DE102018210744A1 - Verfahren zum Identifizieren eines Netzwerkknotens in einem Kommunikationsnetzwerk und Kommunikationsnetzwerk - Google Patents

Verfahren zum Identifizieren eines Netzwerkknotens in einem Kommunikationsnetzwerk und Kommunikationsnetzwerk Download PDF

Info

Publication number
DE102018210744A1
DE102018210744A1 DE102018210744.0A DE102018210744A DE102018210744A1 DE 102018210744 A1 DE102018210744 A1 DE 102018210744A1 DE 102018210744 A DE102018210744 A DE 102018210744A DE 102018210744 A1 DE102018210744 A1 DE 102018210744A1
Authority
DE
Germany
Prior art keywords
network node
communication network
network
message
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102018210744.0A
Other languages
English (en)
Inventor
Matthias Knauss
Benjamin Herrmann
Mario Gonzalez Fernandez
Liem Dang
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102018210744.0A priority Critical patent/DE102018210744A1/de
Priority to CN201910574227.XA priority patent/CN110661645B/zh
Publication of DE102018210744A1 publication Critical patent/DE102018210744A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • H04L12/40013Details regarding a bus controller
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Small-Scale Networks (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum Identifizieren eines Netzwerkknotens (140) in einem CAN-basierten Kommunikationsnetzwerk (140), wobei wenigstens eine, für ein Aufstarten des Netzwerkknotens (140) charakteristische Information anhand wenigstens einer von dem Netzwerkknoten (140) auf dem Kommunikationsnetzwerk gesendeten Botschaft (B, B) ermittelt wird, wobei zum Identifizieren des Netzwerkknotens (140) ein Abgleich der wenigstens einen ermittelten Information mit wenigstens einer entsprechenden Referenzinformation (S, Δt) vorgenommen wird, sowie ein solches Kommunikationsnetzwerk (140).

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zum Identifizieren eines Netzwerkknotens in einem CAN-basierten Kommunikationsnetzwerk, eine Recheneinheit und ein Computerprogramm zu dessen Durchführung sowie ein solches Kommunikationsnetzwerk.
  • Stand der Technik
  • Eine Kommunikation zwischen Sensoren, Aktoren und Steuergeräten in einem Fahrzeug erfolgt über Kommunikationsnetzwerke und Bussysteme, beispielsweise via CAN (Controller Area Network). Der CAN-Bus und auch dessen Nachfolger, der sog. CAN-FD Bus, sind Broadcast-Medien. Eine Adressierung erfolgt hierbei über einen Botschafts-Identifier, anhand dessen Empfangsknoten auswerten können, ob eine Nachricht für sie relevant ist. Im Gegensatz zu anderen Protokollen, wie beispielsweise Ethernet, ist bei CAN keine eindeutige Kennung des Sendeknotens in einer Botschaft enthalten.
  • Ein eindeutiges Identifizieren eines Sendeknotens in einem CAN- oder auch CAN-FD-Kommunikationsnetzwerk, das sog. CAN-Fingerprinting, ist Teil verschiedener wissenschaftlicher Publikationen. Das CAN-Fingerprinting anhand von Spannungscharakteristika beschreiben beispielsweise Murvay und Groza in Ihrer Veröffentlichung „Identification Using Signal Characteristics in Controller Area Networks“ [http://ieeexplore.ieee.org/stamp/stamp.jsp?arnumber=6730667] oder auch Choi et al. in „Identifying ECUs Using Inimitable Characteristics of Signals in Controller Area Networks“ [https://arxiv.org/pdf/1607.00497.pdf]. Ein CAN-Fingerprinting anhand von Spannungscharakteristika erfordert in der Regel eine hochgenaue Auswertelogik, die hardwaretechnisch verfügbar sein muss.
  • Ein alternativer Ansatz, der sich die Charakteristik der internen Uhren und der zugrunde liegenden Quarze in einem Sendeknoten zunutze macht, haben Cho und Shin in Ihrer Veröffentlichung „Fingerprinting Electronic Control Units for Vehicle Intrusion Detection“ [https://www.usenix.org/system/files/conference/ usenixsecurity16/sec16_paper_cho.pdf] beschrieben. Dieses Verfahren bietet im Unterschied zu den spannungsbasierten Verfahren den Vorteil, dass keine zusätzliche Hardware notwendig ist. Cho und Shin machen es sich vielmehr in ihrem CIDS (Clock-based Intrusion Detection System) Verfahren zu Nutze, dass im Fahrzeug Botschaften typischerweise in einem zyklischen Raster gesendet werden.
  • Offenbarung der Erfindung
  • Erfindungsgemäß werden ein Verfahren zum Identifizieren eines Netzwerkknotens in einem insbesondere CAN-basierten Kommunikationsnetzwerk, eine Recheneinheit und ein Computerprogramm zu dessen Durchführung sowie ein solches Kommunikationsnetzwerk mit den Merkmalen der unabhängigen Patentansprüche vorgeschlagen. Vorteilhafte Ausgestaltungen sind Gegenstand der Unteransprüche sowie der nachfolgenden Beschreibung.
  • Ein erfindungsgemäßes Verfahren dient zum Identifizieren eines Netzwerkknotens in einem Kommunikationsnetzwerk. Als Kommunikationsnetzwerk kommt insbesondere ein CAN-basiertes Kommunikationsnetzwerk wie z.B. ein CAN- oder CAN-FD-Kommunikationsnetzwerk in Betracht. Denkbar sind auch andere Kommunikationsnetzwerke, die keine bereits integrierten Identifikationsmerkale aufweisen, wenngleich die Durchführung des Verfahrens auch dann möglich ist. Hierbei wird wenigstens eine, für ein Aufstarten des Netzwerkknotens charakteristische Information anhand wenigstens einer von dem Netzwerkknoten auf dem Kommunikationsnetzwerk gesendeten Botschaft ermittelt, wobei zum Identifizieren des Netzwerkknotens ein Abgleich der wenigstens einen ermittelten Information mit einer entsprechenden Referenzinformation vorgenommen wird. Unter einem Aufstarten des Kommunikationsnetzwerks ist dabei insbesondere ein Vorgang beginnend mit dem Einschalten des Kommunikationsnetzwerks bis einschließlich der ersten auf dem Kommunikationsnetzwerk übermittelten bzw. gesendeten Botschaften nach dem Einschalten zu verstehen. Das Einschalten des Kommunikationsnetzwerks mit den eingebundenen Netzwerkknoten erfolgt insbesondere durch Anlegen einer Spannung.
  • Die hierzu erforderlichen Schritte können in einem weiteren, in dem Kommunikationsnetzwerk vorhandenen Netzwerkknoten (also insbesondere einer Recheneinheit) vorgenommen werden. Insbesondere können auf diese Weise durch einen Netzwerkknoten auch mehrere andere Netzwerkknoten in dem Kommunikationsnetzwerk identifiziert werden. Auch ist eine gegenseitige Identifikation von Netzwerkknoten denkbar.
  • Das vorgeschlagene Verfahren macht sich dabei zunutze, dass beim Starten bzw. Aufstarten des Kommunikationsnetzwerkes und damit der Netzwerkkommunikation bzw. der darin vorhandenen Netzwerkknoten jeder Netzwerkknoten spezielle Charakteristika aufzeigt, die einerseits auf den Charakteristika der internen Uhren bzw. Quarze der senden Netzwerkknoten und andererseits auf dem jeweiligen Software-Programm, das auf dem Netzwerkknoten läuft, basieren. Typischerweise werden alle Netzwerkknoten eines Kommunikationsnetzwerkes, insbesondere in einem Fahrzeug, zum selben Zeitpunkt mit Spannung versorgt und starten dann ihr jeweiliges Programm, d.h. das System fährt hoch, alle Komponenten eines Netzwerkknotens werden initialisiert, und die Kommunikation wird gestartet.
  • Da in typischen Kommunikationsnetzwerken jeder Netzwerkknoten eine quarzspezifische interne Uhr hat und jeder Netzknoten ein anderes Software-Programm beinhaltet, beginnen die Netzwerkknoten zu unterschiedlichen Zeitpunkten mit dem Start der Kommunikation, d.h. auch dem Senden von Botschaften. Da der beim Aufstarten durchlaufene Software-Code im jeweiligen Netzwerkknoten beim Start typischerweise immer gleich ist, kann ein Netzwerkknoten anhand des Zeitpunkts, zu dem er eine bestimmte Botschaft, insbesondere seine erste Botschaft nach Beginn des Aufstartens, sendet, identifiziert werden.
  • Insofern ist es bevorzugt, wenn die wenigstens eine charakteristische Information eine Zeitdauer zwischen einem Startzeitpunkt während eines Aufstartens des Kommunikationsnetzwerks, also beispielsweise dem Zeitpunkt, zu dem die Spannung angelegt wird, und einem Sendezeitpunkt einer bestimmten, insbesondere der ersten, Botschaft des Netzwerkknotens umfasst. Die beiden Zeitpunkte können in einem ausführenden Netzwerkknoten ermittelt und daraus die Differenz bzw. die entsprechenden Zeitdauer berechnet werden. Unter dem Startzeitpunkt ist dabei insbesondere der Zeitpunkt des Einschaltens des Kommunikationsnetzwerkes oder ein Zeitpunkt, zu dem eine ausführende Recheneinheit erstmals einen Zeitpunkt bestimmen kann, zu verstehen.
  • Außerdem sind typischerweise auch die Reihenfolge und der zeitliche Rahmen der ersten Botschaften, also die Startsequenz der Botschaften, die Netzwerkknoten während bzw. nach Beginn des Aufstartens senden, immer identisch. Die Startsequenzen hängen dabei von der Software-Implementierung und der Software-Konfiguration ab.
  • Insofern ist es - alternativ oder zusätzlich - ebenso bevorzugt, wenn die wenigstens eine charakteristische Information eine bestimmte, von dem Netzwerkknoten nach Beginn des Aufstartens des Kommunikationsnetzwerks auf dem Kommunikationsnetzwerk versendete, insbesondere die erste, Sequenz von Botschaften umfasst. Der Abgleich zum Identifizieren kann hierbei zweckmäßigerweise einen Abgleich einer Reihenfolge und/oder eines zeitlichen Rahmens und/oder eines Inhalts und/oder einer Anzahl der Botschaften der Sequenz umfassen. Unter einem zeitlichen Rahmen sind hierbei insbesondere die zeitlichen Abstände zwischen einzelnen Botschaften zu verstehen.
  • Zweckmäßigerweise kann dann, wenn beim Identifizieren des Netzwerkknotens nicht ein erwarteter Netzwerkknoten ermittelt wird, eine Meldung erzeugt und/oder eine Gegenmaßnahme eingeleitet werden. So kann beispielsweise ein Eintrag in einem Fehlerspeicher erfolgen, ein Warnhinweis für einen Fahrer oder aber auch ein eingeschränkter Betriebsmodus oder dergleichen.
  • Weiterhin ist es bevorzugt, dass, wenn innerhalb einer vorgegebenen Zeitdauer keine charakteristische Information ermittelt werden kann, eine Meldung erzeugt und/oder eine Gegenmaßnahme eingeleitet wird. Auf diese Weise kann nämlich ermittelt werden, ob ein erwarteter Netzwerkknoten etwa gar nicht vorhanden ist oder aber ein falscher Netzwerkknoten vorhanden ist, der aber nicht erwartungsgemäß seine erste Botschaft versendet.
  • Durch das vorgeschlagene Verfahren bietet sich die Möglichkeit, einen Netzwerkknoten eindeutig identifizieren zu können, was insbesondere im Bereich der Security bzw. Sicherheit Vorteile bietet, um Manipulationen im Kommunikationsnetzwerk zu erkennen. Besonders die Erkennung sog. Man-in-the-middle-Angriffe, aber auch sog. Maskierungsangriffe, bei denen Busteilnehmer Botschaften in das Netzwerk einspeisen, die normalerweise ein anderer Teilnehmer bzw. Netzwerkknoten sendet, sind hier zu nennen.
  • Für das vorgeschlagene Verfahren ist keine spezielle Hardware nötig, sondern es kann auf vorhandener Hardware implementiert werden. Zudem ist auch kein zyklisches Senden von Botschaften oder Sequenzen eines Netzwerkknotens nötig, um ihn eindeutig identifizieren zu können, wie dies bei bekannten Verfahren der Fall sein kann. Damit kann das Verfahren bei deutlich mehr Netzwerkknoten bzw. Kommunikationsnetzwerken angewendet werden.
  • Eine erfindungsgemäße Recheneinheit, z.B. ein Steuergerät eines Fahrzeugs, ist, insbesondere programmtechnisch, dazu eingerichtet, ein erfindungsgemäßes Verfahren durchzuführen. Eine solche Recheneinheit kann dabei insbesondere einen Netzwerkknoten, der - gemäß dem erwähnten Verfahren - einen anderen Netzwerkknoten in einem Kommunikationsnetzwerk überprüft.
  • Auch die Implementierung des Verfahrens in Form eines Computerprogramms ist vorteilhaft, da dies besonders geringe Kosten verursacht, insbesondere wenn ein ausführendes Steuergerät noch für weitere Aufgaben genutzt wird und daher ohnehin vorhanden ist. Geeignete Datenträger zur Bereitstellung des Computerprogramms sind insbesondere magnetische, optische und elektrische Speicher, wie z.B. Festplatten, Flash-Speicher, EEPROMs, DVDs u.a.m. Auch ein Download eines Programms über Computernetze (Internet, Intranet usw.) ist möglich.
  • Gegenstand der Erfindung ist weiterhin ein - insbesondere CAN-basiertes - Kommunikationsnetzwerk mit einem zu identifizierenden Netzwerkknoten und einer als prüfender Netzwerkknoten ausgebildeten erfindungsgemäßen Recheneinheit.
  • Weitere Vorteile und Ausgestaltungen der Erfindung ergeben sich aus der Beschreibung und der beiliegenden Zeichnung.
  • Die Erfindung ist anhand von Ausführungsbeispielen in der Zeichnung schematisch dargestellt und wird im Folgenden unter Bezugnahme auf die Zeichnung beschrieben.
  • Figurenliste
    • 1 zeigt schematisch ein erfindungsgemäßes Kommunikationsnetzwerk in einer bevorzugten Ausführungsform.
    • 2 zeigt schematisch einen Ablauf eines erfindungsgemäßen Verfahrens in einer bevorzugten Ausführungsform.
    • 3 zeigt schematisch einen Ablauf eines erfindungsgemäßen Verfahrens in einer weiteren bevorzugten Ausführungsform.
  • Ausführungsform(en) der Erfindung
  • In 1 ist schematisch ein erfindungsgemäßes, hier als CAN-basiertes Kommunikationsnetzwerk 100 ausgeführtes Kommunikationsnetzwerk in einer bevorzugten Ausführungsform dargestellt. Hierzu ist ein CAN-Bus 101 gezeigt, an dem beispielhaft vier Netzwerkknoten 110, 120, 130 und 140 angebunden sein sollten. Im gezeigten Fall ist, wie nachfolgend näher erläutert, der Netzwerkknoten 140 nicht wie vorgesehen an das Netzwerk angebunden, sondern über einen - im regulären Netzwerk nicht vorgesehenen - Netzwerkknoten 150 getrennt. Mittels einer Spannungsversorgung U kann eine Spannung an die Netzwerkknoten 110, 120, 130 und 140 angelegt und damit das Kommunikationsnetzwerk 100 aufgestartet bzw. eingeschaltet werden. Dies erfolgt hierzu einem Startzeitpunkt t0 .
  • Bei den einzelnen Netzwerkknoten 110, 120, 130 und 140 kann es sich beispielsweise um Recheneinheiten wie Steuergeräte in einem Fahrzeug handeln.
  • Jeder der Netzwerkknoten 110, 120, 130 und 140 weist nun verschiedene Komponenten, insbesondere interne Uhren bzw. Quarze, sowie verschiedene Software, die auf dem jeweiligen Netzwerkknoten läuft, auf, wie dies schon erwähnt wurde. Dies führt zu unterschiedlichen Sendezeitpunkten, zu denen jeweils nach Beginn des Aufstartens die ersten Botschaften bzw. Sequenzen von Botschaften der einzelnen Netzwerkknoten auf dem Kommunikationsnetzwerk bzw. dem CAN-Bus versendet werden.
  • Im gezeigten Beispiel versendet der Netzwerkknoten 110 zum Sendezeitpunkt t11 die Botschaft B11 und zum Sendezeitpunkt t12 die Botschaft B12 , wobei die beiden Botschaften B11 und B12 hier die erste Sequenz S1 des Netzwerkknotens 110 bilden.
  • Entsprechend versendet der Netzwerkknoten 120 zum Sendezeitpunkt t21 die Botschaft B21 und zum Sendezeitpunkt t22 die Botschaft B22 , wobei die beiden Botschaften B21 und B22 hier die erste Sequenz S2 des Netzwerkknotens 120 bilden. Der Netzwerkknoten 130 versendet zum Sendezeitpunkt t31 die Botschaft B31 und zum Sendezeitpunkt t32 die Botschaft B32 , wobei die beiden Botschaften B31 und B32 hier die erste Sequenz S3 des Netzwerkknotens 130 bilden. Der Netzwerkknoten 140 versendet zum Sendezeitpunkt t41 die Botschaft B41 und zum Sendezeitpunkt t42 die Botschaft B42 , wobei die beiden Botschaften B41 und B42 hier die erste Sequenz S4 des Netzwerkknotens 140 bilden. Hierzu sei angemerkt, dass in der gezeigten Anbindung die - eigentlich zu versendenden - Botschaften des Netzwerkknotens 140 letztlich nicht auf dem Kommunikationsnetzwerk versendet werden, da der Netzwerkknoten 150 dazwischen geschaltet ist.
  • Weiterhin sei angemerkt, dass die Sequenzen auch mehr als zwei Botschaften enthalten können, beispielsweise drei, vier, fünf oder mehr als fünf. Ebenso können die einzelnen Netzwerkknoten verschiede viele Botschaften in den jeweiligen Sequenzen enthalten.
  • Bei den Netzwerkknoten 110, 120, 130 und 140 handelt es sich um regulär in dem Kommunikationsnetzwerk 100 vorhandene Netzwerkknoten. Weiterhin ist ein Netzwerkknoten 150 in dem Kommunikationsnetzwerk 100 gezeigt, bei dem es sich nicht um einen regulären Netzwerkknoten handelt, vielmehr soll damit ein Netzwerkknoten dargestellt werden, der vor den Netzwerkknoten 140 im Sinne eines Man-in-the-middle-Angriffs eingebracht ist und beispielsweise auf manipulative Weise Botschaften anstelle des Netzwerkknotens 140 versenden soll.
  • Der Netzwerkknoten 150 versendet dabei zum Sendezeitpunkt t*41 die Botschaft B42 und zum Sendezeitpunkt t*42 die Botschaft B41 , wobei die beiden Botschaften B42 und B41 hier die erste Sequenz S*4 des Netzwerkknotens 150 bilden.
  • Da der Netzwerkknoten 150 jedoch andere Komponenten und eine andere Software als der Netzwerkknoten 140 aufweist, unterscheiden sich die Sendezeitpunkte t41 und t*41 sowie t42 und t*42 der Botschaften. Außerdem sind in diesem Beispiel die beiden Botschaften der ersten Sequenz gegenüber dem Netzwerkknoten 140 vertauscht, d.h. die Botschaften des Netzwerkknotens 140 an sich können zwar alle vorhanden sein, jedoch nicht in der richtigen Reihenfolge und mit den richtigen Sendezeitpunkten und/oder dem richtigen zeitlichen Rahmen.
  • Der Netzwerkknoten 110 soll im gezeigten Beispiel als prüfender Netzwerkknoten bzw. prüfende Recheneinheit vorgesehen sein. Hierzu sind dem Netzwerkknoten Referenzinformationen R zu dem Netzwerkknoten 140 bekannt, nämlich die Botschaften B41 und B42 in dieser Reihenfolge als Referenzsequenz S4,R . Außerdem umfassen die Referenzinformationen R eine Zeitdauer ΔtR, die einer Differenz aus dem Sendezeitpunkt t41 der ersten Botschaft des Netzwerkknotens 140 und dem Startzeitpunkt t0 entspricht, d.h. ΔtR=t41-t0.
  • Diese Referenzinformationen können beispielsweise initial (z.B. nach Herstellung des Kommunikationsnetzwerkes) ermittelt und auf geeignete Weise auf dem Netzwerkknoten 110 hinterlegt werden. Es versteht sich, dass dem Netzwerkknoten 110 auch Referenzinformationen zu den anderen Netzwerkknoten 120 und 130 bekannt sein können. Ebenso können auf den anderen Netzwerkknoten jeweils entsprechende Referenzinformationen zu einzelnen oder allen Netzwerkknoten hinterlegt sein. Denkbar ist auch, dass Referenzinformationen zu jedem Netzwerkknoten jedem Netzwerkknoten bekannt sind, sodass bei Bedarf jeder Netzwerkknoten jeden anderen Netzwerkknoten prüfen kann.
  • In 2 ist schematisch ein Ablauf eines erfindungsgemäßen Verfahrens in einer bevorzugten Ausführungsform dargestellt, das beispielsweise auf dem Netzwerkknoten 110 wie in 1 gezeigt durchgeführt werden kann. Beispielhaft soll entsprechend der Netzwerkknoten 140 identifiziert bzw. geprüft werden.
  • Die wenigstens eine charakteristische Information des Netzwerkknotens soll hier eine Zeitdauer zwischen dem Startzeitpunkt t0 während des Aufstartens des Kommunikationsnetzwerks und dem Sendezeitpunkt der ersten Botschaft des Netzwerkknotens umfassen.
  • Nachfolgend soll der Ablauf von einem Start 200 bis zu einem Ende 260 erläutert werden. In einem Schritt 210 wird hierbei zunächst der Startzeitpunkt t0 in dem ausführenden Netzwerkknoten ermittelt bzw. abgespeichert. Es handelt sich dabei insbesondere um den frühesten Zeitpunkt, den der Netzwerkknoten 110 zu ermitteln in der Lage ist. In einem Schritt 220 beginnt dann eine Überwachung des Kommunikationsnetzwerks auf darauf versendete Botschaften.
  • In einem Schritt 230 wird nun ein Erhalt der ersten Botschaft B1 , die für den Netzwerkknoten 140 gemäß 1 erwartungsgemäß zum Zeitpunkt t41 eintreffen müsste, überwacht. Wird eine Botschaft erhalten (y-Entscheidung), so wird im Schritt 240 die tatsächliche Zeitdauer Δtist zwischen Sendezeitpunkt dieser Botschaft und dem Startzeitpunkt t0 ermittelt. Der Inhalt der Botschaft kann, muss aber nicht überwacht werden, d.h. ob zum Zeitpunkt t41 die Botschaft B41 oder eine andere Botschaft von dem Netzwerkknoten 140 erhalten wird, ist nicht zwingend.
  • In einem Schritt 250 wird diese Zeitdauer Δtist dann mit einer Referenzzeitdauer ΔtR gemäß Referenzinformation abgeglichen. Die Referenzzeitdauer ΔtR beträgt hier gemäß 1 ΔtR=t41-t0. Entspricht nun die ermittelte Zeitdauer Δtist der Referenzzeitdauer ΔtR, d.h. gilt Δtist=ΔtR, so ist damit der Netzwerkknoten als der richtige Netzwerkknoten, gemäß 1 der Netzwerkknoten 140, identifiziert und das Verfahren (y-Entscheidung) endet. Für den Vergleich können zweckmäßige Toleranzen berücksichtigt werden.
  • Entspricht die ermittelte Zeitdauer Δtist jedoch nicht der Referenzzeitdauer ΔtR, d.h. gilt Δtist≠ΔtR, so ist der Netzwerkknoten nicht identifiziert. Gemäß 1 würde hier dann beispielsweise gelten Δtist= t*41-t0. Entsprechend kann dann in einem Schritt 255 eine Meldung M oder dergleichen erfolgen.
  • Wird in Schritt 230 hingegen gar keine Botschaft empfangen, so kann (n-Entscheidung) in einem Schritt 245, beispielsweise je nach abgelaufener Zeit, die Überwachung gemäß Schritt 220 fortgesetzt (n-Entscheidung) werden, oder aber auf ein Timeout entschieden werden (y-Entscheidung), woraufhin ebenfalls gemäß Schritt 255 eine Meldung M oder dergleichen erfolgen kann.
  • In 3 ist schematisch einen Ablauf eines erfindungsgemäßen Verfahrens in einer weiteren bevorzugten Ausführungsform dargestellt, das beispielsweise ebenfalls auf dem Netzwerkknoten 110 wie in 1 gezeigt durchgeführt werden kann. Beispielhaft soll auch hier entsprechend der Netzwerkknoten 140 identifiziert bzw. geprüft werden.
  • Die wenigstens eine charakteristische Information des Netzwerkknotens soll hier die erste, von dem Netzwerkknoten nach Beginn des Aufstartens des Kommunikationsnetzwerks auf dem Kommunikationsnetzwerk versendete Sequenz von Botschaften umfassen.
  • Nachfolgend soll der Ablauf von einem Start 300 bis zu einem Ende 360 erläutert werden. In einem Schritt 310 wird hierbei zunächst der Startzeitpunkt t0 in dem ausführenden Netzwerkknoten ermittelt bzw. abgespeichert. Dies kann optional sein. In einem Schritt 320 beginnt dann eine Überwachung des Kommunikationsnetzwerks auf darauf versendete Botschaften.
  • In einem Schritt 330 wird nun bei Erhalt der ersten Botschaft B1 , die für den Netzwerkknoten 140 gemäß 1 erwartungsgemäß die Botschaft B41 sein müsste, mit der aus der Referenzinformation bekannten Botschaft B1,R abgeglichen, die gemäß 1 die Botschaft B41 ist.
  • Stimmen die Botschaften überein, so wird (y-Entscheidung) in einem Schritt 350 überprüft, ob die erste Sequenz (gemäß Referenzinformation) weitere Botschaften enthalten müsste.
  • Gibt es weitere Botschaften, so wird der Schritt 330 (y-Entscheidung) wiederholt, gibt es hingegen keine weiteren Botschaften in der ersten Sequenz, so wird (n-Entscheidung) das Verfahren beendet und - wenn alle Botschaften positiv abgeglichen wurden - der Netzwerkknoten als der richtige Netzwerkknoten, gemäß 1 der Netzwerkknoten 140, identifiziert.
  • Wird in Schritt 330 hingegen beim Abgleich festgestellt, dass die aktuell geprüfte Botschaft nicht mit der Botschaft gemäß Referenzinformation übereinstimmt - dies kann bei der ersten Botschaft aber auch einer späteren Botschaft in der Sequenz sein -, so wird in Schritt 340 geprüft, ob überhaupt eine Botschaft empfangen wurde.
  • Wurde gar keine Botschaft empfangen, so kann (n-Entscheidung) in einem Schritt 345, auf ein Timeout entschieden werden, woraufhin gemäß Schritt 355 eine Meldung M oder dergleichen erfolgen kann.
  • Wird in Schritt 340 hingegen festgestellt, dass eine andere Botschaft als erwartet empfangen wurde, so kann sofort (y-Entscheidung) gemäß Schritt 355 eine Meldung M oder dergleichen erfolgen, da der geprüfte Netzwerkknoten nicht (als der erwartete) Netzwerkknoten identifiziert wurde.
  • Gemäß 1 würde hier beispielsweise als erstes die Botschaft B42 (von dem Netzwerkknoten 150) empfangen, während gemäß Referenzinformation allerdings die Botschaft B41 erwartet wird. Entsprechend kann dann in einem Schritt 255 eine Meldung M oder dergleichen erfolgen.
  • Wie schon erwähnt, können die beiden in den 2 und 3 gezeigten Prüfungen auch beide vorgenommen werden, wodurch die Identifikation noch sicherer gemacht werden kann.

Claims (13)

  1. Verfahren zum Identifizieren eines Netzwerkknotens (140) in einem insbesondere CAN-basierten Kommunikationsnetzwerk (101), wobei wenigstens eine, für ein Aufstarten des Netzwerkknotens (140) charakteristische Information anhand wenigstens einer von dem Netzwerkknoten (140) auf dem Kommunikationsnetzwerk gesendeten Botschaft (B41, B42) ermittelt wird, wobei zum Identifizieren des Netzwerkknotens (140) ein Abgleich der wenigstens einen ermittelten Information mit wenigstens einer entsprechenden Referenzinformation (S4,R, ΔtR) vorgenommen wird.
  2. Verfahren nach Anspruch 1, wobei die wenigstens eine charakteristische Information eine Zeitdauer zwischen einem Startzeitpunkt (to) während eines Aufstartens des Kommunikationsnetzwerks (100) und einem Sendezeitpunkt (t41) einer Botschaft (B41, B42) des Netzwerkknotens (140) umfasst.
  3. Verfahren nach Anspruch 2, wobei als die Botschaft (B41) die erste von dem Netzwerknoten (140) nach Beginn des Aufstartens auf dem Kommunikationsnetzwerk (100) gesendete Botschaft verwendet wird.
  4. Verfahren nach einem der vorstehenden Ansprüche, wobei die wenigstens eine charakteristische Information eine bestimmte, von dem Netzwerkknoten (140) nach Beginn des Aufstartens des Kommunikationsnetzwerks (100) auf dem Kommunikationsnetzwerk versendete Sequenz (S4) von Botschaften (B41, B42) umfasst.
  5. Verfahren nach Anspruch 4, wobei als die bestimmte Sequenz (S4) von Botschaften die erste von dem Netzwerknoten nach Beginn des Aufstartens auf dem Kommunikationsnetzwerk (100) gesendete Sequenz verwendet wird.
  6. Verfahren nach Anspruch 4 oder 5, wobei der Abgleich der bestimmten Sequenz (S4) von Botschaften mit der entsprechenden Referenzinformation einen Abgleich einer Reihenfolge und/oder eines zeitlichen Rahmens und/oder eines Inhalts und/oder einer Anzahl der Botschaften der Sequenz umfasst.
  7. Verfahren nach einem der vorstehenden Ansprüche, wobei, wenn beim Identifizieren des Netzwerkknotens (140) nicht ein erwarteter Netzwerkknoten ermittelt wird, eine Meldung (M) erzeugt und/oder eine Gegenmaßnahme eingeleitet wird.
  8. Verfahren nach einem der vorstehenden Ansprüche, wobei, wenn innerhalb einer vorgegebenen Zeitdauer keine charakteristische Information ermittelt werden kann, eine Meldung (M) erzeugt und/oder eine Gegenmaßnahme eingeleitet wird.
  9. Verfahren nach einem der vorstehenden Ansprüche, wobei das Aufstarten des Kommunikationsnetzwerks (100) ein Einschalten des Kommunikationsnetzwerks mit den eingebundenen Netzwerkknoten umfasst, insbesondere durch Anlegen einer Spannung (U).
  10. Recheneinheit (110), die dazu eingerichtet ist, ein Verfahren nach einem der vorstehenden Ansprüche durchzuführen.
  11. Computerprogramm, das eine Recheneinheit (110) dazu veranlasst, ein Verfahren nach einem der Ansprüche 1 bis 9 durchzuführen, wenn es auf der Recheneinheit (110) ausgeführt wird.
  12. Maschinenlesbares Speichermedium mit einem darauf gespeicherten Computerprogramm nach Anspruch 11
  13. CAN-basiertes Kommunikationsnetzwerk (100) mit einem zu identifizierenden Netzwerkknoten (140) und einer als prüfender Netzwerkknoten ausgebildeten Recheneinheit (110) nach Anspruch 10.
DE102018210744.0A 2018-06-29 2018-06-29 Verfahren zum Identifizieren eines Netzwerkknotens in einem Kommunikationsnetzwerk und Kommunikationsnetzwerk Pending DE102018210744A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102018210744.0A DE102018210744A1 (de) 2018-06-29 2018-06-29 Verfahren zum Identifizieren eines Netzwerkknotens in einem Kommunikationsnetzwerk und Kommunikationsnetzwerk
CN201910574227.XA CN110661645B (zh) 2018-06-29 2019-06-28 用于标识通信网络中的网络节点的方法和通信网络

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102018210744.0A DE102018210744A1 (de) 2018-06-29 2018-06-29 Verfahren zum Identifizieren eines Netzwerkknotens in einem Kommunikationsnetzwerk und Kommunikationsnetzwerk

Publications (1)

Publication Number Publication Date
DE102018210744A1 true DE102018210744A1 (de) 2020-01-02

Family

ID=68886050

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102018210744.0A Pending DE102018210744A1 (de) 2018-06-29 2018-06-29 Verfahren zum Identifizieren eines Netzwerkknotens in einem Kommunikationsnetzwerk und Kommunikationsnetzwerk

Country Status (2)

Country Link
CN (1) CN110661645B (de)
DE (1) DE102018210744A1 (de)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10153847C2 (de) * 2001-11-02 2003-11-20 Daimler Chrysler Ag Verfahren zur Identifizierung von baugleichen Elektronikmodulen in einer CAN-Busarchitektur und geeignetes Elektronikmodul
DE102009026995A1 (de) * 2009-06-17 2011-03-31 Robert Bosch Gmbh Verfahren zum Betreiben eines Bussystems, insbesondere eines CAN-Busses
DE102014204033A1 (de) * 2014-03-05 2015-09-10 Robert Bosch Gmbh Verfahren zum Überwachen eines Kommunikationsnetzwerkes
DE102015216886A1 (de) * 2015-09-03 2017-03-09 Robert Bosch Gmbh Verfahren, Vorrichtung und Computerprogramm zum Betreiben einer Datenverarbeitungsanlage

Also Published As

Publication number Publication date
CN110661645A (zh) 2020-01-07
CN110661645B (zh) 2024-04-23

Similar Documents

Publication Publication Date Title
EP1875674B1 (de) Verfahren und vorrichtungen zum übertragen von daten auf einer datenleitung zwischen einem steuergerät und zumindest einem dezentralen datenverarbeitungsgerät
DE102019207423A1 (de) Verfahren und System zur Erfassung eingekoppelter Nachrichtenanomalien
DE102017213119A1 (de) Verfahren und Vorrichtung zum Ermitteln von Anomalien in einem Kommunikationsnetzwerk
DE10030987A1 (de) Verfahren zur Initialisierung eines Systems zur Steuerung/Regelung der Betriebsabläufe eines Kraftfahrzeugs und ein solches System
DE102016220197A1 (de) Verfahren zum Verarbeiten von Daten für ein automatisiertes Fahrzeug
DE102017210787A1 (de) Verfahren und Vorrichtung zum Ermitteln von Anomalien in einem Kommunikationsnetzwerk
DE102011083254A1 (de) Verfahren und Vorrichtung zum Koppeln eines ersten Sensors mit zumindest einem zweiten Sensor
EP3684015A1 (de) Vorrichtung und verfahren zur klassifizierung von daten insbesondere für ein controller area netzwerk oder ein automotive ethernet netzwerk
DE112021005629T5 (de) Anomalieerfassungsvorrichtung, anomalieerfassungsverfahren und programm
DE19949572B4 (de) Verfahren zum Identifizieren mehrerer Transponder
DE3838152C2 (de)
DE102018104873A1 (de) Vorrichtung zur Ansteuerung elektrischer und/oder elektronischer Komponenten eines Kfz-Moduls und ein derartiges Kfz-Modul mit automatischer Moduladressierung über Powerline
EP3641231A1 (de) Verfahren und vorrichtung zur überwachung einer datenkommunikation
DE102018210744A1 (de) Verfahren zum Identifizieren eines Netzwerkknotens in einem Kommunikationsnetzwerk und Kommunikationsnetzwerk
DE102017209806A1 (de) Verfahren und Vorrichtung zum Erkennen von Angriffen auf einen Feldbus
DE102009050692B4 (de) Sicherheits-Kommunikationssystem zur Signalisierung von Systemzuständen
EP2843486A2 (de) Verfahren und Vorrichtung zum Synchronisieren einer Steuereinheit und mindestens einer zugeordneten Peripherieeinheit
DE102020214099A1 (de) Verfahren zur Erkennung eines unerlaubten physischen Zugriffs auf ein Bussystem
DE112016006679T5 (de) Steuerungsvorrichtung und Recovery-Verarbeitungsverfahren für Steuerungsvorrichtung
EP3607437B1 (de) Verfahren zum konfigurieren zumindest eines geräts eines schienenfahrzeugs in einem netzwerk, computerprogramm und computerlesbares speichermedium
DE102020214945A1 (de) Verfahren zum Überprüfen einer Nachricht in einem Kommunikationssystem
DE102020214946A1 (de) Verfahren zum Überprüfen einer Nachricht in einem Kommunikationssystem
DE102013220453A1 (de) Verfahren zum Betreiben eines Kraftfahrzeugs und Verfahren zum Auswerten von erfassten zeitlichen Verläufen
DE102004017837B4 (de) Informationsverarbeitungsterminal, Sendeprivilegrundführungssystem, Sendeprivilegrundführungsverfahren und Sendeprivilegerwerbungsprogramm
DE102015219994A1 (de) Verfahren und Vorrichtung zur Erzeugung eines gemeinsamen Geheimnisses

Legal Events

Date Code Title Description
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0012240000

Ipc: H04L0041000000