DE102019103419A1 - Fahrzeugkommunikationssystem und Fahrzeugkommunikationsverfahren - Google Patents

Fahrzeugkommunikationssystem und Fahrzeugkommunikationsverfahren Download PDF

Info

Publication number
DE102019103419A1
DE102019103419A1 DE102019103419.1A DE102019103419A DE102019103419A1 DE 102019103419 A1 DE102019103419 A1 DE 102019103419A1 DE 102019103419 A DE102019103419 A DE 102019103419A DE 102019103419 A1 DE102019103419 A1 DE 102019103419A1
Authority
DE
Germany
Prior art keywords
vehicle
message
encrypted message
communication
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102019103419.1A
Other languages
English (en)
Inventor
Masashi Nakagawa
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Publication of DE102019103419A1 publication Critical patent/DE102019103419A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Abstract

Eine On-Board-Vorrichtung (130) überträgt eine verschlüsselte Nachricht (MS), die außerhalb eines Fahrzeugs verschlüsselt wird, an eine oder mehrere Fahrzeugsteuerungen (120), die mit einem Fahrzeugnetzwerk (NW1, NW2) verbunden sind. Wenn die verschlüsselte Nachricht (MS) eine individuelle Nachricht an eine der Fahrzeugsteuerungen (120) ist, überträgt die On-Board-Vorrichtung (130) die verschlüsselte Nachricht (MS) über das Fahrzeugnetzwerk (NW1, NW2) an die eine der Fahrzeugsteuerungen (120). Wenn die verschlüsselte Nachricht (MS) eine gemeinsame Nachricht an die eine oder mehrere Fahrzeugsteuerungen (120) ist, entschlüsselt die On-Board-Vorrichtung (130) die verschlüsselte Nachricht (MS) unter Verwendung eines Verschlüsselungsschlüssels (K2, K5), der der On-Board-Vorrichtung (130) gehört, und überträgt dann die entschlüsselte Nachricht über das Fahrzeugnetzwerk (NW1, NW2) an die eine oder mehreren Fahrzeugsteuerungen (120).

Description

  • HINTERGRUND
  • Die vorliegende Offenbarung bezieht sich auf ein Fahrzeugkommunikationssystem und ein Fahrzeugkommunikationsverfahren zum Senden und Empfangen einer verschlüsselten Nachricht.
  • Die japanische offengelegte Patentanmeldung mit der Nr. JP 2013-201510 A beschreibt ein Beispiel für ein solches Fahrzeugkommunikationssystem. In diesem System verwaltet eine Vorrichtung zum Weiterleiten von Daten von einem Knoten zu einem anderen Nodes bzw. Knoten zentral, ob eine Nachricht verschlüsselt werden soll oder nicht. Die Nachrichtenverschlüsselung wird in einer Einheit aus einer Kombination aus einem Bus, der mit einem sendeseitigen Nodes bzw. Knoten verbunden ist, und einem Bus, der mit einem empfangsseitigen Knoten verbunden ist, verwaltet. Somit müssen die Knoten keine Nachrichtenverschlüsselung aufweisen. Dies entlastet die Knoten und erhöht die Sicherheit der Datenkommunikation.
  • KURZFASSUNG
  • Wenn jedoch in dem im oben beschriebenen Dokument beschriebenen System der empfangsseitige Knoten durch Knoten konfiguriert wird, die mit einem Fahrzeugnetzwerk verbunden sind, empfängt ein vorbestimmter Knoten eine verschlüsselte Nachricht über das Fahrzeugnetzwerk und entschlüsselt die empfangene Nachricht. Der vorgegebene Knoten überträgt die entschlüsselte Nachricht sequentiell über das Fahrzeugnetzwerk an andere Knoten. Das heißt, wenn die verschlüsselte Nachricht zwischen den mit dem Fahrzeugnetzwerk verbundenen Knoten geteilt wird, wird die gleiche Nachricht vor und nach der Entschlüsselung doppelt an das Fahrzeugnetzwerk übertragen. Dies erhöht die Kommunikationslast im Fahrzeugnetzwerk.
  • Es ist Aufgabe der vorliegenden Offenbarung, ein Fahrzeugkommunikationssystem und ein Fahrzeugkommunikationsverfahren zur Verringerung der Kommunikationslast in einem Fahrzeugnetzwerk bereitzustellen, indem eine doppelte Übertragung einer Nachricht vor und nach der Entschlüsselung an das Fahrzeugnetzwerk vermieden wird.
  • Die Beispiele für die vorliegende Offenbarung werden nun beschrieben.
  • Beispiel 1: Ein Fahrzeugkommunikationssystem ist vorgesehen. Das Fahrzeugkommunikationssystem beinhaltet eine On-Board-Vorrichtung und eine oder mehrere Fahrzeugsteuerungen, die mit einem Fahrzeugnetzwerk verbunden sind. Die On-Board-Vorrichtung ist konfiguriert, um eine verschlüsselte Nachricht, die außerhalb eines Fahrzeugs verschlüsselt ist, an die eine oder mehrere Fahrzeugsteuerungen zu übertragen, die mit dem Fahrzeugnetzwerk verbunden sind, wenn die verschlüsselte Nachricht eine individuelle Nachricht an eine der Fahrzeugsteuerungen ist, die verschlüsselte Nachricht an die eine der Fahrzeugsteuerungen über das Fahrzeugnetzwerk zu übertragen, und wenn die verschlüsselte Nachricht eine gemeinsame Nachricht an die eine oder die mehreren Fahrzeugsteuerungen ist, und um die verschlüsselte Nachricht unter Verwendung eines Verschlüsselungsschlüssels zu entschlüsseln, der der On-Board-Vorrichtung gehört, und dann die entschlüsselte Nachricht an die eine oder die mehreren Fahrzeugsteuerungen über das Fahrzeugnetzwerk zu übertragen.
  • Die oben beschriebene Konfiguration vermeidet eine doppelte Übertragung derselben Nachricht vor und nach der Entschlüsselung an das Fahrzeugnetzwerk und reduziert so die Kommunikationslast auf das Fahrzeugnetzwerk.
  • Beispiel 2: Bei dem Fahrzeugkommunikationssystem gemäß Beispiel 1 wird es bevorzugt, dass Attributinformationen, die sich auf ein Nachrichtenziel beziehen, an die verschlüsselte Nachricht angehängt werden und dass die eingebaute Vorrichtung konfiguriert ist, um ein Ziel der verschlüsselten Nachricht basierend auf den Attributinformationen zu bestimmen.
  • Die oben beschriebene Konfiguration ermöglicht es, festzustellen, ob die verschlüsselte Nachricht eine individuelle Nachricht an jede ECU oder eine gemeinsame Nachricht an die ECUs ist, ohne die verschlüsselte Nachricht zu entschlüsseln.
  • Beispiel 3: Bei dem Fahrzeugkommunikationssystem gemäß Beispiel 1 oder 2 ist es bevorzugt, dass das Fahrzeugkommunikationssystem weiterhin eine Kommunikationsvorrichtung, die die verschlüsselte Nachricht von außerhalb des Fahrzeugs empfängt, und dieses eine Kommunikationsleitung beinhaltet, die die On-Board-Vorrichtung mit der Kommunikationsvorrichtung verbindet. Die Kommunikationsleitung unterscheidet sich vom Fahrzeugnetzwerk.
  • Mit der oben beschriebenen Konfiguration kann der von der On-Board-Vorrichtung verwaltete Verschlüsselungscode mit der Kommunikationsvorrichtung geteilt werden, ohne das Fahrzeugnetzwerk zu nutzen. Dies erhöht die Sicherheit des Systems.
  • Beispiel 4: Bei dem Fahrzeugkommunikationssystem gemäß einem der Beispiele 1 bis 3 ist es bevorzugt, dass das Fahrzeugkommunikationssystem weiterhin eine Netzwerkmanagementvorrichtung beinhaltet, die die Kommunikation der verschlüsselten Nachricht über das Fahrzeugnetzwerk verwaltet, und dass die Netzwerkmanagementvorrichtung konfiguriert ist, um den Verschlüsselungsschlüssel mit der On-Board-Vorrichtung durch Authentifizierung zwischen der Netzwerkmanagementvorrichtung und der On-Board-Vorrichtung zu teilen.
  • Mit der oben beschriebenen Konfiguration erhält die On-Board-Vorrichtung den Verschlüsselungscode, mit dem die verschlüsselte Nachricht entschlüsselt wird, durch Authentifizierung zwischen der On-Board-Vorrichtung und dem Netzwerkmanagement-Gerät. Wenn die On-Board-Vorrichtung also unbefugt bzw. in nicht autorisierter Art und Weise mit dem Fahrzeugnetzwerk verbunden ist, kann die On-Board-Vorrichtung die verschlüsselte Nachricht nicht entschlüsseln. Dies erhöht die Sicherheit des Systems.
  • Beispiel 5: Bei dem Fahrzeugkommunikationssystem gemäß Beispiel 4 ist es bevorzugt, dass das Fahrzeugnetzwerk ein erstes Fahrzeugnetzwerk beinhaltet, das mit der On-Board-Vorrichtung verbunden ist, und ein zweites Fahrzeugnetzwerk, das mit der On-Board-Vorrichtung über die Netzwerkmanagementvorrichtung verbunden ist. Es ist auch bevorzugt, dass die Netzwerkmanagementvorrichtung konfiguriert ist, um beim Empfangen der verschlüsselten Nachricht, deren Ziel eine mit dem zweiten Fahrzeugnetzwerk verbundene Fahrzeugsteuerung ist, die verschlüsselte Nachricht über das zweite Fahrzeugnetzwerk an die Fahrzeugsteuerung zu übertragen. Es ist auch bevorzugt, dass die Netzwerkmanagementvorrichtung konfiguriert ist, um beim Empfangen der verschlüsselten Nachricht, deren Ziele eine oder mehrere Fahrzeugsteuerungen sind, die mit dem zweiten Fahrzeugnetzwerk verbunden sind, die verschlüsselte Nachricht unter Verwendung des Verschlüsselungsschlüssels zu entschlüsseln, der der Netzwerkmanagementvorrichtung gehört, und dann die entschlüsselte Nachricht an die eine oder mehrere Fahrzeugsteuerungen zu übertragen, die mit dem zweiten Fahrzeugnetzwerk über das zweite Fahrzeugnetzwerk verbunden sind.
  • Wenn die On-Board-Vorrichtung die verschlüsselte Nachricht an die an den zweiten Kommunikationsbus angeschlossene Bordsteuerung überträgt, überträgt die On-Board-Vorrichtung die verschlüsselte Nachricht über den ersten Kommunikationsbus an die Netzwerkmanagementvorrichtung, ohne die verschlüsselte Nachricht zu entschlüsseln. Somit kann eine On-Board-Vorrichtung, die auf unbefugte Weise mit dem ersten Kommunikationsbus verbunden ist, den Inhalt der verschlüsselten Nachricht nicht erhalten. Dies erhöht die Sicherheit des Systems.
  • Beispiel 6: Ein Fahrzeugkommunikationsverfahren zur Ausführung der in den Beispielen 1 bis 5 beschriebenen Verfahren ist vorgesehen.
  • Beispiel 7: Es ist ein nichtflüchtiges, computerlesbares Speichermedium vorgesehen, das ein Programm speichert, das einen Prozessor veranlasst, die in den Beispielen 1 bis 5 beschriebenen Verfahren auszuführen.
  • Weitere Aspekte und Vorteile der vorliegenden Offenbarung ergeben sich aus der folgenden Beschreibung, die in Verbindung mit den beigefügten Zeichnungen die Grundsätze der Offenbarung exemplarisch veranschaulicht.
  • Figurenliste
  • Die Offenbarung sowie der Gegenstände und Vorteile lassen sich am besten anhand der folgenden Beschreibung der derzeit bevorzugten Ausführungsformen in Zusammenschau mit den dazugehörigen Figuren verstehen:
    • 1 ist ein Blockdiagramm, das den schematischen Aufbau eines Fahrzeugkommunikationssystems gemäß einer ersten Ausführungsform der vorliegenden Offenbarung veranschaulicht;
    • 2 ist ein schematisches Diagramm, das ein Beispiel für die Datenkonfiguration einer verschlüsselten Nachricht im Fahrzeugkommunikationssystem von 1 darstellt;
    • 3 ist ein Sequenzdiagramm, das den Ablauf von Verfahrensschritten zur Übertragung einer einzelnen Nachricht an Steuergeräte im Fahrzeugkommunikationssystem von 1 veranschaulicht;
    • 4 ist ein Sequenzdiagramm, das den Ablauf von Prozessen zur Übertragung einer gemeinsamen Nachricht an die ECUs im Fahrzeugkommunikationssystem von 1 veranschaulicht;
    • 5 ist ein Blockdiagramm, das den schematischen Aufbau eines Fahrzeugkommunikationssystems gemäß einer zweiten Ausführungsform veranschaulicht;
    • 6 ist ein Sequenzdiagramm, das den Ablauf von Prozessen zum Übertragen einer gemeinsamen Nachricht an die an einen ersten Kommunikationsbus und einen zweiten Kommunikationsbus angeschlossenen ECUs im Fahrzeugkommunikationssystem von 5 veranschaulicht; und
    • 7 ist ein Sequenzdiagramm, das den Ablauf von Prozessen zum Übertragen einer gemeinsamen Nachricht an die an den zweiten Kommunikationsbus angeschlossenen ECUs im Fahrzeugkommunikationssystem von 5 veranschaulicht.
  • DETAILLIERTE BESCHREIBUNG
  • Erste Ausführungsform
  • Ein Fahrzeugkommunikationssystem gemäß einer ersten Ausführungsform der vorliegenden Offenbarung wird nun mit Bezug auf die 1 bis 4 beschrieben.
  • Das Fahrzeugkommunikationssystem der vorliegenden Ausführungsform beinhaltet ein Informationszentrum, das sich außerhalb des Fahrzeugs befindet. Das Informationszentrum verwendet einen Verschlüsselungscode für die verschlüsselte Kommunikation mit einem Relais (On-Board-Vorrichtung), um eine Nachricht zu verschlüsseln. Das Relais überträgt die verschlüsselte Nachricht an ECUs (Fahrzeugsteuerungen), die an einen ersten Kommunikationsbus (Fahrzeugnetzwerk) angeschlossen sind.
  • Genauer gesagt, wie in 1 dargestellt, beinhaltet ein Fahrzeug 100 eine Busmanagementvorrichtung 110, ECUs 120, eine On-Board-Kommunikationsvorrichtung 140 und ein Relais 130.
  • Die Busmanagementvorrichtung 110 steuert das Senden und Empfangen von Kommunikationsdaten über die Kommunikationsbusse NW1 und NW2. Die Busmanagementvorrichtung 110 ist über den ersten Kommunikationsbus NW1 mit einer Vielzahl von (zwei in dem in 1 dargestellten Beispiel) ECUs 120, dem Relais 130 und der On-Board-Kommunikationsvorrichtung 140 verbunden. Weiterhin ist die Busmanagementvorrichtung 110 über den Kommunikationsbus NW2 mit einer Vielzahl von (zwei im Beispiel in 1) ECUs 120 verbunden. In der vorliegenden Ausführungsform ist die On-Board-Kommunikationsvorrichtung 140 über den Kommunikationsbus NW1 mit der Busmanagementvorrichtung 110 verbunden. Das heißt, die On-Board-Kommunikationsvorrichtung 140 ist über den Kommunikationsbus NW1 und die Busmanagementvorrichtung 110 mit dem Kommunikationsbus NW2 verbunden. Die Busmanagementvorrichtung 110 fungiert als Netzwerkmanagementvorrichtung, die die Kommunikation einer verschlüsselten Nachricht MS über die Kommunikationsnetze NW1 und NW2 verwaltet.
  • Jedes ECU 120 ist eine elektronische Steuerung, die verschiedene Arten der Fahrzeugsteuerung durchführt. Die ECUs 120 werden beispielsweise in eine Antriebs-ECU 120, eine Informations-ECU 120 und eine Körper-ECU 120 für jede Gruppe der ECUs 120 unterteilt, die an die gleichen Kommunikationsbusse NW1 und NW2 angeschlossen sind. Darüber hinaus verwaltet (besitzt) jedes ECU 120 einen ersten geheimen Schlüssel K1 als individuellen Schlüssel für die ECU 120.
  • Das Relais 130 ist über eine vom Kommunikationsbus NW1 abweichende Kommunikationsleitung S1 mit der On-Board-Kommunikationsvorrichtung 140 verbunden, die mit dem Informationszentrum 200 kommuniziert. Das Relais 130 verwaltet einen zweiten geheimen Schlüssel K2 als eindeutigen Verschlüsselungscode für das Relais 130.
  • Die On-Board-Kommunikationsvorrichtung 140 erhält über die Kommunikationsleitung S1 den zweiten geheimen Schlüssel K2, der vom Relais 130 verwaltet wird. Weiterhin erhält die On-Board-Kommunikationsvorrichtung 140 über die Kommunikationsbusse NW1 und NW2 einen ersten öffentlichen Schlüssel K3 gepaart mit dem ersten geheimen Schlüssel K1, der von jedem ECU 120 verwaltet wird, und einen zweiten öffentlichen Schlüssel K4 gepaart mit dem zweiten geheimen Schlüssel K2, der von dem Relais 130 verwaltet wird. Anschließend sendet die On-Board-Kommunikationsvorrichtung 140 diese erhaltenen öffentlichen Schlüssel K3 und K4 an das außerhalb des Fahrzeugs befindliche Informationszentrum 200.
  • Das Informationszentrum 200 beinhaltet einen Fahrzeuginformationsserver 210 und eine zentrale Kommunikationsvorrichtung 220.
  • Der Fahrzeuginformationsserver 210 beinhaltet eine Fahrzeuginformationsdatenbank 211, die die Fahrzeuginformationen der Fahrzeuge 100 verwaltet. Die Fahrzeuginformationen beinhalten einen voreingestellten Wert, der zur Steuerung des Fahrzeugs durch jede ECU 120 verwendet wird, die im Fahrzeug 100 installiert ist. Weiterhin verwaltet der Fahrzeuginformationsserver 210 die über die zentrale Kommunikationsvorrichtung 220 empfangenen öffentlichen Schlüssel K3 und K4. Beim Übertragen der Fahrzeuginformationen an das Fahrzeug 100 verschlüsselt der Fahrzeuginformationsserver 210 die aus der Fahrzeuginformationsdatenbank 211 gelesenen Fahrzeuginformationen mit dem ersten öffentlichen Schlüssel K3 oder dem zweiten öffentlichen Schlüssel K4, um eine verschlüsselte Nachricht zu erzeugen. Anschließend sendet der Fahrzeuginformationsserver 210 die erzeugte verschlüsselte Nachricht über die zentrale Kommunikationsvorrichtung 220 an das Fahrzeug 100.
  • Wie in 2 dargestellt, beinhaltet die verschlüsselte Nachricht MS einen Nachrichtenbereich M1 und ein Attributflag M2. Der Nachrichtenbereich M1 beinhaltet verschlüsselungspflichtige bzw. verschlüsselte Fahrzeuginformationen. Das Attributflag M2 enthält Kennzeicheninformationen, die anzeigen, ob der erste öffentliche Schlüssel K3 oder der zweite öffentliche Schlüssel K4 zum Verschlüsseln der verschlüsselten Nachricht MS verwendet wurde. Das Attributflag M2 ist von der Verschlüsselung ausgenommen.
  • Beim Empfangen der verschlüsselten Nachricht MS vom Informationszentrum 200 liest die On-Board-Kommunikationsvorrichtung 140 die im Attributflag M2 enthaltenen Kennzeicheninformationen, ohne die verschlüsselte Nachricht MS zu entschlüsseln. Weiterhin bestimmt die On-Board-Kommunikationsvorrichtung 140 das Ziel der verschlüsselten Nachricht MS basierend auf den aus der verschlüsselten Nachricht MS gelesenen Kennzeicheninformationen. Das heißt, das Attributflag M2 beinhaltet Attributinformationen in Bezug auf ein Nachrichtenziel, und die verschlüsselte Nachricht MS beinhaltet das Attributflag M2, so dass die Attributinformationen in Bezug auf ein Nachrichtenziel an die verschlüsselte Nachricht MS angehängt werden.
  • Genauer gesagt, wenn der für die Verschlüsselung verwendete Schlüssel der erste öffentliche Schlüssel K3 ist, bestimmt die On-Board-Kommunikationsvorrichtung 140, dass die verschlüsselte Nachricht MS eine individuelle Nachricht ist, die an ein bestimmtes ECU 120 gerichtet ist. Die On-Board-Kommunikationsvorrichtung 140 überträgt die verschlüsselte Nachricht MS über den ersten Kommunikationsbus NW1 an das spezifische ECU 120, das das Ziel der verschlüsselten Nachricht MS ist, ohne die verschlüsselte Nachricht MS zu entschlüsseln. Beim Empfangen der verschlüsselten Nachricht MS von der On-Board-Kommunikationsvorrichtung 140 entschlüsselt das spezifische ECU 120 die verschlüsselte Nachricht MS unter Verwendung des ersten geheimen Schlüssels K1, der von dem ECU 120 verwaltet wird, um die im Nachrichtenbereich M1 enthaltenen Fahrzeuginformationen zu erhalten.
  • Wenn der für die Verschlüsselung verwendete Schlüssel der zweite öffentliche Schlüssel K4 ist, bestimmt die On-Board-Kommunikationsvorrichtung 140, dass die verschlüsselte Nachricht MS eine gemeinsame Nachricht ist, die an die ECUs 120 gerichtet ist, die an die Kommunikationsbusse NW1 und NW2 angeschlossen sind. Die On-Board-Kommunikationsvorrichtung 140 entschlüsselt die verschlüsselte Nachricht MS mit dem zweiten geheimen Schlüssel K2, der von der On-Board-Kommunikationsvorrichtung 140 verwaltet wird, und sendet die entschlüsselte Nachricht dann über den ersten Kommunikationsbus NW1 an die ECUs 120, die die Ziele der verschlüsselten Nachricht MS sind. Wenn jede ECU 120 die entschlüsselte Nachricht von der On-Board-Kommunikationsvorrichtung 140 empfängt, erhält die ECU 120 die im Nachrichtenbereich M1 der empfangenen Nachricht enthaltenen Fahrzeuginformationen.
  • Der Verfahrensablauf zur Übertragung einer einzelnen Nachricht an jede ECU 120 im Fahrzeugkommunikationssystem der vorliegenden Ausführungsform wird nun beschrieben.
