CN105917339A - 用于操作针对车辆的通信系统的安全网关的方法 - Google Patents
用于操作针对车辆的通信系统的安全网关的方法 Download PDFInfo
- Publication number
- CN105917339A CN105917339A CN201380081503.XA CN201380081503A CN105917339A CN 105917339 A CN105917339 A CN 105917339A CN 201380081503 A CN201380081503 A CN 201380081503A CN 105917339 A CN105917339 A CN 105917339A
- Authority
- CN
- China
- Prior art keywords
- message
- safety regulation
- data
- safety
- action
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 30
- 238000004891 communication Methods 0.000 title description 13
- 238000001914 filtration Methods 0.000 claims abstract description 31
- 239000011159 matrix material Substances 0.000 claims abstract description 19
- 230000009471 action Effects 0.000 claims description 32
- 230000006870 function Effects 0.000 claims description 20
- 230000008569 process Effects 0.000 claims description 12
- 238000012545 processing Methods 0.000 abstract description 4
- 238000011161 development Methods 0.000 description 3
- 101150008604 CAN1 gene Proteins 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000009191 jumping Effects 0.000 description 2
- 101150063504 CAN2 gene Proteins 0.000 description 1
- 101100435070 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) APN2 gene Proteins 0.000 description 1
- 101100268779 Solanum lycopersicum ACO1 gene Proteins 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000002372 labelling Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40052—High-speed IEEE 1394 serial bus
- H04L12/40104—Security; Encryption; Content protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/64—Hybrid switching systems
- H04L12/6418—Hybrid transport
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/15—Interconnection of switching modules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
- H04L2012/40273—Bus for use in transportation systems the transportation system being a vehicle
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明涉及用于操作在车辆的数据总线(10、20)之间的安全网关(1)的方法,其中借助于针对在数据总线(10、20)上到达的每个消息(N)的路由矩阵(RM)来提供在消息(N)的标识信息项(ID)和处理规则(VR)之间的关联,其特征在于:被分配给标识信息项(ID)的至少一个处理规则(VR)具有至在存储单元(4)中存储的安全规则(SR)的引用信息项(POLICY),所述规则用于借助于解释器(IP)来过滤具有这个标识信息项(ID)的消息(N)。在可替代的解决方案中,省略了引用信息(POLICY)。
Description
本发明涉及根据权利要求1的前序部分和根据权利要求2的前序部分的用于操作在车辆的数据总线之间的安全网关的方法。
现代车辆具有多个控制设备,它们在不同的情况下实现特定的功能以及例如借助于CAN、MOST或FlexRay数据总线被联网以形成联接的控制设备以形成通信系统。为了在通信系统内的具有不同通信协议的此类不同数据总线之间也提供数据交换,使用具有所谓的网关功能性的特定的控制设备,在它的帮助下,在不同数据总线之间能够实现数据的转换。因此,此类网关将数据总线的通信协议特定的数据转换为另一个数据总线的通信协议特定的数据。除了转发(路由)具有通信协议特定的数据和有用的数据的消息之外,在网关中也能够实现有用数据的内容的改变。
从DE 11 2008 000 664T5,用于将多种数据总线与控制设备连接的通用网关是已知的。这种网关包括:只读存储器,在该只读存储器中,存储器区段具有路由矩阵,该路由矩阵指定在将被转发的消息的标识信息项(ID)和数据总线(经由该数据总线,该消息将被转发)之间的关联。为了能够将另外的控制设备整合到此类通信系统中,它的消息也经由网关管理,另外的路由矩阵被自动地生成并且存储在随机访问存储器中,其指定所添加的新的关联,以便新添加的控制设备的消息也能够被转发。
能够被认为是这种已知的网关的缺点的是,根据预定的方案(即根据对应于预定的和附加的路由矩阵的死板的方案)来转发消息,以及不能动态地改变此类方案。
因此,本发明的目的是指定初始提及的类型的安全网关,借助于安全网关,将被转发的消息能够借助于各种标准被选择性地过滤。
通过具有权利要求1的特征和权利要求2的特征的方法来实现这个目的。
用于操作在车辆的数据总线之间的安全网关的此类方法,其中借助于针对在数据总线上达到的每个消息的路由矩阵来提供在消息的标识信息项和处理规则之间的关联,该方法特征在于,根据第一提及的解决方案,被分配给标识信息项的至少一个处理规则具有至在存储单元中存储的安全规则的引用信息项,该规则用于借助于解释器来过滤具有这个标识信息项的消息。
根据本发明,因此,具有路由矩阵的网关通过其它组件在软件中被扩展,其中路由矩阵通过至安全规则的引用被扩展,此类安全规则被存储在存储单元的特定存储区域中。另外,网关功能性(应用)通过用于针对所接收的每个消息的安全规则的评估的通用解释器来扩展。在第一提及的这个解决方案中,不要求引用信息项被分配给每个标识信息项。
借助于在存储单元中分开存储的此类安全规则,防火墙被实现以便针对外部IT攻击保证车辆的安全并且以便保护它。
根据第二提及的解决方案,用于操作在车辆的数据总线之间的安全网关的方法,其中,借助于针对在数据总线上达到的每个消息的路由矩阵来提供在消息的标识信息项(ID)和处理规则之间的关联,根据本发明,该方法特征在于,用于借助于解释器来过滤每个进入消息的安全规则被存储在存储单元中。
这个第二提及的解决方案不同于第一提及的解决方案的地方在于:在路由矩阵中省略了引用信息项,以及解释器直接从处理和执行安全规则开始。因此,根据安全规则来过滤在安全网关处到达的每个消息。
在这个提及的第二解决方案中,安全规则也被存储在存储单元中,其用于过滤所有的进入消息,用于实现防火墙,该防火墙用于保证车辆的安全或保护车辆以避免来自外部IT的攻击。
根据本发明的有利的实施例,安全规则一般被设置为具有至少一个过滤动作的过滤功能。该过滤功能优选地与参数相关联。可能的过滤功能是标识信息项(ID)、消息类型、消息源、消息宿、消息传输和/或消息接收速率、消息认证、车辆状态、控制设备状态、消息内容、OBD(车载诊断)状态、控制设备/车辆事件的时间间隔,以及缺省状态。
根据本发明的另一个示例,还提供了,安全规则被设置有过滤功能的至少一个参数和/或至少一个运算符。过滤功能的可能的参数是值范围、物理和/或时间值和消息内容。逻辑非或定量可以用作运算符。
根据本发明的另一个实施例,许多安全规则被存储在存储单元中,其中安全规则(引用信息指向该安全规则)作为开始规则被解释器运行,以及在于以下方面来运行随后的安全规则:借助于过滤功能以及可能还有它的运算符和/或它的参数,针对每个安全规则来检查针对消息的这个安全规则的相关性,以及如果相关,则执行过滤动作,否则运行下一个安全规则。
如果在路由矩阵中省略了引用信息,则根据一个发展提供的是:类似地提供许多安全规则,在于以下方面由解释器来运行它们:借助于过滤功能以及可能还有它的运算符和/或它的参数,来检查针对消息的这个安全规则的相关性,以及如果相关,则执行过滤动作,否则运行下一个安全规则。
根据一个发展,能够执行的安全规则的最大数量能够被限制以便考虑消息的延迟或特定吞吐量。
最后,如果根据一个发展,安全规则作为校准数据被存储在闪速存储器中,则这是特别有利的。以这种方式,能够根据车辆制造商的规范将这些安全规则动态地改变和调节为防火墙规则。
在下文中,将参考说明性示例(其参考附图)更详细地描述本发明,在附图中:
图1示出了根据本发明的来自针对具有安全网关的车辆的通信系统的一部分的框图,
图2示出了来自路由矩阵的一部分和安全规则的一部分,以及,
图3示出了安全规则的通用结构的呈现。
根据图1的通信系统包括:至少两个数据总线10和20,它们在不同的情况中具有至少一个控制设备,两个控制设备11和12和21和22,例如它们分被链接作为订户。在不同情况中由数据总线10和20分别链接的这些订户11和12和21和22能够经由各自的数据总线10或20交换消息N。各种系统可能作为数据总线,诸如例如,CAN、LIN、MOST、火线或FlexRay数据总线。两个数据总线10和20经由安全网关1连接,以便消息N也能够在数据总线10上的订户11和12和在数据总线20上的订户21和22之间交换,它们也可以具有不同的通信协议。
安全网关1包括:控制单元2,其与防火墙3通信并且处理路由功能。这个防火墙3具有路由矩阵RM,其指定哪些消息N从作为数据源SRC的数据总线10或20被转发到作为数据宿DST的另一个数据总线20或10。为此,针对进入消息N的标识信息项ID做出至处理规则VR的分配,该分配指定消息是否允许被转发。
根据图2,路由矩阵RM含有作为处理规则VR的至安全规则SR的引用信息项POLICY,还有数据源SRC和数据宿DST的信息。作为示例,许多所述安全规则SR被列出在图2中的表T中。根据图2,消息N(其来自作为数据源的CAN1总线,具有ID=200,将被转发给ETH1总线(以太网)具有引用信息项“50”,而来自CAN2总线的另一个消息(其具有相同的ID,其将被发送给CAN1总线)具有引用信息项“60”。
为了能够运行安全规则SR(其被存储在作为存储单元的校准存储器4中的表T中),安全网关1的网关功能性(应用)通过防火墙3的应用单元5中的通用解释器IP被扩展,该防火墙用于每个接收的消息的安全规则SR的评估。
针对在防火墙3处的每个进入消息N,借助于路由矩阵RM首先执行消息N的预过滤。在其之后,借助于引用信息POLICY来执行根据安全规则SR的消息N的过滤。
如借助于图2以上解释的,经由在路由矩阵RM的处理规则VR中的引用信息POLICY做出至安全规则SR的引用。这确保的是,随着消息N的接收,执行与这个消息N有关的安全规则SR。
如以下将更准确地陈述的,这些安全规则SR含有过滤功能CMD和相关联的过滤动作ACTION。根据图2,过滤规则SR从而使用引用信息50指示“引擎开启”的“车辆状态”的车辆状态,“丢弃”被指示为过滤动作,也就是说这个消息N应当被丢弃。引用信息60导致过滤规则SR,在该过滤规则SR中,车辆状态“车辆状态”被指定为“引擎开启”,其中将根据过滤动作“接受”来转发这个消息N。在具有引用信息51的安全规则SR的情况下,记录条目被提供作为过滤动作“记录”。
根据图3,安全规则SR的结构具有以下通用结构:
-过滤功能CMD,
-过滤功能CMD的没有、一个或多个运算符OP1、OP2,
-过滤功能CMD的没有、一个或多个参数PARAM1、PARAM2
-一个或多个过滤动作ACTION,以及
-过滤动作ACTION的没有、一个或多个参数JUMP。
图3示出了安全规则SR的可能的编码类型的示例,在进入消息速率大于或等于10ms时,其跳到过滤动作2。
可能的过滤功能CMD是:
-标识信息项ID,
-消息类型,
-消息源SRC,
-消息宿DST
-消息传输和/或接收速率,
-消息认证
-车辆状态,
-控制设备状态,
-消息内容,
-OBD(车载诊断)状态
-至控制设备/车辆事件(例如,车辆启动)的时间间隔,以及
-缺省状态,其不取决于运算符和参数而总是应用。
可能的运算符OP1和OP2是:
-逻辑非(等于,不等于)
-定量(值大于,值小于、值等于、值不等于,等)。
可能的参数(PARAM1和PARAM2)是:
-值范围,
-物理和/或时间值,
-消息内容。
可能的过滤动作(ACTION)是:
-接受消息
-丢弃消息,
-将消息暂时转发到另一个数据宿,
-标记消息,
-启动针对消息的LOG条目,
-改变车辆状态(例如,从“没有被攻击”到“被攻击”),
-跳跃到另一个安全规则SR,以及
-在跳跃后返回。
针对一些过滤动作ACTION,附加的参数JUMP被评估,其指定在跳跃的情况下的跳跃目的地。
可能的是,使过滤功能CMD和过滤动作ACTION与任意高复杂性适应。例如,在两个端点之间的先前顺序的诊断通信能够被检查作为关于故障是否已经发生的过滤功能。
安全网关1的防火墙3的解释器IP顺序地相继地执行作为安全规则SR的表T的所有随后的安全规则,表T以开始规则开始(引用信息POLICY指向该开始规则)。在这个过程中将被执行的安全规则SR的数量可以是无限制的。然而,也可能的是,限制将被执行的安全规则SR的最大数量以便确保例如其消息N的延迟或特定吞吐量。安全规则SR的数量的限制也限定针对安全规则SR所需的校准存储器4的存储空间。
针对来自表T的每个安全规则,借助于过滤功能CMD(其包括运算符OP1和OP2和参数PARAM1和PARAM2)来检查它是否应用,也就是说在语句的逻辑方面是否是真的。如果不是这样,则该过程跳跃到表T中的下一个安全规则SR,否则执行安全规则SR的过滤动作ACTION。在这个背景下,解释器IP在2种可能类型的过滤动作ACTION(即,终止或不终止过滤动作)之间进行区分。在终止过滤动作的情况下,进一步的处理停止,因为例如,消息N已经被接受以用于转发;在不终止过滤动作的情况下,使用随后的安全规则SR,处理继续,因为还没有决定该消息是否被接受、暂时转发或丢弃。
在根据图1的说明性的实施例中,经由在路由矩阵RM中的引用信息POLICY做出针对安全规则SR的引用。无需此类引用是可能的。作为此类引用的替代,以如下方式来设计防火墙3:随着消息N的接收,解释器IP总是从表T中列出的第一安全规则SR开始并且执行它。
因为安全规则SR作为表T被存储在安全网关1的校准存储器4(其被设计为例如闪速存储器)中,因此以下是可能的:能够经由车辆制造商通过校准来指定这些安全规则SR。这些安全规则SR然后被动态地应用于车辆车载网络消息。以这种方式,能够针对IT攻击保证车辆的安全并且保护车辆。
参考符号列表
1 安全网关
2 安全网关1的控制单元
3 安全网关1的防火墙
4 存储单元,校准存储器
5 应用单元
10 数据总线
11 控制设备
12 控制设备
20 数据总线
21 控制设备
22 控制设备
Claims (9)
1.用于操作在车辆的数据总线(10、20)之间的安全网关(1)的方法,其中借助于针对在数据总线(10、20)上到达的每个消息(N)的路由矩阵(RM)来提供在消息(N)的标识信息项(ID)和处理规则(VR)之间的关联,其特征在于:被分配给标识信息项(ID)的至少一个处理规则(VR)具有至在存储单元(4)中存储的安全规则(SR)的引用信息项(POLICY),所述规则用于借助于解释器(IP)来过滤具有这个标识信息项(ID)的消息(N)。
2.用于操作在车辆的数据总线(10、20)之间的安全网关(1)的方法,其中借助于针对在数据总线(10、20)上到达的每个消息(N)的路由矩阵(RM)来提供在消息(N)的标识信息项(ID)和处理规则(VR)之间的关联,其特征在于:用于借助于解释器(IP)来过滤每个进入消息(N)的安全规则(SR)被存储在存储单元(2)中。
3.根据权利要求1或2所述的方法,其特征在于:所述安全规则(SR)一般被设置为具有至少一个过滤动作(ACTION)的过滤功能(CMD)。
4.根据权利要求3所述的方法,其特征在于:所述安全规则(SR)被设置有所述过滤功能(CMD)的至少一个参数(PARAM1,PARAM2)和/或至少一个运算符(OP1,OP2)。
5.根据权利要求3或4所述的方法,其特征在于:所述安全规则(SR)被设置有所述过滤动作(ACTION)的至少一个参数(JUMP)。
6.根据权利要求4或5除了权利要求2之外的所述的方法,其特征在于:提供许多安全规则(SR),其中所述安全规则(SR)作为开始规则被所述解释器(IP)运行,其中引用信息(POLICY)指向所述安全规则(SR),以及在于以下方面来运行随后的安全规则(SR):借助于所述过滤功能(CMD)以及可能还有它的运算符(OP1,OP2)和/或它的参数(PARAM1、PARAM2),针对每个安全规则(SR)来检查针对所述消息(N)的这个安全规则(SR)的相关性,以及如果相关,则执行过滤动作(ACTION),否则运行下一个安全规则(SR)。
7.根据权利要求2所述的方法,其特征在于:提供许多安全规则(SR),在于以下方面由所述解释器(IP)来运行它们:借助于所述过滤功能(CMD)以及可能还有它的运算符(OP1、OP2)和/或它的参数(PARAM1,PARAM2),来检查针对所述消息(N)的这个安全规则(SR)的相关性,以及如果相关,则执行过滤动作(ACTION),否则运行下一个安全规则(SR)。
8.根据权利要求6或7所述的方法,其特征在于:限制能够执行的安全规则(SR)的最大数量。
9.根据前述权利要求之一所述的方法,其特征在于:所述安全规则(SR)作为校准数据被存储在闪速存储器(4)中。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2013/074306 WO2015088506A1 (en) | 2013-12-11 | 2013-12-11 | Method for operating a security gateway of a communication system for vehicles |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105917339A true CN105917339A (zh) | 2016-08-31 |
CN105917339B CN105917339B (zh) | 2019-03-29 |
Family
ID=53371611
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380081503.XA Active CN105917339B (zh) | 2013-12-11 | 2013-12-11 | 用于操作针对车辆的数据总线之间的安全网关的方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10057292B2 (zh) |
EP (1) | EP3080730B1 (zh) |
KR (1) | KR20160097313A (zh) |
CN (1) | CN105917339B (zh) |
WO (1) | WO2015088506A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108683594A (zh) * | 2018-05-10 | 2018-10-19 | 宝沃汽车(中国)有限公司 | 车辆网关路由方法、装置、车辆及存储介质 |
CN110022254A (zh) * | 2017-12-08 | 2019-07-16 | 奥特润株式会社 | 用于车辆的can消息的动态路由装置和方法 |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9900285B2 (en) * | 2015-08-10 | 2018-02-20 | International Business Machines Corporation | Passport-controlled firewall |
EP3573164A1 (en) | 2016-04-01 | 2019-11-27 | NS Co., Ltd. | Apparatus and method for manufacturing electrode assembly and electrode assembly manufactured using the same |
WO2017178888A1 (en) | 2016-04-12 | 2017-10-19 | Guardknox Cyber Technologies Ltd. | Specially programmed computing systems with associated devices configured to implement secure lockdowns and methods of use thereof |
DE112017006948B4 (de) | 2017-02-28 | 2022-07-28 | Mitsubishi Electric Corporation | Fahrzeugkommunikationsüberwachungseinrichtung, fahrzeugkommunikationsüberwachungsverfahren und fahrzeugkommunikationsüberwachungsprogramm |
DE102017203898A1 (de) * | 2017-03-09 | 2018-09-13 | Siemens Aktiengesellschaft | Gateway-Vorrichtung, Kommunikationsverfahren und Kommunikationssystem für ein Fahrzeug, insbesondere ein Schienenfahrzeug |
CN107426285B (zh) * | 2017-05-19 | 2022-11-25 | 北京智联安行科技有限公司 | 一种车载can总线安全防护方法和装置 |
DE102017220371A1 (de) * | 2017-11-15 | 2019-05-16 | Siemens Mobility GmbH | System und Verfahren zum Senden und zum Empfangen von Daten |
DE102020201988A1 (de) | 2020-02-18 | 2021-08-19 | Robert Bosch Gesellschaft mit beschränkter Haftung | Vorrichtung zur Verarbeitung von Daten mit wenigstens zwei Datenschnittstellen und Betriebsverfahren hierfür |
US11470020B2 (en) * | 2020-07-30 | 2022-10-11 | Nxp B.V. | Automotive packet data switch with pipeline diversity |
KR102389727B1 (ko) * | 2020-09-28 | 2022-04-25 | 주식회사 페스카로 | 차량 내 전자식 제어기 보안성 평가 방법 및 그 장치 |
EP4222937A1 (en) * | 2020-12-11 | 2023-08-09 | Huawei Technologies Co., Ltd. | A network device and method for switching, routing and/or gatewaying data |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010000193A1 (en) * | 1998-08-17 | 2001-04-05 | Boden Edward B. | System and method for very fast IP packet filtering |
US20030149766A1 (en) * | 2001-12-18 | 2003-08-07 | Tuomo Syvanne | Firewall configuration validation |
CN101578817A (zh) * | 2006-12-14 | 2009-11-11 | 宝马股份公司 | 车辆的控制设备的联网 |
US20100114403A1 (en) * | 2007-03-16 | 2010-05-06 | Autonetworks Technologies, Ltd. | On-vehicle communication system |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1656743A (zh) * | 2002-05-31 | 2005-08-17 | 皇家飞利浦电子股份有限公司 | 无线网络中的信息路由 |
US9820658B2 (en) * | 2006-06-30 | 2017-11-21 | Bao Q. Tran | Systems and methods for providing interoperability among healthcare devices |
US7831034B2 (en) | 2006-07-20 | 2010-11-09 | Microsoft Corporation | Management of telephone call routing using a directory services schema |
WO2013105916A1 (en) * | 2011-12-01 | 2013-07-18 | Intel Corporation | Secure message filtering to vehicle electronic control units with secure provisioning of message filtering rules |
US8788731B2 (en) * | 2012-07-30 | 2014-07-22 | GM Global Technology Operations LLC | Vehicle message filter |
US8798256B2 (en) * | 2012-12-12 | 2014-08-05 | Hartford Fire Insurance Company | System and method for telephone call routing using a relational routing matrix |
US9809169B1 (en) * | 2013-03-15 | 2017-11-07 | Mouhamad A. Naboulsi | Safety control system for vehicles |
US20170142156A1 (en) * | 2015-11-12 | 2017-05-18 | Toyota Infotechnology Center Usa, Inc. | Application Assurance for Open Platform In-Vehicle Infotainment System |
US10124750B2 (en) * | 2016-04-26 | 2018-11-13 | Honeywell International Inc. | Vehicle security module system |
-
2013
- 2013-12-11 KR KR1020167018504A patent/KR20160097313A/ko not_active Application Discontinuation
- 2013-12-11 WO PCT/US2013/074306 patent/WO2015088506A1/en active Application Filing
- 2013-12-11 US US15/101,003 patent/US10057292B2/en active Active
- 2013-12-11 EP EP13899347.2A patent/EP3080730B1/en active Active
- 2013-12-11 CN CN201380081503.XA patent/CN105917339B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010000193A1 (en) * | 1998-08-17 | 2001-04-05 | Boden Edward B. | System and method for very fast IP packet filtering |
US20030149766A1 (en) * | 2001-12-18 | 2003-08-07 | Tuomo Syvanne | Firewall configuration validation |
CN101578817A (zh) * | 2006-12-14 | 2009-11-11 | 宝马股份公司 | 车辆的控制设备的联网 |
US20100114403A1 (en) * | 2007-03-16 | 2010-05-06 | Autonetworks Technologies, Ltd. | On-vehicle communication system |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110022254A (zh) * | 2017-12-08 | 2019-07-16 | 奥特润株式会社 | 用于车辆的can消息的动态路由装置和方法 |
CN110022254B (zh) * | 2017-12-08 | 2021-08-27 | 奥特润株式会社 | 用于车辆的can消息的动态路由装置和方法 |
US11115321B2 (en) | 2017-12-08 | 2021-09-07 | Hyundai Autron Co., Ltd. | Dynamic routing apparatus and method for can message of vehicle |
CN108683594A (zh) * | 2018-05-10 | 2018-10-19 | 宝沃汽车(中国)有限公司 | 车辆网关路由方法、装置、车辆及存储介质 |
CN108683594B (zh) * | 2018-05-10 | 2021-09-07 | 宝沃汽车(中国)有限公司 | 车辆网关路由方法、装置、车辆及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
EP3080730A4 (en) | 2017-08-16 |
EP3080730A1 (en) | 2016-10-19 |
US10057292B2 (en) | 2018-08-21 |
WO2015088506A1 (en) | 2015-06-18 |
US20160301714A1 (en) | 2016-10-13 |
CN105917339B (zh) | 2019-03-29 |
EP3080730B1 (en) | 2021-02-17 |
KR20160097313A (ko) | 2016-08-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105917339A (zh) | 用于操作针对车辆的通信系统的安全网关的方法 | |
JP5199399B2 (ja) | 通信ネットワークの直列データバスを介して当該ネットワークの加入者に到着したメッセージについての情報を格納するための方法及びフィルタ構成 | |
CN111279657B (zh) | 不正当检测装置、车载网络系统及不正当检测方法 | |
US20180205703A1 (en) | Method For Detecting, Blocking and Reporting Cyber-Attacks Against Automotive Electronic Control Units | |
US20130159466A1 (en) | Vehicular communication control apparatus | |
US11063908B2 (en) | On-vehicle communication device, communication control method, and communication control program | |
CN101582900A (zh) | 防火墙安全策略配置方法及管理装置 | |
CN110933021B (zh) | 用于在车辆中进行异常识别的方法和设备 | |
DE102017120505A1 (de) | System zur Verifikation einer unregistrierten Vorrichtung basierend auf Informationen eines Ethernet-Switchs und Verfahren für dasselbige | |
JP7065444B2 (ja) | 情報処理装置および情報処理システム | |
US10250434B2 (en) | Electronic control apparatus | |
DE102016222741A1 (de) | Verfahren für ein Kommunikationsnetzwerk und elektronische Kontrolleinheit | |
JP2015147446A (ja) | 車両制御装置 | |
US20210184885A1 (en) | Method for managing access control list based on automotive ethernet and apparatus using the same | |
JP6544250B2 (ja) | 中継装置 | |
KR102585940B1 (ko) | 차량용 이더넷 통신을 위한 게이트웨이 및 이를 이용한 메시지 라우팅 방법 | |
CN101707535B (zh) | 检测仿冒网络设备的方法和装置 | |
CN114338234B (zh) | 一种处理报文的方法及装置 | |
DE102019210226A1 (de) | Vorrichtung und Verfahren für Angriffserkennung in einem Kommunikationsnetzwerk | |
CN109462589A (zh) | 应用程序网络访问控制的方法、装置及设备 | |
JP7281714B2 (ja) | 情報処理装置、情報処理システム及びプログラム | |
CN114710356A (zh) | 车载防火墙的数据处理方法、装置及车载防火墙设备 | |
PH12018000189B1 (en) | Recursive internetwork architecture (rina) over automotive ethernet | |
US20220109589A1 (en) | Method and device for processing data associated with messages transmittable via a bus system | |
JP7117559B2 (ja) | 電子制御装置、電子制御システム及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20230320 Address after: Hannover Patentee after: Continental Automotive Technology Co.,Ltd. Address before: Frankfurt, Germany Patentee before: CONTINENTAL TEVES AG & Co. OHG Patentee before: CONTINENTAL AUTOMOTIVE GmbH |