungseinheiten

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10044917A1 (de) * 2000-09-12 2002-03-21 Volkswagen Ag Verfahren und Vorrichtung zur Nutzung von Funktionen und Leistungsmerkmalen in einem Kraftfahrzeug
DE102009025585B4 (de) * 2009-06-19 2012-08-16 Audi Ag Vorrichtung zur dezentralen Funktionsfreischaltung eines Steuergeräts
DE102011014688B3 (de) * 2011-03-22 2012-03-22 Audi Ag Kraftwagen-Steuergerät mit kryptographischer Einrichtung
US20160164881A1 (en) * 2014-12-03 2016-06-09 Ford Global Technologies, Llc Remote vehicle application permission control and monitoring

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004048126A1 (de) 2004-10-02 2006-04-06 Robert Bosch Gmbh Verfahren zum rechnergesteuerten Rechtemanagement für Systeme mit wenigstens zwei unterschiedlichen Datenverarbeitungseinheiten

Also Published As

Publication number Publication date
WO2018046345A1 (de) 2018-03-15
US20200226230A1 (en) 2020-07-16
CN109643338A (zh) 2019-04-16

Similar Documents

Publication Publication Date Title
DE102020124163A1 (de) Verifizierung von fahrzeugdaten
DE112014004313T5 (de) Überschreiboperation-Erkennungssystem, Überschreiboperation-Erkennungseinrichtung und Informationsverarbeitungseinrichtung
DE102020122489A1 (de) Zugriffsautorisierung für verteiltes fahrzeugnetzwerk
DE102021130897A1 (de) Elektronische steuerungseinheit, softwareaktualisierungsverfahren, softwareaktualisierungsprogramm und elektronisches steuerungssystem
WO2019242975A1 (de) Verfahren und vorrichtung zum vereinbaren einer zusammenarbeit zwischen einem ersten system und einem zweiten system
DE102022110824A1 (de) Ota-master, system, verfahren, nicht-transitorisches speichermedium und fahrzeug
DE102017108211A1 (de) Verfahren zum Auslesen einer Fehlerspeicher-Historie aus einem Fehlerspeicher eines Steuergerätes eines Kraftfahrzeuges
DE102010029931A1 (de) Verfahren und Vorrichtung zur Abfrage von Daten eines Fahrzeugs
EP2825951B1 (de) Verfahren, mobilgerät und infotainmentsystem zum übertragen einer benutzeroberfläche auf einen bildschirm
WO2018059964A1 (de) Verfahren zum gesicherten zugriff auf daten eines fahrzeugs
DE102022110251A1 (de) Ota-master, center, system, verfahren, nicht-transitorisches speichermedium und fahrzeug
WO2020099023A2 (de) Steuergerät für eine fahrzeugkomponente, kit umfassend ein steuergerät und eine testereinrichtung, fahrzeug, verfahren zum aktualisieren eines steuergeräts und computerlesbares speichermedium
DE102016216821A1 (de) Verfahren und Vorrichtung zum Betreiben einer Brennkraftmaschine
EP2561460B1 (de) Verfahren zum konfigurieren einer applikation für ein endgerät
EP3225043B1 (de) Verfahren und vorrichtung zur kontrolle zumindest eines datenabrufs von einem steuergerät eines fahrzeugs sowie verfahren und vorrichtung zum abrufen von daten von einem steuergerät eines fahrzeugs
DE112023000883T5 (de) Zentralvorrichtung und datenpaket-erzeugungsverfahren
DE102018002944A1 (de) Verfahren zum Betrieb eines Fahrzeuges
DE102020124046A1 (de) Dezentral autorisierte fahrzeugvorgänge
DE102019112654A1 (de) Verfahren und system für distributed-ledger-technologie-kommunikationen für fahrzeuge
DE102019219667B3 (de) Computerprogrammprodukt für ein Peer-to-Peer Computernetzwerk
EP3070552B1 (de) Verknüpfung eines automatisierunsgerätes mit einem datenverarbeitungssystem
DE112022005146T5 (de) Authentifizierungssystem und authentifizierungsverfahren
DE102023128010A1 (de) Verfahren und Vorrichtung zur Überprüfung eines digitalen Schlüssels für ein Fahrzeug
WO2021121833A1 (de) Verfahren, computerprogramm, elektronisches speichermedium und vorrichtung zur erstellung einer speicherpartition eines speichers sowie entsprechender speicher
DE112023000867T5 (de) Zentralvorrichtung und verfahren zur erzeugung von verteilungspaket

Legal Events

Date Code Title Description
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee