WO2005095165A1 - Verfahren zur datensicherung in fahrzeugbauteilen und zugehöriges fahrzeugbauteil - Google Patents

Verfahren zur datensicherung in fahrzeugbauteilen und zugehöriges fahrzeugbauteil Download PDF

Info

Publication number
WO2005095165A1
WO2005095165A1 PCT/EP2005/003021 EP2005003021W WO2005095165A1 WO 2005095165 A1 WO2005095165 A1 WO 2005095165A1 EP 2005003021 W EP2005003021 W EP 2005003021W WO 2005095165 A1 WO2005095165 A1 WO 2005095165A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
vehicle component
vehicle
stored
security
Prior art date
Application number
PCT/EP2005/003021
Other languages
English (en)
French (fr)
Inventor
Frank Cornelius
Andreas MÜLLER
Original Assignee
Daimlerchrysler Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Daimlerchrysler Ag filed Critical Daimlerchrysler Ag
Priority to US11/547,087 priority Critical patent/US20070284942A1/en
Publication of WO2005095165A1 publication Critical patent/WO2005095165A1/de

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Datensicherung für Fahrzeugbauteile (1), bei dem Sicherheitsdaten (5) im Fahrzeugbauteil (1) abgelegt werden, mit denen verschlüsselt übertragene Fahrzeugdaten entschlüsselt werden und ein zugehöriges Fahrzeugbauteil (1). Erfindungsgemäss werden im Fahrzeugbauteil (1) vorhandene Sicherheitsdaten (5) durch ein Verschlüsselungsverfahren verschlüsselt im Fahrzeugbauteil (1) abgelegt und bei Bedart durch ein Entschlüsselungsverfahren entschlüsselt und nach Gebrauch vom Verschlüsselungsverfahren wieder verschlüsselt abgelegt.

Description

Verfahren zur Datensicherung in Fahrzeugbauteilen und zugehöriges Fahrzeugbauteil
Die Erfindung betrifft ein Verfahren zur Datensicherung in Fahrzeugbauteilen, nach dem Oberbegriff des Patentanspruchs 1 und ein zugehöriges Fahrzeugbauteil.
Für einen ordnungsgemäßen Betrieb benötigen Fahrzeugbauteile, wie beispielsweise elektronische Steuergeräte, elektronische Fahrzeugschlüssel, Fahrzeugdiebstahlschutzsysteme usw. Fahrzeugdaten, die durch entsprechende Verfahren und Einrichtungen in die Fahrzeugbauteile einprogrammiert werden. Von besonderem Interesse sind vorliegend geheime Daten, die Teil eines Fahrzeugdiebstahlschutzsystems sind. Der Begriff Fahrzeugbauteil ist vorliegend in einem weiten Sinn dahingehend zu verstehen, dass davon neben fest im Fahrzeug eingebauten Bauteilen auch andere fahrzeugbezogene Bauteile, insbesondere Fahrzeugschlüssel, umfasst sind.
In der DE 195 32 067 Cl werden ein Verfahren und eine Einrichtung zur Einprogrammierung von Betriebsdaten in Fahrzeugbauteile beschrieben. Bei dem beschriebenen Verfahren werden fahrzeugbezogene Daten, die nachfolgend auch als Fahrzeugdaten bezeichnet werden, mit einem individuellen Codierwert codiert und verschlüsselt in das Fahrzeugbauteil übertragen, wobei der individuelle Codierwert für jedes Fahrzeugbauteil, in das fahrzeugbezogene Daten einprogrammierbar sind, in einer Datenbank abgelegt ist. Korrespondierend dazu wird während der Produktion des jeweiligen Fahrzeugbauteils bei Verwendung eines symmetrischen Codierverfahrens derselbe geheime Codierwert bzw. bei Verwendung eines asymmetrischen Codierverfahrens ein zugeordneter geheimer Codierwert im Fahrzeugbauteil abgelegt. Durch das beschriebene Verfahren werden die Fahrzeugdaten erst im Fahrzeugbauteil selbst entschlüsselt, so dass die Fahrzeugdaten während der Übertragung an keiner Stelle offen, d. h. in decodierter Form, zutage treten. Vielmehr sind die fahrzeugbezogenen Daten auf dem gesamten Übermittlungsweg zwischen einer sendenden Stelle und dem Fahrzeugbauteil mit dem geheimen, individuellen Codierwert codiert. Dies schützt sehr zuverlässig vor unberechtigten Versuchen, in Kenntnis dieser fahrzeugbezogenen Daten zur unbefugten Programmierung anderer Fahrzugbauteile zu gelangen.
Aufgabe der Erfindung ist es, die Datensicherheit bei Fahrzeugbauteilen, insbesondere bei diebstahlrelevanten Fahrzeugbauteilen weiter zu erhöhen.
Die Erfindung löst diese Aufgabe durch Bereitstellung eines Verfahrens zur Datensicherung für Fahrzeugbauteile mit den Merkmalen des Patentanspruchs 1 und durch ein Fahrzeugbauteil mit den Merkmalen des Patentanspruchs 10.
Vorteilhafte Ausführungsformen und Weiterbildungen der Erfindung sind in den abhängigen Ansprüchen angegeben.
Erfindungsgemäß werden im Fahrzeugbauteil vorhandene Sicherheitsdaten von einem Verschlüsselungsverfahren verschlüsselt abgelegt und bei Bedarf durch ein Entschlüsselungsverfahren entschlüsselt und nach einem Gebrauch durch das Verschlüsselungsverfahren wieder verschlüsselt abgelegt. Dadurch wird sichergestellt, dass geheim zu haltende Daten im Fahrzeugbauteil nicht dekodiert, d.h. entschlüsselt abgelegt und durch Manipulationen durch Unberechtigte ausgelesen werden können. Das erfindungsgemäße Verfahren wird bei jedem Lese- bzw. Schreibvorgang angewendet, bei dem auf eine zugehörige Speicherschaltung zugegriffen wird. Durch das erfindungsgemäße Verfahren muss zudem nicht mehr zwischen einem Ersatzfahrzeugbauteil und einem Serienfahrzeugbauteil unterschieden werden, da für beide Fahrzeugbauteilarten das gleiche Verfahren zu Ein rogrammierung der Fahrzeugdaten, wie es beispielsweise in der DE 195 32 067 Cl beschrieben wird, angewendet werden kann. Dadurch werden bei der Entwicklung und der Produktion Kosten gespart .
In Ausgestaltung des erfindungsgemäßen Verfahrens umfassen die im Fahrzeugbauteil abgelegten Sicherheitsdaten einen geheimen Codierwert zum Entschlüsseln der verschlüsselt übertragenen Fahrzeugdaten und/oder einen Fahrzeugbauteilstatus, der beispielsweise angibt, ob das Fahrzeugbauteil bereits vollständig in eine Fahrzeugsystem eingebunden ist oder nicht. Dadurch wird in vorteilhafter Weise verhindert, dass ein Unberechtigter den Fahrzeugbauteilstatus so manipuliert, dass das Fahrzeugbauteil einen Zustand annimmt, in dem es neu programmiert und damit an eine neue Fahrzeugumgebung, beispielsweise in ein gestohlenes Fahrzeug eingebunden werden kann. In weiterer Ausgestaltung werden die Sicherheitsdaten bei der Fahrzeugbauteilherstellung im Fahrzeugbauteil verschlüsselt abgelegt .
Zur weiteren Erhöhung der Datensicherheit werden bei einer besonders vorteilhaften Weiterbildung des erfindungsgemäßen Verfahrens die Sicherheitsdaten in mehrere Teile aufgeteilt, die an unterschiedlichen Stellen im Fahrzeugbauteil abgelegt werden.
Mindestens ein erster Teil der Sicherheitsdaten wird beispielsweise für eine Gruppe von Fahrzeugbauteilen identisch ausgeführt.
Mindestens ein zweiter Teil der Sicherheitsdaten wird beispielsweise für jedes Fahrzeugbauteil innerhalb der Fahrzeugbauteilgruppe individuell ausgeführt .
Der erste und/oder der zweite und/oder der dritte Teil der Sicherheitsdaten werden beispielsweise als Softwaredaten in einer ersten Speichereinheit insbesondere in einem Flashblock des Fahrzeugbauteils abgespeichert.
Der erste und/oder der zweite und/oder der dritte Teil der Sicherheitsdaten werden beispielsweise in einer zweiten Speichereinheit im Fahrzeugbauteil als ROM-Maske abgelegt.
Der erste und/oder der zweite und/oder der dritte Teil der Sicherheitsdaten werden beispielsweise in einer dritten nicht flüchtigen Speichereinheit im Fahrzeugbauteil, insbesondere in einem EEPROM abgelegt . Zur Durchführung des erfindungsgemäßen Verfahrens umfasst ein Fahrzeugbauteil eine Speicherschaltung, in der Sicherheitsdaten abgelegt sind, mit denen verschlüsselt übertragene Fahrzeugdaten entschlüsselbar sind, einen Codierer, der die im Fahrzeugbauteil vorhanden Sicherheitsdaten verschlüsselt in der Speicherschaltung ablegt und einen Decodierer, der die abgelegten Sicherheitsdaten bei Bedarf entschlüsselt.
In Ausgestaltung umfasst die Speicherschaltung des Fahrzeugbauteils mehrere Speichereinheiten, wobei die Sicherheitsdaten in mehrere Teile aufgeteilt sind, die in verschiedenen Speichereinheiten der Speicherschaltung abgelegt sind.
Eine vorteilhafte Ausführungsform der Erfindung ist in der Zeichnung dargestellt und wird nachfolgend beschrieben.
Die einzige Figur zeigt ein Blockschaltbild eines Fahrzeugbauteils zur Durchführung des erfindungsgemäßen Verfahrens .
Wie aus der Figur ersichtlich ist, umfasst ein Fahrzeugbauteil 1 zur Durchführung des Verfahren zur Datensicherung für Fahrzeugbauteile 1 eine gestrichelt dargestellte Speicherschaltung 2, in der gestrichelt dargestellte Sicherheitsdaten 5 abgelegt sind, einen Codierer 3, der die im Fahrzeugbauteil 1 vorhanden Sicherheitsdaten 5 verschlüsselt und in der Speicherschaltung 2 ablegt, und einen Decodierer 4, der die abgelegten Sicherheitsdaten 5 bei Bedarf entschlüsselt. Wie aus der Figur weiter ersichtlich ist, umfasst die Speicherschaltung 2 mehrere Speichereinheiten 2.1, 2.2, 2.3, in denen jeweils ein Teil 5.1, 5.2, 5.3 der in mehrere Teile 5.1, 5.2, 5.3 aufgeteilten Sicherheitsdaten 5 abgelegt sind.
Die in den Speichereinheiten 2.1, 2.2, 2.3 der Speicherschaltung 2 verschlüsselt abgelegten Sicherheitsdaten 5 stellen beispielsweise einen geheimen Codierwert zur Verfügung, der erforderlich ist, um verschlüsselt an das Fahrzeugbauteil 1 übertragene Fahrzeugdaten zu entschlüsseln. Zusätzlich können die Sicherheitsdaten 5 auch den Fahrzeugbauteilstatus umfassen, der beispielsweise angibt, ob das Fahrzeugbauteil 1 bereits programmiert und aktiviert, d.h. in ein bestehendes Fahrzeugsystem eingebunden ist oder ob es noch nicht vollständig programmiert und aktiviert ist. Die Sicherheitsdaten 5 werden beispielsweise bei der Produktion in das Fahrzeugbauteil 1 eingebracht und von dem im Fahrzeugbauteil 1 implementierten
Verschlüsselungsverfahren codiert und verteilt auf die einzelnen Speichereinheiten 2.1, 2.2, 2.3 in der Speicherschaltung 2 abgelegt. Der FahrzeugbauteilStatus zeigt zu diesem Zeitpunkt an, dass das Fahrzeugbauteil 1 noch nicht in ein bestehendes Fahrzeugsystem eingebunden ist. Wird das Fahrzeugbauteil 1 bei der Produktion eines Fahrzeuges durch eine Programmierung des Fahrzeugbauteils 1 mit den zugehörigen Fahrzeugdaten in ein entsprechendes Fahrzeugsystem eingebunden, dann wird dies durch den aktualisierten Fahrzeugstatus angezeigt, der, wie bereits ausgeführt wurde, Teil der Sicherheitsdaten 5 ist. Zum Aktualisieren des Fahrzeugstatus werden die abgelegten Sicherheitsdaten 5 aus der Speicherschaltung 2 ausgelesen und vom Decodierer 4 decodiert. Die decodierten, d.h. die entschlüsselten Sicherheitsdaten 5, die den geheimen Codierwert und den Fahrzeugbauteilstatus umfassen, werden anschließend verwendet, um die verschlüsselt empfangenen Fahrzeugdaten zu entschlüsseln und in zugehörigen Speichereinheiten 2.1, 2.2, 2.3 der Speichereinheit 2 abzulegen. Dann wird der Fahrzeugbauteilstatus aktualisiert, d.h. der aktualisierte Fahrzeugbauteilstatus zeigt nun an, dass das Fahrzeugbauteil 1 in ein Fahrzeugsystem eingebunden ist, und die Sicherheitsdaten 5 werden vom Codierer 3 wieder verschlüsselt in der Speichereinheit 2, d.h. verteilt auf die Speichereinheiten 2.1, 2.2, 2.3 abgelegt. Durch das verschlüsselte Ablegen der Sicherheitsdaten 5 ist es für einen Unberechtigten nahezu unmöglich die im Fahrzeugbauteil 1 abgelegten Sicherheitsdaten 5 zu manipulieren und den aktuellen Fahrzeugbauteilstatus zu verändern oder den geheimen Codierwert aus dem Fahrzeugbauteil 1 auszulesen.
Im dargestellten Ausführungsbeispiel ist die erste Speichereinheit 2.1 beispielsweise als Flashspeicherblock ausgeführt, in dem der erste Teil 5.1 der Sicherheitsdaten 5 als Softwaredaten abgelegt ist. In alternativen Ausführungsformen können auch der zweite und/oder der dritte Teil 5.2, 5.3 der Sicherheitsdaten 5 in der ersten Speichereinheit 2.1 abgelegt werden.
Im dargestellten Ausführungsbeispiel ist die zweite Speichereinheit 2.2 beispielsweise als ROM-Speicherbaustein ausgeführt, in dem der zweite Teil 5.2 der Sicherheitsdaten 5 als ROM-Maske abgelegt ist. In alternativen Ausführungsformen können auch der erste und/oder der dritte Teil 5.1, 5.3 der Sicherheitsdaten 5 in der zweiten Speichereinheit 2.2 abgelegt werden. Im dargestellten Ausführungsbeispiel ist die dritte Speichereinheit 2.3 beispielsweise als nicht flüchtige Speichereinheit 2.3, insbesondere als EEPROM ausgeführt, in dem der dritte Teil 5.3 der Sicherheitsdaten 5 als Softwaredaten abgelegt ist . In alternativen Ausführungsformen können auch der erste und/oder der zweite Teil 5.1, 5.2 der Sicherheitsdaten 5 in der dritten Speichereinheit 2.3 abgelegt werden.
Im dargestellten Ausführungsbeispiel ist beispielsweise der erste Teil 5.1 der Sicherheitsdaten 5 für eine Gruppe von Fahrzeugbauteilen 1, beispielsweise für alle Motorsteuergeräte identisch ausgeführt .
Der zweite Teil 5.2 der Sicherheitsdaten 5 kann beispielsweise für eine bestimmte Fahrzeugbauteilgruppe, beispielsweise alle Motorsteuergeräte mit einer bestimmten Softwareversion identisch ausgeführt sein.
Der dritte Teil 5.3 der Sicherheitsdaten 5 kann beispielsweise für jedes Fahrzeugbauteil individuelle ausgeführt sein. Selbstverständlich kann auch der erste und/oder der zweite Teil 5.1, 5.2 der Sicherheitsdaten 5 individuell ausgeführt sein.
Durch das erfindungsgemäße verschlüsselte Ablegen der in einem Fahrzeugbauteil vorhandenen Sicherheitsdaten und durch das bedarfsgemäße Entschlüsseln der verschlüsselt abgelegten Sicherheitsdaten, wird die Datensicherheit in den Fahrzeugbauteilen, insbesondere in diebstahlrelevanten Fahrzeugbauteilen, weiter erhöht.

Claims

DaimlerChrysler AGPatentansprüche
1. Verfahren zur Datensicherung für Fahrzeugbauteile (1), bei dem Sicherheitsdaten (5) im Fahrzeugbauteil (1) abgelegt werden, mit denen verschlüsselt übertragene Fahrzeugdaten entschlüsselt werden, dadurch gekennzeichnet, dass die im Fahrzeugbauteil (1) vorhandenen Sicherheitsdaten (5) von einem Verschlüsselungsverfahren verschlüsselt abgelegt werden und bei Bedarf durch ein Entschlüsselungsverfahren entschlüsselt und nach einem Gebrauch durch das Verschlüsselungsverfahren wieder verschlüsselt abgelegt werden.
2. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass die Sicherheitsdaten (5) einen geheimen Codierwert und/oder einen Fahrzeugbauteilstatus umfassen.
3. Verfahren nach Anspruch 1 oder 2 , dadurch gekennzeichnet, dass die Sicherheitsdaten (5) bei der Fahrzeugbauteilherstellung im Fahrzeugbauteil (1) abgelegt werden.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die Sicherheitsdaten (5) aus mehreren Teilen (5.1, 5.2, 5.3) bestehen, die an unterschiedlichen Stellen im Fahrzeugbauteil (1) abgelegt sind.
5. Verfahren nach Anspruch 4 , dadurch gekennzeichnet, dass mindestens ein erster Teil (5.1) der Sicherheitsdaten (5) für eine Gruppe von Fahrzeugbauteilen (1) identisch ausgeführt wird.
6. Verfahren nach Anspruch 4 oder 5 , dadurch gekennzeichnet, dass mindestens ein zweiter Teil (5.2, 5.3) der Sicherheitsdaten (5) für jedes Fahrzeugbauteil (1) innerhalb der Fahrzeugbauteilgruppe individuell ausgeführt wird.
7. Verfahren nach einem der Ansprüche 4 bis 6, dadurch gekennzeichnet, dass der erste und/oder der zweite und/oder der dritte Teil (5.1, 5.2, 5.3) der Sicherheitsdaten (5) als Softwaredaten in einer ersten Speichereinheit (2.1) insbesondere in einem Flashblock des Fahrzeugbauteils (1) abgespeichert werden.
8. Verfahren nach einem der Ansprüche 4 bis 7, dadurch gekennzeichnet, dass der erste und/oder der zweite und/oder der dritte Teil (5.1, 5.2, 5.3) der Sicherheitsdaten (5) in einer zweiten Speichereinheit (2.2) im Fahrzeugbauteil (1) als ROM-Maske abgelegt werden.
9. Verfahren nach einem der Ansprüche 4 bis 8, dadurch gekennzeichnet, dass der erste und/oder der zweite und/oder der dritte Teil (5.1, 5.2, 5.3) der Sicherheitsdaten (5) in einer dritten nicht flüchtigen Speichereinheit (2.3) im Fahrzeugbauteil (1) , insbesondere in einem EEPROM abgelegt werden.
10.Fahrzeugbauteil mit einer Speicherschaltung (2), in der Sicherheitsdaten (5) abgelegt sind, mit denen verschlüsselt übertragene Fahrzeugdaten entschlüsselbar sind, insbesondere zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 9, gekennzeichnet durch einen Codierer (3) , der die im Fahrzeugbauteil (1) vorhanden Sicherheitsdaten (5) verschlüsselt in der Speicherschaltung (2) ablegt und einem Decodierer (4) , der die abgelegten Sicherheitsdaten (5) bei Bedarf entschlüsselt .
11. Fahrzeugbauteil nach Anspruch 10, dadurch gekennzeichnet, dass die Speicherschaltung (2) mehrere Speichereinheiten (2.1, 2.2, 2.3) umfasst, wobei die Sicherheitsdaten (5) in mehrere Teile (5.1, 5.2, 5.3) aufgeteilt sind, die in verschiedenen Speichereinheiten (2.1, 2.2, 2.3) der Speicherschaltung (2) abgelegt sind.
PCT/EP2005/003021 2004-04-02 2005-03-22 Verfahren zur datensicherung in fahrzeugbauteilen und zugehöriges fahrzeugbauteil WO2005095165A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US11/547,087 US20070284942A1 (en) 2004-04-02 2005-03-22 Method for Data Security in Vehicle Components and Corresponding Vehicle Component

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102004016289A DE102004016289A1 (de) 2004-04-02 2004-04-02 Verfahren zur Datensicherung in Fahrzeugbauteilen und zugehöriges Fahrzeugbauteil
DE102004016289.1 2004-04-02

Publications (1)

Publication Number Publication Date
WO2005095165A1 true WO2005095165A1 (de) 2005-10-13

Family

ID=34966714

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2005/003021 WO2005095165A1 (de) 2004-04-02 2005-03-22 Verfahren zur datensicherung in fahrzeugbauteilen und zugehöriges fahrzeugbauteil

Country Status (3)

Country Link
US (1) US20070284942A1 (de)
DE (1) DE102004016289A1 (de)
WO (1) WO2005095165A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008062255A1 (en) * 2006-11-21 2008-05-29 Renault Trucks Truck and bodybuilder module for this truck, method, memory and software to configure the bodybuilder module
WO2009052778A2 (de) * 2007-10-26 2009-04-30 Enerday Gmbh Steuergerät und verfahren zur identifikation von kombinationen aus einer aufnahmevorrichtung und einem zugehörigen modul

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010063120A1 (de) * 2010-12-15 2012-06-21 Continental Automotive Gmbh System und Verfahren zum Schutz vor unberechtigter Nutzung einer elektrischen Energiespeicheranordnung

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19532067C1 (de) * 1995-08-31 1996-10-24 Daimler Benz Ag Verfahren und Einrichtung zur Einprogrammierung von Betriebsdaten in Fahrzeugbauteile
DE10131395A1 (de) * 2001-06-28 2003-01-23 Daimler Chrysler Ag Verfahren zum Übertragen von Software- Modulen
DE10238095A1 (de) * 2002-08-21 2004-03-04 Audi Ag Verfahren zum Schutz gegen Manipulationen in einem Steuergerät für mindestens eine Kfz-Komponente und Steuergerät

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6865550B1 (en) * 2000-02-03 2005-03-08 Eastman Kodak Company System for secure distribution and playback of digital data
US7577846B2 (en) * 2000-10-04 2009-08-18 Nagravision Sa Mechanism of matching between a receiver and a security module

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19532067C1 (de) * 1995-08-31 1996-10-24 Daimler Benz Ag Verfahren und Einrichtung zur Einprogrammierung von Betriebsdaten in Fahrzeugbauteile
DE10131395A1 (de) * 2001-06-28 2003-01-23 Daimler Chrysler Ag Verfahren zum Übertragen von Software- Modulen
DE10238095A1 (de) * 2002-08-21 2004-03-04 Audi Ag Verfahren zum Schutz gegen Manipulationen in einem Steuergerät für mindestens eine Kfz-Komponente und Steuergerät

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008062255A1 (en) * 2006-11-21 2008-05-29 Renault Trucks Truck and bodybuilder module for this truck, method, memory and software to configure the bodybuilder module
WO2009052778A2 (de) * 2007-10-26 2009-04-30 Enerday Gmbh Steuergerät und verfahren zur identifikation von kombinationen aus einer aufnahmevorrichtung und einem zugehörigen modul
WO2009052778A3 (de) * 2007-10-26 2010-11-18 Enerday Gmbh Steuergerät und verfahren zur identifikation von kombinationen aus einer aufnahmevorrichtung und einem zugehörigen modul

Also Published As

Publication number Publication date
DE102004016289A1 (de) 2005-11-10
US20070284942A1 (en) 2007-12-13

Similar Documents

Publication Publication Date Title
EP0788946B1 (de) Verfahren und Einrichtung zur Einprogrammierung von Betriebsdaten in Fahrzeugbauteile
DE112014005412B4 (de) Programmaktualisierungssystem und Programmaktualisierungsverfahren
EP1959606B1 (de) Sicherheitseinheit
DE3905651C2 (de)
EP0965076B1 (de) Elektronische datenverarbeitungseinrichtung und -system
DE102011014688B3 (de) Kraftwagen-Steuergerät mit kryptographischer Einrichtung
EP1421460B1 (de) Verfahren zur bereitstellung von software zur verwendung durch ein steuergerät eines fahrzeugs
EP0030381A2 (de) Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung
DE102018210318B4 (de) Verfahren zur Sicherung von Fahrzeugkomponenten und entsprechende Fahrzeugkomponente
DE10213658B4 (de) Verfahren zur Datenübertragung zwischen Komponenten der Bordelektronik mobiler Systeme und solche Komponenten
EP1185026A2 (de) Verfahren zur Datenübertragung
EP1784756B1 (de) Verfahren und sicherheitssystem zur sicheren und eindeutigen kodierung eines sicherheitsmoduls
WO2005095165A1 (de) Verfahren zur datensicherung in fahrzeugbauteilen und zugehöriges fahrzeugbauteil
WO2004114131A1 (de) Verfahren zum nachladen einer software in den bootsektor eines programmierbaren lesespeicher
DE102005028772A1 (de) Verfahren zur Nutzungsberechtigungsfreigabe für ein Fahrzeug und zugehöriges Fahrberechtigungssystem
EP3078769A1 (de) Verfahren zur freigabe von maschinenfunktionen an einer spinnereimaschine
DE10152349B4 (de) Sicherheitseinrichtung
EP2369805B1 (de) Verfahren zur Konfigurieruing und Verteilung von Zugriffsrechten in einem verteilten System
DE102007036094A1 (de) Verfahren zur Diebstahlsicherung eines elektronischen Gerätes in einem Kraftfahrzeug und Diebstahlschutzvorrichtung für ein solches Gerät
DE102008039121A1 (de) Verfahren zur Codierung einer Zeichenkette für ein Fahrzeug sowie entsprechend ausgestaltetes Steuergerät und Fahrzeug
DE102018209757B3 (de) Schutz einer Fahrzeugkomponente
DE102004024624B4 (de) Mit einer Verschlüsselung arbeitendes Verfahren zum Diebstahlschutz für ein Kraftfahrzeug und entsprechende Diebstahlschutzvorrichtung
DE10130493B4 (de) Verfahren zur Freigabe eines Zugriffs auf ein elektronisches Steuergerät
DE102007031738B4 (de) Verfahren und System zur Sicherung der Datenübertragung zwischen mindestens zwei Bordelektronikkomponenten eines Kraftfahrzeugs
DE102021002085A1 (de) Verfahren zum Schützen eines Kilometerstands

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 11547087

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

122 Ep: pct application non-entry in european phase
WWP Wipo information: published in national office

Ref document number: 11547087

Country of ref document: US