Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR MONITORING THE SECURITY OF COMMUNICATION CONNECTIONS OF A VEHICLE
Document Type and Number:
WIPO Patent Application WO/2017/162395
Kind Code:
A1
Abstract:
The invention relates to a method for monitoring the security of communication connections (18) of a vehicle (12), wherein the vehicle (12) communicates by means of at least one mobile radio protocol and/or at least one internet protocol The following steps are provided: creating rules (26) for permitted communication by means of at least one mobile radio protocol and/or at least one internet protocol; monitoring rule violations of the rules in the at least one mobile radio protocol and/or at least one internet protocol used by the vehicle (12); and triggering an action, such as the creation of a report (28), in the event of one or more detected rule violations, said report containing the one or more detected rule violations, and/or the taking of at least one measure. The problem addressed by the invention is that of further increasing the security of communication connections of a vehicle.

Inventors:
ZARBOCK MARKUS (DE)
WALDOWSKI MAGADALENA (DE)
WINKELVOS TIMO (DE)
Application Number:
PCT/EP2017/054156
Publication Date:
September 28, 2017
Filing Date:
February 23, 2017
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
VOLKSWAGEN AG (DE)
International Classes:
H04L29/06; B60R16/023; H04L29/08; H04W12/12
Foreign References:
DE102010008816A12011-08-25
EP2892199A12015-07-08
US20150271201A12015-09-24
DE102013016096A12015-04-02
DE102011076350A12012-11-29
US20140257624A12014-09-11
Download PDF:
Claims:
Patentansprüche

Verfahren zur Überwachung der Sicherheit von Kommunikationsverbindungen (18) eines Fahrzeugs (12), wobei das Fahrzeug (12) über mindestens ein Mobilfunkprotokoll und/oder mindestens ein Internetprotokoll kommuniziert, mit den Schritten:

Erstellen von Regeln (26) für eine erlaubte Kommunikation über mindestens ein

Mobilfunkprotokoll und/oder mindestens ein Internetprotokoll;

Überwachen von Regelverstößen gegen die Regeln in dem von dem Fahrzeug (12) genutzten mindestens einen Mobilfunkprotokoll und/oder dem mindestens einen

Internetprotokoll; und

Auslösen einer Aktion, wie das Erstellen eines Berichts (28) bei einem oder mehreren festgestellten Regelverstößen enthaltend den oder die festgestellten Regelverstöße und/oder das Ergreifen zumindest einer Maßnahme.

Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass der Bericht (28) dem Fahrer in dem Fahrzeug (12) zumindest zeitweise angezeigt wird.

Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass Berichte (28) mehrerer Fahrzeuge (12) zu einem Datensatz zusammengefügt werden.

Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass in Abhängigkeit von der Anzahl und/oder einem Sicherheitsrisiko der festgestellten

Regelverstöße eine intensivierte Beobachtung vorgenommen wird und/oder

Netzwerkfähigkeiten des Fahrzeug (12) zumindest zeitweise eingeschränkt werden.

Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Überwachen von Regelverstößen an den Netzwerkschnittstellen (14, 34) des Fahrzeugs (12) vorgenommen wird.

Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Überwachen von Regelverstößen an Netzwerkkomponenten von Netzwerken (16, 22), welche das mindestens eine Mobilfunkprotokoll und/oder das mindestens eine

Internetprotokoll implementieren, vorgenommen wird.

7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass die Regelverstößen an unterschiedlichen Netzwerkkomponenten auf Konvergenz und/oder Plausibilitat untersucht werden.

8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass fahrzeuginterne Kommunikation auf Regelverstöße überwacht wird.

9. Fahrzeug mit Kommunikationsverbindungen für mindestens ein Mobilfunkprotokoll und/oder mindestens ein Internetprotokoll, dadurch gekennzeichnet, dass das Fahrzeug (12) eingerichtet ist, ein Verfahren zur Überwachung der Sicherheit der

Kommunikationsverbindungen (18) nach einem der Ansprüche 1 bis 8 auszuführen.

10. Steuergerät mit mindestens einer Kommunikationsverbindung, dadurch gekennzeichnet, dass das Steuergerät eingerichtet ist, ein Verfahren zur Überwachung der Sicherheit der Kommunikationsverbindungen nach einem der Ansprüche 1 bis 8 auszuführen.

Description:
Beschreibung

Verfahren zur Überwachung der Sicherheit von Kommunikationsverbindungen eines Fahrzeugs

Die Erfindung betrifft ein Verfahren zur Überwachung der Sicherheit von

Kommunikationsverbindungen eines Fahrzeugs, ein Fahrzeug mit

Kommunikationsverbindungen und ein Steuergerät mit mindestens einer

Kommunikationsverbindung.

Fahrzeugvernetzung gewinnt immer mehr an Bedeutung in der Automobilindustrie. Moderne Fahrzeuge sind heute stark vernetzt und bieten durch verschiedenste Sensoren und Zugänge vielfältige Möglichkeiten das Innensystem eines Autos bösartigen Hackerangriffen zu unterwerfen. Eine zentrale Herausforderung ist, normale und anormale Kommunikationsströme voneinander zu unterscheiden und so Manipulationen und Angriffen auf die Spur zu kommen.

DE 10 2013 016 096 A1 offenbart ein Verfahren zum Darstellen eines aktuellen

Betriebszustands eines Kraftfahrzeugs, bei dem Bilddaten von einem Außenbereich des Kraftfahrzeugs erzeugt werden und ein Parameterwert zu einer Komponente des

Kraftfahrzeugs von diesem angefordert wird und dann graphisch dargestellt wird.

DE 10 201 1 076 350 A1 offenbart ein Verfahren zur Manipulationserkennung an mindestens einem fahrzeuginternen Fahrzeugnetzwerk basieren auf einem digitalen Fingerabdruck des Fahrzeugnetzwerkes.

US 2014/0257624 A1 offenbart eine Überwachung eines elektrischen

Energieerzeugungssystems eines Fahrzeugs, bei dem Daten aus Knoten abgerufen werden und einem Reportingsystem zugeführt werden.

Der Erfindung liegt nun die Aufgabe zugrunde, die Sicherheit von

Kommunikationsverbindungen eines Fahrzeugs weiter zu erhöhen.

Diese Aufgabe wird gelöst durch ein Verfahren gemäß Anspruch 1 , ein Fahrzeug gemäß Anspruch 9, beziehungsweise ein Steuergerät gemäß Anspruch 10. Das erfindungsgemäße Verfahren zur Überwachung der Sicherheit von

Kommunikationsverbindungen eines Fahrzeugs, wobei das Fahrzeug über mindestens ein Mobilfunkprotokoll und/oder mindestens ein Internetprotokoll kommuniziert, umfasst die

Schritte:

- Erstellen von Regeln für eine erlaubte Kommunikation über mindestens ein Mobilfunkprotokoll und/oder mindestens ein Internetprotokoll;

- Überwachen von Regelverstößen gegen die Regeln in dem von dem Fahrzeug genutzten mindestens einen Mobilfunkprotokoll und/oder dem mindestens einen Internetprotokoll; und

- Auslösen einer Aktion, wie das Erstellen eines Berichts (28) bei einem oder mehreren festgestellten Regelverstößen enthaltend den oder die festgestellten Regelverstöße und/oder das Ergreifen zumindest einer Maßnahme.

Das hier vorgestellte Verfahren basiert auf der Idee automatisiert Netzwerkereignisse auszuwerten und deren Ergebnisse im Fahrzeug anzuzeigen, beziehungsweise im Kompromittierungsfall aktiv zu reagieren. Das heißt, dass ein Fahrer vor Kompromittierungen nicht nur gewarnt werden kann sondern auch aktiv vor Auswirkungen geschützt werden kann. Im Prinzip werden zwei Metriken verwendet und miteinander abgeglichen. Die eine Metrik betrifft die Ereignisse oder Regelverstöße, während die andere Metrik die auszulösende Aktion, wie das Erstellen eines Berichts oder das Ergreifen von Maßnahmen, wie einer intensivierten Beobachtung und/oder eine Einschränkung der Kommunikationsverbindungen, betrifft. Es wird vorgeschlagen, dass auf der einen Seite mögliche Ereignisse nach Schwere sortiert werden. Dazu können bekannte Verfahren aus der Fahrzeugtechnik als auch der IT zum Einsatz gelangen. Auf der anderen Seite werden auch die möglichen Aktionen nach der Schwere ihres Eingriffs geordnet. Das Auslösen der Aktionen erfolgt angemessen zu den festgestellten Ereignissen.

