DE102004047080A1 - Data processing system e.g. internal combustion engine control, for motor vehicle, has ROM containing operational data, where part of unencrypted data has decryption key computing algorithm that is executed in runtime of system - Google Patents
Data processing system e.g. internal combustion engine control, for motor vehicle, has ROM containing operational data, where part of unencrypted data has decryption key computing algorithm that is executed in runtime of system Download PDFInfo
- Publication number
- DE102004047080A1 DE102004047080A1 DE200410047080 DE102004047080A DE102004047080A1 DE 102004047080 A1 DE102004047080 A1 DE 102004047080A1 DE 200410047080 DE200410047080 DE 200410047080 DE 102004047080 A DE102004047080 A DE 102004047080A DE 102004047080 A1 DE102004047080 A1 DE 102004047080A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- memory
- key
- processing system
- data processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- F—MECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
- F02—COMBUSTION ENGINES; HOT-GAS OR COMBUSTION-PRODUCT ENGINE PLANTS
- F02D—CONTROLLING COMBUSTION ENGINES
- F02D41/00—Electrical control of supply of combustible mixture or its constituents
- F02D41/24—Electrical control of supply of combustible mixture or its constituents characterised by the use of digital means
- F02D41/2406—Electrical control of supply of combustible mixture or its constituents characterised by the use of digital means using essentially read only memories
- F02D41/2425—Particular ways of programming the data
- F02D41/2429—Methods of calibrating or learning
- F02D41/2432—Methods of calibration
- F02D41/2435—Methods of calibration characterised by the writing medium, e.g. bar code
-
- F—MECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
- F02—COMBUSTION ENGINES; HOT-GAS OR COMBUSTION-PRODUCT ENGINE PLANTS
- F02D—CONTROLLING COMBUSTION ENGINES
- F02D41/00—Electrical control of supply of combustible mixture or its constituents
- F02D41/24—Electrical control of supply of combustible mixture or its constituents characterised by the use of digital means
- F02D41/26—Electrical control of supply of combustible mixture or its constituents characterised by the use of digital means using computer, e.g. microprocessor
Landscapes
- Engineering & Computer Science (AREA)
- Chemical & Material Sciences (AREA)
- Combustion & Propulsion (AREA)
- Mechanical Engineering (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Description
Stand der TechnikState of technology
Die vorliegende Erfindung betrifft ein Datenverarbeitungssystem mit einem Prozessorbaustein wie etwa einem Mikroprozessor oder Mikrocontroller und einem Festwertspeicher, der von dem Prozessorbaustein auszuführende Programmanweisungen und Parameter enthält, auf welche diese Programmanweisungen lesend zugreifen. Wenn solche Datenverarbeitungssysteme zur Steuerung einer Maschine wie etwa des Verbrennungsmotors eines Kraftfahrzeuges eingesetzt werden, besteht die Gefahr, dass die Betriebssicherheit und/oder die Lebensdauer einer solchen Maschine beeinträchtigt wird, wenn die Programmanweisungen und Parameter, die im Folgenden zusammenfassend als Betriebsdaten bezeichnet werden sollen, von unbefugter Seite manipuliert werden.The The present invention relates to a data processing system with a processor chip such as a microprocessor or microcontroller and a read-only memory, the program instructions to be executed by the processor module and Contains parameters, to which these program statements read read. If such Computer systems for controlling a machine such as the internal combustion engine of a motor vehicle are used, there is a risk that the operational safety and / or the lifetime such a machine is impaired, if the program statements and parameters, summarizing in the following to be designated as operating data, by an unauthorized party be manipulated.
Insbesondere bei den Motorsteuergeräten für Kraftfahrzeuge ist das Interesse von Unbefugten, solche Manipulationen vorzunehmen, sehr groß, weil sie es beispielsweise ermöglichen, die verfügbare Leistung des Verbrennungsmotors zu erhöhen. Folge solcher Manipulationen kann sein, dass langfristig der so gesteuerte Motor Schaden nimmt, dass gesetzliche Vorschriften über den Schadstoffgehalt der Abgase des Motors nicht mehr eingehalten werden, oder dass das Fahrzeug Geschwindigkeiten erreicht, für die sein Fahrwerk nicht ausgelegt ist und bei denen es nicht mehr sicher beherrschbar ist. Es besteht daher erheblicher Bedarf nach Techniken, die es Unbefugten unmöglich machen, die Betriebsdaten eines Datenverarbeitungssystems wie etwa eines Motorsteuergerätes zu manipulieren, oder die eine solche Manipulation doch zumindest so beschwerlich und arbeitsaufwendig machen, dass sie prohibitiv teuer wird.Especially in the engine control units for motor vehicles is the interest of unauthorized persons to make such manipulations, very large, because they allow, for example, the available power of the internal combustion engine. The consequence of such manipulations may be that in the long term the so controlled Motor damage takes legal regulations over the Pollutant content of the exhaust gases of the engine are no longer respected, or that the vehicle reaches speeds for which its suspension is not designed is and where it is no longer safe to control. It therefore exists significant need for techniques that make it impossible for unauthorized persons the operational data of a data processing system such as a Engine control unit to manipulate, or at least manipulate so cumbersome and laborious that they are prohibitive is expensive.
So ist es zum Beispiel bekannt, von in einem Festwertspeicher gespeicherten Betriebsdaten eines solchen Datenverarbeitungssystems wie etwa von Kennkurven für die Motorsteuerung einen Integritätsprüfwert zu berechnen, das heißt einen Datenwert, der sich mit jeder Änderung in einem einzelnen Speicherplatz der Betriebsdaten ändert, und diesen zusammen mit den Betriebsdaten in dem Festwertspeicher abzulegen. Eine Manipulation der Betriebsdaten führt dann mit einer hohen, von der Bitzahl des Integritätsprüfwert abhängigen Wahrscheinlichkeit dazu, dass ein bei einem Systemstart vom Prozessorbaustein berechneter Integritätsprüfwert nicht mit dem in dem Festwertspeicher gespeicherten Wert übereinstimmt, so dass der Prozessorbaustein in der Lage ist, die Manipulation zu erkennen und den Betrieb zu verweigern. Sofern allerdings ein Unbefugter die Vorschrift kennt, nach der der Integritätsprüfwert berechnet wird, ist er in der Lage, passend zu manipulierten Betriebsdaten auch ei nen geänderten Integritätsprüfwert in den Festwertspeicher zu schreiben, so dass die Manipulation nicht mehr erkannt werden kann.So For example, it is known to be stored in a read-only memory Operating data of such a data processing system such as characteristic curves for the Motor control to an integrity check value calculate, that is a data value that deals with every change in a single Memory location of the operating data changes, and this together with the operating data in the read-only memory store. A manipulation of the operating data then leads to a high, of the bit count of the integrity check value dependent probability in addition to that a processor module calculated at a system startup Integrity check value not matches the value stored in the read-only memory, so that the processor chip is capable of manipulation to recognize and refuse to operate. However, if one Unauthorized person knows the rule according to which the integrity check value is calculated is, he is able, due to manipulated operating data also a changed one Integrity check value in to write the read-only memory, so that the manipulation is not more can be recognized.
Ein anderer bekannter Ansatz ist, sicherheitsrelevante Betriebsdaten in verschlüsselter Form in dem Festwertspeicher abzulegen und sie nur während des Betriebs des Datenverarbeitungssystems zu entschlüsseln. Der Schlüssel selber ist üblicherweise in unverschlüsselter Form in demselben Speicherbaustein abgelegt wie die verschlüsselten Betriebsdaten. Es ist daher möglich, zum Beispiel durch Auslöten des die Daten enthaltenden Speicherbausteins, den Schlüssel und die verschlüsselten Daten auszulesen. Ein Unbefugter kann somit, wenn er den Verschlüsselungsalgorithmus kennt, die Betriebsdaten entschlüsseln, manipulieren, wieder verschlüsseln und die verschlüsselten manipulierten Betriebsdaten in den Speicherbaustein zurückschreiben, ohne dass es möglich ist, dies zu erkennen.One Another known approach is safety-relevant operating data in encrypted Form in the read only memory store and only during the Decrypting operation of the data processing system. Of the key itself is customary in unencrypted Form stored in the same memory block as the encrypted operating data. It is therefore possible for example by desoldering of the memory module containing the data, the key and the encrypted Read data. An unauthorized person can thus if he uses the encryption algorithm knows, decode the operating data, manipulate, re-encrypt and the encrypted write manipulated operating data back to the memory module, without it possible is to recognize this.
Vorteile der ErfindungAdvantages of invention
Durch die vorliegende Erfindung, wie in Anspruch 1 definiert, wird ein Datenverarbeitungssystem geschaffen, das mit einfachen Mitteln den unbefugten Zugriff auf Betriebsdaten des Datenverarbeitungssystems erheblich erschwert.By The present invention as defined in claim 1 will be Data processing system created by simple means the unauthorized access to operating data of the data processing system considerably more difficult.
Dieser Vorteil wird im Wesentlichen dadurch erreicht, dass das erfindungsgemäße Datenverarbeitungssystem im Gegensatz zu herkömmlichen, eine Verschlüsselung der Betriebsdaten verwendenden Sys temen ohne einen aus einem Festwertspeicher lesbaren Schlüssel auskommt. Statt dessen verwendet das erfindungsgemäße System einen Schlüssel, der erst während der Laufzeit des Systems berechnet wird. Dadurch entfällt die Notwendigkeit, den Schlüssel dauerhaft in einem Speicher zu speichern, der von einem Unbefugten missbräuchlich gelesen werden könnte. Um die Betriebsdaten eines erfindungsgemäßen Datenverarbeitungssystems zu manipulieren, muss der Unbefugte daher nicht nur den Entschlüsselungsalgorithmus der Betriebsdaten kennen, sondern auch den Algorithmus, mit welchem der Prozessorbaustein des Datenverarbeitungssystems diesen Schlüssel aus den Inhalten der Schlüsselspeicherplätze berechnet.This Advantage is essentially achieved in that the data processing system according to the invention unlike conventional, an encryption the operating data using Sys temen without readable from a read-only memory key gets along. Instead, the system of the invention uses a key that only during the running time of the system is calculated. This eliminates the Necessity, the key permanently stored in a memory by an unauthorized person abusively could be read. To the operating data of a data processing system according to the invention To manipulate, the unauthorized person therefore does not need only the decryption algorithm the operating data, but also the algorithm with which the processor module of the data processing system from this key the contents of the key locations.
Um einem Unbefugten das Herausfinden dieses Berechnungsalgorithmus zu erschweren, ist Letzterer vorzugsweise in einem Speicherbereich des Datenverarbeitungssystems abgelegt, der in den Prozessorbaustein integriert ist und daher, wenn überhaupt, nur mit erheblichem technischen Aufwand von einem Unbefugten gelesen werden kann. Die Schlüsselspeicherplätze hingegen, deren Zahl wesentlich größer sein kann als der zum Ablegen des Berechnungsalgorithmus benötigte Speicherbereich, befinden sich vorzugsweise wenigstens zum Teil in dem von dem Prozessorbaustein getrennten Speicherbaustein, da der Speicherplatz dort in der Regel preiswerter ist.To make it difficult for an unauthorized person to find out this calculation algorithm, the latter is preferably stored in a memory area of the data processing system which is integrated into the processor module and therefore, if at all, can only be read by an unauthorized person with considerable technical effort. The key memory locations, on the other hand, whose number can be substantially larger than the memory area required to store the calculation algorithm, are preferably located at least partially in the memory module separate from the processor module, since the memory space there is generally less expensive.
Vorzugsweise bilden die Schlüsselspeicherplätze wenigstens einen zusammenhängenden Adressbereich des Festwertspeichers, insbesondere des Speicherbausteins.Preferably at least make the key locations a contiguous address range the read-only memory, in particular the memory module.
Wenn es sich bei dem Datenverarbeitungssystem um ein Motorsteuergerät handelt, so enthält dieser zusammenhängende Adressbereich vorzugsweise Betriebsdaten, das heißt Code und Parameter, eines Motorsteueralgorithmus, deren unbemerkte Manipulation durch einen Unbefugten es zu verhindern gilt. Allgemeiner gesagt sollten die Inhalte einer Mehrheit der Schlüsselspeicherplätze Betriebsdaten eines dritten Algorithmus sein, der weder mit dem Schlüsselberechnungs- noch mit dem Entschlüsselungsalgorithmus übereinstimmt.If the data processing system is an engine control unit, so contains this related Address range preferably operating data, that is code and parameters, an engine control algorithm, their unnoticed manipulation it must be prevented by an unauthorized person. More generally The contents of a majority of key storage locations should have operational data of one third algorithm that works neither with the key calculation nor with the Decryption algorithm matches.
Grundsätzlich wäre es möglich, dass alle Schlüsselspeicherplätze Betriebsdaten dieses dritten Algorithmus sind. Dies hätte allerdings zur Folge, dass, auch wenn befugt Änderungen an diesen Betriebsdaten vorgenommen werden, der vom Schlüsselberechnungsalgorithmus berechnete Schlüssel sich ändert und infolge dessen die Entschlüsselung der schlüsselgesicherten Betriebsdaten scheitert. Um dies zu vermeiden, muss wenigstens ein Schlüsselspeicherplatz vorhanden sein, dessen Inhalt nicht zu den Betriebsdaten des dritten Algorithmus gehört, so dass nach einer Änderung dieser Betriebsdaten der Inhalt dieses Speicherplatzes so angepasst werden kann, dass der Schlüsselberechnungsalgorithmus weiterhin den korrekten Schlüssel liefert.Basically it would be possible that all key storage operating data this third algorithm are. However, this would mean that, even if authorized changes be performed on this operating data, that of the key calculation algorithm calculated key changes and as a result, the decoding of the key-secured Operating data fails. To avoid this, at least one must Key space be present, its contents are not the operating data of the third Algorithm belongs, so that after a change this operating data, the content of this storage space is adjusted that can be the key calculation algorithm continue the correct key supplies.
Vorzugsweise ist wenigstens ein Teil der an den Schlüsselspeicherplätzen gespeicherten Betriebsdaten des dritten Algorithmus verschlüsselt. Die Berechnung des Schlüssels findet dann anhand der noch verschlüsselten Inhalte dieser Speicherplätze statt, während zur Ausführung des dritten Algorithmus die zwischenzeitlich entschlüsselten Betriebsdaten verwendet werden.Preferably is at least part of the stored at the key locations Operating data of the third algorithm is encrypted. The calculation of the key finds then on the basis of the still encrypted Contents of these memory locations take place, while for execution of the third algorithm which has been decrypted in the meantime Operating data can be used.
Das Datenverarbeitungssystem sollte zweckmäßigerweise zum Aufnehmen der aus den verschlüsselten Betriebsdaten erhaltenen entschlüsselten Betriebsdaten einen flüchtigen Schreib-Lesespeicher aufweisen, auf den während des Betriebs des Datenverarbeitungssystems anstelle des Festwertspeichers zugegriffen wird. Da auf diesem flüchtigen Speicher die entschlüsselten Betriebsdaten nur während der Laufzeit des Datenverarbeitungssystems zur Verfügung stehen, ist einem Unbefugten auch der Zugriff auf sie erschwert.The Data processing system should expediently for recording the from the encrypted Operating data obtained decrypted Operating data a volatile Have read-write memory, during the operation of the data processing system instead of the read-only memory is accessed. Because on this fleeting Store the decrypted Operating data only during the duration of the data processing system are available, Unauthorized access to them is also difficult.
Gegenstand der Erfindung ist auch ein Betriebsverfahren für ein Datenverarbeitungssystem der oben beschriebenen Art, bei welchem zunächst der Schlüsselberechnungsalgorithmus ausgeführt wird, um den Schlüssel zu erhalten, und dieser Schlüssel in einem flüchtigen Speicher gespeichert wird, dann der Entschlüsselungsalgorithmus ausgeführt wird, um einen benötigten Teil der Betriebsdaten zu entschlüsseln, und bei dem, bevor damit begonnen wird, mit den entschlüsselten Betriebsdaten zu arbeiten, der dann nicht mehr benötigte Schlüssel gelöscht wird, so dass er für einen Unbefugten nicht mehr zugreifbar ist.object The invention is also an operating method for a data processing system of described above, in which first the key calculation algorithm is performed, around the key to get, and this key in a fleeting Memory is stored, then the decryption algorithm is executed, a needed one Part of the operational data to decrypt, and before, with it is started, with the decrypted Operating data, which then deletes unneeded keys, so he for an unauthorized person is no longer accessible.
Schlüsselberechnung und Entschlüsselung können jeweils einmal beim Start des Datenverarbeitungssystems ausgeführt werden, um sämtliche für den Betrieb des Systems benötigten Betriebsdaten zu ent schlüsseln; es kann aber auch vorgesehen werden, dass jeweils nur ein Teil der Betriebsdaten entschlüsselt wird, und dass während des Betriebs des Systems immer dann, wenn noch nicht entschlüsselte Betriebsdaten benötigt werden, die Berechnung des Schlüssels wiederholt wird.key calculation and decryption can each run once at the start of the data processing system, around all for the Operation of the system needed To decrypt operating data; but it can also be provided that only a part of the Operating data decrypted will, and that while the operation of the system whenever operating data not yet decrypted needed be, the calculation of the key is repeated.
Weitere Merkmale und Vorteile der Erfindung ergeben sich aus der Beschreibung von Ausführungsbeispielen unter Bezugnahme auf die beigefügten Figuren.Further Features and advantages of the invention will become apparent from the description of exemplary embodiments with reference to the attached Characters.
Figurencharacters
Es zeigen:It demonstrate:
Beschreibung der Ausführungsbeispieledescription the embodiments
Das
in
Der
Mikrocontrollerbaustein
Die
Datenleitungen des internen Busses
Die
Adressleitungen der Busse
Der
Festwert-Speicherbaustein
Der
Inhalt des sensiblen Bereiches
Ein
Algorithmus zur Entschlüsselung
des Inhaltes des sensiblen Bereiches
Der
interne Festwertspeicherbereich
Der Schlüsselberechnungsalgorithmus entspricht zum großen Teil herkömmlichen Integritätsprüfalgorithmen zum Erkennen von Manipulationen in einem Datensatz. Derartige Integritätsprüfalgorithmen umfassen jeweils die Berechnung einer Funktion eines zu überprüfenden Datensatzes und anschließend den Vergleich des an einer zu überprüfenden Version des Datensatzes berechneten Funktionswertes mit dem bekannten Wert, den die Funktion für den Originaldatensatz hat. Bei der zu berechnenden Funktion kann es sich im einfachsten Falle um die Parität oder eine Prüfsumme des zu überprüfenden Datensatzes handeln. Die Funktion könnte im anderen Extremfall auch eine Datenkompressionsfunktion sein, d. h. eine Funktion, deren Ergebnis weniger Bits umfasst als der zu überprüfende Datensatz, aber dessen gesamte Information enthält. Eine solche Funktion würde die Gewissheit bieten, dass jede Manipulation zu einer Veränderung des Ergebnisses führt und erkannt wird. In der Praxis wird man meist ein Funktion verwenden, bei der die Bitzahl des Ergebnisses der einfachen oder doppelten Breite des Datenbusses entspricht. Mit einer Bitzahl von 16 ist die Wahrscheinlichkeit, dass eine Manipulation nicht zu einer Änderung des Funktionsergebnisses führt, mit im besten Fall 2–16 vernachlässigbar gering.The key calculation algorithm is largely consistent with conventional integrity checking algorithms for detecting manipulations in a data set. Such integrity checking algorithms each comprise the calculation of a function of a data set to be checked and then the comparison of the function value calculated on a version of the data record to be checked with the known value that the function has for the original data record. In the simplest case, the function to be calculated may be the parity or a checksum of the record to be checked. In the other extreme case, the function could also be a data compression function, ie a function whose result comprises fewer bits than the data record to be checked but contains all its information. Such a function would provide the certainty that any manipulation will result in a change in the outcome and be recognized. In practice, one will usually use a function in which the bit number of the result corresponds to the single or double width of the data bus. With a bit count of 16, the probability that a manipulation does not lead to a change in the functional result is negligible, in the best case 2 -16 .
Das
erfindungsgegenständliche
Schlüsselberechnungsverfahren
beschränkt
sich auf die Berechnung des Funktionswertes, wobei die Daten des sensiblen
Bereiches
Der
erste Teil der Verarbeitung mit den Schritten S1 und S2 ist die
Schlüsselberechnung.
Die zu ihrer Durchführung
benötigten
Programmanweisungen liest die Prozessoreinheit
Anschließend führt die
Prozessoreinheit
Eine Änderung
der Daten des sensiblen Bereiches
Claims (10)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200410047080 DE102004047080A1 (en) | 2004-09-29 | 2004-09-29 | Data processing system e.g. internal combustion engine control, for motor vehicle, has ROM containing operational data, where part of unencrypted data has decryption key computing algorithm that is executed in runtime of system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200410047080 DE102004047080A1 (en) | 2004-09-29 | 2004-09-29 | Data processing system e.g. internal combustion engine control, for motor vehicle, has ROM containing operational data, where part of unencrypted data has decryption key computing algorithm that is executed in runtime of system |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102004047080A1 true DE102004047080A1 (en) | 2006-04-06 |
Family
ID=36062024
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE200410047080 Withdrawn DE102004047080A1 (en) | 2004-09-29 | 2004-09-29 | Data processing system e.g. internal combustion engine control, for motor vehicle, has ROM containing operational data, where part of unencrypted data has decryption key computing algorithm that is executed in runtime of system |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102004047080A1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010102883A1 (en) * | 2009-03-11 | 2010-09-16 | Continental Automotive Gmbh | Method and device for generating authorization information for an authorization system |
DE102010040115A1 (en) * | 2010-09-01 | 2012-03-01 | Robert Bosch Gmbh | Method for providing information to a controller |
-
2004
- 2004-09-29 DE DE200410047080 patent/DE102004047080A1/en not_active Withdrawn
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010102883A1 (en) * | 2009-03-11 | 2010-09-16 | Continental Automotive Gmbh | Method and device for generating authorization information for an authorization system |
DE102010040115A1 (en) * | 2010-09-01 | 2012-03-01 | Robert Bosch Gmbh | Method for providing information to a controller |
WO2012028391A1 (en) * | 2010-09-01 | 2012-03-08 | Robert Bosch Gmbh | Method for providing information for a controller |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102008006759A1 (en) | Processor arrangements, processor, method for operating a processor arrangement | |
DE102006055830A1 (en) | Digital circuit/micro-controller protection method for internal combustion engine of motor vehicle, involves decoding data by key sets using cryptographic functions, and accessing functions on assigned key sets over key switch | |
EP3254227B1 (en) | Method for protecting security-relevant data in a cache memory | |
DE102014208855A1 (en) | Method for carrying out communication between control units | |
DE19723332A1 (en) | Microprocessor program manipulation protection method | |
DE102013225445A1 (en) | Method and system for bypassing authenticity checks for protected control modules | |
EP0280035B1 (en) | Method for the programme securing and for integrity checking of a secured programme | |
DE102016210788A1 (en) | Component for processing a worthy of protection date and method for implementing a security function to protect a worthy of protection date in such a component | |
EP3811260B1 (en) | Cryptography module and method for operating same | |
DE102005039128A1 (en) | Safety device for electronic devices | |
EP3655876A1 (en) | Single-chip system, method for operating a single-chip system, and motor vehicle | |
EP1248200A1 (en) | Locking circuit for preventing unauthorized access to a memory of a processor | |
DE10002203B4 (en) | Method for protecting a microcomputer system against manipulation of data stored in a memory arrangement of the microcomputer system | |
EP3924807A1 (en) | Method and apparatus for processing data stored in a storage device | |
DE102004047080A1 (en) | Data processing system e.g. internal combustion engine control, for motor vehicle, has ROM containing operational data, where part of unencrypted data has decryption key computing algorithm that is executed in runtime of system | |
DE10131577A1 (en) | Process for protecting a microcomputer system against manipulation of its program | |
EP1293858B1 (en) | Method for protecting a microcomputer system against software manipulation | |
EP1428105A2 (en) | Programme-controlled unit | |
EP1643405A1 (en) | tamper-proof microprocessor system and method of operation thereof | |
DE10238094B4 (en) | Method for protection against manipulation in a control unit for at least one motor vehicle component and control unit | |
WO2004042592A2 (en) | Method for the secure checking of a memory region of a microcontroller in a control device and control device with a protected mikrocontroller | |
DE10127194A1 (en) | Control method for logic address mapping uses virtual memory addressing for masking out non-serviceable memory cells | |
DE19612439C2 (en) | Semiconductor memory device | |
DE60216106T2 (en) | PROTECTED READING OF COMPUTER COMMANDS IN A DATA PROCESSING SYSTEM | |
DE10311249A1 (en) | Protection of road vehicle electronic controllers against change of units unless identification code is produced |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed |
Effective date: 20110810 |
|
R079 | Amendment of ipc main class |
Free format text: PREVIOUS MAIN CLASS: G06F0009440000 Ipc: G06F0021620000 |
|
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |