DE102016101327A1 - Reagieren auf elektronisches Eindringen im Fahrzeug - Google Patents

Reagieren auf elektronisches Eindringen im Fahrzeug Download PDF

Info

Publication number
DE102016101327A1
DE102016101327A1 DE102016101327.7A DE102016101327A DE102016101327A1 DE 102016101327 A1 DE102016101327 A1 DE 102016101327A1 DE 102016101327 A DE102016101327 A DE 102016101327A DE 102016101327 A1 DE102016101327 A1 DE 102016101327A1
Authority
DE
Germany
Prior art keywords
vehicle
electronic hardware
countermeasure
electronic
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102016101327.7A
Other languages
English (en)
Other versions
DE102016101327B4 (de
Inventor
Kevin M. Baltes
Thomas M. Forest
Joseph E. Ploucha
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GM Global Technology Operations LLC
Original Assignee
GM Global Technology Operations LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GM Global Technology Operations LLC filed Critical GM Global Technology Operations LLC
Publication of DE102016101327A1 publication Critical patent/DE102016101327A1/de
Application granted granted Critical
Publication of DE102016101327B4 publication Critical patent/DE102016101327B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/30Detection related to theft or to other events relevant to anti-theft systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Abstract

Ein System und ein Verfahren zum Reagieren auf einen nicht autorisierten elektronischen Zugriff auf ein Fahrzeug umfassen, dass: Daten empfangen werden, die einen nicht autorisierten elektronischen Zugriff auf elektronische Hardware in dem Fahrzeug angeben; eine Gegenmaßnahme elektronischer Hardware als Reaktion auf den nicht autorisierten elektronischen Zugriff initiiert wird; ein Befehlssatz erzeugt wird, der zumindest einen Teil der elektronischen Hardware anweist, die Gegenmaßnahme elektronischer Hardware zu realisieren; und der Befehlssatz an den Teil der elektronischen Hardware übermittelt wird.

