DE10318730A1 - Method for operating a data processing unit and data processing system for performing the method - Google Patents

Method for operating a data processing unit and data processing system for performing the method Download PDF

Info

Publication number
DE10318730A1
DE10318730A1 DE2003118730 DE10318730A DE10318730A1 DE 10318730 A1 DE10318730 A1 DE 10318730A1 DE 2003118730 DE2003118730 DE 2003118730 DE 10318730 A DE10318730 A DE 10318730A DE 10318730 A1 DE10318730 A1 DE 10318730A1
Authority
DE
Germany
Prior art keywords
data processing
processing unit
storage unit
data
processing system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE2003118730
Other languages
German (de)
Inventor
Daniel DÜRR
Wolfgang Peter
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Conti Temic Microelectronic GmbH
Original Assignee
Conti Temic Microelectronic GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Conti Temic Microelectronic GmbH filed Critical Conti Temic Microelectronic GmbH
Priority to DE2003118730 priority Critical patent/DE10318730A1/en
Priority to PCT/DE2004/000794 priority patent/WO2004097646A2/en
Priority to DE112004001223T priority patent/DE112004001223D2/en
Publication of DE10318730A1 publication Critical patent/DE10318730A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography

Abstract

Die Erfindung betrifft ein Verfahren zum Betreiben einer Datenverarbeitungseinheit (2), die bedarfsweise unter Rückgriff auf spezifisch hinterlegte Zieladressen Daten aus einer zugeordneten Speichereinheit (4) einliest, wobei vor einem Zugriff auf die Speichereinheit (4) die von der Datenverarbeitungseinheit (2) jeweils ausgegebene Zieladresse über einen hinterlegten Verschlüsselungsalgorithmus in eine tatsächliche Zieladresse umgesetzt wird.The invention relates to a method for operating a data processing unit (2) which, if necessary, reads in data from an assigned storage unit (4) using specifically stored target addresses, the data output by the data processing unit (2) being accessed before accessing the storage unit (4) Target address is converted into an actual target address using a stored encryption algorithm.

Description

Verfahren zum Betreiben einer Datenverarbeitungseinheit sowie Datenverarbeitungssystem zur Durchführung des Verfahrensmethod for operating a data processing unit and data processing system to carry out of the procedure

Die Erfindung betrifft ein Verfahren zum Betreiben einer Datenverarbeitungseinheit, die bedarfsweise unter Rückgriff auf spezifisch hinterlegte Zieladressen Daten aus einer zugeordneten Speichereinheit einliest. Sie bezieht sich weiter auf ein Datenverarbeitungssystem, insbesondere zur Durchführung eines derartigen Verfahrens mit einer derartigen Datenverarbeitungseinheit.The The invention relates to a method for operating a data processing unit, which if necessary with recourse to specifically stored destination addresses data from an assigned Reads storage unit. It also relates to a data processing system, especially for implementation of such a method with such a data processing unit.

In Datenverarbeitungssystemen kommen üblicherweise Datenverarbeitungseinheiten wie beispielsweise μ-Controller, μ-Prozessoren oder allgemein Prozessoren, zum Einsatz, in denen eingespeicherte Funktionsabläufe nach einem vorgegebenen Ablaufplan abgearbeitet werden. Dazu greift die jeweilige Datenverarbeitungseinheit üblicherweise auf in einer zugeordneten Speichereinheit hinterlegte Informationen zu, wobei beispielsweise einzelne Programmfunktionen oder auch Datensätze zur weiteren Be- oder Verarbeitung eingelesen werden. Beim bedarfsweisen Zugriff der Datenverarbeitungseinheit auf die jeweilige Speichereinheit wird dabei üblicherweise in der Art eines Indexpunkts oder Startpunkts für die folgende, einzulesende Information eine geeignete Zieladresse von der Datenverarbeitungseinheit an die Speichereinheit übermittelt, wobei anhand der solchermaßen vorgegebenen Zieladresse der Startpunkt für die einzulesenden Informationen vorgegeben wird.In Data processing systems usually come with data processing units such as μ controllers, μ processors or processors in general, in which stored functional processes processed according to a specified schedule. To do this the respective data processing unit usually in an assigned Storage unit stored information, for example individual program functions or data records for further machining or processing be imported. When access to the data processing unit is required the respective storage unit is usually in the form of a Index point or starting point for the following information to be read is a suitable destination address transmitted from the data processing unit to the storage unit, being based on such specified starting address the starting point for the information to be read is specified.

Bei einem derartigen System können jedoch im Allgemeinen die jeweiligen Speicherinhalte direkt lesbar sein, so dass ein eingelesenes Informationselement unmittelbar auch einem auszuführenden Informationselement entspricht. Dadurch ist es bei unauthorisiertem Zugriff auf ein Speicherabbild, beispielsweise durch unauthorisiertes Auslesen des Programmspei chers, Röntgenmethoden oder Abschleifen des Gehäuses, grundsätzlich möglich, dass das in der Datenverarbeitungseinheit oder dem übergeordneten Datenverarbeitungssystem hinterlegte Programm oder Arbeitsprogramm anhand der Speicheradressen und -inhalte in der Art einer Rekompilierung wiederherzustellen oder zu rekonstruieren. Insbesondere kann somit das komplette Programm nebst zugehöriger Konstantwerte und möglicher Applikationsdaten wiederhergestellt werden, so dass auch bei eigentlich geheim zu haltenden Programmen oder Funktionen eine Entschlüsselung denkbar wäre.at such a system however, the respective memory contents can generally be read directly be, so that a read information element immediately one to be executed Corresponds to information element. This makes it unauthorized Access to a memory dump, for example through unauthorized ones Reading out the program memory, X-ray methods or grinding the housing, in principle possible, that that's in the data processing unit or the parent Data processing system deposited program or work program based on the memory addresses and contents in the manner of a recompilation restore or reconstruct. In particular, it can the complete program with associated constant values and possible ones Application data can be restored, so that actually at programs or functions to be kept secret would be conceivable.

Gerade bei geheimhaltungsbedürftigen Programmabläufen oder Informationsinhalten ist somit eine Absicherung gegen unberechtigten Zugriff nur bedingt möglich.Just for those in need of confidentiality program sequences or informational content is thus a safeguard against unauthorized persons Access is limited.

Der Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren zum Betreiben einer Datenverarbeitungseinheit der oben genannten Art anzugeben, mit dem in der Art einer zuverlässigen Geheimhaltung eine besonders günstige Absicherung gegen unauthorisiertes Entschlüsseln von auf der Datenverarbeitungseinheit hinterlegten Programmen möglich ist. Zudem soll ein für die Durchführung des Verfahrens besonders geeignetes Datenverarbeitungssystem mit einer derartigen Datenverarbeitungseinheit angegeben werden.The The invention is therefore based on the object of a method for operating to specify a data processing unit of the type mentioned above, with the kind of reliable Secrecy is a particularly favorable one Protection against unauthorized decryption on the data processing unit stored programs is possible. In addition, a for the implementation particularly suitable data processing system with the method of such a data processing unit can be specified.

Bezüglich des Verfahrens wird diese Aufgabe erfindungsgemäß gelöst, indem vor einem Zugriff der Datenverarbeitungseinheit auf die Speichereinheit die von der Datenverarbeitungseinheit jeweils ausgegebene Zieladresse über einen hinterlegten Verschlüsselungsalgorithmus in eine tatsächliche Zieladresse umgesetzt wird.Regarding the In accordance with the method, this object is achieved in that before the Data processing unit on the storage unit by the data processing unit each given destination address via a stored encryption algorithm into an actual destination address is implemented.

Die Erfindung geht dabei von der Überlegung aus, dass für die Datenverarbeitungseinheit eine besonders wirkungsvolle Absicherung gegen die Rekonstruktion hinterlegter Programme erreichbar ist, indem die für eine Rekompilierung erforderliche systematische Zusammenfügung einzelner Programmbausteine und Dateninhalte systematisch erschwert wird. Dazu sollte eine geeignete Verschleierung von Querverknüpfungen zwischen einzelnen Bestandteilen oder Elementen der hinterlegten Programme oder Dateninhalte vorgesehen sein. Als ein besonders geeigneter Ansatzpunkt hierfür ist eine gezielte Verschleierung der Zieladressen vorgesehen, über die die Datenverarbeitungseinheit selektiv auf die Speichereinheit zugreift. Mit einer derartigen Verschlüsselung der Zieladressen ist somit ein konsistentes Zusammenfügen einzelner Programmelemente ohne Kenntnis des für die Verschleierung verwendeten Verschlüsselungsalgorithmus weitgehend ausgeschlossen. Mit der Verschlüsselung wird insbesondere die sogenannte Einsprungstabelle oder Interrupt-Vektor-Tabelle geeignet modifiziert, in der insbesondere die Zieladressen für die Initialisierung von Unterfunktionen oder Unterprogrammen auf der Speichereinheit hinterlegt sind.The Invention is based on the consideration that for the data processing unit is a particularly effective safeguard against the reconstruction of stored programs can be reached by the for a recompilation systematic assembly of individual Program blocks and data content is systematically made difficult. To do this, there should be a suitable concealment of cross-links between individual components or elements of the deposited Programs or data content can be provided. As a particularly suitable one Starting point for this a targeted concealment of the destination addresses is provided via the the data processing unit selectively accesses the storage unit. With such encryption The destination addresses are thus a consistent combination of individual ones Program elements without knowing what is used for obfuscation encryption algorithm largely excluded. With encryption, in particular so-called entry table or interrupt vector table is suitable modified, in particular the target addresses for the initialization of sub-functions or sub-programs on the storage unit are deposited.

Zur Verschlüsselung kann ein geeigneter Verschlüsselungsalgorithmus wie beispielsweise DES, Triple DES o.ä. eingesetzt sein. Eine besonders wirksame Verschleierung der verwendeten Zieladressen ist dabei auf einfache Weise erreichbar, indem vorteilhafterweise zur Umsetzung der Zieladresse in die tatsächliche Zieladresse ein Verschlüsselungsalgorithmus auf Basis eines CRC ("Cyclic Redundancy Check")-Polynoms verwendet wird.to encoding can use a suitable encryption algorithm such as DES, Triple DES or similar. be used. A special one effective concealment of the destination addresses used is on easily achieved by advantageously implementing the destination address into the actual Destination an encryption algorithm based on a CRC ("Cyclic Redundancy Check ") - polynomials is used.

Für eine besonders hohe Absicherung gegen unauthorisierte Entschlüsselung hinterlegter Programme ist zudem vorgesehen, dass eine Übertragung von bei der Analyse einer Datenverarbeitungseinheit gewonnenen Erkenntnissen auf eine baugleiche, andere Datenverarbeitungseinheit grundsätzlich unmöglich ist. Dazu wird vorteilhafterweise selbst für den Fall, dass eine Herstellung der jeweiligen Datenverarbeitungseinheit in vergleichsweise großen Stückzahlen vorgesehen ist, für jede individuelle Datenverarbeitungseinheit spezifisch ein eigener, nicht auf eine baugleiche andere Datenverarbeitungseinheit übertragbarer Verschlüsselungsalgorithmus verwendet. Damit ist selbst für den Fall, dass in der Art eines unauthorisierten Zugriffs durch Demontage der Datenverarbeitungseinheit von deren sämtlichen Komponenten inklusive den für die Speicherung des Verschlüsselungsalgorithmus vorgesehenen Elementen ein komplettes Speicherabbild beschafft wird, die Nutzung von daraus gewonnenen Erkenntnissen für die unauthorisierte Entschlüsselung baugleicher, anderer Datenverarbeitungseinheiten ausgeschlossen.For a particularly high level of security against unauthorized decryption Programs also provide that it is fundamentally impossible to transfer knowledge gained from the analysis of a data processing unit to an identical, different data processing unit. For this purpose, even in the event that the respective data processing unit is to be manufactured in comparatively large numbers, an individual encryption algorithm is used specifically for each individual data processing unit, which encryption algorithm cannot be transferred to an identical data processing unit. Even in the event that a complete memory image is obtained in the manner of unauthorized access by dismantling the data processing unit from all of its components, including the elements provided for storing the encryption algorithm, the knowledge gained from this for the unauthorized decryption is identical in construction, others Data processing units excluded.

Bezüglich des Datenverarbeitungssystems wird die genannte Aufgabe gelöst mit einem datenseitig zwischen die Datenverarbeitungseinheit und die Speichereinheit geschalteten Codiermodul, das bei einem Zugriff auf die Speichereinheit die von der Datenverarbeitungseinheit jeweils ausgegebene Zieladresse in eine tatsächliche Zieladresse umsetzt.Regarding the Data processing system is solved with a task on the data side between the data processing unit and the storage unit switched coding module when accessing the storage unit the destination address output by the data processing unit into an actual Implements destination address.

