DE102006061935A1 - Method for protecting microcomputer from manipulation, involves determining multiple access levels for test software and test software is only executed on microcomputer at determined access level - Google Patents
Method for protecting microcomputer from manipulation, involves determining multiple access levels for test software and test software is only executed on microcomputer at determined access level Download PDFInfo
- Publication number
- DE102006061935A1 DE102006061935A1 DE200610061935 DE102006061935A DE102006061935A1 DE 102006061935 A1 DE102006061935 A1 DE 102006061935A1 DE 200610061935 DE200610061935 DE 200610061935 DE 102006061935 A DE102006061935 A DE 102006061935A DE 102006061935 A1 DE102006061935 A1 DE 102006061935A1
- Authority
- DE
- Germany
- Prior art keywords
- microcomputer
- test software
- signature
- access
- access level
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
Abstract
Description
Stand der TechnikState of the art
Die Erfindung betrifft ein Verfahren zum Schutz eines Mikrocomputers vor einer mittels einer Testsoftware durchführbaren Manipulation, wobei mittels eines vorgebbaren Signaturschlüssels eine Signatur der Testsoftware erstellt wird, die Testsoftware an den Mikrocomputer übertragen und in einem Speicherbereich abgespeichert wird, die Signatur der Testsoftware mittels des Signaturschlüssels geprüft wird und die Testsoftware auf dem Mikrocomputer nur ausgeführt wird, wenn die Signatur gültig ist.The The invention relates to a method for protecting a microcomputer before a manipulation that can be carried out by means of a test software, wherein by means of a predetermined signature key a signature the test software is created, the test software transferred to the microcomputer and stored in a memory area, the signature of the test software is checked by means of the signature key and the test software is running on the microcomputer only if the signature is valid.
Die Erfindung betrifft auch einen Mikrocomputer, insbesondere ein Steuergerät zur Steuerung und Regelung des Betriebs eines Fahrzeugs.The The invention also relates to a microcomputer, in particular a control unit for controlling and regulating the operation of a vehicle.
Die Erfindung betrifft ferner ein Computerprogramm, das auf einem Mikrocomputer, insbesondere auf einem Steuergerät zur Steuerung und Regelung des Betriebs eines Fahrzeugs, ablauffähig ist.The The invention further relates to a computer program that is stored on a microcomputer, in particular on a control unit for control and regulation the operation of a vehicle is executable.
Eine Vielzahl von Produkten weist einen Mikrocomputer auf, der einzelne oder mehrere Funktionen des Produkts regelt und/oder steuert. Ein derartiger Mikrocomputer ist beispielsweise ein Steuergerät in einem Fahrzeug, das den Betrieb des Fahrzeugs steuert und regelt. Derartige Produkte werden während der Entwicklung in einem Labor oder während der Herstellung in einem Werk getestet, beispielsweise um die Korrektheit der Funktionalität oder eine Fehlerausfallssicherheit zu prüfen.A Variety of products has a microcomputer, the single or controls and / or controls multiple functions of the product. One such microcomputer is for example a control unit in a vehicle that controls and controls the operation of the vehicle. Such products are used during development in one Laboratory or tested in a factory during manufacture, for example, the correctness of the functionality or to check for failure failure safety.
Hierzu wird üblicherweise eine Testsoftware auf dem Mikrocomputer installiert und ausgeführt. Die Testsoftware ist ein Computerprogramm, das beispielsweise von einem auf dem Mikrocomputer ablaufenden Interpreter interpretiert wird, um eine Implementierung der Testsoftware auf dem Mikrocomputer durch Kompilierung zu vermeiden.For this is usually a test software on the microcomputer installed and running. The test software is a computer program for example, by an executing on the microcomputer interpreter is interpreted to be an implementation of the test software to avoid the microcomputer by compilation.
Mittels der Testsoftware können bestimmte Funktionen auf dem Mikrocomputer ausgeführt werden, die beispielsweise eine Diagnose ermöglichen. Mittels der Testsoftware wird insbesondere das Verhalten des Produkts, beziehungsweise des Mikrocomputers, geprüft, wobei häufig simulierte Bedingungen vorgegeben werden. Hierzu können mittels der Testsoftware einzelne Parameter vorgegeben werden. Wertet der Mikrocomputer beispielsweise Sensorwerte aus, so kann vorgesehen sein, dass durch die Testsoftware Sensorwerte simuliert werden.through The test software can perform certain functions on the microcomputer be executed, for example, allow a diagnosis. through In particular, the test software will test the behavior of the product, respectively the microcomputer, tested, often simulated Conditions are given. For this purpose, by means of Test software individual parameters can be specified. Evaluates the microcomputer For example, from sensor values, it can be provided that by the test software sensor values are simulated.
Eine Testsoftware erlaubt es möglicherweise auch, einzelne Parameter oder Kennfelder, die in dem Mikrocomputer abgespeichert sind und beispielsweise für die Steuerung und Regelung des Betriebs eines Fahrzeugs herangezogen werden, auszulesen, auszuwerten und möglicherweise auch zu überschreiben.A Test software may also allow individual parameters or maps stored in the microcomputer and for example, for the control and regulation of the operation be used, read out, evaluate and possibly also override.
Durch die Ausführung einer Testsoftware auf einem Mikrocomputer besteht grundsätzlich die Möglichkeit, den ursprünglich beabsichtigten Betrieb des Mikrocomputers zu manipulieren. Hierzu kann die Testsoftware beispielsweise Programmcode enthalten, der nicht dem Testen dient sondern eine Manipulation des Mikrocomputers beabsichtigt. Eine derartige Manipulation bei einem Steuergerät kann beispielsweise in einem unerlaubten Tuning resultieren.By the execution of a test software on a microcomputer is basically the possibility of the original intended operation of the microcomputer. For this For example, the trial software may contain program code that not the testing but a manipulation of the microcomputer intended. Such a manipulation in a control unit may result in unauthorized tuning, for example.
Aus
der
Mikrocomputer weisen heutzutage eine derartige Funktionsvielfalt auf, dass ein Testen beziehungsweise die Durchführung einer Diagnose nicht nur während der Herstellung sondern auch während des Betriebs, beispielsweise von Werkstätten oder von den Eigentümern der Produkte, durchgeführt werden. Insbesondere wird Testsoftware auch von Drittanbietern erstellt. Damit diese auf dem Mikrocomputer ausführbar ist, muss den Drittanbietern folglich ebenfalls der Signaturschlüssel vorliegen. Eine wiederholte Weitergabe des Signaturschlüssels erhöht jedoch die Wahrscheinlichkeit, dass dieser in unautorisierte Hände gelangt und gezielt für Manipulationen des Mikrocomputers verwendet werden kann.microcomputer Nowadays have such a variety of functions that a Testing or performing a diagnosis not only during production but also during production Operating, for example, by workshops or by the owners of the products. In particular, trial software also created by third parties. So this on the microcomputer Consequently, third-party providers must also be able to do so the signature key is present. A repeated passing of the signature key, however, increases the probability that this gets into unauthorized hands and targeted can be used for manipulations of the microcomputer.
Offenbarung der ErfindungDisclosure of the invention
Der vorliegenden Erfindung liegt deshalb die Aufgabe zugrunde, den Schutz eines Mikrocomputers vor einer mittels einer Testsoftware durchführbaren Manipulation nochmals sicherer und zuverlässiger zu gestalten und dabei die Herstellung einer Testsoftware möglichst flexibel zu gestalten.Of the The present invention is therefore based on the object of protection a microcomputer before a feasible by means of a test software Making manipulation even safer and more reliable and doing the production of a trial software as possible flexible.
Zur Lösung dieser Aufgabe schlägt die Erfindung ausgehend von dem eingangs genannten Verfahren vor, dass für die Testsoftware eine von mehreren möglichen Zugangsebenen bestimmt wird und die Testsoftware nur auf der bestimmten Zugangsebene auf dem Mikrocomputer ausgeführt wird.to This object is achieved by the invention from the aforementioned method, that for the Test software one of several possible access levels is determined and the trial software only at the specific access level running on the microcomputer.
Auf dem Mikrocomputer kann erfindungsgemäß die Testsoftware grundsätzlich auf unterschiedenen Zugangsebenen ausgeführt werden. Eine Zugangsebene wird beispielsweise durch den Zugriff auf Parameter und Kennfelder bestimmt. Hierbei kann insbesondere bestimmt werden, ob lediglich ein lesender oder auch ein schreibender Zugriff möglich ist. Eine kundenspezifische Zugangsebene kann beispielsweise vorsehen, dass lediglich ein lesender Zugriff auf einige grundlegende Parameter möglich ist. Folglich können nur diese grundlegenden Parameter ausgelesen und bei der Durchführung der Testsoftware berücksichtigt werden. Eine derartige kundenspezifische Zugangsebene kann beispielsweise eine Diagnose der grundlegenden Funktionalitäten des Mikrocomputers ermöglichen.On the microcomputer according to the invention, the test software can basically be executed on different access levels. An access level is accessed, for example determined on parameters and maps. In particular, it may be determined whether only a reading or also a writing access is possible. For example, a custom access level may provide that only read access to some basic parameters is possible. Consequently, only these basic parameters can be read out and taken into account during the execution of the test software. Such a custom access level may, for example, enable diagnosis of the basic functionality of the microcomputer.
Eine weitere Zugangsebene kann beispielsweise zulieferspezifisch sein und den Zugriff auf Parameter oder Kennfelder ermöglichen, die eine mögliche Schnittstelle zu anderen Produkten, Mikrocomputern oder Peripheriekomponenten, wie beispielsweise Sensoren, bestimmen. Ein zulieferspezifische Zugangsebene ermöglicht es damit einem Zulieferer zu testen, ob der Mikrocomputer in erwarteter Weise mit einem von dem Zulieferer hergestellten Zulieferteil zusammenarbeitet.A another access level can be, for example, supplier-specific and allow access to parameters or maps, the one possible interface to other products, microcomputers or peripheral components, such as sensors. A supplier-specific access level makes it possible a supplier to test whether the microcomputer in the expected manner with cooperates with a supplier part manufactured by the supplier.
Eine weitere Zugangsebene kann beispielsweise werkstattspezifisch vorgegeben werden. Hier kann vorgesehen sein, dass alle Parameter und Kennfelder ausgelesen werden können und einige auch neu beschrieben werden können. Dies kann beispielsweise dann vorteilhaft sein, wenn sich herausstellt, dass Parameter fehlerhaft sind oder zwischenzeitlich optimiert worden sind, so dass ein Überschreiben derartiger Parameter oder Kennfelder beziehungsweise ein Update einer oder mehrerer Softwareteile notwendig ist.A another access level can be specified, for example, in a workshop-specific manner become. Here it can be provided that all parameters and maps can be read and some also described new can be. This can be advantageous, for example be if it turns out that parameters are faulty or have been optimized in the meantime, so that overwriting such parameters or maps or an update one or more software parts is necessary.
Eine nochmals weitere Zugangsebene könnte beispielsweise herstellerspezifisch sein und ein Auslesen und Überschreiben aller Parameter und Kennfelder ermöglichen. Selbstverständlich sind eine Vielzahl weiterer Unterteilungen von Zugangsebenen vorstellbar, wobei die Definition von Zugangsebenen vorzugsweise unter Berücksichtigung des geplanten Einsatzzwecks des Mikrocomputers erfolgt.A Another level of access could, for example, be manufacturer-specific be and read out and override all parameters and maps allow. Of course a multitude of further subdivisions of access levels are conceivable, the definition of access levels preferably taking into account the intended use of the microcomputer takes place.
Da bei dem erfindungsgemäßen für jede Testsoftware angegeben werden kann, auf welcher Zugangsebene ein Zugang zu dem Mikrocontroller vorgesehen ist, wird eine Kontrolle ermöglicht, inwieweit Parameter oder Kennfelder ausgelesen und/oder verändert werden können.There in the invention for each test software It can be indicated on which access level access to the Microcontroller is provided, a control is enabled, to what extent parameters or maps are read out and / or changed can be.
Hierbei ist für jede Zugangsebene vorzugsweise mindestens ein Signaturschlüssel vorgegeben. Beispielsweise kann einem Kunden der Signaturschlüssel mitgegeben werden, so dass es dem Kunden ermöglicht wird, selbständig Testsoftware auf einer kundenspezifischen Zugangsebene zu entwickeln. Hierdurch kann sichergestellt werden, dass diese Testsoftware nur auf derartige Parameter innerhalb des Mikrocomputers zugreifen kann, die eine Manipulation nicht ermöglichen. Zwar ist damit möglicherweise der Umfang der testbaren Funktionalität des Mikrocomputers beschränkt, jedoch kann eine Manipulation mit einer derartigen Testsoftware nicht durchgeführt werden, so dass auch eine Weitergabe des Signaturschlüssels unbedenklich ist.in this connection For example, at least one signature key is required for each access level specified. For example, the signature key can be used by a customer be given so that it is possible for the customer to independently test software on a customer-specific access level to develop. This can ensure that this Test software only on such parameters within the microcomputer access that does not allow manipulation. While this may be the extent of the testable Limited functionality of the microcomputer, However, a manipulation with such a test software not be carried out, so that also a passing on of the Signature key is harmless.
Ein weiterer Signaturschlüssel kann für eine wertstattspezifische Zugangsebene vorgesehen sein und kann beispielsweise lediglich an Werkstätten weitergegeben werden, bei denen davon ausgegangen werden kann, dass diese eine erhöhte Sorgfalt in dem Umgang mit dem Signaturschlüssel walten lassen. Von derartigen Werkstätten kann dann mittels einer geeigneten Testsoftware ein Test auf einer höheren Zugangsebene durchgeführt werden.One Another signature key can be for a value-specific Access level may be provided and may, for example, only to Workshops are passed on, where assumed This can be an extra care in the handling use the signature key. Of such Workshops can then use a suitable test software performed a test on a higher access level become.
Mittels des erfindungsgemäßen Verfahrens wird folglich ein flexiblerer Umgang mit Testsoftware ermöglicht, wobei durch die Vorgabe der Zugangsebenen bestimmt wird, in welchen Bereichen überhaupt eine Manipulation möglich ist. Dadurch kann der Schutz des Mikrocomputers vor unbeabsichtigter Manipulation deutlich erhöht werden.through of the method according to the invention is therefore allows a more flexible handling of test software, where is determined by the specification of the access levels, in which areas at all a manipulation is possible. This can protect you the microcomputer from unintentional manipulation significantly increased become.
Vorteilhafterweise wird die Testsoftware mittels einer beispielsweise ebenfalls als Mikrocomputer ausgebildeten Gegenstelle an den Mikrocomputer übertragen. Von der Gegenstelle wird dann ein Zugang zu einer bestimmten Zugangsebene angefordert und es wird von dem Mikrocomputer geprüft, für welche Zugangsebene die Testsoftware tatsächlich gültig ist. Die Testsoftware wird auf dem Mikrocomputer nur dann auf der von der Gegenstelle angeforderten Zugangsebene ausgeführt, wenn diese Zugangsebene der Zugangsebene der Testsoftware entspricht.advantageously, is the test software by means of, for example, also as Microcomputer trained remote site transferred to the microcomputer. The remote station then becomes an access to a certain access level requested and it is checked by the microcomputer, for which access level the test software is actually valid is. The test software will only work on the microcomputer on the executed by the remote site requested access level, if this access level corresponds to the access level of the test software.
Eine Gegenstelle ist beispielsweise ein Produktionsautomat oder ein Werkstatttester. Eine Gegenstelle kann beispielsweise auch ein Notebook sein.A Remote station is for example a production machine or a workshop tester. A remote station can also be a notebook, for example.
Zur Übertragung der Testsoftware an den Mikrocomputer wird nun von der Gegenstelle zunächst eine Zugangsebene angefordert. Dies kann beispielsweise dadurch realisiert werden, dass die Gegenstelle grundsätzlich nur zur Anforderung einer bestimmten Zugangsebene ausgebildet ist. Wird die Testsoftware dann zu dem Mikrocomputer übertragen, so wird geprüft, ob die von der Gegenstelle angeforderte Zugangsebene mit der Zugangsebene der Testsoftware übereinstimmt und nur bei einer Übereinstimmung wird die Testsoftware auf dem Mikrocomputer ausgeführt. Dadurch wird der Schutz nochmals erhöht, da verhindert wird, dass beispielsweise eine Testsoftware der höchsten Zugangsebene, die eigentlich nur während der Produktion an den Mikrocomputer übertragen werden kann, mittels eines Werkstatttesters unerlaubterweise an den Mikrocomputer übertragbar ist.To transmit the test software to the microcomputer, an access level is now requested by the remote station. This can be realized for example by the fact that the remote station is basically designed only to request a specific access level. If the test software is then transmitted to the microcomputer, it is checked whether the access level requested by the remote station coincides with the access level of the test software and only in a match, the test software is executed on the microcomputer. As a result, the protection is increased again, since it is prevented that, for example, a test software of the highest access level, which can actually only be transmitted to the microcomputer during production, by means of a Workshop tester is illegally transferable to the microcomputer.
Vorzugsweise ist hierbei der Testsoftware eine Identifikation zugewiesen, wobei durch Auswertung der Identifikation die Zugangsebene der Testsoftware erkannt wird. Es wird folglich die Zugangsebene, für die eine Testsoftware vorgehen ist, in der Identifikation codiert. Dies ermöglicht eine besonders einfache Feststellung der Zugangsebene, für die eine Testsoftware vorgesehen ist.Preferably Here, the test software is assigned an identification, wherein by evaluating the identification the access level of the test software is recognized. It therefore becomes the level of access for which a test software is coded in the identification. This allows a particularly simple determination of the access level, for which a test software is provided.
Gemäß einer vorteilhaften Weiterbildung des Verfahrens wird die Signatur mittels eines Hash-Verfahrens erzeugt, so dass die Signatur einen Hash-Wert des Programmcodes angibt. Ein Hash-Verfahren ermöglicht es, eine Eingabe beliebiger Länge mittels einer möglichst kurzen und möglichst eindeutigen Identifikation einer fest vorgebbaren Länge zu finden. Diese Identifikation stellt den Hash-Wert dar. Eine Überprüfung, ob die Testsoftware keinen zusätzlichen manipulierenden Code enthält, kann folglich bei der vorteilhaften Ausführungsform dadurch realisiert werden, dass der Hash-Wert einer von dem Mikrocomputer empfangenen Testsoftware bestimmt wird und mit dem Hash-Wert verglichen wird, der sich erwartungsgemäß ergeben müsste, wenn die Testsoftware keinen manipulierenden Code enthält.According to one advantageous development of the method is the signature by means of a hash method, so that the signature has a hash value of the program code. A hash procedure allows it, an input of any length by means of a possible short and unambiguous identification of a fixed findable length. This identification represents the hash value. A check to see if the trial software contains no additional manipulative code, can thus in the advantageous embodiment thereof be realized that the hash value of one of the microcomputer received test software and compared with the hash value is expected to result, if the trial software does not contain any manipulating code.
Vorzugsweise wird die Gegenstelle authentifiziert. Dies erhöht nochmals den Schutz des Mikrocomputers vor unerlaubter Manipulation, da nur Testsoftware von einer authentifizierten Gegenstelle an den Mikrocomputer übertragbar ist.Preferably the remote station is authenticated. This increases again the protection of the microcomputer against unauthorized manipulation, as only Test software transferable from an authenticated remote site to the microcomputer is.
Vorzugsweise wird hierzu ein sogenanntes challenge-response-Verfahren eingesetzt, das eine besonders sichere Authentifizierung der Gegenstelle dadurch ermöglicht, dass von dem Mikrocomputer eine von mehreren möglichen Fragen an die Gegenstelle gesendet wird und nur bei einer korrekten Antwort der Gegenstelle die Authentifizierung erfolgreich ist.Preferably For this purpose, a so-called challenge-response method is used, This is a particularly secure authentication of the remote site allows one of the microcomputers to be one of several possible questions to the remote station is sent and only if the remote station answers correctly, the authentication is successful.
Gemäß einer anderen vorteilhaften Ausführungsform wird die Gegenstelle mittels eines Zugangsschlüssels authentifiziert. Der Zugangsschlüssel kann beispielsweise auf dem Mikrocomputer abgelegt sein und von der Gegenstelle automatisch an den Mikrocomputer übersandt werden. Dies ermöglicht ein besonders rasches Authentifizierungsverfahren.According to one Another advantageous embodiment is the remote station authenticated by means of an access key. The access key can be stored for example on the microcomputer and from the remote station automatically sent to the microcomputer become. This allows a particularly fast authentication process.
Vorzugsweise wird die Authentifizierung in Abhängigkeit von der angeforderten Zugangsebene durchgeführt. Beispielsweise kann vorgesehen sein, dass für die unterste Zugangsebene keine Authentifizierung erforderlich ist, für eine gehobene Zugangsebene ein Zugangsschlüssel verwendet wird und auf der höchsten Ebene ein challange-response-Verfahren eingesetzt wird. Dies erhöht nochmals die Flexibilität eines derartigen Systems.Preferably The authentication is requested depending on the requested Access level performed. For example, can be provided be that for the lowest level access no authentication is required, for an upper access level, an access key is used and at the highest level a challange response procedure is used. This again increases the flexibility of such a system.
Vorteilhafterweise ist der Zugangsschlüssel und/oder der Signaturschlüssel asymmetrisch ausgebildet. Asymmetrische Verschlüsselungsverfahren arbeiten mit lediglich einem beschränkten Kreis zugänglichen privaten Schlüssel zum Verschlüsseln von Daten und mit einem frei zugänglichen öffentlichen Schlüssel zum Entschlüsseln der Daten, beziehungsweise zum Prüfen einer Signatur. Der private und der öffentliche Schlüssel sind aufeinander abgestimmt. Dies ermöglicht einen nochmals höheren Schutz des Mikrocomputers vor Manipulation dadurch, dass die Wahrscheinlichkeit, dass der private Schlüssel missbraucht wird, nochmals verringert wird.advantageously, is the access key and / or the signature key asymmetrically formed. Asymmetrical encryption methods work accessible with only a limited circle private key for encrypting data and with a public key for decrypting the data or for checking a signature. The private and the public key are coordinated. This allows one more time higher protection of the microcomputer from manipulation thereby, that the probability that the private key abused, is reduced again.
Die Aufgabe wird auch durch einen Mikrocomputer der eingangs genannten Art dadurch gelöst, dass der Mikrocomputer Mittel zur Durchführung des erfindungsgemäßen Verfahrens aufweist.The Task is also by a microcomputer of the aforementioned Art solved by the fact that the microcomputer means for carrying out the inventive method.
Die Aufgabe wird ferner durch ein Computerprogramm der eingangs genannten Art dadurch gelöst, dass das Computerprogramm zur Durchführung des erfindungsgemäßen Verfahrens programmiert ist, wenn das Computerprogramm auf dem Mikrocomputer abläuft. Damit stellt das Computerprogramm ebenso die Erfindung dar wie das Verfahren, zu dessen Ausführung das Computerprogramm programmiert ist.The Task is further by a computer program of the aforementioned Art solved by the fact that the computer program for carrying out the programmed method according to the invention, when the computer program runs on the microcomputer. Thus, the computer program as well as the invention as the Method that the computer program programs to execute is.
Kurze Beschreibung der ZeichnungenBrief description of the drawings
Weitere Merkmale, Anwendungsmöglichkeiten und Vorteile der Erfindung ergeben sich aus der nachfolgenden Beschreibung von Ausführungsbeispielen der Erfindung, die in den Zeichnungen dargestellt sind. Es zeigen:Further Features, applications and advantages of the invention result from the following description of exemplary embodiments of the invention shown in the drawings. Show it:
Ausführungsform(en) der ErfindungEmbodiment (s) of the invention
In
Der
Mikrocomputer
Die
Kommunikationsverbindung
Der
Mikrocomputer
In
dem Mikrocomputer
Jeder
Zugangsebene
Auf
dem Mikroprozessor
In
der Gegenstelle
Die
Testsoftware
Eine
Durchführung des erfindungsgemäßen Verfahrens
mittels des in
Das
Verfahren beginnt in einem Schritt
In
einem Schritt
Die
Signatur
In
einem Schritt
In
einem Schritt
In
einem Schritt
Die
Authentifizierung kann insbesondere auch mittels eines challenge-response-Verfahrens durchgeführt
werden. Hierzu kann vorgesehen sein, dass der Mikrocomputer
Ergibt
die Prüfung in dem Schritt
Ist
die Authentifizierung jedoch erfolgreich, so wird in einem Schritt
In
einem Schritt
Es
ist ebenso vorstellbar, dass in dem Schritt
In
einem Schritt
Wurde
in dem Schritt
In
einem Schritt
Stimmen
die Signaturen jedoch überein, so wird in einem Schritt
Selbstverständlich
sind eine Vielzahl weiterer Ausführungsformen des erfindungsgemäßen
Verfahrens vorstellbar. Insbesondere kann die in
Beispielsweise
ist es vorstellbar, dass der Testsoftware
Die
vorliegende Erfindung schafft durch die Vorgabe unterschiedlicher
Zugangsebenen
Mittels
des erfindungsgemäßen Verfahrens und eines erfindungsgemäß ausgebildeten
Mikrocomputers
ZITATE ENTHALTEN IN DER BESCHREIBUNGQUOTES INCLUDE IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list The documents listed by the applicant have been automated generated and is solely for better information recorded by the reader. The list is not part of the German Patent or utility model application. The DPMA takes over no liability for any errors or omissions.
Zitierte PatentliteraturCited patent literature
- - DE 10131575 A1 [0009] - DE 10131575 A1 [0009]
Claims (13)
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200610061935 DE102006061935A1 (en) | 2006-12-29 | 2006-12-29 | Method for protecting microcomputer from manipulation, involves determining multiple access levels for test software and test software is only executed on microcomputer at determined access level |
PCT/EP2007/064396 WO2008080889A1 (en) | 2006-12-29 | 2007-12-20 | Method for protecting a microcomputer from manipulation |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200610061935 DE102006061935A1 (en) | 2006-12-29 | 2006-12-29 | Method for protecting microcomputer from manipulation, involves determining multiple access levels for test software and test software is only executed on microcomputer at determined access level |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102006061935A1 true DE102006061935A1 (en) | 2008-07-03 |
Family
ID=39301080
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE200610061935 Withdrawn DE102006061935A1 (en) | 2006-12-29 | 2006-12-29 | Method for protecting microcomputer from manipulation, involves determining multiple access levels for test software and test software is only executed on microcomputer at determined access level |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE102006061935A1 (en) |
WO (1) | WO2008080889A1 (en) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10131575A1 (en) | 2001-07-02 | 2003-01-16 | Bosch Gmbh Robert | Method for protecting a microcomputer system against manipulation of data stored in a memory arrangement of the microcomputer system |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001010076A2 (en) * | 1999-07-29 | 2001-02-08 | Intertrust Technologies Corp. | Systems and methods for protecting secure and insecure computing environments using cryptography |
-
2006
- 2006-12-29 DE DE200610061935 patent/DE102006061935A1/en not_active Withdrawn
-
2007
- 2007-12-20 WO PCT/EP2007/064396 patent/WO2008080889A1/en active Application Filing
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10131575A1 (en) | 2001-07-02 | 2003-01-16 | Bosch Gmbh Robert | Method for protecting a microcomputer system against manipulation of data stored in a memory arrangement of the microcomputer system |
Also Published As
Publication number | Publication date |
---|---|
WO2008080889A1 (en) | 2008-07-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102012110499B9 (en) | Safety access procedure for electronic automotive control units | |
DE10008973B4 (en) | Authorization procedure with certificate | |
DE60316585T2 (en) | METHOD AND SYSTEM FOR MAINTAINING A TIME CONFIGURATION PERFORMANCE OF A VEHICLE | |
DE102007022100B4 (en) | Motor vehicle control unit data transmission system and method | |
EP1421460B1 (en) | Method for providing software to be used by a control unit of a vehicle | |
WO2018171949A1 (en) | Method and apparatus for the tamper-proof storage of information about object-related measures | |
WO2006125404A1 (en) | Method for adjusting an electric field device | |
DE102013108022A1 (en) | Method for activating the development mode of a secure electronic control unit | |
WO2008095866A2 (en) | Method for authorizing the access to at least one automation component of a technical system | |
DE102006016891A1 (en) | Extension of the functionality of a series software in a control unit | |
EP2673731A1 (en) | Method for programming a mobile terminal chip | |
EP3111609A1 (en) | Use of certificates using a positive list | |
EP1743304B1 (en) | Documentation for a motor vehicle service measures | |
DE102006061935A1 (en) | Method for protecting microcomputer from manipulation, involves determining multiple access levels for test software and test software is only executed on microcomputer at determined access level | |
DE102011083828B4 (en) | Method for protection against plagiarism and arrangement for implementation | |
DE102019130067B4 (en) | Method for carrying out permission-dependent communication between at least one field device in automation technology and an operating device | |
DE102018202626A1 (en) | Method for the computer-aided parameterization of a technical system | |
EP4031945B1 (en) | Method for validating or verifying a field device | |
DE102016218988A1 (en) | communication system | |
EP3306514B1 (en) | Method and device for certification of a safety critical function chain | |
EP3306856B1 (en) | Method for providing a secure communication connection between components of a security-critical function chain | |
DE102022128289A1 (en) | POWER TUNING FOR ELECTRONIC CONTROL UNIT | |
DE10215626B4 (en) | Procedure for changing encryption algorithms for protected software or protected data | |
WO2023180039A1 (en) | Interaction of physical entities | |
EP3893065A1 (en) | Method for payment based execution of a function of a field device to be implemented, corresponding field device and service unit |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8139 | Disposal/non-payment of the annual fee |