DE102013209264A1 - Verfahren zum Betreiben eines Kommunikationsmoduls und Kommunikationsmodul - Google Patents

Verfahren zum Betreiben eines Kommunikationsmoduls und Kommunikationsmodul Download PDF

Info

Publication number
DE102013209264A1
DE102013209264A1 DE102013209264.4A DE102013209264A DE102013209264A1 DE 102013209264 A1 DE102013209264 A1 DE 102013209264A1 DE 102013209264 A DE102013209264 A DE 102013209264A DE 102013209264 A1 DE102013209264 A1 DE 102013209264A1
Authority
DE
Germany
Prior art keywords
communication module
filter
network element
memory
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102013209264.4A
Other languages
English (en)
Inventor
Markus Ihle
Robert Szerwinski
Jürgen Likkei
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102013209264.4A priority Critical patent/DE102013209264A1/de
Priority to CN201410207427.9A priority patent/CN104168130A/zh
Priority to US14/281,311 priority patent/US9479478B2/en
Publication of DE102013209264A1 publication Critical patent/DE102013209264A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Es wird ein Verfahren zum Betreiben eines Kommunikationsmoduls eines Netzelements eines Kommunikationsnetzes sowie das Kommunikationsmodul an sich beschrieben. Das Kommunikationsmodul ist zum Versenden von Daten ausgebildet. Das Netzelement weist ein Kommunikationsmodul und eine Schnittstelle zur Kommunikation mit weiteren Netzelementen des Kommunikationsnetzes auf. Das Kommunikationsmodul ist derart ausgebildet, dass das Versenden von zu versendenden Daten über die Schnittstelle auf Basis einer Filtervorschrift gesperrt oder zugelassen wird.

