-
Die vorliegende Erfindung betrifft ein Verfahren zum Identifizieren eines Netzwerkknotens in einem CAN-basierten Kommunikationsnetzwerk, eine Recheneinheit und ein Computerprogramm zu dessen Durchführung sowie ein solches Kommunikationsnetzwerk.
-
Stand der Technik
-
Eine Kommunikation zwischen Sensoren, Aktoren und Steuergeräten in einem Fahrzeug erfolgt über Kommunikationsnetzwerke und Bussysteme, beispielsweise via CAN (Controller Area Network). Der CAN-Bus und auch dessen Nachfolger, der sog. CAN-FD Bus, sind Broadcast-Medien. Eine Adressierung erfolgt hierbei über einen Botschafts-Identifier, anhand dessen Empfangsknoten auswerten können, ob eine Nachricht für sie relevant ist. Im Gegensatz zu anderen Protokollen, wie beispielsweise Ethernet, ist bei CAN keine eindeutige Kennung des Sendeknotens in einer Botschaft enthalten.
-
Ein eindeutiges Identifizieren eines Sendeknotens in einem CAN- oder auch CAN-FD-Kommunikationsnetzwerk, das sog. CAN-Fingerprinting, ist Teil verschiedener wissenschaftlicher Publikationen. Das CAN-Fingerprinting anhand von Spannungscharakteristika beschreiben beispielsweise Murvay und Groza in Ihrer Veröffentlichung „Identification Using Signal Characteristics in Controller Area Networks“ [http://ieeexplore.ieee.org/stamp/stamp.jsp?arnumber=6730667] oder auch Choi et al. in „Identifying ECUs Using Inimitable Characteristics of Signals in Controller Area Networks“ [https://arxiv.org/pdf/1607.00497.pdf]. Ein CAN-Fingerprinting anhand von Spannungscharakteristika erfordert in der Regel eine hochgenaue Auswertelogik, die hardwaretechnisch verfügbar sein muss.
-
Ein alternativer Ansatz, der sich die Charakteristik der internen Uhren und der zugrunde liegenden Quarze in einem Sendeknoten zunutze macht, haben Cho und Shin in Ihrer Veröffentlichung „Fingerprinting Electronic Control Units for Vehicle Intrusion Detection“ [https://www.usenix.org/system/files/conference/ usenixsecurity16/sec16_paper_cho.pdf] beschrieben. Dieses Verfahren bietet im Unterschied zu den spannungsbasierten Verfahren den Vorteil, dass keine zusätzliche Hardware notwendig ist. Cho und Shin machen es sich vielmehr in ihrem CIDS (Clock-based Intrusion Detection System) Verfahren zu Nutze, dass im Fahrzeug Botschaften typischerweise in einem zyklischen Raster gesendet werden.
-
Offenbarung der Erfindung
-
Erfindungsgemäß werden ein Verfahren zum Identifizieren eines Netzwerkknotens in einem insbesondere CAN-basierten Kommunikationsnetzwerk, eine Recheneinheit und ein Computerprogramm zu dessen Durchführung sowie ein solches Kommunikationsnetzwerk mit den Merkmalen der unabhängigen Patentansprüche vorgeschlagen. Vorteilhafte Ausgestaltungen sind Gegenstand der Unteransprüche sowie der nachfolgenden Beschreibung.
-
Ein erfindungsgemäßes Verfahren dient zum Identifizieren eines Netzwerkknotens in einem Kommunikationsnetzwerk. Als Kommunikationsnetzwerk kommt insbesondere ein CAN-basiertes Kommunikationsnetzwerk wie z.B. ein CAN- oder CAN-FD-Kommunikationsnetzwerk in Betracht. Denkbar sind auch andere Kommunikationsnetzwerke, die keine bereits integrierten Identifikationsmerkale aufweisen, wenngleich die Durchführung des Verfahrens auch dann möglich ist. Hierbei wird wenigstens eine, für ein Aufstarten des Netzwerkknotens charakteristische Information anhand wenigstens einer von dem Netzwerkknoten auf dem Kommunikationsnetzwerk gesendeten Botschaft ermittelt, wobei zum Identifizieren des Netzwerkknotens ein Abgleich der wenigstens einen ermittelten Information mit einer entsprechenden Referenzinformation vorgenommen wird. Unter einem Aufstarten des Kommunikationsnetzwerks ist dabei insbesondere ein Vorgang beginnend mit dem Einschalten des Kommunikationsnetzwerks bis einschließlich der ersten auf dem Kommunikationsnetzwerk übermittelten bzw. gesendeten Botschaften nach dem Einschalten zu verstehen. Das Einschalten des Kommunikationsnetzwerks mit den eingebundenen Netzwerkknoten erfolgt insbesondere durch Anlegen einer Spannung.
-
Die hierzu erforderlichen Schritte können in einem weiteren, in dem Kommunikationsnetzwerk vorhandenen Netzwerkknoten (also insbesondere einer Recheneinheit) vorgenommen werden. Insbesondere können auf diese Weise durch einen Netzwerkknoten auch mehrere andere Netzwerkknoten in dem Kommunikationsnetzwerk identifiziert werden. Auch ist eine gegenseitige Identifikation von Netzwerkknoten denkbar.
-
Das vorgeschlagene Verfahren macht sich dabei zunutze, dass beim Starten bzw. Aufstarten des Kommunikationsnetzwerkes und damit der Netzwerkkommunikation bzw. der darin vorhandenen Netzwerkknoten jeder Netzwerkknoten spezielle Charakteristika aufzeigt, die einerseits auf den Charakteristika der internen Uhren bzw. Quarze der senden Netzwerkknoten und andererseits auf dem jeweiligen Software-Programm, das auf dem Netzwerkknoten läuft, basieren. Typischerweise werden alle Netzwerkknoten eines Kommunikationsnetzwerkes, insbesondere in einem Fahrzeug, zum selben Zeitpunkt mit Spannung versorgt und starten dann ihr jeweiliges Programm, d.h. das System fährt hoch, alle Komponenten eines Netzwerkknotens werden initialisiert, und die Kommunikation wird gestartet.
-
Da in typischen Kommunikationsnetzwerken jeder Netzwerkknoten eine quarzspezifische interne Uhr hat und jeder Netzknoten ein anderes Software-Programm beinhaltet, beginnen die Netzwerkknoten zu unterschiedlichen Zeitpunkten mit dem Start der Kommunikation, d.h. auch dem Senden von Botschaften. Da der beim Aufstarten durchlaufene Software-Code im jeweiligen Netzwerkknoten beim Start typischerweise immer gleich ist, kann ein Netzwerkknoten anhand des Zeitpunkts, zu dem er eine bestimmte Botschaft, insbesondere seine erste Botschaft nach Beginn des Aufstartens, sendet, identifiziert werden.
-
Insofern ist es bevorzugt, wenn die wenigstens eine charakteristische Information eine Zeitdauer zwischen einem Startzeitpunkt während eines Aufstartens des Kommunikationsnetzwerks, also beispielsweise dem Zeitpunkt, zu dem die Spannung angelegt wird, und einem Sendezeitpunkt einer bestimmten, insbesondere der ersten, Botschaft des Netzwerkknotens umfasst. Die beiden Zeitpunkte können in einem ausführenden Netzwerkknoten ermittelt und daraus die Differenz bzw. die entsprechenden Zeitdauer berechnet werden. Unter dem Startzeitpunkt ist dabei insbesondere der Zeitpunkt des Einschaltens des Kommunikationsnetzwerkes oder ein Zeitpunkt, zu dem eine ausführende Recheneinheit erstmals einen Zeitpunkt bestimmen kann, zu verstehen.
-
Außerdem sind typischerweise auch die Reihenfolge und der zeitliche Rahmen der ersten Botschaften, also die Startsequenz der Botschaften, die Netzwerkknoten während bzw. nach Beginn des Aufstartens senden, immer identisch. Die Startsequenzen hängen dabei von der Software-Implementierung und der Software-Konfiguration ab.
-
Insofern ist es - alternativ oder zusätzlich - ebenso bevorzugt, wenn die wenigstens eine charakteristische Information eine bestimmte, von dem Netzwerkknoten nach Beginn des Aufstartens des Kommunikationsnetzwerks auf dem Kommunikationsnetzwerk versendete, insbesondere die erste, Sequenz von Botschaften umfasst. Der Abgleich zum Identifizieren kann hierbei zweckmäßigerweise einen Abgleich einer Reihenfolge und/oder eines zeitlichen Rahmens und/oder eines Inhalts und/oder einer Anzahl der Botschaften der Sequenz umfassen. Unter einem zeitlichen Rahmen sind hierbei insbesondere die zeitlichen Abstände zwischen einzelnen Botschaften zu verstehen.
-
Zweckmäßigerweise kann dann, wenn beim Identifizieren des Netzwerkknotens nicht ein erwarteter Netzwerkknoten ermittelt wird, eine Meldung erzeugt und/oder eine Gegenmaßnahme eingeleitet werden. So kann beispielsweise ein Eintrag in einem Fehlerspeicher erfolgen, ein Warnhinweis für einen Fahrer oder aber auch ein eingeschränkter Betriebsmodus oder dergleichen.
-
Weiterhin ist es bevorzugt, dass, wenn innerhalb einer vorgegebenen Zeitdauer keine charakteristische Information ermittelt werden kann, eine Meldung erzeugt und/oder eine Gegenmaßnahme eingeleitet wird. Auf diese Weise kann nämlich ermittelt werden, ob ein erwarteter Netzwerkknoten etwa gar nicht vorhanden ist oder aber ein falscher Netzwerkknoten vorhanden ist, der aber nicht erwartungsgemäß seine erste Botschaft versendet.
-
Durch das vorgeschlagene Verfahren bietet sich die Möglichkeit, einen Netzwerkknoten eindeutig identifizieren zu können, was insbesondere im Bereich der Security bzw. Sicherheit Vorteile bietet, um Manipulationen im Kommunikationsnetzwerk zu erkennen. Besonders die Erkennung sog. Man-in-the-middle-Angriffe, aber auch sog. Maskierungsangriffe, bei denen Busteilnehmer Botschaften in das Netzwerk einspeisen, die normalerweise ein anderer Teilnehmer bzw. Netzwerkknoten sendet, sind hier zu nennen.
-
Für das vorgeschlagene Verfahren ist keine spezielle Hardware nötig, sondern es kann auf vorhandener Hardware implementiert werden. Zudem ist auch kein zyklisches Senden von Botschaften oder Sequenzen eines Netzwerkknotens nötig, um ihn eindeutig identifizieren zu können, wie dies bei bekannten Verfahren der Fall sein kann. Damit kann das Verfahren bei deutlich mehr Netzwerkknoten bzw. Kommunikationsnetzwerken angewendet werden.
-
Eine erfindungsgemäße Recheneinheit, z.B. ein Steuergerät eines Fahrzeugs, ist, insbesondere programmtechnisch, dazu eingerichtet, ein erfindungsgemäßes Verfahren durchzuführen. Eine solche Recheneinheit kann dabei insbesondere einen Netzwerkknoten, der - gemäß dem erwähnten Verfahren - einen anderen Netzwerkknoten in einem Kommunikationsnetzwerk überprüft.
-
Auch die Implementierung des Verfahrens in Form eines Computerprogramms ist vorteilhaft, da dies besonders geringe Kosten verursacht, insbesondere wenn ein ausführendes Steuergerät noch für weitere Aufgaben genutzt wird und daher ohnehin vorhanden ist. Geeignete Datenträger zur Bereitstellung des Computerprogramms sind insbesondere magnetische, optische und elektrische Speicher, wie z.B. Festplatten, Flash-Speicher, EEPROMs, DVDs u.a.m. Auch ein Download eines Programms über Computernetze (Internet, Intranet usw.) ist möglich.
-
Gegenstand der Erfindung ist weiterhin ein - insbesondere CAN-basiertes - Kommunikationsnetzwerk mit einem zu identifizierenden Netzwerkknoten und einer als prüfender Netzwerkknoten ausgebildeten erfindungsgemäßen Recheneinheit.
-
Weitere Vorteile und Ausgestaltungen der Erfindung ergeben sich aus der Beschreibung und der beiliegenden Zeichnung.
-
Die Erfindung ist anhand von Ausführungsbeispielen in der Zeichnung schematisch dargestellt und wird im Folgenden unter Bezugnahme auf die Zeichnung beschrieben.
-
Figurenliste
-
- 1 zeigt schematisch ein erfindungsgemäßes Kommunikationsnetzwerk in einer bevorzugten Ausführungsform.
- 2 zeigt schematisch einen Ablauf eines erfindungsgemäßen Verfahrens in einer bevorzugten Ausführungsform.
- 3 zeigt schematisch einen Ablauf eines erfindungsgemäßen Verfahrens in einer weiteren bevorzugten Ausführungsform.
-
Ausführungsform(en) der Erfindung
-
In 1 ist schematisch ein erfindungsgemäßes, hier als CAN-basiertes Kommunikationsnetzwerk 100 ausgeführtes Kommunikationsnetzwerk in einer bevorzugten Ausführungsform dargestellt. Hierzu ist ein CAN-Bus 101 gezeigt, an dem beispielhaft vier Netzwerkknoten 110, 120, 130 und 140 angebunden sein sollten. Im gezeigten Fall ist, wie nachfolgend näher erläutert, der Netzwerkknoten 140 nicht wie vorgesehen an das Netzwerk angebunden, sondern über einen - im regulären Netzwerk nicht vorgesehenen - Netzwerkknoten 150 getrennt. Mittels einer Spannungsversorgung U kann eine Spannung an die Netzwerkknoten 110, 120, 130 und 140 angelegt und damit das Kommunikationsnetzwerk 100 aufgestartet bzw. eingeschaltet werden. Dies erfolgt hierzu einem Startzeitpunkt t0 .
-
Bei den einzelnen Netzwerkknoten 110, 120, 130 und 140 kann es sich beispielsweise um Recheneinheiten wie Steuergeräte in einem Fahrzeug handeln.
-
Jeder der Netzwerkknoten 110, 120, 130 und 140 weist nun verschiedene Komponenten, insbesondere interne Uhren bzw. Quarze, sowie verschiedene Software, die auf dem jeweiligen Netzwerkknoten läuft, auf, wie dies schon erwähnt wurde. Dies führt zu unterschiedlichen Sendezeitpunkten, zu denen jeweils nach Beginn des Aufstartens die ersten Botschaften bzw. Sequenzen von Botschaften der einzelnen Netzwerkknoten auf dem Kommunikationsnetzwerk bzw. dem CAN-Bus versendet werden.
-
Im gezeigten Beispiel versendet der Netzwerkknoten 110 zum Sendezeitpunkt t11 die Botschaft B11 und zum Sendezeitpunkt t12 die Botschaft B12 , wobei die beiden Botschaften B11 und B12 hier die erste Sequenz S1 des Netzwerkknotens 110 bilden.
-
Entsprechend versendet der Netzwerkknoten 120 zum Sendezeitpunkt t21 die Botschaft B21 und zum Sendezeitpunkt t22 die Botschaft B22 , wobei die beiden Botschaften B21 und B22 hier die erste Sequenz S2 des Netzwerkknotens 120 bilden. Der Netzwerkknoten 130 versendet zum Sendezeitpunkt t31 die Botschaft B31 und zum Sendezeitpunkt t32 die Botschaft B32 , wobei die beiden Botschaften B31 und B32 hier die erste Sequenz S3 des Netzwerkknotens 130 bilden. Der Netzwerkknoten 140 versendet zum Sendezeitpunkt t41 die Botschaft B41 und zum Sendezeitpunkt t42 die Botschaft B42 , wobei die beiden Botschaften B41 und B42 hier die erste Sequenz S4 des Netzwerkknotens 140 bilden. Hierzu sei angemerkt, dass in der gezeigten Anbindung die - eigentlich zu versendenden - Botschaften des Netzwerkknotens 140 letztlich nicht auf dem Kommunikationsnetzwerk versendet werden, da der Netzwerkknoten 150 dazwischen geschaltet ist.
-
Weiterhin sei angemerkt, dass die Sequenzen auch mehr als zwei Botschaften enthalten können, beispielsweise drei, vier, fünf oder mehr als fünf. Ebenso können die einzelnen Netzwerkknoten verschiede viele Botschaften in den jeweiligen Sequenzen enthalten.
-
Bei den Netzwerkknoten 110, 120, 130 und 140 handelt es sich um regulär in dem Kommunikationsnetzwerk 100 vorhandene Netzwerkknoten. Weiterhin ist ein Netzwerkknoten 150 in dem Kommunikationsnetzwerk 100 gezeigt, bei dem es sich nicht um einen regulären Netzwerkknoten handelt, vielmehr soll damit ein Netzwerkknoten dargestellt werden, der vor den Netzwerkknoten 140 im Sinne eines Man-in-the-middle-Angriffs eingebracht ist und beispielsweise auf manipulative Weise Botschaften anstelle des Netzwerkknotens 140 versenden soll.
-
Der Netzwerkknoten 150 versendet dabei zum Sendezeitpunkt t*41 die Botschaft B42 und zum Sendezeitpunkt t*42 die Botschaft B41 , wobei die beiden Botschaften B42 und B41 hier die erste Sequenz S*4 des Netzwerkknotens 150 bilden.
-
Da der Netzwerkknoten 150 jedoch andere Komponenten und eine andere Software als der Netzwerkknoten 140 aufweist, unterscheiden sich die Sendezeitpunkte t41 und t*41 sowie t42 und t*42 der Botschaften. Außerdem sind in diesem Beispiel die beiden Botschaften der ersten Sequenz gegenüber dem Netzwerkknoten 140 vertauscht, d.h. die Botschaften des Netzwerkknotens 140 an sich können zwar alle vorhanden sein, jedoch nicht in der richtigen Reihenfolge und mit den richtigen Sendezeitpunkten und/oder dem richtigen zeitlichen Rahmen.
-
Der Netzwerkknoten 110 soll im gezeigten Beispiel als prüfender Netzwerkknoten bzw. prüfende Recheneinheit vorgesehen sein. Hierzu sind dem Netzwerkknoten Referenzinformationen R zu dem Netzwerkknoten 140 bekannt, nämlich die Botschaften B41 und B42 in dieser Reihenfolge als Referenzsequenz S4,R . Außerdem umfassen die Referenzinformationen R eine Zeitdauer ΔtR, die einer Differenz aus dem Sendezeitpunkt t41 der ersten Botschaft des Netzwerkknotens 140 und dem Startzeitpunkt t0 entspricht, d.h. ΔtR=t41-t0.
-
Diese Referenzinformationen können beispielsweise initial (z.B. nach Herstellung des Kommunikationsnetzwerkes) ermittelt und auf geeignete Weise auf dem Netzwerkknoten 110 hinterlegt werden. Es versteht sich, dass dem Netzwerkknoten 110 auch Referenzinformationen zu den anderen Netzwerkknoten 120 und 130 bekannt sein können. Ebenso können auf den anderen Netzwerkknoten jeweils entsprechende Referenzinformationen zu einzelnen oder allen Netzwerkknoten hinterlegt sein. Denkbar ist auch, dass Referenzinformationen zu jedem Netzwerkknoten jedem Netzwerkknoten bekannt sind, sodass bei Bedarf jeder Netzwerkknoten jeden anderen Netzwerkknoten prüfen kann.
-
In 2 ist schematisch ein Ablauf eines erfindungsgemäßen Verfahrens in einer bevorzugten Ausführungsform dargestellt, das beispielsweise auf dem Netzwerkknoten 110 wie in 1 gezeigt durchgeführt werden kann. Beispielhaft soll entsprechend der Netzwerkknoten 140 identifiziert bzw. geprüft werden.
-
Die wenigstens eine charakteristische Information des Netzwerkknotens soll hier eine Zeitdauer zwischen dem Startzeitpunkt t0 während des Aufstartens des Kommunikationsnetzwerks und dem Sendezeitpunkt der ersten Botschaft des Netzwerkknotens umfassen.
-
Nachfolgend soll der Ablauf von einem Start 200 bis zu einem Ende 260 erläutert werden. In einem Schritt 210 wird hierbei zunächst der Startzeitpunkt t0 in dem ausführenden Netzwerkknoten ermittelt bzw. abgespeichert. Es handelt sich dabei insbesondere um den frühesten Zeitpunkt, den der Netzwerkknoten 110 zu ermitteln in der Lage ist. In einem Schritt 220 beginnt dann eine Überwachung des Kommunikationsnetzwerks auf darauf versendete Botschaften.
-
In einem Schritt 230 wird nun ein Erhalt der ersten Botschaft B1 , die für den Netzwerkknoten 140 gemäß 1 erwartungsgemäß zum Zeitpunkt t41 eintreffen müsste, überwacht. Wird eine Botschaft erhalten (y-Entscheidung), so wird im Schritt 240 die tatsächliche Zeitdauer Δtist zwischen Sendezeitpunkt dieser Botschaft und dem Startzeitpunkt t0 ermittelt. Der Inhalt der Botschaft kann, muss aber nicht überwacht werden, d.h. ob zum Zeitpunkt t41 die Botschaft B41 oder eine andere Botschaft von dem Netzwerkknoten 140 erhalten wird, ist nicht zwingend.
-
In einem Schritt 250 wird diese Zeitdauer Δtist dann mit einer Referenzzeitdauer ΔtR gemäß Referenzinformation abgeglichen. Die Referenzzeitdauer ΔtR beträgt hier gemäß 1 ΔtR=t41-t0. Entspricht nun die ermittelte Zeitdauer Δtist der Referenzzeitdauer ΔtR, d.h. gilt Δtist=ΔtR, so ist damit der Netzwerkknoten als der richtige Netzwerkknoten, gemäß 1 der Netzwerkknoten 140, identifiziert und das Verfahren (y-Entscheidung) endet. Für den Vergleich können zweckmäßige Toleranzen berücksichtigt werden.
-
Entspricht die ermittelte Zeitdauer Δtist jedoch nicht der Referenzzeitdauer ΔtR, d.h. gilt Δtist≠ΔtR, so ist der Netzwerkknoten nicht identifiziert. Gemäß 1 würde hier dann beispielsweise gelten Δtist= t*41-t0. Entsprechend kann dann in einem Schritt 255 eine Meldung M oder dergleichen erfolgen.
-
Wird in Schritt 230 hingegen gar keine Botschaft empfangen, so kann (n-Entscheidung) in einem Schritt 245, beispielsweise je nach abgelaufener Zeit, die Überwachung gemäß Schritt 220 fortgesetzt (n-Entscheidung) werden, oder aber auf ein Timeout entschieden werden (y-Entscheidung), woraufhin ebenfalls gemäß Schritt 255 eine Meldung M oder dergleichen erfolgen kann.
-
In 3 ist schematisch einen Ablauf eines erfindungsgemäßen Verfahrens in einer weiteren bevorzugten Ausführungsform dargestellt, das beispielsweise ebenfalls auf dem Netzwerkknoten 110 wie in 1 gezeigt durchgeführt werden kann. Beispielhaft soll auch hier entsprechend der Netzwerkknoten 140 identifiziert bzw. geprüft werden.
-
Die wenigstens eine charakteristische Information des Netzwerkknotens soll hier die erste, von dem Netzwerkknoten nach Beginn des Aufstartens des Kommunikationsnetzwerks auf dem Kommunikationsnetzwerk versendete Sequenz von Botschaften umfassen.
-
Nachfolgend soll der Ablauf von einem Start 300 bis zu einem Ende 360 erläutert werden. In einem Schritt 310 wird hierbei zunächst der Startzeitpunkt t0 in dem ausführenden Netzwerkknoten ermittelt bzw. abgespeichert. Dies kann optional sein. In einem Schritt 320 beginnt dann eine Überwachung des Kommunikationsnetzwerks auf darauf versendete Botschaften.
-
In einem Schritt 330 wird nun bei Erhalt der ersten Botschaft B1 , die für den Netzwerkknoten 140 gemäß 1 erwartungsgemäß die Botschaft B41 sein müsste, mit der aus der Referenzinformation bekannten Botschaft B1,R abgeglichen, die gemäß 1 die Botschaft B41 ist.
-
Stimmen die Botschaften überein, so wird (y-Entscheidung) in einem Schritt 350 überprüft, ob die erste Sequenz (gemäß Referenzinformation) weitere Botschaften enthalten müsste.
-
Gibt es weitere Botschaften, so wird der Schritt 330 (y-Entscheidung) wiederholt, gibt es hingegen keine weiteren Botschaften in der ersten Sequenz, so wird (n-Entscheidung) das Verfahren beendet und - wenn alle Botschaften positiv abgeglichen wurden - der Netzwerkknoten als der richtige Netzwerkknoten, gemäß 1 der Netzwerkknoten 140, identifiziert.
-
Wird in Schritt 330 hingegen beim Abgleich festgestellt, dass die aktuell geprüfte Botschaft nicht mit der Botschaft gemäß Referenzinformation übereinstimmt - dies kann bei der ersten Botschaft aber auch einer späteren Botschaft in der Sequenz sein -, so wird in Schritt 340 geprüft, ob überhaupt eine Botschaft empfangen wurde.
-
Wurde gar keine Botschaft empfangen, so kann (n-Entscheidung) in einem Schritt 345, auf ein Timeout entschieden werden, woraufhin gemäß Schritt 355 eine Meldung M oder dergleichen erfolgen kann.
-
Wird in Schritt 340 hingegen festgestellt, dass eine andere Botschaft als erwartet empfangen wurde, so kann sofort (y-Entscheidung) gemäß Schritt 355 eine Meldung M oder dergleichen erfolgen, da der geprüfte Netzwerkknoten nicht (als der erwartete) Netzwerkknoten identifiziert wurde.
-
Gemäß 1 würde hier beispielsweise als erstes die Botschaft B42 (von dem Netzwerkknoten 150) empfangen, während gemäß Referenzinformation allerdings die Botschaft B41 erwartet wird. Entsprechend kann dann in einem Schritt 255 eine Meldung M oder dergleichen erfolgen.
-
Wie schon erwähnt, können die beiden in den 2 und 3 gezeigten Prüfungen auch beide vorgenommen werden, wodurch die Identifikation noch sicherer gemacht werden kann.