[go: up one dir, main page]

DE102018006368A1 - Verfahren zum Schutz gegen eine Manipulation einer Software eines Fahrzeugs - Google Patents

Verfahren zum Schutz gegen eine Manipulation einer Software eines Fahrzeugs Download PDF

Info

Publication number
DE102018006368A1
DE102018006368A1 DE102018006368.3A DE102018006368A DE102018006368A1 DE 102018006368 A1 DE102018006368 A1 DE 102018006368A1 DE 102018006368 A DE102018006368 A DE 102018006368A DE 102018006368 A1 DE102018006368 A1 DE 102018006368A1
Authority
DE
Germany
Prior art keywords
software
vehicle
backend
checksums
protection against
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102018006368.3A
Other languages
English (en)
Inventor
Claus Wonnemann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mercedes Benz Group AG
Original Assignee
Daimler AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Daimler AG filed Critical Daimler AG
Priority to DE102018006368.3A priority Critical patent/DE102018006368A1/de
Publication of DE102018006368A1 publication Critical patent/DE102018006368A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum Schutz gegen eine Manipulation einer Software eines Fahrzeugs.
Erfindungsgemäß werden manipulationssichere Prüfsummen (3) für mehrere Softwaremodule, die als Teil einer Steuergerätesoftware (8) eines Steuergeräts (2) des Fahrzeugs implementiert werden, gebildet und als Grundwert hinterlegt, wobei während einer Laufzeit des Steuergeräts (2) periodisch Prüfsummen für die verwendeten Softwaremodule gebildet und mit dem Grundwert verglichen werden, und wobei ein Ergebnis der Prüfung verschlüsselt an ein Backend (7) gesendet wird.

Description

  • Die Erfindung betrifft ein Verfahren zum Schutz gegen eine Manipulation einer Software eines Fahrzeugs.
  • Aus dem Stand der Technik ist, wie in der DE 101 23 169 A1 beschrieben, ein Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation von in einer Speicheranordnung des Mikrorechner-Systems gespeicherten Daten bekannt. Die Daten werden mit Hilfe eines asymmetrischen Verschlüsselungsverfahrens in der Speicheranordnung signiert oder verschlüsselt abgelegt. Zum Signieren oder Verschlüsseln der Daten wird eine durch eine persönliche Identifikationsnummer geschützte Smart-Card verwendet, auf der der private Schlüssel und ein Verschlüsselungsalgorithmus für das asymmetrische Verschlüsselungsverfahren abgelegt ist.
  • Der Erfindung liegt die Aufgabe zu Grunde, ein gegenüber dem Stand der Technik verbessertes Verfahren zum Schutz gegen eine Manipulation einer Software eines Fahrzeugs anzugeben.
  • Die Aufgabe wird erfindungsgemäß gelöst durch ein Verfahren zum Schutz gegen eine Manipulation einer Software eines Fahrzeugs mit den Merkmalen des Anspruchs 1.
  • Vorteilhafte Ausgestaltungen der Erfindung sind Gegenstand der Unteransprüche.
  • In einem Verfahren zum Schutz gegen eine Manipulation einer Software eines Fahrzeugs werden erfindungsgemäß manipulationssichere Prüfsummen für mehrere Softwaremodule, die als Teil einer Steuergerätesoftware eines Steuergeräts des Fahrzeugs implementiert werden, gebildet und als Grundwert hinterlegt. Während einer Laufzeit des Steuergeräts werden periodisch Prüfsummen für die verwendeten Softwaremodule gebildet und mit dem Grundwert verglichen. Ein Ergebnis der Prüfung wird verschlüsselt an ein Backend gesendet, d. h. an eine fahrzeugexterne Einrichtung, beispielsweise an ein Rechenzentrum. Das Backend kann anschließend über einen Rückkanal eine Reaktion auf eine erkannte Manipulation veranlassen.
  • Mittels der erfindungsgemäßen Lösung wird es ermöglicht, IT-Sicherheitsvorfälle, d. h. Informationstechnologiesicherheitsvorfälle, in im Markt befindlichen, d. h. in einem normalen Nutzerbetrieb eingesetzten, Fahrzeugen frühzeitig zu erkennen, zu analysieren und darauf zu reagieren. Damit kann die Lösung dazu beitragen, Schaden vom Nutzer und vom Fahrzeughersteller abzuwenden, indem IT-Sicherheitsvorfälle in Fahrzeugen identifiziert und entsprechende Gegenmaßnahmen eingeleitet werden können, bevor sich das Problem auf weitere Fahrzeuge ausweitet.
  • Durch die Möglichkeit, über einen direkten Rückkanal auf die Vorfälle reagieren zu können, wird eine Möglichkeit geschaffen, Sofortmaßnahmen zu ergreifen, welche deutlich schneller und kostengünstiger sind als beispielsweise ein Software-Update, d. h. eine Softwareaktualisierung, auch schneller als ein so genanntes Remote-Software-Update, welches über eine Datenfernübertragung vorgenommen wird, und auch schneller als ein Werkstattaufenthalt.
  • Durch den Ansatz, Softwaremanipulationen direkt in einem Programmspeicher zu erkennen, lässt sich eine deutlich höhere Erkennungsquote erzielen als bei anderen Ansätzen, wie zum Beispiel einer Anomalieerkennung.
  • Ausführungsbeispiele der Erfindung werden im Folgenden anhand von Zeichnungen näher erläutert.
  • Dabei zeigen:
    • 1 schematisch eine Prüfung einer Software eines Fahrzeugs auf eine Manipulation, und
    • 2 schematisch eine Vorgehensweise bei einer festgestellten Manipulation einer Software eines Fahrzeugs.
  • Einander entsprechende Teile sind in allen Figuren mit den gleichen Bezugszeichen versehen.
  • Anhand der 1 und 2 wird im Folgenden ein Verfahren zum Schutz gegen eine Manipulation einer Software eines Fahrzeugs beschrieben. Insbesondere werden in diesem Verfahren manipulationssichere Prüfsummen 3 für mehrere Softwaremodule, die als Teil einer Steuergerätesoftware 8 eines Steuergeräts 2 des Fahrzeugs implementiert werden, gebildet und als Grundwert hinterlegt. Während einer Laufzeit des Steuergeräts 2 werden periodisch Prüfsummen für die verwendeten Softwaremodule gebildet und mit dem Grundwert verglichen. Dies wird beispielsweise mittels eines Systemkernprüfsummenwerkzeugs 14 und eines Scanners 15 durchgeführt. Ein Ergebnis der Prüfung wird verschlüsselt an ein Backend 7 gesendet, d. h. an eine fahrzeugexterne Einrichtung, beispielsweise an ein Rechenzentrum. Dies ist in 1 schematisch dargestellt.
  • Das Backend 7 kann anschließend über einen Rückkanal eine Reaktion auf eine erkannte Manipulation veranlassen. Dies ist in 2 schematisch dargestellt.
  • Dadurch wird das Problem gelöst, IT-Sicherheitsvorfälle, d. h. Informationstechnologievorfälle, in Steuergeräten 2 von Fahrzeugen, die durch Schadsoftware verursacht werden, zu detektieren und über eine Datenfernübertragung 5, beispielsweise über eine Mobilfunkstrecke und/oder das Internet, an ein entferntes Rechenzentrum, auch als Backend 7 bezeichnet, melden zu können. Neben der Detektion solcher Vorfälle in einzelnen Fahrzeugen wird mit diesem Ansatz deren Aggregation an einer zentralen Stelle und damit eine Gesamtsicht auf einen Sicherheitszustand einer Fahrzeugflotte ermöglicht. Darüber hinaus wird ermöglicht, vom entfernten Rechenzentrum aus, d. h. vom Backend 7 aus, über die Datenfernübertragung 5, beispielsweise über die Mobilfunkstrecke, eine Reaktion, auch als Sanktionierung oder Sanktion bezeichnet, auf erkannte Sicherheitsvorfälle, d. h. auf erkannte Manipulationen, zu veranlassen, die in angegebenen Fahrzeugen ausgeführt wird.
  • Die beschriebene Lösung bezieht sich insbesondere auf Steuergeräte 2 im Infotainmentbereich von Fahrzeugen, die durch zahlreiche, drahtlose und/oder drahtgebundene Schnittstellen, insbesondere der Kommunikationsinfrastruktur 6 des Steuergeräts 2, und einen umfangreichen Softwarestack aus Sicht der IT-Sicherheit über eine besonders große Angriffsfläche und Verwundbarkeit verfügen.
