WO2018083159A1 - Verfahren und vorrichtung zum betreiben eines fahrzeugbordnetzes, computerprogramm und computerprogrammprodukt - Google Patents

Verfahren und vorrichtung zum betreiben eines fahrzeugbordnetzes, computerprogramm und computerprogrammprodukt Download PDF

Info

Publication number
WO2018083159A1
WO2018083159A1 PCT/EP2017/078031 EP2017078031W WO2018083159A1 WO 2018083159 A1 WO2018083159 A1 WO 2018083159A1 EP 2017078031 W EP2017078031 W EP 2017078031W WO 2018083159 A1 WO2018083159 A1 WO 2018083159A1
Authority
WO
WIPO (PCT)
Prior art keywords
message
ipsec
secured
backup
computer program
Prior art date
Application number
PCT/EP2017/078031
Other languages
English (en)
French (fr)
Inventor
Mohamed Abo El-Fotouh
Birk Bremer
Andreas Schramm
Lars VÖLKER
Original Assignee
Bayerische Motoren Werke Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bayerische Motoren Werke Aktiengesellschaft filed Critical Bayerische Motoren Werke Aktiengesellschaft
Publication of WO2018083159A1 publication Critical patent/WO2018083159A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer

Definitions

  • the invention relates to a method for operating a vehicle electrical system.
  • the invention further relates to a device for operating the vehicle electrical system.
  • the invention further relates to a computer program and a computer program product for operating the vehicle electrical system
  • Control devices in a vehicle via an electrical system with each other This can be many different
  • the object underlying the invention is to enable a versatile communication in a vehicle electrical system.
  • the invention is further characterized by a device for operating the vehicle electrical system.
  • the device is designed to carry out the method for operating the vehicle electrical system or an optional embodiment of the method.
  • a message is received.
  • it is determined whether an IPsec backup of the message is given, depending on a message type of the message. If it has been determined that an IPsec backup of the message is specified, it is checked whether the message is secured by IPsec. If the message is secured by IPsec, the message is processed further.
  • IPsec protection here includes, in particular, the use of the protocol suite IPsec (Internet Protocol Security) according to RFC 2401 or RFC 4301 for securing the message.
  • IPsec Internet Protocol Security
  • the further processing of the message comprises, in particular, processing of user data of the message, that is to say, for example, storing, forwarding or using the user data for an application.
  • IPsec backup is provided for certain types of message includes, for example, that given communication partners, such as predetermined sensors and / or control devices can send their data without IPsec backup, and other communication partners, such as predetermined sensors and / or control devices their data with IPsec backup.
  • IPsec data traffic and unsecured data traffic can be realized in parallel in a vehicle on-board network, depending on the type of message.
  • the check is made as to whether the message is secured by means of IPsec, by means of a firewall which allows only IPsec-secured messages on predetermined ports.
  • the check is made as to whether the message is secured by means of IPsec, by means of an interface of OSI Level 7 and OSI Level 3, by means of which it is checked whether the message is secured on OSI Level 3 IPsec.
  • OSI Level 7 Since it is usually no longer visible on OSI Level 7 whether the message was backed up, a level 3 interface can be used to check whether the message was backed up. Thus, at OSI level 7, that is, at the application layer, it can be subsequently determined whether the message was secure. According to a further optional embodiment, the validity of the message is checked as a function of the IPsec backup and the message becomes dependent on the check
  • payload data of the message is unencrypted.
  • a message content can be checked in a hedge, so in particular in the development environment, but also later in a field use.
  • the invention is characterized by a computer program, wherein the computer program is designed, the method for operating a
  • Vehicle electrical system or perform an optional embodiment of the method.
  • the invention is characterized by a computer program product comprising executable program code, wherein the program code when executed by a data processing device, the method for operating the vehicle electrical system or an optional
  • the computer program product comprises a medium which can be read by the data processing device and on which the program code is stored.
  • Figure 1 is a flowchart for operating a
  • FIG. 1 shows a flowchart of a program for operating a vehicle electrical system.
  • the program can
  • control device be processed in particular by a control device.
  • the control device has a particular for this purpose
  • Computing unit a program and data storage, as well as, for example, one or more communication interfaces.
  • Arithmetic unit and / or the communication interfaces can be formed in a structural unit and / or distributed over several units.
  • the control device may also be referred to as a device for operating a vehicle electrical system.
  • the program is started in a step S1 in which variables can be initialized if necessary.
  • a message is received.
  • the message is in particular in the context of the SOME / IP
  • Protocol frameworks are sent and received, in particular according to the AUTOSAR 4.1 or 4.2 specification.
  • step S7 it is checked whether the message is secured by means of IPsec.
  • the check as to whether the message is secured by means of IPsec takes place, for example, by means of a firewall which allows only IPsec-secured messages on predetermined ports.
  • the check is made as to whether the message is secured by means of IPsec by means of a
  • OSI Level 7 Interface of OSI Level 7 and OSI Level 3, which checks whether the message is secured on OSI Level 3 IPsec.
  • a step Sil the message is further processed.
  • the validity of the message can optionally be checked prior to step S11, depending on the verification
  • the authenticity of a communication partner of the message can optionally be checked prior to step S11, and the message can be processed further depending on the verification.
  • the program is ended and may optionally be started again in the step S1.
  • the further processing of the message comprises, in particular, a processing of user data of the message, that is to say, for example, a storage, forwarding, or use of the user data for an application.
  • the user data are in particular unencrypted during the IPsec backup.
  • Vehicle on-board network depending on the type of message IPsec traffic and unsecured traffic can be realized in parallel.
  • a versatile and very secure communication in the vehicle electrical system can be enabled, as an IPsec backup of messages for all message types

Abstract

Bei einem Verfahren zum Betreiben eines Fahrzeugbordnetzes wird eine Nachricht empfangen. Beim Empfangen der Nachricht wird abhängig von einem Nachrichtentyp der Nachricht ermittelt, ob eine IPsec-Sicherung der Nachricht vorgegeben ist. Falls ermittelt wurde, dass eine IPsec-Sicherung der Nachricht vorgegeben ist, wird überprüft, ob die Nachricht mittels IPsec gesichert ist. Falls die Nachricht mittels IPsec gesichert ist, wird die Nachricht weiterverarbeitet.

Description

Beschreibung
VERFAHREN UND VORRICHTUNG ZUM BETREIBEN EINES FAHRZEUGBORDNETZES, COMPUTERPROGRAMM UND
COMPUTERPROGRAMMPRODUKT
Die Erfindung betrifft ein Verfahren zum Betreiben eines Fahrzeugbordnetzes. Die Erfindung betrifft des Weiteren eine Vorrichtung zum Betreiben des Fahrzeugbordnetzes. Die
Erfindung betrifft des Weiteren ein Computerprogramm und ein Computerprogrammprodukt zum Betreiben des Fahrzeugbordnetzes
In modernen Fahrzeugen kommunizieren viele verschiedene
Steuervorrichtungen in einem Fahrzeug über ein Bordnetz miteinander. Hierbei können viele verschiedene
Kommunikationsprotokolle verwendet werden.
Die Aufgabe, die der Erfindung zugrunde liegt, ist eine vielseitige Kommunikation in einem Fahrzeugbordnetz zu ermöglichen .
Die Aufgabe wird gelöst durch die Merkmale des unabhängigen Patentanspruchs. Vorteilhafte Ausgestaltungen sind in den Unteransprüchen gekennzeichnet.
Die Erfindung zeichnet sich aus durch ein Verfahren zum
Betreiben eines Fahrzeugbordnetzes. Die Erfindung zeichnet sich des Weiteren aus durch eine Vorrichtung zum Betreiben des Fahrzeugbordnetzes. Die Vorrichtung ist dazu ausgebildet, das Verfahren zum Betreiben des Fahrzeugbordnetzes oder eine optionale Ausgestaltung des Verfahrens durchzuführen. Bei dem Verfahren zum Betreiben des Fahrzeugbordnetzes wird eine Nachricht empfangen. Beim Empfangen der Nachricht wird abhängig von einem Nachrichtentyp der Nachricht ermittelt, ob eine IPsec-Sicherung der Nachricht vorgegeben ist. Falls ermittelt wurde, dass eine IPsec-Sicherung der Nachricht vorgegeben ist, wird überprüft, ob die Nachricht mittels IPsec gesichert ist. Falls die Nachricht mittels IPsec gesichert ist, wird die Nachricht weiterverarbeitet.
IPsec-Sicherung umfasst hierbei insbesondere das verwenden der Protokoll-Suite IPsec (Internet Protocol Security) gemäß RFC 2401 oder RFC 4301 für die Sicherung der Nachricht.
Das Weiterverarbeiten der Nachricht umfasst insbesondere ein Verarbeiten von Nutzdaten der Nachricht, also beispielsweise ein Speichern, Weiterversenden oder Nutzen der Nutzdaten für eine Anwendung.
Die Vorgabe, dass für bestimmte Nachrichtentypen eine IPsec- Sicherung vorgesehen ist, umfasst beispielsweise, dass vorgegebene Kommunikationspartner, wie vorgegebene Sensoren und/oder Steuervorrichtungen ihre Daten ohne IPsec-Sicherung versenden können, und anderer Kommunikationspartner, wie vorgegebene Sensoren und/oder Steuervorrichtungen ihre Daten mit IPsec-Sicherung versenden müssen.
Hierdurch können in einem Fahrzeugbordnetz je nach Typ der Nachricht IPsec-Datenverkehr und ungesicherter Datenverkehr parallel realisiert werden. Somit kann eine vielseitige
Kommunikation in dem Fahrzeugbordnetz ermöglicht werden. Dies ist insbesondere vorteilhaft, wenn für einen Teil von
Kommunikationspartnern des Fahrzeugbordnetzes aus technischen Gründen keine IPsec-Sicherung von Nachrichten möglich ist, für einen anderen Teil aber schon. Somit kann eine sehr große Sicherheit bei der Kommunikation auf dem Datenbus erreicht werden, da eine IPsec-Sicherung von Nachrichten für alle Nachrichtentypen realisiert werden kann, bei denen dies möglich ist.
