DE102004035270A1 - Verfahren zum Schutz von Authentifizierungsalgorithmen sowie Verfahren und Vorrichtung für den externen Zugriff auf Steuergeräte - Google Patents

Verfahren zum Schutz von Authentifizierungsalgorithmen sowie Verfahren und Vorrichtung für den externen Zugriff auf Steuergeräte Download PDF

Info

Publication number
DE102004035270A1
DE102004035270A1 DE200410035270 DE102004035270A DE102004035270A1 DE 102004035270 A1 DE102004035270 A1 DE 102004035270A1 DE 200410035270 DE200410035270 DE 200410035270 DE 102004035270 A DE102004035270 A DE 102004035270A DE 102004035270 A1 DE102004035270 A1 DE 102004035270A1
Authority
DE
Germany
Prior art keywords
authentication algorithm
tester system
manufacturer
unencrypted
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE200410035270
Other languages
English (en)
Inventor
Matthias Zander
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
IAV GmbH Ingenieurgesellschaft Auto und Verkehr
Original Assignee
IAV GmbH Ingenieurgesellschaft Auto und Verkehr
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by IAV GmbH Ingenieurgesellschaft Auto und Verkehr filed Critical IAV GmbH Ingenieurgesellschaft Auto und Verkehr
Priority to DE200410035270 priority Critical patent/DE102004035270A1/de
Publication of DE102004035270A1 publication Critical patent/DE102004035270A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Stored Programmes (AREA)

Abstract

Mit der vorliegenden Erfindung werden die sich zum Teil widersprechenden Anforderungen an einen Authentifizierungsalgorithmus gelöst, welcher für den Zugriff auf ein Steuergerät notwendig ist. Der unverschlüsselte Authentifizierungsalgorithmus 1 liegt nur bei dem Steuergerätehersteller A vor. Bei dem Hersteller von Testersystemen D werden lediglich die Mittel zum Entschlüsseln 7, wie ein privater Schlüssel eines bekannten asymmetrischen Verschlüsselungsverfahrens, auf der Seite des Testersystems D in der Firmware C implementiert. Der unverschlüsselte Authentifizierungsalgorithmus 1 und der verschlüsselte Authentifizierungsalgorithmus 3 liegen ihm nicht vor. Beim Einsatz des Testersystems D bei einem Partner des Steuergeräteherstellers B wie dem Kundendienst oder der Entwicklungsabteilung des betreffenden Fahrzeugherstellers liegt nur der verschlüsselte Authentifizierungsalgorithmus 3 vor. Die Entschlüsselung des verschlüsselten Authentifizierungsalgorithmus 3 findet ausschließlich in Verbindung mit dem Testersystem D während der Laufzeit statt.

Description

  • Die Erfindung betrifft ein Verfahren zum Schutz von Authentifizierungsalgorithmen sowie ein Verfahren und eine Vorrichtung für den externen Zugriff auf Steuergeräte mit den in den Oberbegriffen der Patenansprüche genannten Merkmalen.
  • In modernen Kraftfahrzeugen eingesetzte Steuergeräte kommunizieren über Bussysteme wie CAN (Contoller-Area-Network) oder über Punkt zu Punkt-Verbindungen wie die serielle K-Leitung miteinander. Ein Beispiel dafür ist die Kommunikation zwischen einem Motor- und einem Getriebesteuergerät. Das Getriebesteuergerät greift, beispielsweise während eines Schaltvorganges, auf Drehzahlinformationen vom Motorsteuergerät zurück. Weiterhin werden externe Zugriffe zu Prüfzwecken über Testersysteme auf das jeweilige Steuergerät sowie Messzugriffe bei der Steuergeräte- oder der Fahrzeugentwicklung über die genannten Bussysteme durchgeführt. Zugriffe auf ein programmierbares Steuergerät, insbesondere auf ein flashprogrammierbares Steuergerät, bedeuten jedoch, dass eine Möglichkeit der unbefugten Manipulation der Software besteht. Daher wird der Zugriff auf derartige Steuergeräte häufig über Authentifizierungsmechanismen reguliert.
  • Entsprechend ist, wie in der DE 100 08 974 A1 beschrieben, für einen Zugriff auf ein Steuergerät zunächst eine Anmeldung notwendig, wodurch das Steuergerät über eine eingegebene Zugangsinformation die Zugriffsrechte erkennt. Diese Zugriffsrechte können individuell eingestuft werden. Entsprechend einer Ausführungsform wird ein Code vom Steuergerät angefordert und auf Gültigkeit überprüft. Dazu kann beispielsweise eine Zufallszahl im Steuergerät generiert werden, die dann vom Zugreifenden in verarbeitender Weise, beispielsweise anders codiert, zurückgereicht wird. Im Steuergerät wird diese Information überprüft und das Zugriffsrecht zugeteilt oder verwehrt.
  • Bei externen Zugriffen auf Steuergeräte zu Prüfzwecken und während der Entwicklung der Kommunikation zwischen den eingesetzten Steuergeräten eines modernen Kraftfahrzeuges können diese Authentifizierungmechanismen jedoch kontraproduktiv wirken. In solchen Fällen würde das Steuergerät, wenn über ein Testersystem ohne entsprechenden Codeverarbeitungsmechanismus zu Prüf- oder Entwicklungszwecken zugegriffen werden soll, beispielsweise zum Auslesen von Messwerten, dem Testersystem den Zugriff verwehren. Eine Verteilung von Testersystemen mit entsprechendem Codeverarbeitungsmechanismus durch den Steuergerätehersteller an einen definierten Kreis von befugten Personen, wie beispielsweise dem jeweiligen Kundendienst und der Entwicklungsabteilung des betreffenden Fahrzeugherstellers kann eine Lösung darstellen. Jedoch muss in diesem Fall der Authentifizierungsalgorithmus, auf welchem der entsprechende Codeverarbeitungsmechanismus basiert, geschützt werden und weiterhin darf dieser Authentifizierungsalgorithmus nur mit erheblichen Aufwand in Testersysteme integrierbar sein, deren Hersteller keine Partner des Steuergeräteherstellers sind.
  • Aufgabe der vorliegenden Erfindung ist es, den für einen Zugriff auf ein Steuergerät notwendigen Authentifizierungsalgorithmus vor unbefugter Benutzung zu schützen.
  • Erfindungsgemäß wird die Aufgabe durch die kennzeichnenden Merkmale der Patentansprüche 1 bis 11 gelöst.
  • Die Vorteile der Erfindung bestehen darin, dass ein Zugriff auf ein Steuergerät zu Prüfzwecken und bei Entwicklungsarbeiten der Kommunikation zwischen den eingesetzten Steuergeräten, welche über Authentifizierungsmechanismen verfügen, ungehindert möglich ist. Durch eine Verschlüsselung des Authentifizierungsalgorithmus ist eine unbeabsichtigte Weitergabe des Authentifizierungsalgorithmus, beispielsweise durch den Diebstahl von Testersystemen oder Abhören einer elektronischen Nachricht, welche einen solchen Authentifizierungsalgorithmus enthält, unproblematisch. Dadurch, dass der Authentifizierungsalgorithmus verschlüsselt auf einem vom Testersystem unabhängigen Rechner bei dem externen Partner des Steuergeräteherstellers vorliegt und die Mittel zum Entschlüsseln des Authentifizierungsalgorithmus auf der Seite des Testersystems, in der Firmware integriert sind, ist der Schutz des Steuergerätes vor einem unbefugten Zugriff hoch. Dritte können nur mit hohem technischen Aufwand die Firmware des Testersystems auslesen und zusätzlich noch in der gesamten Firmware nach den Mitteln zum Entschlüsseln des Authentifizierung salgorithmus suchen und diese rekonstruieren. Für den Steuergerätehersteller ist die Verteilung des Authentifizierungsalgorithmus als verschlüsselter Code einer beliebigen Hochsprache, als verschlüsselter Code einer Scriptsprache oder als verschlüsselter Code einer Metasprache mit einem geringen Aufwand verbunden, da dieser meist in dieser Form von Codierung bereits vorhanden ist und eine Verschlüsslung mittels eines asymmetrischen Verfahrens problemlos möglich ist. Codes einer beliebigen Hochsprache, einer Script- oder einer Metasprache sind weiterhin allgemeingültig auf allen Mikro-Controller-Plattformen einsetzbar.
  • Weitere vorteilhafte Ausgestaltungen sind in den Unteransprüchen beschrieben, sie werden zusammen mit ihren Wirkungen erläutert.
  • Beispielhaft wird hier die Anwendung der erfindungsgemäßen Verfahren und der erfindungsgemäßen Vorrichtung dargestellt. In der dazugehörigen Figur zeigt:
  • 1: eine Übersicht der erfindungsgemässen Verfahren und der Vorrichtung,
  • 2: eine Detaildarstellung der erfindungsgemässen Verfahren und der Vorrichtung.
  • Die in modernen Kraftfahrzeugen eingesetzten Steuergeräte kommunizieren über Bussysteme wie CAN (Contoller-Area-Network) oder über Punkt zu Punkt-Verbindungen wie die serielle K-Leitung miteinander. Die Kommunikation wird durch eine Software, welche in den beteiligten Steuergeräten integriert ist, realisiert. Ein typisches Beispiel ist der Datenaustausch zwischen einem Motor- und Getriebesteuergerät. Das Getriebesteuergerät greift, beispielsweise während eines Schaltvorganges, auf Drehzahlinformationen vom Motorsteuergerät zurück. Bei der Entwicklung dieser Kommunikation treten Fehler auf, so dass die Kommunikation nicht sofort korrekt funktioniert. Beispielsweise dauert es zu lange, bis sich das Motorsteuergerät meldet, oder es sendet keine Drehzahl-, sondern eine Temperaturinformation. Um diese Fehler zu finden, werden Testersysteme bei den Partnern des Steuergeräteherstellers eingesetzt. Weiterhin sind derartige Testersysteme bei der Lokalisierung von Fehlern in Serienfahrzeugen im Einsatz.
  • Das Testersystem kann die Kommunikation auf dem Bussystem verfolgen und aufzeichnen oder Messwerte von einem Steuergerät anfordern. Dabei wird über Softwareprotokolle wie KWP2000 (Key-Word-Protokoll 2000) das Steuergerät angesprochen und Werte von diesem angefordert. So kann beispielsweise das Testersystem vom Motorsteuergerät die aktuelle Drehzahl anfordern.
  • Eingesetzte Steuergeräte können nun die Eigenschaft haben, ausschließlich über Authentifizierungsmechanismen den Zugriff auf Steuergeräte zu gestatten. In dem Fall würde das Steuergerät, wenn es über das Testersystem angesprochen wird, mit einem „Fehler" antworten. Stets muss das Testersystem eine Zugriffsanfrage zum Steuergerät senden. In Folge generiert das Steuergerät beispielsweise eine Zufallszahl, welche durch den im Testersystem integrierten Authentifizierungsalgorithmus verarbeitet und codiert zu dem Steuergerät zurückgeführt wird. Im Steuergerät wird diese Information dann überprüft und bei Schlüssigkeit das Zugriffsrecht gewährt. Das heißt, ist die Zahl korrekt, kann das Testersystem Messwerte anfragen.
  • An den Authentifizierungsalgorithmus zwischen Testersystem und Steuergerät werden mehrere sich zum Teil widersprechende Anforderungen gestellt. Er soll nur dem Steuergerätehersteller bekannt sein, jedoch müssen Partner des Steuergeräteherstellers, wie etwa Hersteller von Testersystemen, Kundendienste oder die Entwicklungsabteilungen des betreffenden Fahrzeugherstellers die Authentifizierungsalgorithmen erhalten. Dabei sollen die Algorithmen trotzdem geheim sein.
  • Die Verteilung der Authentifizierungsalgorithmen vom Steuergerätehersteller zu dessen Partnern wie etwa Hersteller von Testersystemen, Kundendienste oder die Entwicklungsabteilungen des betreffenden Fahrzeugherstellers erfolgt gegenwärtig in Form von DLL-Dateien (Dynamic-Link-Library). Es handelt sich hierbei um Dateien mit Programmroutinen, die mehrere Programme nutzen können, welche diese Routinen nicht selbst besitzen müssen, also die auf diese Dateien zum Zweck der Einsparung von Speicherplatz zurückgreifen können. Der sich bietende Schutz ist mittelmäßig, da unbefugte Dritte mit mittlerem technischen Aufwand die DLL-Dateien disassemblieren und rekonstruieren können. Wenn ein Hersteller von Testersystemen ein Testersystem entwickelt, welches die Verarbeitung der DLL-Dateien unterstützt, muss er in der Bediensoftware des Gerätes eine allgemein bekannte Funktion aus der DLL-Datei aufrufen. Das Problem ist, dass derartige DLL-Dateien von den meisten Testersystemen auf Basis von Mikro-Controller-Plattformen nicht verarbeitet werden können.
  • Erfindungsgemäß werden dazu folgende Lösungen vorgeschlagen. Wie in 1 und 2 dargestellt, wird bei dem Steuergerätehersteller A ein unverschlüsselter Authentifizierungsalgorithmus 1 als Code einer beliebigen Hochsprache, als Code einer Script- oder als Code einer Metasprache erzeugt, welcher anschließend, mit Mitteln zum Verschlüsseln 2, wie einem öffentlichen Schlüssel eines bekannten asymmetrischen Verschlüsslungsverfahrens, verschlüsselt wird. Der verschlüsselte Authentifizierungsalgorithmus 3 wird auf einem vom Testersystem D unabhängigen Rechner 4 beim Partner des Steuergeräteherstellers B abgelegt. Die Mittel zum Entschlüsseln 7, wie ein privater Schlüssel eines bekannten asymmetrischen Verschlüsselungsverfahrens, werden auf der Seite des Testersystems D in der Firmware C implementiert.
  • Beim Einsatz des Testersystems D bei einem Partner des Steuergeräteherstellers B wird zunächst an einem vom Testersystem D unabhängigen Rechner 4 der verschlüsselte Authentifizierungsalgorithmus 3 auf ein Wechselspeichermedium 5 geschrieben. Das Wechselspeichermedium 5 wird mit dem Testersystem D verbunden. Zur Laufzeit, das heißt während des Zugriffs des Testersystems D auf das Steuergerät 9, wird der sich auf dem Wechselspeichermedium 5 befindende verschlüsselte Authentifizierungsalgorithmus 3 mit den Mittel zum Entschlüsseln 7, wie einem privaten Schlüssel eines bekannten asymmetrischen Verschlüsselungsverfahrens entschlüsselt und mit einem Interpreter 8 wird der jeweilige Code ausgeführt. Es ist auch möglich, dass der jeweilige Code mittels eines Compilers 10 übersetzt und dann ausgeführt wird. Nach erfolgreichem Ablauf der Authentifizierung kann der Zugriff auf das Steuergerät 9 erfolgen. Nach dem Zugriff wird das Wechselspeichermedium 5 entnommen.
  • Erfindungsgemäß werden auf diese Weise die sich zum Teil widersprechende Anforderungen an den Authentifizierungsalgorithmus gelöst. Der unverschlüsselte Authentifizierungsalgorithmus 1 liegt nur bei dem Steuergerätehersteller A vor. Bei dem Hersteller von Testersystemen D werden lediglich die Mittel zum Entschlüsseln 7, wie ein privater Schlüssel eines bekannten asymmetrischen Verschlüsselungsverfahrens auf der Seite des Testersystems D in der Firmware C implementiert. Der unverschlüsselte Authentifizierungsalgorithmus 1 und der verschlüsselte Authentifizierungsalgorithmus 3 liegen ihm nicht vor. Beim Einsatz des Testersystems D bei einem Partner des Steuergeräteherstellers B wie dem Kundendienst oder der Entwicklungsabteilung des betreffenden Fahrzeugherstellers liegt nur der verschlüsselte Authentifizierungsalgorithmus 3 vor. Die Entschlüsselung des verschlüsselten Authentifizierungsalgorithmus 3 findet ausschließlich in Verbindung mit dem Testersystem D während der Laufzeit statt.
  • A
    Steuergerätehersteller
    B
    Partner des Steuergeräteherstellers
    C
    Firmware
    D
    Testersystem
    1
    unverschlüsselter Authentifizierungsalgorithmus
    2
    Mittel zum Verschlüsseln, öffentlicher Schlüssel eines asymmetrischen Ver
    schlüsslungsverfahrens
    3
    verschlüsselter Authentifizierungsalgorithmus
    4
    unabhängiger Rechner
    5
    Wechselspeichermedium
    6
    Mikrocontroller des Testersystems
    7
    Mittel zum Entschlüsseln, privater Schlüssel eines bekannten asymmetri
    schen Verschlüsselungsverfahrens
    8
    Interpreter
    9
    Steuergerät
    10
    Compiler

Claims (11)

  1. Verfahren zum Schutz von Authentifizierungsalgorithmen, welche an die externen Partner eines Steuergeräteherstellers verteilt werden und den externen Zugriff auf Steuergeräte ermöglichen, welche in Kraftfahrzeugen eingesetzt sind und über Authentifizierungmechanismen verfügen, gekennzeichnet durch die Schritte: – Erzeugen eines unverschlüsselten Authentifizierungsalgorithmus 1 bei dem Steuergerätehersteller A, – Verschlüsseln eines unverschlüsselten Authentifizierungsalgorithmus 1 mit Mitteln zum Verschlüsseln 2 bei dem Steuergerätehersteller A, – Implementieren von Mitteln zum Entschlüsseln 7 eines verschlüsselten Authentifizierungsalgorithmus 3 auf der Seite eines Testersystems D in der Firmware C bei dem Hersteller des Testersystems D, – Ablage eines verschlüsselten Authentifizierungsalgorithmus 3 auf einem vom Testersystem D unabhängigen Rechner 4 bei dem Partner des Steuergeräteherstellers B, – Speichern eines verschlüsselten Authentifizierungsalgorithmus 3 auf einem Wechselspeichermedium 5 mittels eines vom Testersystem D unabhängigen Rechners 4 bei dem Partner des Steuergeräteherstellers B.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Mittel zum Verschlüsseln 2 eines unverschlüsselten Authentifizierungsalgorithmus 1 ein öffentlicher Schlüssel eines bekannten asymmetrischen Verschlüsslungsverfahrens ist.
  3. Verfahren nach Anspruch 1 und 2, dadurch gekennzeichnet, dass das Mittel zum Entschlüsseln 7 eines verschlüsselten Authentifizierungsalgorithmus 3 ein privater Schlüssel eines bekannten asymmetrischen Verschlüsselungsverfahrens ist.
  4. Verfahren nach Anspruch 1 bis 3, dadurch gekennzeichnet, dass der unverschlüsselte Authentifizierungsalgorithmus 1 als Code einer beliebigen Hochsprache, als Code einer Scriptsprache oder als Code einer Metasprache ausgeführt ist.
  5. Verfahren für den externen Zugriff auf Steuergeräte, welche in Kraftfahrzeugen eingesetzt sind und über Authentifizierungmechanismen verfügen, dadurch gekennzeichnet, dass diese Zugriffe in folgenden Schritten durchgeführt werden: – Kopplung eines Wechselspeichermediums 5 mit einem Testersystem D, – Entschlüsslung eines sich auf dem Wechselspeichermedium 5 befindenden verschlüsselten Authentifizierungsalgorithmus 3 mit Mitteln zum Entschlüsseln 7, welche auf der Seite eines Testersystems D in dessen Firmware C implementiert sind, ausschließlich zur Laufzeit, das heißt während des Zugriffs des Testersystems D auf das Steuergerät 9, – Ausführung eines unverschlüsselten Authentifizierungsalgorithmus 1 mittels eines Interpreters 8, – Zugriff auf ein Steuergerät 9 nach erfolgreichem Ablauf der Authentifizierung.
  6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass das Mittel zum Entschlüsseln 7 eines verschlüsselten Authentifizierungsalgorithmus 3 ein privater Schlüssel eines bekannten asymmetrischen Verschlüsselungsverfahrens ist.
  7. Verfahren nach Anspruch 5 und 6, dadurch gekennzeichnet, dass der unverschlüsselte Authentifizierungsalgorithmus 1 mittels eines Compilers 10 übersetzt und dann ausgeführt wird.
  8. Verfahren nach Anspruch 5 bis 7, dadurch gekennzeichnet, dass der unverschlüsselte Authentifizierungsalgorithmus 1 als Code einer beliebigen Hochsprache, als Code einer Scriptsprache oder als Code einer Metasprache vorliegt.
  9. Vorrichtung für den externen Zugriff auf Steuergeräte, welche in Kraftfahrzeugen eingesetzt sind und über Authentifizierungmechanismen verfügen, dadurch gekennzeichnet, dass auf der Seite dieses extern zugreifenden Systems: – die Mittel zum Entschlüsseln 7 eines verschlüsselten Authentifizierungsalgorithmus 3 in der Firmware C des extern zugreifenden Systems implementiert sind, – eine Schnittstelle zur Kopplung zu einem Wechselspeichermedium 5 vorhanden ist, – ein Interpreter 8 zur Ausführung eines unverschlüsselten Authentifizierungsalgorithmus 1 vorhanden ist, – eine Schnittstelle zum Zugriff über ein Bussystem auf das Steuergerät 9 vorhanden ist.
  10. Vorrichtung nach Anspruch 9, dadurch gekennzeichnet, dass das Mittel zum Entschlüsseln 7 eines verschlüsselten Authentifizierungsalgorithmus 3 ein privater Schlüssel eines bekannten asymmetrischen Verschlüsselungsverfahrens ist.
  11. Vorrichtung nach Anspruch 9 und 10, dadurch gekennzeichnet, dass ein Compiler 10 zur Übersetzung eines unverschlüsselten Authentifizierungsalgorithmus 1 vorhanden ist.
DE200410035270 2004-07-15 2004-07-15 Verfahren zum Schutz von Authentifizierungsalgorithmen sowie Verfahren und Vorrichtung für den externen Zugriff auf Steuergeräte Withdrawn DE102004035270A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE200410035270 DE102004035270A1 (de) 2004-07-15 2004-07-15 Verfahren zum Schutz von Authentifizierungsalgorithmen sowie Verfahren und Vorrichtung für den externen Zugriff auf Steuergeräte

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200410035270 DE102004035270A1 (de) 2004-07-15 2004-07-15 Verfahren zum Schutz von Authentifizierungsalgorithmen sowie Verfahren und Vorrichtung für den externen Zugriff auf Steuergeräte

Publications (1)

Publication Number Publication Date
DE102004035270A1 true DE102004035270A1 (de) 2006-02-09

Family

ID=35612913

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200410035270 Withdrawn DE102004035270A1 (de) 2004-07-15 2004-07-15 Verfahren zum Schutz von Authentifizierungsalgorithmen sowie Verfahren und Vorrichtung für den externen Zugriff auf Steuergeräte

Country Status (1)

Country Link
DE (1) DE102004035270A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2423887A1 (de) * 2010-08-26 2012-02-29 OBD Tuning GmbH Portable Vorrichtung zur Veränderung von Betriebsparameterwerten und/oder Firmware von elektronischen Steuerungseinrichtungen von Kraftfahrzeugen

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2423887A1 (de) * 2010-08-26 2012-02-29 OBD Tuning GmbH Portable Vorrichtung zur Veränderung von Betriebsparameterwerten und/oder Firmware von elektronischen Steuerungseinrichtungen von Kraftfahrzeugen
WO2012025244A1 (de) * 2010-08-26 2012-03-01 Obd Tuning Gmbh Portable vorrichtung zur veränderung von betriebsparameterwerten und/oder firmware von elektronischen steuerungseinrichtungen von kraftfahrzeugen

Similar Documents

Publication Publication Date Title
DE102012110499B4 (de) Sicherheitszugangsverfahren für elektronische Automobil-Steuergeräte
DE10008973B4 (de) Autorisierungsverfahren mit Zertifikat
EP1128242B1 (de) Signaturverfahren
EP2689553B1 (de) Kraftwagen-steuergerät mit kryptographischer einrichtung
DE102013108020A1 (de) Authentifizierungsschema zum Aktivieren eines Spezial-Privileg-Modus in einem gesicherten elektronischen Steuergerät
DE102015209108A1 (de) Verfahren und Entscheidungsgateway zum Autorisieren einer Funktion eines eingebetteten Steuergerätes
WO2010026152A1 (de) Verfahren zur einräumung einer zugriffsberechtigung auf ein rechnerbasiertes objekt in einem automatisierungssystem, computerprogramm und automatisierungssystem
DE10238095B4 (de) Verfahren zum Schutz vor Manipulationen an einem Steuergerät für mindestens eine Kfz-Komponente und Steuergerät
DE10043499A1 (de) Verfahren zur Datenübertragung
DE10128305A1 (de) Steuereinheit
EP3314339B1 (de) Verfahren, server, firewall, steuergerät, und system zur programmierung eines steuergeräts eines fahrzeugs
WO2018059964A1 (de) Verfahren zum gesicherten zugriff auf daten eines fahrzeugs
DE102009054753A1 (de) Verfahren zum Betreiben einer Sicherheitseinrichtung
DE102004035270A1 (de) Verfahren zum Schutz von Authentifizierungsalgorithmen sowie Verfahren und Vorrichtung für den externen Zugriff auf Steuergeräte
DE102010004786A1 (de) Verfahren zum rechnergestützten Bereitstellen einer Entwicklungsumgebung zur Implementierung von Sicherheitsanwendungen in einer Fahrzeug-Architektur
DE102017005057A1 (de) Personalisieren eines Halbleiterelements
WO2005003936A1 (de) Verfahren zur authentifikation von insbesondere in ein steuergerät eines kraftfahrzeugs ladbaren softwarekomponenten
DE10238094A1 (de) Verfahren zum Schutz gegen Manipulationen in einem Steuergerät für mindestens eine Kfz-Komponente und Steuergerät
DE10235381A1 (de) Verfahren zum Überspielen wenigstens eines Datensatzes aus einer externen Datenquelle in eine Recheneinheit, sowie Recheneinheit
DE10354107A1 (de) Verfahren zur Authentifikation von insbesondere in ein Steuergerät eines Kraftfahrzeugs ladbaren Softwarekomponenten
DE10309507A1 (de) Verfahren und Einrichtung zur Wartung von sicherheitsrelevanten Programmcode eines Kraftfahrzeuges
WO2016030110A1 (de) Zugriffsschutz für fremddaten im nichtflüchtigen speicher eines tokens
WO2011029678A1 (de) Verfahren zur digitalen rechteverwaltung in einem computernetz mit einer vielzahl von teilnehmerrechnern
DE102020205657A1 (de) Verfahren und Vorrichtung zum Verwalten von Daten
DE102018217065A1 (de) Steuervorrichtung zur Freischaltung zumindest einer Anwendungssoftware, Kraftfahrzeug und Verfahren zum Betreiben der Steuervorrichtung

Legal Events

Date Code Title Description
8139 Disposal/non-payment of the annual fee
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20110201