Description

  • Stand der Technik
  • Die Erfindung betrifft ein Verfahren zum Betreiben eines Kommunikationsmoduls nach dem Oberbegriff des Anspruchs 1, sowie ein Kommunikationsmodul nach dem Oberbegriff eines nebengeordneten Patentanspruchs.
  • Um die Verfügbarkeit und Sicherheit von Bussystemen in modernen Kraftfahrzeugen zu erhöhen, sind eine Vielzahl von Maßnahmen in Form von an Bussystemen angeschlossener Einheiten und/oder software-basierten Lösungen bekannt. Ziel bei diesen Lösungen ist es, zum Einen die Kommunikation zwischen den Netzelementen zu gewährleisten und zum Anderen die Funktionsfähigkeit der Netzelemente aufrechtzuerhalten.
  • Aus der DE 10 2011 077 409 A1 ist ein Verbindungsknoten für ein Kommunikationsnetz bekannt, der zum Anschluss eines Netzelements und zum Anschluss an das Kommunikationsnetz vorgesehen ist. Der Verbindungsknoten ist dazu ausgebildet, zwischen dem Kommunikationsnetz und dem Netzelement ausgetauschte Daten zu lesen und/oder zu verändern und/oder zu sperren. Insbesondere ist der Verbindungsknoten von dem Kommunikationsnetz und von dem Netzelement baulich und/oder elektrisch unabhängig ausgeführt.
  • Offenbarung der Erfindung
  • Das der Erfindung zugrundeliegende Problem wird durch ein Verfahren zum Betreiben eines Kommunikationsmoduls nach dem Anspruch 1 sowie durch ein Kommunikationsmodul nach einem nebengeordneten Anspruch gelöst. Vorteilhafte Weiterbildungen sind in den Unteransprüchen angegeben.
  • Erfindungsgemäß wird das Versenden von zu versendenden Daten über eine Schnittstelle eines Netzelements auf Basis einer Filtervorschrift gesperrt oder zugelassen. Dieses Filtern von ausgehenden Daten ermöglicht es vorteilhaft, dass ein Fehlverhalten von Seiten des Netzelements nicht dazu führt, dass die weiteren Netzelemente des Kommunikationsnetzes von diesem Fehlverhalten wesentlich beeinträchtigt werden.
  • Ein Fehlverhalten des Netzelements kann beispielsweise durch einen Hardware-Fehler oder Software-Fehler oder aber durch eine sonstige unbeabsichtigte, fehlerhafte Systemfunktion ausgelöst werden. Insbesondere liegt das Fehlverhalten eines Netzelements außerhalb einer zuvor festgelegten Spezifikation.
  • Schadprogramme in Form von Anwendungssoftware können Auslöser für ein Fehlverhalten sein. Beispielsweise kann ein Fehlverhalten durch eine so genannte Trojaner-Software eines Dritten ausgelöst werden, wobei die Trojaner-Software in Form einer Anwendungssoftware zunächst als nicht potentiell schadhaft eingestuft wird. Auch zur Laufzeit können Komponenten der Anwendungssoftware durch entsprechende Techniken wie beispielsweise Pufferüberlauf manipuliert und zu einem Fehlverhalten des Netzelements führen. Dieses Fehlverhalten kann zur Folge haben, dass ein nicht erwartetes Kommunikationsmuster ausgelöst werden könnte.
  • Die erfindungsgemäße Lösung trägt dazu bei, die Auswirkungen des Fehlverhaltens eines Netzelements auf die weiteren Netzelemente des Kommunikationsnetzes zu reduzieren oder ganz zu verhindern. Das Netzelement überwacht sich somit im Wesentlichen über das Kommunikationsmodul selbst. Insbesondere kann ein Netzelement, dessen Anwendungssoftware manipuliert wurde, nicht dafür genutzt werden, um über das Kommunikationsnetz Angriffe auf weitere Netzelemente durchzuführen. Die Sicherheit und Zuverlässigkeit des Kommunikationsnetzes wird dadurch stark erhöht.
  • In einer weitergehenden Ausführungsform wird in einem Startbetrieb des Netzelements und/oder des Kommunikationsmoduls die Filtervorschrift von einem nicht flüchtigen Speicher in einen Speicherbereich eines Arbeitsspeichers des Kommunikationsmoduls geladen. Das Kommunikationsmodul ist derart ausgestaltet, dass in einem auf den Startbetrieb folgenden Normalbetrieb der Schreibzugriff auf den Speicherbereich, in dem die Filtervorschrift abgelegt ist, gesperrt wird. Dadurch wird vorteilhaft sichergestellt, dass die Selbstüberwachung nicht von schadhafter Anwendungssoftware manipuliert werden kann, da in dem Startbetrieb im Gegensatz zum Normalbetrieb des noch keine Anwendungssoftware ausgeführt wird, die einer dem Systembetrieb des Netzelements übergeordneten Schicht zugeordnet ist.
  • In einer weiteren vorteilhaften Ausführungsform wird vor dem Startbetrieb des Kommunikationsmoduls und/oder in dem Startbetrieb des Netzelements insbesondere aber vor dem Laden der Filtervorschrift in den Speicherbereich des Arbeitsspeichers des Kommunikationsmoduls dieser Speicherbereich gelöscht. Durch dieses explizite Löschen des Speicherbereichs für die Filtervorschrift ergibt sich eine zusätzliche Sicherung gegenüber Manipulationsversuchen. So könnte der Arbeitsspeicher je nach Ausführungsform derart ausgestaltet sein, dass er beispielsweise einen Software-Reset so übersteht, dass die zuvor in diesem Speicherbereich abgelegten Daten erhalten bleiben. Durch das explizite Löschen wird eine erhöhte Sicherheit gegen etwaige Manipulationsversuche erreicht.
  • In einer Ausführungsform der Erfindung umfasst die Filtervorschrift einen oder mehrere Filterparameter. Der oder einer der Filterparameter ist beispielsweise eine oder mehrere zu erkennende Zieladressen und/oder zu erkennende Bereiche von Zieladressen und/oder eine Bitmaske und/oder eine zu erkennende Nachrichtenkennung. Der Filterparameter wird auf die die zu versendenden Daten begleitende Zusatzinformationen angewendet. Dadurch wird vorteilhaft die Möglichkeit geschaffen, ein Kommunikationsmuster für das Netzelement festzulegen. Insbesondere kann die Anwendungssoftware, die auf dem Netzelement läuft, durch ein festes Kommunikationsmuster für ausgehende Daten vorteilhaft in Ihrer Sendeaktivität begrenzt werden. Dieses festgelegte Kommunikationsmuster ergibt sich aus einer oder mehrerer Filtervorschriften und wird im Wesentlichen abhängig von der Spezifikation der Anwendungssoftware definiert und unabhängig von der Anwendungssoftware zum Zugriff für die Anwendung durch das Kommunikationsmodul gespeichert.
  • In einer vorteilhaften Weiterbildung wird eine zu versendende Dateneinheit durch das Kommunikationsmodul mittels einer Filtervorschrift erkannt, wobei die Filtervorschrift mittels eines weiteren Filterparameters vorschreibt, ob das Versenden der erkannten Dateneinheit gesperrt oder zugelassen wird. Hieraus ergibt sich vorteilhaft, dass sowohl Positiv- als auch Negativlisten für anhand von anderen Filterparametern erkannte Dateneinheiten definiert werden können. Daraus ergeben sich weitere Freiheitsgrade bei der Definition von Filtervorschriften.
  • Für die Erfindung wichtige Merkmale finden sich ferner in den nachfolgenden Zeichnungen, wobei die Merkmale sowohl in Alleinstellung als auch in unterschiedlichen Kombinationen für die Erfindung wichtig sein können, ohne dass hierauf nochmals explizit hingewiesen wird.
  • Nachfolgend werden beispielhafte Ausführungsformen der Erfindung unter Bezugnahme auf die Zeichnung erläutert. In der Zeichnung zeigen:
  • 1 ein schematisches Blockschaltbild eines Netzelements; und
  • 2 ein schematisches Ablaufdiagramm eines Verfahrens zum Betreiben eines Kommunikationsmoduls.
  • 1 zeigt ein schematisches Blockdiagramm 2 eines Netzelements 4. Das Netzelement 4 umfasst ein Kommunikationsmodul 6. Des Weiteren ist dem Kommunikationsmodul 6 des Netzelements 4 eine Schnittstelle 8 zugeordnet, über die die Kommunikation mit einem Kommunikationsnetz 10 bzw. einem weiteren Netzelement des Kommunikationsnetzes 10 möglich ist. Das Kommunikationsmodul 6 des Netzelements 4 ist insbesondere dazu ausgebildet, Daten an das Kommunikationsnetz 10 zu versenden wie auch zu empfangen. In 1 sind keine Elemente abgebildet, die das Empfangen von Daten aus dem Kommunikationsnetz 10 betreffen. Selbstverständlich kann das Kommunikationsnetz 10 auch hierfür ausgebildet sein. Das Kommunikationsnetz 10 umfasst weitere Netzelemente.
  • Selbstverständlich handelt es sich bei der in 1 dargestellten Ausführungsform des Netzelements 4 nur um eine beispielhafte Ausführungsform. Alternativen zu der dargestellten Ausführungsform werden im Folgenden jeweils erläutert. Insbesondere die Zuordnung einzelner Elemente des Netzelements 4 zu dem Kommunikationsmodul 6 kann unterschiedlich ausgeführt sein.
  • Das Netzelement 4 kann insbesondere als Mikrokontroller ausgeführt sein oder einen Mikrokontroller umfassen, der eine Prozessoreinheit 12 und einen Arbeitsspeicher 14 umfasst. Des Weiteren umfasst der Mikrokontroller einen Datenbus 16, über den der Prozessor 12 auf den Arbeitsspeicher 14 zugreifen kann.
  • Das Netzelement 4 umfasst des Weiteren ein Speicherelement 18, in dem eine oder mehrere Filtervorschriften abgelegt sind. Das Speicherelement 18 ist in nicht gezeigter Form vor einem willkürlichen Überschreiben beispielsweise durch Anwendungssoftware geschützt. Das Speicherelement 18 wird auch als nicht flüchtiger Speicher bezeichnet. Beispielsweise kann das Speicherelement 18 durch ein nicht gezeigtes Hardware-Sicherheitsmodul (HSM; Hardware Security Module) vor einem schreibenden Zugriff ausgehend von dem Datenbus 16 geschützt sein.
  • Eine Schnittstelle 20 stellt die Verbindung zwischen dem Datenbus 16 und dem Kommunikationsmodul 6 her. In einem Normalbetrieb des Netzelements 4 und/oder des Kommunikationsmoduls 6 lädt der Prozessor 12 auszuführende Programme oder Teile davon in den Arbeitsspeicher 14, um Daten zu generieren, die zum Versenden an ein oder mehrere weitere Netzelemente des Kommunikationsnetzes 10 vorgesehen sind. In dem Normalbetrieb werden die zu versendenden Daten nach Speicherung im Arbeitsspeicher 14 an die Schnittstelle 20 weitergegeben, die gemäß einem Pfeil 22 die zu versendenden Daten in einen Speicherbereich 24 eines Arbeitsspeichers 26, der dem Kommunikationsmodul 26 zugeordnet ist, ablegt.
  • In einem Startbetrieb des Kommunikationsmoduls 6 und/oder des Netzelements 4, auf den der Normalbetrieb folgt, wird zumindest eine Filtervorschrift aus dem Speicherelement 18 über die Schnittstelle 20 gemäß einem Pfeil 28 einem Block 30 zugeführt. Der Block 30 ist derart ausgeführt, dass er die zumindest eine Filtervorschrift gemäß einem Pfeil 32 einem Speicherbereich 34 des Arbeitsspeichers 26 in dem Startbetrieb des Netzelements 4 bzw. im Startbetrieb des Kommunikationsmoduls 6 nur einmal zuführt bzw. lädt.
  • Bereits nach dem einmaligen Beschreiben des Speicherbereichs 34 mit der zumindest einen Filtervorschrift aus dem Speicherelement 18 durch den Block 30 in dem Startbetrieb, insbesondere in dem auf den Startbetrieb folgenden Normalbetrieb, wird durch den Block 30 verhindert, dass auf den Speicherbereich 34 schreibend zugegriffen wird. Mithin ist der Schreibzugriff auf den Speicherbereich 34, in dem die zumindest eine Filtervorschrift abgelegt ist, gesperrt. Alle Schreibzugriffanfragen, die gemäß dem Pfeil 28 den Block 30 erreichen, werden deshalb abgeblockt.
  • In einer alternativen Ausführungsform kann das Speicherelement 18 nicht an den Datenbus 16 angeschlossen sein, sondern dem Kommunikationsmodul 6 zugeordnet sein und beispielsweise dem Block 30 gemäß dem Pfeil 28 zugeordnet werden.
  • Vor dem Startbetrieb und/oder in dem Startbetrieb, jedoch insbesondere vor dem Laden der zumindest einen Filtervorschrift in den Speicherbereich 34 des Arbeitsspeichers 26 des Kommunikationsmoduls 6 wird der Speicherbereich 34 durch den Block 30 gelöscht.
  • Der Block 30 kann entweder als Hardware oder als Software ausgeführt sein. Der Schutz gegen ein erneutes Überschreiben des Speicherbereichs 34 des Arbeitsspeichers 26 kann beispielsweise durch eine hardware-implementierte Funktion des Setzen eines vor weiteren Zugriffen geschützten Bits realisiert werden, wobei der Block 30 abhängig von dem einmal gesetzten Bit den Schreibzugriff zulässt oder blockiert.
  • Alternativ kann die zuvor genannte Funktion des Blocks 30 auch als Betriebssoftware für das Kommunikationsmodul 6 ausgeführt sein, wobei der Zugriff während der Laufzeit der Betriebssoftware des Kommunikationsmoduls 6 gesperrt ist, und wobei der Zugriff auf den in einem Speicher abgelegten Programmcode, der die Betriebssoftware darstellt, gesperrt ist.
  • Der Startbetrieb des Netzelements 4 ist dadurch gekennzeichnet, dass der Prozessor 12 nach einem Hardware- oder Software-Reset oder aber nach einem Einschalten des Netzelements 4 noch keine Anwendersoftware ausführt. In dem auf den Startbetrieb folgenden Normalbetrieb wird hingegen Anwendungssoftware von der Prozessoreinheit 12 ausgeführt. Anwendungssoftware zeichnet sich dadurch aus, dass sie nicht die grundlegenden Betriebsfunktionen des Netzelements 4 und/oder des Kommunikationsmoduls 6 bereitstellt, sondern übergeordnete Gerätefunktionen betrifft. In dem Startbetrieb wird nur Betriebssoftware und keine Anwendungssoftware ausgeführt, wobei die Betriebssoftware in dem Startbetrieb grundsätzlich nicht durch Anwendungssoftware manipulierbar ist, da im Startbetrieb keine Anwendungssoftware ausgeführt wird.
  • Die zumindest eine in dem Speicherbereich 34 abgelegt Filtervorschrift wird gemäß einem Pfeil 36 einem Filterblock 40 zugeführt. In dem Filterblock 40 werden gemäß einem Pfeil 42 die zu versendenden Daten aus dem Speicherbereich 24 des Arbeitsspeichers 26 zugeführt. Der Filterblock 40 des Kommunikationsmoduls 6 ist derart ausgebildet, dass das Versenden der zu versendenden Daten aus dem Speicherbereich 24 des Arbeitsspeichers 26 über die Schnittstelle 8 auf Basis der zumindest einen Filtervorschrift aus dem Speicherbereich 34 des Arbeitsspeichers 26 gesperrt oder zugelassen wird. Selbstverständlich können die Speicherbereiche 24 und 34 in unterschiedlichen Arbeitsspeichern angeordnet sein.
  • Eine Filtervorschrift kann einen oder mehrere Filterparameter umfassen. Ein Filterparameter kann beispielsweise eine oder mehrere zu erkennende Zieladressen und/oder zu erkennende Bereiche von Zieladressen und/oder eine Bitmaske und/oder eine zu erkennende Nachrichtenkennung sein.
  • Der Block 40 sorgt dafür, dass einer oder mehrere Filterparameter auf eine zu versendende Dateneinheit begleitende Zusatzinformationen angewendet werden. Diese Zusatzinformationen können beispielsweise eine CAN-Identität und/oder eine Ethernet-Adresse und/oder eine Flexray-Identität und/oder eine IP-Adresse (Internet Protokoll Adresse) sein. Im Falle einer Bitmaske wird die Zusatzinformation mit der Bitmaske UND-verknüpft. Selbstverständlich können mehrere Filterparameter eine Filtervorschrift zeitlich nacheinander auf die Zusatzinformation angewendet werden.
  • Durch die Anwendung zumindest eines Filterparameters auf eine Zusatzinformation erkennt der Block 40 eine konkrete zu versendende Dateneinheit. Diese erkannte zu versendende Dateneinheit wird nun anhand eines weiteren Filterparameters gesperrt oder zum Versenden zugelassen, wobei dieser weitere Filterparameter entweder die Sperrung der erkannten Dateneinheit oder die Zulassung zum Versand der erkannten Dateneinheit vorschreibt. Ergibt die Anwendung einer Filtervorschrift auf eine zu versendende Dateneinheit, dass der Versand zugelassen wird, so übergibt der Filterblock 40 gemäß einem Pfeil 44 die zu versendende Dateneinheit einem Protokollblock 50. Der Protokollblock 50 sorgt gemäß einem Pfeil 52 für die Übergabe der zu versendenden Daten an die Schnittstelle 8.
  • Die 2 zeigt ein schematisch dargestelltes Ablaufdiagramm 54. Gemäß einem Block 56 wird das Kommunikationsmodul 6 initialisiert bzw. gestartet, was dem Startbetrieb entspricht.
  • Gemäß einem Block 58 werden die Filtervorschriften in den Speicherbereich 34 geladen. Der Block 58 ist dem Startbetrieb zugeordnet. In dem Startbetrieb werden die Filtervorschriften aus dem Speicherelement 18 gelesen und über den Block 30 in den Speicherbereich 34 geladen. In einer Ausführungsform kann der Vorgang gemäß dem Block 56 in Hardware realisiert sein, so dass der Block 30 die Filtervorschriften aus dem Speicherelement 18 mittels eines Direktzugriffs über den Datenbus 16 in den Speicherbereich 34 des Arbeitsspeichers 26 des Kommunikationsmoduls 6 lädt. In einer anderen Ausführungsform kann dieses Laden der Filtervorschriften auch als Software gemäß dem Block 30 in dem Kommunikationsmodul 6 ausgeführt sein. Nach dem Laden der Filtervorschriften aus dem Speicherelement 18 sperrt der Block 30 jeden weiteren Schreibzugriff auf den Speicherbereich 34 des Arbeitsspeichers 26.
  • Gemäß einem Abfrageblock 60 wird während des Startbetriebs abgefragt, ob der Filterblock 40 bereits aktiv ist. Ist der Filterblock 40 bereits aktiv, so wird gemäß dem Block 30 ein erneuter Schreibzugriff auf den Speicherbereich 34 abgelehnt und die einmal geladenen Filtervorschriften im Speicherbereich 34 werden beibehalten. Diese Funktion der Ablehnung eines erneuten Schreibzugriffs entspricht einem gezeigten Block 62.
  • Ist der Filterblock 40 jedoch noch nicht aktiv, so erfolgt gemäß einem Block 64 die Aktivierung des Filterblocks 40, der die zu 1 beschriebenen Funktionen durchführt. Nach erfolgreicher Aktivierung des Filterblocks 40 gemäß dem Block 64 wird gemäß einem Block 66 in den Normalbetrieb übergegangen, so dass der Filterblock 40 die zu versendenden Daten gemäß der Filtervorschrift sperrt oder zum Versand freigibt.
  • Erfolgt nun gemäß einem Block 68 eine Software-Reset-Anfrage, so sorgt der Block 30 gemäß einem in 2 gezeigten Block 70 dafür, dass der Speicherbereich 34 des Arbeitsspeichers 26 des Kommunikationsmoduls 6 vor einem Neustart des Kommunikationsmoduls 6 gelöscht wird.
  • Alternativ oder zusätzlich zu dem Block 70 kann ein weiterer nicht gezeigter Block gemäß dem Block 70 zwischen den Block 56 und den Block 58 angeordnet sein, um beispielsweise nach einem durch Hardware-Reset oder Software-Reset ausgelösten Start des Kommunikationsmoduls 6 des Speicherbereich 34 des Arbeitsspeichers 26 explizit zu löschen. Nach einem Hardware-Reset beginnt der in 2 gezeigte Verfahrensablauf bei dem Block 56. Ein Hardware-Reset ist mit einer zumindest kurzen Stromzufuhrunterbrechung verbunden, was grundsätzlich zu einem Verlust des Inhalts eines flüchtigen Arbeitsspeichers führt. Bei einem Software-Reset hingegen kann je nach dessen Ausführungsform ein Speicherinhalt eines flüchtigen Arbeitsspeichers erhalten bleiben.
  • Ein zusätzlicher Filterparameter einer Filtervorschrift kann vorschreiben, dass, wenn der Block 40 eine zu sperrende Dateneinheit erkannt hat, das Kommunikationsmodul 6 oder aber das Netzelement 4 einen weiteren Verfahrensschritt durchführt. Dieser weitere Verfahrensschritt kann beispielsweise eine Diagnosefunktion sein, wobei der Block 40 die erkannte gesperrte Dateneinheit in einen nicht gezeigten Speicher schreibt. Ein anderer weiterer Verfahrensschritt kann in diesem Fall beispielsweise eine Benachrichtigung weiterer Netzelemente betreffen, wobei diese Benachrichtigung bevorzugt von dem Kommunikationsmodul 6 realisiert wird.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • DE 102011077409 A1 [0003]

Claims (15)

  1. Verfahren zum Betreiben eines Kommunikationsmoduls (6) eines Netzelements (4) eines Kommunikationsnetzes (10), wobei das Netzelement (4) zum Versenden von Daten ausgebildet ist, dadurch gekennzeichnet, dass dem Kommunikationsmodul (6) eine Schnittstelle (8) zur Kommunikation mit weiteren Netzelementen des Kommunikationsnetzes (10) zugeordnet ist, und dass das Kommunikationsmodul (6) derart ausgebildet ist, dass das Versenden von zu versendenden Daten an eines der weiteren Netzelemente über die Schnittstelle (8) auf Basis einer Filtervorschrift gesperrt oder zugelassen wird.
  2. Verfahren nach Anspruch 1, wobei in einem Startbetrieb des Netzelements (4) und/oder in einem Startbetrieb des Kommunikationsmoduls (6) die Filtervorschrift von einem nicht flüchtigen Speicher (18) in einen Speicherbereich (34) eines Arbeitsspeichers (26) des Kommunikationsmoduls (6) geladen wird, und wobei das Kommunikationsmodul (6) derart ausgestaltet ist, dass in einem auf den Startbetrieb folgenden Normalbetrieb des Netzelements (4) und/oder des Kommunikationsmoduls (6) der Schreibzugriff auf den Speicherbereich (34), in dem die Filtervorschrift abgelegt ist, gesperrt wird.
  3. Verfahren nach Anspruch 2, wobei vor dem Startbetrieb, insbesondere vor dem Laden der Filtervorschrift in den Speicherbereich (34) des Arbeitsspeichers (26) des Kommunikationsmoduls (6), der Speicherbereich (34) gelöscht wird.
  4. Verfahren nach einem der vorstehenden Ansprüche, wobei die Filtervorschrift einen oder mehrere Filterparameter umfasst, wobei der oder einer der Filterparameter eine oder mehrere zu erkennende Zieladressen und/oder zu erkennende Bereiche von Zieladressen, eine Bitmaske und/oder eine zu erkennende Nachrichtenkennung ist, und wobei der Filterparameter auf eine zu versendende Dateneinheit begleitende Zusatzinformationen, insbesondere eine CAN-Identität und/oder eine Flexray-Identität und/oder eine Ethernet-Adresse und/oder eine IP-Adresse, angewendet wird.
  5. Verfahren nach Anspruch 4, wobei eine zu versendende Dateneinheit durch das Kommunikationsmodul (6) mittels einer der Filtervorschriften erkannt wird, und wobei die Filtervorschrift mittels eines weiteren Filterparameters vorschreibt, ob das Versenden der erkannten Dateneinheit gesperrt oder zugelassen wird.
  6. Verfahren nach einem der Ansprüche 2 bis 5, wobei der nicht flüchtige Speicher (18) zur Speicherung der Filtervorschrift derart ausgebildet ist, dass ein Überschreiben durch Anwendungssoftware des Netzelements (4) nicht möglich ist.
  7. Computerprogramm, das auf einem Netzelement (4), insbesondere auf dem Kommunikationsmodul (6), ablauffähig ist und derart ausgebildet ist, um ein Verfahren nach den vorigen Ansprüchen durchzuführen.
  8. Speicherelement, auf dem ein Computerprogramm nach Anspruch 7 zur Ausführung eines Verfahrens nach den Ansprüchen 1 bis 6 abgespeichert ist.
  9. Kommunikationsmodul (6) für ein Netzelement (4) eines Kommunikationsnetzes (10), wobei das das Kommunikationsmodul (6) zum Versenden von Daten ausgebildet ist, dadurch gekennzeichnet, dass dem Kommunikationsmodul (6) eine Schnittstelle (8) zur Kommunikation mit weiteren Netzelementen des Kommunikationsnetzes (10) zugeordnet ist, und dass das Kommunikationsmodul (6) derart ausgebildet ist, dass das Versenden von zu versendenden Daten an eines der weiteren Netzelemente über die Schnittstelle (8) auf Basis einer Filtervorschrift gesperrt oder zugelassen wird.
  10. Kommunikationsmodul (6) nach Anspruch 9, wobei in einem Startbetrieb des Netzelements (4) und/oder in einem Startbetrieb des Kommunikationsmoduls (6) die Filtervorschrift von einem nicht flüchtigen Speicher (18) in einen Speicherbereich (34) eines Arbeitsspeichers (26) des Kommunikationsmoduls (6) ladbar ist, und wobei das Kommunikationsmodul (6) derart ausgestaltet ist, dass in einem auf den Startbetrieb folgenden Normalbetrieb der Schreibzugriff auf den Speicherbereich (34), in dem die Filtervorschrift abgelegt ist, gesperrt ist.
  11. Kommunikationsmodul (6) nach Anspruch 10, wobei vor dem Startbetrieb, insbesondere vor dem Laden der Filtervorschrift in den Speicherbereich (34) des Arbeitsspeichers (26) des Kommunikationsmoduls (6), der Speicherbereich (34) gelöscht wird.
  12. Kommunikationsmodul (6) nach einem der Ansprüche 9 bis 11, wobei die Filtervorschrift einen oder mehrere Filterparameter umfasst, wobei der oder einer der Filterparameter eine oder mehrere zu erkennende Zieladressen und/oder zu erkennende Bereiche von Zieladressen und/oder eine Bitmaske und/oder eine zu erkennende Nachrichtenkennung ist, und wobei der Filterparameter auf die zu versendenden Daten begleitende Zusatzinformation, insbesondere eine CAN-Identität und/oder eine Flexray-Identität und/oder eine Ethernet-Adresse und/oder eine IP-Adresse, angewendet wird.
  13. Kommunikationsmodul (6) nach Anspruch 12, wobei eine zu versendende Dateneinheit durch das Kommunikationsmodul (6) mittels einer der Filtervorschriften erkannt wird, und wobei die Filtervorschrift mittels eines weiteren Filterparameters vorschreibt, ob das Versenden der erkannten Dateneinheit gesperrt oder zugelassen wird.
  14. Kommunikationsmodul (6) nach einem der Ansprüche 10 bis 13, wobei der nicht flüchtige Speicher (18) zur Speicherung der Filtervorschrift derart ausgebildet ist, dass ein Überschreiben durch Anwendungssoftware des Netzelements (4) nicht möglich ist.
  15. Netzelement (4) mit einem Kommunikationsmodul (6) nach einem der Ansprüche 9 bis 14.
DE102013209264.4A 2013-05-17 2013-05-17 Verfahren zum Betreiben eines Kommunikationsmoduls und Kommunikationsmodul Pending DE102013209264A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102013209264.4A DE102013209264A1 (de) 2013-05-17 2013-05-17 Verfahren zum Betreiben eines Kommunikationsmoduls und Kommunikationsmodul
CN201410207427.9A CN104168130A (zh) 2013-05-17 2014-05-16 用于运行通信模块的方法和通信模块
US14/281,311 US9479478B2 (en) 2013-05-17 2014-05-19 Method for operating a communication module, and communication module

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102013209264.4A DE102013209264A1 (de) 2013-05-17 2013-05-17 Verfahren zum Betreiben eines Kommunikationsmoduls und Kommunikationsmodul

Publications (1)

Publication Number Publication Date
DE102013209264A1 true DE102013209264A1 (de) 2014-11-20

Family

ID=51831420

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102013209264.4A Pending DE102013209264A1 (de) 2013-05-17 2013-05-17 Verfahren zum Betreiben eines Kommunikationsmoduls und Kommunikationsmodul

Country Status (3)

Country Link
US (1) US9479478B2 (de)
CN (1) CN104168130A (de)
DE (1) DE102013209264A1 (de)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150381737A1 (en) * 2014-06-30 2015-12-31 Davra Networks Limited Gateway device and a gateway system for an internet-of-things environment
DE102016205138A1 (de) * 2016-03-29 2017-10-05 Robert Bosch Gmbh Vorrichtung und Verfahren zur Filterung von sicherheitsrelevanten Eingriffen, sowie ein Gateway-Steuergerät
CN110808891B (zh) * 2019-09-30 2021-10-12 深圳市道通合创新能源有限公司 一种can过滤器合并的方法、装置及can控制器
GB2591978B (en) * 2019-10-07 2023-06-21 Siemens Ind Software Inc Message Monitoring

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011077409A1 (de) 2011-06-10 2012-12-13 Robert Bosch Gmbh Verbindungsknoten für ein Kommunikationsnetz

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7526794B2 (en) * 2005-09-30 2009-04-28 Rockwell Automation Technologies, Inc. Data perspectives in controller system and production management systems
JP5007867B2 (ja) * 2007-05-11 2012-08-22 ナグラスター エル.エル.シー. 安全な環境におけるプロセッサ実行を制御するための装置
TW201137660A (en) * 2009-12-23 2011-11-01 Ibm Method and system for protecting an operating system against unauthorized modification
JP5573188B2 (ja) * 2010-01-20 2014-08-20 富士通株式会社 通信システム、及び制御方法
US9773130B2 (en) * 2010-05-12 2017-09-26 Northrop Grumman Systems Corporation Embedded guard-sanitizer

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011077409A1 (de) 2011-06-10 2012-12-13 Robert Bosch Gmbh Verbindungsknoten für ein Kommunikationsnetz

Also Published As

Publication number Publication date
US20140344916A1 (en) 2014-11-20
CN104168130A (zh) 2014-11-26
US9479478B2 (en) 2016-10-25

Similar Documents

Publication Publication Date Title
DE112018002031B4 (de) Sichern einer betriebssystemkonfiguration unter verwendung von hardware
DE102013212525A1 (de) Datenspeichervorrichtung zum geschützten Datenaustausch zwischen verschiedenen Sicherheitszonen
DE112019000485T5 (de) System und verfahren zum bereitstellen der sicherheit für einfahrzeuginternes netzwerk
DE112006001933B4 (de) Stillegen eines Prozessorbusagenten
DE102013209264A1 (de) Verfahren zum Betreiben eines Kommunikationsmoduls und Kommunikationsmodul
DE102018214999A1 (de) Vorrichtung zur Absicherung von Diagnosebefehlen an ein Steuergerät und entsprechendes Kraftfahrzeug
DE102018132970A1 (de) Verfahren und Vorrichtung zur Isolation von sensiblem nichtvertrauenswürdigem Programmcode auf mobilen Endgeräten
DE102020003072B3 (de) Verfahren zur sicheren Nutzung von kryptografischem Material
DE112020005949T5 (de) Informationsverarbeitungsvorrichtung, Anomalieerfassungsverfahren und Computerprogramm
EP3080950B1 (de) Verfahren und system zur deterministischen autokonfiguration eines gerätes
EP3811261A1 (de) Kryptografiemodul und betriebsverfahren hierfür
DE102006060071B3 (de) Ansteuerung eines Peripheriegerätes über eine CANopen-Schnittstelle
DE10002203B4 (de) Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation von in einer Speicheranordnung des Mikrorechner-Systems gespeicherten Daten
DE102016205321A1 (de) Reduzieren einer Angriffsmöglichkeit auf eine Schwachstelle eines Gerätes über eine Netzwerkzugangsstelle
WO2018015111A1 (de) Speichervorrichtung, datenübertragungsvorrichtung und verfahren zum übertragen von daten
DE10208442A1 (de) Hochsicherheits-Server als Datenverarbeitungsanlage
EP3588340A1 (de) Computerimplementiertes verfahren zum betreiben einer datenspeichereinrichtung
DE102018217969A1 (de) Recheneinrichtung und Betriebsverfahren hierfür
DE102021212594A1 (de) Verfahren zum Starten einer Speichereinheit einer Recheneinheit
WO2017089101A1 (de) Verfahren zum betreiben eines mikrocontrollers
DE102012111181A1 (de) Speichersystem, insbesondere Cloud Storage System, und Computerprogrammprodukt
WO2017102655A1 (de) Mikrocontrollersystem und verfahren zur kontrolle von speicherzugriffen in einem mikrocontrollersystem
DE102015015212B4 (de) Verfahren zum Betreiben eines Sicherheitsmoduls und Sicherheitsmodul
EP3391279B1 (de) Mikrocontrollersystem und verfahren zur kontrolle von speicherzugriffen in einem mikrocontrollersystem
DE102015223757A1 (de) Verfahren zum Betreiben eines Mikrocontrollers

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0012260000

Ipc: H04L0043000000