DE102021214082A1 - Verfahren und vorrichtung zum abwehren eines eindringens in ein fahrzeuginternes netzwerk - Google Patents

Verfahren und vorrichtung zum abwehren eines eindringens in ein fahrzeuginternes netzwerk Download PDF

Info

Publication number
DE102021214082A1
DE102021214082A1 DE102021214082.3A DE102021214082A DE102021214082A1 DE 102021214082 A1 DE102021214082 A1 DE 102021214082A1 DE 102021214082 A DE102021214082 A DE 102021214082A DE 102021214082 A1 DE102021214082 A1 DE 102021214082A1
Authority
DE
Germany
Prior art keywords
vehicle
ecus
driver
intrusion
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102021214082.3A
Other languages
English (en)
Inventor
Young Bin Min
Seung Wook Park
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hyundai Motor Co
Kia Corp
Original Assignee
Hyundai Motor Co
Kia Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hyundai Motor Co, Kia Corp filed Critical Hyundai Motor Co
Publication of DE102021214082A1 publication Critical patent/DE102021214082A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/12Arrangements for remote connection or disconnection of substations or of equipment thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • B60R16/023Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
    • B60R16/0231Circuits relating to the driving or the functioning of the vehicle
    • B60R16/0232Circuits relating to the driving or the functioning of the vehicle for measuring vehicle parameters and indicating critical, abnormal or dangerous conditions
    • B60R16/0234Circuits relating to the driving or the functioning of the vehicle for measuring vehicle parameters and indicating critical, abnormal or dangerous conditions related to maintenance or repairing of vehicles
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W30/00Purposes of road vehicle drive control systems not related to the control of a particular sub-unit, e.g. of systems using conjoint control of vehicle sub-units
    • B60W30/18Propelling the vehicle
    • B60W30/18009Propelling the vehicle related to particular drive situations
    • B60W30/181Preparing for stopping
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W50/00Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
    • B60W50/02Ensuring safety in case of control system failures, e.g. by diagnosing, circumventing or fixing failures
    • B60W50/029Adapting to failures or work around with other constraints, e.g. circumvention by avoiding use of failed parts
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F02COMBUSTION ENGINES; HOT-GAS OR COMBUSTION-PRODUCT ENGINE PLANTS
    • F02DCONTROLLING COMBUSTION ENGINES
    • F02D41/00Electrical control of supply of combustible mixture or its constituents
    • F02D41/22Safety or indicating devices for abnormal conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/22Alternate routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W50/00Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
    • B60W2050/0001Details of the control system
    • B60W2050/0002Automatic control, details of type of controller or control system architecture
    • B60W2050/0004In digital systems, e.g. discrete-time systems involving sampling
    • B60W2050/0005Processor details or data handling, e.g. memory registers or chip architecture
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W50/00Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
    • B60W50/02Ensuring safety in case of control system failures, e.g. by diagnosing, circumventing or fixing failures
    • B60W50/029Adapting to failures or work around with other constraints, e.g. circumvention by avoiding use of failed parts
    • B60W2050/0292Fail-safe or redundant systems, e.g. limp-home or backup systems
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W2520/00Input parameters relating to overall vehicle dynamics
    • B60W2520/04Vehicle stop
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F02COMBUSTION ENGINES; HOT-GAS OR COMBUSTION-PRODUCT ENGINE PLANTS
    • F02DCONTROLLING COMBUSTION ENGINES
    • F02D41/00Electrical control of supply of combustible mixture or its constituents
    • F02D41/22Safety or indicating devices for abnormal conditions
    • F02D2041/227Limping Home, i.e. taking specific engine control measures at abnormal conditions
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F02COMBUSTION ENGINES; HOT-GAS OR COMBUSTION-PRODUCT ENGINE PLANTS
    • F02DCONTROLLING COMBUSTION ENGINES
    • F02D41/00Electrical control of supply of combustible mixture or its constituents
    • F02D41/22Safety or indicating devices for abnormal conditions
    • F02D2041/228Warning displays
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F02COMBUSTION ENGINES; HOT-GAS OR COMBUSTION-PRODUCT ENGINE PLANTS
    • F02DCONTROLLING COMBUSTION ENGINES
    • F02D2200/00Input parameters for engine control
    • F02D2200/50Input parameters for engine control said parameters being related to the vehicle or its components
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Mechanical Engineering (AREA)
  • Automation & Control Theory (AREA)
  • Medical Informatics (AREA)
  • Transportation (AREA)
  • Virology (AREA)
  • Combustion & Propulsion (AREA)
  • Technology Law (AREA)
  • Human Computer Interaction (AREA)
  • Chemical & Material Sciences (AREA)
  • Small-Scale Networks (AREA)

Abstract

Es werden ein Verfahren und eine Vorrichtung offenbart, um einem Eindringen in ein fahrzeuginternes Netzwerk entgegenzuwirken. Die vorliegende Offenbarung stellt in einigen Ausgestaltungen eine Vorrichtung und ein Steuerverfahren zum Entgegenwirken eines Eindringens in ein fahrzeuginternes Netzwerk eines Fahrzeugs bereit, umfassend eine Kommunikationseinheit, die eingerichtet ist, um mit einem externen Netzwerk und dem fahrzeuginternen Netzwerk zu kommunizieren, einen Speicher, der Anweisungen speichert, und zumindest einen Prozessor, wobei die im Speicher gespeicherten Anweisungen den zumindest einen Prozessor bei Ausführung veranlassen, einen Eindringversuch von dem externen Netzwerk in das fahrzeuginterne Netzwerk zu überwachen, eine Kommunikation zwischen der Kommunikationseinheit und dem externen Netzwerk beim Erfassen des Eindringens in das fahrzeuginterne Netzwerk zu blockieren, eine Kommunikationsverbindung mit einem Endgerät eines Fahrers des Fahrzeugs über die Kommunikationseinheit herzustellen und eine Kommunikation mit dem externen Netzwerk über die Kommunikationseinheit und das Endgerät des Fahrers durchzuführen.

Description

  • TECHNISCHES GEBIET
  • Die vorliegende Offenbarung betrifft in einigen Ausführungsformen eine Technologie zum Erkennen und Abwehren eines Eindringens in ein fahrzeuginternes Netzwerk (In-Vehicle Network - IVN).
  • HINTERGRUND
  • Die Aussagen in diesem Abschnitt stellen lediglich Hintergrundinformationen in Bezug auf die vorliegende Offenbarung bereit und begründen nicht notwendigerweise den Stand der Technik.
  • Ein autonomes Fahrzeug bezieht sich auf ein Fahrzeug, das in der Lage ist, selbst ohne die Handhabung eines Fahrers oder eines Beifahrers zu fahren. Ein autonomes Fahrsystem bezieht sich auf ein System, das ein solches autonomes Fahrzeug überwacht und steuert, um von selbst zu fahren.
  • Autonome Fahrzeuge tauschen während eines Fahrens fahrbezogene Informationen miteinander aus und kommunizieren aus Sicherheitsgründen mit dem externen Netzwerk der Fahrzeuge. Autonome Fahrzeuge kennen ihre Umgebung durch Kommunikation mit ihrem externen Netzwerk. Durch ein Vernetzen des externen Netzwerks mit einem fahrzeuginternen Netzwerk (IVN), das aus verschiedenen elektronischen Vorrichtungen in dem autonomen Fahrzeug besteht, kann das Fahrzeug unter Verwendung von Informationen, die den internen Zustand des Fahrzeugs und externe Informationen kombinieren, verbesserte Dienste bereitstellen. Dieses Serviceangebot stützt sich zunehmend auf elektronische Steuereinheiten (Electronic Control Units - ECUs), die in einem Fahrzeug angebracht sind.
  • Dadurch, dass Fahrzeuge mit der drahtlosen Kommunikation und der umgebenden Netzwerkumgebung vernetzt sind, sind sie jedoch anfällig für Angriffe geworden, die ihre ECUs von außen über das Netzwerk stören. Die Folgen des Angriffs von außen können fatale Fahrzeugausfälle für das Fahrzeug und seine Insassen sein.
  • Ein Intrusion Detection System (IDS) oder ein Intrusion Detection and Prevention System (IDPS) wird eingeführt, um eine Sicherheitsbedrohung eines externen Netzwerks für ein Fahrzeug zu erkennen und ihr entgegenzuwirken.
  • Selbst mit der Fähigkeit, ein Eindringen in das Fahrzeug von seinem externen Netzwerk zu erkennen, wird jedoch noch kein praktisches Sicherheitsverfahren zum Abwehren des Eindringens bereitgestellt.
  • ZUSAMMENFASSUNG
  • Gemäß zumindest einer Ausgestaltung stellt die vorliegende Offenbarung ein Verfahren bereit, das von einer bordeigenen Vorrichtung in einem Fahrzeug durchgeführt wird, um einem Eindringen in ein fahrzeuginternes Netzwerk entgegenzuwirken, um das fahrzeuginternen Netzwerk zu schützen, wobei das Verfahren ein Überwachen eines Eindringversuchs von einem externen Netzwerk in das fahrzeuginterne Netzwerk, Blockieren einer Kommunikation mit dem externen Netzwerk beim Erkennen des Eindringens in das fahrzeuginterne Netzwerk, Herstellen einer Kommunikationsverbindung mit einem Endgerät eines Fahrers des Fahrzeugs und Durchführen einer Kommunikation mit dem externen Netzwerk durch das Endgerät des Fahrers umfasst.
  • Gemäß einer weiteren Ausgestaltung stellt die vorliegende Offenbarung eine Vorrichtung bereit, um einem Eindringen in ein fahrzeuginternes Netzwerk eines Fahrzeugs entgegenzuwirken, umfassend eine Kommunikationseinheit, die eingerichtet ist, um mit einem externen Netzwerk, das sich außerhalb des Fahrzeugs befindet, und dem fahrzeuginternen Netzwerk zu kommunizieren, einen Speicher, in dem Anweisungen gespeichert werden, und zumindest einen Prozessor. Hierbei bewirken die in dem Speicher gespeicherten Anweisungen, wenn Sie ausgeführt werden, dass der zumindest eine Prozessor Schritte durchführt, die ein Überwachen eines Eindringversuchs von dem externen Netzwerk in das fahrzeuginterne Netzwerk, Blockieren einer Kommunikation zwischen der Kommunikationseinheit und dem externen Netzwerk beim Erkennen des Eindringens in das fahrzeuginterne Netzwerk, Herstellen einer Kommunikationsverbindung mit einem Endgerät eines Fahrers des Fahrzeugs durch die Kommunikationseinheit und Durchführen einer Kommunikation mit dem externen Netzwerk durch die Kommunikationseinheit und das Endgerät des Fahrers umfassen.
  • Figurenliste
    • 1 zeigt ein schematisches Diagramm, das ein Fahrzeugnetzwerksystem gemäß zumindest einem Ausführungsbeispiel der vorliegenden Offenbarung darstellt.
    • 2 zeigt ein schematisches Diagramm, das einen Betrieb einer Eindringabwehrvorrichtung für ein fahrzeuginternes Netzwerk gemäß zumindest einem Ausführungsbeispiel der vorliegenden Offenbarung darstellt.
    • 3 zeigt ein schematisches Diagramm einer Eindringabwehrvorrichtung für ein fahrzeuginternes Netzwerk gemäß zumindest einem Ausführungsbeispiel der vorliegenden Offenbarung.
    • 4A und 4B zeigen Diagramme zum Erläutern eines sequenziellen Hochfahrens und eines gleichzeitigen Hochfahrens von ECUs gemäß zumindest einem Ausführungsbeispiel der vorliegenden Offenbarung.
    • 5 zeigt ein Flussdiagramm eines Eindringabwehrverfahrens für ein fahrzeuginternes Netzwerk gemäß zumindest einem Ausführungsbeispiel der vorliegenden Offenbarung.
    • 6 zeigt ein Flussdiagramm eines weiteren Eindringabwehrverfahrens für ein fahrzeuginternes Netzwerk gemäß zumindest einem Ausführungsbeispiel der vorliegenden Offenbarung.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Die vorliegende Offenbarung soll in einigen Ausführungsformen ein Verfahren und eine Vorrichtung bereitstellen, um einem Eindringen in ein fahrzeuginternes Netzwerk entgegenzuwirken, indem sie beim Erkennen des Eindringens von einem externen Netzwerk eines Fahrzeugs arbeiten, um eine direkte Verbindung zwischen dem fahrzeuginternen Netzwerk und dem externen Netzwerk zu blockieren und um eine indirekte Verbindung zwischen dem fahrzeuginternen Netzwerk und dem externen Netzwerk unter Verwendung eines Endgeräts des Fahrers herzustellen, wodurch ein Cyberangriff blockiert und über den Umgehungspfad das externe Netzwerk verwendet wird.
  • Andere Ausführungsformen der vorliegenden Offenbarung sollen ein Verfahren und eine Vorrichtung bereitstellen, um einem Eindringen in ein fahrzeuginternes Netzwerk entgegenzuwirken, indem sie beim Erkennen des Eindringens durch ein externes Netzwerk arbeiten, um das Fahrzeug anzuhalten und neu zu starten, um die minimal erforderlichen Funktionen ausschließlich zum Fahren zu aktivieren, wodurch weitere Cyberangriffe verhindert werden.
  • Noch andere Ausführungsformen der vorliegenden Offenbarung sollen ein Verfahren und eine Vorrichtung bereitstellen, um einem Eindringen in ein fahrzeuginternes Netzwerk entgegenzuwirken, indem sie beim Erkennen des Eindringens durch ein externes Netzwerk arbeiten, um Eindringerkennungsinformationen und Fahrzeugzustandsinformationen durch ein Fahrerendgerät an einen externen Server zu übertragen und werkstattbezogene Informationen durch das Fahrerendgerät zu empfangen, wodurch der Fahrer aufgefordert wird, das Fahrzeug einer Behandlung zu unterziehen.
  • Einige Ausführungsbeispiele der vorliegenden Offenbarung werden unten unter Bezugnahme auf die beigefügten Zeichnungen beschrieben. In der folgenden Beschreibung bezeichnen gleiche Bezugszeichen vorzugsweise gleiche Elemente, obwohl die Elemente in unterschiedlichen Zeichnungen gezeigt sind. Ferner wird in der folgenden Beschreibung einiger Ausführungsformen aus Gründen der Klarheit und der Knappheit eine detaillierte Beschreibung bekannter Funktionen und Anordnungen bzw. Konfigurationen, die hierin enthalten sind, weggelassen.
  • Zusätzlich werden verschiedene Begriffe wie erste/erster/erstes, zweite/zweiter/zweites, A, B, (a), (b) usw. nur verwendet, um eine Komponente von anderen zu unterscheiden, aber nicht, um die Substanzen bzw. Bestandteile, die Reihenfolge oder Sequenz der Komponenten nahezulegen oder vorzuschlagen. Wenn ein Teil in dieser Beschreibung eine Komponente „umfasst“ oder „aufweist“, ist das Teil dazu gedacht, um ferner weitere Komponenten zu umfassen und diese nicht auszuschließen, es sei denn, es gibt eine besondere Beschreibung, die dieser entgegensteht. Die Begriffe wie „Einheit“, „Modul“ und dergleichen beziehen sich auf Einheiten zum Verarbeiten von zumindest einer Funktion oder Operation, die durch Hardware, Software oder eine Kombination davon ausgeführt bzw. implementiert werden können.
  • 1 zeigt ein schematisches Diagramm, das ein Fahrzeugnetzwerksystem gemäß zumindest einem Ausführungsbeispiel der vorliegenden Offenbarung darstellt.
  • 1 stellt ein Fahrzeug 10, eine Kommunikationsschnittstelle 100, zumindest ein Gateway 110, 112, zumindest ein Intrusion Detection System (IDS) 120, 122, elektronischen Steuereinheiten (Electronic Control Units - ECUs) 130, 131, 132, 133, Kommunikationspfade 140, 150, ein externes Netzwerk 16, das sich außerhalb des Fahrzeugs 10 befindet, einen externen Server 160 und einen Angreifer 162 dar.
  • Das externe Netzwerk 16 ist über die Kommunikationsschnittstelle 100 des Fahrzeugs 10 mit dem fahrzeuginternen Netzwerk verbunden und überträgt Informationen über die Dienste, die das Fahrzeug 10 benötigt.
  • Das externe Netzwerk 16 bezieht sich auf ein Netzwerk, das den externen Server 160, eine Betriebszentrale, straßenseitige Einheiten und dergleichen umfasst oder vernetzt bzw. verbindet. Der externe Server 160 kann verschiedene Dienste an das Fahrzeug 10 bereitstellen. Das externe Netzwerk 16 kann auch den Angreifer 162 umfassen. Der Angreifer 162 versucht, über die Kommunikationspfade 140, 150 in das fahrzeuginterne Netzwerk einzubrechen.
  • Das externe Netzwerk kann durch Verfahren kommunizieren bzw. in Verbindung treten, die auf einem Nahfeldkommunikations-(Near Field Communication - NFC-) Schema, Bluetooth Low Energy (BLE), drahtlosem LAN (WIFI), Ultrabreitband (UWB), Radio- bzw. Hochfrequenz, Infrared Data Association (IrDA), Zigbee, Long Term Evolution (LTE), Mobilfunknetze der 5. Generation (5G), 6G, Dedicated Short Range Communication (DSRC), Wireless Access for Vehicle Environment (WAVE), Vehicle-to-Everything (V2X) und C - V2X neben anderen basieren.
  • Das fahrzeuginterne Netzwerk in dem Fahrzeug 10 umfasst zumindest ein Gateway 110, 112, zumindest ein IDS 120, 122, ECUs 130, 131, 132, 133 und verbindet sich über die Kommunikationsschnittstelle 100 mit dem externen Netzwerk 16.
  • Das fahrzeuginternen Netzwerk kann aus Netzwerken in verschiedenen Domänen bestehen, die mit dem Gateway 110/112 verbunden sind. Das fahrzeuginterne Netzwerk kann als Controller Area Network (CAN), Ethernet, Local Interconnect Network (LIN), FlexRay oder dergleichen implementiert bzw. ausgeführt sein.
  • Das fahrzeuginterne Netzwerk kann ferner einen Legacy-CAN-Bus und ein ETH-CAN-Gateway für einige Anwendungsprogramme umfassen, für die Ethernet nicht geeignet ist. Der Legacy-CAN-Bus kann mit dem zentralen Gateway 110 über das ETH-CAN-Gateway verbunden sein, das eine Kommunikation zwischen Ethernet und dem CAN-Bus unterstützt.
  • Die Kommunikationsschnittstelle 100 überträgt oder empfängt Pakete oder Nachrichten zwischen dem externen Netzwerk 16 und dem Gateway 110/112 in dem Fahrzeug 10.
  • Die Kommunikationsschnittstelle 100 kann sich für verschiedene Zwecke auf ein Fahrzeug-zu-Infrastruktur-(V2I) Modem beziehen. Zum Beispiel kann die Kommunikationsschnittstelle 100 eine drahtlose Schnittstelle zum Bereitstellen von Routeneinstellungen, Benutzerinhalten, Overthe-Air-Updates durch ein intelligentes Transportsystem (Intelligent Transport System - ITS) und dergleichen sein.
  • Die Kommunikationsschnittstelle 100 kann als Übertragungssteuerung (Transmission Controller - TCU) oder Kommunikationssteuereinheit (Communication Control Unit - CCU) ausgeführt sein.
  • Das Gateway 110/112 dient als ein Gate zwischen dem externen Netzwerk 16 und dem fahrzeuginternen Netzwerk. Das Gateway 110/112 führt über die Kommunikationsschnittstelle 100 eine Kommunikation mit einer anderen Vorrichtung, einem Server, einem System usw. durch, die entfernt angeordnet sind, und es kann in dem Prozess eine Umwandlung zwischen einer CAN-Nachricht und einem Ethernet-Frame durchführen.
  • Das Gateway 110/112 kann ein Netzpunkt sein, der als ein Eingang zu verschiedenen Netzwerken dient, und er kann als ein Durchgang zwischen verschiedenen Arten von Netzwerken dienen. Zum Beispiel kann das Gateway 110/112 eine Routingfunktion zwischen den ECUs 130, 131, 132 und 133 bereitstellen, die in dem Fahrzeug 10 angebracht sind.
  • Das Gateway 110/112 kann einen Computer oder eine Software umfassen, die die Kommunikation zwischen verschiedenen Kommunikationsnetzwerken und zwischen Netzwerken unter Verwendung verschiedener Protokolle in dem fahrzeuginternen Netzwerk ermöglicht.
  • Das Gateway 110/112 umfasst ein zentrales Gateway (Central Gateway - CGW) 110 und ein untergeordnetes Gateway bzw. Unter-Gateway (Sub-Gateway - SGW) 112.
  • Das Gateway 110/112 kann in das zentrale Gateway 110 und das untergeordnete Gateway 112 unterteilt sein. Andererseits kann zumindest eines der Gateways 110 und 112 aus mehreren äquivalenten Gateways bestehen. Im Folgenden werden Ausführungsbeispiele des zentralen Gateways 110 und des untergeordneten Gateways 112 beschrieben.
  • Das zentrale Gateway 110 dient als ein Router zum Übertragen von Daten zwischen verschiedenen Domänen des fahrzeuginternen Netzwerks. Außerdem ist das zentrale Gateway 110 ein zentraler Kommunikationsknoten, der als ein Gate für die Kommunikation zwischen dem externen Netzwerk 16 und dem fahrzeuginternen Netzwerk dient. Das zentrale Gateway 110 ist ein Gate für alle Daten, die in das Fahrzeug 10 eingehen.
  • Das zentrale Gateway 110 führt eine Zugriffssteuerung durch, indem es bestimmt, ob eine Zugriffsanforderung an das fahrzeuginterne Netzwerk zugelassen werden soll. Das zentrale Gateway 110 kann die Kommunikation zwischen dem externen Netzwerk 16 und dem fahrzeuginternen Netzwerk verbinden oder blockieren.
  • Das zentrale Gateway 110 ist mit dem untergeordneten Gateway 112 verbunden. Wenn eine Vielzahl von untergeordneten Gateways vorgesehen ist, ist das zentrale Gateway 110 mit diesen untergeordneten Gateways verbunden.
  • Das zentrale Gateway 110 kann über das untergeordnete Gateway 112 mit den ECUs 130, 131, 132, 133 verbunden sein, oder es kann direkt mit den ECUs 130, 131, 132, 133 verbunden sein.
  • Das untergeordnete Gateway 112 ist ein lokaler Kommunikationsknoten, der für eine bestimmte funktionelle Domäne verantwortlich ist, wie beispielsweise einen Antriebsstrang, ein Chassis, eine Karosserie, ein Infotainment und dergleichen. Das untergeordnete Gateway 112 kann als ein Domänen-Gateway oder eine Domänen-Steuerung bzw. ein Domänen-Controller bezeichnet werden.
  • In 1 ist das untergeordnete Gateway 112 als ein einzelnes Gateway dargestellt, aber es kann als mehrere untergeordnete Gateways ausgeführt und dargestellt werden.
  • Ein einzelnes untergeordnetes Gateway ist für eine einzelne funktionelle Domäne verantwortlich und ist mit ECUs der entsprechenden funktionellen Domäne verbunden. Zum Beispiel kann ein erstes untergeordnetes Gateway mit ECUs verbunden sein, die für die Antriebsstrang-Domäne relevant sind, und ein zweites untergeordnetes Gateway kann mit ECUs der funktionellen Infotainment-Domäne verbunden sein. Darüber hinaus können Hochgeschwindigkeits-Datenanwendungsprogramme, wie beispielsweise ein Advanced Driver-Assistance System (ADAS) und Multimedia, über ein Ethernet-basiertes LAN mit dem untergeordneten Gateway 112 verbunden sein.
  • Das IDS 120/122 verwendet eine Vielzahl von Erkennungsalgorithmen zum Erkennen eines Eindringversuchs in das fahrzeuginterne Netzwerk. Das IDS 120/122 kann das Netzwerk überwachen und einen Angriffsversuch erkennen und dadurch die Sicherheit des fahrzeuginternen Netzwerks erhöhen.
  • Insbesondere kann das IDS 120/122 die Betriebszustandsinformationen des Fahrzeugs 10 von dem Gateway 110/112 und den ECUs 130, 131, 132, 133 empfangen und alle Nachrichten in dem fahrzeuginternen Netzwerk überwachen. Das IDS 120/122 kann Anomalien erkennen, indem es Charakteristika analysiert, wie beispielsweise ein Muster oder eine Dauer von Datenverkehr, die von dem fahrzeuginternen Netzwerk übertragen werden.
  • Das IDS 120/122 analysiert das Paket oder die Nachricht unter Verwendung verschiedener Erkennungsmethoden. Zumindest eines der IDS 120 und 122 kann wahlweise bei Bedarf Informationen über erkannte Angriffe an andere IDS senden, um genauere Entscheidungen zu treffen. Andere IDS können eine eingehende Paketprüfung, Netzwerkforensik durchführen, die Hauptursache eines Angriffs bestimmen und einige Gegenmaßnahmen innerhalb des IDS entwickeln und einsetzen.
  • In dem fahrzeuginternen Netzwerk können die IDSs 120 und 122 innerhalb der Gateways 110 bzw. 112 angebracht bzw. installiert sein. Alternativ kann das IDS 120/122 als eine unabhängige Einheit mit einem Bus verbunden sein und mit dem Gateway 110/112 kommunizieren.
  • Die ECUs 130, 131, 132 und 133 steuern die Antriebseinheit des Fahrzeugs 10 und führen einen Fahrerbefehl in dem fahrzeuginternen Netzwerk aus, ohne mit der Außenseite verbunden zu sein.
  • 1 stellt vier ECUs 130, 131, 132, 133 dar, obwohl sie in unterschiedlicher Anzahl ausgebildet sein können. Darüber hinaus können die ECUs 130, 131, 132, 133 direkt mit dem zentralen Gateway 110 oder dem untergeordneten Gateway 112 verbunden sein.
  • Die ECUs 130, 131, 132 und 133 können mehrere ECUs umfassen, die für jede der funktionellen Domänen des Fahrzeugs 10 verantwortlich sind. Andernfalls können die ECUs 130, 131, 132 und 133 jeweils für eine einzelne funktionelle Domäne verantwortlich sein.
  • Hier können die funktionellen Domänen des Fahrzeugs 10 in eine Antriebsstrang-Domäne, eine Chassis-/Sicherheits-Domäne, eine Karosserie-Domäne, eine Fahrerassistenzsystem-Domäne und eine Infotainment-Domäne klassifiziert werden. Die Infotainment-Domäne umfasst eine Head-Unit und ein Fahrzeug-Infotainment (In-Vehicle Infotainment - IVI).
  • Eine Übertragung und ein Austausch von Informationen zwischen den ECUs 130, 131, 132, 133 können durch eine CAN-Steuerung bzw. einen CAN-Controller erfolgen. Abgesehen davon, dass sie mit dem CAN-Bus verbunden sind, können die ECUs 130, 131, 132, 133 in einigen funktionellen Domänen unter Verwendung verschiedener Kommunikationsprotokolle (z. B. LIN, FlexRay, Ethernet usw.) mit einem Bus verbunden sein.
  • Die ECUs 130, 131, 132, 133 sind das Ziel von Cyberangriffen. Die ECUs 130, 131, 132, 133 können mit einem Softwaremodul mit einer Funktion zum Abwehren eines Eindringangriffs installiert sein, das heißt, mit einem entgegenwirkenden Agent-Modul installiert sein.
  • 2 zeigt ein schematisches Diagramm, das einen Betrieb einer Eindringabwehrvorrichtung für ein fahrzeuginternes Netzwerk gemäß zumindest einem Ausführungsbeispiel der vorliegenden Offenbarung darstellt.
  • 2 zeigt das Fahrzeug 10, die Kommunikationsschnittstelle 100, zumindest ein Gateway 110, 112, zumindest ein IDS 120, 122, ECUs 130, 131, 132, 133, Kommunikationspfade 140, 150, ein externes Netzwerk 16, einen externen Server 160, einen Angreifer 162, ein Fahrerendgerät 200, eine Fahrzeugsicherheits-Betriebszentrale (Vehicle Security Operation Center - VSOC) 210 und alternative Kommunikationspfade 220, 230, 240.
  • Eine Vorrichtung zum Abwehren bzw. Entgegenwirken eines Eindringens in ein fahrzeuginternes Netzwerk des Fahrzeugs 10 (im Folgenden als eine „Eindringabwehrvorrichtung“ bezeichnet) kann auf zumindest einem der Gateways 110 und 112 realisiert sein. Vorzugsweise ist die Eindringabwehrvorrichtung an/auf dem zentralen Gateway 110 ausgeführt. Die Eindringabwehrvorrichtung kann als eine separate Vorrichtung ausgeführt sein oder kann in der Form eines Software-(SW-) Moduls in dem zentralen Gateway 110 oder dem untergeordneten Gateway 112angebracht sein.
  • Die Eindringabwehrvorrichtung überwacht Eindringversuche von dem externen Netzwerk 16 in das fahrzeuginterne Netzwerk.
  • Insbesondere versucht der Angreifer 162, über die Kommunikationspfade 140, 150 und die Kommunikationsschnittstelle 100 in das fahrzeuginterne Netzwerk einzudringen. Zumindest eines der IDS 120 und 122 erkennt den Eindringversuch des Angreifers 162 und die Eindringabwehrvorrichtung empfängt Eindringerkennungsinformationen von dem IDS 120/122. Die Eindringabwehrvorrichtung stellt den Eindringversuch auf der Grundlage der empfangenen Eindringerkennungsinformationen fest.
  • Eindringerkennungsinformationen bedeuten Informationen über einen Eindringversuch, wie beispielsweise Identifikationsinformationen des Angreifers 162, die Angriffszeit, den Angriffstyp und dessen Angriffspfad.
  • Beim Erkennen eines Eindringens in das fahrzeuginterne Netzwerk blockiert die Eindringabwehrvorrichtung eine Kommunikation mit dem externen Netzwerk 16.
  • Insbesondere blockiert die Eindringabwehrvorrichtung die Kommunikationspfade 140, 150 durch Deaktivieren oder Beenden der Funktion der Kommunikationsschnittstelle 100. Der Angreifer 162 kann nicht über die Kommunikationspfade 140 und 150 in das fahrzeuginterne Netzwerk eindringen.
  • Die Eindringabwehrvorrichtung versucht, über das Fahrerendgerät 200 anstelle der Kommunikationsschnittstelle 100 auf das externe Netzwerk 16 zuzugreifen. Zu diesem Zweck fordert die Eindringabwehrvorrichtung das Fahrerendgerät 200 auf, eine Kommunikationsverbindung aufzubauen.
  • Um eine Kommunikationsverbindung aufzubauen, benachrichtigt die Eindringabwehrvorrichtung das Fahrerendgerät 200 über ein Eindringen in das fahrzeuginterne Netzwerk durch den Angreifer 162. Die Eindringabwehrvorrichtung fordert das Fahrerendgerät 200 auf, eine Kommunikation mit dem externen Netzwerk 16 zu vermitteln.
  • Wenn der Fahrer eine Kommunikationsvermittlung über das Fahrerendgerät 200 zulässt, kann die Eindringabwehrvorrichtung über das Fahrerendgerät 200 auf das externe Netzwerk 16 zugreifen. Mit anderen Worten stellt das Fahrerendgerät 200 dem Fahrzeug 10 den alternativen Kommunikationspfad 220, 230, 240 anstelle der Kommunikationspfade 140, 150 bereit.
  • Andererseits kann das Fahrerendgerät 200 eine Benutzerausrüstung (User Equipment - UE), ein Mobiltelefon, ein Smartphone, einen Laptop-Computer, persönliche digitale Assistenten (Personal Digital Assistants - PDAs), einen tragbaren Multimedia-Player (PMP), einen Slate-PC, einen Tablet-PC, ein Ultrabook oder ein am Körper getragenes Gerät umfassen.
  • Die Eindringabwehrvorrichtung kann über das Fahrerendgerät 200 mit dem externen Netzwerk 16 kommunizieren. Die Eindringabwehrvorrichtung kann mit der VSOC (Fahrzeugsicherheits-Betriebszentrale) 210 und dem externen Server 160 über das Fahrerendgerät 200 kommunizieren.
  • Die VSOC 210 ist ein externer Server, der die Netzwerksicherheit des Fahrzeugs 10 verwaltet und entgegenwirkende Informationen an das Fahrzeug 10 überträgt.
  • Gemäß zumindest einem Ausführungsbeispiel der vorliegenden Offenbarung überträgt die Eindringabwehrvorrichtung Eindringerkennungsinformationen und Fahrzeugzustandsinformationen über das Fahrerendgerät 200 an die VSOC 210. Hier beinhalten die Fahrzeugzustandsinformationen Fahrzeugidentifikationsinformationen, Standort, Geschwindigkeit, Fahrinformationen, Zustandsinformationen des Gateways 110/112 und Zustandsinformationen der ECUs 130, 131, 132 und 133.
  • Die VSOC 210 empfängt die fahrzeuginternen Netzwerk-Eindringerkennungsinformationen und Fahrzeugzustandsinformationen von der Eindringabwehrvorrichtung über das Fahrerendgerät 200. Die VSOC 210 arbeitet auf der Grundlage von Eindringerkennungsinformationen und Fahrzeugzustandsinformationen, die über das Fahrerendgerät 200 empfangen werden, um das externe Netzwerk 16 nach Informationen über Werkstätten in der Nähe des Fahrzeugs 10 zu durchsuchen oder Werkstattinformationen aus vorab gespeicherten Informationen zu extrahieren. Die VSOC 210 überträgt Informationen über nahegelegene Reparaturwerkstätten über das Fahrerendgerät 200 an die Eindringabwehrvorrichtung.
  • Die VSOC 210 überträgt die Fahrzeugzustandsinformationen oder Reparaturinformationen, die für die Fahrzeugzustandsinformationen relevant sind, an eine nahegelegene Reparaturwerkstatt des Fahrzeugs 10, so dass das Fahrzeug 10 umgehend repariert werden kann.
  • Die Eindringabwehrvorrichtung kann Informationen über die Reparaturwerkstätten von der VSOC 210 empfangen und dieselben Informationen an den Fahrer ausgeben. Die Eindringabwehrvorrichtung kann den Fahrer per Sprache oder Video anleiten, um zu der Reparaturwerkstatt zu fahren.
  • Gemäß zumindest einem Ausführungsbeispiel der vorliegenden Offenbarung, wenn das Fahrzeug 10 autonom ist, kann die Eindringabwehrvorrichtung das Fahrzeug 10 unter Verwendung seiner autonomen Fahrfähigkeit zu der Werkstatt bewegen.
  • Andererseits kann gemäß zumindest einem Ausführungsbeispiel der vorliegenden Offenbarung die Eindringabwehrvorrichtung das Fahrzeug 10 stoppen und das Fahrzeug 10 in einen Notlaufmodus (Limp Home Mode - LHM) neu starten, bevor das Fahrzeug 10 in eine Werkstatt gebracht wird. Dies wird im Detail unter Bezugnahme auf 3 beschrieben.
  • 3 zeigt ein schematisches Diagramm einer Eindringabwehrvorrichtung für ein fahrzeuginternes Netzwerk gemäß zumindest einem Ausführungsbeispiel der vorliegenden Offenbarung.
  • Wie in 3 gezeigt, umfasst die Eindringabwehrvorrichtung 30 eine Kommunikationseinheit 300, eine Speichereinheit 310, eine Ausgabeeinheit 320 und eine Steuereinheit 330.
  • Die Kommunikationseinheit 300 kommuniziert mit einem externen Netzwerk außerhalb eines Fahrzeugs und einem fahrzeuginternen Netzwerk. Insbesondere kommuniziert die Kommunikationseinheit 300 mit dem externen Netzwerk über eine Kommunikationsschnittstelle. Darüber hinaus kommuniziert die Kommunikationseinheit 300 mit zumindest einem IDS und ECUs in dem fahrzeuginternen Netzwerk. Die Kommunikationseinheit 300 kann eine Hardwarevorrichtung sein, die durch verschiedene elektronische Schaltungen realisiert wird, z.B. ein Prozessor, um Signale über drahtlose oder drahtgebundene Verbindungen zu senden bzw. zu übertragen und zu empfangen.
  • Die Kommunikationseinheit 300 kann eine oder mehrere Komponenten umfassen, die eine Kommunikation ermöglichen, und kann zumindest zwei Kommunikationsschemata gleichzeitig verwenden. Die Kommunikationseinheit 300 unterstützt sowohl das Kommunikationsschema des externen Netzwerkes als auch das Kommunikationsschema des fahrzeuginternen Netzwerkes.
  • Die Speichereinheit 310 speichert Befehle bzw. Anweisungen und Informationen, um einem Eindringen in das fahrzeuginterne Netzwerk entgegenzuwirken. Die Speichereinheit 310 kann als zumindest eine nichtflüchtige Speichervorrichtung ausgeführt sein.
  • Die Ausgabeeinheit 320 gibt an den Fahrer Informationen über Gegenmaßnahmen gegen ein Eindringen in das fahrzeuginterne Netzwerk aus. Die Ausgabeeinheit 320 gemäß einem Ausführungsbeispiel der vorliegenden Offenbarung kann eine beliebige Art von Hardwarevorrichtungen sein, die Informationen, um einem Eindringen entgegenzuwirken, an den Fahrer beispielsweise durch Sprache, Bild, Vibration oder andere Aufforderungsmedien ausgeben können. Als ein Beispiel kann die Ausgabeeinheit 320 zumindest eines von einer Anzeige bzw. einem Display, einer Beleuchtungsvorrichtung, einem Lautsprecher, einem Lenkrad oder einem Sitz umfassen, das/der mit einer Vibrationseinheit mit einem Motor usw. realisiert ist.
  • Die Steuereinheit 330 führt eine Gesamtsteuerung für eine Gegenmaßnahme gegen ein Eindringen in das fahrzeuginterne Netzwerk durch. Die Steuereinheit 330 kann mit zumindest einem Prozessor realisiert sein, der einen zugeordneten nichtflüchtigen Speicher aufweist, der Softwareanweisungen speichert, die, wenn sie durch den Prozessor ausgeführt werden, die hierin beschriebenen Funktionen bereitstellen.
  • Die Steuereinheit 330 überwacht einen Eindringversuch in das fahrzeuginterne Netzwerk unter Verwendung des IDS und blockiert die Kommunikation mit dem externen Netzwerk beim Erkennen eines Eindringversuchs. Die Steuereinheit 330 kommuniziert mit einem externen Netzwerk des Fahrzeugs über das Fahrerendgerät als eine Alternative zu dem blockierten Kommunikationspfad.
  • Gemäß zumindest einem Ausführungsbeispiel der vorliegenden Offenbarung kann die Steuereinheit 330 das Fahrzeug stoppen und das Fahrzeug in einem Notlaufmodus (LHM) beim Erkennen eines Eindringens in das fahrzeuginterne Netzwerk neu starten.
  • Insbesondere beim Erkennen eines Eindringens in das fahrzeuginterne Netzwerk bewirkt die Steuereinheit 330, dass die Ausgabeeinheit 320 den Fahrer anleitet, um das Fahrzeug in einem sicheren Bereich anzuhalten. Hier bedeutet der sichere Bereich einen Bereich, in dem ein Fahrzeug vorübergehend anhalten kann, wie beispielsweise ein Seitenstreifen einer Straße, ein Parkplatz oder ein Rastplatz.
  • Gemäß zumindest einem Ausführungsbeispiel der vorliegenden Offenbarung kann die Steuereinheit 330 das Fahrzeug stoppen, indem sie seine autonome Fahrfunktion in einem sicheren Bereich nutzt.
  • Wenn bestätigt wird, dass das Fahrzeug angehalten wird, ändert die Steuereinheit 330 die Einstellinformationen der ECUs, um das Fahrzeug ausschließlich durch voreingestellte Funktionen zu betreiben. Die voreingestellten Funktionen des Fahrzeugs arbeiten gemäß den Einstellinformationen der ECUs. Die Steuereinheit 330 startet die ECUs neu.
  • Die voreingestellten Funktionen des Fahrzeugs bedeuten Funktionen, die in dem Notlaufmodus arbeiten. Der Notlaufmodus bezieht sich auf einen Fahrmodus, in dem nur die erforderlichen Funktionen zum Fahren durchgeführt werden, während Funktionen, die das Fahren des Fahrzeugs unterstützen, ausgeschlossen sind. In dem Notlaufmodus führt das Fahrzeug beispielsweise keine Funktionen wie eine IDS-Funktion, eine autonome Fahr- bzw. Antriebsfunktion, einen Komfortdienst und einen Verbindungsdienst durch. Andererseits führt das Fahrzeug in dem Notlaufmodus die erforderlichen Funktionen für den Fahrer durch, um das Fahrzeug zu fahren.
  • Zum Neustarten der ECUs, nachdem das Fahrzeug angehalten wurde, stellt die Steuereinheit 330 Boot-Informationen für solche ersten ECUs ein, die sich auf die voreingestellten Funktionen unter einer Vielzahl von ECUs beziehen, und stellt Boot-Informationen für solche zweiten ECUs ein, die sich nicht auf die voreingestellten Funktionen beziehen.
  • Ein Hochfahren der ECUs wird gemäß den Boot-Informationen für die ersten ECUs und den Boot-Informationen für die zweiten ECUs durchgeführt. Die Boot-Informationen für die ersten ECUs können Informationen über ein sequentielles Hochfahren von Anwendungsprogrammen umfassen, die zu den Anwendungsprogrammen jeder ersten ECU gehören und sich auf die voreingestellten Funktionen beziehen. Jede erste ECU hat ihre volle oder teilweise Funktion aktiviert. Andererseits werden die zweiten ECUs nicht aktiviert.
  • Die Eindringabwehrvorrichtung 30 blockiert den Kommunikationspfad, in dem der Angreifer eingedrungenen ist, und verwendet einen alternativen Pfad durch das Fahrerendgerät, so dass die Eindringabwehrvorrichtung 30 mit dem externen Netzwerk kommunizieren kann, während die Sicherheit des fahrzeuginternen Netzwerks aufrechterhalten wird.
  • Darüber hinaus kann die Eindringabwehrvorrichtung 30 grundsätzlich einen zusätzlichen Angriff durch einen Angreifer blockieren, indem sie das Fahrzeug in dem Notlaufmodus neu startet.
  • 4A und 4B zeigen Diagramme zum Erläutern eines sequenziellen Hochfahrens und eines gleichzeitigen Hochfahrens von ECUs gemäß zumindest einem Ausführungsbeispiel der vorliegenden Offenbarung.
  • Gemäß zumindest einem Ausführungsbeispiel der vorliegenden Offenbarung können Anwendungsprogramme sequenziell für ECUs gebootet werden, die jeweils Funktionen zugeordnet sind, die im Notlaufmodus arbeiten. Insbesondere können Anwendungsprogramme durch die ECU ausgeführt werden. Um die Anwendungsprogramme der ECUs auszuführen, sind der Überprüfungsvorgang und der Ausführungsvorgang für den Bootloader und die Anwendung erforderlich.
  • Wie in 4A gezeigt, sind die anfänglich durchgeführten Schritte zum Ausführen eines Anwendungsprogramms eine Überprüfung von Bootloadern und eine Überprüfung des Anwendungsprogramms. Der nächste Schritt besteht darin, die Bootloader auszuführen. Der letzte Schritt besteht darin, das Anwendungsprogramm der ECU auszuführen. Dies wird als ein sequentieller Boot-Modus bezeichnet.
  • Wie in 4B gezeigt, bestehen zum Ausführen eines Anwendungsprogramms die anfänglich ausgeführten Schritte darin, den ersten Bootloader zu überprüfen und auszuführen und den zweiten Bootloader zu überprüfen und auszuführen. Die letzten Schritte bestehen darin, das Anwendungsprogramm zu überprüfen und auszuführen. Dies wird als ein gleichzeitiger Startmodus oder kontinuierlicher Startmodus bezeichnet.
  • Jede der Komponenten-ECUs arbeitet, um ausschließlich voreingestellte Funktionen bereitzustellen, aber keine anderen Funktionen.
  • 5 zeigt ein Flussdiagramm eines Eindringabwehrverfahrens für ein fahrzeuginternes Netzwerk gemäß zumindest einem Ausführungsbeispiel der vorliegenden Offenbarung.
  • Wie in 5 gezeigt, überwacht die Eindringabwehrvorrichtung einen Eindringversuch in das fahrzeuginterne Netzwerk von dem externen Netzwerk (S500).
  • Insbesondere erkennt das IDS den Eindringversuch eines Angreifers, und die Eindringabwehrvorrichtung empfängt Eindringerkennungsinformationen von dem IDS. Die Eindringabwehrvorrichtung identifiziert einen Eindringversuch basierend auf den empfangenen Eindringerkennungsinformationen.
  • Die Eindringabwehrvorrichtung blockiert eine Kommunikation mit dem externen Netzwerk, wenn ein Eindringen in das fahrzeuginterne Netzwerk erkannt wird (S502).
  • Die Eindringabwehrvorrichtung blockiert die Kommunikationspfade, in die der Angreifer eingedrungen ist, indem die Funktion der Kommunikationsschnittstelle deaktiviert oder gestoppt wird. Dadurch werden die Kommunikationspfade blockiert, wodurch es für den Angreifer unmöglich wird, in das fahrzeuginterne Netzwerk einzubrechen.
  • Die Eindringabwehrvorrichtung stellt eine Kommunikationsverbindung mit dem Fahrerendgerät her (S504).
  • Die Eindringabwehrvorrichtung benachrichtigt den Fahrer über ein Eindringen in das fahrzeuginterne Netzwerk. Dann fordert die Eindringabwehrvorrichtung das Fahrerendgerät auf, eine Kommunikation mit dem externen Netzwerk zu vermitteln. Wenn der Fahrer der Eindringabwehrvorrichtung eine Berechtigungsanweisung sendet, um eine Vermittlung über das Fahrerendgerät zu ermöglichen, verbindet sich die Eindringabwehrvorrichtung über das Fahrerendgerät mit dem externen Netzwerk.
  • Die Eindringabwehrvorrichtung führt eine Kommunikation mit dem externen Netzwerk über das Fahrerendgerät durch (S506).
  • Die Eindringabwehrvorrichtung kann die Eindringerkennungsinformationen und Fahrzeugzustandsinformationen über das Fahrerendgerät an einen externen Server übertragen. Der externe Server bedeutet eine Fahrzeugsicherheits-Betriebszentrale oder VSOC für die Fahrzeugnetzwerksicherheit.
  • Die VSOC kann Informationen, die für eine Fahrzeugreparatur erforderlich sind, im Voraus an die Eindringabwehrvorrichtung oder eine nahegelegene Reparaturwerkstatt übertragen. Die Eindringabwehrvorrichtung empfängt von der VSOC Informationen über die umliegenden Reparaturwerkstätten. Die Eindringabwehrvorrichtung gibt die empfangenen Informationen über die Werkstätten an den Fahrer aus.
  • Die Eindringabwehrvorrichtung gemäß zumindest einem Ausführungsbeispiel leitet den Fahrer an, das Fahrzeug in einem sicheren Bereich anzuhalten, oder hält das Fahrzeug direkt in dem sicheren Bereich an. Beim Bestätigen des Fahrzeugstopps startet die Eindringabwehrvorrichtung die ECUs in dem Fahrzeug neu, so dass das Fahrzeug in dem Notlaufmodus arbeitet. Die Eindringabwehrvorrichtung kann das Fahrzeug neu starten, anstatt die ECUs neu zu starten.
  • Wenn sich das Fahrzeug in dem Notlaufmodus befindet, arbeiten unter den ECUs in dem Fahrzeug ECUs, die Funktionen zugeordnet sind, die in dem Notlaufmodus arbeiten. ECUs, die nicht Funktionen zugeordnet sind, die im Notlaufmodus arbeiten, sind außer Betrieb. Unterdessen können gemäß zumindest einem Ausführungsbeispiel Anwendungsprogramme, die Funktionen zugeordnet sind, die in dem Notlaufmodus arbeiten, unter den Anwendungsprogrammen der ECUs sequentiell hochgefahren bzw. gebootet werden. Mit anderen Worten werden verschiedene Funktionen jeder der ECUs sequentiell hochgefahren, und solche Funktionen, die in dem Notlaufmodus nicht benötigt werden, werden nicht hochgefahren.
  • Die Eindringabwehrvorrichtung kann mit dem externen Netzwerk des Fahrzeugs kommunizieren, während die Netzwerksicherheit aufrechterhalten wird, indem ein alternativer Kommunikationspfad durch das Fahrerendgerät mit dem externen Netzwerk verwendet wird.
  • Darüber hinaus kann die Eindringabwehrvorrichtung vor weiteren Cyberangriffen geschützt werden, indem das Fahrzeug im Notlaufmodus betrieben wird.
  • 6 zeigt ein Flussdiagramm eines weiteren Eindringabwehrverfahrens für ein fahrzeuginternes Netzwerk gemäß zumindest einem Ausführungsbeispiel der vorliegenden Offenbarung.
  • Wie in 6 gezeigt, erkennt die Eindringabwehrvorrichtung einen Eindringversuch eines Angreifers in das fahrzeuginterne Netzwerk (S600).
  • Beim Erkennen eines Eindringversuchs eines Angreifers blockiert die Eindringabwehrvorrichtung die Verbindung mit dem externen Netzwerk (S602). Die Eindringabwehrvorrichtung blockiert den Kommunikationspfad, in den der Angreifer einzudringen versuchte.
  • Die Eindringabwehrvorrichtung benachrichtigt den Fahrer über Eindringerkennungsinformationen und fordert eine Kommunikationsverbindung zu dem Smartphone des Fahrers an (S604). Wenn der Fahrer die Kommunikationsverbindung über das Smartphone zulässt, verbindet sich die Eindringabwehrvorrichtung über das Smartphone mit dem externen Netzwerk.
  • Die Eindringabwehrvorrichtung leitet den Fahrer an, das Fahrzeug in einer Sicherheitszone anzuhalten, oder hält das Fahrzeug direkt in der Sicherheitszone an (S606).
  • Die Eindringabwehrvorrichtung setzt das ECU-Flag für den Notlaufmodus (S608). Das ECU-Flag ist ein Hinweis oder eine Anweisung, dass ausschließlich voreingestellte Funktionen aktiviert werden, wenn die ECU hochgefahren wird. ECUs, die das ECU-Flag empfangen haben, werden mit voreingestellten Funktionen hochgefahren, die ausschließlich aktivierten werden. Hierbei beziehen sich die voreingestellten Funktionen auf die in dem Notlaufmodus durchgeführten Funktionen.
  • Die Eindringabwehrvorrichtung startet das Fahrzeug neu (S610). Die Eindringabwehrvorrichtung kann einfach die ECUs neu starten, anstatt das Fahrzeug neu zu starten.
  • Unmittelbar nach einem Neustarten des Fahrzeugs sendet die Eindringabwehrvorrichtung das ECU-Flag an die ECUs (S612). Die voreingestellten Funktionen von ECUs werden als Antwort auf das ECU-Flag hochgefahren.
  • Die fahrzeuginternen ECUs werden in den Notlaufmodus hochgefahren (S614). In dem Notlaufmodus betreibt die Eindringabwehrvorrichtung die ECUs, die Funktionen zugeordnet sind, die zum Fahren des Fahrzeugs benötigt werden, aber sie versorgt nicht die ECUs mit Energie, die sich auf Funktionen beziehen, die das Fahren des Fahrzeugs ergänzen.
  • Die Eindringabwehrvorrichtung überträgt Eindringerkennungsinformationen an die VSOC (S616). Die Eindringabwehrvorrichtung kann zusammen mit den Eindringerkennungsinformationen Fahrzeugzustandsinformationen an die VSOC übertragen.
  • Die VSOC sucht nach Reparaturwerkstätten, die sich in der Nähe des Fahrzeugs befinden, basierend auf den Fahrzeug-Eindringerkennungsinformationen und Fahrzeugzustandsinformationen, und die Eindringabwehrvorrichtung leitet den Fahrer mit Informationen über die Reparaturwerkstätten (S618). Zu diesem Zweck überträgt die VSOC Informationen über die umliegenden Werkstätten an die Eindringabwehrvorrichtung.
  • Die Eindringabwehrvorrichtung stellt dem Fahrer Informationen über die nahegelegene Reparaturwerkstatt bereit, um das Fahrzeug zu der Reparaturwerkstatt zu leiten. Das Fahrzeug kann in der Werkstatt repariert werden oder seine Sicherheit kann dort aktualisiert werden und in den Zustand vor dem Eindringversuch des Angreifers zurückversetzt werden.
  • Zusätzlich werden verschiedene Begriffe wie erste/erster/erstes, zweite/zweiter/zweites, A, B, (a), (b) usw. nur verwendet, um eine Komponente von anderen zu unterscheiden, aber nicht, um die Substanzen bzw. Bestandteile, die Reihenfolge oder Sequenz der Komponenten nahezulegen oder vorzuschlagen. Wenn ein Teil in dieser Beschreibung eine Komponente „umfasst“ oder „aufweist“, ist das Teil dazu gedacht, um ferner weitere Komponenten zu umfassen und diese nicht auszuschließen, es sei denn, es gibt eine besondere Beschreibung, die dieser entgegensteht. Die Begriffe wie „Einheit“, „Modul“ und dergleichen beziehen sich auf Einheiten zum Verarbeiten von zumindest einer Funktion oder Operation, die durch Hardware, Software oder eine Kombination davon ausgeführt bzw. implementiert werden können.
  • Die Schritte, wie sie in den 5 und 6 gezeigt sind, können als computerlesbare Codes auf einem computerlesbaren Aufzeichnungsmedium realisiert werden. Das computerlesbare Aufzeichnungsmedium umfasst jede Art von Aufzeichnungsvorrichtung, auf dem Daten aufgezeichnet werden können, die von einem Computersystem gelesen werden können. Beispiele des computerlesbaren Aufzeichnungsmediums umfassen ein nichtflüchtiges Medium, wie beispielsweise ein ROM, ein RAM, eine CD-ROM, ein Magnetband, eine Diskette und einen optischen Datenspeicher. Ferner kann das computerlesbare Aufzeichnungsmedium in Computersystemen verteilt werden, die über ein Netzwerk verbunden sind, wobei die computerlesbaren Codes in einem verteilten Modus gespeichert und ausgeführt werden können.
  • Ferner können die Komponenten der vorliegenden Offenbarung eine integrierte Schaltungsanordnung verwenden, wie beispielsweise einen Speicher, einen Prozessor, eine Logikschaltung, eine Nachschlagetabelle und dergleichen. Diese integrierten Schaltungsanordnungen führen die jeweiligen hierin beschriebenen Funktionen durch die Steuerung eines oder mehrerer Mikroprozessoren oder anderer Steuervorrichtungen durch. Ferner umfassen die Komponenten der vorliegenden Offenbarung eine oder mehrere ausführbare Anweisungen zum Durchführen einer spezifischen logischen Funktion, und sie können spezifisch durch einen Teil eines Programms oder Codes realisiert bzw. implementiert werden, die von einem oder mehreren Mikroprozessoren oder anderen Steuervorrichtungen ausgeführt werden. Ferner können die Komponenten der vorliegenden Offenbarung eine Zentraleinheit (Central Processing Unit - CPU), einen Mikroprozessor und dergleichen, die die jeweiligen Funktionen ausführen, umfassen oder durch diese realisiert werden. Außerdem können die Komponenten der vorliegenden Offenbarung Anweisungen speichern, die von einem oder mehreren Prozessoren in einem oder mehreren Speichern ausgeführt werden.
  • Wie oben beschrieben, können gemäß zumindest einem Ausführungsbeispiel der vorliegenden Offenbarung das Verfahren und die Vorrichtung zum Abwehren bzw. Entgegenwirken eines Eindringens in ein fahrzeuginternes Netzwerk beim Erkennen des Eindringens durch ein externes Netzwerk arbeiten, um eine indirekte Verbindung zwischen dem fahrzeuginternen Netzwerk und dem externen Netzwerk unter Verwendung eines Fahrerendgeräts herzustellen, wodurch ein Cyberangriff blockiert und das externe Netzwerk über den Umgehungspfad genutzt wird.
  • Gemäß anderen Ausführungsbeispielen der vorliegenden Offenbarung können das Verfahren und die Vorrichtung zum Abwehren eines Eindringens in ein fahrzeuginternes Netzwerk beim Erkennen des Eindringens durch ein externes Netzwerk arbeiten, um das Fahrzeug anzuhalten und neu zu starten, um die minimal erforderlichen Funktionen ausschließlich zum Fahren zu aktivieren, wodurch weitere Cyberangriffe verhindert werden.
  • Gemäß noch anderen Ausführungsbeispielen der vorliegenden Offenbarung können das Verfahren und die Vorrichtung zum Abwehren eines Eindringens in ein fahrzeugeigenes Netzwerk beim Erkennen des Eindringens durch ein externes Netzwerk arbeiten, um Eindringerkennungsinformationen und Fahrzeugzustandsinformationen über ein Fahrerendgerät an einen externen Server zu übertragen und werkstattbezogene Informationen über das Fahrerendgerät zu empfangen, wodurch der Fahrer aufgefordert wird, das Fahrzeug einer Behandlung zu unterziehen.
  • Obwohl Ausführungsbeispiele der vorliegenden Offenbarung zu Veranschaulichungszwecken beschrieben worden sind, wird ein Fachmann erkennen, dass verschiedene Modifikationen, Ergänzungen und Ersetzungen möglich sind, ohne von der Idee und dem Umfang der beanspruchten Erfindung abzuweichen. Demzufolge sind Ausführungsbeispiele der vorliegenden Offenbarung der Kürze und Klarheit halber beschrieben worden. Der Umfang der technischen Idee der vorliegenden Ausführungsformen ist nicht durch die Zeichnungen begrenzt. Demzufolge würde ein Durchschnittsfachmann verstehen, dass der Umfang der beanspruchten Erfindung nicht durch die oben explizit beschriebenen Ausführungsformen beschränkt werden soll, sondern durch die Ansprüche und Äquivalente davon.

Claims (18)

  1. Verfahren, das von einer bordeigenen Vorrichtung in einem Fahrzeug durchgeführt wird, um einem Eindringen in ein fahrzeuginternes Netzwerk entgegenzuwirken, um das fahrzeuginterne Netzwerk zu schützen, das Verfahren aufweisend: Überwachen eines Eindringversuchs von einem externen Netzwerk in das fahrzeuginterne Netzwerk; Blockieren einer Kommunikation mit dem externen Netzwerk beim Erkennen des Eindringens in das fahrzeuginterne Netzwerk; Herstellen einer Kommunikationsverbindung mit einem Endgerät eines Fahrers des Fahrzeugs; und Durchführen einer Kommunikation mit dem externen Netzwerk durch das Endgerät des Fahrers.
  2. Verfahren nach Anspruch 1, ferner aufweisend: Anleiten des Fahrers, um das Fahrzeug in einem sicheren Bereich anzuhalten; und nach Bestätigung, dass das Fahrzeug angehalten ist, Neustarten einer Vielzahl von elektronischen Steuereinheiten (ECUs) in dem Fahrzeug, um das Fahrzeug ausschließlich durch voreingestellte Funktionen zu betreiben.
  3. Verfahren nach Anspruch 1, ferner aufweisend: Anhalten des Fahrzeugs in einem sicheren Bereich; und Neustarten einer Vielzahl von ECUs in dem Fahrzeug, um das Fahrzeug ausschließlich durch voreingestellte Funktionen zu betreiben.
  4. Verfahren nach Anspruch 2, wobei die voreingestellten Funktionen Funktionen aufweisen, die in einem Notlaufmodus arbeiten.
  5. Verfahren nach Anspruch 2, wobei das Neustarten einer Vielzahl von ECUs aufweist: Einstellen von Boot-Informationen für erste ECUs unter der Vielzahl von ECUs, die den voreingestellten Funktionen zugeordnet sind; Einstellen von Boot-Informationen für zweite ECUs unter der Vielzahl von ECUs, die keinen Zusammenhang mit den voreingestellten Funktionen aufweisen; und Neustarten der Vielzahl von ECUs gemäß dem Boot-Informationssatz für die ersten ECUs und dem Boot-Informationssatz für die zweiten ECUs.
  6. Verfahren nach Anspruch 5, wobei der Boot-Informationssatz für die ersten ECUs Informationen über ein sequenzielles Hochfahren von Anwendungsprogrammen unter Anwendungsprogrammen jeder der ersten ECUs aufweist, die den voreingestellten Funktionen zugeordnet sind.
  7. Verfahren nach Anspruch 1, wobei das Herstellen einer Kommunikationsverbindung mit einem Endgerät eines Fahrers aufweist: Benachrichtigen des Fahrers über das Eindringen in das fahrzeuginterne Netzwerk; und Anfordern des Endgeräts des Fahrers, um eine Kommunikation mit dem externen Netzwerk zu vermitteln.
  8. Verfahren nach Anspruch 1, wobei das Durchführen einer Kommunikation mit dem externen Netzwerk aufweist: Übertragen von Eindringerkennungsinformationen und Fahrzeugzustandsinformationen über das Endgerät des Fahrers an einen externen Server.
  9. Verfahren nach Anspruch 1, wobei das Durchführen einer Kommunikation mit dem externen Netzwerk ferner aufweist: Empfangen von Informationen über eine Werkstatt von einem externen Server über das Endgerät des Fahrers; und Ausgeben der Informationen über die Werkstatt an den Fahrer.
  10. Vorrichtung, um einem Eindringen in ein fahrzeuginternes Netzwerk eines Fahrzeugs entgegenzuwirken, die Vorrichtung aufweisend: eine Kommunikationseinheit, die eingerichtet ist, um mit einem externen Netzwerk und dem fahrzeuginternen Netzwerk zu kommunizieren; einen Speicher, in dem Anweisungen gespeichert werden; und zumindest einen Prozessor, wobei die in dem Speicher gespeicherten Anweisungen bewirken, wenn Sie ausgeführt werden, dass der zumindest eine Prozessor: einen Eindringversuch von dem externen Netzwerk in das fahrzeuginterne Netzwerk überwacht; eine Kommunikation zwischen der Kommunikationseinheit und dem externen Netzwerk beim Erkennen des Eindringens in das fahrzeuginterne Netzwerk blockiert; eine Kommunikationsverbindung mit einem Endgerät eines Fahrers des Fahrzeugs durch die Kommunikationseinheit herstellt; und eine Kommunikation mit dem externen Netzwerk durch die Kommunikationseinheit und das Endgerät des Fahrers durchführt.
  11. Vorrichtung nach Anspruch 10, ferner aufweisend: eine Ausgabeeinheit, wobei die Anweisungen ferner bewirken, wenn sie ausgeführt werden, dass der zumindest eine Prozessor: den Fahrer durch die Ausgabeeinheit anleitet, um das Fahrzeug in einem sicheren Bereich anzuhalten; und wenn bestätigt wird, dass das Fahrzeug angehalten ist, eine Vielzahl von elektronischen Steuereinheiten (ECUs) in dem Fahrzeug neustartet, um das Fahrzeug ausschließlich durch voreingestellte Funktionen zu betreiben.
  12. Vorrichtung nach Anspruch 10, wobei die Anweisungen ferner bewirken, wenn sie ausgeführt werden, dass der zumindest eine Prozessor: das Fahrzeug in einem sicheren Bereich anhält; und eine Vielzahl von ECUs in dem Fahrzeug neustartet, um das Fahrzeug ausschließlich durch voreingestellte Funktionen zu betreiben.
  13. Vorrichtung nach Anspruch 11, wobei die voreingestellten Funktionen Funktionen aufweisen, die in einem Notlaufmodus arbeiten.
  14. Vorrichtung nach Anspruch 11, wobei die Anweisungen ferner bewirken, wenn sie ausgeführt werden, dass der zumindest eine Prozessor: Boot-Informationen für erste ECUs unter der Vielzahl von ECUs einstellt, die voreingestellten Funktionen zugeordnet sind; Boot-Informationen für zweite ECUs unter der Vielzahl von ECUs einstellt, die keinen Zusammenhang mit den voreingestellten Funktionen aufweisen; und die Vielzahl von ECUs gemäß dem Boot-Informationssatz für die ersten ECUs und dem Boot-Informationssatz für die zweiten ECUs neustartet.
  15. Vorrichtung nach Anspruch 14, wobei der Boot-Informationssatz für die ersten ECUs Informationen über ein sequenzielles Hochfahren von Anwendungsprogrammen unter Anwendungsprogrammen jeder der ersten ECUs aufweist, die den voreingestellten Funktionen zugeordnet sind.
  16. Vorrichtung nach Anspruch 10, ferner aufweisend: eine Ausgabeeinheit, und wobei die Anweisungen ferner bewirken, wenn sie ausgeführt werden, dass der zumindest eine Prozessor: den Fahrer über das Eindringen in das fahrzeuginterne Netzwerk durch die Ausgabeeinheit benachrichtigt; und das Endgerät des Fahrers auffordert, um eine Kommunikation mit dem externen Netzwerk zu vermitteln.
  17. Vorrichtung nach Anspruch 10, wobei die Anweisungen ferner bewirken, wenn sie ausgeführt werden, dass der zumindest eine Prozessor: Eindringerkennungsinformationen und Fahrzeugzustandsinformationen über das Endgerät des Fahrers an einen externen Server überträgt.
  18. Vorrichtung nach Anspruch 10, ferner aufweisend: eine Ausgabeeinheit, und wobei die Anweisungen bewirken, wenn sie ausgeführt werden, dass der zumindest eine Prozessor: Informationen über eine Werkstatt von einem externen Server über die Kommunikationseinheit und das Endgerät des Fahrers empfängt; und über die Ausgabeeinheit die Informationen über die Werkstatt an den Fahrer ausgibt.
DE102021214082.3A 2021-06-22 2021-12-09 Verfahren und vorrichtung zum abwehren eines eindringens in ein fahrzeuginternes netzwerk Pending DE102021214082A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020210080835A KR20220170151A (ko) 2021-06-22 2021-06-22 차량 내부 네트워크에 대한 침입 대응 방법 및 장치
KR10-2021-0080835 2021-06-22

Publications (1)

Publication Number Publication Date
DE102021214082A1 true DE102021214082A1 (de) 2022-12-22

Family

ID=84283761

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102021214082.3A Pending DE102021214082A1 (de) 2021-06-22 2021-12-09 Verfahren und vorrichtung zum abwehren eines eindringens in ein fahrzeuginternes netzwerk

Country Status (4)

Country Link
US (1) US20220407872A1 (de)
KR (1) KR20220170151A (de)
CN (1) CN115515097A (de)
DE (1) DE102021214082A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230017962A1 (en) * 2021-07-15 2023-01-19 Waymo Llc Denial of service response to the detection of illicit signals on the in-vehicle communication network

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012125726A1 (en) * 2011-03-14 2012-09-20 Intelligent Technologies International, Inc. Cargo theft prevention system and method
US8351454B2 (en) * 2009-05-20 2013-01-08 Robert Bosch Gmbh Security system and method for wireless communication within a vehicle
US10529221B2 (en) * 2016-04-19 2020-01-07 Navio International, Inc. Modular approach for smart and customizable security solutions and other applications for a smart city
US10410445B2 (en) * 2017-03-06 2019-09-10 Yeshvik Solutiions, LLC System and method for parking utilization within a plurality of parking lots
US20200389469A1 (en) * 2017-12-24 2020-12-10 Arilou Information Security Technologies Ltd. System and method for tunnel-based malware detection
US10939262B2 (en) * 2018-03-01 2021-03-02 The Trustees Of Princeton University System and method for bringing programmability and connectivity into isolated vehicles
JP6983485B2 (ja) * 2018-09-06 2021-12-17 株式会社ミツバ モータのドライバ
CN114942453A (zh) * 2019-03-08 2022-08-26 欧司朗股份有限公司 Lidar传感器系统、用于该系统的光学部件、传感器和方法
KR20210134638A (ko) * 2019-03-29 2021-11-10 인텔 코포레이션 자율 차량 시스템
US20220250655A1 (en) * 2019-08-02 2022-08-11 Nec Corporation Mobility control system, method, and program
US11057426B2 (en) * 2019-09-05 2021-07-06 Donnell A Davis Methods and systems providing cyber defense for electronic identification, vehicles, ancillary vehicle platforms and telematics platforms

Also Published As

Publication number Publication date
KR20220170151A (ko) 2022-12-29
CN115515097A (zh) 2022-12-23
US20220407872A1 (en) 2022-12-22

Similar Documents

Publication Publication Date Title
DE102016101327B4 (de) Verfahren zum Reagieren auf einen nicht autorisierten elektronischen Zugriff auf ein Fahrzeug
DE10135898B4 (de) Fehlerdiagnosevorrichtung
DE102018123656A1 (de) Zusatzmodul und system für die gemeinsame nutzung von fahrzeugen
DE102019103890A1 (de) Vertrauenswürdige Übertragung des Besitzes von Peripherievorrichtungen
DE102015220489B4 (de) Verfahren zur Autorisierung einer Softwareaktualisierung in einem Kraftfahrzeug
WO2016087168A1 (de) Fernsteuerung von fahrzeugfunktionalitäten mittels eines mobilen endgeräts
WO2006133774A1 (de) Verfahren und vorrichtung zum sicheren kommunizieren einer komponente eines fahrzeugs über eine drahtlose kommunikationsverbindung mit einem externen kommunikationspartner
DE102015111526A1 (de) Herstellen einer sicheren Übermittlung für Fahrzeugdiagnosedaten
DE102010008816A1 (de) Verfahren zur Online-Kommunikation
EP3395085B1 (de) Vorrichtungen, verfahren und computerprogramm zum herstellen einer kommunikationsverbindung zwischen einem informationssystem eines fahrzeugs und einem mobilgerät
DE102017119373A1 (de) Aktualisierung der servers der netzwerkadresse der mobilvorrichtung
DE102019212959B3 (de) Verfahren zur geschützten Kommunikation eines Fahrzeugs mit einem externen Server, Vorrichtung zur Durchführung der Schlüsselableitung bei dem Verfahren sowie Fahrzeug
DE102018127702A1 (de) VIN-ESN-signierte Befehle und lokales Vertrauensnetz auf Fahrzeugebene
DE102018212879A1 (de) Steuervorrichtung und Steuerverfahren
DE102017209557A1 (de) Verfahren zum Schutz eines Fahrzeugnetzwerks gegen manipulierte Datenübertragung
DE102018106017A1 (de) Verfahren und gerät zum effizienten berichten von fahrzeugdaten
EP3230131B1 (de) Verfahren zur steuerung des betriebs wenigstens einer funktionskomponente eines kraftfahrzeugs und kraftfahrzeug
EP3787223A1 (de) Verfahren und vorrichtung zur erzeugung von kryptographischen schlüsseln nach einem schlüsselableitungsmodell sowie fahrzeug
DE102021214082A1 (de) Verfahren und vorrichtung zum abwehren eines eindringens in ein fahrzeuginternes netzwerk
DE102018109080A1 (de) Systeme und verfahren zum verwenden mechanischer schwingung für ausserbandkommunikationen an bord eines fahrzeugs
WO2018060250A1 (de) Verfahren und system zum schutz eines bordkommunikationsnetzwerks eines kraftfahrzeugs
DE102012105093A1 (de) Sicherer Datenspeicher für Fahrzeugnetzwerke
DE102021104589A1 (de) Edge-computing-unterstützte abschwächung einer funküberlastung
DE102012219093A1 (de) Cyber-Sicherheit in einem Kraftfahrzeugnetzwerk
DE102017115064A1 (de) Sicheres ermitteln von zeitwerten bei angeschlossenen vorrichtungen