DE10357032A1 - Method for reloading software in the boot sector of a programmable read only memory - Google Patents
Method for reloading software in the boot sector of a programmable read only memory Download PDFInfo
- Publication number
- DE10357032A1 DE10357032A1 DE10357032A DE10357032A DE10357032A1 DE 10357032 A1 DE10357032 A1 DE 10357032A1 DE 10357032 A DE10357032 A DE 10357032A DE 10357032 A DE10357032 A DE 10357032A DE 10357032 A1 DE10357032 A1 DE 10357032A1
- Authority
- DE
- Germany
- Prior art keywords
- software
- key
- signature
- control unit
- memory area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
Abstract
Die Erfindung bezieht sich auf ein Verfahren zum Nachladen einer Updatesoftware (22) in einen beschreibbaren Speicherbereich (20) eines Bootsektors eines programmierbaren Steuergerätes (1) eines Fahrzeugs, umfassend die folgenden Schritte: Bereitstellen einer in einen außerhalb des Bootsektors gelegenen, beschreibbaren Speicherbereich (10) des programmierbaren Steuergerätes (1) ladbaren Nachladesoftware (121, 122, 123), die in der Lage ist, im Steuergerät (1) die Installation der Updatesoftware (22) in den beschreibbaren Speicherbereich (20) des Bootsektors zu steuern, Laden der Nachladesoftware (121, 122, 123) und der Updatesoftware (22) in den außerhalb des Bootsektors gelegenen, beschreibbaren Speicherbereich (10), Ausführen der Nachladesoftware (121, 122, 123) im Steuergerät zur Installation der Updatesoftware (22) in den beschreibbaren Speicherbereich (20) des Bootsektors.The invention relates to a method for reloading an update software (22) in a writable memory area (20) of a boot sector of a programmable control unit (1) of a vehicle, comprising the following steps: providing a recordable memory area (10) located outside of the boot sector ) of the programmable controller (1) reload software (121, 122, 123) capable of controlling the installation of the update software (22) in the writable memory area (20) of the boot sector in the controller (1), loading the reload software (121, 122, 123) and the update software (22) in the non-boot sector writable memory area (10), executing the reload software (121, 122, 123) in the update software installation unit (22) into the recordable memory area (22) 20) of the boat sector.
Description
Die Erfindung bezieht sich auf ein Verfahren zum Nachladen einer Updatesoftware in einen beschreibbaren Speicherbereich im Bootsektor eines programmierbaren Steuergeräts eines Fahrzeugs.The The invention relates to a method for reloading an update software in a writable memory area in the boot sector of a programmable ECU of a vehicle.
Aus
Das Signaturverfahren dient dazu, zu verhindern, dass in das Steuergerät unkontrolliert Software nachgeladen werden kann. Dieses Verfahren setzt jedoch voraus, dass im Steuergerät ein Sicherheitsmechanismus vorhanden ist, der die genannte Überprüfung der signierten einzuspielenden Software durchführt. Um wirksame Sicherheit zu bieten, ist dieser Sicherheitsmechanismus selbst gegen unbefugte Eingriffe zu schützen.The Signature method serves to prevent being uncontrolled in the control unit Software can be recharged. This procedure, however, continues advance that in the control unit a security mechanism is in place, the said review of the signed software to be played. For effective safety This security mechanism is even against unauthorized interference to protect.
Hierzu wird besagter Sicherheitsmechanismus üblicherweise in den Bootsektor des Steuergeräts eingebettet und der Bootsektor generell gegen nachträgliche Software-Änderungen geschützt.For this said security mechanism is usually in the boot sector of the control unit embedded and the boot sector in general against subsequent software changes protected.
