[go: up one dir, main page]

WO2023036493A1 - Verfahren zum sicheren konfigurieren einer vielzahl von gateway-steuergeräten eines fahrzeugs, computerlesbares medium, system, und fahrzeug - Google Patents

Verfahren zum sicheren konfigurieren einer vielzahl von gateway-steuergeräten eines fahrzeugs, computerlesbares medium, system, und fahrzeug Download PDF

Info

Publication number
WO2023036493A1
WO2023036493A1 PCT/EP2022/068893 EP2022068893W WO2023036493A1 WO 2023036493 A1 WO2023036493 A1 WO 2023036493A1 EP 2022068893 W EP2022068893 W EP 2022068893W WO 2023036493 A1 WO2023036493 A1 WO 2023036493A1
Authority
WO
WIPO (PCT)
Prior art keywords
control device
gateway control
gateway
interface
client interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
PCT/EP2022/068893
Other languages
English (en)
French (fr)
Inventor
Dominik Reinhardt
Matthias Kessler
Paul Seybold
Nicola Coretti
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bayerische Motoren Werke AG
Original Assignee
Bayerische Motoren Werke AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bayerische Motoren Werke AG filed Critical Bayerische Motoren Werke AG
Priority to US18/579,673 priority Critical patent/US12418409B2/en
Priority to CN202280038319.6A priority patent/CN117397213A/zh
Publication of WO2023036493A1 publication Critical patent/WO2023036493A1/de
Anticipated expiration legal-status Critical
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • H04L12/4625Single bridge functionality, e.g. connection of two networks over a single bridge
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication

Definitions

  • the invention relates to a method for securely configuring a large number of gateway control devices in a vehicle.
  • the invention also relates to a computer-readable medium for securely configuring a multiplicity of gateway control devices in a vehicle, a system for securely configuring a multiplicity of gateway control devices in a vehicle, and a vehicle comprising the system for securely configuring a multiplicity of gateway control devices in a vehicle .
  • Vehicles include a large number of control units that can communicate with one another via different bus systems.
  • the control units are connected to one another for communication via a central gateway control unit.
  • the central gateway control unit has a specific number of communication interfaces for a specific vehicle. An expansion of the communication interfaces and a flexible use of the communication interfaces of the central gateway control device is often not possible.
  • one object of the invention is to efficiently couple a large number of control devices to one another in a vehicle.
  • one object of the invention is to securely couple a large number of gateway control devices to one another in a vehicle.
  • the invention is characterized by a method for securely configuring a large number of gateway control devices in a vehicle.
  • the method can be a computer-implemented method and/or a controller-implemented method.
  • the gateway controller can be a controller running a software module that implements the method.
  • the vehicle can be an automobile.
  • the configuring preferably includes configuring a routing table of the gateway control unit.
  • the plurality of gateway control devices includes at least two gateway control devices.
  • a gateway control device is preferably connected to at least two bus systems. More preferably, a bus system of the at least two bus systems of a gateway control device is an Ethernet bus system.
  • Additional bus systems of a gateway control unit can be one or more CAN bus systems, one or more LIN bus systems, one or more FlexRay bus systems, and/or one or more additional Ethernet bus systems.
  • the method includes receiving a receive request from a client interface of a first gateway control device through a server interface of a second gateway control device.
  • the reception request can include one or more reception requests from one or more control devices that are connected to the first gateway control device via the additional bus systems.
  • the reception request preferably includes all reception requests from all control units that are connected to the first gateway control unit.
  • the receive request is preferably received by the second gateway control device via the Ethernet bus system of the first gateway control device.
  • Each gateway control device preferably includes a client interface and a server interface that use the Ethernet bus system between the gateway control devices as a communication channel.
  • the method also includes signing the receipt request with a private key of the server interface of the second control device, and transmitting a transmission offer from the server interface of the second gateway control device to the client interface of the first gateway control device, the transmission offer the signed receive request.
  • the transmission offer can include one or more transmission offers from one or more control units that are connected to the second gateway control unit via the additional bus systems.
  • the transmission offer preferably includes all transmission offers of all control devices that are connected to the second gateway control device.
  • the method also includes receiving a confirmation message from the client interface of the first gateway control device through the server interface of the second gateway control device, the confirmation message including a confirmation or a rejection of the transmitted transmission offer by the first gateway control device.
  • the confirmation message preferably includes a confirmation or a rejection for the signal of the transmitted transmission offer by the first gateway control device.
  • a signal element of transmitted transmission offer should be a reception offer of a control device connected to the second gateway control device.
  • the method further includes verifying the signed receipt request with a public key of the server interface of the second gateway control device by the client interface of the first gateway control device, receiving a confirmation message from the client interface of the first gateway control device by the server - Interface of the second gateway controller, wherein the confirmation message comprises a confirmation or a rejection of the transmitted transmission offer by the first gateway controller, and wherein the confirmation message is signed with the private key of the client interface of the first gateway controller.
  • the method verifies the signed confirmation message with a public key of the client interface of the first gateway control device through the server interface of the second gateway control device, and configures a routing table of the second gateway control device depending on the confirmation message received by the second gateway -Control unit if the signed confirmation message was successfully verified by the server interface of the second gateway control unit.
  • multiple gateway controllers can be automatically configured efficiently and securely.
  • the method can securely configure static communication relationships of all control devices connected to a gateway control device.
  • the method can efficiently and securely configure routing tables for static communication relationships of the gateway control units.
  • the method can be carried out in parallel and automatically for all gateway control devices.
  • the method is preferably carried out while the control units of the vehicle are being encoded. It can thereby be ensured that the communication between the control devices and the gateway control devices is always automatically kept up-to-date without having to carry out a manual configuration of the gateway control devices.
  • the gateway control units can be configured flexibly and securely, so that an adaptation to different vehicles and/or vehicle derivatives and/or control unit configurations of the vehicles and/or vehicle derivatives is simplified.
  • the receive request can include a nonce value of the client interface of the first gateway control device. In this way, replay attacks can be efficiently prevented and/or the security of the method can be further increased.
  • the nonce value of the receive request can be signed with the private key of the server interface of the second control device. In this way, replay attacks can be efficiently prevented and/or the security of the method can be further increased.
  • the transmission offer can include the signed nonce value of the receive request, a nonce value of the server interface of the second gateway control device, and/or a certificate of a public key of the server interface.
  • the security of the method can be increased efficiently in this way.
  • the method can also include verification of the certificate of the public key of the server interface of the second gateway control device with a public root key by the client interface of the first gateway control device.
  • the security of the method can be increased efficiently in this way.
  • each gateway control unit can be connected to one or more control units via a first bus system, such as CAN, and/or each gateway control unit can be connected via a second bus system, such as Ethernet be connected to one or more gateway control units. This avoids central networking of the gateway control units and implements flexible and dynamic networking of control units and gateway control units.
  • the method can also include determining a transmission/reception specification of a control unit by the second gateway control unit, the control unit being connected to the second gateway control unit via a first bus system, and/or creating it of the transmission offer depending on a transmission specification of the transmission/reception specification determined Controller include through the second gateway controller.
  • the method can include setting up a communication connection between the client interface of the first gateway control device and the server interface of the second gateway control device via the second bus system, the communication preferably being dynamic using a service -Discovery communication protocol of the second bus system takes place. With this, an exchange of the reception request and the transmission offer can be started efficiently between two gateway control units.
  • the method can also include receiving a receive request from a client interface of a third gateway control device through a server interface of a first gateway control device, transmitting the transmission offer from the server interface of the first gateway control device to the client interface of the third gateway control device, receiving a confirmation message from the client interface of the third gateway control device through the server interface of the first gateway control device, the confirmation message being a confirmation or a rejection of the transmitted transmission offer by the comprises first gateway control device, and configuring a routing table of the first gateway control device as a function of the received confirmation message by the third gateway control device. This allows the routing table of the first gateway control device to be efficiently configured.
  • the method can include terminating the communication link between the client interface of the first gateway control device and the server interface of the second gateway control device via the second bus system if the client interface of the first control device has a Has transmitted confirmation message for all reception requests to the server interface of the second gateway controller.
  • the exchange of the reception request and the transmission offer between two gateway control devices can be efficiently terminated.
  • the configuration is complete when the communication link between the two gateway control units is terminated.
  • the invention is characterized by a computer-readable medium for configuring a plurality of gateway control devices of a vehicle, the computer-readable medium comprising instructions which, when executed on a computer and/or a control device, carry out the method described above.
  • the invention is characterized by a system for configuring a multiplicity of gateway control units of a vehicle, the system being designed to carry out the method described above.
  • 3 shows an exemplary method for securely configuring a large number of gateway control units.
  • each gateway controller of the plurality of gateway controllers includes a client interface and a server interface.
  • a gateway control unit of the vehicle preferably each gateway control unit of the vehicle, can be configured by means of the client interface and the server interface.
  • Method 100 may be performed between two gateway controllers. More precisely, the method between a client interface 102 of a first gateway control device and a server interface 104 of a second gateway control device and/or between a server interface of the first gateway control device and a client interface of the second gateway control device to be executed.
  • the method 100 may receive 106 a receive request from a client interface of a first gateway controller through a server interface of a second gateway controller. As shown in FIG transmit the server interface 104 of the second gateway control device.
  • the exemplary receive request RxReq[3] indicates that a list of three receive requests is transmitted in a message from the client interface 102 of the first gateway control device to the server interface 104 of the second gateway control device. Alternatively, each receive request can be sent in a single message.
  • the method 100 can transmit a transmission offer TxOffer from the server interface 104 of the second gateway control device to the client interface of the first gateway control device 108.
  • the exemplary transmission offer TxOffer[2] indicates that a list of two transmission offers in one message is transmitted from the server interface 104 of the second gateway control device to the client interface 102 of the first gateway control device.
  • each receive request can be sent in a single message.
  • each offer to send may be sent in a single message.
  • the method 100 can receive a confirmation message from the client interface 102 of the first gateway controller through the server interface 104 of the second gateway controller 110.
  • the client interface 102 of the first gateway controller can Transmit confirmation message Ack to the server interface 104 of the second gateway controller.
  • the confirmation message can include a confirmation “y” or a rejection “n” of the transmitted transmission offer by the first gateway control unit.
  • the method 100 can create a routing table of the second Configure gateway control device depending on the confirmation message received by the second gateway control device 112. For example, an entry is included in the routing table of the second control device for each confirmed transmission offer that an associated signal and/or an associated message with the second gateway - Control unit connected control unit is forwarded to the first gateway control unit.
  • FIG. 2 shows an exemplary system 200 for configuring a multiplicity of gateway control devices of a vehicle.
  • the system 200 includes several gateway control devices 202, 204, 206, 208, 210, 212.
  • the gateway control devices 202 to 208 can be assigned to different functional zones of a vehicle.
  • the gateway control devices 210, 212 can integrate the gateway control devices 202 to 208 of the different, functional zones of the vehicle and/or link them together for communication.
  • the gateway control devices 202 to 212 are preferably connected to one or more Ethernet bus systems.
  • the gateway control devices 202 to 208 of the respective functional zones can have one or more bus systems 216 to which one or more control devices 218 are connected.
  • Each gateway controller can request a transmit/receive specification from each controller connected to the respective gateway controller.
  • the plurality of gateway controllers are configured during coding of the vehicle at manufacture of the vehicle.
  • each control unit can transmit a transmission/reception specification to the respective gateway control unit.
  • the multiplicity of gateway control devices can be reconfigured.
  • Each gateway controller 202-212 may have a client interface and a server interface.
  • a client interface of a gateway control device can find one or more server interfaces of one or more other gateway control devices using a service discovery protocol, for example using the Some/IP protocol. For each of the server interfaces found, the method 100 may be performed to configure the server interfaces' routing tables and satisfy the receive request of the respective client interface.
  • the system 200 can thus be configured automatically so that the reception requirements of all the control devices 218 of the system 200 are met.
  • the method and the system can automatically configure reception requests from control devices and gateway control devices in that the reception request and the transmission offer are transmitted between two gateway control devices, for example a client interface of the first control device and a server interface of the second gateway control device. is negotiated.
  • the communication requirements between the gateway control units can thus be configured efficiently and flexibly.
  • the method 300 can transmit 306 a transmission offer from the server interface 104 of the second gateway control device to the client interface 102 of the first gateway control device.
  • the transmission offer can include the signed reception request.
  • the offer to broadcast may include offer to broadcast data, a server interface 104 public key certificate, the signed client interface 102 nonce value, and/or a server interface 104 nonce value.
  • the method 300 can verify the signed receipt request, in particular the signed nonce value of the client interface 102 of the receipt request, with a public key of the server interface 104 of the second gateway control device through the client interface 102 of the first gateway control device 308. Further, the client-interface 102 may verify 310 the server-interface 104 public key certificate with a root public certificate. Further, the client-interface 102 may sign the server-interface 104 nonce value with a client-interface 102 private key 312
  • the method 300 may include the server interface of the second gateway control device transmitting and/or receiving 314 a confirmation message from the client interface of the first gateway control device.
  • the confirmation message can include a confirmation or a rejection of the transmitted transmission offer by the first gateway control device.
  • the confirmation message can be signed with the private key of the client interface of the first gateway control device.
  • the confirmation message can include data about the confirmation and/or the rejection of the transmitted transmission offer.
  • the confirmation message may include a public key certificate of the client interface and/or the signed nonce value of the server interface 104 .
  • the method 300 can verify the signed confirmation message, in particular the signed nonce value of the confirmation message, with a public key of the client interface 102 of the first gateway control device through the server interface 104 of the second gateway control device 316.
  • the server can also Interface 104 verifying 318 the public key certificate of client interface 102 with a root public certificate.
  • the method 300 can configure 320 a routing table of the second gateway control device depending on the confirmation message received by the second gateway control device, in particular by the server interface 104 of the second gateway control device, if the signed confirmation message was successfully sent by the server interface 104 of the second gateway control unit has been verified.
  • the server interface 104 can transmit 322 a confirmation message about the configuration of the routing table to the client interface 102.
  • the configuration of the routing tables of the gateway control devices can be efficiently secured against manipulation of the messages. The security of the control devices and the gateway control devices and the communication between the control devices and the gateway control devices can thus be efficiently increased.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Small-Scale Networks (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum sicheren Konfigurieren einer Vielzahl von Gateway- Steuergeräten eines Fahrzeugs, das Verfahren umfassend: Empfangen einer Empfangsanforderung von einer Client-Schnittstelle eines ersten Gateway-Steuergeräts durch eine Server-Schnittstelle eines zweiten Gateway-Steuergeräts; Signieren des Empfangsanforderung mit einem privaten Schlüssel der Server-Schnittstelle des zweiten Steuergeräts; Übermitteln eines Sendeangebots von der Server-Schnittstelle des zweiten Gateway-Steuergeräts an die Client-Schnittstelle des ersten Gateway-Steuergeräts, wobei das Sendeangebot die signierte Empfangsanforderung umfasst; Verifizieren der signierten Empfangsanforderung mit einem öffentlichen Schlüssel der Server-Schnittstelle des zweiten Gateway-Steuergeräts durch die Client-Schnittstelle des ersten Gateway-Steuergeräts; Empfangen einer Bestätigungsnachricht von der Client-Schnittstelle des ersten Gateway- Steuergeräts durch die Server-Schnittstelle des zweiten Gateway-Steuergeräts, wobei die Bestätigungsnachricht eine Bestätigung oder eine Ablehnung des übermittelten Sendeangebots durch das erste Gateway-Steuergerät umfasst, wobei die Bestätigungsnachricht mit dem privaten Schlüssel der Client-Schnittstelle des ersten Gateway-Steuergeräts signiert ist; Verifizieren der signierten Bestätigungsnachricht mit einem öffentlichen Schlüssel der Client- Schnittstelle des ersten Gateway-Steuergeräts durch die Server-Schnittstelle des zweiten Gateway-Steuergeräts; und Konfigurieren einer Routing-Tabelle des zweiten Gateway- Steuergeräts in Abhängigkeit der empfangenen Bestätigungsnachricht durch das zweite Gateway-Steuergerät, falls die signierte Bestätigungsnachricht erfolgreich durch die Server- Schnittstelle des zweiten Gateway-Steuergeräts verifiziert wurde.

Description

Verfahren zum sicheren Konfigurieren einer Vielzahl von Gateway-Steuergeräten eines Fahrzeugs, computerlesbares Medium, System, und Fahrzeug
Die Erfindung betrifft ein Verfahren zum sicheren Konfigurieren einer Vielzahl von Gateway- Steuergeräten eines Fahrzeugs. Die Erfindung betrifft ferner ein computerlesbares Medium zum sicheren Konfigurieren einer Vielzahl von Gateway-Steuergeräten eines Fahrzeugs, ein System zum sicheren Konfigurieren einer Vielzahl von Gateway-Steuergeräten eines Fahrzeugs, sowie ein Fahrzeug umfassend das System zum sicheren Konfigurieren einer Vielzahl von Gateway- Steuergeräten eines Fahrzeugs.
Fahrzeuge umfassen eine Vielzahl von Steuergeräten, die über verschiedenen Bussysteme miteinander kommunizieren können. Dazu werden die Steuergeräte über ein zentrales Gateway-Steuergerät kommunikativ miteinander verbunden. Das zentrale Gateway-Steuergerät hat eine für ein bestimmtes Fahrzeug festgelegte Anzahl an Kommunikationsschnittstellen. Eine Erweiterung der Kommunikationsschnittstellen und eine flexible Nutzung der Kommunikationsschnittstellen des zentralen Gateway-Steuergeräts ist häufig nicht möglich.
Es ist daher eine Aufgabe der Erfindung, eine Vielzahl von Steuergeräten in einem Fahrzeug effizient miteinander zu koppeln. Insbesondere ist eine Aufgabe der Erfindung, eine Vielzahl von Gateway-Steuergeräten in einem Fahrzeug sicher miteinander zu koppeln. Weiter insbesondere ist es eine Aufgabe der Erfindung eine Vielzahl von Gateway-Steuergeräten effizient und/oder sicher zu konfigurieren.
Gelöst wird diese Aufgabe durch die Merkmale der unabhängigen Ansprüche. Vorteilhafte Ausgestaltungen und Weiterbildungen der Erfindung ergeben sich aus den abhängigen Ansprüchen.
Gemäß einem ersten Aspekt zeichnet sich die Erfindung aus durch ein Verfahren zum sicheren Konfigurieren einer Vielzahl von Gateway-Steuergeräten eines Fahrzeugs. Das Verfahren kann ein computerimplementiertes Verfahren und/oder ein steuergeräteimplementiertes Verfahren sein. Das Gateway-Steuergerät kann ein Steuergerät sein, auf dem ein Softwaremodul ausgeführt wird, welches das Verfahren implementiert. Das Fahrzeug kann ein Kraftfahrzeug sein. Vorzugsweise umfasst das Konfigurieren ein Konfigurieren einer Routingtabelle des Gateway-Steuergeräts. Die Vielzahl von Gateway-Steuergeräten umfasst mindestens zwei Gateway-Steuergeräte. Ein Gateway-Steuergerät ist vorzugsweise mit wenigstens zwei Bussystemen verbunden. Weiter vorzugsweise ist ein Bussystem der wenigstens zwei Bussysteme eines Gateway-Steuergeräts ein Ethernet-Bussystem. Weitere Bussysteme eines Gateway-Steuergeräts können ein oder mehrere CAN-Bussysteme, ein oder mehrere LIN- Bussysteme, ein oder mehrere FlexRay-Bussysteme, und/oder ein oder mehrere weitere Ethernet- Bussysteme sein.
Das Verfahren umfasst ein Empfangen einer Empfangsanforderung von einer Client- Schnittstelle eines ersten Gateway-Steuergeräts durch eine Server-Schnittstelle eines zweiten Gateway-Steuergeräts. Die Empfangsanforderung kann eine oder mehrere Empfangsanforderungen von einem oder mehreren Steuergeräten umfassen, die über die weiteren Bussysteme mit dem ersten Gateway-Steuergerät verbunden sind. Die Empfangsanforderung umfasst vorzugsweise alle Empfangsanforderungen aller Steuergerät, die mit dem ersten Gateway-Steuergerät verbunden sind. Die Empfangsanforderung wird vorzugsweise über das Ethernet-Bussystem des ersten Gateway-Steuergerät von dem zweiten Gateway-Steuergerät empfangen. Jedes Gateway-Steuergerät umfasst vorzugsweise eine Client-Schnittstelle und eine Server-Schnittstelle, die das Ethernet-Bussystem zwischen den Gateway-Steuergeräten als Kommunikationskanal nutzen. Weiter umfasst das Verfahren ein Signieren der Empfangsanforderung mit einem privaten Schlüssel der Server-Schnittstelle des zweiten Steuergeräts, und ein Übermitteln eines Sendeangebots von der Server-Schnittstelle des zweiten Gateway-Steuergeräts an die Client-Schnittstelle des ersten Gateway- Steuergeräts, wobei das Sendeangebot die signierte Empfangsanforderung umfasst. Das Sendeangebot kann eine oder mehrere Sendeangebote von einem oder mehreren Steuergeräten umfassen, die über die weiteren Bussysteme mit dem zweiten Gateway- Steuergerät verbunden sind. Vorzugsweise umfasst das Sendeangebot alle Sendeangebote aller Steuergeräte, die mit dem zweiten Gateway-Steuergerät verbunden sind. Weiterhin umfasst das Verfahren ein Empfangen einer Bestätigungsnachricht von der Client-Schnittstelle des ersten Gateway-Steuergeräts durch die Server-Schnittstelle des zweiten Gateway- Steuergeräts, wobei die Bestätigungsnachricht eine Bestätigung oder eine Ablehnung des übermittelten Sendeangebots durch das erste Gateway-Steuergerät umfasst. Vorzugsweise umfasst die Bestätigungsnachricht eine Bestätigung oder eine Ablehnung für das Signal des übermittelten Sendeangebots durch das erste Gateway-Steuergerät. Ein Signalelement des übermittelten Sendeangebots, soll ein Empfangsangebot eines mit dem zweiten Gateway- Steuergerät verbundenen Steuergeräts sein.
Das Verfahren umfasst weiter ein Verifizieren der signierten Empfangsanforderung mit einem öffentlichen Schlüssel der Server-Schnittstelle des zweiten Gateway-Steuergeräts durch die Client-Schnittstelle des ersten Gateway-Steuergeräts, ein Empfangen einer Bestätigungsnachricht von der Client-Schnittstelle des ersten Gateway-Steuergeräts durch die Server-Schnittstelle des zweiten Gateway-Steuergeräts, wobei die Bestätigungsnachricht eine Bestätigung oder eine Ablehnung des übermittelten Sendeangebots durch das erste Gateway- Steuergerät umfasst, und wobei die Bestätigungsnachricht mit dem privaten Schlüssel der Client-Schnittstelle des ersten Gateway-Steuergeräts signiert ist. Das Verfahren verifiziert die signierte Bestätigungsnachricht mit einem öffentlichen Schlüssel der Client-Schnittstelle des ersten Gateway-Steuergeräts durch die Server-Schnittstelle des zweiten Gateway-Steuergeräts, und konfiguriert eine Routing-Tabelle des zweiten Gateway-Steuergeräts in Abhängigkeit der empfangenen Bestätigungsnachricht durch das zweite Gateway-Steuergerät, falls die signierte Bestätigungsnachricht erfolgreich durch die Server-Schnittstelle des zweiten Gateway- Steuergeräts verifiziert wurde.
Vorteilhafterweise können mehrere Gateway-Steuergeräte effizient und sicher automatisch konfiguriert werden. Das Verfahren kann statische Kommunikationsbeziehungen aller mit einem Gateway-Steuergerät verbundenen Steuergeräte sicher konfigurieren. Im Detail kann das Verfahren Routingtabellen für statische Kommunikationsbeziehungen der Gateway- Steuergeräte effizient und sicher konfigurieren. Weiter kann das Verfahren für alle Gateway- Steuergeräte parallel und automatisch ausgeführt werden. Vorzugsweise wird das Verfahren während einer Codierung der Steuergeräte des Fahrzeugs ausgeführt. Dadurch kann sichergestellt werden, dass die Kommunikation zwischen den Steuergeräten und den Gateway- Steuergeräten stets automatisiert aktuell gehalten wird, ohne eine manuelle Konfiguration der Gateway-Steuergeräte durchführen zu müssen. Die Gateway-Steuergeräte können flexibel und sicher konfiguriert werden, sodass eine Anpassung an verschiedene Fahrzeuge und/oder Fahrzeugderivate und/oder Steuergerätekonfigurationen der Fahrzeuge und/oder der Fahrzeugderivate vereinfacht wird. Manipulationen der Routingtabellen der Gateway- Steuergeräte können somit effizient verhindert werden. Gemäß einer vorteilhaften Ausgestaltung kann die Empfangsanforderung einen Nonce-Wert der Clientschnittstelle des ersten Gateway-Steuergeräts umfassen. Hiermit können Replay-Angriffe effizient verhindert werden und/oder die Sicherheit des Verfahrens weiter gesteigert werden.
Gemäß einer weiteren, vorteilhaften Ausgestaltung kann der Nonce-Wert der Empfangsanforderung mit dem privaten Schlüssel der Server-Schnittstelle des zweiten Steuergeräts signiert werden. Hiermit können Replay-Angriffe effizient verhindert werden und/oder die Sicherheit des Verfahrens weiter gesteigert werden.
Gemäß einer weiteren, vorteilhaften Ausgestaltung kann das Sendeangebot den signierten Nonce-Wert der Empfangsanforderung, einen Nonce-Wert der Server-Schnittstelle des zweiten Gateway-Steuergeräts, und/oder ein Zertifikat eines öffentlichen Schlüssels der Server- Schnittstelle umfasst. Hiermit kann die Sicherheit des Verfahrens effizient erhöht werden.
Gemäß einer weiteren, vorteilhaften Ausgestaltung kann das Verfahren weiterhin ein Verifizieren des Zertifikats des öffentlichen Schlüssels der Server-Schnittstelle des zweiten Gateway-Steuergerät mit einem öffentlichen Wurzelschlüssel durch die Client-Schnittstelle des ersten Gateway-Steuergeräts umfassen. Hiermit kann die Sicherheit des Verfahrens effizient erhöht werden.
Gemäß einer weiteren, vorteilhaften Ausgestaltung kann die Bestätigungsnachricht ein Zertifikat eines öffentlichen Schlüssel der Client-Schnittstellen des ersten Gateway-Steuergeräts und einen mit dem privaten Schlüssel der Client-Schnittstelle des ersten Gateway-Steuergeräts signierten Nonce-Wert umfassen, und/oder kann ein Nonce-Wert der Client-Schnittstelle des ersten Gateway-Steuergeräts der Bestätigungsnachricht mit dem privaten Schlüssel der Client- Schnittstelle des ersten Gateway-Steuergeräts signiert sein. Hiermit kann die Sicherheit des Verfahrens effizient erhöht werden.
Gemäß einer weiteren, vorteilhaften Ausgestaltung kann das Verfahren weiterhin ein Verifizieren des Zertifikats des öffentlichen Schlüssels der Client Schnittstelle des ersten Gateway-Steuergeräts mit dem öffentlichen Wurzelschlüssel durch die Server-Schnittstelle des zweiten Gateway-Steuergeräts umfassen. Hiermit kann die Sicherheit des Verfahrens effizient erhöht werden. Gemäß einer weiteren, vorteilhaften Ausgestaltung der Erfindung kann jedes Gateway- Steuergerät über ein erstes Bussystem, wie zum Beispiel CAN, mit einem oder mehreren Steuergeräten verbunden sein, und/oder kann jedes Gateway-Steuergerät über ein zweites Bussystem, wie zum Beispiel Ethernet, mit einem oder mehreren Gateway-Steuergeräten verbunden sein. Hiermit wird eine zentrale Vernetzung der Gateway-Steuergeräte vermieden und eine flexible und dynamische Vernetzung von Steuergeräten und Gateway-Steuergeräten wird umgesetzt.
Gemäß einer weiteren, vorteilhaften Ausgestaltung der Erfindung kann das Verfahren weiterhin ein Anpassen der Empfangsanforderung in Abhängigkeit der Bestätigungsnachricht durch das erste Gateway-Steuergerät umfassen. Hiermit können bereits erfüllte Empfangsanforderungen der Steuergeräte von der Empfangsanforderung des ersten Gateway-Steuergeräts entfernt werden. Umfasst die Empfangsanforderung des ersten Gateway-Steuergeräts keine Empfangsanforderungen von Steuergeräten mehr, sind alle Empfangsanforderungen des ersten Gateway-Steuergerät erfüllt und die Konfiguration des ersten Gateway-Steuergeräts erfolgreich abgeschlossen.
Gemäß einer weiteren, vorteilhaften Ausgestaltung der Erfindung kann das Verfahren weiterhin ein Ermitteln einer Sende-/Empfangsspezifikation eines Steuergeräts durch das erste Gateway- Steuergerät umfassen, wobei das Steuergerät mit dem ersten Gateway-Steuergerät über ein erstes Bussystem verbunden ist. Weiter kann das Verfahren ein Erstellen der Empfangsanforderung in Abhängigkeit einer Empfangsspezifikationen der ermittelten Sende- /Empfangsspezifikation des Steuergeräts durch das erste Gateway-Steuergerät umfassen, und/oder ein Erstellen des Sendeangebots in Abhängigkeit einer Sendespezifikation der ermittelten Sende-/Empfangsspezifikation des Steuergeräts durch das erste Gateway- Steuergerät umfassen. Hiermit kann eine Empfangsanforderung eines Gateway-Steuergeräts effizient erstellt werden.
Gemäß einer weiteren, vorteilhaften Ausgestaltung der Erfindung kann das Verfahren weiterhin ein Ermitteln einer Sende-/Empfangsspezifikation eines Steuergeräts durch das zweite Gateway-Steuergerät umfassen, wobei das Steuergerät mit dem zweiten Gateway-Steuergerät über ein erstes Bussystem verbunden ist, und/oder ein Erstellen des Sendeangebots in Abhängigkeit einer Sendespezifikation der ermittelten Sende-/Empfangsspezifikation des Steuergeräts durch das zweite Gateway-Steuergerät umfassen. Hiermit kann ein Sendeangebot eines Gateway-Steuergeräts effizient erstellt werden.
Gemäß einer weiteren, vorteilhaften Ausgestaltung der Erfindung kann das Verfahren ein Aufbauen einer Kommunikationsverbindung zwischen der Client-Schnittstelle des ersten Gateway-Steuergeräts und der Server-Schnittstelle des zweiten Gateway-Steuergeräts über das zweite Bussystem umfassen, wobei die Kommunikation vorzugsweise dynamisch unter Verwendung eines Service-Discovery-Kommunikationsprotokolls des zweiten Bussystems erfolgt. Hiermit kann ein Austausch der Empfangsanforderung und des Sendeangebots zwischen zwei Gateway-Steuergeräten effizient gestartet werden.
Gemäß einer weiteren, vorteilhaften Ausgestaltung der Erfindung kann das Verfahren weiterhin ein Empfangen einer Empfangsanforderung von einer Client-Schnittstelle eines dritten Gateway-Steuergeräts durch eine Server-Schnittstelle eines ersten Gateway-Steuergeräts, ein Übermitteln des Sendeangebots von der Server-Schnittstelle des ersten Gateway-Steuergeräts an die Client-Schnittstelle des dritten Gateway-Steuergeräts, ein Empfangen einer Bestätigungsnachricht von der Client-Schnittstelle des dritten Gateway-Steuergeräts durch die Server-Schnittstelle des ersten Gateway-Steuergeräts, wobei die Bestätigungsnachricht eine Bestätigung oder eine Ablehnung des übermittelten Sendeangebots durch das erste Gateway- Steuergerät umfasst, und ein Konfigurieren einer Routing-Tabelle des ersten Gateway- Steuergeräts in Abhängigkeit der empfangenen Bestätigungsnachricht durch das dritte Gateway-Steuergerät umfassen. Hiermit kann die Routingtabelle des ersten Gateway- Steuergeräts effizient konfiguriert werden.
Gemäß einer weiteren, vorteilhaften Ausgestaltung der Erfindung kann das Verfahren ein Abbauen der Kommunikationsverbindung zwischen der Client-Schnittstelle des ersten Gateway- Steuergeräts und der Server-Schnittstelle des zweiten Gateway-Steuergeräts über das zweite Bussystem umfassen, wenn die Client-Schnittstelle des ersten Steuergeräts eine Bestätigungsnachricht für alle Empfangsanforderungen an die Server-Schnittstelle des zweiten Gateway-Steuergeräts übermittelt hat. Hiermit kann der Austausch der Empfangsanforderung und des Sendeangebots zwischen zwei Gateway-Steuergeräten effizient beendet werden. Die Konfiguration ist mit dem Abbau der Kommunikationsverbindung zwischen den zwei Gateway- Steuergeräten beendet. Gemäß einem weiteren Aspekt zeichnet sich die Erfindung aus durch ein computerlesbares Medium zum Konfigurieren einer Vielzahl von Gateway-Steuergeräten eines Fahrzeugs, wobei das computerlesbare Medium Instruktionen umfasst, die, wenn ausgeführt auf einem Computer und/oder einem Steuergerät, das oben beschriebene Verfahren ausführen.
Gemäß einem weiteren Aspekt zeichnet sich die Erfindung aus durch ein System zum Konfigurieren einer Vielzahl von Gateway-Steuergeräten eines Fahrzeugs, wobei das System dazu ausgebildet ist, das oben beschriebene Verfahren auszuführen.
Gemäß einem weiteren Aspekt zeichnet sich die Erfindung aus durch ein Fahrzeug umfassend das oben beschriebene System zum Konfigurieren einer Vielzahl von Gateway-Steuergeräten des Fahrzeugs.
Weitere Merkmale der Erfindung ergeben sich aus den Ansprüchen, den Figuren und der Figurenbeschreibung. Alle vorstehend in der Beschreibung genannten Merkmale und Merkmalskombinationen sowie die nachfolgend in der Figurenbeschreibung genannten und/oder in den Figuren allein gezeigten Merkmale und Merkmalskombinationen sind nicht nur in der jeweils angegebenen Kombination, sondern auch in anderen Kombinationen oder aber in Alleinstellung verwendbar.
Im Folgenden wird anhand der beigefügten Zeichnungen ein bevorzugtes Ausführungsbeispiel der Erfindung beschrieben. Daraus ergeben sich weitere Details, bevorzugte Ausgestaltungen und Weiterbildungen der Erfindung. Im Einzelnen zeigen schematisch
Fig. 1 ein beispielhaftes Verfahren zum Konfigurieren einer Vielzahl von Gateway- Steuergeräten eines Fahrzeugs,
Fig. 2 ein beispielhaftes System zum Konfigurieren einer Vielzahl von Gateway-Steuergeräten eines Fahrzeugs, und
Fig. 3 ein beispielhaftes Verfahren zum sicheren Konfigurieren einer Vielzahl von Gateway- Steuergeräten.
Im Detail zeigt Fig. 1 ein beispielhaftes Verfahren 100 zum Konfigurieren einer Vielzahl von Gateway-Steuergeräten eines Fahrzeugs. Ein Gateway-Steuergerät der Vielzahl von Gateway- Steuergeräten kann eine Client-Schnittstelle und eine Server-Schnittstelle aufweisen.
Vorzugsweise umfasst jedes Gateway-Steuergerät der Vielzahl von Gateway-Steuergeräten eine Client-Schnittstelle und eine Server Schnittstelle. Mittels der Client-Schnittstelle und der Server-Schnittelle kann ein Gateway-Steuergerät des Fahrzeugs, vorzugsweise jedes Gateway- Steuergerät des Fahrzeugs, konfiguriert werden. Das Verfahren 100 kann zwischen zwei Gateway-Steuergeräten ausgeführt werden. Genauer kann das Verfahren zwischen einer Client-Schnittstelle 102 eines ersten Gateway-Steuergeräts und einer Server-Schnittstelle 104 eines zweiten Gateway-Steuergeräts und/oder zwischen einer Server-Schnittstelle des ersten Gateway-Steuergeräts und einer Client-Schnittstelle des zweiten-Gateway-Steuergeräts ausgeführt werden.
Das Verfahren 100 kann eine Empfangsanforderung von einer Client-Schnittstelle eines ersten Gateway-Steuergeräts durch eine Server-Schnittstelle eines zweiten Gateway-Steuergeräts empfangen 106. Wie in Fig. 1 gezeigt kann die Client-Schnittstelle 102 des ersten Gateway- Steuergeräts die Empfangsanforderung RxReq an die Server-Schnittstelle 104 des zweiten Gateway-Steuergeräts übermitteln. Die beispielhafte Empfangsanforderung RxReq[3] zeigt an, dass eine Liste von drei Empfangsanforderungen in einer Nachricht von der Client-Schnittstelle 102 des ersten Gateway-Steuergeräts an die Server-Schnittstelle 104 des zweiten Gateway- Steuergeräts übermittelt wird. Alternativ kann jede Empfangsanforderung in einer einzelnen Nachricht übermittelt werden.
Das Verfahren 100 kann ein Sendeangebot TxOffer von der Server-Schnittstelle 104 des zweiten Gateway-Steuergeräts an die Client-Schnittstelle des ersten Gateway-Steuergeräts übermitteln 108. Das beispielhafte Sendeangebot TxOffer[2] zeigt an, dass eine Liste von zwei Sendeangeboten in einer Nachricht von der Server-Schnittstelle 104 des zweiten Gateway- Steuergeräts an die Client-Schnittstelle 102 des ersten Gateway-Steuergeräts übermittelt wird. Alternativ kann jede Empfangsanforderung in einer einzelnen Nachricht übermittelt werden. Alternativ kann jedes Sendeangebot in einer einzelnen Nachricht übermittelt werden.
Weiter kann das Verfahren 100 eine Bestätigungsnachricht von der Client-Schnittstelle 102 des ersten Gateway-Steuergeräts durch die Server-Schnittstelle 104 des zweiten Gateway- Steuergeräts empfangen 110. Wie in Fig. 1 gezeigt kann die Client-Schnittstelle 102 des ersten Gateway-Steuergeräts die Bestätigungsnachricht Ack an die Server-Schnittstelle 104 des zweiten Gateway-Steuergeräts übermitteln. Die Bestätigungsnachricht kann eine Bestätigung „y“ oder eine Ablehnung „n“ des übermittelten Sendeangebots durch das erste Gateway- Steuergerät umfassen. Schließlich kann das Verfahren 100 eine Routing-Tabelle des zweiten Gateway-Steuergeräts in Abhängigkeit der empfangenen Bestätigungsnachricht durch das zweite Gateway-Steuergerät konfigurieren 112. Beispielsweise wird in der Routing-Tabelle des zweiten Steuergeräts für jedes bestätigte Sendeangebot ein Eintrag aufgenommen, dass ein dazugehöriges Signal und/oder eine dazugehörige Nachricht eines mit dem zweiten Gateway- Steuergerät verbundenen Steuergeräts an das erste Gateway-Steuergerät weitergeleitet wird.
Im Detail zeigt Fig. 2 ein beispielhaftes System 200 zum Konfigurieren einer Vielzahl von Gateway-Steuergeräten eines Fahrzeugs. Das System 200 umfasst mehrere Gateway- Steuergeräte 202, 204, 206, 208, 210, 212. Die Gateway-Steuergeräte 202 bis 208 können unterschiedlichen funktionalen Zonen eines Fahrzeugs zugeordnet sein. Die Gateway- Steuergeräte 210, 212 können die Gateway-Steuergeräte 202 bis 208 der unterschiedlichen, funktionalen Zonen des Fahrzeugs integrieren und/oder miteinander kommunikativ verknüpften. Vorzugsweise sind die Gateway-Steuergeräte 202 bis 212 mit einem oder mehreren Ethernet- Bussystemen verbunden. Die Gateway-Steuergeräte 202 bis 208 der jeweiligen funktionalen Zonen können ein oder mehrere Bussysteme 216 aufweisen, mit denen ein oder mehrere Steuergeräte 218 verbunden sind. Jedes Gateway-Steuergeräte kann eine Sende- /Empfangsspezifikation von jedem mit dem jeweiligen Gateway-Steuergerät verbunden Steuergerät anfordern. Vorzugsweise wird die Vielzahl von Gateway-Steuergeräten während einer Codierung des Fahrzeugs bei einer Herstellung des Fahrzeugs konfiguriert. Alternativ kann jedes Steuergerät nach einem Aufstarten oder einer initialen Konfiguration eine Sende- /Empfangsspezifikation an das jeweilige Gateway-Steuergerät übermitteln. Beispielsweise kann bei einem Austausch eines Gateway-Steuergeräts, bei einem Austausch eines Steuergeräts, und/oder bei einer Aktualisierung einer Software die Vielzahl von Gateway-Steuergeräten erneut konfiguriert werden. Jedes Gateway-Steuergerät 202 bis 212 kann eine Client- Schnittstelle und eine Server-Schnittstelle aufweisen. Eine Client-Schnittstelle eines Gateway- Steuergeräts kann eine oder mehrere Server-Schnittstellen von einem oder mehreren weiteren Gateway-Steuergeräts mittels eine Service-Discovery-Protokolls, beispielsweise mittels des Some/IP-Protokolls, auffinden. Für jede der aufgefundenen Server-Schnittstellen kann das Verfahren 100 ausgeführt werden, um die Routing-Tabellen der Server-Schnittstellen zu konfigurieren und die Empfangsanforderung der jeweiligen Clientschnittstelle zu erfüllen. Das System 200 kann somit automatisiert konfiguriert werden, so dass die Empfangsanforderungen aller Steuergeräte 218 des Systems 200 erfüllt werden. Vorteilhafterweise kann das Verfahren und das System automatisiert Empfangsanforderungen von Steuergeräten und Gateway-Steuergeräten automatisiert konfigurieren, indem die Empfangsanforderung und das Sendeangebot zwischen jeweils zwei Gateway-Steuergeräten, beispielsweise einer Client-Schnittstelle des ersten Steuergeräts und einer Server-Schnittstelle des zweites Gateway-Steuergeräts, verhandelt wird. Die Kommunikationsanforderungen zwischen den Gateway-Steuergeräten können somit effizient und flexibel konfiguriert werden.
Im Detail zeigt Fig. 3 ein beispielhaftes Verfahren 300 zum sicheren Konfigurieren einer Vielzahl von Gateway-Steuergeräten eines Fahrzeugs. Das Verfahren 300 kann zwischen zwei Gateway-Steuergeräten ausgeführt werden. Genauer kann das Verfahren zwischen einer Client-Schnittstelle 102 eines ersten Gateway-Steuergeräts und einer Server-Schnittstelle 104 eines zweiten Gateway-Steuergeräts und/oder zwischen einer Server-Schnittstelle des ersten Gateway-Steuergeräts und einer Client-Schnittstelle des zweiten-Gateway-Steuergeräts ausgeführt werden.
Das Verfahren 300 kann eine Empfangsanforderung von einer Client-Schnittstelle 102 des ersten Gateway-Steuergeräts durch die Server-Schnittstelle 104 des zweiten Gateway- Steuergeräts empfangen 302. Die Empfangsanforderung kann Empfangsanforderungsdaten und einen Nonce-Wert der Client-Schnittstelle 102 umfassen. Der Nonce-Wert kann eine Zahlen- und/oder Buchstabenkombination sein, die nur ein einziges Mal in einem jeweiligen Kontext verwendet wird. Beispielsweise kann der Nonce-Wert eine Zahl sein, die bei jeder Empfangsanforderung erhöht wird. Das Verfahren 300 kann ein Signieren 304 der Empfangsanforderung mit einem privaten Schlüssel der Server-Schnittstelle 104 des zweiten Steuergeräts umfassen. Insbesondere kann das Verfahren den empfangenen Nonce-Wert der Client-Schnittstelle 102 mit dem privaten Schlüssel der Server-Schnittstelle 104 signieren.
Weiter kann das Verfahren 300 ein Sendeangebot von der Server-Schnittstelle 104 des zweiten Gateway-Steuergeräts an die Client-Schnittstelle 102 des ersten Gateway-Steuergeräts übermitteln 306. Das Sendeangebot kann die signierte Empfangsanforderung umfassen. Im Detail kann das Sendeangebot Sendeangebotsdaten, ein Zertifikat eines öffentlichen Schlüssels (engl. public key certificate) der Server-Schnittstelle 104, den signierten Nonce-Wert der Client-Schnittstelle 102, und/oder einen Nonce-Wert der Server-Schnittstelle 104 umfassen. Das Verfahren 300 kann die signierten Empfangsanforderung, insbesondere den signierten Nonce-Wert der Client-Schnittstelle 102 der Empfangsanforderung, mit einem öffentlichen Schlüssel der Server-Schnittstelle 104 des zweiten Gateway-Steuergeräts durch die Client- Schnittstelle 102 des ersten Gateway-Steuergeräts verifizieren 308. Weiter kann die Client- Schnittstelle 102 das Zertifikat des öffentlichen Schlüssels der Server-Schnittstelle 104 mit einem öffentlichen Wurzelzertifikat verifizieren 310. Weiter kann die Client-Schnittstelle 102 den Nonce-Wert der Server-Schnittstelle 104 mit einem privaten Schlüssel der Client-Schnittstelle 102 signieren 312.
Das Verfahren 300 kann ein Übermitteln und/oder ein Empfangen 314 einer Bestätigungsnachricht von der Client-Schnittstelle des ersten Gateway-Steuergeräts durch die Server-Schnittstelle des zweiten Gateway-Steuergeräts umfassen. Die Bestätigungsnachricht kann eine Bestätigung oder eine Ablehnung des übermittelten Sendeangebots durch das erste Gateway-Steuergerät umfassen. Die Bestätigungsnachricht kann mit dem privaten Schlüssel der Client-Schnittstelle des ersten Gateway-Steuergeräts signiert sein. Im Detail kann die Bestätigungsnachricht Daten über die Bestätigung und/oder die Ablehnung des übermittelten Sendeangebots umfassen. Weiter kann die Bestätigungsnachricht ein Zertifikat eines öffentlichen Schlüssels (engl. public key certificate) der Client-Schnittstelle und/oder den signierten Nonce-Wert der Server-Schnittstelle 104 umfassen.
Das Verfahren 300 kann die signierte Bestätigungsnachricht, insbesondere den signierten Nonce-Wert der Bestätigungsnachricht, mit einem öffentlichen Schlüssel der Client-Schnittstelle 102 des ersten Gateway-Steuergeräts durch die Server-Schnittstelle 104 des zweiten Gateway- Steuergeräts verifizieren 316. Weiter kann die Server-Schnittstelle 104 das Zertifikat des öffentlichen Schlüssels der Client-Schnittstelle 102 mit einem öffentlichen Wurzelzertifikat verifizieren 318.
Das Verfahren 300 kann eine Routing-Tabelle des zweiten Gateway-Steuergeräts in Abhängigkeit der empfangenen Bestätigungsnachricht durch das zweite Gateway-Steuergerät, insbesondere durch die Server-Schnittstelle 104 des zweiten Gateway-Steuergeräts konfigurieren 320, falls die signierte Bestätigungsnachricht erfolgreich durch die Server- Schnittstelle 104 des zweiten Gateway-Steuergeräts verifiziert wurde. Optional kann die Server- Schnittstelle 104 eine Bestätigungsnachricht über die Konfiguration der Routingtabelle an die Client-Schnittstelle 102 übermitteln 322. Vorteilhafterweise kann das Konfigurieren der Routingtabellen der Gateway-Steuergeräte gegen Manipulation der Nachrichten effizient abgesichert werden. Die Sicherheit der Steuergeräte und der Gateway-Steuergeräte sowie die Kommunikation zwischen den Steuergeräten und den Gateway-Steuergeräten kann somit effizient erhöht werden.
Bezugszeichenliste
100 Verfahren
102 übermitteln/empfangen einer Empfangsanforderung
104 übermitteln eines Sendeangebots
106 übermitteln/empfangen einer Bestätigungsnachricht
108 konfigurieren einer Routing-Tabelle
200 System
202 Gateway-Steuergerät
204 Gateway-Steuergerät
206 Gateway-Steuergerät
208 Gateway-Steuergerät
210 Gateway-Steuergerät
212 Gateway-Steuergerät
214 Ethernet-Bussystem
216 Bussystem
218 Steuergerät
300 Verfahren
302 Empfangen einer Empfangsanforderung
304 Signieren des Nonce-Werts der Client-Schnittstelle
306 Übermitteln des Sendeangebots
308 Verifizieren der signierten Empfangsanforderung
310 Verifizieren des Zertifikats des öffentlichen Schlüssels
312 Signieren des Nonce-Werts der Server Schnittstelle
314 Empfangen eines Bestätigungsnachricht
316 Verifizieren der signierten Bestätigungsnachricht
318 Verifizieren des Zertifikats des öffentlichen Schlüssels
320 Konfigurieren der Routingtabelle
322 Übermitteln einer Bestätigungsnachricht

Claims

Patentansprüche
1. Verfahren zum sicheren Konfigurieren einer Vielzahl von Gateway-Steuergeräten eines Fahrzeugs, das Verfahren umfassend:
Empfangen einer Empfangsanforderung von einer Client-Schnittstelle eines ersten Gateway-Steuergeräts durch eine Server-Schnittstelle eines zweiten Gateway-Steuergeräts;
Signieren der Empfangsanforderung mit einem privaten Schlüssel der Server- Schnittstelle des zweiten Steuergeräts;
Übermitteln eines Sendeangebots von der Server-Schnittstelle des zweiten Gateway- Steuergeräts an die Client-Schnittstelle des ersten Gateway-Steuergeräts, wobei das Sendeangebot die signierte Empfangsanforderung umfasst;
Verifizieren der signierten Empfangsanforderung mit einem öffentlichen Schlüssel der Server-Schnittstelle des zweiten Gateway-Steuergeräts durch die Client-Schnittstelle des ersten Gateway-Steuergeräts; Empfangen einer Bestätigungsnachricht von der Client-Schnittstelle des ersten Gateway-Steuergeräts durch die Server-Schnittstelle des zweiten Gateway-Steuergeräts, wobei die Bestätigungsnachricht eine Bestätigung oder eine Ablehnung des übermittelten Sendeangebots durch das erste Gateway-Steuergerät umfasst, wobei die Bestätigungsnachricht mit dem privaten Schlüssel der Client-Schnittstelle des ersten Gateway- Steuergeräts signiert ist;
Verifizieren der signierten Bestätigungsnachricht mit einem öffentlichen Schlüssel der Client-Schnittstelle des ersten Gateway-Steuergeräts durch die Server-Schnittstelle des zweiten Gateway-Steuergeräts; und
Konfigurieren einer Routing-Tabelle des zweiten Gateway-Steuergeräts in Abhängigkeit der empfangenen Bestätigungsnachricht durch das zweite Gateway-Steuergerät, falls die signierte Bestätigungsnachricht erfolgreich durch die Server-Schnittstelle des zweiten Gateway- Steuergeräts verifiziert wurde.
2. Verfahren nach Anspruch 1, wobei die Empfangsanforderung einen Nonce-Wert der Clientschnittstelle des ersten Gateway-Steuergeräts umfasst.
3. Verfahren nach einem der vorhergehenden Ansprüche, wobei der Nonce-Wert der Empfangsanforderung mit dem privaten Schlüssel der Server-Schnittstelle des zweiten Steuergeräts signiert wird.
4. Verfahren nach einem der vorhergehenden Ansprüche, wobei das Sendeangebot den signierten Nonce-Wert der Empfangsanforderung, einen Nonce-Wert der Server-Schnittstelle des zweiten Gateway-Steuergeräts, und/oder ein Zertifikat eines öffentlichen Schlüssels der Server-Schnittstelle umfasst.
5. Verfahren nach einem der vorhergehenden Ansprüche, das Verfahren weiterhin umfassend:
Verifizieren des Zertifikats des öffentlichen Schlüssels der Server-Schnittstelle des zweiten Gateway-Steuergerät mit einem öffentlichen Wurzelschlüssel durch die Client- Schnittstelle des ersten Gateway-Steuergeräts.
6. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Bestätigungsnachricht ein Zertifikat eines öffentlichen Schlüssels der Client-Schnittstellen des ersten Gateway- Steuergeräts und einen mit dem privaten Schlüssel der Client-Schnittstelle des ersten Gateway- Steuergeräts signierten Nonce-Wert umfasst; und/oder wobei ein Nonce-Wert der Client-Schnittstelle des ersten Gateway-Steuergeräts der Bestätigungsnachricht mit dem privaten Schlüssel der Client-Schnittstelle des ersten Gateway- Steuergeräts signiert ist.
7. Verfahren nach einem der vorhergehenden Ansprüche, das Verfahren weiterhin umfassend:
Verifizieren des Zertifikats des öffentlichen Schlüssels der Client Schnittstelle des ersten
Gateway-Steuergeräts mit dem öffentlichen Wurzelschlüssel durch die Server-Schnittstelle des zweiten Gateway-Steuergeräts.
8. Verfahren nach einem der vorhergehenden Ansprüche, wobei jedes Gateway-Steuergerät über ein erstes Bussystem mit einem oder mehreren Steuergeräten verbunden ist; und/oder wobei jedes Gateway-Steuergerät über ein zweites Bussystem mit einem oder mehreren
Gateway-Steuergeräten verbunden ist.
9. Verfahren nach einem der vorhergehenden Ansprüche, das Verfahren weiterhin umfassend:
Anpassen der Empfangsanforderung in Abhängigkeit der Bestätigungsnachricht durch das erste Gateway-Steuergerät.
10. Verfahren nach einem der vorhergehenden Ansprüche, das Verfahren weiterhin umfassend: 16
Ermitteln einer Sende-/Empfangsspezifikation eines Steuergeräts durch das erste Gateway-Steuergerät, wobei das Steuergerät mit dem ersten Gateway-Steuergerät über ein erstes Bussystem verbunden ist; und/oder
Erstellen der Empfangsanforderung in Abhängigkeit einer Empfangsspezifikationen der ermittelten Sende-/Empfangsspezifikation des Steuergeräts durch das erste Gateway- Steuergerät; und/oder
Erstellen des Sendeangebots in Abhängigkeit einer Sendespezifikation der ermittelten Sende-/Empfangsspezifikation des Steuergeräts durch das erste Gateway-Steuergerät.
11 . Verfahren nach einem der vorhergehenden Ansprüche, das Verfahren weiterhin umfassend:
Ermitteln einer Sende-/Empfangsspezifikation eines Steuergeräts durch das zweite Gateway-Steuergerät, wobei das Steuergerät mit dem zweiten Gateway-Steuergerät über ein erstes Bussystem verbunden ist; und/oder
Erstellen des Sendeangebots in Abhängigkeit einer Sendespezifikation der ermittelten Sende-/Empfangsspezifikation des Steuergeräts durch das zweite Gateway-Steuergerät.
12. Verfahren nach einem der vorhergehenden Ansprüche, das Verfahren umfassend:
Aufbauen einer Kommunikationsverbindung zwischen der Client-Schnittstelle des ersten Gateway-Steuergeräts und der Server-Schnittstelle des zweiten Gateway-Steuergeräts über das zweite Bussystem, wobei die Kommunikation vorzugsweise dynamisch unter Verwendung eines Service-Discovery-Kommunikationsprotokolls des zweiten Bussystems erfolgt.
13. Verfahren nach einem der vorhergehenden Ansprüche, das Verfahren umfassend:
Abbauen der Kommunikationsverbindung zwischen der Client-Schnittstelle des ersten Gateway-Steuergeräts und der Server-Schnittstelle des zweiten Gateway-Steuergeräts über das zweite Bussystem, wenn die Client-Schnittstelle des ersten Steuergeräts eine Bestätigungsnachricht für alle Empfangsanforderungen an die Server-Schnittstelle des zweiten Gateway-Steuergeräts übermittelt hat.
14. Computerlesbares Medium zum sicheren Konfigurieren einer Vielzahl von Gateway- Steuergeräten eines Fahrzeugs, wobei das computerlesbare Medium Instruktionen umfasst, die, wenn ausgeführt auf einem Computer und/oder einem Steuergerät, das Verfahren nach einem Ansprüche 1 bis 13 ausführen. 17
15. System zum sicheren Konfigurieren einer Vielzahl von Gateway-Steuergeräten eines Fahrzeugs, wobei das System dazu ausgebildet ist, das Verfahren nach einem der Ansprüche 1 bis 13 auszuführen.
16. Fahrzeug umfassend das System zum sicheren Konfigurieren einer Vielzahl von Gateway- Steuergeräten eines Fahrzeugs nach Anspruch 15.
PCT/EP2022/068893 2021-09-09 2022-07-07 Verfahren zum sicheren konfigurieren einer vielzahl von gateway-steuergeräten eines fahrzeugs, computerlesbares medium, system, und fahrzeug Ceased WO2023036493A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US18/579,673 US12418409B2 (en) 2021-09-09 2022-07-07 Method and system for securely configuring a plurality of gateway controllers of a vehicle
CN202280038319.6A CN117397213A (zh) 2021-09-09 2022-07-07 用于安全地配置车辆的多个网关控制器的方法、计算机可读介质、系统和车辆

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102021123327.5 2021-09-09
DE102021123327.5A DE102021123327A1 (de) 2021-09-09 2021-09-09 Verfahren zum sicheren Konfigurieren einer Vielzahl von Gateway-Steuergeräten eines Fahrzeugs, computerlesbares Medium, System, und Fahrzeug

Publications (1)

Publication Number Publication Date
WO2023036493A1 true WO2023036493A1 (de) 2023-03-16

Family

ID=82748774

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2022/068893 Ceased WO2023036493A1 (de) 2021-09-09 2022-07-07 Verfahren zum sicheren konfigurieren einer vielzahl von gateway-steuergeräten eines fahrzeugs, computerlesbares medium, system, und fahrzeug

Country Status (4)

Country Link
US (1) US12418409B2 (de)
CN (1) CN117397213A (de)
DE (1) DE102021123327A1 (de)
WO (1) WO2023036493A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102021123327A1 (de) * 2021-09-09 2023-03-09 Bayerische Motoren Werke Aktiengesellschaft Verfahren zum sicheren Konfigurieren einer Vielzahl von Gateway-Steuergeräten eines Fahrzeugs, computerlesbares Medium, System, und Fahrzeug

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106444568A (zh) * 2016-12-22 2017-02-22 北京汽车研究总院有限公司 一种数据更新方法及装置
US20170111177A1 (en) * 2015-10-19 2017-04-20 Toyota Jidosha Kabushiki Kaisha Vehicle system and authentication method
EP3799349A2 (de) * 2019-09-26 2021-03-31 General Electric Company Sichere kommunikation mit vorrichtungen in einem verteilten steuerungssystem

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5957985A (en) 1996-12-16 1999-09-28 Microsoft Corporation Fault-resilient automobile control system
US8195945B2 (en) * 2005-12-01 2012-06-05 Sony Mobile Communications Ab Secure digital certificate storing scheme for flash memory and electronic apparatus
JP5017231B2 (ja) 2008-10-20 2012-09-05 日立オートモティブシステムズ株式会社 車載ゲートウェイ装置におけるルーティング方法
US9270468B2 (en) * 2013-05-29 2016-02-23 GM Global Technology Operations LLC Methods to improve secure flash programming
US9769658B2 (en) * 2013-06-23 2017-09-19 Shlomi Dolev Certificating vehicle public key with vehicle attributes
US9215228B1 (en) * 2014-06-17 2015-12-15 Cisco Technology, Inc. Authentication of devices having unequal capabilities
US9667437B2 (en) 2014-10-23 2017-05-30 Verizon Patent And Licensing Inc. Billing multiple packet flows associated with a client router
KR101704569B1 (ko) 2015-09-09 2017-02-08 현대자동차주식회사 시동 기반 동적 차량 보안 통신 제어 방법 및 그를 위한 장치 및 시스템
US11025428B2 (en) * 2016-05-05 2021-06-01 Neustar, Inc. Systems and methods for enabling trusted communications between controllers
KR101831134B1 (ko) * 2016-05-17 2018-02-26 현대자동차주식회사 암호화를 적용한 제어기 보안 방법 및 그 장치
KR101838511B1 (ko) * 2016-05-17 2018-03-14 현대자동차주식회사 암호화를 적용한 제어기 보안 방법 및 그 장치
CN112422595B (zh) * 2019-08-20 2022-10-11 华为技术有限公司 车载系统安全保护方法及设备
CN113259249B (zh) 2021-04-22 2023-04-07 东风柳州汽车有限公司 一种网关程序初始化方法、装置及存储介质
DE102021123327A1 (de) * 2021-09-09 2023-03-09 Bayerische Motoren Werke Aktiengesellschaft Verfahren zum sicheren Konfigurieren einer Vielzahl von Gateway-Steuergeräten eines Fahrzeugs, computerlesbares Medium, System, und Fahrzeug

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170111177A1 (en) * 2015-10-19 2017-04-20 Toyota Jidosha Kabushiki Kaisha Vehicle system and authentication method
CN106444568A (zh) * 2016-12-22 2017-02-22 北京汽车研究总院有限公司 一种数据更新方法及装置
EP3799349A2 (de) * 2019-09-26 2021-03-31 General Electric Company Sichere kommunikation mit vorrichtungen in einem verteilten steuerungssystem

Also Published As

Publication number Publication date
US12418409B2 (en) 2025-09-16
CN117397213A (zh) 2024-01-12
US20240340162A1 (en) 2024-10-10
DE102021123327A1 (de) 2023-03-09

Similar Documents

Publication Publication Date Title
DE60108927T2 (de) Komputersysteme, insbesondere virtuelle private Netzwerken
DE102010037271A1 (de) Verfahren zum Bereitstellen eines drahtlosen Fahrzeugzugangs
DE102020004832A1 (de) Verfahren zur sicheren Ausstattung eines Fahrzeugs mit einem individuellen Zertifikat
DE102004040312B4 (de) Verfahren und Vorrichtung zum Synchronisieren einer anspassbaren Sicherheitsstufe bei einer elektronischen Datenübertragung
EP3791534B1 (de) Verfahren zum sichern eines datenaustausches in einer verteilten infrastruktur
DE10330079A1 (de) Router und Verfahren zur Aktivierung eines deaktivierten Computers
WO2023036493A1 (de) Verfahren zum sicheren konfigurieren einer vielzahl von gateway-steuergeräten eines fahrzeugs, computerlesbares medium, system, und fahrzeug
EP2304558A1 (de) System und verfahren zur fernkommunikation zwischen einem zentralen computer und einer maschinensteuerung
WO2023036479A1 (de) Verfahren zum konfigurieren einer vielzahl von gateway-steuergeräten eines fahrzeugs, computerlesbares medium, system, und fahrzeug
WO2023274678A1 (de) Verwalten von schlüsseln für eine sichere kommunikation zwischen kommunikationsteilnehmern über einen getrennten kommunikationskanal
EP3244360A1 (de) Verfahren zur registrierung von geräten, insbesondere von zugangskontrollvorrichtungen oder bezahl- bzw. verkaufsautomaten bei einem server eines systems, welches mehrere derartige geräte umfasst
DE102012224234A1 (de) Verfahren zur Kontrolle von Daten-Frames mit redundantem Identifikator auf einem Datenbus sowie Datenbus-Schnittstellenmodul
DE102012209445A1 (de) Verfahren und Kommunikationssystem zur sicheren Datenübertragung
WO2003013098A1 (de) Verfahren zur unterstützung mehrerer prüfsummenalgorithmen in einem netzknoten
WO2019219333A1 (de) Verfahren und zugangsvorrichtung zum bereitstellen eines datentechnischen zugangs zu einem fahrzeugnetz eines spurgebundenen fahrzeugs
WO2008022606A1 (de) Verfahren zur authentifizierung in einem automatisierungssystem
EP3607437B1 (de) Verfahren zum konfigurieren zumindest eines geräts eines schienenfahrzeugs in einem netzwerk, computerprogramm und computerlesbares speichermedium
DE102022001115B3 (de) System zur sicheren Datenübertragung zwischen einem Kraftfahrzeug und einem Clouddienst
DE102024001629B3 (de) Verfahren zur sicheren Ausstattung von Systemen mit einem individuellen Zertifikat
DE102023131989B3 (de) Verfahren zum Übermitteln eines Fahrzeugdatenattributs von einem fahrzeugexternen Server an ein Fahrzeug, computerlesbares Medium, System, und Fahrzeug
DE102014005945A1 (de) Verfahren zur Übermittlung von Informationen
DE102022001845A1 (de) Verfahren zur Fehlerhandhabung bei einem lnformationsaustausch zwischen einer Steuereinrichtung und einem Backend-Service eines Fahrzeugs
DE102019105599B4 (de) Verfahren zum Bereitstellen eines kryptographischen Schlüssels
DE102024001631A1 (de) Verfahren zur sicheren Ausstattung von Systemen mit einem individuellen Zertifikat
DE102023134816A1 (de) Verfahren zur verschlüsselten Kommunikation von elektronischen Endgeräten mit einem Zugriffsgerät sowie Kommunikationseinrichtung, Endgeräte-Verwaltungseinheit und Endgerät hierzu

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22748263

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 202280038319.6

Country of ref document: CN

WWE Wipo information: entry into national phase

Ref document number: 18579673

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 22748263

Country of ref document: EP

Kind code of ref document: A1

WWG Wipo information: grant in national office

Ref document number: 18579673

Country of ref document: US