DE102021123327A1 - Verfahren zum sicheren Konfigurieren einer Vielzahl von Gateway-Steuergeräten eines Fahrzeugs, computerlesbares Medium, System, und Fahrzeug - Google Patents

Verfahren zum sicheren Konfigurieren einer Vielzahl von Gateway-Steuergeräten eines Fahrzeugs, computerlesbares Medium, System, und Fahrzeug Download PDF

Info

Publication number
DE102021123327A1
DE102021123327A1 DE102021123327.5A DE102021123327A DE102021123327A1 DE 102021123327 A1 DE102021123327 A1 DE 102021123327A1 DE 102021123327 A DE102021123327 A DE 102021123327A DE 102021123327 A1 DE102021123327 A1 DE 102021123327A1
Authority
DE
Germany
Prior art keywords
control device
gateway control
gateway
interface
client interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102021123327.5A
Other languages
English (en)
Inventor
Dominik Reinhardt
Matthias KESSLER
Paul Seybold
Nicola Coretti
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bayerische Motoren Werke AG
Original Assignee
Bayerische Motoren Werke AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bayerische Motoren Werke AG filed Critical Bayerische Motoren Werke AG
Priority to DE102021123327.5A priority Critical patent/DE102021123327A1/de
Priority to PCT/EP2022/068893 priority patent/WO2023036493A1/de
Priority to CN202280038319.6A priority patent/CN117397213A/zh
Publication of DE102021123327A1 publication Critical patent/DE102021123327A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • H04L12/4625Single bridge functionality, e.g. connection of two networks over a single bridge
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication

Abstract

Die Erfindung betrifft ein Verfahren zum sicheren Konfigurieren einer Vielzahl von Gateway-Steuergeräten eines Fahrzeugs, das Verfahren umfassend: Empfangen einer Empfangsanforderung von einer Client-Schnittstelle eines ersten Gateway-Steuergeräts durch eine Server-Schnittstelle eines zweiten Gateway-Steuergeräts; Signieren des Empfangsanforderung mit einem privaten Schlüssel der Server-Schnittstelle des zweiten Steuergeräts; Übermitteln eines Sendeangebots von der Server-Schnittstelle des zweiten Gateway-Steuergeräts an die Client-Schnittstelle des ersten Gateway-Steuergeräts, wobei das Sendeangebot die signierte Empfangsanforderung umfasst; Verifizieren der signierten Empfangsanforderung mit einem öffentlichen Schlüssel der Server-Schnittstelle des zweiten Gateway-Steuergeräts durch die Client-Schnittstelle des ersten Gateway-Steuergeräts; Empfangen einer Bestätigungsnachricht von der Client-Schnittstelle des ersten Gateway-Steuergeräts durch die Server-Schnittstelle des zweiten Gateway-Steuergeräts, wobei die Bestätigungsnachricht eine Bestätigung oder eine Ablehnung des übermittelten Sendeangebots durch das erste Gateway-Steuergerät umfasst, wobei die Bestätigungsnachricht mit dem privaten Schlüssel der Client-Schnittstelle des ersten Gateway-Steuergeräts signiert ist; Verifizieren der signierten Bestätigungsnachricht mit einem öffentlichen Schlüssel der Client-Schnittstelle des ersten Gateway-Steuergeräts durch die Server-Schnittstelle des zweiten Gateway-Steuergeräts; und Konfigurieren einer Routing-Tabelle des zweiten Gateway-Steuergeräts in Abhängigkeit der empfangenen Bestätigungsnachricht durch das zweite Gateway-Steuergerät, falls die signierte Bestätigungsnachricht erfolgreich durch die Server-Schnittstelle des zweiten Gateway-Steuergeräts verifiziert wurde.

Description

  • Die Erfindung betrifft ein Verfahren zum sicheren Konfigurieren einer Vielzahl von Gateway-Steuergeräten eines Fahrzeugs. Die Erfindung betrifft ferner ein computerlesbares Medium zum sicheren Konfigurieren einer Vielzahl von Gateway-Steuergeräten eines Fahrzeugs, ein System zum sicheren Konfigurieren einer Vielzahl von Gateway-Steuergeräten eines Fahrzeugs, sowie ein Fahrzeug umfassend das System zum sicheren Konfigurieren einer Vielzahl von Gateway-Steuergeräten eines Fahrzeugs.
  • Fahrzeuge umfassen eine Vielzahl von Steuergeräten, die über verschiedenen Bussysteme miteinander kommunizieren können. Dazu werden die Steuergeräte über ein zentrales Gateway-Steuergerät kommunikativ miteinander verbunden. Das zentrale Gateway-Steuergerät hat eine für ein bestimmtes Fahrzeug festgelegte Anzahl an Kommunikationsschnittstellen. Eine Erweiterung der Kommunikationsschnittstellen und eine flexible Nutzung der Kommunikationsschnittstellen des zentralen Gateway-Steuergeräts ist häufig nicht möglich.
  • Es ist daher eine Aufgabe der Erfindung, eine Vielzahl von Steuergeräten in einem Fahrzeug effizient miteinander zu koppeln. Insbesondere ist eine Aufgabe der Erfindung, eine Vielzahl von Gateway-Steuergeräten in einem Fahrzeug sicher miteinander zu koppeln. Weiter insbesondere ist es eine Aufgabe der Erfindung eine Vielzahl von Gateway-Steuergeräten effizient und/oder sicher zu konfigurieren.
  • Gelöst wird diese Aufgabe durch die Merkmale der unabhängigen Ansprüche. Vorteilhafte Ausgestaltungen und Weiterbildungen der Erfindung ergeben sich aus den abhängigen Ansprüchen.
  • Gemäß einem ersten Aspekt zeichnet sich die Erfindung aus durch ein Verfahren zum sicheren Konfigurieren einer Vielzahl von Gateway-Steuergeräten eines Fahrzeugs. Das Verfahren kann ein computerimplementiertes Verfahren und/oder ein steuergeräteimplementiertes Verfahren sein. Das Gateway-Steuergerät kann ein Steuergerät sein, auf dem ein Softwaremodul ausgeführt wird, welches das Verfahren implementiert. Das Fahrzeug kann ein Kraftfahrzeug sein. Vorzugsweise umfasst das Konfigurieren ein Konfigurieren einer Routingtabelle des Gateway-Steuergeräts. Die Vielzahl von Gateway-Steuergeräten umfasst mindestens zwei Gateway-Steuergeräte. Ein Gateway-Steuergerät ist vorzugsweise mit wenigstens zwei Bussystemen verbunden. Weiter vorzugsweise ist ein Bussystem der wenigstens zwei Bussysteme eines Gateway-Steuergeräts ein Ethernet-Bussystem. Weitere Bussysteme eines Gateway-Steuergeräts können ein oder mehrere CAN-Bussysteme, ein oder mehrere LIN-Bussysteme, ein oder mehrere FlexRay-Bussysteme, und/oder ein oder mehrere weitere Ethernet-Bussysteme sein.
  • Das Verfahren umfasst ein Empfangen einer Empfangsanforderung von einer Client-Schnittstelle eines ersten Gateway-Steuergeräts durch eine Server-Schnittstelle eines zweiten Gateway-Steuergeräts. Die Empfangsanforderung kann eine oder mehrere Empfangsanforderungen von einem oder mehreren Steuergeräten umfassen, die über die weiteren Bussysteme mit dem ersten Gateway-Steuergerät verbunden sind. Die Empfangsanforderung umfasst vorzugsweise alle Empfangsanforderungen aller Steuergerät, die mit dem ersten Gateway-Steuergerät verbunden sind. Die Empfangsanforderung wird vorzugsweise über das Ethernet-Bussystem des ersten Gateway-Steuergerät von dem zweiten Gateway-Steuergerät empfangen. Jedes Gateway-Steuergerät umfasst vorzugsweise eine Client-Schnittstelle und eine Server-Schnittstelle, die das Ethernet-Bussystem zwischen den Gateway-Steuergeräten als Kommunikationskanal nutzen. Weiter umfasst das Verfahren ein Signieren der Empfangsanforderung mit einem privaten Schlüssel der Server-Schnittstelle des zweiten Steuergeräts, und ein Übermitteln eines Sendeangebots von der Server-Schnittstelle des zweiten Gateway-Steuergeräts an die Client-Schnittstelle des ersten Gateway-Steuergeräts, wobei das Sendeangebot die signierte Empfangsanforderung umfasst. Das Sendeangebot kann eine oder mehrere Sendeangebote von einem oder mehreren Steuergeräten umfassen, die über die weiteren Bussysteme mit dem zweiten Gateway-Steuergerät verbunden sind. Vorzugsweise umfasst das Sendeangebot alle Sendeangebote aller Steuergeräte, die mit dem zweiten Gateway-Steuergerät verbunden sind. Weiterhin umfasst das Verfahren ein Empfangen einer Bestätigungsnachricht von der Client-Schnittstelle des ersten Gateway-Steuergeräts durch die Server-Schnittstelle des zweiten Gateway-Steuergeräts, wobei die Bestätigungsnachricht eine Bestätigung oder eine Ablehnung des übermittelten Sendeangebots durch das erste Gateway-Steuergerät umfasst. Vorzugsweise umfasst die Bestätigungsnachricht eine Bestätigung oder eine Ablehnung für das Signal des übermittelten Sendeangebots durch das erste Gateway-Steuergerät. Ein Signalelement des übermittelten Sendeangebots, soll ein Empfangsangebot eines mit dem zweiten Gateway-Steuergerät verbundenen Steuergeräts sein.
  • Das Verfahren umfasst weiter ein Verifizieren der signierten Empfangsanforderung mit einem öffentlichen Schlüssel der Server-Schnittstelle des zweiten Gateway-Steuergeräts durch die Client-Schnittstelle des ersten Gateway-Steuergeräts, ein Empfangen einer Bestätigungsnachricht von der Client-Schnittstelle des ersten Gateway-Steuergeräts durch die Server-Schnittstelle des zweiten Gateway-Steuergeräts, wobei die Bestätigungsnachricht eine Bestätigung oder eine Ablehnung des übermittelten Sendeangebots durch das erste Gateway-Steuergerät umfasst, und wobei die Bestätigungsnachricht mit dem privaten Schlüssel der Client-Schnittstelle des ersten Gateway-Steuergeräts signiert ist. Das Verfahren verifiziert die signierte Bestätigungsnachricht mit einem öffentlichen Schlüssel der Client-Schnittstelle des ersten Gateway-Steuergeräts durch die Server-Schnittstelle des zweiten Gateway-Steuergeräts, und konfiguriert eine Routing-Tabelle des zweiten Gateway-Steuergeräts in Abhängigkeit der empfangenen Bestätigungsnachricht durch das zweite Gateway-Steuergerät, falls die signierte Bestätigungsnachricht erfolgreich durch die Server-Schnittstelle des zweiten Gateway-Steuergeräts verifiziert wurde.
  • Vorteilhafterweise können mehrere Gateway-Steuergeräte effizient und sicher automatisch konfiguriert werden. Das Verfahren kann statische Kommunikationsbeziehungen aller mit einem Gateway-Steuergerät verbundenen Steuergeräte sicher konfigurieren. Im Detail kann das Verfahren Routingtabellen für statische Kommunikationsbeziehungen der Gateway-Steuergeräte effizient und sicher konfigurieren. Weiter kann das Verfahren für alle Gateway-Steuergeräte parallel und automatisch ausgeführt werden. Vorzugsweise wird das Verfahren während einer Codierung der Steuergeräte des Fahrzeugs ausgeführt. Dadurch kann sichergestellt werden, dass die Kommunikation zwischen den Steuergeräten und den Gateway-Steuergeräten stets automatisiert aktuell gehalten wird, ohne eine manuelle Konfiguration der Gateway-Steuergeräte durchführen zu müssen. Die Gateway-Steuergeräte können flexibel und sicher konfiguriert werden, sodass eine Anpassung an verschiedene Fahrzeuge und/oder Fahrzeugderivate und/oder Steuergerätekonfigurationen der Fahrzeuge und/oder der Fahrzeugderivate vereinfacht wird. Manipulationen der Routingtabellen der Gateway-Steuergeräte können somit effizient verhindert werden.
  • Gemäß einer vorteilhaften Ausgestaltung kann die Empfangsanforderung einen Nonce-Wert der Clientschnittstelle des ersten Gateway-Steuergeräts umfassen. Hiermit können Replay-Angriffe effizient verhindert werden und/oder die Sicherheit des Verfahrens weiter gesteigert werden.
  • Gemäß einer weiteren, vorteilhaften Ausgestaltung kann der Nonce-Wert der Empfangsanforderung mit dem privaten Schlüssel der Server-Schnittstelle des zweiten Steuergeräts signiert werden. Hiermit können Replay-Angriffe effizient verhindert werden und/oder die Sicherheit des Verfahrens weiter gesteigert werden.
  • Gemäß einer weiteren, vorteilhaften Ausgestaltung kann das Sendeangebot den signierten Nonce-Wert der Empfangsanforderung, einen Nonce-Wert der Server-Schnittstelle des zweiten Gateway-Steuergeräts, und/oder ein Zertifikat eines öffentlichen Schlüssels der Server-Schnittstelle umfasst. Hiermit kann die Sicherheit des Verfahrens effizient erhöht werden.
  • Gemäß einer weiteren, vorteilhaften Ausgestaltung kann das Verfahren weiterhin ein Verifizieren des Zertifikats des öffentlichen Schlüssels der Server-Schnittstelle des zweiten Gateway-Steuergerät mit einem öffentlichen Wurzelschlüssel durch die Client-Schnittstelle des ersten Gateway-Steuergeräts umfassen. Hiermit kann die Sicherheit des Verfahrens effizient erhöht werden.
  • Gemäß einer weiteren, vorteilhaften Ausgestaltung kann die Bestätigungsnachricht ein Zertifikat eines öffentlichen Schlüssel der Client-Schnittstellen des ersten Gateway-Steuergeräts und einen mit dem privaten Schlüssel der Client-Schnittstelle des ersten Gateway-Steuergeräts signierten Nonce-Wert umfassen, und/oder kann ein Nonce-Wert der Client-Schnittstelle des ersten Gateway-Steuergeräts der Bestätigungsnachricht mit dem privaten Schlüssel der Client-Schnittstelle des ersten Gateway-Steuergeräts signiert sein. Hiermit kann die Sicherheit des Verfahrens effizient erhöht werden.
  • Gemäß einer weiteren, vorteilhaften Ausgestaltung kann das Verfahren weiterhin ein Verifizieren des Zertifikats des öffentlichen Schlüssels der Client Schnittstelle des ersten Gateway-Steuergeräts mit dem öffentlichen Wurzelschlüssel durch die Server-Schnittstelle des zweiten Gateway-Steuergeräts umfassen. Hiermit kann die Sicherheit des Verfahrens effizient erhöht werden.
  • Gemäß einer weiteren, vorteilhaften Ausgestaltung der Erfindung kann jedes Gateway-Steuergerät über ein erstes Bussystem, wie zum Beispiel CAN, mit einem oder mehreren Steuergeräten verbunden sein, und/oder kann jedes Gateway-Steuergerät über ein zweites Bussystem, wie zum Beispiel Ethernet, mit einem oder mehreren Gateway-Steuergeräten verbunden sein. Hiermit wird eine zentrale Vernetzung der Gateway-Steuergeräte vermieden und eine flexible und dynamische Vernetzung von Steuergeräten und Gateway-Steuergeräten wird umgesetzt.
  • Gemäß einer weiteren, vorteilhaften Ausgestaltung der Erfindung kann das Verfahren weiterhin ein Anpassen der Empfangsanforderung in Abhängigkeit der Bestätigungsnachricht durch das erste Gateway-Steuergerät umfassen. Hiermit können bereits erfüllte Empfangsanforderungen der Steuergeräte von der Empfangsanforderung des ersten Gateway-Steuergeräts entfernt werden. Umfasst die Empfangsanforderung des ersten Gateway-Steuergeräts keine Empfangsanforderungen von Steuergeräten mehr, sind alle Empfangsanforderungen des ersten Gateway-Steuergerät erfüllt und die Konfiguration des ersten Gateway-Steuergeräts erfolgreich abgeschlossen.
  • Gemäß einer weiteren, vorteilhaften Ausgestaltung der Erfindung kann das Verfahren weiterhin ein Ermitteln einer Sende-/Empfangsspezifikation eines Steuergeräts durch das erste Gateway-Steuergerät umfassen, wobei das Steuergerät mit dem ersten Gateway-Steuergerät über ein erstes Bussystem verbunden ist. Weiter kann das Verfahren ein Erstellen der Empfangsanforderung in Abhängigkeit einer Empfangsspezifikationen der ermittelten Sende-/Empfangsspezifikation des Steuergeräts durch das erste Gateway-Steuergerät umfassen, und/oder ein Erstellen des Sendeangebots in Abhängigkeit einer Sendespezifikation der ermittelten Sende-/Empfangsspezifikation des Steuergeräts durch das erste Gateway-Steuergerät umfassen. Hiermit kann eine Empfangsanforderung eines Gateway-Steuergeräts effizient erstellt werden.
  • Gemäß einer weiteren, vorteilhaften Ausgestaltung der Erfindung kann das Verfahren weiterhin ein Ermitteln einer Sende-/Empfangsspezifikation eines Steuergeräts durch das zweite Gateway-Steuergerät umfassen, wobei das Steuergerät mit dem zweiten Gateway-Steuergerät über ein erstes Bussystem verbunden ist, und/oder ein Erstellen des Sendeangebots in Abhängigkeit einer Sendespezifikation der ermittelten Sende-/Empfangsspezifikation des Steuergeräts durch das zweite Gateway-Steuergerät umfassen. Hiermit kann ein Sendeangebot eines Gateway-Steuergeräts effizient erstellt werden.
  • Gemäß einer weiteren, vorteilhaften Ausgestaltung der Erfindung kann das Verfahren ein Aufbauen einer Kommunikationsverbindung zwischen der Client-Schnittstelle des ersten Gateway-Steuergeräts und der Server-Schnittstelle des zweiten Gateway-Steuergeräts über das zweite Bussystem umfassen, wobei die Kommunikation vorzugsweise dynamisch unter Verwendung eines Service-Discovery-Kommunikationsprotokolls des zweiten Bussystems erfolgt. Hiermit kann ein Austausch der Empfangsanforderung und des Sendeangebots zwischen zwei Gateway-Steuergeräten effizient gestartet werden.
  • Gemäß einer weiteren, vorteilhaften Ausgestaltung der Erfindung kann das Verfahren weiterhin ein Empfangen einer Empfangsanforderung von einer Client-Schnittstelle eines dritten Gateway-Steuergeräts durch eine Server-Schnittstelle eines ersten Gateway-Steuergeräts, ein Übermitteln des Sendeangebots von der Server-Schnittstelle des ersten Gateway-Steuergeräts an die Client-Schnittstelle des dritten Gateway-Steuergeräts, ein Empfangen einer Bestätigungsnachricht von der Client-Schnittstelle des dritten Gateway-Steuergeräts durch die Server-Schnittstelle des ersten Gateway-Steuergeräts, wobei die Bestätigungsnachricht eine Bestätigung oder eine Ablehnung des übermittelten Sendeangebots durch das erste Gateway-Steuergerät umfasst, und ein Konfigurieren einer Routing-Tabelle des ersten Gateway-Steuergeräts in Abhängigkeit der empfangenen Bestätigungsnachricht durch das dritte Gateway-Steuergerät umfassen. Hiermit kann die Routingtabelle des ersten Gateway-Steuergeräts effizient konfiguriert werden.
  • Gemäß einer weiteren, vorteilhaften Ausgestaltung der Erfindung kann das Verfahren ein Abbauen der Kommunikationsverbindung zwischen der Client-Schnittstelle des ersten Gateway-Steuergeräts und der Server-Schnittstelle des zweiten Gateway-Steuergeräts über das zweite Bussystem umfassen, wenn die Client-Schnittstelle des ersten Steuergeräts eine Bestätigungsnachricht für alle Empfangsanforderungen an die Server-Schnittstelle des zweiten Gateway-Steuergeräts übermittelt hat. Hiermit kann der Austausch der Empfangsanforderung und des Sendeangebots zwischen zwei Gateway-Steuergeräten effizient beendet werden. Die Konfiguration ist mit dem Abbau der Kommunikationsverbindung zwischen den zwei Gateway-Steuergeräten beendet.
  • Gemäß einem weiteren Aspekt zeichnet sich die Erfindung aus durch ein computerlesbares Medium zum Konfigurieren einer Vielzahl von Gateway-Steuergeräten eines Fahrzeugs, wobei das computerlesbare Medium Instruktionen umfasst, die, wenn ausgeführt auf einem Computer und/oder einem Steuergerät, das oben beschriebene Verfahren ausführen.
  • Gemäß einem weiteren Aspekt zeichnet sich die Erfindung aus durch ein System zum Konfigurieren einer Vielzahl von Gateway-Steuergeräten eines Fahrzeugs, wobei das System dazu ausgebildet ist, das oben beschriebene Verfahren auszuführen.
  • Gemäß einem weiteren Aspekt zeichnet sich die Erfindung aus durch ein Fahrzeug umfassend das oben beschriebene System zum Konfigurieren einer Vielzahl von Gateway-Steuergeräten des Fahrzeugs.
  • Weitere Merkmale der Erfindung ergeben sich aus den Ansprüchen, den Figuren und der Figurenbeschreibung. Alle vorstehend in der Beschreibung genannten Merkmale und Merkmalskombinationen sowie die nachfolgend in der Figurenbeschreibung genannten und/oder in den Figuren allein gezeigten Merkmale und Merkmalskombinationen sind nicht nur in der jeweils angegebenen Kombination, sondern auch in anderen Kombinationen oder aber in Alleinstellung verwendbar.
  • Im Folgenden wird anhand der beigefügten Zeichnungen ein bevorzugtes Ausführungsbeispiel der Erfindung beschrieben. Daraus ergeben sich weitere Details, bevorzugte Ausgestaltungen und Weiterbildungen der Erfindung. Im Einzelnen zeigen schematisch
    • 1 ein beispielhaftes Verfahren zum Konfigurieren einer Vielzahl von Gateway-Steuergeräten eines Fahrzeugs,
    • 2 ein beispielhaftes System zum Konfigurieren einer Vielzahl von Gateway-Steuergeräten eines Fahrzeugs, und
    • 3 ein beispielhaftes Verfahren zum sicheren Konfigurieren einer Vielzahl von Gateway-Steuergeräten.
  • Im Detail zeigt 1 ein beispielhaftes Verfahren 100 zum Konfigurieren einer Vielzahl von Gateway-Steuergeräten eines Fahrzeugs. Ein Gateway-Steuergerät der Vielzahl von Gateway-Steuergeräten kann eine Client-Schnittstelle und eine Server-Schnittstelle aufweisen. Vorzugsweise umfasst jedes Gateway-Steuergerät der Vielzahl von Gateway-Steuergeräten eine Client-Schnittstelle und eine Server Schnittstelle. Mittels der Client-Schnittstelle und der Server-Schnittelle kann ein Gateway-Steuergerät des Fahrzeugs, vorzugsweise jedes Gateway-Steuergerät des Fahrzeugs, konfiguriert werden. Das Verfahren 100 kann zwischen zwei Gateway-Steuergeräten ausgeführt werden. Genauer kann das Verfahren zwischen einer Client-Schnittstelle 102 eines ersten Gateway-Steuergeräts und einer Server-Schnittstelle 104 eines zweiten Gateway-Steuergeräts und/oder zwischen einer Server-Schnittstelle des ersten Gateway-Steuergeräts und einer Client-Schnittstelle des zweiten-Gateway-Steuergeräts ausgeführt werden.
  • Das Verfahren 100 kann eine Empfangsanforderung von einer Client-Schnittstelle eines ersten Gateway-Steuergeräts durch eine Server-Schnittstelle eines zweiten Gateway-Steuergeräts empfangen 106. Wie in 1 gezeigt kann die Client-Schnittstelle 102 des ersten Gateway-Steuergeräts die Empfangsanforderung RxReq an die Server-Schnittstelle 104 des zweiten Gateway-Steuergeräts übermitteln. Die beispielhafte Empfangsanforderung RxReq[3] zeigt an, dass eine Liste von drei Empfangsanforderungen in einer Nachricht von der Client-Schnittstelle 102 des ersten Gateway-Steuergeräts an die Server-Schnittstelle 104 des zweiten Gateway-Steuergeräts übermittelt wird. Alternativ kann jede Empfangsanforderung in einer einzelnen Nachricht übermittelt werden.
  • Das Verfahren 100 kann ein Sendeangebot TxOffer von der Server-Schnittstelle 104 des zweiten Gateway-Steuergeräts an die Client-Schnittstelle des ersten Gateway-Steuergeräts übermitteln 108. Das beispielhafte Sendeangebot TxOffer[2] zeigt an, dass eine Liste von zwei Sendeangeboten in einer Nachricht von der Server-Schnittstelle 104 des zweiten Gateway-Steuergeräts an die Client-Schnittstelle 102 des ersten Gateway-Steuergeräts übermittelt wird. Alternativ kann jede Empfangsanforderung in einer einzelnen Nachricht übermittelt werden. Alternativ kann jedes Sendeangebot in einer einzelnen Nachricht übermittelt werden.
  • Weiter kann das Verfahren 100 eine Bestätigungsnachricht von der Client-Schnittstelle 102 des ersten Gateway-Steuergeräts durch die Server-Schnittstelle 104 des zweiten Gateway-Steuergeräts empfangen 110. Wie in 1 gezeigt kann die Client-Schnittstelle 102 des ersten Gateway-Steuergeräts die Bestätigungsnachricht Ack an die Server-Schnittstelle 104 des zweiten Gateway-Steuergeräts übermitteln. Die Bestätigungsnachricht kann eine Bestätigung „y“ oder eine Ablehnung „n“ des übermittelten Sendeangebots durch das erste Gateway-Steuergerät umfassen. Schließlich kann das Verfahren 100 eine Routing-Tabelle des zweiten Gateway-Steuergeräts in Abhängigkeit der empfangenen Bestätigungsnachricht durch das zweite Gateway-Steuergerät konfigurieren 112. Beispielsweise wird in der Routing-Tabelle des zweiten Steuergeräts für jedes bestätigte Sendeangebot ein Eintrag aufgenommen, dass ein dazugehöriges Signal und/oder eine dazugehörige Nachricht eines mit dem zweiten Gateway-Steuergerät verbundenen Steuergeräts an das erste Gateway-Steuergerät weitergeleitet wird.
  • Im Detail zeigt 2 ein beispielhaftes System 200 zum Konfigurieren einer Vielzahl von Gateway-Steuergeräten eines Fahrzeugs. Das System 200 umfasst mehrere Gateway-Steuergeräte 202, 204, 206, 208, 210, 212. Die Gateway-Steuergeräte 202 bis 208 können unterschiedlichen funktionalen Zonen eines Fahrzeugs zugeordnet sein. Die Gateway-Steuergeräte 210, 212 können die Gateway-Steuergeräte 202 bis 208 der unterschiedlichen, funktionalen Zonen des Fahrzeugs integrieren und/oder miteinander kommunikativ verknüpften. Vorzugsweise sind die Gateway-Steuergeräte 202 bis 212 mit einem oder mehreren Ethernet-Bussystemen verbunden. Die Gateway-Steuergeräte 202 bis 208 der jeweiligen funktionalen Zonen können ein oder mehrere Bussysteme 216 aufweisen, mit denen ein oder mehrere Steuergeräte 218 verbunden sind. Jedes Gateway-Steuergeräte kann eine Sende-/Empfangsspezifikation von jedem mit dem jeweiligen Gateway-Steuergerät verbunden Steuergerät anfordern. Vorzugsweise wird die Vielzahl von Gateway-Steuergeräten während einer Codierung des Fahrzeugs bei einer Herstellung des Fahrzeugs konfiguriert. Alternativ kann jedes Steuergerät nach einem Aufstarten oder einer initialen Konfiguration eine Sende-/Empfangsspezifikation an das jeweilige Gateway-Steuergerät übermitteln. Beispielsweise kann bei einem Austausch eines Gateway-Steuergeräts, bei einem Austausch eines Steuergeräts, und/oder bei einer Aktualisierung einer Software die Vielzahl von Gateway-Steuergeräten erneut konfiguriert werden. Jedes Gateway-Steuergerät 202 bis 212 kann eine Client-Schnittstelle und eine Server-Schnittstelle aufweisen. Eine Client-Schnittstelle eines Gateway-Steuergeräts kann eine oder mehrere Server-Schnittstellen von einem oder mehreren weiteren Gateway-Steuergeräts mittels eine Service-Discovery-Protokolls, beispielsweise mittels des Some/IP-Protokolls, auffinden. Für jede der aufgefundenen Server-Schnittstellen kann das Verfahren 100 ausgeführt werden, um die Routing-Tabellen der Server-Schnittstellen zu konfigurieren und die Empfangsanforderung der jeweiligen Clientschnittstelle zu erfüllen. Das System 200 kann somit automatisiert konfiguriert werden, so dass die Empfangsanforderungen aller Steuergeräte 218 des Systems 200 erfüllt werden.
  • Vorteilhafterweise kann das Verfahren und das System automatisiert Empfangsanforderungen von Steuergeräten und Gateway-Steuergeräten automatisiert konfigurieren, indem die Empfangsanforderung und das Sendeangebot zwischen jeweils zwei Gateway-Steuergeräten, beispielsweise einer Client-Schnittstelle des ersten Steuergeräts und einer Server-Schnittstelle des zweites Gateway-Steuergeräts, verhandelt wird. Die Kommunikationsanforderungen zwischen den Gateway-Steuergeräten können somit effizient und flexibel konfiguriert werden.
  • Im Detail zeigt 3 ein beispielhaftes Verfahren 300 zum sicheren Konfigurieren einer Vielzahl von Gateway-Steuergeräten eines Fahrzeugs. Das Verfahren 300 kann zwischen zwei Gateway-Steuergeräten ausgeführt werden. Genauer kann das Verfahren zwischen einer Client-Schnittstelle 102 eines ersten Gateway-Steuergeräts und einer Server-Schnittstelle 104 eines zweiten Gateway-Steuergeräts und/oder zwischen einer Server-Schnittstelle des ersten Gateway-Steuergeräts und einer Client-Schnittstelle des zweiten-Gateway-Steuergeräts ausgeführt werden.
  • Das Verfahren 300 kann eine Empfangsanforderung von einer Client-Schnittstelle 102 des ersten Gateway-Steuergeräts durch die Server-Schnittstelle 104 des zweiten Gateway-Steuergeräts empfangen 302. Die Empfangsanforderung kann Empfangsanforderungsdaten und einen Nonce-Wert der Client-Schnittstelle 102 umfassen. Der Nonce-Wert kann eine Zahlen- und/oder Buchstabenkombination sein, die nur ein einziges Mal in einem jeweiligen Kontext verwendet wird. Beispielsweise kann der Nonce-Wert eine Zahl sein, die bei jeder Empfangsanforderung erhöht wird. Das Verfahren 300 kann ein Signieren 304 der Empfangsanforderung mit einem privaten Schlüssel der Server-Schnittstelle 104 des zweiten Steuergeräts umfassen. Insbesondere kann das Verfahren den empfangenen Nonce-Wert der Client-Schnittstelle 102 mit dem privaten Schlüssel der Server-Schnittstelle 104 signieren.
  • Weiter kann das Verfahren 300 ein Sendeangebot von der Server-Schnittstelle 104 des zweiten Gateway-Steuergeräts an die Client-Schnittstelle 102 des ersten Gateway-Steuergeräts übermitteln 306. Das Sendeangebot kann die signierte Empfangsanforderung umfassen. Im Detail kann das Sendeangebot Sendeangebotsdaten, ein Zertifikat eines öffentlichen Schlüssels (engl. public key certificate) der Server-Schnittstelle 104, den signierten Nonce-Wert der Client-Schnittstelle 102, und/oder einen Nonce-Wert der Server-Schnittstelle 104 umfassen.
  • Das Verfahren 300 kann die signierten Empfangsanforderung, insbesondere den signierten Nonce-Wert der Client-Schnittstelle 102 der Empfangsanforderung, mit einem öffentlichen Schlüssel der Server-Schnittstelle 104 des zweiten Gateway-Steuergeräts durch die Client-Schnittstelle 102 des ersten Gateway-Steuergeräts verifizieren 308. Weiter kann die Client-Schnittstelle 102 das Zertifikat des öffentlichen Schlüssels der Server-Schnittstelle 104 mit einem öffentlichen Wurzelzertifikat verifizieren 310. Weiter kann die Client-Schnittstelle 102 den Nonce-Wert der Server-Schnittstelle 104 mit einem privaten Schlüssel der Client-Schnittstelle 102 signieren 312.
  • Das Verfahren 300 kann ein Übermitteln und/oder ein Empfangen 314 einer Bestätigungsnachricht von der Client-Schnittstelle des ersten Gateway-Steuergeräts durch die Server-Schnittstelle des zweiten Gateway-Steuergeräts umfassen. Die Bestätigungsnachricht kann eine Bestätigung oder eine Ablehnung des übermittelten Sendeangebots durch das erste Gateway-Steuergerät umfassen. Die Bestätigungsnachricht kann mit dem privaten Schlüssel der Client-Schnittstelle des ersten Gateway-Steuergeräts signiert sein. Im Detail kann die Bestätigungsnachricht Daten über die Bestätigung und/oder die Ablehnung des übermittelten Sendeangebots umfassen. Weiter kann die Bestätigungsnachricht ein Zertifikat eines öffentlichen Schlüssels (engl. public key certificate) der Client-Schnittstelle und/oder den signierten Nonce-Wert der Server-Schnittstelle 104 umfassen.
  • Das Verfahren 300 kann die signierte Bestätigungsnachricht, insbesondere den signierten Nonce-Wert der Bestätigungsnachricht, mit einem öffentlichen Schlüssel der Client-Schnittstelle 102 des ersten Gateway-Steuergeräts durch die Server-Schnittstelle 104 des zweiten Gateway-Steuergeräts verifizieren 316. Weiter kann die Server-Schnittstelle 104 das Zertifikat des öffentlichen Schlüssels der Client-Schnittstelle 102 mit einem öffentlichen Wurzelzertifikat verifizieren 318.
  • Das Verfahren 300 kann eine Routing-Tabelle des zweiten Gateway-Steuergeräts in Abhängigkeit der empfangenen Bestätigungsnachricht durch das zweite Gateway-Steuergerät, insbesondere durch die Server-Schnittstelle 104 des zweiten Gateway-Steuergeräts konfigurieren 320, falls die signierte Bestätigungsnachricht erfolgreich durch die Server-Schnittstelle 104 des zweiten Gateway-Steuergeräts verifiziert wurde. Optional kann die Server-Schnittstelle 104 eine Bestätigungsnachricht über die Konfiguration der Routingtabelle an die Client-Schnittstelle 102 übermitteln 322.
  • Vorteilhafterweise kann das Konfigurieren der Routingtabellen der Gateway-Steuergeräte gegen Manipulation der Nachrichten effizient abgesichert werden. Die Sicherheit der Steuergeräte und der Gateway-Steuergeräte sowie die Kommunikation zwischen den Steuergeräten und den Gateway-Steuergeräten kann somit effizient erhöht werden.
  • Bezugszeichenliste
  • 100
    Verfahren
    102
    übermitteln/empfangen einer Empfangsanforderung
    104
    übermitteln eines Sendeangebots
    106
    übermitteln/empfangen einer Bestätigungsnachricht
    108
    konfigurieren einer Routing-Tabelle
    200
    System
    202
    Gateway-Steuergerät
    204
    Gateway-Steuergerät
    206
    Gateway-Steuergerät
    208
    Gateway-Steuergerät
    210
    Gateway-Steuergerät
    212
    Gateway-Steuergerät
    214
    Ethernet-Bussystem
    216
    Bussystem
    218
    Steuergerät
    300
    Verfahren
    302
    Empfangen einer Empfangsanforderung
    304
    Signieren des Nonce-Werts der Client-Schnittstelle
    306
    Übermitteln des Sendeangebots
    308
    Verifizieren der signierten Empfangsanforderung
    310
    Verifizieren des Zertifikats des öffentlichen Schlüssels
    312
    Signieren des Nonce-Werts der Server Schnittstelle
    314
    Empfangen eines Bestätigungsnachricht
    316
    Verifizieren der signierten Bestätigungsnachricht
    318
    Verifizieren des Zertifikats des öffentlichen Schlüssels
    320
    Konfigurieren der Routingtabelle
    322
    Übermitteln einer Bestätigungsnachricht

Claims (16)

  1. Verfahren zum sicheren Konfigurieren einer Vielzahl von Gateway-Steuergeräten eines Fahrzeugs, das Verfahren umfassend: Empfangen einer Empfangsanforderung von einer Client-Schnittstelle eines ersten Gateway-Steuergeräts durch eine Server-Schnittstelle eines zweiten Gateway-Steuergeräts; Signieren der Empfangsanforderung mit einem privaten Schlüssel der Server-Schnittstelle des zweiten Steuergeräts; Übermitteln eines Sendeangebots von der Server-Schnittstelle des zweiten Gateway-Steuergeräts an die Client-Schnittstelle des ersten Gateway-Steuergeräts, wobei das Sendeangebot die signierte Empfangsanforderung umfasst; Verifizieren der signierten Empfangsanforderung mit einem öffentlichen Schlüssel der Server-Schnittstelle des zweiten Gateway-Steuergeräts durch die Client-Schnittstelle des ersten Gateway-Steuergeräts; Empfangen einer Bestätigungsnachricht von der Client-Schnittstelle des ersten Gateway-Steuergeräts durch die Server-Schnittstelle des zweiten Gateway-Steuergeräts, wobei die Bestätigungsnachricht eine Bestätigung oder eine Ablehnung des übermittelten Sendeangebots durch das erste Gateway-Steuergerät umfasst, wobei die Bestätigungsnachricht mit dem privaten Schlüssel der Client-Schnittstelle des ersten Gateway-Steuergeräts signiert ist; Verifizieren der signierten Bestätigungsnachricht mit einem öffentlichen Schlüssel der Client-Schnittstelle des ersten Gateway-Steuergeräts durch die Server-Schnittstelle des zweiten Gateway-Steuergeräts; und Konfigurieren einer Routing-Tabelle des zweiten Gateway-Steuergeräts in Abhängigkeit der empfangenen Bestätigungsnachricht durch das zweite Gateway-Steuergerät, falls die signierte Bestätigungsnachricht erfolgreich durch die Server-Schnittstelle des zweiten Gateway-Steuergeräts verifiziert wurde.
  2. Verfahren nach Anspruch 1, wobei die Empfangsanforderung einen Nonce-Wert der Clientschnittstelle des ersten Gateway-Steuergeräts umfasst.
  3. Verfahren nach einem der vorhergehenden Ansprüche, wobei der Nonce-Wert der Empfangsanforderung mit dem privaten Schlüssel der Server-Schnittstelle des zweiten Steuergeräts signiert wird.
  4. Verfahren nach einem der vorhergehenden Ansprüche, wobei das Sendeangebot den signierten Nonce-Wert der Empfangsanforderung, einen Nonce-Wert der Server-Schnittstelle des zweiten Gateway-Steuergeräts, und/oder ein Zertifikat eines öffentlichen Schlüssels der Server-Schnittstelle umfasst.
  5. Verfahren nach einem der vorhergehenden Ansprüche, das Verfahren weiterhin umfassend: Verifizieren des Zertifikats des öffentlichen Schlüssels der Server-Schnittstelle des zweiten Gateway-Steuergerät mit einem öffentlichen Wurzelschlüssel durch die Client-Schnittstelle des ersten Gateway-Steuergeräts.
  6. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Bestätigungsnachricht ein Zertifikat eines öffentlichen Schlüssels der Client-Schnittstellen des ersten Gateway-Steuergeräts und einen mit dem privaten Schlüssel der Client-Schnittstelle des ersten Gateway-Steuergeräts signierten Nonce-Wert umfasst; und/oder wobei ein Nonce-Wert der Client-Schnittstelle des ersten Gateway-Steuergeräts der Bestätigungsnachricht mit dem privaten Schlüssel der Client-Schnittstelle des ersten Gateway-Steuergeräts signiert ist.
  7. Verfahren nach einem der vorhergehenden Ansprüche, das Verfahren weiterhin umfassend: Verifizieren des Zertifikats des öffentlichen Schlüssels der Client Schnittstelle des ersten Gateway-Steuergeräts mit dem öffentlichen Wurzelschlüssel durch die Server-Schnittstelle des zweiten Gateway-Steuergeräts.
  8. Verfahren nach einem der vorhergehenden Ansprüche, wobei jedes Gateway-Steuergerät über ein erstes Bussystem mit einem oder mehreren Steuergeräten verbunden ist; und/oder wobei jedes Gateway-Steuergerät über ein zweites Bussystem mit einem oder mehreren Gateway-Steuergeräten verbunden ist.
  9. Verfahren nach einem der vorhergehenden Ansprüche, das Verfahren weiterhin umfassend: Anpassen der Empfangsanforderung in Abhängigkeit der Bestätigungsnachricht durch das erste Gateway-Steuergerät.
  10. Verfahren nach einem der vorhergehenden Ansprüche, das Verfahren weiterhin umfassend: Ermitteln einer Sende-/Empfangsspezifikation eines Steuergeräts durch das erste Gateway-Steuergerät, wobei das Steuergerät mit dem ersten Gateway-Steuergerät über ein erstes Bussystem verbunden ist; und/oder Erstellen der Empfangsanforderung in Abhängigkeit einer Empfangsspezifikationen der ermittelten Sende-/Empfangsspezifikation des Steuergeräts durch das erste Gateway-Steuergerät; und/oder Erstellen des Sendeangebots in Abhängigkeit einer Sendespezifikation der ermittelten Sende-/Empfangsspezifikation des Steuergeräts durch das erste Gateway-Steuergerät.
  11. Verfahren nach einem der vorhergehenden Ansprüche, das Verfahren weiterhin umfassend: Ermitteln einer Sende-/Empfangsspezifikation eines Steuergeräts durch das zweite Gateway-Steuergerät, wobei das Steuergerät mit dem zweiten Gateway-Steuergerät über ein erstes Bussystem verbunden ist; und/oder Erstellen des Sendeangebots in Abhängigkeit einer Sendespezifikation der ermittelten Sende-/Empfangsspezifikation des Steuergeräts durch das zweite Gateway-Steuergerät.
  12. Verfahren nach einem der vorhergehenden Ansprüche, das Verfahren umfassend: Aufbauen einer Kommunikationsverbindung zwischen der Client-Schnittstelle des ersten Gateway-Steuergeräts und der Server-Schnittstelle des zweiten Gateway-Steuergeräts über das zweite Bussystem, wobei die Kommunikation vorzugsweise dynamisch unter Verwendung eines Service-Discovery-Kommunikationsprotokolls des zweiten Bussystems erfolgt.
  13. Verfahren nach einem der vorhergehenden Ansprüche, das Verfahren umfassend: Abbauen der Kommunikationsverbindung zwischen der Client-Schnittstelle des ersten Gateway-Steuergeräts und der Server-Schnittstelle des zweiten Gateway-Steuergeräts über das zweite Bussystem, wenn die Client-Schnittstelle des ersten Steuergeräts eine Bestätigungsnachricht für alle Empfangsanforderungen an die Server-Schnittstelle des zweiten Gateway-Steuergeräts übermittelt hat.
  14. Computerlesbares Medium zum sicheren Konfigurieren einer Vielzahl von Gateway-Steuergeräten eines Fahrzeugs, wobei das computerlesbare Medium Instruktionen umfasst, die, wenn ausgeführt auf einem Computer und/oder einem Steuergerät, das Verfahren nach einem Ansprüche 1 bis 13 ausführen.
  15. System zum sicheren Konfigurieren einer Vielzahl von Gateway-Steuergeräten eines Fahrzeugs, wobei das System dazu ausgebildet ist, das Verfahren nach einem der Ansprüche 1 bis 13 auszuführen.
  16. Fahrzeug umfassend das System zum sicheren Konfigurieren einer Vielzahl von Gateway-Steuergeräten eines Fahrzeugs nach Anspruch 15.
DE102021123327.5A 2021-09-09 2021-09-09 Verfahren zum sicheren Konfigurieren einer Vielzahl von Gateway-Steuergeräten eines Fahrzeugs, computerlesbares Medium, System, und Fahrzeug Pending DE102021123327A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102021123327.5A DE102021123327A1 (de) 2021-09-09 2021-09-09 Verfahren zum sicheren Konfigurieren einer Vielzahl von Gateway-Steuergeräten eines Fahrzeugs, computerlesbares Medium, System, und Fahrzeug
PCT/EP2022/068893 WO2023036493A1 (de) 2021-09-09 2022-07-07 Verfahren zum sicheren konfigurieren einer vielzahl von gateway-steuergeräten eines fahrzeugs, computerlesbares medium, system, und fahrzeug
CN202280038319.6A CN117397213A (zh) 2021-09-09 2022-07-07 用于安全地配置车辆的多个网关控制器的方法、计算机可读介质、系统和车辆

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102021123327.5A DE102021123327A1 (de) 2021-09-09 2021-09-09 Verfahren zum sicheren Konfigurieren einer Vielzahl von Gateway-Steuergeräten eines Fahrzeugs, computerlesbares Medium, System, und Fahrzeug

Publications (1)

Publication Number Publication Date
DE102021123327A1 true DE102021123327A1 (de) 2023-03-09

Family

ID=82748774

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102021123327.5A Pending DE102021123327A1 (de) 2021-09-09 2021-09-09 Verfahren zum sicheren Konfigurieren einer Vielzahl von Gateway-Steuergeräten eines Fahrzeugs, computerlesbares Medium, System, und Fahrzeug

Country Status (3)

Country Link
CN (1) CN117397213A (de)
DE (1) DE102021123327A1 (de)
WO (1) WO2023036493A1 (de)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69737308T2 (de) 1996-12-16 2007-09-13 Microsoft Corp., Redmond Fehlertolerantes kraftfahrzeugsteuerungssystem
US20100098095A1 (en) 2008-10-20 2010-04-22 Seiya Kato Routing method in in-vehicle gateway device
US20160119163A1 (en) 2014-10-23 2016-04-28 Verizon Patent And Licensing Inc. Billing multiple packet flows associated with a client router
US20170070488A1 (en) 2015-09-09 2017-03-09 Hyundai Motor Company Method, apparatus and system for dynamically controlling secure vehicle communication based on ignition
CN113259249A (zh) 2021-04-22 2021-08-13 东风柳州汽车有限公司 一种网关程序初始化方法、装置及存储介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6217728B2 (ja) * 2015-10-19 2017-10-25 トヨタ自動車株式会社 車両システムおよび認証方法
CN106444568B (zh) * 2016-12-22 2019-05-07 北京汽车研究总院有限公司 一种数据更新方法及装置
EP4274157A3 (de) * 2019-09-26 2024-04-17 General Electric Company Sichere kommunikation mit vorrichtungen in einem verteilten steuerungssystem

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69737308T2 (de) 1996-12-16 2007-09-13 Microsoft Corp., Redmond Fehlertolerantes kraftfahrzeugsteuerungssystem
US20100098095A1 (en) 2008-10-20 2010-04-22 Seiya Kato Routing method in in-vehicle gateway device
US20160119163A1 (en) 2014-10-23 2016-04-28 Verizon Patent And Licensing Inc. Billing multiple packet flows associated with a client router
US20170070488A1 (en) 2015-09-09 2017-03-09 Hyundai Motor Company Method, apparatus and system for dynamically controlling secure vehicle communication based on ignition
CN113259249A (zh) 2021-04-22 2021-08-13 东风柳州汽车有限公司 一种网关程序初始化方法、装置及存储介质

Also Published As

Publication number Publication date
CN117397213A (zh) 2024-01-12
WO2023036493A1 (de) 2023-03-16

Similar Documents

Publication Publication Date Title
DE60006147T2 (de) Schlüsselzustimmungsprotokoll mit getrennten Schlüsseln
DE102016215917A1 (de) Gesichertes Verarbeiten einer Berechtigungsnachweisanfrage
DE102013218212A1 (de) Verfahren zum abgesicherten Übermitteln von Daten
DE112017007755B4 (de) Schlüsselverwaltungsvorrichtung und kommunikationsgerät
DE102004040312B4 (de) Verfahren und Vorrichtung zum Synchronisieren einer anspassbaren Sicherheitsstufe bei einer elektronischen Datenübertragung
DE10330079A1 (de) Router und Verfahren zur Aktivierung eines deaktivierten Computers
EP4193567B1 (de) Verfahren zur sicheren ausstattung eines fahrzeugs mit einem individuellen zertifikat
DE102021123327A1 (de) Verfahren zum sicheren Konfigurieren einer Vielzahl von Gateway-Steuergeräten eines Fahrzeugs, computerlesbares Medium, System, und Fahrzeug
DE102012224234A1 (de) Verfahren zur Kontrolle von Daten-Frames mit redundantem Identifikator auf einem Datenbus sowie Datenbus-Schnittstellenmodul
EP3244360A1 (de) Verfahren zur registrierung von geräten, insbesondere von zugangskontrollvorrichtungen oder bezahl- bzw. verkaufsautomaten bei einem server eines systems, welches mehrere derartige geräte umfasst
EP4327506A1 (de) Verwalten von schlüsseln für eine sichere kommunikation zwischen kommunikationsteilnehmern über einen getrennten kommunikationskanal
DE102021123326A1 (de) Verfahren zum Konfigurieren einer Vielzahl von Gateway-Steuergeräten eines Fahrzeugs, computerlesbares Medium, System, und Fahrzeug
EP3607437B1 (de) Verfahren zum konfigurieren zumindest eines geräts eines schienenfahrzeugs in einem netzwerk, computerprogramm und computerlesbares speichermedium
EP3358802B1 (de) Verfahren zum gesicherten bereitstellen eines kryptographischen schlüssels
WO2011000608A1 (de) Vorrichtungen und verfahren zum erstellen und validieren eines digitalen zertifikats
DE102022001115B3 (de) System zur sicheren Datenübertragung zwischen einem Kraftfahrzeug und einem Clouddienst
DE102015225787A1 (de) Verfahren und Vorrichtung zur Empfängerauthentifikation in einem Fahrzeugnetzwerk
DE102019105599B4 (de) Verfahren zum Bereitstellen eines kryptographischen Schlüssels
EP3881486B1 (de) Verfahren zur bereitstellung eines herkunftsortnachweises für ein digitales schlüsselpaar
EP3906653B1 (de) Verfahren zum ausstellen einer kryptographisch geschützten authentizitätsbescheinigung für einen benutzer
DE102017203725A1 (de) Vorrichtung zum Verarbeiten von Nutzdaten in einem Steuergerät
EP4099616A1 (de) Verfahren zur integration einer neuen komponente in ein netzwerk, registrarkomponente und anlage
DE102022001845A1 (de) Verfahren zur Fehlerhandhabung bei einem lnformationsaustausch zwischen einer Steuereinrichtung und einem Backend-Service eines Fahrzeugs
DE202021102858U1 (de) Netzwerkgerät und System zum Verwalten mehrerer Netzwerkgeräte
DE102017200991A1 (de) Verfahren und Sicherheitsvorrichtung zum manipulationsgeschützten Bereitstellen einer Sicherheitszonenkennung an ein Gerät

Legal Events

Date Code Title Description
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0012220000

Ipc: H04L0012240000

R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0012240000

Ipc: H04L0041000000

R163 Identified publications notified