DE112015004886T5 - Kommunikationsvorrichtung - Google Patents

Kommunikationsvorrichtung Download PDF

Info

Publication number
DE112015004886T5
DE112015004886T5 DE112015004886.3T DE112015004886T DE112015004886T5 DE 112015004886 T5 DE112015004886 T5 DE 112015004886T5 DE 112015004886 T DE112015004886 T DE 112015004886T DE 112015004886 T5 DE112015004886 T5 DE 112015004886T5
Authority
DE
Germany
Prior art keywords
communication signal
communication
unit
predetermined
control unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE112015004886.3T
Other languages
English (en)
Inventor
Carlos TERCERO
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Publication of DE112015004886T5 publication Critical patent/DE112015004886T5/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/10Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols with particular housing, physical features or manual controls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01BMEASURING LENGTH, THICKNESS OR SIMILAR LINEAR DIMENSIONS; MEASURING ANGLES; MEASURING AREAS; MEASURING IRREGULARITIES OF SURFACES OR CONTOURS
    • G01B11/00Measuring arrangements characterised by the use of optical techniques
    • G01B11/24Measuring arrangements characterised by the use of optical techniques for measuring contours or curvatures
    • G01B11/25Measuring arrangements characterised by the use of optical techniques for measuring contours or curvatures by projecting a pattern, e.g. one or more lines, moiré fringes on the object
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01BMEASURING LENGTH, THICKNESS OR SIMILAR LINEAR DIMENSIONS; MEASURING ANGLES; MEASURING AREAS; MEASURING IRREGULARITIES OF SURFACES OR CONTOURS
    • G01B11/00Measuring arrangements characterised by the use of optical techniques
    • G01B11/30Measuring arrangements characterised by the use of optical techniques for measuring roughness or irregularity of surfaces
    • G01B11/306Measuring arrangements characterised by the use of optical techniques for measuring roughness or irregularity of surfaces for measuring evenness
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01NINVESTIGATING OR ANALYSING MATERIALS BY DETERMINING THEIR CHEMICAL OR PHYSICAL PROPERTIES
    • G01N21/00Investigating or analysing materials by the use of optical means, i.e. using sub-millimetre waves, infrared, visible or ultraviolet light
    • G01N21/84Systems specially adapted for particular applications
    • G01N21/88Investigating the presence of flaws or contamination
    • G01N21/89Investigating the presence of flaws or contamination in moving material, e.g. running paper or textiles
    • G01N21/8901Optical details; Scanning details
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Mechanical Engineering (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Eine Kommunikationsvorrichtung weist auf: eine Kommunikationssteuereinheit (130), die ein Kommunikationssignal erzeugt, das an eine externe Quelle zu senden ist, und die das Kommunikationssignal sendet, und eine Verschlüsselungseinheit (134), die über eine Verdrahtung mit der Kommunikationssteuereinheit verbunden ist und das Kommunikationssignal von der Kommunikationssteuereinheit empfängt, das empfangene Kommunikationssignal verschlüsselt und das verschlüsselte Kommunikationssignal an die Kommunikationssteuereinheit zurücksendet. Das verschlüsselte Kommunikationssignal wird als das Kommunikationssignal verwendet, das an die externe Quelle zu senden ist. Die Kommunikationssteuereinheit weist eine Speichereinheit (132) auf, die ein vorbestimmtes Kommunikationssignal, das eine vorbestimmte Nachricht anzeigt, und eine Soll-Dauer, die von einem Senden des vorbestimmten Kommunikationssignals bis zu einem Empfang hiervon benötigt wird, speichert. Die Kommunikationssteuereinheit zählt eine Ist-Dauer von dem Senden des vorbestimmten Kommunikationssignals bis zum Empfang hiervon. Wenn die Ist-Dauer, die von der Messeinheit gezählt wird, die Soll-Dauer überschreitet, bestimmt die Kommunikationssteuereinheit, dass eine betrügerische Schaltung in die Verdrahtung eingefügt ist, um betrügerisch auf das Kommunikationssignal einzuwirken.

