DE10126451A1 - Verfahren zum Aktivieren oder Deaktivieren von in einer Speicheranordnung eines Mikrorechner-Systems abgelegten Daten - Google Patents
Verfahren zum Aktivieren oder Deaktivieren von in einer Speicheranordnung eines Mikrorechner-Systems abgelegten DatenInfo
- Publication number
- DE10126451A1 DE10126451A1 DE10126451A DE10126451A DE10126451A1 DE 10126451 A1 DE10126451 A1 DE 10126451A1 DE 10126451 A DE10126451 A DE 10126451A DE 10126451 A DE10126451 A DE 10126451A DE 10126451 A1 DE10126451 A1 DE 10126451A1
- Authority
- DE
- Germany
- Prior art keywords
- identifier
- stored
- microcomputer system
- memory
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2147—Locking files
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Die Erfindung betrifft ein Verfahren zum Aktivieren oder Deaktivieren zumindest eines Teils (35, 36) von in einer Speicheranordnung (32) eines Mikrorechner-Systems (30) abgelegten Daten (33), insbesondere eines Teils (35, 36) eines dort abgelegten Programms. Um im Falle einer Manipulation von in der Speicheranordnung (32) abgelegten Daten (33) durch unbefugte Dritte eine Nutzung der manipulierten Daten (33) sicher und effektiv zu unterbinden, wird ein Verfahren mit den nachfolgenden Verfahrensschritten vorgeschlagen: DOLLAR A - eine mikrorechnerindividuelle Kennung (10, 15) wird in einem vorgebbaren Speicherbereich (34) der Speicheranordnung (32) signiert oder verschlüsselt abgelegt; DOLLAR A - bei einem Hochfahren des Mikrorechner-Systems (30) wird die Signatur (15) der Kennung (10) überprüft bzw. die Kennung (10) entschlüsselt; und DOLLAR A - in Abhängigkeit von dem Ergebnis der Überprüfung der Kennung (10) wird ein Teil der Daten (33) aktiviert bzw. deaktiviert.
Description
Die vorliegende Erfindung betrifft ein Verfahren zum
Aktivieren oder Deaktivieren zumindest eines Teils von in
einer Speicheranordnung eines Mikrorechner-Systems
abgelegten Daten, insbesondere eines Teils eines dort
abgelegten Programms.
Die Erfindung betrifft außerdem ein Mikrorechner-System mit
einem Rechengerät, insbesondere einem Mikroprozessor, und
einer Speicheranordnung, in der Daten, insbesondere ein
Programm, abgelegt sind.
Aus dem Stand der Technik sind Verfahren zum Schutz von in
einer Speicheranordnung eines Mikrorechner-Systems
abgelegten Daten, insbesondere zum Schutz eines dort
abgelegten Programms, vor einer Manipulation bekannt.
Derartige Verfahren werden bspw. zur Verhinderung einer
unbefugten Manipulation eines in einem Steuergerät eines
Kraftfahrzeugs abgelegten Steuerprogramms oder von dort
abgelegten Daten eingesetzt. Das Steuerprogramm steuert
oder regelt bestimmte Funktionen in dem Kraftfahrzeug,
bspw. eine Brennkraftmaschine, eine Fahrdynamikregelung,
ein Antiblockiersystem (ABS) oder ein elektronisches
Lenksystem (Steer-by-Wire). Aufgrund einer Manipulation des
Steuerprogramms kann es zu einem Defekt der gesteuerten
oder geregelten Einheit des Kraftfahrzeugs kommen. Deshalb
sollte eine Manipulation des Steuerprogramms oder der Daten
nach Möglichkeit verhindert werden, zumindest aber sollte
die Manipulation im Nachhinein erkennbar sein, damit die
Ursache eines Defekts einer gesteuerten oder geregelten
Einheit festgestellt werden kann bzw. damit
Gewährleistungsansprüche richtig zugeordnet werden können.
Trotz der Gefahr einer Manipulation des Steuerprogramms
oder der Daten durch unbefugte Personen, ist es nicht
sinnvoll, den Zugriff auf die Speicheranordnung des
Steuergeräts völlig zu verbieten. Um bspw. eine
Neuprogrammierung des Steuergeräts vornehmen zu können,
muss es einem befugten Benutzerkreis möglich sein, auf die
Speicheranordnung zuzugreifen. Es kann nämlich erforderlich
sein, von Zeit zu Zeit eine neue Version eines
Steuerprogramms oder neue Parameter oder Grenzwerte in dem
Steuergerät abzulegen, um bspw. Fehler in der Software zu
beseitigen oder neuen gesetzlichen Vorgaben Rechnung zu
tragen.
Bei Kraftfahrzeugsteuergeräten wird zwischen Seriengeräten
und Applikationsgeräten unterschieden. Üblicherweise werden
Steuergeräte nach der Fertigung als Seriengeräte
ausgeliefert. Bei Seriengeräten sind Mechanismen zum
Überprüfen einer Manipulation der in der Speicheranordnung
des Steuergeräts abgelegten Daten aktiviert. Manipulierte
Daten werden von diesen Mechanismen üblicherweise erkannt
und die Daten können gesperrt werden. Die Mechanismen
können ganz unterschiedlich ausgebildet sein. Aus dem Stand
der Technik sind verschiedene Prüfmechanismen bekannt. In
bestimmten Situationen, insbesondere während der
Entwicklungs- und Erprobungsphase der Steuergeräte, ist es
erforderlich, die Prüfmechanismen zu deaktivieren, damit
verschiedene Daten schnell und einfach in der
Speicheranordnung abgelegt werden können. Ein Steuergerät
mit deaktivierten Prüfmechanismen wird als ein
Applikationsgerät bezeichnet.
Um eine lücklose Testabdeckung der in der Speicheranordnung
abgelegten Daten sicherstellen zu können, müssen im
Serienfall und im Applikationsfall die gleichen Daten,
insbesondere muss das gleiche Steuerprogramm, in der
Speicheranordnung des Steuergeräts abgelegt sein. Deshalb
muss es möglich sein, ein Steuergerät von einem Serienfall
in einen Applikationsfall umschalten zu können, ohne andere
Daten in die Speicheranordnung laden zu müssen. Ein
Umschalten vom Applikationsfall zurück in den Serienfall
ist nicht erwünscht und sollte nach Möglichkeit sogar
unmöglich sein, um zu verhindern, dass Steuergeräte in
Umlauf sind, deren Steuerprogramm von dem Hersteller der
Steuergeräte nicht getestet und genehmigt wurde.
Nach dem Stand der Technik sind Applikationsgeräte durch
einen Eintrag in einem geheimen nicht-flüchtigen
Speicherbereich der Speicheranordnung des Steuergeräts
gekennzeichnet. Der geheime Speicherbereich befindet sich
außerhalb des im Rahmen einer Neuprogrammierung des
Steuergeräts zu programmierenden Speicherbereichs der
Speicheranordnung. Je nach dem, ob es sich um ein
Seriengerät oder ein Applikationsgerät handelt, wird der
geheime Speicherbereich im Anschluß an eine
Erstprogrammierung der Speicheranordnung bzw. durch ein
entsprechendes Verfahren angestoßen beim Hochfahren des
Steuergeräts mit einem entsprechenden Eintrag programmiert.
Bei einem nachfolgenden Hochfahren des Steuergeräts wird
dann nur noch der Eintrag in dem geheimen Speicherbereich
überprüft und in Abhängigkeit von dem Eintrag zwischen
einem Serienfall und einem Applikationsfall umgeschaltet,
d. h. die Prüfmechanismen werden aktiviert bzw. deaktiviert.
Wenn in dem geheimen Speicherbereich kein Eintrag vorhanden
ist, wird von einem Serienfall ausgegangenen und die
Prüfmechanismen werden aktiviert. Bei den bekannten
Steuergeräten kann also durch Beschreiben des geheimen
Speicherbereichs mit einem entsprechenden Eintrag von einem
Serienfall in einen Applikationsfall umgeschaltet werden.
Der Umschaltvorgang von einem Serienfall in einen
Applikationsfall durch Beschreiben des geheimen
Speicherbereichs kann bei den bekannten Steuergeräten
jedoch relativ problemlos aufgezeichnet werden. Von
besonderem Interesse ist dabei der Eintrag, der in dem
geheimen Speicherbereich eines Applikationsgeräts abgelegt
ist. Bei den aus dem Stand der Technik bekannten Verfahren
zum Aktivieren oder Deaktivieren von in einer
Speicheranordnung eines Mikrorechner-Systems abgelegten
Daten kann der Eintrag aus einem Applikationsgerät
ausgelesen und dazu genutzt werden, weitere Steuergeräte in
den Applikationsfall mit deaktivierten Prüfmechanismen
umzuschalten. Auf diesen manipulierten Applikationsgeräten
können manipulierte Daten abgelegt und die manipulierten
Daten dann ausgeführt bzw. genutzt werden. Die
manipulierten Daten können nicht zuverlässig vor einer
Nutzung geschützt werden.
Deshalb ist es eine Aufgabe der vorliegenden Erfindung, im
Falle einer Manipulation von in der Speicheranordnung
abgelegten Daten durch unbefugte Dritte, eine Nutzung der
manipulierten Daten sicher und effektiv zu unterbinden.
Zur Lösung dieser Aufgabe schlägt die Erfindung ausgehend
von dem Verfahren der eingangs genannten Art die
nachfolgenden Verfahrensschritte vor:
- - eine mikrorechnerindividuelle Kennung wird verschlüsselt oder eine Signatur einer mikrorechnerindividuellen Kennung wird in einem vorgebbaren Speicherbereich der Speicheranordnung abgelegt;
- - bei einem Hochfahren des Mikrorechner-Systems wird die Signatur der Kennung überprüft bzw. die Kennung entschlüsselt; und
- - in Abhängigkeit von dem Ergebnis der Überprüfung der Signatur bzw. von der entschlüsselten Kennung wird zumindest ein Teil der Daten aktiviert oder deaktiviert.
Gemäß der vorliegenden Erfindung wird also ein Eintrag in
einen Speicherbereich der Speicheranordnung signiert bzw.
verschlüsselt vorgenommen. Der Eintrag kann in einen
beliebigen Speicherbereich der Speicheranordnung abgelegt
werden. Das Ablegen des verschlüsselten Eintrags kann im
Anschluß an eine Neu- oder Umprogrammierung erfolgen oder
durch ein entsprechendes Verfahren angestoßen werden. Die
Sicherheit des erfindungsgemäßen Verfahrens ist vor allem
durch die Signierung oder Verschlüsselung des Eintrags mit
einem geheimen Schlüssel und nicht durch die Geheimhaltung
der Adresse des Speicherbereichs gegeben. Der
Speicherbereich sollte bei einer Neuprogrammierung der
Speicheranordnung zwar gelöscht, aber nicht mit den neuen
Daten beschrieben werden. Das Mikrorechner-System ist bspw.
als eine Steuergerät zum Steuern und/oder Regeln von
Kraftfahrzeugfunktionen ausgebildet.
Beim Hochfahren des Mikrorechner-Systems wird die Signatur
des Eintrags überprüft bzw. der Eintrag entschlüsselt. Wenn
kein Eintrag in dem Speicherbereich vorhanden ist oder die
Überprüfung der Signatur des dort abgelegten Eintrags oder
die Entschlüsselung des Eintrags fehlgeschlagen ist, wird
von einem Serienfall ausgegangen und die Prüfmechanismen
werden aktiviert. Wenn dagegen die Überprüfung der Signatur
des in dem Speicherbereich abgelegten Eintrags oder die
Entschlüsselung des Eintrags erfolgreich war, wird von
einem Applikationsfall ausgegangen und die Prüfmechanismen
werden deaktiviert. Erfindungsgemäß kann also durch Ablegen
eines entsprechenden verschlüsselten Eintrags in einen
vorgebbaren Speicherbereich der Speicheranordnung von einem
Seriengerät auf ein Applikationsgerät umgeschaltet werden.
Mit dem erfindungsgemäßen Verfahren kann ein Steuergerät
nicht nur zwischen Serienfall und Applikationsfall
umgeschaltet werden. Es ist auch denkbar, über den
verschlüsselten Eintrag in den Speicherbereich beliebige
Teile der Daten und damit beliebige Funktionen eines
Programms zu aktivieren bzw. zu deaktivieren. Dadurch ist
es bspw. Kraftfahrzeugherstellern möglich, durch einen
gezielten Eingriff in das Steuerprogramm eines
Kraftfahrzeugsteuergeräts verschiedene
Kraftfahrzeugfunktionen, z. B. verschiedene Leistungen der
Brennkraftmaschine, zu realisieren. Mit der vorliegenden
Erfindung können also beliebige Funktionen eines Programms
über Softwareschalter, die nur von befugten Personen
betätigt werden können, aktiviert bzw. deaktiviert werden.
Gemäß einer vorteilhaften Weiterbildung der vorliegenden
Erfindung wird vorgeschlagen, dass zum Aktivieren oder
Deaktivieren unterschiedlicher Teile von Daten verschiedene
Kennungen in dem Speicherbereich der Speicheranordnung
abgelegt werden. Die verschiedenen Funktionen eines
Programms werden also über den Inhalt des Speicherbereichs
aktiviert bzw. deaktiviert.
Gemäß einer anderen vorteilhaften Weiterbildung der
vorliegenden Erfindung wird vorgeschlagen, dass zum
Aktivieren oder Deaktivieren unterschiedlicher Teile von
Daten eine Kennung in verschiedene Speicherbereiche der
Speicheranordnung abgelegt wird. Die verschiedenen
Funktionen eines Programms werden also über den
Speicherbereich aktiviert bzw. deaktiviert, in dem die
Kennung abgelegt ist. Es ist auch denkbar, verschiedene
Kennungen in verschiedenen Speicherbereichen abzulegen, um
auf diese Weise mit möglichst wenig Speicherplatz möglichst
viele Programmfunktionen aktivieren bzw. deaktivieren zu
können.
Gemäß einer bevorzugten Ausführungsform der vorliegenden
Erfindung wird vorgeschlagen, dass anhand eines lediglich
einem beschränkten Personenkreis zugänglichen privaten
Schlüssels die mikrorechnerindividuelle Kennung signiert
oder verschlüsselt wird und anhand eines frei zugänglichen
öffentlichen Schlüssel die Signatur der Kennung überprüft
bzw. die Kennung entschlüsselt wird. Gemäß dieser
Ausführungsform wird die Kennung nach einem asymmetrischen
Verschlüsselungsverfahren signiert bzw. verschlüsselt. Das
asymmetrische Verschlüsselungsverfahren wird auch als
Public-Key-Verschlüsselungsverfahren bezeichnet.
Asymmetrische Verschlüsselungsverfahren sind bspw. RSA
(benannt nach den Entwicklern dieses Verfahrens Ronald
Rivest, Adi Shamir und Leonard Adleman; Verschlüsseln durch
modulares Potenzieren c = me mod n), LUC (ähnlich RSA;
Verschlüsseln durch Bilden der Lucas-Folge) oder MNLN
(Müller, Nöbauer, Lidl, Nöbauer; wie RSA, aber Polynom xe
wird durch Dickson-Polynom ersetzt) (vgl. http:/ / www.uni-
mainz.de/~pommeren/DSVorlesung/KryptoBasis/asymmetrisch.
html).
Bei dem asymmetrischen Verschlüsselungsverfahren wird bspw.
zum Signieren eines Steuerprogramms für ein Steuergerät
eines Kraftfahrzeugs aus dem zu signierenden Steuerprogramm
und/oder den zu signierenden Daten mit Hilfe einer Hash-
Funktion ein Hash-Wert gebildet. Ein Hash-Wert ist eine Art
Prüfsumme mit besonderen Eigenschaften, die von der
verwendeten Hash-Funktion abhängig sind. Der Hash-Wert wird
mit Hilfe eines nicht frei zugänglichen privaten Schlüssels
verschlüsselt. Der verschlüsselte Hash-Wert wird als
Signatur bezeichnet. Die Signatur wird an das zu
signierende Programm und/oder die zu signierenden Daten
angehängt und zusammen mit diesen an das
Kraftfahrzeugsteuergerät übertragen und dort in der
Speicheranordnung gespeichert.
In dem Steuergerät wird die Signatur mit Hilfe eines frei
zugänglichen öffentlichen Schlüssels wieder entschlüsselt.
Dadurch erhält man den entschlüsselten Hash-Wert. Außerdem
wird mit Hilfe derselben Hash-Funktion, die auch im Rahmen
der Verschlüsselung zum Ermitteln des Hash-Wertes
eingesetzt wurde, aus dem empfangenen Steuerprogramm
und/oder den empfangenen Daten ein weiterer Hash-Wert
ermittelt. Anschließend wird überprüft, ob der
entschlüsselte Hash-Wert gleich dem weiteren Hash-Wert ist.
Falls dem so ist, wird die Ausführung des übertragenen
Steuerprogramms bzw. die Nutzung der übertragenen Daten
freigegeben. Anderenfalls wird die Ausführung des
Steuerprogramms bzw. die Nutzung der Daten gesperrt.
Vorteilhafterweise wird die Kennung in einem
Speicherbereich der Speicheranordnung abgelegt, der während
der Nutzung der Daten nicht verändert wird. Auf den
Speicherbereich wird also während der Ausführung des
Programms weder lesend noch schreibend zugegriffen.
Vorzugsweise wird die Kennung in einem Speicherbereich
abgelegt, der im Rahmen einer Neuprogrammierung der
Speicheranordnung gelöscht wird. Im Anschluss an eine
Neuprogrammierung muss also die mikrorechnerindividuelle
Kennung in dem vorgebbaren Speicherbereich der
Speicheranordnung signiert oder verschlüsselt abgelegt
werden. Dazu muss einerseits die individuelle Kennung des
Mikrorechner-Systems und andererseits auch der richtige
Verschlüsselungsalgorithmus und der richtige Schlüssel
bekannt sein. Eine Ausführung oder Nutzung der neu
programmierten Daten ist also nur dann nicht gesperrt, wenn
die richtige Kennung mit dem richtigen Schlüssel und
Algorithmus signiert oder verschlüsselt in dem
Speicherbereich der Speicheranordnung abgelegt worden ist.
Gemäß einer bevorzugten Ausführungsform der vorliegenden
Erfindung wird vorgeschlagen, dass bei jedem Hochfahren des
Mikrorechner-Systems die Signatur der Kennung überprüft
bzw. die Kennung entschlüsselt wird.
Vorteilhafterweise wird eine dem Mikrorechner-System
zugeordnete Seriennummer, insbesondere eine dem Rechengerät
des Mikrorechner-Systems zugeordnete Seriennummer, in dem
vorgebbaren Speicherbereich der Speicheranordnung signiert
oder verschlüsselt abgelegt.
Gemäß einer bevorzugten Ausführungform der vorliegenden
Erfindung wird vorgeschlagen, dass in dem Mikrorechner-
System Mechanismen zum Überprüfen einer Manipulation der in
der Speicheranordnung abgelegten Daten aktiviert werden,
falls in dem Speicherbereich der Speicheranordnung keine
Kennung abgelegt ist oder falls die Überprüfung der
Signatur der dort abgelegten Kennung oder die
Entschlüsselung der dort abgelegten Kennung beim Hochfahren
des Mikrorechner-Systems scheitert. In diesen Fällen wird
also ein als Kraftfahrzeugsteuergerät ausgebildetes
Mikrorechner-System in den Serienfall geschaltet. Falls die
vorgesehenen Prüfmechanismen eine Manipulation der Daten
erkennen, wird die Ausführung oder Nutzung der neu
programmierten Daten blockiert.
Gemäß einer weiteren bevorzugten Ausführungform der
vorliegenden Erfindung wird vorgeschlagen, dass in dem
Mikrorechner-System Mechanismen zum Überprüfen einer
Manipulation der in der Speicheranordnung abgelegten Daten
deaktiviert werden, falls die Überprüfung der Signatur der
in dem Speicherbereich der Speicheranordnung abgelegten
Kennung oder die Entschlüsselung der dort abgelegten
Kennung beim Hochfahren des Mikrorechner-Systems
erfolgreich ist. In diesem Fall wird also ein als
Kraftfahrzeugsteuergerät ausgebildetes Mikrorechner-System
in den Applikationsfall geschaltet.
Als eine weitere Lösung der Aufgabe der vorliegenden
Erfindung wird ausgehend von dem Mikrorechner-System der
eingangs genannten Art vorgeschlagen, dass
- - in einem vorgebbaren Speicherbereich der Speicheranordnung eine mikrorechnerindividuelle Kennung signiert oder verschlüsselt abgelegt ist;
- - Mittel zum Überprüfen der Signatur der Kennung bzw. zum Entschlüsseln der Kennung bei einem Hochfahren des Mikrorechner-Systems; und
- - Mittel zum Aktiveren oder Deaktivieren zumindest eines Teils der in der Speicheranordnung des Mikrorechner- Systems abgelegten Daten in Abhängigkeit von dem Ergebnis der Überprüfung der Signatur bzw. von der entschlüsselten Kennung
vorgesehen sind.
Gemäß einer vorteilhaften Weiterbildung der vorliegenden
Erfindung wird vorgeschlagen, dass das Mikrorechner-System
als ein Steuergerät für ein Kraftfahrzeug zur Steuerung
und/oder Regelung von Kraftfahrzeugfunktionen ausgebildet
ist.
Gemäß einer bevorzugten Ausführungsform der vorliegenden
Erfindung wird vorgeschlagen, dass das Mikrorechner-System
Mittel zur Ausführung des erfindungsgemäßen Verfahrens
aufweist.
Vorteilhafterweise ist in der Speicheranordnung ein
Computerprogramm abgelegt, das auf dem Rechengerät
ablauffähig und zur Ausführung des erfindungsgemäßen
Verfahrens geeignet ist.
Vorzugsweise ist die Speicheranordnung auf dem gleichen
Halbleiterbauelement ausgebildet wie das Rechengerät. Bei
einem solchen sog. On-Chip-Speicher kann der
Programmspeicher bzw. können die darauf abgelegten Daten
nicht von außen manipuliert werden, wodurch das
Mikrorechner-System zusätzlich gegen Manipulation der auf
der Speicheranordnung abgelegten Daten geschützt ist.
Weitere Merkmale, Anwendungsmöglichkeiten und Vorteile der
Erfindung ergeben sich aus der nachfolgenden Beschreibung
von Ausführungsbeispielen der Erfindung, die in der
Zeichnung dargestellt sind. Dabei bilden alle beschriebenen
oder dargestellten Merkmale für sich oder in beliebiger
Kombination den Gegenstand der Erfindung, unabhängig von
ihrer Zusammenfassung in den Patentansprüchen oder deren
Rückbeziehung sowie unabhängig von ihrer Formulierung bzw.
Darstellung in der Beschreibung bzw. in der Zeichnung. Es
zeigen:
Fig. 1 ein Ablaufdiagramm eines erfindungsgemäßen
Verfahrens gemäß einer bevorzugten
Ausführungsform;
Fig. 2 ein weiteres Ablaufdiagramm des Verfahrens aus
Fig. 1; und
Fig. 3 ein erfindungsgemäßes Mikrorechner-System gemäß
einer bevorzugten Ausführungsform.
Gegenstand der vorliegenden Erfindung ist ein Verfahren zum
Aktivieren oder Deaktivieren zumindest eines Teils von
Daten, die in einer Speicheranordnung eines Mikrorechner-
Systems abgelegt sind. Das Mikrorechner-System ist bspw.
als ein Steuergerät eines Kraftfahrzeugs zur Steuerung
und/oder Regelung bestimmter Kraftfahrzeugfunktionen
ausgebildet. Die Daten sind bspw. als ein Steuerprogramm,
als Grenzwerte oder als Parameterwerte ausgebildet.
Durch aktivieren bzw. deaktivieren von Teilen des
Steuerprogramms können verschiedene Funktionen des
Steuergeräts ein- bzw. ausgeschaltet werden. Insbesondere
ist daran gedacht, durch Aktivieren bzw. Deaktivieren von
Teilen des Steuerprogramms das Steuergerät von einem
Serienfall in einen Applikationsfall zu schalten. Bei
Seriengeräten sind Mechanismen zum Überprüfen einer
Manipulation der in einer Speicheranordnung des
Steuergeräts abgelegten Daten aktiviert. Manipulierte Daten
werden von diesen Mechanismen erkannt und die Daten können
gesperrt werden. Die Mechanismen können ganz
unterschiedlich ausgebildet sein. Aus dem Stand der Technik
sind viele unterschiedliche Prüfmechanismen bekannt. In
bestimmten Situationen, insbesondere während der
Entwicklungs- und Erprobungsphase der Steuergeräte, ist es
erforderlich, die Prüfmechanismen zu deaktivieren, damit
verschiedene Daten schnell und einfach in der
Speicheranordnung abgelegt werden können. Ein Steuergerät
mit deaktivierten Prüfmechanismen wird als
Applikationsgerät bezeichnet.
Das in Fig. 1 dargestellte erfindungsgemäße Verfahren
beginnt in einem Funktionsblock 1. In einem Funktionsblock
2 wird eine mikrorechnerindividuelle Kennung mit Hilfe
eines privaten Schlüssels nach einem asymmetrischen
Verschlüsselungsverfahren signiert oder verschlüsselt. Die
signierte oder verschlüsselte Kennung wird als Zertifikat
bezeichnet. Die Kennung ist bspw. eine Seriennummer des
Steuergeräts oder eines Rechengeräts, insbesondere eines
Mikroprozessors, des Steuergeräts. Die Verschlüsselung der
Kennung wird an Hand der Fig. 2 im Detail beschrieben. In
einem Funktionsblock 3 wird bei einem Hochfahren des
Steuergeräts mit Hilfe eines öffentlichen Schlüssels die
Signatur der Kennung geprüft bzw. die Kennung
entschlüsselt. In einem Abfrageblock 4 wird dann überprüft,
ob die Signatur der Kennung in Ordnung ist oder ob die
entschüsselte Kennung mit der tatsächlichen Kennung des
Mikrorechner-Systems übereinstimmt. Falls das der Fall ist,
ist das Steuergerät ein Applikationsgerät, und in einem
Funktionsblock 5 werden sämtliche Prüfmechanismen
deaktiviert. Falls jedoch in dem Speicherbereich keine
Kennung vorhanden ist, die Signatur fehlerhaft oder die
entschlüsselte Kennung nicht mit der tatsächlichen Kennung
übereinstimmt, ist das Steuergerät ein Seriengerät, und in
einem Funktionsblock 6 werden die Prüfmechanismen
aktiviert. Bei einer zukünftigen Ausführung oder Nutzung
der in der Speicheranordnung abgelegten Daten werden die
Daten auf eine Manipulation hin untersucht. In der Regel
werden manipulierte Daten erkannt und blockiert, so dass
eine Ausführung oder Nutzung nicht mehr möglich ist. In den
Funktionsblöcken 3 bis 6 wird also in Abhängigkeit von der
Kennung ein Teil des Steuerprogramms aktiviert bzw.
deaktiviert. In einem Funktionsblock 7 ist das
erfindungsgemäße Verfahren dann beendet.
In Fig. 2 ist ein weiteres Ablaufdiagramm des Verfahrens
aus Fig. 1 dargestellt, wobei insbesondere die Signierung
bzw. die Verschlüsselung der Daten und die Überprüfung der
Signatur bzw. die Entschlüsselung der Daten im Detail
dargestellt ist. Aus einer Seriennummer 10 des
Mikroprozessors des Steuergeräts wird in einem
Funktionsblock 11 mit Hilfe einer Hash-Funktion ein sog.
Hash-Wert 12 gebildet. Der Hash-Wert 12 wird in einem
Funktionsblock 13 mit Hilfe des privaten Schlüssels 14
verschlüsselt. Der verschlüsselte Hash-Wert wird als
Signatur 15 bezeichnet. Die Signatur 15 wird an die
Seriennummer 10 angehängt, beide werden über eine geeignete
Datenschnittstelle an das Steuergerät eines Kraftfahrzeugs
übertragen und dort in einem vorgegebenen Speicherbereich
der Speicheranordnung abgelegt.
In dem Steuergerät wird die Seriennummer 10 von der
Signatur 15 getrennt. Die Signatur 15 wird in einem
Funktionsblock 16 mit Hilfe eines öffentlichen Schlüssels
17 entschlüsselt. Der entschlüsselte Hash-Wert ist mit dem
Bezugszeichen 18 bezeichnet. In einem Funktionsblock 19
wird aus der Seriennummer 10 anhand derselben Hash-
Funktion, wie sie auch in dem Funktionsblock 11 eingesetzt
wurde, ein weiterer Hash-Wert 20 ermittelt. In einem
Abfrageblock 21 wird überprüft, ob der entschlüsselte Hash-
Wert 18 gleich dem ermittelten Hash-Wert 20 ist, d. h. ob
die entschlüsselte Seriennummer gleich der tatsächlichen
Serinennummer 10 des Mikroprozessors des Steuergeräts ist.
Falls das der Fall ist, wird das Steuergerät in den
Applikationsfalls geschaltet. Dazu werden Prüfmechanismen
35, 36 zum Überprüfen der in der Speicheranordnung
abgelegten Daten auf Manipulation mit Hilfe eines von dem
Abfrageblock 21 angesteuerten Schaltelements 22
deaktiviert. Anderenfalls wird das Steuergerät in den
Serienfall geschaltet, indem die Prüfmechanismen 35, 36 mit
Hilfe des Schaltelements 22 aktiviert.
Der private Schlüssel 14 steht nur einem beschränkten
Personenkreis zur Verfügung. Zur Erhöhung der Sicherheit
ist es denkbar, die privaten Schlüssel 14 in einem Trust-
Centre zu verwalten und die Seriennummer 10 mit Hilfe eines
Signatur-Servers des Trust-Centres zu signieren. Ein
entsprechendes Verfahren ist in einer separaten
Patentanmeldung DE 101 23 169 der gleichen Anmelderin mit
Anmeldetag 12. Mai 2001 beschrieben. Auf den Inhalt dieser
Anmeldung wird ausdrücklich Bezug genommen.
Alternativ kann die Kennung 10 mit Hilfe des privaten
Schlüssels 14 auch direkt verschlüsselt werden. Die
verschlüsselte Kennung wird an das Steuergerät übertragen
und dort mit Hilfe des öffentlichen Schlüssel 17 direkt
entschlüsselt. In Abhängigkeit von der entschlüsselten
Kennung 10 wird in dem Steuergerät über das Schaltelement
22 dann zumindest ein Teil der in der Speicheranordnung
abgelegten Daten aktiviert oder deaktiviert.
In Fig. 3 ist ein erfindungsgemäßes Mikrorechner-System in
seiner Gesamtheit mit dem Bezugszeichen 30 bezeichnet. Das
Mikrorechner-System 30 ist als ein Steuergerät für ein
Kraftfahrzeug zur Steuerung und/oder Regelung von
Kraftfahrzeugfunktionen ausgebildet. Das Steuergerät 30
umfasst ein Rechengerät 31, das insbesondere als ein
Mikroprozessor ausgebildet ist, und eine Speicheranordnung
32, in der verschiedene Daten 33, insbesondere ein
Steuerprogramm, Grenzwerte oder Parameterwerte, abgelegt
sind. Die Speicheranordnung 32 ist auf dem gleichen
Halbleiterbauelement ausgebildet wie der Mikroprozessor 31
(On-Chip-Speicher). In einem vorgebbaren Speicherbereich 34
der Speicheranordnung 32 ist eine mikrorechnerindividuelle
Kennung 10, insbesondere eine Seriennummer des
Mikroprozessors 31 (CPU-Seriennummer), signiert oder
verschlüsselt abgelegt. Der Speicherbereich 34 wird im
Rahmen einer Neuprogrammierung der Speicheranordnung 32
automatisch gelöscht, jedoch nicht mit neuen Daten
beschrieben. Während der Nutzung der Daten 33, d. h. während
der Ausführung des Steuerprogramms, wird der Inhalt des
Speicherbereichs 34 nicht verändert.
Beim Hochfahren des Steuergeräts 30 wird die Signatur 15
der Kennung 10 überprüft bzw. die Kennung 10 entschlüsselt.
Dazu sind in dem Steuergerät 30 geeignete Mittel
vorgesehen, die bei jedem Hochfahren des Steuergeräts 30
den Inhalt des Speicherbereichs 34 überprüfen. In
Abhängigkeit von dem Inhalt des Speicherbereichs 34 werden
durch entsprechende Mittel des Steuergeräts 30 bestimmte
Teile 35, 36 des Steuerprogramms 33 aktiviert bzw.
deaktiviert. Die Teile 35, 36 sind bspw. Prüfmechanismen,
durch die die übrigen in der Speicheranordnung 34
abgelegten Daten 33 auf eine Manipulation hin geprüft
werden können.
Falls in dem Speicherbereich 34 keine Kennung 10, 15
abgelegt ist oder falls die Überprüfung der Signatur 15
oder das Entschlüsseln der Kennung 10 ergibt, dass die
Kennung 10, 15 mit einem falschen privaten Schlüssel 14
signiert oder verschlüsselt worden ist, wird das
Steuergerät 30 in einen Serienfall geschaltet, indem die
Teile 35, 36 des Steuerprogramms 33 aktiviert werden.
Anderenfalls wird das Steuergerät 30 in einen
Applikationsfall geschaltet, indem die Teile 35, 36 des
Steuerprogramms 33 deaktiviert werden.
Bei der Auslieferung des Steuergeräts 30 ist der
Speicherbereich 34 der Speicheranordnung 32 leer. Es
handelt sich also um ein Seriengerät mit aktiven
Prüfmechanismen. Falls das Seriengerät in ein
Applikationsgerät mit inaktiven Prüfmechanismen
umgeschaltet werden soll, wird die Seriennnummer des
Mikroprozessors 31 des Steuergeräts 30 signiert oder
verschlüsselt in dem Speicherbereich 34 abgelegt. Dazu ist
der richtige private Schlüssel 14 erforderlich, der nur
einem beschränkten Personenkreis zugänglich ist.
Vorzugsweise ist in der Speicheranordnung 32 ein
Computerprogramm abgelegt, das auf dem Rechengerät 31
ablauffähig und zur Ausführung der nachfolgenden
Verfahrensschritte geeignet ist:
- - Ablegen der signierten oder verschlüsselten mikrorechnerindividuellen Kennung 10, 15 in dem vorgebbaren Speicherbereich 34 der Speicheranordnung 32;
- - Überprüfen der Signatur 15 der Kennung 10 bzw. Entschlüsseln der Kennung 10 beim Hochfahren des Mikrorechner-Systems 30; und
- - Aktivieren bzw. Deaktivieren zumindest eines Teils der in der Speicheranordnung 32 abgelegten Daten in Abhängigkeit von dem Inhalt des Speicherbereichs 34.
Die in der Speicheranordnung 32 abgelegten Daten werden
also in Abhängigkeit von dem Ergebnis der Überprüfung der
Signatur 15 bzw. in Abhängigkeit von der entschlüsselten
Kennung 10 aktiviert bzw. deaktiviert.
Claims (15)
1. Verfahren zum Aktivieren oder Deaktivieren zumindest
eines Teils (35, 36) von in einer Speicheranordnung (32)
eines Mikrorechner-Systems (30) abgelegten Daten (33),
insbesondere eines Teils (35, 36) eines dort abgelegten
Programms, gekennzeichnet durch die nachfolgenden
Verfahrensschritte:
- - eine mikrorechnerindividuelle Kennung (10) wird verschlüsselt oder eine Signatur (15) einer mikrorechnerindividuellen Kennung (10) wird in einem vorgebbaren Speicherbereich (34) der Speicheranordnung (32) abgelegt;
- - bei einem Hochfahren des Mikrorechner-Systems (30) wird die Signatur (15) der Kennung (10) überprüft bzw. die Kennung (10) entschlüsselt; und
- - in Abhängigkeit von dem Ergebnis der Überprüfung der Signatur (15) bzw. von der entschlüsselten Kennung (10) wird zumindest ein Teil der Daten (33) aktiviert oder deaktiviert.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet,
dass zum Aktivieren oder Deaktivieren unterschiedlicher
Teile (35, 36) von Daten (33) verschiedene Kennungen in dem
Speicherbereich (34) der Speicheranordnung (32) abgelegt
werden.
3. Verfahren nach Anspruch 1 oder 2, dadurch
gekennzeichnet, dass zum Aktivieren oder Deaktivieren
unterschiedlicher Teile (35, 36) von Daten (33) eine
Kennung (10) in verschiedene Speicherbereiche (34) der
Speicheranordnung (32) abgelegt wird.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch
gekennzeichnet, dass anhand eines lediglich einem
beschränkten Personenkreis zugänglichen privaten Schlüssels
(14) die mikrorechnerindividuelle Kennung (10, 15) signiert
oder verschlüsselt wird und anhand eines frei zugänglichen
öffentlichen Schlüssel (17) die Signatur (15) der Kennung
(10) überprüft bzw. die Kennung (10) entschlüsselt wird.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch
gekennzeichnet, dass die Kennung (10, 15) in einem
Speicherbereich (34) der Speicheranordnung (32) abgelegt
wird, der während der Nutzung der Daten (33) nicht
verändert wird.
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch
gekennzeichnet, dass die Kennung (10, 15) in einem
Speicherbereich (34) abgelegt wird, der im Rahmen einer
Neuprogrammierung der Speicheranordnung (32) gelöscht wird.
7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch
gekennzeichnet, dass bei jedem Hochfahren des Mikrorechner-
Systems (30) die Signatur (15) der Kennung (10) überprüft
bzw. die Kennung (10) entschlüsselt wird.
8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch
gekennzeichnet, dass eine dem Mikrorechner-System (30)
zugeordnete Seriennummer, insbesondere eine dem Rechengerät
(31) des Mikrorechner-Systems (30) zugeordnete
Seriennummer, in dem vorgebbaren Speicherbereich (34) der
Speicheranordnung (32) signiert oder verschlüsselt abgelegt
wird.
9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch
gekennzeichnet, dass in dem Mikrorechner-System (30)
Mechanismen zum Überprüfen einer Manipulation der in der
Speicheranordnung (32) abgelegten Daten (33) aktiviert
werden, falls in dem Speicherbereich (34) der
Speicheranordnung (32) keine Kennung (10, 15) abgelegt ist
oder falls die Überprüfung der Signatur (15) der dort
abgelegten Kennung (10) oder die Entschlüsselung der dort
abgelegten Kennung (10) beim Hochfahren des Mikrorechner-
Systems (30) scheitert.
10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch
gekennzeichnet, dass in dem Mikrorechner-System (30)
Mechanismen zum Überprüfen einer Manipulation der in der
Speicheranordnung (32) abgelegten Daten (33) deaktiviert
werden, falls die Überprüfung der Signatur (15) der in dem
Speicherbereich (34) der Speicheranordnung (32) abgelegten
Kennung (10) oder die Entschlüsselung der dort abgelegten
Kennung (10) beim Hochfahren des Mikrorechner-Systems (30)
erfolgreich ist.
11. Mikrorechner-System (30) mit einem Rechengerät (31),
insbesondere einem Mikroprozessor, und einer
Speicheranordnung (32), in der Daten (33), insbesondere ein
Programm, abgelegt sind, gekennzeichnet durch
eine in einem vorgebbaren Speicherbereich (34) der Speicheranordnung (32) signiert oder verschlüsselt abgelegte mikrorechnerindividuelle Kennung (10, 15);
Mittel zum Überprüfen der Signatur (15) der Kennung (10) bzw. zum Entschlüsseln der Kennung (10) bei einem Hochfahren des Mikrorechner-Systems (30); und
Mittel zum Aktiveren oder Deaktivieren zumindest eines Teils (35, 36) der in der Speicheranordnung (32) des Mikrorechner-Systems (30) abgelegten Daten (33) in Abhängigkeit von dem Ergebnis der Überprüfung der Signatur (15) bzw. von der entschlüsselten Kennung (10).
eine in einem vorgebbaren Speicherbereich (34) der Speicheranordnung (32) signiert oder verschlüsselt abgelegte mikrorechnerindividuelle Kennung (10, 15);
Mittel zum Überprüfen der Signatur (15) der Kennung (10) bzw. zum Entschlüsseln der Kennung (10) bei einem Hochfahren des Mikrorechner-Systems (30); und
Mittel zum Aktiveren oder Deaktivieren zumindest eines Teils (35, 36) der in der Speicheranordnung (32) des Mikrorechner-Systems (30) abgelegten Daten (33) in Abhängigkeit von dem Ergebnis der Überprüfung der Signatur (15) bzw. von der entschlüsselten Kennung (10).
12. Mikrorechner-System (30) nach Anspruch 11, dadurch
gekennzeichnet, dass das Mikrorechner-System (30) als ein
Steuergerät für ein Kraftfahrzeug zur Steuerung und/oder
Regelung von Kraftfahrzeugfunktionen ausgebildet ist.
13. Mikrorechner-System (30) nach Anspruch 11 oder 12,
dadurch gekennzeichnet, dass das Mikrorechner-System (30)
Mittel zur Ausführung eines Verfahrens nach einem der
Ansprüche 2 bis 10 aufweist.
14. Mikrorechner-System (30) nach einem der Ansprüche 11
bis 13, dadurch gekennzeichnet, dass in der
Speicheranordnung (32) ein Computerprogramm abgelegt ist,
das auf dem Rechengerät (31) ablauffähig und zur Ausführung
eines Verfahrens nach einem der Ansprüche 1 bis 10 geeignet
ist.
15. Mikrorechner-System (30) nach einem der Ansprüche 11
bis 14, dadurch gekennzeichnet, dass die Speicheranordnung
(32) auf dem gleichen Halbleiterbauelement ausgebildet ist
wie das Rechengerät (31).
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10126451A DE10126451A1 (de) | 2001-05-31 | 2001-05-31 | Verfahren zum Aktivieren oder Deaktivieren von in einer Speicheranordnung eines Mikrorechner-Systems abgelegten Daten |
JP2002155835A JP4344115B2 (ja) | 2001-05-31 | 2002-05-29 | マイクロコンピュータシステムのメモリ装置に格納された制御プログラムの検査メカニズムを活性化又は不活性化するための方法及びマイクロコンピュータシステム |
US10/159,214 US6948071B2 (en) | 2001-05-31 | 2002-05-31 | Method for activating or deactivating data stored in a memory arrangement of a microcomputer system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10126451A DE10126451A1 (de) | 2001-05-31 | 2001-05-31 | Verfahren zum Aktivieren oder Deaktivieren von in einer Speicheranordnung eines Mikrorechner-Systems abgelegten Daten |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10126451A1 true DE10126451A1 (de) | 2002-12-05 |
Family
ID=7686713
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10126451A Ceased DE10126451A1 (de) | 2001-05-31 | 2001-05-31 | Verfahren zum Aktivieren oder Deaktivieren von in einer Speicheranordnung eines Mikrorechner-Systems abgelegten Daten |
Country Status (3)
Country | Link |
---|---|
US (1) | US6948071B2 (de) |
JP (1) | JP4344115B2 (de) |
DE (1) | DE10126451A1 (de) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007023657A1 (ja) | 2005-08-26 | 2007-03-01 | Mitsubishi Electric Corporation | 情報記憶装置及び情報記憶プログラム及び検証装置及び情報記憶方法 |
FR2898228A1 (fr) * | 2006-11-15 | 2007-09-07 | Siemens Vdo Automotive Sas | Procede de determination d'un mot de passe |
DE102007062915A1 (de) * | 2007-12-21 | 2009-06-25 | Endress + Hauser Process Solutions Ag | Verfahren zum Betreiben einer speicherprogrammierbaren Steuerung |
US7832016B2 (en) | 2003-03-14 | 2010-11-09 | Robert Bosch Gmbh | Microprocessor system and method for detecting the exchange of modules of the system |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10131574A1 (de) * | 2001-07-02 | 2003-01-16 | Bosch Gmbh Robert | Verfahren zum Betreiben eines Mikrorechner-Systems |
US7668069B2 (en) * | 2005-05-09 | 2010-02-23 | Searete Llc | Limited use memory device with associated information |
US7694316B2 (en) | 2005-05-09 | 2010-04-06 | The Invention Science Fund I, Llc | Fluid mediated disk activation and deactivation mechanisms |
US8099608B2 (en) * | 2005-05-09 | 2012-01-17 | The Invention Science Fund I, Llc | Limited use data storing device |
US7916615B2 (en) | 2005-06-09 | 2011-03-29 | The Invention Science Fund I, Llc | Method and system for rotational control of data storage devices |
US9396752B2 (en) * | 2005-08-05 | 2016-07-19 | Searete Llc | Memory device activation and deactivation |
US8462605B2 (en) * | 2005-05-09 | 2013-06-11 | The Invention Science Fund I, Llc | Method of manufacturing a limited use data storing device |
US7565596B2 (en) * | 2005-09-09 | 2009-07-21 | Searete Llc | Data recovery systems |
US8220014B2 (en) | 2005-05-09 | 2012-07-10 | The Invention Science Fund I, Llc | Modifiable memory devices having limited expected lifetime |
US7770028B2 (en) * | 2005-09-09 | 2010-08-03 | Invention Science Fund 1, Llc | Limited use data storing device |
US8140745B2 (en) | 2005-09-09 | 2012-03-20 | The Invention Science Fund I, Llc | Data retrieval methods |
US8159925B2 (en) * | 2005-08-05 | 2012-04-17 | The Invention Science Fund I, Llc | Limited use memory device with associated information |
US7748012B2 (en) * | 2005-05-09 | 2010-06-29 | Searete Llc | Method of manufacturing a limited use data storing device |
US20110181981A1 (en) * | 2005-05-09 | 2011-07-28 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | Method and system for rotational control of data storage devices |
US7596073B2 (en) | 2005-05-09 | 2009-09-29 | Searete Llc | Method and system for fluid mediated disk activation and deactivation |
US7668068B2 (en) * | 2005-06-09 | 2010-02-23 | Searete Llc | Rotation responsive disk activation and deactivation mechanisms |
US8218262B2 (en) * | 2005-05-09 | 2012-07-10 | The Invention Science Fund I, Llc | Method of manufacturing a limited use data storing device including structured data and primary and secondary read-support information |
US7916592B2 (en) * | 2005-05-09 | 2011-03-29 | The Invention Science Fund I, Llc | Fluid mediated disk activation and deactivation mechanisms |
US8121016B2 (en) * | 2005-05-09 | 2012-02-21 | The Invention Science Fund I, Llc | Rotation responsive disk activation and deactivation mechanisms |
US7907486B2 (en) * | 2006-06-20 | 2011-03-15 | The Invention Science Fund I, Llc | Rotation responsive disk activation and deactivation mechanisms |
US8432777B2 (en) * | 2006-06-19 | 2013-04-30 | The Invention Science Fund I, Llc | Method and system for fluid mediated disk activation and deactivation |
US8264928B2 (en) | 2006-06-19 | 2012-09-11 | The Invention Science Fund I, Llc | Method and system for fluid mediated disk activation and deactivation |
JP4281808B2 (ja) | 2007-02-09 | 2009-06-17 | トヨタ自動車株式会社 | 車両の制御装置およびその制御方法 |
DE102007049151B4 (de) * | 2007-10-12 | 2014-05-28 | Robert Bosch Gmbh | Verfahren zur Durchführung einer automotiven Anwendung |
FR2938950B1 (fr) * | 2008-11-24 | 2011-01-14 | Peugeot Citroen Automobiles Sa | Procede de protection contre le declenchement inopportun d'une fonction de pilotage d'un organe fonctionnel d'un vehicule automobile |
JP5304366B2 (ja) * | 2009-03-19 | 2013-10-02 | 富士通株式会社 | 記憶媒体ユニット,及び、記憶媒体自動消去システム |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5768390A (en) * | 1995-10-25 | 1998-06-16 | International Business Machines Corporation | Cryptographic system with masking |
US5828751A (en) * | 1996-04-08 | 1998-10-27 | Walker Asset Management Limited Partnership | Method and apparatus for secure measurement certification |
CA2242596C (en) * | 1996-01-11 | 2012-06-19 | Mrj, Inc. | System for controlling access and distribution of digital property |
US5774544A (en) * | 1996-03-28 | 1998-06-30 | Advanced Micro Devices, Inc. | Method an apparatus for encrypting and decrypting microprocessor serial numbers |
US6138236A (en) * | 1996-07-01 | 2000-10-24 | Sun Microsystems, Inc. | Method and apparatus for firmware authentication |
DE19723332A1 (de) | 1997-06-04 | 1998-09-03 | Bosch Gmbh Robert | Verfahren zum Schutz eines Mikrorechners und geschützter Mikrorechner |
US6032257A (en) * | 1997-08-29 | 2000-02-29 | Compaq Computer Corporation | Hardware theft-protection architecture |
-
2001
- 2001-05-31 DE DE10126451A patent/DE10126451A1/de not_active Ceased
-
2002
- 2002-05-29 JP JP2002155835A patent/JP4344115B2/ja not_active Expired - Fee Related
- 2002-05-31 US US10/159,214 patent/US6948071B2/en not_active Expired - Fee Related
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7832016B2 (en) | 2003-03-14 | 2010-11-09 | Robert Bosch Gmbh | Microprocessor system and method for detecting the exchange of modules of the system |
WO2007023657A1 (ja) | 2005-08-26 | 2007-03-01 | Mitsubishi Electric Corporation | 情報記憶装置及び情報記憶プログラム及び検証装置及び情報記憶方法 |
EP1918894A1 (de) * | 2005-08-26 | 2008-05-07 | Mitsubishi Electric Corporation | Informationsspeichereinrichtung, informationsspeicherprogramm, verifikationseinrichtung und informationsspeicherverfahren |
EP1918894A4 (de) * | 2005-08-26 | 2012-02-01 | Mitsubishi Electric Corp | Informationsspeichereinrichtung, informationsspeicherprogramm, verifikationseinrichtung und informationsspeicherverfahren |
FR2898228A1 (fr) * | 2006-11-15 | 2007-09-07 | Siemens Vdo Automotive Sas | Procede de determination d'un mot de passe |
DE102007062915A1 (de) * | 2007-12-21 | 2009-06-25 | Endress + Hauser Process Solutions Ag | Verfahren zum Betreiben einer speicherprogrammierbaren Steuerung |
Also Published As
Publication number | Publication date |
---|---|
US6948071B2 (en) | 2005-09-20 |
JP2003022218A (ja) | 2003-01-24 |
US20030018905A1 (en) | 2003-01-23 |
JP4344115B2 (ja) | 2009-10-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE10126451A1 (de) | Verfahren zum Aktivieren oder Deaktivieren von in einer Speicheranordnung eines Mikrorechner-Systems abgelegten Daten | |
DE10008974B4 (de) | Signaturverfahren | |
DE60126968T2 (de) | System zum schutz von dynamischen und statischen daten gegen unerlaubten manipulationen | |
WO1998039701A1 (de) | Elektronische datenverarbeitungseinrichtung und -system | |
DE10131575A1 (de) | Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation von in einer Speicheranordnung des Mikrorechner-Systems gespeicherten Daten | |
WO2011054639A1 (de) | Kryptographisches Hardwaremodul bzw. Verfahren zur Aktualisierung eines kryptographischen Schlüssels | |
DE10238095B4 (de) | Verfahren zum Schutz vor Manipulationen an einem Steuergerät für mindestens eine Kfz-Komponente und Steuergerät | |
DE10023820B4 (de) | Software-Schutzmechanismus | |
DE10123169A1 (de) | Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation von in einer Speicheranordnung des Mikrorechner-Systems gespeicherten Daten | |
DE10128305A1 (de) | Steuereinheit | |
EP2689401B1 (de) | Verfahren zum betreiben einer geldkassette mit kundenspezifischen schlüsseln | |
EP0280035B1 (de) | Verfahren zum Sichern von Programmen und zur Integritätskontrolle gesicherter Programme | |
WO2004114131A1 (de) | Verfahren zum nachladen einer software in den bootsektor eines programmierbaren lesespeicher | |
WO2006021178A2 (de) | Verfahren und sicherheitssystem zur sicheren und eindeutigen kodierung eines sicherheitsmoduls | |
EP1740418A1 (de) | Authentisierung einer fahrzeugexternen vorrichtung | |
EP2524333B1 (de) | Verfahren zum bereitstellen eines sicheren zählers auf einem endgerät | |
EP1150190A2 (de) | Vorrichtung und Verfahren zur Steuerung und/oder Regelung einer Anlage | |
WO2007090712A1 (de) | Verfahren zum manipulationsschutz eines steuergeräts sowie gegen manipulationen geschütztes steuergerät | |
DE19716015A1 (de) | Einbringen von Information auf einer Chipkarte | |
DE102020206039A1 (de) | Erstellen einer Container-Instanz | |
EP1274097B1 (de) | Überprüfung von in einer Speicheranordnung abgelegten Daten | |
DE60216106T2 (de) | Geschützte lesung von rechnerbefehlen in einem datenverarbeitungssystem | |
EP3798878A1 (de) | Anordnung und verfahren zur sicheren ausführung eines automatisierungsprogramms in einem cloud-computing-umfeld | |
DE10131579A1 (de) | Verfahren zum Programmieren einer Speicheranordnung eines Mikrorechner-Systems mit Daten | |
DE102018209757B3 (de) | Schutz einer Fahrzeugkomponente |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8110 | Request for examination paragraph 44 | ||
R003 | Refusal decision now final | ||
R011 | All appeals rejected, refused or otherwise settled |