JP2001256118A - マイクロコンピュータシステムの保護方法,メモリ装置,マイクロコンピュータシステム - Google Patents

マイクロコンピュータシステムの保護方法,メモリ装置,マイクロコンピュータシステム

Info

Publication number
JP2001256118A
JP2001256118A JP2001011749A JP2001011749A JP2001256118A JP 2001256118 A JP2001256118 A JP 2001256118A JP 2001011749 A JP2001011749 A JP 2001011749A JP 2001011749 A JP2001011749 A JP 2001011749A JP 2001256118 A JP2001256118 A JP 2001256118A
Authority
JP
Japan
Prior art keywords
memory device
microcomputer
code
stored
microcomputer system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001011749A
Other languages
English (en)
Other versions
JP4833417B2 (ja
Inventor
Martin Thomas
トーマス マルティーン
Klaus Schneider
シュナイダー クラウス
Axel Aue
アウエ アクセル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Publication of JP2001256118A publication Critical patent/JP2001256118A/ja
Application granted granted Critical
Publication of JP4833417B2 publication Critical patent/JP4833417B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 内部メモリを有さずに,外部メモリ装置にア
クセスするマイクロコンピュータであっても,メモリ装
置に格納されているメモリ内容(即ちデータ及び/又は
プログラム)の操作を阻止する。 【解決手段】 メモリ装置30の使用前に,対応づけら
れた1又は各マイクロコンピュータ33あるいはメモリ
装置33に,個別の識別子が割り当てられ,個別の識別
子に応じて比較コードが形成されて,メモリ装置33に
格納され,マイクロコンピュータシステムの駆動前又は
駆動中に,個別の識別子に応じて安全コードが形成され
て,比較コードと比較される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は,マイクロコンピュ
ータシステムの保護方法,メモリ装置,マイクロコンピ
ュータシステムに関し,さらに詳細には,マイクロコン
ピュータシステムのメモリ装置に格納されているデータ
の操作に対するマイクロコンピュータシステムの保護方
法等に関する。
【0002】
【従来の技術】マイクロコンピュータとメモリ装置とを
有するマイクロコンピュータシステムは,例えば車両内
の各種機能(例えば内燃機関,トランスミッション,ブ
レーキ及びドライブトレイン,走行ダイナミクス制御な
ど)を制御する車両の制御装置の一部を形成する。かか
る制御装置は,通常,内部のリードオンリーメモリと内
部の書き換え可能なメモリとを備えたマイクロコンピュ
ータを有する。
【0003】制御装置の制御プログラムは,少なくとも
部分的に書き換え可能なメモリに格納されている。制御
プログラムを再プログラミングすることにより,理論的
には,車両内の制御される機能を所望に変更することが
できる。内燃機関の制御プログラムを操作することによ
り,例えば比較的簡単な方法で内燃機関の出力上昇が達
成される(いわゆるチップチューニング)。
【0004】しかしながら,上記方法では,内燃機関の
長寿命化及び低排ガス放出に対応することができない。
かかる理由から制御装置の制御プログラムを認可を受け
ずに再プログラミングすることは,責任及び保証請求の
排除をもたらす。
【0005】従来技術からは,制御プログラムの操作に
対してマイクロコンピュータを保護する方法や保護され
るマイクロコンピュータが既知である。ドイツ公開公報
DE19723332A1には,いわゆるシード&キー
(Seed&Key)方法が記載されており,現実に広
く使用されている。
【0006】上記公知の方法では,マイクロコンピュー
タ内部のリードオンリーメモリに検査プログラムが格納
されおり,マイクロコンピュータを始動させる度に,検
査プログラムが実施される。かかる検査プログラムにお
いては,キーにより書き換え可能なメモリのメモリ内容
の少なくとも一部からコードワードが求められ,書き換
え可能なメモリ内に格納されている比較コードワードと
比較される。このとき,上記コードワードが比較コード
ワードと一致した場合には,マイクロコンピュータは以
降のプログラム実行が許可される。上記コードワードが
比較コードワードと一致しない場合には,マイクロコン
ピュータは少なくとも部分的に阻止される。
【0007】マイクロコンピュータの制御プログラムが
操作される場合には,まず書き換え可能なメモリが消去
されて,操作された制御プログラムにより上書きされ
る。このとき,書き換え可能なメモリに最初に格納され
ていた比較コードワードも消去される。また,新しいコ
ードワードを形成するためには,キーが必要であるが,
キーは自由には入手できない。したがって,制御プログ
ラムの操作後は,通常,比較コードワードとコードワー
ドは一致せず,マイクロコンピュータは阻止される。
【0008】
【発明が解決しようとする課題】しかしながら,従来技
術から既知のシード&キー方法は,検査プログラムが格
納される内部のリードオンリーメモリを備えたマイクロ
コンピュータで実行される。このため,上記方法では,
内部メモリを有しないマイクロコンピュータでは機能し
ないという問題がある。
【0009】したがって,本発明の目的は,内部メモリ
を有さずに,外部メモリ装置にアクセスするマイクロコ
ンピュータであっても,メモリ装置に格納されているメ
モリ内容(即ちデータ及び/又はプログラム)の操作を
阻止することが可能な新規かつ改良されたマイクロコン
ピュータの保護方法を提供することにある。
【0010】
【課題を解決するための手段】上記課題を解決するた
め,請求項1に記載の発明では,メモリ装置に格納され
ているデータ及び/又はプログラムの操作に対するマイ
クロコンピュータシステムの保護方法であって,前記メ
モリ装置を使用する前に,前記メモリ装置に対応付けら
れた1又は2以上の各マイクロコンピュータあるいはメ
モリ装置に対して個別に識別子が割り当てられ,前記個
別の識別子に応じた比較コードが形成されて,前記メモ
リ装置に格納され,前記マイクロコンピュータシステム
の駆動前あるいは駆動中に,前記個別の識別子に応じた
安全コードが形成されて,前記比較コードと比較され
る,ことを特徴とするマイクロコンピュータシステムの
保護方法が提供される。
【0011】本項記載の発明では,内部メモリを有しな
いマイクロコンピュータであっても,マイクロコンピュ
ータシステムのメモリ装置とマイクロコンピュータとが
個別に対応づけされているので,メモリ装置は,所定の
マイクロコンピュータとしか確実に協働しない。また,
マイクロコンピュータ又はメモリ装置には個別に識別子
が割り当てられているので,マイクロコンピュータ又は
メモリ装置の識別子を知らない場合には,メモリの読出
し,修正及び複製などの格納データを操作することが防
止される。
【0012】即ち,メモリ装置に格納されるデータ操作
の範囲内でメモリ装置が消去された後,操作されたデー
タにより上書きされる。メモリ装置の消去により,比較
コードも消去されているので,新たにメモリ装置に書き
込まなければならない。しかし,対応する各マイクロコ
ンピュータの識別子あるいはメモリ装置の識別子は,自
由に入手することができないので,データの操作後は,
安全コードと比較コードとが一致しない。今日のマイク
ロコンピュータ及びメモリ装置のハウジング技術(例え
ばBAG(Ball−Grid−Array)ハウジン
グ)では,リセット後にマイクロコンピュータとメモリ
装置との間の通信を盗聴して,マイクロコンピュータあ
るいはメモリ装置の識別子を探り出すことは困難であ
る。たとえ無権利者が,識別子を知ることができたとし
ても,他のマイクロコンピュータシステムのメモリ装置
又はマイクロコンピュータは他の識別子を有しているの
で,探し当てた識別子では当該メモリ装置のデータしか
操作することができない。したがって,他のマイクロコ
ンピュータシステムにデータを伝達することはできな
い。なお,かかる識別子は,例えばランダム数としてマ
イクロコンピュータの製造の際に,あるいはユーザにお
いてフューズを焼切ることより調整することができる。
また,プログラムがメモリ装置にプログラミングされる
場合には,識別子に応じて形成された比較コードもメモ
リに伝達される。
【0013】また,請求項2に記載の発明のように,前
記メモリ装置を使用する前に,前記個別の識別子が前記
比較コードとして前記メモリ装置に格納され,前記マイ
クロコンピュータシステムの駆動前又は駆動中に,前記
比較コードが,安全コードとして使用される1つ又は2
以上の各マイクロコンピュータの識別子と一致するか否
かが判断される,如く構成すれば,プログラム操作に対
するメモリ装置の保護が,著しく簡略化される。
【0014】また,請求項3に記載の発明では,前記メ
モリ装置は,前記安全コードが前記比較コードと一致し
た場合にのみ,前記1又は2以上の各マイクロコンピュ
ータと正しく協働する,如く構成すれば,安全コードが
比較コードと一致しない場合には,メモリ装置は阻止さ
れて,マイクロコンピュータはメモリ装置に格納されて
いるプログラムにアクセスすることはできず,あるいは
