JP6851480B2 - 特に自動車環境における少なくとも1つのサービスを提供するための方法および装置 - Google Patents

特に自動車環境における少なくとも1つのサービスを提供するための方法および装置 Download PDF

Info

Publication number
JP6851480B2
JP6851480B2 JP2019528710A JP2019528710A JP6851480B2 JP 6851480 B2 JP6851480 B2 JP 6851480B2 JP 2019528710 A JP2019528710 A JP 2019528710A JP 2019528710 A JP2019528710 A JP 2019528710A JP 6851480 B2 JP6851480 B2 JP 6851480B2
Authority
JP
Japan
Prior art keywords
network access
communication connection
network
configuration
access device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019528710A
Other languages
English (en)
Other versions
JP2019537382A (ja
Inventor
ファルク,ライナー
フリーズ,シュテッフェン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of JP2019537382A publication Critical patent/JP2019537382A/ja
Application granted granted Critical
Publication of JP6851480B2 publication Critical patent/JP6851480B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • H04L63/0218Distributed architectures, e.g. distributed firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、ネットワーク構成、具体的には自動車環境におけるネットワーク構成内での少なくとも1つのサービスを提供するための方法および装置に関し、ならびにこれに付随するコンピュータプログラム(製品)に関する。
特定の状況、たとえば自動車またはインダストリー4.0の環境においては、通信接続を安全に互いに関係付けることが有意義であり得る。これに応じて、2つの通信パートナー間の第1の通信接続が既に存在あるいは構築されている場合にのみ、第2の通信接続が許容あるいは構築されてよい。
自動車分野においては、たとえば、燃料あるいは電力取得のために、ユーザが既に給油機あるいは充電スタンドとの最初の通信関係あるいは通信接続に入っている場合、付加価値サービス(VAS)とも呼ばれるデジタルサービスあるいは追加のサービスが、この給油機あるいは充電スタンドで提供され得る。
PCでの新しいハードウェアの接続の際にこれに合ったドライバをロードすることによる、いわゆるプラグアンドプレイと同様に、インダストリー4.0環境においては、いわゆる技術的な設備での部品のプラグアンドワークは基本的に重要である。この関連において、第1の通信接続にバインドされた第2の通信接続を利用することができる。
この際何よりもまずこの自動車分野においては、そしてまたこのインダストリー4.0環境においても、通信プロトコルのフレキシブルな選択をサポートすることが益々重要になっている。さらに上述の第2の通信接続が保護されなければならず、この第2の通信接続は、既存の第1の通信接続へ、不正使用が防止されてバインドされる。
ネットワーク内でネットワークサービスサーバを介してユーザにサービスを提供することが可能である。
特許文献1には、たとえば様々なユーザグループに対してウェブサイトへのアクセス制限を実現するために、ネットワーク構成におけるネットワークサービスおよびネットワークサービスコンテンツのフィルタリングのための方法が開示されている。
このようなサービスは、何よりもまず通信あるいはインターネットにおいて重要な役割を担う。
以下のような技術が知られている。
・IEEE802.1x標準規格は、IEEE802規格のネットワークにおける認証および権限付与のための方法を提供している。認証サーバ(たとえばいわゆるRADIUSサーバまたはDIAMETERサーバ)を利用する方法により、この状況では不特定のユーザにもローカルにネットワークアクセスが可能となる。IEEE802.1xをベースにした解決方法では、使用されている通信プロトコルレベル(たとえばOSIモデルまたはTCP/IPプロトコルスタック)のレイヤー2(レベル2)上のクライアントが、インフラストラクチャコンポーネント(典型的にはRadiusサーバ)に対する認証を実現し、このインフラストラクチャコンポーネントは認証が成功した後、ユーザに対するネットワークアクセスポイントへのアクセスをイネーブルする(ウィキペディア参照、https://de.wikipedia.org/wiki/IEEE 802.1X)。
・PANA(Protocolfor Carrying Authentication for Network Access)は、IPベースのプロトコル(レイヤー3)であり、これはネットワークアクセスに対するユーザの認証を可能とする(https://en.wikipedia.org/wiki/ protocol forcarrying Authentication for Network Accessも参照)。
・SOCKSは,インターネットプロトコルであって、クライアント−サーバのアプリケーションが、プロトコルに依存せず、透過的にプロキシサーバのサービスを使用することを可能とする(https://de.wikipedia.org /wiki/ SOCKSを参照)。ここでSOCKS自体には、通信接続用にそれ自身の保護が設けられておらず、ただしTLS(Transport Layer Security、IETF RFC 5246, https://tools.ietf.org/html/rfc5246を参照)のような既存のプロトコルによって保護することができる。
・さらに、IETF RFC5246には、TLSセッション再開を行うことが記載され、ここで一方ではクローズされたセッションにおけるセッションを、クローズ後の所定の時間までに再開することができる。他方、これにより通信パートナー間のさらなるTLSセッションを多重化することができる。この多重化では、元のセッションへのバインディングが実現される。
・RFC 5929(https://tools.ietf.org/html/rfc5929を参照)には,TLSチャネルのチャネルバインディングが記載されている。ここで既存のTLSチャネルのさらなるチャネルへの暗号化バインディングが行われる。このチャネルバインディングは、上記のセッションの再開が利用されるかどうかとは無関係に、各々の回線に対して固有のものである。チャネルバインディングタイプとしてtls-unique値をサポートするTLS実装は、アプリケーションプログラム用のインタフェースを準備しなければならず、このインタフェースは、TLS回線用のチャネルバインディングを受け取る。
ISO規格15118は、充電ステーションと充電制御装置(たとえば最初に記載したような電気自動車あるいは電動車両の充電制御装置)との間の充電制御通信を規定する。この通信に関連して、ISO15118第1版は、電力線通信(PLC)、およびIPプロトコルとTCPプロトコルとを有する(コネクション型の)TCP/IPプロトコルスタックについて記載している。他のアプリケーションの場合においては、データは、代替としてユーザデータグラムプロトコル(UDP)を用いて(コネクションレス型で)交換される。このアプリケーションレイヤーには、名称取得用のドメインネームシステム(DNS)、トランスポートレイヤー(第4レイヤー)上のデータの暗号化および完全性のためのトランスポートレイヤーセキュリティ(TLS)、車両から電力網へのトランスポートプロトコル(Vehicle to Grid Transport Protocol、V2GTP)、およびスマート充電用のモジュールが上記のプロトコルスタック上に設置される。このTLSプロトコルでは、上記の充電スタンドは、自動車に対して信用できるエンティティであることを証明しなければならない。この後これらの通信パートナー間でキーがネゴシエーションされ、このキーを介して安全確保された通信が可能となる。(http://www.itwissen. info/definition/lexikon/ISO-15118-ISO-15118.html参照)
上記のRFC5246およびRFC5929の技術の使用は、これらの技術を無線充電通信用に利用するために、上述のISO規格15118の拡張として可能である。この無線充電通信は、ISO15118の第2版の一部であり、結論的には、誘導充電も行われるアプリケーションの場合を記載している。
これら2つのRFCの手法は、充電制御装置と充電スタンドとの間の無線通信接続を保護するために、付加価値サービス(VAS=Value Added Service)の提供者への通信が別に保護され、そしてこのためカプセル化プロトコルが実現されなければならないという欠点を有している。このカプセル化は、第3者によるハイジャック(意図に反するなりすまし)に対する通信の保護を可能とする。
独国特許第102007030775B3号明細書
本発明の課題は、上記の関連において安全対策あるいは保護対策を改善することである。
これらの課題は、独立請求項によって解決される。有利な変形例は、従属請求項の対象となっている。
本発明は、ネットワーク構成内で少なくとも1つのサービスを提供するための方法に関し、当該ネットワーク構成は、
・1つ以上の取得装置と、
・1つ以上のネットワークアクセス装置であって、それぞれ1つ以上の取得装置が関連付け可能なネットワークアクセス装置と、を備え、
以下の、
・上記のネットワーク構成に利用できる、上記の取得装置の1つと上記のネットワークアクセス装置の1つとの間の既存の少なくとも1つの第1の通信接続用の通信プロトコルレベルのトランスポートレベル以上での暗号化保護を準備するステップであって、当該第1の通信接続が、上記の取得装置によって取得されたデータを監視するため、および/または上記の取得装置によって取得されたデータを参照して上記のネットワーク構成内のさらなる装置を制御するために、使用されるステップと、
・上記の取得装置と上記のネットワークアクセス装置との間の、上記のトランスポートレベルの下側で暗号化保護される少なくとも1つのさらなる第2の通信接続用のネットワークアクセスのコンフィギュレーションデータを生成および/または決定するステップと、
・上記の生成および/または決定されたネットワークアクセスのコンフィギュレーションデータを、上記の第1の通信接続用に準備された暗号化保護を使用しつつ、上記のネットワークアクセス装置に提供するステップと、
・提供されたこのネットワークアクセスのコンフィギュレーションデータを利用して、上記の少なくとも1つのさらなる第2の通信接続用に、上記のネットワークアクセス装置における少なくとも1つの所定のネットワークアクセスを確立するステップと、
・上記の取得装置と上記のネットワークアクセス装置における確立された上記のさらなるネットワークアクセスとの間の上記の少なくとも1つのさらなる第2の通信接続を、上記の生成および/または決定されたネットワークアクセスのコンフィギュレーションデータを利用して、構築するステップであって、上記の少なくともさらなる第2の通信接続を介して、1つ以上のサービスが提供されるか、あるいは提供可能であるステップと、
を含む。
この際、1つ以上の上記の第1の通信接続において、上記の通信パートナー間のプラグアンドワークがネゴシエーションされる。1つ以上の第2の通信接続が、リアルタイム制御通信用に使用されてよい。
通信接続は通信チャネルであってよく、またはバンドルされたチャネルを用いて確立されていてもよい。通信接続上で、通信プロトコルレベルが利用され、ここでレベル4(トランスポートレベル/トランスポートレイヤー(-schicht)/トランスポートレイヤー(-layer)以上で、データ用に、具体的にはデータパケットの形態のデータ用に、少なくとも1つの仮想的あるいは論理的な伝送回線(あるいは伝送チャネル)が、2つ以上の通信パートナー間に提供される。通信プロトコルレベルに対する公知のモデルは、上記のOSIモデルおよびTCP/IPプロトコルスタックである。レベル3上では、通常はTCP(コネクション型)またはUDP(コネクションレス型)等が用いられる。
本発明の変形例では、上記の第1の通信接続用の上述の暗号化保護が、いわゆるTLS暗号化またはDTLS暗号化を用いて実現される。
上記の第2の通信接続は、上記の第1の通信接続にバインド(チャネルバインド)されていてよく、あるいはこれに従属していてよい。
本発明の変形例では、上記の第1の通信接続が場合により上記のネットワークアクセス装置によって、または場合により上記の取得装置によって終了された時に、上記の第2の通信接続が終了される。この際上記のネットワークアクセスのコンフィギュレーションデータは消去されてよい。
本発明の変形例では、上記の生成および/または決定されたネットワークアクセスのコンフィギュレーションデータは、公開または秘匿されたネットワーク名および/またはアクセスキーを含む。
本発明の変形例では、確立された上記のさらなるネットワークアクセスは時間的に制限されており、上記の第1の通信接続が終了する時刻以降はもはや提供されない。
本発明の変形例では、上記の生成および/または決定されたネットワークアクセスのコンフィギュレーションデータは、これらのコンフィギュレーションデータが、暗号化保護された上記の第1の通信接続を用いて伝送されるか、あるいは暗号化保護された上記の第1の通信接続のコンテキストから導出されることによって提供される。
本発明の変形例では、上記の生成および/または決定されたネットワークアクセスのコンフィギュレーションデータは、公開または秘匿されたネットワーク名および/または1つのアクセスキーを含む。
