DE102020128816A1 - Sichere protokollerfassung - Google Patents

Sichere protokollerfassung Download PDF

Info

Publication number
DE102020128816A1
DE102020128816A1 DE102020128816.6A DE102020128816A DE102020128816A1 DE 102020128816 A1 DE102020128816 A1 DE 102020128816A1 DE 102020128816 A DE102020128816 A DE 102020128816A DE 102020128816 A1 DE102020128816 A1 DE 102020128816A1
Authority
DE
Germany
Prior art keywords
controller
logs
server
geid
security token
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102020128816.6A
Other languages
English (en)
Inventor
Daryl Martin
Christopher Sartori
Glenn Vording
Jonathan Niemi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ford Global Technologies LLC
Original Assignee
Ford Global Technologies LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ford Global Technologies LLC filed Critical Ford Global Technologies LLC
Publication of DE102020128816A1 publication Critical patent/DE102020128816A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/08Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
    • G07C5/0816Indicating performance data, e.g. occurrence of a malfunction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/08Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
    • G07C5/0841Registering performance data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/008Registering or indicating the working of vehicles communicating information to a remotely located station
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • B60R16/023Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
    • B60R16/0231Circuits relating to the driving or the functioning of the vehicle
    • B60R16/0232Circuits relating to the driving or the functioning of the vehicle for measuring vehicle parameters and indicating critical, abnormal or dangerous conditions
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B9/00Safety arrangements
    • G05B9/02Safety arrangements electric
    • G05B9/03Safety arrangements electric with multiple-channel loop, i.e. redundant control systems
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/006Indicating maintenance
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/08Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
    • G07C5/0841Registering performance data
    • G07C5/085Registering performance data using electronic data carriers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Abstract

Diese Offenbarung stellt eine sichere Protokollerfassung bereit. Ein Fahrzeug beinhaltet eine erste Steuerung; und eine zweite Steuerung, wobei die erste Steuerung dazu programmiert ist, als Reaktion auf das Erkennen eines Fehlers, ein Fehlerereignis zu erzeugen, die zweite Steuerung als mit dem Fehlerereignis in Zusammenhang stehend zu identifizieren, Protokolle der ersten Steuerung und der zweiten Steuerung als in Zusammenhang mit dem Fehlerereignis stehend zu identifizieren, Protokolle der ersten Steuerung zu sammeln und eine Fehlernachricht, die eine Anforderung für die Protokolle der zweiten Steuerung beinhaltet, an die zweite Steuerung zu übertragen, und wobei die zweite Steuerung dazu programmiert ist, als Reaktion auf das Empfangen der Fehlernachricht von der ersten Steuerung Protokolle der zweiten Steuerung wie angefordert zu sammeln und eine Anforderung für ein Sicherheitstoken an einen Server zu senden sowie als Reaktion auf das Empfangen des Sicherheitstokens von dem Server die Protokolle der zweiten Steuerung, wie sie unter Verwendung des Sicherheitstokens gesammelt wurden, auf den Server hochzuladen und den Sicherheitstoken an die erste Steuerung zu senden.

Description

  • GEBIET DER TECHNIK
  • Die vorliegende Offenbarung betrifft im Allgemeinen das Erfassen von Fahrzeugprotokollen. Insbesondere betrifft die vorliegende Offenbarung das Erfassen von Fahrzeugprotokollen von mehreren Knoten eines Fahrzeugs.
  • ALLGEMEINER STAND DER TECHNIK
  • Fahrzeuge werden durch die Verwendung mehrerer Steuerungen oder elektronischer Steuereinheiten (electronic control units - ECUs), die miteinander verbunden sind, um verschiedene Merkmale wie etwa Navigation und Kommunikation bereitzustellen, komplexer. Wenn ein Problem auftritt, kann es schwierig sein, die Ursache des Fehlers zu bestimmen, da ein Merkmal durch verschiedene ECUs, die zusammenarbeiten, aktiviert werden kann und sich die Ursache an einer beliebigen damit in Zusammenhang stehenden ECU befinden kann. Zusätzlich dazu kann das Fahrzeug über einen Server aus der Ferne diagnostiziert werden, indem gesendete Protokolldaten auf den Server hochgeladen werden. Wenn beispielsweise ein Benutzer keine Orte von Interesse (points of interests - POls) über ein Fahrzeugnavigationssystem suchen kann, kann der Fehler in einem beliebigen oder mehreren von der Software oder Hardware auf dem Fahrzeugbetriebssystem, der Konnektivität mit der Cloud oder in anderen Komponenten des Fahrzeugs liegen.
  • KURZDARSTELLUNG
  • In einer oder mehreren veranschaulichenden Ausführungsformen der vorliegenden Offenbarung beinhaltet ein Fahrzeug eine erste Steuerung; und eine zweite Steuerung, wobei die erste Steuerung dazu programmiert ist, als Reaktion auf das Erkennen eines Fehlers, ein Fehlerereignis zu erzeugen, die zweite Steuerung als mit dem Fehlerereignis in Zusammenhang stehend zu identifizieren, Protokolle der ersten Steuerung und der zweiten Steuerung als in Zusammenhang mit dem Fehlerereignis stehend zu identifizieren, Protokolle der ersten Steuerung zu sammeln und eine Fehlernachricht, die eine Anforderung für die Protokolle der zweiten Steuerung beinhaltet, an die zweite Steuerung zu übertragen, und wobei die zweite Steuerung dazu programmiert ist, als Reaktion auf das Empfangen der Fehlernachricht von der ersten Steuerung Protokolle der zweiten Steuerung wie angefordert zu sammeln und eine Anforderung für ein Sicherheitstoken an einen Server zu senden sowie als Reaktion auf das Empfangen des Sicherheitstokens von dem Server die Protokolle der zweiten Steuerung, wie sie unter Verwendung des Sicherheitstokens gesammelt wurden, auf den Server hochzuladen und den Sicherheitstoken an die erste Steuerung zu senden, und wobei die erste Steuerung ferner dazu programmiert ist, als Reaktion auf das Empfangen des Sicherheitstokens von der zweiten Steuerung die Protokolle der ersten Steuerung, wie sie unter Verwendung des Sicherheitstokens gesammelt wurden, auf den Server hochzuladen.
  • In einer oder mehreren veranschaulichenden Ausführungsformen der vorliegenden Offenbarung beinhaltet ein Protokollsammelsystem für ein Fahrzeug eine erste Steuerung; eine zweite Steuerung; und eine dritte Steuerung, wobei die erste Steuerung dazu programmiert ist, als Reaktion auf das Erkennen eines Fehlers, ein Fehlerereignis basierend auf einer Analysebibliothek zu erzeugen, die zweite Steuerung und die dritte Steuerung als mit dem Fehlerereignis in Zusammenhang stehend zu identifizieren, Protokolle der ersten Steuerung, der zweiten Steuerung und der dritten Steuerung als in Zusammenhang mit dem Fehlerereignis stehend zu identifizieren, Protokolle der ersten Steuerung zu sammeln und eine Fehlernachricht, die eine Anforderung für die Protokolle der zweiten Steuerung und für die Protokolle der dritten Steuerung beinhaltet, an die zweite Steuerung zu übertragen, und wobei die zweite Steuerung dazu programmiert ist, als Reaktion auf das Empfangen der Fehlernachricht von der ersten Steuerung Protokolle der zweiten Steuerung wie angefordert zu sammeln und eine Anforderung für Protokolle der dritten Steuerung an die dritte Steuerung zu senden, eine Anforderung für ein Sicherheitstoken an einen Server zu senden sowie als Reaktion auf das Empfangen des Sicherheitstokens von dem Server die Protokolle der zweiten Steuerung, wie sie unter Verwendung des Sicherheitstokens gesammelt wurden, auf den Server hochzuladen und den Sicherheitstoken an die erste Steuerung und die dritte Steuerung zu senden, und wobei die dritte Steuerung dazu programmiert ist, als Reaktion auf das Empfangen der Anforderung für Protokolle die Protokolle wie angefordert zu sammeln und die Protokolle der dritten Steuerung, wie sie unter Verwendung des Sicherheitstokens gesammelt wurden, auf den Server hochzuladen, und wobei die erste Steuerung ferner dazu programmiert ist, als Reaktion auf das Empfangen des Sicherheitstokens von der zweiten Steuerung die Protokolle der ersten Steuerung, wie sie unter Verwendung des Sicherheitstokens gesammelt wurden, auf den Server hochzuladen.
  • In einer oder mehreren veranschaulichenden Ausführungsformen der vorliegenden Offenbarung beinhaltet ein Fahrzeugsystem zum Sammeln von Diagnosedaten eine Infotainment-Steuerung; eine Gateway-Steuerung; und eine Telematiksteuereinheit (telematics control unit - TCU), wobei die Infotainment-Steuerung zu Folgendem programmiert ist: als Reaktion auf das Erkennen eines Fehlers, Erzeugen eines Fehlerereignisses basierend auf einer Analysebibliothek und Zuweisen einer globalen Ereignisidentifikation (global event identification - GEID) zu dem Fehlerereignis, Identifizieren der Gateway-Steuerung und der TCU als in Zusammenhang mit dem Fehlerereignis stehend, Identifizieren von Protokollen der Infotainment-Steuerung, der Gateway-Steuerung und der TCU als mit dem Fehlerereignis in Zusammenhang stehend, Sammeln von Protokollen der Infotainment-Steuerung und Zuordnen der Protokolle zu der GEID sowie Übertragen einer Fehlernachricht, welche die GEID, eine Anforderung für die Protokolle der Gateway-Steuerung und für die Protokolle der TCU beinhaltet, an die Gateway-Steuerung, wobei die Gateway-Steuerung dazu programmiert ist, als Reaktion auf das Empfangen der Fehlernachricht von der Infotainment-Steuerung Protokolle der Gateway-Steuerung wie angefordert zu sammeln und die Protokolle der GEID zuzuordnen, die GEID und die Anforderung für Protokolle der TCU an die TCU zu senden, eine Anforderung für ein Sicherheitstoken an einen Server zu senden und als Reaktion auf das Empfangen des Sicherheitstokens von dem Server die Protokolle der Gateway-Steuerung, wie sie der GEID zugeordnet wurden, auf den Server unter Verwendung des Sicherheitstokens hochzuladen sowie das Sicherheitstoken an die Infotainment-Steuerung und die TCU zu senden, wobei die TCU dazu konfiguriert ist, als Reaktion auf das Empfangen der Anforderung für Protokolle die Protokolle wie angefordert zu sammeln und die Protokolle der GEID zuzuordnen sowie die Protokolle der TCU, wie sie der GEID zugeordnet wurden, auf den Server unter Verwendung des Sicherheitstokens hochzuladen, und wobei die Infotainment-Steuerung ferner dazu programmiert ist, als Reaktion auf das Empfangen des Sicherheitstokens von der Gateway-Steuerung die Protokolle der Infotainment-Steuerung, wie sie der GEID zugeordnet wurden, auf den Server unter Verwendung des Sicherheitstokens hochzuladen.
  • Figurenliste
  • Für ein besseres Verständnis der Erfindung und um zu zeigen, wie diese durchgeführt werden kann, werden nun Ausführungsformen davon ausschließlich als nicht einschränkende Beispiele beschrieben, wobei auf die beigefügten Zeichnungen Bezug genommen wird, in denen Folgendes gilt:
    • 1 veranschaulicht eine beispielhafte Blocktopologie eines Fahrzeugsystems einer Ausführungsform der vorliegenden Offenbarung;
    • 2 veranschaulicht eine beispielhafte schematische Darstellung eines Fahrzeugdiagnosesystems einer Ausführungsform der vorliegenden Offenbarung; und
    • 3 veranschaulicht ein beispielhaftes Datenflussdiagramm für einen Diagnoseprozess einer Ausführungsform der vorliegenden Offenbarung.
  • DETAILLIERTE BESCHREIBUNG
  • Nach Bedarf werden in dieser Schrift detaillierte Ausführungsformen der vorliegenden Erfindung offenbart; es versteht sich jedoch, dass die offenbarten Ausführungsformen rein beispielhaft für die Erfindung sind, die in verschiedenen und alternativen Formen umgesetzt werden kann. Die Figuren sind nicht unbedingt maßstabsgetreu; einige Merkmale können vergrößert oder verkleinert dargestellt sein, um Details bestimmter Komponenten zu zeigen. Demnach sind in dieser Schrift offenbarte konkrete strukturelle und funktionelle Details nicht als einschränkend auszulegen, sondern lediglich als repräsentative Grundlage, um den Fachmann die vielfältige Umsetzung der vorliegenden Erfindung zu lehren.
  • Die vorliegende Offenbarung stellt im Allgemeinen eine Vielzahl von Schaltungen oder anderen elektrischen Vorrichtungen bereit. Alle Bezugnahmen auf die Schaltungen und anderen elektrischen Vorrichtungen und die durch jede davon bereitgestellte Funktionalität sollen nicht darauf beschränkt sein, nur das einzuschließen, was in dieser Schrift veranschaulicht und beschrieben ist. Während den verschiedenen Schaltungen oder anderen elektrischen Vorrichtungen bestimmte Bezeichnungen zugewiesen werden können, können derartige Schaltungen und andere elektrische Vorrichtungen auf Grundlage der bestimmten Art der elektrischen Umsetzung, die gewünscht ist, miteinander kombiniert und/oder auf eine beliebige Weise getrennt sein. Es liegt auf der Hand, dass beliebige in dieser Schrift offenbarte Schaltungen oder andere elektrische Vorrichtungen eine beliebige Anzahl an Mikroprozessoren, integrierten Schaltungen, Speichervorrichtungen (z. B. FLASH, Direktzugriffsspeicher (random access memory - RAM), Festwertspeicher (read only memory - ROM), elektrisch programmierbaren Festwertspeicher (electrically programmable read only memory - EPROM), elektrisch löschbaren programmierbaren Festwertspeicher (electrically erasable programmable read only memory - EEPROM) oder andere geeignete Varianten davon) und Software beinhalten können, die miteinander zusammenwirken, um den bzw. die in dieser Schrift offenbarten Vorgang bzw. Vorgänge durchzuführen. Zusätzlich kann eine beliebige oder können mehrere beliebige der elektrischen Vorrichtungen dazu konfiguriert sein, ein Computerprogramm auszuführen, das in einem nichttransitorischen computerlesbaren Medium ausgeführt ist, das dazu programmiert ist, eine beliebige Anzahl der offenbarten Funktionen durchzuführen.
  • Die vorliegende Offenbarung schlägt unter anderem ein Fahrzeugsystem zum Erfassen von Protokollen von Steuerungen vor. Konkreter gesagt, schlägt die vorliegende Offenbarung ein Fahrzeugsystem zum Sammeln von Datenprotokollen von verschiedenen Steuerungen zu Diagnosezwecken vor.
  • Bei dem aktuellen Diagnose- oder Fehlerbehebungsschema für Fahrzeugkomponenten kann das Fahrzeugprotokoll von einer oder mehreren relevanten ECUs gesammelt und zur Diagnose an einen entfernten Server gesendet werden, wenn ein Fehler erkannt wird. Fahrzeugdatenprotokolle können gemäß einem derartigen Schema unkoordiniert und groß sein. Darüber hinaus kann es für Techniker schwierig sein, durch nicht koordinierte Fahrzeugprotokolle zu navigieren, um die Ursache eines Fehlers zu finden. Die vorliegende Offenbarung schlägt eine flexible Fahrzeugarchitektur vor, welche die Erfassung und Koordination über mehrere Fahrzeug-ECUs zu Diagnosezwecken erleichtert.
  • Jede Steuerung oder ECU kann unter der vorliegenden Architektur als Knoten fungieren. Jeder Knoten kann dazu konfiguriert sein, Fahrzeugprotokolle von einem beliebigen anderen Knoten zu sammeln, um Fehlerursachen zu ermitteln und die Qualität und Effizienz des Fahrzeugsystems zu verbessern. Der Rahmen der vorliegenden Offenbarung kann zwei Schlüsselkomponenten beinhalten - einen Diagnoseagenten und einen Diagnosemaster. Bei dem Diagnoseagenten kann es sich um eine einzelne Instanz handeln, die sich auf jedem Knoten befindet und für die Kommunikation mit dem Master, das Sammeln von Protokollen und das Verarbeiten von knotenspezifischen Informationen verantwortlich ist. Bei dem Diagnosemaster kann es sich um eine einzelne Instanz handeln, die sich auf einem einzelnen Knoten befindet und für die Steuerung dessen verantwortlich ist, was jeder Agent auf seinen jeweiligen Knoten tun soll.
  • Unter Bezugnahme auf 1 ist eine beispielhafte Blocktopologie eines Fahrzeugsystems 100 einer Ausführungsform der vorliegenden Offenbarung veranschaulicht. Ein Fahrzeug 102 kann verschiedene Arten von Automobilen, Softroadern (crossover utility vehicle - CUV), Geländewagen (sport utility vehicle - SUV), Lastwagen, Wohnmobilen (recreational vehicle - RV), Booten, Flugzeugen oder anderen mobilen Maschinen zum Befördern von Personen oder Gütern beinhalten. In vielen Fällen kann das Fahrzeug 102 durch eine Brennkraftmaschine mit Leistung versorgt werden. Als eine andere Möglichkeit kann das Fahrzeug 102 ein Batterieelektrofahrzeug (battery electric vehicle - BEV), ein Hybridelektrofahrzeug (hybrid electric vehicle - HEV), das sowohl durch eine Brennkraftmaschine als auch durch einen oder mehrere Elektromotoren mit Leistung versorgt wird, wie etwa ein Serienhybridelektrofahrzeug (series hybrid electric vehicle - SHEV), ein Plug-in-Hybridelektrofahrzeug (plug-in hybrid electric vehicle - PHEV) oder ein Parallel-/Serienhybridfahrzeug (parallel/series hybrid vehicle - PSHEV), ein Boot, ein Flugzeug oder eine andere mobile Maschine zum Befördern von Personen oder Gütern sein. Als ein Beispiel kann das System 100 das SYNC-System beinhalten, hergestellt durch The Ford Motor Company in Dearborn, Michigan. Es ist anzumerken, dass das veranschaulichte System 100 lediglich ein Beispiel ist und mehr, weniger und/oder anders angeordnete Elemente verwendet werden können.
  • Wie in 1 veranschaulicht, kann das Fahrzeug 102 eine Vielzahl von Steuerungen oder ECUs beinhalten, wobei jede mit einem einer Vielzahl von Teilnetzen eines fahrzeuginternen Netzwerks 104 verbunden ist, um miteinander zu kommunizieren. Das fahrzeuginterne Netzwerk 104 kann als einige Beispiele unter anderem eines oder mehrere von einem Controller Area Network (CAN), einem Ethernet-Netzwerk und einem medienorientierten Systemtransport (media-oriented system transport - MOST) beinhalten. Als ein Beispiel kann das fahrzeuginterne Netzwerk 104 als ein „Stem“-Netzwerk konfiguriert sein, in dem ein Enhanced Central Gateway (ECG) 106 dazu konfiguriert sein kann, die Datenkommunikation zwischen verschiedenen Knoten als einen zentralen Knoten zu koordinieren, mit dem alle anderen Knoten verbunden sind. Das ECG 106 kann mit einer Rechenplattform 108 verbunden sein, die dazu konfiguriert ist, Anweisungen, Befehle und andere Routinen durchzuführen, um die in dieser Schrift beschriebenen Prozesse zu unterstützen. Die Rechenplattform 108 kann beispielsweise dazu konfiguriert sein, Anweisungen auszuführen, um Merkmale bereitzustellen, wie etwa Navigation, Fahrzeugdatensammlung und Diagnose und Drahtloskommunikation. Die Rechenplattform 108 kann mit verschiedenen Merkmalen bereitgestellt sein, die es den Fahrzeuginsassen/-benutzern ermöglichen, eine Schnittstelle mit der Rechenplattform 108 herzustellen. Zum Beispiel kann die Rechenplattform 108 Eingaben von Steuerungen 110 einer Mensch-Maschine-Schnittstelle (human-machine interface - HMI) empfangen, die dazu konfiguriert sind, eine Interaktion zwischen Insassen und dem Fahrzeug 102 bereitzustellen. Als ein Beispiel kann die Rechenplattform 108 eine Schnittstelle mit einer oder mehreren Tasten (nicht gezeigt) oder anderen HMI-Steuerungen herstellen, die dazu konfiguriert sind, Funktionen auf der Rechenplattform 108 aufzurufen (z. B. Audiotasten am Lenkrad, einer Push-to-Talk-Taste, Steuerungen am Armaturenbrett usw.).
  • Die Rechenplattform 108 kann zudem eine oder mehrere Anzeigen 112 und Kameras 114 antreiben oder anderweitig damit kommunizieren, die dazu konfiguriert sind, eine visuelle Ausgabe und Eingabe für/von Fahrzeuginsassen mittels einer Videosteuerung 116 bereitzustellen. In einigen Fällen kann es sich bei der Anzeige 112 um einen Touchscreen handeln, der ferner dazu konfiguriert ist, Berührungseingaben von Benutzern über die Videosteuerung 116 zu empfangen, wohingegen es sich bei der Anzeige 112 in anderen Fällen lediglich um eine Anzeige ohne Fähigkeiten zur Berührungseingabe handeln kann. Die Rechenplattform 108 kann ferner eine oder mehrere Lautsprecher 118 und Mikrofone 120 steuern oder anderweitig damit kommunizieren, welche dazu konfiguriert sind, eine Audioausgabe und -eingabe für/von Fahrzeuginsassen mittels einer Audiosteuerung 122 bereitzustellen.
  • Die Rechenplattform 108 kann zudem mit Navigations- und Routenplanungsmerkmalen bereitgestellt sein, z.B. über die HMI-Steuerungen 110, und geplante Routen und Anweisungen über den Lautsprecher 118 und die Anzeige 112 ausgeben. Standortdaten, die für die Navigation benötigt werden, können von einer Steuerung 124 eines globalen Navigationssatellitensystems (global navigation satellite system - GNSS) gesammelt werden, die dazu konfiguriert ist, mit mehreren Satelliten zu kommunizieren und den Standort des Fahrzeugs 102 zu berechnen. Die GNSS-Steuerung 124 kann dazu konfiguriert sein, verschiedene derzeitige und/oder zukünftige globale oder regionale Standortsysteme zu unterstützen, wie etwa das globale Positionsbestimmungssystem (global positioning system - GPS), Galileo, Beidou, das globale Navigationssatellitensystem (Global Navigation Satellite System - GLONASS) und dergleichen.
  • Das Fahrzeug 102 kann dazu konfiguriert sein, mit einem entfernten Server (alias Cloud-Server oder Cloud) 126 über einen drahtlosen Sendeempfänger 128 über einen Zugangspunkt 130 zu kommunizieren, wenn verfügbar. Der drahtlose Sendeempfänger 128 kann mit verschiedenen drahtlosen Steuerungen (nicht gezeigt) in Kommunikation stehen, die dazu konfiguriert sind, unterschiedliche Kommunikationsprotokolle zu unterstützen. Beispielsweise kann der drahtlose Sendeempfänger 128 dazu konfiguriert sein, Wi-Fi, Bluetooth, Funkfrequenzidentifikation (radio-frequency identification - RFID) und/oder Nahfeldkommunikation (near-field communication - NFC) zu unterstützen, die mit dem Zugangspunkt 130 kompatibel sind, um Zugang zu dem entfernten Server 126 zu erlangen. Zusätzlich oder alternativ dazu kann das Fahrzeug 102 ferner dazu konfiguriert sein, mit dem entfernten Server 126 über eine TCU 132 über ein drahtloses Netzwerk 134 zu kommunizieren. Das drahtlose Netzwerk 134 kann in Form verschiedener Kommunikationsnetzwerke, z. B. eines Mobilfunknetzes, vorliegen. Es ist anzumerken, dass die Ausdrücke Zugangspunkt und drahtloses Netzwerk in der vorliegenden Offenbarung als allgemeine Ausdrücke verwendet werden und ein beliebiges Rechennetzwerk beinhalten können, das Träger, Router, Computer, Steuerungen oder dergleichen beinhaltet, die dazu konfiguriert sind, Daten zu speichern und Datenverarbeitungsfunktionen durchzuführen und Kommunikation zwischen verschiedenen Entitäten zu erleichtern. Darüber hinaus wird der Ausdruck Server 126 in der vorliegenden Offenbarung auch als allgemeiner Begriff verwendet und kann beliebige Rechenvorrichtungen beinhalten, die mit Verarbeitungs-, Routing- und Speicherfunktionen ausgestattet und dazu konfiguriert sind, mit verschiedenen Entitäten zu kommunizieren und verschiedene Vorgänge durchzuführen.
  • Das ECG 106 kann ferner dazu konfiguriert sein, mit verschiedenen ECUs zu kommunizieren, die dazu konfiguriert sind, verschiedene Merkmale des Fahrzeugs 102 zu betreiben und zu steuern. Beispielsweise kann das ECG 106 mit einem Karosseriesteuermodul in Kommunikation stehen, das dazu konfiguriert ist, Karosserievorgänge, wie etwa Türen und Lichter des Fahrzeugs 102, zu steuern. Das ECG 106 kann ferner dazu konfiguriert sein, mit einer Steuerung 138 eines autonomen Fahrers zu kommunizieren, die dazu konfiguriert ist, Merkmale des autonomen Fahrens des Fahrzeugs 102 zu steuern. Das ECG 106 kann ferner dazu konfiguriert sein, mit einem Antriebsstrangsteuermodul 140 zu kommunizieren, das dazu konfiguriert ist, Antriebsstrangvorgänge, wie etwa Elektromotor und Getriebe des Fahrzeugs 102, zu steuern.
  • Unter Bezugnahme auf 2 ist eine schematische Darstellung für ein Fahrzeugdiagnosesystem einer Ausführungsform der vorliegenden Offenbarung veranschaulicht. Unter weiterer Bezugnahme auf 1 sind in dem vorliegenden Beispiel nur drei Knoten an der Diagnose beteiligt, obwohl in anderen Beispielen mehr oder weniger Knoten beteiligt sein können. Darüber hinaus befindet sich der Diagnosemaster im vorliegenden Beispiel auf dem ECG 106. Wie veranschaulicht, beinhalten die drei ECUs, die als Knoten des vorliegenden Beispiels betrieben werden, ein ECG 106, eine Rechenplattform 108 und eine TCU 132. Jeder Knoten kann ein nichtflüchtiges Speichermedium 202 beinhalten, das dazu konfiguriert ist, verschiedene Daten jeder jeweiligen ECU zu speichern. Beispielsweise kann der Speicher 202 dazu konfiguriert sein, Diagnoseereignismetadaten 204, die in Zusammenhang mit einem Diagnoseereignis stehen, zu speichern. Jede ECU kann eine lokale Kopie der Metadaten 204 für jedes von ihr erzeugte Ereignis enthalten. Darüber hinaus kann jede ECU mit einer Analysebibliothek 206 bereitgestellt sein, die als Schnittstelle für Software zum Erstellen und Senden von Analyse- und Diagnoseereignissen konfiguriert ist. Die Bibliothek 206 kann lokal in jede jeweilige ECU verteilt oder alternativ dazu als gemeinsame Bibliothek auf jeder miteinander kommunizierenden ECU bereitgestellt werden.
  • Das ECG 106, in dem sich der Diagnosemaster im vorliegenden Beispiel befindet, kann ferner mit einem Analyseagenten 208 bereitgestellt sein, der dazu konfiguriert ist, durch verschiedene ECUs erzeugte Analyseereignisse zu empfangen und zu verarbeiten und die Analysedaten 210 in dem Speicher 202a zu speichern. Der Analyseagent 208 kann ferner dazu konfiguriert sein, Ereignisse zur weiteren Analyse an den Server 126 zu übertragen. Wie vorstehend erörtert, kann sich ein Diagnoseagent 212 in jedem Knoten des Fahrzeugs 102 befinden, der dazu konfiguriert ist, ECU-spezifische Aufgaben durchzuführen, wie etwa Sammeln von Protokollen von der ECU zum Zeitpunkt oder unmittelbar vor dem Fehler und Speichern der Daten als Diagnosedaten 214 in dem Speicher 202 jeder jeweiligen ECU. Der Diagnoseagent 212 kann ferner dazu konfiguriert sein, einen Satz ECU-spezifischer Metadaten 204 zu sammeln und zu pflegen, die sowohl von der Diagnose als auch von der Analyse verwendet werden, um Ereignisse zu dekorieren, bevor sie an den Server 126 geliefert werden. Jeder Diagnoseagent 212 kann dazu konfiguriert sein, seine jeweiligen erzeugten Diagnoseereignisse auf Anweisung eines Diagnosemasters 216 auf den Server 126 hochzuladen. Es ist anzumerken, dass einige ECUs in Abhängigkeit von der konkreten Konfiguration jeder jeweiligen ECU möglicherweise nicht dazu konfiguriert sind, direkt mit dem Server 126 zu kommunizieren. Daher können die Diagnoseagenten 212 dazu konfiguriert sein, einzeln oder gemeinsam über eine oder mehrere ECUs mit Zugriff auf den Server 126, wie etwa die TCU 132 oder den drahtlosen Sendeempfänger 128, auf den Server 126 hochzuladen. Der Diagnosemaster 216 kann sich zu einem bestimmten Zeitpunkt nur auf einer einzigen ECU befinden, bei der es sich um die gleiche handelt wie der Analyseagent. In dem vorliegenden Beispiel befindet sich der Diagnosemaster 216 auf dem ECG 106. Der Diagnosemaster 216 kann dazu konfiguriert sein, das Hochladen von Ereignissen durch jede ECU zu entscheiden. Der Diagnosemaster 216 kann ferner dazu konfiguriert sein, eine Masterliste aller Diagnoseereignisse, die durch jede ECU erzeugt wurden, und den aktuellen Lieferstatus jedes Ereignisses zu pflegen. Für Konnektivitätssicherheitszwecke kann der Diagnosemaster 216 dazu konfiguriert sein, gemeinsam ein Authentifizierungstoken von dem Server 126 seitens jedes Diagnoseagenten 212 zu erhalten. Das Authentifizierungstoken kann für Authentifizierungen zwischen jedem Diagnoseagenten 212 und dem Server 126 verwendet werden.
  • Die Vorgänge der Ausführungsform, die unter Bezugnahme auf 2 veranschaulicht sind, können auf das folgende Beispiel angewendet werden. Als Reaktion auf das Erkennen eines Ausfalls/Fehlers, der auf dem Navigationssystem aufgetreten ist (z. B. kann nicht nach POIs gesucht werden), kann die Rechenplattform 108 ein Diagnoseereignis auslösen, das Protokolldaten von verschiedenen damit in Zusammenhang stehenden Knoten des Fahrzeugs 102 anfordert. Die Identität damit in Zusammenhang stehender Knoten und angeforderter Protokolle kann in Software oder der Analysebibliothek 206 vordefiniert sein. In dem vorliegenden Beispiel kann es insgesamt drei Knoten/ECUs geben, die mit einem derartigen Navigationssystemfehler in Zusammenhang stehen - die Rechenplattform 108, die dazu konfiguriert ist, die Navigationsfunktion zu betreiben, das ECG 106, das dazu konfiguriert ist, die Kommunikation zwischen den ECUs zu überbrücken, und die TCU 132, die dazu konfiguriert ist, mit dem Cloud-Server 126 zu kommunizieren, da Fehler in einem beliebigen der drei Knoten das vorliegende konkrete Problem auslösen können. Die identifizierten Protokolle können Diagnosedaten 214, die aus Befehlen/Tests bestehen, und/oder Metadaten 204, die aus Rohdaten jeder jeweiligen ECU bestehen, beinhalten. In dem vorliegenden Beispiel befinden sich der Analyseagent 208 und der Diagnosemaster 216 beide auf dem ECG 106. Die Analysebibliothek 206b der Rechenplattform 108 kann hinsichtlich der angeforderten Protokolldaten mit dem Diagnoseagenten 212b kommunizieren. Als Reaktion auf das Empfangen der Kommunikationsnachricht von der Analysebibliothek 206b kann der Diagnoseagent 212b über das fahrzeuginterne Netzwerk 104 mit dem Diagnosemaster 216 kommunizieren, der sich auf dem ECG 106 befindet, indem er alle angeforderten Protokolle auflistet. Anders ausgedrückt kann der Diagnosemaster 216 durch eine Nachricht von dem Diagnoseagenten 212b der Rechenplattform 108 über die Identität von Knoten und Protokollen informiert werden, die mit dem vorliegenden Ereignis in Zusammenhang stehen. Ferner kann in der Nachricht eine GEID für das vorliegende Ereignis beinhaltet sein, die durch den Diagnoseagenten 212b der Rechenplattform 108 - den Ursprungsknoten - erzeugt wurde. Die übergeordnete GEID kann ermöglichen, dass alle Ereignisse über eine übergeordnete/untergeordnete Beziehung zu einem einzelnen Ereignis auf dem Server 126 korreliert werden. Anders ausgedrückt kann es sich bei den von der Rechenplattform 108 erfassten Protokollen um übergeordnete Ereignisse handeln, während es sich bei Protokollen, die in dem vorliegenden Beispiel von dem ECG und der TCU erfasst wurden, um untergeordnete Ereignisse handeln kann.
  • Als Reaktion auf das Empfangen der Nachricht von dem Diagnoseagenten 212b des Ursprungsknotens 108 kann der Diagnosemaster 216 bestimmen, welche Protokollanforderungen an jede ECU gerichtet werden sollten, und eine Protokollanforderungsnachricht über das fahrzeuginterne Netzwerk 104 übertragen, um jeden relevanten Knoten darüber, was zu sammeln ist, zu informieren. In dem vorliegenden Beispiel wird der Diagnoseagent 212c der TCU 132 benachrichtigt, die angeforderten Protokolle zu erfassen und die Protokolle an den Diagnosemaster 216 zu senden. Der Diagnoseagent 212c kann ferner die übergeordnete GEID von dem Diagnosemaster 216 empfangen, um die gesammelten Protokolle der GEID zuzuordnen. Ebenso kann der Diagnoseagent 212a des ECG 106 angewiesen werden, die Protokolle wie angefordert zu sammeln und die Protokolle derselben GEID zuzuordnen. Für die Rechenplattform 108, von der das aktuelle Ereignis stammt, können die angeforderten Protokolle direkt an den Diagnosemaster 216 gesendet werden, ohne dass eine Anforderung empfangen werden muss, da die Protokollanforderungen von demselben Knoten stammen. Die Protokolle von unterschiedlichen Knoten können gemeinsam zur Diagnose über den Diagnosemaster 216 auf den Server 126 hochgeladen werden. Zusätzlich oder alternativ dazu kann jeder Diagnoseagent 212 dazu konfiguriert sein, die Protokolle einzeln, wie angefordert, als Reaktion auf die Nachricht für die Anforderung von Protokollen auf den Server hochzuladen. Nachdem die Ereignisse an den Server 126 übertragen wurden, kann jedes Ereignis die Protokolldaten sowie sowohl die übergeordnete GEID als auch die untergeordnete GEID enthalten, um dem Server 126 zu ermöglichen, die Daten zuzuordnen.
  • Unter Bezugnahme auf 3 ist ein beispielhaftes Flussdiagramm für einen Protokollsammelprozess 300 einer Ausführungsform der vorliegenden Offenbarung veranschaulicht. Unter weiterer Bezugnahme auf 1 und 2 erkennt eine Client-Software (z. B. Navigationssoftware) der Rechenplattform 108 bei Vorgang 302 einen Fehler und meldet den Fehler dem Diagnoseagenten 212b, der sich auf der Rechenplattform 108 befindet. Als Reaktion auf das Empfangen des Fehlerberichts bestimmt der Diagnoseaktor 212b alle Knoten und Protokolle von denjenigen Knoten, die für das Fehlerereignis relevant sind, und weist dem Ereignis eine GEID zu. Bei Vorgang 306 meldet der Diagnoseagent 212b das Fehlerereignis über eine Berichtsnachricht an den Diagnosemaster 216. Die Berichtsnachricht kann Informationen über den konkreten Fehler, die angeforderten Knoten und Protokolle, wie sie durch den Diagnoseagenten 212b bestimmt wurden, und die GEID beinhalten. In dem vorliegenden Beispiel befindet sich der Diagnosemaster 216 auf dem ECG 106. Als Reaktion auf das Empfangen der Berichtsnachricht, welche die Knoten und Protokolle identifiziert, sendet der Diagnosemaster 216 eine Anforderung für Protokolle an den Diagnoseagenten 212 dieser Knoten, wie sie bei Vorgang 308 identifiziert wurden. In dem vorliegenden Beispiel handelt es sich bei der TCU 132 um einen der identifizierten Knoten. Die Berichtsnachricht kann ferner identifizieren, dass es sich bei dem Ursprungsknoten - die Rechenplattform 108 - um einen der für das Fehlerereignis relevanten Knoten handelt. Da der Diagnoseagent 212b der Rechenplattform 108 jedoch bereits identifiziert hat, welches der Protokolle zu übermitteln ist, muss der Diagnosemaster 216 keine Anforderung für Protokolle an den Ursprungsknoten zurücksenden. Bei Vorgang 310, 312 und 314 sammelt der Diagnoseagent 212 von jedem relevanten Knoten die identifizierten Protokolle. Die angeforderten Protokolle können Diagnosedaten 214, die aus Befehlen/Tests bestehen, und/oder Metadaten 204, die aus Rohdaten jeder jeweiligen ECU bestehen, beinhalten. Zusätzlich dazu können die Protokolle ferner beliebige andere Informationen beinhalten, die verwendet werden können, um die Diagnose und Fehlerbehebung zu erleichtern, wie etwa ein Bildschirmfoto, eine Audio- oder Videoaufzeichnung. Zum Beispiel kann der Diagnoseagent 212b der Rechenplattform 108 ein Bildschirmfoto der Anzeige 112 zu dem Zeitpunkt sammeln, zu dem der Fehler aufgetreten ist, um ihn einem Techniker auf der Serverseite bereitzustellen. Zusätzlich dazu kann der Diagnoseagent 212b Audioklänge und/oder Videobilder über das Mikrofon 120 bzw. die Kamera 114 zu Diagnosezwecken aufzeichnen.
  • Um die Protokolle an den Server 126 zu senden, benötigt jeder Diagnoseagent 212 ein Sicherheitstoken für Authentifizierungszwecke. Das Sicherheitstoken kann gemeinsam durch den Diagnosemaster 216 erlangt werden. Bei Vorgang 316 sendet der Diagnosemaster 216 eine Anforderung für ein Sicherheitstoken an den Server 126 und empfängt das Sicherheitstoken bei Vorgang 318. Bei Vorgang 320 und 322 sendet der Diagnosemaster 216 das Sicherheitstoken an den Diagnoseagenten 212 des jeweiligen Knotens. Als Reaktion auf das Empfangen des Sicherheitstokens laden die Diagnoseagenten die Protokolle, wie sie gesammelt wurden, auf den Server 126 hoch.
  • Wenngleich vorstehend beispielhafte Ausführungsformen beschrieben sind, ist nicht beabsichtigt, dass diese Ausführungsformen alle möglichen Formen der Erfindung beschreiben. Vielmehr sind die in der Beschreibung verwendeten Ausdrücke beschreibende und keine einschränkenden Ausdrücke und es versteht sich, dass verschiedene Änderungen vorgenommen werden können, ohne vom Wesen und Umfang der Erfindung abzuweichen. Darüber hinaus können die Merkmale verschiedener umsetzender Ausführungsformen kombiniert werden, um weitere Ausführungsformen der Erfindung zu bilden.
  • Gemäß einer Ausführungsform ist die erste Steuerung ferner zu Folgendem programmiert: Aufzeichnen eines Audioklangs über ein Mikrofon für eine vordefinierte Zeit als Reaktion auf den Fehler und Speichern des Audioklangs als eines der Protokolle der ersten Steuerung.
  • Gemäß einer Ausführungsform ist die erste Steuerung ferner zu Folgendem programmiert: Aufzeichnen eines Videobilds über eine Kamera für eine vordefinierte Zeit als Reaktion auf den Fehler und Speichern des Videobilds als eines der Protokolle der ersten Steuerung.
  • Gemäß einer Ausführungsform ist die erste Steuerung ferner zu Folgendem programmiert: Erzeugen einer globalen Ereignisidentifikation (GEID) für das Fehlerereignis, Zuordnen von Protokollen der ersten Steuerung zu der GEID als übergeordnete Ereignisse zum Hochladen auf den Server und Senden der GEID an die eine zweite Steuerung in der Fehlernachricht. Die zweite Steuerung ist ferner zu Folgendem programmiert: als Reaktion auf das Empfangen der GEID, Zuordnen der Protokolle der zweiten Steuerung zu der GEID als untergeordnete Ereignisse zum Hochladen auf den Server.
  • Gemäß einer Ausführungsform ist die zweite Steuerung ferner zu Folgendem programmiert: Senden der GEID an die dritte Steuerung, und die dritte Steuerung ist ferner zu Folgendem programmiert: als Reaktion auf das Empfangen der GEID, Zuordnen der Protokolle der dritten Steuerung zu der GEID als untergeordnete Ereignisse zum Hochladen auf den Server.
  • Gemäß einer Ausführungsform ist die Infotainment-Steuerung ferner zu Folgendem programmiert: Aufnehmen eines Bildschirmfotos einer Anzeige innerhalb einer vordefinierten Zeit, nachdem der Fehler erkannt wurde, und Speichern des Bildschirmfotos als eines der Protokolle der Infotainment-Steuerung.

Claims (15)

  1. Fahrzeug, umfassend: eine erste Steuerung; und eine zweite Steuerung, wobei die erste Steuerung zu Folgendem programmiert ist: als Reaktion auf das Erkennen eines Fehlers, Erzeugen eines Fehlerereignisses, Identifizieren der zweiten Steuerung als in Zusammenhang mit dem Fehlerereignis stehend, Identifizieren von Protokollen der ersten Steuerung und der zweiten Steuerung als in Zusammenhang mit dem Fehlerereignis stehend, Sammeln von Protokollen der ersten Steuerung, und Übertragen einer Fehlernachricht, die eine Anforderung für die Protokolle der zweiten Steuerung beinhaltet, an die zweite Steuerung, und wobei die zweite Steuerung zu Folgendem programmiert ist: als Reaktion auf das Empfangen der Fehlernachricht von der ersten Steuerung, Sammeln von Protokollen der zweiten Steuerung, wie angefordert, und Senden einer Anforderung für ein Sicherheitstoken an einen Server, und als Reaktion auf das Empfangen des Sicherheitstokens von dem Server, Hochladen der Protokolle der zweiten Steuerung, wie sie unter Verwendung des Sicherheitstokens gesammelt wurden, auf den Server und Senden des Sicherheitstokens an die erste Steuerung, und wobei die erste Steuerung ferner zu Folgendem programmiert ist: als Reaktion auf das Empfangen des Sicherheitstokens von der zweiten Steuerung, Hochladen der Protokolle der ersten Steuerung, wie sie unter Verwendung des Sicherheitstokens gesammelt wurden, auf den Server.
  2. Fahrzeug nach Anspruch 1, ferner umfassend: eine dritte Steuerung, wobei die erste Steuerung ferner zu Folgendem programmiert ist: Identifizieren der dritten Steuerung als in Zusammenhang mit dem Fehlerereignis stehend, Identifizieren von Protokollen der dritten Steuerung als in Zusammenhang mit dem Fehlerereignis stehend, und Integrieren einer Identität und einer Anforderung für die Protokolle der dritten Steuerung in die Fehlermeldung, und wobei die zweite Steuerung ferner zu Folgendem programmiert ist: Senden der Anforderung für Protokolle der dritten Steuerung und des Sicherheitstokens an die dritte Steuerung, und wobei die dritte Steuerung ferner zu Folgendem programmiert ist: als Reaktion auf das Empfangen der Anforderung für Protokolle, Sammeln der Protokolle wie angefordert, und Hochladen der Protokolle der dritten Steuerung, wie sie unter Verwendung des Sicherheitstokens gesammelt wurden, auf den Server.
  3. Fahrzeug nach Anspruch 2, wobei es sich bei der zweiten Steuerung um ein Enhanced Central Gateway handelt, das dazu programmiert ist, die Datenkommunikation zwischen der ersten Steuerung und der dritten Steuerung zu koordinieren.
  4. Fahrzeug nach Anspruch 3, wobei es sich bei der dritten Steuerung um eine Telematiksteuereinheit handelt, die dazu programmiert ist, mit dem Server über ein drahtloses Netzwerk zu kommunizieren und Protokolle von der ersten Steuerung und der zweiten Steuerung auf den Server hochzuladen.
  5. Fahrzeug nach Anspruch 2, ferner umfassend: einen drahtlosen Sendeempfänger, der dazu programmiert ist, mit dem Server über einen Zugangspunkt zu kommunizieren, und Protokolle von der ersten Steuerung, der zweiten Steuerung und der dritten Steuerung auf den Server hochzuladen.
  6. Fahrzeug nach Anspruch 2, ferner umfassend: eine Analysebibliothek, die von einer Vielzahl von Steuerungen gemeinsam genutzt wird, wobei die erste Steuerung ferner zu Folgendem programmiert ist: Erzeugen des Fehlerereignisses unter Verwendung der Analysebibliothek.
  7. Fahrzeug nach Anspruch 2, wobei die erste Steuerung ferner zu Folgendem programmiert ist: Erzeugen einer globalen Ereignisidentifikation (GEID) für das Fehlerereignis, Zuordnen von Protokollen der ersten Steuerung zu der GEID als übergeordnete Ereignisse zum Hochladen auf den Server, und Senden der GEID an die zweite Steuerung in der Fehlernachricht.
  8. Fahrzeug nach Anspruch 7, wobei die zweite Steuerung ferner zu Folgendem programmiert ist: als Reaktion auf das Empfangen der GEID, Zuordnen der Protokolle der zweiten Steuerung zu der GEID als untergeordnete Ereignisse zum Hochladen auf den Server.
  9. Fahrzeug nach Anspruch 1, wobei die erste Steuerung ferner zu Folgendem programmiert ist: Aufnehmen eines Bildschirmfotos einer Anzeige innerhalb einer vordefinierten Zeit, nachdem der Fehler erkannt wurde, und Speichern des Bildschirmfotos als eines der Protokolle der ersten Steuerung.
  10. Fahrzeug nach Anspruch 1, wobei die erste Steuerung ferner zu Folgendem programmiert ist: Aufzeichnen eines Audioklangs über ein Mikrofon für eine vordefinierte Zeit als Reaktion auf den Fehler und Speichern des Audioklangs als eines der Protokolle der ersten Steuerung.
  11. Fahrzeug nach Anspruch 1, wobei die erste Steuerung ferner zu Folgendem programmiert ist: Aufzeichnen eines Videobilds über eine Kamera für eine vordefinierte Zeit als Reaktion auf den Fehler und Speichern des Videobilds als eines der Protokolle der ersten Steuerung.
  12. Protokollsammelsystem für ein Fahrzeug, umfassend: eine erste Steuerung; eine zweite Steuerung; und eine dritte Steuerung, wobei die erste Steuerung zu Folgendem programmiert ist: als Reaktion auf das Erkennen eines Fehlers, Erzeugen eines Fehlerereignisses basierend auf einer Analysebibliothek, Identifizieren der zweiten Steuerung und der dritten Steuerung als in Zusammenhang mit dem Fehlerereignis stehend, Identifizieren von Protokollen der ersten Steuerung, der zweiten Steuerung und der dritten Steuerung als in Zusammenhang mit dem Fehlerereignis stehend, Sammeln von Protokollen der ersten Steuerung, und Übertragen einer Fehlernachricht, die eine Anforderung für die Protokolle der zweiten Steuerung und für die Protokolle der dritten Steuerung beinhaltet, an die zweite Steuerung, wobei die zweite Steuerung zu Folgendem programmiert ist: als Reaktion auf das Empfangen der Fehlernachricht von der ersten Steuerung, Sammeln von Protokollen der zweiten Steuerung, wie angefordert, und Senden der Anforderung für Protokolle der dritten Steuerung an die dritte Steuerung, Senden einer Anforderung für ein Sicherheitstoken an einen Server, und als Reaktion auf das Empfangen des Sicherheitstokens von dem Server, Hochladen der Protokolle der zweiten Steuerung, wie sie unter Verwendung des Sicherheitstokens gesammelt wurden, auf den Server und Senden des Sicherheitstokens an die erste Steuerung und die dritte Steuerung, wobei die dritte Steuerung zu Folgendem programmiert ist: als Reaktion auf das Empfangen der Anforderung für Protokolle, Sammeln der Protokolle wie angefordert, und Hochladen der Protokolle der dritten Steuerung, wie sie unter Verwendung des Sicherheitstokens gesammelt wurden, auf den Server, und wobei die erste Steuerung ferner zu Folgendem programmiert ist: als Reaktion auf das Empfangen des Sicherheitstokens von der zweiten Steuerung, Hochladen der Protokolle der ersten Steuerung, wie sie unter Verwendung des Sicherheitstokens gesammelt wurden, auf den Server.
  13. Protokollsammelsystem nach Anspruch 12, ferner umfassend einen drahtlosen Sendeempfänger, der dazu programmiert ist, Protokolle von der ersten Steuerung, der zweiten Steuerung und der dritten Steuerung über eine drahtlose Verbindung auf den Server hochzuladen.
  14. Protokollsammelsystem nach Anspruch 12, wobei die erste Steuerung ferner zu Folgendem programmiert ist: Aufnehmen eines Bildschirmfotos einer Anzeige innerhalb einer vordefinierten Zeit, nachdem der Fehler erkannt wurde, und Speichern des Bildschirmfotos als eines der Protokolle der ersten Steuerung, Aufzeichnen eines Audioklangs über ein Mikrofon für eine vordefinierte Zeit als Reaktion auf den Fehler und Speichern des Audioklangs als eines der Protokolle der ersten Steuerung, Aufzeichnen eines Videobilds über eine Kamera für eine vordefinierte Zeit als Reaktion auf den Fehler und Speichern des Videobilds als eines der Protokolle der ersten Steuerung, Erzeugen einer globalen Ereignisidentifikation (GEID) für das Fehlerereignis, Zuordnen von Protokollen der ersten Steuerung zu der GEID als übergeordnete Ereignisse zum Hochladen auf den Server, und Senden der GEID an die zweite Steuerung in der Fehlernachricht, die zweite Steuerung ferner zu Folgendem programmiert ist: als Reaktion auf das Empfangen der GEID, Zuordnen der Protokolle der zweiten Steuerung zu der GEID als untergeordnete Ereignisse zum Hochladen auf den Server, Senden der GEID an die dritte Steuerung, und die dritte Steuerung ferner zu Folgendem programmiert ist: als Reaktion auf das Empfangen der GEID, Zuordnen der Protokolle der dritten Steuerung zu der GEID als untergeordnete Ereignisse zum Hochladen auf den Server.
  15. Fahrzeugsystem zum Sammeln von Diagnosedaten, umfassend: eine Infotainment-Steuerung; eine Gateway-Steuerung; und eine Telematiksteuereinheit (TCU), wobei die Infotainment-Steuerung zu Folgendem programmiert ist: als Reaktion auf das Erkennen eines Fehlers, Erzeugen eines Fehlerereignisses basierend auf einer Analysebibliothek und Zuweisen einer globalen Ereignisidentifikation (GEID) zu dem Fehlerereignis, Identifizieren der Gateway-Steuerung und der TCU als in Zusammenhang mit dem Fehlerereignis stehend, Identifizieren von Protokollen der Infotainment-Steuerung, der Gateway-Steuerung und der TCU als in Zusammenhang mit dem Fehlerereignis stehend, Sammeln von Protokollen der Infotainment-Steuerung und Zuordnen der Protokolle zu der GEID, und Übertragen einer Fehlernachricht, welche die GEID, eine Anforderung für die Protokolle der Gateway-Steuerung und für die Protokolle der TCU beinhaltet, an die Gateway-Steuerung, und Aufnehmen eines Bildschirmfotos einer Anzeige innerhalb einer vordefinierten Zeit, nachdem der Fehler erkannt wurde, und Speichern des Bildschirmfotos als eines der Protokolle der Infotainment-Steuerung, wobei die Gateway-Steuerung zu Folgendem programmiert ist: als Reaktion auf das Empfangen der Fehlernachricht von der Infotainment-Steuerung, Sammeln von Protokollen der Gateway-Steuerung, wie angefordert, und Zuordnen der Protokolle zu der GEID, Senden der GEID und der Anforderung für Protokolle der TCU an die TCU, Senden einer Anforderung für ein Sicherheitstoken an einen Server, und als Reaktion auf das Empfangen des Sicherheitstokens von dem Server, Hochladen der Protokolle der Gateway-Steuerung, wie sie der GEID zugeordnet wurden, auf den Server unter Verwendung des Sicherheitstokens und Senden des Sicherheitstokens an die Infotainment-Steuerung und die TCU, wobei die TCU zu Folgendem programmiert ist: als Reaktion auf das Empfangen der Anforderung für Protokolle, Sammeln der Protokolle, wie angefordert, und Zuordnen der Protokolle zu der GEID, und Hochladen der Protokolle der TCU, wie sie der GEID zugeordnet wurden, auf den Server unter Verwendung des Sicherheitstokens, und wobei die Infotainment-Steuerung ferner zu Folgendem programmiert ist: als Reaktion auf das Empfangen des Sicherheitstokens von der Gateway-Steuerung, Hochladen der Protokolle der Infotainment-Steuerung, wie sie der GEID zugeordnet wurden, auf den Server unter Verwendung des Sicherheitstokens.
DE102020128816.6A 2019-11-04 2020-11-02 Sichere protokollerfassung Pending DE102020128816A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/672,955 US10872479B1 (en) 2019-11-04 2019-11-04 Secure log capture
US16/672,955 2019-11-04

Publications (1)

Publication Number Publication Date
DE102020128816A1 true DE102020128816A1 (de) 2021-05-06

Family

ID=73823527

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102020128816.6A Pending DE102020128816A1 (de) 2019-11-04 2020-11-02 Sichere protokollerfassung

Country Status (3)

Country Link
US (1) US10872479B1 (de)
CN (1) CN112785750A (de)
DE (1) DE102020128816A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4163741A1 (de) * 2021-10-05 2023-04-12 Siemens Aktiengesellschaft Kontextualisierte und kollaborationsfähige anzeigensicherungen eines leitsystems für eine technische anlage

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113347022B (zh) * 2021-05-13 2022-11-11 中国航空工业集团公司西安航空计算技术研究所 一种民用飞机机载信息系统网络安保能力检测系统及方法
CN117261780A (zh) * 2022-06-15 2023-12-22 武汉路特斯汽车有限公司 一种车辆控制方法、装置、设备及存储介质

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8068951B2 (en) 2005-06-24 2011-11-29 Chen Ieon C Vehicle diagnostic system
US10665040B2 (en) * 2010-08-27 2020-05-26 Zonar Systems, Inc. Method and apparatus for remote vehicle diagnosis
US10600096B2 (en) * 2010-11-30 2020-03-24 Zonar Systems, Inc. System and method for obtaining competitive pricing for vehicle services
US9336248B2 (en) * 2013-04-24 2016-05-10 The Boeing Company Anomaly detection in chain-of-custody information
US10109122B2 (en) * 2016-04-22 2018-10-23 Hitachi, Ltd. System for maintenance recommendation based on maintenance effectiveness estimation
US10592870B2 (en) * 2016-07-01 2020-03-17 International Business Machines Corporation System and method to analyze and detect anomalies in vehicle service procedures
US10137903B2 (en) * 2016-08-16 2018-11-27 Uber Technologies, Inc. Autonomous vehicle diagnostic system
JP6460080B2 (ja) * 2016-11-07 2019-01-30 トヨタ自動車株式会社 車載ネットワークシステム
JP6782679B2 (ja) * 2016-12-06 2020-11-11 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 情報処理装置、情報処理方法及びプログラム
US20180276912A1 (en) * 2017-03-23 2018-09-27 Uber Technologies, Inc. Machine Learning for Triaging Failures in Autonomous Vehicles
US10520947B2 (en) * 2017-03-27 2019-12-31 Uatc, Llc Machine learning for event detection and classification in autonomous vehicles
US10559140B2 (en) * 2017-06-16 2020-02-11 Uatc, Llc Systems and methods to obtain feedback in response to autonomous vehicle failure events
WO2019022737A1 (en) * 2017-07-26 2019-01-31 Hitachi, Ltd. MAINTENANCE RECOMMENDATION SYSTEM BASED ON FAILURE PREDICTION
US10395444B1 (en) * 2017-08-10 2019-08-27 Zoox, Inc. Vehicle self-diagnostics
US10607425B2 (en) * 2018-01-31 2020-03-31 TrueLite Trace, Inc. Vehicle electronic logging device (ELD) hour-of-service (HoS) audit and correction guidance system and method of operating thereof
KR102506931B1 (ko) * 2018-02-27 2023-03-07 현대자동차 주식회사 전자화 장비 보안 검사 시스템 및 그 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4163741A1 (de) * 2021-10-05 2023-04-12 Siemens Aktiengesellschaft Kontextualisierte und kollaborationsfähige anzeigensicherungen eines leitsystems für eine technische anlage
WO2023057364A1 (de) * 2021-10-05 2023-04-13 Siemens Aktiengesellschaft Kontextualisierte und kollaborationsfähige anzeigensicherungen eines leitsystems für eine technische anlage

Also Published As

Publication number Publication date
US10872479B1 (en) 2020-12-22
CN112785750A (zh) 2021-05-11

Similar Documents

Publication Publication Date Title
DE102020128816A1 (de) Sichere protokollerfassung
DE102020111880A1 (de) Datenfreigabe zur fahrzeugaktualisierung
DE102021100329A1 (de) Stellvertreterfahrzeug-ota-aktualisierung durch v2x
DE102020101896A1 (de) Parkinformationsteilungssystem unter verwendung von blockchain
DE102012105016A1 (de) Gateway-Einrichtung
DE102009015053A1 (de) System und Verfahren zum Übermitteln von Fahrzeugdiagnosedaten
DE102019107797A1 (de) FAHRZEUGPROGNOSEN UND ABHILFEMAßNAHMEN
DE102016009195B3 (de) Verfahren zum Extrahieren von Fahrzeugdaten aus einem Kraftfahrzeug, Steuervorrichtung und Kraftfahrzeug
DE102017203872A1 (de) Konfliktlösung für die Fahrzeugsitzbereichsverknüpfung
DE102016200075A1 (de) Fahrzeugtausch- und fahrerstatistik
DE102020104551A1 (de) Sicherung und wiederherstellung einer fahrzeugsteuerungskonfiguration unter verwendung von datenschnappschüssen
DE102019129055A1 (de) V2x-kommunikationssystem unter verwendung von rfid
DE102017203865A1 (de) Passagierbereichserfassung mit Signalstärkedaten, die durch physische Signalschranken unterstützt wird
DE102018127697A1 (de) Mehrere ereignisbasierte Fahrzeugnachrichten
DE102021209039A1 (de) Vorrichtung und verfahren zum verwalten einer aktualisierung einer ecu eines fahrzeugs
DE102013205390A1 (de) Datenausgabevorrichtung für ein fahrzeug
DE102017200958A1 (de) Betriebsmodus-übergangsverfahren in einem netz
DE102018214499A1 (de) Drahtgebundenes/drahtloses zusammengesetztes Kommunikationssystem und drahtgebundenes/drahtloses zusammengesetztes Kommunikationsverfahren
DE102019120601A1 (de) Über cloud abgefertigte validierung und ausführung betreffs diagnoseanfragen
DE102020100734A1 (de) Fahrzeugdatenmomentaufnahme für flott
DE102019209218A1 (de) Verfahren und Vorrichtung zur Synchronisation von Kommunikationsknoten unter Verwendung mehrerer Bereiche in einem Fahrzeugnetzwerk
DE102021116640A1 (de) Erfassen und beheben der desynchronisation von fahrtenzählerwerten in authentifizierten nachrichten
DE102018218927A1 (de) Datenvermittlungsvorrichtung und Datenvermittlungsverfahren für ein Fahrzeug, Vorrichtung und Verfahren für eine Fahrzeugkomponente eines Fahrzeugs und Computerprogramm
DE102021101174A1 (de) Authentifizierungspin-kollisionsverhinderung für autonome fahrzeuge
DE102017220472A1 (de) Verfahren und Vorrichtung zum datenorientierten Informationsaustausch mit einem Fahrzeugnetzwerk

Legal Events

Date Code Title Description
R082 Change of representative

Representative=s name: LORENZ SEIDLER GOSSEL RECHTSANWAELTE PATENTANW, DE