WO2018065215A1 - Verfahren und vorrichtung zum betreiben eines bussystems - Google Patents

Verfahren und vorrichtung zum betreiben eines bussystems Download PDF

Info

Publication number
WO2018065215A1
WO2018065215A1 PCT/EP2017/073764 EP2017073764W WO2018065215A1 WO 2018065215 A1 WO2018065215 A1 WO 2018065215A1 EP 2017073764 W EP2017073764 W EP 2017073764W WO 2018065215 A1 WO2018065215 A1 WO 2018065215A1
Authority
WO
WIPO (PCT)
Prior art keywords
message
valid
classified
bus system
received
Prior art date
Application number
PCT/EP2017/073764
Other languages
English (en)
French (fr)
Inventor
Benjamin Herrmann
Antonio La Marca
Liem Dang
Timo GENTNER
Original Assignee
Robert Bosch Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch Gmbh filed Critical Robert Bosch Gmbh
Priority to CN201780061787.4A priority Critical patent/CN109792448B/zh
Priority to US16/338,740 priority patent/US11366938B2/en
Publication of WO2018065215A1 publication Critical patent/WO2018065215A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/564Static detection by virus signature recognition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • H04L12/4625Single bridge functionality, e.g. connection of two networks over a single bridge
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle

Definitions

  • the invention relates to a method for operating a bus system, in particular in a motor vehicle, a computer program and a control and / or regulating device for performing the method and a machine-readable storage medium, on which the computer program is stored.
  • a method for operating a bus system in which a message of the bus system is received and its validity is determined, in which case, when it has been determined that the message is "not valid", a defensive message a designated recipient of the message is sent, wherein the defense message is designed such that the designated recipient is instructed by the defense message to initiate defensive measures against the message.
  • the method having the features of independent claim 1 has the advantage that irregular interventions in a network of this bus system can be detected, and further availability of the bus system can be ensured in a particularly simple manner.
  • the invention is based on the idea that, as a method of warding off an attack, instead of sending a message with the goal of triggering a replacement reaction in the receiver (as known from DE 10 2016 212 816) a message with the original, not manipulated by the attacker data sent. This allows operation in the receiver to be continued without triggering a replacement reaction with the data from the true non-malicious transmitter.
  • a method for operating a bus system in which a message of the bus system is received and its validity is determined, wherein when it has been determined that the message is "not valid", a new message to the designated The recipient of this "invalid" message is sent, the content of the new message was previously classified as "valid".
  • the content of the new message is equal to the content of a previous message sent to the designated recipient, whereby the validity of this previous message has also been determined and classified as "valid".
  • advantages of the method according to the invention result as follows.
  • repelling an attack by triggering a replacement reaction in the automated transmission via, for example, false CRC
  • the attack can be fended off in the sense that the attacker is unable to reverse the traffic at a traffic light.
  • the changes tion of the driving mode on the selector lever unit for the driver by the replacement reaction is also no longer possible.
  • the previous message is the last message classified as "valid" that has been sent to the designated recipient before the message classified as "not valid”. This method is particularly easy to implement.
  • Accessing the contents of the previous message can be done by providing that the received message is saved if it is classified as "valid.” This is particularly simple, Alternatively, relevant parts of the message classified as "valid" can be extracted and get saved.
  • an adaptation of the method can take place in that, depending on received stored messages, it is decided whether the message is classified as "valid".
  • FIG. 1 schematically shows a network in which the method according to the invention can be used
  • FIG. 1 shows an example of a network with a bus system 10, via which users 1, 2, 3, 4 communicate.
  • the subscribers 1, 2, 4 may each be, for example, control units or, for example, also sensors.
  • Subscriber 3 is a control unit on which the invention is implemented in the exemplary embodiment.
  • the participants 1, 2, 3, 4 exchange messages, each of which is provided with an identifier (JD "), via the bus system 10.
  • the words” message “and” message “are used synonymously The sending of a message is shown in FIG marked with “TX” and the associated identifier of the message sent, receiving a message with "RX” and the associated identifier of the received message
  • subscriber 1 sends a message with the identifier "123”. This message is received by subscriber 2.
  • Participant 4 sends a message with the ID "789.” This message is received by participants 2 and 3.
  • subscriber 3 receives all messages defined in network 10.
  • An attacker 5 who is also a participant in the network 10, also sends a message with the identifier "123.”
  • Participant 2 also receives this message, but does not recognize it as an attack because, for example, the CRC code of the message with the identifier "123 "was correctly replicated. Subscriber 2 therefore continues to use the manipulated message content in the processing of its program code. Participant 3, however, recognizes (for example by a plausibility check of the data content of the message "123”) that message "123" is not valid and can initiate defensive measures.
  • FIG. 2 shows the sequence of the method which runs on subscriber 3 in the exemplary embodiment illustrated in FIG.
  • subscriber 3 has a machine-readable storage medium on which is stored a computer program that performs the steps of this method when executed on subscriber 3, i. that the computer program is designed to carry out this method.
  • the method begins in step 1000, in which, for example, the subscriber 3 logs in to the network 10 or activates an IDS application. It follows step 1010, in which subscriber 3 monitors the communication in the network 10 and receives the messages sent over the network. These messages can be buffered in a queue, for example. The subsequent steps are advantageously performed individually for each of the messages.
  • step 1020 The processing of a received message begins in subsequent step 1020.
  • step 1030 it is checked whether the received message is of a known type. For example, this can be done by looking in a database in which messages are deposited searchable for characteristic properties (for example, the reactions that they trigger in their designated recipient). If the received message is found in such a database, its type is known, otherwise unknown. If this is not the case (output "n"), i.e. if the received message is not of known type, step 1030 follows, in which optionally an internal or external warning can be given that an unknown message has been received, and it becomes
  • Step 1010 branches back.
  • step 1040 If, on the other hand, the message is known (exit, step 1040, in which it checks if the message is "valid” or “not valid.") If the message is "not valid,” it is detected to be attacking (exit, and step 1050 is followed; Output "n") the message is stored in a list of valid messages and branched back to step 1010.
  • step 1050 subscriber 3 checks in the list of valid messages which valid message was last transmitted to the designated recipient. Subscriber 3 now resends the last valid message sent to the designated recipient to the designated recipient.
  • the message recognized as "not valid” is recorded and stored in a memory in the motor vehicle and / or outside the motor vehicle in step 1050.
  • the fact that the message was recognized as "not valid” may be given to the driver of the motor vehicle or eg the manufacturer. This can take place, for example, via a message in the dashboard and / or via an infotainment system and / or via a message to connected services outside the motor vehicle. This completes this run of the method and it is branched back to step 1010. It can be provided that participant 3 as long as the last valid message transmitted until participant 3 no longer detects tampering.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Virology (AREA)
  • General Health & Medical Sciences (AREA)
  • Small-Scale Networks (AREA)

Abstract

Verfahren zum Betreiben eines Bussystems (10), bei dem eine Nachricht des Bussystems (10) empfangen und ihre Validität ermittelt wird, dadurch gekennzeichnet, dass dann, wenn ermittelt wurde, dass die Nachricht „nicht valide" ist, eine neue Nachricht an den designierten Empfänger (2) dieser „nicht validen" Nachricht gesendet wird, wobei der Inhalt der neuen Nachricht zuvor als „valide" eingestuft wurde.

Description

Beschreibung Titel
Verfahren und Vorrichtung zum Betreiben eines Bussystems
Die Erfindung betrifft ein Verfahren zum Betreiben eines Bussystems, insbesondere in einem Kraftfahrzeug, ein Computerprogramm und eine Steuer und-/oder Regeleinrichtung zur Durchführung des Verfahrens sowie ein maschinenlesbares Speichermedium, auf dem das Computerprogramm gespeichert ist.
Stand der Technik
In der nicht vorveröffentlichten DE 10 2016 212 816 ist ein Verfahren zum Betreiben eines Bussystems bekannt, bei dem eine Nachricht des Bussystems empfangen und ihre Validität ermittelt wird, wobei dann, wenn ermittelt wurde, dass die Nachricht„nicht valide" ist, eine Abwehrnachricht an einen designierten Empfänger der Nachricht gesendet wird, wobei die Abwehrnachricht derart ausgebildet ist, dass der designierte Empfänger durch die Abwehrnachricht angewiesen wird, Abwehrmaßnahmen gegen die Nachricht einzuleiten..
Vorteil der Erfindung
Das Verfahren mit den Merkmalen des unabhängigen Anspruch 1 hat den Vorteil, dass irreguläre Eingriffe in einem Netzwerk dieses Bussystems erkannt werden können, und eine weitere Verfügbarkeit des Bussystems besonders einfach sichergestellt werden kann.
Vorteilhafte Weiterbildungen sind Gegenstand der abhängigen Ansprüche.
Offenbarung der Erfindung Der Erfindung liegt der Gedanke zugrunde, Als Methode, einen Angriff abzuwehren, kann statt dem Schicken einer Botschaft mit dem Ziel eine Ersatzreaktion im Empfänger auszulösen (wie aus der DE 10 2016 212 816 bekannt) eine Botschaft mit den originalen, nicht vom Angreifer manipulierten Daten geschickt werden. Dadurch kann der Betrieb im Empfänger ohne Auslösen einer Ersatzreaktion mit den Daten aus dem echten, nicht bösartigen Sender fortgeführt werden.
In einem ersten Aspekt der Erfindung ist daher ein Verfahren zum Betreiben eines Bussystems, bei dem eine Nachricht des Bussystems empfangen und ihre Validität ermittelt wird, wobei dann, wenn ermittelt wurde, dass die Nachricht „nicht valide" ist, eine neue Nachricht an den designierten Empfänger dieser „nicht validen" Nachricht gesendet wird, wobei der Inhalt der neuen Nachricht zuvor als„valide" eingestuft wurde.
Diese hat den Vorteil, dass die Funktion, die hinter dem Versenden der Nachricht steckt, weiterhin zur Verfügung steht.
Insbesondere kann vorgesehen sein, dass der Inhalt der neuen Nachricht gleich dem Inhalt einer vorherigen an den designierten Empfänger gesendeten Nachricht ist, wobei auch die Validität dieser vorherigen Nachricht ermittelt und als „valide" eingestuft wurde.
Hierdurch ist es auf besonders einfache Weise möglich, Leistungsunterbrechungen der genannten Funktion zu vermeiden.
