DE102018207791A1 - Verfahren zur Authentifizierung eines von einem Kfz-System eines Fahrzeugs erzeugten Diagnosefehlercodes - Google Patents
Verfahren zur Authentifizierung eines von einem Kfz-System eines Fahrzeugs erzeugten Diagnosefehlercodes Download PDFInfo
- Publication number
- DE102018207791A1 DE102018207791A1 DE102018207791.6A DE102018207791A DE102018207791A1 DE 102018207791 A1 DE102018207791 A1 DE 102018207791A1 DE 102018207791 A DE102018207791 A DE 102018207791A DE 102018207791 A1 DE102018207791 A1 DE 102018207791A1
- Authority
- DE
- Germany
- Prior art keywords
- dtc
- error
- diagnostic
- volatile
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 22
- 239000003550 marker Substances 0.000 claims abstract description 37
- 238000001514 detection method Methods 0.000 claims abstract description 27
- 230000004044 response Effects 0.000 claims description 6
- 238000003745 diagnosis Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000004378 air conditioning Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C5/00—Registering or indicating the working of vehicles
- G07C5/08—Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
- G07C5/0816—Indicating performance data, e.g. occurrence of a malfunction
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C5/00—Registering or indicating the working of vehicles
- G07C5/08—Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
- G07C5/0841—Registering performance data
- G07C5/085—Registering performance data using electronic data carriers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C5/00—Registering or indicating the working of vehicles
- G07C5/08—Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
- G07C5/0808—Diagnosing performance data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Power Engineering (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Lock And Its Accessories (AREA)
Abstract
Die Erfindung betrifft ein Verfahren zur Authentifizierung wenigstens eines von einem Kfz-System eines Fahrzeugs erzeugten Diagnosefehlercodes (DTC) im Falle wenigstens eines definierten Fehlerereignisses im Kfz-System, wobei das Verfahren das Erzeugen eines DTC mittels eines Fehlererkennungs-Algorithmus bei Auftreten des Fehlerereignisses im Kfz-System, das Speichern des DTC in einem flüchtigen Fehlerspeicher, das Erzeugen eines Identitätsmarkers mit den den Fehlererkennungs-Algorithmus im Zeitpunkt der Erzeugung des DTC kennzeichnenden Standbilddaten, das Speichern des Identitätsmarkers in einem nicht-flüchtigen Fehlerspeicher, das Speichern des DTC in dem nicht-flüchtigen Fehlerspeicher bei Vorliegen eines Zündung-Aus-Anforderungssignals, welcher zusammen mit dem Identitätsmarker einen Authentisierungs-Datensatz bildet, das Laden des DTC aus dem nicht-flüchtigen Fehlerspeicher in den flüchtigen Fehlerspeicher bei Vorliegen eines Zündung-An-Anforderungssignals und das Authentisieren des DTC mittels des Authentisierungs-Datensatzes auf, indem zunächst derjenige Fehlererkennungs-Algorithmus bestimmt wird, mit welchem das von dem DTC angezeigte Fehlerereignis detektierbar ist, anschließend dieser Fehlererkennungs-Algorithmus mit dem durch den Identitätsmarker angezeigten Fehlererkennungs-Algorithmus verglichen wird, und bei fehlender Übereinstimmung eine Manipulation des DTC angezeigt wird.
Description
- Die Erfindung betrifft ein Verfahren zur Authentifizierung wenigstens eines von einem Kfz-System eines Fahrzeugs erzeugten Diagnosefehlercodes (
DTC ) im Falle wenigstens eines definierten Fehlerereignisses im Kfz-System. - Moderne Fahrzeuge umfassen ein oder mehrere Computersysteme, die als elektronische Steuereinheit (ECU) die Betriebsabläufe von zahlreichen Kfz-Systemen, wie Antriebsmaschine, Lenkung, Getriebe, Bremssystem, Klimasystem, Sicherheitssystem und Fahrassistenzsystem steuern und überwachen. Ferner sind zahlreiche Sensoren in solchen Fahrzeugen verbaut, die Messdaten zur Steuerung dieser Kfz-Systeme an die Steuereinheiten senden. Solche Kfz-Systeme einschließlich zugehöriger Algorithmen und Sensoren sind anfällig für Fehler, Ausfälle und Störungen. Daher weisen solche elektronische Steuereinheiten Diagnoseeinheiten auf, welche die entsprechenden Kfz-Systeme überwachen und Fehlerzustände ermitteln. Wird ein solcher Fehlerzustand eines Kfz-Systems ermittelt, wird ein Fehlercode, bspw. ein Diagnosefehlercode (
DTC , Diagnostic Trouble Code) erzeugt, der zunächst in einem flüchtigen Speicher (RAM) gespeichert und nach einem Abschalten der Zündung des Fahrzeugs in einem nicht-flüchtigen Speicher (EEPROM) während einer Nachlaufphase gespeichert wird. Nach dem Ende der Schreibphase in den nicht-flüchtigen Speicher wird die ECU von der Klemme30 getrennt und gleichzeitig der flüchtige Speicher mit denDTCs gelöscht. - Der Nachteil bei diesem Verfahren besteht darin, dass mit dem Herunterfahren der ECU die Konsistenz zwischen der aktuellen Fehlerinformation in dem flüchtigen Speicher und der nicht-flüchtig gespeicherten Fehlerinformation in dem nicht-flüchtigen Speicher verloren geht. Damit besteht die Gefahr, dass über eine drahtlose Kommunikationseinrichtung des Fahrzeugs oder eine OBD-Buchse des Fahrzeugs ein Hacker-Angriff auf einen Fahrzeug-Bus bspw. mit dem Ziel erfolgen kann, die Daten-Inhalte des nicht-flüchtigen Speichers zu ändern oder zu manipulieren.
- Nach einem Wiedereinschalten der Zündung oder einem „wake-up“ durch einen Fahrzeug-Bus (bspw. CAN-Bus) wird die in dem nicht-flüchtigen Speicher gespeicherte Fehlerinformation als Input für das Kfz-System wieder in den flüchtigen Speicher geladen. Dieser Input dient dem Kfz-System als Information über bereits vorhandene oder bestehende Fehlerzustände, die erhalten bleiben muss, bis dieser Fehlerzustand in dem aktuellen Zündzyklus durch eine Diagnosefunktion wieder bestätigt wird.
- Eine Manipulation dieser Fehlerinformation kann daher nicht festgestellt werden.
- Die Aufgabe der Erfindung besteht darin, ein Verfahren anzugeben, mit welchem die Konsistenz der in einem nicht-flüchtigen Speicher abgelegten DTCs prüfbar ist.
- Diese Aufgabe wird gelöst durch ein Verfahren mit den Merkmalen des Patentanspruchs 1.
- Ein solches Verfahren Authentifizierung wenigstens eines von einem Kfz-System eines Fahrzeugs erzeugten Diagnosefehlercodes im Falle wenigstens eines definierten Fehlerereignisses im Kfz-System zeichnet sich erfindungsgemäß durch folgende Verfahrensschritte aus:
- a) Erzeugen eines Diagnosefehlercodes mittels eines Fehlererkennungs-Algorithmus bei Auftreten des Fehlerereignisses im Kfz-System,
- b) Speichern des Diagnosefehlercodes in einem flüchtigen Fehlerspeicher,
- c) Erzeugen eines Identitätsmarkers mit den den Fehlererkennungs-Algorithmus im Zeitpunkt der Erzeugung des Diagnosefehlercodes kennzeichnenden Standbilddaten,
- d) Speichern des Identitätsmarkers in einem nicht-flüchtigen Fehlerspeicher,
- e) Speichern des Diagnosefehlercodes in dem nicht-flüchtigen Fehlerspeicher bei Vorliegen eines Zündung-Aus-Anforderungssignals, welcher zusammen mit dem Identitätsmarker einen Authentisierungs-Datensatz bildet,
- f) Laden des Diagnosefehlercodes aus dem nicht-flüchtigen Fehlerspeicher in den flüchtigen Fehlerspeicher bei Vorliegen eines Zündung-An-Anforderungssignals und
- g) Authentisieren des Diagnosefehlercodes mittels des Authentisierungs-Datensatzes, indem
- g1) zunächst derjenige Fehlererkennungs-Algorithmus bestimmt wird, mit welchem das von dem Diagnosefehlercode angezeigte Fehlerereignis detektierbar ist,
- g2) anschließend dieser Fehlererkennungs-Algorithmus mit dem durch den Identitätsmarker angezeigten Fehlererkennungs-Algorithmus verglichen wird, und
- g3) bei fehlender Übereinstimmung eine Manipulation des Diagnosefehlercodes angezeigt wird.
- Bei diesem erfindungsgemäßen Verfahren wird ein Diagnosefehlercode zusammen mit einem Identitätsmarker als Authentisierungs-Datensatz gespeichert, wobei dieser Identitätsmarker auf Standbilddaten beruht, die diejenigen Bedingungen anzeigen, unter welchen dieser Diagnosefehlercode erzeugt wurde, d. h. es wird derjenige Fehlererkennungs-Algorithmus angegeben, mit welchem das angezeigte Fehlerereignis detektierbar ist.
- Ein Diagnosefehlercode, welcher mittels einer fahrzeugexternen Quelle, bspw. missbräuchlich von einem Kundendiensttester erzeugt und in einem Fehlerspeicher abgelegt wird, beruht nicht auf einem fahrzeuginneren Überwachungsprozess, weshalb der Speichervorgang dieses Diagnosefehlercodes missbräuchlich ist.
- Mit dem erfindungsgemäßen Verfahren wird eine böswillige Manipulation des Verhaltens des Kfz-Systems über eine fahrzeugexterne Quelle verhindert. Des Weiteren wird die Speicherung von falschen Daten verhindert, die nicht mit entsprechenden Standbilddaten im Zeitpunkt der Erzeugung des Diagnosefehlercodes korrespondieren.
- Nach einer vorteilhaften Weiterbildung der Erfindung wird der Identitätsmarker als Token mittels eines kryptografischen Algorithmus erzeugt. Beispielsweise kann hierzu ein Hash-Wert (Fingerprint) über den Code des Fehlererkennungs-Algorithmus gerechnet werden, der mittels einem abgespeicherten Hash-Wert (Fingerprint) an einem anderen Speicherort verglichen wird und somit sicherstellt, dass der Fehlererkennungs-Algorithmus selbst nicht geändert wurde.
- Eine weitere vorteilhafte Ausgestaltung der Erfindung sieht vor, dass ein Quellenmarker erzeugt wird, welcher anzeigt, ob der Diagnosefehlercode mittels einer fahrzeugexternen Quelle erzeugt ist, wobei der Authentisierungs-Datensatz aus dem Diagnosefehlercode, dem Identitätsmarker und dem Quellenmarker erzeugt wird.
- Mit einem solchen Quellenmarker kann der Vorteil erreicht werden, dass die Diagnosefehlercode-Speicherung und die Methode zur Diagnosefehlercode-Speicherung explizit protokolliert werden. Dies dient dazu, diese unabhängig voneinander zu protokollieren, um eine spätere äußere Manipulation des Diagnosefehlercodes oder der Erkennungsmethode detektieren zu können.
- Eine letzte vorteilhafte Ausgestaltung des erfindungsgemäßen Verfahrens sieht vor, dass
- c1) für das mit dem Diagnosefehlercode angezeigte Fehlerereignis eine Fehlerreaktion bereitgestellt wird, und
- c2) zur Erzeugung des Identitätsmarkers zusätzlich die die Fehlerreaktion kennzeichnenden Daten verwendet werden.
- Das erfindungsgemäße Verfahren wird nachfolgend anhand von Ausführungsbeispielen unter Bezugnahme auf eine einzige beigefügte
1 beschreiben, welche ein Blockdiagramm zu Erläuterung des erfindungsgemäßen Verfahrens zeigt. - Die
1 zeigt ein schematisch angedeutetes Kfz-System1 (bspw. ein Bremssystem) eines Fahrzeugs, wobei nur die für das Verfahren relevanten Komponenten dargestellt sind. Ferner zeigt diese1 einen Werkstatt-Tester10 , welcher mit einem Diagnostikmodul1.2 verbunden ist, welches die Kommunikation mit dem angeschlossenen Werkstatt-Tester10 und die Ausführung von Kommandos des Werkstatt-Testers10 , wie z.B. das Auslesen eines Fehlerspeichers in einem RAM-Speicher1.4 (vgl.1 ) einer ECU übernimmt. - Mittels eines als Softwarekomponente ausgeführten Fehlererkennungs-Algorithmus
1.1 werden die Funktionen des Kfz-Systems1 überwacht und bei Vorliegen eines definierten Fehlerereignisses des Kfz-Systems ein dieses Fehlerereignis anzeigender DiagnosefehlercodeDTC ausgegeben. Dieser DiagnosefehlercodeDTC wird einerseits mittels des Diagnostikmoduls1.2 in einem flüchtigen Fehlerspeicher (RAM)1.4 gespeichert und andererseits einem Speicher (RAM)1.3 zugeführt. In dem Speicher1.3 werden ferner im Zeitpunkt der Erzeugung des DiagnosefehlercodesDTC die den Fehlererkennungs-Algorithmus1.1 kennzeichnenden Standbilddaten gespeichert. Aus dem DiagnosefehlercodeDTC und den Standbilddaten wird ein IdentitätsmarkerIDM erzeugt, welcher in einem nicht flüchtigen Fehlerspeicher (EEPROM)1.5 gespeichert wird. - Der Identitätsmarker
IDM wird als Token mittels eines kryptographischen Algorithmus erzeugt. Dies bedeutet, dass ein Hash-Wert (Fingerprint) über den Code des Fehlererkennungs-Algorithmus gerechnet wird, der mittels einem abgespeicherten Hash-Wert (Fingerprint) an einem anderen Speicherort verglichen wird und somit sicherstellt, dass der Fehlererkennungsalgorithmus selbst nicht geändert wurde. - Es ist auch möglich, für das mit dem Diagnosefehlercode
DTC angezeigte Fehlerereignis eine Fehlerreaktion bereitzustellen und zur Erzeugung des Identitätsmarkers zusätzlich die die Fehlerreaktion kennzeichnenden Daten zu verwenden. - Liegt ein Zündung-Aus-Anforderungssignal vor, bspw. wenn die Zündung mittels des Zündschlosses des Fahrzeugs ausgeschaltet wird, wird der Diagnosefehlercode
DTC aus dem flüchtigen Fehlerspeicher1.4 in den nicht flüchtigen Fehlerspeicher1.5 gespeichert und aus dem DiagnosefehlercodeDTC und dem IdentitätsmarkerIDM ein Authentisierungs-DatensatzATD gebildet. - Es ist auch möglich, diesen Authentisierungs-Datensatz
ATD mit einem weiteren als QuellenmarkerQM bezeichneten Datensatz auszubilden. Dieser QuellenmarkerQM zeigt an, ob der DiagnosefehlercodeDTC mittels einer fahrzeugexternen Quelle, also bspw. mit dem Kundendiensttester10 erzeugt wurde. Diese Information wird von dem Diagnostikmodul1.2 direkt dem nicht flüchtigen Fehlerspeicher1.5 zugeführt und dort gespeichert. In diesem Fall besteht der Authentisierungs-DatensatzATD aus drei Datenabschnitten, nämlich dem DiagnosefehlercodeDTC , dem IdentitätsmarkerIDM oder dem entsprechenden Token und dem QuellenmarkerQM . - Mit einem solchen Authentisierungs-Datensatz
ATD (mit oder ohne QuellenmarkerQM ) wird die Konsistenz des DiagnosefehlercodesDTC mit dem IdentitätsmarkerIDM oder mit dem IdentitätsmarkerIDM und dem QuellenmarkerQM geprüft, d. h. die Authentisierung des DiagnosefehlercodesDTC durchgeführt. - Die Authentisierung des Diagnosefehlercodes
DTC wird bei Vorliegen eines Zündung-An-Anforderungssignals, wenn also mittels des Zündschlosses die Zündung eingeschaltet wird, mittels einer Authentifizierungseinheit1.6 durchgeführt, indem zunächst derjenige Fehlererkennungs-Algorithmus bestimmt wird, mit welchem das von demjenigen DiagnosefehlercodeDTC angezeigte Fehlerereignis detektierbar ist, welcher in den flüchtigen Speicher1.4 geladen wird. Anschließend wird dieser Fehlererkennungs-Algorithmus mit dem durch den IdentitätsmarkerIDM angezeigten Fehlererkennungs-Algorithmus1.1 verglichen und bei fehlender Übereinstimmung eine Manipulation des DiagnosefehlercodesDTC mittels einer ManipulationsinformationMI einer Manipulationsbehandlungseinheit1.7 zugeführt. - Die Manipulationsbehandlungseinheit
1.7 dient dazu, bei einem manipulierten DiagnosefehlercodeDTC , also einem nicht zulässigen Eintrag eines solchen DiagnosefehlercodesDTC den eingetragenen Fehler auf Plausibilität zur abgespeicherten Erkennungsmethode zu vergleichen. Sind die entsprechenden Informationen nicht plausibel, liegt der Verdacht der Manipulation des Diagnosefehlercodes im nicht-flüchtigen Fehlerspeicher1.5 nahe.
Claims (4)
- Verfahren zur Authentifizierung wenigstens eines von einem Kfz-System eines Fahrzeugs erzeugten Diagnosefehlercodes (DTC) im Falle wenigstens eines definierten Fehlerereignisses im Kfz-System (1), wobei das Verfahren umfasst: a) Erzeugen eines Diagnosefehlercodes (DTC) mittels eines Fehlererkennungs-Algorithmus (1.1) bei Auftreten des Fehlerereignisses im Kfz-System (1), b) Speichern des Diagnosefehlercodes (DTC) in einem flüchtigen Fehlerspeicher (1.4), c) Erzeugen eines Identitätsmarkers (IDM) mit den den Fehlererkennungs-Algorithmus (1.1) im Zeitpunkt der Erzeugung des Diagnosefehlercodes (DTC) kennzeichnenden Standbilddaten, d) Speichern des Identitätsmarkers (IDM) in einem nicht-flüchtigen Fehlerspeicher (1.5), e) Speichern des Diagnosefehlercodes (DTC) in dem nicht-flüchtigen Fehlerspeicher (1.5) bei Vorliegen eines Zündung-Aus-Anforderungssignals, welcher zusammen mit dem Identitätsmarker (IDM) einen Authentisierungs-Datensatz (ATD) bildet, f) Laden des Diagnosefehlercodes (DTC) aus dem nicht-flüchtigen Fehlerspeicher (1.5) in den flüchtigen Fehlerspeicher (1.4) bei Vorliegen eines Zündung-An-Anforderungssignals und g) Authentisieren des Diagnosefehlercodes (DTC) mittels des Authentisierungs-Datensatzes (ATD), indem g1) zunächst derjenige Fehlererkennungs-Algorithmus bestimmt wird, mit welchem das von dem Diagnosefehlercode (DTC) angezeigte Fehlerereignis detektierbar ist, g2) anschließend dieser Fehlererkennungs-Algorithmus mit dem durch den Identitätsmarker (IDM) angezeigten Fehlererkennungs-Algorithmus (1.1) verglichen wird, und g3) bei fehlender Übereinstimmung eine Manipulation des Diagnosefehlercodes (DTC) angezeigt wird.
- Verfahren nach
Anspruch 1 , bei welchem der Identitätsmarker (IDM) als Token mittels eines kryptografischen Algorithmus erzeugt wird. - Verfahren nach
Anspruch 1 oder2 , bei welchem ein Quellenmarker (QM) erzeugt wird, welcher anzeigt, ob der Diagnosefehlercode (DTC) mittels einer fahrzeugexternen Quelle erzeugt ist, wobei der Authentisierungs-Datensatz (ATD) aus dem Diagnosefehlercode (DTC), dem Identitätsmarker (IDM) und dem Quellenmarker (QM) erzeugt wird. - Verfahren nach einem der vorhergehenden Ansprüche, bei welchem c1) für das mit dem Diagnosefehlercode (DTC) angezeigte Fehlerereignis eine Fehlerreaktion bereitgestellt wird, und c2) zur Erzeugung des Identitätsmarkers (IDM) zusätzlich die die Fehlerreaktion kennzeichnenden Daten verwendet werden.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102018207791.6A DE102018207791A1 (de) | 2018-05-17 | 2018-05-17 | Verfahren zur Authentifizierung eines von einem Kfz-System eines Fahrzeugs erzeugten Diagnosefehlercodes |
US16/412,904 US11361600B2 (en) | 2018-05-17 | 2019-05-15 | Method for authenticating a diagnostic trouble code generated by a motor vehicle system of a vehicle |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102018207791.6A DE102018207791A1 (de) | 2018-05-17 | 2018-05-17 | Verfahren zur Authentifizierung eines von einem Kfz-System eines Fahrzeugs erzeugten Diagnosefehlercodes |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102018207791A1 true DE102018207791A1 (de) | 2019-11-21 |
Family
ID=68419726
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102018207791.6A Pending DE102018207791A1 (de) | 2018-05-17 | 2018-05-17 | Verfahren zur Authentifizierung eines von einem Kfz-System eines Fahrzeugs erzeugten Diagnosefehlercodes |
Country Status (2)
Country | Link |
---|---|
US (1) | US11361600B2 (de) |
DE (1) | DE102018207791A1 (de) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7176543B2 (ja) * | 2020-02-18 | 2022-11-22 | 株式会社デンソー | 異常診断システム、異常診断方法およびコンピュータプログラム |
CN113342430A (zh) * | 2021-06-10 | 2021-09-03 | 深圳市元征软件开发有限公司 | 故障码的处理方法、装置、终端设备及可读存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69814844T2 (de) * | 1997-04-01 | 2004-05-06 | Ab Volvo | Diagnosesystem für motorsteuerung |
DE102009020854A1 (de) * | 2008-05-12 | 2009-12-03 | Denso Corporation, Kariya-City | Elektronisches Steuerungssystem für ein Fahrzeug |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0776735B2 (ja) * | 1988-09-28 | 1995-08-16 | 富士重工業株式会社 | 車輌診断システム |
US7631552B2 (en) * | 2006-12-22 | 2009-12-15 | Detroit Diesel Corporation | Method of verifying component functionality on EGR and air systems |
JP5176728B2 (ja) * | 2008-07-04 | 2013-04-03 | 株式会社デンソー | 車両用電子制御装置 |
CN103713527B (zh) * | 2012-09-29 | 2017-03-22 | 博世汽车部件(苏州)有限公司 | 一种汽车电子控制器的刷新方法、刷写装置以及刷写*** |
US10229256B2 (en) * | 2013-10-25 | 2019-03-12 | Intel Corporation | Techniques for preventing voice replay attacks |
US9792440B1 (en) * | 2014-04-17 | 2017-10-17 | Symantec Corporation | Secure boot for vehicular systems |
US10337438B2 (en) * | 2015-10-01 | 2019-07-02 | GM Global Technology Operations LLC | Push-button start system fault diagnosis |
EP3163789B1 (de) * | 2015-10-29 | 2021-08-18 | Airbus Defence and Space GmbH | Vorwärtssichere absturzbeständige log-meldungensvorrichtung |
US9836894B2 (en) * | 2015-12-03 | 2017-12-05 | GM Global Technology Operations LLC | Distributed vehicle health management systems |
US11134283B2 (en) * | 2016-08-17 | 2021-09-28 | Rovi Guides, Inc. | Systems and methods for storing a media asset rescheduled for transmission from a different source |
US10474932B2 (en) * | 2016-09-01 | 2019-11-12 | Uptake Technologies, Inc. | Detection of anomalies in multivariate data |
US10185626B2 (en) * | 2016-09-07 | 2019-01-22 | Microsoft Technology Licensing, Llc | Automatic application error detection and rollback |
-
2018
- 2018-05-17 DE DE102018207791.6A patent/DE102018207791A1/de active Pending
-
2019
- 2019-05-15 US US16/412,904 patent/US11361600B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69814844T2 (de) * | 1997-04-01 | 2004-05-06 | Ab Volvo | Diagnosesystem für motorsteuerung |
DE102009020854A1 (de) * | 2008-05-12 | 2009-12-03 | Denso Corporation, Kariya-City | Elektronisches Steuerungssystem für ein Fahrzeug |
Also Published As
Publication number | Publication date |
---|---|
US20190355188A1 (en) | 2019-11-21 |
US11361600B2 (en) | 2022-06-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102008014922B4 (de) | Speicher-Auslesesystem für eine Fahrzeugsteuervorrichtung | |
DE102008021030B4 (de) | Verfahren zum Betreiben eines Fahrzeugs sowie entsprechende Vorrichtung und entsprechendes Fahrzeug | |
DE112017007515T5 (de) | Fahrzeuginternes Authentifikationssystem, fahrzeuginternes Authentifikationsverfahren und fahrzeuginternes Authentifikationsprogramm | |
DE102014222860A1 (de) | Elektronische Fahrzeugregelungseinheit | |
DE102017222879A1 (de) | Vorrichtung, Verfahr, und Computerprogramm zum Freischalten von einer Fahrzeugkomponente, Fahrzeug-zu-Fahrzeug-Kommunikationsmodul | |
DE102011121441A1 (de) | Verfahren zum Betreiben eines Fehlerdiagnosesystems eines Fahrzeugs und Fahrzeug | |
EP3811564A1 (de) | Verfahren zur sicherung von fahrzeugkomponenten und entsprechende fahrzeugkomponente | |
DE102018207791A1 (de) | Verfahren zur Authentifizierung eines von einem Kfz-System eines Fahrzeugs erzeugten Diagnosefehlercodes | |
DE19944391A1 (de) | Verfahren und Vorrichtung zur Beeinflussung der Weiterfahrt eines Fahrzeuges nach erfolgtem Reifendruckverlust und Verfahren zum Steuern eines Reifendrucküberwachungssystems | |
DE112016003835B4 (de) | Elektronische Steuervorrichtung zur Bestimmung der korrekten Fahrzeugidentifikationsnummer | |
DE102019004612A1 (de) | Verfahren zum Betreiben eines Fahrzeugs mit einem Steuergerät | |
DE102019131087A1 (de) | Softwareinstallation in Fahrzeugsteuergeräten | |
DE102009012887B4 (de) | Verfahren zum Prüfen einer nicht korrekten Installation von Fahrzeugsensoren | |
EP3073438B1 (de) | Verfahren zur ermittlung einer zugehörigkeit eines fahrzeugs zu einer abgasnorm sowie fahrzeug-computer | |
DE102022208218A1 (de) | Einrichtung zum Durchführen eines OTA-Updates für ein Fahrzeug und Verfahren derselben | |
DE102019201953B4 (de) | Verfahren und Detektionsvorrichtung zum Detektieren eines Eingriffs in ein Kraftfahrzeug sowie Kraftfahrzeug mit einer Detektionsvorrichtung | |
DE102022110251A1 (de) | Ota-master, center, system, verfahren, nicht-transitorisches speichermedium und fahrzeug | |
WO2021073938A1 (de) | Verfahren und vorrichtung zur ausgabe von repräsentationen für den sicheren betrieb eines fahrzeugs relevanter zustände durch ein ausgabemodul | |
DE10322978B4 (de) | Elektroniksteuerung mit Überwachungs-IC und Verfahren zur Überprüfung einer Elektroniksteuerung | |
DE102021201444A1 (de) | Verfahren und Vorrichtung zum Überprüfen einer eingehenden, abgesicherten, verschlüsselten Botschaft | |
WO2012019659A1 (de) | Kraftwagen umfassend eine elektronische komponente mit datenspeicher und verfahren zum erkennen einer manipulation von daten in dem datenspeicher | |
WO2018046679A1 (de) | Verfahren zur sicheren bereitstellung von gespeicherten informationen bei einer elektronikkomponente | |
DE102007049151B4 (de) | Verfahren zur Durchführung einer automotiven Anwendung | |
DE102009026741A1 (de) | Elektronisches Steuersystem und Verfahren zum Prüfen der korrekten Funktion einer Recheneinheit in einem elektronischen Steuersystem | |
DE102021208018A1 (de) | Verteiltes Verfahren zur Funktionsaktualisierung in einer Vielzahl von Kraftfahrzeugen sowie Aktualisierungseinrichtung und Aktualisierungssystem für Kraftfahrzeuge |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R163 | Identified publications notified | ||
R081 | Change of applicant/patentee |
Owner name: CONTINENTAL AUTOMOTIVE TECHNOLOGIES GMBH, DE Free format text: FORMER OWNER: CONTINENTAL TEVES AG & CO. OHG, 60488 FRANKFURT, DE |
|
R081 | Change of applicant/patentee |
Owner name: CONTINENTAL AUTOMOTIVE TECHNOLOGIES GMBH, DE Free format text: FORMER OWNER: CONTINENTAL AUTOMOTIVE TECHNOLOGIES GMBH, 30165 HANNOVER, DE |