-
Die Erfindung betrifft ein Verfahren zum Koppeln eines Mobilfunkendgeräts sowie ein Verfahren zum Überwachen einer Kopplung.
-
Mit der Einführung von Fahrzeug-zu-Fahrzeug- bzw. Fahrzeug-zu-Infrastruktur-Kommunikation, auch kurz als Fahrzeug-zu-X-Kommunikation oder C2X-Kommunikation abgekürzt, wird es zu einer starken Zunahme von Ad-hoc-Netzwerkkommunikation im Nahbereich von Fahrzeugen kommen. Zunehmend wird es aber auch Dienste und Funktionen geben, die Daten benötigen, welche nicht in diesem Nahbereich verfügbar sind. Diese Daten können zukünftig beispielsweise von Mobilfunkendgeräten bereitgestellt werden.
-
Wird eine Datenkommunikation zwischen einem Mobilfunkendgerät und einem Fahrzeug ungesichert implementiert, so besteht die Gefahr, dass die Verbindung kompromittiert wird. Beispielsweise kann sich ein Hacker zwischen Mobilfunkendgerät und Fahrzeug schalten und somit Daten mitlesen oder auch manipulieren, was beispielsweise zu fehlerhaften Fahrmanövern eines autonomen Fahrzeugs führen würde. Dies zu verhindern stellt eine erhebliche Erhöhung der zukünftigen Verkehrssicherheit dar.
-
Es ist deshalb eine Aufgabe der Erfindung, Mechanismen vorzusehen, welche eine solche Datenkommunikation sicherer gestalten können.
-
Dies wird erfindungsgemäß durch ein Verfahren nach Anspruch 1, ein Verfahren nach Anspruch 5, ein Verfahren nach Anspruch 9 und ein Verfahren nach Anspruch 10 erreicht. Vorteilhafte Ausgestaltungen können beispielsweise den jeweiligen Unteransprüchen entnommen werden. Der Inhalt der Ansprüche wird durch ausdrückliche Inbezugnahme zum Inhalt der Beschreibung gemacht.
-
Die Erfindung betrifft ein Verfahren zum Koppeln eines Mobilfunkendgeräts, insbesondere eines Mobiltelefons, an ein Steuerungsmodul eines Fahrzeugs. Anstelle eines Mobiltelefons kann es sich jedoch bei dem Mobilfunkgerät beispielsweise auch um ein mobiles Datenendgerät wie beispielsweise einen Hotspot oder eine andere Datenkommunikationseinrichtung handeln. Es kann sich auch um ein Tablet, einen Computer mit entsprechender Ausstattung oder Ähnliches handeln.
-
Erfindungsgemäß weist das Verfahren am Steuerungsmodul folgende Schritte auf:
- – Versetzen des Steuerungsmoduls in einen Kopplungszustand, und
- – Senden, durch das Steuerungsmodul, eines Geheimnisses an das Mobilfunkendgerät zum Herstellen einer Kopplung,
- – wobei das Herstellen einer Kopplung nur dann möglich ist, wenn sich das Steuerungsmodul in dem Kopplungszustand befindet.
-
Mittels des erfindungsgemäßen Verfahrens ist es vorteilhaft möglich, eine Kommunikation zwischen einem Fahrzeug und einem Mobilfunkendgerät abzusichern. Hierzu kann zunächst sichergestellt werden, dass der Austausch bzw. das Senden von Geheimnissen nur unter genau definierten Bedingungen, nämlich im Kopplungszustand erfolgen kann, welcher insbesondere einen Zustand darstellt, welcher nur durch bestimmte Maßnahmen und/oder nur durch autorisiertes Personal herstellbar ist. Mechanismen hierzu werden weiter unten näher beschrieben werden.
-
Das Geheimnis kann später als erstes und zweites Geheimnis dienen. Während des Betriebs können die beiden Geheimnisse verglichen werden, wobei eine Manipulation vorteilhaft daran erkannt werden könnte, dass die beiden Geheimnisse nicht übereinstimmen. Für diesen Fall wird eine Kopplung typischerweise nicht aufrechterhalten.
