TWI823161B - 用於在機動車輛中監測資料網路之方法,以及切換裝置和機動車輛 - Google Patents

用於在機動車輛中監測資料網路之方法,以及切換裝置和機動車輛 Download PDF

Info

Publication number
TWI823161B
TWI823161B TW110139051A TW110139051A TWI823161B TW I823161 B TWI823161 B TW I823161B TW 110139051 A TW110139051 A TW 110139051A TW 110139051 A TW110139051 A TW 110139051A TW I823161 B TWI823161 B TW I823161B
Authority
TW
Taiwan
Prior art keywords
data
packet
network
detection
data packet
Prior art date
Application number
TW110139051A
Other languages
English (en)
Other versions
TW202226779A (zh
Inventor
卡斯登 施密特
伯恩哈德 斯坦格爾
科斯托 帕特拉斯庫
亞歷山德魯 斯蒂雷休
Original Assignee
德商奧迪股份有限公司
奧地利商Tt科技汽車公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 德商奧迪股份有限公司, 奧地利商Tt科技汽車公司 filed Critical 德商奧迪股份有限公司
Publication of TW202226779A publication Critical patent/TW202226779A/zh
Application granted granted Critical
Publication of TWI823161B publication Critical patent/TWI823161B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/44Star or tree networks
    • H04L2012/445Star or tree networks with switching in a hub, e.g. ETHERNET switch

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Virology (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Organic Low-Molecular-Weight Compounds And Preparation Thereof (AREA)

Abstract

本發明係有關於一種用於在機動車輛(10)中監測資料網路(11)之方法,其中在該資料網路(11)中切換裝置(15)進行工作,在該切換裝置中,若干用於接收及發送資料封包(18)的物理端口(16,17)透過切換電路(20)而聯接。網路處理器(21)在該些資料封包(18)之監測位置(29)上讀出探測資料,並且從中形成用於相聯記憶體(22)之偽目標設定資料(26),該相聯記憶體可處理用於確定目標端口的真正意義上之目標設定資料(26),並且透過將該些偽目標設定資料(26)輸入該相聯記憶體(22)來檢查是否產生特定動作資料(32),該些動作資料表明有必要實施探測動作。

Description

用於在機動車輛中監測資料網路之方法,以及切換裝置和機動車輛
本發明係有關於一種用於在機動車輛中監測資料網路之方法。該監測係在切換裝置中實施,該切換裝置在資料網路的若干網路支路間輸送資料封包。需要檢查資料封包或其至少部分是否涉及預設之非期望資料流量,例如其可能為駭客攻擊的組成部分或者由機動車輛之經惡意操縱或損壞之控制單元引起,而不至造成轉發的延遲或潛時。本發明亦有關於一種可用來在機動車輛之資料網路中進行監測的切換裝置,以及一種具有資料網路及該切換裝置的機動車輛。
在機動車輛中,控制單元透過資料網路(Datennetzwerk)而彼此耦合,以便交換資料封包,從而實現包括多個控制單元的車輛功能。針對此種資料網路的例子是乙太網。此種資料網路的網路支路可透過切換裝置(亦可簡稱 「Switch」),即資料分配器,而聯接。為此,每個網路支路可連接在一相應之端口上,該端口可指網路支路之物理接頭以及用於發送及接收資料封包的電路。若在切換器的某個端口上有資料封包到達,則測定必須將此資料封包轉發至哪個其他網路支路或哪些其他網路支路。隨後在切換裝置內藉由切換電路將資料封包轉發或發送至對應之端口。切換電路被網路處理器控制,該網路處理器測定相應之目標端口。
為了測定需要將接收到的資料封包轉發至何處,即用切換電路導引至哪個目標端口,可設有所謂之相聯記憶體。此種相聯記憶體的另一名稱為CAM過濾器(CAM - content addressable memory,內容可定址記憶體),如TCAM(ternary content addressable memory,三態內容可定址記憶體)。藉此便能在切換裝置的切換電路中對所謂之切換或選路進行控制。透過切換式轉發資料封包,便能使得網路支路間保持邏輯分離,從而實現防火牆功能。在相聯記憶體中,作為輸入資料只能將有限數目之位元或位元組自接收到的資料封包輸入,以便獲得描述該至少一個待使用目標端口的目標端口資料。相聯記憶體需要自接收到之資料封包處理的目標設定資料愈多,即需要自接收到之資料封包處理的時間愈長或資料愈多,相聯記憶體所需晶片面積及功耗愈多。故在切換裝置中提供複雜相聯記憶體較為昂貴,因而希望防止出現此種情況。
而為了識別出資料網路中之惡意操縱,即實現所謂之IDS(侵入探測系統)及防火牆功能,需要自接收到之資料封包中分析儘可能多的資料封包資料。此舉與儘可能廉價地提供相聯記憶體相抵觸。如此,例如唯有在相聯記憶體結構相應複雜且昂貴的情況下,其方能對較高的協議層進行分析。
例如可藉由相聯記憶體來檢查電子郵件資料流量中的不受歡迎之發送器地址,參閱US 2005 / 0 216 770 A1。需要昂貴的TCAM來實施此點。
根據US 2007 / 022474 A1,相聯性CAM記憶體可在儲存資料的同時亦用於不同的過濾器用途。
本發明之目的在於,藉由相聯記憶體之有限資源及與此連接之網路處理器來就不受歡迎之資料封包或資料內容對資料網路進行檢查。
本發明用以達成上述目的之解決方案為獨立項之主題。本發明的有利實施方式參閱附屬項、下文中之描述以及附圖。
本發明描述一種用於在機動車輛中監測資料網路之方法,其中在該資料網路中切換裝置進行工作,在該切換裝置中,若干用於接收及發送資料封包的物理端口透過切換電路(即真正意義上的切換器或真正意義上的資料分配器)而聯接,並且在該方法中,自透過該些端口中的一個接收到之一個相應之資料封包,由該網路處理器讀出目標設定資料。目標設定資料係指在資料封包之預設選擇位置上,例如在預設位元組位置上(如位元組5至位元組11),被讀出之資料。隨後透過相聯記憶體為該些目標設定資料分配給出該資料封包之該至少一個目標端口的所謂目標端口資料。而後根據該些目標端口資料,將既有端口中的至少一個選為目標端口。隨後透過該切換電路將該接收到的資料封包導引至該至少一個目標端口以進行發送。亦即,本發明的出發點在於習知切換裝置,即所謂之Switch,其用來使得資料網路的網路支路相聯接。為此,自資料封包在其選擇位置上讀出目標設定資料以測定目標端口。透過相聯記憶體來為此等目標設定資料分配所需目標端口資料,該些目標端口資料表明資料封包透過哪個目標端口而被重新輸出至資料網路,即資料封包被傳輸至哪個網路支路。資料封包之選擇位置例如可描述資料封包中的MAC地址(MAC - media access control,媒體存取控制)及/或IP地址(IP - internet protocoll,網際網路協議),以上僅為示例。在此可實施先前技術所揭露過的「切換」及/或「選路」。每個物理端口皆可按習知方式設有用於網路支路之網線的機械接頭及/或用於接收及發送資料封包的收發電路。
為了用上述有限資源來達成本發明之目的,本發明提出,在該相聯記憶體中,作為可能之目標設定資料而額外地儲存待監測及/或待探測封包類型以及/或者資料內容的至少一個資料模式連同相應分配的動作資料。換言之,相聯記憶體不僅針對引起轉發接收到之資料封包的目標端口資料而設置資料模式,而且還用某些資料模式來佔據該相聯記憶體的更多記憶體單元或記憶體暫存器,該些資料模式在其在接收到之資料封包中被識別出的情況下引起動作資料。本發明相應地還提出,在該網路處理器中,除了用於前述目標設定資料的選擇位置以外,亦有待監測探測資料的監測位置被規定,即接收到之資料封包中表明資料網路被惡意操縱之資料所處的位置被規定。此外,該網路處理器在該些監測位置上自該資料封包讀出該些探測資料,並且從中形成此處稱為偽目標設定資料的資料,因其與目標設定資料一樣用作相聯記憶體之輸入資料。該相聯記憶體毋需在硬體技術方面採用其他設計方案。透過將該些偽目標設定資料輸入相聯記憶體來檢查產生哪些動作資料。換言之,在網路處理器中定義了更多選擇位置,其在此被稱為監測位置或探測位置。在該些監測位置上,即在資料封包之預設位元或位元組上,同樣讀出資料封包之資料內容。隨後透過此等讀出之資料來產生探測資料。可對該些探測資料,如目標設定資料,進行處理,亦即,其可作為結果資料而被輸入至或提供給相聯記憶體。隨後,相聯記憶體以相同的方式對目標設定資料作出反應,亦即,在與相聯記憶體中的其中一個資料模式一致的情況下,該相聯記憶體輸出分配的資料,但該些資料並非目標端口資料,而是前述之動作資料。可按目標設定資料來使用探測資料,故其在此亦描述為偽目標設定資料,亦即,本發明毋需對相聯記憶體進行專門的改裝或擴展。資料模式可為位元模式或位元組模式。
若因某個資料封包中的探測資料符合用於動作資料的資料模式而存在動作資料,則根據該些產生之動作資料來控制或啟動針對資料封包的探測動作,並且將該探測動作所產生之結果資料提供給計算單元之資料介面,該計算單元透過資料介面與切換裝置耦合。可由網路處理器本身或該切換裝置的附加處理器來執行探測動作。探測動作例如可基於用於網路處理器之軟體而實現。透過資料介面而耦合的計算單元可基於微處理器,即CPU或信號處理器。故下文中將計算單元稱為微處理器。
透過探測動作便可進行設置,使得例如在資料封包中檢查其更多封包資料是否符合預設之額外資料模式。如此,探測動作可包括對資料封包進行額外檢查或深化檢查。隨後,將該探測動作之結果資料自切換裝置輸出,即透過資料介面輸出至前述之外部微處理器,後者結合結果資料來識別在資料網路中是否存在惡意軟體或有害資料。結合該些結果資料,微處理器便能對資料網路之至少一個控制單元的駭客攻擊或惡意操縱作出反應或加以提示。作為對非期望發送器的反應,例如可刪除資料封包。作為補充或替代方案,探測動作可包括透過資料介面將資料封包傳送至微處理器,以便對該資料封包本身進行檢查。探測動作可包括針對該資料封包來測定某個預設標準,特別是發送速率,其中偵測該資料封包或同一封包類型及/或發送器及/或接收器之其他資料封包之相應發送時間點及/或接收時間點的時間戳。相關領域通常知識者可根據監測任務來規定適宜之探測動作。本發明可提供某種框架,從而透過資料介面將所需探測動作自微處理器移至切換裝置。
如此,微處理器便能結合透過切換裝置而實施的資料流量,即結合接收到且透過目標端口傳輸之資料封包,來識別出在機動車輛的資料網路中是否存在控制單元的非期望狀態。毋需為此而減緩資料流量或者使其出現顯著潛時,因為相聯記憶體及配屬或相關之網路處理器為了觸發探測動作而以與進行轉發相同的方式處理資料封包。如此便能使用針對切換裝置之傳輸速率或資料吞吐量而設計的硬體。
本發明亦包括提供更多優點的實施方式。
根據一種實施方式,針對相應之不同的監測位置提供多個資料集(位置資料集)。亦即,自接收到之資料封包並非總是在同一監測位置(位元位置及/或位元組位置)上讀出探測資料(位元及/或位元組)。而是由網路處理器結合資料封包之資料來測定相應資料封包的封包特性。此外,根據封包特性來自該些位置資料集中選出一個位置資料集(即規定相關監測位置),並且在該所選位置資料集所給出之監測位置上讀出該些探測資料。換言之,可動態地根據最新接收到之資料封包的資料來選出在資料封包的哪些地點或監測位置上讀出資料,從而將其歸納成探測資料。特別是僅將資料封包之資料的部分作為探測資料而讀出,亦即,相聯記憶體作為輸入資料僅需處理少於整個資料封包的資料,特別是甚至少於資料封包之所謂封包標題的資料。
用於選擇探測資料的資料可指資料封包之標題資料及/或有效資料,其中監測位置較佳僅包括標題資料的部分或有效資料的部分,即並非整個標題資料或有效資料。
根據一種實施方式,該封包特性給出通信協議及/或封包類型及/或資料內容。涉及通信協議時,選擇用於監測位置的位置資料集例如可規定:在TCP(transport control protocol,傳輸控制協議)與UDP(user datagram protocol,用戶資料協議)之間或者一般而言在不同的網際網路協議之間進行區分。封包類型例如可區分為通信或會話的初次封包與後續封包。作為資料內容例如可考慮到發送器地址及/或接收器地址及/或發送器端口及/或接收器端口。
機動車輛中的特點在於,至少一部分資料流量係由遵循固定程式化發送方案的控制單元產生。唯有一定已知比例的資料流量是動態的,例如為用於娛樂電子設備之控制單元的資料流量。該比例亦可為零。根據一種實施方式,該微處理器結合描述該些控制單元之常規發送方案的發送規劃資料,藉由預設匹配例程來識別出該些結果資料不同於該發送方案。亦即,微處理器結合發送規劃資料來識別出結果資料不同於發送方案時的情況,並在此種情形下觸發預設之防禦例程。可由相關領域通常知識者透過匹配例程來定義在何種情形下與發送方案存在顯著偏離。例如可識別出資料封包之時間戳與發送方案存在預設之偏離。例如可針對包含用相聯記憶體探測出之同一資料模式的多個資料封包,檢查發送時間及/或發送順序及/或時間間隔是否符合或不同於發送方案。
亦即,本發明基於以下認識:在非惡意操縱的機動車輛中,即在沒有任何控制單元不同於發送方案、並且沒有任何額外設備連接至資料網路並產生額外資料流量的情況下,僅會產生根據匹配例程符合發送方案的結果資料,如發送規劃資料所描述的發送方案,該些發送規劃資料例如可由機動車輛的製造商給出。匹配例程可要求與此等發送規劃資料完全一致,亦可允許最終結果資料的計數器值及/或資料內容存在公差。本文所描述之方法特別是可應用於乙太網資料封包。乙太網作為資料網路係基於封包相關之資料流量,因而(不同於時隙相關之資料網),發送時間點及/或資料流量中之資料量可能發生變化,因為未設預留時隙。透過計數器值及/或時間戳便能識別出是否針對某個資料模式的資料封包數目及/或發送速率超過閾值。在最終結果資料中亦可包含會觸發超過閾值的資料封包,如此便能推斷出發送器,即識別出被惡意操縱或損壞之控制單元,或者能夠識別出所使用的發送器地址不屬於機動車輛之供貨商方的控制單元,而是屬於額外連接至資料網路的設備。
防禦例程或防禦措施例如可指在機動車輛中實施之功能限制,例如減小功能範圍或斷開功能,如斷開媒體播放及/或通話功能及/或網際網路連接。具體視用來識別與發送方案之偏差的TCAM記錄項或資料封包而定地,可限制或關斷機動車輛的另一功能。
除了結果資料以外,微處理器亦能接收至少一個車輛組件及/或控制單元的活動信號,並且檢查該資料封包是否基於車輛組件及/或控制單元之該表明的活動而被發送,以及檢查儘管其處於發送方案範圍以外,但該活動所觸發之資料封包受到承認,因而仍被歸類為允許之舉,從而毋需觸發防禦例程。例如可透過CAN匯流排來接收該活動信號。
根據一種實施方式,該些監測位置描述該資料封包之不相交資料區或資料欄位。用來自資料封包讀出資料的前述監測位置毋需描述位元或位元組的連貫序列,而是在監測位置之間可能存在至少一個未被監測的位元或位元組,亦即,在讀出探測資料時可在資料封包中跳過若干資料。
根據一種實施方式,由該微處理器透過該資料介面在工作過程中規定及/或改變該些監測位置及/或該些資料模式及/或該些動作資料。亦即,微處理器可動態地操縱或配置網路處理器及/或相聯記憶體,從而對監測進行調整。為此,該微處理器特別是可設計成對探測動作針對至少一個資料封包所產生的結果資料作出反應。亦可建立在前述發送規劃資料的基礎上。資料模式可指相聯記憶體中之所謂正模式,即在控制單元及/或機動車輛正常或無故障運行時根據發送規劃資料必然存在的資料模式。相應之資料封包出錯時,例如便能推斷出控制單元(如網路控制器)之組件發生故障。例如可根據機動車輛的工作狀態(如根據發動機轉速)來調節發送規劃資料。
微處理器例如亦可透過無線電連接來自機動車輛的外部接收至少一個新的資料模式及/或新的監測位置及/或新的動作資料,並透過資料介面將其輸入或存入網路處理器及/或相聯記憶體。如此便能對新的攻擊類型作出動態反應。
根據一種實施方式,除了該探測動作之結果資料以外或者作為該些結果資料的部分或者作為該些結果資料,整體上將該資料封包本身或其部分透過該資料介面傳輸給該微處理器。換言之,不僅將該些結果資料本身,而且還將資料封包或其部分,如標題資料及/或有效資料(所謂之有效負載)透過資料介面傳輸給微處理器。探測動作亦可作為結果資料之組成部分而提供資料封包或其部分,即透過資料介面輸出資料封包或該部分。如此便能在微處理器中對資料封包進行進一步分析。以便探測或測定新的攻擊類型。
如前所述,將在資料封包之監測位置上讀出的探測資料歸納成偽目標設定資料,即將其歸納在一個資料集中,該資料集在相聯記憶體中可按設定資料的方式來處理或過濾。根據一種實施方式,前述之形成該些偽目標設定資料包括:藉由移位運算來再排列該些探測資料及/或藉由至少一個組合規則來將其組合在一起。可透過使用移位運算及/或組合規則來實施預處理。組合規則例如可包括邏輯運算,如AND(邏輯「與」)或OR(邏輯「或」)。如此便能對探測資料之位元或位元組進行歸納或壓縮,以便例如獲得規定之格式。此外,透過移位運算及/或組合規則,便能在資料網路中實施探測非期望資料流量之第一步驟。例如可檢查探測資料中的兩個預設位元是否具有預設邏輯組合(例如兩個被設置或者兩個被刪除)。如此便能用單獨一個位元來表示此種情形,該位元可為偽目標設定資料的組成部分,而非該些初始位元。從而在探測資料中實施至少一個移位運算及/或邏輯位元組合,如此便能識別出第一預設資料模式(舉例而言,多個特定位元例如可被全部設置或刪除)。如此,不僅能透過封包類型及/或發生器/接收器地址來識別出非期望資料流量,亦能將位元運算(移位運算及/或位元組合)用作探測非期望資料流量的手段。
從而藉由用移位運算及/或組合規則進行位元檢查來將資料封包之探測資料識別為非期望資料流量。此種預處理能夠將資料封包或探測資料之資料彼此關聯在一起及/或重新排列,而後再將該預處理結果饋入相聯記憶體。如此,並非簡單地僅將資料封包中之資料傳輸至相聯記憶體,而是首先對資料封包之資料(探測資料)進行預處理,以便在探測非期望資料流量時便實施第一步驟。
根據一種實施方式,作為資料封包對乙太網封包進行監測。乙太網作為資料網路可基於封包相關之資料傳輸而產生多個在機動車輛中難以預測的狀態或資料封包序列。特別有利地,基於各資料封包來實現資料網路之監測。
本發明亦有描述一種用於機動車輛的資料網路之切換裝置,其中該切換裝置具有網路處理器及相聯記憶體,它們被配置成實施本發明之方法的一種實施方式。該切換裝置可在資料網路中作為切換器或路由器而被提供。作為路由器,該切換裝置可按習知方式由資料處理器提供選路運算。該網路處理器及該相聯記憶體共同構成資料處理裝置或處理器裝置,其被配置成實施本發明之方法的一種實施方式。為此,該網路處理器可具有至少一個微處理器及/或至少一個微控制器及/或至少一個FPGA(Field Programmable Gate Array,場可程式化閘陣列)及/或至少一個DSP(Digital Signal Processor,數位信號處理器)。
可採用先前技術中專門用作網路處理器的硬體。此外,該網路處理器可具有程式編碼,其被配置成在被該網路處理器執行時實施本發明之方法的涉及該網路處理器的部分。該程式編碼可儲存在該網路處理器之資料記憶體中。
本發明亦有描述一種機動車輛,其具有資料網路,在該資料網路中,多個網路支路透過該切換裝置而聯接。微處理器透過資料介面按前述方式與切換裝置耦合。該機動車輛被配置成實施本發明之方法的一種實施方式。本發明之機動車輛較佳構建為汽車,特別是構建為乘用車或載重汽車,或者構建為客車或機車。該資料網路較佳為乙太網,其在該機動車輛中規定了封包相關之資料流量。透過該資料網路便能使得機動車輛的控制單元彼此耦合以進行資料交換或資料通信。一或多個控制單元可分別連接至一個網路支路或網路鏈。較佳地,每個網路支路連接有單獨一個控制單元或者將若干網路支路連接在一起的另一切換裝置。
本發明亦將本文所描述之實施方式之特徵的組合包括在內。亦即,在本文所描述之多個實施方式並非彼此排斥的情況下,本發明亦將具有此等實施方式之特徵的組合的實施方案包括在內。
下文將予描述之實施例係本發明之較佳實施方式。在此等實施例中,該些實施方式之所描述的組件係本發明之彼此獨立的個別特徵,其以彼此獨立的方式對本發明加以改進。因此,該揭露內容亦將該些實施方式之特徵的不同於所示組合的內容包括在內。此外,所描述之實施方式亦可透過其他前述發明特徵而加以補充。
附圖中相同的元件符號表示功能相同的元件。
圖1示出機動車輛10,其可為汽車,如乘用車或載重汽車。機動車輛10中可提供有資料網路11,其例如可為乙太網路。透過資料網路11可將控制單元12、13彼此耦合以進行資料通信或資料交換。為了將資料網路11的多個網路支路14彼此連接,可提供有切換裝置15。網路支路14的相應網線可按習知方式連接至切換裝置15的相應端口16、17。圖1示範性示出控制單元12如何將資料封包18發送給控制單元13。在此過程中,切換裝置15可在連接有控制單元12之網路支路14的端口16上接收資料封包18,並且自切換裝置15的多個端口(更多端口未予繪示)選出連接有控制單元13之網路支路14的端口17,使得在該網路支路14中並且特別是僅在該網路支路14中可轉發資料封包18。一般而言,資料封包18可透過切換裝置15特別是僅被轉發給設有控制單元13的網路支路,資料封包18按習知方式例如透過所謂之IP地址及/或MAC地址而被定址到該控制單元。
為了在切換裝置15中將接收到的資料封包18轉發給正確的端口17,即目標端口19,在切換裝置15中可設有切換電路20(亦稱Switch-Engine,切換引擎),其可採用習知結構。切換電路20可被網路處理器21控制。為了測定在切換電路20中哪個目標端口19係針對接收到的資料封包18而設,可設有相聯記憶體22,特別是TCAM。在相聯記憶體22中,每個相應之資料模式23可分配有輸出資料24。例如可由網路處理器21在接收到之資料封包18的預設選擇位置25上自資料封包18讀出資料或其資料內容,並將其合併成目標設定資料26,其可作為用於相聯記憶體22之輸入資料而被傳送給該相聯記憶體。若目標設定資料26包含該些資料模式23中的一個,則相聯記憶體22可將對應的輸出資料24作為目標端口資料27輸出。藉由目標端口資料27,網路處理器21例如就能設定或選出切換電路20中的對應目標端口19。該相聯記憶體可整合在該網路處理器中或者不同於該網路處理器。相聯記憶體22可與切換電路20連接,使得目標端口資料27可直接地、即不採用網路處理器21地,被切換電路20評價從而選出目標端口19,
在機動車輛10中,亦可藉由切換裝置15來實現IDS(針對軟體錯誤及/或惡意軟體的侵入探測系統),亦即,可識別出是否在資料網路11中有一個控制單元12、13(此處僅示範性示出兩個控制單元)被惡意操縱或被資料病毒侵入,以及/或者是否有非授權設備連接在資料網路11上並透過切換裝置15發送至少一個資料封包。
在切換裝置15中亦可利用相聯記憶體22來實現此點,毋需使其具有附加功能。
為此,網路處理器21可提供至少一個位置資料集28,在該位置資料集中可分別給出監測位置29,接收到之資料封包中的位元或至少一個位元組可給出用來讀出接收到之資料封包18之資料內容的位元位置或位元組位置,以獲得探測資料30。可利用探測資料30來產生偽目標設定資料26'。為此,可將至少一個運算31應用於探測資料30,但亦可將探測資料30直接作為偽目標設定資料26'而提供。可將偽目標設定資料26'以與目標設定資料26相同的方式饋入相聯記憶體22。其同樣係指需要就至少一個資料模式23加以檢查的輸入資料。若其中一個資料模式23適用,則透過相聯記憶體22將對應的輸出資料24輸出。在此情形下,此等輸出資料24係指動作資料32,其可被分配給一個對應的資料模式23。透過動作資料32便能觸發探測動作33。可由網路處理器21來實施探測動作。探測動作33亦可包括以下:在資料介面34上將資料封包18或其至少一部分傳送至微處理器35,該微處理器識別被惡意操縱的控制單元12、13,並且可在識別出被惡意操縱之控制單元12、13的情況下產生報警消息36。動作資料32例如亦可觸發由網路處理器21實施之探測動作,並且可在資料介面34上將此種探測動作的更多結果資料37作為評價資料傳送或輸出至微處理器35。
由此,本發明的主要理念在於,使用帶TCAM過濾器的網路處理器21來實施IDS框架內之資料分析。TCAM過濾器亦可實施為網路處理器21的組成部分。
如此便能檢查資料封包18是否存在表明資料網路11被惡意操縱的至少一個資料模式23,而不會在端口16、17之間傳輸資料封包18時產生額外的潛時。可用動作資料24來對此種資料模式23作出反應,該些動作資料可觸發或控制探測動作33。可識別出資料封包18的標題資料,以便識別出資料封包18的封包類型及/或協議,並且相應地可藉由位置資料集28來規定用於選擇探測資料30的監測位置29。可將該些探測資料30歸納成用於相聯記憶體的探測密鑰或輸入資料,該相聯記憶體可作為偽目標設定資料26'處理此等探測密鑰或輸入資料。如此便能採用TCAM過濾器的最佳資料處理。
該網路處理器可被程式化及/或配置,使其用資料網路之傳輸速度,即不產生額外潛時地,例如結合標題資料來識別出並區別出不同的封包類型,並且基於封包類型或標題類型來選擇不同的位置資料集,從而規定用來自資料封包提取或讀出資料的監測位置。其亦可如此地被配置及/或程式化,使得例如微處理器35可在切換裝置15工作時實施調整或改變,從而對監測進行動態調整。在資料封包被分級成不可疑或正常或預期的情況下,即係可靠資料封包的情況下,可對下一資料封包進行處理。
被讀出之探測資料可在饋入或輸入相聯記憶體前被組合在一起或被一般性處理,以將資料封包之不同的部分組合在一起,從而有助於進行資料分析。例如可設有移位運算及/或多個不同處理規則之組合及/或若干邏輯組合。隨後可在相聯記憶體中,特別是TCAM中,檢查此等偽目標設定資料(即新組合的資料)是否有動作資料產生或哪些被分配。若產生動作資料,則網路處理器可針對其作出以下反應:網路處理器例如在前述資料介面上將資料封包傳送至可透過微處理器而執行之軟體框架。
整體而言,此等示例顯示了如何將網路處理器及TCAM相聯記憶體組合在一起進行網路監測。
綜上所述,本發明特別是涉及以下態樣:
1.一種用於在機動車輛(10)中監測資料網路(11)之方法,其中在該資料網路(11)中切換裝置(15)進行工作,在該切換裝置中,若干用於接收及發送資料封包(18)的物理端口(16,17)透過切換電路(20)而聯接,並且在該方法中,自透過該些端口(16,17)中的一個接收到之一個相應之資料封包(18),由網路處理器(21)在該資料封包(18)的預設選擇位置(25)上讀出目標設定資料(26),並且透過相聯記憶體(22)為該些目標設定資料(26)分配給出該資料封包(18)之該至少一個目標端口(19)的目標端口資料(27),並且根據該些目標端口資料(27),將該些端口(16,17)中的至少一個選為相應的目標端口(19),並且透過該切換電路(20)將該接收到的資料封包(18)導引至該至少一個目標端口(19)以進行發送,其特徵在於, 在該相聯記憶體(22)中,作為可能之目標設定資料而額外地儲存待監測及/或待探測封包類型、以及/或者資料內容的至少一個資料模式(23)連同相應分配的動作資料(32),並且 在該網路處理器(21)中,除了用於該相應之資料封包(18)之目標設定資料(26)的該些選擇位置(25)以外,亦有該相應之資料封包(18)之待監測探測資料(30)的監測位置(29)被規定,並且 該網路處理器(21)在該些監測位置(29)上自該資料封包(18)讀出該些探測資料(30),並且自該些探測資料(30)形成偽目標設定資料(26'),並且透過將該些偽目標設定資料(26')輸入該相聯記憶體(22)來檢查產生哪些動作資料(32),並且 根據該些產生之動作資料(32)來控制針對該資料封包(18)的探測動作(33),並且透過資料介面(34)將該探測動作之結果資料(37)通知微處理器(35),該微處理器透過該資料介面(34)與該切換裝置(15)耦合。
2.如態樣1之方法,其中提供用於相應之不同監測位置(29)的多個資料集,並且由該網路處理器(21)結合該資料封包(18)之資料來測定該相應之資料封包(18)的封包特性,並且根據該所測封包特性來自該些資料集選出一個資料集,並且在該所選資料集(28)所給出之監測位置上讀出該些探測資料(30)。
3.如態樣2之方法,其中該封包特性給出通信協議及/或封包類型及/或資料內容。
4.如前述態樣中任一項之方法,其中該微處理器(35)結合描述透過該資料網路(11)通信之控制單元之常規發送方案的發送規劃資料,藉由預設匹配例程來識別出該些結果資料(37)不同於該發送方案,並且在此情形下觸發預設之防禦例程(35)。
5.如前述態樣中任一項之方法,其中該些監測位置(29)描述該資料封包(18)之不相交資料欄位。
6.如前述態樣中任一項之方法,其中由該微處理器(35)透過該資料介面(34)在工作過程中規定及/或改變該些動作資料(34)。
7.如前述態樣中任一項之方法,其中除了該探測動作(33)之結果資料(37)以外或者作為該些結果資料(37)的組成部分,將該相應之資料封包(18)或其部分透過該資料介面(34)傳輸給該微處理器。
8.如前述態樣中任一項之方法,其中自該資料封包(18)之探測資料(30)形成該些偽目標設定資料(26)包括:藉由移位運算(31)來再排列該些探測資料(30)及/或藉由至少一個組合規則來將其組合在一起。
9.如前述態樣中任一項之方法,其中作為資料封包(18)對乙太網封包進行監測。
10.一種用於機動車輛(10)的資料網路(11)之切換裝置(15),其中該切換裝置(15)具有網路處理器(21)及相聯記憶體(22),它們被配置成實施如前述態樣中任一項之方法的涉及該網路處理器(21)及該相聯記憶體(22)的步驟。
11.一種機動車輛(10),具有資料網路(11)及微處理器(35),在該資料網路中,多個網路支路透過如態樣10之切換裝置(15)而聯接,該微處理器透過資料介面與該切換裝置(15)耦合,其中該機動車輛(10)被配置成實施如態樣1至9中任一項之方法。
10:機動車輛 11:資料網路 12:控制單元 13:控制單元 14:網路支路 15:切換裝置 16:端口 17:端口 18:資料封包 19:目標端口 20:切換電路 21:網路處理器 22:相聯記憶體 23:資料模式 24:輸出資料 25:選擇位置 26,26':目的設定資料,偽目標設定資料 27:目標端口資料 28:資料集,位置資料集 29:監測位置 30:探測資料 31:運算,移位運算 32:動作資料 33:探測動作 34:資料介面 35:微處理器,防禦例程 36:報警消息 37:結果資料
下面對本發明的實施例進行描述。單獨一個附圖中: [圖1]為本發明之機動車輛的一種實施方式的示意圖,其具有本發明之切換裝置的一種實施方式,該切換裝置可實施本發明之方法的一種實施方式。
10:機動車輛
11:資料網路
12:控制單元
13:控制單元
14:網路支路
15:切換裝置
16:端口
17:端口
18:資料封包
19:目標端口
20:切換電路
21:網路處理器
22:相聯記憶體
23:資料模式
24:輸出資料
25:選擇位置
26,26':目的設定資料,偽目標設定資料
27:目標端口資料
28:資料集,位置資料集
29:監測位置
30:探測資料
31:運算,移位運算
32:動作資料
33:探測動作
34:資料介面
35:微處理器,防禦例程
36:報警消息
37:結果資料

Claims (10)

  1. 一種用於在機動車輛(10)中監測資料網路(11)之方法,其中在該資料網路(11)中切換裝置(15)進行工作,在該切換裝置中,若干用於接收及發送資料封包(18)的物理端口(16,17)透過切換電路(20)而聯接,並且在該方法中,自透過該些端口(16,17)中的一個接收到之一個相應之資料封包(18),由網路處理器(21)在該資料封包(18)的預設選擇位置(25)上讀出目標設定資料(26),並且透過相聯記憶體(22)為該些目標設定資料(26)分配給出該資料封包(18)之該至少一個目標端口(19)的目標端口資料(27),並且根據該些目標端口資料(27),將該些端口(16,17)中的至少一個選為相應的目標端口(19),並且透過該切換電路(20)將該接收到的資料封包(18)導引至該至少一個目標端口(19)以進行發送,其中在該相聯記憶體(22)中,作為可能之目標設定資料而額外地儲存待監測及/或待探測封包類型、以及/或者資料內容的至少一個資料模式(23)連同相應分配的動作資料(32),並且在該網路處理器(21)中,除了用於該相應之資料封包(18)之目標設定資料(26)的該些選擇位置(25)以外,亦有該相應之資料封包(18)之待監測探測資料(30)的監測位置(29)被規定,並且該網路處理器(21)在該些監測位置(29)上自該資料封包(18)讀出該些探測資料(30),並且自該些探測資料(30)形成偽目標設定資料(26'),其中自該資料封包(18)之探測資料(30)形成該些偽目標設定資料(26)包括:一預處理被執行,其中該些探測資料(30)是藉由移位運算(31)來被再排列,及/或藉由至少一個組合規則來被組合,藉由該預處理該些探測資料之位元或位元組而被歸納,並且該網路處理器(21)透過將該些偽目標設定資料(26)輸入該相聯記憶 體(22)來檢查產生哪些動作資料(32),並且根據該些產生之動作資料(32)來控制針對該資料封包(18)的探測動作(33),並且透過資料介面(34)將該探測動作之結果資料(37)通知微處理器(35),該微處理器透過該資料介面(34)與該切換裝置(15)耦合。
  2. 如請求項1之方法,其中提供用於相應之不同監測位置(29)的多個資料集並且由該網路處理器(21)結合該資料封包(18)之資料來測定該相應之資料封包(18)的封包特性,並且根據該所測封包特性來自該些資料集選出一個資料集,並且在該所選資料集(28)所給出之監測位置上讀出該些探測資料(30)。
  3. 如請求項2之方法,其中該封包特性給出通信協議及/或封包類型及/或資料內容。
  4. 如前述請求項中任一項之方法,其中該微處理器(35)結合描述透過該資料網路(11)通信之控制單元之常規發送方案的發送規劃資料,藉由預設匹配例程來識別出該些結果資料(37)不同於該發送方案,並且在此情形下觸發預設之防禦例程(35)。
  5. 如前述請求項中任一項之方法,其中該些監測位置(29)描述該資料封包(18)之不相交資料欄位。
  6. 如前述請求項中任一項之方法,其中由該微處理器(35)透過該資料介面(34)在工作過程中規定及/或改變該些動作資料(34)。
  7. 如前述請求項中任一項之方法,其中除了該探測動作(33)之結果資料(37)以外或者作為該些結果資料(37)的組成部分,將該相應之資料封包(18)或其部分透過該資料介面(34)傳輸給該微處理器。
  8. 如前述請求項中任一項之方法,其中作為資料封包(18)對乙太網封包進行監測。
  9. 一種用於機動車輛(10)的資料網路(11)之切換裝置(15),其中該切換裝置(15)具有網路處理器(21)及相聯記憶體(22),它們被配置成實施如前述請求項中任一項之方法的涉及該網路處理器(21)及該相聯記憶體(22)的步驟。
  10. 一種機動車輛(10),具有資料網路(11)及微處理器(35),在該資料網路中,多個網路支路透過如請求項9之切換裝置(15)而聯接,該微處理器透過資料介面與該切換裝置(15)耦合,其中該機動車輛(10)被配置成實施如請求項1至8中任一項之方法。
TW110139051A 2020-10-28 2021-10-21 用於在機動車輛中監測資料網路之方法,以及切換裝置和機動車輛 TWI823161B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102020128284.2 2020-10-28
DE102020128284.2A DE102020128284A1 (de) 2020-10-28 2020-10-28 Verfahren zum Überwachen eines Datennetzwerks in einem Kraftfahrzeug sowie Switchvorrichtung und Kraftfahrzeug

Publications (2)

Publication Number Publication Date
TW202226779A TW202226779A (zh) 2022-07-01
TWI823161B true TWI823161B (zh) 2023-11-21

Family

ID=78372034

Family Applications (1)

Application Number Title Priority Date Filing Date
TW110139051A TWI823161B (zh) 2020-10-28 2021-10-21 用於在機動車輛中監測資料網路之方法,以及切換裝置和機動車輛

Country Status (5)

Country Link
US (1) US20230254327A1 (zh)
CN (1) CN115606156A (zh)
DE (1) DE102020128284A1 (zh)
TW (1) TWI823161B (zh)
WO (1) WO2022090064A1 (zh)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109391523A (zh) * 2017-08-08 2019-02-26 罗伯特·博世有限公司 用于监控网络中的网络成员之间的通信量的方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6542391B2 (en) * 2000-06-08 2003-04-01 Netlogic Microsystems, Inc. Content addressable memory with configurable class-based storage partition
US20050216770A1 (en) 2003-01-24 2005-09-29 Mistletoe Technologies, Inc. Intrusion detection system
US20070022474A1 (en) 2005-07-21 2007-01-25 Mistletoe Technologies, Inc. Portable firewall
JP7182564B2 (ja) * 2017-12-15 2022-12-02 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 不正検知装置、車載ネットワークシステム、および、不正検知方法
US11038993B2 (en) * 2018-03-14 2021-06-15 Fungible, Inc. Flexible processing of network packets

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109391523A (zh) * 2017-08-08 2019-02-26 罗伯特·博世有限公司 用于监控网络中的网络成员之间的通信量的方法

Also Published As

Publication number Publication date
US20230254327A1 (en) 2023-08-10
WO2022090064A1 (de) 2022-05-05
DE102020128284A1 (de) 2022-04-28
CN115606156A (zh) 2023-01-13
TW202226779A (zh) 2022-07-01

Similar Documents

Publication Publication Date Title
JP5411134B2 (ja) ネットワークスイッチにおけるポートリダイレクトのための方法及びメカニズム
US10826821B2 (en) Flow path detection
CN110602031B (zh) 用于处理通信网络中的异常的方法和设备
US7802094B2 (en) Reduction of false positive detection of signature matches in intrusion detection systems
KR102227933B1 (ko) 통신 네트워크를 위한 방법 및 전자 제어 유닛
US7516364B2 (en) Method for testing network devices using breakpointing
WO2011096082A1 (ja) ネットワーク中継装置および診断方法
US20200389436A1 (en) On-vehicle communication device, communication control method, and communication control program
CN110933021B (zh) 用于在车辆中进行异常识别的方法和设备
US11038912B2 (en) Method of selecting the most secure communication path
TWI823161B (zh) 用於在機動車輛中監測資料網路之方法,以及切換裝置和機動車輛
CN112350844B (zh) 用于数据传输的方法和装置
CA3145978A1 (en) Method and data network for communicating data content, in particular in an elevator system
CN112217785A (zh) 用于在通信网络中的异常识别的设备和方法
CN112217783A (zh) 用于在通信网络中的攻击识别的设备和方法
CN115380510B (zh) 用于监测机动车的控制器之间的数据流量的方法以及相应配备的机动车
CN114978600A (zh) 异常流量处理方法、系统、设备及存储介质
US20230262071A1 (en) Method for monitoring data traffic between control devices of a motor vehicle and vehicle equipped accordingly
Yilmaz Firewall and Intrusion Detection and Prevention Concept for Automotive Ethernet
US20220038306A1 (en) Network distributor, automation network and method for transmitting data in an automation network
JP4219314B2 (ja) 通信装置
JP2019146000A (ja) 中継装置
US20220394470A1 (en) Method and control unit for detecting unauthorised data traffic in a packet-oriented data network of a motor vehicle, and corresponding motor vehicle
US10785139B1 (en) Network devices using probes to test forwarding rules
KR20220046949A (ko) 재구성 가능한 장치 기반의 차량 내부 네트워크 이상 신호 실시간 탐지장치 및 그 제어방법