  • Durch die beschriebene Lösung werden insbesondere IT-Sicherheitsvorfälle, d. h. Manipulationen, erkannt, die sich durch eine Veränderung eines Programmcodes in einem Speicher des Steuergeräts 2 im Vergleich zu einem zuvor definierten Grundzustand auszeichnen. Dies betrifft eine besonders große Klasse von IT-Sicherheitsvorfällen, d. h. Manipulationen, und geht über von vielen anderen Ansätzen, zum Beispiel von bestimmten Virenscannern oder so genannten Intrusion Detection Systemen, erkannte Klassen hinaus. Insbesondere werden volatile Programmcodeveränderungen zur Laufzeit erfasst, ohne dass diese auf einem Massenspeicher persistiert werden müssten.
  • Die oben bereits grundsätzlich beschriebene Lösung besteht aus mehreren Softwaremodulen, die als Teil der Steuergerätesoftware 8 implementiert werden und dazu dienen, Applikationen 1 des Steuergeräts 2 zur Laufzeit periodisch gegen als Grundzustand vorab hinterlegte manipulationssichere Prüfsummen 3, so genannte Secure Hashes zu prüfen. Durch kryptographische Eigenschaften der Prüfsummen ist sichergestellt, dass jegliche Veränderung im Vergleich zum hinterlegten Grundzustand erkannt wird.
  • Das Ergebnis der Prüfung wird vorteilhafterweise zu einem Report 4 in einem definierten Format zusammengefasst, der insbesondere mit einem im Steuergerät 2 hinterlegten Schlüssel signiert wird, um Manipulationen auf der Übertragungsstrecke der Datenfernübertragung 5 erkennen zu können. Der signierte Report 4 wird vorteilhafterweise mittels der Datenfernübertragung 5 über eine mobile Kommunikationsinfrastruktur 6 des Fahrzeuges als so genannter Uplink 16 an das Backend 7 geschickt, auf dem beispielsweise solche Reports 4 aus allen beteiligten Fahrzeugen bzw. Steuergeräten 2 ausgewertet werden können. Auf diese Weise wird es ermöglicht, Muster bezüglich des Sicherheitszustandes der Fahrzeugflotte zu identifizieren, wie zum Beispiel ein regional und zeitlich verteiltes Auftreten von Schadsoftware oder eine Häufung von IT-Sicherheitsvorfällen, d. h. Manipulationen, in bestimmten Applikationen 1 oder Fahrzeugtypen.
  • Das Backend 7 kann anschließend über einen Rückkanal, auch als Downlink 17 bezeichnet, eine Reaktion auf einen erkannten Sicherheitsvorfall, d. h. auf eine erkannte Manipulation, in definierten Fahrzeugen veranlassen, auch als Sanktion oder Sanktionierung bezeichnet. Analog zur Übertragung des Reports 4 wird ein entsprechendes Sanktionskommando 18 vorteilhafterweise in einem definierten Format kodiert und vor der Übertragung in das Fahrzeug insbesondere mit einem Schlüssel signiert. Die Signatur ermöglicht dem Steuergerät 2 die Prüfung der Authentizität des Sanktionskommandos 18.
  • Die technische Ausgestaltung des Downlink 17 ist vorteilhafterweise analog zum Uplink 16. Das Steuergerät 2 baut über die Kommunikationsinfrastruktur 6 des Fahrzeuges eine gesicherte Verbindung zum Backend 7 auf, prüft das Vorhandensein des Sanktionskommandos 18 und lädt das Sanktionskommando 18 gegebenenfalls, insbesondere wenn dieses vorhanden ist, herunter. Anschließend wird dessen Authentizität, insbesondere in einem gesicherten Bereich des Steuergeräts 2, geprüft und das Sanktionskommando 18 wird anschließend ausgeführt, beispielsweise mittels eines Sanktionswerkzeugs 19.
  • Ein Umfang der Sanktionskommandos 18 kann beispielsweise frei gestaltet werden und zum Beispiel eine Anzeige für einen Fahrer des Fahrzeugs, ein Sperren bestimmter Dienste und/oder eine Terminierung, d. h. insbesondere Beendigung, bestimmter Applikationen 1 veranlassen.
  • Um eine Funktionsfähigkeit und Zuverlässigkeit des beschriebenen Ansatzes sicherzustellen, werden auf dem Steuergerät 2 insbesondere bestimmte Voraussetzungen erfüllt. Diese Voraussetzungen sind in bestimmten derzeit schon verwendeten Steuergeräten 2 bereits erfüllt und beinhalten insbesondere eine hardwaregesicherte Speichermöglichkeit für Schlüsselmaterial sowie eine hardwaregeschützte Ausführungsumgebung, auch als Trusted Execution Environment (TEE) bezeichnet, gekennzeichnet durch Bezugszeichen 9, und eine durch das Bezugszeichen 10 gekennzeichnete hardwareunterstützte Prüfung der Systemsoftware beim Startup, d. h. insbesondere bei einem Start des Steuergeräts 2, betreffend insbesondere einen Betriebssystemkern 11 und das Trusted Execution Environment (TEE). Dies wird auch als Secure Boot bezeichnet. Die Hardware 12 des Steuergeräts 2 weist hierfür einen unveränderbaren Secure Boot Key 13 auf. Eine weitere solche Voraussetzung ist ein Zugang zum Internet über ein Fahrzeugkommunikationsmodul (TCU).
  • Mittels der beschriebenen Lösung wird es ermöglicht, IT-Sicherheitsvorfälle, d. h. Informationstechnologiesicherheitsvorfälle, in im Markt befindlichen, d. h. in einem normalen Nutzerbetrieb eingesetzten, Fahrzeugen frühzeitig zu erkennen, zu analysieren und darauf zu reagieren. Damit kann die Lösung dazu beitragen, Schaden vom Nutzer und vom Fahrzeughersteller abzuwenden, indem IT-Sicherheitsvorfälle in Fahrzeugen identifiziert und entsprechende Gegenmaßnahmen eingeleitet werden können, bevor sich das Problem auf weitere Fahrzeuge ausweitet.
  • Durch die Möglichkeit, über einen direkten Rückkanal auf die Vorfälle reagieren zu können, wird eine Möglichkeit geschaffen, Sofortmaßnahmen zu ergreifen, welche deutlich schneller und kostengünstiger sind als beispielsweise ein Software-Update, d. h. eine Softwareaktualisierung, auch schneller als ein so genanntes Remote-Software-Update, welches über eine Datenfernübertragung 5 vorgenommen wird, und auch schneller als ein Werkstattaufenthalt.
  • Durch den Ansatz, Softwaremanipulationen direkt in einem Programmspeicher zu erkennen, lässt sich eine deutlich höhere Erkennungsquote erzielen als bei anderen Ansätzen, wie zum Beispiel einer Anomalieerkennung.
  • Bezugszeichenliste
  • 1
    Applikation
    2
    Steuergerät
    3
    manipulationssichere Prüfsumme
    4
    Report
    5
    Datenfernübertragung
    6
    Kommunikationsinfrastruktur
    7
    Backend
    8
    Steuergerätesoftware
    9
    hardwaregesicherte Speichermöglichkeit und hardwaregeschützte Ausführungsumgebung
    10
    hardwareunterstützte Prüfung der Systemsoftware beim Startup
    11
    Betriebssystemkern
    12
    Hardware
    13
    Secure Boot Key
    14
    Systemkernprüfsummenwerkzeug
    15
    Scanner
    16
    Uplink
    17
    Downlink
    18
    Sanktionskommando
    19
    Sanktionswerkzeug
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • DE 10123169 A1 [0002]

Claims (2)

  1. Verfahren zum Schutz gegen eine Manipulation einer Software eines Fahrzeugs, dadurch gekennzeichnet, dass manipulationssichere Prüfsummen (3) für mehrere Softwaremodule, die als Teil einer Steuergerätesoftware (8) eines Steuergeräts (2) des Fahrzeugs implementiert werden, gebildet und als Grundwert hinterlegt werden, wobei während einer Laufzeit des Steuergeräts (2) periodisch Prüfsummen für die verwendeten Softwaremodule gebildet und mit dem Grundwert verglichen werden, und wobei ein Ergebnis der Prüfung verschlüsselt an ein Backend (7) gesendet wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das Backend (7) bei einer erkannten Manipulation über einen Rückkanal eine Reaktion veranlasst.
DE102018006368.3A 2018-08-13 2018-08-13 Verfahren zum Schutz gegen eine Manipulation einer Software eines Fahrzeugs Withdrawn DE102018006368A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102018006368.3A DE102018006368A1 (de) 2018-08-13 2018-08-13 Verfahren zum Schutz gegen eine Manipulation einer Software eines Fahrzeugs

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102018006368.3A DE102018006368A1 (de) 2018-08-13 2018-08-13 Verfahren zum Schutz gegen eine Manipulation einer Software eines Fahrzeugs

Publications (1)

Publication Number Publication Date
DE102018006368A1 true DE102018006368A1 (de) 2019-02-14

Family

ID=65084598

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102018006368.3A Withdrawn DE102018006368A1 (de) 2018-08-13 2018-08-13 Verfahren zum Schutz gegen eine Manipulation einer Software eines Fahrzeugs

Country Status (1)

Country Link
DE (1) DE102018006368A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12518015B2 (en) * 2022-02-23 2026-01-06 Robert Bosch Gmbh Mitigation of a manipulation of software of a vehicle

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10123169A1 (de) 2001-05-12 2002-11-14 Bosch Gmbh Robert Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation von in einer Speicheranordnung des Mikrorechner-Systems gespeicherten Daten

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10123169A1 (de) 2001-05-12 2002-11-14 Bosch Gmbh Robert Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation von in einer Speicheranordnung des Mikrorechner-Systems gespeicherten Daten

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12518015B2 (en) * 2022-02-23 2026-01-06 Robert Bosch Gmbh Mitigation of a manipulation of software of a vehicle

Similar Documents

Publication Publication Date Title
EP2058992B1 (de) Verfahren zum Bearbeiten von Nachrichten und Nachrichtenbearbeitungsvorrichtung
EP2700033B1 (de) Verfahren zur anzeige von informationen auf einer anzeigeeinrichtung eines endgeräts
DE102018104274A1 (de) Verfahren zum adaptiven Einstellen einer Sicherheitsstufe einer V2X-Kommunikation- Nachricht und Vorrichtung dafür
DE102013108022A1 (de) Verfahren zum Aktivieren des Entwicklungsmodus eines gesicherten elektronischen Steuergeräts
WO2008025477A1 (de) System aus steuergeräten in einem kraftfahrzeug mit geschütztem diagnosezugriff
DE102019127100A1 (de) Verfahren und system zum bereitstellen von sicherheit eines fahrzeuginternen netzwerkes
DE102021208865A1 (de) Beschleunigte verifikation der kraftfahrzeug-software in fahrzeugen
WO2011051128A1 (de) Verfahren zum betreiben eines tachographen und tachograph
DE102017202176B4 (de) Verfahren zum Erkennen einer Manipulation an einem jeweiligen Datennetzwerk zumindest eines Kraftfahrzeugs sowie Servervorrichtung
DE102020004792A1 (de) Verfahren und Vorrichtung zur Erkennung und Meldung von Parkunfällen für Fahrzeuge
DE102018212879A1 (de) Steuervorrichtung und Steuerverfahren
DE102017209557A1 (de) Verfahren zum Schutz eines Fahrzeugnetzwerks gegen manipulierte Datenübertragung
DE102012207215A1 (de) Verfahren und Vorrichtung zur Überwachung von Funktionen eines Rechnersystems, vorzugsweise eines Motorsteuersystems eines Kraftfahrzeuges
DE102018006368A1 (de) Verfahren zum Schutz gegen eine Manipulation einer Software eines Fahrzeugs
DE102016221378A1 (de) Verfahren zum Übertragen von Daten
DE102019217341A1 (de) Vorrichtung zur Bereitstellung ausgewählter Informationen in einer Unfallsituation
DE102022201899A1 (de) Mitigation einer manipulation von software eines fahrzeugs
DE102021208459B4 (de) Verfahren zur authentischen Datenübertragung zwischen Steuergeräten eines Fahrzeugs, Anordnung mit Steuergeräten, Computerprogramm und Fahrzeug
WO2009059935A1 (de) Daten verarbeitende vorrichtung und verfahren zum betreiben einer daten verarbeitenden vorrichtung
EP3822775A1 (de) Verfahren zum sicheren starten einer gerätesoftware, insbesondere eines betriebssystems, eines elektronischen gerätes
DE102008008969B4 (de) Bordnetz-System eines Kraftfahrzeugs mit einer Authentifizierungs-Vorrichtung
DE102021210902A1 (de) Techniken zum detektieren eines eindringens in ein bussystem
DE102018210959B4 (de) Verfahren zur Überwachung einer Verkehrskomponente, insbesondere eines Kraftfahrzeugs, auf eine unautorisierte Aktivität, sowie System
DE102021209691B3 (de) Verfahren zum Überwachen einer Komponente einer Wirkkette
EP2866486B1 (de) Verfahren zur Erzeugung einer elektronischen Signatur

Legal Events

Date Code Title Description
R230 Request for early publication
R081 Change of applicant/patentee

Owner name: DAIMLER AG, DE

Free format text: FORMER OWNER: DAIMLER AG, 70327 STUTTGART, DE

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee