Funktionsfreischaltung mit kurzen Freischaltcodes
|
|
- Hans Reuter
- vor 8 Jahren
- Abrufe
Transkript
1 Funktionsfreischaltung mit kurzen Freischaltcodes Function Enabling Using a Short Enabling Code Dr. Viktor Bunimov, Dr. Thomas Harbich, Carmeq GmbH, Berlin Kurzfassung Im Automobilbau wird zunehmend die Bedeutung von softwarebasierten Funktionen erkannt und genutzt. Diese Funktionen stellen einen wachsenden Wert im Fahrzeug dar. Um freischaltbare Software-orientierte Funktionen im Fahrzeug gegen Missbrauch zu sichern, ist eine kryptologische Absicherung erforderlich. An diese sind Anforderungen im Bezug auf Sicherheit und Praktikabilität zu stellen. In diesem Beitrag wird ein Verfahren zur abgesicherten Funktionsaktivierung vorgestellt, das hohe IT-Sicherheit und Flexibilität bietet. Es benötigt keine elektronische Datenübertragung in das Fahrzeug, sondern erlaubt eine manuelle Eingabe der Freischaltinformation. Damit ist ein Einsatz auch in strukturschwachen Regionen möglich. Dabei ist eine Bindung der Aktivierung an eine bestimmte Funktion und an das Fahrzeug oder ein Steuergerät möglich. Es wird erläutert, welche Voraussetzungen an die Steuergräte gestellt werden und welche IT-Sicherheit mit dem Verfahren erreichbar ist. Schließlich wird exemplarisch ein geeigneter Installationsprozess vorgestellt, welcher keine elektronische Übermittlung der Freischaltinformationen benötigt. Einsatzmöglichkeiten, Nutzung und Vorzüge werden diskutiert. 1. Einleitung Die Berechtigung zur Nutzung von Software ist im Bereich der kommerziellen wie privaten Datenverarbeitung seit langer Zeit ein Produkt von hoher wirtschaftlicher Bedeutung. Trotz des stetig steigenden Umfangs von Software im Automobil und damit wachsender softwarebestimmter Funktionalität, werden Softwareprodukte für das Fahrzeug noch vergleichsweise selten angeboten. Dies könnte sich in absehbarer Zeit ändern, denn in der Vielzahl der Aufgaben, die heute bereits durch Software realisiert werden, steckt ein hohes
2 Potenzial für innovative Produkte. Hürden bei der Einführung sind die geringe Offenheit der Embedded-Systeme im Bezug auf Betriebssystem und Schnittstellen, sowie die erforderliche hohe funktionale Sicherheit. Zum Schutz von Software-Funktionen muss sichergestellt sein, dass nicht unkontrolliert Software ins Fahrzeug gelangt oder vorhandene Funktionen aktiviert werden. Denn es besteht ein berechtigtes Interesse des Lizenzgebers, seine Produkte vor unberechtigter Nutzung zu schützen. Durch eine steigende Verwendung der elektronischen und vor allem der softwarebasierenden Systeme im Fahrzeug steigt die Gefahr der absichtlichen Störung und Beschädigung dieser durch Dritte [1], [2]. Um Fahrzeuge zu schützen, werden kryptographische Absicherungsmethoden verwendet. Zu diesen gehören unter anderem Wegfahrsperre [3], [4], Komponentenschutz [4], Tuningschutz [5], Sicherheitskonzepte für Diagnoseschnittstelle [6], Kommunikation in und zwischen Fahrzeugen [7], etc. [7]. Dabei ist es eine besonders hohe Herausforderung, trotz der Ressourcenknappheit der verbauten Steuergeräte ein hohes Maß an Sicherheit zu erreichen. Denn es werden nicht nur symmetrische Chiffrierverfahren [8] wie RSA [9] verwendet, die nur geringe Rechenleistung benötigen, sondern auch rechenintensive asymmetrische Kryptoalgorithmen [8] wie AES [10]. 2. Anforderungen an eine Funktionsfreischaltung Wie bereits dargelegt wurde, muss eine missbräuchliche Nutzung von vorhandenen, aber nicht freigeschalteten Funktionen, durch kryptologische Verfahren verhindert werden [11]. Entscheidend für die Wahl des Verfahrens der Absicherung sind die Anforderungen, die an die Funktionsfreischaltung gestellt werden. Dem nachfolgend vorgestellten Verfahren liegen folgende zentralen Anforderungen zugrunde: Die Freischaltung von Funktionen wird durch Freischaltcodes bewirkt. Es muss sich eine Vielzahl von verschiedenen Funktionen selektiv freischalten lassen. Das Verfahren muss eine Bindung an ein individuelles Merkmal erlauben (siehe [11]). Diese Bindung kann sich insbesondere auf ein bestimmtes Steuergerät oder Fahrzeug beziehen.
3 Ein Freischaltcode soll nicht wieder verwendbar sein. Wird eine erfolgreich freigeschaltete Funktion storniert, so ist ein anderer Freischaltcode für eine erneute Freischaltung erforderlich. Eine Stornierung von freigeschalteten Funktionen ist durch Erzeugung eines Stornocodes nachweisbar. Eine verschlüsselte Übertragung von Daten ist nicht erforderlich. Der Freischaltcode darf nur schreibbare Zeichen (Ascii-Zeichen) enthalten. Der Freischaltcode darf nur eine geringe Länge in der Größenordnung von etwa zehn Zeichen besitzen. Die beiden letzten Forderungen zielen auf eine manuelle Eingabemöglichkeit ab. Sie erlauben daher eine Funktionsfreischaltung ohne Verbindung des Fahrzeugs mit einem Datenträger oder einen Diagnosetester. Damit ist keine Datenbereitstellung von Freischaltinformationen in elektronischer Form erforderlich. In diesen beiden Anforderungen liegt die Besonderheit des vorgestellten Verfahrens, seine besonderen Anwendungsmöglichkeiten, aber auch seine spezifischen Herausforderungen begründet. Für die Erhebung dieser Anforderung möchten wir zwei Szenarien nennen. Ein Fahrzeugbesitzer kann Freischaltungen zu erworbenen Funktionen mit äußerst geringem Aufwand selbst einbringen und Werkstätten in abgelegenen Regionen ohne Internetanbindung sind in der Lage, Softwareprodukte anzubieten und zu installieren. Die Gestaltung einer Mensch-Maschine-Schnittstelle für eine manuelle Eingabe von Freischaltinformationen wird hier bewusst nicht näher festgelegt. Sie soll aus Sicht des Anwenders intuitiv und robust sein. Naheliegend ist die Realisierung in Form einer grafisch gestalteten Dialogschnittstelle in einem Infotainmentsystem. Neben den genannten funktionalen Anforderungen sind nicht-funktionale Anforderungen zu beachten. Vor allem muss das Verfahren einen hohen krypologischen Schutz bieten. Weiterhin sind Forderungen nach geringem Codeumfang und Speicherbedarf, sowie niedriger benötigter Verarbeitungsleistung zu beachten. Eine Quantifizierung dieser Forderungen hängt auch immer vom betrachteten Steuergerät ab. Deshalb lassen sich keine allgemeingültigen Grenzen angeben.
4 Wir gehen nachfolgend von der Freischaltung einer einzigen Funktion pro Freischaltcode aus. Diese Festlegung, die man bei Bedarf fallen lassen kann, dient lediglich einer einfachen Darstellung. Deshalb wurde sie auch nicht unter die Anforderungen aufgenommen. 3. Verfahren zur Funktionsfreischaltung mit kurzen Freischaltcodes Dieses Kapitel beschreibt das vorgestellte Verfahren für die Funktionsfreischaltung von Software-Funktionen im Fahrzeug. Zur Vereinfachung der Beschreibung wird von einer Verwendung der Fahrgestellnummer als Individualisierungsmerkmal ausgegangen. Dies wird in [11] als Möglichkeit genannt und stellt keine Einschränkung des Verfahrens dar. Jedes Steuergerät mit Freischaltbefähigung enthält einen individuellen symmetrischen Schlüssel [8]. Für die Verschlüsselung kann zum Beispiel AES 128 [10] verwendet werden. Um Manipulationen zu verhindern, ist es erforderlich, dass dieser Schlüssel sowohl schreibals auch lesegeschützt im Steuergerät abgelegt ist. Die Schlüssel aller Steuergeräte mit Freischaltbefähigung müssen in einer Datenbank des Fahrzeugherstellers abgelegt werden. Weiterhin sind auch die Informationen der Zuordnung der Schlüssel zu einem bestimmten Fahrzeug dort zu hinterlegen. Zur Gewährleistung der Sicherheit ist der Zugang zu dieser Datenbank auf einen kleinen Kreis berechtigter Personen zu begrenzen. Wenn eine Funktion in einem Steuergerät freigeschaltet werden soll, so wird im IT-Backend anhand der Fahrgestellnummer des entsprechenden Fahrzeugs der im SG gespeicherte Schlüssel ermittelt. Ferner wird der für die Funktionsfreischaltung benötigte Freischaltcode shortfsc d gebildet. Dieser enthält nur die für die Funktionsfreischaltung erforderlichen Informationen. Dazu gehören ein Name oder Index, der die freizuschaltenden Funktion charakterisiert, die Fahrgestellnummer, ein Zähler, welcher die Kontrolle darüber ermöglicht, dass ein Freischaltcode nur einmal in einem Steuergerät installiert werden kann, sowie optional Gültigkeitsbedingungen (siehe [11]) und - bei Bedarf - eine Unterscheidung zwischen Aktivierung und Deaktivierung. Der genannte Zähler wird benötigt, wenn Stornierungen von freigeschalteten Funktionen möglich sein sollen. Damit ein früher verwendeter Freischaltcode nicht erneut zur Freischaltung dienen kann, wird nach einem bekannten Verfahren jeder Funktion ein Zähler zugeordnet, der bei einer Freischaltung dieser Funktion inkrementiert wird. Bei jeder Freischaltung erwartet das Stergerät also einen neuen, erhöhten Wert. Im Steuergerät muss der Zählerstand nichtflüchtig und sicher vor Manipulationen abgelegt sein. Gültigkeitsbedingungen eröffnen die Möglichkeit einer
5 eingeschränkten Lizenzierung, etwa im Bezug auf einen Nutzungszeitraum oder eine Laufleistung. Ist der shortfsc d gebildet, so wird er mit dem Schlüssel verschlüsselt. Das Ergebnis der Verschlüsselung wird verkürzt, z.b. durch XOR-Verknüpfungen oder einen Hashalgorithmus. Das Resultat ist shortfsc c. Sowohl shortfsc d als auch shortfsc c werden in lesbarer Form typischerweise an die Werkstatt gesandt, in der die Funktion freigeschaltet werden soll. Bei Direktkauf durch den Eigentümer oder Halter des Fahrzeugs kann auch dieser der Empfänger der Daten sein. Aufgrund der geringen Länge der Codes gibt es kaum technische Einschränkungen für die Versandart. Sie kann sowohl auf dem elektronischen Wege (z.b. über eine Online- Verbindung) wie auch über Postweg oder Fax geschehen. Im Zusammenhang mit den Prozessen wird darauf später eingegangen. Das folgende Bild 1 zeigt die beschriebene Erzeugung eines Freischaltcodes: Bestellung Funktionsindex, VIN, Gültigkeitsbedingung Zähler,.. IT-Backend Funktionsindex, VIN, Gültigkeitsbedingung, Zähler,.. Verschlüsselung Verkürzung shortfsc d shortfsc c FAX Bestellnummer shortfsc d shortfsc c Bild 1: Freischaltdatenerzeugung im IT-Backend, Verwendung eines FAX zur Übertragung Zur Freischaltung der Funktion am Fahrzeug werden die wichtigen Daten des shortfsc d etwa über eine Tastatur eingegeben. Eine Eingabe der Fahrgestellnummer ist nicht erforderlich, da sie im Fahrzeug vorliegt. Auch der erwartete Zählerwert, der berechtigte Freischaltungen kennzeichnet, ist dem Steuergerät bekannt. Im einfachsten Fall ist nur die Auswahl der Funktion vorzunehmen. Der wesentliche Schritt ist die nachfolgende Eingabe des kurzen Freischaltcodes shortfsc c. Zur Überprüfung der Berechtigung der Freischaltung
6 wird im Steuergerät aus den genannten Eingaben und bekannten Daten zunächst der shortfsc d zusammengestellt und durch Verschlüsselung ein Code shortfsc c_fahrzeug gebildet. Das geschieht auf die gleiche Art und Weise, mit der der Freischaltcode shortfsc d auf Seiten des OEM in dessen Backend gebildet wurde. Dieser wird anschließend mit dem eingebrachten shortfsc c verglichen. Bei Übereinstimmung wird die freizuschaltende Funktion aktiviert. Das nachfolgende Bild 2 zeigt die Funktionsfreischaltung in einem SG: FAX Bestellnummer shortfsc d shortfsc c shortfsc c shortfsc d Funktionsindex, VIN, Gültigkeitsbedingung, Zähler, Verschlüsselung Verkürzung Steuergerät shortfscc = Bild 2: Überprüfung der Freischaltdaten im Steuergerät Freischaltung bei Übereinstimmung Zur praktischen Umsetzung bietet es sich an, die Informationen des shortfsc d, wie den Name der freizuschaltenden Funktion etc. in Form von Klartext, also in intuitiv verständlicher Form darzustellen. Die Eingabe des shortfsc d kann weiter reduziert werden, wenn der Raum der Möglichkeiten von Eingabeparametern nur wenige Elemente umfasst. Im Extremfall kann auf die Eingabe gänzlich verzichtet werden. Im Steuergerät lassen sich dann nämlich alle möglichen shortfsc d bilden. Für jeden wird ein Authentifizierungsversuch durchgeführt. Ist ein Versuch erfolgreich, schaltet das Steuergerät die Funktion frei. Wenn es zum Beispiel 10 verschiedene freischaltbare Funktionen gibt und auf Gültigkeitsbedingungen verzichtet wird, müssen lediglich die 10 zugehörigen shortfsc d berechnet werden. Nach einer erfolgreichen Authentifizierung wird diejenige Funktion freigeschaltet, welche zur erfolgreichen Authentifizierung geführt hat.
7 Es wurde bereits auf die Möglichkeit hingewiesen, Freischaltcodes zu einer gesicherten Stornierung von freigeschalteten Funktionen zu verwenden. Dazu muss lediglich eine binäre Information im Freischaltcode shortfsc d zur Unterscheidung von Freischaltung und Stornierung enthalten sein. Natürlich lässt sich auch eine unabgesicherte Stornierung implementieren, die keinen Freischaltcode benötigt. Unabhängig davon, ob man die Stornierung kryptologisch absichert oder nicht, bietet eine symmetrische Verschlüsselung die Möglichkeit, eine erfolgte Stornierung gegenüber der signierenden Stelle, also dem OEM oder Lizenzgeber nachweisen zu können. Dies geschieht analog zu Funktionsfreischaltungen. Hierzu wird nach der erfolgreichen Stornierung einer Funktion im Steuergerät ein Stornocode erzeugt, in welchem die notwendigen Informationen wie z.b. Name oder Index der freizuschaltenden Funktion, VIN, und ggf. weitere Informationen wie Gültigkeitsbedingung oder Zähler enthalten sind. Aus diesem Freischaltcode (STC d_deaktivierung ) wird durch die Verschlüsselung mit dem im Steuergerät gespeicherten Schlüssel und nachfolgende Komprimierung ein String STC c_deaktievierung generiert. Dieser wird zusammen mit dem STC d_deaktivierung zum IT-Backend des OEM übertragen. Dort wird überprüft, ob die Codes STC d_deaktivierung und STC c_deaktivierung zueinander passen. Bei einer Übereinstimmung ist die Stornierung der entsprechenden Funktion im Fahrzeug mit hoher Sicherheit nachgewiesen. Als Verschlüsselungsverfahren muss ein symmetrisches Chiffrierverfahren verwendet werden: shortfsc c wird aus dem shortfsc d erzeugt, indem shortfsc d verschlüsselt und komprimiert (verkürzt) wird. Eine solche Verkürzung ist eine Einwegfunktion und somit ist die komplette Erzeugung des shortfsc c aus shortfsc d eine Einwegfunktion. Demzufolge ist es nicht möglich, shortfsc d aus shortfsc c zu generieren. Daher lassen sich keine asymmetrische Verfahren wie z.b. RSA [8], [9] anwenden. Die Sicherheit des beschriebenen Verfahrens basiert vor allem darauf, dass ein sicheres symmetrisches Verfahren (z.b. AES) verwendet wird. Darüber hinaus müssen die Schlüssel in den einzelnen Steuergeräten außerhalb des Steuergeräts sowohl schreib- als auch lesegeschützt sein. Grundsätzlich ist es immer möglich, mit einem hohen Material- und Arbeitsaufwand eine geschützte Hardware zu brechen. Um in diesem Fall eine Kettenreaktion zu verhindern, sollte jedes Fahrzeug oder jedes Steuergerät einen eigenen Schlüssel enthalten. Denn, wenn mehrere Fahrzeuge oder Steuergeräte identische Schlüssel verwenden, so genügt ein einmaliges erfolgreiches Auslesen, um alle Steuergeräte zu korrumpieren, welche denselben Schlüssel einsetzen.
8 Um das vorgestellte Verfahren benutzerfreundlich zu gestalten, soll die Länge des shortfsc c entsprechend der Anforderungen auf maximal 10 lesbare Zeichen begrenzt werden. Da bei kurzen Codes prinzipiell die Möglichkeit besteht, durch Ausprobieren einen gültigen Freischaltcode zu erraten (Brute-Force-Attacke), werden die Steuergeräte gegen diese Form des Angriffs geschützt. Das kann durch erzwungene Pausen zwischen Fehlversuchen geschehen (erneute Eingabe erst nach Pause möglich, wobei die Pausenlänge mit der Anzahl der Fehleingaben progressiv wachsen kann) oder dadurch, dass nur eine kleine Anzahl von fehlerhaften Eingaben zugelassen ist. Danach ist ein Einbringen eines Freischaltcodes selbst mit Werkstattmitteln nicht mehr möglich. Geht man davon aus, dass der Freischaltcode dem Steuergerät bekannt ist und lässt maximal 10 fehlerhafte Eingaben zu, bevor man weitere Eingaben unterbindet, so ist bei einem 10-stelligen dezimalen shortfsc c die Wahrscheinlichkeit für einen erfolgreichen Angriff gerade einmal Die Sicherheit gegen diese Form des Angriffs ist bei den genannten Parametern sehr hoch und auch ein auf 4 oder 5 Ziffern verkürzter Freischaltcode erfüllt in der Regel seinen Zweck. Erschwert man die mehrfache Eingabe von fehlerhaften Freischaltcodes durch erzwungene Wartezeiten, so sind zwar prinzipiell beliebig viele Fehlversuche möglich, aber die Attacke wird bei ähnlichen Längen des Freischaltcodes unwirtschaftlich. 4. Resultierende Anforderungen an die Steuergeräte Ein Steuergerät hat im Gegensatz zu einem PC viele Einschränkungen wie z.b. niedrige Rechenleistung oder geringe Speichergröße. Das vorgestellte Verfahren kommt mit seinem geringen Ressourcenbedarf diesen Einschränkungen entgegen. Dennoch müssen die beteiligten Steuergeräte eine Reihe von Anforderungen erfüllen, um eine einwandfreie Funktion der abgesicherten Freischaltung zu gewährleisten: Das Steuergerät muss über einen manipulationsgeschützten (Schreib-/Lese-Schutz) Speicher verfügen. In diesem muss der benötigte symmetrische Schlüssel abgelegt werden. Die für das Verfahren notwendige Software muss gegen Manipulationen geschützt werden. Dafür bietet sich das Verfahren der Flashdatensicherheit an [11]. Das Einbringen eines Freischaltcodes muss, wie bereits beschrieben, kryptographisch geschützt erfolgen.
9 Die eingebrachten Freischaltcodes und die für die Funktionsfreischaltung notwendige Software müssen zyklisch auf ihre Authentizität überprüft werden. Damit können Manipulationen der Software im Steuergerät erkannt werden. Um eine Brute-Force-Attacke zu verhindern, muss das SG über einen Sperrmechanismus verfügen, so dass nach einigen wenigen Fehlversuchen eine weitere Freischaltung verzögert oder verhindert wird. 5. Einsatzmöglichkeiten und exemplarischer Prozess Nachfolgend wollen wir als typischen Einsatzfall den Erwerb und die Installation einer Funktion durch den Eigentümer eines Fahrzeugs näher betrachten. Der Kauf kann etwa über ein Bestellsystem wie ein Webportal erfolgen. Alternativ bietet sich der Erwerb über ein Callcenter oder über den Teiledienst eines KFZ-Händlers an. Bei der Bestellung erweist sich eine Bindung der Freischaltung an die Fahrgestellnummer als vorteilhaft, da sie dem Kunden zugänglich ist. Auf Seiten des Anbieters der Funktion ist es zweckmäßig, die Bestellung zu plausibilisieren. In erster Linie muss die bestellte Funktion in dem Fahrzeug verfügbar sein und darf zum Kaufzeitpunkt noch nicht freigeschaltet sein. Ist zunächst ein Update von Fahrzeugsoftware erforderlich, so ist der Kunde vor Abschluss des Kaufs darauf hinzuweisen. Das Update selbst wird üblicherweise in einer Werkstatt erfolgen. Nach Abschluss der Bestellung kann dem Kunden die Freischaltinformation auf unterschiedlichste Art und Weise übermittelt werden. Dank der geringen Länge und Beschränkung auf druckbare Zeichen, bieten sich verschiedene Wege der Übermittlung an: Darstellung auf dem Monitor des Kunden mit der Möglichkeit einer Abspeicherung und Ausgabe auf dem Drucker, SMS oder MMS, FAX, Mail, fernmündliche Auskunft über ein Callcenter. Die Freischaltinformationen sollten bei Bedarf erneut zur Verfügung gestellt werden.
10 Sobald dem Kunden der Freischaltcode zur Verfügung steht, kann er die Freischaltung selbst vornehmen. Er begibt sich dazu ins Fahrzeug und schaltet die Zündung ein. Aus Gründen der Sicherheit erscheint es ist zweckmäßig, eine Funktionsfreischaltung nicht bei laufendem Motor zu ermöglichen. Es ist naheliegend, auf der Oberfläche am Infotainmentsystem ein Menü zur Funktionsfreischaltung anzubieten. Hat der Kunde es aufgerufen, kann er den Freischaltcode über die Bedienelemente seines Infotainmentsystems eingeben. Die eingegebenen Zeichen erscheinen in lesbarer Form. Sind alle Zeichen eingegeben, erfolgt eine Aufforderung zur Kontrolle und Bestätigung der Zeichenfolge. Erst mit der Bestätigung der Korrektheit wird die Überprüfung des Freischaltcodes gestartet. In diesem Zusammenhang sei darauf hingewiesen, dass die eigentliche Ausführung der Funktionsfreischaltung durchaus auf einem anderen Steuergerät als dem Infotainment erfolgen kann. Aus Gründen der Sicherheit empfiehlt sich die Implementierung der Funktionsfreischaltung auf einer Komponente, die selbst einen Beitrag zur Funktion leistet. Die Freischaltinformation wird also entweder an ein Freischaltmodul innerhalb des Infotainmentsystems gesandt oder an ein andres der Funktion zugeordnetes Steuergerät. Meldungen über eine erfolgreiche oder nicht erfolgreiche Prüfung und Freischaltung gelangen auf umgekehrtem Weg zur Benutzeroberfläche. Nach erfolgreicher Freischaltung steht dem Kunden die Funktion sofort oder beim nächsten Zündungslauf zur Verfügung, sofern nicht Gültigkeitsbedingungen einen späteren Einsatz vorsehen. Bei fehlerhafter Eingabe erhält der Kunde einen entsprechenden Hinweis und eine Aufforderung zur erneuten Eingabe. Wie beschrieben, wird ein systematisches Testen von Freischaltcodes durch geeignete Maßnahmen verhindert. Soll dem Kunden die Rückabwicklung eines Kaufs gewährt werden, so bietet das Verfahren mit symmetrischen Schlüsseln die Möglichkeit des Nachweises einer erfolgten Stornierung. Der Kunde wählt einen Menüpunkt aus, in welchem ihm die Stornierung einer freigeschalteten Funktion angeboten wird. Die Stornierung erfordert keine Eingabe eines Codes. Nach dem geschilderten Verfahren wird ein Stornocode berechnet und angezeigt, den der Kunde als Nachweis an den Verkäufer der Funktion übermittelt. Die Rückerstattung des Kaufbetrags erfolgt nach der Prüfung des Nachweises der Stornierung. Der zur Freischaltung verwendete Freischaltcode kann nicht zur erneuten Freischaltung verwendet
11 werden. Ein erneuter Kauf, etwa durch einen späteren Eigentümer des Fahrzeugs, ist jedoch weiterhin möglich. Kauf, Freischalt- und Stornierungsabläufe wurden aus Sicht des Endkunden dargestellt. Das Verfahren ist grundsätzlich auch für Verkauf und Installation im Handel geeignet und bietet dort vergleichbare Möglichkeiten. 6. Bewertung des Verfahrens, seine Chancen und Risken Das beschriebene Verfahren zur Funktionsfreischaltung ist nicht auf den beschriebenen Einsatzfall beschränkt. Man bedenke, dass auch manuell eingebbare Freischaltcodes auf elektronischem Weg online (direkte Verbindung von Server mit dem Fahrzeug) oder offline (z.b. über Datenträger) in das Fahrzeug gebracht werden können. Gerade bei elektronischer Bereitstellung der Daten am PC oder Mobiltelefon des Kunden kommt auch eine Übertragung über Datenträger oder Bluetooth in Betracht. Der Vorteil solcher Verfahren liegt in der hohen Übertragungsqualität. Die Stärken des Verfahrens treten jedoch zutage, wenn eine manuelle Eingabe klare Vorteile erkennen lässt. Es bietet: Freischaltmöglichkeit, auch wenn kein Internetanschluss beim Kunden oder in der Werkstatt zur Verfügung steht, schnelle Bereitstellung der Freischaltinformation auch ohne Internetanschluss, keine Kosten für einen Datenträger mit Freischaltcodes und Versand des Datenträgers, günstige Installationskosten auch bei Freischaltung durch Werkstattmitarbeiter, Möglichkeit des offline-nachweises einer Stornierung. Der Schwerpunkt der Anwendung könnte der Vertrieb von Lizenzen zur Nutzung von Funktionen in Länder mit gering entwickelter Infrastruktur sein. Das einfache Verfahren der Freischaltung, das an das Eingeben eines gewöhnlichen Radiocodes erinnert, bietet aber auch in anderer Hinsicht Potenzial. Die psychischen Barrieren, die ein Nutzer überwinden muss, um an seinem Fahrzeug Veränderungen vorzunehmen, sind geringer als bei einer Übertragung von Daten mittels eines Datenträgers. Dies ist in erster Linie der Transparenz des Freischaltungsprozesses zu verdanken, der an die Eingabe eines Radiocodes erinnert.
12 Schließlich sind die Kostenvorteile in der Werkstatt zu beachten. Im Gegensatz zum Einbringen von Freischaltinformationen über den Diagnosetester kann die Freischaltung mit kurzen Freischaltcodes auf dem Parkplatz des Händlers ohne Zuhilfenahme von Werkzeugen geschehen. Aus technischer Hinsicht spricht nichts dagegen, parallel andere Freischaltverfahren, etwa auf der Basis eines asymmetrischen Signaturverfahrens zu implementieren. Es ist zu prüfen, welche Vorteile sich daraus für den Vertrieb in Regionen mit gut entwickelter Struktur ergeben. Eine bequeme und kostengünstige Funktionsfreischaltung wird erkauft durch eine erhöhte Komplexität im Fahrzeug und in seiner Produktion. Auf den Schutz vor Auslesen des symmetrischen Schlüssels wurde bereits hingewiesen. Die Erzeugung der symmetrischen Schlüssel ist schnell und einfach zu bewerkstelligen. Die Schlüssel müssen aber zentral abgelegt und fahrzeugbezogen verwaltet werden. Beim Tausch von Steuergeräten im Kundendienst sind die neuen Steuergeräte entsprechend anzulernen. Sollten bereits im Steuergerät symmetrische Schlüssel für andere sicherheitsrelevante Anwendungen abgelegt sein, so bietet sich eine gemeinsame Verwendung an. Es war das Ziel dieses Beitrags, ein Verfahren zur Funktionsfreischaltung vorzustellen, das aus unserer Sicht das Potenzial zu einer sinnvollen Nutzung bietet und das nicht nur in Nischenmärkten. 4. Referenzen [1] Eisenbarth, T., Kasper, T., Moradi, A., Paar, C., Salmasizadeh, M. and Manzuri Shalmani, M. T.: On the Power of Power Analysis in the Real World: A Complete Break of the KeeLoq Code Hopping Scheme. Santa Barbara, CA, USA. Crypto 2008 [2] Car Whisperer, [3] Braess, H. H., Seifert, U.: Handbuch Kraftfahrzeugtechnik. Wiesbaden. Vieweg Verlag 5. Auflage 2007 [4] Online Automagazin Fahrberichte: Audi Modelle bieten besten Diebstahlschutz [5] DE A1 [6] Goß, Stefan: Informationssicherheit in Automobilen, Dissertation Siegen 2009
13 [7] Lemke, K., Paar, C., Wolf, M.: Embedded Security in Cars. Berlin Heidelberg: Springer Verlag 2006 [8] Menezes et. al: Handbook of Applied Cryptography. London New York Washington, D.C. CRC Press 1997 [9] Rivest, R.L., Shamir, A. and Adleman, L.: A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. Communications of the ACM archive Volume 21 Issue 2. February 1978 [10] Daemen, J., Rijmen, V.: The Design of Rijndael. AES: The Advanced Encryption Standard. ISBN [11] Automotive Security Funktionsfreischaltung. Secunet. eischaltung_d.pdf [12] Flashdatensicherheit, Secunet _Backend_Security_D.pdf
Lernwerkstatt 9 privat- Freischaltung
Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung
MehrHANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP
HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2015 2 Handbuch Handy-Signatur
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrUmstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrKey Management für ETCS
Key Management für ETCS Betrieblich-technische Kundenveranstaltung 2014 DB Netz AG, Informationssysteme Kundeninteraktion/Vertrieb (I.NVT 65) 16.05.2014 1 DB Netz AG Niels Neuberg, Stefan Seither I.NVT
MehrPrint2CAD 2017, 8th Generation. Netzwerkversionen
Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrPeDaS Personal Data Safe. - Bedienungsanleitung -
PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch
MehrAnleitung zum Online-Monitoring für Installateure
Anleitung zum Online-Monitoring für Installateure Herzlich Willkommen zum neuen Online-Monitoring von SENEC.IES! Diese Anleitung erläutert Ihnen als Installateur die Einrichtung des Online-Monitorings
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrSuche schlecht beschriftete Bilder mit Eigenen Abfragen
Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrSicherer Datenaustausch mit EurOwiG AG
Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...
MehrSicherheit im Online-Banking. Verfahren und Möglichkeiten
Sicherheit im Online-Banking Verfahren und Möglichkeiten Auf unterschiedlichen Wegen an das gleiche Ziel: Sicherheit im Online-Banking Wie sicher ist Online-Banking? Diese Frage stellt sich den Bankkunden
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrQuick Start Faxolution for Windows
Quick Start Faxolution for Windows Direkt aus jeder Anwendung für das Betriebssystem Windows faxen Retarus Faxolution for Windows ist eine intelligente Business Fax Lösung für Desktop und Marketing Anwendungen,
MehrSicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)
Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrDokumentation EGVP-Übertmittlungsfehler bei Server-Engpässen Vorgehensweise Seite 1 von 5
Seite 1 von 5 Wie kann dokumentiert werden, dass Anmeldungen zum Handelsregister wegen EGVP-Server-Engpässen nicht versendet werden können? Insbesondere wenn zum 31.8. fristgebundene Anmeldungen vorzunehmen
MehrBeispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1
Beispiel Shop-Eintrag Ladenlokal & Online-Shop. Als Händler haben Sie beim Shop-Verzeichnis wir-lieben-shops.de die Möglichkeit einen oder mehrere Shop- Einträge zu erstellen. Es gibt 3 verschiedene Typen
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrSecond Steps in eport 2.0 So ordern Sie Credits und Berichte
Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
Mehrsupport Kurzanleitung Kunde Version 5.1.1
Netviewer Support ist eine Software, die einem Berater die Möglichkeit bietet, Ihren Bildschirm zu sehen und Ihren Rechner ggf. fernzusteuern. Für die Nutzung des Tools Netviewer Support als Teilnehmer
MehrEinstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG
Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich
MehrHerzlich Willkommen bei der nfon GmbH
efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann
MehrHandbuch zur Anlage von Turnieren auf der NÖEV-Homepage
Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei
MehrDurchführung der Datenübernahme nach Reisekosten 2011
Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrDiese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!
Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrSicherheitslösung SMS-Code
Sicherheitslösung SMS-Code Mit dieser Anleitung helfen wir Ihnen, den Einstieg ins e-banking mit dem neuen Verfahren SMS-Code mittels Telefon zu erleichtern. Inhalt Login mit SMS-Code... 1 1. Sie sind
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrKlicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.
ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
MehrSerien-eMail mit oder ohne Anhang
Serien-eMail mit oder ohne Anhang Sie können im WohnungsManager sowohl objektübergreifend als auch in einem Objekt Serien-eMails versenden. Die Serien-eMail ist für SMTP (Short Message Tranfer Protocol)
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrErste Schritte und Bedienungshinweise mit chiptan (ausführliche Anleitung)
Erste Schritte und Bedienungshinweise mit chiptan (ausführliche Anleitung) Das chiptan-verfahren macht Online-Banking noch sicherer. Anstelle Ihrer Papier-TAN-Liste verwenden Sie einen TAN-Generator und
MehrStand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software
Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrInstallationsanleitung WSCAD Elektrohandwerk
Firmenzentrale Dieselstraße 4 85232 Bergkirchen 08131 / 3627-98 08131 / 3627 52 sales@wscad.com Niederlassung West (Akademie) Lehnstraße 17 52146 Würselen 02405 / 450 798-0 02405 / 450 798-99 Installationsanleitung
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrDiese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.
Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,
Mehrlññáåé=iáåé===pìééçêíáåñçêã~íáçå=
lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office
MehrBüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen
BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrUpdateanleitung für SFirm 3.1
Updateanleitung für SFirm 3.1 Vorab einige Informationen über das bevorstehende Update Bei der neuen Version 3.1 von SFirm handelt es sich um eine eigenständige Installation, beide Versionen sind komplett
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrLeitfaden für die Mitgliederregistrierung auf der neuen Webseite des SFC-Erkelenz
Leitfaden für die Mitgliederregistrierung auf der neuen Webseite des SFC-Erkelenz Warum Der Versand unserer Newsletter erfolgt über ein im Hintergrund unserer Webseite arbeitendes Funktionsmodul. Daher
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrMicrosoft Update Windows Update
Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option
MehrPC-Software für Verbundwaage
Dipl.-Ing., Ökonom Tel.: 05601 / 968891 Artur Kurhofer Fax : 05601 / 968892 Bayernstr. 11 Mobil : 0175 / 2742756 www.autese.de 34225 Baunatal a.kurhofer@autese.de PC-Software für Verbundwaage Die hier
MehrNutzungsbedingungen für 1-Click Trading auf der Next Generation Handelsplattform der CMC Markets UK Plc
Nutzungsbedingungen für 1-Click Trading auf der Next Generation Handelsplattform der CMC Markets UK Plc (Gesellschaft nach englischem Recht, eingetragen beim Registrar of Companies for England and Wales
MehrInstallationsanweisung Gruppenzertifikat
Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrSie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?
Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung
MehrInformationen zu Microsoft Lizenzen für Mitarbeiter/innen an der TU Graz
Informationen zu Microsoft Lizenzen für Mitarbeiter/innen an der TU Graz Hinweise zur Rechtsverbindlichkeit der Informationen Die Informationen in diesem Dokument sind Hinweise, die das Verständnis hinsichtlich
MehrKurzinformation Zugang zur NOVA für dezentrale Administratoren
Kurzinformation Zugang zur NOVA für dezentrale Administratoren Unter dieser URL können Sie sich mit Ihrem Benutzernamen und PW anmelden: www.login.eservice-drv.de/elogin Nach erfolgreicher Anmeldung mit
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrEinrichtung eines email-postfaches
Um eingerichtete E-Mail-Adressen mit Ihrem persönlichen E-Mail-Programm herunterzuladen und lokal verwalten zu können, ist es notwendig, neue E-Mail-Adressen in die Liste der verwalteten Adressen der Programme
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrDie elektronische Signatur. Anleitung
Die elektronische Signatur Anleitung Online-Banking mit der VR-BankCard FinTS Wie Sie die elektronische Signaturkarte im Online- Banking verwenden, lesen Sie ausführlich in diesem Dokument. Inhalt 1. Zum
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
MehrGRAF-SYTECO. Handbuch. Zeichensatzgenerator für AT-Geräte. Erstellt: November 2004. SYsteme TEchnischer COmmunikation
GRAF-SYTECO Handbuch Zeichensatzgenerator für AT-Geräte Dokument: Status: H165A0 Freigegeben Erstellt: November 2004 SYsteme TEchnischer COmmunikation GRAF-SYTECO Gmbh & Co.KG * Kaiserstrasse 18 * D-78609
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
MehrSparkasse Aschaffenburg-Alzenau
Bitte beachten Sie bei der Umstellung von FTAM auf EBICS die folgenden Punkte: Gültige FTAM-Freischaltung bei der Sparkasse ist vorhanden Elektronische Unterschrift (EU) mit Schlüsseltyp A004 (1024 Bit)
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
MehrAnleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1
personenbezogener Daten per E-Mail 1 Entsprechend der gültigen Verschlüsselungsverordnung http://www.kirchenrechtwuerttemberg.de/showdocument/id/17403 gilt u.a. 1 (1) Personenbezogene Daten und andere
MehrDer Product Activation Manager (PAM) dient dazu Software-Lizenzen anzuzeigen, zu verwalten und abzurufen.
DOCUMENT & SOFTWARE DEVELOPMENT NETWORKING COMMUNICATION Software Lizenzierung über den PAM Product Activation Manager Für die Software Lizenzierung auch für die Aktivierung der 30 Tage Demoversion ist
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrInstallation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrBAYERISCHES STAATSMINISTERIUM DES INNERN
BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren
MehrCollax E-Mail-Archivierung
Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server
MehrKurzanleitung BKB-E-Banking-Stick
Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
Mehr