WO2017162395A1 - Verfahren zur überwachung der sicherheit von kommunikationsverbindungen eines fahrzeugs - Google Patents

Verfahren zur überwachung der sicherheit von kommunikationsverbindungen eines fahrzeugs Download PDF

Info

Publication number
WO2017162395A1
WO2017162395A1 PCT/EP2017/054156 EP2017054156W WO2017162395A1 WO 2017162395 A1 WO2017162395 A1 WO 2017162395A1 EP 2017054156 W EP2017054156 W EP 2017054156W WO 2017162395 A1 WO2017162395 A1 WO 2017162395A1
Authority
WO
WIPO (PCT)
Prior art keywords
vehicle
monitoring
rule violations
network
communication
Prior art date
Application number
PCT/EP2017/054156
Other languages
English (en)
French (fr)
Inventor
Markus Zarbock
Magadalena WALDOWSKI
Timo Winkelvos
Original Assignee
Volkswagen Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Volkswagen Aktiengesellschaft filed Critical Volkswagen Aktiengesellschaft
Priority to CN201780025765.2A priority Critical patent/CN109076081B/zh
Publication of WO2017162395A1 publication Critical patent/WO2017162395A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • B60R16/023Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Definitions

  • the invention relates to a method for monitoring the safety of
  • Operating state of a motor vehicle are generated in the image data from an exterior of the motor vehicle and a parameter value to a component of
  • DE 10 201 1 076 350 A1 discloses a method for tamper detection on at least one vehicle-internal vehicle network based on a digital fingerprint of the vehicle network.
  • Power generation system of a vehicle in which data is retrieved from nodes and fed to a reporting system.
  • the invention is based on the object, the safety of
  • Communication links of a vehicle wherein the vehicle communicates via at least one mobile radio protocol and / or at least one Internet protocol, comprises the
  • Triggering an action such as the creation of a report (28) in one or more identified rule violations, containing the identified or identified rule violations and / or taking at least one action.
  • the method presented here is based on the idea of automatically evaluating network events and displaying their results in the vehicle, or actively reacting in the event of a compromise. This means that a driver can not only be warned against compromises, but can also be actively protected against impacts.
  • two metrics are used and aligned. One metric relates to events or rule violations, while the other metric relates to the action to be triggered, such as creating a report or taking action, such as intensified observation and / or restriction of communication links.
  • possible events are sorted by severity. For this purpose, known methods from vehicle technology as well as IT can be used.
  • the possible actions are also ordered according to the severity of their intervention. The triggering of the actions is appropriate to the detected events.
  • the safety report is available to the (authorized) driver at any time.
  • One possible extension is that the report or report is always retrieved when the vehicle establishes a data connection.
  • An infotainment unit can then indicate the presence of a new message.
  • the first approach on the network side is much easier to implement than to introduce new technical systems in vehicles. It is also possible, as well as the safety of
  • the report is displayed to the driver in the vehicle at least temporarily. This allows the driver to be informed directly about the safety situation of his vehicle. It can be a simple to read presentation, for example in the form of a traffic light, are selected. It may be provided that the length of time the report is displayed depends on the severity of the rule violations. For example, a minor rule violation can be displayed as a short popup. A detailed report can then be called when needed.
  • the report is created in a backend.
  • the backend consists of network connections of reachable IT infrastructure, which offers services over the network connections. This has the advantage that in the vehicle no hardware must be provided or that existing hardware can be used for other tasks. Computing capacity is available or easier to make available in the backend.
  • Network components in different networks or protocols in the backend easier to perform.
  • reports of several vehicles are combined to form a data record.
  • a vehicle manufacturer, fleet operator or service provider can get a fleet-wide overview and, for example, investigate and assess the spread or severity of a rule violation or a problem or attack underlying the rule violation. So countermeasures can be made faster and more targeted.
  • an intensified observation can be made and / or network capabilities of the vehicle can be restricted at least temporarily. For example, address spaces or logs can be blocked or restricted to minimize or prevent security risks.
  • the restriction of network capabilities can be done gradually.
  • the limitations may range from restrictions on connections to disabling or disabling individual components of a communication link such as a smartphone or a SIM card. This allows a targeted protection while maintaining the greatest possible functionality.
  • it can be provided that less severe events first trigger intensified observation and only then are measures taken. This allows a better distinction of errors and false positives from real attacks.
  • the monitoring of rule violations can be done at the network interfaces of the vehicle. For example, incoming and outgoing communication can be monitored directly on the vehicle. This allows a very fast reaction to rule violations.
  • the monitoring of rule violations can be carried out on network components of networks which implement the at least one mobile radio protocol and / or the at least one Internet protocol. These network components may be the destination or endpoint of the vehicle's communication or an intermediate point or relay of the vehicle
  • in-vehicle communication is monitored for rule violations.
  • the vehicle according to the invention with communication links for at least one mobile radio protocol and / or at least one Internet protocol is set up to carry out a method as described above for monitoring the security of the communication links.
  • the same advantages and modifications apply as described above.
  • the vehicle may include a display device configured to display the report containing the identified one or more rule violations.
  • the display device may be an existing unit such as an infotainment system, allowing easy implementation in the vehicle. It can be provided that an in-vehicle
  • the in-vehicle communication network may be a bus system such as a Controller Area Network (CAN) bus or a local area data network such as Ethernet.
  • CAN Controller Area Network
  • the report or security report may order
  • Diagnostic information from the vehicle systems are extended, for example, by ECUs report safety-related events to a backend.
  • the additional in-vehicle monitoring can further increase safety.
  • control unit with at least one communication connection is set up to carry out a method as described above for monitoring the security of the communication connections.
  • the same advantages and modifications apply as described above.
  • the control unit can be an independent control unit or it can be integrated into an existing control unit, for example for communication.
  • Figure 1 is a schematic representation of a system for monitoring the
  • FIG. 1 shows a system 10 for monitoring the security of the communication of a
  • Vehicle 12 Shown is a schematic representation of a vehicle 12, here in the form of a car.
  • Land vehicles such as for example trucks, buses, motorcycles, rail vehicles as well as aircraft and water vehicles, are also regarded as vehicles.
  • the vehicle 12 includes an interface 14 for communicating with a
  • Mobile network 16 which is compatible with one or more standards, such as UMTS, GSM, and / or protocols.
  • the protocols are referred to as strata in UMTS, for example, and can be divided into protocol layers relating to radio access and protocol layers, which include the services and subscriber management in the
  • Communication links 18 are established, which allows communication of the vehicle 12 with an external partner.
  • the interface 14 and possibly other components of the vehicle such as corresponding control devices are part of the communication links 18 or at least one communication link 18th
  • the communication link 18 often makes use of the mobile radio network 16 as a carrier, wherein the external communication partner, such as a server 20, is arranged in a computer network 22.
  • the computer network 22 and the mobile network 16 are connected to each other accordingly.
  • multiple protocols, such as Ethernet may be active.
  • the communication link 18 may extend from the interface 14 of the vehicle 12 to the server 20 via the cellular network 16 and the computer network 22.
  • the communication link 18 may be unidirectional or bidirectional.
  • Communication links 18 used protocols monitored or processed.
  • the monitored or processed protocols may extend over one, several or all networks used by the communication links 18.
  • a monitoring unit 24 monitors allowed communication via at least one mobile radio protocol and / or at least one
  • the monitoring unit 24 prepares a report 28 when one or more rule violations has been detected. Report 28 contains the one or more identified
  • Rule violations Depending on the number and / or severity of the rule violations, the report or the presentation of the report can be adapted or the content filtered.
  • the monitoring unit 24 may be arranged in a backend 30.
  • the backend 30 may be part or participant of the computer network 22.
  • the monitoring unit 24 may also be arranged in the vehicle 12. Furthermore, the
  • Monitoring unit 24 may be distributed over several units. For example, the monitoring unit 24 may also monitor an in-vehicle communications network 32. This can be done via the interface 14 to the mobile network 16 or via another
  • Interface 34 done, for example, is manufacturer-specific.
  • the technical solution described here is based on the idea that rule-based observation of the network 16, 22 in which vehicles 12 are located lead to deviations from well-defined actions such as the generation of the report 28 and / or the initiation of measures. By recording network events for the purpose of safety analysis, the impact of driver and vehicle incidents can sometimes be significant
  • a prerequisite for taking actions is that the communication behavior of the networked vehicles is examined for rule violations both at the level of mobile radio protocols and on the protocols of computer networks. It should be noted that this collection can be done so that only rule violations are recorded in order to meet the applicable data protection conditions. That this is possible, will be shown using the example of DNS resolution.
  • a networked vehicle 12 calls network address (URL) services. Now that the services that have been unlocked for the vehicle 12 are known, the network 22 can detect when a different address from a vehicle 12 is called. Calls of this type trigger corresponding actions. The (authorized) vehicle user can now via an indicator in the vehicle 12, the presence of
  • the ad compresses the reported violations into easily recognizable categories such as traffic light colors and provides a detailed safety report on request.
  • This report is generated by a network element operated outside the vehicle 12, such as the monitoring unit 24.
  • a network element operated outside the vehicle 12, such as the monitoring unit 24.
  • only one system for displaying the report 28, such as a browser in an infotainment component, is located in the vehicle 12.
  • the report 28 can via the interface 14 to the mobile network 16 or another
  • Interface 34 are transmitted to the vehicle 12.
  • the following list contains examples of rules 26 that are monitored for neglect on network 16 and 22.
  • rules are conceivable such as the use of unauthorized network protocols, for example the HTTPs protocol is allowed, HTTP and / or FTP are prohibited.
  • the invocation of URLs / addresses that are not activated can be controlled as a rule.
  • the restriction of message types within a protocol for example ICMP (Internet Control Message Protocol), can also be implemented.
  • the rules to be monitored may include attempting to connect to an unauthorized number, SMS sending / receiving to / from unauthorized subscribers, and / or changing the combination of IMEI
  • ICCID Integrated Circuit Card Identifier
  • the policy violations may be from various components of the networks 16 and 22, such as HLR (Home Location Register), MSC (Mobile Switching Center), SGSN (Serving GPRS Support Node) in the mobile network 16 and / or servers, gateways, firewalls, DNS (Domain Name System) servers in the computer network 22 are monitored and detected.
  • the monitoring unit 24 can send rules, rule sets, updates and the like to the networks 16 and 22 and their components.
  • the feedbacks of the networks 16 and 22 are made either directly to the monitoring unit 24 or to a database to which the monitoring unit 24 also has access.
  • an action is initiated in the monitoring unit 24, such as the creation of a report 28 containing the rule violations found and / or the initiation of measures.
  • This report is sent to the information of the driver to the vehicle 12 and presented there to the driver at least temporarily.
  • reports 28 of several vehicles, such as a fleet of a company can be more identical
  • Vehicle models all vehicles of one manufacturer or vehicles of any
  • This evaluation may be performed in the monitoring unit 24 or in a backend of a manufacturer or service provider to which the reports 28 or a combined evaluation are sent.
  • the simplest reaction is to collect additional network data from the vehicle 12.
  • the evaluation of the same forms the basis for deciding whether a security incident exists.
  • the evaluation takes place on a network element or in the monitoring unit 24. If there is a security incident, the network capabilities of the vehicle 12 can be gradually reduced. This serves both to dampen the effects on the driver and the vehicle as well as the restriction to an affected vehicle.
  • the restrictions may include, for example:
  • the possible measures are sorted according to the severity or impact of their intervention, with the lightest measure coming first.
  • This cascade is here at least optionally set in interaction with the number and / or relevance of the rule or the rule violations. For example, a measure from the last stages of the cascade can be applied directly to a very relevant rule violation. It is also possible that in the case of a slight or incompletely elucidated rule violation, an intensified observation is first made.
  • the described measures can be grouped so as to form a status that is easy for the user to interpret. Possible characteristics or profiles can be: no problems, under observation, functional restrictions, offline.
  • the measures described are implemented in the data center or the monitoring unit 24 as functions and can therefore also be used in the context of customer services, that is, on customer request so the network capabilities of the vehicle 12 can be limited.
  • the described invention makes it possible in a simple way to monitor the communication from and to a vehicle by means of rule-based monitoring of protocols used for the communication. If a rule violation is detected, an action is taken, such as the creation of a report and / or the taking of preferably gradual countermeasures.

Abstract

Die Erfindung betrifft ein Verfahren zur Überwachung der Sicherheit von Kommunikationsverbindungen (18) eines Fahrzeugs (12), wobei das Fahrzeug (12) über mindestens ein Mobilfunkprotokoll und/oder mindestens ein Internetprotokoll kommuniziert. Es sind Schritte vorgesehen, des Erstellens von Regeln (26) für eine erlaubte Kommunikation über mindestens ein Mobilfunkprotokoll und/oder mindestens ein Internetprotokoll; des Überwachens von Regelverstößen gegen die Regeln in dem von dem Fahrzeug (12) genutzten mindestens einen Mobilfunkprotokoll und/oder dem mindestens einen Internetprotokoll; und des Auslösens einer Aktion, wie das Erstellen eines Berichts (28) bei einem oder mehreren festgestellten Regelverstößen enthaltend den oder die festgestellten Regelverstöße und/oder das Ergreifen zumindest einer Maßnahme. Der Erfindung liegt die Aufgabe zugrunde, die Sicherheit von Kommunikationsverbindungen eines Fahrzeugs weiter zu erhöhen.

Description

Beschreibung
Verfahren zur Überwachung der Sicherheit von Kommunikationsverbindungen eines Fahrzeugs
Die Erfindung betrifft ein Verfahren zur Überwachung der Sicherheit von
Kommunikationsverbindungen eines Fahrzeugs, ein Fahrzeug mit
Kommunikationsverbindungen und ein Steuergerät mit mindestens einer
Kommunikationsverbindung.
Fahrzeugvernetzung gewinnt immer mehr an Bedeutung in der Automobilindustrie. Moderne Fahrzeuge sind heute stark vernetzt und bieten durch verschiedenste Sensoren und Zugänge vielfältige Möglichkeiten das Innensystem eines Autos bösartigen Hackerangriffen zu unterwerfen. Eine zentrale Herausforderung ist, normale und anormale Kommunikationsströme voneinander zu unterscheiden und so Manipulationen und Angriffen auf die Spur zu kommen.
DE 10 2013 016 096 A1 offenbart ein Verfahren zum Darstellen eines aktuellen
Betriebszustands eines Kraftfahrzeugs, bei dem Bilddaten von einem Außenbereich des Kraftfahrzeugs erzeugt werden und ein Parameterwert zu einer Komponente des
Kraftfahrzeugs von diesem angefordert wird und dann graphisch dargestellt wird.
DE 10 201 1 076 350 A1 offenbart ein Verfahren zur Manipulationserkennung an mindestens einem fahrzeuginternen Fahrzeugnetzwerk basieren auf einem digitalen Fingerabdruck des Fahrzeugnetzwerkes.
US 2014/0257624 A1 offenbart eine Überwachung eines elektrischen
Energieerzeugungssystems eines Fahrzeugs, bei dem Daten aus Knoten abgerufen werden und einem Reportingsystem zugeführt werden.
Der Erfindung liegt nun die Aufgabe zugrunde, die Sicherheit von
Kommunikationsverbindungen eines Fahrzeugs weiter zu erhöhen.
Diese Aufgabe wird gelöst durch ein Verfahren gemäß Anspruch 1 , ein Fahrzeug gemäß Anspruch 9, beziehungsweise ein Steuergerät gemäß Anspruch 10. Das erfindungsgemäße Verfahren zur Überwachung der Sicherheit von
Kommunikationsverbindungen eines Fahrzeugs, wobei das Fahrzeug über mindestens ein Mobilfunkprotokoll und/oder mindestens ein Internetprotokoll kommuniziert, umfasst die
Schritte:
- Erstellen von Regeln für eine erlaubte Kommunikation über mindestens ein Mobilfunkprotokoll und/oder mindestens ein Internetprotokoll;
- Überwachen von Regelverstößen gegen die Regeln in dem von dem Fahrzeug genutzten mindestens einen Mobilfunkprotokoll und/oder dem mindestens einen Internetprotokoll; und
- Auslösen einer Aktion, wie das Erstellen eines Berichts (28) bei einem oder mehreren festgestellten Regelverstößen enthaltend den oder die festgestellten Regelverstöße und/oder das Ergreifen zumindest einer Maßnahme.
Das hier vorgestellte Verfahren basiert auf der Idee automatisiert Netzwerkereignisse auszuwerten und deren Ergebnisse im Fahrzeug anzuzeigen, beziehungsweise im Kompromittierungsfall aktiv zu reagieren. Das heißt, dass ein Fahrer vor Kompromittierungen nicht nur gewarnt werden kann sondern auch aktiv vor Auswirkungen geschützt werden kann. Im Prinzip werden zwei Metriken verwendet und miteinander abgeglichen. Die eine Metrik betrifft die Ereignisse oder Regelverstöße, während die andere Metrik die auszulösende Aktion, wie das Erstellen eines Berichts oder das Ergreifen von Maßnahmen, wie einer intensivierten Beobachtung und/oder eine Einschränkung der Kommunikationsverbindungen, betrifft. Es wird vorgeschlagen, dass auf der einen Seite mögliche Ereignisse nach Schwere sortiert werden. Dazu können bekannte Verfahren aus der Fahrzeugtechnik als auch der IT zum Einsatz gelangen. Auf der anderen Seite werden auch die möglichen Aktionen nach der Schwere ihres Eingriffs geordnet. Das Auslösen der Aktionen erfolgt angemessen zu den festgestellten Ereignissen.
Das erfindungsgemäße Verfahren hat den Vorteil, dass dem Fahrer Auskunft über den
Sicherheitsstatus seines Fahrzeuges gegeben wird. Werden in diesem Bericht oder Status Probleme angezeigt, werden netzwerkseitig Maßnahmen ergriffen, deren Auswirkungen dem Kunden im gleichen Bericht zugänglich gemacht werden. Die netzwerkseitige
Funktionsreduktion hat keine Auswirkung auf die Fahrsicherheit. Netztrennung und
schwankende Bandbreiten sind alltägliche Phänomene im Mobilfunk. Das bedeutet, dass alle Online-Systeme eines Fahrzeuges so entwickelt werden, dass auch bei Netzabbrüchen alle grundlegenden Fahrzeugfunktionen weiter verfügbar sind. Aufgrund der netzwerkseitigen Maßnahmen ist das Fahrzeug für Herstellersysteme weiter erreichbar. So sind zum Beispiel Diagnose und Eingriff wie das Einspielen von Updates weiter möglich. So können spezifisch für ein Fahrzeug Sicherheitsvorfälle behoben werden. Der Sicherheitsreport steht dem (berechtigten) Fahrer jederzeit zur Verfügung. Eine mögliche Erweiterung ist, dass der Bericht oder Report stets abgerufen wird, wenn das Fahrzeug eine Datenverbindung aufbaut. Eine Infotainment-Einheit kann dann auf das Vorliegen einer neuen Meldung hinweisen. Der Ansatz zunächst netzwerkseitig vorzugehen, ist erheblich leichter umzusetzen, als in Fahrzeuge neue technische Systeme einzubringen. Es ist zudem möglich, so auch die Sicherheit von
Bestandsfahrzeugen zu erhöhen. Das Verfahren setzt Fahrzeugnutzer und Hersteller in die Lage, Auskunft über den Sicherheitsstatus eines Fahrzeuges abrufen zu können und so ein Lagebild über erfolgte Angriffe und deren Auswirkungen zu erhalten. Diese Lageinformationen bilden die Grundlage für die Einleitung von Gegenmaßnahmen.
Es kann vorgesehen sein, dass der Bericht dem Fahrer in dem Fahrzeug zumindest zeitweise angezeigt wird. So kann der Fahrer direkt über die Sicherheitslage seines Fahrzeugs informiert werden. Es kann eine einfache zu lesende Darstellung, zum Beispiel in Form einer Ampel, gewählt werden. Es kann vorgesehen sein, dass die Zeitdauer des Anzeigens des Berichts von der Schwere der Regelverstöße abhängt. So kann zum Beispiel ein geringfügiger Regelverstoß als kurzes Popup dargestellt werden. Ein detaillierter Bericht kann dann bei Bedarf aufgerufen werden.
Es kann weiter vorgesehen sein, dass der Bericht in einem Backend erstellt wird. Das Backend besteht hierbei aus über Netzwerkverbindungen erreichbarer IT-Infrastruktur, welche Dienste über die Netzwerkverbindungen anbietet. Dies hat den Vorteil, dass in dem Fahrzeug keine Hardware vorgesehen werden muss beziehungsweise dass vorhandene Hardware für andere Aufgaben nutzbar ist. In dem Backend ist Rechenkapazität vorhanden oder einfacher verfügbar zu machen. Zudem kann eine Kommunikation zu mehreren Fahrzeugen und mehreren
Netzwerkkomponenten in unterschiedlichen Netzen oder Protokollen im Backend einfacher durchzuführen sein.
Es kann ferner vorgesehen sein, dass Berichte mehrerer Fahrzeuge zu einem Datensatz zusammengefügt werden. Auf diese Weise kann ein Fahrzeughersteller, Flottenbetreiber oder Dienstanbieter einen flottenweiten Überblick erhalten und zum Beispiel die Ausbreitung oder Schwere eines Regelverstoßes beziehungsweise eines dem Regelverstoß zugrundeliegenden Problems oder Angriffs untersuchen und bewerten. So können Gegenmaßnahmen schneller und gezielter vorgenommen werden. In Abhängigkeit von der Anzahl und/oder einem Sicherheitsrisiko der festgestellten Regelverstöße können eine intensivierte Beobachtung vorgenommen werden und/oder Netzwerkfähigkeiten des Fahrzeug zumindest zeitweise eingeschränkt werden. So können zum Beispiel Adressbereiche oder Protokolle blockiert oder eingeschränkt werden, um ein Sicherheitsrisiko zu minimieren oder zu verhindern. Die Einschränkung der Netzwerkfähigkeiten kann schrittweise erfolgen. Die Einschränkungen können von Beschränkungen der Verbindungen bis zu einem Abschalten oder Deaktivieren einzelner Komponenten einer Kommunikationsverbindung wie zum Beispiel einem Smartphone oder einer SIM Karte reichen. Dies erlaubt einen gezielten Schutz unter Beibehaltung der größtmöglichen Funktionalität. Darüber hinaus kann vorgesehen sein, dass minderschwere Ereignisse zunächst eine intensivierte Beobachtung auslösen und erst danach Maßnahmen ergriffen werden. Dies erlaubt eine bessere Unterscheidung von Fehlern und Fehleinschätzungen („false positives") von echten Angriffen.
Das Überwachen von Regelverstößen kann an den Netzwerkschnittstellen des Fahrzeugs vorgenommen werden. So kann zum Beispiel ein- und ausgehende Kommunikation direkt am Fahrzeug beobachtet werden. Dies erlaubt eine sehr schnelle Reaktion auf Regelverstöße.
Das Überwachen von Regelverstößen kann an Netzwerkkomponenten von Netzwerken, welche das mindestens eine Mobilfunkprotokoll und/oder das mindestens eine Internetprotokoll implementieren, vorgenommen werden. Diese Netzwerkkomponenten können der Ziel- oder Endpunkt der Kommunikation des Fahrzeugs oder ein Zwischenpunkt oder Relais des
Kommunikationspfads sein. Es kann einfacher sein, Regelverstöße innerhalb des Netzwerkes zu überwachen, da dort die erforderliche Infrastruktur üblicherweise vorhanden ist. Damit ist eine Unabhängigkeit von der Hardware, der Software und dem Modell des Fahrzeugs gegeben.
Die Regelverstößen an unterschiedlichen Netzwerkkomponenten können auf Konvergenz und/oder Plausibilität untersucht werden. In diesem Fall können die verschiedenen
Datenquellen miteinander abgeglichen werden, um so eine genauere Einschätzung der
Situation zu erhalten und eine Plausibilisierung der Daten vornehmen zu können.
Es kann vorgesehen sein, dass fahrzeuginterne Kommunikation auf Regelverstöße überwacht wird. Auf diese Weise kann nicht nur die Kommunikation mit externen Partnern sondern auch mit internen Partnern, wie zum Beispiel Steuergeräten, überwacht werden, was die Sicherheit weiter erhöht. Die Ergebnisse der fahrzeuginternen Überwachung kann ebenfalls in den Bericht einfließen. Das erfindungsgemäße Fahrzeug mit Kommunikationsverbindungen für mindestens ein Mobilfunkprotokoll und/oder mindestens ein Internetprotokoll ist eingerichtet, ein wie zuvor beschriebenes Verfahren zur Überwachung der Sicherheit der Kommunikationsverbindungen auszuführen. Es gelten die gleichen Vorteile und Modifikationen wie zuvor beschrieben. Das Fahrzeug kann eine Anzeigevorrichtung aufweisen eingerichtet zur Darstellung des Berichts enthaltend den oder die festgestellten Regelverstöße. Die Anzeigevorrichtung kann eine bereits bestehende Einheit wie ein Infotainmentsystem sein, was eine einfache Implementierung im Fahrzeug erlaubt. Es kann vorgesehen sein, dass ein fahrzeuginternes
Kommunikationsnetzwerk vorhanden ist und dass eine Überwachungseinheit vorgesehen ist, eingerichtet zur Überwachung von fahrzeuginterner Kommunikation in dem fahrzeuginternen Kommunikationsnetzwerk auf Regelverstöße. Das fahrzeuginterne Kommunikationsnetzwerk kann ein Bussystem wie zum Beispiel ein CAN-Bus (Controller Area Network) oder ein lokales Datennetz wie zum Beispiel Ethernet sein. Der Bericht oder Sicherheitsbericht kann um
Diagnoseinformationen aus den Fahrzeugsystemen erweitert werden, beispielsweise indem Steuergeräte sicherheitsrelevante Ereignisse an ein Backend melden. Die zusätzliche fahrzeuginterne Überwachung kann die Sicherheit weiter erhöhen.
Das erfindungsgemäße Steuergerät mit mindestens einer Kommunikationsverbindung, ist eingerichtet, ein wie zuvor beschriebenes Verfahren zur Überwachung der Sicherheit der Kommunikationsverbindungen auszuführen. Es gelten die gleichen Vorteile und Modifikationen wie zuvor beschrieben. Das Steuergerät kann ein eigenständiges Steuergerät sein oder es diese Funktionalität kann in ein bestehendes Steuergerät, zum Beispiel für Kommunikation, integriert werden.
Weitere bevorzugte Ausgestaltungen der Erfindung ergeben sich aus den übrigen, in den Unteransprüchen genannten Merkmalen.
Die verschiedenen in dieser Anmeldung genannten Ausführungsformen der Erfindung sind, sofern im Einzelfall nicht anders ausgeführt, mit Vorteil miteinander kombinierbar.
Die Erfindung wird nachfolgend in Ausführungsbeispielen anhand der zugehörigen Zeichnung erläutert. Es zeigt:
Figur 1 eine schematische Darstellung eines Systems zur Überwachung der
Sicherheit von Kommunikationsverbindungen eines Fahrzeugs. Figur 1 zeigt ein System 10 zur Überwachung der Sicherheit der Kommunikation eines
Fahrzeugs 12. Gezeigt ist eine schematische Darstellung eines Fahrzeugs 12, hier in Form eines PKWs. Als Fahrzeuge werden weiterhin Landfahrzeuge, wie zum Beispiel LKWs, Busse, Motorräder, Schienenfahrzeuge sowie Luft- und Wasserfahrzeuge angesehen.
Das Fahrzeug 12 umfasst eine Schnittstelle 14 zur Kommunikation mit einem
Mobilfunknetzwerk 16, die kompatibel zu einem oder mehreren Standards, wie zum Beispiel UMTS, GSM, und/oder Protokollen ist. Die Protokolle werden zum Beispiel bei UMTS als Strata bezeichnet und können unterteilt werden in Protokollschichten, die den Funkzugang betreffen, und in Protokollschichtensondern, welche die Dienste und die Teilnehmerverwaltung im
Kernnetz betreffen. Über die Schnittstelle 14 können eine oder mehrere
Kommunikationsverbindungen 18 aufgebaut werden, die eine Kommunikation des Fahrzeugs 12 mit einem externen Partner ermöglicht. Die Schnittstelle 14 und gegebenenfalls weitere Bestandteile des Fahrzeugs wie zum Beispiel entsprechende Steuergeräte sind Bestandteil der Kommunikationsverbindungen 18 oder zumindest einer Kommunikationsverbindung 18.
Die Kommunikationsverbindung 18 bedient sich oftmals des Mobilfunknetzwerkes 16 als Träger, wobei der externe Kommunikationspartner, wie zum Beispiel ein Server 20, in einem Computernetzwerk 22 angeordnet ist. Das Computernetzwerk 22 und das Mobilfunknetzwerk 16 sind entsprechend miteinander verbunden. In dem Computernetzwerk 22 können wiederum mehrere Protokolle, wie zum Beispiel Ethernet, aktiv sein. Die Kommunikationsverbindung 18 kann zum Beispiel von der Schnittstelle 14 des Fahrzeugs 12 über das Mobilfunknetzwerk 16 und das Computernetzwerk 22 zu dem Server 20 verlaufen. Die Kommunikationsverbindung 18 kann unidirektional oder bidirektional sein.
Für jedes Netzwerk gelangen mehrere Protokolle zum Einsatz. Durch eine Betrachtung mehrerer Protokolle, dazu noch in unterschiedlichen Netzwerken, kann eine genaue Analyse mittels Prüfungen auf Konvergenz und/oder Plausibilität durchgeführt werden. Generell werden ein oder mehrere Regelverstöße in einem Protokoll, mehreren oder allen von den
Kommunikationsverbindungen 18 benutzten Protokollen überwacht beziehungsweise verarbeitet. Die überwachten beziehungsweise verarbeiteten Protokolle können sich dabei über ein, mehrere oder alle von den Kommunikationsverbindungen 18 benutzten Netzwerke erstrecken. Eine Überwachungseinheit 24 überwacht anhand von Regeln oder einem Regelsatz 26 erlaubte Kommunikation über mindestens ein Mobilfunkprotokoll und/oder mindestens ein
Internetprotokoll. Die Überwachungseinheit 24 erstellt einen Bericht 28, wenn ein oder mehrere Regelverstöße festgestellt wurden. Der Bericht 28 enthält den oder die festgestellten
Regelverstöße. Je nach Anzahl und/oder Schwere der Regelverstöße kann der Bericht oder die Darstellung des Berichts angepasst oder der Inhalt gefiltert werden.
Die Überwachungseinheit 24 kann in einem Backend 30 angeordnet sein. Das Backend 30 kann Bestandteil oder Teilnehmer des Computernetzwerks 22 sein. Die Überwachungseinheit 24 kann auch in dem Fahrzeug 12 angeordnet sein. Des Weiteren kann die
Überwachungseinheit 24 auf mehrere Einheiten verteilt ausgebildet sein. Zum Beispiel kann die Überwachungseinheit 24 auch ein fahrzeuginternes Kommunikationsnetzwerk 32 überwachen. Dies kann über die Schnittstelle 14 zu dem Mobilfunknetz 16 oder über eine weitere
Schnittstelle 34 geschehen, die zum Beispiel herstellerspezifisch ist.
Im Folgenden wird die Überwachung von Regelverstößen gegen die Regeln 26 in dem von dem Fahrzeug 12 genutzten Mobilfunkprotokoll und/oder dem Internetprotokoll sowie die Erstellung des Berichts 28 enthaltend den oder die festgestellten Regelverstöße, wenn ein oder mehrere Regelverstöße festgestellt wurden, detailliert beschrieben.
Die hier beschriebene technische Lösung basiert auf der Idee, dass regelbasierte Beobachtung des Netzes 16, 22 in dem sich Fahrzeuge 12 befinden bei Abweichungen zu wohl definierten Aktionen wie dem Erstellen des Berichts 28 und/oder dem Einleiten von Maßnahmen führen. Durch das Aufzeichnen von Netzwerkereignissen zum Zwecke der Sicherheitsanalyse können Auswirkungen von Sicherheitsvorfällen auf Fahrer und Fahrzeuge, die teils erhebliche
Auswirkungen haben können, stark reduziert werden. Durch die Vernetzung von Fahrzeugen ergeben sich vielfältige Handlungsmöglichkeiten.
Voraussetzung für das Ergreifen von Aktionen ist hier, dass das Kommunikationsverhalten der vernetzten Fahrzeuge sowohl auf Ebene der Mobilfunkprotokolle als auch auf den Protokollen von Computernetzwerken auf Regelverstöße untersucht wird. Hierbei ist zu beachten, dass diese Erfassung so erfolgen kann, dass nur Regelverstöße erfasst werden, um den geltenden Datenschutzbedingungen gerecht zu werden. Das dies möglich ist, soll am Beispiel DNS- Auflösung gezeigt werden. Ein vernetztes Fahrzeug 12 ruft für Dienste Netzwerkadressen (URL) auf. Da nun die Dienste, die für das Fahrzeug 12 freigeschaltet wurden, bekannt sind, kann das Netzwerk 22 erkennen, wenn aus einem Fahrzeug 12 eine abweichende Adresse aufgerufen wird. Aufrufe dieser Art lösen entsprechende Aktionen aus. Der (berechtigte) Fahrzeugnutzer kann nun über eine Anzeige im Fahrzeug 12 das Vorliegen von
Regelverstößen erkennen. Ebenso können optional eingeleitete Maßnahmen sowie deren Auswirkungen für den Fahrer dargestellt werden.
Die Anzeige verdichtet die erfassten Regelverstöße auf einfach zu erkennende Kategorien wie zum Beispiel Ampelfarben und liefert auf Wunsch einen detaillierten Sicherheitsbericht. Dieser Bericht wird durch ein außerhalb des Fahrzeuges 12 betriebenes Netzwerkelement, wie die Überwachungseinheit 24 erzeugt. Im Fahrzeug 12 befindet sich also nur ein System zur Anzeige des Berichtes 28, wie zum Beispiel ein Browser in einem Infotainment-Bauteil. Der Bericht 28 kann über die Schnittstelle 14 zum Mobilfunknetz 16 oder über eine weitere
Schnittstelle 34 an das Fahrzeug 12 übertragen werden.
Die folgende Aufzählung enthält Beispiele für Regeln 26, die im Netzwerk 16 und 22 auf Nichtbeachtung kontrolliert werden.
Bei Computernetzwerken 22 sind Regeln denkbar, wie die Verwendung nicht genehmigter Netzwerkprotokolle, zum Beispiel ist das HTTPs Protokoll erlaubt, HTTP und/oder FTP sind verboten. Der Aufruf nicht freigeschalteter URL/Adressen kann als Regel kontrolliert werden. Als Regel kann auch die Beschränkung von Nachrichtenarten innerhalb eines Protokolls, zum Beispiel ICMP (Internet Control Message Protocol), implementiert werden.
In Mobilfunknetzwerken 20 können zum Beispiel als zu überwachende Regeln der Versuch eines Verbindungsaufbaus zu einer nicht erlaubter Nummer, der SMS Versand/Empfang zu/von nicht berechtigten Teilnehmern und/oder eine Veränderung der Kombination von IMEI
(International Mobile Station Equipment Identity), das Prüfen der Position des Fahrzeugs 12 (zum Beispiel das Verlassen der EU) und ICCID (Integrated Circuit Card Identifier), was auf einen Diebstahl der SIM-Karte hindeutet, implementiert werden.
Die Regelverstöße können von verschiedenen Komponenten der Netzwerke 16 und 22, wie zum Beispiel HLR (Home Location Register), MSC (Mobile Switching Center), SGSN (Serving GPRS Support Node) in dem Mobilfunknetzwerk 16 und/oder Servern, Gateways, Firewalls, DNS (Domain Name System) Servern in dem Computernetzwerk 22 überwacht und detektiert werden. Dazu können von der Überwachungseinheit 24 Regeln, Regelsätze, Updates und ähnliches an die Netzwerke 16 und 22 und deren Komponenten geschickt werden. Die Rückmeldungen der Netzwerke 16 und 22 erfolgen entweder direkt an die Überwachungseinheit 24 oder an eine Datenbank, auf weiche die Überwachungseinheit 24 ebenfalls Zugriff hat.
Anhand der festgestellten Regelverstöße wird in der Überwachungseinheit 24 eine Aktion eingeleitet, wie das Erstellen eines Bericht 28, der die festgestellten Regelverstöße enthält, und/oder das Einleiten von Maßnahmen. Dieser Bericht wird zur Information des Fahrers an das Fahrzeug 12 geschickt und dort dem Fahrer zumindest zeitweise dargestellt. Zudem können Berichte 28 mehrerer Fahrzeuge, wie einer Flotte eines Unternehmens, identischer
Fahrzeugmodelle, aller Fahrzeuge eines Herstellers oder Fahrzeuge einer beliebigen
Suchanfrage, gruppiert und zusammen ausgewertet werden, um so über das einzelne
Fahrzeug hinaus Informationen zum Beispiel zu einer Bedrohungslage zu erhalten. Diese Auswertung kann in der Überwachungseinheit 24 oder in einem Backend eines Herstellers oder Dienstanbieters, an welches die Berichte 28 oder eine kombinierte Auswertung geschickt werden, ausgeführt werden.
Über die Erstellung des Berichts 28 hinaus können auch Maßnahmen auf Basis des
Berichtsergebnisses ergriffen werden. Die hier vorgeschlagene Lösung sieht verschiedene Reaktionen auf Regelverstöße vor. Die Art der Reaktion hängt von der Schwere der
Regelverstöße ab. Alle Reaktionen werden hier technisch von einem Netzwerkelement der Netzwerke 16 und 22 und nicht durch ein Fahrzeugsystem ausgelöst.
Die einfachste Reaktion ist die Erfassung zusätzlicher Netzwerkdaten des Fahrzeuges 12. Die Auswertung derselben bildet die Grundlage zur Entscheidung, ob ein Sicherheitsvorfall vorliegt. Die Auswertung findet auf einem Netzwerkelement oder in der Überwachungseinheit 24 statt. Liegt ein Sicherheitsvorfall vor, können schrittweise die Netzwerkfähigkeiten des Fahrzeuges 12 eingeschränkt werden. Dies dient gleichermaßen der Dämpfung der Auswirkungen auf Fahrer und Fahrzeug sowie der Eingrenzung auf ein betroffenes Fahrzeug.
Die Einschränkungen können zum Beispiel umfassen:
- Eingrenzung der Erreichbarkeit von Netzwerkressourcen (z.B. Adressbereiche);
- Zielgerichtete Abschaltung einzelner Dienste (Kombination Protokoll und Adressen);
- Blockade sämtlicher abgehender Datenverbindungen;
- Trennung von Kundenequipment (z.B. Smartphone, USB-Stick);
- Entziehen des Datentarifs der verbauten SIM-Karte (keine Datenverbindungen mehr möglich); - Permanentes Deaktivieren der SIM-Karte (Fahrzeug ist dauerhaft offline).
In der oben beschriebenen Kaskade von Maßnahmen sind die möglichen Maßnahmen nach der Schwere oder Auswirkung ihres Eingriffs sortiert, wobei die leichteste Maßnahme an erster Stelle steht. Diese Kaskade wird hier zumindest optional in Wechselwirkung mit der Anzahl und/oder Relevanz des oder der Regelverstöße gesetzt. So kann zum Beispiel bei einem sehr relevanten Regelverstoß direkt eine Maßnahme aus den letzten Stufen der Kaskade angewandt werden. Auch ist es möglich, dass bei einem leichten oder nicht vollständig aufgeklärten Regelverstoß zunächst eine intensivierte Beobachtung vorgenommen wird.
Die beschriebenen Maßnahmen können gruppiert werden, um so einen für den Anwender leicht zu interpretierenden Status zu bilden. Mögliche Ausprägungen oder Profile können sein: Keine Probleme, unter Beobachtung, Funktionsbeschränkt, Offline.
Zusammen mit der Ampelanzeige zur Einschätzung der Schwere von Sicherheitsvorfällen, sind Nutzer so stets eindeutig über den Sicherheitszustand ihres Fahrzeuges informiert. Die beschriebenen Maßnahmen werden im Rechenzentrum oder der Überwachungseinheit 24 als Funktionen umgesetzt und können daher auch im Rahmen von Kundendiensten verwendet werden, Das bedeutet, auf Kundenwunsch können so die Netzwerkfähigkeiten des Fahrzeuges 12 eingeschränkt werden.
Die beschriebene Erfindung ermöglicht auf einfache Art und Weise die Überwachung der Kommunikation aus und zu einem Fahrzeug durch eine regelbasierte Überwachung von für die Kommunikation genutzten Protokollen. Bei festgestellten Regelverstößen wird eine Aktion ausgeführt, wie das Erstellen eines Berichts und/oder das Ergreifen von vorzugsweise abgestuften Gegenmaßnahmen.
Bezugszeichenliste
System
Fahrzeug
Schnittstelle
Mobilfunknetzwerk
Kommunikationsverbindung
Server
Computernetzwerk
Überwachungseinheit
Regelsatz
Bericht
Backend
fahrzeuginternes Kommunikationsnetzwerk
Schnittstelle

