RU2735721C1 - Способ и устройства для передачи данных между первой и второй сетями рельсового транспортного средства - Google Patents
Способ и устройства для передачи данных между первой и второй сетями рельсового транспортного средства Download PDFInfo
- Publication number
- RU2735721C1 RU2735721C1 RU2019127167A RU2019127167A RU2735721C1 RU 2735721 C1 RU2735721 C1 RU 2735721C1 RU 2019127167 A RU2019127167 A RU 2019127167A RU 2019127167 A RU2019127167 A RU 2019127167A RU 2735721 C1 RU2735721 C1 RU 2735721C1
- Authority
- RU
- Russia
- Prior art keywords
- network
- control
- data
- rail vehicle
- state
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/42—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for mass transport vehicles, e.g. buses, trains or aircraft
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/16—Gateway arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4604—LAN interconnection over a backbone network, e.g. Internet, Frame Relay
- H04L12/462—LAN interconnection over a bridge based backbone
- H04L12/4625—Single bridge functionality, e.g. connection of two networks over a single bridge
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/48—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
- H04L2012/40273—Bus for use in transportation systems the transportation system being a vehicle
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
- H04L2012/40293—Bus for use in transportation systems the transportation system being a train
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Aviation & Aerospace Engineering (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Группа изобретений относится к системам передачи данных. Шлюзовой модуль (20) выполнен с возможностью управления передачей данных между первой сетью (12) и второй сетью (14) в зависимости от состояния рельсового транспортного средства (1). Первая сеть (12) включает в себя эксплуатационную сеть (15), а вторая сеть (14) – управляющую сеть (17). Способ коммуникации включает в себя передачу данных между первой сетью (12) и второй сетью (14) и управление передачей между первой и второй сетями (12, 14) посредством шлюзового модуля (20). Коммуникационная система включает в себя первую сеть (12) и вторую сеть (14) и шлюзовой модуль (20). Рельсовое транспортное средство (1) содержит такую коммуникационную систему. Повышается гибкость при передаче данных в критической для безопасности в зоне транспортного средства. 4 н. и 11 з.п. ф-лы, 3 ил.
Description
Изобретение относится к шлюзовому модулю, способу коммуникации и коммуникационной системе для транспортного средства, в частности рельсового транспортного средства.
Известны шлюзовые модули для соединения сетей, в частности сетей передачи данных, основанных на различных сетевых протоколах.
Одно решение по соединению первой и второй сетей описано в DE 102015108109 А1. При этом для однонаправленной передачи данных в установке, включающей в себя первую и вторую сети, между передатчиком первой сети и приемником второй сети включен диод данных.
В DE 102010052486 В4 описано решение по передаче данных между системой, ответственной за безопасность транспортного средства и его пассажиров (в частности, системой управления транспортного средства), и управляемой вне транспортного средства информационной системой для пассажиров.
Задачей изобретения является усовершенствование надежной передачи данных между первой и второй сетями.
Эта задача решается посредством шлюзового модуля для транспортного средства, в частности рельсового транспортного средства, выполненного с возможностью управления передачей данных между первой и второй сетями транспортного средства в зависимости от его состояния.
Изобретение основано на том факте, что при соединении двух сетей посредством диода данных передача данных возможна только в одном направлении. При определенных конфигурациях сетей, в частности, если вторая сеть должна быть защищена от передачи данных из первой сети, желательна гибкость при передаче данных таким образом, чтобы определенные данные можно было передавать в обоих направлениях (т.е. от первой сети ко второй сети или от второй сети к первой сети). В какой мере должна быть разрешена передача данных в том или ином направлении, управление происходит, согласно изобретению, в зависимости от состояния транспортного средства. Этим достигается гибкость при передаче данных между первой и второй сетями. Так, в заданном состоянии транспортного средства от первой сети ко второй сети могут передаваться определенные данные, которые в другом состоянии транспортного средства не допускаются для передачи от эксплуатационной сети к управляющей сети (другими словами: потоки данных, разрешенные в заданном состоянии транспортного средства, прекращаются в другом его состоянии). При этом связь передачи данных с состоянием транспортного средства является препятствием, которое обеспечивает достаточную безопасность защищаемой сети.
Первая и вторая сети выполнены преимущественно соответственно в виде коммуникационной сети или сети передачи данных.
Согласно одному предпочтительному варианту выполнения предложенного шлюзового модуля, первая сеть включает в себя эксплуатационную сеть, а вторая сеть - управляющую сеть.
Под «управляющей сетью» следует понимать сеть, включающую в себя один или несколько компонентов для управления транспортным средством. Это понимание основано на том факте, что в современных рельсовых транспортных средствах - помимо классических функций управления (например, приводом и торможением) - автоматически выполняются многочисленные задачи. К ним относятся, например, эксплуатация и управление системой для выдачи информации пассажирам и обслуживающему персоналу, автоматизированная эксплуатация сантехнической кабины, управление коммуникацией между рельсовым транспортным средством и диспетчерским пунктом и т.д. Соответствующие компоненты соединены между собой управляющей сетью с точки зрения техники управления и коммуникации.
Под «эксплуатационной сетью» следует понимать сеть, физически и/или логически отделенную от управляющей сети. Например, информационная система для пассажиров и/или система видеонаблюдения для контроля внутренней и внешней зон рельсового транспортного средства (CCTV: Closed Circuit Television) информационно связаны с эксплуатационной сетью. Соответствующие компоненты информационной системы для пассажиров или системы видеонаблюдения коммуникационно соединены между собой эксплуатационной сетью.
