DE102010002472A1 - Verfahren zum Verifizieren eines Speicherblocks eines nicht-flüchtigen Speichers - Google Patents

Verfahren zum Verifizieren eines Speicherblocks eines nicht-flüchtigen Speichers Download PDF

Info

Publication number
DE102010002472A1
DE102010002472A1 DE102010002472A DE102010002472A DE102010002472A1 DE 102010002472 A1 DE102010002472 A1 DE 102010002472A1 DE 102010002472 A DE102010002472 A DE 102010002472A DE 102010002472 A DE102010002472 A DE 102010002472A DE 102010002472 A1 DE102010002472 A1 DE 102010002472A1
Authority
DE
Germany
Prior art keywords
memory
authentication code
stored
memory block
block
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102010002472A
Other languages
English (en)
Inventor
Markus Ihle
Oliver Bubeck
Jan Hayek
Jamshid Shokrollahi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102010002472A priority Critical patent/DE102010002472A1/de
Priority to US13/581,794 priority patent/US20130117578A1/en
Priority to EP11702454A priority patent/EP2542995A2/de
Priority to PCT/EP2011/051714 priority patent/WO2011107319A2/de
Priority to KR1020127022800A priority patent/KR20130015007A/ko
Priority to JP2012555346A priority patent/JP5718373B2/ja
Priority to CN2011800117946A priority patent/CN103109280A/zh
Publication of DE102010002472A1 publication Critical patent/DE102010002472A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/20Employing a main memory using a specific memory technology
    • G06F2212/202Non-volatile memory
    • G06F2212/2022Flash memory

Abstract

Die vorliegende Erfindung betrifft ein Verfahren zum Verifizieren eines Speicherblocks eines nichtflüchtigen Speichers, wobei zu einem ersten Zeitpunkt ein erster Authentifizierungscode für den Speicherblock (131, 132, 133) unter Verwendung eines geheimen Schlüsselworts bestimmt (209) und in einer Authentifizierungscodespeichertabelle (120) abgespeichert wird (211), zu einem zweiten Zeitpunkt zur Verifizierung ein zweiter Authentifizierungscode für den Speicherblock (131, 132, 133) unter Verwendung des geheimen Schlüsselworts bestimmt (307) und mit dem ersten Authentifizierungscode verglichen wird (307) und der Speicherblock (131, 132, 133) verifiziert wird (309), wenn der erste Authentifizierungscode und der zweite Authentifizierungscode übereinstimmen.

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zum Verifizieren eines Speicherblock eines nicht-flüchtigen Speichers.
  • Stand der Technik
  • Die vorliegende Erfindung kann verwendet werden, um nicht autorisierte Manipulationen von bestimmten Speicherblöcken, insbesondere eines nicht-flüchtigen Speichers (NVM, non volatile memory), zu erkennen. Die Erfindung eignet sich besonders zur Verifizierung von Speicherblöcken von Recheneinheiten, wie z. B. eingebetteten Systemen, Steuergeräten und dergleichen, die für sichere Anwendungen verwendet werden. Derartige Speicherblöcke enthalten beispielsweise Programmcodes zum Ausführen sicherheitsrelevanter bzw. sicherheitskritischer Funktionalitäten oder öffentliche Schlüssel, welche in asymmetrischen Kryptographieverfahren verwendet werden, so dass die Authentizität dieser Speicherblöcke vor deren Auswertung bzw. Verwendung sichergestellt sein muss.
  • Es ist bekannt, Hash-Funktionen zu Verwenden, um derartige Speicherblöcke zu verifizieren. Dabei wird anfangs ein Hash Wert für jeden zu verifizierenden Speicherblock berechnet und in einem speziellen Speicherbereich abgelegt, der manipulationssicher ist. Bei der späteren Verifizierung wird erneut ein Hash-Wert des Speicherblocks bestimmt und mit dem abgespeichertem Wert verglichen. Stimmen die beiden Werte überein, kann festgestellt werden, dass der Speicherblock unversehrt ist. Derartige Techniken werden beispielsweise bei TPM (Trusted Platform Module) eingesetzt.
  • Nachteilig an dem bekannten Verfahren ist, dass für jeden Hash-Wert eines zu verifizierenden Speicherblocks ein manipulationssicherer Speicherbereich bereitgestellt sein muss. In der Folge muss ein relativ großer sicherer Speicherbereich bereitgestellt werden, was verhältnismäßig teuer ist. Unter ”sicherer Speicherbereich” ist ein Speicherbereich zu verstehen, der für Dritte nicht beschreibbar ist.
  • Es ist daher wünschenswert, ein Ressourcen schonendes Verfahren zum Verifizieren eines Speicherblocks eines nicht-flüchtigen Speichers anzugeben.
  • Offenbarung der Erfindung
  • Erfindungsgemäß wird ein Verfahren mit den Merkmalen des Patentanspruchs 1 vorgeschlagen. Vorteilhafte Ausgestaltungen sind Gegenstand der Unteransprüche sowie der nachfolgenden Beschreibung.
  • Vorteile der Erfindung
  • Die Erfindung bedient sich der Maßnahme, Authentifizierungscodes, insbesondere MAC (Message Authentication Code), für die zu verifizierenden Speicherblöcken zu bestimmen. Die Erfindung verwendet dabei ein geheimes Schlüsselworts bzw. einen geheimen Schlüssel, so dass sich die Größe des bereitzustellenden sicheren Speicherbereichs im Wesentlichen darauf beschränkt, das geheime Schlüsselwort aufnehmen zu können. Das geheime Schlüsselwort wird in dem sicheren Speicherbereich so abgespeichert, dass es von außen nicht zugänglich ist und insbesondere nicht ausgelesen werden kann. Die Verifizierung findet vollständig und automatisch innerhalb der Recheneinheit statt. Im Stand der Technik werden bekannte Hash-Funktionen eingesetzt, so dass der Hash-Wert für einen Speicherblock prinzipiell von jedermann bestimmbar ist. In der Folge müssen die Hash Werte so sicher abgespeichert werden, dass Manipulationen ausgeschlossen sind. Bei der vorliegenden Erfindung wird jedoch ein geheimes Schlüsselwort verwendet, so dass die berechneten Authentifizierungscodes, welche mit Hashwerten vergleichbar sind, gerade nicht von jedermann bestimmbar sind. In der Folge können die bestimmten Authentifizierungscodes an beliebiger Stelle abgespeichert werden, insbesondere auch in nicht sicheren Speicherbereichen. Lediglich das verwendete Schlüsselwort ist in einem sicheren Speicherbereich abzulegen. In der Folge verringert sich der Bedarf an sicherem Speicherplatz erheblich, was zu einer Vereinfachung der Recheneinheit und zu einer Kostenersparnis führt.
  • Zweckmäßigerweise werden in der Authentifizierungscodespeichertabelle zusätzlich eine Speicheradresse und eine Speicherlänge des zu verifizierenden Speicherblocks abgespeichert. Somit kann leicht überprüft werden, zu welchem Speicherblock der abgespeicherte Authentifizierungscode gehört.
  • Vorzugsweise werden eine Speicheradresse und eine Speicherlänge der Authentifizierungscodespeichertabelle in einem Adressspeicherblock abgespeichert, so dass die Authentifizierungscodespeichertabelle immer den momentanen Gegebenheiten anpassbar ist und keine Flexibilitätseinschränkungen, bspw. durch eine fest vorgegebene Speicheradresse und eine Speicherlänge bestehen. Die Authentifizierungscodespeichertabelle kann daher insbesondere auch in dem nicht-flüchtigen Speicher vorgesehen sein.
  • In bevorzugter Ausgestaltung wird auch ein Authentifizierungscode für die Authentifizierungscodespeichertabelle unter Verwendung des geheimen Schlüsselworts bestimmt und in dem Adressspeicherblock abgespeichert. Damit wird die o. g. Flexibilität bei größter Manipulationssicherheit erreicht, da immer überprüfbar ist, ob tatsächlich die richtige Authentifizierungscodespeichertabelle verwendet wird.
  • Zur weiteren Erhöhung der Sicherheit wird der Adressspeicherblock zweckmäßigerweise in einem sicheren Speicherbereich vorgesehen. Unter ”sicherer Speicherbereich” ist hier ein Speicherbereich zu verstehen, der für Dritte nicht beschreibbar ist.
  • In Ausgestaltung wird ein elektronischer Sicherheitsbaustein verwendet, der den sicheren Speicherbereich aufweist und der dazu eingerichtet ist, den Authentifizierungscode zu bestimmen. So können auf einfache Weise auch bestehende Systeme nachgerüstet werden.
  • Eine erfindungsgemäße Recheneinheit, z. B. ein Steuergerät eines Kraftfahrzeugs, ist, insbesondere programmtechnisch, dazu eingerichtet, ein erfindungsgemäßes Verfahren durchzuführen. Sie weist insbesondere den soeben beschriebenen, elektronischen Sicherheitsbaustein auf.
  • Auch die Implementierung des Verfahrens in Form von Software ist vorteilhaft, da dies besonders geringe Kosten verursacht, insbesondere wenn ein ausführendes Steuergerät noch für weitere Aufgaben genutzt wird und daher ohnehin vorhanden ist. Geeignete Datenträger zur Bereitstellung des Computerprogramms sind insbesondere Disketten, Festplatten, Flash-Speicher, EEPROMs, CD-ROMs, DVDs u. a. m. Auch ein Download eines Programms über Computernetze (Internet, Intranet usw.) ist möglich.
  • Weitere Vorteile und Ausgestaltungen der Erfindung ergeben sich aus der Beschreibung und der beiliegenden Zeichnung.
  • Es versteht sich, dass die vorstehend genannten und die nachfolgend noch zu erläuternden Merkmale nicht nur in der jeweils angegebenen Kombination, sondern auch in anderen Kombinationen oder in Alleinstellung verwendbar sind, ohne den Rahmen der vorliegenden Erfindung zu verlassen.
  • Die Erfindung ist anhand eines Ausführungsbeispiels in der Zeichnung schematisch dargestellt und wird im Folgenden unter Bezugnahme auf die Zeichnung ausführlich beschrieben.
  • Kurze Beschreibung der Zeichnungen
  • 1 zeigt ein Blockschaltbild einer Ausführungsform einer erfindungsgemäßen Recheneinheit.
  • 2 zeigt einen Ablaufplan eines zu einem ersten Zeitpunkt stattfindenden Teils einer Ausführungsform eines erfindungsgemäßen Verfahrens.
  • 3 zeigt einen Ablaufplan eines zu einem zweiten Zeitpunkt stattfindenden Teils einer Ausführungsform eines erfindungsgemäßen Verfahrens.
  • Ausführungsform(en) der Erfindung
  • In 1 ist eine bevorzugte Ausführungsform einer erfindungsgemäßen Recheneinheit in einem Blockschaltbild schematisch dargestellt und insgesamt mit 100 bezeichnet. Die Recheneinheit 100 umfasst – neben weiteren, nicht dargestellten Komponenten wie z. B. CPU, RAM usw. – drei Komponenten 110, 150 und 160, die zur Verwirklichung der Erfindung in der dargestellten, bevorzugten Ausführungsform beitragen und nachfolgend der Reihe nach erläutert werden.
  • Die Recheneinheit 100 verfügt über einen nicht-flüchtigen Speicher (NVM) 110, in dem zu verifizierende Speicherblöcke 131, 132 usw. abgespeichert sind. Es kann sich dabei beispielsweise um Bestandteile einer Firmware, um Schlüssel ü. ä. handeln, so dass die Authentizität der Speicherblöcke sichergestellt sein soll. In dem nicht flüchtigen Speicher 110 wird eine Authentifizierungscodespeichertabelle 120 mit einzelnen Tabellenbereichen 121, 122 usw. abgelegt.
  • Die Recheneinheit 100 umfasst weiterhin ein Schreibmodul 150, das in der Lage ist, den nicht-flüchtigen Speicher 110 zu beschreiben. Das Schreibmodul 150 kann Teil der CPU oder ein externes Teil sein. Weiterhin umfasst die Recheneinheit 100 einen elektronischen Sicherheitsbaustein 160, der für die Durchführung der Verschlüsselungsoperationen verantwortlich ist und einen sicheren Speicherbereich zur Verfügung stellt. Der Sicherheitsbaustein 160 umfasst einen sicheren, für Dritte nicht auslesbaren Speicherbereich 161, in dem ein geheimes Schlüsselwort für die Erzeugung von Authentifizierungscodes abgespeichert ist. Weiterhin umfasst der Sicherheitsbaustein 160 einen sicheren Speicherbereich 162 zur Aufnahme eines Adressspeicherblocks, in dem ein Authentifizierungscode für die Authentifizierungscodespeichertabelle 120, eine Speicheradresse und eine Speicherlänge abgelegt werden. Der Sicherheitsbaustein 160 umfasst weiterhin ein Verarbeitungsmodul 163 sowie optional einen Koprozessor 164 zum Beschleunigen von symmetrischen Verschlüsselungen.
  • In 2 wird ein zu einem ersten Zeitpunkt durchzuführender Teil einer Ausführungsform des erfindungsgemäßen Verfahren beschrieben, der zur Erzeugung von Authentifizierungscodes dient.
  • Zunächst bestätigt das Schreibmodul 150 in einem Schritt 201 dem Sicherheitsbaustein 160 unter Verwendung eines beliebigen Authentifizierungsverfahrens, dass das Schreibmodul 150 für das Beschreiben des nicht-flüchtigen Speichers 110 autorisiert ist.
  • In einem Schritt 202 überprüft der Sicherheitsbaustein 160, ob die Authentifizierung erfolgreich ist. Ist die Authentifizierung nicht erfolgreich, sendet der Sicherheitsbaustein 160 in einem Schritt 203 eine entsprechende Mitteilung an das Schreibmodul 150 und bricht das Verfahren in einem Schritt 204 ab.
  • Ist hingegen die Authentifizierung erfolgreich, sendet der Sicherheitsbaustein 160 eine entsprechende Erfolgsmitteilung in einem Schritt 205 an das Schreibmodul 150.
  • Anschließend beginnt das Schreibmodul 150 in einem Schritt 206 mit dem ersten zu sichernden Block, d. h. 131 gemäß 1, und überprüft in einem Schritt 207, ob bereits der letzte zu sichernde Block erreicht ist. Ist dies nicht der Fall, übermittelt das Schreibmodul 150 die Speicheradresse und die Speicherlänge des betreffenden Blocks in einem Schritt 208 an den Sicherheitsbaustein 160.
  • In einem Schritt 209 liest der Sicherheitsbaustein 160 den betreffenden Speicherblock aus dem nicht-flüchtigen Speicher 110 und berechnet anhand des in dem sicherem Speicherbereich 161 abgespeicherten Schlüsselworts den zugehörigen Authentifizierungscode. Dieser wird in einem Schritt 210 an das Schreibmodul 150 übertragen, welches den Authentifizierungscode in einem Schritt 211 zusammen mit der Speicheradresse und der Speicherlänge des Blocks 131 in die Authentifizierungscodespeichertabelle 120, hier in den Tabellenbereich 121 schreibt.
  • In einem darauf folgenden Verfahrensschritt 212 wird der nächste Block ausgewählt und zu Schritt 207 zurückgekehrt. Wird nach entsprechend häufiger Durchführung des Verfahrens in Schritt 207 festgestellt, dass der letzte Block n verarbeitet worden ist, werden in einem Schritt 213 die Speicheradresse und die Speicherlänge der Authentifizierungscodespeichertabelle 120 an den Sicherheitsbaustein 160 übermittelt, welcher anschließend in einem Schritt 214 den Authentifizierungscode für die Authentifizierungscodespeichertabelle 120 berechnet und diesen zusammen mit der Speicheradresse und der Speicherlänge in dem sicheren Speicherbereich 162 abspeichert.
  • Eine während des Betriebs durchzuführende Verifizierung der Speicherblöcke 131 usw. wird nachfolgend anhand 3 erläutert.
  • In einem Schritt 301 fordert das Schreibmodul 150 den Sicherheitsbaustein 160 zur Verifizierung der Authentifizierungscodespeichertabelle 120 auf.
  • Daraufhin berechnet der Sicherheitsbaustein 160 in einem Schritt 302 den Authentifizierungscode für die Authentifizierungscodespeichertabelle 120, deren Position und Länge er aus dem Speicherbereich 162 lesen kann, und vergleicht den berechneten Wert mit dem ebenfalls im Speicherbereich 162 abgespeicherten Wert. Das Vergleichsergebnis liefert der Sicherheitsbaustein 160 in einem Verfahrensschritt 303 an das Schreibmodul 150, welches in einem Schritt 304 das Ergebnis bewertet. Stimmen die Authentifizierungscodes nicht überein, wird dieses Ergebnis an eine Instanz 309 übermittelt, die basierend auf dem Vergleichsergebnis eine Entscheidung trifft.
  • Stimmen die Authentifizierungscode jedoch überein, liest das Schreibmodul 150 in einem Schritt 305 die Speicheradresse, Speicherlänge und den Authentifizierungscode des zu verifizierenden Speicherblocks aus der Authentifizierungscodespeichertabelle 120. Beispielsweise liest es den Tabellenbereich 122, wenn der Block 132 zu verifizieren ist.
  • In einem Schritt 306 übermittelt das Schreibmodul 150 diese Daten an den Sicherheitsbaustein 160, der in einem Schritt 307 anhand der Daten den betreffenden Speicherblock, beispielsweise 132, im nicht-flüchtigen Speicher 110 ausliest und dessen Authentifizierungscode berechnet. Anschließend vergleicht der Sicherheitsbaustein 160 den neu berechneten Authentifizierungscode mit dem vom Schreibmodul 150 übermittelten Authentifizierungscode und übermittelt das Vergleichsergebnis in einem Schritt 308 an das Schreibmodul 150.
  • Das Schreibmodul 150 führt dann in Schritt 309 eine entsprechende Entscheidung basierend auf dem Vergleichsergebnis herbei.
  • Mit der Erfindung ist es möglich, Speicherblöcke zu verifizieren und den dafür notwendigen Bedarf an sicherem Speicher gering zu halten.

Claims (9)

  1. Verfahren zum Verifizieren eines Speicherblocks eines nichtflüchtigen Speichers, wobei zu einem ersten Zeitpunkt ein erster Authentifizierungscode für den Speicherblock (131, 132, 133) unter Verwendung eines geheimen Schlüsselworts bestimmt (209) und in einer Authentifizierungscodespeichertabelle (120) abgespeichert wird (211), zu einem zweiten Zeitpunkt zur Verifizierung ein zweiter Authentifizierungscode für den Speicherblock (131, 132, 133) unter Verwendung des geheimen Schlüsselworts bestimmt (307) und mit dem ersten Authentifizierungscode verglichen wird (307) und der Speicherblock (131, 132, 133) verifiziert wird (309), wenn der erste Authentifizierungscode und der zweite Authentifizierungscode übereinstimmen.
  2. Verfahren nach Anspruch 1, wobei in der Authentifizierungscodespeichertabelle (120) zusätzlich eine Speicheradresse und eine Speicherlänge des Speicherblocks (131, 132, 133) abgespeichert werden (211).
  3. Verfahren nach Anspruch 1 oder 2, wobei eine Speicheradresse und eine Speicherlänge der Authentifizierungscodespeichertabelle (120) in einem Adressspeicherblock (162) abgespeichert werden (214).
  4. Verfahren nach Anspruch 3, wobei ein dritter Authentifizierungscode für die Authentifizierungscodespeichertabelle (120) unter Verwendung des geheimen Schlüsselworts bestimmt und in dem Adressspeicherblock (162) abgespeichert wird (214).
  5. Verfahren nach Anspruch 3 oder 4, wobei der Adressspeicherblock in einem sicheren Speicherbereich (162) vorgesehen wird.
  6. Verfahren nach einem der vorstehenden Ansprüche, wobei das geheime Schlüsselwort in einem sicheren und für Dritte nicht auslesbaren Speicherbereich (161) abgespeichert wird.
  7. Verfahren nach einem der vorstehenden Ansprüche, wobei die Authentifizierungscodespeichertabelle (120) in dem nichtflüchtigen Speicher (110) vorgesehen wird.
  8. Verfahren nach einem der vorstehenden Ansprüche, wobei ein elektronischer Sicherheitsbaustein (160) verwendet wird, der den sicheren Speicherbereich (161, 162) aufweist und der dazu eingerichtet ist, den Authentifizierungscode (121, 122, 123) zu bestimmen.
  9. Recheneinheit, die dazu eingerichtet ist, ein Verfahren nach einem der vorstehenden Ansprüche durchzuführen.
DE102010002472A 2010-03-01 2010-03-01 Verfahren zum Verifizieren eines Speicherblocks eines nicht-flüchtigen Speichers Pending DE102010002472A1 (de)

Priority Applications (7)

Application Number Priority Date Filing Date Title
DE102010002472A DE102010002472A1 (de) 2010-03-01 2010-03-01 Verfahren zum Verifizieren eines Speicherblocks eines nicht-flüchtigen Speichers
US13/581,794 US20130117578A1 (en) 2010-03-01 2011-02-07 Method for verifying a memory block of a nonvolatile memory
EP11702454A EP2542995A2 (de) 2010-03-01 2011-02-07 Verfahren zum verifizieren eines speicherblocks eines nicht-flüchtigen speichers
PCT/EP2011/051714 WO2011107319A2 (de) 2010-03-01 2011-02-07 Verfahren zum verifizieren eines speicherblocks eines nicht-flüchtigen speichers
KR1020127022800A KR20130015007A (ko) 2010-03-01 2011-02-07 비휘발성 메모리의 메모리 블록의 검증 방법
JP2012555346A JP5718373B2 (ja) 2010-03-01 2011-02-07 不揮発性メモリのメモリブロックを検査する方法
CN2011800117946A CN103109280A (zh) 2010-03-01 2011-02-07 用于验证非易失存储器的存储块的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102010002472A DE102010002472A1 (de) 2010-03-01 2010-03-01 Verfahren zum Verifizieren eines Speicherblocks eines nicht-flüchtigen Speichers

Publications (1)

Publication Number Publication Date
DE102010002472A1 true DE102010002472A1 (de) 2011-09-01

Family

ID=44009846

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102010002472A Pending DE102010002472A1 (de) 2010-03-01 2010-03-01 Verfahren zum Verifizieren eines Speicherblocks eines nicht-flüchtigen Speichers

Country Status (7)

Country Link
US (1) US20130117578A1 (de)
EP (1) EP2542995A2 (de)
JP (1) JP5718373B2 (de)
KR (1) KR20130015007A (de)
CN (1) CN103109280A (de)
DE (1) DE102010002472A1 (de)
WO (1) WO2011107319A2 (de)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130336475A1 (en) * 2012-06-14 2013-12-19 Kabushiki Kaisha Toshiba Device
US8949621B2 (en) * 2012-06-14 2015-02-03 Kabushiki Kaisha Toshiba Memory device authentication
DE102014208855A1 (de) * 2014-05-12 2015-11-12 Robert Bosch Gmbh Verfahren zum Durchführen einer Kommunikation zwischen Steuergeräten
US9830603B2 (en) * 2015-03-20 2017-11-28 Microsoft Technology Licensing, Llc Digital identity and authorization for machines with replaceable parts
FR3044786B1 (fr) * 2015-12-07 2018-07-13 Ingenico Group Procede de chargement d'une ressource informatique au sein d'un dispositif electronique, module electronique et programme d'ordinateur correspondant
CN108039190B (zh) * 2017-12-15 2020-09-08 北京京存技术有限公司 一种测试方法及装置
DE102018213616A1 (de) * 2018-06-20 2019-12-24 Robert Bosch Gmbh Kryptografiemodul und Betriebsverfahren hierfür
JP2022095257A (ja) * 2020-12-16 2022-06-28 キオクシア株式会社 メモリシステム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8704883D0 (en) * 1987-03-03 1987-04-08 Hewlett Packard Co Secure information storage
US6026293A (en) * 1996-09-05 2000-02-15 Ericsson Inc. System for preventing electronic memory tampering
SG127734A1 (en) * 2000-02-15 2006-12-29 Silverbrook Res Pty Ltd Consumables validation chip
DE10131575A1 (de) * 2001-07-02 2003-01-16 Bosch Gmbh Robert Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation von in einer Speicheranordnung des Mikrorechner-Systems gespeicherten Daten
JP2003242030A (ja) * 2001-12-14 2003-08-29 Matsushita Electric Ind Co Ltd メモリ管理装置及びメモリ管理方法
US8226473B2 (en) * 2002-04-10 2012-07-24 Wms Gaming Inc. Gaming software authentication
US20050050342A1 (en) * 2003-08-13 2005-03-03 International Business Machines Corporation Secure storage utility
JP4447977B2 (ja) * 2004-06-30 2010-04-07 富士通マイクロエレクトロニクス株式会社 セキュアプロセッサ、およびセキュアプロセッサ用プログラム。
JP2009517972A (ja) * 2005-11-29 2009-04-30 トムソン ライセンシング デジタルコンテンツを保護する方法及び装置
JP5002205B2 (ja) * 2006-07-10 2012-08-15 任天堂株式会社 データ認証方法およびデータ認証システム
US7519830B2 (en) * 2006-08-03 2009-04-14 Motorola, Inc. Secure storage of data
US8356178B2 (en) * 2006-11-13 2013-01-15 Seagate Technology Llc Method and apparatus for authenticated data storage
US8261091B2 (en) * 2006-12-21 2012-09-04 Spansion Llc Solid-state memory-based generation and handling of security authentication tokens
DE102007008293B4 (de) * 2007-02-16 2010-02-25 Continental Automotive Gmbh Verfahren und Vorrichtung zum gesicherten Speichern und zum gesicherten Lesen von Nutzdaten

Also Published As

Publication number Publication date
JP2013533521A (ja) 2013-08-22
WO2011107319A3 (de) 2015-07-09
CN103109280A (zh) 2013-05-15
US20130117578A1 (en) 2013-05-09
WO2011107319A2 (de) 2011-09-09
EP2542995A2 (de) 2013-01-09
JP5718373B2 (ja) 2015-05-13
KR20130015007A (ko) 2013-02-12

Similar Documents

Publication Publication Date Title
DE102010002472A1 (de) Verfahren zum Verifizieren eines Speicherblocks eines nicht-flüchtigen Speichers
EP2940620B1 (de) Ableiten eines gerätespezifischen wertes mit hilfe einer unklonbaren funktion
EP2689553B1 (de) Kraftwagen-steuergerät mit kryptographischer einrichtung
EP2235598B1 (de) Feldgerät und verfahren zu dessen betrieb
WO2005116834A1 (de) Authentisierung von steuerge­räten in einem fahrzeug
DE102016221108A1 (de) Verfahren zum Aktualisieren einer Software eines Steuergeräts eines Fahrzeugs
EP3811260B1 (de) Kryptografiemodul und betriebsverfahren hierfür
WO2015180867A1 (de) Erzeugen eines kryptographischen schlüssels
EP3387636B1 (de) Kryptoalgorithmus mit schlüsselabhängigem maskiertem rechenschritt (sbox-aufruf)
DE112018007132T5 (de) Fahrzeuginternes Funktionszugriffkontrollsystem, fahrzeuginterne Vorrichtung und fahrzeuginternes Funktionszugriffkontrollverfahren
EP1740418A1 (de) Authentisierung einer fahrzeugexternen vorrichtung
DE102015211475A1 (de) Bereitstellung zumindest eines Passworts
DE102014213454A1 (de) Verfahren und System zur Erkennung einer Manipulation von Datensätzen
DE102011109426A1 (de) Verfahren zur Erkennung von Datenänderungen in einem Steuergerät
DE102020207866A1 (de) Verfahren zum Durchführen einer abgesicherten Startsequenz eines Steuergeräts
DE102014222181A1 (de) Verfahren zum Betreiben eines Steuergeräts
EP3703333B1 (de) Verfahren, vorrichtung und anlage zur verarbeitung wenigstens einer information in einer sicherheitstechnischen anlage
DE102019003673B3 (de) Seitenkanalsichere Implementierung
DE102015223335A1 (de) Verfahren zum Betreiben eines Mikrocontrollers
DE102021006638A1 (de) Verfahren zur Implementierung und Nutzung von kryptografischem Material in wenigstens einer Systemkomponente eines informationstechnischen Systems
WO2023180039A1 (de) Interaktion physischer entitäten
DE102021006637A1 (de) Verfahren zur Implementierung und Nutzung von kryptografischem Material in wenigstens einer Systemkomponente eines informationstechnischen Systems
DE102020007642A1 (de) Verfahren zur Kommunikation zwischen zumindest einer ersten elektronischen Recheneinrichtung und einer zweiten elektronischen Recheneinrichtung innerhalb eines Systems, sowie System
DE10215626B4 (de) Verfahren zur Änderung von Verschlüsselungsalgorithmen bei geschützter Software oder geschützten Daten
EP4297334A2 (de) Verfahren zur implementierung und nutzung von kryptografischem material in wenigstens einer systemkomponente eines informationstechnischen systems

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R084 Declaration of willingness to licence