WO2018083159A1 - Verfahren und vorrichtung zum betreiben eines fahrzeugbordnetzes, computerprogramm und computerprogrammprodukt - Google Patents
Verfahren und vorrichtung zum betreiben eines fahrzeugbordnetzes, computerprogramm und computerprogrammprodukt Download PDFInfo
- Publication number
- WO2018083159A1 WO2018083159A1 PCT/EP2017/078031 EP2017078031W WO2018083159A1 WO 2018083159 A1 WO2018083159 A1 WO 2018083159A1 EP 2017078031 W EP2017078031 W EP 2017078031W WO 2018083159 A1 WO2018083159 A1 WO 2018083159A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- message
- ipsec
- secured
- backup
- computer program
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
Definitions
- the invention relates to a method for operating a vehicle electrical system.
- the invention further relates to a device for operating the vehicle electrical system.
- the invention further relates to a computer program and a computer program product for operating the vehicle electrical system
- Control devices in a vehicle via an electrical system with each other This can be many different
- the object underlying the invention is to enable a versatile communication in a vehicle electrical system.
- the invention is further characterized by a device for operating the vehicle electrical system.
- the device is designed to carry out the method for operating the vehicle electrical system or an optional embodiment of the method.
- a message is received.
- it is determined whether an IPsec backup of the message is given, depending on a message type of the message. If it has been determined that an IPsec backup of the message is specified, it is checked whether the message is secured by IPsec. If the message is secured by IPsec, the message is processed further.
- IPsec protection here includes, in particular, the use of the protocol suite IPsec (Internet Protocol Security) according to RFC 2401 or RFC 4301 for securing the message.
- IPsec Internet Protocol Security
- the further processing of the message comprises, in particular, processing of user data of the message, that is to say, for example, storing, forwarding or using the user data for an application.
- IPsec backup is provided for certain types of message includes, for example, that given communication partners, such as predetermined sensors and / or control devices can send their data without IPsec backup, and other communication partners, such as predetermined sensors and / or control devices their data with IPsec backup.
- IPsec data traffic and unsecured data traffic can be realized in parallel in a vehicle on-board network, depending on the type of message.
- the check is made as to whether the message is secured by means of IPsec, by means of a firewall which allows only IPsec-secured messages on predetermined ports.
- the check is made as to whether the message is secured by means of IPsec, by means of an interface of OSI Level 7 and OSI Level 3, by means of which it is checked whether the message is secured on OSI Level 3 IPsec.
- OSI Level 7 Since it is usually no longer visible on OSI Level 7 whether the message was backed up, a level 3 interface can be used to check whether the message was backed up. Thus, at OSI level 7, that is, at the application layer, it can be subsequently determined whether the message was secure. According to a further optional embodiment, the validity of the message is checked as a function of the IPsec backup and the message becomes dependent on the check
- payload data of the message is unencrypted.
- a message content can be checked in a hedge, so in particular in the development environment, but also later in a field use.
- the invention is characterized by a computer program, wherein the computer program is designed, the method for operating a
- Vehicle electrical system or perform an optional embodiment of the method.
- the invention is characterized by a computer program product comprising executable program code, wherein the program code when executed by a data processing device, the method for operating the vehicle electrical system or an optional
- the computer program product comprises a medium which can be read by the data processing device and on which the program code is stored.
- Figure 1 is a flowchart for operating a
- FIG. 1 shows a flowchart of a program for operating a vehicle electrical system.
- the program can
- control device be processed in particular by a control device.
- the control device has a particular for this purpose
- Computing unit a program and data storage, as well as, for example, one or more communication interfaces.
- Arithmetic unit and / or the communication interfaces can be formed in a structural unit and / or distributed over several units.
- the control device may also be referred to as a device for operating a vehicle electrical system.
- the program is started in a step S1 in which variables can be initialized if necessary.
- a message is received.
- the message is in particular in the context of the SOME / IP
- Protocol frameworks are sent and received, in particular according to the AUTOSAR 4.1 or 4.2 specification.
