-
TECHNISCHES GEBIET
-
Die vorliegende Offenbarung betrifft in einigen Ausführungsformen eine Technologie zum Erkennen und Abwehren eines Eindringens in ein fahrzeuginternes Netzwerk (In-Vehicle Network - IVN).
-
HINTERGRUND
-
Die Aussagen in diesem Abschnitt stellen lediglich Hintergrundinformationen in Bezug auf die vorliegende Offenbarung bereit und begründen nicht notwendigerweise den Stand der Technik.
-
Ein autonomes Fahrzeug bezieht sich auf ein Fahrzeug, das in der Lage ist, selbst ohne die Handhabung eines Fahrers oder eines Beifahrers zu fahren. Ein autonomes Fahrsystem bezieht sich auf ein System, das ein solches autonomes Fahrzeug überwacht und steuert, um von selbst zu fahren.
-
Autonome Fahrzeuge tauschen während eines Fahrens fahrbezogene Informationen miteinander aus und kommunizieren aus Sicherheitsgründen mit dem externen Netzwerk der Fahrzeuge. Autonome Fahrzeuge kennen ihre Umgebung durch Kommunikation mit ihrem externen Netzwerk. Durch ein Vernetzen des externen Netzwerks mit einem fahrzeuginternen Netzwerk (IVN), das aus verschiedenen elektronischen Vorrichtungen in dem autonomen Fahrzeug besteht, kann das Fahrzeug unter Verwendung von Informationen, die den internen Zustand des Fahrzeugs und externe Informationen kombinieren, verbesserte Dienste bereitstellen. Dieses Serviceangebot stützt sich zunehmend auf elektronische Steuereinheiten (Electronic Control Units - ECUs), die in einem Fahrzeug angebracht sind.
-
Dadurch, dass Fahrzeuge mit der drahtlosen Kommunikation und der umgebenden Netzwerkumgebung vernetzt sind, sind sie jedoch anfällig für Angriffe geworden, die ihre ECUs von außen über das Netzwerk stören. Die Folgen des Angriffs von außen können fatale Fahrzeugausfälle für das Fahrzeug und seine Insassen sein.
-
Ein Intrusion Detection System (IDS) oder ein Intrusion Detection and Prevention System (IDPS) wird eingeführt, um eine Sicherheitsbedrohung eines externen Netzwerks für ein Fahrzeug zu erkennen und ihr entgegenzuwirken.
-
Selbst mit der Fähigkeit, ein Eindringen in das Fahrzeug von seinem externen Netzwerk zu erkennen, wird jedoch noch kein praktisches Sicherheitsverfahren zum Abwehren des Eindringens bereitgestellt.
-
ZUSAMMENFASSUNG
-
Gemäß zumindest einer Ausgestaltung stellt die vorliegende Offenbarung ein Verfahren bereit, das von einer bordeigenen Vorrichtung in einem Fahrzeug durchgeführt wird, um einem Eindringen in ein fahrzeuginternes Netzwerk entgegenzuwirken, um das fahrzeuginternen Netzwerk zu schützen, wobei das Verfahren ein Überwachen eines Eindringversuchs von einem externen Netzwerk in das fahrzeuginterne Netzwerk, Blockieren einer Kommunikation mit dem externen Netzwerk beim Erkennen des Eindringens in das fahrzeuginterne Netzwerk, Herstellen einer Kommunikationsverbindung mit einem Endgerät eines Fahrers des Fahrzeugs und Durchführen einer Kommunikation mit dem externen Netzwerk durch das Endgerät des Fahrers umfasst.
-
Gemäß einer weiteren Ausgestaltung stellt die vorliegende Offenbarung eine Vorrichtung bereit, um einem Eindringen in ein fahrzeuginternes Netzwerk eines Fahrzeugs entgegenzuwirken, umfassend eine Kommunikationseinheit, die eingerichtet ist, um mit einem externen Netzwerk, das sich außerhalb des Fahrzeugs befindet, und dem fahrzeuginternen Netzwerk zu kommunizieren, einen Speicher, in dem Anweisungen gespeichert werden, und zumindest einen Prozessor. Hierbei bewirken die in dem Speicher gespeicherten Anweisungen, wenn Sie ausgeführt werden, dass der zumindest eine Prozessor Schritte durchführt, die ein Überwachen eines Eindringversuchs von dem externen Netzwerk in das fahrzeuginterne Netzwerk, Blockieren einer Kommunikation zwischen der Kommunikationseinheit und dem externen Netzwerk beim Erkennen des Eindringens in das fahrzeuginterne Netzwerk, Herstellen einer Kommunikationsverbindung mit einem Endgerät eines Fahrers des Fahrzeugs durch die Kommunikationseinheit und Durchführen einer Kommunikation mit dem externen Netzwerk durch die Kommunikationseinheit und das Endgerät des Fahrers umfassen.
-
Figurenliste
-
- 1 zeigt ein schematisches Diagramm, das ein Fahrzeugnetzwerksystem gemäß zumindest einem Ausführungsbeispiel der vorliegenden Offenbarung darstellt.
- 2 zeigt ein schematisches Diagramm, das einen Betrieb einer Eindringabwehrvorrichtung für ein fahrzeuginternes Netzwerk gemäß zumindest einem Ausführungsbeispiel der vorliegenden Offenbarung darstellt.
- 3 zeigt ein schematisches Diagramm einer Eindringabwehrvorrichtung für ein fahrzeuginternes Netzwerk gemäß zumindest einem Ausführungsbeispiel der vorliegenden Offenbarung.
- 4A und 4B zeigen Diagramme zum Erläutern eines sequenziellen Hochfahrens und eines gleichzeitigen Hochfahrens von ECUs gemäß zumindest einem Ausführungsbeispiel der vorliegenden Offenbarung.
- 5 zeigt ein Flussdiagramm eines Eindringabwehrverfahrens für ein fahrzeuginternes Netzwerk gemäß zumindest einem Ausführungsbeispiel der vorliegenden Offenbarung.
- 6 zeigt ein Flussdiagramm eines weiteren Eindringabwehrverfahrens für ein fahrzeuginternes Netzwerk gemäß zumindest einem Ausführungsbeispiel der vorliegenden Offenbarung.
-
AUSFÜHRLICHE BESCHREIBUNG
-
Die vorliegende Offenbarung soll in einigen Ausführungsformen ein Verfahren und eine Vorrichtung bereitstellen, um einem Eindringen in ein fahrzeuginternes Netzwerk entgegenzuwirken, indem sie beim Erkennen des Eindringens von einem externen Netzwerk eines Fahrzeugs arbeiten, um eine direkte Verbindung zwischen dem fahrzeuginternen Netzwerk und dem externen Netzwerk zu blockieren und um eine indirekte Verbindung zwischen dem fahrzeuginternen Netzwerk und dem externen Netzwerk unter Verwendung eines Endgeräts des Fahrers herzustellen, wodurch ein Cyberangriff blockiert und über den Umgehungspfad das externe Netzwerk verwendet wird.
