DE19960959C2 - Vorrichtung zum manipulationssicheren Datenaustausch in einem Kraftfahrzeug - Google Patents
Vorrichtung zum manipulationssicheren Datenaustausch in einem KraftfahrzeugInfo
- Publication number
- DE19960959C2 DE19960959C2 DE1999160959 DE19960959A DE19960959C2 DE 19960959 C2 DE19960959 C2 DE 19960959C2 DE 1999160959 DE1999160959 DE 1999160959 DE 19960959 A DE19960959 A DE 19960959A DE 19960959 C2 DE19960959 C2 DE 19960959C2
- Authority
- DE
- Germany
- Prior art keywords
- bus system
- data
- bus
- gateway
- motor vehicle
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Revoked
Links
- 230000005540 biological transmission Effects 0.000 claims description 12
- 238000013475 authorization Methods 0.000 description 9
- 238000004891 communication Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 238000012552 review Methods 0.000 description 4
- 238000006243 chemical reaction Methods 0.000 description 2
- 230000007794 irritation Effects 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000036962 time dependent Effects 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/01—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
- B60R25/04—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens operating on the propulsion system, e.g. engine or drive motor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/407—Bus networks with decentralised control
- H04L12/413—Bus networks with decentralised control with random access, e.g. carrier-sense multiple-access with collision detection [CSMA-CD]
- H04L12/4135—Bus networks with decentralised control with random access, e.g. carrier-sense multiple-access with collision detection [CSMA-CD] using bit-wise arbitration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
- H04L2012/40273—Bus for use in transportation systems the transportation system being a vehicle
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Small-Scale Networks (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mechanical Engineering (AREA)
Description
Die Erfindung geht aus von einer Vorrichtung zum
manipulationssicheren Datenaustausch in einem Kraftfahrzeug
nach der Gattung des unabhängigen Anspruchs. Aus der WO 95/11820 A1
ist bereits eine Fahrzeugssicherungsanordnung
bekannt. Ein Diebstahlschutzsteuergerät tauscht Daten mit
wenigstens einem Funktionssteuergerät, insbesondere einem
Motorsteuergerät, aus, um dessen Betriebsbereitschaft zu
beeinflussen. Über eine das Diebstahlsteuerschutzgerät und
das Funktionssteuergerät verbindende Datenleitung erfolgt
der Datenaustausch. An die Datenleitung ist wahlweise ein
externes Gerät anschaltbar, das zum Austausch von Daten mit
dem Diebstahlschutzsteuergerät und/oder dem
Funktionssteuergerät ausgebildet ist. Sendet das externe
Gerät eine Reizung auf die Datenleitung, wird diesem die
Kontrolle für den weiteren Datenaustausch übertragen.
Ist die Reizung einem Unberechtigten bekannt, so erhält er
bei einer entsprechenden Einspeisung Zugriff auf die
Masterfunktion des Datenaustausches. Damit sind
grundsätzlich Manipulationen durch Unberechtigte möglich.
Aus der nachveröffentlichten DE 199 29 608 A1 ist eine Einrichtung
zur Konvertierung von Kommunikationsprotokollen zwischen einem
Fahrzeugbus und einem Zugbus in einem Zugkommunikationssystem
bekannt. Die Fahrzeugbusse sind jeweils über ein Gateway an den
Zugbus angekoppelt. Die Botschaft wird im Identifier mit dem
Fahrzeugbus-Identifier versehen. Das Gateway muss bei der
Übertragung zunächst überprüfen, ob diese Botschaft auf den Zugbus
gesendet werden kann. Hierzu wird anhand des Fahrzeugbus-Identifiers
überprüft, ob es sich nicht um eine fahrzeugbusinterne Botschaft
handelt. Diese werden nicht auf den Zugbus übertragen
Aus der DE 197 48 979 A1 ist eine Anschlussvorrichtung zum Ankoppeln
mindestens zweier Bussysteme bekannt. Ein einfacher Aufbau und eine
verwechslungsfreie Ankopplung der Bussysteme werden dadurch
erreicht, dass das Gateway mit einer Zuordnungseinrichtung versehen
ist, mit der das angeschlossene Bussystem bei beliebigem Anschluss
identifizierbar und unabhängig von dem Anschluss mit seiner
zugehörigen Funktion verknüpfbar ist (vgl. die Zusammenfassung). Die
Identifikation eines Bussystems erfolgt bspw. aufgrund von diesem
eigenen Kennungen, die aus einer beginnenden oder laufenden
Kommunikation herausgefiltert werden
Aus der EP 945 777 A2 ist eine Computerarchitektur mit
passwortüberprüfender Busbrücke bekannt. Ein Benutzerpasswort wird
verglichen mit einem abgespeicherten, gesicherten Passwort, um die
Benutzung durch Unberechtigte zu verhindern.
Es ist daher Aufgabe der vorliegenden Erfindung, die
Manipulationsmöglichkeiten bei einem externen Zugriff auf
ein Fahrzeugbussystem weiter zu erschweren. Diese Aufgabe
wird durch die Merkmale des unabhängigen Anspruches gelöst.
Die erfindungsgemäße Vorrichtung zum manipulationssicheren
Datenaustausch in einem Kraftfahrzeug umfaßt ein Gateway,
das den Datenaustausch zwischen einem ersten Bussystem und
einem zweiten Bussystem steuert. Sie zeichnet sich dadurch
aus, daß das Gateway Überprüfungsmittel aufweist zum
Überprüfen der Datenübertragung zwischen den beiden
Bussystemen. Außerdem umfaßt das Gateway Durchleitmittel,
die die Datenübertragung in Abhängigkeit der von dem
Überprüfungsmittel durchgeführten Überprüfung steuern. Das
Gateway ist hierbei vorzugsweise an einer von außen
zugänglichen Stelle am Kraftfahrzeug angeordnet. Über das
Gateway kann das Bussystem des Fahrzeugs mit einem weiteren
Bussystem, beispielsweise das eines Anhängers, verbunden
werden. Die Überprüfungsmittel stellen sicher, daß nur
solche Daten von einem in das andere Bussystem
weitergeleitet werden, die auch für das jeweils andere
Bussystem von Interesse sind. Die Überprüfung kann
beispielsweise anhand von sogenannten Identifier erfolgen.
Diese Identifier bezeichnen die gerade im Bussystem
übertragenen Daten hinsichtlich ihrer Art. Anhand der im
Speicher hinterlegten Identifier entscheiden die
Überprüfungsmittel des Gatways, welche Daten tatsächlich in
das jeweils andere Bussystem weitergeleitet werden. Damit
werden Manipulationen von außen zusätzlich erschwert. Um
unberechtigte Daten auf ein Bussystem zu schicken, müßte er
jeweils zulässige Identifier der zur übertragenden Daten
bekannt sein. Dies dürfte in der Regel nicht der Fall sein.
Die Durchleitmittel lassen eine Datenübertragung jeweils in
das andere Bussystem nur dann zu, wenn die
Überprüfungsmittel auch berechtigte Daten erkannt haben.
In einer zweckmäßigen Weiterbildung ist vorgesehen, daß die
Überprüfungsmittel die eingehenden Daten des einen
Bussystems auf Plausibilität überprüfen und nur plausible
Daten an das jeweils andere Bussystem weiterleiten. Durch
das Weiterleiten lediglich plausibler Daten ist die
Möglichkeit der gezielten Störung von außen weiter
vermindert. Als Plausibilitätskriterium kann beispielsweise
herangezogen werden, daß die Anzahl der sogenannten
dominanten Zyklen eine vorgebbare Anzahl nicht
überschreitet. Bei Vorliegen beispielsweise von 6 dominanten
Zyklen erkennt die Plausibilitätsprüfung auf das Vorliegen
eines Fehlerfalles. Solche Botschaften (mit mindestens 6
dominanten Zyklen) geben die Durchleitmittel nicht an das
jeweils andere Bussystem weiter. Die Fehleranfälligkeit der
Bussysteme kann dadurch weiter gesenkt werden.
In einer zweckmäßigen Ausgestaltung ist vorgesehen, daß die
beiden Bussysteme mit jeweils identischen Protokollen
betrieben werden. Damit reduziert sich der Aufwand für die
Datenkonvertierung durch das Gateway.
Weitere zweckmäßige Weiterbildungen ergeben sich aus
weiteren abhängigen Ansprüchen und aus der Beschreibung.
Ein Ausführungsbeispiel der Erfindung ist in der Zeichnung
dargestellt und im folgenden näher beschrieben. Es zeigen
Fig. 1 und Fig. 3 ein Blockschaltbild des
Ausführungsbeispiels sowie Fig. 2 mögliche Signalverläufe
in den Bussystemen.
In einem Kraftfahrzeug 10 sind mehrere erste Steuergeräte 14
angeordnet, die jeweils über ein erstes Bussystem 12 zum
Zweck des Datenaustausches miteinander verbunden sind. Eines
der ersten Steuergeräte 14 gibt ein Sendesignal 13 auf das
erste Bussystem 12. Das erste Bussystem 12 wird über ein
Gateway 16 aus dem Kraftfahrzeug 10 geführt und mit einem
zweiten Bussystem 24 zum Zweck des Datenaustauschs
verbunden. Über das zweite Bussystem 24 wird der
Datenaustausch der zweiten Steuergeräte 22 durchgeführt, die
in einem Anhänger 20 angeordnet sind. In dem Gateway 16
befindet sich außerdem ein den Datenaustausch zwischen den
beiden Bussystemen 12, 24 steuernder Microcontroller 18.
In der Fig. 2 sind drei zeitabhängige Signalverläufe
dargestellt. Der erste Teil des von einem der ersten
Steuergeräte 14 abgegebenen Sendesignals 13 wird als
sogenannter Identifier bezeichnet und weist ein
botschaftsspezifisches, eindeutiges Bitmuster auf. An einer
Manipulationsstelle, angedeutet in Fig. 1 (a oder b in
Fig. 1) durch einen gestrichelten Pfeil, wird ein externes
Manipulationssignal 15 eingespeist, das gemäß dem zeitlichen
Verlauf in Fig. 2 zumindest 6 dominante Zyklen enthält. Ein
resultierendes Signal 17 entsteht aus einer Oder-Verknüpfung
des Signals 13 und des externen Manipulationssignals 15.
In Fig. 3 ist das Gateway 16 genauer dargestellt. Dem
Gateway 16 sind über Schnittstellen das erste Bussystem 12
und das zweite Bussystem 24 zugeführt. Deren Datenaustausch
läuft über ein Durchleitmittel 32, das von einer
Berechtigungslogik 34 angesteuert wird. Der
Berechtigungslogik 34 sind die Daten des ersten Bussystems
12 und des zweiten Bussystems 24 zugeführt. Außerdem ruft
die Berechtigungslogik 34 in einem Speicher 30 hinterlegte
Identifier Ident 1 bis 3 ab.
Die in dem Kraftfahrzeug 10 angeordneten ersten Steuergeräte
14 tauschen über das erste Bussystem 12 aus. Hierbei könnte
es sich beispielsweise um ein Alarmanlagensteuergerät
handeln. Detektiert dieses einen versuchten Einbruch, so
sendet das Steuergerät 14 ein Sendesignal 13 auf das erste
Bussystem 12. Das Sendesignal setzt sich zusammen aus einem
sogenannten Identifier, der in Form eines charakteristischen
Bitmusters die Art der gerade übertragenen Information
kennzeichnet. Desweiteren überprüfen die weiteren ersten
Steuergeräte 14, ob der gesendete Identifier auf eine
Botschaft hinweist, die für das jeweilige Steuergerät 14
interessant sein könnte.
Nun soll zugleich mit dem Auftreten des Sendesignals 13 ein
externes Manipulationssignal 15 auf das erste Bussystem 12
gegeben werden, wie dies bei dem Stand der Technik möglich
sein könnte. Die manipulierende Person hätte direkten
Zugriff auf das erste Bussystem 12 an der in Fig. 1 mit a
bezeichneten Stelle, ohne das Manipulationssignal 15 über
das Gateway 16 auf das erste Bussystem 12 schicken zu
müssen. Er sendet als Manipulationssignal 15 beispielsweise
wie in Fig. 2 dargestellt sechs dominante Zyklen. Das
resultierende Signal 17 entsteht, indem die auf das
Bussystem 12 geschickten Signale miteinander logisch- Oder
verknüpft werden. Das resultierende Signal 17 umfaßt somit
ebenfalls mindestens 6 dominante Zyklen. Die Anzahl der
dominanten Zyklen jedoch dient dem ersten Steuergerät 14 als
Plausibilitätskriterum. Treten mindestens 6 dominante Zyklen
auf, wird auf eine fehlerhafte Botschaft oder auf ein
fehlerhaftes Bussystem 12 geschlossen. Gerade auf dem
Bussystem 12 befindliche Botschaften werden nicht
akzeptiert. Sendet somit das Alarmanlagesteuergerät die
Botschaft eines Einbruchsversuchs und erfolgt gleichzeitig,
wie geschildert, die Einspeisung des externen
Manipulationssignals 15, ignoriert das weitere erste
Steuergerät 14 (beispielsweise das Signalhorn) diese
Botschaft und aktiviert somit die Sirene nicht.
Erfindungsgemäß ist nun vorgesehen, daß das erste Bussystem
12 über das Gateway 16 aus dem Kraftfahrzeug 10 geführt
wird. Die Anordnung des Bussystems 12 im Kraftfahrzeug 10
muß dabei so gewählt werden, daß es nicht unter Umgehung des
Gateways 16 zugänglich ist. Eine unberechtigte Person kann
nicht ohne weiteres an einer Stelle des ersten Bussystems 12
Zugriff erlangen, die in Fig. 1 mit "a" gekennzeichnet ist.
Ohne Probleme erhält jedoch die unberechtigte Person über
das Gateway 16 Zugriff an der Fig. 1 mit "b" bezeichneten
Stelle. Es wird nun weiterhin angenommen, daß der externe
Angreifer das externe Manipulationssignal 15 über das
Gateway 16 in das erste Bussystem 12 einspeisen möchte. Die
Berechtigungslogik 34 empfängt das eingehende externe
Manipulationssignal 15. Das eingehende Signal wird zunächst
zwischengespeichert, jedoch noch nicht an das erste
Bussystem 12 durchgeleitet. Als erstes überprüft die
Berechtigungslogik 34, ob der Identifier der Nachricht mit
einem der als zulässig im Speicher 30 hinterlegten
Identifier Ident 1 bis 3 übereinstimmt. In dem
Ausführungsbeispiel werden nämlich nur drei Botschaftsarten,
gekennzeichnet durch die Identifier Ident 1 bis 3 von dem
zweiten Bussystem 24 auf das erste Bussystem 12
weitergeleitet. Im vorliegenden Fall wird das externe
Manipulationssignal 15 schon auf Grund fehlender
Übereinstimmung mit einem der Identifier Ident 1 bis 3 nicht
auf das erste Bussystem 12 gegeben werden. Die
Berechtigungslogik 34 steuert das Durchleitmittel 32 auf
Unterbrechung hin an. Bei dem Durchleitmittel 32 kann es
sich um eine softwaretechnische Realisierung handeln.
Grundsätzlich denkbar wäre jedoch auch die physikalische
Verbindung bzw. Unterbrechung der beiden Bussysteme 12, 24.
In einer Variante wird nun nachfolgend angenommen, daß das
externe Manipulationssignal 15 einen der als zulässig
erkannten Identifier Ident 1 bis 3 aufweist. Allerdings
umfaßt das externe Manipulationssignal 15 noch die 6
dominanten Zyklen. In einem weiteren Schritt überprüft die
Berechtigungslogik 34 das externe Manipulationssignal 15 auf
Plausibilität. Es werden nur fehlerfreie, plausible
Botschaften weitergeleitet. In der Plausibilitätsabfrage
überprüft die Berechtigungslogik 34, ob die Anzahl der
dominanten Zyklen der eingehenden Botschaft einen
vorgebbaren Grenzwert nicht übersteigt. Im vorliegendem Fall
wird angenommen, daß fünf aufeinanderfolgende dominante
Zyklen als fehlerfrei akzeptiert werden. Nun weist jedoch
das externe Manipulationssignal 15 sechs dominante Zyklen
auf. Diese Botschaft ist damit nicht fehlerfrei. Die
Berechtigungslogik 34 erkennt dies in ihrem
Plausibilitätstest und steuert das Durchleitmittel 32 in der
Weise an, daß es das externe Manipulationssignal 15 nicht an
das erste Bussystem 12 weiterleitet. Damit wirkt sich das
fehlerbehaftete externe Manipulationssignal 15 gemäß der
erfindungsgemäßen Vorrichtung nicht störend auf das
Sendesignal 13 des ersten Steuergeräts 14 aus. Zumindest
innerhalb des ersten Bussystems 12 kann der Datenaustausch
erfolgreich durchgeführt werden. Zeigt beispielsweise das
Alarmanlagensteuergerät 14 einen Einbruch an, sendet es
daraufhin die entsprechende Botschaft an das Signalhorn 14
zum Zwecke der Ansteuerung. Diese Datenübertragung wird
nicht durch das externe Manipulationssignal 15
beeinträchtigt.
Die beiden Bussysteme 12, 24 werden vorzugsweise mit dem
identischen Busprotokoll betrieben. Damit reduziert sich der
Aufwand für die Protokollkonvertierung im Gateway 16.
Bei einer alternativen Ausgestaltung ist vorgesehen, die
Verbindung der Bussysteme 12, 24 über Steckkontakte
vorzunehmen. Hierbei bietet sich eine mechanische Codierung
der Stecker an. Hierbei würden beim Einstecken die Kontakte
im fahrzeugseitigen Stecker geschlossen, die den internen
Zweig des ersten Bussystems mit den Steckkontakten, die nach
außen führen, verbinden.
Bei einer weiteren alternativen Ausgestaltung ist
vorgesehen, daß die physikalische Trennung der beiden
Bussystem 12, 24 erfolgen soll. Die Möglichkeit dieser
Trennung kann über ein Steuergerät gesteuert werden, das
überprüft, ob eine Kommunikation mit dem ersten Bussystem 12
stattfindet und bei einer Störung (falsche Identifier, mehr
als fünf redundanten Zyklen) das erste Bussystem 12 von dem
zweiten Bussystem 24 physikalisch trennt. Insbesondere ein
extern herbeigeführter Kurzschluß kann damit die
Kommunikation innerhalb des ersten Bussystems 12 nicht
beeinträchtigen.
Claims (3)
1. Vorrichtung zum manipulationssicheren Datenaustausch für
ein Kraftfahrzeug, mit einem Gateway (16), das den
Datenaustausch zwischen einem ersten Bussystem (12) und
einem zweitem Bussystem (24) steuert, dadurch
gekennzeichnet, daß das Gateway (16) Überprüfungsmittel
(30, 34) aufweist zum Überprüfen der zur
Datenübertragung zwischen den beiden Bussystemen (12,
24) bestimmten Daten, wobei das Gateway (16)
Durchleitmittel (32) umfaßt, die die Datenübertragung in
Abhängigkeit der von den Überprüfungsmitteln (30, 34)
durchgeführten Überprüfung steuern, wobei die
Überprüfungsmittel (30, 34) eingehende Daten des einen
Bussystems (12, 24) mit in einem Speicher (30)
hinterlegten Referenzdaten (Ident 1 . . . 3) vergleichen
und die Daten nur bei Übereinstimmung mit den
Referenzdaten (Ident 1, . . . 3) an das andere Bussystem
(24, 12) weitergeleitet werden und wobei die
Überprüfungsmittel (30, 34) die eingehenden Daten des
einen Bussystems (12, 24) auf Plausibilität überprüfen
und nur plausible Daten an das andere Bussystem (24, 12)
weitergeleitet werden.
2. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet,
daß das Gateway (16) an einer von außen zugänglichen
Stelle des Kraftfahrzeuges (10) angeordnet ist.
3. Vorrichtung nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, daß die beiden Bussysteme (12,
24) mit identischen Busprotokollen betrieben sind.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1999160959 DE19960959C2 (de) | 1999-12-17 | 1999-12-17 | Vorrichtung zum manipulationssicheren Datenaustausch in einem Kraftfahrzeug |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1999160959 DE19960959C2 (de) | 1999-12-17 | 1999-12-17 | Vorrichtung zum manipulationssicheren Datenaustausch in einem Kraftfahrzeug |
Publications (2)
Publication Number | Publication Date |
---|---|
DE19960959A1 DE19960959A1 (de) | 2001-07-05 |
DE19960959C2 true DE19960959C2 (de) | 2002-11-07 |
Family
ID=7933071
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE1999160959 Revoked DE19960959C2 (de) | 1999-12-17 | 1999-12-17 | Vorrichtung zum manipulationssicheren Datenaustausch in einem Kraftfahrzeug |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE19960959C2 (de) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10143556A1 (de) * | 2001-09-06 | 2003-03-27 | Daimler Chrysler Ag | Fahrzeugmanagementsystem |
DE10147446A1 (de) | 2001-09-26 | 2003-04-17 | Bosch Gmbh Robert | Verfahren und Vorrichtung zur Überwachung eines Bussystems und Bussystem |
DE10224017A1 (de) * | 2002-05-29 | 2003-12-18 | Volkswagen Ag | Verfahren und Vorrichtung zur Datenübertragung in einem Kraftfahrzeug |
DE10236747A1 (de) * | 2002-08-10 | 2004-02-19 | Adam Opel Ag | Vorrichtung zur Sicherung der Signalübertragung in einem Kraftfahrzeug |
DE102007059438B4 (de) | 2007-12-10 | 2018-05-30 | Volkswagen Ag | Verfahren zum Übertragen von Daten zwischen Steuervorrichtungen in einem Fahrzeug |
DE102012224234A1 (de) * | 2012-12-21 | 2014-06-26 | Continental Teves Ag & Co. Ohg | Verfahren zur Kontrolle von Daten-Frames mit redundantem Identifikator auf einem Datenbus sowie Datenbus-Schnittstellenmodul |
DE102013001412A1 (de) * | 2013-01-29 | 2014-07-31 | Volkswagen Aktiengesellschaft | Verfahren zur Steuerung einer Kommunikation zwischen einer Diagnosestelle eines Fahrzeugs und einem Fahrzeugnetz sowie entsprechende Steuerung für ein Fahrzeug |
DE102013013567A1 (de) * | 2013-08-14 | 2015-02-19 | GM Global Technology Operations, LLC (n.d. Ges. d. Staates Delaware) | Verbinder für ein Bussystem eines Kraftfahrzeugs mit Gateway und Bussystem für ein Kraftfahrzeug |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1995011820A1 (de) * | 1993-10-29 | 1995-05-04 | Robert Bosch Gmbh | Fahrzeugsicherungsanordnung |
DE19748979A1 (de) * | 1997-11-06 | 1999-05-27 | Bosch Gmbh Robert | Anschlußvorrichtung zum Ankoppeln mindestens zweier Bussysteme |
EP0945777A2 (de) * | 1998-03-25 | 1999-09-29 | Compaq Computer Corporation | Rechnerarchitektur mit einer Busbrücke zur Prüfung eines Kennwortes |
DE19929608A1 (de) * | 1999-06-28 | 2001-01-11 | Deutsche Bahn Ag | Einrichtung zur Konvertierung von Kommunikationsprotokollen zwischen einem Fahrzeugbus und einem Zugbus in einem Zugkommunikationssystem |
-
1999
- 1999-12-17 DE DE1999160959 patent/DE19960959C2/de not_active Revoked