Bei einem Angriff auf eine Komponente eines Kraftfahrzeugs, beispielsweise auf ein automatisiertes Getriebe, welches die Befehle zum Wechsel des Fahrmodus (Parken, Neutral, Drive, Reverse) über ein Bussystem von einer Wahlhebeleinheit bekommt, ergeben sich Vorteile des erfindungsgemäßen Verfahrens wie folgt. Beim Abwehren eines Angriffs mittels Auslösen einer Ersatzreaktion im automatisierten Getriebe (über z.B. falschen CRC), kann zwar der Angriff in dem Sinne abgewehrt werden, dass der Angreifer nicht in der Lage ist, an einer Ampel den Rückwärtsgang einzulegen. Allerdings ist es u.U. möglich, dass die Ände- rung des Fahrmodus über die Wahlhebeleinheit für den Fahrer durch die Ersatzreaktion ebenfalls nicht mehr möglich ist.
Dadurch ist es denkbar, dass das Fahrzeug u.U. nicht mehr zu 100% fahrbereit wäre. Wird statt dem Schicken einer Botschaft zur Auslösung einer Ersatzreaktion, die originale Botschaft der Wahlhebeleinheit als Abwehr verwendet, bleibt die Funktion des Wahlhebels uneingeschränkt verfügbar.
In einer Weiterbildung kann vorgesehen sein, dass die vorherige Nachricht die letzte als„valide" eingestufte Nachricht ist, die vor der als„nicht valide" eingestuften Nachricht an den designierten Empfänger gesendet wurde. Dieses Verfahren ist besonders einfach zu implementieren.
Das Zurückgreifen auf den Inhalt der vorherigen Nachricht kann dadurch geschehen, dass vorgesehen ist, dass die empfangene Nachricht gespeichert wird, wenn sie als„valide" eingestuft wurde. Dies ist besonders einfach. Alternativ können relevante Bestandteile der als„valide" eingestuften Nachricht extrahiert und gespeichert werden.
In einem weiteren Aspekt der Erfindung kann eine Adaption des Verfahrens dadurch geschehen, dass abhängig von empfangenen gespeicherten Nachrichten entschieden wird, ob die Nachricht als„valide" eingestuft wird.
Nachfolgend werden Ausführungsformen der Erfindung unter Bezugnahme auf die beiliegenden Zeichnungen näher erläutert. In den Zeichnungen zeigen:
Figur 1 schematisch ein Netzwerk, in dem das erfindungsgemäße Verfahren zum Einsatz kommen kann;
Figur 2 einen Ablaufplan des Verfahrens gemäß eines Aspekts der Erfindung; Figur 1 zeigt ein beispielhaft ein Netzwerk mit einem Bussystem 10, über das Teilnehmer 1, 2, 3, 4 kommunizieren. Bei den Teilnehmern 1, 2, 4 kann es sich jeweils beispielsweise um Steuergeräte handeln, oder beispielsweise auch um Sensoren. Teilnehmer 3 ist ein Steuergerät, auf dem im Ausführungsbeispiel die Erfindung implementiert ist.
Über das Bussystem 10 tauschen die Teilnehmer 1, 2, 3, 4 Nachrichten aus, die jeweils mit einer Kennung (JD") versehen sind. Die Wörter„Botschaft" und „Nachricht" werden synonym verwendet. Das Versenden einer Botschaft ist in Figur 1 mit„TX" und der zugehörigen Kennung der versendeten Botschaft gekennzeichnet, das Empfangen einer Botschaft mit„RX" und der zugehörigen Kennung der empfangenen Botschaft. In Figur 1 versendet Teilnehmer 1 eine Botschaft mit der Kennung„123". Diese Botschaft wird von Teilnehmer 2 empfangen. Teilnehmer 4 versendet eine Botschaft mit der Kennung„789". Dieser Botschaft wird von Teilnehmern 2 und 3 empfangen.
Teilnehmer 3 empfängt im Ausführungsbeispiel alle im Netzwerk 10 definierten Botschaften. Ein Angreifer 5, der ebenfalls Teilnehmer im Netzwerk 10 ist, sendet ebenfalls eine Botschaft mit der Kennung„123". Teilnehmer 2 empfängt auch diese Botschaft, erkennt sie aber nicht als Angriff, da beispielsweise der CRC- Code der Botschaft mit der Kennung„123" korrekt nachgebildet wurde. Teilnehmer 2 verwendet den manipulierten Botschaftsinhalt daher weiter in der Verarbeitung seines Programmcodes. Teilnehmer 3 erkennt jedoch (beispielsweise durch eine Plausibilitätsprüfung des Dateninhalts der Botschaft„123"), dass Botschaft „123" nicht valide ist, und kann Abwehrmaßnahmen einleiten.
Figur 2 zeigt den Ablauf des Verfahrens, das in dem in Figur 1 illustrierten Ausführungsbeispiel auf Teilnehmer 3 abläuft. Beispielsweise verfügt Teilnehmer 3 über ein maschinenlesbares Speichermedium, auf dem ein Computerprogramm gespeichert ist, das die Schritte dieses Verfahrens ausführt, wenn es auf Teilnehmer 3 ausgeführt wir, d.h. dass das Computerprogramm ausgebildet ist, dieses Verfahren auszuführen.
Das Verfahren beginnt in Schritt 1000, in dem sich beispielsweise der Teilnehmer 3 im Netzwerk 10 anmeldet oder eine IDS-Anwendung aktiviert. Es folgt Schritt 1010, in dem Teilnehmer 3 die Kommunikation im Netzwerk 10 überwacht und die über das Netzwerk versendeten Nachrichten empfängt. Diese Nachrichten können beispielsweise in einer Queue gepuffert werden. Die nachfolgenden Schritte werden vorteilhafterweise für jede der Nachrichten einzeln durchgeführt.
Die Verarbeitung einer empfangenen Nachricht beginnt im nachfolgenden Schritt 1020. In diesem Schritt wird überprüft, ob die empfangene Nachricht von einem bekannten Typ ist. Beispielsweise kann dies durch Nachschauen in einer Datenbank erfolgen, in denen Nachrichten nach charakteristischen Eigenschaften (bei- spielsweise den Reaktionen, die sie in ihrem designierten Empfänger auslösen) suchbar hinterlegt sind. Wird die empfangene Nachricht in einer solchen Datenbank gefunden, gilt ihr Typ als bekannt, andernfalls als unbekannt. Ist dies nicht der Fall (Ausgang„n"), d.h. ist die empfangene Nachricht nicht von bekanntem Typ, folgt Schritt 1030, in dem optional eine interne oder externe Warnung erfol- gen kann, dass eine unbekannte Nachricht empfangen wurde, und es wird zu
Schritt 1010 zurückverzweigt.
Ist die Nachricht hingegen bekannt (Ausgang , folgt Schritt 1040, in dem überprüft, ob die Botschaft„valide" oder„nicht valide" ist. Ist die Botschaft„nicht valide" wird auf Angriff erkannt (Ausgang und es folgt Schritt 1050, andernfalls (Ausgang„n") wird die Botschaft in einer Liste valider Botschaften gespeichert und zu Schritt 1010 zurückverzweigt.
In Schritt 1050 überprüft Teilnehmer 3 in der Liste valider Botschaften, welche valide Botschaft zuletzt an den designierten Empfänger übermittelt wurde. Nun sendet Teilnehmer 3 die letzte valide Botschaft, die an den designierten Empfänger übermittelt wurde, erneut an den designierten Empfänger.
Optional wird in Schritt 1050 die als„nicht valide" erkannte Botschaft aufgezeich- net und in einem Speicher im Kraftfahrzeug und/oder außerhalb des Kraftfahrzeugs abgelegt. Alternativ oder zusätzlich kann die Tatsache, dass die Botschaft als„nicht valide" erkannt wurde, dem Fahrer des Kraftfahrzeugs oder z.B. dem Hersteller gemeldet werden. Dies kann beispielsweise über eine Meldung im Dashboard und/oder über ein Infotainmentsystem und/oder über eine Mitteilung an angebundene Dienste außerhalb des Kraftfahrzeugs erfolgen. Damit endet dieser Durchlauf des Verfahrens und es wird zurückverzweigt zu Schritt 1010. Es kann vorgesehen sein, dass Teilnehmer 3 solange die letzte valide Botschaft übermittelt, bis Teilnehmer 3 keine Manipulationen mehr detektiert.

Claims

Ansprüche
1. Verfahren zum Betreiben eines Bussystems (10), bei dem eine Nachricht des Bussystems (10) empfangen und ihre Validität ermittelt wird, dadurch gekennzeichnet, dass dann, wenn ermittelt wurde, dass die Nachricht„nicht valide" ist, eine neue Nachricht an den designierten Empfänger (2) dieser „nicht validen" Nachricht gesendet wird, wobei der Inhalt der neuen Nachricht zuvor als„valide" eingestuft wurde.
2. Verfahren nach Anspruch 1, wobei der Inhalt der neuen Nachricht gleich dem Inhalt einer vorherigen an den designierten Empfänger (2) gesendeten Nachricht ist, wobei die Validität dieser vorherigen Nachricht ermittelt und als„valide" eingestuft wurde.
3. Verfahren nach Anspruch 2, wobei die vorherige Nachricht die letzte als„valide" eingestufte Nachricht ist, die vor der als„nicht valide" eingestuften Nachricht an den designierten Empfänger (2) gesendet wurde.
4. Verfahren nach einem der vorherigen Ansprüche, wobei die zuletzt empfangene und als„valide" eingestufte Nachricht gespeichert wird..
5. Verfahren nach Anspruch 4, wobei abhängig von empfangenen gespeicherten Nachrichten entschieden wird, ob die Nachricht als„valide" eingestuft wird.
6. Computerprogramm, welches eingerichtet ist, das Verfahren nach einem der Ansprüche 1 bis 4 auszuführen.
7. Maschinenlesbares Speichermedium, auf dem das Computerprogramm
nach Anspruch 5 gespeichert ist.
8. Steuer- und/oder Regeleinrichtung (3), die eingerichtet ist, das Verfahren nach einem der Ansprüche 1 bis 4 auszuführen.
PCT/EP2017/073764 2016-10-07 2017-09-20 Verfahren und vorrichtung zum betreiben eines bussystems WO2018065215A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201780061787.4A CN109792448B (zh) 2016-10-07 2017-09-20 用于运行总线系统的方法和设备
US16/338,740 US11366938B2 (en) 2016-10-07 2017-09-20 Method and device for operating a bus system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102016219475.5 2016-10-07
DE102016219475.5A DE102016219475A1 (de) 2016-10-07 2016-10-07 Verfahren und Vorrichtung zum Betreiben eines Bussystems

Publications (1)

Publication Number Publication Date
WO2018065215A1 true WO2018065215A1 (de) 2018-04-12

Family

ID=59966735

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2017/073764 WO2018065215A1 (de) 2016-10-07 2017-09-20 Verfahren und vorrichtung zum betreiben eines bussystems

Country Status (4)

Country Link
US (1) US11366938B2 (de)
CN (1) CN109792448B (de)
DE (1) DE102016219475A1 (de)
WO (1) WO2018065215A1 (de)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009050767A1 (de) * 2009-10-27 2011-05-05 Siemens Aktiengesellschaft Verfahren und Vorrichtung zur Datenübertragung
DE102015205670A1 (de) * 2015-03-30 2016-06-09 Volkswagen Aktiengesellschaft Angriffserkennungsverfahren, Angriffserkennungsvorrichtung und Bussystem für ein Kraftfahrzeug
DE102016101327A1 (de) * 2015-01-28 2016-07-28 GM Global Technology Operations LLC (n. d. Gesetzen des Staates Delaware) Reagieren auf elektronisches Eindringen im Fahrzeug

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7051102B2 (en) * 2002-04-29 2006-05-23 Microsoft Corporation Peer-to-peer name resolution protocol (PNRP) security infrastructure and method
US8155119B2 (en) * 2005-11-01 2012-04-10 International Business Machines Corporation Intermediate message invalidation
DE102007063291A1 (de) * 2007-12-27 2009-07-02 Robert Bosch Gmbh Sicherheitssteuerung
WO2012018526A1 (en) * 2010-07-26 2012-02-09 Lightwaves Systems, Inc. Improved high bandwidth data transport system for use in a smartgrid
US8930714B2 (en) * 2011-07-19 2015-01-06 Elwha Llc Encrypted memory
WO2013144962A1 (en) * 2012-03-29 2013-10-03 Arilou Information Security Technologies Ltd. Security system and method for protecting a vehicle electronic system
US20170072321A1 (en) * 2013-05-22 2017-03-16 David S. Thompson Highly interactive fantasy sports interleaver
US10326793B2 (en) * 2015-06-10 2019-06-18 RunSafe Security, Inc. System and method for guarding a controller area network
US9654492B2 (en) * 2015-09-15 2017-05-16 Mimecast North America, Inc. Malware detection system based on stored data
WO2017046805A1 (en) * 2015-09-17 2017-03-23 Tower-Sec Ltd. Systems and methods for detection of malicious activity in vehicle data communication networks
CN105634894B (zh) * 2015-12-31 2019-08-13 深圳市科陆智慧工业有限公司 一种增强型can总线数据重发方法和装置
US10452849B2 (en) * 2016-03-28 2019-10-22 Brydge Technologies LLC Method and apparatus for isolating an electronic device from external data signals
US9923722B2 (en) * 2016-04-18 2018-03-20 GM Global Technology Operations LLC Message authentication library
DE102016212816A1 (de) 2016-07-13 2018-01-18 Robert Bosch Gmbh Verfahren und Vorrichtung zum Betreiben eines Bussystems