-
Andere Ausführungsformen der vorliegenden Offenbarung sollen ein Verfahren und eine Vorrichtung bereitstellen, um einem Eindringen in ein fahrzeuginternes Netzwerk entgegenzuwirken, indem sie beim Erkennen des Eindringens durch ein externes Netzwerk arbeiten, um das Fahrzeug anzuhalten und neu zu starten, um die minimal erforderlichen Funktionen ausschließlich zum Fahren zu aktivieren, wodurch weitere Cyberangriffe verhindert werden.
-
Noch andere Ausführungsformen der vorliegenden Offenbarung sollen ein Verfahren und eine Vorrichtung bereitstellen, um einem Eindringen in ein fahrzeuginternes Netzwerk entgegenzuwirken, indem sie beim Erkennen des Eindringens durch ein externes Netzwerk arbeiten, um Eindringerkennungsinformationen und Fahrzeugzustandsinformationen durch ein Fahrerendgerät an einen externen Server zu übertragen und werkstattbezogene Informationen durch das Fahrerendgerät zu empfangen, wodurch der Fahrer aufgefordert wird, das Fahrzeug einer Behandlung zu unterziehen.
-
Einige Ausführungsbeispiele der vorliegenden Offenbarung werden unten unter Bezugnahme auf die beigefügten Zeichnungen beschrieben. In der folgenden Beschreibung bezeichnen gleiche Bezugszeichen vorzugsweise gleiche Elemente, obwohl die Elemente in unterschiedlichen Zeichnungen gezeigt sind. Ferner wird in der folgenden Beschreibung einiger Ausführungsformen aus Gründen der Klarheit und der Knappheit eine detaillierte Beschreibung bekannter Funktionen und Anordnungen bzw. Konfigurationen, die hierin enthalten sind, weggelassen.
-
Zusätzlich werden verschiedene Begriffe wie erste/erster/erstes, zweite/zweiter/zweites, A, B, (a), (b) usw. nur verwendet, um eine Komponente von anderen zu unterscheiden, aber nicht, um die Substanzen bzw. Bestandteile, die Reihenfolge oder Sequenz der Komponenten nahezulegen oder vorzuschlagen. Wenn ein Teil in dieser Beschreibung eine Komponente „umfasst“ oder „aufweist“, ist das Teil dazu gedacht, um ferner weitere Komponenten zu umfassen und diese nicht auszuschließen, es sei denn, es gibt eine besondere Beschreibung, die dieser entgegensteht. Die Begriffe wie „Einheit“, „Modul“ und dergleichen beziehen sich auf Einheiten zum Verarbeiten von zumindest einer Funktion oder Operation, die durch Hardware, Software oder eine Kombination davon ausgeführt bzw. implementiert werden können.
-
1 zeigt ein schematisches Diagramm, das ein Fahrzeugnetzwerksystem gemäß zumindest einem Ausführungsbeispiel der vorliegenden Offenbarung darstellt.
-
1 stellt ein Fahrzeug 10, eine Kommunikationsschnittstelle 100, zumindest ein Gateway 110, 112, zumindest ein Intrusion Detection System (IDS) 120, 122, elektronischen Steuereinheiten (Electronic Control Units - ECUs) 130, 131, 132, 133, Kommunikationspfade 140, 150, ein externes Netzwerk 16, das sich außerhalb des Fahrzeugs 10 befindet, einen externen Server 160 und einen Angreifer 162 dar.
-
Das externe Netzwerk 16 ist über die Kommunikationsschnittstelle 100 des Fahrzeugs 10 mit dem fahrzeuginternen Netzwerk verbunden und überträgt Informationen über die Dienste, die das Fahrzeug 10 benötigt.
-
Das externe Netzwerk 16 bezieht sich auf ein Netzwerk, das den externen Server 160, eine Betriebszentrale, straßenseitige Einheiten und dergleichen umfasst oder vernetzt bzw. verbindet. Der externe Server 160 kann verschiedene Dienste an das Fahrzeug 10 bereitstellen. Das externe Netzwerk 16 kann auch den Angreifer 162 umfassen. Der Angreifer 162 versucht, über die Kommunikationspfade 140, 150 in das fahrzeuginterne Netzwerk einzubrechen.
-
Das externe Netzwerk kann durch Verfahren kommunizieren bzw. in Verbindung treten, die auf einem Nahfeldkommunikations-(Near Field Communication - NFC-) Schema, Bluetooth Low Energy (BLE), drahtlosem LAN (WIFI), Ultrabreitband (UWB), Radio- bzw. Hochfrequenz, Infrared Data Association (IrDA), Zigbee, Long Term Evolution (LTE), Mobilfunknetze der 5. Generation (5G), 6G, Dedicated Short Range Communication (DSRC), Wireless Access for Vehicle Environment (WAVE), Vehicle-to-Everything (V2X) und C - V2X neben anderen basieren.
-
Das fahrzeuginterne Netzwerk in dem Fahrzeug 10 umfasst zumindest ein Gateway 110, 112, zumindest ein IDS 120, 122, ECUs 130, 131, 132, 133 und verbindet sich über die Kommunikationsschnittstelle 100 mit dem externen Netzwerk 16.
-
Das fahrzeuginternen Netzwerk kann aus Netzwerken in verschiedenen Domänen bestehen, die mit dem Gateway 110/112 verbunden sind. Das fahrzeuginterne Netzwerk kann als Controller Area Network (CAN), Ethernet, Local Interconnect Network (LIN), FlexRay oder dergleichen implementiert bzw. ausgeführt sein.
-
Das fahrzeuginterne Netzwerk kann ferner einen Legacy-CAN-Bus und ein ETH-CAN-Gateway für einige Anwendungsprogramme umfassen, für die Ethernet nicht geeignet ist. Der Legacy-CAN-Bus kann mit dem zentralen Gateway 110 über das ETH-CAN-Gateway verbunden sein, das eine Kommunikation zwischen Ethernet und dem CAN-Bus unterstützt.
-
Die Kommunikationsschnittstelle 100 überträgt oder empfängt Pakete oder Nachrichten zwischen dem externen Netzwerk 16 und dem Gateway 110/112 in dem Fahrzeug 10.
-
Die Kommunikationsschnittstelle 100 kann sich für verschiedene Zwecke auf ein Fahrzeug-zu-Infrastruktur-(V2I) Modem beziehen. Zum Beispiel kann die Kommunikationsschnittstelle 100 eine drahtlose Schnittstelle zum Bereitstellen von Routeneinstellungen, Benutzerinhalten, Overthe-Air-Updates durch ein intelligentes Transportsystem (Intelligent Transport System - ITS) und dergleichen sein.
-
Die Kommunikationsschnittstelle 100 kann als Übertragungssteuerung (Transmission Controller - TCU) oder Kommunikationssteuereinheit (Communication Control Unit - CCU) ausgeführt sein.
-
Das Gateway 110/112 dient als ein Gate zwischen dem externen Netzwerk 16 und dem fahrzeuginternen Netzwerk. Das Gateway 110/112 führt über die Kommunikationsschnittstelle 100 eine Kommunikation mit einer anderen Vorrichtung, einem Server, einem System usw. durch, die entfernt angeordnet sind, und es kann in dem Prozess eine Umwandlung zwischen einer CAN-Nachricht und einem Ethernet-Frame durchführen.
-
Das Gateway 110/112 kann ein Netzpunkt sein, der als ein Eingang zu verschiedenen Netzwerken dient, und er kann als ein Durchgang zwischen verschiedenen Arten von Netzwerken dienen. Zum Beispiel kann das Gateway 110/112 eine Routingfunktion zwischen den ECUs 130, 131, 132 und 133 bereitstellen, die in dem Fahrzeug 10 angebracht sind.
-
Das Gateway 110/112 kann einen Computer oder eine Software umfassen, die die Kommunikation zwischen verschiedenen Kommunikationsnetzwerken und zwischen Netzwerken unter Verwendung verschiedener Protokolle in dem fahrzeuginternen Netzwerk ermöglicht.
-
Das Gateway 110/112 umfasst ein zentrales Gateway (Central Gateway - CGW) 110 und ein untergeordnetes Gateway bzw. Unter-Gateway (Sub-Gateway - SGW) 112.
-
Das Gateway 110/112 kann in das zentrale Gateway 110 und das untergeordnete Gateway 112 unterteilt sein. Andererseits kann zumindest eines der Gateways 110 und 112 aus mehreren äquivalenten Gateways bestehen. Im Folgenden werden Ausführungsbeispiele des zentralen Gateways 110 und des untergeordneten Gateways 112 beschrieben.
-
Das zentrale Gateway 110 dient als ein Router zum Übertragen von Daten zwischen verschiedenen Domänen des fahrzeuginternen Netzwerks. Außerdem ist das zentrale Gateway 110 ein zentraler Kommunikationsknoten, der als ein Gate für die Kommunikation zwischen dem externen Netzwerk 16 und dem fahrzeuginternen Netzwerk dient. Das zentrale Gateway 110 ist ein Gate für alle Daten, die in das Fahrzeug 10 eingehen.
-
Das zentrale Gateway 110 führt eine Zugriffssteuerung durch, indem es bestimmt, ob eine Zugriffsanforderung an das fahrzeuginterne Netzwerk zugelassen werden soll. Das zentrale Gateway 110 kann die Kommunikation zwischen dem externen Netzwerk 16 und dem fahrzeuginternen Netzwerk verbinden oder blockieren.
-
Das zentrale Gateway 110 ist mit dem untergeordneten Gateway 112 verbunden. Wenn eine Vielzahl von untergeordneten Gateways vorgesehen ist, ist das zentrale Gateway 110 mit diesen untergeordneten Gateways verbunden.
-
Das zentrale Gateway 110 kann über das untergeordnete Gateway 112 mit den ECUs 130, 131, 132, 133 verbunden sein, oder es kann direkt mit den ECUs 130, 131, 132, 133 verbunden sein.
-
Das untergeordnete Gateway 112 ist ein lokaler Kommunikationsknoten, der für eine bestimmte funktionelle Domäne verantwortlich ist, wie beispielsweise einen Antriebsstrang, ein Chassis, eine Karosserie, ein Infotainment und dergleichen. Das untergeordnete Gateway 112 kann als ein Domänen-Gateway oder eine Domänen-Steuerung bzw. ein Domänen-Controller bezeichnet werden.
-
In 1 ist das untergeordnete Gateway 112 als ein einzelnes Gateway dargestellt, aber es kann als mehrere untergeordnete Gateways ausgeführt und dargestellt werden.
-
Ein einzelnes untergeordnetes Gateway ist für eine einzelne funktionelle Domäne verantwortlich und ist mit ECUs der entsprechenden funktionellen Domäne verbunden. Zum Beispiel kann ein erstes untergeordnetes Gateway mit ECUs verbunden sein, die für die Antriebsstrang-Domäne relevant sind, und ein zweites untergeordnetes Gateway kann mit ECUs der funktionellen Infotainment-Domäne verbunden sein. Darüber hinaus können Hochgeschwindigkeits-Datenanwendungsprogramme, wie beispielsweise ein Advanced Driver-Assistance System (ADAS) und Multimedia, über ein Ethernet-basiertes LAN mit dem untergeordneten Gateway 112 verbunden sein.
-
Das IDS 120/122 verwendet eine Vielzahl von Erkennungsalgorithmen zum Erkennen eines Eindringversuchs in das fahrzeuginterne Netzwerk. Das IDS 120/122 kann das Netzwerk überwachen und einen Angriffsversuch erkennen und dadurch die Sicherheit des fahrzeuginternen Netzwerks erhöhen.
-
Insbesondere kann das IDS 120/122 die Betriebszustandsinformationen des Fahrzeugs 10 von dem Gateway 110/112 und den ECUs 130, 131, 132, 133 empfangen und alle Nachrichten in dem fahrzeuginternen Netzwerk überwachen. Das IDS 120/122 kann Anomalien erkennen, indem es Charakteristika analysiert, wie beispielsweise ein Muster oder eine Dauer von Datenverkehr, die von dem fahrzeuginternen Netzwerk übertragen werden.
-
Das IDS 120/122 analysiert das Paket oder die Nachricht unter Verwendung verschiedener Erkennungsmethoden. Zumindest eines der IDS 120 und 122 kann wahlweise bei Bedarf Informationen über erkannte Angriffe an andere IDS senden, um genauere Entscheidungen zu treffen. Andere IDS können eine eingehende Paketprüfung, Netzwerkforensik durchführen, die Hauptursache eines Angriffs bestimmen und einige Gegenmaßnahmen innerhalb des IDS entwickeln und einsetzen.
-
In dem fahrzeuginternen Netzwerk können die IDSs 120 und 122 innerhalb der Gateways 110 bzw. 112 angebracht bzw. installiert sein. Alternativ kann das IDS 120/122 als eine unabhängige Einheit mit einem Bus verbunden sein und mit dem Gateway 110/112 kommunizieren.
