CN105917339A - 用于操作针对车辆的通信系统的安全网关的方法 - Google Patents

用于操作针对车辆的通信系统的安全网关的方法 Download PDF

Info

Publication number
CN105917339A
CN105917339A CN201380081503.XA CN201380081503A CN105917339A CN 105917339 A CN105917339 A CN 105917339A CN 201380081503 A CN201380081503 A CN 201380081503A CN 105917339 A CN105917339 A CN 105917339A
Authority
CN
China
Prior art keywords
message
safety regulation
data
safety
action
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201380081503.XA
Other languages
English (en)
Other versions
CN105917339B (zh
Inventor
H·G·莫尔特
S·克鲁贝尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Continental Automotive Technologies GmbH
Original Assignee
Continental Automotive GmbH
Continental Teves AG and Co OHG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Continental Automotive GmbH, Continental Teves AG and Co OHG filed Critical Continental Automotive GmbH
Publication of CN105917339A publication Critical patent/CN105917339A/zh
Application granted granted Critical
Publication of CN105917339B publication Critical patent/CN105917339B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/64Hybrid switching systems
    • H04L12/6418Hybrid transport
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/15Interconnection of switching modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明涉及用于操作在车辆的数据总线(10、20)之间的安全网关(1)的方法,其中借助于针对在数据总线(10、20)上到达的每个消息(N)的路由矩阵(RM)来提供在消息(N)的标识信息项(ID)和处理规则(VR)之间的关联,其特征在于:被分配给标识信息项(ID)的至少一个处理规则(VR)具有至在存储单元(4)中存储的安全规则(SR)的引用信息项(POLICY),所述规则用于借助于解释器(IP)来过滤具有这个标识信息项(ID)的消息(N)。在可替代的解决方案中,省略了引用信息(POLICY)。

Description

用于操作针对车辆的通信系统的安全网关的方法
本发明涉及根据权利要求1的前序部分和根据权利要求2的前序部分的用于操作在车辆的数据总线之间的安全网关的方法。
现代车辆具有多个控制设备,它们在不同的情况下实现特定的功能以及例如借助于CAN、MOST或FlexRay数据总线被联网以形成联接的控制设备以形成通信系统。为了在通信系统内的具有不同通信协议的此类不同数据总线之间也提供数据交换,使用具有所谓的网关功能性的特定的控制设备,在它的帮助下,在不同数据总线之间能够实现数据的转换。因此,此类网关将数据总线的通信协议特定的数据转换为另一个数据总线的通信协议特定的数据。除了转发(路由)具有通信协议特定的数据和有用的数据的消息之外,在网关中也能够实现有用数据的内容的改变。
从DE 11 2008 000 664T5,用于将多种数据总线与控制设备连接的通用网关是已知的。这种网关包括:只读存储器,在该只读存储器中,存储器区段具有路由矩阵,该路由矩阵指定在将被转发的消息的标识信息项(ID)和数据总线(经由该数据总线,该消息将被转发)之间的关联。为了能够将另外的控制设备整合到此类通信系统中,它的消息也经由网关管理,另外的路由矩阵被自动地生成并且存储在随机访问存储器中,其指定所添加的新的关联,以便新添加的控制设备的消息也能够被转发。
能够被认为是这种已知的网关的缺点的是,根据预定的方案(即根据对应于预定的和附加的路由矩阵的死板的方案)来转发消息,以及不能动态地改变此类方案。
因此,本发明的目的是指定初始提及的类型的安全网关,借助于安全网关,将被转发的消息能够借助于各种标准被选择性地过滤。
通过具有权利要求1的特征和权利要求2的特征的方法来实现这个目的。
用于操作在车辆的数据总线之间的安全网关的此类方法,其中借助于针对在数据总线上达到的每个消息的路由矩阵来提供在消息的标识信息项和处理规则之间的关联,该方法特征在于,根据第一提及的解决方案,被分配给标识信息项的至少一个处理规则具有至在存储单元中存储的安全规则的引用信息项,该规则用于借助于解释器来过滤具有这个标识信息项的消息。
根据本发明,因此,具有路由矩阵的网关通过其它组件在软件中被扩展,其中路由矩阵通过至安全规则的引用被扩展,此类安全规则被存储在存储单元的特定存储区域中。另外,网关功能性(应用)通过用于针对所接收的每个消息的安全规则的评估的通用解释器来扩展。在第一提及的这个解决方案中,不要求引用信息项被分配给每个标识信息项。
借助于在存储单元中分开存储的此类安全规则,防火墙被实现以便针对外部IT攻击保证车辆的安全并且以便保护它。
根据第二提及的解决方案,用于操作在车辆的数据总线之间的安全网关的方法,其中,借助于针对在数据总线上达到的每个消息的路由矩阵来提供在消息的标识信息项(ID)和处理规则之间的关联,根据本发明,该方法特征在于,用于借助于解释器来过滤每个进入消息的安全规则被存储在存储单元中。
这个第二提及的解决方案不同于第一提及的解决方案的地方在于:在路由矩阵中省略了引用信息项,以及解释器直接从处理和执行安全规则开始。因此,根据安全规则来过滤在安全网关处到达的每个消息。
在这个提及的第二解决方案中,安全规则也被存储在存储单元中,其用于过滤所有的进入消息,用于实现防火墙,该防火墙用于保证车辆的安全或保护车辆以避免来自外部IT的攻击。
根据本发明的有利的实施例,安全规则一般被设置为具有至少一个过滤动作的过滤功能。该过滤功能优选地与参数相关联。可能的过滤功能是标识信息项(ID)、消息类型、消息源、消息宿、消息传输和/或消息接收速率、消息认证、车辆状态、控制设备状态、消息内容、OBD(车载诊断)状态、控制设备/车辆事件的时间间隔,以及缺省状态。
根据本发明的另一个示例,还提供了,安全规则被设置有过滤功能的至少一个参数和/或至少一个运算符。过滤功能的可能的参数是值范围、物理和/或时间值和消息内容。逻辑非或定量可以用作运算符。
根据本发明的另一个实施例,许多安全规则被存储在存储单元中,其中安全规则(引用信息指向该安全规则)作为开始规则被解释器运行,以及在于以下方面来运行随后的安全规则:借助于过滤功能以及可能还有它的运算符和/或它的参数,针对每个安全规则来检查针对消息的这个安全规则的相关性,以及如果相关,则执行过滤动作,否则运行下一个安全规则。
如果在路由矩阵中省略了引用信息,则根据一个发展提供的是:类似地提供许多安全规则,在于以下方面由解释器来运行它们:借助于过滤功能以及可能还有它的运算符和/或它的参数,来检查针对消息的这个安全规则的相关性,以及如果相关,则执行过滤动作,否则运行下一个安全规则。
根据一个发展,能够执行的安全规则的最大数量能够被限制以便考虑消息的延迟或特定吞吐量。
最后,如果根据一个发展,安全规则作为校准数据被存储在闪速存储器中,则这是特别有利的。以这种方式,能够根据车辆制造商的规范将这些安全规则动态地改变和调节为防火墙规则。
在下文中,将参考说明性示例(其参考附图)更详细地描述本发明,在附图中:
图1示出了根据本发明的来自针对具有安全网关的车辆的通信系统的一部分的框图,
图2示出了来自路由矩阵的一部分和安全规则的一部分,以及,
图3示出了安全规则的通用结构的呈现。
根据图1的通信系统包括:至少两个数据总线10和20,它们在不同的情况中具有至少一个控制设备,两个控制设备11和12和21和22,例如它们分被链接作为订户。在不同情况中由数据总线10和20分别链接的这些订户11和12和21和22能够经由各自的数据总线10或20交换消息N。各种系统可能作为数据总线,诸如例如,CAN、LIN、MOST、火线或FlexRay数据总线。两个数据总线10和20经由安全网关1连接,以便消息N也能够在数据总线10上的订户11和12和在数据总线20上的订户21和22之间交换,它们也可以具有不同的通信协议。
安全网关1包括:控制单元2,其与防火墙3通信并且处理路由功能。这个防火墙3具有路由矩阵RM,其指定哪些消息N从作为数据源SRC的数据总线10或20被转发到作为数据宿DST的另一个数据总线20或10。为此,针对进入消息N的标识信息项ID做出至处理规则VR的分配,该分配指定消息是否允许被转发。
根据图2,路由矩阵RM含有作为处理规则VR的至安全规则SR的引用信息项POLICY,还有数据源SRC和数据宿DST的信息。作为示例,许多所述安全规则SR被列出在图2中的表T中。根据图2,消息N(其来自作为数据源的CAN1总线,具有ID=200,将被转发给ETH1总线(以太网)具有引用信息项“50”,而来自CAN2总线的另一个消息(其具有相同的ID,其将被发送给CAN1总线)具有引用信息项“60”。
为了能够运行安全规则SR(其被存储在作为存储单元的校准存储器4中的表T中),安全网关1的网关功能性(应用)通过防火墙3的应用单元5中的通用解释器IP被扩展,该防火墙用于每个接收的消息的安全规则SR的评估。
针对在防火墙3处的每个进入消息N,借助于路由矩阵RM首先执行消息N的预过滤。在其之后,借助于引用信息POLICY来执行根据安全规则SR的消息N的过滤。
如借助于图2以上解释的,经由在路由矩阵RM的处理规则VR中的引用信息POLICY做出至安全规则SR的引用。这确保的是,随着消息N的接收,执行与这个消息N有关的安全规则SR。
如以下将更准确地陈述的,这些安全规则SR含有过滤功能CMD和相关联的过滤动作ACTION。根据图2,过滤规则SR从而使用引用信息50指示“引擎开启”的“车辆状态”的车辆状态,“丢弃”被指示为过滤动作,也就是说这个消息N应当被丢弃。引用信息60导致过滤规则SR,在该过滤规则SR中,车辆状态“车辆状态”被指定为“引擎开启”,其中将根据过滤动作“接受”来转发这个消息N。在具有引用信息51的安全规则SR的情况下,记录条目被提供作为过滤动作“记录”。
根据图3,安全规则SR的结构具有以下通用结构:
-过滤功能CMD,
-过滤功能CMD的没有、一个或多个运算符OP1、OP2,
-过滤功能CMD的没有、一个或多个参数PARAM1、PARAM2
-一个或多个过滤动作ACTION,以及
-过滤动作ACTION的没有、一个或多个参数JUMP。
图3示出了安全规则SR的可能的编码类型的示例,在进入消息速率大于或等于10ms时,其跳到过滤动作2。
可能的过滤功能CMD是:
-标识信息项ID,
-消息类型,
-消息源SRC,
-消息宿DST
-消息传输和/或接收速率,
-消息认证
-车辆状态,
-控制设备状态,
-消息内容,
-OBD(车载诊断)状态
-至控制设备/车辆事件(例如,车辆启动)的时间间隔,以及
-缺省状态,其不取决于运算符和参数而总是应用。
可能的运算符OP1和OP2是:
-逻辑非(等于,不等于)
-定量(值大于,值小于、值等于、值不等于,等)。
可能的参数(PARAM1和PARAM2)是:
-值范围,
-物理和/或时间值,
-消息内容。
可能的过滤动作(ACTION)是:
-接受消息
-丢弃消息,
-将消息暂时转发到另一个数据宿,
-标记消息,
-启动针对消息的LOG条目,
-改变车辆状态(例如,从“没有被攻击”到“被攻击”),
-跳跃到另一个安全规则SR,以及
-在跳跃后返回。
针对一些过滤动作ACTION,附加的参数JUMP被评估,其指定在跳跃的情况下的跳跃目的地。
可能的是,使过滤功能CMD和过滤动作ACTION与任意高复杂性适应。例如,在两个端点之间的先前顺序的诊断通信能够被检查作为关于故障是否已经发生的过滤功能。
安全网关1的防火墙3的解释器IP顺序地相继地执行作为安全规则SR的表T的所有随后的安全规则,表T以开始规则开始(引用信息POLICY指向该开始规则)。在这个过程中将被执行的安全规则SR的数量可以是无限制的。然而,也可能的是,限制将被执行的安全规则SR的最大数量以便确保例如其消息N的延迟或特定吞吐量。安全规则SR的数量的限制也限定针对安全规则SR所需的校准存储器4的存储空间。
针对来自表T的每个安全规则,借助于过滤功能CMD(其包括运算符OP1和OP2和参数PARAM1和PARAM2)来检查它是否应用,也就是说在语句的逻辑方面是否是真的。如果不是这样,则该过程跳跃到表T中的下一个安全规则SR,否则执行安全规则SR的过滤动作ACTION。在这个背景下,解释器IP在2种可能类型的过滤动作ACTION(即,终止或不终止过滤动作)之间进行区分。在终止过滤动作的情况下,进一步的处理停止,因为例如,消息N已经被接受以用于转发;在不终止过滤动作的情况下,使用随后的安全规则SR,处理继续,因为还没有决定该消息是否被接受、暂时转发或丢弃。
在根据图1的说明性的实施例中,经由在路由矩阵RM中的引用信息POLICY做出针对安全规则SR的引用。无需此类引用是可能的。作为此类引用的替代,以如下方式来设计防火墙3:随着消息N的接收,解释器IP总是从表T中列出的第一安全规则SR开始并且执行它。
因为安全规则SR作为表T被存储在安全网关1的校准存储器4(其被设计为例如闪速存储器)中,因此以下是可能的:能够经由车辆制造商通过校准来指定这些安全规则SR。这些安全规则SR然后被动态地应用于车辆车载网络消息。以这种方式,能够针对IT攻击保证车辆的安全并且保护车辆。
参考符号列表
1 安全网关
2 安全网关1的控制单元
3 安全网关1的防火墙
4 存储单元,校准存储器
5 应用单元
10 数据总线
11 控制设备
12 控制设备
20 数据总线
21 控制设备
22 控制设备

Claims (9)

1.用于操作在车辆的数据总线(10、20)之间的安全网关(1)的方法,其中借助于针对在数据总线(10、20)上到达的每个消息(N)的路由矩阵(RM)来提供在消息(N)的标识信息项(ID)和处理规则(VR)之间的关联,其特征在于:被分配给标识信息项(ID)的至少一个处理规则(VR)具有至在存储单元(4)中存储的安全规则(SR)的引用信息项(POLICY),所述规则用于借助于解释器(IP)来过滤具有这个标识信息项(ID)的消息(N)。
2.用于操作在车辆的数据总线(10、20)之间的安全网关(1)的方法,其中借助于针对在数据总线(10、20)上到达的每个消息(N)的路由矩阵(RM)来提供在消息(N)的标识信息项(ID)和处理规则(VR)之间的关联,其特征在于:用于借助于解释器(IP)来过滤每个进入消息(N)的安全规则(SR)被存储在存储单元(2)中。
3.根据权利要求1或2所述的方法,其特征在于:所述安全规则(SR)一般被设置为具有至少一个过滤动作(ACTION)的过滤功能(CMD)。
4.根据权利要求3所述的方法,其特征在于:所述安全规则(SR)被设置有所述过滤功能(CMD)的至少一个参数(PARAM1,PARAM2)和/或至少一个运算符(OP1,OP2)。
5.根据权利要求3或4所述的方法,其特征在于:所述安全规则(SR)被设置有所述过滤动作(ACTION)的至少一个参数(JUMP)。
6.根据权利要求4或5除了权利要求2之外的所述的方法,其特征在于:提供许多安全规则(SR),其中所述安全规则(SR)作为开始规则被所述解释器(IP)运行,其中引用信息(POLICY)指向所述安全规则(SR),以及在于以下方面来运行随后的安全规则(SR):借助于所述过滤功能(CMD)以及可能还有它的运算符(OP1,OP2)和/或它的参数(PARAM1、PARAM2),针对每个安全规则(SR)来检查针对所述消息(N)的这个安全规则(SR)的相关性,以及如果相关,则执行过滤动作(ACTION),否则运行下一个安全规则(SR)。
7.根据权利要求2所述的方法,其特征在于:提供许多安全规则(SR),在于以下方面由所述解释器(IP)来运行它们:借助于所述过滤功能(CMD)以及可能还有它的运算符(OP1、OP2)和/或它的参数(PARAM1,PARAM2),来检查针对所述消息(N)的这个安全规则(SR)的相关性,以及如果相关,则执行过滤动作(ACTION),否则运行下一个安全规则(SR)。
8.根据权利要求6或7所述的方法,其特征在于:限制能够执行的安全规则(SR)的最大数量。
9.根据前述权利要求之一所述的方法,其特征在于:所述安全规则(SR)作为校准数据被存储在闪速存储器(4)中。
CN201380081503.XA 2013-12-11 2013-12-11 用于操作针对车辆的数据总线之间的安全网关的方法 Active CN105917339B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2013/074306 WO2015088506A1 (en) 2013-12-11 2013-12-11 Method for operating a security gateway of a communication system for vehicles

Publications (2)

Publication Number Publication Date
CN105917339A true CN105917339A (zh) 2016-08-31
CN105917339B CN105917339B (zh) 2019-03-29

Family

ID=53371611

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380081503.XA Active CN105917339B (zh) 2013-12-11 2013-12-11 用于操作针对车辆的数据总线之间的安全网关的方法

Country Status (5)

Country Link
US (1) US10057292B2 (zh)
EP (1) EP3080730B1 (zh)
KR (1) KR20160097313A (zh)
CN (1) CN105917339B (zh)
WO (1) WO2015088506A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108683594A (zh) * 2018-05-10 2018-10-19 宝沃汽车(中国)有限公司 车辆网关路由方法、装置、车辆及存储介质
CN110022254A (zh) * 2017-12-08 2019-07-16 奥特润株式会社 用于车辆的can消息的动态路由装置和方法

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9900285B2 (en) * 2015-08-10 2018-02-20 International Business Machines Corporation Passport-controlled firewall
EP3573164A1 (en) 2016-04-01 2019-11-27 NS Co., Ltd. Apparatus and method for manufacturing electrode assembly and electrode assembly manufactured using the same
WO2017178888A1 (en) 2016-04-12 2017-10-19 Guardknox Cyber Technologies Ltd. Specially programmed computing systems with associated devices configured to implement secure lockdowns and methods of use thereof
DE112017006948B4 (de) 2017-02-28 2022-07-28 Mitsubishi Electric Corporation Fahrzeugkommunikationsüberwachungseinrichtung, fahrzeugkommunikationsüberwachungsverfahren und fahrzeugkommunikationsüberwachungsprogramm
DE102017203898A1 (de) * 2017-03-09 2018-09-13 Siemens Aktiengesellschaft Gateway-Vorrichtung, Kommunikationsverfahren und Kommunikationssystem für ein Fahrzeug, insbesondere ein Schienenfahrzeug
CN107426285B (zh) * 2017-05-19 2022-11-25 北京智联安行科技有限公司 一种车载can总线安全防护方法和装置
DE102017220371A1 (de) * 2017-11-15 2019-05-16 Siemens Mobility GmbH System und Verfahren zum Senden und zum Empfangen von Daten
DE102020201988A1 (de) 2020-02-18 2021-08-19 Robert Bosch Gesellschaft mit beschränkter Haftung Vorrichtung zur Verarbeitung von Daten mit wenigstens zwei Datenschnittstellen und Betriebsverfahren hierfür
US11470020B2 (en) * 2020-07-30 2022-10-11 Nxp B.V. Automotive packet data switch with pipeline diversity
KR102389727B1 (ko) * 2020-09-28 2022-04-25 주식회사 페스카로 차량 내 전자식 제어기 보안성 평가 방법 및 그 장치
EP4222937A1 (en) * 2020-12-11 2023-08-09 Huawei Technologies Co., Ltd. A network device and method for switching, routing and/or gatewaying data

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010000193A1 (en) * 1998-08-17 2001-04-05 Boden Edward B. System and method for very fast IP packet filtering
US20030149766A1 (en) * 2001-12-18 2003-08-07 Tuomo Syvanne Firewall configuration validation
CN101578817A (zh) * 2006-12-14 2009-11-11 宝马股份公司 车辆的控制设备的联网
US20100114403A1 (en) * 2007-03-16 2010-05-06 Autonetworks Technologies, Ltd. On-vehicle communication system

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1656743A (zh) * 2002-05-31 2005-08-17 皇家飞利浦电子股份有限公司 无线网络中的信息路由
US9820658B2 (en) * 2006-06-30 2017-11-21 Bao Q. Tran Systems and methods for providing interoperability among healthcare devices
US7831034B2 (en) 2006-07-20 2010-11-09 Microsoft Corporation Management of telephone call routing using a directory services schema
WO2013105916A1 (en) * 2011-12-01 2013-07-18 Intel Corporation Secure message filtering to vehicle electronic control units with secure provisioning of message filtering rules
US8788731B2 (en) * 2012-07-30 2014-07-22 GM Global Technology Operations LLC Vehicle message filter
US8798256B2 (en) * 2012-12-12 2014-08-05 Hartford Fire Insurance Company System and method for telephone call routing using a relational routing matrix
US9809169B1 (en) * 2013-03-15 2017-11-07 Mouhamad A. Naboulsi Safety control system for vehicles
US20170142156A1 (en) * 2015-11-12 2017-05-18 Toyota Infotechnology Center Usa, Inc. Application Assurance for Open Platform In-Vehicle Infotainment System
US10124750B2 (en) * 2016-04-26 2018-11-13 Honeywell International Inc. Vehicle security module system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010000193A1 (en) * 1998-08-17 2001-04-05 Boden Edward B. System and method for very fast IP packet filtering
US20030149766A1 (en) * 2001-12-18 2003-08-07 Tuomo Syvanne Firewall configuration validation
CN101578817A (zh) * 2006-12-14 2009-11-11 宝马股份公司 车辆的控制设备的联网
US20100114403A1 (en) * 2007-03-16 2010-05-06 Autonetworks Technologies, Ltd. On-vehicle communication system

