WO2020104329A1 - Verfahren und vorrichtung zur kommunikation - Google Patents

Verfahren und vorrichtung zur kommunikation

Info

Publication number
WO2020104329A1
WO2020104329A1 PCT/EP2019/081502 EP2019081502W WO2020104329A1 WO 2020104329 A1 WO2020104329 A1 WO 2020104329A1 EP 2019081502 W EP2019081502 W EP 2019081502W WO 2020104329 A1 WO2020104329 A1 WO 2020104329A1
Authority
WO
WIPO (PCT)
Prior art keywords
budget
message
messages
received
computer program
Prior art date
Application number
PCT/EP2019/081502
Other languages
English (en)
French (fr)
Inventor
Martin Viereckel
Original Assignee
Robert Bosch Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch Gmbh filed Critical Robert Bosch Gmbh
Publication of WO2020104329A1 publication Critical patent/WO2020104329A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN

Definitions

  • Communication networks in vehicles use message reception controlled by interrupts. Tasks that run on control units are interrupted to receive messages. Messages are sent as part of defined embassy councils. It is desirable to attack such
  • the method of communication provides for checking whether a budget for the transmission of a message has been exceeded, a message being discarded if it is determined that the budget has been exceeded and the message being evaluated if the budget has not been exceeded , where the budget is a time budget or a bandwidth budget for the message. This is budget filtering that prevents software interrupts.
  • the budget advantageously specifies a time, it being checked whether a message is received again before the specified time has elapsed, and the received message is discarded before the specified time has expired. This avoids time slice violations that would otherwise occur as a serious error.
  • the budget preferably specifies a frequency with which a message is sent. Usually the frequency with which a message is sent in a network is clearly defined and so determined that neither a bus nor individual control devices are overloaded. These definitions can be used particularly effectively to define the budget.
  • the budget for cyclically sent messages is advantageously defined by a timeout condition. This is a particularly suitable way of budgeting.
  • the budget is advantageously defined by a minimum distance from messages. This is another particularly suitable way of
  • the budget for cyclic or event-controlled messages is advantageously defined by a maximum number of messages sent in a cycle, messages being discarded when the maximum number of messages per cycle has been received. This is a particularly effective way of monitoring budgeting.
  • An adjustable parameter for assigning messages to budget is advantageously checked, messages received being without
  • Allocation to a budget can be processed unchecked. This enables the budgeting to be displayed in an adjustable manner at the message level.
  • Communication network in particular a controller area network of a vehicle, wherein access is restricted based on a sender of a message, a destination of a message and / or a service used by a message in accordance with the budget.
  • This provides a firewall function to protect against, for example, denial of service attacks.
  • the device comprises a computing device and a
  • the device is advantageously designed as an interface for access to at least part of a communication network, in particular a controller area network of a vehicle, the device being designed to provide access based on a sender of a message, a destination of a message and / or a message limit the service used according to the budget.
  • FIG. 1 shows steps in a method for communication. The method provides access to at least part of a
  • Communication network in particular a controller area network of a vehicle is monitored.
  • the controller area network is designed, for example, in accordance with ISO 11898-2 or ISO 1 1898-3.
  • the method can also be used in all other communication networks that use messages.
  • access is restricted based on a sender of a message, a destination of a message and / or a service used by a message according to a budget.
  • Sender, destination and / or service define a type of message.
  • Other criteria include, for example, other information from a message header, such as a controller area network
  • Identification or from a payload of a message can also define the type of message. In general, each type can have its own budget. Types of messages can also be in classes
  • the budget is defined, for example, by one or more adjustable parameters for an assignment from message to budget.
  • the budget specifies a time in one aspect. In this case, it is checked whether a message of the same type is received again before the specified time has elapsed. If this is the case, the message received again is discarded.
  • the budget specifies the frequency with which a message of the same type is sent. In this case it is checked whether a message is received again more frequently than expected. If this is the case, the message received again is discarded.
  • the budget for cyclically sent messages is defined by a timeout condition. In this case it is checked whether a message of the same type is received again before the timeout condition expires. If this is the case, the message received again is discarded.
  • the budget is defined by a minimum distance from messages. In this case, it is checked whether a message of the same type with a shorter distance than the minimum distance is received again. If this is the case, the message received again is discarded.
  • the budget for cyclical or event-driven messages is defined by a maximum number of messages of the same type sent in a cycle. In this case, it is checked whether a message of the same type is received again in a cycle more often than defined by the maximum number. If this is the case, the message received again is discarded.
  • the budget can also be defined by combinations of these aspects.
  • the message is discarded if one of the combined budgets is exceeded. If this is the case, the message received again is discarded.
  • a definition for sending messages can be used to parameterize the parameters
  • Communication network is used. This makes it easy to identify deviations from normal operation, for example through denial-of-service attacks.
  • the budgets mentioned represent a time budget or a bandwidth budget for messages.
  • a check is carried out in a step 102 in accordance with the method schematically shown in FIG.
  • step 104 If it is determined that the time budget and / or the bandwidth budget for the received message has been exceeded, a step 104 is carried out. Otherwise, step 106 is performed.
  • step 104 the message is discarded. Discarded means, for example, that the received message is deleted from an input buffer and is not marked for processing in a computer program; the computer program is not notified.
  • step 106 the message is evaluated.
  • the received message is marked for processing in the computer program and the computer program is notified.
  • the adjustable parameter for the assignment of messages to budget is checked before step 102.
  • received messages without assignment to a budget are processed without being checked.
  • FIG. 2 shows a device 200 which comprises a computing device 202 and a communication interface 204.
  • the device 200 is designed, for example, as an interface for access to at least part of a communication network 206, in particular the controller area network of a vehicle.
  • Communication interface 204 are connected via a data line 208.
  • the computing device 202 is designed to execute a computer program that can process messages that are marked for processing in the computer program.
  • the device 200 is integrated, for example, in a controller area network hardware.
  • the device 200 is configured to limit access based on a sender of a message, a destination of a message and / or a service used by a message in accordance with the budget.
  • the computing device 202 and the communication interface 204 are in particular designed to process the messages in the described method.
  • a corresponding computer program with instructions, when executed by a computer, for example the computing device 202, the method is also provided. This can be done on one
  • Computer program product can be stored, which is readable by a computer.
  • FIG. 3 schematically shows an example of the course of messages in communication over the time t in ms. More precisely, the cyclical sending of messages 302 is shown in a 10 ms long cycle of a 10 ms task 304. Calculations 306 alternate with idle times 308 in the 10 ms task 304. In a second cycle between 10 ms and 20 ms and in a third cycle starting at 20 ms, there is a time slice 310 in the example
  • time slices 310 are triggered by interrupts which interrupt the execution of the 10 ms task until the time slice 310 ends.
  • a burst 312 of additional occurs in the second cycle
  • the method represents a burst filter for newly received messages 302, which no longer discards newly received messages 302 until after the start of the next cycle, in the example of the third cycle.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Verfahren und Vorrichtung zur Kommunikation, dadurch gekennzeichnet, dass überprüft wird, ob ein Budget für das Übertragen einer Botschaft überschritten ist (102), wobei eine Botschaft verworfen wird (104), wenn festgestellt wird, dass das Budget überschritten ist und wobei die Botschaft ausgewertet wird (106), wenn das Budget nicht überschritten ist, wobei das Budget ein Zeitbudget oder ein Bandbreitenbudget für die Botschaft ist.

