DE102017103225A1 - Verfahren und vorrichtung für verbesserte telematiksicherheit mittels sekundärkanal - Google Patents

Verfahren und vorrichtung für verbesserte telematiksicherheit mittels sekundärkanal Download PDF

Info

Publication number
DE102017103225A1
DE102017103225A1 DE102017103225.8A DE102017103225A DE102017103225A1 DE 102017103225 A1 DE102017103225 A1 DE 102017103225A1 DE 102017103225 A DE102017103225 A DE 102017103225A DE 102017103225 A1 DE102017103225 A1 DE 102017103225A1
Authority
DE
Germany
Prior art keywords
command
source
vehicle
instruction
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102017103225.8A
Other languages
English (en)
Inventor
Oliver Lei
Allen R. MURRAY
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ford Global Technologies LLC
Original Assignee
Ford Global Technologies LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ford Global Technologies LLC filed Critical Ford Global Technologies LLC
Publication of DE102017103225A1 publication Critical patent/DE102017103225A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/008Registering or indicating the working of vehicles communicating information to a remotely located station
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C17/00Arrangements for transmitting signals characterised by the use of a wireless electrical link
    • G08C17/02Arrangements for transmitting signals characterised by the use of a wireless electrical link using a radio link
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00555Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks comprising means to detect or avoid relay attacks
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C2201/00Transmission systems of control signals via wireless link
    • G08C2201/40Remote control systems using repeaters, converters, gateways
    • G08C2201/42Transmitting or receiving remote control signals via a network
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C2201/00Transmission systems of control signals via wireless link
    • G08C2201/60Security, fault tolerance

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Ein System umfasst einen Prozessor, der dafür ausgelegt ist, drahtlos über einen ersten Kommunikationskanal einen Fahrzeugsystembefehl von einer entfernten Quelle zu empfangen. Der Prozessor ist außerdem ausgelegt zum Öffnen eines zweiten Kommunikationskanals mit einer anscheinenden Befehlsursprungsquelle als Reaktion auf Empfang des Befehls. Der Prozessor ist ferner dafür ausgelegt, über den zweiten Kommunikationskanal Verifikation anzufordern, dass der Befehl von der anscheinenden Befehlsursprungsquelle stammte, und den Befehl als Reaktion auf Befehlsursprungsverifikation auszuführen.

Description

  • TECHNISCHES GEBIET
  • Die beispielhaften Ausführungsformen betreffen allgemein ein Verfahren und eine Vorrichtung für verbesserte Telematiksicherheit mittels Verwendung eines sekundären Datenkanals.
  • STAND DER TECHNIK
  • Telematiksysteme stellen ein Kommunikationsmedium bereit, so dass Fahrzeugdatenverarbeitungssysteme mit entfernten Entitäten und Netzwerken kommunizieren können, um Daten zu senden und zu empfangen. Mit diesen Systemen können Befehle zum Fernkonfigurieren oder -steuern bestimmter Aspekte eines Fahrzeugs empfangen werden. Sicherheitsmerkmale mit Bezug auf empfangene Steuerbefehle versuchen, sicherzustellen, dass eine böswillige Entität keinen ungenehmigten Befehl zum Umkonfigurieren oder Steuern eines Fahrzeugs oder Fahrzeugsystems sendet. Zu derzeitigen Sicherheitsmerkmalen gehört die Verifikation von Dateninhalt. Es ist jedoch möglich, dass Dateninhalt durch einen gewieften Hacker vorgetäuscht werden könnte.
  • KURZDARSTELLUNG
  • Bei einer ersten beispielhaften Ausführungsform umfasst ein System einen Prozessor, der dafür ausgelegt ist, über einen ersten Kommunikationskanal drahtlos einen Fahrzeugsystembefehl zu empfangen. Der Prozessor ist außerdem dafür ausgelegt, als Reaktion auf den Empfang des Befehls einen zweiten Kommunikationskanal mit einer anscheinenden Befehlsursprungsquelle zu öffnen. Der Prozessor ist ferner dafür ausgelegt, über den zweiten Kommunikationskanal eine Verifikation anzufordern, dass der Befehl von der anscheinenden Befehlsursprungsquelle stammte, und als Reaktion auf Verifikation eines Befehlsursprungs den Befehl auszuführen.
  • Bei einer zweiten beispielhaften Ausführungsform umfasst ein System einen Prozessor, ausgelegt zum Anfordern von Verifikation eines Steuerbefehls über einen zweiten Kanal, der drahtlos über einen ersten Kanal empfangen wurde, als Reaktion auf Empfang des Steuerbefehls über den ersten Kanal und Ausführen des Steuerbefehls bei Verifikation des Steuerbefehls über den zweiten Kanal.
  • Bei einer dritten beispielhaften Ausführungsform umfasst ein computerimplementiertes Verfahren Empfangen einer Befehlsverifikationsanforderung über einen neu hergestellten drahtlosen Kommunikationskanal in einer entfernten Befehlsursprungsquelle. Das Verfahren umfasst außerdem Empfangen von Befehlsidenifizierungsdaten in Bezug auf einen drahtlos durch ein Fahrzeug empfangenen Befehl. Das Verfahren umfasst ferner Bestimmen, ob der Befehl von der entfernten Befehlsursprungsquelle gesendet wurde, und Bereitstellen von Befehlsverifikation für das Fahrzeug auf der Basis des Bestimmens.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 zeigt ein beispielhaftes Fahrzeugdatenverarbeitungssystem;
  • 2 zeigt einen beispielhaften Prozess zur Befehlsquellenverifikation; und
  • 3 zeigt einen beispielhaften Antwortprozess für eine Befehlsquellen-Verifikationsanforderung.
  • DETAILLIERTE BESCHREIBUNG
  • Wie erforderlich werden hier ausführliche Ausführungsformen offenbart; es versteht sich jedoch, dass die offenbarten Ausführungsformen lediglich beispielhaft sind und in verschiedenen und alternativen Formen realisiert werden können. Die Figuren sind nicht unbedingt maßstabsgetreu; einige Merkmale können übertrieben oder minimiert sein, um Einzelheiten von bestimmten Komponenten zu zeigen. Deshalb sind hierin offenbarte spezifische strukturelle und funktionale Details nicht als einschränkend auszulegen, sondern lediglich als eine repräsentative Basis, um einen Fachmann zu lehren, wie er den beanspruchten Gegenstand unterschiedlich einsetzen kann.
  • 1 veranschaulicht eine beispielhafte Blocktopologie für ein fahrzeuggestütztes Computersystem 1 (VCS) für ein Fahrzeug 31. Ein Beispiel für ein derartiges fahrzeuggestütztes Computersystem 1 ist das von THE FORD MOTOR COMPANY hergestellte SYNC-System. Ein mit einem fahrzeuggestützten Datenverarbeitungssystem befähigtes Fahrzeug kann eine im Fahrzeug befindliche visuelle Frontend-Schnittstelle 4 enthalten. Der Benutzer kann auch in der Lage sein, mit der Schnittstelle zu interagieren, wenn sie zum Beispiel mit einem berührungsempfindlichen Bildschirm ausgestattet ist. Bei einer anderen beispielhaften Ausführungsform erfolgt die Interaktion mittels Tastenbetätigungen und/oder eines Sprachdialogsystems mit automatischer Spracherkennung und Sprachsynthese.
  • Bei der in 1 gezeigten beispielhaften Ausführungsform 1 steuert ein Prozessor 3 mindestens einen Teil des Betriebes des fahrzeuggestützten Datenverarbeitungssystems. Der Prozessor ist in dem Fahrzeug vorgesehen und erlaubt eine fahrzeuginterne Verarbeitung von Befehlen und Routinen. Ferner ist der Prozessor sowohl mit nicht-persistentem 5 als auch mit persistentem Speicher 7 verbunden. Bei dieser beispielhaften Ausführungsform ist der nicht-persistente Speicher ein Direktzugriffsspeicher (RAM) und der persistente Speicher ein Festplattenlaufwerk (HDD) oder Flash-Speicher. Allgemein kann persistenter (nichtflüchtiger) Speicher alle Formen von Speicher beinhalten, die Daten halten, wenn ein Computer oder eine andere Einrichtung ausgeschaltet wird. Dazu gehören unter anderem HDDs, CDs, DVDs, Magnetbänder, Halbleiterlaufwerke, tragbare USB-Laufwerke und eine beliebige andere geeignete Form von persistentem Speicher.
  • Der Prozessor wird auch mit einer Anzahl von unterschiedlichen Eingängen bereitgestellt, die es dem Nutzer gestatten, mit dem Prozessor in Verbindung zu treten. Bei dieser veranschaulichenden Ausführungsform sind ein Mikrofon 29, ein Zusatzeingang 25 (für den Eingang 33), ein USB-Eingang 23, ein GPS-Eingang 24, ein Bildschirm 4, der ein Touchscreen-Bildschirm sein kann, und ein BLUETOOTH-Eingang 15 bereitgestellt. Außerdem ist ein Eingangsselektor 51 vorgesehen, um es einem Benutzer zu ermöglichen, zwischen verschiedenen Eingängen zu wählen. Eingaben sowohl in das Mikrofon als auch in den Zusatzstecker werden von einem Umsetzer 27 von analog in digital umgewandelt, bevor sie zu dem Prozessor geleitet werden. Wenngleich nicht dargestellt, können zahlreiche der Fahrzeugkomponenten und Zusatzkomponenten, die in Verbindung mit dem VCS stehen, ein Fahrzeugnetzwerk (wie zum Beispiel unter anderem einen CAN-Bus) verwenden, um Daten an das und von dem VCS (oder Komponenten davon) zu leiten.
  • Zu den Ausgaben zum System können unter anderem eine visuelle Anzeige 4 und ein Lautsprecher 13 oder ein Stereoanlagenausgang zählen. Der Lautsprecher ist mit einem Verstärker 11 verbunden und empfängt mittels eines Digital-Analog-Umsetzers 9 ein Signal von dem Prozessor 3. Ausgaben können auch an eine entfernte BLUETOOTH-Einrichtung, wie etwa PND 54, oder an eine USB-Einrichtung, wie etwa die Fahrzeugnavigationseinrichtung 60, entlang den bei 19 bzw. 21 dargestellten bidirektionalen Datenströmen erfolgen.
  • Bei einer veranschaulichenden Ausführungsform verwendet das System 1 den BLUETOOTH-Sendeempfänger 15, um mit einer nomadischen Einrichtung 53 (z.B. einem Mobiltelefon, Smartphone, PDA oder einer beliebigen anderen Einrichtung, die drahtlose Konnektivität zu entfernten Netzwerken aufweist) des Benutzers zu kommunizieren 17. Die nomadische Einrichtung kann dann zur Kommunikation 59 mit einem Netzwerk 61 außerhalb des Fahrzeugs 31 verwendet werden, zum Beispiel durch Kommunikation 55 mit einem Mobilfunkmast 57. Bei manchen Ausführungsformen kann der Mast 57 ein WiFi-Zugangspunkt sein.
  • Repräsentative Kommunikation zwischen der nomadischen Vorrichtung und dem BLUETOOTH-Sendeempfänger wird durch das Signal 14 repräsentiert. Das Paaren einer nomadischen Einrichtung 53 und des BLUETOOTH-Sendeempfängers 15 kann durch eine Taste 52 oder eine ähnliche Eingabe angewiesen werden. Dementsprechend wird die CPU angewiesen, dass der fahrzeuginterne BLUETOOTH-Sendeempfänger mit einem BLUETOOTH-Sendeempfänger in einer nomadischen Einrichtung gekoppelt wird.
  • Daten können zum Beispiel unter Nutzung eines Datenplans, von Data-over-Voice oder von DTMF-Tönen, die mit der nomadischen Einrichtung 53 assoziiert sind, zwischen der CPU 3 und dem Netzwerk 61 kommuniziert werden. Als Alternative kann es wünschenswert sein, ein Bordmodem 63 mit einer Antenne 18 vorzusehen, um Daten über das Sprachband zwischen der CPU 3 und dem Netzwerk 61 zu übermitteln 16. Die nomadische Einrichtung 53 kann dann verwendet werden, um mit einem Netzwerk 61 außerhalb des Fahrzeugs 31 zu kommunizieren 59, zum Beispiel durch die Kommunikation 55 mit einem Mobilfunkmast 57. Bei manchen Ausführungsformen kann das Modem 63 eine Kommunikation 20 mit dem Mast 57 zur Kommunikation mit dem Netzwerk 61 herstellen. Als ein nicht einschränkendes Beispiel kann das Modem 63 ein USB-Zellularmodem sein und die Kommunikation 20 kann eine Zellularkommunikation sein.
  • In einer veranschaulichenden Ausführungsform wird der Prozessor mit einem Betriebssystem bereitgestellt, das eine API (Application Program Interface) zum Kommunizieren mit Modem-Anwendungssoftware enthält. Die Modem-Anwendungssoftware kann auf ein eingebettetes Modul oder eine eingebettete Firmware auf dem BLUETOOTH-Sendeempfänger zugreifen, damit eine drahtlose Kommunikation mit einem entfernten BLUETOOTH-Sendeempfänger (wie etwa dem in einer nomadischen Einrichtung anzutreffenden) vervollständigt wird. Bluetooth ist eine Teilmenge der IEEE 802 PAN(Personal Area Network)-Protokolle. IEEE 802 LAN(Local Area Network)-Protokolle beinhalten WiFi und weisen deutliche übergreifende Funktionalitäten mit IEEE 802 PAN auf. Beide sind für drahtlose Kommunikation in einem Fahrzeug geeignet. Andere Kommunikationsmittel, die auf diesem Gebiet verwendet werden können, sind optische Freiraumkommunikation (wie zum Beispiel IrDA) und nicht standardisierte Verbraucher-IR-Protokolle.
  • Bei einer anderen Ausführungsform beinhaltet die nomadische Einrichtung 53 ein Modem für Sprachband- oder Breitband-Datenkommunikation. Bei der Data-over-Voice-Ausführungsform kann eine als Frequenzmultiplexen bekannte Methode implementiert sein, wenn der Eigentümer der nomadischen Einrichtung über die Einrichtung sprechen kann, während Daten übertragen werden. Zu anderen Zeiten, wenn der Eigentümer die Vorrichtung nicht verwendet, kann der Datentransfer die gesamte Bandbreite verwenden (in einem Beispiel 300 Hz bis 3,4 kHz). Obwohl für analoge Mobilfunkkommunikation zwischen dem Fahrzeug und dem Internet häufig Frequenzmultiplexen gebraucht werden kann und immer noch verwendet wird, wurde es größtenteils durch Hybride von CDMA (Code Domain Multiple Access), TDMA (Time Domain Multiple Access) und SDMA (Space-Domain Multiple Access) für digitale Mobilfunkkommunikation ersetzt. Bei noch einer anderen Ausführungsform wird die nomadische Einrichtung 53 durch eine (nicht dargestellte) zellulare Kommunikationseinrichtung ersetzt, die im Fahrzeug 31 installiert ist. Bei noch einer anderen Ausführungsform kann die nomadische Einrichtung (ND) 53 eine Einrichtung mit Wireless Local Area Netzwerk (LAN) sein, die in der Lage ist, zum Beispiel (und ohne Einschränkung) über ein 802.11g-Netzwerk (d.h. WiFi) oder ein WiMax-Netzwerk zu kommunizieren.
  • Bei einer Ausführungsform können eingehende Daten durch die nomadische Einrichtung über Data-over-Voice oder einen Datenplan durch den fahrzeuginternen BLUETOOTH-Sendeempfänger und in den internen Prozessor 3 des Fahrzeugs geleitet werden. Im Fall bestimmter temporärer Daten können die Daten zum Beispiel auf dem HDD oder einem anderen Speichermedium 7 gespeichert werden, bis die Daten nicht mehr benötigt werden.
  • Zu zusätzlichen Quellen, die mit dem Fahrzeug eine Schnittstelle bilden können, gehören eine persönliche Navigationseinrichtung 54 zum Beispiel mit einer USB-Verbindung 56 und/oder einer Antenne 58, eine Fahrzeugnavigationseinrichtung 60 mit einer USB-Verbindung 62 oder einer anderen Verbindung, eine fahrzeuginterne GPS-Einrichtung 24 oder ein (nicht dargestelltes) Fernnavigationssystem mit Konnektivität mit dem Netzwerk 61. USB ist eines einer Klasse von Serienvernetzungsprotokollen. IEEE 1394 (FireWireTM (Apple), i.LINKTM (Sony) und LynxTM (Texas Instruments)), EIA (Electronics Industry Association) serielle Protokolle, IEEE 1284 (Centronics Port), S/PDIF (Sony/Philips Digital Interconnect Format) und USB-IF (USB Implementers Forum) bilden das Rückgrat der Standards für serielle Kommunikation von Einrichtung zu Einrichtung. Die meisten Protokolle können entweder für elektrische oder optische Kommunikation implementiert werden.
  • Ferner könnte die CPU mit einer Vielzahl anderer Zusatzeinrichtungen 65 in Kommunikation stehen. Diese Einrichtungen können durch eine drahtlose 67 oder eine drahtgebundene 69 Verbindung verbunden sein. Die Hilfsvorrichtungen 65 wären zum Beispiel, aber ohne Beschränkung darauf, persönliche Medien-Player, drahtlose Gesundheitsvorrichtungen, tragbare Computer und dergleichen.
  • Ebenso oder alternativ dazu könnte die CPU mit einem fahrzeuggestützten drahtlosen Router 73, zum Beispiel unter Verwendung eines WiFi-Sendeempfängers (IEEE 803.11) 71, verbunden sein. Dies könnte es der CPU ermöglichen, sich mit in Reichweite des lokalen Routers 73 befindlichen entfernten Netzwerken zu verbinden.
  • Zusätzlich dazu, dass repräsentative Prozesse durch ein in einem Fahrzeug angeordnetes Fahrzeugdatenverarbeitungssystem ausgeführt werden, können die Prozesse bei bestimmten Ausführungsformen durch ein mit einem Fahrzeugdatenverarbeitungssystem in Kommunikation befindliches Datenverarbeitungssystem ausgeführt werden. Ein derartiges System kann unter anderem eine drahtlose Einrichtung (z.B. und ohne Beschränkung ein Mobiltelefon) oder ein entferntes Computersystem (z.B. und ohne Beschränkung einen Server) beinhalten, die über die drahtlose Einrichtung verbunden sind. Zusammengefasst können solche Systeme als ein fahrzeugassoziiertes Datenverarbeitungssystem (VACS) bezeichnet werden. Bei bestimmten Ausführungsformen können bestimmte Komponenten des VACS, abhängig von der jeweiligen Implementierung des Systems, bestimmte Teile eines Prozesses durchführen. Als Beispiel und nicht als Beschränkung ist es, falls ein Prozess einen Schritt Senden oder Empfangen von Informationen mit einer gekoppelten drahtlosen Einrichtung aufweist, wahrscheinlich, dass die drahtlose Einrichtung diesen Teil des Prozesses nicht ausführt, da die drahtlose Einrichtung keine Informationen an bzw. von sich selbst „senden und empfangen“ würde. Ein Durchschnittsfachmann weiß, wann es ungeeignet ist, ein bestimmtes Computersystem für eine gegebene Lösung anzuwenden.
  • In jeder der hier besprochenen beispielhaften Ausführungsformen wird ein repräsentatives nichteinschränkendes Beispiel für einen durch ein Datenverarbeitungssystem ausführbaren Prozess gezeigt. In Bezug auf jeden Prozess ist es für das Computersystem, das den Prozess ausführt, möglich, für den begrenzten Zweck des Ausführens des Prozesses als ein Spezialprozessor konfiguriert zu werden, um den Prozess durchzuführen. Es müssen nicht alle Prozesse vollständig ausgeführt werden und es versteht sich, dass sie Beispiele für Arten von Prozessen sind, die ausgeführt werden können, um verschiedene Merkmale und Funktionen zu erreichen. Es können zusätzliche Schritte hinzugefügt oder aus den dargestellten Prozessen entfernt werden, wenn es erwünscht ist.
  • Unter derzeitigen Sicherheitsparadigmen, um sicherzustellen oder zu versuchen, sicherzustellen, dass böswillige Attacken an einem Fahrzeug nicht erfolgreich sind, werden Dateninhalts-Verifikationsprozesse durchgeführt. Ein potentielles Problem bei diesen Prozessen besteht jedoch darin, dass ein Hacker verifizierbare Daten „fälschen“ (imitieren) könnte und ein System potentiell bestimmten Inhalt fälschlicherweise als rechtmäßig oder autorisiert verifizieren könnte. Soweit Verifikation zwischen einer sendenden Entität und einem Fahrzeugsystem über einen existierenden Kanal erfolgt, könnte außerdem ein Hacker Verifikationsbefehle und Fälschungsantworten abfangen oder einfach die entfernte Entität ganz fälschen (als eine genehmigte entfernte Entität wirken).
  • Wenn zum Beispiel Befehle für ein Fahrzeug von einer genehmigten Telefonzentrale kommen müssen, könnte ein Hacker (digital) vorgeben, die Telefonzentrale zu sein, und als Reaktion auf eine Anforderung zur Steuerung eines bestimmten Aspekts des Fahrzeugs gesendete Verifikationsanforderungen abfangen und auf diese reagieren. Bei den beispielhaften Ausführungsformen bestimmt das Fahrzeug eine Befehlsursprungsentität (entweder durch Entwurf, Vorliegen einer Kennung in dem Befehl usw.) und benutzt einen neuen Kommunikationskanal und eine neue Kommunikationssitzung mit der anscheinenden Befehlsursprungsentität. Diese Strategie stellt sicher, dass die rechtmäßige Entität tatsächlich den Befehl eingeleitet hat und dass der empfangene Befehl nicht von einem Hacker oder einem anderen unbefugten Dritten gefälscht wurde.
  • Bei einigen Anwendungen können Befehle Quellenidentifikation umfassen. Statt einfach als Reaktion auf den Empfang des Befehls unter Verwendung desselben Kommunikationskanals auf die Quelle zu antworten, öffnet das System einen neuen Kommunikationskanal mit der zuvor ermittelten rechtmäßigen Quelle, so wie sie in dem Befehl identifiziert wird, um zu verifizieren, dass der Befehl tatsächlich von dieser Quelle stammte. Falls ein Hacker oder ein anderer unbefugter Dritter beim Senden des Befehls vorgibt, die Quelle zu sein, sollte der neue Kommunikationskanal/die neue Sitzung mit der rechtmäßigen Quelle enthüllen, dass der Befehl nicht tatsächlich von der in dem Befehl angegebenen Quelle stammte. Es wäre sehr viel schwieriger oder sogar unmöglich für einen Hacker, diese Verifikationsübermittlung, die von dem Fahrzeug stammt, über einen neuen Kanal zu einer bekannten rechtmäßigen Quelle abzufangen und auf diese zu antworten.
  • In einem anderen Beispiel können nur Befehle von bestimmten Quellen zugelassen werden. Wieder kann eine Quellenidentifikation verwendet werden, oder wenn eine einzelne oder begrenzte Anzahl von Quellen gestattet war, können Kanäle zu jeder zulässigen Quelle hergestellt werden, um zu bestimmen, welche etwaige bekannte Quelle einen Befehl eingeleitet hat. Auch in diesem Modell ist es weit schwieriger für einen Hacker, die neue Übermittlung abzufangen und eine Maskerade als die „Quelle“ aufrechtzuerhalten.
  • Um Sicherheit zu verbessern, wird ein sekundärer Datenkanal mit einer bekannten oder identifizierten Quelle eines Befehls/einer Anforderung geöffnet. Dieser Kanal ist von dem Kanal, über den der Befehl/die Anforderung ursprünglich empfangen wurde, verschieden und getrennt. Der Kanal kann von einer beliebigen geeigneten Kommunikationstechnologie sein, darunter, aber ohne Beschränkung darauf, TCP/IP, SMS, USSD (Unstructured Supplementary Service Data), SIP (Session Initiation Protocol) usw. Nachdem die identifizierte oder bekannte Quelle verifiziert, dass der Befehl tatsächlich von dieser Quelle stammte, kann der Befehl durch das Fahrzeug verarbeitet werden.
  • 2 zeigt einen beispielhaften Prozess zur Befehlsquellenverifikation. In Bezug auf die in dieser Figur beschriebenen, veranschaulichenden Ausführungsformen versteht es sich, dass ein Allzweckprozessor zum Zwecke des Ausführens einiger oder aller der vorliegend dargestellten beispielhaften Verfahren zeitweilig als ein Spezialprozessor aktiviert werden kann. Beim Ausführen von Code, der Anweisungen zum Durchführen einiger oder aller Schritte des Verfahrens bereitstellt, kann der Prozessor vorübergehend zu einem Spezialprozessor umfunktioniert werden, bis das Verfahren abgeschlossen ist. In einem anderen Beispiel kann, soweit angebracht, in Übereinstimmung mit einem vorkonfigurierten Prozessor fungierende Firmware bewirken, dass der Prozessor als ein Spezialprozessor fungiert, der für den Zweck des Durchführens des Verfahrens oder irgendeiner sinnvollen Variante davon bereitgestellt ist.
  • In diesem Anschauungsbeispiel empfängt der Prozess zuerst einen Befehl 201 zum Steuern, Konfigurieren, Ändern oder anderweitigen Interagieren mit einem Fahrzeugmodul, einem System, einem Subsystem, Daten, einer Datenverarbeitungseinheit usw. Vor dem Öffnen des zweiten Kanals zu einer Befehlsquelle kann das System zuerst versuchen, den Inhalt des Befehls zu verifizieren 203. Dazu könnte zum Beispiel Sicherheitszertifikatverifizierung, IP-Quellenadressenverifizierung, SMS-Quellenadressverifizierung, Anrufer-ID-Verifizierung usw. gehören. Diese Verifikation könnte leider die Befehlsrechtmäßigkeit nicht enthüllen, da ein Hacker den verifizierten Dateninhalt vortäuschen oder den Befehl rückspielen könnte.
  • Wenn der Inhalt nicht verifiziert werden kann 205, kann das System den Befehl ignorieren 207 und die Quelle 209 sperren, wenn es erwünscht ist. Wenn der Inhalt verifiziert wird, setzt der Prozess die Verifikation fort, um sicherzustellen, dass die anfängliche Inhaltsverifikation nicht fehlerhaft war. In diesem Anschauungsbeispiel stellt der Prozess einen neuen Datenkanal 211 mit der identifizierten oder bekannten Quelle des Befehls her 211. Dieser neue Kanal ist von dem zum Empfangen des Befehls verwendeten Kanal getrennt, wodurch Abfangen einer auf demselben Kanal wie dem Empfangskanal gesendeten Verifikationsanforderung verhindert wird. Es kann eine neue Verifikationsanforderung gesendet werden, die zum Beispiel Zeitstempel, Befehlsinformationen, Befehlsinhalt usw. umfassen kann 213.
  • Nachdem die entfernte Quelle (wie etwa, aber ohne Beschränkung darauf, eine Telefonzentrale oder ein anderer Server oder ein ähnliches System) verifiziert, dass der Befehl von der Quelle stammte 215, kann der Prozess die Quelle als verifiziert bestätigen 217. Verifikation kann Überprüfen eines Verlaufs gesendeter Befehle, Bestätigen einer einem Befehl zugeordneten Taste, Bestätigen von Kommunikation mit einem Fahrzeug (z.B. wurde Übermittlung gesendet, wurde sie zu einem identifizierten Zeitpunkt gesendet, verifizierbar durch einen Zeitstempel usw.) usw. umfassen. Wenn die Quelle verifiziert wird, kann der Befehl ausgeführt werden 221, andernfalls kann der Befehl ignoriert werden 219.
  • 3 zeigt einen beispielhaften Antwortprozess für eine Befehlsquellen-Verifikationsanforderung. In Bezug auf die in dieser Figur beschriebenen, veranschaulichenden Ausführungsformen versteht es sich, dass ein Allzweckprozessor zum Zwecke des Ausführens einiger oder aller der vorliegend dargestellten beispielhaften Verfahren zeitweilig als ein Spezialprozessor aktiviert werden kann. Beim Ausführen von Code, der Anweisungen zum Durchführen einiger oder aller Schritte des Verfahrens bereitstellt, kann der Prozessor vorübergehend zu einem Spezialprozessor umfunktioniert werden, bis das Verfahren abgeschlossen ist. In einem anderen Beispiel kann, soweit angebracht, in Übereinstimmung mit einem vorkonfigurierten Prozessor fungierende Firmware bewirken, dass der Prozessor als ein Spezialprozessor fungiert, der für den Zweck des Durchführens des Verfahrens oder irgendeiner sinnvollen Variante davon bereitgestellt ist.
  • In diesem Anschauungsbeispiel führt eine bekannte Quelle (die dem Fahrzeug zum Beispiel als die Quelle, eine mögliche Quelle oder eine identifizierte Quelle bekannt ist) einen Prozess zum Verifizieren aus, dass die bekannte Quelle der Ursprung eines bestimmten Befehls war. Als Reaktion auf das Senden eines Befehls zu einem Fahrzeugtelematiksystem öffnet das Fahrzeug einen neuen Kommunikationskanal zu einer angeblichen Ursprungsquelle, und die Neuer-Kanal-Anforderung wird in der Quelle empfangen 301. Es wird ein neuer Kommunikationskanal geöffnet 303, der von dem Kanal verschieden ist, über den die Anforderung empfangen wurde. Dann werden in diesem Beispiel der Befehl, Parameter des Befehls und/oder etwaige zum Verifizieren der Quelle benötigten Identifizierungsinformationen durch die Quelle empfangen 305. In einigen Beispielen kann es möglich sein, die Quelle einfach zu fragen „Hast du einen Befehl zu diesem bestimmten (identifizierten) Fahrzeug gesendet?“, bevor etwaige zusätzliche Informationen gesendet werden, und wenn die Antwort „Nein“ ist, kann die Anfrage enden. In anderen Beispielen können der Befehl, Befehlsparameter, eine Fahrzeugkennung und/oder andere Daten für Verifikationszwecke gesendet und empfangen werden 305.
  • Wenn die Quelle bestätigen kann, dass die Quelle der Ursprungspunkt für den Befehl (oder zumindest ein Weiterleitungspunkt für einen von anderswo kommenden genehmigten Befehl) war 307, kann der Prozess die Gültigkeit des Befehls bestätigen 309. Andernfalls kann der Prozess melden, dass der Befehl nicht von der vorgegebenen Quelle stammte 311.
  • Obwohl oben beispielhafte Ausführungsformen beschrieben werden, ist nicht beabsichtigt, dass diese Ausführungsformen alle möglichen Formen der Erfindung beschreiben. Stattdessen sind die in der Beschreibung verwendeten Wörter nicht Wörter der Beschränkung, sondern der Beschreibung, und es versteht sich, dass verschiedene Änderungen vorgenommen werden können, ohne vom Gedanken und Schutzumfang der Erfindung abzuweichen. Zusätzlich können die Merkmale verschiedener Umsetzungsformen kombiniert werden, um weitere Ausführungsformen der Erfindung zu bilden.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • IEEE 802 PAN(Personal Area Network)-Protokolle [0017]
    • IEEE 802 LAN(Local Area Network)-Protokolle [0017]
    • IEEE 802 PAN [0017]
    • IEEE 1394 [0020]
    • IEEE 1284 [0020]
    • IEEE 803.11 [0022]

Claims (20)

  1. System, umfassend: einen Prozessor, ausgelegt zum: drahtlosen Empfangen eines Fahrzeugsystembefehls von einer entfernten Quelle über einen ersten Kommunikationskanal; Öffnen eines zweiten Kommunikationskanals mit einer anscheinenden Befehlsursprungsquelle als Reaktion auf Empfang des Befehls; Anfordern von Verifikation über den zweiten Kommunikationskanal, dass der Befehl von der anscheinenden Befehlsursprungsquelle stammte; und Ausführen des Befehls als Reaktion auf Befehlsursprungsverifikation.
  2. System nach Anspruch 1, wobei die anscheinende Befehlsursprungsquelle eine zuvor gespeicherte bekannte Quelle von Befehlen ist.
  3. System nach Anspruch 1 oder 2, wobei die anscheinende Befehlsursprungsquelle als Teil von in Verbindung mit dem Befehl empfangenen Daten identifiziert wird.
  4. System nach einem der Ansprüche 1 bis 3, wobei der Befehl eine Anforderung zur Steuerung eines Fahrzeugsystems umfasst.
  5. System nach einem der Ansprüche 1 bis 4, wobei der Befehl eine Anforderung zum Zugriff auf Fahrzeugdaten umfasst.
  6. System nach einem der Ansprüche 1 bis 5, wobei der Befehl eine Anforderung zum Konfigurieren eines Fahrzeugsystems umfasst.
  7. System nach einem der Ansprüche 1 bis 6, wobei der Prozessor ausgelegt ist zum Senden von Befehlsdaten als Teil der Verifikationsanforderung.
  8. System nach Anspruch 7, wobei die Befehlsdaten einen Zeitstempel umfassen.
  9. System, umfassend: einen Prozessor, ausgelegt zum: Anfordern von Ursprungsverifikation eines über einen ersten Kanal drahtlos empfangenen Steuerbefehls über einen zweiten Kanal, der als Reaktion auf Empfang des Steuerbefehls mit einem anscheinenden Ursprung hergestellt wird; und Ausführen des Steuerbefehls bei Verifikation von dem anscheinenden Ursprung.
  10. System nach Anspruch 9, wobei der anscheinende Ursprung durch mit dem Steuerbefehl empfangene Daten identifiziert wird.
  11. System nach Anspruch 9 oder 10, wobei der anscheinende Ursprung eine zuvor gespeicherte bekannte Quelle von Steuerbefehlen ist.
  12. System nach einem der Ansprüche 9 bis 11, wobei der Steuerbefehl eine Anforderung zur Steuerung eines Fahrzeugsystems umfasst.
  13. System nach einem der Ansprüche 9 bis 12, wobei der Steuerbefehl eine Anforderung zum Zugriff auf Fahrzeugdaten umfasst.
  14. System nach einem der Ansprüche 9 bis 13, wobei der Steuerbefehl eine Anforderung zum Konfigurieren eines Fahrzeugsystems umfasst.
  15. Computerimplementiertes Verfahren, umfassend: Empfangen einer Befehlsursprungsverifikationsanforderung über einen drahtlosen Kommunikationskanal in einer entfernten Befehlsursprungsquelle; Empfangen von Befehlsidentifizierungsdaten in Bezug auf einen drahtlos durch ein Fahrzeug empfangenen Befehl; Bestimmen, ob der Befehl von der entfernten Befehlsursprungsquelle gesendet wurde; und Verifizieren des Befehlsursprungs als die entfernte Befehlsursprungsquelle abhängig von dem Bestimmen.
  16. Verfahren nach Anspruch 15, wobei die Befehlsidentifizierungsdaten einen Zeitstempel umfassen.
  17. Verfahren nach Anspruch 15 oder 16, wobei die Befehlsidentifizierungsdaten das Fahrzeug identifizierende Daten umfassen.
  18. Verfahren nach einem der Ansprüche 15 bis 17, wobei die Befehlsidentifizierungsdaten Befehlsinhalt umfassen.
  19. Verfahren nach einem der Ansprüche 15 bis 18, wobei das Bestimmen Überprüfen eines Verlaufs gesendeter Befehle umfasst, um zu bestimmen, ob der Befehl in dem Verlauf enthalten ist und zu dem Fahrzeug gesendet wurde.
  20. Verfahren nach einem der Ansprüche 15 bis 19, wobei das Bestimmen Überprüfen eines Verlaufs der Kommunikation umfasst, um zu bestimmen, ob Kommunikation an einem Zeitpunkt gesendet wurde, der einem in den Befehlsidentifizierungsdaten enthaltenen Zeitstempel entspricht.
DE102017103225.8A 2016-02-18 2017-02-16 Verfahren und vorrichtung für verbesserte telematiksicherheit mittels sekundärkanal Pending DE102017103225A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/047,236 US10553040B2 (en) 2016-02-18 2016-02-18 Method and apparatus for enhanced telematics security through secondary channel
US15/047,236 2016-02-18

Publications (1)

Publication Number Publication Date
DE102017103225A1 true DE102017103225A1 (de) 2017-08-24

Family

ID=59522297

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102017103225.8A Pending DE102017103225A1 (de) 2016-02-18 2017-02-16 Verfahren und vorrichtung für verbesserte telematiksicherheit mittels sekundärkanal

Country Status (3)

Country Link
US (1) US10553040B2 (de)
CN (1) CN107094169B (de)
DE (1) DE102017103225A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3591636A1 (de) * 2018-07-02 2020-01-08 Horsch Maschinen GmbH System und verfahren zur beeinflussung von maschinenfunktionen einer landmaschine, sowie landmaschine mit einem derartigen system

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018170367A1 (en) * 2017-03-17 2018-09-20 Icrypto, Inc. System and method for dual notifications and responses
US10275367B2 (en) * 2017-04-24 2019-04-30 Hewlett-Packard Development Company, L.P. Command source verification
CN110913371B (zh) * 2020-02-11 2020-05-22 中智行科技有限公司 车辆远程监控方法、装置、智能车、电子设备和存储介质
JP2022126449A (ja) * 2021-02-18 2022-08-30 トヨタ自動車株式会社 制御装置、方法、及びプログラム

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5937065A (en) * 1997-04-07 1999-08-10 Eaton Corporation Keyless motor vehicle entry and ignition system
EP1018821A1 (de) * 1999-01-08 2000-07-12 TELEFONAKTIEBOLAGET L M ERICSSON (publ) Kommunikationsendgerät und Verfahren
EP1024626A1 (de) * 1999-01-27 2000-08-02 International Business Machines Corporation Verfahren, Vorrichtung, und Kommunikationssystem für Informationsaustausch in zerstreute Umgebungen
US7383056B2 (en) * 2003-12-15 2008-06-03 Fujitsu Ten Limited Processing apparatus, portable transmitter, and remote operation system
US7046119B2 (en) * 2004-05-19 2006-05-16 Lear Corporation Vehicle independent passive entry system
CN101086781A (zh) * 2006-06-05 2007-12-12 诠力科技股份有限公司 网络交易身份认证系统及方法
CN101136777B (zh) * 2007-10-18 2010-06-23 网经科技(苏州)有限公司 网络管理系统中双加密通道协作的安全管理方法
US8731155B2 (en) 2007-12-31 2014-05-20 General Motors Llc Method for remotely controlling vehicle features
CN103139179A (zh) * 2011-12-01 2013-06-05 捷而思股份有限公司 多通道主动式网络身份验证系统及网络身份验证装置
US8712379B2 (en) 2011-12-12 2014-04-29 General Motors Llc Authenticating messages sent between a vehicle and a central facility
WO2013123057A1 (en) * 2012-02-13 2013-08-22 Intertrust Technologies Corporation Trusted connected vehicle systems and methods
KR102281914B1 (ko) 2012-10-17 2021-07-27 타워-섹 리미티드 차량에 대한 공격의 검출 및 예방을 위한 디바이스
US20140207686A1 (en) * 2013-01-21 2014-07-24 Humetrix.Com, Inc. Secure real-time health record exchange
US8976005B2 (en) * 2013-05-20 2015-03-10 Nxp B.V. Movement history assurance for secure passive keyless entry and start systems
CN203399141U (zh) * 2013-09-06 2014-01-15 中国工商银行股份有限公司 一种信息通道安全认证装置
US20150172919A1 (en) 2013-12-13 2015-06-18 General Motors Llc Processing secure sms messages
KR101518929B1 (ko) 2013-12-16 2015-05-15 현대자동차 주식회사 텔레매틱스 원격 제어 차량의 외부 해킹 차단 방법 및 시스템
US9549322B2 (en) * 2014-06-11 2017-01-17 Visa International Service Association Methods and systems for authentication of a communication device
US9799220B2 (en) * 2015-02-04 2017-10-24 Trw Automotive U.S. Llc Keyless entry system linked to vehicle-to-vehicle communications system

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
IEEE 1284
IEEE 1394
IEEE 802 LAN(Local Area Network)-Protokolle
IEEE 802 PAN
IEEE 802 PAN(Personal Area Network)-Protokolle
IEEE 803.11

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3591636A1 (de) * 2018-07-02 2020-01-08 Horsch Maschinen GmbH System und verfahren zur beeinflussung von maschinenfunktionen einer landmaschine, sowie landmaschine mit einem derartigen system

Also Published As

Publication number Publication date
CN107094169B (zh) 2022-04-15
US20170243408A1 (en) 2017-08-24
CN107094169A (zh) 2017-08-25
US10553040B2 (en) 2020-02-04

Similar Documents

Publication Publication Date Title
DE102017102388B4 (de) Verfahren zum regeln des zugangs zu einem fahrzeug
DE102017103225A1 (de) Verfahren und vorrichtung für verbesserte telematiksicherheit mittels sekundärkanal
DE102014204222A1 (de) Verfahren und vorrichtung für die umprogrammierung mehrerer fahrzeugsoftwaremodule
DE102018130216A1 (de) Fahrzeugkommunikation unter Verwendung eines Publish-Subscribe-Messaging-Protokolls
DE102014119653A1 (de) Sichere Bearbeitung von Verbindungseinstellungen eines eingebetteten Modems durch Kommunikation über Kurznachrichtenübermittlungsdienst
DE102015211904A1 (de) Fahrzeugsoftware-Aktualisierungsverifikation
DE102015220489B4 (de) Verfahren zur Autorisierung einer Softwareaktualisierung in einem Kraftfahrzeug
DE102012106791A1 (de) Verfahren und vorrichtung zur automatischen modulaufrüstung
DE102015206639A1 (de) Fahrzeuginterne Wohnhaus-Automation-Integration
DE102014202306A1 (de) System und Verfahren für eine Mensch-Maschine-Schnittstelle
DE102018113058A1 (de) Verwaltung einer drahtlosen geräteverbindung
DE102010055375B4 (de) Automatisiertes Loginverfahren auf einer Fahrzeug-Internetseite durch ein mobiles Kommunikationsendgerät
DE102015116703A1 (de) Verfahren und Systeme zur Aktualisierung eines Fahrzeugdatenverarbeitungssystems
DE102015200893A1 (de) Vorrichtung und Verfahren zur Softwareimplementierung zwischen einem Fahrzeug und Mobilgerät
DE102014219158A1 (de) Systeme und verfahren für die identifikation eines beeinträchtigten moduls
DE102014204231A1 (de) Verfahren und Vorrichtung für vom Fahrzeug zugängliche ATM-Transaktionen
DE102015108349A1 (de) Verfahren und vorrichtung für das dynamische aktualisieren einer fahrzeugmodulkonfigurationsaufzeichnung
DE102016121277A1 (de) Verfahren und vorrichtung zum sichern und steuern individueller benutzerdaten
DE102017206478A1 (de) Vereinfachen der installation von mobilgeräte-anwendungen unter verwendung eines fahrzeugs
DE102014220739A1 (de) Verfahren zum sicheren autorisieren von fahrzeugeigentümern für eine fahrzeugbordtelematikfunktion, die in einem autobordbildschirm fehlt
DE102018106017A1 (de) Verfahren und gerät zum effizienten berichten von fahrzeugdaten
DE102013202234A1 (de) Vereinfachte Authentifizierung und Autorisierung für eine Energieübertragung mittels initialer Bindung
EP3277011B1 (de) Verfahren zum bereitstellen einer authentifizierten verbindung zwischen mindestens zwei kommunikationspartnern
DE102015113631A1 (de) Verfahren und Vorrichtung zur Infotainmentsteuerung über ein betriebssystemunabhängiges Protokoll für eine drahtlose Vorrichtung
DE102016110245A1 (de) Verfahren und vorrichtung für eine fahrzeug-zu-mobiltelefonkommunikation

Legal Events

Date Code Title Description
R084 Declaration of willingness to licence
R012 Request for examination validly filed