本発明の変形例では、確立された上記のさらなるネットワークアクセスは時間的に制限されており、上記の第1の通信接続が終了する時刻以降はもはや提供されない。
本発明の変形例では、1つ以上のネットワークアクセス装置が、当該ネットワークアクセス装置からネットワークサービスサーバへの通信接続を許可し、これにより当該ネットワークサービスサーバから、1つ以上の上述のサービスが提供される。
本発明の変形例では、このネットワークサービスサーバへの通信接続用に、上記のネットワークアクセス装置におけるポートがイネーブルされ、このポートは、上記の第2の通信接続に対して、上記の取得装置のために使用される。このため、上述のSOCKSプロトコルあるいはこれを拡張したSOCKS5が使用されてよい。
本発明の変形例では、上記のポートは、上記の第1の通信接続に従属してイネーブルされる。
本発明の変形例では、イネーブルされる上記のポートは、事前にコンフィギュレーションされているか、あるいは動的に上述のネットワークアクセスのコンフィギュレーションデータから決定される。
本発明は、以下の利点を特徴とする。上記の提案された手法は、ネットワークアクセス装置を介した、サービス提供者への通信接続が区別されてイネーブルされることを可能とし、ここで保護はレイヤー4の下側で実現されるので、アプリケーションプロトコルの制限は全く存在しない。上記の提案された手法は、さらに、取得装置およびネットワークアクセス装置が全てのパラメータをローカルに計算することができるので、追加のコンフィギュレーションデータの通信無しに、通信接続のイネーブルを可能とする。第1の通信接続へバインドすることによって、さらに、上記の第2の通信接続の自動的な切り離しを確実にすることができる。
本発明のさらなる態様は、ネットワーク構成内でサービスを受け取るために適した取得装置であって、
・上記のネットワーク構成に利用できる、上記の取得装置と上記のネットワーク構成に配設されたネットワークアクセス装置との間の既存の少なくとも1つの第1の通信接続用の上記の通信プロトコルレベルの上記のトランスポートレベル以上での暗号化保護を準備する手段であって、この第1の通信接続が、上記の取得装置によって取得されたデータを監視するため、および/または上記の取得装置によって取得されたデータを参照して上記のネットワーク構成内のさらなる装置を制御するために、使用可能である手段と、
・上記の取得装置と上記のネットワークアクセス装置との間の、上記のトランスポートレベルの下側で暗号化保護される、少なくとも1つのさらなる第2の通信接続用のネットワークアクセスのコンフィギュレーションデータを生成および/または決定する手段と、
・上記の生成および/または決定されたネットワークアクセスのコンフィギュレーションデータを、上記の第1の通信接続用に準備された暗号化保護を使用しつつ、上記のネットワークアクセス装置に提供する手段と、
・上記の取得装置と上記のネットワークアクセス装置における確立されたさらなるネットワークアクセスとの間の上記の少なくともさらなる第2の通信接続を、上記の生成および/または決定されたネットワークアクセスのコンフィギュレーションデータを利用して、構築するための手段であって、ここで上記のさらなる第2の通信接続を介して、1つ以上のサービスを提供することができる手段と、
を備える。
上記の取得装置は、上述の方法に対する上記の実施形態/変形例に対応して、構成あるいは発展させることができる。
本発明のさらなる態様は、ネットワーク構成内の1つの取得装置に対するサービスを提供するために適したネットワークアクセス装置であって、
・生成および/または決定されたネットワークアクセスのコンフィギュレーションデータを、少なくとも1つのさらなる第2の通信接続の構築用に利用するための手段であって、当該コンフィギュレーションデータは、少なくとも1つの第1の通信接続用に準備された上記の暗号化保護を使用しつつ、上記のネットワーク構成に利用可能な上記の通信プロトコルレベルの上記のトランスポートレベル以上に提供されており、ここで当該少なくとも1つの第1の通信接続が、上記の取得装置によって取得されたデータを監視するため、および/または上記の取得装置により取得されたデータを参照して上記のネットワーク構成内の1つのさらなる装置を制御するために、使用可能である手段と、
・提供された上記のネットワークアクセスのコンフィギュレーションデータを用いて、少なくとも1つのさらなるネットワークアクセスを確立する手段と、
・提供された上記のネットワークアクセスのコンフィギュレーションデータを用いて、上記の取得装置と確立された上記のさらなるネットワークアクセスとの間に上記のさらなる第2の通信接続を構築する手段であって、ここで当該第2の通信接続を介して、1つ以上のサービスを提供することができる手段と、
を備える。
上記のネットワークアクセス装置は、上述の方法に対する上記の実施形態/変形例に対応して、構成あるいは発展させることができる。
本発明のさらなる態様は、上述の実施形態による少なくとも1つの取得装置と、上述の実施形態による少なくとも1つのネットワークアクセス装置と、を有するネットワーク構成であって、当該ネットワークアクセス装置には当該取得装置が関連付け可能であり、ここで当該取得装置および当該ネットワークアクセス装置は、上述の実施形態による方法を実行するように構成されている。
本発明のさらなる態様は、少なくとも1つのコンピュータプログラムを有するコンピュータプログラム製品であって、上述の実施形態の1つによる方法を実行するための手段を備え、ここで当該少なくとも1つのコンピュータプログラムが上述のネットワーク構成内に分散されて実行される。
上記のコンピュータプログラム(製品)は、上記の方法およびその実施形態あるいは変形例と同様に構成あるいは発展させることができる。
本発明の方法により取得装置とネットワークアクセス装置との間で実行されるステップ並びに情報フローを示す図である。
(実施例)
本発明のさらなる利点、詳細、および変形例が、図面を参照して以下の実施例の説明で示される。
ここで図1は、フロー図を示し、そのステップ並びに情報フローは、上記の取得装置と上記のネットワークアクセス装置および場合によりネットワークサービスサーバとの間で実行されてよい。
図1には、取得装置としての取得装置EVが示されており、これは電気自動車における充電制御装置として構成されていてよい。上記の少なくとも1つの第1の通信接続は、この取得装置によって取得されたデータの監視するため、および/またはこの取得装置によって取得されたデータを参照して上記のネットワーク構成内の1つのさらなる装置を制御するために、使用されてよい。このような取得装置は、通常は、測定データ、たとえば上記の電気自動車に組み込まれた電力貯蔵器の充電状態を取得し、ここでこれらの測定データは、センサを用いて取得することができる。アクチュエータは、通常は、物理的なアクチュエータを用いてこの電力貯蔵器の充電を制御する。さらに、場合によってはネットワークアクセス装置から成る、ネットワークアクセス装置EVSEが設けられており、これはサービス提供者の(ネットワークサービス)サーバtz1への通信接続を有してよい。ここでこのネットワークアクセス装置は、充電スタンドの一部であってよい。
インダストリー4.0環境においては、上記の取得装置が機器に組み込まれていることも可能であり、この機器は、電力充電処理の制御のために設けられているのではなく、むしろいわゆるプラグアンドワーク用に、この機器用の「ワーク」のためのコンフィギュレーションを提供する上記のネットワークアクセス装置とのリアルタイム通信を行う。
時間的な順序については、通常まず第1の通信接続あるいは1つの(または複数の)通信チャネルが構築される。図1に1)で示されている通信チャネルTLS1は、名称「VW1」の上記の取得装置EVによって、上記のネットワークアクセス装置EVSEの既知のポート「RWE1」に対して構築あるいは確立され、またはこの通信チャネルは既に存在している。このTLS回線構築の一部として、上記のネットワークアクセス装置EVSEは、サーバ認証を用いて認証される。この例においては、上記の取得装置は、上記のネットワークアクセス装置でのローカルな認証によって間接的にユーザによって認証される。Vehicle-to-Grid(V2G)の通信に関連して、ここで上記の取得装置EVは、上記のネットワークアクセス装置EVSEでのサービス提供またはサービス許可を要求する。
確立された上記の第1のTLS回線に基づいて、両側が、第2の通信接続、たとえば一時的なWLANあるいは一時的なWLAN回線(WLAN:Wireless Local Access Network)に必要な全てのパラメータを、たとえばSSID“VW1RWE1”を用いて導出してよい。TCPプロトコルの代わりにUDPプロトコルが適用される場合、上記のTLS回線は、DTLS回線(DTLS:Datagram TSL)であってもよい。3)で示されるステップにおいては、これらのパラメータの導出の後で、上記のネットワークアクセス装置EVSEがこのSSIDを有するWLAN回線を提供する。これに必要なネットワークキーは、tls_uniqueの値を導出することによって決定される。上記の取得装置EVは、上記のローカルに決定された登録データ(Anmeldedaten)に基づいて、上記のSSID“VW1RWE1”を有する上記のWLANにログイン(anmelden)する。4)で示されるステップにおいて、サービス提供者の(ネットワークサービス)サーバtz1への保護されたアクセスは、このサービス提供者の安全方針あるいは安全規則に依存する。5)で示されるステップにおいては、上記のネットワークアクセス装置が、上記のサービス提供者tz1のサーバとの通信を構築する。
第1の通信接続にバインドされた、上記のネットワークアクセス装置に確立されたネットワークアクセスあるいはWLANアクセスポイントへの1つ以上の第2の通信接続を実現するために、以下の実施形態が可能である。
第1の通信接続は、たとえばEVのような取得装置と、たとえばEVSEのようなネットワークアクセス装置との間で、好ましくは無線で構築される。このネットワークアクセス装置は既に、たとえばこの取得装置によって制御可能な電力貯蔵器用の無線充電サービスのようなサービスを提供する。インダストリー4.0環境においては、第1の通信接続は、ある種のネットワークアクセス制御を提供する。この際制御される機器を用いて、最新のソフトウェアアップデートがインストールされているかどうか、ウィルススキャナが最新に維持されているかどうか、コンフィギュレーションのチェックが行われる。このコンフィギュレーションが有効であると認識された場合のみ、WLANコンフィギュレーションが提供される(すなわち、事前にこのコンフィギュレーションがチェックされていれば、VASにWLANを介してのみアクセスすることができる。)。さらなるパラメータがチェックされてもよく(たとえば緊急の診断データがあるかどうか)、たとえばこの機器が不正操作されたかどうか(たとえばモータ制御)がチェックされてもよい。このチェックに依存して、たとえば不正操作された機器を示すために、回線が、図示されない1つ以上の第3の装置、たとえば修理工場の第3の装置への接続が行なわれてよい。
この第1の通信接続は、好ましくは上記の保護プロトコルTLS“Transport Layer Security”を介して、すなわちトランスポートレベル上に構築されてよい。
TLSによって、クライアントに対してサーバの少なくとも1つの一方的な認証が行われる。このクライアントは、ここではこの例では上記の取得装置であり、このサーバに対して認証され、ここではこの例では、好ましくは以下の方法の1つにより上記のネットワークアクセス装置に対して認証される。
・TLSにおけるクライアント側の認証(たとえばクライアント証明書またはTLSPSKを用いるいわゆる事前共有キー)を用いる方法。
・既存のTLS回線を介したアプリケーションプロトコルを用いる方法(たとえばHTTPダイジェスト、JWTセキュリティトークン、XMLセキュリティ)。
・ユーザによってサーバで、さらなるインタフェースを介して直接行う、すなわち上記のTLS回線から独立して行う方法(本願の例では、これはRFIDによるイネーブルであってよく、あるいは、クライアントをサーバに結び付ける直接の支払い動作(Bezahlaktion)であってよい。)。
以上により、大きなフレキシビリティ、クライアントの認証が実現され、あるいは場合によってクライアント認証が省略されることもある。とにかく安全に1つ、場合によっては複数の第2の通信接続が構築されなければならず、この第2の通信接続は、明確に、不正操作から保護されて同じクライアントに割り当てることができる。上記の第1のTLS通信接続は、このクライアントに、保護されたネットワークアクセス用のネットワークコンフィギュレーションデータを提供するために使用される(具体的には暗号化保護されたWLAN通信接続用のコンフィギュレーションを提供し、このコンフィギュレーションは、具体的にはキーの材料およびネットワーク名、たとえばSSIDを、識別情報として含む)。
上記の第2の通信接続用のこれらのネットワークコンフィギュレーションデータは、このクライアント用に特定されて(これはすなわち一時的な、このクライアント用の個別のWLANアクセスとなる)、以下のようにコンフィギュレーションされる。
・(保護されていない、第1のネットワークアクセスを介した)クライアントとサーバとの間のTLS通信接続を構築するステップ(図1の1)および2)を参照)。
・保護されたネットワークアクセス(レイヤー3の下、好ましくはレイヤー2:IEEE 802.11 WLAN、Ethernet MACsec、Layer2-Tunnelingを有するIPsec)用の動的なネットワークアクセスコンフィギュレーションデータを生成あるいは形成および/または決定あるいは設定するステップ。この際少なくとも1つのパラメータ(PSKキー、ネットワーク名(SSID))が、ランダムあるいは疑似ランダムで生成されてよい(図1の3)も参照)。
・生成された上記のネットワークアクセスコンフィギュレーションデータに対応して、上記のサーバによって第2の一時的な第2のネットワークアクセスをコンフィギュレーション/確立するステップ。