Häufig geschieht dieses dadurch, dass der Bootsektor in einem nicht beschreibbaren Speicherbereich (ROM) des Steuergeräts angesiedelt ist. Der Speicherinhalt kann nachträglich nicht mehr verändert werden und ist insoweit gegen unbefugte Eingriffe gesichert.Often happens this is because the boot sector is not writable Memory area (ROM) of the controller is settled. The memory content can be done later not changed anymore and is protected in this respect against unauthorized interference.
Dies hat den Nachteil, dass der Bootsektor auch für befugte Eingriffe unzugänglich ist. So können in einem solchen Steuergerät weder Programmierfehler behoben, noch Sicherheitsmechanismen aktualisiert oder eventuell bekannt gewordene Schlüssel ausgetauscht werden. Auch besteht keine Möglichkeit zur Wiederherstellung des Bootsektors nach Veränderungen, die durch unkontrollierte physikalische Einwirkungen oder Alterungseffekte ausgelöst wurden, so genanntes „Bit-Kippen". Somit ist zur Einspielung von Software in den Bootsektor eines solchen Steuergeräts das bekannte Verfahren nicht anwendbar.This has the disadvantage that the boot sector is also inaccessible for authorized intervention. So can in such a control device neither fixed programming errors nor updated security mechanisms or possibly known keys are exchanged. Also there is no possibility to restore the boat sector to changes caused by uncontrolled physical effects or aging effects were triggered, so-called "bit-tilting" of software in the boot sector of such a controller the well-known Procedure not applicable.
Um diesen Nachteil zu überwinden, kann der Bootsektor in einem veränderbaren nicht-flüchtigen, beispielsweise flashbaren, Speicherbaustein eingebettet werden. Dann muss der Bootsektor jedoch auf andere Weise gegen unbefugte Eingriffe gesichert werden.Around overcome this disadvantage The boat sector can be changed in a changeable way non-volatile, for example flashable, memory module to be embedded. Then the boat sector needs However, be secured in other ways against unauthorized interference.
Hierfür bekannte
Schutzmechanismen sind jedoch unbefriedigend. Beispielsweise ist
aus
Aus
Die Aufgabe der vorliegenden Erfindung besteht darin, ein Verfahren zum Nachladen einer Updatesoftware in einen beschreibbaren Speicherbereich eines Bootsektor eines programmierbaren Steuergeräts eines Fahrzeugs bereitzustellen, das die genannten Nachteile überwindet, es insbesondere ermöglicht, auch steuergeräteseitige Sicherheitsmechanismen im Bootbereich auf gesicherte Weise aktualisieren zu können.The The object of the present invention is a method to load an update software into a writable memory area a boot sector of a programmable controller of a To provide a vehicle that overcomes the aforesaid drawbacks, it allows in particular also control unit side Update security mechanisms in the boot area in a secure way to be able to.
Diese Aufgabe wird gemäß Anspruch 1 durch ein Verfahren gelöst, welches die folgenden Schritte umfasst: Bereitstellen einer in einen außerhalb des Bootsektors gelegenen, beschreibbaren Speicherbereich des programmierbaren Steuergerätes ladbaren Nachladesoftware, die in der Lage ist, im Steuergerät die Installation der Updatesoftware in den beschreibbaren Speicherbereich des Bootsektor zu steuern, Laden der Nachladesoftware und der Updatesoftware in den außerhalb des Bootsektors gelegenen, beschreibbaren Speicherbereich, Ausführen der Nachladesoftware im Steuergerät zur Installation der Update-Software in den beschreibbaren Speicherbereich des Bootsektors.These Task becomes according to claim 1 solved by a method which includes the following steps: providing one in one outside programmable memory area located in the boot sector control unit loadable recharge software that is capable of installing in the control unit the update software into the writable memory area of the boot sector control, loading the recharge software and the update software in the outside The boot sector is located in the writable memory area, executing the Recharging software in the control unit to install the update software in the writable memory area of the boat sector.
Die Grundidee der vorliegenden Erfindung besteht darin, den Bootbereich durch bekannte Mechanismen so zu gestalten, dass auf ihn nicht direkt, sondern nur mittels einer eigens hierfür vorgesehenen Nachladesoftware zugegriffen werden kann. Die Ausführung der Nachladesoftware, durch welche die eigentliche Installation der Updatesoftware im Bootbereich gesteuert wird, kann dann von geeigneten Sicherheitskriterien abhängig gemacht werden, von denen besonders bevorzugte Gegenstand der abhängigen Ansprüche sind.The basic idea of the present invention is to protect the boat area by known Me so that it can not be accessed directly, but only by means of a specially designed reloading software. The execution of the reload software, by which the actual installation of the update software is controlled in the boot area, can then be made dependent on suitable security criteria, of which particularly preferred subject matter of the dependent claims.
Beispielsweise kann vorgesehen sein, dass die Ausführung der Nachladesoftware nur unter Beachtung bereits im Steuergerät vorhandener Sicherheitsmechanismen für das Nachladen von Applikationen in das Steuergerät ermöglicht wird. Andererseits können auch mit der Nachladesoftware neue Sicherheitsmechanismen in das Steuergerät eingebracht werden, die die im Steuergerät vorhandenen Sicherheitsmechanismen aktualisieren oder ergänzen. Damit kann das Nachladen der Updatesoftware durch neu eingeführte Sicherheitsmechanismen abgesichert werden.For example can be provided that the execution of the reloading software only in compliance with already existing security mechanisms in the control unit for the Reloading applications in the control unit is enabled. On the other hand, too introduced new safety mechanisms into the ECU with the reload software which are in the control unit update or supplement existing security mechanisms. In order to can reload the update software through newly introduced security mechanisms be secured.
Nachlade- und Updatesoftware könne grundsätzlich zwar getrennt voneinander in das Steuergerät geladen werden; meist ist es jedoch günstiger, wenn die Updatesoftware in der Nachladesoftware enthalten ist, da dies die Komplexität im Vorfeld des Nachladevorgangs erhöht ohne den eigentlichen Nachladevorgang zu erschweren und somit den Sicherheitsgrad des Gesamtkonzeptes steigert ohne die Anwenderfreundlichkeit zu reduzieren.reloading and update software could basically be loaded separately from each other in the control unit; usually is but it is cheaper, if the update software is included in the reload software, there this the complexity in advance of the reloading increased without the actual reload To complicate and thus the degree of security of the overall concept increases without reducing the user-friendliness.
Eine besonders günstige Variante des erfindungsgemäßen Verfahrens zeichnet sich dadurch aus, dass wenigstens auf einen Teil der Nachladesoftware und/oder der Updatesoftware ein Signaturverfahren angewendet wird, wobei die Software vor ihrer Übertragung in das Steuergerät mittels eines ersten Signaturschlüssels signiert und nach ihrer Übertragung in das Steuergerät mittels eines zweiten, im Steuergerät abgelegten Signaturschlüssels, auf ihre Unverfälschtheit hin überprüft wird. Damit kann sichergestellt werden, dass nur vom Inhaber des ersten Signaturschlüssels genehmigte und nach Signierung nicht weiter modifizierte Nachladesoftware im Steuergerät ausgeführt werden kann. Bei Scheitern der Signaturprüfung kann beispielsweise die konkrete Ausführung der Nachladesoftware unterbunden werden; alternativ ist es jedoch auch möglich bereits das Laden der Nachladesoftware in das Steuergerät von einer erfolgreichen Signaturprüfung abhängig zu machen.A especially cheap Variant of the method according to the invention is characterized by the fact that at least part of the reloading software and / or the update software uses a signature process, being the software before its transmission in the control unit Signed by a first signature key and after its transmission in the control unit by means of a second, stored in the control unit signature key on their authenticity is checked. This can be ensured that only from the owner of the first signature key approved and after signing not further modified reloading software in the control unit accomplished can be. If the signature check fails, for example, the concrete execution the reloading software are stopped; alternatively, it is also possible already loading the recharge software into the control unit of one successful signature verification do.
Vorzugsweise ist der zweite Signaturschlüssel in dem beschreibbaren Speicherbereich des Bootsektors abgelegt. Damit wird eine gesicherte und Steuergeräte-interne Prüfung ermöglicht. Nach erfolgreicher Signaturprüfung kann der Signaturschlüssel auch selbst Gegenstand der Aktualisierung des Bootbereichs sein.Preferably is the second signature key stored in the writable memory area of the boot sector. This enables a secure and ECU-internal check. After successful signature verification can the signature key itself also be subject to the updating of the boat area.
Zur Signierung und Signaturprüfung kann ein asymmetrisches Signaturverfahren angewendet werden, wobei der erste und der zweite Signaturschlüssel ein komplementäres Schlüsselpaar bilden. Ein derartiges asymmetrisches Verfahren ist beispielsweise das sog. Public-Key-Verfahren. Bei einer alternativen Variante des erfindungsgemäßen Verfahrens wird ein symmetrisches Signaturverfahren angewendet, wobei der erste und der zweite Signaturschlüssel identisch sind.to Signing and signature verification For example, an asymmetric signature method can be used the first and second signature keys are a complementary key pair form. Such asymmetric method is, for example the so-called public-key method. In an alternative variant of the inventive method is applied a symmetric signature method, wherein the first and the second signature key identically are.
Zusätzlich oder alternativ zu dem oben erläuterten Signaturverfahren kann bei einer besonders vorteilhaften Weiterbildung des erfindungsgemäßen Verfahrensvorgesehen sein, dass wenigstens ein Teil der Nachladesoftware und/oder der Updatesoftware vor der Übertragung in das Steuergerät mittels eines Verschlüsselungsschlüssels verschlüsselt und nach der Übertragung in das Steuergerät von einer Entschlüsselungssoftware mittels eines in dem Steuergerät abgelegten Entschlüsselungsschlüssels entschlüsselt wird. Dies ist insbesondere günstig, wenn die eigentlichen, im Bootbereich einzusetzenden Informationen, d.h. die Updatesoftware bzw. deren wesentliche Anteile zu dem verschlüsselten Softwareteil gehören. Dadurch kann nämlich sichergestellt werden, dass Unbefugte keine Kenntnis von den neuen Daten erhalten können, was insbesondere Wichtig ist, wenn beispielsweise ein im Bootbereich abgelegter Schlüssel ausgetauscht oder aktualisiert werden soll.Additionally or alternatively to the one explained above Signature method can in a particularly advantageous development of the method according to the invention be that at least part of the Nachladesoftware and / or the Update software before transfer in the control unit encrypted using an encryption key and after the transfer in the control unit from a decryption software by means of one in the control unit decrypted decryption key is decrypted. This is especially favorable if the actual information to be used in the boat area, i.e. the update software or its major parts to the encrypted Software part belong. This can namely ensure that unauthorized persons are not aware of the new data can receive which is especially important if, for example, one in the boat area discarded key exchanged or updated.
Vergleichbar dem oben erläuterten Signaturverfahren wird bevorzugt, dass der Entschlüsselungsschlüssel in dem beschreibbaren Speicherbereich des Bootsektors abgelegt ist. Damit wird eine gesicherte und Steuergeräte-interne Prüfung ermöglicht. Nach erfolgreicher Entschlüsselung kann der Entschlüsselungsschlüssel auch selbst Gegenstand der Aktualisierung des Bootbereichs sein.Comparable the above explained Signature method is preferred that the decryption key in is stored in the writable memory area of the boot sector. This enables a secure and ECU-internal check. After successful decryption can the decryption key too itself subject to the updating of the boat area.
Ebenfalls vergleichbar dem oben erläuterten Signaturverfahren kann ein asymmetrisches Verschlüsselungsverfahren angewendet werden, wobei der Verschlüsselungsschlüssel und der Entschlüsselungsschlüssel ein komplementäres Schlüsselpaar bilden. Alternativ kann auch vorgesehen sein, dass ein symmetrisches Verschlüsselungsverfahren angewendet wird, wobei der Verschlüsselungsschlüssel und der Entschlüsselungsschlüssel identisch sind.Also comparable to the signature method explained above can be an asymmetric encryption method be applied, the encryption key and the decryption key complementary Make key pair. Alternatively, it can also be provided that a symmetric encryption method is applied, the encryption key and the decryption key is identical are.
Vorteilhafterweise ist die Entschlüsselungssoftware in der Nachladesoftware enthalten und wird gemeinsam mit dieser und ggf. der Updatesoftware in das Steuergerät geladen. Der Vorteil liegt in der Erhöhung des Komplexitätsgrades des Gesamtsystems und somit in der Steigerung der Sicherheit, ohne dass die Benutzerfreundlichkeit litte oder die Gerätekomplexität erhöht werden müsste.Advantageously, the decryption software is included in the recharge software and is loaded together with this and possibly the update software in the controller. The advantage lies in the increase of the complexity level of the whole system and thus in the increase of safety, without the ease of use or the devices complexity would have to be increased.
Bei Systemen mit Signatur und Verschlüsselung wenigstens von Teilen der Nachlade- und/oder der Updatesoftware ist wird im einfachsten Fall für Signierung und Verschlüsselung bzw. für Signaturprüfung und Entschlüsselung derselbe Schlüssel verwendet, d.h. im symmetrischen Fall insgesamt nur ein Schlüssel und im asymmetrischen Fall nur ein komplementäres Schlüsselpaar. Alternativ kann jedoch auch vorgesehen sein, dass für das Signaturverfahren und für die Ver- und Entschlüsselung unterschiedliche Schlüsselpaare von identischen oder komplementären Schlüsseln verwendet werden.at Systems with signature and encryption of at least parts The recharge and / or update software is going to be the easiest Case for Signing and encryption or for signature verification and decryption the same key used, i. in the symmetrical case a total of only one key and in the asymmetric case, only one complementary key pair. Alternatively, however, can also be provided for that the signature method and for the encryption and decryption different key pairs of identical or complementary keys be used.
Durch das erfindungsgemäße Verfahren wird es möglich, Daten im Bootbereich, die z.B. auch dort hinterlegte Schlüssel für spezielle Sicherheitsmechanismen umfassen können, auf gesicherte Weise zu aktualisieren. Auch durch „Bit-Kippen" im Bootsektor beeinträchtigte Steuergeräte können durch Nachladen verloren gegangener Speicherinhalte wieder aufgefrischt werden.By the inventive method will it be possible Data in the boat area, e.g. there also deposited keys for special Security mechanisms may include, in a secure manner to update. Also affected by "bit-tilting" in the boot sector ECUs can refreshed by reloading lost memory contents become.
Weitere Vorteile der Erfindung ergeben sich aus der nachfolgenden, speziellen Beschreibung sowie den Zeichnungen. Es zeigen:Further Advantages of the invention will become apparent from the following specific Description as well as the drawings. Show it:
- a) vor Durchführung des erfindungsgemäßen Verfahrens,
- b) nach Durchführung des erfindungsgemäßen Verfahrens,
- a) before carrying out the process according to the invention,
- b) after carrying out the process according to the invention,
Beispielhaft wird nachstehend der Austausch eines im Bootsektor vorhandenen Kryptoschlüssels dargelegt. Die Bezeichnung Kryptoschlüssel bezieht sich hier sowohl auf zur Signierung/Signaturprüfung als auch zur Ver-/Entschlüsselung verwendete, digitale Schlüssel. In dem gewählten Ausführungsbeispiel soll der neue Schlüssel nicht im Klartext, sondern nur verschlüsselt in das Steuergerät übertragen und die Nachladesoftware außerdem mittels eines Signaturverfahrens gegen Verfälschungen geschützt werden. In beiden Fällen wird im gezeigten Ausführungsbeispiel ein symmetrisches Verfahren angewendet. Insbesondere wird in dem gezeigten Ausführungsbeispiel für die Signierung/Signaturprüfung und die Ver-/Entschlüsselung derselbe symmetrische Schlüssel verwendet.exemplary the exchange of a cryptokey present in the boot sector is set out below. The term crypto key here refers both to the signature / signature verification as also for encryption / decryption used, digital keys. In the chosen embodiment should the new key not in plain text, but only encrypted transferred to the control unit and the recharge software as well be protected against adulteration by means of a signature procedure. In both cases is in the illustrated embodiment applied a symmetric method. In particular, in the shown embodiment for the Signing / signature verification and the encryption / decryption the same symmetric key uses.
In
einem ersten Hauptschritt
Im
anschließenden
Teilschritt
Der
zur Signaturberechnung verwendete Schlüssel ist wiederum so gewählt, dass
ein zur Signaturprüfung
geeigneter Schlüssel
im Steuergerät vorhanden
ist. Im gezeigten Ausführungsbeispiel,
in dem ein symmetrisches Verfahren gewählt ist, werden Signaturberechnung
und Signaturprüfung
werden mit dem gleichen Schlüssel
In
einem zweiten Hauptschritt
Im
Anschluss hieran erfolgt in Schritt
Wird
bei der Signaturprüfung
nicht der erforderliche Gutbefund erzielt, d.h. eine unerwünschte Datenveränderung
festgestellt, so wird eine vorher einstellbare Folge ausgelöst. Beispielsweise
weist das Steuergerät
die nachgeladene Software zurück, so
dass diese nicht im Steuergerät
betrieben werden kann. Insbesondere wird dann auch keine Veränderung
im Bootsektor vorgenommen, und insoweit ist das Steuergerät gegen
unbefugte Eingriffe geschützt.
Alternativ könnte
auch nur eine Nutzerwarnung ausgelöst werden. Verläuft dagegen
die Signaturprüfung
positiv, so liegen im Speicherbereich
Zur
Absicherung des zweiten Hauptschritt
Auch können in einer anderen Ausführungsform die Übertragung von Nachladesoftware und Updatesoftware in das Steuergerät separate Schritte umfassen. Dies ist insbesondere dann sinnvoll, wenn in einem zunächst auszuführenden Installationsschritt ein Sicherheitsmechanismus in das Steuergerät eingebracht und aktiviert wird, der der Absicherung eines später auszuführenden Schrittes dient.Also can in another embodiment the transfer separate from recharging software and update software in the control unit Steps include. This is particularly useful if in one at first be executed Installation step introduced a safety mechanism in the control unit and activated, which serves to hedge a step to be executed later.
In
einem weiteren Hauptschritt
Hierzu
wird zunächst
in einem Teilschritt
Hiermit
ist das hauptsächliche
Ziel des gezeigten Beispiels, nämlich
der Austausch der Schlüssel
im Bootsektor bereits erreicht. Die anschließenden Verfahrensschritte betreffen
die Wiederherstellung des Steuerprogramms
Im
Hauptschritt
Im
gezeigten Beispiel wird ein symmetrisches Verfahren beibehalten
und zur Signaturberechnung in Schritt
In
einem weiteren Hauptschritt
Verläuft die
Signaturprüfung
positiv, so liegt im Speicherbereich
Claims (15)
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10357032A DE10357032A1 (en) | 2003-06-24 | 2003-12-03 | Method for reloading software in the boot sector of a programmable read only memory |
JP2006515763A JP2007507020A (en) | 2003-06-24 | 2004-04-29 | Method for reloading software into the boot sector of a programmable read-only memory |
EP04730255A EP1636700A1 (en) | 2003-06-24 | 2004-04-29 | Method for booting up a software in the boot sector of a programmable read-only memory |
KR1020057023774A KR20060008338A (en) | 2003-06-24 | 2004-04-29 | Method for booting up a software in the boot sector of a programmable read-only memory |
PCT/EP2004/004664 WO2004114131A1 (en) | 2003-06-24 | 2004-04-29 | Method for booting up a software in the boot sector of a programmable read-only memory |
US11/315,186 US7584350B2 (en) | 2003-06-24 | 2005-12-23 | Method for booting up software in the boot sector of a programmable read-only memory |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10328529 | 2003-06-24 | ||
DE10328529.6 | 2003-06-24 | ||
DE10357032A DE10357032A1 (en) | 2003-06-24 | 2003-12-03 | Method for reloading software in the boot sector of a programmable read only memory |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10357032A1 true DE10357032A1 (en) | 2005-01-13 |
Family
ID=33520947
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10357032A Ceased DE10357032A1 (en) | 2003-06-24 | 2003-12-03 | Method for reloading software in the boot sector of a programmable read only memory |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN100422930C (en) |
DE (1) | DE10357032A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016206977A1 (en) * | 2015-06-23 | 2016-12-29 | Bayerische Motoren Werke Aktiengesellschaft | Method, server, firewall, control device, and system for programming a control device of a vehicle |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102105883A (en) * | 2008-06-23 | 2011-06-22 | Nxp股份有限公司 | Electronic device and method of software or firmware updating of an electronic device |
DE102010040115A1 (en) * | 2010-09-01 | 2012-03-01 | Robert Bosch Gmbh | Method for providing information to a controller |
EP3683784A1 (en) * | 2019-01-21 | 2020-07-22 | Ngrave bvba | Long-term offline management of cryptographic parameters |
CN114442958B (en) * | 2022-01-28 | 2023-08-11 | 苏州浪潮智能科技有限公司 | Storage optimization method and device for distributed storage system |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0816970A2 (en) * | 1996-07-01 | 1998-01-07 | Sun Microsystems, Inc. | Method and apparatus for firmware authentication |
US6009524A (en) * | 1997-08-29 | 1999-12-28 | Compact Computer Corp | Method for the secure remote flashing of a BIOS memory |
US6266809B1 (en) * | 1997-08-15 | 2001-07-24 | International Business Machines Corporation | Methods, systems and computer program products for secure firmware updates |
US20020073316A1 (en) * | 1998-02-03 | 2002-06-13 | Thomas Collins | Cryptographic system enabling ownership of a secure process |
DE10141737C1 (en) * | 2001-08-25 | 2003-04-03 | Daimler Chrysler Ag | Secure communication method for use in vehicle has new or updated programs provided with digital signature allowing checking by external trust centre for detection of false programs |
US6581159B1 (en) * | 1999-12-23 | 2003-06-17 | Intel Corporation | Secure method of updating bios by using a simply authenticated external module to further validate new firmware code |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1083589C (en) * | 1996-05-24 | 2002-04-24 | 明碁电脑股份有限公司 | Method of loading software program into EEPROM |
DE10008974B4 (en) * | 2000-02-25 | 2005-12-29 | Bayerische Motoren Werke Ag | signature methods |
DE10112056A1 (en) * | 2001-03-14 | 2002-09-26 | Jungheinrich Ag | Data modification method for nonvolatile electrically erasable memory by receiving modification routines via bus and storing in volatile memory |
-
2003
- 2003-12-03 DE DE10357032A patent/DE10357032A1/en not_active Ceased
-
2004
- 2004-04-29 CN CNB2004800176643A patent/CN100422930C/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0816970A2 (en) * | 1996-07-01 | 1998-01-07 | Sun Microsystems, Inc. | Method and apparatus for firmware authentication |
US6266809B1 (en) * | 1997-08-15 | 2001-07-24 | International Business Machines Corporation | Methods, systems and computer program products for secure firmware updates |
US6009524A (en) * | 1997-08-29 | 1999-12-28 | Compact Computer Corp | Method for the secure remote flashing of a BIOS memory |
US20020073316A1 (en) * | 1998-02-03 | 2002-06-13 | Thomas Collins | Cryptographic system enabling ownership of a secure process |
US6581159B1 (en) * | 1999-12-23 | 2003-06-17 | Intel Corporation | Secure method of updating bios by using a simply authenticated external module to further validate new firmware code |
DE10141737C1 (en) * | 2001-08-25 | 2003-04-03 | Daimler Chrysler Ag | Secure communication method for use in vehicle has new or updated programs provided with digital signature allowing checking by external trust centre for detection of false programs |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016206977A1 (en) * | 2015-06-23 | 2016-12-29 | Bayerische Motoren Werke Aktiengesellschaft | Method, server, firewall, control device, and system for programming a control device of a vehicle |
US10650137B2 (en) | 2015-06-23 | 2020-05-12 | Bayerische Motoren Werke Aktiengesellschaft | Method, server, firewall, control device, and system for programming a control device of a vehicle |
Also Published As
Publication number | Publication date |
---|---|
CN1809814A (en) | 2006-07-26 |
CN100422930C (en) | 2008-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2899714B1 (en) | Secure provision of a key | |
DE10318031A1 (en) | Method to ensure the integrity and authenticity of Flashware for ECUs | |
WO1998016883A1 (en) | Electronic data processing circuit | |
DE102009041176A1 (en) | A compiler system and method for compiling a source code into an encrypted machine language code | |
DE19839680B4 (en) | Method and device for modifying the memory contents of control units | |
WO2004114131A1 (en) | Method for booting up a software in the boot sector of a programmable read-only memory | |
DE10131575A1 (en) | Method for protecting a microcomputer system against manipulation of data stored in a memory arrangement of the microcomputer system | |
EP3811260B1 (en) | Cryptography module and method for operating same | |
DE10357032A1 (en) | Method for reloading software in the boot sector of a programmable read only memory | |
EP2394232B1 (en) | Device and method for preventing unauthorized use and/or manipulation of software | |
DE10002203B4 (en) | Method for protecting a microcomputer system against manipulation of data stored in a memory arrangement of the microcomputer system | |
DE102005046696B4 (en) | A method for generating protected program code and method for executing program code of a protected computer program and computer program product | |
DE10131577A1 (en) | Process for protecting a microcomputer system against manipulation of its program | |
DE19716015A1 (en) | Introducing information on a chip card | |
DE102014213454A1 (en) | Method and system for detecting a manipulation of data records | |
EP3752911B1 (en) | Method for installing a program code packet onto a device, device, and motor vehicle | |
WO2011085960A1 (en) | Method for providing a secure counter on a terminal | |
EP1577734A2 (en) | Procédé pour le fonctionnement sûr d'un support de données portable | |
EP1318451B1 (en) | Method to execute a program on a computer | |
DE102014113441A1 (en) | Protection against software components by means of encryption | |
EP1904980A1 (en) | Method for operating a portable data carrier | |
DE10123170A1 (en) | Operating controller, especially for motor vehicle, involves running changed program and/or using changed data only if changed program and/or data has or have been successfully verified | |
DE102004047191A1 (en) | Tamper-proof microprocessor system and operating method therefor | |
DE10131579A1 (en) | Process for programming a memory of a microcomputer with data especially for a motor vehicle control program uses protective keys | |
DE10215626B4 (en) | Procedure for changing encryption algorithms for protected software or protected data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
8110 | Request for examination paragraph 44 | ||
R002 | Refusal decision in examination/registration proceedings | ||
R003 | Refusal decision now final |
Effective date: 20140318 |