Description

  • TECHNISCHES GEBIET
  • Die vorliegende Erfindung bezieht sich auf die Steuerung eines Zugriffs auf die Fahrzeugelektronik, und spezieller auf Mechanismen, die auf einen nicht autorisierten Zugriff auf die Fahrzeugelektronik reagieren.
  • HINTERGRUND
  • Fahrzeuge werden mit einem Spektrum an elektronischer Hardware hergestellt, die die Fahrzeugfunktion reguliert. Die elektronische Hardware umfasst Sensoren, elektronische Steuereinheiten (ECUs; auch Fahrzeugsystemmodule genannt), Fahrzeugtelematikeinheiten sowie andere Einrichtungen, die miteinander über einen Kommunikationsbus kommunizieren. Die Einrichtungen, die in der elektronischen Hardware umfasst sind, führen nicht nur fahrzeuginterne Kommunikationen aus, sondern können auch Anweisungen von außerhalb des Fahrzeugs annehmen. Zum Beispiel umfassen Fahrzeuge im Allgemeinen einen Eingang einer bordeigenen Diagnose (OBD), der verwendet werden kann, um der elektronischen Hardware Anweisungen bereitzustellen oder Daten von dieser zu empfangen. Fahrzeuge können unter Verwendung von Drahtloskommunikationstechniken, die durch die Fahrzeugtelematikeinheit und andere derartig ausgestattete ECUs realisiert sind, auch Anweisungen aus der Ferne empfangen und Daten in die Ferne übermitteln. Durch die Aufrechterhaltung von Portalen, die einen Zugriff auf die elektronische Hardware bereitstellen, ist es möglich, dass die Portale für einen böswilligen oder anderen nicht autorisierten Zugriff auf die elektronische Hardware verwendet werden können. Allerdings kann das Fahrzeug einen Eingang in die elektronische Hardware, der nicht autorisiert ist, detektieren. Sobald jedoch das Fahrzeug das Vorhandensein eines schädlichen Eingangs detektiert, kann die Ermittlung, wie der schädliche Eingang verbessert werden kann, eine Herausforderung darstellen.
  • ZUSAMMENFASSUNG
  • Gemäß einer Ausführungsform der Erfindung wird ein Verfahren zum Reagieren auf einen nicht autorisierten elektronischen Zugriff auf ein Fahrzeug bereitgestellt. Das Verfahren umfasst, dass Daten empfangen werden, die einen nicht autorisierten elektronischen Zugriff auf elektronische Hardware in dem Fahrzeug angeben; eine Gegenmaßnahme elektronischer Hardware als Reaktion auf den nicht autorisierten elektronischen Zugriff initiiert wird; ein Befehlssatz erzeugt wird, der zumindest einen Teil der elektronischen Hardware anweist, die Gegenmaßnahme elektronischer Hardware zu realisieren; und der Befehlssatz an den Teil der elektronischen Hardware übermittelt wird.
  • Gemäß einer weiteren Ausführungsform der Erfindung wird ein Verfahren zum Reagieren auf einen nicht autorisierten elektronischen Zugriff auf ein Fahrzeug bereitgestellt. Das Verfahren umfasst, dass in dem Fahrzeug ein abweichender Zustand der elektronischen Hardware detektiert wird; ermittelt wird, dass der abweichende Zustand durch einen nicht autorisierten Zugriff auf die elektronische Hardware verursacht wird; eine Gegenmaßnahme elektronischer Hardware als Reaktion auf den abweichenden Zustand initiiert wird; ein Befehlssatz erzeugt wird, der zumindest einen Teil der elektronischen Hardware anweist, die Gegenmaßnahme elektronischer Hardware zu realisieren; und der Befehlssatz an den Teil der elektronischen Hardware übermittelt wird.
  • Gemäß noch einer weiteren Ausführungsform der Erfindung wird ein Verfahren zum Reagieren auf einen nicht autorisierten elektronischen Zugriff auf ein Fahrzeug bereitgestellt. Das Verfahren umfasst, dass in dem Fahrzeug ein abweichender Zustand der elektronischen Hardware detektiert wird; eine Ursache des abweichenden Zustands identifiziert wird; eine Gegenmaßnahme elektronischer Hardware auf der Grundlage der Ursache des abweichenden Zustands ausgewählt wird; ein Befehlssatz erzeugt wird, der zumindest einen Teil der elektronischen Hardware anweist, die Gegenmaßnahme elektronischer Hardware zu realisieren; und der Befehlssatz an den Teil der elektronischen Hardware übermittelt wird.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • Hierin nachfolgend werden eine oder mehrere Ausführungsformen der Erfindung in Verbindung mit den beigefügten Zeichnungen beschrieben, in denen gleiche Bezugszeichen gleiche Elemente bezeichnen, und wobei:
  • 1 ein Blockdiagramm ist, das eine Ausführungsform eines Kommunikationssystems zeigt, das das hierin offenbarte Verfahren verwenden kann; und
  • 2 ein Flussdiagramm ist, das eine Ausführungsform eines Verfahrens zum Reagieren auf einen nicht autorisierten elektronischen Zugriff auf ein Fahrzeug zeigt.
  • DETAILLIERTE BESCHREIBUNG DER DARGESTELLTEN AUSFÜHRUNGSFORMEN
  • Das System und das Verfahren, die nachstehend beschrieben werden, detektieren einen nicht autorisierten Zugriff auf elektronische Hardware in einem Fahrzeug und setzen eine geeignete fahrzeuginterne Reaktion auf den nicht autorisierten Zugriff in Form einer Gegenmaßnahme elektronischer Hardware ein. Fahrzeuge können ein System zur Detektion eines Eindringens realisieren, das die elektronische Hardware überwacht, um einen nicht autorisierten Zugriff auf elektronische Hardware oder einen nicht autorisierten Versuch, auf diese Hardware zuzugreifen, zu identifizieren. Als Reaktion kann das Fahrzeug die elektronische Hardware unter Verwendung einer oder mehrerer Gegenmaßnahmen schützen, die entworfen sind, um die Auswirkung des nicht autorisierten Zugriffs zu minimieren. Das System zur Detektion eines Eindringens kann einen Teil der elektronischen Hardware oder eine durch die elektronische Hardware regulierte Fahrzeugfunktion identifizieren, welcher oder welche durch den nicht autorisierten Zugriff betroffen ist, und eine bestimmte Gegenmaßnahme auf der Grundlage der elektronischen Hardware, der Fahrzeugfunktion oder beiden auswählen. Die Gegenmaßnahmen können auch zusammen mit einem Datenzusammentragungsmechanismus verwendet werden, der die Identität der Entität, die für den nicht autorisierten Zugriff verantwortlich ist, angibt und/oder hilft, solch ein nicht autorisiertes Verhalten in der Zukunft zu verhindern.
  • Bezug nehmend auf 1 ist eine Betriebsumgebung gezeigt, die ein Mobilfahrzeugkommunikationssystem 10 umfasst und die verwendet werden kann, um das hierin offenbarte Verfahren zu realisieren. Das Kommunikationssystem 10 umfasst allgemein ein Fahrzeug 12, ein oder mehrere drahtlose Trägersysteme 14, ein Bodenkommunikationsnetz 16, einen Computer 18 und ein Call Center 20. Es ist zu verstehen, dass das offenbarte Verfahren mit jeder Anzahl von verschiedenen Systemen verwendet werden kann und nicht speziell auf die hier gezeigte Betriebsumgebung beschränkt ist. Auch sind die Architektur, die Konstruktion, der Aufbau und der Betrieb des Systems 10 sowie seine einzelnen Komponenten in der Technik allgemein bekannt. Somit liefern die folgenden Absätze lediglich einen kurzen Überblick über solch ein Kommunikationssystem 10; andere Systeme, die hier nicht gezeigt sind, könnten jedoch auch das offenbarte Verfahren einsetzen.
  • Das Fahrzeug 12 ist bei der dargestellten Ausführungsform als ein Personenkraftwagen gezeigt, es sei jedoch angemerkt, dass auch jedes andere Fahrzeug verwendet werden kann, das Motorräder, Lastwagen, Geländewagen (SUVs von sports utility vehicles), Wohnmobile (RVs von recreational vehicles), Schiffe, Luftfahrzeuge etc. umfasst. Ein Teil der Fahrzeugelektronik 28 ist in 1 allgemein gezeigt und umfasst eine Telematikeinheit 30, ein Mikrofon 32, einen oder mehrere Druckknöpfe oder andere Steuereingabeeinrichtungen 34, ein Audiosystem 36, eine visuelle Anzeige 38 und ein GPS-Modul 40 sowie eine Anzahl von Fahrzeugsystemmodulen (VSMs von vehicle system modules) 42. Einige dieser Einrichtungen können direkt mit der Telematikeinheit verbunden sein, wie beispielsweise das Mikrofon 32 und der Druckknopf/die Druckknöpfe 34, wohingegen andere indirekt unter Verwendung einer oder mehrerer Netzverbindungen, wie beispielsweise eines Kommunikationsbusses 44 oder eines Unterhaltungsbusses 46, verbunden sind. Beispiele geeigneter Netzverbindungen umfassen ein Controller Area Network (CAN), einen Media Oriented System Transfer (MOST), ein Local Interconnection Network (LIN), ein Local Area Network (LAN) und andere geeignete Verbindungen, wie beispielsweise Ethernet oder andere, die den bekannten ISO-, SAE- und IEEE-Standards und -Spezifikationen entsprechen, nur um einige zu nennen.
  • Die Telematikeinheit 30 kann eine OEM-Einrichtung (eingebettet) oder eine Nachrüsteinrichtung sein, die in dem Fahrzeug eingebaut ist und die eine drahtlose Sprach- und/oder Datenübermittlung über das drahtlose Trägersystem 14 und über einen drahtlosen Netzbetrieb ermöglicht. Dies ermöglicht dem Fahrzeug, mit dem Call Center 20, anderen telematikfähigen Fahrzeugen oder einer anderen Entität oder Einrichtung zu kommunizieren. Die Telematikeinheit verwendet vorzugsweise Funkübertragungen, um einen Kommunikationskanal (einen Sprachkanal und/oder einen Datenkanal) mit dem drahtlosen Trägersystem 14 herzustellen, sodass Sprach- und/oder Datenübertragungen über den Kanal gesendet und empfangen werden können. Durch Bereitstellen von sowohl einer Sprach- als auch einer Datenübermittlung ermöglicht die Telematikeinheit 30 dem Fahrzeug, eine Anzahl von verschiedenen Diensten anzubieten, die jene umfassen, die mit Navigation, Telefonie, Notfallunterstützung, Diagnose, Infotainment, etc. in Beziehung stehen. Die Daten können entweder über eine Datenverbindung, wie beispielsweise über eine Paketdatenübertragung über einen Datenkanal, oder über einen Sprachkanal unter Verwendung von in der Technik bekannten Techniken gesendet werden. Für kombinierte Dienste, die sowohl eine Sprachkommunikation (z. B. mit einem menschlichen Berater oder einer Sprachausgabeeinheit an dem Call Center 20) als auch eine Datenkommunikation (z. B. um GPS-Ortsdaten oder Fahrzeugdiagnosedaten für das Call Center 20 bereitzustellen) umfassen, kann das System einen einzelnen Anruf über einen Sprachkanal verwenden und nach Bedarf zwischen einer Sprach- und einer Datenübertragung über den Sprachkanal umschalten, und dies kann unter Verwendung von Fachleuten bekannten Techniken erfolgen.
  • Gemäß einer Ausführungsform verwendet die Telematikeinheit 30 eine zellulare Kommunikation gemäß entweder GSM- oder CDMA-Standards und umfasst sie somit einen standardisierten zellularen Chipsatz 50 für Sprachübermittlungen wie Freisprechanrufe, ein Drahtlosmodem für eine Datenübertragung, eine elektronische Verarbeitungseinrichtung 52, eine oder mehrere digitale Speichereinrichtungen 54 und eine Dualantenne 56. Es sei angemerkt, dass das Modem entweder durch eine Software realisiert sein kann, die in der Telematikeinheit gespeichert ist und durch den Prozessor 52 ausgeführt wird, oder dass es eine separate Hardwarekomponente sein kann, die sich in der Telematikeinheit 30 oder außerhalb dieser befindet. Das Modem kann unter Verwendung jeder Anzahl von verschiedenen Standards oder Protokollen arbeiten, wie beispielsweise EVDO, CDMA, GPRS und EDGE. Ein drahtloser Netzbetrieb zwischen dem Fahrzeug und anderen vernetzten Einrichtungen kann auch unter Verwendung der Telematikeinheit 30 ausgeführt werden. Zu diesem Zweck kann die Telematikeinheit 30 ausgestaltet sein, um gemäß einem oder mehreren drahtlosen Protokollen, wie beispielsweise einem beliebigen der IEEE 802.11-Protokolle, WiMAX oder Bluetooth, drahtlos zu kommunizieren. Bei einer Verwendung für eine paketvermittelte Datenübermittlung, wie beispielsweise TCP/IP, kann die Telematikeinheit mit einer statischen IP-Adresse konfiguriert sein oder kann sie aufgebaut sein, um automatisch eine zugeordnete IP-Adresse von einer anderen Einrichtung an dem Netz, wie beispielsweise einem Router, oder von einem Netzadressenserver zu empfangen.
  • Der Prozessor 52 kann jeder Typ von Einrichtung sein, der elektronische Anweisungen verarbeiten kann, und kann Mikroprozessoren, Mikrocontroller, Host-Prozessoren, Controller, Fahrzeugkommunikationsprozessoren und anwendungsspezifische integrierte Schaltkreise (ASICs von application specific integrated circuits) umfassen. Er kann ein dedizierter Prozessor sein, der nur für die Telematikeinheit 30 verwendet wird, oder er kann mit anderen Fahrzeugsystemen geteilt werden. Der Prozessor 52 führt verschiedene Typen von digital gespeicherten Anweisungen aus, wie beispielsweise Software- oder Firmwareprogramme, die in dem Speicher 54 gespeichert sind und der Telematikeinheit ermöglichen, eine große Vielzahl von Diensten bereitzustellen. Beispielsweise kann der Prozessor 52 Programme ausführen oder Daten verarbeiten, um mindestens einen Teil des hierin erläuterten Verfahrens auszuführen.
  • Die Telematikeinheit 30 kann verwendet werden, um einen vielseitigen Bereich von Fahrzeugdiensten bereitzustellen, die eine drahtlose Übermittlung zu und/oder von dem Fahrzeug umfassen. Solche Dienste umfassen: Turn-by-Turn-Anweisungen und andere navigationsbezogene Dienste, die in Verbindung mit dem GPS-basierten Fahrzeugnavigationsmodul 40 bereitgestellt werden; eine Airbag-Einsatzbenachrichtigung und andere Notfall- oder Pannenhilfedienste, die in Verbindung mit einem oder mehreren Kollisionssensorschnittstellenmodulen bereitgestellt werden, wie beispielsweise einem Karosseriesteuermodul (nicht gezeigt); eine Diagnoseberichterstattung unter Verwendung eines oder mehrerer Diagnosemodule; und Infotainment-bezogene Dienste, bei denen Musik, Webseiten, Filme, Fernsehprogramme, Videospiele und/oder andere Informationen durch ein Infotainment-Modul (nicht gezeigt) heruntergeladen werden und für eine sofortige oder spätere Wiedergabe gespeichert werden. Die oben aufgelisteten Dienste sind keineswegs eine vollständige Liste aller Fähigkeiten der Telematikeinheit 30, sondern sind lediglich eine Aufzählung einiger der Dienste, die die Telematikeinheit anbieten kann. Ferner sei angemerkt, dass mindestens einige der zuvor genannten Module in Form von Softwareanweisungen realisiert sein könnten, die innerhalb oder außerhalb der Telematikeinheit 30 gespeichert sind, dass sie Hardwarekomponenten sein könnten, die sich innerhalb oder außerhalb der Telematikeinheit 30 befinden, oder dass sie miteinander oder mit anderen Systemen, die sich in dem Fahrzeug befinden, integriert sein könnten und/oder von diesen gemeinsam genutzt werden könnten, nur um einige Möglichkeiten zu nennen. In dem Fall, dass die Module als VSMs 42 realisiert sind, die außerhalb der Telematikeinheit 30 angeordnet sind, könnten sie den Fahrzeugbus 44 verwenden, um Daten und Befehle mit der Telematikeinheit auszutauschen.
  • Das GPS-Modul 40 empfängt Funksignale von einer Konstellation 60 von GPS-Satelliten. Aus diesen Signalen kann das Modul 40 die Fahrzeugposition ermitteln, die verwendet wird, um dem Fahrer des Fahrzeugs Navigations- und andere positionsbezogene Dienste bereitzustellen. Eine Navigationsinformation kann an der Anzeige 38 (oder an einer anderen Anzeige innerhalb des Fahrzeugs) dargestellt werden oder kann verbal dargestellt werden, wie es bei einem Bereitstellen einer Turn-by-Turn-Navigation der Fall ist. Die Navigationsdienste können unter Verwendung eines dedizierten fahrzeuginternen Navigationsmoduls (das Teil des GPS-Moduls 40 sein kann) bereitgestellt werden, oder es können einige oder alle Navigationsdienste über die Telematikeinheit 30 ausgeführt werden, wobei die Positionsinformation zu Zwecken des Bereitstellens von Navigationskarten, Kartenanmerkungen (Punkte von Interesse, Restaurants, etc.), Routenberechnungen und dergleichen für das Fahrzeug an einen entfernten Ort gesendet wird. Die Positionsinformation kann dem Call Center 20 oder einem anderen entfernten Computersystem, wie beispielsweise einem Computer 18, zu anderen Zwecken, wie beispielsweise einer Flottenverwaltung, bereitgestellt werden. Es können auch neue oder aktualisierte Kartendaten von dem Call Center 20 über die Telematikeinheit 30 auf das GPS-Modul 40 heruntergeladen werden.
  • Abgesehen von dem Audiosystem 36 und dem GPS-Modul 40 kann das Fahrzeug 12 andere Fahrzeugsystemmodule (VSMs) 42 in Form von elektronischen Hardwarekomponenten umfassen, die an dem Fahrzeug angeordnet sind und typischerweise einen Eingang von einem oder mehreren Sensoren empfangen und den erfassten Eingang verwenden, um Diagnose-, Überwachungs-, Steuerungs-, Berichterstattungs- und/oder andere Funktionen durchzuführen. Jedes der VSMs 42 ist vorzugsweise durch den Kommunikationsbus 44 mit den anderen VSMs sowie mit der Telematikeinheit 30 verbunden und kann programmiert sein, um Fahrzeugsystem- und -teilsystemdiagnosetests auszuführen. Beispielsweise kann ein VSM 42 ein Motorsteuermodul (ECM von engine control module) sein, das verschiedene Aspekte des Motorbetriebs steuert, wie beispielsweise Kraftstoffzündung und Zündzeitpunkt, kann ein anderes VSM 42 ein Antriebsstrangsteuermodul sein, das den Betrieb einer oder mehrerer Komponenten des Fahrzeugantriebsstrangs reguliert, und kann ein anderes VSM 42 ein Karosseriesteuermodul sein, das verschiedene elektrische Komponenten überwacht, die sich an dem Fahrzeug befinden, wie beispielsweise die Zentralverriegelung und die Scheinwerfer des Fahrzeugs. Gemäß einer Ausführungsform ist das Motorsteuermodul mit fahrzeugeigenen Diagnosemerkmalen (OBD-Merkmalen von on-board diagnostic features) ausgestattet, die eine Vielzahl von Echtzeitdaten bereitstellen, wie beispielsweise die, die von verschiedenen Sensoren einschließlich Fahrzeugemissionssensoren empfangen werden und eine standardisierte Reihe von Diagnosefehlercodes (DTCs von diagnostic trouble codes) bereitstellen, die einem Ingenieur ermöglichen, Fehlfunktionen in dem Fahrzeug schnell zu identifizieren und zu beheben. Fachleute werden erkennen, dass die oben erwähnten VSMs nur Beispiele einiger der Module sind, die in dem Fahrzeug 12 verwendet werden können, da auch zahlreiche andere möglich sind. Die DTCs sowie andere Daten können von einem Datenstecker 48 erhalten werden, der mit dem Fahrzeug 12 fest verdrahtet ist. Bei einer Realisierung kann die Datenbuchse 48 eine OBD-Buchse sein, wie es dem Fachmann auf dem Gebiet bekannt ist. Oder die Datenbuchse 48 kann bei einer anderen Realisierung eine Buchse eines universellen seriellen Busses (USB von universal serial bus) sein, die eine drahtgebundene Datenverbindung aufnehmen kann.
  • Die Fahrzeugelektronik 28 umfasst auch eine Anzahl von Fahrzeugbenutzerschnittstellen, die Fahrzeuginsassen ein Mittel zum Bereitstellen und/oder Empfangen einer Information bereitstellen und das Mikrofon 32, den Druckknopf/die Druckknöpfe 34, das Audiosystem 36 und die visuelle Anzeige 38 umfassen. Wie hierin verwendet umfasst der Begriff ”Fahrzeugbenutzerschnittstelle” breit jede geeignete Form von elektronischer Einrichtung, die sowohl Hardware- als auch Softwarekomponenten umfasst und sich an dem Fahrzeug befindet und einem Fahrzeugbenutzer ermöglicht, mit einer oder über eine Komponente des Fahrzeugs zu kommunizieren. Das Mikrofon 32 stellt einen Audioeingang für die Telematikeinheit bereit, um dem Fahrer oder einem anderen Insassen zu ermöglichen, Sprachbefehle bereitzustellen und über das drahtlose Trägersystem 14 Freisprechanrufe auszuführen. Zu diesem Zweck kann es mit einer fahrzeugeigenen automatisierten Sprachverarbeitungseinheit verbunden sein, die eine in der Technik bekannte Mensch-Maschine-Schnittstellentechnologie (HMI-Technologie von human-machine interface technology) verwendet. Der Druckknopf/die Druckknöpfe 34 ermöglicht/ermöglichen eine manuelle Benutzereingabe in die Telematikeinheit 30, um drahtlose Telefonanrufe zu initiieren und andere Daten, eine Antwort oder einen Steuereingang bereitzustellen. Es können separate Druckknöpfe verwendet werden, um im Gegensatz zu regulären Dienstunterstützungsanrufen an das Call Center 20 Notrufe zu initiieren. Das Audiosystem 36 stellt einen Audioausgang für einen Fahrzeuginsassen bereit und kann ein dediziertes, unabhängiges System oder ein Teil des primären Fahrzeugaudiosystems sein. Gemäß der bestimmten hier gezeigten Ausführungsform ist das Audiosystem 36 funktional mit sowohl dem Fahrzeugbus 44 als auch dem Unterhaltungsbus 46 gekoppelt und kann es eine AM-, FM- und Satellitenradio-, CD-, DVD- und eine andere Multimediafunktionalität bereitstellen. Diese Funktionalität kann in Verbindung mit oder unabhängig von dem oben beschriebenen Infotainment-Modul bereitgestellt werden. Das Audiosystem 36 kann auch ein Daten-Gateway umfassen, das die Übermittlung von Daten zwischen dem Fahrzeugbus 44 und dem Unterhaltungsbus 46 verwaltet. Es sei jedoch angemerkt, dass mehr als ein Gateway verwendet werden kann und dass das Gateway an anderen Stellen als dem Audiosystem 36 realisiert werden kann. Die visuelle Anzeige 38 ist vorzugsweise eine Graphikanzeige, wie beispielsweise ein Touchscreen an dem Armaturenbrett, oder eine Head-Up-Anzeige, die an der Windschutzscheibe reflektiert wird, und kann verwendet werden, um eine Vielzahl von Eingabe- und Ausgabefunktionen bereitzustellen. Es können auch verschiedene andere Fahrzeugbenutzerschnittstellen verwendet werden, da die Schnittstellen von 1 nur ein Beispiel einer bestimmten Realisierung sind.
  • Das drahtlose Trägersystem 14 ist vorzugsweise ein Mobiltelefonsystem, das mehrere Mobilfunkmasten 70 (nur einer gezeigt), eine oder mehrere Mobilfunkvermittlungsstellen (MSCs von mobile switching centers) 72 sowie beliebige andere Netzkomponenten umfasst, die erforderlich sind, um das drahtlose Trägersystem 14 mit dem Bodennetz 16 zu verbinden. Jeder Mobilfunkmast 70 umfasst sendende und empfangende Antennen und eine Basisstation, wobei die Basisstationen von unterschiedlichen Mobilfunkmasten entweder direkt oder über ein Zwischengerät, wie beispielsweise einen Basisstationscontroller, mit der MSC 72 verbunden sind. Das zellulare System 14 kann jede geeignete Kommunikationstechnologie realisieren, die beispielsweise analoge Technologien, wie beispielsweise AMPS, oder die neueren digitalen Technologien, wie beispielsweise CDMA (z. B. CDMA2000) oder GSM/GPRS, umfasst. Fachleute werden erkennen, dass verschiedene Mobilfunkmast/Basisstation/MSC-Anordnungen möglich sind und mit dem drahtlosen System 14 verwendet werden könnten. Beispielsweise könnten die Basisstation und der Mobilfunkmast zusammen an dem gleichen Ort angeordnet sein, oder sie könnten entfernt voneinander angeordnet sein, könnte jede Basisstation für einen einzelnen Mobilfunkmast verantwortlich sein oder könnte eine einzelne Basisstation verschiedene Mobilfunkmasten bedienen und könnten verschiedene Basisstationen mit einer einzelnen MSC gekoppelt sein, nur um einige der möglichen Anordnungen zu nennen.
  • Abgesehen von einem Verwenden des drahtlosen Trägersystems 14 kann ein anderes drahtloses Trägersystem in Form einer Satellitenkommunikation verwendet werden, um eine unidirektionale oder bidirektionale Kommunikation mit dem Fahrzeug bereitzustellen. Dies kann unter Verwendung eines oder mehrerer Kommunikationssatelliten 62 und einer Uplink-Übertragungsstation 64 erfolgen. Eine unidirektionale Kommunikation kann beispielsweise Satellitenfunkdienste umfassen, bei denen Programminhalt (Nachrichten, Musik, etc.) durch die Übertragungsstation 64 empfangen wird, für ein Hochladen verpackt wird und dann an den Satelliten 62 gesendet wird, der die Programme an Teilnehmer ausstrahlt. Eine bidirektionale Kommunikation kann beispielsweise Satellitentelefoniedienste umfassen, die den Satelliten 62 verwenden, um Telefonverkehr zwischen dem Fahrzeug 12 und der Station 64 weiterzuleiten. Bei einer Verwendung kann diese Satellitentelefonie entweder zusätzlich zu dem drahtlosen Trägersystem 14 oder anstatt dessen eingesetzt werden.
  • Das Bodennetz 16 kann ein herkömmliches bodenbasiertes Telekommunikationsnetz sein, das mit einem oder mehreren Festnetztelefonen verbunden ist und das drahtlose Trägersystem 14 mit dem Call Center 20 verbindet. Beispielsweise kann das Bodennetz 16 ein Fernsprechnetz (PSTN von public switched telephone network) umfassen, wie beispielsweise jenes, das verwendet wird, um eine Festnetztelefonie, paketvermittelte Datenübermittlungen und die Internetinfrastruktur bereitzustellen. Ein oder mehrere Segmente des Bodennetzes 16 könnten durch die Verwendung eines standardisierten drahtgebundenen Netzes, eines Faser- oder anderen optischen Netzes, eines Kabelnetzes, von Hochspannungsleitungen, anderen drahtlosen Netzen, wie beispielsweise Wireless Local Area Networks (WLANs), oder Netzen, die einen drahtlosen Breitbandzugriff (BWA von broadband wireless access) bereitstellen, oder jeder Kombination hiervon realisiert sein. Ferner muss das Call Center 20 nicht über das Bodennetz 16 verbunden sein, sondern könnte es ein Drahtlostelefoniegerät umfassen, sodass es direkt mit einem drahtlosen Netz, wie beispielsweise dem drahtlosen Trägersystem 14, kommunizieren kann.
  • Der Computer 18 kann einer einer Anzahl von Computern sein, auf die über ein privates oder öffentliches Netz, wie beispielsweise das Internet, zugegriffen werden kann. Jeder solche Computer 18 kann für einen oder mehrere Zwecke, wie beispielsweise einen Web-Server, verwendet werden, auf den durch das Fahrzeug über die Telematikeinheit 30 und den drahtlosen Träger 14 zugegriffen werden kann. Andere derartige Computer 18, auf die zugegriffen werden kann, können beispielsweise umfassen: einen Computer einer Dienstzentrale, an dem Diagnoseinformationen und andere Fahrzeugdaten von dem Fahrzeug über die Telematikeinheit 30 hochgeladen werden können; einen Client-Computer, der durch den Fahrzeughalter oder einen anderen Teilnehmer zu Zwecken wie beispielsweise Zugreifen auf oder Empfangen von Fahrzeugdaten oder Einstellen oder Konfigurieren von Teilnehmervorlieben oder Steuern von Fahrzeugfunktionen verwendet wird; oder einen dritten Speicher, für den oder von dem Fahrzeugdaten oder andere Informationen geliefert werden, entweder durch Kommunizieren mit dem Fahrzeug 12 oder dem Call Center 20 oder beiden. Ein Computer 18 kann auch zum Bereitstellen einer Internetkonnektivität, wie beispielsweise von DNS-Diensten, oder als ein Netzadressenserver, der DHCP oder ein anderes geeignetes Protokoll verwendet, um dem Fahrzeug 12 eine IP-Adresse zuzuordnen, verwendet werden.
  • Das Call Center 20 ist entworfen, um der Fahrzeugelektronik 28 eine Anzahl von verschiedenen System-Backend-Funktionen bereitzustellen und umfasst gemäß der hier gezeigten beispielhaften Ausführungsform allgemein eine(n) oder mehrere Schalter 80, Server 82, Datenbanken 84, menschliche Berater 86 sowie ein automatisiertes Sprachausgabesystem (VRS von voice response system) 88, die alle in der Technik bekannt sind. Diese verschiedenen Call Center-Komponenten sind vorzugsweise über ein drahtgebundenes oder drahtloses lokales Netz 90 miteinander gekoppelt. Der Schalter 80, der ein Telekommunikationsanlagenschalter (PBX-Schalter von private branch exchange switch) sein kann, leitet eingehende Signale derart weiter, dass Sprachübertragungen für gewöhnlich entweder durch ein normales Telefon an den menschlichen Berater 86 oder unter Verwendung von VoIP an das automatisierte Sprachausgabesystem 88 gesendet werden. Das Telefon des menschlichen Beraters kann auch VoIP verwenden, wie es durch die gestrichelte Linie in 1 gezeigt ist. VoIP und andere Datenübermittlungen über den Schalter 80 werden über ein Modem (nicht gezeigt) realisiert, das zwischen dem Schalter 80 und dem Netz 90 verbunden ist. Die Datenübertragungen werden über das Modem an den Server 82 und/oder die Datenbank 84 weitergeleitet. Die Datenbank 84 kann eine Kontoinformation, wie beispielsweise eine Teilnehmerauthentifizierungsinformation, Fahrzeugidentifikatoren, Profilaufzeichnungen, Verhaltensmuster und andere entsprechende Teilnehmerinformationen, speichern. Datenübertragungen können auch durch drahtlose Systeme, wie beispielsweise 802.11x, GPRS und dergleichen, ausgeführt werden. Obwohl die gezeigte Ausführungsform als in Verbindung mit einem mit Personal besetzten Call Center 20 unter Verwendung des menschlichen Beraters 86 verwendet beschrieben wurde, sei angemerkt, dass das Call Center stattdessen das VRS 88 als einen automatisierten Berater verwenden kann oder eine Kombination aus dem VRS 88 und dem menschlichen Berater 86 verwendet werden kann.
  • Nun auf 2 Bezug nehmend ist eine Ausführungsform eines Verfahrens 200 zum Reagieren auf einen nicht autorisierten elektronischen Zugriff auf das Fahrzeug 12 gezeigt. Das Verfahren 200 beginnt in Schritt 210 durch Detektieren eines abweichenden Zustands der elektronischen Hardware in dem Fahrzeug 12. Das Fahrzeug 12 kann einen nicht autorisierten Zugriff auf die elektronische Hardware, wie beispielsweise die Fahrzeugelektronik 28, unter Verwendung von Systemen zur Detektion eines Eindringens überwachen. Bei einer Realisierung kann der Prozessor 52 der Fahrzeugtelematikeinheit 30 auf von einem Computer lesbare Anweisungen zugreifen, die in den Speichereinrichtungen 54 gespeichert sind und den Prozessor 52 anweisen, Betriebsaspekte der Fahrzeugelektronik 28 zu überwachen. Fahrzeuge können einen nicht autorisierten Zugriff oder Versuche, auf die Fahrzeugelektronik 28 zuzugreifen, detektieren, indem ein Bereich des charakteristischen Verhaltens für verschiedene Aspekte der Elektronik festgelegt wird und die Elektronik hinsichtlich Hinweisen, dass sie außerhalb des festgelegten Bereichs arbeitet, überwacht wird.
  • Die Betriebsaspekte der Fahrzeugelektronik 28 können die Häufigkeit, mit der Nachrichtentypen über den Fahrzeugbus 44 übertragen werden, umfassen. Zum Beispiel kann der Prozessor 52 überwachen, wie viele Nachrichten über eine Zeiteinheit an ein Motorsteuermodul übertragen werden. In einem möglichen Fall könnte der Prozessor 52 detektieren, dass in einer Millisekunde (ms) mehr als drei Nachrichten über den Fahrzeugbus 44 gesendet werden. Die Rate der Nachrichtenübertragung kann mit einem Schwellenwert verglichen werden, der den normalen Betrieb angibt und in der Speichereinrichtung 54 gespeichert ist. Wenn die Rate über diesem Schwellenwert (z. B. eine Nachricht pro ms) liegt, kann der Prozessor 52 ermitteln, dass ein nicht autorisierter Zugriff auf die Fahrzeugelektronik 28 stattgefunden hat. Oder bei einem anderen Beispiel kann der Prozessor 52 eine Abwesenheit von Nachrichten über den Fahrzeugbus 44 in Bezug auf eine Fahrzeugfunktion identifizieren. Fahrzeugfunktionen können Aspekte des Fahrzeugbetriebs wie Bremsung, Drosselklappensteuerung und Lenkung sowie die Steuerung des Audiosystems 36 und anderer Infotainmentmerkmale umfassen, um einige zu nennen. Es sei angemerkt, dass ein System zur Detektion eines Eindringens separat von dem Prozessor 52 realisiert werden kann, wobei ein separates VSM 42 verwendet wird, das mit dem Fahrzeugbus 44 verbunden ist und bestimmt ist, um die Betriebsaspekte der Fahrzeugelektronik 28 zu überwachen. In diesem Fall kann der Prozessor 52 Daten von dem VSM 42 empfangen, die angeben, dass ein nicht autorisierter elektronischer Zugriff auf die Fahrzeugelektronik 28 in dem Fahrzeug 12 stattgefunden hat. Es kann auch hilfreich sein, einen versuchten nicht autorisierten Zugriff sowie einen nicht autorisierten Zugriff, der letztlich erfolgreich war, zu identifizieren. Das Verfahren 200 fährt mit Schritt 220 fort.
  • In Schritt 220 wird ein Typ von nicht autorisiertem Zugriff identifiziert. In Abhängigkeit von dem detektierten abweichenden Verhalten ist es möglich, zu ermitteln, welcher Teil der Fahrzeugelektronik 28 von dem nicht autorisierten Zugriff betroffen war oder auf welchen durch diesen abgezielt wurde. Zum Beispiel kann der Prozessor 52 ermitteln, dass sich der Typ von nicht autorisiertem Zugriff auf eine Fahrzeugfunktion bezieht. Unter Verwendung der Fahrzeugbremsung als ein Beispiel für die Fahrzeugfunktion, die betroffen sein könnte, könnte der Prozessor 52 eine abweichend hohe Anzahl von Nachrichten detektieren, die an ein VSM 42 gerichtet sind, das für die Fahrzeugbremsung verantwortlich ist. Basierend auf der detektierten Anzahl von Nachrichten, die sich auf die Fahrzeugbremsung beziehen, kann der Prozessor 52 ermitteln, dass der Typ von nicht autorisiertem Zugriff fahrzeugbremsungsbezogen ist. Der Prozessor 52 kann dann einzusetzende Gegenmaßnahmen auswählen, die auf das VSM 42 und/oder einen Teil der Fahrzeugelektronik 28, die für die Fahrzeugbremsung verantwortlich sind, abzielen. Dies wird nachstehend ausführlicher erläutert. Das Verfahren 200 fährt mit Schritt 230 fort.
  • In Schritt 230 kann eine Gegenmaßnahme elektronischer Hardware als Reaktion auf den abweichenden Zustand initiiert werden. Gegenmaßnahmen elektronischer Hardware können unter Verwendung eines Spektrums an Techniken realisiert werden. Bei einem Beispiel können Gegenmaßnahmen initiiert werden, um angreifende Übermittlungen an dem Fahrzeugbus 44 und/oder dem Unterhaltungsbus 46 zu stoppen. Dies könnte durch Kurzschließen der Endstellen des betroffenen Busses erreicht werden. Dies kann leichter durchgeführt werden, wenn ein abweichender Zustand an einem Teil oder einem Bus, der in einem System oder einer Vielzahl von Bussen umfasst ist, detektiert wird. Bei einem anderen Beispiel könnte der Fahrzeugbus 44 und/oder der Unterhaltungsbus 46 mit an dem Fahrzeug 12 erzeugten Nachrichten geflutet werden, um zu verhindern, dass böswillige Nachrichten einen Schaden verursachen. Andere Realisierungen von Gegenmaßnahmen elektronischer Hardware umfassen, dass eine Gegenmaßnahmennachricht (auch als Befehlssatz bezeichnet) initiiert wird, die über den Fahrzeugbus 44 oder den Unterhaltungsbus 46 gesendet wird und Elemente der Fahrzeugelektronik 28, die sie empfangen, wie beispielsweise VSMs 42, anweist, eingehende Nachrichten, die über einen der beiden Busse empfangen werden, in einer bestimmten Weise zu behandeln.
  • Die Gegenmaßnahmennachricht kann die Fahrzeugelektronik 28 anweisen, alle eingehenden Nachrichten für eine vorbestimmte Zeitdauer zu ignorieren. Oder die Gegenmaßnahmennachricht kann die Fahrzeugelektronik 28 anweisen, Nachrichten zu ignorieren, die sich auf einen bestimmten Gegenstand beziehen. Zum Beispiel kann die Gegenmaßnahmennachricht die Fahrzeugelektronik 28 anweisen, Nachrichten, die sicherheitsrelevant, sicherheitsrelevant oberhalb eines bestimmten Wichtigkeitsniveaus sind, oder Nachrichten, die von einem identifizierbaren Teil der Fahrzeugelektronik 28 stammen, zu ignorieren. Die Gegenmaßnahmennachricht kann Elemente der Fahrzeugelektronik 28 anweisen, nur Nachrichten zu ignorieren, die einen bestimmten Nachrichtenidentifikator mitführen. Es ist auch möglich, dass die Gegenmaßnahmennachricht einzelne Fahrzeugfunktionen oder Prozesse beschränkt. Das heißt, die Gegenmaßnahmennachricht kann an Elemente der Fahrzeugelektronik 28 gesendet werden und die Elektronik 28 anweisen, die Durchführung einer Funktion, wie zum Beispiel der Fahrzeugdiagnose, zu beenden, während andere zugelassen werden. Ferner kann die Gegenmaßnahmennachricht die Fahrzeugelektronik 28 oder einen Teil dieser Elektronik anweisen, einen abgestuften oder hierarchischen Satz von Durchführungsmodi zu realisieren, die die Elektronik 28 mit der Zeit stufenweise von voll funktionsfähig in einen Zustand einer geringeren Funktionalität übergehen lassen. Dies kann dabei helfen, den Übergang der Fahrzeugelektronik 28 von voll funktionsfähig zu eingeschränkter Funktionalität zu glätten.
  • Die Gegenmaßnahmennachricht kann derart entworfen sein, dass ihr Inhalt nicht durch eine ”Entwarnungs”-Nachricht überschrieben werden kann, die durch einen Angreifer gesendet wird und die Gegenmaßnahmennachricht überschreibt. Ein Weg, um sicherzustellen, dass die Gegenmaßnahmennachricht nicht überschrieben wird, ist, die Elemente der Fahrzeugelektronik 28 derart zu programmieren, dass die Existenz der Gegenmaßnahmennachricht einen nicht autorisierten Zugriff angibt. Ein erhöhter Alarmstatus, der durch die Existenz der Gegenmaßnahmennachricht erzeugt wird, kann dann nur durch eine Nachricht entfernt werden, die außerhalb des Fahrzeugs, wie beispielsweise der Computer 18 oder das Call Center 20, erzeugt wird. Einzelne Elemente der Fahrzeugelektronik 28 (z. B. ein VSM 42) können von einem Computer lesbare Anweisungen umfassen, die die Elektronik 28 anweisen, trotz eines Unvermögens, Kommunikationen über einen Bus zu empfangen, Gegenmaßnahmen zu realisieren. Bei einigen Realisierungen können die Gegenmaßnahmen umfassen, dass die Fahrzeugelektronik 28 oder einzelne Elemente, die diese Elektronik umfassen, angewiesen werden, ihre Funktionalität als Reaktion auf die Gegenmaßnahmennachricht in einer Weise zu ändern, die die Fahrzeugelektronik 28 weniger anfällig für einen Schaden durch einen nicht autorisierten Zugriff macht. Zum Beispiel kann die Fahrzeugelektronik 28 programmiert sein, um Voreinstellungswerte anstatt von einem Bus empfangenen Werten zu verwenden, Steuerungsverstärkungswerte zu verringern, um hinsichtlich einer über einen Bus empfangenen Information weniger empfindlich zu sein, oder in einen Sicherungsmodus zu wechseln, der eine eingeschränkte Funktionalität bietet, solange diese Funktionalität keinen externen Eingang erfordert, der durch einen Angreifer manipuliert werden könnte.
  • Es ist auch möglich, authentifizierte Gegenmaßnahmennachrichten zu realisieren. Wenn beispielsweise die Fahrzeugelektronik 28 eine Gegenmaßnahmennachricht empfängt, die angibt, dass eine Gefährdung vorhanden ist oder dass keine Gefährdung vorhanden ist, kann die Nachricht unter Verwendung einer Vielzahl von Techniken kryptographisch authentifiziert werden. Zum Beispiel kann die Fahrzeugelektronik 28, nachdem die Gegenmaßnahmennachricht empfangen wurde, die Inhalte dieser Nachricht authentifizieren, indem die Entität, die sie sendete, unter Verwendung eines beigefügten Nachrichtenauthentifizierungscodes (MAC) verifiziert wird.
  • Gegenmaßnahmen elektronischer Hardware können auch über eine aktive Frame-Löschung realisiert werden, um einen Daten-Frame zu beseitigen, der über den Fahrzeugbus 44, den Unterhaltungsbus 46 oder beide übermittelt wird. Daten-Frames, die als einen nicht autorisierten Zugriff darstellend ermittelt werden, können unter Verwendung einer der in der Fahrzeugelektronik 28 umfassten Einrichtungen beseitigt werden, oder es wird jede Einrichtung in der Fahrzeugelektronik 28 angewiesen, Daten-Frames zu löschen, die einen nicht autorisierten Zugriff darstellen.
  • Gateways können Gegenmaßnahmen elektronischer Hardware verwenden, um eine Übertragung von Daten in Bezug auf einen nicht autorisierten Zugriff der elektronischen Hardware zu steuern und die aktive Frame-Löschung zu realisieren. Bei einer Realisierung können die Gateways CAN-Bus-Daten-Gateway-Module sein, die den Fluss von Datennachrichten zwischen dem Fahrzeugbus 44 und dem Unterhaltungsbus 46 regulieren. Die Gateway-Module können in der Fahrzeugtelematikeinheit 30 oder als unabhängige Einrichtungen realisiert sein. Wenn eine Nachricht detektiert wird, die mit einem nicht autorisierten Zugriff in Verbindung steht, kann das Gateway die Nachricht unter Verwendung seiner Sicherheitsstrategie blockieren und dann seine Sicherheitsstrategie aktualisieren, um zu verhindern, dass ähnliche Nachrichten über den Bus gesendet werden. Nachdem Daten, die sich auf einen nicht autorisierten Zugriff beziehen, detektiert wurden, kann das Gateway dann andere Einrichtungen in der Fahrzeugelektronik 28 und/oder andere Netze, die nicht von dem nicht autorisierten Zugriff betroffen sind, alarmieren. Während die Gateways in Bezug auf den Fahrzeug- und Unterhaltungsbus beschrieben und an der Fahrzeugtelematikeinheit 30 realisiert wurden, sei angemerkt, dass die Gateways an anderer Stelle unter den Einrichtungen, die in der Fahrzeugelektronik 28 umfasst sind und Datenübertragungen in Bezug auf andere Typen von Bussen regulieren, realisiert sein können.
  • Die Gegenmaßnahmen können für eine definierte Zeitperiode realisiert werden, und die Periode kann auf unterschiedliche Arten definiert werden. Zum Beispiel können die Gegenmaßnahmen bis auf weiteres realisiert werden, können sie jedoch auch realisiert werden, bis das Fahrzeug 12 ”ein- und ausgeschaltet” oder abgeschaltet und dann wieder angeschaltet wird. Es ist auch möglich zu ermitteln, ob Eindringereignisse während eines vorbestimmten Prozentsatzes von Vorgängen eines Ein- und Ausschaltens detektiert werden, und die Gegenmaßnahmen aufrecht zu erhalten, wenn die Anzahl der detektierten Eindringereignisse über diesem Prozentsatz liegt. Oder es ist möglich, die Gegenmaßnahmen für eine vorbestimmte Zeitdauer aufrecht zu erhalten (z. B. 3 Tage, 10 Sekunden, etc.). Eine Gegenmaßnahme elektronischer Hardware kann basierend auf dem Typ des abweichenden Zustands ausgewählt werden. Es ist jedoch auch möglich, Gegenmaßnahmen elektronischer Hardware für die Fahrzeugelektronik 28 zu realisieren, ohne zuerst den Typ von nicht autorisiertem Zugriff, der stattgefunden hat, zu ermitteln. Das Verfahren 200 fährt mit Schritt 240 fort.
  • In Schritt 240 wird ein Befehl erzeugt, der zumindest einen Teil der elektronischen Hardware anweist, die Gegenmaßnahme elektronischer Hardware zu realisieren. Der Befehl wird dann an einen Teil der elektronischen Hardware übermittelt. Jeder Teil der Fahrzeugelektronik 28 kann derart zur Erzeugung des Anweisungsbefehls bestimmt sein, dass das vorliegende Verfahren 200 in einer verteilten Weise realisiert wird. Es ist auch möglich, einen Teil der Fahrzeugelektronik 28 als verantwortlich für die Erzeugung von Anweisungsbefehlen, die die Gegenmaßnahmen elektronischer Hardware realisieren, zu identifizieren. Es sei angemerkt, dass der erzeugte Befehl nicht über einen Fahrzeugbus gesendet werden muss. Zum Beispiel könnte das VSM 42 eine Gegenmaßnahme elektronischer Hardware als Reaktion auf empfangene Daten initiieren, welche angeben, dass ein nicht autorisierter Zugriff stattgefunden hat. Das VSM 42 könnte dann intern einen Befehlssatz erzeugen und übermitteln, der das VSM 42 in einen Zustand einer reduzierten Funktionalität bringt, um es für äußere Einflüsse weniger empfindlich zu machen (z. B. Stützen auf interne Werte anstatt diejenigen, die über einen Bus empfangen werden, Verringern von Steuerungsverstärkungen, um hinsichtlich einer über einen Bus empfangenen Information weniger empfindlich zu sein, und/oder Realisieren eines Modus einer reduzierten Funktion, der Dienste bietet, die nicht von einer externen Information abhängig sind).
  • Der Befehl kann auch die Darstellung eines visuellen und/oder akustischen Alarms bewirken, der einen Fahrzeuginsassen informiert, dass ein nicht autorisierter Zugriff an dem Fahrzeug 12 detektiert wurde. Der/Die Gegenmaßnahme elektronischer Hardware und/oder dem/der Alarm kann folgen oder dadurch begleitet sein, dass das Fahrzeug die Verwendung oder den Betrieb verschiedener Fahrzeugfunktionen beschränkt. Zum Beispiel kann die Fahrzeugtelematikeinheit 30 als Reaktion auf den Befehl drahtlose Übermittlungen deaktivieren oder den Zugriff auf Fahrzeugsteuerungen beschränken. Es ist auch möglich, die Identität des Fahrzeugs 12, wie beispielsweise eine Fahrzeugidentifikationsnummer (VIN von vehicle identification number) oder eine Mobilwahlnummer (MDN von mobile dialed number), an eine zentrale Vorrichtung zu übertragen, an der Fahrzeuge 12, auf die ohne Erlaubnis zugegriffen wurde, genauer überwacht werden können. Das Fahrzeug kann Fahrzeuginsassen ermöglichen, auf einen Ausgang oder Fragen, der oder die durch die Fahrzeugelektronik 28 erzeugt wird oder werden und die Elektronik 28 anweisen kann oder können, das Eindringen zu bereinigen und die Rückkehr zur vollen Funktionalität zu beschleunigen, zu reagieren. Dann endet das Verfahren 200.
  • Es ist zu verstehen, dass das Vorstehende eine Beschreibung einer oder mehrerer Ausführungsformen der Erfindung ist. Die Erfindung ist nicht auf die hierin offenbarte(n) bestimmte(n) Ausführungsform(en) beschränkt, sondern ist lediglich durch die nachstehenden Ansprüche definiert. Ferner betreffen die in der vorstehenden Beschreibung enthaltenen Aussagen bestimmte Ausführungsformen und sollen sie nicht als Einschränkungen des Schutzumfangs der Erfindung oder der Definition der in den Ansprüchen verwendeten Begriffe betrachtet werden, außer, wenn ein Begriff oder eine Phrase oben ausdrücklich definiert ist. Verschiedene andere Ausführungsformen und verschiedene Änderungen und Abwandlungen der offenbarten Ausführungsform(en) werden für Fachleute ersichtlich. Alle solchen anderen Ausführungsformen, Änderungen und Abwandlungen sollen als innerhalb des Schutzumfangs der beigefügten Ansprüche liegend betrachtet werden.
  • Wie in dieser Beschreibung und den Ansprüchen verwendet, sollen die Begriffe ”z. B.”, ”zum Beispiel”, ”beispielsweise”, ”wie beispielsweise” und ”wie” und die Verben ”umfassen”, ”aufweisen”, ”einschließen” und ihre anderen Verbformen, wenn sie in Verbindung mit einer Auflistung einer oder mehrerer Komponenten oder anderer Elemente verwendet werden, jeweils als ein offenes Ende aufweisend betrachtet werden, was bedeutet, dass die Auflistung nicht als andere, zusätzliche Komponenten oder Elemente ausschließend betrachtet werden soll. Andere Begriffe sollen unter Verwendung ihrer breitesten vernünftigen Bedeutung betrachtet werden, wenn sie nicht in einem Kontext verwendet werden, der eine andere Interpretation erfordert.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • IEEE 802.11-Protokolle [0013]

Claims (10)

  1. Verfahren zum Reagieren auf einen nicht autorisierten elektronischen Zugriff auf ein Fahrzeug, umfassend die Schritte, dass: (a) Daten empfangen werden, die einen nicht autorisierten elektronischen Zugriff auf elektronische Hardware in dem Fahrzeug angeben; (b) eine Gegenmaßnahme elektronischer Hardware als Reaktion auf den nicht autorisierten elektronischen Zugriff initiiert wird; (c) ein Befehlssatz erzeugt wird, der zumindest einen Teil der elektronischen Hardware anweist, die Gegenmaßnahme elektronischer Hardware zu realisieren; und (d) der Befehlssatz an den Teil der elektronischen Hardware übermittelt wird.
  2. Verfahren nach Anspruch 1, wobei der Befehlssatz ferner umfasst, dass ein Teil der elektronischen Hardware angewiesen wird: sich auf interne Werte anstatt diejenigen, die über einen Fahrzeugbus empfangen werden, zu stützen, Steuerungsverstärkungen zu verringern, um hinsichtlich einer über einen Fahrzeugbus empfangenen Information weniger empfindlich zu sein, oder einen Modus einer reduzierten Funktion zu realisieren, der Dienste bietet, die nicht von eingehenden Daten abhängig sind.
  3. Verfahren nach Anspruch 1, wobei die Gegenmaßnahme elektronischer Hardware ferner umfasst, dass ein Fahrzeugbus mit Datennachrichten geflutet wird.
  4. Verfahren nach Anspruch 1, wobei die Gegenmaßnahme elektronischer Hardware ferner den Schritt umfasst, dass Elemente der Fahrzeugelektronik angewiesen werden, alle eingehenden Nachrichten für eine vorbestimmte Zeitdauer zu ignorieren.
  5. Verfahren nach Anspruch 1, wobei die Gegenmaßnahme elektronischer Hardware ferner umfasst, dass Nachrichten, die sich auf eine bestimmte Funktion beziehen, ignoriert werden.
  6. Verfahren nach Anspruch 1, wobei der Befehlssatz ein Daten-Gateway anweist, eine Übermittlung von Datennachrichten über einen Fahrzeugbus selektiv zu ermöglichen.
  7. Verfahren nach Anspruch 1, wobei der Befehlssatz ein Daten-Gateway anweist, einen Teil der elektronischen Hardware, der über einen ersten Fahrzeugbus kommuniziert, zu alarmieren, dass die empfangenen Daten einen nicht autorisierten elektronischen Zugriff an einem anderen Teil der elektronischen Hardware, der über einen zweiten Fahrzeugbus kommuniziert, angeben.
  8. Verfahren nach Anspruch 1, wobei der Befehlssatz kryptographisch authentifiziert wird.
  9. Verfahren zum Reagieren auf einen nicht autorisierten elektronischen Zugriff auf ein Fahrzeug, umfassend die Schritte, dass: (a) in dem Fahrzeug ein abweichender Zustand der elektronischen Hardware detektiert wird; (b) ermittelt wird, dass der abweichende Zustand durch einen nicht autorisierten Zugriff auf die elektronische Hardware verursacht wird; (c) eine Gegenmaßnahme elektronischer Hardware als Reaktion auf den abweichenden Zustand initiiert wird; (d) ein Befehlssatz erzeugt wird, der zumindest einen Teil der elektronischen Hardware anweist, die Gegenmaßnahme elektronischer Hardware zu realisieren; und (e) der Befehlssatz an den Teil der elektronischen Hardware übermittelt wird.
  10. Verfahren nach Anspruch 9, wobei der Befehlssatz ferner umfasst, dass ein Teil der elektronischen Hardware angewiesen wird: sich auf interne Werte anstatt diejenigen, die über einen Fahrzeugbus empfangen werden, zu stützen, Steuerungsverstärkungen zu verringern, um hinsichtlich einer über einen Fahrzeugbus empfangenen Information weniger empfindlich zu sein, oder einen Modus einer reduzierten Funktion zu realisieren, der Dienste bietet, die nicht von eingehenden Daten abhängig sind.
DE102016101327.7A 2015-01-28 2016-01-26 Verfahren zum Reagieren auf einen nicht autorisierten elektronischen Zugriff auf ein Fahrzeug Active DE102016101327B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/607,910 2015-01-28
US14/607,910 US9866542B2 (en) 2015-01-28 2015-01-28 Responding to electronic in-vehicle intrusions

