CN111434089B - 数据处理装置,总装置及用于运行数据处理装置或总装置的方法 - Google Patents

数据处理装置,总装置及用于运行数据处理装置或总装置的方法 Download PDF

Info

Publication number
CN111434089B
CN111434089B CN201880078494.1A CN201880078494A CN111434089B CN 111434089 B CN111434089 B CN 111434089B CN 201880078494 A CN201880078494 A CN 201880078494A CN 111434089 B CN111434089 B CN 111434089B
Authority
CN
China
Prior art keywords
data processing
processing device
unit
data
attack detection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201880078494.1A
Other languages
English (en)
Other versions
CN111434089A (zh
Inventor
M·克莱恩
K·扎瓦兹基
安昌燮
H·G·格鲁贝尔
J·莱尔泽尔
C·达尔克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Audi AG
Original Assignee
Audi AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Audi AG filed Critical Audi AG
Publication of CN111434089A publication Critical patent/CN111434089A/zh
Application granted granted Critical
Publication of CN111434089B publication Critical patent/CN111434089B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/382Information transfer, e.g. on bus using universal interface adapter
    • G06F13/387Information transfer, e.g. on bus using universal interface adapter for adaptation of different data processing systems to different peripheral devices, e.g. protocol converters for incompatible systems, open system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2213/00Indexing scheme relating to interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F2213/0026PCI express
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

一种数据处理装置(2),所述数据处理装置具有至少一个计算单元(3),至少一个使用以数据包为基础的通讯协议、尤其是PCI Express的接口单元(6)以及攻击探测单元(14),攻击探测单元通过至少一个信号连接(16)与接口单元(6)的过滤件(11)和/或涉及通讯协议的认证组件的实现为可信执行环境的安全单元(9)相连接,并且在待记录的和/或待通过至少一个措施应答的、对攻击探测规则组(15)的违规情况方面评估通过至少一个信号连接(16)获得的输入信号,其中,至少部分地构造成硬件的过滤件(11)构造成,根据包含至少一个允许条件的、在数据处理装置侧预设的配置信息,仅仅将满足所述至少一个允许条件的通讯数据从接口单元(6)转发给数据处理装置(2)的至少一个另外的部件,其中,至少一个攻击探测规则组针对至少一个允许条件的违规情况和/或认证失败。

Description

数据处理装置,总装置及用于运行数据处理装置或总装置的 方法
技术领域
本发明涉及一种数据处理装置,该数据处理装置具有至少一个计算单元和至少一个使用以数据包为基础的通讯协议、尤其是PCI Express的接口单元,本发明还涉及一种具有多个数据处理装置的总装置,以及一种用于运行数据处理装置或总装置的方法。
背景技术
目前,随着对数据处理系统的有效功率以及用于优化该数据处理装置的技术方案的要求增加,作为总装置、例如机动车的一部分的现代化的数据处理系统的复杂性在增加。在此,总装置、例如机动车的数据处理系统通常由多个数据处理装置构成,数据处理装置自身可具有高的有效功率,然而其中,适用的是,必须通过相应的通讯连接保证该在数据处理装置之间快速的且不复杂的数据传输。此时,在其它总装置、例如机动车中,也越来越多地使用用于商用的个人计算机的技术。这种类型的技术也包括尤其是以数据包为基础的点对点通讯标准,尤其是PCI Express通讯标准(PCIe通讯标准),该通讯标准通常用于例如在个人计算机中将外围装置与芯片组相连接。PCI Express是最快速的可用的通讯方法之一。用于PCI Express的典型的应用情况是,在其中,必须在极短的时间中处理和/或传输大量数据。为了例如在芯片组和多个外围装置之间建立连接,已知的是,中间连接例如可构造成乘法器/分配器,开关,集线器等的桥接装置。这种类型的桥接装置可为“透明的”或“不透明的”,因此可直接用作通讯伙伴,但是或者可通过桥接装置实现的数据处理装置看起来像直接的通讯伙伴。可实现并且已知多种不同的架构。
在数据处理装置中,通讯连接通常通过相应的也可被称为接口单元的输入输出控制单元构成,例如PCIe微芯片。桥接装置(开关,集线器,乘法器,分配器)可构造成单个的微芯片(片上系统“SoC”)或者也可构造成多芯片装置。实际的通讯伙伴(数据处理装置)通常被称为“端点”并且可具有运行系统/驱动,其中,可通过该驱动处理中断和读/写操作。
在例如PCI Express的通讯标准中,通讯伙伴通常获得对与其通讯的数据处理装置的存储件和计算单元的直接访问。这也适用于当总装置或其数据处理系统具有应与安全关键性低的区域通讯的安全关键的部件/部分时。例如对于机动车已知的是,与行驶和/或安全系统相关的控制器(尤其是也在自动行驶方面)被视为数据处理装置,更多地安全关键的数据处理装置,该数据处理装置因此被分配给安全区域,尽管如此,该安全区域应与归类成安全关键性低的数据处理装置、尤其是其它控制器通讯。
然而,设置允许对安全关键的数据处理装置中的存储件和/或计算单元的访问的双向连接,可能允许分级成安全关键性低的数据处理装置作为通讯伙伴,于是,例如当安全关键性低的通讯伙伴被黑客攻击或者替换和/或在通过通讯连接传输时篡改了通讯数据时,会在安全关键的数据处理装置之内进行篡改操作。
虽然为此可设想较不利的单向的通讯连接或者受限制的返回通道,然而申请人的在后公开的德国专利申请DE 10 2017 214 624.9提出一种用于过滤在数据处理装置中通过允许访问接收的数据处理装置的至少一个存储件的通讯连接从通讯伙伴到达的通讯数据的方法,在其中,在数据处理装置的接受通讯数据的接口单元(尤其是包括输入输出控制单元和输入/输出单元)中,借助于至少部分地实施成硬件的过滤件,根据包含至少一个评价包含在通讯数据中的用户数据的至少一个特征的允许条件的、在数据处理装置侧预设的配置信息,将仅仅满足至少一个允许条件的通讯数据从接口单元转发给数据处理装置的至少一个另外的部件。因此,实现以过滤件的形式的以硬件为基础的防火墙,该过滤件实施在接口单元、例如PCIe控制芯片方面。根据配置信息,过滤件可将实际上转发给重要的组成部分、即尤其是存储件和/或计算单元的可用的用户数据、尤其是控制信号的数量减小到保证必要性和安全性的程度上。以这种方式,使通过通讯连接的攻击面最小化,而不必取消完全的功能性的返回通道。
此外,在与个人计算机显著不同的总装置,例如机动车中有问题的是,该总装置的数据处理系统以模块化方案为基础,其中,对于攻击者来说可物理上触及该通讯连接。这又意味着,未被认证的数据处理装置,例如控制器也可访问通讯连接并且可引入其自己的用户数据,该用户数据可能不满足对于汽车的质量和/或安全性的要求,从而受危及的和/或补充的“端点”也代表用于其余的数据处理系统的安全问题。这尤其是适用于允许直接访问通讯伙伴的组成部分,例如存储件等的通讯标准。
就此而言,为了实现改善,在后公开的德国专利申请文献DE 10 2017 213 010.5提出一种具有用于使用通讯协议的在总装置的两个数据处理装置之间的通讯连接的认证组件的总装置,其中,数据处理装置分别具有用于通讯连接的输入/输出控制单元和计算单元,尤其是CPU和/或GPU和/或FPGA和/或ASIC,在其中,输入/输出控制单元分别具有至少部分地通过硬件实现的、用于将待通过通讯连接传输的用户数据的至少一部分加密的密码的加密/解密件作为认证组件的一部分,加密/解密件在通讯协议的尤其是非应用定向的通讯层中应用到为物理的用户数据传输准备的用户数据或物理接收的用户数据上,其中,每个数据处理装置具有实施成计算单元不能访问的自己的硬件的和/或逻辑上与计算单元分离的、实现可信执行环境的认证组件的安全单元,该安全单元分别具有至少一个硬件编码的秘钥信息,根据该秘钥信息,可通过加密/解密件为用户数据加密。因此,在此提出实现为硬件的并且由此相对于篡改更不敏感的认证组件,该认证组件通过安全地通过通讯连接通讯的可能性至少以隐含的方式,但是优选地在认证过程中,实现数据处理装置的彼此认证。为此的基础是,在计算单元不访问的安全单元的硬件中固定地编码的秘钥信息,该秘钥信息确定用于分别至少一对待彼此认证的数据处理装置,其中,用于一对通讯的数据处理装置的加密信息可以对称的加密、但是也以非对称的加密为基础。在对称加密的情况中,加密信息包括至少一个尤其是用于所有数据处理装置相同的基础秘钥。在非对称加密的情况中,每个秘钥信息包含至少所述自己的私人秘钥和所有设置的、待认证的通讯伙伴的公共秘钥。
在以软件为基础的系统中,已经提出了所谓的“入侵侦测系统”(IDS)。IDS用于识别被危及的系统,并且提供对已经被攻击的、被危及的系统做出反应的可能性(IPS-入侵预防系统)。IDS为总系统补充更多软件,并且因此当进行风险分析时,提供同样在安全性方面必须考虑的附加的攻击路径。附加地,这种类型的IDS伴随着功率损失,因为相应的、实现IDS的软件手段需要计算功率。在申请人的在后公开的德国专利申请文献DE10 2017 219242.9中,为了实现在单芯片系统中用于这种单芯片系统的更好的IDS(单芯片系统具有多个计算单元,尤其是计算核芯和/或CPU,至少一个输入/输出单元,存储单元和协调在计算单元和至少一个输入/输出单元之间的通讯的输入/输出控制单元)提出,单芯片系统此外具有实现为硬件的攻击探测单元,攻击探测单元通过硬件信号连接至少与作为单芯片系统的组成部分的输入/输出控制单元相连接,并且在待记录的和/或待通过至少一个措施应答的、对攻击探测规则组的违规情况方面评估由输入/输出控制单元接收的输入信号。由此,攻击探测单元形成IDS或者甚至IDPS(入侵侦测和预防系统)的一部分。使用包括至少一个输入/输出控制单元的单芯片系统的优选地多个组成部分的信号,并且在可能的攻击方面进行评估,理想地与单芯片系统的剩余的运行无关地进行,这尤其是实现,为进攻者给出其动作还尚未被确定的错觉。因此,在单芯片系统之内补充附加的硬件,该硬件包括单芯片系统的不同的以硬件为基础的组件与分离的IDS的至少一个硬件信号连接。使用如此分离的IDS避免了使用单纯的、可攻击的软件,因此不增加新的攻击点,因为IDS通过附加的、其它未被使用的硬件信号连接工作,并且理想地不以接收或攻击的方式与其它计算单元相互作用。由此,对现有的安全机制带来的影响最小,并且保证,IDS自身设置在单芯片系统的安全的区域中。对单芯片系统的攻击或缺陷的探测不能隐藏在单芯片系统的被感染的、尤其是已经被接管的部分之后;使用分离的、优选地附加的硬件此外实现,在不损失计算单元的计算功率的情况下实施IDS。
尽管这些方案,对于总装置、尤其是机动车的数据处理装置还是存在进一步的改进需求。
发明内容
因此,本发明的目的是,在攻击的安全性和/或可溯源性方面通过进一步改善的数据处理装置或进一步改善的总装置的数据处理系统。
为了实现该目的,根据本发明,设置一种根据权利要求1所述的数据处理装置,一种根据权利要求7或8所述的总装置,以及一种根据权利要求9所述的方法。有利的设计方案由从属权利要求得出。
根据本发明,开头所述类型的数据处理装置还具有尤其是实现为硬件的攻击探测单元,攻击探测单元通过至少一个信号连接、尤其是硬件信号连接与接口单元的过滤件和/或涉及通讯协议的认证组件的实现为可信执行环境的安全单元相连接,以及评估通过至少一个信号连接获得的输入信号以判断是否存在违反攻击探测规则组而有待记录和/或待通过至少一个措施应答的违规情况,其中,至少部分地构造成硬件的过滤件设计为,根据包括至少一个允许条件的、在数据处理装置侧预设的配置信息,仅仅将满足至少一个允许条件的通讯数据从接口单元转发给数据处理装置的至少一个另外的部分,至少一个允许条件评价包含在由输入/输出单元接收的通讯数据中的用户数据的至少一个特征,其中,至少一个攻击探测规则组涉及对至少一个允许条件的违反情况和/或认证失败。
因此,虽然在已经引用的德国专利申请文献DE 10 2017 214 624.9和DE 10 2017213 010.5中,为了实现最高的安全标准以及在安全关键的和安全关键性低的区域、尤其是通讯伙伴之间的强分离,建议了新的硬件,即尤其是安全单元和过滤件,然而,一方面也极其重要的是确定数据处理装置被攻击,而另一方面表明,在用于实现认证/加密的附加的硬件中以及过滤装置中生成的信息尤其适合实施用于通讯协议,优选地PCIe(PCI Express)的攻击探测。在此,尤其是显示出了尤其高的协同潜力,根据本发明,通过以下方式利用该协同潜力,即,将攻击探测规则组与过滤件和/或安全单元的保护机构相协调,因此将对其规则组的违反直接转换成相应的攻击探测。在此优选地,使用实现为与接口单元和至少一个计算单元分离的硬件的攻击探测单元,攻击探测单元通过硬件信号连接与输入信号的来源相连接,其中,通过硬件信号连接尤其是不影响攻击探测单元的控制命令地运行。以这种方式,给出及其难以篡改的实现方案。此外优选的是,通过攻击探测单元实现的IDS、即尤其是PCIe-IDS,设计成无源的,以尽可能不影响数据处理装置的有效功率及其功能性。攻击探测单元最终通过输入信号一起读取,在安全单元中和/或过滤件中发生了什么并且根据攻击探测规则组分析这些过程。故障功能、例如认证失败和/或加密失败通过安全单元作为输入信号转发给攻击探测单元,和/或由过滤件作为输入信号为在传输层中处理的消息提供允许条件的违规情况,例如超过允许的通讯数据流量,或者提供消息自身。
在此,可相应于开头已经所述的、通过参考包含在本公开内容中的在后公开的专利文献DE 10 2017 214 624.9、DE 10 2017 213 010.5和DE 10 2017 219 242.9,实现安全单元和/或攻击探测单元和/或过滤件的设计方案。
