
Die vorliegende Erfindung betrifft ein Verfahren zum Übertragen von Nutzdaten in einem Rechnernetz. Die vorliegende Erfindung betrifft darüber hinaus eine entsprechende Vorrichtung, ein entsprechendes Computerprogramm sowie ein entsprechendes Speichermedium.The present invention relates to a method for transmitting user data in a computer network. The present invention also relates to a corresponding device, a corresponding computer program and a corresponding storage medium.
Stand der TechnikState of the art
In der Abgasreinigungstechnik wird als selektive katalytische Reduktion (selective catalytic reduction, SCR) eine Technik zur Reduktion von Stickoxiden in Abgasen von Feuerungsanlagen, Müllverbrennungsanlagen, Gasturbinen, Industrieanlagen oder Verbrennungsmotoren bezeichnet. Die chemische Reaktion am SCR-Katalysator ist insofern selektiv, als vor allem Stickoxide (NO, NO2) reduziert, unerwünschte Nebenreaktionen wie die Oxidation von Schwefeldioxid zu Schwefeltrioxid jedoch weitgehend unterdrückt werden.In the exhaust gas purification technology is referred to as selective catalytic reduction (SCR) a technique for the reduction of nitrogen oxides in exhaust gases from combustion plants, waste incineration plants, gas turbines, industrial plants or internal combustion engines. The chemical reaction on the SCR catalyst is selective in that, above all, nitrogen oxides (NO, NO2 ) are reduced, but undesirable side reactions such as the oxidation of sulfur dioxide to sulfur trioxide are largely suppressed.
Beim Einsatz eines SCR-Systems ist die optimale Zerstäubung sowie Verdampfung der vor dem SCR-Katalysator in den Abgasstrang eingesprühten Lösung maßgeblich. In der Automobilindustrie kommen daher nach dem Stand der Technik verschiedene Dosierpumpen oder Injektoren zum Einsatz, die - ohne Einschränkung der Allgemeinheit - regelmäßig über einen an den CAN-Feldbus des jeweiligen Fahrzeuges angeschlossenen Injektor-Rechner angesteuert werden.When using an SCR system, optimum atomization and vaporization of the solution sprayed into the exhaust system upstream of the SCR catalytic converter is decisive. In the automotive industry, therefore, different dosing pumps or injectors are used according to the state of the art, which - without restricting generality - are regularly controlled via an injector computer connected to the CAN fieldbus of the respective vehicle.
Da eine selektive katalytische Reaktion die Betriebskosten entsprechend ausgerüsteter Fahrzeuge erhöht, verwenden betrügerische Betreiber insbesondere von Lkw-Dieselfahrzeugen mitunter elektronische Abschaltvorrichtungen. Diese sogenannten AdBlue-Killer oder -Emulatoren sind in Staaten mit Emissionsgesetzgebung gesetzlich verboten.Since a selective catalytic reaction increases the operating costs of appropriately equipped vehicles, fraudulent operators, in particular of truck diesel vehicles, sometimes use electronic shutdown devices. These so-called AdBlue killers or emulators are legally prohibited in states with emissions legislation.
Offenbarung der ErfindungDisclosure of the invention
Die Erfindung stellt ein Verfahren zum Übertragen von Nutzdaten in einem Rechnernetz, eine entsprechende Vorrichtung, ein entsprechendes Computerprogramm sowie ein entsprechendes Speichermedium gemäß den unabhängigen Ansprüchen bereit.The invention provides a method for transmitting user data in a computer network, a corresponding device, a corresponding computer program and a corresponding storage medium according to the independent claims.
Dem erfindungsgemäßen Ansatz liegt die Erkenntnis zugrunde, dass mögliche Angriffsmechanismen die Manipulation von Datenströmen umfassen, die zwischen Steuergeräten ausgetauscht werden. Die nachfolgend vorgestellte Lösung trägt ferner der Besonderheit von Manipulationsgeräten zur Abgasnachbehandlung Rechnung, dass die „angegriffene“ Abgasnachbehandlung nicht sicherheitskritisch ist, da von ihrem manipulationsbedingten Ausfall keine unmittelbare Lebensgefahr ausgeht. Damit muss nicht jede Manipulation sofort erkannt werden. Es reicht aus, wenn eine Erkennung auf längere Sicht sichergestellt ist. Verfahren nach dem Stand der Technik zielen in der Regel jedoch darauf ab, jede manipulierte Botschaft unmittelbar zu erkennen. Solche Lösungen sind aufwändig zu implementieren und verursachen auch zur Laufzeit einen beträchtlichen Mehraufwand in Gestalt zusätzlich benötigter Bus- und Speicherressourcen. Weiterhin ist es bei solchen Konzepten in der Regel einfach möglich herauszufinden, ob die Manipulation funktioniert oder nicht. Ein erfindungsgemäßer Mechanismus sollte also von vornherein sicher genug sein, um eine Manipulation auch bei einem größeren Aufwand auszuschließen.The approach according to the invention is based on the recognition that possible attack mechanisms include the manipulation of data streams which are exchanged between control units. The solution presented below furthermore takes into account the special feature of manipulation devices for exhaust gas aftertreatment that the "challenged" exhaust gas aftertreatment is not safety-critical, since there is no direct danger to life from their manipulation-related failure. This does not mean that every manipulation has to be recognized immediately. It is sufficient if detection is ensured in the longer term. However, prior art methods generally aim to immediately recognize each manipulated message. Such solutions are complex to implement and cause considerable additional overhead at runtime in the form of additionally required bus and memory resources. Furthermore, with such concepts it is usually easy to find out if the manipulation works or not. An inventive mechanism should therefore be safe enough from the outset to preclude manipulation even at a greater expense.
Ein Vorzug des vorgeschlagenen Verfahrens liegt demgegenüber in seiner Eignung, solche Datenmanipulationen auf eine einfache und Ressourcenoptimierte Weise zu erkennen. Das Erkennen einer Manipulation ermöglicht es zum Beispiel, im Fahrzeug geeignet zu reagieren, sodass der Fahrer die Manipulation abstellt. Hierzu dient eine sichere Erkennung von Manipulationen der Datenübertragung, die mit einem absoluten Minimum an zusätzlich übertragenen Daten auskommt, einem Angreifer jedoch selbst bei bekanntem Algorithmus eine erfolgreiche - also unerkannte - Manipulation extrem erschwert.In contrast, an advantage of the proposed method lies in its suitability for recognizing such data manipulations in a simple and resource-optimized manner. The detection of a manipulation makes it possible, for example, to react appropriately in the vehicle so that the driver stops the manipulation. For this purpose, a secure detection of manipulations of data transmission, which gets along with an absolute minimum of additional data transmitted, an attacker but even with a known algorithm, a successful - that is unrecognized - manipulation extremely difficult.
Die vorgestellte Lösung eröffnet somit eine statistisch sichere Erkennungsmöglichkeit der Manipulation von übertragenen Daten. Hierzu müssen die normalen Botschaften nicht verändert werden. Es ist auch keine Eins-zu-eins-Prüfung gleichsam in Echtzeit erforderlich.The presented solution thus opens up a statistically reliable way of detecting the manipulation of transmitted data. For this, the normal messages do not have to be changed. It is Also, no one-to-one exam, as it required in real time.
Durch die in den abhängigen Ansprüchen aufgeführten Maßnahmen sind vorteilhafte Weiterbildungen und Verbesserungen des im unabhängigen Anspruch angegebenen Grundgedankens möglich. So kann vorgesehen sein, das Verfahren durch weitere Maßnahmen zu stärken, indem zusätzlich zu einem Streuwert (hash) weitere, einem mögliche Angreifer nicht bekannte Varianzen eingeführt werden. Insbesondere kann eine Prüfinformation separat übertragen werden. (Sie muss hierzu nicht synchron versendet werden oder sich auf exakt eine Botschaft beziehen.) Allein das Ausnutzen der oben genannten Eigenschaften würde eine hohe Prüfsicherheit gewährleisten, selbst wenn auf eine zusätzliche Verschlüsselung der Prüfinformation verzichtet wird.The measures listed in the dependent claims advantageous refinements and improvements of the independent claim basic idea are possible. Thus, it can be provided to strengthen the process by further measures, in addition to a scatter value (hash), further variances unknown to a possible attacker are introduced. In particular, a check information can be transmitted separately. (It does not have to be sent synchronously or it must refer to exactly one message.) Just taking advantage of the above-mentioned features would ensure a high level of test security, even if an additional encryption of the test information is not required.
Figurenlistelist of figures
Ausführungsbeispiele der Erfindung sind in den Zeichnungen dargestellt und in der nachfolgenden Beschreibung näher erläutert. Es zeigt:
Ausführungsformen der ErfindungEmbodiments of the invention
Gewählt wird hierbei eine Hashfunktion mit sehr starker Datenreduktion, insbesondere von einer gegebenen Nutzdatengröße, z. B: einem CAN-Datenrahmen (frame) einer Breite von 8 Byte oder auch beliebig größeren Datenmengen auf genau 1 Bit. Angesichts dieser beträchtlichen Reduktion ist die Funktion selbstverständlich nicht umkehrbar. Das Ergebnis der Datenreduktion ist vielmehr als Hash oder Fingerprint zu betrachten, sodass zur Erzeugung einschlägige Algorithmen nach dem Stand der Technik zur Anwendung kommen können. Erfindungswesentlich ist dabei die Minimierung der Zielmenge derart, dass der Hashwert einen Informationsgehalt von lediglich 1 Bit aufweist.In this case, a hash function with a very strong data reduction, in particular of a given useful data size, z. B: a CAN data frame (frame) with a width of 8 bytes or even any amount of data to exactly 1 bit. Of course, in view of this considerable reduction, the function is not reversible. Rather, the result of the data reduction is to be regarded as a hash or fingerprint, so that relevant algorithms according to the prior art can be used for the generation. Essential to the invention is the minimization of the target quantity such that the hash value has an information content of only 1 bit.
Größere, etwas weniger reduzierte Hashes wären zwar ebenfalls möglich, im Rahmen des erfindungsgemäßen Verfahrens (
Das Verfahren (
Im Anwendungsfall eines Fahrzeugs etwa werden CAN-Botschaften in der Regel periodisch in einem Zeitabstand von beispielsweise 100 ms versendet. Über einen Fahrzyklus von 20 min Dauer ließen sich entsprechend
In einer beispielhaften Ausführung des Verfahrens (
Eine Voraussetzung für die Nutzung einer zusätzlichen Varianz, wie sie im Folgenden beschrieben wird, ist, dass Sender und Empfänger die jeweiligen Abfolgen von Botschaften - per Entwurfskonvention ihres Kommunikationsprotokolls oder mittels einer geeigneten Synchronisation - bekannt sind. A prerequisite for the use of an additional variance, as described below, is that sender and receiver are aware of the respective sequences of messages - by design convention of their communication protocol or by means of a suitable synchronization.
Gemäß einer solchen Variante werden die Prüfbotschaften zeitlich versetzt gesendet. Die Prüfbotschaft mag hier die Gestalt eines Bitbündels (burst) annehmen, welches die Streuwerte mehrerer, zum Beispiel von acht, Nutzbotschaften umfasst. Durch diese Asymmetrie zwischen Nutz- und Prüfbotschaften wird deren Analyse im Rahmen einer Nachkonstruktion der Streuwertfunktion erschwert, da ein möglicher Angreifer kaum erkennen kann, ob überhaupt eine Prüfinformation verwendet und wie sie ggf. übertragen wird. Weiterhin kann die Anzahl der Nutzbotschaften für eine Prüfbotschaft variabel sein. Ein einziger Streuwert kann zusammenfassend für mehrere, beispielsweise drei, Nutzbotschaften berechnet werden. Dabei kann auch die Anzahl der in jeder Prüfbotschaft berücksichtigten Nutzbotschaften variabel sein.According to such a variant, the check messages are sent at different times. Here, the check message may take the form of a burst which comprises the scatter values of several, for example eight, useful messages. As a result of this asymmetry between useful and test messages, their analysis is made more difficult in the context of a reconstruction of the scatter value function, since a potential attacker can hardly recognize whether check information is actually used and how it is possibly transmitted. Furthermore, the number of useful messages for a test message can be variable. A single scatter value can be calculated in summary for several, for example three, useful messages. The number of useful messages included in each test message can also be variable.
Werden Daten - insbesondere aus anderen Nutzbotschaften -, die für eine Manipulation nicht relevant sind, in die Generierung des Streuwertes einbezogen, so ist eine Analyse durch einen Angreifer kaum möglich. Vorzugsweise werden hierfür mehrere sich dynamisch ändernde Werte verwendet.If data - in particular from other useful messages - that are not relevant for manipulation is included in the generation of the scatter value, an analysis by an attacker is hardly possible. Preferably, several dynamically changing values are used for this purpose.
Bei einem rein statischen Inhalt der Nutzdaten (ohne Zufügen variabler Daten), ist es sinnvoll, eine Pseudozufallsgröße mit einzubeziehen. Das kann z.B. über einen Zufallsgenerator geschehen.With a purely static content of the user data (without adding variable data), it makes sense to include a pseudo-random variable. This can e.g. happen via a random number generator.
Denkbar ist auch eine Verschleierung der Prüfbotschaften. Hierzu können letztere mit variablen Kennungen (identifiers, IDs) versehen werden. Diese wiederum mögen z. B. einem Sender und Empfänger bekannten Wertevorrat (pool) entnommen oder auf geeignete Weise synchronisiert werden.Also conceivable is concealment of the test messages. For this purpose, the latter can be provided with variable identifiers (identifiers, IDs). These in turn like z. B. a transmitter and receiver known value pool (pool) are removed or synchronized in a suitable manner.
Eine weitere Sicherheitssteigerung ergibt sich, wenn die Berechnung von Hash oder anderweitigen Teilen der Prüfbotschaft zusätzlich einen kryptografischen Schlüssel berücksichtigt. Der Schlüssel sollte hierzu beidseitig bekannt sein. Hierzu kann er z. B. Sender und Empfänger im Rahmen der Produktion einprogrammiert oder zwischen ihnen in jedem Fahrzyklus synchronisiert werden. Weiterhin ist es vorteilhaft, wenn der Schlüssel beiderseits in einem Hardwaresicherheitsmodul (hardware security module, HSM) abgelegt wird. In diesem Fall wäre eine Nachbildung des Streuwertes selbst bei einem dem Angreifer bekannten Algorithmus nicht möglich.A further increase in security results if the calculation of hash or other parts of the check message additionally takes into account a cryptographic key. The key should be known on both sides. For this purpose he can z. As transmitter and receiver are programmed in the context of production or synchronized between them in each driving cycle. Furthermore, it is advantageous if the key is stored on both sides in a hardware security module (HSM). In this case, a replica of the scatter value would not be possible even with an algorithm known to the attacker.
Dieses Verfahren (
ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.
Zitierte PatentliteraturCited patent literature
| Application Number | Priority Date | Filing Date | Title | 
|---|---|---|---|
| DE102018204398.1ADE102018204398A1 (en) | 2018-03-22 | 2018-03-22 | Method and device for tamper-proof transmission of user data in a computer network | 
| PCT/EP2019/057252WO2019180210A1 (en) | 2018-03-22 | 2019-03-22 | Method and device for tamper-proof transmission of user data in a computer network | 
| Application Number | Priority Date | Filing Date | Title | 
|---|---|---|---|
| DE102018204398.1ADE102018204398A1 (en) | 2018-03-22 | 2018-03-22 | Method and device for tamper-proof transmission of user data in a computer network | 
| Publication Number | Publication Date | 
|---|---|
| DE102018204398A1true DE102018204398A1 (en) | 2019-09-26 | 
| Application Number | Title | Priority Date | Filing Date | 
|---|---|---|---|
| DE102018204398.1APendingDE102018204398A1 (en) | 2018-03-22 | 2018-03-22 | Method and device for tamper-proof transmission of user data in a computer network | 
| Country | Link | 
|---|---|
| DE (1) | DE102018204398A1 (en) | 
| WO (1) | WO2019180210A1 (en) | 
| Publication number | Priority date | Publication date | Assignee | Title | 
|---|---|---|---|---|
| CN105065098A (en) | 2015-08-06 | 2015-11-18 | 中国北方发动机研究所(天津) | Device for remote prevention and control and monitoring emission of engine diesel | 
| Publication number | Priority date | Publication date | Assignee | Title | 
|---|---|---|---|---|
| FR3014273B1 (en)* | 2013-12-03 | 2016-01-01 | Thales Sa | SYSTEM FOR TRANSMITTING AVIONIC APPLICATIVE DATA | 
| DE102015211451A1 (en)* | 2015-06-22 | 2017-01-05 | Volkswagen Aktiengesellschaft | Method for manipulation protection of user data packets to be transmitted via a bus system between system components | 
| US10285051B2 (en)* | 2016-09-20 | 2019-05-07 | 2236008 Ontario Inc. | In-vehicle networking | 
| Publication number | Priority date | Publication date | Assignee | Title | 
|---|---|---|---|---|
| CN105065098A (en) | 2015-08-06 | 2015-11-18 | 中国北方发动机研究所(天津) | Device for remote prevention and control and monitoring emission of engine diesel | 
| Publication number | Publication date | 
|---|---|
| WO2019180210A1 (en) | 2019-09-26 | 
| Publication | Publication Date | Title | 
|---|---|---|
| DE102015205670A1 (en) | Attack detection method, attack detection device and bus system for a motor vehicle | |
| EP1654825A1 (en) | Method and device for bi-directional single-wire data transmission | |
| DE102017208553A1 (en) | Method for protecting a network from cyber attack | |
| DE102016206630A1 (en) | Method and device for avoiding manipulation of a data transmission | |
| DE102019214423A1 (en) | Method for remote control of a motor vehicle | |
| DE102015221239A1 (en) | A method and apparatus for protecting data integrity through an embedded system having a main processor core and a security hardware device | |
| DE102017209557A1 (en) | Method for protecting a vehicle network against manipulated data transmission | |
| DE102021211323A1 (en) | Data acquisition device, analysis device, analysis method and computer program product | |
| EP1760623A2 (en) | Safety equipment for electronic equipment | |
| DE102017209556A1 (en) | Method for protecting a vehicle network against manipulated data transmission | |
| DE102007006227A1 (en) | Early warning system for the preventive detection and correction of defects in vehicles | |
| DE102021203228B3 (en) | Method and device for identifying manipulation of a technical device in a motor vehicle using methods of artificial intelligence | |
| DE102018221349A1 (en) | Procedure for managing a store | |
| DE102018204398A1 (en) | Method and device for tamper-proof transmission of user data in a computer network | |
| DE102016200775A1 (en) | Method and device for protecting a vehicle against cyber attacks | |
| EP3139354B1 (en) | Method for adjusting an operating mode of a security system | |
| DE102020214945A1 (en) | Method for checking a message in a communication system | |
| DE102010026392A1 (en) | Procedure for the safe parameterization of a safety device | |
| DE102013225035A1 (en) | A method for the temporary suspension of an existing or temporary prevention of an intended limitation of the performance or functionality of a device or vehicle, and device therefor | |
| EP3393830B1 (en) | Method and device for transmitting data from a wheel unit arranged on a wheel of a vehicle to a central unit of the vehicle | |
| DE4006251C1 (en) | Recognising periodicity in pseudo-stochastic sequence of bits - using comparison registers charged with different cycle and generating alarm if last bits of series correspond | |
| DE102021201444A1 (en) | Method and device for checking an incoming, secure, encrypted message | |
| DE102022203282A1 (en) | Method for detecting an error in a computing unit in a technical device | |
| DE102021005312A1 (en) | Device and method for the authentication of sensors on a vehicle | |
| EP1473614A2 (en) | Computer system for a vehicle and method controlling the data traffic in the computer system | 
| Date | Code | Title | Description | 
|---|---|---|---|
| R012 | Request for examination validly filed |