DE102011016974A1 - Verfahren zum Speichern einer sicherheitsrelevanten Dateneinheit - Google Patents

Verfahren zum Speichern einer sicherheitsrelevanten Dateneinheit Download PDF

Info

Publication number
DE102011016974A1
DE102011016974A1 DE201110016974 DE102011016974A DE102011016974A1 DE 102011016974 A1 DE102011016974 A1 DE 102011016974A1 DE 201110016974 DE201110016974 DE 201110016974 DE 102011016974 A DE102011016974 A DE 102011016974A DE 102011016974 A1 DE102011016974 A1 DE 102011016974A1
Authority
DE
Germany
Prior art keywords
memory
memory area
data unit
var
const
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE201110016974
Other languages
English (en)
Inventor
Jan Althaus
Dieter Brasin
Daniel Göpelt
Gerald Schicker
Helmut Steurer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Continental Automotive GmbH
Original Assignee
Continental Automotive GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Continental Automotive GmbH filed Critical Continental Automotive GmbH
Priority to DE201110016974 priority Critical patent/DE102011016974A1/de
Priority to PCT/DE2012/100082 priority patent/WO2012139559A1/de
Priority to DE112012001265T priority patent/DE112012001265A5/de
Publication of DE102011016974A1 publication Critical patent/DE102011016974A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1479Generic software techniques for error detection or fault masking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1405Saving, restoring, recovering or retrying at machine instruction level
    • G06F11/141Saving, restoring, recovering or retrying at machine instruction level for bus or memory accesses
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/1666Error detection or correction of the data by redundancy in hardware where the redundant component is memory or memory area
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements

Abstract

Es wird ein Verfahren zum Speichern einer sicherhet sowie eine entsprechende Speichereinheit vorgesth der Dateneinheit ein Speicherbereich mit einem zumindest im normalen Speicherbetrieb nicht veränderlichen Speicherinhalt vorgesehen ist. Sowohl der Speicherbereich der Dateneinheit als auch der umgebende Speicherbereich mit nicht veränderlichem Speicherinhalt wird auf Veränderungen hin geprüft und die Dateneinheit nur dann als unverändert angenommen, wenn auch der umgebende Speicherbereich mit nicht veränderlichem Speicherinhalt unverändert ist.

