Movatterモバイル変換


[0]ホーム

URL:


DE102018204398A1 - Method and device for tamper-proof transmission of user data in a computer network - Google Patents

Method and device for tamper-proof transmission of user data in a computer network
Download PDF

Info

Publication number
DE102018204398A1
DE102018204398A1DE102018204398.1ADE102018204398ADE102018204398A1DE 102018204398 A1DE102018204398 A1DE 102018204398A1DE 102018204398 ADE102018204398 ADE 102018204398ADE 102018204398 A1DE102018204398 A1DE 102018204398A1
Authority
DE
Germany
Prior art keywords
messages
user data
transmitted
scatter
following features
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102018204398.1A
Other languages
German (de)
Inventor
Hauke Wendt
Sergey Chirkov
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbHfiledCriticalRobert Bosch GmbH
Priority to DE102018204398.1ApriorityCriticalpatent/DE102018204398A1/en
Priority to PCT/EP2019/057252prioritypatent/WO2019180210A1/en
Publication of DE102018204398A1publicationCriticalpatent/DE102018204398A1/en
Pendinglegal-statusCriticalCurrent

Links

Images

Classifications

Landscapes

Abstract

Translated fromGerman

Verfahren (10) zum Übertragen von Nutzdaten in einem Rechnernetz, gekennzeichnet durch folgende Merkmale:- die Nutzdaten werden mittels Nutzbotschaften übertragen (11),- die Nutzdaten werden zumindest teilweise mittels einer zweiwertigen Streuwertfunktion auf Streuwerte abgebildet (12) und- die Streuwerte werden mittels Prüfbotschaften übertragen (13).Method (10) for transmitting payload data in a computer network, characterized by the following features: - the payload data are transmitted by means of payload messages (11), - the payload data are at least partially mapped to scatter values by means of a two-valued litter value function (12) and the litter values are determined by means of Transmit test messages (13).

Description

Translated fromGerman

Die vorliegende Erfindung betrifft ein Verfahren zum Übertragen von Nutzdaten in einem Rechnernetz. Die vorliegende Erfindung betrifft darüber hinaus eine entsprechende Vorrichtung, ein entsprechendes Computerprogramm sowie ein entsprechendes Speichermedium.The present invention relates to a method for transmitting user data in a computer network. The present invention also relates to a corresponding device, a corresponding computer program and a corresponding storage medium.

Stand der TechnikState of the art

In der Abgasreinigungstechnik wird als selektive katalytische Reduktion (selective catalytic reduction, SCR) eine Technik zur Reduktion von Stickoxiden in Abgasen von Feuerungsanlagen, Müllverbrennungsanlagen, Gasturbinen, Industrieanlagen oder Verbrennungsmotoren bezeichnet. Die chemische Reaktion am SCR-Katalysator ist insofern selektiv, als vor allem Stickoxide (NO, NO2) reduziert, unerwünschte Nebenreaktionen wie die Oxidation von Schwefeldioxid zu Schwefeltrioxid jedoch weitgehend unterdrückt werden.In the exhaust gas purification technology is referred to as selective catalytic reduction (SCR) a technique for the reduction of nitrogen oxides in exhaust gases from combustion plants, waste incineration plants, gas turbines, industrial plants or internal combustion engines. The chemical reaction on the SCR catalyst is selective in that, above all, nitrogen oxides (NO, NO2 ) are reduced, but undesirable side reactions such as the oxidation of sulfur dioxide to sulfur trioxide are largely suppressed.

Beim Einsatz eines SCR-Systems ist die optimale Zerstäubung sowie Verdampfung der vor dem SCR-Katalysator in den Abgasstrang eingesprühten Lösung maßgeblich. In der Automobilindustrie kommen daher nach dem Stand der Technik verschiedene Dosierpumpen oder Injektoren zum Einsatz, die - ohne Einschränkung der Allgemeinheit - regelmäßig über einen an den CAN-Feldbus des jeweiligen Fahrzeuges angeschlossenen Injektor-Rechner angesteuert werden.When using an SCR system, optimum atomization and vaporization of the solution sprayed into the exhaust system upstream of the SCR catalytic converter is decisive. In the automotive industry, therefore, different dosing pumps or injectors are used according to the state of the art, which - without restricting generality - are regularly controlled via an injector computer connected to the CAN fieldbus of the respective vehicle.

Da eine selektive katalytische Reaktion die Betriebskosten entsprechend ausgerüsteter Fahrzeuge erhöht, verwenden betrügerische Betreiber insbesondere von Lkw-Dieselfahrzeugen mitunter elektronische Abschaltvorrichtungen. Diese sogenannten AdBlue-Killer oder -Emulatoren sind in Staaten mit Emissionsgesetzgebung gesetzlich verboten.Since a selective catalytic reaction increases the operating costs of appropriately equipped vehicles, fraudulent operators, in particular of truck diesel vehicles, sometimes use electronic shutdown devices. These so-called AdBlue killers or emulators are legally prohibited in states with emissions legislation.

CN105065098A stellt eine Vorrichtung zur Fernüberwachung und Emissionskontrolle eines Dieselmotors bereit. Die Vorrichtung umfasst eine physikalische Schutz- und Steuereinheit und eine elektronische Überwachungseinheit. Die physikalische Schutz- und Steuereinheit enthält ein elektronisches Siegel, einen Emissionssensor, eine Befestigungseinrichtung und eine Befestigungsschraube. Der Emissionssensor ist mittels der Befestigungseinrichtung an einem Abgasrohr des Motors befestigt und mittels der Befestigungsschraube in selbiges eingeschraubt. Ein Kabelbündel, dessen Enden durch das elektronische Siegel gesichert sind, durchdringt ein Durchgangsloch im Emissionssensor und der Befestigungseinrichtung. Das elektronische Siegel ist durch Signale mit einem Steuergerät (electronic control unit, ECU) des Dieselmotors verbunden. Das elektronische Siegel überträgt ein Signal an das Internet, um zu verhindern, dass eine Person den Emissionssensor ohne Genehmigung demontiert oder montiert. Die elektronische Überwachungseinheit misst in Echtzeit die Betriebsparameter und den Emissionsdatenindex des Dieselmotors, sodass verarbeitet, analysiert, überwacht und aufgezeichnet werden kann, ob der Motor unbefugt manipuliert wird. CN105065098A provides a device for remote monitoring and emission control of a diesel engine. The device comprises a physical protection and control unit and an electronic monitoring unit. The physical protection and control unit includes an electronic seal, an emission sensor, a fastening device and a fastening screw. The emission sensor is attached by means of the fastening device to an exhaust pipe of the engine and screwed by means of the fastening screw in the same. A bundle of cables, the ends of which are secured by the electronic seal, penetrates a through-hole in the emission sensor and the fastening device. The electronic seal is connected by signals to an electronic control unit (ECU) of the diesel engine. The electronic seal transmits a signal to the Internet to prevent a person from disassembling or mounting the emission sensor without authorization. The electronic monitoring unit measures in real time the operating parameters and emission data index of the diesel engine so that it can be processed, analyzed, monitored and recorded as to whether the engine is manipulated without authorization.

Offenbarung der ErfindungDisclosure of the invention

Die Erfindung stellt ein Verfahren zum Übertragen von Nutzdaten in einem Rechnernetz, eine entsprechende Vorrichtung, ein entsprechendes Computerprogramm sowie ein entsprechendes Speichermedium gemäß den unabhängigen Ansprüchen bereit.The invention provides a method for transmitting user data in a computer network, a corresponding device, a corresponding computer program and a corresponding storage medium according to the independent claims.

