DE102019217929A1 - Ethernet-switch und verfahren zum steuern desselben - Google Patents

Ethernet-switch und verfahren zum steuern desselben Download PDF

Info

Publication number
DE102019217929A1
DE102019217929A1 DE102019217929.0A DE102019217929A DE102019217929A1 DE 102019217929 A1 DE102019217929 A1 DE 102019217929A1 DE 102019217929 A DE102019217929 A DE 102019217929A DE 102019217929 A1 DE102019217929 A1 DE 102019217929A1
Authority
DE
Germany
Prior art keywords
diagnostic device
connection
controller
ecu
vlan
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102019217929.0A
Other languages
English (en)
Inventor
Hojin JUNG
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hyundai Motor Co
Kia Corp
Original Assignee
Hyundai Motor Co
Kia Motors Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hyundai Motor Co, Kia Motors Corp filed Critical Hyundai Motor Co
Publication of DE102019217929A1 publication Critical patent/DE102019217929A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/35Switches specially adapted for specific applications
    • H04L49/351Switches specially adapted for specific applications for local area network [LAN], e.g. Ethernet switches
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/005Electro-mechanical devices, e.g. switched
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4675Dynamic sharing of VLAN information amongst network nodes
    • H04L12/4683Dynamic sharing of VLAN information amongst network nodes characterized by the protocol used
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/35Switches specially adapted for specific applications
    • H04L49/354Switches specially adapted for specific applications for supporting virtual local area networks [VLAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Small-Scale Networks (AREA)

Abstract

Es werden ein Ethernet-Switch für ein Fahrzeug, ein Verfahren zum Steuern des Ethernet-Switch bereitgestellt. Das Verfahren umfasst ein Erfassen einer ersten Verbindung zwischen einem Stecker der Diagnosevorrichtung und einem ersten Anschluss des Ethernet-Switch und Herstellen einer zweiten Verbindung mit der Diagnosevorrichtung unter Bezugnahme auf eine VLAN-ID-(virtual local area network identifier) Tabelle. Eine dritte Verbindung wird zwischen der Steuerung und einer elektronischen Steuereinheit (ECU) des Fahrzeugs unter Bezugnahme auf die VLAN-ID-Tabelle hergestellt. Eine zertifikatsbasierte gesicherte Zugriffsprozedur wird zwischen der Diagnosevorrichtung und der Steuerung durchgeführt. Ein Modus des Ethernet-Switch wird von einem Sperrmodus in einen Entsperrmodus umgeschaltet und eine vierte Verbindung wird zwischen der Diagnosevorrichtung und der ECU unter Bezugnahme auf die VLAN-ID-Tabelle hergestellt.

