WO2018065215A1 - Verfahren und vorrichtung zum betreiben eines bussystems - Google Patents
Verfahren und vorrichtung zum betreiben eines bussystems Download PDFInfo
- Publication number
- WO2018065215A1 WO2018065215A1 PCT/EP2017/073764 EP2017073764W WO2018065215A1 WO 2018065215 A1 WO2018065215 A1 WO 2018065215A1 EP 2017073764 W EP2017073764 W EP 2017073764W WO 2018065215 A1 WO2018065215 A1 WO 2018065215A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- message
- valid
- classified
- bus system
- received
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/564—Static detection by virus signature recognition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4604—LAN interconnection over a backbone network, e.g. Internet, Frame Relay
- H04L12/462—LAN interconnection over a bridge based backbone
- H04L12/4625—Single bridge functionality, e.g. connection of two networks over a single bridge
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
- H04L2012/40273—Bus for use in transportation systems the transportation system being a vehicle
Definitions
- the invention relates to a method for operating a bus system, in particular in a motor vehicle, a computer program and a control and / or regulating device for performing the method and a machine-readable storage medium, on which the computer program is stored.
- a method for operating a bus system in which a message of the bus system is received and its validity is determined, in which case, when it has been determined that the message is "not valid", a defensive message a designated recipient of the message is sent, wherein the defense message is designed such that the designated recipient is instructed by the defense message to initiate defensive measures against the message.
- the method having the features of independent claim 1 has the advantage that irregular interventions in a network of this bus system can be detected, and further availability of the bus system can be ensured in a particularly simple manner.
- the invention is based on the idea that, as a method of warding off an attack, instead of sending a message with the goal of triggering a replacement reaction in the receiver (as known from DE 10 2016 212 816) a message with the original, not manipulated by the attacker data sent. This allows operation in the receiver to be continued without triggering a replacement reaction with the data from the true non-malicious transmitter.
- a method for operating a bus system in which a message of the bus system is received and its validity is determined, wherein when it has been determined that the message is "not valid", a new message to the designated The recipient of this "invalid" message is sent, the content of the new message was previously classified as "valid".
- the content of the new message is equal to the content of a previous message sent to the designated recipient, whereby the validity of this previous message has also been determined and classified as "valid".
- advantages of the method according to the invention result as follows.
- repelling an attack by triggering a replacement reaction in the automated transmission via, for example, false CRC
- the attack can be fended off in the sense that the attacker is unable to reverse the traffic at a traffic light.
- the changes tion of the driving mode on the selector lever unit for the driver by the replacement reaction is also no longer possible.
- the previous message is the last message classified as "valid" that has been sent to the designated recipient before the message classified as "not valid”. This method is particularly easy to implement.
- Accessing the contents of the previous message can be done by providing that the received message is saved if it is classified as "valid.” This is particularly simple, Alternatively, relevant parts of the message classified as "valid" can be extracted and get saved.
- an adaptation of the method can take place in that, depending on received stored messages, it is decided whether the message is classified as "valid".
- FIG. 1 schematically shows a network in which the method according to the invention can be used
- FIG. 1 shows an example of a network with a bus system 10, via which users 1, 2, 3, 4 communicate.
- the subscribers 1, 2, 4 may each be, for example, control units or, for example, also sensors.
- Subscriber 3 is a control unit on which the invention is implemented in the exemplary embodiment.
- the participants 1, 2, 3, 4 exchange messages, each of which is provided with an identifier (JD "), via the bus system 10.
- the words” message “and” message “are used synonymously The sending of a message is shown in FIG marked with “TX” and the associated identifier of the message sent, receiving a message with "RX” and the associated identifier of the received message
- subscriber 1 sends a message with the identifier "123”. This message is received by subscriber 2.
- Participant 4 sends a message with the ID "789.” This message is received by participants 2 and 3.
- subscriber 3 receives all messages defined in network 10.
- An attacker 5 who is also a participant in the network 10, also sends a message with the identifier "123.”