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1995011820A1 (de) * | 1993-10-29 | 1995-05-04 | Robert Bosch Gmbh | Fahrzeugsicherungsanordnung |
DE19748979A1 (de) * | 1997-11-06 | 1999-05-27 | Bosch Gmbh Robert | Anschlußvorrichtung zum Ankoppeln mindestens zweier Bussysteme |
EP0945777A2 (de) * | 1998-03-25 | 1999-09-29 | Compaq Computer Corporation | Rechnerarchitektur mit einer Busbrücke zur Prüfung eines Kennwortes |
DE19929608A1 (de) * | 1999-06-28 | 2001-01-11 | Deutsche Bahn Ag | Einrichtung zur Konvertierung von Kommunikationsprotokollen zwischen einem Fahrzeugbus und einem Zugbus in einem Zugkommunikationssystem |
Also Published As
Publication number | Publication date |
---|---|
DE19960959A1 (de) | 2001-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0658258B1 (de) | Netzwerkschnittstelle | |
EP1298850B1 (de) | Verfahren und Vorrichtung zur Überwachung eines Bussystems und Bussystem | |
EP0725743B1 (de) | Fahrzeugsicherungsanordnung | |
DE10326287A1 (de) | Fahrzeug-Kommunikationssystem, welches eine anormale Steuereinheit initialisiert | |
EP3262797B1 (de) | Kraftfahrzeug-kommunikationsnetzwerk mit switchvorrichtung | |
DE19525180C5 (de) | Elektronisches Steuergerät für ein Kraftfahrzeug mit Datennetzwerken und Wegfahrsperre | |
EP3295645B1 (de) | Verfahren und anordnung zur rückwirkungsfreien übertragung von daten zwischen netzwerken | |
DE102016220895A1 (de) | Erkennung von Manipulationen in einem CAN-Netzwerk | |
DE102007016917A1 (de) | Verfahren sowie System zur sicheren Übertragung von zyklischen zu übertragenden Prozessdaten | |
DE19960959C2 (de) | Vorrichtung zum manipulationssicheren Datenaustausch in einem Kraftfahrzeug | |
EP3496975B1 (de) | Kraftfahrzeug mit einem in mehrere getrennte domänen eingeteilten datennetzwerk sowie verfahren zum betreiben des datennetzwerks | |
EP0570338B1 (de) | Verfahren und Einrichtung zur Zugriffsüberwachung und zum Zugriffsschutz in Kommunikationsnetzwerken | |
EP1298018B1 (de) | Verfahren und Vorrichtung sowie Steuereinheit zur Überwachung eines Bussystems | |
DE102008029948B4 (de) | Überwachungssystem | |
DE10211279A1 (de) | Verfahren zum Betreiben eines verteilten sicherheitsrelevanten Systems | |
DE19946993A1 (de) | Schutzschaltung für ein zugriffsarbitriertes Bussystem-Netzwerk | |
DE102013001412A1 (de) | Verfahren zur Steuerung einer Kommunikation zwischen einer Diagnosestelle eines Fahrzeugs und einem Fahrzeugnetz sowie entsprechende Steuerung für ein Fahrzeug | |
DE112014003345T5 (de) | Datenausschlussvorrichtung | |
DE102017209556A1 (de) | Verfahren zum Schutz eines Fahrzeugnetzwerks gegen manipulierte Datenübertragung | |
AT413900B (de) | Gerätekombination der gebäudesystemtechnik mit demontagemeldung | |
DE4422261C1 (de) | Wegfahrsperre | |
EP1410577A1 (de) | Netzwerkkomponente für ein optisches netzwerk mit notlauffunktion, insbesondere für ein optisches netzwerk in ringtopologie | |
DE4427267A1 (de) | Diebstahlsicherung | |
DE102012209445A1 (de) | Verfahren und Kommunikationssystem zur sicheren Datenübertragung | |
EP1106441B1 (de) | Vorrichtung zur Sicherung von Kraftfahrzeugen gegen Manipulation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
D2 | Grant after examination | ||
8363 | Opposition against the patent | ||
8331 | Complete revocation |