CN105917629A - 通过鉴权的时间测量的安全的网络接入保护 - Google Patents

通过鉴权的时间测量的安全的网络接入保护 Download PDF

Info

Publication number
CN105917629A
CN105917629A CN201480073265.2A CN201480073265A CN105917629A CN 105917629 A CN105917629 A CN 105917629A CN 201480073265 A CN201480073265 A CN 201480073265A CN 105917629 A CN105917629 A CN 105917629A
Authority
CN
China
Prior art keywords
requestor
authentication
time
ethernet network
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201480073265.2A
Other languages
English (en)
Other versions
CN105917629B (zh
Inventor
L·弗尔克尔
G·霍伊斯
M·图尔纳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bayerische Motoren Werke AG
Original Assignee
Bayerische Motoren Werke AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bayerische Motoren Werke AG filed Critical Bayerische Motoren Werke AG
Publication of CN105917629A publication Critical patent/CN105917629A/zh
Application granted granted Critical
Publication of CN105917629B publication Critical patent/CN105917629B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明涉及一种用于使接入网络,特别是接入局域网(LAN)安全的方法和一种相应的设备。描述了一种用于通过鉴权器(201)对请求者(210)接入到以太网网络(110)进行控制的方法(300)。所述方法(300)包括在使用鉴权协议的情况下在鉴权器(201)处对请求者(210)进行鉴权(301)。所述方法(300)还包括对消息在请求者(210)和鉴权器(201)之间的传输时间进行确定(302)。此外所述方法(300)包括基于所进行的鉴权和所确定的传输时间对请求者(210)接入以太网网络(110)进行控制(303)。

Description

通过鉴权的时间测量的安全的网络接入保护
技术领域
本发明涉及一种用于使接入网络,特别是接入局域网(LAN)安全的方法和一种相应的设备。
背景技术
车辆(例如轿车、卡车和/或摩托车)典型地包括一个具有一个或者多个用于在车辆的不同的控制仪之间交换信息的总线系统的通信系统。所述一个或者多个总线系统特别是可以包括以太网网络。车辆的控制仪(例如摄像机)可以通过以太网网络交换相对大的数据量。
一个或者多个连接到车辆的以太网网络上的控制仪(也称作以太网控制仪)可以如此设置在车辆中,使得对于攻击者可以相对容易地进入所述控制仪。这些控制仪可以由未经授权者用于实现(例如通过控制仪的交换或者通过用于中间人攻击的中间计算机的引入)接入车辆的通信系统。
为了阻止这点,可以在车辆的以太网网络中进行根据IEEE802.IX标准的鉴权。然而已知表明,通过根据IEEE 802.IX标准的鉴权也不能完全排除中间人攻击。
发明内容
因此,本文献致力于如下技术任务,如此设计车辆的以太网网络的接入,使得能以成本高效的方式避免未经授权者(也借助于中间人攻击)的接入。
所述任务通过各独立权利要求得到解决。此外在从属权利要求中描述有利的实施形式。
根据一方面描述了一种用于通过鉴权器控制请求者接入以太网网络的方法。所述以太网网络可以是车辆的通信系统的部分。在该情况中,请求者和/或鉴权器可以是车辆相应的控制仪。鉴权器可以包括用于控制接入以太网网络的以太网交换机。
所述方法包括在使用鉴权协议的情况下在鉴权器处对请求者进行鉴权。所述鉴权协议可以包括根据IEEE 802.IX标准的基于以太网端口的接入控制。此外,对请求者的鉴权可以包括发送可扩展的身份鉴权协议(EAP)消息。
所述方法还包括确定消息在请求者和鉴权器之间的传输时间。为此,所述方法可以包括在使用时间同步协议的情况下对请求者的时间和鉴权器的时间进行同步。时间同步协议的示例是IEEE 802.AS标准和/或精确时间协议(PTP)。通过将请求者和鉴权器的时间同步能够确保,可以以精确的方式确定消息的传输时间。
此外对消息的传输时间的确定可以包括给消息分配随机的标识符,为所述消息确定传输时间。因此能够确保所述消息可以明确地由请求者和/或由鉴权器进行识别,并且因此可以以可靠的方式确定消息的传输时间。
所述方法还包括基于所进行的鉴权和所确定的传输时间对请求者接入到以太网网络进行控制。在接入控制时,通过对消息的传输时间进行考虑可以以可靠的方式排除中间人攻击,因为这种攻击典型地导致消息的传输时间显著地延长。
请求者和鉴权器之间的导线可以具有如下的长度,所述长度等于或小于预定义的长度阈值。这尤其在车辆中是这样的情况,其中,两个控制仪之间(亦即在请求者和鉴权器之间)的连接导线的长度典型地由车辆的尺寸给定。所述接入控制于是可以包括检验所述传输时间是否等于或者小于预定义的传输时间阈值。因此可以以简单且成本高效的方式确定是否存在中间人攻击,在中间人攻击的情况下请求者和鉴权器之间所交换的消息的传输时间超过预定义的传输时间阈值。
所述预定义的传输时间阈值可以通过计算来确定,例如基于请求者和鉴权器之间的连接导线的已知长度进行确定。备选地或者附加地,可以根据实验确定所述预定义的传输时间阈值(例如在车辆出厂前安全的环境中)。
所述以太网网络可以包括在请求者和鉴权器之间的全双工的连接导线。换言之,消息在请求者和鉴权器之间可以通过全双工以太网总线进行交换。全双工连接导线的使用是有利的,因为在这样的情况下中间人攻击的实施需要引入中间计算机和/或连接导线的物理分离。通过这些步骤显著地提高了消息在请求者和鉴权器之间的传输时间。因此全双工连接导线的使用便利于基于消息的传输时间对中间人攻击进行探测。
根据另一个方面描述了一种用于车辆的控制仪。所述控制仪可以具有请求者的如下功能,即,请求或者要求接入车辆的以太网网络。所述控制仪设置用于在使用鉴权协议的情况下在车辆的以太网网络的鉴权器处被鉴权。此外所述控制仪可以设置用于确定消息在控制仪和鉴权器之间的传输时间。为此,所述控制仪可以设置用于发送具有随机的标识符的消息到鉴权器上。此外,所述控制仪设置用于基于所进行的鉴权以及基于所确定的传输时间实现至以太网网络的接入。
根据另一个方面描述了一种用于车辆的以太网网络的组件。所述组件例如可以包括车辆的控制仪。所述组件可以具有用于以太网网络的鉴权器的功能。为此,所述组件可以包括以太网交换机。
所述组件设置用于在使用鉴权协议的情况下对要求接入以太网网络的请求者进行鉴权。此外,所述组件设置用于确定消息在请求者和组件之间的传输时间。此外,所述组件设置用于基于所进行的鉴权以及基于所确定的传输时间控制请求者接入以太网网络。
根据另一个方面描述了一种如下的车辆(例如轿车、卡车和/或摩托车),所述车辆包括在本文献中所描述的控制仪和/或在本文献中所描述的以太网网络组件。