因此,在本发明的具体的设计方案中规定,认证组件具有接口单元的加密/解密件以加密通过与另一数据处理装置的通讯连接传输的用户数据的至少一部分,其中,加密/解密件在通讯协议的通讯层中应用到为物理的用户数据传输准备的用户数据或物理接收的用户数据上,并且认证组件具有作为自己的硬件的、计算单元不能访问的和/或逻辑上与计算单元分离的安全单元,该安全单元具有硬件编码的秘钥信息,根据该秘钥信息,可通过加密/解密件为用户数据加密。
通过安全地通过通讯连接通讯的可能性至少以隐含的方式,但是优选地在认证过程中,实现为硬件的并且由此相对于不易篡改的认证组件提供数据处理装置的彼此认证。为此的基础是,在计算单元不访问的安全单元的硬件中固定地编码的秘钥信息,该秘钥信息确定用于分别至少一对待彼此认证的数据处理装置,其中,用于一对通讯的数据处理装置的加密信息可以对称的加密、但是也以非对称的加密为基础。在对称加密的情况中,加密信息包括至少一个尤其是用于所有数据处理装置相同的基础秘钥。在非对称加密的情况中,每个秘钥信息包含至少所述自己的私人秘钥和所有设置的、待认证的通讯伙伴的公共秘钥。
在此,如指出的那样,基本上以隐含的方式通过在此描述的加密方案进行认证,其中优选地,可使用清晰的认证过程,尤其是在会话秘钥的范围中的通讯会话开始时,或者作为协商会话秘钥附加的通讯会话开始时,或者完全没有秘钥协商的通讯会话开始时。可使用任意的、基本上已知的认证过程。适宜地,在通讯会话开始时首先进行认证,随后在成功认证时开始会话秘钥的协商。未被认证的数据处理装置,例如相应被危及的和/或被替代的数据处理装置“不能被理解”,不能认证或者由于不存在任何加密而被发现。因此,本发明考虑到,仅仅被允许的(即具有合适的/相协调的秘钥信息的)数据处理装置能如规定的那样通讯。尤其是在攻击的情况中在此产生的错误可作为输入信号报告给攻击探测单元。
因此,在本发明的范围中具体地规定,从安全单元传输给攻击探测单元的输入信号中的至少一个描述认证错误和/或加密错误。
安全单元实现了可信执行环境(TEE,可信的运行环境)。除了硬件编码的秘钥信息之外,安全单元也包括通过硬件实现的和/或独立的运行系统,该运行系统用于秘钥管理以及必要时进行认证过程,和/或当应为当前通讯会话协商会话秘钥时用于进行秘钥协商,以下还将对其进行详细阐述。在此,该运行系统也可构造成用于选择、汇总和/或转发用于攻击探测单元的输入信号。
尤其是由于很少给出攻击面,通过硬件实现的相应的运行系统是优选的。通常地,在这方面,发明的一种优选的设计方案规定,安全单元的至少产生用于攻击探测单元的输入信号的部分至少部分地构造成硬件。因此,即便在攻击时也总是保证输入信号的传输。
即可以说,作为认证组件的新的组成部分,尤其是在处理层和/或通讯层中提供安全单元作为可信执行环境,安全单元包含并管理秘钥信息,以及提供尽可能在待物理传输的用户数据附近的密码的加密/解密件。因此,安全单元利用可信执行环境提供与数据处理装置的至少一个正常的运行系统分离的实施方案。秘钥管理和秘钥信息的可靠储存应与可能设置的安全的计算(例如生成秘钥,认证过程,秘钥协商(Key Agreement)和待传输给攻击探测单元的输入信号的汇总)一起在安全单元中进行。
由此总体得到强的、以监控攻击的方式对总装置、尤其是机动车的每个数据处理装置认证,其中,存在利用认证的伙伴扩大机动车的数据处理系统的可能性。例如,可将待硬件编码的合适的秘钥信息转发给相应的合作伙伴。此时,概念“硬件编码的”理解成,将秘钥写入安全单元中,必要时以电路的方式,并且随后通过已知的手段不可变地设计该秘钥。
可避免第三方的未知的数据处理装置,因为不能实现安全通讯,和/或认证和/或会话秘钥协商失败。同时,可靠地通过攻击探测单元探测相应的攻击。通过将认证转移到在硬件组成部分中,简化了数据处理装置的软件组成部分的质量检查,因为在硬件水平上进行认证。认证组件允许防止物理的改动措施和攻击,并且与攻击探测单元一起允许对物理的改动措施和攻击的探测,这尤其是对于总装置、例如机动车来说是有利的,因为此时可物理上相对简单地接触通讯连接。于是,外部的分析器件不能理解加密的用户数据。总地来说,所描述的方案称为应用透明的,因为所有保护和探测机制实施在硬件中并且必要时以低级别的软件实施。
还应指出的是,存在与秘钥信息的本来的硬件编码不同的可能性。例如可设想,已经在制造安全单元(其例如可构造成自己的微芯片)时确定了秘钥信息并且将其以硬件编码的形式引入安全单元中。然而,总装置的制造商也可自己例如在机动车中在下线时将秘钥信息硬件编码。在此可规定,在安全单元之内存在临时的通用秘钥,该通用秘钥可用于,补充自己的秘钥信息并且将自己的秘钥信息硬件编码并且最终结束安全单元的尚未关闭的微芯片(“fusing”)。这不仅适用于对称的秘钥信息,即尤其是共同的基础秘钥,而且适用于非对称的秘钥信息。
尤其有利地可规定,通讯层是传输层和/或处理层/事务层。如已经阐述的那样,当选择PCI Express(PCIe)作为通讯协议(通讯标准)时,得到本发明的一种尤其有利的设计方案,于是其中,加密/解密件优选地与处理层相关联,因此应用到为物理传输准备的、相应格式的用户数据,具体地TLPs(处理层数据组)上。
在本发明的一种适宜的改进方案中可规定,在以数据包为基础的通讯协议中,将待发送的用户数据包的仅仅一部分、尤其是可动态地或者在用户侧调整的部分加密,其中,在相应的用户数据包的数据头的信息单位、尤其是加密位中显示加密状态。为了节省加密和解密消耗,因此可设想,仅仅进行部分加密,为此,优选地当存在加密时,相应地在用户数据包的数据头之内设定相应的加密位。通常,此时也提及加密指示器。在此,通过用户选择加密的比率,例如由总装置的制造商以硬件编码的方式预设,但是也可动态匹配,从而例如规定,根据期望的用户数据的数据传输速度选择加密的用户数据包的比例。以这种方式,可在提供加密的安全性和节省用于高的数据传输速度的消耗之间实现平衡。此外,通过例如检查在部分加密时加密了过多的还是过少的数据包,也可在该位置上加上攻击探测。此时,产生用于攻击探测单元的相应的输入信号。
在一种尤其有利的设计方案中可规定,安全单元具有至少一个防止读取或读出秘钥信息的保护机制。例如已经提出了特殊的微芯片,在其中,尽管在微芯片上物理进行干预,还是不能读取存入的电路/存入的秘钥信息。例如,安全单元可实现为安全的密码处理器(“secure cryptoprocessor”),在其中,设置至少一个物理的保护措施作为保护机制,这例如在智能卡中已知。作为保护机制,也可设想如下设计方案,即,在其中,在破坏安全单元的物理完整性时,自动地破坏储存的秘钥信息。保护机制也可包括屏蔽层,屏蔽层防止读取内部信号等。
原则上可设想的是,直接使用硬件编码的秘钥信息,以进行用户数据的解密/加密,从而不需要协商待用于通讯会话的会话秘钥(Session Key)。然而尤其是在认证方面证实为适宜的是,认证组件构造成用于根据秘钥信息协商待用于通讯会话的会话秘钥,在使用秘钥信息的认证过程的范围中,尤其是在彼此认证之后。在此通常的是,安全通过通讯连接通讯,以结合成一个会话秘钥并且必要时也分离地进行认证过程。在此,秘钥信息用作“共享的信息”,即,以认证和/或协商和/或生成会话秘钥为基础的分离的信息,以通过认证组件实现认证。在此,可设想用于协商秘钥的不同方案,尤其是同样非对称的协商方法,例如迪菲-赫尔曼方法。也可设想的是,当没有在之前或中间连接清晰的认证过程时,协商会话秘钥理解成认证过程。于是,换句话说,认证过程提供“会话秘钥”。
另一有利的改进方案规定,在为每个数据处理装置包括至少一个相同的基础秘钥的对称的秘钥信息时,设置多个基础秘钥和/或安全单元构造成用于从基础秘钥中推导出不同的子秘钥。设置不同的基础秘钥的原因在于较大的数量。因此,例如通过基础秘钥可根据其它标准匹配认证过程,例如为总装置的不同模型分别提供不同的秘钥,以允许在认证方面进行区分。通常可以说,可根据总装置的特征和/或描述总装置的应用的应用参数,选择待使用的秘钥。除了总装置的不同模型的所述示例,例如也可设想的是,设置区域特定的基础秘钥,通过区域特定的基础秘钥可考虑地区的情况和/或可引起局部不同的性能。此外可设想,为秘钥分配确定的有效期和/或一定的时间段,从而例如在确定的有效时间段上存在基础秘钥。在此尤其有利的是,作为秘钥树的多个基础秘钥以未存入的和/或从未直接使用的、保密的根秘钥为基础。因此,以这种方式,可从共同的、保密的且由此可特殊保护的根秘钥中导出多个基础秘钥,根秘钥自身不必在安全单元之外使用。因此可规定,不必向安全单元外部转发根秘钥。因此,例如通过从根秘钥中导出时间上有效的基础秘钥等,可设想进一步提高安全性。
刚好使用多个秘钥可为攻击探测规则组的确定提供良好的基础,尤其是在评估输入信号或者随后必要时也外部地评估其它信息时存在例如当前区域、总装置的当前模型等时。
安全单元和/或攻击探测单元可构造成具有计算单元和/或接口单元的单芯片系统或者构造成自己的安全芯片。具体地可规定,安全单元和/或攻击探测单元构造成单芯片系统的可信的区域或者单芯片系统的嵌入的安全元件或者受信平台模块(TPM)。在单芯片系统(SoC)中,也已知在此期间的措施/机制,以防止普通的运行系统,例如计算单元和/或接口单元的运行系统访问特定的硬件部分,尤其是可信的区域和/或嵌入的安全元件。例如已知这样的技术,在其中,以32位技术传输通常的消息/操作,而在单芯片系统的可信的硬件区段中同时使用33位,其表示安全的部分(“安全位”)。在本发明的范围中,也可使用相应的技术,以实现数据处理装置的尤其紧凑的且尽管如此安全的设计方案。
在接收的、尤其是评价成安全关键的或位于安全区域中的数据处理装置方面实现以过滤件的形式的以硬件为基础的防火墙的想法的基础是过滤件,过滤件在接口单元、例如PCIe控制芯片方面实现。在此,用户数据可包括尤其是作用到至少一个存储件上的控制命令,其中,过滤件至少用于控制信号。然而在此描述的过程也可使用在通讯数据中的其它用户数据上,因为也适用于其它用户数据的是,用户数据可在数据处理装置的存储器中和/或在数据处理装置的计算单元中造成损害。根据配置信息,过滤件可将多个可用的用户数据、尤其是控制信号(其实际上转发给重要的组成部分、即尤其是存储件和/或计算单元)减少到必要的程度以及保证安全的程度上。以这种方式,使通过通讯连接的攻击面最小,而不必取消完全功能的返回通道。未被转发的消息/通讯数据通常又代表用于分析攻击情况的良好的基础。
在此,以优选的方式,通过数据处理装置自身配置过滤件,其中,在数据处理装置之内,尤其是从计算单元开始可使用独立的配置通道和/或接口单元的现有的配置界面。但是这意味着,在总装置自身的数据处理系统中的每个数据处理装置具有对通过通讯连接到达的且待过滤的消息的控制。与其中在整个数据处理系统中中心地开放对监控装置访问的篡改可能性的设计方案相反地,过滤件针对到达的攻击进行保护,并且将最大的自主性赋予作为子系统的数据处理装置。
换句话说,这意味着,与数据处理系统的部件是否受到危及无关的是,数据处理装置可使用以过滤件的形式的其自己的防火墙。不存在可能改变防火墙配置信息的主装置,因为仅仅数据处理装置自身可改变该配置。此外适用的是,每个数据处理装置可对到达的攻击做出响应,并且通过重新配置/修改配置过滤件减少或甚至完全关闭通讯连接。
设置过滤件的另一重要优点是这样的事实,即,通讯数据的内容,即用户数据(Payload)同样可通过过滤件且可能附加地随后通过攻击探测单元评价。虽然在现有技术中已知的方案可称为“无状态数据包检查”,然而本发明可被称为“状态数据包检查”。因此,不能或者不能仅仅评价通讯数据具有怎样的来源,怎样的目的地和怎样的通讯路径,而是也评价内容。此外,此时不必直接访问用户数据,而是可设想,在以数据包为基础的通讯中在数据头中包含通讯数据的相应的允许条件可涉及的特征。过滤件至少部分在硬件中的设计方案、即尤其是集成到形成接口单元的芯片中进一步限制了篡改可能性。
总地来说,对在数据处理装置自身之内、但是在计算单元和存储件之外的通讯流量的过滤,在数据处理装置的分布式系统中允许严格地分隔。在接口单元中的、即尤其是在外部芯片中的过滤件还允许,在使用通讯连接的通讯标准的安全关键的数据处理装置中使用更简单的其它组成部分,尤其是计算单元,例如CPU。因此,将过滤件外包到接口单元中降低了数据处理装置自身的复杂性。在此描述的机制也可应用在乘法的/分配的通讯连接中。尤其是,应用的桥接装置不必具有关于过滤过程的信息。
在本发明的一种尤其优选的设计方案中可规定,过滤件应用在通讯层中,尤其是在PCI Express中的处理层中,通讯层作用到根据在通讯连接中使用的用于物理传输格式的通讯标准的通讯标准上。因此,以这种方式,实现在处理层/事务层(Transaction Layer)之内的硬件辅助的过滤。这意味着,可将过滤针对性地尽可能定位在通讯数据的物理接收部附近,以使其对数据处理装置、尤其是存储件和/或计算单元的影响最小化。在处理层中,数据还具有通过通讯标准、在此尤其是PCI Express定义的传输格式。如果应通过至少一个允许条件直接访问内容、即尤其是用户数据并且为用户数据加密,这种类型的过滤件直接设置在合适的解密件之后。
如已经阐述的那样,一种适宜的设计方案规定,实现为形成接口单元的微芯片的一部分的过滤件用作过滤件。因此,过滤件可具体地以硬件技术的方式通过改造相应的接口单元微芯片实现,因此在硬件方面固定地集成到处理过程中。尤其是,过滤件可为PCIe芯片。
优选地,过滤件仅仅可通过数据处理装置自身配置,如所阐述的那样,其中,具体地可规定,过滤件尤其是仅仅通过计算单元配置。因此,计算单元、例如CPU在此优选地具有唯一的对过滤件的配置接口,这保护了数据处理装置自身尽可能的自主性和灵活性,因为例如也可通过收紧允许条件或者完全去激活通讯连接对攻击做出响应。
在一种具体的设计方案中可规定,对至少一个用户数据进行评价的允许条件中的至少一个检查用户数据单元、尤其是控制命令的最小长度和/或最大长度,和/或通过用户数据描述的控制命令的功能形式的限制,和/或至少一个存储件的可访问的存储区域的限制。因此,在通讯数据中首先例如通过例如应写入存储件的存储区域中的用户数据单元的长度定义允许的用户数据的限制。因此,例如用户数据单元,例如控制命令越小,假设,有害的用户数据单元能在数据处理装置中造成的损失越小。在通讯数据标准中和/或通过相应地设计过滤件,也可在通过用户数据描述的控制命令中区分不同的功能类型,例如以不同的方式将其分类,从而本发明的一种尤其优选的设计方案规定,允许条件排除确定的功能形式/功能类型。这又在数据处理装置中排除尤其是对存储件的确定形式的访问,例如写入访问,篡改访问等。最终,在第三具体的设计方案中可规定,限制通讯数据的用户数据允许使用的存储区域,例如通讯数据可存入该存储区域中。通常,通过其相应的结构,用户数据/控制命令的目的在于使用数据处理装置的存储件的确定的存储区域,该存储区域可能对于数据处理装置的安全关键的功能性尤其重要,因此例如可通过允许条件排除这种类型的、尤其是安全关键的区域。当允许条件用于所有这些标准时,得到尤其优选的实施方式,因为于是例如在大小限制等时也可避免避开方案,例如分割整个控制命令。
作为与内容相关的允许条件的附加,在本发明的范围中有利地也可使用其它允许条件,通过这些允许条件评估描述通讯连接和/或通讯伙伴的通讯特征。例如,在通讯标准PCI Express时已知的是,如果使用多个通讯连接,如具体使用的与该通讯伙伴的通讯连接相同地,在通讯信息之内识别相应的通讯伙伴。即,就此而言,如基本上已知的那样,过滤件也可规定限制。
适宜地,从过滤件到攻击探测单元的输入信号可更准确地描述,由于违反了至少一个允许条件中的哪个而拒绝了数据包,因为相应的特征的组合可表示用于攻击或攻击的形式的特征。尤其是,可针对性地相互协调地设计允许条件和/或攻击探测规则组,使得尤其简单且可靠地实现攻击的分类。这种类型的拒绝原因尤其是也可包括超过允许的通讯数据流量。用于输入信号的另一重要资源是被拒绝的通讯数据,即数据包/消息自身。适宜的是,尤其是在评估攻击探测规则组和/或时间上随后的、例如外部进行的评估时,也可考察拒绝的通讯数据的历史。为此,攻击探测单元尤其是可包括循环缓存区,在循环缓存区中可预留确定数量的最后被拒绝的通讯数据组,尤其是数据包和/或消息。在此,例如通过在拒绝较少的通讯数据时预留较少的消息,在较多的通讯数据时预留较多的消息,使被拒绝的通讯数据组的数量与当前适用的允许条件相关。在示例中,循环缓存区可容纳一百个最后拒绝的通讯数据组。
证实为适宜的是,作为用于来自过滤件的用于攻击探测单元的输入信号也可为由于配置信息未被转发的通讯数据的统计信息,例如单位时间拒绝了多少通讯数据组等。尤其是,在攻击者方面可能尝试,通过多次公开的攻击掩盖其它攻击或者防止对其进行评估,这可相应地被确定。
在一种适宜的改进方案中可规定,配置信息描述具有相关联的允许条件和/或允许条件的参数的安全等级。因此,可为不同的安全等级使用具体地预设的配置信息,从而可尤其简单地通过对数据处理装置之内的过滤件的配置访问匹配相应的安全等级。例如,可设置16个安全等级,因此,例如可通过两个比特位描述这16个安全等级,这两个比特位逐步地放松用于通讯数据的限制。根据安全等级,也可在预留的通讯数据组数量方面配置攻击探测单元的所述循环缓存区。
因此,在安全单元和/或过滤件方面,总结性地可以说,在本发明的范围中尤其优选的是,以描述以下信息中的至少一个的方式产生过滤件的输入信号中的至少一个:
-在构造通讯连接时的初始化错误,尤其是缺少通讯伙伴中的至少一个的秘钥,
-在部分加密时,通过通讯连接的加密的数据包的数量过多或过少,
-由于配置信息未转发的通讯数据,尤其是为了储存在循环缓存区中,
-超过允许的通讯数据流量,以及
-对由于配置信息未被转发的通讯数据的统计信息。
显然,如以上在不同的示例中指出的那样,也可设想多个其它、可用的信息作为输入信号。
攻击探测单元使用至少一个安全单元和/或过滤件、优选地数据处理装置的多个组件的输入信号,并且攻击探测单元在可能的攻击方面评估,理想地与数据处理装置的其余运行无关地进行,这尤其地实现,为攻击者给出其行动尚未被确定的错觉。因此优选地,在数据处理装置之内补充附加的硬件,该附加的硬件包括数据处理装置的不同的以硬件为基础的组件与分离的IDS的至少硬件信号连接。使用如此分离的IDS避免了使用简单的、可访问的软件,因此不增加新的攻击点,因为IDS通过附加的、另外的未被使用的硬件信号连接工作并且理想地不以接收或可访问的方式与其它计算单元相互作用。由此,也给出对存在的安全机制的最小影响,并且保证,IDS自身设置在数据处理装置的安全的区域中。对数据处理装置的攻击或腐化(Korruption)的探测不能隐藏在数据处理装置的被感染的、尤其是已经被接管的部分背后;此外,使用分离的、优选地附加的硬件实现,在不降低计算单元的计算功率的情况下实施IDS。
攻击探测规则组可以但是不必强制地实现为攻击探测单元的一部分。也可设想的是,以其它方式,即分散地,优选地作为硬件设置攻击探测规则组,例如设置在将输入数据提供给攻击探测单元的组成部分上。攻击探测规则组的分散的设计方案可进一步减小必须为攻击探测单元设置的计算功率。
如已经阐述的那样,一种尤其有利的设计方案规定,攻击探测单元实现为数据处理装置的自己的硬件组成部分,例如ASIC和/或自己的、附加的计算单元(CPU/计算核)。由此,攻击探测单元代表对于计算单元不可见的硬件组成部分,该硬件组件可在背景中,以不被在数据处理装置之内的其它过程影响的方式根据攻击探测规则组进行对攻击的监控。在该变型方案中,既不实现附加的攻击点,对于攻击者来说也不能了解其攻击是否已经被确定。此外应注意的是,甚至当攻击者知道其已经被注意时,也不能存在掩盖其行为的可能性。这在对攻击的取证方面是尤其有利的。此外,在该尤其优选的设计方案中,绝不降低数据处理装置的计算功率,因为如果如还将详细解释的那样未采取措施,对定义计算功率的计算单元没有影响。在此,硬件信号连接优选地构造成特定地设计成用于待传输的信号的、仅仅在一个方向上可用的信号线路。
应注意的是,在本发明的一种设计方案中也可设想,攻击探测单元至少部分地构造成安全单元的部分。这实现了更高的集成性,并且使用无论如何都设置在被分离的安全区域中的硬件,然而不实现与安全要求相应的对安全单元自身的监控。
通常在这点上还应注意的是,储存在攻击探测单元中的或可通过攻击探测单元访问的攻击探测规则组也可理解成“IDS策略”。根据已经在数据处理装置的发送该输入信号的组件方面如何程度地预先评估该输入信号,攻击探测规则组仅仅可包含用于记录事件、因此用于信息过滤和/或用于选择措施的规则;然而也可设想的是,如已经指出的那样,攻击探测规则组可为作为攻击的事件或甚至攻击的形式的分类提供依据,因此例如必要时作为另外储存的攻击表的附加,攻击探测规则组可描述允许的和不允许的事件及其攻击类型。
虽然攻击探测单元可优选地针对性地设置成在机动车中可尤其方便地被替代的PCIe-IDS,因此尤其是仅仅接受数据处理装置的与PCIe相关的组成部分、在此安全单元和过滤件的PCIe组件的输入信号,但是也可设想改进的设计方案,在其中,攻击探测单元从数据处理装置的所有重要组成部分、尤其是所有合作组成部分获得输入信号。然而,中心地通过接收相关的输入信号监控输入/输出运行证实为有利的,因为一方面必须从外部向数据处理装置中进行攻击,但是另一方面基本上在所有情况中攻击引起向数据处理装置外部的通讯,从而与其它数据处理装置的通讯是无论如何利用根据本发明的设计方案截取的重要的待监控的点。
在这方面,还应指出的是,尤其有利的是,在部分地实现攻击探测时,通过在安全单元和/或过滤件之内为攻击探测单元产生相应的输入信号,优选地选择如下设计方案,即,在其中,为对待给出到硬件信号连接上的用于攻击探测单元的输入信号的相应的信号产生进行硬件编码,并且以不可变的方式确定,这显著提高了安全性。然而,如以下还将详细讨论的那样,在大部分通过攻击探测单元和储存在其中的攻击探测规则组评估时,由于IDS与计算单元/虚拟计算组成部分的明显分离,如此实现,使得可实现动态改变,例如攻击探测规则组的改变。
在一种设计方案中,至少一个借助于硬件信号连接与攻击探测单元相连接的组成部分中的至少一个构造成用于预先评估和/或过滤待传输给攻击探测单元的输入信号。这意味着,通过例如仅仅将已经被预过滤的和/或是预先评估的结果的特殊的信号传输给攻击探测单元,IDS的智能的一部分已经可实现在提供输入信号的组成部分之内。优选地,信号处理的该组成部分侧的部件以不可变地在硬件中被编码的方式确定,为此,在现有技术中已知相应的用于避免在该部位上的篡改攻击的相应的方法。以这种方式,至少如果没有进行硬件攻击,可保证转发给攻击探测单元的输入信号的完整性。
为了提高安全性,此外可规定,攻击探测规则组,因此所述的IDS策略不可变地确定成硬件,或者在受保护的方法中,尤其是可在使用在数据处理装置中作为硬件不可变地编码的秘密的信息、例如秘钥信息的情况下改变。在此优选地,允许在受保护的方法中改变,因为如已经阐述的那样,攻击探测单元优选地毫无疑问构造成,计算单元或其它可能篡改的组成部分不能以篡改的方式访问攻击探测单元。通过储存保密的、尤其是也分离的信息并且通过用于攻击探测单元的优选的分离的配置接头,存在的可能性是,在受保护的方法中,例如在使用秘钥作为保密的信息的情况下,更新或通常匹配攻击探测规则组。在此,保密的信息可部分地编码或者特殊地与攻击探测单元相结合地编码,然而其中也可设想的是,使用数据处理装置的毫无疑问设置的、确定的且不可变的保密信息,例如如所描述的那样在安全单元中储存的秘钥信息。在一种备选设计方案中,也可规定单次确定攻击探测规则组,例如在制造数据处理装置时,和/或通过在稍后的时刻单次的可编程性,例如在制造应包含数据处理装置的总装置、尤其是机动车时。
为了记录,可设想不同的方案,这些方案也可组合地使用。因此可规定,攻击探测单元构造成,尤其是根据攻击探测规则组,记录在内部和/或外部存储装置中分类成攻击的事件,和/或将分类成攻击的事件转发给相对于单芯片系统外部的计算装置。因此,一方面可设想在内部的存储装置中的内部记录,该记录例如可在稍后时刻被读取,以能够分析可能发生的攻击并且可获得用于改善数据处理装置或在数据处理装置上使用的软件的数据。然而根据本发明,优选地也可设想的是,借助于外部存储装置和/或外部计算装置进行外部记录。就此而言,虽然基本上可设想,但是不太优选的是,设置用于攻击探测单元的自己的输入/输出单元,因为这种类型的特殊地设置的输入/输出单元消耗空间并且必须在提高数据处理装置的复杂性的情况下实现。因此,根据本发明优选的是,使用至少一个也可通过计算单元使用的接口单元中的至少一个。为此,例如可实现攻击探测单元到计算单元和/或接口单元的硬件输出线路,该硬件输出线路优选地是单向的,以避免通过该硬件输出线路访问攻击探测单元。例如可通过计算单元中的至少一个进行通过接口单元与外部的存储装置/计算装置的通讯,其中优选地,在计算单元数量很少或很多时,使用多个或一个最安全的计算单元。换句话说,将推测在攻击时在稍后时刻才被接管的计算单元用于向外转发。也可为适宜当地是,将用于转发/记录分类成攻击的事件的相应的输出信号转发给数据处理装置的所有计算单元,因为不可能所有这些计算单元都被危及,从而基本上可保证通过该接口单元转发输出信号。
适宜地,为了转发给外部计算装置和/或外部存储装置,可为描述分类成攻击事件的事件数据、即输出信号补充数据处理装置标记。以这种方式,在外部的存储装置/外部的计算装置中也可确定,事件数据涉及哪个数据处理装置。
在评估输入信号时,通常优选的是,在评估输入信号时,攻击探测单元构造成用于获得描述分类成攻击的事件的责任者和/或事件的形式的事件数据,其中,尤其是也获得描述该事件的事件数据的时刻。因此,对于事件适宜的是,在随后评估记录的事件和/或采取措施方面了解,数据处理装置的哪个组成部分做了什么被分类成至少潜在攻击的事情。此外,如所描述的那样,事件数据的尤其可用的部分代表最后被拒绝的通讯数据组。如果例如在输入信号中时间戳已经可用,推荐的是,也将时间戳补充给事件数据。在此适宜的是,攻击探测单元自身不必设有时钟,因为该时钟必然与数据处理装置的剩余时钟同步,这可能代表针对攻击探测单元的可能的攻击点。
在分类成攻击的事件的至少部分中作为措施采取保护措施时,除了实现IDS(入侵侦测系统)之外,也实现IPS(入侵预防系统),即,组合地实现IDPS(入侵侦测和预防系统)。即,在这种情况下可以说,攻击探测单元附加地构造成在分类成攻击的事件的至少部分中触发至少一个保护措施的攻击预防单元。
在这方面,尤其有利的是,描述保护措施的措施信号可通过硬件措施连接传输给数据处理装置的涉及该措施的组成部分和/或所有计算单元。优选地,硬件措施连接构造成单向地从攻击探测单元到数据处理装置的相应的组成部分,以避免该组成部分访问攻击探测单元。在此,保护措施例如可包括切断和/或重置数据处理装置的计算单元和/或其它组件,和/或改变运行参数,例如时钟频率和/或访问权限。也可设想结束并重新起动确定的应用(如果该系统仅仅部分为危及)。但是,在例如在机动车中的数据处理系统中的优点是,其它数据处理装置也可进行保护措施,因此与通过攻击者腐化的系统分离地进行保护措施。因此,分布的系统提供同样分布地实现IDPS的可能性,涉及该保护措施的是,这尤其是有利地实现在作为总装置的机动车中。因此,在此例如可通过其它控制器实施保护措施。可使用硬件输出线路,利用该硬件输出线路也可在外部计算装置和/或存储装置上记录。
然而通常地,已经通过安全单元和过滤件给出多种保护机制,从而攻击探测单元可实施成纯粹的IDS,因此该措施用于记录。
在此,数据处理装置也可实现为单芯片系统(SoC)。在此,尤其是也可参考在已经所述的后公开的专利文献DE 10 2017 219 242.9中的实施方案,在其中,描述了IDS的攻击探测单元作为单芯片系统的一部分的实现方案。因此,本发明也可用于这种高度集成的设计方案。
通过总装置的数据处理系统具有至少两个尤其是作为“端点”通过PCIe相互通讯的根据本发明的数据处理装置,可构成根据本发明的总装置。于是,在不同的、根据本发明构造的数据处理装置之间,进行相应的认证过程、加密的通讯过程和过滤过程。
在本发明的另一使用相同的发明构思的计方案中,也可设置具有至少两个数据处理装置的总装置,其中,数据处理装置分别具有至少一个计算单元和至少一个使用以数据包为基础的通讯协议、尤其是PCI Express的接口单元。此外,总装置具有将作为端点(“endpoint”)的数据处理装置相连接的桥接装置,该桥接装置具有通讯协议的至少一个接口单元。在这种情况下,这种类型的总装置的特征在于,桥接装置此外具有尤其是实现为硬件的攻击探测单元,攻击探测单元通过至少一个信号连接、尤其是硬件信号连接与至少一个接口单元的至少一个过滤件相连接,并且评估由过滤件获得的输入信号以判断是否存在违反攻击探测规则组而有待记录的和/或待通过至少一个措施应答的违规情况,其中,至少部分地构造成硬件的过滤件构造成,根据包含至少一个特征的允许条件的、在数据处理装置侧预设的配置信息,仅仅将满足至少一个允许条件的通讯数据通过至少一个接口单元转发给目标数据处理装置,至少一个特征评价包含在由接口单元接收的通讯数据中的至少一个用户数据,其中,至少一个攻击探测规则组针对至少一个允许条件的违规情况。
作为在“端点”中的IDS,即,数据处理装置自身的代替或备选,当借助于在桥接装置之内的过滤件实施数据的过滤时,也可在桥接装置中,例如开关或乘法器-分配器和/或集线器中实现IDS。在此,因此在中央的、尤其是对于数据处理装置不可见的位置上监控通讯,在该位置上也设置相应的过滤件。尤其是,在使用在这种中央的桥接装置时,得到汇总在数据处理装置之间不同的通讯连接的输入信号并且在综合在尤其是与允许条件相协调的攻击探测规则组方面评估输入信号的可能性,这尤其是可实现将事件更准确地且更可靠地分类成攻击或甚至攻击的形式。
显然,在数据处理装置方面已经所述的优点相似地适用于总装置的两种变型方案。也可转移相应的设计方案。
尤其有利的是,根据本发明的新方案通常可使用在作为总装置的机动车之内,其中优选地可规定,至少一个数据处理装置为控制器。在现代的机动车中,尤其是在参与的控制器上大多存在提出最高要求的受危及的数据处理系统。然而在此应指出的是,在作为总装置的机动车中的数据处理装置不必一定为控制器,而是完全可设想,接入另外的数据处理装置,例如传感器,显示装置,操作元件,桥接装置等。也可设想接入后台服务器。
在机动车中,但是通常也在总装置中,在设置的秘钥信息方面刚好可为适宜的是,秘钥信息是总装置特定的,以进一步提高安全性。于是,在例如在制造商方面在数据库中预留该秘钥信息,以能够针对性地控制在总装置的数据处理系统方面的扩展和/或替代。
此外,在形成分布式的系统的数据处理系统中有利地可设想的是,在通过攻击探测单元实现IDPS时,通过另一外部的数据处理装置进行至少一个保护措施。以这种方式,在保护措施时绕开腐化/崩溃的数据处理装置。
最后,本发明还涉及一种用于运行根据本发明的数据处理装置或者根据本发明的总装置的方法,其中,过滤件仅仅转发满足至少一个允许条件的通讯数据,并且攻击探测单元评估通过信号连接接收的输入数据以判断是否存在违反攻击探测规则组的违规情况。在数据处理装置方面和总装置方面的所有实施方案可相似地转用到根据本发明的方法上,从而可由此获得所述优点。
附图说明
从以下描述的实施例中以及根据附图得到本发明的其它优点和细节。
其中:
图1示出了第一根据本发明的总装置的原理图,
图2示出了用于部分加密的草图,
图3示出了可能的安全等级的定义,
图4示出了第二根据本发明的总装置的原理图,以及
图5示出了作为总装置的机动车。
具体实施方式
图1示出了根据本发明的总装置1的第一实施例。在此,总装置具有例如两个所示出的根据本发明的数据处理装置2,数据处理装置分别具有至少一个计算单元3,例如CPU。计算单元3例如可提供具有运行系统的富执行环境(REE),该运行系统可管理中断处理,驱动,应用等。显然,至少一个计算单元3中的至少一个也可形成可信执行环境(TEE)。此外,数据处理装置2具有至少一个存储件4,存储件也可实现在计算单元3之内。
在此,在这点上已经指出的是,数据处理装置2可至少部分地为单芯片系统;此外,数据处理装置2的至少一部分可构造成作为总装置1的机动车的控制器。
数据处理装置2应可通过PCIe通讯连接5相互通讯,因此这两者分别具有可构造成PCIe微芯片的接口单元6,如基本上已知的那样,接口单元与计算单元3处于中断和用户数据连接中。在此不重要的是,直接建立还是通过在此仅仅指出的可构造成开关、集线器、乘法器/分配器等的桥接装置7建立通讯连接5,其中,在桥接装置7的特殊的设计方案方面还应阐述稍后将讨论的第二实施例。
因此,通讯连接5利用PCIe通讯标准用于高速数据传输。
作为认证组件的一部分,在硬件方面,分别将加密/解密件8集成到接口单元6中,加密/解密件在此根据用于通讯会话的协商的会话秘钥加密或解密用户数据。在此,加密/解密件8被分配给PCIe通讯协议的处理层/事务层(transaction layer)。这意味着,将加密/解密应用在待物理传输的数据(TLPs-处理层数据组)上。
通过认证组件的另一部件进行会话秘钥的协商,即,安全单元9,在此,安全单元9设置成自己的微芯片,具体地可设置成受信平台模块(TPM),然而也可设置成在实现计算单元3和/或接口单元6的微芯片上的可信的区域或者安全元件。重要的是,不仅安全单元9的运行系统而且储存在安全单元9中的秘钥信息10(在此包括至少一个对于两个数据处理装置2相同的基础秘钥)是硬件编码的,因此是不可变的。由此,安全单元9形成可信的运行时系统,因此形成所谓的可信执行环境(TEE),尤其是相应的计算单元3绝不以控制或影响的方式访问该运行时系统。
安全单元9的可信的运行系统执行所有安全关键的计算,即,在此尤其是不仅秘钥信息10的管理而且有会话秘钥的协商,随后,以作为“共享的信息”的秘钥信息10为基础获得该会话秘钥,从而仅仅在一直的或彼此匹配的秘钥信息10时才实现在数据处理装置2之间的加密通讯,这代表着认证。如果实现了加密,因此数据处理装置2中的两个都知道相应的通讯伙伴被认证,从而给出彼此认证。因此,能发现不具有秘钥信息10的增加的和/或被改变的数据处理装置,并且将其确定成不可靠的设备。也可设想,设置与秘钥协商分离的认证过程,例如在秘钥协商之前连接用于秘钥协商的前提。于是,秘钥信息不必强制涉及到会话秘钥或其协商中。
还应注意的是,因为此时给出了对称的基础加密,也可使用多个尤其是从根秘钥中推导出的基础秘钥,根秘钥绝不离开安全单元9。以这种方式,可为总装置1的不同模型、不同区域和/或不同时间段产生不同的基础秘钥,以进一步提高安全性。此外优选的是,秘钥信息10的(尤其是用作根秘钥的)基础秘钥是根据每个总装置特定的,因此对于每个总装置1存在自己的、个性化的根秘钥以及进而自己的、个性化的加密信息10。
还应注意的是,相应的安全单元9具有至少一个保护机制,该保护机制使得至少难以通过在安全单元9自身上的操作获得秘钥信息10。
在此,过滤件11也在硬件技术方面集成到接口单元6中,这意味着,固定地设置在相应的微芯片中,过滤件11根据配置信息针对不同的允许条件检查到达的通讯数据,其中,也仅仅在满足所有允许条件时,才将包含在通讯数据中的用户数据实际上转发给数据处理装置2的其它组成部分,在此计算单元3和存储件4。在此,允许条件中的至少一个评估包含在通讯数据中的用户数据的特性,其中,其它允许条件也可涉及通讯伙伴和/或通讯连接5自身。
在此,过滤件11仅仅可从数据处理装置2之内进行配置,在此仅仅通过计算单元3和/或稍后还将解释的攻击探测单元14配置。为此,可设置相应的分离的配置通道,然而也可将无论如何都要使用的接口单元6的通讯接口用于配置目的。在图1中,通过箭头12指出了对计算单元3的配置访问。也可设想用于制造总装置1的配置。例如,在机动车中可规定,使用根据已知的命令/消息/信号组预知的配置信息,这些已知的组不再改变,除了必要时受到现在将要描述的IDS 13的干预。
此外,数据处理装置2分别具有攻击探测系统或IDS 13,攻击探测系统包括实现为分离的硬件的攻击探测单元14,在攻击探测单元14中储存有攻击探测规则组15。在此,IDS13针对用于通讯连接5的PCIe通讯协议,因此,有利地集中地综合与此相关的合理的监控。攻击探测规则组15能将通过输入信号描述的事件分类成攻击或非攻击,其中,显然也可实现对不同攻击及其严重度的准确分类。
攻击探测单元14通过硬件信号连接16从过滤件11和安全单元9获得输入信号,硬件数据连接16是单向的并且不允许以控制的方式访问攻击探测单元14,因此,攻击探测单元14被动地监控已经通过过滤件11和安全单元9保护的PCIe通讯,并且必要时至少记录攻击,必要时也采取后续措施。
可作为硬件中断等直接产生输入信号,并且以未过滤/未预先评估的方式将其转发给攻击探测单元14,以提供尽可能少的攻击机会。然而也可设想的设计方案是,在其中,通过提供输入信号的组成部分进行预先评估和/或过滤,以减轻攻击探测单元14的数据负载,并且结构更小/更简单地实现攻击探测单元。优选地,通过不可变的硬件在过滤件11或安全单元9方面进行这种预先评估和/或过滤。
攻击探测规则组15可以不可变的方式在硬件中编码,即,以一次性确定的方式储存在攻击探测单元14中,其中,也可设想原则上可变的设计方案,于是其中,使用保密的、不可变地储存在相应的数据处理装置2中的信息,例如秘钥信息10,以用于在变化时进行认证。
攻击探测规则组15可确定分类,例如何时存在攻击以及攻击的严重程度。此外,攻击探测规则组15描述,应如何绕开探测到的攻击,即,当至少一个事件被分类成攻击时,应怎样做。此时,不同的日志记录的措施覆盖到可能设置的保护措施,其中,在后一种情况中,攻击探测单元14也构造成攻击预防单元,从而整体得到IDPS 13(入侵侦测和预防系统)。在此,可借助于内部的存储装置进行记录,相应的硬件输出线路引导到所述存储装置,然而也可设想,也将描述分类成攻击事件的事件数据向数据处理装置2之外通讯,为此可设置用于攻击探测单元14自己的输入/输出单元,但是或者通过至少一个计算单元3和/或接口单元6进行通讯。
由此可以将事件数据转发给外部的存储装置和/或计算装置18进行记录和/或继续处理,尤其是也在保护措施方面处理(如通过箭头17指出)。通过数据处理装置的标记补充优选地描述分类成事件的责任者、事件的类型和时间的时刻的事件数据,从而外部的存储装置和/或计算装置18可进行相应的关联。
在这种情况下,输入信号最终描述认证和/或加密错误(安全单元9)或者拒绝通讯数据(过滤件11)。因为从这些组成部分的这种工作方式中得到实际可用的输入信号,接下来首先对其详细阐述。
为了彼此认证,例如可使两个数据处理装置2初始化,例如提高功率,随后不仅计算单元3而且安全单元9起动。这也被视为通讯会话的开始,从而在下一步骤中,安全单元9通过通讯连接5相互协商用于通讯会话的会话秘钥,其中,也已经在使用秘钥信息10及其相应的加密/解密件8的情况下进行了加密。无论如何,在使用秘钥信息10的情况下协商会话秘钥或从秘钥信息中导出会话秘钥。
以这种方式,该步骤也可理解成认证过程,因为或者会话秘钥的协商已经失败或者稍后利用加密数据的通讯失败并且进而表明,未正确地认证通讯伙伴。相应的信息已经非常适合作为用于攻击探测单元14的输入信号,因此,优选地安全单元的在硬件中实现的运行系统也构造成用于通过相应的硬件信号连接16相应地将这种输入信号转发给攻击探测单元14。
于是,在结束的步骤中,会话秘钥可用于加密地通讯。在此不是一定需要,加密每个用户数据包、在此具体地TLP,而是也可设想部分加密,如应通过图2详细解释的那样。在此,指出了在数据处理装置2之间的数据传输部19,其中,示出了两个不同的用户数据包20(TLP)。在此,用户数据包20中的每一个包括至少一个数据头21和用户数据22(Payload)。现在,在数据头21中分别存在信息单位23,例如加密位或密码位,于是,当设定了加密位时表明,用户数据22被加密(参见左侧的用户数据包20中的阴影),并且当未设定加密位时,表明,用户数据22未被加密,参见右侧的用户数据包20和相应缺少的阴影部分。
此时,包含加密的用户数据22的用户数据包20的速率也可动态匹配,例如根据期望的数据传输速度。
部分加密或相应的偏差同样形成可用的数据信号的基础,例如当出现过多或过少的加密的用户数据包20时。用于攻击探测单元14的输入信号可出现这种情况。
现在,更准确地解释过滤件11的使用。在此,在第一步骤中,此时作为数据包接收包括用户数据22(Payload)以及数据头21的通讯数据。在通过物理层(Physical Layer)和数据连接层(Datalink Layer)之后,通讯数据到达处理层(Transaction Layer)中,在该处数据包20(处理层数据组-TLP)到达过滤件11。在第二步骤中进行相应的过滤,也就是说,为每个到达的数据包检查所有允许条件。如果此时确定,不满足允许条件中的至少一个,拒绝该数包组并且为下一个数据包20再次返回第一步骤。然而,如果满足所有允许条件,如通常那样在接口单元6中继续处理该通讯数据,并且将通讯数据转发给数据处理装置2的其它组成部分3、4。
攻击探测单元14将被拒绝的用户数据20(或另外的通讯数据组)的信息用作输入信号,以确定是否存在或探测到攻击。如果是这种情况,作为保护措施,此外也可通过计算单元3(箭头12)但是或者直接由攻击探测单元14(箭头25)进行过滤件11的重新配置,例如收严允许条件或者完全去激活通讯连接5。
为此,在该实施例中,定义了具有描述允许条件的相关的配置信息的确定的安全等级。这通过图3中的表24详细示出。在此,每个行相应于一个安全等级L1、L2、…。此时,P1-P10是允许条件的参数。P1和P2表示通讯连接的允许的序列号,P3和P4表示通讯伙伴的允许的序列号。P5-P10涉及与内容相关的允许条件。P5和P6表示允许的功能形式的范围(功能类型),P7和P8表示至少一个存储器4的允许写入数据的允许的储存区域,并且P9和P10表示用户数据单元的最小长度和最大长度。列P11涉及最大允许的消息流量。因此,例如在L1中允许200条消息/秒,在L2中仅仅还允许30条消息/秒,等。在此,用户数据单元可相应于控制命令,然而也可通过过滤件11处理其它用户数据22。
如可看出的那样,例如安全等级L1在通讯中不带来任何限制,而安全等级L16仅仅允许在用于通讯伙伴16号的第一通讯连接上的信号和第一功能类型。同样,清楚地定义和限制了目标储存区域和数据量。
如所描述的那样,也可在计算单元3和/或攻击探测单元14方面动态地选择合适的安全等级L1、L2、…。
由过滤件11提供给攻击探测单元14的输入信号尤其有利地包括由于允许条件被拒绝的用户数据包20(TLP)本身(至少为了记录),为此,此时在攻击探测单元14中设置循环缓存区26,在循环缓存区中可储存确定数量的最后的未转达的通讯数据组,尤其是用户数据包20,例如最后的100个。在此,可通过攻击探测规则组15直接进行评估,但是或者在被攻击之后分析时,例如从外部的存储装置和/或计算装置18方面访问在此储存的通讯数据组,以获得尽可能准确的关于攻击的信息。尤其是在较高的安全等级时,由于消息被多次拒绝,也可完全切断该功能,但是或者,如果可能的话,相应地扩大循环缓存区26。因此尤其是实现,根据当前调整的过滤件11的安全等级选择在循环缓存区26中预留的通讯数据组,尤其是被拒绝的用户数据包20。
此外,过滤件11给攻击探测单元14的输入信号可包含关于被拒绝的通讯数据的统计信息,例如被拒绝的用户数据包20的相对数量,和/或相应违反的允许条件,以允许根据显然与允许条件相协调的攻击探测规则组15尽可能准确地分析攻击情况。尤其是,也可周期性地将统计信息提供给攻击探测单元14,以在此处例如同样在消息流量/通讯数据组方面进行评估(也参见图3中的P11)。在此,当在攻击探测单元14中也已知配置信息时,在此也可根据统计信息进行评价。
总地来说,因此,攻击探测单元14可根据输入信号分析随后的故障功能/潜在的攻击或相关的信息:伴随着初始化的问题,例如缺少发送或接收的会话秘钥,在使用部分加密时过多或过少加密的用户数据包20(参见图2的解释),未经过过滤件11的且尤其是储存在循环缓存区26中的通讯数据组,以及根据安全等级对允许条件的违规情况的统计信息。
应指出的是,在一种备选的设计方案中也可行的是,攻击探测单元14设置成安全单元9的一部分,于是其中,可能不能再以充分的安全性考虑攻击探测单元的输入信号。
图4示出了根据本发明的总装置27的第二实施方式,其中,可相应于图1中的图示构造数据处理装置2,然而不是必须具有攻击探测单元14和过滤件11。因为在这种情况下,过滤件11无论如何都设置在桥接装置7的接口单元6之内,桥接装置也具有攻击探测单元14,攻击探测单元具有相应的攻击探测规则组15以及可选地至少一个用于被拒绝的通讯数据组的循环缓存区26。通过硬件信号连接16,过滤件11再次与攻击探测单元14相连接,其中,在这种情况下,攻击探测规则组15也能以跨(übergreifend)通讯连接5的方式根据被拒绝的通讯数据组或通常地说描述被拒绝的通讯数据组的输入信号进行分析。
最终,图5示意性地示出了构造成机动车28的总装置,其可以如总装置1或总装置27那样构造。在此,作为数据处理装置2,设置多个控制器29,其中,显然也可在机动车28之内存在其它数据处理装置2。数据处理装置2或控制器29可至少部分地构造成单芯片系统。机动车28的数据处理装置2通过PCIe相互通讯,其中,设置以上描述的安全措施和IDS/IDPS13,具体地设置在桥接装置7和/或数据处理装置2的至少一部分中。