プログラムをメモリ装置から読み出すことはできない。
【0015】また,請求項4に記載の発明のように,前
記安全コードは,前記メモリ装置の立上げ後で前記メモ
リ装置の駆動前に形成されて,前記比較コードと比較さ
れる,如く構成するのが好ましい。
【0016】また,請求項5に記載の発明のように,前
記メモリ装置は,前記メモリ装置の立上げ後に,前記安
全コードが前記比較コードと一致した場合にのみ,イン
アクティブ状態からアクティブ状態に切り換えるモード
に移行される,如く構成すれば,メモリ装置のリセット
後は,メモリ装置は,例えば安全コードが比較コードと
一致した場合にのみ発生する所定のアンロックシーケン
スによってのみアクティブにすることができる。メモリ
装置のリセット後に,アンロックシーケンスが検知され
ない場合には,メモリ装置はインアクティブ状態を維持
する。
【0017】また,請求項6に記載の発明のように,前
記マイクロコンピュータは,前記マイクロコンピュータ
の各立上げ後に,前記安全コードが前記比較コードと一
致した場合にのみ,インアクティブ状態からアクティブ
状態に切り換えるモードに移行される,如く構成すれ
ば,マイクロコンピュータのリセット後は,マイクロコ
ンピュータは所定のアンロックシーケンスによってのみ
アクティブにすることができる。アンロックシーケンス
は,安全コードが比較コードと一致した場合にのみ,発
生される。マイクロコンピュータがリセット後にこのア
ンロックシーケンスを見いださない場合には,マイクロ
コンピュータはインアクティブな状態に留まる。
【0018】また,請求項7に記載の発明のように,前
記マイクロコンピュータのリードオンリーメモリに格納
されている検査プログラムが実行されて,前記メモリ装
置のメモリ内容の少なくとも一部からキーによりコード
ワードが調査され,前記メモリ装置に格納されている比
較コードワードと比較される,如く構成すれば,マイク
ロコンピュータは,さらに,いわゆるシード&キー方法
によりプログラム操作から保護される。2つの方法が一
緒になって,内部メモリを有するマイクロコンピュータ
の操作に対して効果的に保護することができる。
【0019】また,上記課題を解決するため,請求項8
に記載の発明のように,データ及び/又はプログラムが
格納され,かつ少なくとも1つのマイクロコンピュータ
が対応づけられているメモリ装置であって,前記メモリ
装置には,1つ又は2以上のマイクロコンピュータある
いはメモリ装置に割り当てられた個別の識別子に応じて
形成された比較コードが格納されており,前記メモリ装
置は,前記メモリ装置の駆動前又は駆動中に,個別の識
別子に応じて安全コードを形成し,かつ前記比較コード
と比較する手段を有する,ことを特徴とするメモリ装置
が提供される。
【0020】本項記載の発明では,安全コードが比較コ
ードと一致しない場合には,メモリ装置が阻止され,マ
イクロコンピュータはメモリへアクセスできないので,
メモリ装置内に格納されているプログラミングをマイク
ロコンピュータによって実施することができない。
【0021】また,請求項9に記載の発明のように,前
記メモリ装置は,前記メモリ装置の立上げ後に,前記安
全コードが前記比較コードと一致した場合にのみ,イン
アクティブ状態からアクティブ状態に切り換えるモード
に移行される,如く構成するのが好ましい。
【0022】また,上記課題を解決するため,請求項1
0に記載の発明では,前記メモリ装置は,フラッシュメ
モリとして形成されている,如く構成するのが好まし
い。
【0023】上記課題を解決するため,請求項11に記
載の発明のように,マイクロコンピュータと,前記マイ
クロコンピュータに対応づけられて,データ及び/又は
プログラムが格納されるメモリ装置と,を有するマイク
ロコンピュータシステムであって,前記メモリ装置に
は,マイクロコンピュータ又はメモリ装置に割り当てら
れた個別の識別子に応じて形成された比較コードが格納
されており,前記マイクロコンピュータは,前記マイク
ロコンピュータシステムの駆動前又は駆動中に,前記個
別の識別子に応じて安全コードを形成し,前記比較コー
ドと比較する手段を有する,ことを特徴とするマイクロ
コンピュータシステムが提供される。
【0024】本項記載の発明では,マイクロコンピュー
タは,メモリ装置に格納されているプログラムが実施で
きないように阻止される。また,マイクロコンピュータ
は,安全コードが比較コードと一致した場合にのみ,メ
モリ装置と協働する。また,メモリ装置の交換ができな
いので,保護識別子のないメモリ装置と交換してプログ
ラム操作されることが防止される。また,理論的に,メ
モリ装置に格納されているデータの操作を実施するため
には,マイクロコンピュータもメモリ装置も保護識別子
を有しない適当な構成部分と交換しなければならない
が,膨大な労力を必要とするので現実には不可能であ
る。
【0025】また,請求項12に記載のように,前記マ
イクロコンピュータは,前記マイクロコンピュータの立
上げ後に,前記安全コードが前記比較コードと一致した
場合にのみ,インアクティブ状態からアクティブ状態に
切り換えるモードに移行可能である,如く構成するのが
好ましい。
【0026】
【発明の実施の形態】以下,本発明の好適な実施の形態
について,添付図面を参照しながら詳細に説明する。
尚,以下の説明及び添付図面において,同一の機能及び
構成を有する構成要素については,同一符号を付するこ
とにより,重複説明を省略する。
【0027】(第1の実施の形態)まず,図1を参照し
ながら,第1の実施の形態にかかるマイクロコンピュー
タシステムについて説明する。図1は,第1の実施の形
態にかかるマイクロコンピュータシステムの構成を示す
ブロック図である。
【0028】まず,図1に示すように,本実施形態にか
かるマイクロコンピュータシステムは,メモリ装置30
及びマイクロコンピュータ33から構成される。メモリ
装置30は,プログラムの少なくとも一部が格納され
る,書き換え可能なメモリ31を有する。マイクロコン
ピュータ33は,マイクロコンピュータコア35により
プログラムを処理するためにメモリ31にアクセスす
る。なお,マイクロコンピュータ33及びメモリ装置3
0は,例えば車両の制御装置の一部を構成する。
【0029】メモリ装置30のメモリ31内には,マイ
クロコンピュータ33に割り当てられた個別の識別子に
応じて形成された比較コードが格納されている。最も簡
単な場合には,比較コードは識別子自体とすることがで
きる。マイクロコンピュータシステムの駆動前あるいは
駆動中に,例えばマイクロコンピュータシステムの立上
げ後に,マイクロコンピュータ33の識別子がメモリ装
置30に伝達される。
【0030】メモリ装置30は,メモリ装置30の駆動
前あるいは駆動中に,マイクロコンピュータ33の識別
子に応じて安全コードを形成する手段32を有する。最
も簡単な場合には,安全コードは識別子自体とすること
ができる。
【0031】手段32,34は,安全コードを格納され
ている比較コードと比較する。メモリ装置30は,その
メモリ装置が各立上げ後に,安全コードが比較コードと
一致した場合にのみ,インアクティブ状態からアクティ
ブ状態に切り換えるモードへ移行される。
【0032】メモリ装置30のリセット後は,このメモ
リ装置は所定のアンロックシーケンスによってのみアク
ティブにすることができる。アンロックシーケンスは,
安全コードが比較コードと一致した場合にのみ形成され
る。メモリ装置30がリセット後に,アンロックシーケ
ンスを検知できない場合には,メモリ装置は依然として
インアクティブ状態を維持する。
【0033】同様に,マイクロコンピュータ33は,安
全コードを形成し,かつ検査する手段34を有する。マ
イクロコンピュータ33は,そのマイクロコンピュータ
が各立上げ後に,安全コードが比較コードと一致した場
合にのみ,インアクティブ状態からアクティブ状態に切
り替わるモードへ移行される。
【0034】マイクロコンピュータ33のリセット後
は,安全コードが比較コードと一致した場合にのみ形成
される所定のアンロックシーケンスによってのみアクテ
ィブにすることができる。マイクロコンピュータ33が
リセット後に,アンロックシーケンスを検知できない場
合には,マイクロコンピュータはインアクティブ状態を
維持する。
【0035】従って,マイクロコンピュータ33の手段
34は,メモリ装置30の正しい同定を検査し,メモリ
装置30の手段32は,マイクロコンピュータ33の正
しい同定を検査する。
【0036】次に,図2に基づいて,本実施形態にかか
るマイクロコンピュータ保護方法について説明する。な
お,図2は,本実施形態にかかるマイクロコンピュータ
保護方法を示すフローチャートである。
【0037】本実施形態にかかる方法は,マイクロコン
ピュータシステムをメモリ装置に格納されているデータ
操作(例えばプログラム操作)に対して保護するために
使用される。メモリ装置には,マイクロコンピュータが
対応づけられており,マイクロコンピュータはプログラ
ムを処理するためにメモリ装置にアクセスする。かかる
方法は,制御プログラムの操作に対して例えば車両の制
御装置を保護するために使用することができる。
【0038】まず,図2に示すように,ステップS10
で,処理が開始される(ステップS10)。次いで,ス
テップS11で,(メモリ装置が対応づけられている)
マイクロコンピュータに個別の識別子が割り当てられる
(ステップS11)。かかる識別子は,ランダムにある
いは所望に選択することができる。
【0039】その後,ステップS12で,マイクロコン
ピュータの識別子に応じて比較コードが形成された後
(ステップS12),ステップS13で,メモリ装置に
格納される(ステップS13)。最も簡単な場合におい
ては,比較コードはマイクロコンピュータの識別子とす
ることができる。なお,上記ステップS10〜ステップ
S13は,メモリ装置を使用する前に,例えば製造の範
囲内で実施される。
【0040】次いで,ステップS14で,マイクロコン
ピュータシステムの駆動前又は駆動中(例えばマイクロ
コンピュータシステムの各立上げ後)に,マイクロコン
ピュータの識別子に応じて安全コードが形成される(ス
テップS14)。最も簡単な場合には,安全コードはマ
イクロコンピュータの識別子とすることができる。
【0041】その後,ステップS15で,マイクロコン
ピュータ内の安全コードが比較コードと比較される(ス
テップS15)。かかる比較は,マイクロコンピュータ
とメモリ装置との間で通信が実行されて,メモリ装置に
格納されている比較コードがマイクロコンピュータによ
って読み出されることにより実行される。このとき,安
全コードと比較コードが一致した場合には,ステップS
16に移行し,マイクロコンピュータは,解放されるマ
イクロコンピュータとメモリ装置との間で通信が実行さ
れて,安全コードが,マイクロコンピュータからメモリ
装置に伝達される(ステップS16)。
【0042】その後,ステップS17で,メモリ装置内
の安全コードが,格納されている比較コードと比較され
る(ステップS17)。安全コードと比較コードが一致
した場合には,ステップS18で,メモリ装置が解放さ
れる(ステップS18)。制御装置は,普通に,開ルー
プ制御及び閉ループ制御を満たすことができる。
【0043】なお,メモリ装置が新たに立ち上げられた
場合(破線)には,ステップS18から,再びステップ
S14に移行する。このとき,ステップS22で,メモ
リ装置は,例えばリセットによってリセットされた後,
再び立ち上げられる(ステップS22)。
【0044】本実施形態においては,マイクロコンピュ
ータシステムのメモリ装置とマイクロコンピュータとが
個別的に対応られることである。これは,上記のよう
に,マイクロコンピュータシステムの1又は2以上のマ
イクロコンピュータの識別子により実行することができ
る。その代わりに,あるいはそれに加えて,メモリ装置
の個別の識別子により作動することもでき,その識別子
によっても同様にメモリ装置とマイクロコンピュータと
の個別の対応付けを行うことができる。
【0045】一方,ステップS15で,安全コードと比
較コードとが一致しない場合には,ステップS19に移
行し,マイクロコンピュータが阻止される(ステップS
19)。その後,ステップS21に移行し,本実施形態
にかかる処理フローが終了する(ステップS20)。
【0046】また,ステップS17で,安全コードと比
較コードが一致しないと判断される場合には,ステップ
S20に移行し,メモリ装置が阻止される(ステップS
20)その後,ステップS21に移行し,本実施形態に
かかる処理フローが終了する(ステップS20)。それ
によって,メモリ装置に格納されているプログラムの読
出しあるいは実施が阻止される。制御装置は,その開ル
ープ及び閉ループ制御機能を満たすことはできない。
【0047】例えば,メモリ装置に格納されているデー
タが操作されていて,比較コードが誤って格納されてい
る場合,あるいは比較コードがメモリ装置に全く格納さ
れていない場合に,安全コードは比較コードとは一致し
ない。マイクロコンピュータの識別子は認可されたユー
ザしか使用できないので,メモリ装置内のデータの変更
が認可されたユーザにより実行された可能性もある。認
可されたユーザは,メモリ装置に対応づけられているマ
イクロコンピュータを知っており,プログラムの変更後
に正しい比較コードを求めて,メモリ装置に格納するこ
とができる。
【0048】以上,本発明に係る好適な実施の形態につ
いて説明したが,本発明はかかる構成に限定されない。
当業者であれば,特許請求の範囲に記載された技術思想
の範囲内において,各種の修正例及び変更例を想定し得
るものであり,それらの修正例及び変更例についても本
発明の技術範囲に包含されるものと了解される。
【0049】
【発明の効果】内部メモリを有しないマイクロコンピュ
ータであっても,マイクロコンピュータシステムのメモ
リ装置とマイクロコンピュータとが個別に対応づけされ
ているので,メモリ装置は,所定のマイクロコンピュー
タとしか確実に協働しない。また,マイクロコンピュー
タ又はメモリ装置には個別に識別子が割り当てられてい
るので,マイクロコンピュータ又はメモリ装置の識別子
を知らない場合には,メモリの読出し,修正及び複製な
どの格納データを操作することが防止される。
【図面の簡単な説明】
【図1】第1の実施の形態にかかるマイクロコンピュー
タシステムの構成を示すブロック図である。
【図2】第1の実施の形態にかかるマイクロコンピュー
タシステムの保護方法を説明するためのフローチャート
である。
【符号の説明】
30 メモリ装置 31 メモリ 32,34 手段 33 マイクロコンピュータ 35 マイクロコンピュータコア
───────────────────────────────────────────────────── フロントページの続き (72)発明者 クラウス シュナイダー ドイツ連邦共和国 71640 ルードビック スブルク, ハンゼアテンシュトラーセ 22 (72)発明者 アクセル アウエ ドイツ連邦共和国 70825 コルンタール −ミュンヒンゲン, トーマス−マン−シ ュトラーセ 30

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】 メモリ装置に格納されているデータ及び
    /又はプログラムの操作に対するマイクロコンピュータ
    システムの保護方法であって,前記メモリ装置を使用す
    る前に,前記メモリ装置に対応付けられた1又は2以上
    の各マイクロコンピュータあるいはメモリ装置に,個別
    に識別子が割り当てられ,前記個別の識別子に応じて比
    較コードが形成されて,前記メモリ装置に格納され,前
    記マイクロコンピュータシステムの駆動前あるいは駆動
    中に,前記個別の識別子に応じて安全コードが形成され
    て,前記比較コードと比較される,ことを特徴とするマ
    イクロコンピュータシステムの保護方法。
  2. 【請求項2】 前記メモリ装置を使用する前に,前記個
    別の識別子が前記比較コードとして前記メモリ装置に格
    納され,前記マイクロコンピュータシステムの駆動前又
    は駆動中に,前記比較コードが,安全コードとして使用
    される1つ又は2以上の各マイクロコンピュータの識別
    子と一致するか否かが判断される,ことを特徴とする請
    求項1に記載のマイクロコンピュータシステムの保護方
    法。
  3. 【請求項3】 前記メモリ装置は,前記安全コードが前
    記比較コードと一致した場合にのみ,前記1又は2以上
    の各マイクロコンピュータと正しく協働する,ことを特
    徴とする請求項1又は2に記載のマイクロコンピュータ
    システムの保護方法。
  4. 【請求項4】 前記安全コードは,前記メモリ装置の立
    上げ後で前記メモリ装置の駆動前に形成されて,前記比
    較コードと比較される,ことを特徴とする請求項1,2
    あるいは3項のうちいずれか1項に記載のマイク ロコ
    ンピュータシステムの保護方法。
  5. 【請求項5】 前記メモリ装置は,前記メモリ装置の立
    上げ後に,前記安全コードが前記比較コードと一致した
    場合にのみ,インアクティブ状態からアクティブ状態に
    切り換えるモードに移行される,ことを特徴とする請求
    項4に記載のマイクロコンピュータシステムの保護方
    法。
  6. 【請求項6】 前記マイクロコンピュータは,前記マイ
    クロコンピュータの各立上げ後に,前記安全コードが前
    記比較コードと一致した場合にのみ,インアクティブ状
    態からアクティブ状態に切り換えるモードに移行され
    る,ことを特徴とする請求項4又は5に記載のマイクロ
    コンピュータシステムの保護方法。
  7. 【請求項7】 前記マイクロコンピュータのリードオン
    リーメモリに格納されている検査プログラムが実行され
    て,前記メモリ装置のメモリ内容の少なくとも一部から
    キーによりコードワードが調査され,前記メモリ装置に
    格納されている比較コードワードと比較される,ことを
    特徴とする請求項1,2,3,4,5あるいは6項のう
    ちいずれか1項に記載のマイクロコンピュータシステム
    の保護方法。
  8. 【請求項8】 データ及び/又はプログラムが格納さ
    れ,かつ少なくとも1つのマイクロコンピュータが対応
    づけられているメモリ装置であって,前記メモリ装置に
    は,1つ又は2以上のマイクロコンピュータあるいはメ
    モリ装置に割り当てられた個別の識別子に応じて形成さ
    れた比較コードが格納されており,前記メモリ装置は,
    前記メモリ装置の駆動前又は駆動中に,個別の識別子に
    応じて安全コードを形成し,かつ前記比較コードと比較
    する手段を有する,ことを特徴とするメモリ装置。
  9. 【請求項9】 前記メモリ装置は,前記メモリ装置の立
    上げ後に,前記安全コードが前記比較コードと一致した
    場合にのみ,インアクティブ状態からアクティブ状態に
    切り換えるモードに移行される,ことを特徴とする請求
    項8に記載のメモリ装置。
  10. 【請求項10】 前記メモリ装置は,フラッシュメモリ
    として形成されている,ことを特徴とする請求項8又は
    9に記載のメモリ装置。
  11. 【請求項11】 マイクロコンピュータと,前記マイク
    ロコンピュータに対応づけられて,データ及び/又はプ
    ログラムが格納されるメモリ装置と,を有するマイクロ
    コンピュータシステムであって,前記メモリ装置には,
    マイクロコンピュータ又はメモリ装置に割り当てられた
    個別の識別子に応じて形成された比較コードが格納され
    ており,前記マイクロコンピュータは,前記マイクロコ
    ンピュータシステムの駆動前又は駆動中に,前記個別の
    識別子に応じて安全コードを形成し,前記比較コードと
    比較する手段を有する,ことを特徴とするマイクロコン
    ピュータシステム。
  12. 【請求項12】 前記マイクロコンピュータは,前記マ
    イクロコンピュータの立上げ後に,前記安全コードが前
    記比較コードと一致した場合にのみ,インアクティブ状
    態からアクティブ状態に切り換えるモードに移行可能で
    ある,ことを特徴とする請求項11に記載のマイクロコ
    ンピュータシステム。
JP2001011749A 2000-01-19 2001-01-19 マイクロコンピュータシステムの保護方法,メモリ装置,マイクロコンピュータシステム Expired - Fee Related JP4833417B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10002203A DE10002203B4 (de) 2000-01-19 2000-01-19 Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation von in einer Speicheranordnung des Mikrorechner-Systems gespeicherten Daten
DE10002203.0 2000-01-19

Publications (2)

Publication Number Publication Date
JP2001256118A true JP2001256118A (ja) 2001-09-21
JP4833417B2 JP4833417B2 (ja) 2011-12-07

Family

ID=7628068

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001011749A Expired - Fee Related JP4833417B2 (ja) 2000-01-19 2001-01-19 マイクロコンピュータシステムの保護方法,メモリ装置,マイクロコンピュータシステム

Country Status (4)

Country Link
US (1) US7207066B2 (ja)
JP (1) JP4833417B2 (ja)
DE (1) DE10002203B4 (ja)
IT (1) ITMI20010019A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10002204B4 (de) * 2000-01-19 2013-10-02 Robert Bosch Gmbh Verfahren zum Schutz eines Mikrorechners eines Steuergeräts gegen Manipulation eines Programmes und Vorrichtung zur Durchführung des Verfahrens
DE10238093B4 (de) * 2002-08-21 2007-10-18 Audi Ag Fahrzeug-Steuergerät
AU2003246111A1 (en) * 2003-07-07 2005-01-21 Lg Electronics, Inc. Upgrade apparatus and its method for home network system
US7500108B2 (en) 2004-03-01 2009-03-03 Microsoft Corporation Metered execution of code
US7506379B2 (en) 2004-11-04 2009-03-17 International Business Machines Corporation Method and system for storage-based intrusion detection and recovery
US20070174075A1 (en) * 2006-01-25 2007-07-26 International Business Machines Corporation Tamper sensitive warranty management for autonomic computing systems
US20080195413A1 (en) * 2006-01-25 2008-08-14 Jeffrey Franke Design structure for tamper sensitive warranty management for autonomic computing systems
DE102007012477B4 (de) * 2007-03-15 2009-06-10 Agco Gmbh Veränderungserkennungs- und Veränderungsschutzsystem und Veränderungserkennungs- und Veränderungsschutzverfahren von Steuerdaten einer gesteuerten Kraftfahrzeugeinrichtung
DE102008059684A1 (de) * 2008-11-29 2010-06-02 Deutz Ag Manipulationsschutz an einer Brennkraftmaschine
CN104751456B (zh) * 2015-03-13 2017-10-20 深圳大学 基于条件直方图码书的盲图像质量评价方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS59231650A (ja) * 1983-06-14 1984-12-26 Usac Electronics Ind Co Ltd ソフトウエア保護処理方式
JPS61296433A (ja) * 1985-06-24 1986-12-27 Nintendo Co Ltd 外部記憶装置のソフトウエア管理システム
JPH08286905A (ja) * 1994-10-31 1996-11-01 Nintendo Co Ltd ビデオグラフィック用コンピュータシステムおよびそこにおけるビデオゲームプレイ複写制限方法
DE19723332A1 (de) * 1997-06-04 1998-09-03 Bosch Gmbh Robert Verfahren zum Schutz eines Mikrorechners und geschützter Mikrorechner
JP2000013831A (ja) * 1998-06-22 2000-01-14 Nec Shizuoka Ltd ページャー装置の不正使用防止方法および不正使用防止付きページャー装置
US6138236A (en) * 1996-07-01 2000-10-24 Sun Microsystems, Inc. Method and apparatus for firmware authentication

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61123959A (ja) * 1984-11-20 1986-06-11 Sharp Corp 着脱自在なメモリモジユ−ルを有する電子機器
DE4419635C2 (de) * 1994-06-04 1996-08-29 Esd Vermoegensverwaltungsgesel Microcontrollersicherungsverfahren
EP0717337B1 (en) * 1994-12-13 2001-08-01 International Business Machines Corporation Method and system for the secured distribution of programs
US5643086A (en) * 1995-06-29 1997-07-01 Silicon Gaming, Inc. Electronic casino gaming apparatus with improved play capacity, authentication and security
US5835594A (en) * 1996-02-09 1998-11-10 Intel Corporation Methods and apparatus for preventing unauthorized write access to a protected non-volatile storage
US5944821A (en) * 1996-07-11 1999-08-31 Compaq Computer Corporation Secure software registration and integrity assessment in a computer system
US5953502A (en) * 1997-02-13 1999-09-14 Helbig, Sr.; Walter A Method and apparatus for enhancing computer system security
US6009524A (en) * 1997-08-29 1999-12-28 Compact Computer Corp Method for the secure remote flashing of a BIOS memory
US6401208B2 (en) * 1998-07-17 2002-06-04 Intel Corporation Method for BIOS authentication prior to BIOS execution
US6272629B1 (en) * 1998-12-29 2001-08-07 Intel Corporation Method and apparatus for establishing network connection for a processor without an operating system boot
US6571335B1 (en) * 1999-04-01 2003-05-27 Intel Corporation System and method for authentication of off-chip processor firmware code
US6823451B1 (en) * 2001-05-10 2004-11-23 Advanced Micro Devices, Inc. Integrated circuit for security and manageability

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS59231650A (ja) * 1983-06-14 1984-12-26 Usac Electronics Ind Co Ltd ソフトウエア保護処理方式
JPS61296433A (ja) * 1985-06-24 1986-12-27 Nintendo Co Ltd 外部記憶装置のソフトウエア管理システム
JPH08286905A (ja) * 1994-10-31 1996-11-01 Nintendo Co Ltd ビデオグラフィック用コンピュータシステムおよびそこにおけるビデオゲームプレイ複写制限方法
US6138236A (en) * 1996-07-01 2000-10-24 Sun Microsystems, Inc. Method and apparatus for firmware authentication
DE19723332A1 (de) * 1997-06-04 1998-09-03 Bosch Gmbh Robert Verfahren zum Schutz eines Mikrorechners und geschützter Mikrorechner
JP2000013831A (ja) * 1998-06-22 2000-01-14 Nec Shizuoka Ltd ページャー装置の不正使用防止方法および不正使用防止付きページャー装置

Also Published As

Publication number Publication date
US20010025347A1 (en) 2001-09-27
JP4833417B2 (ja) 2011-12-07
DE10002203B4 (de) 2009-12-10
US7207066B2 (en) 2007-04-17
ITMI20010019A1 (it) 2002-07-09
DE10002203A1 (de) 2001-07-26

Similar Documents

Publication Publication Date Title
US6948071B2 (en) Method for activating or deactivating data stored in a memory arrangement of a microcomputer system
US20080175381A1 (en) E-fuses for storing security version data
JP6585072B2 (ja) 不揮発性メモリ又はセキュア素子へのデータの読み込みを安全に行うこと
JP2001356963A (ja) 半導体装置およびその制御装置
US7228569B2 (en) Programmable unit
JP2001256118A (ja) マイクロコンピュータシステムの保護方法,メモリ装置,マイクロコンピュータシステム
US11366911B2 (en) Cryptography module and method for operating same
CN113486360B (zh) 基于risc-v的安全启动方法及系统
JP2007066021A (ja) 外部データ改ざん検出装置、および外部データ改ざん検出方法
KR100300794B1 (ko) 칩카드에정보를입력하는방법
JPH1083294A (ja) プログラミング装置を介してプログラミング可能な記憶装置を備えた制御装置の作動方法
JP4534731B2 (ja) 電子制御装置及びその識別コード生成方法
JP2018195329A (ja) 情報処理装置
JP2007011929A (ja) 不揮発性メモリのデータ更新方法、制御装置、及びデータ更新プログラム
CN113935011A (zh) 用于执行控制设备的安全启动序列的方法
KR101572854B1 (ko) 사이버 보안 기능이 강화된 피엘씨 장치
CN100422930C (zh) 将软件再次加载到可编程可读存储器的自引导区中的方法
JPH02157988A (ja) Icカードにおけるコマンド処理方法
CN114091008A (zh) 用于对控制设备进行安全更新的方法
JP7375201B2 (ja) インタフェースを備える装置およびインタフェースを備える装置の動作方法
US7313703B2 (en) Method for protecting a microcomputer system against manipulation of data stored in a storage assembly
JP3831429B2 (ja) 車両制御装置
US7552354B2 (en) Method of protecting a microcomputer system against manipulation of data stored in a memory arrangement
JPH11167525A (ja) 不揮発性メモリ混載マイコン及びその不揮発性メモリ書換え方法並びに不揮発性メモリ混載マイコンの不揮発性メモリ書換えプログラムを記録した記録媒体
JPH0744361A (ja) プログラムの起動方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100713

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101008

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101221

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110322

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110325

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110421

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110428

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110523

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110527

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110621

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110823

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110922

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140930

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees