DE102015200801A1 - Elektronische Steuerungsvorrichtung - Google Patents

Elektronische Steuerungsvorrichtung Download PDF

Info

Publication number
DE102015200801A1
DE102015200801A1 DE102015200801.0A DE102015200801A DE102015200801A1 DE 102015200801 A1 DE102015200801 A1 DE 102015200801A1 DE 102015200801 A DE102015200801 A DE 102015200801A DE 102015200801 A1 DE102015200801 A1 DE 102015200801A1
Authority
DE
Germany
Prior art keywords
partition
firewall
control device
electronic control
interfaces
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102015200801.0A
Other languages
English (en)
Inventor
Torsten Martin
Hans Gregor Molter
Nils Bauch
Sven Kretschmar
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Continental Automotive Technologies GmbH
Original Assignee
Continental Teves AG and Co OHG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Continental Teves AG and Co OHG filed Critical Continental Teves AG and Co OHG
Priority to DE102015200801.0A priority Critical patent/DE102015200801A1/de
Priority to EP15816687.6A priority patent/EP3248137A1/de
Priority to PCT/EP2015/078970 priority patent/WO2016116207A1/de
Priority to US15/524,345 priority patent/US20170374026A1/en
Priority to CN201580058655.7A priority patent/CN107004101A/zh
Publication of DE102015200801A1 publication Critical patent/DE102015200801A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • H04L63/0218Distributed architectures, e.g. distributed firewalls
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • B60R16/023Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
    • B60R16/0231Circuits relating to the driving or the functioning of the vehicle
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0638Organizing or formatting or addressing of data
    • G06F3/0644Management of space entities, e.g. partitions, extents, pools
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5077Logical partitioning of resources; Management or configuration of virtualized resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Automation & Control Theory (AREA)
  • Mechanical Engineering (AREA)
  • Human Computer Interaction (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

Die Erfindung betrifft eine elektronische Steuerungsvorrichtung mit einer Anzahl von Anwendungspartitionen und einer Firewallpartition sowie mit einer Anzahl von gesicherten Schnittstellen, auf welche ausschließlich von der Firewallpartition aus zugegriffen werden kann. Dies erhöht die Sicherheit einer elektronischen Steuerungsvorrichtung, beispielsweise bei Verwendung als Embedded Controller.