Description

  • QUERVERWEIS AUF VERWANDTE ANMELDUNG
  • Diese Anmeldung basiert auf der am 28. Oktober 2014 eingereichten japanischen Patentanmeldung Nr. 2014-219346 , auf deren Offenbarung hiermit vollinhaltlich Bezug genommen wird.
  • GEBIET DER ERFINDUNG
  • Die vorliegende Erfindung betrifft eine Kommunikationsvorrichtung, die eine Kommunikation von verschlüsselten Daten ausführt.
  • BISHERIGER STAND DER TECHNIK
  • Das Patentdokument 1 beispielsweise offenbart ein passives Zugangssystem. Das System zählt eine verstrichene Zeit von einem Senden eines Anfragesignals von einem an einem Fahrzeug befestigten Transceiver (nachstehend als Fahrzeug-Transceiver bezeichnet) bis zu einem Empfang eines Antwortsignals durch den Transceiver von einem mobilen Transceiver und verriegelt oder entriegelt Fahrzeugtüren nur, wenn ein Wert einer gezählten Zeit einen Effektivwert der gezählten Zeit nicht überscheitet. Bei dem passiven Zugang gemäß Patentdokument 1 überschreitet, wenn ein Repeater zwischen dem Fahrzeug-Transceiver und dem mobilen Transceiver angeordnet wird, um eine Kommunikation auszuführen, der Wert der gezählten verstrichenen Zeit den Effektivwert der gezählten Zeit infolge einer Verzögerung durch den Repeater. Aus diesem Grund kann, mit der Konfiguration gemäß Patentdokument 1, ein Fahrzeugdiebstahl durch ein Verfahren, das auch als Relais-Attacke bekannt ist und den Repeater verwendet, verhindert werden.
  • LITERATUR ZUM STAND DER TECHNIK
  • PATENTLITERATUR
    • Patentdokument 1: JP 2003-13644 A
  • KURZDARSTELLUNG DER ERFINDUNG
  • Das Diebstahlverfahren durch böswillige Dritte ist nicht auf die Relais-Attacke unter Verwendung des Repeaters gemäß obiger Beschreibung beschränkt.
  • So wird beispielsweise für gewöhnlich ein kryptographisches Verfahren bei der Kommunikation zwischen dem Fahrzeug-Transceiver und dem mobilen Transceiver angewandt. Aus diesem Grund müssen sowohl der Fahrzeug-Transceiver als auch der mobile Transceiver eine Verschlüsselungs- und Entschlüsselungsschaltung zur Verschlüsselung eines Sendesignals und Entschlüsselung eines Empfangssignals aufweisen. Die Verschlüsselungs- und Entschlüsselungsschaltung kann unabhängig von einer Kommunikationsschaltung, die die Kommunikation ausführt, in Form von Hardware vorgesehen sein. In diesem Fall werden die Kommunikationsschaltung und die Verschlüsselungs- und Entschlüsselungsschaltung über eine Verdrahtung miteinander verbunden.
  • Bei dem obigen Beispiel ist, wenn böswillige Dritte eine betrügerische Schaltung erfolgreich in die Verdrahtung einfügen, die die Kommunikationsschaltung mit der Verschlüsselungs- und Entschlüsselungsschaltung verbindet, die betrügerische Schaltung zwischen die Kommunikationsschaltung und die Verschlüsselungs- und Entschlüsselungsschaltung geschaltet. Folglich kann die betrügerische Schaltung eine illegale Handlung, wie beispielsweise ein Abhören von gesendeten und empfangenen Signalen und ein Umschreiben von gesendeten und empfangenen Signalen, ausführen. Dies führt dazu, dass beispielsweise eine Entriegelung der Fahrzeugtüren oder dergleichen in illegaler Weise erfolgen und das Fahrzeug gestohlen werden kann.
  • Es ist, angesichts der obigen Schwierigkeiten, Aufgabe der vorliegenden Erfindung, eine Kommunikationsvorrichtung bereitzustellen, die eine betrügerische Schaltung, die in eine Verdrahtung eingefügt wird, in zuverlässiger Weise erfassen kann, wenn die Kommunikationsvorrichtung eine Konfiguration nutzt, bei der eine Kommunikationssteuereinheit über die Verdrahtung mit einer Verschlüsselungseinheit (Entschlüsselungseinheit) verbunden wird.
  • Gemäß einem ersten Aspekt der vorliegenden Erfindung weist eine Kommunikationsvorrichtung eine Kommunikationssteuereinheit und eine Verschlüsselungseinheit auf. Die Kommunikationssteuereinheit erzeugt ein Kommunikationssignal, das an eine externe Quelle zu senden ist, und sendet das Kommunikationssignal. Die Verschlüsselungseinheit ist über eine Verdrahtung mit der Kommunikationssteuereinheit verbunden. Die Verschlüsselungseinheit empfängt das Kommunikationssignal von der Kommunikationssteuereinheit, verschlüsselt das Kommunikationssignal, das empfangen wird, und sendet das Kommunikationssignal, das verschlüsselt wird, anschließend an die Kommunikationssteuereinheit zurück. Die Kommunikationssteuereinheit verwendet das Kommunikationssignal, das von der Verschlüsselungseinheit verschlüsselt wird, als das Kommunikationssignal, das an die externe Quelle zu senden ist. Die Kommunikationssteuereinheit weist eine Speichereinheit und eine Messeinheit auf. Die Speichereinheit speichert ein vorbestimmtes Kommunikationssignal, das eine vorbestimmte Nachricht anzeigt, und eine Soll-Dauer, die von einem Senden des vorbestimmten Kommunikationssignals an die Verschlüsselungseinheit bis zu einem Empfang des vorbestimmten Kommunikationssignals, das von der Verschlüsselungseinheit verschlüsselt wird, benötigt wird. Die Messeinheit zählt eine Ist-Dauer, die von dem Senden des vorbestimmten Kommunikationssignals an die Verschlüsselungseinheit bis zu dem Empfang des vorbestimmten Kommunikationssignals, nachdem das vorbestimmte Kommunikationssignal verschlüsselt und von der Verschlüsselungseinheit zurückgesendet wurde, benötigt wird. Wenn die Ist-Dauer, die von der Messeinheit gezählt wird, die Soll-Dauer überschreitet, bestimmt die Kommunikationssteuereinheit, dass eine betrügerische Schaltung in die Verdrahtung eingefügt ist, um betrügerisch auf das Kommunikationssignal einzuwirken.
  • Das vorbestimmte Kommunikationssignal, das die vorbestimmte Nachricht anzeigt, wird, wie vorstehend beschrieben, in der Speichereinheit gespeichert, und die Kommunikationssteuereinheit sendet das vorbestimmte Kommunikationssignal, das die vorbestimmte Nachricht anzeigt, an die Verschlüsselungseinheit. Bei Empfang des vorbestimmten Kommunikationssignals, das die vorbestimmte Nachricht anzeigt, verschlüsselt die Verschlüsselungseinheit das empfangene vorbestimmte Kommunikationssignal und sendet das verschlüsselte vorbestimmte Kommunikationssignal anschließend an die Kommunikationssteuereinheit zurück. In dieser Konfiguration zählt die Kommunikationssteuereinheit die Ist-Dauer, die von dem Senden des vorbestimmten Kommunikationssignals, das die vorbestimmte Nachricht anzeigt, bis zur Rückkehr des Kommunikationssignals benötigt wird, unter Verwendung einer Messeinheit. Die Soll-Dauer ist eine Dauer, die von dem Senden des vorbestimmten Kommunikationssignals, das die vorbestimmte Nachricht anzeigt, an die Verschlüsselungseinheit bis zur Rückkehr des vorbestimmten Kommunikationssignals benötigt wird, wobei die Soll-Dauer im Voraus in der Speichereinheit gespeichert wird. Folglich kann, durch den Vergleich der gemessenen Ist-Dauer mit der Soll-Dauer, bestimmt werden, ob die Verschlüsselung eine normale Dauer oder eine Dauer länger als die normale Dauer benötigt, um die Kommunikation zwischen der Kommunikationssteuereinheit und der Verschlüsselungseinheit auszuführen. Wenn die Kommunikation länger als die normale Dauer dauert, ist mit hoher Wahrscheinlichkeit eine Schaltung, die irgendeinen Prozess an dem Kommunikationssignal vornimmt, zwischen die Kommunikationssteuereinheit und die Verschlüsselungseinheit geschaltet. Aus diesem Grund berücksichtigt die Kommunikationssteuereinheit, wenn die gemessene Ist-Dauer die Soll-Dauer überschreitet, dass eine betrügerische Schaltung in die Verdrahtung geschaltet ist, um betrügerisch auf das Kommunikationssignal einzuwirken. Auf diese Weise kann, auch wenn die betrügerische Schaltung in die Verdrahtung geschaltet ist, die betrügerische Schaltung zuverlässig erfasst werden.