Лежащая в основе этого варианта проблема возникает из-за желания обеспечить потоки данных между эксплуатационной и управляющей сетями. Такая передача данных необходима, несмотря на физическое и/или логическое разобщение, поскольку функциональные блоки эксплуатационной сети для их эксплуатации требуют данных из управляющей сети, с одной стороны, а управляющая сеть собирает и обрабатывает данные о состоянии от функциональных блоков эксплуатационной сети, с другой стороны. Одним примером может служить индикация скорости поезда на табло информационной системы для пассажиров. Другим примером может служить служить сбор диагностических данных функциональных блоков эксплуатационной сети посредством подключенного к управляющей сети блока. Таким блоком может быть системный сервер (например, SP SR: SIBAS PN Systemserver; SIBAS PN Profinet; SIBAS: Siemens Bahnautomatisierungssystem).
В одном предпочтительном варианте транспортное средство выполнено с возможностью занятия, по меньшей мере, одного состояния техобслуживания, предусмотренного для техобслуживания транспортного средства, и эксплуатационного состояния, предусмотренного для его эксплуатации, причем шлюзовой модуль выполнен с возможностью разрешения передачи заданных данных от эксплуатационной сети к управляющей сети исключительно в состоянии техобслуживания. Транспортное средство преимущественно способно занимать - помимо эксплуатационного состояния и состояния техобслуживания - другие состояния, например, состояние ввода в эксплуатацию и/или состояние отстоя.
В другом варианте шлюзовой модуль выполнен с возможностью приема от управляющей сети информации о состоянии, представляющей состояние транспортного средства, и управления передачей на основе информации о состоянии. Преимущественно информация о состоянии посылается сервером управляющей сети и принимается посредством шлюзового модуля. Далее шлюзовой модуль выполнен с возможностью приема информации о состоянии исключительно от управляющей сети. Тогда принятая от эксплуатационной сети информация о состоянии не учитывается. Это имеет то преимущество, что можно избежать попытки вмешательства на основе созданной третьими лицами информации о состоянии из эксплуатационной сети.
В другом предпочтительном варианте шлюзовой модуль включает в себя первый брандмауэр, который предусмотрен для обращенного к эксплуатационной сети интерфейса данных и выполнен с возможностью передачи или блокирования с помощью первого набора правил брандмауэра данных, предусмотренных для передачи от эксплуатационной сети к управляющей сети, и/или второй брандмауэр, который предусмотрен для обращенного к управляющей сети интерфейса данных и выполнен с возможностью передачи или блокирования с помощью второго набора правил брандмауэра данных, предусмотренных для передачи от управляющей сети к эксплуатационной сети.
Другими словами, первый и/или второй брандмауэр служит для фильтрования данных, поступающих на соответствующий интерфейс данных. Интерфейс данных выполнен преимущественно в виде интерфейса Ethernet. Первый или второй брандмауэр выполнен преимущественно с возможностью загрузки первого или второго набора правил брандмауэра при вводе транспортного средства в эксплуатацию. Далее соответствующий брандмауэр содержит перед вводом в эксплуатацию набор правил, который предназначен исключительно для передачи данных в рамках ввода в эксплуатацию.
Согласно другому предпочтительному варианту, шлюзовой модуль включает в себя блок обнаружения вмешательств, выполненный с возможностью контроля, по меньшей мере, данных, предусмотренных для передачи от эксплуатационной сети к управляющей сети. Блок обнаружения вмешательств выполнен преимущественно в виде Intrusion-Deteсtion-System и служит для обнаружения вмешательств, попыток злоупотребления и/или нарушений безопасности, касающихся управляющей сети. Контроль включает в себя преимущественно протоколирование событий, составление и отправку заводских сообщений и/или составление и отправку эксплуатационных сообщений. Далее контроль включает в себя преимущественно фильтрование или блокирование данных, если они не отвечают заданным свойствам и/или заданиям. Далее блок обнаружения вмешательств выполнен преимущественно с возможностью контроля данных, предусмотренных для передачи от управляющей сети к эксплуатационной сети (при этом блок обнаружения вмешательств служит для обнаружения вмешательств, попыток злоупотребления и/или нарушений безопасности, касающихся эксплуатационной сети).
Согласно другому предпочтительному варианту, шлюзовой модуль включает в себя блок предотвращения вмешательств, выполненный с возможностью предотвращения передачи данных, предусмотренных для нежелательного доступа к управляющей сети. Блок предотвращения вмешательств выполнен преимущественно в виде Intrusion-Prevention-System и служит для предотвращения вмешательств, попыток злоупотребления и/или нарушений безопасности, касающихся управляющей сети. Предотвращение передачи происходит преимущественно за счет того, что фильтруются или блокируются данные, не отвечающие заданному свойству и/или заданию. Блок предотвращения вмешательств выполнен далее преимущественно с возможностью предотвращения передачи данных, которые происходят из управляющей сети и предусмотрены для нежелательного вмешательства в эксплуатационную сеть.
Преимущественно блок обнаружения вмешательств и блок предотвращения вмешательств образованы общим компонентом шлюзового модуля. Далее блок обнаружения вмешательств образует преимущественно элемент блока предотвращения вмешательств. Что касается функций, то блок предотвращения вмешательств включает в себя функции блока обнаружения вмешательств и помимо контроля данных выполняет также функции предотвращения передачи данных.
Согласно другому предпочтительному варианту, блок обнаружения вмешательств выполнен с возможностью контроля с помощью первого набора правил обнаружения и/или блок предотвращения вмешательств выполнен с возможностью предотвращения с помощью первого набора правил предотвращения.
Согласно другому предпочтительному варианту, шлюзовой модуль включает в себя ограничительный блок, выполненный с возможностью ограничения обмена данными между эксплуатационной и управляющей сетями. Под «обменом данными» (который специалисты часто называют также трафиком) следует понимать преимущественно передаваемый в единицу времени объем данных. Ограничительный блок обеспечивает достижение передачи данных к управляющей сети с точки зрения максимальной ширины полосы и/или пакета. Ограничительный блок выполнен далее преимущественно с возможностью ограничения происходящего из управляющей сети трафика, предусмотренного для передачи к эксплуатационной сети.
В другом предпочтительном варианте шлюзовой модуль включает в себя блок управления состоянием транспортного средства, выполненный с возможностью подготовки для первого брандмауэра описанного рода третьего набора правил брандмауэра в зависимости от состояния транспортного средства, подготовки для блока обнаружения вмешательств описанного рода второго набора правил обнаружения в зависимости от состояния транспортного средства и/или подготовки для блока предотвращения вмешательств описанного рода второго набора правил предотвращения в зависимости от состояния транспортного средства.
Использование блока управления состоянием транспортного средства имеет то преимущество, что можно учитывать индивидуальные пожелания эксплуатирующего транспортные средства за счет того, что соответственно согласованные наборы правил для брандмауэра, блока обнаружения вмешательств и/или блока предотвращения вмешательств загружаются в блок управления состоянием транспортного средства.
Согласно другому предпочтительному варианту, первый брандмауэр выполнен с возможностью разрешения на основе третьего набора правил брандмауэра расширенного доступа от эксплуатационной сети к управляющей сети, блок обнаружения вмешательств выполнен с возможностью разрешения на основе второго набора правил обнаружения расширенного доступа от эксплуатационной сети к управляющей сети и/или блок предотвращения вмешательств выполнен с возможностью разрешения на основе второго набора правил предотвращения расширенного доступа от эксплуатационной сети к управляющей сети. Под «расширенным доступом» следует понимать то, что заданные данные, блокируемые брандмауэром с помощью первого набора правил брандмауэра и/или с помощью первого набора правил предотвращения, передаются брандмауэром с помощью третьего набора правил брандмауэра и/или блоком предотвращения вмешательств с помощью второго набора правил предотвращения. Этим можно особенно просто и надежно управлять передачей данных между первой и второй сетями в зависимости от состояния транспортного средства.
В одном предпочтительном варианте выполнения шлюзового модуля подготовка третьего набора правил брандмауэра, второго набора правил обнаружения и/или второго набора правил предотвращения происходит исключительно за счет происходящей из управляющей сети информации, в частности описанной выше информации о состоянии. Такое выполнение имеет то преимущество, что защита управляющей сети достигается тем, что исключительно происходящая из управляющей сети информация может вызывать изменение передачи данных в направлении управляющей сети. Другими словами, расширенный доступ к управляющей сети может быть разрешен исключительно самой управляющей сетью.
Преимущественно принятая шлюзовым модулем информация о состоянии обрабатывается блоком управления состоянием транспортного средства.
В другом предпочтительном варианте шлюзовой модуль включает в себя шлюзовой блок прикладного слоя, выполненный с возможностью передачи данных между первой и второй сетями. Под «шлюзовым блоком прикладного слоя» следует понимать преимущественно блок, который служит для передачи, анализа и/или конвертирования данных на прикладном уровне эталонной модели OSI. Далее шлюзовой блок прикладного слоя преимущественно управляет передачей данных таким образом, что достигается свобода обратного действия между источником данных (первая или вторая сеть) и получателем данных (вторая или первая сеть).
По понятиям специалистов, шлюзовой блок прикладного слоя образован преимущественно Application-Layer-Gateway. Далее шлюзовой блок прикладного слоя соединен для передачи данных с системным сервером (например, SP SR) на обращенной к управляющей сети стороне. Кроме того, шлюзовой блок прикладного слоя информационно соединен для передачи данных с сервером эксплуатационной сети.
Под «передача» следует преимущественно понимать то, что шлюзовой блок прикладного слоя представляет передатчик, который в качестве представителя передает дальше данные, предусмотренные для передачи между первой и второй сетями. Таким образом, между первой и второй сетями преимущественно отсутствует непосредственное информационное соединение. Вместо этого шлюзовой блок прикладного слоя информационно соединен посредством первого соединения с управляющей сетью, а посредством второго соединения - с эксплуатационной сетью.
Изобретение относится также к способу коммуникации для транспортного средства, в частности рельсового транспортного средства, включающего в себя передачу данных между первой и второй сетями транспортного средства и управление передачей между первой и второй сетями посредством шлюзового модуля в зависимости от состояния транспортного средства.
Изобретение относится также к коммуникационной системе для транспортного средства, в частности рельсового транспортного средства, включающей в себя первую и вторую сети транспортного средства и шлюзовой модуль, выполненный с возможностью управления передачей данных между первой и второй сетями в зависимости от состояния транспортного средства.
В одном предпочтительном варианте выполнения коммуникационной системы транспортное средство выполнено с возможностью занятия в качестве состояния техобслуживания, предусмотренного для техобслуживания транспортного средства, и эксплуатационного состояния, предусмотренного для его эксплуатации, причем шлюзовой модуль выполнен с возможностью разрешения передачи заданных данных от эксплуатационной сети к управляющей сети исключительно в состоянии техобслуживания.
В другом предпочтительном варианте шлюзовой модуль выполнен с возможностью приема от управляющей сети информации о состоянии, представляющей состояние транспортного средства, и управления передачей на основе информации о состоянии.
В одном особенно предпочтительном варианте эксплуатационная сеть включает в себя точку беспроводного доступа, которая обеспечивает беспроводной доступ к эксплуатационной сети для мобильного оконечного устройства, причем шлюзовой модуль выполнен с возможностью разрешения информационного доступа мобильного оконечного устройства к управляющей сети в состоянии техобслуживания. Таким образом, обслуживающему персоналу, например посредством сервисного ПК, с использованием точки беспроводного доступа может быть обеспечена возможность выполнения задач техобслуживания управляющей сети. Доступ через точку беспроводного доступа повышает удобство работы обслуживающего персонала.
В другом предпочтительном варианте шлюзовой модуль включает в себя первый брандмауэр, который предусмотрен для обращенного к эксплуатационной сети интерфейса данных и выполнен с возможностью передачи или блокирования с помощью первого набора правил брандмауэра данных, предусмотренных для передачи от эксплуатационной сети к управляющей сети, и/или второй брандмауэр, который предусмотрен для обращенного к управляющей сети интерфейса данных и выполнен с возможностью передачи или блокирования с помощью второго набора правил брандмауэра данных, предусмотренных для передачи от управляющей сети к эксплуатационной сети.
Согласно другому предпочтительному варианту, шлюзовой модуль включает в себя блок обнаружения вмешательств, выполненный с возможностью контроля, по меньшей мере, данных, предусмотренных для передачи от эксплуатационной сети к управляющей сети.
Согласно другому предпочтительному варианту, шлюзовой модуль включает в себя блок предотвращения вмешательств, выполненный с возможностью предотвращения передачи данных от управляющей сети к эксплуатационной сети, предусмотренных для нежелательного доступа к управляющей сети.
В другом предпочтительном варианте блок обнаружения вмешательств выполнен с возможностью контроля с помощью первого набора правил обнаружения и/или блок предотвращения вмешательств выполнен с возможностью предотвращения с помощью первого набора правил предотвращения.
Согласно другому предпочтительному варианту, шлюзовой модуль включает в себя ограничительный блок, выполненный с возможностью ограничения обмена данными между эксплуатационной и управляющей сетями.
В другом предпочтительном варианте шлюзовой модуль включает в себя блок управления состоянием транспортного средства, выполненный с возможностью подготовки для первого брандмауэра описанного рода третьего набора правил брандмауэра в зависимости от состояния транспортного средства, подготовки для блока обнаружения вмешательств описанного рода второго набора правил обнаружения в зависимости от состояния транспортного средства и/или подготовки для блока предотвращения вмешательств описанного рода второго набора правил предотвращения в зависимости от состояния транспортного средства.
Согласно другому предпочтительному варианту, первый брандмауэр выполнен с возможностью разрешения на основе третьего набора правил брандмауэра расширенного доступа от эксплуатационной сети к управляющей сети, блок обнаружения вмешательств выполнен с возможностью разрешения на основе второго набора правил обнаружения расширенного доступа от эксплуатационной сети к управляющей сети и/или блок предотвращения вмешательств выполнен с возможностью разрешения на основе второго набора правил предотвращения расширенного доступа от эксплуатационной сети к управляющей сети.
В одном предпочтительном варианте подготовка третьего набора правил брандмауэра, второго набора правил обнаружения и/или второго набора правил предотвращения происходит исключительно за счет происходящей из управляющей сети информации, в частности описанной выше информации о состоянии.
Изобретение относится далее к рельсовому транспортному средству, включающему в себя коммуникационную систему описанного выше рода.
В отношении вариантов и подробностей выполнения и/или преимуществ предложенных способа коммуникации и коммуникационной системы приведена ссылка на описание соответствующих признаков шлюзового модуля.
Пример осуществления изобретения поясняется чертежами, на которых представлено следующее:
- фиг. 1: схематичный вид коммуникационной системы;
- фиг. 2: функциональная схема шлюзового модуля по фиг. 1;
- фиг. 3: блок-схема способа коммуникации.
На фиг. 1 в схематичном виде сбоку изображено рельсовое транспортное средство 1. Оно выполнено в виде состава из нескольких вагонов, механически сцепленных между собой и образующий поездную единицу. В данном варианте рельсовое транспортное средство 1 выполнено в виде так называемого мотор-вагонного поезда.
Рельсовое транспортное средство 1 содержит коммуникационную систему 10, включающую в себя, по меньшей мере, одну первую 12 и одну вторую 14 сети. Сеть 12 является эксплуатационной сетью 15, а сеть 14 - управляющей сетью 17 рельсового транспортного средства 1. Эксплуатационная сеть 15 и управляющая сеть 17 выполнены соответственно в виде сети Ethernet.
Управляющая сеть 17 предназначена для работы по стандарту Profinet. Она включает в себя поездную шину, например, Ethernet Train Backbone (ETB), и кольцо Profinet, к которому подключен, по меньшей мере, один подсистемный блок управления 110, 112, 114, 116, предусмотренный для управления одним или несколькими эксплуатационными средствами транспортного средства. Подсистемные блоки управления 110, 112, 114, 116 предусмотрены соответственно для управления заданием в сочетании с приданной соответствующей подсистеме функциональностью. Подсистемные блоки управления 110, 112, 114, 116 подключены соответственно к управляющей сети 17. В примере на фиг. 1 в качестве подсистемного блока управления 110 изображено управление приводом, в качестве подсистемного блока управления 112 - управление тормозами, в качестве подсистемного блока управления 114 - управление системой дверей транспортного средства, а в качестве подсистемного блока управления 116 - управление безопасностью движения поезда.
Эксплуатационная сеть 15 физически и/или логически отделена от управляющей сети 17. Например, к эксплуатационной сети 15 информационно подключены информационная система 118 для пассажиров и система видеонаблюдения 120 для контроля внутренней и внешней зон рельсового транспортного средства. соответствующие компоненты информационной системы 118 для пассажиров и системы видеонаблюдения 120 коммуникационно соединены между собой эксплуатационной сетью 15.
Шлюзовой модуль 20 служит для передачи данных между сетями 12, 14 на этапе А. Шлюзовой модуль 20 содержит первый интерфейс данных, в частности интерфейс 22 Ethernet, через который происходит связь шлюзового модуля 20 с эксплуатационной сетью 15. Шлюзовой модуль 20 содержит второй интерфейс данных, в частности интерфейс 24 Ethernet, через который происходит связь шлюзового модуля 20 с управляющей сетью 17.
Шлюзовой модуль 20 управляет на этапе В передачей данных между управляющей 17 и эксплуатационной 15 сетями в зависимости от состояния рельсового транспортного средства 1. Последнее может занимать в качестве состояния эксплуатационное состояние, предусмотренное для определенного режима, например, режима движения. Кроме того, рельсовое транспортное средство 1 может занимать состояние техобслуживания, предусмотренное для его техобслуживания, состояние ввода в эксплуатацию и/или состояние отстоя. На этапе ВВ шлюзовой модуль разрешает передачу заданных данных от эксплуатационной сети 15 к управляющей сети 17 исключительно в состоянии техобслуживания. Другими словами, заданные данные, не разрешенные для передачи от эксплуатационной сети 15 к управляющей сети 17, могут передаваться в состоянии техобслуживания.
Состояние транспортного средства определяется шлюзовым модулем 20 с помощью информации 39 о состоянии. Информация 39 о состоянии передается системным сервером 44 управляющей сети 17 и принимается шлюзовым модулем 20.
Данные, поступающие из эксплуатационной сети 15 через первый интерфейс 22 Ethernet в шлюзовой модуль 20 и предусмотренные для передачи к управляющей сети 17, фильтруются брандмауэром 26. Фильтрование посредством брандмауэра 26 происходит за счет того, что данные передаются или блокируются с помощью первого набора 28 правил брандмауэра.
Данные, поступающие из управляющей сети 17 через второй интерфейс 24 Ethernet в шлюзовой модуль 20 и предусмотренные для передачи к эксплуатационной сети 15, фильтруются брандмауэром 27. Фильтрование посредством брандмауэра 27 происходит за счет того, что данные передаются или блокируются с помощью второго набора 29 правил брандмауэра.
Данные, предусмотренные для передачи от эксплуатационной сети 15 к управляющей сети 17 и проходящие через брандмауэр 26, принимаются блоком 32 обнаружения вмешательств, выполненным в виде Intrusion-Deteсtion-System, и блоком 34 предотвращения вмешательств, выполненным в виде Intrusion-Prevention-System.
Блок 32 обнаружения вмешательств фильтрует или блокирует обмен данными, если он обнаружит нарушение заданного узора и/или правила. Блок 32 обнаружения вмешательств контролирует данные с помощью первого набора 31 правил обнаружения. Если блок 32 обнаружения вмешательств обнаружит сравнительно значимое нарушение заданного узора и/или правила, то интерфейс 22 Ethernet отключается в направлении эксплуатационной сети 15.
Блок 34 предотвращения вмешательств фильтрует или блокирует данные от отправителя, если эти данные не отвечают заданному свойству и/или заданию. Блок 34 предотвращения вмешательств предотвращает передачу данных с помощью первого набора 37 правил предотвращения. Принятые данные, в частности данные, переданные через ОРС-соединение (ОРС: Open Plattform Communications), в процессе Deep Paket Inspection анализируются на соблюдение заданий. Кроме того, блок 34 предотвращения вмешательств анализирует принятые данные, передаваемые через НТТР-соединение. НТТР-соединение создается, например, когда транспортное средство принимает состояние техобслуживания. В состоянии техобслуживания НТТР-соединение служит, например, для запроса заводских сообщений. Запрос инициируется, например, обслуживающим персоналом, который посредством сервисного ПК 33 через интерфейс 35 доступа эксплуатационной сети 35 получает доступ к управляющей сети 17. Кроме того, НТТР-соединение может служить для осуществления распределения программного обеспечения для компонентов, таких как системный сервер и/или подсистемный блок управления 110, 112, 114, 116.
Блок 32 обнаружения вмешательств и блок 34 предотвращения вмешательств выполнены с возможностью протоколирования события, представляющего вмешательство, а также формирования и отправки заводского сообщения, предусмотренного для считывания в рамках техобслуживания, а, кроме того, формирования и отправки эксплуатационного сообщения предусмотренного для считывания во время эксплуатации рельсового транспортного средства 1. Эксплуатационное сообщение может передаваться машинисту или его помощнику посредством человеко-машинного интерфейса, содержащего табло.
Данные, предусмотренные для передачи от эксплуатационной сети 15 к управляющей сети 17 и прошедшие через блок 32 обнаружения вмешательств и блок 34 предотвращения вмешательств, принимаются шлюзовым блоком 36 прикладного слоя. Шлюзовой блок 36 прикладного слоя выполнен с возможностью анализа данных на прикладном уровне эталонной модели OSI и, при необходимости, их конвертирования и дальнейшей передачи. Шлюзовой блок 36 прикладного слоя выполнен в виде Application Layer Gateway.
Шлюзовой блок 36 прикладного слоя удерживает соединение с поездным сервером 42 эксплуатационной сети 15 и соединение с системным сервером 44 управляющей сети 17 и служит передатчиком 40 между эксплуатационной 15 и управляющей 17 сетями. Другими словами, отсутствует непосредственное информационное соединение между поездным 42 и системным 44 серверами. Например, прекращается информационное соединение поездного сервера 42 для передачи данных от управляющей сети 17 к шлюзовому блоку 36 прикладного слоя, и инициируется новое информационное соединение с системным сервером 44.
Блок 38 управления состоянием транспортного средства шлюзового модуля 20 выполнен с возможностью приема технологических данных или технологических сигналов из управляющей сети 17. На основе технологических данных или технологических сигналов блок 38 управления состоянием транспортного средства может определить, принимает ли рельсовое транспортное средство 1 в качестве состояния состояние техобслуживания или нет. Технологические данные или технологические сигналы, влияющие на подготовку набора правил брандмауэра, принимаются блоком 38 управления состоянием транспортного средства исключительно из управляющей сети 17.
В частности, блок 38 управления состоянием транспортного средства принимает от системного сервера 44 управляющей сети 17 информацию 39 о состоянии, представляющую состояние транспортного средства. На основе информации 39 о состоянии блок 38 управления состоянием транспортного средства определяет его состояние. Если в качестве состояния транспортного средства определяется состояние техобслуживания, то блок 38 управления состоянием транспортного средства предоставляет в распоряжение брандмауэру 26 третий набор 46 правил, на основе которого обеспечивается расширенный доступ из эксплуатационной сети 15 к управляющей сети 17.
Другими словами, в то время как рельсовое транспортное средство 1 принимает в качестве своего состояния эксплуатационное состояние, брандмауэр 26 использует набор 28 правил для фильтрования данных. Если рельсовое транспортное средство 1 принимает состояние техобслуживания, то блок 38 управления его состоянием предоставляет в распоряжение брандмауэру 26 третий набор 46 правил. С помощью третьего набора 46 правил брандмауэр 26 фильтрует данные.
Также блоку 32 обнаружения вмешательств или блоку 34 предотвращения вмешательств для состояния техобслуживания посредством блока 38 управления состоянием транспортного средства может быть предоставлен измененный набор правил, например, второй набор правил обнаружения или второй набор правил предотвращения. В качестве альтернативы или дополнительно используемый брандмауэром 27, блоком 32 обнаружения вмешательств и блоком 34 предотвращения вмешательств набор правил для состояния техобслуживания может быть деактивирован посредством блока 38 управления состоянием транспортного средства, чтобы разрешить расширенный доступ из эксплуатационной сети 15 к управляющей сети 17.
Например, благодаря подготовке третьего набора 46 правил для брандмауэра 27 и второго набора правил обнаружения для блока 32 обнаружения вмешательств, а также второго набора правил предотвращения для блока 34 предотвращения вмешательств обслуживающий персонал посредством сервисного ПК 33 через интерфейс доступа эксплуатационной сети 15 получает доступ к управляющей сети.
Шлюзовой модуль 20 включает в себя ограничительный блок 48, выполненный с возможностью ограничения обмена данными между эксплуатационной 15 и управляющей 17 сетями в отношении передаваемого в единицу времени объема данных (т.е. трафика).
Claims (15)
1. Шлюзовой модуль для рельсового транспортного средства (1), выполненный с возможностью управления передачей данных между первой сетью (12) и второй сетью (14) рельсового транспортного средства в зависимости от состояния рельсового транспортного средства, причем первая сеть (12) включает в себя эксплуатационную сеть (15), а вторая сеть (14) – управляющую сеть (17).
2. Шлюзовой модуль по п. 1, у которого рельсовое транспортное средство выполнено с возможностью занятия в качестве состояния, по меньшей мере, одного состояния техобслуживания, предусмотренного для техобслуживания транспортного средства, и эксплуатационного состояния, предусмотренного для его эксплуатации, причем шлюзовой модуль (20) выполнен с возможностью разрешения передачи заданных данных от эксплуатационной сети (15) к управляющей сети (17) исключительно в состоянии техобслуживания.
3. Шлюзовой модуль по п. 1 или 2, который выполнен с возможностью приема от управляющей сети (17) информации (39) о состоянии, представляющей состояние транспортного средства, и управления передачей на основе информации (39) о состоянии.
4. Шлюзовой модуль по любому из пп. 1-3, включающий в себя первый брандмауэр (26), который предназначен для обращенного к эксплуатационной сети (15) интерфейса (22) данных и выполнен с возможностью передачи или блокирования с помощью первого набора (28) правил брандмауэра данных, предназначенных для передачи от эксплуатационной сети (15) к управляющей сети (17), и/или второй брандмауэр (27), который предназначен для обращенного к управляющей сети (17) интерфейса (24) данных и выполнен с возможностью передачи или блокирования с помощью второго набора (29) правил брандмауэра данных, предназначенных для передачи от управляющей сети (17) к эксплуатационной сети (15).
5. Шлюзовой модуль по любому из пп. 1-4, включающий в себя блок (32) обнаружения вмешательств, выполненный с возможностью контроля, по меньшей мере, данных, предназначенных для передачи от эксплуатационной сети (15) к управляющей сети (17).
6. Шлюзовой модуль по любому из пп. 1-5, включающий в себя блок (34) предотвращения вмешательств, выполненный с возможностью предотвращения передачи данных, которые являются нежелательными для доступа к управляющей сети (17).
7. Шлюзовой модуль по п. 5 или 6, причем блок (32) обнаружения вмешательств выполнен с возможностью контроля с помощью первого набора (31) правил обнаружения и/или блок (34) предотвращения вмешательств выполнен с возможностью предотвращения с помощью первого набора (37) правил предотвращения.
8. Шлюзовой модуль по любому из пп. 1-7, включающий в себя ограничительный блок (48), выполненный с возможностью ограничения обмена данными между эксплуатационной сетью (15) и управляющей сетью (17).
9. Шлюзовой модуль по любому из пп. 4-8, включающий в себя блок (38) управления состоянием рельсового транспортного средства, выполненный с возможностью подготовки для первого брандмауэра (26) третьего набора (46) правил брандмауэра в зависимости от состояния рельсового транспортного средства, подготовки для блока (32) обнаружения вмешательств второго набора правил обнаружения в зависимости от состояния рельсового транспортного средства и/или подготовки для блока (34) предотвращения вмешательств второго набора правил предотвращения в зависимости от состояния рельсового транспортного средства.
10. Шлюзовой модуль по п. 9, причем первый брандмауэр (26) выполнен с возможностью разрешения на основе третьего набора (46) правил брандмауэра расширенного доступа от эксплуатационной сети (15) к управляющей сети (15), блок (32) обнаружения вмешательств выполнен с возможностью разрешения на основе второго набора правил обнаружения расширенного доступа от эксплуатационной сети (15) к управляющей сети (17) и/или блок (34) предотвращения вмешательств выполнен с возможностью разрешения на основе второго набора правил предотвращения расширенного доступа от эксплуатационной сети (15) к управляющей сети (17).
11. Шлюзовой модуль по любому из пп. 1, 3, 9, 10, причем подготовка третьего набора (46) правил брандмауэра, второго набора правил обнаружения и/или второго набора правил предотвращения осуществляется исключительно за счет происходящей из управляющей сети (17) информации, в частности информации (39) о состоянии.
12. Шлюзовой модуль по любому из пп. 1-11, включающий в себя шлюзовой блок (36) прикладного слоя, выполненный с возможностью передачи данных между первой и второй сетями (12, 14).
13. Способ коммутации для рельсового транспортного средства (1), включающий в себя передачу (А) данных между первой сетью (12) и второй сетью (14) рельсового транспортного средства и управление (В) передачей между первой и второй сетями (12, 14) посредством шлюзового модуля (20) в зависимости от состояния рельсового транспортного средства, причем первая сеть (12) включает в себя эксплуатационную сеть (15), а вторая сеть (14) – управляющую сеть (17).
14. Коммуникационная система для рельсового транспортного средства (1), включающая в себя первую сеть (12) и вторую сеть (14) рельсового транспортного средства и шлюзовой модуль (20), выполненный с возможностью управления передачей данных между первой и второй сетями (12, 14) в зависимости от состояния рельсового транспортного средства, причем первая сеть (12) включает в себя эксплуатационную сеть (15), а вторая сеть (14) – управляющую сеть (17).
15. Рельсовое транспортное средство, содержащее коммуникационную систему по п. 14.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102017203898.5A DE102017203898A1 (de) | 2017-03-09 | 2017-03-09 | Gateway-Vorrichtung, Kommunikationsverfahren und Kommunikationssystem für ein Fahrzeug, insbesondere ein Schienenfahrzeug |
DE102017203898.5 | 2017-03-09 | ||
PCT/EP2018/053491 WO2018162176A1 (de) | 2017-03-09 | 2018-02-13 | Verfahren und vorrichtungen zur übertragung von daten zwischen einem ersten netz und einem zweiten netz eines schienenfahrzeugs |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2735721C1 true RU2735721C1 (ru) | 2020-11-06 |
Family
ID=61283181
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2019127167A RU2735721C1 (ru) | 2017-03-09 | 2018-02-13 | Способ и устройства для передачи данных между первой и второй сетями рельсового транспортного средства |
Country Status (6)
Country | Link |
---|---|
US (1) | US20200053833A1 (ru) |
EP (1) | EP3574626A1 (ru) |
CN (1) | CN110393002B (ru) |
DE (1) | DE102017203898A1 (ru) |
RU (1) | RU2735721C1 (ru) |
WO (1) | WO2018162176A1 (ru) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102019205304A1 (de) * | 2019-04-12 | 2020-10-15 | Siemens Mobility GmbH | Fahrzeuggerät und Verfahren zur sicheren Datenverbindung |
ES2921212T3 (es) * | 2019-10-23 | 2022-08-19 | Siemens Ag | Sistema de protección y procedimiento para el filtrado de un tráfico de datos |
DE102019134626A1 (de) * | 2019-12-17 | 2021-06-17 | Voith Patent Gmbh | Kommunikation zwischen Netzwerken eines Kraftfahrzeugs |
DE102019220249A1 (de) * | 2019-12-19 | 2021-06-24 | Siemens Mobility GmbH | Übertragungsvorrichtung zum Übertragen von Daten |
CN111490986B (zh) * | 2020-04-05 | 2022-05-27 | 杭州迪普科技股份有限公司 | 用于入侵防御设备的测试系统及方法 |
EP4315751A1 (de) | 2021-05-06 | 2024-02-07 | Siemens Mobility GmbH | Verfahren und system zum erkennen eines datentechnischen angriffs auf ein fahrzeug unter verwendung von deep-learning-verfahren |
CN118200924B (zh) * | 2024-05-13 | 2024-08-30 | 中国铁道科学研究院集团有限公司通信信号研究所 | 一种铁路5g公、专网融合应用安全接入管控方法与系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1065128A1 (de) * | 1999-06-28 | 2001-01-03 | Deutsche Bahn Ag | System zur Initialisierung von Zügen auf Basis eines Datenkommunikationssystems, bei dem allen Kommunikationsteilnehmern die Informationen in der Initialisierungsphase zugänglich sind |
US20100098095A1 (en) * | 2008-10-20 | 2010-04-22 | Seiya Kato | Routing method in in-vehicle gateway device |
RU2580014C2 (ru) * | 2014-05-26 | 2016-04-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ изменения маски зашифрованной области при возникновении сбоя в компьютерной системе |