Claims

Patentansprüche
Verfahren zur Überwachung der Sicherheit von Kommunikationsverbindungen (18) eines Fahrzeugs (12), wobei das Fahrzeug (12) über mindestens ein Mobilfunkprotokoll und/oder mindestens ein Internetprotokoll kommuniziert, mit den Schritten:
Erstellen von Regeln (26) für eine erlaubte Kommunikation über mindestens ein
Mobilfunkprotokoll und/oder mindestens ein Internetprotokoll;
Überwachen von Regelverstößen gegen die Regeln in dem von dem Fahrzeug (12) genutzten mindestens einen Mobilfunkprotokoll und/oder dem mindestens einen
Internetprotokoll; und
Auslösen einer Aktion, wie das Erstellen eines Berichts (28) bei einem oder mehreren festgestellten Regelverstößen enthaltend den oder die festgestellten Regelverstöße und/oder das Ergreifen zumindest einer Maßnahme.
Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass der Bericht (28) dem Fahrer in dem Fahrzeug (12) zumindest zeitweise angezeigt wird.
Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass Berichte (28) mehrerer Fahrzeuge (12) zu einem Datensatz zusammengefügt werden.
Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass in Abhängigkeit von der Anzahl und/oder einem Sicherheitsrisiko der festgestellten
Regelverstöße eine intensivierte Beobachtung vorgenommen wird und/oder
Netzwerkfähigkeiten des Fahrzeug (12) zumindest zeitweise eingeschränkt werden.
Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Überwachen von Regelverstößen an den Netzwerkschnittstellen (14, 34) des Fahrzeugs (12) vorgenommen wird.
Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Überwachen von Regelverstößen an Netzwerkkomponenten von Netzwerken (16, 22), welche das mindestens eine Mobilfunkprotokoll und/oder das mindestens eine
Internetprotokoll implementieren, vorgenommen wird.
7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass die Regelverstößen an unterschiedlichen Netzwerkkomponenten auf Konvergenz und/oder Plausibilitat untersucht werden.
8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass fahrzeuginterne Kommunikation auf Regelverstöße überwacht wird.
9. Fahrzeug mit Kommunikationsverbindungen für mindestens ein Mobilfunkprotokoll und/oder mindestens ein Internetprotokoll, dadurch gekennzeichnet, dass das Fahrzeug (12) eingerichtet ist, ein Verfahren zur Überwachung der Sicherheit der
Kommunikationsverbindungen (18) nach einem der Ansprüche 1 bis 8 auszuführen.
10. Steuergerät mit mindestens einer Kommunikationsverbindung, dadurch gekennzeichnet, dass das Steuergerät eingerichtet ist, ein Verfahren zur Überwachung der Sicherheit der Kommunikationsverbindungen nach einem der Ansprüche 1 bis 8 auszuführen.
PCT/EP2017/054156 2016-03-24 2017-02-23 Verfahren zur überwachung der sicherheit von kommunikationsverbindungen eines fahrzeugs WO2017162395A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201780025765.2A CN109076081B (zh) 2016-03-24 2017-02-23 用于监视车辆的通信连接的安全性的方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102016204999.2 2016-03-24
DE102016204999.2A DE102016204999A1 (de) 2016-03-24 2016-03-24 Verfahren zur Überwachung der Sicherheit von Kommunikationsverbindungen eines Fahrzeugs

Publications (1)

Publication Number Publication Date
WO2017162395A1 true WO2017162395A1 (de) 2017-09-28

Family

ID=58162567

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2017/054156 WO2017162395A1 (de) 2016-03-24 2017-02-23 Verfahren zur überwachung der sicherheit von kommunikationsverbindungen eines fahrzeugs

Country Status (3)

Country Link
CN (1) CN109076081B (de)
DE (1) DE102016204999A1 (de)
WO (1) WO2017162395A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107579995A (zh) * 2017-09-30 2018-01-12 北京奇虎科技有限公司 车载系统的网络防护方法及装置

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018209251A1 (de) * 2018-06-11 2019-12-12 Bayerische Motoren Werke Aktiengesellschaft Fahrzeug, System, Verfahren zum Austausch eines Steuergeräts eines Pkw und computerlesbares Speichermedium
DE102019220157A1 (de) * 2019-12-19 2021-06-24 Volkswagen Aktiengesellschaft Verfahren zur Sicherheitsüberprüfung, Sicherheitsüberprüfungsvorrichtung, Informationssystem für ein Kraftfahrzeug, Kraftfahrzeug
DE102019220164A1 (de) * 2019-12-19 2021-06-24 Volkswagen Aktiengesellschaft Verfahren zur Sicherheitsüberprüfung, Sicherheitsüberprüfungsvorrichtung, Informationssystem, Kraftfahrzeug

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010008816A1 (de) * 2010-02-22 2011-08-25 Continental Automotive GmbH, 30165 Verfahren zur Online-Kommunikation
DE102011076350A1 (de) 2011-05-24 2012-11-29 Siemens Aktiengesellschaft Verfahren und Steuereinheit zur Erkennung von Manipulationen an einem Fahrzeugnetzwerk
US20140257624A1 (en) 2013-03-08 2014-09-11 The Boeing Company Electrical power health monitoring system
DE102013016096A1 (de) 2013-09-27 2015-04-02 Audi Ag Kraftfahrzeugkonfiguration mittels Kommunikationsendgerät
EP2892199A1 (de) * 2014-01-06 2015-07-08 Argus Cyber Security Ltd. Globales Automobil-Sicherheitssystem
US20150271201A1 (en) * 2012-10-17 2015-09-24 Tower-Sec Ltd. Device for detection and prevention of an attack on a vehicle

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8250641B2 (en) * 2007-09-17 2012-08-21 Intel Corporation Method and apparatus for dynamic switching and real time security control on virtualized systems
CN102572814B (zh) * 2010-12-27 2015-08-19 中国移动通信集团上海有限公司 一种移动终端病毒监测方法、系统及装置
US9173100B2 (en) * 2011-11-16 2015-10-27 Autoconnect Holdings Llc On board vehicle network security
US20140067161A1 (en) * 2012-09-05 2014-03-06 GM Global Technology Operations LLC System for preventing relay attack for vehicle entry
CN103237308B (zh) * 2013-05-15 2015-05-06 西华大学 一种车载自组织网络的分布式入侵检测方法
US9703955B2 (en) * 2014-07-17 2017-07-11 VisualThreat Inc. System and method for detecting OBD-II CAN BUS message attacks
CN204331382U (zh) * 2015-01-06 2015-05-13 中州大学 一种汽车电子信息化平台
CN105235634B (zh) * 2015-10-21 2018-03-13 深圳市亚冠电子有限公司 一种车辆监控方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010008816A1 (de) * 2010-02-22 2011-08-25 Continental Automotive GmbH, 30165 Verfahren zur Online-Kommunikation
DE102011076350A1 (de) 2011-05-24 2012-11-29 Siemens Aktiengesellschaft Verfahren und Steuereinheit zur Erkennung von Manipulationen an einem Fahrzeugnetzwerk
US20150271201A1 (en) * 2012-10-17 2015-09-24 Tower-Sec Ltd. Device for detection and prevention of an attack on a vehicle
US20140257624A1 (en) 2013-03-08 2014-09-11 The Boeing Company Electrical power health monitoring system
DE102013016096A1 (de) 2013-09-27 2015-04-02 Audi Ag Kraftfahrzeugkonfiguration mittels Kommunikationsendgerät
EP2892199A1 (de) * 2014-01-06 2015-07-08 Argus Cyber Security Ltd. Globales Automobil-Sicherheitssystem

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107579995A (zh) * 2017-09-30 2018-01-12 北京奇虎科技有限公司 车载系统的网络防护方法及装置

Also Published As

Publication number Publication date
CN109076081B (zh) 2023-04-04
DE102016204999A1 (de) 2017-09-28
CN109076081A (zh) 2018-12-21

Similar Documents

Publication Publication Date Title
EP3278529B1 (de) Angriffserkennungsverfahren, angriffserkennungsvorrichtung und bussystem für ein kraftfahrzeug
EP3207683B1 (de) Verfahren und vorrichtung zum rückwirkungsfreien erfassen von daten
WO2017162395A1 (de) Verfahren zur überwachung der sicherheit von kommunikationsverbindungen eines fahrzeugs
DE102016218982B3 (de) Verfahren zur Kommunikation von Fahrzeugen
WO2011101414A1 (de) System und verfahren zur verhinderung eines angriffs auf ein vernetztes fahrzeug
DE102013211515A1 (de) Modul und System zur Fahrzeugdiagnose
WO2018077528A1 (de) Erkennung von manipulationen in einem can-netzwerk mittels überprüfung von can-identifiern
WO2007098781A1 (de) Verfahren zur drahtlosen fehlerbeseitigung an einem kraftfahrzeug
DE112017006854T5 (de) Überwachungsvorrichtung, Überwachungsverfahren und Computerprogramm
WO2016008778A1 (de) Verfahren zum erkennen eines angriffs in einem computernetzwerk
DE102017214661A1 (de) Verfahren zum Erkennen einer Manipulation zumindest eines Steuergeräts eines Kraftfahrzeugs sowie Prozessorvorrichtung für ein Kraftfahrzeug und Kraftfahrzeug
DE102018212879A1 (de) Steuervorrichtung und Steuerverfahren
DE112019006487B4 (de) Elektronische Steuereinheit, elektronisches Steuersystem und Programm
DE102020201988A1 (de) Vorrichtung zur Verarbeitung von Daten mit wenigstens zwei Datenschnittstellen und Betriebsverfahren hierfür
EP3300327A1 (de) Verfahren und system zum schutz eines bordkommunikationsnetzwerks eines kraftfahrzeugs
DE102016200775A1 (de) Verfahren und Vorrichtung zum Schutz eines Fahrzeuges vor Cyberangriffen
EP3688951B1 (de) Verfahren zum erfassen eines angriffs auf ein steuergerät eines fahrzeugs
DE102014206545A1 (de) Verfahren, Kommunikationssystem und Daten-Zugangsknoten zur Übermittlung von Daten
EP3871393B1 (de) Verfahren zur überwachung eines datenübertragungssystems, datenübertragungssystem und kraftfahrzeug
EP3813314B1 (de) Sicherungssystem und verfahren zur filterung eines datenverkehrs
EP3669501B1 (de) Verfahren zum bereitstellen von datenpaketen aus einem can-bus; steuergerät sowie system mit einem can-bus
DE102017208545A1 (de) Verfahren zum Schutz eines Netzwerkes vor einem Cyberangriff
DE10143556A1 (de) Fahrzeugmanagementsystem
DE102021207870A1 (de) Verfahren und Recheneinheit zum Verwalten von Diagnoseanfragen in einem Netzwerk
DE102022103944B4 (de) Verfahren und Überwachungssystem zum Überwachen eines Betriebsverhaltens eines Steuergeräts eines Kraftfahrzeugs

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17707246

Country of ref document: EP

Kind code of ref document: A1

122 Ep: pct application non-entry in european phase

Ref document number: 17707246

Country of ref document: EP

Kind code of ref document: A1