Publications (2)

Publication Number Publication Date
DE102016101327A1 true DE102016101327A1 (de) 2016-07-28
DE102016101327B4 DE102016101327B4 (de) 2021-11-04

Family

ID=56364680

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102016101327.7A Active DE102016101327B4 (de) 2015-01-28 2016-01-26 Verfahren zum Reagieren auf einen nicht autorisierten elektronischen Zugriff auf ein Fahrzeug

Country Status (3)

Country Link
US (1) US9866542B2 (de)
CN (1) CN105818783B (de)
DE (1) DE102016101327B4 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018065215A1 (de) * 2016-10-07 2018-04-12 Robert Bosch Gmbh Verfahren und vorrichtung zum betreiben eines bussystems
WO2018065016A1 (de) * 2016-10-06 2018-04-12 Continental Teves Ag & Co. Ohg Kommunikationsdaten-authentifizierungsvorrichtung für ein fahrzeug
WO2020104329A1 (de) * 2018-11-22 2020-05-28 Robert Bosch Gmbh Verfahren und vorrichtung zur kommunikation

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016124352A1 (de) * 2015-12-18 2017-06-22 Toyota Jidosha Kabushiki Kaisha Kommunikationssystem und ein in dem Kommunikationssystem ausgeführtes Informationssammelverfahren
CN112087519A (zh) * 2016-04-12 2020-12-15 伽德诺克斯信息技术有限公司 具有被配置为实现安全锁定的相关设备的特别编程的计算系统及其使用方法
US10249103B2 (en) * 2016-08-02 2019-04-02 Centurylink Intellectual Property Llc System and method for implementing added services for OBD2 smart vehicle connection
US10650621B1 (en) 2016-09-13 2020-05-12 Iocurrents, Inc. Interfacing with a vehicular controller area network
US10057286B2 (en) * 2017-01-03 2018-08-21 Karamba Security Automotive ECU controller and data network having security features for protection from malware transmission
US20180227145A1 (en) * 2017-02-07 2018-08-09 Nxp Usa, Inc. Systems and methods for transmitting messages in a controller area network
DE102017209556A1 (de) * 2017-06-07 2018-12-13 Robert Bosch Gmbh Verfahren zum Schutz eines Fahrzeugnetzwerks gegen manipulierte Datenübertragung
WO2018230280A1 (ja) * 2017-06-14 2018-12-20 住友電気工業株式会社 車外通信装置、通信制御方法および通信制御プログラム
US10484425B2 (en) 2017-09-28 2019-11-19 The Mitre Corporation Controller area network frame override
DE102017222879A1 (de) * 2017-12-15 2019-06-19 Volkswagen Aktiengesellschaft Vorrichtung, Verfahr, und Computerprogramm zum Freischalten von einer Fahrzeugkomponente, Fahrzeug-zu-Fahrzeug-Kommunikationsmodul
EP3741091B1 (de) * 2018-01-16 2022-02-02 C2A-SEC, Ltd. Überwachung von intrusionsanomalien in einer fahrzeugumgebung
JP6968722B2 (ja) * 2018-02-02 2021-11-17 フォルシアクラリオン・エレクトロニクス株式会社 車載装置、インシデント監視方法
CN108989319B (zh) * 2018-07-27 2021-09-21 北京梆梆安全科技有限公司 基于can总线的车辆入侵检测方法及车辆入侵检测装置
KR20200057515A (ko) * 2018-11-16 2020-05-26 현대자동차주식회사 차량의 보안 전략 제공 장치 및 방법
DE102018222556A1 (de) * 2018-12-20 2020-06-25 Robert Bosch Gmbh Notstop-Verfahren und Vorrichtung für ein zumindest teilweise automatisiert fahrendes Fahrzeug
EP3694172B1 (de) * 2019-02-07 2021-10-27 AO Kaspersky Lab System und verfahren zur steuerung des zugriffs auf ein cyber-physikalisches system
JP7220095B2 (ja) * 2019-02-22 2023-02-09 株式会社日立製作所 セキュリティ設計立案支援装置
DE112019006821B4 (de) * 2019-03-06 2023-02-09 Mitsubishi Electric Corporation Angriffserfassungseinrichtung und angriffserfassungsprogramm
US10555159B1 (en) * 2019-03-13 2020-02-04 Whelen Engineering Company, Inc. System and method for operating stealth mode of emergency vehicle
WO2021002010A1 (ja) * 2019-07-04 2021-01-07 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 不正フレーム検知装置および不正フレーム検知方法
US11341238B2 (en) 2019-09-09 2022-05-24 Aptiv Technologies Limited Electronic device intrusion detection
JP7176543B2 (ja) * 2020-02-18 2022-11-22 株式会社デンソー 異常診断システム、異常診断方法およびコンピュータプログラム
GB2602369B (en) * 2020-12-23 2023-04-19 Motional Ad Llc Security gateway
CN115134124A (zh) * 2022-06-07 2022-09-30 中汽创智科技有限公司 一种车辆安全事件监测方法、装置、设备及存储介质

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6408391B1 (en) * 1998-05-06 2002-06-18 Prc Inc. Dynamic system defense for information warfare
US7797367B1 (en) * 1999-10-06 2010-09-14 Gelvin David C Apparatus for compact internetworked wireless integrated network sensors (WINS)
US7039871B2 (en) * 2000-10-27 2006-05-02 Swiftknowledge, Inc. Secure data access in a multidimensional data environment
US7146260B2 (en) * 2001-04-24 2006-12-05 Medius, Inc. Method and apparatus for dynamic configuration of multiprocessor system
US6694235B2 (en) * 2001-07-06 2004-02-17 Denso Corporation Vehicular relay device, in-vehicle communication system, failure diagnostic system, vehicle management device, server device and detection and diagnostic program
DE10301637A1 (de) * 2003-01-17 2004-07-29 Robert Bosch Gmbh Sende-/Empfangseinrichtung für eine an ein Kommunikations-Netzwerk angeschlossene Komponente eines Kraftfahrzeugs
JP4520703B2 (ja) * 2003-03-31 2010-08-11 富士通株式会社 不正アクセス対処システム、及び不正アクセス対処処理プログラム
JP4403985B2 (ja) * 2005-02-22 2010-01-27 トヨタ自動車株式会社 車両遠隔操作装置
US8213967B2 (en) * 2007-12-31 2012-07-03 GM Global Technology Operations LLC Preventing replay-type attacks on a vehicle communications system
US20100082180A1 (en) * 2008-10-01 2010-04-01 Honeywell International Inc. Errant vehicle countermeasures
US8229663B2 (en) * 2009-02-03 2012-07-24 GM Global Technology Operations LLC Combined vehicle-to-vehicle communication and object detection sensing
US8314718B2 (en) * 2009-10-02 2012-11-20 GM Global Technology Operations LLC Reducing the computational load on processors by selectively discarding data in vehicular networks
JP5395036B2 (ja) * 2010-11-12 2014-01-22 日立オートモティブシステムズ株式会社 車載ネットワークシステム
JP5126393B2 (ja) * 2011-06-29 2013-01-23 日本精工株式会社 車載電子制御装置
US9319397B2 (en) * 2011-09-12 2016-04-19 Toyota Jidosha Kabushiki Kaisha On-vehicle gateway apparatus and communication system for vehicle
KR101297024B1 (ko) * 2011-12-09 2013-08-14 주식회사 현대케피코 캔통신을이용한 자동차 고장진단 네트워크 시스템 및 방법
US9703955B2 (en) * 2014-07-17 2017-07-11 VisualThreat Inc. System and method for detecting OBD-II CAN BUS message attacks
CN104301302B (zh) * 2014-09-12 2017-09-19 深信服网络科技(深圳)有限公司 越权攻击检测方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
IEEE 802.11-Protokolle

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018065016A1 (de) * 2016-10-06 2018-04-12 Continental Teves Ag & Co. Ohg Kommunikationsdaten-authentifizierungsvorrichtung für ein fahrzeug
US10944775B2 (en) 2016-10-06 2021-03-09 Continental Teves Ag & Co., Ohg Authentication device for a vehicle
WO2018065215A1 (de) * 2016-10-07 2018-04-12 Robert Bosch Gmbh Verfahren und vorrichtung zum betreiben eines bussystems
CN109792448A (zh) * 2016-10-07 2019-05-21 罗伯特·博世有限公司 用于运行总线系统的方法和设备
CN109792448B (zh) * 2016-10-07 2021-11-05 罗伯特·博世有限公司 用于运行总线系统的方法和设备
US11366938B2 (en) 2016-10-07 2022-06-21 Robert Bosch Gmbh Method and device for operating a bus system
WO2020104329A1 (de) * 2018-11-22 2020-05-28 Robert Bosch Gmbh Verfahren und vorrichtung zur kommunikation

Also Published As

Publication number Publication date
US9866542B2 (en) 2018-01-09
US20160219028A1 (en) 2016-07-28
CN105818783A (zh) 2016-08-03
DE102016101327B4 (de) 2021-11-04
CN105818783B (zh) 2018-12-14

Similar Documents

Publication Publication Date Title
DE102016101327B4 (de) Verfahren zum Reagieren auf einen nicht autorisierten elektronischen Zugriff auf ein Fahrzeug
DE102015100606B4 (de) Verfahren zum verwalten von drahtlosen nahbereichsverbindungen zwischen einer primären drahtlosen einrichtung und mehreren sekundären drahtlosen einrichtungen
DE102009015055B4 (de) Fahrzeugverlangsamungssteuerung über eine drahtlose Nahbereichskommunikation
DE102013203357B4 (de) Verfahren zum herstellen einer kommunikation zwischen einrichtungen in einem fahrzeug
DE102017123399A1 (de) Das feststellen, ob eine fahrzeugsystemaktualisierung in einem fahrzeug installiert werden soll
DE102018100153B4 (de) Verfahren und system zur fernbetätigten änderung von informationen für eine geräteaktivierungsübertragung
DE102015101044B4 (de) Fahrzeugtelematik-Suchratensteuerung
DE102015103550A1 (de) Sichern von elektronischen steuereinheiten unter verwendung von nachrichtenauthentifizierungscodes
DE102014118306A1 (de) Verarbeitung sicherer SMS-Nachrichten
DE102016103725A1 (de) Aufrechterhalten einer Spiegelsitzung zwischen einem Fahrzeug und einer mobilen Einrichtung
DE102009015053A1 (de) System und Verfahren zum Übermitteln von Fahrzeugdiagnosedaten
DE102011108672B4 (de) Verfahren zum Identifizieren von Telematikanrufen
DE102012222435B4 (de) Verfahren zum Übertragen und Authentifizieren von SMS-Nachrichten, die zwischen einem Fahrzeug und einer zentralen Einrichtung gesendet werden
DE102017200020A1 (de) Steuern der auswahl der wlan-subskription eines aicc mit multiplen mobilgeräteprofilen
DE102018123197A1 (de) Priorisierung und behebung von cybersicherheitsschwachstellen
DE102017117039A1 (de) Betrieb eines drahtlosen fahrzeugzugangspunkts zum selektiven verbinden mit drahtlosen fahrzeugvorrichtungen
DE102017119451A1 (de) Verfahren zum Telematikkonnektivitätsmanagement
DE102016117715B4 (de) Mobilfunk-handover durch drahtlose vorrichtungen
DE102015105281A1 (de) Authentifizieren von Daten an einem Mikrocontroller unter Verwendung von Nachrichtenauthentifizierungscodes
DE102017122083A1 (de) Dynamische fahrzeuganforderungsstrategien
DE102017109107B4 (de) Verwaltung von lizenzierten und nicht lizenzierten kommunikationen unter verwendung von zellularen protokollen
DE102016104612A1 (de) Ortsgesteuertes Wi-Fi-Modul
DE102017125655A1 (de) Anonymisierung von streaming-daten
DE102014118085A1 (de) Auslösen von Anrufen zu einer PSAP aus der Ferne
DE102019101240A1 (de) Sicherer zugang zu den verbundenen fahrzeugperipheriegeräten

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final