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009050767A1 (de) * 2009-10-27 2011-05-05 Siemens Aktiengesellschaft Verfahren und Vorrichtung zur Datenübertragung
DE102016101327A1 (de) * 2015-01-28 2016-07-28 GM Global Technology Operations LLC (n. d. Gesetzen des Staates Delaware) Reagieren auf elektronisches Eindringen im Fahrzeug
DE102015205670A1 (de) * 2015-03-30 2016-06-09 Volkswagen Aktiengesellschaft Angriffserkennungsverfahren, Angriffserkennungsvorrichtung und Bussystem für ein Kraftfahrzeug

Also Published As

Publication number Publication date
DE102016219475A1 (de) 2018-04-12
CN109792448B (zh) 2021-11-05
CN109792448A (zh) 2019-05-21
US20210286908A1 (en) 2021-09-16
US11366938B2 (en) 2022-06-21

Similar Documents

Publication Publication Date Title
DE102014011802B4 (de) Sichere Aktivierung einer teilautonomen Funktion eines Kraftfahrzeugs über ein tragbares Kommunikationsgerät
EP3110101A1 (de) Verfahren zu einem manipulationsschutz von über ein bussystem zwischen systemkomponenten zu übertragenden nutzdatenpaketen
DE102015204714A1 (de) Teilnehmerstation für ein Bussystem und Verfahren zur Datenübertragung in einem Bussystem
DE102019201230A1 (de) Teilnehmerstation für ein serielles Bussystem und Verfahren zum Senden einer Nachricht in einem seriellen Bussystem
DE102015105112A1 (de) Steuergerät zum Verbinden eines CAN-Busses mit einem Funknetzwerk und Kraftfahrzeug mit einem solchen Steuergerät
DE102011089587A1 (de) Teilnehmerstation eines Bussystems und Verfahren zur Übertragung von Nachrichten zwischen Teilnehmerstationen eines Bussystems
DE102017207830A1 (de) Vorrichtung und Verfahren zur Bestimmung einer Distanz
DE102018219960A1 (de) Fahrzeug-zu-X-Kommunikationsanordnung und Verfahren zum Empfangen von Fahrzeug-zu-X-Nachrichten
DE102017209557A1 (de) Verfahren zum Schutz eines Fahrzeugnetzwerks gegen manipulierte Datenübertragung
DE10107263A1 (de) Verfahren und Vorrichtung zur fahrzeugtypischen Programmierung von Fahrzeugsteuergeräten
WO2009080524A1 (de) Verfahren zum übertragen von daten in einem zyklusbasierten kommunikationssystem
EP1956558A2 (de) Frühwarnsystem zur präventiven Erkennung und Korrektur von Mängeln in Fahrzeugen
EP2719128B1 (de) Verfahren zum betrieb eines bussystems zur kommunikation mit mehreren kommunikationsteilnehmern und kraftfahrzeug
DE102014206989A1 (de) Verfahren und System zur deterministischen Autokonfiguration eines Gerätes
DE10360120B3 (de) Rolling-Code basiertes Verfahren
EP3219055A1 (de) Kommunikationssystem zur ansteuerung von mehreren teilnehmern in einem kraftfahrzeug sowie datenbus für ein solches kommunikationssystem
WO2018065215A1 (de) Verfahren und vorrichtung zum betreiben eines bussystems
DE102014206545A1 (de) Verfahren, Kommunikationssystem und Daten-Zugangsknoten zur Übermittlung von Daten
DE102012224234A1 (de) Verfahren zur Kontrolle von Daten-Frames mit redundantem Identifikator auf einem Datenbus sowie Datenbus-Schnittstellenmodul
DE102016208435A1 (de) Fahrzeuginternes Netzwerksystem
WO2016037829A1 (de) Verfahren und vorrichtung zur gesicherten kommunikation zwischen einem ersten und einem zweiten teilnehmer
DE102016212816A1 (de) Verfahren und Vorrichtung zum Betreiben eines Bussystems
DE102013012998B3 (de) Verfahren zur Bereitstellung einer Funktion in einem Rechnersystem eines Fahrzeugs
DE102011088812A1 (de) Verfahren zum Übertragen von Nutzdaten
DE102020201606A1 (de) Kommunikationsmodul, Teilnehmer und Verfahren

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17772375

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 17772375

Country of ref document: EP

Kind code of ref document: A1