DE102016211774A1 - Verfahren und Vorrichtung zum Freischalten eines Leistungsmerkmales einer elektronischen Vorrichtung - Google Patents

Verfahren und Vorrichtung zum Freischalten eines Leistungsmerkmales einer elektronischen Vorrichtung Download PDF

Info

Publication number
DE102016211774A1
DE102016211774A1 DE102016211774.2A DE102016211774A DE102016211774A1 DE 102016211774 A1 DE102016211774 A1 DE 102016211774A1 DE 102016211774 A DE102016211774 A DE 102016211774A DE 102016211774 A1 DE102016211774 A1 DE 102016211774A1
Authority
DE
Germany
Prior art keywords
procedure
following features
scatter value
server
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102016211774.2A
Other languages
English (en)
Inventor
Paulius Duplys
Herve Seudie
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102016211774.2A priority Critical patent/DE102016211774A1/de
Publication of DE102016211774A1 publication Critical patent/DE102016211774A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Abstract

Verfahren (10) zum Freischalten eines Leistungsmerkmales einer elektronischen Vorrichtung (20), gekennzeichnet durch folgende Merkmale: – eine Quelle (21) einer durch die Vorrichtung (20) empfangenen Nachricht, welche einen ersten Streuwert umfasst, wird authentifiziert (1), – Eigenschaften der Vorrichtung (20) werden bestimmt (2, 3), – anhand der Eigenschaften wird ein zweiter Streuwert errechnet (4) und – falls der erste Streuwert und der zweite Streuwert übereinstimmen, wird das Leistungsmerkmal freigeschaltet (5).

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zum Freischalten eines Leistungsmerkmales einer elektronischen Vorrichtung. Die vorliegende Erfindung betrifft darüber hinaus eine entsprechende Vorrichtung, ein entsprechendes Computerprogramm sowie ein entsprechendes maschinenlesbares Speichermedium.
  • Stand der Technik
  • In der Softwaretechnik wird als Aktivierung oder Freischaltung eine Aufhebung von Zugriffsbeschränkungen bezeichnet, welche die Voraussetzung für die Nutzung bestimmter Leistungsmerkmale (features) eines gegebenen Produktes bildet. Im Gegensatz zur Produktregistrierung erfolgt bei der Freischaltung in der Regel keine Übermittlung personenbezogener Daten, sondern eine Bindung der aktivierten Merkmale an eine elektronische Vorrichtung. Bis zur erfolgreichen Aktivierung ist die Nutzung der betreffenden Leistungsmerkmale der Vorrichtung in diesem Fall nicht oder nur (zeitlich) eingeschränkt möglich.
  • WO 2003 041409 A1 offenbart ein Verfahren zur Freischaltung verschlüsselter Informationen mit einem Freischalt-Code, der einem Nutzer von einem Anbieter der verschlüsselten Informationen zur Verfügung gestellt wird. Nach diesem Ansatz erfolgt die Freischaltung auf eine Nutzungszeit begrenzt und der Freischalt-Code enthält die Nutzungszeit, wobei die Nutzungszeit in einem Endgerät des Nutzers aus dem Freischalt-Code ermittelt und zur Freigabe mit der aktuellen Zeit verglichen wird.
  • Offenbarung der Erfindung
  • Die Erfindung stellt ein Verfahren zum Freischalten eines Leistungsmerkmales einer elektronischen Vorrichtung, eine entsprechende Vorrichtung, ein entsprechendes Computerprogramm sowie ein entsprechendes maschinenlesbares Speichermedium gemäß den unabhängigen Ansprüchen bereit.
  • Der vorgeschlagene Ansatz fußt auf der Erkenntnis, dass eine bedarfsgerechte Freischaltung von Leistungsmerkmalen die Umsetzung neuartiger Geschäftsmodelle auf der Grundlage nutzungsabhängiger Tarife (pay per use) ermöglicht und insofern hochrelevant für viele Geschäftsbereiche, darunter den Automobilbereich, ist. Es ist jedoch zu beobachten, dass Mechanismen nach dem Stand der Technik zur Merkmalsaktivierung insbesondere im Automobilbereich unschwer zu umgehen sind, da sie die Speicherung kritischer Informationen – z. B. geheimer Schlüssel oder der zu deren Ableitung benötigter Daten – im Klartext und mitunter ohne Bindung an ein bestimmtes elektronisches Gerät vorsehen.
  • Erfindungsgemäß ist dagegen von einem Angreifer mit den folgenden Fähigkeiten auszugehen:
    • • Zugriff auf alle zwischen dem typischerweise eingebetteten (embedded) Zielgerät und der Merkmalsaktivierungsstelle – zum Beispiel einem Backend des Herstellers – ausgetauschten Protokollnachrichten,
    • • Zugang zu den Kommunikationsschnittstellen des eingebetteten Gerätes sowie
    • • Zugriff auf den persistenten Speicher des eingebetteten Gerätes, aber ohne die Möglichkeit, die Freischaltungsprozedur zu ändern, die hierzu beispielsweise in einem Festwertspeicher (read-only memory, ROM) abgelegt ist.
  • Eine Ausführungsform der Erfindung nimmt sich des Problems der sicheren Freischaltung von Leistungsmerkmalen auf eine kryptografisch sichere Art und Weise an. Konkret bietet sie eine Lösung dafür, dass der Merkmalsaktivierungsbefehl für ein Gerät (oder Fahrzeug) nicht wiederverwendet werden kann, um die gleichen oder ähnliche Funktionen auf einem anderen Gerät (oder Fahrzeug) zu aktivieren. Mit anderen Worten erfüllt eine Ausgestaltung der Erfindung das Ziel, ein System bereitzustellen, bei dem jeder Aktivierungsbefehl an ein bestimmtes elektronisches Gerät (und somit wiederum an ein bestimmtes Fahrzeug) gebunden ist.
  • Durch die in den abhängigen Ansprüchen aufgeführten Maßnahmen sind vorteilhafte Weiterbildungen und Verbesserungen des im unabhängigen Anspruch angegebenen Grundgedankens möglich. So kann vorgesehen sein, dass die einzigartigen Hardware-/Software-Eigenschaften eines Steuergerätes (electronic control unit, ECU) gleichsam in den Merkmalsaktivierungsbefehl „eingebacken” werden, um die Vorrichtung zu identifizieren. Als Ergebnis ist jeder Aktivierungsbefehl nur für diese spezielle ECU gültig. Mit anderen Worten kann ein Angreifer den Aktivierungsbefehl nicht abfangen oder rekonstruieren, um sein Wissen für ein zweites Gerät wiederzuverwenden. Hierzu ist von der Annahme auszugehen, dass die besagten Eigenschaften nur dem Hersteller bekannt sind und es hinreichend schwierig ist, entsprechende Werte aus einer im Einsatz befindlichen ECU zu gewinnen. Dabei ist zu berücksichtigen, dass die erforderlichen Anstrengungen, um diese Werte zu gewinnen, vom etwaigen Angreifer für jede neue ECU wiederholt werden müssten.
  • Um das vorgeschlagene Aktivierungsschema abzusichern ist es vorteilhaft, dass nur der berechtigte Hersteller oder legitime Service-Provider in der Lage ist, die Befehle zur Freischaltung einzelner Leistungsmerkmale zu erzeugen. Unter anderem gewährleistet dies, dass selbst dann, wenn die kennzeichnenden Eigenschaften aus der ECU (oder vom Server des Herstellers) gewonnen werden, ein Angreifer noch nicht in der Lage ist, die Funktionen zu aktivieren. Gemäß einem weiteren Aspekt kann daher vorgesehen sein, die Quelle des Aktivierungsbefehles anhand ihrer digitalen Signatur zu authentifizieren.
  • Kurze Beschreibung der Zeichnungen
  • Ausführungsbeispiele der Erfindung sind in den Zeichnungen dargestellt und in der nachfolgenden Beschreibung näher erläutert. Es zeigt:
  • 1 das Flussdiagramm eines Verfahrens gemäß einer ersten Ausführungsform.
  • 2 schematisch ein Steuergerät gemäß einer zweiten Ausführungsform.
  • Ausführungsformen der Erfindung
  • 1 illustriert den vereinfachten Ablauf eines erfindungsgemäßen Verfahrens (10). Dieses Verfahren (10) kann beispielsweise in Software oder Hardware oder in einer Mischform aus Software und Hardware beispielsweise in einem Steuergerät (20) implementiert sein, wie die schematische Darstellung der 2 verdeutlicht. In letzterer Abbildung sowie den folgenden Erläuterungen bezeichnet
    • • ω das unverarbeitete Ansprechverhalten einer physikalisch nicht klonbaren Funktion (physical unclonable function, PUF),
    • • γ ein Software-Wasserzeichen,
    • • H eine kryptografische Hashfunktion,
    • • f eine Menge freizuschaltender Leistungsmerkmale,
    • • sigS eine Signatur des Herstellers auf der Grundlage eines asymmetrischen (public-key) Kryptosystems und
    • • ∥ die Konkatenation.
  • Eine zentrale Idee der Ausführungsform besteht darin, die zur Freischaltung des Leistungsmerkmales autorisierende Nachricht an die elektronische Vorrichtung (20) zu binden, indem eindeutige Hardware- und Software-Features der Vorrichtung (20) in das Verfahren (10) zur Aktivierung des betreffenden Merkmales einbezogen werden.
  • Zwei Parteien sind an dem vorgeschlagenen Merkmalsaktivierungsschema beteiligt: Ein Server (21) des Herstellers oder anderweitigen Dienstleisters und die elektronische Vorrichtung (20) selbst.
  • Im vorliegenden Beispiel ist die elektronische Vorrichtung (20) eine ECU in einem Auto. Die Vorrichtung (20) hat eine Reihe einzigartiger Hardware-/Software-Eigenschaften, darunter das charakteristische Rauschsignal von Sensoren (23, 24) und anderen Mikrosystemen (microelectromechanical systems, MEMS), das unverarbeitete Ansprechverhalten schwacher PUFs oder PUF-ähnlicher Strukturen, eindeutige Kennungen verschiedener Hardwaremodule oder die Wasserzeichen von im Direktzugriffsspeicher (random-access memory, RAM) oder einem nichtflüchtigen Speicher (26) – beispielsweise Flash oder ROM – abgelegter Software. Wenn sie kombiniert werden, ergeben diese Eigenschaften eine einzigartige Identität der Vorrichtung (20).
  • Der Hersteller, das heißt die zweite am vorliegenden Schema beteiligte Einheit, kennt die Werte der kennzeichnenden Hardware-/Software-Eigenschaften für jede einzelne Vorrichtung (20). Nachfolgend seien die Hardware-Eigenschaften für die jeweilige mit ECU_ID identifizierte Vorrichtung (20) als ωECU_ID und deren Software-Eigenschaften als γECU_ID bezeichnet. Unter diesen Voraussetzungen wird das Verfahrensziel in der vorgeschlagenen Ausführungsform in sieben Schritten erreicht:
    • 1. Der Server (21) erzeugt anhand der einzigartigen Eigenschaften der Hardwarekomponenten (23, 24, 25, 26) und Softwarekomponenten der Vorrichtung (20), auf welcher die Leistungsmerkmale f freigeschaltet werden sollen, den Streuwert hECU_ID ← H(ωECU_ID, γECU_ID).
    • 2. Als nächstes erzeugt der Server (21) eine Signatur sigS(f ∥ hECU_ID) für die freizuschaltenden Leistungsmerkmale und den Streuwert der einzigartigen Hardware-/Software-Eigenschaften und fügt die in 2 gezeigte Nachricht m zusammen. Die Nachricht m wird sodann an die Vorrichtung (20) gesendet.
    • 3. Die Vorrichtung (20) umfasst einen Festwertspeicher, auf dem ein Computerprogramm (30) zur Freischaltung des Leistungsmerkmales abgelegt ist, sodass das Computerprogramm (30) nicht manipuliert werden kann, nachdem die Vorrichtung (20) in Betrieb genommen wurde. Dieses Computerprogramm (30) verifiziert zunächst die in der empfangenen Nachricht m enthaltene Signatur. Falls die Signatur ungültig ist, endet das Computerprogramm (30) unverzüglich.
    • 4. Falls die Signatur gültig ist, liest das Computerprogramm (30) etliche Hardwareeigenschaften der Vorrichung (20) aus, die sich z. B. aus dem unverarbeiteten Ansprechverhalten schwacher ungesteuerter PUF-ähnlicher Funktionseinheiten der Vorrichtung (20) ergeben, und bündelt sie gleichsam zu einem einzigen „Fingerabdruck” ω der Hardware.
    • 5. Als nächstes liest das Computerprogramm (30) etliche Softwareeigenschaften, z. B. Wasserzeichen oder andere Eigenschaften der (System-)Software, aus und bündelt sie zu einem einzigen „Fingerabdruck” γ der Software.
    • 6. Im nächsten Schritt errechnet das Computerprogramm (30) auf der Vorrichtung (20) den Streuwert h ~ ← H(ω ∥ γ).
    • 7. Schließlich vergleicht das Computerprogramm (30) den lokal errechneten Streuwert h mit dem empfangenen Streuwert h. Falls beide Werte übereinstimmen, werden die angeforderten Leistungsmerkmale f freigeschaltet; andernfalls endet das Computerprogramm (30) ohne Freischaltung der Leistungsmerkmale.
  • Die Werte der Parameter ω und γ müssen während der Übertragung des Merkmalsaktivierungsbefehls m vom Server (21) an die Vorrichtung (20) geheim gehalten werden. Im obigen Beispiel wird dies durch Verwendung einer kryptografischen Hash-Funktion H erreicht. Die Eigenschaften von H gewährleisten, dass die Werte von ω und γ nicht aus der Nachricht m zurückgewonnen werden können.
  • Es sei bemerkt, dass das in 2 dargestellte Schema nur ein Beispiel dafür ist, wie das erfindungsgemäße Konzept umgesetzt werden kann. Alternativ kann beispielsweise, um die Sicherheit des Verfahrens noch weiter zu verbessern, der Streuwert gemäß hECU_ID H(f ∥ ωECU_ID, γECU_ID) berechnet und danach die Signatur sigS(hECU_ID) für die Botschaft m verwendet werden. Damit kann ein Angreifer auch für dasselbe Fahrzeug keinen gültigen Hashwert für weitere Features erzeugen, nachdem er eine erste Freischaltungsbotschaft beobachtet hat. Verallgemeinert erfordert eine Ausführungsform der Erfindung im Wesentlichen
    • 1. einen Mechanismus zum „Personalisieren” des Befehles zum Freischalten der Leistungsmerkmale auf der Grundlage jedweder einzigartigen Eigenschaften der betreffenden elektronischen Vorrichtung (20), beispielsweise der ECU der obigen Ausführungsform,
    • 2. einen Mechanismus, um die Integrität und Authentizität des Merkmalsaktivierungsbefehls – d. h. der Quelle (21) von m – zu gewährleisten sowie
    • 3. einen Mechanismus, um sicherzustellen, dass die Werte von ω und γ nicht während der Übertragung des Merkmalsaktivierungsbefehles m abgefangen werden.
  • Eine Ausführungsform der Erfindung kann mit den oben genannten Mechanismen realisiert werden, unabhängig davon, wie sich diese Mechanismen konkret gestalten. Zum Beispiel kann ω eine Reihe von einzigartigen Hardwarekennungen oder spezifischen Charakteristiken der Hardware wie deren mit hoher Genauigkeit gemessener Stromverbrauch sein. In ähnlicher Weise könnte γ z. B. das Timing-Verhalten der jeweiligen Software-Version sein, die auf der Vorrichtung (20) ausgeführt wird. Solange diese Eigenschaften einzigartig für die Vorrichtung (20) sind, ist eine Übertragung des erfindungsgemäßen Funktionsprinzips vorstellbar.
  • Entsprechendes gilt für die zur Konstruktion des Merkmalsaktivierungsbefehles m verwendeten Mechanismen. Die Erzeugung einer Signatur ist nur eine Möglichkeit, die Authentizität der Nachricht zu gewährleisten, und die Verwendung einer kryptografischen Hashfunktion nur eine Möglichkeit, die Werte von ω und γ während der Übertragung von m zu verbergen. Beispielsweise kann der gleiche Effekt durch die Verschlüsselung von m mit einem öffentlichen Schlüssel der Vorrichtung (20) erreicht werden, sofern letztere ein einzigartiges Schlüsselpaar besitzt.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • WO 2003041409 A1 [0003]

Claims (10)

  1. Verfahren (10) zum Freischalten eines Leistungsmerkmales einer elektronischen Vorrichtung (20), gekennzeichnet durch folgende Merkmale: – eine Quelle (21) einer durch die Vorrichtung (20) empfangenen Nachricht, welche einen ersten Streuwert umfasst, wird authentifiziert (1), – Eigenschaften der Vorrichtung (20) werden bestimmt (2, 3), – anhand der Eigenschaften wird ein zweiter Streuwert errechnet (4) und – falls der erste Streuwert und der zweite Streuwert übereinstimmen, wird das Leistungsmerkmal freigeschaltet (5).
  2. Verfahren (10) nach Anspruch 1, gekennzeichnet durch folgende Merkmale: – die Nachricht umfasst ferner eine Signatur und – die Quelle (21) wird anhand der Signatur authentifiziert (1).
  3. Verfahren (10) nach Anspruch 1 oder 2, gekennzeichnet durch folgende Merkmale: – die Vorrichtung (20) ist ein Steuergerät und – die Quelle (21) ist ein Server (21) insbesondere eines Herstellers der Vorrichtung (20).
  4. Verfahren (10) nach Anspruch 3, gekennzeichnet durch folgende Merkmale: – das Steuergerät und der Server (21) stehen in einer Fernverbindung (22) und – die Nachricht wird über die Fernverbindung (22) empfangen.
  5. Verfahren (10) nach Anspruch 3 oder 4, gekennzeichnet durch folgende Merkmale: – der Server (21) verwaltet eine Tabelle von Eigenschaften verschiedener Vorrichtungen und – der Server (21) errechnet den ersten Streuwert anhand der Tabelle.
  6. Verfahren (10) nach einem der Ansprüche 1 bis 5, gekennzeichnet durch folgende Merkmale: – die Vorrichtung (20) umfasst Hardwarekomponenten (23, 24, 25, 26) und Softwarekomponenten, – eine Eigenschaft der Hardwarekomponenten (23, 24, 25, 26) wird bestimmt (2) und – eine Eigenschaft der Softwarekomponenten wird bestimmt (3).
  7. Verfahren (10) nach einem der Ansprüche 1 bis 6, gekennzeichnet durch folgende Merkmale: – die Hardwarekomponenten (23, 24, 25, 26) umfassen vorzugsweise mikroelektromechanische Sensoren (23, 24), Direktzugriffsspeicher (25) und nichtflüchtigen Speicher (26), insbesondere Festwertspeicher oder Flashspeicher, und – der Direktzugriffsspeicher (25) und der nichtflüchtige Speicher (26) enthalten die Softwarekomponenten.
  8. Computerprogramm (30), welches eingerichtet ist, das Verfahren (10) nach einem der Ansprüche 1 bis 7 auszuführen.
  9. Maschinenlesbares Speichermedium, insbesondere Festwertspeicher, auf dem das Computerprogramm (30) nach Anspruch 8 gespeichert ist.
  10. Vorrichtung (20), die eingerichtet ist, das Verfahren (10) nach einem der Ansprüche 1 bis 7 auszuführen.
DE102016211774.2A 2016-06-29 2016-06-29 Verfahren und Vorrichtung zum Freischalten eines Leistungsmerkmales einer elektronischen Vorrichtung Withdrawn DE102016211774A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102016211774.2A DE102016211774A1 (de) 2016-06-29 2016-06-29 Verfahren und Vorrichtung zum Freischalten eines Leistungsmerkmales einer elektronischen Vorrichtung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102016211774.2A DE102016211774A1 (de) 2016-06-29 2016-06-29 Verfahren und Vorrichtung zum Freischalten eines Leistungsmerkmales einer elektronischen Vorrichtung

Publications (1)

Publication Number Publication Date
DE102016211774A1 true DE102016211774A1 (de) 2018-01-04

Family

ID=60662426

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102016211774.2A Withdrawn DE102016211774A1 (de) 2016-06-29 2016-06-29 Verfahren und Vorrichtung zum Freischalten eines Leistungsmerkmales einer elektronischen Vorrichtung

Country Status (1)

Country Link
DE (1) DE102016211774A1 (de)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003041409A1 (de) 2001-11-09 2003-05-15 Robert Bosch Gmbh Endgeräte und verfahren zur freischaltung verschlüsselter informationen

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003041409A1 (de) 2001-11-09 2003-05-15 Robert Bosch Gmbh Endgeräte und verfahren zur freischaltung verschlüsselter informationen

Similar Documents

Publication Publication Date Title
DE10008973B4 (de) Autorisierungsverfahren mit Zertifikat
DE102011014688B3 (de) Kraftwagen-Steuergerät mit kryptographischer Einrichtung
EP3125492B1 (de) Verfahren und system zum erzeugen eines sicheren kommunikationskanals für endgeräte
DE10008974B4 (de) Signaturverfahren
DE102012110499B9 (de) Sicherheitszugangsverfahren für elektronische Automobil-Steuergeräte
EP3110101A1 (de) Verfahren zu einem manipulationsschutz von über ein bussystem zwischen systemkomponenten zu übertragenden nutzdatenpaketen
DE102013206185A1 (de) Verfahren zur Erkennung einer Manipulation eines Sensors und/oder von Sensordaten des Sensors
DE102012208834A1 (de) Authentisierung eines Produktes gegenüber einem Authentisierer
DE102013108020A1 (de) Authentifizierungsschema zum Aktivieren eines Spezial-Privileg-Modus in einem gesicherten elektronischen Steuergerät
DE102013108022A1 (de) Verfahren zum Aktivieren des Entwicklungsmodus eines gesicherten elektronischen Steuergeräts
DE102013218212A1 (de) Verfahren zum abgesicherten Übermitteln von Daten
DE102015220226A1 (de) Verfahren zur Zertifizierung durch ein Steuergerät eines Fahrzeugs
EP2136528B1 (de) Verfahren und System zum Erzeugen einer abgeleiteten elektronischen Identität aus einer elektronischen Hauptidentität
DE102013202716A1 (de) Verfahren und Vorrichtung zum Freischalten mindestens einer softwarebasierten Funktion in mindestens einer elektronischen Steuereinheit eines Kraftfahrzeugs
DE102016205198A1 (de) Nachweisen einer Authentizität eines Gerätes mithilfe eines Berechtigungsnachweises
WO2015180867A1 (de) Erzeugen eines kryptographischen schlüssels
EP2730050B1 (de) Verfahren zur erstellung und überprüfung einer elektronischen pseudonymen signatur
DE102011002713A1 (de) Verfahren und Vorrichtung zum Bereitstellen von kyptographischen Credentials für Steuergeräte eines Fahrzeugs
EP3725055B1 (de) Vorrichtungen, verfahren und computerprogramm zum freischalten von fahrzeugkomponenten, fahrzeug-zu-fahrzeug-kommunikationsmodul
DE102016211774A1 (de) Verfahren und Vorrichtung zum Freischalten eines Leistungsmerkmales einer elektronischen Vorrichtung
EP3268888B1 (de) Vorrichtung, system, verfahren und computerprogrammprodukt zum anpassen einer nutzung eines geräts
WO2000067422A1 (de) Signierung und signaturprüfung von nachrichten
DE102009053230A1 (de) Verfahren zur Autorisierung eines externen Systems auf einem Steuergerät eines Fahrzeugs, insbesondere eines Kraftfahrzeugs
EP3235275A1 (de) Einbringen einer identität in ein secure element
DE102015208178A1 (de) Bereitstellen von langfristig gültigen Sicherheitsinformationen

Legal Events

Date Code Title Description
R005 Application deemed withdrawn due to failure to request examination