- step S7 it is checked whether the message is secured by means of IPsec.
- the check as to whether the message is secured by means of IPsec takes place, for example, by means of a firewall which allows only IPsec-secured messages on predetermined ports.
- the check is made as to whether the message is secured by means of IPsec by means of a
- OSI Level 7 Interface of OSI Level 7 and OSI Level 3, which checks whether the message is secured on OSI Level 3 IPsec.
- a step Sil the message is further processed.
- the validity of the message can optionally be checked prior to step S11, depending on the verification
- the authenticity of a communication partner of the message can optionally be checked prior to step S11, and the message can be processed further depending on the verification.
- the program is ended and may optionally be started again in the step S1.
- the further processing of the message comprises, in particular, a processing of user data of the message, that is to say, for example, a storage, forwarding, or use of the user data for an application.
- the user data are in particular unencrypted during the IPsec backup.
- Vehicle on-board network depending on the type of message IPsec traffic and unsecured traffic can be realized in parallel.
- a versatile and very secure communication in the vehicle electrical system can be enabled, as an IPsec backup of messages for all message types
Abstract
Bei einem Verfahren zum Betreiben eines Fahrzeugbordnetzes wird eine Nachricht empfangen. Beim Empfangen der Nachricht wird abhängig von einem Nachrichtentyp der Nachricht ermittelt, ob eine IPsec-Sicherung der Nachricht vorgegeben ist. Falls ermittelt wurde, dass eine IPsec-Sicherung der Nachricht vorgegeben ist, wird überprüft, ob die Nachricht mittels IPsec gesichert ist. Falls die Nachricht mittels IPsec gesichert ist, wird die Nachricht weiterverarbeitet.
Description
Beschreibung
VERFAHREN UND VORRICHTUNG ZUM BETREIBEN EINES FAHRZEUGBORDNETZES, COMPUTERPROGRAMM UND
COMPUTERPROGRAMMPRODUKT
Die Erfindung betrifft ein Verfahren zum Betreiben eines Fahrzeugbordnetzes. Die Erfindung betrifft des Weiteren eine Vorrichtung zum Betreiben des Fahrzeugbordnetzes. Die
Erfindung betrifft des Weiteren ein Computerprogramm und ein Computerprogrammprodukt zum Betreiben des Fahrzeugbordnetzes
In modernen Fahrzeugen kommunizieren viele verschiedene
Steuervorrichtungen in einem Fahrzeug über ein Bordnetz miteinander. Hierbei können viele verschiedene
Kommunikationsprotokolle verwendet werden.
Die Aufgabe, die der Erfindung zugrunde liegt, ist eine vielseitige Kommunikation in einem Fahrzeugbordnetz zu ermöglichen .
Die Aufgabe wird gelöst durch die Merkmale des unabhängigen Patentanspruchs. Vorteilhafte Ausgestaltungen sind in den Unteransprüchen gekennzeichnet.
Die Erfindung zeichnet sich aus durch ein Verfahren zum
Betreiben eines Fahrzeugbordnetzes. Die Erfindung zeichnet sich des Weiteren aus durch eine Vorrichtung zum Betreiben des Fahrzeugbordnetzes. Die Vorrichtung ist dazu ausgebildet, das Verfahren zum Betreiben des Fahrzeugbordnetzes oder eine optionale Ausgestaltung des Verfahrens durchzuführen.
Bei dem Verfahren zum Betreiben des Fahrzeugbordnetzes wird eine Nachricht empfangen. Beim Empfangen der Nachricht wird abhängig von einem Nachrichtentyp der Nachricht ermittelt, ob eine IPsec-Sicherung der Nachricht vorgegeben ist. Falls ermittelt wurde, dass eine IPsec-Sicherung der Nachricht vorgegeben ist, wird überprüft, ob die Nachricht mittels IPsec gesichert ist. Falls die Nachricht mittels IPsec gesichert ist, wird die Nachricht weiterverarbeitet.
IPsec-Sicherung umfasst hierbei insbesondere das verwenden der Protokoll-Suite IPsec (Internet Protocol Security) gemäß RFC 2401 oder RFC 4301 für die Sicherung der Nachricht.
Das Weiterverarbeiten der Nachricht umfasst insbesondere ein Verarbeiten von Nutzdaten der Nachricht, also beispielsweise ein Speichern, Weiterversenden oder Nutzen der Nutzdaten für eine Anwendung.
Die Vorgabe, dass für bestimmte Nachrichtentypen eine IPsec- Sicherung vorgesehen ist, umfasst beispielsweise, dass vorgegebene Kommunikationspartner, wie vorgegebene Sensoren und/oder Steuervorrichtungen ihre Daten ohne IPsec-Sicherung versenden können, und anderer Kommunikationspartner, wie vorgegebene Sensoren und/oder Steuervorrichtungen ihre Daten mit IPsec-Sicherung versenden müssen.
Hierdurch können in einem Fahrzeugbordnetz je nach Typ der Nachricht IPsec-Datenverkehr und ungesicherter Datenverkehr parallel realisiert werden. Somit kann eine vielseitige
Kommunikation in dem Fahrzeugbordnetz ermöglicht werden. Dies ist insbesondere vorteilhaft, wenn für einen Teil von
Kommunikationspartnern des Fahrzeugbordnetzes aus technischen Gründen keine IPsec-Sicherung von Nachrichten möglich ist,
für einen anderen Teil aber schon. Somit kann eine sehr große Sicherheit bei der Kommunikation auf dem Datenbus erreicht werden, da eine IPsec-Sicherung von Nachrichten für alle Nachrichtentypen realisiert werden kann, bei denen dies möglich ist.
Gemäß einer optionalen Ausgestaltung erfolgt die Überprüfung, ob die Nachricht mittels IPsec gesichert ist, mittels einer Firewall, die auf vorgegebenen Ports nur IPsec-gesicherte Nachrichten zulässt.
Auf diese Weise kann sehr einfach ermöglicht werden, dass Nachrichten von bestimmten Kommunikationspartner oder
bestimmte Typen von Nachrichten nicht bis zu einer Anwendung durchgelassen werden. Somit ist es sehr einfach möglich für bestimmte Typen von Nachrichten eine IPsec-Sicherung
vorzugeben. Des Weiteren ist es mittels einer Firewall nachträglich sehr einfach möglich die Vorgabe anzupassen.
Gemäß einer weiteren optionalen Ausgestaltung erfolgt die Überprüfung, ob die Nachricht mittels IPsec gesichert ist, mittels einer Schnittstelle von OSI Level 7 und OSI Level 3, mittels der überprüft wird, ob die Nachricht auf OSI Level 3 IPsec gesichert ist.
Da normalerweise auf OSI Level 7 nicht mehr sichtbar ist, ob die Nachricht gesichert war, kann mit einer Schnittstelle zu Level 3 überprüft werden, ob die Nachricht gesichert war. Somit kann auf OSI Level 7, also auf der Anwendungsschicht, nachträglich ermittelt werden, ob die Nachricht gesichert war .
Gemäß einer weiteren optionalen Ausgestaltung wird abhängig von der IPsec-Sicherung die Validität der Nachricht überprüft und abhängig von der Überprüfung wird die Nachricht
weiterverarbeitet .
Gemäß einer weiteren optionalen Ausgestaltung wird abhängig von der IPsec-Sicherung die Authentizität eines
Kommunikationspartners der Nachricht überprüft und abhängig von der Überprüfung die Nachricht weiterverarbeitet.
Durch die Überprüfung der Authentizität können insbesondere Man-in-the-middle Attacken und ähnliches erkannt werden und auf einfache Weise verhindert werden.
Die Authentizität wird insbesondere mittels eines
Schlüsselmanagements überprüft.
Gemäß einer weiteren optionalen Ausgestaltung sind Nutzdaten der Nachricht unverschlüsselt.
Dadurch dass die Nutzdaten unverschlüsselt sind, kann ein Nachrichteninhalt bei einer Absicherung überprüft werden, also insbesondere im Entwicklungsumfeld, aber auch später in einem Feldeinsatz.
Gemäß einer weiteren optionalen Ausgestaltung wird abhängig von einem einzigartigen einmalverwendbaren Code das Ermitteln ob eine IPsec-Sicherung der Nachricht notwendig ist, und das Überprüfen ob die Nachricht mittels IPsec gesichert ist, deaktiviert, so dass eine IPsec freie Nachrichtenübertragung realisiert werden kann.
Gemäß einem weiteren Aspekt zeichnet sich die Erfindung aus durch ein Computerprogramm, wobei das Computerprogramm ausgebildet ist, das Verfahren zum Betreiben eines
Fahrzeugbordnetzes oder eine optionale Ausgestaltung des Verfahrens durchzuführen.
Gemäß einem weiteren Aspekt zeichnet sich die Erfindung aus durch ein Computerprogrammprodukt, das einen ausführbaren Programmcode umfasst, wobei der Programmcode bei Ausführung durch eine Datenverarbeitungsvorrichtung das Verfahren zum Betreiben des Fahrzeugbordnetzes oder eine optionale
Ausgestaltung des Verfahrens ausführt.
Das Computerprogrammprodukt umfasst insbesondere ein von der Datenverarbeitungsvorrichtung lesbares Medium, auf dem der Programmcode gespeichert ist.
Ausführungsbeispiele der Erfindung sind im Folgenden anhand der schematischen Zeichnung näher erläutert. Es zeigt:
Figur 1 ein Ablaufdiagramm zum Betreiben eines
Fahrzeugbordnetzes .
Die Figur 1 zeigt ein Ablaufdiagramm eines Programms zum Betreiben eines Fahrzeugbordnetzes. Das Programm kann
insbesondere von einer Steuervorrichtung abgearbeitet werden.
Die Steuervorrichtung weist hierfür insbesondere eine
Recheneinheit, einen Programm- und Datenspeicher, sowie beispielsweise eine oder mehrere Kommunikationsschnittstellen auf. Der Programm- und Datenspeicher und/oder die
Recheneinheit und/oder die Kommunikationsschnittstellen
können in einer Baueinheit und/oder verteilt auf mehrere Baueinheiten ausgebildet sein.
Die Steuervorrichtung kann auch als Vorrichtung zum Betreiben eines Fahrzeugbordnetzes bezeichnet werden.
Auf dem Programm- und Datenspeicher der Steuervorrichtung ist hierfür insbesondere ein Programm des Fahrzeugbordnetzes gespeichert .
Das Programm wird in einem Schritt Sl gestartet, in dem gegebenenfalls Variablen initialisiert werden können.
In einem Schritt S3 wird eine Nachricht empfangen.
In einem Schritt S5 wird beim Empfangen der Nachricht
abhängig von einem Nachrichtentyp der Nachricht ermittelt, ob eine IPsec-Sicherung der Nachricht vorgegeben ist.
Die Nachricht wird insbesondere im Rahmen des SOME/IP
(Scalable service-Oriented MiddlewarE over IP)
Protokollframeworks versendet und empfangen, insbesondere gemäß der AUTOSAR 4.1 oder 4.2 Spezifikation.
Ist eine IPsec-Sicherung der Nachricht vorgegeben, wird das Programm in einem Schritt S7 fortgesetzt. Ist keine IPsec- Sicherung vorgegeben, so wird die Nachricht direkt
weiterverarbeitet .
In dem Schritt S7 wird überprüft, ob die Nachricht mittels IPsec gesichert ist.
Die Überprüfung, ob die Nachricht mittels IPsec gesichert ist, erfolgt beispielsweise mittels einer Firewall, die auf vorgegebenen Ports nur IPsec-gesicherte Nachrichten zulässt.
