DE102016108923A1 - Spoofing-Erkennung - Google Patents

Spoofing-Erkennung Download PDF

Info

Publication number
DE102016108923A1
DE102016108923A1 DE102016108923.0A DE102016108923A DE102016108923A1 DE 102016108923 A1 DE102016108923 A1 DE 102016108923A1 DE 102016108923 A DE102016108923 A DE 102016108923A DE 102016108923 A1 DE102016108923 A1 DE 102016108923A1
Authority
DE
Germany
Prior art keywords
message
bus
electronic controller
address
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102016108923.0A
Other languages
English (en)
Inventor
James Martin Lawlis
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ford Global Technologies LLC
Original Assignee
Ford Global Technologies LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ford Global Technologies LLC filed Critical Ford Global Technologies LLC
Publication of DE102016108923A1 publication Critical patent/DE102016108923A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • G05B23/0205Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
    • G05B23/0218Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterised by the fault detection method dealing with either existing or incipient faults
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • B60R16/023Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24024Safety, surveillance

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Mechanical Engineering (AREA)
  • Medical Informatics (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Automation & Control Theory (AREA)
  • Multimedia (AREA)
  • Small-Scale Networks (AREA)
  • Traffic Control Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Ein Verfahren zur Verhinderung von Spoofing in einem Autonetz, wobei das Verfahren das Speichern mindestens einer Adresse eines ersten elektronischen Steuergeräts eines Fahrzeugs und das Erkennen von mindestens einer Nachricht von mehreren zweiten elektronischen Steuergeräten auf einem Fahrzeugkommunikationsbus, wobei die mindestens eine Nachricht eine Ursprungsadresse hat, die der mindestens einen Adresse des elektronischen Steuergeräts entspricht, und das Bestimmen, dass die mindestens eine Nachricht von einer Quelle gesendet wurde, bei der es sich nicht um das elektronische Steuergerät handelt; und das Erzeugen und Übertragen einer Negative-Rückmeldungsnachricht (NACK-Nachricht) an mindestens ein Modul auf dem Bus in dem Autonetz, die die mehreren zweiten elektronischen Steuergeräte anweist, keine Maßnahme als Reaktion auf die mindestens eine Nachricht zu ergreifen, umfasst.

Description

  • HINTERGRUND
  • Ein modernes Auto weist in der Regel viele, z. B. bis zu siebzig elektronische Steuergeräte (electronic control units, ECU) für verschiedene Systeme und Untersysteme auf. Das leistungsstärkste ECU in Bezug auf die Verarbeitungsleistung ist in der Regel ein Motorsteuergerät. Andere ECU werden für das Getriebe, die Airbags, das Antiblockiersystem/ABS, die Geschwindigkeitsregelung, die elektrische Servolenkung, die Audiosysteme, die elektrischen Fensterheber, die Türen, die Spiegelverstellung, die Akku- und Aufladungssysteme für Hybrid- und Elektrofahrzeuge usw. verwendet. Einige dieser ECU bilden unabhängige Untersysteme, Kommunikationen zwischen den ECU sind jedoch dennoch im Allgemeinen wichtig.
  • Ein Controller-Area-Network-Bus-Standard (CAN-Bus-Standard) wurde konzipiert und ist wohl bekannt, um Mikrocontrollern, wie in einem ECU oder anderen Geräten in einem Fahrzeug, zu ermöglichen, miteinander in Anwendungen ohne einen Host- Computer zu kommunizieren. CAN ist ein nachrichtenbasiertes Protokoll, das ursprünglich für Autoanwendungen entworfen wurde, jedoch auch in vielen anderen Zusammenhängen verwendet wird. Ein CAN-Bus verwendet serielle Kommunikation zum Senden und Empfangen von Nachrichten. Serielle Kommunikation bezieht sich auf den Vorgang des Sendens von Daten zu jeweils einem Bit nacheinander über einen Kommunikationskanal, wie einen Kommunikationsbus eines Fahrzeugs.
  • Spoofing ist eine Situation, in der eine Datenverarbeitungsentität und/oder ein Datenverarbeitungsprogramm sich durch Verfälschen von Daten erfolgreich als eine andere bzw. ein anderes ausgibt und dadurch illegitimen Zugang zu einem System oder einem Netz erlangt. Spoofing einer Nachricht auf einem Fahrzeugkommunikationsbus beinhaltet in der Regel das Ausgeben als ein ECU-Modul und das Platzieren von Nachrichten auf dem Kommunikationsbus des Fahrzeugs, als wenn das sich falsch ausgebende ECU-Modul die legitime Quelle der Nachricht wäre. Das sich falsch ausgebende ECU-Modul kann Nachrichten auf den Bus senden. Empfangsmodule auf dem Bus können auf die Nachrichten reagieren, deren tatsächlichen Quelle unbewusst. Die Folgen dessen, dass ein Fahrzeug auf gefälschte Nachrichten reagiert, können schwerwiegend sein.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist ein Blockdiagramm eines beispielhaften Fahrzeugbus-Antispoofing-Systems.
  • 2 ist eine Ansicht, die einen beispielhaften Rahmen eines seriellen Kommunikationsprotokolls zeigt.
  • 3 ist ein Vorgangsablaufdiagramm, das einen beispielhaften Vorgang für das System von 1 darstellt.
  • AUSFÜHRLICHE BESCHREIBUNG
  • 1 ist ein Blockdiagramm eines beispielhaften Fahrzeugbus-Antispoofing-Systems 100. Ein Sensor 111 ist mit einem elektronischen Steuergerät (electronic control unit, ECU) 102 z. B. auf bekannte Weise verbunden. Das ECU 102 weist einen Controller 104 auf, der in Kommunikation mit einem Kommunikationscontroller 106 ist. Der Kommunikationscontroller 106 ist mit einem Antispoofing-Modul 108 verbunden. Das Antispoofing-Modul 108 ist mit einem Kommunikationstransceiver 110 kommunikationsgekoppelt. Der Kommunikationstransceiver 110 wiederum ist mit einem Bus 101 eines Autonetzes kommunikationsgekoppelt. Der Bus 101 weist einen Impedanz-Abschlusswiderstand 103 an jedem Ende des Busses 101 auf.
  • Der Controller 104 kann einen oder mehrere Prozessoren, wie Mikroprozessoren oder Mikrocontroller, beinhalten. Der Controller 104 kann auch einen Speicher, wie einen Festwertspeicher (read only memory, ROM), um von dem Prozessor auszuführende Anweisungen zu speichern, und einen Direktzugriffsspeicher (random access memory, RAM), um Daten vorübergehend zu speichern oder Registerinformationen aufzubewahren, aufweisen. Das ECU 102 kann die Mikroprozessoren dazu verwenden, einen Sensormesswert von dem Sensor 111 (z. B. Motorsensoren, wie Kraftstoffeinspritzungssensoren, Zeitmesser, Sauerstoffsensoren, Kühlmittelsensoren, Luftansaugungssensoren usw.) zu verarbeiten und als Reaktion darauf diese Informationen an andere Fahrzeugkomponenten, wie ein ECU 112, ein ECU 114 und ein ECU 116 oder Geräte, z. B. Instrumentenleuchten, Fahrzeugleuchten, Hupen und dergleichen, in dem Fahrzeug gemäß ihrer jeweiligen Funktionen übertragen. Jedes ECU muss eine einzigartige Adresse haben, wenn es mit dem Bus 101 verbunden ist, um eine Verwechslung zu vermeiden. Das ECU 102, das ECU 112, das ECU 114 und das ECU 116 können beispielsweise die einzigartigen hexadezimalen ECU-Adressen 1A0h, 2B0h, 3AFh bzw. 008h haben.
  • Der Kommunikationscontroller 106 kann beispielsweise ein Controller-Area-Network-Controller (CAN-Controller) sein und ist oftmals ein integraler Teil des Prozessors des Controllers 104. Der Kommunikationscontroller 104 kann einen Prozessor zum Ausführen von Anweisungen enthalten. Beim Empfangen von Daten speichert der Kommunikationscontroller 106 die empfangenen seriellen Bits, die er von dem Bus 101 empfängt, bis eine vollständige Nachricht zur Verfügung steht. Die Nachricht kann dann durch den Prozessor des Controllers 104 abgerufen werden. Der Kommunikationscontroller kann einen Interrupt in dem Prozessor des Controllers 104 auslösen, der den Prozessor darauf aufmerksam macht, dass eine neue Nachricht empfangen wurde. Beim Senden von Daten sendet der Prozessor des Controllers 104 auf dem Bus 101 mittels des Kommunikationscontrollers 106 zu platzierende Nachrichten.
  • Das Antispoofing-Modul 108 befindet sich zwischen dem Kommunikationscontroller 106 und dem Kommunikationstransceiver 110. Die Funktionalität des Antispoofing-Moduls kann in Hardware, Software oder einer Kombination davon erzielt werden. Beispiele einer Implementierung des Antispoofing-Moduls 108 werden im Folgenden erörtert. Im Betrieb überwacht das Antispoofing-Modul 108 den Bus 101 mittels des Kommunikationstransceivers 110 und erkennt, wenn eine empfangene Nachricht auf dem Bus 101 eine Ursprungsadresse hat, die der Absenderadresse des ECU 102 entspricht, und die empfangene Nachricht nicht von der ECU 102 gesendet wurde. Das Antispoofing-Modul 108 wird unverzüglich eine Reihe von sechs aufeinanderfolgenden dominanten Bits an den Bus 101 mittels des Kommunikationstransceivers 110 senden, bevor die gefälschte Nachricht beendet werden kann, wodurch die Spoofing-Nachricht negiert wird (im Folgenden weiter erörtert). Die sechs Bits umfassen ein „Active Error Flag“ gemäß dem CAN-Bus-Standard, das das „Aktiver-Fehler-Flag“ ist und eine Negative-Rückmeldungsnachricht (NACK-Nachricht) von dem ECU 102 bildet, die jegliche Module auf dem Bus 101 darüber informiert, dass eine Spoof-Nachricht empfangen wurde. Vorteilhaft wird die NACK-Nachricht des ECU 102 bewirken, dass diese gefälschte Nachricht von den Modulen auf dem Bus 101 ignoriert wird.
  • Wie bekannt ist, verwenden CAN-Bus-Datenübertragungen ein verlustfreies bitweises Arbitrierungsverfahren zur Zugangskonfliktlösung. Dieses Arbitrierungsverfahren erfordert, dass alle Knoten auf dem CAN-Netz synchronisiert werden, um jedes Bit auf dem CAN-Netz im Wesentlichen gleichzeitig abzutasten. Die CAN-Spezifikationen verwenden die Begriffe „dominante“ Bits und „rezessive“ Bits wie folgt. Dominant ist eine logische 0 (von dem Sender aktiv auf eine Spannung getrieben) und rezessiv ist eine logische 1 (von einem Widerstand passiv auf eine Spannung zurückgesetzt). Der Ruhezustand wird von dem rezessiven Niveau (Logische 1) dargestellt. Wenn ein Knoten ein dominantes Bit überträgt und ein anderer Knoten ein rezessives Bit überträgt, gibt es eine Kollision und das dominante Bit „gewinnt“. Das bedeutet, dass es keine Verzögerung bei der Nachricht mit höherer Priorität gibt, und der Knoten, der die Nachricht mit niedrigerer Priorität überträgt, versucht automatisch, Sechs-Bit-Taktzyklen nach dem Ende der dominanten Nachricht erneut zu übertragen. Dies macht das CAN als ein priorisiertes Echtzeit-Kommunikationssystem sehr geeignet.
  • 2 ist eine Zeittabelle eines Datenrahmens 10 eines seriellen Kommunikationsbusses. Die Spalten stellen die unterschiedlichen Felder in dem Datenrahmen 10 dar. Datenzustände einer Logischen 1 (Rezessiv) und einer Logischen 0 (Dominant) sind entlang der y-Achse zusammen mit einer Anzahl von Bits für jede Spalte dargestellt. Ein Datenrahmen 10 wird von vorhergehenden Rahmen durch ein Bitfeld, das Interframe Space 16 genannt wird, getrennt. Der Interframe Space 16 besteht aus mindestens drei aufeinanderfolgenden rezessiven (1) Bits. Wenn ein dominantes Bit (0) hinter dem Interframe Space 16 erkannt wird, wird es als das Startof-Frame-Bit 18 angesehen. Die nächste Spalte ist ein Arbitrierungsfeld 20, ist 11 Bits lang und wird im Folgenden erörtert. Hinter dem Arbitrierungsfeld 20 ist ein Kontrollfeld 22, das aus vier Bits besteht, was die Anzahl von Bytes in einem Datenfeld 24 angibt. Das Datenfeld 24 enthält die gesendeten Daten und kann von null bis acht Bytes lang sein. Ein CRC-Feld 26 ist ein Sechzehn-Bit-Zyklisches-Blocksicherungsfeld zum Erkennen von jeglichen Daten und Korrigieren von Datenfehlern. Die CRC-Korrektur ist fünfzehn Bits lang, wobei das sechzehnte Bit ein rezessives (1) Bit ist. Ein Rückmeldungsfeld 28 ist zwei Bits lang. Ein End-of-Frame-Feld 30 ist sieben rezessive (1) Bits lang und wird dazu verwendet, das Ende des Datenrahmens 10 zu markieren.
  • Das Arbitrierungsfeld 20 ist analog zu einem Adressfeld, da der CAN-Bus jedoch semiasynchron ist, kann jegliches ECU auf dem Bus jederzeit übertragen, was Buszugangskonfliktprobleme verursachen kann. Einige ECU müssen Priorität vor anderen Modulen haben. Ein Bremsanlagen-ECU beispielsweise muss Priorität vor einem Entertainment-ECU haben. Das oben erörterte bitweise Arbitrierungsverfahren zur Zugangskonfliktlösung wird genutzt und dem Bremsanlagen-ECU wird eine Busadresse mit einem niedrigeren numerischen Wert zugeteilt. Da Adressen mit einem Wert einer niedrigeren Größenordnung gegenüber den Adressen mit einem höheren Wert dominant sind, wird das Bremsanlagen-ECU das Entertainment-ECU dominieren.
  • Beim Empfangen von Daten von dem Bus 101 wandelt der Kommunikationstransceiver 110 die Datenstromsignalpegel von dem Bus 101 in Signalpegel des Antispoofing-Moduls 108 um und puffert diese. Beim Übertragen wandelt der Kommunikationstransceiver 110 den Datenstrom von dem Antispoofing-Modul 108 in die Pegel des Busses 101 um. Signalpegel auf einem CAN-Bus können beispielsweise von –3 Volt bis +32 Volt reichen und der Controller des Antispoofing-Moduls 108 kann TTL-Logik (Transistor-Transistor-Logik) einsetzen und kann dazu in der Lage sein, höchstens eine Spannungsschwankung von 0 bis +5 Volt zu verarbeiten. Der Kommunikationstransceiver 110, z. B. ein CAN-Transceiver, wird die übertragenen und empfangenen Datensignale in die passenden Signalspannungspegel umwandeln. Darüber hinaus muss der CAN-Transceiver dazu in der Lage sein, etwaige transiente Spannungsspitzen von –150 Volt bis +100 Volt zu unterdrücken.
  • Der Bus 101 kann unter Verwendung eines beliebigen geeigneten Netzkonfigurationstyps implementiert werden. In einer Ausführungsform kann der Bus 101 beispielsweise unter Verwendung von Standardprotokollen, wie Controller-Area- Network-Protokollen (CAN-Protokollen), arbeiten. Als nicht einschränkende Beispiele kann der Bus 101 als eine einzige Ader implementiert sein oder kann zwei Adern sein (z. B. ein verdrilltes Adernpaar), die bzw. das Nachrichten von einem ECU an ein anderes ECU oder an andere gewünschte Fahrzeugkomponenten überträgt. In anderen nicht einschränkenden Beispielen kann der Bus 101 unter Verwendung eines Koaxialkabels oder Glasfaserkabels implementiert sein oder kann drahtlos unter Verwendung von Radiofrequenzsignalisierung implementiert sein. Des Weiteren kann der Bus 101 unter Verwendung einer beliebigen in der Technik bekannten geeigneten Netztopologie implementiert sein, wie Punkt-zu-Punkt, Stern, Bus, Ring, Netzwerk, Baum, Verkettung usw.
  • Der Bus 101 kann auch mit einer Telematikeinheit verbunden sein, um externen ECU zu ermöglichen, sich mittels einer Telekommunikationsdatenstrecke mit dem Bus 101 eines Bordnetzes zu verbinden. Eine Telematikeinheit, wie bekannt ist, kann Informationen mittels Telekommunikationsgeräten in Bezug auf verschiedene Fahrzeugkomponenten, wie Sensoren, Instrumente, Status und Kommunikationen eines drahtlosen Netzes, Straßenbedingungen, Straßensicherheit usw., senden, empfangen und speichern.
  • In einem Beispiel kann das Antispoofing-Modul 108 mit einer Anordnung diskreter Logikgatter erzielt werden. Die Adresse eines ECU kann in das Antispoofing-Modul 108 festverdrahtet werden und wenn eine empfangene Adresse der Übertragungsadresse des ECU entspricht, kann die Logikschaltung die NACK-Nachricht senden, was bewirkt, dass jegliche Module auf dem Bus 101 die Spoof-Nachricht ignorieren. Ein Logikgatter, wie bekannt ist, ist ein elementarer Baustein einer digitalen Schaltung.
  • Gemäß einem anderen Beispiel kann eine programmierbare Logikanordnung (programmable logic device, PLD), eine frei programmierbare Logikanordnung (field programmable gate array, FPGA) oder ein eingebetteter Controller als das Antispoofing-Modul 108 genutzt werden. Eine PLD ist eine elektronische Komponente, die dazu verwendet wird, rekonfigurierbare digitale Schaltungen zu bauen, wie bekannt ist. Im Gegensatz zu einem Logikgatter, das eine festgelegte Funktion hat, hat eine PLD zur Zeit der Herstellung eine undefinierte Funktion. Bevor die PLD in einer Schaltung verwendet werden kann, muss sie mit einem gewünschten Logikschema programmiert werden. Die PLD kann beispielsweise dazu programmiert werden, die diskreten Logikgatter zu emulieren, wie oben beschrieben. FPGA enthalten eine Anordnung von programmierbaren Logikblöcken und eine Hierarchie von rekonfigurierbaren Verdrahtungen, die ermöglichen, die Blöcke „zusammen zu verdrahten“. Die Logikblöcke können dazu konfiguriert sein, komplexe Kombinationsfunktionen oder lediglich einfache Logikgatter wie AND und XOR durchzuführen. Ein eingebetteter Controller ist ein Mikrocontroller in einem System, der verschiedene Systemaufgaben bearbeitet, die das Betriebssystem nicht bearbeiten kann.
  • In noch einem anderen Beispiel kann der Prozessor in dem ECU 102 eine Programmierung zum Überwachen von Adressen auf dem Bus 101 ausführen. Wenn das Überwachungsprogramm erkennt, dass eine eingehende Nachricht auf dem Bus 101 dieselbe Adresse wie die Absenderadresse des ECU 102 hat und das ECU 102 die Nachricht nicht gesendet hat, kann das Überwachungsprogramm die NACK-Nachricht an den Bus 101 senden und bewirken, dass die gefälschte Nachricht von den anderen Modulen auf dem Bus 101 ignoriert wird.
  • In einigen Fällen ist die Adresse des ECU 102 dynamisch und wird sich von Zeit zu Zeit ändern. Folglich ist ein Vorteil des Verwendens eines eingebetteten Controllers oder des Prozessors des ECU 102, dass er dazu programmiert werden kann, Adressen des ECU 102 zu lernen, wenn diese sich ändern. Der Prozessor des Controllers 104 kann beispielsweise Code ausführen, um die von dem ECU 102 stammenden, abgehenden Nachrichten zu überwachen und die Absenderadressen des ECU 102 in einem Speicher zu speichern und dann die Absenderadressen des ECU 102 in dem Antispoofing-Modul 108 zu platzieren.
  • Ein Merkmal des ECU 102, das NACK-Nachrichten sendet, um Geräte auf dem Bus 101 darüber zu benachrichtigen, gefälschte Nachrichten zu ignorieren, besteht darin, dass ein Angreifer durch die wiederholten NACK aus dem Bus 101 heraus gezwungen wird. Der Angreifer sendet beispielsweise eine Reihe von Spoof-Nachrichten, das ECU 101 erkennt die gefälschten Nachrichten und antwortet mit NACK. Nach einer Grenzanzahl von NACK wird der CAN-Bus-Controller des Spoofing-Ausgangsgeräts in einen Bus-Aus-Zustand übergehen, wodurch das Spoofing-Ausgangsgerät von dem Bus 101 entfernt wird. In dem Bus-Aus-Zustand ist dem Knoten nicht gestattet, auf dem Bus zu kommunizieren. Der CAN-Bus-Standard ISO 11898:2003 lässt beispielsweise einen Übertragungsfehler-Zählwert (NACK-Zählwert) von 256 zu, bevor der CAN-Controller des Spoofing-Geräts in den Bus-Aus-Zustand gezwungen wird.
  • 3 ist ein Vorgangsablaufdiagramm, das einen beispielhaften Vorgang 200 für das Antispoofing-Modul 108 darstellt, der in Hardware oder Software durchgeführt werden kann.
  • Der Vorgang 200 beginnt in einem Block 210, in dem eine Adresse des ECU 102 in das Antispoofing-Modul geladen wird. Das ECU 102 kann beispielsweise eine hexadezimale Adresse 1A0h haben, wobei diese Adresse dann in das Antispoofing-Modul 108 geladen wird. Als Nächstes wird in einem Block 220 der Verkehr auf dem Bus 101 auf etwaige empfangene Spoof-Nachrichten überwacht, z. B. hat die empfangene Nachricht eine Ursprungsadresse 1A0h, dieselbe wie das ECU 102. Als Nächstes wird in einem Block 230 eine Bestimmung vorgenommen, ob eine derartige Nachricht empfangen wurde. Wenn im Block 230 keine gefälschte Nachricht empfangen wurde, wird das Antispoofing-Modul zum Block 220 zurückkehren. Wenn eine gefälschte Nachricht empfangen wurde, wird in einem Block 240 eine NACK-Nachricht an den Bus 101 ausgesendet, die angibt, dass ein Fehler aufgetreten ist. Als Nächstes werden die Module auf dem Bus 101 in einem Block 250 diese Spoof-Nachricht ignorieren. Nach dem Block 250 endet der Vorgang 200. Alternativ oder zusätzlich dazu könnte der Vorgang 200 zum Block 200 zurückkehren, um das Überwachen des Verkehrs des Busses 200 fortzusetzen.
  • Wie hierin verwendet, bedeutet das Adverb „im Wesentlichen“, das ein Adjektiv modifiziert, dass eine Form, eine Struktur, ein Messwert, ein Wert, eine Berechnung, eine zeitliche Abstimmung usw. von einer exakt beschriebenen Geometrie, einer exakt beschriebenen Entfernung, einem exakt beschriebenen Messwert, einem exakt beschriebenen Wert, einer exakt beschriebenen Berechnung, einer exakt beschriebenen zeitlichen Abstimmung usw. aufgrund von Mangelhaftigkeiten der Materialien, der maschinellen Bearbeitung, der Herstellung, der Sensormessungen, der Berechnungen, der Verarbeitungsgeschwindigkeit, der Kommunikationszeit usw. abweichen kann.
  • Datenverarbeitungsgeräte wie die hierin erörterten enthalten im Allgemeinen jeweils Anweisungen, die von einem oder mehreren Datenverarbeitungsgeräten, wie den oben identifizierten, ausführbar sind, und zum Ausführen von oben beschriebenen Blöcken oder Schritten von Vorgängen. Computerausführbare Anweisungen können von Computerprogrammen kompiliert oder interpretiert werden, die unter Verwendung einer Vielfalt von Programmiersprachen und/oder -technologien erstellt wurden, einschließlich, ohne Einschränkung, und entweder allein oder in Kombination, JavaTM, C, C++, C#, Visual Basic, Java Script, Perl, HTML, PHP usw. Im Allgemeinen empfängt ein Prozessor (z. B. ein Mikroprozessor) Anweisungen z. B. von einem Speicher, einem computerlesbaren Medium usw. und führt diese Anweisungen aus, wodurch ein oder mehrere Vorgänge, einschließlich eines oder mehrerer der hierin beschriebenen Vorgänge, durchgeführt werden. Derartige Anweisungen und andere Daten können unter Verwendung einer Vielfalt von computerlesbaren Medien gespeichert und übertragen werden. Eine Datei in einem Datenverarbeitungsgerät ist im Allgemeinen eine Datensammlung, die auf einem computerlesbaren Medium gespeichert ist, wie einem Speichermedium, einem Direktzugriffsspeicher usw.
  • Ein computerlesbarer Datenträger kann einen beliebigen Datenträger beinhalten, der am Bereitstellen von Daten (z. B. Anweisungen) beteiligt ist, die von einem Computer gelesen werden können. Ein derartiger Datenträger kann viele Formen annehmen, einschließlich – jedoch nicht darauf beschränkt – nichtflüchtiger Datenträger, flüchtiger Datenträger usw. Zu nichtflüchtigen Datenträgern zählen beispielsweise optische oder Magnetplatten und ein anderer permanenter Speicher. Zu flüchtigen Datenträgern zählt ein dynamischer Direktzugriffsspeicher (dynamic random access memory, DRAM), der in der Regel einen Hauptspeicher bildet. Zu üblichen Formen von computerlesbaren Datenträgern zählen beispielsweise eine Floppy-Disk, eine Diskette, eine Festplatte, ein Magnetband, ein beliebiger anderer magnetischer Datenträger, eine CD-ROM, eine DVD, ein beliebiger anderer optischer Datenträger, Lochkarten, Papierband, ein beliebiger anderer physischer Datenträger mit Lochmustern, ein RAM, ein PROM, ein EPROM, ein FLASH-EEPROM, ein beliebiger anderer Speicherchip oder eine beliebige andere Speicherpatrone oder ein beliebiger anderer Datenträger, von dem ein Computer lesen kann.
  • In Bezug auf die hierin beschriebenen Datenträger, Vorgänge, Systeme, Verfahren usw. versteht es sich, dass, obwohl die Schritte derartiger Vorgänge usw. als gemäß einer bestimmten geordneten Abfolge erfolgend beschrieben wurden, derartige Vorgänge mit den beschriebenen Schritten ausgeübt werden könnten, die in einer Reihenfolge durchgeführt werden, die sich von der hierin beschriebenen Reihenfolge unterscheidet. Es versteht sich weiterhin, dass bestimmte Schritte gleichzeitig durchgeführt werden könnten, dass andere Schritte hinzugefügt werden könnten oder dass bestimmte hierin beschriebene Schritte weggelassen werden könnten. Anders ausgedrückt, die Beschreibungen von Systemen und/oder Vorgängen hierin sind zum Zwecke der Veranschaulichung bestimmter Ausführungsformen bereitgestellt und sollten keinesfalls als den offenbarten Gegenstand einschränkend aufgefasst werden.
  • Dementsprechend versteht es sich, dass die obige Beschreibung veranschaulichend und nicht einschränkend sein soll. Viele Ausführungsformen und Anwendungen, die sich von den bereitgestellten Beispielen unterscheiden, würden Fachmännern beim Lesen der obigen Beschreibung offensichtlich werden. Der Schutzumfang der Erfindung sollte nicht unter Bezugnahme auf die obige Beschreibung bestimmt werden, sondern sollte stattdessen unter Bezugnahme auf die Ansprüche, die hieran angefügt und/oder in einer hierauf basierten, nicht vorläufigen Patentanmeldung enthalten sind, bestimmt werden, zusammen mit dem vollen Umfang von Äquivalenten, auf die derartige Ansprüche Anspruch haben. Es ist antizipiert und beabsichtigt, dass künftige Entwicklungen in den hierin erörterten Techniken erfolgen werden und dass die offenbarten Systeme und Verfahren in derartige künftige Ausführungsformen eingebunden werden. Zusammenfassend versteht es sich, dass der offenbarte Gegenstand zur Modifizierung und Abänderung geeignet ist.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • CAN-Bus-Standard ISO 11898:2003 [0021]

Claims (20)

  1. Verfahren zur Verhinderung von Spoofing in einem Autonetz, wobei das Verfahren Folgendes umfasst: Speichern mindestens einer Adresse eines ersten elektronischen Steuergeräts eines Fahrzeugs; Erkennen mindestens einer Nachricht von mehreren zweiten elektronischen Steuergeräten auf einem Fahrzeugkommunikationsbus, wobei die mindestens eine Nachricht eine Ursprungsadresse hat, die der mindestens einen Adresse des elektronischen Steuergeräts entspricht; Bestimmen, dass die mindestens eine Nachricht von einer Quelle gesendet wurde, bei der es sich nicht um das elektronische Steuergerät handelt; und Erzeugen und Übertragen einer Negative-Rückmeldungsnachricht (NACK-Nachricht) an mindestens ein Modul auf dem Bus in dem Autonetz, die die mehreren zweiten elektronischen Steuergeräte anweist, keine Maßnahme als Reaktion auf die mindestens eine Nachricht zu ergreifen.
  2. Verfahren nach Anspruch 1, wobei das Erkennen von einem Überwachungsprogramm durchgeführt wird, das von einem Prozessor des elektronischen Steuergeräts ausgeführt wird.
  3. Verfahren nach Anspruch 1, wobei das Erkennen von einer Anordnung von diskreten Logikgattern durchgeführt wird.
  4. Verfahren nach Anspruch 1, wobei der Fahrzeugkommunikationsbus Teil eines Fahrzeugnetzes ist, das ein drahtloses Netz beinhaltet.
  5. Verfahren nach Anspruch 1, das weiterhin das Zwingen eines Angreifers in einen Aus-Bus-Zustand umfasst, nachdem eine vorherbestimmte Anzahl von NACK empfangen wurde.
  6. Verfahren nach Anspruch 1, wobei die mindestens eine Nachricht Sensordaten beinhaltet.
  7. Verfahren nach Anspruch 1, wobei das elektronische Steuergerät bestimmt, dass die mindestens eine Nachricht von einer Quelle gesendet wurde, bei der es sich nicht um das elektronische Steuergerät handelt, indem mindestens eine übertragene Nachricht des elektronischen Steuergeräts überwacht wird.
  8. Verfahren nach Anspruch 1, wobei die mindestens eine Adresse des elektronischen Steuergeräts dynamisch ist.
  9. System zur Verhinderung von Spoofing in einem Autonetz, wobei das System Folgendes umfasst: ein elektronisches Steuergerät, das einen Prozessor beinhaltet; eine Anwendung, die durch den Prozessor ausführbar ist, wobei die Anwendung dazu konfiguriert ist, Folgendes zu implementieren: Erkennen mindestens einer Nachricht von mehreren elektronischen Steuergeräten auf einem Bus in einem Autonetz, und wobei die mindestens eine Nachricht eine Ursprungsadresse hat, die einer mindestens einen Adresse des elektronischen Steuergeräts entspricht; Bestimmen, dass die mindestens eine Nachricht von einer Quelle gesendet wurde, bei der es sich nicht um das elektronische Steuergerät handelt; und Erzeugen und Übertragen einer NACK-Nachricht an mindestens ein Modul auf dem Bus in dem Autonetz, die die mehreren elektronischen Steuergeräte anweist, keine Maßnahme als Reaktion auf die mindestens eine Nachricht zu ergreifen.
  10. System nach Anspruch 9, wobei das Autonetz ein drahtloses Netz ist.
  11. System nach Anspruch 9, das weiterhin das Zwingen eines Angreifers in einen Aus-Bus-Zustand umfasst, nachdem eine vorherbestimmte Anzahl von NACK empfangen wurde.
  12. System nach Anspruch 9, wobei die Nachrichten als Reaktion auf einen Sensor übertragen werden.
  13. System nach Anspruch 9, wobei die Anwendung die mindestens eine Adresse des elektronischen Steuergeräts bestimmt, indem mindestens eine übertragene Nachricht des elektronischen Steuergeräts überwacht wird.
  14. System nach Anspruch 9, wobei die mindestens eine Adresse des elektronischen Steuergeräts dynamisch ist.
  15. Computerprogrammprodukt zur Verhinderung von Spoofing in einem Autonetz, wobei das Computerprogrammprodukt ein nichtflüchtiges Computerspeichermedium umfasst, das Anweisungen darauf verkörpert aufweist, die bei Ausführung durch einen Prozessor eines elektronischen Steuergeräts bewirken, dass das elektronische Steuergerät Folgendes implementiert: Erkennen mindestens einer Nachricht von mehreren elektronischen Steuergeräten auf einem Bus in einem Autonetz, und wobei die mindestens eine Nachricht eine Ursprungsadresse hat, die einer mindestens einen Adresse des elektronischen Steuergeräts entspricht; Bestimmen, dass die mindestens eine Nachricht von einer Quelle gesendet wurde, bei der es sich nicht um das elektronische Steuergerät handelt; und Erzeugen und Übertragen einer NACK-Nachricht an mindestens ein Modul auf dem Bus in dem Autonetz, die die mehreren elektronischen Steuergeräte anweist, keine Maßnahme als Reaktion auf die mindestens eine Nachricht zu ergreifen.
  16. Computerprogrammprodukt nach Anspruch 15, wobei das Autonetz ein drahtloses Netz ist.
  17. Computerprogrammprodukt nach Anspruch 15, wobei das Autonetz mit einer Telematikeinheit verbunden ist.
  18. Computerprogrammprodukt nach Anspruch 15, wobei die Nachrichten als Reaktion auf einen Sensor übertragen werden.
  19. Computerprogrammprodukt nach Anspruch 15, wobei das Computerprogrammprodukt die mindestens eine Adresse des elektronischen Steuergeräts bestimmt, indem mindestens eine übertragene Nachricht des elektronischen Steuergeräts überwacht wird.
  20. Computerprogrammprodukt nach Anspruch 15, wobei die mindestens eine Adresse des elektronischen Steuergeräts dynamisch ist.
DE102016108923.0A 2015-05-19 2016-05-13 Spoofing-Erkennung Pending DE102016108923A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/715,696 2015-05-19
US14/715,696 US9531750B2 (en) 2015-05-19 2015-05-19 Spoofing detection

Publications (1)

Publication Number Publication Date
DE102016108923A1 true DE102016108923A1 (de) 2016-11-24

Family

ID=57231742

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102016108923.0A Pending DE102016108923A1 (de) 2015-05-19 2016-05-13 Spoofing-Erkennung

Country Status (5)

Country Link
US (1) US9531750B2 (de)
CN (1) CN106168796B (de)
DE (1) DE102016108923A1 (de)
MX (1) MX2016006190A (de)
RU (1) RU2712138C2 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018133953A1 (de) * 2017-01-19 2018-07-26 Conti Temic Microelectronic Gmbh Verfahren zum betreiben einer überwachungsvorrichtung eines datennetzwerks eines kraftfahrzeugs sowie überwachungsvorrichtung, steuergerät und kraftfahrzeug
IT201700013903A1 (it) * 2017-02-08 2018-08-08 Fpt Ind Spa Metodo e sistema per contrastare un attacco informatico ad una rete dati veicolare

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10326793B2 (en) * 2015-06-10 2019-06-18 RunSafe Security, Inc. System and method for guarding a controller area network
EP3326312A4 (de) * 2015-07-22 2019-01-09 Arilou Information Security Technologies Ltd. Datensicherheit für fahrzeugkommunikationsbus
DE112017001236T5 (de) * 2016-03-10 2018-12-13 Honda Motor Co., Ltd. Kommunikationssystem
WO2017211424A1 (en) * 2016-06-09 2017-12-14 Telefonaktiebolaget Lm Ericsson (Publ) Multi-subscription in internet protocol multimedia subsystems
JP6931094B2 (ja) * 2017-06-23 2021-09-01 ローベルト ボツシユ ゲゼルシヤフト ミツト ベシユレンクテル ハフツングRobert Bosch Gmbh 通信の異常をチェックすることによって、車両の通信システムにおける途絶を検出するための方法
US10958470B2 (en) * 2018-11-06 2021-03-23 Lear Corporation Attributing bus-off attacks based on error frames
US11140730B2 (en) * 2019-03-15 2021-10-05 Cisco Technology, Inc. Automatic provisioning of Wi-Fi connections for trailers
US11130455B2 (en) 2019-10-22 2021-09-28 Ford Global Technologies, Llc Vehicle security enhancement
AU2021256985A1 (en) * 2020-04-15 2022-11-10 XCOM Labs, Inc. Wireless network multipoint association and diversity
US11271971B1 (en) 2021-03-19 2022-03-08 King Saud University Device for facilitating managing cyber security health of a connected and autonomous vehicle (CAV)

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1333350A1 (de) * 2002-01-30 2003-08-06 STMicroelectronics Limited Speichersicherungseinrichtung
US20030149870A1 (en) 2002-02-04 2003-08-07 Wookey Michael J. Remote services wide area network connection anti-spoofing control
EP1465038B1 (de) * 2003-04-03 2013-03-27 STMicroelectronics (Research & Development) Limited Speichersicherungsgerät für flexible Programmumgebung
AU2003280126A1 (en) * 2003-05-30 2005-01-21 International Business Machines Corporation Detecting network attacks
US7010639B2 (en) * 2003-06-12 2006-03-07 Hewlett-Packard Development Company, L.P. Inter integrated circuit bus router for preventing communication to an unauthorized port
US8121624B2 (en) 2006-07-25 2012-02-21 Alcatel Lucent Message spoofing detection via validation of originating switch
US7962957B2 (en) * 2007-04-23 2011-06-14 International Business Machines Corporation Method and apparatus for detecting port scans with fake source address
US20100325720A1 (en) * 2009-06-23 2010-12-23 Craig Stephen Etchegoyen System and Method for Monitoring Attempted Network Intrusions
CN201736954U (zh) * 2010-07-12 2011-02-09 谢天鸽 一种车辆信息安全检测装置
US8925083B2 (en) * 2011-10-25 2014-12-30 GM Global Technology Operations LLC Cyber security in an automotive network
JP5522160B2 (ja) * 2011-12-21 2014-06-18 トヨタ自動車株式会社 車両ネットワーク監視装置
US8874926B1 (en) * 2012-03-08 2014-10-28 Sandia Corporation Increasing security in inter-chip communication
US20130278441A1 (en) 2012-04-24 2013-10-24 Zetta Research and Development, LLC - ForC Series Vehicle proxying
KR101434155B1 (ko) 2012-11-30 2014-08-27 한국인터넷진흥원 이동통신망에서 ip 스푸핑으로 인한 비정상 패킷 탐지 방법
KR101371902B1 (ko) * 2012-12-12 2014-03-10 현대자동차주식회사 차량 네트워크 공격 탐지 장치 및 그 방법
US9507026B2 (en) 2013-05-04 2016-11-29 Trimble Navigation Limited Apparatus for verified antispoofing navigation
US10033814B2 (en) * 2013-10-08 2018-07-24 Ictk Holdings Co., Ltd. Vehicle security network device and design method therefor
EP2892202B1 (de) * 2014-01-06 2018-06-20 Argus Cyber Security Ltd. Gehosteter Wächter
US9811660B2 (en) * 2014-06-16 2017-11-07 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Securing a shared serial bus
US9703962B2 (en) * 2014-10-09 2017-07-11 Qualcomm Incorporated Methods and systems for behavioral analysis of mobile device behaviors based on user persona information

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
CAN-Bus-Standard ISO 11898:2003

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018133953A1 (de) * 2017-01-19 2018-07-26 Conti Temic Microelectronic Gmbh Verfahren zum betreiben einer überwachungsvorrichtung eines datennetzwerks eines kraftfahrzeugs sowie überwachungsvorrichtung, steuergerät und kraftfahrzeug
IT201700013903A1 (it) * 2017-02-08 2018-08-08 Fpt Ind Spa Metodo e sistema per contrastare un attacco informatico ad una rete dati veicolare

Also Published As

Publication number Publication date
CN106168796B (zh) 2021-02-02
RU2016117388A (ru) 2017-11-10
US20160344766A1 (en) 2016-11-24
RU2712138C2 (ru) 2020-01-24
CN106168796A (zh) 2016-11-30
MX2016006190A (es) 2016-11-18
US9531750B2 (en) 2016-12-27
RU2016117388A3 (de) 2019-08-08

Similar Documents

Publication Publication Date Title
DE102016108923A1 (de) Spoofing-Erkennung
EP3661131B1 (de) Verfahren zur übertragung von daten über einen seriellen kommunikationsbus, entsprechend ausgelegte busschnittstelle sowie entsprechend ausgelegtes computerprogramm
DE102019001978A1 (de) Verfahren zur Überwachung der Kommunikation auf einem Kommunikationsbus, elektronische Vorrichtung zum Anschluss an einen Kommunikationsbus sowie Fahrzeug
DE102012101747A1 (de) Zuverlässige datenübertragung mit verringerter bit-fehlerrate
EP3685551B1 (de) Verfahren zur überwachung der kommunikation auf einem kommunikationsbus sowie elektronische vorrichtung zum anschluss an einen kommunikationsbus
EP3977682B1 (de) Fehlererkennung-testeinrichtung für eine teilnehmerstation eines seriellen bussystems und verfahren zum testen von mechanismen zur fehlererkennung bei einer kommunikation in einem seriellen bussystem
DE102017120505A1 (de) System zur Verifikation einer unregistrierten Vorrichtung basierend auf Informationen eines Ethernet-Switchs und Verfahren für dasselbige
DE102019130502A1 (de) Fahrzeug und Verfahren für eine fahrzeuginterne Mitteilungsübertragung
DE102016220895A1 (de) Erkennung von Manipulationen in einem CAN-Netzwerk
DE102017012214B4 (de) Verfahren zur Übertragung von Daten über einen seriellen Kommunikationsbus, entsprechend ausgelegte Busschnittstelle sowie entsprechend ausgelegtes Computerprogramm
EP1548986B1 (de) Bussystem für ein Flugzeug
DE102019106551A1 (de) Mehrfach-steuergerät für ein fahrzeug
EP3725041B1 (de) Verfahren zur bereitstellung von informationen für die lokalisierung von fehlern in einem kommunikationsnetzwerk eines gerätes, entsprechend ausgelegte busteilnehmerstation sowie fahrzeug
EP3871393B1 (de) Verfahren zur überwachung eines datenübertragungssystems, datenübertragungssystem und kraftfahrzeug
DE102020125262A1 (de) Warnsystem für Controller Area Networks
DE102010028485B4 (de) Verfahren und Vorrichtung zur Absicherung von über eine Schnittstelle zu übertragenden Datenpaketen
DE102007058071A1 (de) Verfahren und Vorrichtung zur Plausibilisierung einer Auswertung von sicherheitsrelevanten Signalen für ein Kraftfahrzeug
EP4062591A2 (de) Verfahren zur überwachung der kommunikation auf einem kommunikationsbus, elektronische vorrichtung zum anschluss an einen kommunikationsbus, sowie zentrale überwachungsvorrichtung zum anschluss an einen kommunikationsbus
WO2021058123A1 (de) Slaveeinrichtung, bussystem und verfahren
DE102016208869A1 (de) Verfahren zum Betreiben einer Datenverarbeitungsvorrichtung für ein Fahrzeug
DE102007054810A1 (de) Verfahren zum Erkennen unterschiedlicher Kommunikationsprotokolle in einem Steuergerät
DE102023123232A1 (de) Fahrzeugnetzwerksicherheit
DE102015210531A1 (de) Verfahren zum Erkennen einer fehlerhaften Übertragung einer Information in einem Kraftfahrzeug
DE102023131986A1 (de) Sicherheitsbewusstes Routing in einem bordeigenen Kommunikationsnetzwerk
DE102012201669A1 (de) Verfahren und Kommunikationscontroller zur Datenübertragung zwischen zwei mittels Übertragungsstrecken verbundenen Datenverarbeitungseinheiten

Legal Events

Date Code Title Description
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0012260000

Ipc: H04L0043000000

R012 Request for examination validly filed