-
Die ECUs 130, 131, 132 und 133 steuern die Antriebseinheit des Fahrzeugs 10 und führen einen Fahrerbefehl in dem fahrzeuginternen Netzwerk aus, ohne mit der Außenseite verbunden zu sein.
-
1 stellt vier ECUs 130, 131, 132, 133 dar, obwohl sie in unterschiedlicher Anzahl ausgebildet sein können. Darüber hinaus können die ECUs 130, 131, 132, 133 direkt mit dem zentralen Gateway 110 oder dem untergeordneten Gateway 112 verbunden sein.
-
Die ECUs 130, 131, 132 und 133 können mehrere ECUs umfassen, die für jede der funktionellen Domänen des Fahrzeugs 10 verantwortlich sind. Andernfalls können die ECUs 130, 131, 132 und 133 jeweils für eine einzelne funktionelle Domäne verantwortlich sein.
-
Hier können die funktionellen Domänen des Fahrzeugs 10 in eine Antriebsstrang-Domäne, eine Chassis-/Sicherheits-Domäne, eine Karosserie-Domäne, eine Fahrerassistenzsystem-Domäne und eine Infotainment-Domäne klassifiziert werden. Die Infotainment-Domäne umfasst eine Head-Unit und ein Fahrzeug-Infotainment (In-Vehicle Infotainment - IVI).
-
Eine Übertragung und ein Austausch von Informationen zwischen den ECUs 130, 131, 132, 133 können durch eine CAN-Steuerung bzw. einen CAN-Controller erfolgen. Abgesehen davon, dass sie mit dem CAN-Bus verbunden sind, können die ECUs 130, 131, 132, 133 in einigen funktionellen Domänen unter Verwendung verschiedener Kommunikationsprotokolle (z. B. LIN, FlexRay, Ethernet usw.) mit einem Bus verbunden sein.
-
Die ECUs 130, 131, 132, 133 sind das Ziel von Cyberangriffen. Die ECUs 130, 131, 132, 133 können mit einem Softwaremodul mit einer Funktion zum Abwehren eines Eindringangriffs installiert sein, das heißt, mit einem entgegenwirkenden Agent-Modul installiert sein.
-
2 zeigt ein schematisches Diagramm, das einen Betrieb einer Eindringabwehrvorrichtung für ein fahrzeuginternes Netzwerk gemäß zumindest einem Ausführungsbeispiel der vorliegenden Offenbarung darstellt.
-
2 zeigt das Fahrzeug 10, die Kommunikationsschnittstelle 100, zumindest ein Gateway 110, 112, zumindest ein IDS 120, 122, ECUs 130, 131, 132, 133, Kommunikationspfade 140, 150, ein externes Netzwerk 16, einen externen Server 160, einen Angreifer 162, ein Fahrerendgerät 200, eine Fahrzeugsicherheits-Betriebszentrale (Vehicle Security Operation Center - VSOC) 210 und alternative Kommunikationspfade 220, 230, 240.
-
Eine Vorrichtung zum Abwehren bzw. Entgegenwirken eines Eindringens in ein fahrzeuginternes Netzwerk des Fahrzeugs 10 (im Folgenden als eine „Eindringabwehrvorrichtung“ bezeichnet) kann auf zumindest einem der Gateways 110 und 112 realisiert sein. Vorzugsweise ist die Eindringabwehrvorrichtung an/auf dem zentralen Gateway 110 ausgeführt. Die Eindringabwehrvorrichtung kann als eine separate Vorrichtung ausgeführt sein oder kann in der Form eines Software-(SW-) Moduls in dem zentralen Gateway 110 oder dem untergeordneten Gateway 112angebracht sein.
-
Die Eindringabwehrvorrichtung überwacht Eindringversuche von dem externen Netzwerk 16 in das fahrzeuginterne Netzwerk.
-
Insbesondere versucht der Angreifer 162, über die Kommunikationspfade 140, 150 und die Kommunikationsschnittstelle 100 in das fahrzeuginterne Netzwerk einzudringen. Zumindest eines der IDS 120 und 122 erkennt den Eindringversuch des Angreifers 162 und die Eindringabwehrvorrichtung empfängt Eindringerkennungsinformationen von dem IDS 120/122. Die Eindringabwehrvorrichtung stellt den Eindringversuch auf der Grundlage der empfangenen Eindringerkennungsinformationen fest.
-
Eindringerkennungsinformationen bedeuten Informationen über einen Eindringversuch, wie beispielsweise Identifikationsinformationen des Angreifers 162, die Angriffszeit, den Angriffstyp und dessen Angriffspfad.
-
Beim Erkennen eines Eindringens in das fahrzeuginterne Netzwerk blockiert die Eindringabwehrvorrichtung eine Kommunikation mit dem externen Netzwerk 16.
-
Insbesondere blockiert die Eindringabwehrvorrichtung die Kommunikationspfade 140, 150 durch Deaktivieren oder Beenden der Funktion der Kommunikationsschnittstelle 100. Der Angreifer 162 kann nicht über die Kommunikationspfade 140 und 150 in das fahrzeuginterne Netzwerk eindringen.
-
Die Eindringabwehrvorrichtung versucht, über das Fahrerendgerät 200 anstelle der Kommunikationsschnittstelle 100 auf das externe Netzwerk 16 zuzugreifen. Zu diesem Zweck fordert die Eindringabwehrvorrichtung das Fahrerendgerät 200 auf, eine Kommunikationsverbindung aufzubauen.
-
Um eine Kommunikationsverbindung aufzubauen, benachrichtigt die Eindringabwehrvorrichtung das Fahrerendgerät 200 über ein Eindringen in das fahrzeuginterne Netzwerk durch den Angreifer 162. Die Eindringabwehrvorrichtung fordert das Fahrerendgerät 200 auf, eine Kommunikation mit dem externen Netzwerk 16 zu vermitteln.
-
Wenn der Fahrer eine Kommunikationsvermittlung über das Fahrerendgerät 200 zulässt, kann die Eindringabwehrvorrichtung über das Fahrerendgerät 200 auf das externe Netzwerk 16 zugreifen. Mit anderen Worten stellt das Fahrerendgerät 200 dem Fahrzeug 10 den alternativen Kommunikationspfad 220, 230, 240 anstelle der Kommunikationspfade 140, 150 bereit.
-
Andererseits kann das Fahrerendgerät 200 eine Benutzerausrüstung (User Equipment - UE), ein Mobiltelefon, ein Smartphone, einen Laptop-Computer, persönliche digitale Assistenten (Personal Digital Assistants - PDAs), einen tragbaren Multimedia-Player (PMP), einen Slate-PC, einen Tablet-PC, ein Ultrabook oder ein am Körper getragenes Gerät umfassen.
-
Die Eindringabwehrvorrichtung kann über das Fahrerendgerät 200 mit dem externen Netzwerk 16 kommunizieren. Die Eindringabwehrvorrichtung kann mit der VSOC (Fahrzeugsicherheits-Betriebszentrale) 210 und dem externen Server 160 über das Fahrerendgerät 200 kommunizieren.
-
Die VSOC 210 ist ein externer Server, der die Netzwerksicherheit des Fahrzeugs 10 verwaltet und entgegenwirkende Informationen an das Fahrzeug 10 überträgt.
-
Gemäß zumindest einem Ausführungsbeispiel der vorliegenden Offenbarung überträgt die Eindringabwehrvorrichtung Eindringerkennungsinformationen und Fahrzeugzustandsinformationen über das Fahrerendgerät 200 an die VSOC 210. Hier beinhalten die Fahrzeugzustandsinformationen Fahrzeugidentifikationsinformationen, Standort, Geschwindigkeit, Fahrinformationen, Zustandsinformationen des Gateways 110/112 und Zustandsinformationen der ECUs 130, 131, 132 und 133.
-
Die VSOC 210 empfängt die fahrzeuginternen Netzwerk-Eindringerkennungsinformationen und Fahrzeugzustandsinformationen von der Eindringabwehrvorrichtung über das Fahrerendgerät 200. Die VSOC 210 arbeitet auf der Grundlage von Eindringerkennungsinformationen und Fahrzeugzustandsinformationen, die über das Fahrerendgerät 200 empfangen werden, um das externe Netzwerk 16 nach Informationen über Werkstätten in der Nähe des Fahrzeugs 10 zu durchsuchen oder Werkstattinformationen aus vorab gespeicherten Informationen zu extrahieren. Die VSOC 210 überträgt Informationen über nahegelegene Reparaturwerkstätten über das Fahrerendgerät 200 an die Eindringabwehrvorrichtung.
-
Die VSOC 210 überträgt die Fahrzeugzustandsinformationen oder Reparaturinformationen, die für die Fahrzeugzustandsinformationen relevant sind, an eine nahegelegene Reparaturwerkstatt des Fahrzeugs 10, so dass das Fahrzeug 10 umgehend repariert werden kann.
-
Die Eindringabwehrvorrichtung kann Informationen über die Reparaturwerkstätten von der VSOC 210 empfangen und dieselben Informationen an den Fahrer ausgeben. Die Eindringabwehrvorrichtung kann den Fahrer per Sprache oder Video anleiten, um zu der Reparaturwerkstatt zu fahren.
-
Gemäß zumindest einem Ausführungsbeispiel der vorliegenden Offenbarung, wenn das Fahrzeug 10 autonom ist, kann die Eindringabwehrvorrichtung das Fahrzeug 10 unter Verwendung seiner autonomen Fahrfähigkeit zu der Werkstatt bewegen.
-
Andererseits kann gemäß zumindest einem Ausführungsbeispiel der vorliegenden Offenbarung die Eindringabwehrvorrichtung das Fahrzeug 10 stoppen und das Fahrzeug 10 in einen Notlaufmodus (Limp Home Mode - LHM) neu starten, bevor das Fahrzeug 10 in eine Werkstatt gebracht wird. Dies wird im Detail unter Bezugnahme auf 3 beschrieben.
-
3 zeigt ein schematisches Diagramm einer Eindringabwehrvorrichtung für ein fahrzeuginternes Netzwerk gemäß zumindest einem Ausführungsbeispiel der vorliegenden Offenbarung.
-
Wie in 3 gezeigt, umfasst die Eindringabwehrvorrichtung 30 eine Kommunikationseinheit 300, eine Speichereinheit 310, eine Ausgabeeinheit 320 und eine Steuereinheit 330.
-
Die Kommunikationseinheit 300 kommuniziert mit einem externen Netzwerk außerhalb eines Fahrzeugs und einem fahrzeuginternen Netzwerk. Insbesondere kommuniziert die Kommunikationseinheit 300 mit dem externen Netzwerk über eine Kommunikationsschnittstelle. Darüber hinaus kommuniziert die Kommunikationseinheit 300 mit zumindest einem IDS und ECUs in dem fahrzeuginternen Netzwerk. Die Kommunikationseinheit 300 kann eine Hardwarevorrichtung sein, die durch verschiedene elektronische Schaltungen realisiert wird, z.B. ein Prozessor, um Signale über drahtlose oder drahtgebundene Verbindungen zu senden bzw. zu übertragen und zu empfangen.
-
Die Kommunikationseinheit 300 kann eine oder mehrere Komponenten umfassen, die eine Kommunikation ermöglichen, und kann zumindest zwei Kommunikationsschemata gleichzeitig verwenden. Die Kommunikationseinheit 300 unterstützt sowohl das Kommunikationsschema des externen Netzwerkes als auch das Kommunikationsschema des fahrzeuginternen Netzwerkes.
-
Die Speichereinheit 310 speichert Befehle bzw. Anweisungen und Informationen, um einem Eindringen in das fahrzeuginterne Netzwerk entgegenzuwirken. Die Speichereinheit 310 kann als zumindest eine nichtflüchtige Speichervorrichtung ausgeführt sein.
-
Die Ausgabeeinheit 320 gibt an den Fahrer Informationen über Gegenmaßnahmen gegen ein Eindringen in das fahrzeuginterne Netzwerk aus. Die Ausgabeeinheit 320 gemäß einem Ausführungsbeispiel der vorliegenden Offenbarung kann eine beliebige Art von Hardwarevorrichtungen sein, die Informationen, um einem Eindringen entgegenzuwirken, an den Fahrer beispielsweise durch Sprache, Bild, Vibration oder andere Aufforderungsmedien ausgeben können. Als ein Beispiel kann die Ausgabeeinheit 320 zumindest eines von einer Anzeige bzw. einem Display, einer Beleuchtungsvorrichtung, einem Lautsprecher, einem Lenkrad oder einem Sitz umfassen, das/der mit einer Vibrationseinheit mit einem Motor usw. realisiert ist.
-
Die Steuereinheit 330 führt eine Gesamtsteuerung für eine Gegenmaßnahme gegen ein Eindringen in das fahrzeuginterne Netzwerk durch. Die Steuereinheit 330 kann mit zumindest einem Prozessor realisiert sein, der einen zugeordneten nichtflüchtigen Speicher aufweist, der Softwareanweisungen speichert, die, wenn sie durch den Prozessor ausgeführt werden, die hierin beschriebenen Funktionen bereitstellen.
-
Die Steuereinheit 330 überwacht einen Eindringversuch in das fahrzeuginterne Netzwerk unter Verwendung des IDS und blockiert die Kommunikation mit dem externen Netzwerk beim Erkennen eines Eindringversuchs. Die Steuereinheit 330 kommuniziert mit einem externen Netzwerk des Fahrzeugs über das Fahrerendgerät als eine Alternative zu dem blockierten Kommunikationspfad.
-
Gemäß zumindest einem Ausführungsbeispiel der vorliegenden Offenbarung kann die Steuereinheit 330 das Fahrzeug stoppen und das Fahrzeug in einem Notlaufmodus (LHM) beim Erkennen eines Eindringens in das fahrzeuginterne Netzwerk neu starten.
-
Insbesondere beim Erkennen eines Eindringens in das fahrzeuginterne Netzwerk bewirkt die Steuereinheit 330, dass die Ausgabeeinheit 320 den Fahrer anleitet, um das Fahrzeug in einem sicheren Bereich anzuhalten. Hier bedeutet der sichere Bereich einen Bereich, in dem ein Fahrzeug vorübergehend anhalten kann, wie beispielsweise ein Seitenstreifen einer Straße, ein Parkplatz oder ein Rastplatz.
-
Gemäß zumindest einem Ausführungsbeispiel der vorliegenden Offenbarung kann die Steuereinheit 330 das Fahrzeug stoppen, indem sie seine autonome Fahrfunktion in einem sicheren Bereich nutzt.
-
Wenn bestätigt wird, dass das Fahrzeug angehalten wird, ändert die Steuereinheit 330 die Einstellinformationen der ECUs, um das Fahrzeug ausschließlich durch voreingestellte Funktionen zu betreiben. Die voreingestellten Funktionen des Fahrzeugs arbeiten gemäß den Einstellinformationen der ECUs. Die Steuereinheit 330 startet die ECUs neu.
-
Die voreingestellten Funktionen des Fahrzeugs bedeuten Funktionen, die in dem Notlaufmodus arbeiten. Der Notlaufmodus bezieht sich auf einen Fahrmodus, in dem nur die erforderlichen Funktionen zum Fahren durchgeführt werden, während Funktionen, die das Fahren des Fahrzeugs unterstützen, ausgeschlossen sind. In dem Notlaufmodus führt das Fahrzeug beispielsweise keine Funktionen wie eine IDS-Funktion, eine autonome Fahr- bzw. Antriebsfunktion, einen Komfortdienst und einen Verbindungsdienst durch. Andererseits führt das Fahrzeug in dem Notlaufmodus die erforderlichen Funktionen für den Fahrer durch, um das Fahrzeug zu fahren.
-
Zum Neustarten der ECUs, nachdem das Fahrzeug angehalten wurde, stellt die Steuereinheit 330 Boot-Informationen für solche ersten ECUs ein, die sich auf die voreingestellten Funktionen unter einer Vielzahl von ECUs beziehen, und stellt Boot-Informationen für solche zweiten ECUs ein, die sich nicht auf die voreingestellten Funktionen beziehen.
-
Ein Hochfahren der ECUs wird gemäß den Boot-Informationen für die ersten ECUs und den Boot-Informationen für die zweiten ECUs durchgeführt. Die Boot-Informationen für die ersten ECUs können Informationen über ein sequentielles Hochfahren von Anwendungsprogrammen umfassen, die zu den Anwendungsprogrammen jeder ersten ECU gehören und sich auf die voreingestellten Funktionen beziehen. Jede erste ECU hat ihre volle oder teilweise Funktion aktiviert. Andererseits werden die zweiten ECUs nicht aktiviert.
-
Die Eindringabwehrvorrichtung 30 blockiert den Kommunikationspfad, in dem der Angreifer eingedrungenen ist, und verwendet einen alternativen Pfad durch das Fahrerendgerät, so dass die Eindringabwehrvorrichtung 30 mit dem externen Netzwerk kommunizieren kann, während die Sicherheit des fahrzeuginternen Netzwerks aufrechterhalten wird.
-
Darüber hinaus kann die Eindringabwehrvorrichtung 30 grundsätzlich einen zusätzlichen Angriff durch einen Angreifer blockieren, indem sie das Fahrzeug in dem Notlaufmodus neu startet.
-
4A und 4B zeigen Diagramme zum Erläutern eines sequenziellen Hochfahrens und eines gleichzeitigen Hochfahrens von ECUs gemäß zumindest einem Ausführungsbeispiel der vorliegenden Offenbarung.
-
Gemäß zumindest einem Ausführungsbeispiel der vorliegenden Offenbarung können Anwendungsprogramme sequenziell für ECUs gebootet werden, die jeweils Funktionen zugeordnet sind, die im Notlaufmodus arbeiten. Insbesondere können Anwendungsprogramme durch die ECU ausgeführt werden. Um die Anwendungsprogramme der ECUs auszuführen, sind der Überprüfungsvorgang und der Ausführungsvorgang für den Bootloader und die Anwendung erforderlich.
-
Wie in 4A gezeigt, sind die anfänglich durchgeführten Schritte zum Ausführen eines Anwendungsprogramms eine Überprüfung von Bootloadern und eine Überprüfung des Anwendungsprogramms. Der nächste Schritt besteht darin, die Bootloader auszuführen. Der letzte Schritt besteht darin, das Anwendungsprogramm der ECU auszuführen. Dies wird als ein sequentieller Boot-Modus bezeichnet.
-
Wie in 4B gezeigt, bestehen zum Ausführen eines Anwendungsprogramms die anfänglich ausgeführten Schritte darin, den ersten Bootloader zu überprüfen und auszuführen und den zweiten Bootloader zu überprüfen und auszuführen. Die letzten Schritte bestehen darin, das Anwendungsprogramm zu überprüfen und auszuführen. Dies wird als ein gleichzeitiger Startmodus oder kontinuierlicher Startmodus bezeichnet.
-
Jede der Komponenten-ECUs arbeitet, um ausschließlich voreingestellte Funktionen bereitzustellen, aber keine anderen Funktionen.
-
5 zeigt ein Flussdiagramm eines Eindringabwehrverfahrens für ein fahrzeuginternes Netzwerk gemäß zumindest einem Ausführungsbeispiel der vorliegenden Offenbarung.
-
Wie in 5 gezeigt, überwacht die Eindringabwehrvorrichtung einen Eindringversuch in das fahrzeuginterne Netzwerk von dem externen Netzwerk (S500).
-
Insbesondere erkennt das IDS den Eindringversuch eines Angreifers, und die Eindringabwehrvorrichtung empfängt Eindringerkennungsinformationen von dem IDS. Die Eindringabwehrvorrichtung identifiziert einen Eindringversuch basierend auf den empfangenen Eindringerkennungsinformationen.
-
Die Eindringabwehrvorrichtung blockiert eine Kommunikation mit dem externen Netzwerk, wenn ein Eindringen in das fahrzeuginterne Netzwerk erkannt wird (S502).
