WO2019020549A1 - Verfahren und vorrichtung zum schützen eines feldbusses - Google Patents

Verfahren und vorrichtung zum schützen eines feldbusses Download PDF

Info

Publication number
WO2019020549A1
WO2019020549A1 PCT/EP2018/069882 EP2018069882W WO2019020549A1 WO 2019020549 A1 WO2019020549 A1 WO 2019020549A1 EP 2018069882 W EP2018069882 W EP 2018069882W WO 2019020549 A1 WO2019020549 A1 WO 2019020549A1
Authority
WO
WIPO (PCT)
Prior art keywords
message
field bus
anomaly
transmitted
following
Prior art date
Application number
PCT/EP2018/069882
Other languages
English (en)
French (fr)
Inventor
Liem Dang
Antonio La Marca
Benjamin Herrmann
Original Assignee
Robert Bosch Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch Gmbh filed Critical Robert Bosch Gmbh
Priority to CN201880061915.XA priority Critical patent/CN111133722B/zh
Publication of WO2019020549A1 publication Critical patent/WO2019020549A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN

Definitions

  • the present invention relates to a method for protecting a fieldbus.
  • the present invention also relates to a corresponding
  • any system for detecting attacks directed against a computer system or computer network is referred to as
  • IDS Intrusion detection system
  • NIDS network-based IDSs
  • WO2017042012A1 discloses a private controller area network (CAN) in a vehicle to not directly attacked electronic
  • CAN controller area network
  • ECUs Control units
  • Each ECU on the private CAN stores a common encrypted hacking notification key and a unique identification code.
  • a first vehicle system ECU detects an unauthorized access attempt via the public CAN, it sends a warning message to the other ECUs via the closed, private CAN. Disclosure of the invention
  • IPS intrusion prevention system
  • the proposed approach is based on the insight that safety in the vehicle is not only influenced by the installed systems and the driver. Rather, the vehicle is increasingly the target of attacks by third parties, which disrupt the communication between sensors, actuators and control units in the vehicle via networks and bus systems such as CAN or FlexRay. To the negative effects of such a disruption of communication
  • CRC cyclic redundancy check
  • NAK negative acknowledgment
  • Messages use dummy values or dummy data instead of the payload data received from the receiver over the bus to put the vehicle in a safe state.
  • the message content is supplemented with additional
  • CRC values and alive counters enriched which can be monitored by receivers and for which in Diagnostics are started in the same way and, if necessary, substitute values are applied.
  • FIG. 1 shows schematically a field bus with an attack detection system according to a first embodiment.
  • FIG. 1 shows a field bus (10) to which a first control unit (11), a second control unit (12), a third control unit (13) and a fourth control unit (14) are connected.
  • the first control unit (11) sends a message with the identifier (identifier) "123.” This message is received by the second control unit (12), while the fourth control unit (14) sends a message with the identifier " 789 ". This message is received by the second controller (12) and third controller (13).
  • the third control device (13) corresponds to an embodiment of the invention and follows the sequence illustrated in FIG. Therefore, the third receives
  • Control unit (13) all messages defined in the fieldbus (10) as part of a monitoring (21) of the network communication.
  • a fifth controller (15) corrupted by an attacker now also sends a message with the identifier "123.”
  • the second controller (12) also receives this message, but does not automatically recognize it as an attack because, for example, the CRC value within the Message with the identifier "123" has been correctly replicated, and therefore processes the manipulated message content through its program code on.
  • an attack detection system (16) operated on the third control unit (13) recognizes, for example, by a plausibility check (decision 24). of the data content - the anomaly (branch 25) of the message "123" and can initiate its defense (process 26).
  • the attack detection system (16) should receive and process all communications over the fieldbus (10). Only such messages undergo the test (24) known to the system (decision 22) and for which test requirements are defined (branch 23). If an unknown message is received (branch 28), it will not be checked further. Optionally, in this case, an internal or external warning or other message (process 29) of the fact that an unknown message has been received.
  • the message may contain several CRC values, which in this case should all be correctly calculated.
  • the CAN data telegram contains a corresponding 16-bit checksum field that relates to the entire message and numerous
  • OEMs Original equipment manufacturers
  • this "defense message” thus consists of all the CRCs, the recipient will process them instead of the attack message and increase his internal counter accordingly, for example, if he receives the actual attack message shortly afterwards - despite the known identifier and valid CRC code. Value - discarded in the face of their message counter, which already matched the defender's message.
  • the defense mechanism can be executed as often as necessary. Through the described defense mechanism, the attacked function can be disabled if the implementation on the attacked controller such deactivation in the event of the arrival of multiple "duplicates", ie valid messages with matching counter, provides.

Abstract

Verfahren (20)zum Schützen eines Feldbusses (10), gekennzeichnet durch folgende Merkmale: - durch eine Überwachung (21) des Feldbusses (10) wird eine auf dem Feldbus (10) übertragene erste Botschaft empfangen, - eine für die erste Botschaft definierte Prüfvorschrift wird gesucht (22), - wird die Prüfvorschrift aufgefunden (23), so wird die erste Botschaft auf eine Anomalie geprüft (24), und - wird die Anomalie erkannt (25), so wird eine zweite Botschaft mit einem Botschaftszähler dergestalt übertragen (26), dass folgende Botschaften aufgrund einer fehlerhaften Abfolge verworfen werden.

Description

Beschreibung Titel
Verfahren und Vorrichtung zum Schützen eines Feldbusses
Die vorliegende Erfindung betrifft ein Verfahren zum Schützen eines Feldbusses. Die vorliegende Erfindung betrifft darüber hinaus eine entsprechende
Vorrichtung, ein entsprechendes Computerprogramm sowie ein entsprechendes Speichermedium.
Stand der Technik
In der IT-Sicherheit wird jedwedes System zur Erkennung von Angriffen, die gegen ein Computersystem oder Rechnernetz gerichtet sind, als
Angriffserkennungssystem (intrusion detection System, IDS) bezeichnet. Bekannt sind insbesondere Netzwerk-basierte IDS (NIDS), die alle Pakete in einem zu überwachenden Netzwerksegment aufzeichnen, analysieren und anhand bekannter Angriffsmuster verdächtige Aktivitäten melden.
WO2017042012A1 offenbart ein privates Controller Area Network (CAN) in einem Fahrzeug, um nicht unmittelbar angegriffene elektronische
Steuereinheiten (electronic control units, ECUs) von nicht autorisierten
Versuchen zu informieren, auf eine angegriffene ECU zuzugreifen. Jede ECU auf dem privaten CAN speichert einen gemeinsamen verschlüsselten Hacking- Benachrichtigungsschlüssel und einen eindeutigen Identifikationscode. Wenn eine erste Fahrzeugsystem- ECU einen unberechtigten Zugriffsversuch über das öffentliche CAN erkennt, sendet sie eine Warnmeldung an die anderen ECUs über das geschlossene, private CAN. Offenbarung der Erfindung
Die Erfindung stellt ein Verfahren zum Schützen eines Feldbusses, eine entsprechende Vorrichtung, ein entsprechendes Eindringschutzsystem (intrusion prevention System, IPS) sowie Speichermedium gemäß den unabhängigen Ansprüchen bereit. Als IPS ist hierbei im weitesten Sinne jedes IDS zu verstehen, welches über die reine Erkennung von Angriffen hinaus auch Maßnahmen zu deren Abwehr ergreift.
Der vorgeschlagene Ansatz fußt hierbei auf der Erkenntnis, dass die Sicherheit im Fahrzeug nicht nur durch die verbauten Systeme und den Fahrer beeinflusst wird. Das Fahrzeug wird vielmehr zunehmend zum Ziel von Angriffen Dritter, welche die Kommunikation zwischen Sensoren, Aktoren und Steuergeräten im Fahrzeug über Netzwerke und Bussysteme wie CAN oder FlexRay stören. Um die negativen Auswirkungen einer solchen Störung der Kommunikation
- insbesondere auf die Sicherheit des Fahrers - zu minimieren, sind
verschiedene Mechanismen einsetzbar, um einen Ausfall bzw. eine Störung zu erkennen und darauf zu reagieren. Zu diesen Mechanismen zählen in Hardware umgesetzte Maßnahmen, wie beispielsweise die zyklische Redundanzprüfung (cyclic redundancy check, CRC) im CAN- Protokoll, deren Fehlschlag eine negative Empfangsquittierung (negative acknowledgment, NAK) auslöst, sodass die betreffenden Nutzdaten (payload) vom prüfenden Steuergerät nicht weiterverarbeitet werden.
Auch in Gestalt von Software stehen einschlägige Mechanismen zur Verfügung, so etwa die Überwachung von Datenlängen und Zykluszeiten, die in der Regel im Fahrzeug fest definiert sind. Abhängig vom Ergebnis der Überwachung werden ggf. Eingriffe vorgenommen, die beispielsweise nach dem Ausfall einzelner
Botschaften Ersatzwerte oder Blinddaten (dummy) anstelle der vom Empfänger über den Bus empfangenen Nutzdaten verwenden, um das Fahrzeug in einen sicheren Zustand zu versetzen. Für Botschaften, deren Inhalt die Sicherheit des Fahrzeuges gefährden kann, wird der Botschaftsinhalt mit zusätzlichen
Informationen wie CRC-Werten und Botschaftszählern (alive counters) angereichert, die von Empfängern überwacht werden können und für welche in gleicher Weise Diagnosen gestartet und gegebenenfalls Ersatzwerte angewendet werden.
Um Netzwerke zukünftig gegen Manipulationen bzw. Angriffe von außen zu sichern, sind Erweiterungen der Botschaftsinhalte durch (kryptografische) Signaturen bis hin zur kompletten Verschlüsselung von Botschaften denkbar.
Diese Maßnahmen erfordern jedoch eine höhere Rechenleistung oder stärkere Hardwareunterstützung und können nicht von jedem Aktuator, Sensor oder Steuergerät im Fahrzeug zeitnah eingeführt werden.
Ein Vorzug der im Folgenden vorgestellten Verfahren zur Erkennung von Angriffen auf die fahrzeuginterne Kommunikation liegt dagegen in ihrer allgemeinen und von der Mitwirkung anderer Steuergeräte weitgehend unabhängigen Anwendbarkeit.
Durch die in den abhängigen Ansprüchen aufgeführten Maßnahmen sind vorteilhafte Weiterbildungen und Verbesserungen des im unabhängigen Anspruch angegebenen Grundgedankens möglich.
Kurze Beschreibung der Zeichnungen
Ausführungsbeispiele der Erfindung sind in den Zeichnungen dargestellt und in der nachfolgenden Beschreibung näher erläutert. Es zeigt:
Figur 1 schematisch einen Feldbus mit einem Angriffserkennungssystem gemäß einer ersten Ausführungsform.
Figur 2 das Flussdiagramm eines Verfahrens gemäß einer zweiten
Ausführungsform.
Ausführungsformen der Erfindung
Im Systembeispiel der Figur 1 dargestellt ist ein Feldbus (10), an welchen ein erstes Steuergerät (11), ein zweites Steuergerät (12), ein drittes Steuergerät (13) und ein viertes Steuergerät (14) angeschlossen sind. In einem denkbaren Anwendungsszenario versendet das erste Steuergerät (11) eine Botschaft mit der Kennung (identifier, ID)„123". Diese Botschaft wird vom zweiten Steuergerät (12) empfangen. Das vierte Steuergerät (14) hingegen versendet eine Botschaft mit der Kennung„789". Diese Botschaft wird vom zweiten Steuergerät (12) und dritten Steuergerät (13) empfangen.
Das dritte Steuergerät (13) entspricht einer Ausführungsform der Erfindung und befolgt den in Figur 2 illustrierten Ablauf. Deshalb empfängt das dritte
Steuergerät (13) alle im Feldbus (10) definierten Botschaften im Rahmen einer Überwachung (21) der Netzwerkkommunikation. Ein von einem Angreifer korrumpiertes fünftes Steuergerät (15) versendet nun ebenfalls eine Botschaft mit der Kennung„123". Das zweite Steuergerät (12) empfängt zwar auch diese Botschaft, erkennt sie indes nicht selbstständig als Angriff, da beispielsweise der CRC-Wert innerhalb der Botschaft mit der Kennung„123" korrekt nachgebildet wurde, und verarbeitet den manipulierten Botschaftsinhalt daher durch seinen Programmkode weiter.
Ein auf dem dritten Steuergerät (13) betriebenes Angriffserkennungssystem (16) jedoch erkennt - zum Beispiel durch eine Plausibilitätsprüfung (Entscheidung 24) des Dateninhalts - die Anomalie (Zweig 25) der Botschaft„123" und kann deren Abwehr (Prozess 26) einleiten.
Zu diesem Zweck sollte das Angriffserkennungssystem (16) die gesamte Kommunikation über den Feldbus (10) empfangen und verarbeiten. Lediglich solche Botschaften werden der Prüfung (24) unterzogen, die dem System bekannt (Entscheidung 22) und für welche Prüfvorschriften definiert sind (Zweig 23). Wird eine unbekannte Botschaft empfangen (Zweig 28), so wird diese nicht weiter geprüft. Optional kann in diesem Fall eine interne oder externe Warnung oder anderweitige Meldung (Prozess 29) des Umstandes erfolgen, dass eine unbekannte Botschaft empfangen wurde.
Zur Abwehr (26) von erkannten Angriffen auf die fahrzeuginterne Kommunikation wird die gleiche Botschaftskennung für eine ebenfalls valide, jedoch
unschädliche Botschaft verwendet, die so gesendet wird, dass sie zeitlich vor oder nach der Angriffsbotschaft beim designierten Empfänger eintrifft und einen korrekten CRC- Wert aufweist. Der Botschaftszähler wird hierbei so verändert, dass die folgenden Botschaften aufgrund falscher Abfolge verworfen werden. Ein Spezialfall könnte hierbei sein, den Botschaftszähler um eine Einheit zu reduzieren; es könnte gleichwohl andere Spezialfälle geben, bei denen der Botschaftszähler inkrementiert werden muss oder mehrere Einheiten reduziert oder inkrementiert werden müssen, damit diese Botschaft erfolgreich ist.
Hierzu sei bemerkt, dass die Botschaft durchaus mehrere CRC-Werte enthalten mag, die in diesem Fall sämtlich korrekt zu berechnen wären. Beispielsweise enthält das CAN- Datentelegramm ein entsprechendes 16-Bit-Prüfsummenfeld, das sich auf die gesamte Nachricht bezieht und von zahlreichen
Erstausrüstern (original equipment manufacturers, OEMs) um einen weiteren, spezifischen CRC-Wert im eigentlichen Datenfeld ergänzt wird.
Da diese„Abwehrbotschaft" somit sämtliche CRCs besteht, wird der Empfänger sie anstelle der Angriffsbotschaft verarbeiten und seinen internen Zähler entsprechend erhöhen. Erreicht ihn beispielsweise kurz darauf die eigentliche Angriffsbotschaft, so wird diese - trotz bekannter Kennung und gültigem CRC- Wert - angesichts ihres mit der bereits verarbeiteten Abwehrbotschaft übereinstimmenden Botschaftszählers verworfen.
Als Nutzdaten für die Abwehrnachricht können entweder die letzten gültigen Daten übernommen, falsche Daten oder Dummy-Daten (z. B. eine Nullfolge) eingesetzt werden. Das optimale Vorgehen in dieser Hinsicht ist abhängig von der Funktionsweise der implementierten Funktion auf dem angegriffenen Steuergerät.
Der Abwehrmechanismus kann dabei sooft wie nötig ausgeführt werden. Durch den beschriebenen Abwehrmechanismus kann die angegriffene Funktion deaktiviert werden, falls die Implementierung auf dem angegriffenen Steuergerät eine solche Deaktivierung für den Fall des Eintreffens mehrerer„Duplikate", also gültiger Botschaften mit übereinstimmendem Zähler, vorsieht.

Claims

Verfahren (20) zum Schützen eines Feldbusses (10),
gekennzeichnet durch folgende Merkmale:
- durch eine Überwachung (21) des Feldbusses (10) wird eine auf dem Feldbus (10) übertragene erste Botschaft empfangen,
- eine für die erste Botschaft definierte Prüfvorschrift wird gesucht (22),
- wird die Prüfvorschrift aufgefunden (23), so wird die erste Botschaft auf eine Anomalie geprüft (24), und
- wird die Anomalie erkannt (25), so wird eine zweite Botschaft mit einem Botschaftszähler dergestalt übertragen (26), dass folgende Botschaften aufgrund einer fehlerhaften Abfolge verworfen werden.
Verfahren (20) nach Anspruch 1,
gekennzeichnet durch folgendes Merkmal:
- wird die Anomalie nicht erkannt (27), so wird die Überwachung (21) fortgesetzt.
Verfahren (20) nach Anspruch 1 oder 2,
gekennzeichnet durch folgendes Merkmal:
- wird die Prüfvorschrift nicht gefunden (28), so wird die erste Botschaft als unbekannt gemeldet (29).
Verfahren (20) nach einem der Ansprüche 1 bis 3,
gekennzeichnet durch folgendes Merkmal:
- die erste Botschaft und die zweite Botschaft weisen ferner eine
übereinstimmende Botschaftskennung auf.
Verfahren (20) nach einem der Ansprüche 1 bis 4,
gekennzeichnet durch folgendes Merkmal:
- die zweite Botschaft wird derart übertragen (26), dass die zweite Botschaft nach der ersten Botschaft oder vor oder nach der jeweils nächsten
Angriffsbotschaft zugestellt wird.
6. Verfahren (20) nach Anspruch 4 oder 5,
gekennzeichnet durch eines der folgenden Merkmale:
- die zweite Botschaft umfasst gespeicherte gültige Nutzdaten,
- die zweite Botschaft umfasst bekanntermaßen fehlerhafte Nutzdaten oder
- die zweite Botschaft umfasst Blinddaten, insbesondere eine Nullfolge als Nutzdaten.
7. Verfahren (20) nach Anspruch 6,
gekennzeichnet durch folgende Merkmale:
- zumindest anhand der Botschaftskennung, des Botschaftszählers und der Nutzdaten wird eine Prüfsumme, insbesondere ein CRC-Wert berechnet und
- die zweite Botschaft umfasst ferner die Prüfsumme.
8. Computerprogramm, insbesondere Angriffserkennungssystem (16), welches eingerichtet ist, das Verfahren (20) nach einem der Ansprüche 1 bis 7 auszuführen.
9. Maschinenlesbares Speichermedium, auf dem das Computerprogramm nach Anspruch 8 gespeichert ist.
10. Vorrichtung, die eingerichtet ist, das Verfahren (20) nach einem der Ansprüche 1 bis 7 auszuführen.
PCT/EP2018/069882 2017-07-25 2018-07-23 Verfahren und vorrichtung zum schützen eines feldbusses WO2019020549A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201880061915.XA CN111133722B (zh) 2017-07-25 2018-07-23 用于保护现场总线的方法和设备

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102017212757.0 2017-07-25
DE102017212757.0A DE102017212757A1 (de) 2017-07-25 2017-07-25 Verfahren und Vorrichtung zum Schützen eines Feldbusses

Publications (1)

Publication Number Publication Date
WO2019020549A1 true WO2019020549A1 (de) 2019-01-31

Family

ID=62986118

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2018/069882 WO2019020549A1 (de) 2017-07-25 2018-07-23 Verfahren und vorrichtung zum schützen eines feldbusses

Country Status (3)

Country Link
CN (1) CN111133722B (de)
DE (1) DE102017212757A1 (de)
WO (1) WO2019020549A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102022209301B4 (de) 2022-09-07 2024-03-28 Volkswagen Aktiengesellschaft Verfahren zum Überführen eines Steuergerätes in einen sicheren Systemzustand

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014224694A1 (de) * 2013-12-12 2015-06-18 Hitachi Automotive Systems, Ltd. Netzwerkgerät und Netzwerksystem
WO2016114301A1 (ja) * 2015-01-14 2016-07-21 国立大学法人名古屋大学 通信システム、異常検出装置及び異常検出方法
WO2017042012A1 (en) 2015-09-10 2017-03-16 Robert Bosch Gmbh Unauthorized access event notificaiton for vehicle electronic control units

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101401133B (zh) * 2006-01-11 2014-12-10 费希尔-罗斯蒙德系统公司 低功率无线网状网络中现场设备的选择性激活
DE102012224024A1 (de) * 2012-12-20 2014-06-26 Robert Bosch Gmbh Datenübertragung unter Nutzung eines Protokollausnahmezustands
DE102012224031A1 (de) * 2012-12-20 2014-06-26 Robert Bosch Gmbh Datenübertragungsprotokoll mit Protokollausnahmezustand
DE102015211451A1 (de) * 2015-06-22 2017-01-05 Volkswagen Aktiengesellschaft Verfahren zu einem Manipulationsschutz von über ein Bussystem zwischen Systemkomponenten zu übertragenden Nutzdatenpaketen

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014224694A1 (de) * 2013-12-12 2015-06-18 Hitachi Automotive Systems, Ltd. Netzwerkgerät und Netzwerksystem
WO2016114301A1 (ja) * 2015-01-14 2016-07-21 国立大学法人名古屋大学 通信システム、異常検出装置及び異常検出方法
DE112016000411T5 (de) * 2015-01-14 2017-10-12 Autonetworks Technologies, Ltd. Kommunikationssystem, Anomalitätserfassungsvorrichtung und Verfahren zum Erfassen einer Anomalität
WO2017042012A1 (en) 2015-09-10 2017-03-16 Robert Bosch Gmbh Unauthorized access event notificaiton for vehicle electronic control units