Vorteilhafterweise greift das Codiermodul dabei zur Umsetzung der Zieladressen auf ein CRC-Polynom zurück. In weiterer vorteilhafter Ausgestaltung ist das CRC-Polynom dabei individuell für die jeweilige Datenverarbeitungseinheit erzeugt, so dass eine spezifisch auf die jeweilige Datenverarbeitungseinheit zugeschnittene, nicht übertragbare Codierung erreichbar ist.advantageously, picks up the coding module to implement the target addresses a CRC polynomial back. In a further advantageous embodiment, the CRC polynomial is included individually for the generated respective data processing unit, so that a specific tailored to the respective data processing unit, non-transferable Coding is achievable.

Eine weitere Absicherung insbesondere im Hinblick auf unauthorisierte analytische Zugriffe auf die jeweilige Datenverarbeitungseinheit ist erreichbar, indem das Datenverarbeitungssystem vorteilhafterweise ein Controllermodul umfasst, das die Zugriffe auf die Speichereinheit steuert, wobei die das Codiermodul bildenden Elemente, insbesondere die für die Verschlüsselung der Zieladressen verwendeten funktionalen Bestandteile, dezentral hinterlegt sind. Durch eine derartige dezentrale Hinterlegung ist nämlich eine geschlossene, konsistente Entschlüsselung des insgesamt verwendeten Verschlüsselungsverfahrens nicht ohne weiteres möglich.A further protection especially with regard to unauthorized analytical access to the respective data processing unit is advantageously achieved by the data processing system comprises a controller module that accesses the storage unit controls, the elements forming the coding module, in particular the for the encoding the functional components used, decentralized are deposited. Such a decentralized deposit is one closed, consistent decryption of the total used encryption method not easily possible.

Um dabei auch eine besonders gute Absicherung gegen eine Informationsbeschaffung durch destruktive und/oder invasive Maßnahmen in die Hardwarekomponenten zu erreichen, sind die das Codiermodul bildenden Elemente in weiterer vorteilhafter Ausgestaltung in einem räumlich schwer zugänglichen Bereich des Controllermoduls hinterlegt. Als räumlich schwer zugänglicher Bereich kommt dabei insbesondere ein in der Hardwarearchitektur des Controllermoduls vergleichsweise tief- oder innenliegender Bereich in Betracht, der destruktiv oder invasiv lediglich nach Abtrag anderer wesentlicher Bestandteile des Controllermoduls zugänglich ist.Around thereby also a particularly good protection against information gathering through destructive and / or invasive measures in the hardware components to achieve, the elements forming the coding module are further advantageous embodiment in a spatially difficult to access Area of the controller module. As spatially difficult to access The area comes in particular in the hardware architecture of the controller module comparatively deep or internal area into consideration, the destructive or invasive only after removal of others essential components of the controller module is accessible.

Die mit der Erfindung erzielten Vorteile bestehen insbesondere darin, dass gerade durch die Verschlüsselung der Zieladressen beim bedarfsweisen Zugriff der Datenverarbeitungseinheit auf die Speichereinheit bei einem unauthorisierten Zugriff auf die Speicherinhalte eine konsistente Rekonstruktion der hinterlegten Programme oder Funktionseinheiten weitgehend ausgeschlossen ist. Die Programm- und Dateninhalte sind somit nicht ohne weiteres auslesbar, wobei insbesondere möglicherweise unauthorisiert gewonnenes Datenmaterial ohne Kenntnis des bei der Verschlüsselung verwendeten Verfahrens und seiner Parameter nicht verwertet werden kann. Gerade das solchermaßen mögliche "Verstecken" oder "Verbergen" der Einsprung- oder Interrupt-Vektor-Tabelle auf der Speichereinheit unterbindet vergleichsweise wirkungsvoll ein Redesign von programmierter Software. Durch eine zusätzliche generische Abwandlung des Codes bei der individuellen Programmierung des Controllers oder der Datenverarbeitungseinheit lasen sich auch bei der Übertragung von Erkenntnissen zwischen Datenverarbeitungseinheiten gleichen Typs keine Rückschlüsse mehr auf die Struktur von dort hinterlegten Programmen ziehen.The Advantages achieved with the invention are in particular that just through encryption the destination addresses when the data processing unit accesses as required to the storage unit in the event of unauthorized access to the Memory contents a consistent reconstruction of the stored Programs or functional units are largely excluded. The program and data contents are therefore not easily readable, in particular, possibly unauthorized Data obtained without knowledge of the encryption method and its parameters are not used can. That is exactly how it is possible "hiding" or "hiding" the entry or interrupt vector table on the storage unit prevents comparatively effectively a redesign of programmed software. With an additional generic Modification of the code in the individual programming of the controller or the data processing unit can also be read during the transmission of knowledge between data processing units Type no more conclusions drag on the structure of programs stored there.

Ein Ausführungsbeispiel der Erfindung wird anhand einer Zeichnung näher erläutert. Darin zeigt die Figur schematisch ein Datenverarbeitungssystem.On embodiment the invention is explained in more detail with reference to a drawing. In it the figure shows schematically a data processing system.

Das Datenverarbeitungssystem 1 gemäß der Figur umfasst eine Datenverarbeitungseinheit 2, die bestimmungs- und funktionsabhängig nach vorgegebenen Ablaufplänen Berechnungs- oder Steuerungsaufgaben abwickelt. Dazu werden bei der Programmierung der Datenverarbeitungseinheit 2 geeignete Programme oder Module hinterlegt, die für sich genommen oder in ihrem Zusammenspiel die vorgegebenen Funktionsabläufe erfüllen.The data processing system 1 according to the figure comprises a data processing unit 2 , which carries out calculation or control tasks depending on the specific function and function according to predefined flow charts. To do this, when programming the data processing unit 2 suitable programs or modules are stored that, taken on their own or in their interaction, fulfill the specified functional sequences.

Beispielsweise zur Initialisierung weiterer Unterfunktionen oder auch zur Beschaffung notwendiger Zwischen- oder Zusatzdaten greift die Datenverarbeitungseinheit 2 bedarfsweise auf eine zugeordnete Speichereinheit 4 zu. Dabei löst das in der Datenverarbeitungseinheit jeweils gerade ablaufende Programm oder Modul zur bedarfsweisen Beschaffung weiterer Informationen oder zum bedarfsweisen Aufruf weiterer Funktionen den Zugriff auf die Speichereinheit 4 aus, wobei zum Auffinden der korrekten jeweils benötigten Daten auf der Speichereinheit 4 auf eine zugeordnete, den jeweils genutzten Speicherbereich charakterisierende Zieladresse zurückgegriffen wird. Diese Zieladresse wird von der Datenverarbeitungseinheit 2 mit an die Speichereinheit 4 ausgegeben, so dass der Aufruf der korrekten jeweils benötigten Daten sichergestellt ist.The data processing unit intervenes, for example, for initializing further subfunctions or also for obtaining necessary intermediate or additional data 2 if necessary, to an assigned storage unit 4 to. The program or module that is currently running in the data processing unit for accessing additional information as required or calling additional functions as required releases access to the storage unit 4 from, to find the correct data required in each case on the storage unit 4 to an assigned, the one used Destination address characterizing memory area is used. This destination address is from the data processing unit 2 with the storage unit 4 output so that the call of the correct data required is ensured.

Allerdings könnte bei einem unauthorisierten Zugriff auf die Speicherinhalte in der Datenverarbeitungseinheit 2 und der Speichereinheit 4 bei Kenntnis der die einzelnen Segmente miteinander verknüpfenden Zieladressen eine Entschlüsselung der in ihrer Gesamtheit im Datenverarbeitungssystem 2 ablaufenden Programme durch geeignete Rekonstruktion der einzelnen Bestandteile möglich sein. Das Datenverarbeitungssystem 1 ist jedoch dafür ausgelegt, einen derartigen unauthorisierten Eingriff zur Entschlüsselung möglicherweise geheimnisrelevanter Informationen sicher zu unterbinden.However, in the event of unauthorized access to the memory contents in the data processing unit 2 and the storage unit 4 With knowledge of the destination addresses linking the individual segments, a decryption of the whole in the data processing system 2 running programs may be possible by suitable reconstruction of the individual components. The data processing system 1 is designed, however, to reliably prevent such an unauthorized intervention to decrypt information that may be secret.

Dazu ist datenseitig zwischen die Datenverarbeitungseinheit 2 und die Speichereinheit 4 ein Codiermodul 6 geschaltet. Das Codiermodul 6 setzt dabei unter Rückgriff auf ein CRC-Polynom in der Art einer Verschlüsselung die bei einem Zugriff der Datenverarbeitungseinheit 2 auf die Speichereinheit 4 eintreffenden, zur Charakterisierung des Speicherorts für die jeweiligen Daten mitgelieferten Zieladressen in tatsächliche Zieladressen um. Dabei wird beispielsweise die sogenannte Einsprungs- oder Interrupt-Vektor-Tabelle durch Verschlüsselung auf der Grundlage des CRC-Polynoms geeignet modifiziert. Anschließend gibt das Codiermodul 6 die solchermaßen umgesetzten tatsächlich genutzten Zieladressen gemeinsam mit möglicherweise zusätzlich benötigten Daten an die Speichereinheit 4 weiter, so dass das Auslesen der angeforderten Daten anhand der im Codiermodul generierten, tatsächlichen Zieladressen erfolgt. Die solchermaßen ausgelesenen Daten werden unter Umgehung des Codiermoduls 6 über eine Datenleitung 8 an die Datenverarbeitungseinheit 2 zurückgegeben.For this purpose, there is between the data processing unit on the data side 2 and the storage unit 4 a coding module 6 connected. The coding module 6 uses a CRC polynomial in the manner of an encryption when accessing the data processing unit 2 on the storage unit 4 incoming destination addresses to characterize the storage location for the respective data into actual destination addresses. For example, the so-called entry or interrupt vector table is suitably modified by encryption based on the CRC polynomial. Then the coding module 6 the target addresses actually used in this way, together with any additional data that may be required, to the storage unit 4 further, so that the requested data is read out on the basis of the actual destination addresses generated in the coding module. The data read in this way are bypassed by the coding module 6 over a data line 8th to the data processing unit 2 returned.

Hardewareseitig umfasst das Datenverarbeitungssystem 1 ein im schematischen Aufbau nach der Figur nicht mehr dargestelltes Controllermodul, das physikalisch die einzelnen Zugriffe der Datenverarbeitungseinheit 2 auf die Speichereinheit 4 steuert. In diesem Controllermodul sind die in ihrer Gesamtheit das Codiermodul 6 bildenden Elemente dezentral und zudem an einer räumlich schwer zugänglichen Stelle hinterlegt, so dass auch bei destruktiven oder invasiven Eingriffen in das Controllermodul eine Rekonstruktion der verwendeten Verschlüsselungsverfahren nicht möglich ist.On the hardware side, the data processing system comprises 1 a controller module no longer shown in the schematic structure according to the figure, which physically shows the individual accesses of the data processing unit 2 on the storage unit 4 controls. In this controller module, they are the coding module in its entirety 6 forming elements in a decentralized manner and also stored in a location that is difficult to access spatially, so that even in the case of destructive or invasive interventions in the controller module, it is not possible to reconstruct the encryption methods used.

11
DatenverarbeitungssystemData processing system
22
DatenverarbeitungseinheitData processing unit
44
Speichereinheitstorage unit
66
Codiermodulencoding module
88th
Datenleitungdata line

Claims (8)

Verfahren zum Betreiben einer Datenverarbeitungseinheit (2), die bedarfsweise unter Rückgriff auf spezifisch hinterlegte Zieladressen Daten aus einer zugeordneten Speichereinheit (4) einliest, wobei vor einem Zugriff auf die Speichereinheit (4) die von der Datenverarbeitungseinheit (2) jeweils ausgegebene Zieladresse über einen hinterlegten Verschlüsselungsalgorithmus in eine tatsächliche Zieladresse umgesetzt wird.Method for operating a data processing unit ( 2 ), which, if necessary, uses data from an assigned storage unit using specific stored destination addresses ( 4 ) reads in, before accessing the storage unit ( 4 ) from the data processing unit ( 2 ) each destination address output is converted into an actual destination address using a stored encryption algorithm. Verfahren nach Anspruch 1, bei dem zur Umsetzung der Zieladresse ein Verschlüsselungsalgorithmus auf Basis eines CRC-Polynoms verwendet wird.The method of claim 1, in which to implement an encryption algorithm for the destination address is used based on a CRC polynomial. Verfahren nach Anspruch 1 oder 2, bei dem zur Umsetzung der Zieladresse ein spezifisch für die Datenverarbeitungseinheit (2) erzeugter Verschlüsselungsalgorithmus verwendet wird.Method according to Claim 1 or 2, in which a specific to the data processing unit ( 2 ) generated encryption algorithm is used. Datenverarbeitungssystem (1), insbesondere zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 3, mit einer Datenverarbeitungseinheit (2), die bedarfsweise unter Rückgriff auf spezifisch hinterlegte Zieladressen Daten aus einer zugeordneten Speichereinheit (4) einliest, und mit einem datenseitig zwischen die Datenverarbeitungseinheit (2) und die Speichereinheit (4) geschalteten Codiermodul (6), das bei einem Zugriff auf die Speichereinheit (4) die von der Datenverarbeitungseinheit (2) jeweils ausgegebene Zieladresse in einen tatsächliche Zieladresse umsetzt.Data processing system ( 1 ), in particular for performing the method according to one of claims 1 to 3, with a data processing unit ( 2 ), which, if necessary, uses data from an assigned storage unit using specific stored destination addresses ( 4 ) reads, and with a data side between the data processing unit ( 2 ) and the storage unit ( 4 ) switched coding module ( 6 ) that when the storage unit is accessed ( 4 ) from the data processing unit ( 2 ) converts the given destination address into an actual destination address. Datenverarbeitungseinheit (2) nach Anspruch 4, dessen Codiermodul (6) zur Umsetzung der Zieladressen auf ein CRC-Polynom zurückgreift.Data processing unit ( 2 ) according to claim 4, the coding module ( 6 ) uses a CRC polynomial to implement the target addresses. Datenverarbeitungssystem (1) nach Anspruch 5, bei dem das CRC-Polynom individuell für die Datenverarbeitungseinheit (2) erzeugt ist.Data processing system ( 1 ) according to Claim 5, in which the CRC polynomial is individual for the data processing unit ( 2 ) is generated. Datenverarbeitungssystem (1) nach einem der Ansprüche 4 bis 6 mit einem Controllermodul, das die Zugriffe auf die Speichereinheit (4) steuert, und in dem die das Codiermodul (6) bildenden Elemente dezentral hinterlegt sind.Data processing system ( 1 ) according to one of claims 4 to 6 with a controller module that accesses the memory unit ( 4 ) controls, and in which the coding module ( 6 ) forming elements are stored decentrally. Datenverarbeitungssystem (1) nach Anspruch 7, bei dem das Codiermodul (6) bildende Elemente in einem räumlich schwer zugänglichen Bereich des Controllermoduls hinterlegt sind.Data processing system ( 1 ) according to claim 7, wherein the coding module ( 6 ) forming elements in an area of the Controller module are stored.
DE2003118730 2003-04-25 2003-04-25 Method for operating a data processing unit and data processing system for performing the method Withdrawn DE10318730A1 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE2003118730 DE10318730A1 (en) 2003-04-25 2003-04-25 Method for operating a data processing unit and data processing system for performing the method
PCT/DE2004/000794 WO2004097646A2 (en) 2003-04-25 2004-04-14 Method for the operation of a data processing unit and data processing system for carrying out the method
DE112004001223T DE112004001223D2 (en) 2003-04-25 2004-04-14 Method for operating a data processing unit and data processing system for carrying out the method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2003118730 DE10318730A1 (en) 2003-04-25 2003-04-25 Method for operating a data processing unit and data processing system for performing the method

Publications (1)

Publication Number Publication Date
DE10318730A1 true DE10318730A1 (en) 2004-11-11

Family

ID=33154405

Family Applications (2)

Application Number Title Priority Date Filing Date
DE2003118730 Withdrawn DE10318730A1 (en) 2003-04-25 2003-04-25 Method for operating a data processing unit and data processing system for performing the method
DE112004001223T Withdrawn - After Issue DE112004001223D2 (en) 2003-04-25 2004-04-14 Method for operating a data processing unit and data processing system for carrying out the method

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE112004001223T Withdrawn - After Issue DE112004001223D2 (en) 2003-04-25 2004-04-14 Method for operating a data processing unit and data processing system for carrying out the method

Country Status (2)

Country Link
DE (2) DE10318730A1 (en)
WO (1) WO2004097646A2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007034184A3 (en) * 2005-09-21 2007-06-28 Level 5 Networks Inc Address encryption/rate pacing
US7596644B2 (en) 2006-01-11 2009-09-29 Solarflare Communications, Inc. Transmit rate pacing system and method

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69419450T2 (en) * 1993-04-22 1999-10-28 Bull Cp8 Device and method for protecting the keys of an IC card
DE10130797A1 (en) * 2001-06-26 2003-01-02 Infineon Technologies Ag Interface for data transmission
DE10131575A1 (en) * 2001-07-02 2003-01-16 Bosch Gmbh Robert Method for protecting a microcomputer system against manipulation of data stored in a memory arrangement of the microcomputer system

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4120030A (en) * 1977-03-11 1978-10-10 Kearney & Trecker Corporation Computer software security system
US5081675A (en) * 1989-11-13 1992-01-14 Kitti Kittirutsunetorn System for protection of software in memory against unauthorized use
SG52302A1 (en) * 1993-03-20 1998-09-28 Mot0Rola Inc Data storage device
FR2716550B1 (en) * 1994-02-24 1996-05-15 Bertin & Cie Encrypting mass memory of the on-board type and method for protecting the information recorded in this memory.
US20020144208A1 (en) * 2001-03-30 2002-10-03 International Business Machines Corporation Systems and methods for enabling computation of CRC' s N-bit at a time
DE10124139A1 (en) * 2001-05-17 2002-11-21 Philips Corp Intellectual Pty Method for securing data transfer between a CPU and ROM memory, used in a chip card or similar, has an additional individual encryption code so that if a first code is known the memory remains secure

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69419450T2 (en) * 1993-04-22 1999-10-28 Bull Cp8 Device and method for protecting the keys of an IC card
DE10130797A1 (en) * 2001-06-26 2003-01-02 Infineon Technologies Ag Interface for data transmission
DE10131575A1 (en) * 2001-07-02 2003-01-16 Bosch Gmbh Robert Method for protecting a microcomputer system against manipulation of data stored in a memory arrangement of the microcomputer system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007034184A3 (en) * 2005-09-21 2007-06-28 Level 5 Networks Inc Address encryption/rate pacing
US7596644B2 (en) 2006-01-11 2009-09-29 Solarflare Communications, Inc. Transmit rate pacing system and method

Also Published As

Publication number Publication date
DE112004001223D2 (en) 2006-03-30
WO2004097646A2 (en) 2004-11-11
WO2004097646A3 (en) 2005-04-14

Similar Documents

Publication Publication Date Title
EP0932867B1 (en) Electronic data processing circuit
DE60127310T2 (en) DEVICE FOR PROTECTING DIGITAL DATA
DE102006051186A1 (en) Infrastructure service architecture for applications
DE112008002462T5 (en) Data security device
EP3023896B1 (en) Method for transmitting medical data sets
DE112012006329B4 (en) Programmable logic controller with authentication unit and encryption filter to restrict access
DE102005021064B4 (en) Method and apparatus for protection against buffer overrun attacks
EP2193471A1 (en) Method and system for the protection against access to a machine code of a device
EP2510475B1 (en) Hardware device
EP3577588B1 (en) Method for the computer-aided obfuscation of program code
DE102005014837B4 (en) Security module and method for controlling and controlling a data traffic of a personal computer
EP2394232B1 (en) Device and method for preventing unauthorized use and/or manipulation of software
DE10318730A1 (en) Method for operating a data processing unit and data processing system for performing the method
DE60212169T2 (en) LOADING SOFTWARE
EP2405317B1 (en) Method for entering parameters for a security device securely
DE102014019090A1 (en) Method for providing a safety-critical software application on a computer unit
DE10101972A1 (en) Device with a control device and a non-volatile memory and method for operating such a device
DE10056792A1 (en) Encryption / decryption memory and method for storing and reading out
EP1318451B1 (en) Method to execute a program on a computer
WO2006133934A1 (en) Method for operating a portable data carrier
WO2006063876A1 (en) Method and device for encoding and for carrying out a software library
EP0732657B1 (en) Method and apparatus for enciphering and deciphering information
EP4057170A1 (en) Method for determining the integrity of data processing, device, data processing system and system
DE102022120144A1 (en) Method for creating a password safe, method for retrieving final access data stored in a password safe, and computer systems
WO2024038210A1 (en) Method for providing a digital key

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8143 Withdrawn due to claiming internal priority