CN111149336B - 用于检测对车辆的控制器的攻击的方法 - Google Patents
用于检测对车辆的控制器的攻击的方法 Download PDFInfo
- Publication number
- CN111149336B CN111149336B CN201880063060.4A CN201880063060A CN111149336B CN 111149336 B CN111149336 B CN 111149336B CN 201880063060 A CN201880063060 A CN 201880063060A CN 111149336 B CN111149336 B CN 111149336B
- Authority
- CN
- China
- Prior art keywords
- controller
- vehicle
- communication
- data
- data transmitted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 42
- 238000004891 communication Methods 0.000 claims abstract description 163
- 238000001514 detection method Methods 0.000 claims description 19
- 230000004044 response Effects 0.000 claims description 6
- 238000012986 modification Methods 0.000 claims description 5
- 230000004048 modification Effects 0.000 claims description 5
- 231100001261 hazardous Toxicity 0.000 claims description 3
- 230000011664 signaling Effects 0.000 claims description 3
- 239000000470 constituent Substances 0.000 claims 1
- 230000008859 change Effects 0.000 description 3
- 239000013589 supplement Substances 0.000 description 3
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 230000009760 functional impairment Effects 0.000 description 2
- 230000009469 supplementation Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R16/00—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
- B60R16/02—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
- B60R16/023—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
- B60R16/0231—Circuits relating to the driving or the functioning of the vehicle
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Medical Informatics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Automation & Control Theory (AREA)
- Mechanical Engineering (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种用于检测对车辆的控制器(10)的攻击、特别是网络攻击的方法,所述方法包括以下步骤:检查通过车辆的与控制器(10)连接的至少一个通信信道(12a,12b)传输的通信数据,其中,对通过车辆的与控制器(10)连接的所述至少一个通信信道(12a,12b)传输的通信数据的检查包括:检验通过车辆的所述至少一个通信信道(12a,12b)传输的通信数据是否满足通过一个或多个可变的规则定义的数据要求。
Description
技术领域
本发明涉及一种用于检测对车辆的控制器的攻击、特别是网络攻击的方法,所述方法包括以下步骤:检查经由车辆的与控制器连接的至少一个通信信道所传输的通信数据。
此外,本发明涉及一种用于车辆的通信系统,该通信系统具有至少一个控制器和攻击检测系统,该攻击检测系统是控制器的组成部分或者以信号传导的方式与控制器连接,其中,攻击检测系统被设置为用于对经由车辆的与控制器连接的至少一个通信信道所传输的通信数据进行检查。
此外,本发明涉及一种车辆、特别是汽车,该车辆具有通信系统。
背景技术
除了车辆内部通信信道之外,现代车辆通常还具有一个或多个通信接口,通过所述一个或多个通信接口可能将有害数据引入相应车辆的通信系统中。这种数据尤其可能攻击车辆的电子控制器,由此可能导致控制器或车辆的功能损害或功能失效。
迄今为止,从现有技术中还未已知有效的且同时节约资源的解决方案,借助于该解决方案可以识别或阻止对车辆的这种网络攻击。
发明内容
因此,本发明的目的是,提高对车辆的保护以防受到网络攻击。
该目的通过开头所述类型的方法来实现,其中,对通过车辆的与控制器连接的所述至少一个通信信道传输的通信数据的检查包括:检验通过车辆的所述至少一个通信信道传输的通信数据是否满足通过一个或多个可变的规则所定义的数据要求。
本发明利用了如下认识,即,在通过规则定义数据要求时,通过检查所传输的通信数据可以有效而节约资源地识别出有害的数据。由于规则是可变的,所以可以对新式的攻击方法或数据模式按照需要对规则进行适配或更新。此外,通过使用可改变的规则显著降低了攻击的错误检测的风险。优选地,不由控制器或车辆进行规则的自动调整。规则例如可以是涉及通信数据的数据内容的通信规则。所述规则也可以是定义通信数据要满足的数据特性的满足规则。
在根据本发明的方法的一个优选的实施方式中,所述方法部分地或完全地通过车辆的攻击检测系统来执行,所述攻击检测系统以信号传导的方式与控制器连接或者是控制器的组成部分。特别地,实时地检查通信数据。此外优选地,通过所述方法同时对在OSI(开放系统互联模型)结构的一个、多个或者所有层上传输的通信数据进行检查。
在根据本发明的方法的一个特别优选的实施方式中,在通信数据满足数据要求时将通过车辆的所述至少一个通信信道传输的通信数据归类为无危险的或无害的。另选地或附加地,在通信数据不满足数据要求时将通过车辆的所述至少一个通信信道传输的通信数据归类为恶意的或有害的。优选地,如果通信数据违反了一个、多个或所有规则,则通信数据不满足数据要求。优选地,在通信数据的对于控制器或车辆的潜在有害性方面评估该通信数据,其中,对于该评估考虑由该通信数据造成的规则违反的数量和/或强度。
此外,根据本发明的方法优选地在于:在通过车辆的所述至少一个通信信道传输的通信数据满足数据要求时允许通过控制器或者控制器的控制单元接收通过车辆的所述至少一个通信信道传输的通信数据。另选地或附加地,在通过车辆的所述至少一个通信信道传输的通信数据不满足数据要求时阻止通过控制器或者控制器的控制单元接收通过车辆的所述至少一个通信信道传输的通信数据。通过阻止这种接收实现了有害的数据不会到达控制器或控制器的目标控制单元,从而有效地避免了控制器的功能失效或功能损害。此外,该方法可以包括:暂时地中断与数据源——该数据源的、通过车辆的所述至少一个通信信道传输的通信数据不满足数据要求——的通信。暂时地中断通信例如在数据源是如下的外部设备时可能是有意义的,即,该外部设备在过去已经将通信数据传输给车辆,然而自身已经成为网络攻击的受害者。例如在阻止通过外部设备发出有害的数据时,可以取消通信中断。另选地或附加地,该方法可以进一步包括:持续地/永久地阻止与如下这种数据源的通信,即该数据源的通过车辆的所述至少一个通信信道传输的通信数据不满足数据要求。通过持续地/永久地阻止通信,也可以有效地防止以后的来自该数据源的攻击尝试。
此外,通过改变定义数据要求的一个或多个规则,有利地改进根据本发明的方法。另选地或附加地,可以为定义数据要求的一个或多个规则补充一个或多个另外的规则。此外,也可以撤销或删除定义数据要求的一个或多个规则。此外,可能有利的是,更换定义数据要求的规则中的一个或多个规则。规则的改变、补充、撤销、删除和/或更换为了使要由通信数据满足的数据要求适配于新型的攻击方法和/或有害的通信数据的新型的数据模式而进行。
此外,根据本发明的方法优选地在于其中借助于基于硬件的信任锚来保护定义数据要求的所述一个或多个规则以防止修改。基于硬件的信任锚确保了定义数据要求的一个或多个规则的受硬件支持的加密和/或签名。以这种方式可以有效地避免改变或撤销或者删除用于修改数据要求的规则。因此也有效地避免了企图改变所要满足的数据要求的预备的攻击。
在根据本发明的方法的另一个优选实施方式中,通过车辆的与控制器连接的所述至少一个通信信道传输的和被检查的通信数据通过车辆的通信接口接收。通信接口例如可以与车辆的设计为CAN总线、CAN-FD总线、Flexray总线和/或设计为LIN总线的通信信道以信号传导的方式连接。另选地或附加地,通信接口可以是车辆的通信模块的通信接口或以太网接口,其设置为用于无线地和/或有线地与外部设备通信。另选地或附加地,通过车辆的与控制器连接的至少一个通信信道传输的和被检查的通信数据可以是存储在车辆内部的存储器上的或由车辆产生的车辆内部数据。车辆内部数据例如可以包括协议(特别是访问协议)参数和/或测量值。因此,借助于该方法可以检查所有从外部传输到车辆中的数据以及所有存储在车辆中的和由车辆本身产生的数据。
在根据本发明的方法的另一个改进方案中,控制器作为车辆内部网络的客户端-控制器运行,其中,通信数据的检查共同地通过车辆内部网络的客户端-控制器和服务器-控制器进行。另选地,通信数据的检查可以独立地通过控制器进行。在这种情况下,控制器自身可以——与另外的附加设备、例如服务器-控制器无关地——执行对有害的通信数据的检查。
在根据本发明的方法的另一个优选实施方式中,由客户端-控制器向服务器-控制器发出看上去错误的检查信号,和/或通过服务器-控制器检查,以确定由服务器-控制器接收到的检查信号是否对应于由客户端-控制器发出的检查信号或已经被改变。另选地或附加地,该方法包括:通过服务器-控制器产生对接收到的检查信号的检查应答和/或由服务器-控制器向客户端-控制器发出所产生的检查应答,其中,检查通过车辆的与控制器连接的所述至少一个通信信道传输的通信数据优选地包括检查由服务器-控制器产生的检查应答。通过发送看上去错误的检查信号,诱使黑客可能攻击控制器或车辆。错误的信号可以用有害数据来补充和/或叠加,以便生成看上去无误的信号。在这种情况下,如果即使发出了看上去错误的检查信号,还是由服务器-控制器接收到了看上去无误的信号,则可以推断出已经引入了有害的数据,由此可以确认攻击。通过有意发送看上去错误的检查信号,实施所谓的蜜罐策略。
在根据本发明的方法的另一个优选实施方式中,在负载分配模式中执行通信数据的检查,在所述负载分配模式中在数据要求的满足方面不检查全部数据包、而是仅检查一些单独的数据包。例如,在此在满足数据要求方面能够检查每两个或三个数据包。以这种方式显著地减小所需的计算功率,从而进一步地实现节约资源。
在另一个优选实施方式中,根据本发明的方法是计算机执行的方法。在这种情况下,可以实施一种计算机程序产品,其包括指令,该指令在通过计算机、特别是车辆中的计算机执行该程序时使得该计算机执行根据前述实施方式之一所述的方法。此外,由此可以实施一种计算机可读的存储介质,该存储介质包括指令,该指令在通过计算机、特别是车辆中的计算机执行时使得该计算机执行根据前述实施方式之一所述的方法。
本发明所基于的目的还通过开头所述类型的通信系统来实现,其中,该通信系统被设置为用于执行根据前述实施方式之一所述的、用于检测对车辆的控制器的攻击、特别是网络攻击的方法。在根据本发明的通信系统的优点和变型方面,参考根据本发明的方法的优点和变型。
本发明所基于的目的还通过开头所述类型的车辆来实现,其中,车辆的通信系统根据前述实施方式之一所述地设计。在根据本发明的车辆的优点和变型方面,参考根据本发明的方法的优点和变型。
附图说明
下面参照附图详细说明和描述本发明的优选实施方式。附图示出:
图1以示意图示出根据本发明的通信系统的示例性实施例;
图2以示意图示出控制器;
图3以示意图示出根据本发明的通信系统的另一个示例性实施例;和
图4示出相应于根据本发明的方法的一个示例性实施例的、在客户端-控制器与服务器-控制器之间的通信。
具体实施方式
图1示出用于车辆的通信系统100,该通信系统具有控制器10,该控制器具有攻击检测系统14。攻击检测系统14被设置为用于检查经由车辆的、与控制器10连接的通信信道12a、12b传输的通信数据。
在检查通信数据时,实时地检验通信数据是否满足通过多个规则定义的数据要求。攻击检测系统14被设置为用于,在通信数据满足数据要求时将通信数据归类为无危险的或无害的。另一方面,攻击检测系统14被设置为用于,在通信数据不满足数据要求时将通信数据归类为恶意的或有害的。
为了能够进行规则的适配以用于保护控制器10免受新的攻击方法和/或新的有害数据的攻击,定义数据要求的规则可以被改变、补充、撤销或者删除以及更换。
为了避免通过攻击者对规则的修改——该修改可能引起数据要求的相应变化,借助于基于硬件的信任锚来保护规则,以防止修改。
基于硬件的信任锚通过安全模块16来实施,该安全模块以信号传导的方式与攻击检测系统14连接。
除了攻击检测系统14和安全模块16之外,控制器10还具有多个控制单元18a、18b,这些控制单元代表通信数据的潜在的接收者。原则上,控制器可以具有多个控制单元,这些控制单元可以是通信数据的潜在的接收者。如果通信数据被归类为不危险的或无害的,那么这些通信数据例如可以被转发给控制单元18a、18b以用于实施控制过程。
图2示出控制器10,该控制器示意性地被划分为软件堆栈24和硬件26。
控制器10具有硬件侧的通信接口22,该通信接口与软件侧的通信模块20连接。通过通信接口22,控制器与通信信道12连接,通过该通信信道可以将有害数据发送到控制器10上。通过通信模块20将通过通信接口22接收到的通信数据提供给攻击检测系统14。
攻击检测系统14被设置为用于实时地检验通信数据以确定通信数据是否满足由多个规则定义的数据要求。攻击检测系统14还被设置为用于,在通信数据满足数据要求时允许控制器10的控制单元18接收通信数据,并且在通信数据不满足数据要求时阻止控制器10的控制单元18接收通信数据。
借助于基于硬件的信任锚来保护定义数据要求的规则,以防止修改。为此,控制器10具有硬件侧的安全模块16,该安全模块对规则进行加密。
图3示出设计为CAN总线的通信信道12,该通信信道与多个控制器10'、28、30a-30c连接。通信信道12还与远程信息处理装置32和通信接口34连接。通信接口34例如可以用于车对车通信并且被设置为用于与其它车辆无线地交换通信数据。
因此,通过车辆的通信信道12传输的并且待检查的通信数据可以或者通过车辆的通信接口34接收,或者是例如存储在车辆内部的存储器上的或通过车辆产生的车辆内部数据,其中,车辆内部数据通过通信信道12在车辆内部传输。
控制器10'作为车辆内部网络的客户端-控制器运行。在这种情况下,通信数据的检查共同地通过车辆内部网络的客户端-控制器10'和服务器-控制器28进行。因此,攻击检测系统部分地集成在客户端-控制器10'中并且部分地集成在服务器-控制器28中。
当前,攻击检测系统被设计为用于,如果由数据源通过通信信道12传输的通信数据不满足数据要求,则暂时地中断或持续地/永久地阻止与数据源的通信——只要它是能识别出的。以这种方式,可以将持续地或暂时地发出有害通信数据的其它设备暂时地或持续地从通信中排除。
图4示出由客户端-控制器10'向服务器-控制器28发出一个看上去错误的检查信号36。该看上去错误的检查信号36具有信号错误42,该信号错误可以被攻击者44利用。
攻击者44发出对看上去是错误的检查信号进行补充/扩展的信号补充/扩展38。由服务器-控制器28接收到的检查信号由于信号补充/扩展38现在看起来是无错误的。服务器-控制器28被设置为用于,对接收到的检查信号36产生检查应答40并且发送给客户端-控制器10'。此时,服务器-控制器被设置为用于在检查信号36的每次零接触/过零/零位(Nullkontakt)时在检查应答40中产生短信号脉冲。
客户端-控制器10'由此可以识别出看上去错误的检查信号36已经被攻击者44改变,这是因为检查应答40与所预期的检查应答不对应。由于接收到的检查应答40与预期的检查应答有偏差,因此可以推断出,已经发生了由攻击者44造成的信号变化,并且接收到的通信数据是恶意的或有害的。
通过发出看上去错误的检查信号36,诱使攻击者44利用检查信号36的信号错误42。以此有意发出的该信号为基础,以这种方式实施所谓的蜜罐功能性,利用该蜜罐功能性诱使攻击者44实施预期的攻击。
附图标记列表:
10 控制器
10' 客户端-控制器
12、12a、12b 通信信道
14 攻击检测系统
16 安全模块
18、18a、18b 控制单元
20 通信模块
22 通信接口
24 软件堆栈
26 硬件
28 服务器-控制器
30a-30c 其它控制器
32 远程信息处理装置
34 通信接口
36 检查信号
38 信号补充/扩展
40 检查应答
42 信号错误
44 攻击者
100 通信系统。
Claims (11)
1.一种用于检测对车辆的控制器(10)的攻击的方法,所述方法包括以下步骤:
-检查通过车辆的与控制器(10)连接的至少一个通信信道(12,12a,12b)传输的通信数据;
对通过车辆的与控制器(10)连接的所述至少一个通信信道(12,12a,12b)传输的通信数据的检查包括以下步骤:
-检验通过车辆的所述至少一个通信信道(12,12a,12b)传输的通信数据是否满足通过一个或多个可变的规则定义的数据要求;
其中所述控制器(10)作为车辆内部网络的客户端-控制器(10')运行,其中,对通信数据的检查共同地通过客户端-控制器(10')和车辆内部网络的服务器-控制器(28)进行;
其特征在于以下步骤中的至少一个步骤:
-由客户端-控制器(10')向服务器-控制器(28)发出表现为错误的检查信号(36);
-通过服务器-控制器(28)检查由服务器-控制器(28)接收到的检查信号(36)是对应于由客户端-控制器(10')发出的检查信号(36)还是已经被改变;
-通过服务器-控制器(28)产生对接收到的检查信号(36)的检查应答(40);
-由服务器-控制器(28)向客户端-控制器(10')发出所产生的检查应答(40)。
2.根据权利要求1所述的方法,
其特征在于以下步骤中的至少一个步骤:
-在所述通信数据满足所述数据要求时将通过车辆的所述至少一个通信信道(12,12a,12b)传输的通信数据归类为无危险的或无害的;
-在所述通信数据不满足所述数据要求时将通过车辆的所述至少一个通信信道(12,12a,12b)传输的通信数据归类为恶意的或有害的。
3.根据权利要求1或2所述的方法,
其特征在于以下步骤中的至少一个步骤:
-在通过车辆的所述至少一个通信信道(12、12a、12b)传输的通信数据满足数据要求时允许通过控制器(10)或者控制器(10)的控制单元(18、18a、18b)接收通过车辆的所述至少一个通信信道(12、12a、12b)传输的通信数据;
-在通过车辆的所述至少一个通信信道(12、12a、12b)传输的通信数据不满足数据要求时阻止通过控制器(10)或者控制器(10)的控制单元(18、18a、18b)接收通过车辆的所述至少一个通信信道(12、12a、12b)传输的通信数据;
-暂时地中断或持续地阻止与如下数据源的通信,该数据源的、通过车辆的所述至少一个通信信道(12,12a,12b)传输的通信数据不满足数据要求。
4.根据前述权利要求1或2所述的方法,
其特征在于以下步骤中的至少一个步骤:
-改变定义所述数据要求的一个或多个规则;
-为定义所述数据要求的一个或多个规则补充一个或多个另外的规则;
-撤销或删除定义所述数据要求的规则中的一个或多个规则;
-更换定义所述数据要求的规则中的一个或多个规则。
5.根据前述权利要求1或2所述的方法,其特征在于,借助于基于硬件的信任锚来保护定义所述数据要求的一个或多个规则以防止修改。
6.根据前述权利要求1或2所述的方法,其特征在于,通过车辆的与控制器(10)连接的所述至少一个通信信道(12,12a,12b)传输的并被检查的通信数据是通过车辆的通信接口(34)接收的数据,和/或是存储在车辆内部的存储器上的或通过车辆产生的车辆内部数据。
7.根据权利要求1所述的方法,其特征在于,所述攻击为网络攻击。
8.根据权利要求1所述的方法,
其中,对通过车辆的与控制器(10)连接的所述至少一个通信信道(12,12a,12b)传输的通信数据进行检查包括对由服务器-控制器(28)产生的检查应答(40)进行检查。
9.一种用于车辆的通信系统(100),所述通信系统具有:
-至少一个控制器(10),和
-攻击检测系统(14),该攻击检测系统是控制器(10)的组成部分或者以信号传导的方式与控制器(10)连接,其中,攻击检测系统(14)被设置为用于对通过车辆的与控制器(10)连接的至少一个通信信道(12,12a,12b)传输的通信数据进行检查,
其特征在于,通信系统(100)被设置为用于执行根据前述权利要求中任一项所述的用于检测对车辆的控制器(10)的攻击的方法。
10.一种车辆,所述车辆具有:
-通信系统(100),
其特征在于,所述通信系统(100)被设计成根据权利要求9所述的通信系统。
11.根据权利要求10所述的车辆,所述车辆为汽车。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102017217195.2A DE102017217195A1 (de) | 2017-09-27 | 2017-09-27 | Verfahren zum Erfassen eines Angriffs auf ein Steuergerät eines Fahrzeugs |
DE102017217195.2 | 2017-09-27 | ||
PCT/EP2018/075298 WO2019063374A1 (de) | 2017-09-27 | 2018-09-19 | Verfahren zum erfassen eines angriffs auf ein steuergerät eines fahrzeugs |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111149336A CN111149336A (zh) | 2020-05-12 |
CN111149336B true CN111149336B (zh) | 2022-05-13 |
Family
ID=63642996
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880063060.4A Active CN111149336B (zh) | 2017-09-27 | 2018-09-19 | 用于检测对车辆的控制器的攻击的方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US11528284B2 (zh) |
EP (1) | EP3688951B1 (zh) |
JP (1) | JP7024069B2 (zh) |
KR (1) | KR102373922B1 (zh) |
CN (1) | CN111149336B (zh) |
DE (1) | DE102017217195A1 (zh) |
WO (1) | WO2019063374A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102019204452A1 (de) * | 2019-03-29 | 2020-10-01 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Betreiben eines Steuergerätes in einem Verbund von Steuergeräten |
CN111756762A (zh) * | 2020-06-29 | 2020-10-09 | 北京百度网讯科技有限公司 | 车辆安全性分析方法、装置、电子设备及存储介质 |
EP4315751A1 (de) * | 2021-05-06 | 2024-02-07 | Siemens Mobility GmbH | Verfahren und system zum erkennen eines datentechnischen angriffs auf ein fahrzeug unter verwendung von deep-learning-verfahren |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105050868A (zh) * | 2012-10-17 | 2015-11-11 | 安全堡垒有限责任公司 | 用于检测和防止对交通工具的攻击的设备 |
GB2548371A (en) * | 2016-03-15 | 2017-09-20 | William Tindell Kenneth | Firewall for securing access to vehicle networks |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10209766B4 (de) | 2002-03-05 | 2004-02-19 | Daimlerchrysler Ag | Komponententausch-Warnsystem |
US8378800B2 (en) * | 2009-09-30 | 2013-02-19 | Dei Headquarters, Inc. | Security system and method for operating the same |
WO2013144962A1 (en) * | 2012-03-29 | 2013-10-03 | Arilou Information Security Technologies Ltd. | Security system and method for protecting a vehicle electronic system |
US20140380475A1 (en) | 2013-06-25 | 2014-12-25 | International Business Machines Corporation | User centric fraud detection |
EP3358800B1 (en) | 2014-01-06 | 2021-10-20 | Argus Cyber Security Ltd | Bus watchman |
US9480095B2 (en) * | 2014-10-27 | 2016-10-25 | GM Global Technology Operations LLC | Simplified pairing of a second device in a vehicle via short range wireless communication |
JP6369334B2 (ja) | 2015-01-09 | 2018-08-08 | トヨタ自動車株式会社 | 車載ネットワーク |
DE102015205670A1 (de) | 2015-03-30 | 2016-06-09 | Volkswagen Aktiengesellschaft | Angriffserkennungsverfahren, Angriffserkennungsvorrichtung und Bussystem für ein Kraftfahrzeug |
JP6173541B2 (ja) | 2015-10-09 | 2017-08-02 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | セキュリティ装置、攻撃検知方法及びプログラム |
KR101759136B1 (ko) * | 2015-11-17 | 2017-07-31 | 현대자동차주식회사 | 차량 헤드 유닛과 외부 기기 연동 시 차량 전용 데이터 채널 보안 서비스 제공 방법 및 그를 위한 장치 |
JP6649215B2 (ja) | 2015-12-14 | 2020-02-19 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | セキュリティ装置、ネットワークシステム及び攻撃検知方法 |
JP6423402B2 (ja) | 2015-12-16 | 2018-11-14 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | セキュリティ処理方法及びサーバ |
JP6839963B2 (ja) | 2016-01-08 | 2021-03-10 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 異常検知方法、異常検知装置及び異常検知システム |
-
2017
- 2017-09-27 DE DE102017217195.2A patent/DE102017217195A1/de not_active Withdrawn
-
2018
- 2018-09-19 EP EP18773165.8A patent/EP3688951B1/de active Active
- 2018-09-19 US US16/650,129 patent/US11528284B2/en active Active
- 2018-09-19 KR KR1020207008727A patent/KR102373922B1/ko active IP Right Grant
- 2018-09-19 CN CN201880063060.4A patent/CN111149336B/zh active Active
- 2018-09-19 WO PCT/EP2018/075298 patent/WO2019063374A1/de unknown
- 2018-09-19 JP JP2020517169A patent/JP7024069B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105050868A (zh) * | 2012-10-17 | 2015-11-11 | 安全堡垒有限责任公司 | 用于检测和防止对交通工具的攻击的设备 |
GB2548371A (en) * | 2016-03-15 | 2017-09-20 | William Tindell Kenneth | Firewall for securing access to vehicle networks |
Also Published As
Publication number | Publication date |
---|---|
WO2019063374A1 (de) | 2019-04-04 |
KR102373922B1 (ko) | 2022-03-11 |
JP2020535523A (ja) | 2020-12-03 |
DE102017217195A1 (de) | 2019-03-28 |
JP7024069B2 (ja) | 2022-02-22 |
KR20200040876A (ko) | 2020-04-20 |
CN111149336A (zh) | 2020-05-12 |
US20210194893A1 (en) | 2021-06-24 |
EP3688951B1 (de) | 2023-08-23 |
US11528284B2 (en) | 2022-12-13 |
EP3688951A1 (de) | 2020-08-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Palanca et al. | A stealth, selective, link-layer denial-of-service attack against automotive networks | |
CN107431709B (zh) | 攻击识别方法、攻击识别装置和用于汽车的总线系统 | |
US8925083B2 (en) | Cyber security in an automotive network | |
CN109076001B (zh) | 帧传送阻止装置、帧传送阻止方法及车载网络系统 | |
KR102524204B1 (ko) | 차량용 네트워크의 침입 대응 장치 및 방법 | |
Hu et al. | Review of secure communication approaches for in-vehicle network | |
Carsten et al. | In-vehicle networks: Attacks, vulnerabilities, and proposed solutions | |
Ueda et al. | Security authentication system for in-vehicle network | |
EP3274845B1 (en) | Security systems and method for identification of in-vehicle attack originator | |
JP6846706B2 (ja) | 監視装置、監視方法およびコンピュータプログラム | |
CN111149336B (zh) | 用于检测对车辆的控制器的攻击的方法 | |
Humayed et al. | Using ID-hopping to defend against targeted DoS on CAN | |
KR20200103643A (ko) | 차량 내 네트워크에 보안을 제공하는 시스템 및 방법 | |
US20170048241A1 (en) | Transmission device, reception device, transmission method, and reception method | |
Seifert et al. | Secure automotive gateway—Secure communication for future cars | |
CN109005148B (zh) | 用于保护车辆网络免受被篡改的数据传输的方法 | |
JP2023515379A (ja) | 車両内ネットワークに対する侵入検知のためのシステム及びその実行方法 | |
CN114521269A (zh) | 车辆环境中的入侵异常监控 | |
Kwon et al. | Mitigation mechanism against in-vehicle network intrusion by reconfiguring ECU and disabling attack packet | |
Souma et al. | Counter attacks for bus-off attacks | |
Elend et al. | Cyber security enhancing CAN transceivers | |
Campo et al. | Real-Time Network Defense of SAE J1939 Address Claim Attacks | |
CN108965234B (zh) | 用于保护网络防止网络攻击的方法 | |
CN112806034A (zh) | 用于为车辆的控制设备提供通信的装置、方法和计算机程序,用于提供更新的方法、中央装置和计算机程序,控制设备和车辆 | |
KR20180072340A (ko) | 운송 수단 내부 네트워크에서의 제어 데이터를 보안 전송하는 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20230224 Address after: Hannover Patentee after: Continental Automotive Technology Co.,Ltd. Address before: Frankfurt, Germany Patentee before: CONTINENTAL TEVES AG & Co. OHG |