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
NÜRNBERGER STEFAN ET AL: "- vatiCAN - Vetted, Authenticated CAN Bus", 4 August 2016, MEDICAL IMAGE COMPUTING AND COMPUTER-ASSISTED INTERVENTION - MICCAI 2015 : 18TH INTERNATIONAL CONFERENCE, MUNICH, GERMANY, OCTOBER 5-9, 2015; PROCEEDINGS; [LECTURE NOTES IN COMPUTER SCIENCE; LECT.NOTES COMPUTER], SPRINGER INTERNATIONAL PUBLISHING, CH, ISBN: 978-3-642-40759-8, ISSN: 0302-9743, XP047352074 *
TSUTOMU MATSUMOTO ET AL: "A Method of Preventing Unauthorized Data Transmission in Controller Area Network", 2012 IEEE 75TH VEHICULAR TECHNOLOGY CONFERENCE (VTC SPRING 2012) : YOKOHAMA, JAPAN, 6 - 9 MAY 2012, IEEE, PISCATAWAY, NJ, 6 May 2012 (2012-05-06), pages 1 - 5, XP032202711, ISBN: 978-1-4673-0989-9, DOI: 10.1109/VETECS.2012.6240294 *

Also Published As

Publication number Publication date
CN111133722B (zh) 2022-01-18
DE102017212757A1 (de) 2019-01-31
CN111133722A (zh) 2020-05-08

Similar Documents

Publication Publication Date Title
EP3501154B1 (de) Bereitstellen einer gesicherten kommunikation innerhalb eines echtzeitfähigen kommunikationsnetzwerkes
WO2016156034A1 (de) Angriffserkennungsverfahren, angriffserkennungsvorrichtung und bussystem für ein kraftfahrzeug
EP2814193B1 (de) Verfahren und system zur erkennung von fehlern bei der übertragung von daten von einem sender zu zumindest einem empfänger
WO2016034349A1 (de) Verfahren zur seriellen übertragung eines rahmens über ein bussystem von einem sender zu mindestens einem empfänger und teilnehmerstation für ein bussystem
EP3295645B1 (de) Verfahren und anordnung zur rückwirkungsfreien übertragung von daten zwischen netzwerken
DE102016206630A1 (de) Verfahren und Vorrichtung zur Vermeidung von Manipulation einer Datenübertragung
DE102015221239A1 (de) Verfahren und Vorrichtung zum Schützen von Datenintegrität durch ein eingebettetes System mit einem Hauptprozessorkern und einem Sicherheitshardwarebaustein
DE102014111361A1 (de) Verfahren zum Betreiben einer Sicherheitssteuerung und Automatisierungsnetzwerk mit einer solchen Sicherheitssteuerung
WO2018065016A1 (de) Kommunikationsdaten-authentifizierungsvorrichtung für ein fahrzeug
DE102015218373A1 (de) Überwachen einer Integrität eines Testdatensatzes
DE102014214823A1 (de) Bestimmung einer Verzögerung
DE112014003345B4 (de) Datenausschlussvorrichtung
EP3028409B1 (de) Filtern eines datenpaketes durch eine netzwerkfiltereinrichtung
WO2019020549A1 (de) Verfahren und vorrichtung zum schützen eines feldbusses
EP3688951B1 (de) Verfahren zum erfassen eines angriffs auf ein steuergerät eines fahrzeugs
DE102012210327A1 (de) Verfahren zum Übertragen von Nachrichten in einem Kommunikationssystem, insbesondere eines Fahrzeugs
DE102013108006B4 (de) Kommunikationsanordnung
DE102014001270A1 (de) Verfahren und System zur Berechnung von Codewörtern für geschützte Datenübertragungen
WO2015010824A1 (de) Überwachung der funktionalität einer netzwerkfiltereinrichtung
DE102017209806A1 (de) Verfahren und Vorrichtung zum Erkennen von Angriffen auf einen Feldbus
DE102012206272A1 (de) Feldbus-Datenübertragung
DE102020214945A1 (de) Verfahren zum Überprüfen einer Nachricht in einem Kommunikationssystem
EP2575282B1 (de) Vorrichtung sowie Verfahren zum Empfangen eines sicheren Telegramms
DE102017210647A1 (de) Verfahren und Vorrichtung zum Erkennung eines Angriffes auf einen Feldbus
DE102019129628B3 (de) Verfahren und Steuergerät zum Detektieren eines unautorisierten Datenverkehrs in einem paketorientierten Datennetzwerk eines Kraftfahrzeugs sowie entsprechendes Kraftfahrzeug

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18743799

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 18743799

Country of ref document: EP

Kind code of ref document: A1