DE102022107431B3 - Verfahren zum Nachrüsten einer Socks-Kompatibilität für zumindest eine Anwendung in einem Kraftfahrzeug sowie entsprechend eingerichtetes Kraftfahrzeug - Google Patents

Verfahren zum Nachrüsten einer Socks-Kompatibilität für zumindest eine Anwendung in einem Kraftfahrzeug sowie entsprechend eingerichtetes Kraftfahrzeug Download PDF

Info

Publication number
DE102022107431B3
DE102022107431B3 DE102022107431.5A DE102022107431A DE102022107431B3 DE 102022107431 B3 DE102022107431 B3 DE 102022107431B3 DE 102022107431 A DE102022107431 A DE 102022107431A DE 102022107431 B3 DE102022107431 B3 DE 102022107431B3
Authority
DE
Germany
Prior art keywords
connection
application
socks
proxy
client module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102022107431.5A
Other languages
English (en)
Inventor
Gonzalo Lucioni
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Volkswagen AG
Original Assignee
Volkswagen AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Volkswagen AG filed Critical Volkswagen AG
Priority to DE102022107431.5A priority Critical patent/DE102022107431B3/de
Application granted granted Critical
Publication of DE102022107431B3 publication Critical patent/DE102022107431B3/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum Nachrüsten einer Socks-Kompatibilität für zumindest eine Anwendung (15) in einem Kraftfahrzeug (10). Die Erfindung sieht vor, dass für die jeweilige Anwendung (15) ein Clientmodul (24) bereitgestellt wird und in einer Verbindungspartition des Kraftfahrzeugs (10) pro Clientmodul (24) ein Proxyinstanz (22) eines Proxy-Servers betrieben wird, welche mit dem Clientmodul (24) über eine Tunnelverbindung (25) verbunden ist, wobei durch das Clientmodul (24) über eine logische und/oder leitungsbasierte Verbindungsschnittstelle (29) eine Verbindungsanfrage (34) aus der Anwendung (15) empfangen wird und durch das Clientmodul (24) die Verbindungsanfrage (34) in eine Socks-Anfrage (36) umgewandelt wird und die Socks-Anfrage (36) über die Tunnelverbindung (25) an die Proxyinstanz (22) weitergeleitet wird und dabei mit der Proxyinstanz (22) ein Verbindungsaufbau (39) zu dem Verbindungsendpunkt (12) gemäß einem Socks-Protokoll (23) verhandelt wird und die Proxyinstanz (22) den Verbindungsaufbau (39) zu dem Verbindungsendpunkt (12) gemäß dem Socks-Protokoll (23) prüft.

Description

  • Die Erfindung betrifft ein Verfahren zum Nachrüsten zumindest einer Anwendung eines Kraftfahrzeugs, beispielsweise eines WiFi-Access-Points, um diese Anwendung in Bezug auf eine Version des Protokolls „Socks“ (z.B. SOCKS4 oder SOCKS5) zu ertüchtigen. Die Erfindung betrifft auch ein entsprechend nachgerüstetes Kraftfahrzeug.
  • Für ein Kraftfahrzeug kann vorgesehen sein, dass darin eine Anwendung eine Internetverbindung zu zumindest einem fahrzeugexternen Verbindungsendpunkt, beispielsweise einem Server (z.B. einem E-Mailserver oder einen Social-Media-Server) aufbaut. Eine Anwendung kann dabei eine Software, wie z.B. ein E-Mailprogramm oder eine Schaltung, wie z.B. ein WiFi-Router, sein. Ein Datennetzwerk eines Kraftfahrzeugs kann aber durch eine Firewall gegen Datenverkehr von außerhalb des Kraftfahrzeugs aus dem Internet geschützt sein. Damit die Anwendung dennoch durch eine solche Firewall hindurch die Verbindung zu dem fahrzeugexternen Verbindungsendpunkt aufbauen kann, musste bisher in der Firewall eine entsprechende „Lücke“ oder Ausnahmeregel zugelassen werden.
  • Um keine solche pauschale Durchlässigkeit einer Firewall zulassen zu müssen, kann anstelle von entsprechenden Ausnahmeregeln für die Firewall das Protokoll Socks oder SOCKS verwendet werden (die Schreibweisen „Socks“ und „SOCKS“ gelten hier synonym). Damit nun aber eine Anwendung von einem Kraftfahrzeug aus durch einen Socks-Proxyserver einer Firewall des fahrzeugseitigen Datennetzwerks hindurch einen Verbindungsaufbau zu dem Verbindungsendpunkt mittels eines Socks-Protokolls durchführen kann, muss auch die Anwendung das Socks-Protokoll beherrschen. Da dies bei Einführung eines Socks-Proxyservers im Kraftfahrzeug alle Anwendungen zugleich betrifft, kann der entsprechende Nachrüstaufwand unerwünscht groß sein.
  • Ein Socks-Proxyserver für einen Zentralrechner eines Kraftfahrzeugs ist aus der US 2015/0230277 A1 bekannt. Der Socks-Proxyserver wird durch ein Smartphone bereitgestellt. Das System geht davon aus, dass der Zentralserver des Kraftfahrzeugs in der Lage ist, das Socks-Protokoll zu verwenden.
  • Aus der US 7,876,712 B2 ist bekannt, dass zwischen zwei Kommunikationspartnern in einem Datennetzwerk eine Tunnelverbindung betrieben werden kann, um die über die Tunnelverbindung ausgetauschten Daten gegenüber anderen Teilnehmer des Datennetzwerks kryptografisch zu verschlüsseln.
  • Aus der DE 10 2019 100 436 A1 ist bekannt, dass in einem Kraftfahrzeug Steuergeräte untereinander Daten über Datennetzwerke austauschen können, was über die sogenannte SOA (Service Oriented Architecture) ermöglicht ist.
  • Aus der EP 3 985 935 A1 ist ein Computersystem bekannt, das eine Methodik zur Umgehung eines Endpunktes in einem Proxy-Netzwerk verwendet. Das System und das Verfahren reduzieren die Anzahl der Endpunkte im Proxynetzwerk zwischen einem Quellcomputer und einem Zielcomputer, die Netzwerkpakete durchqueren müssen. Dadurch wird die Latenzzeit der Informationsübertragung zwischen dem Quell- und dem Zielcomputer verringert.
  • Aus dem Dokument RFC 1928 (Request for Comments) ist ein Internet-Standardisierungsprotokoll bekannt. Eine Weiterentwicklung der vorherigen Version des Protokolls, Version 4 [1] wird hierbei offenbart.
  • Aus der DE 10 2020 109 294 A1 ist ein Verfahren zum Betrieb eines Systems bekannt, bei dem eine Verbindung zwischen einem lokalen kontrollierbaren Gerät (CLS) und einem externen Server (EMT) über einen transparenten Proxy-Server (SMGW) aufgebaut wird.
  • Aus der US 2007/0005777 A1 ein Verfahren bekannt, welches einen Client-Zugang zu Webdiensten und insbesondere eine Behandlung von Anfragen eines Web-Client zum Zugriff auf einen Webdienst offenbart.
  • Der Erfindung liegt die Aufgabe zugrunde, in einem Kraftfahrzeug Anwendungen, wie beispielsweise Softwareapplikationen oder Hardwareschaltungen, für die Verwendung des Socks-Protokolls zu ertüchtigen, um in dem Kraftfahrzeug Datenverbindungen zu fahrzeugexternen Verbindungsendpunkten über einen Socks-Proxyserver führen zu können.
  • Die Aufgabe wird durch die Gegenstände der unabhängigen Patentansprüche gelöst. Vorteilhafte Weiterentwicklungen oder Weiterbildungen der Erfindung sind durch die abhängigen Patentansprüche, die folgende Beschreibung sowie die Figuren beschrieben.
  • Als eine Lösung umfasst die Erfindung ein Verfahren zum Nachrüsten der Socks-Kompatibilität oder Socks-Anpassung für zumindest eine Anwendung in einem Kraftfahrzeug. Eine solche Anwendung kann beispielsweise eine Applikationssoftware, beispielsweise zum einen eine Steuersoftware für eine Medienwiedergabe (zum Beispiel die Wiedergabe eines Audio-Datenstroms) oder ein E-Mail-Programm und/oder zum anderen eine Hardwareschaltung sein, wie z.B. der besagte WiFi-Router oder ein Steuergerät. Damit nicht jede Anwendung im Kraftfahrzeug zunächst umprogrammiert oder umgestaltet werden muss, um im Kraftfahrzeug einen Socks-Proxyserver betrieben zu können, wird stattdessen für die jeweilige Anwendung ein Clientmodul oder Anpassungsmodul bereitgestellt. Zugehörig zu dem Clientmodul wird (z.B. in einer Verbindungspartition des Kraftfahrzeugs, also beispielsweise einem anderen Steuergerät, d.h. beispielsweise das Steuergerät mit der Firewall) pro Clientmodul eine korrespondierende Proxyinstanz beispielsweise von dem Socks-Proxyserver betrieben. Eine Proxyinstanz ist hier als Programmmodul oder Programmprozess zu verstehen, der einen Proxy-Dienst zum Verknüpfen oder Durchleiten einer Datenverbindung von dem Clientmodul hin zu einem fahrzeugexternen Verbindungsendpunkt betreibt. Eine solche Proxyinstanz ist an sich für Socks-basierte Proxyverbindungen als Proxydienst bekannt.
  • Die Proxyinstanz ist nun aber mit dem Clientmodul über eine kryptographisch verschlüsselte Tunnelverbindung verbunden, also eine verschlüsselte Ende-zu-Ende-Verbindung. Die Kommunikation zur Proxyinstanz findet somit nicht durch die Anwendung selbst statt, sondern durch das Clientmodul. Damit die Anwendung gemäß einem Socks-Protokoll, beispielsweise SOCKS5, mit der Proxyinstanz kommuniziert, wird eine von der Anwendung erzeugte Verbindungsanfrage durch das Clientmodul über eine logische und/oder leitungsbasierte Verbindungsschnittstelle aus der Anwendung empfangen. Mit anderen Worten kommuniziert die Anwendung über die Verbindungsschnittstelle mit dem Clientmodul. Eine Tunnelverbindung kann mittels eines Protokolls für ein VPN (virtual private network) realisiert werden und verhindert eine Lesbarkeit und/oder Manipulation der Socks-Anfrage.
