DE102016210351A1 - Verfahren zum Koppeln eines Mobilfunkendgeräts und zum Überwachen einer Kopplung - Google Patents

Verfahren zum Koppeln eines Mobilfunkendgeräts und zum Überwachen einer Kopplung Download PDF

Info

Publication number
DE102016210351A1
DE102016210351A1 DE102016210351.2A DE102016210351A DE102016210351A1 DE 102016210351 A1 DE102016210351 A1 DE 102016210351A1 DE 102016210351 A DE102016210351 A DE 102016210351A DE 102016210351 A1 DE102016210351 A1 DE 102016210351A1
Authority
DE
Germany
Prior art keywords
control module
coupling
parameter
vehicle
radio terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102016210351.2A
Other languages
English (en)
Inventor
Marc Menzel
Frank Seurer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Continental Teves AG and Co OHG
Original Assignee
Continental Teves AG and Co OHG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Continental Teves AG and Co OHG filed Critical Continental Teves AG and Co OHG
Priority to DE102016210351.2A priority Critical patent/DE102016210351A1/de
Priority to CN201780032366.9A priority patent/CN109479185A/zh
Priority to PCT/EP2017/063928 priority patent/WO2017211933A1/de
Priority to US16/308,052 priority patent/US20190222413A1/en
Priority to EP17729100.2A priority patent/EP3469775A1/de
Publication of DE102016210351A1 publication Critical patent/DE102016210351A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/43Security arrangements using identity modules using shared identity modules, e.g. SIM sharing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/73Access point logical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/30Connection release

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Die Erfindung betrifft Maßnahmen zur Erhöhung der Sicherheit bei der Kopplung eines Fahrzeugs mit einem Mobilfunkendgerät, wobei sowohl die Herstellung der Kopplung wie auch deren Aufrechterhaltung überwacht werden können.

Description

  • Die Erfindung betrifft ein Verfahren zum Koppeln eines Mobilfunkendgeräts sowie ein Verfahren zum Überwachen einer Kopplung.
  • Mit der Einführung von Fahrzeug-zu-Fahrzeug- bzw. Fahrzeug-zu-Infrastruktur-Kommunikation, auch kurz als Fahrzeug-zu-X-Kommunikation oder C2X-Kommunikation abgekürzt, wird es zu einer starken Zunahme von Ad-hoc-Netzwerkkommunikation im Nahbereich von Fahrzeugen kommen. Zunehmend wird es aber auch Dienste und Funktionen geben, die Daten benötigen, welche nicht in diesem Nahbereich verfügbar sind. Diese Daten können zukünftig beispielsweise von Mobilfunkendgeräten bereitgestellt werden.
  • Wird eine Datenkommunikation zwischen einem Mobilfunkendgerät und einem Fahrzeug ungesichert implementiert, so besteht die Gefahr, dass die Verbindung kompromittiert wird. Beispielsweise kann sich ein Hacker zwischen Mobilfunkendgerät und Fahrzeug schalten und somit Daten mitlesen oder auch manipulieren, was beispielsweise zu fehlerhaften Fahrmanövern eines autonomen Fahrzeugs führen würde. Dies zu verhindern stellt eine erhebliche Erhöhung der zukünftigen Verkehrssicherheit dar.
  • Es ist deshalb eine Aufgabe der Erfindung, Mechanismen vorzusehen, welche eine solche Datenkommunikation sicherer gestalten können.
  • Dies wird erfindungsgemäß durch ein Verfahren nach Anspruch 1, ein Verfahren nach Anspruch 5, ein Verfahren nach Anspruch 9 und ein Verfahren nach Anspruch 10 erreicht. Vorteilhafte Ausgestaltungen können beispielsweise den jeweiligen Unteransprüchen entnommen werden. Der Inhalt der Ansprüche wird durch ausdrückliche Inbezugnahme zum Inhalt der Beschreibung gemacht.
  • Die Erfindung betrifft ein Verfahren zum Koppeln eines Mobilfunkendgeräts, insbesondere eines Mobiltelefons, an ein Steuerungsmodul eines Fahrzeugs. Anstelle eines Mobiltelefons kann es sich jedoch bei dem Mobilfunkgerät beispielsweise auch um ein mobiles Datenendgerät wie beispielsweise einen Hotspot oder eine andere Datenkommunikationseinrichtung handeln. Es kann sich auch um ein Tablet, einen Computer mit entsprechender Ausstattung oder Ähnliches handeln.
  • Erfindungsgemäß weist das Verfahren am Steuerungsmodul folgende Schritte auf:
    • – Versetzen des Steuerungsmoduls in einen Kopplungszustand, und
    • – Senden, durch das Steuerungsmodul, eines Geheimnisses an das Mobilfunkendgerät zum Herstellen einer Kopplung,
    • – wobei das Herstellen einer Kopplung nur dann möglich ist, wenn sich das Steuerungsmodul in dem Kopplungszustand befindet.
  • Mittels des erfindungsgemäßen Verfahrens ist es vorteilhaft möglich, eine Kommunikation zwischen einem Fahrzeug und einem Mobilfunkendgerät abzusichern. Hierzu kann zunächst sichergestellt werden, dass der Austausch bzw. das Senden von Geheimnissen nur unter genau definierten Bedingungen, nämlich im Kopplungszustand erfolgen kann, welcher insbesondere einen Zustand darstellt, welcher nur durch bestimmte Maßnahmen und/oder nur durch autorisiertes Personal herstellbar ist. Mechanismen hierzu werden weiter unten näher beschrieben werden.
  • Das Geheimnis kann später als erstes und zweites Geheimnis dienen. Während des Betriebs können die beiden Geheimnisse verglichen werden, wobei eine Manipulation vorteilhaft daran erkannt werden könnte, dass die beiden Geheimnisse nicht übereinstimmen. Für diesen Fall wird eine Kopplung typischerweise nicht aufrechterhalten.
  • Das Herstellen oder Aufrechterhalten unzuverlässiger Kopplungen kann somit durch das erfindungsgemäße Verfahren wirkungsvoll verhindert werden.
  • Durch die Ausführung, nach welcher das Herstellen einer Kopplung nur im Kopplungszustand möglich ist, wird eine besonders hohe Sicherheit erreicht. Hierzu kann nämlich die Berechtigung zum Herstellen des Kopplungszustands eingeschränkt werden, beispielsweise auf Werkstätten oder anderes autorisiertes Personal.
  • Bei dem Geheimnis bzw. den Geheimnissen kann es sich beispielsweise um Zahlen oder um alphanumerische Codes oder ähnliche Daten handeln.
  • Gemäß einer vorteilhaften Ausführung ist vorgesehen, dass das Steuerungsmodul durch Anschließen eines Programmiergeräts in den Kopplungszustand versetzt wird. Bei einem solchen Programmiergerät kann es sich insbesondere um einen Diagnosetester handeln. Solche Diagnosetester werden in Werkstätten häufig verwendet. Hierdurch kann sichergestellt werden, dass die Kopplung nur durch Personal möglich ist, welches Zugriff auf solche Programmiergeräte bzw. Diagnosetester hat, beispielsweise also Werkstattpersonal.
  • Das Programmiergerät kann gemäß einer Ausführung einen temporären Schlüssel gespeichert haben und diesen, nach dem Anschließen, an das Steuerungsmodul übermitteln. Gemäß einer alternativen Ausführung, welche jedoch auch kombinierbar ist, kann das Steuerungsmodul durch Empfang eines temporären Schlüssels von einem Server in den Kopplungszustand versetzt werden. Bei einem solchen Schlüssel kann es sich insbesondere um einen bestimmten Code handeln, dessen Zulässigkeit bzw. Gültigkeit vom Steuerungsmodul erkannt werden kann. Nur bei entsprechender Zulässigkeit bzw. Gültigkeit wird dann der Kopplungszustand eingenommen, so dass ein Mobilfunkendgerät gekoppelt werden kann. Basierend auf dem temporären Schlüssel kann insbesondere das Geheimnis ermittelt werden. Dies kann beispielsweise durch eine Formel, einen Algorithmus oder auch durch identische Übernahme erfolgen. Das Geheimnis kann dann insbesondere an das Mobilfunkendgerät übermittelt werden und kann auch gespeichert werden, so dass es später zu Vergleichszwecken zur Verfügung steht.
  • Nach Herstellung der Kopplung werden bevorzugt folgende Schritte ausgeführt:
    • – Empfangen, durch das Steuerungsmodul, eines ersten Geheimnisses von dem Mobilfunkendgerät,
    • – Vergleichen des ersten Geheimnisses mit einem zweiten Geheimnis, und
    • – nur wenn das erste Geheimnis und das zweite Geheimnis identisch sind, Aufrechterhalten der Kopplung zwischen dem Steuerungsmodul und dem Mobilfunkendgerät.
  • Damit kann die Kopplung überwacht werden. Sollten die Geheimnisse nicht identisch sein, deutet dies auf eine Manipulation hin, beispielsweise auf einen unautorisierten Eingriff oder auf ein unautorisiertes Endgerät. Diese Schritte können beispielsweise laufend in bestimmten Intervallen oder auch nach oder ansprechend auf bestimmte Ereignisse wie beispielsweise das Befahren bestimmter Gebiete oder das Einschalten einer Zündung des Fahrzeugs ausgeführt werden.
  • Es sei verstanden, dass auch ein Geheimnis vom Steuerungsmodul zum Mobilfunkendgerät gesendet und dort entsprechend verglichen werden kann.
  • Die Erfindung betrifft des Weiteren ein Verfahren zum Koppeln eines Mobilfunkendgeräts, insbesondere eines Mobiltelefons, an ein Steuerungsmodul eines Fahrzeugs.
  • Erfindungsgemäß weist das Verfahren am Mobilfunkendgerät folgende Schritte auf:
    • – Sicherheitsüberprüfung einer Anwendung, und
    • – nur sofern die Sicherheitsüberprüfung ein positives Ergebnis liefert, Übertragen eines Geheimnisses von dem Mobilfunkendgerät zu dem Steuerungsmodul durch die Anwendung oder Empfangen eines Geheimnisses vom dem Steuerungsmodul.
  • Mittels dieses erfindungsgemäßen Verfahrens ist es vorteilhaft möglich, ein Mobiltelefon an ein Fahrzeug zu koppeln oder eine Kopplung aufrecht zu erhalten bzw. zu überwachen. Dabei beschreibt dieses Verfahren insbesondere diejenigen Schritte, welche vorteilhaft an einem Mobiltelefon ausgeführt werden. Durch die Sicherheitsüberprüfung der Anwendung wird sichergestellt, dass die Anwendung sicher ist, d.h. beispielsweise nicht manipuliert wurde oder sich nicht in einer unsicheren Umgebung befindet. Damit können entsprechende Angriffe verhindert werden.
  • Die Sicherheitsüberprüfung kann bevorzugt eine Eigenüberprüfung der Anwendung gegenüber Änderungen oder Manipulationen beinhalten. Dadurch können Änderungen der Anwendung, beispielsweise durch Einspielen von manipulierten Dateien oder ähnliche Maßnahmen, vorteilhaft erkannt werden.
  • Die Sicherheitsüberprüfung kann insbesondere auch an die Überprüfung einer Ausführungsumgebung gegenüber Unsicherheit oder Änderung beinhalten. Damit kann sichergestellt werden, dass die Anwendung in einer sicheren Umgebung ausgeführt wird, so dass ein weiteres Einfallstor für mögliche Manipulationen geschlossen wird.
  • Bei der Sicherheitsüberprüfung kann eine Anzahl von Checksummen erstellt werden und diese können dann an das Steuerungsmodul übertragen werden. Mittels derartiger Checksummen kann das Steuerungsmodul insbesondere überprüfen, ob die Anwendung und/oder die Ausführungsumgebung auch tatsächlich nicht manipuliert wurden. Beispielsweise kann nur in diesem Fall eine Kopplung hergestellt werden.
  • Die Erfindung betrifft des Weiteren ein Verfahren zum Koppeln eines Mobilfunkendgeräts, insbesondere eines Mobiltelefons, an ein Steuerungsmodul eines Fahrzeugs. Dabei führt das Steuerungsmodul ein Verfahren wie weiter oben mit Bezug auf das Steuerungsmodul beschrieben aus. Das Mobilfunkendgerät führt gleichzeitig ein Verfahren wie oben mit Bezug auf das Mobilfunkendgerät beschrieben aus.
  • Bezüglich der jeweiligen Verfahren kann auf alle hierin beschriebenen Ausführungen und Varianten zurückgegriffen werden. Erläuterte Vorteile gelten entsprechend.
  • Mittels des eben vorgestellten erfindungsgemäßen Verfahrens, welches sowohl das Mobilfunkendgerät wie auch das Steuerungsmodul betrifft, kann vorteilhaft ein Mobilfunkendgerät an ein Steuerungsmodul eines Fahrzeugs gekoppelt werden. Die weiter oben beschriebenen Sicherheitsfunktionen können damit in besonders vorteilhafter Weise erreicht werden.
  • Die Erfindung betrifft des Weiteren ein Verfahren zum Überwachen einer Kopplung zwischen einem Mobilfunkendgerät, insbesondere einem Mobiltelefon, und einem Steuerungsmodul eines Fahrzeugs. Das Verfahren weist erfindungsgemäß folgende Schritte auf:
    • – Messen eines ersten Parameters durch das Mobilfunkendgerät,
    • – Messen eines zweiten Parameters durch das Fahrzeug,
    • – Übertragen des ersten Parameters und/oder des zweiten Parameters zwischen dem Mobilfunkendgerät und dem Steuerungsmodul,
    • – Bestimmen einer Abweichung zwischen dem ersten Parameter und dem zweiten Parameter,
    • – Vergleichen der Abweichung mit einem Schwellenwert,
    • – wenn die Abweichung kleiner ist als der Schwellenwert, Aufrechterhalten der Kopplung oder Verwerfen jeweiliger Datenpakete, und
    • – wenn die Abweichung größer ist als der Schwellenwert, Beenden der Kopplung oder Verwerfen jeweiliger Datenpakete.
  • Mittels dieses erfindungsgemäßen Verfahrens kann eine Kopplung zwischen einem Mobilfunkendgerät und einem Steuerungsmodul eines Fahrzeugs in vorteilhafter Weise laufend überwacht werden. Dabei können bestimmte Parameter überwacht werden, welche weiter unten näher beschrieben werden.
  • Es sei verstanden, dass das Verfahren eben in zwei möglichen Ausführungen beschrieben wurde, welche auch kombinierbar sind. Zum einen kann bei einer Abweichung größer als der Schwellenwert die Kopplung komplett beendet werden, so dass das Mobilfunkgerät zumindest bis zu einer nächsten Kopplung oder nach Ablauf einer Zeitspanne oder einer sonstigen Autorisierung nicht mehr gekoppelt und somit auch nicht mehr für die Datenübertragung seitens des Steuerungsmoduls verfügbar ist. Gemäß einer alternativen Ausführung, welche jedoch wie schon erwähnt auch kombinierbar ist, können nur jeweilige Datenpakete verworfen werden, bei welchen der Schwellenwert überschritten wird. Damit kann eine Kommunikation grundsätzlich aufrechterhalten werden, wobei beispielsweise nur einzelne, möglicherweise kompromittierte Datenpakete verworfen werden und somit ein Angriff auf das System erschwert wird.
  • Das Mobilfunkendgerät und das Steuerungsmodul des Fahrzeugs wurden bevorzugt mittels eines Verfahrens wie weiter oben beschrieben gekoppelt. Weiter bevorzugt kommt dabei die Kopplung zustande, wenn die Abweichung zum Zeitpunkt der Kopplung kleiner ist als der Schwellenwert. Somit kann das weiter oben beschriebene Verfahren zum Überwachen einer Kopplung auch vorteilhaft bereits beim Herstellen einer solchen Kopplung zur Erhöhung der Sicherheit angewendet werden.
  • Gemäß einer Ausführung sind der erste Parameter und der zweite Parameter jeweilige Zeitstempel, insbesondere aus Satellitennavigation. Damit kann überwacht werden, dass die Datenübertragung zwischen Mobilfunkendgerät und Steuerungsmodul kürzer gedauert hat als ein bestimmter Schwellenwert, so dass davon ausgegangen werden kann, dass die Übertragung direkt erfolgte und nicht über einen eventuell zwischengeschalteten kompromittierten Mitleser oder Veränderer.
  • Gemäß einer Weiterbildung ist vorgesehen, dass jeweilige Datenpakete auch dann verworfen werden, wenn eine Schwankung der Abweichung zwischen den Zeitstempeln größer ist als ein Schwellenwert. Somit kann auch dann, wenn die Abstände zwischen den jeweiligen Zeitstempeln grundsätzlich unterhalb des weiter oben erwähnten Schwellenwerts sind, bei einer entsprechend hohen Schwankung eine Sicherheitsmaßnahme in Form eines Verwerfens von Datenpaketen oder auch eines Abbruchs der Kopplung ergriffen werden, da auch in diesem Fall damit gerechnet werden muss, dass ein eventueller Mitleser oder Veränderer in der Kommunikation vorhanden ist.
  • Gemäß einer Ausführung sind der erste Parameter und der zweite Parameter eine jeweilige Position, welche insbesondere aus Satellitennavigation bestimmt werden kann. Somit kann sichergestellt werden, dass sich das Fahrzeug und das Mobilfunkendgerät während der Kopplung am gleichen Ort befinden. Wird beispielsweise das Mobilfunkendgerät vom Fahrzeug entfernt, würde dies mit einer solchen Ausführung unmittelbar erkannt werden. Manipulationen werden dadurch vorteilhaft erschwert.
  • Gemäß einer Ausführung sind der erste Parameter und der zweite Parameter eine jeweilige Beschleunigung und/oder Geschwindigkeit und/oder Fahrtrichtung. Damit kann in vorteilhafter Weise sichergestellt werden, dass sich auch während der Fahrt das Mobiltelefon im Fahrzeug befindet, da dieses dann typischerweise der gleichen Geschwindigkeit und Beschleunigung unterliegt. Auch eine Fahrtrichtung kann entsprechend als Parameter verwendet werden. Diese kann auch Bestandteil der Geschwindigkeit sein, insbesondere wenn die Geschwindigkeit als vektorielle Größe betrachtet wird. Etwaigen Bewegungen des Mobilfunkendgeräts innerhalb des Fahrzeugs kann durch geeignete Algorithmen Rechnung getragen werden.
  • Allgemein ausgedrückt kann davon gesprochen werden, dass ein mögliches Absicherungsprinzip auf zwei Säulen basieren kann. Hierbei handelt es sich insbesondere zum einen um eine gesicherte Erstanmeldung eines Mobilfunkendgeräts im Fahrzeugnetzwerk, zum Beispiel am Fahrzeug-zu-X-Steuerungsgerät, und zum anderen um die Plausibilisierung einer Datenverbindung im Betrieb, die absichern soll, dass es sich um das angemeldete Endgerät handelt.
  • Zunächst wird ein möglicher Aufbau einer sicheren (secure) Verbindung zwischen Steuerungsmodul, insbesondere Fahrzeug-zu-X-Steuerungsmodul, und Mobilfunkendgerät beschrieben.
  • Werkstätten benötigen hierfür beispielsweise einen zertifizierten Diagnosetester oder eine ähnliche Hardware, die einen temporären Schlüssel beinhaltet. Dieser Schlüssel kann auf dem Gerät in der Werkstatt abgelegt sein oder durch eine sichere Datenverbindung zu einem OEM-Server (oder beides) dargestellt werden. Erst wenn diese Datenverbindung zwischen Diagnosetester (oder Ähnlichem) und Fahrzeug-zu-X-Steuerungsmodul besteht, dürfen überhaupt sicherheitskritische Operationen ausgeführt werden, wie beispielsweise eine Erstkopplung eines Mobilfunkendgeräts oder anderen Datenfunkgeräten.
  • Erstkopplung bedeutet insbesondere, dass auf beiden Geräten (Fahrzeug-zu-X und Mobilfunk) ein gemeinsames Geheimnis hinterlegt ist, um ein „Challenge-Response-Verfahren“ nutzen zu können. Zur Erstkopplung ist vorzugsweise ebenfalls eine App bzw. Anwendung auf dem Mobilfunkendgerät vorhanden, die folgende Eigenschaften oder Funktionalitäten aufweist:
    • – Eigenüberprüfung durchführen, um sicherzustellen, dass die App nicht manipuliert oder geändert wurde,
    • – die App sollte überprüfen, dass ihre Ausführungsumgebung sicher und unverändert ist,
    • – die App soll beide Überprüfungen bei jeder Kopplung in Form einer Checksumme an das Fahrzeug-zu-X-Steuerungsmodul übermitteln,
    • – die Referenzchecksummen werden bei der Erstkopplung übertragen.
  • Sowohl während der Erstkopplung wie auch im Betrieb müssen vorzugsweise die folgenden Bedingungen erfüllt sein:
    Um Daten zwischen Mobilfunk- und Fahrzeug-zu-X-Steuerungsgeräten oder Steuerungsmodulen ohne „Man in the Middle“ austauschen zu können, sollten alle Nachrichtenpakete einen GPS-synchronisierten Zeitstempel tragen. Wenn Verzögerungen größer als eine Schwelle, welche beispielsweise bei 20 ms liegen kann, auftreten, sollten die Datenpakete verworfen werden, da hier die Wahrscheinlichkeit steigt, dass ein Gerät dazwischengeschaltet wurde. Auch bei stark schwankenden (unterhalb der Schwelle) Latenzzeiten sollten Datenpakete, die vom Mobilfunkendgerät kommen, verworfen werden. Da beide Maßnahmen dazu führen werden, dass eine gewisse Anzahl an Datenpaketen verworfen wird, soll die Kommunikation zwischen Mobilfunkendgerät und Fahrzeug-zu-X-Steuerungsmodul mit entsprechend hoher Paketfehlerrate zurechtkommen, was beispielsweise über geeignete TCP-Parameter erreicht werden kann.
  • Damit überhaupt eine Datenkommunikation zwischen einem Mobilfunkendgerät und einem Fahrzeug-zu-X-Steuerungsmodul zustande kommen kann, ist vorteilhaft vorgesehen, dass die jeweiligen GNSS (Global Navigation Satellite System)-Positionen beider Geräte nur weniger als eine Schwelle von beispielsweise 10 m voneinander abweichen können, um die Kopplung überhaupt herzustellen.
  • Während eines Betriebs ist vorteilhaft vorgesehen, dass die folgenden Bedingungen erfüllt sein müssen, damit die Datenverbindung abgesichert werden kann:
    • – Sollte sich das Fahrzeug bewegen, müssen Heading bzw. Fahrtrichtung und Geschwindigkeit (± Fehlertoleranz) von Fahrzeug und Mobilfunkendgerät gleich sein.
    • – Für den Fall, dass sich das Fahrzeug bewegt, müssen Beschleunigungen, die auf das Fahrzeug einwirken, auch im Mobilfunkendgerät über dessen Sensoren in irgendeiner Form korrelieren.
  • Die Erfindung betrifft des Weiteren ein Steuerungsmodul sowie ein Mobilfunkendgerät, welche dazu konfiguriert sind, ein jeweiliges erfindungsgemäßes Verfahren auszuführen. Die Erfindung betrifft des Weiteren ein nichtflüchtiges computerlesbares Speichermedium, welches Programmcode enthält, bei dessen Ausführung ein Prozessor ein erfindungsgemäßes Verfahren ausführt. Hinsichtlich des Verfahrens kann dabei auf alle beschriebenen Ausführungen und Varianten zurückgegriffen werden.
  • Weitere Merkmale und Vorteile wird der Fachmann dem nachfolgend mit Bezug auf die beigefügte Zeichnung beschriebenen Ausführungsbeispiel entnehmen. Dabei zeigt:
  • 1: ein Fahrzeug mit einem Mobilfunkendgerät gemäß einem Ausführungsbeispiel der Erfindung.
  • 1 zeigt ein Fahrzeug 10. Das Fahrzeug 10 weist ein Fahrzeug-zu-X-Steuerungsmodul 12 auf. Des Weiteren befindet sich in dem Fahrzeug 10 ein Mobilfunkendgerät 20 in Form eines Mobiltelefons, wobei das Mobilfunkendgerät 20 mit dem Fahrzeug-zu-X-Steuerungsmodul 12 gekoppelt werden soll.
  • Hierzu wird zunächst ein Diagnosetester 14 am Fahrzeug-zu-X-Steuerungsmodul 12 angebracht. Ein solcher Diagnosetester 14 ist typischerweise lediglich in Werkstätten oder bei sonstigem autorisiertem Personal vorhanden. Dadurch wird das Fahrzeug-zu-X-Steuerungsmodul 12 in einen Kopplungszustand versetzt, welcher grundsätzlich das Koppeln von Mobilfunkendgeräten erlaubt. Hierzu wird ein entsprechender Schlüssel von dem Diagnosetester 14 in das Fahrzeug-zu-X-Steuerungsmodul 12 übertragen.
  • Nachdem das Fahrzeug-zu-X-Steuerungsmodul 12 in den Kopplungszustand versetzt wurde, wird auf dem Mobilfunkendgerät 20 eine darauf laufende Anwendung ausgeführt. Diese dient der Kopplung und überprüft zunächst sich selbst und ihre Anwendungsumgebung daraufhin, ob diese manipuliert wurde. Dabei wird eine Checksumme erstellt und an das Fahrzeug-zu-X-Steuerungsmodul 12 übertragen. Wenn die Checksumme einen gültigen Wert hat, kann mit der Kopplung fortgefahren werden. Dadurch wird sichergestellt, dass die Anwendung oder ihre Ausführungsumgebung nicht manipuliert wurden.
  • Anschließend wird überprüft, ob beim Austausch von Datenpaketen jeweilige Zeitstempel der Datenpakete, welche aus jeweiligen nicht näher dargestellten GPS-Modulen, also aus Satellitennavigation stammen, weniger als einen vorbestimmten Schwellenwert voneinander entfernt sind. Ist dies der Fall, kann mit der Kopplung fortgefahren werden. Hierzu wird dann von dem Fahrzeug-zu-X-Steuerungsmodul 12 zu dem Mobilfunkendgerät 20 ein Geheimnis in Form eines alphanumerischen Codes übertragen, wobei dieses Geheimnis auch in dem Fahrzeug-zu-X-Steuerungsmodul 12 gespeichert bleibt.
  • Nach einer solchen Erstkopplung kann die Kopplung laufend überprüft werden. Hierzu kann insbesondere das auf dem Mobilfunkendgerät 20 gespeicherte Geheimnis an das Fahrzeug-zu-X-Steuerungsmodul 12 übertragen, so dass es mit dem im Fahrzeug-zu-X-Steuerungsmodul 12 gespeicherten Geheimnis verglichen werden kann. Stimmen beide Geheimnisse überein, so verbleiben das Mobilfunkendgerät 20 und das Fahrzeug-zu-X-Steuerungsmodul 12 miteinander gekoppelt. Folglich ist also künftig eine zuverlässige und gesicherte Datenübertragung möglich.
  • Während einer laufenden Kopplung wird kontinuierlich ein Datenaustausch vorgenommen, welcher die jeweiligen Geschwindigkeiten und Beschleunigungen von Fahrzeug 10 und Mobilfunkendgerät 20 betreffen. Diese werden verglichen. Liegen diese für einen längeren Zeitraum deutlich auseinander, also insbesondere mehr als einen bestimmten Schwellenwert, so werden entsprechende Datenpakete verworfen oder die Kopplung getrennt. Dadurch kann verhindert werden, dass die Kopplung aufrechterhalten wird, wenn sich das Mobiltelefon 20 gar nicht mehr im Fahrzeug befindet und eventuell manipuliert wurde.
  • Allgemein sei darauf hingewiesen, dass unter Fahrzeug-zu-X-Kommunikation insbesondere eine direkte Kommunikation zwischen Fahrzeugen und/oder zwischen Fahrzeugen und Infrastruktureinrichtungen verstanden wird. Beispielsweise kann es sich also um Fahrzeug-zu-Fahrzeug-Kommunikation oder um Fahrzeug-zu-Infrastruktur-Kommunikation handeln. Sofern im Rahmen dieser Anmeldung auf eine Kommunikation zwischen Fahrzeugen Bezug genommen wird, so kann diese grundsätzlich beispielsweise im Rahmen einer Fahrzeug-zu-Fahrzeug-Kommunikation erfolgen, welche typischerweise ohne Vermittlung durch ein Mobilfunknetz oder eine ähnliche externe Infrastruktur erfolgt und welche deshalb von anderen Lösungen, welche beispielsweise auf ein Mobilfunknetz aufbauen, abzugrenzen ist. Beispielsweise kann eine Fahrzeug-zu-X-Kommunikation unter Verwendung der Standards IEEE 802.11p oder IEEE 1609.4 erfolgen. Eine Fahrzeug-zu-X-Kommunikation kann auch als C2X-Kommunikation bezeichnet werden. Die Teilbereiche können als C2C (Car-to-Car) oder C2I (Car-to-Infrastructure) bezeichnet werden. Die Erfindung schließt jedoch Fahrzeug-zu-X-Kommunikation mit Vermittlung beispielsweise über ein Mobilfunknetz explizit nicht aus.
  • Erwähnte Schritte des erfindungsgemäßen Verfahrens können in der angegebenen Reihenfolge ausgeführt werden. Sie können jedoch auch in einer anderen Reihenfolge ausgeführt werden. Das erfindungsgemäße Verfahren kann in einer seiner Ausführungen, beispielsweise mit einer bestimmten Zusammenstellung von Schritten, in der Weise ausgeführt werden dass keine weiteren Schritte ausgeführt werden. Es können jedoch grundsätzlich auch weitere Schritte ausgeführt werden, auch solche welche nicht erwähnt sind.
  • Die zur Anmeldung gehörigen Ansprüche stellen keinen Verzicht auf die Erzielung weitergehenden Schutzes dar.
  • Sofern sich im Laufe des Verfahrens herausstellt, dass ein Merkmal oder eine Gruppe von Merkmalen nicht zwingend nötig ist, so wird anmelderseitig bereits jetzt eine Formulierung zumindest eines unabhängigen Anspruchs angestrebt, welcher das Merkmal oder die Gruppe von Merkmalen nicht mehr aufweist. Hierbei kann es sich beispielsweise um eine Unterkombination eines am Anmeldetag vorliegenden Anspruchs oder um eine durch weitere Merkmale eingeschränkte Unterkombination eines am Anmeldetag vorliegenden Anspruchs handeln. Derartige neu zu formulierende Ansprüche oder Merkmalskombinationen sind als von der Offenbarung dieser Anmeldung mit abgedeckt zu verstehen.
  • Es sei ferner darauf hingewiesen, dass Ausgestaltungen, Merkmale und Varianten der Erfindung, welche in den verschiedenen Ausführungen oder Ausführungsbeispielen beschriebenen und/oder in den Figuren gezeigt sind, beliebig untereinander kombinierbar sind. Einzelne oder mehrere Merkmale sind beliebig gegeneinander austauschbar. Hieraus entstehende Merkmalskombinationen sind als von der Offenbarung dieser Anmeldung mit abgedeckt zu verstehen.
  • Rückbezüge in abhängigen Ansprüchen sind nicht als ein Verzicht auf die Erzielung eines selbständigen, gegenständlichen Schutzes für die Merkmale der rückbezogenen Unteransprüche zu verstehen.
  • Diese Merkmale können auch beliebig mit anderen Merkmalen kombiniert werden.
  • Merkmale, die lediglich in der Beschreibung offenbart sind oder Merkmale, welche in der Beschreibung oder in einem Anspruch nur in Verbindung mit anderen Merkmalen offenbart sind, können grundsätzlich von eigenständiger erfindungswesentlicher Bedeutung sein. Sie können deshalb auch einzeln zur Abgrenzung vom Stand der Technik in Ansprüche aufgenommen werden.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • Standards IEEE 802.11p [0051]
    • IEEE 1609.4 [0051]

Claims (15)

  1. Verfahren zum Koppeln eines Mobilfunkendgeräts (20), insbesondere eines Mobiltelefons, an ein Steuerungsmodul (12) eines Fahrzeugs (10), wobei das Verfahren am Steuerungsmodul (12) folgende Schritte aufweist: – Versetzen des Steuerungsmoduls (12) in einen Kopplungszustand, und – Senden, durch das Steuerungsmodul (12), eines Geheimnisses an das Mobilfunkendgerät (20) zum Herstellen einer Kopplung, – wobei das Herstellen einer Kopplung nur dann möglich ist, wenn sich das Steuerungsmodul (12) in dem Kopplungszustand befindet.
  2. Verfahren nach Anspruch 1, – wobei das Steuerungsmodul (12) durch Anschließen eines Programmiergeräts (14), insbesondere eines Diagnosetesters, in den Kopplungszustand versetzt wird; – wobei das Programmiergerät (14) vorzugsweise einen temporären Schlüssel gespeichert hat und diesen, nach dem Anschließen, an das Steuerungsmodul (12) übermittelt und das Steuerungsmodul (12) basierend auf dem temporären Schlüssel das Geheimnis ermittelt.
  3. Verfahren nach einem der vorhergehenden Ansprüche, – wobei das Steuerungsmodul (12) durch Empfang eines temporären Schlüssels von einem Server in den Kopplungszustand versetzt wird und das Steuerungsmodul basierend auf dem temporären Schlüssel das Geheimnis ermittelt.
  4. Verfahren nach einem der vorhergehenden Ansprüche, wobei nach Herstellung der Kopplung folgende Schritte ausgeführt werden: – Empfangen, durch das Steuerungsmodul (12), eines ersten Geheimnisses vom dem Mobilfunkendgerät (20), – Vergleichen des ersten Geheimnisses mit einem zweiten Geheimnis, und – nur wenn das erste Geheimnis und das zweite Geheimnis identisch sind, Aufrechterhalten der Kopplung zwischen dem Steuerungsmodul (12) und dem Mobilfunkendgerät (20).
  5. Verfahren zum Koppeln eines Mobilfunkendgeräts (20), insbesondere eines Mobiltelefons, an ein Steuerungsmodul (12) eines Fahrzeugs (10), wobei das Verfahren am Mobilfunkendgerät (20) folgende Schritte aufweist: – Sicherheitsüberprüfung einer Anwendung, und – nur sofern die Sicherheitsüberprüfung ein positives Ergebnis liefert, Übertragen eines Geheimnisses von dem Mobilfunkendgerät (20) zu dem Steuerungsmodul (12) durch die Anwendung oder Empfangen eines Geheimnisses vom dem Steuerungsmodul (12).
  6. Verfahren nach Anspruch 5, – wobei die Sicherheitsüberprüfung eine Eigenüberprüfung der Anwendung gegenüber Änderung oder Manipulation beinhaltet.
  7. Verfahren nach einem der Ansprüche 5 oder 6, – wobei die Sicherheitsüberprüfung eine Überprüfung einer Ausführungsumgebung gegenüber Unsicherheit oder Änderung beinhaltet.
  8. Verfahren nach einem der Ansprüche 5 bis 7, – wobei bei der Sicherheitsüberprüfung eine Anzahl von Checksummen erstellt werden und diese an das Steuerungsmodul (12) übertragen werden.
  9. Verfahren zum Koppeln eines Mobilfunkendgeräts (20), insbesondere eines Mobiltelefons, an ein Steuerungsmodul (12) eines Fahrzeugs (10), – wobei das Steuerungsmodul (12) ein Verfahren nach einem der Ansprüche 1 bis 4 ausführt, und – wobei das Mobilfunkendgerät (20) ein Verfahren nach einem der Ansprüche 5 bis 8 ausführt.
  10. Verfahren zum Überwachen einer Kopplung zwischen einem Mobilfunkendgerät (20), insbesondere einem Mobiltelefon, und einem Steuerungsmodul (12) eines Fahrzeugs (10), wobei das Verfahren folgende Schritte aufweist: – Messen eines ersten Parameters durch das Mobilfunkendgerät (20), – Messen eines zweiten Parameters durch das Fahrzeug (10), – Übertragen des ersten Parameters und/oder des zweiten Parameters zwischen dem Mobilfunkendgerät (20) und dem Steuerungsmodul (12), – Bestimmen einer Abweichung zwischen dem ersten Parameter und dem zweiten Parameter, – Vergleichen der Abweichung mit einem Schwellenwert, – wenn die Abweichung kleiner ist als der Schwellenwert, Aufrechterhalten der Kopplung oder Verwenden jeweiliger Datenpakete, und – wenn die Abweichung größer ist als der Schwellenwert, Beenden der Kopplung oder Verwerfen jeweiliger Datenpakete.
  11. Verfahren nach Anspruch 10, – wobei das Mobilfunkendgerät (20) und das Steuerungsmodul (12) des Fahrzeugs (10) mittels eines Verfahrens nach einem der Ansprüche 1 bis 9 gekoppelt wurden, – und wobei die Kopplung nur zustande kommt, wenn die Abweichung zum Zeitpunkt der Kopplung kleiner ist als der Schwellenwert.
  12. Verfahren nach einem der Ansprüche 10 oder 11, – wobei der erste Parameter und der zweite Parameter jeweilige Zeitstempel, insbesondere aus Satellitennavigation, sind.
  13. Verfahren nach Anspruch 12, – wobei jeweilige Datenpakete auch dann verworfen werden, wenn eine Schwankung der Abweichung zwischen den Zeitstempeln größer ist als ein Schwellenwert.
  14. Verfahren nach einem der Ansprüche 10 bis 13, – wobei der erste Parameter und der zweite Parameter eine jeweilige Position, insbesondere aus Satellitennavigation, sind.
  15. Verfahren nach einem der Ansprüche 10 bis 14, – wobei der erste Parameter und der zweite Parameter eine jeweilige Beschleunigung und/oder Geschwindigkeit und/oder Fahrtrichtung sind.
DE102016210351.2A 2016-06-10 2016-06-10 Verfahren zum Koppeln eines Mobilfunkendgeräts und zum Überwachen einer Kopplung Withdrawn DE102016210351A1 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE102016210351.2A DE102016210351A1 (de) 2016-06-10 2016-06-10 Verfahren zum Koppeln eines Mobilfunkendgeräts und zum Überwachen einer Kopplung
CN201780032366.9A CN109479185A (zh) 2016-06-10 2017-06-08 将移动无线电终端耦合至车辆并监测耦合
PCT/EP2017/063928 WO2017211933A1 (de) 2016-06-10 2017-06-08 Koppeln eines mobilfunkendgeräts mit einem fahrzeug und überwachen einer kopplung
US16/308,052 US20190222413A1 (en) 2016-06-10 2017-06-08 Coupling a mobile radio terminal to a vehicle, and monitoring a coupling
EP17729100.2A EP3469775A1 (de) 2016-06-10 2017-06-08 Koppeln eines mobilfunkendgeräts mit einem fahrzeug und überwachen einer kopplung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102016210351.2A DE102016210351A1 (de) 2016-06-10 2016-06-10 Verfahren zum Koppeln eines Mobilfunkendgeräts und zum Überwachen einer Kopplung

Publications (1)

Publication Number Publication Date
DE102016210351A1 true DE102016210351A1 (de) 2017-12-14

Family

ID=59034776

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102016210351.2A Withdrawn DE102016210351A1 (de) 2016-06-10 2016-06-10 Verfahren zum Koppeln eines Mobilfunkendgeräts und zum Überwachen einer Kopplung

Country Status (5)

Country Link
US (1) US20190222413A1 (de)
EP (1) EP3469775A1 (de)
CN (1) CN109479185A (de)
DE (1) DE102016210351A1 (de)
WO (1) WO2017211933A1 (de)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070240220A1 (en) * 2006-04-06 2007-10-11 George Tuvell System and method for managing malware protection on mobile devices
US20080070501A1 (en) * 2006-08-30 2008-03-20 Apple Computer, Inc. Pairing of wireless devices using a wired medium
US20090017755A1 (en) * 2007-07-03 2009-01-15 Matsushita Electric Industrial Co., Ltd. Information communication device
US20090055516A1 (en) * 2007-08-24 2009-02-26 Victor Zhodzishsky Method and system for managing bluetooth communication using software or firmware filtering
US20140108819A1 (en) * 2012-10-11 2014-04-17 Automatic Labs, Inc. System and Method Providing Permission Based Access to Automotive Computers
US9075979B1 (en) * 2011-08-11 2015-07-07 Google Inc. Authentication based on proximity to mobile device
US20150358814A1 (en) * 2014-02-03 2015-12-10 Empire Technology Development Llc Encrypted communication between paired devices

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8886125B2 (en) * 2006-04-14 2014-11-11 Qualcomm Incorporated Distance-based association
DE102011112626B4 (de) * 2011-09-06 2014-09-04 Daimler Ag Automatisiertes Kopplungsverfahren eines mobilen Kommunikationsendgeräts mit einer zentralen Recheneinheit eines Kraftfahrzeugs
US8831224B2 (en) * 2012-09-14 2014-09-09 GM Global Technology Operations LLC Method and apparatus for secure pairing of mobile devices with vehicles using telematics system
US9218700B2 (en) * 2012-12-14 2015-12-22 GM Global Technology Operations LLC Method and system for secure and authorized communication between a vehicle and wireless communication devices or key fobs
US20150024686A1 (en) * 2013-07-16 2015-01-22 GM Global Technology Operations LLC Secure simple pairing through embedded vehicle network access device
CN106211022A (zh) * 2014-11-26 2016-12-07 三星电子株式会社 用于配对可穿戴设备和智能设备的方法和装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070240220A1 (en) * 2006-04-06 2007-10-11 George Tuvell System and method for managing malware protection on mobile devices
US20080070501A1 (en) * 2006-08-30 2008-03-20 Apple Computer, Inc. Pairing of wireless devices using a wired medium
US20090017755A1 (en) * 2007-07-03 2009-01-15 Matsushita Electric Industrial Co., Ltd. Information communication device
US20090055516A1 (en) * 2007-08-24 2009-02-26 Victor Zhodzishsky Method and system for managing bluetooth communication using software or firmware filtering
US9075979B1 (en) * 2011-08-11 2015-07-07 Google Inc. Authentication based on proximity to mobile device
US20140108819A1 (en) * 2012-10-11 2014-04-17 Automatic Labs, Inc. System and Method Providing Permission Based Access to Automotive Computers
US20150358814A1 (en) * 2014-02-03 2015-12-10 Empire Technology Development Llc Encrypted communication between paired devices

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
IEEE 1609.4
Standards IEEE 802.11p

Also Published As

Publication number Publication date
US20190222413A1 (en) 2019-07-18
WO2017211933A1 (de) 2017-12-14
CN109479185A (zh) 2019-03-15
EP3469775A1 (de) 2019-04-17

Similar Documents

Publication Publication Date Title
EP3501154B1 (de) Bereitstellen einer gesicherten kommunikation innerhalb eines echtzeitfähigen kommunikationsnetzwerkes
EP2761610B1 (de) Verfahren und system zur verteilten übertragung eines kommunikationsflusses sowie verwendung des systems
DE102016218982B3 (de) Verfahren zur Kommunikation von Fahrzeugen
EP2801166B1 (de) Verfahren zur erkennung redundant empfangener informationen, fahrzeug-zu-x-kommunikationssystem und verwendung des systems
EP2912828A1 (de) Verfahren und system zur fusion von umfeldsensordaten mit kommunikationsdaten sowie verwendung des systems
EP3295645B1 (de) Verfahren und anordnung zur rückwirkungsfreien übertragung von daten zwischen netzwerken
DE102014113582A1 (de) Vorrichtung, Verfahren und System für die kontextbewusste Sicherheitssteuerung in einer Cloud-Umgebung
WO2018162176A1 (de) Verfahren und vorrichtungen zur übertragung von daten zwischen einem ersten netz und einem zweiten netz eines schienenfahrzeugs
DE102014111361A1 (de) Verfahren zum Betreiben einer Sicherheitssteuerung und Automatisierungsnetzwerk mit einer solchen Sicherheitssteuerung
DE102015207050A1 (de) Verfahren zum Bestimmen einer Kanallast und Verfahren zum Einstellen einer Vorverarbeitung in einer Fahr-zeug-zu-X-Kommunikation, Fahrzeug-zu-X-Kommunikationssystem und computerlesbares Speichermedium
DE102015200279A1 (de) Einwegübertragungseinrichtung, Vorrichtung undVerfahren zum rückwirkungsfreien Erfassen von Daten
EP3964419A1 (de) Übertragung von daten zwischen einem spurgebundenen fahrzeug und einer landseitigen einrichtung
DE102012215260A1 (de) Vorortbedienung einer Komponente einer Eisenbahngleisanlage
EP0570338B1 (de) Verfahren und Einrichtung zur Zugriffsüberwachung und zum Zugriffsschutz in Kommunikationsnetzwerken
DE102011003624A1 (de) Verfahren und System zur Reduzierung der Datenauslastung eines Fahrzeug-zu-X-Kommunikationskanals
EP3655909B1 (de) Verfahren und vorrichtungen für teilnehmer übergreifende kommunikation
WO2018060250A1 (de) Verfahren und system zum schutz eines bordkommunikationsnetzwerks eines kraftfahrzeugs
DE102018207658B4 (de) Verfahren zum Verarbeiten von Sensordaten, Anordnung zur Verarbeitung von Sensordaten, Anordnung zum Verarbeiten einer Anfrage eines Ego-Fahrzeugs für ein weiteres Fahrzeug, Rechner zum Verarbeiten von Sensordaten sowie Rechner zum Verarbeiten einer Anfrage eines Ego-Fahrzeugs für ein weiteres Fahrzeug
DE102016204999A1 (de) Verfahren zur Überwachung der Sicherheit von Kommunikationsverbindungen eines Fahrzeugs
DE102013226532A1 (de) Verfahren zur Vorbereitung und Durchführung einer Fahrt einer Mehrzahl zu einem Verbund zusammengeschlossener Fahrzeuge und Kommunikationssystem
DE102016210351A1 (de) Verfahren zum Koppeln eines Mobilfunkendgeräts und zum Überwachen einer Kopplung
DE102021214082A1 (de) Verfahren und vorrichtung zum abwehren eines eindringens in ein fahrzeuginternes netzwerk
EP3669501B1 (de) Verfahren zum bereitstellen von datenpaketen aus einem can-bus; steuergerät sowie system mit einem can-bus
DE102012209445A1 (de) Verfahren und Kommunikationssystem zur sicheren Datenübertragung
WO2019175086A1 (de) Verfahren und vorrichtung zur kryptographisch geschützten datenübertragung zwischen einem ersten gerät und einem zweiten gerät

Legal Events

Date Code Title Description
R163 Identified publications notified
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee