DE10311249A1 - Mikroprozessorsystem und Verfahren zum Erfassen des Austauschs von Bausteinen des Systems - Google Patents

Mikroprozessorsystem und Verfahren zum Erfassen des Austauschs von Bausteinen des Systems Download PDF

Info

Publication number
DE10311249A1
DE10311249A1 DE10311249A DE10311249A DE10311249A1 DE 10311249 A1 DE10311249 A1 DE 10311249A1 DE 10311249 A DE10311249 A DE 10311249A DE 10311249 A DE10311249 A DE 10311249A DE 10311249 A1 DE10311249 A1 DE 10311249A1
Authority
DE
Germany
Prior art keywords
serial number
code
microprocessor system
microprocessor
code number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10311249A
Other languages
English (en)
Inventor
Jochen Weber
Klaus Schneider
Axel Aue
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE10311249A priority Critical patent/DE10311249A1/de
Priority to JP2004070675A priority patent/JP4589017B2/ja
Priority to US10/801,363 priority patent/US7832016B2/en
Publication of DE10311249A1 publication Critical patent/DE10311249A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Combined Controls Of Internal Combustion Engines (AREA)
  • Microcomputers (AREA)

Abstract

Um den Austausch eines mit einer Seriennummer gekennzeichneten Bausteins in einem Mikroprozessorsystem zu erfassen, DOLLAR A werden eine Codenummer, die aus der Seriennummer durch Anwendung eines Verschlüsselungsverfahrens erhalten wird, sowie von zum Berechnen der Seriennummer aus der Codenummer benötigte Information in dem Mikroprozessorsystem gespeichert, DOLLAR A wird die Codenummer gelesen und eine unverschlüsselte Seriennummer aus der Codenummer anhand der besagten Information berechnet, DOLLAR A die so erhaltene entschlüsselte Seriennummer wird mit der Seriennummer des Bausteins verglichen und der Bausteins wird als ausgetauscht erkannt, wenn dessen Seriennummer nicht mit der entschlüsselten Seriennummer übereinstimmt.

Description

  • Die vorliegende Erfindung betrifft die Verhinderung von Manipulationen an Mikroprozessorsystemen, insbesondere an Motorsteuergeräten für Kraftfahrzeuge. Derartige Geräte sind im Allgemeinen als Mikroprozessorsysteme mit einem Mikroprozessor, einem Programm- und Arbeitsspeicher für den Mikroprozessor und ein oder mehreren Schnittstellen für die Kommunikation mit Sensoren und Aktoren am Motor aufgebaut. Durch Manipulationen am Steuerprogramm des Prozessors lässt sich das Verhalten des Motors beeinflussen, um so z.B. eine höhere Motorleistung zu erzielen. Leistungsbegrenzungen, die erforderlich sind, um für den Motor eventuell schädliche Überlastsituationen zu verhindern, oder die durch gesetzliche Vorgaben bedingt sind, können auf diese Weise umgangen werden. Es besteht daher Bedarf nach Techniken, die unbefugte Manipulationen an derartigen Mikroprozessorsystemen unmöglich machen oder doch zumindest in abschreckender Weise erschweren.
  • Eine zu diesem Zweck bekannte und angewandte Technik ist, Bauelemente eines solchen Mikroprozessorsystems zu verkleben. Allerdings hat sich gezeigt, dass kein Kleber verfügbar ist, der nicht in irgendeiner Weise wieder gelöst werden könnte. Ein schwerwiegender Nachteil des Verklebens ist außerdem, dass dadurch nicht nur unbefugte Manipulation, sondern in gleicher Weise auch Reparaturen an dem Mikroprozessorsystem erschwert werden.
  • Durch die vorliegende Erfindung wird ein Mikroprozessorsystem und ein Verfahren zum Austausch eines Bausteins in einem solchen System geschaffen, die einen unbefugten Austausch ganz erheblich erschweren, ohne die Reparaturfreundlichkeit des Systems zu beeinträchtigen. Die Erschwerung geht soweit, dass in den meisten Fällen der mit der Manipulation erreichbare Nutzen den hierfür erforderlichen Aufwand nicht rechtfertigt und die Manipulation somit im wirtschaftlichen Sinne unmöglich wird.
  • Die Erfindung geht aus von einem Mikroprozessorsystem mit einer Mehrzahl von Bausteinen, darunter einem Mikroprozessor und wenigstens einem Speicherbaustein zum Speichern von Code und Daten für den Mikroprozessor, wobei in wenigstens einem der Bausteine eine Seriennummer dieses Bausteins in nicht veränderbarer Weise gespeichert ist. Bei Mikroprozessoren ist es allgemein üblich, diese bei Herstellung mit einer programmtechnisch abfragbaren Seriennummer auszustatten, die jeden Mikroprozessor eindeutig identifiziert und am fertigen Mikroprozessor nicht veränderbar ist. Nichtflüchtige Speicherbausteine, insbesondere Flash-Speicher, mit Seriennummern sind ebenfalls verfügbar.
  • Die Erfindung sieht vor, in dem Mikroprozessorsystem eine Codenummer, die aus der Seriennummer des wenigstens einen durch eine Seriennummer gekennzeichneten Bausteins durch Anwendung eines Verschlüsselungsverfahrens erhalten ist, sowie Informationen, insbesondere einen Programmcode und einen Schlüssel, zu speichern, die den Mikroprozessor in die Lage versetzt, aus der Codenummer eine Seriennummer zu berechnen, die, wenn das Mikroprozessorsystem nicht manipuliert ist, mit der Seriennummer des Bausteins übereinstimmen sollte. Falls das System manipuliert wurde und der Baustein durch einen anderen mit einer notwendigerweise abweichenden Seriennummer ersetzt wurde, wird dies erkannt, und es können angemessene Maßnahmen getroffen werden, indem etwa der Mikroprozessor bestimmte für einen solchen Fall vorgesehene Abschnitte seines Codes ausführt oder die Ausführung bestimmter für seine normale Funktion relevanter Codeteile verweigert. Wenn das Mikroprozessorsystem ein Motorsteuergerät ist, kann es bei entsprechender Ausstattung des Fahrzeugs mit einer Anzeigeeinrichtung auf dieser eine Nachricht für den Fahrer anzeigen, dass aufgrund eines Fehlers im System bestimmte Funktionen des Mikroprozessorsystems gesperrt sind, oder es kann das Starten des Motors unterbinden.
  • Vorzugsweise ist das Verschlüsselungsverfahren, mit dem die Codenummer aus der Seriennummer erhalten ist, ein asymmetrisches Verfahren, d.h. ein Verfahren, das unterschiedliche Schlüssel für Ver- und Entschlüsselung verwendet, wobei der zur Entschlüsselung verwendete sogenannte öffentliche Schlüssel, der die Rückberechnung der Seriennummer aus der Codenummer ermöglicht, nicht eingesetzt werden kann, um umgekehrt aus einer Seriennummer eine Codenummer zu berechnen. Somit ist ein Ungefugter, selbst wenn er um die Verschlüsselung weiß und in der Lage ist, den im System gespeicherten öffentlichen Schlüssel zu extrahieren, nicht in der Lage, aus diesem eine korrekte Codenummer zur Seriennummer eines Bausteins zu bestimmen, den er als Ersatz für einen mit Seriennummer gekennzeichneten Baustein in das System einfügen möchte. Es ist daher nicht erforderlich, besondere Maßnahmen zu treffen, um einen Unbefugten daran zu hindern, die zum Berechnen der Seriennummer aus der Codenummer benötigte Information aus dem Mikroprozessorsystem zu extrahieren.
  • Ein Baustein des Mikroprozessorsystems, den gegen unbefugten Austausch zu sichern wichtig ist, ist ein Speicherbaustein, insbesondere ein Speicherbaustein, der Programmcode und/oder Parametertabellen für die von dem Mikroprozessorsystem durchzuführende Steuerungsaufgabe enthält. Die aus der Seriennummer eines solchen Speicherbausteins berechnete Codenummer kann ohne Beeinträchtigung der Sicherheit in eben diesem Speicherbaustein gespeichert sein.
  • Ein anderer Baustein, der sinnvollerweise erfindungsgemäß gesichert wird, ist der Mikroprozessor des Systems selbst.
  • Die zum Berechnen der Seriennummer aus der Codenummer benötigte Information sollte zweckmäßigerweise nicht in demselben Speicherbaustein wie die Codenummer gespeichert sein. Zwar wäre auch bei Speicherung im gleichen Baustein ein Austausch dieses Bausteins durch einen Unbefugten sehr schwierig, da er, um diesen Baustein durch einen funktionsfähigen anderen ersetzen zu können, zuvor die Bedeutung der einzelnen darin gespeicherten Daten erkennen müsste, doch bewirkt die Trennung einen zusätzlichen Sicherheitsgewinn, da es grundsätzlich ausgeschlossen ist, dass der Austausch eines einzigen Bausteins unerkannt bleibt und die Funktionsfähigkeit des Systems bestehen bleibt. Dadurch ist es für einen Unbefugten erheblich schwieriger, durch Untersuchungen an dem Mikroprozessorsystem zu Informationen zu gelangen, die es ihm ermöglichen, die Sicherungsmaßnahmen zu verstehen und zu umgehen.
  • Um einem Unbefugten das Manipulieren der zum Berechnen der Seriennummer benötigten Information zu erschweren, ist der Speicherbaustein, der diese Information enthält, vorzugsweise untrennbar mit dem Mikroprozessorsystem verbunden, etwa durch Integration beider in einem Ein-Chip-Mikrocomputer.
  • Ein weiterer Sicherheitsgewinn ist dadurch erreichbar, dass, wenn das Mikroprozessorsystem mehrere jeweils mit einer Seriennummer gekennzeichnete Bausteine enthält, die Codenummern durch gemeinsames Verschlüsseln dieser Seriennummern erhalten ist. Wenn dies der Fall ist, genügt eine einzige Entschlüsselungsoperation, um bei allen Bausteinen, deren Seriennummern in die Berechnung der Codenummer eingegangen sind, überprüfen zu können, ob sie ausgetauscht worden sind oder nicht.
  • Weitere Merkmale und Vorteile der Erfindung ergeben sich aus der nachfolgenden Beschreibung von Ausführungsbeispielen unter Bezugnahme auf die Figuren.
  • Figuren
  • Es zeigen:
  • 1 ein Blockdiagramm eines Mikroprozessorsystems, an dem die vorliegende Erfindung realisiert ist;
  • 2 ein Blockdiagramm eines zweiten solchen Mikroprozessorsystems.
