JP2023519910A - Methods for handling data anomalies, especially in automobiles - Google Patents

Methods for handling data anomalies, especially in automobiles Download PDF

Info

Publication number
JP2023519910A
JP2023519910A JP2022558498A JP2022558498A JP2023519910A JP 2023519910 A JP2023519910 A JP 2023519910A JP 2022558498 A JP2022558498 A JP 2022558498A JP 2022558498 A JP2022558498 A JP 2022558498A JP 2023519910 A JP2023519910 A JP 2023519910A
Authority
JP
Japan
Prior art keywords
event
zone
data
trusted
communication adapter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2022558498A
Other languages
Japanese (ja)
Other versions
JP7467670B2 (en
Inventor
ヤウス マヌエル
シュテフェン ローラント
カルタール ムスタファ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Publication of JP2023519910A publication Critical patent/JP2023519910A/en
Application granted granted Critical
Publication of JP7467670B2 publication Critical patent/JP7467670B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones

Abstract

特に自動車におけるデータの異常を処理するための方法が提案され、異常識別のための少なくとも1つのセンサ(24,26,28)が、データ(211)を取得し、センサ(24,26,28)は、取得されたデータ(211)を異常について検査し、異常が識別された場合、関連するデータ(211)に依存してイベント(220,221)が生成され、イベントマネージャ(30)に転送され、少なくとも1つの信頼できるゾーン(Z2)と、1つの信頼できないゾーン(Z1)とが設けられ、少なくとも1つのセンサ(24,26,28,40,60)とイベントマネージャ(30)とが、信頼できるゾーン(Z2)に割り当てられている。A method is proposed for handling data anomalies, in particular in motor vehicles, wherein at least one sensor (24, 26, 28) for anomaly identification obtains data (211) and sensors (24, 26, 28) examines the acquired data (211) for anomalies and if an anomaly is identified an event (220, 221) is generated depending on the relevant data (211) and forwarded to the event manager (30). , at least one trusted zone (Z2) and one untrusted zone (Z1) are provided, wherein at least one sensor (24, 26, 28, 40, 60) and the event manager (30) assigned to the zone (Z2) where

Description

本発明は、特に自動車におけるデータの異常を処理するための方法に関する。 The invention relates in particular to a method for handling data anomalies in motor vehicles.

従来技術
通信ネットワーク、特に自動車の通信ネットワークにおける異常を処理するための装置及び方法は、独国特許出願公開第102018209407号明細書から既に公知である。少なくとも1つの検出器が、通信ネットワーク内のデータストリームを分析し、当該少なくとも1つの検出器は、データストリームのデータパケットについての少なくとも1つのパラメータが目標値から逸脱した場合に、制御に基づく異常識別手法によって少なくとも1つの異常を識別し、当該少なくとも1つの検出器は、少なくとも1つの識別された異常に関する情報を、通信ネットワークを介して送信する。
PRIOR ART A device and a method for handling faults in communication networks, in particular in motor vehicle communication networks, are already known from DE 10 2018 209 407 A1. At least one detector analyzes a data stream in a communication network, the at least one detector providing control-based anomaly identification when at least one parameter for data packets of the data stream deviates from a target value. At least one anomaly is identified by the technique, and the at least one detector transmits information about the at least one identified anomaly via a communication network.

特に異常又はイベントが識別された場合のプロトコル、履歴、レポート(ロギング)の自動的な作成は、イベント発生率が高い場合、及び/又は、長期の攻撃の場合、対応するサービスへの過負荷や拒絶なしで行われるべきである。ロギング又は対応するイベントレポートのエントリは、真性であり、整数であり、利用可能であるべきである。可能である場合には、攻撃者にとって非決定論的な履歴が完全な(長期にわたる)攻撃に関して作成されるべきである。攻撃者による不正操作、特に削除は避けられるべきである。制御装置の外部においては、ロギングエントリは不正な解析から保護されるべきである。ロガーは、イベントレポートを、例えばインタフェースを介して外部ノードに確実に送信すべきである。外部ノードへの伝送が成功した後、イベントエントリは、ローカルに削除することができ、特に好適には受信インスタンスによって特に認証された確認の後で削除することができる。さらに、ロガーは、ネットワーク接続を示すいわゆるハートビート信号を送信すべきである。処理すべきロギングエントリの数を低減するためには、イベントの累積を可能にすべきである。 The automatic generation of protocols, histories and reports (logging), especially when anomalies or events are identified, may lead to high event rates and/or long-term attacks, overloading or Should be done without rejection. The logging or corresponding event report entry should be genuine, integer, and available. Where possible, a non-deterministic history for attackers should be created for complete (long-running) attacks. Unauthorized manipulation, especially deletion, by an attacker should be avoided. Outside the controller, logging entries should be protected from unauthorized analysis. Loggers should reliably send event reports to external nodes, eg, via an interface. After successful transmission to the external node, the event entry can be deleted locally, particularly preferably after confirmation specifically authenticated by the receiving instance. Additionally, the logger should send a so-called heartbeat signal indicating network connectivity. To reduce the number of logging entries to process, it should allow accumulation of events.

通常の動作条件下においては、イベント(Event)はまったく発生せず又はほとんど発生せず、例えば、1時間に1回の規模でしか発生しない。最悪の場合、攻撃者は、インタフェース、特にイーサネットインタフェースを介して完全な制御を手に入れることができる。例えば100Mbitの完全な帯域幅の場合、攻撃者は、毎秒最大で128,000のUDP(User Datagram Protocol、ネットワークプロトコル)フレームを送信することができる。そのようなフレームの各々は、場合によってはイベント(データストリーム内において識別された異常)をトリガすることもできる。そのような攻撃は、車両の寿命にわたる攻撃頻度で受け止められる。メモリ、特にフラッシュメモリのいわゆる書き込み周期の許容回数には制限があり、考慮が必要である。同様に、活性化された動作時間数にも制限がある。同様に、上位の外部データロガーの利用可能性にも制限がある。それゆえ、対応するロギングイベント又はイベントレポートを一時記憶しておく必要がある。少なくとも日に1回は、すべてのロギングエントリ又はイベントレポートを上位のデータロガーに転送できるようにすべきである。 Under normal operating conditions, no or very few Events occur, for example, on the order of once per hour. In the worst case, an attacker can gain complete control over an interface, especially an Ethernet interface. For example, with a full bandwidth of 100 Mbit, an attacker can send up to 128,000 User Datagram Protocol (UDP) frames per second. Each such frame can also potentially trigger an event (an anomaly identified in the data stream). Such attacks are met with an attack frequency over the life of the vehicle. Memories, especially flash memories, have limits on the allowable number of so-called write cycles, which must be considered. Similarly, there are limits on the number of hours of operation that can be activated. Similarly, the availability of high-level external data loggers is also limited. Therefore, there is a need to temporarily store corresponding logging events or event reports. At least once a day, all logging entries or event reports should be forwarded to a superior data logger.

従来のIDSシステムやIDPSシステム(Intrusion Detection System、侵入検知部、コンピュータネットワーク又は計算機インタフェースへの攻撃を自動的に識別するためのシステム、乃至、IDPS:Intrusion Detection Prevention System、侵入の試みが識別された場合に、対応するデータは転送されず、ひいては侵入の試みが阻止される)については、多くの場合、決定論的な動作と、組み込まれたシステムの限られたリソースとが問題になる。 Conventional IDS systems and IDPS systems (Intrusion Detection Systems, intrusion detection units, systems for automatically identifying attacks on computer networks or computer interfaces, or IDPSs: Intrusion Detection Prevention Systems, intrusion attempts are identified) in some cases, the corresponding data is not transferred, thus thwarting the intrusion attempt), often deterministic behavior and limited resources of the embedded system are a problem.

独国特許出願公開第102018209407号明細書DE 102018209407 A1

これに対して、異常識別のための改善された方法を提供することが望まれる。この課題は、独立請求項の特徴部分によって解決される。 In contrast, it would be desirable to provide improved methods for anomaly identification. This problem is solved by the characterizing parts of the independent claims.

発明の開示
このことは、独立請求項に記載の方法によって達成される。
DISCLOSURE OF THE INVENTION This is achieved by the method according to the independent claims.

少なくとも1つの信頼できるゾーンと1つの信頼できないゾーンとが設けられ、少なくとも1つのセンサとイベントマネージャとが信頼できるゾーンに割り当てられていることにより、2段階のセキュリティ構想を用いて不正操作保護をさらに高めることができるようになる。特に、信頼できるインスタンスとしてセンサ及び/又はイベントマネージャを、信頼できるゾーン内に配置することは、機密データへのアクセスの可能性と不正操作の可能性とをより困難にする。 Further tamper protection is provided using a two-level security concept, in that at least one trusted zone and one untrusted zone are provided and at least one sensor and event manager are assigned to the trusted zone. be able to raise it. In particular, placing sensors and/or event managers as trusted instances within a trusted zone makes the possibility of access to sensitive data and the possibility of manipulation more difficult.

合目的的な発展形態においては、少なくとも1つの通信アダプタが、イベントマネージャと同一のゾーン内に配置され、通信アダプタは、イベントマネージャによって少なくとも部分的に作成されたイベントレポートの通信に用いられることが想定される。これにより、通信アダプタは、他のゾーンへのデータ転送の検査を行うことができ、一方、通信アダプタは、セキュリティに関連するゾーン内においてはイベントマネージャ及び/又はセンサと通信することができる。 In an expedient development, at least one communication adapter can be arranged in the same zone as the event manager, the communication adapter being used for communication of event reports at least partially generated by the event manager. is assumed. This allows the communication adapter to inspect data transfers to other zones, while the communication adapter can communicate with the event manager and/or sensors within the security relevant zone.

合目的的な発展形態においては、通信アダプタは、信頼できないゾーンにも割り当てられることが想定される。この部分を介して、通常、信頼できないインスタンスを示す上位のIDSインスタンスとの通信が行われる。 In a sensible development, it is assumed that the communication adapter is also assigned to untrusted zones. It is through this part that communication with higher IDS instances, which typically represent untrusted instances, takes place.

合目的的な発展形態においては、信頼できるゾーン内のセンサは、信頼できないゾーン内に配置されたセンサからの少なくともデータ、特にデフラグされたデータを含み、信頼できるゾーン内のセンサは、取得されたデータを異常について検査し、異常が存在する場合、1つのイベントを生成し、及び/又は、信頼できないゾーン内のセンサは、取得されたデータを異常について検査し、異常が存在する場合、1つのイベントを生成することが想定される。これにより、イベントマネージャにおける継続処理のために絶対に必要になるデータのみが信頼できるゾーンに到達する。これにより、不正操作の可能性がさらに低減される。 In an expedient development, the sensors in the trusted zone contain at least data, in particular defragmented data, from sensors located in the untrusted zone, and the sensors in the trusted zone are The data is checked for anomalies, generating an event if an anomaly exists, and/or the sensor in the untrusted zone checks the acquired data for anomalies and generates an event if an anomaly exists. It is expected to generate an event. This ensures that only data absolutely necessary for further processing in the event manager reaches the trusted zone. This further reduces the possibility of tampering.

合目的的な発展形態においては、イベントレポートの送信は、信頼できるゾーン内の通信アダプタが、信頼できないゾーン内の通信アダプタがアクセス及び送信可能である信頼できないゾーンのメモリに、イベントレポートをもたらすことによって行われることが想定される。このようにして、一方のゾーンから他方のゾーンへの安全なデータ転送を保証することができる。 In an expedient development, sending the event report causes the communication adapter in the trusted zone to bring the event report into the memory of the untrusted zone where the communication adapter in the untrusted zone can access and send it. is assumed to be performed by In this way, secure data transfer from one zone to another can be guaranteed.

合目的的な発展形態においては、イベントレポートは、各イベントレポートについて変化する少なくとも1つのサイズ及び/又は少なくとも1つの認証情報を含み、及び/又は、暗号化によって暗号化されることが想定される。これにより、上位のインスタンスは、真正のデータであるかどうかを検査することができる。特に、合目的的には、この目的のために、認証情報が、イベントレポートに含まれるさらなる情報によって形成されることが想定される。 In an expedient development, it is envisaged that the event reports contain at least one size and/or at least one authentication information that varies for each event report and/or are encrypted by encryption. . This allows higher instances to check whether the data is authentic. In particular, it is expediently envisaged for this purpose that the authentication information is formed by further information contained in the event report.

合目的的な発展形態においては、信頼できるゾーンに割り当てられたセキュリティモジュールは、各イベントレポートについて変化するサイズ及び/又は認証情報及び/又は暗号化を提供することが想定される。これにより、上位のインスタンスとの安全で真正かつ信頼性の高い接続を形成することができる。 In a sensible development it is envisaged that the security modules assigned to the trusted zones provide varying sizes and/or authentication information and/or encryption for each event report. This allows a secure, authentic and reliable connection to be made with the higher instance.

合目的的な発展形態においては、イベントレポートの送信後、確認信号が受信され、該確認信号は、信頼できないゾーンの通信アダプタによって受信され、信頼できるゾーンの通信アダプタに転送されることが想定される。確認信号を介して、イベントレポートの送信の適正な完了を確認することができ、例えば、メモリを空にするなどのさらなる手段を開始させることができる。 In an expedient development, it is envisaged that after sending the event report an acknowledgment signal is received, which is received by the communication adapter of the untrusted zone and forwarded to the communication adapter of the trusted zone. be. Via the acknowledgment signal, proper completion of transmission of the event report can be confirmed and further measures can be initiated, for example emptying memory.

合目的的な発展形態においては、確認信号は、各確認信号について変化する少なくとも1つのサイズ及び/又は少なくとも特定のデータ若しくはパターン及び/又は少なくとも1つの認証情報及び/又は少なくとも1つの一定の長さを含み、及び/又は、暗号化を用いて暗号化されることが想定される。可変のサイズにより、特に暗号化後の確認信号は、常に攻撃者にとって著しく異なって見え、解釈不能である。付加的な可変の信号により、更新が保証される。なぜなら、古いイベントレポートにさかのぼることができなくなるからである。認証情報は、確認信号が真の上位のインスタンスから来たものであり、攻撃者によって生成されたものではないことを保証する。それにより、局所的なイベントレポートを信用して削除することができる。 In an expedient development, the confirmation signal has at least one size and/or at least specific data or pattern and/or at least one authentication information and/or at least one constant length which varies for each confirmation signal. and/or encrypted using encryption. Due to the variable size, the verification signal, especially after encryption, always looks significantly different to an attacker and is uninterpretable. An additional variable signal ensures updating. This is because it becomes impossible to go back to old event reports. Credentials ensure that the confirmation signal came from a true superior instance and was not generated by an attacker. This allows local event reports to be trusted and deleted.

合目的的な発展形態においては、信頼できるゾーンの通信アダプタは、受信された確認信号を、セキュリティに関連するゾーンに配置されたセキュリティモジュールを使用して復号化及び/又は認証することが想定される。信頼できるゾーンにおけるさらなる検査により、通信のセキュリティがさらに向上する。特に、合目的的には、この目的のために、受信された確認信号は、送信されたイベントレポートの可変のサイズが、確認信号に含まれているかどうかを検査することによって復号化及び/又は認証されることが想定される。従って、確認信号のために新たな可変のサイズを生成する必要もなく、むしろ、特に合目的的には、特に、イベントレポートの枠内においてともに送信された、信頼できるゾーン内のセキュリティモジュールによって生成された可変のサイズを、確認信号のために使用することもできる。 In an expedient development it is envisaged that the communication adapter of the trusted zone decrypts and/or authenticates the received confirmation signal using a security module located in the security relevant zone. be. Further checks in the trusted zone further improve the security of the communication. In particular, expediently for this purpose, the received confirmation signal is decoded and/or It is assumed to be authenticated. It is therefore not necessary to generate a new variable size for the acknowledgment signal, but rather expediently by the security module within the trusted zone, especially sent together within the framework of the event report. A variable size may also be used for the confirmation signal.

合目的的な発展形態においては、一方のゾーンから他方のゾーンへのデータの伝送の際に、センサは、使用前にデータを検査し、特にイベントが発生したかどうかを検査し、及び/又は、イベントが検出されなかった場合に、データが使用のために他方のゾーンにおいてリリースされることが想定される。これにより、不正操作の可能性がさらに低減される。特に、合目的的には、この目的のために、イベントが発生した場合、データは、他方のゾーンに転送されず、及び/又は、センサは、イベントをイベントマネージャに転送することが想定される。 In an expedient development, during the transmission of data from one zone to another, the sensor checks the data before use, in particular checks whether an event has occurred and/or , the data is assumed to be released for use in the other zone if no event is detected. This further reduces the possibility of tampering. In particular, for this purpose it is assumed that when an event occurs, the data is not transferred to the other zone and/or the sensor forwards the event to the event manager. .

合目的的な発展形態においては、イベントマネージャ及び/又は信頼できるゾーンの通信アダプタ及び/又は信頼できるゾーンのセンサ及び/又はセキュリティモジュールは、計算機コア上に実装されていることが想定される。これにより、すべてのセキュリティに関連する機能を1つの計算機コア上に実装することができ、このことは、セキュリティをさらに高める。 In an expedient development it is assumed that the event manager and/or the trusted zone communication adapter and/or the trusted zone sensor and/or the security module are implemented on the computer core. This allows all security-related functions to be implemented on one computer core, which further increases security.

合目的的な発展形態においては、少なくとも1つの計算デバイスに、少なくとも2つのゾーンのうちの一方に対して特定の実行可能なアプリケーションプログラムが割り当てられ、ここで、ゾーンは、該当するアプリケーションプログラムの実行に使用可能である計算デバイスのリソースを特徴付け、任意選択的に、アプリケーションプログラムのうちの少なくとも1つが、自身に割り当てられたゾーンに依存して実行される。前述したこれらのゾーンと機能との割り当てにより、セキュリティに関連する機能のみが信頼できるゾーンにおいて実行されることを保証することができる。このことは、好適には、方法ステップが以下のステップ、即ち、様々なゾーン間において、バッファメモリ、特にメインメモリを介して第1のデータを交換するステップを含むことによって行うこともできる。この場合、特に、第1のゾーンと第2のゾーンとの間において第1のデータを交換するステップは、d1)第1のデータを、第1のゾーンに割り当てられた第1のバッファメモリ領域にコピーするステップと、d2)コピーされた第1のデータを検査するステップと、特に、該検査に依存して、d3)第1のデータを、第1のゾーンに割り当てられた第1のバッファメモリ領域から第2のゾーンに割り当てられた第2のバッファメモリ領域にコピーするステップと、を含む。これにより、複数のゾーン間において安全なデータ交換が好適に経過することが保証される。 In an expedient development, at least one computing device is assigned a specific executable application program for one of the at least two zones, wherein the zone is responsible for executing the corresponding application program. and optionally at least one of the application programs is executed dependent on the zone assigned to it. The allocation of these zones and functions described above makes it possible to ensure that only security relevant functions are executed in the trusted zone. This can also preferably be done in that the method steps include the following steps: Exchanging first data between the various zones via a buffer memory, in particular a main memory. In this case, in particular, the step of exchanging the first data between the first zone and the second zone comprises: d1) transferring the first data to a first buffer memory area allocated to the first zone; d2) checking the copied first data, and in particular depending on said checking, d3) copying the first data to the first buffer allocated to the first zone copying from the memory area to a second buffer memory area allocated to the second zone. This ensures that the secure data exchange between the zones proceeds favorably.

さらなる好適な構成は、以下の明細書及び図面から明らかとなる。 Further preferred arrangements will become apparent from the following description and drawings.

侵入検知部の部品の概略図である。FIG. 4 is a schematic diagram of the components of the intrusion detector; 受信されたデータ、そこから導出されたイベントの例示的な構造又は相互作用、関連する選択されたイベントの構造及びイベントレポートを示した図である。FIG. 3 illustrates an exemplary structure or interaction of received data, events derived therefrom, structure of associated selected events and event reports. さらなる好適な実施形態による態様の簡素化された概略的ブロック図である。Fig. 3 is a simplified schematic block diagram of aspects according to a further preferred embodiment; さらなる好適な実施形態による態様の簡素化された概略的ブロック図である。Fig. 3 is a simplified schematic block diagram of aspects according to a further preferred embodiment; イベントマネージャ、通信アダプタ、さらなるIDSインスタンス及びバックエンド間の異なる通信フローを示した図である。Fig. 3 shows different communication flows between the event manager, communication adapters, further IDS instances and the backend; イベントマネージャ、通信アダプタ、さらなるIDSインスタンス及びバックエンド間の異なる通信フローを示した図である。Fig. 3 shows different communication flows between the event manager, communication adapters, further IDS instances and the backend; イベントマネージャ、通信アダプタ、さらなるIDSインスタンス及びバックエンド間の異なる通信フローを示した図である。Fig. 3 shows different communication flows between the event manager, communication adapters, further IDS instances and the backend; イベントマネージャ、通信アダプタ、さらなるIDSインスタンス及びバックエンド間の異なる通信フローを示した図である。Fig. 3 shows different communication flows between the event manager, communication adapters, further IDS instances and the backend; イベントマネージャ、通信アダプタ、さらなるIDSインスタンス及びバックエンド間の異なる通信フローを示した図である。Fig. 3 shows different communication flows between the event manager, communication adapters, further IDS instances and the backend; イベントマネージャ、通信アダプタ、さらなるIDSインスタンス及びバックエンド間の異なる通信フローを示した図である。Fig. 3 shows different communication flows between the event manager, communication adapters, further IDS instances and the backend;

以下の実施形態の態様に関連して、特にネットワークシステムのデータ211(例えば、通信システムのデータ又はシステムデータ)における実際の動作において様々な理由から発生し得る、正常な動作からの逸脱は、以下においては異常と称する。その原因には、例えば、以下のようなタイプ、即ち、欠陥があったり完全に故障したりしているセンサから供給された誤ったデータ又は完全に欠損したデータ、破損しているシステムの部品、外部だけでなく局所的又は物理的な攻撃(例えば、ハッカー攻撃など)によって不正操作されたシステムなどが考えられる。 In relation to aspects of the embodiments below, deviations from normal operation that may occur for various reasons in actual operation, particularly in network system data 211 (e.g., communication system data or system data), are as follows: is called an anomaly. The causes may be of the following types, for example: erroneous or completely missing data supplied by faulty or completely failing sensors, damaged system components, A system that has been manipulated not only externally but also by local or physical attacks (for example, hacker attacks) can be considered.

データ211における異常の識別は、いわゆる「Intrusion Detection Systems」、IDS又はIDPSを用いて実行される。IDSとは、以下においては、データ211を異常について監視するシステムを表す。この場合、例えば、データ211とは、例えばゲートウェイなどの制御装置20が、異なる通信チャネル上において(例えばバスシステム25などやインタネット27を介して)通信する通信ネットワーク内のデータ接続であり得る。しかしながら、他のデータ211も、例えば、制御装置(若しくはその中に配置されたホスト29若しくはマイクロコントローラ、又は、チップ内部のプロセッサ)内部のシステムデータも、このIDSシステムによって異常について検査されるべきである。データ211の異常の検出は、適当なセンサ24,26,28によって行われる。これらのセンサ24,26,28は、データ211のそれぞれのソース(本実施例においてはバスシステム25,27又はホスト29)に適合させられている。 The identification of anomalies in data 211 is performed using so-called "Intrusion Detection Systems", IDS or IDPS. IDS hereinafter refers to a system that monitors data 211 for anomalies. In this case, for example, the data 211 may be data connections within a communication network with which the control device 20, for example a gateway, communicates over different communication channels (eg, via the bus system 25 or the like or the Internet 27). However, other data 211 as well, for example system data inside the controller (or host 29 or microcontroller located therein, or processor inside the chip) should be checked for anomalies by this IDS system. be. Detection of anomalies in data 211 is accomplished by appropriate sensors 24,26,28. These sensors 24, 26, 28 are adapted to respective sources of data 211 (bus systems 25, 27 or host 29 in this example).

図1によれば、例えばゲートウェイ20などの制御装置が、車両18に配置されている。制御装置又はゲートウェイ20は、プロセッサ、メモリ、ワーキングメモリ(例えばホストシステム29の構成要素として)、及び、通信ネットワークを介した通信用インタフェースを含む。ゲートウェイ20は、例えば、データ接続のための命令を処理する。通信により、データ211は、データパケットの形態で生じる。ホスト29の動作時にもデータ211、例えばシステムデータが生じる。正常な状態においては、例えば、受信アドレス及び宛先アドレス、適正なプログラムフローの遵守(例えばホスト29について)、タイムスタンプ、特定のデータパケットのデータ211の発生頻度又は周波数に関して、目標値が維持される。データパケットのデータ211は、特定のタスクを満たすために、より詳細には示されていない車両18内のさらなる制御装置又は部品間において交換される。ゲートウェイ20は、例えば、CANバス25、イーサネット接続27、及び、制御装置20又はゲートウェイの構成要素であるホストシステム29へのデータ接続など、複数の通信システム又はインタフェースの結合に用いられる。しかしながら、他の通信システム(例えば、LIN、CAN-FDなどのさらなる有線バスシステム又は無線ネットワーク(例えば、WLAN又はブルートゥース))も、データ交換の目的でゲートウェイ20によって相互に結合することができる。一般に、制御装置における侵入識別部IDS又は異常識別部は、すべてのデータ211(通信システムによって受信されたデータ211、及び、制御装置20内部でホスト29によって生成されたデータ211)を、対応する異常について監視するために用いられる。本実施例においては、例示的に、ゲートウェイ20についてのIDS機能機構を説明する。しかしながら、説明した異常識別部又は侵入識別部IDSの機能性は、一般に、任意の各制御装置又は任意の各電子部品に実装することができる。特に、使用は、車両18に限定されない。それどころか、任意の通信部品、例えばインタネット(IOT;Internet of Things)内の通信モジュール又はネットワーク化された生産システムにおける通信モジュールは、説明した機能性を備えることができる。 According to FIG. 1 a control device, for example a gateway 20 , is arranged in a vehicle 18 . Controller or gateway 20 includes a processor, memory, working memory (eg, as a component of host system 29), and an interface for communication via a communication network. Gateway 20, for example, processes instructions for data connections. Due to communication, data 211 occurs in the form of data packets. Data 211, for example system data, also occur during operation of the host 29. FIG. Under normal conditions, target values are maintained, for example, with respect to receive and destination addresses, adherence to proper program flow (eg, for host 29), time stamps, frequency of occurrence or frequency of data 211 in a particular data packet. . The data packets data 211 are exchanged between further controllers or components within the vehicle 18, not shown in more detail, to fulfill specific tasks. The gateway 20 is used to combine multiple communication systems or interfaces such as, for example, a CAN bus 25, an Ethernet connection 27, and a data connection to a host system 29 that is a component of the controller 20 or gateway. However, other communication systems (eg further wired bus systems such as LIN, CAN-FD or wireless networks (eg WLAN or Bluetooth)) can also be coupled to each other by the gateway 20 for the purpose of data exchange. In general, an intrusion identifier IDS or anomaly identifier in the control device will process all data 211 (data 211 received by the communication system and data 211 generated by the host 29 inside the control device 20) into the corresponding anomaly used to monitor In this embodiment, the IDS function mechanism for gateway 20 is described by way of example. However, the described functionality of the anomaly identifier or intrusion identifier IDS can generally be implemented in any controller or any electronic component. In particular, use is not limited to vehicles 18 . Rather, any communication component, for example a communication module within the Internet of Things (IOT) or a communication module in a networked production system, can be provided with the described functionality.

制御装置又はゲートウェイ20などの通信部品は、少なくとも1つの異常検知部22を含む。この異常検知部22は、少なくとも1つの信頼できないゾーンZ1にわたって、及び、少なくとも1つの信頼できるゾーンZ2にわたって延在している。特に、通信アダプタ32は、信頼できるゾーンZ2内にも信頼できないゾーンZ1内にも存在している。少なくとも1つのセンサ24,26,28は、信頼できるゾーンZ2内に存在している。イベントマネージャ30も、信頼できるゾーン内に存在している。 A communication component such as a controller or gateway 20 includes at least one anomaly detector 22 . This anomaly detector 22 extends over at least one unreliable zone Z1 and over at least one reliable zone Z2. In particular, communication adapter 32 resides in both trusted zone Z2 and untrusted zone Z1. At least one sensor 24, 26, 28 is present within the trust zone Z2. The event manager 30 also resides within the trusted zone.

各通信システム25,27,29のインタフェースを介して到来するデータ211は、それぞれいわゆる異常識別又は侵入識別のためのセンサ24,26,28(略してIDSセンサ)を介して案内される。そのため、ゲートウェイ20内には、対応するセンサ24,26,28が配置されている。そのようなセンサ24,26,28は、取得されたデータ211が異常を示しているかどうかの識別に用いられる。この目的のために、これらのセンサ24,26,28内には、異常の識別と分類とに用いられる対応するフィルタアルゴリズム又は制御セットが格納されている。センサ24,26,28によって異常が特定されると、データ211の対応するデータパケットは、(試みられた侵入の)イベント220として分類される。一般に、これらのセンサ24,26,28は、ソース25,27,29に応じて異なる異常をイベント220として分類すること(各イベント220を特定のイベントタイプ218に割り当てること)ができ、識別することができる。それぞれのイベントタイプ218(データ211における異なるタイプの異常)に依存して、センサ24,26,28は、特定のイベント依存性のメタデータ216を関連するイベント220として編成する。その他に、イベント依存性のメタデータ216は、異常データ211のデータ又はデータ構成要素も含み得る。そのように生成されたイベント220は、イベントマネージャ30に転送される。これらのセンサ24,26,28は、通常、異常が発生していない場合、通信システム(例えばバスシステム25,27)の関連データ211を特定アドレスに転送するように構成されている。センサ24,26,28は、異常が識別された場合に、通信システム(例えばバスシステム25,27)の関連データ211が特定アドレスに転送されないように構成することもできる。代替的に、センサ24,26,28は、イベント220を低減するために使用することも可能である(低減されたイベント又は事前低減されたイベント221)。この低減により、例えば、異常を含むデータ211又はデータパケットの有効データの一部のみを転送することによって、イベントマネージャ30の負担を軽減させることができる。このことは、特に、イーサネット接続の際に発生するような大容量データの場合に利点となる。 The data 211 arriving via the interface of each communication system 25, 27, 29 are respectively guided via sensors 24, 26, 28 (abbreviated IDS sensors) for so-called anomaly or intrusion detection. Corresponding sensors 24 , 26 , 28 are therefore arranged in the gateway 20 . Such sensors 24, 26, 28 are used to identify whether the acquired data 211 indicates an anomaly. To this end, stored in these sensors 24, 26, 28 are corresponding filter algorithms or control sets that are used to identify and classify anomalies. When an anomaly is identified by the sensors 24, 26, 28, the corresponding data packet of data 211 is classified as an event 220 (of attempted intrusion). In general, these sensors 24, 26, 28 are capable of classifying different anomalies as events 220 (assigning each event 220 to a particular event type 218) depending on the source 25, 27, 29 and identifying can be done. Depending on each event type 218 (a different type of anomaly in data 211 ), sensors 24 , 26 , 28 organize specific event-dependent metadata 216 into associated events 220 . Additionally, event-dependent metadata 216 may also include data or data components of anomaly data 211 . Events 220 so generated are forwarded to event manager 30 . These sensors 24, 26, 28 are normally arranged to transfer the relevant data 211 of the communication system (eg bus system 25, 27) to a specific address if no fault has occurred. Sensors 24, 26, 28 can also be configured such that relevant data 211 of the communication system (eg bus systems 25, 27) are not transferred to a specific address if an anomaly is identified. Alternatively, sensors 24, 26, 28 can also be used to reduce event 220 (reduced event or pre-reduced event 221). This reduction allows the event manager 30 to be less burdened, for example, by transferring only the data 211 containing the anomaly or the valid data part of the data packet. This is particularly advantageous for large amounts of data, such as occur with Ethernet connections.

例えば、IDS CANセンサ24は、CANバス25の場合の異常識別に使用され、IDSイーサネットセンサ26は、イーサネットシステム27の場合に、及び、IDSホストセンサ28は、ホストシステム29の場合に使用される。異なる通信経路及び異なる通信プロトコルに応じて、それぞれのソース又は異常ソースにおいて異常を検出し、場合によっては分類することができるさらなるIDSセンサを設けることもできる。 For example, IDS CAN sensor 24 is used for fault identification in case of CAN bus 25, IDS Ethernet sensor 26 is used in case of Ethernet system 27 and IDS host sensor 28 is used in case of host system 29. . Further IDS sensors may also be provided that are able to detect and possibly classify anomalies at their respective sources or sources of anomalies, depending on different communication paths and different communication protocols.

IDS CANセンサ24は、例えば、無効なCAN-ID、無効なメッセージ頻度、無効なメッセージ長さなどの関連するイベントタイプ218の関連するイベント220を検出する。IDSイーサネットセンサ26は、例えば、無効なアドレス又はMACアドレス、無効なメッセージ頻度、無効なメッセージ長さなどの関連するイベントタイプ218からイーサネット27に関連するイベント220を検出する。IDSホストセンサ28は、例えば、無効なコードの実行、プログラムの破損、ステープルカウンタなどの関連するイベントタイプ218からホストシステム29に関連するイベント220を検出する。少なくとも1つのセンサ24,26,28は、信頼できるゾーンZ2内に配置されている。 The IDS CAN sensor 24 detects associated events 220 of associated event types 218 such as, for example, invalid CAN-ID, invalid message frequency, invalid message length. IDS Ethernet sensor 26 detects Ethernet 27 related events 220 from associated event types 218 such as, for example, invalid address or MAC address, invalid message frequency, invalid message length. IDS host sensor 28 detects events 220 associated with host system 29 from associated event types 218 such as, for example, invalid code execution, program corruption, staple counters, and the like. At least one sensor 24, 26, 28 is located within the trust zone Z2.

後続のさらなる異常は、イベント220として、さらなるイベントタイプ218のために考慮することができる。例えば、これらは、満充填のバッファメモリに基づくフレーム損失、フィルタ違反(ステートレス/ステートフル)、伝送レートの制限の活性化/非活性化、監視モードの活性化/非活性化、コンテキスト変更など、ファイアウォールに割り当てることができるイベント220又はイベントタイプ218である。ホストシステム29に関連するさらなる異常も、例えば、高すぎるCPU負荷、メモリアクセス違反、コード実行時エラー、ECUリセット検出、不揮発性メモリ内のログエントリ破損、ロギングメモリのオーバーフロー、イベントの拒否、MACアドレスポート変更など、関連するイベントタイプ218を有するイベント220として考慮することができる。 Further subsequent anomalies can be considered for further event types 218 as events 220 . For example, these include frame loss based on full buffer memory, filter violations (stateless/stateful), transmission rate limiting activation/deactivation, monitor mode activation/deactivation, context changes, firewall is an event 220 or event type 218 that can be assigned to. Further anomalies related to the host system 29 are also e.g. CPU load too high, memory access violation, code runtime error, ECU reset detected, log entry corruption in non-volatile memory, logging memory overflow, event rejection, MAC address It can be considered as an event 220 with an associated event type 218, such as port change.

イベントマネージャ30は、到来するイベント220又はそれぞれのイベント220に含まれるイベント依存性のメタデータ215の継続処理に用いられる。特に、イベントマネージャ30は、イベント220を集約し、フォーマット若しくは準備し、及び/又は、イベント220を優先度付け及び/又は低減及び/又は選択し、及び/又は、選択及び/又は低減されたイベント220,221を記憶若しくは永続化若しくは永続的に記憶するために用いられる。特に、イベントマネージャ30は、どの到来するイベント220が継続処理されるべきかを決定する。到来するイベント220から選択されたものは、選択イベント226と称される。対応する選択は、可及的に非決定論的に行われるべきである。さらに、イベントマネージャ30は、到来するイベント220又は選択イベント226にさらに特に好適にはさらなる汎用メタデータ217を備えさせる。これにより、異なるセンサ24,26,28から伝送されたイベント220は、例えば、発生したイベントの数、関連するタイムスタンプ又は時間信号224などを汎用メタデータ217の枠内において追加することによって上位的に観察することが可能である。さらに、いわゆるイベントバーストの場合であっても、十分に多くの、証言力のあるイベント220を選択イベント226として記憶できることが保証される。イベントマネージャ30は、信頼できるゾーンZ2内に配置されている。 The event manager 30 is used for subsequent processing of incoming events 220 or event dependent metadata 215 contained in each event 220 . In particular, event manager 30 aggregates, formats or prepares events 220, and/or prioritizes and/or reduces and/or selects events 220, and/or processes selected and/or reduced events. 220, 221 are used to store or perpetuate or permanently store them. In particular, the event manager 30 determines which incoming events 220 should be processed further. Those selected from the incoming events 220 are referred to as selected events 226 . The corresponding selection should be made as non-deterministic as possible. Furthermore, the event manager 30 causes incoming events 220 or selection events 226 to be more particularly preferably provided with further generic metadata 217 . Events 220 transmitted from different sensors 24 , 26 , 28 can thereby be superordinated by adding, for example, the number of events that occurred, the associated timestamp or time signal 224 , within the framework of generic metadata 217 . It is possible to observe Furthermore, it is guaranteed that a sufficiently large number of testimonial events 220 can be stored as selected events 226, even in the case of so-called event bursts. The event manager 30 is located within the trusted zone Z2.

イベントマネージャ30は、侵入識別部又は異常識別部の通信アダプタ32と信号を交換する。この通信アダプタ32は、イベントマネージャ30と、制御装置又はゲートウェイ20の異常識別部22の外部のさらなる部品34,36との間においてデータを交換するための通信手段として機能する。具体的には、通信アダプタ32は、イベントマネージャ30と、さらなるIDSインスタンス34(好適には車両18の内部)及び/又はバックエンド36(好適には車両18の外部)との間においてデータを交換するためのインタフェースとして機能する。さらなるIDSインスタンス34は、任意選択的にのみ設けることもできる。通信アダプタ32は、2つのゾーンZ1,Z2内に配置されている。 The event manager 30 exchanges signals with the communications adapter 32 of the intrusion identifier or anomaly identifier. This communication adapter 32 serves as communication means for exchanging data between the event manager 30 and further components 34 , 36 external to the fault identifier 22 of the controller or gateway 20 . Specifically, the communication adapter 32 exchanges data between the event manager 30 and a further IDS instance 34 (preferably internal to the vehicle 18) and/or a backend 36 (preferably external to the vehicle 18). It functions as an interface for Further IDS instances 34 may also be provided only optionally. The communication adapter 32 is arranged in two zones Z1 and Z2.

セキュリティを高めるために、イベントマネージャ30は、イベント220,221のランダム方式で攻撃者にとって非決定論的でかつ隠蔽された低減及び優先度付けを行うことができる。そのため、選択イベント226の不揮発的な記憶をランダム方式で攻撃者にとって非決定論的でかつ隠蔽されて行うことができる。ランダムに制御された選択は、例えば、特定の制御装置に対する個別の乱数273に基づくことができる。同様に、イベントマネージャ30は、イベントカウンタ204のカウンタ状態231のランダム方式の記憶を行うことができる。イベントマネージャ30は、イベント依存性のメタデータ216の他に、選択イベント226として追加される汎用メタデータ217のランダムな依存性の記憶も行う。 To enhance security, the event manager 30 can perform randomized reduction and prioritization of events 220, 221 that are non-deterministic and hidden from attackers. As such, non-volatile storage of selection events 226 can be done in a random fashion, non-deterministic and transparent to an attacker. Randomly controlled selection can be based, for example, on an individual random number 273 for a particular controller. Similarly, event manager 30 may provide random storage of counter state 231 of event counter 204 . In addition to event dependency metadata 216 , event manager 30 also stores random dependencies for generic metadata 217 added as selected events 226 .

通信アダプタ32は、セキュリティを高めるために、他のIDSインスタンス34に対するイベントレポート242のランダム方式で攻撃者にとって非決定論的でかつ隠蔽されたアップロード又は送信を行うことができる。ランダムに制御されたアップロードは、例えば、特定の制御装置(又はゲートウェイ20)に対する個別の乱数273に基づくことができる。そのため、特定のイベント220は、イベントレポート242の枠内において周期的にかつ暗号化されて伝送することができる。しかし、新たなイベント220が存在しない場合においても、いわゆるダミーイベントは、イベントレポート242のフォーマットで周期的に暗号化されて伝送することができる。このことは、通信アダプタ32と、さらなるIDSインスタンス34又はバックエンド36との間のデータ交換の盗聴セキュリティ又はランダム方式の隠蔽に用いられる。 Communication adapter 32 may upload or transmit event reports 242 to other IDS instances 34 in a random fashion, non-deterministic and hidden from attackers, to enhance security. Random controlled uploads can be based, for example, on an individual random number 273 for a particular controller (or gateway 20). Certain events 220 can thus be transmitted periodically and encrypted within the framework of the event report 242 . However, even in the absence of new events 220 , so-called dummy events can be periodically encrypted and transmitted in the format of the event report 242 . This is used for eavesdropping security or randomized concealment of data exchanges between the communication adapter 32 and the further IDS instance 34 or backend 36 .

処理されかつ低減されたイベント221は、センサ26からイベントマネージャ30に転送される。従って、イベントマネージャ30は、このセンサ26からこれらのネットフレームの完全なデータストリームを取得するのではなく、低減されたデータサイズを有する低減されたイベント221のみを取得する。転送すべきイベント221の低減は、IDSイーサネットセンサ26に基づいて例示的に説明した。ただし、原理的には、このことは、他のIDSセンサ24,26,28において実現できる。しかしながら、高い伝送レートを有するイーサネットフレームにおいては情報量が多いため、特にそのようなイベント220は、バッファメモリ206の急速なオーバーフローにつながりかねない。IDS CANセンサ24においては、対応するデータ211がいずれにせよ低いデータレートとより少ないデータ量で発生するので、ここでは、傾向的に完全なイベント220が転送されかつ記憶され得る。 Processed and reduced events 221 are forwarded from sensors 26 to event manager 30 . Therefore, the event manager 30 does not get the full data stream of these netframes from this sensor 26, but only the reduced events 221 with reduced data size. The reduction of events 221 to be forwarded has been exemplarily described on the basis of the IDS Ethernet sensor 26 . However, in principle this can be implemented in other IDS sensors 24,26,28. However, due to the large amount of information in Ethernet frames with high transmission rates, especially such an event 220 can lead to rapid overflow of the buffer memory 206 . Since in the IDS CAN sensor 24 the corresponding data 211 occurs anyway at a lower data rate and less data volume, here tendingly complete events 220 can be transferred and stored.

例示的に、図2に関連して、異常が識別された場合にセンサ24,26,28からのデータ211がどのように継続処理され、イベントマネージャ30にこれが通信アダプタ32を介してイベントレポート242を送信するまで送信されるかが示される。 By way of example, with reference to FIG. 2, how data 211 from sensors 24 , 26 , 28 is further processed when an anomaly is identified and sent to event manager 30 via communication adapter 32 to event report 242 . will be sent until you send the .

例示的に、図2aにおいては、データ211のデータパケットが、例えば、ネットワークフレーム(例えば、CAN、イーサネット)においてどのように発生し得るかが示されている。データ211は、例えばソースアドレスと宛先アドレス(例えばMACa,MACb)とを含むヘッダ214を有する。その他に、データ211は、有効データ213を含む。 By way of example, in FIG. 2a it is shown how a data packet of data 211 can occur, for example, in a network frame (eg CAN, Ethernet). The data 211 has a header 214 containing, for example, a source address and a destination address (eg MACa, MACb). Additionally, data 211 includes valid data 213 .

以下においてより詳細に説明されるように、センサ24,26,28は、イベントマネージャ30に転送される有効データ領域219を任意選択的にランダムに選択することができる。センサ24,26,28は、特定のイベントタイプ218(ebent-ID又はイベントID、ID)に従った異常であることを特定する。それゆえ、センサ24,26,28は、図2bに示されるように、イベント依存性のメタデータ216を生成する。イベントタイプ218(又はID)に応じて、イベント依存性のメタデータ216において異常の異なる情報が格納されるものとしてもよい。本実施例においては、イベント依存性のメタデータ216として、特に、ソースアドレスと宛先アドレス(MACa,MACb)、イベントタイプ218、及び、選択された有効データ領域219が使用される。 Sensors 24 , 26 , 28 may optionally randomly select valid data areas 219 to be transferred to event manager 30 , as described in more detail below. Sensors 24, 26, 28 identify anomalies according to a particular event type 218 (event-ID or event-ID, ID). Therefore, the sensors 24, 26, 28 generate event-dependent metadata 216, as shown in Figure 2b. Depending on the event type 218 (or ID), different anomaly information may be stored in the event dependency metadata 216 . In this embodiment, the event-dependent metadata 216 is used, among others, the source and destination addresses (MACa, MACb), the event type 218 and the selected valid data field 219 .

代替的に、イベント依存性の有効データ213も全体としてイベント220の枠内においてイベントマネージャ30に転送することができる。 Alternatively, the event-dependent valid data 213 can also be transferred to the event manager 30 within the framework of the event 220 as a whole.

代替的に、イベント220は、例えばソースとしてホスト29が使用される場合、イベント依存性の有効データ213を含まないこともできる。この場合、イベントタイプ218は、例えば、満充填のバッファに基づくデータフレームの損失、観察モードの活性化又は非活性化、CPUの高すぎる負荷、不揮発性メモリ208の破損したエントリ、ロギングバッファのオーバーフロー、イベント低減の活性化などに対する情報などであり得る。 Alternatively, event 220 may not include event dependent valid data 213, for example if host 29 is used as a source. In this case, the event type 218 can be, for example, data frame loss due to full buffer, observation mode activation or deactivation, CPU too high load, non-volatile memory 208 corrupt entry, logging buffer overflow , the activation of event reduction, and the like.

さらに、異なるイベントタイプ218については、さらなるイベント依存性の情報が、イベント依存性のメタデータ216の枠内においてイベント220の構成要素であるものとしてもよい。イベントタイプ218「コンテキストの変更」の場合、イベント依存性のメタデータ216は、例えば、32ビットのサイズの例えばコンテキストを含み得る。イベントタイプ218「メモリアクセス違反」又は「コード実行の際の違反」の場合、イベント依存性のメタデータ216は、例えば、アクセスされたアドレス(例えば32ビット)、プログラムカウンタ(例えば32ビット)、タスクID(例えば8ビット)を含み得る。イベントタイプ218「制御装置の検出されたリセット」の場合、イベント依存性のメタデータ216は、例えば、リセットの理由(例えば、8ビット)、例えば、POR(Point of Return)、ソフトウェアリセット、例外などを含み得る。 Additionally, for different event types 218 , additional event dependency information may be a component of event 220 within event dependency metadata 216 . For event type 218 “context change”, event dependency metadata 216 may include, for example, a context of size 32 bits, for example. For event type 218 "memory access violation" or "code execution violation", event dependency metadata 216 may be, for example, accessed address (eg, 32 bits), program counter (eg, 32 bits), task It may contain an ID (eg 8 bits). For event type 218 "Control Unit Detected Reset", the event dependency metadata 216 may include, for example, the reason for the reset (e.g., 8-bit), e.g., Point of Return (POR), software reset, exception, etc. can include

後続のイーサネット関連のイベント220は、イベント依存性のメタデータ216として、例えば、静的/状態依存性のフィルタ違反(特定の制御ID又は特定のイベントタイプ218(例えば16ビット)についてのID、利用可能な場合イベント220を引き起こしたフィルタ制御ID、物理ポートアドレス、フレームが取得された物理ポートID、ソースアドレス(例えば、MACアドレス、例えば48ビット)、宛先アドレス(例えば、MACアドレス、例えば48ビット)、場合によってはソース又は宛先のIPアドレス、任意選択的にフレーム内に存在する場合のUDP/TCPポート(例えば16ビット)の決定)などをロギングすることができる。代替的に、静的/状態依存性のフィルタ違反、例えば、制御ID、物理ポート、フレーム(バイト数)、記憶された受信フレームの特定のバイト数、選択された有効データ領域219(特定のバイト数)、オリジナルフレームのバイトの選択された有効データ領域219、有効データ領域219-インデックス(例えば16ビット)、オリジナルフレーム内において選択された有効データ領域219の開始バイトなどもプロトコルすることができる。また、さらなるイーサネット関連のイベント、例えば、イベントタイプ218「伝送レート制限(活性化/非活性化)」についてはイベント220を引き起こしたフィルタ制御の関連IDを有する制御ID、イベントタイプ218「コンテキストの変更」についてはコンテキスト(例えば32ビット)、イベントタイプ218「アドレスホッピング」又は「MACホッピング」については古いポート(当該アドレスに元来割り当てられていた物理ポートID)、新しいポート(当該アドレスが最近観測された物理ポートID)、アドレス、好適にはMACアドレスなどが、イベントマネージャ30に伝送されるイベント220内に含まれるものとしてもよい。しかしながら、メタデータ216なしのイベントタイプ218、例えば、「満充填のバッファに基づくフレームの損失」なども発生する可能性がある。 Subsequent Ethernet-related events 220 are documented as event dependent metadata 216, e.g. Filter control ID that triggered event 220 if possible, physical port address, physical port ID from which the frame was captured, source address (e.g. MAC address, e.g. 48 bits), destination address (e.g. MAC address, e.g. 48 bits). , possibly the IP address of the source or destination, optionally determining the UDP/TCP port (eg 16 bits) if present in the frame, etc.). Alternatively, static/state dependent filter violations, e.g., Control ID, Physical Port, Frame (Number of Bytes), Specific Bytes of Stored Received Frames, Selected Valid Data Area 219 (Specific Bytes number), the selected valid data area 219 of the bytes of the original frame, the valid data area 219-index (eg 16 bits), the starting byte of the selected valid data area 219 within the original frame, etc. can also be protocolized. Also, for further Ethernet related events, e.g. event type 218 "transmission rate limit (activate/deactivate)", the control ID with the associated ID of the filter control that caused the event 220, event type 218 "context change for event type 218 "address hopping" or "MAC hopping", old port (physical port ID originally assigned to the address), new port (the address was recently observed physical port ID), an address, preferably a MAC address, etc. may be included in the event 220 transmitted to the event manager 30 . However, event types 218 without metadata 216 can also occur, such as "frame loss due to full buffer".

従って、イベント依存性の有効データ213の転送は、特に、関連するイベントタイプ218を有するデータ211のソースに依存する。メタデータ216は、イベント220又は低減されたイベント221として(センサ24,26,28において伝送すべき有効データ領域219のランダムな依存性の選択又は低減に基づいて)イベントマネージャ30に伝送される。 Therefore, the transfer of event-dependent valid data 213 depends, among other things, on the source of data 211 that has an associated event type 218 . Metadata 216 is transmitted to event manager 30 as event 220 or reduced event 221 (based on random dependency selection or reduction of valid data areas 219 to be transmitted at sensors 24, 26, 28).

イベントマネージャ30が、このイベント220,221を、以下においてより詳細に説明するように継続処理のために選択すべきである場合には(選択イベント226)、イベント依存性のメタデータ216に対してさらに汎用メタデータ217が追加され、それによって、図2cに示されるメタデータ215が生じる。この汎用メタデータ217は、通常、イベントマネージャ30において生成される。それらは、例えば、イベントカウンタ204の出力信号、即ち、現在のカウンタ状態231、グローバルイベント220の数又は現在のイベント220が関わるイベントタイプ218のイベントの数である。その他に、汎用メタデータ217は、例えば、このイベント220がいつ発生したかについての時間信号224を含み得る。その他に、メタデータ217は、イベント依存性のメタデータ216又は完全なメタデータ215がどの長さ232(データのサイズ)を有しているかについても含み得る。このことは、その後のバッファメモリ206のメモリ管理にとって利点となる。 If the event manager 30 should select this event 220, 221 for further processing (selection event 226), as described in more detail below, to the event dependency metadata 216 Further generic metadata 217 is added, resulting in metadata 215 shown in FIG. 2c. This generic metadata 217 is typically generated at the event manager 30 . They are, for example, the output signals of the event counter 204, ie the current counter state 231, the number of global events 220 or the number of events of the event type 218 to which the current event 220 relates. Additionally, generic metadata 217 may include, for example, a time signal 224 as to when this event 220 occurred. Additionally, metadata 217 may also include what length 232 (size of data) the event-dependent metadata 216 or complete metadata 215 has. This is advantageous for subsequent memory management of buffer memory 206 .

例示的に、以下の汎用メタデータ217が提案される。これは、例えば、イベントID(例えば8ビット)の枠内におけるイベントタイプ218であるものとしてもよい。このイベントタイプ218のイベントIDは、一義的であり、例えばTLV(TLV:Type-Length-Value、タイプ長さ値)に基づく符号化を含み得る。この汎用メタデータ217は、例えば8ビットから16ビットまでの間のサイズの長さ232を含む。データ(メタデータ215)のサイズは、バイトの長さ単位に従って最大で255バイトである。ここでも、TLVに基づく符号化を想定することができる。さらに、時間信号224、タイムスタンプ(例えば64ビット)が含まれている。この時間224は、例えば、一義的なタイムスタンプを示すために、1970年1月1日などの基準時点以降に(ミリ秒単位で)経過した絶対時間値の形態で提供されている。さらに、汎用メタデータ217は、イベントタイプカウンタ204のカウンタ状態231又は出力値231(例えば32ビット)及び/又はグローバル(イベント)カウンタ204のカウンタ状態231(例えば32ビット)、各イベントタイプ218についてのイベントカウンタ204のすべてのカウンタ状態231の合計を含み得る。 Exemplarily, the following generic metadata 217 is proposed. This may be, for example, the event type 218 within the framework of the event ID (eg, 8 bits). The event ID of this event type 218 is unique and may include, for example, a TLV (Type-Length-Value) based encoding. This generic metadata 217 includes a length 232 of size, for example, between 8 and 16 bits. The size of the data (metadata 215) is up to 255 bytes according to the length unit of bytes. Again, TLV-based encoding can be assumed. Also included is a time signal 224, a time stamp (eg 64 bits). This time 224 is provided, for example, in the form of an absolute time value that has elapsed (in milliseconds) since a reference point in time, such as January 1, 1970, to indicate a unique time stamp. Additionally, generic metadata 217 may include counter state 231 or output value 231 (eg, 32 bits) of event type counter 204 and/or counter state 231 (eg, 32 bits) of global (event) counter 204, It may contain the sum of all counter states 231 of event counter 204 .

イベント依存性のメタデータ216は、それぞれのセンサ24,26,28が形成したものとして取り込まれる。相応にセンサ24,26,28によってもイベントマネージャ30によっても形成されたメタデータ215を有するこのイベント220は、イベントマネージャ30のバッファメモリ206に格納される。同様の手法で、さらに(以下においてより詳細に説明されるように)イベントマネージャ30によって選択又は低減されたさらなるイベント226(図2dによる実施例においては例示的に215_1,215_8,215_190で示される)も、バッファメモリ206に格納される。 Event dependent metadata 216 is captured as produced by each sensor 24 , 26 , 28 . This event 220 with corresponding metadata 215 formed both by the sensors 24 , 26 , 28 and by the event manager 30 is stored in the buffer memory 206 of the event manager 30 . Further events 226 (exemplarily indicated by 215_1, 215_8, 215_190 in the example according to FIG. 2d) that are also selected or reduced by the event manager 30 (as explained in more detail below) in a similar manner. are also stored in the buffer memory 206 .

バッファメモリ206に格納された選択イベント226(図2dによる実施例においては例示的に215_1,215_8,215_190(選択イベント226についての例においてはメタデータ215のイベントNo.1、メタデータ215のイベントNo.8、メタデータ215のイベントNo.190)で示される)からは、ここでは、イベントレポート242が生成される。このレポートは、バッファメモリ206に格納された選択イベント226(本例においては215_1,215_8,215_190)を含む。これらの選択イベント226には、各イベントレポート242に対して変更されたサイズ254(例えば、乱数、時間又はカウンタなど)が先行する。その他に、イベントレポート242は、認証情報256を含む。これに関して、この認証は、通信アダプタ32又はイベントマネージャ30と、イベントレポート242を受信するユニット(IDSインスタンス34、バックエンド36など)との間において行うことができる。このイベントレポート242は、固定長257を含む。この固定長257を達成するために、データ254,215_1,215_8,215_190,256は、さらに、いわゆる充填データ255によって充填される。これらの充填データ255は、イベント関連の情報は含まない。伝送の前に、イベントレポート242の図示のデータには、図2dに示されているように暗号化258が施される。そのような暗号化258によって暗号化されたイベントレポート242は、通信アダプタ32によって送信され、説明したように、さらなるIDSインスタンス34又はバックエンド36によって復号化され認証される。 215_1, 215_8, 215_190 in the example according to FIG. .8, indicated by Event No. 190) in metadata 215), here an event report 242 is generated. This report includes selected events 226 (215_1, 215_8, 215_190 in this example) stored in buffer memory 206 . These selection events 226 are preceded by a modified size 254 (eg, random number, time or counter, etc.) for each event report 242 . Additionally, event report 242 includes authentication information 256 . In this regard, this authentication can occur between the communication adapter 32 or event manager 30 and the unit (IDS instance 34, backend 36, etc.) receiving the event report 242. FIG. This event report 242 contains a fixed length 257 . To achieve this fixed length 257, the data 254, 215_1, 215_8, 215_190, 256 are further padded with so-called padding data 255; These fill data 255 do not contain event-related information. Prior to transmission, the illustrated data of event report 242 undergoes encryption 258 as shown in Figure 2d. Event reports 242 encrypted by such encryption 258 are transmitted by communication adapter 32 and decrypted and authenticated by further IDS instance 34 or backend 36 as described.

図3は、さらなる好適な実施形態によるスイッチSWT48の計算コア102aを概略的に示し、このコアは、オペレーティングシステムBS及び/又はスーパーバイザSVを含み、それ自体2つのゾーンZ1,Z2に割り当てられている。 Figure 3 schematically shows a computational core 102a of a switch SWT 48 according to a further preferred embodiment, which contains the operating system BS and/or the supervisor SV and is itself allocated to two zones Z1, Z2. .

異常識別部22は、特定のアプリケーションが、信頼できないゾーンZ1と、信頼できるゾーンZ2とに割り当てられる2ゾーン構想に基づいている。異常識別部22は、特に、例えば組み込みシステム及び/又は制御装置、特に車両用、特に自動車用に使用することができる。 The anomaly identifier 22 is based on a two-zone concept in which a particular application is assigned to an untrusted zone Z1 and a trusted zone Z2. The anomaly identifier 22 can be used in particular, for example, for embedded systems and/or control devices, especially for vehicles, especially for automobiles.

好適な実施形態は、異常識別部22に割り当てられた計算デバイスを動作させるための方法に関するものであり、本方法は、以下のステップ、即ち、計算デバイスによって実行可能な1つ又は複数のアプリケーションプログラムAP1,AP2を、少なくとも2つのゾーンZ1,Z2のうちの1つに割り当てるステップであって、この場合、ゾーンZ1,Z2は、計算デバイスのリソースを特徴付け、リソースは該当するアプリケーションプログラムAP1,AP2の1つを実行するために使用可能であるステップと、アプリケーションプログラムAP1,AP2のうちの少なくとも1つを、自身に割り当てられたゾーンZ1,Z2に依存して、任意選択的に実行するステップとを含み、この場合、本方法は、代替的に、以下のステップ、即ち、異なるアプリケーションプログラム及び/又はアプリケーションプログラムのインスタンスのための計算時間リソースの割り当てのためにスーパーバイザSVを使用するステップをさらに含み、ここで、スーパーバイザSV及び/又はスーパーバイザSVに対応する機能は、少なくとも2つのゾーンZ1,Z2に依存しないスーパーバイザインスタンスSVIを用いて少なくとも部分的に実現されている。さらなる好適な実施形態においては、これによって、例えば、信頼できるインスタンス/ユニット/ドメインと、信頼できないインスタンス/ユニット/ドメインとの間において、例えば、信頼境界(Trust Boundaries)を定義することができる。このようにして、例えば、計算デバイス用の第1のアプリケーションプログラムを、信頼できない第1のゾーンZ1(non-trustworthy zone,NT)に割り当て、計算デバイス用の第2のアプリケーションプログラムを、信頼できる第2のゾーンZ2(trustworthy zone,(T)Z)に割り当てることができる。さらなる好適な実施形態においては、スーパーバイザインスタンスSVIは、例えば、(専用の)計算コア及び/又はハードウェアセキュリティモジュールHSM及び/又はトラステッドプラットフォームモジュールTPMによって形成されるものとしてもよく、又は、スーパーバイザインスタンスSVIの機能は、これらの要素の少なくとも1つを用いて実現することができる。 A preferred embodiment relates to a method for operating a computing device assigned to the anomaly identifier 22, the method comprising the following steps: one or more application programs executable by the computing device; assigning AP1, AP2 to one of at least two zones Z1, Z2, where zones Z1, Z2 characterize the resources of the computing device, the resources being the corresponding application programs AP1, AP2; and optionally executing at least one of the application programs AP1, AP2 depending on its assigned zone Z1, Z2; in which case the method alternatively further comprises the step of using the supervisor SVs for allocation of computing time resources for different application programs and/or instances of application programs , where the supervisor SV and/or the functionality corresponding to the supervisor SV are at least partially realized using at least two zone Z1, Z2 independent supervisor instances SVI. In a further preferred embodiment, this allows eg Trust Boundaries to be defined between eg trusted and untrusted instances/units/domains. In this way, for example, a first application program for computing devices is assigned to a first non-trustworthy zone Z1 (non-trustworthy zone, NT) and a second application program for computing devices is assigned to a trusted second zone Z1. 2 zone Z2 (trustworthy zone, (T)Z). In further preferred embodiments, the supervisor instance SVI may for example be formed by a (dedicated) computational core and/or a hardware security module HSM and/or a trusted platform module TPM, or the supervisor instance SVI can be realized using at least one of these elements.

さらなる好適な実施形態においては、計算デバイスを動作させるための方法が、以下の要素、即ち、a)計算デバイスに割り当てられたメモリに対する読み取り権利、b)計算デバイスに割り当てられたメモリに対する書き込み権利、c)少なくとも1つのゾーンZ1,Z2に依存した、計算デバイスに割り当てられたメモリに対する実行権利(「遂行権利」)のうちの少なくとも1つを制御する、特に制限するステップをさらに含むことが想定される。これにより、好適には、対応するゾーンZ1,Z2に割り当てられたアプリケーションプログラムAPのみが、1つ又は前述した複数のメモリへのアクセスを受け取ることが保証される。例えば、これにより、さらなる好適な実施形態においては、信頼できないゾーンZ1のアプリケーションプログラムが、1つ又は複数のメモリにアクセスすること(特に、例えば、信頼できるゾーンZ2に割り当てられたメモリ領域への信頼できないゾーンZ1によるアクセスなど)を阻止することができ、このことは、場合によっては、信頼できないゾーンZ1のアプリケーションプログラムによるメモリ内容の不正操作の可能性に関するリスクを表す。 In a further preferred embodiment, a method for operating a computing device includes the following elements: a) read rights to memory allocated to the computing device; b) write rights to memory allocated to the computing device; c) it is envisaged to further comprise the step of controlling, in particular restricting, at least one of the execution rights ("execution rights") to the memory allocated to the computing device, depending on at least one zone Z1, Z2; be. This preferably ensures that only application programs AP assigned to the corresponding zones Z1, Z2 receive access to one or the aforementioned memories. For example, this allows, in a further preferred embodiment, an application program in the untrusted zone Z1 to access one or more memories (in particular, for example a trusted memory area allocated to the trusted zone Z2). access by untrusted zone Z1, etc.), which possibly represents a risk regarding possible manipulation of memory contents by application programs of untrusted zone Z1.

さらなる好適な実施形態においては、計算デバイスは、例えば、以下のシナリオを実行することができる。即ち、第1のアプリケーションプログラムAP1が、例えば、信頼できない第1のゾーンZ1からデータ(例えば、インタネットからのリモートサービス要求(「離れた場所からのサービス問い合わせ」))を受信し、これらのデータを、例えば対応するサービス(「Remote Service」)の実行のために、信頼できるゾーンZ2内において相応に処理又は転送すべき場合、第1のゾーンZ1内においてアプリケーションプログラムAP1のZ1-プロキシAP1_I1によってデータの受信が行われ、ここで、対応するZ2-プロキシ_I2は、例えば以下のステップ、即ち、Z2-プロキシ_I2によって、特にデフォルト方式で、信頼できないものと格付けされたデータのデータ検証、及び、(データ検証に成功した場合の)ここでの(データ検証後の)信頼できると格付けされたデータを第2のゾーンZ2内において処理又は転送するステップを実行する。さらなる好適な実施形態においては、本方法は、以下のステップ、即ち、様々なゾーン間において、バッファメモリ、特にメインメモリを介して第1のデータを交換するステップをさらに含むことが想定され、ここで、特に、第1のゾーンZ1と第2のゾーンZ2との間において第1のデータを交換するステップは、以下のステップ、即ち、第1のデータを、第1のゾーンに割り当てられた第1のバッファメモリ領域にコピーするステップと、コピーされた第1のデータを検査するステップと、特に、当該検査に依存して、第1のデータを、第1のゾーンZ1に割り当てられた第1のバッファメモリ領域から第2のゾーンZ2に割り当てられた第2のバッファメモリ領域にコピーするステップとを含む。これらの簡単に概説された2ゾーン構想の機能は、以下において説明するように、ここでは異常識別部22のために実装される。 In further preferred embodiments, the computing device is capable of executing, for example, the following scenarios. That is, the first application program AP1 receives, for example, data from the untrusted first zone Z1 (for example, a remote service request from the Internet (“remote service inquiry”)), and converts these data to , for the execution of the corresponding service (“Remote Service”), the data is to be processed or transferred accordingly within the trusted zone Z2 by the Z1-proxy AP1_I1 of the application program AP1 within the first zone Z1. Receiving takes place, where the corresponding Z2-Proxy_I2 performs, for example, the following steps: data verification of data that has been classified as untrustworthy by Z2-Proxy_I2, especially in the default manner, and (data Perform the step of processing or forwarding the data now (after data verification) rated as trustworthy in the second zone Z2 (in case of successful verification). In a further preferred embodiment, it is envisaged that the method further comprises the step of exchanging first data between the various zones via a buffer memory, in particular a main memory, wherein In particular, the step of exchanging the first data between the first zone Z1 and the second zone Z2 comprises the following steps: 1 buffer memory area; checking the copied first data; to a second buffer memory area allocated to the second zone Z2. These briefly outlined functions of the two-zone concept are implemented here for anomaly identifier 22, as described below.

図3による計算コア102aは、例えば、イーサネットデータパケットを送信及び/又は受信するために、例えば、ネットワークスイッチのために使用することができる。アプリケーションプログラムAPの対応するインスタンスは、参照符号I1(イーサネットパケットの受信、ゾーンZ1内における実行)、I2(イーサネットパケットの受信、ゾーンZ2内における実行)、I3(イーサネットパケットの送信、ゾーンZ1内における実行)、I4(イーサネットパケットの送信、ゾーンZ2内における実行)によって特徴付けられている。例えば、ネットワークスイッチ48のための管理タスクを実行するさらなるアプリケーションプログラムAP5は、信頼できるものと定義された第2のゾーンZ2内においてのみ実行され、信頼できないものと定義された第1のゾーンZ1内においては実行されない。さらに、イーサネットセンサ38は、信頼できないものと定義された第1のゾーンZ1内に配置されている。さらなるイーサネットセンサ40は、信頼できるものと定義された第2のゾーンZ2内に配置されている。その他に、ホストセンサ42は、信頼できないものと定義された第1のゾーンZ1内に配置されている。信頼できないゾーンZ1のホストセンサ43は、任意選択的に設けられるものとしてもよい。ホストセンサ45は、信頼できるものと定義された第2のゾーンZ2内に配置されている。即ち、用途ケースに応じて、センサは、信頼できるゾーンZ2及び/又は信頼できないゾーンZ1に配置することができる。 A computing core 102a according to FIG. 3 can be used, for example, for a network switch, for example to transmit and/or receive Ethernet data packets. The corresponding instances of the application program AP are referenced I1 (receiving Ethernet packets, running in zone Z1), I2 (receiving Ethernet packets, running in zone Z2), I3 (sending Ethernet packets, running in zone Z1). execution), I4 (transmission of Ethernet packets, execution in zone Z2). For example, a further application program AP5, which performs administrative tasks for the network switch 48, runs only within the second zone Z2 defined as trusted and within the first zone Z1 defined as untrusted. is not executed in Furthermore, the Ethernet sensor 38 is located within a first zone Z1 defined as untrusted. A further Ethernet sensor 40 is arranged in a second zone Z2 defined as trusted. Additionally, the host sensor 42 is located within a first zone Z1 defined as unreliable. An untrusted zone Z1 host sensor 43 may optionally be provided. The host sensor 45 is located within a second zone Z2 defined as trusted. That is, depending on the application case, the sensor can be placed in the trusted zone Z2 and/or the untrusted zone Z1.

計算コア102aにはRAM1030が割り当てられおり、このRAMは、さらなる好適な実施形態においては分割されるものとしてもよい。任意選択的に、スイッチングエンジン(例えば結合ネットワーク)及び/又はTCAM(ternary content-adressable memory)モジュール又はACL(Access-Control-List)モジュールが設けられている。スイッチングエンジンSE又はTCAM/ACLモジュールは、ハードウェアモジュール42である。TCAM/ACLモジュール内においては、対応するフィルタ規則を構成することができ、そのため、TCAM/ACLモジュールは、異常を検出するためのセンサとして使用される。このハードウェアモジュール42内の相応に構成されたフィルタ規則は、説明されたセンサ24,26,28のフィルタ規則に対応する。このフィルタ規則によって異常が検出された場合、イベント220を生成することができ、及び/又は、異常を阻止することができる。イベント220が生成された場合、割り込みは、ハードウェアモジュール42によってトリガすることができ、これによって、異常がイベント220としてソフトウェア側でロギングできるようになる。同様のことは、メインコントローラ上のCANハードウェアトランシーバーにも当てはまり、ここでは、センサのフィルタ規則をハードウェアで構成することができる。 Compute core 102a is allocated RAM 1030, which may be partitioned in further preferred embodiments. Optionally, a switching engine (eg a coupling network) and/or a ternary content-addressable memory (TCAM) module or an Access-Control-List (ACL) module are provided. A switching engine SE or TCAM/ACL module is a hardware module 42 . Within the TCAM/ACL module, corresponding filter rules can be configured, so that the TCAM/ACL module is used as a sensor to detect anomalies. Correspondingly configured filter rules in this hardware module 42 correspond to the filter rules of the sensors 24, 26, 28 described. If an anomaly is detected by this filter rule, an event 220 can be generated and/or the anomaly can be blocked. If an event 220 is generated, an interrupt can be triggered by the hardware module 42, allowing the anomaly to be logged as an event 220 in software. The same applies to the CAN hardware transceiver on the main controller, where the sensor's filter rules can be configured in hardware.

さらに割り込み44が示されており、これは、例えば、上述のように、ソフトウェア的に、ハードウェア的に、又は、タイマによってトリガすることができる。上記の部品は、電子ユニット48又はスイッチの構成要素である。電子ユニット48又はスイッチの外部には、計算ユニット100b(メインコントローラ)が設けられており、これは、通信チャネル52を介して電子ユニット48又はスイッチとデータを交換する。さらに、計算ユニット100bは、他のIDSインスタンス34と通信することができる。この通信は、例えば、CANを介して、計算ユニット100bから他のIDSインスタンス34へ行うことができ、又は、計算ユニット100bからスイッチ48を介して他のIDSインスタンス34へ行うことができる。電子ユニット48は、ここでも、イーサネットイベント220をスイッチSWT48から計算ユニット100bに送信する。 Also shown is an interrupt 44, which can be triggered, for example, by software, by hardware, or by a timer, as described above. The above parts are components of an electronic unit 48 or switch. External to the electronic unit 48 or switch is a computing unit 100b (main controller), which exchanges data with the electronic unit 48 or switch via a communication channel 52 . Additionally, the computing unit 100b can communicate with other IDS instances 34 . This communication can be, for example, from the computing unit 100b to the other IDS instance 34 via CAN, or from the computing unit 100b to the other IDS instance 34 via the switch 48. FIG. Electronic unit 48 again sends an Ethernet event 220 from switch SWT 48 to computing unit 100b.

信頼できないゾーンZ1から信頼できるゾーンZ2へのゾーン間通信は、信頼できるゾーンZ2のETHセンサ40を介して、及び/又は、ハードウェアフィルタ規則によって実現されるセンサ42を介して、及び/又は、信頼できないゾーンZ1のETHセンサ40によって、及び/又は、信頼できるゾーンZ2のホストセンサ45によって制御される。 Inter-zone communication from untrusted zone Z1 to trusted zone Z2 is via ETH sensor 40 in trusted zone Z2 and/or via sensor 42 implemented by hardware filter rules and/or It is controlled by the ETH sensor 40 in the untrusted zone Z1 and/or by the host sensor 45 in the trusted zone Z2.

ゾーン間通信又はZ1からZ2へのゾーン移行がスイッチ48上において行われる場合、信頼できるゾーンZ2で必要とされる必要最低限のデータのみが、2つのゾーンZ1及びZ2間において伝送される。 If an inter-zone communication or zone transition from Z1 to Z2 occurs on switch 48, only the bare minimum of data required in trusted zone Z2 is transmitted between the two zones Z1 and Z2.

それゆえ、信頼できないゾーンZ1内においては、既に、プロトコルのデフラグは、必要最低限で行われており、デフラグの枠内において同様に(異常の検出のための)妥当性検査も既に実施されている。このことは、Z1イーサネットセンサ38を介して行われる。 Therefore, within the untrusted zone Z1, protocol defragmentation has already been carried out to the bare minimum, and within the framework of defragmentation, a plausibility check (for detection of anomalies) has also already been carried out. there is This is done via the Z1 Ethernet sensor 38 .

必要最低限のデータが、信頼できないゾーンZ1から信頼できるゾーンZ2に伝送された後、必要最低限のデータは、Z2イーサネットセンサ40によって妥当性検査される。各コンテキストの変更/Z1タスク及びZ2タスクの切り替え前に、付加的にBS又はSVのホストセンサ43,45を介して、無効なゾーン移行及び/又はプログラムフローの変更が行われなかったかどうかが検査される(例えば、スタック上のリターンアドレスの検査によって)。 After the bare-bones data has been transmitted from the untrusted zone Z1 to the trusted zone Z2, the bare-bones data is validated by the Z2 Ethernet sensor 40 . Before each context change/Z1 task and Z2 task switch, additionally via the BS or SV host sensors 43, 45 it is checked whether invalid zone transitions and/or program flow changes have occurred. (eg, by examining the return address on the stack).

異常が検出されなかった場合、信頼できるゾーンZ2のETHセンサ40は、信頼できるゾーンZ2内のデータの使用をリリースする。これらのデータは、信頼できるデータとして格付けされる(Trusted Data)。異常が検出された場合、ETHセンサ40は、データを破棄し、及び/又は、イベント220を生成する。その他に、ETHセンサ40は、異常又は関連するイベント220を、信頼できるゾーンZ2の計算ユニット100b又は信頼できるゾーンZ2の関連するイベントマネージャ30に通信する。ETHセンサ40のセンサロジックは信頼できるゾーンZ2内にある。なぜなら、イベントは、信頼できるインスタンスによって評価されなければならないからである。 If no anomalies are detected, the ETH sensor 40 in trusted zone Z2 releases the data in trusted zone Z2 for use. These data are rated as trusted data (Trusted Data). If an anomaly is detected, ETH sensor 40 discards the data and/or generates event 220 . Additionally, the ETH sensor 40 communicates anomalies or related events 220 to the computing unit 100b of the trusted zone Z2 or the related event manager 30 of the trusted zone Z2. The sensor logic of ETH sensor 40 is within trusted zone Z2. This is because events must be evaluated by trusted instances.

ゾーンZ1,Z2内の通信又は信頼できるゾーンZ2から信頼できないゾーンZ1への通信は、信頼できないゾーンZ1用のETHセンサ38を任意選択的に使用して行うことができる。さらに、これらのセンサは、Z2からZ1へのゾーン間通信及びゾーン内通信に対して任意選択的であり、場合によっては、低減したセンサセットをこの目的のために使用することも可能である(例えば、性能に与える影響が少ないデフォルトセンサなど)。 Communication within zones Z1, Z2 or from trusted zone Z2 to untrusted zone Z1 may optionally be performed using ETH sensor 38 for untrusted zone Z1. In addition, these sensors are optional for inter-zone and intra-zone communication from Z2 to Z1, and in some cases a reduced sensor set can be used for this purpose ( For example, a default sensor that has less impact on performance).

スイッチ48SWTは、信頼できないゾーンZ1の計算ユニット100bの通信を、通信アダプタ32を介してさらなるIDSインスタンス34に転送する。通信アダプタ32は、計算ユニット100b内に存在している。通信アダプタは、イベントマネージャ30からイベントレポート242を周期的に問い合わせ、それをさらなるIDSインスタンス34に通信する。さらなるIDSインスタンス34への通信がイーサネットを介して行われる場合には(これは好適な変形形態である)、この通信は、メインマイクロコントローラ又は計算ユニット100bの通信アダプタ32からスイッチ48を介してさらなるIDSインスタンス34へ行われることとなる。 Switch 48SWT forwards the communication of computing unit 100b of untrusted zone Z1 to further IDS instance 34 via communications adapter 32 . The communication adapter 32 resides within the computing unit 100b. The communications adapter periodically queries event reports 242 from event manager 30 and communicates them to further IDS instances 34 . If the communication to the further IDS instance 34 is via Ethernet (which is the preferred variant), this communication is from the communication adapter 32 of the main microcontroller or computing unit 100b via the switch 48 to the further IDS instance 34. It will be made to the IDS instance 34 .

図4は、さらなる好適な実施形態による計算デバイス100bの態様の簡素化されたブロック図を概略的に示す。計算デバイス100bは、本発明によれば、例示的に4つの計算コアK1,K2,K3,K4を有し、それらのうちの第1の計算コアK1は、通信メッセージ、特にCANメッセージを処理するように構成されている。それゆえ、さらなる好適な実施形態においては、この第1の計算コアK1は、「CANコア」と称することもできる。さらなる計算コアK2,K3は、アプリケーションプログラム(場合によっては異なるインスタンス)を実行するために設けられており、それゆえ、さらなる好適な実施形態においては「アプリケーションコア」又は英語表記「Application Cores」K2,K3と称することもできる。第4の計算コアK4は、イーサネット通信メッセージを処理するように構成されており、それゆえ、さらなる好適な実施形態においては、イーサネットコア又はETHコア又は英語表記「ETH Core」K4と称することもできる。第1の計算コアK1には、第1のスーパーバイザSV1、特にCAN軽量スーパーバイザが割り当てられ、第4の計算コアK4には、第2のスーパーバイザSV2、特にETH(イーサネット)軽量スーパーバイザが割り当てられている。 FIG. 4 schematically shows a simplified block diagram of aspects of computing device 100b according to a further preferred embodiment. The computing device 100b, according to the invention, illustratively has four computing cores K1, K2, K3, K4, of which the first computing core K1 processes communication messages, in particular CAN messages. is configured as Therefore, in a further preferred embodiment, this first computing core K1 can also be referred to as a "CAN core". Further computational cores K2, K3 are provided for running application programs (possibly different instances), hence in a further preferred embodiment "application cores" or in English "Application Cores" K2, It can also be called K3. The fourth computational core K4 is configured to process Ethernet communication messages and can therefore also be referred to as Ethernet core or ETH core or English designation "ETH Core" K4 in a further preferred embodiment. . A first computational core K1 is assigned a first supervisor SV1, in particular a CAN lightweight supervisor, and a fourth computational core K4 is assigned a second supervisor SV2, in particular an ETH (Ethernet) lightweight supervisor. .

さらなる好適な実施形態においては、第1の計算コアK1は、2つのゾーンZ1,Z2に割り当てられている。さらなる好適な実施形態においては、第4の計算コアK4も2つのゾーンZ1,Z2に割り当てられている。 In a further preferred embodiment, the first computing core K1 is assigned to two zones Z1, Z2. In a further preferred embodiment a fourth computing core K4 is also assigned to the two zones Z1, Z2.

さらなる好適な実施形態においては、第1の計算コアK1には、CANメッセージの送信及び/又は受信のためのアプリケーションプログラムAPが割り当てられ、この場合、参照符号I1は、このアプリケーションプログラムの第1のインスタンスを表し、この第1のインスタンスI1は、第1のゾーンZ1に割り当てられ、CANメッセージを受信するように構成されている。これに対して、参照符号I2は、このアプリケーションプログラムの第2のインスタンスを表し、この第2のインスタンスは第2のゾーンZ2に割り当てられ、CANメッセージを受信するように構成されている。参照符号I3,I4は、CANメッセージを送信するための対応するインスタンスを表し、これらのインスタンスもそれぞれ同様に、2つのゾーンZ1,Z2のうちの1つに割り当てられている。さらに、計算コアK1は、信頼できるゾーンZ2内に配置されたCANセンサ60を含み得る。任意選択的に、計算コアK1内には、信頼できないゾーンZ1内のCANセンサ62を設けるものとしてもよい。 In a further preferred embodiment, the first computing core K1 is assigned an application program AP for transmission and/or reception of CAN messages, the reference I1 being the first instance, this first instance I1 is assigned to the first zone Z1 and is configured to receive CAN messages. Correspondingly, reference I2 denotes a second instance of this application program, which is assigned to the second zone Z2 and is adapted to receive CAN messages. Reference signs I3, I4 denote corresponding instances for transmitting CAN messages, each of which is likewise assigned to one of the two zones Z1, Z2. Furthermore, the computing core K1 may include a CAN sensor 60 arranged within the trusted zone Z2. Optionally, a CAN sensor 62 in the untrusted zone Z1 may be provided in the computational core K1.

さらなる好適な実施形態においては、割り込み要求Rx、タイマ、SWを、第1の計算コアK1によって、例えば対応する割り込みルーチンの実行によって処理することができる。 In a further preferred embodiment, interrupt requests Rx, timers, SW can be processed by the first computing core K1, for example by executing corresponding interrupt routines.

さらなる好適な実施形態においては、第4の計算コアK4には、イーサネットメッセージを送信及び/又は受信するためのアプリケーションプログラムが割り当てられ、この場合、参照符号I1は、このアプリケーションプログラムの第1のインスタンスを表し、この第1のインスタンスI1は、第1のゾーンZ1に割り当てられ、イーサネットメッセージを受信するように構成されている。これに対して、参照符号I2は、このアプリケーションプログラムの第2のインスタンスを表し、この第2のインスタンスは第2のゾーンZ2に割り当てられ、イーサネットメッセージを受信するように構成されている。参照符号I3,I4は、イーサネットメッセージを送信するための対応するインスタンスを表し、これらのインスタンスもそれぞれ同様に、2つのゾーンZ1,Z2のうちの1つに割り当てられている。 In a further preferred embodiment, the fourth computational core K4 is assigned an application program for sending and/or receiving Ethernet messages, reference I1 being the first instance of this application program. , this first instance I1 is assigned to the first zone Z1 and is configured to receive Ethernet messages. Correspondingly, reference I2 denotes a second instance of this application program, which is assigned to the second zone Z2 and is adapted to receive Ethernet messages. References I3, I4 denote corresponding instances for transmitting Ethernet messages, each of which is likewise assigned to one of the two zones Z1, Z2.

さらなる好適な実施形態においては、計算コアK1,K4内の2つのゾーンZ1,Z2の分離は、それぞれ少なくとも1つのメモリ保護デバイスSSE1,SSE4を使用して行われる。 In a further preferred embodiment the separation of the two zones Z1, Z2 within the computational cores K1, K4 is performed using at least one memory protection device SSE1, SSE4 respectively.

既に上述したように、2つのアプリケーションコアK2,K3は、アプリケーションプログラムを実行するように構成されており、これらのアプリケーションプログラム又はそれらの個々のインスタンスは、該当するアプリケーションコアK2,K3内において矩形として示されている。さらなる好適な実施形態においては、第2の計算コアK2は、第2のゾーンZ2に割り当てられており、第3の計算コアK3は、第1のゾーンZ1に割り当てられている。計算コアK2内には、例示的に、DPIセンサ64(より詳細なペイロード分析のためのディープパッケージインスペクション)、イベントマネージャ30、通信アダプタ32、プロキシ70、BSWスタック72(BSW:Basis Software)、V-CAN74(バーチャルCAN)及びV-ETH76(バーチャルイーサネット)が設けられている。計算コアK3内には、例示的に、DPIセンサ84、通信アダプタ32、プロキシ90、BSWスタック92、V-CAN94及びV-ETH96が設けられている。既に説明したように、通信アダプタ32は、信頼できるゾーンZ2にも、信頼できないゾーンZ1にも存在している。 As already mentioned above, the two application cores K2, K3 are configured to execute application programs, which application programs or their respective instances are represented as rectangles within the respective application cores K2, K3. It is shown. In a further preferred embodiment, the second computational core K2 is assigned to the second zone Z2 and the third computational core K3 is assigned to the first zone Z1. Within the compute core K2 are illustratively DPI sensor 64 (deep package inspection for more detailed payload analysis), event manager 30, communication adapter 32, proxy 70, BSW stack 72 (BSW: Basis Software), V - CAN 74 (virtual CAN) and V-ETH 76 (virtual Ethernet) are provided. A DPI sensor 84, a communication adapter 32, a proxy 90, a BSW stack 92, a V-CAN 94 and a V-ETH 96 are illustratively provided in the computational core K3. As already explained, the communication adapter 32 exists in both the trusted zone Z2 and the untrusted zone Z1.

さらなる好適な実施形態においては、計算デバイス100bは、揮発性メモリ、特にメインメモリ(RAM)1030bを有し、これは例えば、図4による描写で比較可能に異なる領域に分割され、これらの領域は、それぞれ異なる計算コアK1,K2,K3,K4又はそれらのゾーンZ1,Z2に割り当てられている。 In a further preferred embodiment, the computing device 100b has a volatile memory, in particular a main memory (RAM) 1030b, which is for example divided into comparably different areas in the depiction according to FIG. 4, these areas being , respectively assigned to different computational cores K1, K2, K3, K4 or their zones Z1, Z2.

例えば、図4による計算デバイス100bのメインメモリ1030bの第1の領域B1は、第1の計算コアK1に割り当てられ、この場合、第1の部分領域B1_1は、第1のゾーンZ1に割り当てられ、第2の部分領域B1_2は、第2のゾーンZ2に割り当てられている。第1の部分領域B1_1は、ここでも、信頼できる領域と信頼できない領域とに分割され、メモリ保護デバイスSSEによって分離されている。第2の部分領域B1_2は、ここでも、少なくとも1つの信頼できる領域と信頼できない領域とに分割され、ここでもメモリ保護デバイスSSEによって分離されている。対応する領域又は部分領域B4,B4_1,B4_2への比較可能な分割は、さらなる好適な実施形態においては、第4の計算コアK4についても可能である。第1の部分領域B4_1は、ここでも、信頼できる領域Tb1bと信頼できない領域Tb1aとに分割され、メモリ保護デバイスSSEによって分離されている。第2のサブ領域B4_2は、ここでも、少なくとも1つの信頼できる領域Tb2aと信頼できない領域Tb2bとに分割され、ここでもメモリ保護デバイスSSEによって分離されている。 For example, the first area B1 of the main memory 1030b of the computing device 100b according to FIG. 4 is assigned to the first computing core K1, in this case the first partial area B1_1 is assigned to the first zone Z1, A second partial area B1_2 is assigned to a second zone Z2. The first partial area B1_1 is again divided into trusted and untrusted areas, separated by a memory protection device SSE. The second partial area B1_2 is again divided into at least one trusted and untrusted area, again separated by a memory protection device SSE. A comparable division into corresponding areas or sub-areas B4, B4_1, B4_2 is also possible for the fourth computational core K4 in a further preferred embodiment. The first partial area B4_1 is again divided into a trusted area Tb1b and an untrusted area Tb1a, separated by a memory protection device SSE. The second sub-region B4_2 is again divided into at least one trusted region Tb2a and an untrusted region Tb2b, again separated by a memory protection device SSE.

メインメモリ1030bのさらなる領域B2,B3は、さらなる好適な実施形態においては、例えば、アプリケーションコアK2,K3に割り当て可能である。さらなる好適な実施形態においては、例えば、領域B2は、信頼できる領域Tと信頼できない領域NTとにさらに分割可能である。さらなる好適な実施形態においては、第3のアプリケーションコアK3についても比較可能に当てはまる。 Further areas B2, B3 of the main memory 1030b can be allocated, for example, to application cores K2, K3 in a further preferred embodiment. In a further preferred embodiment, for example, the area B2 can be subdivided into a trusted area T and an untrusted area NT. In a further preferred embodiment, the same applies comparably for the third application core K3.

さらなる好適な実施形態においては、参照符号SSE’によって集団的に表されている1つ又は複数のさらなるメモリ保護デバイスが、例えば読み取り権利及び/又は書き込み権利及び/又は実行権利に関して好適な実施形態によるそれぞれの分離を実現するために設けられるものとしてもよい。 In a further preferred embodiment, one or more further memory protection devices, collectively denoted by the reference SSE', are provided according to preferred embodiments, for example with respect to read and/or write and/or execute rights. It may be provided to achieve separation of each.

さらなる好適な実施形態においては、計算デバイス100bは、例えば、ゲートウェイの機能、即ち、例えばCANバス(CANコアK1参照)をイーサネットネットワーク(ETHコアK4参照)に結合することができるネットワーク結合要素の機能を提供することができる。さらなる好適な実施形態においては、例えば、第1の計算コアK1は、CANメッセージのためのいわゆる高速ルーティングエンジンの機能を担うことができ、及び/又は、第4の計算コアK4は、イーサネットメッセージのためのいわゆる高速エンジンの機能を担うことができる。 In a further preferred embodiment, the computing device 100b functions for example as a gateway, i.e. as a network coupling element capable of coupling for example a CAN bus (see CAN core K1) to an Ethernet network (see ETH core K4). can be provided. In a further preferred embodiment, for example, the first computational core K1 can take over the function of a so-called fast routing engine for CAN messages and/or the fourth computational core K4 can serve as a so-called fast routing engine for Ethernet messages. It can assume the function of a so-called high-speed engine for

SWT48スイッチ、特にイーサネットスイッチは、イーサネットイベントをイーサネット通信の処理を受け持っている計算コアK4に伝送する。その他に、計算コアK4は、他のIDSインスタンス34と通信する。 The SWT48 switch, especially the Ethernet switch, transmits Ethernet events to the compute core K4, which is responsible for processing Ethernet communications. Additionally, compute core K4 communicates with other IDS instances 34 .

ゾーン間の通信、詳細には信頼できないゾーンZ1から信頼できるゾーンZ2への通信においては、信頼できないゾーンZ1のプロキシ90からゾーンZ1の信頼できない領域内の分離されたバッファメモリにデータを押し出すことができる。信頼できるゾーンZ2に割り当てられたセンサ60は、信頼できるゾーンZ2内における使用の前にこのデータを検証する。異常が検出されない限り、信頼できるゾーンZ2のセンサ60は、信頼できるゾーンZ2に対するこれらのデータの使用をリリースする(Trusted Data)。異常又は予期しないイベントが検出される限り、信頼できるゾーンZ2に割り当てられたセンサ60はこれらのデータを破棄する。その他に、信頼できるゾーンZ2に割り当てられたセンサ60は、検出された異常をイベント220として信頼できるゾーンZ2のイベントマネージャに通信する。センサ60のロジックは、信頼できるゾーンZ2内に配置されている。なぜなら、対応するイベントは、信頼できるインスタンスによって評価されなければならないからである。さらに、信頼できるゾーンZ2と信頼できないゾーンZ1との間において通信を行うことができる。その他に、信頼できるゾーンZ2から信頼できないゾーンZ1への通信も容易に行うことができる。さらなるセンサ62を任意選択的に設けることができる。 In inter-zone communications, specifically communications from untrusted zone Z1 to trusted zone Z2, data can be pushed from the proxy 90 of untrusted zone Z1 to a separate buffer memory within the untrusted area of zone Z1. can. Sensors 60 assigned to trusted zone Z2 validate this data prior to use within trusted zone Z2. As long as no anomalies are detected, the sensors 60 of the trusted zone Z2 release their data for use to the trusted zone Z2 (Trusted Data). Sensors 60 assigned to trusted zone Z2 discard these data as long as an anomaly or an unexpected event is detected. Additionally, sensors 60 assigned to trusted zone Z2 communicate detected anomalies as events 220 to the event manager of trusted zone Z2. The logic of sensor 60 is located within trusted zone Z2. This is because the corresponding event must be evaluated by a trusted instance. Furthermore, communication can take place between the trusted zone Z2 and the untrusted zone Z1. In addition, communication from the trusted zone Z2 to the untrusted zone Z1 can also be easily performed. Additional sensors 62 may optionally be provided.

信頼できないゾーンZ1から信頼できるゾーンZ2への通信は、既に説明したように、信頼できないゾーンZ1内及び信頼できるゾーンZ2内のセンサによって監視することもできる。デフラグ後にもはや存在しなくなったデータ、又は、信頼できるゾーンZ2内において不要となったデータは、信頼できないゾーンZ1内に配置されたセンサ38,62によって監視される。次いで、信頼できるゾーンZ2内に配置されたセンサ40,60は、デフラグ後に(必要最低限のデータが)信頼できないゾーンZ1から信頼できるゾーンZ2に伝送されるデータを監視する。既に、信頼できないゾーンZ1のセンサ38,62によって何かが検出されている場合、同様に、信頼できないゾーンZ1内に配置されたセンサ38,62及び信頼できるゾーンZ2内に配置されたイベントマネージャ30からの通信が例えば生成されたイベント220の枠内において可能でなければならない。 Communication from the untrusted zone Z1 to the trusted zone Z2 can also be monitored by sensors in the untrusted zone Z1 and in the trusted zone Z2, as already explained. Data that no longer exist after defragmentation or are no longer needed within the trusted zone Z2 are monitored by sensors 38, 62 located within the untrusted zone Z1. The sensors 40, 60 located in the trusted zone Z2 then monitor the data transmitted from the untrusted zone Z1 to the trusted zone Z2 after defragmentation. If something has already been detected by the sensors 38, 62 in the untrusted zone Z1, similarly the sensors 38, 62 located in the untrusted zone Z1 and the event manager 30 located in the trusted zone Z2 within the framework of the generated event 220, for example.

信頼できるゾーンZ2のイベントマネージャ30は、到来するイベント220を、集約し、低減し、優先度付けし、フォーマットし、又は、永続化する。イベントマネージャ66は、信頼できるゾーンZ2内に配置されている。なぜなら、イベントは、信頼できるインスタンス(Trusted Instanz)によって処理され、優先度付けされ、記憶されなければならないからである。 The event manager 30 of the trusted zone Z2 aggregates, reduces, prioritizes, formats, or persists incoming events 220 . The event manager 66 is located within the trusted zone Z2. This is because events must be processed, prioritized and stored by Trusted Instances.

通信アダプタ32は、部分的に、信頼できるゾーンZ2内に配置されている。通信アダプタ32は、同様に信頼できるゾーンZ2内に配置されたイベントマネージャ30との通信を制御している。その他に、通信アダプタ32は、上位のIDSインスタンス34に対する安全で認証された機密チャネルを保証するために、HSM(Hardware Security Modul、これは、認証及び/又は暗号化に用いることができる)との通信を担っている。通信アダプタ32は、部分的に、信頼できるゾーンZ2内に配置されている。なぜなら、同様に、通信アダプタは、例えば信頼できるゾーンZ2のイベントマネージャ30又はHSMなどの信頼できるインスタンスとも通信しなければならないからである。 Communication adapter 32 is partially located within trusted zone Z2. Communication adapter 32 controls communication with event manager 30, which is also located within trusted zone Z2. Additionally, the communications adapter 32 communicates with an HSM (Hardware Security Module, which can be used for authentication and/or encryption) to ensure a secure, authenticated, and confidential channel to the upper IDS instance 34. in charge of communication. Communication adapter 32 is partially located within trusted zone Z2. Because, likewise, the communication adapter must also communicate with trusted instances, such as the event manager 30 or HSM in trusted zone Z2.

通信アダプタ32は、スイッチSWT48を介して、例えばインフォテインメントなどの他のIDSインスタンス34に対する通信を担うべきである。この通信アダプタは、信頼できないインスタンス(インフォテインメント,CCU)と通信するため、部分的に、信頼できないゾーンZ1に配置されている。 The communication adapter 32 should be responsible for communication to other IDS instances 34, such as infotainment, via the switch SWT 48. This communication adapter is partly located in the untrusted zone Z1 in order to communicate with untrusted instances (infotainment, CCU).

例示的に、イベントレポート242が周期的に上位のインスタンス34に送信される通信フローを説明する。この目的のために、信頼できるゾーンZ2からの通信アダプタ32は、信頼できるゾーンZ2内のイベントマネージャ30に、バッファメモリ206内において選択されたイベント226を図2に関連して例示的に説明したように利用可能にするように問い合わせする。イベントレポート242には、暗号化及び/又は認証に関する特定の特に信頼できる情報、特に可変のサイズ254及び/又は認証情報256及び/又は暗号化部258が含まれる。これらの値は、既に上記でHSM(ハードウェアセキュリティモジュール)として説明したセキュリティモジュール73によって提供することができる。このセキュリティモジュール73は、例示的にいわゆるBSWスタック72内に収容されて、例えば、対応する乱数273又はそのような乱数の区間を可変のサイズ254として供給する。信頼できるゾーンZ2のイベントマネージャ30及び/又は通信アダプタ32は、イベントレポート242の枠内においてこの可変のサイズ254を担っている。イベントレポート242は、平文で再びセキュリティモジュール73に到達し、このセキュリティモジュールは鍵258による暗号化を行い、信頼できるゾーンZ2の通信アダプタ32に提供する。そのように暗号化されたイベントレポート242は、ここで、通信アダプタ32を介して、もはや信頼できない領域Z1に、即ち、コアK3に到達する。それに応じて、イベントレポート242は、ゾーンB3のバッファに書き込まれる。例示的に、イベントレポート242は、対応する矢印によって示され、既に説明したように、イーサネットコアK4を介して上位のインスタンス34に通信することができる。この目的のために、イベントレポート242は、領域B3のメモリからメモリ領域B4_1に転送され、即ち、ここでは、イーサネットコアK4内にある。さらなる通信は、K4から送信過程I3を介して、例えば、イーサネットスイッチ48などを介して、イーサネットを介して接続された上位のインスタンス34に対して行われる。 By way of example, a communication flow is described in which event reports 242 are periodically sent to higher instances 34 . To this end, communication adapter 32 from trusted zone Z2 has presented events 226 selected in buffer memory 206 to event manager 30 in trusted zone Z2, illustratively described with reference to FIG. Please contact us to make it available. Event report 242 includes certain particularly reliable information regarding encryption and/or authentication, in particular variable size 254 and/or authentication information 256 and/or encryption portion 258 . These values can be provided by the security module 73 already described above as HSM (Hardware Security Module). This security module 73 is illustratively housed in a so-called BSW stack 72 and provides, for example, corresponding random numbers 273 or intervals of such random numbers as variable sizes 254 . The event manager 30 and/or communication adapter 32 of the trusted zone Z2 are responsible for this variable size 254 within the framework of the event report 242 . The event report 242 again arrives in plain text to the security module 73 which encrypts it with the key 258 and provides it to the communications adapter 32 in the trusted zone Z2. The event report 242 so encrypted now reaches the no longer trusted area Z1 via the communication adapter 32, namely the core K3. In response, event report 242 is written to the buffer in zone B3. Illustratively, the event report 242 is indicated by the corresponding arrow and can be communicated to the upper instance 34 via the Ethernet core K4 as previously described. For this purpose the event report 242 is transferred from the memory of the area B3 to the memory area B4_1, ie here in the Ethernet core K4. Further communication takes place from K4 via transmission process I3, for example via Ethernet switch 48, to higher level instances 34 connected via Ethernet.

後続の通信フローは、(以下において図5乃至図10に関連してより詳細に説明するように)上位のインスタンス34によって生成された確認信号408,416の受信を記述する。対応する確認信号408,416は、イーサネットスイッチ48を介してイーサネットコアK4に到達し、そこでは、信頼できないゾーンZ1に到達する。信頼できないゾーンZ1に存在する通信アダプタ32の部分を介して、データは、最初に領域B3に、そこでは信頼できない領域NTにバッファリングされる。そこに分離されたデータへのアクセスを、信頼できるゾーンZ2の通信アダプタ32は有している。この信頼できるゾーンZ2の通信アダプタ32は、暗号化されたデータを識別する。復号化は、ここでは、信頼できるゾーンZ2の通信アダプタ32がデータを復号化のためにセキュリティモジュール73に送信することによって、又は、対応するセキュリティモジュール73にデータへのアクセスを割り当てることによって行われる。続いて、セキュリティモジュール73によって復号化された信号は、平文で再び、信頼できるゾーンZ2の通信アダプタ32に戻される。次いで、通信アダプタ32は、例えば、可変のサイズ254’及び/又は認証情報256’などのさらなるセキュリティに関連する情報が、確認信号408,416の構成要素であることを識別する(図5参照)。特に好適な変形形態においては、確認信号408,416の可変のサイズ254’は、上位のインスタンス34によって、可変のサイズ254が、最後のイベントレポート242によって伝送され(同様にセキュリティモジュール73によって生成され)確認信号408,416のための可変のサイズ254’として使用されるように形成されている。従って、セキュリティモジュール73は、確認信号408,416の可変のサイズ254’が、特に最後のイベントレポート242の可変のサイズ254と一致するかどうかの対応する検査を実施する。このことが当てはまる場合、確認信号408,416のための対応するリリース情報を生成することができる。信頼できるゾーンZ2の通信アダプタ32は、この関係において、例えば、信号410をイベントマネージャ30に送信し、最後のイベントレポート242の枠内において伝送されたバッファメモリ206内のイベント226を削除する。さらに、付加的に、対応する認証情報256’は、説明したように、受信した確認信号408,416の検証又は認証のためにも使用することができる。 Subsequent communication flows describe receipt of confirmation signals 408, 416 generated by higher instance 34 (as described in more detail below in connection with FIGS. 5-10). The corresponding acknowledgment signals 408, 416 reach Ethernet core K4 via Ethernet switch 48, where they reach untrusted zone Z1. Via the part of the communication adapter 32 that resides in the untrusted zone Z1, the data is first buffered in area B3, where the untrusted area NT. Communication adapter 32 in trusted zone Z2 has access to the data segregated therein. The communication adapter 32 in this trusted zone Z2 identifies encrypted data. Decryption is done here by the communication adapter 32 of the trusted zone Z2 sending the data to the security module 73 for decryption or by allocating access to the data to the corresponding security module 73. . Subsequently, the signal decrypted by the security module 73 is returned in plaintext again to the communication adapter 32 in the trusted zone Z2. Communication adapter 32 then identifies additional security-related information, such as, for example, variable size 254' and/or authentication information 256', as components of confirmation signals 408, 416 (see FIG. 5). . In a particularly preferred variant, variable size 254' of confirmation signals 408, 416 is transmitted by superior instance 34 and variable size 254 is transmitted by last event report 242 (also generated by security module 73). ) is configured for use as a variable size 254' for the confirmation signals 408,416. Accordingly, security module 73 performs a corresponding check whether variable size 254 ′ of verification signals 408 , 416 matches variable size 254 of last event report 242 , among other things. If this is the case, corresponding release information for confirmation signals 408, 416 can be generated. The communication adapter 32 of the trusted zone Z2 in this connection, for example, sends a signal 410 to the event manager 30 to delete the event 226 in the buffer memory 206 that was transmitted within the framework of the last event report 242 . Additionally, the corresponding authentication information 256' may also be used for verification or authentication of received confirmation signals 408, 416, as described.

以下においては、イベントマネージャ30と、制御装置又はゲートウェイ20内の通信アダプタ32との間、及び、通信アダプタ32と、車両18内の少なくとも1つのさらなるIDSインスタンス34との間、及び、さらなるIDSインスタンス34と、バックエンド36との間の通信フローが、図5乃至図10に基づいて例示的に説明される。 In the following, between the event manager 30 and the communication adapter 32 in the controller or gateway 20 and between the communication adapter 32 and at least one further IDS instance 34 in the vehicle 18 and the further IDS instance The communication flow between 34 and backend 36 is exemplarily described based on FIGS. 5-10.

例えば、ゲートウェイ20などの制御装置からさらなるIDSインスタンス34(例えば、車両18内の中央イベントロガー)への通信においては、さらなるIDSインスタンス34又はイベントロガーが、未読のエントリ又はメモリ206に記憶されたイベント236又は選択イベント226を介して情報提供されることを保証すべきである。制御装置又はゲートウェイ20は、好適には、いわゆるハートビート信号(通信参加者の適正な接続の検査のために使用できる周期的な信号)を介して、定期的な方式でイベントレポート242をさらなるIDSインスタンス34に送信すべきである。ハートビート信号(イベントレポート242を含む)は、暗号化されるべきであり、真性なものでなければならない。好適には、伝送される情報は、(場合によっては認証情報256を使用して)真性にかつ好適にはランダムに又は乱数273を使用して暗号化されて、制御装置又はゲートウェイ20と、さらなるIDSインスタンス34との間において交換されるべきである。好適には、イベントレポート242は、固定長257を有するべきであり、暗号化されかつ認証されるべきである。暗号化された各イベントレポート242は、たとえ伝送された状態が変更されていなくても、先行するイベントレポート242とは異なるようにすべきである。 For example, in communication from a control device such as gateway 20 to a further IDS instance 34 (eg, a central event logger within vehicle 18), the further IDS instance 34 or event logger reads the unread entries or events stored in memory 206. 236 or selection event 226. The controller or gateway 20 sends event reports 242 to the further IDS on a periodic basis, preferably via so-called heartbeat signals (periodic signals that can be used to check the proper connection of the communication participants). It should be sent to instance 34. Heartbeat signals (including event reports 242) should be encrypted and genuine. Preferably, the transmitted information is authentic (possibly using authentication information 256) and preferably randomly or encrypted using a random number 273 so that the controller or gateway 20 and the further should be exchanged with the IDS instance 34. Preferably, event report 242 should have a fixed length 257 and should be encrypted and authenticated. Each encrypted event report 242 should be different from the preceding event report 242, even if the transmitted state has not changed.

その他に、さらなるIDSインスタンス34から制御装置又はゲートウェイ20又は関連する通信アダプタ32への通信は、以下の機能性によって優れているべきである。データロガー又はIDSインスタンス34は、特にメモリ又はバッファメモリ206のオーバーフローを阻止するために、可能な限り早くイベント236又は関連するイベントレポート242を読み込むべきである。イベントレポート242は、例えば要求に応じて、診断インタフェースを介して読み出せるようにすべきである。代替的に、イベントレポート242は、完全に周期的に送信することもできる。イベントレポート242は、たとえ新たな選択イベント226が新たなイベントレポート242の枠内において利用可能でないとしても、定期的な方式で好適には真性にかつ暗号化又は偽装されて通信又は読み出されるべきである。制御装置又はゲートウェイ20は、固定長の、暗号化され認証された応答又はイベントレポート242で、読み出し要求240に応答すべきである。暗号化された各応答又はイベントレポート242は、たとえ内容が変更されていなくても、先行の応答又はイベントレポート242とは異なるようにすべきである。例示的に、このことは、既に説明したように常に変更されるサイズ254によって行われる。 Additionally, communication from the further IDS instance 34 to the controller or gateway 20 or associated communication adapter 32 should be enhanced by the following functionality. A data logger or IDS instance 34 should read events 236 or associated event reports 242 as soon as possible, especially to prevent memory or buffer memory 206 overflows. The event report 242 should be readable via the diagnostic interface, eg, upon request. Alternatively, event report 242 can be sent completely periodically. The event report 242 should be communicated or read out on a regular basis, preferably authentically and encrypted or disguised, even if the new selected event 226 is not available within the framework of the new event report 242. be. Controller or gateway 20 should respond to read request 240 with a fixed length, encrypted and authenticated response or event report 242 . Each encrypted response or event report 242 should be different from the preceding response or event report 242, even if the content has not changed. Illustratively, this is done by the constantly changing size 254 as previously described.

図5によれば、信頼できるゾーンZ2内に配置されたイベントマネージャ30は、最初に第1の選択イベント226.1を選択し、続いて第2の選択イベント226.2を選択する。これらは、説明したようにイベントマネージャ30によって処理される。即ち、これらの選択イベント226.1,226.2は、メモリ206に格納されている。信頼できるゾーンZ2内に存在する通信アダプタ32の部分は、時間依存性の割り込み信号(タイマIRQ)である信号400を含む。好適には、この時間依存性の信号400は、周期的に形成され、それによって、通信アダプタ32から車両18内のさらなるIDSインスタンス34へのイベントレポート242の送信が周期的に開始される。しかしながら、たとえ新たなイベント226.1,226.2が存在しなくても、以下において説明するように、通信アダプタ32からさらなるIDSインスタンス34には信号が(「通常の」イベントレポート242の形態で)送信される(信号406参照)。しかしながら、特に好適には、イベントレポート242の送信は、イベント220又は選択イベント226の取得に依存してトリガされるのではなく、むしろ周期的に(周期時間の時間経過によって)トリガされる。このことは、特に有利である。なぜなら、その後においてもさらなるIDSインスタンス34及び/又はバックエンド36への伝送が常に周期的に、即ち、特定の時間の経過後に行われるからである。これにより、攻撃者にとってイベントマネージャ30の動作又は異常識別の動作が不透明となる。攻撃者は、自身の攻撃が検出されたかどうか、何が検出されたか、異常識別のためのシステムがどのように動作するかを決して知ることはない。 According to FIG. 5, the event manager 30 located within the trusted zone Z2 first selects the first selected event 226.1 and subsequently selects the second selected event 226.2. These are handled by the event manager 30 as described. These selection events 226.1 and 226.2 are thus stored in memory 206. FIG. The portion of communications adapter 32 that resides within trusted zone Z2 includes signal 400, which is a time-dependent interrupt signal (timer IRQ). Preferably, this time-dependent signal 400 is generated periodically, thereby periodically initiating the transmission of event reports 242 from the communications adapter 32 to further IDS instances 34 within the vehicle 18 . However, even if there are no new events 226.1, 226.2, a signal (in the form of a "normal" event report 242) is sent from the communication adapter 32 to the further IDS instance 34, as explained below. ) is transmitted (see signal 406). Particularly preferably, however, the transmission of the event report 242 is not triggered depending on the acquisition of the event 220 or the selection event 226, but rather is triggered periodically (by the elapse of the periodic time). This is particularly advantageous. This is because, even after that, transmissions to further IDS instances 34 and/or backends 36 are always periodic, ie after a certain period of time. This makes the operation of the event manager 30 or the operation of abnormality identification opaque to an attacker. Attackers never know if their attacks have been detected, what they have detected, or how systems for anomaly identification work.

信頼できるゾーンZ2内に存在する通信アダプタ32の部分は、信号400(Timer Interrupt「タイマ割り込み」)を受信した後、イベントマネージャ30からのイベントレポート242を要求する(信号402)。イベントマネージャ30は、対応するイベントレポート242を生成し、このレポートには、事前の選択イベント226.1及び/又は226.2(それぞれの汎用メタデータ217及びイベント依存性のメタデータ216を伴う)並びに変更されたサイズ254が含まれる。さらに、対応する充填データ255が追加され、それによって、イベントレポート242の固定長257が達成される(さらに形成すべき認証情報256の長さの知識)。さらに、例えば、イベントマネージャ30は、変更された情報254、選択イベント226.1,226.2及び充填データ255から、特定のアルゴリズムを使用して認証情報256を生成する。そのように形成された認証情報256は、イベントレポート242を完成させる。その後、イベントレポート242全体の暗号化が鍵258を用いて行われる。暗号化されたイベントレポート242は、信号404として信頼できるゾーンZ2内に存在する通信アダプタ32の部分に到達する。(変更された情報254及び/又は鍵258を使用した)暗号化及び(認証情報256の形成による)認証は、対応するセキュリティ要件が満たされた場合、イベントマネージャ30において、及び/又は、通信アダプタ32において、又は、既に説明したように(同様に信頼できるゾーンZ2内に配置された)セキュリティモジュール73を使用して、行うことができる。 The portion of communication adapter 32 that resides within trusted zone Z2 requests an event report 242 from event manager 30 after receiving signal 400 (Timer Interrupt) (signal 402). The event manager 30 generates a corresponding event report 242, which includes pre-selected events 226.1 and/or 226.2 (with their respective generic metadata 217 and event dependency metadata 216). and a modified size 254 are included. Additionally, corresponding fill data 255 is added, thereby achieving a fixed length 257 of the event report 242 (knowledge of the length of the authentication information 256 to be formed as well). Further, for example, event manager 30 generates authentication information 256 from modified information 254, selection events 226.1, 226.2 and fill data 255 using a particular algorithm. The authentication information 256 so formed completes the event report 242 . Encryption of the entire event report 242 is then performed using the key 258 . Encrypted event report 242 arrives as signal 404 to the portion of communication adapter 32 that resides within trusted zone Z2. Encryption (using modified information 254 and/or key 258) and authentication (by forming authentication information 256) can be performed at event manager 30 and/or at communication adapters if corresponding security requirements are met. 32 or as already described using the security module 73 (also located in the trusted zone Z2).

代替的に、通信アダプタ32及び/又はセキュリティモジュール73は、例えば、乱数273に依存してイベントレポート242を暗号化することができる。特に好適には、暗号化のために、例えばハッシュ化によって常に新たな乱数273が形成される。このことは、伝送されたメッセージ又は暗号化されたイベントレポート242の復号化をさらに複雑にする。場合によっては、通信アダプタ32は、認証情報256を使用した認証、及び/又は、可変のサイズ254の追加、及び/又は、暗号化258を用いたイベントレポート242全体の最終的な暗号化を担う。 Alternatively, communications adapter 32 and/or security module 73 may rely on random number 273 to encrypt event report 242, for example. Particularly preferably, a new random number 273 is always generated for encryption, for example by hashing. This further complicates decryption of transmitted messages or encrypted event reports 242 . In some cases, communication adapter 32 is responsible for authentication using authentication information 256 and/or adding variable size 254 and/or eventual encryption of entire event report 242 using encryption 258. .

対応する信号406は、新たな選択イベント226の発生による新たなイベントレポート242がイベントマネージャ30から提供されない場合であっても、タイマ割り込み(信号400)自体に基づいて送信される。次いで、イベントレポート242のデータフォーマットを有するダミーメッセージが使用され、乱数又は常に変更されるサイズ254によって(鍵258を使用して)暗号化され、さらなるIDSインスタンス34に伝送される。ダミーメッセージも、常に変更されるサイズ254又は新たな乱数によって常に暗号化され、そのため、新たな選択イベント226が発生しない場合においても、他の又は暗号化されたメッセージ(信号406)が常に周期的に伝送される。この周期的な伝送により、通信アダプタ32と、さらなるIDSインスタンス34との間の適正な通信接続の機能を検査することができる。既に説明したように、イベントレポート242の送信は、信頼できないゾーンZ1内に配置された通信アダプタ32の部分を介して行われる。 A corresponding signal 406 is sent based on the timer interrupt (signal 400 ) itself, even if no new event report 242 is provided by the event manager 30 due to the occurrence of a new selection event 226 . A dummy message having the data format of the event report 242 is then used, encrypted (using the key 258) by a random number or a constantly changing size 254, and transmitted to a further IDS instance 34. Dummy messages are also always encrypted with a constantly changing size 254 or new random number, so that other or encrypted messages (signal 406) are always periodic, even if no new selection event 226 occurs. is transmitted to This periodic transmission allows the functionality of the proper communication connection between the communication adapter 32 and the further IDS instance 34 to be checked. As already explained, the transmission of the event report 242 is through the portion of the communication adapter 32 located within the untrusted zone Z1.

通信アダプタ32によって送信されたメッセージ(信号406)がさらなるIDSインスタンス34によって取得された後、このさらなるIDSインスタンス34は、確認信号(408)を通信アダプタ32、特に、信頼できないゾーンZ1内に配置された通信アダプタ32の部分に送信する。さらなる手順は、既に図4に関連してより詳細に説明した。この確認信号408の取得後、信頼できるゾーンZ2内に配置された通信アダプタ32の部分は、イベントマネージャ30に対する一時記憶された、場合によっては低減された選択イベント226又は関連するイベントレポート242を削除又は再度上書きする要求を生成する(信号410)。 After the message (signal 406) sent by the communication adapter 32 has been acquired by the further IDS instance 34, this further IDS instance 34 sends an acknowledgment signal (408) to the communication adapter 32, in particular located within the untrusted zone Z1. It is transmitted to the part of the communication adapter 32 that is connected. Further procedures have already been described in more detail in connection with FIG. After obtaining this confirmation signal 408, the portion of the communication adapter 32 located within the trusted zone Z2 deletes the buffered, possibly reduced selected event 226 or associated event report 242 for the event manager 30. or generate a request to overwrite again (signal 410).

代替的実施例においては、上位のインスタンス34及び/又はバックエンド36は、受信され暗号化されたイベントレポート242の真性を検査する。この目的のために、上位のインスタンス34及び/又はバックエンド36は、既知の鍵258を使用して受信されたメッセージ、詳細には暗号化されたイベントレポート242を復号化する。次いで、イベントレポート242は平文で利用可能である。認証情報256を形成するための(イベントマネージャ30又は通信アダプタ32による認証情報256の作成のためにも使用された)対応するアルゴリズムを使用してイベントレポート242は認証される。この目的のために、受信されかつ復号化されたイベントレポート242のすべてのデータ(認証情報256を除く)が再度用いられ、そこから対応する認証情報256’が形成される。その後、形成された認証情報256’と、イベントレポート242の枠内において受信された認証情報256との比較が行われる。一致した場合、受信されたイベントレポート242は、真性とみなされる。このバリエーションにおいては、認証に成功した後にのみ、より上位のレベル又はより下位のレベルのインスタンスとのさらなるデータ通信を行うことができる。本実施形態においては、認証に成功した場合にのみ、信号408(確認信号)が通信アダプタ32に送信され、通信アダプタ32は、ここで、選択イベント226.1,226.2の上書きのためのリリース信号410をイベントマネージャ30に送信する。 In an alternative embodiment, upper instance 34 and/or backend 36 checks the authenticity of received encrypted event report 242 . For this purpose, the upper level instance 34 and/or the backend 36 decrypts the received message, in particular the encrypted event report 242 using the known key 258 . Event reports 242 are then available in plain text. Event report 242 is authenticated using a corresponding algorithm for forming authentication information 256 (also used for creation of authentication information 256 by event manager 30 or communication adapter 32). For this purpose, all data of the received and decrypted event report 242 (except authentication information 256) are again used to form corresponding authentication information 256' therefrom. A comparison is then made between the formed authentication information 256 ′ and the authentication information 256 received within the framework of the event report 242 . If there is a match, the received event report 242 is considered authentic. In this variation, further data communication with higher-level or lower-level instances can occur only after successful authentication. In this embodiment, a signal 408 (confirmation signal) is sent to the communications adapter 32 only if the authentication is successful, and the communications adapter 32 now responds to the selection events 226.1, 226.2 for overwriting. A release signal 410 is sent to the event manager 30 .

好適には、応答又は確認信号408,416も固定長257’を有するべきである。好適には、確認信号408は、認証され、暗号化されるべきである。各応答又は確認信号408は、たとえ内容が変更されていなくても、上位のインスタンス34及び/又はバックエンド36によって異ならせるべきである。 Preferably, response or confirmation signals 408, 416 should also have a fixed length 257'. Preferably, confirmation signal 408 should be authenticated and encrypted. Each response or acknowledgment signal 408 should be different for higher-level instances 34 and/or backends 36, even if the content has not changed.

そのような確認信号408,416の一例は図9から見て取れる。確認信号408,416は、イベントレポート242と同様の構造である。確認信号408,416は、可変のサイズ254’を含む。この可変のサイズ254’は、新たに送信された確認信号408,416ごとに変化する。これらの可変のサイズ254’も、例えば、乱数、カウンタ、時間によって実現することができる。 An example of such confirmation signals 408, 416 can be seen from FIG. Confirmation signals 408 and 416 are similar in structure to event report 242 . Confirmation signals 408, 416 include variable size 254'. This variable size 254' changes with each newly transmitted confirmation signal 408,416. These variable sizes 254' can also be implemented by random numbers, counters, time, for example.

特に好適には、確認信号408,416の可変のサイズ254’は、直前に伝送され、場合によってはセキュリティモジュール73によって生成されたようなイベントレポート242の可変のサイズ254を使用することによって形成することができる。この目的のために、上位のインスタンス34,36は、受信されたイベントレポート242から可変のサイズ254を抽出し、確認信号408,416に挿入するように構成される。それにより、後続のステップにおいては、確認信号408,416の認証も、確認信号408,416の受信された可変のサイズ254’を、直前に送信されたイベントレポート242の可変のサイズ254と比較することによって行うことができる。一致した場合には、真性の確認信号408,416との推論がなされる。その他に、この可変のサイズ254’は、上位のインスタンス34,36において自身で生成する必要はない。それに対して、メモリ206の解放が追従し得る。 Particularly preferably, the variable size 254' of the confirmation signals 408, 416 is formed by using the variable size 254 of the event report 242 as previously transmitted and possibly generated by the security module 73. be able to. To this end, the higher instance 34,36 is arranged to extract the variable size 254 from the received event report 242 and insert it into the confirmation signal 408,416. Thereby, in a subsequent step, authentication of the confirmation signal 408, 416 also compares the received variable size 254' of the confirmation signal 408, 416 with the variable size 254 of the previously transmitted event report 242. It can be done by If there is a match, an inference is made with the confirmation signal 408, 416 of authenticity. Besides, this variable size 254' does not have to be self-generated in the upper instance 34,36. The release of memory 206 may follow.

さらに、確認信号408,416は、特定のデータ255’を例えば任意のパターンの形態で含む。さらに、確認信号408,416は、認証情報256’も含む。この認証情報256’もイベントレポート242と同様に再び、確認信号408,416の残余のデータ、詳細には可変のサイズ254’及びデータ255’を利用する特定のアルゴリズムを介して形成することができる。そのように形成された認証情報256’は、固定長257’を有する確認信号408,416を完成させる。次いで、暗号化が鍵258’を使用して行われる。任意選択的に、この暗号化258’は省略することもできる。 Additionally, confirmation signals 408, 416 include specific data 255', for example, in the form of arbitrary patterns. Further, confirmation signals 408, 416 also include authentication information 256'. This authentication information 256', like the event report 242, can again be formed via a specific algorithm that utilizes the residual data of the confirmation signals 408, 416, specifically the variable size 254' and data 255'. . The authentication information 256' so formed completes the confirmation signals 408, 416 having a fixed length 257'. Encryption is then performed using key 258'. Optionally, this encryption 258' can be omitted.

受信されたインスタンス(例えば上位のインスタンス34、バックエンド36)及び/又は通信アダプタ32又はイベントマネージャ30は、ここでも、確認信号408,416を(鍵258’を使用して)復号化しかつ認証することができる。この目的のために、ここでも、受信されたデータ(可変のサイズ254’、データ255’)から、対応する既知のアルゴリズムを使用した結果として生じる認証情報256’’が求められ、取得された認証情報256’と比較される。一致した場合は、真性に基づく。取得された認証情報256’が適正である限り、メモリ206を解放するための信号410が生成できる。認証情報256’が適正でない場合には、この信号410は生成できないはずなので、メモリ206に含まれる選択イベント226は(まだ)削除されない。 The received instance (e.g., upper instance 34, backend 36) and/or communication adapter 32 or event manager 30 again decrypts (using key 258') and authenticates acknowledgment signals 408, 416. be able to. For this purpose, again, from the received data (variable size 254', data 255') the resulting authentication information 256'' using a corresponding known algorithm is determined and the obtained authentication It is compared with information 256'. If there is a match, it is based on authenticity. As long as the obtained authentication information 256' is valid, a signal 410 can be generated to free the memory 206. FIG. If the authentication information 256' is not correct, this signal 410 could not have been generated, so the selection event 226 contained in memory 206 is not (yet) deleted.

さらなるIDSインスタンス34も、既に説明したように信号400と同様に形成されるタイマ割り込み信号412を周期的に受信する。この割り込み信号412に基づいて、さらなるIDSインスタンス34は、ここでも暗号化されたメッセージを送信する(信号414)。このメッセージは、場合によっては、信号406を介して通信アダプタ32の前から伝送されるようにイベントレポート242又は(さらなるイベントレポートを含めて)車両に関連するイベントレポートを含む。通信アダプタ32の場合と同様に、メッセージは、さらなるIDSインスタンス34によって、特に、例えば、乱数273のように常時変化するサイズ254’によって暗号化される。例えば、新たな選択イベント226が発生しなかったために通信アダプタ32がイベントレポート242を伝送しなかったとしたら、ここでもイベントレポート242と同一のデータフォーマットを有するダミーメッセージが使用されかつ暗号化され、バックエンド36に伝送される(信号414)。バックエンド36は、確認信号416及び/又はバッファメモリ206に一時記憶されたイベント236などの上書きのためのさらなる通知又は要求を、さらなるIDSインスタンス34に送信する。確認信号416は、上記で説明したように形成されるものとしてもよい。 A further IDS instance 34 also periodically receives a timer interrupt signal 412 which is formed similarly to signal 400 as already described. Based on this interrupt signal 412, the further IDS instance 34 transmits a message, again encrypted (signal 414). This message optionally includes an event report 242 or an event report related to the vehicle (including further event reports) as transmitted from in front of communications adapter 32 via signal 406 . As with the communication adapter 32, the message is encrypted by the further IDS instance 34, in particular with a constantly changing size 254', for example a random number 273. For example, if communication adapter 32 did not transmit event report 242 because new selection event 226 did not occur, then again a dummy message having the same data format as event report 242 is used and encrypted and backed up. It is transmitted to end 36 (signal 414). Backend 36 sends further notifications or requests for overwriting such as acknowledgment signal 416 and/or events 236 buffered in buffer memory 206 to further IDS instances 34 . Confirmation signal 416 may be formed as described above.

イベントリリースに関する信号410の取得後、イベントマネージャ30は、さらに選択イベント226.3及び226.4を選択する。さらなるフローは、図6から見て取ることができる。その間に、イベントマネージャ30は、さらに1つのさらなるイベント226.5を選択する。新たに、タイマ割り込み(信号420)が、通信アダプタ32に到達する。このアダプタは、ここで、ゲートウェイ20についてのイベントレポート242を要求する(信号422)。イベントマネージャ30は、選択イベント226.3,226.4,226.5に基づいて、イベントレポート242を通信アダプタ32に送信する(信号424)。イベントレポート242の取得後、通信アダプタ32は、乱数のような新たな可変のサイズ254によって暗号化されかつ認証されたイベントレポート242を、さらなるIDSインスタンス34に送信する(信号426)。この取得を、さらなるIDSインスタンス34は、確認信号428によって確認する。この確認信号428は、確認信号408(図5)に関連して説明したように形成されるものとしてもよい。確認信号428の取得後、通信アダプタ32は、ここでもイベントマネージャ30に対して、イベントレポート242の基礎となる選択イベント226.3,226.4,226.5を上書き又は削除する要求を送信する(信号430)。信号424の送信と信号430の受信との間においては、その間に、さらなる選択イベント226.6が選択される。ただし、この選択イベント226.6は、まだ上書きはされない。なぜなら、この選択イベント226.6は、既に通信アダプタ32に伝送されたイベントレポート242の基礎となったものではまだなかったからである。その限りにおいては、この信号430は、選択イベント226.6の上書きに関するものではなく、むしろ最後のイベントレポート242の枠内において既に伝送された選択イベント226.3,226.4,226.5のみの上書きに関するものである。 After obtaining signal 410 regarding event release, event manager 30 further selects selected events 226.3 and 226.4. A further flow can be seen from FIG. Meanwhile, the event manager 30 selects one further event 226.5. A new timer interrupt (signal 420 ) arrives at communications adapter 32 . The adapter now requests an event report 242 for gateway 20 (signal 422). Event manager 30 sends event report 242 to communications adapter 32 based on selected events 226.3, 226.4, 226.5 (signal 424). After obtaining the event report 242, the communication adapter 32 sends the event report 242 encrypted and authenticated by the new variable size 254, such as a random number, to the additional IDS instance 34 (signal 426). This acquisition is confirmed by the further IDS instance 34 with an acknowledgment signal 428 . This confirmation signal 428 may be formed as described in connection with confirmation signal 408 (FIG. 5). After obtaining confirmation signal 428, communication adapter 32 again sends event manager 30 a request to overwrite or delete selected events 226.3, 226.4, 226.5 on which event report 242 is based. (signal 430). Between the transmission of signal 424 and the reception of signal 430, a further selection event 226.6 is selected in between. However, this selection event 226.6 is not yet overwritten. This is because the selected event 226.6 was not yet the basis for the event report 242 that was already transmitted to the communication adapter 32. Insofar, this signal 430 does not concern the overwriting of the selection event 226.6, but rather only the selection events 226.3, 226.4, 226.5 already transmitted within the framework of the last event report 242. It is about overwriting of .

ここでも、さらなるIDSインスタンス34において、既に説明したようにタイマ割り込みが発生する(信号432)。これにより、さらなるIDSインスタンス34は、信号426において新たに受信したイベントレポート242を暗号化してバックエンド36に伝送することを引き起こす(信号434)。対応するメッセージ434の取得後、バックエンド36は、さらなるIDSインスタンス34に送信される対応する確認信号436によって確認する。この確認信号436は、確認信号408又は416のように形成されるものとしてもよい。 Again, in the further IDS instance 34, a timer interrupt is generated (signal 432) as previously described. This causes the further IDS instance 34 to encrypt the newly received event report 242 in signal 426 and transmit it to the backend 36 (signal 434). After obtaining the corresponding message 434 , the backend 36 confirms with a corresponding confirmation signal 436 sent to the further IDS instance 34 . This confirmation signal 436 may be formed like confirmation signals 408 or 416 .

さらなるフローを図7に示す。新たに、通信アダプタ32のためのさらなるタイマ割り込みが発生する(信号440)。ここでは、通信アダプタ32は、信頼できるゾーンZ2からイベントマネージャ30に対して、イベントレポート242の送信のための要求を送信する(信号442)。イベントマネージャ30は、その間に選択イベント226.6を含むイベントレポート242を送信する(信号444)。通信アダプタ32は、新たな可変のサイズ254を使用して、場合によってはセキュリティモジュール73を使用して、イベントレポート242を暗号化し、この暗号化されたイベントレポート242を、信頼できないゾーンZ1内に存在する通信アダプタ32の部分を介してさらなるIDSインスタンス34に送信する(信号446)。これを取得した場合、さらなるIDSインスタンス34は、確認を送信し(信号448)、この信号を取得した場合、通信アダプタ32は、イベントマネージャ30に対して、既に伝送されたイベント226.6を上書き又はリリースする要求を送信する(信号450)。 A further flow is shown in FIG. Newly, a further timer interrupt for communications adapter 32 is generated (signal 440). Here, communication adapter 32 transmits a request for transmission of event report 242 from trusted zone Z2 to event manager 30 (signal 442). Event manager 30, meanwhile, sends event report 242 containing selected event 226.6 (signal 444). Communication adapter 32 encrypts event report 242 using new variable size 254 and possibly using security module 73, and places this encrypted event report 242 in untrusted zone Z1. Transmit to further IDS instance 34 via the portion of communications adapter 32 that is present (signal 446). Upon getting this, the further IDS instance 34 sends an acknowledgment (signal 448) and upon getting this signal the communication adapter 32 tells the event manager 30 to overwrite the already transmitted event 226.6. or send a request to release (signal 450).

ここでも、さらなるIDSインスタンス34は、タイマ割り込みを受信する(信号452)。ここでは、暗号化されたイベントレポート242が、場合によっては、車両に関連するさらなるIDSシステムのさらなるイベントレポートとともにバックエンド36に伝送される。バックエンド36は、さらなるIDSインスタンス34に対して確認信号及び/又は対応するイベントをリリース又は上書きするなどの要求を送信する(信号456)。 Again, a further IDS instance 34 receives the timer interrupt (signal 452). Here, encrypted event report 242 is transmitted to backend 36, possibly along with further event reports for further IDS systems associated with the vehicle. Backend 36 sends a confirmation signal and/or a request, such as to release or overwrite the corresponding event, to further IDS instance 34 (signal 456).

図8による例示的なフローにおいては、最後のイベントレポート242の送信とタイマ割り込み(信号460)の新たな発生との間に、新たな選択イベント226は発生していない。タイマ割り込み460の取得後、通信アダプタ32は、信頼できるゾーンZ2から新たなイベントレポート242のための対応する要求信号462をイベントマネージャ30に送信する。イベントマネージャ30は、(新たな選択イベント226が発生したにもかかわらず)ダミー内容を有するイベントレポート242を生成し、次いで、これを通信アダプタ32に送信する(信号464)。このダミー内容は、さらなるIDSインスタンス34によって、及び/又は、バックエンド36によってそのようなものとして識別可能である。通信アダプタ32は、信頼できるゾーンZ2内において、場合によってはセキュリティモジュール73を使用してダミー内容を有する受信されたイベントレポート242を、新たな可変のサイズ254を用いて暗号化し、この暗号化されかつ認証されたイベントレポート242をさらなるIDSインスタンス34に伝送かつ送信する(信号466)。この伝送は、ここでも、信頼できないゾーンZ1から行われる。この取得は、さらなるIDSインスタンス34によって確認される(信号468)。この信号を取得した場合、通信アダプタ32は、新たに、イベントマネージャ30に対して、最後の選択イベント226を上書きする要求信号を送信する(信号470)。このことは、この状況のように新たな選択イベント226が存在しない場合であっても行われる。 In the exemplary flow according to FIG. 8, no new selection event 226 occurred between the transmission of the last event report 242 and the new occurrence of the timer interrupt (signal 460). After obtaining timer interrupt 460, communication adapter 32 sends to event manager 30 a corresponding request signal 462 for a new event report 242 from trusted zone Z2. Event manager 30 generates event report 242 with dummy content (even though new selection event 226 occurred) and then sends it to communication adapter 32 (signal 464). This dummy content is identifiable as such by the further IDS instance 34 and/or by the backend 36 . Communications adapter 32 encrypts received event report 242 with dummy content, possibly using security module 73, within trusted zone Z2 using new variable size 254, and converts this encrypted and transmit and transmit authenticated event report 242 to further IDS instance 34 (signal 466). This transmission again takes place from the untrusted zone Z1. This acquisition is confirmed by a further IDS instance 34 (signal 468). Upon receiving this signal, communication adapter 32 sends a new request signal to event manager 30 to overwrite last selected event 226 (signal 470). This is done even if there is no new selection event 226 as in this situation.

新たに、さらなるIDSインスタンス34は、タイマ割り込みを取得する(信号472)。ここでは、さらなるIDSインスタンス34は、通信アダプタ32から伝送され最後に取得した暗号化されたイベントレポート242を暗号化し、それを、場合によっては車両に関連するさらなるIDSシステムからのさらなるイベントレポートとともにバックエンド36に送信する。バックエンド36は、確認信号476及び/又は基礎となるイベントのリリースのための要求などをさらなるIDSインスタンス34に送信する。 Newly, a further IDS instance 34 gets a timer interrupt (signal 472). Here, the further IDS instance 34 encrypts the last obtained encrypted event report 242 transmitted from the communication adapter 32 and backs it up, possibly with further event reports from further IDS systems associated with the vehicle. Send to end 36 . The backend 36 sends confirmation signals 476 and/or requests for release of the underlying events, etc. to the further IDS instances 34 .

図9の通信フローにおいては、通信アダプタ32は、新たにタイマ割り込みを取得する(信号480)。このタイマ割り込み480は、特別な信号であり得る。そのため、通信アダプタ32は、イベントマネージャ30からの(通常のイベントレポート242のうちの1つではなく)イベント要約を要求する(信号482)。イベントマネージャ30は、イベント要約を通信アダプタ32に送信する(信号484)。このことは、ここでも信頼できるゾーンZ2内において行われる。イベント要約においては、例えば、様々なイベントタイプ218に対する様々なカウンタ状態231、又は、新たなイベントタイプの発生など上位の情報を含めることができる。ここでも、通信アダプタ32からのイベント要約は、乱数のような新たな可変のサイズ254によって、場合によってはセキュリティモジュール73を使用して、信頼できるゾーンZ2内において暗号化され、さらなるIDSインスタンス34に伝送される(信号486)。この伝送は、ここでも信頼できないゾーンZ1から行われる。IDSインスタンス34が通信アダプタ32からの暗号化されたイベント要約を取得するとただちに、さらなるIDSインスタンス34は、このイベント要約を特に好適には暗号化してバックエンド36に転送する。本実施例においては、さらなるIDSインスタンス34とバックエンド36との間の送信過程のために、通信過程を開始するためのタイマ割り込みは設けられていない。ただし、代替的に、ここでも、これは通常のイベントレポートの送信のように周期的に開始することができる。 In the communication flow of FIG. 9, the communication adapter 32 newly acquires a timer interrupt (signal 480). This timer interrupt 480 can be a special signal. As such, communications adapter 32 requests an event summary (rather than one of regular event reports 242) from event manager 30 (signal 482). Event manager 30 sends the event summary to communication adapter 32 (signal 484). This is again done within the trusted zone Z2. In the event summary, high-level information can be included, for example, different counter states 231 for different event types 218, or the occurrence of new event types. Again, the event digest from communication adapter 32 is encrypted within trusted zone Z2, possibly using security module 73, with a new variable size 254, such as a random number, and sent to further IDS instance 34. is transmitted (signal 486). This transmission again takes place from the untrusted zone Z1. As soon as the IDS instance 34 obtains the encrypted event digest from the communication adapter 32, the further IDS instance 34 particularly preferably encrypts this event digest and forwards it to the backend 36. In this embodiment, for the transmission process between the further IDS instance 34 and the backend 36, no timer interrupt is provided to initiate the communication process. However, alternatively, here too, it can be initiated periodically like normal event report transmissions.

図10の通信フローにおいては、バックエンド36は、イベントレポートのための要求をさらなるIDSインスタンス34に送信する(信号490)。さらなるIDSインスタンス34は、イベントレポートのための暗号化された要求を、例えば診断インタフェースを介して通信アダプタ32に送信する(信号492)。この暗号化は、ここでも、例えば、特に暗号化ごとに変化する乱数のような可変のサイズ254’を介して行うことができる。要求492の取得後、セキュリティに関連するゾーンZ2内の通信アダプタ32は、イベントレポート242のための問い合わせをイベントマネージャ30に送信する(信号494)。対応する問い合わせ494の取得後、イベントマネージャ30は、イベントレポート242を通信アダプタ32に送信する(信号496)。通信アダプタ32は、このイベントレポート242を、例えば、乱数のような新たな可変のサイズ254を介して、場合によってはセキュリティモジュール73を使用して暗号化し、これをセキュリティに関連しないゾーンZ1からさらなるIDSインスタンス34に送信する(信号498)。暗号化されたイベントレポート242の取得後、さらなるIDSインスタンス34は、このイベントレポート242をバックエンド36に送信する。この取得をバックエンド36はさらなるIDSインスタンス34に確認する(信号492)。この確認信号492の取得をさらなるIDSインスタンス34は通信アダプタ32に確認する(信号494)。対応する信号494の取得後、通信アダプタ32は、イベントマネージャ30に対して、少なくとも最後のイベントレポート242の枠内において伝送されたイベント220をリリース又は上書きする対応する要求を送信する。 In the communication flow of FIG. 10, backend 36 sends a request for an event report to further IDS instance 34 (signal 490). A further IDS instance 34 sends an encrypted request for an event report to communications adapter 32 via, for example, a diagnostic interface (signal 492). This encryption can again be done via a variable size 254', e.g. a random number, which in particular varies from encryption to encryption. After obtaining request 492, communication adapter 32 in security-related zone Z2 sends an inquiry for event report 242 to event manager 30 (signal 494). After obtaining the corresponding query 494, event manager 30 sends event report 242 to communications adapter 32 (signal 496). The communication adapter 32 encrypts this event report 242 via a new variable size 254, e.g. Send to IDS instance 34 (signal 498). After obtaining the encrypted event report 242 , the further IDS instance 34 transmits this event report 242 to the backend 36 . Backend 36 confirms this acquisition with further IDS instance 34 (signal 492). The further IDS instance 34 confirms the acquisition of this confirmation signal 492 to the communication adapter 32 (signal 494). After obtaining the corresponding signal 494 , the communication adapter 32 sends to the event manager 30 a corresponding request to release or overwrite the event 220 transmitted within at least the last event report 242 .

記載された方法は、計算ユニット、コンピュータ又はコントローラ、特に車両18の制御装置において実装されるものとしてもよい。同様に、本方法は、コンピュータ上において実行されるときに本方法を実施するために構成されたコンピュータプログラムの枠内において作成されるものとしてもよい。さらに、本コンピュータプログラムは、機械可読記憶媒体上に記憶されているものとしてもよい。それにもかかわらず、本プログラムは、例えば、「無線」ソフトウェアとして無線でインストールすることもできるし、診断インタフェースを介して有線でインストールすることもできる。 The methods described may be implemented in a computing unit, computer or controller, in particular a controller of the vehicle 18 . Likewise, the method may be produced within the framework of a computer program arranged to carry out the method when run on a computer. Furthermore, the computer program may be stored on a machine-readable storage medium. Nevertheless, the program can be installed wirelessly, for example as "wireless" software, or wired via a diagnostic interface.

Claims (17)

特に自動車におけるデータの異常を処理するための方法であって、
異常識別のための少なくとも1つのセンサ(24,26,28)が、データ(211)を取得し、
前記センサ(24,26,28)は、前記取得されたデータ(211)を異常について検査し、異常が識別された場合、関連するデータ(211)に依存してイベント(220,221)が生成され、イベントマネージャ(30)に転送される、方法において、
少なくとも1つの信頼できるゾーン(Z2)と、1つの信頼できないゾーン(Z1)とが設けられ、少なくとも1つのセンサ(24,26,28,40,60)及び/又は前記イベントマネージャ(30)が、前記信頼できるゾーン(Z2)に割り当てられていることを特徴とする、方法。
A method for handling data anomalies, particularly in a motor vehicle, comprising:
at least one sensor (24, 26, 28) for anomaly identification acquires data (211);
The sensors (24, 26, 28) examine the acquired data (211) for anomalies and, if anomalies are identified, generate events (220, 221) depending on the associated data (211). and forwarded to an event manager (30), wherein
At least one trusted zone (Z2) and one untrusted zone (Z1) are provided, wherein at least one sensor (24, 26, 28, 40, 60) and/or said event manager (30) assigned to said trusted zone (Z2).
少なくとも1つの通信アダプタ(32)が、前記イベントマネージャ(30)と同一のゾーン(Z2)内に配置され、前記通信アダプタ(32)は、前記イベントマネージャ(30)によって少なくとも部分的に作成されたイベントレポート(242)の通信に用いられる、請求項1に記載の方法。 at least one communication adapter (32) located within the same zone (Z2) as said event manager (30), said communication adapter (32) being at least partially created by said event manager (30) 2. The method of claim 1, for use in communicating event reports (242). 前記通信アダプタ(32)は、前記信頼できないゾーン(Z1)にも割り当てられる、請求項1又は2に記載の方法。 Method according to claim 1 or 2, wherein said communication adapter (32) is also assigned to said untrusted zone (Z1). 前記信頼できるゾーン(Z2)内の前記センサ(24,26,28)は、前記信頼できないゾーン(Z1)内に配置されたセンサ(38,62)からの少なくともデータ(211)、特にデフラグされたデータを含み、前記信頼できるゾーン(Z2)内の前記センサ(24,26,28)は、前記取得されたデータ(211)を異常について検査し、異常が存在する場合、1つのイベント(220)を生成し、及び/又は、前記信頼できないゾーン(Z1)内の前記センサ(38,62)は、前記取得されたデータ(211)を異常について検査し、異常が存在する場合、1つのイベント(220)を生成する、請求項1乃至3のいずれか一項に記載の方法。 Said sensors (24, 26, 28) in said trusted zone (Z2) have at least data (211) from sensors (38, 62) located in said untrusted zone (Z1), especially defragmented The sensors (24, 26, 28) containing data and within the trusted zone (Z2) examine the acquired data (211) for anomalies and, if anomalies exist, an event (220). and/or the sensors (38, 62) in the untrusted zone (Z1) examine the acquired data (211) for anomalies and, if anomalies exist, generate an event ( 220). 前記イベントレポート(242)の送信は、前記信頼できるゾーン(Z2)内の通信アダプタ(32)が、前記信頼できないゾーン(Z1)内の前記通信アダプタ(32)がアクセス及び送信可能である前記信頼できないゾーン(Z1)のメモリに、前記イベントレポート(242)をもたらすことによって行われる、請求項1乃至4のいずれか一項に記載の方法。 The transmission of the event report (242) is performed by a communication adapter (32) in the trusted zone (Z2) that is accessible and transmittable by the communication adapter (32) in the untrusted zone (Z1). 5. A method according to any one of claims 1 to 4, performed by bringing said event report (242) to a memory of a zone (Z1) that cannot be disabled. 前記イベントレポート(242)は、各イベントレポート(242)について変化する少なくとも1つのサイズ(254)及び/又は少なくとも1つの認証情報(256)を含み、及び/又は、暗号化(258)によって暗号化される、請求項1乃至5のいずれか一項に記載の方法。 The event reports (242) include at least one size (254) and/or at least one authentication information (256) that varies for each event report (242) and/or are encrypted by encryption (258) 6. A method according to any one of claims 1 to 5, wherein 前記信頼できるゾーン(Z2)に割り当てられたセキュリティモジュール(73)は、前記各イベントレポート(242)について変化するサイズ(254)及び/又は認証情報(256)及び/又は暗号化(258)を提供する、請求項1乃至6のいずれか一項に記載の方法。 A security module (73) assigned to said trusted zone (Z2) provides varying size (254) and/or authentication information (256) and/or encryption (258) for each said event report (242). 7. A method according to any one of claims 1 to 6, wherein 前記イベントレポート(242)の送信後、確認信号(408,416)が受信され、前記確認信号(408,416)は、前記信頼できないゾーン(Z1)の通信アダプタ(32)によって受信され、前記信頼できるゾーン(Z2)の通信アダプタ(32)に転送される、請求項1乃至7のいずれか一項に記載の方法。 After sending said event report (242), an acknowledgment signal (408, 416) is received, said acknowledgment signal (408, 416) is received by a communication adapter (32) in said untrusted zone (Z1), said 8. A method according to any one of claims 1 to 7, transferred to a communication adapter (32) of a zone (Z2) capable of transmitting. 前記確認信号(408,416)は、各確認信号(408,416)について変化する少なくとも1つのサイズ(254’)及び/又は少なくとも特定のデータ若しくはパターン(255’)及び/又は少なくとも1つの認証情報(256’)及び/又は少なくとも1つの一定の長さ(257’)を含み、及び/又は、暗号化(258’)を用いて暗号化される、請求項1乃至8のいずれか一項に記載の方法。 Said confirmation signals (408, 416) may have at least one size (254') and/or at least specific data or pattern (255') and/or at least one authentication information that varies for each confirmation signal (408, 416). (256') and/or comprising at least one fixed length (257') and/or encrypted using an encryption (258'). described method. 前記信頼できるゾーン(Z2)の前記通信アダプタ(32)は、前記受信された確認信号(408,416)を、セキュリティに関連するゾーン(Z2)に配置されたセキュリティモジュール(73)を使用して復号化及び/又は認証する、請求項1乃至9のいずれか一項に記載の方法。 The communication adapter (32) in the trusted zone (Z2) uses the security module (73) located in the security relevant zone (Z2) to transmit the received confirmation signal (408, 416) to a 10. A method according to any one of the preceding claims, decrypting and/or authenticating. 前記受信された確認信号(408,416)は、送信されたイベントレポート(242)の可変のサイズ(256)が、前記確認信号(408,416)に含まれているかどうかを検査することによって復号化及び/又は認証される、請求項1乃至10のいずれか一項に記載の方法。 The received confirmation signal (408, 416) is decoded by checking whether the variable size (256) of the transmitted event report (242) is included in the confirmation signal (408, 416). 11. A method according to any one of claims 1 to 10, wherein the method is authenticated and/or authenticated. 一方のゾーン(Z1)から他方のゾーン(Z2)へのデータの伝送の際に、前記センサ(24,26,28)は、使用前にデータを検査し、特にイベント(220)が発生したかどうかを検査し、及び/又は、イベント(220)が検出されなかった場合に、前記データが使用のために前記他方のゾーン(Z2)においてリリースされる、請求項1乃至11のいずれか一項に記載の方法。 Upon transmission of data from one zone (Z1) to the other zone (Z2), said sensors (24, 26, 28) check the data before use and in particular whether an event (220) has occurred. 12. Any one of claims 1 to 11, checking if and/or if no event (220) is detected, said data is released in said other zone (Z2) for use. The method described in . イベント(220)が発生した場合、データは、前記他方のゾーン(Z2)に転送されず、及び/又は、前記センサ(24,26,28)は、前記イベント(220)を前記イベントマネージャ(30)に転送する、請求項1乃至12のいずれか一項に記載の方法。 If an event (220) occurs, no data is transferred to said other zone (Z2) and/or said sensors (24, 26, 28) send said event (220) to said event manager (30). ), the method according to any one of claims 1 to 12. 前記イベントマネージャ(30)及び/又は前記信頼できるゾーン(Z2)の通信アダプタ(32)及び/又は前記信頼できるゾーン(Z2)のセンサ(24,26,28)及び/又はセキュリティモジュール(73)は、計算機コア(K2)上に実装されている、請求項1乃至13のいずれか一項に記載の方法。 Said event manager (30) and/or said trusted zone (Z2) communication adapter (32) and/or said trusted zone (Z2) sensors (24, 26, 28) and/or security module (73) , a computer core (K2). 少なくとも1つの計算デバイス(100a;100b)に、少なくとも2つのゾーン(Z1,Z2)のうちの一方に対して特定の実行可能なアプリケーションプログラム(AP)が割り当てられ、前記ゾーン(Z1,Z2)は、該当するアプリケーションプログラム(AP)の実行に使用可能である前記計算デバイス(100b;100b)のリソースを特徴付け、任意選択的に、前記アプリケーションプログラム(AP)のうちの少なくとも1つが、自身に割り当てられたゾーン(Z1,Z2)に依存して実行される、請求項1乃至14のいずれか一項に記載の方法。 At least one computing device (100a; 100b) is assigned a specific executable application program (AP) for one of at least two zones (Z1, Z2), said zones (Z1, Z2) being , characterizing the resources of said computing device (100b; 100b) that are available for the execution of corresponding application programs (AP), and optionally at least one of said application programs (AP) allocated to itself. 15. A method according to any one of claims 1 to 14, wherein the method is performed depending on which zone (Z1, Z2) is defined. 前記方法は、様々なゾーン(Z1,Z2)間において、バッファメモリ、特にメインメモリを介して第1のデータを交換するステップをさらに含み、特に第1のゾーン(Z1)と第2のゾーン(Z2)との間において前記第1のデータを交換するステップは、d1)前記第1のデータを、前記第1のゾーン(Z1)に割り当てられた第1のバッファメモリ領域にコピーするステップと、d2)コピーされた前記第1のデータを検査するステップと、特に、前記検査に依存して、d3)前記第1のデータを、前記第1のゾーン(Z1)に割り当てられた前記第1のバッファメモリ領域から前記第2のゾーン(Z2)に割り当てられた第2のバッファメモリ領域にコピーするステップと、を含む、請求項1乃至15のいずれか一項に記載の方法。 Said method further comprises the step of exchanging first data between different zones (Z1, Z2) via a buffer memory, in particular a main memory, in particular a first zone (Z1) and a second zone ( Z2) exchanging said first data with: d1) copying said first data to a first buffer memory area allocated to said first zone (Z1); d2) checking said copied first data and, in particular depending on said checking, d3) transferring said first data to said first zone (Z1) assigned to said first zone (Z1); 16. A method according to any one of the preceding claims, comprising copying from a buffer memory area to a second buffer memory area allocated to said second zone (Z2). 請求項1乃至16の少なくとも1項に記載の方法を実施するための装置。 Apparatus for carrying out the method according to at least one of claims 1 to 16.
JP2022558498A 2020-03-28 2021-03-15 Method for handling data anomalies, particularly in automobiles - Patents.com Active JP7467670B2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102020204059.1 2020-03-28
DE102020204059.1A DE102020204059A1 (en) 2020-03-28 2020-03-28 Method for treating an anomaly in data, in particular in a motor vehicle
PCT/EP2021/056539 WO2021197822A1 (en) 2020-03-28 2021-03-15 Method for handling an anomaly in data, in particular in a motor vehicle

Publications (2)

Publication Number Publication Date
JP2023519910A true JP2023519910A (en) 2023-05-15
JP7467670B2 JP7467670B2 (en) 2024-04-15

Family

ID=

Also Published As

Publication number Publication date
WO2021197822A1 (en) 2021-10-07
DE102020204059A1 (en) 2021-09-30
CN115398427A (en) 2022-11-25

Similar Documents

Publication Publication Date Title
US10243928B2 (en) Detection of stale encryption policy by group members
JP6126980B2 (en) Network device and network system
US7386725B2 (en) Node device and communication control method for improving security of packet communications
KR20160060683A (en) Real-time frame authentication using id anonymization in automotive networks
JP4107213B2 (en) Packet judgment device
CN111444519B (en) Protecting the integrity of log data
US7290281B1 (en) Method and apparatus for cryptographically blocking network denial of service attacks based on payload size
CN111988289B (en) EPA industrial control network security test system and method
JP2017121091A (en) Ecu and network device for vehicle
JP6289656B2 (en) Method and computer network infrastructure for communication between secure computer systems
JP2018182767A (en) Ecu, network device, and network device for vehicle
US11336657B2 (en) Securing communication within a communication network using multiple security functions
CN109587134B (en) Method, apparatus, device and medium for secure authentication of interface bus
US20230073830A1 (en) Method for handling an anomaly of data, in particular in a motor vehicle
JP7467670B2 (en) Method for handling data anomalies, particularly in automobiles - Patents.com
JP2023519910A (en) Methods for handling data anomalies, especially in automobiles
CN115398429A (en) Method for handling data anomalies, in particular in a motor vehicle
US11599649B2 (en) Method and apparatus for managing transmission of secure data packets
JP7441326B2 (en) Methods for handling data anomalies especially in automobiles
KR20160038935A (en) Secure communication apparatus and method of distribute network protocol message
US20230073058A1 (en) Method for handling an anomaly of data, in particular in a motor vehicle
JP3725140B2 (en) Packet transfer apparatus and packet transfer method
US11805110B2 (en) Method for transmitting data packets
JP3725139B2 (en) Packet transfer apparatus and packet transfer method
JP2020141414A (en) Ecu and network device

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220927

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220927

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20231012

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231127

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240227

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240319

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240403