  • Gemäß einem zweiten Aspekt der vorliegenden Erfindung weist eine Kommunikationsvorrichtung eine Kommunikationssteuereinheit und eine Entschlüsselungseinheit auf. Die Kommunikationssteuereinheit (130) empfängt ein von einer externen Quelle verschlüsseltes Kommunikationssignal. Die Entschlüsselungseinheit (134) ist über eine Verdrahtung mit der Kommunikationssteuereinheit verbunden. Die Entschlüsselungseinheit empfängt das Kommunikationssignal, das verschlüsselt ist, von der Kommunikationssteuereinheit, entschlüsselt das Kommunikationssignal, das empfangen wird, und sendet das Kommunikationssignal, das entschlüsselt wird, anschließend an die Kommunikationssteuereinheit zurück. Die Kommunikationssteuereinheit weist eine Speichereinheit und eine Messeinheit auf. Die Speichereinheit (132) speichert ein vorbestimmtes Kommunikationssignal, das verschlüsselt ist und eine vorbestimmte Nachricht anzeigt, und eine Soll-Dauer, die von einem Senden des vorbestimmten Kommunikationssignals, das die vorbestimmte Nachricht anzeigt, an die Entschlüsselungseinheit bis zu einem Empfang des entschlüsselten Kommunikationssignals von der Entschlüsselungseinheit benötigt wird. Die Messeinheit (S120, S130, S140) zählt eine Ist-Dauer, die von dem Senden des vorbestimmten Kommunikationssignals an die Entschlüsselungseinheit bis zu dem Empfang des vorbestimmten Kommunikationssignals, nachdem das vorbestimmte Kommunikationssignal entschlüsselt und von der Entschlüsselungseinheit zurückgesendet wurde, benötigt wird. Wenn die Ist-Dauer, die von der Messeinheit gezählt wird, die Soll-Dauer überschreitet, bestimmt die Kommunikationssteuereinheit, dass eine betrügerische Schaltung in die Verdrahtung geschaltet ist, um betrügerisch auf das Kommunikationssignal einzuwirken.
  • Bei der Kommunikationsvorrichtung gemäß dem zweiten Aspekt kann, wie bei der Kommunikationsvorrichtung gemäß dem ersten Aspekt, auch wenn die betrügerische Schaltung in die Verdrahtung geschaltet wird, die betrügerische Schaltung zuverlässig erfasst werden.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Die obigen und weitere Aufgaben, Eigenschaften und Vorteile der vorliegenden Erfindung sind aus der nachfolgenden detaillierten Beschreibung unter Bezugnahme auf die beigefügten Zeichnungen näher ersichtlich. In den Zeichnungen zeigt:
  • 1 eine Abbildung zur Veranschaulichung einer Konfiguration eines Electronic-Key-Systems (EKS) mit einer Kommunikationsvorrichtung gemäß der vorliegenden Erfindung;
  • 2 eine Abbildung zur Veranschaulichung einer detaillierten Konfiguration einer Verifizierungs-ECU einer Fahrzeug-Einheit und einer Electronic-Key-ECU eines elektronischen Schlüssels; und
  • 3 ein Ablaufdiagramm zur Veranschaulichung eines Prozesses, der von einer CPU zur Erfassung einer betrügerischen Schaltung ausgeführt wird.
  • AUSFÜHRUNGSFORMEN ZUM AUSFÜHREN DER ERFINDUNG
  • Nachstehend ist eine Ausführungsform der vorliegenden Erfindung unter Bezugnahme auf die Zeichnungen beschrieben. In der vorliegenden Ausführungsform ist ein Beispiel beschrieben, bei dem eine Kommunikationsvorrichtung der vorliegenden Erfindung auf ein Electronic-Key-System (EKS) angewandt wird, das Türen eines Fahrzeugs verriegeln und entriegeln und einen Verbrennungsmotor starten kann, ohne einen mechanischen Schlüssel zu verwenden.
  • 1 zeigt eine Abbildung zur Veranschaulichung einer Konfiguration eines Electronic-Key-Systems (nachstehend auch als EKS bezeichnet). Das EKS der vorliegenden Ausführungsform führt eine sogenannte intelligente Zugangsfunktion und eine Verbrennungsmotorstartfunktion unter Verwendung einer drahtlosen bidirektionalen Kommunikation zwischen einer an einem Fahrzeug befestigten Einheit 100 (nachstehend als Fahrzeug-Einheit bezeichnet) und einem elektronischen Schlüssel 200 aus.
  • Wie in 1 gezeigt, weist ein EKS der vorliegenden Ausführungsform die Fahrzeug-Einheit 100, die an einem Fahrzeug (nicht gezeigt) befestigt ist, und den elektronischen Schlüssel 200, der von einem Benutzer mitgeführt wird, auf. Zunächst sind eine Konfiguration und eine Funktion der Fahrzeug-Einheit 100 beschrieben.
  • Die Fahrzeug-Einheit 100 weist einen Fahrzeugaußensender 102 und einen Fahrzeuginnensender 104 auf. Jeder der Sender 102 und 104 sendet ein Anfragesignal zur Erfassung des elektronischen Schlüssels 200 in Übereinstimmung mit einem Sendebefehl von einer Verifizierungs-ECU 108. In 1 sind ein Fahrzeugaußensender 102 und ein Fahrzeuginnensender 104 gezeigt. Alternativ können mehrere Fahrzeugaußensender 102 und mehrere Fahrzeuginnensender 104 am Fahrzeug vorgesehen sein.
  • Ferner weist die Fahrzeug-Einheit 100, wie in 1 gezeigt, einen Empfänger 106 auf. Der Empfänger 106 ist an einer vorbestimmten Position in einem Innenabschnitt des Fahrzeugs installiert und empfängt ein Antwortsignal mit einem bestimmten ID-Code. Das Antwortsignal wird von dem elektronischen Schlüssel 200 erwidert, der das Anfragesignal empfangen hat. Anschließend gibt der Empfänger 106 das empfangene Antwortsignal an die Verifizierungs-ECU 108.
  • Die Verifizierungs-ECU 108 ist Computer gewöhnlicher Bauart mit einer CPU, einem Speicher und dergleichen. Die Verifizierungs-ECU 108 führt einen bidirektionalen Kommunikationsprozess zum Kommunizieren mit dem elektronischen Schlüssel 200 aus. Die Verifizierungs-ECU 108 führt ferner einen Verifizierungsprozess an dem ID-Code aus, der in dem Antwortsignal enthalten ist, das von dem elektronischen Schlüssel 200 empfangen wird. Die Verifizierungs-ECU 108 führt diese Prozesse aus, indem sie ein Programm ausführt, das im Voraus in dem Speicher gespeichert wird. Die Verifizierungs-ECU 108 ist mit einem fahrzeugeigenen LAN verbunden. Das fahrzeugeigene LAN ist mit einer Tür-ECU 110, einer Verbrennungsmotor-ECU 118, einer Energieversorgungs-ECU 122 und dergleichen verbunden.
  • Die Tür-ECU 110 steuert einen Türverriegelungsmechanismus 116 an, der in jeder Tür des Fahrzeugs installiert ist, um die Tür zu verriegeln oder zu entriegeln, und gibt, an die Verifizierungs-ECU 108, ein Erfassungssignal von einem Schalter oder einem Sensor in jeder Tür des Fahrzeugs. In 1 ist nur ein Satz aus der Tür-ECU 110 und den Komponenten, die mit der Tür-ECU 110 verknüpft sind, gezeigt. Alternativ sind mehrere Sätze in Übereinstimmung mit den mehreren Türen des Fahrzeugs vorgesehen.
  • 1 zeigt beispielsweise einen Berührungssensor 112 als einen Sensor, der an jeder Tür des Fahrzeugs vorgesehen ist. Der Berührungssensor 112 ist beispielsweise innerhalb jedes Türgriffs des Fahrzeugs vorgesehen. Wenn der Berührungssensor 112 erfasst, dass ein Benutzer, der den elektronischen Schlüssel 200 mit sich führt, den Türgriff berührt, gibt die Tür-ECU 110 ein Türgriffbetätigungserfassungssignal an die Verifizierungs-ECU 108. Bei Empfang des Türgriffbetätigungserfassungssignals gibt die Verifizierungs-ECU 108 ein Türentriegelungsbefehlssignal an die Tür-ECU 110. Die Tür-ECU 110 steuert den Türverriegelungsmechanismus 116 an, um die Tür zu entriegeln, auf der Grundlage des Entriegelungsbefehlssignals.
  • Wenn die Verifizierungs-ECU 108 bestimmt, dass ein Verifizierungsergebnis (Fahrzeugaußenverifizierungsergebnis) des ID-Codes eine erfolgreiche Verifizierung zeigt, weist die Verifizierungs-ECU 108 die Tür-ECU 110 an, den Berührungssensor 112 zu aktivieren, indem sie Energie bereitstellt. Hierin erfolgt die Verifizierung des ID-Codes anhand der bidirektionalen Kommunikation, die von dem Fahrzeugaußensender 102 ausgeführt wird. Dies führt dazu, dass der elektronischen Schlüssel 200 in einen Entriegelungsstandbyzustand versetzt wird, in dem eine Berührung erfassbar ist, wenn der Benutzer, der den elektronischen Schlüssel 200 mit sich führt, den Türgriff berührt.
  • 1 zeigt einen Verriegelungsschalter 114 als einen Schalter, mit dem jede Tür des Fahrzeugs ausgerüstet ist. Der Verriegelungsschalter 114 ist an jedem Türgriff vorgesehen oder an einem Abschnitt in der Nähe jedes Türgriffs befestigt. Wenn der Benutzer den Verriegelungsschalter 114 betätigt, gibt die Tür-ECU 110 ein Verriegelungsschalterbetätigungssignal an die Verifizierungs-ECU 108. Bei Empfang des Verriegelungsschalterbetätigungssignals gibt die Verifizierungs-ECU 108 ein Verriegelungsbefehlssignal an die Tür-ECU 110, unter der Bedingung, dass die Fahrzeugaußenverifizierung erfolgreich verlaufen ist. Die Tür-ECU 110 steuert den Türverriegelungsmechanismus 116 an, um die Tür zu verriegeln, auf der Grundlage des Verriegelungsbefehlssignals. Auf diese Weise wird die intelligente Zugangsfunktion (intelligente Türentriegelung und intelligente Türverriegelung) durch das EKS bereitgestellt.
  • Wenn die Fahrzeuginnenverifizierung anhand der bidirektionalen Kommunikation unter Verwendung des Fahrzeuginnensenders 104 erfolgreich verlaufen ist, gibt die Verifizierungs-ECU 108, um zu verhindern, dass der elektronische Schlüssel 200 zurückgelassen und im Fahrzeuginnenraum eingeschlossen wird, das Verriegelungsbefehlssignal nicht an die Tür-ECU 110, auch wenn die Verifizierungs-ECU 108 das Verriegelungsschalterbetätigungssignal empfängt.
  • Die Energieversorgungs-ECU 122 steuert eine Energieversorgung zu verschiedenen elektrischen Komponenten, die in dem Innenabschnitt des Fahrzeugs angeordnet sind. Die Energieversorgungs-ECU 122 ist mit einem Verbrennungsmotorstartschalter 124 verbunden, der von einem Benutzer betätigt wird, wenn er einen Verbrennungsmotor (nicht gezeigt) startet oder stoppt. Ferner ist, obgleich nicht in den Zeichnungen gezeigt, die Energieversorgungs-ECU 122 mit einem Schaltpositionssensor verbunden, der eine Position eines Schalthebels erfasst, und mit einem Bremspedalschalter verbunden, der eine Betätigung bzw. ein Herabsenken eines Bremspedals erfasst. Wenn der Verbrennungsmotorstartschalter 124 in einem Zustand betätigt wird, in dem der Schalthebel auf eine Park-Position gesetzt ist und das Bremspedal betätigt bzw. herabgedrückt wird, bestätigt die Energieversorgungs-ECU 122 ein ID-Verifizierungsergebnis, das von der Verifizierungs-ECU 108 ausgegeben wird. Wenn die Fahrzeuginnenverifizierung erfolgreich verlaufen ist, informiert die Verifizierungs-ECU 108 die Energieversorgungs-ECU 122 diesbezüglich. Anschließend schaltet die Energieversorgungs-ECU 122, um die Energieversorgung zu den verschiedenen elektrischen Komponenten zu starten, ein Energieversorgungsrelais 126 ein.
  • Um den Betriebszustand des Verbrennungsmotors entsprechend der Betätigung des Gaspedals durch den Fahrer zu steuern, steuert die Verbrennungsmotor-ECU 118 einen Zündzeitpunkt des Verbrennungsmotors, eine Kraftstoffeinspritzmenge und dergleichen. Bei Einschalten des Energieversorgungsrelais 126 gibt die Energieversorgungs-ECU 122 ein Startsignal an die Verbrennungsmotor-ECU 118. Die Verbrennungsmotor-ECU 118, die das Startsignal empfangen hat, bestätigt das ID-Verifizierungsergebnis von der Verifizierungs-ECU 108. Wenn die Verbrennungsmotor-ECU 118 bestätigt, dass die Fahrzeuginnenverifizierung in der Verifizierungs-ECU 108 erfolgreich verlaufen ist, startet die Verbrennungsmotor-ECU 118 den Verbrennungsmotor 120. Auf diese Weise wird die Verbrennungsmotorstartfunktion im EKS erzielt.
  • Nachstehend sind eine Konfiguration und eine Funktion des elektronischen Schlüssels 200 beschrieben. Wie in 1 gezeigt, weist der elektronische Schlüssel 200 einen Empfänger 202, einen Sender 204 und eine Electronic-Key-ECU 206 auf. Der elektronische Schlüssel 200 arbeitet mit einer Energieversorgung von einer Batterie (nicht gezeigt).
  • Der Empfänger 202 empfängt die Anfragesignale, die von den Sendern 102 und 104 der Fahrzeug-Einheit 100 gesendet werden. Bei Empfang des Anfragesignals gibt der Empfänger 202 das Anfragesignal an die Electronic-Key-ECU 206. Bei Empfang des Anfragesignals von dem Empfänger 202 erzeugt die Electronic-Key-ECU 206 das Antwortsignal mit dem ID-Code des elektronischen Schlüssels 200 und steuert die Electronic-Key-ECU 206 den Sender 204, um das Antwortsignal zu senden. Auf diese Weise erfolgt die bidirektionale drahtlose Kommunikation zwischen der Fahrzeug-Einheit 100 und dem elektronischen Schlüssel 200.
  • Gemäß dem vorstehend beschriebenen Beispiel verschlüsselt die Verifizierungs-ECU 108, wenn die Kommunikation zwischen der Fahrzeug-Einheit 100 und dem elektronischen Schlüssel 200 erfolgt, da der ID-Code, der erforderlich ist, um die Sicherheit zu gewährleisten, in einem Kommunikationssignal enthalten ist, das Kommunikationssignal und sendet die Verifizierungs-ECU 108 anschließend das verschlüsselte Kommunikationssignal an den elektronischen Schlüssel 200. Wenn der elektronische Schlüssel 200 das Kommunikationssignal als eine Antwort an die Verifizierungs-ECU 108 sendet, verschlüsselt der elektronische Schlüssel 200 das Kommunikationssignal und sendet der elektronische Schlüssel 200 das verschlüsselte Kommunikationssignal anschließend an die Fahrzeug-Einheit 100. Aus diesem Grund weist die Verifizierungs-ECU 108, wie in 2 gezeigt, eine Verschlüsselungs- und Entschlüsselungsschaltung 134 zur Verschlüsselung und Entschlüsselung des Kommunikationssignals auf. In gleicher Weise weist die Electronic-Key-ECU 206 eine Verschlüsselungs- und Entschlüsselungsschaltung 214 zur Verschlüsselung und Entschlüsselung des Kommunikationssignals auf. In der 2 sind im Wesentlichen die Verifizierungs-ECU 108 der Fahrzeug-Einheit 100 und die Electronic-Key-ECU 206 des elektronischen Schlüssels 200 gezeigt und ist eine Abbildung der übrigen Konfigurationen ausgelassen. Ferner können die Verschlüsselungs- und Entschlüsselungsschaltungen 134 und 214 alle der Kommunikationssignale oder Teile der Kommunikationssignale, die zwischen der Fahrzeug-Einheit 100 und dem elektronischen Schlüssel 200 zu kommunizieren sind, verschlüsseln.
  • Wie in 2 gezeigt, weist die Verifizierungs-ECU 108 der Fahrzeug-Einheit 100 eine CPU 130 und einen wiederbeschreibbaren nicht-flüchtigen Speicher 132 auf. Die CPU 130 führt ein vorbestimmtes Programm aus, das in dem nicht-flüchtigen Speicher 132 gespeichert ist, um so beispielsweise die Erzeugung des Kommunikationssignals, die Verschlüsselung des Kommunikationssignals durch die Verschlüsselungs- und Entschlüsselungsschaltung 134 und einen Sendeprozess des verschlüsselten Kommunikationssignals auszuführen, und sendet das Kommunikationssignal an den elektronischen Schlüssel 200. Zur Zeit des Empfangs des Kommunikationssignals führt die CPU 130 den Empfang des verschlüsselten Kommunikationssignals, die Entschlüsselung des Kommunikationssignals durch die Verschlüsselungs- und Entschlüsselungsschaltung 134 und einen Empfangsprozess des entschlüsselten Kommunikationssignals aus. Der Speicher 132 dient erfindungsgemäß als eine Speichereinheit.
  • Als eine Softwarearchitektur in der CPU 130 wird beispielsweise eine Architektur gemäß AUTOSAR verwendet und kann ein Verschlüsselungsservicemanager in einer Serviceebene der Basissoftware entwickelt werden. Es wird beispielsweise ein SPI-Driver in einer Mikrocontroller-Abstraktionsebene (MCAL) in der Basissoftware entwickelt, wodurch der Verschlüsselungsservicemanager dazu ausgelegt sein kann, über den SPI-Treiber mit der Verschlüsselungs- und Entschlüsselungsschaltung 134 zu kommunizieren. Anhand der obigen Konfiguration kann, da der Verschlüsselungsservicemanager nicht von einer Hardware-Konfiguration, wie beispielsweise der CPU, abhängt, ein Einfluss, der aus einer Änderung der CPU resultiert, minimiert werden.
  • Ähnlich der Verifizierungs-ECU 108 der Fahrzeug-Einheit 100 weist die Electronic-Key-ECU 206 des elektronischen Schlüssels 200, wie in 2 gezeigt, eine CPU (oder einen IC) 210 und einen wiederbeschreibbaren nicht-flüchtigen Speicher 212 auf. Die CPU 210 führt ein vorbestimmtes Programm aus, um so einen Sende- und Empfangsprozess des Kommunikationssignals und einen Verschlüsselungs- oder Entschlüsselungsprozess des Kommunikationssignals auszuführen.
  • Es kann ein beliebiges bekanntes Verschlüsselungsverfahren für den Verschlüsselungsprozess angewandt werden, der von den Verschlüsselungs- und Entschlüsselungsschaltungen 134 und 214 auszuführen ist. Die Verschlüsselungs- und Entschlüsselungsschaltungen 134 und 214 können beispielsweise ein digitales Signaturverfahren als den Verschlüsselungsprozess ausführen. Bei dem digitalen Signaturverfahren wird ein Hashwert unter Verwendung einer Hashfunktion aus dem Kommunikationssignal erzeugt, das eine Nachricht anzeigt, die zu senden ist, und wird der erzeugte Hashwert mit einem geheimen Schlüssel verschlüsselt. Bei dem Senden des verschlüsselten Signals zusammen mit dem Kommunikationssignal kann eine Verfälschung des Kommunikationssignals und dergleichen erfasst werden. Genauer gesagt, wenn das verschlüsselte Signal empfangen wird, verifizieren die Verschlüsselungs- und Entschlüsselungsschaltungen 134 und 214 die digitale Signatur. Genauer gesagt, der Hashwert wird aus dem Kommunikationssignal erzeugt, und das verschlüsselte Signal wird unter Verwendung eines öffentlichen Schlüssels zur Entschlüsselung des Hashwertes entschlüsselt. Anschließend wird überprüft, ob oder nicht der erzeugte Hashwert mit dem entschlüsselten Hashwert übereinstimmt. In diesem Fall kann, wenn die zwei Hashwerte miteinander übereinstimmt, verifiziert werden, dass das Kommunikationssignal nicht verfälscht worden ist, und kann die Integrität des Kommunikationssignals bestimmt werden. Ferner kann verifiziert werden, dass das Kommunikationssignal durch den geheimen Schlüssel verbunden mit dem öffentlichen Schlüssel signiert ist, und kann die Authentizität des Kommunikationssignals bestimmt werden.
  • Ferner können die Verschlüsselungs- und Entschlüsselungsschaltungen 134 und 214 ebenso den Verschlüsselungsprozess an dem Kommunikationssignal ausführen, das eine Nachricht anzeigt, die zu senden ist. Gemäß dem in der 2 gezeigten Beispiel erfolgt das digitale Signaturverfahren und erfolgt der Verschlüsselungsprozess an dem Kommunikationssignal. Nachstehend ist ein Ablauf der Verschlüsselung und Entschlüsselung für den Fall, dass das Kommunikationssignal, das eine vorbestimmte Nachricht ("Hallo Welt") anzeigt, von der Fahrzeug-Einheit 100 an den elektronischen Schlüssel 200 gesendet wird, unter Bezugnahme auf die 2 beschrieben.
  • Zunächst wird das Kommunikationssignal erzeugt, das die vorbestimmte Nachricht ("Hallo Welt") anzeigt, die von der CPU 130 zu senden ist, und das Kommunikationssignal an die Verschlüsselungs- und Entschlüsselungsschaltung 134 gesendet. Die Verschlüsselungs- und Entschlüsselungsschaltung 134 führt das digitale Signaturverfahren an dem empfangenen Kommunikationssignal aus und verschlüsselt das Kommunikationssignal. In 2 sind die digitale Signatur und das verschlüsselte Kommunikationssignal als "23jjW9CLCOIeueue" gezeigt. Das verschlüsselte Kommunikationssignal und die digitale Signatur werden an die CPU 130 zurückgesendet. Die CPU 130 sendet das verschlüsselte Kommunikationssignal und die digitale Signatur, die von der Verschlüsselungs- und Entschlüsselungsschaltung 134 empfangen werden.
  • Bei Empfang des verschlüsselten Kommunikationssignals und der digitalen Signatur sendet die CPU 210 der Electronic-Key-ECU 206 das empfangene verschlüsselte Kommunikationssignal und die digitale Signatur an die Verschlüsselungs- und Entschlüsselungsschaltung 214. Die Verschlüsselungs- und Entschlüsselungsschaltung 214 entschlüsselt das verschlüsselte Kommunikationssignal und erzeugt den Hashwert des Kommunikationssignals. Ferner entschlüsselt die Verschlüsselungs- und Entschlüsselungsschaltung 214 die digitale Signatur und stellt die Verschlüsselungs- und Entschlüsselungsschaltung 214 den Hashwert wieder her. Anschließend wird bestimmt, ob oder nicht der erzeugte Hashwert dem wiederhergestellten Hashwert entspricht. Wenn die zwei Hashwerte identisch sind, werden die Authentizität und die Integrität des Kommunikationssignals als gewährleistet bestimmt. Die Verschlüsselungs- und Entschlüsselungsschaltung 214 sendet das entschlüsselte Kommunikationssignal, das die vorbestimmte Nachricht ("Hallo Welt") anzeigt, und die Bestimmungsergebnisse der Authentizität und der Integrität an die CPU 210 zurück. In der vorliegenden Ausführungsform wird die Sicherheit der bidirektionalen Kommunikation zwischen der Fahrzeug-Einheit 100 und dem elektronischen Schlüssel 200 unter Verwendung der Verschlüsselung des Kommunikationssignals, der digitalen Signatur usw. gewährleistet.
  • Bei dem obigen Beispiel wird die Integrität des Kommunikationssignals durch die digitale Signatur gewährleistet. Alternativ kann ein Nachrichtenauthentifizierungscode (MAC) anstelle der digitalen Signatur verwendet werden. Der Nachrichtenauthentifizierungscode wird anhand eines vorbestimmten MAC-Algorithmus mit dem gleichen Schlüssel und dem Kommunikationssignal mit der Nachricht, die zu authentifizieren ist, als eine Eingabe berechnet. Bei dem obigen Beispiel erfolgt das digitale Signaturverfahren zusammen der Verschlüsselung des Kommunikationssignals. Alternativ kann ein beliebiger des digitalen Signaturprozesses (Verfahren) und des Verschlüsselungsprozesses ausgeführt werden.
  • In der vorliegenden Ausführungsform sind, wie in 2 gezeigt, in der Verifizierungs-ECU 108 der Fahrzeug-Einheit 100 und der Electronic-Key-ECU 206 des elektronischen Schlüssels 200, die Hardware-Konfigurationen der jeweiligen Verschlüsselungs- und Entschlüsselungsschaltungen 134 und 214 unabhängig von den CPUs 130 und 210 und über jeweilige Verdrahtungen mit den CPUs 130 und 210 verbunden.
  • Wenn die Hardware-Konfigurationen der CPUs 130 und 210 von den Hardware-Konfigurationen der Verschlüsselungs- und Entschlüsselungsschaltungen 134 und 214 unabhängig sind und die CPUs 130 und 210 über jeweilige Verdrahtungen mit den Verschlüsselungs- und Entschlüsselungsschaltungen 134 und 214 verbunden sind, besteht die Möglichkeit, dass böswillige Dritte eine betrügerische Schaltung in die Verdrahtung einfügen, die die CPUs 130, 210 mit den Verschlüsselungs- und Entschlüsselungsschaltungen 134, 214 verbindet. Wenn solch eine betrügerische Schaltung tatsächlich eingefügt wird, wird die betrügerische Schaltung zwischen die CPU 130, 210 und die Verschlüsselungs- und Entschlüsselungsschaltung 134, 214 geschaltet, um so eine nicht autorisierte Handlung, wie beispielsweise ein Abhören bzw. Abgreifen des Kommunikationssignals und ein Umschreiben des Kommunikationssignals oder dergleichen, zu ermöglichen. Dies führt dazu, dass beispielsweise eine Entriegelung der Fahrzeugtüren oder dergleichen in illegaler Weise erfolgt und das Fahrzeug gestohlen werden kann.
  • Bei der Kommunikationsvorrichtung der vorliegenden Ausführungsform kann, wenn die betrügerische Schaltung in die Verdrahtung zwischen die CPU 130, 210 und die Verschlüsselungs- und Entschlüsselungsschaltung 134, 214 eingefügt wird, die betrügerische Schaltung zuverlässig in der CPU 130, 210 erfasst werden. Nachstehend ist der Prozess, der von jeder CPU 130, 210 zur Erfassung der betrügerischen Schaltung auszuführen ist, unter Bezugnahme auf das in der 3 gezeigte Ablaufdiagramm näher beschrieben. Nachstehend ist ein Prozess, der von der CPU 130 der Verifizierungs-ECU 108 in der Fahrzeug-Einheit 100 ausgeführt wird, als ein Beispiel beschrieben. Vorzugsweise wird der gleiche Prozess von der CPU 210 der Electronic-Key-ECU 206 in dem elektronischen Schlüssel 200 ausgeführt.
  • Der im Ablaufdiagramm der 3 gezeigte Prozess erfolgt, wenn eine vorbestimmte Startbedingung erfüllt ist. Als die Erfüllung der vorbestimmten Startbedingung ist ein Einschalten der Energieversorgung oder ein Senden und Empfangen einer Reihe von Kommunikationssignalen zwischen der Fahrzeug-Einheit 100 und dem elektronischen Schlüssel 200 erforderlich. Dies führt dazu, dass bestimmt werden kann, ob oder nicht die betrügerische Schaltung eingefügt ist, periodisch oder bevor die Kommunikation tatsächlich erfolgt.
  • In Schritt S100 des in der 3 gezeigten Ablaufdiagramms wird eine bestimmte Nachricht aus dem Speicher 132 gelesen. Die bestimmte Nachricht wird im Voraus vorbereitet und im Speicher 132 gespeichert, zum Zwecke der Erfassung, ob die betrügerische Schaltung in die Verdrahtung zwischen der CPU 130 und der Verschlüsselungs- und Entschlüsselungsschaltung 134 eingefügt ist.
  • Im anschließenden Schritt S110 sendet die CPU 130 das vorbestimmte Kommunikationssignal, das die bestimmte Nachricht anzeigt, die ausgelesen wird, an die Verschlüsselungs- und Entschlüsselungsschaltung 134. Anschließend aktiviert die CPU 130, in Schritt S120, einen internen Timer und startet die CPU 130 mit dem Zählen einer verstrichenen Zeit ab dem Senden des vorbestimmten Kommunikationssignals, das die bestimmte Nachricht anzeigt. D.h., die CPU 130 dient als eine Messeinheit. In Schritt S130 bestimmt die CPU 130, ob oder nicht das verschlüsselte Kommunikationssignal und die digitale Signatur von der Verschlüsselungs- und Entschlüsselungsschaltung 134 empfangen werden. Wenn bestimmt wird, dass das verschlüsselte Kommunikationssignal noch nicht empfangen worden ist, wartet die CPU 130 auf den Empfang. Demgegenüber schreitet der Ablauf, wenn bestimmt wird, dass das verschlüsselte Kommunikationssignal empfangen ist, zu Schritt S140 voran und berechnet die verstrichene Zeit von dem Senden des vorbestimmten Kommunikationssignals, das die bestimmte Nachricht anzeigt, bis zum Empfang des verschlüsselten Kommunikationssignals und der digitalen Signatur. In S140 wird die verstrichene Zeit auf der Grundlage des Zählwertes eines internen Timers berechnet.
  • Im anschließenden Schritt S150 wird bestimmt, ob oder nicht die Soll-Dauer bestimmt worden ist. D.h., es wird bestimmt, ob die Soll-Dauer im Speicher 132 gespeichert ist. In der vorliegenden Ausführungsform wird, wenn die Fahrzeug-Einheit 100 anfangs eingeschaltet wird, eine Ist-Dauer, die für die Verschlüsselung des vorbestimmten Kommunikationssignals, das die bestimmte Nachricht anzeigt, und die Ausführung des digitalen Signaturverfahrens erforderlich ist, gezählt und als die Soll-Dauer in der Fahrzeug-Einheit 100 festgelegt. Aus diesem Grund wird, in Schritt S150, bestimmt, ob die Soll-Dauer bestimmt und im Speicher 132 gespeichert ist. Die Fahrzeug-Einheit 100 wird erst in einer finalen Stufe eines Fertigungsprozesses der Fahrzeug-Einheit 100 eingeschaltet. Aus diesem Grund wird, bei dem ersten Einschalten der Fahrzeug-Einheit 100, berücksichtigt, dass keine betrügerische Schaltung in die Verdrahtung zwischen der CPU 130 und der Verschlüsselungs- und Entschlüsselungsschaltung 134 eingefügt ist.
  • Wenn in Schritt S150 bestimmt wird, dass die Soll-Dauer noch nicht bestimmt worden ist, schreitet der Prozess zu Schritt S170 voran und wird die verstrichene Zeit, die in Schritt S140 berechnet wird, als die Soll-Dauer bestimmt und im Speicher 132 gespeichert. Demgegenüber schreitet der Prozess, wenn in Schritt S150 bestimmt wird, dass die Soll-Dauer bestimmt worden ist, zu Schritt S160 voran und wird die verstrichene Zeit, die in Schritt S140 berechnet wird, mit der Soll-Dauer verglichen. In Schritt S180 wird bestimmt, ob oder nicht ein Ergebnis des Vergleichs in Schritt S160 eine Differenz zwischen der verstrichenen Zeit und der Soll-Dauer anzeigt, die eine zulässige Dauer überschreitet. Bei dem Bestimmungsprozess schreitet der Prozess, wenn bestimmt wird, dass die Differenz zwischen der verstrichenen Zeit und der Soll-Dauer die zulässige Dauer nicht überschreitet, zu Schritt S200 voran und wird ein normaler Prozess wie gewohnt fortgesetzt. Genauer gesagt, die CPU 130 führt die Erzeugung des Kommunikationssignals, das Senden des Kommunikationssignals an die Verschlüsselungs- und Entschlüsselungsschaltung 134, den Empfang des Kommunikationssignals von der Verschlüsselungs- und Entschlüsselungsschaltung 134 und den Kommunikationsprozess des verschlüsselten Kommunikationssignals und der digitalen Signatur mit dem elektronischen Schlüssel 200 aus. Demgegenüber schreitet der Prozess, in Schritt S180, wenn bestimmt wird, dass die Differenz zwischen der verstrichenen Zeit und der Soll-Dauer die zulässige Dauer überschreitet, zu Schritt S190 voran.
  • Wenn die betrügerische Schaltung in die Verdrahtung zwischen der CPU 130 und der Verschlüsselungs- und Entschlüsselungsschaltung 134 eingefügt ist, läuft das Kommunikationssignal durch die betrügerische Schaltung. Es tritt eine Verzögerung in der Kommunikation zwischen der CPU 130 und der Verschlüsselungs- und Entschlüsselungsschaltung 134 auf, und zwar infolge eines Prozesses, wie beispielsweise ein Abhören oder eine Verfälschung des Kommunikationssignals, in der betrügerischen Schaltung. Folglich wird, wenn die betrügerische Schaltung eingefügt ist, in Schritt S180 bestimmt, dass die Differenz zwischen der verstrichenen Zeit und der Soll-Dauer die zulässige Dauer überschreitet. In diesem Fall schreitet der Prozess zu Schritt S190 voran. In S190 wird berücksichtigt, dass die Kommunikation eine Abnormität aufweist, und ein Fehler-Prozess ausgeführt. Als der Fehler-Prozess kann beispielsweise ein Prozess erfolgen, um die CPU 130, die das Kommunikationssignal an die Verschlüsselungs- und Entschlüsselungsschaltung 134 sendet, zu stoppen und anschließend den Benutzer des Fahrzeugs darüber zu informieren, dass die Möglichkeit besteht, dass eine betrügerische Schaltung eingefügt ist. Folglich dient die CPU 130 als eine Meldeeinheit.
  • Gemäß der Kommunikationsvorrichtung der vorliegenden Ausführungsform kann die CPU 130, wenn die betrügerische Schaltung zwischen die CPU 130 und die Verschlüsselungs- und Entschlüsselungsschaltung 134 geschaltet ist, die betrügerische Schaltung erfassen. Ferner kann, wenn die betrügerische Schaltung erfasst wird, mit der Ausführung des vorstehend erwähnten Fehler-Prozesses verhindert werden, dass das Kommunikationssignal durch die betrügerische Schaltung abgehört oder verfälscht wird.
  • Obgleich vorstehend die bevorzugte Ausführungsform der vorliegenden Erfindung beschrieben ist, ist die vorliegende Erfindung nicht auf die vorstehend beschriebene Ausführungsform beschränkt, sondern auf verschiedene Weise modifiziert werden, ohne ihren Schutzumfang zu verlassen.
  • In der vorstehend beschriebenen Ausführungsform ist das Beispiel beschrieben, bei dem die Kommunikationsvorrichtung der vorliegenden Erfindung auf die Kommunikation zwischen der Fahrzeug-Einheit 100 und dem elektronischen Schlüssel 200 angewandt wird. Alternativ kann die Kommunikationsvorrichtung der vorliegenden Erfindung auf die Kommunikation zwischen den in der Fahrzeug-Einheit 100 enthaltenen ECUs angewandt werden. Gemäß obiger Beschreibung erfolgt eine Kommunikation zwischen der Verifizierungs-ECU 108, der Tür-ECU 110, der Verbrennungsmotor-ECU und der Energieversorgungs-ECU 122 zur Bestätigung des Vergleichsergebnisses und dergleichen. Gemäß dieser Konfiguration ist es, um Kommunikationsinhalte zu verbergen, vorstellbar, die verschlüsselten Kommunikationssignale zwischen den mehreren ECUs in der Fahrzeug-Einheit 100 auszutauschen. In diesem Fall wird die Kommunikationsvorrichtung der vorliegenden Erfindung vorzugsweise auf eine Konfiguration angewandt, in der die CPU, die als eine Kommunikationssteuereinheit dient, und die Verschlüsselungs- und Entschlüsselungsschaltung 134, die als eine Verschlüsselungseinheit und eine Entschlüsselungseinheit dient, als Hardware unabhängig voneinander aufgebaut und über eine Verdrahtung miteinander verbunden sind.
  • Die Anwendung der Kommunikationsvorrichtung der vorliegenden Erfindung ist nicht auf das EKS beschränkt. Wenn eine drahtlose Kommunikation oder eine drahtgebundene Kommunikation des verschlüsselten Kommunikationssignals erfolgt, kann die Kommunikationsvorrichtung der vorliegenden Erfindung ebenso auf eine Konfiguration angewandt werden, bei der verhindert werden muss, dass das Kommunikationssignal durch eine betrügerische Schaltung abgehört oder verfälscht wird.
  • In den vorstehend beschriebenen Ausführungsformen liest die CPU 130 die bestimmte Nachricht aus dem nicht-flüchtigen Speicher 132 und vergleicht die CPU 130 die verstrichene Zeit, die von dem Senden des vorbestimmten Kommunikationssignals, das die bestimmte Nachricht anzeigt, bis zum Empfang des Kommunikationssignals benötigt wird, mit der Soll-Dauer, um so die betrügerische Schaltung zu erfassen. Alternativ kann die CPU 130 das verschlüsselte Kommunikationssignal anstelle der bestimmten Nachricht senden, das Kommunikationssignal, das von der Verschlüsselungs- und Entschlüsselungsschaltung 134 entschlüsselt wird, empfangen und die verstrichene Zeit, die von dem Senden des Kommunikationssignals bis zum Empfang des Kommunikationssignals benötigt wird, mit der Soll-Dauer vergleichen. Dies liegt daran, dass die Verschlüsselungs- und Entschlüsselungsschaltung 134 nicht nur eine Funktion zur Verschlüsselung des Kommunikationssignals aufweist, sondern ebenso eine Funktion zur Entschlüsselung des verschlüsselten Kommunikationssignals. Gemäß solch einer Konfiguration kann, wie in der vorstehend beschriebenen Ausführungsform, das Einfügen der betrügerischen Schaltung in die Verdrahtung zwischen der CPU 130 und der Verschlüsselungs- und Entschlüsselungsschaltung 134 erfasst werden.
  • Ferner wird, in der vorstehend beschriebenen Ausführungsform, wenn die Fahrzeug-Einheit 100 anfangs eingeschaltet wird, die Zeit, die tatsächlich von dem Senden des Kommunikationssignals, das die bestimmte Nachricht anzeigt, bis zum Empfang des verschlüsselten Kommunikationssignals benötigt wird, als die Soll-Dauer bestimmt. Alternativ kann eine Soll-Dauer, die anhand von Versuchen oder anhand einer Berechnung bestimmt wird, im Voraus als die Soll-Dauer zusammen mit der bestimmten Nachricht in dem Speicher 132 gespeichert werden.
  • Obgleich die vorliegende Erfindung vorstehend in Verbindung mit ihren bevorzugten Ausführungsformen beschrieben ist, sollte wahrgenommen werden, dass sie nicht auf die bevorzugten Ausführungsformen und Konstruktionen beschränkt ist. Die vorliegende Erfindung soll derart verstanden werden, dass sie verschiedene Modifikationen und äquivalente Anordnungen mit umfasst. Ferner sollen, obgleich die verschiedenen Kombinationen und Konfigurationen, die bevorzugt sind, gezeigt sind, andere Kombinationen und Konfigurationen, die mehr, weniger oder nur ein einziges Element aufweisen, ebenso als mit im Schutzumfang der vorliegenden Erfindung beinhaltet verstanden werden.

Claims (11)

  1. Kommunikationsvorrichtung mit: – einer Kommunikationssteuereinheit (130), die ein Kommunikationssignal erzeugt, das an eine externe Quelle zu senden ist, und die das Kommunikationssignal sendet; und – einer Verschlüsselungseinheit (134), die über eine Verdrahtung mit der Kommunikationssteuereinheit verbunden ist, wobei die Verschlüsselungseinheit das Kommunikationssignal von der Kommunikationssteuereinheit empfängt, das Kommunikationssignal, das empfangen wird, verschlüsselt und das Kommunikationssignal, das verschlüsselt wird, anschließend an die Kommunikationssteuereinheit zurücksendet, wobei die Kommunikationssteuereinheit das Kommunikationssignal, das von der Verschlüsselungseinheit verschlüsselt wird, als das Kommunikationssignal verwendet, das an die externe Quelle zu senden ist, wobei – die Kommunikationssteuereinheit aufweist: – eine Speichereinheit (132), die ein vorbestimmtes Kommunikationssignal, das eine vorbestimmte Nachricht anzeigt, und eine Soll-Dauer, die von einem Senden des vorbestimmten Kommunikationssignals an die Verschlüsselungseinheit bis zu einem Empfang des vorbestimmten Kommunikationssignals, das verschlüsselt wird, von der Verschlüsselungseinheit benötigt wird, speichert; und – eine Messeinheit (S120, S130, S140), die eine Ist-Dauer von dem Senden des vorbestimmten Kommunikationssignals an die Verschlüsselungseinheit bis zum Empfang des vorbestimmten Kommunikationssignals, nachdem das vorbestimmte Kommunikationssignal verschlüsselt und von der Verschlüsselungseinheit zurückgesendet wurde, zählt, und – dann, wenn die Ist-Dauer, die von der Messeinheit gezählt wird, die Soll-Dauer überschreitet, die Kommunikationssteuereinheit bestimmt, dass eine betrügerische Schaltung in die Verdrahtung eingefügt ist, um betrügerisch auf das Kommunikationssignal einzuwirken.
  2. Kommunikationsvorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass – die Kommunikationssteuereinheit das vorbestimmte Kommunikationssignal, das die vorbestimmte Nachricht anzeigt, sendet, wenn eine Energieversorgung aktiviert ist; und – die Messeinheit die Ist-Dauer bis zu dem Empfang des vorbestimmten Kommunikationssignals, nachdem das vorbestimmte Kommunikationssignal verschlüsselt und von der Verschlüsselungseinheit zurückgesendet wurde, zählt.
  3. Kommunikationsvorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass – die Kommunikationssteuereinheit das vorbestimmte Kommunikationssignal, das die vorbestimmte Nachricht anzeigt, vor einem Senden des Kommunikationssignals an die Verschlüsselungseinheit sendet, wenn ein Senden des Kommunikationssignals an die externe Quelle erforderlich ist; und – die Messeinheit die Ist-Dauer bis zum Empfang des vorbestimmten Kommunikationssignals, nachdem das vorbestimmte Kommunikationssignal verschlüsselt und von der Verschlüsselungseinheit zurückgesendet wurde, zählt.
  4. Kommunikationsvorrichtung nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die Kommunikationssteuereinheit eine Ausgabe des Kommunikationssignals an die Verschlüsselungseinheit stoppt, wenn bestimmt wird, dass die betrügerische Schaltung in die Verdrahtung eingefügt ist.
  5. Kommunikationsvorrichtung nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass sie ferner eine Meldeeinheit aufweist, die eine Meldung an einen Benutzer gibt, wenn die Kommunikationssteuereinheit bestimmt, dass die betrügerische Schaltung in die Verdrahtung eingefügt ist.
  6. Kommunikationsvorrichtung nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass, unter einer Bedingung, das nur die Verschlüsselungseinheit über die Verdrahtung mit der Kommunikationssteuereinheit verbunden ist, die Ist-Dauer von dem Senden des vorbestimmten Kommunikationssignals, das die vorbestimmte Nachricht anzeigt, bis zum Empfang des vorbestimmten Kommunikationssignals von der Verschlüsselungseinheit als die Soll-Dauer bestimmt und in der Speichereinheit gespeichert wird.
  7. Kommunikationsvorrichtung mit: – einer Kommunikationssteuereinheit (130), die ein Kommunikationssignal, das verschlüsselt ist, von einer externen Quelle empfängt; und – einer Entschlüsselungseinheit (134), die über eine Verdrahtung mit der Kommunikationssteuereinheit verbunden ist, wobei die Entschlüsselungseinheit das Kommunikationssignal, das verschlüsselt ist, von der Kommunikationssteuereinheit empfängt, das Kommunikationssignal, das empfangen wird, entschlüsselt und das Kommunikationssignal, das entschlüsselt wird, anschließend an die Kommunikationssteuereinheit zurücksendet, wobei – die Kommunikationssteuereinheit aufweist: – eine Speichereinheit (132), die ein vorbestimmtes Kommunikationssignal, das verschlüsselt ist und eine vorbestimmten Nachricht anzeigt, und eine Soll-Dauer, die von einem Senden des vorbestimmten Kommunikationssignals, das die vorbestimmte Nachricht anzeigt, an die Entschlüsselungseinheit bis zu einem Empfang des Kommunikationssignals, das entschlüsselt wird, von der Entschlüsselungseinheit benötigt wird, speichert; und – eine Messeinheit (S120, S130, S140), die eine Ist-Dauer von dem Senden des vorbestimmten Kommunikationssignals an die Entschlüsselungseinheit bis zum Empfang des vorbestimmten Kommunikationssignals, nachdem das vorbestimmte Kommunikationssignal entschlüsselt und von der Entschlüsselungseinheit zurückgesendet wurde, zählt, und – dann, wenn die Ist-Dauer, die von der Messeinheit gezählt wird, die Soll-Dauer überschreitet, die Kommunikationssteuereinheit bestimmt, dass eine betrügerische Schaltung in die Verdrahtung eingefügt ist, um betrügerisch auf das Kommunikationssignal einzuwirken.
  8. Kommunikationsvorrichtung nach Anspruch 7, dadurch gekennzeichnet, dass – die Kommunikationssteuereinheit das vorbestimmte Kommunikationssignal, das die vorbestimmte Nachricht anzeigt, sendet, wenn eine Energieversorgung aktiviert ist; und – die Messeinheit die Ist-Dauer bis zum Empfang des vorbestimmten Kommunikationssignals, nachdem das vorbestimmte Kommunikationssignal entschlüsselt und von der Entschlüsselungseinheit zurückgesendet wurde, zählt.
  9. Kommunikationsvorrichtung nach Anspruch 7 oder 8, dadurch gekennzeichnet, dass die Kommunikationssteuereinheit eine Ausgabe des Kommunikationssignals an die Entschlüsselungseinheit stoppt, wenn bestimmt wird, dass die betrügerische Schaltung in die Verdrahtung eingefügt ist.
  10. Kommunikationsvorrichtung nach einem der Ansprüche 7 bis 9, dadurch gekennzeichnet, dass sie ferner eine Meldeeinheit aufweist, die eine Meldung an einen Benutzer gibt, wenn die Kommunikationssteuereinheit bestimmt, dass die betrügerische Schaltung in die Verdrahtung eingefügt ist.
  11. Kommunikationsvorrichtung nach einem der Ansprüche 7 bis 10, dadurch gekennzeichnet, dass, unter einer Bedingung, das nur die Entschlüsselungseinheit über die Verdrahtung mit der Kommunikationssteuereinheit verbunden ist, die Ist-Dauer von dem Senden des vorbestimmten Kommunikationssignals, das die vorbestimmte Nachricht anzeigt, bis zum Empfang des vorbestimmten Kommunikationssignals von der Entschlüsselungseinheit als die Soll-Dauer bestimmt und in der Speichereinheit gespeichert wird.
DE112015004886.3T 2014-10-28 2015-10-19 Kommunikationsvorrichtung Withdrawn DE112015004886T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2014219346A JP2016086353A (ja) 2014-10-28 2014-10-28 通信装置
JP2014-219346 2014-10-28
PCT/JP2015/005255 WO2016067549A1 (ja) 2014-10-28 2015-10-19 通信装置

Publications (1)

Publication Number Publication Date
DE112015004886T5 true DE112015004886T5 (de) 2017-07-20

Family

ID=55856916

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112015004886.3T Withdrawn DE112015004886T5 (de) 2014-10-28 2015-10-19 Kommunikationsvorrichtung

Country Status (4)

Country Link
US (1) US9893886B2 (de)
JP (1) JP2016086353A (de)
DE (1) DE112015004886T5 (de)
WO (1) WO2016067549A1 (de)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10218702B2 (en) 2015-11-09 2019-02-26 Silvercar, Inc. Vehicle access systems and methods
WO2020016798A1 (en) 2018-07-17 2020-01-23 Levl Technologies, Inc. Relay attack prevention
WO2020044233A1 (en) 2018-08-27 2020-03-05 Levl Technologies, Inc. Carrier frequency offset modeling for radio frequency fingerprinting
WO2020070594A1 (en) 2018-10-03 2020-04-09 Levl Technologies, Inc. Carrier frequency estimation for radio frequency fingerprinting
KR20210142928A (ko) * 2020-05-19 2021-11-26 현대자동차주식회사 차량 및 차량 도어 터치 센서의 오작동 방지 방법

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3909226B2 (ja) * 2001-06-29 2007-04-25 アルプス電気株式会社 盗難防止機能を備えたパッシブエントリー
DE10233122A1 (de) 2002-07-20 2004-02-05 Philips Intellectual Property & Standards Gmbh Zugangssystem
JP4153283B2 (ja) * 2002-10-16 2008-09-24 アルプス電気株式会社 セキュリティ関連データの取り扱い装置及びその取り扱い方法
DE10255880A1 (de) * 2002-11-29 2004-06-09 Philips Intellectual Property & Standards Gmbh Elektronisches Kommunikationssystem und Verfahren zum Erkennen einer Relais-Attacke auf dasselbe
US7231041B2 (en) * 2003-08-19 2007-06-12 General Motors Corporation Method, device, and system for secure motor vehicle remote keyless entry
GB0404857D0 (en) 2004-03-04 2004-04-07 Koninkl Philips Electronics Nv Improvements in or relating to time-of-flight ranging systems
US7546571B2 (en) 2004-09-08 2009-06-09 Mentor Graphics Corporation Distributed electronic design automation environment
DE102005061393A1 (de) 2005-12-22 2007-07-05 Robert Bosch Gmbh Verfahren zur Verteilung von Softwaremodulen
EP2118866A1 (de) * 2007-02-09 2009-11-18 Agency for Science, Technology and Research Verfahren und system zur manipulationssicherung eines systems verbundener elektronischer anordnungen
EP1959606B1 (de) * 2007-02-13 2012-08-15 Secunet Security Networks Aktiengesellschaft Sicherheitseinheit
US8117449B2 (en) * 2007-12-27 2012-02-14 Mastercard International, Inc. Method to detect man-in-the-middle (MITM) or relay attacks
US8095341B2 (en) 2008-10-08 2012-01-10 Robert Bosch Gmbh Systems, methods, and tools for proofing a computer-aided design object
EP2247024B1 (de) * 2009-04-30 2015-08-19 Nxp B.V. Bestimmung der Gültigkeit einer Verbindung zwischen einem Leser und einem Transponder
JP5594182B2 (ja) 2011-02-23 2014-09-24 株式会社日本自動車部品総合研究所 スマートシステム
JP5479408B2 (ja) * 2011-07-06 2014-04-23 日立オートモティブシステムズ株式会社 車載ネットワークシステム
US10543808B2 (en) * 2013-07-22 2020-01-28 Trw Automotive U.S. Llc Passive remote keyless entry system with level-based anti-theft feature

Also Published As

Publication number Publication date
JP2016086353A (ja) 2016-05-19
WO2016067549A1 (ja) 2016-05-06
US9893886B2 (en) 2018-02-13
US20170317825A1 (en) 2017-11-02

Similar Documents

Publication Publication Date Title
DE102006011685B4 (de) Sicherheitssystem mit gegenseitiger Berechtigungsüberprüfung mit Wiederherstellung aus einer teilweisen Programmierung
DE102006015212B4 (de) Verfahren zum Schutz eines beweglichen Gutes, insbesondere eines Fahrzeugs, gegen unberechtigte Nutzung
EP2195790B1 (de) System, das einen tachographen und eine maut-on-board-unit als kommunikationspartner einer datenkommunikation umfasst
DE112015004886T5 (de) Kommunikationsvorrichtung
EP1128242B1 (de) Signaturverfahren
EP2689553B1 (de) Kraftwagen-steuergerät mit kryptographischer einrichtung
DE102013215303A1 (de) Mobiles elektronisches Gerät
DE102018103101A1 (de) Sichere sitzungskommunikation zwischen einem mobilgerät und einer basisstation
DE102018104079A1 (de) Sichere end-to-end-fahrzeug-ecu-freischaltung in einer halb-offline-umgebung
DE102014113763B4 (de) Angriffsresistentes Diebstahlabwehrsystem
DE112007001608T5 (de) Kontrolle von Flottenfahrzeugen mit üblichen Transmittern
DE112019001472T5 (de) Authentisierungssystem
DE102007022100B4 (de) Kraftfahrzeugsteuergerätedatenübertragungssystem und -verfahren
DE102014205438B4 (de) Diebstahlverhinderungsvorrichtung und Diebstahlverhinderungsverfahren
EP3498544A1 (de) Vorrichtung, verfahr, und computerprogramm zum freischalten von einer fahrzeugkomponente, fahrzeug-zu-fahrzeug-kommunikationsmodul
DE102018101479A1 (de) Steuerungsschnittstelle für ein autonomes fahrzeug
DE102017218872A1 (de) Verfahren und Vorrichtung zum Aktualisieren von Software eines Kfz-Steuergerätes
JP2013141948A (ja) 車両通信システム
DE102015202935A1 (de) Verfahren zum Manipulationsschutz
DE102018105443A1 (de) Sicherheitsverfahren für ein Sicherheitssystem eines Fahrzeuges
DE102019123628A1 (de) Authentifizierungssystem und Authentifizierungsverfahren
DE102014017618B4 (de) Verfahren zur Freigabe und/oder Auslösung einer Fahrzeugfunktion eines Kraftfahrzeugs und Kraftfahrzeug
DE102012008519A1 (de) Sicherung eines Energiemengenzählers gegen unbefugten Zugriff
WO2019115312A1 (de) Vorrichtungen, verfahren und computerprogramm zum freischalten von fahrzeugkomponenten, fahrzeug-zu-fahrzeug-kommunikationsmodul
DE102022127399A1 (de) Verfahren und system für infrastruktur öffentlicherschlüssel für wartbare elektronische komponenten insoftware-definierten fahrzeugen

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee