DE102004063319A1 - Vorrichtung und Verfahren zur Überprüfung fahrzeuginterner Software-Komponenten - Google Patents

Vorrichtung und Verfahren zur Überprüfung fahrzeuginterner Software-Komponenten Download PDF

Info

Publication number
DE102004063319A1
DE102004063319A1 DE102004063319A DE102004063319A DE102004063319A1 DE 102004063319 A1 DE102004063319 A1 DE 102004063319A1 DE 102004063319 A DE102004063319 A DE 102004063319A DE 102004063319 A DE102004063319 A DE 102004063319A DE 102004063319 A1 DE102004063319 A1 DE 102004063319A1
Authority
DE
Germany
Prior art keywords
vehicle
shv
control value
manufacturer
checking
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102004063319A
Other languages
English (en)
Inventor
Amer Aijaz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Volkswagen AG
Original Assignee
Volkswagen AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Volkswagen AG filed Critical Volkswagen AG
Priority to DE102004063319A priority Critical patent/DE102004063319A1/de
Publication of DE102004063319A1 publication Critical patent/DE102004063319A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)

Abstract

Ein Fahrzeug soll durch ein kostengünstiges Konzept wirksam gegen Hacker-Angriffe geschützt werden. Hierzu wird ein Verfahren zur Überprüfung mindestens einer Software-Komponente in einem Fahrzeug durch Bilden eines Kontrollwerts bezüglich der mindestens einen Software-Komponente, Übermitteln des Kontrollwerts an eine fahrezugexterne Recheneinheit (DM) und Vergleichen des übermittelten Kontrollwerts mit einem vorgegebenen, in der fahrzeugexternen Recheneinheit (DM) abgelegten Vergleichswert. Damit kann festgestellt werden, ob Software-Komponenten im Fahrzeug unbefugt geändert oder gelöscht wurden.

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zur Überprüfung mindestens einer Software-Komponente in einem Fahrzeug. Darüber hinaus betrifft die vorliegende Erfindung eine entsprechende Vorrichtung.
  • Fahrzeuge nutzen Recheneinrichtungen zum elektronischen Steuern vieler Komfort- und Antriebsfunktionen. Üblicherweise sind diese Recheneinrichtungen integrierte Einheiten, die für einen speziellen Einsatz ausgestaltet sind. In letzter Zeit werden für Fahrzeuge auch sogenannte Allzweckcomputer eingesetzt. Diese Allzweckcomputer werden üblicherweise als Telematiceinheiten oder On-Board-Computer bezeichnet. Sie sind üblichen Personalcomputern (PCs) ähnlich und meist nur in der Verarbeitungs- und Speicherkapazität beschränkt. Der Vorteil der Verwendung eines PC-ähnlichen Allzweckcomputers besteht darin, dass er einen allgemein einsetzbaren Allzweckprozessor und ein Allzweckbetriebssystem besitzt, auf denen PC-kompatible Applikationen laufen können.
  • Einerseits besteht der Vorteil dieser Allzweckcomputer für Automobilhersteller und Dritte darin, dass neue, interessante Applikationen für den Fahrer entwickelt und eingesetzt werden können. Andererseits öffnen Allzweckcomputer das Tor für Hacker, die ihre unerwünschte Software auf den Allzweckcomputern in den Fahrzeugen ablaufen lassen können.
  • Ein Hacker kann somit seine eigene Software auf diesen Allzweckcomputern installieren, um das Verhalten der Antriebsassistenz des Fahrzeugs oder Komfort- und Infotainment-Funktionalitäten zu ändern. Eine Änderung der Eigenschaften dieser Funktionalitäten kann zu Unbehagen des Fahrers bzw. der Passagiere und im schlimmsten Fall zu einem Unfall führen.
  • Theoretisch könnten die Allzweckcomputer fälschungssicher gemacht und die Betriebssysteme so entworfen werden, dass die Hacker keine Möglichkeit haben, in diese Systeme einzudringen. In der Praxis wird diese Fälschungssicherheit bzw. Unzugänglichkeit stets eine Frage des Kostenaufwands sein. Daher ist es realistisch, dass ein Hacker stets die Möglichkeit haben wird, auf einem Computer zuzugreifen und seine eigene Applikationssoftware darauf zu installieren oder alternativ wesentliche Softwarekomponenten auf dem Computer zu ersetzen oder zu löschen.
  • In diesem Zusammenhang ist aus der Druckschrift EP 1 127 756 A2 ein Autorisierungsverfahren mit Zertifikat bekannt. Darüber hinaus beschreibt die Druckschrift WO 01/85494 A2 ein Verfahren zum Zugriff auf ein Gerät eines Kommunikationsnetzes in einem Kraftfahrzeug durch ein externes Gerät und Gateway. Schließlich offenbart die Europäische Patentschrift EP 0 675 024 B1 ein Fahrzeuglokalnetz und ein neu entwickeltes Nachrichtenleitweglenkungsverfahren.
  • Die Aufgabe der vorliegenden Erfindung besteht darin, ein kostengünstiges Konzept zu entwickeln, mit dem Fahrzeuge vor Hacker-Angriffen geschützt werden können.
  • Erfindungsgemäß wird diese Aufgabe durch ein Verfahren nach Anspruch 1 gelöst. Außerdem ist erfindungsgemäß eine entsprechende Vorrichtung nach Anspruch 8 vorgesehen.
  • Vorteilhafte Weiterentwicklungen dieses Verfahrens und dieser Vorrichtung ergeben sich aus den Unteransprüchen.
  • Die vorliegende Erfindung wird nun anhand der beigefügten Zeichnungen näher erläutert, in denen zeigen:
  • 1 ein Prinzipschaltbild einer erfindungsgemäßen Vorrichtung und
  • 2 ein Prinzipschaltbild zur Erzeugung eines sicheren Kontrollwerts.
  • Die nachfolgend näher geschilderten Ausführungsbeispiele stellen bevorzugte Ausführungsformen der vorliegenden Erfindung dar.
  • Der Erfindung liegt die Kenntnis zugrunde, dass im Fahrzeug installierte Altzweckcomputer stets für Hacker-Angriffe anfällig sein werden. Wenn nun die Automobilhersteller kein System entwickeln können, das vollständig fälschungssicher ist, können sie zumindest ein Fälschungsdetektionssystem entwickeln, um auf Fälschungsangriffe zu reagieren.
  • Ein entsprechendes System ist schematisch in 1 dargestellt. Das Konzept basiert darauf, dass ein Fahrzeug F mit einer Telematiceinheit TU über ein Weitverkehrsnetz, z. B. GSM/GPRS, mit der Datenbank eines Automobilherstellers DM gegebenenfalls über eine Firewall F/W verbunden ist. Die Telematiceinheit TU besteht aus mehreren Applikationen A1 – An, die mit einem Betriebssystem OS betrieben werden können. Außerdem sind geeignete Schnittstellen zu einem fahrzeuginternen Bus, z. B. CAN, zu einem lokalen Netzwerk, z. B. WLAN und zu einem Weitverkehrsnetz, z. B. GSM/GPRS, vorgesehen. Zur sicheren Kommunikation über ein GSM/GPRS-Netz kann ein VPN-Tunnel (virtual private network) VT zwischen dem Fahrzeug und dem Hersteller oder dergleichen verwendet werden.
  • Während der Herstellung des Fahrzeugs oder während der Installation, Reparatur oder Aktualisierung des fahrzeuginternen Computers berechnet der Hersteller einen Referenz-Hash-Wert bezüglich aller Software-Applikationen und "Daemons" (disk and execution monitor), die auf dem fahrzeuginternen Computer installiert sind. Dieser Referenz-Hash-Wert wird in einer zentralen Datenbank des Herstellers gespeichert.
  • Ein Hash-Wert ist eine einzigartige Ziffer, d. h. ein Kontrollwert, der zu einem Informationssatz berechnet wird. Hash-Werte werden mit speziellen mathematischen Funktionen, den sogenannten "Hash-Funktionen", berechnet. Hash-Funktionen sind mathematische Funktionen, die einen Informationssatz als Eingang verwenden und die eine "einzigartige Ziffer", welche die eingegebenen Informationen repräsentiert, ausgeben. Hash-Funktionen sind Einwegfunktionen. Dies bedeutet, dass aus einem Hash-Wert nicht die Originalinformation, die zur Berechnung des Hash-Wertes verwendet wurde, wieder gewonnen werden kann.
  • Zur sicheren Übertragung kann der Hash-Wert, der im Fahrzeug berechnet wurde, mit einem Schlüssel einer PKI-Infrastruktur verschlüsselt und mit einem korrespondierenden, anderen Schlüssel beim Empfänger wieder entschlüsselt werden. Im Fall symmetrischer Verschlüsselung sind die Schlüssel zum Verschlüsseln und Entschlüsseln gleich. Wenn jedoch asymmetrische Verschlüsselung gewählt wird, wird mit einem „privaten Schlüssel" verschlüsselt und mit einem „öffentlichen Schlüssel" entschlüsselt. Obwohl die asymmetrische Verschlüsselung rechenzeitintensiv ist, hat sie den Vorteil, dass sie schwieriger zu „knacken" ist als eine symmetrische Verschlüsselung.
  • In 2 ist schematisch dargestellt, wie aus den in der Telematiceinheit TU installierten Applikationen ein asymmetrisch verschlüsselter Hash-Wert SHV gewonnen wird. Zunächst wird aus der Liste der Applikationen A1 bis An mit Hilfe einer Hash-Funktion HFU ein Hash-Wert HV ermittelt, der in 2 mit 12345 symbolisiert ist. Aus dem Hash-Wert HV wird dann durch eine Verschlüsselungsfunktion EFU mit einem privaten Schlüssel PRK ein verschlüsselter Hash-Wert SHV kreiert, der in 2 mit rfths642 symbolisiert ist. Der private Schlüssel PRK soll für jedes Fahrzeug einzigartig sein. Daher sollte der Hersteller zum Zeitpunkt der Herstellung ein einzigartiges Schlüsselpaar bestehend aus einem privaten Schlüssel und einem öffentlichen Schlüssel erzeugen. Der private Schlüssel soll in dem Fahrzeug derart gespeichert werden, dass nur die Telematikeinheit TU ihn lesen kann. Keiner, auch nicht die Telematikeinheit TU, soll den privaten Schlüssel ändern können. Der entsprechende öffentliche Schlüssel sollte in einer zentralen Datenbank des Herstellers zusammen mit Herstellungsidentifikationsdaten und dem Referenz-Hash-Wert des Fahrzeugs gespeichert werden.
  • Nach dem Verkauf sollte das Fahrzeug von Zeit zu Zeit den verschlüsselten Hash-Wert zur gesamten auf dem Allzweckcomputer installierten Software neu berechnen und diesen verschlüsselten Hash-Wert über eine sicherer Verbindung eines Weitverkehrsnetzes, z. B. GSM/GPRS, UMTS, W-LAN Hots Spots, etc., an den Hersteller senden. Nach Empfang des verschlüsselten Hash-Werts entschlüsselt der Hersteller den Hash-Wert und vergleicht diesen mit dem Referenz-Hash-Wert, der als Vergleichswert in seiner Datenbank gespeichert ist. Wenn die beiden Hash-Werte nicht übereinstimmen, bedeutet dies, dass entweder eine nicht autorisierte Software in dem Fahrzeug installiert wurde oder zumindest eine der Software-Applikationen oder "Daemons", die in dem Fahrzeugcomputer installiert waren, ersetzt oder gelöscht wurden.
  • Wenn der Hersteller feststellt, dass die auf dem Fahrzeugcomputer installierten Software-Applikationen oder "Daemons" abgeändert oder gelöscht wurden, kann er eine Ferndiagnose des Systems durchführen und dieses gegebenenfalls abschalten, um Nachteile für den Fahrer zu vermeiden.
  • Eine weitere Unsicherheit besteht darin, dass ein Hacker die Software in dem Allzweckcomputer, die für die Berechnung des sicheren Hash-Werts für alle Applikationen und "Daemons" verantwortlich ist, ersetzen oder löschen könnte. Wenn der Hacker hierzu in der Lage ist, kann der Hersteller nicht sicher sein, ob der von ihm empfangene Hash-Wert ein gefälschter Wert oder ein tatsächlicher für alle Applikationen "Daemons" berechneter Wert ist. Deswegen kann entsprechend einer Weiterentwicklung vorgesehen sein, dass die Software zur Berechnung des Hash-Werts nicht in dem Allzwecksystem installiert ist, sondern in einem kleinen, speziellen, fälschungssicheren Gerät innerhalb des Fahrzeugs.
  • Eine alternative und gegebenenfalls bessere Lösung besteht darin, dass der Allzweckcomputer eine Laufzeitumgebung aufweist, mit der ein mobiler Code, z. B. eine sogenannte Mobile Agent-Plattform, handhabbar ist. Der Hersteller kann dann die Applikation als mobilen Code an den Allzweckcomputer des Fahrzeugs senden. Der mobile Code wird daraufhin den Hash-Wert berechnen und nach erfolgter Berechnung an den Hersteller zurückgesandt werden. Dieser Ansatz hat den Vorteil, dass der mobile Code nicht permanent in dem Fahrzeug installiert ist und daher von einem Hacker nicht abänderbar oder löschbar ist.
  • A1 – An
    Applikationen
    CAN
    fahrzeuginterner Bus
    DM
    Datenbank eines Automobilherstellers
    EFU
    Verschlüsselungsfunktion
    F
    Fahrzeug
    F/W
    Firewall
    GSM/GPRS
    Weitverkehrsnetz
    HFU
    Hash-Funktion
    HV
    Hash-Wert
    OS
    Betriebssystem
    PRK
    privater Schlüssel
    SHV
    sicherer Hash-Wert
    TU
    Telematiceinheit
    VT
    VPN-Tunnel
    WLAN
    lokales Netzwerk

Claims (13)

  1. Verfahren zur Überprüfung mindestens einer Sotftware-Komponente (A1 bis An) in einem Fahrzeug (F) durch – Bilden eines Kontrollwerts (SHV) bezüglich der mindestens einen Software-Komponente (A1 bis An), – Übermitteln des Kontrollwerts (SHV) an eine fahrzeugexterne Recheneinheit (DM) und – Vergleichen des übermittelten Kontrollwerts (SHV) mit einem vorgegebenen, in der fahrzeugexternen Recheneinheit (DM) abgelegten Vergleichswert.
  2. Verfahren nach Anspruch 1, wobei der Kontrollwert (SHV) eine mehrstellige Ziffer oder Ziffer-Buchstaben-Kombination ist, die aus den Identitäten, Typen und/oder Versionen mehrerer Software-Komponenten ermittelt wird.
  3. Verfahren nach Anspruch 1 oder 2, wobei der Kontrollwert (SHV) vor der Übermittlung mit einem privaten Schlüssel (PRK) verschlüsselt wird.
  4. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Übermittlung des Kontrollwerts (SHV) über ein Mobilfunknetz erfolgt.
  5. Verfahren nach einem der vorhergehenden Ansprüche, wobei eine oder mehrere Software-Komponenten (A1 bis An) im Fahrzeug (F) ferngesteuert repariert oder abgeschaltet werden.
  6. Verfahren nach einem der vorhergehenden Ansprüche, wobei eine fahrzeuginterne Recheneinrichtung (TU) zur Bildung des Kontrollwerts (SHV) eine von anderen Fahrzeugkomponenten unabhängige Einheit ist.
  7. Verfahren nach einem der vorhergehenden Ansprüche, wobei der Kontrollwert (SHV) mit einem mobilen Code gebildet wird.
  8. Vorrichtung zur Überprüfung mindestens einer Software-Komponente (A1 bis An) in einem Fahrzeug (F) mit – einer fahrzeuginternen Recheneinrichtung (TU) zum Bilden eines Kontrollwerts (SHV) bezüglich der mindestens einen Software-Komponente (A1 bis An), – einer fahrzeugexternen Recheneinrichtung (DM) zum Speichern eines vorgegebenen Vergleichswerts und zum Vergleichen des Kontrollwerts (SHV) mit dem Vergleichswert und – einer Übermittlungseinrichtung (VT) zur Übermittlung des Kontrollwerts (SHV) von der fahrzeuginternen (TU) zu der fahrzeugexternen Recheneinrichtung (DM).
  9. Vorrichtung nach Anspruch 8, wobei der Kontrollwert (SHV) eine mehrstellige Ziffer oder Ziffer-Buchstaben-Kombination ist, die durch die fahrzeuginterne Recheneinrichtung (TU) aus den Identitäten, Typen und/oder Versionen mehrerer Software-Komponenten (A1 bis An) ermittelbar ist.
  10. Vorrichtung nach Anspruch 8 oder 9, wobei die fahrzeuginterne Recheneinrichtung (TU) eine Verschlüsselungseinheit (EFU) umfasst.
  11. Vorrichtung nach einem der Ansprüche 8 bis 10, wobei die Übermittlungseinrichtung (VT) ein Mobilfunknetz umfasst.
  12. Vorrichtung nach einem der Ansprüche 8 bis 11, wobei die fahrzeuginterne Recheneinrichtung (TU) eine von anderen Fahrzeugkomponenten unabhängige Einheit ist.
  13. Vorrichtung nach einem Ansprüche 8 bis 12, wobei die fahrzeuginterne Recheneinrichtung (TU) eine Laufzeitumgebung aufweist, in der ein mobiler Code ausführbar ist.
DE102004063319A 2004-12-23 2004-12-23 Vorrichtung und Verfahren zur Überprüfung fahrzeuginterner Software-Komponenten Withdrawn DE102004063319A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102004063319A DE102004063319A1 (de) 2004-12-23 2004-12-23 Vorrichtung und Verfahren zur Überprüfung fahrzeuginterner Software-Komponenten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102004063319A DE102004063319A1 (de) 2004-12-23 2004-12-23 Vorrichtung und Verfahren zur Überprüfung fahrzeuginterner Software-Komponenten

Publications (1)

Publication Number Publication Date
DE102004063319A1 true DE102004063319A1 (de) 2006-07-13

Family

ID=36599320

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102004063319A Withdrawn DE102004063319A1 (de) 2004-12-23 2004-12-23 Vorrichtung und Verfahren zur Überprüfung fahrzeuginterner Software-Komponenten

Country Status (1)

Country Link
DE (1) DE102004063319A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014202431A1 (de) * 2014-02-11 2015-08-13 Robert Bosch Gmbh Identifikationssystem für elektrochemische Energiespeicher
WO2018146028A1 (de) 2017-02-10 2018-08-16 Audi Ag Verfahren zum erkennen einer manipulation an einem jeweiligen datennetzwerk zumindest eines kraftfahrzeugs sowie servervorrichtung

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014202431A1 (de) * 2014-02-11 2015-08-13 Robert Bosch Gmbh Identifikationssystem für elektrochemische Energiespeicher
WO2018146028A1 (de) 2017-02-10 2018-08-16 Audi Ag Verfahren zum erkennen einer manipulation an einem jeweiligen datennetzwerk zumindest eines kraftfahrzeugs sowie servervorrichtung
DE102017202176B4 (de) 2017-02-10 2023-11-30 Audi Ag Verfahren zum Erkennen einer Manipulation an einem jeweiligen Datennetzwerk zumindest eines Kraftfahrzeugs sowie Servervorrichtung

Similar Documents

Publication Publication Date Title
EP1959606B1 (de) Sicherheitseinheit
EP1128242B1 (de) Signaturverfahren
DE10008973B4 (de) Autorisierungsverfahren mit Zertifikat
DE112014005412B4 (de) Programmaktualisierungssystem und Programmaktualisierungsverfahren
EP2689553B1 (de) Kraftwagen-steuergerät mit kryptographischer einrichtung
DE60316585T2 (de) Verfahren und system zum aufrechterhalten eines zeitlichen konfigurationsverlaufs eines fahrzeugs
DE102018104079A1 (de) Sichere end-to-end-fahrzeug-ecu-freischaltung in einer halb-offline-umgebung
EP3157190B1 (de) Verfahren zur zertifizierung durch ein steuergerät eines fahrzeugs
EP1999725A1 (de) Verfahren zum schutz eines beweglichen gutes, insbesondere eines fahrzeugs, gegen unberechtigte nutzung
DE102018101479A1 (de) Steuerungsschnittstelle für ein autonomes fahrzeug
DE102013202716A1 (de) Verfahren und Vorrichtung zum Freischalten mindestens einer softwarebasierten Funktion in mindestens einer elektronischen Steuereinheit eines Kraftfahrzeugs
DE10213658B4 (de) Verfahren zur Datenübertragung zwischen Komponenten der Bordelektronik mobiler Systeme und solche Komponenten
EP3787223A1 (de) Verfahren und vorrichtung zur erzeugung von kryptographischen schlüsseln nach einem schlüsselableitungsmodell sowie fahrzeug
WO2018007049A1 (de) Verfahren zur sicheren authentifizierung von steuervorrichtungen in einem kraftfahrzeug
DE102019100546A1 (de) Aktivieren oder Deaktivieren eines Merkmals eines Fahrzeugs
DE102011002713A1 (de) Verfahren und Vorrichtung zum Bereitstellen von kyptographischen Credentials für Steuergeräte eines Fahrzeugs
WO2018059964A1 (de) Verfahren zum gesicherten zugriff auf daten eines fahrzeugs
EP1652337B1 (de) Verfahren zum signieren einer datenmenge in einem public-key-system sowie ein datenverarbeitungssystem zur durchführung des verfahrens
DE102004063319A1 (de) Vorrichtung und Verfahren zur Überprüfung fahrzeuginterner Software-Komponenten
EP1455312B1 (de) Verfahren und Einrichtung zur Wartung von sicherheitsrelevanten Programmcode eines Kraftfahrzeuges
DE102016218988A1 (de) Kommunikationssystem
WO2005003936A1 (de) Verfahren zur authentifikation von insbesondere in ein steuergerät eines kraftfahrzeugs ladbaren softwarekomponenten
DE102015225793B4 (de) Verfahren zur Verhinderung der Deaktivierung von Online-Diensten in einem Fahrzeug
DE102018204842A1 (de) Verfahren zum Betreiben eines Kraftfahrzeugs, Authentifizierungseinrichtung, Speichermedium, Kraftfahrzeug, mobiles portables Endgerät, Datenservereinrichtung zum Betreiben im Internet
DE102018209757B3 (de) Schutz einer Fahrzeugkomponente

Legal Events

Date Code Title Description
R012 Request for examination validly filed

Effective date: 20110917

R016 Response to examination communication
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee