DE19960959A1 - Vorrichtung zum manipulationssicheren Datenaustausch in einem Kraftfahrzeug - Google Patents

Vorrichtung zum manipulationssicheren Datenaustausch in einem Kraftfahrzeug

Info

Publication number
DE19960959A1
DE19960959A1 DE1999160959 DE19960959A DE19960959A1 DE 19960959 A1 DE19960959 A1 DE 19960959A1 DE 1999160959 DE1999160959 DE 1999160959 DE 19960959 A DE19960959 A DE 19960959A DE 19960959 A1 DE19960959 A1 DE 19960959A1
Authority
DE
Germany
Prior art keywords
bus system
data
bus
gateway
motor vehicle
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE1999160959
Other languages
English (en)
Other versions
DE19960959C2 (de
Inventor
Torsten Mohr
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=7933071&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE19960959(A1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE1999160959 priority Critical patent/DE19960959C2/de
Publication of DE19960959A1 publication Critical patent/DE19960959A1/de
Application granted granted Critical
Publication of DE19960959C2 publication Critical patent/DE19960959C2/de
Anticipated expiration legal-status Critical
Revoked legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • B60R25/04Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens operating on the propulsion system, e.g. engine or drive motor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/407Bus networks with decentralised control
    • H04L12/413Bus networks with decentralised control with random access, e.g. carrier-sense multiple-access with collision detection (CSMA-CD)
    • H04L12/4135Bus networks with decentralised control with random access, e.g. carrier-sense multiple-access with collision detection (CSMA-CD) using bit-wise arbitration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle

Abstract

Es wird eine Vorrichtung zum manipulationssicheren Datenaustausch in einem Kraftfahrzeug vorgeschlagen. Sie umfaßt ein Gateway (16), das den Datenaustausch zwischen einem ersten Bussystem (12) und einem zweiten Bussystem (24) steuert. Sie zeichnet sich dadurch aus, daß das Gateway (16) Überprüfungsmittel (30, 34) zum Überprüfen der zur Datenübertragung zwischen den beiden Bussystemen (12, 24) bestimmten Daten aufweist. Das Gateway (16) umfaßt Durchleitmittel (32), die die Datenübertragung in Abhängigkeit der von den Überprüfungsmitteln (30, 34) durchgeführten Überprüfung steuern.

Description

Stand der Technik
Die Erfindung geht aus von einer Vorrichtung zum manipulationssicheren Datenaustausch in einem Kraftfahrzeug nach der Gattung des unabhängigen Anspruchs. Aus der WO 95/11820 ist bereits eine Fahrzeugssicherungsanordnung bekannt. Ein Diebstahlschutzsteuergerät tauscht Daten mit wenigstens einem Funktionssteuergerät, insbesondere einem Motorsteuergerät, aus, um dessen Betriebsbereitschaft zu beeinflussen. Über eine das Diebstahlsteuerschutzgerät und das Funktionssteuergerät verbindende Datenleitung erfolgt der Datenaustausch. An die Datenleitung ist wahlweise ein externes Gerät anschaltbar, das zum Austausch von Daten mit dem Diebstahlschutzsteuergerät und/oder dem Funktionssteuergerät ausgebildet ist. Sendet das externe Gerät eine Reizung auf die Datenleitung, wird diesem die Kontrolle für den weiteren Datenaustausch übertragen.
Ist die Reizung einem Unberechtigten bekannt, so erhält er bei einer entsprechenden Einspeisung Zugriff auf die Masterfunktion des Datenaustausches. Damit sind grundsätzlich Manipulationen durch Unberechtigte möglich.
Es ist daher Aufgabe der vorliegenden Erfindung, die Manipulationsmöglichkeiten bei einem externen Zugriff auf ein Fahrzeugbussystem weiter zu erschweren. Diese Aufgabe wird durch die Merkmale des unabhängigen Anspruches gelöst.
Die erfindungsgemäße Vorrichtung zum manipulationssicheren Datenaustausch in einem Kraftfahrzeug umfaßt ein Gateway, das den Datenaustausch zwischen einem ersten Bussystem und einem zweiten Bussystem steuert. Sie zeichnet sich dadurch aus, daß das Gateway Überprüfungsmittel aufweist zum Überprüfen der Datenübertragung zwischen den beiden Bussystemen. Außerdem umfaßt das Gateway Durchleitmittel, die die Datenübertragung in Abhängigkeit der von dem Überprüfungsmittel durchgeführten Überprüfung steuern. Das Gateway ist hierbei vorzugsweise an einer von außen zugänglichen Stelle am Kraftfahrzeug angeordnet. Über das Gateway kann das Bussystem des Fahrzeugs mit einem weiteren Bussystem, beispielsweise das eines Anhängers, verbunden werden. Die Überprüfungsmittel stellen sicher, daß nur solche Daten von einem in das andere Bussystem weitergeleitet werden, die auch für das jeweils andere Bussystem von Interesse sind. Die Überprüfung kann beispielsweise anhand von sogenannten Identifier erfolgen. Diese Identifier bezeichnen die gerade im Bussystem übertragenen Daten hinsichtlich ihrer Art. Anhand der im Speicher hinterlegten Identifier entscheiden die Überprüfungsmittel des Gatways, welche Daten tatsächlich in das jeweils andere Bussystem weitergeleitet werden. Damit werden Manipulationen von außen zusätzlich erschwert. Um unberechtigte Daten auf ein Bussystem zu schicken, müßte er jeweils zulässige Identifier der zur übertragenden Daten bekannt sein. Dies dürfte in der Regel nicht der Fall sein. Die Durchleitmittel lassen eine Datenübertragung jeweils in das andere Bussystem nur dann zu, wenn die Überprüfungsmittel auch berechtigte Daten erkannt haben.
In einer zweckmäßigen Weiterbildung ist vorgesehen, daß die Überprüfungsmittel die eingehenden Daten des einen Bussystems auf Plausibilität überprüfen und nur plausible Daten an das jeweils andere Bussystem weiterleiten. Durch das Weiterleiten lediglich plausibler Daten ist die Möglichkeit der gezielten Störung von außen weiter vermindert. Als Plausibilitätskriterium kann beispielsweise herangezogen werden, daß die Anzahl der sogenannten dominanten Zyklen eine vorgebbare Anzahl nicht überschreitet. Bei Vorliegen beispielsweise von 6 dominanten Zyklen erkennt die Plausibilitätsprüfung auf das Vorliegen eines Fehlerfalles. Solche Botschaften (mit mindestens 6 dominanten Zyklen) geben die Durchleitmittel nicht an das jeweils andere Bussystem weiter. Die Fehleranfälligkeit der Bussysteme kann dadurch weiter gesenkt werden.
In einer zweckmäßigen Ausgestaltung ist vorgesehen, daß die beiden Bussysteme mit jeweils identischen Protokollen betrieben werden. Damit reduziert sich der Aufwand für die Datenkonvertierung durch das Gateway.
Weitere zweckmäßige Weiterbildungen ergeben sich aus weiteren abhängigen Ansprüchen und aus der Beschreibung.
Beschreibung des Ausführungsbeispiels
Ein Ausführungsbeispiel der Erfindung ist in der Zeichnung dargestellt und im folgenden näher beschrieben. Es zeigen
Fig. 1 und Fig. 3 ein Blockschaltbild des Ausführungsbeispiels sowie Fig. 2 mögliche Signalverläufe in den Bussystemen.
In einem Kraftfahrzeug 10 sind mehrere erste Steuergeräte 14 angeordnet, die jeweils über ein erstes Bussystem 12 zum Zweck des Datenaustausches miteinander verbunden sind. Eines der ersten Steuergeräte 14 gibt ein Sendesignal 13 auf das erste Bussystem 12. Das erste Bussystem 12 wird über ein Gateway 16 aus dem Kraftfahrzeug 10 geführt und mit einem zweiten Bussystem 24 zum Zweck des Datenaustauschs verbunden. Über das zweite Bussystem 24 wird der Datenaustausch der zweiten Steuergeräte 22 durchgeführt, die in einem Anhänger 20 angeordnet sind. In dem Gateway 16 befindet sich außerdem ein den Datenaustausch zwischen den beiden Bussystemen 12, 24 steuernder Microcontroller 18.
In der Fig. 2 sind drei zeitabhängige Signalverläufe dargestellt. Der erste Teil des von einem der ersten Steuergeräte 14 abgegebenen Sendesignals 13 wird als sogenannter Identifier bezeichnet und weist ein botschaftsspezifisches, eindeutiges Bitmuster auf. An einer Manipulationsstelle, angedeutet in Fig. 1 (a oder b in Fig. 1) durch einen gestrichelten Pfeil, wird ein externes Manipulationssignal 15 eingespeist, das gemäß dem zeitlichen Verlauf in Fig. 2 zumindest 6 dominante Zyklen enthält. Ein resultierendes Signal 17 entsteht aus einer Oderverknüpfung des Signals 13 und des externen Manipulationssignals 15.
In Fig. 3 ist das Gateway 16 genauer dargestellt. Dem Gateway 16 sind über Schnittstellen das erste Bussystem 12 und das zweite Bussystem 24 zugeführt. Deren Datenaustausch läuft über ein Durchleitmittel 32, das von einer Berechtigungslogik 34 angesteuert wird. Der Berechtigungslogik 34 sind die Daten des ersten Bussystems 12 und des zweiten Bussystems 24 zugeführt. Außerdem ruft die Berechtigungslogik 34 in einem Speicher 30 hinterlegte Identifier Ident 1 bis 3 ab.
Die in dem Kraftfahrzeug 10 angeordneten ersten Steuergeräte 14 tauschen über das erste Bussystem 12 aus. Hierbei könnte es sich beispielsweise um ein Alarmanlagensteuergerät handeln. Detektiert dieses einen versuchten Einbruch, so sendet das Steuergerät 14 ein Sendesignal 13 auf das erste Bussystem 12. Das Sendesignal setzt sich zusammen aus einem sogenannten Identifier, der in Form eines charakteristischen Bitmusters die Art der gerade übertragenen Information kennzeichnet. Desweiteren überprüfen die weiteren ersten Steuergeräte 14, ob der gesendete Identifier auf eine Botschaft hinweist, die für das jeweilige Steuergerät 14 interessant sein könnte.
Nun soll zugleich mit dem Auftreten des Sendesignals 13 ein externes Manipulationssignal 15 auf das erste Bussystem 12 gegeben werden, wie dies bei dem Stand der Technik möglich sein könnte. Die manipulierende Person hätte direkten Zugriff auf das erste Bussystem 12 an der in Fig. I mit a bezeichneten Stelle, ohne das Manipulationssignal 15 über das Gateway 16 auf das erste Bussystem 12 schicken zu müssen. Er sendet als Manipulationssignal 15 beispielsweise wie in Fig. 2 dargestellt sechs dominante Zyklen. Das resultierende Signal 17 entsteht, indem die auf das Bussystem 12 geschickten Signale miteinander logisch- Oder verknüpft werden. Das resultierende Signal 17 umfaßt somit ebenfalls mindestens 6 dominante Zyklen. Die Anzahl der dominanten Zyklen jedoch dient dem ersten Steuergerät 14 als Plausibilitätskriterum. Treten mindestens 6 dominante Zyklen auf, wird auf eine fehlerhafte Botschaft oder auf ein fehlerhaftes Bussystem 12 geschlossen. Gerade auf dem Bussystem 12 befindliche Botschaften werden nicht akzeptiert. Sendet somit das Alarmanlagesteuergerät die Botschaft eines Einbruchsversuchs und erfolgt gleichzeitig, wie geschildert, die Einspeisung des externen Manipulationssignals 15, ignoriert das weitere erste Steuergerät 14 (beispielsweise das Signalhorn) diese Botschaft und aktiviert somit die Sirene nicht.
Erfindungsgemäß ist nun vorgesehen, daß das erste Bussystem 12 über das Gateway 16 aus dem Kraftfahrzeug 10 geführt wird. Die Anordnung des Bussystems 12 im Kraftfahrzeug 10 muß dabei so gewählt werden, daß es nicht unter Umgehung des Gateways 16 zugänglich ist. Eine unberechtigte Person kann nicht ohne weiteres an einer Stelle des ersten Bussystems 12 Zugriff erlangen, die in Fig. 1 mit "a" gekennzeichnet ist. Ohne Probleme erhält jedoch die unberechtigte Person über das Gateway 16 Zugriff an der Fig. 1 mit "b" bezeichneten Stelle. Es wird nun weiterhin angenommen, daß der externe Angreifer das externe Manipulationssignal 15 über das Gateway 16 in das erste Bussystem 12 einspeisen möchte. Die Berechtigungslogik 34 empfängt das eingehende externe Manipulationssignal 15. Das eingehende Signal wird zunächst zwischengespeichert, jedoch noch nicht an das erste Bussystem 12 durchgeleitet. Als erstes überprüft die Berechtigungslogik 34, ob der Identifier der Nachricht mit einem der als zulässig im Speicher 30 hinterlegten Identifier Ident 1 bis 3 übereinstimmt. In dem Ausführungsbeispiel werden nämlich nur drei Botschaftsarten, gekennzeichnet durch die Identifier Ident 1 bis 3 von dem zweiten Bussystem 24 auf das erste Bussystem 12 weitergeleitet. Im vorliegenden Fall wird das externe Manipulationssignal 15 schon auf Grund fehlender Übereinstimmung mit einem der Identifier Ident 1 bis 3 nicht auf das erste Bussystem 12 gegeben werden. Die Berechtigungslogik 34 steuert das Durchleitmittel 32 auf Unterbrechung hin an. Bei dem Durchleitmittel 32 kann es sich um eine softwaretechnische Realisierung handeln. Grundsätzlich denkbar wäre jedoch auch die physikalische Verbindung bzw. Unterbrechung der beiden Bussysteme 12, 24.
In einer Variante wird nun nachfolgend angenommen, daß das externe Manipulationssignal 15 einen der als zulässig erkannten Identifier Ident 1 bis 3 aufweist. Allerdings umfaßt das externe Manipulationssignal 15 noch die 6 dominanten Zyklen. In einem weiteren Schritt überprüft die Berechtigungslogik 34 das externe Manipulationssignal 15 auf Plausibilität. Es werden nur fehlerfreie, plausible Botschaften weitergeleitet. In der Plausibilitätsabfrage überprüft die Berechtigungslogik 34, ob die Anzahl der dominanten Zyklen der eingehenden Botschaft einen vorgebbaren Grenzwert nicht übersteigt. Im vorliegendem Fall wird angenommen, daß fünf aufeinanderfolgende dominante Zyklen als fehlerfrei akzeptiert werden. Nun weist jedoch das externe Manipulationssignal 15 sechs dominante Zyklen auf. Diese Botschaft ist damit nicht fehlerfrei. Die Berechtigungslogik 34 erkennt dies in ihrem Plausibilitätstest und steuert das Durchleitmittel 32 in der Weise an, daß es das externe Manipulationssignal 15 nicht an das erste Bussystem 12 weiterleitet. Damit wirkt sich das fehlerbehaftete externe Manipulationssignal 15 gemäß der erfindungsgemäßen Vorrichtung nicht störend auf das Sendesignal 13 des ersten Steuergeräts 14 aus. Zumindest innerhalb des ersten Bussystems 12 kann der Datenaustausch erfolgreich durchgeführt werden. Zeigt beispielsweise das Alarmanlagensteuergerät 14 einen Einbruch an, sendet es daraufhin die entsprechende Botschaft an das Signalhorn 14 zum Zwecke der Ansteuerung. Diese Datenübertragung wird nicht durch das externe Manipulationssignal 15 beeinträchtigt.
Die beiden Bussysteme 12, 24 werden vorzugsweise mit dem identischen Busprotokoll betrieben. Damit reduziert sich der Aufwand für die Protokollkonvertierung im Gateway 16.
Bei einer alternativen Ausgestaltung ist vorgesehen, die Verbindung der Bussysteme 12, 24 über Steckkontakte vorzunehmen. Hierbei bietet sich eine mechanische Codierung der Stecker an. Hierbei würden beim Einstecken die Kontakte im fahrzeugseitigen Stecker geschlossen, die den internen Zweig des ersten Bussystems mit den Steckkontakten, die nach außen führen, verbinden.
Bei einer weiteren alternativen Ausgestaltung ist vorgesehen, daß die physikalische Trennung der beiden Bussystem 12, 24 erfolgen soll. Die Möglichkeit dieser Trennung kann über ein Steuergerät gesteuert werden, das überprüft, ob eine Kommunikation mit dem ersten Bussystem 12 stattfindet und bei einer Störung (falsche Identifier, mehr als fünf redundanten Zyklen) das erste Bussystem 12 von dem zweiten Bussystem 24 physikalisch trennt. Insbesondere ein extern herbeigeführter Kurzschluß kann damit die Kommunikation innerhalb des ersten Bussystems 12 nicht beeinträchtigen.

Claims (6)

1. Vorrichtung zum manipulationssicheren Datenaustausch für ein Kraftfahrzeug, mit einem Gateway (16), das den Datenaustausch zwischen einem ersten Bussystem (12) und einem zweitem Bussystem (24) steuert, dadurch gekennzeichnet, daß das Gateway (16) Überprüfungsmittel (30, 34) aufweist zum Überprüfen der zur Datenübertragung zwischen den beiden Bussystemen (12, 24) bestimmten Daten, wobei das Gateway (16) Durchleitmittel (32) umfaßt, die die Datenübertragung in Abhängigkeit der von den Überprüfungsmitteln (30, 34) durchgeführten Überprüfung steuern.
2. Vorrichtung nach Anspruch (1), dadurch gekennzeichnet, daß das Gateway (16) an einer von außen zugänglichen Stelle des Kraftfahrzeuges (10) angeordnet ist.
3. Vorrichtung nach einen der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die Überprüfungsmittel (30, 34) eingehende Daten des einen Bussystems (12, 24) mit in einem Speicher (30) hinterlegten Referenzdaten (Ident 1. . .3) Vergleichen und die Daten nur bei Übereinstimmung mit den Referenzdaten (Ident 1, . . . 3) an das andere Bussystem (24, 12) weitergeleitet werden.
4. Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die Überprüfungsmittel (30, 34) die eingehenden Daten des einen Bussystems (12, 24) auf Plausibilität überprüfen und nur plausible Daten an das andere Bussystem (24, 12) weitergeleitet werden.
5. Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die Plausibilität anhand der Anzahl der dominanten Zyklen erkannt ist.
6. Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die beiden Bussysteme (12, 24) mit identischen Busprotokollen betrieben sind.
DE1999160959 1999-12-17 1999-12-17 Vorrichtung zum manipulationssicheren Datenaustausch in einem Kraftfahrzeug Revoked DE19960959C2 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE1999160959 DE19960959C2 (de) 1999-12-17 1999-12-17 Vorrichtung zum manipulationssicheren Datenaustausch in einem Kraftfahrzeug

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE1999160959 DE19960959C2 (de) 1999-12-17 1999-12-17 Vorrichtung zum manipulationssicheren Datenaustausch in einem Kraftfahrzeug

Publications (2)

Publication Number Publication Date
DE19960959A1 true DE19960959A1 (de) 2001-07-05
DE19960959C2 DE19960959C2 (de) 2002-11-07

Family

ID=7933071

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1999160959 Revoked DE19960959C2 (de) 1999-12-17 1999-12-17 Vorrichtung zum manipulationssicheren Datenaustausch in einem Kraftfahrzeug

Country Status (1)

Country Link
DE (1) DE19960959C2 (de)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10143556A1 (de) * 2001-09-06 2003-03-27 Daimler Chrysler Ag Fahrzeugmanagementsystem
EP1298850A2 (de) * 2001-09-26 2003-04-02 Robert Bosch Gmbh Verfahren und Vorrichtung zur Überwachung eines Bussystems und Bussystem
EP1369322A2 (de) * 2002-05-29 2003-12-10 Volkswagen Aktiengesellschaft Verfahren und Vorrichtung zur Datenübertragung in einem Kraftfahrzeug
DE10236747A1 (de) * 2002-08-10 2004-02-19 Adam Opel Ag Vorrichtung zur Sicherung der Signalübertragung in einem Kraftfahrzeug
DE102012224234A1 (de) * 2012-12-21 2014-06-26 Continental Teves Ag & Co. Ohg Verfahren zur Kontrolle von Daten-Frames mit redundantem Identifikator auf einem Datenbus sowie Datenbus-Schnittstellenmodul
DE102013001412A1 (de) * 2013-01-29 2014-07-31 Volkswagen Aktiengesellschaft Verfahren zur Steuerung einer Kommunikation zwischen einer Diagnosestelle eines Fahrzeugs und einem Fahrzeugnetz sowie entsprechende Steuerung für ein Fahrzeug
DE102013013567A1 (de) * 2013-08-14 2015-02-19 GM Global Technology Operations, LLC (n.d. Ges. d. Staates Delaware) Verbinder für ein Bussystem eines Kraftfahrzeugs mit Gateway und Bussystem für ein Kraftfahrzeug
DE102007059438B4 (de) 2007-12-10 2018-05-30 Volkswagen Ag Verfahren zum Übertragen von Daten zwischen Steuervorrichtungen in einem Fahrzeug

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5583383A (en) * 1993-10-29 1996-12-10 Robert Bosch Gmbh Vehicle security system
DE19748979A1 (de) * 1997-11-06 1999-05-27 Bosch Gmbh Robert Anschlußvorrichtung zum Ankoppeln mindestens zweier Bussysteme
US6199167B1 (en) * 1998-03-25 2001-03-06 Compaq Computer Corporation Computer architecture with password-checking bus bridge
DE19929608C2 (de) * 1999-06-28 2002-08-29 Deutsche Bahn Ag Einrichtung zur Konvertierung von Kommunikationsprotokollen zwischen einem Fahrzeugbus und einem Zugbus in einem Zugkommunikationssystem

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10143556A1 (de) * 2001-09-06 2003-03-27 Daimler Chrysler Ag Fahrzeugmanagementsystem
EP1298850A2 (de) * 2001-09-26 2003-04-02 Robert Bosch Gmbh Verfahren und Vorrichtung zur Überwachung eines Bussystems und Bussystem
EP1298850A3 (de) * 2001-09-26 2006-01-18 Robert Bosch Gmbh Verfahren und Vorrichtung zur Überwachung eines Bussystems und Bussystem
US7269675B2 (en) 2001-09-26 2007-09-11 Robert Bosch Gmbh Method and device for monitoring a bus system and bus system
EP1369322A2 (de) * 2002-05-29 2003-12-10 Volkswagen Aktiengesellschaft Verfahren und Vorrichtung zur Datenübertragung in einem Kraftfahrzeug
EP1369322A3 (de) * 2002-05-29 2004-05-19 Volkswagen Aktiengesellschaft Verfahren und Vorrichtung zur Datenübertragung in einem Kraftfahrzeug
DE10236747A1 (de) * 2002-08-10 2004-02-19 Adam Opel Ag Vorrichtung zur Sicherung der Signalübertragung in einem Kraftfahrzeug
DE102007059438B4 (de) 2007-12-10 2018-05-30 Volkswagen Ag Verfahren zum Übertragen von Daten zwischen Steuervorrichtungen in einem Fahrzeug
DE102012224234A1 (de) * 2012-12-21 2014-06-26 Continental Teves Ag & Co. Ohg Verfahren zur Kontrolle von Daten-Frames mit redundantem Identifikator auf einem Datenbus sowie Datenbus-Schnittstellenmodul
DE102013001412A1 (de) * 2013-01-29 2014-07-31 Volkswagen Aktiengesellschaft Verfahren zur Steuerung einer Kommunikation zwischen einer Diagnosestelle eines Fahrzeugs und einem Fahrzeugnetz sowie entsprechende Steuerung für ein Fahrzeug
DE102013013567A1 (de) * 2013-08-14 2015-02-19 GM Global Technology Operations, LLC (n.d. Ges. d. Staates Delaware) Verbinder für ein Bussystem eines Kraftfahrzeugs mit Gateway und Bussystem für ein Kraftfahrzeug

Also Published As

Publication number Publication date
DE19960959C2 (de) 2002-11-07

Similar Documents

Publication Publication Date Title
EP0658258B1 (de) Netzwerkschnittstelle
EP1298850B1 (de) Verfahren und Vorrichtung zur Überwachung eines Bussystems und Bussystem
EP0725743B1 (de) Fahrzeugsicherungsanordnung
EP3262797B1 (de) Kraftfahrzeug-kommunikationsnetzwerk mit switchvorrichtung
DE10326287A1 (de) Fahrzeug-Kommunikationssystem, welches eine anormale Steuereinheit initialisiert
DE112016003907T5 (de) Weiterleitungsvorrichtung
EP3295645B1 (de) Verfahren und anordnung zur rückwirkungsfreien übertragung von daten zwischen netzwerken
EP0925209B1 (de) Fahrzeugsicherungsanordnung
DE19960959C2 (de) Vorrichtung zum manipulationssicheren Datenaustausch in einem Kraftfahrzeug
DE19619117A1 (de) Steuersystem, insbesondere für Sicherheitssysteme in Kraftfahrzeugen, und Verfahren zum Austauschen von Informationen in einem Steuersystem
EP0570338B1 (de) Verfahren und Einrichtung zur Zugriffsüberwachung und zum Zugriffsschutz in Kommunikationsnetzwerken
EP0304733B1 (de) Datenübertragungsverfahren
DE102008029948B4 (de) Überwachungssystem
DE10211279A1 (de) Verfahren zum Betreiben eines verteilten sicherheitsrelevanten Systems
DE10147442A1 (de) Verfahren und Vorrichtung sowie Steuereinheit zur Überwachung eines Bussystems
AT413900B (de) Gerätekombination der gebäudesystemtechnik mit demontagemeldung
DE4422261C1 (de) Wegfahrsperre
DE102016215243A1 (de) Anordnung mit einer technischen Anlage sowie Verfahren zu deren Betrieb
DE4427267A1 (de) Diebstahlsicherung
DE102017209556A1 (de) Verfahren zum Schutz eines Fahrzeugnetzwerks gegen manipulierte Datenübertragung
DE102012209445A1 (de) Verfahren und Kommunikationssystem zur sicheren Datenübertragung
EP1106441B1 (de) Vorrichtung zur Sicherung von Kraftfahrzeugen gegen Manipulation
WO2019020549A1 (de) Verfahren und vorrichtung zum schützen eines feldbusses
DE3742117C2 (de)
EP1044538B1 (de) Verfahren und vorrichtung zur überprüfung der sperrfunktion einer netzwerkkomponenten-übertragungssperrvorrichtung

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8363 Opposition against the patent
8331 Complete revocation