- Participant 2 also receives this message, but does not recognize it as an attack because, for example, the CRC code of the message with the identifier "123 "was correctly replicated. Subscriber 2 therefore continues to use the manipulated message content in the processing of its program code. Participant 3, however, recognizes (for example by a plausibility check of the data content of the message "123”) that message "123" is not valid and can initiate defensive measures.
- FIG. 2 shows the sequence of the method which runs on subscriber 3 in the exemplary embodiment illustrated in FIG.
- subscriber 3 has a machine-readable storage medium on which is stored a computer program that performs the steps of this method when executed on subscriber 3, i. that the computer program is designed to carry out this method.
- the method begins in step 1000, in which, for example, the subscriber 3 logs in to the network 10 or activates an IDS application. It follows step 1010, in which subscriber 3 monitors the communication in the network 10 and receives the messages sent over the network. These messages can be buffered in a queue, for example. The subsequent steps are advantageously performed individually for each of the messages.
- step 1020 The processing of a received message begins in subsequent step 1020.
- step 1030 it is checked whether the received message is of a known type. For example, this can be done by looking in a database in which messages are deposited searchable for characteristic properties (for example, the reactions that they trigger in their designated recipient). If the received message is found in such a database, its type is known, otherwise unknown. If this is not the case (output "n"), i.e. if the received message is not of known type, step 1030 follows, in which optionally an internal or external warning can be given that an unknown message has been received, and it becomes
- Step 1010 branches back.
- step 1040 If, on the other hand, the message is known (exit, step 1040, in which it checks if the message is "valid” or “not valid.") If the message is "not valid,” it is detected to be attacking (exit, and step 1050 is followed; Output "n") the message is stored in a list of valid messages and branched back to step 1010.
- step 1050 subscriber 3 checks in the list of valid messages which valid message was last transmitted to the designated recipient. Subscriber 3 now resends the last valid message sent to the designated recipient to the designated recipient.
- the message recognized as "not valid” is recorded and stored in a memory in the motor vehicle and / or outside the motor vehicle in step 1050.
- the fact that the message was recognized as "not valid” may be given to the driver of the motor vehicle or eg the manufacturer. This can take place, for example, via a message in the dashboard and / or via an infotainment system and / or via a message to connected services outside the motor vehicle. This completes this run of the method and it is branched back to step 1010. It can be provided that participant 3 as long as the last valid message transmitted until participant 3 no longer detects tampering.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Small-Scale Networks (AREA)
Abstract
Verfahren zum Betreiben eines Bussystems (10), bei dem eine Nachricht des Bussystems (10) empfangen und ihre Validität ermittelt wird, dadurch gekennzeichnet, dass dann, wenn ermittelt wurde, dass die Nachricht „nicht valide" ist, eine neue Nachricht an den designierten Empfänger (2) dieser „nicht validen" Nachricht gesendet wird, wobei der Inhalt der neuen Nachricht zuvor als „valide" eingestuft wurde.
Description
Beschreibung Titel
Verfahren und Vorrichtung zum Betreiben eines Bussystems
Die Erfindung betrifft ein Verfahren zum Betreiben eines Bussystems, insbesondere in einem Kraftfahrzeug, ein Computerprogramm und eine Steuer und-/oder Regeleinrichtung zur Durchführung des Verfahrens sowie ein maschinenlesbares Speichermedium, auf dem das Computerprogramm gespeichert ist.
Stand der Technik
In der nicht vorveröffentlichten DE 10 2016 212 816 ist ein Verfahren zum Betreiben eines Bussystems bekannt, bei dem eine Nachricht des Bussystems empfangen und ihre Validität ermittelt wird, wobei dann, wenn ermittelt wurde, dass die Nachricht„nicht valide" ist, eine Abwehrnachricht an einen designierten Empfänger der Nachricht gesendet wird, wobei die Abwehrnachricht derart ausgebildet ist, dass der designierte Empfänger durch die Abwehrnachricht angewiesen wird, Abwehrmaßnahmen gegen die Nachricht einzuleiten..
Vorteil der Erfindung
Das Verfahren mit den Merkmalen des unabhängigen Anspruch 1 hat den Vorteil, dass irreguläre Eingriffe in einem Netzwerk dieses Bussystems erkannt werden können, und eine weitere Verfügbarkeit des Bussystems besonders einfach sichergestellt werden kann.
Vorteilhafte Weiterbildungen sind Gegenstand der abhängigen Ansprüche.
Offenbarung der Erfindung
Der Erfindung liegt der Gedanke zugrunde, Als Methode, einen Angriff abzuwehren, kann statt dem Schicken einer Botschaft mit dem Ziel eine Ersatzreaktion im Empfänger auszulösen (wie aus der DE 10 2016 212 816 bekannt) eine Botschaft mit den originalen, nicht vom Angreifer manipulierten Daten geschickt werden. Dadurch kann der Betrieb im Empfänger ohne Auslösen einer Ersatzreaktion mit den Daten aus dem echten, nicht bösartigen Sender fortgeführt werden.
In einem ersten Aspekt der Erfindung ist daher ein Verfahren zum Betreiben eines Bussystems, bei dem eine Nachricht des Bussystems empfangen und ihre Validität ermittelt wird, wobei dann, wenn ermittelt wurde, dass die Nachricht „nicht valide" ist, eine neue Nachricht an den designierten Empfänger dieser „nicht validen" Nachricht gesendet wird, wobei der Inhalt der neuen Nachricht zuvor als„valide" eingestuft wurde.
Diese hat den Vorteil, dass die Funktion, die hinter dem Versenden der Nachricht steckt, weiterhin zur Verfügung steht.
Insbesondere kann vorgesehen sein, dass der Inhalt der neuen Nachricht gleich dem Inhalt einer vorherigen an den designierten Empfänger gesendeten Nachricht ist, wobei auch die Validität dieser vorherigen Nachricht ermittelt und als „valide" eingestuft wurde.
Hierdurch ist es auf besonders einfache Weise möglich, Leistungsunterbrechungen der genannten Funktion zu vermeiden.
Bei einem Angriff auf eine Komponente eines Kraftfahrzeugs, beispielsweise auf ein automatisiertes Getriebe, welches die Befehle zum Wechsel des Fahrmodus (Parken, Neutral, Drive, Reverse) über ein Bussystem von einer Wahlhebeleinheit bekommt, ergeben sich Vorteile des erfindungsgemäßen Verfahrens wie folgt. Beim Abwehren eines Angriffs mittels Auslösen einer Ersatzreaktion im automatisierten Getriebe (über z.B. falschen CRC), kann zwar der Angriff in dem Sinne abgewehrt werden, dass der Angreifer nicht in der Lage ist, an einer Ampel den Rückwärtsgang einzulegen. Allerdings ist es u.U. möglich, dass die Ände-
rung des Fahrmodus über die Wahlhebeleinheit für den Fahrer durch die Ersatzreaktion ebenfalls nicht mehr möglich ist.
Dadurch ist es denkbar, dass das Fahrzeug u.U. nicht mehr zu 100% fahrbereit wäre. Wird statt dem Schicken einer Botschaft zur Auslösung einer Ersatzreaktion, die originale Botschaft der Wahlhebeleinheit als Abwehr verwendet, bleibt die Funktion des Wahlhebels uneingeschränkt verfügbar.
In einer Weiterbildung kann vorgesehen sein, dass die vorherige Nachricht die letzte als„valide" eingestufte Nachricht ist, die vor der als„nicht valide" eingestuften Nachricht an den designierten Empfänger gesendet wurde. Dieses Verfahren ist besonders einfach zu implementieren.
Das Zurückgreifen auf den Inhalt der vorherigen Nachricht kann dadurch geschehen, dass vorgesehen ist, dass die empfangene Nachricht gespeichert wird, wenn sie als„valide" eingestuft wurde. Dies ist besonders einfach. Alternativ können relevante Bestandteile der als„valide" eingestuften Nachricht extrahiert und gespeichert werden.
In einem weiteren Aspekt der Erfindung kann eine Adaption des Verfahrens dadurch geschehen, dass abhängig von empfangenen gespeicherten Nachrichten entschieden wird, ob die Nachricht als„valide" eingestuft wird.
Nachfolgend werden Ausführungsformen der Erfindung unter Bezugnahme auf die beiliegenden Zeichnungen näher erläutert. In den Zeichnungen zeigen:
Figur 1 schematisch ein Netzwerk, in dem das erfindungsgemäße Verfahren zum Einsatz kommen kann;
Figur 2 einen Ablaufplan des Verfahrens gemäß eines Aspekts der Erfindung;
Figur 1 zeigt ein beispielhaft ein Netzwerk mit einem Bussystem 10, über das Teilnehmer 1, 2, 3, 4 kommunizieren. Bei den Teilnehmern 1, 2, 4 kann es sich jeweils beispielsweise um Steuergeräte handeln, oder beispielsweise auch um Sensoren. Teilnehmer 3 ist ein Steuergerät, auf dem im Ausführungsbeispiel die Erfindung implementiert ist.
Über das Bussystem 10 tauschen die Teilnehmer 1, 2, 3, 4 Nachrichten aus, die jeweils mit einer Kennung (JD") versehen sind. Die Wörter„Botschaft" und „Nachricht" werden synonym verwendet. Das Versenden einer Botschaft ist in Figur 1 mit„TX" und der zugehörigen Kennung der versendeten Botschaft gekennzeichnet, das Empfangen einer Botschaft mit„RX" und der zugehörigen Kennung der empfangenen Botschaft. In Figur 1 versendet Teilnehmer 1 eine Botschaft mit der Kennung„123". Diese Botschaft wird von Teilnehmer 2 empfangen. Teilnehmer 4 versendet eine Botschaft mit der Kennung„789". Dieser Botschaft wird von Teilnehmern 2 und 3 empfangen.
Teilnehmer 3 empfängt im Ausführungsbeispiel alle im Netzwerk 10 definierten Botschaften. Ein Angreifer 5, der ebenfalls Teilnehmer im Netzwerk 10 ist, sendet ebenfalls eine Botschaft mit der Kennung„123". Teilnehmer 2 empfängt auch diese Botschaft, erkennt sie aber nicht als Angriff, da beispielsweise der CRC- Code der Botschaft mit der Kennung„123" korrekt nachgebildet wurde. Teilnehmer 2 verwendet den manipulierten Botschaftsinhalt daher weiter in der Verarbeitung seines Programmcodes. Teilnehmer 3 erkennt jedoch (beispielsweise durch eine Plausibilitätsprüfung des Dateninhalts der Botschaft„123"), dass Botschaft „123" nicht valide ist, und kann Abwehrmaßnahmen einleiten.
Figur 2 zeigt den Ablauf des Verfahrens, das in dem in Figur 1 illustrierten Ausführungsbeispiel auf Teilnehmer 3 abläuft. Beispielsweise verfügt Teilnehmer 3 über ein maschinenlesbares Speichermedium, auf dem ein Computerprogramm gespeichert ist, das die Schritte dieses Verfahrens ausführt, wenn es auf Teilnehmer 3 ausgeführt wir, d.h. dass das Computerprogramm ausgebildet ist, dieses Verfahren auszuführen.
Das Verfahren beginnt in Schritt 1000, in dem sich beispielsweise der Teilnehmer 3 im Netzwerk 10 anmeldet oder eine IDS-Anwendung aktiviert. Es folgt Schritt
1010, in dem Teilnehmer 3 die Kommunikation im Netzwerk 10 überwacht und die über das Netzwerk versendeten Nachrichten empfängt. Diese Nachrichten können beispielsweise in einer Queue gepuffert werden. Die nachfolgenden Schritte werden vorteilhafterweise für jede der Nachrichten einzeln durchgeführt.
Die Verarbeitung einer empfangenen Nachricht beginnt im nachfolgenden Schritt 1020. In diesem Schritt wird überprüft, ob die empfangene Nachricht von einem bekannten Typ ist. Beispielsweise kann dies durch Nachschauen in einer Datenbank erfolgen, in denen Nachrichten nach charakteristischen Eigenschaften (bei- spielsweise den Reaktionen, die sie in ihrem designierten Empfänger auslösen) suchbar hinterlegt sind. Wird die empfangene Nachricht in einer solchen Datenbank gefunden, gilt ihr Typ als bekannt, andernfalls als unbekannt. Ist dies nicht der Fall (Ausgang„n"), d.h. ist die empfangene Nachricht nicht von bekanntem Typ, folgt Schritt 1030, in dem optional eine interne oder externe Warnung erfol- gen kann, dass eine unbekannte Nachricht empfangen wurde, und es wird zu
Schritt 1010 zurückverzweigt.
Ist die Nachricht hingegen bekannt (Ausgang , folgt Schritt 1040, in dem überprüft, ob die Botschaft„valide" oder„nicht valide" ist. Ist die Botschaft„nicht valide" wird auf Angriff erkannt (Ausgang und es folgt Schritt 1050, andernfalls (Ausgang„n") wird die Botschaft in einer Liste valider Botschaften gespeichert und zu Schritt 1010 zurückverzweigt.
In Schritt 1050 überprüft Teilnehmer 3 in der Liste valider Botschaften, welche valide Botschaft zuletzt an den designierten Empfänger übermittelt wurde. Nun sendet Teilnehmer 3 die letzte valide Botschaft, die an den designierten Empfänger übermittelt wurde, erneut an den designierten Empfänger.
Optional wird in Schritt 1050 die als„nicht valide" erkannte Botschaft aufgezeich- net und in einem Speicher im Kraftfahrzeug und/oder außerhalb des Kraftfahrzeugs abgelegt. Alternativ oder zusätzlich kann die Tatsache, dass die Botschaft als„nicht valide" erkannt wurde, dem Fahrer des Kraftfahrzeugs oder z.B. dem Hersteller gemeldet werden. Dies kann beispielsweise über eine Meldung im Dashboard und/oder über ein Infotainmentsystem und/oder über eine Mitteilung an angebundene Dienste außerhalb des Kraftfahrzeugs erfolgen.
Damit endet dieser Durchlauf des Verfahrens und es wird zurückverzweigt zu Schritt 1010. Es kann vorgesehen sein, dass Teilnehmer 3 solange die letzte valide Botschaft übermittelt, bis Teilnehmer 3 keine Manipulationen mehr detektiert.
Claims
1. Verfahren zum Betreiben eines Bussystems (10), bei dem eine Nachricht des Bussystems (10) empfangen und ihre Validität ermittelt wird, dadurch gekennzeichnet, dass dann, wenn ermittelt wurde, dass die Nachricht„nicht valide" ist, eine neue Nachricht an den designierten Empfänger (2) dieser „nicht validen" Nachricht gesendet wird, wobei der Inhalt der neuen Nachricht zuvor als„valide" eingestuft wurde.
2. Verfahren nach Anspruch 1, wobei der Inhalt der neuen Nachricht gleich dem Inhalt einer vorherigen an den designierten Empfänger (2) gesendeten Nachricht ist, wobei die Validität dieser vorherigen Nachricht ermittelt und als„valide" eingestuft wurde.
3. Verfahren nach Anspruch 2, wobei die vorherige Nachricht die letzte als„valide" eingestufte Nachricht ist, die vor der als„nicht valide" eingestuften Nachricht an den designierten Empfänger (2) gesendet wurde.
4. Verfahren nach einem der vorherigen Ansprüche, wobei die zuletzt empfangene und als„valide" eingestufte Nachricht gespeichert wird..
5. Verfahren nach Anspruch 4, wobei abhängig von empfangenen gespeicherten Nachrichten entschieden wird, ob die Nachricht als„valide" eingestuft wird.
6. Computerprogramm, welches eingerichtet ist, das Verfahren nach einem der Ansprüche 1 bis 4 auszuführen.
7. Maschinenlesbares Speichermedium, auf dem das Computerprogramm
nach Anspruch 5 gespeichert ist.