Claims (11)

1.一种数据处理装置(2),该数据处理装置具有至少一个计算单元(3)和至少一个使用以数据包为基础的通讯协议的接口单元(6),其特征在于,构造为单芯片系统的数据处理装置(2)还具有实现为硬件的攻击探测单元(14),该攻击探测单元通过至少一个硬件信号连接(16)与接口单元(6)的过滤件(11)和/或涉及通讯协议的认证组件的、实现为可信执行环境的安全单元(9)相连接,以及评估通过至少一个信号连接(16)获得的输入信号来判断是否存在违反攻击探测规则组(15)而有待记录和/或有待通过至少一个措施应答的违规情况,其中,至少部分地构造成硬件的过滤件(11)设计成,根据包括至少一个允许条件的、在数据处理装置侧预设的配置信息,仅仅将满足所述至少一个允许条件的通讯数据从接口单元(6)转发给数据处理装置(2)的至少一个另外的部件,所述至少一个允许条件评价包含在由接口单元(6)接收的通讯数据中的用户数据(22)的至少一个特征,其中,至少一个攻击探测规则组涉及对至少一个允许条件的违规情况和/或认证失败。
2.根据权利要求1所述的数据处理装置(2),其特征在于,所述认证组件具有接口单元(6)的加密/解密件(8)以对通过与另一数据处理装置(2)的通讯连接(5)传输的用户数据(22)的至少一部分进行加密,其中,所述加密/解密件(8)在通讯协议的通讯层中应用到为物理的用户数据传输准备的用户数据(22)或物理接收的用户数据(22)上,以及所述认证组件具有作为自己的硬件的、计算单元(3)不能访问的和/或在逻辑上与计算单元(3)分离实现的安全单元(9),所述安全单元具有硬件编码的秘钥信息(10),根据所述秘钥信息,通过加密/解密件(8)对用户数据(22)进行加密。
3.根据权利要求1或2所述的数据处理装置(2),其特征在于,所述安全单元(9)的产生用于攻击探测单元(14)的输入信号的部分至少部分地构造成硬件。
4.根据权利要求1或2所述的数据处理装置(2),其特征在于,所述安全单元(9)的输入信号中的至少一个描述认证错误和/或加密错误。
5.根据权利要求1或2所述的数据处理装置(2),其特征在于,所述攻击探测单元(14)至少部分地构造成安全单元(9)的部分。
6.根据权利要求1或2所述的数据处理装置(2),其特征在于,以描述以下信息中的至少一个的方式产生过滤件(11)的输入信号中的至少一个:
-在建立通讯连接(5)时初始化错误,
-在部分加密时,通过通讯连接(5)的加密的数据包的数量过多或过少,
-由于配置信息未转发的通讯数据,
-超过允许的通讯数据流量,以及
-对由于配置信息未被转发的通讯数据的统计信息。
7.根据权利要求1或2所述的数据处理装置(2),其特征在于,所述计算单元(3)和/或攻击探测单元(14)设计成在探测到攻击时对过滤件(11)进行重新配置。
8.一种总装置(1、27),所述总装置具有至少两个根据权利要求1至7中任一项所述的数据处理装置(2)。
9.根据权利要求8所述的总装置,其特征在于,在通过攻击探测单元(14)实现IDPS时,通过另一外部的数据处理装置(2)进行至少一个保护措施。
10.一种具有至少两个数据处理装置(2)的总装置(1、27),所述数据处理装置具有至少一个计算单元(3)和至少一个使用以数据包为基础的通讯协议的接口单元(6),以及将作为端点的数据处理装置(2)相连接的桥接装置(7),该桥接装置具有通讯协议的至少一个接口单元(6),其特征在于,所述桥接装置(7)还具有实现为硬件的攻击探测单元(14),该攻击探测单元通过至少一个硬件信号连接(16)与至少一个接口单元(6)的至少一个过滤件(11)相连接,以及评估由所述过滤件(11)获得的输入信号以判断是否存在违反攻击探测规则组(15)而有待记录和/或待通过至少一个措施应答的违规情况,其中,至少部分地构造成硬件的过滤件(11)设计成,根据包括至少一个特征的至少一个允许条件的、在数据处理装置侧预设的配置信息,仅仅将满足所述至少一个允许条件的通讯数据通过至少一个接口单元(6)转发给目标数据处理装置(2),所述至少一个允许条件评价包含在由接口单元(6)接收的通讯数据中的用户数据(22),其中,至少一个攻击探测规则组涉及对至少一个允许条件的违规情况。
11.一种用于运行根据权利要求1至7中任一项所述的数据处理装置(2)或者根据权利要求8或9所述的总装置(1、27)的方法,其中,所述过滤件(11)仅仅转发满足至少一个允许条件的通讯数据,并且所述攻击探测单元(14)评估通过信号连接(16)接收的输入数据以判断是否违法攻击探测规则组(15)的规则。
CN201880078494.1A 2017-12-05 2018-12-04 数据处理装置,总装置及用于运行数据处理装置或总装置的方法 Active CN111434089B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102017221889.4 2017-12-05
DE102017221889.4A DE102017221889B4 (de) 2017-12-05 2017-12-05 Datenverarbeitungseinrichtung, Gesamtvorrichtung und Verfahren zum Betrieb einer Datenverarbeitungseinrichtung oder Gesamtvorrichtung
PCT/EP2018/083421 WO2019110552A1 (de) 2017-12-05 2018-12-04 Datenverarbeitungseinrichtung, gesamtvorrichtung und verfahren zum betrieb einer datenverarbeitungseinrichtung oder gesamtvorrichtung

Publications (2)

Publication Number Publication Date
CN111434089A CN111434089A (zh) 2020-07-17
CN111434089B true CN111434089B (zh) 2023-03-07

Family

ID=64606993

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880078494.1A Active CN111434089B (zh) 2017-12-05 2018-12-04 数据处理装置,总装置及用于运行数据处理装置或总装置的方法

Country Status (5)

Country Link
US (1) US11526602B2 (zh)
EP (1) EP3625950B1 (zh)
CN (1) CN111434089B (zh)
DE (1) DE102017221889B4 (zh)
WO (1) WO2019110552A1 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017221889B4 (de) 2017-12-05 2022-03-17 Audi Ag Datenverarbeitungseinrichtung, Gesamtvorrichtung und Verfahren zum Betrieb einer Datenverarbeitungseinrichtung oder Gesamtvorrichtung
DE102019210223A1 (de) * 2019-07-10 2021-01-14 Robert Bosch Gmbh Vorrichtung und Verfahren für Angriffserkennung in einem Rechnernetzwerk
DE102019129628B3 (de) * 2019-11-04 2021-05-06 Audi Ag Verfahren und Steuergerät zum Detektieren eines unautorisierten Datenverkehrs in einem paketorientierten Datennetzwerk eines Kraftfahrzeugs sowie entsprechendes Kraftfahrzeug
DE102020204059A1 (de) 2020-03-28 2021-09-30 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren zur Behandlung einer Anomalie von Daten, insbesondere bei einem Kraftfahrzeug
DE102020120277A1 (de) 2020-07-31 2022-02-03 Audi Aktiengesellschaft Steuergerät für ein Kraftfahrzeug, Kraftfahrzeug und Verfahren zum Betrieb eines Steuergeräts
US20220078609A1 (en) * 2020-09-07 2022-03-10 Qualcomm Incorporated Digital key derivation distribution between a secure element and ultra-wide band module
DE112021006405T5 (de) * 2020-12-11 2023-10-05 Marvell Israel (M.I.S.L) Ltd. System und Verfahren zur Eindringungserkennung von Malware-Datenverkehr
CN114817188A (zh) * 2021-01-21 2022-07-29 瑞昱半导体股份有限公司 用于多系统日志存取管理的方法、集成电路及可读介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101014923A (zh) * 2004-09-10 2007-08-08 国际商业机器公司 具有编程片内硬件的安全机制的用于加密和解密的集成电路芯片
WO2010144815A2 (en) * 2009-06-11 2010-12-16 Panasonic Avionics Corporation System and method for providing security aboard a moving platform
CN202009400U (zh) * 2011-04-01 2011-10-12 苏州赛特斯网络科技有限公司 便携式网络地址解析协议攻击分析装置
CN102404169A (zh) * 2011-11-15 2012-04-04 北京天融信科技有限公司 一种利用内容加速卡实现内容检测的装置和方法
CN104247361A (zh) * 2011-12-01 2014-12-24 英特尔公司 采用消息过滤规则的安全配给对车辆电子控制单元的安全消息过滤
US9582669B1 (en) * 2014-10-28 2017-02-28 Symantec Corporation Systems and methods for detecting discrepancies in automobile-network data

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7076803B2 (en) * 2002-01-28 2006-07-11 International Business Machines Corporation Integrated intrusion detection services
DE10241974B4 (de) 2002-09-11 2006-01-05 Kämper, Peter Überwachung von Datenübertragungen
KR20040079515A (ko) 2003-03-07 2004-09-16 주식회사 지모컴 침입탐지시스템용 임베디드 보드 및 이를 포함하는침입탐지시스템
KR100728446B1 (ko) * 2005-07-21 2007-06-13 엘지엔시스(주) 하드웨어 기반의 침입방지장치, 시스템 및 방법
KR100750377B1 (ko) * 2006-05-09 2007-08-17 한정보통신 주식회사 SoC기반의 네트워크 보안 시스템 및 그 방법
US8572394B2 (en) * 2009-09-04 2013-10-29 Computer Associates Think, Inc. OTP generation using a camouflaged key
US8291258B2 (en) 2010-01-08 2012-10-16 Juniper Networks, Inc. High availability for network security devices
US8549612B2 (en) 2011-11-28 2013-10-01 Dell Products, Lp System and method for incorporating quality-of-service and reputation in an intrusion detection and prevention system
US20140089202A1 (en) * 2012-09-27 2014-03-27 Michael K. Bond CRM Security Core
US9356787B2 (en) * 2012-10-16 2016-05-31 Truedata Systems, Inc. Secure communication architecture including sniffer
WO2016020981A1 (ja) 2014-08-05 2016-02-11 株式会社アキブシステムズ 経路制御装置及び経路制御方法並びにコンピュータシステム及びプログラム及びプログラムを格納した記憶媒体
US9509717B2 (en) 2014-08-14 2016-11-29 Masergy Communications, Inc. End point secured network
US10430589B2 (en) 2015-03-19 2019-10-01 Intel Corporation Dynamic firmware module loader in a trusted execution environment container
GB2544490B (en) * 2015-11-17 2019-12-04 Arm Ip Ltd Zero latency gateway
CN112087519A (zh) * 2016-04-12 2020-12-15 伽德诺克斯信息技术有限公司 具有被配置为实现安全锁定的相关设备的特别编程的计算系统及其使用方法
EP3291119B1 (en) * 2016-08-31 2020-05-06 Bayerische Motoren Werke Aktiengesellschaft Automotive monitoring and security system
CN107181738B (zh) * 2017-04-25 2020-09-11 中国科学院信息工程研究所 一种软件化入侵检测系统及方法
DE102017213010A1 (de) 2017-07-28 2019-01-31 Audi Ag Gesamtvorrichtung mit einer Authentifizierungsanordnung und Verfahren zur Authentifizierung
DE102017214624A1 (de) 2017-08-22 2019-02-28 Audi Ag Verfahren zum Filtern von über eine Kommunikationsverbindung eingehenden Kommunikationsdaten in einer Datenverarbeitungseinrichtung, Datenverarbeitungseinrichtung und Kraftfahrzeug
JP2019071572A (ja) * 2017-10-10 2019-05-09 ローベルト ボッシュ ゲゼルシャフト ミット ベシュレンクテル ハフツング 制御装置及び制御方法
DE102017219242A1 (de) 2017-10-26 2019-05-02 Audi Ag Ein-Chip-System, Verfahren zum Betrieb eines Ein-Chip-Systems und Kraftfahrzeug
DE102017221889B4 (de) 2017-12-05 2022-03-17 Audi Ag Datenverarbeitungseinrichtung, Gesamtvorrichtung und Verfahren zum Betrieb einer Datenverarbeitungseinrichtung oder Gesamtvorrichtung

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101014923A (zh) * 2004-09-10 2007-08-08 国际商业机器公司 具有编程片内硬件的安全机制的用于加密和解密的集成电路芯片
WO2010144815A2 (en) * 2009-06-11 2010-12-16 Panasonic Avionics Corporation System and method for providing security aboard a moving platform
CN202009400U (zh) * 2011-04-01 2011-10-12 苏州赛特斯网络科技有限公司 便携式网络地址解析协议攻击分析装置
CN102404169A (zh) * 2011-11-15 2012-04-04 北京天融信科技有限公司 一种利用内容加速卡实现内容检测的装置和方法
CN104247361A (zh) * 2011-12-01 2014-12-24 英特尔公司 采用消息过滤规则的安全配给对车辆电子控制单元的安全消息过滤
US9582669B1 (en) * 2014-10-28 2017-02-28 Symantec Corporation Systems and methods for detecting discrepancies in automobile-network data

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
一种采用专用芯片的软硬协同安全防护技术;沈晶等;《指挥控制与仿真》;20100615(第03期);第1-4页 *
使用可编程网络处理器防范拒绝服务攻击;张兵等;《计算机应用与软件》;20051112(第11期);第1-3页 *
基于多核处理器的工业控制系统硬件防火墙研究;俞海国等;《电力信息与通信技术》;20160815(第08期);第1-4页 *

Also Published As

Publication number Publication date
CN111434089A (zh) 2020-07-17
EP3625950B1 (de) 2020-09-09
US11526602B2 (en) 2022-12-13
WO2019110552A1 (de) 2019-06-13
EP3625950A1 (de) 2020-03-25
DE102017221889B4 (de) 2022-03-17
DE102017221889A1 (de) 2019-06-06
US20200334355A1 (en) 2020-10-22

Similar Documents

Publication Publication Date Title
CN111434089B (zh) 数据处理装置,总装置及用于运行数据处理装置或总装置的方法
US11755713B2 (en) System and method for controlling access to an in-vehicle communication network
US10191777B2 (en) Specially programmed computing systems with associated devices configured to implement centralized services ECU based on services oriented architecture and methods of use thereof
US9866563B2 (en) Specially programmed computing systems with associated devices configured to implement secure communication lockdowns and methods of use thereof
US10614216B2 (en) Paravirtualized security threat protection of a computer-driven system with networked devices
US10095634B2 (en) In-vehicle network (IVN) device and method for operating an IVN device
US20210374290A1 (en) Security device with extended reliability
Kornaros et al. Hardware-assisted security in electronic control units: Secure automotive communications by utilizing one-time-programmable network on chip and firewalls
US20240028773A1 (en) Single-chip system, method for operating a single-chip system, and motor vehicle
Bruton Securing can bus communication: An analysis of cryptographic approaches
US10949552B2 (en) Whole apparatus having an authentication arrangement, and method for authentication
JP7411895B2 (ja) 情報処理装置、異常検知方法およびコンピュータプログラム
CN114868365B (zh) 信息处理装置、异常检测方法以及计算机程序
Bolignano Proven security for the internet of things
CN115208607A (zh) 用于管理虚拟化系统中经由接口的通信的设备和方法
CN115398427A (zh) 用于处理数据异常的方法,特别是在机动车辆中
Kornaros et al. Hardware-assisted Security in Electronic Control Units

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant