DE102020204057A1 - Method for treating an anomaly in data, in particular in a motor vehicle - Google Patents

Method for treating an anomaly in data, in particular in a motor vehicle Download PDF

Info

Publication number
DE102020204057A1
DE102020204057A1 DE102020204057.5A DE102020204057A DE102020204057A1 DE 102020204057 A1 DE102020204057 A1 DE 102020204057A1 DE 102020204057 A DE102020204057 A DE 102020204057A DE 102020204057 A1 DE102020204057 A1 DE 102020204057A1
Authority
DE
Germany
Prior art keywords
event
events
data
event report
report
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102020204057.5A
Other languages
German (de)
Inventor
Manuel Jauss
Mustafa Kartal
Roland Steffen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102020204057.5A priority Critical patent/DE102020204057A1/en
Priority to PCT/EP2021/056549 priority patent/WO2021197824A1/en
Publication of DE102020204057A1 publication Critical patent/DE102020204057A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Small-Scale Networks (AREA)

Abstract

Es wird ein Verfahren zur Behandlung einer Anomalie von Daten, insbesondere bei einem Kraftfahrzeug, vorgeschlagen, wobei bei einer erkannten Anomalie in Abhängigkeit der zugehörigen Daten (211) ein Ereignis (220, 221) erzeugt wird, wobei in Abhängigkeit von dem Ereignis (220, 221) ein Ereignisbericht (242) erzeugt wird, wobei der Ereignisbericht (242) vorzugsweise zyklisch und/oder verschlüsselt empfangen wird und nach dem Empfang des Ereignisberichts (242) ein Bestätigungssignal (406, 412) zurückgesendet wird.A method for handling an anomaly in data, in particular in a motor vehicle, is proposed, with an event (220, 221) being generated as a function of the associated data (211) when an anomaly is detected, with an event (220, 221) being generated as a function of the event (220, 221) an event report (242) is generated, the event report (242) preferably being received cyclically and / or encrypted and a confirmation signal (406, 412) being sent back after the event report (242) has been received.

Description

Technisches GebietTechnical area

Die Erfindung betrifft ein Verfahren zur Behandlung einer Anomalie von Daten, insbesondere bei einem Kraftfahrzeug.The invention relates to a method for handling an anomaly in data, in particular in a motor vehicle.

Stand der TechnikState of the art

Aus der DE 102018209407 A1 sind bereits eine Vorrichtung und ein Verfahren zur Behandlung einer Anomalie in einem Kommunikationsnetzwerk, insbesondere eines Kraftfahrzeugs bekannt. Wenigstens ein Detektor analysiert einen Datenstrom im Kommunikationsnetzwerk, wobei der wenigstens eine Detektor wenigstens eine Anomalie durch ein regelbasiertes Anomalieerkennungsverfahren erkennt, wenn wenigstens ein Parameter für ein Datenpaket des Datenstroms von einem Sollwert abweicht, wobei der wenigstens eine Detektor Information über wenigstens eine erkannte Anomalie über das Kommunikationsnetzwerk sendet.From the DE 102018209407 A1 a device and a method for treating an anomaly in a communication network, in particular a motor vehicle, are already known. At least one detector analyzes a data stream in the communication network, the at least one detector recognizing at least one anomaly by a rule-based anomaly detection method when at least one parameter for a data packet of the data stream deviates from a target value, the at least one detector providing information about at least one detected anomaly via the Communication network sends.

Die automatische Erstellung eines Protokolls, Historie oder Bericht (Logging) insbesondere bei erkannten Anomalien bzw. Ereignissen soll bei hohen Ereignis-Raten und/oder langanhaltenden Angriffen ohne Überlast und Ablehnung entsprechender Services erfolgen. Die Einträge des Loggings bzw. entsprechender Ereignisberichte sollen authentisch, integer und verfügbar sein. Wenn möglich soll eine für den Angreifer nicht deterministische Historie über einen kompletten (langen andauernden) Angriff erstellt werden. Manipulationen und insbesondere das Löschen durch einen Angreifer soll vermieden werden. Außerhalb eines Steuergeräts sollen die Logging-Einträge vor unberechtigter Analyse geschützt werden. Der Logger soll die Ereignisberichte zuverlässig beispielsweise über eine Schnittstelle zu einem externen Knoten senden. Nach einer erfolgreichen Übertragung an den externen Knoten können die Ereignis-Einträge lokal gelöscht werden, besonders bevorzugt nach einer insbesondere authentifizierten Bestätigung durch die empfangende Instanz. Weiterhin sollte der Logger ein sogenanntes Heartbeat-Signal senden, welches eine Netzverbindung anzeigt. Die Ansammlung von Ereignissen sollte möglich sein, um die Anzahl der zu bearbeitenden Logging-Einträge zu reduzieren.The automatic creation of a protocol, history or report (logging), in particular when anomalies or events are detected, should take place in the event of high event rates and / or long-lasting attacks without overload and rejection of corresponding services. The logging entries or corresponding event reports should be authentic, with integrity and available. If possible, a history of a complete (long-lasting) attack that is not deterministic for the attacker should be created. Manipulation and, in particular, deletion by an attacker should be avoided. Outside of a control unit, the logging entries should be protected against unauthorized analysis. The logger should reliably send the event reports, for example via an interface to an external node. After a successful transmission to the external node, the event entries can be deleted locally, particularly preferably after a particularly authenticated confirmation by the receiving entity. The logger should also send a so-called heartbeat signal, which indicates a network connection. The collection of events should be possible in order to reduce the number of logging entries to be processed.

Unter normalen Betriebsbedingungen werden Ereignisse (Events) nicht oder kaum getriggert, beispielsweise in der Größenordnung von einem Ereigns pro Stunde. Im schlimmsten Fall hat ein Angreifer die volle Kontrolle über eine Schnittstelle, insbesondere Ethernet-Schnittstelle. Bei einer vollen Bandbreite von beispielsweise 100 Mbit könnte ein Angreifer maximal 128.000 UDP (User Datagram Protocol, ein Netzwerkprotokoll)-Frames pro Sekunde senden. Jeder solcher Frames könnte möglicherweise ein Ereignis (erkannte Anomalie in einem Datenstrom) triggern. Solch ein Angriff wird mit einer Häufigkeit von einer Attacke über die Lebensdauer eines Fahrzeugs angenommen. Die erlaubte Anzahl der sogenannten Schreibzyklen eines Speichers, insbesondere eines Flash-Speichers, ist begrenzt und muss berücksichtigt werden. Ebenfalls ist die Anzahl der aktiven Betriebsstunden begrenzt. Ebenfalls ist die Verfügbarkeit des übergeordneten externen Daten-Loggers begrenzt. Deshalb müssen entsprechende Logging-Events bzw. Ereignisberichte zwischengespeichert werden. Sämtliche Logging-Einträge bzw. Ereignisberichte sollten zu dem übergeordneten Daten-Logger transferiert werden können zumindest einmal am Tag.Under normal operating conditions, events are not or barely triggered, for example on the order of one event per hour. In the worst case, an attacker has full control over an interface, in particular an Ethernet interface. With a full bandwidth of 100 Mbit, for example, an attacker could send a maximum of 128,000 UDP (User Datagram Protocol, a network protocol) frames per second. Each such frame could possibly trigger an event (detected anomaly in a data stream). Such an attack is assumed to have a frequency of one attack over the life of a vehicle. The permitted number of so-called write cycles of a memory, in particular a flash memory, is limited and must be taken into account. The number of active operating hours is also limited. The availability of the higher-level external data logger is also limited. Therefore, the corresponding logging events or event reports must be cached. All logging entries or event reports should be able to be transferred to the higher-level data logger at least once a day.

Für herkömmliche IDS-oder IDPS-Systeme (Intrusion Detection System, Eindringungserkennung, ein System zur automatisierten Erkennung von Angriffen auf Computernetzwerke bzw. Rechnerschnittstellen; bzw. IDPS: Intrusion Detection Prevention System, bei einem erkannten Eindringungsversuch werden entsprechende Daten nicht weitergeleitet und damit der Eindringungsversuch unterbunden) sind oftmals deterministisches Verhalten und die begrenzten Ressourcen der eingebetteten Systeme problematisch.For conventional IDS or IDPS systems (Intrusion Detection System, intrusion detection, a system for the automated detection of attacks on computer networks or computer interfaces; or IDPS: Intrusion Detection Prevention System, if an intrusion attempt is detected, corresponding data is not forwarded and thus the intrusion attempt prevented), deterministic behavior and the limited resources of the embedded systems are often problematic.

Wünschenswert ist es demgegenüber ein verbessertes Verfahren zur Anomalieerkennung anzugeben. Diese Aufgabe wird gelöst durch die Merkmale des unabhängigen Anspruchs.In contrast, it is desirable to specify an improved method for anomaly detection. This object is achieved by the features of the independent claim.

Offenbarung der ErfindungDisclosure of the invention

Dies wird durch das Verfahren gemäß den Merkmalen des unabhängigen Anspruchs erreicht.This is achieved by the method according to the features of the independent claim.

Dadurch, dass der Ereignisbericht vorzugsweise zyklisch und/oder verschlüsselt empfangen wird und nach dem Empfang des Ereignisberichts ein Bestätigungssignal zurückgesendet wird, wird für einen Angreifer das Verhalten des Systems verschleiert. Dadurch wird ein nicht deterministisches Verhalten des Kommunikationskanals zwischen übergeordneter Instanz und Kommunikationsadapter bzw. Ereignismanager sichergestellt, insbesondere hinsichtlich der Rückmeldung.Because the event report is preferably received cyclically and / or encrypted and a confirmation signal is sent back after the event report has been received, the behavior of the system is concealed from an attacker. This ensures a non-deterministic behavior of the communication channel between the higher-level instance and the communication adapter or event manager, in particular with regard to the feedback.

In einer zweckmäßigen Weiterbildung ist vorgesehen, dass das Bestätigungssignal zumindest eine für jedes Bestätigungssignal veränderliche Größe und/oder zumindest bestimmte Daten bzw. Pattern und/oder zumindest eine Authentifizierungs-Information umfasst. Durch die veränderliche Größe sieht das Bestätigungssignal insbesondere nach Verschlüsselung immer signifikant unterschiedlich aus gegenüber dem Angreifer und ist damit nicht interpretierbar. Durch das zusätzliche veränderliche Signal wird die Aktualität sichergestellt, da nicht auf einen Altenereignisbericht zurückgegriffen werden kann. Das Authentifizierung Information stellt sicher, dass das Bestätigungssignal von einer echten übergeordneten Instanz stammt, und nicht von einem Angreifer erzeugt wurde. Somit kann der lokale Ereignisbericht vertrauenswürdig gelöscht werden.In an expedient development it is provided that the confirmation signal comprises at least one variable variable for each confirmation signal and / or at least certain data or patterns and / or at least one piece of authentication information. Due to the variable size, the confirmation signal always looks significantly different from the attacker, especially after encryption, and is therefore not interpretable. With the additional variable signal it is ensured that it is up-to-date, as an elderly incident report cannot be accessed. The authentication information ensures that the confirmation signal comes from a real higher-level entity and was not generated by an attacker. This means that the local event report can be deleted in a trustworthy manner.

In einer zweckmäßigen Weiterbildung ist vorgesehen, dass das Bestätigungssignal immer eine konstante Länge aufweist und/oder mit einem Schlüssel verschlüsselt wird. Durch die immer konstante Länge kann der Angreifer nicht nachvollziehen, ob bestimmte auf den Angriff bezogene Daten eingeflossen sind.In an expedient development it is provided that the confirmation signal always has a constant length and / or is encrypted with a key. Due to the constant length, the attacker cannot understand whether certain data related to the attack were included.

In einer zweckmäßigen Weiterbildung ist vorgesehen, dass das Bestätigungssignal zyklisch gesendet wird. Dadurch wird ein nicht deterministisches Verhalten des Kommunikationskanals zwischen übergeordneter Instanz und Kommunikationsadapter bzw. Ereignismanager sichergestellt, insbesondere hinsichtlich der Rückmeldung.In an expedient development it is provided that the confirmation signal is sent cyclically. This ensures a non-deterministic behavior of the communication channel between the higher-level instance and the communication adapter or event manager, in particular with regard to the feedback.

In einer zweckmäßigen Weiterbildung ist vorgesehen, dass ein Bestätigungssignal nur erzeugt bzw. zurückgesendet wird, wenn der empfangene Ereignisbericht als authentisch eingestuft wurde. Dadurch wird sichergestellt, dass der Ereignisbericht bei einer authentischen Instanz, der übergeordneten Instanz, eingegangen ist und authentisch bestätigt wurde. Damit kann der Ereignisbericht auf der lokalen Ebene gelöscht werden.In an expedient development it is provided that a confirmation signal is only generated or sent back if the received event report has been classified as authentic. This ensures that the event report has been received and authentically confirmed by an authentic authority, the parent authority. This allows the event report to be deleted at the local level.

In einer zweckmäßigen Weiterbildung ist vorgesehen, dass eine in dem Ereignisbericht enthaltene Authentifizierungs-Informationen verwendet wird, um den Ereignisbericht als authentisch einzustufen. Dadurch kann die übergeordnete Einheit die Echtheit und Aktualität des empfangenen Ereignisbericht sicherstellen. Dadurch wird das übermitteln von manipulierten oder alten Ereignisberichten unterbunden. Hierfür ist zweckmäßigerweise vorgesehen, dass der versendete Ereignisbericht entschlüsselt wird.In an expedient development, it is provided that authentication information contained in the event report is used in order to classify the event report as authentic. This enables the higher-level unit to ensure the authenticity and topicality of the received event report. This prevents the transmission of manipulated or old event reports. For this purpose, it is expediently provided that the event report sent is decrypted.

In einer zweckmäßigen Weiterbildung ist vorgesehen, dass aus im Ereignisbericht enthaltenen Daten, insbesondere aus der veränderlichen Größe und/oder zumindest aus zumindest einem selektierten Ereignis und/oder zumindest aus Fülldaten, eine Authentifizierung-Information gebildet wird, die mit der im Ereignisbericht enthaltenen Authentifizierungs-Information verglichen wird. Dadurch wird die Echtheit und Aktualität des kompletten Ereignisberichts sichergestellt. Hierzu wird in einer zweckmäßigen Weiterbildung ein Bestätigungssignal verschickt, wenn die gebildete Authentifizierungs-Informationen mit der erhaltenen Authentifizierungs-Information übereinstimmt.In an expedient development, it is provided that authentication information is formed from data contained in the event report, in particular from the variable size and / or from at least one selected event and / or at least from filler data, which is linked to the authentication information contained in the event report. Information is compared. This ensures that the entire event report is authentic and up-to-date. For this purpose, in an expedient development, a confirmation signal is sent when the authentication information formed matches the authentication information received.

In einer zweckmäßigen Weiterbildung ist vorgesehen, dass nach dem Erhalt des Bestätigungssignals ein Signal zur Freigabe bzw. Überschreiben eines Speichers ausgelöst wird, insbesondere zum Überschreiben von zumindest einem Bestandteil des zuletzt gesendeten Ereignisberichts. Damit wird sichergestellt, dass selektierte Ereignisse erst dann gelöscht werden, wenn sichergestellt ist, dass diese an eine übergeordnete Instanz gelangt sind.In an expedient further development, it is provided that after the receipt of the confirmation signal, a signal for releasing or overwriting a memory is triggered, in particular for overwriting at least one component of the last event report sent. This ensures that selected events are only deleted when it is ensured that they have reached a higher-level instance.

In einer zweckmäßigen Weiterbildung ist vorgesehen, dass die im Ereignisbericht enthaltene Authentifizierungs-Information gebildet wird durch zumindest eine weitere im Ereignisbericht enthaltene Information. Damit wird die Authentizität der enthaltenen Daten im Ereignisbericht sichergestellt.In an expedient development it is provided that the authentication information contained in the event report is formed by at least one additional item of information contained in the event report. This ensures the authenticity of the data contained in the event report.

In einer zweckmäßigen Weiterbildung ist vorgesehen, dass die veränderliche Größe des Bestätigungssignals der veränderlichen Größe des Ereignisberichts entspricht. Dadurch können die Vorgänge des Ereignisbericht eindeutig dem Bestätigungssignal zugeordnet werden. Durch die Extraktion der veränderlichen Größe aus dem Ereignisbericht und Verwendung als veränderliche Größe des Bestätigungssignals kann beim Empfang des Bestätigungssignals dieses eindeutig dem entsprechenden Ereignisbericht zugeordnet werden. Eine erneute Injektion desselben Bestätigungssignals durch einen Angreifer kann somit nicht vorteilhaft genutzt werden, keine Replay-Attacken möglich.In an expedient development it is provided that the variable size of the confirmation signal corresponds to the variable size of the event report. As a result, the events of the event report can be clearly assigned to the confirmation signal. By extracting the variable variable from the event report and using it as a variable variable for the confirmation signal, when the confirmation signal is received, it can be clearly assigned to the corresponding event report. A renewed injection of the same confirmation signal by an attacker cannot therefore be used advantageously, and replay attacks are not possible.

In einer zweckmäßigen Weiterbildung ist vorgesehen, dass der Ereignisbericht zyklisch auch dann übertragen wird, wenn kein neues Ereignis seit dem Übersenden des letzten Ereignisberichts aufgetreten ist. Damit kann für den Angreifer nicht nachvollzogen werden, wie sich sein Angriffsverhalten auswirkt. Hierzu ist in einer zweckmäßigen Weiterbildung ist vorgesehen, dass der Ereignisbericht immer dieselbe Länge aufweist und/oder mit einem Schlüssel verschlüsselt wird.In an expedient development, it is provided that the event report is also transmitted cyclically if no new event has occurred since the last event report was sent. This means that the attacker cannot understand the effects of his attack behavior. For this purpose, it is provided in an expedient development that the event report always has the same length and / or is encrypted with a key.

Weitere vorteilhafte Ausgestaltungen ergeben sich aus weiteren abhängigen Ansprüchen sowie der folgenden Beschreibung und der Zeichnung. In der Zeichnung zeigt

  • 1 schematisch Komponenten einer Anomalieerkennung,
  • 2 einen beispielhaften Aufbau bzw. Wechselwirkung von empfangenen Daten, daraus abgeleitetem Ereignis, Aufbau des zugehörigen selektierten Ereignisses sowie einen Ereignisbericht,
  • 3 einen genaueren Aufbau eines Ereignismanagers,
  • 4 ein Flussdiagramm zur Auswahl eines weiterzuverarbeitenden Ereignisses,
  • 5 ein Flussdiagramm für die Zählerinkrementierung,
  • 6 ein Flussdiagramm für das Abspeichern eines nichtflüchtigen Speichers,
  • 7 eine schematische Übersicht für die zufällige Auswahl eines abzuspeichernden Ereignisses,
  • 8 die Zuordnung bestimmter in 7 verwendeter Größen,
  • 9-14 unterschiedliche Kommunikationsabläufe zwischen Ereignismanager, Kommunikationsadapter, weiterer IDS Instanz sowie Backend.
Further advantageous refinements emerge from further dependent claims as well as the following description and the drawing. In the drawing shows
  • 1 schematic components of an anomaly detection,
  • 2 an exemplary structure or interaction of received data, the event derived from it, the structure of the associated selected event and an event report,
  • 3 a more detailed structure of an event manager,
  • 4th a flowchart for selecting an event to be processed,
  • 5 a flowchart for counter incrementation,
  • 6th a flow chart for saving a non-volatile memory,
  • 7th a schematic overview for the random selection of an event to be saved,
  • 8th the assignment of certain in 7th used sizes,
  • 9-14 different communication processes between event manager, communication adapter, additional IDS instance and backend.

Im Zusammenhang mit Aspekten der folgenden Ausführungen werden im Folgenden Abweichungen von einem Normalverhalten, die aus verschiedenen Gründen in einem realen Betrieb in Daten 211 (beispielsweise Daten eines Kommunikationssystems oder Systemdaten) eines insbesondere vernetzten Systems können, als Anomalie bezeichnet. Ursachen dafür können beispielsweise folgender Art sein: Defekte oder ganz ausgefallene Sensoren liefern falsche oder gar keine Daten, Bauteile des Systems sind beschädigt, das System wurde durch externe, aber auch lokale bzw. physikalische Angriffe (z. B. einen Hackerangriff) manipuliert.In connection with aspects of the following explanations, deviations from normal behavior, which for various reasons in real operation in data 211 (for example data of a communication system or system data) of a system, in particular a networked system, can be referred to as an anomaly. Causes for this can be, for example, the following types: Defective or completely failed sensors provide incorrect or no data at all, components of the system are damaged, the system has been manipulated by external as well as local or physical attacks (e.g. a hacker attack).

Die Erkennung von Anomalien in Daten 211 wird mittels eines sogenannten Intrusion Detection Systems, IDS oder IDPS, umgesetzt. Mit IDS wird im Folgenden ein System bezeichnet, das Daten 211 auf Anomalien überwacht. Hierbei kann es sich beispielsweise um Daten 211 bei der Datenverbindung in einem Kommunikationsnetz, über welches das Steuergerät 20 wie beispielsweise ein Gateway auf unterschiedlichen Kommunikationskanälen (beispielsweise über Bussysteme wie 25 oder Internet 27) kommuniziert, handeln. Jedoch sollen auch andere Daten 211, beispielsweise Systemdaten innerhalb eines Steuergeräts (bzw. darin angeordneten Host 29 bzw. Mikrocontroller oder Prozessor oder innerhalb eines Chips) auf Anomalien durch dieses IDS System überprüft werden. Die Detektion von Anomalien der Daten 211 erfolgt durch geeignete Sensoren 24, 26, 28. Die Sensoren 24, 26, 28 sind an die jeweilige Quelle der Daten 211 (im Ausführungsbeispiel Bussysteme 25, 27 oder Host 29) angepasst.The detection of anomalies in data 211 is implemented using a so-called intrusion detection system, IDS or IDPS. In the following, IDS is used to describe a system that saves data 211 monitored for abnormalities. This can be data, for example 211 in the data connection in a communication network via which the control unit 20th such as a gateway on different communication channels (for example via bus systems such as 25 or the Internet 27 ) communicate, act. However, other dates should also be used 211 , for example system data within a control unit (or host arranged in it 29 or microcontroller or processor or within a chip) can be checked for anomalies by this IDS system. The detection of anomalies in the data 211 takes place through suitable sensors 24 , 26th , 28 . The sensors 24 , 26th , 28 are to the respective source of the data 211 (in the example of bus systems 25th , 27 or host 29 ) customized.

Gemäß 1 ist ein Steuergerät wie beispielsweise ein Gateway 20 in einem Fahrzeug 18 angeordnet. Das Steuergerät bzw. das Gateway 20 umfasst Prozessor(en), Speicher, Arbeitsspeicher (beispielsweise als Bestandteil eines Host-Systems 29) und Schnittstellen für eine Kommunikation über ein Kommunikationsnetzwerk. Das Gateway 20 arbeitet beispielsweise Instruktionen zur Datenverbindung ab. Durch die Kommunikation entstehen Daten 211 in Form von Datenpaketen. Auch bei dem Betrieb des Hosts 29 entstehen Daten 211, beispielsweise Systemdaten. In einem Normalzustand werden Sollwerte beispielsweise bezüglich Empfänger-und Zieladresse, Einhaltung von korrektem Programmablauf (beispielsweise für Host 29), Zeitstempel, Auftretenshäufigkeit oder Frequenz von Daten 211 bestimmter Datenpakete eingehalten. Die Daten 211 der Datenpakete werden zur Erfüllung der spezifischen Aufgaben zwischen weiteren nicht näher gezeigten Steuergeräten oder Komponenten im Fahrzeug 18 ausgetauscht. Das Gateway 20 dient der Kopplung mehrerer Kommunikationssysteme bzw. Schnittstellen wie beispielsweise ein CAN-Bus 25, eine Ethernet-Verbindung 27 sowie eine Datenverbindung zu dem Host-System 29, welches Bestandteil des Steuergeräts 20 bzw. des Gateways ist. Jedoch auch andere Kommunikationssysteme (beispielsweise weitere drahtgebundene Bussysteme wie LIN, CAN-FD etc. bzw. drahtlose Netzwerke (beispielsweise WLAN oder Bluetooth) können durch das Gateway 20 miteinander zum Zwecke des Datenaustauschs gekoppelt werden. Generell dient eine Eindringungserkennung IDS bzw. Anomalieerkennung in einem Steuergerät dazu, sämtliche Daten 211 (durch Kommunikationssystem empfangene Daten 211 ebenso wie innerhalb des Steuergeräts 20 durch den Host 29 generierte Daten 211) auf entsprechende Anomalien zu überwachen. Im Ausführungsbeispiel wird der IDS-Funktionsmechanismus beispielhaft für das Gateway 20 beschrieben. Generell können jedoch die beschriebenen Funktionalitäten der Anomalieerkennung bzw. Eindringungserkennung IDS in jedem beliebigen Steuergerät oder beliebigen elektronischen Komponenten implementiert werden. Insbesondere ist die Verwendung nicht auf ein Fahrzeug 18 beschränkt. Vielmehr können beliebige Kommunikationskomponenten, beispielsweise Kommunikationsmodule im Internet (IOT Internet of Things) oder bei vernetzten Produktionssystemen mit den beschriebenen Funktionalitäten ausgestattet werden.According to 1 is a control device such as a gateway 20th in a vehicle 18th arranged. The control unit or the gateway 20th includes processor (s), memory, main memory (for example as part of a host system 29 ) and interfaces for communication via a communication network. The gateway 20th processes, for example, instructions for the data connection. Communication creates data 211 in the form of data packets. Even with the operation of the host 29 data is created 211 , for example system data. In a normal state, setpoint values, for example with regard to the recipient and destination address, compliance with the correct program sequence (for example for the host 29 ), Time stamp, frequency of occurrence or frequency of data 211 certain data packets adhered to. The data 211 the data packets are used to fulfill the specific tasks between other control units or components in the vehicle, which are not shown in detail 18th exchanged. The gateway 20th is used to couple several communication systems or interfaces such as a CAN bus 25th , an ethernet connection 27 as well as a data connection to the host system 29 , which is part of the control unit 20th or the gateway. However, other communication systems (for example further wired bus systems such as LIN, CAN-FD etc. or wireless networks (for example WLAN or Bluetooth) can also be used by the gateway 20th be coupled with each other for the purpose of data exchange. In general, an intrusion detection IDS or anomaly detection in a control unit serves to collect all data 211 (data received by communication system 211 as well as within the control unit 20th by the host 29 generated data 211 ) monitor for corresponding anomalies. In the exemplary embodiment, the IDS function mechanism is exemplified for the gateway 20th described. In general, however, the described functionalities of anomaly detection or intrusion detection IDS can be implemented in any control device or any electronic components. In particular, it is not used on a vehicle 18th limited. Rather, any communication components, for example communication modules in the Internet (IOT Internet of Things) or in networked production systems, can be equipped with the functions described.

Eine Kommunikationskomponente wie Steuergerät bzw. das Gateway 20 umfasst zumindest eine Anomalieerkennung 22. Die über die Schnittstellen der jeweiligen Kommunikationssysteme 25, 27, 29 eingehenden Daten 211 werden jeweils über sogenannte Sensoren 24, 26, 28 zur Anomalieerkennung oder Eindringlingserkennung, kurz IDS Sensoren, geführt. So sind in dem Gateway 20 entsprechende Sensoren 24, 26, 28 angeordnet. Solche Sensoren 24, 26, 28 dienen der Erkennung, ob erhaltene Daten 211 eine Anomalie darstellt. Hierzu sind in den Sensoren 24, 26, 28 entsprechende Filteralgorithmen bzw. Regelsätze hinterlegt, die der Detektion und Klassifikation von Anomalien dienen. Wird eine Anomalie durch einen Sensor 24, 26, 28 ermittelt, wird das entsprechende Datenpaket der Daten 211 als Ereignis 220 (eines versuchten Eindringens) klassifiziert. Generell können die Sensoren 24, 26, 28 je nach Quelle 25, 27, 29 unterschiedliche Anomalien als Ereignisse 220 klassifizieren (Zuordnung des jeweiligen Ereignisses 220 zu bestimmten Ereignisarten 218) und erkennen. In Abhängigkeit von der jeweiligen Ereignisart 218 (unterschiedliche Arten von Anomalien in den Daten 211) stellen die Sensoren 24, 26, 28 bestimmte ereignisabhängige Metadaten 216 als zugehöriges Ereignis 220 zusammen. Außerdem können die ereignisabhängigen Metadaten 216 auch Daten oder Datenbestandteile der anomalen Daten 211 enthalten. Das so generierte Ereignis 220 wird an einen Ereignismanager 30 weitergeleitet. Die Sensoren 24, 26, 28 sind in der Regel ausgestaltet, dass bei einer nicht bestehenden Anomalie die zugehörigen Daten 211 eines Kommunikationssystems (beispielsweise Bussysteme 25, 27) an die Bestimmungsadresse weitergeleitet werden. Bei einer erkannten Anomalie könnten die Sensoren 24, 26, 28 so ausgestaltet sein, dass die zugehörigen Daten 211 eines Kommunikationssystems (beispielsweise Bussystem 25, 27) nicht an die Bestimmungsadresse weitergeleitet werden. Alternativ können die Sensoren 24, 26, 28 auch dafür verwendet werden, Ereignisse 220 zu reduzieren (reduziertes Ereignis bzw. vorreduziertes Ereignis 221). Durch diese Reduzierung könnte der Ereignismanager 30 entlastet werden, beispielsweise indem lediglich ein kleiner Teil von Nutzdaten von Anomalien enthaltenden Daten 211 bzw. Datenpaketen weitergeleitet werden. Dies ist insbesondere bei großen Datenmengen wie sie bei Ethernet-Verbindungen auftreten von Vorteil.A communication component such as a control unit or the gateway 20th includes at least one anomaly detection 22nd . The via the interfaces of the respective communication systems 25th , 27 , 29 incoming data 211 are each via so-called sensors 24 , 26th , 28 for anomaly detection or intruder detection, IDS sensors for short. So are in the gateway 20th appropriate sensors 24 , 26th , 28 arranged. Such sensors 24 , 26th , 28 are used to detect whether data has been received 211 represents an anomaly. These are in the sensors 24 , 26th , 28 Corresponding filter algorithms or rule sets are stored, which are used to detect and classify anomalies. Becomes an anomaly through a sensor 24 , 26th , 28 determined, the corresponding data packet of the data is determined 211 as an event 220 (an attempted intrusion) classified. Generally speaking, the sensors 24 , 26th , 28 depending on the source 25th , 27 , 29 different anomalies as events 220 classify (assignment of the respective event 220 on certain types of events 218 ) and recognize. Depending on the type of event 218 (different types of anomalies in the data 211 ) represent the sensors 24 , 26th , 28 certain event-dependent metadata 216 as an associated event 220 together. In addition, the event-dependent metadata 216 also data or data parts of the anomalous data 211 contain. The event generated in this way 220 is sent to an event manager 30th forwarded. The sensors 24 , 26th , 28 are usually designed so that if there is no anomaly, the associated data 211 a communication system (e.g. bus systems 25th , 27 ) to be forwarded to the destination address. If an anomaly is detected, the sensors could 24 , 26th , 28 be designed so that the associated data 211 a communication system (e.g. bus system 25th , 27 ) cannot be forwarded to the destination address. Alternatively, the sensors 24 , 26th , 28 can also be used for events 220 to reduce (reduced event or pre-reduced event 221 ). By reducing this, the event manager could 30th be relieved, for example by only a small part of the user data of data containing anomalies 211 or data packets are forwarded. This is particularly advantageous with large amounts of data, such as those that occur with Ethernet connections.

So dienen beispielsweise IDS CAN Sensoren 24 der Anomalieerkennung bei einem CAN-Bus 25, IDS Ethernet Sensoren 26 bei einem Ethernet-System 27 sowie IDS Host Sensoren 28 bei einem Host-System 29. Je nach unterschiedlichen Kommunikationswegen und Kommunikationsprotokollen können auch weitere IDS Sensoren vorgesehen werden, die in der Lage sind, Anomalien bei den jeweiligen Quellen bzw. Anomaliequellen zu detektieren und gegebenenfalls zu klassifizieren.For example, IDS CAN sensors are used 24 the anomaly detection on a CAN bus 25th , IDS Ethernet sensors 26th in an Ethernet system 27 as well as IDS host sensors 28 on a host system 29 . Depending on the different communication paths and communication protocols, further IDS sensors can also be provided, which are able to detect anomalies in the respective sources or anomaly sources and, if necessary, to classify them.

Die IDS CAN Sensoren 24 detektieren relevante Ereignisse 220 von zugehörigen Ereignisarten 218 wie beispielsweise ungültige CAN-ID's, ungültige Nachrichtenhäufigkeiten, ungültige Nachrichtenlängen oder ähnliches. Die IDS Ethernet Sensoren 26 detektieren für das Ethernet 27 relevante Ereignisse 220 von zugehörigen Ereignisarten 218 wie beispielsweise ungültige Adressen bzw. MAC Adressen, ungültige Nachrichtenhäufigkeiten, ungültige Nachrichtenlängen oder ähnliches. Die IDS Host Sensoren 28 detektieren für das Host System 29 relevante Ereignisse 220 von zugehörigen Ereignisarten 218 wie beispielsweise ungültige Codeausführungen, Korrumpierung von Programmen, Stapelzählern oder Ähnliches. Oftmals werden die jeweiligen Ereignisarten 218 mit ereignisspezifischen Event-ID bzw. Ereignis-ID versehen. Es besteht eine Vielzahl von vordefinierten Ereignisarten 218 für unterschiedlichste Datenquellen mit zugehörigen eindeutigen Ereignis-ID's.The IDS CAN sensors 24 detect relevant events 220 of related event types 218 such as invalid CAN IDs, invalid message frequencies, invalid message lengths or the like. The IDS Ethernet sensors 26th detect for the ethernet 27 relevant events 220 of related event types 218 such as invalid addresses or MAC addresses, invalid message frequencies, invalid message lengths or the like. The IDS host sensors 28 detect for the host system 29 relevant events 220 of related event types 218 such as invalid code executions, corruption of programs, batch counters or the like. Often times, the respective types of events 218 provided with event-specific event ID or event ID. There are a number of predefined event types 218 for a wide variety of data sources with associated unique event IDs.

Nachfolgende weitere Anomalien können als Ereignisse 220 berücksichtigt werden für weitere Ereignisarten 218. Beispielsweise sind dies Ereignisse 220 bzw. Ereignisarten 218, die der Firewall zuzuordnen sind wie beispielsweise Verlust des Frames aufgrund eines vollen Pufferspeichers, Filterverletzung (stateless/stateful), Begrenzung der Übertragungsrate aktiv bzw. inaktiv, Überwachungsmodus aktiviert bzw. deaktiviert, Kontextwechsel. Auch weitere Anomalien, die das Host System 29 betrifft, können als Ereignisse 220 berücksichtigt werden mit zugehörigen Ereignisarten 218 wie beispielsweise CPU Belastung zu hoch, Speicherzugriffsverletzung, Fehler bei der Code-Ausführung, ECU Rücksetzung detektiert, Log-Einträge im nichtflüchtigen Speicher korrumpiert, Overflow des Logging-Speichers, Zurückweisung eines Ereignisses, MAC Adressport Änderung etc.Subsequent other anomalies can be considered events 220 can be taken into account for other types of events 218 . For example, these are events 220 or event types 218 that can be assigned to the firewall, such as loss of the frame due to a full buffer memory, filter violation (stateless / stateful), limitation of the transmission rate active or inactive, monitoring mode activated or deactivated, context change. Also other anomalies that the host system 29 concerns can be considered as events 220 are taken into account with associated event types 218 such as CPU load too high, memory access violation, error in code execution, ECU reset detected, log entries in the non-volatile memory corrupted, overflow of the logging memory, rejection of an event, MAC address port change, etc.

Der Ereignismanager 30 dient der Weiterverarbeitung der eingehenden Ereignisse 220 bzw. der in dem jeweiligen Ereignis 220 enthaltenen ereignisabhängigen Metadaten 215. Insbesondere dient der Ereignismanager 30 der Aggregierung, Formatierung bzw. Aufbereitung der Ereignisse 220 und/oder der Priorisierung und/oder Reduzierung/Selektierung der Ereignisse 220 und/oder dem Abspeichern bzw. Persistieren bzw. dauerhaften Abspeichern der ausgewählten und/oder reduzierten Ereignisse 220, 221. Insbesondere entscheidet der Ereignismanager 30, welche eingehenden Ereignisse 220 weiterverarbeitet werden sollen. Die von den eingehenden Ereignissen 220 ausgewählten werden als selektierte Ereignisse 226 bezeichnet. Die entsprechende Auswahl soll möglichst nicht deterministisch erfolgen. Weiterhin versieht der Ereignismanager 30 die eingehenden Ereignisse 220 bzw. die selektierten Ereignisse 226 besonders bevorzugt noch mit weiteren generischen Metadaten 217. Dadurch können die von unterschiedlichen Sensoren 24, 26, 28 übermittelten Ereignisse 220 übergeordnet betrachtet werden, indem beispielsweise die Anzahl der aufgetretenen Ereignisse, der zugehörige Zeitstempel bzw. Zeitsignal 224 oder Ähnliches im Rahmen der generischen Metadaten 217 hinzugefügt werden. Weiterhin wird sichergestellt, dass selbst bei einem sogenannten Ereignis-Burst hinreichend viele und aussagekräftige Ereignisse 220 als selektierte Ereignisse 226 gespeichert werden können.The event manager 30th is used for further processing of the incoming events 220 or the one in the respective event 220 event-dependent metadata included 215 . The event manager is used in particular 30th the aggregation, formatting or processing of the events 220 and / or the prioritization and / or reduction / selection of the events 220 and / or the storage or persistence or permanent storage of the selected and / or reduced events 220 , 221 . In particular, the event manager decides 30th what incoming events 220 are to be further processed. Those from the incoming events 220 are selected as selected events 226 designated. The corresponding selection should be made as non-deterministic as possible. The event manager also provides 30th the incoming events 220 or the selected events 226 particularly preferably with further generic metadata 217 . This allows the from different sensors 24 , 26th , 28 transmitted events 220 can be viewed at a higher level by, for example, the number of events that have occurred, the associated time stamp or time signal 224 or the like in the context of the generic metadata 217 to be added. Furthermore, it is ensured that even in the event of a so-called event burst, a sufficient number of meaningful events 220 as selected events 226 can be saved.

Der Ereignismanager 30 tauscht Signale aus mit einem Kommunikationsadapter 32 der Eindringungs- bzw. Anomalieerkennung. Der Kommunikationsadapter 32 fungiert als Kommunikationsmittel zum Datenaustausch zwischen dem Ereignismanager 30 und weiteren Komponenten 34, 36 außerhalb der Anomalieerkennung 22 des Steuergeräts bzw. Gateways 20. Konkret dient der Kommunikationsadapter 32 als Schnittstelle zum Datenaustausch zwischen dem Ereignismanager 30 und weiteren IDS Instanzen 34 (vorzugsweise innerhalb des Fahrzeugs 18) und/oder einem Backend 36 (vorzugsweise außerhalb des Fahrzeugs 18). Die weitere IDS Instanz 34 kann lediglich optional vorgesehen werden.The event manager 30th exchanges signals with a communication adapter 32 intrusion or anomaly detection. The communication adapter 32 acts as a means of communication for data exchange between the event manager 30th and other components 34 , 36 outside of the anomaly detection 22nd of the control unit or Gateways 20th . Specifically, the communication adapter is used 32 as an interface for data exchange between the event manager 30th and other IDS instances 34 (preferably inside the vehicle 18th ) and / or a backend 36 (preferably outside the vehicle 18th ). The other IDS instance 34 can only be provided as an option.

Zur Erhöhung der Sicherheit könnte der Ereignismanager 30 eine zufallsbasierte, für einen Angreifer nicht determininistische und verschleierte Reduzierung und Priorisierung von Ereignissen 220, 221 vornehmen. So könnte zufallsbasiert, für den Angreifer nicht determininistisch und verschleiert ein nicht flüchtiges Speichern selektierter Ereignisse 226 vorgenommen werden. Die zufallsgesteuerte Auswahl könnte beispielsweise auf einer für ein bestimmtes Steuergerät individuellen Zufallszahl 273 basieren. Ebenfalls kann der Ereignismanager 30 eine zufallsbasierte Speicherung der Zählerstände 231 der Ereigniszähler 204 erfolgen. Der Ereignismanager 30 speichert auch zufallsabhängig neben den ereignisabhängigen Metadaten 216 die hinzugefügten generischen Metadaten 217 als selektierte Ereignisse 226 ab.To increase security, the event manager could 30th a random, for an attacker not determininistic and disguised reduction and prioritization of events 220 , 221 make. This could be random, non-deterministic for the attacker and disguise a non-volatile storage of selected events 226 be made. The randomly controlled selection could, for example, be based on a random number that is individual for a specific control unit 273 based. The event manager 30th a random storage of the meter readings 231 the event counter 204 take place. The event manager 30th also saves randomly in addition to the event-dependent metadata 216 the added generic metadata 217 as selected events 226 away.

Der Kommunikationsadapter 32 könnte zur Erhöhung der Sicherheit eine zufallsbasierte, für einen Angreifer nicht determininistisches und verschleiertes Hochladen bzw. Versenden eines Ereignisberichts 242 zu anderen IDS Instanzen 34 vornehmen. Das zufallsgesteuerte Hochladen könnte beispielsweise auf einer für ein bestimmtes Steuergerät (bzw. Gateway 20) individuellen Zufallszahl 273 basieren. So könnten bestimmte Ereignisse 220 im Rahmen des Ereignisberichts 242 zyklisch und verschlüsselt übertragen werden. Doch auch wenn keine neuen Ereignisse 220 vorliegen, könnten sogenannte Dummy-Ereignisse im Format eines Ereignisberichts 242 zyklisch und verschlüsselt übertragen werden. Dies dient der Abhörsicherheit bzw. zufallsbasierten Verschleierung des Datenaustauschs zwischen dem Kommunikationsadapter 32 und weiteren IDS Instanzen 34 bzw. dem Backend 36.The communication adapter 32 could be a random, non-deterministic and disguised uploading or sending of an event report to increase security 242 to other IDS instances 34 make. The randomly controlled upload could, for example, be carried out for a specific control device (or gateway 20th ) individual random number 273 based. So could certain events 220 as part of the incident report 242 are transmitted cyclically and encrypted. But even if there are no new events 220 so-called dummy events in the format of an event report could exist 242 are transmitted cyclically and encrypted. This is used to protect against eavesdropping or to conceal the data exchange between the communication adapter in a random manner 32 and other IDS instances 34 or the backend 36 .

Beispielhaft wird in Verbindung mit 2 gezeigt, wie Daten 211 vom Sensor 24, 26, 28 im Falle einer erkannten Anomalie weiterverarbeitet und an den Ereignismanager 30 geschickt werden, bis dieser einen Ereignisbericht 242 über den Kommunikationsadapter 32 verschickt.An example is used in conjunction with 2 shown how data 211 from the sensor 24 , 26th , 28 in the event of an anomaly detected, processed further and sent to the event manager 30th be sent pending this one event report 242 via the communication adapter 32 sent.

Beispielhaft ist in 2a ein Datenpaket von Daten 211 gezeigt wie sie beispielsweise bei einem Netzwerk-Frame (beispielsweise CAN, Ethernet) auftreten könnten. Die Daten 211 weisen einen Header 214 auf, der beispielsweise die Quelladresse und die Zieladresse (beispielsweise MACa, MACb) umfasst. Außerdem umfassen die Daten 211 Nutzdaten 213.An example is in 2a a data packet of data 211 shown how they could occur, for example, in a network frame (e.g. CAN, Ethernet). The data 211 assign a header 214 which includes, for example, the source address and the destination address (for example MACa, MACb). Also include the data 211 Payload 213 .

Wie nachfolgend näher ausgeführt wird könnte der Sensor 24, 26, 28 optional einen Nutzdatenbereich 219 zufällig auswählen, der an den Ereignismanager 30 weitergeleitet wird. Der Sensor 24, 26, 28 hat ermittelt, dass es sich um eine Anomalie gemäß einer bestimmten Ereignisart 218 (event-ID bzw. Ereignis-ID, ID) handelt. Daher generiert der Sensor 24, 26, 28 ereignisabhängige Metadaten 216 wie in 2b dargestellt. Je nach Ereignisart 218 (bzw. ID) können bei den ereignisabhängigen Metadaten 216 unterschiedliche Informationen der Anomalie hinterlegt sein. Im Ausführungsbeispiel werden als ereignisabhängige Metadaten 216 unter anderem Quell- und Zieladresse (MACa, MACb), die Ereignisart 218 und der ausgewählte Nutzdatenbereich 219 verwendet.As will be explained in more detail below, the sensor could 24 , 26th , 28 optionally a user data area 219 randomly choose the one sent to the event manager 30th is forwarded. The sensor 24 , 26th , 28 has determined that it is an anomaly according to a certain type of event 218 (event ID or event ID, ID). Therefore the sensor generates 24 , 26th , 28 event-dependent metadata 216 as in 2 B shown. Depending on the type of event 218 (or ID) can be found in the event-dependent metadata 216 different information about the anomaly can be stored. In the exemplary embodiment, event-dependent metadata 216 including source and destination address (MACa, MACb), the type of event 218 and the selected user data area 219 used.

Alternativ könnten auch die ereignisabhängigen Nutzdaten 213 komplett im Rahmen des Ereignisses 220 an den Ereignismanager 30 weitergeleitet werden.Alternatively, the event-dependent user data could also be used 213 completely in the context of the event 220 to the event manager 30th to get redirected.

Alternativ könnte auch das Ereignis 220 keine ereignisabhängigen Nutzdaten 213 umfassen, beispielsweise wenn als Quelle der Host 29 verwendet ist. Hierbei kann es sich um Ereignisarten 218 wie beispielsweise Informationen zum Verlust des Datenrahmens aufgrund eines vollen Puffers, Aktivierung bzw. Deaktivierung des Beobachtungsmodus, Belastung der CPU ist zu hoch, Einträge des nichtflüchtigen Speichers 208 sind korrumpiert, Overflow des Logging-Puffers, Ereignisreduzierung aktiv etc oder ähnliches handeln.Alternatively, the event 220 no event-dependent user data 213 include, for example, if the host is the source 29 is used. These can be types of events 218 such as information about the loss of the data frame due to a full buffer, activation or deactivation of the monitoring mode, load on the CPU is too high, entries in the non-volatile memory 208 are corrupted, overflow of the logging buffer, event reduction active etc. or something similar.

Weiterhin können für unterschiedliche Ereignisarten 218 weitere ereignisabhängige Informationen im Rahmen der ereignisabhängigen Metadaten 216 Bestandteil des Ereignisses 220 sein. Bei der Ereignisart 218 „Wechsel des Kontexts“ könnten die ereignisabhängigen Metadaten 216 beispielsweise den Kontext umfassen, beispielsweise in der Größe von 32 Bit. Bei der Ereignisart 218 „Speicherzugriffsverletzung“ oder „Verletzung bei der Ausführung eines Codes“ könnten die ereignisabhängigen Metadaten 216 beispielsweise die zugegriffene Adresse (beispielsweise 32 Bit), den Programmzähler (beispielsweise 32 Bit), die Task-ID (beispielsweise 8 Bit) umfassen. Bei der Ereignisart 218 „detektierter Reset eines Steuergeräts“ könnten die ereignisabhängigen Metadaten 216 beispielsweise den Grund des Resets (beispielsweise 8 Bit), beispielsweise POR (Point of Return), Software Reset, Ausnahmen etc. umfassen.You can also use for different types of events 218 further event-dependent information in the context of the event-dependent metadata 216 Part of the event 220 be. In the event type 218 “Change of context” could be the event-dependent metadata 216 for example include the context, for example in the size of 32 bits. In the event type 218 "Memory Access Violation" or "Code Execution Violation" could be the event-driven metadata 216 for example the accessed address (for example 32 bits), the program counter (for example 32 bits), the task ID (for example 8 bits). In the event type 218 "Detected reset of a control unit" could be the event-dependent metadata 216 for example the reason for the reset (for example 8 bits), for example POR (Point of Return), software reset, exceptions, etc.

Nachfolgende Ethernet-bezogene Ereignisse 220 könnten als ereignisabhängige Metadaten 216 geloggt werden wie beispielsweise statische/zustandsabhängige Filterverletzungen (bestimmte Regel-ID bzw. ID für bestimmte Ereignisart 218 (beispielsweise 16 Bit), eine ID der Filter-Regel, die das Ereignis 220 hervorrief falls verfügbar, physikalische Portadresse, physikalische Port-ID, über die der Frame erhalten wurde, Quelladresse (z.B. MAC-Adresse, beispielsweise 48 Bit), Zieladresse (z.B. MAC-Adresse, beispielsweise 48 Bit), eventuell IP-Adresse von Quelle oder Ziel, Bestimmung des UDP/TCP-Ports (beispielsweise 16 Bit) falls im Frame vorhanden, optional). Alternativ könnten statische/zustandsabhängige Filterverletzungen mitprotokolliert werden wie beispielsweise Regel-ID, physikalischer Port, Frame (Anzahl der Bytes) bestimmte Anzahl von Bytes des empfangenen Frames werden gespeichert, ausgewählter Nutzdatenbereich 219 (bestimmte Anzahl von Bytes) ausgewählter Nutzdatenbereich 219 der Bytes des Original-Frames, Nutzdatenbereich 219 - Index (beispielsweise 16 Bit), Startbyte des ausgewählten Nutzdatenbereichs 219 im Original-Frame. Auch weitere Ethernet-bezogene Ereignisse könnten in den an den Ereignismanager 30 übermittelten Ereignissen 220 enthalten sein wie beispielsweise für die Ereignisart 218 „Übertragungsrate begrenzt (aktiv/inaktiv)“ die Regel-ID mit zugehöriger ID der Filterregel, die das Ereignis 220 verursacht hat, für die Ereignisart 218 „Änderung des Kontexts“ der Kontext (beispielsweise 32 Bit), für die Ereignisart 218 „Adress-Hopping“ bzw. „MAC Hopping“ der alte Port (physikalische Port-ID, die der Adresse ursprünglich zugeordnet wurde), der neue Port (physikalische Port-ID, wo die Adresse kürzlich beobachtet wurde), die Adresse, vorzugsweise MAC-Adresse. Es können jedoch auch Ereignisarten 218 ohne Meta-Daten 216 auftreten wie beispielsweise „Verlust des Frames aufgrund vollen Puffers“ etc.Subsequent Ethernet-related events 220 could be used as event-dependent metadata 216 such as static / state-dependent filter violations (specific rule ID or ID for a specific type of event 218 (for example 16 bit), an ID of the filter rule that the event 220 elicited if available, physical port address, physical port ID via which the frame was received, source address (e.g. MAC address, e.g. 48 bit), destination address (e.g. MAC address, e.g. 48 bit), possibly IP address of the source or destination, determination of the UDP / TCP ports (e.g. 16 bit) if available in the frame, optional). Alternatively, static / state-dependent filter violations could also be logged, such as rule ID, physical port, frame (number of bytes), certain number of bytes of the received frame are stored, selected user data area 219 (certain number of bytes) selected user data area 219 the bytes of the original frame, user data area 219 - Index (e.g. 16 bit), start byte of the selected user data area 219 in the original frame. Other Ethernet-related events could also be sent to the event manager 30th transmitted events 220 be included such as for the event type 218 "Transfer rate limited (active / inactive)" the rule ID with the associated ID of the filter rule that triggered the event 220 caused for the event type 218 “Change of context” the context (for example 32 bit) for the event type 218 “Address hopping” or “MAC hopping” the old port (physical port ID that was originally assigned to the address), the new port (physical port ID where the address was recently observed), the address, preferably MAC -Address. However, there can also be event types 218 without metadata 216 occur such as "loss of frame due to full buffer" etc.

Die Weiterleitung von ereignisabhängigen Nutzdaten 213 hängt somit insbesondere von der Quelle der Daten 211 mit der zugehörigen Ereignisart 218 ab. Die Metadaten 216 werden als Ereignis 220 bzw. reduziertes Ereignis 221 (aufgrund der zufallsabhängigen Auswahl bzw. Reduzierung des zu übertragenden Nutzdatenbereichs 219 im Sensor 24, 26, 28) an den Ereignismanager 30 übertragen.The forwarding of event-dependent user data 213 thus depends in particular on the source of the data 211 with the associated event type 218 away. The metadata 216 are considered an event 220 or reduced event 221 (due to the random selection or reduction of the user data area to be transmitted 219 in the sensor 24 , 26th , 28 ) to the event manager 30th transfer.

Sollte der Ereignismanager 30 dieses Ereignis 220, 221 zur Weiterverarbeitung auswählen (selektiertes Ereignis 226) wie nachfolgend näher erläutert, so werden zu den ereignisabhängigen Metadaten 216 noch generische Metadaten 217 hinzugefügt, sodass die in 2c gezeigten Metadaten 215 entstehen. Diese generischen Metadaten 217 werden in der Regel im Ereignismanager 30 generiert. Es handelt sich beispielsweise um Ausgangssignale der Ereigniszähler 204, also aktuelle Zählerstände 231, um das wievielte globale Ereignis 220 bzw. um das wievielte Ereignis einer bestimmten Ereignisart 218 es sich bei dem aktuellen Ereignis 220 handelt. Außerdem können die generischen Metadaten 217 beispielsweise ein Zeitsignal 224 umfassen, wann dieses Ereignis 220 aufgetreten ist. Außerdem könnten die Metadaten 217 umfassen, welche Länge 232 (Größe der Daten) die ereignisabhängigen Metadaten 216 bzw. die kompletten Metadaten 215 aufweisen. Dies ist für das spätere Speichermanagement des Pufferspeichers 206 von Vorteil.Should be the event manager 30th this event 220 , 221 select for further processing (selected event 226 ) as explained in more detail below, become the event-dependent metadata 216 still generic metadata 217 added so that the in 2c metadata shown 215 develop. This generic metadata 217 are usually in the event manager 30th generated. These are, for example, output signals from the event counters 204 , i.e. current meter readings 231 to find the number of the global event 220 or how many events of a certain type of event 218 it is the current event 220 acts. In addition, the generic metadata 217 for example a time signal 224 include when this event 220 occured. Also, the metadata could 217 include what length 232 (Size of the data) the event-dependent metadata 216 or the complete metadata 215 exhibit. This is for the later memory management of the buffer memory 206 advantageous.

Beispielhaft werden nachfolgende generische Metadaten 217 vorgeschlagen. Dies könnte beispielsweise eine Ereignisart 218 im Rahmen einer Ereignis-ID (beispielsweise 8 Bit) sein. Diese Ereignis-ID der Ereignisart 218 ist eindeutig und kann beispielsweise eine TLV- basierte Kodierung (TLV: Type-Length-Value Typ-Länge-Wert) umfassen. Die generischen Metadaten 217 umfassen die Länge 232, beispielsweise zwischen 8 und 16 Bit groß. Die Größe der Daten (Metadaten 215) folgt nach dem Längenfeld in Bytes, maximal 255 Bytes. Wiederum könnte eine TLV-basierte Kodierung vorgesehen werden. Weiterhin enthalten ist das Zeitsignal 224, ein Zeitstempel (beispielsweise 64 Bits). Die Zeit 224 ist beispielsweise angegeben in der Form eines absoluten Zeitwerts, der seit einem Bezugszeitpunkt wie dem 1. Januar 1970 verstrichen ist (in Millisekunden) zur Angabe eines eindeutigen Zeitstempels. Weiterhin können die generischen Metadaten 217 Zählerstände 231 bzw. Ausgangswerte 231 der Ereignis-Typ-Zähler 204 (beispielsweise 32 Bit) und/oder den Zählerstand 231 des globalen (Ereignis)Zählers 204 (beispielsweise 32 Bit), eine Summe aller Zählerstände 231 der Ereigniszähler 204 für jede Ereignisart 218, umfassen.The following generic metadata is an example 217 suggested. This could be an event type, for example 218 be in the context of an event ID (e.g. 8 bits). This event ID of the event type 218 is unambiguous and can include, for example, a TLV-based coding (TLV: Type-Length-Value type-length value). The generic metadata 217 include the length 232 , for example between 8 and 16 bits in size. The size of the data (metadata 215 ) follows the length field in bytes, maximum 255 bytes. Again, TLV-based coding could be provided. The time signal is also included 224 , a timestamp (e.g. 64 bits). The time 224 is given, for example, in the form of an absolute time value that has elapsed since a reference time such as January 1, 1970 (in milliseconds) to indicate a unique time stamp. Furthermore, the generic metadata 217 Meter readings 231 or initial values 231 the event type counter 204 (for example 32 bits) and / or the counter reading 231 of the global (event) counter 204 (for example 32 bits), a sum of all counter readings 231 the event counter 204 for each type of event 218 , include.

Die ereignisabhängigen Metadaten 216 werden so übernommen, wie sie der jeweilige Sensor 24, 26, 28 gebildet hat. Dieses Ereignis 220 mit den entsprechenden sowohl vom Sensor 24, 26, 28 wie auch vom Ereignismanager 30 gebildeten Metadaten 215 wird in dem Pufferspeicher 206 des Ereignismanagers 30 abgelegt. In ähnlicher Art und Weise werden noch weitere - wie nachfolgend näher erläutert - vom Ereignismanager 30 selektierte bzw. reduzierte Ereignisse 226 (im Ausführungsbeispiel gemäß 2d exemplarisch als 215_1, 215-8, 215_190 bezeichnet) im Pufferspeicher 206 abgelegt.The event-dependent metadata 216 are taken over as the respective sensor 24 , 26th , 28 has formed. This event 220 with the corresponding both from the sensor 24 , 26th , 28 as well as from the event manager 30th formed metadata 215 is in the buffer memory 206 of the event manager 30th filed. In a similar way, others - as explained in more detail below - are handled by the event manager 30th selected or reduced events 226 (in the embodiment according to 2d exemplary as 215_1 , 215-8 , 215_190 labeled) in the buffer tank 206 filed.

Aus in dem Pufferspeicher 206 abgelegten selektierten Ereignissen 226 (im Ausführungsbeispiel gemäß 2d exemplarisch als 215_1, 215_8, 215_190 bezeichnet (Metadaten 215 Ereignis Nr. 1, Metadaten 215 Ereignis Nr. 8, Metadaten 215 Ereignis Nr. 190 als Beispiele für selektierte Ereignisse 226) wird nun ein Ereignisbericht 242 generiert. Dieser umfasst die in dem Pufferspeicher 206 abgelegten selektierten Ereignisse 226 (im Beispiel 215_1, 215_8, 215_190). Vorangestellt wird diesen selektierten Ereignissen 226 eine gegenüber jedem Ereignisbericht 242 veränderte Größe 254 (beispielsweise Zufallszahl, Zeit oder Zähler etc.). Außerdem umfasst der Ereignisbericht 242 eine Authentifizierungs-Information 256. Darüber kann die Authentifizierung zwischen Kommunikationsadapter 32 bzw. Ereignismanager 30 und der den Ereignisbericht 242 empfangenden Einheit (IDS Instanz 34, Backend 36 oder Ähnliches) erfolgen. Der Ereignisbericht 242 umfasst eine feste Länge 258. Um diese feste Länge 258 zu erreichen, werden die Daten 254, 215_1, 215_8, 215_190, 256 noch aufgefüllt durch sogenannte Fülldaten 255. Diese Fülldaten 255 beinhalten keine ereignisrelevanten Informationen. Vor einer Übertragung werden die gezeigten Daten des Ereignisberichts 242 mit einer Verschlüsselung 258 versehen wie in der 2d angedeutet. Der so durch die Verschlüsselung 258 verschlüsselte Ereignisbericht 242 wird vom Kommunikationsadapter 32 verschickt, und von der weiteren IDS Instanz 34 oder Backend 36 entschlüsselt und authentifiziert wie beschrieben.Off in the buffer tank 206 stored selected events 226 (in the embodiment according to 2d exemplary as 215_1 , 215_8 , 215_190 designated (metadata 215 Event # 1, metadata 215 Event # 8, metadata 215 Event no. 190 as examples for selected events 226 ) now becomes an event report 242 generated. This includes those in the buffer memory 206 stored selected events 226 (in the example 215_1, 215_8, 215_190). These selected events are placed in front 226 one against each incident report 242 changed size 254 (for example random number, time or counter etc.). Also includes the event report 242 authentication information 256 . This can be used for authentication between communication adapters 32 or event manager 30th and the event report 242 receiving unit (IDS instance 34 , Backend 36 or the like). The event report 242 includes a fixed length 258 . By this fixed length 258 to achieve will be the data 254 , 215_1 , 215_8 , 215_190 , 256 still filled with so-called filler data 255 . These fill data 255 do not contain any event-relevant information. Before a transmission, the data shown are used in the event report 242 with an encryption 258 provided as in the 2d indicated. The way through the encryption 258 encrypted event report 242 is used by the communication adapter 32 sent, and from the other IDS instance 34 or backend 36 decrypted and authenticated as described.

IDS Sensoren 24, 26, 28 leiten die Ereignisse 220 bzw. reduzierte Ereignisse 221 an den Ereignismanager 30 weiter. Gerade bei Ethernet-Netzwerken kann bei einem Angriffsversuch ein Speicher 206, insbesondere ein flüchtiger Speicher bzw. Pufferspeicher 206, sehr schnell bei einer Vielzahl von weiterzuleitenden Ereignissen 220 mit großen Datenmengen bzw. ereignisabhängigen Metadaten 216 nicht mehr sämtliche Ereignisse 220 aufnehmen. Dies kommt von der hohen Datenübertragungsrate bzw. hohen Datenmengen, die übertragen werden können. Daher kann es Sinn machen, dass ein oder mehrere IDS-Sensoren 24, 26, 28 bereits eine Vorauswahl der weiterzuleitenden Ereignisse 220 und/oder eine Datenreduktion (reduzierte Ereignisse 221) nach bestimmten Kriterien treffen. Diese Kriterien sollen sich durch geringe Vorhersagbarkeit auszeichnen.IDS sensors 24 , 26th , 28 direct the events 220 or reduced events 221 to the event manager 30th Further. In the case of an attempted attack, a memory can be used, especially in Ethernet networks 206 , especially a volatile memory or buffer memory 206 , very quickly with a large number of events to be forwarded 220 with large amounts of data or event-dependent metadata 216 no longer all events 220 take up. This is due to the high data transfer rate or the large amount of data that can be transferred. Therefore it can make sense to have one or more IDS sensors 24 , 26th , 28 already a preselection of the events to be forwarded 220 and / or a data reduction (reduced events 221 ) according to certain criteria. These criteria are said to be characterized by low predictability.

Bei den IDS Sensoren 24,26, 28, insbesondere bei den IDS Ethernet Sensoren 26, erfolgt bevorzugt zur Erhöhung der Sicherheit die Auswahl bestimmter weiterzuleitender Ereignisse 220 und/oder die Reduzierung der Ereignisse zu reduzierten Ereignissen 221 zufallsgesteuert. Eine zufällige bzw. willkürliche Auswahl bzw. Reduzierung von bestimmten Ereignissen 220 bzw. Datenblöcken eines Ethernet-Frames erfolgt für einen Angreifer nicht deterministisch und verschleiert. Die zufallsgesteuerte Auswahl bzw. Reduzierung könnte beispielsweise auf einer für ein bestimmtes Steuergerät individuellen Zufallszahl 273 basieren. Die gleiche Zufallszahl 273 könnte im einfachsten Fall auch für die anderen zufallsbasierten Szenarien als Referenz im Ereignismanager 30 für die Reduktion bzw. Priorisierung aller Ereignisse 220, dem zufallsabhängigen Abspeichern von Ereignissen 220 oder Ähnliches verwendet werden. Alternativ könnten auch entsprechende Zufallszahlen wieder im Steuergerät neu generiert werden.With the IDS sensors 24 , 26th , 28 , especially with the IDS Ethernet sensors 26th , the selection of certain events to be forwarded is preferably carried out to increase security 220 and / or reducing the events to reduced events 221 randomly controlled. A random or arbitrary selection or reduction of certain events 220 or data blocks of an Ethernet frame are not deterministic and disguised for an attacker. The randomly controlled selection or reduction could, for example, be based on an individual random number for a specific control device 273 based. The same random number 273 In the simplest case, it could also be used as a reference in the event manager for the other random-based scenarios 30th for the reduction or prioritization of all events 220 , the random storage of events 220 or the like can be used. Alternatively, corresponding random numbers could also be regenerated in the control unit.

Eingehende Nachrichten bzw. Daten 211 weisen üblicher Weise entsprechende Header-Informationen 214 (beispielsweise bestimmte Adressdaten) und nachfolgende Nutzdaten 213 auf. Üblicherweise sind viele Header-Informationen enthalten, die nicht unbedingt für die Anomalieauswertung notwendig sind. Erfindungsgemäß werden lediglich bestimmte Adressanteile, die unbedingt nötig sind, als Bestandteil eines reduzierten Ereignisses 221 im Rahmen der ereignisabhängigen Metadaten 216 weitergeleitet wie beispielsweise die Adresse der Quelle (beispielsweise MAC Adresse, z.B. 48 Bit), die Adresse des Ziels (beispielsweise MAC Adresse, z.B. 48 Bit) sowie die ID-Nummer, die zu einer Anomalie geführt hat (Ereignisart 218). Andere Informationen wie beispielsweise eventuell der physikalische Port bzw. Port-ID, wo das Frame empfangen wurde, IP-Adresse von Quelle oder Ziel, Angaben zum UDP/TCP-Port der Quelle oder des Ziels, falls solche Informationen im Frame enthalten sind, müssen nicht oder nicht vollständig im Ereignis 220 übertragen werden.Incoming messages or data 211 usually have corresponding header information 214 (e.g. certain address data) and subsequent user data 213 on. Usually a lot of header information is contained that is not absolutely necessary for the anomaly evaluation. According to the invention, only certain address components that are absolutely necessary are included as part of a reduced event 221 in the context of the event-dependent metadata 216 forwarded such as the address of the source (e.g. MAC address, e.g. 48 bit), the address of the destination (e.g. MAC address, e.g. 48 bit) and the ID number that led to an anomaly (event type 218 ). Other information such as the physical port or port ID where the frame was received, IP address of the source or destination, details of the UDP / TCP port of the source or destination, if such information is contained in the frame, must be required not or not completely in the event 220 be transmitted.

Der weiterzuleitende bzw. ausgewählte Nutzdatenbereich 219 jedoch wird zufallsbasiert ausgewählt aus den Nutzdaten 213 der eingehenden Daten 211 wie auch schon in Verbindung mit den 2a und 2b erläutert. So könnte beispielsweise die Nummer des Anfangs-Datums (Anfang des zu übertragenden Speicherbereichs der Nutzdaten, beispielsweise Byte Nr. xyz) zufallsbasiert festgelegt werden (übertrage beispielsweise einen Datenbereich, dessen Anfangswert zufällig ermittelt wurde, beispielsweise für dieses Ereignis 220 Nutzdaten-Byte Nr. 538. Der Offset des ausgewählten Nutzdatenbereiches 219 (Anzahl der übermittelten Daten, beispielsweise 10 Bytes) könnte fest gewählt sein. Somit würden die Nutzdaten-Bytes mit den Nummern 538-547 neben den Minimal-Adressinformationen (Quelladresse, Zieladresse) als ausgewählter Nutzdatenbereich 219 im Rahmen des so reduziertes Ereignis 221 an den Ereignismanager 30 weitergeleitet. Alternativ könnte auch der Offset des ausgewählten Nutzdatenbereichs 219 (Anzahl der übermittelten Nutzdaten) variiert werden, vorzugsweise zufallsabhängig. Bevorzugt hängt der ausgewählte Nutzdatenbereich 219, insbesondere der Anfangs- oder Endbereich ausgewählten Nutzdatenbereichs 219 ab von einer Zufallszahl 273. Besonders bevorzugt ist diese Zufallszahl 273 abhängig von dem Steuergerät bzw. dem Gateway 20. Besonders bevorzugt ist die Zufallszahl 273 eindeutig, also nur für dieses spezielle Steuergerät einmalig vergeben.The user data area to be forwarded or selected 219 however, a random selection is made from the user data 213 of the incoming data 211 as already in connection with the 2a and 2 B explained. For example, the number of the start date (start of the memory area of the user data to be transmitted, for example byte no. Xyz) could be determined on a random basis (for example, transfer a data area whose initial value was determined randomly, for example for this event 220 User data byte no. 538. The offset of the selected user data area 219 (Number of transmitted data, for example 10 bytes) could be chosen to be fixed. Thus, the user data bytes would be numbered 538-547 in addition to the minimum address information (source address, destination address) as a selected user data area 219 as part of the so reduced event 221 to the event manager 30th forwarded. Alternatively, the offset of the selected useful data area could also be used 219 (Number of transmitted user data) can be varied, preferably randomly. The selected useful data area preferably depends 219 , in particular the start or end area selected user data area 219 starting from a random number 273 . This random number is particularly preferred 273 depending on the control unit or the gateway 20th . The random number is particularly preferred 273 unambiguous, i.e. only assigned once for this specific control unit.

Optional kann die Zufallszahl 273 aber auch erneuert werden. Dadurch ergeben sich nachfolgende Vorteile. Durch die Erneuerung der Zufallszahl werden bei der gleichen Angriffs-Sequenz (Sequenz von Ereignissen 220) unterschiedliche Ereignisse 220 geloggt bzw. selektiert. Dies ist auch der Fall, wenn der Angriff nur auf ein einzelnes Steuergerät/Fahrzeug 18 und nicht auf die gesamte Flotte erfolgt. Folgende Annahme/ Beispiel:

  1. 1. Mehrfache Wiederholung derselben Angriffs-Sequenz (Sequenz von Ereignissen 220)
  2. 2. Zwischen Angriffs-Sequenzen werden Zufallszahlen 273 erneuert
  3. 3. Im Rahmen einer Angriffs-Sequenz können nicht alle Ereignisse 220 geloggt bzw. selektiert werden werden (Ereignis Burst). Es folgt eine EreignisReduktion für den Ereignisbericht 242
  4. 4. Ein Ereignisbericht 242 mit reduzierten Ereignissen 221 wird an die übergeordnete Instanz 34, 36 vollständig zwischen zwei Angriffs-Sequenzen weitergeleitet. Hierdurch kann nach mehrmaliger Wiederholung der gleichen Angriffs-Sequenz die komplette Angriffs-Sequenz über die Ereignisberichte 242 rekonstruiert werden.
Optionally, the random number 273 but also to be renewed. This results in the following advantages. By renewing the random number, the same attack sequence (sequence of events 220 ) different events 220 logged or selected. This is also the case if the attack only affects a single control unit / vehicle 18th and not on the entire fleet. The following assumption / example:
  1. 1. Multiple repetitions of the same attack sequence (sequence of events 220 )
  2. 2. Random numbers are used between attack sequences 273 renewed
  3. 3. Not all events can occur as part of an attack sequence 220 be logged or selected (event burst). An event reduction for the event report 242 follows
  4. 4. An event report 242 with reduced events 221 is sent to the higher-level instance 34 , 36 completely passed between two attack sequences. As a result, after repeating the same attack sequence several times, the complete attack sequence can be accessed via the event reports 242 be reconstructed.

Der Sensor 26 könnte vorzugsweise die Wahl der Zufallszahl 273 bzw. die verschiedenen Bereiche der Zufallszahl 273 anpassen an die Größe der eingehenden Daten 211, insbesondere an die Größe der eingehenden Nutzdaten 213. Weisen die Nutzdaten 213 einen kleineren Datenbereich auf, so muss die Zufallszahl 273 so gewählt werden, dass die Auswahl eines bestimmten reduzierten Nutzdatenbereiches 219 auch nur in diesen kleinen Datenbereich der Nutzdaten 213 fällt. Die Zufallszahl 273 bzw. der betrachtete Bereich der Zufallszahl 273 muss also entsprechend klein sein. Weisen die eingehenden Nutzdaten 213 jedoch einen sehr großen Datenbereich auf, so muss die Zufallszahl 273 bzw. der betrachtete Bereich der Zufallszahl 273 so groß gewählt werden, dass die Auswahl eines bestimmten reduzierten Nutzdatenbereichs 219 auch diesen großen Datenbereich der Nutzdaten 213 abdecken kann. Die Zufallszahl 273 fällt also entsprechend größer aus.The sensor 26th could preferably choose the random number 273 or the different ranges of the random number 273 adapt to the size of the incoming data 211 , especially the size of the incoming user data 213 . Assign the payload 213 a smaller data area, the random number must 273 be chosen so that the selection of a certain reduced user data area 219 also only in this small data area of the user data 213 falls. The random number 273 or the considered range of the random number 273 must therefore be correspondingly small. Assign the incoming payload 213 However, if the data area is very large, then the random number must 273 or the considered range of the random number 273 be chosen so large that the selection of a certain reduced user data area 219 also this large data area of the user data 213 can cover. The random number 273 so it turns out to be correspondingly larger.

Indem die Zufallszahl 273 eindeutig für ein jeweiliges Steuergerät 20 vergeben wurde, könnte bei Vorliegen weiterer Steuergeräte eventuell die komplette Nachricht (die auch an die weiteren Steuergeräte ging und mit dort entsprechend ausgestatteten Sensoren 26 ebenfalls entsprechend detektiert und reduziert weitergeleitet wurde) mit dem kompletten Datenbereich bei einer Analyse im Backend 36 durch das Zusammenführen vieler reduzierter Ereignisse 221 mehrerer Steuergeräte zusammengesetzt werden. Denn andere Steuergeräte mit derselben Sensorfunktion wie beschrieben wählen nun zufällig auch andere Nutzdatenbereiche 219 (mit anderen zufällig ausgewählten Start-oder Endadressen) aus, die nach dem Zusammenführen mehrerer reduzierter Ereignisse 221 einen großen Teil des (Nutz)Datenbereichs 213 oder den kompletten Datenbereich der Nutzdaten 213 anhand der Teilbereiche bzw. ausgewählter Nutzdatenbereiche 219 der verschiedenen Steuergeräte abdecken können. So könnten von verschiedenen Steuergeräten aus den reduzierten Ereignissen 221 bzw. ausgewählten Nutzdatenbereichs 219 ein Ereignis 220 rekonstruiert werden, indem beispielsweise Teil-Datenbereich 538-547 (des einen ausgewählten Nutzdatenbereichs 219) von dem einen Steuergerät, Teil-Datenbereich 548-557 (eines weiteren ausgewählten Nutzdatenbereichs 219) von einem weiteren Steuergerät, Teil-Datenbereich 558-567 (eines weiteren ausgewählten Nutzdatenbereichs 219) von einem weiteren Steuergerät zur Verfügung gestellt und die jeweiligen ausgewählten Nutzdatenbereiche 219 beispielsweise in einem übergeordneten Steuergerät oder im Backend 36 wieder zum kompletten (Nutz)Datenbereich 213 zusammengesetzt werden. Dies ist insbesondere bei einem sogenannten Broadcast-Angriff auf die gesamte Fahrzeugflotte oder einem sogenannten Multicast-Angriff auf Teile der Fahrzeugflotte der Fall.By the random number 273 uniquely for a respective control unit 20th was assigned, if there are other control units, the complete message (which was also sent to the other control units and with sensors equipped there accordingly) could possibly be sent 26th was also detected accordingly and forwarded in a reduced manner) with the complete data area during an analysis in the backend 36 by merging many reduced events 221 several control units can be combined. Because other control units with the same sensor function as described now also randomly select other user data areas 219 (with other randomly selected start or end addresses) from after merging several reduced events 221 a large part of the (useful) data area 213 or the complete data area of the useful data 213 based on the sub-areas or selected user data areas 219 of the various control units. Thus, the reduced events could be generated by various control units 221 or selected user data area 219 an event 220 can be reconstructed by, for example, partial data area 538-547 (of the selected user data area 219 ) from one control unit, partial data area 548-557 (of another selected user data area 219 ) from another control unit, partial data area 558-567 (of another selected user data area 219 ) made available by another control unit and the respective selected user data areas 219 for example in a higher-level control unit or in the backend 36 can be reassembled to form the complete (useful) data area 213. This is the case in particular in the case of a so-called broadcast attack on the entire vehicle fleet or a so-called multicast attack on parts of the vehicle fleet.

Die zufällige Ermittlung des Beginns und/oder das Endes des weitergeleiteten bzw. ausgewählten Nutzdatenbereichs 219 wird vorzugsweise nach bestimmten Ereignissen (zyklisch, Hochfahren des Steuergeräts, Reset eines Steuergeräts etc.) neu durchgeführt. Hierzu könnte beispielsweise die Zufallszahl 273 neu erzeugt werden. Alternativ könnte ein anderer Bereich der Zufallszahl 273 für die Generierung des Beginns und/oder Endes des weiterzuleitenden Datenbereichs bzw. ausgewählten Nutzdatenbereichs 219 herangezogen werden.The random determination of the beginning and / or the end of the forwarded or selected useful data area 219 is preferably carried out again after certain events (cyclical, start-up of the control unit, reset of a control unit, etc.). For example, the random number 273 be regenerated. Alternatively, the random number could be a different range 273 for generating the beginning and / or end of the data area to be forwarded or selected user data area 219 can be used.

Die bearbeiteten reduzierten Ereignisse 221 werden von dem Sensor 26 an den Ereignismanager 30 weitergeleitet. Damit erhält der Ereignismanager 30 von diesem Sensor 26 nicht komplette Datenströme dieser Net-Frames, sondern lediglich reduzierte Ereignisse 221 mit reduzierter Datengröße. Die Reduzierung der weiterzuleitenden Ereignisse 221 wurde anhand eines IDS Ethernet Sensors 26 beispielhaft beschrieben. Prinzipiell könnte dies jedoch auch in anderen IDS Sensoren 24, 26, 28 realisiert sein. Aufgrund des hohen Informationsgehalts in einem Ethernet-Frame mit hohen Übertragungsraten würden jedoch gerade solche Ereignisse 220 schnell zu einem Überlauf des Pufferspeichers 206 führen. Bei IDS CAN Sensoren 24 treten entsprechende Daten 211 ohnehin mit niedrigerer Datenrate und geringerem Datenvolumen auf, sodass hier tendenziell komplette Ereignisse 220 weitergegeben und abgespeichert werden können. Prinzipiell könnten jedoch auch dort die Daten wie entsprechend beschrieben reduziert werden.The edited reduced events 221 are from the sensor 26th to the event manager 30th forwarded. This gives the event manager 30th from this sensor 26th not complete data streams of these net frames, but only reduced events 221 with reduced data size. The reduction of the events to be forwarded 221 was based on an IDS Ethernet sensor 26th described by way of example. In principle, however, this could also be done in other IDS sensors 24 , 26th , 28 be realized. However, due to the high information content in an Ethernet frame with high transmission rates, such events would occur 220 quickly leads to a buffer overflow 206 to lead. With IDS CAN sensors 24 occur corresponding data 211 anyway with a lower data rate and lower data volume, so that here tend to be complete events 220 can be passed on and saved. In principle, however, the data could also be reduced there as described accordingly.

Prinzipiell laufen somit folgende Schritte zur Reduzierung der Ereignisse 220 im Sensor 24, 26, 28 ab. Daten 211 werden von dem Sensor 24, 26, 28 empfangen und/oder Daten 211 werden ausgewertet, ob eine Anomalie vorliegt. Bei Vorliegen einer Anomalie werden die Daten 211 reduziert. Die Reduktion erfolgt durch Reduzierung des Adressbereichs bzw. Header 214 und/oder des Datenbereichs bzw Nutzdaten 213. Die Reduzierung des Adressbereichs 214 könnte erfolgen durch Auswahl der Zieladresse und/oder der Quellenadresse. Die Reduzierung der Nutzdaten 213 erfolgt zufallsabhängig. Die Reduzierung der Nutzdaten 213 erfolgt zufallsabhängig durch zufällige Auswahl eines Startwerts und/oder eines Endwerts eines Teil-Bereichs der Nutzdaten 213. Der Offset des Datenbereichs (Anzahl der übermittelten Daten) ist auf einen bestimmten Wert festgelegt. Die reduzierten Ereignisse 221 werden an den Ereignismanager 30 übermittelt. Die reduzierten Ereignisse 221 beinhalten reduzierte Adressdaten und/oder reduzierte bzw. ausgewählte Nutzdaten 219. Eine Aktualisierung der Zufallszahl 273 erfolgt in Abhängigkeit von bestimmten Systemzuständen (zyklisch, Hochfahren, Reset etc.). Alternativ könnte eine Aktualisierung der Zufallszahl 273 zufällig und/oder zeitgesteuert erfolgen. Die Zufallszahl 273 bzw. Bereiche der Zufallszahl 273 zur Bestimmung des Start-oder Endbereichs des ausgewählten Nutzdatenbereich 219 kann abhängen von der Größe des Nutzbereichs 213 der empfangenen Daten 211.In principle, the following steps are therefore carried out to reduce the number of events 220 in the sensor 24 , 26th , 28 away. data 211 are from the sensor 24 , 26th , 28 receive and / or data 211 are evaluated as to whether there is an anomaly. If there is an anomaly, the data 211 reduced. The reduction takes place by reducing the address range or header 214 and / or the data area or user data 213 . The reduction of the address range 214 could be done by selecting the destination address and / or the source address. The reduction of the user data 213 happens randomly. The reduction of the user data 213 takes place randomly through the random selection of a start value and / or an end value of a sub-area of the user data 213 . The offset of the data area (number of transmitted data) is set to a certain value. The reduced events 221 will be sent to the event manager 30th transmitted. The reduced events 221 contain reduced address data and / or reduced or selected user data 219 . An update of the random number 273 takes place depending on certain system states (cyclical, start-up, reset etc.). Alternatively, the random number could be updated 273 be done randomly and / or time-controlled. The random number 273 or ranges of the random number 273 to determine the start or end area of the selected user data area 219 may depend on the size of the usable area 213 of the received data 211 .

Gemäß 3 ist der Aufbau des Ereignismanagers 30 genauer gezeigt. Der Ereignismanager 30 weist mehrere funktionale Blöcke auf, die in Wechselwirkung zueinander stehen. Jedes der von den Sensoren 24, 26, 28 detektierten Ereignisse 220 bzw. reduzierten Ereignisse 221 gelangen an einen Block 202. Block 202 dient der Auswahl der eingehenden Ereignisse 220, bzw. reduzierten Ereignisse 221, die weiterverarbeitet werden sollen. Insbesondere dient Block 202 der Priorisierung und Reduzierung von Ereignissen 220, 221.According to 3 is the structure of the event manager 30th shown in more detail. The event manager 30th has several functional blocks that interact with one another. Each of the from the sensors 24 , 26th , 28 detected events 220 or reduced events 221 get to a block 202 . block 202 is used to select the incoming events 220 , or reduced events 221 that are to be further processed. In particular, block is used 202 the prioritization and reduction of events 220 , 221 .

Jedes Ereignis 220 bzw. jedes reduzierte Ereignis 221 gelangt ebenfalls an einen Block 204, der als Zähler 204 für Ereignisse 220, 221 dient. Bei einem auftretenden Ereignis 220, 221 wird ein entsprechender Zähler inkrementiert, insbesondere ein globaler Ereigniszähler 205. Besonders bevorzugt weist der Zähler 204 unterschiedliche Zähler Z1, Z2,... Zn auf für unterschiedliche Ereignisarten 218 (ID1, ID2, ...IDn) wie oben in Verbindung mit den entsprechenden Sensoren 24, 26, 28 näher ausgeführt. Der globale Ereigniszähler 205 wiederum stellt die Summe sämtlicher Zählerstände der Zähler Z1, Z2,...Zn für unterschiedliche Ereignisarten 218 (ID1, ID2,... IDn) dar. Das Ausgangssignal 231 des Blocks 204 bzw. Zählers beinhaltet die Zählerstände sämtlicher Ereignisse 220,221, also Zählerstände der jeweiligen ereignisabhängigen Zähler Z1, Z2,... Zn sowie des globalen Ereigniszählers 205. Das entsprechende Ausgangssignal 231 von Block 204 wird einem Block 210 zur Kommunikation der Ereignisse 220 zugeführt. Block 204 ist eingerichtet zum Empfang eines Rücksetzsignals 222, welches eine Rücksetzungsanforderung an den bzw. die Zähler bzw. Ereigniszähler 204, 205 darstellt. Block 204 erhält von Block 202 ein Signal für einen Reduktionsstatus 225, beispielsweise „Ereignisreduktion aktiv“. In Block 202 ist beispielsweise dann eine Ereignisreduktion aktiv, wenn nur eine reduzierte Anzahl bestimmter Ereignisse 220, 221 als selektierte Ereignisse 226 weiterverarbeitet werden. Dies ist insbesondere dann der Fall, wenn beispielsweise im Rahmen eines sogenannten Ereignis-Bursts eine hohe Anzahl von Ereignissen 220, 221 eingehen mit einem erhöhten Füllstand 228 des Pufferspeichers 206. In diesem Fall soll ein zusätzliches Ereignis 220 generiert werden, beispielsweise mit einer Ereignisart 218 „Ereignisreduktion aktiv“ wie oben beschrieben. Für dieses Ereignis 220' mit zugehöriger Ereignisart 218 gibt es dann ebenfalls einen entsprechenden Zähler bzw. Zählerstand.Every event 220 or every reduced event 221 also comes to a block 204 who acts as a counter 204 for events 220 , 221 serves. When an event occurs 220 , 221 a corresponding counter is incremented, in particular a global event counter 205 . The counter particularly preferably has 204 different counters Z1 , Z2 , ... Zn for different types of events 218 (ID1, ID2, ... IDn) as above in connection with the corresponding sensors 24 , 26th , 28 detailed. The global event counter 205 in turn represents the sum of all counter readings of the counters Z1 , Z2 , ... Zn for different types of events 218 (ID1, ID2, ... IDn). The output signal 231 of the block 204 or counter contains the counter readings of all events 220 , 221 , i.e. counter readings of the respective event-dependent counter Z1 , Z2 , ... Zn as well as the global event counter 205 . The corresponding output signal 231 from block 204 becomes a block 210 to communicate the events 220 fed. block 204 is set up to receive a reset signal 222 , which is a reset request to the counter (s) or event counter 204 , 205 represents. block 204 receives from block 202 a signal for a reduction status 225 , for example "Event reduction active". In block 202 For example, event reduction is active if only a reduced number of certain events 220 , 221 as selected events 226 are further processed. This is particularly the case when, for example, a high number of events occurs in the context of a so-called event burst 220 , 221 enter with an increased level 228 of the buffer memory 206 . In this case, an additional event is supposed to be 220 can be generated, for example with an event type 218 "Event reduction active" as described above. For this event 220 ' with the associated event type 218 there is then also a corresponding counter or counter reading.

Die von Block 202 bearbeiteten Ereignisse gelangen als selektierte Ereignisse 226 an einen Block 206, der als Speicher bzw. Pufferspeicher für die von Block 202 zugeführten selektierte Ereignisse 226 dient und die entsprechende Logik hierzu umfasst. Im Gegenzug meldet der Speicher 206 den Füllstand bzw. die Speicherbelegung 228 zurück an den Block 202. Bei dem Speicher 206 handelt es sich vorzugsweise um einen flüchtigen Speicher, insbesondere um einen Pufferspeicher eines RAM. Außerdem gelangt das Zeitsignal 224, insbesondere ein globales Zeitsignal 224, an den Speicher 206 bzw. an den Block zum Puffern der selektierten Ereignisse 226. Der Speicher 206 ist ein Bestandteil des Ereignismanagers 30.Block's 202 Edited events arrive as selected events 226 to a block 206 , which is used as a memory or buffer memory for the block 202 supplied selected events 226 serves and includes the corresponding logic for this. In return, the memory reports 206 the filling level or the memory usage 228 back to the block 202 . At the store 206 it is preferably a volatile memory, in particular a buffer memory of a RAM. In addition, the time signal arrives 224 , especially a global time signal 224 , to the memory 206 or to the block for buffering the selected events 226 . The memory 206 is part of the event manager 30th .

Bestimmte in dem Speicher 206 abgespeicherte bzw. gepufferte Ereignisse 236 gelangen an einen Block 210, der der Kommunikation von Ereignisberichten 242 in Abhängigkeit von den selektierten Ereignissen 226 bzw. abgespeicherten Ereignissen 236 dient. Der Block 210 zur Kommunikation von Ereignissen erhält darüber hinaus Ausgangssignale 231 des Ereigniszählers 204, beispielsweise Zählerstände der Zähler Z1, Z2 ... Zn für die jeweiligen Ereignisarten 218 und/oder den Zählerstand des globalen Ereigniszählers 205. Der Block 210 zur Kommunikation von Ereignissen, insbesondere von Ereignisberichten 242, tauscht Signale 244 mit einem Kryptographiemodul 212 aus. Das Kryptografiemodul führt Kryptographieoperationen wie beispielsweise Verschlüsselungsoperationen, Authentisierungs- und Authentifizierungs-Operationen sowie Zufallszahlen-Generierung etc. durch. Mithilfe des Kryptographiemoduls 212 kann eine verschlüsselte Kommunikation des Blocks 210 nach außen erfolgen. Das Kryptografiemodul 212 führt insbesondere eine Verschlüsselung des Ereignisberichts 242 unter Verwendung der in 2d angedeuteten Verschlüsselung 257 durch. Ebenfalls kann das Kryptografiemodul 212 eine Authentifizierung des Ereignisberichts 242 unter Verwendung der Authentifizierungsinformation 256 durchführen, vergleiche ebenfalls 2d. Block 210 kann in dem Kommunikationsadapter 32 und/oder im Ereignismanager 30 angesiedelt sein. Der Block 210 gibt entsprechende Ereignisberichte 242 aus. Block 210 empfängt einen Anforderungsbefehl 240, entsprechende im Speicher 206, 208 abgespeicherte Ereignisse 236 auszulesen. Der Anforderungsbefehl 240 kann zyklisch erfolgen und/oder auf explizite Anforderung hin. Außerdem sendet der Block 210 ein Signal 239 (Ereignisfreigabe) an den Speicher 206. Damit wird in der Regel nach einer erfolgreichen Übertragung der zugehörigen Ereignisberichte 242, die auch die gespeicherten Ereignisse 236 bzw. selektierten Ereignisse 226 beinhalten, dem Speicher 206 bzw. 208 mitgeteilt, dass die abgespeicherten und weiterkommunizierten Ereignisse 236, 2 26 überschrieben bzw. gelöscht werden dürfen.Certain in the store 206 saved or buffered events 236 get to a block 210 that of communicating event reports 242 depending on the selected events 226 or saved events 236 serves. The block 210 for communication of events also receives output signals 231 of the event counter 204 , for example counter readings of the counters Z1 , Z2 ... Zn for the respective event types 218 and / or the count of the global event counter 205 . The block 210 to communicate events, especially event reports 242 , exchanges signals 244 with a cryptography module 212 the end. The cryptography module carries out cryptography operations such as encryption operations, authentication and authentication operations and random number generation, etc. With the help of the cryptography module 212 can encrypt communication of the block 210 to the outside. The cryptography module 212 in particular, encrypts the event report 242 using the in 2d indicated encryption 257 by. The cryptography module 212 an authentication of the event report 242 using the authentication information 256 perform, compare as well 2d . block 210 can in the communication adapter 32 and / or in the event manager 30th be located. The block 210 gives corresponding event reports 242 the end. block 210 receives a request command 240 , corresponding in memory 206 , 208 saved events 236 read out. The request command 240 can be done cyclically and / or upon explicit request. The block also sends 210 a signal 239 (Event release) to the memory 206 . This is usually after a successful transmission of the associated event reports 242 that also includes the saved events 236 or selected events 226 include, the memory 206 respectively. 208 communicated that the stored and further communicated events 236 , 2 26th may be overwritten or deleted.

Außerdem ist in dem Ereignismanager 30 ein weiterer Speicher 208 vorgesehen, insbesondere ein nichtflüchtiger Speicher. In dem weiteren insbesondere nichtflüchtigen Speicher 208 werden bestimmte Ereignisse 234, die in dem Pufferspeicher 206 zwischengespeichert wurden, und/oder Zählerstände des Ereigniszählers 204 dauerhaft abspeichert. Hierzu tauscht der Speicher 208 Daten aus mit dem Ereigniszähler 204 und/oder mit dem Pufferspeicher 206.Also in the event manager 30th another store 208 provided, in particular a non-volatile memory. In the further, in particular, non-volatile memory 208 become certain events 234 that are in the buffer memory 206 were buffered, and / or counter readings of the event counter 204 saves permanently. To do this, the memory swaps 208 Data from with the event counter 204 and / or with the buffer storage 206 .

Anhand 4 nachfolgend wird die Arbeitsweise des Blocks 202 zur Priorisierung und Reduzierung von Ereignissen 220 genauer beschrieben. Der nachfolgend beschriebene Mechanismus wird verwendet, um zu selektieren, ob für ein Ereignis 220, 221 ergänzende hilfreiche (und speicherintensive) Metadaten 215 abgespeichert werden sollen. Weiter verallgemeinernd dient Block 202 dazu, aus den dem Ereignismanager 30 zugeführten Ereignissen 220,221 die weiterzuverarbeitenden Ereignisse als selektierte Ereignisse 226 auszuwählen. Für jede Ereignisart 218 des erhaltenen Ereignisses 220, 221 wird nachverfolgt, ob es sich um das erstmalige Auftreten dieser bestimmten Ereignisart 218 handelt oder ob ein Ereignis 220 mit dieser Ereignisart 218 bereits an den Speicher bzw. Puffer 206 gesendet wurde; Abfrage 301. Beim erstmaligen Auftreten einer Ereignisart 218 schließt sich Block 304 an, in dem das jeweilige Ereignis 220 als selektiertes Ereignis 226 an den Puffer 206 übertragen und dort abgespeichert wird. Andernfalls schließt sich Block 302 an. In diesem Schritt 302 wird nach einem bestimmten Kriterium entschieden, ob das hinsichtlich der Ereignisart 218 bereits aufgetretene Ereignis 220, 221 trotzdem abgespeichert werden soll. Dies erfolgt beispielsweise nach einer zufälligen Auswahl des Ereignisses 220, 221, insbesondere basierend auf einer Zufallszahl 273. Diese zufällige Auswahl könnte besonders bevorzugt basieren auf einer steuergerätespezifischen oder fahrzeugspezifischen Zufallszahl 273. Für die zufällige Auswahl soll ein intelligenter Algorithmus verwendet werden, um das Überlaufen des Pufferspeichers 206 bei Worst-Case-Angriffsszenarien (lang anhaltender Angriff mit sog. Ereignis-Bursts) zu begrenzen. Andererseits soll eine vernünftige Anzahl von gespeicherten Ereignissen 236 bzw. selektierten Ereignissen 226 bzw. Log-Einträgen in normalen Szenarios erhalten werden, um ein möglichst großes Spektrum über den kompletten Angriff zu erfassen. Hierzu wird in Schritt 303 das in Schritt 302 ausgewählte Ereignis 220 an den Speicher 206 als selektiertes Ereignis 226 zum Abspeichern übermittelt.Based 4th the following is the operation of the block 202 to prioritize and reduce events 220 described in more detail. The mechanism described below is used to select whether for an event 220 , 221 additional helpful (and memory-intensive) metadata 215 should be saved. Block serves to further generalize 202 about this, from the event manager 30th supplied events 220 , 221 the events to be processed as selected events 226 to select. For every type of event 218 of the received event 220 , 221 tracks whether this is the first time this particular type of event has occurred 218 acts or whether an event 220 with this type of event 218 already to the memory or buffer 206 was sent; query 301 . When an event type occurs for the first time 218 closes block 304 in which the respective event 220 as a selected event 226 to the buffer 206 is transferred and saved there. Otherwise, the block closes 302 at. In this step 302 it is decided according to a certain criterion whether this is with regard to the type of event 218 event that has already occurred 220 , 221 should be saved anyway. This takes place, for example, after a random selection of the event 220 , 221 , especially based on a random number 273 . This random selection could particularly preferably be based on a control device-specific or vehicle-specific random number 273 . An intelligent algorithm is to be used for the random selection in order to prevent the overflow of the buffer memory 206 in worst-case attack scenarios (long-lasting attack with so-called event bursts). On the other hand, you want a reasonable number of stored events 236 or selected events 226 or log entries are received in normal scenarios in order to cover the largest possible spectrum over the entire attack. This is done in step 303 that in step 302 selected event 220 to the memory 206 as a selected event 226 transmitted for storage.

Sofern nun also nach zufälligen Kriterien gemäß Schritt 302 das Ereignis ausgewählt wurde, Abfrage 303, so wird auch dieses Ereignis 220, 221 als selektiertes Ereignis 226 an den Speicher 206 geschickt, Schritt 304. Andernfalls endet der Programmablauf ohne Abspeichern dieses Ereignisses 220, 221 im Speicher 206 bzw. ohne ergänzendes Abspeichern weiterer Metadaten 215 zum Ereignis 220. Das Überwachen des erstmaligen Auftretens der Ereignisart 218 wird zurückgesetzt, wenn der Speicher 206 ausgelesen und über Block 210 kommuniziert wurde. Falls ein Ereignis 220, 221 nicht ausgewählt bzw. verworfen wurde, so wird der Zustand „Ereignis zurückgewiesen“ getriggert für jedes verworfene Ereignis 220, 221. besonders bevorzugt ist hierzu ein weiterer Zähler 204 vorzusehen, der die Anzahl der nicht selektierten Ereignisse 220 erfasst.If now, then, according to random criteria according to step 302 the event was selected, query 303 so will this event too 220 , 221 as a selected event 226 to the memory 206 skillful, step 304 . Otherwise the program sequence ends without saving this event 220 , 221 In the storage room 206 or without additional storage of further metadata 215 to the event 220 . Monitoring the first occurrence of the event type 218 is reset when the memory 206 read out and over block 210 was communicated. If an event 220 , 221 was not selected or rejected, the status "Event rejected" is triggered for each rejected event 220 , 221 . A further counter is particularly preferred for this purpose 204 the number of unselected events 220 recorded.

Für eine zusätzliche Priorisierung könnten die Ereignisse 220, 221 optional in Abhängigkeit von der jeweiligen Ereignisart 218 gruppiert und eine eigene Instanz für die zufällige Ereignisreduktion für jede Ereignisart 218 vorgesehen werden. Eine Priorisierung kann ergänzend erreicht werden durch Gruppenbildung. Dies bedeutet, dass die Ereignisarten 218 unterschiedlichen Prioritätsgruppen zugeordnet werden. Der Prioritätsgruppe mit höchster Priorität (Prio 1) werden bestimmte Ereignisarten 218 (beispielsweise Ereignisarten 218 mit den ID-Nummern ID1, ID6, ID14, ID23 etc.), einer Prioritätsgruppe mit nächst niedrigerer Priorität (Prio 2) werden zugehörige weitere Ereignisarten 218 (beispielsweise Ereignisarten 218 mit den ID-Nummern ID2, ID5, ID12, ID27 etc.), einer Prioritätsgruppen mit nächst niedrigerer Priorität (Prio 3) werden zugehörige weitere Ereignisarten 218 (beispielsweise Ereignisarten 218 mit den ID-Nummern ID3, ID9, ID13, ID19 etc.) usw. zugeordnet. Für unterschiedliche Prioritätsgruppen (Prio1, Prio2, Prio3, ...) werden zufallsbasiert unterschiedlich viele Ereignisse 220 im Mittel als selektierte Ereignisse 226 ausgewählt (N1: (Anzahl selektierter Ereignisse für Prioritätsgruppe 1 (Prio1), Nx: Anzahl selektierter Ereignisse für Prioritätsgruppe x (Prio_x). Bei Prioritätsgruppen mit hoher Priorität werden zufallsbasiert im Mittel mehr Ereignisse 220 selektiert als bei Prioritätsgruppen mit niedriger Priorität (N1>N2...). Dies könnte beispielsweise dadurch erreicht werden, dass die Bereiche B1, B2.. Bx (mit den zugehörigen Prioritätsgruppen Prio1, Prio2... Prio_x) bzw. Anzahl, aus denen ein Ereignis 220 selektiert wird, je kleiner gewählt werden, desto höher die Priorität ist (B1<B2...).The events could be used for additional prioritization 220 , 221 optional depending on the respective type of event 218 grouped and a separate instance for the random event reduction for each event type 218 are provided. In addition, prioritization can be achieved by forming groups. This means that the types of events 218 assigned to different priority groups. The priority group with the highest priority (Prio 1 ) are certain types of events 218 (for example, types of events 218 with the ID numbers ID1, ID6, ID14, ID23 etc.), a priority group with the next lower priority (Prio 2 ) become associated additional event types 218 (for example, types of events 218 with the ID numbers ID2, ID5, ID12, ID27 etc.), a priority group with the next lower priority (Prio 3 ) become associated additional event types 218 (for example, types of events 218 with the ID numbers ID3, ID9, ID13, ID19 etc.) etc. For different priority groups (Prio1, Prio2, Prio3, ...) a different number of events are randomly based 220 on average as selected events 226 selected (N1: (number of selected events for priority group 1 (Prio1), Nx: Number of selected events for priority group x (Prio_x). In the case of priority groups with high priority, more random events are on average 220 selected than for priority groups with low priority ( N1 > N2 ...). This could be achieved, for example, by the areas B1 , B2 .. Bx (with the associated priority groups Prio1, Prio2 ... Prio_x) or the number from which an event 220 selected the smaller the selected, the higher the priority (B1 <B2 ...).

Selektierte Ereignisse 226 werden im flüchtigen Speicher 206 abgespeichert. Selektierte Ereignisse 226 sollen jedoch nicht unmittelbar in dem nichtflüchtigen Speicher 208 abgespeichert werden, da ein zu häufiges Speichern den nichtflüchtigen Speicher 208 beschädigen könnte. Ein Abspeichern der selektierten Ereignisse 226 im nichtflüchtigen Speicher 208 könnte zufallsbasiert erfolgen wie beispielsweise in Verbindung mit 6 näher erläutert.Selected events 226 are in volatile memory 206 saved. Selected events 226 however, should not be directly in the non-volatile memory 208 saved, since too frequent saving the non-volatile memory 208 could damage it. Saving the selected events 226 in non-volatile memory 208 could be random, such as in conjunction with 6th explained in more detail.

Der bzw. die Speicher 206, 208 können selektierte Ereignisse 226 mit unterschiedlicher Größe behandeln. In der 7 ist hier beispielhaft der Speicher 206 gezeigt. Er umfasst einen freien Speicherbereich 250 sowie einen gefüllten Speicherbereich 252. In dem gefüllten Speicherbereich 252 sind mehrere selektierte Ereignisse 226 bzw. 226 hinterlegt. Die Einträge 226 können jeweils unterschiedliche Größen aufweisen. Durch die nicht starre Einteilung von Speicherbereichen wird der Speicherplatz optimal ausgenutzt. Falls der Speicher 206 voll ist, würden neue selektierte Ereignisse 226 verworfen. Prinzipiell wird jedoch wie nachfolgend ausgeführt ein vollständiges Füllen des Speichers 206 durch einen selbstregelnden Mechanismus unterbunden. So werden bei einem sehr hohen Füllstand 228 des Speichers 206 zufallsbasiert im Mittel viel weniger Ereignisse 220 selektiert als bei einem niedrigen Füllstand 228 des Speichers 206. Sofern dennoch selektierte Ereignisse 226 verworfen werden aufgrund eines vollen Puffers 206, dann wird ein Ereigniszähler für eine neue Ereignisart 218 „Logging Buffer Overflow (Overflow des Speichers 206)“ implementiert, um die Anzahl der verworfenen Ereignisse bzw. Einträge zu ermitteln. Dies kann wie in 3 gezeigt beispielsweise dadurch erfolgen, dass der Status 230 des Speichers 206 dem Zähler 204 mitgeteilt wird bzw. dieses Signal 230 immer dann einen Impuls an den Zähler 204 sendet, wenn wieder ein weiteres selektiertes Ereignis 226 aufgrund vollen Speichers 206 nicht abgespeichert werden kann.The memory (s) 206 , 208 can be selected events 226 treat with different size. In the 7th here is an example of the memory 206 shown. It includes a free memory area 250 as well as a filled memory area 252 . In the filled memory area 252 are several selected events 226 respectively. 226 deposited. The entries 226 can each have different sizes. Due to the non-rigid division of memory areas, the memory space is optimally used. If the memory 206 is full, new selected events would be 226 discarded. In principle, however, as explained below, the memory is completely filled 206 prevented by a self-regulating mechanism. So are at a very high level 228 of memory 206 on average, there are far fewer events based on chance 220 selected than at a low level 228 of memory 206 . If, however, selected events 226 are discarded due to a full buffer 206 , then an event counter for a new event type 218 "Logging Buffer Overflow 206 ) "Implemented to determine the number of discarded events or entries. This can be done as in 3 shown for example by the status 230 of memory 206 the counter 204 is communicated or this signal 230 always then a pulse to the counter 204 sends, if again another selected event 226 due to full memory 206 cannot be saved.

Sobald alle gespeicherten Ereignisse 236 bzw. selektierten Ereignisse 226 erfolgreich über Block 210 im Rahmen eines Ereignisberichts 242 beispielsweise zu einem externen Datenlogger in dem Steuergerät berichtet wurden, wird der Puffer 206 zum Überschreiben oder Löschen der entsprechenden Ereignisse 226 freigegeben (Signal 239 free event). Das Schreiben von Ereignissen 236 insbesondere in einen nichtflüchtigen Speicher 208 wie einen Flash Speicher könnte vorteilhaft über einen Nicht-AUTOSAR Speichermechanismus abgebildet werden, um Speichereffizienz und Performanceanforderungen sicherzustellen. Es besteht aber auch die Möglichkeit, einen Standard-AUTOSAR Speichermechanismus zu nutzen.Once all saved events 236 or selected events 226 successful over block 210 as part of an incident report 242 For example, reports have been made to an external data logger in the control unit, the buffer 206 to overwrite or delete the corresponding events 226 released (signal 239 free event). Writing events 236 especially in a non-volatile memory 208 like a flash memory, it could advantageously be mapped using a non-AUTOSAR storage mechanism in order to ensure storage efficiency and performance requirements. However, there is also the option of using a standard AUTOSAR storage mechanism.

In Verbindung mit 5 wird der Ereigniszähler 204 näher beschrieben. Für jede Ereignisart 218 wird ein eigener Zähler Z1, Z2...Zn im Rahmen des Ereigniszählers 204 implementiert. Der Ereigniszähler 204 startet jeweils mit dem Wert Null. Zunächst wird ermittelt, ob der Zählerstand noch kleiner als ein Maximalwert ist, Abfrage 260. Sofern dies der Fall ist, wird bei Auftreten eines Ereignisses 220, 221 einer bestimmten Ereignisart 218 der Zähler Z1, Z2...Zn für die jeweilige Ereignisart 218 inkrementiert, Schritt 262. Andernfalls wird der Zählerstand auf dem Maximalwert gehalten, es kommt also zu keinem Overflow. Es ist möglich, den Ereigniszähler 204 auf Anfrage zurückzusetzen auf Null. Der Zähler 204 könnte beispielsweise als 32-Bit-Zähler implementiert werden.Combined with 5 becomes the event counter 204 described in more detail. For every type of event 218 becomes its own counter Z1 , Z2 ... Zn as part of the event counter 204 implemented. The event counter 204 always starts with the value zero. First of all, it is determined whether the counter reading is still less than a maximum value, query 260 . If this is the case, when an event occurs 220 , 221 a certain type of event 218 the counter Z1 , Z2 ... Zn for the respective type of event 218 incremented, step 262 . Otherwise the counter reading is kept at the maximum value, so there is no overflow. It is possible to use the event counter 204 reset to zero on request. The counter 204 could for example be implemented as a 32-bit counter.

Gemäß 6 wird das nichtflüchtige Abspeichern des Ereigniszählers 204 und/oder bestimmter selektierter Ereignisse 226 in dem nichtflüchtigen Speicher 208 beschrieben. Die Daten sollen in den nichtflüchtigen Speicher 208 in regelmäßigen Zeitabständen abgespeichert werden. Solche Zeitabstände liegen beispielsweise im Sekunden-, Minuten- bis Stundenbereich, beispielsweise erfolgt ein Speichern der Daten jede 30 Minuten. Der Zeitpunkt für das Abspeichern soll zufallsabhängig gewählt werden, um das Schreibverhalten für einen Angreifer unvorhersehbar zu machen. Die Speicherzyklen könnten zufallsgesteuert beispielsweise in einem bestimmten Intervall (beispielsweise innerhalb von 30 Minuten etc., der genaue Zeitpunkt des Abspeicherns innerhalb des bspw. 30 Minuten-Intervalls ist jedoch zufallsgesteuert) erfolgen. Wiederum könnte die Zufallsgröße (für die Bestimmung des Speicherzeitpunkts) in Abhängigkeit von einer steuergeräteindividuellen oder fahrzeugindividuellen Zufallszahl 273 erzeugt bzw. gewählt werden.According to 6th becomes the non-volatile storage of the event counter 204 and / or certain selected events 226 in the non-volatile memory 208 described. The data should be in the non-volatile memory 208 saved at regular intervals. Such time intervals are, for example, in the seconds, minutes to hours range, for example the data is saved every 30 minutes. The time for saving should be chosen randomly in order to make the writing behavior unpredictable for an attacker. The storage cycles could be randomly controlled, for example in a certain interval (for example within 30 minutes, etc., but the exact time of saving within the, for example, 30 minute interval is randomly controlled). Again, the random variable (for determining the storage time) could be a function of a control device-specific or vehicle-specific random number 273 can be generated or selected.

Alternativ könnten zeitgesteuerte Speichermomente zufallsabhängig gewählt werden, indem eine Zufallszahl multipliziert wird mit einem Grund-Zeitintervall. So handelt es sich beispielsweise um ein bestimmtes Grund-Zeitintervall von 15 Sekunden, welches multipliziert wird mit einer beispielsweise 3 Bit-Zufallszahl bzw. Zufallszahlsbereich einer Zufallszahl 273. Die Zufallszahl 273 selbst könnte zyklisch und/oder zufällig aktualisiert werden. Alternativ könnte die Zufallszahl 273 steuergerätespezifisch bzw. fahrzeugspezifisch individuell vergeben werden beispielsweise in der Produktion und Fertigung. Alternativ könnte ein bestimmter Bereich der Zufallszahl 273 ausgewählt werden, auf dessen Basis der Faktor in Abhängigkeit von dem Bereich der Zufallszahl 273 gebildet wird.Alternatively, time-controlled storage moments could be chosen randomly by multiplying a random number by a basic time interval. For example, it is a specific basic time interval of 15 seconds, which is multiplied by, for example, a 3-bit random number or a random number range of a random number 273 . The random number 273 itself could be updated cyclically and / or randomly. Alternatively it could be the random number 273 ECU-specific or vehicle-specific individually assigned, for example, in production and manufacturing. Alternatively, a certain range could be the random number 273 be selected, on the basis of which the factor depending on the range of the random number 273 is formed.

Sobald ein neues selektiertes Ereignis 226 auftritt und ein Abspeichern im nichtflüchtigen Speicher 208 möglich ist, werden die selektierten Ereignisse 226 nichtflüchtig abgespeichert. Darüber hinaus wird ein Abspeichern der selektierten Ereignisse 226 (im Speicher 206) und/oder weitere Informationen wie bestimmte Zählerstände 232 des Ereigniszählers 204 in dem nichtflüchtigen Speicher 208 eingeleitet, wenn ein Zustandswechsel (der auch durch einen Angreifer hervorgerufen worden sein könnte) des Steuergeräts zu einem Verlust des gegenwärtigen RAM-Inhalts (und damit dem Verlust des Pufferspeichers 206) beispielsweise durch einen angeforderten Reset oder Ruhemodus ansteht.As soon as a new selected event 226 occurs and storage in the non-volatile memory 208 is possible, the selected events 226 stored non-volatile. About that In addition, the selected events are saved 226 (In the storage room 206 ) and / or further information such as certain meter readings 232 of the event counter 204 in the non-volatile memory 208 initiated when a state change (which could also have been caused by an attacker) of the control unit results in a loss of the current RAM content (and thus the loss of the buffer memory 206 ) is pending, for example, due to a requested reset or sleep mode.

Die Daten sollen in redundanter Art und Weise gespeichert werden, um ein Wiederherstellen möglich zu machen, selbst dann, wenn ein Teil der Daten korrumpiert war. Die Authentizität und Integrität der gespeicherten Daten soll überprüft bzw. sichergestellt werden nach dem Auslesen aus dem nichtflüchtigen Speicher 208. Bevorzugt ist der nichtflüchtige Speicher 208 in einer vertrauenswürdigen Zone angeordnet. Es wird dabei davon ausgegangen, dass der IC-interne Speicher als vertrauenswürdig (Trusted) eingestuft wird. Ein Standard-AUTOSAR NVM (Non Volatile Memory)-Handler könnte hierfür eingesetzt werden.The data should be stored in a redundant manner so that it can be recovered even if part of the data was corrupted. The authenticity and integrity of the stored data should be checked or ensured after they have been read from the non-volatile memory 208 . The non-volatile memory is preferred 208 arranged in a trusted zone. It is assumed that the IC internal memory is classified as trustworthy. A standard AUTOSAR NVM (Non Volatile Memory) handler could be used for this.

In 5 ist beispielhaft ein Zustandsgraph zum Abspeichern von selektierten Ereignissen 226 im nichtflüchtigen Speicher 208 gezeigt. In einem Zustand 264 ist das Abspeichern von Daten im nichtflüchtigen Speicher 208 grundsätzlich möglich, wenn dieser Zustand 264 erreicht wird. In einem Zustand 266 ist ein Abspeichern im nichtflüchtigen Speicher 208 nicht möglich. Ein Wechsel vom Zustand 264 in den Zustand 266 erfolgt nach durchgeführtem Abspeichern. Ein Wechsel zurück in den Zustand 264, in dem ein Speichern möglich ist, erfolgt Zeit-gesteuert. Vorzugsweise ist die Zeit zufallsabhängig wie bereits beschrieben. Das System verbleibt im Zustand 266 (kein Abspeichern), wenn das Steuergerät nicht einen Ruhezustand oder Reset vorbereitet.In 5 is an example of a state graph for storing selected events 226 in non-volatile memory 208 shown. In a state 264 is the storage of data in non-volatile memory 208 basically possible if this condition 264 is achieved. In a state 266 is a storage in the non-volatile memory 208 not possible. A change of state 264 in the state 266 takes place after saving. A change back to the state 264 , in which saving is possible, is time-controlled. The time is preferably random as already described. The system remains in the state 266 (no saving) if the control unit does not prepare for an idle state or reset.

7 zeigt eine genauere Darstellung der Komponenten des Ereignismanagers 30. In dem Pufferspeicher bzw. Speicher 206 sind mehrere Ereignisse 226 abgespeichert und bilden den gefüllten Speicherbereich 252. Beispielhaft wurden ein Ereignis Nr. 2 (226.2), ein Ereignis Nr. 4 (226.4), ein Ereignis Nr. 8 (226.8), ein Ereignis Nr. 13 (226.13), ein Ereignis Nr. 25 (226.25), ein Ereignis Nr. 38 (226.38), ein Ereignis Nr, 77 (226.77) sowie ein Ereignis Nr. 97 (226.97) als selektierte Ereignisse 226 in dem Pufferspeicher 206 abgespeichert. Diese selektierten Ereignisse 226 wurden wie nachfolgend beschrieben nach einer bestimmten Vorgehensweise aus einer Reihe von auftretenden Ereignissen 220 (Nr. 0- bis bspw. 200) ausgewählt und im Pufferspeicher 206 als selektierte Ereignisse 226 abgespeichert. 7th shows a more detailed representation of the components of the event manager 30th . In the buffer memory or memory 206 are multiple events 226 and form the filled memory area 252 . Event no.2 ( 226.2 ), an event # 4 ( 226.4 ), an event # 8 ( 226.8 ), an event No. 13 ( 226.13 ), an event No. 25 ( 226.25 ), an event No. 38 ( 226.38 ), an event number 77 ( 226.77 ) and an event no. 97 ( 226.97 ) as selected events 226 in the buffer memory 206 saved. These selected events 226 emerged from a series of events following a specific procedure, as described below 220 (No. 0 to e.g. 200) selected and stored in the buffer memory 206 as selected events 226 saved.

Der nicht gefüllte Bereich bzw. der verbleibende Bereich des Pufferspeichers 206 bildet den freien Speicherbereich 250.The unfilled area or the remaining area of the buffer memory 206 forms the free memory area 250 .

Der entsprechende Füllstand 228 der gezeigten Speicherbelegung wird im Ausführungsbeispiel gebildet durch das zuletzt abgespeicherte selektierte Ereignis 226.97. Der Speicherbereich des Pufferspeichers 206 ist nun in mehrere Bereiche 267 bzw. Füllstandsbereiche 267 aufgeteilt zwischen 0 und 100 %. Im Ausführungsbeispiel sind dies beispielsweise zehn (Füllstands)bereiche 267.1-267.10. Im Ausführungsbeispiel sind die Bereiche 267 immer gleich groß gewählt, im Ausführungsbeispiel sind dies 10 %- Intervalle. Im Ausführungsbeispiel weist der Speicher 206 gerade den aktuellen Bereich 267.4, also den vierten Bereich 267.4 auf, der zwischen 30 und 40 % der kompletten Speicherbelegung liegt.The corresponding fill level 228 the memory allocation shown is formed in the exemplary embodiment by the last selected event that was saved 226.97 . The storage area of the buffer memory 206 is now in several areas 267 or fill level ranges 267 divided between 0 and 100%. In the exemplary embodiment, these are, for example, ten (fill level) areas 267.1-267.10 . In the exemplary embodiment, the areas are 267 always chosen to be the same size, in the exemplary embodiment these are 10% intervals. In the exemplary embodiment, the memory 206 just the current area 267.4 , so the fourth area 267.4 which is between 30 and 40% of the total memory usage.

Der aktuelle Speicherbereich 267.4, in dem sich der aktuelle Füllstand 228 des Speichers 206 befindet, wird in dem funktionalen Block 268 ermittelt. Der aktuelle Füllstandsbereich 267, im Ausführungsbeispiel 267.4 für den vierten Bereich, gelangt an einen Block 270.The current memory area 267.4 , which shows the current level 228 of memory 206 is located in the functional block 268 determined. The current level range 267 , in the exemplary embodiment 267.4 for the fourth area, comes to a block 270 .

In Block 270 wird der Offset 271 für das nächste Ereignis ermittelt. Der Offset 271 gibt an, aus wievielen Ereignissen 220 das nächste im Speicher 206 abzuspeichernde Ereignis 226 ausgewählt werden soll. Diese Anzahl (Offset 271) der Ereignisse 220, aus denen das nächste abzuspeichernde Ereignis 226 insbesondere zufällig ausgewählt werden soll, hängt ab von dem jeweiligen Füllstand 228 bzw. zugehörigen Speicherbereich 267. Bei niedrigem Füllstand 228 bzw. Speicherbereich 267 (der Füllstand 228 des Speichers 206 ist relativ niedrig) werden schneller Ereignisse 20 abgespeichert, also ist der Offset 271 relativ gering. Mit zunehmenden Füllstand 228 bzw. Speicherbereich 267 nimmt der Offset 271 zu, es werden also weniger Ereignisse 220 abgespeichert bzw. es wird nur ein Ereignis 220 aus einer größeren Anzahl (Offset 271) ausgewählt. Dadurch kann gezielt ein Overflow des Speichers 206 hinausgezögert bzw. verhindert werden. Innerhalb eines Offsets 271 erfolgt die zufallsbasierte Auswahl des nächsten abzuspeichernden Ereignisses 226. Pro Offset 271 wird immer nur ein Ereignis 220 (innerhalb des Offsets 271) zufallsbasiert selektiert bzw. abgespeichert. Durch Variation der Offset-Größe in Abhängigkeit des Füllstands 228 des Speichers 206 werden somit im Mittel mehr oder weniger Ereignisse 220 zufallsbasiert selektiert bzw. abgespeichert. Solange sich also der Füllstand 228 des Speichers 206 innerhalb eines bestimmten Bereichs 227 befindet, wählt der Ereignismanager 30 immer aus dem selben zugehörigen Offset 271 ein zu selektiertes Ereignis 226 aus, bis der Füllstand 228 den nächsten Bereich 227 erreicht mit einem veränderten, in der Regel erhöhten Offset 271.In block 270 becomes the offset 271 determined for the next event. The offset 271 indicates from how many events 220 the next one in memory 206 event to be saved 226 should be selected. This number (offset 271 ) of events 220 from which the next event to be saved 226 should be selected in particular at random, depends on the respective fill level 228 or associated memory area 267 . When the fill level is low 228 or memory area 267 (the level 228 of memory 206 is relatively low) events become faster 20th stored, so the offset is 271 relatively low. With increasing fill level 228 or memory area 267 takes the offset 271 to, so there will be fewer events 220 saved or only one event is saved 220 from a larger number (offset 271 ) selected. This can lead to a targeted overflow of the memory 206 delayed or prevented. Within an offset 271 the next event to be saved is selected at random 226 . Per offset 271 will only ever be one event 220 (within the offset 271 ) randomly selected or saved. By varying the offset size depending on the fill level 228 of memory 206 thus become more or less events on average 220 randomly selected or saved. As long as the level is 228 of memory 206 within a certain range 227 is located, the Event Manager selects 30th always from the same associated offset 271 an event to be selected 226 off until the level 228 the next area 227 achieved with a changed, usually increased offset 271 .

Wird der Speicherbereich 267, definiert durch unteren bzw. oberen Grenzwert, verlassen, so kann der nächste Offset 271 für den neuen Bereich erhöht oder erniedrigt werden, beispielsweise um einen bestimmten Faktor bzw. Divisor. Will the storage area 267 , defined by the lower or upper limit value, the next offset 271 increased or decreased for the new area, for example by a certain factor or divisor.

Beispielhaft ist ein entsprechendes Szenario in der Tabelle gemäß 8 gezeigt, das zu einer Belegung des Speichers 206 wie in 7 gezeigt führt. Der Offset 271 könnte für die unterschiedlichen Füllstände 228 bzw. Speicherbereiche 267 beispielhaft wie nachfolgend angegeben gewählt werden. So könnte beispielsweise bei dem Speicherbereich zwischen 0 und 10 % (267.1) der Offset 271 zu zwei (von Null bis zwei, die Auswahl erfolgt also aus drei Ereignissen 220), bei dem Speicherbereich zwischen 10 % und 20 % (267.2) zu 8 (von Null bis acht, die Auswahl erfolgt also aus neun Ereignissen 220), für den Speicherbereich zwischen 20 % und 30 % (267.3) 32 (von Null bis 32, die Auswahl erfolgt also aus 33 Ereignissen 220) sowie für den Speicherbereich zwischen 30 % und 40 % zu 128 (von Null bis 128, die Auswahl erfolgt also aus 129 Ereignissen 220) usw. zugeordnet werden. Eine entsprechende Vergrößerung des Offsets 271 für den nächsten Speicherbereich 267 könnte beispielsweise durch einen entsprechenden Faktor (4) oder Ähnliches vorgenommen werden. Sowohl die Speicherbereiche 267 wie auch die Offsetwerte 271 können frei konfiguriert und damit an die jeweilige gewünschte Situation wie beispielsweise Speichergröße etc. angepasst werden.A corresponding scenario is exemplified in the table according to 8th shown this to a memory occupancy 206 as in 7th shown leads. The offset 271 could for the different fill levels 228 or memory areas 267 can be selected by way of example as specified below. For example, the offset for the memory area could be between 0 and 10% (267.1) 271 to two (from zero to two, so the selection is made from three events 220 ), for the memory area between 10% and 20% (267.2) to 8 (from zero to eight, so the selection is made from nine events 220 ), for the memory area between 20% and 30% (267.3) 32 (from zero to 32, the selection is made from 33 events 220 ) and for the memory area between 30% and 40% to 128 (from zero to 128, the selection is made from 129 events 220 ) etc. can be assigned. A corresponding increase in the offset 271 for the next memory area 267 could, for example, by a corresponding factor ( 4th ) or the like. Both the memory areas 267 as well as the offset values 271 can be freely configured and thus adapted to the respective desired situation such as memory size, etc.

In dem nachfolgenden Block 272 der 7 soll nun das nächste abzuspeichernde Ereignis 220 zufällig (in Abhängigkeit von der Zufallszahl 273 wie in 7 beispielhaft dargestellt) in Abhängigkeit von dem Füllstand 228 bzw. dem Speicherbereich 267 ausgewählt werden. Dabei muss sichergestellt werden, dass der Offset 271, also die Anzahl der Ereignisse 220 bzw. der Bereich der nächsten zu betrachtenden Ereignisse 220, aus denen das jeweilige abzuspeichernde Ereignis 220 zufällig ausgewählt werden soll, von der Zufallszahl 273 bzw. einem entsprechenden Bereich der Zufallszahl 273 abgedeckt werden kann. Abhängig von dem jeweiligen Offset 271 wird die Größe des Bereichs der zu betrachtenden Zufallszahl 273 gewählt. Ist die Zufallszahl 273 beispielsweise Bit-codiert wie in 7 beispielhaft gezeigt, werden beispielsweise für einen Offset 271 von zwei (0-2) zunächst ein vorläufger Bereich der Zufallszahl 273_temp vorläufiger in der Größe von zwei Bits ausgewählt. Bei einem Offset 271 von 8 (0-8) wird ein Bereich x der Zufallszahl 273.x_v in der Größe von 4 Bits ausgewählt. Bei einem Offset 271 von 32 (0-32) wird ein vorläufiger Bereich der Zufallszahl 273_v in der Größe von 6 Bits ausgewählt. Bei einem Offset 271 von 128 (0-128) wird ein vorläufiger Bereich der Zufallszahl 273_v in der Größe von 8 Bits ausgewählt. Der vorläufige Bereich der Zufallszahl 273_v lässt sich Spalte 4 entnehmen, dort beispielhaft angegeben für die konkrete Zufallszahl 273 der 7. Anschließend wird überprüft, ob der in dem vorläufigen Bereich 273_temp enthaltene Abschnitt der Zufallszahl 273 kleiner oder gleich ist als der Offset 271 für den nächsten Speicherbereich 276. Ist dies der Fall, so wird der vorläufige Bereich 273_v auch tatsächlich als Abschnitt der Zufallszahl 273.x als Zufallszahlbereich verwendet. Die entsprechende Abfrage in Spalte 5 kann mit „TRUE“ beantwortet werden. Für diese Fälle stimmen der temporäre Abschnitt der Zufallszahl 273.x_v mit dem ausgewählten Abschnitt der Zufallszahl 273.x überein. Ist dies nicht der Fall (Abfrage in Spalte 5 wird mit „FALSE“ beantwortet), so wird der vorläufige Abschnitt der Zufallszahl 273.x_v verkleinert. Dies kann durch Weglassen eines Bits erfolgen, bevorzugt des höherwertigsten Bits (MSB). Für den sich dann ergebenden Wert der Zufallszahl in diesem Bereich 273.x kann nun sichergestellt werden, dass dieser Wert innerhalb des Offsets 271 für den nächsten Speicherbereich 267 liegt.In the following block 272 the 7th should now be the next event to be saved 220 random (depending on the random number 273 as in 7th shown as an example) depending on the level 228 or the memory area 267 to be selected. It must be ensured that the offset 271 , so the number of events 220 or the area of the next events to be considered 220 , from which the respective event to be saved 220 to be selected randomly from the random number 273 or a corresponding range of the random number 273 can be covered. Depending on the respective offset 271 becomes the size of the range of the random number to be considered 273 chosen. Is the random number 273 for example bit-coded as in 7th are shown by way of example for an offset 271 from two (0-2) initially a preliminary range of the random number 273_temp preliminary selected with the size of two bits. At an offset 271 of 8 (0-8) becomes a range x of the random number 273.x_v selected in the size of 4 bits. At an offset 271 of 32 (0-32) becomes a preliminary range of the random number 273_v selected in the size of 6 bits. At an offset 271 from 128 (0-128) becomes a preliminary range of the random number 273_v selected in the size of 8 bits. The preliminary range of the random number 273_v can be column 4th refer to, given there by way of example for the specific random number 273 the 7th . It is then checked whether the section of the random number contained in the preliminary area 273_temp 273 is less than or equal to the offset 271 for the next memory area 276 . If so, it becomes the provisional range 273_v also actually as a section of the random number 273.x used as a random number range. The corresponding query in column 5 can be answered with "TRUE". In these cases, the temporary portion of the random number is correct 273.x_v with the selected section of the random number 273.x match. If this is not the case (query in column 5 is answered with "FALSE"), then the provisional section of the random number 273.x_v scaled down. This can be done by omitting a bit, preferably the most significant bit (MSB). For the resulting value of the random number in this area 273.x it can now be ensured that this value is within the offset 271 for the next memory area 267 lies.

So werden beispielsweise für einen Offset 271 von 8 (0-8) zunächst 4 Bits der Zufallszahl 273 betrachtet, um auch die Zahl 8 selbst (Größe des aktuellen Offsets 271) abzudecken, vgl. hierzu Spalten mit Puffereinträgen Nr. 3, 4, 5 in 8. Ist der 4 Bit große Wert des zugehörigen vorläufigen Zufallszahl-Bereichs 273.5_v <= der Offset 271 - bspw. Ereignis Nr. 25, 273.5 = 0b01 11 = 7, dann wird diese 4 Bit Zahl direkt verwendet. Die zugehörige Abfrage zeigt Spalte 5 der 8. Da die Bedingung erfüllt ist, ist das Ergebnis „TRUE“.For example, for an offset 271 of 8 (0-8) initially 4 bits of the random number 273 considered to include the number 8th itself (size of the current offset 271 ), see columns with buffer entries no. 3, 4, 5 in 8th . Is the 4-bit value of the associated preliminary random number range 273.5_v <= the offset 271 - e.g. event no. 25, 273.5 = 0b01 11 = 7, then this 4-bit number is used directly. The associated query shows column 5 the 8th . Since the condition is met, the result is "TRUE".

Ist der 4 Bit große Wert des zugehörigen vorläufigen Zufallszahl-Bereichs 273.4_v > der Offset 271 - bspw. Ereignis Nr. 13, 273.4 = 0b1100 = 12, dann wird diese 4 Bit-Zahl nicht direkt verwendet, sondern das MSB (höchstwertiges Bit für den betrachteten Bereich der Zufallszahl 273.4) abgeschnitten und die daraus resultierende 3 Bit-Zahl 0b100 = 4 verwendet. Das abgeschnittene MSB muss nicht weggeworfen werden, sondern geht als LSB (niederwertigstes Bit) des nächsten zu betrachtenden Bereichs der Zufallszahl 273.5_v ein. Die zugehörige Bedingung (ist der entsprechende Zufallszahlbereich 273.3 <= Offset 271) ist in diesem Fall nicht erfüllt (zugehöriges Ergebnis „FALSE“ in Spalte 5). Durch diese Vorgehensweise kann sichergestellt werden, dass die Zufallszahl 273 komplett verwendet und nicht unnötig schnell verbraucht wird.Is the 4-bit value of the associated preliminary random number range 273.4_v > the offset 271 - e.g. event no. 13, 273.4 = 0b1100 = 12, then this 4-bit number is not used directly, but the MSB (most significant bit for the considered range of the random number 273.4 ) and the resulting 3-bit number 0b100 = 4 is used. The truncated MSB does not have to be thrown away, but is used as the LSB (least significant bit) of the next section of the random number to be considered 273.5_v a. The associated condition (is the corresponding random number range 273.3 <= Offset 271 ) is not fulfilled in this case (corresponding result "FALSE" in column 5 ). This procedure can ensure that the random number 273 used completely and not consumed unnecessarily quickly.

Für die Ermittlung der Größe des Zufallszahlbereichs 273.x (bspw. der Anzahl der benötigten Bits für den Bereich der Zufallszahl 273) ist zu berücksichtigen, ob die Größe (bswp. die Anzahl der benötigten Bits) zur Darstellung der Größe des Offsets 271 des zugehörigen Speicherbereichs 267 des nächsten Ereignisses 220 ausreicht.For determining the size of the random number range 273.x (e.g. the number of bits required for the range of the random number 273 ) it must be taken into account whether the size (e.g. the number of bits required) to represent the size of the offset 271 of the associated memory area 267 of the next event 220 sufficient.

Beim Ausführungsbeispiel gemäß 8 wird also gemäß Zeile 1 bei dem Offset 271 von 2 (von 0-2) bei der ausgewählten Zufallszahl 273.1 von 2 also Ereignis Nr. 2 (220.2, globaler Ereigniszähler 285 beträgt 2) (nach Verwerfen der Ereignisse 220.0, 220.1 Nr.0 und Nr.1) als selektiertes Ereignis 226.2 ausgewählt. Gemäß Zeile 2 wird beim nächsten Offsetbereich 271 (immer noch bei 0-2) zufällig Ereignis Nr. 1 bezogen auf diesen Offsetbereich 271 ausgewählt. Ereignis Nr. 0 in diesem Offsetbereich 271 wurde verworfen (entspräche dem globalen Zählerstand 285 von 3), jedoch Ereignis Nummer 1 in diesem Offsetbereich 271 wurde selektiert (entspricht dem globalen Zählerstand 285 von 4, ergibt selektiertes Ereignis 226.4). Der nächste Offsetbereich 271 liegt gemäß Zeile 3 immer noch bei 2 (0-2), da der Füllstand 267 des Puffers 206 immer noch im Bereich 267.1 zwischen 0 und 10 % liegt. Die Zufallszahl für 273.3 liegt bei 2, sodass nach Verwerfen der Ereignisse Nummer 0 und 1 in diesem Offsetbereich 271 das Ereignis Nr. 2 selektiert wird (globaler Zählerstand 285 bei 8, selektiertes Ereignis 226.8). Da sich anschließend der Füllstand 267 im nächsten Füllstandsbereich 267.2 befindet, verändert sich der neue Offset 271 nun auf 8 (0-8). Wie oben beschrieben werden nun die nächsten 4 Bits des vorläufigen Zufallszahlbereichs 273.4_v betrachtet. Da die zugehörige Zufallszahl des vorläufigen Zufallszahlbereichs 273.4_v mit 12 größer ist als der aktuelle Offset 271 (Abfrage 12<=8 in Spalte 5 ergibt „FALSE“) wird das höchstwertige Bit des vorläufigen Zufallszahlbereichs 273.4_v nicht verwendet, sondern lediglich die niederwertigen 3 Bits im Rahmen des ausgewählten Zufallszahlbereichs 273.4 (binär 100, also 4). Somit werden für diesen neuen Offsetbereich 271 von 8 (0-8) die Ereignisse Nr. 0 (globaler Zählerstand 285 ist 9) bis Nr. 3 verworfen und Ereignis Nummer 4 (globaler Zählerstand 285 ist somit 13) als selektiertes Ereignis 226.13 ausgewählt. Beispielhaft stellt 8 die entsprechenden Werte für weitere Füllstände 267 zusammen.In the embodiment according to 8th is therefore according to line 1 at the offset 271 of 2 (from 0-2) for the selected random number 273.1 of 2 so event no. 2 ( 220.2 , global event counter 285 is 2) (after discarding the events 220.0 , 220.1 0 and 1) as a selected event 226.2 selected. According to line 2 will be at the next offset range 271 (still at 0-2) random event no. 1 related to this offset range 271 selected. Event no. 0 in this offset area 271 was discarded (would correspond to the global counter reading 285 of 3), but event number 1 in this offset range 271 was selected (corresponds to the global counter reading 285 of 4, results in the selected event 226.4 ). The next offset range 271 lies according to line 3 still at 2 (0-2) because the level 267 of the buffer 206 still in the field 267.1 is between 0 and 10%. The random number for 273.3 is at 2, so after discarding the events number 0 and 1 in this offset range 271 event no. 2 is selected (global counter reading 285 at 8, selected event 226.8 ). Since then the level 267 in the next level range 267.2 the new offset changes 271 now on 8 (0-8). As described above, the next 4 bits now become the preliminary random number range 273.4_v considered. As the associated random number of the preliminary random number range 273.4_v with 12 is greater than the current offset 271 (Query 12 <= 8 in column 5 results in "FALSE") becomes the most significant bit of the preliminary random number range 273.4_v not used, only the lower 3 bits within the selected random number range 273.4 (binary 100, so 4). Thus, for this new offset range 271 from 8 (0-8) the events no. 0 (global counter reading 285 is 9) to No. 3 discarded and event number 4th (global counter reading 285 is therefore 13) as a selected event 226.13 selected. Exemplary represents 8th the corresponding values for further filling levels 267 together.

In Block 272 wurde also nun zufallsabhängig ermittelt, welches Ereignis 220 als nächstes ausgewählt wird als selektiertes Ereignis 226. Der entsprechende Block 280 überwacht nun das Auftreten neuer Ereignisse 220 (Block 284). Vorher festgelegt wurde beispielsweise das nach dem abgespeicherten Ereignis 226.8 (8. Ereignis) als nächstes das Ereignis 226.13 (13. Ereignis) abgespeichert werden soll. Block 280 wartet also auf das Ereignis Nr. 13, verwirft also die nächsten Ereignisse Nr. 9-12 und speichert erst Ereignis Nr. 13 als selektiertes Ereignis 226.13 im Speicher 206 ab. Abhängig von dem neuen selektierten Ereignis 226 mit einer Datengröße der Metadaten 215 (ereignisabhängige Metadaten 216 und generische Metadaten 217) wird der neue Füllstand 228 des Speichers 206 ermittelt. Dies könnte beispielsweise besonders einfach unter Verwendung der Länge 232 wie bereits in den Metadaten 215 enthalten erfolgen.In block 272 So now it was determined randomly which event 220 next is selected as the selected event 226 . The corresponding block 280 now monitors the occurrence of new events 220 (Block 284 ). For example, that was determined beforehand after the saved event 226.8 (8th event) next the event 226.13 (13th event) is to be saved. block 280 waits for event no. 13, so discards the next events no. 9-12 and first saves event no. 13 as a selected event 226.13 In the storage room 206 away. Depending on the new selected event 226 with a data size of the metadata 215 (event-dependent metadata 216 and generic metadata 217 ) becomes the new level 228 of memory 206 determined. This could, for example, be particularly simple using the length 232 as already in the metadata 215 included.

Die Zufallszahl 273 ist für unterschiedliche Steuergeräte bzw. Fahrzeuge 18 unterschiedlich zu wählen. So könnte die Zufallszahl 273 beispielsweise in der Produktion einmalig fahrzeugindividuell bzw. steuergeräteindividuell vergeben werden. Alternativ könnte die Zufallszahl 273 intern nach bestimmten Regeln selbst neu generiert werden. Die Neugenerierung könnte beispielsweise bei Übergängen von Systemzuständen (beim Booten, Reset, Überführen in einen Schlafmodus etc.) und/oder zyklisch nach bestimmten Zeiten erfolgen.The random number 273 is for different control units or vehicles 18th different to choose. So could the random number 273 for example, they can be assigned once for each vehicle or control unit in production. Alternatively it could be the random number 273 generated internally according to certain rules. The regeneration could take place, for example, in the event of transitions from system states (when booting, resetting, transferring to a sleep mode, etc.) and / or cyclically after certain times.

Aus den entsprechenden Informationen ermittelt der Block 272 den nächsten Ereignis-Treffer 278 (next event hit: der nächste Ereignistreffer 278 im nächsten Offset 271). Der nächste Ereignis-Treffer 278 gelangt an einen Block 280 (throw the dice), in dem zufallsbasiert das zugeführte Ereignis 220 entweder verworfen (Ereignis 220 wird nicht im Pufferspeicher 206 abgespeichert) oder ausgewählt wird als selektiertes Ereignis 226 zum Abspeichern im Pufferspeicher 206. Sofern die Auswahl erfolgt (Ereignis-Treffer 282, event hit) schließt sich Block 284 an. Block 284 wird bei jedem Ereignis 220 aufgerufen. Block 284 selbst ruft jedoch (bei jedem Ereignis 220) Block 280 auf, welcher Rückmeldung an Block 284 gibt, ob das Ereignis 220 selektiert werden soll oder nicht. Falls das Ereignis 220 durch Block 280 selektiert wurde, dann triggert Block 284 das Speichern des Ereignisses 220 im Speicher 206 als selektiertes Ereignis 226.The block determines from the corresponding information 272 the next event hit 278 (next event hit: the next event hit 278 in the next offset 271 ). The next event hit 278 comes to a block 280 (throw the dice), in which the randomized event occurs 220 either discarded (event 220 will not be in the buffer 206 saved) or selected as a selected event 226 for storage in the buffer memory 206 . If the selection is made (event hit 282 , event hit) closes block 284 at. block 284 will be at every event 220 called. block 284 itself, however, calls (at every event 220 ) Block 280 on what feedback to block 284 indicates whether the event 220 should be selected or not. If the event 220 by block 280 is selected, then Block triggers 284 saving the event 220 In the storage room 206 as a selected event 226 .

In Block 284 (on event) erfolgt das Einlesen des ausgewählten Ereignisses 220 zum anschließenden Abspeichern in dem freien Bereich 250 des Pufferspeichers 206 als selektiertes Ereignis 226. Block 284 wird immer bei jedem neu eingehenden Ereignis 220, 221 aufgerufen. Block 284 dient der zufälligen Auswahl inklusive möglicher Reduktion und Priorisierung eingehender Ereignisse 220, 221.In block 284 (on event) the selected event is read in 220 for subsequent storage in the free area 250 of the buffer memory 206 as a selected event 226 . block 284 is always with every new incoming event 220 , 221 called. block 284 is used for random selection including possible reduction and prioritization of incoming events 220 , 221 .

Neben der zufallsbasierten Auswahl in Block 280 kann darüber hinaus eine zufallsabhängige Reduzierung des Ereignisses 220 erfolgen wie beispielsweise bereits mit den ETH Sensoren 26 beschrieben. So kann zufallsabhängig ein bestimmter Datenbereich (Beginn eines vorzugsweise festen Datenbereichs oder Ende eines Datenbereich) ausgewählt werden. Ebenso könnten nur bestimmte reduzierte Adressdaten abgespeichert werden.In addition to the random selection in block 280 can also be a random reduction of the event 220 take place, for example, with the ETH sensors 26th described. In this way, a certain data area (beginning of a preferably fixed data area or end of a data area) can be selected randomly. Likewise, only certain reduced address data could be saved.

Ebenso könnte bei einem hohen Aufkommen von Ereignissen 220 oder generell der Sensor 24, 26, 28 selbst (bei einer bestimmten Quelle, beispielsweise Ethernet) Ereignisse 220 selektieren bzw. reduzieren, quasi eine Vor-Filterung analog zum Ereignismanager 30, um den Ereignismanager 30 (bei dem auch Ereignisse 220 anderer Quellen eingehen) zu entlasten. Falls der Sensor 24, 26, 28 bereits einzelne Ereignisse 220 nicht an den Ereignismanager 30 weiterleitet, sollte dies ebenfalls als eigene Ereignisart 218 an den Ereignismanager 30 kommuniziert werden (analog des Reduktionsstatus 225 im Ereignismanager 30). Generell könnte jedoch die ereignisabhängige Selektierung von Ereignissen 220 im Sensor 24,26, 28 selbst erfolgen und in einem Pufferspeicher des Sensors 24, 26, 28 abgelegt werden. Entsprechende Zähler können ebenfalls auch im im Sensor 24, 26, 28 für die jeweiligen Ereignisarten 218 vorgesehen werden, die bei Bedarf an den Ereignismanager 30 übermittelt werden könnten. Auch könnten die vom Sensor 24, 26 ,28 selektierten Ereignisse 226' auf Anforderung durch den Ereignismanager 30 an diesen kommuniziert werden zur eventuellen Weiterleitung an die übergeordnete Instanz 34 und/oder das Backend 36. Die in Verbindung mit dem Ereignismanager 30 beschriebenen Vorgehensweisen zur zufälligen Auswahl und/oder Priorisierung können gleichwohl im Sensor 24,26, 28 ablaufen. Gleichwohl können sie lediglich auf die speziellen Daten 211 für die jeweilige Quelle beschränkt sein, der Sensor 24,26, 28 kann also nur sensorspezifische Ereignisse 220 selektieren.Likewise, if there is a high volume of events 220 or the sensor in general 24 , 26th , 28 itself (with a specific source, such as Ethernet) events 220 select or reduce, a sort of pre-filtering analogous to the event manager 30th to the event manager 30th (with that too events 220 other sources). If the sensor 24 , 26th , 28 already individual events 220 not to the event manager 30th forward, this should also be a separate event type 218 to the event manager 30th communicated (analogous to the reduction status 225 in the event manager 30th ). In general, however, the event-dependent selection of events 220 in the sensor 24 , 26th , 28 take place itself and in a buffer memory of the sensor 24 , 26th , 28 be filed. Corresponding counters can also be installed in the sensor 24 , 26th , 28 for the respective event types 218 to be provided to the event manager if necessary 30th could be transmitted. The sensor could also 24 , 26th , 28 selected events 226 ' at the request of the event manager 30th communicated to them for possible forwarding to the higher-level authority 34 and / or the backend 36 . Those in connection with the event manager 30th The described procedures for random selection and / or prioritization can nonetheless be used in the sensor 24 , 26th , 28 expire. However, you can only access the special data 211 be limited for the particular source, the sensor 24 , 26th , 28 can therefore only sensor-specific events 220 select.

Der Kommunikationsadapter 32 könnte zur Erhöhung der Sicherheit eine zufallsbasierte, für einen Angreifer nicht determininistisches und verschleiertes Versenden eines Ereignisberichts 242 zu anderen IDS Instanzen 34 vorsehen.The communication adapter 32 could be a random, non-deterministic and disguised sending of an event report to increase security 242 to other IDS instances 34 provide.

Wie bereits in Verbindung mit 2d beschrieben wird aus in dem Pufferspeicher 206 abgelegten selektierten Ereignissen 226 ein Ereignisbericht 242 generiert. Dieser umfasst die in dem Pufferspeicher 206 abgelegten selektierten Ereignisse 226. Vorangestellt wird diesen selektierten Ereignissen 226 eine gegenüber jedem Ereignisbericht 242 veränderte Größe 254 (beispielsweise Zufallszahl, Zeit oder Zähler etc.). Außerdem umfasst der Ereignisbericht 242 eine Authentifizierungs-Information 256. Darüber kann die Authentifizierung zwischen Kommunikationsadapter 32 und der den Ereignisbericht 242 empfangenden Einheit (IDS Instanz 34, Backend 36 oder Ähnliches) erfolgen. Die Authentifizierungs-Information 256 könnte beispielsweise gebildet werden aus zumindest einem Teil der Daten des Ereignisberichts 242, vorzugsweise aus sämtlichen Daten des Ereignisberichts 242 (mit Ausnahme natürlich der zu bildenden Authentifizierungs-Information 256). Hierzu ist ein entsprechender Algorithmus im Ereignismanager 30 hinterlegt. Zum Zwecke der Authentifizierung kann eine übergeordnete Einheit 34 und/oder das Backend 36 in gleicher Weise aus den entsprechenden Daten des empfangenen Ereignisberichts 242 nach Entschlüsselung die zugehörige Authentifizierungs-Imformation 256' gebildet werden und mit der tatsächlich empfangenen Authentifizierung-Information 256 wie in dem Ereignisbericht 242 übermittelt verglichen werden. Bei Übereinstimmung wird von Authentizität ausgegangen.As already in connection with 2d is written from in the buffer memory 206 stored selected events 226 an event report 242 generated. This includes those in the buffer memory 206 stored selected events 226 . These selected events are placed in front 226 one against each incident report 242 changed size 254 (for example random number, time or counter etc.). Also includes the event report 242 authentication information 256 . This can be used for authentication between communication adapters 32 and the event report 242 receiving unit (IDS instance 34 , Backend 36 or the like). The authentication information 256 could for example be formed from at least part of the data in the event report 242 , preferably from all data in the event report 242 (With the exception of course the authentication information to be created 256 ). There is a corresponding algorithm in the event manager for this 30th deposited. A higher-level unit can be used for authentication purposes 34 and / or the backend 36 in the same way from the corresponding data of the received event report 242 after decryption the associated authentication information 256 ' and with the authentication information actually received 256 as in the event report 242 transmitted to be compared. If they match, authenticity is assumed.

Der Ereignisbericht 242 umfasst eine feste Länge 258. Um diese feste Länge 258 zu erreichen, werden die Daten 254, 215_1, 215_8, 215_190, 256 noch aufgefüllt durch sogenannte Fülldaten 255. Diese Fülldaten 255 beinhalten keine ereignisrelevanten Informationen. Vor einer Übertragung werden die gezeigten Daten des Ereignisberichts 242 mit einer Verschlüsselung 258 versehen wie in der 2d angedeutet. Der so durch die Verschlüsselung 258 verschlüsselte Ereignisbericht 242 wird vom Kommunikationsadapter 32 verschickt, und von der weiteren IDS Instanz 34 oder Backend 36 entschlüsselt und authentifiziert wie beschrieben. Selbst wenn sich die für jeden Ereignisbericht 242 verändernde Größe 254 sich beispielsweise nur um 1 Bit unterscheidet, so bewirkt die anschließende Verschlüsselung 258, dass sich der verschlüsselte Ereignisbericht 242 stark (und nicht nur in einem Bit) von dem vorhergehenden Ereignisbericht 242 unterscheidet.The event report 242 includes a fixed length 258 . By this fixed length 258 to achieve will be the data 254 , 215_1 , 215_8 , 215_190 , 256 still filled with so-called filler data 255 . These fill data 255 do not contain any event-relevant information. Before a transmission, the data shown are used in the event report 242 with an encryption 258 provided as in the 2d indicated. The way through the encryption 258 encrypted event report 242 is used by the communication adapter 32 sent, and from the other IDS instance 34 or backend 36 decrypted and authenticated as described. Even if the for each event report 242 changing size 254 If, for example, only differs by 1 bit, then the subsequent encryption has the effect 258 that the encrypted event report 242 strongly (and not just in one bit) from the previous event report 242 differs.

So könnten bestimmte Ereignisse 220 zyklisch und verschlüsselt (sowohl mit einer immer veränderten Größe 254 als Teil des Ereignisberichts 242 im Klartext sowie mit der Verschlüsselung 258 des Ereignisberichts 242) im Rahmen des Ereignisbereichts 242 übertragen werden. Doch auch wenn keine neuen Ereignisse 220 vorliegen, könnten sogenannte Dummy-Ereignisse (bestehend bspw. aus Fülldaten 255) zyklisch und verschlüsselt übertragen werden. Dies dient der Abhörsicherheit bzw. zufallsbasierten Verschleierung des Datenaustauschs zwischen dem Kommunikationsadapter 32 und weiteren IDS Instanzen 34. bzw dem Backend 34.So could certain events 220 cyclically and encrypted (both with a constantly changing size 254 as part of the event report 242 in plain text as well as with the encryption 258 of the event report 242 ) as part of the incident report 242 be transmitted. But even if there are no new events 220 so-called dummy events (consisting, for example, of filler data 255 ) are transmitted cyclically and encrypted. This is used to protect against eavesdropping or to conceal the data exchange between the communication adapter in a random manner 32 and other IDS instances 34 . or the backend 34 .

Nachfolgend werden die Kommunikationsabläufe zwischen Ereignismanager 30 und Kommunikationsadapter 32 innerhalb des Steuergeräts bzw. Gateways 20, sowie zwischen Kommunikationsadapter 32 und zumindest einer weiteren IDS Instanz 34 innerhalb des Fahrzeugs 18 sowie zwischen der weiteren IDS Instanz 34 und dem Backend 36 anhand der 9-14 beispielhaft beschrieben.The following are the communication flows between event managers 30th and communication adapter 32 within the control unit or gateway 20th , as well as between communication adapters 32 and at least one other IDS instance 34 inside the vehicle 18th as well as between the other IDS instance 34 and the backend 36 based on 9-14 described by way of example.

Die Kommunikation vom Steuergerät wie beispielsweise das Gateway 20 zu weitere(n) IDS Instanz(en) 34 (beispielsweise ein zentraler Ereignis-Logger innerhalb des Fahrzeugs 18) sollte sicherstellen, dass die weitere IDS Instanz 34 oder der Ereigniss-Logger über nicht ausgelesene Einträge bzw. im Speicher 206 gespeicherte Ereignisse 236 bzw. selektierte Ereignisse 226 informiert wird. Das Steuergerät bzw. das Gateway 20 soll einen Ereignisbericht 242 auf regulärer Basis zu der weiteren IDS Instanz 34 schicken, bevorzugt über ein sogenannten Heartbeat-Signal (zyklisches Signal, welches zur Überprüfung einer ordnungsgemäßen Verbindung der Kommunikationsteilnehmer verwendet werden kann). Das Heartbeat-Signal (inklusive des Ereignisberichts 242) soll verschlüsselt und authentisch sein. Vorzugsweise sollen die übermittelten Informationen authentisch (gegebenenfalls unter Verwendung der Authentifizierungsinformation 256) und verschlüsselt, vorzugsweise zufällig bzw. unter Verwendung einer Zufallszahl 273 zwischen Steuergerät bzw. Gateway 20 und der weiteren IDS Instanz 34 ausgetauscht werden. Vorzugsweise sollte der Ereignisbericht 242 eine feste Länge 257 aufweisen, sollte verschlüsselt und authentifiziert werden. Jeder verschlüsselte Ereignisbericht 242 sollte sich von den vorhergehenden Ereignisberichten 242 unterscheiden, selbst wenn der übermittelte Status sich nicht verändert hat.Communication from the control device such as the gateway 20th to further IDS instance (s) 34 (for example a central event logger within the vehicle 18th ) should ensure that the further IDS instance 34 or the event logger about unread entries or in the memory 206 saved events 236 or selected events 226 is informed. The control unit or the gateway 20th supposed to be an event report 242 on a regular basis to the other IDS instance 34 send, preferably via a so-called heartbeat signal (cyclical signal, which is used to check that the Communication participants can be used). The heartbeat signal (including the event report 242 ) should be encrypted and authentic. The transmitted information should preferably be authentic (if necessary using the authentication information 256 ) and encrypted, preferably randomly or using a random number 273 between control unit or gateway 20th and the other IDS instance 34 be replaced. Preferably the event report should 242 a fixed length 257 should be encrypted and authenticated. Any encrypted event report 242 should differ from previous event reports 242 differ even if the transmitted status has not changed.

Die Kommunikation von der weiteren IDS Instanz 34 zum Steuergerät bzw. Gateway 20 bzw. dem zugehörigen Kommunikationsadapter 32 sollte sich außerdem durch nachfolgende Funktionalitäten auszeichnen. Der Daten-Logger bzw. die IDS Instanz 34 sollte die Ereignisse 236 bzw. zugehörige Ereignisberichte 242 so schnell wie möglich einlesen, um ein Überlaufen insbesondere des Speichers bzw. Pufferspeichers 206 zu verhindern. Die Ereignisberichte 242 sollten über ein Diagnoseinterface ausgelesen werden können, beispielsweise auf Anforderung. Alternativ könnte der Ereignisbericht 242 komplett zyklisch verschickt werden. Die Ereignisberichte 242 sollten auf regulärer Basis, vorzugsweise authentisch und verschlüsselt bzw. getarnt kommuniziert bzw. ausgelesen werden, selbst wenn keine neuen selektierten Ereignisse 226 im Rahmen eines neuen Ereignisberichts 242 verfügbar sind. Das Steuergerät bzw. Gateway 20 sollte auf eine Ausleseanforderung 240 mit einer Antwort bzw. einem Ereignisbericht 242 mit einer fixen Länge, verschlüsselt und authentifiziert antworten. Jede verschlüsselte Antwort bzw. Ereignisbericht 242 soll sich von den vorhergehenden Antworten bzw. Ereignisberichten 242 unterscheiden, selbst wenn sich der Inhalt nicht geändert hat. Beispielhaft erfolgt dies durch die stets veränderte Größe 254 wie bereits beschrieben.Communication from the other IDS instance 34 to the control unit or gateway 20th or the associated communication adapter 32 should also be characterized by the following functionalities. The data logger or the IDS instance 34 should be the events 236 or associated event reports 242 Read in as quickly as possible to avoid overflow, in particular of the memory or buffer memory 206 to prevent. The event reports 242 should be able to be read out via a diagnostic interface, for example on request. Alternatively, the event report 242 be sent completely cyclically. The event reports 242 should be communicated or read on a regular basis, preferably authentically and encrypted or camouflaged, even if there are no new selected events 226 as part of a new incident report 242 Are available. The control unit or gateway 20th should respond to a read request 240 with a response or an event report 242 answer with a fixed length, encrypted and authenticated. Any encrypted response or event report 242 should differ from previous responses or event reports 242 differ even if the content has not changed. This is exemplified by the constantly changing size 254 as already described.

Gemäß 9 selektiert der Ereignismanager 30 zunächst ein erstes selektiertes Ereignis 226.1 sowie anschließend ein zweites selektiertes Ereignis 226.2. Diese werden vom Ereignismanager 30 wie beschrieben verarbeitet. Die selektierten Ereignisse 226.1, 226.2 sind also im Speicher 206 abgelegt. Der Kommunikationsadapter 32 enthält ein Signal 400, ein zeitabhängiges Interruptsignal (Timer IRQ). Vorzugsweise ist das zeitabhängige Signal 400 zyklisch gebildet, sodass dadurch zyklisch die Übersendung eines Ereignisberichts 242 von dem Kommunikationsadapter 32 an weitere IDS Instanzen 34 im Fahrzeug 18 eingeleitet wird. Doch selbst bei keinen neuen Ereignissen 226.1, 226.2 wird wie nachfolgend beschrieben ein Signal (in Form eines „normalen“ Ereignisberichts 242) von dem Kommunikationsadapter 32 an die weitere IDS Instanz 34 geschickt (vergleiche Signal 406). Besonders bevorzugt wird jedoch die Übersendung eines Ereignisberichts 242 nicht in Abhängigkeit von dem Erhalt eines Ereignisses 220 bzw. selektierten Ereignisses 226 getriggert, sondern zyklisch (durch Zeitablauf der Zykluszeit). Dies ist besonders vorteilhaft, da auch später die Übertragung an weitere IDS Instanzen 34 und/oder das Backend 36 immer zyklisch, also nach Ablauf einer bestimmten Zeit erfolgt. Damit ist für einen Angreifer das Verhalten des Ereignismanagers 30 bzw. Anomalieerkennung undurchsichtig. Der Angreifer weiß nie, ob sein Angriff detektiert wurde, was detektiert wurde und wie das System zur Anomalieerkennung arbeitet.According to 9 selects the event manager 30th first a first selected event 226.1 and then a second selected event 226.2 . These are handled by the event manager 30th processed as described. The selected events 226.1 , 226.2 are in memory 206 filed. The communication adapter 32 contains a signal 400 , a time-dependent interrupt signal (timer IRQ). Preferably the signal is time dependent 400 formed cyclically, so that an event report is sent cyclically 242 from the communication adapter 32 to other IDS instances 34 in the vehicle 18th is initiated. But even with no new events 226.1 , 226.2 a signal is generated as described below (in the form of a "normal" event report 242 ) from the communication adapter 32 to the other IDS instance 34 sent (compare signal 406 ). However, it is particularly preferred to send an event report 242 not depending on the receipt of an event 220 or selected event 226 triggered, but cyclically (due to the timing of the cycle time). This is particularly advantageous as the transmission to other IDS instances can also be carried out later 34 and / or the backend 36 always cyclically, i.e. after a certain time has elapsed. This is the behavior of the event manager for an attacker 30th or anomaly detection opaque. The attacker never knows whether his attack was detected, what was detected and how the anomaly detection system works.

Nachdem der Kommunikationsadapter 32 das Signal 400 (Timer Interrupt) empfangen hat, fordert der Kommunikationsadapter 32 einen Ereignisbericht 242 von dem Ereignismanager 30 an, Signal 402. Der Ereignismanager 30 erstellt den entsprechenden Ereignisbericht 242, der die zuvor selektierten Ereignisse 226.1 und/oder 226.2 (mit jeweiligen generischen Metadaten 217 und ereignisabhängigen Metadaten 216) sowie eine veränderte Größe 254 umfasst. Weiterhin werden entsprechende Fülldaten 255 hinzugefügt, sodass die feste Länge 257 des Ereignisberichts 242 erreicht wird (in Kenntnis der Länge der noch zu bildenden Authentifizierungs-Information 256). Weiterhin generiert beispielsweise der Ereignismanager 30 aus der veränderten Information 254, den selektierten Ereignissen 226.1,226.2 sowie den Fülldaten 255 eine Authentifizierungs-Information 256 unter Verwendung eines bestimmten Algorithmus. Die so gebildete Authentifizierungs-Information 256 komplettiert den Ereignisbericht 242. Anschließend erfolgt die Verschlüsselung des kompletten Ereignisberichts 242 mit dem Schlüssel 258. Der verschlüsselte Ereignisbericht 242 gelangt als Signal 404 an den Kommunikationsadapter 32. Verschlüsselung (unter Verwendung der veränderten Information 254 und/oder des Schlüssels 258) und Authentifizierung (Bildung der Authentifizierung-Information 256) könnten im Ereignismanager 30 und/oder im Kommunikationsadapter 32 erfolgen, wenn die entsprechenden Sicherheitserfordernisse erfüllt sind.After the communication adapter 32 the signal 400 (Timer interrupt), the communication adapter requests 32 an event report 242 from the event manager 30th on, signal 402 . The event manager 30th creates the corresponding event report 242 , of the previously selected events 226.1 and or 226.2 (with respective generic metadata 217 and event-dependent metadata 216 ) as well as a changed size 254 includes. Furthermore, corresponding fill data 255 added so the fixed length 257 of the event report 242 is achieved (with knowledge of the length of the authentication information still to be formed 256 ). The event manager also generates, for example 30th from the changed information 254 , the selected events 226.1 , 226.2 and the filling data 255 authentication information 256 using a certain algorithm. The authentication information thus formed 256 completes the event report 242 . The complete event report is then encrypted 242 with the key 258 . The encrypted event report 242 arrives as a signal 404 to the communication adapter 32 . Encryption (using the changed information 254 and / or the key 258 ) and authentication (formation of the authentication information 256 ) could be in the event manager 30th and / or in the communication adapter 32 take place when the corresponding safety requirements are met.

Alternativ könnte der Kommunikationsadapter 32 den Ereignisbericht 242 verschlüsseln beispielsweise in Abhängigkeit von einer Zufallszahl 273. Besonders bevorzugt wird zur Verschlüsselung immer eine neue Zufallszahl 273 gebildet, beispielsweise durch Hashing. Dies erschwert weiter die Entschlüsselung einer übertragenen Nachricht bzw. des verschlüsselten Ereignisberichts 242. Gegebenenfalls übernimmt der Kommunikationsadapter 33 die Authentifizierung unter Verwendung der Authentifizierungsinformation 256 und/oder das Hinzufügen der veränderlichen Größe 254 und/oder das abschließende Verschlüsseln des gesamten Ereignisberichts 242 mit der Verschlüsselung 258.Alternatively, the communication adapter could 32 the event report 242 encrypt, for example, depending on a random number 273 . A new random number is always particularly preferred for encryption 273 formed, for example by hashing. This further complicates the decryption of a transmitted message or the encrypted event report 242 . If necessary, the communication adapter takes over 33 the authentication using the authentication information 256 and / or adding the variable size 254 and / or the final encryption of the entire event report 242 with the encryption 258 .

Ein entsprechendes Signal 406 wird auf den Timer Interrupt (Signal 400) selbst dann geschickt, wenn kein neuer Ereignisbericht 242 durch Auftreten neuer selektierter Ereignisse 226 vom Ereignismanager 30 zur Verfügung gestellt wird. Dann wird eine Dummy-Nachricht mit dem Datenformat eines Ereignisberichts 242 verwendet und durch eine Zufallszahl bzw. die stets veränderte Größe 254 verschlüsselt (unter Verwendung des Schlüssels 258) an die weitere IDS Instanz 34 übertragen. Auch Dummy-Nachrichten werden immer durch stets veränderte Größen 254 bzw. neue Zufallszahlen verschlüsselt, sodass auch bei Nicht-Auftreten von neuen selektierten Ereignissen 226 immer zyklisch andere bzw. verschlüsselte Nachrichten (Signal 406) übertragen werden. Durch das zyklische Übertragen kann das Funktionieren einer ordnungsgemäßen Kommunikationsverbindung zwischen dem Kommunikationsadapter 32 und der weiteren IDS Instanz 34 überprüft werden.A corresponding signal 406 the timer interrupt (signal 400 ) sent even if there is no new event report 242 by occurrence of new selected events 226 from the event manager 30th is made available. Then a dummy message is created with the data format of an event report 242 used and by a random number or the constantly changing size 254 encrypted (using the key 258 ) to the other IDS instance 34 transfer. Even dummy messages are always changing sizes 254 or new random numbers are encrypted, so that even if new selected events do not occur 226 always cyclical other or encrypted messages (signal 406 ) be transmitted. As a result of the cyclical transmission, the functioning of a proper communication connection between the communication adapter 32 and the other IDS instance 34 to be checked.

Nach dem Erhalt der von dem Kommunikationsadapter 32 versendeten Nachricht (Signal 406) durch die weitere IDS Instanz 34 sendet die weitere IDS Instanz 34 ein Bestätigungssignal (408) an den Kommunikationsadapter 32. Nach Erhalt des Bestätigungssignals 408 generiert der Kommunikationsadapter 32 eine Anforderung an den Ereignismanager 30, die zwischengespeicherten gegebenenfalls reduzierten selektierten Ereignisse 226 bzw. zugehörigen Ereignisberichte 242 zu löschen bzw. wieder zu überschreiben (Signal 410).After receiving the from the communication adapter 32 sent message (signal 406 ) by the other IDS instance 34 sends the other IDS instance 34 a confirmation signal ( 408 ) to the communication adapter 32 . After receiving the confirmation signal 408 generated by the communication adapter 32 a request to the event manager 30th , the cached, possibly reduced, selected events 226 or associated event reports 242 to be deleted or to be overwritten again (signal 410 ).

In einem alternativen Ausführungsbeispiel überprüft die übergeordnete Instanz 34 und/oder das Backend 36 die Authentizität des empfangenen verschlüsselten Ereignisberichts 242. Hierzu entschlüsselt die übergeordnete Instanz 34 und/oder das Backend 36 die empfangene Nachricht, nämlich den verschlüsselten Ereignisbericht 242, unter Verwendung des bekannten Schlüssels 258. Dann steht der Ereignisbericht 242 im Klartext zur Verfügung. Unter Verwendung des entsprechenden Algorithmus (der auch durch Ereignismanager 30 oder Kommunikationsadapter 32 zur Erstellung der Authentifizierungs-Information 256 verwendet wurde) zur Bildung der Authentifizierung-Information 256 wird der Ereignisbericht 242 authentifiziert. Hierzu werden wieder sämtliche Daten des empfangenen und entschlüsselten Ereignisberichts 242 (mit Ausnahme der Authentifizierungs-Information 256) herangezogen und daraus eine entsprechende Authentifizierungs-Information 256' gebildet. Anschließend erfolgt der Vergleich der gebildeten Authentifizierungs-Information 256' mit der im Rahmen des Ereignisberichts 242 empfangenen Authentifizierungsinformation 256. Bei einer Übereinstimmung gilt der empfangene Ereignisbericht 246 als authentisch. Erst nach erfolgter Authentifizierung kann in dieser Variante die weitere Datenkommunikation mit der Instanz der höheren Ebene oder niedrigeren Ebene erfolgen. Erst bei einer erfolgreichen Authentifizierung wird in dieser Ausführung das Signal 408 (Bestätigungssignal) an den Kommunikationsadapter 32 verschickt, der daraufhin das Signal 410 zur Freigabe zum Überschreiben der selektierten Ereignisse 226.1,226.2 an den Ereignismanager 30 versendet.In an alternative exemplary embodiment, the higher-level entity checks 34 and / or the backend 36 the authenticity of the encrypted event report received 242 . To do this, the higher-level instance decrypts 34 and / or the backend 36 the received message, namely the encrypted event report 242 , using the known key 258 . Then there is the event report 242 available in plain text. Using the appropriate algorithm (also used by Event Manager 30th or communication adapter 32 to create the authentication information 256 was used) to form the authentication information 256 becomes the event report 242 authenticated. For this purpose, all data of the received and decrypted event report are used again 242 (with the exception of the authentication information 256 ) is used and a corresponding authentication information is obtained from it 256 ' educated. The generated authentication information is then compared 256 ' with the as part of the incident report 242 received authentication information 256 . If there is a match, the received event report applies 246 as authentic. Only after authentication has taken place can further data communication with the instance of the higher or lower level take place in this variant. The signal is only activated in this version if the authentication is successful 408 (Confirmation signal) to the communication adapter 32 sent the signal 410 to enable overwriting of the selected events 226.1 , 226.2 to the event manager 30th sent.

Vorzugsweise soll auch die Antwort bzw. das Bestätigungssignal 408, 416 eine feste Länge 257' aufweisen. Vorzugsweise soll das Bestätigungssignal 408 authentifiziert und verschlüsselt sein. Jede Antwort bzw. Bestätigungssignal 408 durch die übergeordnete Instanz 34 und/oder das Backend 36 soll sich unterscheiden, selbst wenn sich der Inhalt nicht verändert hat.The answer or the confirmation signal should preferably also be 408 , 416 a fixed length 257 ' exhibit. The confirmation signal should preferably 408 be authenticated and encrypted. Every answer or confirmation signal 408 by the higher-level instance 34 and / or the backend 36 should differ even if the content has not changed.

Ein Beispiel für ein solches Bestätigungssignal 408, 416 ist 9 zu entnehmen. Das Bestätigungssignal 408, 416 ist ähnlich aufgebaut wie der Ereignisbericht 242. Das Bestätigungssignal 408,416 umfasst eine veränderliche Größe 254'. Die veränderliche Größe 254' verändert sich für jedes neu versendete Bestätigungssignal 408, 416. Die veränderliche Größe 254' könnte wieder beispielsweise durch eine Zufallszahl, einen Zähler, eine Zeit realisiert werden.An example of such a confirmation signal 408 , 416 is 9 refer to. The confirmation signal 408 , 416 is structured similarly to the event report 242 . The confirmation signal 408, 416 includes a variable size 254 ' . The changeable size 254 ' changes for each newly sent confirmation signal 408 , 416 . The changeable size 254 ' could again be implemented, for example, by a random number, a counter, a time.

Besonders bevorzugt könnte die veränderliche Größe 254' des Bestätigungssignals 408,416 gebildet werden, indem die veränderliche Größe 254 des Ereignisbericht 242 wie eben übermittelt verwendet wird. Hierzu ist die übergeordnete Instanz 34,36, dazu eingerichtet, die veränderliche Größe 254 aus dem empfangenen Ereignisbericht 242 zu extrahieren und in das Bestätigungssignal 408,416 einzufügen. Damit könnte in einem nachfolgenden Schritt auch eine Authentifizierung des Bestätigungssignals 408,416 erfolgen, indem die empfangene veränderliche Größe 254' des Bestätigungssignals 408,416 verglichen wird mit der veränderlichen Größe 254 des eben zuvor gesendeten Ereignisberichts 242. Bei einer Übereinstimmung wird auf ein authentisches Bestätigungssignal 406,408 geschlossen. Außerdem muss die veränderliche Größe 254' in der übergeordneten Instanz 34,36 nicht selbst generiert werden. Daran kann die Freigabe des Speichers 206 folgen.The variable size could be particularly preferred 254 ' the confirmation signal 408, 416 can be formed by changing the size 254 of the event report 242 as just transmitted is used. This is the higher-level instance 34 , 36 , set up to change the size 254 from the received event report 242 to extract and in the confirmation signal 408 , 416 to insert. An authentication of the confirmation signal could thus also be carried out in a subsequent step 408 , 416 done by changing the received variable size 254 ' of the confirmation signal 408 , 416 is compared with the variable size 254 the event report that was just sent previously 242 . In the event of a match, an authentic confirmation signal 406, 408 is concluded. In addition, the variable size must be 254 'in the higher-level instance 34 , 36 cannot be generated by themselves. This can be used to release the memory 206 follow.

Weiterhin umfasst das Bestätigungssignal 408,416 bestimmte Daten 255', beispielsweise in Form beliebiger Pattern. Weiterhin umfasst das Bestätigungssignal 408, 416 eine Authentifizierungs-Information 256'. Die Authentifizierungs-Information 256' könnte ähnlich wie beim Ereignisbericht 242 wieder über einen bestimmten Algorithmus gebildet werden, der auf die restlichen Daten des Bestätigungssignals 408, 416, nämlich die veränderliche Größe 254' sowie die Daten 255' zurückgreift. Die so gebildete Authentifizierung Information 256' komplettiert das Bestätigungssignal 408, 416. Es weist eine feste Länge 257' auf. Dann erfolgt eine Verschlüsselung unter Verwendung eines Schlüssels 258'. Optional könnte auch auf diese Verschlüsselung 258' verzichtet werden.The confirmation signal also includes 408 , 416 certain dates 255 ' , for example in the form of any pattern. The confirmation signal also includes 408 , 416 authentication information 256 ' . The authentication information 256 ' could be similar to the event report 242 can again be formed using a specific algorithm that is based on the remaining data of the confirmation signal 408 , 416 , namely the variable size 254 ' as well as the data 255 ' falls back. The authentication information thus formed 256 ' completes the confirmation signal 408 , 416 . It has a fixed length 257 ' on. Encryption then takes place using a key 258 ' . This encryption could also be optional 258 ' be waived.

Die empfangenden Instanzen (beispielsweise die übergeordnete Instanz 34 das Backend 36) und/oder der Kommunikationsadapter 32 bzw. der Ereignismanager 30 sind wiederum in der Lage, das Bestätigungssignal 408,412 zu entschlüsseln (unter Verwendung des Schlüssels 258') und zur Authentifizierung. Hierzu wird wiederum aus den empfangenen Daten (veränderliche Größe 254', Daten 255') unter Verwendung eines entsprechend bekannten Algorithmus die sich daraus ergebende Authentifizierungs-Informationen 256" ermittelt und mit der erhaltenen Authentifizierungs-Informationen 256' verglichen. Bei Übereinstimmung wird von Authentizität ausgegangen. Sofern die erhaltene Authentifizierungsinformationen 256' in Ordnung ist, könnte das Signal 410 zur Freigabe des Speichers 206 erzeugt werden. Sollte die Authentifizierungsinformationen 256' nicht in Ordnung sein, könnte dieses Signal 410 nicht generiert werden, sodass die in dem Speicher 206 enthaltenen selektierten Ereignisse 226 (noch) nicht gelöscht werden.The receiving instances (for example, the parent instance 34 the backend 36 ) and / or the communication adapter 32 or the event manager 30th are in turn able to send the confirmation signal 408 , 412 to decrypt (using the key 258 ' ) and for authentication. For this purpose, the received data (variable size 254 ' , Data 255 ' ) using an appropriately known algorithm, the resulting authentication information 256 " determined and with the received authentication information 256 ' compared. If they match, authenticity is assumed. Provided the authentication information received 256 ' is okay, the signal could 410 to release the memory 206 be generated. Should be the authentication information 256 ' this signal could be out of order 410 are not generated, so those in memory 206 selected events contained 226 not (yet) deleted.

Auch die weitere IDS Instanz 34 empfängt zyklisch ein Timer Interrupt- Signal 412, welches ähnlich wie das Signal 400 wie bereits beschrieben gebildet wird. Also the other IDS instance 34 receives a timer interrupt signal cyclically 412 which is similar to the signal 400 is formed as already described.

Auf dieses Interrupt-Signal 412 sendet die weitere IDS Instanz 34 wiederum eine verschlüsselte Nachricht, Signal 414. Diese Nachricht enthält gegebenenfalls den Ereignisbericht 242 oder einen fahrzeugbezogenen Ereignisbericht (unter Einbeziehung weiterer Ereignisberichte) wie über Signal 406 vor dem Kommunikationsadapter 32 übermittelt. Ebenso wie beim Kommunikationsadapter 32 wird die Nachricht durch die weitere IDS Instanz 34 verschlüsselt, insbesondere durch eine sich ständig ändernde Größe 254' wie beispielsweise eine Zufallszahl 273. Sollte der Kommunikationsadapter 32 keinen Ereignisbericht 242 übermittelt haben, da beispielsweise kein neues selektiertes Ereignis 226 auftrat, wird wiederum eine Dummy-Nachricht mit dem selben Datenformat wie ein Ereignisbericht 242 verwendet und verschlüsselt an das Backend 36 übertragen (Signal 414). Das Backend 36 sendet ein Bestätigungssignal 416 und/oder eine weitere Mitteilung bzw. Aufforderung zum Überschreiben der im Pufferspeicher 206 zwischengespeicherten Ereignisse 236 oder Ähnliches an die weitere IDS Instanz 34. Das Bestätigungssignal 416 kann wie oben beschrieben gebildet sein.On this interrupt signal 412 sends the other IDS instance 34 again an encrypted message, Signal 414 . This message includes the event report, if applicable 242 or a vehicle-related event report (including further event reports) such as via Signal 406 in front of the communication adapter 32 transmitted. Just like with the communication adapter 32 the message is sent by the further IDS instance 34 encrypted, especially due to a constantly changing size 254 ' such as a random number 273 . Should the communication adapter 32 no event report 242 because, for example, there was no new selected event 226 occurred, it is again a dummy message with the same data format as an event report 242 used and encrypted to the backend 36 transmitted (signal 414 ). The backend 36 sends a confirmation signal 416 and / or a further message or request to overwrite the in the buffer memory 206 cached events 236 or similar to the other IDS instance 34 . The confirmation signal 416 can be formed as described above.

Nach Erhalt des Signals 410 bezüglich der Ereignisfreigabe selektiert der Ereignismanager 30 weitere selektierte Ereignisse 226.3 sowie 226.4. Der weitere Ablauf lässt sich 10 entnehmen. Zwischenzeitlich selektierte der Ereignismanager 30 noch ein weiteres Ereignis 226.5. Erneut gelangt ein Timer Interrupt (Signal 420) an den Kommunikationsadapter 32. Dieser fordert nun für das Gateway 20 einen Ereignisbericht 242 an (Signal 422). Der Ereignismanager 30 übersendet an den Kommunikationsadapter 32 einen Ereignisbericht 242, der auf den selektierten Ereignissen 226.3, 226.4, 226.5 basiert, Signal 424. Nach Erhalt des Ereignisberichts 242 übersendet der Kommunikationsadapter 32 den durch eine neue veränderliche Größe 254 wie eine Zufallszahl verschlüsselten und authentifizierten Ereignisbericht 242 an die weitere IDS Instanz 34, Signal 426. Den Erhalt bestätigt die weitere IDS Instanz 34 durch ein Bestätigungssignal 428. Das Betätigungssignal 428 kann gebildet sein wie in Verbindung mit Betätigungssignal 408 (9) beschrieben. Nach Erhalt des Bestätigungssignals 428 sendet der Kommunikationsadapter 32 wiederum eine Anforderung an den Ereignismanager 30, die dem Ereignisbericht 242 zugrunde liegenden selektierten Ereignisse 226.3, 226.4, 226.5, zu überschreiben bzw. zu löschen, Signal 430. Zwischen dem Aussenden des Signals 424 und dem Empfang des Signals 430 wird zwischenzeitlich ein weiteres selektiertes Ereignis 226.6 selektiert. Dieses selektierte Ereignis 226.6 jedoch darf noch nicht überschrieben werden, da dieses selektierte Ereignis 226.6 noch nicht Basis für einen schon an den Kommunikationsadapter 32 übermittelten Ereignisbericht 242 war. Insofern bezieht sich das Signal 430 nicht darauf, das selektierte Ereignis 226.6 zu überschreiben, sondern lediglich diejenigen selektierten Ereignisse 226.3, 226.4, 226.5 zu überschreiben, die bereits im Rahmen des letzten Ereignisberichts 242 übermittelt wurden.After receiving the signal 410 The event manager selects the event release 30th further selected events 226.3 as 226.4 . The rest of the process can be 10 remove. In the meantime, the event manager selected 30th yet another event 226.5 . Another timer interrupt (signal 420 ) to the communication adapter 32 . This now calls for the gateway 20th an event report 242 on (signal 422 ). The event manager 30th sent to the communication adapter 32 an event report 242 on the selected events 226.3 , 226.4 , 226.5 based, signal 424 . After receiving the incident report 242 sends the communication adapter 32 by a new variable size 254 like a random number encrypted and authenticated event report 242 to the other IDS instance 34 , Signal 426 . The further IDS instance confirms receipt 34 by a confirmation signal 428 . The actuation signal 428 can be formed as in connection with actuation signal 408 ( 9 ) described. After receiving the confirmation signal 428 sends the communication adapter 32 again a request to the event manager 30th that the event report 242 underlying selected events 226.3 , 226.4 , 226.5 to overwrite or delete signal 430 . Between the sending of the signal 424 and receiving the signal 430 becomes another selected event in the meantime 226.6 selected. This selected event 226.6 however, it must not yet be overwritten because this selected event 226.6 not yet base for one already attached to the communication adapter 32 submitted event report 242 was. In this respect, the signal is related 430 does not care about the selected event 226.6 to overwrite, but only those selected events 226.3 , 226.4 , 226.5 to overwrite that already in the context of the last event report 242 were transmitted.

Wiederum tritt auch bei der weiteren IDS Instanz 34 ein Timer Interrupt auf (Signal 432) wie bereits beschrieben. Dadurch wird die weitere IDS Instanz 34 veranlasst, den in Signal 426 neu empfangenen Ereignisbericht 242 verschlüsselt an das Backend 36 zu übertragen, Signal 434. Den Erhalt der entsprechenden Nachricht 434 quittiert das Backend 36 durch ein entsprechendes Bestätigungssignal 436, welches an die weitere IDS Instanz 34 gesendet wird. Das Bestätigungssignal 436 könnte gebildet sein wie das Bestätigungssignal 408 bzw. 416.Again occurs at the other IDS instance 34 a timer interrupt on (signal 432 ) as already described. This becomes the further IDS instance 34 causes the in Signal 426 newly received event report 242 encrypted to the backend 36 to transmit, signal 434 . Receipt of the relevant message 434 acknowledges the backend 36 by a corresponding confirmation signal 436 , which is sent to the other IDS instance 34 is sent. The confirmation signal 436 could be formed like the confirmation signal 408 respectively. 416 .

Der weitere Ablauf wird in 11 gezeigt. Erneut tritt ein weiterer Timer Interrupt für den Kommunikationsadapter 32 auf, Signal 440. Daraufhin sendet der Kommunikationsadapter 32 eine Anforderung an den Ereignismanager 30 zur Übersendung eines Ereignisberichts 242, Signal 442. Der Ereignismanager 30 übersendet einen Ereignisbericht 242, der das zwischenzeitlich selektierte Ereignis 226.6 beinhaltet, Signal 444. Der Kommunikationsadapter 32 verschlüsselt den Ereignisbericht 242 unter Verwendung einer sich neuen veränderlichen Größe 256 und übersendet den verschlüsselten Ereignisbericht 242 an die weitere IDS Instanz 34, Signal 446. Bei Erhalt sendet die weitere IDS Instanz 34 eine Bestätigung, Signal 448, bei dessen Erhalt der Kommunikationsadapter 32 eine Anforderung an den Ereignismanager 30 sendet, die bereits übermittelten Ereignisse 226.6 zu überschreiben bzw. freizugeben, 450.The rest of the process is shown in 11 shown. Another timer interrupt occurs again for the communication adapter 32 on, signal 440 . The communication adapter then sends 32 a request to the event manager 30th to send an event report 242 , Signal 442 . The event manager 30th sends an event report 242 , of the event selected in the meantime 226.6 includes, signal 444 . The communication adapter 32 encrypts the event report 242 using a new variable size 256 and sends the encrypted event report 242 at the other IDS instance 34 , Signal 446 . The other IDS instance sends on receipt 34 an acknowledgment, signal 448 , upon receipt of the communication adapter 32 a request to the event manager 30th sends the events that have already been transmitted 226.6 to overwrite or release, 450 .

Wiederum empfängt die weitere IDS Instanz 34 einen Timer Interrupt, Signal 452. Daraufhin wird der verschlüsselte Ereignisbericht 242 gegebenenfalls zusammen mit weiteren Ereignisberichten weiterer IDS-Systeme fahrzeugbezogen an das Backend 36 übermittelt. Das Backend 36 sendet an die weiteren IDS Instanz(en) 34 ein Bestätigungssignal und/oder eine Anforderung, entsprechende Ereignisse freizugeben bzw. zu überschreiben etc., Signal 456.The other IDS instance receives again 34 a timer interrupt, signal 452 . This will bring up the encrypted event report 242 If necessary, together with further event reports from other IDS systems, vehicle-related to the backend 36 transmitted. The backend 36 sends to the other IDS instance (s) 34 a confirmation signal and / or a request to enable or overwrite corresponding events, etc., signal 456 .

Bei dem beispielhaften Ablauf gemäß 12 ist zwischen dem Versenden des letzten Ereignisberichts 242 und dem neuen Auftreten eines Timer Interrupts (Signal 460) kein neues selektiertes Ereignis 226 aufgetreten. Nach Erhalt des Timer Interrupts 460 sendet der Kommunikationsadapter 32 ein entsprechendes Anforderungssignal 462 für einen neuen Ereignisbericht 242 an den Ereignismanager 30. Der Ereignismanager 30 generiert - obwohl neues selektiertes Ereignis 226 aufgetreten ist - einen Ereignisbericht 242 mit einem Dummy-Inhalt, der dann an den Kommunikationsadapter 32 versendet wird, Signal 464. Dieser Dummy-Inhalt kann von den weiteren IDS Instanzen 34 und/oder vom Backend 36 als solcher erkannt werden. Der Kommunikationsadapter 32 verschlüsselt den empfangenen Ereignisbericht 242, der einen Dummy-Inhalt aufweist, mit einer neuen veränderten Größe 254 versendet und verschickt den verschlüsselten und authentifizierten Ereignisbericht 242 an die weitere IDS Instanz 34, Signal 466. Der Erhalt wird durch die weitere IDS Instanz 34 bestätigt, Signal 468. Bei dessen Erhalt sendet der Kommunikationsadapter 32 erneut ein Anforderungssignal an den Ereignismanager 30, die letzten selektierten Ereignisse 226 zu überschreiben, Signal 470. Dies erfolgt selbst dann, wenn keine neuen selektierten Ereignisse 226 wie in dieser Konstellation vorliegen.In the exemplary sequence according to 12th is between the sending of the last event report 242 and the new occurrence of a timer interrupt (signal 460 ) no new selected event 226 occurred. After receiving the timer interrupt 460 sends the communication adapter 32 a corresponding request signal 462 for a new event report 242 to the event manager 30th . The event manager 30th generated - although a new selected event 226 occurred - an event report 242 with a dummy content, which is then sent to the communication adapter 32 is sent, signal 464 . This dummy content can be used by the other IDS instances 34 and / or from the backend 36 be recognized as such. The communication adapter 32 encrypts the received event report 242 , which has a dummy content, with a new, changed size 254 sends and sends the encrypted and authenticated event report 242 to the other IDS instance 34 , Signal 466 . The receipt is made by the further IDS instance 34 confirmed, signal 468 . When it is received, the communication adapter sends 32 another request signal to the event manager 30th , the last selected events 226 to overwrite, signal 470 . This happens even if there are no new selected events 226 as present in this constellation.

Erneut erhält die weitere IDS Instanz 34 einen Timer Interrupt, Signal 472. Daraufhin verschlüsselt die weitere IDS Instanz 34 den zuletzt erhaltenen verschlüsselten Ereignisbericht 242 wie von dem Kommunikationsadapter 32 übermittelt und versendet ihn gegebenenfalls mit weiteren Ereignisberichten von weiteren IDS-Systemen fahrzeugbezogen an das Backend 36. Das Backend 36 sendet ein Bestätigungssignal 476 und/oder eine Anforderung zur Freigabe der zu Grunde liegenden Ereignisse etc. an die weitere IDS Instanz 34.The other IDS instance is given again 34 a timer interrupt, signal 472 . The other IDS instance then encrypts it 34 the last encrypted event report received 242 as from the communication adapter 32 transmits it and sends it to the backend with further event reports from other IDS systems, if necessary, on a vehicle-specific basis 36 . The backend 36 sends a confirmation signal 476 and / or a request to release the underlying events etc. to the further IDS instance 34 .

Bei der Kommunikationssequenz der 13 erhält der Kommunikationsadapter 32 erneut einen Timer Interrupt, Signal 480. Bei diesem Timer Interrupt 480 kann es sich um ein spezielles Signal handeln, so dass der Kommunikationsadapter 32 eine Ereigniszusammenfassung vom Ereignismanager 30 anfordert (und nicht einen der üblichen Ereignisberichte 242), Signal 482. Der Ereignismanager 30 übersendet die Ereigniszusammenfassung an den Kommunikationsadapter 32, Signal 484. Bei der Ereigniszusammenfassung können übergeordnete Informationen enthalten sein wie beispielsweise die verschiedenen Zählerstände 231 für die verschiedenen Ereignisarten 218, oder das Auftreten einer neuen Ereignisart etc. Wiederum wird auch die Ereigniszusammenfassung vom Kommunikationsadapter 32 durch eine neue veränderliche Größe 254 wie eine Zufallszahl verschlüsselt und an weitere IDS Instanzen 34 übertragen, Signal 486. Sobald die IDS Instanz 34 die verschlüsselte Ereigniszusammenfassung von dem Kommunikationsadapter 32 erhalten hat, sendet die weitere IDS Instanz 34 die Ereigniszusammenfassung besonders bevorzugt verschlüsselt an das Backend 36 weiter. Im Ausführungsbeispiel ist für den Sendevorgang zwischen der weiteren IDS Instanz 34 und dem Backend 36 kein Timer Interrupt zur Initiierung des Kommunikationsvorgangs vorgesehen. Alternativ könnte dieser jedoch wiederum zyklisch wie auch die Übersendung eines üblichen Ereignisberichts initiiert werden.In the communication sequence of the 13th the communication adapter receives 32 again a timer interrupt, signal 480 . With this timer interrupt 480 it may be a special signal so that the communication adapter 32 an event summary from the event manager 30th requests (and not one of the usual event reports 242 ), Signal 482 . The event manager 30th sends the event summary to the communication adapter 32 , Signal 484 . The event summary can contain higher-level information such as the various meter readings 231 for the different types of events 218 , or the occurrence of a new type of event, etc. Again, the event summary is also provided by the communication adapter 32 by a new variable size 254 encrypted like a random number and sent to other IDS instances 34 transmitted, signal 486 . As soon as the IDS instance 34 the encrypted event summary from the communication adapter 32 the other IDS instance sends 34 the event summary is particularly preferably encrypted to the backend 36 Further. In the exemplary embodiment, the transmission process is between the further IDS instance 34 and the backend 36 no timer interrupt provided to initiate the communication process. Alternatively, however, this could in turn be initiated cyclically as well as the transmission of a customary event report.

Bei der Kommunikationssequenz der 14 sendet das Backend 36 eine Anforderung für einen Ereignisbericht an die weitere IDS Instanz 34 aus, Signal 490. Die weitere IDS Instanz 34 sendet eine verschlüsselte Anforderung für einen Ereignisbericht, beispielsweise über eine Diagnoseschnittstelle, an den Kommunikationsadapter 32, Signal 492. Die Verschlüsselung kann wieder über die veränderliche Größe 254' wie beispielsweise eine Zufallszahl erfolgen, die sich insbesondere für jede Verschlüsselung ändert. Nach Erhalt der Anforderung 492 sendet der Kommunikationsadapter 32 eine Anfrage für einen Ereignisbericht 242 an den Ereignismanager 30, Signal 494. Nach Erhalt der entsprechenden Anfrage 494 übersendet der Ereignismanager 30 den Ereignisbericht 242 an den Kommunikationsadapter 32, Signal 496. Der Kommunikationsadapter 32 verschlüsselt den Ereignisbericht 242 beispielsweise über eine neue veränderliche Größe 254 wie eine Zufallszahl und übersendet diesen an die weitere IDS Instanz 34, Signal 498. Nach Erhalt des verschlüsselten Ereignisbericht 242 sendet die weitere IDS Instanz 34 den Ereignisbericht 242 an das Backend 36. Den Erhalt quittiert das 36 Backend an die weitere IDS Instanz 34, Signal 492. Den Erhalt des Quittierungssignals 492 bestätigt die weitere IDS Instanz 34 dem Kommunikationsadapter 32, Signal 494. Nach Erhalt des entsprechenden Signals 494 sendet der Kommunikationsadapter 32 eine entsprechende Anforderung an den Ereignismanager 30, zumindest die im Rahmen des letzten Ereignisberichts 242 übermittelten Ereignisse 220 freizugeben bzw. zu überschreiben.In the communication sequence of the 14th sends the backend 36 a request for an event report to the additional IDS instance 34 off, signal 490 . The other IDS instance 34 sends an encrypted request for an event report, for example via a diagnostic interface, to the communication adapter 32 , Signal 492 . The encryption can again have the changeable size 254 ' such as, for example, a random number that changes in particular for each encryption. After receiving the request 492 sends the communication adapter 32 a request for an event report 242 to the event manager 30th , Signal 494 . After receiving the relevant request 494 sends the event manager 30th the event report 242 to the communication adapter 32 , Signal 496 . The communication adapter 32 encrypts the event report 242 for example a new variable size 254 like a random number and sends it to the other IDS instance 34 , Signal 498 . Upon receipt of the encrypted event report 242 sends the other IDS instance 34 the event report 242 to the backend 36 . The 36 backend acknowledges receipt to the additional IDS instance 34 , Signal 492 . Receipt of the acknowledgment signal 492 confirms the other IDS instance 34 the communication adapter 32 , Signal 494 . After receiving the appropriate signal 494 sends the communication adapter 32 a corresponding request to the event manager 30th , at least as part of the last incident report 242 transmitted events 220 to be released or overwritten.

Die beschriebenen Verfahren können in einer Recheneinheit, Computer bzw. Controller implementiert sein, insbesondere in einem Steuergerät eines Fahrzeugs 18. Gleichermaßen kann das Verfahren im Rahmen eines Computerprogramms erstellt sein, das eingerichtet ist, das Verfahren auszuführen, wenn es auf einem Computer ausgeführt wird. Weiterhin kann das Computerprogramm auf einem maschinenlesbares Speichermedium abgespeichert sein. Gleichwohl kann das Programm beispielsweise als Software„over-the-air“ drahtlos oder über Diagnoseschnittstellen kabelgebunden aufgespielt werden.The described methods can be implemented in a processing unit, computer or controller, in particular in a control unit of a vehicle 18th . Equally, the method can be created in the context of a computer program which is set up to carry out the method when it is carried out on a computer. Furthermore, the computer program can be stored on a machine-readable storage medium. At the same time, the program can be uploaded as software "over-the-air" wirelessly or via diagnostic interfaces using cables.

ZITATE ENTHALTEN IN DER BESCHREIBUNGQUOTES INCLUDED IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant was generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.

Zitierte PatentliteraturPatent literature cited

  • DE 102018209407 A1 [0002]DE 102018209407 A1 [0002]

Claims (14)

Verfahren zur Behandlung einer Anomalie von Daten, insbesondere bei einem Kraftfahrzeug, wobei mindestens ein Sensor (24, 26, 28) zur Anomalieerkennung Daten (211) erhält, wobei der Sensor (24,26, 28) die erhaltenen Daten (211) auf Anomalien untersucht und bei einer erkannten Anomalie in Abhängigkeit der zugehörigen Daten (211) ein Ereignis (220, 221) erzeugt, das an einen Ereignismanager (30) weitergeleitet wird, wobei in Abhängigkeit von dem Ereignis (220, 221) ein Ereignisbericht (242) erzeugt wird, wobei der Ereignisbericht (242) vorzugsweise zyklisch und/oder verschlüsselt empfangen wird und nach dem Empfang des Ereignisberichts (242) ein Bestätigungssignal (406, 412) zurückgesendet wird.Method for treating an anomaly in data, in particular in a motor vehicle, at least one sensor (24, 26, 28) receiving data (211) for anomaly detection, the sensor (24, 26, 28) receiving the data (211) for anomalies and if an anomaly is detected, an event (220, 221) is generated as a function of the associated data (211), which is forwarded to an event manager (30), an event report (242) being generated as a function of the event (220, 221) , wherein the event report (242) is preferably received cyclically and / or encrypted and, after the event report (242) has been received, a confirmation signal (406, 412) is sent back. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Bestätigungssignal (406,412) zumindest eine für jedes Bestätigungssignal (406,412) veränderliche Größe (254') und/oder zumindest bestimmte Daten bzw. Pattern (255') und/oder zumindest eine Authentifizierungs-Information (256") umfasst.Procedure according to Claim 1 , characterized in that the confirmation signal (406,412) comprises at least one variable (254 ') variable for each confirmation signal (406,412) and / or at least certain data or patterns (255') and / or at least one piece of authentication information (256 ") . Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Bestätigungssignal (406,412) immer eine konstante Länge (257') aufweist und/oder mit einem Schlüssel (258') verschlüsselt wird.Method according to one of the preceding claims, characterized in that the confirmation signal (406, 412) always has a constant length (257 ') and / or is encrypted with a key (258'). Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Bestätigungssignal (406,412) zyklisch gesendet wird.Method according to one of the preceding claims, characterized in that the confirmation signal (406, 412) is sent cyclically. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein Bestätigungssignal (406,412) nur erzeugt bzw. zurückgesendet wird, wenn der empfangene Ereignisbericht (242) als authentisch eingestuft wurde.Method according to one of the preceding claims, characterized in that a confirmation signal (406, 412) is only generated or sent back if the received event report (242) has been classified as authentic. Verfahren nach einem der folgenden Ansprüche, dadurch gekennzeichnet, dass der versendete Ereignisbericht (242) entschlüsselt wird.Method according to one of the following claims, characterized in that the sent event report (242) is decrypted. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine in dem Ereignisbericht (242) enthaltene Authentifizierungs-Informationen (256) verwendet wird, um den Ereignisbericht (242) als authentisch einzustufen.Method according to one of the preceding claims, characterized in that authentication information (256) contained in the event report (242) is used in order to classify the event report (242) as authentic. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass aus im Ereignisbericht (242) enthaltenen Daten, insbesondere aus der veränderlichen Größe (254) und/oder zumindest aus zumindest einem selektierten in Ereignis (226) und/oder zumindest aus Fülldaten (255), eine Authentifizierung-Information (256") gebildet wird, die mit der im Ereignisbericht (242) enthaltenen Authentifizierungs-Information (256) verglichen wird.Method according to one of the preceding claims, characterized in that from data contained in the event report (242), in particular from the variable variable (254) and / or at least from at least one selected event (226) and / or at least from filler data (255) , authentication information (256 ") is formed which is compared with the authentication information (256) contained in the event report (242). Verfahren nach einem der folgenden Ansprüche, dadurch gekennzeichnet, dass ein Bestätigungssignal (408, 416) verschickt wird, wenn die gebildete Authentifizierungs-Informationen (256') mit der erhaltenen Authentifizierungs-Information (256) übereinstimmt.Method according to one of the following claims, characterized in that a confirmation signal (408, 416) is sent when the generated authentication information (256 ') matches the received authentication information (256). Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass nach dem Erhalt des Bestätigungssignals (408,416) ein Signal zur Freigabe bzw. Überschreiben eines Speichers (206) ausgelöst wird, insbesondere zum Überschreiben von zumindest einem Bestandteil des zuletzt gesendeten Ereignisberichts (242).Method according to one of the preceding claims, characterized in that after receipt of the confirmation signal (408, 416), a signal to enable or overwrite a memory (206) is triggered, in particular to overwrite at least one component of the last event report (242) sent. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die im Ereignisbericht (242) enthaltene Authentifizierungs-Information (256) gebildet wird durch zumindest eine weitere im Ereignisbericht (242) enthaltene Information (254, 226, 255).Method according to one of the preceding claims, characterized in that the authentication information (256) contained in the event report (242) is formed by at least one additional item of information (254, 226, 255) contained in the event report (242). Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die veränderliche Größe des Bestätigungssignals (254') der veränderlichen Größe des Ereignisbericht (254) entspricht.Method according to one of the preceding claims, characterized in that the variable size of the confirmation signal (254 ') corresponds to the variable size of the event report (254). Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Ereignisbericht (242) immer dieselbe Länge (257) aufweist und/oder mit einem Schlüssel (258) verschlüsselt wird.Method according to one of the preceding claims, characterized in that the event report (242) always has the same length (257) and / or is encrypted with a key (258). Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Ereignisbericht (242) zyklisch auch dann übertragen wird, wenn kein neues Ereignis (220) seit dem Übersenden des letzten Ereignisberichts (242) aufgetreten ist.Method according to one of the preceding claims, characterized in that the event report (242) is also transmitted cyclically if no new event (220) has occurred since the last event report (242) was sent.
DE102020204057.5A 2020-03-28 2020-03-28 Method for treating an anomaly in data, in particular in a motor vehicle Pending DE102020204057A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102020204057.5A DE102020204057A1 (en) 2020-03-28 2020-03-28 Method for treating an anomaly in data, in particular in a motor vehicle
PCT/EP2021/056549 WO2021197824A1 (en) 2020-03-28 2021-03-15 Method for handling an anomaly in data, in particular in a motor vehicle

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102020204057.5A DE102020204057A1 (en) 2020-03-28 2020-03-28 Method for treating an anomaly in data, in particular in a motor vehicle

Publications (1)

Publication Number Publication Date
DE102020204057A1 true DE102020204057A1 (en) 2021-09-30

Family

ID=75111565

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102020204057.5A Pending DE102020204057A1 (en) 2020-03-28 2020-03-28 Method for treating an anomaly in data, in particular in a motor vehicle

Country Status (2)

Country Link
DE (1) DE102020204057A1 (en)
WO (1) WO2021197824A1 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018209407A1 (en) 2018-06-13 2019-12-19 Robert Bosch Gmbh Method and device for handling an anomaly in a communication network

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5978475A (en) * 1997-07-18 1999-11-02 Counterpane Internet Security, Inc. Event auditing system
US7219239B1 (en) * 2002-12-02 2007-05-15 Arcsight, Inc. Method for batching events for transmission by software agent
US7453808B2 (en) * 2004-03-31 2008-11-18 Alcatel Lucent Throttling network management and element management system messaging
US10505948B2 (en) * 2015-11-05 2019-12-10 Trilliant Networks, Inc. Method and apparatus for secure aggregated event reporting
US10498749B2 (en) * 2017-09-11 2019-12-03 GM Global Technology Operations LLC Systems and methods for in-vehicle network intrusion detection

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018209407A1 (en) 2018-06-13 2019-12-19 Robert Bosch Gmbh Method and device for handling an anomaly in a communication network

Also Published As

Publication number Publication date
WO2021197824A1 (en) 2021-10-07

Similar Documents

Publication Publication Date Title
EP3278529B1 (en) Attack detection method, attack detection device and bus system for a motor vehicle
EP2899714B1 (en) Secure provision of a key
DE102008046563A1 (en) Method for data transmission between network nodes
EP3136285A1 (en) Method and memory module for security protected write and/or read operations on the memory module
DE102016103498A1 (en) A method of communicating data from a sensor device to an electronic control unit, a sensor device, and an electronic control unit
EP3506144A1 (en) Method and system for checking an integrity of a communication
WO2019081434A1 (en) Method and control system for controlling and/or monitoring devices
EP3718263B1 (en) Method and control system for controlling and/or supervising of devices
WO2021197820A1 (en) Method for handling an anomaly in data, in particular in a motor vehicle
WO2021197823A1 (en) Method for handling an anomaly in data, in particular in a motor vehicle
EP3871393B1 (en) Method for monitoring a data transmission system, data transmission system and motor vehicle
EP3723007B1 (en) Method and control system for controlling an execution of transactions
DE102020204057A1 (en) Method for treating an anomaly in data, in particular in a motor vehicle
DE102020204056A1 (en) Method for treating an anomaly in data, in particular in a motor vehicle
DE102020204054A1 (en) Device for handling an anomaly in data, in particular in a motor vehicle
DE102020204058A1 (en) Method for treating an anomaly in data, in particular in a motor vehicle
DE102020204052A1 (en) Method for treating an anomaly in data, in particular in a motor vehicle
EP4014424B1 (en) Method for processing telegrams in an automation network, automation network, master subscriber and slave subscriber
DE102020204059A1 (en) Method for treating an anomaly in data, in particular in a motor vehicle
DE102017204156B3 (en) System and method for safe vehicle communication
EP3363146B1 (en) Method for generating a key in a circuit assembly
WO2018177614A1 (en) Protective means, method and device containing a protective means for protecting a communication network connected to the device
WO2020083960A1 (en) Subscriber station for a serial bus system, and method for transmitting data with manipulation protection in a serial bus system
DE102022209765A1 (en) COMPUTER-IMPLEMENTED METHOD FOR PREVENTING INFORMATION GATHERING FROM METAIN INFORMATION
DE102014008654A1 (en) Temporary permission

Legal Events

Date Code Title Description
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0012260000

Ipc: H04L0043000000