Description

Beschreibung
Titel
Verfahren und Vorrichtung zur Kommunikation
Stand der Technik
Kommunikationsnetzwerke in Fahrzeugen, insbesondere Controller Area Netzwerke, verwenden einen durch Interrupts gesteuerten Botschaftsempfang. Damit werden Tasks, die auf Steuergeräten ablaufen, zum Empfang von Botschaften unterbrochen. Botschaften werden im Rahmen von definierten Botschaftsräten versendet. Wünschenswert ist es, Angriffe auf derartige
Kommunikationsnetzwerke abzuwehren, die durch eine Erhöhung der
Botschaftsräte über den definierten Rahmen hinaus basieren.
Offenbarung der Erfindung
Das Verfahren zur Kommunikation sieht vor, dass überprüft wird, ob ein Budget für das Übertragen einer Botschaft überschritten ist, wobei eine Botschaft verworfen wird, wenn festgestellt wird, dass das Budget überschritten ist und wobei die Botschaft ausgewertet wird, wenn das Budget nicht überschritten ist, wobei das Budget ein Zeitbudget oder ein Bandbreitenbudget für die Botschaft ist. Dies stellt eine Budget-Filterung dar, durch die Software Interrupts vermieden werden.
Vorteilhafterweise gibt das Budget eine Zeit vor, wobei überprüft wird, ob eine Botschaft vor Ablauf der vorgegebenen Zeit erneut empfangen wird, und wobei die erneut empfangene Botschaft vor Ablauf der vorgegebenen Zeit verworfen wird. Dadurch werden Zeitscheibenverletzungen vermieden, die ansonsten als schwerwiegender Fehler auftreten würden. Vorzugsweise gibt das Budget eine Häufigkeit vor, mit der eine Botschaft versendet wird. Üblicherweise ist die Häufigkeit mit der eine Botschaft in einem Netzwerk versendet wird, klar definiert und so festgestellt, dass weder ein Bus noch einzelne Steuergeräte überlastet werden. Diese Definitionen können zur Definition des Budgets besonders effektiv verwendet werden.
Vorteilhafterweise ist das Budget für zyklisch versendete Botschaften durch eine Timeout Bedingung definiert. Dies ist eine besonders geeignete Möglichkeit der Budgetierung.
Vorteilhafterweise ist das Budget durch einen Mindest-Abstand von Botschaften definiert. Dies ist eine weitere besonders geeignete Möglichkeit der
Budgetierung.
Vorteilhafterweise ist das Budget für zyklische oder eventgesteuerte Botschaften durch eine Maximalzahl in einem Zyklus versendeter Botschaften definiert, wobei Botschaften verworfen werden, wenn die maximale Anzahl der Botschaften pro Zyklus empfangen wurde. Dies ist eine besonders effektive Möglichkeit der Überwachung der Budgetierung.
Vorteilhafterweise wird ein einstellbarer Parameter für eine Zuordnung von Botschaften zu Budget überprüft, wobei empfangene Botschaften ohne
Zuordnung zu einem Budget ungeprüft verarbeitet werden. Dies ermöglicht es die Budgetierung auf Botschaftsebene einstellbar darzustellen.
Vorteilhafterweise wird ein Zugriff auf mindestens einen Teil eines
Kommunikationsnetzwerks insbesondere eines Controller Area Netzwerks eines Fahrzeugs überwacht, wobei der Zugriff basierend auf einem Absender einer Botschaft, einem Ziel einer Botschaft und/oder einem durch eine Botschaft genutzten Dienst gemäß dem Budget beschränkt wird. Dies stellt eine Firewall- Funktion zum Schutz beispielsweise vor Denial-Of-Service-Attacken.
Die Vorrichtung umfasst eine Recheneinrichtung und eine
Kommunikationsschnittstelle, die ausgebildet sind Botschaften in einem derartigen Verfahren zu verarbeiten. Vorteilhafterweise ist die Vorrichtung als Schnittstelle für einen Zugriff auf mindestens einem Teil eines Kommunikationsnetzwerks insbesondere eines Controller Area Netzwerks eines Fahrzeugs ausgebildet, wobei die Vorrichtung ausgebildet ist einen den Zugriff basierend auf einem Absender einer Botschaft, einem Ziel einer Botschaft und/oder einem durch eine Botschaft genutzten Dienst gemäß dem Budget zu beschränken. Dies stellt eine Firewall zum Schutz des Fahrzeugnetzwerken beispielsweise vor Denial-Of-Service-Attacken dar.
Weitere vorteilhafte Ausgestaltungen ergeben sich aus der folgenden
Beschreibung und der Zeichnung. In der Zeichnung zeigt
Fig. 1 Schritte in einem Verfahren zur Kommunikation,
Fig. 2 Teile einer Vorrichtung zur Kommunikation,
Fig. 3 einen Verlauf von Botschaften in der Kommunikation.
Figur 1 stellt Schritte in einem Verfahren zur Kommunikation dar. Durch das Verfahren wird ein Zugriff auf mindestens einen Teil eines
Kommunikationsnetzwerks insbesondere eines Controller Area Netzwerks eines Fahrzeugs überwacht. Das Controller Area Netzwerk ist beispielsweise gemäß ISO 11898-2 oder ISO 1 1898-3 ausgebildet. Das Verfahren ist auch in allen anderen Kommunikationsnetzwerken, die Botschaften verwenden, einsetzbar.
Der Zugriff wird im Beispiel basierend auf einem Absender einer Botschaft, einem Ziel einer Botschaft und/oder einem durch eine Botschaft genutzten Dienst gemäß einem Budget beschränkt. Absender, Ziel und/oder Dienst definieren einen Typ einer Botschaft. Andere Kriterien beispielsweise andere Information aus einem Header einer Botschaft, wie eine Controller Area Netzwerk
Identifikation, oder aus einem Payload einer Botschaft können ebenfalls den Typ der Botschaft definieren. Allgemein kann jedem Typ ein eigenes Budget zugewiesen werden. Typen von Botschaften können auch in Klassen
zusammengefasst sein, für die dasselbe Budget festgelegt ist.
Das Budget ist beispielsweise durch einen oder mehrere einstellbare Parameter für eine Zuordnung von Botschaft zu Budget festgelegt. Das Budget gibt in einem Aspekt eine Zeit vor. In diesem Fall wird überprüft, ob eine Botschaft desselben Typs vor Ablauf der vorgegebenen Zeit erneut empfangen wird. Wenn dies der Fall ist, wird die erneut empfangene Botschaft verworfen.
Das Budget gibt in einem Aspekt eine Häufigkeit vor, mit der eine Botschaft desselben Typs versendet wird. In diesem Fall wird überprüft, ob eine Botschaft häufiger als erwartet erneut empfangen wird. Wenn dies der Fall ist, wird die erneut empfangene Botschaft verworfen.
Das Budget ist in einem Aspekt für zyklisch versendete Botschaften durch eine Timeout Bedingung definiert. In diesem Fall wird überprüft, ob eine Botschaft desselben Typs vor Ablauf Timeout Bedingung erneut empfangen wird. Wenn dies der Fall ist, wird die erneut empfangene Botschaft verworfen.
Das Budget ist in einem Aspekt durch einen Mindest-Abstand von Botschaften definiert. In diesem Fall wird überprüft, ob eine Botschaft desselben Typs mit geringerem Abstand als dem Mindest-Abstand erneut empfangen wird. Wenn dies der Fall ist, wird die erneut empfangene Botschaft verworfen.
Das Budget ist in einem Aspekt für zyklische oder eventgesteuerte Botschaften durch eine Maximalzahl in einem Zyklus versendeter Botschaften desselben Typs definiert. In diesem Fall wird überprüft, ob eine Botschaft desselben Typs in einem Zyklus öfter als durch die Maximalzahl definiert erneut empfangen wird. Wenn dies der Fall ist, wird die erneut empfangene Botschaft verworfen.
Das Budget kann auch durch Kombinationen dieser Aspekte definiert sein. In diesem Fall wird die Botschaft verworfen, wenn eines der kombinierten Budgets überschritten ist. Wenn dies der Fall ist, wird die erneut empfangene Botschaft verworfen.
Zur Parametrierung der Parameter kann auf eine Definition für das Versenden von Botschaften zurückgegriffen werden, die beim Design des
Kommunikationsnetzwerks zugrunde gelegt wird. Damit sind Abweichungen vom Normalbetrieb beispielsweise durch Denial-Of-Service-Attacken leicht erkennbar. Die genannten Budgets stellen ein Zeitbudget oder ein Bandbreitenbudget für Botschaften dar.
Für eine empfangene Botschaft wird gemäß dem in Figur 1 schematisch dargestellten Verfahren in einem Schritt 102 überprüft, ob ein Budget für das Übertragen einer Botschaft überschritten ist.
Wenn festgestellt wird, dass das Zeitbudget und/oder das Bandbreitenbudget für die empfangene Botschaft überschritten ist, wird ein Schritt 104 ausgeführt. Anderenfalls wird ein Schritt 106 ausgeführt.
Im Schritt 104 wird die Botschaft verworfen. Verworfen bedeutet beispielsweise, dass die empfangene Botschaft aus einem Eingangs-Buffer gelöscht und nicht zur Verarbeitung in einem Computerprogramm gekennzeichnet wird, es erfolgt keine Benachrichtigung des Computerprogramms.
Im Schritt 106 wird die Botschaft ausgewertet. Im Beispiel wird die empfangene Botschaft zur Verarbeitung im Computerprogramm gekennzeichnet und das Computerprogramm benachrichtigt.
Optional wird der einstellbare Parameter für die Zuordnung von Botschaften zu Budget vor dem Schritt 102 überprüft. Empfangene Botschaften ohne Zuordnung zu einem Budget werden in diesem Fall ungeprüft verarbeitet.
In Figur 2 ist eine Vorrichtung 200 dargestellt, die eine Recheneinrichtung 202 und eine Kommunikationsschnittstelle 204 umfasst. Die Vorrichtung 200 ist beispielsweise als Schnittstelle für einen Zugriff auf mindestens einen Teil eines Kommunikationsnetzwerks 206 insbesondere des Controller Area Netzwerks eines Fahrzeugs ausgebildet. Die Recheneinrichtung 202 und die
Kommunikationsschnittstelle 204 sind über eine Datenleitung 208 verbunden. Die Recheneinrichtung 202 ist ausgebildet ein Computerprogramm auszuführen, das Botschaften verarbeiten kann, die zur Verarbeitung im Computerprogramm gekennzeichnet sind. Die Vorrichtung 200 ist beispielsweise in eine Controller Area Netzwerk Hardware integriert. Die Vorrichtung 200 ist ausgebildet, den Zugriff basierend auf einem Absender einer Botschaft, einem Ziel einer Botschaft und/oder einem durch eine Botschaft genutzten Dienst gemäß dem Budget zu beschränken.
Die Recheneinrichtung 202 und die Kommunikationsschnittstelle 204 sind insbesondere ausgebildet, die Botschaften im beschriebenen Verfahren zu verarbeiten.
Ein entsprechendes Computerprogramm mit Instruktionen, bei deren Ausführung durch einen Computer, beispielsweise die Recheneinrichtung 202, das Verfahren abläuft ist ebenfalls vorgesehen. Dieses kann auf einem
Computerprogrammprodukt gespeichert sein, das durch einen Computer lesbar ist.
Figur 3 stellt schematisch einen beispielhaften Verlauf von Botschaften in der Kommunikation über der Zeit t in ms dar. Genauer wird das zyklische Senden von Botschaften 302 in einem 10 ms langen Zyklus eines 10 ms Tasks 304 dargestellt. Berechnungen 306 wechseln sich im 10 ms Task 304 mit Idle Zeiten 308 ab. In einem zweiten Zyklus zwischen 10 ms und 20 ms und in einem dritten Zyklus, der bei 20 ms beginnt, ist im Beispiel je eine Zeitscheibe 310
vorgesehen, zu der ein Botschaft 302 empfangen wird. Die Zeitscheiben 310 werden im Beispiel durch Interrupts ausgelöst, die die Ausführung des 10 ms Task bis zum Ende der Zeitscheibe 310 unterbrechen.
Tritt beispielsweise im zweiten Zyklus ein Burst 312 von zusätzlichen an
Botschaften 302 auf, werden diese durch das Verfahren verworfen. Das
Verfahren stellt für erneut empfangene Botschaften 302 einen Burst Filter dar, der erneut empfangene Botschaften 302 erst nach Beginn des nächsten Zyklus, im Beispiel des dritten Zyklus, nicht mehr verwirft. Damit wird der 10 ms Task während der Burst Filter aktiv ist, nicht mehr durch Interrupts unterbrochen. Dies wird erreicht, indem die Botschaften 302 solange der Burst Filter aktiv ist, verworfen werden, d.h. insbesondere nicht mehr auf dem Controller Area Netzwerk gesendet werden.

Claims

Ansprüche
1. Verfahren zur Kommunikation, dadurch gekennzeichnet, dass überprüft wird, ob ein Budget für das Übertragen einer Botschaft überschritten ist (102), wobei eine Botschaft verworfen wird (104), wenn festgestellt wird, dass das Budget überschritten ist und wobei die Botschaft ausgewertet wird (106), wenn das Budget nicht überschritten ist, wobei das Budget ein Zeitbudget oder ein Bandbreitenbudget für die Botschaft ist.
2. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass das Budget eine Zeit vorgibt, wobei überprüft wird, ob eine Botschaft vor Ablauf der vorgegebenen Zeit erneut empfangen wird, und wobei die erneut
empfangene Botschaft vor Ablauf der vorgegebenen Zeit verworfen wird.
3. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass das Budget eine Häufigkeit vorgibt, mit der eine Botschaft versendet wird.
4. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass das Budget für zyklisch versendete Botschaften durch eine Timeout Bedingung definiert ist.
5. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass das Budget durch einen Mindest-Abstand von Botschaften definiert ist.
6. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass das Budget für zyklische oder eventgesteuerte Botschaften durch eine Maximalzahl in einem Zyklus versendeter Botschaften definiert ist, wobei Botschaften verworfen werden, wenn die maximale Anzahl der Botschaften pro Zyklus empfangen wurde.
7. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass ein einstellbarer Parameter für eine Zuordnung von Botschaften zu Budget überprüft wird, wobei empfangene Botschaften ohne Zuordnung zu einem Budget ungeprüft verarbeitet werden.
8. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass ein Zugriff auf mindestens einen Teil eines Kommunikationsnetzwerks insbesondere eines Controller Area Netzwerks eines Fahrzeugs überwacht wird, wobei der Zugriff basierend auf einem Absender einer Botschaft, einem Ziel einer Botschaft und/oder einem durch eine Botschaft genutzten Dienst gemäß dem Budget beschränkt wird.
9. Vorrichtung (200), gekennzeichnet durch eine Recheneinrichtung (202) und eine Kommunikationsschnittstelle (204), die ausgebildet sind Botschaften in einem Verfahren nach einem der Ansprüche 1 bis 8 zu verarbeiten.
10. Vorrichtung (200), dadurch gekennzeichnet, dass die Vorrichtung als
Schnittstelle für einen Zugriff auf mindestens einem Teil eines
Kommunikationsnetzwerks insbesondere eines Controller Area Netzwerks eines Fahrzeugs ausgebildet ist, wobei die Vorrichtung (200) ausgebildet ist einen den Zugriff basierend auf einem Absender einer Botschaft, einem Ziel einer Botschaft und/oder einem durch eine Botschaft genutzten Dienst gemäß dem Budget zu beschränken.
1 1. Computerprogramm, gekennzeichnet durch Instruktionen bei deren
Ausführung durch einen Computer das Verfahren nach einem der Ansprüche 1 bis 8 abläuft.
12. Computerprogrammprodukt, dadurch gekennzeichnet, dass auf dem
Computerprogramm das Computerprogramm nach Anspruch 1 1 gespeichert ist.
PCT/EP2019/081502 2018-11-22 2019-11-15 Verfahren und vorrichtung zur kommunikation WO2020104329A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102018220072.6 2018-11-22
DE102018220072.6A DE102018220072A1 (de) 2018-11-22 2018-11-22 Verfahren und Vorrichtung zur Kommunikation

Publications (1)

Publication Number Publication Date
WO2020104329A1 true WO2020104329A1 (de) 2020-05-28

Family

ID=68610227

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2019/081502 WO2020104329A1 (de) 2018-11-22 2019-11-15 Verfahren und vorrichtung zur kommunikation

Country Status (2)

Country Link
DE (1) DE102018220072A1 (de)
WO (1) WO2020104329A1 (de)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015205670A1 (de) * 2015-03-30 2016-06-09 Volkswagen Aktiengesellschaft Angriffserkennungsverfahren, Angriffserkennungsvorrichtung und Bussystem für ein Kraftfahrzeug
DE102016101327A1 (de) * 2015-01-28 2016-07-28 GM Global Technology Operations LLC (n. d. Gesetzen des Staates Delaware) Reagieren auf elektronisches Eindringen im Fahrzeug
EP3113529A1 (de) * 2015-06-29 2017-01-04 Argus Cyber Security Ltd System und verfahren zur zeitbasierten anomaliedetektion in einem fahrzeuginternen kommunikationsnetz
US20180227306A1 (en) * 2017-02-09 2018-08-09 Neil L. Borkowicz Security gateway module for on-board diagnostics port of a vehicle

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016101327A1 (de) * 2015-01-28 2016-07-28 GM Global Technology Operations LLC (n. d. Gesetzen des Staates Delaware) Reagieren auf elektronisches Eindringen im Fahrzeug
DE102015205670A1 (de) * 2015-03-30 2016-06-09 Volkswagen Aktiengesellschaft Angriffserkennungsverfahren, Angriffserkennungsvorrichtung und Bussystem für ein Kraftfahrzeug
EP3113529A1 (de) * 2015-06-29 2017-01-04 Argus Cyber Security Ltd System und verfahren zur zeitbasierten anomaliedetektion in einem fahrzeuginternen kommunikationsnetz
US20180227306A1 (en) * 2017-02-09 2018-08-09 Neil L. Borkowicz Security gateway module for on-board diagnostics port of a vehicle

Also Published As

Publication number Publication date
DE102018220072A1 (de) 2020-05-28

Similar Documents

Publication Publication Date Title
DE112012006879B4 (de) Neuer Ansatz zum Handhaben eines Controller-Area-Network Bus-Off
DE60224713T2 (de) Signaturvergleichsverfahren und vorrichtungen zur durchführung der netzwerkdiagnose
DE112016003908B4 (de) Kommunikationsvorrichtung
DE102019207423A1 (de) Verfahren und System zur Erfassung eingekoppelter Nachrichtenanomalien
EP3284296B1 (de) Verfahren zum bestimmen einer kanallast und verfahren zum einstellen einer vorverarbeitung in einer fahr-zeug-zu-x-kommunikation, fahrzeug-zu-x-kommunikationssystem und computerlesbares speichermedium
DE102018209407A1 (de) Verfahren und Vorrichtung zur Behandlung einer Anomalie in einem Kommunikationsnetzwerk
DE102020201988A1 (de) Vorrichtung zur Verarbeitung von Daten mit wenigstens zwei Datenschnittstellen und Betriebsverfahren hierfür
DE102014214457B4 (de) Station und Verfahren zur seriellen Datenübertragung unter dynamischer Repriorisierung von Datenrahmen (data frames)
WO2019052798A1 (de) Verfahren und vorrichtung zum erkennen eines angriffs auf ein serielles kommunikationssystem
DE112015006287B4 (de) Informationsverarbeitungs-Vorrichtung
EP2951688B1 (de) Verfahren zur reduzierung einer vorzuhaltenden gesamtrechenkapazität, fahrzeug-zu-x-kommunikationsvorrichtung und verwendung der fahrzeug-zu-x-kommunikationsvorrichtung
EP3861681B1 (de) System und verfahren zur fehlererkennung und fehlerursachen-analyse in einem netzwerk von netzwerkkomponenten
WO2020104329A1 (de) Verfahren und vorrichtung zur kommunikation
DE102020121542A1 (de) Kommunikationseinrichtung, Kommunikationssystem und Protokollumschaltverfahren
WO2020109200A1 (de) Verfahren zur überwachung eines datenübertragungssystems, datenübertragungssystem und kraftfahrzeug
WO2015090957A1 (de) Verfahren und system zur bestimmung einer anzahl zu verwerfender fahrzeug-zu-x-botschaften
DE10121061B4 (de) Überwachungsvorrichtung und Überwachungsverfahren
EP2338248B1 (de) Verfahren zum betreiben eines kommunikationssystems mit mehreren knoten und kommunikationssystem dafür
WO2021078538A1 (de) Sicherungssystem und verfahren zur filterung eines datenverkehrs
WO2020064066A1 (de) Verfahren zum filtern von fahrzeug-zu-x nachrichten, fahrzeug-zu-x-kommunikationsvorrichtung und computerlesbares speichermedium
DE60225875T2 (de) Zugangskontrollegateway zu einem Aktiven Netzwerk
EP1255379B1 (de) Verfahren zur Flusskontrolle bei mehreren Sendern mit unbekannter und/oder verschiedener Sendeleistung
DE102015210531A1 (de) Verfahren zum Erkennen einer fehlerhaften Übertragung einer Information in einem Kraftfahrzeug
EP3823235A1 (de) Verbindungsspezifisch geprüfte datenübertragung über eine kryptographisch authentisierte netzwerkverbindung
EP4376451A1 (de) Verfahren zum bereitstellen einer kommunikationsverbindung in einem brokerlosen publish-subscribe-netzwerk an eine anwendung, verfahren zur kommunikation in einem brokerlosen publish-subscribe-netzwerk und brokerloses publish-subscribe-netzwerk

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19805637

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 19805637

Country of ref document: EP

Kind code of ref document: A1