-
Die
vorliegende Erfindung betrifft ein Verfahren zum Entriegeln des
Zugriffs von einer Fernladungsvorrichtung beziehungsweise Download-Vorrichtung
einer Datei auf einen Steuerrechner der Funktion von wenigstens
einer funktionellen Einrichtung eines Kraftfahrzeugs.
-
Insbesondere
betrifft die vorliegende Erfindung ein Verfahren, bei welchem die
fernzuladende Datei unter anderem Informationen zur Identifizierung
des Rechners, in den sie geladen werden soll, und einen Zugriffsschlüssel auf
diesen enthält,
und der Rechner eine Mikroprozessoreinheit aufweist, welche mit
Speichereinrichtungen verbunden ist, in denen Informationen zur
Identifikation des Rechners und ein Zugriffsschlüssel auf diesen gespeichert
sind.
-
Aus
dem Stand der Technik sind schon Steuerrechner dieser Art bekannt,
welche eine Mikroprozessoreinheit verbunden mit Speichereinrichtungen
aufweisen.
-
Die
Fortschritte der Informationstechnologie gestatten es, durch die
Verwendung von immer leistungsfähigeren
numerischen Schaltkreisen viel mehr Vielseitigkeit für die Verwirklichung
von Informationssystemen zu erbringen, besonders für solche,
die sich an Bord von Kraftfahrzeugen befinden.
-
Jedoch
wird die zunehmende Einführung
von Programmen in die Ausrüstungen
von neuen Problemen begleitet, die mit der speziellen Eigenschaft
der Software und mit ihrer Verarbeitung verbunden sind.
-
Die
Vielseitigkeit der Modifikation ist dergestalt, dass sie den Hauptteil
der Systemanpassungen einnimmt, aber diese Vielseitigkeit ist nur
scheinbar, denn eine geringe Änderung
des Codes kann Rückwirkungen auf
die Gesamtheit der Software haben.
-
Die
Probleme der Wartung der Software sind von einer anderen Art als
die der Hardware.
-
In
der Tat fällt
eine Software nicht aus, aber es wird zu ihrer Korrektur oder Änderung
das gleiche Niveau an Sachverständnis
benötigt
wie für
Ihre Erstellung.
-
Oder
der vorliegende Aufbau der Rechner und die Zugriffsverfahren auf
diese sind so ausgeführt,
dass sie nicht wirksam gegen nicht autorisierte Programmänderungen
geschützt
sind.
-
Zur
Lösung
dieser Probleme schlägt
die Schrift FR-A-2 719 924 ein Verfahren zum Entriegeln des Zugriffs
von einer Fernladungsvorrichtung beziehungsweise Download-Vorrichtung
einer Datei auf einen Steuerrechner der Funktion von wenigstens
einer funktionellen Einrichtung eines Kraftfahrzeugs vor, bei welchem
die fernzuladende Datei unter anderem Informationen zur Identifizierung
des Rechners, in den sie geladen werden soll, und einen Zugriffsschlüssel auf
diesen enthält,
und der Rechner eine Mikroprozessoreinheit aufweist, welche mit
Speichereinrichtungen verbunden ist, in denen Informationen zur
Identifikation des Rechners und ein Zugriffsschlüssel auf diesen gespeichert
sind, wobei das Verfahren die folgenden Verfahrensschritte aufweist:
- – Übertragen
durch den Rechner an die Fernladungsvorrichtung von einer gewissen
Mindestmenge der in den Speichereinrichtungen des Rechners gespeicherten
Informationen zur Identifizierung;
- – Prüfen der Übereinstimmung
durch die Fernladungsvorrichtung der vom Rechner übertragenen
Informationen zur Identifizierung mit den in der fernzuladenden
Datei enthaltenen zugehörigen
Informationen zur Identifizierung;
- – Erzeugen
einer Anforderung zum Entriegeln des Rechners durch die Fernladungsvorrichtung
im Fall der Übereinstimmung
dieser Informationen;
- – Erzeugen
einer Zufallszahl als Antwort auf diese Anforderung und Berechnen
eines ersten Entriegelungscodes durch den Rechner mit Hilfe einer
vorher festgelegten Relation ausgehend von dieser Zufallszahl und vom
Zugriffsschlüssel,
der in den Speichereinrichtungen des Rechners gespeichert ist;
- – Senden
der Zufallszahl durch den Rechner an die Fernladungsvorrichtung;
- – Berechnen
eines zweiten Entriegelungscodes durch diese mit Hilfe einer vorher
festgelegten Relation ausgehend von dieser vom Rechner übertragenen
Zufallszahl und vom Zugriffsschlüssel,
der in der fernzuladenden Datei enthalten ist;
- – Übertragen
des zweiten Entriegelungscodes durch die Fernladungsvorrichtung
an den Rechner;
- – Vergleichen
des ersten und zweiten Entriegelungscodes durch den Rechner; und
- – Entriegeln
des Rechners im Fall der Übereinstimmung
des ersten und zweiten Entriegelungscodes zur Ermöglichung
des Zugriffs auf den Rechner durch die Fernladungsvorrichtung.
-
Das
Ziel der Erfindung ist es, dieses Verfahren zu vervollkommnen, um
seine Widerstandsfestigkeit gegenüber betrügerischen Manipulationen zu
verbessern.
-
Zu
diesem Zweck hat die Erfindung ein solches Verfahren zum Gegenstand,
welches vorhergehend beschrieben ist, dadurch gekennzeichnet, dass
es den zusätzlichen
Verfahrensschritt zum Einschalten der Funktion von Verzögerungseinrichtungen
aufweist, die im Fall einer Nicht-Übereinstimmung des ersten und zweiten
Codes zur Hemmung der Entriegelung des Rechners während eines
vorher festgelegten Zeitabschnitts dienen.
-
Die
Erfindung wird beim Lesen der folgenden Beschreibung noch besser
verständlich,
wobei die Beschreibung nur beispielhaft erfolgt und sich auf die
beigefügte
Zeichnung bezieht, die ein Blockschaltbild mit der Darstellung des
Aufbaus eines Steuerrechners zeigt.
-
Man
erkennt in dieser Figur einen Steuerrechner für mindestens eine funktionelle
Einrichtung eines Kraftfahrzeugs, wobei dieser die Ausführung mit
einer Mikroprozessoreinheit mit dem Bezugszeichen 1 verbunden
mit Speichereinrichtungen 2 aufweist.
-
Dieser
Rechner kann zudem ein Steuerrechner für die Motorfunktion des Fahrzeugs,
sowie ein Rechner zur Steuerung für ein elektronisches Getriebe,
zur Steuerung von Aufhängung
beziehungsweise Federung, von einer Klimaanlage oder noch ein Bordrechner
sein.
-
Alle
diese im Fahrzeug befindlichen Systeme können tatsächlich einen Aufbau aufweisen,
der auf der Verwendung eines Mikroprozessors oder eines Mikrokontrollers
verbunden mit Speichern basiert.
-
Die
Speichereinrichtungen 2 können zum Beispiel Folgendes
aufweisen:
- 1) einen zum Speichern eines Programms
zum Hochfahren beziehungsweise „Booten" des Rechners ausgebildeten nicht flüchtigen
Speicher,
- 2) einen zum Speichern mindestens eines Anwendungsprogramms
für die
funktionelle Einrichtung ausgebildeten Flash-Speicher 4,
- 3) mindestens einen Datenspeicher 5, und
- 4) einen zum Speichern von Informationen zur Identifizierung
des Rechners und des mindestens einen Anwendungsprogramms ausgebildeten
nicht flüchtigen,
elektrisch programmierbaren Speicher 6.
-
Der
Rechner muss in der Tat ein Programm zum Hochfahren oder „Booten" enthalten, welches
sich in einem nicht flüchtigen
Speicher des Typs EEPROM oder Flash befindet, der mit einem numerischen
Kern paginiert ist, um beispielsweise das Starten einer Fernladung
des Anwendungsprogramms in den Rechner zu ermöglichen.
-
Der
Speicher des Anwendungsprogramms korrespondiert zu einem Speicherbereich
des Programms, welches dem elektronischen Rechner ermöglicht,
die Funktionen zu gewährleisten,
für die
er vorgesehen ist.
-
Er
schließt
sowohl das Programm als auch die Daten sowie die Kalibrierungen
ein.
-
Der
Datenspeicher 5 ist tatsächlich ein Bereich von Daten,
der zu dem notwendigen Speicherplatz zur Verarbeitung der zum Beispiel
auf einer Diagnoseleitung beziehungsweise -bus des Fahrzeugs empfangenen Zeichen
und zum Programm der Fernladung desselben gehört.
-
Der
nicht flüchtige,
elektrisch programmierbare Speicher 6 zum Speichern von
Informationen zur Identifizierung des Rechners wird bei dem Vorgang
benutzt, bei welchem der Rechner einen Identifikationsbereich mit
den notwendigen Parametern einerseits zur Identifikation des Rechners
und andererseits zur Identifikation des Anwendungsprogramms besitzen
muss.
-
Für die mit
einem EEPROM ausgestatteten Rechner ist der Identifikationsbereich
in diesem Speicher gespeichert, um ständig gesichert zu sein, während er
für die
anderen Rechner direkt im Flash-EPROM-Speicher gespeichert ist.
-
Dieser
Identifikationsbereich weist zum Beispiel die folgenden Informationen
auf:
-
-
Dieser
Identifikationsbereich weist tatsächlich die folgenden Bereiche
auf:
- 1) CHKSUM, welcher zu einem Kontrollsummenbereich
des Flash-Speichers nach der Fernladung des Codes gehört, und
diese Information kann 16 Bit betragen.
-
Der
Identifizierungsbereich ist nicht in der Berechnung der Kontrollsumme
enthalten. Dieser Bereich kann das Komplement zu Zwei des Modulos
65536 der Summe der ferngeladenen Oktette beinhalten.
-
Nach
der Fernladung muss der Rechner seine Kontrollsumme berechnen, die
addiert zu der Kontrollsumme des Identifizierungsbereichs gleich
Null sein muss.
-
Dieser
Bereich ist nicht notwendig, wenn andere Kontrolleinrichtungen benutzt
werden.
- 2) SCHLÜSSEL, der zu einem Zugriffsschlüsselbereich
zum Rechner korrespondiert. Diese Information, mit 16 Bit zum Beispiel,
gibt den Zugriffsschlüssel
zum Fernladungsprogramm, und dieser Schlüssel ist unwirksam, wenn sein
Wert beispielsweise FFFF beträgt,
was bei seiner Veränderung
nicht mehr ermöglicht, auf
seinen unwirksamen Wert zurückzukommen.
- 3) FOURNISSEUR, der zu einem beispielsweise mit 8 Bit kodierten
Identifikationsbereich des Rechnerherstellers gehört und es
ermöglicht,
diesen aus einer vorher festgelegten beliebigen logischen Kodierung
zu identifizieren.
- 4) SYSTEM, der zu einem Identifikationsbereich der Familie des
Rechners korrespondiert, das heißt die Definition der Hardware
dieser Familie, beispielsweise mit 8 Bit kodiert.
- 5) DATUM – 1,
welcher zu einem Hinweisbereich des Herstelldatums des Rechners
korrespondiert, zum Beispiel in drei Oktetten. Das erste Oktett
kann den Tag des Herstellmonats, das zweite den Monat des Jahres
und das dritte das Jahr des Jahrhunderts angeben.
- 6) ANWENDUNG, der zu einem Identifikationsbereich der Anwendungsart
gehört,
beispielsweise mit 8 Bit kodiert, für die das Anwendungsprogramm
ausgelegt ist, und der zu einer unterschiedlichen Hardwareversion
für ein
gegebenes System gehört.
- 7) VERSION, welcher zu einem Identifikationsbereich der gespeicherten
Anwendungsprogrammversion gehört,
das heißt,
eine beispielsweise mit 8 Bit kodierte Information, die die Version
der Software beschreibt, die in dem Rechner arbeitet.
- 8) EDITION, der zu einem Hinweisbereich des Modifikationsstatus
des gespeicherten Anwendungsprogramms gehört, zum Beispiel mit 16 Bit
kodiert. Die höherwertigen
Bits dieses Bereichs können
zum Modifikationsstatus der Software gehören, während die niederwertigen Bits
zum Modifikationsstatus der Kalibrierung gehören.
Für die Rechner, die keine Kalibrierindizes
benutzen, können
die niederwertigen Bits auf Null gesetzt sein.
- 9) DATUM – 2,
der zu einem Hinweisbereich des Datums des Ladens der Version/Edition
des gespeicherten Anwendungsprogramms gehört. Diese beispielsweise drei
Oktette umfassende Information identifiziert das letzte Datum der
Programmierung oder Reprogrammierung der Version/Edition des Rechnerprogramms. Die
Kodierung dieses Bereichs ist identisch zu der des Bereichs DATUM – 1.
- 10) PRODUKTIONSSTÄTTE,
der zu einem Identifikationsbereich der Produktionsstätte gehört, wo das
erste Laden eines Anwendungsprogramms in den Flash-Speicher erfolgte,
und der eine Information von 8 Bit aufweisen kann, die in irgendeiner
festgelegten Art zur Identifizierung dieser Produktionsstätte kodiert
ist.
- 11) SIGNATUR, der zu einem Identifikationsbereich der Signatur
der Produktionsstätte
gehört,
wo das Laden des gespeicherten Anwendungsprogramms erfolgte, kodiert
in einer beliebigen festgelegten Art mit drei Oktetten zur Identifizierung
des Ortes der Reprogrammierung des Rechners, und schließlich
- 12) ANZAHL, der zu einem Hinweisbereich der Anzahl der in den
Flash-Speicher geladenen Anwendungsprogramme korrespondiert. Diese
Information identifiziert zum Beispiel mit 8 Bit die Anzahl der
Anwendungsprogramme die in den Rechner geladen wurden und ermöglicht ebenfalls
die Identifikation des Vorhandenseins eines Anwendungsprogramms.
-
Diese
Variable wird direkt vom Rechner erzeugt und ermöglicht es, jederzeit die Anzahl
der auf dem Rechner tatsächlich
ausgeführten
Programmierungen zu erkennen, und ermöglicht es, zum Beispiel die
von nicht autorisierter Seite durchgeführten Programmierungen zu identifizieren.
-
Weitere
Kontrolleinrichtungen können
ebenfalls zum Wiedererkennen solcher betrügerischen Programmierungen
beabsichtigt werden.
-
Um
die Fernladung eines Anwendungsprogramms unter besten Bedingungen
zu gewährleisten,
muss dieser Identifikationsbereich gemäß der folgenden Weise programmiert
und/oder aktualisiert werden.
-
Die
Programmierung des Rechners kann tatsächlich in drei verschiedene
Phasen unterteilt werden, die sich wie folgt gestalten zum ersten
eine erste Phase, die zu einer Herstellung des Rechners verbunden
mit einer ersten Programmierung durch den Hersteller desselben gehört, zum
zweiten eine Phase, die sowohl beim Rechnerhersteller als auch beim
Anwender verwirklicht werden kann, und die zur Programmierung der ersten
Anwendung im Rechner gehört,
und dann zum dritten eine Phase, die für den Service nach dem Verkauf zur
Durchführung
von Softwareentwicklungen reserviert ist.
-
Für die erste
Phase der Programmierung beim Rechnerhersteller muss dieser einen
Identifikationsbereich programmieren, um das Produkt zu identifizieren,
und dieses in schriftlicher Weise in der folgenden Tabelle.
-
In
dieser Tabelle sind die vom Hersteller kodierten Informationen mit
X gekennzeichnet.
-
-
Ist
der Rechner zum Beispiel an einen Fahrzeughersteller ausgeliefert
worden, wird dieser im Fahrzeug eingebaut, und die zweite Phase
seiner Programmierung erfolgt beispielsweise in der Montagelinie
des Fahrzeugs.
-
Diese
zweite Phase der Programmierung ermöglicht die Einbringung des
Anwendungsprogramms.
-
Dieser
Vorgang wird beispielsweise mittels Fernladung des Programms in
den entsprechenden Speicher des Rechners über eine Fernladungsleitung
durchgeführt,
die mit 7 in der Figur bezeichnet ist. Diese Fernladungsleitung
ermöglicht
es, mindestens ein Anwendungsprogramm in den Flash-Speicher zu laden
und den Identifikationsbereich in dem nicht flüchtigen, elektrisch programmierbaren
Speicher zu aktualisieren.
-
Vor
der Durchführung
der Fernladung dieses Codes muss jedoch die zugehörige Fernladungsvorrichtung
Parameter des Identifikationsbereichs des Rechners mit Installationspara metern
korrelieren, und die beispielsweise zu den oben beschriebenen Bereichen
SYSTEM und ANWENDUNG korrespondieren.
-
Diese
Parameter SYSTEM und ANWENDUNG des zu installierenden Codes müssen tatsächlich identisch
zu den gespeicherten sein.
-
Der
Identifikationsbereich wird dann auf folgende Weise modifiziert,
wobei die bei dieser zweiten Phase der Programmierung durchgeführten Modifikationen
mit Y bezeichnet sind.
-
-
Es
ist unabdingbar, dass das Verfahren der Fernladung den Identifikationsbereich
zur Aktualisierung nur nach der Datenübertragung und der Fernladung
des Programms modifiziert.
-
Die
dritte Phase der Programmierung, zum Beispiel bei Service nach dem
Verkauf, unterscheidet sich von der vorhergehenden nur durch die
Tatsache, dass sie am Fahrzeug, beispielsweise beim Service nach dem
Verkauf, erfolgt.
-
Vor
der Durchführung
der Fernladung des Codes, muss die Fernladungsvorrichtung gewisse
Parameter des Identifikationsbereichs mit den Parametern zur Installation
korrelieren.
-
Diese
Parameter sind die Parameter von SYSTEM, ANWENDUNG, VERSION und
EDITION.
-
Die
Parameter von SYSTEM, ANWENDUNG, VERSION und EDITION des zu installierenden
Codes müssen
identisch zu den korrespondierenden gespeicherten sein, während der
Parameter von EDITION des zu installierenden Codes ausschließlich höher als
der gespeicherte Parameter von EDITION des Identifikationsbereichs
sein muss.
-
Im
Fall von Steuerrechnern für
die Funktion von Motoren, die mit einer kodierten Wegfahrsperren-Tastatur
verbunden sind, wird, einmal verriegelt, jegliche Kommunikation
mit den Fernladungsleitungen gesperrt, so dass eine vorhergehende
Entriegelung des Rechners durch die kodierte Wegfahrsperren-Tastatur
notwendig ist.
-
Die
dritte Phase der Programmierung äußert sich
durch die folgenden Modifikationen des Identifikationsbereichs (Modifikationen
sind mit Z gekennzeichnet).
-
-
Eine
weitere Programmierung kann ebenfalls bei der Installation eines
Austauschrechners erfolgen.
-
Da
der Rechner im Ursprung nur den Kennsatz des Herstellers trägt, wird
ein zweiter Kennsatz durch den Service nach Verkauf bei der Programmierung
des Austauschrechners angefügt.
-
Die
Programmierung eines Austauschrechners unterscheidet sich jedoch
nicht von den vorher beschriebenen Vorgängen, und nur der Identifikationsbereich
wird modifiziert und sieht wie folgt aus (Modifikationen mit W gekennzeichnet).
-
-
Es
ist verständlich,
dass der Aufbau des Rechners eine Zurücksetzen auf sehr einfachem
Niveau von einem in diesem gespeicherten Anwendungsprogramm oder
von in diesem gespeicherten Anwendungsprogrammen und ein Zurücksetzen
des Identifikationsbereichs auf Null ermöglicht.
-
Die
Fernladung dieser unterschiedlichen Informationen kann zum Beispiel
mit einer Fernladungsvorrichtung erfolgen, welche mit einer beliebigen
an die Mikroprozessoreinheit angeschlossenen Fernladungsleitung
verbunden ist.
-
Diese
Fernladungsvorrichtung weist folglich im Speicher die unterschiedlichen
notwendigen Informationen für
diese Fernladung auf, das heißt,
die Informationen zur Identifizierung des Rechners und den Zugriffsschlüssel auf
diesen, das neue Anwendungsprogramm für die funktionelle Einrichtung
zum Fernladen in den Flash-Speicher des Rechners und die Informationen
zum Aktualisieren des Identifikationsbereichs des Rechners und des
mindestens einen Anwendungsprogramms.
-
Um
jedoch ein Löschen
oder ein parasitäres
oder nicht autorisiertes Reprogrammieren des Rechners zu vermeiden,
muss dieser eine bestimmte Anzahl von Sicherheiten aufweisen, wobei
diese dieses Reprogrammieren nur unter bestimmten Bedingungen zulassen.
-
Es
ist somit verständlich,
dass allen Schritten des Reprogrammierens dieses Rechners eine Phase
der Entriegelung des Zugriffs der Fernladungsvorrichtung einer beliebigen
Datei auf diesen Steuerrechner vorangehen muss.
-
Diese
Phase der Entriegelung des Zugriffs kann zum Beispiel durch die
folgende Tabelle dargestellt werden, in welcher die linke Spalte
die verschiedenen vom Rechner ausgeführten Operationen erläutert, wohingegen
die rechte Spalte die verschiedenen von der Fernladungsvorrichtung
ausgeführten
Operationen beschreibt.
-
-
Diese
Phase der Entriegelung weist einen ersten Schritt auf, bei welchem
die Fernladungsvorrichtung die fernzuladende Datei liest und aus
ihr Daten zur Identifikation des Rechners und des Anwendungsprogramms
sowie des Zugriffsschlüssel
zum Rechner extrahiert.
-
Dann
erfolgt ein Anforderungsschritt für Informationen zur Identifizierung
des Rechners durch die Fernladungsvorrichtung.
-
Der
Rechner überträgt dann
von einer gewissen Mindestmenge der in den Speichereinrichtungen
des Rechners gespeicherten Informationen zur Identifizierung an
die Fernladungsvorrichtung.
-
Die
Fernladungsvorrichtung überprüft die Übereinstimmung
zwischen den vom Rechner übertragenen Informationen
zur Identifizierung und den in der fernzuladenden Datei enthaltenen
entsprechenden Informationen zur Identifizierung.
-
Im
Fall der Übereinstimmung
zwischen diesen Informationen erzeugt die Fernladungsvorrichtung
eine Anforderung zur Entriegelung des Rechners.
-
In
Beantwortung dieser Anforderung erzeugt der Rechner eine Zufallszahl
und liest dann den in dem Identifikationsbereich enthaltenen Zugriffsschlüssel des
Rechners.
-
Dann
berechnet dieser Rechner mit Hilfe einer festgelegten Beziehung
einen ersten Entriegelungscode ausgehend von der Zufallszahl und
von dem in den Speichereinrichtungen dieses Rechners gespeicherten
Zugriffsschlüssel.
-
Der
Rechner sendet dann die Zufallszahl an die Fernladungsvorrichtung.
-
Die
Fernladungsvorrichtung berechnet mit Hilfe einer festgelegten Beziehung
einen zweiten Entriegelungscode ausgehend von der vom Rechner gelieferten
Zufallszahl und von dem in der fernzuladenden Datei gespeicherten
Zugriffsschlüssel.
-
Dann
wird dieser zweite Entriegelungscode von der Fernladungsvorrichtung
an den Rechner übertragen,
welcher den ersten und zweiten Entriegelungscode vergleicht, um
im Fall einer Übereinstimmung
zwischen diesem ersten und zweiten Entriegelungscode seine Entriegelungs
sicherzustellen, damit der Zugriff auf diesen durch die Fernladungsvorrichtung
ermöglicht
wird.
-
Im
gegenteiligen Fall, das heißt,
wenn keine Übereinstimmung
zwischen dem ersten und zweiten Entriegelungscode vorliegt, bleibt
der Rechner verriegelt, und es wird die Funktion von Verzögerungseinrichtungen
zur Hemmung der Entriegelung des Rechners während eines vorher festgelegten
Zeitabschnitts eingeschaltet beziehungsweise ausgelöst, welcher
zum Beispiel im Bereich von 10 s liegen kann.
-
Somit
ist verständlich,
dass dieses das Begrenzen der Risiken von betrügerischen Manipulationen des Rechners
durch Abfragen des Codes ermöglicht,
indem eine Zeitverzögerung
zwischen zwei Versuchen zur Entriegelung des Rechners eingefügt wird.
-
Die
Verzögerungseinrichtungen
zur Hemmung weisen dann zum Beispiel einen in einem nicht flüchtigen
Speicher des Rechners, und insbesondere mit der Mikroprozessoreinheit
dieses Rechners verbundene Speichermittel 2, integrierten
Zähler
auf, der dazu ausgebildet ist, eine Zeitverzögerung dergestalt zu verringern
beziehungsweise rückwärtszuzählen, so
dass diese Einrichtungen selbst im Fall der Reinitialisierung des Rechners
aktiv bleiben.
-
Diese
Hemmung der Entriegelung des Rechners wird zum Beispiel erreicht,
indem jeglicher Informationsaustausch zwischen dem Rechner und der
Fernladungsvorrichtung gesperrt wird.
-
Es
ist dann verständlich,
dass diese Phase der Entriegelung des Rechners Zugriff auf die Funktionen des
Löschens
des Flash-Speichers für
das Anwendungsprogramm, auf die Fernladung eines neuen Anwendungsprogramms
in diesem und die Aktualisierung des Identifikationsbereichs dieses
Rechners und des Anwendungsprogramms gestattet.
-
Dieses
ermöglicht
die Verbesserung der Programmiersicherheit dieser Rechner, und das
Auslösen dieser
Phase der Entriegelung kann zur Kontrolle des vorhandenen oder nicht
vorhandenen Aktivierungszustands der zugehörigen funktionellen Einrichtung
aufbereitet werden, um die Entriegelung des Zugriffs auf den Rechner
zu verhindern, während
die funktionelle Einrichtung aktiv ist, was sonst Übereinstimmungsprobleme der
Funktion derselben ergeben könnte.