  • 1 zeigt ein Blockdiagramm eines erfindungsgemäßen Motorsteuergeräts. An einen Bus 1 auf einer gedruckten Leiterplatte sind angeschlossen ein Mikroprozessor 2, ein nichtflüchtiger Speicherbaustein 3, ein Schreib-Lese-Speicherbaustein 4 sowie eine Schnittstelle 5 für die Kommunikation mit (nicht dargestellten) Sensoren und Aktoren des zu steuernden Motors. Die Bausteine 2, 3, 4 sind jeweils durch voneinander getrennte ICs gebildet. Der nichtflüchtige Speicherbaustein 3 verfügt über einen in herkömmlicher Weise adressierbaren Haupt speicherbereich 6, der vom Hersteller des Motorsteuergeräts mit Programminstruktionen und Parameterfeldern für den Mikroprozessor 2 beschrieben ist, und der zum Lesen in herkömmlicher Weise über den Bus 1 adressierbar ist, und eine Hilfsspeicherzelle 7, die bereits vom Hersteller des Speicherbausteins 3 selbst mit einer für jeden einzelnen Speicherbaustein eines gegebenen Typs spezifischen Seriennummer beschrieben ist. Auch der Inhalt der Hilfsspeicherzelle 7 ist über den Bus 1 lesbar, doch ist vorzugsweise das Format der zum Auslesen der Hilfsspeicherzelle 7 erforderlichen Adresssignale ein anderes als zum Adressieren des Hauptspeicherbereichs 6. So kann zum Auslesen der Hilfsspeicherstelle 7 z.B. erforderlich sein, dass zuvor über den Bus 1 ein Kennwort an den Speicherbaustein angelegt wird. Dadurch ist die Möglichkeit ausgeschlossen, den Speicherbaustein 3 durch einen pinkompatiblen, ab Hersteller seriennummerlosen Speicherbaustein zu ersetzen, bei dem lediglich die Seriennummer des Speicherbausteins 3 in eine normale adressierbare Speicherstelle kopiert worden ist. Der Baustein 3 kann daher nur durch einen Baustein gleichen Typs, aber mit abweichender Seriennummer, ersetzt werden.
  • Der Hauptspeicherbereich 6 des Speicherbausteins 3 enthält neben für die Steueraufgaben des Motorsteuergeräts erforderlichen Programminstruktionen und Parametern eine Codenummer sowie Programminstruktionen, die der Mikroprozessor 2 ausführen kann, um aus der Codenummer die in der Hilfsspeicherzelle 7 gespeicherte Seriennummer zu berechnen. Diese Berechnung wird jedes Mal beim Start des Systems und/oder in regelmäßigen Zeitabständen während seines Betriebs durchgeführt. Wenn ein Vergleich der aus der Codenummer berechneten Seriennummer mit der Seriennummer in der Hilfsspeicherzelle 7 ergibt, dass beide ungleich sind, so zeigt dies, dass der Speicherbaustein 3 ersetzt worden sein muss. In diesem Fall sehen die in dem Speicherbaustein 3 enthaltenen Programminstruktionen eine Sperrung des Betriebs des Steuergeräts oder zumindest einzelner für die Funktion des von ihm gesteuerten Motors wesentlicher Funktionen vor.
  • Wenn der Speicherbaustein 3 ein Flash-Speicher ist, kann eine solche Sperrung von Funktionen sehr einfach durchgeführt werden, indem der Mikroprozessor ein Resetsignal an den Speicherbaustein 3 anlegt, das die in ihm gespeicherten Daten löscht.
  • Ein Unbefugter, der den Speicherbaustein 3 durch einen anderen ersetzen möchte, in dem die Programminstruktionen oder Parameter für den Mikroprozessor 2 verändert sind, kann dies nur dann erfolgreich tun, wenn er den im Speicher 3 enthaltenen Programmcode analysiert und ihn entweder so abändert, dass alle Überprüfungen der Seriennummer unterbunden werden, oder indem er die Berechnung der Seriennummer aus der Codenummer nachvollzieht und in den als Ersatz einzusetzenden Speicherbaustein eine zu dessen Seriennummer passende Codenummer einträgt.
  • Ein erheblicher Zugewinn an Sicherheit ist zu erreichen, wenn in dem Steuergerät nach 1 der Mikroprozessor 2 durch einen Ein-Chip-Mikrocomputer 10 ersetzt wird, in dessen einem Chip ein Mikroprozessor 12 und nichtflüchtiger Programmspeicher 11 integriert sind, die über einen nicht aus dem Chip herausgeführten internen Bus kommunizieren. Ein Zugriff auf den Inhalt des Programmspeichers 11 ist allenfalls möglich, wenn das Gehäuse des Chips geöffnet wird, was mit erheblichem Aufwand und der Gefahr der Zerstörung des Chips verbunden ist. Der Programmspeicher 11 enthält eine Bootprozedur für den Mikroprozessor 12, die zumindest das Berechnen der Seriennummer aus der im Speicherbaustein 3 gespeicherten Codenummer, das Lesen der Seriennummer des Speicherbausteins 3 und das vollständige oder teilweise Sperren des Steuergeräts bei Nichtübereinstimmung umfasst. In diesem Fall ist es ohne Zugriff auf den Mikrocomputer 10 selbst nicht möglich, die Überprüfung der Codenummer zu unterbinden, so dass Voraussetzung für einen erfolgreichen Austausch des Speicherbausteins 3 ist, dass man in der Lage ist, die zur Seriennummer des einzusetzenden Speicherbausteins passende Codenummer zu ermitteln. Dies wird einem Ungefugten praktisch unmöglich gemacht, wenn der Hersteller des Steuergeräts zum Berechnen der Codenummer aus der Seriennummer des Speicherbaustein 3 ein asymmetrisches Chiffrierverfahren verwendet hat. Derartige Verfahren sind in großer Zahl bekannt, z.B. unter den Namen RSA (Rivest, Shamir, Adelman), Polig-Hellman, Diffie-Hellman, ElGamal etc.. All diesen Algorithmen ist gemeinsam, dass sie zum Verschlüsseln einer Nachricht, hier der Seriennummer des Bausteins 3, einen geheimen und zum Entschlüsseln der Nachricht einen öffentlichen Schlüssel verwenden, und dass der öffentliche Schlüssel keinen Rückschluss auf den geheimen Schlüssel zulässt, also nicht gebraucht werden kann, um eine Nachricht zu verschlüsseln. D.h., selbst wenn der Unbefugte in der Lage ist, den im Programmspeicher 11 abgelegten Schlüssel und die Programminstruktionen für die Berechnung der Seriennummer aus der Codenummer anhand dieses Schlüssels zu lesen, ist er dadurch noch nicht in der Lage, zu der Seriennummer eines neu einzusetzenden Speicherbausteins 3 die passende Codenummer zu konstruieren, die den Mikrocomputer 10 dazu bringen würde, den ausgetauschten Baustein als echt zu akzeptieren.
  • Das oben beschriebene Verfahren zum Erkennen des Austauschs eines Bausteins durch Berechnen einer Seriennummer aus einer dem Baustein zugeordneten Codenummer und Vergleichen der berechneten Seriennummer mit der tatsächlichen Seriennummer des Bausteins ist leicht auf mehrere gegen Austausch zu sichernde Bausteine verallgemeinerbar. Zum einen ist es natürlich möglich, zu jedem Baustein eine eigene Codenummer zu speichern, aus der die Seriennummer des Bausteins rückgerechnet werden kann. Ökonomischer ist jedoch, wenn der Hersteller eine Verkettung der Seriennummern sämtlicher zu sichernden Bausteine verschlüsselt und als eine einzige, für alle Bausteine gültige Codenummer in den Speicherbaustein 3 oder einen anderen geeigneten Speicher des Steuergeräts einträgt. Dann genügt eine einmalige Durchführung des Entschlüsselungsverfahrens, um die Seriennummern sämtlicher geschützter Bausteine zu berechnen. Da die Berechnung der Codenummer die Kenntnis aller Seriennummern der in dem Steuergerät verbauten zu schützenden Bausteine vor aussetzt, da es aber mit erheblichem Aufwand verbunden ist, diese Seriennummern vor dem Zusammenbau des Geräts herauszufinden, wird in diesem Falle das Steuergerät erst zusammengebaut, dann werden die Seriennummern aller zu schützenden Bausteine aus dem Steuergerät gelesen, die Codenummer wird berechnet und erst dann wird der Speicherbaustein 3 mit der Codenummer sowie mit allen anderen in ihm unterzubringenden Daten beschrieben. Wenn es sich bei dem Speicherbaustein 3 um einen elektrisch überschreibbaren Speicher wie etwa ein EEPROM oder einen Flash-Speicher handelt, so muss dieser in an sich bekannter Weise durch ein Passwort gesichert sein, um eine Manipulation der darin enthaltenen Daten durch einen Unbefugten ohne Austausch des Speicherbausteins 3 zu verhindern.

