WO2020104329A1 - Verfahren und vorrichtung zur kommunikation - Google Patents
Verfahren und vorrichtung zur kommunikationInfo
- Publication number
- WO2020104329A1 WO2020104329A1 PCT/EP2019/081502 EP2019081502W WO2020104329A1 WO 2020104329 A1 WO2020104329 A1 WO 2020104329A1 EP 2019081502 W EP2019081502 W EP 2019081502W WO 2020104329 A1 WO2020104329 A1 WO 2020104329A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- budget
- message
- messages
- received
- computer program
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
Definitions
- Communication networks in vehicles use message reception controlled by interrupts. Tasks that run on control units are interrupted to receive messages. Messages are sent as part of defined embassy councils. It is desirable to attack such
- the method of communication provides for checking whether a budget for the transmission of a message has been exceeded, a message being discarded if it is determined that the budget has been exceeded and the message being evaluated if the budget has not been exceeded , where the budget is a time budget or a bandwidth budget for the message. This is budget filtering that prevents software interrupts.
- the budget advantageously specifies a time, it being checked whether a message is received again before the specified time has elapsed, and the received message is discarded before the specified time has expired. This avoids time slice violations that would otherwise occur as a serious error.
- the budget preferably specifies a frequency with which a message is sent. Usually the frequency with which a message is sent in a network is clearly defined and so determined that neither a bus nor individual control devices are overloaded. These definitions can be used particularly effectively to define the budget.
- the budget for cyclically sent messages is advantageously defined by a timeout condition. This is a particularly suitable way of budgeting.
- the budget is advantageously defined by a minimum distance from messages. This is another particularly suitable way of
- the budget for cyclic or event-controlled messages is advantageously defined by a maximum number of messages sent in a cycle, messages being discarded when the maximum number of messages per cycle has been received. This is a particularly effective way of monitoring budgeting.
- An adjustable parameter for assigning messages to budget is advantageously checked, messages received being without
- Allocation to a budget can be processed unchecked. This enables the budgeting to be displayed in an adjustable manner at the message level.
- Communication network in particular a controller area network of a vehicle, wherein access is restricted based on a sender of a message, a destination of a message and / or a service used by a message in accordance with the budget.
- This provides a firewall function to protect against, for example, denial of service attacks.
- the device comprises a computing device and a
- the device is advantageously designed as an interface for access to at least part of a communication network, in particular a controller area network of a vehicle, the device being designed to provide access based on a sender of a message, a destination of a message and / or a message limit the service used according to the budget.
- FIG. 1 shows steps in a method for communication. The method provides access to at least part of a
- Communication network in particular a controller area network of a vehicle is monitored.
- the controller area network is designed, for example, in accordance with ISO 11898-2 or ISO 1 1898-3.
- the method can also be used in all other communication networks that use messages.
- access is restricted based on a sender of a message, a destination of a message and / or a service used by a message according to a budget.
- Sender, destination and / or service define a type of message.
- Other criteria include, for example, other information from a message header, such as a controller area network
- Identification or from a payload of a message can also define the type of message. In general, each type can have its own budget. Types of messages can also be in classes
- the budget is defined, for example, by one or more adjustable parameters for an assignment from message to budget.
- the budget specifies a time in one aspect. In this case, it is checked whether a message of the same type is received again before the specified time has elapsed. If this is the case, the message received again is discarded.
- the budget specifies the frequency with which a message of the same type is sent. In this case it is checked whether a message is received again more frequently than expected. If this is the case, the message received again is discarded.
- the budget for cyclically sent messages is defined by a timeout condition. In this case it is checked whether a message of the same type is received again before the timeout condition expires. If this is the case, the message received again is discarded.
- the budget is defined by a minimum distance from messages. In this case, it is checked whether a message of the same type with a shorter distance than the minimum distance is received again. If this is the case, the message received again is discarded.
- the budget for cyclical or event-driven messages is defined by a maximum number of messages of the same type sent in a cycle. In this case, it is checked whether a message of the same type is received again in a cycle more often than defined by the maximum number. If this is the case, the message received again is discarded.
- the budget can also be defined by combinations of these aspects.
- the message is discarded if one of the combined budgets is exceeded. If this is the case, the message received again is discarded.
- a definition for sending messages can be used to parameterize the parameters
- Communication network is used. This makes it easy to identify deviations from normal operation, for example through denial-of-service attacks.
- the budgets mentioned represent a time budget or a bandwidth budget for messages.
- a check is carried out in a step 102 in accordance with the method schematically shown in FIG.
- step 104 If it is determined that the time budget and / or the bandwidth budget for the received message has been exceeded, a step 104 is carried out. Otherwise, step 106 is performed.
- step 104 the message is discarded. Discarded means, for example, that the received message is deleted from an input buffer and is not marked for processing in a computer program; the computer program is not notified.
- step 106 the message is evaluated.
- the received message is marked for processing in the computer program and the computer program is notified.
- the adjustable parameter for the assignment of messages to budget is checked before step 102.
- received messages without assignment to a budget are processed without being checked.
- FIG. 2 shows a device 200 which comprises a computing device 202 and a communication interface 204.
- the device 200 is designed, for example, as an interface for access to at least part of a communication network 206, in particular the controller area network of a vehicle.
- Communication interface 204 are connected via a data line 208.
- the computing device 202 is designed to execute a computer program that can process messages that are marked for processing in the computer program.
- the device 200 is integrated, for example, in a controller area network hardware.
- the device 200 is configured to limit access based on a sender of a message, a destination of a message and / or a service used by a message in accordance with the budget.
- the computing device 202 and the communication interface 204 are in particular designed to process the messages in the described method.
- a corresponding computer program with instructions, when executed by a computer, for example the computing device 202, the method is also provided. This can be done on one
- Computer program product can be stored, which is readable by a computer.
- FIG. 3 schematically shows an example of the course of messages in communication over the time t in ms. More precisely, the cyclical sending of messages 302 is shown in a 10 ms long cycle of a 10 ms task 304. Calculations 306 alternate with idle times 308 in the 10 ms task 304. In a second cycle between 10 ms and 20 ms and in a third cycle starting at 20 ms, there is a time slice 310 in the example
- time slices 310 are triggered by interrupts which interrupt the execution of the 10 ms task until the time slice 310 ends.
- a burst 312 of additional occurs in the second cycle
- the method represents a burst filter for newly received messages 302, which no longer discards newly received messages 302 until after the start of the next cycle, in the example of the third cycle.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Verfahren und Vorrichtung zur Kommunikation, dadurch gekennzeichnet, dass überprüft wird, ob ein Budget für das Übertragen einer Botschaft überschritten ist (102), wobei eine Botschaft verworfen wird (104), wenn festgestellt wird, dass das Budget überschritten ist und wobei die Botschaft ausgewertet wird (106), wenn das Budget nicht überschritten ist, wobei das Budget ein Zeitbudget oder ein Bandbreitenbudget für die Botschaft ist.
Description
Beschreibung
Titel
Verfahren und Vorrichtung zur Kommunikation
Stand der Technik
Kommunikationsnetzwerke in Fahrzeugen, insbesondere Controller Area Netzwerke, verwenden einen durch Interrupts gesteuerten Botschaftsempfang. Damit werden Tasks, die auf Steuergeräten ablaufen, zum Empfang von Botschaften unterbrochen. Botschaften werden im Rahmen von definierten Botschaftsräten versendet. Wünschenswert ist es, Angriffe auf derartige
Kommunikationsnetzwerke abzuwehren, die durch eine Erhöhung der
Botschaftsräte über den definierten Rahmen hinaus basieren.
Offenbarung der Erfindung
Das Verfahren zur Kommunikation sieht vor, dass überprüft wird, ob ein Budget für das Übertragen einer Botschaft überschritten ist, wobei eine Botschaft verworfen wird, wenn festgestellt wird, dass das Budget überschritten ist und wobei die Botschaft ausgewertet wird, wenn das Budget nicht überschritten ist, wobei das Budget ein Zeitbudget oder ein Bandbreitenbudget für die Botschaft ist. Dies stellt eine Budget-Filterung dar, durch die Software Interrupts vermieden werden.
Vorteilhafterweise gibt das Budget eine Zeit vor, wobei überprüft wird, ob eine Botschaft vor Ablauf der vorgegebenen Zeit erneut empfangen wird, und wobei die erneut empfangene Botschaft vor Ablauf der vorgegebenen Zeit verworfen wird. Dadurch werden Zeitscheibenverletzungen vermieden, die ansonsten als schwerwiegender Fehler auftreten würden.