8. Steuer- und/oder Regeleinrichtung (3), die eingerichtet ist, das Verfahren nach einem der Ansprüche 1 bis 4 auszuführen.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201780061787.4A CN109792448B (zh) | 2016-10-07 | 2017-09-20 | 用于运行总线系统的方法和设备 |
US16/338,740 US11366938B2 (en) | 2016-10-07 | 2017-09-20 | Method and device for operating a bus system |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102016219475.5 | 2016-10-07 | ||
DE102016219475.5A DE102016219475A1 (de) | 2016-10-07 | 2016-10-07 | Verfahren und Vorrichtung zum Betreiben eines Bussystems |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2018065215A1 true WO2018065215A1 (de) | 2018-04-12 |
Family
ID=59966735
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/EP2017/073764 WO2018065215A1 (de) | 2016-10-07 | 2017-09-20 | Verfahren und vorrichtung zum betreiben eines bussystems |
Country Status (4)
Country | Link |
---|---|
US (1) | US11366938B2 (de) |
CN (1) | CN109792448B (de) |
DE (1) | DE102016219475A1 (de) |
WO (1) | WO2018065215A1 (de) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102009050767A1 (de) * | 2009-10-27 | 2011-05-05 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zur Datenübertragung |
DE102015205670A1 (de) * | 2015-03-30 | 2016-06-09 | Volkswagen Aktiengesellschaft | Angriffserkennungsverfahren, Angriffserkennungsvorrichtung und Bussystem für ein Kraftfahrzeug |
DE102016101327A1 (de) * | 2015-01-28 | 2016-07-28 | GM Global Technology Operations LLC (n. d. Gesetzen des Staates Delaware) | Reagieren auf elektronisches Eindringen im Fahrzeug |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7051102B2 (en) * | 2002-04-29 | 2006-05-23 | Microsoft Corporation | Peer-to-peer name resolution protocol (PNRP) security infrastructure and method |
US8155119B2 (en) * | 2005-11-01 | 2012-04-10 | International Business Machines Corporation | Intermediate message invalidation |
DE102007063291A1 (de) * | 2007-12-27 | 2009-07-02 | Robert Bosch Gmbh | Sicherheitssteuerung |
WO2012018526A1 (en) * | 2010-07-26 | 2012-02-09 | Lightwaves Systems, Inc. | Improved high bandwidth data transport system for use in a smartgrid |
US8930714B2 (en) * | 2011-07-19 | 2015-01-06 | Elwha Llc | Encrypted memory |
WO2013144962A1 (en) * | 2012-03-29 | 2013-10-03 | Arilou Information Security Technologies Ltd. | Security system and method for protecting a vehicle electronic system |
US20170072321A1 (en) * | 2013-05-22 | 2017-03-16 | David S. Thompson | Highly interactive fantasy sports interleaver |
US10326793B2 (en) * | 2015-06-10 | 2019-06-18 | RunSafe Security, Inc. | System and method for guarding a controller area network |
US9654492B2 (en) * | 2015-09-15 | 2017-05-16 | Mimecast North America, Inc. | Malware detection system based on stored data |
WO2017046805A1 (en) * | 2015-09-17 | 2017-03-23 | Tower-Sec Ltd. | Systems and methods for detection of malicious activity in vehicle data communication networks |
CN105634894B (zh) * | 2015-12-31 | 2019-08-13 | 深圳市科陆智慧工业有限公司 | 一种增强型can总线数据重发方法和装置 |
US10452849B2 (en) * | 2016-03-28 | 2019-10-22 | Brydge Technologies LLC | Method and apparatus for isolating an electronic device from external data signals |
US9923722B2 (en) * | 2016-04-18 | 2018-03-20 | GM Global Technology Operations LLC | Message authentication library |
DE102016212816A1 (de) | 2016-07-13 | 2018-01-18 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Betreiben eines Bussystems |
-
2016
- 2016-10-07 DE DE102016219475.5A patent/DE102016219475A1/de active Pending
-
2017
- 2017-09-20 US US16/338,740 patent/US11366938B2/en active Active
- 2017-09-20 WO PCT/EP2017/073764 patent/WO2018065215A1/de active Application Filing
- 2017-09-20 CN CN201780061787.4A patent/CN109792448B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102009050767A1 (de) * | 2009-10-27 | 2011-05-05 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zur Datenübertragung |
DE102016101327A1 (de) * | 2015-01-28 | 2016-07-28 | GM Global Technology Operations LLC (n. d. Gesetzen des Staates Delaware) | Reagieren auf elektronisches Eindringen im Fahrzeug |
DE102015205670A1 (de) * | 2015-03-30 | 2016-06-09 | Volkswagen Aktiengesellschaft | Angriffserkennungsverfahren, Angriffserkennungsvorrichtung und Bussystem für ein Kraftfahrzeug |
Also Published As
Publication number | Publication date |
---|---|
DE102016219475A1 (de) | 2018-04-12 |
CN109792448B (zh) | 2021-11-05 |
CN109792448A (zh) | 2019-05-21 |
US20210286908A1 (en) | 2021-09-16 |
US11366938B2 (en) | 2022-06-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102014011802B4 (de) | Sichere Aktivierung einer teilautonomen Funktion eines Kraftfahrzeugs über ein tragbares Kommunikationsgerät | |
EP3110101A1 (de) | Verfahren zu einem manipulationsschutz von über ein bussystem zwischen systemkomponenten zu übertragenden nutzdatenpaketen | |
DE102015204714A1 (de) | Teilnehmerstation für ein Bussystem und Verfahren zur Datenübertragung in einem Bussystem | |
DE102019201230A1 (de) | Teilnehmerstation für ein serielles Bussystem und Verfahren zum Senden einer Nachricht in einem seriellen Bussystem | |
DE102015105112A1 (de) | Steuergerät zum Verbinden eines CAN-Busses mit einem Funknetzwerk und Kraftfahrzeug mit einem solchen Steuergerät | |
DE102011089587A1 (de) | Teilnehmerstation eines Bussystems und Verfahren zur Übertragung von Nachrichten zwischen Teilnehmerstationen eines Bussystems | |
DE102017207830A1 (de) | Vorrichtung und Verfahren zur Bestimmung einer Distanz | |
DE102018219960A1 (de) | Fahrzeug-zu-X-Kommunikationsanordnung und Verfahren zum Empfangen von Fahrzeug-zu-X-Nachrichten | |
DE102017209557A1 (de) | Verfahren zum Schutz eines Fahrzeugnetzwerks gegen manipulierte Datenübertragung | |
DE10107263A1 (de) | Verfahren und Vorrichtung zur fahrzeugtypischen Programmierung von Fahrzeugsteuergeräten | |
WO2009080524A1 (de) | Verfahren zum übertragen von daten in einem zyklusbasierten kommunikationssystem | |
EP1956558A2 (de) | Frühwarnsystem zur präventiven Erkennung und Korrektur von Mängeln in Fahrzeugen | |
EP2719128B1 (de) | Verfahren zum betrieb eines bussystems zur kommunikation mit mehreren kommunikationsteilnehmern und kraftfahrzeug | |
DE102014206989A1 (de) | Verfahren und System zur deterministischen Autokonfiguration eines Gerätes | |
DE10360120B3 (de) | Rolling-Code basiertes Verfahren | |
EP3219055A1 (de) | Kommunikationssystem zur ansteuerung von mehreren teilnehmern in einem kraftfahrzeug sowie datenbus für ein solches kommunikationssystem | |
WO2018065215A1 (de) | Verfahren und vorrichtung zum betreiben eines bussystems | |
DE102014206545A1 (de) | Verfahren, Kommunikationssystem und Daten-Zugangsknoten zur Übermittlung von Daten | |
DE102012224234A1 (de) | Verfahren zur Kontrolle von Daten-Frames mit redundantem Identifikator auf einem Datenbus sowie Datenbus-Schnittstellenmodul | |
DE102016208435A1 (de) | Fahrzeuginternes Netzwerksystem | |
WO2016037829A1 (de) | Verfahren und vorrichtung zur gesicherten kommunikation zwischen einem ersten und einem zweiten teilnehmer | |
DE102016212816A1 (de) | Verfahren und Vorrichtung zum Betreiben eines Bussystems | |
DE102013012998B3 (de) | Verfahren zur Bereitstellung einer Funktion in einem Rechnersystem eines Fahrzeugs | |
DE102011088812A1 (de) | Verfahren zum Übertragen von Nutzdaten | |
DE102020201606A1 (de) | Kommunikationsmodul, Teilnehmer und Verfahren |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 17772375 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 17772375 Country of ref document: EP Kind code of ref document: A1 |