Claims (19)

  1. Mikroprozessorsystem mit einer Mehrzahl von Bausteinen (25), darunter einem Mikroprozessor (2, 12) und wenigstens einem Speicherbaustein (3) zum Speichern von Code und Daten für den Mikroprozessor, wobei in wenigstens einem der Bausteine eine Seriennummer dieses Bausteins in nicht veränderbarer Weise gespeichert ist, dadurch gekennzeichnet, dass in dem Mikroprozessorsystem ferner eine Codenummer, die aus der Seriennummer durch Anwendung eines Verschlüsselungsverfahrens erhalten ist, sowie zum Berechnen der Seriennummer aus der Codenummer benötigte Information gespeichert ist, und dass der Mikroprozessor (2 , 12) eingerichtet ist, aus der Codenummer anhand besagter Information eine Seriennummer zu berechnen, mit der gespeicherten Seriennummer zu vergleichen und in Abhängigkeit vom Vergleichsergebnis wenigstens einen Teil des Codes auszuführen oder nicht auszuführen.
  2. Mikroprozessorsystem nach Anspruch 1, dadurch gekennzeichnet, dass das Verschlüsselungsverfahren asymmetrisch ist, dass die Codenummer aus der Seriennummer mit Hilfe eines geheimen Schlüssels berechnet ist, und dass die besagte Information einen öffentlichen Schlüssel sowie Programmcode zum Berechnen der Seriennummer aus der Codenummer umfasst.
  3. Mikroprozessorsystem nach Anspruch 2, dadurch gekennzeichnet, dass der mit der Seriennummer gekennzeichnete Baustein (3) oder einer der mit der Seriennummer gekennzeichneten Bausteine ein Speicherbaustein ist.
  4. Mikroprozessorsystem nach Anspruch 3, dadurch gekennzeichnet, dass die Codenummer in dem gleichen Speicherbaustein (3) wie die Seriennummer gespeichert ist.
  5. Mikroprozessorsystem nach Anspruch 3 oder 4, dadurch gekennzeichnet, dass der Speicherbaustein (3) ein elektrisch beschreibbarer nichtflüchtiger Speicher ist, und dass der bei Nichtübereinstimmung der berechneten mit der gespeicherten Seriennummer auszuführende Code einen Befehl zum Löschen des Speicherbausteins (3) umfasst.
  6. Mikroprozessorsystem nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der mit der Seriennummer gekennzeichnete Baustein oder einer der mit der Seriennummer gekennzeichneten Bausteine der Mikroprozessor (2, 12) ist.
  7. Mikroprozessorsystem nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die zum Berechnen der Seriennummer aus der Codenummer benötigte Information in einem anderen Speicherbaustein (11) als die Codenummer gespeichert ist.
  8. Mikroprozessorsystem nach Anspruch 7, dadurch gekennzeichnet, dass der andere Speicherbaustein (11) untrennbar mit dem Mikroprozessor (12) verbunden ist.
  9. Mikroprozessorsystem nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass mehrere Bausteine jeweils mit einer Seriennummer gekennzeichnet sind und dass die Codenummer durch gemeinsames Verschlüsseln der Seriennummern erhalten ist.
  10. Verfahren zum Erfassen des Austauschs eines mit einer Seriennummer gekennzeichneten Bausteins in einem Mikroprozessorsystem mit den Schritten a) Speichern einer Codenummer, die aus der Seriennummer durch Anwendung eines Verschlüsselungsverfahrens erhalten wird, sowie von zum Berechnen der Seriennummer aus der Codenummer benötigter Information in dem Mikroprozessorsystem, b) Lesen der Codenummer und Berechnen einer unverschlüsselten Seriennummer aus der Codenummer anhand der besagten Information, c) Vergleichen der so erhaltenen entschlüsselten Seriennummer mit der Seriennummer des Bausteins und d) Erkennen eines Austauschs des Bausteins, wenn dessen Seriennummer nicht mit der entschlüsselten Seriennummer übereinstimmt.
  11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass ein unsymmetrisches Verschlüsselungsverfahren verwendet wird, und dass ein öffentlicher Schlüssel des Verschlüsselungsverfahrens in der zum Berechnen der Seriennummer aus der Codenummer benötigten Information enthalten ist.
  12. Verfahren nach Anspruch 10 oder 11, dadurch gekennzeichnet, dass es auf einen Speicherbaustein des Mikroprozessorsystems angewendet wird.
  13. Verfahren nach Anspruch 12, dadurch gekennzeichnet, dass die Codenummer in dem gleichen Speicherbaustein wie die Seriennummer gespeichert wird.
  14. Verfahren nach Anspruch 12 oder 13, dadurch gekennzeichnet, dass der Inhalt des Speicherbausteins gelöscht wird, wenn er als ausgetauscht erkannt worden ist.
  15. Verfahren nach Anspruch nach einem der Ansprüche 10 bis 14, dadurch gekennzeichnet, dass es auf einen Mikroprozessor des Mikroprozessorsystems angewendet wird.
  16. Verfahren nach einem der Ansprüche 10 bis 15, dadurch gekennzeichnet, dass wenigstens die zum Berechnen der Seriennummer benötigten Information in einem anderen Speicherbaustein als die Codenummer gespeichert wird.
  17. Verfahren nach einem der Ansprüche 10 bis 17, dadurch gekennzeichnet, dass es auf eine Mehrzahl von Bausteinen des Mikroprozessorsystems angewendet wird, und dass die Codenummer durch gemeinsames Verschlüsseln der Seriennummern der mehreren Bausteine erhalten wird.
  18. Verfahren nach einem der Ansprüche 10 bis 17, dadurch gekennzeichnet, dass es bei jedem Start des Mikroprozessorsystems ausgeführt wird.
  19. Verfahren nach einem der Ansprüche 10 bis 18, dadurch gekennzeichnet, dass es während des Betriebs des Mikroprozessorsystems periodisch ausgeführt wird.
DE10311249A 2003-03-14 2003-03-14 Mikroprozessorsystem und Verfahren zum Erfassen des Austauschs von Bausteinen des Systems Withdrawn DE10311249A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE10311249A DE10311249A1 (de) 2003-03-14 2003-03-14 Mikroprozessorsystem und Verfahren zum Erfassen des Austauschs von Bausteinen des Systems
JP2004070675A JP4589017B2 (ja) 2003-03-14 2004-03-12 マイクロプロセッサシステム及びシステムにおけるモジュールの交換検出方法
US10/801,363 US7832016B2 (en) 2003-03-14 2004-03-15 Microprocessor system and method for detecting the exchange of modules of the system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10311249A DE10311249A1 (de) 2003-03-14 2003-03-14 Mikroprozessorsystem und Verfahren zum Erfassen des Austauschs von Bausteinen des Systems

Publications (1)

Publication Number Publication Date
DE10311249A1 true DE10311249A1 (de) 2004-09-23

Family

ID=32892194

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10311249A Withdrawn DE10311249A1 (de) 2003-03-14 2003-03-14 Mikroprozessorsystem und Verfahren zum Erfassen des Austauschs von Bausteinen des Systems

Country Status (3)

Country Link
US (1) US7832016B2 (de)
JP (1) JP4589017B2 (de)
DE (1) DE10311249A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007090712A1 (de) * 2006-02-10 2007-08-16 Robert Bosch Gmbh Verfahren zum manipulationsschutz eines steuergeräts sowie gegen manipulationen geschütztes steuergerät

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090119221A1 (en) * 2007-11-05 2009-05-07 Timothy Martin Weston System and Method for Cryptographically Authenticated Display Prompt Control for Multifunctional Payment Terminals
JP5119947B2 (ja) * 2008-01-24 2013-01-16 富士通株式会社 情報処理装置
JP5304366B2 (ja) * 2009-03-19 2013-10-02 富士通株式会社 記憶媒体ユニット,及び、記憶媒体自動消去システム
DE102011014688B3 (de) * 2011-03-22 2012-03-22 Audi Ag Kraftwagen-Steuergerät mit kryptographischer Einrichtung
JP6565866B2 (ja) * 2016-10-27 2019-08-28 株式会社デンソー 不正防止装置及び不正防止ユニット

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6167161A (ja) * 1984-09-10 1986-04-07 Nec Corp ソフトウエア使用禁止方式
GB2168514A (en) * 1984-12-12 1986-06-18 Ibm Security module
US5029207A (en) * 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
JPH07287655A (ja) * 1994-04-18 1995-10-31 Ricoh Co Ltd 情報処理装置
US5774544A (en) * 1996-03-28 1998-06-30 Advanced Micro Devices, Inc. Method an apparatus for encrypting and decrypting microprocessor serial numbers
US5771287A (en) * 1996-08-01 1998-06-23 Transcrypt International, Inc. Apparatus and method for secured control of feature set of a programmable device
US6026293A (en) * 1996-09-05 2000-02-15 Ericsson Inc. System for preventing electronic memory tampering
SE508844C2 (sv) * 1997-02-19 1998-11-09 Postgirot Bank Ab Förfarande för behörighetskontroll med SIM-kort
US6792113B1 (en) * 1999-12-20 2004-09-14 Microsoft Corporation Adaptable security mechanism for preventing unauthorized access of digital data
US7308718B1 (en) * 2000-05-09 2007-12-11 Neopost Technologies Technique for secure remote configuration of a system
JP2001350670A (ja) * 2000-06-05 2001-12-21 Tokio Marine & Fire Insurance Co Ltd 情報管理装置及びシステム、情報消去機能付き記録メディア
US7124408B1 (en) * 2000-06-28 2006-10-17 Microsoft Corporation Binding by hash
JP3304337B2 (ja) 2001-04-11 2002-07-22 シャープ株式会社 倍率設定装置を備えた画像形成装置
DE10126451A1 (de) * 2001-05-31 2002-12-05 Bosch Gmbh Robert Verfahren zum Aktivieren oder Deaktivieren von in einer Speicheranordnung eines Mikrorechner-Systems abgelegten Daten
DE10311250B4 (de) * 2003-03-14 2020-02-06 Robert Bosch Gmbh Mikroprozessorsystem und Verfahren zum Schützen des Systems vor dem Austausch von Bausteinen

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007090712A1 (de) * 2006-02-10 2007-08-16 Robert Bosch Gmbh Verfahren zum manipulationsschutz eines steuergeräts sowie gegen manipulationen geschütztes steuergerät

Also Published As

Publication number Publication date
US7832016B2 (en) 2010-11-09
JP4589017B2 (ja) 2010-12-01
US20040260938A1 (en) 2004-12-23
JP2004288179A (ja) 2004-10-14

Similar Documents

Publication Publication Date Title
DE69717063T2 (de) Verfahren und System zur sicheren Datenverarbeitung
DE69223920T2 (de) Mikroschaltung für eine Chipkarte mit einem geschützten, programmierbaren Speicher
DE69524031T2 (de) Verfahren und Einrichtung zur Prüfung der Gültigkeit des Betriebs eines Systems
DE2949351C2 (de) Verfahren und Vorrichtung zur Erzeugung sowie Kontrolle von Dokumenten sowie dabei verwendetes Dokument
EP0155399A2 (de) Schutzanordnung zur Verhinderung der unerlaubten Ausführung eines Programms
EP0281057A2 (de) Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte
EP2235598B1 (de) Feldgerät und verfahren zu dessen betrieb
DE10238095B4 (de) Verfahren zum Schutz vor Manipulationen an einem Steuergerät für mindestens eine Kfz-Komponente und Steuergerät
DE112009004762T5 (de) System und verfahren zum durchführen einer verwaltunosoperation
DE10023820B4 (de) Software-Schutzmechanismus
EP0280035B1 (de) Verfahren zum Sichern von Programmen und zur Integritätskontrolle gesicherter Programme
DE102016210788A1 (de) Komponente zur Verarbeitung eines schützenswerten Datums und Verfahren zur Umsetzung einer Sicherheitsfunktion zum Schutz eines schützenswerten Datums in einer solchen Komponente
DE60100363T2 (de) Sequenznummerierungsmechanismus zur sicherung der ausführungsordnungs-integrietät von untereinander abhängigen smart-card anwendungen
EP2299380A1 (de) Wechselspeichermedium für einen Computer, Verwendung eines Wechselspeichermediums und Verfahren zum Starten und Betreiben eines Computers
DE10238093B4 (de) Fahrzeug-Steuergerät
DE10311249A1 (de) Mikroprozessorsystem und Verfahren zum Erfassen des Austauschs von Bausteinen des Systems
EP1661069B1 (de) Prozessorschaltung und verfahren zum zuordnen eines logikchips zu einem speicherchip
DE10340411B4 (de) Vorrichtung und Verfahren zur sicheren Ausführung eines Programms
DE102009054753A1 (de) Verfahren zum Betreiben einer Sicherheitseinrichtung
WO2006021178A2 (de) Verfahren und sicherheitssystem zur sicheren und eindeutigen kodierung eines sicherheitsmoduls
DE3853482T2 (de) Einrichtung zum schützen von speicherzonen eines elektronischen systems mit mikroprozessor.
DE602004011965T2 (de) Verfahren und schaltung zum identifizieren und/oder verifizieren von hardware und/oder software eines geräts und eines mit dem gerät arbeitenden datenträgers
EP1022659A2 (de) Schaltungsanordnung zur elektonischen Datenverarbeitung
DE10162308A1 (de) Verfahren und Anordnung zur Zugriffssteuerung auf EEPROMs sowie ein entsprechendes Computerprogrammprodukt und eine entsprechendes computerlesbares Speichermedium
DE19716015A1 (de) Einbringen von Information auf einer Chipkarte

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
R016 Response to examination communication
R016 Response to examination communication
R016 Response to examination communication
R084 Declaration of willingness to licence
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee