-
Die Erfindung betrifft einerseits ein Verfahren zur, vor schädlicher Software gesicherten, Übermittelung von Daten an mindestens eine elektronische Steuereinrichtung in einer Vorrichtung und andererseits ein System zur, vor schädlicher Software gesicherten, Übermittelung von Daten an mindestens eine elektronische Steuereinrichtung.
-
Aus dem Stand der Technik werden beispielsweise Fahrzeuge, welche in einer Werkstatt zum Auslesen von Fehlern des Fahrzeuges, zum Aufspielen neuer Software oder Firmware durch einen Austausch von Hardware des Fahrzeugs an eine Diagnoseeinrichtung direkt angeschlossen, so dass eine vor schädlicher Software ungesicherte Datenverbindung zwischen Diagnoseeinrichtung der Werkstatt und dem Fahrzeug hergestellt wird. Eine derartige ungesicherte Datenverbindung kann daher ein Einfallstor für Viren, Würmer und anderer schädlicher Software darstellen, insbesondere dadurch, dass diese Diagnoseeinrichtungen meist mit dem Internet verbunden sind.
-
Es ist demnach die Aufgabe der vorliegenden Erfindung, ein Verfahren und eine Vorrichtung bereitzustellen, mittels welcher eine Übermittelung von Daten an das Fahrzeug, insbesondere an Steuereinrichtungen einer Vorrichtung, vor schädlicher Software gesichert werden kann.
-
Diese Aufgabe wird gelöst durch das erfindungsgemäße Verfahren des Anspruches 1 und der erfindungsgemäßen Vorrichtung des Anspruches 10.
-
Kerngedanke der Erfindung ist es, ein Verfahren zur, vor schädlicher Software gesicherten, Übermittelung von Daten an mindestens eine elektronische Steuereinrichtung in einer Vorrichtung, bevorzugt in einem Fahrzeug, bereitzustellen, umfassend die Schritte:
- a) Verbinden eines Softwareschutzsteckers umfassend eine erste Speichereinheit mit einem Betriebssystem, eine zweite Speichereinheit und ein erstes Ein-Chip-System, mit einer Computereinheit, Verbinden eines Konverter-Softwareschutzsteckers umfassend ein zweites Ein-Chip-System mit der Computereinheit,
- b) Überprüfen und Validieren von einem Inhalt der zweiten Speichereinheit mittels einer Validierungseinheit des ersten Ein-Chip-Systems und Übermitteln des Betriebssystems an die Computereinheit mittels einer Übermittelungseinheit des ersten Ein-Chip-Systems nach erfolgreich durchgeführter Validierung des Inhalts der zweiten Speichereinheit;
- c) Erstellen und Verschlüsseln von Daten mittels des übermittelten Betriebssystems und der Computereinheit und Übermitteln der verschlüsselten Daten mittels einer Übermittelungseinheit der Computereinheit an den Konverter-Softwareschutzstecker;
- d) Entschlüsseln der verschlüsselten Daten mittels einer Entschlüsselungseinheit des zweiten Ein-Chip-Systems und Übermitteln der entschlüsselten Daten mittels einer Übermittelungseinheit des zweiten Ein-Chip-Systems an die mindestens eine Steuereinrichtung.
-
Unter schädlicher Software ist hierbei jegliche Software zu verstehen, welche die Sicherheit der Vorrichtung, beispielsweise des Fahrzeuges, beeinflussen können, Daten, insbesondere persönliche Daten abfragen und ungefragt übermitteln können oder dergleichen. Schädliche Software sind hierbei beispielsweise Viren, Würmer, Trojaner, Constructor oder DoS- (Denial of Service-) Angriffe.
-
Weiter denkbar ist es, dass die Vorrichtung auch aus anderen Anwendungsgebieten entstammen kann. Beispiele könnten hierbei beispielsweise Vorrichtungen im Haushalt, etwa Waschmaschinen oder ein Ofen, oder Heizungssteuerungen in einem Gebäude sein.
-
Steuereinrichtungen des Fahrzeuges sind hierbei beispielsweise Motorelektronik, Getriebeelektronik, Innenraumelektronik oder dergleichen.
-
Erfindungsgemäß werden zunächst ein Softwareschutzstecker sowie ein Konverter-Softwareschutzstecker mit einer Computereinheit verbunden, wobei hierbei die Computereinheit beispielsweise die Diagnoseeinrichtung, beispielsweise einer Werkstatt, darstellen kann.
-
Der Softwareschutzstecker umfasst eine erste Speichereinheit, beinhaltend ein Betriebssystem, und eine zweite Speichereinheit. Besonders bevorzugt ist das Betriebssystem gepackt und verschlüsselt in der ersten Speichereinheit abgelegt. Weiter weist der Softwareschutzstecker ein erstes Ein-Chip-System (SoC, system on a chip) auf, mittels welchem auf die erste Speichereinheit sowie die zweite Speichereinheit zugegriffen werden kann.
-
Das Betriebssystem, welches im ersten Speicher vorliegt, ist hierbei das Betriebssystem, welches auf die Computereinheit übertragen werden soll und welches anschließend durch den Benutzer benutzt werden kann. Mittels des Softwareschutzsteckers kann durch booten oder streamen des Betriebssystems von der ersten Speichereinheit mittels des ersten Ein-Chip-Systems an die Computereinheit das Betriebssystem sicher an die Computereinheit übermittelt werden.
-
Bevor jedoch das Betriebssystem an die Computereinheit übermittelt wird, wird zuvor ein Inhalt der zweiten Speichereinheit gemäß dem Schritt b) mittels einer Validierungseinheit des ersten Ein-Chip-Systems überprüft und validiert und nach erfolgreich durchgeführter Validierung des Inhalts der zweiten Speichereinheit das Betriebssystem an die Computereinheit übermittelt. Die zweite Speichereinheit beinhaltet gewisse Dateien bzw. Daten, mittels welchen eine Berechtigung erkannt werden kann.
-
Sollte die Validierung nicht erfolgreich durchgeführt werden, so wird entsprechend das Betriebssystem nicht an die Computereinheit übermittelt, da offensichtlich fehlerhafte Daten oder Dateien im Inhalt der zweiten Speichereinheit zu finden sind. Entsprechend wird der Zugriff auf den ersten Speicher und dem Betriebssystem verweigert. Jedoch steht die zweite Speichereinheit zur freien Verfügung und kann als Speicher mit Lese und Schreibrechten verwendet werden.
-
Das Betriebssystem steht nach erfolgreich durchgeführter Validierung und Übermittelung an die Computereinheit dem Benutzer der Computereinheit zur Verfügung. Daten, die zur Übermittelung an die Vorrichtung erstellt werden müssen, werden mittels des übermittelten Betriebssystems und der Computereinheit erstellt und nach Erstellung verschlüsselt und mittels einer Übermittelungseinheit der Computereinheit an den Konverter-Softwareschutzstecker übermittelt.
-
Um Auszuschließen, dass durch Benutzung der Computereinheit und des übermittelten Betriebssystems schädliche Software an die Vorrichtung übertragen wird, wird mittels des Konverter-Softwareschutzsteckers eine Übertragung von schädlicher Software, welche während der Benutzung der Computereinheit beispielsweise neu erstellt wurde, auf die Vorrichtung verhindert.
-
Mittels einer Entschlüsselungseinheit des zweiten Ein-Chip-Systems werden die von der Computereinheit verschlüsselten Daten entschlüsselt. Sollte ein Entschlüsseln der verschlüsselten Daten durch die Entschlüsselungseinheit nicht möglich sein, so werden die Daten nicht weiter an die Vorrichtung übermittelt.
-
Bevorzugt arbeitet die Entschlüsselungseinheit mit einem oder mehreren speziellen Entschlüsselungsalgorithmen, welcher speziell auf das Betriebssystem abgestimmt sind. Sollte entsprechend schädliche Software während des Benutzens des Betriebssystems an den Konverter-Schutzstecker übermittelt worden sein, so kann die schädliche Software mittels des Konverter-Schutzsteckers erkannt werden.
-
Gemäß einer bevorzugten Ausführungsform der vorliegenden Anmeldung weist der Softwareschutzstecker eine erste USB-Schnittstelle auf, wobei das erste Ein-Chip-System mit der ersten USB-Schnittstelle verbunden ist und die erste USB-Schnittstelle mit einer zweiten USB-Schnittstelle der Computereinheit verbunden wird.
-
Gemäß einer weiteren bevorzugten Ausführungsform weist der Konverter-Softwareschutzstecker eine dritte USB-Schnittstelle auf, wobei das zweite Ein-Chip-System mit der dritten USB-Schnittstelle verbunden ist und die dritte USB-Schnittstelle mit einer vierten USB-Schnittstelle der Computereinheit verbunden wird.
-
Alternativ zu den USB-Anschlüssen ist es denkbar, dass andere Übertragungsvarianten vorgesehen sind, sowohl kabelgebunden als auch kabellos. Beispiele hierfür sind Bluetooth, Fire Wire, Ethernet, WLAN oder dergleichen.
-
Gemäß einer besonders bevorzugten Ausführungsform der vorliegenden Anmeldung werden die durch das zweite Ein-Chip-System entschlüsselten Daten an eine Schnittstelle, beispielsweise einen CAN-Bus, einer Ethernet-Schnittstelle oder eine Drahtlos-Schnittstelle, der Vorrichtung übermittelt. Weiter bevorzugt ist die Schnittstelle mit einem Gateway verbunden, mittels welches Gateway mehrere Bereiche der Vorrichtung miteinander verbunden sind. So ist es denkbar, dass verschiedene Bus-Systeme mit dem Gateway verbunden sind, abhängig von der jeweiligen Aufgabe. Derartige Bus-Systeme sind etwa LIN-Bus, MOST-Bus, Bluetooth, FlexRay, optische Bus-Systeme, Ethernet oder drahtlose Systeme, beispielsweise WLAN.
-
Gemäß einer weiteren besonders bevorzugten Ausführungsform wird beim Verbinden des Softwareschutzsteckers mit der Computereinheit das erste Ein-Chip-System mit elektrischer Energie durch die Computereinheit versorgt, wobei zwischen dem Schritt des Versorgens des ersten Ein-Chip-Systems mit Energie und dem Schritt der Überprüfung und Validierung des Inhalts der zweiten Speichereinheit eine vorbestimmte Zeitdauer liegt.
-
Entsprechend wird ebenso beim Verbinden des Konverter-Softwareschutzsteckers mit der Computereinheit das zweite Ein-Chip-System mit elektrischer Energie versorgt, so dass entsprechend eine Entschlüsselung von Daten durchgeführt werden kann.
-
Dadurch, dass zwischen dem Schritt des Versorgens mit Energie und dem Schritt der Überprüfung und Validierung eine vorbestimmte Zeitdauer liegt, wird durch das Übermitteln des Betriebssystems an die Computereinheit der Vorgang absichtlich ausgebremst. Dies ist insbesondere bei Brute-Force-Angriffen hilfreich, welche mittels der vorbestimmten Zeitdauer ausgebremst werden können.
-
Gemäß einer bevorzugten Ausführungsform beträgt die Zeitdauer mindestens 1 Sekunde, bevorzugter mindestens 3 Sekunden und besonders bevorzugt mindestens 5 Sekunden.
-
Die Sicherheit vor schädlicher Software kann gemäß einer besonders bevorzugten Ausführungsform noch weiter erhöht werden, wenn die erste Speichereinheit ein ROM-Speicher ist.
-
Ein ROM-Speicher („read only memory“) kann durch entsprechende darauf zugreifende Einrichtungen nur gelesen werden, jedoch nicht in den ROM-Speicher geschrieben werden. Dadurch, dass die erste Speichereinheit als ein ROM-Speicher ausgestaltet sein kann, kann das Betriebssystem in diesem Falle nicht verändert werden, sodass ein zusätzlicher Schutz vor schädlicher Software möglich ist.
-
Gemäß einer weiteren bevorzugten Ausführungsform ist eine Cloud-Speichereinheit mit der Computereinheit verbindbar, wobei mittels der Computereinheit eine Erlaubnisanfrage zum Übermitteln von angeforderten Daten an die Cloud-Speichereinheit übermittelt wird und die Erlaubnisanfrage durch die Cloud-Speichereinheit validiert wird und bei einer erfolgreich durchgeführten Validierung die von der Computereinheit angeforderten Daten von der Cloud-Speichereinheit an die Computereinheit übermittelt werden.
-
Die Cloud-Speichereinheit ist vorzugsweise eine Speichereinheit, welche von dem jeweiligen Fahrzeughersteller bereitgestellt wird, um Berechtigungsdaten, Lizenzen, Firmwaredaten und dergleichen der Computereinheit bereitzustellen. Die von der Cloud-Speichereinheit an die Computereinheit übermittelten Daten können in die zweite Speichereinheit des Softwareschutzsteckers geschrieben oder kopiert werden.
-
Gemäß einer weiteren bevorzugten Ausführungsform werden vor dem Schritt des Überprüfens und Validierens des Inhalts der zweiten Speichereinheit Daten der ersten Speichereinheit in das erste Ein-Chip-System geladen, wobei beim Schritt des Überprüfens und Validierens des Inhalts der zweiten Speichereinheit der Inhalt mit den geladenen Daten der ersten Speichereinheit abgeglichen werden.
-
Das bedeutet, dass mittels des ersten Ein-Chip-Systems Daten des Betriebssystems aus der ersten Speichereinheit in das erste Ein-Chip-System vorgeladen werden und mittels der Validierungseinheit mit den Daten der zweiten Speichereinheit abgeglichen werden.
-
Im Allgemeinen wird hierbei das Betriebssystem in den RAM-Speicher der Computereinheit geladen. Wurde das Betriebssystem in den RAM-Speicher der Computereinheit geladen und das Ausführen des Betriebssystems begonnen, so werden hierbei die Lizenzdaten bzw. Berechtigungsdaten, welche vom ersten Ein-Chip-System des Softwareschutzsteckers bereitgestellt wurden, validiert. Nach erfolgreicher Validierung werden durch das Betriebssystem die benötigten Berechtigungen für den jeweiligen Benutzer gesetzt und das Betriebssystem wird initialisiert. Falls die Initialisierung erfolgreich durchgeführt wurde, so wird die Kontrolle an den jeweiligen Benutzer des Betriebssystems mittels des Betriebssystems übergeben.
-
Ein weiterer Kerngedanke der vorliegenden Erfindung ist es, ein System zur, vor schädlicher Software gesicherten, Übermittelung von Daten an mindestens eine elektronische Steuereinheit in einer Vorrichtung, insbesondere in einem Fahrzeug, bereitzustellen, umfassend einen Softwareschutzstecker, umfassend eine erste Speichereinheit mit einem Betriebssystem, eine zweite Speichereinheit und ein erstes Ein-Chip-System, und einen Konverter-Softwareschutzstecker, umfassend ein zweites Ein-Chip-System, wobei jeweils der Softwareschutzstecker und der Konverter-Softwareschutzstecker mit einer Computereinheit verbindbar sind, das Betriebssystem durch den Softwareschutzstecker mittels des ersten Ein-Chip-Systems an die Computereinheit mittels einer Übermittelungseinheit übermittelbar ist und dass Daten, welche mittels des übermittelten Betriebssystems der Computereinheit erstellbar sind, an mindestens eine Steuereinheit mittels des Konverter-Softwareschutzsteckers an die mindestens eine Steuereinheit übermittelbar sind.
-
Weitere vorteilhafte Ausführungsformen ergeben sich aus den Unteransprüchen.
-
Weitere Ziele, Vorteile und Zweckmäßigkeiten der vorliegenden Erfindung sind der nachfolgenden von der Beschreibung in Verbindung mit der Zeichnung zu entnehmen. Hierbei zeigen:
- 1 ein System gemäß einer bevorzugten Ausführungsform;
- 2 ein Verfahren gemäß einer bevorzugten Ausführungsform.
-
Die 1 zeigt ein erfindungsgemäßes System zur, vor schädlicher Software gesicherten, Übermittelung von Daten an mindestens eine Steuereinrichtung 1 einer Vorrichtung 20, welches vorliegend rein schematisch dargestellt wird. Das System umfasst dabei einen Softwareschutzstecker 2, einen Konverter-Softwareschutzstecker 7, wobei der Softwareschutzstecker 2 und der Konverter-Softwareschutzstecker 7 mit einer Computereinheit 6 verbindbar sind.
-
Insbesondere weist der Softwareschutzstecker 2 eine erste USB-Schnittstelle 13 auf, welche mit einer zweiten USB-Schnittstelle 14 der Computereinheit 6 verbunden ist. Der Konverter-Softwareschutzstecker 7 hingegen weist ebenfalls eine dritte USB-Schnittstelle 15 auf, welche mit einer vierten USB-Schnittstelle 16 der Computereinheit 6 verbunden ist.
-
Der Softwareschutzstecker 2 weist gemäß vorliegender Ausführungsform eine erste Speichereinheit und eine zweite Speichereinheit 4 auf, wobei insbesondere die erste Speichereinheit 3 vorzugsweise als ein ROM-Speicher ausgestaltet ist, also nur aus der Speichereinheit 3 gelesen, jedoch nicht in den Speicher der ersten Speichereinheit 3 geschrieben werden kann. Die zweite Speichereinheit 4 ist vorzugsweise als ein RAM-Speicher mit bedingten, also beschränkten Schreibrechten ausgestaltet. In der ersten Speichereinheit 3 ist das Betriebssystem abgelegt, vorzugsweise gepackt und verschlüsselt.
-
Weiter weist die erste Speichereinheit 2 ein erstes Ein-Chip-System 5 auf, welches weiter eine Übermittelungseinheit 10 des ersten Ein-Chip-Systems 5 sowie eine Validierungseinheit 9 aufweist. Mittels des ersten Ein-Chip-Systems 5 ist es möglich, entsprechend der Ausgestaltung der ersten 3 und zweiten Speichereinheit 4, auf die erste 3 und zweite Speichereinheit 4 zuzugreifen. Das erste Ein-Chip-System 5 ist dabei mit einerseits mit einer ersten USB-Schnittstelle 13 des Softwareschutzsteckers 2 verbunden und andererseits zumindest signaltechnisch mit der ersten 3 und der zweiten Speichereinheit 4 verbunden. Mittels der ersten USB-Schnittstelle 13 ist es möglich, einer Verbindung über eine zweite USB-Schnittstelle 14 der Computereinheit 6 mit der Computereinheit 6 herzustellen.
-
Der Konverter-Softwareschutzstecker 7 hingegen weist ein zweites Ein-Chip-System 8 auf, welches vorzugsweise eine Entschlüsselungseinheit 12 umfasst. Weiter ist vorliegend das zweite Ein-Chip-System 8 einerseits mit einer dritten USB-Schnittstelle 15 verbunden und andererseits mit einer weiteren Schnittstelle 17, beispielsweise eine CAN-Bus-Verbindung , eine Ethernet-Schnittstelle oder eine Drahtlos-Schnittstelle, wobei mittels der dritten USB-Schnittstelle 15 und einer vierten USB-Schnittstelle 16 der Computereinheit 6 eine Verbindung mit der Computereinheit 6 herstellbar ist und mittels der weiteren Schnittstelle 17 eine Verbindung mit einer Schnittstelle 19, beispielsweise ein CAN-Bus, eine Ethernet-Schnittstelle oder eine Drahtlosschnittstelle, welcher in der Vorrichtung 20 angeordnet ist, herzustellen. Mittels der Schnittstelle 19 kann auf die Steuereinrichtungen 1 der Vorrichtung 20 zugegriffen werden.
-
Die Computereinheit 6 weist zusätzlich zu der zweiten 14 und vierten USB-Schnittstelle 16 weiter eine Übermittelungseinheit 11 der Computereinheit 6 auf, mittels welcher Daten, welche unter Benutzung und Verwendung des von dem Softwareschutzsteckers 2 übermittelten Betriebssystems erstellt werden, mittels des Konverter-Softwareschutzsteckers 7 an die Vorrichtung 20 übermittelbar sind.
-
Weiter weist die Computereinheit 6 eine Verschlüsselungseinheit 21 auf, mittels welcher die Daten verschlüsselt werden können, bevor sie mittels der Übermittelungseinheit 11 an die Vorrichtung 20 übermittelt werden.
-
Darüber hinaus kann die Computereinheit 6 mit einer Cloud-Speichereinheit 18 verbunden werden, wobei mittels der Computereinheit 6 eine Erlaubnisanfrage zum Übermitteln von angeforderten Daten an der Cloud-Speichereinheit 18 übermittelt wird und die Erlaubnisanfrage durch die Cloud-Speichereinheit 18 validiert wird und bei einer erfolgreich durchgeführten Validierung, die von der Computereinheit 6 angeforderten Daten von der Cloud-Speichereinheit 18 an die Computereinheit 6 übermittelt werden.
-
Gemäß der 2 wird ein Flussdiagramm für ein Verfahren gemäß einer besonders bevorzugten Ausführungsform gezeigt.
-
In einem ersten Schritt S1 werden der Softwareschutzstecker 2 und der Konverter-Softwareschutzstecker 7, vorzugsweise mittels USB-Schnittstellen, mit der Computereinheit 6 verbunden.
-
Durch den Schritt des Verbindens des Softwareschutzsteckers 2 und des Konverter-Softwareschutzstecker 7 werden sowohl der Softwareschutzstecker 2 als auch der Konverter-Softwareschutzstecker 7 mit elektrischer Energie der Computereinheit 6 versorgt.
-
Nach dem Schritt des Versorgens des Softwareschutzsteckers 7 mit elektrischer Energie wird in einem Schritt S2 zunächst ein vorbestimmtes Zeitintervall abgewartet, bevor in einem Schritt S3 der Inhalt der zweiten Speichereinheit 4 mittels der Validierungseinrichtung 9 des ersten Ein-Chip-Systems 5 überprüft und validiert wird.
-
Falls die Validierung des Inhalts der zweiten Speichereinheit 4 erfolgreich durchgeführt wurde, so wird in einem Schritt S4 versucht, das Betriebssystem, welches vorzugsweise gepackt und verschlüsselt in der ersten Speichereinheit 4 abgelegt ist, mittels des ersten Ein-Chip-Systems 5 versucht, das Betriebssystem zu entpacken und/oder zu entschlüsseln.
-
In einem Schritt S5 wird dabei die Entscheidung darüber gefällt, ob das Betriebssystem entpackbar/entschlüsselbar ist oder nicht. Falls es nicht möglich ist, das Betriebssystem zu entpacken und/oder zu entschlüsseln, so fungiert der Softwareschutzstecker 2 lediglich als ein herkömmliche Speichereinrichtung, da nur ein Zugriff auf die zweite Speichereinheit 4 möglich ist.
-
Falls aber das Betriebssystem entpackt und/oder entschlüsselt mittels des ersten Ein-Chip-Systems 5 werden kann, so wird in einem Schritt S6 das entpackte und entschlüsselte Betriebssystem zusammen mit Lizenzdateien und/oder Berechtigungsdateien der zweiten Speichereinrichtung 4 an die Computereinheit 6 übermittelt. Vorzugsweise wird hierbei das Betriebssystem in den Arbeitsspeicher (RAM-Speicher) der Computereinheit 6 übermittelt.
-
In einem Schritt S7 wird nach Starten des Ausführens des Betriebssystems mittels des Betriebssystems die Lizenzdateien, welche mittels des ersten Ein-Chip-Systems 5 an die Computereinheit 6 übermittelt worden sind, überprüft und validiert. Nach erfolgreicher Validierung der Lizenzdateien mittels des Betriebssystems wird eine entsprechende Berechtigung für den jeweiligen Benutzer gesetzt und das Betriebssystem initialisiert. Falls die Initialisierung des Betriebssystems erfolgreich war, wird die Kontrolle über das Betriebssystem an den Benutzer in einem Schritt S8 übergeben.
-
Der Benutzer kann dann entsprechend seiner Berechtigung, welche in dem Schritt S7 des Verfahrens gesetzt wurden, das Betriebssystem verwenden und benutzen. In einem Schritt S9 werden Daten, welche mittels des Benutzers und des Betriebssystems erstellt werden und welche vorgesehen sind, an die Vorrichtung 20 übermittelt zu werden, vor dem Übermitteln an die Vorrichtung mittels einer Verschlüsselungseinheit 21 der Computereinheit 6 verschlüsselt und dann mittels der Übermittelungseinheit 11 zunächst an den Konverter-Softwarestecker 7 übermittelt.
-
In einem Schritt S10 wird mittels einer Entschlüsselungseinheit 12 des zweiten Ein-Chip-Systems 8 versucht, die erhaltenen verschlüsselten Daten zu entschlüsseln. Falls ein Entschlüsseln nicht möglich ist, so werden die Daten nicht an die Vorrichtung 20 übertragen, da davon ausgegangen werden muss, dass Datenteile vorliegen, welche mittels der Entschlüsselungseinheit 12 nicht entschlüsselt werden können. Derartige Datenteile können schädliche Software enthalten.
-
Falls ein Entschlüsseln der verschlüsselten Daten durchführbar ist, so werden die entschlüsselten Daten anschließend in einem Schritt S11 in entsprechende Daten, beispielsweise-CAN-Daten konvertiert und mittels einer Schnittstelle 17 des Konverter-Softwareschutzsteckers 7 an einer Schnittstelle 19, welche in der Vorrichtung 20 angeordnet ist, in einem Schritt S12 übermittelt.
-
Sämtliche in den Anmeldungsunterlagen offenbarten Merkmale werden als erfindungswesentlich beansprucht, sofern sie einzeln oder in Kombination gegenüber dem Stand der Technik neu sind.
-
Bezugszeichenliste
-
- 1
- Steuereinrichtung
- 2
- Softwareschutzstecker
- 3
- erste Speichereinheit
- 4
- zweite Speichereinheit
- 5
- erstes Ein-Chip-System
- 6
- Computereinheit
- 7
- Konverter-Softwareschutzstecker
- 8
- zweites Ein-Chip-System
- 9
- Validierungseinheit
- 10
- Übermittelungseinheit des ersten Ein-Chip-Systems
- 11
- Übermittelungseinheit der Computereinheit
- 12
- Entschlüsselungseinheit
- 13
- erste USB-Schnittstelle
- 14
- zweite USB-Schnittstelle
- 15
- dritte USB-Schnittstelle
- 16
- vierte USB-Schnittstelle
- 17
- Schnittstelle
- 18
- Cloud-Speichereinheit
- 19
- Schnittstelle
- 20
- Vorrichtung
- 21
- Verschlüsselungseinheit
- 22
- Übermittelungseinheit