US20160301714A1 (en) * | 2013-12-11 | 2016-10-13 | Continental Teves Ag & Co. Ohg | Method for operating a security gateway of a communication system for vehicles |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9140560B2 (en) | 2011-11-16 | 2015-09-22 | Flextronics Ap, Llc | In-cloud connection for car multimedia |
DE102010052486B4 (de) | 2010-11-26 | 2015-08-27 | Bombardier Transportation Gmbh | Steuerungsanordnung zur Steuerung des Betriebs eines spurgebundenen Fahrzeugs sowie Verfahren zum Herstellen der Steuerungsanordnung |
US20130219039A1 (en) * | 2011-11-16 | 2013-08-22 | Flextronics Ap, Llc | Network selector in a vehicle infotainment system |
CN103684999B (zh) * | 2012-09-06 | 2016-12-21 | 中国科学院软件研究所 | 一种基于mpc860的mvb-wtb网关 |
JP5949417B2 (ja) * | 2012-10-09 | 2016-07-06 | 株式会社デンソー | 中継装置 |
CN103997545B (zh) * | 2014-06-13 | 2017-12-19 | 中车青岛四方车辆研究所有限公司 | 适用于轨道车辆的列车宽带通信网络架构 |
CN105223911A (zh) * | 2014-06-24 | 2016-01-06 | 北车大连电力牵引研发中心有限公司 | 轨道交通通信系统和数据处理方法 |
CN105376149B (zh) * | 2014-07-17 | 2018-09-28 | 中车大连电力牵引研发中心有限公司 | 用于轨道交通的通信网关 |
DE102015108109A1 (de) | 2015-05-22 | 2016-11-24 | Thyssenkrupp Ag | Vorrichtung und Verfahren zum unidirektionalen Übertragen von Daten |
US11165851B2 (en) | 2015-06-29 | 2021-11-02 | Argus Cyber Security Ltd. | System and method for providing security to a communication network |
WO2017024078A1 (en) | 2015-08-03 | 2017-02-09 | Icon Labs | A method for detecting, blocking and reporting cyber-attacks against automotive electronic control units |
-
2017
- 2017-03-09 DE DE102017203898.5A patent/DE102017203898A1/de active Pending
-
2018
- 2018-02-13 WO PCT/EP2018/053491 patent/WO2018162176A1/de unknown
- 2018-02-13 US US16/492,247 patent/US20200053833A1/en not_active Abandoned
- 2018-02-13 EP EP18707277.2A patent/EP3574626A1/de active Pending
- 2018-02-13 CN CN201880017241.3A patent/CN110393002B/zh active Active
- 2018-02-13 RU RU2019127167A patent/RU2735721C1/ru active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1065128A1 (de) * | 1999-06-28 | 2001-01-03 | Deutsche Bahn Ag | System zur Initialisierung von Zügen auf Basis eines Datenkommunikationssystems, bei dem allen Kommunikationsteilnehmern die Informationen in der Initialisierungsphase zugänglich sind |
US20100098095A1 (en) * | 2008-10-20 | 2010-04-22 | Seiya Kato | Routing method in in-vehicle gateway device |
US20160301714A1 (en) * | 2013-12-11 | 2016-10-13 | Continental Teves Ag & Co. Ohg | Method for operating a security gateway of a communication system for vehicles |
RU2580014C2 (ru) * | 2014-05-26 | 2016-04-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ изменения маски зашифрованной области при возникновении сбоя в компьютерной системе |
Also Published As
Publication number | Publication date |
---|---|
WO2018162176A1 (de) | 2018-09-13 |
CN110393002A (zh) | 2019-10-29 |
US20200053833A1 (en) | 2020-02-13 |
CN110393002B (zh) | 2023-03-10 |
EP3574626A1 (de) | 2019-12-04 |
DE102017203898A1 (de) | 2018-09-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2735721C1 (ru) | Способ и устройства для передачи данных между первой и второй сетями рельсового транспортного средства | |
US11411917B2 (en) | Method for detecting, blocking and reporting cyber-attacks against automotive electronic control units | |
JP5838983B2 (ja) | 情報処理装置及び情報処理方法 | |
JP6578224B2 (ja) | 車載システム、プログラムおよびコントローラ | |
US9646156B2 (en) | System and method for detecting OBD-II CAN BUS message attacks | |
EP2684154B1 (de) | Verfahren und steuereinheit zur erkennung von manipulationen an einem fahrzeugnetzwerk | |
US20190356574A1 (en) | Motor vehicle comprising an internal data network and method for operating the motor vehicle | |
KR101967144B1 (ko) | 차량의 통신 보안 장치 | |
EP2719127A2 (de) | Verbindungsknoten für ein kommunikationsnetz | |
WO2020187985A1 (de) | Verfahren zur überwachung der kommunikation auf einem kommunikationsbus, elektronische vorrichtung zum anschluss an einen kommunikationsbus sowie fahrzeug | |
JP2019029992A (ja) | ネットワーク監視器、ネットワーク監視方法およびプログラム | |
US20170134342A1 (en) | Data Network Of A Device, In Particular A Vehicle | |
JP7428222B2 (ja) | 車載セキュリティ対策装置、車載セキュリティ対策方法およびセキュリティ対策システム | |
EP3496975B1 (de) | Kraftfahrzeug mit einem in mehrere getrennte domänen eingeteilten datennetzwerk sowie verfahren zum betreiben des datennetzwerks | |
Meyer et al. | Network anomaly detection in cars based on time-sensitive ingress control | |
US11916877B2 (en) | System and method for the protected transmission of data | |
CN114257388A (zh) | 一种车联网系统的信息安全防护方法、装置及电动汽车 | |
CN112437054B (zh) | 一种基于光传输的车辆自组网安全控制方法 | |
CN116489656A (zh) | 轨道车辆车载网络安全通信方法和轨道车辆 | |
CN112567713A (zh) | 防攻击的网络接口 | |
JP2020115620A (ja) | 制御装置及び通信システム | |
CN217496051U (zh) | 车载混合网关架构及车辆 | |
CN108462702B (zh) | 用于运行总线上的控制设备的方法和装置 | |
Cakır | Security with software-defined networking in automotive networks | |
DE102017204475A1 (de) | Kommunikationsverfahren und Kommunikationssystem für ein Fahrzeug |