DE10110049A1 - Verfahren und Vorrichtung zur Datenverschlüsselung bei der Programmierung von Steuergeräten - Google Patents

Verfahren und Vorrichtung zur Datenverschlüsselung bei der Programmierung von Steuergeräten

Info

Publication number
DE10110049A1
DE10110049A1 DE10110049A DE10110049A DE10110049A1 DE 10110049 A1 DE10110049 A1 DE 10110049A1 DE 10110049 A DE10110049 A DE 10110049A DE 10110049 A DE10110049 A DE 10110049A DE 10110049 A1 DE10110049 A1 DE 10110049A1
Authority
DE
Germany
Prior art keywords
data
encryption
key
computer program
computing unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10110049A
Other languages
English (en)
Inventor
Martin Hurich
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE10110049A priority Critical patent/DE10110049A1/de
Priority to US10/090,718 priority patent/US20020172358A1/en
Publication of DE10110049A1 publication Critical patent/DE10110049A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0426Programming the control sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/23Pc programming
    • G05B2219/23345Memory is eeprom
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24158Access only for service, hide, forbidden tamperfree keys, program
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24167Encryption, password, user access privileges
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/25Pc structure of the system
    • G05B2219/25258ASIC
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/25Pc structure of the system
    • G05B2219/25265Flash memory
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/26Pc applications
    • G05B2219/2637Vehicle, car, auto, wheelchair
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

Es werden ein Verfahren und eine Vorrichtung zur Datenverschlüsselung bei der Programmierung von Steuergeräten beschrieben. DOLLAR A Bei dem Verfahren werden die zu übertragenden Daten byteweise in einem Programmiergerät mit einem ersten Schlüssel verschlüsselt und anschließend über eine Datenleitung zu einem Steuergerät übertragen. Abschließend werden die Daten in dem Steuergerät (11) mit einem zweiten Schlüssel, der im Steuergerät (11) vorgesehen ist, entschlüsselt.

Description

Die vorliegende Erfindung betrifft ein Verfahren und eine Vorrichtung zur Datenverschlüsselung bei der Programmierung von Steuergeräten.
Stand der Technik
Um zu verhindern, daß elektronisch gespeicherte Daten abge­ hört oder gar verändert werden, werden diese verschlüsselt. Ohne den entsprechenden Schlüssel zum Entschlüsseln können diese Daten dann nicht von einem Nichtberechtigten verwer­ tet werden.
Bei der Programmierung von Steuergeräten wird ein Daten­ strom über eine Datenleitung von einem Programmiergerät zu einem Steuergerät zu dessen Programmierung übertragen. So­ wohl von Anwendern als auch vom Gesetzgeber werden mittler­ weile Verfahren zur Verschlüsselung des Datenstroms gefor­ dert. Auf diese Weise soll ein nicht bestimmungsgemäßer Zu­ griff auf den Inhalt der Speicherbausteine im Steuergerät verhindert werden.
Dabei ist zu beachten, dass das Verschlüsselungsverfahren geeignet sein soll, zusammen mit anderen Codierverfahren und Kompressionsverfahren verwendet zu werden, ohne an Wirksamkeit zu verlieren oder eine gegenseitige Behinderung der Verfahren zu verursachen.
Zu unterscheiden ist zwischen symmetrischen und asymmetri­ schen Verfahren. Bei den symmetrischen Verfahren wird ein Schlüssel sowohl zum Verschlüsseln als auch zum Entschlüs­ seln verwendet. Bei asymmetrischen Verfahren unterscheidet sich der Schlüssel zum Verschlüsseln von demjenigen zum Entschlüsseln.
Bekannt ist ein symmetrisches, blockorientiertes Verschlüs­ selungsverfahren, bei dem wandernde XOR-Masken zur Ver­ schlüsselung eingesetzt werden. Dieses Verfahren zeichnet sich durch seine Einfachheit aus und eignet sich daher be­ sonders für den Einsatz in Steuergeräten. Nachteilig ist dabei, dass größere Bereiche bekannter Daten (z. B. Füllbe­ reiche, welche meistens aus FFh oder 00h bestehen) dem po­ tentiellen Angreifer den Schlüssel verraten können. Beson­ ders bei der Verwendung von Kompressionsverfahren, welche auf dem Huffmann-Coding basieren, treten üblicherweise län­ gere Ketten gleicher Bits auf. Dies erleichtert dem Angrei­ fer die Entschlüsselung des Codes.
Aus der US-Patentschrift 5,724,428 ist ein Verfahren zur Übertragung von Daten bekannt, welches eine Verschlüsselung und Entschlüsselung der übertragenen Daten ermöglicht. Die Druckschrift beschreibt die Verwendung eines geheimen Schlüssels, welcher wiederum in verschlüsselter Form vom Sender zum Empfänger übertragen wird. Dieser geheime Schlüssel wird im weiteren dazu verwendet, um die zu über­ tragenden Daten zu verschlüsseln und zu entschlüsseln.
Das Verschlüsselungsverfahren an sich verwendet ein Feld von beliebiger Größe, welches mit den zu verschlüsselnden Werten verknüpft wird. Hierbei ist von Bedeutung, dass die zu verschlüsselnden Daten zunächst in erste und zweite Wor­ te aufgeteilt werden. Diese Worte haben beliebige, aber fe­ ste Längen. Anschließend wird auf diese Worte eine inver­ tierbare Operation angewandt. Dabei werden zunächst die er­ sten Worte mit dem ersten Element des oben beschriebenen Feldes verknüpft und dann die zweiten Worte mit dem zweiten Element des Feldes verknüpft. Anschließend werden die Worte wechselweise über die invertierbare Operation miteinander verknüpft und danach um jeweils die Anzahl von Stellen ro­ tiert, welche dem jeweils anderen Wort entspricht. Danach wird das jeweils nächste Element des oben beschriebenen Feldes zu den Worten addiert.
Da die zu verschlüsselnden Daten in erste und zweite Worte aufgeteilt werden, kann dieses Verfahren nicht auf einzelne Bytes angewendet werden. Die Tatsache, dass jedesmal der Schlüssel mit übertragen werden muss, erweist sich als auf­ wendig und riskant.
Die vorliegende Erfindung soll ein alternatives Verfahren und eine Vorrichtung zur Datenverschlüsselung bei der Pro­ grammierung von Steuergeräten angeben.
Vorteil der Erfindung
Das erfindungsgemäße Verfahren nach Anspruch 1 zeichnet sich dadurch aus, dass die zu übertragenden Daten zunächst in einem Programmiergerät mit einem ersten Schlüssel ver­ schlüsselt werden, die verschlüsselten Daten über eine Da­ tenleitung zu einem Steuergerät übertragen werden und die Daten in dem Steuergerät mit einem zweiten Schlüssel, der im Steuergerät vorgesehen ist, entschlüsselt werden.
Dadurch, dass der Schlüssel nicht mitübertragen wird, son­ dern bereits im Steuergerät vorgesehen ist, verringert sich die zu übertragende Datenmenge und erhöht sich die Sicher­ heit.
Eine erfindungsgemäße Vorrichtung zur Datenverschlüsselung bei der Programmierung von Steuergeräten weist ein Program­ miergerät auf, bei dem ein erster Schlüssel vorgesehen ist, ein Steuergerät, bei dem ein zweiter Schlüssel vorgesehen ist und eine Datenleitung zur Übertragung der verschlüssel­ ten Daten.
Vorteilhafte Ausgestaltungen der Erfindung ergeben sich aus den Unteransprüchen sowie aus der Beschreibung.
Bei dem erfindungsgemäßen Verfahren kann sowohl ein symme­ trisches Verschlüsselungsverfahren als auch ein asymmetri­ sches Verschlüsselungsverfahren zur Anwendung kommen. Sind der erste und der zweite Schlüssel identisch, so handelt es sich um ein symmetrisches Verschlüsselungsverfahren. Sind der erste und zweite Schlüssel nicht identisch, findet ein asymmetrisches Verschlüsselungsverfahren Anwendung.
Bevorzugt wird für die Verschlüsselung eine Tabelle 5 mit m Elementen S0 bis Sm-1 verwendet. Auf diese Tabelle wird mit­ tels einer Hash-Funktion h(x) zugegriffen. h(x) dient dabei als Index.
Ein verschlüsseltes Byte n* wird aus einem unverschlüssel­ ten Byte n nach folgender Vorschrift gebildet (Für Ent­ schlüsselung und Verschlüsselung ist ein Startwert n-1 not­ wendig):
Aus einem verschlüsselten Byte n* wird das unverschlüsselte Byte n nach folgender Vorschrift gebildet:
Der Schlüssel kann sowohl als elektronischer Schaltkreis, beispielsweise in einem ASIC, implementiert sein als auch als Computerprogramm vorliegen.
Das Computerprogramm kann auf geeigneten Datenträgern, wie EEPROMs, Flash-Memories aber auch CD-ROMs, Disketten oder Festplattenlaufwerken gespeichert sein. Abgearbeitet wird das Computerprogramm von einer elektronischen Rechenein­ heit, zum Beispiel einem Mikroprozessor, im Programmierge­ rät bzw. Steuergerät.
Bevorzugt weisen das Programmiergerät und das Steuergerät jeweils eine elektronische Recheneinheit und einen Spei­ cherbaustein auf, die über einen Datenbus miteinander ver­ bunden sind. Als elektronische Recheneinheit dient bei­ spielsweise ein Mikroprozessor.
Auch für denn Fall, dass der Schlüssel vom Sender zum Emp­ fänger übertragen wird, eignet sich als Schlüssel eine Ta­ belle, auf die mittels einer Hash-Funktion zugegriffen wird.
Zeichnungen
Die Erfindung wird anhand der beigefügten Zeichnung näher erläutert. In dieser zeigt:
Fig. 1 eine bevorzugte Ausführungsform der erfindungsge­ mäßen Vorrichtung in schematischer Darstellung, und
Fig. 2 eine bevorzugte Ausführungsform des erfindungsge­ mäßen Verfahrens im Flussdiagramm.
Fig. 1 zeigt schematisch den Aufbau einer erfindungsgemä­ ßen Vorrichtung. Zu erkennen sind ein Programmiergerät 10, ein Steuergerät 11 und eine Datenleitung 12. Weiterhin sind im Programmiergerät 10 ein Mikroprozessor 13 und ein Spei­ cherelement 14 zu erkennen, die über einen Datenbus 15 mit­ einander verbunden sind. Ein vergleichbarer schematischer Aufbau findet sich ebenfalls im Steuergerät 11. In diesem sind ein Mikroprozessor 16, ein Speicherbaustein 17 und ein Datenbus 18 dargestellt.
Nachfolgend wird die Funktionsweise der erfindungsgemäßen Vorrichtung erläutert:
Im Speicherbaustein 14 des Programmiergeräts 10 sind Daten zur Programmierung des Steuergeräts 11 abgelegt. Mittels einer Tabelle und einer Hash-Funktion, die ebenfalls im Speicherbaustein 14 gespeichert sind, werden die Daten mit dem Mikroprozessor 13 verschlüsselt.
Das Verfahren bedient sich dabei folgender reversibler Ope­ rationen:
  • - linksseitige Rotation (innerhalb eines Bytes): <<<
  • - rechtsseitige Rotation (innerhalb eines Bytes): <<<
  • - byteweises exklusives Oder: ⊕
Die Ergebnisse seien dabei invariant bezüglich Rotation um Vielfache von 8.
Für die Verschlüsselung wird eine Tabelle S mit m Elementen S0 bis Sm-1 verwendet. Auf diese Tabelle wird mittels einer Hash-Funktion h(x) zugegriffen. h(x) dient dabei als Index.
Zur einfacheren Beschreibung werden die während der Ver­ schlüsselung aufeinanderfolgenden Bytes mit einem Index i, mit i = 0, 1, 2, . . . versehen.
Ein verschlüsseltes Byte n* wird aus einem unverschlüssel­ ten Byte n nach folgender Vorschrift gebildet (Für Ent­ schlüsselung und Verschlüsselung ist ein Startwert n-1 not­ wendig):
n-1 ∼ S0 (Formel 1)
Die verschlüsselten Daten werden anschließend über die Da­ tenleitung 12 zum Steuergerät 11 übertragen. Werden die Da­ ten bei der Übertragung abgehört, ist dies unschädlich, da die verschlüsselten Daten ohne den Schlüssel, der nicht mit übertragen wird, nicht verwertet werden können.
Die verschlüsselten Daten werden im Speicherbaustein 17 des Steuergeräts 11 gespeichert. Im Speicherbaustein 17 befin­ det sich der gleiche Schlüssel wie im Speicherbaustein 14 des Programmiergerät 10. Mit diesen werden die Daten wieder entschlüsselt.
Aus einem verschlüsselten Byte n* wird das unverschlüsselte Byte n nach folgender Vorschrift gebildet:
Anschließend kann das Steuergerät 11 programmiert werden. Dabei werden die entschlüsselten Daten mit dem Mikroprozes­ sor 16 abgearbeitet.
Das Flussdiagramm in Fig. 2 verdeutlicht den Ablauf des erfindungsgemäßen Verfahrens.
In einem Schritt 20 wird zunächst die Verschlüsselung der Daten, welche zur Programmierung des Steuergeräts vorgese­ hen sind, durchgeführt. Die zu verschlüsselnden Daten wer­ den dabei nicht, wie dies wie im Stand der Technik be­ schrieben ist, in erste und zweite Worte aufgeteilt. Da­ durch kann das Verfahren auch auf einzelne Bytes angewendet werden. Das Verfahren wendet eine Rotation um eine Anzahl von Stellen an, welche von der gesamten Vorgeschichte der Verschlüsselung abhängig ist. Die Verschlüsselung eines Bytes ist somit nicht vorbestimmt sondern abhängig von der Vorgeschichte.
Die Elemente des Feldes werden nicht in linearer Reihenfol­ ge eingesetzt, sondern über eine Hash-Funktion ausgewählt. Die Verknüpfung erfolgt nicht additiv, sondern über ein ex­ klusives Oder. Ein zusätzlicher Parameter ist nicht die An­ zahl der Operation, sondern die Auswahl der Hash-Funktion. Dies reduziert die Laufzeit erheblich.
In einem anschließenden Verfahrensschritt 21 erfolgt die Datenübertragung über die Datenleitung 12. Da die übertra­ genen Daten verschlüsselt sind, sind sie für einen mögli­ chen Angreifer nicht zu verwerten.
Anschließend werden in einem Verfahrensschritt 22 die Daten eingelesen, d. h. im Speicherbaustein 17 des Steuergeräts 11 abgelegt.
Abschließend erfolgt in einem Schritt 23 die Entschlüsse­ lung der Daten. Der Schlüssel zum Entschlüsseln ist als Computerprogramm im Speicherbaustein des Steuergeräts 11 abgelegt.
Zur Entschlüsselung wird der gleiche Schlüssel wie derjeni­ ge zum Verschlüsseln verwendet. Es handelt sich somit hier um ein symmetrisches Verfahren.
Im Vergleich zum oben beschriebenen Verfahren, bei welchem wandernde XOR-Masken zur Verschlüsselung eingesetzt werden, wird der Schlüssel nicht in dem Datenstrom oder zusammen mit sonstigen Parametern übertragen, sondern befindet sich bereits im Steuergerät. Außerdem wird keine Tabelle anhand solcher Parameter aus Pseudozufallszahlen generiert.
Im Gegensatz zu bekannten Verfahren erfolgt keine Addition von Schlüsselwerten während der Ver- und Entschlüsselung. Beim erfindungsgemäßen Verfahren werden die Eingangswerte nicht auf zwei oder mehr Register zerteilt, um diese danach simultan zu verändern.
Das erfindungsgemäße Verfahren zeichnet sich dadurch aus, dass der Schlüssel, in diesem Fall die Tabelle und die Hash-Funktion, nicht im Datenstrom über die Datenleitung übertragen wird, sondern sich bereits im Steuergerät befin­ det.
Da das beschriebene Verfahren die Eingangswerte nicht auf zwei oder mehr Register verteilt, um diese danach simultan zu verändern, kann es auch auf einzelne Bytes angewendet werden, dies ist insbesondere im Rahmen der Anwendung in­ nerhalb der Flashprogrammierung vorteilhaft.
Typischerweise wird das erfindungsgemäße Verfahren von ei­ ner Vielzahl von Anwendern eingesetzt werden. Deshalb muss sichergestellt sein, dass ein versehentlicher Datenaus­ tausch zwischen verschiedenen Anwendern vermieden wird. Aufgrund der Tatsache, dass das beschriebene Verfahren pa­ rametrisierbar ist, kann dies vermieden werden.
Mit dem Verfahren sind große Bereiche mit gleichem Inhalt (Füllbereiche) sicher zu verschlüsseln. Die kodierten Be­ reiche geben keinen Aufschluß über den verwendeten Schlüs­ sel. Eine byteweise Zuordnung zwischen Ein- und Ausgangsda­ ten ist nicht möglich.
Das Verfahren erfordert keinen temporären Speicherplatz für den Datenstrom bzw. Teile daraus. Lediglich ein Byte wird als Speicherplatz für die laufende Summe benötigt. Auch der Bedarf an Code für die Entschlüsselung ist sehr gering (ca. 130 Bytes). Für den Einsatz in Kfz-Steuergeräten ist dies von großer Bedeutung.
Es ist auch möglich, durch Verwendung einer benutzerspezi­ fischen Tabelle das Verfahren an unterschiedliche Anforde­ rungen anzupassen. Zusätzlich kann eine beliebige Hash- Funktion für den Tabellenzugriff verwendet werden, um mög­ liche Rückschlüsse auf den Inhalt der Tabelle zu erschwe­ ren.
Der Datendurchsatz bei dem beschriebenen System liegt bei­ spielsweise bei mehr als 7 MB/Minute.

Claims (14)

1. Verfahren zur Datenverschlüsselung bei der Programmie­ rung von Steuergeräten (11), bei dem die zu übertragenden Daten in einem Programmiergerät (10) mit einem ersten Schlüssel verschlüsselt werden, die verschlüsselten Daten über eine Datenleitung (12) zu einem Steuergerät (11) über­ tragen werden und die Daten in dem Steuergerät (11) mit ei­ nem zweiten Schlüssel, der im Steuergerät (11) vorgesehen ist, entschlüsselt werden.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der erste und der zweite Schlüssel identisch sind.
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der erste und der zweite Schlüssel nicht identisch sind.
4. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass als Schlüssel eine Tabelle verwendet wird, auf die mittels einer Hash-Funktion zugegriffen wird.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass mindestens einer der Schlüssel in ei­ ner elektronischen Schaltung implementiert ist.
6. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass mindestens einer der Schlüssel als Computerprogramm vorliegt.
7. Vorrichtung zur Datenverschlüsselung bei der Program­ mierung von Steuergeräten, mit einem Programmiergerät (10), bei dem ein erster Schlüssel vorgesehen ist, einem Steuer­ gerät (11), bei dem ein zweiter Schlüssel vorgesehen ist und einer Datenleitung (12) zur Übertragung der verschlüs­ selten Daten.
8. Vorrichtung nach Anspruch 7, dadurch gekennzeichnet, dass der erste und der zweite Schlüssel identisch sind.
9. Vorrichtung nach Anspruch 7, dadurch gekennzeichnet, dass der erste und der zweite Schlüssel nicht identisch sind.
10. Vorrichtung nach einem der Ansprüche 7 bis 9, dadurch gekennzeichnet, dass das Programmiergerät und das Steuerge­ rät jeweils eine elektronische Recheneinheit (13, 16) und einen Speicherbaustein (14, 17) umfassen, die über einen Datenbus (15, 18) miteinander verbunden sind.
11. Computerprogramm mit Programmcode-Mitteln, um die Ver­ schlüsselung mittels einer Tabelle und einer Hash-Funktion durchzuführen, wenn das Computerprogramm auf einer entspre­ chenden Recheneinheit, insbesondere in einer elektronischen Recheneinheit in einem Programmiergerät (10) ausgeführt wird.
12. Computerprogramm mit Programmcode-Mitteln, um die Ent­ schlüsselung mittels einer Tabelle und einer Hash-Funktion durchzuführen, wenn das Computerprogramm auf einer entspre­ chenden Recheneinheit, insbesondere in einer elektronischen Recheneinheit in einem Steuergerät (11) ausgeführt wird.
13. Computerprogrammprodukt mit Programmcode-Mitteln, die auf einem computerlesbaren Datenträger gespeichert sind, um die Verschlüsselung mittels einer Tabelle und einer Hash- Funktion durchzuführen, wenn das Computerprogramm auf einer elektronischen Recheneinheit, insbesondere einer elektroni­ schen Recheneinheit eines Programmiergerätes (10) ausge­ führt wird.
14. Computerprogrammprodukt mit Programmcode-Mitteln, die auf einem computerlesbaren Datenträger gespeichert sind, um die Entschlüsselung mittels einer Tabelle und einer Hash- Funktion durchzuführen, wenn das Computerprogramm auf einer elektronischen Recheneinheit, insbesondere einer elektroni­ schen Recheneinheit eines Steuergerätes (11) ausgeführt wird.
DE10110049A 2001-03-02 2001-03-02 Verfahren und Vorrichtung zur Datenverschlüsselung bei der Programmierung von Steuergeräten Withdrawn DE10110049A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE10110049A DE10110049A1 (de) 2001-03-02 2001-03-02 Verfahren und Vorrichtung zur Datenverschlüsselung bei der Programmierung von Steuergeräten
US10/090,718 US20020172358A1 (en) 2001-03-02 2002-03-04 Method and device for data encryption in programming of control units

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10110049A DE10110049A1 (de) 2001-03-02 2001-03-02 Verfahren und Vorrichtung zur Datenverschlüsselung bei der Programmierung von Steuergeräten

Publications (1)

Publication Number Publication Date
DE10110049A1 true DE10110049A1 (de) 2002-09-05

Family

ID=7676055

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10110049A Withdrawn DE10110049A1 (de) 2001-03-02 2001-03-02 Verfahren und Vorrichtung zur Datenverschlüsselung bei der Programmierung von Steuergeräten

Country Status (2)

Country Link
US (1) US20020172358A1 (de)
DE (1) DE10110049A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1413939A1 (de) * 2002-10-24 2004-04-28 Siemens Aktiengesellschaft Programmier- und Betriebsverfahren für eine programmierbare industrielle Steuerung, insbesondere eine CNC-Steuerung
WO2011113651A1 (de) * 2010-03-17 2011-09-22 Siemens Aktiengesellschaft Verfahren und vorrichtung zum bereitstellen mindestens eines sicheren kryptographischen schlüssels

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7391865B2 (en) 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
EP1825412A1 (de) 2004-10-25 2007-08-29 Rick L. Orsini Sicheres daten-parserverfahren und system
WO2006084375A1 (en) * 2005-02-11 2006-08-17 Universal Data Protection Corporation Method and system for microprocessor data security
BRPI0618725A2 (pt) 2005-11-18 2011-09-06 Rick L Orsini método analisador de dados seguro e sistema
CN101689230A (zh) 2006-12-05 2010-03-31 安全第一公司 改进的磁带备份方法
BRPI0816772A2 (pt) * 2007-09-14 2015-03-24 Security First Corp Sistemas e métodos para controlar chaves criptográficas
CN101939946B (zh) 2008-01-07 2013-04-24 安全第一公司 使用多因素或密钥式分散对数据进行保护的系统和方法
CA2716335A1 (en) 2008-02-22 2009-08-27 Stephen C. Bono Systems and methods for secure workgroup management and communication
BRPI1013062A2 (pt) 2009-05-19 2016-04-05 Security First Corp sistemas e métodos para proteger dados na nuvem
US9280609B2 (en) * 2009-09-08 2016-03-08 Brocade Communications Systems, Inc. Exact match lookup scheme
ES2620962T3 (es) 2009-11-25 2017-06-30 Security First Corporation Sistemas y procedimientos para asegurar datos en movimiento
AU2011235075B2 (en) 2010-03-31 2015-10-01 Security First Corp. Systems and methods for securing data in motion
CN103238305A (zh) 2010-05-28 2013-08-07 安全第一公司 用于安全数据储存的加速器系统

Family Cites Families (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
JPS63287882A (ja) * 1987-05-20 1988-11-24 株式会社日立製作所 暗号装置
JP2760799B2 (ja) * 1988-04-28 1998-06-04 株式会社日立製作所 暗号方式
JP2871690B2 (ja) * 1988-04-28 1999-03-17 日本電気株式会社 符号化装置及び復号化装置
US4987595A (en) * 1989-09-11 1991-01-22 Motorola, Inc. Secure cryptographic processor arrangement
US5995539A (en) * 1993-03-17 1999-11-30 Miller; William J. Method and apparatus for signal transmission and reception
US5455863A (en) * 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
US5455862A (en) * 1993-12-02 1995-10-03 Crest Industries, Inc. Apparatus and method for encrypting communications without exchanging an encryption key
AU1265195A (en) * 1993-12-06 1995-06-27 Telequip Corporation Secure computer memory card
US5668878A (en) * 1994-02-28 1997-09-16 Brands; Stefanus Alfonsus Secure cryptographic methods for electronic transfer of information
GB2302246B (en) * 1994-03-23 1998-05-13 Chantilley Corp Ltd Apparatus for generating encryption/decryption look-up tables using a session key
US5805706A (en) * 1996-04-17 1998-09-08 Intel Corporation Apparatus and method for re-encrypting data without unsecured exposure of its non-encrypted format
US6125182A (en) * 1994-11-09 2000-09-26 Channel One Communications, Inc. Cryptographic engine using logic and base conversions
US6157719A (en) * 1995-04-03 2000-12-05 Scientific-Atlanta, Inc. Conditional access system
US6252964B1 (en) * 1995-04-03 2001-06-26 Scientific-Atlanta, Inc. Authorization of services in a conditional access system
US6246767B1 (en) * 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
US6424717B1 (en) * 1995-04-03 2002-07-23 Scientific-Atlanta, Inc. Encryption devices for use in a conditional access system
US5666415A (en) * 1995-07-28 1997-09-09 Digital Equipment Corporation Method and apparatus for cryptographic authentication
US5943421A (en) * 1995-09-11 1999-08-24 Norand Corporation Processor having compression and encryption circuitry
JP3747520B2 (ja) * 1996-01-30 2006-02-22 富士ゼロックス株式会社 情報処理装置及び情報処理方法
JPH09275397A (ja) * 1996-04-08 1997-10-21 Mita Ind Co Ltd 暗号通信装置
WO1998001975A1 (fr) * 1996-07-05 1998-01-15 Seiko Epson Corporation Procede, appareil et systeme de communication sans fil et support d'informations
JP3783800B2 (ja) * 1996-08-09 2006-06-07 富士通株式会社 プログラマブルな論理素子/装置を用いた暗号化/復号化装置および方法
US6367017B1 (en) * 1996-11-07 2002-04-02 Litronic Inc. Apparatus and method for providing and authentication system
US6125186A (en) * 1996-11-28 2000-09-26 Fujitsu Limited Encryption communication system using an agent and a storage medium for storing that agent
JPH10171350A (ja) * 1996-12-10 1998-06-26 Hitachi Ltd ハッシュ値生成方法および装置
WO1998031122A1 (en) * 1997-01-08 1998-07-16 Bell Communications Research, Inc. A method and apparatus for generating secure hash functions
JP3928819B2 (ja) * 1997-01-21 2007-06-13 ソニー株式会社 データ受信装置及び暗号処理プログラム更新方法
DE19708616C2 (de) * 1997-03-03 1999-09-02 Siemens Ag Elektronische Datenverarbeitungseinrichtung und -system
US5771292A (en) * 1997-04-25 1998-06-23 Zunquan; Liu Device and method for data integrity and authentication
BR9815610A (pt) * 1997-08-01 2004-06-22 Scientific Atlanta Verificação da fonte de informações de programa em sistema de acesso condicional
US6405315B1 (en) * 1997-09-11 2002-06-11 International Business Machines Corporation Decentralized remotely encrypted file system
US6704871B1 (en) * 1997-09-16 2004-03-09 Safenet, Inc. Cryptographic co-processor
US6708273B1 (en) * 1997-09-16 2004-03-16 Safenet, Inc. Apparatus and method for implementing IPSEC transforms within an integrated circuit
US6351536B1 (en) * 1997-10-01 2002-02-26 Minoru Sasaki Encryption network system and method
US6009135A (en) * 1997-10-10 1999-12-28 Interdigtal Technology Corporation Method and apparatus for generating a stream cipher
WO1999038078A1 (en) * 1998-01-21 1999-07-29 Tokyo Electron Limited Storage device, encrypting/decrypting device, and method for accessing nonvolatile memory
US6292880B1 (en) * 1998-04-15 2001-09-18 Inktomi Corporation Alias-free content-indexed object cache
US6295604B1 (en) * 1998-05-26 2001-09-25 Intel Corporation Cryptographic packet processing unit
US6684334B1 (en) * 1998-05-27 2004-01-27 Trusted Security Solutions, Inc. Secure establishment of cryptographic keys using persistent key component
US6820203B1 (en) * 1999-04-07 2004-11-16 Sony Corporation Security unit for use in memory card
US7006568B1 (en) * 1999-05-27 2006-02-28 University Of Maryland, College Park 3D wavelet based video codec with human perceptual model
US6595856B1 (en) * 2000-01-04 2003-07-22 Sigma Game, Inc. Electronic security technique for gaming software
JP2001209583A (ja) * 2000-01-26 2001-08-03 Sony Corp データ記録再生器およびセーブデータ処理方法、並びにプログラム提供媒体
US20010034835A1 (en) * 2000-02-29 2001-10-25 Smith Robert E. Applied digital and physical signatures over telecommunications media
US6785816B1 (en) * 2000-05-01 2004-08-31 Nokia Corporation System and method for secured configuration data for programmable logic devices
US7003107B2 (en) * 2000-05-23 2006-02-21 Mainstream Encryption Hybrid stream cipher
US7457413B2 (en) * 2000-06-07 2008-11-25 Anoto Ab Method and device for encrypting a message
US20020025045A1 (en) * 2000-07-26 2002-02-28 Raike William Michael Encryption processing for streaming media
CA2330166A1 (en) * 2000-12-29 2002-06-29 Nortel Networks Limited Data encryption using stateless confusion generators
JP3724399B2 (ja) * 2001-01-23 2005-12-07 株式会社日立製作所 疑似乱数生成装置またはそれを用いた暗号復号処理装置
US6466048B1 (en) * 2001-05-23 2002-10-15 Mosaid Technologies, Inc. Method and apparatus for switchably selecting an integrated circuit operating mode
US6735264B2 (en) * 2001-08-31 2004-05-11 Rainmaker Technologies, Inc. Compensation for non-linear distortion in a modem receiver
US20030142821A1 (en) * 2002-01-02 2003-07-31 Ross David Marshall Cryptographic one time pad technique

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1413939A1 (de) * 2002-10-24 2004-04-28 Siemens Aktiengesellschaft Programmier- und Betriebsverfahren für eine programmierbare industrielle Steuerung, insbesondere eine CNC-Steuerung
US7092783B2 (en) 2002-10-24 2006-08-15 Siemens Aktiengesellschaft Programming and operating method for a programmable industrial controller, in particular a CNC controller
WO2011113651A1 (de) * 2010-03-17 2011-09-22 Siemens Aktiengesellschaft Verfahren und vorrichtung zum bereitstellen mindestens eines sicheren kryptographischen schlüssels
US8989386B2 (en) 2010-03-17 2015-03-24 Siemens Aktiengesellschaft Method and device for providing at least one secure cryptographic key

Also Published As

Publication number Publication date
US20020172358A1 (en) 2002-11-21

Similar Documents

Publication Publication Date Title
DE60126968T2 (de) System zum schutz von dynamischen und statischen daten gegen unerlaubten manipulationen
DE69535362T2 (de) Rollierendes Code-Verschlüsselungsverfahren für ein fernbedienbares schlüsselloses Eingangssystem
DE10110049A1 (de) Verfahren und Vorrichtung zur Datenverschlüsselung bei der Programmierung von Steuergeräten
EP0965076B1 (de) Elektronische datenverarbeitungseinrichtung und -system
EP0942856B1 (de) Verfahren zur sicherung der datenübertragung
DE19733829A1 (de) Verfahren zum Verschlüsseln bzw. Entschlüsseln einer Datenfolge
EP0012974B1 (de) Verfahren zur Chiffrierung von Datenblöcken einer vorgegebenen Länge
DE19744961A1 (de) Erzeugen eindeutiger und unvorhersagbarer Werte
DE102005005436A1 (de) Sicherheitseinrichtung für einen Transponder
WO2010133360A1 (de) Verwendung einer zeichenkette in systemen der kryptographie, der statistik, der simulation, der randomisierung, von spielautomaten und dgl.
DE60116195T2 (de) Vorrichtung und Verfahren zur Verschleierung von Eingangsparametern
EP3709516B1 (de) Vorrichtung und verfahren zur hardware-basierten datenverschlüsselung mit komplementären widerstandsschaltern
DE102004042826A1 (de) Verfahren und Vorrichtung zur Datenverschlüsselung
EP1022659B1 (de) Schaltungsanordnung zur elektonischen Datenverarbeitung
WO2005043803A1 (de) Verfahren und vorrichtung zur ver-/ entschlüsselung
EP0384478A2 (de) Verfahren zum Ver- und Entschlüsseln eines Nachrichtenstromes
DE19757370C2 (de) Verfahren zur taktilen Erzeugung pseudo-zufälliger Datenworte
EP1322062B1 (de) Verfahren zum rechnergestützten Ver- und Entschlüsseln von Daten
DE102018208851A1 (de) Vorrichtung und Verfahren zum Umwandeln von Eingangsbitfolgen
DE2639806C2 (de) Verfahren und Einrichtung zum Verschlüsseln oder Entschlüsseln von Datenblöcken in binärer Darstellung
EP0624839A1 (de) Verfahren und Schaltungsanordnung zum Erzeugen einer Pseudozufallsfolge sowie deren Verwendung
DE10223217A1 (de) Verfahren und Anordnung zur Verschlüsselung bzw. Entschlüsselung von Datenpaketen in drahtlosen Netzwerken
EP0732657B1 (de) Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln von Information
EP1397886B1 (de) Authentifikation mittels eines challenge-response-verfahrens
WO2024038210A1 (de) Verfahren zum bereitstellen eines digitalen schlüssels

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
8139 Disposal/non-payment of the annual fee