DE102010002472A1 - Verfahren zum Verifizieren eines Speicherblocks eines nicht-flüchtigen Speichers - Google Patents
Verfahren zum Verifizieren eines Speicherblocks eines nicht-flüchtigen Speichers Download PDFInfo
- Publication number
- DE102010002472A1 DE102010002472A1 DE102010002472A DE102010002472A DE102010002472A1 DE 102010002472 A1 DE102010002472 A1 DE 102010002472A1 DE 102010002472 A DE102010002472 A DE 102010002472A DE 102010002472 A DE102010002472 A DE 102010002472A DE 102010002472 A1 DE102010002472 A1 DE 102010002472A1
- Authority
- DE
- Germany
- Prior art keywords
- memory
- authentication code
- stored
- memory block
- block
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1416—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
- G06F12/1425—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/20—Employing a main memory using a specific memory technology
- G06F2212/202—Non-volatile memory
- G06F2212/2022—Flash memory
Abstract
Die vorliegende Erfindung betrifft ein Verfahren zum Verifizieren eines Speicherblocks eines nichtflüchtigen Speichers, wobei zu einem ersten Zeitpunkt ein erster Authentifizierungscode für den Speicherblock (131, 132, 133) unter Verwendung eines geheimen Schlüsselworts bestimmt (209) und in einer Authentifizierungscodespeichertabelle (120) abgespeichert wird (211), zu einem zweiten Zeitpunkt zur Verifizierung ein zweiter Authentifizierungscode für den Speicherblock (131, 132, 133) unter Verwendung des geheimen Schlüsselworts bestimmt (307) und mit dem ersten Authentifizierungscode verglichen wird (307) und der Speicherblock (131, 132, 133) verifiziert wird (309), wenn der erste Authentifizierungscode und der zweite Authentifizierungscode übereinstimmen.
Description
- Die vorliegende Erfindung betrifft ein Verfahren zum Verifizieren eines Speicherblock eines nicht-flüchtigen Speichers.
- Stand der Technik
- Die vorliegende Erfindung kann verwendet werden, um nicht autorisierte Manipulationen von bestimmten Speicherblöcken, insbesondere eines nicht-flüchtigen Speichers (NVM, non volatile memory), zu erkennen. Die Erfindung eignet sich besonders zur Verifizierung von Speicherblöcken von Recheneinheiten, wie z. B. eingebetteten Systemen, Steuergeräten und dergleichen, die für sichere Anwendungen verwendet werden. Derartige Speicherblöcke enthalten beispielsweise Programmcodes zum Ausführen sicherheitsrelevanter bzw. sicherheitskritischer Funktionalitäten oder öffentliche Schlüssel, welche in asymmetrischen Kryptographieverfahren verwendet werden, so dass die Authentizität dieser Speicherblöcke vor deren Auswertung bzw. Verwendung sichergestellt sein muss.
- Es ist bekannt, Hash-Funktionen zu Verwenden, um derartige Speicherblöcke zu verifizieren. Dabei wird anfangs ein Hash Wert für jeden zu verifizierenden Speicherblock berechnet und in einem speziellen Speicherbereich abgelegt, der manipulationssicher ist. Bei der späteren Verifizierung wird erneut ein Hash-Wert des Speicherblocks bestimmt und mit dem abgespeichertem Wert verglichen. Stimmen die beiden Werte überein, kann festgestellt werden, dass der Speicherblock unversehrt ist. Derartige Techniken werden beispielsweise bei TPM (Trusted Platform Module) eingesetzt.
- Nachteilig an dem bekannten Verfahren ist, dass für jeden Hash-Wert eines zu verifizierenden Speicherblocks ein manipulationssicherer Speicherbereich bereitgestellt sein muss. In der Folge muss ein relativ großer sicherer Speicherbereich bereitgestellt werden, was verhältnismäßig teuer ist. Unter ”sicherer Speicherbereich” ist ein Speicherbereich zu verstehen, der für Dritte nicht beschreibbar ist.
- Es ist daher wünschenswert, ein Ressourcen schonendes Verfahren zum Verifizieren eines Speicherblocks eines nicht-flüchtigen Speichers anzugeben.
- Offenbarung der Erfindung
- Erfindungsgemäß wird ein Verfahren mit den Merkmalen des Patentanspruchs 1 vorgeschlagen. Vorteilhafte Ausgestaltungen sind Gegenstand der Unteransprüche sowie der nachfolgenden Beschreibung.
- Vorteile der Erfindung
- Die Erfindung bedient sich der Maßnahme, Authentifizierungscodes, insbesondere MAC (Message Authentication Code), für die zu verifizierenden Speicherblöcken zu bestimmen. Die Erfindung verwendet dabei ein geheimes Schlüsselworts bzw. einen geheimen Schlüssel, so dass sich die Größe des bereitzustellenden sicheren Speicherbereichs im Wesentlichen darauf beschränkt, das geheime Schlüsselwort aufnehmen zu können. Das geheime Schlüsselwort wird in dem sicheren Speicherbereich so abgespeichert, dass es von außen nicht zugänglich ist und insbesondere nicht ausgelesen werden kann. Die Verifizierung findet vollständig und automatisch innerhalb der Recheneinheit statt. Im Stand der Technik werden bekannte Hash-Funktionen eingesetzt, so dass der Hash-Wert für einen Speicherblock prinzipiell von jedermann bestimmbar ist. In der Folge müssen die Hash Werte so sicher abgespeichert werden, dass Manipulationen ausgeschlossen sind. Bei der vorliegenden Erfindung wird jedoch ein geheimes Schlüsselwort verwendet, so dass die berechneten Authentifizierungscodes, welche mit Hashwerten vergleichbar sind, gerade nicht von jedermann bestimmbar sind. In der Folge können die bestimmten Authentifizierungscodes an beliebiger Stelle abgespeichert werden, insbesondere auch in nicht sicheren Speicherbereichen. Lediglich das verwendete Schlüsselwort ist in einem sicheren Speicherbereich abzulegen. In der Folge verringert sich der Bedarf an sicherem Speicherplatz erheblich, was zu einer Vereinfachung der Recheneinheit und zu einer Kostenersparnis führt.
- Zweckmäßigerweise werden in der Authentifizierungscodespeichertabelle zusätzlich eine Speicheradresse und eine Speicherlänge des zu verifizierenden Speicherblocks abgespeichert. Somit kann leicht überprüft werden, zu welchem Speicherblock der abgespeicherte Authentifizierungscode gehört.
- Vorzugsweise werden eine Speicheradresse und eine Speicherlänge der Authentifizierungscodespeichertabelle in einem Adressspeicherblock abgespeichert, so dass die Authentifizierungscodespeichertabelle immer den momentanen Gegebenheiten anpassbar ist und keine Flexibilitätseinschränkungen, bspw. durch eine fest vorgegebene Speicheradresse und eine Speicherlänge bestehen. Die Authentifizierungscodespeichertabelle kann daher insbesondere auch in dem nicht-flüchtigen Speicher vorgesehen sein.
- In bevorzugter Ausgestaltung wird auch ein Authentifizierungscode für die Authentifizierungscodespeichertabelle unter Verwendung des geheimen Schlüsselworts bestimmt und in dem Adressspeicherblock abgespeichert. Damit wird die o. g. Flexibilität bei größter Manipulationssicherheit erreicht, da immer überprüfbar ist, ob tatsächlich die richtige Authentifizierungscodespeichertabelle verwendet wird.
- Zur weiteren Erhöhung der Sicherheit wird der Adressspeicherblock zweckmäßigerweise in einem sicheren Speicherbereich vorgesehen. Unter ”sicherer Speicherbereich” ist hier ein Speicherbereich zu verstehen, der für Dritte nicht beschreibbar ist.
- In Ausgestaltung wird ein elektronischer Sicherheitsbaustein verwendet, der den sicheren Speicherbereich aufweist und der dazu eingerichtet ist, den Authentifizierungscode zu bestimmen. So können auf einfache Weise auch bestehende Systeme nachgerüstet werden.
- Eine erfindungsgemäße Recheneinheit, z. B. ein Steuergerät eines Kraftfahrzeugs, ist, insbesondere programmtechnisch, dazu eingerichtet, ein erfindungsgemäßes Verfahren durchzuführen. Sie weist insbesondere den soeben beschriebenen, elektronischen Sicherheitsbaustein auf.
- Auch die Implementierung des Verfahrens in Form von Software ist vorteilhaft, da dies besonders geringe Kosten verursacht, insbesondere wenn ein ausführendes Steuergerät noch für weitere Aufgaben genutzt wird und daher ohnehin vorhanden ist. Geeignete Datenträger zur Bereitstellung des Computerprogramms sind insbesondere Disketten, Festplatten, Flash-Speicher, EEPROMs, CD-ROMs, DVDs u. a. m. Auch ein Download eines Programms über Computernetze (Internet, Intranet usw.) ist möglich.
- Weitere Vorteile und Ausgestaltungen der Erfindung ergeben sich aus der Beschreibung und der beiliegenden Zeichnung.
- Es versteht sich, dass die vorstehend genannten und die nachfolgend noch zu erläuternden Merkmale nicht nur in der jeweils angegebenen Kombination, sondern auch in anderen Kombinationen oder in Alleinstellung verwendbar sind, ohne den Rahmen der vorliegenden Erfindung zu verlassen.
- Die Erfindung ist anhand eines Ausführungsbeispiels in der Zeichnung schematisch dargestellt und wird im Folgenden unter Bezugnahme auf die Zeichnung ausführlich beschrieben.
- Kurze Beschreibung der Zeichnungen
-
1 zeigt ein Blockschaltbild einer Ausführungsform einer erfindungsgemäßen Recheneinheit. -
2 zeigt einen Ablaufplan eines zu einem ersten Zeitpunkt stattfindenden Teils einer Ausführungsform eines erfindungsgemäßen Verfahrens. -
3 zeigt einen Ablaufplan eines zu einem zweiten Zeitpunkt stattfindenden Teils einer Ausführungsform eines erfindungsgemäßen Verfahrens. - Ausführungsform(en) der Erfindung
- In
1 ist eine bevorzugte Ausführungsform einer erfindungsgemäßen Recheneinheit in einem Blockschaltbild schematisch dargestellt und insgesamt mit100 bezeichnet. Die Recheneinheit100 umfasst – neben weiteren, nicht dargestellten Komponenten wie z. B. CPU, RAM usw. – drei Komponenten110 ,150 und160 , die zur Verwirklichung der Erfindung in der dargestellten, bevorzugten Ausführungsform beitragen und nachfolgend der Reihe nach erläutert werden. - Die Recheneinheit
100 verfügt über einen nicht-flüchtigen Speicher (NVM)110 , in dem zu verifizierende Speicherblöcke131 ,132 usw. abgespeichert sind. Es kann sich dabei beispielsweise um Bestandteile einer Firmware, um Schlüssel ü. ä. handeln, so dass die Authentizität der Speicherblöcke sichergestellt sein soll. In dem nicht flüchtigen Speicher110 wird eine Authentifizierungscodespeichertabelle120 mit einzelnen Tabellenbereichen121 ,122 usw. abgelegt. - Die Recheneinheit
100 umfasst weiterhin ein Schreibmodul150 , das in der Lage ist, den nicht-flüchtigen Speicher110 zu beschreiben. Das Schreibmodul150 kann Teil der CPU oder ein externes Teil sein. Weiterhin umfasst die Recheneinheit100 einen elektronischen Sicherheitsbaustein160 , der für die Durchführung der Verschlüsselungsoperationen verantwortlich ist und einen sicheren Speicherbereich zur Verfügung stellt. Der Sicherheitsbaustein160 umfasst einen sicheren, für Dritte nicht auslesbaren Speicherbereich161 , in dem ein geheimes Schlüsselwort für die Erzeugung von Authentifizierungscodes abgespeichert ist. Weiterhin umfasst der Sicherheitsbaustein160 einen sicheren Speicherbereich162 zur Aufnahme eines Adressspeicherblocks, in dem ein Authentifizierungscode für die Authentifizierungscodespeichertabelle120 , eine Speicheradresse und eine Speicherlänge abgelegt werden. Der Sicherheitsbaustein160 umfasst weiterhin ein Verarbeitungsmodul163 sowie optional einen Koprozessor164 zum Beschleunigen von symmetrischen Verschlüsselungen. - In
2 wird ein zu einem ersten Zeitpunkt durchzuführender Teil einer Ausführungsform des erfindungsgemäßen Verfahren beschrieben, der zur Erzeugung von Authentifizierungscodes dient. - Zunächst bestätigt das Schreibmodul
150 in einem Schritt201 dem Sicherheitsbaustein160 unter Verwendung eines beliebigen Authentifizierungsverfahrens, dass das Schreibmodul150 für das Beschreiben des nicht-flüchtigen Speichers110 autorisiert ist. - In einem Schritt
202 überprüft der Sicherheitsbaustein160 , ob die Authentifizierung erfolgreich ist. Ist die Authentifizierung nicht erfolgreich, sendet der Sicherheitsbaustein160 in einem Schritt203 eine entsprechende Mitteilung an das Schreibmodul150 und bricht das Verfahren in einem Schritt204 ab. - Ist hingegen die Authentifizierung erfolgreich, sendet der Sicherheitsbaustein
160 eine entsprechende Erfolgsmitteilung in einem Schritt205 an das Schreibmodul150 . - Anschließend beginnt das Schreibmodul
150 in einem Schritt206 mit dem ersten zu sichernden Block, d. h.131 gemäß1 , und überprüft in einem Schritt207 , ob bereits der letzte zu sichernde Block erreicht ist. Ist dies nicht der Fall, übermittelt das Schreibmodul150 die Speicheradresse und die Speicherlänge des betreffenden Blocks in einem Schritt208 an den Sicherheitsbaustein160 . - In einem Schritt
209 liest der Sicherheitsbaustein160 den betreffenden Speicherblock aus dem nicht-flüchtigen Speicher110 und berechnet anhand des in dem sicherem Speicherbereich161 abgespeicherten Schlüsselworts den zugehörigen Authentifizierungscode. Dieser wird in einem Schritt210 an das Schreibmodul150 übertragen, welches den Authentifizierungscode in einem Schritt211 zusammen mit der Speicheradresse und der Speicherlänge des Blocks131 in die Authentifizierungscodespeichertabelle120 , hier in den Tabellenbereich121 schreibt. - In einem darauf folgenden Verfahrensschritt
212 wird der nächste Block ausgewählt und zu Schritt207 zurückgekehrt. Wird nach entsprechend häufiger Durchführung des Verfahrens in Schritt207 festgestellt, dass der letzte Block n verarbeitet worden ist, werden in einem Schritt213 die Speicheradresse und die Speicherlänge der Authentifizierungscodespeichertabelle120 an den Sicherheitsbaustein160 übermittelt, welcher anschließend in einem Schritt214 den Authentifizierungscode für die Authentifizierungscodespeichertabelle120 berechnet und diesen zusammen mit der Speicheradresse und der Speicherlänge in dem sicheren Speicherbereich162 abspeichert. - Eine während des Betriebs durchzuführende Verifizierung der Speicherblöcke
131 usw. wird nachfolgend anhand3 erläutert. - In einem Schritt
301 fordert das Schreibmodul150 den Sicherheitsbaustein160 zur Verifizierung der Authentifizierungscodespeichertabelle120 auf. - Daraufhin berechnet der Sicherheitsbaustein
160 in einem Schritt302 den Authentifizierungscode für die Authentifizierungscodespeichertabelle120 , deren Position und Länge er aus dem Speicherbereich162 lesen kann, und vergleicht den berechneten Wert mit dem ebenfalls im Speicherbereich162 abgespeicherten Wert. Das Vergleichsergebnis liefert der Sicherheitsbaustein160 in einem Verfahrensschritt303 an das Schreibmodul150 , welches in einem Schritt304 das Ergebnis bewertet. Stimmen die Authentifizierungscodes nicht überein, wird dieses Ergebnis an eine Instanz309 übermittelt, die basierend auf dem Vergleichsergebnis eine Entscheidung trifft. - Stimmen die Authentifizierungscode jedoch überein, liest das Schreibmodul
150 in einem Schritt305 die Speicheradresse, Speicherlänge und den Authentifizierungscode des zu verifizierenden Speicherblocks aus der Authentifizierungscodespeichertabelle120 . Beispielsweise liest es den Tabellenbereich122 , wenn der Block132 zu verifizieren ist. - In einem Schritt
306 übermittelt das Schreibmodul150 diese Daten an den Sicherheitsbaustein160 , der in einem Schritt307 anhand der Daten den betreffenden Speicherblock, beispielsweise132 , im nicht-flüchtigen Speicher110 ausliest und dessen Authentifizierungscode berechnet. Anschließend vergleicht der Sicherheitsbaustein160 den neu berechneten Authentifizierungscode mit dem vom Schreibmodul150 übermittelten Authentifizierungscode und übermittelt das Vergleichsergebnis in einem Schritt308 an das Schreibmodul150 . - Das Schreibmodul
150 führt dann in Schritt309 eine entsprechende Entscheidung basierend auf dem Vergleichsergebnis herbei. - Mit der Erfindung ist es möglich, Speicherblöcke zu verifizieren und den dafür notwendigen Bedarf an sicherem Speicher gering zu halten.
Claims (9)
- Verfahren zum Verifizieren eines Speicherblocks eines nichtflüchtigen Speichers, wobei zu einem ersten Zeitpunkt ein erster Authentifizierungscode für den Speicherblock (
131 ,132 ,133 ) unter Verwendung eines geheimen Schlüsselworts bestimmt (209 ) und in einer Authentifizierungscodespeichertabelle (120 ) abgespeichert wird (211 ), zu einem zweiten Zeitpunkt zur Verifizierung ein zweiter Authentifizierungscode für den Speicherblock (131 ,132 ,133 ) unter Verwendung des geheimen Schlüsselworts bestimmt (307 ) und mit dem ersten Authentifizierungscode verglichen wird (307 ) und der Speicherblock (131 ,132 ,133 ) verifiziert wird (309 ), wenn der erste Authentifizierungscode und der zweite Authentifizierungscode übereinstimmen. - Verfahren nach Anspruch 1, wobei in der Authentifizierungscodespeichertabelle (
120 ) zusätzlich eine Speicheradresse und eine Speicherlänge des Speicherblocks (131 ,132 ,133 ) abgespeichert werden (211 ). - Verfahren nach Anspruch 1 oder 2, wobei eine Speicheradresse und eine Speicherlänge der Authentifizierungscodespeichertabelle (
120 ) in einem Adressspeicherblock (162 ) abgespeichert werden (214 ). - Verfahren nach Anspruch 3, wobei ein dritter Authentifizierungscode für die Authentifizierungscodespeichertabelle (
120 ) unter Verwendung des geheimen Schlüsselworts bestimmt und in dem Adressspeicherblock (162 ) abgespeichert wird (214 ). - Verfahren nach Anspruch 3 oder 4, wobei der Adressspeicherblock in einem sicheren Speicherbereich (
162 ) vorgesehen wird. - Verfahren nach einem der vorstehenden Ansprüche, wobei das geheime Schlüsselwort in einem sicheren und für Dritte nicht auslesbaren Speicherbereich (
161 ) abgespeichert wird. - Verfahren nach einem der vorstehenden Ansprüche, wobei die Authentifizierungscodespeichertabelle (
120 ) in dem nichtflüchtigen Speicher (110 ) vorgesehen wird. - Verfahren nach einem der vorstehenden Ansprüche, wobei ein elektronischer Sicherheitsbaustein (
160 ) verwendet wird, der den sicheren Speicherbereich (161 ,162 ) aufweist und der dazu eingerichtet ist, den Authentifizierungscode (121 ,122 ,123 ) zu bestimmen. - Recheneinheit, die dazu eingerichtet ist, ein Verfahren nach einem der vorstehenden Ansprüche durchzuführen.
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102010002472A DE102010002472A1 (de) | 2010-03-01 | 2010-03-01 | Verfahren zum Verifizieren eines Speicherblocks eines nicht-flüchtigen Speichers |
US13/581,794 US20130117578A1 (en) | 2010-03-01 | 2011-02-07 | Method for verifying a memory block of a nonvolatile memory |
EP11702454A EP2542995A2 (de) | 2010-03-01 | 2011-02-07 | Verfahren zum verifizieren eines speicherblocks eines nicht-flüchtigen speichers |
PCT/EP2011/051714 WO2011107319A2 (de) | 2010-03-01 | 2011-02-07 | Verfahren zum verifizieren eines speicherblocks eines nicht-flüchtigen speichers |
KR1020127022800A KR20130015007A (ko) | 2010-03-01 | 2011-02-07 | 비휘발성 메모리의 메모리 블록의 검증 방법 |
JP2012555346A JP5718373B2 (ja) | 2010-03-01 | 2011-02-07 | 不揮発性メモリのメモリブロックを検査する方法 |
CN2011800117946A CN103109280A (zh) | 2010-03-01 | 2011-02-07 | 用于验证非易失存储器的存储块的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102010002472A DE102010002472A1 (de) | 2010-03-01 | 2010-03-01 | Verfahren zum Verifizieren eines Speicherblocks eines nicht-flüchtigen Speichers |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102010002472A1 true DE102010002472A1 (de) | 2011-09-01 |
Family
ID=44009846
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102010002472A Pending DE102010002472A1 (de) | 2010-03-01 | 2010-03-01 | Verfahren zum Verifizieren eines Speicherblocks eines nicht-flüchtigen Speichers |
Country Status (7)
Country | Link |
---|---|
US (1) | US20130117578A1 (de) |
EP (1) | EP2542995A2 (de) |
JP (1) | JP5718373B2 (de) |
KR (1) | KR20130015007A (de) |
CN (1) | CN103109280A (de) |
DE (1) | DE102010002472A1 (de) |
WO (1) | WO2011107319A2 (de) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130336475A1 (en) * | 2012-06-14 | 2013-12-19 | Kabushiki Kaisha Toshiba | Device |
US8949621B2 (en) * | 2012-06-14 | 2015-02-03 | Kabushiki Kaisha Toshiba | Memory device authentication |
DE102014208855A1 (de) * | 2014-05-12 | 2015-11-12 | Robert Bosch Gmbh | Verfahren zum Durchführen einer Kommunikation zwischen Steuergeräten |
US9830603B2 (en) * | 2015-03-20 | 2017-11-28 | Microsoft Technology Licensing, Llc | Digital identity and authorization for machines with replaceable parts |
FR3044786B1 (fr) * | 2015-12-07 | 2018-07-13 | Ingenico Group | Procede de chargement d'une ressource informatique au sein d'un dispositif electronique, module electronique et programme d'ordinateur correspondant |
CN108039190B (zh) * | 2017-12-15 | 2020-09-08 | 北京京存技术有限公司 | 一种测试方法及装置 |
DE102018213616A1 (de) * | 2018-06-20 | 2019-12-24 | Robert Bosch Gmbh | Kryptografiemodul und Betriebsverfahren hierfür |
JP2022095257A (ja) * | 2020-12-16 | 2022-06-28 | キオクシア株式会社 | メモリシステム |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB8704883D0 (en) * | 1987-03-03 | 1987-04-08 | Hewlett Packard Co | Secure information storage |
US6026293A (en) * | 1996-09-05 | 2000-02-15 | Ericsson Inc. | System for preventing electronic memory tampering |
SG127734A1 (en) * | 2000-02-15 | 2006-12-29 | Silverbrook Res Pty Ltd | Consumables validation chip |
DE10131575A1 (de) * | 2001-07-02 | 2003-01-16 | Bosch Gmbh Robert | Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation von in einer Speicheranordnung des Mikrorechner-Systems gespeicherten Daten |
JP2003242030A (ja) * | 2001-12-14 | 2003-08-29 | Matsushita Electric Ind Co Ltd | メモリ管理装置及びメモリ管理方法 |
US8226473B2 (en) * | 2002-04-10 | 2012-07-24 | Wms Gaming Inc. | Gaming software authentication |
US20050050342A1 (en) * | 2003-08-13 | 2005-03-03 | International Business Machines Corporation | Secure storage utility |
JP4447977B2 (ja) * | 2004-06-30 | 2010-04-07 | 富士通マイクロエレクトロニクス株式会社 | セキュアプロセッサ、およびセキュアプロセッサ用プログラム。 |
JP2009517972A (ja) * | 2005-11-29 | 2009-04-30 | トムソン ライセンシング | デジタルコンテンツを保護する方法及び装置 |
JP5002205B2 (ja) * | 2006-07-10 | 2012-08-15 | 任天堂株式会社 | データ認証方法およびデータ認証システム |
US7519830B2 (en) * | 2006-08-03 | 2009-04-14 | Motorola, Inc. | Secure storage of data |
US8356178B2 (en) * | 2006-11-13 | 2013-01-15 | Seagate Technology Llc | Method and apparatus for authenticated data storage |
US8261091B2 (en) * | 2006-12-21 | 2012-09-04 | Spansion Llc | Solid-state memory-based generation and handling of security authentication tokens |
DE102007008293B4 (de) * | 2007-02-16 | 2010-02-25 | Continental Automotive Gmbh | Verfahren und Vorrichtung zum gesicherten Speichern und zum gesicherten Lesen von Nutzdaten |
-
2010
- 2010-03-01 DE DE102010002472A patent/DE102010002472A1/de active Pending
-
2011
- 2011-02-07 US US13/581,794 patent/US20130117578A1/en not_active Abandoned
- 2011-02-07 KR KR1020127022800A patent/KR20130015007A/ko not_active Application Discontinuation
- 2011-02-07 JP JP2012555346A patent/JP5718373B2/ja active Active
- 2011-02-07 WO PCT/EP2011/051714 patent/WO2011107319A2/de active Application Filing
- 2011-02-07 CN CN2011800117946A patent/CN103109280A/zh active Pending
- 2011-02-07 EP EP11702454A patent/EP2542995A2/de not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
JP2013533521A (ja) | 2013-08-22 |
WO2011107319A3 (de) | 2015-07-09 |
CN103109280A (zh) | 2013-05-15 |
US20130117578A1 (en) | 2013-05-09 |
WO2011107319A2 (de) | 2011-09-09 |
EP2542995A2 (de) | 2013-01-09 |
JP5718373B2 (ja) | 2015-05-13 |
KR20130015007A (ko) | 2013-02-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102010002472A1 (de) | Verfahren zum Verifizieren eines Speicherblocks eines nicht-flüchtigen Speichers | |
EP2940620B1 (de) | Ableiten eines gerätespezifischen wertes mit hilfe einer unklonbaren funktion | |
EP2689553B1 (de) | Kraftwagen-steuergerät mit kryptographischer einrichtung | |
EP2235598B1 (de) | Feldgerät und verfahren zu dessen betrieb | |
WO2005116834A1 (de) | Authentisierung von steuergeräten in einem fahrzeug | |
DE102016221108A1 (de) | Verfahren zum Aktualisieren einer Software eines Steuergeräts eines Fahrzeugs | |
EP3811260B1 (de) | Kryptografiemodul und betriebsverfahren hierfür | |
WO2015180867A1 (de) | Erzeugen eines kryptographischen schlüssels | |
EP3387636B1 (de) | Kryptoalgorithmus mit schlüsselabhängigem maskiertem rechenschritt (sbox-aufruf) | |
DE112018007132T5 (de) | Fahrzeuginternes Funktionszugriffkontrollsystem, fahrzeuginterne Vorrichtung und fahrzeuginternes Funktionszugriffkontrollverfahren | |
EP1740418A1 (de) | Authentisierung einer fahrzeugexternen vorrichtung | |
DE102015211475A1 (de) | Bereitstellung zumindest eines Passworts | |
DE102014213454A1 (de) | Verfahren und System zur Erkennung einer Manipulation von Datensätzen | |
DE102011109426A1 (de) | Verfahren zur Erkennung von Datenänderungen in einem Steuergerät | |
DE102020207866A1 (de) | Verfahren zum Durchführen einer abgesicherten Startsequenz eines Steuergeräts | |
DE102014222181A1 (de) | Verfahren zum Betreiben eines Steuergeräts | |
EP3703333B1 (de) | Verfahren, vorrichtung und anlage zur verarbeitung wenigstens einer information in einer sicherheitstechnischen anlage | |
DE102019003673B3 (de) | Seitenkanalsichere Implementierung | |
DE102015223335A1 (de) | Verfahren zum Betreiben eines Mikrocontrollers | |
DE102021006638A1 (de) | Verfahren zur Implementierung und Nutzung von kryptografischem Material in wenigstens einer Systemkomponente eines informationstechnischen Systems | |
WO2023180039A1 (de) | Interaktion physischer entitäten | |
DE102021006637A1 (de) | Verfahren zur Implementierung und Nutzung von kryptografischem Material in wenigstens einer Systemkomponente eines informationstechnischen Systems | |
DE102020007642A1 (de) | Verfahren zur Kommunikation zwischen zumindest einer ersten elektronischen Recheneinrichtung und einer zweiten elektronischen Recheneinrichtung innerhalb eines Systems, sowie System | |
DE10215626B4 (de) | Verfahren zur Änderung von Verschlüsselungsalgorithmen bei geschützter Software oder geschützten Daten | |
EP4297334A2 (de) | Verfahren zur implementierung und nutzung von kryptografischem material in wenigstens einer systemkomponente eines informationstechnischen systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R084 | Declaration of willingness to licence |