Gemäß einer optionalen Ausgestaltung erfolgt die Überprüfung, ob die Nachricht mittels IPsec gesichert ist, mittels einer Firewall, die auf vorgegebenen Ports nur IPsec-gesicherte Nachrichten zulässt.
Auf diese Weise kann sehr einfach ermöglicht werden, dass Nachrichten von bestimmten Kommunikationspartner oder
bestimmte Typen von Nachrichten nicht bis zu einer Anwendung durchgelassen werden. Somit ist es sehr einfach möglich für bestimmte Typen von Nachrichten eine IPsec-Sicherung
vorzugeben. Des Weiteren ist es mittels einer Firewall nachträglich sehr einfach möglich die Vorgabe anzupassen.
Gemäß einer weiteren optionalen Ausgestaltung erfolgt die Überprüfung, ob die Nachricht mittels IPsec gesichert ist, mittels einer Schnittstelle von OSI Level 7 und OSI Level 3, mittels der überprüft wird, ob die Nachricht auf OSI Level 3 IPsec gesichert ist.
Da normalerweise auf OSI Level 7 nicht mehr sichtbar ist, ob die Nachricht gesichert war, kann mit einer Schnittstelle zu Level 3 überprüft werden, ob die Nachricht gesichert war. Somit kann auf OSI Level 7, also auf der Anwendungsschicht, nachträglich ermittelt werden, ob die Nachricht gesichert war . Gemäß einer weiteren optionalen Ausgestaltung wird abhängig von der IPsec-Sicherung die Validität der Nachricht überprüft und abhängig von der Überprüfung wird die Nachricht
weiterverarbeitet .
Gemäß einer weiteren optionalen Ausgestaltung wird abhängig von der IPsec-Sicherung die Authentizität eines
Kommunikationspartners der Nachricht überprüft und abhängig von der Überprüfung die Nachricht weiterverarbeitet.
Durch die Überprüfung der Authentizität können insbesondere Man-in-the-middle Attacken und ähnliches erkannt werden und auf einfache Weise verhindert werden.
Die Authentizität wird insbesondere mittels eines
Schlüsselmanagements überprüft.
Gemäß einer weiteren optionalen Ausgestaltung sind Nutzdaten der Nachricht unverschlüsselt.
Dadurch dass die Nutzdaten unverschlüsselt sind, kann ein Nachrichteninhalt bei einer Absicherung überprüft werden, also insbesondere im Entwicklungsumfeld, aber auch später in einem Feldeinsatz.
Gemäß einer weiteren optionalen Ausgestaltung wird abhängig von einem einzigartigen einmalverwendbaren Code das Ermitteln ob eine IPsec-Sicherung der Nachricht notwendig ist, und das Überprüfen ob die Nachricht mittels IPsec gesichert ist, deaktiviert, so dass eine IPsec freie Nachrichtenübertragung realisiert werden kann. Gemäß einem weiteren Aspekt zeichnet sich die Erfindung aus durch ein Computerprogramm, wobei das Computerprogramm ausgebildet ist, das Verfahren zum Betreiben eines
Fahrzeugbordnetzes oder eine optionale Ausgestaltung des Verfahrens durchzuführen.
Gemäß einem weiteren Aspekt zeichnet sich die Erfindung aus durch ein Computerprogrammprodukt, das einen ausführbaren Programmcode umfasst, wobei der Programmcode bei Ausführung durch eine Datenverarbeitungsvorrichtung das Verfahren zum Betreiben des Fahrzeugbordnetzes oder eine optionale
Ausgestaltung des Verfahrens ausführt.
Das Computerprogrammprodukt umfasst insbesondere ein von der Datenverarbeitungsvorrichtung lesbares Medium, auf dem der Programmcode gespeichert ist.
Ausführungsbeispiele der Erfindung sind im Folgenden anhand der schematischen Zeichnung näher erläutert. Es zeigt:
Figur 1 ein Ablaufdiagramm zum Betreiben eines
Fahrzeugbordnetzes .
Die Figur 1 zeigt ein Ablaufdiagramm eines Programms zum Betreiben eines Fahrzeugbordnetzes. Das Programm kann
insbesondere von einer Steuervorrichtung abgearbeitet werden.
Die Steuervorrichtung weist hierfür insbesondere eine
Recheneinheit, einen Programm- und Datenspeicher, sowie beispielsweise eine oder mehrere Kommunikationsschnittstellen auf. Der Programm- und Datenspeicher und/oder die
Recheneinheit und/oder die Kommunikationsschnittstellen können in einer Baueinheit und/oder verteilt auf mehrere Baueinheiten ausgebildet sein.
Die Steuervorrichtung kann auch als Vorrichtung zum Betreiben eines Fahrzeugbordnetzes bezeichnet werden.
Auf dem Programm- und Datenspeicher der Steuervorrichtung ist hierfür insbesondere ein Programm des Fahrzeugbordnetzes gespeichert .
Das Programm wird in einem Schritt Sl gestartet, in dem gegebenenfalls Variablen initialisiert werden können.
In einem Schritt S3 wird eine Nachricht empfangen.
In einem Schritt S5 wird beim Empfangen der Nachricht
abhängig von einem Nachrichtentyp der Nachricht ermittelt, ob eine IPsec-Sicherung der Nachricht vorgegeben ist.
Die Nachricht wird insbesondere im Rahmen des SOME/IP
(Scalable service-Oriented MiddlewarE over IP)
Protokollframeworks versendet und empfangen, insbesondere gemäß der AUTOSAR 4.1 oder 4.2 Spezifikation.
Ist eine IPsec-Sicherung der Nachricht vorgegeben, wird das Programm in einem Schritt S7 fortgesetzt. Ist keine IPsec- Sicherung vorgegeben, so wird die Nachricht direkt
weiterverarbeitet .
In dem Schritt S7 wird überprüft, ob die Nachricht mittels IPsec gesichert ist. Die Überprüfung, ob die Nachricht mittels IPsec gesichert ist, erfolgt beispielsweise mittels einer Firewall, die auf vorgegebenen Ports nur IPsec-gesicherte Nachrichten zulässt.
Alternativ oder zusätzlich erfolgt die Überprüfung, ob die Nachricht mittels IPsec gesichert ist, mittels einer
Schnittstelle von OSI Level 7 und OSI Level 3, mittels der überprüft wird, ob die Nachricht auf OSI Level 3 IPsec gesichert ist.
Ist die Nachricht mittels IPsec gesichert, so wird das
Programm in einem Schritt S9 fortgesetzt.
Ist die Nachricht nicht mittels IPsec gesichert, so wird die Nachricht ignoriert, oder mit anderen Worten nicht
weiterverarbeitet .
In einem Schritt Sil wird die Nachricht weiterverarbeitet.
Alternativ oder zusätzlich kann optional vor dem Schritt Sil abhängig von der IPsec-Sicherung die Validität der Nachricht überprüft werden und abhängig von der Überprüfung die
Nachricht weiterverarbeitet werden.
Alternativ oder zusätzlich kann optional vor dem Schritt Sil abhängig von der IPsec-Sicherung die Authentizität eines Kommunikationspartners der Nachricht überprüft werden und abhängig von der Überprüfung die Nachricht weiterverarbeitet werden .
In einem Schritt S13 wird das Programm beendet und kann gegebenenfalls wieder in dem Schritt Sl gestartet werden. Das Weiterverarbeiten der Nachricht umfasst insbesondere ein Verarbeiten von Nutzdaten der Nachricht, also beispielsweise ein Speichern, Weiterversenden, oder Nutzen der Nutzdaten für eine Anwendung. Die Nutzdaten sind bei der IPsec-Sicherung insbesondere unverschlüsselt.
Durch das oben beschriebene Verfahren können in dem
Fahrzeugbordnetz je nach Typ der Nachricht IPsec-Datenverkehr und ungesicherter Datenverkehr parallel realisiert werden. Somit kann eine vielseitige und sehr sichere Kommunikation in dem Fahrzeugbordnetz ermöglicht werden, da eine IPsec- Sicherung von Nachrichten für alle Nachrichtentypen
realisiert werden kann, bei denen dies möglich ist.

Claims

Patentansprüche
1. .Verfahren zum Betreiben eines Fahrzeugbordnetzes, bei dem
- eine Nachricht empfangen wird,
- beim Empfangen der Nachricht abhängig von einem
Nachrichtentyp der Nachricht ermittelt wird, ob eine IPsec- Sicherung der Nachricht vorgegeben ist,
- falls ermittelt wurde, dass eine IPsec-Sicherung der
Nachricht vorgegeben ist, überprüft wird, ob die Nachricht mittels IPsec gesichert ist,
- falls die Nachricht mittels IPsec gesichert ist, die
Nachricht weiterverarbeitet wird.
2. Verfahren nach Anspruch 1, wobei die Überprüfung, ob die Nachricht mittels IPsec gesichert ist, mittels einer Firewall erfolgt, die auf vorgegebenen Ports nur IPsec-gesicherte Nachrichten zulässt.
3. Verfahren nach Anspruch 1 oder 2, wobei die Überprüfung, ob die Nachricht mittels IPsec gesichert ist, mittels einer Schnittstelle von OSI Level 7 und OSI Level 3 erfolgt, mittels der überprüft wird, ob die Nachricht auf OSI Level 3 IPsec gesichert ist.
4. Verfahren nach einem der vorhergehenden Ansprüche, wobei abhängig von der IPsec-Sicherung die Validität der Nachricht überprüft wird, und abhängig von der Überprüfung die
Nachricht weiterverarbeitet wird.
5. Verfahren nach einem der vorhergehenden Ansprüche, wobei abhängig von der IPsec-Sicherung die Authentizität eines Kommunikationspartners der Nachricht überprüft wird, und abhängig von der Überprüfung die Nachricht weiterverarbeitet wird .
6. Verfahren nach einem der vorhergehenden Ansprüche, wobei Nutzdaten der Nachricht unverschlüsselt sind.
7. Verfahren nach einem der vorhergehenden Ansprüche, bei dem abhängig von einem einzigartigen einmalverwendbaren Code, das Ermitteln ob eine IPsec-Sicherung der Nachricht notwendig ist, und das Überprüfen ob die Nachricht mittels IPsec gesichert ist, deaktiviert wird, so dass eine IPsec freie Nachrichtenübertragung realisiert werden kann.
8. Vorrichtung zum Betreiben eines Fahrzeugbordnetzes, wobei die Vorrichtung dazu ausgebildet ist, ein Verfahren nach einem der Ansprüche 1 bis 7 durchzuführen.
9. Computerprogramm zum Betreiben eines Fahrzeugbordnetzes, wobei das Computerprogramm ausgebildet ist ein Verfahren nach einem der Ansprüche 1 bis 7 bei seiner Ausführung auf einer Datenverarbeitungsvorrichtung durchzuführen .
10. Computerprogrammprodukt umfassend ausführbaren
Programmcode, wobei der Programmcode bei Ausführung durch eine Datenverarbeitungsvorrichtung das Verfahren nach einem der Ansprüche 1 bis 7 ausführt.
PCT/EP2017/078031 2016-11-02 2017-11-02 Verfahren und vorrichtung zum betreiben eines fahrzeugbordnetzes, computerprogramm und computerprogrammprodukt WO2018083159A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102016221496.9A DE102016221496A1 (de) 2016-11-02 2016-11-02 Verfahren und vorrichtung zum betreiben eines fahrzeugbordnetzes, computerprogramm und computerprogrammprodukt
DE102016221496.9 2016-11-02

Publications (1)

Publication Number Publication Date
WO2018083159A1 true WO2018083159A1 (de) 2018-05-11

Family

ID=60245093

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2017/078031 WO2018083159A1 (de) 2016-11-02 2017-11-02 Verfahren und vorrichtung zum betreiben eines fahrzeugbordnetzes, computerprogramm und computerprogrammprodukt

Country Status (2)

Country Link
DE (1) DE102016221496A1 (de)
WO (1) WO2018083159A1 (de)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1496665A2 (de) * 2003-07-10 2005-01-12 Siemens Aktiengesellschaft Vorrichtung und Verfahren zur Festlegung von Sicherheitseinstellungen in einem Automatisierungsnetz
DE102014200558A1 (de) * 2014-01-15 2015-07-16 Bayerische Motoren Werke Aktiengesellschaft Gesicherter Netzwerk-Zugangsschutz über authentifizierte Zeitmessung
WO2016075260A1 (en) * 2014-11-13 2016-05-19 Alstom Transport Technologies Zone-based security architecture for intra-vehicular wireless communication

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1496665A2 (de) * 2003-07-10 2005-01-12 Siemens Aktiengesellschaft Vorrichtung und Verfahren zur Festlegung von Sicherheitseinstellungen in einem Automatisierungsnetz
DE102014200558A1 (de) * 2014-01-15 2015-07-16 Bayerische Motoren Werke Aktiengesellschaft Gesicherter Netzwerk-Zugangsschutz über authentifizierte Zeitmessung
WO2016075260A1 (en) * 2014-11-13 2016-05-19 Alstom Transport Technologies Zone-based security architecture for intra-vehicular wireless communication

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ARMIN HAPPEL ET AL: "Security in Vehicle Networks Vector Consulting Services Introduction", 17 March 2015 (2015-03-17), Internet, pages 1 - 25, XP055440180, Retrieved from the Internet <URL:https://vector.com/portal/medien/vector_consulting/publications/Happel_Ebert_Security_Connectivity_2015.pdf> [retrieved on 20180111] *
JONAS WOLF, EDUARD METZKER, ARMIN HAPPEL: "Ethernet-Security am Beispiel SOME/IP", 22 October 2015 (2015-10-22), XP055440153, Retrieved from the Internet <URL:https://vector.com/portal/medien/solutions_for/Security/Ethernet-Security_SOMEIP_Lecture_VDI_2015.pdf> [retrieved on 20180111] *

Also Published As

Publication number Publication date
DE102016221496A1 (de) 2018-05-03

Similar Documents

Publication Publication Date Title
DE102015214267A1 (de) Verfahren und System zum Erzeugen eines sicheren Kommunikationskanals für Endgeräte
DE102016110414A1 (de) Verfahren und vorrichtungen zur steuerung der kommunikation von endpunkten in einem industrieunternehmenssystem auf der basis von integrität
EP2540053A1 (de) System und verfahren zur verhinderung eines angriffs auf ein vernetztes fahrzeug
EP1959606A1 (de) Sicherheitseinheit
WO2006133774A1 (de) Verfahren und vorrichtung zum sicheren kommunizieren einer komponente eines fahrzeugs über eine drahtlose kommunikationsverbindung mit einem externen kommunikationspartner
DE102014113582A1 (de) Vorrichtung, Verfahren und System für die kontextbewusste Sicherheitssteuerung in einer Cloud-Umgebung
DE102016206630A1 (de) Verfahren und Vorrichtung zur Vermeidung von Manipulation einer Datenübertragung
EP3451624A1 (de) Vorrichtung und verfahren zur steuerung eines kommunikationsnetzwerks
DE102016200382A1 (de) Verfahren zur Überprüfung einer Sicherheitseinstufung eines ersten Geräts mit Hilfe eines digitalen Zertifikats, ein erstes und zweites Gerät sowie eine Zertifikat-Ausstellungsvorrichtung
EP3277011A1 (de) Verfahren zum bereitstellen einer authentifizierten verbindung zwischen mindestens zwei kommunikationspartnern
EP3171570B1 (de) Vorrichtung und verfahren zum anpassen von berechtigungsinformationen eines endgeräts
DE102015202215A1 (de) Vorrichtung und Verfahren zum sicheren Betreiben der Vorrichtung
EP3113438A1 (de) Verfahren zur konfiguration von elektronischen geräten, insbesondere zur konfiguration von komponenten eines zugangskontrollsystems
DE112020001126T5 (de) Fahrzeugsteuergerät
EP3417589A1 (de) Reduzieren einer angriffsmöglichkeit auf eine schwachstelle eines gerätes über eine netzwerkzugangsstelle
WO2018083159A1 (de) Verfahren und vorrichtung zum betreiben eines fahrzeugbordnetzes, computerprogramm und computerprogrammprodukt
EP3734478A1 (de) Verfahren zur vergabe von zertifikaten, leitsystem, verwendung eines solchen, technische anlage, anlagenkomponente und verwendung eines identitätsproviders
EP3556071A1 (de) Verfahren, vorrichtung und computerlesbares speichermedium mit instruktionen zum signieren von messwerten eines sensors
EP3268888A1 (de) Vorrichtung und verfahren zum anpassen einer nutzung eines geräts
EP3252990A1 (de) Verfahren und vorrichtung zum bereitstellen eines geheimnisses zum authentisieren eines systems und/oder komponenten des systems
DE102014226032A1 (de) Verfahren zum Betreiben eines Steuergeräts
WO2018177614A1 (de) Schutzeinrichtung, verfahren und gerät enthalten eine schutzeinrichtung zum schutz eines mit dem gerät verbundenen kommunikationsnetzwerks
EP1473614A2 (de) Computersystem für ein Fahrzeug und Verfahren zum Kontrollieren des Datenverkehrs in einem solchen Computersystem
DE102018220324A1 (de) Verfahren zur Überwachung eines Datenübertragungssystems, Datenübertragungssystem und Kraftfahrzeug
EP3881486B1 (de) Verfahren zur bereitstellung eines herkunftsortnachweises für ein digitales schlüsselpaar

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17793934

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 17793934

Country of ref document: EP

Kind code of ref document: A1