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110022254A (zh) * 2017-12-08 2019-07-16 奥特润株式会社 用于车辆的can消息的动态路由装置和方法
CN110022254B (zh) * 2017-12-08 2021-08-27 奥特润株式会社 用于车辆的can消息的动态路由装置和方法
US11115321B2 (en) 2017-12-08 2021-09-07 Hyundai Autron Co., Ltd. Dynamic routing apparatus and method for can message of vehicle
CN108683594A (zh) * 2018-05-10 2018-10-19 宝沃汽车(中国)有限公司 车辆网关路由方法、装置、车辆及存储介质
CN108683594B (zh) * 2018-05-10 2021-09-07 宝沃汽车(中国)有限公司 车辆网关路由方法、装置、车辆及存储介质

Also Published As

Publication number Publication date
EP3080730A4 (en) 2017-08-16
EP3080730A1 (en) 2016-10-19
US10057292B2 (en) 2018-08-21
WO2015088506A1 (en) 2015-06-18
US20160301714A1 (en) 2016-10-13
CN105917339B (zh) 2019-03-29
EP3080730B1 (en) 2021-02-17
KR20160097313A (ko) 2016-08-17

Similar Documents

Publication Publication Date Title
CN105917339A (zh) 用于操作针对车辆的通信系统的安全网关的方法
JP5199399B2 (ja) 通信ネットワークの直列データバスを介して当該ネットワークの加入者に到着したメッセージについての情報を格納するための方法及びフィルタ構成
CN111279657B (zh) 不正当检测装置、车载网络系统及不正当检测方法
US20180205703A1 (en) Method For Detecting, Blocking and Reporting Cyber-Attacks Against Automotive Electronic Control Units
US20130159466A1 (en) Vehicular communication control apparatus
US11063908B2 (en) On-vehicle communication device, communication control method, and communication control program
CN101582900A (zh) 防火墙安全策略配置方法及管理装置
CN110933021B (zh) 用于在车辆中进行异常识别的方法和设备
DE102017120505A1 (de) System zur Verifikation einer unregistrierten Vorrichtung basierend auf Informationen eines Ethernet-Switchs und Verfahren für dasselbige
JP7065444B2 (ja) 情報処理装置および情報処理システム
US10250434B2 (en) Electronic control apparatus
DE102016222741A1 (de) Verfahren für ein Kommunikationsnetzwerk und elektronische Kontrolleinheit
JP2015147446A (ja) 車両制御装置
US20210184885A1 (en) Method for managing access control list based on automotive ethernet and apparatus using the same
JP6544250B2 (ja) 中継装置
KR102585940B1 (ko) 차량용 이더넷 통신을 위한 게이트웨이 및 이를 이용한 메시지 라우팅 방법
CN101707535B (zh) 检测仿冒网络设备的方法和装置
CN114338234B (zh) 一种处理报文的方法及装置
DE102019210226A1 (de) Vorrichtung und Verfahren für Angriffserkennung in einem Kommunikationsnetzwerk
CN109462589A (zh) 应用程序网络访问控制的方法、装置及设备
JP7281714B2 (ja) 情報処理装置、情報処理システム及びプログラム
CN114710356A (zh) 车载防火墙的数据处理方法、装置及车载防火墙设备
PH12018000189B1 (en) Recursive internetwork architecture (rina) over automotive ethernet
US20220109589A1 (en) Method and device for processing data associated with messages transmittable via a bus system
JP7117559B2 (ja) 電子制御装置、電子制御システム及びプログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20230320

Address after: Hannover

Patentee after: Continental Automotive Technology Co.,Ltd.

Address before: Frankfurt, Germany

Patentee before: CONTINENTAL TEVES AG & Co. OHG

Patentee before: CONTINENTAL AUTOMOTIVE GmbH