DE102008054627A1 - Control device with the method for manipulation protection computer program, computer program product - Google Patents
Control device with the method for manipulation protection computer program, computer program product Download PDFInfo
- Publication number
- DE102008054627A1 DE102008054627A1 DE200810054627 DE102008054627A DE102008054627A1 DE 102008054627 A1 DE102008054627 A1 DE 102008054627A1 DE 200810054627 DE200810054627 DE 200810054627 DE 102008054627 A DE102008054627 A DE 102008054627A DE 102008054627 A1 DE102008054627 A1 DE 102008054627A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- memory
- encrypted
- encryption
- encryption device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Die Erfindung betrifft ein Verfahren, eine Vorrichtung, ein Computerprogramm und ein Computerprogrammprodukt zum Schutz von Daten, bei dem ein Mikrocontroller (100) über eine Signalleitung mit einem Speicher (103) verbunden ist, wobei Daten durch eine im Mikrocontroller (10) angeordnete Verschlüsselungseinrichtung (102) verschlüsselt und/oder entschlüsselt werden und die verschlüsselten Daten über die Signalleitung von der Verschlüsselungseinrichtung (102) an den Speicher (103) oder vom Speicher (103) an die Verschlüsselungseinrichtung (102) gesendet werden.The invention relates to a method, a device, a computer program and a computer program product for protecting data, in which a microcontroller (100) is connected to a memory (103) via a signal line, wherein data is stored by an encryption device (10) in the microcontroller (10). 102) are encrypted and / or decrypted and the encrypted data is sent via the signal line from the encryption device (102) to the memory (103) or from the memory (103) to the encryption device (102).
Description
Stand der TechnikState of the art
Die Erfindung geht aus von einem Steuergerät, einem Verfahren, einem Computerprogramm, oder einem Computerprogrammprodukt nach Gattung der unabhängigen Ansprüche.The Invention is based on a control device, a method, a computer program or a computer program product Type of independent claims.
Aus
der
Offenbarung der ErfindungDisclosure of the invention
Vorteile der ErfindungAdvantages of the invention
Das erfindungsgemäße Verfahren, Steuergerät, Computerprogramm und Computerprogrammprodukt mit den Merkmalen der unabhängigen Ansprüche hat demgegenüber den Vorteil, dass Daten durch eine in einem Mikrocontroller angeordnete Verschlüsselungseinrichtung verschlüsselt oder entschlüsselt werden und die verschlüsselten Daten über eine Signalleitung von der Verschlüsselungseinrichtung an einen Speicher oder vom Speicher an die Verschlüsselungseinrichtung gesendet werden. Das bedeutet, dass die Daten in dem Speicher außerhalb des Mikrocontrollers verschlüsselt gespeichert sind. Außerdem findet die Datenübertragung zwischen dem Speicher und dem Mikrocontroller über die Signalleitung mittels der verschlüsselten Daten statt. Die Daten sind dabei in dem Speicher verschlüsselt abgespeichert. Dadurch wird beispielsweise auch beim Einsatz eines Standard-Flash Bausteins im Sinne eines speziellen Integritätsschutz eine Manipulation der Daten und/oder im Sinne des Vertraulichkeitsschutz die Entnahme von Informationen aus den Daten wirksam verhindert. Der Vertraulichkeitsschutz bezeichnet insbesondere den Schutz vor unbefugter Preisgabe von Informationen. Der Integritätsschutz umfasst insbesondere Datensicherheit (Schutz vor Verlust) und Fälschungssicherheit (Schutz vor vorsätzlicher Veränderung).The inventive method, control device, Computer program and computer program product with the features of independent claims has in contrast the advantage that data through an arranged in a microcontroller Encryption device encrypted or be decrypted and the encrypted data via a signal line from the encryption device to a memory or from the memory to the encryption device be sent. This means that the data in the memory is outside the Microcontroller is stored encrypted. Furthermore finds the data transfer between the memory and the Microcontroller via the signal line by means of the encrypted Data instead. The data is encrypted in the memory stored. As a result, for example, when using a Standard Flash blocks in the sense of a special integrity protection a manipulation of the data and / or in the sense of confidentiality protection the removal of information from the data effectively prevented. The confidentiality protection designates in particular the protection unauthorized disclosure of information. Integrity protection includes in particular data security (protection against loss) and counterfeit security (Protection against deliberate change).
Besonders vorteilhaft ist es, wenn die Länge der Daten und die Länge der verschlüsselten Daten gleich sind. Das bedeutet, dass durch eine transparente Ver- und Entschlüsselung mit konstanter Größe sichergestellt wird, dass kein zusätzlicher Speicherplatz in dem Speicher vorgesehen werden muss. Dadurch werden die Kosten für den Speicher bei der Verwendung verschlüsselter Daten nicht erhöht.Especially it is advantageous if the length of the data and the length the encrypted data are the same. It means that through a transparent encryption and decryption with constant Size is ensured that no additional Storage space must be provided in the memory. This will be the cost of the store when using encrypted Data not increased.
Besonders vorteilhaft ist es, wenn die Daten in mindestens einen Datenblock unterteilt sind und die Verschlüsselung und/oder Entschlüsselung der Daten abhängig von einer ersten Adresse des mindestens einen Datenblocks erfolgt. Damit werden sehr effektive Verschlüsselungsalgorithmen (LRW-AES) verwendet, die die kryptografischen Schutzziele bezüglich Leakage, Watermarking, Malleability, Movability und Replay Attack erfüllen.Especially it is advantageous if the data in at least one data block are divided and the encryption and / or decryption the data depends on a first address of at least a data block takes place. This will be very effective encryption algorithms (LRW-AES) that uses the cryptographic protection goals Leakage, Watermarking, Malleability, Movability and Replay Attack fulfill.
Besonders vorteilhaft ist es, wenn die Daten in mindestens einen Sektor unterteilt sind, wobei der mindestens eine Sektor mindestens einen Datenblock umfasst und die Verschlüsselung und/oder die Entschlüsselung der Daten abhängig von der ersten Adresse des mindestens einen Datenblocks und der zweiten Adresse des mindestens einen Sektors erfolgt. Durch die Anwendung des Verschlüsselungsalgorithmusses XTS-AES wird die Wirksamkeit des erfindungsgemäßen Verfahrens bezüglich der Sicherheitsziele weiter verbessert.Especially It is advantageous if the data is divided into at least one sector are, wherein the at least one sector at least one data block includes and encryption and / or decryption the data depends on the first address of at least a data block and the second address of the at least one sector he follows. By applying the encryption algorithm XTS-AES will increase the effectiveness of the invention Process further improved with regard to security objectives.
Besonders vorteilhaft ist es, wenn die Daten in einen ersten Teil und einen zweiten Teil aufgeteilt werden, wobei der erste Teil der Daten verschlüsselt und/oder entschlüsselte wird und der zweite Teil der Daten unverschlüsselt in dem Speicher abgespeichert wird. Dadurch können beispielsweise nur bestimmte Nutzdaten verschlüsselt und entschlüsselt im Speicher abgespeichert werden, während andere Daten wie der Programmcode unverschlüsselt im Speicher abgespeichert werden. Damit lässt sich die Zugriffsgeschwindigkeit bei einem Datenzugriff durch den Mikrocontroller deutlich erhöhen.Especially It is advantageous if the data in a first part and a be split second part, wherein the first part of the data encrypted and / or decrypted and the second part of the data is unencrypted is stored in the memory. This can, for example only certain user data is encrypted and decrypted in the Memory is saved while other data like the program code is stored unencrypted in the memory become. This allows the access speed significantly increase data access by the microcontroller.
Besonders vorteilhaft ist es, wenn eine weitere Signalleitung zwischen dem Mikroprozessor und dem Speicher angeordnet ist, über die der zweite Teil der Daten unverschlüsselt übertragen wird. Dadurch lassen sich die Nutzdaten mittels des XTS-AES oder des LRW-AES Verschlüsselungsalgorithmus im Sinne eines speziellen Integritätsschutzes vor Manipulation schützen. Gleichzeitig wird der Zugriff auf dem Programmcode schnell, ohne Entschlüsselung, direkt ausgeführt.Especially It is advantageous if a further signal line between the Microprocessor and the memory is arranged over the the second part of the data is transmitted unencrypted becomes. As a result, the user data can be determined by means of the XTS-AES or the LRW-AES encryption algorithm in the sense of a special Protect integrity protection against manipulation. At the same time, access to the program code is fast, without Decryption, directly executed.
Kurze Beschreibung der ZeichnungenBrief description of the drawings
Ausführungsbeispiele der Erfindung sind in den Zeichnungen dargestellt und in der nachfolgenden Beschreibung näher erläutert.embodiments The invention is illustrated in the drawings and in the following Description explained in more detail.
Es zeigen:It demonstrate:
Ausführungsformen der Erfindungembodiments the invention
In
Das
Steuergerät
In
dem Mikrocontroller
Die
Verschlüsselungseinrichtung
Jeder
der Datenblöcke P wird durch eine ihm zugeordnete eindeutige
Adresse A(i, j) identifiziert. Dabei beschreibt der erste Index
j eine erste Adresse des mindestens einen Datenblockes P innerhalb
der Daten. Der zweite Index i beschreibt eine zweite Adresse des
Sektors in dem sich der Datenblock P befindet. Beispielsweise ist
die Adresse des ersten Blocks
Die
Verschlüsselungseinrichtung
Zur
Kommunikation zwischen der Verschlüsselungseinrichtung
Wenn
Daten von der Recheneinheit
Die
Verschlüsselungseinrichtung
In
Die Berechnung erfolgt abhängig von einer erste Hilfsgröße PP, einer zweiten Hilfsgröße T und einer dritten Hilfsgröße CC sowie vom vorgegebenen ersten Wert α. Bei dem vorgegebenen ersten Wert α handelt es sich beispielsweise um einen 128 Bit-Wert, der ein sogenanntes primitives Element des endlichen Körpers GF(2128) darstellt. Die Berechnung der zweiten Hilfsgröße T erfolgt durch eine Multiplikation des verschlüsselten ersten Index i mit der j-ten Potenz des vorgegebenen ersten Wert α in dem endlichen Körper GF(2128). Die Verschlüsselung erfolgt dabei in bekannter Weise mittels des zweiten Schlüssels K2 gemäß dem AES-Verschlüsselungsalgorithmus.The calculation takes place as a function of a first auxiliary variable PP, of a second auxiliary variable T and of a third auxiliary variable CC and of the predetermined first value α. The predetermined first value α is, for example, a 128-bit value which represents a so-called primitive element of the finite field GF (2 128 ). The second auxiliary variable T is calculated by multiplying the encrypted first index i by the jth power of the predetermined first value α in the finite field GF (2 128 ). The encryption takes place in a known manner by means of the second key K2 according to the AES encryption algorithm.
Die erste Hilfsgröße PP ist gleich dem Produkt des Datenblocks P mit der zweiten Hilfsgröße T.The first auxiliary size PP is equal to the product of the Data block P with the second auxiliary variable T.
Die dritte Hilfsgröße CC ist gleich der AES-Verschlüsselung der ersten Hilfsgröße PP mittels des ersten Schlüssels K1.The third auxiliary size CC is equal to the AES encryption the first auxiliary variable PP by means of the first key K1.
Der verschlüsselte Datenblock C ist gleich der XOR-Verknüpfung aus dritter Hilfsgröße CC und zweiter Hilfsgröße T.Of the encrypted data block C is equal to the XOR operation third auxiliary size CC and second auxiliary size T.
Für den Fall, dass jeder der Datenblöcke P gleich lang ist oder die Länge aller Datenblöcke P ein exaktes Vielfaches einer bestimmten Blocklänge, beispielsweise 128 Bit ist, können alle Blöcke gleich behandelt werden. Ist dies nicht der Fall, werden die letzen beiden Datenblöcke in bekannter Weise mittels Padding (Cipher Text Stealing) ergänzt. Eine Verlängerung des verschlüsselten Datenblocks findet dabei nicht statt.For the case that each of the data blocks P is the same length or the length of all data blocks P is an exact one Multiple of a given block length, for example 128 bits, all blocks can be treated equally become. If this is not the case, the last two data blocks become supplemented in a known manner by padding (cipher text stealing). An extension of the encrypted data block does not take place.
Der
Speicher
In
In
Die Berechnung erfolgt abhängig von der ersten Hilfsgröße PP, der zweiten Hilfsgröße T und der dritten Hilfsgröße CC sowie von dem vorgegebenen ersten Wert α. Bei dem vorgegebenen ersten Wert α handelt es sich beispielsweise wieder um einen 128 Bit-Wert, der ein sogenanntes primitives Element des endlichen Körpers GF(2128) darstellt. Die Berechnung der zweiten Hilfsgröße T erfolgt durch eine Multiplikation des verschlüsselten Index i mit der j-ten Potenz des vorgegebenen ersten Werts α im endlichen Körper GF(2128). Die Verschlüsselung erfolgt dabei in bekannter Weise mittels des zweiten Schlüssels K2 gemäß dem AES-Verschlüsselungsalgorithmus.The calculation takes place as a function of the first auxiliary variable PP, the second auxiliary variable T and the third auxiliary variable CC and of the predetermined first value α. For example, the predetermined first value α is again a 128-bit value, which represents a so-called primitive element of the finite field GF (2 128 ). The second auxiliary variable T is calculated by multiplying the encrypted index i by the jth power of the predetermined first value α in the finite field GF (2 128 ). The encryption takes place in a known manner by means of the second key K2 according to the AES encryption algorithm.
Die dritte Hilfsgröße CC ist gleich der XOR-Verknüpfung des verschlüsselten Datenblocks C mit der zweiten Hilfsgröße T.The third auxiliary size CC is equal to the XOR operation the encrypted data block C with the second auxiliary size T.
Die erste Hilfsgröße PP ist gleich der AES-Entschlüsselung der dritten Hilfsgröße CC mittels des ersten Schlüssels K1.The first auxiliary size PP is equal to the AES decryption the third auxiliary quantity CC by means of the first key K1.
Der Datenblock P ist gleich der XOR-Verknüpfung aus erster Hilfsgröße PP mit der zweiten Hilfsgröße T.Of the Data block P is equal to the first XOR operation Auxiliary size PP with the second auxiliary size T.
Zur
Entschlüsselung sendet der Speicher
In
Ein
Ablaufplan einer Ausführungsform des erfindungsgemäßen
Verfahrens ist in
Beim
Schritt
Beim
Schritt
Beim
Schritt
Beim
Schritt
Beim
Schritt
Beim
Schritt
Beim
Schritt
Beim
Schritt
Beim
Schritt
In
einer Modifikation der ersten Ausführungsform kann beispielsweise
bei der Verwendung des LRW-AES-Verschlüsselungsalgorithmus
auf die Unterteilung der Daten in Sektoren verzichtet werden. In diesem
Falle entfallen die Schritte
Die
Verschlüsselungseinrichtung
Die
Entschlüsselung der verschlüsselten Datenblöcke
C im Falle eines Lesezugriffs auf den Speicher
Dazu
wird zunächst die Adresse A(i, j) desjenigen Datenblockes
P, der von der Recheneinheit
Der
Speicher
Anschließend
entschlüsselt die Verschlüsselungseinrichtung
Als
Ergebnis sendet die Verschlüsselungseinrichtung
In
einer weiteren Ausführungsform der Erfindung werden die
Daten in einen ersten und einen zweiten Teil aufgeteilt. Der erste
Teil wird verschlüsselt und entschlüsselt, der
zweite Teil nicht. Beispielsweise werden entweder nur die Nutzdaten
oder nur der Programmcode verschlüsselt und entschlüsselt. Beispielsweise
sind sowohl Nutzdaten als auch der Programmcode in dem Speicher
Wird
der beschriebene XTS-AES oder der LRW-AES Algorithmus angewandt,
liefert das erfindungsgemäße Verfahren als eine
besondere Form des Integritätsschutzes die Resistenz gegen
Leckage, Watermarking, Malleability, Movability, Replacement und
Replay Attacks mit. Alternativ zur ersten Ausführungsform
der Erfindung kann die Verschlüsselungseinrichtung
In
einer weiteren Ausführungsform ist die Verschlüsselungseinrichtung
ZITATE ENTHALTEN IN DER BESCHREIBUNGQUOTES INCLUDE IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list The documents listed by the applicant have been automated generated and is solely for better information recorded by the reader. The list is not part of the German Patent or utility model application. The DPMA takes over no liability for any errors or omissions.
Zitierte PatentliteraturCited patent literature
- - DE 1973718 A1 [0002] DE 1973718 A1 [0002]
Claims (10)
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200810054627 DE102008054627A1 (en) | 2008-12-15 | 2008-12-15 | Control device with the method for manipulation protection computer program, computer program product |
PCT/EP2009/065401 WO2010072475A1 (en) | 2008-12-15 | 2009-11-18 | Method and device for protecting data, computer program, computer program product |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200810054627 DE102008054627A1 (en) | 2008-12-15 | 2008-12-15 | Control device with the method for manipulation protection computer program, computer program product |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102008054627A1 true DE102008054627A1 (en) | 2010-06-17 |
Family
ID=42154594
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE200810054627 Ceased DE102008054627A1 (en) | 2008-12-15 | 2008-12-15 | Control device with the method for manipulation protection computer program, computer program product |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE102008054627A1 (en) |
WO (1) | WO2010072475A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102012004780A1 (en) | 2012-03-02 | 2013-09-05 | Fachhochschule Schmalkalden | Method for protecting data confidentiality in memory e.g. static RAM for processor of computer system, involves encrypting data written in memory using selected address-dependent random number |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102016208654A1 (en) | 2016-05-19 | 2017-11-23 | Robert Bosch Gmbh | microcontroller |
CN116264507A (en) * | 2022-11-23 | 2023-06-16 | 中移(苏州)软件技术有限公司 | Data encryption method, data decryption method, device and equipment |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2291991A (en) * | 1995-09-27 | 1996-02-07 | Memory Corp Plc | Disk drive emulation with a block-erasable memory |
JP3638770B2 (en) * | 1997-12-05 | 2005-04-13 | 東京エレクトロンデバイス株式会社 | Storage device with test function |
DE102004014435A1 (en) * | 2004-03-24 | 2005-11-17 | Siemens Ag | Arrangement with an integrated circuit |
US20070174548A1 (en) * | 2005-08-29 | 2007-07-26 | Phison Electronics Corp. | [memory card with identifier] |
-
2008
- 2008-12-15 DE DE200810054627 patent/DE102008054627A1/en not_active Ceased
-
2009
- 2009-11-18 WO PCT/EP2009/065401 patent/WO2010072475A1/en active Application Filing
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102012004780A1 (en) | 2012-03-02 | 2013-09-05 | Fachhochschule Schmalkalden | Method for protecting data confidentiality in memory e.g. static RAM for processor of computer system, involves encrypting data written in memory using selected address-dependent random number |
Also Published As
Publication number | Publication date |
---|---|
WO2010072475A1 (en) | 2010-07-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1668515B8 (en) | Word-individual key generation | |
EP1668516B1 (en) | Decrypting and encrypting during write accesses to a memory | |
DE60217260T2 (en) | Data processing and encryption unit | |
DE10254396A1 (en) | Device and method for encrypting data | |
EP3254227B1 (en) | Method for protecting security-relevant data in a cache memory | |
DE102008010789B4 (en) | Method for the access and communication-related random encryption and decryption of data | |
DE102007007699A1 (en) | Reduction of page channel information by interacting crypto blocks | |
EP1883906B1 (en) | Portable data carrier featuring secure data processing | |
DE602004001732T2 (en) | Data encryption in an electronic device with multiple symmetric processors | |
EP3387636B1 (en) | Cryptographic algorithm having a key-dependent masked computing step (sbox call) | |
DE102008054627A1 (en) | Control device with the method for manipulation protection computer program, computer program product | |
EP3576001A1 (en) | Computer-implemented method for transferring a data string from an application to a data protection device | |
DE102004018874B4 (en) | Method and device for determining a result | |
DE102013202322A1 (en) | Method for encrypted transmission of data between two components of control unit, involves transferring encrypted data from first component of control unit to second component of control unit, where encrypted data is decrypted | |
EP3369205B1 (en) | Alternative representation of the crypto algorithm des | |
EP2545483A1 (en) | Protection against access violation during the execution of an operating sequence in a portable data carrier | |
EP3371733B1 (en) | Encrypting the memory content of a memory in an embedded system | |
DE19921633A1 (en) | Procedure for implementing cryptographic algorithms | |
DE102012004780B4 (en) | Method and arrangement for protecting data secrets in memory | |
DE10149191C2 (en) | Method and device for determining original source data from original input data on the basis of a cryptographic operation | |
EP3251281A1 (en) | Intrinsic authentication of program code | |
DE102015004243A1 (en) | Method for processing data records | |
EP2696308A1 (en) | Method for writing and reading data on a block-oriented storage medium | |
DE102010055237A1 (en) | Method for protected execution of a cryptographic calculation | |
DE102014201038A1 (en) | Method for encrypting, storage system for a vehicle, motor vehicle with a storage system and computer-readable storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R016 | Response to examination communication | ||
R002 | Refusal decision in examination/registration proceedings | ||
R003 | Refusal decision now final |