DE102007048423A1 - Device for testing of manipulation attempts in component of motor vehicle, comprises evaluation unit, component, digital sealing and access opening which is closed, where digital sealing is destroyed or modified - Google Patents
Device for testing of manipulation attempts in component of motor vehicle, comprises evaluation unit, component, digital sealing and access opening which is closed, where digital sealing is destroyed or modified Download PDFInfo
- Publication number
- DE102007048423A1 DE102007048423A1 DE102007048423A DE102007048423A DE102007048423A1 DE 102007048423 A1 DE102007048423 A1 DE 102007048423A1 DE 102007048423 A DE102007048423 A DE 102007048423A DE 102007048423 A DE102007048423 A DE 102007048423A DE 102007048423 A1 DE102007048423 A1 DE 102007048423A1
- Authority
- DE
- Germany
- Prior art keywords
- component
- seal
- digital seal
- evaluation unit
- digital
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
- G06F21/87—Secure or tamper-resistant housings by means of encapsulation, e.g. for integrated circuits
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R2325/00—Indexing scheme relating to vehicle anti-theft devices
- B60R2325/10—Communication protocols, communication systems of vehicle anti-theft devices
- B60R2325/105—Radio frequency identification data [RFID]
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C5/00—Registering or indicating the working of vehicles
- G07C5/08—Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
- G07C5/0841—Registering performance data
- G07C5/085—Registering performance data using electronic data carriers
Abstract
Description
Die Erfindung betrifft eine Vorrichtung und ein Verfahren zur Überprüfung von Manipulationsversuchen an einer Komponente eines Kraftfahrzeuges.The The invention relates to an apparatus and a method for checking manipulation attempts on a component of a motor vehicle.
In modernen Kraftfahrzeugen existiert eine Vielzahl von Steuergeräten, die sensible Daten enthalten. Ein Beispiel ist ein elektronisches Fahrtenbuch, in dem Fahrdaten abgelegt werden, die beispielsweise bei Kontrollen oder auch bei Unfallrekonstruktionen zur Anwendung kommen. Aber auch andere Steuergeräte, wie beispielsweise das Motorsteuergerät, enthalten Daten, die möglichst nicht von außen manipulierbar sein sollten.In modern motor vehicles, a variety of control devices exist, containing sensitive data. An example is an electronic one Logbook in which driving data are stored, for example during checks or in accident reconstructions for use come. But also other control devices, such as the engine control unit, contain data that possible should not be manipulated from the outside.
Aus
der
Der Erfindung liegt das technische Problem zugrunde, eine Vorrichtung und ein Verfahren zur Überprüfung von Manipulationsversuchen an einer Komponente, insbesondere Steuergeräten, Sensoren oder Aktuatoren, eines Kraftfahrzeuges zu schaffen.Of the Invention is the technical problem underlying a device and a method for verifying manipulation attempts on a component, in particular control devices, sensors or actuators to create a motor vehicle.
Die Lösung des technischen Problems ergibt sich durch die Gegenstände mit den Merkmalen der Ansprüche 1, 8 und 15. Weitere vorteilhafte Ausgestaltungen der Erfindung ergeben sich aus den Unteransprüchen.The Solution of the technical problem results from the objects with the features of claims 1, 8 and 15. Further advantageous Embodiments of the invention will become apparent from the dependent claims.
Hierzu umfasst die Vorrichtung zur Überprüfung von Manipulationsversuchen an einer Komponente eines Kraftfahrzeuges mindestens eine Auswerteeinheit und mindestens eine Komponente, die eine Zugangsöffnung aufweist, wobei die Zugangsöffnung mit einem digitalen Siegel verschlossen ist, wobei das digitale Siegel derart beschaffen ist, dass bei einer Öffnung der Komponente das Siegel zerstört oder verändert wird, wobei das digitale Siegel mindestens eine Botschaft an die Auswerteeinheit über seinen Zustand übermittelt. Dabei ist Zugangsöffnung allgemein als mechanischer Zugang zu verstehen. Dies sind beispielsweise abnehmbare oder verschwenkbare Deckel, Zugangsöffnungen zu Resetschaltern und ähnliches. Die Übertragung zwischen Siegel und Auswerteeinheit kann prinzipiell über eine Luftschnittstelle oder auch leitungsgebunden erfolgen. Des Weiteren kann die Übertragung der Botschaft selbstständig durch das Siegel erfolgen oder aber nur auf Abfrage. Im einfachsten Fall signalisiert das digitale Siegel nur zwei Zustände, nämlich unversehrt oder versehrt (zerstört oder beschädigt), wobei der letzte Zustand auch einfach durch einen Ausfall der Botschaft signalisiert wird. Das digitale Siegel weist vorzugsweise einen Träger auf, der auf die Zugangsöffnung aufgeklebt wird. Durch Perforationen, Soll-Bruchstellen etc. kann dann das Siegel derart ausgebildet werden, dass es nach einmaliger Aufbringung nicht mehr mechanisch von der Komponente gelöst werden kann, ohne dass das Siegel beschädigt wird.For this includes the device for checking manipulation attempts at least one evaluation unit on a component of a motor vehicle and at least one component having an access opening has, wherein the access opening with a digital Sealed seal, the digital seal so procured is that when the component opens, it destroys the seal or changed, with the digital seal at least sends a message to the evaluation unit about its condition. Access port is generally a mechanical access to understand. These are, for example, removable or pivotable Lid, access openings to reset switches and the like. The transfer between seal and evaluation unit can basically via an air interface or wired respectively. Furthermore, the transmission of the message independently by the seal or only on Query. In the simplest case, the digital seal only signals two states, namely intact or injured (destroyed or damaged), the last state also simply signaled by a failure of the message. The digital seal preferably has a carrier, which is glued to the access opening. Through perforations, Soll break points, etc., then the seal can be formed in such a way that after a single application no longer mechanically from the Component can be solved without damaging the seal becomes.
Vorzugsweise umfasst das digitale Siegel einen RFID-Transponder, dem eine eindeutige Kennung zugeordnet ist. Der große Vorteil von RFID-Transpondern ist, dass diese relativ preiswert herstellbar sind und bereits vielfältig im Einsatz erprobt sind. Dabei kann der RFID-Transponder je nach Anwendung sowohl als aktiver als auch als passiver Transponder ausgebildet sein, wobei letzteres wegen der geringen Kosten zu bevorzugen ist. In der einfachsten Ausführungsform ist dabei das digitale Siegel derart ausgebildet, dass beim Öffnen entweder die Funktionselektronik und/oder die Antenne des RFID-Transponders zerstört wird.Preferably The digital seal includes an RFID transponder that has a unique identifier Identifier is assigned. The big advantage of RFID transponders is that these are relatively inexpensive to produce and already diverse tested in use. In this case, the RFID transponder depending on Application designed as active as well as passive transponder be the latter, because of the low cost is preferable. In the simplest embodiment is the digital seal designed such that when opening either the functional electronics and / or the antenna of the RFID transponder is destroyed.
In einer weiteren bevorzugten Ausführungsform ist der RFID-Transponder mit mindestens einem Messobjekt verbunden, wobei bei einer Veränderung des digitalen Siegels aufgrund einer Öffnung der Komponente mindestens eine physikalische Größe des Messobjekts verändert wird, die durch den RFID-Transponder erfasst und an die Auswerteeinheit übermittelt wird. Hierdurch kann das digitale Siegel sehr einfach großflächig gestaltet werden, um auch größere Öffnungen vollständig abzudecken. Dabei werden auch Manipulationsversuche erfasst, bei denen der eigentliche RFID-Transponder nicht beschädigt wird. Im einfachsten Fall ist das Messobjekt eine Leiterschlaufe, wobei die physikalische Größe der elektrische Widerstand des Messobjektes ist. Alternativ kann auch eine kapazitive Messung erfolgen, d. h. das Messobjekt besteht aus zwei kapazitiven Flächen, die definiert zueinander ausgerichtet sind, wobei durch die Veränderung des digitalen Siegels mindestens eine Fläche hinsichtlich wirksamer Fläche oder Abstand verändert wird. Vorzugsweise ist dabei das Messobjekt auf dem gleichen Träger wie der RFID-Transponder angeordnet.In Another preferred embodiment is the RFID transponder connected to at least one object to be measured, with a change in the digital seal due to an opening of the component at least one physical size of the DUT which is detected by the RFID transponder and transmitted to the evaluation unit. hereby the digital seal can very easily be used over a large area be designed to handle even larger openings completely cover. This will also manipulation attempts detected in which the actual RFID transponder is not damaged becomes. In the simplest case, the measurement object is a conductor loop, where the physical size of the electrical Resistance of the object to be measured is. Alternatively, a capacitive Measurement, d. H. the measuring object consists of two capacitive ones Surfaces that are defined aligned with each other, where by changing the digital seal at least an area in terms of effective area or Distance is changed. Preferably, the measured object is arranged on the same carrier as the RFID transponder.
In einer weiteren bevorzugten Ausführungsform ist dabei die Auswerteeinheit in der zu schützenden Komponente selbst angeordnet, im Falle eines RFID-Transponders also der Reader bzw. das Lesegerät. Dies hat den Vorteil, dass die Sendeleistung entsprechend gering sein kann und der Abstand auch den Einsatz passiver Transponder ermöglicht. Des Weiteren ist die geringe Sendeleistung aus EMV-Gründen vorteilhaft. Die Auswerteeinheit kann selbst auf den Status reagieren, beispielsweise die Komponente außer Betrieb setzen, oder aber an eine andere Instanz übertragen, beispielsweise an ein anderes Steuergerät oder aber an eine fahrzeugexterne Stelle.In Another preferred embodiment is the Evaluation unit in the component to be protected itself arranged in the case of an RFID transponder so the reader or the reader. This has the advantage that the transmission power accordingly may be low and the distance also the use of passive transponder allows. Furthermore, the low transmission power advantageous for EMC reasons. The evaluation unit can itself respond to the status, such as the component except Operation, or transferred to another entity, For example, to another controller or on an external vehicle.
In einer weiteren bevorzugten Ausführungsform erfolgt die Übertragung der Botschaften verschlüsselt, wobei vorzugsweise Hash-Funktionen zur Anwendung kommen. Dies erschwert das Ersetzen eines digitalen Siegels nach dessen Zerstörung durch eine Nachbildung.In In another preferred embodiment, the transmission takes place the messages are encrypted, preferably hash functions come into use. This makes it difficult to replace a digital one Siegel after its destruction by a replica.
Weiter vorzugsweise erfolgt die Kommunikation zwischen digitalem Siegel und Auswerteelektronik nach einem Challenge Response-Verfahren, so dass kein Schlüssel übertragen werden muss.Further preferably the communication between digital seal and evaluation electronics according to a Challenge Response method, so no key has to be transferred.
Die Erfindung wird nachfolgend anhand eines bevorzugten Ausführungsbeispieles näher erläutert. Die Fig. zeigen:The Invention will be described below with reference to a preferred embodiment explained in more detail. The figures show:
In
der
Zunächst soll das Challenge Response-Verfahren näher erläutert werden.First should explain the Challenge Response procedure in more detail become.
Reader
bzw. ein dem Reader nachgeordneter Mikroprozessor und digitales
Siegel
Challenge: Der Reader generiert vorzugsweise eine mindestens 64 Bit lange Pseudozufallsbitfolge. Diese Zufallsfolge RND wird nun zum RFID-Siegel übertragen. Reader → RFID-Siegel:RNDChallenge: The reader preferably generates an at least 64 bit long pseudo random bit string. This random sequence RND is now transferred to the RFID seal. Reader → RFID seal: RND
Response: Das Siegel führt, bevor es den Kommunikationsversuch des Readers beantwortet, einen Selbsttest durch. Dabei misst es, ob der Sicherungsdraht noch intakt ist, also das Siegel ungebrochen ist. Ist dies nicht der Fall, so löscht es das CS aus seinem Speicher. Anstelle des CS sind nun binäre Nullen im Speicher. Das RFID-Siegel berechnet nun aus der empfangenen Zufallsbitfolge, dem in seinem Speicher hinterlegten CS und seiner eindeutigen Siegelnummer einen Hashwert. Diesen übermittelt es zurück an den Reader.response: The seal leads before it attempts the communication of the Readers answers to a self-test. It measures whether the security wire is still intact, so the seal unbroken is. If this is not the case, it deletes the CS from his Storage. Instead of the CS are now binary zeros in memory. The RFID seal now calculates from the received random bit sequence, the CS stored in its memory and its unique seal number a hash value. It transmits it back to you the reader.
Fall 1: RFID-Siegel → Reader: Hash (RND, CS, Siegelnummer)Case 1: RFID seal → Reader: Hash (RND, CS, seal number)
Bei Fall 1 kann davon ausgegangen werden, dass das Originalsiegel vorhanden und ungebrochen ist.at Case 1 can be assumed that the original seal exists and is unbroken.
Fall 2: RFID-Siegel → Reader: Hash (RND, 000 ..., Siegelnummer)Case 2: RFID seal → Reader: Hash (RND, 000 ..., seal number)
Dieser Fall würde bedeuten, dass das Originalsiegel vorhanden ist, aber gebrochen wurde. (Das CS ist im Siegel nicht mehr vorhanden. Stattdessen werden Nullen verwendet, um den Hashwert zu berechnen.)This Case would mean that the original seal exists is, but was broken. (The CS is no longer present in the seal. Instead, zeroes are used to calculate the hash value.)
Fall 3: keine oder unerwartete AntwortCase 3: no or unexpected answer
Entweder ist der Reader defekt oder das Siegel zerstört/entfernt.Either If the reader is defective or the seal is destroyed / removed.
Das Steuergerät bzw. der Reader vergleicht die Response des Siegels mit den für Fall 1 und 2 erwarteten Hashwerten, den es selbst aufgrund des Wissens über das Common Secret CS und die Seriennummer des Siegels vorher berechnet hat. Nun steht fest, ob das Siegel gebrochen wurde oder noch intakt ist.The Control unit or the reader compares the response of the Seal with the hash values expected for case 1 and 2, itself because of the knowledge of the Common Secret CS and the serial number of the seal previously calculated. Now it stands Determine if the seal has been broken or is still intact.
Die Sicherheit des Verfahrens beruht darauf, dass es, um ein Siegel zu fälschen, erforderlich ist, das Common Secret CS zu kennen. Das Common Secret CS kann aus der Response des RFID-Siegels (auch bei Kenntnis der Seriennummer und der Zufallszahl der Challenge) nur mit Hilfe der "Brute Force"-Methode ermittelt werden. Wenn das Common Secret CS 128 Bit lang ist, so würde man durchschnittlich 2127 Versuche benötigen, es zu erraten. Angenommen man hätte einen Supercomputer, der pro Sekunden 100 Milliarden Versuche durchführen könnte (mit optimierten Algorithmen und Rechen-Cluster erreichbarer Werte), dann würde man trotzdem immer noch durchschnittlich 55.315.355.629.834.201 Jahrtausende benötigen, um das Common Secret zu finden.The security of the process is based on the fact that in order to fake a seal, it is necessary to know the Common Secret CS. The Common Secret CS can only be determined from the response of the RFID seal (even if the serial number and the random number of the challenge are known) using the "Brute Force" method. If the Common Secret CS is 128 bits long, it would take an average of 2 127 attempts to guess. Assuming you had a supercomputer capable of performing 100 billion experiments per second (with optimized algorithms and computational clusters of achievable values), you would still need an average of 55,315,355,629,834,201 millennia to find the common secret.
Da es zudem bei einer 64 Bit langen Challenge 18.446.744.073.709.551.616 Möglichkeiten gibt, scheidet für den Angreifer die Option aus, vorher abgehörte Responses beim Auftreten derselben Challenge wieder abzuspielen, ohne sie selbst berechnen zu können.There it also featured in a 64-bit Challenge 18,446,744,073,709,551,616 Possibilities, divorces for the attacker the option off, previously heard responses on occurrence to play the same challenge again without calculating it yourself can.
Ein
Angreifer ist deshalb dazu gezwungen, das Siegel auf Hardwareebene
anzugreifen. Es darf ihm dabei jedoch nur unter unzumutbar hohem
Aufwand möglich sein, das Common Secret CS aus dem RFID-Chip
auszulesen, um ein gefälschtes Siegel herzustellen, mit
dem er den unweigerlich erforderlichen Siegelbruch vertuschen könnte.
Durch ein geeignetes Hardwaredesign kann verhindert werden, dass
der Angreifer durch galvanische Kontaktierung des Mikroprozessors
Im Innern des Steuergerätes wird das Common Secret CS in einem sicheren Speicher aufbewahrt. Die Hashwerte und die Zufallszahlen werden von der Software (deren Absicherung vorausgesetzt ist) vom Hauptprozessor des Steuergerätes berechnet. Zu keiner Zeit wird das Common Secret CS im Klartext über eine angreifbare Datenleitung übertragen.in the Inside the controller, the Common Secret CS in a kept safe storage. The hash values and the random numbers are provided by the software (whose protection is provided) by Calculated main processor of the control unit. At no time The Common Secret CS in plain text is about an attackable Transfer data line.
Dies
ist noch einmal in
In
der
ZITATE ENTHALTEN IN DER BESCHREIBUNGQUOTES INCLUDE IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list The documents listed by the applicant have been automated generated and is solely for better information recorded by the reader. The list is not part of the German Patent or utility model application. The DPMA takes over no liability for any errors or omissions.
Zitierte PatentliteraturCited patent literature
- - DE 102005015357 A1 [0003] - DE 102005015357 A1 [0003]
Claims (20)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102007048423A DE102007048423A1 (en) | 2007-10-09 | 2007-10-09 | Device for testing of manipulation attempts in component of motor vehicle, comprises evaluation unit, component, digital sealing and access opening which is closed, where digital sealing is destroyed or modified |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102007048423A DE102007048423A1 (en) | 2007-10-09 | 2007-10-09 | Device for testing of manipulation attempts in component of motor vehicle, comprises evaluation unit, component, digital sealing and access opening which is closed, where digital sealing is destroyed or modified |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102007048423A1 true DE102007048423A1 (en) | 2009-04-16 |
Family
ID=40435293
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102007048423A Ceased DE102007048423A1 (en) | 2007-10-09 | 2007-10-09 | Device for testing of manipulation attempts in component of motor vehicle, comprises evaluation unit, component, digital sealing and access opening which is closed, where digital sealing is destroyed or modified |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102007048423A1 (en) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102008059686A1 (en) * | 2008-11-29 | 2010-06-02 | Deutz Ag | safety device |
GB2500306A (en) * | 2012-02-15 | 2013-09-18 | Honeywell Int Inc | Protecting packages from tampering by using a configuration of RFIDs |
DE102012020367A1 (en) | 2012-10-17 | 2014-04-17 | Giesecke & Devrient Gmbh | Electronic device |
DE102013017045A1 (en) * | 2013-10-08 | 2015-04-09 | Fisw Steuerungstechnik Gmbh | Method for identifying and / or recognizing components of an electromechanical system |
DE102015005556A1 (en) * | 2015-04-29 | 2016-11-03 | Giesecke & Devrient Gmbh | Seal and method for checking a product for manipulation |
DE102017201826A1 (en) | 2017-02-06 | 2018-08-09 | Bayerische Motoren Werke Aktiengesellschaft | System for detecting damaged and / or missing objects in the vehicle |
DE102019104438A1 (en) * | 2019-02-21 | 2020-08-27 | Adient Engineering and IP GmbH | System for recording the state of a connector and using the system |
DE102020213032A1 (en) | 2020-10-15 | 2022-04-21 | Leoni Bordnetz-Systeme Gmbh | Device, connector and method for detecting an initial disconnection of a connector |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19720747A1 (en) * | 1996-05-24 | 1997-11-27 | Sokymat Identifikations Kompon | Security element with transponder e.g. for security label or seal |
EP0825554A1 (en) * | 1996-08-13 | 1998-02-25 | Fyrtech Microelectronics AB | Sealing device |
DE10354143A1 (en) * | 2003-11-19 | 2005-06-30 | Authentidate International Ag | Logging method for data on a technical device's condition signs the data while allocating a digital encrypted hash value |
DE10357196A1 (en) * | 2003-12-08 | 2005-07-07 | Infineon Technologies Ag | A fastness label and method of operating a certificate of authenticity |
US20060145870A1 (en) * | 2004-10-19 | 2006-07-06 | Coveley Michael E | Container including a tamper-resistant seal and to a radio frequency identification seal |
DE102005001582A1 (en) * | 2005-01-13 | 2006-07-27 | Robert Bosch Gmbh | Device and method for registering the opening of closures of rooms to be secured |
DE102005015357A1 (en) | 2005-03-30 | 2006-10-12 | Technische Universität Berlin | Packaging with integrity testing devices, RFID transponders for packaging, article transport system, packaging sealing methods and procedures for the safe transport of consignments using the packaging |
US20060255953A1 (en) * | 2005-05-10 | 2006-11-16 | Geoff Lyon | Seal method and system for packages |
-
2007
- 2007-10-09 DE DE102007048423A patent/DE102007048423A1/en not_active Ceased
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19720747A1 (en) * | 1996-05-24 | 1997-11-27 | Sokymat Identifikations Kompon | Security element with transponder e.g. for security label or seal |
EP0825554A1 (en) * | 1996-08-13 | 1998-02-25 | Fyrtech Microelectronics AB | Sealing device |
DE10354143A1 (en) * | 2003-11-19 | 2005-06-30 | Authentidate International Ag | Logging method for data on a technical device's condition signs the data while allocating a digital encrypted hash value |
DE10357196A1 (en) * | 2003-12-08 | 2005-07-07 | Infineon Technologies Ag | A fastness label and method of operating a certificate of authenticity |
US20060145870A1 (en) * | 2004-10-19 | 2006-07-06 | Coveley Michael E | Container including a tamper-resistant seal and to a radio frequency identification seal |
DE102005001582A1 (en) * | 2005-01-13 | 2006-07-27 | Robert Bosch Gmbh | Device and method for registering the opening of closures of rooms to be secured |
DE102005015357A1 (en) | 2005-03-30 | 2006-10-12 | Technische Universität Berlin | Packaging with integrity testing devices, RFID transponders for packaging, article transport system, packaging sealing methods and procedures for the safe transport of consignments using the packaging |
US20060255953A1 (en) * | 2005-05-10 | 2006-11-16 | Geoff Lyon | Seal method and system for packages |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102008059686A1 (en) * | 2008-11-29 | 2010-06-02 | Deutz Ag | safety device |
US9007182B2 (en) | 2012-02-15 | 2015-04-14 | Honeywell International Inc. | Protecting packages from tampering |
GB2500306A (en) * | 2012-02-15 | 2013-09-18 | Honeywell Int Inc | Protecting packages from tampering by using a configuration of RFIDs |
GB2500306B (en) * | 2012-02-15 | 2015-10-28 | Honeywell Int Inc | Protecting packages from tampering |
EP2722784A1 (en) | 2012-10-17 | 2014-04-23 | Giesecke & Devrient GmbH | Electronic device |
DE102012020367A1 (en) | 2012-10-17 | 2014-04-17 | Giesecke & Devrient Gmbh | Electronic device |
DE102013017045A1 (en) * | 2013-10-08 | 2015-04-09 | Fisw Steuerungstechnik Gmbh | Method for identifying and / or recognizing components of an electromechanical system |
DE102015005556A1 (en) * | 2015-04-29 | 2016-11-03 | Giesecke & Devrient Gmbh | Seal and method for checking a product for manipulation |
US10249125B2 (en) | 2015-04-29 | 2019-04-02 | Giesecke+Devrient Currency Technology Gmbh | Seal and method for testing a product for manipulation |
DE102017201826A1 (en) | 2017-02-06 | 2018-08-09 | Bayerische Motoren Werke Aktiengesellschaft | System for detecting damaged and / or missing objects in the vehicle |
DE102019104438A1 (en) * | 2019-02-21 | 2020-08-27 | Adient Engineering and IP GmbH | System for recording the state of a connector and using the system |
DE102020213032A1 (en) | 2020-10-15 | 2022-04-21 | Leoni Bordnetz-Systeme Gmbh | Device, connector and method for detecting an initial disconnection of a connector |
DE102020213032B4 (en) | 2020-10-15 | 2022-06-09 | Leoni Bordnetz-Systeme Gmbh | Device, connector and method for detecting an initial disconnection of a connector |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102007048423A1 (en) | Device for testing of manipulation attempts in component of motor vehicle, comprises evaluation unit, component, digital sealing and access opening which is closed, where digital sealing is destroyed or modified | |
DE602005001351T2 (en) | Distributed management of a certificate withdrawal list | |
EP2979100B1 (en) | Device and method having a carrier having circuit structures | |
DE102017214359A1 (en) | A method for safely replacing a first manufacturer's certificate already placed in a device | |
WO2008090057A1 (en) | Tachograph | |
DE102017102677A1 (en) | Method for authenticating a field device of automation technology | |
EP3337085B1 (en) | Reloading cryptographic program instructions | |
EP1080454B1 (en) | Access-controlled data storage medium | |
EP1997082A1 (en) | Method and apparatus for the secure processing of sensitive information | |
EP0570924A2 (en) | Authentication method of one system-participant by another system-participant in an information transfer system composed of a terminal and of a portable data carrier | |
DE102007004280A1 (en) | One-chip computer and tachograph | |
DE102014210282A1 (en) | Generate a cryptographic key | |
EP2376871B1 (en) | Method for operating a sensor apparatus and sensor apparatus | |
DE102015202215A1 (en) | Device and method for safe operation of the device | |
EP2673733B1 (en) | Tamper protection device for protecting a field device against tampering | |
DE102017114010A1 (en) | A method of verifying the integrity of a dedicated physical environment for protecting data | |
DE102007015228A1 (en) | Chip-protected smart card and method associated with its manufacture | |
DE102020214945A1 (en) | Method for checking a message in a communication system | |
EP2722784B1 (en) | Electronic device | |
EP3900258B1 (en) | Method for guarding the integrity of a physical object | |
EP1533937B1 (en) | Method for authenticating an object | |
EP3901715B1 (en) | Method for verifying the authentic origin of electronic modules of a modular field device of automation technology | |
EP3832508B1 (en) | Blocking or revoking a device certificate | |
DE102019210440A1 (en) | A method for operating a motor vehicle speed sensor device, motor vehicle speed sensor device and motor vehicle having a motor vehicle speed sensor device | |
DE102016210423A1 (en) | Method and device for transmitting data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
R012 | Request for examination validly filed |
Effective date: 20140710 |
|
R016 | Response to examination communication | ||
R002 | Refusal decision in examination/registration proceedings | ||
R003 | Refusal decision now final |