Dem erfindungsgemäßen Ansatz liegt die Erkenntnis zugrunde, dass mögliche Angriffsmechanismen die Manipulation von Datenströmen umfassen, die zwischen Steuergeräten ausgetauscht werden. Die nachfolgend vorgestellte Lösung trägt ferner der Besonderheit von Manipulationsgeräten zur Abgasnachbehandlung Rechnung, dass die „angegriffene“ Abgasnachbehandlung nicht sicherheitskritisch ist, da von ihrem manipulationsbedingten Ausfall keine unmittelbare Lebensgefahr ausgeht. Damit muss nicht jede Manipulation sofort erkannt werden. Es reicht aus, wenn eine Erkennung auf längere Sicht sichergestellt ist. Verfahren nach dem Stand der Technik zielen in der Regel jedoch darauf ab, jede manipulierte Botschaft unmittelbar zu erkennen. Solche Lösungen sind aufwändig zu implementieren und verursachen auch zur Laufzeit einen beträchtlichen Mehraufwand in Gestalt zusätzlich benötigter Bus- und Speicherressourcen. Weiterhin ist es bei solchen Konzepten in der Regel einfach möglich herauszufinden, ob die Manipulation funktioniert oder nicht. Ein erfindungsgemäßer Mechanismus sollte also von vornherein sicher genug sein, um eine Manipulation auch bei einem größeren Aufwand auszuschließen.The approach according to the invention is based on the recognition that possible attack mechanisms include the manipulation of data streams which are exchanged between control units. The solution presented below furthermore takes into account the special feature of manipulation devices for exhaust gas aftertreatment that the "challenged" exhaust gas aftertreatment is not safety-critical, since there is no direct danger to life from their manipulation-related failure. This does not mean that every manipulation has to be recognized immediately. It is sufficient if detection is ensured in the longer term. However, prior art methods generally aim to immediately recognize each manipulated message. Such solutions are complex to implement and cause considerable additional overhead at runtime in the form of additionally required bus and memory resources. Furthermore, with such concepts it is usually easy to find out if the manipulation works or not. An inventive mechanism should therefore be safe enough from the outset to preclude manipulation even at a greater expense.

Ein Vorzug des vorgeschlagenen Verfahrens liegt demgegenüber in seiner Eignung, solche Datenmanipulationen auf eine einfache und Ressourcenoptimierte Weise zu erkennen. Das Erkennen einer Manipulation ermöglicht es zum Beispiel, im Fahrzeug geeignet zu reagieren, sodass der Fahrer die Manipulation abstellt. Hierzu dient eine sichere Erkennung von Manipulationen der Datenübertragung, die mit einem absoluten Minimum an zusätzlich übertragenen Daten auskommt, einem Angreifer jedoch selbst bei bekanntem Algorithmus eine erfolgreiche - also unerkannte - Manipulation extrem erschwert.In contrast, an advantage of the proposed method lies in its suitability for recognizing such data manipulations in a simple and resource-optimized manner. The detection of a manipulation makes it possible, for example, to react appropriately in the vehicle so that the driver stops the manipulation. For this purpose, a secure detection of manipulations of data transmission, which gets along with an absolute minimum of additional data transmitted, an attacker but even with a known algorithm, a successful - that is unrecognized - manipulation extremely difficult.

Die vorgestellte Lösung eröffnet somit eine statistisch sichere Erkennungsmöglichkeit der Manipulation von übertragenen Daten. Hierzu müssen die normalen Botschaften nicht verändert werden. Es ist auch keine Eins-zu-eins-Prüfung gleichsam in Echtzeit erforderlich.The presented solution thus opens up a statistically reliable way of detecting the manipulation of transmitted data. For this, the normal messages do not have to be changed. It is Also, no one-to-one exam, as it required in real time.

Durch die in den abhängigen Ansprüchen aufgeführten Maßnahmen sind vorteilhafte Weiterbildungen und Verbesserungen des im unabhängigen Anspruch angegebenen Grundgedankens möglich. So kann vorgesehen sein, das Verfahren durch weitere Maßnahmen zu stärken, indem zusätzlich zu einem Streuwert (hash) weitere, einem mögliche Angreifer nicht bekannte Varianzen eingeführt werden. Insbesondere kann eine Prüfinformation separat übertragen werden. (Sie muss hierzu nicht synchron versendet werden oder sich auf exakt eine Botschaft beziehen.) Allein das Ausnutzen der oben genannten Eigenschaften würde eine hohe Prüfsicherheit gewährleisten, selbst wenn auf eine zusätzliche Verschlüsselung der Prüfinformation verzichtet wird.The measures listed in the dependent claims advantageous refinements and improvements of the independent claim basic idea are possible. Thus, it can be provided to strengthen the process by further measures, in addition to a scatter value (hash), further variances unknown to a possible attacker are introduced. In particular, a check information can be transmitted separately. (It does not have to be sent synchronously or it must refer to exactly one message.) Just taking advantage of the above-mentioned features would ensure a high level of test security, even if an additional encryption of the test information is not required.

Figurenlistelist of figures

Ausführungsbeispiele der Erfindung sind in den Zeichnungen dargestellt und in der nachfolgenden Beschreibung näher erläutert. Es zeigt:

  • 1 das Flussdiagramm eines Verfahrens gemäß einer ersten Ausführungsform.
  • 2 schematisch ein Steuergerät gemäß einer zweiten Ausführungsform.
Embodiments of the invention are illustrated in the drawings and explained in more detail in the following description. It shows:
  • 1 the flowchart of a method according to a first embodiment.
  • 2 schematically a control device according to a second embodiment.

Ausführungsformen der ErfindungEmbodiments of the invention

1 illustriert den grundlegenden Ablauf des erfindungsgemäßen Verfahrens (10) zum Übertragen von Nutzdaten in einem Rechnernetz. Die Nutzdaten werden hierzu mittels sogenannter Nutzbotschaften übertragen (Prozess11) und zumindest teilweise mittels einer Streuwert- oder Hashfunktion auf Streuwerte abgebildet (Prozess12), die schließlich ihrerseits mittels sogenannter Prüfbotschaften übertragen werden (Prozess13). 1 illustrates the basic sequence of the method according to the invention ( 10 ) for transmitting user data in a computer network. The user data are transmitted for this purpose by means of so-called payload messages (process 11 ) and at least partially by means of a scattering or hash function on scattering values (process 12 ), which in turn are transmitted by means of so-called test messages (process 13 ).

Gewählt wird hierbei eine Hashfunktion mit sehr starker Datenreduktion, insbesondere von einer gegebenen Nutzdatengröße, z. B: einem CAN-Datenrahmen (frame) einer Breite von 8 Byte oder auch beliebig größeren Datenmengen auf genau 1 Bit. Angesichts dieser beträchtlichen Reduktion ist die Funktion selbstverständlich nicht umkehrbar. Das Ergebnis der Datenreduktion ist vielmehr als Hash oder Fingerprint zu betrachten, sodass zur Erzeugung einschlägige Algorithmen nach dem Stand der Technik zur Anwendung kommen können. Erfindungswesentlich ist dabei die Minimierung der Zielmenge derart, dass der Hashwert einen Informationsgehalt von lediglich 1 Bit aufweist.In this case, a hash function with a very strong data reduction, in particular of a given useful data size, z. B: a CAN data frame (frame) with a width of 8 bytes or even any amount of data to exactly 1 bit. Of course, in view of this considerable reduction, the function is not reversible. Rather, the result of the data reduction is to be regarded as a hash or fingerprint, so that relevant algorithms according to the prior art can be used for the generation. Essential to the invention is the minimization of the target quantity such that the hash value has an information content of only 1 bit.

Größere, etwas weniger reduzierte Hashes wären zwar ebenfalls möglich, im Rahmen des erfindungsgemäßen Verfahrens (10) gleichwohl nicht vorzuziehen.Although larger, slightly less reduced hashes would also be possible in the context of the method according to the invention ( 10 ) but not preferable.

Das Verfahren (10) stellt im Vergleich zu üblichen Algorithmen zur Nachrichtenauthentifizierung somit gänzlich andere Anforderungen an die zu verwendende Hashfunktion. Insofern wird im Rahmen des Funktionsentwurfes normalerweise eine sogenannte Kollisionsfreiheit angestrebt. Dies würde bedeuten, dass jeder Hash eindeutig einer Ausgangsinformation zugeordnet werden kann. Dadurch aber würden große Hashes benötigt, die typischerweise jeweils synchron zur Nutzinformation übertragen würden. In dem hier beschriebenen Verfahren (10) indes wird eine Kollision nicht nur in Kauf genommen, sondern gezielt verwendet, um eine Nachkonstruktion (reverse engineering) der Hashfunktion zu verhindern. Die Sicherheit, eine häufige oder - gemäß dem oben genannten Anwendungsfall - gar permanente Manipulation zu erkennen, wird hierbei durch eine höhere Anzahl von Prüfungen erlangt. Das gilt für variable Daten, deren Auswirkung auf den Streuwert von außen her in nicht vorhersagbar wäre. Der Spezialfall für rein statische Daten oder sich vorhersehbar ändernder Daten erfordert Zusatzmaßnahmen, wie sie im Ausführungsbeispiel beschrieben werden. Würde ein Angreifer die 1-Bit-Information erraten wollen, so betrüge seine Erfolgswahrscheinlichkeit, die richtige Antwort über nPrüfungen zufällig zu erraten,12n.

Figure DE102018204398A1_0001
Durch die Wahl einer ausreichend hohen Anzahl n von Prüfungen ließe sich also eine dauerhafte Manipulation mit an Sicherheit grenzender Wahrscheinlichkeit entlarven.The procedure ( 10 ) thus places entirely different requirements on the hash function to be used in comparison to conventional message authentication algorithms. In this respect, a so-called freedom from collision is normally sought within the framework of the functional design. This would mean that each hash can be unambiguously assigned to output information. This would require large hashes, which would typically be transmitted synchronously to the payload. In the method described here ( 10 ), however, a collision is not only accepted but purposefully used to prevent a reverse engineering of the hash function. The security of recognizing a frequent or - according to the above-mentioned application - even permanent manipulation is achieved here by a higher number of tests. This applies to variable data whose impact on the litter value would be unpredictable from the outside. The special case for purely static data or predictably changing data requires additional measures, as described in the exemplary embodiment. If an attacker wanted to guess the 1-bit information, his probability of success would be to randomly guess the correct answer over n-tests, 1 2 n ,
Figure DE102018204398A1_0001
By choosing a sufficiently high number n of tests, a permanent manipulation could be unmasked with almost certainty.

Im Anwendungsfall eines Fahrzeugs etwa werden CAN-Botschaften in der Regel periodisch in einem Zeitabstand von beispielsweise 100 ms versendet. Über einen Fahrzyklus von 20 min Dauer ließen sich entsprechend12000s10s=120.000

Figure DE102018204398A1_0002
Prüfungen durchführen, was eine praktisch sichere Erkennung erlauben würde. Allein bei 20 Prüfungen läge die A-priori-Wahrscheinlichkeit einer unentdeckten anhaltenden Manipulation unter 10-6.In the application of a vehicle, for example, CAN messages are generally sent periodically at a time interval of, for example, 100 ms. About a driving cycle of 20 min duration could be accordingly 12000 s 10 s = 120000
Figure DE102018204398A1_0002
Perform tests that would allow a practically secure detection. For 20 tests alone, the a priori probability of undiscovered persistent manipulation would be below 10-6 .

In einer beispielhaften Ausführung des Verfahrens (10) etwa wird eine 8 Byte umfassende Nutzbotschaft offen übertragen. In einer separaten Botschaft wird der als Prüfinformation dienende Streuwert versendet. Innerhalb dieser Prüfbotschaft beansprucht der auf die Nutzbotschaft bezogene Streuwert lediglich 1 Bit. Sender und Empfänger berechnen aus der Nutzbotschaft den Hash. Der Empfänger prüft, ob der seinerseits aus der Nutzbotschaft berechnete Hash dem in der Prüfbotschaft empfangenen Hash entspricht.In an exemplary embodiment of the method ( 10 For example, an 8-byte message is openly transmitted. In a separate message of the serving as check information scatter value is sent. Within this test message, the scatter value related to the useful message takes up only 1 bit. Sender and receiver calculate the hash from the user message. The receiver checks whether the hash calculated from the user message corresponds to the hash received in the check message.

Eine Voraussetzung für die Nutzung einer zusätzlichen Varianz, wie sie im Folgenden beschrieben wird, ist, dass Sender und Empfänger die jeweiligen Abfolgen von Botschaften - per Entwurfskonvention ihres Kommunikationsprotokolls oder mittels einer geeigneten Synchronisation - bekannt sind. A prerequisite for the use of an additional variance, as described below, is that sender and receiver are aware of the respective sequences of messages - by design convention of their communication protocol or by means of a suitable synchronization.

Gemäß einer solchen Variante werden die Prüfbotschaften zeitlich versetzt gesendet. Die Prüfbotschaft mag hier die Gestalt eines Bitbündels (burst) annehmen, welches die Streuwerte mehrerer, zum Beispiel von acht, Nutzbotschaften umfasst. Durch diese Asymmetrie zwischen Nutz- und Prüfbotschaften wird deren Analyse im Rahmen einer Nachkonstruktion der Streuwertfunktion erschwert, da ein möglicher Angreifer kaum erkennen kann, ob überhaupt eine Prüfinformation verwendet und wie sie ggf. übertragen wird. Weiterhin kann die Anzahl der Nutzbotschaften für eine Prüfbotschaft variabel sein. Ein einziger Streuwert kann zusammenfassend für mehrere, beispielsweise drei, Nutzbotschaften berechnet werden. Dabei kann auch die Anzahl der in jeder Prüfbotschaft berücksichtigten Nutzbotschaften variabel sein.According to such a variant, the check messages are sent at different times. Here, the check message may take the form of a burst which comprises the scatter values of several, for example eight, useful messages. As a result of this asymmetry between useful and test messages, their analysis is made more difficult in the context of a reconstruction of the scatter value function, since a potential attacker can hardly recognize whether check information is actually used and how it is possibly transmitted. Furthermore, the number of useful messages for a test message can be variable. A single scatter value can be calculated in summary for several, for example three, useful messages. The number of useful messages included in each test message can also be variable.

Werden Daten - insbesondere aus anderen Nutzbotschaften -, die für eine Manipulation nicht relevant sind, in die Generierung des Streuwertes einbezogen, so ist eine Analyse durch einen Angreifer kaum möglich. Vorzugsweise werden hierfür mehrere sich dynamisch ändernde Werte verwendet.If data - in particular from other useful messages - that are not relevant for manipulation is included in the generation of the scatter value, an analysis by an attacker is hardly possible. Preferably, several dynamically changing values are used for this purpose.

Bei einem rein statischen Inhalt der Nutzdaten (ohne Zufügen variabler Daten), ist es sinnvoll, eine Pseudozufallsgröße mit einzubeziehen. Das kann z.B. über einen Zufallsgenerator geschehen.With a purely static content of the user data (without adding variable data), it makes sense to include a pseudo-random variable. This can e.g. happen via a random number generator.

Denkbar ist auch eine Verschleierung der Prüfbotschaften. Hierzu können letztere mit variablen Kennungen (identifiers, IDs) versehen werden. Diese wiederum mögen z. B. einem Sender und Empfänger bekannten Wertevorrat (pool) entnommen oder auf geeignete Weise synchronisiert werden.Also conceivable is concealment of the test messages. For this purpose, the latter can be provided with variable identifiers (identifiers, IDs). These in turn like z. B. a transmitter and receiver known value pool (pool) are removed or synchronized in a suitable manner.

Eine weitere Sicherheitssteigerung ergibt sich, wenn die Berechnung von Hash oder anderweitigen Teilen der Prüfbotschaft zusätzlich einen kryptografischen Schlüssel berücksichtigt. Der Schlüssel sollte hierzu beidseitig bekannt sein. Hierzu kann er z. B. Sender und Empfänger im Rahmen der Produktion einprogrammiert oder zwischen ihnen in jedem Fahrzyklus synchronisiert werden. Weiterhin ist es vorteilhaft, wenn der Schlüssel beiderseits in einem Hardwaresicherheitsmodul (hardware security module, HSM) abgelegt wird. In diesem Fall wäre eine Nachbildung des Streuwertes selbst bei einem dem Angreifer bekannten Algorithmus nicht möglich.A further increase in security results if the calculation of hash or other parts of the check message additionally takes into account a cryptographic key. The key should be known on both sides. For this purpose he can z. As transmitter and receiver are programmed in the context of production or synchronized between them in each driving cycle. Furthermore, it is advantageous if the key is stored on both sides in a hardware security module (HSM). In this case, a replica of the scatter value would not be possible even with an algorithm known to the attacker.

Dieses Verfahren (10) kann beispielsweise in Software oder Hardware oder in einer Mischform aus Software und Hardware beispielsweise in einem Steuergerät (20) implementiert sein, wie die schematische Darstellung der2 verdeutlicht.This method ( 10 ) can be used, for example, in software or hardware or in a mixed form of software and hardware, for example in a control unit ( 20 ), as the schematic representation of 2 clarified.

ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.

Zitierte PatentliteraturCited patent literature

  • CN 105065098 A [0005]CN 105065098 A [0005]

Claims (10)

Translated fromGerman
Verfahren (10) zum Übertragen von Nutzdaten in einem Rechnernetz,gekennzeichnet durch folgende Merkmale:- die Nutzdaten werden mittels Nutzbotschaften übertragen (11),- die Nutzdaten werden zumindest teilweise mittels einer zweiwertigen Streuwertfunktion auf Streuwerte abgebildet (12) und- die Streuwerte werden mittels Prüfbotschaften übertragen (13).Method (10) for transmitting user data in a computer network,characterized by the following features: - the user data are transmitted by means of messages (11), - the user data are at least partially mapped by means of a two-valued scatter function to scatter values (12) and - the scatter values are Transmit test messages (13).Verfahren (10) nachAnspruch 1,gekennzeichnet durch folgende Merkmale:- das Übertragen (11, 13) erfolgt über einen Feldbus und- jede Nutzbotschaft umfasst einen Datenrahmen des Feldbusses.Method (10) according to Claim 1characterized by the following features: - the transmission (11, 13) takes place via a field bus and - each useful message comprises a data frame of the fieldbus.Verfahren (10) nachAnspruch 2,gekennzeichnet durch folgendes Merkmal:- der Feldbus ist ein CAN.Method (10) according to Claim 2 ,characterized by the following feature: the fieldbus is a CAN.Verfahren (10) nach einem derAnsprüche 1 bis3,gekennzeichnet durch folgendes Merkmal:- die Prüfbotschaften werden unabhängig von den Streuwerten variiert.Method (10) according to one of Claims 1 to 3 ,characterized by the following feature: the test messages are varied independently of the scatter values.Verfahren (10) nach einem derAnsprüche 1 bis4,gekennzeichnet durch folgendes Merkmal:- die Prüfbotschaften werden von den Nutzbotschaften getrennt übertragen (13).Method (10) according to one of Claims 1 to 4characterized by the following feature: the check messages are transmitted separately from the payload messages (13).Verfahren (10) nachAnspruch 5,gekennzeichnet durch mindestens eines der folgenden Merkmal:- die Prüfbotschaften und die Nutzbotschaften werden asynchron zueinander übertragen (11, 13) oder - das Übertragen erfolgt mittels eines kryptographischen Schlüssels.Method (10) according to Claim 5characterized by at least one of the following features: the check messages and the payload messages are transmitted asynchronously to each other (11, 13) or - the transmission takes place by means of a cryptographic key.Verfahren (10) nachAnspruch 5 oder6,gekennzeichnet durch folgende Merkmale:- die mittels mehrerer Nutzbotschaften übertragenen Nutzdaten werden auf einen einzigen Streuwert abgebildet (12).Method (10) according to Claim 5 or 6 ,characterized by the following features: - the user data transmitted by means of a plurality of useful messages are mapped to a single scatter value (12).Computerprogramm, welches eingerichtet ist, das Verfahren (10) nach einem derAnsprüche 1 bis7 auszuführen.Computer program, which is arranged, the method (10) according to one of Claims 1 to 7 perform.Maschinenlesbares Speichermedium, auf dem das Computerprogramm nachAnspruch 8 gespeichert ist.Machine-readable storage medium on which the computer program is based Claim 8 is stored.Vorrichtung (20), die eingerichtet ist, das Verfahren (10) nach einem derAnsprüche 1 bis7 auszuführen.Apparatus (20) arranged to perform the method (10) according to any one of Claims 1 to 7 perform.
DE102018204398.1A2018-03-222018-03-22 Method and device for tamper-proof transmission of user data in a computer networkPendingDE102018204398A1 (en)

Priority Applications (2)

Application NumberPriority DateFiling DateTitle
DE102018204398.1ADE102018204398A1 (en)2018-03-222018-03-22 Method and device for tamper-proof transmission of user data in a computer network
PCT/EP2019/057252WO2019180210A1 (en)2018-03-222019-03-22Method and device for tamper-proof transmission of user data in a computer network

Applications Claiming Priority (1)

Application NumberPriority DateFiling DateTitle
DE102018204398.1ADE102018204398A1 (en)2018-03-222018-03-22 Method and device for tamper-proof transmission of user data in a computer network

Publications (1)

Publication NumberPublication Date
DE102018204398A1true DE102018204398A1 (en)2019-09-26

Family

ID=65911180

Family Applications (1)

Application NumberTitlePriority DateFiling Date
DE102018204398.1APendingDE102018204398A1 (en)2018-03-222018-03-22 Method and device for tamper-proof transmission of user data in a computer network

Country Status (2)

CountryLink
DE (1)DE102018204398A1 (en)
WO (1)WO2019180210A1 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
CN105065098A (en)2015-08-062015-11-18中国北方发动机研究所(天津)Device for remote prevention and control and monitoring emission of engine diesel

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
FR3014273B1 (en)*2013-12-032016-01-01Thales Sa SYSTEM FOR TRANSMITTING AVIONIC APPLICATIVE DATA
DE102015211451A1 (en)*2015-06-222017-01-05Volkswagen Aktiengesellschaft Method for manipulation protection of user data packets to be transmitted via a bus system between system components
US10285051B2 (en)*2016-09-202019-05-072236008 Ontario Inc.In-vehicle networking

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
CN105065098A (en)2015-08-062015-11-18中国北方发动机研究所(天津)Device for remote prevention and control and monitoring emission of engine diesel

Also Published As

Publication numberPublication date
WO2019180210A1 (en)2019-09-26

Similar Documents

PublicationPublication DateTitle
DE102015205670A1 (en) Attack detection method, attack detection device and bus system for a motor vehicle
EP1654825A1 (en)Method and device for bi-directional single-wire data transmission
DE102017208553A1 (en) Method for protecting a network from cyber attack
DE102016206630A1 (en) Method and device for avoiding manipulation of a data transmission
DE102019214423A1 (en) Method for remote control of a motor vehicle
DE102015221239A1 (en) A method and apparatus for protecting data integrity through an embedded system having a main processor core and a security hardware device
DE102017209557A1 (en) Method for protecting a vehicle network against manipulated data transmission
DE102021211323A1 (en) Data acquisition device, analysis device, analysis method and computer program product
EP1760623A2 (en)Safety equipment for electronic equipment
DE102017209556A1 (en) Method for protecting a vehicle network against manipulated data transmission
DE102007006227A1 (en) Early warning system for the preventive detection and correction of defects in vehicles
DE102021203228B3 (en) Method and device for identifying manipulation of a technical device in a motor vehicle using methods of artificial intelligence
DE102018221349A1 (en) Procedure for managing a store
DE102018204398A1 (en) Method and device for tamper-proof transmission of user data in a computer network
DE102016200775A1 (en) Method and device for protecting a vehicle against cyber attacks
EP3139354B1 (en)Method for adjusting an operating mode of a security system
DE102020214945A1 (en) Method for checking a message in a communication system
DE102010026392A1 (en) Procedure for the safe parameterization of a safety device
DE102013225035A1 (en) A method for the temporary suspension of an existing or temporary prevention of an intended limitation of the performance or functionality of a device or vehicle, and device therefor
EP3393830B1 (en)Method and device for transmitting data from a wheel unit arranged on a wheel of a vehicle to a central unit of the vehicle
DE4006251C1 (en)Recognising periodicity in pseudo-stochastic sequence of bits - using comparison registers charged with different cycle and generating alarm if last bits of series correspond
DE102021201444A1 (en) Method and device for checking an incoming, secure, encrypted message
DE102022203282A1 (en) Method for detecting an error in a computing unit in a technical device
DE102021005312A1 (en) Device and method for the authentication of sensors on a vehicle
EP1473614A2 (en)Computer system for a vehicle and method controlling the data traffic in the computer system

Legal Events

DateCodeTitleDescription
R012Request for examination validly filed

[8]ページ先頭

©2009-2025 Movatter.jp