[go: up one dir, main page]

BE1022908B1 - Beveiliging voor een netwerk, beveiligd netwerk en werkwijze voor het beveiligen van een netwerk - Google Patents

Beveiliging voor een netwerk, beveiligd netwerk en werkwijze voor het beveiligen van een netwerk Download PDF

Info

Publication number
BE1022908B1
BE1022908B1 BE2014/0141A BE201400141A BE1022908B1 BE 1022908 B1 BE1022908 B1 BE 1022908B1 BE 2014/0141 A BE2014/0141 A BE 2014/0141A BE 201400141 A BE201400141 A BE 201400141A BE 1022908 B1 BE1022908 B1 BE 1022908B1
Authority
BE
Belgium
Prior art keywords
network
switch
key
security
transmitter
Prior art date
Application number
BE2014/0141A
Other languages
English (en)
Inventor
Mohammed Begdouri
Original Assignee
Digital Car Services Bvba
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Digital Car Services Bvba filed Critical Digital Car Services Bvba
Priority to BE2014/0141A priority Critical patent/BE1022908B1/nl
Priority to EP15714936.0A priority patent/EP3111361B1/en
Priority to US15/122,040 priority patent/US20170026360A1/en
Application granted granted Critical
Publication of BE1022908B1 publication Critical patent/BE1022908B1/nl

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Mechanical Engineering (AREA)
  • Small-Scale Networks (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Selective Calling Equipment (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Beveiliging voor een netwerk (1) zoals bijvoorbeeld voorzien in voertuigen of allerhande rollend materieel, welk netwerk (1) minstens een schakelaar (6) omvat voorzien tussen een toegangspoort of toegangsstekker (2) en het te beveiligen gedeelte van het netwerk (1), welke schakelaar minstens gestuurd wordt op basis van de eventuele aanwezigheid van een daarop afgestemde sleutel en/of een door een zender (9) verzonden code in de nabijheid van de schakelaar.

Description

Beveiliging voor een netwerk, beveiligd netwerk en werkwijze voor het beveiligen van een netwerk.
De huidige uitvinding heeft betrekking op een beveiliging voor een netwerk, in het bijzonder van nut voor de beveiliging van het netwerk zoals gebruikelijk voorzien in een voertuig.
Het is bekend dat wagens voorzien zijn van een netwerk.
Zulk een netwerk in een wagen is, zoals gebruikelijk ook andere netwerken, gekenmerkt door de aanwezigheid van een toegangsstekker of toegangspoort, in het geval van een wagen in het vakjargon ook OBD of EOBD stekker genoemd.
Verder omvat een netwerk in een wagen diverse bussen, zoals een MOST bus en een CAN bus.
Het probleem dat zich stelt is dat via de toegangsstekker de codering voor de sleutelacceptatie kan vervangen of overschreven worden.
Het is duidelijk dat dit in de praktijk ook gebeurt met minder goede intenties, bijvoorbeeld wanneer het de bedoeling is de wagen te ontvreemden. i >
Op die wijze worden thans vele wagens ontvreemd en men gaat daar als volgt bij te werk.
Men gaat uit van een programmeereenheid en een corrupte sleutel waarvan men de code kent, verder vaak de corrupte code genoemd.
De programmeereenheid wordt op de OBD stekker aangesloten en de corrupte code welke overeenstemt met de corrupte code van de corrupte sleutel wordt op het netwerk geplaatst.
De controle over de wagen wordt met andere woorden niet bekomen door de sleutel na te maken of door een correcte of originele sleutel te kopiëren, maar door uit te gaan van een corrupte sleutel met gegeven codering, en door deze corrupte codering op het communicatiesysteem van de wagen te plaatsen.
De huidige uitvinding heeft tot doel aan de voornoemde en eventueel andere nadelen van de bekende netwerken een oplossing te bieden.
Hiertoe betreft de uitvinding een beveiliging voor een netwerk welke minstens een schakelaar omvat voorzien tussen een toegangsstekker en het te beveiligen gedeelte van het netwerk, welke schakelaar minstens gestuurd wordt op basis van de eventuele aanwezigheid van een daarop afgestemde sleutel in de nabijheid van de schakelaar. t >
Een belangrijk voordeel bestaat erin dat in afwezigheid van een originele sleutel, de schakelaar zodanig zal geschakeld worden dat de toegang tot het beveiligde gedeelte van het netwerk voorkomen wordt.
Volgens een voorkeurdragende variante wordt in afwezigheid van een op de schakelaar afgestemde sleutel, een eventuele aangesloten programmeereenheid vernietigd of beschadigd, bijvoorbeeld door een overspanning te voorzien van bijvoorbeeld negentig Volt.
De huidige uitvinding betreft tevens een beveiligd netwerk welke minstens een schakelaar omvat voorzien tussen een toegangsstekker en het te beveiligen gedeelte van het netwerk, welke schakelaar minstens gestuurd wordt op basis van de eventuele aanwezigheid van een daarop afgestemde sleutel in de nabijheid van de schakelaar.
De huidige uitvinding betreft tevens een werkwijze voor het beveiligen van een netwerk, welke werkwijze erin bestaat om bij vaststelling van aankoppeling van een externe programmeereenheid aan een toegangsstekker, na te gaan of een op een schakelaar afgestemde sleutel aanwezig is in de directe omgeving van het netwerk, en door in het geval zulke daarop afgestemde sleutel aanwezig is, de toegang te verlenen tot de beveiligde delen van het netwerk door een schakelaar aldus te schakelen of aldus te behouden, en door in het geval zulke op een schakelaar afgestemde sleutel niet aanwezig is, de toegang te voorkomen tot de beveiligde delen van het netwerk door de schakelaar in dat geval gepast te schakelen. >
Merk op dat waar sprake is van een op de schakelaar afgestemde sleutel, dit tevens een digitale sleutel kan betreffen, zoals bijvoorbeeld een code welke draadloos verzonden wordt.
Met het inzicht de kenmerken van de uitvinding beter aan te tonen, is hierna als voorbeeld zonder enig beperkend karakter een voorkeurdragende uitvoeringsvorm van een beveiliging voor een netwerk volgens de uitvinding beschreven, met verwijzing naar bijgaande figuren, waarin: figuur 1 op schematische wijze een netwerk weergeeft en een beveiliging volgens de uitvinding.
In figuur 1 is een netwerk 1 weergegeven zoals gebruikelijk voorzien in een wagen.
Het netwerk 1 omvat een toegangspoort 2, diverse communicatiebussen 3 en hier vier sturingseenheden 4, vaak ook verwerkingseenheden genoemd.
De bovenaan weergegeven sturingseenheid 4A betreft de zogenaamd "gateway" 4A en zorgt ervoor dat de verschillende communicatiebussen 3 op gelijke hoogte worden gebruikt.
De gateway 4A staat hier ook rechtstreeks in verbinding met de zogenaamde IP-sturingseenheid 4B of het instrumentenpaneel 4B.
De centraal weergegeven sturingseenheid 4C betreft het zogenaamde Car Access System met beveiligingseenheden v > welke bijvoorkeur niet onderbroken worden.
De onderaan weergegeven sturingseenheid 4D betreft de zogenaamde Engine Control Unit.
Volgens de uitvinding is het netwerk voorzien van een beveiligingseenheid 5 welke functioneel tussen de toegangspoort 2 en de sturings- of verwerkingeenheden 4 is voorzien.
De beveiligingseenheid 5 omvat schakelaars 6, hier zes relais 6, een logische verwerkingseenheid 7 en een ontvanger 8.
In de nabijheid van de beveiligingseenheid 5 is een op de beveiligingseenheid 5 afgestemde zender 9 weergegeven, hier verwerkt in dezelfde behuizing 10 als de originele sleutel van de wagen.
De werking van de beveiliging volgens de uitvinding is eenvoudig en als volgt.
Wanneer het netwerk 1 verbonden wordt met een hier niet weergegeven programmeereenheid, welke wordt aangesloten op de toegangspoort 2, zal de beveiligingseenheid 5 dit vaststellen en nagaan of ook een op de beveiligingseenheid 5 afgestemde zender 9 zich in de nabijheid bevindt.
In de weergegeven uitvoeringsvorm zal er desgevallend een communicatie ontstaan tussen de eventueel aanwezige zender 9, enerzijds, en de ontvanger 8 in de beveiligingseenheid 5, anderzijds. > '
Wanneer de op de beveiligingseenheid 5 afgestemde zender 9 aanwezig is, zal de beveiligingseenheid 5 de communicatie tussen de programmeereenheid en het netwerk 1 gewoon laten doorgaan.
In het geval echter geen op de beveiligingseenheid 5 afgestemde zender 9 aanwezig is, zal de beveiligingseenheid 5 de communicatie tussen de programmeereenheid en het netwerk 1 weldegelijk voorkomen, hier door de relais 6 om te schakelen en de verbinding tussen toegangspoort 2 en het te beveiligen gedeelte van het netwerk 1 open te zetten.
Aldus wordt gegevensuitwisseling tussen toegangspoort 2 en de sturings- of verwerkingseenheid 4 voorkomen.
De communicatiebus 3 wordt letterlijk onderbroken.
De schakelaars 6 kunnen alternatief ook elektronische schakelaars betreffen, echter het voordeel van het gebruik van analoge schakelaars zoals de relais 6 is dat manipulatie of het bedenken van omwegen sterk bemoeilijkt wordt.
Desgevallend kan de beveiligingseenheid 5 als bijkomende actie de programmeereenheid vernietigen of beschadigen door een overspanning te voorzien van bijvoorbeeld negentig Volt.
Uiteraard kan voorafgaand, bijvoorbeeld net voor zulke tweede actie, een waarschuwing gegeven worden. De overspanning kan opgebouwd worden in condensatoren.
De op de beveiligingseenheid 5 afgestemde zender 9 kan continu, bijvoorbeeld elke twee of drie seconden, een zogenaamde hopping code of verspringende code uitzenden, of meerdere, bijvoorbeeld vier hopping codes, wat de beveiliging beduidend vergroot.
De uitvinding is geenszins beperkt tot de als voorbeeld beschreven en in de figuur weergegeven uitvoeringsvorm van een beveiliging voor een netwerk volgens de uitvinding, doch zulke beveiliging voor een netwerk volgens de uitvinding kan op allerlei andere manieren worden verwezenlijkt zonder buiten het kader van de uitvinding te treden. »

Claims (3)

  1. Conclusies
    1. Beveiliging voor een netwerk (1) zoals bijvoorbeeld voorzien in voertuigen of allerhande rollend materieel, welk netwerk (1) minstens een schakelaar (6) omvat voorzien tussen een toegangspoort of toegangsstekker (2) en het te beveiligen gedeelte van het netwerk (1), welke schakelaar minstens gestuurd wordt op basis van de eventuele aanwezigheid van een daarop afgestemde sleutel en/of een door een zender (9) verzonden code in de nabijheid van de schakelaar.
  2. 2. Beveiligd netwerk welke minstens een schakelaar (6) omvat voorzien tussen een toegangsstekker (2) en het te beveiligen gedeelte van het netwerk, welke schakelaar (6) minstens gestuurd wordt op basis van de eventuele aanwezigheid van een daarop afgestemde sleutel en/of een door een zender (9) verzonden code in de nabijheid van de schakelaar.
  3. 3. Werkwijze voor het beveiligen van een netwerk, welke werkwijze erin bestaat om bij vaststelling van aankoppeling van een externe programmeereenheid aan een toegangsstekker (2), na te gaan of een op een schakelaar (6) afgestemde sleutel en/of een door een zender (9) verzonden code aanwezig is in de directe omgeving van v * het netwerk (1) , en door in het geval zulke daarop afgestemde sleutel en/of een door een zender (9) verzonden code aanwezig is of vastgesteld wordt, de toegang te verlenen tot de beveiligde delen van het netwerk (1) door een schakelaar (6) aldus te schakelen of aldus te behouden, en door in het geval zulke op een schakelaar afgestemde sleutel en/of een door een zender (9) verzonden code niet aanwezig is of niet vastgesteld wordt, de toegang te voorkomen tot de beveiligde delen van het netwerk (1) door de schakelaar (6) in dat geval gepast te schakelen. *
BE2014/0141A 2014-02-28 2014-02-28 Beveiliging voor een netwerk, beveiligd netwerk en werkwijze voor het beveiligen van een netwerk BE1022908B1 (nl)

Priority Applications (3)

Application Number Priority Date Filing Date Title
BE2014/0141A BE1022908B1 (nl) 2014-02-28 2014-02-28 Beveiliging voor een netwerk, beveiligd netwerk en werkwijze voor het beveiligen van een netwerk
EP15714936.0A EP3111361B1 (en) 2014-02-28 2015-02-28 Safety measures for a network, secured network and method for securing a network.
US15/122,040 US20170026360A1 (en) 2014-02-28 2015-02-28 Safety measures for a network, secured network and method for securing a network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
BE2014/0141A BE1022908B1 (nl) 2014-02-28 2014-02-28 Beveiliging voor een netwerk, beveiligd netwerk en werkwijze voor het beveiligen van een netwerk

Publications (1)

Publication Number Publication Date
BE1022908B1 true BE1022908B1 (nl) 2016-10-12

Family

ID=51564389

Family Applications (1)

Application Number Title Priority Date Filing Date
BE2014/0141A BE1022908B1 (nl) 2014-02-28 2014-02-28 Beveiliging voor een netwerk, beveiligd netwerk en werkwijze voor het beveiligen van een netwerk

Country Status (3)

Country Link
US (1) US20170026360A1 (nl)
EP (1) EP3111361B1 (nl)
BE (1) BE1022908B1 (nl)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017122991A1 (de) * 2017-10-04 2019-04-04 Huf Hülsbeck & Fürst Gmbh & Co. Kg Zugriffskontrolleinrichtung für Fahrzeuge mit Sicherheitseinrichtung

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1912150A1 (en) * 2006-09-18 2008-04-16 Seco Technology Co., Ltd. Device and method for restricting and managing data transmission
GB2459328A (en) * 2008-04-22 2009-10-28 Paul Anderson Dynamic access control to a computer network's switch port

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7891004B1 (en) * 1999-10-06 2011-02-15 Gelvin David C Method for vehicle internetworks
US7248954B2 (en) * 2005-03-23 2007-07-24 Spx Corporation Integrated circuit vehicle diagnostics interface adapter apparatus and method
JP5838983B2 (ja) * 2013-02-25 2016-01-06 トヨタ自動車株式会社 情報処理装置及び情報処理方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1912150A1 (en) * 2006-09-18 2008-04-16 Seco Technology Co., Ltd. Device and method for restricting and managing data transmission
GB2459328A (en) * 2008-04-22 2009-10-28 Paul Anderson Dynamic access control to a computer network's switch port

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ANONYMOUS: "Keyless theft via OBD key cloning - post #9", 5 September 2012 (2012-09-05), XP055160204, Retrieved from the Internet <URL:http://f30.bimmerpost.com/forums/showthread.php?t=688307> [retrieved on 20150107] *

Also Published As

Publication number Publication date
EP3111361A1 (en) 2017-01-04
EP3111361B1 (en) 2018-02-28
US20170026360A1 (en) 2017-01-26

Similar Documents

Publication Publication Date Title
US11064348B2 (en) In-vehicle communication system
DE102017124399A1 (de) Hardware-sicherheit für eine elektronische steuereinheit
US20170063996A1 (en) Security monitor for a vehicle
EP3596902B1 (en) Electronic control unit protection framework using security zones
KR101960400B1 (ko) 제동 시스템
CA2415011A1 (en) Vehicle data communications bus disrupter and associated methods
US20170026373A1 (en) Communication relay device, communication network, and communication relay method
DE102010001006A1 (de) Verfahren zum Bereitstellen wenigstens einer Information über einen Unfall zwischen mindestens zwei Fahrzeugen
EP3494014B1 (de) Verfahren zum betreiben eines zugangs- und startsystems eines kraftfahrzeugs sowie zugangs- und startsystem für ein kraftfahrzeug
DE102018103772A1 (de) Überwachungssystem für eine Schutzeinrichtung und Schutzeinrichtung
CN111492618A (zh) 包含车辆私钥的安全消息
CN108028855A (zh) 车载通信系统
BE1022908B1 (nl) Beveiliging voor een netwerk, beveiligd netwerk en werkwijze voor het beveiligen van een netwerk
EP3554019B1 (en) Information processing device and information processing method
DE102018109080A1 (de) Systeme und verfahren zum verwenden mechanischer schwingung für ausserbandkommunikationen an bord eines fahrzeugs
US20100123564A1 (en) Self learning data module system
WO2017047469A1 (ja) 通信制御装置及び通信システム
WO2015128854A1 (en) Safety measures for a network, secured network and method for securing a network.
US10081318B2 (en) Method and apparatus for operating a motor vehicle
WO2018007049A1 (de) Verfahren zur sicheren authentifizierung von steuervorrichtungen in einem kraftfahrzeug
JP2019175017A (ja) 通信装置及び通信方法
SE540029C2 (sv) Förfarande och system för att trådlöst koppla åtminstone en extern enhet för kommunikation med ett fordon
JP5776561B2 (ja) 中継装置
DE102017123903B4 (de) Kommunikationssystem
DE102022213041B4 (de) Datenübertragung von Daten eines Endgeräts eines Nutzers mittels eines Kraftfahrzeugs des Nutzers

Legal Events

Date Code Title Description
FG Patent granted

Effective date: 20161012

MM Lapsed because of non-payment of the annual fee

Effective date: 20180228