  • Die Verbindungsanfrage muss nicht gemäß dem Socks-Protokoll erfolgen, sondern die Verbindungsanfrage ist insbesondere direkt an den fahrzeugexternen Verbindungspunkt gerichtet oder adressiert. Es kann sich bei einer solchen Verbindungsanfrage insbesondere um eine an sich bekannte Verbindungsanfrage beispielsweise auf Basis des TCP/IP-Protokolls (TCP - Transport Control Protocol, IP - Internet Protocol) handeln, die davon ausgeht, dass keine Firewall oder kein Proxy-Server vorhanden ist. Die Anwendung kann davon ausgehen, dass ihre Verbindungsanfrage ungeprüft direkt zu dem Verbindungsendpunkt durchgeleitet oder durchgeroutet wird. Ein entsprechendes Datenpaket mit einer solchen Verbindungsanforderung als Verbindungsanfrage ist an sich aus dem Stand der Technik bekannt. Es kann gemäß dem TCP mit einem gesetzten SYN-Flag gebildet sein. Die Verbindung, die aufgebaut werden soll, kann insbesondere eine Internetverbindung und/oder TCP/IP-Verbindung oder eine UDP-Verbindung sein (UDP - User Datagram Protokoll). Der Verbindungsendpunkt kann z.B. ein IP-Socket sein, die über eine Internetadresse (z.B. gemäß IPv4 oder IPv6) und einen Port identifiziert ist.
  • Die Verbindungsanfrage wird nun aber durch das Clientmodul über die Verbindungsschnittstelle entgegengenommen. Durch das Clientmodul wird diese Verbindungsanfrage in eine Socks-Anfrage umgewandelt. Hierzu kann das für die Proxyinstanz benötige Socks-Protokoll angewendet werden, um die Verbindungsanfrage in eine Socks-Anfrage gemäß dem Socks-Protokoll umzuwandeln. Diese Socks-Anfrage wird über die Tunnelverbindung an die Proxyinstanz weitergeleitet. Mit der Proxyinstanz wird durch das Clientmodul ein Verbindungsaufbau zu dem Verbindungsendpunkt gemäß dem Socks-Protokoll verhandelt. Dieses Verhandeln des Verbindungsaufbaus ist aus dem Stand der Technik im Zusammenhang mit dem Socks-Protokoll bekannt. Die Proxyinstanz prüft entsprechend dem Socks-Protokoll den Verbindungsaufbau zu dem Verbindungsendpunkt in Bezug auf eine Zulässigkeit, um zu klären, ob die Anwendung eine Verbindung zu dem Verbindungsendpunkt aufbauen darf. Gemäß SOCKS kann hierbei für eine bestimmte Anwendung und/oder in Abhängigkeit von Zugangsdaten, wie beispielsweise einem Passwort oder einem Token, entschieden werden, ob der Verbindungsaufbau zulässig ist. Bei einer zulässigen Verbindung, die also gemäß SOCKS oder einer Zulassungsregel für die Anwendung zu dem Verbindungsendpunkt zugelassen oder erlaubt ist, werden dann weiter Daten (Kommunikationsdaten, z.B. eine E-Mail-Abfrage oder Mediendaten) durch die Proxyinstanz und durch das Clientmodul hindurch zwischen der Anwendung und dem Verbindungsendpunkt ausgetauscht.
  • Mit anderen Worten muss die jeweilige Anwendung selbst nicht dahingehend umgerüstet oder umprogrammiert werden, dass sie eine Socks-Anfrage an die Proxyinstanz übermitteln kann. Vielmehr wird zwischen die Anwendung und die Proxyinstanz ein jeweiliges Clientmodul geschaltet oder betrieben, das über eine Verbindungsschnittstelle eine nicht-Socks-konforme Verbindungsanfrage aus der Anwendung empfängt und diese in eine Socks-Anfrage (Socks-konforme Anfrage) umwandelt und über die Tunnelverbindung an die Proxyinstanz weiterleitet oder aussendet. Auch das Aushandeln oder Verhandeln des Verbindungsaufbaus gemäß dem Socks-Protokoll, wie es an sich für SOCKS bekannterweise benötigt wird, kann zwischen dem Clientmodul und der Proxyinstanz ausgeführt werden, ohne dass die Anwendung selbst hierfür ausgerüstet sein muss oder daran beteiligt wird. Erst wenn der Verbindungsaufbau genehmigt wird, also eine zulässige Verbindung durch die Proxyinstanz erkannt wird, erfolgt das Durchleiten der weiteren Daten der Verbindung oder der Kommunikation zwischen Anwendung und Verbindungsendpunkt. Damit bleiben die Socks-Anfrage und das Verhandeln des Verbindungsaufbaus für die Anwendung transparent oder unsichtbar. Das benötigte Umwandeln von einer Verbindungsanfrage in eine Socks-Anfrage kann mittels eine Programmroutine erfolgen, welche die Verbindungsanfrage und die gemäß dem Socks-Protrokoll notwendigen zusätzlichen Datenpakete aussendet und/oder die notwendigen Informationen ergänzt. Diese können beispielsweise dem Dokument RFC 1928 (Request for Comments) entnommen werden.
  • Durch die Erfindung ergibt sich der Vorteil, dass in einem Kraftfahrzeug auch für eine solche Anwendung, die selbst das Socks-Protokoll nicht beherrscht oder in welcher das Socks-Protokoll nicht implementiert ist, dennoch dazu ertüchtigt werden kann, über eine Proxyinstanz mittels des Socks-Protokolls einen Verbindungsaufbau prüfen oder vermitteln zu lassen. Hierdurch kann auch für eine solche Anwendung erzwungen werden, dass ein Verbindungsaufbau nur bei Vorhandensein eines vorgegebenen Passworts und/oder Tokens erfolgt.
  • Wie bereits ausgeführt, kann es sich bei einer Anwendung um eine Hardwareschaltung oder eine Software handeln.
  • In Bezug auf eine Hardwareschaltung sieht die Erfindung vor, dass zum Nachrüsten der Socks-Kompatibilität für diese Hardwareschaltung vorgesehen ist, dass die Hardwareschaltung über eine drahtbasierte oder lichtleiterbasierte Verbindungsschnittstelle mit einem Mikroprozessor gekoppelt wird, der das Clientmodul dieser Anwendung betreibt. Mit anderen Worten ist die Verbindungsschnittstelle für die Hardwareschaltung als Hardware-Verbindungsschnittstelle mittels zumindest eines Drahtes und/oder zumindest eines Lichtleiters gebildet. Das Clientmodul zum Umwandeln einer Verbindungsanfrage dieser Hardwareschaltung in eine Socks-Anfrage kann dann auf einem Mikroprozessor betrieben werden, der über die Verbindungsschnittstelle die Verbindungsanfrage empfängt. Somit kann beispielsweise aus einem integrierten Schaltkreis (IC) oder Chip einer Hardwareschaltung über die drahtbasierte und/oder lichtleiterbasierte Verbindungsschnittstelle eine Verbindungsanfrage in den Mikroprozessor geleitet werden.
  • Als zumindest eine Anwendung kann eine Applikationssoftware vorgesehen sein, die mit der Socks-Kompatibilität nachgerüstet wird, indem zusätzlich oder alternativdurch einen Mikroprozessor das Clientmodul dieser Anwendung einen Dienstzugangspunkt (Service Access Point) in einem Datennetzwerk bereitstellt oder einen solchen Dienstzugangspunkt betreibt. Das Datennetzwerk kann beispielsweise ein Ethernet-Netzwerk sein. Als Dienstzugangspunkt können beispielsweise eine IP-Socket und/oder eine IP-Adresse mit einem IP-Port vorgesehen sein. Die Verbindungsschnittstelle kann dabei umfassen, dass die Verbindungsanfrage aus der Anwendung mittels eines Routings der Verbindungsanfrage zu dem Dienstzugangspunkt erfolgt, also die Verbindungsschnittstelle wie ein Gateway oder Router wirkt, an welchen die Anwendung Verbindungsanfragen sendet, so als ob die Verbindungsschnittstelle ein Zugang zu einem fahrzeugexternen Datennetzwerk, beispielsweise dem Internet, sei. Der Dienstzugangspunkt kann beispielsweise in dem Datennetzwerk, an welches auch die Anwendung gekoppelt ist, das Internetgateway simulieren oder darstellen. Mit anderen Worten betreibt mittels eines Mikroprozessors das Clientmodul als Verbindungsschnittstelle einem Dienstzugangspunkt an einem Datennetzwerk und die Verbindungsschnittstelle wird mittels eines Routings der Verbindungsanfrage zu dem Dienstzugangspunkt angesprochen.
  • Indem auch im laufenden Betrieb bei bereits aufgebauter Verbindung die Daten durch die Proxyinstanz und durch das Clientmodul geschleust oder geführt werden, ist auch im laufenden Betrieb möglich, die Verbindung wieder zu unterbrechen, falls sich beispielsweise die Verbindung als unzulässig herausstellt oder als unzulässig deklariert wird. In der Erfindung ist somit zusätzlich oder alternativ vorgesehen, im laufenden Betrieb bei bereits aufgebauter Verbindung, während also Daten zwischen Anwendung und Verbindungsendpunkt ausgetauscht werden, ein Proxy-Steuerbefehl zum Sperren der Verbindung durch ein Proxy-Verwaltungsmodul einer Verbindungspartition an die Proxyinstanz gesendet wird. Die Verbindungspartition kann also zusätzlich zu jeder Proxyinstanz auch den eigentlichen Proxy-Server aufweisen, von welchem die einzelnen Proxyinstanzen pro Verbindungsaufbau erzeugt werden oder bereitgestellt werden. Dieses Proxy-Verwaltungsmodul kann beispielsweise durch ein Backend oder einen Backend-Server des Kraftfahrzeugs ein Signal oder einen Befehl erhalten, eine Verbindung zu unterbrechen oder zu verbieten. Trifft ein solches Signal beispielsweise aus dem Backend-Server ein, so kann das Proxy-Verwaltungsmodul den Proxy-Steuerbefehl an die Proxyinstanz senden. Die Proxyinstanz sperrt dann die Verbindung gemäß dem Proxy-Steuerbefehl. Somit ist im Proxy-Server mittels seines Proxy-Verwaltungsmoduls auch im laufenden Betrieb, während Daten bereits über eine Verbindung ausgetauscht werden, eine Kontrolle über diese Verbindung gegeben.
  • Wie bereits ausgeführt, wird die jeweilige Proxyinstanz bevorzugt in einer Verbindungspartition betrieben. Eine solche „Partition“ stellt eine Domäne für das Ausführen von Prozessen dar. Eine Verbindungspartition oder allgemein eine Partition kann beispielsweise als ein eigenes Betriebssystem und/oder eine virtuelle Maschine und/oder als ein eigenes Dateisystem (beispielsweise mittels der CHROOT-Technologie) implementiert sein, um nur Beispiele zu nennen. Insbesondere ergibt sich durch das Betreiben einer Partition für den Proxy-Server der Vorteil, dass dieser in einer anderen Partition als die jeweilige Anwendung, insbesondere eine softwarebasierte Anwendung (Softwareapplikation) betrieben werden kann. Entsprechend sieht eine Weiterentwicklung vor, dass die Verbindungspartition einerseits und die zumindest eine Anwendung andererseits auf unterschiedlichen Steuergeräten betrieben werden, die über ein Datennetzwerk gekoppelt sind. Ein solches Datennetzwerk kann beispielsweise auf einem Ethernet-Netzwerk basieren. Das Steuergerät mit der zumindest einen Anwendung stellt dann eine Anwendungsdomäne dar, während die Verbindungspartition eine Verbindungsdomäne darstellt. Hierdurch kann eine Manipulation einer Anwendung nicht dazu genutzt werden, auch die Proxyinstanz oder allgemein den Proxy-Server zu manipulieren. Diese befinden sich dann in getrennten Partitionen oder Domänen.
  • Die Erfindung umfasst auch Weiterentwicklungen oder Weiterbildungen, durch die sich zusätzliche Vorteile ergeben.
  • Insbesondere ist als Hardwareschaltung ein WiFi-Access-Point gemäß einer Weiterentwicklung vorgesehen. Ein solcher WiFi-Access-Point weist in der Regel eine drahtbasierte und/oder lichtleiterbasierte Anschlussmöglichkeit für einen Anschluss an ein Datennetzwerk (PHY-Connector) auf, der stattdessen in den Mikroprozessor umgeleitet oder mit diesem verbunden werden kann, um mittels des Clientmoduls die Socks-Anfrage zu erzeugen. Somit kann der WiFi-Access-Point mit zumindest einem mobilen Gerät im Kraftfahrzeug über WLAN/WiFi kommunizieren und Verbindungsanfragen aus diesen mobilen Geräten über die Verbindungsschnittstelle in den Mikroprozessor umleiten, wo dann Socks-Anfragen daraus erzeugt werden.
  • Natürlich ist zwischen einer Anwendung und einem fahrzeugexternen Datennetzwerk, beispielsweise dem Internet, auch der Verbindungsaufbau mehrerer Verbindungen möglich. Damit dies auch gemäß dem Socks-Protokoll durchgeführt werden kann, sieht eine Weiterentwicklung vor, dass für die zumindest eine Anwendung jeweils durch dasselbe Clientmodul mehrere Verbindungen mittels des Socks-Protokolls aufgebaut werden. Somit kann eine Anwendung mehrere Kanäle oder Verbindungen zu unterschiedlichen Verbindungsendpunkten im fahrzeugexternen Datennetzwerk, insbesondere dem Internet, aufbauen.
  • Die zwischen dem Clientmodul und der zugehörigen Proxyinstanz insbesondere im Proxy-Server gebildete Tunnelverbindung erfolgt bevorzugt gemäß dem L2TP-Protokoll (Layer 2 Tunneling Protocol). Es hat sich herausgestellt, dass dies den geringsten Einfluss auf die Umsetzung des Socks-Protokolls zwischen einem Clientmodul und einer Proxyinstanz aufweist.
  • Indem eine Proxyinstanz zwischen die Anwendung einerseits und ihren Verbindungsendpunkt beispielsweise im Internet andererseits geschaltet ist, kann auch ein Sicherheitsstandard mittels der Proxyinstanz erzwungen werden. Eine Weiterentwicklung sieht hierzu vor, dass mittels des Socks-Protokolls durch die jeweilige Proxyinstanz eine Verwendung von Tokens und/oder eines Passworts für den Verbindungsaufbau erzwungen wird. Da die Anwendung selbst einen solchen Token und/oder ein Passwort nicht bereitstellen kann, weil sie nicht für das Socks-Protokoll ertüchtigt ist, kann das Token und/oder das Passwort durch das Clientmodul für die Anwendung an deren statt bereitgestellt oder genutzt werden.
  • Die Erfindung sieht als weitere Lösung das beschriebene Kraftfahrzeug vor, das die zumindest eine Anwendung sowie einen Proxy-Server (z.B. in einer Verbindungspartition) aufweist. Die zumindest eine Anwendung ist dahingehend erweitert oder nachgerüstet, dass für sie ein jeweiliges Clientmodul zum Koppeln der Anwendung an eine jeweilige Proxyinstanz eines Proxy-Servers einer Verbindungspartition bereitgestellt ist. Die Verbindungspartition kann in der beschriebenen Weise beispielsweise eine Verbindungsdomäne und/oder ein Steuergerät sein, das sich von dem Steuergerät der jeweiligen Anwendung unterscheidet. Die Anwendung ist in der beschriebenen Weise über eine logische und/oder leitungsbasierte Verbindungsschnittstelle zum Übertragen einer Verbindungsanfrage mit dem Clientmodul gekoppelt. Als logische Schnittstelle können beispielsweise eine Interprozesskommunikation und/oder ein Shared Memory vorgesehen sein, falls sich die Anwendung und das Clientmodul auf demselben Mikroprozessor befinden oder von diesem ausgeführt werden. Empfängt das Clientmodul über die Verbindungsschnittstelle die Verbindungsanfrage aus der Anwendung, so ist das Clientmodul über eine Tunnelverbindung mit der Proxyinstanz verbunden. Eine Proxyinstanz eines Proxy-Servers ergibt sich, indem der Proxy-Server für die Kommunikation mit einem spezifischen Clientmodul einen entsprechenden Prozess oder Thread startet oder ablegt.
  • Das Clientmodul ist dazu angepasst, die besagte Verbindungsanfrage der Anwendung mittels des vorgesehenen Socks-Protokolls als Socks-Anfrage an die Proxyinstanz weiterzuleiten oder umzuwandeln und mit der Proxyinstanz gemäß dem Socks-Protokoll einen Verbindungsaufbau zu einem fahrzeugexternen Verbindungsendpunkt, beispielsweise einen Dienst oder Service im Internet, der in der Verbindungsanfrage adressiert ist, auszuhandeln. Das Clientmodul ist des Weiteren dazu angepasst, bei zulässiger Verbindung, wenn also die Proxyinstanz gemäß dem Socks-Protokoll den Verbindungsaufbau genehmigt oder freigibt, die Daten, die zwischen der Anwendung und dem Verbindungsendpunkt ausgetauscht werden sollen oder ausgetauscht werden, durch die Proxyinstanz hindurch zwischen der Anwendung und dem Verbindungsendpunkt durchzuleiten. die Verbindungsschnittstelle zwischen Clientmodul und Anwendung wird also auch als Zugang zu dem Verbindungsendpunkt genutzt.
  • Die Erfindung umfasst auch Weiterbildungen des erfindungsgemäßen Kraftfahrzeugs, die Merkmale aufweisen, wie sie im Zusammenhang mit den Weiterbildungen des erfindungsgemäßen Verfahrens beschrieben worden sind. Aus diesem Grund sind die entsprechenden Weiterbildungen des erfindungsgemäßen Kraftfahrzeugs hier nicht noch einmal beschrieben.
  • Die Erfindung umfasst auch die Kombinationen der Merkmale der beschriebenen Ausführungsformen.
  • Im Folgenden werden Ausführungsbeispiele der Erfindung beschrieben. Hierzu zeigt:
    • 1 eine schematische Darstellung einer Ausführungsform des erfindungsgemäßen Kraftfahrzeugs, das eine Ausführungsform des erfindungsgemäßen Verfahrens durchführen kann; und
    • 2 ein Diagramm zur Veranschaulichung einer Kommunikation, wie sie gemäß einer Ausführungsform des erfindungsgemäßen Verfahrens durchgeführt werden kann.
  • Bei den im Folgenden erläuterten Ausführungsbeispielen handelt es sich um bevorzugte Ausführungsbeispiele der Erfindung. Bei den Ausführungsbeispielen stellen die beschriebenen Komponenten jeweils einzelne, unabhängig voneinander zu betrachtende Merkmale der Erfindung dar, welche die Erfindung jeweils auch unabhängig voneinander weiterbilden und damit auch einzeln oder in einer anderen als der gezeigten Kombination als Bestandteil der Erfindung anzusehen sind. Des Weiteren sind die beschriebenen Ausführungsbeispiele auch durch weitere der bereits beschriebenen Merkmale der Erfindung ergänzbar.
  • In den Figuren sind funktionsgleiche Elemente jeweils mit denselben Bezugszeichen versehen.
  • 1 zeigt ein Kraftfahrzeug 10, bei dem es sich um einen Kraftwagen, insbesondere einen Personenkraftwagen oder Lastkraftwagen, handeln kann. In dem Kraftfahrzeug 10 kann ein Steuergerät 11 bereitgestellt sein, das für eine Kommunikation oder einen Datenaustausch mit fahrzeugexternen Verbindungsendpunkten 12 (z.B. Geräten oder Internetdiensten oder Internetservern) vorgesehen sein kann, um beispielsweise ein Funkmodul, beispielsweise ein Mobilfunkmodul und/oder ein WLAN-Funkmodul (WLAN - Wireless Local Area Network) zu betreiben. Verbindungen 13 zu den fahrzeugexternen Verbindungsendpunkten 12 können beispielsweise auf Internetverbindungen über das Internet 14 beruhen. Damit aus dem Internet 14 kein Hacking-Angriff in das Kraftfahrzeug 10 erfolgen kann, kann in dem Steuergerät 11 beispielsweise eine Firewall und/oder eine IDS (Intrusion Detection System) betrieben werden.
  • Die Verbindungen 13 können beispielsweise durch zumindest eine Applikation 15 aufgebaut werden oder durch diese genutzt werden, die in zumindest einem anderen Steuergerät 16 als dem Steuergerät 11 vorgesehen sein können.
  • Als beispielhafte Applikation 15 kann ein WiFi-Access-Point 17 vorgesehen sein, über welchen zumindest ein mobiles Gerät 18, beispielsweise ein Smartphone und/oder ein Tablet-PC, einen Internetzugang, das heißt eine Verbindung 13, zu einem fahrzeugexternen Verbindungsendpunkt 12, beispielsweise einem Internetserver, betreiben oder aufbauen kann. Als eine softwarebasierte Anwendung 15 kann beispielsweise eine Softwareapplikation 19 in einem Steuergerät 16 betrieben werden, die beispielsweise Bestandteil eines Infotainmentsystems (Informations-Unterhaltungssystem) sein kann, um beispielsweise ein Videospiel auszuführen und das Videospiel beispielsweise aus einem fahrzeugexternen Verbindungsendpunkt 12, wie beispielsweise einem Spieleserver oder Playstore herunterzuladen.
  • Durch die Absicherung in dem Steuergerät 11 beispielsweise mittels einer Firewall, muss der Aufbau der jeweiligen Verbindung 13 aus einer Anwendung 15 hin zu einem fahrzeugexternen Verbindungsendpunkt 12 durch die Firewall oder das IDS hindurch, also durch die Absicherung hindurch, erfolgen. In dem Steuergerät 11 kann hierzu in einer Verbindungsdomäne 20 ein Socks-Proxyserver 21 betrieben werden, der für das Aufbauen einer jeweiligen Verbindung 13 eine Proxyinstanz 22 in dem Steuergerät 11 oder allgemein in einer Prozessorschaltung, beispielsweise zumindest einem Mikrocontroller, betreiben kann. Über eine Proxyinstanz 22 kann gemäß einem Socks-Protokoll 23, beispielsweise SOCKS5, der Verbindungsaufbau einer Verbindung 13 durch die Firewall und/oder allgemein die Absicherung im Steuergerät 11 hindurch in das Internet 14 erfolgen oder freigeschaltet werden.