Description

  • HINTERGRUND
  • Technisches Gebiet der Offenbarung
  • Die vorliegende Offenbarung betrifft einen in einem Fahrzeug vorgesehenen Ethernet-Switch, ein Steuerverfahren desselben und insbesondere einen Ethernet-Switch der eine Sicherheitsauthentifizierung unter Verwendung einer externen Diagnosevorrichtung verbessert.
  • Beschreibung des Standes der Technik
  • Mit der Entwicklung der Automobilelektronik nimmt die Anzahl und Komplexität der in einem Fahrzeug vorgesehenen Steuerungen zu. Durch die entsprechend verbesserte Zusammenarbeit der Steuerungen für die Automobilelektronik steigt auch die Menge der Kommunikationsdaten. Für eine Kommunikation zwischen diesen Steuerungen werden verschiedene Kommunikationsprotokolle wie Controller Area Networks mit flexibler Datenrate (CAN-FD) und Ethernet zur Verwaltung der Daten verwendet. Die Kommunikationsprotokolle verarbeiten eine erhebliche Datenmenge mit relativ hoher Geschwindigkeit. Systemweit steigt die Daten- und Verarbeitungslast. Beispielsweise ist ein Bedarf entstanden, das Ethernet für Fahrzeuge zur schnellen Neuprogrammierung von Steuerungen sowie zur Erfüllung von Anforderungen für eine Bildverarbeitung anzuwenden. Für die Ethernet-Kommunikation zwischen Steuerungen in einem Fahrzeug ist ein Ethernet-Switch erforderlich.
  • Eine entwickelte Technik überträgt von einer elektronischen Steuereinheit (electronic control unit - ECU) übertragene Ethernet-Pakete direkt zu einer anderen ECU, überträgt jedoch keine von der ECU übertragenen Ethernet-Pakete zu einer anderen ECU über eine Mikrosteuereinheit (micro control unit - MCU) eines Ethernet-Switch. Mit anderen Worten, wenn eine externe Vorrichtung an den Ethernet-Switch angeschlossen ist, kann die externe Vorrichtung ohne Einschränkung auf die ECU des Fahrzeugs zugreifen. Infolgedessen ist die Sicherheit des Systems gefährdet und das System als Ganzes ist möglicherweise anfällig.
  • ZUSAMMENFASSUNG
  • Die vorliegende Offenbarung stellt einen Ethernet-Switch für ein Fahrzeug und ein Steuerverfahren desselben bereit, die die Sicherheit verbessern, wenn eine Authentifizierung unter Verwendung einer externen Diagnosevorrichtung durchgeführt wird, indem eine Sicherheitstechnologie bereitgestellt wird, die eine zertifikatsbasierte gesicherte Zugangs- bzw. Zugriffskontrolltechnologie mit einer anschluss- bzw. portbasierten LAN- (Local area Network) Technologie kombiniert.
  • Gemäß einem Ausführungsbeispiel der vorliegenden Offenbarung kann ein Verfahren zum Steuern eines Ethernet-Switch für ein Fahrzeug umfassen ein Erfassen/Erkennen einer ersten Verbindung zwischen einem Stecker bzw. Anschluss einer Diagnosevorrichtung und einem ersten Anschluss bzw. Port des Ethernet-Switch; Herstellen einer zweiten Verbindung zwischen der Diagnosevorrichtung und einer Steuerung (Controller) des Ethernet-Switch unter Bezugnahme auf eine VLAN-ID- (virtual local area network identifier) Tabelle; und Herstellen einer dritten Verbindung zwischen der Steuerung und einer elektronischen Steuereinheit (electronic control unit - ECU) in dem Fahrzeug unter Bezugnahme auf die VLAN-ID-Tabelle. Das Verfahren kann ferner umfassen ein Durchführen einer zertifikatsbasierten gesicherten Zugriffsprozedur zwischen der Diagnosevorrichtung und der Steuerung; und Umschalten eines Modus des Ethernet-Switch von einem Sperrmodus in einen Entsperrmodus. Das Verfahren kann auch ein Herstellen einer vierten Verbindung zwischen der Diagnosevorrichtung und der ECU unter Bezugnahme auf die VLAN-ID-Tabelle umfassen.
  • Das Verfahren kann ferner umfassen, wenn eine Diagnosesitzung der Diagnosevorrichtung endet oder der Stecker der Diagnosevorrichtung von dem ersten Anschluss getrennt wird, ein Umschalten des Modus des Ethernet-Switch in den Sperrmodus und Freigeben bzw. Lösen der vierten Verbindung zwischen der Diagnosevorrichtung und der ECU. Das Herstellen der zweiten Verbindung zwischen der Diagnosevorrichtung und der Steuerung kann ein Zuweisen einer ersten VLAN-ID sowohl zu dem ersten Anschluss, an dem die Diagnosevorrichtung angeschlossen ist, als auch zu einem zweiten Anschluss, an dem die Steuerung angeschlossen ist, umfassen. Das Herstellen der dritten Verbindung zwischen der Steuerung und der ECU kann ein Zuweisen einer zweiten VLAN-ID sowohl zu dem zweiten Anschluss, an dem die Steuerung angeschlossen ist, als auch zu einem dritten Anschluss, an dem die ECU angeschlossen ist, umfassen.
  • Zusätzlich kann das Herstellen der vierten Verbindung zwischen der Diagnosevorrichtung und der ECU ferner ein Zuweisen der ersten VLAN-ID zu dem dritten Anschluss, an dem die ECU angeschlossen ist, umfassen. Das Verfahren kann ferner ein Übertragen eines von der Diagnosevorrichtung übertragenen Ethernet-Pakets direkt an die ECU nach Herstellen der vierten Verbindung zwischen der Diagnosevorrichtung und der ECU umfassen. Das Freigeben der vierten Verbindung zwischen der Diagnosevorrichtung und der ECU kann ein Initialisieren einer VLAN-ID umfassen, die einem dritten Anschluss zugewiesen ist, an dem die ECU angeschlossen ist.
  • Das Herstellen der zweiten Verbindung zwischen der Diagnosevorrichtung und der Steuerung kann ein Herstellen der zweiten Verbindung zwischen der Diagnosevorrichtung und der Steuerung unter Verwendung eines ARP (address resolution protocol) und eines TCP (transmission control protocol) umfassen. Zusätzlich kann das Herstellen der vierten Verbindung zwischen der Diagnosevorrichtung und der ECU ein Herstellen der vierten Verbindung zwischen der Diagnosevorrichtung und der ECU unter Verwendung eines ARP (address resolution protocol) und eines TCP (transmission control protocol) umfassen.
  • Das Durchführen der zertifikatsbasierten gesicherten Zugriffsprozedur kann umfassen: Empfangen eines Zertifikates von der Diagnosevorrichtung; Überprüfen des Zertifikates mit einem öffentlichen Schlüssel eines Authentifizierungsservers, der zuvor in einem Speicher gespeichert worden ist, und Erhalten eines öffentlichen Schlüssels der Diagnosevorrichtung; und Übertragen eines symmetrischen Schlüssels, der basierend auf dem öffentlichen Schlüssel der Diagnosevorrichtung verschlüsselt ist, an die Diagnosevorrichtung.
  • Gemäß einem Ausführungsbeispiel der vorliegenden Offenbarung kann ein Ethernet-Switch für ein Fahrzeug umfassen: Eine Vielzahl von Anschlüssen und eine Steuerung mit einem Speicher und einem Prozessor, umfassend eine VLAN-ID-Tabelle. Die Steuerung kann eingerichtet sein, um eine erste Verbindung zwischen einem Stecker der Diagnosevorrichtung und einem ersten Anschluss des Ethernet-Switch zu erfassen und um eine zweite Verbindung mit der Diagnosevorrichtung unter Bezugnahme auf die VLAN-ID-Tabelle herzustellen. Die Steuerung kann ferner eingerichtet sein, um eine dritte Verbindung zwischen der Steuerung und einer elektronischen Steuereinheit (ECU) in dem Fahrzeug unter Bezugnahme auf die VLAN-ID-Tabelle herzustellen und eine zertifikatsbasierte gesicherte Zugriffsprozedur zwischen der Diagnosevorrichtung und der Steuerung durchzuführen.
  • Die Steuerung kann eingerichtet sein, um einen Modus des Ethernet-Switch von einem Sperrmodus in einen Entsperrmodus umzuschalten und eine vierte Verbindung zwischen der Diagnosevorrichtung und der ECU unter Bezugnahme auf die VLAN-ID-Tabelle herzustellen. Wenn eine Diagnosesitzung der Diagnosevorrichtung endet oder der Stecker der Diagnosevorrichtung von dem ersten Anschluss getrennt wird, kann die Steuerung ferner eingerichtet sein, um den Modus des Ethernet-Switch in den Sperrmodus umzuschalten und die vierte Verbindung zwischen der Diagnosevorrichtung und der ECU freizugeben.
  • Die Steuerung kann eingerichtet sein, um sowohl dem ersten Anschluss, an dem die Diagnosevorrichtung angeschlossen ist, als auch einem zweiten Anschluss, an dem die Steuerung angeschlossen ist, eine erste VLAN-ID zuzuweisen. Die Steuerung kann ferner eingerichtet sein, um sowohl dem zweiten Anschluss, an dem die Steuerung angeschlossen ist, als auch einem dritten Anschluss, an dem die ECU angeschlossen ist, eine zweite VLAN-ID zuzuweisen. Zusätzlich kann die Steuerung eingerichtet sein, um dem dritten Anschluss, an dem die ECU angeschlossen ist, die erste VLAN-ID zuzuweisen. Ferner kann die Steuerung eingerichtet sein, um die VLAN-ID zu initialisieren, die einem dritten Anschluss zugewiesen ist, an dem die ECU angeschlossen ist, und um die zweite Verbindung mit der Diagnosevorrichtung unter Verwendung eines ARP (address resolution protocol) und eines TCP (transmission control protocol) herzustellen.
  • Zusätzlich kann die Steuerung eingerichtet sein, um die vierte Verbindung zwischen der Diagnosevorrichtung und der ECU unter Verwendung eines ARP (address resolution protocol) und eines TCP (transmission control protocol) herzustellen. Ferner kann die Steuerung eingerichtet sein, um ein Zertifikat von der Diagnosevorrichtung zu empfangen. Die Steuerung kann eingerichtet sein, um das Zertifikat mit einem öffentlichen Schlüssel eines Authentifizierungsservers zu überprüfen, der zuvor in einem Speicher gespeichert worden ist, und um einen öffentlichen Schlüssel der Diagnosevorrichtung zu erhalten. Die Steuerung kann eingerichtet sein, um einen symmetrischen Schlüssel, der basierend auf dem öffentlichen Schlüssel der Diagnosevorrichtung verschlüsselt wird, an die Diagnosevorrichtung zu übertragen. Der Speicher kann ferner eine MAC- (Media Acces Control) Adresstabelle umfassen, die MAC-Adressen speichert, die jeweils der Vielzahl von Anschlüssen entsprechen.
  • Figurenliste
  • Diese und/oder andere Merkmale der Offenbarung werden aus der folgenden Beschreibung der Ausführungsbeispiele in Verbindung mit den beigefügten Zeichnungen ersichtlich und besser verständlich.
    • 1 zeigt eine Konfiguration eines Ethernet-Switch gemäß einem Ausführungsbeispiel der Offenbarung;
    • 2 zeigt eine Verbindung zwischen einer Steuerung eines Ethernet-Switch gemäß einem Ausführungsbeispiel der Offenbarung und einer Diagnosevorrichtung;
    • 3 zeigt Verbindungen zwischen einer Diagnosevorrichtung und elektronischen Steuereinheiten (ECUs) in einem Fahrzeug über einen Ethernet-Switch gemäß einem Ausführungsbeispiel der Offenbarung;
    • 4 zeigt Beispiele von VLAN-IDs (virtual local area network identifiers), die einzelnen Anschlüssen/Ports zugewiesen sind, bevor eine zertifikatsbasierte gesicherte Zugriffsprozedur gemäß einem Ausführungsbeispiel der Offenbarung durchgeführt wird;
    • 5 zeigt Beispiele von VLAN-IDs, die einzelnen Anschlüssen/Ports zugewiesen sind, nachdem eine zertifikatsbasierte gesicherte Zugriffsprozedur gemäß einem Ausführungsbeispiel der Offenbarung durchgeführt worden ist; und
    • 6 zeigt ein Flussdiagramm zum Beschreiben eines Verfahrens zum Steuern eines Ethernet-Switch gemäß einem Ausführungsbeispiel der Offenbarung.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Die hierin verwendete Terminologie ist zum Zwecke der Beschreibung bestimmter Ausführungsformen vorgesehen und ist nicht dazu bestimmt, die Offenbarung einzuschränken. Wie hierin verwendet, sind die Singularformen „ein“, „eine/einer“ und „der/die/das“ dazu vorgesehen, dass sie ebenso die Pluralformen umfassen, wenn aus dem Zusammenhang nicht eindeutig etwas anderes hervorgeht. Es versteht sich ferner, dass die Ausdrücke „aufweisen“ und/oder „aufweisend“, wenn sie in dieser Beschreibung verwendet werden, die Anwesenheit der angegebenen Merkmale, Zahlen, Schritte, Operationen, Elemente und/oder Komponenten beschreiben, aber nicht das Vorhandensein oder die Hinzufügung von einen oder mehreren Merkmalen, Zahlen, Schritten, Operationen, Elementen, Komponenten und/oder Gruppen davon ausschließen. Wie hierin verwendet, umfasst der Ausdruck „und/oder“ jede und sämtliche Kombinationen von einem oder mehreren der zugeordneten aufgeführten Elemente.
  • Es versteht sich, dass der Ausdruck „Fahrzeug“ oder „Fahrzeug-“ oder andere gleichlautende Ausdrücke wie sie hierin verwendet werden, Kraftfahrzeuge im Allgemeinen wie z.B. Personenkraftwagen einschließlich Sports Utility Vehicles (SUV), Busse, Lastwägen, verschiedene Nutzungsfahrzeuge, Wasserfahrzeuge, einschließlich einer Vielfalt von Booten und Schiffen, Luftfahrzeugen und dergleichen einschließen, und Hybridfahrzeuge, Elektrofahrzeuge, Plug-In-Hybridelektrofahrzeuge, wasserstoffgetriebene Fahrzeuge und andere Fahrzeuge mit alternativen Kraftstoff umfassen (beispielsweise Kraftstoff, der von anderen Quellen als Erdöl gewonnen wird).
  • Die Verwendung der Begriffe „erste/erster/erstes“ bis „vierte/vierter/viertes“ wird hier bereitgestellt um die Vorgänge zu ermitteln, ohne die Reihenfolge der Vorgänge zu beschreiben, und die Vorgänge können in einer anderen Reihenfolge als der angegebenen Reihenfolge ausgeführt werden, es sei denn, eine bestimmte Reihenfolge ist im Kontext eindeutig festgelegt.
  • Obwohl zumindest ein Ausführungsbeispiel derart beschrieben wird, dass es eine Vielzahl von Einheiten verwendet, um den beispielhaften Prozess bzw. das beispielhafte Verfahren durchzuführen, versteht es sich, dass die beispielhaften Prozesse/Verfahren auch durch ein oder eine Vielzahl von Modulen durchgeführt werden können. Zusätzlich versteht es sich, dass sich der Ausdruck Steuerung/Steuereinheit auf eine Hardware-Vorrichtung bezieht, die einen Speicher und einen Prozessor umfasst. Der Speicher ist eingerichtet, um die Module zu speichern, und der Prozessor ist insbesondere eingerichtet, um diese Module auszuführen, um einen oder mehrere Prozesse/Verfahren durchzuführen, die weiter unten beschrieben werden.
  • Darüber hinaus kann die Steuerlogik der vorliegenden Erfindung als nichtflüchtige computerlesbare Medien auf einem computerlesbaren Medium ausgeführt werden, das ablauffähige Programmbefehle umfasst, die durch einen Prozessor, eine Steuerung/Steuereinheit oder dergleichen ausgeführt werden. Beispiele der computerlesbaren Speichermedien umfassen in nicht einschränkender Weise ROM, RAM, Compact-Disc (CD)-ROMs, Magnetbänder, Floppydisks, Flash-Laufwerke, Smart Cards und optische Datenspeichervorrichtungen. Das computerlesbare Aufzeichnungsmedium kann ebenfalls in netzgekoppelten Computersystemen dezentral angeordnet sein, so dass das computerlesbare Medium in einer verteilten Art und Weise gespeichert und ausgeführt wird, z.B. durch einen Telematik-Server oder ein Controller Area Network (CAN).
  • Nachfolgend beziehen sich gleiche Bezugszeichen in dieser Beschreibung auf gleiche Komponenten. Diese Beschreibung beschreibt nicht alle Komponenten der Ausführungsbeispiele und allgemeine Informationen auf dem technischen Gebiet, zu dem die vorliegende Offenbarung gehört, oder sich überlappende Informationen zwischen den Ausführungsbeispielen werden nicht beschrieben.
  • Es versteht sich, dass, wenn eine Komponente als mit einer anderen Komponente „verbunden“ bezeichnet wird, sie direkt oder indirekt mit der anderen Komponente verbunden sein kann. Wenn eine Komponente indirekt mit einer anderen Komponente verbunden ist, kann sie über ein drahtloses Kommunikationsnetzwerk mit der anderen Komponente verbunden sein. Außerdem versteht es sich, dass, wenn ein bestimmter Teil eine bestimmte Komponente „umfasst“, der Teil keine andere Komponente ausschließt, sondern ferner eine andere Komponente einschließen kann, sofern der Kontext nicht eindeutig etwas anderes vorschreibt.
  • Darüber hinaus beziehen sich die Begriffe „Teil“, „Einheit“, „Block“, „Bauteil/Element“ oder „Modul“, die hier verwendet werden, auf eine Einheit zum Verarbeiten mindestens einer Funktion oder Operation, einschließlich einer Einheit, die zum Verarbeiten mindestens einer Funktion oder Operation eingerichtet ist. Beispielsweise können die Ausdrücke eine elektrische Schaltung bedeuten oder können mindestens einen Prozess bedeuten, der von mindestens einer Hardware oder mindestens einer in einem Spicher gespeicherten Software/einem Prozessor verarbeitet werden kann.
  • In Vorgängen bzw. Operationen verwendete Bezugszeichen werden bereitgestellt, um die Vorgänge zu identifizieren, ohne die Reihenfolge der Vorgänge zu beschreiben, und die Vorgänge können in einer anderen Reihenfolge als der angegebenen Reihenfolge ausgeführt werden, es sei denn, eine bestimmte Reihenfolge ist im Kontext eindeutig festgelegt.
  • Nachfolgend werden Ausführungsbeispiele der vorliegenden Offenbarung unter Bezugnahme auf die beigefügten Zeichnungen ausführlich beschrieben.
  • 1 zeigt eine Konfiguration eines Ethernet-Switch gemäß einem Ausführungsbeispiel der Offenbarung. Unter Bezugnahme auf 1 kann ein Ethernet-Switch 10 gemäß einem Ausführungsbeispiel der Offenbarung eine Vielzahl von Anschlüssen (Ports) 100 und eine Steuerung 200 umfassen. Eine Vielzahl von Vorrichtungen in einem Fahrzeug, beispielsweise eine Diagnosevorrichtung 20 und eine Vielzahl von elektronischen Steuereinheiten (ECUs) 31, 32 und 33 in dem Fahrzeug, können mit der Vielzahl von Anschlüssen 100 verbunden werden. Darüber hinaus kann die Steuerung 200 auch mit einem der Vielzahl von Anschlüssen 100 verbunden werden. Die Diagnosevorrichtung 20 und die Steuerung 200 können eingerichtet sein, um über die Anschlüsse 100 miteinander zu kommunizieren bzw. in Verbindung zu stehen. Des Weiteren können die Diagnosevorrichtung 20 und die ECUs 31, 32 und 33 auch eingerichtet sein, um miteinander über die Anschlüsse 100 in Verbindung zu stehen. In 1 sind 5 Anschlüsse 100 dargestellt, aber die Anzahl der Anschlüsse 100 ist darauf nicht beschränkt.
  • Die Steuerung 200 kann zumindest einen Prozessor 210 zum Ausführen eines Programms in Bezug auf Vorgänge bzw. Operationen des Ethernet-Switch 10 und zumindest einen Speicher 220, in dem das Programm gespeichert ist, umfassen. Der Speicher 220 und der Prozessor 210, die in der Steuerung 200 umfasst sind, können in einem Chip integriert sein oder können physikalisch getrennt sein. Die Steuerung 200 kann eine Mikrosteuereinheit (MCU) sein.
  • Der Speicher 220 kann eine VLAN-ID- (virtual local area network identifier) Tabelle umfassen. Darüber hinaus kann der Speicher 220 eine MAC- (media access control) Adresstabelle umfassen, in der jeweils den Anschlüssen 100 entsprechende MAC-Adressen gespeichert sind. Der Ethernet-Switch 10 kann auf der Grundlage der MAC-Adresstabelle, in der die MAC-Adressen Anschlussnummern aufgezeichnet sind, ein Ethernet-Paket an einen Anschluss übertragen, an dem eine Vorrichtung mit einer Ziel-MAC-Adresse angeschlossen ist.
  • Darüber hinaus kann der Speicher 220 als eine nichtflüchtige Speichervorrichtung (zum Beispiel ein Cache, ein Nur-Lese-Speicher (read only memory - ROM), ein programmierbarer ROM (programmable ROM - PROM), ein löschbarer programmierbarer ROM (erasable programmable ROM - EPROM), ein elektrisch löschbarer programmierbarer ROM (electrically erasable programmable ROM - EEPROM) und ein Flash-Speicher), eine flüchtige Speichervorrichtung (zum Beispiel ein Direktzugriffsspeicher (random access memory - RAM)) oder ein Speichermedium, wie ein Festplattenlaufwerk (hard disk drive - HDD) und eine CD-ROM (compact disk read only memory) ausgeführt sein, um verschiedene Programme, Daten und/oder Informationen zu speichern.
  • Der Ethernet-Switch 10 kann Teil einer Schicht (Layer) 10 der Schichten der offenen Systemverbindung (open system interconnection - OSI) 7 sein. Ein typischer Ethernet-Switch überprüft beim Senden eines Ethernet-Pakets eine Ziel-MAC-Adresse. Somit kann in einer typischen Technik ein Ethernet-Paket, das von einer Diagnosevorrichtung übertragen bzw. gesendet wird, das einer externen Vorrichtung entspricht, direkt zu einer Vielzahl von ECUs in einem Fahrzeug übertragen werden, und nicht über eine Steuerung eines Ethernet-Switch.
  • Wenn eine Diagnosevorrichtung an einen Ethernet-Switch angeschlossen ist, ist die Diagnosevorrichtung in der Lage, uneingeschränkt auf ECUs zuzugreifen. Mit anderen Worten kann die Diagnosevorrichtung auf die ECUs in dem Fahrzeug ohne Authentifizierung durch eine Steuerung zugreifen. Insbesondere kann die Sicherheit anfällig werden.
  • In zumindest einem Ausführungsbeispiel der Offenbarung kann die Sicherheit des Ethernet-Switch 10 verbessert werden, indem eine zertifikatsbasierte gesicherte Zugriffskontrolltechnologie und eine anschlussbasierte bzw. portbasierte VLAN-Technologie auf den Ethernet-Switch 10 angewendet werden. Der Ethernet-Switch 10 für ein Fahrzeug ist oben beschrieben worden, aber Anwendungen des Ethernet-Switch 10 sind nicht auf das Fahrzeug beschränkt.
  • Nachfolgend wird ein Verfahren zum Steuern eines Ethernet-Switch gemäß einem Ausführungsbeispiel der Offenbarung im Detail beschrieben. Zum Beispiel zeigt 2 eine Verbindung zwischen einer Steuerung (Kontrolle) eines Ethernet-Switch gemäß einem Ausführungsbeispiel der Offenbarung und einer Diagnosevorrichtung, und 3 zeigt Verbindungen zwischen einer Diagnosevorrichtung und elektronischen Steuereinheiten (ECUs) in einem Fahrzeug über einen Ethernet-Switch gemäß einem Ausführungsbeispiel der Offenbarung.
  • Die Steuerung 200 des Ethernet-Switch 10 gemäß einem Ausführungsbeispiel der Offenbarung kann eingerichtet sein, um eine Verbindung zwischen einem Stecker der Diagnosevorrichtung 20 und einem ersten Anschluss (Ports) des Ethernet-Switch 10 zu erfassen. Die Steuerung 200 kann eingerichtet sein, um eine Verbindung mit der Diagnosevorrichtung 20 unter Bezugnahme auf die VLAN-ID-Tabelle herzustellen. Zusätzlich kann die Steuerung 200 eingerichtet sein, um Verbindungen zwischen der Steuerung 200 und den ECUs 31, 32 und 33 in dem Fahrzeug unter Bezugnahme auf die VLAN-ID-Tabelle herzustellen.
  • Die Steuerung 200 kann eingerichtet sein, um die Verbindung zwischen der Diagnosevorrichtung 20 und der Steuerung 200 unter Verwendung eines ARP (address resolution protocol) und eines TCP 8transmission control protocol) herzustellen. Darüber hinaus kann die Steuerung 200 eingerichtet sein, um die Verbindungen zwischen der Diagnosevorrichtung 20 und den ECUs 31, 32 und 33 in dem Fahrzeug unter Verwendung des ARP und TCP herzustellen. Das ARP, das ein Beispiel eines Adressbestimmungsprotokolls darstellt, wird verwendet, um eine Internet Protokoll-(AP) Adresse unter Verwendung eines Netzwerks an eine physikalische Netzwerkadresse zu binden. Die physikalische Netzwerkadresse kann ein 48-Bit-Netzwerkkartenadresse sein.
  • Das TCP, das Protokoll ist, das von einer Transportschicht zwischen Netzwerkschichten verwendet wird, kann ein Dienst vom Verbindungstyp zum Einrichten einer Verbindung zwischen Vorrichtungen sein, um eine logische Verbindung zwischen den Vorrichtungen herzustellen und die Zuverlässigkeit zu gewährleisten. Das TCP kann eingerichtet sein, um eine Verbindung unter Verwendung eines 3-Wege-Handshaking-Prozesses herzustellen und die Verbindung unter Verwendung eines 4-Wege-Handshakings freizugeben bzw. zu lösen. Ein Verbindungsaufbau unter Verwendung des TCP stellt sicher, dass beide Seiten (z.B. bei den Vorrichtungen) bereit sind, Daten zu übertragen, und stellt eine Bereitschaftszustandsbenachrichtigung bereit, bevor eine Datenübermittlung tatsächlich beginnt.
  • Der Ethernet-Switch 10 kann eingerichtet sein, um eine zertifikatsbasierte gesicherte Zugriffsprozedur zwischen der Diagnosevorrichtung 20 und der Steuerung 200 durchzuführen. Wenn eine Authentifizierung der Diagnosevorrichtung 20 abgeschlossen ist, kann die Steuerung 200 des Ethernet-Switch 10 eingerichtet sein, um einen Modus des Ethernet-Switch 10 von einem Sperrmodus in einen Entsperrmodus umzuschalten und Verbindungen zwischen der Diagnosevorrichtung 20 und den ECUs 31, 32 und 33 in dem Fahrzeug herzustellen. Danach kann die Diagnosevorrichtung 20 eingerichtet sein, um auf die ECUs 31, 32 und 33 in dem Fahrzeug zuzugreifen.
  • Bevor die zertifikatsbasierte gesicherte Zugriffsprozedur durchgeführt wird, kann die Diagnosevorrichtung 20 auf die Steuerung 200 des Ethernet-Switch 10 zugreifen. Insbesondere kann eine regulatorische On-Board-Diagnose- (OBD) Diagnosefunktion oder eine generische Originalgerätehersteller-(original equipment manufacturer - OEM) Diagnosefunktion durchgeführt werden. Mit anderen Worten deaktiviert der Sperrmodus die Vorrichtung nicht unbedingt. Beispielsweise kann die regulatorische OBD-Diagnosefunktion oder die generische OEM-Diagnosefunktion weiterhin ausgeführt werden, selbst nachdem der Modus des Ethernet-Switch 10 in den Sperrmodus umgeschaltet worden ist.
  • Nachdem die zertifikatsbasierte gesicherte Zugriffsprozedur durchgeführt ist, kann die Diagnosevorrichtung 20 eingerichtet sein, um auf die ECUs 31, 32 und 33 in dem Fahrzeug zuzugreifen. Insbesondere können alle Diagnosefunktionen einschließlich der regulatorischen OBD-Diagnosefunktion ausgeführt werden. Darüber hinaus können zusätzliche Sicherheitsprozeduren für die Diagnosefunktionen durch die ECUs 31, 32 und 33 durchgeführt werden.
  • Die zertifikatsbasierte gesicherte Zugriffsprozedur kann anstelle einer Verwendung einer Seed & Key-Prozedur (Challenge & Response-Prozedur) zum Kombinieren mehrerer Bytes umfassen, dass eine Reihe von Prozeduren ausgeführt werden können. Beispielsweise kann die Reihe vom Prozeduren ein Übertragen eines in der Diagnosevorrichtung 20 gespeicherten Zertifikats an den Ethernet-Switch 10, ein Überprüfen des Zertifikates mit einem öffentlichen Schlüssel eines Authentifizierungsservers, der in dem Ethernet-Switch 10 gespeichert ist, ein Erhalten eines öffentlichen Schlüssels der Diagnosevorrichtung 20 und Übertragen eines symmetrischen Schlüssels, der basierend auf dem öffentlichen Schlüssel der Diagnosevorrichtung 20 durch den Ethernet-Switch 10 verschlüsselt wird, an die Diagnosevorrichtung 20 umfassen.
  • Danach kann die Diagnosevorrichtung 20 eingerichtet sein, um den von dem Ethernet-Switch 10 übertragenen symmetrischen Schlüssel unter Verwendung eines privaten Schlüssels der Diagnosevorrichtung 20 zu erhalten. Der Ethernet-Switch 10 kann eingerichtet sein, um Chiffretext mit der Diagnosevorrichtung 20 unter Verwendung des symmetrischen Schlüssels auszutauschen. Wenn andererseits eine Diagnosesitzung der Diagnosevorrichtung 20 beendet wird oder ein Stecker der Diagnosevorrichtung 20 von dem ersten Anschluss getrennt wird, kann die Steuerung 200 den Modus des Ethernet-Switch 10 in den Sperrmodus umschalten und die Verbindungen zwischen der Diagnosevorrichtung 20 und den ECUs 31, 32 und 33 trennen.
  • 4 zeigt Beispiele von VLAN-IDs, die einzelnen Anschlüssen/Ports zugewiesen sind, bevor eine zertifikatsbasierte gesicherte Zugriffsprozedur durchgeführt wird. 5 zeigt Beispiele von VLAN-IDs, die einzelnen Anschlüssen/Ports zugewiesen sind, nachdem eine zertifikatsbasierte gesicherte Zugriffsprozedur durchgeführt worden ist.
  • Die Steuerung 200 des Ethernet-Switch 10 kann eingerichtet sein, um eine Verbindung zwischen dem Stecker der Diagnosevorrichtung 20 und dem ersten Anschluss zu erfassen. Die Steuerung 200 kann eingerichtet sein, um eine Verbindung zwischen der Diagnosevorrichtung 20 und der Steuerung 200 unter Bezugnahme auf die VLAN-ID-Tabelle herzustellen und Verbindungen mit den ECUs 31, 32 und 33 in dem Fahrzeug unter Bezugnahme auf die VLAN-ID-Tabelle herzustellen. Insbesondere, unter Bezugnahme auf 4, kann die Steuerung 200 des Ethernet-Switch 10 eingerichtet sein, um sowohl dem ersten Anschluss, an dem die Diagnosevorrichtung 20 angeschlossen ist, als auch dem zweiten Anschluss, an dem die Steuerung 200 angeschlossen ist, eine erste VLAN-ID (T) zuzuweisen, und um sowohl dem zweiten Anschluss, an dem die Steuerung 200 angeschlossen ist, als auch einem Dritten Anschluss, an dem die ECUs 31, 32 und 33 in dem Fahrzeug angeschlossen sind, eine zweite VLAN-ID (2) zuzuweisen.
  • Mit anderen Worten können die Diagnosevorrichtung 20 und die ECUs 31, 32 und 33 in dem Fahrzeug verschiedene VLAN-IDs aufweisen, bevor die zertifikatsbasierte Sicherheitszugriffsprozedur durchgeführt wird, wodurch verhindert wird, dass die Diagnosevorrichtung 20 auf die ECUs 31, 32 und 33 in dem Fahrzeug zugreift. Mit anderen Worten können die Steuerung 200 und die Diagnosevorrichtung 20 auf der Grundlage der ersten VLAN-ID ① gruppiert werden und eine Kommunikation miteinander durchführen. Die Steuerung 200 und die ECUs 31, 32 und 33 in dem Fahrzeug können auf der Grundlage der zweiten VLAN-ID ② gruppiert werden und können eingerichtet sein, um miteinander zu kommunizieren bzw. in Verbindung zu treten.
  • Unter Bezugnahme auf 5, nachdem die zertifikatsbasierte Sicherheitszugriffsprozedur durchgeführt worden ist kann die Steuerung 200 eingerichtet sein, um den Modus des Ethernet-Switch 10 von dem Sperrmodus in den Entsperrmodus umzuschalten und Verbindungen zwischen der Diagnosevorrichtung 20 und den ECUs 31, 32 und 33 in dem Fahrzeug herzustellen. Die Steuerung 200 kann eingerichtet sein, um Verbindungen zwischen der Diagnosevorrichtung 20 und den ECUs 31, 32 und 33 in dem Fahrzeug unter Bezugnahme auf die VLAN-ID-Tabelle herzustellen.
  • Insbesondere kann die Steuerung 200 eingerichtet sein, um dem dritten Anschluss, an dem die ECUs 31, 32 und 33 in dem Fahrzeug angeschlossen sind, die erste VLAN-ID ① zuzuweisen. Demzufolge können die Diagnosevorrichtung 20 und die ECUs 31, 32 und 33 in dem Fahrzeug auf der Grundlage derselben ersten VLAN-ID ① gruppiert werden. Mit anderen Worten kann sich die erste VLAN-ID ①, die sowohl dem ersten Anschluss, an dem die Diagnosevorrichtung 20 angeschlossen ist, als auch dem zweiten Anschluss, an dem die Steuerung 200 angeschlossen ist, zugewiesen ist, automatisch zu dem dritten Anschluss, an dem die ECUs 31, 32 und 33 in dem Fahrzeug angeschlossen sind, erstrecken.
  • Danach kann die Diagnosevorrichtung 20 eingerichtet sein, um auf die ECUs 31, 32 und 33 in dem Fahrzeug zuzugreifen und mit diesen in Verbindung zu treten. Beispielsweise können die von der Diagnosevorrichtung 20 übertragenen Ethernet-Pakete direkt an die ECUs 31, 32 und 33 in dem Fahrzeug über die Anschlüsse 100 des Ethernet-Switch 10 übertragen werden.
  • Wenn eine Diagnosesitzung der Diagnosevorrichtung 20 endet oder der Stecker der Diagnosevorrichtung 20 von dem ersten Anschluss getrennt wird, kann die Steuerung 200 eingerichtet sein, um den Modus des Ethernet-Switch 10 in den Sperrmodus umzuschalten und die Verbindungen zwischen der Diagnosevorrichtung 20 und den ECUs 31, 32 und 33 in dem Fahrzeug zu trennen. Insbesondere kann die Steuerung 200 eingerichtet sein, um die VLAN-ID zu initialisieren, die dem dritten Anschluss zugewiesen ist, an dem die ECUs 31, 32 und 33 in dem Fahrzeug angeschlossen sind. Mit anderen Worten kann die erste VLAN-ID ①, die dem dritten Anschluss zugewiesen ist, an dem die ECUs 31, 32 und 33 in dem Fahrzeug angeschlossen sind, gelöscht werden, die Diagnosevorrichtung 20 und die ECUs 31, 32 und 33 in dem Fahrzeug können nicht gruppiert werden und es kann verhindert werden, dass die Diagnosevorrichtung 20 auf die ECUs 31, 32 und 33 in dem Fahrzeug zugreift.
  • 6 zeigt ein Flussdiagramm zum Beschreiben eines Verfahrens zum Steuern eines Ethernet-Switch gemäß einem Ausführungsbeispiel der Offenbarung. Unter Bezugnahme auf 6 kann die Steuerung 200 des Ethernet-Switch 10 eingerichtet sein, um eine Verbindung zwischen dem Stecker der Diagnosevorrichtung 20 und dem ersten Anschluss in Operation 501 zu erfassen. Die Steuerung 200 kann eingerichtet sein, um eine Verbindung zwischen der Diagnosevorrichtung 20 und der Steuerung 200 unter Bezugnahme auf die VLAN-ID-Tabelle in Operation 502-1 herzustellen und Verbindungen zwischen der Steuerung 200 und den ECUs 31, 32 und 33 in dem Fahrzeug unter Bezugnahme auf die VLAN-ID-Tabelle in Operation 502-2 herzustellen. Danach kann die Steuerung 200 des Ethernet-Switch 10 eingerichtet sein, um ein Zertifikat von der Diagnosevorrichtung in Operation 503 zu empfangen. Der Ethernet-Switch 10 kann eingerichtet sein, um eine zertifikatsbasierte gesicherte Zugriffsprozedur zwischen der Diagnosevorrichtung 20 und der Steuerung 200 in Operation 504 durchzuführen.
  • Wenn eine Authentifizierung der Diagnosevorrichtung 20 abgeschlossen ist, kann die Steuerung 200 des Ethernet-Switch 10 eingerichtet sein, um den Modus des Ethernet-Switch 10 von einem Sperrmodus in einen Entsperrmodus umzuschalten und eine VLAN-ID des dritten Anschlusses, an dem die ECUs 31, 32 und 33 in dem Fahrzeug angeschlossen sind, zu ändern, indem dem dritten Anschluss, an dem die ECUs 31, 32 und 33 in dem Fahrzeug angeschlossen sind, in Operation 505 die erste VLAN-ID (T) weiter zugewiesen wird.
  • Die Steuerung 200 kann eingerichtet sein, um Verbindungen zwischen der Diagnosevorrichtung 20 und den ECUs 31, 32 und 33 in dem Fahrzeug in Operation 506 herzustellen. Danach kann die Diagnosevorrichtung 20 eingerichtet sein, um auf die ECUs 31, 32 und 33 in dem Fahrzeug zuzugreifen, um eine Diagnosefunktion in Operation 507 durchzuführen. Die Steuerung 200 kann eingerichtet sein, um zu bestimmen, dass eine Diagnosesitzung der Diagnosevorrichtung 20 endet oder dass der Stecker der Diagnosevorrichtung 20 von dem ersten Anschluss getrennt ist.
  • Wenn die Diagnosesitzung der Diagnosevorrichtung 20 beendet wird oder der Stecker der Diagnosevorrichtung 20 von dem ersten Anschluss getrennt wird, kann die Steuerung 200 in Operationen 508 und 509 eingerichtet sein, um den Modus des Ethernet-Switch 10 in den Sperrmodus umzuschalten und die VLAN-ID des dritten Anschlusses, an dem die ECUs 31, 32 und 33 in dem Fahrzeug angeschlossen sind, zu ändern. Die Steuerung 200 kann eingerichtet sein, um die Verbindungen zwischen der Diagnosevorrichtung 20 und den ECUs 31, 32 und 33 in dem Fahrzeug durch Initialisieren der VLAN-ID freizugeben, die dem dritten Anschluss zugewiesen ist, an dem die ECUs 31, 32 und 33 in dem Fahrzeug angeschlossen sind. Demzufolge kann verhindert werden, dass die Diagnosevorrichtung 20 auf die ECUs 31, 32 und 33 in dem Fahrzeug zugreift.
  • Wie oben beschrieben, können der Ethernet-Switch für das Fahrzeug und das Verfahren zum Steuern derselben die Sicherheit beim Durchführen einer Authentifizierung unter Verwendung einer externen Vorrichtung durch Bereitstellen einer Sicherheitstechnologie verbessern, die eine zertifikatsbasierte Sicherheitszugriffstechnologie mit einer anschlussbasierten VLAN-Technologie eines Ethernet-Switch kombiniert.
  • Darüber hinaus können der Ethernet-Switch für das Fahrzeug und das Verfahren zum Steuern derselben eine externe Vorrichtung betreiben, um auf die ECUs in dem Fahrzeug ohne jegliche zusätzliche Hardware zuzugreifen. Ferner können der Ethernet-Switch für ein Fahrzeug und dein Verfahren zum Steuern derselben einer externen Vorrichtung automatisch erlauben oder verbieten, auf die ECUs in dem Fahrzeug zuzugreifen. Durch die Verwendung dieses Verfahrens kann die Ethernet-Switch-Sicherheit verbessert werden und kann weniger anfällig sein.
  • Die offenbarten Ausführungsbeispiele können in Form eines Aufzeichnungsmediums realisiert bzw. implementiert werden, das Programme und/oder Anweisungen speichert, die von einem Computer ausführbar sind. Die Anweisungen können in Form eines Programmcodes gespeichert sein, und wenn sie von einem Prozessor ausgeführt werden, können die Anweisungen ein Programmmodul erzeugen, um Vorgänge bzw. Operationen der offenbarten Ausführungsbeispiele auszuführen. Das Aufzeichnungsmedium kann als nichtflüchtiges computerlesbares Aufzeichnungsmedium ausgeführt sein. Das nichtflüchtige computerlesbare Aufzeichnungsmedium kann alle Arten von Aufzeichnungsmedien umfassen, die Anweisungen speichern, die von einem Computer ausgelegt bzw. interpretiert werden können. Beispielsweise kann das nichtflüchtige computerlesbare Aufzeichnungsmedium ein ROM, ein RAM, ein Magnetband, eine Magnetplatte, ein Flash-Speicher, eine optische Datenspeichervorrichtung usw. sein.
  • Die Ausführungsbeispiele der Offenbarung wurden bisher unter Bezugnahme auf die beigefügten Zeichnungen beschrieben. Für den Durchschnittsfachmann ist es offensichtlich, dass die Offenbarung in anderen Formen als den oben beschriebenen Ausführungsbeispielen praktiziert werden kann, ohne die technische Idee oder die wesentlichen Merkmale der Offenbarung zu ändern. Die obigen Ausführungsbeispiele sind nur beispielhaft und sollten nicht in einem beschränkten Sinne interpretiert werden.

Claims (20)

  1. Verfahren zum Steuern eines Ethernet-Switch für ein Fahrzeug, aufweisend: Erfassen einer ersten Verbindung zwischen einem Stecker einer Diagnosevorrichtung und einem ersten Anschluss des Ethernet-Switch durch eine Steuerung; Herstellen einer zweiten Verbindung mit der Diagnosevorrichtung unter Bezugnahme auf eine VLAN-ID- (virtual local area network identifier) Tabelle durch die Steuerung; Herstellen einer dritten Verbindung zwischen der Steuerung und einer elektronischen Steuereinheit (electronic control unit ECU) in dem Fahrzeug unter Bezugnahme auf die VLAN-ID-Tabelle durch die Steuerung; Durchführen einer zertifikatsbasierten gesicherten Zugriffsprozedur zwischen der Diagnosevorrichtung und der Steuerung durch die Steuerung; Umschalten eines Modus des Ethernet-Switch von einem Sperrmodus in einen Entsperrmodus durch die Steuerung; und Herstellen einer vierten Verbindung zwischen der Diagnosevorrichtung und der ECU unter Bezugnahme auf die VLAN-ID-Tabelle durch die Steuerung.
  2. Verfahren nach Anspruch 1, ferner aufweisend: wenn eine Diagnosesitzung der Diagnosevorrichtung endet oder der Stecker der Diagnosevorrichtung von dem ersten Anschluss getrennt wird, Umschalten des Modus des Ethernet-Switch in den Sperrmodus und Freigeben der vierten Verbindung zwischen der Diagnosevorrichtung und der ECU durch die Steuerung.
  3. Verfahren nach Anspruch 1, wobei das Herstellen der zweiten Verbindung zwischen der Diagnosevorrichtung und der Steuerung umfasst: Zuweisen einer ersten VLAN-ID sowohl zu dem ersten Anschluss, an dem die Diagnosevorrichtung angeschlossen ist, als auch zu einem zweiten Anschluss, an dem die Steuerung angeschlossen ist, und wobei das Herstellen der dritten Verbindung zwischen der Steuerung und der ECU ein Zuweisen einer zweiten VLAN-ID sowohl zu dem zweiten Anschluss, an dem die Steuerung angeschlossen ist, als auch zu einem dritten Anschluss, an dem die ECU angeschlossen ist, umfasst.
  4. Verfahren nach Anspruch 3, wobei das Herstellen der vierten Verbindung zwischen der Diagnosevorrichtung und der ECU ferner ein Zuweisen der ersten VLAN-ID zu dem dritten Anschluss, an dem die ECU angeschlossen ist, umfasst.
  5. Verfahren nach Anspruch 4, ferner aufweisend: Übertragen eines von der Diagnosevorrichtung übertragenen Ethernet-Pakets direkt an die ECU nach Herstellen der vierten Verbindung zwischen der Diagnosevorrichtung und der ECU durch die Steuerung.
  6. Verfahren nach Anspruch 2, wobei das Freigeben der vierten Verbindung zwischen der Diagnosevorrichtung und der ECU ein Initialisieren einer VLAN-ID umfasst, die einem dritten Anschluss zugewiesen ist, an dem die ECU angeschlossen ist.
  7. Verfahren nach Anspruch 1, wobei das Herstellen der zweiten Verbindung zwischen der Diagnosevorrichtung und der Steuerung ein Herstellen der zweiten Verbindung zwischen der Diagnosevorrichtung und der Steuerung unter Verwendung eines ARP (address resolution protocol) und eines TCP (transmission control protocol) umfasst.
  8. Verfahren nach Anspruch 1, wobei das Herstellen der vierten Verbindung zwischen der Diagnosevorrichtung und der ECU ein Herstellen der vierten Verbindung zwischen der Diagnosevorrichtung und der ECU unter Verwendung eines ARP (address resolution protocol) und eines TCP (transmission control protocol) umfasst.
  9. Verfahren nach Anspruch 1, wobei das Durchführen der zertifikatsbasierten gesicherten Zugriffsprozedur umfasst: Empfangen eines Zertifikates von der Diagnosevorrichtung durch die Steuerung; Überprüfen des Zertifikates mit einem öffentlichen Schlüssel eines Authentifizierungsservers, der zuvor in einem Speicher gespeichert worden ist, durch die Steuerung, und Erhalten eines öffentlichen Schlüssels der Diagnosevorrichtung; und Übertragen eines symmetrischen Schlüssels, der basierend auf dem öffentlichen Schlüssel der Diagnosevorrichtung verschlüsselt ist, an die Diagnosevorrichtung durch die Steuerung.
  10. Ethernet-Switch für ein Fahrzeug, aufweisend: eine Vielzahl von Anschlüssen; und eine Steuerung mit einem Speicher und einem Prozessor, umfassend eine VLAN-ID-Tabelle, wobei die Steuerung eingerichtet ist, um: eine erste Verbindung zwischen einem Stecker der Diagnosevorrichtung und einem ersten Anschluss des Ethernet-Switch zu erfassen; eine zweite Verbindung mit der Diagnosevorrichtung unter Bezugnahme auf die VLAN-ID-Tabelle herzustellen; eine dritte Verbindung zwischen der Steuerung und einer elektronischen Steuereinheit (ECU) in dem Fahrzeug unter Bezugnahme auf die VLAN-ID-Tabelle herzustellen; eine zertifikatsbasierte gesicherte Zugriffsprozedur zwischen der Diagnosevorrichtung und der Steuerung durchzuführen; einen Modus des Ethernet-Switch von einem Sperrmodus in einen Entsperrmodus umzuschalten; und eine vierte Verbindung zwischen der Diagnosevorrichtung und der ECU unter Bezugnahme auf die VLAN-ID-Tabelle herzustellen.
  11. Ethernet-Switch nach Anspruch 10, wobei, wenn eine Diagnosesitzung der Diagnosevorrichtung endet oder der Stecker der Diagnosevorrichtung von dem ersten Anschluss getrennt wird, die Steuerung eingerichtet ist, um den Modus des Ethernet-Switch in den Sperrmodus umzuschalten und die vierte Verbindung zwischen der Diagnosevorrichtung und der ECU freizugeben.
  12. Ethernet-Switch nach Anspruch 10, wobei die Steuerung eingerichtet ist, um sowohl dem ersten Anschluss, an dem die Diagnosevorrichtung angeschlossen ist, als auch einem zweiten Anschluss, an dem die Steuerung angeschlossen ist, eine erste VLAN-ID zuzuweisen, und um sowohl dem zweiten Anschluss, an dem die Steuerung angeschlossen ist, als auch einem dritten Anschluss, an dem die ECU angeschlossen ist, eine zweite VLAN-ID zuzuweisen.
  13. Ethernet-Switch nach Anspruch 12, wobei die Steuerung eingerichtet ist, um dem dritten Anschluss, an dem die ECU angeschlossen ist, die erste VLAN-ID zuzuweisen.
  14. Ethernet-Switch nach Anspruch 11, wobei die Steuerung eingerichtet ist, um eine VLAN-ID zu initialisieren, die einem dritten Anschluss zugewiesen ist, an dem die ECU angeschlossen ist.
  15. Ethernet-Switch nach Anspruch 10, wobei die Steuerung eingerichtet ist, um die zweite Verbindung zwischen der Diagnosevorrichtung und der Steuerung unter Verwendung eines ARP (address resolution protocol) und eines TCP (transmission control protocol) herzustellen.
  16. Ethernet-Switch nach Anspruch 10, wobei die Steuerung eingerichtet ist, um die vierte Verbindung zwischen der Diagnosevorrichtung und der ECU unter Verwendung eines ARP (address resolution protocol) und eines TCP (transmission control protocol) herzustellen.
  17. Ethernet-Switch nach Anspruch 10, wobei die Steuerung eingerichtet ist, um: ein Zertifikat von der Diagnosevorrichtung zu empfangen; das Zertifikat mit einem öffentlichen Schlüssel eines Authentifizierungsservers zu überprüfen, der zuvor in einem Speicher gespeichert worden ist; einen öffentlichen Schlüssel der Diagnosevorrichtung zu erhalten; und einen symmetrischen Schlüssel, der basierend auf dem öffentlichen Schlüssel der Diagnosevorrichtung verschlüsselt wird, an die Diagnosevorrichtung zu übertragen.
  18. Ethernet-Switch nach Anspruch 10, wobei der Speicher eine MAC- (Media Acces Control) Adresstabelle umfasst, die MAC-Adressen speichert, die jeweils der Vielzahl von Anschlüssen entsprechen.
  19. Nichtflüchtiges computerlesbares Aufzeichnungsmedium, das Programmanweisungen enthält, die von einem Prozessor ausgeführt werden, wobei die Programmanweisungen, wenn sie ausgeführt werden, eingerichtet sind, um: eine erste Verbindung zwischen einem Stecker einer Diagnosevorrichtung und einem ersten Anschluss des Ethernet-Switch zu erfassen; eine zweite Verbindung mit der Diagnosevorrichtung unter Bezugnahme einer VLAN-ID- (cirtual local network identifier) Tabelle herzustellen; eine dritte Verbindung zwischen der Steuerung und einer elektronischen Steuereinheit (ECU) in dem Fahrzeug unter Bezugnahme auf die VLAN-ID-Tabelle herzustellen; eine zertifikatsbasierte gesicherte Zugriffsprozedur zwischen der Diagnosevorrichtung und der Steuerung durchzuführen; einen Modus des Ethernet-Switch von einem Sperrmodus in einen Entsperrmodus umzuschalten; und eine vierte Verbindung zwischen der Diagnosevorrichtung und der ECU unter Bezugnahme auf die VLAN-ID-Tabelle herzustellen.
  20. Nichtflüchtiges computerlesbares Aufzeichnungsmedium gemäß Anspruch 19, wobei die Programmanweisungen, wenn sie ausgeführt werden, ferner eingerichtet sind, um: wenn eine Diagnosesitzung der Diagnosevorrichtung endet oder der Stecker der Diagnosevorrichtung von dem ersten Anschluss getrennt wird, den Modus des Ethernet-Switch in den Sperrmodus umzuschalten und die vierte Verbindung zwischen der Diagnosevorrichtung und der ECU freizugeben.
DE102019217929.0A 2019-06-03 2019-11-21 Ethernet-switch und verfahren zum steuern desselben Pending DE102019217929A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020190065635A KR102638986B1 (ko) 2019-06-03 2019-06-03 이더넷 스위치 및 그 제어 방법
KR10-2019-0065635 2019-06-03

Publications (1)

Publication Number Publication Date
DE102019217929A1 true DE102019217929A1 (de) 2020-12-03

Family

ID=73264394

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102019217929.0A Pending DE102019217929A1 (de) 2019-06-03 2019-11-21 Ethernet-switch und verfahren zum steuern desselben

Country Status (4)

Country Link
US (1) US11456968B2 (de)
KR (1) KR102638986B1 (de)
CN (1) CN112039656A (de)
DE (1) DE102019217929A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114938307B (zh) * 2022-05-26 2023-05-26 重庆长安汽车股份有限公司 一种车载以太网信息安全隔离方法及其系统

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013202064A1 (de) * 2013-02-08 2014-08-14 Bayerische Motoren Werke Aktiengesellschaft Verfahren und Vorrichtung zum Verbinden eines Diagnosegeräts mit einem Steuergerät in einem Kraftfahrzeug
EP3056394B1 (de) * 2013-10-08 2022-11-30 ICTK Holdings Co., Ltd. Netzwerkvorrichtung für fahrzeugsicherheit und entwurfsverfahren dafür
US9380044B2 (en) * 2014-09-10 2016-06-28 Cisco Technology, Inc. Supporting differentiated secure communications among heterogeneous electronic devices
KR102234210B1 (ko) * 2015-07-24 2021-03-30 현대자동차주식회사 이더넷 기반의 네트워크를 위한 보안 방법
KR102294634B1 (ko) * 2015-08-12 2021-08-26 현대자동차주식회사 네트워크에서 통신 노드의 동작 방법
US11397801B2 (en) * 2015-09-25 2022-07-26 Argus Cyber Security Ltd. System and method for controlling access to an in-vehicle communication network
CN107181783B (zh) * 2016-03-11 2020-06-23 上汽通用汽车有限公司 在车辆中利用以太网传输数据的方法和装置
CN107920033B (zh) * 2016-10-07 2021-11-02 现代自动车株式会社 在车辆网络中用于镜像的通信节点的操作方法及通信节点
KR102355085B1 (ko) * 2016-10-07 2022-01-25 현대자동차주식회사 차량 네트워크에서 선택적 웨이크업을 위한 통신 노드의 동작 방법
US10673986B2 (en) * 2016-10-07 2020-06-02 Hyundai Motor Company Operation method of communication node for selective wake-up in vehicle network
JP7160089B2 (ja) * 2018-03-26 2022-10-25 住友電気工業株式会社 車載通信システム、スイッチ装置、通信制御方法および通信制御プログラム

Also Published As

Publication number Publication date
US20200382446A1 (en) 2020-12-03
KR102638986B1 (ko) 2024-02-22
CN112039656A (zh) 2020-12-04
US11456968B2 (en) 2022-09-27
KR20200139058A (ko) 2020-12-11

Similar Documents

Publication Publication Date Title
EP2954498B1 (de) Verfahren und vorrichtung zum verbinden eines diagnosegeräts mit einem steuergerät in einem kraftfahrzeug
DE102017121073A1 (de) Diagnostic methods and apparatuses in vehicle network
EP1320962B1 (de) Verfahren zur steuerung des zugriffs
EP3262797B1 (de) Kraftfahrzeug-kommunikationsnetzwerk mit switchvorrichtung
EP2842291B1 (de) Authentifizierung eines ersten gerätes durch eine vermittlungsstelle
DE102011077409A1 (de) Verbindungsknoten für ein Kommunikationsnetz
DE102017200958A1 (de) Betriebsmodus-übergangsverfahren in einem netz
DE102015216450A1 (de) Betriebsverfahren eines Kommunikationsknotens in einem Netz
DE102016215084A1 (de) Betriebsverfahren von Kommunikationsknoten im Netzwerk
DE102018114778A1 (de) Verfahren zum Verhindern von Diagnosefehlern im Fahrzeugnetzwerk und Vorrichtung dafür
DE102019001978A1 (de) Verfahren zur Überwachung der Kommunikation auf einem Kommunikationsbus, elektronische Vorrichtung zum Anschluss an einen Kommunikationsbus sowie Fahrzeug
DE102017123251A1 (de) Betriebsverfahren eines Kommunikationsknotens für selektives Aufwecken im Fahrzeugnetzwerk
DE102015213378A1 (de) Verfahren und Gerät zum Diagnostizieren eines Netzes
DE102017216808A1 (de) Verfahren zur Überwachung der Kommunikation auf einem Kommunikationsbus sowie elektronische Vorrichtung zum Anschluss an einen Kommunikationsbus
DE102018127702A1 (de) VIN-ESN-signierte Befehle und lokales Vertrauensnetz auf Fahrzeugebene
DE102017129304A1 (de) Fahrzeugnetzwerksystem, Relaisvorrichtung sowie Verfahren zum Steuern des Fahrzeugnetzwerksystems
DE102011007588A1 (de) Verfahren und Vorrichtung zur Steuerungs-Kommunikation zwischen gekoppelten Zugteilen
DE102018112149A1 (de) Privilegierte, auf diagnoseverbindungen basierende netzwerküberwachungsfunktionen in einem fahrzeug mit einem gateway-modul zur isolierung und sicherung von fahrzeugnetzwerken
DE102017203185B4 (de) Kraftfahrzeug mit einem in mehrere getrennte Domänen eingeteilten Datennetzwerk sowie Verfahren zum Betreiben des Datennetzwerks
WO2018091401A1 (de) Verfahren für ein kommunikationsnetzwerk und elektronische kontrolleinheit
DE102019217929A1 (de) Ethernet-switch und verfahren zum steuern desselben
EP4054143A1 (de) Authentifizieren eines gerätes in einem kommunikationsnetz einer automatisierungsanlage
DE102017123270A1 (de) Betriebsverfahren eines Kommunikationsknotens für eine Spiegelung in einem Fahrzeugnetzwerk
DE102016217065A1 (de) Konformität-testgerät und -verfahren für einen kommunikationsknoten
WO2021099186A2 (de) Verfahren zur überwachung der kommunikation auf einem kommunikationsbus, elektronische vorrichtung zum anschluss an einen kommunikationsbus, sowie zentrale überwachungsvorrichtung zum anschluss an einen kommunikationsbus

Legal Events

Date Code Title Description
R012 Request for examination validly filed