-
Die Eindringabwehrvorrichtung blockiert die Kommunikationspfade, in die der Angreifer eingedrungen ist, indem die Funktion der Kommunikationsschnittstelle deaktiviert oder gestoppt wird. Dadurch werden die Kommunikationspfade blockiert, wodurch es für den Angreifer unmöglich wird, in das fahrzeuginterne Netzwerk einzubrechen.
-
Die Eindringabwehrvorrichtung stellt eine Kommunikationsverbindung mit dem Fahrerendgerät her (S504).
-
Die Eindringabwehrvorrichtung benachrichtigt den Fahrer über ein Eindringen in das fahrzeuginterne Netzwerk. Dann fordert die Eindringabwehrvorrichtung das Fahrerendgerät auf, eine Kommunikation mit dem externen Netzwerk zu vermitteln. Wenn der Fahrer der Eindringabwehrvorrichtung eine Berechtigungsanweisung sendet, um eine Vermittlung über das Fahrerendgerät zu ermöglichen, verbindet sich die Eindringabwehrvorrichtung über das Fahrerendgerät mit dem externen Netzwerk.
-
Die Eindringabwehrvorrichtung führt eine Kommunikation mit dem externen Netzwerk über das Fahrerendgerät durch (S506).
-
Die Eindringabwehrvorrichtung kann die Eindringerkennungsinformationen und Fahrzeugzustandsinformationen über das Fahrerendgerät an einen externen Server übertragen. Der externe Server bedeutet eine Fahrzeugsicherheits-Betriebszentrale oder VSOC für die Fahrzeugnetzwerksicherheit.
-
Die VSOC kann Informationen, die für eine Fahrzeugreparatur erforderlich sind, im Voraus an die Eindringabwehrvorrichtung oder eine nahegelegene Reparaturwerkstatt übertragen. Die Eindringabwehrvorrichtung empfängt von der VSOC Informationen über die umliegenden Reparaturwerkstätten. Die Eindringabwehrvorrichtung gibt die empfangenen Informationen über die Werkstätten an den Fahrer aus.
-
Die Eindringabwehrvorrichtung gemäß zumindest einem Ausführungsbeispiel leitet den Fahrer an, das Fahrzeug in einem sicheren Bereich anzuhalten, oder hält das Fahrzeug direkt in dem sicheren Bereich an. Beim Bestätigen des Fahrzeugstopps startet die Eindringabwehrvorrichtung die ECUs in dem Fahrzeug neu, so dass das Fahrzeug in dem Notlaufmodus arbeitet. Die Eindringabwehrvorrichtung kann das Fahrzeug neu starten, anstatt die ECUs neu zu starten.
-
Wenn sich das Fahrzeug in dem Notlaufmodus befindet, arbeiten unter den ECUs in dem Fahrzeug ECUs, die Funktionen zugeordnet sind, die in dem Notlaufmodus arbeiten. ECUs, die nicht Funktionen zugeordnet sind, die im Notlaufmodus arbeiten, sind außer Betrieb. Unterdessen können gemäß zumindest einem Ausführungsbeispiel Anwendungsprogramme, die Funktionen zugeordnet sind, die in dem Notlaufmodus arbeiten, unter den Anwendungsprogrammen der ECUs sequentiell hochgefahren bzw. gebootet werden. Mit anderen Worten werden verschiedene Funktionen jeder der ECUs sequentiell hochgefahren, und solche Funktionen, die in dem Notlaufmodus nicht benötigt werden, werden nicht hochgefahren.
-
Die Eindringabwehrvorrichtung kann mit dem externen Netzwerk des Fahrzeugs kommunizieren, während die Netzwerksicherheit aufrechterhalten wird, indem ein alternativer Kommunikationspfad durch das Fahrerendgerät mit dem externen Netzwerk verwendet wird.
-
Darüber hinaus kann die Eindringabwehrvorrichtung vor weiteren Cyberangriffen geschützt werden, indem das Fahrzeug im Notlaufmodus betrieben wird.
-
6 zeigt ein Flussdiagramm eines weiteren Eindringabwehrverfahrens für ein fahrzeuginternes Netzwerk gemäß zumindest einem Ausführungsbeispiel der vorliegenden Offenbarung.
-
Wie in 6 gezeigt, erkennt die Eindringabwehrvorrichtung einen Eindringversuch eines Angreifers in das fahrzeuginterne Netzwerk (S600).
-
Beim Erkennen eines Eindringversuchs eines Angreifers blockiert die Eindringabwehrvorrichtung die Verbindung mit dem externen Netzwerk (S602). Die Eindringabwehrvorrichtung blockiert den Kommunikationspfad, in den der Angreifer einzudringen versuchte.
-
Die Eindringabwehrvorrichtung benachrichtigt den Fahrer über Eindringerkennungsinformationen und fordert eine Kommunikationsverbindung zu dem Smartphone des Fahrers an (S604). Wenn der Fahrer die Kommunikationsverbindung über das Smartphone zulässt, verbindet sich die Eindringabwehrvorrichtung über das Smartphone mit dem externen Netzwerk.
-
Die Eindringabwehrvorrichtung leitet den Fahrer an, das Fahrzeug in einer Sicherheitszone anzuhalten, oder hält das Fahrzeug direkt in der Sicherheitszone an (S606).
-
Die Eindringabwehrvorrichtung setzt das ECU-Flag für den Notlaufmodus (S608). Das ECU-Flag ist ein Hinweis oder eine Anweisung, dass ausschließlich voreingestellte Funktionen aktiviert werden, wenn die ECU hochgefahren wird. ECUs, die das ECU-Flag empfangen haben, werden mit voreingestellten Funktionen hochgefahren, die ausschließlich aktivierten werden. Hierbei beziehen sich die voreingestellten Funktionen auf die in dem Notlaufmodus durchgeführten Funktionen.
-
Die Eindringabwehrvorrichtung startet das Fahrzeug neu (S610). Die Eindringabwehrvorrichtung kann einfach die ECUs neu starten, anstatt das Fahrzeug neu zu starten.
-
Unmittelbar nach einem Neustarten des Fahrzeugs sendet die Eindringabwehrvorrichtung das ECU-Flag an die ECUs (S612). Die voreingestellten Funktionen von ECUs werden als Antwort auf das ECU-Flag hochgefahren.
-
Die fahrzeuginternen ECUs werden in den Notlaufmodus hochgefahren (S614). In dem Notlaufmodus betreibt die Eindringabwehrvorrichtung die ECUs, die Funktionen zugeordnet sind, die zum Fahren des Fahrzeugs benötigt werden, aber sie versorgt nicht die ECUs mit Energie, die sich auf Funktionen beziehen, die das Fahren des Fahrzeugs ergänzen.
-
Die Eindringabwehrvorrichtung überträgt Eindringerkennungsinformationen an die VSOC (S616). Die Eindringabwehrvorrichtung kann zusammen mit den Eindringerkennungsinformationen Fahrzeugzustandsinformationen an die VSOC übertragen.
-
Die VSOC sucht nach Reparaturwerkstätten, die sich in der Nähe des Fahrzeugs befinden, basierend auf den Fahrzeug-Eindringerkennungsinformationen und Fahrzeugzustandsinformationen, und die Eindringabwehrvorrichtung leitet den Fahrer mit Informationen über die Reparaturwerkstätten (S618). Zu diesem Zweck überträgt die VSOC Informationen über die umliegenden Werkstätten an die Eindringabwehrvorrichtung.
-
Die Eindringabwehrvorrichtung stellt dem Fahrer Informationen über die nahegelegene Reparaturwerkstatt bereit, um das Fahrzeug zu der Reparaturwerkstatt zu leiten. Das Fahrzeug kann in der Werkstatt repariert werden oder seine Sicherheit kann dort aktualisiert werden und in den Zustand vor dem Eindringversuch des Angreifers zurückversetzt werden.
-
Zusätzlich werden verschiedene Begriffe wie erste/erster/erstes, zweite/zweiter/zweites, A, B, (a), (b) usw. nur verwendet, um eine Komponente von anderen zu unterscheiden, aber nicht, um die Substanzen bzw. Bestandteile, die Reihenfolge oder Sequenz der Komponenten nahezulegen oder vorzuschlagen. Wenn ein Teil in dieser Beschreibung eine Komponente „umfasst“ oder „aufweist“, ist das Teil dazu gedacht, um ferner weitere Komponenten zu umfassen und diese nicht auszuschließen, es sei denn, es gibt eine besondere Beschreibung, die dieser entgegensteht. Die Begriffe wie „Einheit“, „Modul“ und dergleichen beziehen sich auf Einheiten zum Verarbeiten von zumindest einer Funktion oder Operation, die durch Hardware, Software oder eine Kombination davon ausgeführt bzw. implementiert werden können.
-
Die Schritte, wie sie in den 5 und 6 gezeigt sind, können als computerlesbare Codes auf einem computerlesbaren Aufzeichnungsmedium realisiert werden. Das computerlesbare Aufzeichnungsmedium umfasst jede Art von Aufzeichnungsvorrichtung, auf dem Daten aufgezeichnet werden können, die von einem Computersystem gelesen werden können. Beispiele des computerlesbaren Aufzeichnungsmediums umfassen ein nichtflüchtiges Medium, wie beispielsweise ein ROM, ein RAM, eine CD-ROM, ein Magnetband, eine Diskette und einen optischen Datenspeicher. Ferner kann das computerlesbare Aufzeichnungsmedium in Computersystemen verteilt werden, die über ein Netzwerk verbunden sind, wobei die computerlesbaren Codes in einem verteilten Modus gespeichert und ausgeführt werden können.
-
Ferner können die Komponenten der vorliegenden Offenbarung eine integrierte Schaltungsanordnung verwenden, wie beispielsweise einen Speicher, einen Prozessor, eine Logikschaltung, eine Nachschlagetabelle und dergleichen. Diese integrierten Schaltungsanordnungen führen die jeweiligen hierin beschriebenen Funktionen durch die Steuerung eines oder mehrerer Mikroprozessoren oder anderer Steuervorrichtungen durch. Ferner umfassen die Komponenten der vorliegenden Offenbarung eine oder mehrere ausführbare Anweisungen zum Durchführen einer spezifischen logischen Funktion, und sie können spezifisch durch einen Teil eines Programms oder Codes realisiert bzw. implementiert werden, die von einem oder mehreren Mikroprozessoren oder anderen Steuervorrichtungen ausgeführt werden. Ferner können die Komponenten der vorliegenden Offenbarung eine Zentraleinheit (Central Processing Unit - CPU), einen Mikroprozessor und dergleichen, die die jeweiligen Funktionen ausführen, umfassen oder durch diese realisiert werden. Außerdem können die Komponenten der vorliegenden Offenbarung Anweisungen speichern, die von einem oder mehreren Prozessoren in einem oder mehreren Speichern ausgeführt werden.
-
Wie oben beschrieben, können gemäß zumindest einem Ausführungsbeispiel der vorliegenden Offenbarung das Verfahren und die Vorrichtung zum Abwehren bzw. Entgegenwirken eines Eindringens in ein fahrzeuginternes Netzwerk beim Erkennen des Eindringens durch ein externes Netzwerk arbeiten, um eine indirekte Verbindung zwischen dem fahrzeuginternen Netzwerk und dem externen Netzwerk unter Verwendung eines Fahrerendgeräts herzustellen, wodurch ein Cyberangriff blockiert und das externe Netzwerk über den Umgehungspfad genutzt wird.
-
Gemäß anderen Ausführungsbeispielen der vorliegenden Offenbarung können das Verfahren und die Vorrichtung zum Abwehren eines Eindringens in ein fahrzeuginternes Netzwerk beim Erkennen des Eindringens durch ein externes Netzwerk arbeiten, um das Fahrzeug anzuhalten und neu zu starten, um die minimal erforderlichen Funktionen ausschließlich zum Fahren zu aktivieren, wodurch weitere Cyberangriffe verhindert werden.
-
Gemäß noch anderen Ausführungsbeispielen der vorliegenden Offenbarung können das Verfahren und die Vorrichtung zum Abwehren eines Eindringens in ein fahrzeugeigenes Netzwerk beim Erkennen des Eindringens durch ein externes Netzwerk arbeiten, um Eindringerkennungsinformationen und Fahrzeugzustandsinformationen über ein Fahrerendgerät an einen externen Server zu übertragen und werkstattbezogene Informationen über das Fahrerendgerät zu empfangen, wodurch der Fahrer aufgefordert wird, das Fahrzeug einer Behandlung zu unterziehen.
-
Obwohl Ausführungsbeispiele der vorliegenden Offenbarung zu Veranschaulichungszwecken beschrieben worden sind, wird ein Fachmann erkennen, dass verschiedene Modifikationen, Ergänzungen und Ersetzungen möglich sind, ohne von der Idee und dem Umfang der beanspruchten Erfindung abzuweichen. Demzufolge sind Ausführungsbeispiele der vorliegenden Offenbarung der Kürze und Klarheit halber beschrieben worden. Der Umfang der technischen Idee der vorliegenden Ausführungsformen ist nicht durch die Zeichnungen begrenzt. Demzufolge würde ein Durchschnittsfachmann verstehen, dass der Umfang der beanspruchten Erfindung nicht durch die oben explizit beschriebenen Ausführungsformen beschränkt werden soll, sondern durch die Ansprüche und Äquivalente davon.