  • Wie in 3 dargestellt, verschlüsselt der Fahrzeuginformationsserver 210 zunächst eine Nachricht mit Fahrzeuginformationen mit dem ersten öffentlichen Schlüssel K3. Anschließend weist der Fahrzeuginformationsserver 210 die zentrale Kommunikationsvorrichtung 220 an, die verschlüsselte Nachricht MS zu übertragen.
  • Die zentrale Kommunikationsvorrichtung 220 überträgt die verschlüsselte Nachricht MS an die On-Board-Kommunikationsvorrichtung 140 basierend auf den Anweisungen des Fahrzeuginformationsservers 210.
  • Die On-Board-Kommunikationsvorrichtung 140 bestimmt das Ziel der Nachricht basierend auf dem Attributflag M2 der vom Fahrzeuginformationsserver 210 empfangenen verschlüsselten Nachricht MS. Im Beispiel von wird der erste öffentliche Schlüssel K3 zur Nachrichtenverschlüsselung verwendet. Somit bestimmt die On-Board-Kommunikationsvorrichtung 140, dass die Ziele der Nachricht spezifische ECUs 120 sind, die an die Kommunikationsbusse NW1 und NW2 angeschlossen sind. Die On-Board-Kommunikationsvorrichtung 140 überträgt die verschlüsselte Nachricht MS an den ersten Kommunikationsbus NW1, ohne die verschlüsselte Nachricht MS zu entschlüsseln.
  • Jede ECU 120, das mit dem ersten Kommunikationsbus NW1 verbunden ist, identifiziert das Ziel der verschlüsselten Nachricht MS, die an den ersten Kommunikationsbus NW1 von der On-Board-Kommunikationsvorrichtung 140 gesendet wird. Wenn die ECU 120 erkennt, dass das Ziel der verschlüsselten Nachricht MS die ECU 120 ist, empfängt die ECU 120 die verschlüsselte Nachricht MS, die an den ersten Kommunikationsbus NW1 gesendet wird. Die ECU 120 erhält die Fahrzeuginformationen, die in der verschlüsselten Nachricht MS enthalten sind, die vom ersten Kommunikationsbus NW1 empfangen wird, indem die verschlüsselte Nachricht MS mit dem ersten geheimen Schlüssel K1 entschlüsselt wird. Wenn die ECU 120 feststellt, dass das Ziel der verschlüsselten Nachricht MS nicht die ECU 120 ist, verwirft die ECU 120 die verschlüsselte Nachricht MS, die an den ersten Kommunikationsbus NW1 übertragen wurde.
  • Der Ablauf der Verfahren zur Übertragung einer gemeinsamen Nachricht an die ECUs 120 im Fahrzeugkommunikationssystem der vorliegenden Ausführungsform wird nun beschrieben.
  • Wie in 4 dargestellt, erhält die On-Board-Kommunikationsvorrichtung 140 vor der Nachrichtenübertragung den zweiten geheimen Schlüssel K2, der vom Relais 130 über die Kommunikationsleitung S1 verwaltet wird.
  • Der Fahrzeuginformationsserver 210 verschlüsselt zunächst eine Nachricht mit Fahrzeuginformationen unter Verwendung des zweiten öffentlichen Schlüssels K4. Anschließend weist der Fahrzeuginformationsserver 210 die zentrale Kommunikationsvorrichtung 220 an, die verschlüsselte Nachricht MS zu übertragen.
  • Die zentrale Kommunikationsvorrichtung 220 überträgt die verschlüsselte Nachricht MS an die On-Board-Kommunikationsvorrichtung 140 basierend auf den Anweisungen des Fahrzeuginformationsservers 210.
  • Die On-Board-Kommunikationsvorrichtung 140 bestimmt das Ziel der Nachricht basierend auf dem Attributflag M2 der vom Fahrzeuginformationsserver 210 empfangenen verschlüsselten Nachricht MS. Im Beispiel von 4 wird der zweite öffentliche Schlüssel K4 zur Nachrichtenverschlüsselung verwendet. Somit bestimmt die On-Board-Kommunikationsvorrichtung 140, dass die an die Kommunikationsbusse NW1 und NW2 angeschlossenen ECUs 120 die Ziele der Nachricht sind. Die On-Board-Kommunikationsvorrichtung 140 entschlüsselt die verschlüsselte Nachricht MS mit dem zweiten geheimen Schlüssel K2 und sendet die entschlüsselte Nachricht dann an den ersten Kommunikationsbus NW1.
  • Jede ECU 120, das mit dem ersten Kommunikationsbus NW1 verbunden ist, identifiziert das Ziel der entschlüsselten Nachricht, die an den ersten Kommunikationsbus NW1 von der On-Board-Kommunikationsvorrichtung 140 gesendet wird. Wenn die ECU 120 erkennt, dass das Ziel der entschlüsselten Nachricht die ECU 120 ist, empfängt die ECU 120 die entschlüsselte Nachricht, die an den ersten Kommunikationsbus NW1 gesendet wird. Die ECU 120 erhält die Fahrzeuginformationen, die in der entschlüsselten Nachricht enthalten sind, die vom ersten Kommunikationsbus NW1 empfangen wird. Wenn die ECU 120 feststellt, dass das Ziel der entschlüsselten Nachricht nicht die ECU 120 ist, verwirft die ECU 120 die entschlüsselte Nachricht, die an den ersten Kommunikationsbus NW1 gesendet wird.
  • Auf die gleiche Weise identifiziert die mit dem ersten Kommunikationsbus NW1 verbundene Busmanagementvorrichtung 110 das Ziel der entschlüsselten Nachricht, die vom Relais 130 an den ersten Kommunikationsbus NW1 übertragen wird. Wenn die Busmanagementvorrichtung 110 erkennt, dass das Ziel der entschlüsselten Nachricht die ECU 120 ist, das mit dem zweiten Kommunikationsbus NW2 verbunden ist, empfängt die Busmanagementvorrichtung 110 die entschlüsselte Nachricht, die an den ersten Kommunikationsbus NW1 gesendet wird. Die Busmanagementvorrichtung 110 sendet die vom ersten Kommunikationsbus NW1 empfangene entschlüsselte Nachricht an den zweiten Kommunikationsbus NW2. Anschließend empfängt die ECU 120, das das Ziel der entschlüsselten Nachricht ist, die entschlüsselte Nachricht vom zweiten Kommunikationsbus NW2 und erhält die in der empfangenen entschlüsselten Nachricht enthaltenen Fahrzeuginformationen. Wenn die Busmanagementvorrichtung 110 feststellt, dass das Ziel der entschlüsselten Nachricht nicht das an den zweiten Kommunikationsbus NW2 angeschlossene ECU 120 ist, verwirft die Busmanagementvorrichtung 110 die an den ersten Kommunikationsbus NW1 übertragene entschlüsselte Nachricht.
  • Der Betrieb des Fahrzeugkommunikationssystems der vorliegenden Ausführungsform wird nun beschrieben.
  • Wenn eine Verschlüsselungskommunikation zwischen dem Informationszentrum 200 und dem Fahrzeug 100 durchgeführt wird, kann die vom Informationszentrum 200 übertragene verschlüsselte Nachricht MS eine gemeinsame Nachricht sein, deren Ziele die im Fahrzeug 100 installierten ECUs 120 sind. In diesem Fall ist die Kommunikationslast auf die Kommunikationsbusse NW1 und NW2, die vor und nach der Entschlüsselung an die ECUs 120 angeschlossen sind, hoch, wenn die gleiche Nachricht doppelt übertragen wird. Dies kann zu Kommunikationsverzögerungen und Kommunikationsfehlern von Nachrichten führen.
  • Bei der vorliegenden Ausführungsform, wenn die On-Board-Kommunikationsvorrichtung 140 die verschlüsselte Nachricht MS vom Informationszentrum 200 empfängt, bestimmt die On-Board-Kommunikationsvorrichtung 140, ob die verschlüsselte Nachricht MS eine gemeinsame Nachricht ist oder nicht, und dies basierend auf dem Attributflag, das an die verschlüsselte Nachricht MS angehängt ist. Beim Bestimmen, dass es sich bei der verschlüsselten Nachricht MS um eine gemeinsame Nachricht handelt, entschlüsselt die On-Board-Kommunikationsvorrichtung 140 die verschlüsselte Nachricht MS und sendet die entschlüsselte Nachricht dann an den ersten Kommunikationsbus NW1. Dadurch wird eine doppelte Übertragung derselben Nachricht vor und nach der Entschlüsselung auf die Kommunikationsbusse NW1 und NW2 vermieden und damit die Kommunikationsverzögerung und Kommunikationsfehler von Nachrichten reduziert.
  • Wie vorstehend beschrieben, hat die erste Ausführungsform folgende Vorteile.
    1. (1) Die gleiche Nachricht vor und nach der Entschlüsselung der von außerhalb des Fahrzeugs empfangenen verschlüsselten Nachricht MS wird daran gehindert, doppelt auf die Kommunikationsbusse NW1 und NW2 übertragen zu werden. Dadurch wird die Kommunikationslast auf den Kommunikationsbussen NW1 und NW2 reduziert.
    2. (2) Das Attributflag M2, das sich auf ein Nachrichtenziel bezieht, ist an die verschlüsselte Nachricht MS angehängt. Dadurch kann die On-Board-Kommunikationsvorrichtung 140 bestimmen, ob die verschlüsselte Nachricht MS eine individuelle Nachricht an jedes ECU 120 oder eine gemeinsame Nachricht an die ECUs 120 ist, ohne die verschlüsselte Nachricht MS zu entschlüsseln.
    3. (3) Das Relais 130 ist über die vom Kommunikationsbus NW1 abweichende Kommunikationsleitung S1 mit der On-Board-Kommunikationsvorrichtung 140 verbunden, die die verschlüsselte Nachricht MS von außerhalb des Fahrzeugs empfängt. Somit kann der zweite geheime Schlüssel K2, der vom Relais 130 verwaltet wird, mit der On-Board-Kommunikationsvorrichtung 140 geteilt werden, ohne den ersten Kommunikationsbus NW1 zu verwenden. Dies erhöht die Sicherheit des Systems.
  • Zweite Ausführungsform
  • Ein Fahrzeugkommunikationssystem gemäß einer zweiten Ausführungsform der vorliegenden Offenbarung wird nun mit Bezug auf die 5 bis 7 beschrieben. Die zweite Ausführungsform unterscheidet sich von der ersten Ausführungsform durch einen Verschlüsselungsschlüssel, der zum Verschlüsseln einer gemeinsamen Nachricht an Steuergeräte verwendet wird. Die folgende Beschreibung konzentriert sich daher auf die Konfiguration, die sich von der ersten Ausführungsform unterscheidet. Die Konfigurationen bzw. Merkmale, die gleich der ersten Ausführungsform sind oder ihr entsprechen, werden nicht (erneut) beschrieben.
  • Wie in 5 dargestellt, teilt sich das Relais 130 in der vorliegenden Ausführungsform einen von der Busmanagementvorrichtung 110 verwalteten Sitzungsschlüssel K5 mit der Busmanagementvorrichtung 110 durch Authentifizierung zwischen dem Relais 130 und der Busmanagementvorrichtung 110, bevor es die verschlüsselte Nachricht MS vom Informationszentrum 200 empfängt. Die Authentifizierung erfolgt z.B. nach Art einer Challenge-Response.
  • In gleicher Weise teilt sich der Fahrzeuginformationsserver 210 einen von der Busmanagementvorrichtung 110 verwalteten Sitzungsschlüssel K5 mit der Busmanagementvorrichtung 110 durch Authentifizierung zwischen dem Relais 130 und der Busmanagementvorrichtung 110, bevor die verschlüsselte Nachricht MS an das Fahrzeug 100 übertragen wird. Beim Übertragen einer gemeinsamen Nachricht, deren Ziele die ECUs 120 sind, verschlüsselt der Fahrzeuginformationsserver 210 die Nachricht mit dem Sitzungsschlüssel K5 und sendet dann die verschlüsselte Nachricht an das Fahrzeug 100.
  • Die On-Board-Kommunikationsvorrichtung 140 überträgt die vom Fahrzeuginformationsserver 210 empfangene verschlüsselte Nachricht MS über die Kommunikationsleitung S1 an das Relais 130. Dann bestimmt das Relais 130 basierend auf dem Attributflag M2, das an die von der On-Board-Kommunikationsvorrichtung 140 empfangene verschlüsselte Nachricht MS angehängt ist, ob die verschlüsselte Nachricht MS eine gemeinsame Nachricht ist oder nicht, deren Ziele die ECUs 120 sind. Beim Bestimmen, dass die verschlüsselte Nachricht MS die gemeinsame Nachricht ist, bestimmt das Relais 130, ob das Ziel der gemeinsamen Nachricht eine ECU 120 ist, die mit dem ersten Kommunikationsbus NW1 verbunden ist, oder eine ECU 120, die mit dem zweiten Kommunikationsbus NW2 basierend auf dem Attributflag M2, das mit der verschlüsselten Nachricht MS verbunden ist.
  • Wenn bestimmt wird, dass das Ziel der gemeinsamen Nachricht die ECU 120 ist, die mit dem ersten Kommunikationsbus NW1 verbunden ist, entschlüsselt das Relais 130 die verschlüsselte Nachricht MS mit dem vom Relais 130 verwalteten Sitzungsschlüssel K5 und sendet dann die entschlüsselte Nachricht an den ersten Kommunikationsbus NW1.
  • Wenn das Relais 130 selektiv bestimmt, dass die mit dem zweiten Kommunikationsbus NW2 verbundene ECU 120 das Ziel der gemeinsamen Nachricht anstelle der mit dem ersten Kommunikationsbus NW1 verbundenen ECU 120 ist, überträgt das Relais 130 die verschlüsselte Nachricht MS über den ersten Kommunikationsbus NW1 an die Busmanagementvorrichtung 110, ohne die verschlüsselte Nachricht MS zu entschlüsseln. Die Busmanagementvorrichtung 110 entschlüsselt die vom Relais 130 übertragene verschlüsselte Nachricht MS mit dem von der Busmanagementvorrichtung 110 verwalteten Sitzungsschlüssel K5 und überträgt dann die entschlüsselte verschlüsselte Nachricht MS an den zweiten Kommunikationsbus NW2.
  • Der Verfahrensablauf zum Übertragen einer gemeinsamen Nachricht an die an den ersten Kommunikationsbus NW1 und den zweiten Kommunikationsbus NW2 angeschlossenen ECUs 120 im Fahrzeugkommunikationssystem der vorliegenden Ausführungsform wird nun beschrieben.
  • Wie in 6 dargestellt, verteilt die Busmanagementvorrichtung 110 in der vorliegenden Ausführungsform vor dem Übertragen der verschlüsselten Nachricht MS den Sitzungsschlüssel K5 an den Fahrzeuginformationsserver 210, nachdem sie eine Authentifizierung zwischen der Busmanagementvorrichtung 110 und dem Fahrzeuginformationsserver 210 durchgeführt hat. Weiterhin verteilt die Busmanagementvorrichtung 110 den Sitzungsschlüssel K5 an das Relais 130, nachdem sie die Authentifizierung zwischen der Busmanagementvorrichtung 110 und dem Relais 130 durchgeführt hat.
  • Der Fahrzeuginformationsserver 210 verschlüsselt eine Nachricht mit Fahrzeuginformationen unter Verwendung des von der Busmanagementvorrichtung 110 verteilten Sitzungsschlüssels K5. Anschließend weist der Fahrzeuginformationsserver 210 die zentrale Kommunikationsvorrichtung 220 an, die verschlüsselte Nachricht MS zu übertragen.
  • Die zentrale Kommunikationsvorrichtung 220 überträgt die verschlüsselte Nachricht MS an die On-Board-Kommunikationsvorrichtung 140 basierend auf den Anweisungen des Fahrzeuginformationsservers 210.
  • Die On-Board-Kommunikationsvorrichtung 140 überträgt die vom Fahrzeuginformationsserver 210 empfangene verschlüsselte Nachricht MS über die Kommunikationsleitung S1 an das Relais 130.
  • Das Relais 130 bestimmt das Ziel der Nachricht basierend auf dem Attributflag M2 der von der On-Board-Kommunikationsvorrichtung 140 empfangenen verschlüsselten Nachricht MS. In dem in 6 dargestellten Beispiel bestimmt das Relais 130, dass die Ziele der Nachricht die ECUs 120 sind, die mit dem ersten Kommunikationsbus NW 1 und dem zweiten Kommunikationsbus NW2 verbunden sind. Das Relais 130 entschlüsselt die verschlüsselte Nachricht MS mit dem Sitzungsschlüssel K5 und sendet die entschlüsselte Nachricht dann an den ersten Kommunikationsbus NW1.
  • Jede ECU 120, das mit dem ersten Kommunikationsbus NW1 verbunden ist, identifiziert das Ziel der vom Relais 130 übertragenen entschlüsselten Nachricht. Wenn die ECU 120 erkennt, dass das Ziel der entschlüsselten Nachricht die ECU 120 ist, empfängt die ECU 120 die entschlüsselte Nachricht, die an den ersten Kommunikationsbus NW1 gesendet wird. Die ECU 120 erhält die Fahrzeuginformationen, die in der entschlüsselten Nachricht enthalten sind, die vom ersten Kommunikationsbus NW1 empfangen wird. Wenn die ECU 120 feststellt, dass das Ziel der entschlüsselten Nachricht nicht die ECU 120 ist, verwirft die ECU 120 die entschlüsselte Nachricht, die an den ersten Kommunikationsbus NW1 gesendet wird.
  • Auf die gleiche Weise identifiziert die mit dem ersten Kommunikationsbus NW1 verbundene Busmanagementvorrichtung 110 das Ziel der entschlüsselten Nachricht, die vom Relais 130 an den ersten Kommunikationsbus NW1 übertragen wird. Wenn die Busmanagementvorrichtung 110 bestimmt, dass das Ziel der entschlüsselten Nachricht die an den zweiten Kommunikationsbus NW2 angeschlossene ECU 120 ist, empfängt die Busmanagementvorrichtung 110 die an den ersten Kommunikationsbus NW1 übertragene entschlüsselte Nachricht. Die Busmanagementvorrichtung 110 sendet die vom ersten Kommunikationsbus NW1 empfangene entschlüsselte Nachricht an den zweiten Kommunikationsbus NW2. Anschließend empfängt jede ECU 120, die mit dem zweiten Kommunikationsbus NW2 verbunden ist, die entschlüsselte Nachricht vom zweiten Kommunikationsbus NW2 und erhält die in der empfangenen entschlüsselten Nachricht enthaltenen Fahrzeuginformationen.
  • Der Verfahrensablauf zum Übertragen einer gemeinsamen Nachricht an die an den zweiten Kommunikationsbus NW2 angeschlossenen ECUs 120 im Fahrzeugkommunikationssystem der vorliegenden Ausführungsform wird nun beschrieben.
  • Wie in 7 dargestellt, verteilt die Busmanagementvorrichtung 110 in der vorliegenden Ausführungsform vor dem Übertragen der verschlüsselten Nachricht MS den Sitzungsschlüssel K5 an den Fahrzeuginformationsserver 210, nachdem sie eine Authentifizierung zwischen der Busmanagementvorrichtung 110 und dem Fahrzeuginformationsserver 210 durchgeführt hat. Weiterhin verteilt die Busmanagementvorrichtung 110 den Sitzungsschlüssel K5 an das Relais 130, nachdem sie die Authentifizierung zwischen der Busmanagementvorrichtung 110 und dem Relais 130 durchgeführt hat.
  • Der Fahrzeuginformationsserver 210 verschlüsselt eine Nachricht mit Fahrzeuginformationen unter Verwendung des von der Busmanagementvorrichtung 110 verteilten Sitzungsschlüssels K5. Anschließend weist der Fahrzeuginformationsserver 210 die zentrale Kommunikationsvorrichtung 220 an, die verschlüsselte Nachricht MS zu übertragen.
  • Die zentrale Kommunikationsvorrichtung 220 überträgt die verschlüsselte Nachricht MS an die On-Board-Kommunikationsvorrichtung 140 basierend auf den Anweisungen des Fahrzeuginformationsservers 210.
  • Die On-Board-Kommunikationsvorrichtung 140 überträgt die vom Fahrzeuginformationsserver 210 empfangene verschlüsselte Nachricht MS über die Kommunikationsleitung S1 an das Relais 130.
  • Das Relais 130 bestimmt das Ziel der Nachricht basierend auf dem Attributflag M2 der von der On-Board-Kommunikationsvorrichtung 140 empfangenen verschlüsselten Nachricht MS. In dem in 7 dargestellten Beispiel bestimmt das Relais 130, dass die Ziele der Nachricht die ECUs 120 sind, die an den zweiten Kommunikationsbus NW2 angeschlossen sind. Das Relais 130 sendet die verschlüsselte Nachricht MS an den ersten Kommunikationsbus NW1, ohne die verschlüsselte Nachricht MS zu entschlüsseln.
  • Die Busmanagementvorrichtung 110 identifiziert das Ziel der verschlüsselten Nachricht MS, die vom Relais 130 an den ersten Kommunikationsbus NW1 übertragen wird. Wenn die ECU 120 erkennt, dass das Ziel der verschlüsselten Nachricht MS die ECU 120 ist, das mit dem zweiten Kommunikationsbus NW2 verbunden ist, empfängt die Busmanagementvorrichtung 110 die verschlüsselte Nachricht MS, die an den ersten Kommunikationsbus NW1 gesendet wird. Die Busmanagementvorrichtung 110 entschlüsselt die verschlüsselte Nachricht MS mit dem Sitzungsschlüssel K5 und überträgt dann die entschlüsselte Nachricht an den zweiten Kommunikationsbus NW2. Anschließend empfängt jede ECU 120, die mit dem zweiten Kommunikationsbus NW2 verbunden ist, die entschlüsselte Nachricht vom zweiten Kommunikationsbus NW2 und erhält die in der empfangenen entschlüsselten Nachricht enthaltenen Fahrzeuginformationen.
  • Wie vorstehend beschrieben, hat die zweite Ausführungsform neben den Vorteilen (1) bis (3) der ersten Ausführungsform folgende Vorteile:
    • (4) Das Relais 130 erhält den Sitzungsschlüssel K5, der zum Entschlüsseln der verschlüsselten Nachricht MS verwendet wird, durch Authentifizierung zwischen dem Relais 130 und der Busmanagementvorrichtung 110. Wenn also ein Relais unbefugt mit dem ersten Kommunikationsbus NW1 verbunden ist, kann das Relais die verschlüsselte Nachricht MS nicht entschlüsseln. Dies erhöht die Sicherheit des Systems.
    • (5) Wenn das Relais 130 die verschlüsselte Nachricht MS an das an den zweiten Kommunikationsbus NW2 angeschlossene ECU 120 sendet, sendet das Relais 130 die verschlüsselte Nachricht MS über den ersten Kommunikationsbus NW1 an die Busmanagementvorrichtung 110, ohne die verschlüsselte Nachricht MS zu entschlüsseln. Somit kann das Relais 130, das auf unbefugte Weise mit dem ersten Kommunikationsbus NW1 verbunden ist, den Inhalt der verschlüsselten Nachricht MS nicht erhalten. Dies erhöht die Sicherheit des Systems.
  • Andere Ausführungsformen
  • Dem Fachmann sollte klar sein, dass die vorliegende Offenbarung in vielen anderen spezifischen Formen verkörpert werden kann, ohne vom Geist oder Umfang der Offenbarung abzuweichen. Insbesondere ist zu verstehen, dass die vorliegende Offenbarung in den folgenden Formen verkörpert werden kann.
  • In der zweiten Ausführungsform, wenn das Relais 130 die verschlüsselte Nachricht MS an die an den zweiten Kommunikationsbus NW2 angeschlossene ECU 120 sendet, sendet das Relais 130 die verschlüsselte Nachricht MS über den ersten Kommunikationsbus NW1 an die Busmanagementvorrichtung 110, ohne die verschlüsselte Nachricht MS zu entschlüsseln. Stattdessen kann das Relais 130, selbst wenn das Relais 130 die verschlüsselte Nachricht MS an die an den zweiten Kommunikationsbus NW2 angeschlossene ECU 120 sendet, die verschlüsselte Nachricht MS entschlüsseln und dann die entschlüsselte Nachricht über den ersten Kommunikationsbus NW1 an die Busmanagementvorrichtung 110 übertragen.
  • In der zweiten Ausführungsform erhält das Relais 130 den Sitzungsschlüssel K5, mit dem die verschlüsselte Nachricht MS entschlüsselt wird, durch Authentifizierung zwischen dem Relais 130 und der Busmanagementvorrichtung 110. Stattdessen kann das Relais 130 den Sitzungsschlüssel K5 mit der Busmanagementvorrichtung 110 teilen, indem es mit der Busmanagementvorrichtung 110 über eine vom ersten Kommunikationsbus NW1 verschiedene Kommunikationsleitung verbunden ist. Darüber hinaus ist der zur Entschlüsselung der verschlüsselten Nachricht MS verwendete Schlüssel nicht unbedingt der Sitzungsschlüssel K5 und kann ein gemeinsamer Schlüssel sein, der zwischen dem Relais 130 und der Busmanagementvorrichtung 110 geteilt wird.
  • In der ersten Ausführungsform ist das Relais 130 über die vom Kommunikationsbus NW1 abweichende Kommunikationsleitung S1 mit der On-Board-Kommunikationsvorrichtung 140 verbunden, die die verschlüsselte Nachricht MS von außerhalb des Fahrzeugs empfängt. Stattdessen kann der zweite geheime Schlüssel K2, der von dem Relais 130 verwaltet wird, zwischen dem Relais 130 und der On-Board-Kommunikationsvorrichtung 140 geteilt werden, indem eine Authentifizierung zwischen dem Relais 130 und der On-Board-Kommunikationsvorrichtung 140 über den ersten Kommunikationsbus NW1 durchgeführt wird.
  • In jeder der obigen Ausführungsformen ist das Attributflag M2, das sich auf ein Nachrichtenziel bezieht, an die verschlüsselte Nachricht MS angehängt. Stattdessen können die Informationen, die sich auf ein Nachrichtenziel beziehen, in den Nachrichtenbereich M1 aufgenommen werden, und dies abhängig von der Verschlüsselung der verschlüsselten Nachricht MS. In diesem Fall kann das Ziel der Nachricht nach dem Entschlüsseln der verschlüsselten Nachricht bestimmt werden, und die Nachricht kann bei Bedarf erneut verschlüsselt werden.
  • In der ersten Ausführungsform bestimmt die On-Board-Kommunikationsvorrichtung 140 das Ziel der verschlüsselten Nachricht MS. Stattdessen kann das Relais 130 das Ziel der von außerhalb des Fahrzeugs empfangenen verschlüsselten Nachricht MS bestimmen, nachdem die verschlüsselte Nachricht MS von der On-Board-Kommunikationsvorrichtung 140 über die Kommunikationsleitung S1 übertragen wurde.
  • In jeder der oben beschriebenen Ausführungsformen ist die On-Board-Kommunikationsvorrichtung 140 vom Relais 130 getrennt angeordnet. Stattdessen kann die On-Board-Kommunikationsvorrichtung 140 mit dem Relais 130 integriert vorgesehen werden. Ebenso kann die Busmanagementvorrichtung 110 mit der On-Board-Kommunikationsvorrichtung 140 integriert vorgesehen werden.
  • In jeder der oben beschriebenen Ausführungsformen wird der Public-Key-Verschlüsselungsmodus zur Nachrichtenverschlüsselung verwendet. Stattdessen kann ein Common-Key-Verschlüsselungsmodus für die Nachrichtenverschlüsselung verwendet werden. Alternativ können der Public-Key-Verschlüsselungsmodus und der Common-Key-Verschlüsselungsmodus kombiniert werden.
  • In jeder der oben beschriebenen Ausführungsformen beinhaltet die Steuerung, die verschiedene Arten von Verfahren ausführt, die von der Busmanagementvorrichtung 110, der On-Board-Kommunikationsvorrichtung 140 und dem Relais 130 ausgeführt werden, die CPU und das ROM zur Ausführung der Softwareverarbeitung. Die Konfiguration ist jedoch nicht in einer solchen Art und Weise beschränkt. Stattdessen kann beispielsweise zumindest ein Teil der von der Software in der oben beschriebenen Ausführungsform ausgeführten Verfahren von Hardwareschaltungen ausgeführt werden, die für die Ausführung dieser Verfahren vorgesehen sind (z.B. ASIC). Das heißt, die Steuerung kann modifiziert werden, solange sie eine der folgenden Konfigurationen (a) bis (c) aufweist. (a) Eine Konfiguration mit einem Prozessor, der alle oben beschriebenen Verfahren gemäß Programmen ausführt, und mit einer Programmspeichervorrichtung wie einem ROM (einschließlich eines nicht-flüchtigen computerlesbaren Mediums), das die Programme speichert. (b) Eine Konfiguration mit einem Prozessor und einer Programmspeichervorrichtung, die einen Teil der oben beschriebenen Verfahren gemäß den Programmen ausführt, und eine dedizierte Hardwareschaltung, die die übrigen Verfahren ausführt. Eine Vielzahl von Softwareverarbeitungsschaltungen, die jeweils einen Prozessor und eine Programmspeichervorrichtung beinhalten, und eine Vielzahl von dedizierten Hardware-Schaltungen können vorgesehen werden. Das heißt, die oben genannten Verfahren können in jeder beliebigen Weise ausgeführt werden, solange die Verfahren durch Verarbeitungsschaltungen ausgeführt werden, die mindestens einen aus einem Satz von einer oder mehreren Software-Verarbeitungsschaltungen und einem Satz von einer oder mehreren dedizierten Hardware-Schaltungen beinhalten.
  • Daher sind die vorliegenden Beispiele und Ausführungsformen als veranschaulichend und nicht einschränkend zu betrachten, und die Offenlegung ist nicht auf die hierin enthaltenen Angaben zu beschränken, sondern kann im Rahmen und innerhalb der Äquivalente der beigefügten Ansprüche geändert werden.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • JP 2013201510 A [0002]

Claims (7)

  1. Fahrzeugkommunikationssystem, umfassend: eine On-Board-Vorrichtung (130); und eine oder mehrere Fahrzeugsteuerungen (120), die mit einem Fahrzeugnetzwerk (NW1, NW2) verbunden sind, wobei die On-Board-Vorrichtung (130) konfiguriert ist, um die folgenden Schritte durchzuführen: Übertragen einer verschlüsselten Nachricht (MS), die außerhalb eines Fahrzeugs verschlüsselt wird, an die eine oder mehrere Fahrzeugsteuerungen (120), die mit dem Fahrzeugnetzwerk (NW1, NW2) verbunden sind; und wenn die verschlüsselte Nachricht (MS) eine individuelle Nachricht an eine der Fahrzeugsteuerungen (120) ist, Übertragen der verschlüsselten Nachricht (MS) an die eine der Fahrzeugsteuerungen (120) über das Fahrzeugnetzwerk (NW1, NW2); und wenn die verschlüsselte Nachricht (MS) eine gemeinsame Nachricht an die eine oder mehrere Fahrzeugsteuerungen (120) ist, Entschlüsseln der verschlüsselten Nachricht (MS) unter Verwendung eines Verschlüsselungsschlüssels (K2, K5), der der On-Board-Vorrichtung (130) gehört, und dann Übertragen der entschlüsselten Nachricht an die eine oder die mehreren Fahrzeugsteuerungen (120) über das Fahrzeugnetzwerk (NW1, NW2).
  2. Fahrzeugkommunikationssystem nach Anspruch 1, wobei Attributinformationen (M2), die sich auf ein Nachrichtenziel beziehen, an die verschlüsselte Nachricht (MS) angehängt sind, und die On-Board-Vorrichtung (130) konfiguriert ist, um ein Ziel der verschlüsselten Nachricht (MS) basierend auf den Attributinformationen (M2) zu bestimmen.
  3. Fahrzeugkommunikationssystem nach Anspruch 1 oder 2, ferner umfassend: eine Kommunikationsvorrichtung, die die verschlüsselte Nachricht (MS) von außerhalb des Fahrzeugs empfängt; und eine Kommunikationsleitung, die die On-Board-Vorrichtung (130) mit der Kommunikationsvorrichtung verbindet, wobei sich die Kommunikationsleitung (S1) vom Fahrzeugnetzwerk (NW1, NW2) unterscheidet.
  4. Fahrzeugkommunikationssystem nach einem der Ansprüche 1 bis 3, ferner umfassend eine Netzwerkmanagementvorrichtung, die die Kommunikation der verschlüsselten Nachricht (MS) über das Fahrzeugnetzwerk (NW1, NW2) verwaltet, wobei die Netzwerkmanagementvorrichtung konfiguriert ist, um den Verschlüsselungsschlüssel mit der On-Board-Vorrichtung (130) durch Authentifizierung zwischen der Netzwerkmanagementvorrichtung und der On-Board-Vorrichtung (130) zu teilen.
  5. Fahrzeugkommunikationssystem nach Anspruch 4, worin das Fahrzeugnetzwerk (NW1, NW2) ein erstes Fahrzeugnetzwerk (NW1), das mit der On-Board-Vorrichtung (130) verbunden ist, und ein zweites Fahrzeugnetzwerk (NW2), das mit der On-Board-Vorrichtung (130) über die Netzwerkmanagementvorrichtung verbunden ist, beinhaltet, und die Netzwerkmanagementvorrichtung konfiguriert ist: beim Empfangen der verschlüsselten Nachricht (MS), deren Ziel eine Fahrzeugsteuerung (120) ist, die mit dem zweiten Fahrzeugnetzwerk (NW2) verbunden ist, die verschlüsselte Nachricht (MS) über das zweite Fahrzeugnetzwerk (NW2) an die Fahrzeugsteuerung (120) senden; und beim Empfangen der verschlüsselten Nachricht (MS), deren Ziele eine oder mehrere Fahrzeugsteuerungen (120) sind, die mit dem zweiten Fahrzeugnetzwerk (NW2) verbunden sind, die verschlüsselte Nachricht (MS) unter Verwendung des Verschlüsselungsschlüssels zu entschlüsseln, der der Netzwerkmanagementvorrichtung gehört, und dann die entschlüsselte Nachricht an die eine oder mehrere Fahrzeugsteuerungen (120) zu übertragen, die mit dem zweiten Fahrzeugnetzwerk (NW2) über das zweite Fahrzeugnetzwerk (NW2) verbunden sind.
  6. Fahrzeugkommunikationsverfahren, umfassend die folgenden Schritte: Übertragen einer verschlüsselten Nachricht (MS), die außerhalb eines Fahrzeugs verschlüsselt wird, an eine oder mehrere Fahrzeugsteuerungen (120), die mit einem Fahrzeugnetzwerk (NW1, NW2) verbunden sind; wenn die verschlüsselte Nachricht (MS) eine individuelle Nachricht an eine der Fahrzeugsteuerungen (120) ist, Übertragen der verschlüsselten Nachricht (MS) durch die On-Board-Vorrichtung (130) an die eine der Fahrzeugsteuerungen (120) über das Fahrzeugnetzwerk (NW1, NW2); wenn die verschlüsselte Nachricht (MS) eine gemeinsame Nachricht an die eine oder mehrere Fahrzeugsteuerungen (120) ist, Entschlüsseln der verschlüsselten Nachricht (MS) durch die On-Board-Vorrichtung unter Verwendung eines Verschlüsselungsschlüssels (K2, K5), der der On-Board-Vorrichtung (130) gehört; und Übertragen der entschlüsselten Nachricht durch die On-Board-Vorrichtung (130) an die eine oder mehreren Fahrzeugsteuerungen (120) über das Fahrzeugnetzwerk (NW1, NW2).
  7. Nichtflüchtiges, computerlesbares Speichermedium, das ein Programm speichert, das einen Prozessor veranlasst, ein Fahrzeugkommunikationsverfahren auszuführen, wobei das Fahrzeugkommunikationsverfahren die folgenden Schritte umfasst: Übertragen einer verschlüsselten Nachricht (MS), die außerhalb eines Fahrzeugs verschlüsselt wird, an eine oder mehrere Fahrzeugsteuerungen (120), die mit einem Fahrzeugnetzwerk (NW1, NW2) verbunden sind; wenn die verschlüsselte Nachricht (MS) eine individuelle Nachricht an eine der Fahrzeugsteuerungen (120) ist, Übertragen der verschlüsselten Nachricht (MS) durch die On-Board-Vorrichtung (130) an die eine der Fahrzeugsteuerungen (120) über das Fahrzeugnetzwerk (NW1, NW2); wenn die verschlüsselte Nachricht (MS) eine gemeinsame Nachricht an die eine oder mehrere Fahrzeugsteuerungen (120) ist, Entschlüsseln der verschlüsselten Nachricht (MS) durch die On-Board-Vorrichtung unter Verwendung eines Verschlüsselungsschlüssels (K2, K5), der der On-Board-Vorrichtung (130) gehört; und Übertragen der entschlüsselten Nachricht durch die On-Board-Vorrichtung (130) an die eine oder mehreren Fahrzeugsteuerungen (120) über das Fahrzeugnetzwerk (NW1, NW2).
DE102019103419.1A 2018-03-27 2019-02-12 Fahrzeugkommunikationssystem und Fahrzeugkommunikationsverfahren Pending DE102019103419A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018-060400 2018-03-27
JP2018060400A JP6950605B2 (ja) 2018-03-27 2018-03-27 車両用通信システム

Publications (1)

Publication Number Publication Date
DE102019103419A1 true DE102019103419A1 (de) 2019-10-02

Family

ID=67910205

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102019103419.1A Pending DE102019103419A1 (de) 2018-03-27 2019-02-12 Fahrzeugkommunikationssystem und Fahrzeugkommunikationsverfahren

Country Status (4)

Country Link
US (1) US11218309B2 (de)
JP (1) JP6950605B2 (de)
CN (1) CN110312232B (de)
DE (1) DE102019103419A1 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220239694A1 (en) * 2021-01-28 2022-07-28 Robert Bosch Gmbh System and method for detection and deflection of attacks on in-vehicle controllers and networks
CN114785543B (zh) * 2022-03-09 2023-10-20 西安电子科技大学 一种车内网络跨域通信方法、计算机设备及智能终端

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013201510A (ja) 2012-03-23 2013-10-03 Denso Corp 車両用データ通信システム及び車両用データ通信装置

Family Cites Families (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7484008B1 (en) * 1999-10-06 2009-01-27 Borgia/Cummins, Llc Apparatus for vehicle internetworks
US20050203673A1 (en) * 2000-08-18 2005-09-15 Hassanayn Machlab El-Hajj Wireless communication framework
JP3639568B2 (ja) * 2002-08-30 2005-04-20 日本電信電話株式会社 車両内情報配信システム
US7231041B2 (en) * 2003-08-19 2007-06-12 General Motors Corporation Method, device, and system for secure motor vehicle remote keyless entry
EP1735672A1 (de) * 2004-04-01 2006-12-27 Delphi Technologies, Inc. Verfahren und protokoll zur diagnose beliebig komplexer netzwerke von einrichtungen
US20060106508A1 (en) * 2004-11-12 2006-05-18 Spx Corporation Remote display of diagnostic data apparatus and method
WO2007105104A2 (en) * 2006-03-15 2007-09-20 Actividentity Inc. Method and system for storing a key in a remote security module
JP4923974B2 (ja) * 2006-09-05 2012-04-25 株式会社デンソー 無線通信システム及び車載装置
JP4636171B2 (ja) * 2008-12-17 2011-02-23 トヨタ自動車株式会社 車両用生体認証システム
US9998451B2 (en) * 2009-12-14 2018-06-12 Continental Automotive Gmbh Method for communicating between a first motor vehicle and at least one second motor vehicle
US20120302265A1 (en) * 2011-05-24 2012-11-29 General Motors Llc Vehicle telematics communication for providing vehicle telematics services
US20140073254A1 (en) * 2011-05-25 2014-03-13 Denso Corporation Vehicle communication apparatus
JP5522160B2 (ja) * 2011-12-21 2014-06-18 トヨタ自動車株式会社 車両ネットワーク監視装置
JP5435022B2 (ja) * 2011-12-28 2014-03-05 株式会社デンソー 車載システム及び通信方法
JP5999108B2 (ja) * 2012-01-25 2016-09-28 トヨタ自動車株式会社 車両遠隔操作情報提供装置、車載遠隔操作情報取得装置及びこれらの装置を備えた車両遠隔操作システム
JP5900007B2 (ja) * 2012-02-20 2016-04-06 株式会社デンソー 車両用データ通信認証システム及び車両用ゲートウェイ装置
DE102013101508A1 (de) 2012-02-20 2013-08-22 Denso Corporation Datenkommunikationsauthentifizierungssystem für ein Fahrzeug, Netzkopplungsvorrichtung für ein Fahrzeug, Datenkommunikationssystem für ein Fahrzeug und Datenkommunikationsvorrichtung für ein Fahrzeug
JP5886099B2 (ja) * 2012-03-21 2016-03-16 日立オートモティブシステムズ株式会社 自動車用電子制御装置
EP3651437B1 (de) * 2012-03-29 2021-02-24 Arilou Information Security Technologies Ltd. Schutz eines elektronischen fahrzeugsystems
JP5958535B2 (ja) * 2012-05-29 2016-08-02 トヨタ自動車株式会社 認証システム及び認証方法
US8831224B2 (en) * 2012-09-14 2014-09-09 GM Global Technology Operations LLC Method and apparatus for secure pairing of mobile devices with vehicles using telematics system
US9450937B2 (en) * 2012-12-05 2016-09-20 Toyota Jidosha Kabushiki Kaisha Vehicle network authentication system, and vehicle network authentication method
US20150264017A1 (en) * 2014-03-14 2015-09-17 Hyundai Motor Company Secure vehicle data communications
JP2016063233A (ja) * 2014-09-12 2016-04-25 株式会社東芝 通信制御装置
US9392431B2 (en) * 2014-09-30 2016-07-12 Verizon Patent And Licensing Inc. Automatic vehicle crash detection using onboard devices
EP3412514B1 (de) * 2014-11-12 2019-12-04 Panasonic Intellectual Property Corporation of America Aktualisierungsverwaltungsverfahren, aktualisierungsverwaltungsvorrichtung und steuerungsprogramm
JP6173411B2 (ja) * 2014-12-12 2017-08-02 Kddi株式会社 管理装置、車両、管理システム、管理方法、及びコンピュータプログラム
US10239525B2 (en) * 2015-03-27 2019-03-26 Mitsubishi Electric Corporation Driving support information generation device, driving support information generation method, driving support device, and driving support method
US9694725B2 (en) * 2015-04-22 2017-07-04 Panasonic Avionics Corporation Passenger seat pairing system
JP6345157B2 (ja) * 2015-06-29 2018-06-20 クラリオン株式会社 車載情報通信システム及び認証方法
MX357454B (es) * 2015-07-16 2018-06-26 Inst Tecnologico Y De Estudios Superiores De Occidente A C Sistema y método para la reprogramación de dispositivos ecu (unidades electrónicas de control) en vehiculos, vía radio digital.
US9691278B2 (en) * 2015-07-28 2017-06-27 Mcafee, Inc. Systems and methods for traffic control
JP6787697B2 (ja) * 2015-08-31 2020-11-18 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America ゲートウェイ装置、車載ネットワークシステム及び転送方法
KR101704569B1 (ko) * 2015-09-09 2017-02-08 현대자동차주식회사 시동 기반 동적 차량 보안 통신 제어 방법 및 그를 위한 장치 및 시스템
KR101675332B1 (ko) * 2015-09-14 2016-11-11 인포뱅크 주식회사 차량용 데이터 통신 방법 및 그를 이용하는 차량용 전자 제어 장치 및 시스템
US9756024B2 (en) * 2015-09-18 2017-09-05 Trillium Incorporated Computer-implemented cryptographic method for improving a computer network, and terminal, system and computer-readable medium for the same
US20180270052A1 (en) * 2015-09-22 2018-09-20 Bae Systems Plc Cryptographic key distribution
JP6217728B2 (ja) * 2015-10-19 2017-10-25 トヨタ自動車株式会社 車両システムおよび認証方法
JP6384733B2 (ja) * 2015-11-20 2018-09-05 本田技研工業株式会社 通信システム、及び制御装置
US20170150361A1 (en) * 2015-11-20 2017-05-25 Faraday&Future Inc. Secure vehicle network architecture
CN105635147A (zh) * 2015-12-30 2016-06-01 深圳市图雅丽特种技术有限公司 基于车载特种装备系统的数据安全传输方法及系统
US9923722B2 (en) * 2016-04-18 2018-03-20 GM Global Technology Operations LLC Message authentication library
US10574305B2 (en) * 2016-05-11 2020-02-25 Magna Electronics Inc. Vehicle secured communication system
US20170331795A1 (en) * 2016-05-13 2017-11-16 Ford Global Technologies, Llc Vehicle data encryption
JP6890025B2 (ja) * 2016-05-27 2021-06-18 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 電子制御ユニット、フレーム生成方法及びプログラム
US10050946B2 (en) * 2016-06-17 2018-08-14 The Boeing Company Secured data transmission using identity-based cryptography
US10189482B2 (en) * 2016-06-28 2019-01-29 Volkswagen Aktiengesellschaft Apparatus, system and method for personalized settings for driver assistance systems
EP3560136B1 (de) * 2016-12-22 2020-12-02 Itext Group NV Verteiltes blockchain-basiertes verfahren zum speichern des orts einer datei
JP6493381B2 (ja) * 2016-12-26 2019-04-03 トヨタ自動車株式会社 車載通信システム
JP6508188B2 (ja) * 2016-12-26 2019-05-08 トヨタ自動車株式会社 暗号通信システム
US20180205729A1 (en) * 2017-01-13 2018-07-19 GM Global Technology Operations LLC Method and apparatus for encryption, decryption and authentication
US10484466B2 (en) * 2017-02-01 2019-11-19 Panasonic Avionics Corporation Methods and systems for communicating messages to passengers on a transportation vehicle
KR102042739B1 (ko) * 2017-09-22 2019-11-08 서강대학교산학협력단 블록체인을 이용한 메시지 히스토리 기반의 보안 키를 이용하는 통신 장치 및 방법
US20190173951A1 (en) * 2017-12-01 2019-06-06 GM Global Technology Operations LLC Vehicle communication using publish-subscribe messaging protocol
US10834206B2 (en) * 2018-02-27 2020-11-10 Excelfore Corporation Broker-based bus protocol and multi-client architecture
US10991175B2 (en) * 2018-12-27 2021-04-27 Beijing Voyager Technology Co., Ltd. Repair management system for autonomous vehicle in a trusted platform
US20210004146A1 (en) * 2019-07-01 2021-01-07 Microsoft Technology Licensing, Llc Virtual dial control
US10902190B1 (en) * 2019-07-03 2021-01-26 Microsoft Technology Licensing Llc Populating electronic messages with quotes

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013201510A (ja) 2012-03-23 2013-10-03 Denso Corp 車両用データ通信システム及び車両用データ通信装置

Also Published As

Publication number Publication date
CN110312232B (zh) 2022-06-24
US20190305939A1 (en) 2019-10-03
US11218309B2 (en) 2022-01-04
JP2019176258A (ja) 2019-10-10
CN110312232A (zh) 2019-10-08
JP6950605B2 (ja) 2021-10-13

Similar Documents

Publication Publication Date Title
DE102012224421A1 (de) Fahrzeuggebundenes system und kommunikationsverfahren
EP2606621B1 (de) Verfahren zum bereitstellen eines drahtlosen fahrzeugzugangs
DE102017123255B4 (de) Kommunikationssystem und Kommunikationsverfahren
DE112017007755B4 (de) Schlüsselverwaltungsvorrichtung und kommunikationsgerät
DE102018104079A1 (de) Sichere end-to-end-fahrzeug-ecu-freischaltung in einer halb-offline-umgebung
WO2012126547A1 (de) Kraftwagen-steuergerät mit kryptographischer einrichtung
DE112017007431T5 (de) Schlüsselverwaltungssystem, Kommunikationsvorrichtung und Schlüsselteilungsverfahren
WO2018210567A1 (de) Verfahren, computerlesbares medium, system und fahrzeug umfassend das system zum bereitstellen eines datensatzes eines fahrzeugs an einen dritten
DE112018003506T5 (de) Verfahren und Systeme zur linearen Schlüsselvereinbarung mit Forward Secrecy unter Verwendung eines unsicheren gemeinsam genutzten Kommunikationsmediums
DE102020003739A1 (de) Verfahren zur Verteilung und Aushandlung von Schlüsselmaterial
WO2019158157A1 (de) Master-slave-system zur kommunikation über eine bluetooth-low-energy-verbindung
DE102019103419A1 (de) Fahrzeugkommunikationssystem und Fahrzeugkommunikationsverfahren
DE102006056693B4 (de) Verfahren, System und drahtloses Fahrzeugkommunikationssystem zum Bereitstellen von Sicherheit für ein von einem Server zu einem Fahrzeug übertragenes Kommunikationssignal
DE3123168C1 (de) Verfahren zur Schluesseluebertragung
DE112019002083T5 (de) Gateway-Vorrichtung
DE102017202024B4 (de) Verfahren zum Koppeln eines portablen, mobilen Nutzergeräts mit einem in einem Kraftfahrzeug verbauten Fahrzeuggerät sowie Servervorrichtung
DE102020208536A1 (de) Gateway-vorrichtung, abnormitätsüberwachungsverfahren und speichermedium
DE102014114072B4 (de) Verfahren und Systeme zur sicheren Kommunikation zwischen drahtlosen elektronischen Geräten und Fahrzeugen
DE102017202239A1 (de) Verfahren und Vorrichtung zum Vereinbaren eines gemeinsamen Schlüssels zwischen einem ersten Knoten und einem zweiten Knoten eines Rechnernetzes
DE102018003539A1 (de) Autonome Sicherheit in Drahtlosnetzwerken mit mehreren Betreibern oder Zugangspunkten
DE102015225790B3 (de) Verfahren zur Implementierung einer verschlüsselten Client-Server-Kommunikation
DE102019205866A1 (de) Verfahren zur Speicherung und Freigabe von nutzerbezogenen Daten, Fahrerassistenzsystem, Computerprogramm und computerlesbares Medium
WO2018145826A1 (de) Verfahren zur positionsbestimmung eines mobilen ble-geräts
DE102019207753A1 (de) Verfahren zum Ansteuern eines Fahrzeugs
DE102022102224A1 (de) Übertragung von authentifizierungsschlüsseln

Legal Events

Date Code Title Description
R012 Request for examination validly filed