Das erfindungsgemäße Verfahren hat den Vorteil, dass dem Fahrer Auskunft über den

Sicherheitsstatus seines Fahrzeuges gegeben wird. Werden in diesem Bericht oder Status Probleme angezeigt, werden netzwerkseitig Maßnahmen ergriffen, deren Auswirkungen dem Kunden im gleichen Bericht zugänglich gemacht werden. Die netzwerkseitige

Funktionsreduktion hat keine Auswirkung auf die Fahrsicherheit. Netztrennung und

schwankende Bandbreiten sind alltägliche Phänomene im Mobilfunk. Das bedeutet, dass alle Online-Systeme eines Fahrzeuges so entwickelt werden, dass auch bei Netzabbrüchen alle grundlegenden Fahrzeugfunktionen weiter verfügbar sind. Aufgrund der netzwerkseitigen Maßnahmen ist das Fahrzeug für Herstellersysteme weiter erreichbar. So sind zum Beispiel Diagnose und Eingriff wie das Einspielen von Updates weiter möglich. So können spezifisch für ein Fahrzeug Sicherheitsvorfälle behoben werden. Der Sicherheitsreport steht dem (berechtigten) Fahrer jederzeit zur Verfügung. Eine mögliche Erweiterung ist, dass der Bericht oder Report stets abgerufen wird, wenn das Fahrzeug eine Datenverbindung aufbaut. Eine Infotainment-Einheit kann dann auf das Vorliegen einer neuen Meldung hinweisen. Der Ansatz zunächst netzwerkseitig vorzugehen, ist erheblich leichter umzusetzen, als in Fahrzeuge neue technische Systeme einzubringen. Es ist zudem möglich, so auch die Sicherheit von

Bestandsfahrzeugen zu erhöhen. Das Verfahren setzt Fahrzeugnutzer und Hersteller in die Lage, Auskunft über den Sicherheitsstatus eines Fahrzeuges abrufen zu können und so ein Lagebild über erfolgte Angriffe und deren Auswirkungen zu erhalten. Diese Lageinformationen bilden die Grundlage für die Einleitung von Gegenmaßnahmen.

Es kann vorgesehen sein, dass der Bericht dem Fahrer in dem Fahrzeug zumindest zeitweise angezeigt wird. So kann der Fahrer direkt über die Sicherheitslage seines Fahrzeugs informiert werden. Es kann eine einfache zu lesende Darstellung, zum Beispiel in Form einer Ampel, gewählt werden. Es kann vorgesehen sein, dass die Zeitdauer des Anzeigens des Berichts von der Schwere der Regelverstöße abhängt. So kann zum Beispiel ein geringfügiger Regelverstoß als kurzes Popup dargestellt werden. Ein detaillierter Bericht kann dann bei Bedarf aufgerufen werden.

Es kann weiter vorgesehen sein, dass der Bericht in einem Backend erstellt wird. Das Backend besteht hierbei aus über Netzwerkverbindungen erreichbarer IT-Infrastruktur, welche Dienste über die Netzwerkverbindungen anbietet. Dies hat den Vorteil, dass in dem Fahrzeug keine Hardware vorgesehen werden muss beziehungsweise dass vorhandene Hardware für andere Aufgaben nutzbar ist. In dem Backend ist Rechenkapazität vorhanden oder einfacher verfügbar zu machen. Zudem kann eine Kommunikation zu mehreren Fahrzeugen und mehreren

Netzwerkkomponenten in unterschiedlichen Netzen oder Protokollen im Backend einfacher durchzuführen sein.

Es kann ferner vorgesehen sein, dass Berichte mehrerer Fahrzeuge zu einem Datensatz zusammengefügt werden. Auf diese Weise kann ein Fahrzeughersteller, Flottenbetreiber oder Dienstanbieter einen flottenweiten Überblick erhalten und zum Beispiel die Ausbreitung oder Schwere eines Regelverstoßes beziehungsweise eines dem Regelverstoß zugrundeliegenden Problems oder Angriffs untersuchen und bewerten. So können Gegenmaßnahmen schneller und gezielter vorgenommen werden. In Abhängigkeit von der Anzahl und/oder einem Sicherheitsrisiko der festgestellten Regelverstöße können eine intensivierte Beobachtung vorgenommen werden und/oder Netzwerkfähigkeiten des Fahrzeug zumindest zeitweise eingeschränkt werden. So können zum Beispiel Adressbereiche oder Protokolle blockiert oder eingeschränkt werden, um ein Sicherheitsrisiko zu minimieren oder zu verhindern. Die Einschränkung der Netzwerkfähigkeiten kann schrittweise erfolgen. Die Einschränkungen können von Beschränkungen der Verbindungen bis zu einem Abschalten oder Deaktivieren einzelner Komponenten einer Kommunikationsverbindung wie zum Beispiel einem Smartphone oder einer SIM Karte reichen. Dies erlaubt einen gezielten Schutz unter Beibehaltung der größtmöglichen Funktionalität. Darüber hinaus kann vorgesehen sein, dass minderschwere Ereignisse zunächst eine intensivierte Beobachtung auslösen und erst danach Maßnahmen ergriffen werden. Dies erlaubt eine bessere Unterscheidung von Fehlern und Fehleinschätzungen („false positives") von echten Angriffen.

Das Überwachen von Regelverstößen kann an den Netzwerkschnittstellen des Fahrzeugs vorgenommen werden. So kann zum Beispiel ein- und ausgehende Kommunikation direkt am Fahrzeug beobachtet werden. Dies erlaubt eine sehr schnelle Reaktion auf Regelverstöße.

Das Überwachen von Regelverstößen kann an Netzwerkkomponenten von Netzwerken, welche das mindestens eine Mobilfunkprotokoll und/oder das mindestens eine Internetprotokoll implementieren, vorgenommen werden. Diese Netzwerkkomponenten können der Ziel- oder Endpunkt der Kommunikation des Fahrzeugs oder ein Zwischenpunkt oder Relais des

Kommunikationspfads sein. Es kann einfacher sein, Regelverstöße innerhalb des Netzwerkes zu überwachen, da dort die erforderliche Infrastruktur üblicherweise vorhanden ist. Damit ist eine Unabhängigkeit von der Hardware, der Software und dem Modell des Fahrzeugs gegeben.

Die Regelverstößen an unterschiedlichen Netzwerkkomponenten können auf Konvergenz und/oder Plausibilität untersucht werden. In diesem Fall können die verschiedenen

Datenquellen miteinander abgeglichen werden, um so eine genauere Einschätzung der

Situation zu erhalten und eine Plausibilisierung der Daten vornehmen zu können.

Es kann vorgesehen sein, dass fahrzeuginterne Kommunikation auf Regelverstöße überwacht wird. Auf diese Weise kann nicht nur die Kommunikation mit externen Partnern sondern auch mit internen Partnern, wie zum Beispiel Steuergeräten, überwacht werden, was die Sicherheit weiter erhöht. Die Ergebnisse der fahrzeuginternen Überwachung kann ebenfalls in den Bericht einfließen. Das erfindungsgemäße Fahrzeug mit Kommunikationsverbindungen für mindestens ein Mobilfunkprotokoll und/oder mindestens ein Internetprotokoll ist eingerichtet, ein wie zuvor beschriebenes Verfahren zur Überwachung der Sicherheit der Kommunikationsverbindungen auszuführen. Es gelten die gleichen Vorteile und Modifikationen wie zuvor beschrieben. Das Fahrzeug kann eine Anzeigevorrichtung aufweisen eingerichtet zur Darstellung des Berichts enthaltend den oder die festgestellten Regelverstöße. Die Anzeigevorrichtung kann eine bereits bestehende Einheit wie ein Infotainmentsystem sein, was eine einfache Implementierung im Fahrzeug erlaubt. Es kann vorgesehen sein, dass ein fahrzeuginternes

Kommunikationsnetzwerk vorhanden ist und dass eine Überwachungseinheit vorgesehen ist, eingerichtet zur Überwachung von fahrzeuginterner Kommunikation in dem fahrzeuginternen Kommunikationsnetzwerk auf Regelverstöße. Das fahrzeuginterne Kommunikationsnetzwerk kann ein Bussystem wie zum Beispiel ein CAN-Bus (Controller Area Network) oder ein lokales Datennetz wie zum Beispiel Ethernet sein. Der Bericht oder Sicherheitsbericht kann um

Diagnoseinformationen aus den Fahrzeugsystemen erweitert werden, beispielsweise indem Steuergeräte sicherheitsrelevante Ereignisse an ein Backend melden. Die zusätzliche fahrzeuginterne Überwachung kann die Sicherheit weiter erhöhen.

Das erfindungsgemäße Steuergerät mit mindestens einer Kommunikationsverbindung, ist eingerichtet, ein wie zuvor beschriebenes Verfahren zur Überwachung der Sicherheit der Kommunikationsverbindungen auszuführen. Es gelten die gleichen Vorteile und Modifikationen wie zuvor beschrieben. Das Steuergerät kann ein eigenständiges Steuergerät sein oder es diese Funktionalität kann in ein bestehendes Steuergerät, zum Beispiel für Kommunikation, integriert werden.

Weitere bevorzugte Ausgestaltungen der Erfindung ergeben sich aus den übrigen, in den Unteransprüchen genannten Merkmalen.

Die verschiedenen in dieser Anmeldung genannten Ausführungsformen der Erfindung sind, sofern im Einzelfall nicht anders ausgeführt, mit Vorteil miteinander kombinierbar.

Die Erfindung wird nachfolgend in Ausführungsbeispielen anhand der zugehörigen Zeichnung erläutert. Es zeigt:

Figur 1 eine schematische Darstellung eines Systems zur Überwachung der

Sicherheit von Kommunikationsverbindungen eines Fahrzeugs. Figur 1 zeigt ein System 10 zur Überwachung der Sicherheit der Kommunikation eines

Fahrzeugs 12. Gezeigt ist eine schematische Darstellung eines Fahrzeugs 12, hier in Form eines PKWs. Als Fahrzeuge werden weiterhin Landfahrzeuge, wie zum Beispiel LKWs, Busse, Motorräder, Schienenfahrzeuge sowie Luft- und Wasserfahrzeuge angesehen.

Das Fahrzeug 12 umfasst eine Schnittstelle 14 zur Kommunikation mit einem

Mobilfunknetzwerk 16, die kompatibel zu einem oder mehreren Standards, wie zum Beispiel UMTS, GSM, und/oder Protokollen ist. Die Protokolle werden zum Beispiel bei UMTS als Strata bezeichnet und können unterteilt werden in Protokollschichten, die den Funkzugang betreffen, und in Protokollschichtensondern, welche die Dienste und die Teilnehmerverwaltung im

Kernnetz betreffen. Über die Schnittstelle 14 können eine oder mehrere

Kommunikationsverbindungen 18 aufgebaut werden, die eine Kommunikation des Fahrzeugs 12 mit einem externen Partner ermöglicht. Die Schnittstelle 14 und gegebenenfalls weitere Bestandteile des Fahrzeugs wie zum Beispiel entsprechende Steuergeräte sind Bestandteil der Kommunikationsverbindungen 18 oder zumindest einer Kommunikationsverbindung 18.

Die Kommunikationsverbindung 18 bedient sich oftmals des Mobilfunknetzwerkes 16 als Träger, wobei der externe Kommunikationspartner, wie zum Beispiel ein Server 20, in einem Computernetzwerk 22 angeordnet ist. Das Computernetzwerk 22 und das Mobilfunknetzwerk 16 sind entsprechend miteinander verbunden. In dem Computernetzwerk 22 können wiederum mehrere Protokolle, wie zum Beispiel Ethernet, aktiv sein. Die Kommunikationsverbindung 18 kann zum Beispiel von der Schnittstelle 14 des Fahrzeugs 12 über das Mobilfunknetzwerk 16 und das Computernetzwerk 22 zu dem Server 20 verlaufen. Die Kommunikationsverbindung 18 kann unidirektional oder bidirektional sein.

Für jedes Netzwerk gelangen mehrere Protokolle zum Einsatz. Durch eine Betrachtung mehrerer Protokolle, dazu noch in unterschiedlichen Netzwerken, kann eine genaue Analyse mittels Prüfungen auf Konvergenz und/oder Plausibilität durchgeführt werden. Generell werden ein oder mehrere Regelverstöße in einem Protokoll, mehreren oder allen von den

Kommunikationsverbindungen 18 benutzten Protokollen überwacht beziehungsweise verarbeitet. Die überwachten beziehungsweise verarbeiteten Protokolle können sich dabei über ein, mehrere oder alle von den Kommunikationsverbindungen 18 benutzten Netzwerke erstrecken. Eine Überwachungseinheit 24 überwacht anhand von Regeln oder einem Regelsatz 26 erlaubte Kommunikation über mindestens ein Mobilfunkprotokoll und/oder mindestens ein

Internetprotokoll. Die Überwachungseinheit 24 erstellt einen Bericht 28, wenn ein oder mehrere Regelverstöße festgestellt wurden. Der Bericht 28 enthält den oder die festgestellten

Regelverstöße. Je nach Anzahl und/oder Schwere der Regelverstöße kann der Bericht oder die Darstellung des Berichts angepasst oder der Inhalt gefiltert werden.

Die Überwachungseinheit 24 kann in einem Backend 30 angeordnet sein. Das Backend 30 kann Bestandteil oder Teilnehmer des Computernetzwerks 22 sein. Die Überwachungseinheit 24 kann auch in dem Fahrzeug 12 angeordnet sein. Des Weiteren kann die

Überwachungseinheit 24 auf mehrere Einheiten verteilt ausgebildet sein. Zum Beispiel kann die Überwachungseinheit 24 auch ein fahrzeuginternes Kommunikationsnetzwerk 32 überwachen. Dies kann über die Schnittstelle 14 zu dem Mobilfunknetz 16 oder über eine weitere

Schnittstelle 34 geschehen, die zum Beispiel herstellerspezifisch ist.

Im Folgenden wird die Überwachung von Regelverstößen gegen die Regeln 26 in dem von dem Fahrzeug 12 genutzten Mobilfunkprotokoll und/oder dem Internetprotokoll sowie die Erstellung des Berichts 28 enthaltend den oder die festgestellten Regelverstöße, wenn ein oder mehrere Regelverstöße festgestellt wurden, detailliert beschrieben.

Die hier beschriebene technische Lösung basiert auf der Idee, dass regelbasierte Beobachtung des Netzes 16, 22 in dem sich Fahrzeuge 12 befinden bei Abweichungen zu wohl definierten Aktionen wie dem Erstellen des Berichts 28 und/oder dem Einleiten von Maßnahmen führen. Durch das Aufzeichnen von Netzwerkereignissen zum Zwecke der Sicherheitsanalyse können Auswirkungen von Sicherheitsvorfällen auf Fahrer und Fahrzeuge, die teils erhebliche

Auswirkungen haben können, stark reduziert werden. Durch die Vernetzung von Fahrzeugen ergeben sich vielfältige Handlungsmöglichkeiten.

Voraussetzung für das Ergreifen von Aktionen ist hier, dass das Kommunikationsverhalten der vernetzten Fahrzeuge sowohl auf Ebene der Mobilfunkprotokolle als auch auf den Protokollen von Computernetzwerken auf Regelverstöße untersucht wird. Hierbei ist zu beachten, dass diese Erfassung so erfolgen kann, dass nur Regelverstöße erfasst werden, um den geltenden Datenschutzbedingungen gerecht zu werden. Das dies möglich ist, soll am Beispiel DNS- Auflösung gezeigt werden. Ein vernetztes Fahrzeug 12 ruft für Dienste Netzwerkadressen (URL) auf. Da nun die Dienste, die für das Fahrzeug 12 freigeschaltet wurden, bekannt sind, kann das Netzwerk 22 erkennen, wenn aus einem Fahrzeug 12 eine abweichende Adresse aufgerufen wird. Aufrufe dieser Art lösen entsprechende Aktionen aus. Der (berechtigte) Fahrzeugnutzer kann nun über eine Anzeige im Fahrzeug 12 das Vorliegen von

Regelverstößen erkennen. Ebenso können optional eingeleitete Maßnahmen sowie deren Auswirkungen für den Fahrer dargestellt werden.

Die Anzeige verdichtet die erfassten Regelverstöße auf einfach zu erkennende Kategorien wie zum Beispiel Ampelfarben und liefert auf Wunsch einen detaillierten Sicherheitsbericht. Dieser Bericht wird durch ein außerhalb des Fahrzeuges 12 betriebenes Netzwerkelement, wie die Überwachungseinheit 24 erzeugt. Im Fahrzeug 12 befindet sich also nur ein System zur Anzeige des Berichtes 28, wie zum Beispiel ein Browser in einem Infotainment-Bauteil. Der Bericht 28 kann über die Schnittstelle 14 zum Mobilfunknetz 16 oder über eine weitere

Schnittstelle 34 an das Fahrzeug 12 übertragen werden.

Die folgende Aufzählung enthält Beispiele für Regeln 26, die im Netzwerk 16 und 22 auf Nichtbeachtung kontrolliert werden.

Bei Computernetzwerken 22 sind Regeln denkbar, wie die Verwendung nicht genehmigter Netzwerkprotokolle, zum Beispiel ist das HTTPs Protokoll erlaubt, HTTP und/oder FTP sind verboten. Der Aufruf nicht freigeschalteter URL/Adressen kann als Regel kontrolliert werden. Als Regel kann auch die Beschränkung von Nachrichtenarten innerhalb eines Protokolls, zum Beispiel ICMP (Internet Control Message Protocol), implementiert werden.

In Mobilfunknetzwerken 20 können zum Beispiel als zu überwachende Regeln der Versuch eines Verbindungsaufbaus zu einer nicht erlaubter Nummer, der SMS Versand/Empfang zu/von nicht berechtigten Teilnehmern und/oder eine Veränderung der Kombination von IMEI

(International Mobile Station Equipment Identity), das Prüfen der Position des Fahrzeugs 12 (zum Beispiel das Verlassen der EU) und ICCID (Integrated Circuit Card Identifier), was auf einen Diebstahl der SIM-Karte hindeutet, implementiert werden.

Die Regelverstöße können von verschiedenen Komponenten der Netzwerke 16 und 22, wie zum Beispiel HLR (Home Location Register), MSC (Mobile Switching Center), SGSN (Serving GPRS Support Node) in dem Mobilfunknetzwerk 16 und/oder Servern, Gateways, Firewalls, DNS (Domain Name System) Servern in dem Computernetzwerk 22 überwacht und detektiert werden. Dazu können von der Überwachungseinheit 24 Regeln, Regelsätze, Updates und ähnliches an die Netzwerke 16 und 22 und deren Komponenten geschickt werden. Die Rückmeldungen der Netzwerke 16 und 22 erfolgen entweder direkt an die Überwachungseinheit 24 oder an eine Datenbank, auf weiche die Überwachungseinheit 24 ebenfalls Zugriff hat.

Anhand der festgestellten Regelverstöße wird in der Überwachungseinheit 24 eine Aktion eingeleitet, wie das Erstellen eines Bericht 28, der die festgestellten Regelverstöße enthält, und/oder das Einleiten von Maßnahmen. Dieser Bericht wird zur Information des Fahrers an das Fahrzeug 12 geschickt und dort dem Fahrer zumindest zeitweise dargestellt. Zudem können Berichte 28 mehrerer Fahrzeuge, wie einer Flotte eines Unternehmens, identischer

Fahrzeugmodelle, aller Fahrzeuge eines Herstellers oder Fahrzeuge einer beliebigen

Suchanfrage, gruppiert und zusammen ausgewertet werden, um so über das einzelne

Fahrzeug hinaus Informationen zum Beispiel zu einer Bedrohungslage zu erhalten. Diese Auswertung kann in der Überwachungseinheit 24 oder in einem Backend eines Herstellers oder Dienstanbieters, an welches die Berichte 28 oder eine kombinierte Auswertung geschickt werden, ausgeführt werden.

Über die Erstellung des Berichts 28 hinaus können auch Maßnahmen auf Basis des

Berichtsergebnisses ergriffen werden. Die hier vorgeschlagene Lösung sieht verschiedene Reaktionen auf Regelverstöße vor. Die Art der Reaktion hängt von der Schwere der

Regelverstöße ab. Alle Reaktionen werden hier technisch von einem Netzwerkelement der Netzwerke 16 und 22 und nicht durch ein Fahrzeugsystem ausgelöst.

Die einfachste Reaktion ist die Erfassung zusätzlicher Netzwerkdaten des Fahrzeuges 12. Die Auswertung derselben bildet die Grundlage zur Entscheidung, ob ein Sicherheitsvorfall vorliegt. Die Auswertung findet auf einem Netzwerkelement oder in der Überwachungseinheit 24 statt. Liegt ein Sicherheitsvorfall vor, können schrittweise die Netzwerkfähigkeiten des Fahrzeuges 12 eingeschränkt werden. Dies dient gleichermaßen der Dämpfung der Auswirkungen auf Fahrer und Fahrzeug sowie der Eingrenzung auf ein betroffenes Fahrzeug.

Die Einschränkungen können zum Beispiel umfassen:

- Eingrenzung der Erreichbarkeit von Netzwerkressourcen (z.B. Adressbereiche);

- Zielgerichtete Abschaltung einzelner Dienste (Kombination Protokoll und Adressen);

- Blockade sämtlicher abgehender Datenverbindungen;

- Trennung von Kundenequipment (z.B. Smartphone, USB-Stick);

- Entziehen des Datentarifs der verbauten SIM-Karte (keine Datenverbindungen mehr möglich); - Permanentes Deaktivieren der SIM-Karte (Fahrzeug ist dauerhaft offline).

In der oben beschriebenen Kaskade von Maßnahmen sind die möglichen Maßnahmen nach der Schwere oder Auswirkung ihres Eingriffs sortiert, wobei die leichteste Maßnahme an erster Stelle steht. Diese Kaskade wird hier zumindest optional in Wechselwirkung mit der Anzahl und/oder Relevanz des oder der Regelverstöße gesetzt. So kann zum Beispiel bei einem sehr relevanten Regelverstoß direkt eine Maßnahme aus den letzten Stufen der Kaskade angewandt werden. Auch ist es möglich, dass bei einem leichten oder nicht vollständig aufgeklärten Regelverstoß zunächst eine intensivierte Beobachtung vorgenommen wird.

Die beschriebenen Maßnahmen können gruppiert werden, um so einen für den Anwender leicht zu interpretierenden Status zu bilden. Mögliche Ausprägungen oder Profile können sein: Keine Probleme, unter Beobachtung, Funktionsbeschränkt, Offline.

Zusammen mit der Ampelanzeige zur Einschätzung der Schwere von Sicherheitsvorfällen, sind Nutzer so stets eindeutig über den Sicherheitszustand ihres Fahrzeuges informiert. Die beschriebenen Maßnahmen werden im Rechenzentrum oder der Überwachungseinheit 24 als Funktionen umgesetzt und können daher auch im Rahmen von Kundendiensten verwendet werden, Das bedeutet, auf Kundenwunsch können so die Netzwerkfähigkeiten des Fahrzeuges 12 eingeschränkt werden.

Die beschriebene Erfindung ermöglicht auf einfache Art und Weise die Überwachung der Kommunikation aus und zu einem Fahrzeug durch eine regelbasierte Überwachung von für die Kommunikation genutzten Protokollen. Bei festgestellten Regelverstößen wird eine Aktion ausgeführt, wie das Erstellen eines Berichts und/oder das Ergreifen von vorzugsweise abgestuften Gegenmaßnahmen.

Bezugszeichenliste

System

Fahrzeug

Schnittstelle

Mobilfunknetzwerk

Kommunikationsverbindung

Server

Computernetzwerk

Überwachungseinheit

Regelsatz

Bericht

Backend

fahrzeuginternes Kommunikationsnetzwerk

Schnittstelle