DE10035149C1 - Verfahren zur Programmierung einer Speichervorrichtung, insbesondere für ein Kraftfahrzeugsteuergerät - Google Patents

Verfahren zur Programmierung einer Speichervorrichtung, insbesondere für ein Kraftfahrzeugsteuergerät

Info

Publication number
DE10035149C1
DE10035149C1 DE2000135149 DE10035149A DE10035149C1 DE 10035149 C1 DE10035149 C1 DE 10035149C1 DE 2000135149 DE2000135149 DE 2000135149 DE 10035149 A DE10035149 A DE 10035149A DE 10035149 C1 DE10035149 C1 DE 10035149C1
Authority
DE
Germany
Prior art keywords
algorithm
generator
memory device
data
authentication signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE2000135149
Other languages
English (en)
Inventor
Detlef Aufdermauer
Olaf Huckfeldt
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Leopold Kostal GmbH and Co KG
Volkswagen AG
Original Assignee
Leopold Kostal GmbH and Co KG
Volkswagen AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Leopold Kostal GmbH and Co KG, Volkswagen AG filed Critical Leopold Kostal GmbH and Co KG
Priority to DE2000135149 priority Critical patent/DE10035149C1/de
Application granted granted Critical
Publication of DE10035149C1 publication Critical patent/DE10035149C1/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/22Safety or protection circuits preventing unauthorised or accidental access to memory cells

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Programmierung einer Speichervorrichtung, insbesondere für ein Kraftfahrzeugsteuergerät, wobei ein Löschen und/oder ein Überschreiben eines Speicherinhalts einer ersten Speichereinrichtung (2) der Speichervorrichtung (1) jeweils unter Ausführung eines Datenverarbeitungsprogrammabschnittes (DP) und/oder unter Verwendung von Daten (D) durchgeführt wird, nachdem durch ein erstes Authentifizierungssignal (AP) eine autorisierte Anforderung des Lösch- und/oder Überschreibvorgangs des aktiven Speicherinhalts der ersten Speichereinrichtung (2) erfolgt ist und daraufhin die in codierter, nicht-ausführbarer Form vorliegenden Datenverarbeitungsprogrammabschnitte (DP) und/oder Daten (D) durch einen Manipulationsalgorithmus (M) decodiert werden. DOLLAR A Erfindungsgemäß ist vorgesehen, daß der zur Decodierung der in nicht-ausführbarer Form in der Speichervorrichtung (1) gespeicherten und/oder ihr zuführbaren Datenverarbeitungsprogrammabschnitte (DP) und/oder Daten (D) erforderliche Manipulationsalgorithmus (M) in einer nicht-ausführbaren Form in der Speichervorrichtung (1) gespeichert und/oder ihr zuführbar ist, und daß eine Decodierung und Aktivierung des Manipulationsalgorithmus (M) nach dem Auftreten mindestens eines vom ersten Authentifizierungssignal (AP) unabhängigen weiteren Authentifizierungssignals (AM) durchgeführt wird.

Description

Die Erfindung betrifft ein Verfahren zur Programmierung einer Speichervorrichtung, insbesondere für ein Kraftfahrzeugsteuergerät, wobei ein Löschen und/oder ein Überschreiben eines Speicherinhalts einer ersten Speichereinrichtung der Speichervorrichtung jeweils unter Ausführung eines Datenverarbeitungsprogrammabschnittes und/oder unter Verwendung von Daten durchgeführt wird, nachdem durch ein erstes Authentifizierungssignal eine autorisierte Anforderung des Lösch- und/oder Überschreibvorgangs des aktiven Speicherinhalts der ersten Speichereinrichtung erfolgt ist und daraufhin die in codierter, nicht ausführbarer Form vorliegenden Datenverarbeitungsprogrammabschnitte und/oder Daten durch einen Manipulationsalgorithmus decodiert wurden.
Ein derartiges Verfahren ist aus der DE-OS 196 23 145 bekannt. Um einen Schutz vor unbeabsichtigten Speicherinhaltsveränderungen und vor Manipulationen durch hierzu nicht Berechtigte zu erreichen, ist bei dem bekannten Verfahren vorgesehen, daß vor dem eigentlichen Löschen und/oder Überschreiben von Inhalten der ersten Speichereinrichtung ein Autorisierungsprozeß durchgeführt wird. Um zu verhindern, daß in Folge einer ungewollten Anforderung, die durch typische externe Störgrößen, wie etwa eine defekte Umgebungs-Hardware, eine fehlerhafte Software, durch EMC- oder EMV Einflüsse, durch Strominjektionen und hierdurch hervorgerufene Potentialverschiebungen oder Spannungsschwankungen - um nur einige derartige Störgrößen zu nennen - hervorgerufen wird, bereits das Löschen und/oder Überschreiben des Speicherinhalts der ersten Speichereinrichtung durch in diese erste Speichereinrichtung zu ladende Datenverarbeitungsprogrammabschnitte und/oder Daten erfolgt, ist bei dem bekannten Verfahren vorgesehen, daß diese Datenverarbeitungsprogrammabschnitte und/oder Daten in einer modifizierten Form gespeichert sind, d. h., in einer Form, in der sie nicht unmittelbar verwendbar sind, und erst nach Auftreten des Authentifizierungssignals modifiziert werden. Nach dem Auftreten dieses Authentifizierungssignals ist daher bei dem bekannten Verfahren vorgesehen, daß durch einen Manipulationsalgorithmus die modifizierten, in einer zweiten Speichereinrichtung gespeicherten Datenverarbeitungsprogrammabschnitte und/oder Daten erst decodiert werden und dann der bestimmungsgemäße Lösch- und/oder Überschreibvorgang durchgeführt wird. Hierdurch wird vermieden, daß ein nicht-autorisierter Aufruf der Datenverarbeitungsprogrammabschnitte und/oder der Daten zu einem unbeabsichtigten Überschreiben/Löschen des aktiven Speicherinhalts der Speichereinrichtung führt.
Das bekannte Verfahren besitzt aber den Nachteil, daß die durch die vorgenannte Decodierung der Datenverarbeitungsprogrammabschnitte und/oder Daten zu erzielende Schutzwirkung nicht mehr gegeben ist, wenn durch externe Störgrößen ein falsches "Authentifizierungssignal" generiert wird und die Speichereinrichtung diesen Artefakt dann folglich als echtes Authentifizierungssignal interpretiert und das Decodieren sowie Überschreiben und/oder Löschen von Programmverarbeitungsabschnitten und/oder Daten initiiert. Dies ist insbesondere im automativen Bereich problematisch, da ja einerseits aus Sicherheitsgründen hohe Anforderungen an die Störsicherheit derartiger Speichervorrichtungen gestellt werden, wobei aber andererseits sich der automotive Bereich durch eine hohe Störgrößendichte auszeichnet.
Es ist daher Aufgabe der vorliegenden Erfindung, ein Verfahren der eingangs genannten Art derart weiterzubilden, daß ein verbesserter Schutz gegen ein unbeabsichtigtes Löschen und/oder Überschreiben des aktiven Speicherinhalts der ersten Speichereinrichtung der Speichervorrichtung gegeben ist.
Diese Aufgabe wird erfindungsgemäß dadurch gelöst, daß der zur Decodierung der in nicht ausführbarer Form in der Speichervorrichtung gespeicherten und/oder ihr zuführbaren Datenverarbeitungsprogrammabschnitte und/oder Daten erforderliche Manipulationsalgorithmus in einer nicht-ausführbaren Form in der Speichervorrichtung gespeichert und/oder ihr zuführbar ist, und daß eine Decodierung und Aktivierung des Manipulationsalgorithmus nach dem Auftreten mindestens eines vom ersten Authentifizierungssignal unabhängigen weiteren Authentifizierungssignals durchgeführt wird.
Durch die erfindungsgemäßen Maßnahmen wird in vorteilhafter Art und Weise ein Verfahren geschaffen, welches sich durch seine erhöhte Sicherheit gegenüber einer unbeabsichtigten und daher nicht-autorisierten Veränderung des aktiven Speicherinhalts auszeichnet, da beim erfindungsgemäßen Verfahren in vorteilhafter Art und Weise verhindert wird, daß ein einziges falsches Authentifizierungssignal bereits den Lösch- und/oder Überschreibvorgang des aktiven Speicherinhalts auslöst, indem ein vom ersten Authentifizierungssignal für die in den Speicher der ersten Speichereinrichtung zu ladenden Datenverarbeitungsprogrammabschnitte und/oder Daten unabhängiges, die Decodierung des in nicht ausführbarer Form in der Speichereinrichtung gespeicherten oder ihr zugeführten Manipulationsalgorithmus authentifizierendes Anforderungssignal auftreten muß, bevor der Lösch- und/oder Überschreibvorgang des aktiven Speicherinhalts durchgeführt werden kann.
Ein derartiges Verfahren zeichnet sich daher in vorteilhafter Weise durch einen hohen Sicherheitsabstand gegenüber externen Störgrößen aus, da nun nicht mehr ein, sondern mindestens zwei voneinander unabhängige Authentifizierungssignale auftreten müssen, damit eine Löschung und/oder ein Überschreiben des aktiven Speicherinhalts durchgeführt werden kann.
Eine vorteilhafte Weiterbildung der Erfindung sieht vor, daß zur Decodierung des in nicht ausführbarer Form vorliegenden Manipulationsalgorithmus zur Modifikation der in den Speicher der ersten Speichereinrichtung zu ladenden Datenverarbeitungsprogrammabschnitte und/oder Daten mindestens ein Generatoralgorithmus erforderlich ist, und daß dieser Generatoralgorithmus erst nach dem Auftreten eines weiteren, ihm zugeordneten Authentifizierungssignals aktiviert wird, und daß der aktivierte weitere Generatoralgorithmus dann seinerseits den den Datenverarbeitungsprogrammabschnitt und/ oder die Daten decodierenden Manipulationsalgorithmus decodiert. Eine derartige Maßnahme besitzt den Vorteil, daß hierdurch eine noch größere Störsicherheit gegeben ist.
Eine weitere vorteilhafte Weiterbildung der Erfindung sieht vor, daß zur Decodierung der in inaktivierter Form vorliegenden Datenverarbeitungsabschnitts und/oder Daten der Manipulationsalgorithmus s Segmente aufweist, wobei jedes dieser s durch ein zugeordnetes, authentifizierendes Anforderungssignal aufrufbaren Segmente nur einen Teil des in den aktiven Speicher der ersten Speichereinrichtung zu ladenden Datenverarbeitungsprogrammabschnittes und/oder der Daten decodiert. Eine derartige Vorgangsweise besitzt den Vorteil, daß zur vollständigen Decodierung des in nicht- ausführbarer Form vorliegenden Datenverarbeitungsprogrammabschnitts und/oder der Daten s Authentifizierungssignale für die einzelnen Segmente des Manipulationsalgorithmus erforderlich sind.
Eine weitere vorteilhafte Weiterbildung der Erfindung sieht vor, daß mindestens einer der s in nicht-ausführbarer Form vorliegenden Segmente des Manipulationsalgorithmus zu seiner Decodierung nicht nur ein Authentifizierungssignal, sondern mindestens einen Segment-Generalalgorithmus benötigt, der durch das Auftreten eines ihm zugeordneten, authentifizierenden Anforderungssignals aktiviert wird. Eine derartige Vorgangsweise stellt also eine Kombination der beiden vorstehend genannten Vorgangsweisen, nämlich der seriellen kaskadierten Absicherung und der parallelen, teilweisen Decodierung dar und zeichnet sich somit durch eine besonders hohe Störsicherheit aus.
Weitere vorteilhafte Weiterbildungen der Erfindung sind Gegenstand der Unteransprüche.
Weitere Einzelheiten und Vorteile der Erfindung sind den Ausführungsbeispielen zu entnehmen, die im folgenden anhand der Figuren beschrieben werden. Es zeigen:
Fig. 1 eine schematische Darstellung eines Ausführungsbeispiels einer Speichervorrichtung, und
Fig. 2 einen schematischen Ablaufplan eines Ausführungsbeispiels des Verfahrens. In Fig. 1 ist nun schematisch eine an und für sich bekannte und daher nicht mehr näher beschriebene Speichervorrichtung 1, insbesondere eine Speichervorrichtung für ein Kraftfahrzeugsteuergerät dargestellt, welche eine an und für sich bekannte, elektrisch lösch- und programmierbare Speichereinrichtung 2, vorzugsweise in der Form eines Flash-EPROM's, in dem der aktive Speicherinhalt der Speichervorrichtung 1 in ausführbarer Weise gespeichert ist, sowie eine vorzugsweise nicht-flüchtige zweite Speichereinrichtung 3, in der mindestens ein in die erste Speichereinrichtung 2 zu ladender Datenverarbeitungsprogrammabschnitt DP und/oder Daten D abgespeichert sind. Die Verwendung von elektrisch lösch- und programmierbaren, nicht flüchtigen Speichereinrichtungen wie der ersten Speichereinrichtung 2 erweist sich im automotiven Bereich als vorteilhaft, da derartige Speichervorrichtungen 1 in Kraftfahrzeugsteuergeräten verwendet werden, die sich jederzeit umprogrammieren lassen, was insbesondere bei später entdeckten Programmfehlern oder individuellen Kundenwünschen von nicht unerheblicher Bedeutung ist. Insbesondere eignen sich hierzu Flash-EPROM's als elektrisch lösch- und programmierbare nicht-flüchtige Speichereinrichtungen, da diese die Vorzüge eines EPROM's (hohe Speicherzellendichte) und eines EEPROM's (elektrisches und damit einfaches und problemloses Löschen des aktiven Speicherinhalts) in sich vereinen.
Um nun zu verhindern, daß durch einen willkürlichen, insbesondere durch einen durch externe Störgrößen verursachten Aufruf durch die in der zweiten Speichereinrichtung 3 gespeicherten Datenverarbeitungsprogrammabschnitte DP und/oder Daten D der aktive Speicherinhalt der ersten Speichereinrichtung 2 durch diesen nicht-autorisierten, zufälligen Aufruf modifiziert, insbesondere überschrieben oder gelöscht werden kann, ist vorgesehen, daß die Datenverarbeitungsprogrammabschnitte und/oder die Daten in der weiteren Speichereinrichtung 3 in dieser in einer codierten, in diesem codierten Zustand nicht lauffähigen Art und Weise abgespeichert sind. Derartige Codierungsmaßnahmen sind dem Fachmann bekannt und müssen daher nicht mehr weiter erläutert werden. Beispielhafterweise soll nur darauf hingewiesen werden, daß ein einfaches derartiges Codierungsverfahren in einer bitweisen Invertierung der Datenverarbeitungsprogrammabschnitte DP und/oder Daten D besteht.
Um nun nach einer entsprechenden authentifizierten Anforderung einer Modifikation des aktiven Speicherinhalts der ersten Speichereinrichtung 2 mindestens eines der in der zweiten Speichereinrichtung 3 gespeicherten Datenverarbeitungsprogrammabschnitte und/oder Daten in den Speicher der ersten Speichereinrichtung 2 laden zu können, ist ein Manipulationsalgorithmus M erforderlich, welcher den aktuell in den Speicher der ersten Speichereinrichtung 2 zu ladenden Datenverarbeitungsprogrammabschnitt DP und/oder die entsprechenden Daten D decodiert und somit den Datenverarbeitungsprogrammabschnitt DP und/oder die Daten D für die erste Speichereinrichtung 2 verwendbar macht.
Wichtig ist nun, daß bei der beschriebenen Speichervorrichtung 1 dieser auf die Datenverarbeitungsprogrammabschnitte und/oder Daten einwirkende, sie decodierende und damit verwendbare machende Manipulationsalgorithmus M in codierter und somit nicht unmittelbar ausführbarer Form in der Speichereinrichtung 1 verfügbar ist. Um nun den Datenverarbeitungsprogrammabschnitt oder Teile desselben und/oder Daten oder Teile derselben zu decodieren und somit zur Ausführung verwendbar zu machen, muß nun der Manipulationsalgorithmus M in vorteilhafter Art und Weise zuerst selbst decodiert werden, um lauffähig gemacht zu werden. Die einfachste Art einer derartigen Codierung besteht darin, daß ein dem Manipulationsalgorithmus M zugeordnetes Authentifizierungssignal AM, welches von dem das Laden des Datenverarbeitungsprogrammabschnitts DP und/oder der Daten D in den Speicher der ersten Speichereinrichtung 2 initiierenden Authentifizierungssignal AP unabhängig ist, auftreten muß, um die Decodierung des Manipulationsalgorithmus M zu initiieren und damit diesen zu aktivieren.
Hierzu ist vorgesehen, daß in der zweiten Speichereinrichtung 3 ein Decodierungs-/ Aktivierungsprogramm für den Manipulationsalgorithmus M abgespeichert ist, daß durch das Auftreten des dem Manipulationsalgorithmus M zugeordneten Authentifizeriungssignals AM aktiviert wird und dann den Manipulationsalgorithmus M decodiert. Es ist also vorgesehen, daß nach dem Auftreten des dem Manipulationsalgorithmus M zugeordneten Authentifizierungssignals AM dieser Manipulationsalgorithmus M unmittelbar oder mittelbar durch Zwischenschaltung mindestens eines durch das Authentifizierungssignal AM getriggertem Decodierungs- /Aktivierungsprogramms decodiert und damit aktiviert wird.
Das seinem Ablauf nach in Fig. 2 dargestellte Verfahren zeichnet sich durch aus, daß im Gegensatz zu dem bekannten Verfahren, bei denen nur die Datenverarbeitungsprogramme DP und/oder die Daten D in codifizierter und somit nicht unmittelbar verwendbarer Form in der Speichervorrichtung 1 verfügbar sind - auch der zur Aktivierung dieser Datenverabeitungsprogrammabschnitte DP und/oder Daten D erforderliche Manipulationsalgorithmus M in codierter und damit nicht unmittelbar lauffähiger Form vorliegt und erst durch ein entsprechendes, dem Manipulationsalgorithmus M zugeordnetes Authentifizierungssignal AM aktiviert wird. Es sind somit zwei voneinander unabhängige Authentifizierungssignale AP, AM, nämlich das Authentifizierungssignal AP, welches das Laden des Datenverarbeitungsprogrammabschnitts DP und/oder der Daten D in die erste Speichereinrichtung 2 anfordert, und das Authentifizierungssignal AM für den Manipulationsalgorithmus M, welches die Aktivierung des in nicht ausführbarer Form vorliegenden Manipulationsalgorithmus M bewirkt, erforderlich, damit ein Löschen und/oder Überschreiben des aktiven Speicherinhalts der ersten Speichereinrichtung 2 der Speichervorrichtung 1 durchgeführt werden kann.
Ein weitere Vorteil der vorgenannten Vorgangsweise besteht darin, daß dieses Konzept leicht kaskadierbar ist, daß also vorgesehen ist, daß zur Decodierung und damit Aktivierung des auf den zu decodierenden Datenverarbeitungsprogrammabschnitt DP und/oder die zu decodierenden Daten D einwirkenden Manipulationsalgorithmus M ein Generatoralgorithmus G1 benötigt wird, daß der Manipulationsalgorithmus M aktiviert und damit ausführbar gemacht wird, wobei der Generatoralgorithmus G1 durch eine (externe) Authentifizierung aktiviert wird und nach dem Auftreten dieses Authentifizierungssignals AG1 den codiert vorliegenden Manipulationsalgorithmus M decodiert und somit ausführbar macht, durch den dann die Datenverarbeitungsprogrammabschnitte DP und/oder die Daten D decodiert und damit in den Speicher der ersten Speichereinrichtung 2 ladbar gemacht werden. Eine derartige Vorgangsweise besitzt nicht nur den Vorteil, daß hierdurch eine noch größere Störsicherheit als vorstehend beschrieben realisierbar ist, da neben den das Laden des Datenverarbeitungsprogrammabschnitts DP und/oder der Daten D in den Speicher der ersten Speichereinrichtung 2 anfordernden Authentifizierungssignals AP und dem den die Decodierung des Manipulationsalgorithmus M auslösenden Authentifizierungssignals AM noch ein weiteres, den Generatoralgorithmus G1 decodierenden Authentifizierungssignals AG1 vorliegen muß, damit ein Überschreiben und/oder Löschen des aktiven Speicherinhalts möglich ist.
Die oben zitierte Vorgangsweise biete somit auch den Vorteil, daß eine beliebige Anzahl von n Generatoralgorithmen G1-Gn kaskadierbar verwendbar sind, indem vorgesehen wird, daß zur Decodierung des ersten Generatoralgorithmus G1 zuerst eine Decodierung eines hierarchisch nächsten zweiten Generatoralgorithmus G2 durchgeführt werden muß, wobei diese Decodierung und damit Aktivierung des Generatoralgorithmus G2 durch ein zugeordnetes Authentifizierungssignal A2 initiiert wird. Nachdem der Generatoralgorithmus G2 decodiert und damit aktiviert wurde, ist er in der Lage, den Generatoralgorithmus G1 zu decodieren, wenn dessen Authentifizierungssignal A1 vorliegt. Dieser wiederum ist erst dann in der Lage, den Manipulationsalgorithmus M zu aktivieren.
In Verallgemeinerung dieser vorstehend für n = 2 Generatoralgorithmen G1, G2 beschriebenen Vorgangsweise auf n Generatoralgorithmen wird zuerst nach dem Auftreten eines Authentifizierungssignals AGn der Generatoralgorithmus Gn decodiert und somit lauffähig gemacht, welcher dazu dient, den hierarchisch nächsten Generatoralgorithmus Gn-1 zu decodieren. Diese Decodierung findet aber nur dann statt, wenn ein den Generatoralgorithmus Gn-1 zugeordnetes Authentifizierungssignal AGn-1 vorliegt.
Diese kaskadierte Vorgangsweise wird solange durchgeführt, bis - nachdem zuvor alle Generatoralgorithmen Gn-G2 nach dem Auftreten der ihnen zugeordneten Authentifizierungssignale AGn-AG2 decodiert wurden, der Generatoralgorithmus G1 nach dem Auftreten des Authentifizierungssignals A1 generiert wird, welcher dann wiederum beim Auftreten des Authentifizierungssignals AM dem Manipulationsalgorithmus M decodiert und damit generiert, so daß beim Auftreten des Authentifizierungssignals AP die in modifizierter Form vorliegenden Datenverarbeitungsprogrammabschnitte DP und/oder Daten D decodiert und dann in den Speicher der ersten Speichereinrichtung 2 geladen werden.
Es ist auch möglich, daß für einen oder mehrere der Generatoralgorithmen G1-Gn jeweils noch Sub-Generatoralgorithmen Gx1-Gxn aus der Menge der Sub- Generatoralgorithmen G11-G1x, . . ., G11-Gnx vorgesehen sind, die durch entsprechende Authentifizierungssignale AG11-AGnx getriggert werden und dann in ihrer Abfolge dem Generatoralgorithmus Gx decodieren und damit generieren. Es ist auf diese Art und Weise möglich, besonders sicherheitskritische Generatoralgorithmen noch zusätzlich abzusichern.
Bei der obigen Beschreibung wird davon ausgegangen, daß der Manipulationsalgorithmus M die einzelnen Generatoralgorithmen G1-Gn sowie eventuell ihnen zugeordnete Sub-Generatoralgorithmen G11-G1x , . . ., Gn1-Gnx in nicht-lauffähiger Form in der Speichervorrichtung 1 vorliegen und beim Auftreten der ihnen zugeordneten Authentifizierungssignale AG1-AGn und gegebenenfalls AG11-AG1x, . . ., AGn1-AGnx generiert werden. Es ist aber auch möglich, daß zur Generierung des Manipulationsalgorithmus M, der einzelnen Generatoralgorithmen und/oder Sub- Generatoralgorithmen derart vorgegangen wird, daß in der Speichervorrichtung 1 ein Algorithmen-Erzeugungsprogramm abgespeichert ist und dieses in Abhängigkeit von der Signalinformation des Authentifizierungssignals einen Generatoralgorithmus G1-Gn oder einen Sub-Generatoralgorithmus G11-Gnx erzeugt. In diesem Fall beinhalten die Aktivierungssignale AG1-AGn, AG11-AGnx nicht nur die Trigger-Information zur Generierung der entsprechenden Generatoralgorithmen und/oder Sub- Generatoralgorithmen, sondern beinhalten des weiteren noch weitere Informationen, welche die Erzeugung eines Generatoralgorithmus oder eines Sub- Generatoralgorithmus durch das vorgenannte Generierungsprogramm ermöglicht.
Außerdem wurde bei der obigen Beschreibung davon ausgegangen, daß die in die erste Speichereinrichtung 2 zu ladenden Datenverarbeitungsprogrammabschnitte DP und/oder Daten D in der Speichervorrichtung 1 gespeichert sind, und daß diese auch für den Manipulationsalgorithmus M und/oder die Generatoralgorithmen und Sub- Generatoralgorithmen zutrifft. Es ist aber auch durchaus möglich, daß die vorgenannten Datenverarbeitungsprogrammabschnitte DP, Daten D, der Manipulationsalgorithmus M, die Generatoralgorithmen G1-Gn und/oder die Sub-Generatoralgorithmen G11-Gnx - z. B. durch eine Art On-Line-Reload der Speichervorrichtung 1 über ein Kommunikationsmedium zugeführt werden. Wichtig hierbei ist nur, daß die entsprechenden Programme, Algorithmen und/oder Daten zum Zeitpunkt ihrer authentifizierten Anforderung in der Speichervorrichtung 1 verfügbar sind.
An dieser Stelle ist noch festzuhalten, daß es nicht unbedingt erforderlich ist, daß die Generatoralgorithmen und/oder die Sub-Generatoralgorithmen in codierter Form vorliegen, obwohl dies bevorzugt wird.
Des weiteren wurde bis jetzt davon ausgegangen, daß der Manipulationsalgorithmus M - nachdem er wie oben beschrieben decodiert wurde - in einem darauffolgenden Verfahrensschritt das oder die in die erste Speichereinrichtung 2 zu ladende Datenverarbeitungsprogrammabschnitte DP und/oder Daten D decodiert.
Es ist aber auch möglich, anstatt dieser seriellen Implementierung derart vorzugehen, daß vorgesehen ist, daß der Manipulationsalgorithmus M zur Decodierung der Datenverarbeitungsprogrammabschnitte DP und/oder der Daten D mehrere Segmente M1-Ms aufweist, von denen ein jedes Segment M1-Ms nur einen Teil des in den Speicher der ersten Speichereinrichtung 2 zu ladenden Datenverarbeitungsprogrammabschnitts DP und/oder der Daten D decodiert und damit aktiviert, so daß erst nach einer sequenziellen und/oder parallelen Abfolge der s Segmente M1-Ms des Manipulationsalgorithmus M der zu ladende Datenverarbeitungsprogrammabschnitt DP und/oder der zu ladenden Daten D vollständig decodiert vorliegen. Hierbei liegt wiederum jedes dieser s Segmente M1-Ms des Manipulationsalgorithmus M in decodierter und somit in nicht-aktivierter Form vor und wird durch ein entsprechendes Authentifizierungssignal As1-Ass aktiviert, wobei wiederum vorgesehen sein kann, daß für mindestens eines und vorzugsweise für alle s Segmente eine der oben beschriebenen Kaskadierung ähnliche Kaskadierung von die jeweiligen Segmente M1-Ms decodierenden Segment-Generatoralgorithmen unter Verwendung entsprechender Authentifizierungssignale verwendet wird.

Claims (9)

1. Verfahren zur Programmierung einer Speichervorrichtung, insbesondere für ein Kraftfahrzeugsteuergerät, wobei ein Löschen und/oder ein Überschreiben eines Speicherinhalts einer ersten Speichereinrichtung (2) der Speichervorrichtung (1) jeweils unter Ausführung eines Datenverarbeitungsprogrammabschnittes (DP) und/oder unter Verwendung von Daten (D) durchgeführt wird, nachdem durch ein erstes Authentifizierungssignal (AP) eine autorisierte Anforderung des Lösch- und/oder Überschreibvorgangs des aktiven Speicherinhalts der ersten Speichereinrichtung (2) erfolgt ist und daraufhin die in codierter, nicht ausführbarer Form vorliegenden Datenverarbeitungsprogrammabschnitte (DP) und/oder Daten (D) durch einen Manipulationsalgorithmus (M) decodiert wurden, dadurch gekennzeichnet, daß der zur Decodierung der in nicht-ausführbarer Form in der Speichervorrichtung (1) gespeicherten und/oder ihr zuführbaren Datenverarbeitungsprogrammabschnitte (DP) und/oder Daten (D) erforderliche Manipulationsalgorithmus (M) in einer nicht-ausführbaren Form in der Speichervorrichtung (1) gespeichert und/oder ihr zuführbar ist, und daß eine Decodierung und Aktivierung des Manipulationsalgorithmus (M) nach dem Auftreten mindestens eines vom ersten Authentifizierungssignal (AP) unabhängigen weiteren Authentifizierungssignals (AM) durchgeführt wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß zur Decodierung des Manipulationsalgorithmus (M) mindestens ein Generatoralgorithmus (G1-Gn) erforderlich ist, der durch das Auftreten eines ihm zugeordneten Authentifizierungssignals (AG1-AGn) aktiviert wird.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß der oder mindestens einer der Generatoralgorithmen (G1-Gn) in codierter und somit nicht ausführbarer Form vorliegt, und daß der Generatoralgorithmus (G1-Gn) nach dem Auftreten seines ihm zugeordneten Authentifizierungssignals (AG1-AGn) decodiert wird.
4. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß zur Decodierung des Manipulationsalgorithmus (M) n Generatoralgorithmen (G1-Gn) erforderlich sind, daß die n Generatoralgorithmen (G1-Gn) in kaskadierter Form vorliegen, so daß ein Generatoralgorithmus (Gn-1) erst dann aktivierbar ist, wenn sein hierarchisch nächster Generatoralgorithmus (Gnn) nach dem Auftreten des ihm zugeordneten Authentifizierungssignals (AGn) aktiviert wurde.
5. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß zur Aktivierung mindestens eines der n Generatoralgorithmen (G1-Gn) mindestens ein diesem Generatoralgorithmus (G1-Gn) zugeordneter Sub- Generatoralgorithmus (G11-Gnx) erforderlich ist, wobei der Sub- Generatoralgorithmus (G11-Gnx) durch das Auftreten eines ihm zugeordneten Authentifizierungssignals (AG11-AGnx) aktiviert wird.
6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, daß mindestens ein Sub- Generatoralgorithmus (G11-Gnx) in decodierter Form in der Speichervorrichtung (1) vorliegt und/oder ihr zuführbar ist.
7. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß der Manipulationsalgorithmus (M) s Segmente (M1-Ms) aufweist, wobei durch ein jedes dieser s Segmente (M1-Ms) ein Teilbereich des Datenverarbeitungsprogrammabschnitts (DP) und/oder der Daten (D) decodierbar ist.
8. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß der Manipulationsalgorithmus (M), mindestens ein Generatoralgorithmus (G1- Gn) und/oder mindestens ein Sub-Generatoralgorithmus (G11-Gnx) in der Speichervorrichtung (1) abgespeichert oder ihr über ein Kommunikationsmedium zuführbar ist.
9. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß in der Speichervorrichtung (1) ein Algorithmen-Erzeugungsprogramm abgespeichert ist, durch das aus der Signalinformation, welche in den ihm zugeführten Authentifizierungssignalen (AM, AG1-AGn, AG11-AGnx) enthalten sind, der Manipulationsalgorithmus (M), mindestens ein Generatoralgorithmus (G1-Gn) und/oder mindestens ein Sub-Generatoralgorithmus (G11-Gnx) erzeugbar sind.
DE2000135149 2000-07-19 2000-07-19 Verfahren zur Programmierung einer Speichervorrichtung, insbesondere für ein Kraftfahrzeugsteuergerät Expired - Fee Related DE10035149C1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE2000135149 DE10035149C1 (de) 2000-07-19 2000-07-19 Verfahren zur Programmierung einer Speichervorrichtung, insbesondere für ein Kraftfahrzeugsteuergerät

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2000135149 DE10035149C1 (de) 2000-07-19 2000-07-19 Verfahren zur Programmierung einer Speichervorrichtung, insbesondere für ein Kraftfahrzeugsteuergerät

Publications (1)

Publication Number Publication Date
DE10035149C1 true DE10035149C1 (de) 2001-08-16

Family

ID=7649485

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2000135149 Expired - Fee Related DE10035149C1 (de) 2000-07-19 2000-07-19 Verfahren zur Programmierung einer Speichervorrichtung, insbesondere für ein Kraftfahrzeugsteuergerät

Country Status (1)

Country Link
DE (1) DE10035149C1 (de)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19623145A1 (de) * 1996-06-10 1997-12-11 Bosch Gmbh Robert Verfahren zum Betreiben eines Steuergerätes mit einer über eine Programmiervorrichtung programmierbaren Speichereinrichtung

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19623145A1 (de) * 1996-06-10 1997-12-11 Bosch Gmbh Robert Verfahren zum Betreiben eines Steuergerätes mit einer über eine Programmiervorrichtung programmierbaren Speichereinrichtung

Similar Documents

Publication Publication Date Title
DE69012017T2 (de) Löschverfahren für Speicherzellen, Ausführungsvorrichtung hierfür und seine Anwendung in einer stromlosen Speichervorrichtung.
DE2937354A1 (de) Verfahren und einrichtung zur ueberwachung des gebrauchs eines programmierbaren rechners
DE102016221108A1 (de) Verfahren zum Aktualisieren einer Software eines Steuergeräts eines Fahrzeugs
DE2801518A1 (de) Datenverarbeitungssystem mit speicher-schutzeinrichtung
DE102010002472A1 (de) Verfahren zum Verifizieren eines Speicherblocks eines nicht-flüchtigen Speichers
DE69927571T2 (de) Datenprozessor und Verfahren zum Verarbeiten von Daten
EP0813723A1 (de) Chipkarte mit geschütztem betriebssystem
WO2009034019A1 (de) Verfahren und vorrichtung zum codieren von datenworten
DE102020207866A1 (de) Verfahren zum Durchführen einer abgesicherten Startsequenz eines Steuergeräts
DE10035149C1 (de) Verfahren zur Programmierung einer Speichervorrichtung, insbesondere für ein Kraftfahrzeugsteuergerät
WO2004114131A1 (de) Verfahren zum nachladen einer software in den bootsektor eines programmierbaren lesespeicher
EP2405317B1 (de) Verfahren zur sicheren Parametrierung eines Sicherheitsgeräts
DE19623145B4 (de) Verfahren zum Betreiben eines Steuergerätes mit einer über eine Programmiervorrichtung programmierbaren Speichereinrichtung
EP0834175B1 (de) Verfahren zum betreiben eines steuergerätes mit einer programmierbaren speichereinrichtung
WO2005016708A1 (de) Steuerungs- und regelungsgerät in einem kraftfahrzeug sowie verfahren zum betreiben desselben
EP1274097B1 (de) Überprüfung von in einer Speicheranordnung abgelegten Daten
DE102018217969A1 (de) Recheneinrichtung und Betriebsverfahren hierfür
EP4361800B1 (de) Verfahren zur verbesserung der betriebssicherheit eines steuergeräts sowie steuergerät
DE19925195A1 (de) Verfahren für die sichere Verwaltung eines Speichers
DE102017001460A1 (de) Elektrogerät, insbesondere Wechselrichter oder Umrichter, und Verfahren zum Betreiben eines Elektrogeräts
DE102021002369A1 (de) Verfahren zum Speichern einer Gesamtfahrtstrecke eines Kraftfahrzeugs
DE102020209236A1 (de) Verfahren zum Betreiben einer nicht-flüchtigen Speichereinheit
DE10215626B4 (de) Verfahren zur Änderung von Verschlüsselungsalgorithmen bei geschützter Software oder geschützten Daten
DE10110050A1 (de) Verfahren zur Absicherung sicherheitskritischer Programmteile vor versehentlicher Ausführung und eine Speichereinrichtung zur Durchführung dieses Verfahrens
EP1569089A2 (de) Verfahren zum Erzeugen von Zufallszahlen in einem tragbaren Datenträger

Legal Events

Date Code Title Description
8100 Publication of the examined application without publication of unexamined application
D1 Grant (no unexamined application published) patent law 81
8364 No opposition during term of opposition
8320 Willingness to grant licences declared (paragraph 23)
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee