WO2012028391A1 - Verfahren zum bereitstellen von informationen für ein steuergerät - Google Patents
Verfahren zum bereitstellen von informationen für ein steuergerät Download PDFInfo
- Publication number
- WO2012028391A1 WO2012028391A1 PCT/EP2011/062906 EP2011062906W WO2012028391A1 WO 2012028391 A1 WO2012028391 A1 WO 2012028391A1 EP 2011062906 W EP2011062906 W EP 2011062906W WO 2012028391 A1 WO2012028391 A1 WO 2012028391A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- information
- file
- encrypted
- files
- partially
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Definitions
- the invention relates to a method and an arrangement for providing information for a control unit in a motor vehicle.
- files are used by a control unit software, which u. a. Include operating parameters.
- Such files are, for example, in the A2L format and are provided by a manufacturer of these files to a customer for use in control units as components of a motor vehicle.
- ZIP format is used to compress files.
- symmetric cryptography methods such as AES (advanced encryption standard) can be used.
- ASCII format for example, Base64 and thus a method for encoding 8-bit binary data can be used. Disclosure of the invention
- the invention relates to the use of encryption functions for files which are provided for operating control devices of technical devices, for example of motor vehicles, as well as a measure of how a partial encryption enabled by the encryption function is used.
- files or files are completely encrypted, which would make such a file completely unusable.
- only individual entries and thus only individual information within this data are encrypted.
- Such a partially encrypted file within which at least one information is encrypted and at least one information is unencrypted, can be used to operate a label database.
- the partial coding can be used to support label databases or labeling databases, while at the same time ensuring know-how and component protection.
- An A2L file is a file standardized via the ASAM group, which contains extensive information about a specific ECU
- ECU software for executing application systems, such as INCA, CANape, etc., requires this information.
- A2L file the corresponding memory address in the microcontroller ( ⁇ ) is stored as information for each measurement and adjustment variable.
- OEMs Original Equipment Manufacturers
- An A2L file can contain a great deal of information worth protecting, for example parameters which, if incorrectly set, can lead to the destruction of the electronic control unit (ECU).
- ECU electronice control unit
- A2L encryption is therefore suitable for application tools or application tools for ECUs, such.
- a part of an A2L-file for the definition of an adjustment size as information can be structured as follows:
- the primary device manages the OBD fault memory and the environmental conditions (freezeframe) .
- This signal contains the status info from the primary device to the Dependent Secondary Device that has just been requested to clear the OBD fault memory.”
- Dependen -> Function Description
- At least one list defines which measurement or version variables should be readable as information within the files to be provided to the customer and which should not ,
- a tool filters based on the at least one list for non-shared information, such as measurement and Versteilschreibn.
- As name, description, unit, formula name, etc., and thus usually unreleased sizes are either secured by an encryption method or hedged via a cryptographic hash function.
- the designations of information to be encrypted are also encrypted in an embodiment. Unauthorized quantities thus become unreadable for users, for example a customer of a provider of the information. Names of unreleased sizes can remain the same across all software levels. Thus, there is a distinction from a simple numbering of the sizes in software make or software programming.
- the non-approved variables are used with a common and sufficiently secure encryption method, eg. As RSA, AES, DES, RC5, etc., and a password encrypted.
- the encrypted sizes and their names can be z. B. with a uniform prefix, here: "Crypt_”, be marked as encrypted sizes.
- an original name and thus an original name of a variable is, for example, B_kl15, an encrypted name generated in the encryption and thus an encrypted name of the size
- the encrypted size and the encrypted name can be decrypted with the correct password. No list is required to match the original name to the encrypted name.
- the names can vary in length depending on the encryption used and subsequent encoding.
- each non-released variable is sent via a cryptographic hash function, eg. As MD5, SHA, etc., assigned a unique hash value and used as the name of the size.
- the hash values can then also be marked with a uniform prefix as encrypted sizes with encrypted names and thus marked, here: "Crypt_”. If the original name is B_kl15, an encrypted name generated by the hash function, for example the encrypted name, can be used.
- A2L file is present as information is included in all sizes. Information not released to the customer is unreadable, so that no conclusions can be drawn as to the function of an information. Know-how protection is completely guaranteed for sensitive information.
- Ensuring component protection is improved, inter alia, by changing the designation of information designed as a size, since the customer will presumably not change completely meaningless variables on his own, while explanatory names will significantly increase the lure of illegally changing them.
- the customer is able to carry out measurements of variables which are controlled by control valves, although these are unreadable for him, since a control device provided for this purpose can perform an in-ECU decoding. Furthermore, it is possible to adjust certain sizes accordingly without the customer having to be given further know-how for this purpose.
- a function for decrypting the A2L file in an application software, for. B. for an application system for the Steuerge be integrated device.
- This application software is usually also designed to measure, calibrate, diagnose and / or store quantities.
- a corresponding clear text name of an encrypted information is displayed only after entering a password required for this purpose.
- the risk of accidentally passing on an unencrypted A2L file is significantly reduced.
- the integration of the decryption function in a corresponding Messariesviewer or a display device for measurement data is possible. Unreadable quantities measured by the customer can subsequently be made readable again during an evaluation, which makes it possible to simplify the measurement data evaluation.
- At least a partial encryption of files can be provided within the scope of the invention.
- This measure can be a partial encryption and thus a change of names, d. H. descriptions, variables, parameters, etc., of some information from an original file.
- parts i. H. at least one piece of information, encrypted by the A2L file.
- This encryption can be done so that the encrypted parts can not be used without decryption at the customer. Instead, a special tool is needed that is able to decrypt and use the encrypted parts of the A2L file with the associated key.
- the entries in the A2L file can be partially encrypted so that they can be used directly without prior decryption and without a special tool. Only the names and descriptions of the variables and parameters of encrypted information are changed by the encryption so that the customer can not gain any know-how about the underlying software. For example, a partial A2L encryption of information may be made because a customer requires all labels or identifiers of the software to create the data. However, safety-relevant and sensitive information is not delivered to the customer.
- the arrangement according to the invention is designed to carry out all the steps of the presented method.
- individual steps of this method can also be carried out by individual components of the arrangement.
- functions of the arrangement or functions of individual components of the arrangement can be implemented as steps of the method.
- steps of the method it is possible for steps of the method to be realized as functions of at least one component of the arrangement or of the entire arrangement.
- FIG. 1 shows a first diagram of a first embodiment of the method according to the invention.
- Figure 2 shows a schematic representation of a second diagram to the first embodiment of the method according to the invention.
- FIG. 3 shows a schematic representation of a diagram of a second embodiment of the method according to the invention and an example of an arrangement according to the invention.
- this information is provided within at least one file 2, 4, 6 to a customer and / or user of the control device by a provider and / or manufacturer of information for operating a control device, whereby part of the information of the files 2, 4 , 6 is encrypted.
- the first diagram of Figure 1 indicates steps of the first embodiment of the method according to the invention, which are executed on the part of the provider and / or manufacturer as a sender.
- the second diagram in Figure 2 shows steps of the first embodiment of the method according to the invention, which are carried out on the part of the customer and / or user as a recipient.
- the transmitter has three original files 2, 4, 6 containing information to be provided to the receiver. Furthermore, a first file 2 comprises private data, in this case information representing an intellectual property (IP) of the sender.
- a second file 4 is formed as a public A2L file containing further information.
- a third file 6 comprises a memory image (memory image) and can be present, for example, as a hex file or the like.
- a first partially encrypted file 12 with protected information and a signature is provided, this first partially encrypted file 12 being designed as an A2L file.
- the two generated partially encrypted files 12, 14 are linked together and thus linked.
- a further step for example, based on a specification that may be present in at least one list, which information of the second, for example, as a hex file file
- the first partially encrypted file 14 and to be combined with the intellectual property to be protected from the first partially encrypted file 12.
- the two files 12, 14 combined via a link 16 are sent 18 to the receiver so as to maintain conformity of the A2L standard.
- the receiver calls an executing, decrypting tool 22, which comprises a key and, for example, is provided by the transmitter, so that this decrypting tool 22 is executed on a control unit, not shown.
- this decrypting tool 22 is a use of the partially keyed files 12, 14 possible.
- This decrypting tool 22 provides the correct key required to decrypt the protected parts (IP) of the first file 12 and verifies the signature. If a verification of the signature is not possible, this is an indication that a manipulation of the first partially encrypted file 12 has been made. In this
- the sender involved in the method as well as the receiver which may be an original equipment manufacturer (OEM)
- OEM original equipment manufacturer
- the information is present, for example, as A2L files and as a memory image in hex format, wherein such A2L files partially include intellectual property of the sender, which is not to be made accessible to the recipient.
- the encrypted information may be used by the receiver only with the decrypting tool 22.
- IP intellectual property
- the decrypting tool 22 it is also possible to decrypt protected parts of the file 12 and to use information contained therein for operation of the control device comprising the decrypting tool 22.
- the partially encrypted files 12, 14 are additionally signed with the signature in the present embodiment, which signature may be based on a content of said files 12, 14. This signature will certified by the tools 8, 22.
- an unauthorized mixing of partially encrypted files 12, 14 and their unauthorized modification can be prevented.
- the second embodiment of the method according to the invention is characterized by
- FIG. 3 shows an embodiment of an arrangement 28 according to the invention with a computing unit 29, with which an encrypting tool 40 is executed as software.
- FIG. 3 shows an original file 30, which contains as data a plurality of original information 32, 34.
- a controller 36 In an operation of a controller 36 as another
- Component of the assembly 28 is executed with this controller 36 software 38, in which the information 32, 34 of such a file 30 are used.
- At least one selected information here a first information 32
- the encrypting tool 40 which has a key and is executed on the arithmetic unit 28.
- at least one selected information here a second information 34
- Which at least one information 32 is to be encrypted and which at least one information 34 is to be left unencrypted is specified by at least one list 42.
- a partially encrypted file 50 is provided.
- a first encrypted information 52 has emerged after the partial encryption made from the first information 32 of the original file 30.
- the partially encrypted file 50 also contains the unencrypted second information 34 from the original file 30.
- This partially encrypted file 50 can nevertheless be executed by the control unit 36 in a further step of the method according to the invention.
- the control device 36 comprises as a software component of the software 38 a decrypting tool 54.
- This decrypting tool 54 can control the encrypted first information 52 with a key. decrypt so that with the controller 36, a first function 56 based on the first encrypted information 30 can be executed.
- a second function 58 of the controller 36 is executed in consideration of the second unencrypted information 34.
- These mentioned functions 56, 58 are usually suitable for controlling and thus for controlling and / or regulating at least one component of a motor vehicle in which the control unit 36 is arranged.
- the new encrypted name of the now first encrypted information 52 an addition, for example a prefix and thus a suitable marking, which is added in the encryption of the name of the latter and the first encrypted information 52 marked as such. If a decryption of the partially encrypted file 50 is made, the encrypted name of the first encrypted information 52 is also decrypted. In this case, the original first information 32 with its original name emerges from the first encrypted information 52.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Die Erfindung betrifft ein Verfahren zum Bereitstellen von Informationen, die zum Betreiben eines Steuergeräts für ein Kraftfahrzeug vorgesehen und in zumindest einer ursprünglichen Datei (2, 4, 6) abgelegt sind, bei dem mindestens eine ausgewählte Information aus der zumindest einen ursprünglichen Datei (2, 4, 6) verschlüsselt wird, und bei dem mindestens eine ausgewählte Information (34) aus der zumindest einen ursprünglichen Datei unverschlüsselt bleibt, so dass zumindest eine teilweise verschlüsselte Datei (12, 14) bereitgestellt wird.
Description
Beschreibung Titel
Verfahren zum Bereitstellen von Informationen für ein Steuergerät
Die Erfindung betrifft ein Verfahren und eine Anordnung zum Bereitstellen von Informationen für ein Steuergerät in einem Kraftfahrzeug.
Stand der Technik
Zum Betreiben von Steuergeräten für Kraftfahrzeuge werden von einer Steuergeräte-Software Dateien verwendet, die u. a. Betriebsparameter umfassen. Derartige Dateien liegen bspw. im A2L-Format vor und werden von einem Hersteller dieser Dateien einem Kunden zur Nutzung in Steuergeräten als Bauteile eines Kraftfahrzeugs bereitgestellt.
Bei bisherigen Vorgehensweisen wird eine Datei üblicherweise um die Größen reduziert, die für den Bauteilschutz oder den Know-How-Schutz relevant sind. Diese reduzierte Datei wird an den Kunden sowie an eventuelle SW-Sharing- Partner herausgegeben. Durch das Entfernen kritischer Größen wird sowohl ein Bauteilschutz als auch ein Know-How-Schutz gewährleistet. Zwischenzeitlich ist es durch die Verwendung von sogenannten Labeldatenbanken auf Seiten der Kunden jedoch erforderlich, Dateien, insbesondere A2L-Files, bereitzustellen, die sämtliche Größen enthalten.
Üblicherweise wird zur Kompression von Dateien das sogenannte ZIP-Format verwendet. Zur kryptographischen Verschlüsselung können symmetrische Kryptographieverfahren wie AES (advanced encryption Standard) verwendet werden. Zur Übersetzung binärer Daten in das ASCII Format kann bspw. Base64 und somit ein Verfahren zur Kodierung von 8-Bit-Binärdaten verwendet werden.
Offenbarung der Erfindung
Vor diesem Hintergrund werden ein Verfahren und eine Anordnung mit den Merkmalen der unabhängigen Patentansprüche vorgestellt. Weitere Ausgestal- tungen der Erfindung ergeben sich aus den abhängigen Patentansprüchen und der Beschreibung.
Die Erfindung betrifft in Ausgestaltung die Anwendung von Verschlüsselungsfunktionen für Dateien, die zum Betreiben von Steuergeräten technischer Vor- richtungen, bspw. von Kraftfahrzeugen, vorgesehen sind, sowie eine Maßnahme, wie eine durch die Verschlüsselungsfunktion ermöglichte teilweise Verschlüsselung angewendet wird. Üblicherweise werden solche Dateien bzw. Files komplett verschlüsselt, was jedoch eine derartige Datei komplett unbrauchbar machen würde. Um trotzdem eine benutzbare Datei zu erhalten, werden nur einzelne Ein- träge und somit nur einzelne Informationen innerhalb dieser Daten verschlüsselt.
Eine derart teilweise verschlüsselte Datei, innerhalb der mindestens eine Information verschlüsselt und mindestens eine Information unverschlüsselt ist, kann zum Betrieb einer Labeldatenbank verwendet werden. Durch die vorgenommene Teilverschlüsselung können Labeldatenbanken bzw. Kennzeichnungsdatenban- ken unterstützt und trotzdem gleichzeitig ein Know-How- und Bauteilschutz gewährleistet werden.
Das Verfahren ist in Ausgestaltung für Dateien, die als A2L-Files ausgebildet sind, geeignet. Ein A2L-File ist eine über die ASAM-Gruppe standardisierte Da- tei, die umfangreiche Informationen über einen bestimmten Steuergeräte-
Softwarestand enthält. Steuergeräte-Software zur Ausführung von Applikationssystemen, wie INCA, CANape usw., benötigt diese Informationen jedoch. Im A2L-File ist zu jeder Mess- und Versteilgröße als Information die entsprechende Speicheradresse im Microcontroller (μθ) hinterlegt. Kunden, bei denen es sich um Erstausrüster (Original-Equipment-Maunufacturer, OEM) handeln kann, fordern oftmals die Lieferung eines kompletten A2L-Files, in dem sämtliche existierende Größen enthalten sind. Dabei kann ein A2L-File sehr viele schützenswerte Informationen, bspw. Parameter, enthalten, die bei falscher Bedatung zur Zerstörung des Steuergeräts (ECU, electronic control unit) führen können. Mit der vor- gestellten Erfindung ist es u. a. möglich, derartige Informationen und somit auch
Steuergeräte und Komponenten, die von diesen Steuergeräten kontrolliert werden, zu schützen.
Die Verwendung einer teilweisen A2L-Verschlüsselung eignet sich demnach für Anwendungswerkzeuge bzw. Applikationstools für Steuergeräte, wie z. B. INCA von der Firma ETAS, CANape von der Firma Vector oder Diagra von der Firma RA-Consulting.
Ein Teil eines A2L-Files zur Definition einer Versteilgröße als Information kann folgendermaßen aufgebaut sein:
/begin CHARACTERISTIC -> Bsp. für Parameter
tLOCK_P.OSC_SVPWM_Dyc2PWM.OSC_SVPWM.OSC_Output
SignalsCalculation -> Funktionsbeschreibung
"Lock Time (in με)" -> Beschreibung des Parameters
VALU E -> Parameterwert/Kennlinie/Tabelle
0x801 C540E -> Adresse in der Steuergeräte-Software
STANDARD_VALUE_U8 -> Datentyp
0.0
Ct_50ns s -> Physikalische Umrechnung
0.5 -> Minimaler einzustellender Wert
10.0 -> Maximaler einzustellender Wert
/end CHARACTERISTIC Ein Teil eines A2L-Files zur Definition einer Messgröße als Information kann folgendermaßen aufgebaut sein:
/begin MEASUREMENT -> Messgröße
CIF_B_rq_rscobd_diag -> Name der Größe
"Das Primary Device verwaltet den OBD-Fehlerspeicher und die Umweltbedingungen (Freezeframe). Dieses Signal enthält die Statusinfo vom Primary Device an das Dependent Secondary Device, dass gerade OBD-Fehlerspeicher löschen angefordert wurde. Das Dependen" -> Funktionsbeschreibung
UBYTE -> Datentyp
ident -> physikalische Umrechnungsformel
1
100
0
1
BIT_MASK 0x1
ECU_ADDRESS 0xD0003920 -> Adresse in der SG-Software
/end MEASUREMENT
Bei einer Ausgestaltung der Erfindung wird über mindestens eine Liste, in der Regel eine Whitelist (Positivliste) oder eine Blacklist (Negativliste), definiert, wel- che Mess- oder Versteilgrößen als Informationen innerhalb der für den Kunden bereitzustellenden Dateien lesbar sein sollen und welche nicht. Ein Tool (Werkzeug) filtert auf Grundlage der mindestens einen genannten Liste nach nicht freigegebenen Informationen, bspw. Mess- und Versteilgrößen. Die im A2L-File enthaltenen und schützenswerten, nicht freizugebenden Informationen, d. h. deren Bezeichnungen, z. B. Name, Beschreibung, Einheit, Formelname usw., und somit üblicherweise nicht freigegebene Größen werden entweder über ein Verschlüsselungsverfahren gesichert oder über eine kryptographische Hashfunktion abgesichert. Dabei werden in Ausgestaltung auch die Bezeichnungen von zu verschlüsselnden Informationen verschlüsselt. Nicht freigegebene Größen wer- den somit für Nutzer, bspw. einem Kunden eines Anbieters der Informationen, unlesbar. Namen der nicht freigegebenen Größen können über alle Software- Stände hinweg gleich bleiben. Somit erfolgt eine Abgrenzung gegenüber einer einfachen Durchnummerierung der Größen beim Software- Make bzw. einer Software-Programmierung.
Falls eine Absicherung über eine Verschlüsselungsfunktion erfolgen soll, werden die nicht freigegebenen Größen hierbei mit einem gängigen und hinreichend sicheren Verschlüsselungsverfahren, z. B. RSA, AES, DES, RC5 usw., und einem Passwort verschlüsselt. Die verschlüsselten Größen und deren Bezeichnungen können im Anschluss z. B. mit einem einheitlichen Präfix, hier: "Crypt_", als verschlüsselte Größen gekennzeichnet werden.
Lautet ein ursprünglicher Name und somit eine ursprüngliche Bezeichnung einer Größe bspw. B_kl15, so kann ein bei der Verschlüsselung erzeugter verschlüs- seiter Name und somit eine verschlüsselte Bezeichnung der Größe
Crypt_WL57RJVYW44GZRM2AJXLK3YXM lauten. Die verschlüsselte Größe
und die verschlüsselte Bezeichnung sind hierbei mit dem richtigen Passwort wieder entschlüsselbar. Es ist keine Liste zur Zuordnung des Originalnamens zum verschlüsselten Namen notwendig. Die Namen können je nach verwendeter Verschlüsselung und anschließender Kodierung unterschiedlich lang werden.
Falls eine Absicherung über eine Hashfunktion bzw. eine Steuerwertfunktion vorgesehen ist, wird jeder nicht freigegebenen Größen über eine kryptographische Hashfunktion, z. B. MD5, SHA usw., ein eindeutiger Hashwert zugeordnet und als Name der Größe verwendet. Die Hashwerte können im Anschluss ebenfalls mit einem einheitlichen Präfix als verschlüsselte Größen mit verschlüsselten Bezeichnungen gekennzeichnet und somit markiert werden, hier: "Crypt_". Falls der ursprüngliche Name B_kl15 lautet, kann eine mittels der Hashfunktion bspw. erzeugte verschlüsselte Bezeichnung, hier der verschlüsselte Name,
Crypt_c43437d52489a345133159fe48aacfaf lauten. Dabei haben alle Größen als Bezeichnungen bspw. die gleiche Namenslänge, da die Hashfunktion eine festgelegte Anzahl an Zeichen erzeugt. Ein Passwort ist hierbei nicht unbedingt notwendig, eine Zuordnung der verschlüsselten Bezeichnungen verschlüsselter Größen erfolgt in der Regel über eine Liste. Bei den beschriebenen Ausgestaltungen ergibt sich, dass in einer Datei, die als
A2L-File vorliegt, als Informationen alle Größen enthalten sind. Für den Kunden nicht freigegebene Informationen sind unlesbar, so dass keine Rückschlüsse auf die Funktion einer Information möglich sind. Ein Know-How-Schutz ist für sensible Informationen komplett gewährleistet.
Eine Sicherstellung des Bauteilschutzes ist u. a. durch eine veränderte Bezeichnung einer als Größe ausgebildeten Information verbessert, da der Kunde vermutlich nicht von sich aus völlig nichtssagende Größen verändern wird, während bei erklärenden Namen die Verlockung, diese unerlaubt zu ändern, deutlich grö- ßer sein wird. Der Kunde ist trotz der im Rahmen der Erfindung vorgenommenen teilweisen Verschlüsselung von Dateien in der Lage, Messungen von Größen, die von Steuergräten kontrolliert werden, durchzuführen, obwohl diese für ihn unlesbar sind, da ein hierfür vorgesehenes Steuergerät eine steuergeräteinterne Entschlüsselung vornehmen kann. Weiterhin ist es möglich, bestimmte Größen entsprechend zu verstellen, ohne dass dem Kunden hierfür weiteres Know-How bekannt gegeben werden muss.
In weiterer Ausgestaltung kann eine Funktion zur Entschlüsselung des A2L-Files in einer Anwendungssoftware, z. B. für ein Applikationssystem, für das Steuerge rät integriert werden. Diese Anwendungssoftware ist üblicherweise auch zur Messung, Kalibrierung, Diagnose und/oder Speicherung von Größen ausgebildet. Mit der Anwendungssoftware wird erst nach Eingabe eines hierfür notwendigen Passworts ein entsprechender Klartextname einer verschlüsselten Information angezeigt. Somit ist es typischerweise möglich, teilweise verschlüsselte A2L- Files zu benutzen. Die Gefahr einer versehentlichen Weitergabe eines unverschlüsselten A2L-Files wird deutlich verringert. Außerdem ist die Integration der Entschlüsselungsfunktion in einem entsprechenden Messdatenviewer bzw. einem Anzeigegerät für Messdaten möglich. Vom Kunden mitgemessene, unlesba re Größen können im Anschluss bei einer Auswertung wieder lesbar gemacht werden, was eine Vereinfachung der Messdatenauswertung ermöglicht.
Im Rahmen der Erfindung kann demnach zumindest eine Teilverschlüsselung von Dateien vorgesehen sein. Diese Maßnahme kann eine teilweise Verschlüsselung und somit auch eine Veränderung von Bezeichnungen, d. h. von Beschreibungen, Variablen, Parametern usw., einiger Informationen einer ursprüng liehen Datei umfassen.
Demnach werden in der Regel Teile, d. h. mindestens eine Information, des A2L Files verschlüsselt. Diese Verschlüsselung kann so erfolgen, dass die verschlüsselten Teile nicht ohne Entschlüsselung beim Kunden nutzbar sind. Es wird stattdessen ein spezielles Tool benötigt, das in der Lage ist, mit dem dazugehörigen Schlüssel die verschlüsselten Teile des A2L-Files zu entschlüsseln und zu nutzen.
Alternativ können die Einträge im A2L-File so teilweise verschlüsselt werden, dass sie auch ohne vorherige Entschlüsselung und ohne spezielles Tool direkt benutzt werden können. Nur die Namen und Beschreibungen der Variablen und Parameter verschlüsselter Informationen sind durch die Verschlüsselung so verändert, dass der Kunde daraus kein Know-How über die dabei zugrundeliegende Software gewinnen kann.
Eine teilweise A2L-Verschlüsselung von Informationen kann bspw. deshalb vorgenommen werden, weil ein Kunde zur Erstellung der Daten alle Labels bzw. Kennzeichnungen der Software benötigt. Sicherheitsrelevante und schützenswerte Informationen werden jedoch nicht an den Kunden geliefert.
Die erfindungsgemäße Anordnung ist dazu ausgebildet, sämtliche Schritte des vorgestellten Verfahrens durchzuführen. Dabei können einzelne Schritte dieses Verfahrens auch von einzelnen Komponenten der Anordnung durchgeführt werden. Weiterhin können Funktionen der Anordnung oder Funktionen von einzel- nen Komponenten der Anordnung als Schritte des Verfahrens umgesetzt werden. Außerdem ist es möglich, dass Schritte des Verfahrens als Funktionen wenigstens einer Komponente der Anordnung oder der gesamten Anordnung realisiert werden. Weitere Vorteile und Ausgestaltungen der Erfindung ergeben sich aus der Beschreibung und den beiliegenden Zeichnungen.
Es versteht sich, dass die voranstehend genannten und die nachstehend noch zu erläuternden Merkmale nicht nur in der jeweils angegebenen Kombination, son- dern auch in anderen Kombinationen oder in Alleinstellung verwendbar sind, ohne den Rahmen der vorliegenden Erfindung zu verlassen.
Kurze Beschreibung der Zeichnungen Figur 1 zeigt in ein erstes Diagramm zu einer ersten Aufführungsform des erfindungsgemäßen Verfahrens.
Figur 2 zeigt in schematische Darstellung ein zweites Diagramm zu der ersten Aufführungsform des erfindungsgemäßen Verfahrens.
Figur 3 zeigt in schematischer Darstellung ein Diagramm zu einer zweiten Ausführungsform des erfindungsgemäßen Verfahrens sowie ein Beispiel für eine erfindungsgemäße Anordnung.
Ausführungsformen der Erfindung
Die Erfindung ist anhand von Ausführungsformen in den Zeichnungen schematisch dargestellt und wird nachfolgend unter Bezugnahme auf die Zeichnungen ausführlich beschrieben.
Die Figuren werden zusammenhängend und übergreifend beschrieben, gleiche Bezugszeichen bezeichnen gleiche Komponenten.
Die erste Ausführungsform des erfindungsgemäßen Verfahrens ist anhand der beiden Diagramme aus den Figuren 1 und 2 beschrieben. Bei dieser Ausführungsform des Verfahrens werden von einem Anbieter und/oder Hersteller von Informationen zum Betreiben eines Steuergeräts diese Informationen innerhalb mindestens einer Datei 2, 4, 6 einem Kunden und/oder Nutzer des Steuergeräts bereitgestellt, wobei ein Teil der Informationen der Dateien 2, 4, 6 verschlüsselt wird.
Das erste Diagramm aus Figur 1 deutet Schritte der ersten Ausführungsform des erfindungsgemäßen Verfahrens an, die auf Seiten des Anbieters und/oder Herstellers als Sender ausgeführt werden. Das zweite Diagramm auf Figur 2 zeigt Schritte der ersten Ausführungsform des erfindungsgemäßen Verfahrens, die auf Seiten des Kunden und/oder Nutzers als Empfänger ausgeführt werden.
Dem Sender liegen drei ursprüngliche Dateien 2, 4, 6 vor, die Informationen enthalten, die dem Empfänger bereitgestellt werden sollen. Weiterhin umfasst eine erste Datei 2 private Daten, in diesem Fall Informationen, die ein geistiges Eigentum (intellectual property, IP) des Senders darstellen. Eine zweite Datei 4 ist als ein öffentliches A2L-File, das weitere Informationen enthält, ausgebildet. Eine dritte Datei 6 umfasst ein Speicherabbild (memory image) und kann bspw. als Hex-File oder dergleichen vorliegen.
Zur zumindest teilweisen Verschlüsselung der Informationen innerhalb der genannten Dateien 2, 4, 6 werden von dem Sender durch ein erstes, verschlüsselndes Werkzeug 8 in einer hier nicht dargestellten Recheneinheit unter Nutzung eines Schlüssels 10 wenigstens die zu schützenden privaten Informationen aus der ersten Datei 2 verschlüsselt. Weiterhin werden diese ausgewählten privaten Informationen aus der ersten Datei 2 unter Nutzung des Schlüssels 10 in die zweite Datei 4 und somit das A2L-File eingebettet, wobei in der vorliegenden
Ausführungsform auch eine Kompression und eine ASCII-Verschlüsselung vorgenommen wird. Bei diesem Schritt wird eine erste teilweise verschlüsselte Datei 12 mit geschützten Informationen und einer Signatur bereitgestellt, wobei diese erste teilweise verschlüsselte Datei 12 als A2L-File ausgebildet ist.
Unter Nutzung eines Check- bzw. Prüfsummenalgorithmus wird eine Signatur der dritten Datei 6, d. h. für das Speicherabbild, bereitgestellt, wobei als zweite teilweise verschlüsselte Datei 14 ein Hex-File des Speicherabbilds bereitgestellt wird.
Bei der vorgenommenen teilweisen Verschlüsselung der drei ursprünglichen Dateien 2, 4, 6 werden die beiden erzeugten teilweise verschlüsselten Dateien 12, 14 miteinander verknüpft und somit verlinkt. In einem weiteren Schritt wird bspw. auf Grundlage einer Vorgabe, die in mindestens einer Liste vorliegen kann, her- geleitet, welche Information der zweiten, bspw. als Hex-File vorliegenden Datei
14 relevant und mit dem zu schützenden geistigen Eigentum aus der ersten teilweise verschlüsselten Datei 12 zu kombinieren sind. Alternativ ist es auch möglich, die erste teilweise verschlüsselte Datei mit einer unverschlüsselten Datei und/oder einer komplett verschlüsselten Datei zu verlinken.
Die beiden über eine Verlinkung 16 kombinierten Dateien 12, 14 werden dem Empfänger derart gesendet 18, dass eine Konformität des A2L-Standards beibehalten wird.
Auf Seiten des Empfängers (Diagramm aus Figur 2) erfolgt ein Empfang 20 der signierten und teilweise verschlüsselten Dateien 12, 14, die weiterhin miteinander verlinkt 16 sind. Für den Empfänger ist es möglich, die erste teilweise verschlüsselte Datei 12 mit einem Texteditor zu lesen. Allerdings sind dabei die verschlüsselten und somit geschützten Informationen nicht einsehbar. Ein Versuch einer Überarbeitung bzw. Editierung der Signatur würde diese Datei 12 schädigen.
In Ausgestaltung der Erfindung ist jedoch vorgesehen, dass der Empfänger ein ausführendes, entschlüsselndes Werkzeug 22, das einen Schlüssel umfasst und bspw. von dem Sender bereit gestellt wird, aufruft, so dass dieses entschlüsseln- de Werkzeug 22 auf einem nicht dargestellten Steuergerät ausgeführt wird. Mit diesem entschlüsselnden Werkzeug 22 ist eine Verwendung der teilweise ver-
schlüsselten Dateien 12, 14 möglich. Dieses entschlüsselnde Werkzeug 22 stellt den zur Entschlüsselung der geschützten Teile (IP) der ersten Datei 12 erforderlichen korrekten Schlüssel bereit und prüft die Signatur. Falls eine Überprüfung der Signatur nicht möglich ist, ist dies ein Hinweis dafür, dass eine Manipulation der ersten teilweise verschlüsselten Datei 12 vorgenommen wurde. In diesem
Fall kann eine weitere Ausführung der Informationen innerhalb der Datei durch das entschlüsselnde Werkzeug 22 abgebrochen werden. Falls jedoch eine Prüfung der Signaturen möglich ist, kann eine Entschlüsselung der verschlüsselten Informationen vorgenommen werden, so dass diese nunmehr entschlüsselten In- formationen als zusätzliche Informationen durch das entschlüsselnde Werkzeug
22 bereitgestellt werden, um dem Empfänger erweiterte Informationen zur Verfügung zu stellen.
Mit der beschriebenen ersten Ausführungsform des Verfahrens ist es möglich, dass der an dem Verfahren beteiligte Sender sowie der Empfänger, bei dem es sich um einen Originalgerätehersteller (OEM) handeln kann, die Dateien 12, 14 austauschen. Hierbei liegen die Informationen bspw. als A2L-Files und als Speicherabbild im Hex-Format vor, wobei derartige A2L-Files teilweise geistiges Eigentum des Senders, das dem Empfänger nicht zugänglich gemacht werden soll, umfassen. Allerdings können die verschlüsselten Informationen von dem Empfänger nur mit dem entschlüsselnden Werkzeug 22 benutzt werden.
Somit wird dem Empfänger von dem Sender ais Information Software bereitgestellt, die durch das entschlüsselnde Werkzeuge 22 geprüft und erkundet werden kann. Hierbei kann ein Verhalten der Software dem Empfänger besser dargestellt werden, wenn interne Informationen der Software bekannt sind. Mit der zweiten teilweise verschlüsselten Datei 14 ist es möglich, lediglich bestimmte, ausgewählte Informationen offenzulegen, jedoch bestimmte Informationen als geistiges Eigentum (IP) zu verschlüsseln und zu schützen.
Mit dem entschlüsselnden Werkzeug 22 ist es jedoch auch möglich, geschützte Teile der Datei 12 zu entschlüsseln und darin enthaltene Informationen zum Betrieb des Steuergeräts, das das entschlüsselnde Werkzeug 22 umfasst, zu benutzen. Die teilweise verschlüsselten Dateien 12, 14 sind in der vorliegenden Ausführungsform zusätzlich mit der Signatur signiert, wobei diese Signatur auf einen Inhalt der genannten Dateien 12, 14 beruhen kann. Diese Signatur wird
durch die Werkzeuge 8, 22 beglaubigt. Somit kann u. a. eine unerlaubte Vermischung der teilweise verschlüsselten Dateien 12, 14 sowie deren unerlaubte Veränderung unterbunden werden. Die zweite Ausführungsform des erfindungsgemäßen Verfahrens ist durch das
Diagramm aus Figur 3 verdeutlicht. Dabei zeigt Figur 3 eine Ausführungsform einer erfindungsgemäßen Anordnung 28 mit einer Recheneinheit 29, mit der als Software ein verschlüsselndes Werkzeug 40 ausgeführt wird. Außerdem zeigt Figur 3 eine ursprüngliche Datei 30, die als Daten mehrere ursprüngliche Infor- mationen 32, 34 enthält. Bei einem Betrieb eines Steuergeräts 36 als weitere
Komponente der Anordnung 28 wird mit diesem Steuergerät 36 eine Software 38 ausgeführt, bei der die Informationen 32, 34 einer derartigen Datei 30 verwendet werden.
Bei dieser Ausführungsform des erfindungsgemäßen Verfahrens wird mindestens eine ausgewählte Information, hier eine erste Information 32, mit dem verschlüsselnden Werkzeug 40, das einen Schlüssel aufweist und auf der Recheneinheit 28 ausgeführt wird, verschlüsselt. Wohingegen mindestens eine ausgewählte Information, hier eine zweite Information 34, innerhalb der Datei 30 nicht verschlüsselt wird. Welche mindestens eine Information 32 zu verschlüsseln ist und welche mindestens eine Information 34 als unverschlüsselt zu belassen ist, wird durch zumindest eine Liste 42 vorgegeben.
Somit wird nach vorgenommener Teilverschlüsselung aus der ursprünglichen Datei 30 nach Bearbeitung durch das verschlüsselnde Werkzeug 40 eine teilweise verschlüsselte Datei 50 bereitgestellt. Innerhalb dieser teilweise verschlüsselten Datei 50 ist eine erste verschlüsselte Information 52 nach der vorgenommenen Teilverschlüsselung aus der ersten Information 32 der ursprünglichen Datei 30 hervorgegangen. Weiterhin enthält die teilweise verschlüsselte Datei 50 auch die unverschlüsselte, zweite Information 34 aus der ursprünglichen Datei 30.
Diese teilweise verschlüsselte Datei 50 kann in einem weiteren Schritt des erfindungsgemäßen Verfahrens dennoch durch das Steuergerät 36 ausgeführt werden. Hierzu umfasst das Steuergerät 36 als eine Softwarekomponente der Software 38 ein entschlüsselndes Werkzeug 54. Dieses entschlüsselnde Werkzeug 54 kann die verschlüsselte erste Information 52 mit einem Schlüssel steuergerä-
teintern entschlüsseln, so dass mit dem Steuergerät 36 eine erste Funktion 56, die auf der ersten, verschlüsselten Information 30 beruht, ausgeführt werden kann. Eine zweite Funktion 58 des Steuergeräts 36 wird unter Berücksichtigung der zweiten, unverschlüsselten Information 34 ausgeführt. Diese genannten Funktionen 56, 58 sind üblicherweise zur Kontrolle und somit zur Steuerung und/oder Regelung mindestens einer Komponente eines Kraftfahrzeugs, in dem das Steuergerät 36 angeordnet ist, geeignet.
Bei einer Erzeugung der ersten verschlüsselten Information 52 aus der ersten zu verschlüsselnden Information 32 wird in der beschriebenen Ausführungsform der Erfindung auch eine Bezeichnung dieser ersten Information 32 verschlüsselt und dabei mit einer neuen Zeichenfolge belegt, die für einen Kunden unlesbar ist. Somit liefert eine verschlüsselte Bezeichnung der ersten verschlüsselten Information 52, die nach der vorgenommenen Verschlüsselung aus der ursprünglichen ersten Information 32 hervorgegangen ist, keine Aussage über die verschlüsselte sowie die ursprüngliche Information 32, 50. Dabei kann die neue verschlüsselte Bezeichnung der nunmehr ersten verschlüsselten Information 52 einen Zusatz, bspw. ein Präfix und somit eine geeignete Markierung aufweisen, die bei der Verschlüsselung der Bezeichnung dieser hinzugefügt wird und die erste verschlüsselte Information 52 als solche markiert. Falls eine Entschlüsselung der teilweise verschlüsselten Datei 50 vorgenommen wird, wird auch die verschlüsselte Bezeichnung der ersten verschlüsselten Information 52 entschlüsselt. Dabei geht aus der ersten verschlüsselten Information 52 wieder die ursprüngliche erste Information 32 mit ihrer ursprünglichen Bezeichnung hervor.
Claims
Ansprüche
Verfahren zum Bereitstellen von Informationen (32, 34, 52), die zum Betreiben eines Steuergeräts (36) für ein Kraftfahrzeug vorgesehen und in zumindest einer ursprünglichen Datei (2, 4, 6, 30) abgelegt sind, bei dem mindestens eine ausgewählte Information (32) aus der zumindest einen ursprünglichen Datei (2, 4, 6, 30) verschlüsselt wird, und bei dem mindestens eine ausgewählte Information (34) aus der zumindest einen ursprünglichen Datei (32, 34, 52) unverschlüsselt bleibt, so dass zumindest eine teilweise verschlüsselte Datei (12, 14, 50) bereitgestellt wird, die mindestens eine verschlüsselte Information (52) und mindestens eine unverschlüsselte Information (34) aufweist.
Verfahren nach Anspruch 1 , bei dem die mindestens eine zu verschlüsselnde Information (32) über wenigstens eine Liste (42) ausgewählt wird.
Verfahren nach Anspruch 1 oder 2, bei dem eine Bezeichnung der mindestens einen zu verschlüsselnden Information (32) verschlüsselt wird.
Verfahren nach einem der voranstehenden Ansprüche, bei dem die zumindest eine mindestens teilweise verschlüsselte Datei (12, 14, 50) mit einer Signatur versehen wird.
Verfahren nach einem der voranstehenden Ansprüche, bei dem die mindestens eine verschlüsselte Information (52) in die zumindest eine mindestens teilweise verschlüsselte Datei (12, 14, 50) eingebettet wird.
Verfahren nach einem der voranstehenden Ansprüche, bei dem die zumindest eine teilweise verschlüsselte Datei (12, 14, 50) mit zumindest einer wei teren Datei (2, 4, 6, 12, 14, 30, 50) verlinkt wird.
7. Verfahren nach Anspruch 6, bei dem die zumindest eine weitere Datei (12, 14, 50) ebenfalls teilweise verschlüsselt wird.
8. Anordnung zum Bereitstellen von Informationen (32, 34, 52), die zum Betreiben eines Steuergeräts (36) für ein Kraftfahrzeug vorgesehen und in zumindest einer ursprünglichen Datei (2, 4, 6, 30) abgelegt sind, wobei die Anordnung (28) eine Recheneinheit (29) mit einem verschlüsselnden Werkzeug (8, 40) umfasst, das mindestens eine ausgewählte Information (32) aus der zumindest einen ursprünglichen Datei (2, 4, 6, 30) verschlüsselt, und das mindestens eine ausgewählte Information (34) aus der zumindest einen ursprünglichen Datei (32, 34, 52) als unverschlüsselt belässt, so dass zumindest eine teilweise verschlüsselte Datei (12, 14, 50) bereitgestellt wird.
9. Anordnung nach Anspruch 8, die ein entschlüsselndes Werkzeug (18, 38) umfasst, das die mindestens eine verschlüsselte Information (52) aus der zumindest einen mindestens teilweise verschlüsselten Datei (12, 14, 50) entschlüsselt.
10. Anordnung nach Anspruch 9, bei der das entschlüsselnde Werkzeug (18, 38) mit dem Steuergerät (38) ausgeführt wird.
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN2011800420248A CN103053130A (zh) | 2010-09-01 | 2011-07-27 | 用于为控制设备提供信息的方法 |
| US13/820,416 US20130238898A1 (en) | 2010-09-01 | 2011-07-27 | Method for Providing Information for a Controller |
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE102010040115A DE102010040115A1 (de) | 2010-09-01 | 2010-09-01 | Verfahren zum Bereitstellen von Informationen für ein Steuergerät |
| DE102010040115.3 | 2010-09-01 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| WO2012028391A1 true WO2012028391A1 (de) | 2012-03-08 |
Family
ID=44774029
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| PCT/EP2011/062906 Ceased WO2012028391A1 (de) | 2010-09-01 | 2011-07-27 | Verfahren zum bereitstellen von informationen für ein steuergerät |
Country Status (4)
| Country | Link |
|---|---|
| US (1) | US20130238898A1 (de) |
| CN (1) | CN103053130A (de) |
| DE (1) | DE102010040115A1 (de) |
| WO (1) | WO2012028391A1 (de) |
Families Citing this family (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE102015220485A1 (de) * | 2015-10-21 | 2017-04-27 | Robert Bosch Gmbh | Verfahren zum Schreiben und Lesen eines Datensatzes |
| CN110109690B (zh) * | 2019-07-02 | 2019-10-15 | 潍柴动力股份有限公司 | 一种ecu数据的刷写方法及系统 |
Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2004114131A1 (de) * | 2003-06-24 | 2004-12-29 | Bayerische Motoren Werke Aktiengesellschaft | Verfahren zum nachladen einer software in den bootsektor eines programmierbaren lesespeicher |
| DE102004047080A1 (de) * | 2004-09-29 | 2006-04-06 | Robert Bosch Gmbh | Schlüsselgesichertes Datenverarbeitungssystem |
Family Cites Families (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN1716150A (zh) * | 1996-09-04 | 2006-01-04 | 英特托拉斯技术公司 | 一种从用户站点向外部站点发布使用数据的方法 |
| US6978367B1 (en) * | 1999-10-21 | 2005-12-20 | International Business Machines Corporation | Selective data encryption using style sheet processing for decryption by a client proxy |
| US20070195960A1 (en) * | 2002-04-12 | 2007-08-23 | General Dynamics Advanced Information Systems | Apparatus and method for encrypting data |
| DE10238095B4 (de) * | 2002-08-21 | 2007-08-30 | Audi Ag | Verfahren zum Schutz vor Manipulationen an einem Steuergerät für mindestens eine Kfz-Komponente und Steuergerät |
| DE10256799B3 (de) * | 2002-12-05 | 2004-04-29 | Wabco Gmbh & Co. Ohg | Verfahren zur Programmierung von Flash-E-PROMs in einer mit einem Mikroprozessor ausgerüsteten Steuerelektronik für Straßenfahrzeuge |
| DE10357032A1 (de) * | 2003-06-24 | 2005-01-13 | Bayerische Motoren Werke Ag | Verfahren zum Nachladen einer Software in den Bootsektor eines programmierbaren Lesespeicher |
| US7512236B1 (en) * | 2004-08-06 | 2009-03-31 | Mark Iv Industries Corporation | System and method for secure mobile commerce |
| US20070076240A1 (en) * | 2005-10-04 | 2007-04-05 | Kabushiki Kaisha Toshiba | Image processing system |
| JP4593614B2 (ja) * | 2007-12-27 | 2010-12-08 | 富士通株式会社 | 画像データ検証方法及び画像データ検証システム |
| US20100138298A1 (en) * | 2008-04-02 | 2010-06-03 | William Fitzgerald | System for advertising integration with auxiliary interface |
-
2010
- 2010-09-01 DE DE102010040115A patent/DE102010040115A1/de not_active Ceased
-
2011
- 2011-07-27 CN CN2011800420248A patent/CN103053130A/zh active Pending
- 2011-07-27 US US13/820,416 patent/US20130238898A1/en not_active Abandoned
- 2011-07-27 WO PCT/EP2011/062906 patent/WO2012028391A1/de not_active Ceased
Patent Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2004114131A1 (de) * | 2003-06-24 | 2004-12-29 | Bayerische Motoren Werke Aktiengesellschaft | Verfahren zum nachladen einer software in den bootsektor eines programmierbaren lesespeicher |
| DE102004047080A1 (de) * | 2004-09-29 | 2006-04-06 | Robert Bosch Gmbh | Schlüsselgesichertes Datenverarbeitungssystem |
Also Published As
| Publication number | Publication date |
|---|---|
| CN103053130A (zh) | 2013-04-17 |
| US20130238898A1 (en) | 2013-09-12 |
| DE102010040115A1 (de) | 2012-03-01 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP2689553B1 (de) | Kraftwagen-steuergerät mit kryptographischer einrichtung | |
| EP2899714B1 (de) | Gesichertes Bereitstellen eines Schlüssels | |
| DE102015211451A1 (de) | Verfahren zu einem Manipulationsschutz von über ein Bussystem zwischen Systemkomponenten zu übertragenden Nutzdatenpaketen | |
| WO2011054639A1 (de) | Kryptographisches Hardwaremodul bzw. Verfahren zur Aktualisierung eines kryptographischen Schlüssels | |
| EP3655880A1 (de) | Hardwaresystem mit blockchain | |
| DE10213658B4 (de) | Verfahren zur Datenübertragung zwischen Komponenten der Bordelektronik mobiler Systeme und solche Komponenten | |
| DE102016210788B4 (de) | Komponente zur Verarbeitung eines schützenswerten Datums und Verfahren zur Umsetzung einer Sicherheitsfunktion zum Schutz eines schützenswerten Datums in einer solchen Komponente | |
| DE102018213615A1 (de) | Kryptografiemodul und Betriebsverfahren hierfür | |
| EP1999521B1 (de) | Feldgerät | |
| WO2012028391A1 (de) | Verfahren zum bereitstellen von informationen für ein steuergerät | |
| DE102015202215A1 (de) | Vorrichtung und Verfahren zum sicheren Betreiben der Vorrichtung | |
| DE102015208899A1 (de) | Vorrichtung und Verfahren zur flexiblen Erzeugung von kryptographischen privaten Schlüsseln und Gerät mit flexibel erzeugten kryptographischen privaten Schlüsseln | |
| EP1455312B1 (de) | Verfahren und Einrichtung zur Wartung von sicherheitsrelevanten Programmcode eines Kraftfahrzeuges | |
| DE102021004427B4 (de) | Verfahren zur lmplementierung und Nutzung von kryptografischem Material in wenigstens einer Systemkomponente eines informationstechnischen Systems | |
| DE102015208176A1 (de) | Gerät und Verfahren zur Autorisierung eines privaten kryptographischen Schlüssels in einem Gerät | |
| EP3673614B1 (de) | Verfahren und validierungseinrichtung zum validieren eines digitalen zertifikats | |
| DE102021006638A1 (de) | Verfahren zur Implementierung und Nutzung von kryptografischem Material in wenigstens einer Systemkomponente eines informationstechnischen Systems | |
| DE102021006637A1 (de) | Verfahren zur Implementierung und Nutzung von kryptografischem Material in wenigstens einer Systemkomponente eines informationstechnischen Systems | |
| EP4576856A1 (de) | Verfahren zum durchführen eines geräte-onboarding-prozesses gestützt auf basis symmetrischer kryptographie bei einem gerät, computerprogrammprodukt, computerlesbares speichermedium sowie onboarding-system | |
| DE102022200544A1 (de) | Verfahren zur abgesicherten Bereitstellung eines zu schützenden Computerpro-gramms in einer Recheneinheit | |
| DE102024116338A1 (de) | Verfahren zur Integritätsprüfung eines Steuergeräts | |
| DE102020205657A1 (de) | Verfahren und Vorrichtung zum Verwalten von Daten | |
| DE102020214499A1 (de) | Verfahren zum Erzeugen von Schlüsseln und Ersetzen von Teilnehmern in einem Netzwerk | |
| DE102014201796A1 (de) | Vorrichtung und Verfahren zur Durchführung einer Hauptfunktion | |
| DE102014215493A1 (de) | Verfahren und System zum Schutz einer Software |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| WWE | Wipo information: entry into national phase |
Ref document number: 201180042024.8 Country of ref document: CN |
|
| 121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 11767385 Country of ref document: EP Kind code of ref document: A1 |
|
| WWE | Wipo information: entry into national phase |
Ref document number: 13820416 Country of ref document: US |
|
| 122 | Ep: pct application non-entry in european phase |
Ref document number: 11767385 Country of ref document: EP Kind code of ref document: A1 |