Description

  • Die Erfindung betrifft eine elektronische Steuerungsvorrichtung, welche insbesondere als „Embedded Controller“ in Kraftfahrzeugen verwendet werden kann.
  • Elektronische Steuerungsvorrichtungen können in Kraftfahrzeugen für vielfältigste Aufgaben verwendet werden. Beispielsweise können sie zur Steuerung von Fahrassistenzsystemen, Komfortfunktionen oder von Sicherheitseinrichtungen wie beispielsweise Airbags eingesetzt werden.
  • Angesichts einer zunehmenden Vernetzung von Fahrzeugen mit externen Einrichtungen, beispielsweise im Rahmen von Fahrzeug-zu-X-Kommunikation oder automatischen Notruffunktionen, steigt grundsätzlich die Anzahl von Schnittstellen zu unterschiedlichen externen Systemen, welche in einer Fahrzeugelektronik integriert sind. Dabei birgt grundsätzlich jede Schnittstelle zu einem externen System ein gewisses Risiko eines Angriffs, wobei beispielsweise ein Angreifer über eine Schnittstelle in die Fahrzeugelektronik und damit auch in eine elektronische Steuerungsvorrichtung wie beispielsweise einen Embedded Controller eindringen kann und diesen missbrauchen kann. Als Beispiele für einen solchen Missbrauch können das Aufspielen einer anderen Software, das unbefugte Fernsteuern von Fahrzeugfunktionen oder das unbefugte Überwachen des Fahrzeugs beispielhaft genannt werden.
  • Es ist deshalb von besonderer Wichtigkeit, elektronische Steuerungsvorrichtungen in Kraftfahrzeugen gegen derartige Angriffe abzusichern. Die Erfindung hat sich die Aufgabe gestellt, eine elektronische Steuerungsvorrichtung bereitzustellen, welche eine besonders zuverlässige Absicherung aufweist.
  • Dies wird erfindungsgemäß durch eine elektronische Steuerungsvorrichtung nach Anspruch 1 gelöst. Vorteilhafte Ausgestaltungen können beispielsweise den Unteransprüchen entnommen werden. Der Inhalt der Ansprüche wird durch ausdrückliche Inbezugnahme zum Inhalt der Beschreibung gemacht.
  • Die Erfindung betrifft eine elektronische Steuerungsvorrichtung. Diese weist eine Anzahl von Anwendungspartitionen auf, wobei in jeder Anwendungspartition eine jeweilige Anwendung ausgeführt wird. Sie weist des Weiteren zumindest eine Firewallpartition auf, in welcher eine Firewall ausgeführt wird. Des Weiteren weist sie eine Anzahl von gesicherten Schnittstellen auf, welche dazu ausgebildet sind, mit zu der Steuerungsvorrichtung externen Geräten und/oder mit On-Board-Geräten zu kommunizieren. Die gesicherten Schnittstellen sind dabei ausschließlich von der Firewallpartition aus ansteuerbar. Ferner ist eine Anzahl von virtuellen Schnittstellen vorgesehen, welche jeweils zur Kommunikation zwischen der Firewallpartition und zumindest einer Anwendungspartition ausgebildet sind.
  • Mittels der elektronischen Steuerungsvorrichtung gemäß der Erfindung kann eine besonders hohe Sicherheit erreicht werden, da die jeweiligen Anwendungen lediglich mittels der virtuellen Schnittstellen über die Firewall auf die gesicherten Schnittstellen zugreifen können. Selbst für den Fall, dass es einem Angreifer gelingen sollte, beispielsweise eine Anwendung unbefugt auszutauschen, so kann dieser immer noch nicht unter Verwendung dieser Schadsoftware auf die gesicherten Schnittstellen zugreifen. Erkennt die Firewall beispielsweise Datenverkehr, welcher untypisch für die eigentlich in der jeweiligen Partition erwartete Anwendung ist, so kann die Firewall derartigen Datenverkehr blockieren. Damit kann sowohl die Steuerungsvorrichtung vor der Umgebung geschützt werden, wie auch die Umgebung vor der Steuerungsvorrichtung geschützt werden.
  • Die Firewall selbst kann vorzugsweise dadurch gegen ein unbefugtes Austauschen oder Verändern geschützt werden, dass sie sehr einfach programmiert ist und somit keine Schwachstellen als mögliche Angriffspunkte aufweist.
  • Unter einer Partition wird im Rahmen dieser Anmeldung insbesondere ein Bereich eines Speichers verstanden, welcher einer bestimmten Anwendung oder auch einer Firewall zur Verfügung steht. Die Partitionen sind dabei typischerweise derart ausgebildet, dass bereits hardwareseitig oder auch softwareseitig sichergestellt ist, dass eine Anwendung lediglich in einer ihr zugewiesenen Partition Lese- und Schreibvorgänge ausführen kann und dass keine andere Anwendung in dieser Partition Lese- und Schreibvorgänge ausführen kann. Ausnahmen können beispielsweise bei einem Überlapp bestehen, welcher weiter unten beschrieben wird. Typischerweise ist auch die jeweilige Anwendung oder die Firewall selbst in der ihr zugeordneten Partition gespeichert.
  • Die Schnittstellen können beispielsweise hardwaremäßig ausgebildet sein und eine Kommunikation mit anderen Geräten, beispielsweise einem CAN-Bussystem, oder auch mit On-Board-Geräten ermöglichen. Die gesicherten Schnittstellen sind dabei erfindungsgemäß ausschließlich von der Firewallpartition aus ansteuerbar, was insbesondere bedeutet, dass nur von der Firewallpartition aus Daten ausgegeben und/oder gelesen werden können. Unter einer virtuellen Schnittstelle wird im Rahmen dieser Anmeldung insbesondere ein Interpartitions-Kommunikationskanal verstanden.
  • Bevorzugt sind die gesicherten Schnittstellen von der Firewallpartition aus derart ansteuerbar, dass Daten von der Firewallpartition aus über die gesicherten Schnittstellen ausgegeben werden können. Sie können auch derart ansteuerbar sein, dass Daten von der Firewallpartition aus über die gesicherten Schnittstellen empfangen werden können. Insbesondere kann vorgesehen sein, dass sie ausschließlich von der Firewallpartition aus ausgegeben bzw. empfangen werden können.
  • Bevorzugt ermöglichen die virtuellen Schnittstellen jeweils eine Übergabe von Daten von zumindest einer Anwendungspartition zur Firewallpartition und/oder von der Firewallpartition zu zumindest einer Anwendungspartition. Damit können die virtuellen Schnittstellen in vorteilhafter Weise zum Datenaustausch zwischen Anwendungspartitionen und Firewallpartitionen dienen.
  • Die virtuellen Schnittstellen können insbesondere von der Firewallpartition bereitgestellt werden. Sie können zur ausschließlichen Kommunikation zwischen einer Firewallpartition und einer oder mehreren Anwendungspartitionen ausgebildet sein.
  • Zumindest eine der virtuellen Schnittstellen kann durch einen Überlapp von Firewallpartition und zumindest einer Anwendungspartition ausgebildet sein. In einem solchen Überlapp können typischerweise sowohl zumindest eine Anwendung wie auch eine Firewall Daten schreiben und daraus auslesen. Es sei verstanden, dass sowohl eine virtuelle Schnittstelle wie auch alle virtuellen Schnittstellen oder auch eine beliebige Teilmenge der insgesamt vorhandenen virtuellen Schnittstellen derart ausgebildet sein können.
  • Gemäß einer Ausführung ist zumindest eine der virtuellen Schnittstellen mittels eines dedizierten Registers ausgebildet, welches nicht zu einer Anwendungspartition und nicht zu einer Firewallpartition gehört, und welches von zumindest einer Anwendungspartition und von der Firewallpartition aus ansprechbar ist. Ein solches dediziertes Register ist typischerweise sowohl von der Anwendungspartition aus wie auch von der Firewallpartition aus bezüglich Lese- und Schreibzugriff zugänglich. Dies ermöglicht den Datenaustausch in ähnlicher Weise wie bei dem eben beschriebenen Überlapp von Partitionen. Es sei verstanden, dass sowohl eine virtuelle Schnittstelle wie auch alle virtuellen Schnittstellen oder auch eine beliebige Teilmenge der insgesamt vorhandenen virtuellen Schnittstellen derart ausgebildet sein können.
  • Gemäß einer bevorzugten Ausführung ist die Firewall dazu ausgebildet, einen Datenfluss zwischen einer virtuellen Schnittstelle und einer gesicherten Schnittstelle zu verhindern, wenn der jeweilige Datenfluss gemäß einer vorgegebenen Liste unzulässig ist. Dies entspricht einem Blacklist-Prinzip, in welchem Datenverkehr grundsätzlich erlaubt ist, es sei denn, er wird durch spezielle Regeln, welche beispielsweise in der Liste gespeichert sein können, explizit als nicht zulässig eingestuft.
  • Gemäß einer hierzu alternativen, ebenfalls bevorzugten Ausführung ist die Firewall dazu ausgebildet, einen Datenfluss zwischen einer virtuellen Schnittstelle und einer gesicherten Schnittstelle nur dann zu erlauben, wenn der jeweilige Datenfluss gemäß einer vorgegebenen Liste zulässig ist. Dies entspricht der Umkehrung des Blacklist-Prinzips, welches auch als Whitelist-Prinzip bezeichnet wird. Dabei ist der Datenverkehr grundsätzlich unzulässig, es sei denn, er wird explizit erlaubt, beispielsweise durch die Liste.
  • Es sei verstanden, dass die vorgegebenen Listen, welche beispielsweise eine Blacklist oder eine Whitelist darstellen können, abhängig vom Systemzustand sein können, beispielsweise Normalbetrieb, offene Diagnosesitzung, Software-Update, oder andere mögliche Zustände. Derartige Systemzustände können sich beispielsweise auf die Steuerungsvorrichtung oder auch auf ein gesamtes Fahrzeug beziehen, dessen Teil die Steuerungsvorrichtung ist. Es sei des Weiteren verstanden, dass das Blacklist-Prinzip und das Whitelist-Prinzip, wie oben beschrieben, auch miteinander kombiniert werden können. Beispielsweise kann auch abhängig vom Systemzustand entweder das Blacklist-Prinzip oder das Whitelist-Prinzip verwendet werden.
  • Bevorzugt ist die Firewall dazu ausgebildet, einen Datenfluss zwischen einer virtuellen Schnittstelle und einer gesicherten Schnittstelle zu berichten, wenn der jeweilige Datenfluss gemäß einer vorgegebenen Liste zu berichten ist. Damit kann eine Überwachung des Datenflusses erfolgen, beispielsweise dadurch, dass bei bestimmten möglicherweise auffälligen Datenmustern ein Bericht an eine Überwachungseinrichtung oder beispielsweise an den Hersteller oder einen Flottenmanager eines Kraftfahrzeugs erfolgt.
  • Gemäß einer Ausführung weist die elektronische Steuerungsvorrichtung ferner eine Anzahl von nicht gesicherten Schnittstellen auf, welche dazu ausgebildet sind, mit zu der Steuerungsvorrichtung externen Geräten oder On-Board-Geräten zu kommunizieren. Die nicht gesicherten Schnittstellen sind dabei direkt von zumindest einer Anwendungspartition aus ansteuerbar oder über die Firewallpartition derart ansteuerbar, dass zwischen der Anwendungspartition und der nicht gesicherten Schnittstelle ausgetauschte Daten von der Firewall grundsätzlich durchgelassen werden. Dies erlaubt es, bei unkritischen Schnittstellen eine Überprüfung durch die Firewall zu verhindern, was beispielsweise Rechenzeit einsparen kann. Beispielsweise kann ein solches Prinzip für unkritische General-Purpose-Input/Output(GPIO)-Pins verwendet werden.
  • Die Firewallpartition kann Bestandteil einer Mehrzahl von Firewallpartitionen sein, wobei jede Firewallpartition einer Anzahl von gesicherten Schnittstellen zugeordnet ist. Dies erlaubt die Aufteilung der Überwachungsaufgabe auf mehrere Firewalls, wobei jede Firewall typischerweise in einer eigenen Partition läuft.
  • Es sei erwähnt, dass unter einer Anzahl von Elementen im Rahmen dieser Anmeldung entweder ein solches Element oder mehrere solche Elemente verstanden werden.
  • Die elektronische Steuervorrichtung kann insbesondere als Embedded Controller ausgebildet sein. Dies erlaubt die Verwendung in typischen Applikationen in Kraftfahrzeugen, beispielsweise für die eingangs beschriebenen Anwendungen. Ebenso kann sie als Cyber-Physical-Device ausgebildet sein.
  • Gemäß einer bevorzugten Ausführung weist die elektronische Steuerungsvorrichtung eine Memory Management Unit, MMU, auf. Die Memory Management Unit kann die Partitionen verwalten. Eine Memory Management Unit kann dabei insbesondere eine Adressvirtualisierung implementieren. Dies kann bedeuten, dass die Anwendung mit virtuellen Adressen arbeitet, die von physikalischen Adressen entkoppelt sind. Ein Mapping zwischen virtuellen und physikalischen Adressen wird von der Memory Management Unit verwaltet. Adressen, auf welche eine Anwendung keinen Zugriff haben soll, existieren für diese Anwendung gar nicht.
  • Alternativ oder zusätzlich zur Verwendung einer Memory Management Unit kann auch eine Memory Protection Unit, MPU, verwendet werden. Die Memory Protection Unit kann ebenfalls die Partitionen verwalten. Dabei arbeiten alle Anwendungen typischerweise mit den physikalischen Adressen, wobei jedoch eine Memory Protection Unit den Zugriff auf bestimmte Speicherbereiche unterbinden kann. Adressen, auf welche eine Anwendung keinen Zugriff haben soll, existieren zwar, jedoch erzeugt ein Schreib-/Lese-Versuch lediglich einen Fehler.
  • Gemäß einer bevorzugten Ausführung weist die elektronische Steuerungsvorrichtung ein Betriebssystem auf. Das Betriebssystem kann einen direkten Zugriff auf die gesicherten Schnittstellen von den Anwendungspartitionen aus verhindern. Das Betriebssystem kann auch eine Kommunikation zwischen unterschiedlichen Partitionen ermöglichen, insbesondere durch Vorsehen eines Überlapps der jeweiligen Partition oder durch Vorsehen eines dedizierten Registers. Das Betriebssystem kann auch unterschiedlichen Anwendungen Rechenzeit zuweisen. Des Weiteren kann das Betriebssystem eine Memory Management Unit oder eine Memory Protection Unit konfigurieren.
  • Bei den gesicherten Schnittstellen kann es sich insbesondere um eine oder mehrere der folgenden Schnittstellen handeln:
    • – General Purpose Input/Output, GPIO,
    • – Serial Peripheral Interface, SPI,
    • – Controller Area Network, CAN,
    • – Ethernet,
    • – Universal Asynchronous Receiver/Transmitter, UART,
    • – FlexRay,
    • – LIN,
    • – Secure Digital Input/Output, SDIO,
    • – I2C,
    • – andere, insbesondere serielle Schnittstelle.
  • Beispielhaft seien nun noch einige typische Regeln genannt, welche bei der Verwendung einiger der genannten Schnittstellen implementiert werden können.
  • Bei Verwendung von GPIO kann insbesondere eine Frequenz überwacht werden, mit welcher einzelne Pins ihren Pegel ändern dürfen. Es kann auch ein Abgleich mit einem SPI-Modul erfolgen, ob in der Tat Datenverkehr stattfindet, wenn ein Chip-Select-Pin aktiviert wird.
  • Bei Verwendung von SPI kann eine Frequenz überwacht werden, in welcher Botschaften an bestimmte Busteilnehmer (erkennbar über Chip-Select) versendet oder empfangen werden dürfen. Es können erlaubte Operations-Codes von SPI-Botschaften oder gültige Längen von SPI-Botschaften festgelegt werden. Es kann auch ein Abgleich mit GPIO erfolgen, ob Datenaustausch synchron mit Chip-Select-Steuerung erfolgt.
  • Bei Verwendung von CAN/LIN/FlexRay oder ähnlichen Schnittstellen kann eine Frequenz überwacht werden, in welcher Botschaften empfangen oder gesendet werden dürfen. Es können erlaubte IDs vorgegeben werden, welche gesendet oder empfangen werden dürfen. Es können erlaubte Werte innerhalb der Botschaften überprüft werden. Es kann des Weiteren die korrekte Protokollverwendung überprüft werden, wenn ein Protokoll verwendet wird.
  • Bei Verwendung von Ethernet/IP mit UDP/TCP kann eine Frequenz überprüft werden, in welcher Nachrichten empfangen oder gesendet werden dürfen. Es können nicht erlaubte Ports oder nicht erlaubte Empfänger oder Sender blockiert werden. Es kann auch ein Deep Package Filtering zur Überprüfung der korrekten Protokollverwendung erfolgen.
  • Bei Verwendung von UART kann eine Frequenz überprüft werden, in welcher Nachrichten empfangen oder gesendet werden dürfen. Ebenso kann die korrekte Protokollverwendung überprüft werden.
  • Weitere Merkmale und Vorteile wird der Fachmann dem nachfolgend mit Bezug auf die beigefügte Zeichnung beschriebenen Ausführungsbeispiel entnehmen. Dabei zeigt 1 eine elektronische Steuerungsvorrichtung gemäß der Erfindung.
  • 1 zeigt eine elektronische Steuerungsvorrichtung in Form eines Mikrocontrollers 10. Der Mikrocontroller 10 weist einen Schnittstellenteil 100 und einen Partitionsteil 200 auf. In dem Schnittstellenteil 100 sind vorliegend eine CAN-Schnittstelle 110, eine SPI-Schnittstelle 120 und eine GPIO-Schnittstelle 130 implementiert. In dem Partitionsteil 200 sind eine Firewallpartition 210, eine erste Anwendungspartition 220 und eine zweite Anwendungspartition 230 implementiert. In der Firewallpartition 210 wird eine Firewall ausgeführt. In der ersten Anwendungspartition 220 wird eine erste Anwendung ausgeführt. In der zweiten Anwendungspartition 230 wird eine zweite Anwendung ausgeführt.
  • Die in der Firewallpartition 210 laufende Firewall weist einen CAN-Treiber 213, einen SPI-Treiber 215 und einen GPIO-Treiber 217 auf. Diese Treiber können mit den Schnittstellen 110, 120, 130 des Schnittstellenteils 100 kommunizieren und damit diese Schnittstellen 110, 120, 130 ansprechen, so dass eine Kommunikation mit externen Geräten oder auch mit On-Board-Geräten möglich ist. Wie in 1 zu sehen ist können die Schnittstellen 110, 120, 130 nur über die Treiber 213, 215, 217 angesprochen werden. Dies bedeutet insbesondere, dass sie nur von der Firewallpartition 210 aus angesprochen werden können. Ein direkter Zugriff auf die Schnittstellen 110, 120, 130 von den beiden Anwendungspartitionen 220, 230 aus ist nicht möglich.
  • Die Firewall weist des Weiteren ein CAN-Überprüfungsmodul 212, ein SPI-Überprüfungsmodul 214 und ein GPIO-Überprüfungsmodul 216 auf. Die Überprüfungsmodule 212, 214, 216 sind dazu ausgebildet, jeweiligen Datenverkehr zu den Treibern 213, 215, 217 zu überprüfen. Insbesondere sind sie dazu ausgebildet, jeweiligen Datenverkehr daraufhin zu überwachen, ob verdächtige oder verbotene Daten enthalten sind. In diesem Fall würde der Datenverkehr unverzüglich unterbunden werden. Dies entspricht dem sogenannten Blacklist-Prinzip, bei welchem Kommunikation grundsätzlich erlaubt ist, jedoch bei Zutreffen bestimmter Regeln oder Kriterien unterbunden wird. Selbst für den Fall, dass es beispielsweise einem Angreifer gelingen sollte, eine Schadsoftware in eine der Anwendungspartitionen 220, 230 einzuspielen, könnte eine möglicherweise schadhafte Kommunikation nach außen von der Firewall unterbunden werden. Auch hier sei nochmals darauf hingewiesen, dass die Schnittstellen 110, 120, 130, welche letztlich die Verbindung nach außen herstellen, nur von der Firewallpartition 210 aus angesprochen werden können und somit auch nur Datenverkehr nach außen gelangt oder von außen empfangen wird, welcher von einem der Überprüfungsmodule 212, 214, 216 überprüft wurde. Wie gezeigt ist es auch vorgesehen, dass das SPI-Überprüfungsmodul 214 und das GPIO-Überprüfungsmodul 216 Daten miteinander austauschen können.
  • Wie gezeigt ist die erste Anwendungspartition 220 derart ausgelegt, dass die erste Anwendung, welche beispielsweise einen Algorithmus 222 ausführt, auf die CAN-Schnittstelle 110 zugreifen kann. Hierzu ist eine virtuelle CAN-Schnittstelle 224 vorgesehen, welche vorliegend als Register ausgebildet ist, auf welches sowohl von der ersten Anwendungspartition 220 wie auch von der Firewallpartition 210 aus zugegriffen werden kann. Dies ermöglicht es der ersten Anwendung von ihrer ersten Anwendungspartition 220 aus Daten mit der Firewall in der Firewallpartition 210 auszutauschen, welche anschließend an die CAN-Schnittstelle 110 weitergegeben werden, sofern dem keine Regeln entgegenstehen. Entsprechend verhält es sich beim Empfangen von Daten über die CAN-Schnittstelle 110.
  • Die zweite Anwendung, welche in der zweiten Anwendungspartition 230 läuft und beispielsweise einen Algorithmus 232 ausführt, kann demgegenüber auf die SPI-Schnittstelle 120 und die GPIO-Schnittstelle 130 zugreifen. Hierzu sind eine virtuelle SPI-Schnittstelle 234 und eine virtuelle GPIO-Schnittstelle 236 implementiert, welche vorliegend als Register ausgebildet sind, auf welche sowohl von der zweiten Anwendungspartition 230 aus wie auch von der Firewallpartition 210 aus zugegriffen werden kann. Dies ermöglicht in gleicher Form einen Datenaustausch zwischen der zweiten Anwendungspartition 230 und der Firewallpartition 210, so dass die zweite Anwendung von ihrer zweiten Anwendungspartition aus auf die SPI-Schnittstelle 120 und die GPIO-Schnittstelle 130 zugreifen kann, d.h. Daten über diese senden kann und Daten über diese empfangen kann. Der entsprechende Datenverkehr wird von der Firewall in der Firewallpartition 210 überwacht. Des Weiteren ist auch eine Kommunikation zwischen der virtuellen SPI-Schnittstelle 234 und der virtuellen GPIO-Schnittstelle 236 vorgesehen.
  • Vorliegend ist auch eine Kommunikation zwischen den beiden Anwendungen in den Anwendungspartitionen 220, 230 möglich.
  • Es sei erwähnt, dass die in der Firewallpartition 210 laufende Firewall besonders einfach programmiert ist, so dass sie keine Schwachstellen bietet, welche Angreifer ausnutzen könnten. Es ist somit erheblich unwahrscheinlicher, dass es einem Angreifer gelingt, die Firewall in der Firewallpartition 210 zu kompromittieren, als eine der Anwendungen in den Anwendungspartitionen 220, 230 zu kompromittieren. Selbst wenn Letzteres trotz aller Vorsichtsmaßnahmen passieren sollte, wäre immer noch die Firewall funktionsfähig, welche aufgrund der hardwaremäßig implementierten zwingenden Erfordernis, den Datenverkehr über die Firewall laufen zu lassen, eventuellen schädlichen Datenverkehr abfangen kann.
  • Die zur Anmeldung gehörigen Ansprüche stellen keinen Verzicht auf die Erzielung weitergehenden Schutzes dar.
  • Sofern sich im Laufe des Verfahrens herausstellt, dass ein Merkmal oder eine Gruppe von Merkmalen nicht zwingend nötig ist, so wird anmelderseitig bereits jetzt eine Formulierung zumindest eines unabhängigen Anspruchs angestrebt, welcher das Merkmal oder die Gruppe von Merkmalen nicht mehr aufweist. Hierbei kann es sich beispielsweise um eine Unterkombination eines am Anmeldetag vorliegenden Anspruchs oder um eine durch weitere Merkmale eingeschränkte Unterkombination eines am Anmeldetag vorliegenden Anspruchs handeln. Derartige neu zu formulierende Ansprüche oder Merkmalskombinationen sind als von der Offenbarung dieser Anmeldung mit abgedeckt zu verstehen.
  • Es sei ferner darauf hingewiesen, dass Ausgestaltungen, Merkmale und Varianten der Erfindung, welche in den verschiedenen Ausführungen oder Ausführungsbeispielen beschriebenen und/oder in den Figuren gezeigt sind, beliebig untereinander kombinierbar sind. Einzelne oder mehrere Merkmale sind beliebig gegeneinander austauschbar. Hieraus entstehende Merkmalskombinationen sind als von der Offenbarung dieser Anmeldung mit abgedeckt zu verstehen.
  • Rückbezüge in abhängigen Ansprüchen sind nicht als ein Verzicht auf die Erzielung eines selbständigen, gegenständlichen Schutzes für die Merkmale der rückbezogenen Unteransprüche zu verstehen. Diese Merkmale können auch beliebig mit anderen Merkmalen kombiniert werden.
  • Merkmale, die lediglich in der Beschreibung offenbart sind oder Merkmale, welche in der Beschreibung oder in einem Anspruch nur in Verbindung mit anderen Merkmalen offenbart sind, können grundsätzlich von eigenständiger erfindungswesentlicher Bedeutung sein. Sie können deshalb auch einzeln zur Abgrenzung vom Stand der Technik in Ansprüche aufgenommen werden.
  • Es sei verstanden, dass eine elektronische Steuerungsvorrichtung grundsätzlich Prozessormittel und Speichermittel aufweisen kann, wobei in den Speichermitteln Programmcode gespeichert ist, bei dessen Ausführung sich die Prozessormittel in definierter Weise verhalten.

Claims (15)

  1. Elektronische Steuerungsvorrichtung (10), aufweisend – eine Anzahl von Anwendungspartitionen (220, 230), wobei in jeder Anwendungspartition (220, 230) eine jeweilige Anwendung ausgeführt wird, – zumindest eine Firewallpartition (210), in welcher eine Firewall ausgeführt wird, – eine Anzahl von gesicherten Schnittstellen (110, 120, 130), welche dazu ausgebildet sind, mit zu der Steuerungsvorrichtung (10) externen Geräten und/oder mit On-Board-Geräten zu kommunizieren, – wobei die gesicherten Schnittstellen (110, 120, 130) ausschließlich von der Firewallpartition (210) aus ansteuerbar sind, und – eine Anzahl von virtuellen Schnittstellen (224, 234, 236), welche jeweils zur Kommunikation zwischen der Firewallpartition (210) und zumindest einer Anwendungspartition (220, 230) ausgebildet sind.
  2. Elektronische Steuerungsvorrichtung (10) nach Anspruch 1, – wobei die gesicherten Schnittstellen (110, 120, 130) von der Firewallpartition (210) aus derart ansteuerbar sind, dass Daten von der Firewallpartition (210) aus über die gesicherten Schnittstellen (110, 120, 130) ausgegeben werden können, und/oder derart, dass Daten von der Firewallpartition (210) aus über die gesicherten Schnittstellen (110, 120, 130) empfangen werden können.
  3. Elektronische Steuerungsvorrichtung (10) nach einem der vorhergehenden Ansprüche, – wobei die virtuellen Schnittstellen (224, 234, 236) jeweils eine Übergabe von Daten von zumindest einer Anwendungspartition (220, 230) zur Firewallpartition (210) und/oder von der Firewallpartition (210) zu zumindest einer Anwendungspartition (220, 230) ermöglichen.
  4. Elektronische Steuerungsvorrichtung (10) nach einem der vorhergehenden Ansprüche, – wobei zumindest eine der virtuellen Schnittstellen (224, 234, 236) durch einen Überlapp von Firewallpartition (210) und zumindest einer Anwendungspartition (220, 230) ausgebildet ist.
  5. Elektronische Steuerungsvorrichtung (10) nach einem der vorhergehenden Ansprüche, – wobei zumindest eine der virtuellen Schnittstellen (224, 234, 236) mittels eines dedizierten Registers ausgebildet ist, welches nicht zu einer Anwendungspartition (220, 230) und nicht zu einer Firewallpartition (210) gehört, und welches von zumindest einer Anwendungspartition (220, 230) und von der Firewallpartition (210) aus ansprechbar ist.
  6. Elektronische Steuerungsvorrichtung (10) nach einem der vorhergehenden Ansprüche, – wobei die Firewall dazu ausgebildet ist, einen Datenfluss zwischen einer virtuellen Schnittstelle (224, 234, 236) und einer gesicherten Schnittstelle (110, 120, 130) zu verhindern, wenn der jeweilige Datenfluss gemäß einer vorgegebenen Liste unzulässig ist.
  7. Elektronische Steuerungsvorrichtung (10) nach einem der vorhergehenden Ansprüche, – wobei die Firewall dazu ausgebildet ist, einen Datenfluss zwischen einer virtuellen Schnittstelle (224, 234, 236) und einer gesicherten Schnittstelle (110, 120, 130) nur dann zu erlauben, wenn der jeweilige Datenfluss gemäß einer vorgegebenen Liste zulässig ist.
  8. Elektronische Steuerungsvorrichtung (10) nach einem der vorhergehenden Ansprüche, – wobei die Firewall dazu ausgebildet ist, einen Datenfluss zwischen einer virtuellen Schnittstelle (224, 234, 236) und einer gesicherten Schnittstelle (110, 120, 130) zu berichten, wenn der jeweilige Datenfluss gemäß einer vorgegebenen Liste zu berichten ist.
  9. Elektronische Steuerungsvorrichtung (10) nach einem der vorhergehenden Ansprüche, – welche ferner eine Anzahl von nicht gesicherten Schnittstellen aufweist, welche dazu ausgebildet sind, mit zu der Steuerungsvorrichtung (10) externen Geräten zu kommunizieren, – wobei die nicht gesicherten Schnittstellen direkt von zumindest einer Anwendungspartition (220, 230) aus ansteuerbar sind oder über die Firewallpartition (210) derart ansteuerbar sind, dass zwischen der Anwendungspartition (220, 230) und der nicht gesicherten Schnittstelle ausgetauschte Daten von der Firewall grundsätzlich durchgelassen werden.
  10. Elektronische Steuerungsvorrichtung (10) nach einem der vorhergehenden Ansprüche, – wobei die Firewallpartition (210) Bestandteil einer Mehrzahl von Firewallpartitionen (210) ist, – wobei jede Firewallpartition (210) einer Anzahl von gesicherten Schnittstellen (110, 120, 130) zugeordnet ist.
  11. Elektronische Steuerungsvorrichtung (10) nach einem der vorhergehenden Ansprüche, – welche als Embedded Controller ausgebildet ist.
  12. Elektronische Steuerungsvorrichtung (10) nach einem der vorhergehenden Ansprüche, – welche eine Memory Management Unit, MMU, aufweist, – wobei die Memory Management Unit die Partitionen (210, 220, 230) verwaltet.
  13. Elektronische Steuerungsvorrichtung (10) nach einem der vorhergehenden Ansprüche, – welche eine Memory Protection Unit, MPU, aufweist, – wobei die Memory Protection Unit die Partitionen (210, 220, 230) verwaltet.
  14. Elektronische Steuerungsvorrichtung (10) nach einem der vorhergehenden Ansprüche, – welche ein Betriebssystem aufweist, – wobei das Betriebssystem einen direkten Zugriff auf die gesicherten Schnittstellen (110, 120, 130) von den Anwendungspartitionen (220, 230) aus verhindert, und/oder – wobei das Betriebssystem eine Kommunikation zwischen unterschiedlichen Partitionen (210, 220, 230) ermöglicht, insbesondere durch Vorsehen eines Überlapps der jeweiligen Partitionen (210, 220, 230) oder durch Vorsehen eines dedizierten Registers, und/oder – wobei das Betriebssystem unterschiedlichen Anwendungen Rechenzeit zuweist, und/oder – wobei das Betriebssystem eine Memory Management Unit oder eine Memory Protection Unit konfiguriert.
  15. Elektronische Steuerungsvorrichtung (10) nach einem der vorhergehenden Ansprüche, – wobei es sich bei den gesicherten Schnittstellen (110, 120, 130) um eine oder mehrere der folgenden Schnittstellen handelt: – General Purpose Input/Output, GPIO, – Serial Peripheral Interface, SPI, – Controller Area Network, CAN, – Ethernet, – Universal Asynchronous Receiver Transmitter, UART, – FlexRay, – LIN, – Secure Digital Input Output, SDIO, – I2C, – andere serielle Schnittstelle.
DE102015200801.0A 2015-01-20 2015-01-20 Elektronische Steuerungsvorrichtung Pending DE102015200801A1 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE102015200801.0A DE102015200801A1 (de) 2015-01-20 2015-01-20 Elektronische Steuerungsvorrichtung
EP15816687.6A EP3248137A1 (de) 2015-01-20 2015-12-08 Elektronische steuerungsvorrichtung
PCT/EP2015/078970 WO2016116207A1 (de) 2015-01-20 2015-12-08 Elektronische steuerungsvorrichtung
US15/524,345 US20170374026A1 (en) 2015-01-20 2015-12-08 Electronic control device
CN201580058655.7A CN107004101A (zh) 2015-01-20 2015-12-08 电子控制装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102015200801.0A DE102015200801A1 (de) 2015-01-20 2015-01-20 Elektronische Steuerungsvorrichtung

Publications (1)

Publication Number Publication Date
DE102015200801A1 true DE102015200801A1 (de) 2016-07-21

Family

ID=55025008

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015200801.0A Pending DE102015200801A1 (de) 2015-01-20 2015-01-20 Elektronische Steuerungsvorrichtung

Country Status (5)

Country Link
US (1) US20170374026A1 (de)
EP (1) EP3248137A1 (de)
CN (1) CN107004101A (de)
DE (1) DE102015200801A1 (de)
WO (1) WO2016116207A1 (de)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10000997A1 (de) * 1999-01-28 2001-01-04 Ibm Elektronisches Steuersystem
WO2014000483A1 (en) * 2012-06-29 2014-01-03 Hangzhou H3C Technologies Co., Ltd. Firewall security between virtual devices
US20140380001A1 (en) * 2012-02-24 2014-12-25 Missing Link Electronics, Inc. Partitioning systems operating in multiple domains

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0306211A3 (de) * 1987-09-04 1990-09-26 Digital Equipment Corporation Synchronisiertes Doppelrechnersystem
US6292874B1 (en) * 1999-10-19 2001-09-18 Advanced Technology Materials, Inc. Memory management method and apparatus for partitioning homogeneous memory and restricting access of installed applications to predetermined memory ranges
US7171539B2 (en) * 2002-11-18 2007-01-30 Arm Limited Apparatus and method for controlling access to a memory
DE602004030534D1 (de) * 2003-01-28 2011-01-27 Cellport Systems Inc Ein System und ein Verfahren zum Steuern des Zugriffs von Anwendungen auf geschützte Mittel innerhalb eines sicheren Fahrzeugtelematiksystems
DE10319365A1 (de) * 2003-04-29 2004-11-18 Volkswagen Ag Computersystem für ein Fahrzeug und Verfahren zum Kontrollieren des Datenverkehrs in ein solches Computersystem
US7546324B2 (en) * 2003-11-13 2009-06-09 Commvault Systems, Inc. Systems and methods for performing storage operations using network attached storage
US20160277261A9 (en) * 2006-12-29 2016-09-22 Prodea Systems, Inc. Multi-services application gateway and system employing the same
US9081911B2 (en) * 2011-05-31 2015-07-14 Architecture Technology Corporation Mediating communication of a universal serial bus device
DE102011084254A1 (de) * 2011-10-11 2013-04-11 Zf Friedrichshafen Ag Kommunikationssystem für ein Kraftfahrzeug

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10000997A1 (de) * 1999-01-28 2001-01-04 Ibm Elektronisches Steuersystem
US20140380001A1 (en) * 2012-02-24 2014-12-25 Missing Link Electronics, Inc. Partitioning systems operating in multiple domains
WO2014000483A1 (en) * 2012-06-29 2014-01-03 Hangzhou H3C Technologies Co., Ltd. Firewall security between virtual devices

Also Published As

Publication number Publication date
WO2016116207A1 (de) 2016-07-28
CN107004101A (zh) 2017-08-01
EP3248137A1 (de) 2017-11-29
US20170374026A1 (en) 2017-12-28

Similar Documents

Publication Publication Date Title
EP3278529B1 (de) Angriffserkennungsverfahren, angriffserkennungsvorrichtung und bussystem für ein kraftfahrzeug
DE112019000485T5 (de) System und verfahren zum bereitstellen der sicherheit für einfahrzeuginternes netzwerk
EP3625950B1 (de) Datenverarbeitungseinrichtung, gesamtvorrichtung und verfahren zum betrieb einer datenverarbeitungseinrichtung oder gesamtvorrichtung
WO2006133774A1 (de) Verfahren und vorrichtung zum sicheren kommunizieren einer komponente eines fahrzeugs über eine drahtlose kommunikationsverbindung mit einem externen kommunikationspartner
EP3451624B1 (de) Vorrichtung und verfahren zur steuerung eines kommunikationsnetzwerks
DE102018202996A1 (de) Verfahren zum Durchführen einer Diagnose
EP3655876B1 (de) Ein-chip-system, verfahren zum betrieb eines ein-chip-systems und kraftfahrzeug
DE102018214301B4 (de) Vorrichtung und System mit einem Vertrauensanker
DE102012105093A1 (de) Sicherer Datenspeicher für Fahrzeugnetzwerke
WO2021122734A1 (de) Verfahren und vorrichtung zum betreiben einer recheneinrichtung
DE112020005949T5 (de) Informationsverarbeitungsvorrichtung, Anomalieerfassungsverfahren und Computerprogramm
EP3418933A1 (de) Edge-gerät und verfahren zum betrieb eines edge-geräts
EP3679509B1 (de) Ein-chip-system für ein fahrzeug
WO2016162144A1 (de) Verwaltung von schnittstellen in einem verteilten system
EP3381159B1 (de) Direkter zugriff auf bussignale in einem kraftfahrzeug
DE102015200801A1 (de) Elektronische Steuerungsvorrichtung
DE102015107071B3 (de) Vorrichtung und Verfahren zur Steuerung eines Kommunikationsnetzwerks
EP2911363B1 (de) Funkgerät mit zwei funkeinheiten und verfahren zum übertragen von informationen
DE102016213164A1 (de) Speichervorrichtung, Datenübertragungsvorrichtung und Verfahren zum Übertragen von Daten
EP1473614A2 (de) Computersystem für ein Fahrzeug und Verfahren zum Kontrollieren des Datenverkehrs in einem solchen Computersystem
WO2018177614A1 (de) Schutzeinrichtung, verfahren und gerät enthalten eine schutzeinrichtung zum schutz eines mit dem gerät verbundenen kommunikationsnetzwerks
DE102020204059A1 (de) Verfahren zur Behandlung einer Anomalie von Daten, insbesondere bei einem Kraftfahrzeug
DE102016203534A1 (de) Verfahren und Analysemodul zur Überprüfung von verschlüsselten Datenübertragungen
DE102013000147A1 (de) Endgeräte-Chip mit Firewall
EP4290397A1 (de) Verfahren und system zur bereitstellung von steuerungsanwendungen

Legal Events

Date Code Title Description
R163 Identified publications notified
R012 Request for examination validly filed
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0012260000

Ipc: H04L0043000000

R081 Change of applicant/patentee

Owner name: CONTINENTAL AUTOMOTIVE TECHNOLOGIES GMBH, DE

Free format text: FORMER OWNER: CONTINENTAL TEVES AG & CO. OHG, 60488 FRANKFURT, DE

R081 Change of applicant/patentee

Owner name: CONTINENTAL AUTOMOTIVE TECHNOLOGIES GMBH, DE

Free format text: FORMER OWNER: CONTINENTAL AUTOMOTIVE TECHNOLOGIES GMBH, 30165 HANNOVER, DE