Vorzugsweise gibt das Budget eine Häufigkeit vor, mit der eine Botschaft versendet wird. Üblicherweise ist die Häufigkeit mit der eine Botschaft in einem Netzwerk versendet wird, klar definiert und so festgestellt, dass weder ein Bus noch einzelne Steuergeräte überlastet werden. Diese Definitionen können zur Definition des Budgets besonders effektiv verwendet werden.
Vorteilhafterweise ist das Budget für zyklisch versendete Botschaften durch eine Timeout Bedingung definiert. Dies ist eine besonders geeignete Möglichkeit der Budgetierung.
Vorteilhafterweise ist das Budget durch einen Mindest-Abstand von Botschaften definiert. Dies ist eine weitere besonders geeignete Möglichkeit der
Budgetierung.
Vorteilhafterweise ist das Budget für zyklische oder eventgesteuerte Botschaften durch eine Maximalzahl in einem Zyklus versendeter Botschaften definiert, wobei Botschaften verworfen werden, wenn die maximale Anzahl der Botschaften pro Zyklus empfangen wurde. Dies ist eine besonders effektive Möglichkeit der Überwachung der Budgetierung.
Vorteilhafterweise wird ein einstellbarer Parameter für eine Zuordnung von Botschaften zu Budget überprüft, wobei empfangene Botschaften ohne
Zuordnung zu einem Budget ungeprüft verarbeitet werden. Dies ermöglicht es die Budgetierung auf Botschaftsebene einstellbar darzustellen.
Vorteilhafterweise wird ein Zugriff auf mindestens einen Teil eines
Kommunikationsnetzwerks insbesondere eines Controller Area Netzwerks eines Fahrzeugs überwacht, wobei der Zugriff basierend auf einem Absender einer Botschaft, einem Ziel einer Botschaft und/oder einem durch eine Botschaft genutzten Dienst gemäß dem Budget beschränkt wird. Dies stellt eine Firewall- Funktion zum Schutz beispielsweise vor Denial-Of-Service-Attacken.
Die Vorrichtung umfasst eine Recheneinrichtung und eine
Kommunikationsschnittstelle, die ausgebildet sind Botschaften in einem derartigen Verfahren zu verarbeiten.
Vorteilhafterweise ist die Vorrichtung als Schnittstelle für einen Zugriff auf mindestens einem Teil eines Kommunikationsnetzwerks insbesondere eines Controller Area Netzwerks eines Fahrzeugs ausgebildet, wobei die Vorrichtung ausgebildet ist einen den Zugriff basierend auf einem Absender einer Botschaft, einem Ziel einer Botschaft und/oder einem durch eine Botschaft genutzten Dienst gemäß dem Budget zu beschränken. Dies stellt eine Firewall zum Schutz des Fahrzeugnetzwerken beispielsweise vor Denial-Of-Service-Attacken dar.
Weitere vorteilhafte Ausgestaltungen ergeben sich aus der folgenden
Beschreibung und der Zeichnung. In der Zeichnung zeigt
Fig. 1 Schritte in einem Verfahren zur Kommunikation,
Fig. 2 Teile einer Vorrichtung zur Kommunikation,
Fig. 3 einen Verlauf von Botschaften in der Kommunikation.
Figur 1 stellt Schritte in einem Verfahren zur Kommunikation dar. Durch das Verfahren wird ein Zugriff auf mindestens einen Teil eines
Kommunikationsnetzwerks insbesondere eines Controller Area Netzwerks eines Fahrzeugs überwacht. Das Controller Area Netzwerk ist beispielsweise gemäß ISO 11898-2 oder ISO 1 1898-3 ausgebildet. Das Verfahren ist auch in allen anderen Kommunikationsnetzwerken, die Botschaften verwenden, einsetzbar.
Der Zugriff wird im Beispiel basierend auf einem Absender einer Botschaft, einem Ziel einer Botschaft und/oder einem durch eine Botschaft genutzten Dienst gemäß einem Budget beschränkt. Absender, Ziel und/oder Dienst definieren einen Typ einer Botschaft. Andere Kriterien beispielsweise andere Information aus einem Header einer Botschaft, wie eine Controller Area Netzwerk
Identifikation, oder aus einem Payload einer Botschaft können ebenfalls den Typ der Botschaft definieren. Allgemein kann jedem Typ ein eigenes Budget zugewiesen werden. Typen von Botschaften können auch in Klassen
zusammengefasst sein, für die dasselbe Budget festgelegt ist.
Das Budget ist beispielsweise durch einen oder mehrere einstellbare Parameter für eine Zuordnung von Botschaft zu Budget festgelegt.
Das Budget gibt in einem Aspekt eine Zeit vor. In diesem Fall wird überprüft, ob eine Botschaft desselben Typs vor Ablauf der vorgegebenen Zeit erneut empfangen wird. Wenn dies der Fall ist, wird die erneut empfangene Botschaft verworfen.
Das Budget gibt in einem Aspekt eine Häufigkeit vor, mit der eine Botschaft desselben Typs versendet wird. In diesem Fall wird überprüft, ob eine Botschaft häufiger als erwartet erneut empfangen wird. Wenn dies der Fall ist, wird die erneut empfangene Botschaft verworfen.
Das Budget ist in einem Aspekt für zyklisch versendete Botschaften durch eine Timeout Bedingung definiert. In diesem Fall wird überprüft, ob eine Botschaft desselben Typs vor Ablauf Timeout Bedingung erneut empfangen wird. Wenn dies der Fall ist, wird die erneut empfangene Botschaft verworfen.
Das Budget ist in einem Aspekt durch einen Mindest-Abstand von Botschaften definiert. In diesem Fall wird überprüft, ob eine Botschaft desselben Typs mit geringerem Abstand als dem Mindest-Abstand erneut empfangen wird. Wenn dies der Fall ist, wird die erneut empfangene Botschaft verworfen.
Das Budget ist in einem Aspekt für zyklische oder eventgesteuerte Botschaften durch eine Maximalzahl in einem Zyklus versendeter Botschaften desselben Typs definiert. In diesem Fall wird überprüft, ob eine Botschaft desselben Typs in einem Zyklus öfter als durch die Maximalzahl definiert erneut empfangen wird. Wenn dies der Fall ist, wird die erneut empfangene Botschaft verworfen.
Das Budget kann auch durch Kombinationen dieser Aspekte definiert sein. In diesem Fall wird die Botschaft verworfen, wenn eines der kombinierten Budgets überschritten ist. Wenn dies der Fall ist, wird die erneut empfangene Botschaft verworfen.
Zur Parametrierung der Parameter kann auf eine Definition für das Versenden von Botschaften zurückgegriffen werden, die beim Design des
Kommunikationsnetzwerks zugrunde gelegt wird. Damit sind Abweichungen vom Normalbetrieb beispielsweise durch Denial-Of-Service-Attacken leicht erkennbar.
Die genannten Budgets stellen ein Zeitbudget oder ein Bandbreitenbudget für Botschaften dar.
Für eine empfangene Botschaft wird gemäß dem in Figur 1 schematisch dargestellten Verfahren in einem Schritt 102 überprüft, ob ein Budget für das Übertragen einer Botschaft überschritten ist.
Wenn festgestellt wird, dass das Zeitbudget und/oder das Bandbreitenbudget für die empfangene Botschaft überschritten ist, wird ein Schritt 104 ausgeführt. Anderenfalls wird ein Schritt 106 ausgeführt.
Im Schritt 104 wird die Botschaft verworfen. Verworfen bedeutet beispielsweise, dass die empfangene Botschaft aus einem Eingangs-Buffer gelöscht und nicht zur Verarbeitung in einem Computerprogramm gekennzeichnet wird, es erfolgt keine Benachrichtigung des Computerprogramms.
Im Schritt 106 wird die Botschaft ausgewertet. Im Beispiel wird die empfangene Botschaft zur Verarbeitung im Computerprogramm gekennzeichnet und das Computerprogramm benachrichtigt.
Optional wird der einstellbare Parameter für die Zuordnung von Botschaften zu Budget vor dem Schritt 102 überprüft. Empfangene Botschaften ohne Zuordnung zu einem Budget werden in diesem Fall ungeprüft verarbeitet.
In Figur 2 ist eine Vorrichtung 200 dargestellt, die eine Recheneinrichtung 202 und eine Kommunikationsschnittstelle 204 umfasst. Die Vorrichtung 200 ist beispielsweise als Schnittstelle für einen Zugriff auf mindestens einen Teil eines Kommunikationsnetzwerks 206 insbesondere des Controller Area Netzwerks eines Fahrzeugs ausgebildet. Die Recheneinrichtung 202 und die
Kommunikationsschnittstelle 204 sind über eine Datenleitung 208 verbunden. Die Recheneinrichtung 202 ist ausgebildet ein Computerprogramm auszuführen, das Botschaften verarbeiten kann, die zur Verarbeitung im Computerprogramm gekennzeichnet sind. Die Vorrichtung 200 ist beispielsweise in eine Controller Area Netzwerk Hardware integriert.
Die Vorrichtung 200 ist ausgebildet, den Zugriff basierend auf einem Absender einer Botschaft, einem Ziel einer Botschaft und/oder einem durch eine Botschaft genutzten Dienst gemäß dem Budget zu beschränken.
Die Recheneinrichtung 202 und die Kommunikationsschnittstelle 204 sind insbesondere ausgebildet, die Botschaften im beschriebenen Verfahren zu verarbeiten.
Ein entsprechendes Computerprogramm mit Instruktionen, bei deren Ausführung durch einen Computer, beispielsweise die Recheneinrichtung 202, das Verfahren abläuft ist ebenfalls vorgesehen. Dieses kann auf einem
Computerprogrammprodukt gespeichert sein, das durch einen Computer lesbar ist.
Figur 3 stellt schematisch einen beispielhaften Verlauf von Botschaften in der Kommunikation über der Zeit t in ms dar. Genauer wird das zyklische Senden von Botschaften 302 in einem 10 ms langen Zyklus eines 10 ms Tasks 304 dargestellt. Berechnungen 306 wechseln sich im 10 ms Task 304 mit Idle Zeiten 308 ab. In einem zweiten Zyklus zwischen 10 ms und 20 ms und in einem dritten Zyklus, der bei 20 ms beginnt, ist im Beispiel je eine Zeitscheibe 310
vorgesehen, zu der ein Botschaft 302 empfangen wird. Die Zeitscheiben 310 werden im Beispiel durch Interrupts ausgelöst, die die Ausführung des 10 ms Task bis zum Ende der Zeitscheibe 310 unterbrechen.
Tritt beispielsweise im zweiten Zyklus ein Burst 312 von zusätzlichen an
Botschaften 302 auf, werden diese durch das Verfahren verworfen. Das
Verfahren stellt für erneut empfangene Botschaften 302 einen Burst Filter dar, der erneut empfangene Botschaften 302 erst nach Beginn des nächsten Zyklus, im Beispiel des dritten Zyklus, nicht mehr verwirft. Damit wird der 10 ms Task während der Burst Filter aktiv ist, nicht mehr durch Interrupts unterbrochen. Dies wird erreicht, indem die Botschaften 302 solange der Burst Filter aktiv ist, verworfen werden, d.h. insbesondere nicht mehr auf dem Controller Area Netzwerk gesendet werden.
Claims
1. Verfahren zur Kommunikation, dadurch gekennzeichnet, dass überprüft wird, ob ein Budget für das Übertragen einer Botschaft überschritten ist (102), wobei eine Botschaft verworfen wird (104), wenn festgestellt wird, dass das Budget überschritten ist und wobei die Botschaft ausgewertet wird (106), wenn das Budget nicht überschritten ist, wobei das Budget ein Zeitbudget oder ein Bandbreitenbudget für die Botschaft ist.
2. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass das Budget eine Zeit vorgibt, wobei überprüft wird, ob eine Botschaft vor Ablauf der vorgegebenen Zeit erneut empfangen wird, und wobei die erneut
empfangene Botschaft vor Ablauf der vorgegebenen Zeit verworfen wird.
3. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass das Budget eine Häufigkeit vorgibt, mit der eine Botschaft versendet wird.
4. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass das Budget für zyklisch versendete Botschaften durch eine Timeout Bedingung definiert ist.
5. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass das Budget durch einen Mindest-Abstand von Botschaften definiert ist.
6. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass das Budget für zyklische oder eventgesteuerte Botschaften durch eine Maximalzahl in einem Zyklus versendeter Botschaften definiert ist, wobei Botschaften verworfen werden, wenn die maximale Anzahl der Botschaften pro Zyklus empfangen wurde.
7. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass ein einstellbarer Parameter für eine Zuordnung von Botschaften zu
Budget überprüft wird, wobei empfangene Botschaften ohne Zuordnung zu einem Budget ungeprüft verarbeitet werden.
8. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass ein Zugriff auf mindestens einen Teil eines Kommunikationsnetzwerks insbesondere eines Controller Area Netzwerks eines Fahrzeugs überwacht wird, wobei der Zugriff basierend auf einem Absender einer Botschaft, einem Ziel einer Botschaft und/oder einem durch eine Botschaft genutzten Dienst gemäß dem Budget beschränkt wird.
9. Vorrichtung (200), gekennzeichnet durch eine Recheneinrichtung (202) und eine Kommunikationsschnittstelle (204), die ausgebildet sind Botschaften in einem Verfahren nach einem der Ansprüche 1 bis 8 zu verarbeiten.
10. Vorrichtung (200), dadurch gekennzeichnet, dass die Vorrichtung als
Schnittstelle für einen Zugriff auf mindestens einem Teil eines
Kommunikationsnetzwerks insbesondere eines Controller Area Netzwerks eines Fahrzeugs ausgebildet ist, wobei die Vorrichtung (200) ausgebildet ist einen den Zugriff basierend auf einem Absender einer Botschaft, einem Ziel einer Botschaft und/oder einem durch eine Botschaft genutzten Dienst gemäß dem Budget zu beschränken.
1 1. Computerprogramm, gekennzeichnet durch Instruktionen bei deren
Ausführung durch einen Computer das Verfahren nach einem der Ansprüche 1 bis 8 abläuft.
12. Computerprogrammprodukt, dadurch gekennzeichnet, dass auf dem
Computerprogramm das Computerprogramm nach Anspruch 1 1 gespeichert ist.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102018220072.6 | 2018-11-22 | ||
DE102018220072.6A DE102018220072A1 (de) | 2018-11-22 | 2018-11-22 | Verfahren und Vorrichtung zur Kommunikation |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2020104329A1 true WO2020104329A1 (de) | 2020-05-28 |
Family
ID=68610227
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/EP2019/081502 WO2020104329A1 (de) | 2018-11-22 | 2019-11-15 | Verfahren und vorrichtung zur kommunikation |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE102018220072A1 (de) |
WO (1) | WO2020104329A1 (de) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102015205670A1 (de) * | 2015-03-30 | 2016-06-09 | Volkswagen Aktiengesellschaft | Angriffserkennungsverfahren, Angriffserkennungsvorrichtung und Bussystem für ein Kraftfahrzeug |
DE102016101327A1 (de) * | 2015-01-28 | 2016-07-28 | GM Global Technology Operations LLC (n. d. Gesetzen des Staates Delaware) | Reagieren auf elektronisches Eindringen im Fahrzeug |
EP3113529A1 (de) * | 2015-06-29 | 2017-01-04 | Argus Cyber Security Ltd | System und verfahren zur zeitbasierten anomaliedetektion in einem fahrzeuginternen kommunikationsnetz |
US20180227306A1 (en) * | 2017-02-09 | 2018-08-09 | Neil L. Borkowicz | Security gateway module for on-board diagnostics port of a vehicle |
-
2018
- 2018-11-22 DE DE102018220072.6A patent/DE102018220072A1/de active Pending
-
2019
- 2019-11-15 WO PCT/EP2019/081502 patent/WO2020104329A1/de active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102016101327A1 (de) * | 2015-01-28 | 2016-07-28 | GM Global Technology Operations LLC (n. d. Gesetzen des Staates Delaware) | Reagieren auf elektronisches Eindringen im Fahrzeug |
DE102015205670A1 (de) * | 2015-03-30 | 2016-06-09 | Volkswagen Aktiengesellschaft | Angriffserkennungsverfahren, Angriffserkennungsvorrichtung und Bussystem für ein Kraftfahrzeug |
EP3113529A1 (de) * | 2015-06-29 | 2017-01-04 | Argus Cyber Security Ltd | System und verfahren zur zeitbasierten anomaliedetektion in einem fahrzeuginternen kommunikationsnetz |
US20180227306A1 (en) * | 2017-02-09 | 2018-08-09 | Neil L. Borkowicz | Security gateway module for on-board diagnostics port of a vehicle |
Also Published As
Publication number | Publication date |
---|---|
DE102018220072A1 (de) | 2020-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE112012006879B4 (de) | Neuer Ansatz zum Handhaben eines Controller-Area-Network Bus-Off | |
DE60224713T2 (de) | Signaturvergleichsverfahren und vorrichtungen zur durchführung der netzwerkdiagnose | |
DE112016003908B4 (de) | Kommunikationsvorrichtung | |
DE102019207423A1 (de) | Verfahren und System zur Erfassung eingekoppelter Nachrichtenanomalien | |
EP3284296B1 (de) | Verfahren zum bestimmen einer kanallast und verfahren zum einstellen einer vorverarbeitung in einer fahr-zeug-zu-x-kommunikation, fahrzeug-zu-x-kommunikationssystem und computerlesbares speichermedium | |
DE102018209407A1 (de) | Verfahren und Vorrichtung zur Behandlung einer Anomalie in einem Kommunikationsnetzwerk | |
DE102020201988A1 (de) | Vorrichtung zur Verarbeitung von Daten mit wenigstens zwei Datenschnittstellen und Betriebsverfahren hierfür | |
DE102014214457B4 (de) | Station und Verfahren zur seriellen Datenübertragung unter dynamischer Repriorisierung von Datenrahmen (data frames) | |
WO2019052798A1 (de) | Verfahren und vorrichtung zum erkennen eines angriffs auf ein serielles kommunikationssystem | |
DE112015006287B4 (de) | Informationsverarbeitungs-Vorrichtung | |
EP2951688B1 (de) | Verfahren zur reduzierung einer vorzuhaltenden gesamtrechenkapazität, fahrzeug-zu-x-kommunikationsvorrichtung und verwendung der fahrzeug-zu-x-kommunikationsvorrichtung | |
EP3861681B1 (de) | System und verfahren zur fehlererkennung und fehlerursachen-analyse in einem netzwerk von netzwerkkomponenten | |
WO2020104329A1 (de) | Verfahren und vorrichtung zur kommunikation | |
DE102020121542A1 (de) | Kommunikationseinrichtung, Kommunikationssystem und Protokollumschaltverfahren | |
WO2020109200A1 (de) | Verfahren zur überwachung eines datenübertragungssystems, datenübertragungssystem und kraftfahrzeug | |
WO2015090957A1 (de) | Verfahren und system zur bestimmung einer anzahl zu verwerfender fahrzeug-zu-x-botschaften | |
DE10121061B4 (de) | Überwachungsvorrichtung und Überwachungsverfahren | |
EP2338248B1 (de) | Verfahren zum betreiben eines kommunikationssystems mit mehreren knoten und kommunikationssystem dafür | |
WO2021078538A1 (de) | Sicherungssystem und verfahren zur filterung eines datenverkehrs | |
WO2020064066A1 (de) | Verfahren zum filtern von fahrzeug-zu-x nachrichten, fahrzeug-zu-x-kommunikationsvorrichtung und computerlesbares speichermedium | |
DE60225875T2 (de) | Zugangskontrollegateway zu einem Aktiven Netzwerk | |
EP1255379B1 (de) | Verfahren zur Flusskontrolle bei mehreren Sendern mit unbekannter und/oder verschiedener Sendeleistung | |
DE102015210531A1 (de) | Verfahren zum Erkennen einer fehlerhaften Übertragung einer Information in einem Kraftfahrzeug | |
EP3823235A1 (de) | Verbindungsspezifisch geprüfte datenübertragung über eine kryptographisch authentisierte netzwerkverbindung | |
EP4376451A1 (de) | Verfahren zum bereitstellen einer kommunikationsverbindung in einem brokerlosen publish-subscribe-netzwerk an eine anwendung, verfahren zur kommunikation in einem brokerlosen publish-subscribe-netzwerk und brokerloses publish-subscribe-netzwerk |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 19805637 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 19805637 Country of ref document: EP Kind code of ref document: A1 |