Alternativ oder zusätzlich erfolgt die Überprüfung, ob die Nachricht mittels IPsec gesichert ist, mittels einer
Schnittstelle von OSI Level 7 und OSI Level 3, mittels der überprüft wird, ob die Nachricht auf OSI Level 3 IPsec gesichert ist.
Ist die Nachricht mittels IPsec gesichert, so wird das
Programm in einem Schritt S9 fortgesetzt.
Ist die Nachricht nicht mittels IPsec gesichert, so wird die Nachricht ignoriert, oder mit anderen Worten nicht
weiterverarbeitet .
In einem Schritt Sil wird die Nachricht weiterverarbeitet.
Alternativ oder zusätzlich kann optional vor dem Schritt Sil abhängig von der IPsec-Sicherung die Validität der Nachricht überprüft werden und abhängig von der Überprüfung die
Nachricht weiterverarbeitet werden.
Alternativ oder zusätzlich kann optional vor dem Schritt Sil abhängig von der IPsec-Sicherung die Authentizität eines Kommunikationspartners der Nachricht überprüft werden und abhängig von der Überprüfung die Nachricht weiterverarbeitet werden .
In einem Schritt S13 wird das Programm beendet und kann gegebenenfalls wieder in dem Schritt Sl gestartet werden.
Das Weiterverarbeiten der Nachricht umfasst insbesondere ein Verarbeiten von Nutzdaten der Nachricht, also beispielsweise ein Speichern, Weiterversenden, oder Nutzen der Nutzdaten für eine Anwendung. Die Nutzdaten sind bei der IPsec-Sicherung insbesondere unverschlüsselt.
Durch das oben beschriebene Verfahren können in dem
Fahrzeugbordnetz je nach Typ der Nachricht IPsec-Datenverkehr und ungesicherter Datenverkehr parallel realisiert werden. Somit kann eine vielseitige und sehr sichere Kommunikation in dem Fahrzeugbordnetz ermöglicht werden, da eine IPsec- Sicherung von Nachrichten für alle Nachrichtentypen
realisiert werden kann, bei denen dies möglich ist.
Claims
1. .Verfahren zum Betreiben eines Fahrzeugbordnetzes, bei dem
- eine Nachricht empfangen wird,
- beim Empfangen der Nachricht abhängig von einem
Nachrichtentyp der Nachricht ermittelt wird, ob eine IPsec- Sicherung der Nachricht vorgegeben ist,
- falls ermittelt wurde, dass eine IPsec-Sicherung der
Nachricht vorgegeben ist, überprüft wird, ob die Nachricht mittels IPsec gesichert ist,
- falls die Nachricht mittels IPsec gesichert ist, die
Nachricht weiterverarbeitet wird.
2. Verfahren nach Anspruch 1, wobei die Überprüfung, ob die Nachricht mittels IPsec gesichert ist, mittels einer Firewall erfolgt, die auf vorgegebenen Ports nur IPsec-gesicherte Nachrichten zulässt.
3. Verfahren nach Anspruch 1 oder 2, wobei die Überprüfung, ob die Nachricht mittels IPsec gesichert ist, mittels einer Schnittstelle von OSI Level 7 und OSI Level 3 erfolgt, mittels der überprüft wird, ob die Nachricht auf OSI Level 3 IPsec gesichert ist.
4. Verfahren nach einem der vorhergehenden Ansprüche, wobei abhängig von der IPsec-Sicherung die Validität der Nachricht überprüft wird, und abhängig von der Überprüfung die
Nachricht weiterverarbeitet wird.
5. Verfahren nach einem der vorhergehenden Ansprüche, wobei abhängig von der IPsec-Sicherung die Authentizität eines Kommunikationspartners der Nachricht überprüft wird, und
abhängig von der Überprüfung die Nachricht weiterverarbeitet wird .
6. Verfahren nach einem der vorhergehenden Ansprüche, wobei Nutzdaten der Nachricht unverschlüsselt sind.
7. Verfahren nach einem der vorhergehenden Ansprüche, bei dem abhängig von einem einzigartigen einmalverwendbaren Code, das Ermitteln ob eine IPsec-Sicherung der Nachricht notwendig ist, und das Überprüfen ob die Nachricht mittels IPsec gesichert ist, deaktiviert wird, so dass eine IPsec freie Nachrichtenübertragung realisiert werden kann.
8. Vorrichtung zum Betreiben eines Fahrzeugbordnetzes, wobei die Vorrichtung dazu ausgebildet ist, ein Verfahren nach einem der Ansprüche 1 bis 7 durchzuführen.
9. Computerprogramm zum Betreiben eines Fahrzeugbordnetzes, wobei das Computerprogramm ausgebildet ist ein Verfahren nach einem der Ansprüche 1 bis 7 bei seiner Ausführung auf einer Datenverarbeitungsvorrichtung durchzuführen .
10. Computerprogrammprodukt umfassend ausführbaren
Programmcode, wobei der Programmcode bei Ausführung durch eine Datenverarbeitungsvorrichtung das Verfahren nach einem der Ansprüche 1 bis 7 ausführt.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102016221496.9A DE102016221496A1 (de) | 2016-11-02 | 2016-11-02 | Verfahren und vorrichtung zum betreiben eines fahrzeugbordnetzes, computerprogramm und computerprogrammprodukt |
DE102016221496.9 | 2016-11-02 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2018083159A1 true WO2018083159A1 (de) | 2018-05-11 |
Family
ID=60245093
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/EP2017/078031 WO2018083159A1 (de) | 2016-11-02 | 2017-11-02 | Verfahren und vorrichtung zum betreiben eines fahrzeugbordnetzes, computerprogramm und computerprogrammprodukt |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE102016221496A1 (de) |
WO (1) | WO2018083159A1 (de) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1496665A2 (de) * | 2003-07-10 | 2005-01-12 | Siemens Aktiengesellschaft | Vorrichtung und Verfahren zur Festlegung von Sicherheitseinstellungen in einem Automatisierungsnetz |
DE102014200558A1 (de) * | 2014-01-15 | 2015-07-16 | Bayerische Motoren Werke Aktiengesellschaft | Gesicherter Netzwerk-Zugangsschutz über authentifizierte Zeitmessung |
WO2016075260A1 (en) * | 2014-11-13 | 2016-05-19 | Alstom Transport Technologies | Zone-based security architecture for intra-vehicular wireless communication |
-
2016
- 2016-11-02 DE DE102016221496.9A patent/DE102016221496A1/de active Pending
-
2017
- 2017-11-02 WO PCT/EP2017/078031 patent/WO2018083159A1/de active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1496665A2 (de) * | 2003-07-10 | 2005-01-12 | Siemens Aktiengesellschaft | Vorrichtung und Verfahren zur Festlegung von Sicherheitseinstellungen in einem Automatisierungsnetz |
DE102014200558A1 (de) * | 2014-01-15 | 2015-07-16 | Bayerische Motoren Werke Aktiengesellschaft | Gesicherter Netzwerk-Zugangsschutz über authentifizierte Zeitmessung |
WO2016075260A1 (en) * | 2014-11-13 | 2016-05-19 | Alstom Transport Technologies | Zone-based security architecture for intra-vehicular wireless communication |
Non-Patent Citations (2)
Title |
---|
ARMIN HAPPEL ET AL: "Security in Vehicle Networks Vector Consulting Services Introduction", 17 March 2015 (2015-03-17), Internet, pages 1 - 25, XP055440180, Retrieved from the Internet <URL:https://vector.com/portal/medien/vector_consulting/publications/Happel_Ebert_Security_Connectivity_2015.pdf> [retrieved on 20180111] * |
JONAS WOLF, EDUARD METZKER, ARMIN HAPPEL: "Ethernet-Security am Beispiel SOME/IP", 22 October 2015 (2015-10-22), XP055440153, Retrieved from the Internet <URL:https://vector.com/portal/medien/solutions_for/Security/Ethernet-Security_SOMEIP_Lecture_VDI_2015.pdf> [retrieved on 20180111] * |
Also Published As
Publication number | Publication date |
---|---|
DE102016221496A1 (de) | 2018-05-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102015214267A1 (de) | Verfahren und System zum Erzeugen eines sicheren Kommunikationskanals für Endgeräte | |
DE102016110414A1 (de) | Verfahren und vorrichtungen zur steuerung der kommunikation von endpunkten in einem industrieunternehmenssystem auf der basis von integrität | |
EP2540053A1 (de) | System und verfahren zur verhinderung eines angriffs auf ein vernetztes fahrzeug | |
EP1959606A1 (de) | Sicherheitseinheit | |
WO2006133774A1 (de) | Verfahren und vorrichtung zum sicheren kommunizieren einer komponente eines fahrzeugs über eine drahtlose kommunikationsverbindung mit einem externen kommunikationspartner | |
DE102014113582A1 (de) | Vorrichtung, Verfahren und System für die kontextbewusste Sicherheitssteuerung in einer Cloud-Umgebung | |
DE102016206630A1 (de) | Verfahren und Vorrichtung zur Vermeidung von Manipulation einer Datenübertragung | |
EP3451624A1 (de) | Vorrichtung und verfahren zur steuerung eines kommunikationsnetzwerks | |
DE102016200382A1 (de) | Verfahren zur Überprüfung einer Sicherheitseinstufung eines ersten Geräts mit Hilfe eines digitalen Zertifikats, ein erstes und zweites Gerät sowie eine Zertifikat-Ausstellungsvorrichtung | |
EP3277011A1 (de) | Verfahren zum bereitstellen einer authentifizierten verbindung zwischen mindestens zwei kommunikationspartnern | |
EP3171570B1 (de) | Vorrichtung und verfahren zum anpassen von berechtigungsinformationen eines endgeräts | |
DE102015202215A1 (de) | Vorrichtung und Verfahren zum sicheren Betreiben der Vorrichtung | |
EP3113438A1 (de) | Verfahren zur konfiguration von elektronischen geräten, insbesondere zur konfiguration von komponenten eines zugangskontrollsystems | |
DE112020001126T5 (de) | Fahrzeugsteuergerät | |
EP3417589A1 (de) | Reduzieren einer angriffsmöglichkeit auf eine schwachstelle eines gerätes über eine netzwerkzugangsstelle | |
WO2018083159A1 (de) | Verfahren und vorrichtung zum betreiben eines fahrzeugbordnetzes, computerprogramm und computerprogrammprodukt | |
EP3734478A1 (de) | Verfahren zur vergabe von zertifikaten, leitsystem, verwendung eines solchen, technische anlage, anlagenkomponente und verwendung eines identitätsproviders | |
EP3556071A1 (de) | Verfahren, vorrichtung und computerlesbares speichermedium mit instruktionen zum signieren von messwerten eines sensors | |
EP3268888A1 (de) | Vorrichtung und verfahren zum anpassen einer nutzung eines geräts | |
EP3252990A1 (de) | Verfahren und vorrichtung zum bereitstellen eines geheimnisses zum authentisieren eines systems und/oder komponenten des systems | |
DE102014226032A1 (de) | Verfahren zum Betreiben eines Steuergeräts | |
WO2018177614A1 (de) | Schutzeinrichtung, verfahren und gerät enthalten eine schutzeinrichtung zum schutz eines mit dem gerät verbundenen kommunikationsnetzwerks | |
EP1473614A2 (de) | Computersystem für ein Fahrzeug und Verfahren zum Kontrollieren des Datenverkehrs in einem solchen Computersystem | |
DE102018220324A1 (de) | Verfahren zur Überwachung eines Datenübertragungssystems, Datenübertragungssystem und Kraftfahrzeug | |
EP3881486B1 (de) | Verfahren zur bereitstellung eines herkunftsortnachweises für ein digitales schlüsselpaar |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 17793934 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 17793934 Country of ref document: EP Kind code of ref document: A1 |