・上記のTLS回線を使用しつつ、上記の動的なネットワークアクセスコンフィギュレーションデータを上記のネットワークアクセス装置に提供するステップ。(上記のTLS回線を介したネットワークアクセスコンフィギュレーションデータの明示的な伝送、あるいは上記のTLS回線に依存する上記のネットワークアクセスコンフィギュレーションデータの決定。)
・上記の動的なネットワークアクセスコンフィギュレーションデータに対応して、保護された第2のネットワークアクセスを、上記のクライアントによって構築するステップ(図の5)を参照)。
インダストリー4.0環境においては、上記の第2の通信接続は、リアルタイム制御通信用に使用されてよい。上記の第1の回線を介して、上記のプラグアンドワークに関するネゴシエーションが行われる。
好ましくは、上記のネットワークアクセスコンフィギュレーションデータの伝送のために用いられたTLS回線が終了されると、上記の第2のネットワークアクセスは、上記のサーバによって終了される(確立されたネットワークアクセスが不活性化され、ネットワークコンフィギュレーションデータが消去される)。好ましくは、この確立のために使用されたTLS通信接続が終了されると、上記の第2の通信接続は上記のクライアントによって終了される。好ましくは、上記の第2の通信接続用に確立されたネットワークアクセスは、この確立のために使用されたTLS通信接続が終了されると、上記のクライアントによって解消される。
この第1の通信接続の構築は、具体的にはこのサーバの指定可能な既知のポートに対して、オープンなWLAN(固有のSSID、SSID自体は公開されている)を介して行われてよい。代替としてこのサーバあるいはポートのアドレスが(サービス)ディスカバリプロトコル(たとえばLLDP)を介して検出されてもよい。このサーバは、このWLANにおいてサービス提供者の外部のサーバへの回線構築を全く可能としない。この第1の通信接続は、具体的には無線の(誘導の)充電工程の場合における制御通信の伝送用に使用される。ネットワークアクセス制御の接続の場合には、上記で説明したように、このサーバは自動的にまたはクライアントによる要求に応じて、追加のWLAN用の一時的なSSID(WLANネットワーク名)を生成する。このSSIDも同様に公開されていてよく(すなわちいわゆるWLANビーコンを介して知らされてよく)、またはしかしながら秘匿されてもよい(すなわちプローブ要求のみによってチェック可能である)。
このサーバは、このクライアントにこのSSIDを上記の第1の通信接続を介して(たとえば上記のTLSプロトコルを介し、上記の第1の通信接続を介して)伝達する。上記の一時的なSSIDは、規定されたパターンに従って構築されていてよく、こうしてこのクライアントは、この一時的なSSIDを自分で作成することができる。可能な手法は、
一時的なSSID=サービス名|クライアント識別子
とすることであり、ここでこのクライアント識別子は、たとえば上記のMACアドレスであってよい。このサービス名は公知の名称であってよく、そしてこのSSIDは上記の公開のWLANに対応してよい。この一時的なSSIDを有する上記の第2のWLANはアクセス保護されている(WEP,WPA、WPA2等)。このために必要なデータは、このクライアントに直接、あるいはたとえば別のプロトコルメッセージを介し、上記の(安全な)第1の通信接続を介して伝達されてよい。クライアントおよびサーバは、この第1の通信接続に構築された保護関連付けを、これから上記の第2の通信接続用のアクセスデータを導出するために、使用してよい。このためたとえばTLS用には、tls_uniqueの値を用いてこの第2の通信接続への暗号化バインディングを構築するために、RFC5929からの既知の導出が利用可能である。こうしてクライアントおよびサーバは、“tls_unique”から上記の一時的なSSIDを有するWLAN用のアクセスパスワード“pw_temp_SSID”を導出する。導出関数としては、たとえばSHA256のようなハッシュ関数を利用してよい。
pw_temp_SSID =h(tls_unique|クライアント識別子|サービス名)
この導出においては、さらなるパラメータが加わってよい(ここではたとえばこのクライアント識別子およびサービス名)。このクライアントは、この一時的なSSIDを有するWLANを用いてのみ、WPA2(またはこれに類するもの)を介し、このサーバを介して安全に接続されかつ保護されて、上記のサービス提供者のサーバと通信することができる(外部のサービス提供者とのエンドツーエンド通信は、通常は別に安全確保される。)。このサーバは、この一時的なWLANへ受け入れられる回線の数を制限してよい。
このサーバの保護方針(保護要件)に依存して、上記の第1の通信接続が終了すると直ぐに、上記の一時的なSSIDは消去され、そしてすべての回線は切り離される。代替として、クライアントがこれらの回線を明示的に、あるいは所定の時間後に切り離すまで、これらの接続は存続してよい。
本発明は詳細に、上記の好ましい実施例によって詳しく説明および記載されているが、これより本発明はこれらの開示された例によって限定されるものでなく、これらから、本発明の権利範囲から逸脱することなく、他の変形例が当業者によって導出され得るものである。
本願に記載する処理または方法のフローの実装は、コンピュータ読み取り可能な記憶媒体上に、あるいは揮発性のコンピュータメモリ(以下ではまとめてコンピュータ読み取り可能なメモリと称する)に存在する命令を参照して行うことができる。コンピュータ読み取り可能なメモリは、たとえばキャッシュ、バッファ、またはRAMのような揮発性メモリ、ならびに取り外し可能な媒体、ハードディスク等のような不揮発性メモリである。
本願に記載する関数およびステップは、少なくとも1つの命令セットの形態で、コンピュータ読み取り可能なメモリに置かれてよい。ここでこれらの関数およびステップは、決まった命令セットまたは決まったメモリ媒体または決まったプロセッサまたは決まった実行形式にバインドされるものでなく、ソフトウェア、ファームウェア、マイクロコード、ハードウェア、プロセッサ、集積回路、等によって、単独でまたは任意の組み合わせで実施することができる。この際様々な処理戦略、たとえば単一のプロセッサによるシリアル処理またはマルチプロセッシングまたはマルチタスキングまたは並列処理、等を使用することができる。
上記の命令は、ローカルなメモリに保管されていてよく、ただしこれらの命令を離れたシステムに保管し、そしてネットワークを介してこのシステムにアクセスすることも可能である。
本発明で使用されるような、「プロセッサ」、「中央信号処理」、「制御ユニット」、または「データ評価手段」は、非常に広い意味での処理手段を含み、すなわちたとえばサーバ、汎用プロセッサ、グラフィックプロセッサ、デジタルシグナルプロセッサ、特定用途向け集積回路(ASICs)、FPGA等のプログラマブル論理回路、ディスクリートなアナログまたはデジタル回路、およびこれらの任意の組み合わせを含み、当業者に知られているかあるいは将来開発される処理手段の全てを含む。ここでプロセッサは、1つ以上のデバイスあるいは装置あるいはユニットから成っていてよい。プロセッサが複数のデバイスから成っていると、これらは、並列またはシリアル処理あるいは命令の実行のために構築あるいは構成することができる。



Claims (26)

  1. ネットワーク構成内で少なくとも1つのサービスを提供するための方法であって、
    前記ネットワーク構成は、
    ・1つ以上の取得装置(EV)と、
    ・1つ以上のネットワークアクセス装置(EVSE)であって、1つ以上の取得装置(EV)とそれぞれ接続可能なネットワークアクセス装置(EVSE)と、
    を備え、
    以下のステップ、
    ・前記ネットワーク構成に利用できる、前記取得装置(EV)の1つと前記ネットワークアクセス装置(EVSE)の1つとの間の既存の少なくとも1つの第1の通信接続用の通信プロトコルレベルのトランスポートレベル以上での暗号化保護を準備するステップであって、前記第1の通信接続が、前記取得装置によって取得されたデータを監視するために、および/または、前記取得装置によって取得されたデータを参照して前記ネットワーク構成内の1つのさらなる装置を制御するために、使用されるステップと、
    ・前記取得装置と前記ネットワークアクセス装置との間の、前記トランスポートレベルの下側で暗号化保護される少なくとも1つのさらなる第2の通信接続用のネットワークアクセスのコンフィギュレーションデータを生成および決定の少なくとも一方をするステップと、
    ・前記生成および決定の少なくとも一方がなされたネットワークアクセスのコンフィギュレーションデータを、前記第1の通信接続用に準備された暗号化保護を使用しつつ、前記ネットワークアクセス装置に提供するステップと、
    ・提供された前記ネットワークアクセスのコンフィギュレーションデータを利用して、前記少なくとも1つのさらなる第2の通信接続用に、前記ネットワークアクセス装置における少なくとも1つの所定のネットワークアクセスを確立するステップと、
    ・前記取得装置(EV)と前記ネットワークアクセス装置(EVSE)における確立された前記さらなるネットワークアクセスとの間の前記少なくとも1つのさらなる第2の通信接続を、前記生成および決定の少なくとも一方がなされたネットワークアクセスのコンフィギュレーションデータを利用して、構築するステップであって、前記さらなる第2の通信接続を介して前記取得装置に、1つ以上のサービスが提供されるか、または提供することができるステップと、
    を備えることを特徴とする方法。
  2. 請求項1に記載の方法において、
    前記第1の通信接続用の前記暗号化保護が、TLS暗号化またはDTLS暗号化を用いて実現されることを特徴とする方法。
  3. 請求項1または2に記載の方法において、
    前記第2の通信接続は、前記第1の通信接続にバインドされていることを特徴とする方法。
  4. 請求項1乃至3のいずれか1項に記載の方法において、
    前記第1の通信接続が終了した時に、前記第2の通信接続も終了することを特徴とする方法。
  5. 請求項1乃至4のいずれか1項に記載の方法において、
    前記生成および決定の少なくとも一方がなされたネットワークアクセスのコンフィギュレーションデータは、前記コンフィギュレーションデータが、暗号化保護された前記第1の通信接続を用いて伝送されるか、または暗号化保護された前記第1の通信接続のコンテキストから導出されることによって提供されることを特徴とする方法。
  6. 請求項1乃至5のいずれか1項に記載の方法において、
    前記生成および決定の少なくとも一方がなされたネットワークアクセスのコンフィギュレーションデータは、公開または秘匿されたネットワーク名およびアクセスキーの少なくとも一方を含むことを特徴とする方法。
  7. 請求項1乃至6のいずれか1項に記載の方法において、
    確立された前記さらなるネットワークアクセスは、時間的に制限されており、前記第1の通信接続が終了した時点以降は利用できないことを特徴とする方法。
  8. 請求項1乃至7のいずれか1項に記載の方法において、
    1つ以上のネットワークアクセス装置が、前記ネットワークアクセス装置からネットワークサービスサーバ(tz1)への通信接続を許可し(4))、これにより前記ネットワークサービスサーバから、1つ以上の前記サービスが提供されることを特徴とする方法。
  9. 請求項8に記載の方法において、
    前記ネットワークサービスサーバへの通信接続用に、前記ネットワークアクセス装置におけるポートが有効化され、前記ポートは、前記第2の通信接続に対して、前記取得装置のために使用されることを特徴とする方法。
  10. 請求項9に記載の方法において、
    前記ポートは、前記第1の通信接続に従属して有効化されることを特徴とする方法。
  11. 請求項9または10に記載の方法において、
    有効化される前記ポートは、事前にコンフィギュレーションされているか、または動的に前記ネットワークアクセスのコンフィギュレーションデータから決定されることを特徴とする方法。
  12. ネットワーク構成内でサービスを受け取るために適した取得装置(EV)であって、
    ・前記ネットワーク構成に利用できる、前記取得装置(EV)と前記ネットワーク構成に配設されたネットワークアクセス装置(EVSE)との間の既存の少なくとも1つの第1の通信接続用の通信プロトコルレベルのトランスポートレベル以上での暗号化保護を準備する手段であって、前記第1の通信接続が、前記取得装置によって取得されたデータを監視するために、および/または、前記取得装置によって取得されたデータを参照して前記ネットワーク構成内の1つのさらなる装置を制御するために、使用可能である手段と、
    ・前記取得装置と前記ネットワークアクセス装置との間の、前記トランスポートレベルの下側で暗号化保護される、少なくとも1つのさらなる第2の通信接続用のネットワークアクセスのコンフィギュレーションデータを生成および決定の少なくとも一方をする手段と、
    ・前記生成および決定の少なくとも一方がなされたネットワークアクセスのコンフィギュレーションデータを、前記第1の通信接続用に準備された暗号化保護を使用しつつ、前記ネットワークアクセス装置に提供する手段と、
    ・前記取得装置と前記ネットワークアクセス装置における確立された1つのさらなるネットワークアクセスとの間の前記少なくともさらなる第2の通信接続を、前記生成および決定の少なくとも一方がなされたネットワークアクセスのコンフィギュレーションデータを利用して、構築するための手段であって、前記さらなる第2の通信接続を介して、1つ以上のサービスを提供することができる手段と、
    を備えることを特徴とする取得装置(EV)。
  13. 請求項12に記載の取得装置において、
    前記第1の通信接続用の前記暗号化保護が、TLS暗号化またはDTLS暗号化を用いて実現可能であることを特徴とする取得装置。
  14. ネットワーク構成内の1つの取得装置(EV)に対するサービスを提供するために適したネットワークアクセス装置(EVSE)であって、
    ・生成および決定の少なくとも一方がなされたネットワークアクセスのコンフィギュレーションデータを、少なくとも1つの第2の通信接続の構築用に利用するための手段であって、当該コンフィギュレーションデータは、少なくとも1つの第1の通信接続用に準備された暗号化保護を使用しつつ、上記のネットワーク構成に利用可能な通信プロトコルレベルのトランスポートレベル以上に提供されており、当該少なくとも1つの第1の通信接続が、前記取得装置によって取得されたデータの監視するために、および/または、前記取得装置によって取得されたデータを参照して前記ネットワーク構成内の1つのさらなる装置を制御するために、使用可能である手段と、
    ・提供された前記ネットワークアクセスのコンフィギュレーションデータを用いて、少なくとも1つのさらなるネットワークアクセスを確立する手段と、
    ・提供された前記ネットワークアクセスのコンフィギュレーションデータを用いて、前記取得装置と確立された前記さらなるネットワークアクセスとの間に前記さらなる第2の通信接続を構築する手段であって、当該第2の通信接続を介して、1つ以上のサービスを提供することができる手段と、
    を備えることを特徴とするネットワークアクセス装置(EVSE)。
  15. 請求項14に記載のネットワークアクセス装置において、
    確立された前記さらなるネットワークアクセスは時間的に制限されており、前記第1の通信接続が終了した時点以降は提供されないことを特徴とするネットワークアクセス装置。
  16. 請求項15に記載のネットワークアクセス装置において、
    前記ネットワークアクセス装置が、前記ネットワークアクセス装置からネットワークサービスサーバへの通信接続を許可し、これにより前記ネットワークサービスサーバから、1つ以上の前記サービスが提供されることを特徴とするネットワークアクセス装置。
  17. 請求項16に記載のネットワークアクセス装置において、
    前記ネットワークサービスサーバへの通信接続用に、前記ネットワークアクセス装置におけるポートが有効化され、前記ポートは、前記第2の通信接続に対して、前記取得装置のために使用されることを特徴とするネットワークアクセス装置。
  18. 請求項17に記載のネットワークアクセス装置において、
    前記ポートは、前記第1の通信接続に従属して有効化可能であることを特徴とするネットワークアクセス装置。
  19. 請求項17または18に記載のネットワークアクセス装置において、
    有効化される前記ポートは、事前にコンフィギュレーションされているか、または動的に前記ネットワークアクセスのコンフィギュレーションデータから決定可能であることを特徴とするネットワークアクセス装置。
  20. 請求項14乃至19のいずれか1項に記載のネットワークアクセス装置において、
    前記第1の通信接続用の前記暗号化保護が、TLS暗号化またはDTLS暗号化を用いて実現可能であることを特徴とするネットワークアクセス装置。
  21. 請求項12または13に記載の少なくとも1つの取得装置と請求項14乃至20のいずれか1項に記載の少なくとも1つのネットワークアクセス装置とを備えるネットワーク構成(EV,EVSE,tz1)であって、
    前記ネットワークアクセス装置には、前記取得装置が関連付け可能であり、
    前記取得装置および前記ネットワークアクセス装置は、請求項1乃至11のいずれか1項に記載の方法を実行するように構成されている、
    ことを特徴とするネットワーク構成。
  22. 請求項21に記載のネットワーク構成において、
    前記第2の通信接続は、前記第1の通信接続にバインドされていることを特徴とするネットワーク構成。
  23. 請求項21または22に記載のネットワーク構成において、
    前記第2の通信接続の終了は、前記第1の通信接続の終了に依存していることを特徴とするネットワーク構成。
  24. 請求項21乃至23のいずれか1項に記載のネットワーク構成において、
    前記生成および決定の少なくとも一方がなされたネットワークアクセスのコンフィギュレーションデータは、公開または秘匿されたネットワーク名およびアクセスキーの少なくとも一方を含むことを特徴とするネットワーク構成。
  25. 請求項21乃至24のいずれか1項に記載のネットワーク構成において、
    前記生成および決定の少なくとも一方がなされたネットワークアクセスのコンフィギュレーションデータは、前記コンフィギュレーションデータが、暗号化保護された前記第1の通信接続を用いて伝送されるか、または暗号化保護された前記第1の通信接続のコンテキストから、導出可能であることを特徴とするネットワーク構成。
  26. 少なくとも1つのコンピュータプログラムを有するコンピュータプログラムであって、
    請求項1乃至11のいずれか1項に記載の方法を実行するための手段を備え、前記少なくとも1つのコンピュータプログラムが上述のネットワーク構成内に分散されて実行されることを特徴とするコンピュータプログラム
JP2019528710A 2016-11-29 2017-10-09 特に自動車環境における少なくとも1つのサービスを提供するための方法および装置 Active JP6851480B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102016223633.4 2016-11-29
DE102016223633.4A DE102016223633A1 (de) 2016-11-29 2016-11-29 Verfahren und Einrichtungen zum Bereitstellen von mindestens einem Dienst, insbesondere im Automotive-Umfeld
PCT/EP2017/075587 WO2018099639A1 (de) 2016-11-29 2017-10-09 Verfahren und einrichtungen zum bereitstellen von mindestens einem dienst, insbesondere im automotive-umfeld

Publications (2)

Publication Number Publication Date
JP2019537382A JP2019537382A (ja) 2019-12-19
JP6851480B2 true JP6851480B2 (ja) 2021-03-31

Family

ID=60201506

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019528710A Active JP6851480B2 (ja) 2016-11-29 2017-10-09 特に自動車環境における少なくとも1つのサービスを提供するための方法および装置

Country Status (6)

Country Link
US (2) US11658943B2 (ja)
EP (1) EP3526949B1 (ja)
JP (1) JP6851480B2 (ja)
CN (1) CN109997342B (ja)
DE (1) DE102016223633A1 (ja)
WO (1) WO2018099639A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210092103A1 (en) * 2018-10-02 2021-03-25 Arista Networks, Inc. In-line encryption of network data

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10142959A1 (de) * 2001-09-03 2003-04-03 Siemens Ag Verfahren, System und Rechner zum Aushandeln einer Sicherheitsbeziehung auf der Anwendungsschicht
US7555783B2 (en) * 2005-01-21 2009-06-30 Cisco Technology, Inc. Wireless network credential provisioning
DE102007030775B3 (de) 2007-07-03 2009-02-19 Siemens Ag Verfahren zum Filtern von Netzwerkdiensten und Netzwerkdiensteinhalten
US8604750B2 (en) 2010-02-23 2013-12-10 Optimization Technologies, Inc. Electric vehicle charging stations with touch screen user interface
DE102010026689A1 (de) * 2010-07-09 2012-01-12 Siemens Aktiengesellschaft Verfahren und Steuereinheit zum Laden eines Fahrzeugakkumulators
JP5842362B2 (ja) * 2011-03-31 2016-01-13 富士通株式会社 プログラム、情報通信機器および連携方法
US9021278B2 (en) 2011-08-10 2015-04-28 Qualcomm Incorporated Network association of communication devices based on attenuation information
JP2013222991A (ja) * 2012-04-12 2013-10-28 Ricoh Co Ltd 無線通信システム、無線通信方法及び無線端末装置
JP2014024458A (ja) 2012-07-27 2014-02-06 Auto Network Gijutsu Kenkyusho:Kk 給電装置及び携帯通信機探索システム
US9749134B2 (en) * 2013-06-20 2017-08-29 Qualcomm Incorporated Wireless configuration using passive near field communication
US9647883B2 (en) * 2014-03-21 2017-05-09 Nicria, Inc. Multiple levels of logical routers
JP6350073B2 (ja) 2014-07-29 2018-07-04 セイコーエプソン株式会社 デバイス制御装置、デバイス制御方法、及び、デバイス制御プログラム
GB2530040B (en) * 2014-09-09 2021-01-20 Arm Ip Ltd Communication mechanism for data processing devices
CN105101059A (zh) * 2015-07-14 2015-11-25 百度在线网络技术(北京)有限公司 应用终端的配置方法及装置

Also Published As

Publication number Publication date
US11838280B2 (en) 2023-12-05
CN109997342A (zh) 2019-07-09
JP2019537382A (ja) 2019-12-19
EP3526949A1 (de) 2019-08-21
CN109997342B (zh) 2022-01-14
US20200067943A1 (en) 2020-02-27
US11658943B2 (en) 2023-05-23
DE102016223633A1 (de) 2018-05-30
WO2018099639A1 (de) 2018-06-07
US20220368680A1 (en) 2022-11-17
EP3526949B1 (de) 2021-06-16

Similar Documents

Publication Publication Date Title
US20230070104A1 (en) Secure connections establishment
KR101437026B1 (ko) 무선 액세스 포인트를 위한 해제 가능한 보안 시스템 및 방법
CN101371550B (zh) 自动安全地向移动通信终端的用户供给在线服务的服务访问凭证的方法和系统
CN106664311B (zh) 支持异构电子设备之间差异化的安全通信
US12022010B2 (en) Reduced bandwidth handshake communication
US8639936B2 (en) Methods and entities using IPSec ESP to support security functionality for UDP-based traffic
CN103155512B (zh) 用于对服务提供安全访问的系统和方法
EP1760945A2 (en) Wireless LAN security system and method
JP2016082597A (ja) セキュアセッションの確立と暗号化データ交換のためのコンピュータ利用システム及びコンピュータ利用方法
EP2909988B1 (en) Unidirectional deep packet inspection
GB2518254A (en) Communicating with a machine to machine device
US20190238536A1 (en) Techniques for resuming a secure communication session
CA2929173A1 (en) Key configuration method, system, and apparatus
WO2015058378A1 (zh) 用户设备之间进行安全通信的方法及装置
US8887256B2 (en) Establishing virtual private network session using roaming credentials
CN112205018B (zh) 监控网络中的加密连接的方法、设备
US11838280B2 (en) Method and devices for providing at least one service, in particular in the automotive environment
EP3340530B1 (en) Transport layer security (tls) based method to generate and use a unique persistent node identity, and corresponding client and server
EP4044553A1 (en) Method and device to provide a security level for communication
KR102071707B1 (ko) 소프트웨어 정의 네트워킹을 활용한 mac 프로토콜 기반의 종단간 보안 통신 방법과 이를 위한 통신 컨트롤러 및 컴퓨터 프로그램
CN114760093A (zh) 通信方法及装置
JP2019029847A (ja) 通信システム及び通信方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190716

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190716

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200714

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200907

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210209

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210309

R150 Certificate of patent or registration of utility model

Ref document number: 6851480

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250