DE102021201444A1 - Verfahren und Vorrichtung zum Überprüfen einer eingehenden, abgesicherten, verschlüsselten Botschaft - Google Patents

Verfahren und Vorrichtung zum Überprüfen einer eingehenden, abgesicherten, verschlüsselten Botschaft Download PDF

Info

Publication number
DE102021201444A1
DE102021201444A1 DE102021201444.5A DE102021201444A DE102021201444A1 DE 102021201444 A1 DE102021201444 A1 DE 102021201444A1 DE 102021201444 A DE102021201444 A DE 102021201444A DE 102021201444 A1 DE102021201444 A1 DE 102021201444A1
Authority
DE
Germany
Prior art keywords
comparison
following features
authentication code
message
functional test
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102021201444.5A
Other languages
English (en)
Inventor
Martin Friedrich
Gobinath Ramasamy Muthusamy
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102021201444.5A priority Critical patent/DE102021201444A1/de
Priority to US17/650,474 priority patent/US20220271941A1/en
Publication of DE102021201444A1 publication Critical patent/DE102021201444A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Abstract

Verfahren (10) zum Überprüfen einer eingehenden Botschaft (11, 12), gekennzeichnet durch folgende Merkmale:- anhand des Nachrichtenauthentifizierungscodes (12) wird eine Authentifikation (1) der Nutzdaten (11) durch ein Hardwaresicherheitsmodul (13) vorgenommen und- das Hardwaresicherheitsmodul (13) wird einer Funktionsprüfung (2) unterzogen.

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zum Überprüfen einer eingehenden Botschaft. Die vorliegende Erfindung betrifft darüber hinaus eine entsprechende Vorrichtung, ein entsprechendes Computerprogramm sowie ein entsprechendes Speichermedium.
  • Stand der Technik
  • Mit der stetig wachsenden Komplexität elektronischer Komponenten in Fahrzeugen steigt auch die Möglichkeit von Fehlfunktionen. Ist eine sicherheitsrelevante Komponente von einer solchen Fehlfunktion betroffen, können im schlimmsten Fall Menschen zu Schaden kommen. Der internationale Standard ISO 26262 (Road vehicles - Functional safety) soll die funktionale Sicherheit von Systemen mit elektrischen oder elektronischen Komponenten in Straßenfahrzeugen gewährleisten.
  • Das standardgemäße Vorgehensmodell sieht dabei vor, dass im Rahmen einer Gefährdungsanalyse und Risikoabschätzung potenzielle Gefährdungen (hazards) durch Fehlfunktionen des untersuchten Systems in spezifischen Fahrsituationen identifiziert werden. Anhand verschiedener Kriterien wird jeder sicherheitsrelevanten Gefährdung sodann eine kraftfahrzeugtechnische Sicherheitsanforderungsstufe (automotive safety integrity level, ASIL) zugeordnet. Zur Minderung als nicht sicherheitsrelevant eingestufter Gefährdungen sind an das betreffende System keine Anforderungen zu stellen, die über das übliche Qualitätsmanagement (QM) hinausgehen.
  • Steuerungen für Otto- und Dieselmotoren nach dem Stand der Technik basieren auf einem von der Robert Bosch GmbH erarbeiteten und vom Arbeitskreis „EGAS“ des Verbandes der Automobilindustrie (VDA) adaptierten und weiterentwickelten Sicherheitskonzept, welches in Fachkreisen als „EGAS-Überwachungskonzept“ oder „Drei-Ebenen-Konzept“ bekannt ist. Die namensgebenden Ebenen gestalten sich nach diesem Konzept wie folgt:
    1. 1. Eine Funktionsebene erfüllt Motorsteuerungsfunktionen etwa zur Erreichung eines angeforderten Drehmoments, Überwachung von Bauteilen, Diagnose von Ein- und Ausgangsgrößen sowie Fehlerreaktion. Die Integrität von Signalbotschaften wird auf dieser Ebene beispielsweise durch Prüfsummen gewährleistet.
    2. 2. Eine Funktions-Überwachungsebene dient zur Erkennung fehlerhafter Abläufe auf der Funktionsebene, zum Beispiel durch die Überwachung (monitoring) des erreichten Drehmoments oder der Fahrzeugbeschleunigung, und Auslösung der für den Fehlerfall auf der Funktionsebene vorgesehenen Reaktion.
    3. 3. Eine Rechner-Überwachungsebene umfasst ein vom Funktionsrechner unabhängiges Überwachungsmodul, welches durch ein Frage-Antwort-Verfahren (challenge-response) die ordnungsgemäße Abarbeitung der Programmbefehle des Funktionsrechners prüft und im Fehlerfall vom Funktionsrechner unabhängige Reaktionen auslöst.
  • DE102013206185A1 betrifft ein Verfahren zur Datenübertragung zwischen einem Sensor und einem Steuergerät (electronic control unit, ECU) mit einem Hardwaresicherheitsmodul (hardware security module, HSM), wobei die übertragenen Sensordaten gegen Manipulation gesichert werden, indem sie über einen ersten logischen Datenübertragungskanal mit einer ersten Datenübertragungsrate und ein vorzugsweise auf einer Blockchiffre beruhender Nachrichtenauthentifizierungscode (cipher-based message authentication code, CMAC) über einen zweiten logischen Datenübertragungskanal mit einer zweiten Datenübertragungsrate vom Sensor an die ECU übertragen werden. Zumindest einmal zu Beginn einer Datenübertragungssitzung wird über einen dritten logischen Datenübertragungskanal ein Sitzungsschlüssel von der ECU an den Sensor übertragen und von diesem empfangen, der zumindest für die laufende Sitzung zur Generierung des MAC bzw. CMAC herangezogen wird.
  • In DE102017209557A1 wird ein Verfahren zum Schutz eines Fahrzeugnetzwerks eines Fahrzeugs gegen manipulierte Datenübertragung vorgeschlagen. Dabei umfasst das Fahrzeugnetzwerk mehrere Netzwerkknoten. Mindestens ein erster Netzwerkknoten in dem Fahrzeugnetzwerk vergleicht empfangene Botschaften mit dem ersten Netzwerkknoten zugeordneten Botschaften und erkennt die manipulierte Datenübertragung, wenn eine der empfangenen Botschaften mit einer dem ersten Netzwerkknoten zugeordneten Botschaft übereinstimmt, aber der erste Netzwerkknoten sie nicht gesendet hat. Dabei vergleicht der erste Netzwerkknoten nur ausgewählte der empfangenen Botschaften mit den dem ersten Netzwerkknoten zugeordneten Botschaften oder die empfangenen Botschaften nur mit ausgewählten dem ersten Netzwerkknoten zugeordneten Botschaften.
  • Offenbarung der Erfindung
  • Die Erfindung stellt ein Verfahren zum Überprüfen einer eingehenden Botschaft, eine entsprechende Vorrichtung, ein entsprechendes Computerprogramm sowie ein entsprechendes Speichermedium gemäß den unabhängigen Ansprüchen bereit.
  • Erfindungsgemäß dient der MAC hierbei sowohl zur Prüfung der Echtheit (Authentifikation) als auch der Unversehrtheit (Integrität) der eingehenden Botschaft. Eine zyklische Redundanzprüfung (cyclic redundancy check, CRC) oder Auswertung herkömmlicher Prüfsummen wird auf diese Weise verzichtbar. Stattdessen wird auf Funktions- und Überwachungsebene gleichermaßen mittels eines HSM der MAC ausgewertet.
  • Eine Besonderheit der hierzu vorgeschlagenen Lösung besteht darin, dass sie eine doppelte MAC-Prüfung durch das HSM für alle empfangenen, sicherheitsrelevanten Botschaften vermeidet. Somit wird die Belastung des HSM gegenüber einer redundanten MAC-Berechnung reduziert. Bei einer periodischen Funktionsprüfung im Abstand von 10 ms beispielsweise wäre erfindungsgemäß eine hinreichende Funktionssicherheit gewährleistet, ohne das HSM über Gebühr zu belasten. Auch eine sogenannte Lockstep-Rechnerarchitektur oder anderweitige Hardwareerweiterungen zur Fehlererkennung sind hierzu entbehrlich.
  • Durch die in den abhängigen Ansprüchen aufgeführten Maßnahmen sind vorteilhafte Weiterbildungen und Verbesserungen des im unabhängigen Anspruch angegebenen Grundgedankens möglich. So kann vorgesehen sein, dass zwar die Authentifikation auf der Funktionsebene, die besagte Funktionsprüfung indes durch eine kontinuierliche Überwachung des Hardwaresicherheitsmodules auf der Überwachungsebene erfolgt. Auf diese Weise wird die Fehlerfreiheit der Hardware (HW) und Software (SW) des HSM aus der Monitoring-SW sichergestellt, ohne dass es einer Rückgabe des MAC durch das HSM bedürfte. Auch die Verwendung der für den Abgleich des MAC erforderlichen Schlüssel bleibt somit auf das HSM beschränkt.
  • Figurenliste
  • Ausführungsbeispiele der Erfindung sind in den Zeichnungen dargestellt und in der nachfolgenden Beschreibung näher erläutert. Es zeigt:
    • 1 das Flussdiagramm eines Verfahrens gemäß einer ersten Ausführungsform.
    • 2 schematisch ein Steuergerät gemäß einer zweiten Ausführungsform.
  • Ausführungsformen der Erfindung
  • 1 illustriert ein erfindungsgemäßes Konzept zum Empfangen von Botschaften über die Fahrzeugnetzwerke (CAN, LIN, Flexray usw.) mit einem verschlüsselten Korrektheitsattribut in Form eines MAC. Die Informationssicherheit (security) und Betriebssicherheit (safety) des Verfahrens (10) werden dabei durch die Kombination zweier Maßnahmen (1, 2) sichergestellt, die im Folgenden erläutert seien:
    • Einerseits erfolgt eine zunächst herkömmliche Auswertung der Botschaft und deren Verifikation durch Rückgabewerte der MAC-Prüfung auf der QM-Funktionsebene (L1). Für jede empfangene sicherheitsrelevante Botschaft (11, 12) wird hierzu die Konsistenz durch das HSM (13) im Rahmen der MAC-Prüfung (15) verifiziert, ohne dass die Nutzdaten (11) hierzu mit weiteren Prüfsummen versehen werden müssten. Das Ergebnis dieses Abgleiches (15) wird an die Monitoring-SW (L2) aus der HSM-SW übergeben (1).
  • Die entsprechenden Nutzdaten der MAC-Prüfung werden mit der redundant empfangenen Botschaft (11, 12) über die L2-SW verglichen und anschließend mit dem Ergebnis der Konsistenzprüfung verknüpft. Somit kann die Übertragungstrecke der Nutzdaten über die L1- und HSM-SW auf etwaige Bitfehler geprüft werden. Durch die Übernahme des Ergebnisses der Konsistenzprüfung für die Botschaft (11, 12) kann auf eine erneute Prüfung der Konsistenz aus der L2-SW durch das HSM (13) verzichtet werden.
  • Andererseits erfolgt eine kontinuierliche Überwachung (14) des HSM (13) und entsprechenden Treibers. Da das HSM (13) keine Lockstep-Architektur oder anderweitige Hardware-Betriebssicherheitsmerkmale im Sinne von ISO 26262 besitzt und die HSM-SW nicht mit einer ASIL-Klassifikation entwickelt wurde, wird dieser Teil der Software und der Hardware ständig auf richtige Funktionalität geprüft.
  • Die kontinuierliche Überwachung (14) der korrekten Funktion des HSM (13) wird durch eine Frage-Antwort-Kommunikation mit Hilfe der MAC-Prüfung (15) realisiert. Dabei werden nur solche Eingaben (17) bzw. Datensätze (Nutzdaten, MAC usw.) für die MAC-Prüfung (15) in einer Umsetzungstabelle (lookup table, 16) gespeichert, die bereits während des Fahrzyklus als korrekt verifiziert wurden.
  • Die kontinuierliche Überwachung (14) sollte hierbei die Gefahr eines falschpositiven Abgleiches (15) berücksichtigen. Dazu werden Byte-weise die Daten aus der Lookup-Tabelle (16) für die MAC-Prüfung (15) verfälscht. Diese richtigen und falschen Eingaben (17) werden im Rahmen einer zusätzlichen MAC-Prüfung (15) nach einem vorgegebenen Muster (pattern) an die HSM-SW gestellt. Die Auswertung (21) des Ergebnisses (20) mit einem Fehlerzähler sollte dann das Muster (z. B. 1-0-2-0-1-0) erkennen.
  • Falls ein Fehler festgestellt wird und das Muster den Abgleich (15) nicht besteht (21), werden HSM-HW und HSM-SW als fehlerhaft eingestuft, die Nutzdaten (11) der gesamten CAN-Kommunikation verworfen (24) und stattdessen auf sichere Ersatzwerte umgestellt, um das Fahrzeug in einen betriebssicheren Zustand (safe state) zu versetzen.
  • Dieses Verfahren (10) kann beispielsweise in Software oder Hardware oder in einer Mischform aus Software und Hardware beispielsweise in einem Steuergerät (30) implementiert sein, wie die schematische Darstellung der 2 verdeutlicht.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • DE 102013206185 A1 [0005]
    • DE 102017209557 A1 [0006]

Claims (10)

  1. Verfahren (10) zum Überprüfen einer eingehenden Botschaft (11, 12), welche Nutzdaten (11) und einen Nachrichtenauthentifizierungscode (12) umfasst, gekennzeichnet durch folgende Merkmale: - anhand des Nachrichtenauthentifizierungscodes (12) wird eine Authentifikation (1) der Nutzdaten (11) durch ein Hardwaresicherheitsmodul (13) vorgenommen und - das Hardwaresicherheitsmodul (13) wird einer Funktionsprüfung (2) unterzogen.
  2. Verfahren (10) nach Anspruch 1, gekennzeichnet durch folgende Merkmale: - die Authentifikation (1) erfolgt auf einer Funktionsebene (L1) und - die Funktionsprüfung (2) erfolgt durch eine kontinuierliche Überwachung (14) des Hardwaresicherheitsmodules (13) auf einer Überwachungsebene (L2).
  3. Verfahren (10) nach Anspruch 2, gekennzeichnet durch mindestens eines der folgenden Merkmale: - die Funktionsebene (L1) genügt allgemeinen Qualitätsmaßstäben und - die Überwachungsebene (L2) genügt Sicherheitsanforderungen gemäß ISO 26262.
  4. Verfahren (10) nach einem der Ansprüche 1 bis 3, gekennzeichnet durch folgende Merkmale: - die Authentifikation (1) und Funktionsprüfung (2) umfassen einen Abgleich (15) des Nachrichtenauthentifizierungscodes (12) und - zur Funktionsprüfung (2) wird einer Umsetzungstabelle (16) eine Eingabe (17) für den Abgleich (15) entnommen.
  5. Verfahren (10) nach Anspruch 4, gekennzeichnet durch folgende Merkmale: - beim Abgleich (15) wird ein rechnerischer Nachrichtenauthentifizierungscode ermittelt (18) und ein Vergleich (19) des rechnerischen Nachrichtenauthentifizierungscodes mit der Eingabe (17) angestellt und - ein Ergebnis (20) des Vergleiches (19) wird für die Authentifikation (1) oder Funktionsprüfung (2) ausgegeben.
  6. Verfahren (10) nach Anspruch 5, gekennzeichnet durch folgende Merkmale: - zur Funktionsprüfung (2) wird das Ergebnis (20) anhand der Umsetzungstabelle (16) ausgewertet (21) und - wenn der Nachrichtenauthentifizierungscode (12) den Abgleich (15) besteht (22), werden die Nutzdaten (11) genutzt (23), andernfalls verworfen (24).
  7. Verfahren (10) nach einem der Ansprüche 1 bis 6, gekennzeichnet durch folgendes Merkmal: - die Botschaft (11, 12) wird über ein Fahrzeugnetzwerk (25) empfangen.
  8. Computerprogramm, welches eingerichtet ist, das Verfahren (10) nach einem der Ansprüche 1 bis 7 auszuführen.
  9. Maschinenlesbares Speichermedium, auf dem das Computerprogramm nach Anspruch 8 gespeichert ist.
  10. Vorrichtung (30), die eingerichtet ist, das Verfahren (10) nach einem der Ansprüche 1 bis 7 auszuführen.
DE102021201444.5A 2021-02-16 2021-02-16 Verfahren und Vorrichtung zum Überprüfen einer eingehenden, abgesicherten, verschlüsselten Botschaft Pending DE102021201444A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102021201444.5A DE102021201444A1 (de) 2021-02-16 2021-02-16 Verfahren und Vorrichtung zum Überprüfen einer eingehenden, abgesicherten, verschlüsselten Botschaft
US17/650,474 US20220271941A1 (en) 2021-02-16 2022-02-09 Method and device for checking an incoming secured, encrypted message

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102021201444.5A DE102021201444A1 (de) 2021-02-16 2021-02-16 Verfahren und Vorrichtung zum Überprüfen einer eingehenden, abgesicherten, verschlüsselten Botschaft

Publications (1)

Publication Number Publication Date
DE102021201444A1 true DE102021201444A1 (de) 2022-08-18

Family

ID=82610799

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102021201444.5A Pending DE102021201444A1 (de) 2021-02-16 2021-02-16 Verfahren und Vorrichtung zum Überprüfen einer eingehenden, abgesicherten, verschlüsselten Botschaft

Country Status (2)

Country Link
US (1) US20220271941A1 (de)
DE (1) DE102021201444A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230019372A1 (en) * 2021-07-13 2023-01-19 Apple Inc. Scheme for Transferring and Authenticating Data

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013206185A1 (de) 2013-04-09 2014-10-09 Robert Bosch Gmbh Verfahren zur Erkennung einer Manipulation eines Sensors und/oder von Sensordaten des Sensors
DE102017209557A1 (de) 2017-06-07 2018-12-13 Robert Bosch Gmbh Verfahren zum Schutz eines Fahrzeugnetzwerks gegen manipulierte Datenübertragung

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013206185A1 (de) 2013-04-09 2014-10-09 Robert Bosch Gmbh Verfahren zur Erkennung einer Manipulation eines Sensors und/oder von Sensordaten des Sensors
DE102017209557A1 (de) 2017-06-07 2018-12-13 Robert Bosch Gmbh Verfahren zum Schutz eines Fahrzeugnetzwerks gegen manipulierte Datenübertragung

Also Published As

Publication number Publication date
US20220271941A1 (en) 2022-08-25

Similar Documents

Publication Publication Date Title
EP1012003B1 (de) Verfahren und vorrichtung zur steuerung der datenübertragung zwischen zwei in einem kraftfahrzeug vorhandenen modulen
DE102018210318B4 (de) Verfahren zur Sicherung von Fahrzeugkomponenten und entsprechende Fahrzeugkomponente
DE102016206630A1 (de) Verfahren und Vorrichtung zur Vermeidung von Manipulation einer Datenübertragung
DE102018212879A1 (de) Steuervorrichtung und Steuerverfahren
DE102018214999A1 (de) Vorrichtung zur Absicherung von Diagnosebefehlen an ein Steuergerät und entsprechendes Kraftfahrzeug
DE102017209557A1 (de) Verfahren zum Schutz eines Fahrzeugnetzwerks gegen manipulierte Datenübertragung
EP0925209A1 (de) Fahrzeugsicherungsanordnung
DE102021201444A1 (de) Verfahren und Vorrichtung zum Überprüfen einer eingehenden, abgesicherten, verschlüsselten Botschaft
DE102016200775A1 (de) Verfahren und Vorrichtung zum Schutz eines Fahrzeuges vor Cyberangriffen
EP0642959B1 (de) Diebstahlsicherung für ein Kraftfahrzeug
EP0693726B1 (de) Datenübertragungsverfahren in einem Echtzeitdatenverarbeitungssystem
DE102021208459B4 (de) Verfahren zur authentischen Datenübertragung zwischen Steuergeräten eines Fahrzeugs, Anordnung mit Steuergeräten, Computerprogramm und Fahrzeug
DE102017209556A1 (de) Verfahren zum Schutz eines Fahrzeugnetzwerks gegen manipulierte Datenübertragung
DE102022206796A1 (de) Vorrichtung, Verfahren, Computerprogramm zur sicheren hoch-verfügbaren Übertragung von Nachrichten, Fahrzeug das die Vorrichtung umfasst
EP3693233B1 (de) Sicherheitsmodus bei ersetzten ecus
DE102020212452B3 (de) Verfahren zur Reduzierung der Auswirkungen von einer auf einem Kommunikationsbus eingeschleusten Botschaft
DE102018216958B4 (de) Bussystem mit zumindest zwei Busknoten, Busknoten, Kraftfahrzeug und Verfahren
DE102007049151B4 (de) Verfahren zur Durchführung einer automotiven Anwendung
DE102018201574A1 (de) Verfahren und Vorrichtung zum Verarbeiten von Daten in einem Rechnernetz
DE102007012414A1 (de) Elektronisches Fahrzeugsicherungssystem
WO2020254070A1 (de) Verfahren zur plausibilisierung der leistungscodierung eines bauteils eines fahrzeuges und ein fahrzeug-computer
DE102016208869A1 (de) Verfahren zum Betreiben einer Datenverarbeitungsvorrichtung für ein Fahrzeug
DE102021005312A1 (de) Vorrichtung und Verfahren zur Authentifizierung von Sensoren an einem Fahrzeug
DE19702900C2 (de) Fehlersignalsteuerung für ein BUS-Leitungssystem zur Übertragung digitaler Daten zwischen Steuermodulen und einer Zentraleinheit
EP4120112A1 (de) Rechenanlage und verfahren zu deren betrieb