DE102015200801A1 - Elektronische Steuerungsvorrichtung - Google Patents
Elektronische Steuerungsvorrichtung Download PDFInfo
- Publication number
- DE102015200801A1 DE102015200801A1 DE102015200801.0A DE102015200801A DE102015200801A1 DE 102015200801 A1 DE102015200801 A1 DE 102015200801A1 DE 102015200801 A DE102015200801 A DE 102015200801A DE 102015200801 A1 DE102015200801 A1 DE 102015200801A1
- Authority
- DE
- Germany
- Prior art keywords
- partition
- firewall
- control device
- electronic control
- interfaces
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000005192 partition Methods 0.000 claims abstract description 111
- 238000004891 communication Methods 0.000 claims description 12
- 230000002093 peripheral effect Effects 0.000 claims description 3
- 238000012546 transfer Methods 0.000 claims description 2
- 238000012795 verification Methods 0.000 description 6
- 230000001419 dependent effect Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000000034 method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012806 monitoring device Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
- H04L63/0218—Distributed architectures, e.g. distributed firewalls
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R16/00—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
- B60R16/02—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
- B60R16/023—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
- B60R16/0231—Circuits relating to the driving or the functioning of the vehicle
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0638—Organizing or formatting or addressing of data
- G06F3/0644—Management of space entities, e.g. partitions, extents, pools
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5061—Partitioning or combining of resources
- G06F9/5077—Logical partitioning of resources; Management or configuration of virtualized resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45587—Isolation or security of virtual machine instances
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
- G06F2009/45595—Network integration; Enabling network access in virtual machine instances
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Automation & Control Theory (AREA)
- Mechanical Engineering (AREA)
- Human Computer Interaction (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Die Erfindung betrifft eine elektronische Steuerungsvorrichtung mit einer Anzahl von Anwendungspartitionen und einer Firewallpartition sowie mit einer Anzahl von gesicherten Schnittstellen, auf welche ausschließlich von der Firewallpartition aus zugegriffen werden kann. Dies erhöht die Sicherheit einer elektronischen Steuerungsvorrichtung, beispielsweise bei Verwendung als Embedded Controller.
Description
- Die Erfindung betrifft eine elektronische Steuerungsvorrichtung, welche insbesondere als „Embedded Controller“ in Kraftfahrzeugen verwendet werden kann.
- Elektronische Steuerungsvorrichtungen können in Kraftfahrzeugen für vielfältigste Aufgaben verwendet werden. Beispielsweise können sie zur Steuerung von Fahrassistenzsystemen, Komfortfunktionen oder von Sicherheitseinrichtungen wie beispielsweise Airbags eingesetzt werden.
- Angesichts einer zunehmenden Vernetzung von Fahrzeugen mit externen Einrichtungen, beispielsweise im Rahmen von Fahrzeug-zu-X-Kommunikation oder automatischen Notruffunktionen, steigt grundsätzlich die Anzahl von Schnittstellen zu unterschiedlichen externen Systemen, welche in einer Fahrzeugelektronik integriert sind. Dabei birgt grundsätzlich jede Schnittstelle zu einem externen System ein gewisses Risiko eines Angriffs, wobei beispielsweise ein Angreifer über eine Schnittstelle in die Fahrzeugelektronik und damit auch in eine elektronische Steuerungsvorrichtung wie beispielsweise einen Embedded Controller eindringen kann und diesen missbrauchen kann. Als Beispiele für einen solchen Missbrauch können das Aufspielen einer anderen Software, das unbefugte Fernsteuern von Fahrzeugfunktionen oder das unbefugte Überwachen des Fahrzeugs beispielhaft genannt werden.
- Es ist deshalb von besonderer Wichtigkeit, elektronische Steuerungsvorrichtungen in Kraftfahrzeugen gegen derartige Angriffe abzusichern. Die Erfindung hat sich die Aufgabe gestellt, eine elektronische Steuerungsvorrichtung bereitzustellen, welche eine besonders zuverlässige Absicherung aufweist.
- Dies wird erfindungsgemäß durch eine elektronische Steuerungsvorrichtung nach Anspruch 1 gelöst. Vorteilhafte Ausgestaltungen können beispielsweise den Unteransprüchen entnommen werden. Der Inhalt der Ansprüche wird durch ausdrückliche Inbezugnahme zum Inhalt der Beschreibung gemacht.
- Die Erfindung betrifft eine elektronische Steuerungsvorrichtung. Diese weist eine Anzahl von Anwendungspartitionen auf, wobei in jeder Anwendungspartition eine jeweilige Anwendung ausgeführt wird. Sie weist des Weiteren zumindest eine Firewallpartition auf, in welcher eine Firewall ausgeführt wird. Des Weiteren weist sie eine Anzahl von gesicherten Schnittstellen auf, welche dazu ausgebildet sind, mit zu der Steuerungsvorrichtung externen Geräten und/oder mit On-Board-Geräten zu kommunizieren. Die gesicherten Schnittstellen sind dabei ausschließlich von der Firewallpartition aus ansteuerbar. Ferner ist eine Anzahl von virtuellen Schnittstellen vorgesehen, welche jeweils zur Kommunikation zwischen der Firewallpartition und zumindest einer Anwendungspartition ausgebildet sind.
- Mittels der elektronischen Steuerungsvorrichtung gemäß der Erfindung kann eine besonders hohe Sicherheit erreicht werden, da die jeweiligen Anwendungen lediglich mittels der virtuellen Schnittstellen über die Firewall auf die gesicherten Schnittstellen zugreifen können. Selbst für den Fall, dass es einem Angreifer gelingen sollte, beispielsweise eine Anwendung unbefugt auszutauschen, so kann dieser immer noch nicht unter Verwendung dieser Schadsoftware auf die gesicherten Schnittstellen zugreifen. Erkennt die Firewall beispielsweise Datenverkehr, welcher untypisch für die eigentlich in der jeweiligen Partition erwartete Anwendung ist, so kann die Firewall derartigen Datenverkehr blockieren. Damit kann sowohl die Steuerungsvorrichtung vor der Umgebung geschützt werden, wie auch die Umgebung vor der Steuerungsvorrichtung geschützt werden.
- Die Firewall selbst kann vorzugsweise dadurch gegen ein unbefugtes Austauschen oder Verändern geschützt werden, dass sie sehr einfach programmiert ist und somit keine Schwachstellen als mögliche Angriffspunkte aufweist.
- Unter einer Partition wird im Rahmen dieser Anmeldung insbesondere ein Bereich eines Speichers verstanden, welcher einer bestimmten Anwendung oder auch einer Firewall zur Verfügung steht. Die Partitionen sind dabei typischerweise derart ausgebildet, dass bereits hardwareseitig oder auch softwareseitig sichergestellt ist, dass eine Anwendung lediglich in einer ihr zugewiesenen Partition Lese- und Schreibvorgänge ausführen kann und dass keine andere Anwendung in dieser Partition Lese- und Schreibvorgänge ausführen kann. Ausnahmen können beispielsweise bei einem Überlapp bestehen, welcher weiter unten beschrieben wird. Typischerweise ist auch die jeweilige Anwendung oder die Firewall selbst in der ihr zugeordneten Partition gespeichert.
- Die Schnittstellen können beispielsweise hardwaremäßig ausgebildet sein und eine Kommunikation mit anderen Geräten, beispielsweise einem CAN-Bussystem, oder auch mit On-Board-Geräten ermöglichen. Die gesicherten Schnittstellen sind dabei erfindungsgemäß ausschließlich von der Firewallpartition aus ansteuerbar, was insbesondere bedeutet, dass nur von der Firewallpartition aus Daten ausgegeben und/oder gelesen werden können. Unter einer virtuellen Schnittstelle wird im Rahmen dieser Anmeldung insbesondere ein Interpartitions-Kommunikationskanal verstanden.
- Bevorzugt sind die gesicherten Schnittstellen von der Firewallpartition aus derart ansteuerbar, dass Daten von der Firewallpartition aus über die gesicherten Schnittstellen ausgegeben werden können. Sie können auch derart ansteuerbar sein, dass Daten von der Firewallpartition aus über die gesicherten Schnittstellen empfangen werden können. Insbesondere kann vorgesehen sein, dass sie ausschließlich von der Firewallpartition aus ausgegeben bzw. empfangen werden können.
- Bevorzugt ermöglichen die virtuellen Schnittstellen jeweils eine Übergabe von Daten von zumindest einer Anwendungspartition zur Firewallpartition und/oder von der Firewallpartition zu zumindest einer Anwendungspartition. Damit können die virtuellen Schnittstellen in vorteilhafter Weise zum Datenaustausch zwischen Anwendungspartitionen und Firewallpartitionen dienen.
- Die virtuellen Schnittstellen können insbesondere von der Firewallpartition bereitgestellt werden. Sie können zur ausschließlichen Kommunikation zwischen einer Firewallpartition und einer oder mehreren Anwendungspartitionen ausgebildet sein.
- Zumindest eine der virtuellen Schnittstellen kann durch einen Überlapp von Firewallpartition und zumindest einer Anwendungspartition ausgebildet sein. In einem solchen Überlapp können typischerweise sowohl zumindest eine Anwendung wie auch eine Firewall Daten schreiben und daraus auslesen. Es sei verstanden, dass sowohl eine virtuelle Schnittstelle wie auch alle virtuellen Schnittstellen oder auch eine beliebige Teilmenge der insgesamt vorhandenen virtuellen Schnittstellen derart ausgebildet sein können.
- Gemäß einer Ausführung ist zumindest eine der virtuellen Schnittstellen mittels eines dedizierten Registers ausgebildet, welches nicht zu einer Anwendungspartition und nicht zu einer Firewallpartition gehört, und welches von zumindest einer Anwendungspartition und von der Firewallpartition aus ansprechbar ist. Ein solches dediziertes Register ist typischerweise sowohl von der Anwendungspartition aus wie auch von der Firewallpartition aus bezüglich Lese- und Schreibzugriff zugänglich. Dies ermöglicht den Datenaustausch in ähnlicher Weise wie bei dem eben beschriebenen Überlapp von Partitionen. Es sei verstanden, dass sowohl eine virtuelle Schnittstelle wie auch alle virtuellen Schnittstellen oder auch eine beliebige Teilmenge der insgesamt vorhandenen virtuellen Schnittstellen derart ausgebildet sein können.
- Gemäß einer bevorzugten Ausführung ist die Firewall dazu ausgebildet, einen Datenfluss zwischen einer virtuellen Schnittstelle und einer gesicherten Schnittstelle zu verhindern, wenn der jeweilige Datenfluss gemäß einer vorgegebenen Liste unzulässig ist. Dies entspricht einem Blacklist-Prinzip, in welchem Datenverkehr grundsätzlich erlaubt ist, es sei denn, er wird durch spezielle Regeln, welche beispielsweise in der Liste gespeichert sein können, explizit als nicht zulässig eingestuft.
- Gemäß einer hierzu alternativen, ebenfalls bevorzugten Ausführung ist die Firewall dazu ausgebildet, einen Datenfluss zwischen einer virtuellen Schnittstelle und einer gesicherten Schnittstelle nur dann zu erlauben, wenn der jeweilige Datenfluss gemäß einer vorgegebenen Liste zulässig ist. Dies entspricht der Umkehrung des Blacklist-Prinzips, welches auch als Whitelist-Prinzip bezeichnet wird. Dabei ist der Datenverkehr grundsätzlich unzulässig, es sei denn, er wird explizit erlaubt, beispielsweise durch die Liste.
- Es sei verstanden, dass die vorgegebenen Listen, welche beispielsweise eine Blacklist oder eine Whitelist darstellen können, abhängig vom Systemzustand sein können, beispielsweise Normalbetrieb, offene Diagnosesitzung, Software-Update, oder andere mögliche Zustände. Derartige Systemzustände können sich beispielsweise auf die Steuerungsvorrichtung oder auch auf ein gesamtes Fahrzeug beziehen, dessen Teil die Steuerungsvorrichtung ist. Es sei des Weiteren verstanden, dass das Blacklist-Prinzip und das Whitelist-Prinzip, wie oben beschrieben, auch miteinander kombiniert werden können. Beispielsweise kann auch abhängig vom Systemzustand entweder das Blacklist-Prinzip oder das Whitelist-Prinzip verwendet werden.
- Bevorzugt ist die Firewall dazu ausgebildet, einen Datenfluss zwischen einer virtuellen Schnittstelle und einer gesicherten Schnittstelle zu berichten, wenn der jeweilige Datenfluss gemäß einer vorgegebenen Liste zu berichten ist. Damit kann eine Überwachung des Datenflusses erfolgen, beispielsweise dadurch, dass bei bestimmten möglicherweise auffälligen Datenmustern ein Bericht an eine Überwachungseinrichtung oder beispielsweise an den Hersteller oder einen Flottenmanager eines Kraftfahrzeugs erfolgt.
- Gemäß einer Ausführung weist die elektronische Steuerungsvorrichtung ferner eine Anzahl von nicht gesicherten Schnittstellen auf, welche dazu ausgebildet sind, mit zu der Steuerungsvorrichtung externen Geräten oder On-Board-Geräten zu kommunizieren. Die nicht gesicherten Schnittstellen sind dabei direkt von zumindest einer Anwendungspartition aus ansteuerbar oder über die Firewallpartition derart ansteuerbar, dass zwischen der Anwendungspartition und der nicht gesicherten Schnittstelle ausgetauschte Daten von der Firewall grundsätzlich durchgelassen werden. Dies erlaubt es, bei unkritischen Schnittstellen eine Überprüfung durch die Firewall zu verhindern, was beispielsweise Rechenzeit einsparen kann. Beispielsweise kann ein solches Prinzip für unkritische General-Purpose-Input/Output(GPIO)-Pins verwendet werden.
- Die Firewallpartition kann Bestandteil einer Mehrzahl von Firewallpartitionen sein, wobei jede Firewallpartition einer Anzahl von gesicherten Schnittstellen zugeordnet ist. Dies erlaubt die Aufteilung der Überwachungsaufgabe auf mehrere Firewalls, wobei jede Firewall typischerweise in einer eigenen Partition läuft.
- Es sei erwähnt, dass unter einer Anzahl von Elementen im Rahmen dieser Anmeldung entweder ein solches Element oder mehrere solche Elemente verstanden werden.
- Die elektronische Steuervorrichtung kann insbesondere als Embedded Controller ausgebildet sein. Dies erlaubt die Verwendung in typischen Applikationen in Kraftfahrzeugen, beispielsweise für die eingangs beschriebenen Anwendungen. Ebenso kann sie als Cyber-Physical-Device ausgebildet sein.
- Gemäß einer bevorzugten Ausführung weist die elektronische Steuerungsvorrichtung eine Memory Management Unit, MMU, auf. Die Memory Management Unit kann die Partitionen verwalten. Eine Memory Management Unit kann dabei insbesondere eine Adressvirtualisierung implementieren. Dies kann bedeuten, dass die Anwendung mit virtuellen Adressen arbeitet, die von physikalischen Adressen entkoppelt sind. Ein Mapping zwischen virtuellen und physikalischen Adressen wird von der Memory Management Unit verwaltet. Adressen, auf welche eine Anwendung keinen Zugriff haben soll, existieren für diese Anwendung gar nicht.
- Alternativ oder zusätzlich zur Verwendung einer Memory Management Unit kann auch eine Memory Protection Unit, MPU, verwendet werden. Die Memory Protection Unit kann ebenfalls die Partitionen verwalten. Dabei arbeiten alle Anwendungen typischerweise mit den physikalischen Adressen, wobei jedoch eine Memory Protection Unit den Zugriff auf bestimmte Speicherbereiche unterbinden kann. Adressen, auf welche eine Anwendung keinen Zugriff haben soll, existieren zwar, jedoch erzeugt ein Schreib-/Lese-Versuch lediglich einen Fehler.
- Gemäß einer bevorzugten Ausführung weist die elektronische Steuerungsvorrichtung ein Betriebssystem auf. Das Betriebssystem kann einen direkten Zugriff auf die gesicherten Schnittstellen von den Anwendungspartitionen aus verhindern. Das Betriebssystem kann auch eine Kommunikation zwischen unterschiedlichen Partitionen ermöglichen, insbesondere durch Vorsehen eines Überlapps der jeweiligen Partition oder durch Vorsehen eines dedizierten Registers. Das Betriebssystem kann auch unterschiedlichen Anwendungen Rechenzeit zuweisen. Des Weiteren kann das Betriebssystem eine Memory Management Unit oder eine Memory Protection Unit konfigurieren.
- Bei den gesicherten Schnittstellen kann es sich insbesondere um eine oder mehrere der folgenden Schnittstellen handeln:
- – General Purpose Input/Output, GPIO,
- – Serial Peripheral Interface, SPI,
- – Controller Area Network, CAN,
- – Ethernet,
- – Universal Asynchronous Receiver/Transmitter, UART,
- – FlexRay,
- – LIN,
- – Secure Digital Input/Output, SDIO,
- – I2C,
- – andere, insbesondere serielle Schnittstelle.
- Beispielhaft seien nun noch einige typische Regeln genannt, welche bei der Verwendung einiger der genannten Schnittstellen implementiert werden können.
- Bei Verwendung von GPIO kann insbesondere eine Frequenz überwacht werden, mit welcher einzelne Pins ihren Pegel ändern dürfen. Es kann auch ein Abgleich mit einem SPI-Modul erfolgen, ob in der Tat Datenverkehr stattfindet, wenn ein Chip-Select-Pin aktiviert wird.
- Bei Verwendung von SPI kann eine Frequenz überwacht werden, in welcher Botschaften an bestimmte Busteilnehmer (erkennbar über Chip-Select) versendet oder empfangen werden dürfen. Es können erlaubte Operations-Codes von SPI-Botschaften oder gültige Längen von SPI-Botschaften festgelegt werden. Es kann auch ein Abgleich mit GPIO erfolgen, ob Datenaustausch synchron mit Chip-Select-Steuerung erfolgt.
- Bei Verwendung von CAN/LIN/FlexRay oder ähnlichen Schnittstellen kann eine Frequenz überwacht werden, in welcher Botschaften empfangen oder gesendet werden dürfen. Es können erlaubte IDs vorgegeben werden, welche gesendet oder empfangen werden dürfen. Es können erlaubte Werte innerhalb der Botschaften überprüft werden. Es kann des Weiteren die korrekte Protokollverwendung überprüft werden, wenn ein Protokoll verwendet wird.
- Bei Verwendung von Ethernet/IP mit UDP/TCP kann eine Frequenz überprüft werden, in welcher Nachrichten empfangen oder gesendet werden dürfen. Es können nicht erlaubte Ports oder nicht erlaubte Empfänger oder Sender blockiert werden. Es kann auch ein Deep Package Filtering zur Überprüfung der korrekten Protokollverwendung erfolgen.
- Bei Verwendung von UART kann eine Frequenz überprüft werden, in welcher Nachrichten empfangen oder gesendet werden dürfen. Ebenso kann die korrekte Protokollverwendung überprüft werden.
- Weitere Merkmale und Vorteile wird der Fachmann dem nachfolgend mit Bezug auf die beigefügte Zeichnung beschriebenen Ausführungsbeispiel entnehmen. Dabei zeigt
1 eine elektronische Steuerungsvorrichtung gemäß der Erfindung. -
1 zeigt eine elektronische Steuerungsvorrichtung in Form eines Mikrocontrollers10 . Der Mikrocontroller10 weist einen Schnittstellenteil100 und einen Partitionsteil200 auf. In dem Schnittstellenteil100 sind vorliegend eine CAN-Schnittstelle110 , eine SPI-Schnittstelle120 und eine GPIO-Schnittstelle130 implementiert. In dem Partitionsteil200 sind eine Firewallpartition210 , eine erste Anwendungspartition220 und eine zweite Anwendungspartition230 implementiert. In der Firewallpartition210 wird eine Firewall ausgeführt. In der ersten Anwendungspartition220 wird eine erste Anwendung ausgeführt. In der zweiten Anwendungspartition230 wird eine zweite Anwendung ausgeführt. - Die in der Firewallpartition
210 laufende Firewall weist einen CAN-Treiber213 , einen SPI-Treiber215 und einen GPIO-Treiber217 auf. Diese Treiber können mit den Schnittstellen110 ,120 ,130 des Schnittstellenteils100 kommunizieren und damit diese Schnittstellen110 ,120 ,130 ansprechen, so dass eine Kommunikation mit externen Geräten oder auch mit On-Board-Geräten möglich ist. Wie in1 zu sehen ist können die Schnittstellen110 ,120 ,130 nur über die Treiber213 ,215 ,217 angesprochen werden. Dies bedeutet insbesondere, dass sie nur von der Firewallpartition210 aus angesprochen werden können. Ein direkter Zugriff auf die Schnittstellen110 ,120 ,130 von den beiden Anwendungspartitionen220 ,230 aus ist nicht möglich. - Die Firewall weist des Weiteren ein CAN-Überprüfungsmodul
212 , ein SPI-Überprüfungsmodul214 und ein GPIO-Überprüfungsmodul216 auf. Die Überprüfungsmodule212 ,214 ,216 sind dazu ausgebildet, jeweiligen Datenverkehr zu den Treibern213 ,215 ,217 zu überprüfen. Insbesondere sind sie dazu ausgebildet, jeweiligen Datenverkehr daraufhin zu überwachen, ob verdächtige oder verbotene Daten enthalten sind. In diesem Fall würde der Datenverkehr unverzüglich unterbunden werden. Dies entspricht dem sogenannten Blacklist-Prinzip, bei welchem Kommunikation grundsätzlich erlaubt ist, jedoch bei Zutreffen bestimmter Regeln oder Kriterien unterbunden wird. Selbst für den Fall, dass es beispielsweise einem Angreifer gelingen sollte, eine Schadsoftware in eine der Anwendungspartitionen220 ,230 einzuspielen, könnte eine möglicherweise schadhafte Kommunikation nach außen von der Firewall unterbunden werden. Auch hier sei nochmals darauf hingewiesen, dass die Schnittstellen110 ,120 ,130 , welche letztlich die Verbindung nach außen herstellen, nur von der Firewallpartition210 aus angesprochen werden können und somit auch nur Datenverkehr nach außen gelangt oder von außen empfangen wird, welcher von einem der Überprüfungsmodule212 ,214 ,216 überprüft wurde. Wie gezeigt ist es auch vorgesehen, dass das SPI-Überprüfungsmodul214 und das GPIO-Überprüfungsmodul216 Daten miteinander austauschen können. - Wie gezeigt ist die erste Anwendungspartition
220 derart ausgelegt, dass die erste Anwendung, welche beispielsweise einen Algorithmus222 ausführt, auf die CAN-Schnittstelle110 zugreifen kann. Hierzu ist eine virtuelle CAN-Schnittstelle224 vorgesehen, welche vorliegend als Register ausgebildet ist, auf welches sowohl von der ersten Anwendungspartition220 wie auch von der Firewallpartition210 aus zugegriffen werden kann. Dies ermöglicht es der ersten Anwendung von ihrer ersten Anwendungspartition220 aus Daten mit der Firewall in der Firewallpartition210 auszutauschen, welche anschließend an die CAN-Schnittstelle110 weitergegeben werden, sofern dem keine Regeln entgegenstehen. Entsprechend verhält es sich beim Empfangen von Daten über die CAN-Schnittstelle110 . - Die zweite Anwendung, welche in der zweiten Anwendungspartition
230 läuft und beispielsweise einen Algorithmus232 ausführt, kann demgegenüber auf die SPI-Schnittstelle120 und die GPIO-Schnittstelle130 zugreifen. Hierzu sind eine virtuelle SPI-Schnittstelle234 und eine virtuelle GPIO-Schnittstelle236 implementiert, welche vorliegend als Register ausgebildet sind, auf welche sowohl von der zweiten Anwendungspartition230 aus wie auch von der Firewallpartition210 aus zugegriffen werden kann. Dies ermöglicht in gleicher Form einen Datenaustausch zwischen der zweiten Anwendungspartition230 und der Firewallpartition210 , so dass die zweite Anwendung von ihrer zweiten Anwendungspartition aus auf die SPI-Schnittstelle120 und die GPIO-Schnittstelle130 zugreifen kann, d.h. Daten über diese senden kann und Daten über diese empfangen kann. Der entsprechende Datenverkehr wird von der Firewall in der Firewallpartition210 überwacht. Des Weiteren ist auch eine Kommunikation zwischen der virtuellen SPI-Schnittstelle234 und der virtuellen GPIO-Schnittstelle236 vorgesehen. - Vorliegend ist auch eine Kommunikation zwischen den beiden Anwendungen in den Anwendungspartitionen
220 ,230 möglich. - Es sei erwähnt, dass die in der Firewallpartition
210 laufende Firewall besonders einfach programmiert ist, so dass sie keine Schwachstellen bietet, welche Angreifer ausnutzen könnten. Es ist somit erheblich unwahrscheinlicher, dass es einem Angreifer gelingt, die Firewall in der Firewallpartition210 zu kompromittieren, als eine der Anwendungen in den Anwendungspartitionen220 ,230 zu kompromittieren. Selbst wenn Letzteres trotz aller Vorsichtsmaßnahmen passieren sollte, wäre immer noch die Firewall funktionsfähig, welche aufgrund der hardwaremäßig implementierten zwingenden Erfordernis, den Datenverkehr über die Firewall laufen zu lassen, eventuellen schädlichen Datenverkehr abfangen kann. - Die zur Anmeldung gehörigen Ansprüche stellen keinen Verzicht auf die Erzielung weitergehenden Schutzes dar.
- Sofern sich im Laufe des Verfahrens herausstellt, dass ein Merkmal oder eine Gruppe von Merkmalen nicht zwingend nötig ist, so wird anmelderseitig bereits jetzt eine Formulierung zumindest eines unabhängigen Anspruchs angestrebt, welcher das Merkmal oder die Gruppe von Merkmalen nicht mehr aufweist. Hierbei kann es sich beispielsweise um eine Unterkombination eines am Anmeldetag vorliegenden Anspruchs oder um eine durch weitere Merkmale eingeschränkte Unterkombination eines am Anmeldetag vorliegenden Anspruchs handeln. Derartige neu zu formulierende Ansprüche oder Merkmalskombinationen sind als von der Offenbarung dieser Anmeldung mit abgedeckt zu verstehen.
- Es sei ferner darauf hingewiesen, dass Ausgestaltungen, Merkmale und Varianten der Erfindung, welche in den verschiedenen Ausführungen oder Ausführungsbeispielen beschriebenen und/oder in den Figuren gezeigt sind, beliebig untereinander kombinierbar sind. Einzelne oder mehrere Merkmale sind beliebig gegeneinander austauschbar. Hieraus entstehende Merkmalskombinationen sind als von der Offenbarung dieser Anmeldung mit abgedeckt zu verstehen.
- Rückbezüge in abhängigen Ansprüchen sind nicht als ein Verzicht auf die Erzielung eines selbständigen, gegenständlichen Schutzes für die Merkmale der rückbezogenen Unteransprüche zu verstehen. Diese Merkmale können auch beliebig mit anderen Merkmalen kombiniert werden.
- Merkmale, die lediglich in der Beschreibung offenbart sind oder Merkmale, welche in der Beschreibung oder in einem Anspruch nur in Verbindung mit anderen Merkmalen offenbart sind, können grundsätzlich von eigenständiger erfindungswesentlicher Bedeutung sein. Sie können deshalb auch einzeln zur Abgrenzung vom Stand der Technik in Ansprüche aufgenommen werden.
- Es sei verstanden, dass eine elektronische Steuerungsvorrichtung grundsätzlich Prozessormittel und Speichermittel aufweisen kann, wobei in den Speichermitteln Programmcode gespeichert ist, bei dessen Ausführung sich die Prozessormittel in definierter Weise verhalten.
Claims (15)
- Elektronische Steuerungsvorrichtung (
10 ), aufweisend – eine Anzahl von Anwendungspartitionen (220 ,230 ), wobei in jeder Anwendungspartition (220 ,230 ) eine jeweilige Anwendung ausgeführt wird, – zumindest eine Firewallpartition (210 ), in welcher eine Firewall ausgeführt wird, – eine Anzahl von gesicherten Schnittstellen (110 ,120 ,130 ), welche dazu ausgebildet sind, mit zu der Steuerungsvorrichtung (10 ) externen Geräten und/oder mit On-Board-Geräten zu kommunizieren, – wobei die gesicherten Schnittstellen (110 ,120 ,130 ) ausschließlich von der Firewallpartition (210 ) aus ansteuerbar sind, und – eine Anzahl von virtuellen Schnittstellen (224 ,234 ,236 ), welche jeweils zur Kommunikation zwischen der Firewallpartition (210 ) und zumindest einer Anwendungspartition (220 ,230 ) ausgebildet sind. - Elektronische Steuerungsvorrichtung (
10 ) nach Anspruch 1, – wobei die gesicherten Schnittstellen (110 ,120 ,130 ) von der Firewallpartition (210 ) aus derart ansteuerbar sind, dass Daten von der Firewallpartition (210 ) aus über die gesicherten Schnittstellen (110 ,120 ,130 ) ausgegeben werden können, und/oder derart, dass Daten von der Firewallpartition (210 ) aus über die gesicherten Schnittstellen (110 ,120 ,130 ) empfangen werden können. - Elektronische Steuerungsvorrichtung (
10 ) nach einem der vorhergehenden Ansprüche, – wobei die virtuellen Schnittstellen (224 ,234 ,236 ) jeweils eine Übergabe von Daten von zumindest einer Anwendungspartition (220 ,230 ) zur Firewallpartition (210 ) und/oder von der Firewallpartition (210 ) zu zumindest einer Anwendungspartition (220 ,230 ) ermöglichen. - Elektronische Steuerungsvorrichtung (
10 ) nach einem der vorhergehenden Ansprüche, – wobei zumindest eine der virtuellen Schnittstellen (224 ,234 ,236 ) durch einen Überlapp von Firewallpartition (210 ) und zumindest einer Anwendungspartition (220 ,230 ) ausgebildet ist. - Elektronische Steuerungsvorrichtung (
10 ) nach einem der vorhergehenden Ansprüche, – wobei zumindest eine der virtuellen Schnittstellen (224 ,234 ,236 ) mittels eines dedizierten Registers ausgebildet ist, welches nicht zu einer Anwendungspartition (220 ,230 ) und nicht zu einer Firewallpartition (210 ) gehört, und welches von zumindest einer Anwendungspartition (220 ,230 ) und von der Firewallpartition (210 ) aus ansprechbar ist. - Elektronische Steuerungsvorrichtung (
10 ) nach einem der vorhergehenden Ansprüche, – wobei die Firewall dazu ausgebildet ist, einen Datenfluss zwischen einer virtuellen Schnittstelle (224 ,234 ,236 ) und einer gesicherten Schnittstelle (110 ,120 ,130 ) zu verhindern, wenn der jeweilige Datenfluss gemäß einer vorgegebenen Liste unzulässig ist. - Elektronische Steuerungsvorrichtung (
10 ) nach einem der vorhergehenden Ansprüche, – wobei die Firewall dazu ausgebildet ist, einen Datenfluss zwischen einer virtuellen Schnittstelle (224 ,234 ,236 ) und einer gesicherten Schnittstelle (110 ,120 ,130 ) nur dann zu erlauben, wenn der jeweilige Datenfluss gemäß einer vorgegebenen Liste zulässig ist. - Elektronische Steuerungsvorrichtung (
10 ) nach einem der vorhergehenden Ansprüche, – wobei die Firewall dazu ausgebildet ist, einen Datenfluss zwischen einer virtuellen Schnittstelle (224 ,234 ,236 ) und einer gesicherten Schnittstelle (110 ,120 ,130 ) zu berichten, wenn der jeweilige Datenfluss gemäß einer vorgegebenen Liste zu berichten ist. - Elektronische Steuerungsvorrichtung (
10 ) nach einem der vorhergehenden Ansprüche, – welche ferner eine Anzahl von nicht gesicherten Schnittstellen aufweist, welche dazu ausgebildet sind, mit zu der Steuerungsvorrichtung (10 ) externen Geräten zu kommunizieren, – wobei die nicht gesicherten Schnittstellen direkt von zumindest einer Anwendungspartition (220 ,230 ) aus ansteuerbar sind oder über die Firewallpartition (210 ) derart ansteuerbar sind, dass zwischen der Anwendungspartition (220 ,230 ) und der nicht gesicherten Schnittstelle ausgetauschte Daten von der Firewall grundsätzlich durchgelassen werden. - Elektronische Steuerungsvorrichtung (
10 ) nach einem der vorhergehenden Ansprüche, – wobei die Firewallpartition (210 ) Bestandteil einer Mehrzahl von Firewallpartitionen (210 ) ist, – wobei jede Firewallpartition (210 ) einer Anzahl von gesicherten Schnittstellen (110 ,120 ,130 ) zugeordnet ist. - Elektronische Steuerungsvorrichtung (
10 ) nach einem der vorhergehenden Ansprüche, – welche als Embedded Controller ausgebildet ist. - Elektronische Steuerungsvorrichtung (
10 ) nach einem der vorhergehenden Ansprüche, – welche eine Memory Management Unit, MMU, aufweist, – wobei die Memory Management Unit die Partitionen (210 ,220 ,230 ) verwaltet. - Elektronische Steuerungsvorrichtung (
10 ) nach einem der vorhergehenden Ansprüche, – welche eine Memory Protection Unit, MPU, aufweist, – wobei die Memory Protection Unit die Partitionen (210 ,220 ,230 ) verwaltet. - Elektronische Steuerungsvorrichtung (
10 ) nach einem der vorhergehenden Ansprüche, – welche ein Betriebssystem aufweist, – wobei das Betriebssystem einen direkten Zugriff auf die gesicherten Schnittstellen (110 ,120 ,130 ) von den Anwendungspartitionen (220 ,230 ) aus verhindert, und/oder – wobei das Betriebssystem eine Kommunikation zwischen unterschiedlichen Partitionen (210 ,220 ,230 ) ermöglicht, insbesondere durch Vorsehen eines Überlapps der jeweiligen Partitionen (210 ,220 ,230 ) oder durch Vorsehen eines dedizierten Registers, und/oder – wobei das Betriebssystem unterschiedlichen Anwendungen Rechenzeit zuweist, und/oder – wobei das Betriebssystem eine Memory Management Unit oder eine Memory Protection Unit konfiguriert. - Elektronische Steuerungsvorrichtung (
10 ) nach einem der vorhergehenden Ansprüche, – wobei es sich bei den gesicherten Schnittstellen (110 ,120 ,130 ) um eine oder mehrere der folgenden Schnittstellen handelt: – General Purpose Input/Output, GPIO, – Serial Peripheral Interface, SPI, – Controller Area Network, CAN, – Ethernet, – Universal Asynchronous Receiver Transmitter, UART, – FlexRay, – LIN, – Secure Digital Input Output, SDIO, – I2C, – andere serielle Schnittstelle.
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102015200801.0A DE102015200801A1 (de) | 2015-01-20 | 2015-01-20 | Elektronische Steuerungsvorrichtung |
EP15816687.6A EP3248137A1 (de) | 2015-01-20 | 2015-12-08 | Elektronische steuerungsvorrichtung |
PCT/EP2015/078970 WO2016116207A1 (de) | 2015-01-20 | 2015-12-08 | Elektronische steuerungsvorrichtung |
US15/524,345 US20170374026A1 (en) | 2015-01-20 | 2015-12-08 | Electronic control device |
CN201580058655.7A CN107004101A (zh) | 2015-01-20 | 2015-12-08 | 电子控制装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102015200801.0A DE102015200801A1 (de) | 2015-01-20 | 2015-01-20 | Elektronische Steuerungsvorrichtung |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102015200801A1 true DE102015200801A1 (de) | 2016-07-21 |
Family
ID=55025008
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102015200801.0A Pending DE102015200801A1 (de) | 2015-01-20 | 2015-01-20 | Elektronische Steuerungsvorrichtung |
Country Status (5)
Country | Link |
---|---|
US (1) | US20170374026A1 (de) |
EP (1) | EP3248137A1 (de) |
CN (1) | CN107004101A (de) |
DE (1) | DE102015200801A1 (de) |
WO (1) | WO2016116207A1 (de) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10000997A1 (de) * | 1999-01-28 | 2001-01-04 | Ibm | Elektronisches Steuersystem |
WO2014000483A1 (en) * | 2012-06-29 | 2014-01-03 | Hangzhou H3C Technologies Co., Ltd. | Firewall security between virtual devices |
US20140380001A1 (en) * | 2012-02-24 | 2014-12-25 | Missing Link Electronics, Inc. | Partitioning systems operating in multiple domains |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0306211A3 (de) * | 1987-09-04 | 1990-09-26 | Digital Equipment Corporation | Synchronisiertes Doppelrechnersystem |
US6292874B1 (en) * | 1999-10-19 | 2001-09-18 | Advanced Technology Materials, Inc. | Memory management method and apparatus for partitioning homogeneous memory and restricting access of installed applications to predetermined memory ranges |
US7171539B2 (en) * | 2002-11-18 | 2007-01-30 | Arm Limited | Apparatus and method for controlling access to a memory |
DE602004030534D1 (de) * | 2003-01-28 | 2011-01-27 | Cellport Systems Inc | Ein System und ein Verfahren zum Steuern des Zugriffs von Anwendungen auf geschützte Mittel innerhalb eines sicheren Fahrzeugtelematiksystems |
DE10319365A1 (de) * | 2003-04-29 | 2004-11-18 | Volkswagen Ag | Computersystem für ein Fahrzeug und Verfahren zum Kontrollieren des Datenverkehrs in ein solches Computersystem |
US7546324B2 (en) * | 2003-11-13 | 2009-06-09 | Commvault Systems, Inc. | Systems and methods for performing storage operations using network attached storage |
US20160277261A9 (en) * | 2006-12-29 | 2016-09-22 | Prodea Systems, Inc. | Multi-services application gateway and system employing the same |
US9081911B2 (en) * | 2011-05-31 | 2015-07-14 | Architecture Technology Corporation | Mediating communication of a universal serial bus device |
DE102011084254A1 (de) * | 2011-10-11 | 2013-04-11 | Zf Friedrichshafen Ag | Kommunikationssystem für ein Kraftfahrzeug |
-
2015
- 2015-01-20 DE DE102015200801.0A patent/DE102015200801A1/de active Pending
- 2015-12-08 EP EP15816687.6A patent/EP3248137A1/de active Pending
- 2015-12-08 CN CN201580058655.7A patent/CN107004101A/zh not_active Withdrawn
- 2015-12-08 WO PCT/EP2015/078970 patent/WO2016116207A1/de active Application Filing
- 2015-12-08 US US15/524,345 patent/US20170374026A1/en not_active Abandoned
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10000997A1 (de) * | 1999-01-28 | 2001-01-04 | Ibm | Elektronisches Steuersystem |
US20140380001A1 (en) * | 2012-02-24 | 2014-12-25 | Missing Link Electronics, Inc. | Partitioning systems operating in multiple domains |
WO2014000483A1 (en) * | 2012-06-29 | 2014-01-03 | Hangzhou H3C Technologies Co., Ltd. | Firewall security between virtual devices |
Also Published As
Publication number | Publication date |
---|---|
WO2016116207A1 (de) | 2016-07-28 |
CN107004101A (zh) | 2017-08-01 |
EP3248137A1 (de) | 2017-11-29 |
US20170374026A1 (en) | 2017-12-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3278529B1 (de) | Angriffserkennungsverfahren, angriffserkennungsvorrichtung und bussystem für ein kraftfahrzeug | |
DE112019000485T5 (de) | System und verfahren zum bereitstellen der sicherheit für einfahrzeuginternes netzwerk | |
EP3625950B1 (de) | Datenverarbeitungseinrichtung, gesamtvorrichtung und verfahren zum betrieb einer datenverarbeitungseinrichtung oder gesamtvorrichtung | |
WO2006133774A1 (de) | Verfahren und vorrichtung zum sicheren kommunizieren einer komponente eines fahrzeugs über eine drahtlose kommunikationsverbindung mit einem externen kommunikationspartner | |
EP3451624B1 (de) | Vorrichtung und verfahren zur steuerung eines kommunikationsnetzwerks | |
DE102018202996A1 (de) | Verfahren zum Durchführen einer Diagnose | |
EP3655876B1 (de) | Ein-chip-system, verfahren zum betrieb eines ein-chip-systems und kraftfahrzeug | |
DE102018214301B4 (de) | Vorrichtung und System mit einem Vertrauensanker | |
DE102012105093A1 (de) | Sicherer Datenspeicher für Fahrzeugnetzwerke | |
WO2021122734A1 (de) | Verfahren und vorrichtung zum betreiben einer recheneinrichtung | |
DE112020005949T5 (de) | Informationsverarbeitungsvorrichtung, Anomalieerfassungsverfahren und Computerprogramm | |
EP3418933A1 (de) | Edge-gerät und verfahren zum betrieb eines edge-geräts | |
EP3679509B1 (de) | Ein-chip-system für ein fahrzeug | |
WO2016162144A1 (de) | Verwaltung von schnittstellen in einem verteilten system | |
EP3381159B1 (de) | Direkter zugriff auf bussignale in einem kraftfahrzeug | |
DE102015200801A1 (de) | Elektronische Steuerungsvorrichtung | |
DE102015107071B3 (de) | Vorrichtung und Verfahren zur Steuerung eines Kommunikationsnetzwerks | |
EP2911363B1 (de) | Funkgerät mit zwei funkeinheiten und verfahren zum übertragen von informationen | |
DE102016213164A1 (de) | Speichervorrichtung, Datenübertragungsvorrichtung und Verfahren zum Übertragen von Daten | |
EP1473614A2 (de) | Computersystem für ein Fahrzeug und Verfahren zum Kontrollieren des Datenverkehrs in einem solchen Computersystem | |
WO2018177614A1 (de) | Schutzeinrichtung, verfahren und gerät enthalten eine schutzeinrichtung zum schutz eines mit dem gerät verbundenen kommunikationsnetzwerks | |
DE102020204059A1 (de) | Verfahren zur Behandlung einer Anomalie von Daten, insbesondere bei einem Kraftfahrzeug | |
DE102016203534A1 (de) | Verfahren und Analysemodul zur Überprüfung von verschlüsselten Datenübertragungen | |
DE102013000147A1 (de) | Endgeräte-Chip mit Firewall | |
EP4290397A1 (de) | Verfahren und system zur bereitstellung von steuerungsanwendungen |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R163 | Identified publications notified | ||
R012 | Request for examination validly filed | ||
R079 | Amendment of ipc main class |
Free format text: PREVIOUS MAIN CLASS: H04L0012260000 Ipc: H04L0043000000 |
|
R081 | Change of applicant/patentee |
Owner name: CONTINENTAL AUTOMOTIVE TECHNOLOGIES GMBH, DE Free format text: FORMER OWNER: CONTINENTAL TEVES AG & CO. OHG, 60488 FRANKFURT, DE |
|
R081 | Change of applicant/patentee |
Owner name: CONTINENTAL AUTOMOTIVE TECHNOLOGIES GMBH, DE Free format text: FORMER OWNER: CONTINENTAL AUTOMOTIVE TECHNOLOGIES GMBH, 30165 HANNOVER, DE |