根据另一个方面描述了一种软件(SW)程序。所述软件程序可以设置用于在(例如控制仪上的)处理器上执行,并且由此用于执行在文献中所描述的方法。
根据另一个方面描述了一种存储介质。所述存储介质可以包括一种如下的软件程序,所述软件程序设置用于在处理器上执行,并且由此用于执行在本文献中所描述的方法。
值得注意的是,在本文献中所描述的方法、设备和系统不仅可以单独地使用而且也可以与其他在文献中所描述的方法、设备和系统相组合地使用。此外在文献中所描述的方法、设备和系统的每个方面可以以多种方式互相组合。尤其是各权利要求的特征可以以多种方式互相组合。
附图说明
以下根据实施例进一步描述本发明。图中:
图1示出车辆的示例性通信系统的框图;
图2示出在用于在以太网网络中进行鉴权的示例性组件的框图;以及
图3示出用于控制仪的鉴权的示例性方法的流程图。
具体实施方式
如在开头所说明的,本文献研究如下技术上的任务,以成本高效的方式对控制仪接入车辆中的以太网网络进行鉴权。
图1示出用于车辆(例如机动车或者汽车)的示例性通信系统100。所述系统100包括一个中央网关(ZGW)或者一个中央控制仪(ZSG)101,不同的总线系统120、130、140连接在所述中央控制仪上。所述总线系统120例如是一种同步FlexRay总线系统,所述总线系统130例如是一种异步CAN(控制器局域网络(Controller Area Network))总线系统并且总线系统140例如是一种同步的MOST(面向媒体的系统传输)总线系统。在相应的总线系统上连接有车辆的不同的组件(例如传感器、执行器和/或控制仪(英语为Electronic Control Units(电子控制单元)ECU))。因此在总线系统120的总线122上连接有组件121,在总线系统130的总线132上连接有组件131以及在总线系统140的总线142上连接有组件141。
这些组件(例如车辆的各个控制仪SG)可以根据相应的总线系统的协议作为发送器在总线上发送数据或者作为接收器从总线接收数据。如在图1中所描述的,在此在FlexRay总线系统120、CAN总线系统130以及MOST总线系统140的情况下分别使用一条共同的总线122、132、142,这些总线的传输容量必须由连接在总线122、132、142上的所有组件121、131、141共享。这具有如下的缺点,即为每个单个组件121、131、141所提供的传输容量随着组件121、131、141的数量增加而降低。
在网关101上还连接有以太网网络110。所述以太网网络110同样包括多个组件或者控制仪111,这些组件或者控制仪通过总线112互相连接。在以太网网络110的情况下一些或者所有所述组件111通常包括交换机(通过阴影框表示),所述交换机能实现将数据有针对性地从进行发送的组件111引导至进行接收的组件111,使得这些数据通常不在所有的总线112上传输,而是仅在位于进行发送的组件111和进行接收的组件111之间的传输路径上的总线112上传输。交换机的使用导致为每个单个组件111可用的传输容量的增加。
因此在为各个控制仪111所提供的传输容量方面,以太网网络110的使用是具有优点的。这尤其是对于产生相对大数量的要传输的数据的传感器111如摄像机而言是具有意义的。另一方面在以太网网络110的情况下出现如下的技术问题,即确保以太网网络110的各个组件111具有以太网网络110的接入权限。例如车辆的从外部接入的组件111可能被未授权的组件111交换,由此可能出现对于车辆的安全风险。
关于这一点,IEEE 802.IX标准进行了详细说明,通过所述标准能实现组件111在以太网网络110中(亦即在IEEE 802网络中)的鉴权和授权。图2示例性地示出在根据IEEE 802.IX进行鉴权时的角色分配。所谓的请求者(或者申请者)210向鉴权器201提出网络接入的询问。所述鉴权器201例如可以实现在车辆的以太网网络110的组件111的以太网交换机的端口中。所述鉴权器201借助于鉴权服务器202(例如借助于RADIUS服务器)检查由请求者210所传送的鉴权信息并且必要时允许对所述通过鉴权器201可接入的网络110进行访问。
IEEE 802.IX标准建议可扩展的身份鉴权协议(EAP)或者PPP(点对点协议)-EAP-TLS(传输层安全)鉴权协议用于鉴权。备选地或者附加地,例如还可以使用EAP-TTLS、EAP-CHAP、EAP-PAP或者其他协议。然而这些协议对于中间人攻击并不安全。中间人攻击尤其是由于根据IEEE 802.IX仅在连接开始时进行安全保护而是可能的。在鉴权后,如果攻击者物理上(physisch)成功地潜入到连接中,潜在的攻击者则可能其出于其他目的而滥用开放的连接。对此例如可以使用连接在被鉴权的控制仪210和鉴权器201的防御端口之间的计算机220(也称为中间计算机)(见图2)。
关于这一点,IEEE 802.IX标准允许对连接(例如借助于LinkSec)进行加密和/或鉴权并且因此不能进行中间人攻击。然而加密的使用需要附加的硬件和/或软件资源以用于对请求者210和鉴权器201之间的通信进行不间断的加密和/或鉴权。备选地或者附加地,可以使用IPsec、TLS和/或其他的协议,以便对通信进行加密和鉴权。由此鉴权器201上的端口不会被中间人攻击。不过这些协议通常不能用于组播或者广播通信,并且因此在车辆中仅能局限地使用。
在本文献中,描述了一种方法,所述方法能实现相对于以太网交换机(鉴权器)201对控制仪(请求者)210进行鉴权并且在此确保不存在中间人攻击者。所描述的方法尤其是能使用在全双工以太网网络(例如BroadR-Reach以太网网络)中。全双工的以太网网络的使用是有利的,因为通过使用一条共同的物理导线(例如共同的双线导线)可以降低以太网网络110的总线112的成本和重量。此外所描述的方法是资源高效的并且因此成本高效,因为尤其是不需要对连接进行加密,以便确保不能进行中间人攻击。
车辆具有如下的特点,即,以太网网络110的各个控制仪/组件210、201、111互相之间具有预定义的和/或固定的间隔。尤其是所述请求者210(例如车辆摄像机的控制仪)在车辆中典型地通过具有固定长度的导线212与鉴权器201相连接。此外得出,在所述请求者210和鉴权器201之间交换的消息具有固定的传输时间。尤其是在请求者210和鉴权器201之间交换的消息具有低于所预定义的传输时间阈值的传输时间。
为了检验中间人攻击的存在,因此可以检验在请求者210和鉴权器201之间所交换的消息的传输时间。如果存在中间人攻击,则典型地通过中间计算机220潜入并且必要时修改消息。由此延长消息的传输时间。这尤其导致,消息实际的传输时间超过预定义的传输时间阈值。所述增加的传输时间可以通过鉴权器201来探测,并且因此禁止请求者210访问车辆的以太网网络110。
为了确定所述消息的传输时间(“路径延迟”)可以使用IEEE802.1AS标准或者精确时间协议(PTP)或者其他的用于交换时间信息的协议。通过这种类型的协议可以确定精度约为1-10纳秒的传输时间。为了测量传输时间可以给所传输的信息分配唯一的随机ID,所述ID例如借助于头扩展(例如在IEEE 802.1AS的情况下TLV(类型长度数值))或者在消息的已经存在的头字段中进行传送。
在PTP的情况下,所述鉴权器201例如可以在消息中将它的时间发送到请求者210上,其中,所述请求者210根据鉴权器的时间确定消息的接收时间。此外所述请求者210可以发送延迟请求消息到鉴权器201上,其中,延迟请求消息的接收时间在鉴权器201处又作为延迟响应消息发回到请求者210上。相应从时间戳的区别可以确定消息在请求者210和鉴权器201之间的传输时间(即使在请求者210的和鉴权器201的时钟时间之间存在偏差)。
传输时间阈值可以在准备阶段进行测定和确定。尤其是所述传输时间阈值可以在安全的环境中(例如车辆出厂前)进行测定和确定。由此确保通过设置过高的传输时间阈值而取消传输时间检验。
图3示出用于在鉴权器201处对请求者210进行鉴权的示例性方法300的流程图。在第一步骤301中,请求者210(例如车辆控制仪)在鉴权器201(例如车辆的交换机控制仪)处被鉴权。对此在使用EAP的情况下可以考虑IEEE 802.IX标准。所使用的EAP模块可以基于证书、非对称密钥、对称密钥或者类似的方法实施鉴权。
所述方法300还包括对在请求者210和鉴权器201之间的传输时间(例如路径延迟)进行的检验302。对此可以使用上述协议。对此尤其可以借助于质询响应或者签名或者类似的方法使用路径延迟测量。所述传输时间可以借助于单个路径延迟消息或者根据多个消息确定。为了检验传输时间可以将所确定的传输时间与预定义的传输时间阈值进行比较。如果所确定的传输时间超过预定义的传输时间阈值,则这可以导致在鉴权器201处对请求者210的鉴权失败。
所述方法300还包括校验303,不仅对所述EAP鉴权(在步骤301中)而且还对路径延迟消息的鉴权(在步骤302中)是否成功进行校验,并且校验所测量的延迟(亦即所测量的传输时间)是否低于所配置的和/或训练的传输时间阈值。如果是这种情况,则可以激活所述请求者210。反之则拒绝所述请求者210。
特别是,不仅所述请求者210而且所述鉴权器201(亦即两个控制仪)可以检验,所述EAP鉴权和路径延迟消息的鉴权是否成功,并且检验,所测量的延迟(亦即所测量的传输时间)是否低于所配置的和/或训练的传输时间阈值。
所述在本文献中所描述的用于激活控制仪的方法在适度的成本耗费的同时能实现提高对于有危险的以太网控制仪的安全性。尤其是车辆目前的控制仪通常已经装备有时间测量单元,所述时间测量单元能在没有附加的成本的情况下实现传输时间的精确确定。通过确定传输时间,尤其是在全双工的以太网网络上可以可靠地识别中间人攻击并且由此将其排除。
本发明不局限于所示出的实施例。尤其值得注意的是,说明书和附图仅阐述了所提出的方法、设备和系统的原理。

Claims (10)

1.用于通过鉴权器(201)对请求者(210)接入到以太网网络(110)进行控制的方法(300);其中,所述方法(300)包括:
-在使用鉴权协议的情况下在鉴权器(201)处对请求者(210)进行鉴权(301);
-确定(302)消息在请求者(210)和鉴权器(201)之间的传输时间;以及
-基于所进行的鉴权和所确定的传输时间对请求者(210)接入到以太网网络(110)进行控制(303)。
2.根据权利要求1所述的方法(300),其中,
-在请求者(210)和鉴权器(201)之间的导线(212)具有如下长度,所述长度等于或小于预定义的长度阈值;以及
-对接入的控制(303)包括,检验所述传输时间是否等于或者小于预定义的传输时间阈值。
3.根据上述权利要求之一所述的方法(300),其中,对请求者(210)的鉴权(301)包括发送可扩展的身份鉴权协议,EAP,消息。
4.根据上述权利要求之一所述的方法(300),其中,所述方法(300)包括在使用时间同步协议的情况下对请求者(210)的时间和鉴权器(201)的时间进行同步。
5.根据权利要求4所述的方法(300),其中,所述时间同步协议包括IEEE 802.AS和/或精确时间协议,PTP。
6.根据上述权利要求之一所述的方法(300),其中,对消息的传输时间的确定(302)包括给消息分配随机的标识符,为所述消息确定传输时间。
7.根据上述权利要求之一所述的方法(300),其中,所述以太网网络(110)包括在请求者(210)和鉴权器(201)之间的全双工的连接导线(212)。
8.根据上述权利要求之一所述的方法(300),其中,所述以太网网络(110)是车辆的通信系统(100)的部分。
9.用于车辆的控制仪(210),其中,所述控制仪(210)设置用于:
-在使用鉴权协议的情况下在车辆的以太网网络(110)的鉴权器(201)处被鉴权;
-确定消息在控制仪(210)和鉴权器(201)之间的传输时间;以及
-基于所进行的鉴权和所确定的传输时间实现至以太网网络(110)的接入。
10.用于车辆的以太网网络(110)的组件(201),其中,所述组件(201)包括以太网交换机,并且所述组件设置用于:
-在使用鉴权协议的情况下对要求接入以太网网络(110)的请求者(210)进行鉴权;
-确定消息在请求者(210)和组件(201)之间的传输时间;以及
-基于所进行的鉴权和所确定的传输时间控制请求者(210)接入以太网网络(110)。
CN201480073265.2A 2014-01-15 2014-12-15 通过鉴权的时间测量的安全的网络接入保护 Active CN105917629B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102014200558.2 2014-01-15
DE102014200558.2A DE102014200558A1 (de) 2014-01-15 2014-01-15 Gesicherter Netzwerk-Zugangsschutz über authentifizierte Zeitmessung
PCT/EP2014/077704 WO2015106899A1 (de) 2014-01-15 2014-12-15 Gesicherter netzwerk-zugangsschutz über authentifizierte zeitmessung

Publications (2)

Publication Number Publication Date
CN105917629A true CN105917629A (zh) 2016-08-31
CN105917629B CN105917629B (zh) 2020-03-17

Family

ID=52144674

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480073265.2A Active CN105917629B (zh) 2014-01-15 2014-12-15 通过鉴权的时间测量的安全的网络接入保护

Country Status (4)

Country Link
US (1) US10630720B2 (zh)
CN (1) CN105917629B (zh)
DE (1) DE102014200558A1 (zh)
WO (1) WO2015106899A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111885578A (zh) * 2020-08-07 2020-11-03 冯磊 一种判定远程sim卡的方法

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9756024B2 (en) * 2015-09-18 2017-09-05 Trillium Incorporated Computer-implemented cryptographic method for improving a computer network, and terminal, system and computer-readable medium for the same
EP3166261B1 (en) 2015-11-09 2019-01-02 Airbus Operations GmbH System and method for configuring a network for an aircraft or spacecraft
EP3166258B1 (en) * 2015-11-09 2019-01-02 Airbus Operations GmbH System and method for configuring a network for an aircraft or spacecraft
ITUA20161643A1 (it) * 2016-03-14 2017-09-14 Iveco Magirus Architettura di rete veicolare
DE102016212755B3 (de) * 2016-07-13 2018-01-04 Bayerische Motoren Werke Aktiengesellschaft Ethernet-Fahrzeugbordnetz mit geschützter Konfigurierbarkeit
DE102016221496A1 (de) * 2016-11-02 2018-05-03 Bayerische Motoren Werke Aktiengesellschaft Verfahren und vorrichtung zum betreiben eines fahrzeugbordnetzes, computerprogramm und computerprogrammprodukt
US10547449B2 (en) * 2017-05-30 2020-01-28 Nxp B.V. Protection against relay attacks in a white-box implementation
WO2019007516A1 (de) * 2017-07-06 2019-01-10 Siemens Aktiengesellschaft Verfahren zur performanten datenübertragung in einem datennetz mit teilweise echtzeit-anforderungen und vorrichtung zur durchführung des verfahrens
DE102018213898B4 (de) 2018-08-17 2020-03-19 Continental Automotive Gmbh Überwachung einer Netzwerkverbindung auf Abhören
US11196731B2 (en) * 2019-06-28 2021-12-07 T-Mobile Usa, Inc. Network-authentication control
DE102019005608A1 (de) * 2019-08-09 2021-02-11 Infineon Technologies Ag Transportschichtauthentizität und Sicherheit für Automobilkommunikation
DE102019217035B4 (de) 2019-11-05 2021-11-25 Continental Automotive Gmbh Verfahren zur Sicherung der Zeitsynchronisation in einem Netzwerk gegen unautorisierte Änderungen
DE102019220498B4 (de) 2019-12-20 2021-09-16 Continental Automotive Gmbh Verfahren zur Absicherung der Zeitsynchronisation in einem Server ECU

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102316110A (zh) * 2011-09-14 2012-01-11 福建三元达软件有限公司 一种数据终端接入服务器的鉴权方法
CN102893542A (zh) * 2010-05-17 2013-01-23 宝马股份公司 用于在车辆中使数据同步的方法和设备
US20130042301A1 (en) * 2011-08-09 2013-02-14 Cisco Technology, Inc. Authentication Control In Low-Power Lossy Networks
DE102012020900A1 (de) * 2012-10-24 2013-04-18 Daimler Ag Verfahren und Vorrichtung zur Authentifizierung von mobilen Geräten an einem fahrzeugseitigen WLAN-Zugangspunkt

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7587751B2 (en) * 2004-08-02 2009-09-08 Cisco Technology, Inc. Method and apparatus for automatically re-validating multiple clients of an authentication system
US8233432B2 (en) * 2007-08-31 2012-07-31 Silicon Image, Inc. Ensuring physical locality of entities sharing data
US8369269B2 (en) * 2007-09-18 2013-02-05 Sharp Kabushiki Kaisha Radio communication system, base station device, mobile station device, and random access method
US8359470B1 (en) * 2009-07-20 2013-01-22 Sprint Communications Company L.P. Increased security during network entry of wireless communication devices
DE102010033230A1 (de) 2010-08-03 2012-02-09 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Einbinden eines Gerätes in ein Netzwerk
CN103686709B (zh) * 2012-09-17 2017-09-08 中兴通讯股份有限公司 一种无线网格网认证方法和系统
KR101500094B1 (ko) * 2013-07-01 2015-03-06 현대자동차주식회사 이더넷 기반의 차량 네트워크 메시지 전달 시스템 및 방법
US10613994B2 (en) * 2017-03-29 2020-04-07 Intel Corporation Methods and apparatus to establish a connection between a supplicant and a secured network

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102893542A (zh) * 2010-05-17 2013-01-23 宝马股份公司 用于在车辆中使数据同步的方法和设备
US20130042301A1 (en) * 2011-08-09 2013-02-14 Cisco Technology, Inc. Authentication Control In Low-Power Lossy Networks
CN102316110A (zh) * 2011-09-14 2012-01-11 福建三元达软件有限公司 一种数据终端接入服务器的鉴权方法
DE102012020900A1 (de) * 2012-10-24 2013-04-18 Daimler Ag Verfahren und Vorrichtung zur Authentifizierung von mobilen Geräten an einem fahrzeugseitigen WLAN-Zugangspunkt

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111885578A (zh) * 2020-08-07 2020-11-03 冯磊 一种判定远程sim卡的方法

Also Published As

Publication number Publication date
DE102014200558A1 (de) 2015-07-16
WO2015106899A1 (de) 2015-07-23
US10630720B2 (en) 2020-04-21
CN105917629B (zh) 2020-03-17
US20160323312A1 (en) 2016-11-03

Similar Documents

Publication Publication Date Title
CN105917629A (zh) 通过鉴权的时间测量的安全的网络接入保护
US11804953B2 (en) Key management method used in encryption processing for safely transmitting and receiving messages
Ueda et al. Security authentication system for in-vehicle network
US11397801B2 (en) System and method for controlling access to an in-vehicle communication network
CN105323302B (zh) 为车辆诊断数据建立安全的通信
EP3198908B1 (en) Securely exchanging vehicular sensor information
US11201736B2 (en) Management device, management system, key generation device, key generation system, key management system, vehicle, management method, key generation method, and computer program
US9843597B2 (en) Controller area network bus monitor
KR101592788B1 (ko) 이상 차량 처리 방법 및 이를 수행하는 v2x 통신 시스템
US20200177398A1 (en) System, certification authority, vehicle-mounted computer, vehicle, public key certificate issuance method, and program
EP3334085B1 (en) Management device, management system, key generation device, key generation system, key management system, vehicle, management method, key generation method, and computer program
US20150180840A1 (en) Firmware upgrade method and system thereof
KR20190083336A (ko) 디바이스의 보안 프로비저닝 및 관리
EP3506553A1 (en) Vehicle information collection system, vehicle-mounted computer, vehicle information collection device, vehicle information collection method, and computer program
EP3399691B1 (en) Onboard computer system, vehicle, management method, and computer program
CN107026840A (zh) 安全车辆网络架构
US20170142123A1 (en) Data distribution apparatus, communication system, moving object, and data distribution method
CN105471815A (zh) 一种基于安全认证的物联网数据安全方法及装置
KR101631635B1 (ko) 아이덴티티 인증을 위한 방법, 디바이스 및 시스템
US8843641B2 (en) Plug-in connector system for protected establishment of a network connection
US9178878B2 (en) Method for dynamically authorizing a mobile communications device
KR20230029952A (ko) 차량에 개별 인증서의 보안 탑재를 위한 방법
EP3713190A1 (en) Secure bridging of controller area network buses
CN107454047A (zh) 一种用于防止非法设备接入的列车设备识别方法及系统
JP2013142963A (ja) 車載制御装置の認証システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant