DE102017128455A1 - Fahrzeug-Diagnose-Vorrichtung und Verfahren zum Verwalten eines Zertifikats davon - Google Patents

Fahrzeug-Diagnose-Vorrichtung und Verfahren zum Verwalten eines Zertifikats davon Download PDF

Info

Publication number
DE102017128455A1
DE102017128455A1 DE102017128455.9A DE102017128455A DE102017128455A1 DE 102017128455 A1 DE102017128455 A1 DE 102017128455A1 DE 102017128455 A DE102017128455 A DE 102017128455A DE 102017128455 A1 DE102017128455 A1 DE 102017128455A1
Authority
DE
Germany
Prior art keywords
crl
certificate
diagnostic device
vehicle
validity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102017128455.9A
Other languages
English (en)
Inventor
Hyun Soo AHN
Ho Jin Jung
A Ram Cho
Jae Woo Im
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hyundai Motor Co
Hyundai AutoEver Corp
Kia Corp
Original Assignee
Hyundai Motor Co
Kia Motors Corp
Hyundai AutoEver Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hyundai Motor Co, Kia Motors Corp, Hyundai AutoEver Corp filed Critical Hyundai Motor Co
Publication of DE102017128455A1 publication Critical patent/DE102017128455A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • B60R16/03Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for supply of electrical power to vehicle subsystems or for
    • B60R16/0315Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for supply of electrical power to vehicle subsystems or for using multiplexing techniques
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W50/00Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
    • B60W50/02Ensuring safety in case of control system failures, e.g. by diagnosing, circumventing or fixing failures
    • B60W50/0205Diagnosing or detecting failures; Failure detection models
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/008Registering or indicating the working of vehicles communicating information to a remotely located station
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/08Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
    • G07C5/0808Diagnosing performance data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2205/00Indexing scheme relating to group G07C5/00
    • G07C2205/02Indexing scheme relating to group G07C5/00 using a vehicle scan tool

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mechanical Engineering (AREA)
  • Automation & Control Theory (AREA)
  • Business, Economics & Management (AREA)
  • Human Computer Interaction (AREA)
  • Transportation (AREA)
  • Tourism & Hospitality (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Operations Research (AREA)
  • Storage Device Security (AREA)

Abstract

Verfahren zum Durchführen von Diagnose-Kommunikation mit einem Fahrzeug (40) unter Verwendung einer Diagnose-Vorrichtung (30), welches aufweist: Akquirieren (S210) einer Zertifikatsperrliste (CRL), die zu einem Zertifikat (300) der Diagnose-Vorrichtung (30) korrespondiert, von einer externen Vorrichtung, Verifizieren (S230) einer Gültigkeit des Zertifikats (300) unter Verwendung der akquirierten CRL, Durchführen von Authentifikation (S430) mit dem Fahrzeug (40), wenn die Gültigkeit des Zertifikats (300) verifiziert ist, und Beginnen (S240) von Diagnose-Kommunikation zwischen der Diagnose-Vorrichtung (30) und dem Fahrzeug (40), wenn die Authentifikation durchgeführt ist.

Description

  • Querverweis zu bezogener Anmeldung
  • Diese Anmeldung beansprucht die Priorität der koreanischen Patentanmeldung Nr. 10-2016-0161946 , die am 30. November 2016 eingereicht wurde, die durch diese Referenz hierin vollständig eingeschlossen ist, als wäre sie hierin vollständig dargelegt.
  • Hintergrund der Erfindung
  • Technisches Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft ein Verfahren zum zuverlässigen Verwalten eines Zertifikats und insbesondere eine Fahrzeug-Diagnose-Vorrichtung, die ein Verfahren zum zuverlässigen Verifizieren, ob ein Zertifikat davon gültig ist, durchführt.
  • Diskussion der bezogenen Technik
  • Fahrzeugeigene Diagnose (OBD, von engl. „on-board diagnostics“) bezeichnet eine Selbstdiagnose- und Bericht-Fähigkeit eines Fahrzeuges. Kürzlich hergestellte Fahrzeuge weisen Sensoren auf, die mittels einer elektronischen Steuereinheit (ECU, von engl. „electronic control unit“) gesteuert werden, für eine Vielzahl von Messungen und Steuerung. Ein ursprüngliches Ziel der ECU war es, Kernfunktionen eines Verbrennungsmotors wie zum Beispiel ZündzeitpunktSteuerung und Treibstoffeinspritzung, variable Ventilsteuerung (z.B. variable Ventil-Zeitpunkt-Steuerung), Ruhen, Grenzwert-Einstellung, etc. zu steuern. Indes, mit der Integration von Fahrzeugen und Computern ist die ECU jetzt verantwortlich für virtuelles Steuern aller Komponenten des Fahrzeuges wie zum Beispiel des Antriebsystems, des Bremssystems, des Lenksystems, etc.
  • Darüber hinaus wurde ein elektronisches Diagnosesystem als Antwort auf verstärkte Fahrzeug-Elektrifizierung entwickelt. Kürzlich wurde ein standardisiertes Diagnosesystem, das als Fahrzeugeigene-Diagnose-Version II (OBD-II, von engl. „on-board diagnostics version II“) bekannt ist, etabliert. Um unzertifizierten Zugriff auf kürzlich erschienene Fahrzeuge durch OBD-II-Verbindung zu verhindern, wird ein Zertifikat, das Zugriffsrechte erteilt, in Bezug auf eine Diagnose-Vorrichtung ausgestellt, sodass nur eine zertifizierte Diagnose-Vorrichtung auf das Fahrzeug zugreifen kann.
  • Wenn ein solches Zertifikat nicht mehr gültig ist, z.B. aufgrund einer Änderung von einer Beziehung von einer Zertifikat-Autorität, von einem Fahrzeug-Hersteller und einem Diagnose-Vorrichtung-Hersteller oder einer technischen Änderung, wird das Zertifikat widerrufen (z.B. gesperrt). Das widerrufene (z.B. gesperrte) Zertifikat wird dann in Form einer Zertifikatsperrliste (CRL, z.B. Zertifikatwiderrufliste, von engl. „certificate revocation list“) verwaltet, die an ein Fahrzeug geliefert wird. Dementsprechend akquiriert das Fahrzeug die CRL und verifiziert, ob das Zertifikat der Diagnose-Vorrichtung widerrufen (z.B. gesperrt) ist.
  • Indes, in einer Fahrzeug-Umgebung, in welcher keine kabellose Verbindung zur Akquisition der CRL verfügbar ist (das heißt, das Fahrzeug ist offline), ist es schwierig für das Fahrzeug, zu ermitteln, ob das Zertifikat widerrufen (z.B. gesperrt) ist. Sogar wenn die CRL zu dem Fahrzeug durch die Diagnose-Vorrichtung übertragen ist/wird, ist es z.B. schwierig, die CRL in einer Schnittstelle (z.B. einem Gateway) oder einer ECU, die schlechte Rechenleistung und einen nicht ausreichenden Speicherplatz hat, zu verfizieren, zu speichern und zu aktualisieren.
  • Dementsprechend gibt es einen Bedarf für ein Verfahren zum zuverlässigen Verifizieren der Gültigkeit eines Zertifikats einer Diagnose-Vorrichtung für ein Fahrzeug, das schlechte Rechen-/Speicherkapazität hat, oder ein Fahrzeug in einem Offline-Modus.
  • Erläuterung der Erfindung
  • Dementsprechend ist die vorliegende Offenbarung/Erfindung auf eine Fahrzeug-Diagnose-Vorrichtung und ein Verfahren zum Verwalten eines Zertifikats davon gerichtet, die im Wesentlichen ein oder mehr Probleme aufgrund von Einschränkungen und Nachteilen der bezogenen Technik vermeiden.
  • Ein Ziel der vorliegenden Offenbarung/Erfindung ist es, ein Verfahren zum zuverlässigen Verifizieren der Gültigkeit eines Zertifikats einer Diagnose-Vorrichtung und eine Vorrichtung dafür bereitzustellen, insbesondere in Fällen eines Offline-Fahrzeuges oder eines Fahrzeuges, das eine Niedrige-Leistung-Steuereinheit darin montiert hat.
  • Zusätzliche Vorteile, Ziele und Merkmale der Offenbarung/Erfindung werden zum Teil in der folgenden Beschreibung dargelegt und werden zum Teil für einen Fachmann nach Prüfung des Folgenden ersichtlich oder können aus der Praxis (z.B. Ausführung) der Offenbarung/Erfindung gelernt werden. Die Ziele und andere Vorteile der Offenbarung/Erfindung können realisiert und erreicht (z.B. erzielt) werden mittels der Struktur, die insbesondere in der schriftlichen Beschreibung und den Patentansprüchen hiervon sowie in den angehängten Zeichnungen aufgezeigt ist.
  • In Übereinstimmung mit Ausführungsformen der Offenbarung/Erfindung weist ein Verfahren zum Durchführen von Diagnose-Kommunikation mit einem Fahrzeug unter Verwendung einer Diagnose-Vorrichtung auf: Akquirieren einer Zertifikatsperrliste (CRL, z.B. Zertifikatwiderrufliste, von engl. „certificate revocation list“), die zu einem Zertifikat der Diagnose-Vorrichtung korrespondiert, von einer externen Vorrichtung, Verifizieren einer Gültigkeit des Zertifikats unter Verwendung der akquirierten CRL, Durchführen von Authentifikation mit dem Fahrzeug, wenn die Gültigkeit des Zertifikats verifiziert ist, und Beginnen von Diagnose-Kommunikation zwischen der Diagnose-Vorrichtung und dem Fahrzeug, wenn die Authentifikation durchgeführt ist.
  • Darüber hinaus weist gemäß Ausführungsformen der vorliegenden Offenbarung/Erfindung eine Diagnose-Vorrichtung zum Durchführen von Diagnose-Kommunikation mit einem Fahrzeug auf: einen Speicher, der ein Zertifikat der Diagnose-Vorrichtung speichert, eine Kommunikationseinheit, die eine Zertifikatsperrliste (CRL, z.B. Zertifikatwiderrufliste, von engl. „certificate revocation list“), die zu dem Zertifikat korrespondiert, von einer externen Vorrichtung akquiriert, einen Fahrzeug-Verbinder, der Kommunikation mit dem Fahrzeug durchführt, und einen Prozessor, der eine Gültigkeit des Zertifikats unter Verwendung der akquirierten CRL verifiziert, der Authentifikation mit dem Fahrzeug durch den Fahrzeug-Verbinder durchführt, wenn die Gültigkeit des Zertifikats verifiziert ist, und der Diagnose-Kommunikation zwischen der Diagnose-Vorrichtung und dem Fahrzeug startet, wenn die Authentifikation durchgeführt ist.
  • Die Effekte, die mittels der vorliegenden Offenbarung/Erfindung erhalten (z.B. erlangt) werden, sind nicht auf die oben beschriebenen Effekte beschränkt und die anderen Vorteile der vorliegenden Offenbarung/Erfindung werden aus der folgenden ausführlichen Beschreibung klarer verstanden.
  • Figurenliste
  • Die begleitenden Zeichnungen, die enthalten sind, um ein weiteres Verständnis der Offenbarung/Erfindung bereitzustellen, und die enthalten sind in und einen Teil bilden von dieser Anmeldung, stellen eine Ausführungsform/Ausführungsformen der Offenbarung/Erfindung dar und dienen zusammen mit der Beschreibung dazu, das Prinzip der Offenbarung/Erfindung zu erklären. In den Zeichnungen ist:
    • 1 ein Diagramm, das ein Beispiel der Struktur eines Zertifikat-Verwaltung-Systems gemäß Ausführungsformen der vorliegenden Offenbarung/Erfindung zeigt,
    • 2 ein Flussdiagramm, das ein Beispiel eines Diagnose-Vorrichtung-Authentifizierung-Verfahrens, das zwischen einer Diagnose-Vorrichtung und einem Fahrzeug durchgeführt wird, gemäß Ausführungsformen der vorliegenden Offenbarung/Erfindung zeigt,
    • 3 ein Diagramm, das ein Beispiel einer Zertifikatsperrliste(CRL, z.B. Zertifikatwiderrufliste, von engl. „certificate revocation list“)-Verwaltung-Anordnung (z.B. eines Zertifikatsperrliste-Verwaltung-Formulars) und einen Vorgang des Akquirierens einer CRL in einer Diagnose-Vorrichtung zeigt,
    • 4 ein Diagramm, das eine Puffer-Überlauf-Attacke und ein Kanarienvogel-Verfahren (z.B. Zufallszahl-Verfahren, von engl. „Canary method“) zum Verhindern derselben gemäß Ausführungsformen der vorliegenden Offenbarung/Erfindung darstellt, und
    • 5 ein Diagramm, das ein Beispiel der Struktur einer Diagnose-Vorrichtung gemäß Ausführungsformen der vorliegenden Offenbarung/Erfindung zeigt.
  • Es ist zu verstehen, dass die oben referenzierten Zeichnungen nicht notwendigerweise maßstabsgetreu sind und eine etwas vereinfachte Darstellung verschiedener bevorzugter Merkmale darstellen, welche die Grundprinzipien der Offenbarung/Erfindung erklären. Die spezifischen Konstruktionsmerkmale der vorliegenden Offenbarung/Erfindung inklusive z.B. spezifischer Dimensionen, Orientierungen, Positionen und Formen werden zum Teil durch die spezielle beabsichtigte Anwendung und Nutzungsumgebung bestimmt.
  • Ausführliche Beschreibung
  • Nachfolgend werden die Ausführungsformen der vorliegenden Erfindung ausführlich mit Bezug auf die begleitenden Zeichnungen beschrieben, um einfach (z.B. auf einfache Weise) von einem Fachmann implementiert zu werden. Indes kann die vorliegende Offenbarung/Erfindung verschiedenartig (z.B. auf verschiedene Weisen) implementiert sein/werden und ist nicht auf die hierin beschriebenen Ausführungsformen beschränkt. In den Zeichnungen, um die vorliegende Offenbarung/Erfindung klar zu beschreiben, werden Abschnitte, die nicht auf die Beschreibung der vorliegenden Offenbarung/Erfindung bezogen sind, weggelassen und werden ähnliche Abschnitte durch die Beschreibung hinweg mit ähnlichen Bezugszeichen bezeichnet.
  • Durch die Beschreibung hinweg, wenn ein bestimmter Abschnitt eine bestimmte Komponente „aufweist“, kennzeichnet das, dass die anderen Komponenten nicht ausgeschlossen sind, sondern ferner enthalten sein können, außer es ist spezifisch anders beschrieben. Dieselben Bezugszeichen werden durch die Zeichnungen hinweg verwendet, um dieselben oder ähnliche Teile zu bezeichnen.
  • Die hierin verwendete Terminologie dient lediglich dem Zweck des Beschreibens von bestimmten Ausführungsformen und ist nicht dazu gedacht, die Offenbarung/Erfindung zu beschränken. Die wie hierin verwendeten Singularformen „ein“, „eine“ und „der“, „die“, „das“ sind dazu gedacht, auch die Pluralformen einzuschließen, außer der Kontext weist eindeutig auf etwas anderes hin. Ferner ist zu verstehen, dass die Begriffe „aufweisen“ und/oder „aufweisend“ bei Verwendung in dieser Beschreibung das Vorliegen von genannten Merkmalen, ganzen Zahlen, Schritten, Vorgängen, Elementen und/oder Komponenten davon spezifizieren, aber nicht die Anwesenheit oder den Zusatz von einem oder mehr anderen Merkmalen, ganzen Zahlen, Schritten, Vorgängen, Elementen, Komponenten und/oder Gruppen davon ausschließen. Wie hierin verwendet weist der Begriff „und/oder“ jede sowie alle Kombinationen von einem oder mehreren der dazugehörig aufgezählten Gegenstände auf.
  • Es ist zu verstehen, dass die Begriffe „Fahrzeug“ oder „Fahrzeug-...“ oder ein anderer ähnlicher Begriff, welcher hier verwendet wird, Kraftfahrzeuge im Allgemeinen einschließt, welche Personenkraftfahrzeuge einschließlich von Sportnutzfahrzeugen (SUV), Busse, Lastwagen, zahlreiche Nutzfahrzeuge, Wasserfahrzeuge, einschließlich einer Vielzahl an Booten und Schiffen, Flugzeuge und dergleichen einschließen, sowie welche Hybridfahrzeuge, elektrische Fahrzeuge, Plug-in Hybridelektrofahrzeuge, wasserstoffbetriebene Fahrzeuge und andere Fahrzeuge für alternative Treibstoffe (z.B. Treibstoffe, welche aus anderen Ressourcen als Erdöl hergestellt werden) einschließen. Ein Hybridfahrzeug, auf welches hierin Bezug genommen wird, ist ein Fahrzeug, das zwei oder mehr Leistungsquellen hat, z.B. Fahrzeuge, welche sowohl mit Benzin als auch elektrisch betrieben werden.
  • Darüber hinaus ist es zu verstehen, dass ein oder mehr der untenstehenden Verfahren oder Aspekte davon von mindestens einer Steuereinheit ausgeführt werden können. Der Begriff „Steuereinheit“ kann sich auf eine Hardware-Vorrichtung beziehen, die einen Speicher und einen Prozessor aufweist. Der Speicher ist eingerichtet, Programmanweisungen zu speichern, und der Prozessor ist insbesondere programmiert, die Programmanweisungen auszuführen, um einen oder mehr Vorgänge durchzuführen, die unten weiter beschrieben sind. Darüber hinaus ist es zu verstehen, dass die untenstehenden Verfahren von einer Vorrichtung ausgeführt werden können, welche die Steuereinheit in Verbindung mit einer oder mehr anderen Komponenten aufweist, wie es von einem Fachmann gewürdigt würde.
  • Darüber hinaus kann die Steuereinheit der vorliegenden Offenbarung/Erfindung als nicht-flüchtiges, computerlesbares Medium ausgeführt sein, welches ausführbare Programminstruktionen aufweist, die von einem Prozessor, der Steuereinheit oder dergleichen ausgeführt werden. Beispiele der computerlesbaren Medien weisen auf, sind aber nicht beschränkt auf, ROM, RAM, Kompakte-Scheibe(CD, von engl. „compact disc“)-ROMs (z.B. CD-ROMs), Magnetbänder, Disketten, Speicherlaufwerke, Chipkarten und optische Speichervorrichtungen. Das computerlesbare Aufzeichnungsmedium kann auch durch ein Computer-Netzwerk verteilt sein, sodass die Programminstruktionen in einer verteilten Art gespeichert sind und ausgeführt werden, z.B. durch einen Telematikserver oder ein Steuereinheit-Bereich-Netzwerk (CAN, von engl. „Controller Area Network“).
  • Jetzt bezugnehmend auf Ausführungsformen der vorliegenden Offenbarung/Erfindung: In einer Offline-Umgebung oder in einer Umgebung eines Fahrzeuges, das eine Steuereinheit hat, die eine Zertifikatsperrliste(CRL, z.B. Zertifikatwiderrufliste, von engl. „certificate revocation list“) nicht verifizieren oder speichern kann, akquiriert und verifiziert ein Fahrzeug die CRL nicht mit Bezug auf eine Diagnose-Vorrichtung und stattdessen akquiriert die Diagnose-Vorrichtung die CRL und verifiziert eine Gültigkeit eines Zertifikats davon.
  • Zuerst wird ein Verfahren des Erzeugens und Lieferns einer CRL zu einer Diagnose-Vorrichtung mit Bezug auf 1 beschrieben.
  • 1 ist ein Diagramm, das ein Beispiel der Struktur eines Zertifikat-Verwaltung-Systems gemäß Ausführungsformen der vorliegenden Offenbarung/Erfindung zeigt.
  • Wie in 1 gezeigt kann das Zertifikat-Verwaltung-System gemäß der vorliegenden Offenbarung/Erfindung aufweisen einen Zertifikat-Ausstellen-Server 10, einen Aktualisierungsserver 20 und eine Diagnose-Vorrichtung 30. Die Server und die Diagnose-Vorrichtung können mittels Kabel oder kabellos verbunden sein, obwohl die vorliegende Offenbarung/Erfindung nicht auf irgendein Verbindungsverfahren beschränkt ist.
  • Nachfolgend werden Komponenten ausführlich beschrieben.
  • Zuerst erzeugt der Zertifikat-Ausstellen-Server 10 eine Fahrzeugdedizierte CRL-Information 120, die zu einer Zertifikat-Information 110 von der Mehrzahl von Diagnose-Vorrichtungen korrespondiert, gemäß einer vorbestimmten Erzeugungsregel und liefert die CRL-Information zu dem Aktualisierungsserver 20. Gemäß der Erzeugungsregel kann eine maximale Anzahl von Diagnose-Vorrichtung-Zertifikat-Informationen, die in einer CRL enthalten sein können, eine Erzeugung (z.B. ein Erzeugung-Zeitraum) (oder ein Aktualisierung-Zeitraum) der CRL, ein Zeitraum zum Liefern einer erzeugten (oder aktualisierten) CRL zu dem Aktualisierungsserver, etc. definiert sein/werden. Eine Beziehung zwischen der Zertifikat-Information 110 und der CRL-Information 120 wird ausführlicher mit Bezug auf 3 beschrieben.
  • Der Aktualisierungsserver 20 ist verantwortlich für ein Verwalten der CRL-Information 120', die von dem Zertifikat-Ausstellen-Server 10 empfangen wird, und ein Liefern einer CRL 121", die zu einem Zertifikat 111" der Diagnose-Vorrichtung 30 korrespondiert, wenn die Diagnose-Vorrichtung 30 die CRL anfordert oder bei einem vorbestimmten Zeitraum (z.B. zu einem vorbestimmten Zeitpunkt).
  • Die Diagnose-Vorrichtung 30 akquiriert die CRL 121", die zu dem Zertifikat 111" der Diagnose-Vorrichtung 30 korrespondiert, verifiziert eine Gültigkeit des Zertifikats und führt Fahrzeug-Diagnose nur durch, wenn das Zertifikat gültig ist.
  • Zum Beispiel, wenn Zertifikat #1 111 in Vorrichtung-Zertifikat-Information 110 des Zertifikat-Ausstellen-Servers 10 widerrufen (z.B. gesperrt) ist/wird, schreibt der Zertifikat-Ausstellen-Server 10 eine Information über Zertifikat #1 111 in CRL #1 121, die zu Zertifikat #1 111 in der CRL-Information 120 korrespondiert.
  • Die CRL-Information 120, welche CRL #1 121 aufweist, in welche die Information über das Zertifikat #1 geschrieben ist, wird von dem Zertifikat-Ausstellen-Server 10 zu dem Aktualisierungsserver 20 geliefert (120'). Danach, wenn die Diagnose-Vorrichtung 30 eine CRL anfordert, die zu Zertifikat #1 111" der Diagnose-Vorrichtung 30 für Fahrzeug-Diagnose korrespondiert, stellt der Aktualisierungsserver 20 CRL #1 121', die von dem Aktualisierungsserver 20 verwaltet ist/wird, der Diagnose-Vorrichtung 30 bereit. Die Diagnose-Vorrichtung 30 verifiziert die Gültigkeit von CRL #1 121", die von der Diagnose-Vorrichtung 30 akquiriert ist, und verifiziert Gültigkeit von Zertifikat #1 111" der Diagnose-Vorrichtung 30 unter Verwendung von CRL #1 121" nach dem Ermitteln, dass CRL #1 121" gültig ist.
  • Als ein Ergebnis der Verifikation zeigt CRL #1 an (z.B. kennzeichnet CRL #1), dass Zertifikat #1 widerrufen (z.B. gesperrt) ist. Daher führt die Diagnose-Vorrichtung 30 Fahrzeug-Diagnose nicht aus.
  • Als nächstes wird Kommunikation zwischen der Diagnose-Vorrichtung und dem Fahrzeug mit Bezug auf 2 beschrieben. 2 ist ein Flussdiagramm, das ein Beispiel eines Diagnose-Vorrichtung-Authentifizierung-Verfahrens, das zwischen einer Diagnose-Vorrichtung und einem Fahrzeug durchgeführt wird, gemäß Ausführungsformen der vorliegenden Offenbarung/Erfindung zeigt.
  • Wie in 2 gezeigt akquiriert die Diagnose-Vorrichtung 30 die CRL, die zu dem Zertifikat der Diagnose-Vorrichtung 30 korrespondiert, von dem Aktualisierungsserver 20 (S210), um Fahrzeug-Diagnose durchzuführen, und verifiziert eine Gültigkeit der CRL (S220). Das Verfahren des Verifizierens der Gültigkeit der CRL kann durchgeführt werden mittels Ermitteins der Ablauffrist und des Ausstellers der CRL oder kann durchgeführt werden unter Verwendung eines zusätzlichen Verifikation-Verfahrens. Zum Beispiel kann das Gültigkeit-Verifikation-Verfahren (z.B. das zusätzliche Verifikation-Verfahren) durchgeführt werden durch ein symmetrisches/asymmetrisches Schlüssel-Authentifizierung-Verfahren mit dem Aktualisierungsserver 20, durch das Zertifikat der CRL oder unter Verwendung eines Integrität-Überprüfen-Verfahrens wie zum Beispiel CRC. Natürlich ist ein solches Gültigkeit-Verifikation-Verfahren exemplarisch und die Ausführungsformen der vorliegenden Offenbarung/Erfindung sind/werden nicht durch irgendein spezielles Gültigkeit-Verifikation-Verfahren eingeschränkt.
  • Wenn die Gültigkeit der CRL verifiziert ist/wird, ermittelt die Diagnose-Vorrichtung 30 eine Information, die das Zertifikat der Diagnose-Vorrichtung 30 (das heißt, die CRL) betrifft, und verifiziert die Gültigkeit des Zertifikats (S230).
  • Wenn das Zertifikat gültig ist, überträgt die Diagnose-Vorrichtung 30 das Zertifikat davon (S240) zu dem Fahrzeug 40 zusammen mit einer Anforderung zum Beginnen von Kommunikation (z.B. gemäß OBD-II-Protokoll).
  • Das Fahrzeug 40, welches das Zertifikat der Diagnose-Vorrichtung 30 akquiriert hat, überträgt eine Zufallszahl (z.B. eine zufällige Zahl) zu der Diagnose-Vorrichtung 30 (S250).
  • Die Diagnose-Vorrichtung 30, welche die Zufallszahl empfangen hat, verschlüsselt die Zufallszahl unter Verwendung eines privaten Schlüssels der Diagnose-Vorrichtung und übertragt die verschlüsselte Zufallszahl zu dem Fahrzeug 40 zusammen mit einem Ergebnis des Verifizierens der Gültigkeit (S260).
  • Das Fahrzeug 40 dekodiert (z.B. entschlüsselt) die verschlüsselte Zufallszahl zum Ermitteln des Eigentümers des Zertifikats und zum Verhindern einer Wiederverwendung-Attacke mit einem öffentlichen Schlüssel der Diagnose-Vorrichtung, der in dem Zertifikat enthalten ist, und verifiziert die Echtheit des Zertifikats (S270). Darüber hinaus vergleicht das Fahrzeug 40 das Ergebnis des Verifizierens der Gültigkeit davon mit dem Ergebnis des Verifizierens der Gültigkeit, das von der Diagnose-Vorrichtung 30 empfangen wird/wurde.
  • Wenn das oben beschriebene Verfahren erfolgreich durchgeführt ist/wird, können die Diagnose-Vorrichtung 30 und das Fahrzeug 40 normale Diagnose-Kommunikation durchführen.
  • Als nächstes wird eine Beziehung zwischen einer CRL und einem Zertifikat mit Bezug auf 3 beschrieben.
  • 3 ist ein Diagramm, das ein Beispiel einer Zertifikatsperrliste(CRL, z.B. Zertifikatwiderrufliste, von engl. „certificate revocation list“)-Verwaltung-Anordnung (z.B. eines Zertifikatsperrliste(CRL, z.B. Zertifikatwiderrufliste, von engl. „certificate revocation list“)-Verwaltung-Formulars) und einen Vorgang des Akquirierens einer CRL in einer Diagnose-Vorrichtung zeigt.
  • In 3 kann angenommen werden, dass die Diagnose-Vorrichtung 30 ein Zertifikat 300 hat, das zu einer Identifikationsnummer 82 korrespondiert, der Aktualisierungsserver 20 eine Mehrzahl von CRLs verwaltet und eine CRL-Information über ein Maximum von 50 widerrufenen (z.B. gesperrten) Zertifikaten aufweist.
  • Zum Beispiel kann CRL #1 121' widerrufene (z.B. gesperrte) Zertifikate, die Identifikationsnummern 1 bis 50 haben, aufweisen und CRL #2 122" kann widerrufene (z.B. gesperrte) Zertifikate, die Identifikationsnummern 51 bis 100 haben, aufweisen.
  • Die Anzahl an widerrufenen (z.B. gesperrten) Zertifikaten pro CRL kann aus den folgenden Gründen festgelegt sein/werden.
  • Da Leerlauf-RAM einer allgemeinen Diagnose-Vorrichtung eine Kapazität von weniger als 10 kb hat, kann die Größe der CRL für optimalen Betrieb auf weniger als 1k (z.B. 1kb) eingestellt sein/werden. Dementsprechend kann die Größe der CRL auf weniger als 800 Bytes festgelegt sein/werden. Zu dieser Zeit kann die CRL 50 widerrufene (z.B. gesperrte) Zertifikate aufweisen. Natürlich sind die maximale Größe der CRL, die Anzahl an widerrufenen (z.B. gesperrten) Zertifikaten pro CRL, etc. nur Beispiele und sind nicht darauf beschränkt.
  • Bezugnehmend auf 3 kann die Diagnose-Vorrichtung 30 die CRL von dem Aktualisierungsserver 20 anfordern (S310), um die Gültigkeit des Zertifikats zu verifizieren, um Fahrzeug-Diagnose durchzuführen. Zu dieser Zeit kann die Diagnose-Vorrichtung ebenso die Identifikationsnummer #82 des Zertifikats davon übertragen.
  • Da die Information über die Identifikationsnummer 82 in CRL #2 122' enthalten ist, kann der Aktualisierungsserver 20 CRL #2 122' zu der Diagnose-Vorrichtung übertragen (S320).
  • Währenddessen ermittelt gemäß Ausführungsformen der vorliegenden Offenbarung/Erfindung die Diagnose-Vorrichtung 30 die Gültigkeit des Zertifikats davon durch die CRL, um zu ermitteln, ob Fahrzeug-Diagnose durchgeführt ist/wird. Dementsprechend kann, wenn ein Nutzer der Diagnose-Vorrichtung eine Betriebslogik (z.B. Verfahrenslogik, Funktionslogik) der Diagnose-Vorrichtung verändert (z.B. hackt), um die Verifikation der Gültigkeit des Zertifikats unter Verwendung der CRL zu überspringen, sogar wenn das Zertifikat widerrufen (z.B. gesperrt) ist, da nur Integrität-Verifikation des Zertifikats in dem Fahrzeug durchgeführt werden kann, in dem Fall, in dem das Fahrzeug Verifikation unter Verwendung der CRL nicht durchführt, die Diagnose-Vorrichtung eine Fahrzeug-Diagnose unter Verwendung des widerrufenen (z.B. gesperrten) Zertifikats durchführen. Daher kann verhindert werden, dass Verifikation der Gültigkeit des Zertifikats weggelassen (z.B. übersprungen) wird, unter Verwendung eines Kanarienvogel-Verfahrens (z.B. Zufallszahl-Verfahrens, von engl. „Canary method“), welches mit Bezug auf 4 beschrieben wird.
  • 4 ist ein Diagramm, das eine Puffer-Überlauf-Attacke und ein Kanarienvogel-Verfahren zum Verhindern derselben gemäß Ausführungsformen der vorliegenden Offenbarung/Erfindung darstellt.
  • Zuerst, bezugnehmend auf (a) in 4, akquiriert die Diagnose-Vorrichtung 30 eine CRL, verifiziert die Gültigkeit der CRL (S410), vor dem Durchführen von Fahrzeug-Diagnose, und verifiziert die Gültigkeit eines Zertifikats, das heißt, ob ein Zertifikat davon in der CRL enthalten ist, unter Verwendung der CRL, falls die CRL gültig ist (S420). Falls das Zertifikat nicht widerrufen (z.B. gesperrt) ist/wird und gültig ist, fordert die Diagnose-Vorrichtung Authentifizierung von dem Fahrzeug an (S430), um Diagnose-Kommunikation mit dem Fahrzeug durchzuführen.
  • Hierbei wird angenommen, dass eine Funktion zum Verifizieren der Gültigkeit der CRL (A) ist, eine Funktion zum Verifizieren der Gültigkeit des Zertifikats (B) ist und eine Funktion zum Anfordern von einer Authentifizierung (C) ist. Wie in (b) in 4 gezeigt kann, falls ein Speicherbereich, in welchen eine Adresse zum Erzeugen von Überlaufen in einen Puffer 441, um die Funktion (B) aufzurufen, geschrieben ist/wird, mit einer Adresse zum Aufrufen der Funktion (C) überschrieben ist/wird, eine Authentifizierung ohne den Vorgang des Verifizierens der Gültigkeit des Zertifikats sofort angefordert werden.
  • Um ein solches Problem zu verhindern wird in der vorliegenden Ausführungsform, wenn ein spezifischer Wert nach einem Funktionseintritt moduliert ist/wird, eine Logik zum Aktivieren von Funktionsaufruf, um nach Bewegung einer Rückgabeadresse zu scheitern, aktiviert. Zum Beispiel kann, wie in (c) von 4 gezeigt, ein spezifischer Wert, der Kanarienvogel-Wert (z.B. Canary-Wert, von engl. „Canary“) 450 genannt wird, verwendet und in einen Stapel zusammen mit einer Rückgabeadresse 443 nach Funktionseintritt geschrieben sein/werden. In diesem Fall scheitert der Funktionsaufruf, wenn der Kanarienvogel-Wert 450 nach Bewegung der Rückgabeadresse 443 moduliert ist/wird. Hierbei kann der Kanarienvogel-Wert von einem Betriebssystem (OS, von engl. „operating system“) vor main() (z.B. Hauptfunktion) nach Ausführen eines Programms erzeugt werden und kann die folgende Konfiguration haben. Kanarienvogel Wert = XOR-Zufallswert + Endwert
    Figure DE102017128455A1_0001
  • Hierbei ist der XOR-Zufallswert ein Wert, der mittels Durchführens einer XOR-Operation eines Zufallswertes und einer Adresse addr erhalten (z.B. erlangt) wird, und kann nicht mittels eines Attraktors abgeschätzt sein/werden. Darüber hinaus ist der Endwert (z.B. Terminator) eine Kombination von CR, RF, Null und -1 und kann nicht überschrieben sein/werden.
  • Zusammengefasst wird bei diesem Stapel-Pufferüberlauf-Verhindern-Verfahren eine ausgewählte kleine zufällige ganze Zahl vor einem Stapel-Rückkehr-Punkt nach Beginnen eines Programms angeordnet. Pufferüberlauf überschreibt im Allgemeinen eine Speicheradresse von einer niedrigen Stelle zu einer hohen Stelle und daher muss der Kanarienvogel-Wert überschrieben sein/werden, um den Rückkehr-Zeiger zu überschreiben. Dieser Wert verifiziert, ob eine Routine verändert ist/wird vor Verwenden der Rückgabe-Adresse des Stapels.
  • Als ein Ergebnis, da Verifikation unter Verwendung der CRL des Zertifikats der Diagnose-Vorrichtung gemäß dem oben beschrieben Verfahren nicht übersprungen werden kann, ist es möglich, ein Sicherheitsproblem zu lösen, das verursacht wird, wenn die Diagnose-Vorrichtung das Zertifikat davon verifiziert.
  • Als nächstes wird die Struktur einer Diagnose-Vorrichtung, die auf Ausführungsformen der vorliegenden Erfindung anwendbar ist, beschrieben.
  • 5 ist ein Diagramm, das ein Beispiel der Struktur einer Diagnose-Vorrichtung gemäß der vorliegenden Offenbarung/Erfindung zeigt.
  • Wie in 5 gezeigt kann die Diagnose-Vorrichtung gemäß Ausführungsformen der vorliegenden Offenbarung/Erfindung aufweisen einen Fahrzeug-Verbinder 510 zum Verbinden der Diagnose-Vorrichtung mit dem Fahrzeug durch ein OBD-II-Endgerät, eine Kommunikationseinheit 520, die mit einem externen Objekt (z.B. dem Aktualisierungsserver) ausschließlich des Fahrzeuges mittels Kabel oder kabellos verbunden ist, um Daten-Austausch durchzuführen, eine Ausgabe-Einheit 530 zum sichtbaren oder hörbaren Ausgeben von Fahrzeug-Diagnose-Information oder Betriebszustandsinformation der Diagnose-Vorrichtung, einen Speicher 540 zum Speichern eines OS, eines Diagnose-Programms, eines Zertifikats, einer CRL, etc. und einen Prozessor (das heißt einen Mikrocomputer (z.B. einen Mikrorechner, Kleincomputer)) 550 zum Durchführen von Steuerung und Betrieb gemäß Software, die in dem Speicher 540 gespeichert ist.
  • Das heißt, dass in dem oben beschriebenen Vorgang eine Anforderung und eine Akquisition der CRL unter Steuerung des Prozessors 550 durchgeführt werden kann, und ein Vorgang des Durchführens von Kommunikation mit dem Fahrzeug kann durch den Fahrzeug-Verbinder 550 unter Steuerung des Prozessors 550 durchgeführt werden. Zum Beispiel kann der Prozessor 550 eine Nachricht interpretieren, die durch den Fahrzeug-Verbinder 550 empfangen ist/wird, einen Vorgang (z.B. Verschlüsselung, Dekodieren (z.B. Entschlüsseln), Signatur, MAC-Erzeugung, etc.) durchführen, der zu der Nachricht korrespondiert, eine Nachricht erzeugen, die zu dem Ergebnis korrespondiert (imstande, Daten zu enthalten und zu übertragen, die gemäß dem Ergebnis akquiriert sind/werden), und die Nachricht durch den Fahrzeug-Verbinder 510 übertragen.
  • Gemäß Ausführungsformen der vorliegenden Offenbarung/Erfindung ist es möglich, zuverlässiger Gültigkeit eines Zertifikats einer Diagnose-Vorrichtung zu verifizieren.
  • Insbesondere akquiriert die Diagnose-Vorrichtung eine CRL, um das Zertifikat der Diagnose-Vorrichtung zu verifizieren. Da verhindert wird, dass ein Verifikationsvorgang übersprungen wird, kann die Diagnose-Vorrichtung das Zertifikat davon zuverlässig verifizieren, sogar in einer Umgebung, in welcher ein Fahrzeug in einem Offline-Zustand ist.
  • Die obigen Ausführungsformen dienen daher dazu, um in allen Aspekten als erklärend und nicht als einschränkend interpretiert zu werden. Der Umfang der Offenbarung/Erfindung sollte durch die angehängten Ansprüche und ihre Äquivalente und nicht nur durch die obige Beschreibung bestimmt sein/werden, und alle Änderungen, die innerhalb des Bedeutungs- und Äquivalenzbereichs der angehängten Patentansprüche kommen, sind dazu vorgesehen, darin enthalten zu sein.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • KR 1020160161946 [0001]

Claims (19)

  1. Verfahren zum Durchführen von Diagnose-Kommunikation mit einem Fahrzeug (40) unter Verwendung einer Diagnose-Vorrichtung (30), wobei das Verfahren aufweist: Akquirieren (S210) einer Zertifikatsperrliste (CRL), die zu einem Zertifikat (300) der Diagnose-Vorrichtung (30) korrespondiert, von einer externen Vorrichtung, Verifizieren (S230) einer Gültigkeit des Zertifikats (300) unter Verwendung der akquirierten CRL, Durchführen von Authentifikation (S430) mit dem Fahrzeug (40), wenn die Gültigkeit des Zertifikats (300) verifiziert ist, und Beginnen (S240) von Diagnose-Kommunikation zwischen der Diagnose-Vorrichtung (30) und dem Fahrzeug (40), wenn die Authentifikation durchgeführt ist.
  2. Verfahren gemäß Anspruch 1, welches ferner Verifizieren (S220, S410) einer Gültigkeit der CRL aufweist.
  3. Verfahren gemäß Anspruch 2, wobei das Verifizieren (S220, S410) der Gültigkeit der CRL Ermitteln eines Gültigkeitszeitraums und eines Ausstellers der CRL aufweist.
  4. Verfahren gemäß einem der Ansprüche 1 bis 3, welches ferner Anfordern der CRL von einem ersten Server (20) aufweist.
  5. Verfahren gemäß Anspruch 4, wobei das Anfordern der CRL Übertragen einer Identifikationsnummer des Zertifikats (300) zu dem ersten Server (20) aufweist.
  6. Verfahren gemäß Anspruch 4 oder 5, wobei die CRL von dem ersten Server (20) derart erstellt wird, dass sie eine Mehrzahl von Identifikationsnummern aufweist.
  7. Verfahren gemäß Anspruch 5 oder 6, wobei das das Akquirieren (S210) der CRL Empfangen der CRL, die zu einer Identifikationsnummer-Gruppe korrespondiert, welche die Identifikationsnummer des Zertifikats (300) aufweist, von dem ersten Server (20) aufweist.
  8. Verfahren gemäß einem der Ansprüche 1 bis 7, wobei das Verifizieren (S230) der Gültigkeit des Zertifikats (300) Schreiben von Zufallsdaten in einen Speicher-Stapel vor einem Stapel-Rückkehr-Zeiger aufweist.
  9. Verfahren gemäß Anspruch 8, wobei die Zufallsdaten aufweisen i) einen ersten Wert, der mittels eines XOR-Vorgangs eines Zufallswertes und einer Adresse erhalten wird, und ii) einen zweiten Wert, der einen Endwert aufweist, der außerstande ist, überschrieben zu werden.
  10. Nicht-flüchtiges computerlesbares Speichermedium, das darauf ein Programm zum Ausführen des Verfahrens gemäß Anspruch 1 gespeichert hat.
  11. Diagnose-Vorrichtung (30) zum Durchführen von Diagnose-Kommunikation mit einem Fahrzeug (40), wobei die Diagnose-Vorrichtung (30) aufweist: einen Speicher (540), der ein Zertifikat (300) der Diagnose-Vorrichtung (30) speichert, eine Kommunikationseinheit (520), die eine Zertifikatsperrliste (CRL), die zu dem Zertifikat (300) korrespondiert, von einer externen Vorrichtung akquiriert, einen Fahrzeug-Verbinder (510), der Kommunikation mit dem Fahrzeug (40) durchführt, und einen Prozessor (550), der eine Gültigkeit des Zertifikats (300) unter Verwendung der akquirierten CRL verifiziert, der eine Authentifikation mit dem Fahrzeug (40) durch den Fahrzeug-Verbinder (550) durchführt, wenn die Gültigkeit des Zertifikats (300) verifiziert ist, und der Diagnose-Kommunikation zwischen der Diagnose-Vorrichtung (30) und dem Fahrzeug (40) startet, wenn die Authentifikation durchgeführt ist.
  12. Diagnose-Vorrichtung (30) gemäß Anspruch 11, wobei der Prozessor (550) die Gültigkeit der CRL verifiziert.
  13. Diagnose-Vorrichtung (30) gemäß Anspruch 11 oder 12, wobei der Prozessor (550) die Gültigkeit der CRL mittels Ermittelns einer Gültigkeitsdauer und eines Ausstellers der CRL verifiziert.
  14. Diagnose-Vorrichtung (30) gemäß einem der Ansprüche 11 bis 13, wobei der Prozessor (550) die Kommunikationseinheit (520) steuert, um die CRL von einem ersten Server (20) anzufordern.
  15. Diagnose-Vorrichtung (30) gemäß Anspruch 14, wobei der Prozessor (550) die Kommunikationseinheit (520) derart steuert, dass sie nach dem Anfordern der CRL eine Identifikationsnummer des Zertifikats (300) zu dem ersten Server (20) überträgt.
  16. Diagnose-Vorrichtung (30) gemäß Anspruch 14 oder 15, wobei die CRL von dem ersten Server (20) derart erstellt wird, dass sie eine Mehrzahl von Identifikationsnummern aufweist.
  17. Diagnose-Vorrichtung (30) gemäß Anspruch 15 oder 16, wobei die angeforderte CRL zu einer Identifikationsnummer-Gruppe korrespondiert, welche die Identifikationsnummer des Zertifikats (300) aufweist.
  18. Diagnose-Vorrichtung (30) gemäß einem der Ansprüche 11 bis 17, wobei der Prozessor (550) die Gültigkeit des Zertifikats (300) mittels Schreibens von Zufallsdaten in einen Speicher-Stapel vor einem Stapel-Rückkehr-Zeiger verifiziert.
  19. Diagnose-Vorrichtung (30) gemäß Anspruch 18, wobei die Zufallsdaten aufweisen i) einen ersten Wert, der mittels eines XOR-Vorgangs eines Zufallswertes und einer Adresse erhalten wird, und ii) einen zweiten Wert, der einen Endwert aufweist, der außerstande ist, überschrieben zu werden.
DE102017128455.9A 2016-11-30 2017-11-30 Fahrzeug-Diagnose-Vorrichtung und Verfahren zum Verwalten eines Zertifikats davon Pending DE102017128455A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020160161946A KR102639075B1 (ko) 2016-11-30 2016-11-30 차량용 진단기 및 그 인증서 관리 방법
KR10-2016-0161946 2016-11-30

Publications (1)

Publication Number Publication Date
DE102017128455A1 true DE102017128455A1 (de) 2018-05-30

Family

ID=62117926

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102017128455.9A Pending DE102017128455A1 (de) 2016-11-30 2017-11-30 Fahrzeug-Diagnose-Vorrichtung und Verfahren zum Verwalten eines Zertifikats davon

Country Status (3)

Country Link
US (1) US10706646B2 (de)
KR (1) KR102639075B1 (de)
DE (1) DE102017128455A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112181538A (zh) * 2020-09-27 2021-01-05 深圳市元征科技股份有限公司 诊断流程执行方法、装置、设备及存储介质

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10464530B2 (en) 2017-01-17 2019-11-05 Nio Usa, Inc. Voice biometric pre-purchase enrollment for autonomous vehicles
US20180212967A1 (en) * 2017-01-25 2018-07-26 NextEv USA, Inc. Portable device used to support secure lifecycle of connected devices
CN109194475B (zh) * 2018-09-28 2023-11-07 卡斯柯信号有限公司 一种采用用于列车控制系统的信息安全保密系统的方法
US11783302B2 (en) * 2020-05-07 2023-10-10 Blackberry Limited Authorization of vehicle repairs
CN111742354A (zh) * 2020-05-29 2020-10-02 深圳市元征科技股份有限公司 一种车辆诊断方法、系统、设备及服务器
CN112104603B (zh) * 2020-08-06 2023-11-14 华人运通(江苏)技术有限公司 车辆接口的访问权限控制方法、装置及系统
CN112398810B (zh) * 2020-10-16 2022-03-25 郑州信大捷安信息技术股份有限公司 一种obd设备的身份认证系统及方法
CN113411311B (zh) * 2021-05-20 2023-05-30 联合汽车电子有限公司 Ecu诊断授权验证方法、存储介质和系统
CN113848826B (zh) * 2021-08-31 2023-12-29 广州文远知行科技有限公司 车辆自动下线方法、装置、设备及存储介质

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1590917B1 (de) * 2003-01-28 2010-12-15 Cellport Systems, Inc. Ein System und ein Verfahren zum Steuern des Zugriffs von Anwendungen auf geschützte Mittel innerhalb eines sicheren Fahrzeugtelematiksystems
KR100501172B1 (ko) 2003-07-31 2005-07-18 에스케이 텔레콤주식회사 무선 인터넷을 위한 무선 인증서 상태 관리 시스템 및방법과 이를 이용한 무선 인증서 상태 검증 방법
JP3894181B2 (ja) * 2003-10-10 2007-03-14 株式会社日立製作所 公開鍵証明書検証の高速化方法、および装置
KR20090028806A (ko) 2006-07-07 2009-03-19 쌘디스크 코포레이션 증명서 철회 리스트를 이용한 콘텐트 제어 시스템과 방법
IT1396303B1 (it) * 2009-10-12 2012-11-16 Re Lab S R L Metodo e sistema per l elaborazione di informazioni relative ad un veicolo
KR101216110B1 (ko) 2011-05-18 2012-12-28 목포대학교산학협력단 차량 통신을 위한 인증서 취소 목록 배포 방법 및 시스템과 이를 위한 인증서 취소 목록 획득 장치
US9588053B2 (en) * 2012-02-29 2017-03-07 Firestone Industrial Products Company, Llc Replacement indicator, elastomeric articles and methods
US8549284B1 (en) * 2012-05-09 2013-10-01 GM Global Technology Operations LLC Tunable schemes and evaluation for certificate validity check in vehicle-to-entity communications
KR101529968B1 (ko) 2012-06-05 2015-06-19 목포대학교산학협력단 차량 통신용 인증서 취소 목록 배포 방법 및 그 장치
KR101509866B1 (ko) 2012-12-20 2015-04-06 현대자동차주식회사 차량 통신용 인증서 취소목록 제공 시스템 및 방법과 이를 위한 차량 장치
US9179311B2 (en) * 2013-10-04 2015-11-03 GM Global Technology Operations LLC Securing vehicle service tool data communications

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112181538A (zh) * 2020-09-27 2021-01-05 深圳市元征科技股份有限公司 诊断流程执行方法、装置、设备及存储介质

Also Published As

Publication number Publication date
KR102639075B1 (ko) 2024-02-22
KR20180062072A (ko) 2018-06-08
US20180151005A1 (en) 2018-05-31
US10706646B2 (en) 2020-07-07

Similar Documents

Publication Publication Date Title
DE102017128455A1 (de) Fahrzeug-Diagnose-Vorrichtung und Verfahren zum Verwalten eines Zertifikats davon
DE102012110499B4 (de) Sicherheitszugangsverfahren für elektronische Automobil-Steuergeräte
DE10008973B4 (de) Autorisierungsverfahren mit Zertifikat
DE102020124163A1 (de) Verifizierung von fahrzeugdaten
DE102018104079A1 (de) Sichere end-to-end-fahrzeug-ecu-freischaltung in einer halb-offline-umgebung
DE112014004313T5 (de) Überschreiboperation-Erkennungssystem, Überschreiboperation-Erkennungseinrichtung und Informationsverarbeitungseinrichtung
DE102007022100B4 (de) Kraftfahrzeugsteuergerätedatenübertragungssystem und -verfahren
DE112017005979T5 (de) Parallelprozessvorrichtung und Parallelprozessprogramm
DE102013108020A1 (de) Authentifizierungsschema zum Aktivieren eines Spezial-Privileg-Modus in einem gesicherten elektronischen Steuergerät
DE102013205051A1 (de) Aktualisieren eines digitalen Geräte-Zertifikats eines Automatisierungsgeräts
DE102013108022A1 (de) Verfahren zum Aktivieren des Entwicklungsmodus eines gesicherten elektronischen Steuergeräts
DE102017107879A1 (de) Nachrichten-Authentifizierungsbibliothek
EP1185026B1 (de) Verfahren zur Datenübertragung
DE102013227169A1 (de) Gateway-Vorrichtung und Nachrichtenroutingverfahren
DE102018219719A1 (de) Fahrzeug, Netzwerkkomponente, Verfahren, Computerprogramm und Vorrichtung zum Generieren einer Kennung für einen Ausrüstungszustand eines Fahrzeugs
DE102019004726A1 (de) Verfahren, Vorrichtung, System, elektronisches Schloss, digitaler Schlüssel und Speichermedium für die Autorisierung
DE112018007132T5 (de) Fahrzeuginternes Funktionszugriffkontrollsystem, fahrzeuginterne Vorrichtung und fahrzeuginternes Funktionszugriffkontrollverfahren
DE102022105476A1 (de) System und Verfahren zum Aufbauen eines fahrzeugintegrierten Kryptografiemanagers
DE102019205362A1 (de) Verfahren zur Authentifizierung eines Fahrzeugs, Authentifizierungseinheit, Diensteinheit und fahrzeugexterne zentrale Recheneinheit
DE102019100546A1 (de) Aktivieren oder Deaktivieren eines Merkmals eines Fahrzeugs
WO2018059964A1 (de) Verfahren zum gesicherten zugriff auf daten eines fahrzeugs
DE102020126906A1 (de) Validieren von fahrzeugen, die innerhalb bestimmter regionen fahren
DE102011002713A1 (de) Verfahren und Vorrichtung zum Bereitstellen von kyptographischen Credentials für Steuergeräte eines Fahrzeugs
DE112019002630T5 (de) Verringerung der laufzeitlast für eine fahrzeugsystem-datenverschlüsselungunter verwendung einer krypto-engine mit speicherdirektzugriff (dma)
DE102022106827A1 (de) Zentrum, verteilungssteuerverfahren und nicht-transitorisches speichermedium

Legal Events

Date Code Title Description
R012 Request for examination validly filed