DE19723332A1 - Verfahren zum Schutz eines Mikrorechners und geschützter Mikrorechner - Google Patents
Verfahren zum Schutz eines Mikrorechners und geschützter MikrorechnerInfo
- Publication number
- DE19723332A1 DE19723332A1 DE1997123332 DE19723332A DE19723332A1 DE 19723332 A1 DE19723332 A1 DE 19723332A1 DE 1997123332 DE1997123332 DE 1997123332 DE 19723332 A DE19723332 A DE 19723332A DE 19723332 A1 DE19723332 A1 DE 19723332A1
- Authority
- DE
- Germany
- Prior art keywords
- memory
- microcomputer
- program
- code word
- rewritable
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1466—Key-lock mechanism
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2207/00—Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F2207/72—Indexing scheme relating to groups G06F7/72 - G06F7/729
- G06F2207/7219—Countermeasures against side channel or fault attacks
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Description
Die Erfindung geht aus von einem Verfahren zum Schutz eines
Mikrorechners bzw. einem geschützten Mikrorechner nach der
Gattung der unabhängigen Patentansprüche. Es sind bereits
Verfahren zum Schutz von Mikrorechner und geschützte
Mikrorechner bekannt, die einen nur Lesespeicher und einen
wiederbeschreibbaren Speicher aufweisen. Dabei wird im
wiederbeschreibbaren Speicher ein Programm gespeichert. Um
dieses Programm vor einer unerlaubten Manipulation zu
schützen, werden die Befehle des Mikrorechners, die sich auf
eine Veränderung des Speicherinhaltes richten, besonders
geschützt. Derartige Befehle werden nur dann von dem
Mikrorechner ausgeführt, wenn zuvor eine
Zugriffsberechtigung durch ein Paßwort verifiziert wurde.
Weiterhin ist es bekannt den Speicherinhalt eines
wiederbeschreibbaren Speichers dadurch zu schützen, daß an
mehreren Stellen im Speicher Checksummen über einen gewissen
Speicherbereich abgelegt sind. Bei der Ausführung des
Programms werden dann diese Checksummen mit dem Inhalt der
Speicherbereiche verglichen, so daß eine teilweise
Veränderung des Speicherinhalts nur dann erfolgreich ist,
wenn gleichzeitig auch die Checksummen verändert werden.
Wenn jedoch die Speicherplätze auf denen die Checksummen
abgelegt werden bekannt sind, kann eine Manipulation des
Speicherinhalts nicht verhindert werden.
Das erfindungsgemäße Verfahren zum Schutz eines
Mikrorechners bzw. der erfindungsgemäße geschützte
Mikrorechner haben demgegenüber den Vorteil, daß eine
unberechtigte Veränderung des Speicherinhalts des
wiederbeschreibbaren Speichers zuverlässig erkannt werden
kann. Es bietet daher einen guten Schutz gegen unberechtigte
Manipulationen des Speicherinhalts.
Durch die in den abhängigen Ansprüchen aufgeführten
Maßnahmen sind vorteilhafte Weiterbildungen und
Verbesserungen des Verfahrens bzw. des Mikrorechners nach
den unabhängigen Patentansprüchen möglich. Durch die
Ausführung des Überprüfungsprogramms bei jedem Start des
Mikrorechners wird gewährleistet, daß immer ein korrektes
Programm im wiederbeschreibbaren Speicher gespeichert ist.
Als Ergebnis des Überprüfungsprogramms kann bei einer
gefundenen Abweichung der Rechner dann gesperrt werden.
Dabei können auch unterschiedliche Schlüssel für
unterschiedliche Bereiche des wiederbeschreibbaren Speichers
vorgesehen werden, so daß einzelne Bereiche zur Veränderung
durch den Anwender freigegeben sind und andere Bereiche
gesperrt sind. Hiermit wird ermöglicht, ein verbessertes
Programm oder optimierte Datenwerte im Feld, d. h. von
Servicediensten nachprogrammieren zu lassen ohne aber
hierdurch die Möglichkeit zu geben, daß Tuningfachleute,
welche diese Programme erhalten, hieraus modifizierte
Programme oder Daten erzeugen und abspeichern können mit
anschließender Funktion der Elektronik.
Ausführungsbeispiele der Erfindung sind in den Zeichnungen
dargestellt und in der nachfolgenden Beschreibung näher
erläutert. Es zeigen
Fig. 1 einen Mikrorechner und
Fig. 2 einen Programmablauf des Überprüfungsprogramms.
In der Fig. 1 wird ein Rechner 1 gezeigt, der einen
Rechnerkern (CPU) und mehrere Speicher 1, 4, 5 aufweist. Bei
dem Speicher 3 handelt es sich um einen nur-Lesespeicher
(ROM), beim Speicher 4 um einen Schreib-/Lesespeicher (RAM)
und beim Speicher 5 um einen wiederbeschreibbaren Speicher
(EPROM, FLASH-EPROM). In den Speichern sind Programmbefehle
oder Daten gespeichert die durch den Rechnerkern 2
verarbeitet werden. Dabei sind je nach Art des Speichers
unterschiedliche Daten oder Programme abgelegt. Der nur-Lese
speicher 3 enthält ein festgespeichertes Programm
welches nur durch Herstellung eines neuen Speicherbausteins
geändert werden kann. In diesem Speicher wird daher in der
Regel ein Minimalprogramm abgelegt, welches die CPU 2 in die
Lage versetzt Befehle zu verarbeiten, die in anderen
Speichermedien insbesondere dem wiederbeschreibbaren
Speicher 5 gespeichert sind. Der Schreib-/Lesespeicher 4 ist
nur während des laufenden Betriebs des Mikrorechners 1 in
der Lage Daten zu speichern und dient daher nur zur Ablage
von Daten oder von Programmbefehlen während des laufenden
Betriebs des Rechners. Auf die Speicherinhalte des Schreib-/Lese
speichers 4 kann besonders schnell zugegriffen werden,
so daß teilweise auch Programme von anderen Speichermedien,
beispielsweise aus dem nur Lesespeicher 3 oder dem
wiederbeschreibbaren Speicher 5 in den Schreib-/Lesespeicher
4 übertragen werden, um von dort aus ausgeführt zu werden.
Der wiederbeschreibbare Speicher 5, der hier als EPROM oder
FLASH-EPROM ausgeführt ist, enthält Programmabschnitte oder
Daten, die im gewissen Rahmen veränderbar sein sollen.
Dadurch wird es möglich den Mikrorechner 1 an
unterschiedliche Aufgaben anzupassen. Dies ist besonders
vorteilhaft, wenn der Mikrorechner 1 als Steuergerät für ein
Kraftfahrzeug angewendet wird. Im nur-Lesespeicher 3 werden
dann neben dem Minimalprogramm Steuerprogramme für den Motor
abgelegt. Im wiederbeschreibbaren Speicher 5 werden dann
Daten, beispielsweise Motorparameter abgelegt, auf die das
Steuerprogramm zugreift. Weiterhin können zusätzlich
Programmodule im wiederbeschreibbaren Speicher 5 abgelegt
werden, die z. B. nicht bei jedem Steuergerät verwirklicht
werden sollen. Es ist so möglich, ein Steuergerät für
unterschiedliche Anwendungen zu verwenden. Die
Steuerfunktionen, die für alle Anwendungen gleich sind,
werden im nur-Lesespeicher 3 abgelegt, während die Programme
oder Daten die sich bei den einzelnen Anwendungen
unterscheiden, im wiederbeschreibbaren Speicher 5 abgelegt
werden. Problematisch ist dabei jedoch, daß diese erhöhte
Flexibilität mit dem Risiko erkauft wird, daß Unbefugte den
Speicherinhalt des wiederbeschreibbaren Speichers 5
verändern. In der Anwendung bei Kraftfahrzeugen könnte so
beispielsweise die Leistung des Motors durch einen Austausch
von Daten im wiederbeschreibbaren Speicher 5 erhöht werden.
Um eine derartige unerwünschte Manipulation am
Speicherinhalt des wiederbeschreibbaren Speichers 5 zu
verhindern, wird im nur-Lesespeicher 3 ein
Überprüfungsprogramm vorgesehen, welches in der Lage ist den
Inhalt des Speichers 5 auf derartige unzulässigen Änderungen
zu untersuchen.
In der Fig. 2 werden Programmschritte dieses
Überprüfungsprogramms dargestellt. Vor dem ersten
Programmblock 10 des Überprüfungsprogramms erfolgen die
notwendigen Maßnahmen, um die CPU 2 zur Bearbeitung von
Programmen vorzubereiten. Dabei werden interne Register der
CPU 2 auf Ausgangswerte gesetzt, und die CPU wird so in die
Lage versetzt, Ein- und Ausgabeoperationen, die zur
Bearbeitung von Befehle notwendig sind, vorzunehmen. Nach
der Ausführung eines solchen Minimalprogramms bzw. einer
derartigen Bootroutine werden dann in einem ersten
Programmblock des Überprüfungsprogramms aus den im
wiederbeschreibbaren Speicher 5 enthaltenen Daten ein
Codewort ermittelt. Ein einfaches Beispiel für ein
derartiges Codewort besteht in einer Checksumme. Es sollten
jedoch aufwendigere mathematische Verschlüsselungsverfahren
angewendet werden, die ohne genaue Kenntnis des
Verschlüsselungsalgorithmus einem Unbefugten nicht erlauben,
aus dem Inhalt des wiederbeschreibbaren Speichers 5 das
Codewort zu ermitteln. In einem weiteren Programmblock 11
erfolgt dann ein Vergleich des so ermittelten Codeworts mit
einem Vergleichscodewort, das im wiederbeschreibbaren
Speicher 5 gespeichert ist. Wenn das Codewort und das
Vergleichswort miteinander übereinstimmen wird das weitere
Programm, hier durch den Programmblock 12 dargestellt,
fortgesetzt. Wenn das Codewort und das Vergleichswort nicht
übereinstimmen, wird das Steuergerät 1 für den weiteren
Betrieb gesperrt.
Ein berechtigter Benutzer, der den Inhalt des
wiederbeschreibbaren Speichers 5 ändern will wird somit mit
dem nur ihm bekannten Verschlüsselungsalgorithmus aus dem im
Speicher 5 abzulegenden Programm ein Vergleichscodewort
ermitteln und diese dann mit dem Speicher 5 ablegen. Bei der
Durchführung des Überprüfungsprogramms wird dann der
Mikrorechner 1 ordnungsgemäß arbeiten. Eine unberechtigte
Änderung des Speicherinhalts des wiederbeschreibbaren
Speichers 5 scheitert daran, daß der
Verschlüsselungsalgorithmus nicht bekannt ist, so daß es
dann nicht möglich ist, im wiederbeschreibbaren Speicher S
ein korrektes Vergleichscodewort abzulegen. Durch das
Überprüfungsprogramm wird dann der Mikrorechner 1 für die
Bearbeitung weiterer Aufgaben gesperrt. Unerwünschte
Manipulationen am Speicherinhalt des wiederbeschreibbaren
Speichers 5 sind somit zuverlässig unterdrückt.
Das Überprüfungsprogramm kann auch so ausgelegt werden, daß
nur einzelne Bereiche des Speichers 5 überprüft werden.
Weiterhin ist es möglich, das Überprüfungsprogramm so
auszulegen, daß für unterschiedliche Bereiche des
wiederbeschreibbaren Speichers 5 unterschiedliche
Verschlüsselungsalgorithmen angewandt werden und für jeden
dieser Bereiche ein eigenes Codewort abgelegt wird. Es
können so einzelne Bereiche des wiederbeschreibbaren
Speichers 5 wahlweise für eine Neuprogrammierung gesperrt
werden oder wahlweise freigegeben werden.
Weiterhin ist es auch möglich statt einer kompletten
Sperrung des Mikrorechners 1 bei einer Abweichung von
Codewort und Vergleichscodewort eine nur teilweise Sperrung
vorzusehen. Wenn beispielsweise der Mikrorechner 1 als
Motorsteuergerät verwendet wird, kann vorgesehen werden, daß
bei einer unberechtigten Manipulation des Kennfeldes für den
Zündwinkel statt einer Sperrung der Funktion ein Zündwinkel
herangezogen wird, der noch einen leistungsverminderten
Betrieb des Motors erlaubt und gleichzeitig eine
Aufforderung auslöst, das Fahrzeug bei einer Werkstatt
reparieren zu lassen. Es kann so sichergestellt werden, daß
auch bei einer zufälligen Veränderung des Inhalts des
Speichers 5 noch eine gewisse Minimalfunktion des
Mikrorechners ausgeübt wird.
Weiterhin ist es möglich das Überprüfungsprogramm zunächst
in einem inaktiven Zustand zu lassen und so zunächst noch
Veränderungen des Speicherinhalts des wiederbeschreibbaren
Speichers zuzulassen. Dies ist insbesondere für eine
Entwicklungsphase, bei der noch häufig Modifikationen des im
wiederbeschreibbaren Speichers gespeicherten Programm
erforderlich sind von Vorteil. Nach dem Ende der Entwicklung
wird dann durch die Aktivierung des Überprüfungsprogramms
sichergestellt, daß weitere Manipulationen nur mit Kenntnis
des Schlüssels möglich sind.
Claims (10)
1. Verfahren zum Schutz eines Mikrorechners (1) gegen
Manipulation seines Programms, wobei der Mikrorechner einen
nur-Lesespeicher (3) und einen wiederbeschreibbaren Speicher
(5) aufweist, wobei mindestens ein Teil des Programms in dem
wiederbeschreibbaren Speicher (5) gespeichert wird, dadurch
gekennzeichnet, daß ein im nur Lesespeicher (3) enthaltenes
Überprüfungsprogramm (10, 11) ausgeführt wird, bei dem mit
einem Schlüssel aus zu mindestens einem Teil des im
wiederbeschreibbaren Speichers (5) enthaltenen
Speicherinhalts ein Codewort ermittelt und mit einem im
wiederbeschreibbaren Speicher (5) abgelegten
Vergleichscodewort verglichen wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß
das Überprüfungsprogramm (10, 11) bei jedem Start des
Mikrorechners (1) ausgeführt wird.
3. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, daß bei einer Übereinstimmung des
Codewort und des Vergleichscodewort der Mikrorechner (1) zur
Ausführung weiterer Programme freigegeben und bei einer
Nichtübereinstimmung von Codewort und Vergleichscodewort der
Mikrorechner (1) zumindest teilweise gesperrt wird.
4. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet, daß das Überprüfungsprogramm
mindestens zwei Schlüssel aufweist und daß jeder Schlüssel
zur Bildung eines Codeworts eines ihm zugeordneten Bereich
des wiederbeschreibbaren Speichers (5) zugeordnet ist.
5. Geschützter Mikrorechner (1) mit einem nur Lesespeicher
(3) und einem wiederbeschreibbaren Speicher (5) wobei im
wiederbeschreibbaren Speicher (5) ein Programm gespeichert
ist, dadurch gekennzeichnet, daß im nur Lesespeicher (3) ein
Überprüfungsprogramm (10, 11) gespeichert ist, daß das
Überprüfungsprogramm (10, 11) in Abhängigkeit vom Inhalt des
wiederbeschreibbaren Speichers (5) ein Codewort bildet und
dieses Codewort mit einem im wiederbeschreibbaren Speicher
(5) abgelegten Vergleichscodewort vergleicht.
6. Mikrorechner nach Anspruch 5, dadurch gekennzeichnet, daß
der Mikrorechner bei jedem Start eine Bootroutine ausführt
und daß das Überprüfungsprogramm Teil dieser Bootroutine
ist.
7. Mikrorechner nach Anspruch 5 oder 6, dadurch
gekennzeichnet, daß bei einer Nichtübereinstimmung von
Codewort und Vergleichscodewort die Abarbeitung weiterer
Befehle durch einen Rechnerkern (2) gesperrt wird.
8. Mikrorechner nach Anspruch 5 bis 7, dadurch
gekennzeichnet, daß mehrere Schlüssel vorgesehen sind, die
jeweils einem Bereich des wiederbeschreibbaren Speichers (5)
zugeordnet sind, und daß mehrere Vergleichscodewörter im
wiederbeschreibbaren Speicher (5) vorgesehen sind, die
jeweils einem der Speicherbereiche zugeordnet sind.
9. Mikrorechner nach Anspruch 5 bis 8, dadurch
gekennzeichnet, daß der wiederbeschreibbare Schreiber (5)
als Flash-Speicher ausgebildet ist.
10. Mikrorechner nach Anspruch 5 bis 8, dadurch
gekennzeichnet, daß der nur Lesespeicher (3) ein spezieller
Bereich im Flash-Speicher ist.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1997123332 DE19723332A1 (de) | 1997-06-04 | 1997-06-04 | Verfahren zum Schutz eines Mikrorechners und geschützter Mikrorechner |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1997123332 DE19723332A1 (de) | 1997-06-04 | 1997-06-04 | Verfahren zum Schutz eines Mikrorechners und geschützter Mikrorechner |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19723332A1 true DE19723332A1 (de) | 1998-09-03 |
Family
ID=7831325
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE1997123332 Ceased DE19723332A1 (de) | 1997-06-04 | 1997-06-04 | Verfahren zum Schutz eines Mikrorechners und geschützter Mikrorechner |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE19723332A1 (de) |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2806180A1 (fr) * | 2000-01-19 | 2001-09-14 | Bosch Gmbh Robert | Procede pour proteger un microcalculateur d'un appareil de commande contre une manipulation de programme, et dispositif de mise en oeuvre |
JP2001256118A (ja) * | 2000-01-19 | 2001-09-21 | Robert Bosch Gmbh | マイクロコンピュータシステムの保護方法,メモリ装置,マイクロコンピュータシステム |
EP1273993A2 (de) * | 2001-07-02 | 2003-01-08 | Robert Bosch Gmbh | Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation seines Programms |
EP1274097A2 (de) * | 2001-07-02 | 2003-01-08 | Robert Bosch Gmbh | Überprufung von in einer Speicheranordnung abgelegten Daten |
EP1272935A1 (de) * | 2000-02-15 | 2003-01-08 | Silverbrook Research Pty. Limited | Unautorisierte modifikation von in einem flash-speicher gespeicherten werten |
EP1293858A2 (de) * | 2001-07-02 | 2003-03-19 | Robert Bosch Gmbh | Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation seines Programms |
WO2004042592A2 (de) * | 2002-11-07 | 2004-05-21 | Robert Bosch Gmbh | Verfahren zur sicheren überprüfung eines speicherbereiches eines mikrocontrollers in einem steuergerät und steuergerät mit einem geschützten mikrocontroller |
US6948071B2 (en) | 2001-05-31 | 2005-09-20 | Robert Bosch Gmbh | Method for activating or deactivating data stored in a memory arrangement of a microcomputer system |
US7213267B2 (en) | 2001-05-12 | 2007-05-01 | Robert Bosch Gmbh | Method of protecting a microcomputer system against manipulation of data stored in a storage assembly of the microcomputer system |
DE10215626B4 (de) * | 2002-04-09 | 2007-09-20 | Robert Bosch Gmbh | Verfahren zur Änderung von Verschlüsselungsalgorithmen bei geschützter Software oder geschützten Daten |
FR2898564A1 (fr) * | 2006-03-14 | 2007-09-21 | Peugeot Citroen Automobiles Sa | Procede de configuration d'une unite de traitement d'informations configurable embarquee dans un vehicule automobile. |
US7313703B2 (en) | 2001-07-02 | 2007-12-25 | Robert Bosch Gmbh | Method for protecting a microcomputer system against manipulation of data stored in a storage assembly |
EP1983436A1 (de) * | 2007-04-20 | 2008-10-22 | St Microelectronics S.A. | Kontrolle der Integrität eines prozessorexternen Speichers |
US7509292B2 (en) | 1997-07-15 | 2009-03-24 | Silverbrook Research Pty Ltd | Authentication of consumable items |
DE19753730B4 (de) * | 1997-12-04 | 2009-04-16 | Robert Bosch Gmbh | Vorrichtung zum Steuern einer Brennkraftmaschine |
DE102007058975A1 (de) * | 2007-12-07 | 2009-06-10 | Bayerische Motoren Werke Aktiengesellschaft | Bordnetz eines Kraftfahrzeugs mit einem Master Security Modul |
US7552354B2 (en) | 2001-07-02 | 2009-06-23 | Robert Bosch Gmbh | Method of protecting a microcomputer system against manipulation of data stored in a memory arrangement |
EP2091000A2 (de) * | 2008-02-07 | 2009-08-19 | Man Turbo Ag | Verfahren zum Schutz von gespeicherten Betriebsdaten einer Maschinenanlage oder ähnlichen Anlage |
US8140216B2 (en) | 1999-12-28 | 2012-03-20 | Robert Bosch Gmbh | Method of detecting manipulation of a programmable memory device of a digital controller |
US8549324B2 (en) | 2002-08-21 | 2013-10-01 | Audi Ag | Method for protecting a motor vehicle component against manipulations in a control device and control device |
DE102016226137A1 (de) * | 2016-12-23 | 2018-06-28 | Audi Ag | Verfahren zur Erkennung von nachträglichen Eingriffen in ein Motorsteuergerät eines Kraftfahrzeugs |
-
1997
- 1997-06-04 DE DE1997123332 patent/DE19723332A1/de not_active Ceased
Cited By (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7991699B2 (en) | 1997-07-15 | 2011-08-02 | Silverbrook Research Pty Ltd | Tamper detection line circuitry for use in authenticating an integrated circuit |
US7509292B2 (en) | 1997-07-15 | 2009-03-24 | Silverbrook Research Pty Ltd | Authentication of consumable items |
DE19753730B4 (de) * | 1997-12-04 | 2009-04-16 | Robert Bosch Gmbh | Vorrichtung zum Steuern einer Brennkraftmaschine |
US8140216B2 (en) | 1999-12-28 | 2012-03-20 | Robert Bosch Gmbh | Method of detecting manipulation of a programmable memory device of a digital controller |
DE19963208B4 (de) | 1999-12-28 | 2018-07-05 | Robert Bosch Gmbh | Verfahren zum Manipulationsnachweis einer programmierbaren Speichereinrichtung eines digitalen Steuergeräts |
DE10002203B4 (de) * | 2000-01-19 | 2009-12-10 | Robert Bosch Gmbh | Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation von in einer Speicheranordnung des Mikrorechner-Systems gespeicherten Daten |
JP2001256118A (ja) * | 2000-01-19 | 2001-09-21 | Robert Bosch Gmbh | マイクロコンピュータシステムの保護方法,メモリ装置,マイクロコンピュータシステム |
US6604024B2 (en) | 2000-01-19 | 2003-08-05 | Robert Bosch Gmbh | Method for protecting a microcomputer of a control unit against the manipulation of a program and a device for carrying out the method |
US7207066B2 (en) | 2000-01-19 | 2007-04-17 | Robert Bosch Gmbh | Method for protecting a microcomputer system against manipulation of data stored in a storage arrangement of the microcomputer system |
FR2806180A1 (fr) * | 2000-01-19 | 2001-09-14 | Bosch Gmbh Robert | Procede pour proteger un microcalculateur d'un appareil de commande contre une manipulation de programme, et dispositif de mise en oeuvre |
EP1272935A4 (de) * | 2000-02-15 | 2005-04-13 | Silverbrook Res Pty Ltd | Unautorisierte modifikation von in einem flash-speicher gespeicherten werten |
EP1272935A1 (de) * | 2000-02-15 | 2003-01-08 | Silverbrook Research Pty. Limited | Unautorisierte modifikation von in einem flash-speicher gespeicherten werten |
US7213267B2 (en) | 2001-05-12 | 2007-05-01 | Robert Bosch Gmbh | Method of protecting a microcomputer system against manipulation of data stored in a storage assembly of the microcomputer system |
US6948071B2 (en) | 2001-05-31 | 2005-09-20 | Robert Bosch Gmbh | Method for activating or deactivating data stored in a memory arrangement of a microcomputer system |
EP1273993A3 (de) * | 2001-07-02 | 2006-09-20 | Robert Bosch Gmbh | Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation seines Programms |
EP1274097A3 (de) * | 2001-07-02 | 2004-12-22 | Robert Bosch Gmbh | Überprüfung von in einer Speicheranordnung abgelegten Daten |
EP1293858A3 (de) * | 2001-07-02 | 2004-01-28 | Robert Bosch Gmbh | Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation seines Programms |
US7093138B2 (en) | 2001-07-02 | 2006-08-15 | Robert Bosch Gmbh | Method of operating a microcomputer system |
DE10131300B4 (de) * | 2001-07-02 | 2012-12-06 | Robert Bosch Gmbh | Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation von in einer Speicheranordnung abgelegten Daten und Mikrorechner-System |
US7313703B2 (en) | 2001-07-02 | 2007-12-25 | Robert Bosch Gmbh | Method for protecting a microcomputer system against manipulation of data stored in a storage assembly |
EP1293858A2 (de) * | 2001-07-02 | 2003-03-19 | Robert Bosch Gmbh | Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation seines Programms |
US6816953B2 (en) | 2001-07-02 | 2004-11-09 | Robert Bosch Gmbh | Method of protecting a microcomputer system against manipulation of its program |
EP1274097A2 (de) * | 2001-07-02 | 2003-01-08 | Robert Bosch Gmbh | Überprufung von in einer Speicheranordnung abgelegten Daten |
EP1273993A2 (de) * | 2001-07-02 | 2003-01-08 | Robert Bosch Gmbh | Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation seines Programms |
US7552354B2 (en) | 2001-07-02 | 2009-06-23 | Robert Bosch Gmbh | Method of protecting a microcomputer system against manipulation of data stored in a memory arrangement |
DE10215626B4 (de) * | 2002-04-09 | 2007-09-20 | Robert Bosch Gmbh | Verfahren zur Änderung von Verschlüsselungsalgorithmen bei geschützter Software oder geschützten Daten |
US8549324B2 (en) | 2002-08-21 | 2013-10-01 | Audi Ag | Method for protecting a motor vehicle component against manipulations in a control device and control device |
WO2004042592A3 (de) * | 2002-11-07 | 2004-07-22 | Bosch Gmbh Robert | Verfahren zur sicheren überprüfung eines speicherbereiches eines mikrocontrollers in einem steuergerät und steuergerät mit einem geschützten mikrocontroller |
US7293148B2 (en) | 2002-11-07 | 2007-11-06 | Robert Bosch Gmbh | Method for reliably verifying a memory area of a microcontroller in a control unit and control unit having a protected microcontroller |
WO2004042592A2 (de) * | 2002-11-07 | 2004-05-21 | Robert Bosch Gmbh | Verfahren zur sicheren überprüfung eines speicherbereiches eines mikrocontrollers in einem steuergerät und steuergerät mit einem geschützten mikrocontroller |
FR2898564A1 (fr) * | 2006-03-14 | 2007-09-21 | Peugeot Citroen Automobiles Sa | Procede de configuration d'une unite de traitement d'informations configurable embarquee dans un vehicule automobile. |
EP1983436A1 (de) * | 2007-04-20 | 2008-10-22 | St Microelectronics S.A. | Kontrolle der Integrität eines prozessorexternen Speichers |
DE102007058975A1 (de) * | 2007-12-07 | 2009-06-10 | Bayerische Motoren Werke Aktiengesellschaft | Bordnetz eines Kraftfahrzeugs mit einem Master Security Modul |
US8380978B2 (en) | 2007-12-07 | 2013-02-19 | Bayerische Motoren Werke Aktiengesellschaft | Electrical system of a motor vehicle with a master security module |
DE102007058975B4 (de) | 2007-12-07 | 2022-10-06 | Bayerische Motoren Werke Aktiengesellschaft | Bordnetz eines Kraftfahrzeugs mit einem Master Security Modul |
EP2091000A3 (de) * | 2008-02-07 | 2009-10-07 | Man Turbo Ag | Verfahren zum Schutz von gespeicherten Betriebsdaten einer Maschinenanlage oder ähnlichen Anlage |
EP2091000A2 (de) * | 2008-02-07 | 2009-08-19 | Man Turbo Ag | Verfahren zum Schutz von gespeicherten Betriebsdaten einer Maschinenanlage oder ähnlichen Anlage |
DE102016226137A1 (de) * | 2016-12-23 | 2018-06-28 | Audi Ag | Verfahren zur Erkennung von nachträglichen Eingriffen in ein Motorsteuergerät eines Kraftfahrzeugs |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE19723332A1 (de) | Verfahren zum Schutz eines Mikrorechners und geschützter Mikrorechner | |
DE69223920T2 (de) | Mikroschaltung für eine Chipkarte mit einem geschützten, programmierbaren Speicher | |
DE69527907T2 (de) | Fahrzeug-Diebstahlsicherung | |
EP0155399A2 (de) | Schutzanordnung zur Verhinderung der unerlaubten Ausführung eines Programms | |
AT405466B (de) | Vorrichtung zum schutz eines elektronischen geräts | |
DE102006055830A1 (de) | Verfahren zum Schutz eines Steuergeräts vor Manipulation | |
EP0455174B1 (de) | Steuervorrichtung für technische Anlagen und Maschinen insbesondere für Brennkraftmaschinen von Kraftfahrzeugen | |
WO2000008558A1 (de) | Programmgesteuerte einheit und verfahren zum debuggen derselben | |
EP1262856B1 (de) | Programmgesteuerte Einheit | |
DE10330057A1 (de) | Neueinschreibsperrverfahren zum Bestimmen von Neueinschreibfreigabe/Sperre basierend auf dem Ergebnis einer Majoritätsentscheidung | |
DE2810421C2 (de) | Speicherschutzeinrichtung | |
DE19963208A1 (de) | Verfahren zum Manipulationsnachweis einer programmierbaren Speichereinrichtung eines digitalen Steuergeräts | |
EP0657820A1 (de) | Verfahren zum Verhindern einer unberechtigten Datenänderung bei einer Vorrichtung mit einem nichtflüchtigen Speicher | |
EP1293858B1 (de) | Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation seines Programms | |
DE10002203A1 (de) | Verfharen zum Schutz eines Mikrorechner-Systems gegen Manipulation von in einer Speicheranordnung des Mikrorechner-Systems gespeicherten Daten | |
EP1563358B1 (de) | Verfahren zur sicheren überprüfung eines speicherbereiches eines mikrocontrollers in einem steuergerät und steuergerät mit einem geschützten mikrocontroller | |
DE10131577A1 (de) | Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation seines Programms | |
DE602004001293T2 (de) | Programmintegritätsprüfung mittels Statistiken | |
EP1274097B1 (de) | Überprüfung von in einer Speicheranordnung abgelegten Daten | |
DE4019652A1 (de) | Verfahren zum schutz von software gegen unzulaessiges kopieren | |
DE19846065C2 (de) | Verfahren zur kopiergeschützten Inbetriebnahme eines Anwenderprogramms | |
DE4103173C3 (de) | Vorrichtung zum Schutz gegen unautorisierte Benutzung von Software | |
DE60027248T2 (de) | Verfahren zur Verhinderung eines auf einem Speicher unberechtigten Zugriffs | |
DE102004047080A1 (de) | Schlüsselgesichertes Datenverarbeitungssystem | |
DE4340027A1 (de) | Schreibschutz-Verfahren für einen nichtflüchtigen Schreib-/Lesespeicher in einem elektronischen Steuergerät |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OAV | Applicant agreed to the publication of the unexamined application as to paragraph 31 lit. 2 z1 | ||
OP8 | Request for examination as to paragraph 44 patent law | ||
8131 | Rejection |