  • Damit nicht jede Anwendung 15 in dem Kraftfahrzeug 10 entsprechend umgerüstet oder umprogrammiert oder neu gestaltet werden muss, kann für eine Anwendung 15 jeweils ein Clientmodul 24 betrieben werden.
  • Der WiFi-Access-Point ist ein Beispiel für eine Hardwareschaltung HW als Anwendung 15. Die Softwareapplikation 19 ist ein Beispiel für eine Software SW als Anwendung 15.
  • Das jeweilige Clientmodul 24 kann über eine Tunnelverbindung 25 mit der zugeordneten Proxyinstanz 22 des Socks-Proxyservers 21 verbunden sein, die auch zwischen den Steuergeräten 16, 11 beispielsweise über ein Datennetzwerk, beispielsweise ein Ethernet-Netzwerk, geführt sein kann. In 1 ist beispielhaft angegeben, dass die Tunnelverbindung 25 auf dem L2TP (Layer 2 Tunneling Protocol) basieren kann. Für die Tunnelverbindung 25 kann das Socks-Protokoll 23 als Kommunikation zwischen dem Clientmodul 24 und der Proxyinstanz 22 vorgesehen sein. In dem jeweiligen Steuergerät 16 der zumindest einen Anwendung 15 kann für die Steuerung oder Kontrolle des Socks-Proxyservers 21 ein Client-Domain-Proxy 27 vorgesehen sein, der mit einem Proxy-Verwaltungsmodul 28 des Proxyservers 21 kommunizieren kann, um Steuersignale zum Koordinieren oder Aufsetzen oder Starten des Clientmoduls 24 zusammen mit der zugehörigen Proxyinstanz 22 zu steuern.
  • Anhand von 1 und 2 ist im Folgenden erläutert, wie eine jeweilige Verbindung 13 zwischen einer Applikation oder Anwendung 15 und einem fahrzeugexternen Verbindungsendpunkt 12 aufgebaut werden kann, ohne dass die jeweilige Anwendung 15 selbst das Socks-Protokoll 23 beherrscht oder implementiert hat.
  • Im Zusammenhang mit einer Hardware HW als Anwendung 15 kann eine leitungsbasierte Verbindungsschnittstelle 29 zwischen der Anwendung 15 und dem Clientmodul 24 vorgesehen sein. Im Zusammenhang mit einer Software SW als Anwendung 15 kann ein Dienstzugangspunkt 30 vorgesehen sein, an welchen die Anwendung 15 als Software SW über eine Netzwerkverbindung 31 eines Datennetzwerks 32 angebunden sei kann. Der Dienstzugangspunkt 30 stellt somit ebenfalls eine Verbindungsschnittstelle V dar, wie die leitungsgebundene Verbindungsschnittstelle 29.
  • Die Anwendung 15 kann eine Verbindungsanfrage 34 an die Verbindungsschnittstelle V des Clientmoduls 24 senden. Die Verbindungsanfrage 34 kann dabei das Socks-Protokoll 23 ignorieren oder agnostisch oder ignorierend zum Socks-Protokoll 23 sein. Die Verbindungsanfrage 34 kann beispielsweise auf einem SYN-Paket einer TCP/IP-Verbindungsanfrage basieren. Das Clientmodul 24 kann die Verbindungsanfrage 34 empfangen und in einem Umwandlungsschritt 35 die Verbindungsanfrage 34 in eine Socks-Anfrage 36 umwandeln, welche gemäß dem Socks-Protokoll 23 als Anfrage gemäß SOCKS4 oder SOCKS5 als Beispiel aufgebaut sein kann. Beispielsweise kann die Socks-Anfrage 36 an einen Port 1080 der Proxyinstanz 22 gerichtet sein, während die Verbindungsanfrage 34 beispielsweise an einen Port 80 gerichtet sein kann. Das Socks-Protokoll 23 kann beispielsweise gemäß RFC1928 vorgesehen oder ausgestaltet sein. Die Proxyinstanz 22 kann in einer Zulässigkeitsprüfung 38 prüfen, ob die gemäß der Socks-Anfrage angefragte oder geforderte Verbindung 13 zu dem externen Verbindungsendpunkt 12 an einen dort adressierten Dienst, beispielsweise einen Port, zulässig ist. Ist sie zulässig, so kann optional gemäß dem Socks-Protokoll 23 ein Verbindungsaufbau 39 durch die Proxyinstanz 22 ausgeführt werden. Es kann eine Socks-Fertigstellungsnachricht (Socks Completion Message) 40 an das Clientmodul 24 gesendet werden, welches daraufhin die Verbindung 13 oder den Datenaustausch 41 zwischen Anwendung 15 und fahrzeugexternem Verbindungsendpunkt 12 zulässt oder durchführt.
  • Im laufenden Betrieb, während also der Datenaustausch über die Netzwerkverbindung 31 erfolgt, kann beispielsweise durch einen Backend-Server 44 (siehe 1) ein Steuersignal 45 an beispielsweise eine Steuerschicht 46 in Betriebssystemen der Steuergeräte 11, 16 und/oder im Steuergerät 11 gesendet werden. Mittels des Steuersignals 45 kann beispielsweise durch den Backend-Server 44 gefordert werden, dass eine der Verbindungen 13 unterbrochen wird. Dies kann beispielsweise vorgesehen sein, falls ein Benutzer des Kraftfahrzeugs 10 einen Stealth-Modus oder einen Privacy-Modus zum Schutz der Privatsphäre aktiviert. Dann kann es vorgesehen sein, dass vorbestimmte Verbindungstypen oder alle Verbindungen 13 unterbrochen werden. Entsprechend kann eine Unterbrechungsanforderung 47 an das Proxy-Verwaltungsmodul 28 gesendet werden, welches einen Proxy-Steuerbefehl 47 an die entsprechende Proxyinstanz 22 zum Unterbrechen der Verbindung 13 senden oder ausgeben kann. Daraufhin kann die Proxyinstanz 22 die Verbindung 13 unterbrechen.
  • So kann beispielsweise ein Schutz der Privatsphäre über die Proxyinstanzen 22 gewährleistet oder implementiert werden, ohne dass die Anwendungen 15 selbst hierzu ertüchtigt oder umgestaltet werden müssen.
  • Insgesamt zeigen die Beispiele, wie in einem Kraftfahrzeug eine Secure Transport Layer (STL) as-a-Service (als Software-Dienst) bereitgestellt werden kann.
  • Bezugszeichenliste
  • 10
    Kraftfahrzeug
    11
    Steuergerät
    12
    Verbindungsendpunkt
    13
    Verbindung
    14
    Internet
    15
    Anwendung
    16
    Steuergerät
    17
    WiFi-Access-Point
    18
    Gerät
    19
    Softwareapplikation
    20
    Verbindungsdomäne
    21
    Socks-Proxyserver
    22
    Proxyinstanz
    23
    Socks-Protokoll
    24
    Clientmodul
    25
    Tunnelverbindung
    27
    Client-Domain-Proxy
    28
    Proxy-Verwaltungsmodul
    29
    Verbindungsschnittstelle
    30
    Dienstzugangspunkt
    31
    Netzwerkverbindung
    32
    Datennetzwerks
    34
    Verbindungsanfrage
    35
    Umwandlungsschritt
    36
    Socks-Anfrage
    38
    Zulässigkeitsprüfung
    39
    Verbindungsaufbau
    40
    Socks-Fertigstellungsnachricht
    41
    Datenaustausch
    44
    Backend-Server
    45
    Steuersignal
    46
    Steuerschicht
    47
    Proxy-Steuerbefehl
    48
    Unterbrechungsanforderung
    V
    Verbindungsschnittstelle

Claims (6)

  1. Verfahren zum Nachrüsten einer Socks-Kompatibilität für zumindest eine Anwendung (15) in einem Kraftfahrzeug (10), dadurch gekennzeichnet, dass für die jeweilige Anwendung (15) ein Clientmodul (24) bereitgestellt wird und pro Clientmodul (24) eine Proxyinstanz (22) eines Proxy-Servers betrieben wird, welche mit dem Clientmodul (24) über eine kryptographisch verschlüsselte Tunnelverbindung (25) verbunden ist, wobei durch das Clientmodul (24) über eine logische und/oder leitungsbasierte Verbindungsschnittstelle (29) eine Verbindungsanfrage (34) aus der Anwendung (15) empfangen wird, wobei die Verbindungsanfrage (34) direkt an einen fahrzeugexternen Verbindungsendpunkt (12) gerichtet ist, und durch das Clientmodul (24) die Verbindungsanfrage (34) in eine Socks-Anfrage (36) gemäß einem Socks-Protokoll (23) umgewandelt wird und die Socks-Anfrage (36) über die Tunnelverbindung (25) an die Proxyinstanz (22) weitergeleitet wird und dabei mit der Proxyinstanz (22) ein Verbindungsaufbau (39) zu dem Verbindungsendpunkt (12) gemäß dem Socks-Protokoll (23) verhandelt wird und die Proxyinstanz (22) den Verbindungsaufbau (39) zu dem Verbindungsendpunkt (12) gemäß dem Socks-Protokoll (23) prüft und bei zulässiger Verbindung (13) zwischen der Anwendung (15) und dem Verbindungsendpunkt (12) Daten durch die Proxyinstanz (22) und durch das Clientmodul (24) hindurch ausgetauscht werden, wobei a) als zumindest eine Anwendung (15) eine Hardwareschaltung mit der Socks-Kompatibilität nachgerüstet wird und hierzu die Hardwareschaltung über eine drahtbasierte und/oder lichtleiterbasierte Verbindungsschnittstelle (29) mit einem Mikroprozessor gekoppelt wird, der das Clientmodul (24) dieser Anwendung (15) betreibt, und/oder b) als zumindest eine Anwendung (15) eine Applikationssoftware mit der Socks-Kompatibilität nachgerüstet wird und hierzu durch einen Mikroprozessor das Clientmodul (24) als Verbindungsschnittstelle (29) einen Dienstzugangspunkt (30) an einem Datennetzwerk betreibt und die Verbindungsschnittstelle (29) mittels eines Routings der Verbindungsanfrage (34) zu dem Dienstzugangspunkt (30) angesprochen wird, und/oder c) eine Verbindungspartition des Proxy-Servers einerseits und die zumindest eine Anwendung (15) andererseits auf unterschiedlichen Steuergeräten (11, 16) betrieben werden, die über ein Datennetzwerk gekoppelt sind, und bei bereits aufgebauter Verbindung (13) ein Proxy-Steuerbefehl (47) zum Sperren der Verbindung (13) durch ein Proxy-Verwaltungsmodul (28) der Verbindungspartition an die Proxyinstanz (22) gesendet wird und die Proxyinstanz (22) die Verbindung (13) gemäß dem Proxy-Steuerbefehl (47) sperrt.
  2. Verfahren nach Anspruch 1, wobei gemäß a) als zumindest eine Anwendung (15) die Hardwareschaltung mit der Socks-Kompatibilität nachgerüstet wird, wobei als Hardwareschaltung ein WiFi-Access-Point (17) betrieben wird.
  3. Verfahren nach einem der vorhergehenden Ansprüche, wobei für die zumindest eine Anwendung (15) jeweils durch dasselbe Clientmodul (24) mehrere Verbindungen (13) mittels des Socks-Protokolls (23) aufgebaut werden.
  4. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Tunnelverbindung (25) gemäß einem L2TP-Potokoll betrieben wird.
  5. Verfahren nach einem der vorhergehenden Ansprüche, wobei mittels des Socks-Protokolls (23) durch die jeweilige Proxyinstanz (22) eine Verwendung von Tokens und/oder eines Passworts für den Verbindungsaufbau (39) erzwungen wird.
  6. Kraftfahrzeug (10) mit zumindest einer Anwendung (15), der ein jeweiliges Clientmodul (24) zum Koppeln der Anwendung (15) an eine jeweilige Proxyinstanz (22) eines Proxy-Servers bereitgestellt ist, wobei die Anwendung (15) über eine logische und/oder leitungsbasierte Verbindungsschnittstelle (29) zum Übertragen einer Verbindungsanfrage (34) mit dem Clientmodul (24) gekoppelt ist und das Clientmodul (24) über eine kryptographisch verschlüsselte Tunnelverbindung (25) mit der Proxyinstanz (22) verbunden ist und das Clientmodul (24) dazu angepasst ist, die Verbindungsanfrage (34) mittels eines Socks-Protokolls (23) als Socks-Anfrage (36) an die Proxyinstanz (22) weiterzuleiten und mit der Proxyinstanz (22) gemäß dem Socks-Protokoll (23) einen Verbindungsaufbau (39) zu einem fahrzeugexternen Verbindungsendpunkt (12), der in der Verbindungsanfrage (34) adressiert ist, auszuhandeln, und bei zulässiger Verbindung (13) Daten durch die Proxyinstanz (22) hindurch zwischen der Anwendung (15) und dem Verbindungsendpunkt (12) durchzuleiten, wobei das Kraftfahrzeug dazu eingerichtet ist, ein Verfahren nach einem der vorhergehenden Ansprüche durchzuführen.
DE102022107431.5A 2022-03-29 2022-03-29 Verfahren zum Nachrüsten einer Socks-Kompatibilität für zumindest eine Anwendung in einem Kraftfahrzeug sowie entsprechend eingerichtetes Kraftfahrzeug Active DE102022107431B3 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102022107431.5A DE102022107431B3 (de) 2022-03-29 2022-03-29 Verfahren zum Nachrüsten einer Socks-Kompatibilität für zumindest eine Anwendung in einem Kraftfahrzeug sowie entsprechend eingerichtetes Kraftfahrzeug

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102022107431.5A DE102022107431B3 (de) 2022-03-29 2022-03-29 Verfahren zum Nachrüsten einer Socks-Kompatibilität für zumindest eine Anwendung in einem Kraftfahrzeug sowie entsprechend eingerichtetes Kraftfahrzeug

Publications (1)

Publication Number Publication Date
DE102022107431B3 true DE102022107431B3 (de) 2023-05-11

Family

ID=86052969

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102022107431.5A Active DE102022107431B3 (de) 2022-03-29 2022-03-29 Verfahren zum Nachrüsten einer Socks-Kompatibilität für zumindest eine Anwendung in einem Kraftfahrzeug sowie entsprechend eingerichtetes Kraftfahrzeug

Country Status (1)

Country Link
DE (1) DE102022107431B3 (de)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070005777A1 (en) 2003-03-15 2007-01-04 Fremantle Paul Z Client web service access
US7876712B2 (en) 2005-11-10 2011-01-25 Citrix Systems, Inc. Overlay network infrastructure
US20150230277A1 (en) 2009-10-15 2015-08-13 Airbiquity Inc. Efficient headunit communication integration
DE102019100436A1 (de) 2018-01-12 2019-07-18 Ford Global Technologies, Llc System zum dynamischen zuweisen von diensten zwischen steuerungen in einem automobil
DE102020109294A1 (de) 2020-04-02 2021-10-07 Theben Ag Verfahren zum Betrieb eines Systems
EP3985935A1 (de) 2020-10-14 2022-04-20 Webshare Software Company Endpunktumgehung in einem proxynetzwerk

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070005777A1 (en) 2003-03-15 2007-01-04 Fremantle Paul Z Client web service access
US7876712B2 (en) 2005-11-10 2011-01-25 Citrix Systems, Inc. Overlay network infrastructure
US20150230277A1 (en) 2009-10-15 2015-08-13 Airbiquity Inc. Efficient headunit communication integration
DE102019100436A1 (de) 2018-01-12 2019-07-18 Ford Global Technologies, Llc System zum dynamischen zuweisen von diensten zwischen steuerungen in einem automobil
DE102020109294A1 (de) 2020-04-02 2021-10-07 Theben Ag Verfahren zum Betrieb eines Systems
EP3985935A1 (de) 2020-10-14 2022-04-20 Webshare Software Company Endpunktumgehung in einem proxynetzwerk

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Norm Request for Comments: 1928 1996-03-00. SOCKS Protocol Version 5. URL: https://www.rfc-editor.org/rfc/pdfrfc/rfc1928.txt.pdf [abgerufen am 2022-04-26]

Similar Documents

Publication Publication Date Title
EP3523930B1 (de) Kraftfahrzeug mit einem fahrzeuginternen datennetzwerk sowie verfahren zum betreiben des kraftfahrzeugs
DE102014224694B4 (de) Netzwerkgerät und Netzwerksystem
DE19740547B4 (de) Vorrichtung und Verfahren zum Sicherstellen sicherer Kommunikation zwischen einer anfordernden Entität und einer bedienenden Entität
EP2954498B1 (de) Verfahren und vorrichtung zum verbinden eines diagnosegeräts mit einem steuergerät in einem kraftfahrzeug
DE60121755T2 (de) Ipsec-verarbeitung
DE10052312A1 (de) Automatische Sperre gegen unberechtigten Zugriff im Internet (Snoop Avoider) für virtuelle private Netze
WO2012167995A2 (de) Verbindungsknoten für ein kommunikationsnetz
DE102015002574B4 (de) Kraftfahrzeug- Kommunikationsnetzwerk mit Switchvorrichtung
WO2015139799A1 (de) Steuergerät in einem kraftfahrzeug, kraftfahrzeug und verfahren zum betrieb eines steuergeräts
EP1494401B1 (de) Router and Verfahren zur Aktivierung eines deaktivierten Computers
EP3496975B1 (de) Kraftfahrzeug mit einem in mehrere getrennte domänen eingeteilten datennetzwerk sowie verfahren zum betreiben des datennetzwerks
DE102014212484A1 (de) Datennetzwerk einer Einrichtung, insbesondere eines Fahrzeugs
EP2062400B1 (de) Verfahren und system zur adressierung und zum routing bei verschlüsselten kommunikationsbeziehungen
EP1417820A2 (de) Verfahren und computersystem zur sicherung der kommunikation in netzwerken
DE102018202996A1 (de) Verfahren zum Durchführen einer Diagnose
EP2448182B1 (de) Verfahren zur Kommunikation in einem Automatisierungssystem
DE102019112485A1 (de) Verfahren zum selektiven Ausführen eines Containers
DE10305413A1 (de) Verfahren und Anordnung zur transparenten Vermittlung des Datenverkehrs zwischen Datenverarbeitungseinrichtungen sowie ein entsprechendes Computerprogramm-Erzeugnis und ein entsprechendes computerlesbares Speichermedium
DE102022107431B3 (de) Verfahren zum Nachrüsten einer Socks-Kompatibilität für zumindest eine Anwendung in einem Kraftfahrzeug sowie entsprechend eingerichtetes Kraftfahrzeug
DE102017212474A1 (de) Verfahren und Kommunikationssystem zur Überprüfung von Verbindungsparametern einer kryptographisch geschützten Kommunikationsverbindung während des Verbindungsaufbaus
EP1645098B1 (de) Vorrichtung und koppelgerät, so genannter secure-switch, zur sicherung eines datenzugriffes
DE102017202239A1 (de) Verfahren und Vorrichtung zum Vereinbaren eines gemeinsamen Schlüssels zwischen einem ersten Knoten und einem zweiten Knoten eines Rechnernetzes
EP3895406B1 (de) Verfahren zum betreiben eines datennetzwerks eines kraftfahrzeugs und kraftfahrzeug mit einem entsprechend betreibbaren datennetzwerk
EP3963839B1 (de) Netzwerkverteiler, automatisierungsnetzwerk und verfahren zur datenübertragung in einem automatisierungsnetzwerk
EP3603011B1 (de) Vorrichtungen und verfahren zum betreiben einer mobilfunkkommunikation mit einer streckenseitigen einrichtung

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final