DE102018207791A1 - Verfahren zur Authentifizierung eines von einem Kfz-System eines Fahrzeugs erzeugten Diagnosefehlercodes - Google Patents

Verfahren zur Authentifizierung eines von einem Kfz-System eines Fahrzeugs erzeugten Diagnosefehlercodes Download PDF

Info

Publication number
DE102018207791A1
DE102018207791A1 DE102018207791.6A DE102018207791A DE102018207791A1 DE 102018207791 A1 DE102018207791 A1 DE 102018207791A1 DE 102018207791 A DE102018207791 A DE 102018207791A DE 102018207791 A1 DE102018207791 A1 DE 102018207791A1
Authority
DE
Germany
Prior art keywords
dtc
error
diagnostic
volatile
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102018207791.6A
Other languages
English (en)
Inventor
Scott F. Ross
Michael Gerhard Schneider
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Continental Automotive Technologies GmbH
Original Assignee
Continental Teves AG and Co OHG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Continental Teves AG and Co OHG filed Critical Continental Teves AG and Co OHG
Priority to DE102018207791.6A priority Critical patent/DE102018207791A1/de
Priority to US16/412,904 priority patent/US11361600B2/en
Publication of DE102018207791A1 publication Critical patent/DE102018207791A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/08Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
    • G07C5/0816Indicating performance data, e.g. occurrence of a malfunction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/08Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
    • G07C5/0841Registering performance data
    • G07C5/085Registering performance data using electronic data carriers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/08Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
    • G07C5/0808Diagnosing performance data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Authentifizierung wenigstens eines von einem Kfz-System eines Fahrzeugs erzeugten Diagnosefehlercodes (DTC) im Falle wenigstens eines definierten Fehlerereignisses im Kfz-System, wobei das Verfahren das Erzeugen eines DTC mittels eines Fehlererkennungs-Algorithmus bei Auftreten des Fehlerereignisses im Kfz-System, das Speichern des DTC in einem flüchtigen Fehlerspeicher, das Erzeugen eines Identitätsmarkers mit den den Fehlererkennungs-Algorithmus im Zeitpunkt der Erzeugung des DTC kennzeichnenden Standbilddaten, das Speichern des Identitätsmarkers in einem nicht-flüchtigen Fehlerspeicher, das Speichern des DTC in dem nicht-flüchtigen Fehlerspeicher bei Vorliegen eines Zündung-Aus-Anforderungssignals, welcher zusammen mit dem Identitätsmarker einen Authentisierungs-Datensatz bildet, das Laden des DTC aus dem nicht-flüchtigen Fehlerspeicher in den flüchtigen Fehlerspeicher bei Vorliegen eines Zündung-An-Anforderungssignals und das Authentisieren des DTC mittels des Authentisierungs-Datensatzes auf, indem zunächst derjenige Fehlererkennungs-Algorithmus bestimmt wird, mit welchem das von dem DTC angezeigte Fehlerereignis detektierbar ist, anschließend dieser Fehlererkennungs-Algorithmus mit dem durch den Identitätsmarker angezeigten Fehlererkennungs-Algorithmus verglichen wird, und bei fehlender Übereinstimmung eine Manipulation des DTC angezeigt wird.

Description

  • Die Erfindung betrifft ein Verfahren zur Authentifizierung wenigstens eines von einem Kfz-System eines Fahrzeugs erzeugten Diagnosefehlercodes (DTC) im Falle wenigstens eines definierten Fehlerereignisses im Kfz-System.
  • Moderne Fahrzeuge umfassen ein oder mehrere Computersysteme, die als elektronische Steuereinheit (ECU) die Betriebsabläufe von zahlreichen Kfz-Systemen, wie Antriebsmaschine, Lenkung, Getriebe, Bremssystem, Klimasystem, Sicherheitssystem und Fahrassistenzsystem steuern und überwachen. Ferner sind zahlreiche Sensoren in solchen Fahrzeugen verbaut, die Messdaten zur Steuerung dieser Kfz-Systeme an die Steuereinheiten senden. Solche Kfz-Systeme einschließlich zugehöriger Algorithmen und Sensoren sind anfällig für Fehler, Ausfälle und Störungen. Daher weisen solche elektronische Steuereinheiten Diagnoseeinheiten auf, welche die entsprechenden Kfz-Systeme überwachen und Fehlerzustände ermitteln. Wird ein solcher Fehlerzustand eines Kfz-Systems ermittelt, wird ein Fehlercode, bspw. ein Diagnosefehlercode (DTC, Diagnostic Trouble Code) erzeugt, der zunächst in einem flüchtigen Speicher (RAM) gespeichert und nach einem Abschalten der Zündung des Fahrzeugs in einem nicht-flüchtigen Speicher (EEPROM) während einer Nachlaufphase gespeichert wird. Nach dem Ende der Schreibphase in den nicht-flüchtigen Speicher wird die ECU von der Klemme 30 getrennt und gleichzeitig der flüchtige Speicher mit den DTCs gelöscht.
  • Der Nachteil bei diesem Verfahren besteht darin, dass mit dem Herunterfahren der ECU die Konsistenz zwischen der aktuellen Fehlerinformation in dem flüchtigen Speicher und der nicht-flüchtig gespeicherten Fehlerinformation in dem nicht-flüchtigen Speicher verloren geht. Damit besteht die Gefahr, dass über eine drahtlose Kommunikationseinrichtung des Fahrzeugs oder eine OBD-Buchse des Fahrzeugs ein Hacker-Angriff auf einen Fahrzeug-Bus bspw. mit dem Ziel erfolgen kann, die Daten-Inhalte des nicht-flüchtigen Speichers zu ändern oder zu manipulieren.
  • Nach einem Wiedereinschalten der Zündung oder einem „wake-up“ durch einen Fahrzeug-Bus (bspw. CAN-Bus) wird die in dem nicht-flüchtigen Speicher gespeicherte Fehlerinformation als Input für das Kfz-System wieder in den flüchtigen Speicher geladen. Dieser Input dient dem Kfz-System als Information über bereits vorhandene oder bestehende Fehlerzustände, die erhalten bleiben muss, bis dieser Fehlerzustand in dem aktuellen Zündzyklus durch eine Diagnosefunktion wieder bestätigt wird.
  • Eine Manipulation dieser Fehlerinformation kann daher nicht festgestellt werden.
  • Die Aufgabe der Erfindung besteht darin, ein Verfahren anzugeben, mit welchem die Konsistenz der in einem nicht-flüchtigen Speicher abgelegten DTCs prüfbar ist.
  • Diese Aufgabe wird gelöst durch ein Verfahren mit den Merkmalen des Patentanspruchs 1.
  • Ein solches Verfahren Authentifizierung wenigstens eines von einem Kfz-System eines Fahrzeugs erzeugten Diagnosefehlercodes im Falle wenigstens eines definierten Fehlerereignisses im Kfz-System zeichnet sich erfindungsgemäß durch folgende Verfahrensschritte aus:
    1. a) Erzeugen eines Diagnosefehlercodes mittels eines Fehlererkennungs-Algorithmus bei Auftreten des Fehlerereignisses im Kfz-System,
    2. b) Speichern des Diagnosefehlercodes in einem flüchtigen Fehlerspeicher,
    3. c) Erzeugen eines Identitätsmarkers mit den den Fehlererkennungs-Algorithmus im Zeitpunkt der Erzeugung des Diagnosefehlercodes kennzeichnenden Standbilddaten,
    4. d) Speichern des Identitätsmarkers in einem nicht-flüchtigen Fehlerspeicher,
    5. e) Speichern des Diagnosefehlercodes in dem nicht-flüchtigen Fehlerspeicher bei Vorliegen eines Zündung-Aus-Anforderungssignals, welcher zusammen mit dem Identitätsmarker einen Authentisierungs-Datensatz bildet,
    6. f) Laden des Diagnosefehlercodes aus dem nicht-flüchtigen Fehlerspeicher in den flüchtigen Fehlerspeicher bei Vorliegen eines Zündung-An-Anforderungssignals und
    7. g) Authentisieren des Diagnosefehlercodes mittels des Authentisierungs-Datensatzes, indem
      • g1) zunächst derjenige Fehlererkennungs-Algorithmus bestimmt wird, mit welchem das von dem Diagnosefehlercode angezeigte Fehlerereignis detektierbar ist,
      • g2) anschließend dieser Fehlererkennungs-Algorithmus mit dem durch den Identitätsmarker angezeigten Fehlererkennungs-Algorithmus verglichen wird, und
      • g3) bei fehlender Übereinstimmung eine Manipulation des Diagnosefehlercodes angezeigt wird.
  • Bei diesem erfindungsgemäßen Verfahren wird ein Diagnosefehlercode zusammen mit einem Identitätsmarker als Authentisierungs-Datensatz gespeichert, wobei dieser Identitätsmarker auf Standbilddaten beruht, die diejenigen Bedingungen anzeigen, unter welchen dieser Diagnosefehlercode erzeugt wurde, d. h. es wird derjenige Fehlererkennungs-Algorithmus angegeben, mit welchem das angezeigte Fehlerereignis detektierbar ist.
  • Ein Diagnosefehlercode, welcher mittels einer fahrzeugexternen Quelle, bspw. missbräuchlich von einem Kundendiensttester erzeugt und in einem Fehlerspeicher abgelegt wird, beruht nicht auf einem fahrzeuginneren Überwachungsprozess, weshalb der Speichervorgang dieses Diagnosefehlercodes missbräuchlich ist.
  • Mit dem erfindungsgemäßen Verfahren wird eine böswillige Manipulation des Verhaltens des Kfz-Systems über eine fahrzeugexterne Quelle verhindert. Des Weiteren wird die Speicherung von falschen Daten verhindert, die nicht mit entsprechenden Standbilddaten im Zeitpunkt der Erzeugung des Diagnosefehlercodes korrespondieren.
  • Nach einer vorteilhaften Weiterbildung der Erfindung wird der Identitätsmarker als Token mittels eines kryptografischen Algorithmus erzeugt. Beispielsweise kann hierzu ein Hash-Wert (Fingerprint) über den Code des Fehlererkennungs-Algorithmus gerechnet werden, der mittels einem abgespeicherten Hash-Wert (Fingerprint) an einem anderen Speicherort verglichen wird und somit sicherstellt, dass der Fehlererkennungs-Algorithmus selbst nicht geändert wurde.
  • Eine weitere vorteilhafte Ausgestaltung der Erfindung sieht vor, dass ein Quellenmarker erzeugt wird, welcher anzeigt, ob der Diagnosefehlercode mittels einer fahrzeugexternen Quelle erzeugt ist, wobei der Authentisierungs-Datensatz aus dem Diagnosefehlercode, dem Identitätsmarker und dem Quellenmarker erzeugt wird.
  • Mit einem solchen Quellenmarker kann der Vorteil erreicht werden, dass die Diagnosefehlercode-Speicherung und die Methode zur Diagnosefehlercode-Speicherung explizit protokolliert werden. Dies dient dazu, diese unabhängig voneinander zu protokollieren, um eine spätere äußere Manipulation des Diagnosefehlercodes oder der Erkennungsmethode detektieren zu können.
  • Eine letzte vorteilhafte Ausgestaltung des erfindungsgemäßen Verfahrens sieht vor, dass
    • c1) für das mit dem Diagnosefehlercode angezeigte Fehlerereignis eine Fehlerreaktion bereitgestellt wird, und
    • c2) zur Erzeugung des Identitätsmarkers zusätzlich die die Fehlerreaktion kennzeichnenden Daten verwendet werden.
  • Das erfindungsgemäße Verfahren wird nachfolgend anhand von Ausführungsbeispielen unter Bezugnahme auf eine einzige beigefügte 1 beschreiben, welche ein Blockdiagramm zu Erläuterung des erfindungsgemäßen Verfahrens zeigt.
  • Die 1 zeigt ein schematisch angedeutetes Kfz-System 1 (bspw. ein Bremssystem) eines Fahrzeugs, wobei nur die für das Verfahren relevanten Komponenten dargestellt sind. Ferner zeigt diese 1 einen Werkstatt-Tester 10, welcher mit einem Diagnostikmodul 1.2 verbunden ist, welches die Kommunikation mit dem angeschlossenen Werkstatt-Tester 10 und die Ausführung von Kommandos des Werkstatt-Testers 10, wie z.B. das Auslesen eines Fehlerspeichers in einem RAM-Speicher 1.4 (vgl. 1) einer ECU übernimmt.
  • Mittels eines als Softwarekomponente ausgeführten Fehlererkennungs-Algorithmus 1.1 werden die Funktionen des Kfz-Systems 1 überwacht und bei Vorliegen eines definierten Fehlerereignisses des Kfz-Systems ein dieses Fehlerereignis anzeigender Diagnosefehlercode DTC ausgegeben. Dieser Diagnosefehlercode DTC wird einerseits mittels des Diagnostikmoduls 1.2 in einem flüchtigen Fehlerspeicher (RAM) 1.4 gespeichert und andererseits einem Speicher (RAM) 1.3 zugeführt. In dem Speicher 1.3 werden ferner im Zeitpunkt der Erzeugung des Diagnosefehlercodes DTC die den Fehlererkennungs-Algorithmus 1.1 kennzeichnenden Standbilddaten gespeichert. Aus dem Diagnosefehlercode DTC und den Standbilddaten wird ein Identitätsmarker IDM erzeugt, welcher in einem nicht flüchtigen Fehlerspeicher (EEPROM) 1.5 gespeichert wird.
  • Der Identitätsmarker IDM wird als Token mittels eines kryptographischen Algorithmus erzeugt. Dies bedeutet, dass ein Hash-Wert (Fingerprint) über den Code des Fehlererkennungs-Algorithmus gerechnet wird, der mittels einem abgespeicherten Hash-Wert (Fingerprint) an einem anderen Speicherort verglichen wird und somit sicherstellt, dass der Fehlererkennungsalgorithmus selbst nicht geändert wurde.
  • Es ist auch möglich, für das mit dem Diagnosefehlercode DTC angezeigte Fehlerereignis eine Fehlerreaktion bereitzustellen und zur Erzeugung des Identitätsmarkers zusätzlich die die Fehlerreaktion kennzeichnenden Daten zu verwenden.
  • Liegt ein Zündung-Aus-Anforderungssignal vor, bspw. wenn die Zündung mittels des Zündschlosses des Fahrzeugs ausgeschaltet wird, wird der Diagnosefehlercode DTC aus dem flüchtigen Fehlerspeicher 1.4 in den nicht flüchtigen Fehlerspeicher 1.5 gespeichert und aus dem Diagnosefehlercode DTC und dem Identitätsmarker IDM ein Authentisierungs-Datensatz ATD gebildet.
  • Es ist auch möglich, diesen Authentisierungs-Datensatz ATD mit einem weiteren als Quellenmarker QM bezeichneten Datensatz auszubilden. Dieser Quellenmarker QM zeigt an, ob der Diagnosefehlercode DTC mittels einer fahrzeugexternen Quelle, also bspw. mit dem Kundendiensttester 10 erzeugt wurde. Diese Information wird von dem Diagnostikmodul 1.2 direkt dem nicht flüchtigen Fehlerspeicher 1.5 zugeführt und dort gespeichert. In diesem Fall besteht der Authentisierungs-Datensatz ATD aus drei Datenabschnitten, nämlich dem Diagnosefehlercode DTC, dem Identitätsmarker IDM oder dem entsprechenden Token und dem Quellenmarker QM.
  • Mit einem solchen Authentisierungs-Datensatz ATD (mit oder ohne Quellenmarker QM) wird die Konsistenz des Diagnosefehlercodes DTC mit dem Identitätsmarker IDM oder mit dem Identitätsmarker IDM und dem Quellenmarker QM geprüft, d. h. die Authentisierung des Diagnosefehlercodes DTC durchgeführt.
  • Die Authentisierung des Diagnosefehlercodes DTC wird bei Vorliegen eines Zündung-An-Anforderungssignals, wenn also mittels des Zündschlosses die Zündung eingeschaltet wird, mittels einer Authentifizierungseinheit 1.6 durchgeführt, indem zunächst derjenige Fehlererkennungs-Algorithmus bestimmt wird, mit welchem das von demjenigen Diagnosefehlercode DTC angezeigte Fehlerereignis detektierbar ist, welcher in den flüchtigen Speicher 1.4 geladen wird. Anschließend wird dieser Fehlererkennungs-Algorithmus mit dem durch den Identitätsmarker IDM angezeigten Fehlererkennungs-Algorithmus 1.1 verglichen und bei fehlender Übereinstimmung eine Manipulation des Diagnosefehlercodes DTC mittels einer Manipulationsinformation MI einer Manipulationsbehandlungseinheit 1.7 zugeführt.
  • Die Manipulationsbehandlungseinheit 1.7 dient dazu, bei einem manipulierten Diagnosefehlercode DTC, also einem nicht zulässigen Eintrag eines solchen Diagnosefehlercodes DTC den eingetragenen Fehler auf Plausibilität zur abgespeicherten Erkennungsmethode zu vergleichen. Sind die entsprechenden Informationen nicht plausibel, liegt der Verdacht der Manipulation des Diagnosefehlercodes im nicht-flüchtigen Fehlerspeicher 1.5 nahe.

Claims (4)

  1. Verfahren zur Authentifizierung wenigstens eines von einem Kfz-System eines Fahrzeugs erzeugten Diagnosefehlercodes (DTC) im Falle wenigstens eines definierten Fehlerereignisses im Kfz-System (1), wobei das Verfahren umfasst: a) Erzeugen eines Diagnosefehlercodes (DTC) mittels eines Fehlererkennungs-Algorithmus (1.1) bei Auftreten des Fehlerereignisses im Kfz-System (1), b) Speichern des Diagnosefehlercodes (DTC) in einem flüchtigen Fehlerspeicher (1.4), c) Erzeugen eines Identitätsmarkers (IDM) mit den den Fehlererkennungs-Algorithmus (1.1) im Zeitpunkt der Erzeugung des Diagnosefehlercodes (DTC) kennzeichnenden Standbilddaten, d) Speichern des Identitätsmarkers (IDM) in einem nicht-flüchtigen Fehlerspeicher (1.5), e) Speichern des Diagnosefehlercodes (DTC) in dem nicht-flüchtigen Fehlerspeicher (1.5) bei Vorliegen eines Zündung-Aus-Anforderungssignals, welcher zusammen mit dem Identitätsmarker (IDM) einen Authentisierungs-Datensatz (ATD) bildet, f) Laden des Diagnosefehlercodes (DTC) aus dem nicht-flüchtigen Fehlerspeicher (1.5) in den flüchtigen Fehlerspeicher (1.4) bei Vorliegen eines Zündung-An-Anforderungssignals und g) Authentisieren des Diagnosefehlercodes (DTC) mittels des Authentisierungs-Datensatzes (ATD), indem g1) zunächst derjenige Fehlererkennungs-Algorithmus bestimmt wird, mit welchem das von dem Diagnosefehlercode (DTC) angezeigte Fehlerereignis detektierbar ist, g2) anschließend dieser Fehlererkennungs-Algorithmus mit dem durch den Identitätsmarker (IDM) angezeigten Fehlererkennungs-Algorithmus (1.1) verglichen wird, und g3) bei fehlender Übereinstimmung eine Manipulation des Diagnosefehlercodes (DTC) angezeigt wird.
  2. Verfahren nach Anspruch 1, bei welchem der Identitätsmarker (IDM) als Token mittels eines kryptografischen Algorithmus erzeugt wird.
  3. Verfahren nach Anspruch 1 oder 2, bei welchem ein Quellenmarker (QM) erzeugt wird, welcher anzeigt, ob der Diagnosefehlercode (DTC) mittels einer fahrzeugexternen Quelle erzeugt ist, wobei der Authentisierungs-Datensatz (ATD) aus dem Diagnosefehlercode (DTC), dem Identitätsmarker (IDM) und dem Quellenmarker (QM) erzeugt wird.
  4. Verfahren nach einem der vorhergehenden Ansprüche, bei welchem c1) für das mit dem Diagnosefehlercode (DTC) angezeigte Fehlerereignis eine Fehlerreaktion bereitgestellt wird, und c2) zur Erzeugung des Identitätsmarkers (IDM) zusätzlich die die Fehlerreaktion kennzeichnenden Daten verwendet werden.
DE102018207791.6A 2018-05-17 2018-05-17 Verfahren zur Authentifizierung eines von einem Kfz-System eines Fahrzeugs erzeugten Diagnosefehlercodes Pending DE102018207791A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102018207791.6A DE102018207791A1 (de) 2018-05-17 2018-05-17 Verfahren zur Authentifizierung eines von einem Kfz-System eines Fahrzeugs erzeugten Diagnosefehlercodes
US16/412,904 US11361600B2 (en) 2018-05-17 2019-05-15 Method for authenticating a diagnostic trouble code generated by a motor vehicle system of a vehicle

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102018207791.6A DE102018207791A1 (de) 2018-05-17 2018-05-17 Verfahren zur Authentifizierung eines von einem Kfz-System eines Fahrzeugs erzeugten Diagnosefehlercodes

Publications (1)

Publication Number Publication Date
DE102018207791A1 true DE102018207791A1 (de) 2019-11-21

Family

ID=68419726

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102018207791.6A Pending DE102018207791A1 (de) 2018-05-17 2018-05-17 Verfahren zur Authentifizierung eines von einem Kfz-System eines Fahrzeugs erzeugten Diagnosefehlercodes

Country Status (2)

Country Link
US (1) US11361600B2 (de)
DE (1) DE102018207791A1 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7176543B2 (ja) * 2020-02-18 2022-11-22 株式会社デンソー 異常診断システム、異常診断方法およびコンピュータプログラム
CN113342430A (zh) * 2021-06-10 2021-09-03 深圳市元征软件开发有限公司 故障码的处理方法、装置、终端设备及可读存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69814844T2 (de) * 1997-04-01 2004-05-06 Ab Volvo Diagnosesystem für motorsteuerung
DE102009020854A1 (de) * 2008-05-12 2009-12-03 Denso Corporation, Kariya-City Elektronisches Steuerungssystem für ein Fahrzeug

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0776735B2 (ja) * 1988-09-28 1995-08-16 富士重工業株式会社 車輌診断システム
US7631552B2 (en) * 2006-12-22 2009-12-15 Detroit Diesel Corporation Method of verifying component functionality on EGR and air systems
JP5176728B2 (ja) * 2008-07-04 2013-04-03 株式会社デンソー 車両用電子制御装置
CN103713527B (zh) * 2012-09-29 2017-03-22 博世汽车部件(苏州)有限公司 一种汽车电子控制器的刷新方法、刷写装置以及刷写***
US10229256B2 (en) * 2013-10-25 2019-03-12 Intel Corporation Techniques for preventing voice replay attacks
US9792440B1 (en) * 2014-04-17 2017-10-17 Symantec Corporation Secure boot for vehicular systems
US10337438B2 (en) * 2015-10-01 2019-07-02 GM Global Technology Operations LLC Push-button start system fault diagnosis
EP3163789B1 (de) * 2015-10-29 2021-08-18 Airbus Defence and Space GmbH Vorwärtssichere absturzbeständige log-meldungensvorrichtung
US9836894B2 (en) * 2015-12-03 2017-12-05 GM Global Technology Operations LLC Distributed vehicle health management systems
US11134283B2 (en) * 2016-08-17 2021-09-28 Rovi Guides, Inc. Systems and methods for storing a media asset rescheduled for transmission from a different source
US10474932B2 (en) * 2016-09-01 2019-11-12 Uptake Technologies, Inc. Detection of anomalies in multivariate data
US10185626B2 (en) * 2016-09-07 2019-01-22 Microsoft Technology Licensing, Llc Automatic application error detection and rollback

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69814844T2 (de) * 1997-04-01 2004-05-06 Ab Volvo Diagnosesystem für motorsteuerung
DE102009020854A1 (de) * 2008-05-12 2009-12-03 Denso Corporation, Kariya-City Elektronisches Steuerungssystem für ein Fahrzeug

Also Published As

Publication number Publication date
US20190355188A1 (en) 2019-11-21
US11361600B2 (en) 2022-06-14

Similar Documents

Publication Publication Date Title
DE102008014922B4 (de) Speicher-Auslesesystem für eine Fahrzeugsteuervorrichtung
DE102008021030B4 (de) Verfahren zum Betreiben eines Fahrzeugs sowie entsprechende Vorrichtung und entsprechendes Fahrzeug
DE112017007515T5 (de) Fahrzeuginternes Authentifikationssystem, fahrzeuginternes Authentifikationsverfahren und fahrzeuginternes Authentifikationsprogramm
DE102014222860A1 (de) Elektronische Fahrzeugregelungseinheit
DE102017222879A1 (de) Vorrichtung, Verfahr, und Computerprogramm zum Freischalten von einer Fahrzeugkomponente, Fahrzeug-zu-Fahrzeug-Kommunikationsmodul
DE102011121441A1 (de) Verfahren zum Betreiben eines Fehlerdiagnosesystems eines Fahrzeugs und Fahrzeug
EP3811564A1 (de) Verfahren zur sicherung von fahrzeugkomponenten und entsprechende fahrzeugkomponente
DE102018207791A1 (de) Verfahren zur Authentifizierung eines von einem Kfz-System eines Fahrzeugs erzeugten Diagnosefehlercodes
DE19944391A1 (de) Verfahren und Vorrichtung zur Beeinflussung der Weiterfahrt eines Fahrzeuges nach erfolgtem Reifendruckverlust und Verfahren zum Steuern eines Reifendrucküberwachungssystems
DE112016003835B4 (de) Elektronische Steuervorrichtung zur Bestimmung der korrekten Fahrzeugidentifikationsnummer
DE102019004612A1 (de) Verfahren zum Betreiben eines Fahrzeugs mit einem Steuergerät
DE102019131087A1 (de) Softwareinstallation in Fahrzeugsteuergeräten
DE102009012887B4 (de) Verfahren zum Prüfen einer nicht korrekten Installation von Fahrzeugsensoren
EP3073438B1 (de) Verfahren zur ermittlung einer zugehörigkeit eines fahrzeugs zu einer abgasnorm sowie fahrzeug-computer
DE102022208218A1 (de) Einrichtung zum Durchführen eines OTA-Updates für ein Fahrzeug und Verfahren derselben
DE102019201953B4 (de) Verfahren und Detektionsvorrichtung zum Detektieren eines Eingriffs in ein Kraftfahrzeug sowie Kraftfahrzeug mit einer Detektionsvorrichtung
DE102022110251A1 (de) Ota-master, center, system, verfahren, nicht-transitorisches speichermedium und fahrzeug
WO2021073938A1 (de) Verfahren und vorrichtung zur ausgabe von repräsentationen für den sicheren betrieb eines fahrzeugs relevanter zustände durch ein ausgabemodul
DE10322978B4 (de) Elektroniksteuerung mit Überwachungs-IC und Verfahren zur Überprüfung einer Elektroniksteuerung
DE102021201444A1 (de) Verfahren und Vorrichtung zum Überprüfen einer eingehenden, abgesicherten, verschlüsselten Botschaft
WO2012019659A1 (de) Kraftwagen umfassend eine elektronische komponente mit datenspeicher und verfahren zum erkennen einer manipulation von daten in dem datenspeicher
WO2018046679A1 (de) Verfahren zur sicheren bereitstellung von gespeicherten informationen bei einer elektronikkomponente
DE102007049151B4 (de) Verfahren zur Durchführung einer automotiven Anwendung
DE102009026741A1 (de) Elektronisches Steuersystem und Verfahren zum Prüfen der korrekten Funktion einer Recheneinheit in einem elektronischen Steuersystem
DE102021208018A1 (de) Verteiltes Verfahren zur Funktionsaktualisierung in einer Vielzahl von Kraftfahrzeugen sowie Aktualisierungseinrichtung und Aktualisierungssystem für Kraftfahrzeuge

Legal Events

Date Code Title Description
R163 Identified publications notified
R081 Change of applicant/patentee

Owner name: CONTINENTAL AUTOMOTIVE TECHNOLOGIES GMBH, DE

Free format text: FORMER OWNER: CONTINENTAL TEVES AG & CO. OHG, 60488 FRANKFURT, DE

R081 Change of applicant/patentee

Owner name: CONTINENTAL AUTOMOTIVE TECHNOLOGIES GMBH, DE

Free format text: FORMER OWNER: CONTINENTAL AUTOMOTIVE TECHNOLOGIES GMBH, 30165 HANNOVER, DE