-
Das Herstellen oder Aufrechterhalten unzuverlässiger Kopplungen kann somit durch das erfindungsgemäße Verfahren wirkungsvoll verhindert werden.
-
Durch die Ausführung, nach welcher das Herstellen einer Kopplung nur im Kopplungszustand möglich ist, wird eine besonders hohe Sicherheit erreicht. Hierzu kann nämlich die Berechtigung zum Herstellen des Kopplungszustands eingeschränkt werden, beispielsweise auf Werkstätten oder anderes autorisiertes Personal.
-
Bei dem Geheimnis bzw. den Geheimnissen kann es sich beispielsweise um Zahlen oder um alphanumerische Codes oder ähnliche Daten handeln.
-
Gemäß einer vorteilhaften Ausführung ist vorgesehen, dass das Steuerungsmodul durch Anschließen eines Programmiergeräts in den Kopplungszustand versetzt wird. Bei einem solchen Programmiergerät kann es sich insbesondere um einen Diagnosetester handeln. Solche Diagnosetester werden in Werkstätten häufig verwendet. Hierdurch kann sichergestellt werden, dass die Kopplung nur durch Personal möglich ist, welches Zugriff auf solche Programmiergeräte bzw. Diagnosetester hat, beispielsweise also Werkstattpersonal.
-
Das Programmiergerät kann gemäß einer Ausführung einen temporären Schlüssel gespeichert haben und diesen, nach dem Anschließen, an das Steuerungsmodul übermitteln. Gemäß einer alternativen Ausführung, welche jedoch auch kombinierbar ist, kann das Steuerungsmodul durch Empfang eines temporären Schlüssels von einem Server in den Kopplungszustand versetzt werden. Bei einem solchen Schlüssel kann es sich insbesondere um einen bestimmten Code handeln, dessen Zulässigkeit bzw. Gültigkeit vom Steuerungsmodul erkannt werden kann. Nur bei entsprechender Zulässigkeit bzw. Gültigkeit wird dann der Kopplungszustand eingenommen, so dass ein Mobilfunkendgerät gekoppelt werden kann. Basierend auf dem temporären Schlüssel kann insbesondere das Geheimnis ermittelt werden. Dies kann beispielsweise durch eine Formel, einen Algorithmus oder auch durch identische Übernahme erfolgen. Das Geheimnis kann dann insbesondere an das Mobilfunkendgerät übermittelt werden und kann auch gespeichert werden, so dass es später zu Vergleichszwecken zur Verfügung steht.
-
Nach Herstellung der Kopplung werden bevorzugt folgende Schritte ausgeführt:
- – Empfangen, durch das Steuerungsmodul, eines ersten Geheimnisses von dem Mobilfunkendgerät,
- – Vergleichen des ersten Geheimnisses mit einem zweiten Geheimnis, und
- – nur wenn das erste Geheimnis und das zweite Geheimnis identisch sind, Aufrechterhalten der Kopplung zwischen dem Steuerungsmodul und dem Mobilfunkendgerät.
-
Damit kann die Kopplung überwacht werden. Sollten die Geheimnisse nicht identisch sein, deutet dies auf eine Manipulation hin, beispielsweise auf einen unautorisierten Eingriff oder auf ein unautorisiertes Endgerät. Diese Schritte können beispielsweise laufend in bestimmten Intervallen oder auch nach oder ansprechend auf bestimmte Ereignisse wie beispielsweise das Befahren bestimmter Gebiete oder das Einschalten einer Zündung des Fahrzeugs ausgeführt werden.
-
Es sei verstanden, dass auch ein Geheimnis vom Steuerungsmodul zum Mobilfunkendgerät gesendet und dort entsprechend verglichen werden kann.
-
Die Erfindung betrifft des Weiteren ein Verfahren zum Koppeln eines Mobilfunkendgeräts, insbesondere eines Mobiltelefons, an ein Steuerungsmodul eines Fahrzeugs.
-
Erfindungsgemäß weist das Verfahren am Mobilfunkendgerät folgende Schritte auf:
- – Sicherheitsüberprüfung einer Anwendung, und
- – nur sofern die Sicherheitsüberprüfung ein positives Ergebnis liefert, Übertragen eines Geheimnisses von dem Mobilfunkendgerät zu dem Steuerungsmodul durch die Anwendung oder Empfangen eines Geheimnisses vom dem Steuerungsmodul.
-
Mittels dieses erfindungsgemäßen Verfahrens ist es vorteilhaft möglich, ein Mobiltelefon an ein Fahrzeug zu koppeln oder eine Kopplung aufrecht zu erhalten bzw. zu überwachen. Dabei beschreibt dieses Verfahren insbesondere diejenigen Schritte, welche vorteilhaft an einem Mobiltelefon ausgeführt werden. Durch die Sicherheitsüberprüfung der Anwendung wird sichergestellt, dass die Anwendung sicher ist, d.h. beispielsweise nicht manipuliert wurde oder sich nicht in einer unsicheren Umgebung befindet. Damit können entsprechende Angriffe verhindert werden.
-
Die Sicherheitsüberprüfung kann bevorzugt eine Eigenüberprüfung der Anwendung gegenüber Änderungen oder Manipulationen beinhalten. Dadurch können Änderungen der Anwendung, beispielsweise durch Einspielen von manipulierten Dateien oder ähnliche Maßnahmen, vorteilhaft erkannt werden.
-
Die Sicherheitsüberprüfung kann insbesondere auch an die Überprüfung einer Ausführungsumgebung gegenüber Unsicherheit oder Änderung beinhalten. Damit kann sichergestellt werden, dass die Anwendung in einer sicheren Umgebung ausgeführt wird, so dass ein weiteres Einfallstor für mögliche Manipulationen geschlossen wird.
-
Bei der Sicherheitsüberprüfung kann eine Anzahl von Checksummen erstellt werden und diese können dann an das Steuerungsmodul übertragen werden. Mittels derartiger Checksummen kann das Steuerungsmodul insbesondere überprüfen, ob die Anwendung und/oder die Ausführungsumgebung auch tatsächlich nicht manipuliert wurden. Beispielsweise kann nur in diesem Fall eine Kopplung hergestellt werden.
-
Die Erfindung betrifft des Weiteren ein Verfahren zum Koppeln eines Mobilfunkendgeräts, insbesondere eines Mobiltelefons, an ein Steuerungsmodul eines Fahrzeugs. Dabei führt das Steuerungsmodul ein Verfahren wie weiter oben mit Bezug auf das Steuerungsmodul beschrieben aus. Das Mobilfunkendgerät führt gleichzeitig ein Verfahren wie oben mit Bezug auf das Mobilfunkendgerät beschrieben aus.
-
Bezüglich der jeweiligen Verfahren kann auf alle hierin beschriebenen Ausführungen und Varianten zurückgegriffen werden. Erläuterte Vorteile gelten entsprechend.
-
Mittels des eben vorgestellten erfindungsgemäßen Verfahrens, welches sowohl das Mobilfunkendgerät wie auch das Steuerungsmodul betrifft, kann vorteilhaft ein Mobilfunkendgerät an ein Steuerungsmodul eines Fahrzeugs gekoppelt werden. Die weiter oben beschriebenen Sicherheitsfunktionen können damit in besonders vorteilhafter Weise erreicht werden.
-
Die Erfindung betrifft des Weiteren ein Verfahren zum Überwachen einer Kopplung zwischen einem Mobilfunkendgerät, insbesondere einem Mobiltelefon, und einem Steuerungsmodul eines Fahrzeugs. Das Verfahren weist erfindungsgemäß folgende Schritte auf:
- – Messen eines ersten Parameters durch das Mobilfunkendgerät,
- – Messen eines zweiten Parameters durch das Fahrzeug,
- – Übertragen des ersten Parameters und/oder des zweiten Parameters zwischen dem Mobilfunkendgerät und dem Steuerungsmodul,
- – Bestimmen einer Abweichung zwischen dem ersten Parameter und dem zweiten Parameter,
- – Vergleichen der Abweichung mit einem Schwellenwert,
- – wenn die Abweichung kleiner ist als der Schwellenwert, Aufrechterhalten der Kopplung oder Verwerfen jeweiliger Datenpakete, und
- – wenn die Abweichung größer ist als der Schwellenwert, Beenden der Kopplung oder Verwerfen jeweiliger Datenpakete.
-
Mittels dieses erfindungsgemäßen Verfahrens kann eine Kopplung zwischen einem Mobilfunkendgerät und einem Steuerungsmodul eines Fahrzeugs in vorteilhafter Weise laufend überwacht werden. Dabei können bestimmte Parameter überwacht werden, welche weiter unten näher beschrieben werden.
-
Es sei verstanden, dass das Verfahren eben in zwei möglichen Ausführungen beschrieben wurde, welche auch kombinierbar sind. Zum einen kann bei einer Abweichung größer als der Schwellenwert die Kopplung komplett beendet werden, so dass das Mobilfunkgerät zumindest bis zu einer nächsten Kopplung oder nach Ablauf einer Zeitspanne oder einer sonstigen Autorisierung nicht mehr gekoppelt und somit auch nicht mehr für die Datenübertragung seitens des Steuerungsmoduls verfügbar ist. Gemäß einer alternativen Ausführung, welche jedoch wie schon erwähnt auch kombinierbar ist, können nur jeweilige Datenpakete verworfen werden, bei welchen der Schwellenwert überschritten wird. Damit kann eine Kommunikation grundsätzlich aufrechterhalten werden, wobei beispielsweise nur einzelne, möglicherweise kompromittierte Datenpakete verworfen werden und somit ein Angriff auf das System erschwert wird.
-
Das Mobilfunkendgerät und das Steuerungsmodul des Fahrzeugs wurden bevorzugt mittels eines Verfahrens wie weiter oben beschrieben gekoppelt. Weiter bevorzugt kommt dabei die Kopplung zustande, wenn die Abweichung zum Zeitpunkt der Kopplung kleiner ist als der Schwellenwert. Somit kann das weiter oben beschriebene Verfahren zum Überwachen einer Kopplung auch vorteilhaft bereits beim Herstellen einer solchen Kopplung zur Erhöhung der Sicherheit angewendet werden.
-
Gemäß einer Ausführung sind der erste Parameter und der zweite Parameter jeweilige Zeitstempel, insbesondere aus Satellitennavigation. Damit kann überwacht werden, dass die Datenübertragung zwischen Mobilfunkendgerät und Steuerungsmodul kürzer gedauert hat als ein bestimmter Schwellenwert, so dass davon ausgegangen werden kann, dass die Übertragung direkt erfolgte und nicht über einen eventuell zwischengeschalteten kompromittierten Mitleser oder Veränderer.
-
Gemäß einer Weiterbildung ist vorgesehen, dass jeweilige Datenpakete auch dann verworfen werden, wenn eine Schwankung der Abweichung zwischen den Zeitstempeln größer ist als ein Schwellenwert. Somit kann auch dann, wenn die Abstände zwischen den jeweiligen Zeitstempeln grundsätzlich unterhalb des weiter oben erwähnten Schwellenwerts sind, bei einer entsprechend hohen Schwankung eine Sicherheitsmaßnahme in Form eines Verwerfens von Datenpaketen oder auch eines Abbruchs der Kopplung ergriffen werden, da auch in diesem Fall damit gerechnet werden muss, dass ein eventueller Mitleser oder Veränderer in der Kommunikation vorhanden ist.
-
Gemäß einer Ausführung sind der erste Parameter und der zweite Parameter eine jeweilige Position, welche insbesondere aus Satellitennavigation bestimmt werden kann. Somit kann sichergestellt werden, dass sich das Fahrzeug und das Mobilfunkendgerät während der Kopplung am gleichen Ort befinden. Wird beispielsweise das Mobilfunkendgerät vom Fahrzeug entfernt, würde dies mit einer solchen Ausführung unmittelbar erkannt werden. Manipulationen werden dadurch vorteilhaft erschwert.
-
Gemäß einer Ausführung sind der erste Parameter und der zweite Parameter eine jeweilige Beschleunigung und/oder Geschwindigkeit und/oder Fahrtrichtung. Damit kann in vorteilhafter Weise sichergestellt werden, dass sich auch während der Fahrt das Mobiltelefon im Fahrzeug befindet, da dieses dann typischerweise der gleichen Geschwindigkeit und Beschleunigung unterliegt. Auch eine Fahrtrichtung kann entsprechend als Parameter verwendet werden. Diese kann auch Bestandteil der Geschwindigkeit sein, insbesondere wenn die Geschwindigkeit als vektorielle Größe betrachtet wird. Etwaigen Bewegungen des Mobilfunkendgeräts innerhalb des Fahrzeugs kann durch geeignete Algorithmen Rechnung getragen werden.
-
Allgemein ausgedrückt kann davon gesprochen werden, dass ein mögliches Absicherungsprinzip auf zwei Säulen basieren kann. Hierbei handelt es sich insbesondere zum einen um eine gesicherte Erstanmeldung eines Mobilfunkendgeräts im Fahrzeugnetzwerk, zum Beispiel am Fahrzeug-zu-X-Steuerungsgerät, und zum anderen um die Plausibilisierung einer Datenverbindung im Betrieb, die absichern soll, dass es sich um das angemeldete Endgerät handelt.
-
Zunächst wird ein möglicher Aufbau einer sicheren (secure) Verbindung zwischen Steuerungsmodul, insbesondere Fahrzeug-zu-X-Steuerungsmodul, und Mobilfunkendgerät beschrieben.
-
Werkstätten benötigen hierfür beispielsweise einen zertifizierten Diagnosetester oder eine ähnliche Hardware, die einen temporären Schlüssel beinhaltet. Dieser Schlüssel kann auf dem Gerät in der Werkstatt abgelegt sein oder durch eine sichere Datenverbindung zu einem OEM-Server (oder beides) dargestellt werden. Erst wenn diese Datenverbindung zwischen Diagnosetester (oder Ähnlichem) und Fahrzeug-zu-X-Steuerungsmodul besteht, dürfen überhaupt sicherheitskritische Operationen ausgeführt werden, wie beispielsweise eine Erstkopplung eines Mobilfunkendgeräts oder anderen Datenfunkgeräten.
-
Erstkopplung bedeutet insbesondere, dass auf beiden Geräten (Fahrzeug-zu-X und Mobilfunk) ein gemeinsames Geheimnis hinterlegt ist, um ein „Challenge-Response-Verfahren“ nutzen zu können. Zur Erstkopplung ist vorzugsweise ebenfalls eine App bzw. Anwendung auf dem Mobilfunkendgerät vorhanden, die folgende Eigenschaften oder Funktionalitäten aufweist:
- – Eigenüberprüfung durchführen, um sicherzustellen, dass die App nicht manipuliert oder geändert wurde,
- – die App sollte überprüfen, dass ihre Ausführungsumgebung sicher und unverändert ist,
- – die App soll beide Überprüfungen bei jeder Kopplung in Form einer Checksumme an das Fahrzeug-zu-X-Steuerungsmodul übermitteln,
- – die Referenzchecksummen werden bei der Erstkopplung übertragen.
-
Sowohl während der Erstkopplung wie auch im Betrieb müssen vorzugsweise die folgenden Bedingungen erfüllt sein:
Um Daten zwischen Mobilfunk- und Fahrzeug-zu-X-Steuerungsgeräten oder Steuerungsmodulen ohne „Man in the Middle“ austauschen zu können, sollten alle Nachrichtenpakete einen GPS-synchronisierten Zeitstempel tragen. Wenn Verzögerungen größer als eine Schwelle, welche beispielsweise bei 20 ms liegen kann, auftreten, sollten die Datenpakete verworfen werden, da hier die Wahrscheinlichkeit steigt, dass ein Gerät dazwischengeschaltet wurde. Auch bei stark schwankenden (unterhalb der Schwelle) Latenzzeiten sollten Datenpakete, die vom Mobilfunkendgerät kommen, verworfen werden. Da beide Maßnahmen dazu führen werden, dass eine gewisse Anzahl an Datenpaketen verworfen wird, soll die Kommunikation zwischen Mobilfunkendgerät und Fahrzeug-zu-X-Steuerungsmodul mit entsprechend hoher Paketfehlerrate zurechtkommen, was beispielsweise über geeignete TCP-Parameter erreicht werden kann.
-
Damit überhaupt eine Datenkommunikation zwischen einem Mobilfunkendgerät und einem Fahrzeug-zu-X-Steuerungsmodul zustande kommen kann, ist vorteilhaft vorgesehen, dass die jeweiligen GNSS (Global Navigation Satellite System)-Positionen beider Geräte nur weniger als eine Schwelle von beispielsweise 10 m voneinander abweichen können, um die Kopplung überhaupt herzustellen.
-
Während eines Betriebs ist vorteilhaft vorgesehen, dass die folgenden Bedingungen erfüllt sein müssen, damit die Datenverbindung abgesichert werden kann:
- – Sollte sich das Fahrzeug bewegen, müssen Heading bzw. Fahrtrichtung und Geschwindigkeit (± Fehlertoleranz) von Fahrzeug und Mobilfunkendgerät gleich sein.
- – Für den Fall, dass sich das Fahrzeug bewegt, müssen Beschleunigungen, die auf das Fahrzeug einwirken, auch im Mobilfunkendgerät über dessen Sensoren in irgendeiner Form korrelieren.
-
Die Erfindung betrifft des Weiteren ein Steuerungsmodul sowie ein Mobilfunkendgerät, welche dazu konfiguriert sind, ein jeweiliges erfindungsgemäßes Verfahren auszuführen. Die Erfindung betrifft des Weiteren ein nichtflüchtiges computerlesbares Speichermedium, welches Programmcode enthält, bei dessen Ausführung ein Prozessor ein erfindungsgemäßes Verfahren ausführt. Hinsichtlich des Verfahrens kann dabei auf alle beschriebenen Ausführungen und Varianten zurückgegriffen werden.
-
Weitere Merkmale und Vorteile wird der Fachmann dem nachfolgend mit Bezug auf die beigefügte Zeichnung beschriebenen Ausführungsbeispiel entnehmen. Dabei zeigt:
-
1: ein Fahrzeug mit einem Mobilfunkendgerät gemäß einem Ausführungsbeispiel der Erfindung.
-
1 zeigt ein Fahrzeug 10. Das Fahrzeug 10 weist ein Fahrzeug-zu-X-Steuerungsmodul 12 auf. Des Weiteren befindet sich in dem Fahrzeug 10 ein Mobilfunkendgerät 20 in Form eines Mobiltelefons, wobei das Mobilfunkendgerät 20 mit dem Fahrzeug-zu-X-Steuerungsmodul 12 gekoppelt werden soll.
-
Hierzu wird zunächst ein Diagnosetester 14 am Fahrzeug-zu-X-Steuerungsmodul 12 angebracht. Ein solcher Diagnosetester 14 ist typischerweise lediglich in Werkstätten oder bei sonstigem autorisiertem Personal vorhanden. Dadurch wird das Fahrzeug-zu-X-Steuerungsmodul 12 in einen Kopplungszustand versetzt, welcher grundsätzlich das Koppeln von Mobilfunkendgeräten erlaubt. Hierzu wird ein entsprechender Schlüssel von dem Diagnosetester 14 in das Fahrzeug-zu-X-Steuerungsmodul 12 übertragen.
-
Nachdem das Fahrzeug-zu-X-Steuerungsmodul 12 in den Kopplungszustand versetzt wurde, wird auf dem Mobilfunkendgerät 20 eine darauf laufende Anwendung ausgeführt. Diese dient der Kopplung und überprüft zunächst sich selbst und ihre Anwendungsumgebung daraufhin, ob diese manipuliert wurde. Dabei wird eine Checksumme erstellt und an das Fahrzeug-zu-X-Steuerungsmodul 12 übertragen. Wenn die Checksumme einen gültigen Wert hat, kann mit der Kopplung fortgefahren werden. Dadurch wird sichergestellt, dass die Anwendung oder ihre Ausführungsumgebung nicht manipuliert wurden.
-
Anschließend wird überprüft, ob beim Austausch von Datenpaketen jeweilige Zeitstempel der Datenpakete, welche aus jeweiligen nicht näher dargestellten GPS-Modulen, also aus Satellitennavigation stammen, weniger als einen vorbestimmten Schwellenwert voneinander entfernt sind. Ist dies der Fall, kann mit der Kopplung fortgefahren werden. Hierzu wird dann von dem Fahrzeug-zu-X-Steuerungsmodul 12 zu dem Mobilfunkendgerät 20 ein Geheimnis in Form eines alphanumerischen Codes übertragen, wobei dieses Geheimnis auch in dem Fahrzeug-zu-X-Steuerungsmodul 12 gespeichert bleibt.
-
Nach einer solchen Erstkopplung kann die Kopplung laufend überprüft werden. Hierzu kann insbesondere das auf dem Mobilfunkendgerät 20 gespeicherte Geheimnis an das Fahrzeug-zu-X-Steuerungsmodul 12 übertragen, so dass es mit dem im Fahrzeug-zu-X-Steuerungsmodul 12 gespeicherten Geheimnis verglichen werden kann. Stimmen beide Geheimnisse überein, so verbleiben das Mobilfunkendgerät 20 und das Fahrzeug-zu-X-Steuerungsmodul 12 miteinander gekoppelt. Folglich ist also künftig eine zuverlässige und gesicherte Datenübertragung möglich.
-
Während einer laufenden Kopplung wird kontinuierlich ein Datenaustausch vorgenommen, welcher die jeweiligen Geschwindigkeiten und Beschleunigungen von Fahrzeug 10 und Mobilfunkendgerät 20 betreffen. Diese werden verglichen. Liegen diese für einen längeren Zeitraum deutlich auseinander, also insbesondere mehr als einen bestimmten Schwellenwert, so werden entsprechende Datenpakete verworfen oder die Kopplung getrennt. Dadurch kann verhindert werden, dass die Kopplung aufrechterhalten wird, wenn sich das Mobiltelefon 20 gar nicht mehr im Fahrzeug befindet und eventuell manipuliert wurde.
-
Allgemein sei darauf hingewiesen, dass unter Fahrzeug-zu-X-Kommunikation insbesondere eine direkte Kommunikation zwischen Fahrzeugen und/oder zwischen Fahrzeugen und Infrastruktureinrichtungen verstanden wird. Beispielsweise kann es sich also um Fahrzeug-zu-Fahrzeug-Kommunikation oder um Fahrzeug-zu-Infrastruktur-Kommunikation handeln. Sofern im Rahmen dieser Anmeldung auf eine Kommunikation zwischen Fahrzeugen Bezug genommen wird, so kann diese grundsätzlich beispielsweise im Rahmen einer Fahrzeug-zu-Fahrzeug-Kommunikation erfolgen, welche typischerweise ohne Vermittlung durch ein Mobilfunknetz oder eine ähnliche externe Infrastruktur erfolgt und welche deshalb von anderen Lösungen, welche beispielsweise auf ein Mobilfunknetz aufbauen, abzugrenzen ist. Beispielsweise kann eine Fahrzeug-zu-X-Kommunikation unter Verwendung der Standards IEEE 802.11p oder IEEE 1609.4 erfolgen. Eine Fahrzeug-zu-X-Kommunikation kann auch als C2X-Kommunikation bezeichnet werden. Die Teilbereiche können als C2C (Car-to-Car) oder C2I (Car-to-Infrastructure) bezeichnet werden. Die Erfindung schließt jedoch Fahrzeug-zu-X-Kommunikation mit Vermittlung beispielsweise über ein Mobilfunknetz explizit nicht aus.
-
Erwähnte Schritte des erfindungsgemäßen Verfahrens können in der angegebenen Reihenfolge ausgeführt werden. Sie können jedoch auch in einer anderen Reihenfolge ausgeführt werden. Das erfindungsgemäße Verfahren kann in einer seiner Ausführungen, beispielsweise mit einer bestimmten Zusammenstellung von Schritten, in der Weise ausgeführt werden dass keine weiteren Schritte ausgeführt werden. Es können jedoch grundsätzlich auch weitere Schritte ausgeführt werden, auch solche welche nicht erwähnt sind.
-
Die zur Anmeldung gehörigen Ansprüche stellen keinen Verzicht auf die Erzielung weitergehenden Schutzes dar.
-
Sofern sich im Laufe des Verfahrens herausstellt, dass ein Merkmal oder eine Gruppe von Merkmalen nicht zwingend nötig ist, so wird anmelderseitig bereits jetzt eine Formulierung zumindest eines unabhängigen Anspruchs angestrebt, welcher das Merkmal oder die Gruppe von Merkmalen nicht mehr aufweist. Hierbei kann es sich beispielsweise um eine Unterkombination eines am Anmeldetag vorliegenden Anspruchs oder um eine durch weitere Merkmale eingeschränkte Unterkombination eines am Anmeldetag vorliegenden Anspruchs handeln. Derartige neu zu formulierende Ansprüche oder Merkmalskombinationen sind als von der Offenbarung dieser Anmeldung mit abgedeckt zu verstehen.
-
Es sei ferner darauf hingewiesen, dass Ausgestaltungen, Merkmale und Varianten der Erfindung, welche in den verschiedenen Ausführungen oder Ausführungsbeispielen beschriebenen und/oder in den Figuren gezeigt sind, beliebig untereinander kombinierbar sind. Einzelne oder mehrere Merkmale sind beliebig gegeneinander austauschbar. Hieraus entstehende Merkmalskombinationen sind als von der Offenbarung dieser Anmeldung mit abgedeckt zu verstehen.
-
Rückbezüge in abhängigen Ansprüchen sind nicht als ein Verzicht auf die Erzielung eines selbständigen, gegenständlichen Schutzes für die Merkmale der rückbezogenen Unteransprüche zu verstehen.
-
Diese Merkmale können auch beliebig mit anderen Merkmalen kombiniert werden.
-
Merkmale, die lediglich in der Beschreibung offenbart sind oder Merkmale, welche in der Beschreibung oder in einem Anspruch nur in Verbindung mit anderen Merkmalen offenbart sind, können grundsätzlich von eigenständiger erfindungswesentlicher Bedeutung sein. Sie können deshalb auch einzeln zur Abgrenzung vom Stand der Technik in Ansprüche aufgenommen werden.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Nicht-Patentliteratur
-
- Standards IEEE 802.11p [0051]
- IEEE 1609.4 [0051]