Description

  • Die Erfindung betrifft ein Verfahren zum Speichern einer sicherheitsrelevanten Dateneinheit gemäß dem Oberbegriff von Anspruch 1 sowie eine entsprechende Speichereinheit.
  • Grundsätzlich ist eine Speichereinheit, insbesondere für sicherheitsrelevante Daten, so ausgebildet, dass der gespeicherte Dateninhalt während des Betriebs der Speichereinheit erhalten bleibt, also weder zufällig verloren geht noch durch unkontrollierte Schreibzugriffe überschrieben wird. Leider kann ein Ausfall einzelner Zellen der Speichereinheit nie gänzlich ausgeschlossen werden und nehmen auch Mikrocontroller beispielsweise aufgrund äußerer Störungen, wie Temperatureinflüsse, elektromagnetischer Störimpulse oder Überspannungen, unkontrollierte Betriebszustände ein, die zu unbeabsichtigten Schreibzugriffen führen können. Durch sogenannte Memory Protection Units (also Speicherüberwachungseinheiten) kann hardwaremäßig eine solche Überwachung erfolgen, ist dies jedoch entsprechend teuer und aufwändig.
  • Gerade im Bereich der Automobilelektronik müssen aufgrund des Kostendrucks kostengünstige elektronische Komponenten eingesetzt werden, andererseits dennoch hohe Sicherheitsstandards für die oft sicherheitskritischen Anwendungen, wie beispielsweise Insassenschutzsysteme gewährleistet werden.
  • Verfahren zum Speichern von Dateneinheiten, insbesondere sicherheitsrelevanten Dateneinheiten sollen so ausgestaltet werden, dass solche Fehler zumindest erkannt und möglichst vermieden werden. So wird beispielsweise in der DE 10 2006 055 964 A1 ein Verfahren und eine Vorrichtung zur Datensicherung beschrieben, bei dem in 2 unterschiedlichen Speicher Systemen die identischen Daten abgespeichert und Hashwerte gebildet und verglichen werden.
  • Die Aufgabe der vorliegenden Erfindung ist es daher, ein geeignetes Verfahren sowie eine entsprechende Speichereinheit anzugeben. Diese Aufgabe wird durch die Merkmale der unabhängigen Ansprüche gelöst. Vorteilhafte Weiterbildungen der Erfindung ergeben sind aus den Unteransprüchen, wobei auch Kombinationen und Weiterbildungen einzelner Merkmale miteinander denkbar sind.
  • Ein wesentlicher Gedanke der Erfindung besteht darin, dass im Speicherbereich für die sicherheitsrelevanten Daten vor oder/und nach dem Speicherbereich der Dateneinheit ein Speicherbereich mit einem zumindest im normalen Speicherbetrieb nicht veränderlichen Speicherinhalt vorgesehen ist.
  • Eine Dateneinheit bildet dabei immer eine zusammenhängende Menge von zumindest 1 Bit, vorzugsweise auch 1 Byte oder mehreren Bytes der zu speichernden sicherheitsrelevanten Daten, wobei für die Erfindung die Länge der Dateneinheit und die Anzahl von Dateneinheiten unerheblich ist.
  • Der Speicherbereich mit einem im normalen Speicherbetrieb nicht veränderlichen Speicherinhalt ist mit einem vorgegebenen konstanten Wert beschrieben, wobei dieser Speicherbereich aus vorzugsweise zumindest 2 Bit mit voneinander abweichenden Bit-Werten besteht. Im normalen Speicherbetrieb ist dieser Speicherinhalt unveränderlich, indem beispielsweise durch entsprechende Adressierung in einem Adressregister des Mikrocontrollers ein Schreibzugriff auf diesen Speicherbereich ausgeschlossen wird. Sofern es sich um einen flüchtigen Speicher (RAM) handelt ist, in einem vom normalen Speicherbetrieb getrennten Konfigurationsvorgang, beispielsweise bei Inbetriebnahme des Mikrocontroller, ausnahmsweise dieser Speicherbereich mit den vorgegebenen konstanten Wert beschreibbar, wird jedoch durch den Programmablauf sichergestellt, dass diese Konfigurationsvorgang von dem normalen Speicherbetrieb getrennt erfolgt.
  • Da es extrem unwahrscheinlich ist, dass sich Störungen der Speichereinheit ausschließlich im Speicherbereich der sicherheitskritischen Daten, nicht jedoch in den dazu benachbarten Bereichen mit konstanten Werten ergeben, können durch entsprechende Vergleiche und Kontrollmechanismen solche Fehler anhand der Speicherbereiche mit konstanten Werten hinreichend sicher erkannt werden.
  • Die Erfindung wird nun nachfolgend anhand von Ausführungsbeispielen unter Zuhilfenahme der Figuren näher erläutert. Im Folgenden können funktional gleiche und/oder gleiche Elemente mit den gleichen Bezugsziffern bezeichnet sein. Es zeigen
  • 1: Speichereinheit mit einem Speicherbereich, in dem sicherheitskritische Dateneinheiten gespeichert werden
  • 24: verschiedene Ausgestaltungen des erfindungsgemäßen Verfahrens
  • 1 zeigt eine Speichereinheit 1 mit einem gestrichelt umrandeten Speicherbereich 1.2, in welchem die sicherheitskritischen Dateneinheiten gespeichert werden. Neben diesen gemäß dem erfindungsgemäßen Verfahren geschützten Speicherbereich 1.2 kann die Speichereinheit auch nicht weiter geschützte Speicherbereiche 1.1 oder ungenutzte Speicherbereiche 1.3 aufweisen, d. h. das Verfahren nur auf denjenigen Speicherbereich angewendet werden, in denen besonders sicherheitskritischen Dateneinheiten gespeichert werden.
  • Die 2A bis 2C zeigen nun die unterschiedlichen Varianten der Ausgestaltungen. In 2A ist vor der zu schützenden Dateneinheit (varn) ein Speicherbereich (const) mit einem im normalen Speicherbetrieb nicht veränderlichen Speicherinhalt, nachfolgend als konstanten Speicherinhalt benannt, beschrieben. In 2B ist nach der zu schützenden Dateneinheit (varn) ein Speicherbereich (const) mit einem konstanten Speicherinhalt beschrieben.
  • Es ist für die Erfindung grundsätzlich unerheblich, welche dieser beiden Varianten gewählt oder aber besonders bevorzugt die Kombination beider Varianten verwendet, also eine zu schützende Dateneinheit wie in 2c gezeigt beidseitig von konstanten Speicherbereichen umschlossen ist. Verdeutlicht man sich, dass in der Regel eine Vielzahl von zu schützenden Dateneinheiten nacheinander gespeichert werden, so ist die konkrete Position der Speicherbereiche mit konstantem Speicherinhalt nicht entscheidend.
  • 3 zeigt nun noch eine besonders bevorzugte Weiterbildung, bei der eine Dateneinheit in einem ersten Speicherbereich (varn) und zusätzlich zumindest in einem zweiten Speicherbereich (copy varn) gespeichert wird und zwischen dem ersten und zweiten Speicherbereich zumindest ein Zwischenbereich mit einem zumindest im normalen Speicherbetrieb nicht veränderlichen Speicherinhalt (const) vorgesehen ist. Für den 1. Speicherbereich entspricht dies also der Variante nach 2B, für den 2. Speicherbereich mit der Kopie (copy varn) der Dateneinheit der Variante nach 2A. Ein so gestalteter Speicherbereich kann natürlich außen nochmals von Speicherbereichen mit konstantem Speicherinhalt umschlossen werden, wobei sich dadurch der erforderliche Speicherbedarf jedoch deutlich erhöhen würde.
  • Als Kopie der Dateneinheit im 1. Speicherbereich ist dabei auch die Speicherung des binären inversen Wertes dieser Dateneinheit mit umfasst und als eine mögliche Ausgestaltung dieses Verfahrens zu verstehen, da auch in diesem Falle ein Vergleich der beiden Speicherbereiche und eine Erkennung eine Abweichung unmittelbar möglich ist.
  • Eine weitere besondere Ausgestaltung wird in 4 skizziert. Der Speicherbereich (const A) vor der Dateneinheit (varn) und der Speicherbereich (const B) nach dem Speicherbereich mit Dateneinheit (varn) sind jeweils mit einem zumindest im normalen Speicherbetrieb nicht veränderlichen Speicherinhalt beschrieben, wobei die zwei unveränderlichen Speicherinhalte (const A ≠ const B) voneinander abweichen. Dies stellt somit eine Abwandlung der Ausgestaltung gemäß 2C dar, kann jedoch durchaus auch mit der Ausgestaltung gemäß 3 kombiniert werden.
  • Weitere Kombinationen sind in 5a und 5b zu sehen. Hier ist der identisch doppelt gespeicherte Wert varn von zwei unterschiedlichen Konstanten Const A und Const B umgeben. Schließlich können diese Varianten auch noch so gestaltet werden, dass die beiden Var-Werte und die beiden Const-Werte bit-invers identisch gehalten werden. Diese Varianten bilden einen sehr hohen Schutz gegen einfache Bitmanipulation aber auch großräumige (über mehrere Bytes) Bereichsveränderungen.
  • Zur Erkennung von Fehlern ist vorzugsweise vorgesehen, dass sowohl der Speicherbereich der Dateneinheit (varn) als auch der umgebende Speicherbereich mit nicht veränderlichem Speicherinhalt (const) auf Veränderungen hin geprüft und die Dateneinheit (varn) nur dann als unverändert angenommen wird, wenn auch der umgebende Speicherbereich mit nicht veränderlichem Speicherinhalt unverändert ist. So werden zur Überprüfung des Speicherbereichs auf Veränderungen beispielsweise Prüfsummen gebildet und neben der Dateneinheit (varn) auch zumindest ein umgebender Speicherbereich in die Prüfsumme einbezogen.
  • Das Verfahren ist im Rahmen von Functional Safety Betrachtungen für ein Insassenschutzsystem entstanden. Hier wird der sogenannte Passenger Inhibition Switch (ISW) und die Auswertung seines Schaltzustandes mit der Gefährdungsstufe ASIL D bewertet, da die unberechtigte Auslösung des Beifahrerairbags im Crashfall und bei klarer Abschaltung (Inhibit Stellung) als größtes Risiko eingestuft wurde, denn man muss davon ausgehen, dass ein Kindersitz auf dem Beifahrersitz angebracht ist. Und dann könnte eine irrtümliche Auslösung fatale Folgen haben. Im Projekt wurde die Messung des Passenger Inhibition Switch wegen des hohen Sicherheitsniveaus auf zwei Wegen realisiert.
  • Zum einen wird der Schalterzustand (es handelt sich um einen 100 Ohm bzw. 400 Oh Widerstand, den es je nach Schalterstellung zu messen gilt) über den AD Konverter des Mikrocontrollers und zum anderen über eine Messeinheit im ASIC gemessen. Beide Mess- und Auswerteroutinen sind im Mikrocontroller implementiert, wobei in der Routine, in der der Schalterwiderstand mit dem A/D-Konverter des Mikrocontrollers gemessen wird, die beschriebenen Mechanismen umgesetzt sind.
  • Der Schalterwiderstandswert wird hier in zwei identischen Variablen gehalten, die beide nach der Messung mit dem gleichen Wert beschrieben werden. Der doppelt gehaltene Messwert wird verwendet, um ein externes Logiksignal am ZündASIC zu aktivieren oder zu deaktivieren. Dabei wird vor und nach dem Aktivieren bzw. Deaktivieren des Logiksignals die Identität des doppelt gehaltenen Messwerts geprüft aber auch die Unversehrtheit der sie umgebenden Konstanten. Sollte eine Unstimmigkeit vor dem Schalten des Logiksignals erkannt werden wird dessen Zustand nicht verändert und wenn sich eine Unstimmigkeit beim Check nach dem Schalten des Logiksignals herausstellt, dann wird das Schalten zurückgenommen und auf den Vorzustand gebracht.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • DE 102006055964 A1 [0004]

Claims (8)

  1. Verfahren zum Speichern einer sicherheitsrelevanten Dateneinheit (varn, varn+1) in einer Speichereinheit (1), dadurch gekennzeichnet, dass vor oder/und nach dem Speicherbereich der Dateneinheit ein Speicherbereich mit einem zumindest im normalen Speicherbetrieb nicht veränderlichen Speicherinhalt (const) vorgesehen ist.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Dateneinheit in einem ersten Speicherbereich (varn) und zusätzlich zumindest in einem zweiten Speicherbereich (copy varn) gespeichert wird und zwischen dem ersten und zweiten Speicherbereich zumindest ein Zwischenbereich mit einem zumindest im normalen Speicherbetrieb nicht veränderlichen Speicherinhalt (const) vorgesehen ist (3).
  3. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass sowohl der Speicherbereich der Dateneinheit als auch der umgebende Speicherbereich mit nicht veränderlichem Speicherinhalt auf Veränderungen hin geprüft und die Dateneinheit nur dann als unverändert angenommen wird, wenn auch der umgebende Speicherbereich mit nicht veränderlichem Speicherinhalt unverändert ist.
  4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass zur Überprüfung des Speicherbereichs auf Veränderungen Prüfsummen gebildet werden und neben der Dateneinheit auch zumindest ein umgebender Speicherbereich in die Prüfsumme einbezogen wird.
  5. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass der Speicherbereich (const A) vor der Dateneinheit und der Speicherbereich (const B) nach dem Speicherbereich mit Dateneinheit (varn) jeweils mit einem zumindest im normalen Speicherbetrieb nicht veränderlichen Speicherinhalt beschrieben sind, wobei die zwei unveränderlichen Speicherinhalte (const A ≠ const B) voneinander abweichen (4).
  6. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Dateneinheit in einem ersten Speicherbereich (varn) und zusätzlich zumindest in einem zweiten Speicherbereich (copy varn) gespeichert wird und dass der Speicherbereich (const A) vor der Dateneinheit und der Speicherbereich (const B) zwischen den Speicherbereichen mit Dateneinheit (varn) und dem zweiten Speicherbereich (copy varn) (5a) oder dass der Speicherbereich (const A) zwischen den Speicherbereichen mit Dateneinheit (varn) und dem zweiten Speicherbereich (copy varn) und der Speicherbereich (const B) hinter dem zweiten Speicherbereich (copy varn) (5b) jeweils mit einem zumindest im normalen Speicherbetrieb nicht veränderlichen Speicherinhalt beschrieben sind, wobei die zwei unveränderlichen Speicherinhalte (const A ≠ const B) voneinander abweichen.
  7. Speichereinheit zum Speichern einer sicherheitsrelevanten Dateneinheit gemäß einem der vorangehenden Ansprüche, bei dem vor oder/und nach dem Speicherbereich der Dateneinheit ein Speicherbereich mit einem zumindest im normalen Speicherbetrieb nicht veränderlichen Speicherinhalt vorgesehen ist.
  8. Insassenschutzsystem mit einer Speichereinheit nach Anspruch 7.
DE201110016974 2011-04-13 2011-04-13 Verfahren zum Speichern einer sicherheitsrelevanten Dateneinheit Withdrawn DE102011016974A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE201110016974 DE102011016974A1 (de) 2011-04-13 2011-04-13 Verfahren zum Speichern einer sicherheitsrelevanten Dateneinheit
PCT/DE2012/100082 WO2012139559A1 (de) 2011-04-13 2012-03-30 Verfahren zum speichern einer sicherheitsrelevanten dateneinheit
DE112012001265T DE112012001265A5 (de) 2011-04-13 2012-03-30 Verfahren zum Speichern einer sicherheitsrelevanten Dateneinheit

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE201110016974 DE102011016974A1 (de) 2011-04-13 2011-04-13 Verfahren zum Speichern einer sicherheitsrelevanten Dateneinheit

Publications (1)

Publication Number Publication Date
DE102011016974A1 true DE102011016974A1 (de) 2012-11-15

Family

ID=46025288

Family Applications (2)

Application Number Title Priority Date Filing Date
DE201110016974 Withdrawn DE102011016974A1 (de) 2011-04-13 2011-04-13 Verfahren zum Speichern einer sicherheitsrelevanten Dateneinheit
DE112012001265T Ceased DE112012001265A5 (de) 2011-04-13 2012-03-30 Verfahren zum Speichern einer sicherheitsrelevanten Dateneinheit

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE112012001265T Ceased DE112012001265A5 (de) 2011-04-13 2012-03-30 Verfahren zum Speichern einer sicherheitsrelevanten Dateneinheit

Country Status (2)

Country Link
DE (2) DE102011016974A1 (de)
WO (1) WO2012139559A1 (de)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004047319A1 (de) * 2003-10-01 2005-05-12 Gen Motors Corp Verfahren und Vorrichtung zum Sicherstellen der Integrität kritischer RAM-Variablen
DE102006010820A1 (de) * 2006-03-07 2007-09-13 Micronas Gmbh Fehlerkorrektur- und Fehlererfassungs-Verfahren zum Auslesen von gespeicherten Informationsdaten und Speichersteuereinrichtung dafür
DE102006055964A1 (de) 2006-11-24 2008-05-29 Bdt-Solutions Gmbh Verfahren und Vorrichtung zur Datensicherung
DE102007043083A1 (de) * 2007-09-10 2009-03-12 Continental Automotive Gmbh Verfahren und Vorrichtung zum Codieren von Datenworten
US20100153820A1 (en) * 2008-12-16 2010-06-17 Emanuele Confalonieri Memory with guard value dependent error correction

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4110000B2 (ja) * 2003-01-28 2008-07-02 株式会社ルネサステクノロジ 記憶装置
JP4419460B2 (ja) * 2003-08-04 2010-02-24 株式会社日立製作所 リモートコピーシステム
KR20080097766A (ko) * 2007-05-03 2008-11-06 삼성전자주식회사 기록매체의 저장영역을 분리하는 방법과 이를 이용한기록매체 및 기록매체에 접근하는 방법 및 이를 이용한기록장치

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004047319A1 (de) * 2003-10-01 2005-05-12 Gen Motors Corp Verfahren und Vorrichtung zum Sicherstellen der Integrität kritischer RAM-Variablen
DE102006010820A1 (de) * 2006-03-07 2007-09-13 Micronas Gmbh Fehlerkorrektur- und Fehlererfassungs-Verfahren zum Auslesen von gespeicherten Informationsdaten und Speichersteuereinrichtung dafür
DE102006055964A1 (de) 2006-11-24 2008-05-29 Bdt-Solutions Gmbh Verfahren und Vorrichtung zur Datensicherung
DE102007043083A1 (de) * 2007-09-10 2009-03-12 Continental Automotive Gmbh Verfahren und Vorrichtung zum Codieren von Datenworten
US20100153820A1 (en) * 2008-12-16 2010-06-17 Emanuele Confalonieri Memory with guard value dependent error correction

Also Published As

Publication number Publication date
DE112012001265A5 (de) 2013-12-19
WO2012139559A1 (de) 2012-10-18

Similar Documents

Publication Publication Date Title
DE102007045398A1 (de) Integriertes Mikroprozessorsystem für sicherheitskritische Regelungen
CH671837A5 (de)
WO2021233696A1 (de) Verfahren zur sicheren nutzung von kryptografischem material
DE102005014782A1 (de) Verfahren und Vorrichtung zum Übertragen von Daten auf einer Datenleitung zwischen einem Steuergerät und einem dezentralen Datenverarbeitungsgerät
EP1524803A1 (de) Verfahren und Vorrichtung zur Umstellung eines ersten Modus einer Steuereinrichtung in einen zweiten Modus über einen Daten-Bus
DE10007422C2 (de) Verfahren und Vorrichtung zum Überprüfen einer Sensoreneinrichtung, insbesondere einer in einem Fahrzeuginsassen-Schutzsystem enthaltenen Beschleunigungssensoreinrichtung
DE102011016974A1 (de) Verfahren zum Speichern einer sicherheitsrelevanten Dateneinheit
DE10232941B4 (de) KFZ-Bordnetz mit einer Sensor-Schutzschaltung
DE102006036384A1 (de) Mikroprozessorsystem zur Steuerung bzw. Regelung von zumindest zum Teil sicherheitskritischen Prozessen
DE19813953C2 (de) Steuerverfahren und Modul für Insassenschutzsysteme, insbesondere in Kraftfahrzeugen
DE102013000116B4 (de) Verfahren zur Identifikation von pyrotechnischen Einheiten in einem Kraftfahrzeug
WO2003069293A1 (de) Verfahren zur bestimmung des elektrischen widerstands einer elektrischen zuleitung zu sensorelementen sowie sensoranordnung
WO2004043737A2 (de) Steuereinheit zur auslösung eines insassenschutzmittels in einem kraftfahrzeug und verfahren zur überwachung der ordnungsgemässen funktion einer vorzugsweise solchen steuereinheit
DE102015222248A1 (de) Verfahren und Steuergerät zum Inbetriebnehmen einer in einer Daisy-Chain-Topologie gestalteten Sensorserienschaltung, Sensorserienschaltung in Daisy-Chain-Topologie und Rückhaltemittel
WO2008128710A1 (de) Steuervorrichtung für fahrzeuge
DE102014219286A1 (de) Steuergerät und Verfahren zur Absicherung von Daten
DE102006045153A1 (de) System und Verfahren zum Verteilen und Ausführen von Programmcode in einem Steuergerätenetzwerk
DE102006030563A1 (de) Sensoreinheit und zugehöriges Schutzsystem für ein Fahrzeug
DE102013017084A1 (de) Verfahren zum Betrieb eines Insassenschutzmittels in einem Fahrzeug
DE102014218742A1 (de) Steuergerät für ein Fahrzeug und Verfahren zum Speichern von Daten
DE102007022516A1 (de) Elektronisches Steuergerät für ein Kraftfahrzeug sowie Kraftfahrzeug mit elektronischen Steuergeräten
DE102018110932B4 (de) Verfahren zur betriebssicheren Aktivierung von Produktionstestmodi in sicherheitsrelevanten elektronischen Schaltungen für ein Fahrzeuginsassenrückhaltesystem
EP4355633A1 (de) Automatisches erkennen und korrigieren von speicherfehlern in einem sicheren mehrkanaligen rechner
DE102016117056A1 (de) Verfahren zur sicheren Bereitstellung von gespeicherten Informationen bei einer Elektronikkomponente
WO2016030466A1 (de) Verfahren zur absicherung von nutzdaten eines speichers und elektronisches rechensystem

Legal Events

Date Code Title Description
R163 Identified publications notified
R118 Application deemed withdrawn due to claim for domestic priority

Effective date: 20131010