DE19723332A1 - Verfahren zum Schutz eines Mikrorechners und geschützter Mikrorechner - Google Patents

Verfahren zum Schutz eines Mikrorechners und geschützter Mikrorechner

Info

Publication number
DE19723332A1
DE19723332A1 DE1997123332 DE19723332A DE19723332A1 DE 19723332 A1 DE19723332 A1 DE 19723332A1 DE 1997123332 DE1997123332 DE 1997123332 DE 19723332 A DE19723332 A DE 19723332A DE 19723332 A1 DE19723332 A1 DE 19723332A1
Authority
DE
Germany
Prior art keywords
memory
microcomputer
program
code word
rewritable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE1997123332
Other languages
English (en)
Inventor
Werner Fischer
Dietbert Schoenfelder
Kai-Lars Barbehoen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE1997123332 priority Critical patent/DE19723332A1/de
Publication of DE19723332A1 publication Critical patent/DE19723332A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1466Key-lock mechanism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2207/00Indexing scheme relating to methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F2207/72Indexing scheme relating to groups G06F7/72 - G06F7/729
    • G06F2207/7219Countermeasures against side channel or fault attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Description

Stand der Technik
Die Erfindung geht aus von einem Verfahren zum Schutz eines Mikrorechners bzw. einem geschützten Mikrorechner nach der Gattung der unabhängigen Patentansprüche. Es sind bereits Verfahren zum Schutz von Mikrorechner und geschützte Mikrorechner bekannt, die einen nur Lesespeicher und einen wiederbeschreibbaren Speicher aufweisen. Dabei wird im wiederbeschreibbaren Speicher ein Programm gespeichert. Um dieses Programm vor einer unerlaubten Manipulation zu schützen, werden die Befehle des Mikrorechners, die sich auf eine Veränderung des Speicherinhaltes richten, besonders geschützt. Derartige Befehle werden nur dann von dem Mikrorechner ausgeführt, wenn zuvor eine Zugriffsberechtigung durch ein Paßwort verifiziert wurde. Weiterhin ist es bekannt den Speicherinhalt eines wiederbeschreibbaren Speichers dadurch zu schützen, daß an mehreren Stellen im Speicher Checksummen über einen gewissen Speicherbereich abgelegt sind. Bei der Ausführung des Programms werden dann diese Checksummen mit dem Inhalt der Speicherbereiche verglichen, so daß eine teilweise Veränderung des Speicherinhalts nur dann erfolgreich ist, wenn gleichzeitig auch die Checksummen verändert werden.
Wenn jedoch die Speicherplätze auf denen die Checksummen abgelegt werden bekannt sind, kann eine Manipulation des Speicherinhalts nicht verhindert werden.
Vorteile der Erfindung
Das erfindungsgemäße Verfahren zum Schutz eines Mikrorechners bzw. der erfindungsgemäße geschützte Mikrorechner haben demgegenüber den Vorteil, daß eine unberechtigte Veränderung des Speicherinhalts des wiederbeschreibbaren Speichers zuverlässig erkannt werden kann. Es bietet daher einen guten Schutz gegen unberechtigte Manipulationen des Speicherinhalts.
Durch die in den abhängigen Ansprüchen aufgeführten Maßnahmen sind vorteilhafte Weiterbildungen und Verbesserungen des Verfahrens bzw. des Mikrorechners nach den unabhängigen Patentansprüchen möglich. Durch die Ausführung des Überprüfungsprogramms bei jedem Start des Mikrorechners wird gewährleistet, daß immer ein korrektes Programm im wiederbeschreibbaren Speicher gespeichert ist. Als Ergebnis des Überprüfungsprogramms kann bei einer gefundenen Abweichung der Rechner dann gesperrt werden. Dabei können auch unterschiedliche Schlüssel für unterschiedliche Bereiche des wiederbeschreibbaren Speichers vorgesehen werden, so daß einzelne Bereiche zur Veränderung durch den Anwender freigegeben sind und andere Bereiche gesperrt sind. Hiermit wird ermöglicht, ein verbessertes Programm oder optimierte Datenwerte im Feld, d. h. von Servicediensten nachprogrammieren zu lassen ohne aber hierdurch die Möglichkeit zu geben, daß Tuningfachleute, welche diese Programme erhalten, hieraus modifizierte Programme oder Daten erzeugen und abspeichern können mit anschließender Funktion der Elektronik.
Zeichnungen
Ausführungsbeispiele der Erfindung sind in den Zeichnungen dargestellt und in der nachfolgenden Beschreibung näher erläutert. Es zeigen
Fig. 1 einen Mikrorechner und
Fig. 2 einen Programmablauf des Überprüfungsprogramms.
Beschreibung
In der Fig. 1 wird ein Rechner 1 gezeigt, der einen Rechnerkern (CPU) und mehrere Speicher 1, 4, 5 aufweist. Bei dem Speicher 3 handelt es sich um einen nur-Lesespeicher (ROM), beim Speicher 4 um einen Schreib-/Lesespeicher (RAM) und beim Speicher 5 um einen wiederbeschreibbaren Speicher (EPROM, FLASH-EPROM). In den Speichern sind Programmbefehle oder Daten gespeichert die durch den Rechnerkern 2 verarbeitet werden. Dabei sind je nach Art des Speichers unterschiedliche Daten oder Programme abgelegt. Der nur-Lese­ speicher 3 enthält ein festgespeichertes Programm welches nur durch Herstellung eines neuen Speicherbausteins geändert werden kann. In diesem Speicher wird daher in der Regel ein Minimalprogramm abgelegt, welches die CPU 2 in die Lage versetzt Befehle zu verarbeiten, die in anderen Speichermedien insbesondere dem wiederbeschreibbaren Speicher 5 gespeichert sind. Der Schreib-/Lesespeicher 4 ist nur während des laufenden Betriebs des Mikrorechners 1 in der Lage Daten zu speichern und dient daher nur zur Ablage von Daten oder von Programmbefehlen während des laufenden Betriebs des Rechners. Auf die Speicherinhalte des Schreib-/Lese­ speichers 4 kann besonders schnell zugegriffen werden, so daß teilweise auch Programme von anderen Speichermedien, beispielsweise aus dem nur Lesespeicher 3 oder dem wiederbeschreibbaren Speicher 5 in den Schreib-/Lesespeicher 4 übertragen werden, um von dort aus ausgeführt zu werden. Der wiederbeschreibbare Speicher 5, der hier als EPROM oder FLASH-EPROM ausgeführt ist, enthält Programmabschnitte oder Daten, die im gewissen Rahmen veränderbar sein sollen. Dadurch wird es möglich den Mikrorechner 1 an unterschiedliche Aufgaben anzupassen. Dies ist besonders vorteilhaft, wenn der Mikrorechner 1 als Steuergerät für ein Kraftfahrzeug angewendet wird. Im nur-Lesespeicher 3 werden dann neben dem Minimalprogramm Steuerprogramme für den Motor abgelegt. Im wiederbeschreibbaren Speicher 5 werden dann Daten, beispielsweise Motorparameter abgelegt, auf die das Steuerprogramm zugreift. Weiterhin können zusätzlich Programmodule im wiederbeschreibbaren Speicher 5 abgelegt werden, die z. B. nicht bei jedem Steuergerät verwirklicht werden sollen. Es ist so möglich, ein Steuergerät für unterschiedliche Anwendungen zu verwenden. Die Steuerfunktionen, die für alle Anwendungen gleich sind, werden im nur-Lesespeicher 3 abgelegt, während die Programme oder Daten die sich bei den einzelnen Anwendungen unterscheiden, im wiederbeschreibbaren Speicher 5 abgelegt werden. Problematisch ist dabei jedoch, daß diese erhöhte Flexibilität mit dem Risiko erkauft wird, daß Unbefugte den Speicherinhalt des wiederbeschreibbaren Speichers 5 verändern. In der Anwendung bei Kraftfahrzeugen könnte so beispielsweise die Leistung des Motors durch einen Austausch von Daten im wiederbeschreibbaren Speicher 5 erhöht werden. Um eine derartige unerwünschte Manipulation am Speicherinhalt des wiederbeschreibbaren Speichers 5 zu verhindern, wird im nur-Lesespeicher 3 ein Überprüfungsprogramm vorgesehen, welches in der Lage ist den Inhalt des Speichers 5 auf derartige unzulässigen Änderungen zu untersuchen.
In der Fig. 2 werden Programmschritte dieses Überprüfungsprogramms dargestellt. Vor dem ersten Programmblock 10 des Überprüfungsprogramms erfolgen die notwendigen Maßnahmen, um die CPU 2 zur Bearbeitung von Programmen vorzubereiten. Dabei werden interne Register der CPU 2 auf Ausgangswerte gesetzt, und die CPU wird so in die Lage versetzt, Ein- und Ausgabeoperationen, die zur Bearbeitung von Befehle notwendig sind, vorzunehmen. Nach der Ausführung eines solchen Minimalprogramms bzw. einer derartigen Bootroutine werden dann in einem ersten Programmblock des Überprüfungsprogramms aus den im wiederbeschreibbaren Speicher 5 enthaltenen Daten ein Codewort ermittelt. Ein einfaches Beispiel für ein derartiges Codewort besteht in einer Checksumme. Es sollten jedoch aufwendigere mathematische Verschlüsselungsverfahren angewendet werden, die ohne genaue Kenntnis des Verschlüsselungsalgorithmus einem Unbefugten nicht erlauben, aus dem Inhalt des wiederbeschreibbaren Speichers 5 das Codewort zu ermitteln. In einem weiteren Programmblock 11 erfolgt dann ein Vergleich des so ermittelten Codeworts mit einem Vergleichscodewort, das im wiederbeschreibbaren Speicher 5 gespeichert ist. Wenn das Codewort und das Vergleichswort miteinander übereinstimmen wird das weitere Programm, hier durch den Programmblock 12 dargestellt, fortgesetzt. Wenn das Codewort und das Vergleichswort nicht übereinstimmen, wird das Steuergerät 1 für den weiteren Betrieb gesperrt.
Ein berechtigter Benutzer, der den Inhalt des wiederbeschreibbaren Speichers 5 ändern will wird somit mit dem nur ihm bekannten Verschlüsselungsalgorithmus aus dem im Speicher 5 abzulegenden Programm ein Vergleichscodewort ermitteln und diese dann mit dem Speicher 5 ablegen. Bei der Durchführung des Überprüfungsprogramms wird dann der Mikrorechner 1 ordnungsgemäß arbeiten. Eine unberechtigte Änderung des Speicherinhalts des wiederbeschreibbaren Speichers 5 scheitert daran, daß der Verschlüsselungsalgorithmus nicht bekannt ist, so daß es dann nicht möglich ist, im wiederbeschreibbaren Speicher S ein korrektes Vergleichscodewort abzulegen. Durch das Überprüfungsprogramm wird dann der Mikrorechner 1 für die Bearbeitung weiterer Aufgaben gesperrt. Unerwünschte Manipulationen am Speicherinhalt des wiederbeschreibbaren Speichers 5 sind somit zuverlässig unterdrückt.
Das Überprüfungsprogramm kann auch so ausgelegt werden, daß nur einzelne Bereiche des Speichers 5 überprüft werden. Weiterhin ist es möglich, das Überprüfungsprogramm so auszulegen, daß für unterschiedliche Bereiche des wiederbeschreibbaren Speichers 5 unterschiedliche Verschlüsselungsalgorithmen angewandt werden und für jeden dieser Bereiche ein eigenes Codewort abgelegt wird. Es können so einzelne Bereiche des wiederbeschreibbaren Speichers 5 wahlweise für eine Neuprogrammierung gesperrt werden oder wahlweise freigegeben werden.
Weiterhin ist es auch möglich statt einer kompletten Sperrung des Mikrorechners 1 bei einer Abweichung von Codewort und Vergleichscodewort eine nur teilweise Sperrung vorzusehen. Wenn beispielsweise der Mikrorechner 1 als Motorsteuergerät verwendet wird, kann vorgesehen werden, daß bei einer unberechtigten Manipulation des Kennfeldes für den Zündwinkel statt einer Sperrung der Funktion ein Zündwinkel herangezogen wird, der noch einen leistungsverminderten Betrieb des Motors erlaubt und gleichzeitig eine Aufforderung auslöst, das Fahrzeug bei einer Werkstatt reparieren zu lassen. Es kann so sichergestellt werden, daß auch bei einer zufälligen Veränderung des Inhalts des Speichers 5 noch eine gewisse Minimalfunktion des Mikrorechners ausgeübt wird.
Weiterhin ist es möglich das Überprüfungsprogramm zunächst in einem inaktiven Zustand zu lassen und so zunächst noch Veränderungen des Speicherinhalts des wiederbeschreibbaren Speichers zuzulassen. Dies ist insbesondere für eine Entwicklungsphase, bei der noch häufig Modifikationen des im wiederbeschreibbaren Speichers gespeicherten Programm erforderlich sind von Vorteil. Nach dem Ende der Entwicklung wird dann durch die Aktivierung des Überprüfungsprogramms sichergestellt, daß weitere Manipulationen nur mit Kenntnis des Schlüssels möglich sind.

Claims (10)

1. Verfahren zum Schutz eines Mikrorechners (1) gegen Manipulation seines Programms, wobei der Mikrorechner einen nur-Lesespeicher (3) und einen wiederbeschreibbaren Speicher (5) aufweist, wobei mindestens ein Teil des Programms in dem wiederbeschreibbaren Speicher (5) gespeichert wird, dadurch gekennzeichnet, daß ein im nur Lesespeicher (3) enthaltenes Überprüfungsprogramm (10, 11) ausgeführt wird, bei dem mit einem Schlüssel aus zu mindestens einem Teil des im wiederbeschreibbaren Speichers (5) enthaltenen Speicherinhalts ein Codewort ermittelt und mit einem im wiederbeschreibbaren Speicher (5) abgelegten Vergleichscodewort verglichen wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß das Überprüfungsprogramm (10, 11) bei jedem Start des Mikrorechners (1) ausgeführt wird.
3. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß bei einer Übereinstimmung des Codewort und des Vergleichscodewort der Mikrorechner (1) zur Ausführung weiterer Programme freigegeben und bei einer Nichtübereinstimmung von Codewort und Vergleichscodewort der Mikrorechner (1) zumindest teilweise gesperrt wird.
4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß das Überprüfungsprogramm mindestens zwei Schlüssel aufweist und daß jeder Schlüssel zur Bildung eines Codeworts eines ihm zugeordneten Bereich des wiederbeschreibbaren Speichers (5) zugeordnet ist.
5. Geschützter Mikrorechner (1) mit einem nur Lesespeicher (3) und einem wiederbeschreibbaren Speicher (5) wobei im wiederbeschreibbaren Speicher (5) ein Programm gespeichert ist, dadurch gekennzeichnet, daß im nur Lesespeicher (3) ein Überprüfungsprogramm (10, 11) gespeichert ist, daß das Überprüfungsprogramm (10, 11) in Abhängigkeit vom Inhalt des wiederbeschreibbaren Speichers (5) ein Codewort bildet und dieses Codewort mit einem im wiederbeschreibbaren Speicher (5) abgelegten Vergleichscodewort vergleicht.
6. Mikrorechner nach Anspruch 5, dadurch gekennzeichnet, daß der Mikrorechner bei jedem Start eine Bootroutine ausführt und daß das Überprüfungsprogramm Teil dieser Bootroutine ist.
7. Mikrorechner nach Anspruch 5 oder 6, dadurch gekennzeichnet, daß bei einer Nichtübereinstimmung von Codewort und Vergleichscodewort die Abarbeitung weiterer Befehle durch einen Rechnerkern (2) gesperrt wird.
8. Mikrorechner nach Anspruch 5 bis 7, dadurch gekennzeichnet, daß mehrere Schlüssel vorgesehen sind, die jeweils einem Bereich des wiederbeschreibbaren Speichers (5) zugeordnet sind, und daß mehrere Vergleichscodewörter im wiederbeschreibbaren Speicher (5) vorgesehen sind, die jeweils einem der Speicherbereiche zugeordnet sind.
9. Mikrorechner nach Anspruch 5 bis 8, dadurch gekennzeichnet, daß der wiederbeschreibbare Schreiber (5) als Flash-Speicher ausgebildet ist.
10. Mikrorechner nach Anspruch 5 bis 8, dadurch gekennzeichnet, daß der nur Lesespeicher (3) ein spezieller Bereich im Flash-Speicher ist.
DE1997123332 1997-06-04 1997-06-04 Verfahren zum Schutz eines Mikrorechners und geschützter Mikrorechner Ceased DE19723332A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE1997123332 DE19723332A1 (de) 1997-06-04 1997-06-04 Verfahren zum Schutz eines Mikrorechners und geschützter Mikrorechner

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE1997123332 DE19723332A1 (de) 1997-06-04 1997-06-04 Verfahren zum Schutz eines Mikrorechners und geschützter Mikrorechner

Publications (1)

Publication Number Publication Date
DE19723332A1 true DE19723332A1 (de) 1998-09-03

Family

ID=7831325

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1997123332 Ceased DE19723332A1 (de) 1997-06-04 1997-06-04 Verfahren zum Schutz eines Mikrorechners und geschützter Mikrorechner

Country Status (1)

Country Link
DE (1) DE19723332A1 (de)

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2806180A1 (fr) * 2000-01-19 2001-09-14 Bosch Gmbh Robert Procede pour proteger un microcalculateur d'un appareil de commande contre une manipulation de programme, et dispositif de mise en oeuvre
JP2001256118A (ja) * 2000-01-19 2001-09-21 Robert Bosch Gmbh マイクロコンピュータシステムの保護方法,メモリ装置,マイクロコンピュータシステム
EP1274097A2 (de) * 2001-07-02 2003-01-08 Robert Bosch Gmbh Überprufung von in einer Speicheranordnung abgelegten Daten
EP1273993A2 (de) * 2001-07-02 2003-01-08 Robert Bosch Gmbh Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation seines Programms
EP1272935A1 (de) * 2000-02-15 2003-01-08 Silverbrook Research Pty. Limited Unautorisierte modifikation von in einem flash-speicher gespeicherten werten
EP1293858A2 (de) * 2001-07-02 2003-03-19 Robert Bosch Gmbh Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation seines Programms
WO2004042592A2 (de) * 2002-11-07 2004-05-21 Robert Bosch Gmbh Verfahren zur sicheren überprüfung eines speicherbereiches eines mikrocontrollers in einem steuergerät und steuergerät mit einem geschützten mikrocontroller
US6948071B2 (en) 2001-05-31 2005-09-20 Robert Bosch Gmbh Method for activating or deactivating data stored in a memory arrangement of a microcomputer system
US7213267B2 (en) 2001-05-12 2007-05-01 Robert Bosch Gmbh Method of protecting a microcomputer system against manipulation of data stored in a storage assembly of the microcomputer system
DE10215626B4 (de) * 2002-04-09 2007-09-20 Robert Bosch Gmbh Verfahren zur Änderung von Verschlüsselungsalgorithmen bei geschützter Software oder geschützten Daten
FR2898564A1 (fr) * 2006-03-14 2007-09-21 Peugeot Citroen Automobiles Sa Procede de configuration d'une unite de traitement d'informations configurable embarquee dans un vehicule automobile.
US7313703B2 (en) 2001-07-02 2007-12-25 Robert Bosch Gmbh Method for protecting a microcomputer system against manipulation of data stored in a storage assembly
EP1983436A1 (de) * 2007-04-20 2008-10-22 St Microelectronics S.A. Kontrolle der Integrität eines prozessorexternen Speichers
US7509292B2 (en) 1997-07-15 2009-03-24 Silverbrook Research Pty Ltd Authentication of consumable items
DE19753730B4 (de) * 1997-12-04 2009-04-16 Robert Bosch Gmbh Vorrichtung zum Steuern einer Brennkraftmaschine
DE102007058975A1 (de) * 2007-12-07 2009-06-10 Bayerische Motoren Werke Aktiengesellschaft Bordnetz eines Kraftfahrzeugs mit einem Master Security Modul
US7552354B2 (en) 2001-07-02 2009-06-23 Robert Bosch Gmbh Method of protecting a microcomputer system against manipulation of data stored in a memory arrangement
EP2091000A2 (de) * 2008-02-07 2009-08-19 Man Turbo Ag Verfahren zum Schutz von gespeicherten Betriebsdaten einer Maschinenanlage oder ähnlichen Anlage
US8140216B2 (en) 1999-12-28 2012-03-20 Robert Bosch Gmbh Method of detecting manipulation of a programmable memory device of a digital controller
US8549324B2 (en) 2002-08-21 2013-10-01 Audi Ag Method for protecting a motor vehicle component against manipulations in a control device and control device
DE102016226137A1 (de) * 2016-12-23 2018-06-28 Audi Ag Verfahren zur Erkennung von nachträglichen Eingriffen in ein Motorsteuergerät eines Kraftfahrzeugs

Cited By (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7991699B2 (en) 1997-07-15 2011-08-02 Silverbrook Research Pty Ltd Tamper detection line circuitry for use in authenticating an integrated circuit
US7509292B2 (en) 1997-07-15 2009-03-24 Silverbrook Research Pty Ltd Authentication of consumable items
DE19753730B4 (de) * 1997-12-04 2009-04-16 Robert Bosch Gmbh Vorrichtung zum Steuern einer Brennkraftmaschine
US8140216B2 (en) 1999-12-28 2012-03-20 Robert Bosch Gmbh Method of detecting manipulation of a programmable memory device of a digital controller
DE19963208B4 (de) 1999-12-28 2018-07-05 Robert Bosch Gmbh Verfahren zum Manipulationsnachweis einer programmierbaren Speichereinrichtung eines digitalen Steuergeräts
DE10002203B4 (de) * 2000-01-19 2009-12-10 Robert Bosch Gmbh Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation von in einer Speicheranordnung des Mikrorechner-Systems gespeicherten Daten
JP2001256118A (ja) * 2000-01-19 2001-09-21 Robert Bosch Gmbh マイクロコンピュータシステムの保護方法,メモリ装置,マイクロコンピュータシステム
US6604024B2 (en) 2000-01-19 2003-08-05 Robert Bosch Gmbh Method for protecting a microcomputer of a control unit against the manipulation of a program and a device for carrying out the method
US7207066B2 (en) 2000-01-19 2007-04-17 Robert Bosch Gmbh Method for protecting a microcomputer system against manipulation of data stored in a storage arrangement of the microcomputer system
FR2806180A1 (fr) * 2000-01-19 2001-09-14 Bosch Gmbh Robert Procede pour proteger un microcalculateur d'un appareil de commande contre une manipulation de programme, et dispositif de mise en oeuvre
EP1272935A4 (de) * 2000-02-15 2005-04-13 Silverbrook Res Pty Ltd Unautorisierte modifikation von in einem flash-speicher gespeicherten werten
EP1272935A1 (de) * 2000-02-15 2003-01-08 Silverbrook Research Pty. Limited Unautorisierte modifikation von in einem flash-speicher gespeicherten werten
US7213267B2 (en) 2001-05-12 2007-05-01 Robert Bosch Gmbh Method of protecting a microcomputer system against manipulation of data stored in a storage assembly of the microcomputer system
US6948071B2 (en) 2001-05-31 2005-09-20 Robert Bosch Gmbh Method for activating or deactivating data stored in a memory arrangement of a microcomputer system
EP1273993A3 (de) * 2001-07-02 2006-09-20 Robert Bosch Gmbh Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation seines Programms
EP1274097A3 (de) * 2001-07-02 2004-12-22 Robert Bosch Gmbh Überprüfung von in einer Speicheranordnung abgelegten Daten
EP1293858A3 (de) * 2001-07-02 2004-01-28 Robert Bosch Gmbh Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation seines Programms
US7093138B2 (en) 2001-07-02 2006-08-15 Robert Bosch Gmbh Method of operating a microcomputer system
DE10131300B4 (de) * 2001-07-02 2012-12-06 Robert Bosch Gmbh Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation von in einer Speicheranordnung abgelegten Daten und Mikrorechner-System
US7313703B2 (en) 2001-07-02 2007-12-25 Robert Bosch Gmbh Method for protecting a microcomputer system against manipulation of data stored in a storage assembly
EP1293858A2 (de) * 2001-07-02 2003-03-19 Robert Bosch Gmbh Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation seines Programms
US6816953B2 (en) 2001-07-02 2004-11-09 Robert Bosch Gmbh Method of protecting a microcomputer system against manipulation of its program
EP1273993A2 (de) * 2001-07-02 2003-01-08 Robert Bosch Gmbh Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation seines Programms
EP1274097A2 (de) * 2001-07-02 2003-01-08 Robert Bosch Gmbh Überprufung von in einer Speicheranordnung abgelegten Daten
US7552354B2 (en) 2001-07-02 2009-06-23 Robert Bosch Gmbh Method of protecting a microcomputer system against manipulation of data stored in a memory arrangement
DE10215626B4 (de) * 2002-04-09 2007-09-20 Robert Bosch Gmbh Verfahren zur Änderung von Verschlüsselungsalgorithmen bei geschützter Software oder geschützten Daten
US8549324B2 (en) 2002-08-21 2013-10-01 Audi Ag Method for protecting a motor vehicle component against manipulations in a control device and control device
WO2004042592A3 (de) * 2002-11-07 2004-07-22 Bosch Gmbh Robert Verfahren zur sicheren überprüfung eines speicherbereiches eines mikrocontrollers in einem steuergerät und steuergerät mit einem geschützten mikrocontroller
US7293148B2 (en) 2002-11-07 2007-11-06 Robert Bosch Gmbh Method for reliably verifying a memory area of a microcontroller in a control unit and control unit having a protected microcontroller
WO2004042592A2 (de) * 2002-11-07 2004-05-21 Robert Bosch Gmbh Verfahren zur sicheren überprüfung eines speicherbereiches eines mikrocontrollers in einem steuergerät und steuergerät mit einem geschützten mikrocontroller
FR2898564A1 (fr) * 2006-03-14 2007-09-21 Peugeot Citroen Automobiles Sa Procede de configuration d'une unite de traitement d'informations configurable embarquee dans un vehicule automobile.
EP1983436A1 (de) * 2007-04-20 2008-10-22 St Microelectronics S.A. Kontrolle der Integrität eines prozessorexternen Speichers
DE102007058975A1 (de) * 2007-12-07 2009-06-10 Bayerische Motoren Werke Aktiengesellschaft Bordnetz eines Kraftfahrzeugs mit einem Master Security Modul
US8380978B2 (en) 2007-12-07 2013-02-19 Bayerische Motoren Werke Aktiengesellschaft Electrical system of a motor vehicle with a master security module
DE102007058975B4 (de) 2007-12-07 2022-10-06 Bayerische Motoren Werke Aktiengesellschaft Bordnetz eines Kraftfahrzeugs mit einem Master Security Modul
EP2091000A3 (de) * 2008-02-07 2009-10-07 Man Turbo Ag Verfahren zum Schutz von gespeicherten Betriebsdaten einer Maschinenanlage oder ähnlichen Anlage
EP2091000A2 (de) * 2008-02-07 2009-08-19 Man Turbo Ag Verfahren zum Schutz von gespeicherten Betriebsdaten einer Maschinenanlage oder ähnlichen Anlage
DE102016226137A1 (de) * 2016-12-23 2018-06-28 Audi Ag Verfahren zur Erkennung von nachträglichen Eingriffen in ein Motorsteuergerät eines Kraftfahrzeugs

Similar Documents

Publication Publication Date Title
DE19723332A1 (de) Verfahren zum Schutz eines Mikrorechners und geschützter Mikrorechner
DE69223920T2 (de) Mikroschaltung für eine Chipkarte mit einem geschützten, programmierbaren Speicher
DE69527907T2 (de) Fahrzeug-Diebstahlsicherung
EP0155399A2 (de) Schutzanordnung zur Verhinderung der unerlaubten Ausführung eines Programms
AT405466B (de) Vorrichtung zum schutz eines elektronischen geräts
DE102006055830A1 (de) Verfahren zum Schutz eines Steuergeräts vor Manipulation
EP0455174B1 (de) Steuervorrichtung für technische Anlagen und Maschinen insbesondere für Brennkraftmaschinen von Kraftfahrzeugen
WO2000008558A1 (de) Programmgesteuerte einheit und verfahren zum debuggen derselben
DE69130963T2 (de) Mikrokontrollierer
EP1262856B1 (de) Programmgesteuerte Einheit
DE2810421C2 (de) Speicherschutzeinrichtung
DE10330057A1 (de) Neueinschreibsperrverfahren zum Bestimmen von Neueinschreibfreigabe/Sperre basierend auf dem Ergebnis einer Majoritätsentscheidung
DE19963208A1 (de) Verfahren zum Manipulationsnachweis einer programmierbaren Speichereinrichtung eines digitalen Steuergeräts
EP0657820A1 (de) Verfahren zum Verhindern einer unberechtigten Datenänderung bei einer Vorrichtung mit einem nichtflüchtigen Speicher
EP1293858B1 (de) Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation seines Programms
DE3220083A1 (de) Verfahren und einrichtung zur aenderung der hoechstgeschwindigkeit von brennkraftmaschinenbetriebnen fahrzeugen
DE10002203A1 (de) Verfharen zum Schutz eines Mikrorechner-Systems gegen Manipulation von in einer Speicheranordnung des Mikrorechner-Systems gespeicherten Daten
EP1563358B1 (de) Verfahren zur sicheren überprüfung eines speicherbereiches eines mikrocontrollers in einem steuergerät und steuergerät mit einem geschützten mikrocontroller
DE10131577A1 (de) Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation seines Programms
DE602004001293T2 (de) Programmintegritätsprüfung mittels Statistiken
EP1274097B1 (de) Überprüfung von in einer Speicheranordnung abgelegten Daten
DE4019652A1 (de) Verfahren zum schutz von software gegen unzulaessiges kopieren
DE102005006832B4 (de) Schaltungsanordnung und Verfahren zur gesicherten Datenverarbeitung und deren Verwendung
DE19846065C2 (de) Verfahren zur kopiergeschützten Inbetriebnahme eines Anwenderprogramms
DE4103173C3 (de) Vorrichtung zum Schutz gegen unautorisierte Benutzung von Software

Legal Events

Date Code Title Description
OAV Applicant agreed to the publication of the unexamined application as to paragraph 31 lit. 2 z1
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection