DE102019220450A1 - Device with an interface and method for operating a device with an interface - Google Patents

Device with an interface and method for operating a device with an interface Download PDF

Info

Publication number
DE102019220450A1
DE102019220450A1 DE102019220450.3A DE102019220450A DE102019220450A1 DE 102019220450 A1 DE102019220450 A1 DE 102019220450A1 DE 102019220450 A DE102019220450 A DE 102019220450A DE 102019220450 A1 DE102019220450 A1 DE 102019220450A1
Authority
DE
Germany
Prior art keywords
computer program
prg1
external unit
interface
analysis flag
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102019220450.3A
Other languages
German (de)
Inventor
Manuel Jauss
Timo Lothspeich
Mustafa Kartal
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102019220450.3A priority Critical patent/DE102019220450A1/en
Publication of DE102019220450A1 publication Critical patent/DE102019220450A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Verfahren (300) zum Betreiben einer Vorrichtung (100), die eine Schnittstelle (120) zum Datenaustausch mit einer externen Einheit (200) aufweist und wenigstens eine erste Speichereinrichtung (130) zum nichtflüchtigen Speichern eines ersten Analyse-Flags (FA), und wenigstens eine zweite Speichereinrichtung (140) zum Speichern von wenigstens einem, insbesondere durch eine Recheneinrichtung (110) der Vorrichtung (100) ausführbaren, Computerprogramm (PRG1), wobei das Verfahren (300) die folgenden Schritte umfasst: Prüfen (310), ob das erste Analyse-Flag (FA) in der ersten Speichereinrichtung (130) gesetzt ist, und wenn das erste Analyse-Flag gesetzt ist, ein Schritt (320a) zum Übertragen des wenigstens eine Computerprogramms (PRG1), von der externen Einheit (200) über die Schnittstelle (120) in die zweite Speichereinrichtung (140) der Vorrichtung (100) ausgeführt wird, und/oder in ein Schritt (320b) zum Ausführen des Computerprogramms (PRG1) durch die Recheneinrichtung (110) ausgeführt wird, und wenn das erste Analyse-Flag (FA) nicht gesetzt ist, der Schritt zum Übertragen und/oder der Schritt zum Ausführen nicht ausgeführt wird.Method (300) for operating a device (100) which has an interface (120) for data exchange with an external unit (200) and at least one first memory device (130) for non-volatile storage of a first analysis flag (FA), and at least a second memory device (140) for storing at least one computer program (PRG1), in particular executable by a computing device (110) of the device (100), the method (300) comprising the following steps: checking (310) whether the first Analysis flag (FA) is set in the first memory device (130), and if the first analysis flag is set, a step (320a) for transmitting the at least one computer program (PRG1) from the external unit (200) via the Interface (120) is executed in the second memory device (140) of the device (100), and / or in a step (320b) for executing the computer program (PRG1) by the computing device (110) d, and if the first analysis flag (FA) is not set, the step for transmitting and / or the step for executing is not carried out.

Description

Stand der TechnikState of the art

Die Offenbarung betrifft ein Verfahren zum Betreiben einer Vorrichtung, die eine Schnittstelle zum Datenaustausch mit einer externen Einheit aufweist.The disclosure relates to a method for operating a device which has an interface for data exchange with an external unit.

Die Offenbarung betrifft ferner eine Vorrichtung mit einer Schnittstelle zum Datenaustausch mit einer externen Einheit.The disclosure also relates to a device with an interface for exchanging data with an external unit.

Offenbarung der ErfindungDisclosure of the invention

Bevorzugte Ausführungsformen beziehen sich auf ein Verfahren zum Betreiben einer Vorrichtung, die eine Schnittstelle zum Datenaustausch mit einer externen Einheit aufweist und wenigstens eine erste Speichereinrichtung zum nichtflüchtigen Speichern eines ersten Analyse-Flags, und wenigstens eine zweite Speichereinrichtung zum Speichern von wenigstens einem, insbesondere durch eine Recheneinrichtung der Vorrichtung ausführbaren, Computerprogramm, wobei das Verfahren die folgenden Schritte umfasst: Prüfen, ob das erste Analyse-Flag in der zweiten Speichereinrichtung gesetzt ist, und wenn das erste Analyse-Flag gesetzt ist, ein Schritt zum Übertragen des wenigstens eine Computerprogramms, von der externen Einheit über die Schnittstelle in die zweite Speichereinrichtung der Vorrichtung ausgeführt wird, und/oder in ein Schritt zum Ausführen des Computerprogramms durch die Recheneinrichtung ausgeführt wird, und wenn das erste Analyse-Flag nicht gesetzt ist, der Schritt zum Übertragen und/oder der Schritt zum Ausführen nicht ausgeführt wird.Preferred embodiments relate to a method for operating a device which has an interface for data exchange with an external unit and at least one first memory device for non-volatile storage of a first analysis flag, and at least one second memory device for storing at least one, in particular by one Computing device of the device executable, computer program, the method comprising the following steps: checking whether the first analysis flag is set in the second memory device, and if the first analysis flag is set, a step for transmitting the at least one computer program from of the external unit is executed via the interface in the second memory device of the device, and / or is executed in a step for executing the computer program by the computing device, and if the first analysis flag is not set, the step of transmitting and / or the step to execute is not carried out.

Das erste Analyse-Flag dient im Allgemeinen als ein Statusindikator zum Kennzeichnen eines bestimmten Zustands. Das erste Analyse-Flag kann gesetzt, gelöscht oder geprüft werden. Erfindungsgemäß wird anhand des ersten Analyse-Flags der Zugriff über die Schnittstelle der Vorrichtung freigegeben oder verweigert.The first analysis flag generally serves as a status indicator for identifying a particular condition. The first analysis flag can be set, deleted or checked. According to the invention, access via the interface of the device is enabled or denied on the basis of the first analysis flag.

Gemäß einer bevorzugten Ausführungsform umfasst das Computerprogramm einen Bootloader für die Recheneinrichtung. Der Bootloader kann, sobald er ausgeführt wird, dann beispielsweise das nachfolgende Laden und/oder Ausführen wenigstens eines weiteren Computerprogramms durch die Recheneinrichtung steuern.According to a preferred embodiment, the computer program comprises a boot loader for the computing device. As soon as it is executed, the bootloader can then, for example, control the subsequent loading and / or execution of at least one further computer program by the computing device.

Bei weiteren bevorzugten Ausführungsformen handelt es sich bei dem Computerprogramm um ein Computerprogramm zum Steuern der Ausführung einer Software, insbesondere einer Prüfsoftware, insbesondere einer End-of-Line (EoL) Software. Gemäß weiteren bevorzugten Ausführungsformen kann das Computerprogramm auch die Prüfsoftware, insbesondere die End-of-Line (EoL) Software, oder Teile davon umfassen. Die Schnittstelle zum Übertragen des Computerprogramms wird im Folgenden auch EoL-Schnittstelle genannt.In further preferred embodiments, the computer program is a computer program for controlling the execution of software, in particular test software, in particular end-of-line (EoL) software. According to further preferred embodiments, the computer program can also include the test software, in particular the end-of-line (EoL) software, or parts thereof. The interface for transmitting the computer program is also referred to below as the EoL interface.

Bei weiteren bevorzugten Ausführungsformen wird die Vorrichtung durch Ausführen des Computerprogramms und/oder Übertragen des Computerprogramms in einen Analyse-Zustand versetzt. Vorteilhafterweise gibt das erste Analyse-Flag an, ob die Erfindung in den Analyse-Zustand versetzt werden kann. Erfindungsgemäß erfolgt das Ausführen und/oder Übertragen des Computerprogramms, also ein Zugriff über die EoL Schnittstelle, nur, wenn das Analyse-Flag gesetzt ist. Ein unerlaubtes Ausführen und/oder Übertragen kann als anhand des Analyse-Flags verhindert und so eine Betriebssicherheit der Vorrichtung erhöht werden.In further preferred embodiments, the device is put into an analysis state by executing the computer program and / or transmitting the computer program. The first analysis flag advantageously indicates whether the invention can be placed in the analysis state. According to the invention, the computer program is executed and / or transmitted, that is to say access via the EoL interface, only when the analysis flag is set. Unauthorized execution and / or transmission can be prevented on the basis of the analysis flag and thus the operational reliability of the device can be increased.

Bei weiteren bevorzugten Ausführungsformen ist vorgesehen, dass die Vorrichtung, wenn das erste Analyse-Flag nicht gesetzt ist, in einen Applikations-Zustand versetzt wird.In further preferred embodiments it is provided that the device is put into an application state if the first analysis flag is not set.

Vorteilhafterweise wird das erfindungsgemäße Verfahren bei einem Bootvorgang der Vorrichtung ausgeführt, wobei in Abhängigkeit des Analyse-Flags die Vorrichtung weiter entweder in einen Analyse-Zustand oder in einen Applikationszustand versetzt werden kann.The method according to the invention is advantageously carried out when the device is booted, with the device being able to be switched to either an analysis state or an application state as a function of the analysis flag.

Bei weiteren bevorzugten Ausführungsformen ist das Computerprogramm vorteilhafterweise dazu ausgebildet ist, Operationen, insbesondere systemnahe Operationen, insbesondere eine Hardware-Prüfung, insbesondere Hardware-Endprüfung, der Vorrichtung, und/oder eine Bedatung der Vorrichtung, insbesondere Übertragen von wenigstens einer Funktion und/oder wenigstens einer Konfiguration, auszuführen. Beispielsweise kann das Computerprogramm auch zum Ausführen einer Aktivierungssoftware, insbesondere eine Function-on-Demand Aktivierungssoftware zum Freischalten von Funktionen der Vorrichtung, ausgebildet sein. Gemäß weiteren Ausführungsformen kann das Computerprogramm auch die Aktivierungssoftware oder Teile davon umfassen.In further preferred embodiments, the computer program is advantageously designed to carry out operations, in particular system-related operations, in particular a hardware test, in particular a final hardware test, of the device and / or data input to the device, in particular transferring at least one function and / or at least a configuration. For example, the computer program can also be designed to run activation software, in particular function-on-demand activation software for activating functions of the device. According to further embodiments, the computer program can also comprise the activation software or parts thereof.

Bei weiteren bevorzugten Ausführungsformen ist die Vorrichtung ein Steuergerät (Electronic Control Unit, ECU), insbesondere für ein Kraftfahrzeug, beispielsweise für eine Brennkraftmaschine eines Kraftfahrzeugs. Bei weiteren bevorzugten Ausführungsformen ist die Anwendung des Prinzips gemäß den Ausführungsformen jedoch nicht auf den Kraftfahrzeugbereich bzw. den Bereich von Steuergeräten beschränkt.In further preferred embodiments, the device is an electronic control unit (ECU), in particular for a motor vehicle, for example for an internal combustion engine of a motor vehicle. In further preferred embodiments, however, the application of the principle according to the embodiments is not limited to the motor vehicle sector or the area of control devices.

Bei weiteren bevorzugten Ausführungsformen ist die wenigstens eine zweite Speichereinrichtung eine Speichereinrichtung zum flüchtigen Speichern von wenigstens einem, insbesondere durch die Vorrichtung ausführbaren, Computerprogramm. Dies kann beispielsweise vorteilhaft sein, wenn das Computerprogrammes, insbesondere ein Computerprogramm zum Steuern der Ausführung einer Prüfsoftware, insbesondere einer End-of-Line (EoL) Software, oder der Prüfsoftware, insbesondere die End-of-Line (EoL) Software, oder Teilen davon, nicht permanent in der Speichereinrichtung gespeichert werden soll.In further preferred embodiments, the at least one second memory device is a memory device for volatile storage of at least one computer program, in particular that can be executed by the device. This can be advantageous, for example, if the computer program, in particular a computer program for controlling the execution of test software, in particular end-of-line (EoL) software, or the test software, in particular end-of-line (EoL) software, or parts of it, should not be stored permanently in the storage device.

Bei weiteren bevorzugten Ausführungsformen umfasst das Computerprogramm privilegierte Rechte, insbesondere kann beim Ausführen des Computerprogramms, insbesondere beim Ausführen einer Prüfsoftware, insbesondere einer End-of-Line (EoL) Software, ein Zugriff auf Hardware der Vorrichtung und/oder das Auslesen und/oder Schreiben von Speichereinrichtungen der Vorrichtung möglich sein. Ein potenzieller Missbrauch dieser privilegierten Rechte kann anhand dem erfindungsgemäßen Verfahren vermieden werden.In further preferred embodiments, the computer program includes privileged rights, in particular when executing the computer program, in particular when executing test software, in particular end-of-line (EoL) software, access to hardware of the device and / or reading and / or writing of storage devices of the device be possible. A potential abuse of these privileged rights can be avoided using the method according to the invention.

Bei weiteren bevorzugten Ausführungsformen umfasst die erste Speichereinrichtung einen Speicherbereich mit privilegierten Zugriffsrechten. Vorteilhafterweise ist der Schreib- und/oder Lesezugriff auf diesen Speicherbereich nur durch ein Software-Sicherheitsmodul (SSM) möglich.In further preferred embodiments, the first memory device comprises a memory area with privileged access rights. The write and / or read access to this memory area is advantageously only possible through a software security module (SSM).

Bei weiteren bevorzugten Ausführungsformen ist vorgesehen, dass die erste Speichereinrichtung ein Hardware-Sicherheitsmodul (HSM), insbesondere ein Kryptographie-Modul, umfasst, oder Teil eines Hardware-Sicherheitsmodul (HSM), insbesondere eines Kryptographie-Modul, ist. Das Hardware-Sicherheitsmodul ist beispielsweise zur Ausführung von kryptographischen Verfahren bzw. Algorithmen oder zumindest von Teilen hiervon ausgebildet.In further preferred embodiments it is provided that the first storage device comprises a hardware security module (HSM), in particular a cryptography module, or is part of a hardware security module (HSM), in particular a cryptography module. The hardware security module is designed, for example, to execute cryptographic methods or algorithms or at least parts thereof.

Bei weiteren bevorzugten Ausführungsformen ist vorgesehen, dass das Hardware-Sicherheitsmodul (HSM) über einen geschützten, insbesondere separaten, Speicher zur Speicherung des ersten Analyse-Flags verfügt.In further preferred embodiments it is provided that the hardware security module (HSM) has a protected, in particular separate, memory for storing the first analysis flag.

Bei weiteren bevorzugten Ausführungsformen ist vorgesehen, dass das Verfahren weiter umfasst: Prüfen, ob ein weiteres Analyse-Flag gesetzt ist, und wenn das weitere Analyse-Flag gesetzt ist, der Schritt zum Prüfen des ersten Analyse-Flag ausgeführt wird. Dies kann sich insbesondere aus Performance- bzw. Taktzeitgründen beim Bootvorgang der Vorrichtung als vorteilhaft erweisen. Das erste Analyse-Flag, das in der ersten Speichereinrichtung der Vorrichtung gespeichert ist, wird nur dann geprüft, wenn das weitere Analyse-Flag auch gesetzt ist. Das weitere Analyse-Flag ist beispielsweise in einer hoch performant auslesbaren Speichereinrichtung der Vorrichtung, insbesondere in einem Arbeitsspeicher, RAM, random access memory, insbesondere einem Retention RAM, abgespeichert. Ein Retention RAM ist ein flüchtiger Speicher, dessen Speicherinhalt bei einem Soft-/Software-Reset erhalten bleibt. Bei einem Hard-/Hardware-Reset wird der Speicher zurückgesetzt.In further preferred embodiments it is provided that the method further comprises: checking whether a further analysis flag is set, and if the further analysis flag is set, the step of checking the first analysis flag is carried out. This can prove to be advantageous in particular for reasons of performance or cycle time when the device is booted. The first analysis flag, which is stored in the first storage device of the device, is only checked if the further analysis flag is also set. The further analysis flag is stored, for example, in a high-performance readable memory device of the device, in particular in a working memory, RAM, random access memory, in particular a retention RAM. A retention RAM is a volatile memory, the memory content of which is retained in the event of a software / software reset. The memory is reset with a hardware / hardware reset.

Bei weiteren bevorzugten Ausführungsformen ist vorgesehen, dass, wenn das erste Analyse-Flag gesetzt ist, zwischen dem Schritt des Prüfens des ersten Analyse-Flag und dem Schritt des Übertragens des Computerprogramms ein Schritt zum Authentisieren der externen Einheit und/oder eines Benutzers der externen Einheit ausgeführt wird, wobei nach erfolgreichem Authentisieren der Schritt zum Übertragen des wenigstens eine Computerprogramms, über die Schnittstelle in die zweite Speichereinrichtung der Vorrichtung ausgeführt wird, und nach nicht erfolgreichem Authentisieren das wenigstens eine Computerprogramms, nicht übertragen wird.In further preferred embodiments it is provided that, when the first analysis flag is set, a step for authenticating the external unit and / or a user of the external unit between the step of checking the first analysis flag and the step of transmitting the computer program is carried out, wherein after successful authentication the step of transmitting the at least one computer program is carried out via the interface into the second memory device of the device, and after unsuccessful authentication the at least one computer program is not transmitted.

Bei weiteren bevorzugten Ausführungsformen ist vorgesehen, dass das Verfahren weiter umfasst: Authentifizieren des übertragenen Computerprogramms, wobei nach erfolgreichem Authentifizieren des übertragenen Computerprogramms das Ausführen des übertragenen Computerprogramms durch die Vorrichtung erfolgt, und nach nicht erfolgreichem Authentifizieren des Computerprogramms das Nicht-Ausführen des übertragenen Computerprogramms erfolgt. Das Authentifizieren umfasst insbesondere eine Integritäts -und/oder Authentizitätsprüfung des übertragenen Computerprogramms.In further preferred embodiments it is provided that the method further comprises: authenticating the transmitted computer program, the transmitted computer program being executed by the device after the transmitted computer program has been successfully authenticated, and the transmitted computer program not being executed after the computer program has not been successfully authenticated . The authentication includes in particular an integrity and / or authenticity check of the transmitted computer program.

Bei weiteren bevorzugten Ausführungsformen ist vorgesehen, dass das Verfahren nach wenigstens einem der vorhergehenden Ansprüche, wobei das Authentisieren der externen Einheit und/oder eines Benutzers der externen Einheit und/oder das Authentifizieren des übertragenen Computerprogramms unter Verwendung eines signaturbasierten oder schlüsselabhängigen, prüfsummenbasierten auch als Message Authentification Code, MAC, bezeichneten, Ansatzes erfolgt. Bei dem signaturbasierten Ansatz wird die Signatur mit einem privaten Schlüssel durch einen zugehörigen, öffentlichen Schlüssel verifiziert. Bei dem schlüsselabhängigen, prüfsummenbasierten Ansatz wird auf Basis eines geheimen Schlüssels eine Prüfsumme, auch als Message Authentification Code, MAC, bezeichnet, berechnet und anhand des geheimen Schlüssels verifiziert.In further preferred embodiments it is provided that the method according to at least one of the preceding claims, wherein the authentication of the external unit and / or a user of the external Unit and / or the authentication of the transmitted computer program using a signature-based or key-dependent, checksum-based approach, also referred to as a Message Authentication Code, MAC. In the signature-based approach, the signature with a private key is verified by an associated public key. In the key-dependent, checksum-based approach, a checksum, also referred to as a message authentication code, MAC, is calculated on the basis of a secret key and verified using the secret key.

Bei weiteren bevorzugten Ausführungsformen ist vorgesehen, dass das Authentisieren der externen Einheit und/oder eines Benutzers der externen Einheit und/oder das Authentifizieren des übertragenen Computerprogramms unter Verwendung von wenigstens einem kryptographischen, insbesondere privaten, Schlüssel, erfolgt. Vorteilhafterweise kann das Authentisieren und/oder Authentifizieren unter Verwendung eines asymmetrischen Schlüsselpaars oder unter Verwendung eines signierten, kryptographischen Hash oder unter Verwendung einer schlüsselabhängigen, kryptographischen Prüfsumme erfolgen.In further preferred embodiments it is provided that the authentication of the external unit and / or a user of the external unit and / or the authentication of the transmitted computer program takes place using at least one cryptographic, in particular private, key. The authentication and / or authentication can advantageously take place using an asymmetric key pair or using a signed, cryptographic hash or using a key-dependent, cryptographic checksum.

Vorteilhafterweise werden zum Authentisieren der externen Einheit und/oder eines Benutzers der externen Einheit und zum Authentifizieren des übertragenen Computerprogramms voneinander verschiedene Schlüssel verwendet.Advantageously, different keys are used to authenticate the external unit and / or a user of the external unit and to authenticate the transmitted computer program.

Bei weiteren bevorzugten Ausführungsformen ist vorgesehen, dass das Authentisieren der externen Einheit und/oder eines Benutzers der externen Einheit und/oder das Authentifizieren des übertragenen Computerprogramms weiter umfasst: Erzeugen einer Challenge, insbesondere umfassend eine Zufallszahl und/oder eine Pseudozufallszahl, Übertragen der Challenge an die externe Einheit und Empfangen der Challenge von der externen Einheit. Das Signieren der Challenge erfolgt durch die externe Einheit. Bei dem signaturbasierten Ansatz signiert die externe Einheit die Challenge mit dem kryptographischen, insbesondere privaten Schlüssel. Der zugehörige öffentliche Schlüssel zur Verifikation des privaten Schlüssels ist in der Vorrichtung gespeichert. Bei dem schlüsselabhängigen, prüfsummenbasierten Ansatz überträgt die externe Einheit eine schlüsselabhängige Prüfsumme, auch als Message Authentification Code, MAC, bezeichnet, wobei der Message Authentification Code basierend auf einem geheimen Schlüssel berechnet wird. Zur Verifikation des Message Authentification Code ist der geheime Schlüssel in der Vorrichtung gespeichert.In further preferred embodiments it is provided that the authentication of the external unit and / or a user of the external unit and / or the authentication of the transmitted computer program further comprises: generating a challenge, in particular comprising a random number and / or a pseudo-random number, transmitting the challenge to the external entity and receiving the challenge from the external entity. The challenge is signed by the external unit. In the signature-based approach, the external unit signs the challenge with the cryptographic, in particular private, key. The associated public key for verification of the private key is stored in the device. In the key-dependent, checksum-based approach, the external unit transmits a key-dependent checksum, also referred to as a message authentication code, MAC, the message authentication code being calculated based on a secret key. To verify the message authentication code, the secret key is stored in the device.

Bei weiteren bevorzugten Ausführungsformen ist vorgesehen, dass das Verfahren weiter umfasst: Setzen des ersten und/oder weiteren Analyse-Flags. Durch Setzen des ersten und gegebenenfalls des weiteren Analyse-Flags wird der Zugriff über die EoL-Schnittstelle freigegeben ohne irreversible Änderungen an der Hardware der Vorrichtung vorzunehmen.In further preferred embodiments it is provided that the method further comprises: setting the first and / or further analysis flag. By setting the first and possibly the further analysis flag, access via the EoL interface is enabled without making irreversible changes to the hardware of the device.

Bei weiteren bevorzugten Ausführungsformen ist vorgesehen, dass das Verfahren weiter umfasst: Löschen des ersten und/oder weiteren Analyse-Flags. Durch Löschen des ersten und gegebenenfalls des weiteren Analyse-Flags wird der Zugriff über die EoL-Schnittstelle abgeriegelt ohne irreversible Änderungen an der Hardware der Vorrichtung vorzunehmen.In further preferred embodiments it is provided that the method further comprises: deleting the first and / or further analysis flag. By deleting the first and possibly the further analysis flag, access via the EoL interface is blocked without making irreversible changes to the hardware of the device.

Bei weiteren bevorzugten Ausführungsformen ist vorgesehen, dass das Setzen und/oder Löschen des ersten und/oder weiteren Analyse-Flags durch die externe Einheit und/oder eines Benutzers der externen Einheit erfolgt.In further preferred embodiments it is provided that the first and / or further analysis flags are set and / or deleted by the external unit and / or a user of the external unit.

Bei weiteren bevorzugten Ausführungsformen ist vorgesehen, dass vor dem Setzen und/oder Löschen ein Schritt zum Authentisieren der externen Einheit und/oder eines Benutzers der externen Einheit ausgeführt wird, und das Setzen und/oder Löschen nur nach erfolgreichem Authentisieren erfolgt. Es kann sich demgegenüber auch als vorteilhaft erweisen, wenn das Löschen des ersten und/oder des weiteren Analyse-Flags ohne vorhergehende Authentisierung erfolgen kann.In further preferred embodiments it is provided that a step for authenticating the external unit and / or a user of the external unit is carried out before the setting and / or deletion, and the setting and / or deletion only takes place after successful authentication. In contrast, it can also prove to be advantageous if the first and / or the further analysis flag can be deleted without prior authentication.

Bei weiteren bevorzugten Ausführungsformen ist vorgesehen, dass das Prüfen des ersten und/oder weiteren Analyse-Flags in Abhängigkeit einer Nutzungsphase, insbesondere eine Phase eines Lebenszyklus, der Vorrichtung ausgeführt wird.In further preferred embodiments it is provided that the checking of the first and / or further analysis flag is carried out as a function of a usage phase, in particular a phase of a life cycle, of the device.

Weitere bevorzugte Ausführungsformen beziehen sich auf eine Vorrichtung mit einer Schnittstelle zum Datenaustausch mit einer externen Einheit und mit wenigstens einer ersten Speichereinrichtung zum nichtflüchtigen Speichern eines ersten Analyse-Flags und mit wenigstens einer zweiten Speichereinrichtung zum Speichern von wenigstens einem, insbesondere durch die Vorrichtung ausführbaren Computerprogramm, insbesondere zum Steuern einer Ausführung einer Prüfsoftware, insbesondere einer End-of-Line Software, wobei die Vorrichtung zum Ausführen des Verfahrens gemäß den Ausführungsformen ausgebildet ist.Further preferred embodiments relate to a device with an interface for data exchange with an external unit and with at least one first memory device for non-volatile storage of a first analysis flag and with at least one second memory device for storing at least one computer program, in particular that can be executed by the device, in particular for controlling an execution of a test software, in particular an end-of-line software, wherein the device is designed to execute the method according to the embodiments.

Bei weiteren bevorzugten Ausführungsformen ist die Schnittstelle der Vorrichtung vorzugsweise bidirektionale, Kommunikationsschnittstelle (Adressbus und/oder Datenbus und/oder serieller Kommunikationsbus oder dergleichen), über die die Vorrichtung zum Datenaustausch mit einer externen Einheit, insbesondere zum Prüfen der Vorrichtung, verbindbar ist.In further preferred embodiments, the interface of the device is preferably bidirectional communication interface (address bus and / or data bus and / or serial communication bus or the like), via which the device can be connected for data exchange with an external unit, in particular for testing the device.

Bei weiteren bevorzugten Ausführungsformen ist die zweite Speichereinrichtung eine Speichereinrichtung zum flüchtigen Speichern des wenigstens einen, insbesondere durch die Vorrichtung ausführbaren, Computerprogramms. Bei weiteren bevorzugten Ausführungsformen ist die zweite Speichereinrichtung ein Arbeitsspeicher, RAM, random access memory.In further preferred embodiments, the second memory device is a memory device for volatile storage of the at least one computer program, in particular that can be executed by the device. In further preferred embodiments, the second memory device is a working memory, RAM, random access memory.

Bei weiteren bevorzugten Ausführungsformen ist vorgesehen, dass die Schnittstelle eine Prüf- und/oder Diagnoseschnittstelle, insbesondere eine Ethernet- oder CAN-Schnittstelle, ist.In further preferred embodiments it is provided that the interface is a test and / or diagnostic interface, in particular an Ethernet or CAN interface.

Bei weiteren bevorzugten Ausführungsformen umfasst die erste Speichereinrichtung einen Speicherbereich mit privilegierten Zugriffsrechten. Vorteilhafterweise ist der Schreib- und/oder Lesezugriff auf diesen Speicherbereich nur durch ein Software-Sicherheitsmodul (SSM) möglich.In further preferred embodiments, the first memory device comprises a memory area with privileged access rights. The write and / or read access to this memory area is advantageously only possible through a software security module (SSM).

Bei weiteren bevorzugten Ausführungsformen ist vorgesehen, dass die erste Speichereinrichtung ein Hardware-Sicherheitsmodul (HSM), insbesondere ein Kryptographie-Modul, umfasst, oder Teil eines Hardware-Sicherheitsmodul (HSM), insbesondere eines Kryptographie-Modul, ist. Das Hardware-Sicherheitsmodul ist beispielsweise zur Ausführung von kryptographischen Verfahren bzw. Algorithmen oder zumindest von Teilen hiervon ausgebildet.In further preferred embodiments it is provided that the first storage device comprises a hardware security module (HSM), in particular a cryptography module, or is part of a hardware security module (HSM), in particular a cryptography module. The hardware security module is designed, for example, to execute cryptographic methods or algorithms or at least parts thereof.

Bei weiteren bevorzugten Ausführungsformen ist vorgesehen, dass das Hardware-Sicherheitsmodul (HSM) über einen geschützten, insbesondere separaten, Speicher zur Speicherung des ersten Analyse-Flags verfügt.In further preferred embodiments it is provided that the hardware security module (HSM) has a protected, in particular separate, memory for storing the first analysis flag.

Bei weiteren bevorzugten Ausführungsformen hat nur die Vorrichtung, insbesondere die Recheneinrichtung der Vorrichtung, die zur Ausführung des Verfahrens gemäß den Ausführungsformen ausgebildet ist, Lesezugriff auf den geschützten, insbesondere separaten, Speicher, insbesondere auf das in dem Hardware-Sicherheitsmodul gespeicherte erste Analyse-Flag. Vorteilhafterweise kann auch vorgesehen sein, dass das Hardware-Sicherheitsmodul eine Kopie des ersten Analyse-Flags in einer Speichereinrichtung, insbesondere einen Shared RAM Memory, auf die die Recheneinrichtung Zugriff hat, hinterlegt.In further preferred embodiments, only the device, in particular the computing device of the device, which is designed to carry out the method according to the embodiments, has read access to the protected, in particular separate, memory, in particular to the first analysis flag stored in the hardware security module. It can advantageously also be provided that the hardware security module stores a copy of the first analysis flag in a memory device, in particular a shared RAM memory, to which the computing device has access.

Bei weiteren bevorzugten Ausführungsformen ist vorgesehen, dass die Vorrichtung eine Recheneinrichtung, insbesondere durch eine Recheneinrichtung eines Computers, insbesondere durch eine Recheneinrichtung einer Vorrichtung gemäß den Ausführungsformen, insbesondere zum Ausführen des Verfahrens gemäß den Ausführungsformen, aufweist.In further preferred embodiments it is provided that the device has a computing device, in particular a computing device of a computer, in particular a computing device of a device according to the embodiments, in particular for carrying out the method according to the embodiments.

Bei weiteren bevorzugten Ausführungsformen weist die Recheneinrichtung der Vorrichtung wenigstens eines der folgenden Elemente auf: einen Mikroprozessor, einen Mikrocontroller, einen digitalen Signalprozessor (DSP), einen programmierbaren Logikbaustein (z.B. FPGA, field programmable gate array), einen ASIC (anwendungsspezifischen integrierten Schaltkreis), eine Hardwareschaltung. Bei weiteren bevorzugten Ausführungsformen sind auch Kombinationen hieraus denkbar.In further preferred embodiments, the computing device of the device has at least one of the following elements: a microprocessor, a microcontroller, a digital signal processor (DSP), a programmable logic module (e.g. FPGA, field programmable gate array), an ASIC (application-specific integrated circuit), a hardware circuit. In further preferred embodiments, combinations of these are also conceivable.

Weitere bevorzugte Ausführungsformen beziehen sich auf ein computerlesbares Speichermedium, umfassend Befehle, insbesondere in Form eines Computerprogramms, die bei der Ausführung durch einen Computer, insbesondere durch eine Recheneinrichtung eines Computers, insbesondere durch eine Recheneinrichtung einer Vorrichtung gemäß den Ausführungsformen, diesen veranlassen, das Verfahren gemäß den Ausführungsformen auszuführen. Bei weiteren bevorzugten Ausführungsformen kann vorgesehen sein, dass das Speichermedium die erste Speichereinrichtung der Vorrichtung umfasst oder Teil der ersten Speichereinrichtung der Vorrichtung ist.Further preferred embodiments relate to a computer-readable storage medium, comprising instructions, in particular in the form of a computer program, which, when executed by a computer, in particular by a computing device of a computer, in particular by a computing device of a device according to the embodiments, cause it to execute the method according to carry out the embodiments. In further preferred embodiments it can be provided that the storage medium comprises the first storage device of the device or is part of the first storage device of the device.

Weitere bevorzugte Ausführungsformen beziehen sich auf ein Computerprogramm, das computerlesbare Instruktionen umfasst, bei deren Ausführung durch einen Computer, insbesondere durch eine Recheneinrichtung eines Computers, insbesondere durch eine Recheneinrichtung einer Vorrichtung gemäß den Ausführungsformen, das Verfahren gemäß den Ausführungsformen abläuft.Further preferred embodiments relate to a computer program that includes computer-readable instructions, when they are executed by a computer, in particular by a computing device of a computer, in particular by a computing device of a device according to the embodiments, the method according to the embodiments.

Weitere bevorzugte Ausführungsformen beziehen sich auf ein Datenträgersignal, das das Computerprogramm gemäß den Ausführungsformen überträgt.Further preferred embodiments relate to a data carrier signal which the computer program transmits according to the embodiments.

Weitere bevorzugte Ausführungsformen beziehen sich auf eine Verwendung des Verfahrens gemäß den Ausführungsformen und/oder der Vorrichtung gemäß den Ausführungsformen und/oder des Computerprogramms gemäß den Ausführungsformen zum Aktivieren, insbesondere Reaktivieren einer Schnittstelle, insbesondere einer Prüf-, insbesondere einer End-of-Line (EoL) - Schnittstelle, und/oder zum Deaktivieren der Schnittstelle der Vorrichtung einer Vorrichtung zum Übertragen eines durch die Vorrichtung ausführbaren Computerprogramms, insbesondere zum Steuern einer Ausführung einer Prüfsoftware, insbesondere einer End-of-Line (EoL) Software in Abhängigkeit eines ersten und/oder eines weiteren Analyse-Flags FA, FR.Further preferred embodiments relate to a use of the method according to the embodiments and / or the device according to the embodiments and / or the computer program according to the embodiments for activating, in particular reactivating, an interface, in particular a test, in particular an end-of-line ( EoL) interface, and / or for deactivating the interface of the device of a device for transmitting a computer program that can be executed by the device, in particular for controlling an execution of test software, in particular end-of-line (EoL) software depending on a first and / or or another analysis flag FA , FR .

Weitere bevorzugte Ausführungsformen beziehen sich auf eine Verwendung des Verfahrens gemäß den Ausführungsformen und/oder der Vorrichtung gemäß den Ausführungsformen und/oder des Computerprogramms gemäß den Ausführungsformen zum Freigeben oder Nicht-Freigeben der Ausführung eines durch die Vorrichtung ausführbaren, über die Schnittstelle der Vorrichtung übertragenen Computerprogramms.Further preferred embodiments relate to a use of the method according to the embodiments and / or the device according to the embodiments and / or the computer program according to the embodiments for enabling or not enabling the execution of a computer program that can be executed by the device and transmitted via the interface of the device .

Weitere Merkmale, Anwendungsmöglichkeiten und Vorteile der Erfindung ergeben sich aus der nachfolgenden Beschreibung von Ausführungsbeispielen der Erfindung, die in den Figuren der Zeichnung dargestellt sind. Dabei bilden alle beschriebenen oder dargestellten Merkmale für sich oder in beliebiger Kombination den Gegenstand der Erfindung, unabhängig von ihrer Zusammenfassung in den Patentansprüchen oder deren Rückbeziehung sowie unabhängig von ihrer Formulierung bzw. Darstellung in der Beschreibung bzw. in der Zeichnung.Further features, possible applications and advantages of the invention emerge from the following description of exemplary embodiments of the invention, which are shown in the figures of the drawing. All of the features described or illustrated form the subject matter of the invention individually or in any combination, regardless of how they are summarized in the claims or their back-reference and regardless of their formulation or representation in the description or in the drawing.

In der Zeichnung zeigt:

  • 1 ein vereinfachtes Blockdiagramm einer Vorrichtung gemäß bevorzugten Ausführungsformen und eine externe Einheit;
  • 2 schematisch ein vereinfachtes Flussdiagramm von Teilen eines Verfahrens gemäß weiteren bevorzugten Ausführungsformen;
  • 3 schematisch ein vereinfachtes Flussdiagramm von Teilen eines Verfahrens gemäß weiteren bevorzugten Ausführungsformen;
  • 4 schematisch ein vereinfachtes Flussdiagramm von Teilen eines Verfahrens gemäß weiteren bevorzugten Ausführungsformen;
  • 5 schematisch ein vereinfachtes Flussdiagramm von Teilen eines Verfahrens gemäß weiteren bevorzugten Ausführungsformen, und
  • 6 schematisch ein vereinfachtes Flussdiagramm von Teilen eines Verfahrens gemäß weiteren bevorzugten Ausführungsformen.
In the drawing shows:
  • 1 a simplified block diagram of an apparatus according to preferred embodiments and an external unit;
  • 2 schematically, a simplified flow diagram of parts of a method according to further preferred embodiments;
  • 3 schematically, a simplified flow diagram of parts of a method according to further preferred embodiments;
  • 4th schematically, a simplified flow diagram of parts of a method according to further preferred embodiments;
  • 5 schematically a simplified flow diagram of parts of a method according to further preferred embodiments, and
  • 6th schematically a simplified flow diagram of parts of a method according to further preferred embodiments.

1 zeigt schematisch ein vereinfachtes Blockdiagramm einer Vorrichtung 100 gemäß bevorzugten Ausführungsformen. Bei der Vorrichtung 100 handelt es sich bevorzugt um ein Steuergerät (Electronic Control Unit, ECU). 1 shows schematically a simplified block diagram of an apparatus 100 according to preferred embodiments. At the device 100 it is preferably an electronic control unit (ECU).

Bei weiteren bevorzugten Ausführungsformen kann die Vorrichtung 100 als Steuergerät, insbesondere für ein Kraftfahrzeug, beispielsweise für eine Brennkraftmaschine eines Kraftfahrzeugs, ausgebildet sein. Bei weiteren bevorzugten Ausführungsformen ist die Anwendung des Prinzips gemäß den Ausführungsformen jedoch nicht auf den Kraftfahrzeugbereich bzw. den Bereich von Steuergeräten beschränkt.In further preferred embodiments, the device 100 be designed as a control device, in particular for a motor vehicle, for example for an internal combustion engine of a motor vehicle. In further preferred embodiments, however, the application of the principle according to the embodiments is not limited to the motor vehicle sector or the area of control devices.

Die Vorrichtung 100 weist bevorzugt wenigstens eine Recheneinrichtung 110 auf, der beispielsweise eine Speichereinrichtung 130, 140 zugeordnet sein kann, insbesondere zur zumindest zeitweisen Speicherung wenigstens eines Computerprogramms PRG1, PRG2, insbesondere zur Steuerung eines Betriebs der Vorrichtung 100. Bei weiteren bevorzugten Ausführungsformen können in der Speichereinrichtung 130, 140 mehrere Computerprogramme gespeichert sein, z.B. ein Bootloader, also ein Computerprogramm, das einen Startprozess der Vorrichtung bzw. der Recheneinrichtung 110 der Vorrichtung 100 bzw. das Aufrufen weiterer Computerprogramme PRG1, PRG2, insbesondere nach dem Startprozess, steuern kann, sowie die weiteren Computerprogramme PRG1, PRG2, bei denen es sich beispielsweise um ein Betriebssystem und/oder Anwendungsprogramme der Vorrichtung 100 handelt.The device 100 preferably has at least one computing device 110 on, for example, a storage device 130 , 140 can be assigned, in particular for at least temporarily storing at least one computer program PRG1 , PRG2 , in particular for controlling an operation of the device 100 . In further preferred embodiments, in the memory device 130 , 140 several computer programs can be stored, for example a bootloader, that is to say a computer program that initiates a start process for the device or the computing device 110 the device 100 or calling up other computer programs PRG1 , PRG2 , especially after the start process, can control, as well as the other computer programs PRG1 , PRG2 which are, for example, an operating system and / or application programs of the device 100 acts.

Bei weiteren bevorzugten Ausführungsformen weist die Recheneinrichtung 110 wenigstens eines der folgenden Elemente auf: einen Mikroprozessor, einen Mikrocontroller, einen digitalen Signalprozessor (DSP), einen programmierbaren Logikbaustein (z.B. FPGA, field programmable gate array), einen ASIC (anwendungsspezifischen integrierten Schaltkreis), eine Hardwareschaltung. Bei weiteren bevorzugten Ausführungsformen sind auch Kombinationen hieraus denkbar.In further preferred embodiments, the computing device 110 at least one of the following elements: a microprocessor, a microcontroller, a digital signal processor (DSP), a programmable logic module (e.g. FPGA, field programmable gate array), an ASIC (application-specific integrated circuit), a hardware circuit. In further preferred embodiments, combinations of these are also conceivable.

Die Vorrichtung 100 weist eine Schnittstelle 120 auf. Bei der Schnittstelle 120 kann es sich beispielsweise um eine, vorzugsweise bidirektionale, Kommunikationsschnittstelle (Adressbus und/oder Datenbus und/oder serieller Kommunikationsbus oder dergleichen) handeln, über die die Vorrichtung 100 zum Datenaustausch mit einer externen Einheit 200, insbesondere zum Prüfen der Vorrichtung 100, verbindbar ist. Bei der externen Einheit handelt es sich beispielsweise um einen Computer, insbesondere einen Prüfcomputer, der eine Recheneinheit sowie zumindest einen mit der Recheneinheit verbundene Speichereinheit aufweist, und auf der eine Software, insbesondere eine Prüfsoftware, ausführbar gespeichert ist. Zum Prüfen der Vorrichtung 100, beispielsweise im Rahmen einer End-of-Line (EoL) Prüfung, insbesondere am Ende des Fertigungsprozesses der Vorrichtung 100, wird über die Schnittstelle 120 ein Computerprogramm PRG1, insbesondere zum Steuern einer Ausführung einer Prüfsoftware, insbesondere einer End-of-Line (EoL) Software, von der externen Einheit 200 in die Vorrichtung 100, insbesondere in eine Speichereinrichtung 140 der Vorrichtung 100, übertragen.The device 100 assigns an interface 120 on. At the interface 120 it can be, for example, a, preferably bidirectional, communication interface (address bus and / or data bus and / or serial communication bus or the like) via which the device 100 for data exchange with an external unit 200 , especially for testing the device 100 , is connectable. The external unit is, for example, a computer, in particular a test computer, which has a computing unit and at least one storage unit connected to the computing unit, and on which software, in particular testing software, is stored in an executable manner. For testing the device 100 , for example as part of an end-of-line (EoL) test, in particular at the end of the device manufacturing process 100 , is via the interface 120 a computer program PRG1 , in particular for controlling an execution of test software, in particular end-of-line (EoL) software, from the external unit 200 into the device 100 , in particular in a storage device 140 the device 100 , transfer.

Bei weiteren bevorzugten Ausführungsformen ist vorgesehen, dass die Schnittstelle 120 eine, insbesondere universelle, Prüf- und/oder Diagnoseschnittstelle, insbesondere eine Ethernet- oder CAN-Schnittstelle, ist.In further preferred embodiments it is provided that the interface 120 a, in particular universal, test and / or diagnostic interface, in particular an Ethernet or CAN interface.

Vorteilhafterweise ist über die Schnittstelle 120 eine Prüfung, insbesondere Hardware und/oder Software Prüfung der Vorrichtung 100 möglich. Dabei ist über die Schnittstelle 120, insbesondere beim Ausführen einer Prüfsoftware, insbesondere einer End-of-Line (EoL) Software, ein Zugriff auf Hardware der Vorrichtung 100 möglich. Um einen potenziellen Missbrauch dieses Zugriffs über die Schnittstelle 120 zu verhindern, soll die Schnittstelle 120 mit geeigneten Maßnahmen abgesichert werden. Vorteilhafte Ausführungsformen von solchen Maßnahmen zur Absicherung der Schnittstelle 120 werden im Folgenden unter Bezugnahme auf die 1 bis 6 beschrieben.It is advantageous over the interface 120 a test, in particular hardware and / or software testing of the device 100 possible. Doing this is through the interface 120 , in particular when running test software, in particular end-of-line (EoL) software, access to hardware of the device 100 possible. To avoid potential misuse of this access via the interface 120 to prevent the interface 120 secured with suitable measures. Advantageous embodiments of such measures for protecting the interface 120 are discussed below with reference to the 1 to 6th described.

Gemäß einer bevorzugten Ausführungsform umfasst die Vorrichtung 100 wenigstens eine erste Speichereinrichtung 130 zum nichtflüchtigen Speichern eines ersten Analyse-Flags FA und wenigstens eine zweite Speichereinrichtung 140 zum Speichern des wenigstens einen, insbesondere durch die Vorrichtung ausführbaren, Computerprogramm PRG1, insbesondere zum Steuern einer Ausführung einer Prüfsoftware, insbesondere einer End-of-Line (EoL) Software.According to a preferred embodiment, the device comprises 100 at least one first storage device 130 for the non-volatile storage of a first analysis flag FA and at least one second storage device 140 for storing the at least one computer program, in particular that can be executed by the device PRG1 , in particular for controlling an execution of test software, in particular end-of-line (EoL) software.

Bei der zweiten Speichereinrichtung 140 zum Speichern des Computerprogramms PRG1 handelt es sich beispielsweise um eine Speichereinrichtung zum flüchtigen Speichern des Computerprogramms PRG1, beispielsweise um einen Arbeitsspeicher, RAM, random access memory. Im Rahmen des Prüfens der Vorrichtung 100, beispielsweise im Rahmen einer End-of-Line (EoL) Prüfung, insbesondere am Ende des Fertigungsprozesses der Vorrichtung 100, wird über die Schnittstelle 120 das Computerprogramm PRG1 in die Speichereinrichtung 140 der Vorrichtung 100, übertragen.In the case of the second storage device 140 for storing the computer program PRG1 it is, for example, a memory device for volatile storage of the computer program PRG1 , for example a working memory, RAM, random access memory. As part of the testing of the device 100 , for example as part of an end-of-line (EoL) test, in particular at the end of the device manufacturing process 100 , is via the interface 120 the computer program PRG1 into the storage device 140 the device 100 , transfer.

Bei weiteren bevorzugten Ausführungsformen umfasst das Computerprogramm PRG1 privilegierte Rechte, insbesondere kann beim Ausführen des Computerprogramms PRG1, insbesondere beim Ausführen einer Prüfsoftware, insbesondere einer End-of-Line (EoL) Software, ein Zugriff auf Hardware der Vorrichtung 100 und/oder das Auslesen und/oder Schreiben von Speichereinrichtungen der Vorrichtung 100 möglich sein. Um einen potenziellen Missbrauch dieser privilegierten Rechte zu verhindern, kann es vorteilhaft sein, das Computerprogramm PRG1 nach dem Ausführen aus der zweiten Speichereinrichtung 140 der Vorrichtung 100 zu löschen.In further preferred embodiments, the computer program comprises PRG1 privileged rights, especially when executing the computer program PRG1 , in particular when running test software, in particular end-of-line (EoL) software, access to hardware of the device 100 and / or the reading and / or writing of storage devices of the device 100 to be possible. In order to prevent a potential abuse of these privileged rights, it can be advantageous to use the computer program PRG1 after executing from the second storage device 140 the device 100 to delete.

Aufgrund des charakteristischen Verhaltens von flüchtigen Speichern wird das Computerprogramm PRG1 insbesondere beim Durchführen eines Hardware-, HW/Power-off Resets, insbesondere Abschalten einer Versorgungsspannung der Vorrichtung 100, aus der zweiten Speichereinrichtung 140 gelöscht. Das Löschen des Computerprogramms PRG1 erfolgt also mit Durchführen des HW/ Power-off Resets, ein explizites Löschen ist nicht erforderlich. Ferner beansprucht das Computerprogramm PRG1 durch Verorten im flüchtigen Speicher keinen, insbesondere permanenten, Speicher der ersten Speichereinrichtung 130.Due to the characteristic behavior of volatile memories, the computer program PRG1 in particular when performing a hardware, HW / power-off reset, in particular switching off a supply voltage for the device 100 , from the second storage device 140 deleted. The deletion of the computer program PRG1 takes place when the hardware / power-off reset is carried out; an explicit deletion is not required. The computer program also claims PRG1 no, in particular permanent, memory of the first memory device due to locating in the volatile memory 130 .

Bei dem Computerprogramm PRG1 handelt es sich insbesondere um ein Computerprogramm zum Steuern der Ausführung einer Prüfsoftware, insbesondere einer End-of-Line (EoL) Software. Gemäß weiteren bevorzugten Ausführungsformen kann das Computerprogramm PRG1 auch die Prüfsoftware, insbesondere die End-of-Line (EoL) Software, oder Teile davon umfassen. Das Computerprogramm PRG1 ist vorteilhafterweise dazu ausgebildet ist, Operationen, insbesondere systemnahe Operationen, insbesondere eine Hardware-Prüfung, insbesondere Hardware-Endprüfung, der Vorrichtung 100, und/oder eine Bedatung der Vorrichtung 100, insbesondere Übertragen und/oder Freischalten von wenigstens einer Funktion und/oder wenigstens einer Konfiguration, auszuführen.With the computer program PRG1 it is in particular a computer program for controlling the execution of test software, in particular end-of-line (EoL) software. According to further preferred embodiments, the computer program PRG1 also include the test software, in particular the end-of-line (EoL) software, or parts thereof. The computer program PRG1 is advantageously designed to perform operations, in particular system-related operations, in particular a hardware test, in particular a final hardware test, of the device 100 , and / or data for the device 100 , in particular transferring and / or activating at least one function and / or at least one configuration.

Bei weiteren bevorzugten Ausführungsformen ist das Computerprogramm PRG1 vorteilhafterweise zum Setzen und/oder Löschen des ersten und/oder des weiteren Analyse-Flags FA, FR ausgebildet. Das Computerprogramm PRG1 umfasst vorteilhafterweise computerlesbare Instruktionen, bei deren Ausführung durch die Vorrichtung 100, insbesondere durch die Recheneinrichtung 110 der Vorrichtung 100 das Setzen und/oder das Löschen der Analyse-Flags FA, FR ausgeführt wird, vgl. hierzu die nachfolgenden Beschreibungen unter Bezugnahme auf 5 und 6.In further preferred embodiments, the computer program is PRG1 advantageously for setting and / or deleting the first and / or the further analysis flag FA , FR educated. The computer program PRG1 advantageously comprises computer readable instructions when executed by the device 100 , in particular by the computing device 110 the device 100 setting and / or deleting the analysis flags FA , FR is carried out, cf. the following descriptions with reference to FIG 5 and 6th .

Das Computerprogramm PRG1 kann insbesondere als eine Datei, insbesondere Hex-Datei, oder sukzessive als mehrere, insbesondere für sich exekutierbare-Dateien, insbesondere Hex-Dateien, in die zweite Speichereinrichtung 140 übertragen werden, wobei der Begriff Hex-Datei jegliche maschinenlesbare Codeform umfassen kann. Insbesondere kann die Übertragung des Computerprogramms PRG1 als Gesamt-Hex-Datei oder als mehrere Einzel-Hex-Dateien vorteilhafterweise an verfügbaren Speicherplatz der zweiten Speichereinrichtung 140 angepasst werden.The computer program PRG1 can in particular as one file, in particular hex file, or successively as several, in particular independently executable files, in particular hex files, in the second storage device 140 The term hex file can include any machine-readable code form. In particular, the transmission of the computer program PRG1 as a total hex file or as a plurality of individual hex files, advantageously in the available storage space of the second storage device 140 be adjusted.

Bei der ersten Speichereinrichtung 130 handelt es sich beispielsweise einen Speicherbereich mit privilegierten Zugriffsrechten. Vorteilhafterweise ist der Schreib- und/oder Lesezugriff auf diesen Speicherbereich nur durch ein Software-Sicherheitsmodul (SSM) möglich. Ein Software-Sicherheitsmodul umfasst insbesondere ein in Software implementiertes Verschlüsselungsprogramm in welchem wenigstens ein Verschlüsselungsalgorithmus implementiert ist. Gemäß einer Ausführungsform verwaltet das Software-Sicherheitsmodul kryptographische Schlüsselmaterial, insbesondere zum Ausführen des Verschlüsselungsalgorithmus. Bei weiteren bevorzugten Ausführungsformen ist vorgesehen, dass das Software-Sicherheitsmodul das Verfahren gemäß den Ausführungsformen zumindest teilweise oder vollständig ausführt, insbesondere einen Schritt zum Setzen und/oder Löschen des ersten Analyse-Flags FA. Bei weiteren bevorzugten Ausführungsformen ist vorgesehen, dass das Software-Sicherheitsmodul das erste Analyse-Flag FA verwaltet (insbesondere setzt und/oder löscht), und/oder prüft. Bei weiteren bevorzugten Ausführungsformen ist vorgesehen, dass das Software-Sicherheitsmodul dazu ausgebildet ist, ein Ergebnis des Prüfens des ersten Analyse-Flags FA an eine weitere Einheit, z.B. die Recheneinrichtung 110, auszugeben.At the first storage device 130 it is, for example, a memory area with privileged access rights. The write and / or read access to this memory area is advantageously only possible through a software security module (SSM). A software security module comprises, in particular, an encryption program implemented in software in which at least one encryption algorithm is implemented. According to one embodiment, the software security module manages cryptographic key material, in particular for executing the encryption algorithm. In further preferred embodiments it is provided that the software security module at least partially or completely executes the method according to the embodiments, in particular a step for setting and / or deleting the first analysis flag FA . In further preferred embodiments it is provided that the software security module the first analysis flag FA manages (in particular sets and / or deletes), and / or checks. In further preferred embodiments it is provided that the software security module is formed, a result of checking the first analysis flag FA to another unit, for example the computing device 110 to output.

Bei weiteren bevorzugten Ausführungsformen ist vorgesehen, dass die erste Speichereinrichtung 130 ein Hardware-Sicherheitsmodul (HSM), insbesondere ein Kryptographie-Modul, umfasst, oder Teil eines Hardware-Sicherheitsmodul (HSM), insbesondere eines Kryptographie-Modul, ist. Das Hardware-Sicherheitsmodul ist beispielsweise zur Ausführung von kryptographischen Verfahren bzw. Algorithmen oder zumindest von Teilen hiervon ausgebildet. Gemäß einer Ausführungsform verwaltet das Hardware-Sicherheitsmodul kryptographische Schlüsselmaterial, insbesondere zum Ausführen von kryptographischen Verfahren bzw. Algorithmen. Bei weiteren bevorzugten Ausführungsformen ist vorgesehen, dass das Hardware-Sicherheitsmodul (HSM) über einen geschützten, insbesondere separaten, Speicher zum Speichern des ersten Analyse-Flags FA verfügt. Besonders bevorzugt hat nur die Vorrichtung 100, insbesondere die Recheneinrichtung 110 der Vorrichtung 100, die zur Ausführung des Verfahrens gemäß den Ausführungsformen ausgebildet ist, Lesezugriff auf das in dem Hardware-Sicherheitsmodul gespeicherte erste Analyse-Flag FA. Bei weiteren bevorzugten Ausführungsformen ist vorgesehen, dass das Hardware-Sicherheitsmodul bzw. Kryptographiemodul das Verfahren gemäß den Ausführungsformen zumindest teilweise oder vollständig ausführt, insbesondere einen Schritt zum Setzen und/oder Löschen des ersten Analyse-Flags FA. Bei weiteren bevorzugten Ausführungsformen ist vorgesehen, dass das Hardware-Sicherheitsmodul bzw. Kryptographiemodul das erste Analyse-Flag FA verwaltet (insbesondere setzt und/oder löscht), und/oder prüft. Bei weiteren bevorzugten Ausführungsformen ist vorgesehen, dass das Hardware-Sicherheitsmodul bzw. Kryptographiemodul dazu ausgebildet ist, ein Ergebnis des Prüfens des ersten Analyse-Flags FA an eine weitere Einheit, z.B. die Recheneinrichtung 110, auszugeben.In further preferred embodiments it is provided that the first storage device 130 a hardware security module (HSM), in particular a cryptography module, or part of a hardware security module (HSM), in particular a cryptography module. The hardware security module is designed, for example, to execute cryptographic methods or algorithms or at least parts thereof. According to one embodiment, the hardware security module manages cryptographic key material, in particular for executing cryptographic methods or algorithms. In further preferred embodiments it is provided that the hardware security module (HSM) has a protected, in particular separate, memory for storing the first analysis flag FA disposes. Only the device is particularly preferred 100 , especially the computing device 110 the device 100 , which is designed to carry out the method according to the embodiments, read access to the first analysis flag stored in the hardware security module FA . In further preferred embodiments it is provided that the hardware security module or cryptography module at least partially or completely executes the method according to the embodiments, in particular a step for setting and / or deleting the first analysis flag FA . In further preferred embodiments it is provided that the hardware security module or cryptography module the first analysis flag FA manages (in particular sets and / or deletes), and / or checks. In further preferred embodiments it is provided that the hardware security module or cryptography module is designed to generate a result of the checking of the first analysis flag FA to another unit, for example the computing device 110 to output.

Die Vorrichtung 100, insbesondere die Recheneinrichtung 110 der Vorrichtung 100, ist zum Ausführen eines Verfahrens 300 ausgebildet, das im Folgenden unter Bezugnahme auf die Figuren beschrieben wird.The device 100 , especially the computing device 110 the device 100 , is to perform a procedure 300 formed, which is described below with reference to the figures.

Weitere bevorzugte Ausführungsformen beziehen sich auf ein Verfahren 300 zum Betreiben der Vorrichtung 100, wobei das Verfahren 300 vorteilhafterweise im Rahmen und/oder im Anschluss eines Startvorgangs bzw. eines Bootvorgangs der Vorrichtung 100 ausgeführt wird. Das Verfahren 300 gemäß den Ausführungsformen umfasst die folgenden Schritte, vgl. auch das vereinfachte Flussdiagramm aus 2:

  • Prüfen 310, ob das erste Analyse-Flag FA in der ersten Speichereinrichtung 130 gesetzt ist, und wenn das erste Analyse-Flag gesetzt ist, Ausführen eines Schritts 320a zum Übertragen des wenigstens eine Computerprogramms PRG1, von der externen Einheit 200 über die Schnittstelle 120 in die zweite Speichereinrichtung 140 der Vorrichtung 100, und/oder Ausführen eines Schritts 320b zum Ausführen des Computerprogramms durch die Recheneinrichtung, und wenn das erste Analyse-Flag FA nicht gesetzt ist, der Schritt zum Übertragen 320a und/oder der Schritt zum Ausführen 320b nicht ausgeführt wird.
Further preferred embodiments relate to a method 300 to operate the device 100 , the procedure 300 advantageously in the context of and / or following a start process or a boot process of the device 100 is performed. The procedure 300 according to the embodiments comprises the following steps, see also the simplified flowchart from FIG 2 :
  • Check 310 whether the first analysis flag FA in the first storage device 130 is set, and if the first analysis flag is set, then take a step 320a for transmitting the at least one computer program PRG1 , from the external unit 200 through the interface 120 into the second storage device 140 the device 100 , and / or executing a step 320b for executing the computer program by the computing device, and if the first analysis flag FA is not set, the step to transfer 320a and / or the step of performing 320b not running.

Vorteilhafterweise wird, wenn das erste Analyse-Flag FA nicht gesetzt ist, die Vorrichtung 100 in einem Schritt 330 in einen Applikations-Zustand versetzt. Vorteilhafterweise kann ein weiterer, insbesondere optionaler Schritt zum Abfragen, ob eine Programmierungsanfrage, insbesondere eine Reprogrammierungsanfrage, insbesondere zum Programmieren der Vorrichtung 100 mit einem Anwendungsprogramm, vorliegt, vorgesehen sein. Abhängig von dem Ergebnis der Abfrage werden dann vorteilhafterweise weitere, insbesondere optionale, Schritte zum Ausführen einer Programmierung, insbesondere einer Reprogrammierung, oder Ausführen einer Anwendung ausgeführt.It is advantageous if the first analysis flag FA is not set, the device 100 in one step 330 placed in an application state. A further, in particular optional, step can advantageously be used to query whether a programming request, in particular a reprogramming request, in particular for programming the device 100 with an application program, be provided. Depending on the result of the query, further, in particular optional, steps for carrying out programming, in particular reprogramming, or carrying out an application are then advantageously carried out.

Im Anschluss an das Übertragen 320a wird das Computerprogramms PRG1 vorteilhafterweise ausgeführt (in 2 nicht dargestellt).Following the broadcast 320a becomes the computer program PRG1 advantageously executed (in 2 not shown).

Nach Ausführen des Computerprogramms PRG1 wird das Computerprogramm PRG1, insbesondere beim Durchführen eines HW/ Power-off Resets, insbesondere Abschalten einer Versorgungsspannung der Vorrichtung 100, aus der zweiten Speichereinrichtung 140 gelöscht. Die Reservierung von Speicherplatz durch das Computerprogramm PRG1 erfolgt also ausschließlich temporär, insbesondere im Rahmen des Prüfens der Vorrichtung 100, insbesondere im Rahmen einer End-of-Line (EoL) Prüfung. Anschließend kann der entsprechende Speicherplatz der zweiten Speichereinrichtung 140, beispielsweise beim Verwenden der Vorrichtung 100 im Normalbetrieb, beispielsweise als Steuergerät in einem Kraftfahrzeug, zum Ausführen von weiteren Funktionen, Anwendungen der Vorrichtung 100 verwendet werden.After running the computer program PRG1 becomes the computer program PRG1 , in particular when performing a hardware / power-off reset, in particular switching off a supply voltage for the device 100 , from the second storage device 140 deleted. The reservation of memory space by the computer program PRG1 therefore takes place exclusively temporarily, in particular in the context of testing the device 100 , especially as part of an end-of-line (EoL) test. The corresponding memory location of the second memory device can then be used 140 , for example when using the device 100 in normal operation, for example as a control unit in a motor vehicle, for executing further functions, applications of the device 100 be used.

Bei weiteren bevorzugten Ausführungsformen erfolgt das Übertragen 320a und/oder Ausführen 320b des Computerprogramms PRG1 von der externen Einheit 200 über die Schnittstelle 120 in die zweite Speichereinrichtung 140 in Abhängigkeit des ersten Analyse-Flags FA.In further preferred embodiments, the transmission takes place 320a and / or execute 320b of the computer program PRG1 from the external unit 200 through the interface 120 into the second storage device 140 depending on the first analysis flag FA .

Bei weiteren bevorzugten Ausführungsformen ist vorgesehen, dass in einem Schritt 340 geprüft wird, ob ein weiteres Analyse-Flag FR gesetzt ist, und wenn das weitere Analyse-Flag FR gesetzt ist, der Schritt 310 zum Prüfen des ersten Analyse-Flag FA ausgeführt wird.In further preferred embodiments it is provided that in one step 340 it is checked whether another analysis flag FR is set, and if the further analysis flag FR is set, the step 310 to check the first analysis flag FA is performed.

Das weitere Analyse-Flag ist beispielsweise in einer hoch performant auslesbaren Speichereinrichtung der Vorrichtung, insbesondere in einem Arbeitsspeicher, RAM, random access memory abgespeichert. Dies kann sich insbesondere aus Performance- bzw. Taktzeitgründen beim Bootvorgang der Vorrichtung als vorteilhaft erweisen. Das erste Analyse-Flag FA, das in der ersten Speichereinrichtung 130 der Vorrichtung 100 gespeichert ist, wird gemäß dieser Ausführungsform nur dann geprüft, wenn das weitere Analyse-Flag FR auch gesetzt ist.The further analysis flag is stored, for example, in a high-performance readable memory device of the device, in particular in a working memory, RAM, random access memory. This can prove to be advantageous in particular for reasons of performance or cycle time when the device is booted. The first analysis flag FA that is in the first storage device 130 the device 100 is stored, is checked according to this embodiment only if the further analysis flag FR is also set.

Das weitere Analyse-Flag FR beispielsweise in der zweiten Speichereinrichtung 140 gespeichert.The further analysis flag FR for example in the second storage device 140 saved.

Weitere bevorzugte Ausführungsformen des Verfahrens werden im Folgenden unter Bezugnahme auf 3 erläutert.Further preferred embodiments of the method are described below with reference to FIG 3 explained.

Bei weiteren bevorzugten Ausführungsformen ist vorgesehen, dass zwischen dem Schritt 310 des Prüfens des ersten Analyse-Flags FA und dem Schritt des Übertragens 320a des Computerprogramms ein Schritt 350 zum Authentisieren der externen Einheit 200 und/oder eines Benutzers der externen Einheit 200 ausgeführt wird, wobei nach erfolgreichem Authentisieren der Schritt 320a zum Übertragen des wenigstens eine Computerprogramms PRG1, über die Schnittstelle 120 in die zweite Speichereinrichtung 140 der Vorrichtung 100 ausgeführt wird, und nach nicht erfolgreichem Authentisieren das wenigstens eine Computerprogramms PRG1, nicht übertragen wird.In further preferred embodiments it is provided that between step 310 checking the first analysis flag FA and the step of transferring 320a of the computer program one step 350 to authenticate the external unit 200 and / or a user of the external unit 200 is executed, after successful authentication the step 320a for transmitting the at least one computer program PRG1 , through the interface 120 into the second storage device 140 the device 100 is executed, and after unsuccessful authentication the at least one computer program PRG1 , is not transmitted.

Bei weiteren bevorzugten Ausführungsformen ist ein Schritt 360 zum Authentifizieren des übertragenen Computerprogramms PRG1 vorgesehen, wobei nach erfolgreichem Authentifizieren des übertragenen Computerprogramms PRG1 das Ausführen 320b des übertragenen Computerprogramms PRG1 durch die Vorrichtung 100 erfolgt, und nach nicht erfolgreichem Authentifizieren das Computerprogramms PRG1 nicht ausgeführt wird. Das Authentifizieren 360 umfasst insbesondere eine Integritäts -und/oder Authentizitätsprüfung des übertragenen ComputerprogrammsIn further preferred embodiments, is a step 360 to authenticate the transmitted computer program PRG1 provided, after successful authentication of the transmitted computer program PRG1 executing 320b of the transferred computer program PRG1 through the device 100 takes place, and after unsuccessful authentication the computer program PRG1 not running. Authenticating 360 includes in particular an integrity and / or authenticity check of the transmitted computer program

Bei weiteren bevorzugten Ausführungsformen ist vorgesehen, dass das Authentisieren 350 der externen Einheit 200 und/oder eines Benutzers der externen Einheit 200 und/oder das Authentifizieren 360 des übertragenen Computerprogramms PRG1 unter Verwendung eines signaturbasierten oder schlüsselabhängigen, prüfsummenbasierten Ansatzes erfolgt.In further preferred embodiments it is provided that the authentication 350 the external unit 200 and / or a user of the external unit 200 and / or authenticating 360 of the transferred computer program PRG1 takes place using a signature-based or key-dependent, checksum-based approach.

Bei weiteren bevorzugten Ausführungsformen ist vorgesehen, dass das Authentisieren 350 der externen Einheit 200 und/oder eines Benutzers der externen Einheit 200 und/oder das Authentifizieren 360 des übertragenen Computerprogramms PRG1 unter Verwendung von wenigstens einem kryptographischen, insbesondere privaten, Schlüssel, erfolgt. Vorteilhafterweise kann das Authentisieren und/oder Authentifizieren unter Verwendung eines asymmetrischen Schlüsselpaars oder unter Verwendung eines signierten, kryptographischen Hash oder unter Verwendung einer schlüsselabhängigen, kryptographischen Prüfsumme erfolgen.In further preferred embodiments it is provided that the authentication 350 the external unit 200 and / or a user of the external unit 200 and / or authenticating 360 of the transferred computer program PRG1 using at least one cryptographic, in particular private, key. The authentication and / or authentication can advantageously take place using an asymmetric key pair or using a signed, cryptographic hash or using a key-dependent, cryptographic checksum.

Bei weiteren bevorzugten Ausführungsformen ist vorgesehen, dass das Authentisieren 350 der externen Einheit 200 und/oder eines Benutzers der externen Einheit 200 und/oder das Authentifizieren 360 des übertragenen Computerprogramms PRG1 weiter umfasst: Erzeugen einer Challenge, insbesondere umfassend eine Zufallszahl und/oder eine Pseudozufallszahl, Übertragen der Challenge an die externe Einheit 200 und Empfangen der Challenge von der externen Einheit 200.In further preferred embodiments it is provided that the authentication 350 the external unit 200 and / or a user of the external unit 200 and / or authenticating 360 of the transferred computer program PRG1 further comprises: generating a challenge, in particular comprising a random number and / or a pseudo-random number, transmitting the challenge to the external unit 200 and receiving the challenge from the external entity 200 .

Das Authentisieren 350 der externen Einheit 200 und/oder eines Benutzers der externen Einheit 200 und/oder das Authentifizieren 360 des übertragenen Computerprogramms PRG1 wird für den signaturbasierten Ansatz nun unter Bezugnahme auf 3 und 4 beschrieben.Authenticating 350 the external unit 200 and / or a user of the external unit 200 and / or authenticating 360 of the transferred computer program PRG1 for the signature-based approach, reference is now made to FIG 3 and 4th described.

Das Authentisieren der externen Einheit 200 und/oder eines Benutzers der externen Einheit 200 gegenüber der Vorrichtung 100 umfasst insbesondere das Stellen einer Sicherheitsanfrage durch die externen Einheit 200 und/oder des Benutzers der externen Einheit 200. In einem Schritt 400 wird daraufhin eine Challenge, insbesondere umfassend eine Zufallszahl und/oder eine Pseudozufallszahl erzeugt und an die externe Einheit 200, insbesondere als Antwort auf die gestellte Sicherheitsanfrage, übertragen 410.Authenticating the external unit 200 and / or a user of the external unit 200 compared to the device 100 includes in particular the placing of a security query by the external unit 200 and / or the user of the external unit 200 . In one step 400 a challenge, in particular comprising a random number and / or a pseudo-random number, is then generated and sent to the external unit 200 , in particular in response to the security request made 410 .

Bei weiteren Ausführungsformen ist vorgesehen, dass das Erzeugen 400 der Challenge per HSM oder durch Generieren mittels einer geeigneten Software erfolgt. Die externe Einheit 200 und/oder der Benutzer der externen Einheit 200 signiert die Challenge mit einem, insbesondere projektspezifischen, privaten Schlüssel und überträgt eine Response an die Vorrichtung 100.In further embodiments it is provided that the generation 400 the challenge takes place via HSM or by generating it using suitable software. The external unit 200 and / or the user of the external unit 200 signs the challenge with a, in particular project-specific, private key and transmits a response to the device 100 .

In einem Schritt 420 empfängt die Vorrichtung 100 die Response. In einem Schritt 430 verifiziert die Vorrichtung 100 die empfangene Response mittels eines zum privaten Schlüssel der externen Einheit 200 und/oder des Benutzers der externen Einheit 200 passenden weiteren, insbesondere öffentlichen, Schlüssels.In one step 420 receives the device 100 the response. In one step 430 verifies the device 100 the received response by means of a to the private key of the external unit 200 and / or the user of the external unit 200 suitable other, in particular public, key.

Im Falle einer erfolgreichen Verifikation 430, wenn die Response authentisch ist, wird das Computerprogramm PRG1 im Schritt 320a übertragen. Im Falle einer nicht erfolgreichen Verifikation wird das Computerprogramm nicht übertragen. In the case of a successful verification 430 if the response is authentic, the computer program will PRG1 in step 320a transfer. In the event of an unsuccessful verification, the computer program will not be transmitted.

Gemäß der dargestellten Ausführungsform ist weiter vorgesehen, dass das Verfahren weiter umfasst: Authentifizieren 360 des übertragenen Computerprogramms PRG1, wobei das Ausführen 320b des Computerprogramms PRG1 erst nach erfolgreichem Authentifizieren 360 erfolgt.According to the embodiment shown, it is further provided that the method further comprises: Authentication 360 of the transferred computer program PRG1 , being running 320b of the computer program PRG1 only after successful authentication 360 he follows.

Zu diesem Zweck signiert die externe Einheit 200 und/oder der Benutzer der externen Einheit das Computerprogramm PRG1 ebenfalls mit einem, insbesondere projektspezifischen, privaten Schlüssel und überträgt das signierte Computerprogramm PRG1 an die Vorrichtung 100. Die Vorrichtung 100 empfängt das signierte Computerprogramm PRG1.The external unit signs for this purpose 200 and / or the user of the external unit uses the computer program PRG1 also with a, in particular project-specific, private key and transmits the signed computer program PRG1 to the device 100 . The device 100 receives the signed computer program PRG1 .

In einem Schritt 440 verifiziert die Vorrichtung 100 das empfangene signierte Computerprogramm PRG1 mittels eines zum privaten Schlüssel der externen Einheit 200 und/oder des Benutzers der externen Einheit 200 passenden weiteren, insbesondere öffentlichen, Schlüssels.In one step 440 verifies the device 100 the signed computer program received PRG1 by means of a to the private key of the external unit 200 and / or the user of the external unit 200 suitable other, in particular public, key.

Im Falle einer erfolgreichen Verifikation 440, wenn also der verifiziert werden kann, dass das Computerprogram PRG1 integer ist, wird das Computerprogramm PRG1 im Schritt 320b ausgeführt. Im Falle einer nicht erfolgreichen Verifikation 440 wird das Computerprogramm PRG1 nicht ausgeführt.In the case of a successful verification 440 , so if it can be verified that the computer program PRG1 is integer, the computer program becomes PRG1 in step 320b executed. In the event of an unsuccessful verification 440 becomes the computer program PRG1 not executed.

Weitere bevorzugte Ausführungsformen des Verfahrens werden im Folgenden unter Bezugnahme auf 5 erläutertFurther preferred embodiments of the method are described below with reference to FIG 5 explained

Bei weiteren bevorzugten Ausführungsformen umfasst das Verfahren 300 einen Schritt 500 zum Setzen ersten Analyse-Flags FA. Das Setzen 500 des ersten Analyse-Flags FA erfolgt beispielsweise mittels einem Software-Sicherheitsmodul (SSM) oder einem Hardware-Sicherheitsmodul (HSM).In further preferred embodiments, the method comprises 300 one step 500 to set the first analysis flags FA . The setting 500 of the first analysis flag FA takes place, for example, by means of a software security module (SSM) or a hardware security module (HSM).

Gemäß einer weiteren Ausführungsform umfasst das Verfahren 300 einen Schritt 510 zum Setzen des weiteren Analyse-Flags FR.According to a further embodiment, the method comprises 300 one step 510 to set the further analysis flag FR .

Das Versetzen der Vorrichtung 100 in einen Analyse-Zustand durch Setzen des ersten und gegebenenfalls des weiteren Analyse-Flags FA, FR ermöglicht das Aktivieren des Analyse-Zustands ohne des Systemverhalten der Vorrichtung irreversibel zu ändern. Vorteilhafterweise ermöglicht dies die Wiederverwendbarkeit der Vorrichtung 100.Moving the device 100 into an analysis state by setting the first and possibly the further analysis flag FA , FR enables the analysis state to be activated without irreversibly changing the system behavior of the device. This advantageously enables the device to be reusable 100 .

Gemäß weiterer bevorzugter Ausführungsformen umfasst das Verfahren 300 einen Schritt 520 zum Löschen des ersten Analyse-Flags FA, vgl. 6. Das Löschen 520 des ersten Analyse-Flags erfolgt beispielsweise mittels einem Software-Sicherheitsmodul oder einem Hardware-Sicherheitsmodul.According to further preferred embodiments, the method comprises 300 one step 520 to clear the first analysis flag FA , see. 6th . The deleting 520 the first analysis flag takes place, for example, by means of a software security module or a hardware security module.

Gemäß einer weiteren Ausführungsform umfasst das Verfahren 300 weiter einen Schritt 530 zum Löschen des weiteren Analyse-Flags FR.According to a further embodiment, the method comprises 300 one step further 530 to delete the further analysis flag FR .

Auf diese Weise kann Absicherung des EoL-Zugangs Aktivieren des Analyse-Zustands ohne des Systemverhalten der Vorrichtung irreversibel zu ändern.In this way, securing the EoL access can activate the analysis state without irreversibly changing the system behavior of the device.

Bei weiteren bevorzugten Ausführungsformen ist vorgesehen, dass das Setzen 500, 510 und/oder Löschen 520, 530 des ersten und/oder weiteren Analyse-Flags FA, FR durch die externe Einheit und/oder eines Benutzers der externen Einheit 200 erfolgt.In further preferred embodiments it is provided that the setting 500 , 510 and / or delete 520 , 530 of the first and / or further analysis flag FA , FR by the external unit and / or a user of the external unit 200 he follows.

Bei weiteren bevorzugten Ausführungsformen ist vorgesehen, dass vor dem Setzen 500, 510 und/oder Löschen 520, 530 ein Schritt zum Authentisieren 350 der externen Einheit 200 und/oder eines Benutzers der externen Einheit 200 ausgeführt wird, und das Setzen und/oder Löschen nur nach erfolgreichem Authentisieren erfolgt. Der Schritt 350 zum Authentisieren erfolgt beispielsweise wie bereits vorstehend beschrieben.In further preferred embodiments it is provided that before setting 500 , 510 and / or delete 520 , 530 one step to authenticate 350 the external unit 200 and / or a user of the external unit 200 is executed, and the setting and / or deletion only takes place after successful authentication. The step 350 authentication takes place, for example, as already described above.

Bei weiteren Ausführungsformen kann ein automatisches Löschen des ersten und/oder weiteren Analyse-Flags FA, FR vorgesehen sein. Ein automatisches Löschen kann insbesondere durch einen Hardware Reset (reboot) oder nach einer bestimmten Anzahl von durchgeführten Hardware Resets oder nach Ablauf einer vorgebbaren Zeit erfolgen.In further embodiments, the first and / or further analysis flags can be automatically deleted FA , FR be provided. Automatic deletion can take place in particular by means of a hardware reset (reboot) or after a certain number of hardware resets or after a specifiable time has elapsed.

Bei weiteren bevorzugten Ausführungsformen ist vorgesehen, dass das Prüfen 310, 340 des ersten und/oder weiteren Analyse-Flags FA, FR in Abhängigkeit einer Nutzungsphase, insbesondere eine Phase eines Lebenszyklus, der Vorrichtung 100 ausgeführt wird. Nutzungsphasen der Vorrichtung 100 sind gemäß bevorzugten Ausführungsformen beispielsweise eine erste Nutzungsphase, auch als Produktionsphase (Tier1-Produktion) bezeichnet, eine zweite Nutzungsphase, auch als Lagerphase (Lager) bezeichnet, eine dritte Nutzungsphase, auch als Feldphase (OEM-Produktion/ Feld) bezeichnet, eine vierte Nutzungsphase, auch als Rückläuferphase (Rückläuferanalyse) bezeichnet. In der ersten Nutzungsphase wird die Vorrichtung 100 produziert und befindet sich beim Hersteller (Tier1). In dieser Phase wird, insbesondere im Anschluss an den Herstellungsprozess der Vorrichtung 100, vorteilhafterweise eine Prüfung der Vorrichtung 100, beispielsweise eine End-of-Line (EoL) Prüfung, durchgeführt. In der der zweiten Nutzungsphase wird die Vorrichtung 100 zumindest zeitweise, insbesondere in einer Lagereinrichtung des Herstellers oder in einer externen Lagereinrichtung, gelagert. In dieser Phase wird, insbesondere vor einer Auslieferung an einen Kunden, insbesondere OEM, vorteilhafterweise eine erneute Prüfung der Vorrichtung 100, beispielsweise eine End-of-Line (EoL) Prüfung, durchgeführt. In der dritten Nutzungsphase wird die Vorrichtung 100 beim Kunden, insbesondere bei einem OEM oder im Feld, verwendet. Während dieser Nutzungsphase soll keine Prüfung der Vorrichtung 100, insbesondere keine EoL-Prüfung, möglich sein. In der vierten Nutzungsphase ist die Vorrichtung 100 wieder beim Hersteller und wird dort beispielsweise im Rahmen einer Rückläuferanalyse (erneut) überprüft. Das erfindungsgemäße Verfahren kann insbesondere zum Reaktivieren der Schnittstelle 120 im Rahmen der Rückläuferanalyse und zum Deaktivieren der Schnittstelle 120 nach Abschluss der Rückläuferanalyse verwendet werden.In further preferred embodiments it is provided that the checking 310 , 340 of the first and / or further analysis flag FA , FR as a function of a usage phase, in particular a phase of a life cycle, of the device 100 is performed. Phases of use of the device 100 According to preferred embodiments, for example, a first use phase, also referred to as the production phase (Tier 1 production), a second use phase, also referred to as the storage phase (warehouse), a third use phase, also referred to as the field phase (OEM production / field), a fourth use phase , also known as the returns phase (returns analysis). In the first phase of use, the device 100 produced and located at the manufacturer (Tier1). In this phase, especially following the manufacturing process of the device 100 , advantageously a test of the device 100 , for example an end-of-line (EoL) test. In the second use phase, the device 100 stored at least temporarily, in particular in a storage facility of the manufacturer or in an external storage facility. In this phase, in particular before delivery to a customer, in particular an OEM, the device is advantageously tested again 100 , for example an end-of-line (EoL) test. In the third use phase, the device 100 used by the customer, especially at an OEM or in the field. The device should not be tested during this usage phase 100 , in particular no EoL test, may be possible. The device is in the fourth usage phase 100 back to the manufacturer and is (again) checked there, for example as part of a return analysis. The method according to the invention can in particular be used to reactivate the interface 120 as part of the return analysis and to deactivate the interface 120 can be used after the returns analysis is complete.

Weitere Ausführungsformen betreffen die Verwendung des Verfahrens 300 gemäß den Ausführungsformen und/oder der Vorrichtung 100 gemäß den Ausführungsformen zum Aktivieren, insbesondere Reaktivieren der Schnittstelle 120 der Vorrichtung 100, insbesondere einer Prüf-, insbesondere einer End-of-Line (EoL) -Schnittstelle, und/oder zum Deaktivieren der Schnittstelle 120 der Vorrichtung 100 zum Übertragen eines durch die Vorrichtung 100 ausführbaren Computerprogramms PRG1, insbesondere zum Steuern einer Ausführung 360 einer Prüfsoftware, insbesondere einer End-of-Line (EoL) Software in Abhängigkeit eines ersten und/oder eines weiteren Analyse-Flags FA, FR.Further embodiments relate to the use of the method 300 according to the embodiments and / or the device 100 according to the embodiments for activating, in particular reactivating, the interface 120 the device 100 , in particular a test, in particular an end-of-line (EoL) interface, and / or to deactivate the interface 120 the device 100 for transmitting a through the device 100 executable computer program PRG1 , especially for controlling an execution 360 a test software, in particular an end-of-line (EoL) software as a function of a first and / or a further analysis flag FA , FR .

Claims (17)

Verfahren (300) zum Betreiben einer Vorrichtung (100), die eine Schnittstelle (120) zum Datenaustausch mit einer externen Einheit (200) aufweist und wenigstens eine erste Speichereinrichtung (130) zum nichtflüchtigen Speichern eines ersten Analyse-Flags (FA), und wenigstens eine zweite Speichereinrichtung (140) zum Speichern von wenigstens einem, insbesondere durch eine Recheneinrichtung (110) der Vorrichtung (100) ausführbaren, Computerprogramm (PRG1), wobei das Verfahren (300) die folgenden Schritte umfasst: Prüfen (310), ob das erste Analyse-Flag (FA) in der ersten Speichereinrichtung (130) gesetzt ist, und wenn das erste Analyse-Flag gesetzt ist, ein Schritt (320a) zum Übertragen des wenigstens eine Computerprogramms (PRG1), von der externen Einheit (200) über die Schnittstelle (120) in die zweite Speichereinrichtung (140) der Vorrichtung (100) ausgeführt wird, und/oder in ein Schritt (320b) zum Ausführen des Computerprogramms (PRG1) durch die Recheneinrichtung (110) ausgeführt wird, und wenn das erste Analyse-Flag (FA) nicht gesetzt ist, der Schritt zum Übertragen und/oder der Schritt zum Ausführen nicht ausgeführt wird.Method (300) for operating a device (100) which has an interface (120) for data exchange with an external unit (200) and at least one first memory device (130) for non-volatile storage of a first analysis flag (FA), and at least a second memory device (140) for storing at least one computer program (PRG1), in particular executable by a computing device (110) of the device (100), the method (300) comprising the following steps: checking (310) whether the first Analysis flag (FA) is set in the first memory device (130), and if the first analysis flag is set, a step (320a) for transmitting the at least one computer program (PRG1) from the external unit (200) via the Interface (120) is executed in the second memory device (140) of the device (100), and / or in a step (320b) for executing the computer program (PRG1) by the computing device (110) d, and if the first analysis flag (FA) is not set, the step for transmitting and / or the step for executing is not carried out. Verfahren (300) nach Anspruch 1, wobei das Verfahren weiter umfasst: Prüfen (340), ob ein weiteres Analyse-Flag (FR) gesetzt ist, und wenn das weitere Analyse-Flag (FR) gesetzt ist, der Schritt (310) zum Prüfen des ersten Analyse-Flag (FA) ausgeführt wird.Method (300) according to Claim 1 wherein the method further comprises: checking (340) whether a further analysis flag (FR) is set, and if the further analysis flag (FR) is set, the step (310) for checking the first analysis flag ( FA) is carried out. Verfahren (300) nach wenigstens einem der vorhergehenden Ansprüche, wobei, wenn das erste Analyse-Flag (FA) gesetzt ist, zwischen dem Schritt des Prüfens (310) des ersten Analyse-Flags (FA) und dem Schritt des Übertragens (320b) des Computerprogramms (PRG1) ein Schritt zum Authentisieren (350) der externen Einheit (200) und/oder eines Benutzers der externen Einheit (200) ausgeführt wird, wobei nach erfolgreichem Authentisieren (350) der Schritt (320a) zum Übertragen des wenigstens eine Computerprogramms (PRG1), über die Schnittstelle (120) in die zweite Speichereinrichtung (140) der Vorrichtung (100) ausgeführt wird, und nach nicht erfolgreichem Authentisieren (350) das wenigstens eine Computerprogramms (PRG1), nicht übertragen wird.The method (300) according to at least one of the preceding claims, wherein, if the first analysis flag (FA) is set, between the step of checking (310) the first analysis flag (FA) and the step of transmitting (320b) the Computer program (PRG1) a step for authenticating (350) the external unit (200) and / or a user of the external unit (200) is carried out, wherein after successful authentication (350) the step (320a) for transmitting the at least one computer program ( PRG1) is executed via the interface (120) in the second memory device (140) of the device (100), and after unsuccessful authentication (350) the at least one computer program (PRG1) is not transmitted. Verfahren (300) nach wenigstens einem der vorhergehenden Ansprüche, wobei das Verfahren weiter umfasst: Authentifizieren (360) des übertragenen Computerprogramms (PRG1), wobei nach erfolgreichem Authentifizieren (360) des übertragenen Computerprogramms (PRG1) das Ausführen (320a) des übertragenen Computerprogramms (PRG1) durch die Vorrichtung (100) erfolgt, und nach nicht erfolgreichem Authentifizieren (360) des Computerprogramms (PRG1) das übertragene Computerprogramm (PRG1) nicht ausgeführt wird.The method (300) according to at least one of the preceding claims, wherein the method further comprises: authenticating (360) the transmitted computer program (PRG1), after successful authentication (360) of the transmitted computer program (PRG1) executing (320a) the transmitted computer program ( PRG1) takes place by the device (100), and after unsuccessful authentication (360) of the computer program (PRG1) the transmitted computer program (PRG1) is not executed. Verfahren (300) nach wenigstens einem der vorhergehenden Ansprüche, wobei das Authentisieren (350) der externen Einheit (200) und/oder eines Benutzers der externen Einheit (200) und/oder das Authentifizieren (360) des übertragenen Computerprogramms (PRG1) unter Verwendung eines signaturbasierten oder schlüsselabhängigen, prüfsummenbasierten Ansatzes erfolgt.The method (300) according to at least one of the preceding claims, wherein the authentication (350) of the external unit (200) and / or a user of the external unit (200) and / or the authentication (360) of the transmitted computer program (PRG1) is used a signature-based or key-dependent, checksum-based approach takes place. Verfahren (300) nach wenigstens einem der vorhergehenden Ansprüche, wobei das Verfahren weiter umfasst: Setzen (500, 520) des ersten und/oder weiteren Analyse-Flags (FA, FR).The method (300) according to at least one of the preceding claims, wherein the method further comprises: setting (500, 520) the first and / or further analysis flags (FA, FR). Verfahren (300) nach wenigstens einem der vorhergehenden Ansprüche, wobei das Verfahren (300) weiter umfasst: Löschen (520, 530) des ersten und/oder weiteren Analyse-Flags (FA, FR).The method (300) according to at least one of the preceding claims, wherein the method (300) further comprises: deleting (520, 530) the first and / or further analysis flags (FA, FR). Verfahren (300) nach wenigstens einem der Ansprüche 6 oder 7, wobei das Setzen (500, 510) und/oder Löschen (520, 530) des ersten und/oder weiteren Analyse-Flags (FA, FR) durch die externe Einheit (200) und/oder eines Benutzers der externen Einheit (200) erfolgt.Method (300) according to at least one of Claims 6 or 7th wherein the setting (500, 510) and / or deletion (520, 530) of the first and / or further analysis flags (FA, FR) by the external unit (200) and / or a user of the external unit (200) he follows. Verfahren nach Anspruch 8, wobei vor dem Setzen (500, 510) und/oder Löschen (520, 530) ein Schritt zum Authentisieren (350) der externen Einheit (200) und/oder eines Benutzers der externen Einheit (200) ausgeführt wird, und das Setzen (500, 510) und/oder Löschen (520, 530) nur nach erfolgreichem Authentisieren (350) erfolgt.Procedure according to Claim 8 , wherein before the setting (500, 510) and / or deletion (520, 530) a step for authenticating (350) the external unit (200) and / or a user of the external unit (200) is carried out, and the setting ( 500, 510) and / or deletion (520, 530) only takes place after successful authentication (350). Verfahren nach wenigstens einem der vorhergehenden Ansprüche, wobei der Schritt des Prüfens (310, 340) des ersten und/oder des weiteren Analyse-Flags (FA, FR) in Abhängigkeit einer Nutzungsphase der Vorrichtung (100) ausgeführt wird.Method according to at least one of the preceding claims, wherein the step of checking (310, 340) the first and / or the further analysis flag (FA, FR) is carried out as a function of a usage phase of the device (100). Vorrichtung (100) mit einer Schnittstelle (110) zum Datenaustausch mit einer externen Einheit (200) und mit wenigstens einer ersten Speichereinrichtung (130) zum nichtflüchtigen Speichern eines ersten Analyse-Flags (FA) und mit wenigstens einer zweiten Speichereinrichtung (140) zum Speichern von wenigstens einem, insbesondere durch die Vorrichtung (100) ausführbaren Computerprogramm (PRG1), insbesondere zum Steuern einer Ausführung (360) einer Prüfsoftware, insbesondere einer End-of-Line (EoL) Software, wobei die Vorrichtung (100) zum Ausführen des Verfahrens (300) nach wenigstens einem der Ansprüche 1 bis 10 ausgebildet ist.Device (100) with an interface (110) for data exchange with an external unit (200) and with at least one first memory device (130) for non-volatile storage of a first analysis flag (FA) and with at least one second memory device (140) for storage of at least one computer program (PRG1), in particular executable by the device (100), in particular for controlling an execution (360) of test software, in particular end-of-line (EoL) software, the device (100) for executing the method (300) according to at least one of the Claims 1 to 10 is trained. Vorrichtung (100) nach Anspruch 11, wobei die Schnittstelle (120) eine Prüf- und/oder Diagnoseschnittstelle, insbesondere eine Ethernet- oder CAN-Schnittstelle, ist.Device (100) according to Claim 11 , the interface (120) being a test and / or diagnostic interface, in particular an Ethernet or CAN interface. Vorrichtung (100) nach wenigstens einem der Ansprüche 11 oder 12, wobei die erste Speichereinrichtung (130) ein Hardware-Sicherheitsmodul (HSM), insbesondere ein Kryptographie-Modul, umfasst, oder Teil eines Hardware-Sicherheitsmodul (HSM), insbesondere eines Kryptographie-Modul, ist.Device (100) according to at least one of the Claims 11 or 12th wherein the first storage device (130) comprises a hardware security module (HSM), in particular a cryptography module, or is part of a hardware security module (HSM), in particular a cryptography module. Vorrichtung (100) nach wenigstens einem der Ansprüche 11 bis 13, wobei die Vorrichtung (100) eine Recheneinrichtung (110), insbesondere zum Ausführen des Verfahrens (300) nach wenigstens einem der Ansprüche 1 bis 10, aufweist.Device (100) according to at least one of the Claims 11 to 13th , wherein the device (100) comprises a computing device (110), in particular for executing the method (300) according to at least one of the Claims 1 to 10 , having. Computerlesbares Speichermedium (SM), umfassend Befehle, insbesondere in Form eines Computerprogramms (PRG2), die bei der Ausführung durch einen Computer, insbesondere durch eine Recheneinrichtung eines Computers, insbesondere durch eine Recheneinrichtung (110) einer Vorrichtung (100) nach wenigstens einem der Ansprüche 11 bis 14, diesen veranlassen, das Verfahren (300) nach wenigstens einem der Ansprüche 1 bis 10 auszuführen.Computer-readable storage medium (SM), comprising commands, in particular in the form of a computer program (PRG2), which, when executed by a computer, in particular by a computing device of a computer, in particular by a computing device (110) of a device (100) according to at least one of the Claims 11 to 14th , cause this to execute the method (300) after at least one of the Claims 1 to 10 to execute. Computerprogramm (PRG2), das computerlesbare Instruktionen umfasst, bei deren Ausführung durch einen Computer, insbesondere durch eine Recheneinrichtung eines Computers, insbesondere durch eine Recheneinrichtung (110) einer Vorrichtung (100) nach wenigstens einem der Ansprüche 11 bis 14, das Verfahren nach wenigstens einem der Ansprüche 1 bis 10 abläuft.Computer program (PRG2) which comprises computer-readable instructions, when they are executed by a computer, in particular by a computing device of a computer, in particular by a computing device (110) of a device (100) according to at least one of the Claims 11 to 14th , the method according to at least one of the Claims 1 to 10 expires. Verwendung des Verfahrens (300) nach wenigstens einem der Ansprüche 1 bis 10 und/oder der Vorrichtung (100) nach wenigstens einem der Ansprüche 11 bis 14 und/oder des computerlesbaren Speichermediums (SM) nach Anspruch 15 und/oder des Computerprogramms (PRG2) nach Anspruch 16 zum Aktivieren, insbesondere Reaktivieren einer Schnittstelle 120, insbesondere einer Prüf-, insbesondere einer End-of-Line (EoL) - Schnittstelle, und/oder zum Deaktivieren der Schnittstelle (120) der Vorrichtung (100) zum Übertragen eines durch die Vorrichtung (100) ausführbaren Computerprogramms (PRG1), insbesondere zum Steuern einer Ausführung (360) einer Prüfsoftware, insbesondere einer End-of-Line (EoL) Software in Abhängigkeit eines ersten und/oder eines weiteren Analyse-Flags (FA, FR).Use of the method (300) according to at least one of the Claims 1 to 10 and / or the device (100) according to at least one of the Claims 11 to 14th and / or the computer-readable storage medium (SM) according to Claim 15 and / or the computer program (PRG2) Claim 16 for activating, in particular reactivating, an interface 120, in particular a test, in particular an end-of-line (EoL) interface, and / or for deactivating the interface (120) of the device (100) for transmitting a signal through the device (100 ) executable computer program (PRG1), in particular for controlling an execution (360) of test software, in particular end-of-line (EoL) software as a function of a first and / or a further analysis flag (FA, FR).
DE102019220450.3A 2019-12-20 2019-12-20 Device with an interface and method for operating a device with an interface Pending DE102019220450A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102019220450.3A DE102019220450A1 (en) 2019-12-20 2019-12-20 Device with an interface and method for operating a device with an interface

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102019220450.3A DE102019220450A1 (en) 2019-12-20 2019-12-20 Device with an interface and method for operating a device with an interface

Publications (1)

Publication Number Publication Date
DE102019220450A1 true DE102019220450A1 (en) 2021-06-24

Family

ID=76206436

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102019220450.3A Pending DE102019220450A1 (en) 2019-12-20 2019-12-20 Device with an interface and method for operating a device with an interface

Country Status (1)

Country Link
DE (1) DE102019220450A1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010008816A1 (en) * 2010-02-22 2011-08-25 Continental Automotive GmbH, 30165 Method for online communication
US20170093866A1 (en) * 2015-09-25 2017-03-30 Argus Cyber Security Ltd. System and method for controlling access to an in-vehicle communication network
US20180060589A1 (en) * 2016-09-01 2018-03-01 Nxp B.V. Apparatus and associated method for authenticating firmware

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010008816A1 (en) * 2010-02-22 2011-08-25 Continental Automotive GmbH, 30165 Method for online communication
US20170093866A1 (en) * 2015-09-25 2017-03-30 Argus Cyber Security Ltd. System and method for controlling access to an in-vehicle communication network
US20180060589A1 (en) * 2016-09-01 2018-03-01 Nxp B.V. Apparatus and associated method for authenticating firmware

Similar Documents

Publication Publication Date Title
DE102017202423A1 (en) Controlled secure code authentication
DE102013108020A1 (en) Authentication scheme for activating a special privilege mode in a secure electronic control unit
DE102012109615B4 (en) Using a manifest to record the presence of valid software and calibration
DE102013108022A1 (en) Method for activating the development mode of a secure electronic control unit
DE102012109617A1 (en) A method for replacing a public key of a bootloader
DE102015209108A1 (en) Method and decision gateway for authorizing a function of an embedded controller
DE102016205289A1 (en) Method, processor and device for checking the integrity of user data
DE102016221108A1 (en) A method for updating software of a control device of a vehicle
DE102016210788B4 (en) Component for processing data worthy of protection and method for implementing a security function for protecting data worthy of protection in such a component
EP2542995A2 (en) Method for verifying a memory block of a nonvolatile memory
EP3811261B1 (en) Cryptography module and method for operating same
DE112019005417T5 (en) Backing up data logs in memory devices
DE102014210282A1 (en) Generate a cryptographic key
DE102019220450A1 (en) Device with an interface and method for operating a device with an interface
DE102020207866A1 (en) Method for performing a secure start sequence of a control unit
DE102020216048A1 (en) Device with an interface and method for operating a device with an interface
DE102014222181A1 (en) Method for operating a control device
DE102021212994B3 (en) Method for detecting anomalies indicating tampering during a secure boot process of a software-controlled device
DE102020212988A1 (en) Safe booting of a computer system
DE102022202691A1 (en) Method for carrying out a secure start sequence of a computing unit
DE102020207863A1 (en) Process for the secure update of control units
DE102022200544A1 (en) Method for the secure provision of a computer program to be protected in a computing unit
WO2024056443A1 (en) Method for checking data in a computer unit
DE102021003840A1 (en) Procedure for verifying digital signatures, vehicle processing unit and vehicle
DE102020216071A1 (en) Method for operating a device, a control unit of a motor vehicle, and device

Legal Events

Date Code Title Description
R163 Identified publications notified