DE10110049A1 - Verfahren und Vorrichtung zur Datenverschlüsselung bei der Programmierung von Steuergeräten - Google Patents
Verfahren und Vorrichtung zur Datenverschlüsselung bei der Programmierung von SteuergerätenInfo
- Publication number
- DE10110049A1 DE10110049A1 DE10110049A DE10110049A DE10110049A1 DE 10110049 A1 DE10110049 A1 DE 10110049A1 DE 10110049 A DE10110049 A DE 10110049A DE 10110049 A DE10110049 A DE 10110049A DE 10110049 A1 DE10110049 A1 DE 10110049A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- encryption
- key
- computer program
- computing unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/042—Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
- G05B19/0426—Programming the control sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0827—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/23—Pc programming
- G05B2219/23345—Memory is eeprom
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/24—Pc safety
- G05B2219/24158—Access only for service, hide, forbidden tamperfree keys, program
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/24—Pc safety
- G05B2219/24167—Encryption, password, user access privileges
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/25—Pc structure of the system
- G05B2219/25258—ASIC
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/25—Pc structure of the system
- G05B2219/25265—Flash memory
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/26—Pc applications
- G05B2219/2637—Vehicle, car, auto, wheelchair
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
Es werden ein Verfahren und eine Vorrichtung zur Datenverschlüsselung bei der Programmierung von Steuergeräten beschrieben. DOLLAR A Bei dem Verfahren werden die zu übertragenden Daten byteweise in einem Programmiergerät mit einem ersten Schlüssel verschlüsselt und anschließend über eine Datenleitung zu einem Steuergerät übertragen. Abschließend werden die Daten in dem Steuergerät (11) mit einem zweiten Schlüssel, der im Steuergerät (11) vorgesehen ist, entschlüsselt.
Description
Die vorliegende Erfindung betrifft ein Verfahren und eine
Vorrichtung zur Datenverschlüsselung bei der Programmierung
von Steuergeräten.
Um zu verhindern, daß elektronisch gespeicherte Daten abge
hört oder gar verändert werden, werden diese verschlüsselt.
Ohne den entsprechenden Schlüssel zum Entschlüsseln können
diese Daten dann nicht von einem Nichtberechtigten verwer
tet werden.
Bei der Programmierung von Steuergeräten wird ein Daten
strom über eine Datenleitung von einem Programmiergerät zu
einem Steuergerät zu dessen Programmierung übertragen. So
wohl von Anwendern als auch vom Gesetzgeber werden mittler
weile Verfahren zur Verschlüsselung des Datenstroms gefor
dert. Auf diese Weise soll ein nicht bestimmungsgemäßer Zu
griff auf den Inhalt der Speicherbausteine im Steuergerät
verhindert werden.
Dabei ist zu beachten, dass das Verschlüsselungsverfahren
geeignet sein soll, zusammen mit anderen Codierverfahren
und Kompressionsverfahren verwendet zu werden, ohne an
Wirksamkeit zu verlieren oder eine gegenseitige Behinderung
der Verfahren zu verursachen.
Zu unterscheiden ist zwischen symmetrischen und asymmetri
schen Verfahren. Bei den symmetrischen Verfahren wird ein
Schlüssel sowohl zum Verschlüsseln als auch zum Entschlüs
seln verwendet. Bei asymmetrischen Verfahren unterscheidet
sich der Schlüssel zum Verschlüsseln von demjenigen zum
Entschlüsseln.
Bekannt ist ein symmetrisches, blockorientiertes Verschlüs
selungsverfahren, bei dem wandernde XOR-Masken zur Ver
schlüsselung eingesetzt werden. Dieses Verfahren zeichnet
sich durch seine Einfachheit aus und eignet sich daher be
sonders für den Einsatz in Steuergeräten. Nachteilig ist
dabei, dass größere Bereiche bekannter Daten (z. B. Füllbe
reiche, welche meistens aus FFh oder 00h bestehen) dem po
tentiellen Angreifer den Schlüssel verraten können. Beson
ders bei der Verwendung von Kompressionsverfahren, welche
auf dem Huffmann-Coding basieren, treten üblicherweise län
gere Ketten gleicher Bits auf. Dies erleichtert dem Angrei
fer die Entschlüsselung des Codes.
Aus der US-Patentschrift 5,724,428 ist ein Verfahren zur
Übertragung von Daten bekannt, welches eine Verschlüsselung
und Entschlüsselung der übertragenen Daten ermöglicht. Die
Druckschrift beschreibt die Verwendung eines geheimen
Schlüssels, welcher wiederum in verschlüsselter Form vom
Sender zum Empfänger übertragen wird. Dieser geheime
Schlüssel wird im weiteren dazu verwendet, um die zu über
tragenden Daten zu verschlüsseln und zu entschlüsseln.
Das Verschlüsselungsverfahren an sich verwendet ein Feld
von beliebiger Größe, welches mit den zu verschlüsselnden
Werten verknüpft wird. Hierbei ist von Bedeutung, dass die
zu verschlüsselnden Daten zunächst in erste und zweite Wor
te aufgeteilt werden. Diese Worte haben beliebige, aber fe
ste Längen. Anschließend wird auf diese Worte eine inver
tierbare Operation angewandt. Dabei werden zunächst die er
sten Worte mit dem ersten Element des oben beschriebenen
Feldes verknüpft und dann die zweiten Worte mit dem zweiten
Element des Feldes verknüpft. Anschließend werden die Worte
wechselweise über die invertierbare Operation miteinander
verknüpft und danach um jeweils die Anzahl von Stellen ro
tiert, welche dem jeweils anderen Wort entspricht. Danach
wird das jeweils nächste Element des oben beschriebenen
Feldes zu den Worten addiert.
Da die zu verschlüsselnden Daten in erste und zweite Worte
aufgeteilt werden, kann dieses Verfahren nicht auf einzelne
Bytes angewendet werden. Die Tatsache, dass jedesmal der
Schlüssel mit übertragen werden muss, erweist sich als auf
wendig und riskant.
Die vorliegende Erfindung soll ein alternatives Verfahren
und eine Vorrichtung zur Datenverschlüsselung bei der Pro
grammierung von Steuergeräten angeben.
Das erfindungsgemäße Verfahren nach Anspruch 1 zeichnet
sich dadurch aus, dass die zu übertragenden Daten zunächst
in einem Programmiergerät mit einem ersten Schlüssel ver
schlüsselt werden, die verschlüsselten Daten über eine Da
tenleitung zu einem Steuergerät übertragen werden und die
Daten in dem Steuergerät mit einem zweiten Schlüssel, der
im Steuergerät vorgesehen ist, entschlüsselt werden.
Dadurch, dass der Schlüssel nicht mitübertragen wird, son
dern bereits im Steuergerät vorgesehen ist, verringert sich
die zu übertragende Datenmenge und erhöht sich die Sicher
heit.
Eine erfindungsgemäße Vorrichtung zur Datenverschlüsselung
bei der Programmierung von Steuergeräten weist ein Program
miergerät auf, bei dem ein erster Schlüssel vorgesehen ist,
ein Steuergerät, bei dem ein zweiter Schlüssel vorgesehen
ist und eine Datenleitung zur Übertragung der verschlüssel
ten Daten.
Vorteilhafte Ausgestaltungen der Erfindung ergeben sich aus
den Unteransprüchen sowie aus der Beschreibung.
Bei dem erfindungsgemäßen Verfahren kann sowohl ein symme
trisches Verschlüsselungsverfahren als auch ein asymmetri
sches Verschlüsselungsverfahren zur Anwendung kommen. Sind
der erste und der zweite Schlüssel identisch, so handelt es
sich um ein symmetrisches Verschlüsselungsverfahren. Sind
der erste und zweite Schlüssel nicht identisch, findet ein
asymmetrisches Verschlüsselungsverfahren Anwendung.
Bevorzugt wird für die Verschlüsselung eine Tabelle 5 mit m
Elementen S0 bis Sm-1 verwendet. Auf diese Tabelle wird mit
tels einer Hash-Funktion h(x) zugegriffen. h(x) dient dabei
als Index.
Ein verschlüsseltes Byte n* wird aus einem unverschlüssel
ten Byte n nach folgender Vorschrift gebildet (Für Ent
schlüsselung und Verschlüsselung ist ein Startwert n-1 not
wendig):
Aus einem verschlüsselten Byte n* wird das unverschlüsselte
Byte n nach folgender Vorschrift gebildet:
Der Schlüssel kann sowohl als elektronischer Schaltkreis,
beispielsweise in einem ASIC, implementiert sein als auch
als Computerprogramm vorliegen.
Das Computerprogramm kann auf geeigneten Datenträgern, wie
EEPROMs, Flash-Memories aber auch CD-ROMs, Disketten oder
Festplattenlaufwerken gespeichert sein. Abgearbeitet wird
das Computerprogramm von einer elektronischen Rechenein
heit, zum Beispiel einem Mikroprozessor, im Programmierge
rät bzw. Steuergerät.
Bevorzugt weisen das Programmiergerät und das Steuergerät
jeweils eine elektronische Recheneinheit und einen Spei
cherbaustein auf, die über einen Datenbus miteinander ver
bunden sind. Als elektronische Recheneinheit dient bei
spielsweise ein Mikroprozessor.
Auch für denn Fall, dass der Schlüssel vom Sender zum Emp
fänger übertragen wird, eignet sich als Schlüssel eine Ta
belle, auf die mittels einer Hash-Funktion zugegriffen
wird.
Die Erfindung wird anhand der beigefügten Zeichnung näher
erläutert. In dieser zeigt:
Fig. 1 eine bevorzugte Ausführungsform der erfindungsge
mäßen Vorrichtung in schematischer Darstellung,
und
Fig. 2 eine bevorzugte Ausführungsform des erfindungsge
mäßen Verfahrens im Flussdiagramm.
Fig. 1 zeigt schematisch den Aufbau einer erfindungsgemä
ßen Vorrichtung. Zu erkennen sind ein Programmiergerät 10,
ein Steuergerät 11 und eine Datenleitung 12. Weiterhin sind
im Programmiergerät 10 ein Mikroprozessor 13 und ein Spei
cherelement 14 zu erkennen, die über einen Datenbus 15 mit
einander verbunden sind. Ein vergleichbarer schematischer
Aufbau findet sich ebenfalls im Steuergerät 11. In diesem
sind ein Mikroprozessor 16, ein Speicherbaustein 17 und ein
Datenbus 18 dargestellt.
Nachfolgend wird die Funktionsweise der erfindungsgemäßen
Vorrichtung erläutert:
Im Speicherbaustein 14 des Programmiergeräts 10 sind Daten zur Programmierung des Steuergeräts 11 abgelegt. Mittels einer Tabelle und einer Hash-Funktion, die ebenfalls im Speicherbaustein 14 gespeichert sind, werden die Daten mit dem Mikroprozessor 13 verschlüsselt.
Im Speicherbaustein 14 des Programmiergeräts 10 sind Daten zur Programmierung des Steuergeräts 11 abgelegt. Mittels einer Tabelle und einer Hash-Funktion, die ebenfalls im Speicherbaustein 14 gespeichert sind, werden die Daten mit dem Mikroprozessor 13 verschlüsselt.
Das Verfahren bedient sich dabei folgender reversibler Ope
rationen:
- - linksseitige Rotation (innerhalb eines Bytes): <<<
- - rechtsseitige Rotation (innerhalb eines Bytes): <<<
- - byteweises exklusives Oder: ⊕
Die Ergebnisse seien dabei invariant bezüglich Rotation um
Vielfache von 8.
Für die Verschlüsselung wird eine Tabelle S mit m Elementen
S0 bis Sm-1 verwendet. Auf diese Tabelle wird mittels einer
Hash-Funktion h(x) zugegriffen. h(x) dient dabei als Index.
Zur einfacheren Beschreibung werden die während der Ver
schlüsselung aufeinanderfolgenden Bytes mit einem Index i,
mit i = 0, 1, 2, . . . versehen.
Ein verschlüsseltes Byte n* wird aus einem unverschlüssel
ten Byte n nach folgender Vorschrift gebildet (Für Ent
schlüsselung und Verschlüsselung ist ein Startwert n-1 not
wendig):
n-1 ∼ S0 (Formel 1)
Die verschlüsselten Daten werden anschließend über die Da
tenleitung 12 zum Steuergerät 11 übertragen. Werden die Da
ten bei der Übertragung abgehört, ist dies unschädlich, da
die verschlüsselten Daten ohne den Schlüssel, der nicht mit
übertragen wird, nicht verwertet werden können.
Die verschlüsselten Daten werden im Speicherbaustein 17 des
Steuergeräts 11 gespeichert. Im Speicherbaustein 17 befin
det sich der gleiche Schlüssel wie im Speicherbaustein 14
des Programmiergerät 10. Mit diesen werden die Daten wieder
entschlüsselt.
Aus einem verschlüsselten Byte n* wird das unverschlüsselte
Byte n nach folgender Vorschrift gebildet:
Anschließend kann das Steuergerät 11 programmiert werden.
Dabei werden die entschlüsselten Daten mit dem Mikroprozes
sor 16 abgearbeitet.
Das Flussdiagramm in Fig. 2 verdeutlicht den Ablauf des
erfindungsgemäßen Verfahrens.
In einem Schritt 20 wird zunächst die Verschlüsselung der
Daten, welche zur Programmierung des Steuergeräts vorgese
hen sind, durchgeführt. Die zu verschlüsselnden Daten wer
den dabei nicht, wie dies wie im Stand der Technik be
schrieben ist, in erste und zweite Worte aufgeteilt. Da
durch kann das Verfahren auch auf einzelne Bytes angewendet
werden. Das Verfahren wendet eine Rotation um eine Anzahl
von Stellen an, welche von der gesamten Vorgeschichte der
Verschlüsselung abhängig ist. Die Verschlüsselung eines
Bytes ist somit nicht vorbestimmt sondern abhängig von der
Vorgeschichte.
Die Elemente des Feldes werden nicht in linearer Reihenfol
ge eingesetzt, sondern über eine Hash-Funktion ausgewählt.
Die Verknüpfung erfolgt nicht additiv, sondern über ein ex
klusives Oder. Ein zusätzlicher Parameter ist nicht die An
zahl der Operation, sondern die Auswahl der Hash-Funktion.
Dies reduziert die Laufzeit erheblich.
In einem anschließenden Verfahrensschritt 21 erfolgt die
Datenübertragung über die Datenleitung 12. Da die übertra
genen Daten verschlüsselt sind, sind sie für einen mögli
chen Angreifer nicht zu verwerten.
Anschließend werden in einem Verfahrensschritt 22 die Daten
eingelesen, d. h. im Speicherbaustein 17 des Steuergeräts 11
abgelegt.
Abschließend erfolgt in einem Schritt 23 die Entschlüsse
lung der Daten. Der Schlüssel zum Entschlüsseln ist als
Computerprogramm im Speicherbaustein des Steuergeräts 11
abgelegt.
Zur Entschlüsselung wird der gleiche Schlüssel wie derjeni
ge zum Verschlüsseln verwendet. Es handelt sich somit hier
um ein symmetrisches Verfahren.
Im Vergleich zum oben beschriebenen Verfahren, bei welchem
wandernde XOR-Masken zur Verschlüsselung eingesetzt werden,
wird der Schlüssel nicht in dem Datenstrom oder zusammen
mit sonstigen Parametern übertragen, sondern befindet sich
bereits im Steuergerät. Außerdem wird keine Tabelle anhand
solcher Parameter aus Pseudozufallszahlen generiert.
Im Gegensatz zu bekannten Verfahren erfolgt keine Addition
von Schlüsselwerten während der Ver- und Entschlüsselung.
Beim erfindungsgemäßen Verfahren werden die Eingangswerte
nicht auf zwei oder mehr Register zerteilt, um diese danach
simultan zu verändern.
Das erfindungsgemäße Verfahren zeichnet sich dadurch aus,
dass der Schlüssel, in diesem Fall die Tabelle und die
Hash-Funktion, nicht im Datenstrom über die Datenleitung
übertragen wird, sondern sich bereits im Steuergerät befin
det.
Da das beschriebene Verfahren die Eingangswerte nicht auf
zwei oder mehr Register verteilt, um diese danach simultan
zu verändern, kann es auch auf einzelne Bytes angewendet
werden, dies ist insbesondere im Rahmen der Anwendung in
nerhalb der Flashprogrammierung vorteilhaft.
Typischerweise wird das erfindungsgemäße Verfahren von ei
ner Vielzahl von Anwendern eingesetzt werden. Deshalb muss
sichergestellt sein, dass ein versehentlicher Datenaus
tausch zwischen verschiedenen Anwendern vermieden wird.
Aufgrund der Tatsache, dass das beschriebene Verfahren pa
rametrisierbar ist, kann dies vermieden werden.
Mit dem Verfahren sind große Bereiche mit gleichem Inhalt
(Füllbereiche) sicher zu verschlüsseln. Die kodierten Be
reiche geben keinen Aufschluß über den verwendeten Schlüs
sel. Eine byteweise Zuordnung zwischen Ein- und Ausgangsda
ten ist nicht möglich.
Das Verfahren erfordert keinen temporären Speicherplatz für
den Datenstrom bzw. Teile daraus. Lediglich ein Byte wird
als Speicherplatz für die laufende Summe benötigt. Auch der
Bedarf an Code für die Entschlüsselung ist sehr gering (ca.
130 Bytes). Für den Einsatz in Kfz-Steuergeräten ist dies
von großer Bedeutung.
Es ist auch möglich, durch Verwendung einer benutzerspezi
fischen Tabelle das Verfahren an unterschiedliche Anforde
rungen anzupassen. Zusätzlich kann eine beliebige Hash-
Funktion für den Tabellenzugriff verwendet werden, um mög
liche Rückschlüsse auf den Inhalt der Tabelle zu erschwe
ren.
Der Datendurchsatz bei dem beschriebenen System liegt bei
spielsweise bei mehr als 7 MB/Minute.
Claims (14)
1. Verfahren zur Datenverschlüsselung bei der Programmie
rung von Steuergeräten (11), bei dem die zu übertragenden
Daten in einem Programmiergerät (10) mit einem ersten
Schlüssel verschlüsselt werden, die verschlüsselten Daten
über eine Datenleitung (12) zu einem Steuergerät (11) über
tragen werden und die Daten in dem Steuergerät (11) mit ei
nem zweiten Schlüssel, der im Steuergerät (11) vorgesehen
ist, entschlüsselt werden.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet,
dass der erste und der zweite Schlüssel identisch sind.
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet,
dass der erste und der zweite Schlüssel nicht identisch
sind.
4. Verfahren nach Anspruch 2, dadurch gekennzeichnet,
dass als Schlüssel eine Tabelle verwendet wird, auf die
mittels einer Hash-Funktion zugegriffen wird.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch
gekennzeichnet, dass mindestens einer der Schlüssel in ei
ner elektronischen Schaltung implementiert ist.
6. Verfahren nach einem der Ansprüche 1 bis 4, dadurch
gekennzeichnet, dass mindestens einer der Schlüssel als
Computerprogramm vorliegt.
7. Vorrichtung zur Datenverschlüsselung bei der Program
mierung von Steuergeräten, mit einem Programmiergerät (10),
bei dem ein erster Schlüssel vorgesehen ist, einem Steuer
gerät (11), bei dem ein zweiter Schlüssel vorgesehen ist
und einer Datenleitung (12) zur Übertragung der verschlüs
selten Daten.
8. Vorrichtung nach Anspruch 7, dadurch gekennzeichnet,
dass der erste und der zweite Schlüssel identisch sind.
9. Vorrichtung nach Anspruch 7, dadurch gekennzeichnet,
dass der erste und der zweite Schlüssel nicht identisch
sind.
10. Vorrichtung nach einem der Ansprüche 7 bis 9, dadurch
gekennzeichnet, dass das Programmiergerät und das Steuerge
rät jeweils eine elektronische Recheneinheit (13, 16) und
einen Speicherbaustein (14, 17) umfassen, die über einen
Datenbus (15, 18) miteinander verbunden sind.
11. Computerprogramm mit Programmcode-Mitteln, um die Ver
schlüsselung mittels einer Tabelle und einer Hash-Funktion
durchzuführen, wenn das Computerprogramm auf einer entspre
chenden Recheneinheit, insbesondere in einer elektronischen
Recheneinheit in einem Programmiergerät (10) ausgeführt
wird.
12. Computerprogramm mit Programmcode-Mitteln, um die Ent
schlüsselung mittels einer Tabelle und einer Hash-Funktion
durchzuführen, wenn das Computerprogramm auf einer entspre
chenden Recheneinheit, insbesondere in einer elektronischen
Recheneinheit in einem Steuergerät (11) ausgeführt wird.
13. Computerprogrammprodukt mit Programmcode-Mitteln, die
auf einem computerlesbaren Datenträger gespeichert sind, um
die Verschlüsselung mittels einer Tabelle und einer Hash-
Funktion durchzuführen, wenn das Computerprogramm auf einer
elektronischen Recheneinheit, insbesondere einer elektroni
schen Recheneinheit eines Programmiergerätes (10) ausge
führt wird.
14. Computerprogrammprodukt mit Programmcode-Mitteln, die
auf einem computerlesbaren Datenträger gespeichert sind, um
die Entschlüsselung mittels einer Tabelle und einer Hash-
Funktion durchzuführen, wenn das Computerprogramm auf einer
elektronischen Recheneinheit, insbesondere einer elektroni
schen Recheneinheit eines Steuergerätes (11) ausgeführt
wird.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10110049A DE10110049A1 (de) | 2001-03-02 | 2001-03-02 | Verfahren und Vorrichtung zur Datenverschlüsselung bei der Programmierung von Steuergeräten |
US10/090,718 US20020172358A1 (en) | 2001-03-02 | 2002-03-04 | Method and device for data encryption in programming of control units |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10110049A DE10110049A1 (de) | 2001-03-02 | 2001-03-02 | Verfahren und Vorrichtung zur Datenverschlüsselung bei der Programmierung von Steuergeräten |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10110049A1 true DE10110049A1 (de) | 2002-09-05 |
Family
ID=7676055
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10110049A Withdrawn DE10110049A1 (de) | 2001-03-02 | 2001-03-02 | Verfahren und Vorrichtung zur Datenverschlüsselung bei der Programmierung von Steuergeräten |
Country Status (2)
Country | Link |
---|---|
US (1) | US20020172358A1 (de) |
DE (1) | DE10110049A1 (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1413939A1 (de) * | 2002-10-24 | 2004-04-28 | Siemens Aktiengesellschaft | Programmier- und Betriebsverfahren für eine programmierbare industrielle Steuerung, insbesondere eine CNC-Steuerung |
WO2011113651A1 (de) * | 2010-03-17 | 2011-09-22 | Siemens Aktiengesellschaft | Verfahren und vorrichtung zum bereitstellen mindestens eines sicheren kryptographischen schlüssels |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7391865B2 (en) | 1999-09-20 | 2008-06-24 | Security First Corporation | Secure data parser method and system |
EP1825412A1 (de) | 2004-10-25 | 2007-08-29 | Rick L. Orsini | Sicheres daten-parserverfahren und system |
WO2006084375A1 (en) * | 2005-02-11 | 2006-08-17 | Universal Data Protection Corporation | Method and system for microprocessor data security |
BRPI0618725A2 (pt) | 2005-11-18 | 2011-09-06 | Rick L Orsini | método analisador de dados seguro e sistema |
CN101689230A (zh) | 2006-12-05 | 2010-03-31 | 安全第一公司 | 改进的磁带备份方法 |
BRPI0816772A2 (pt) * | 2007-09-14 | 2015-03-24 | Security First Corp | Sistemas e métodos para controlar chaves criptográficas |
CN101939946B (zh) | 2008-01-07 | 2013-04-24 | 安全第一公司 | 使用多因素或密钥式分散对数据进行保护的系统和方法 |
CA2716335A1 (en) | 2008-02-22 | 2009-08-27 | Stephen C. Bono | Systems and methods for secure workgroup management and communication |
BRPI1013062A2 (pt) | 2009-05-19 | 2016-04-05 | Security First Corp | sistemas e métodos para proteger dados na nuvem |
US9280609B2 (en) * | 2009-09-08 | 2016-03-08 | Brocade Communications Systems, Inc. | Exact match lookup scheme |
ES2620962T3 (es) | 2009-11-25 | 2017-06-30 | Security First Corporation | Sistemas y procedimientos para asegurar datos en movimiento |
AU2011235075B2 (en) | 2010-03-31 | 2015-10-01 | Security First Corp. | Systems and methods for securing data in motion |
CN103238305A (zh) | 2010-05-28 | 2013-08-07 | 安全第一公司 | 用于安全数据储存的加速器系统 |
Family Cites Families (54)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4405829A (en) * | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
JPS63287882A (ja) * | 1987-05-20 | 1988-11-24 | 株式会社日立製作所 | 暗号装置 |
JP2760799B2 (ja) * | 1988-04-28 | 1998-06-04 | 株式会社日立製作所 | 暗号方式 |
JP2871690B2 (ja) * | 1988-04-28 | 1999-03-17 | 日本電気株式会社 | 符号化装置及び復号化装置 |
US4987595A (en) * | 1989-09-11 | 1991-01-22 | Motorola, Inc. | Secure cryptographic processor arrangement |
US5995539A (en) * | 1993-03-17 | 1999-11-30 | Miller; William J. | Method and apparatus for signal transmission and reception |
US5455863A (en) * | 1993-06-29 | 1995-10-03 | Motorola, Inc. | Method and apparatus for efficient real-time authentication and encryption in a communication system |
US5455862A (en) * | 1993-12-02 | 1995-10-03 | Crest Industries, Inc. | Apparatus and method for encrypting communications without exchanging an encryption key |
AU1265195A (en) * | 1993-12-06 | 1995-06-27 | Telequip Corporation | Secure computer memory card |
US5668878A (en) * | 1994-02-28 | 1997-09-16 | Brands; Stefanus Alfonsus | Secure cryptographic methods for electronic transfer of information |
GB2302246B (en) * | 1994-03-23 | 1998-05-13 | Chantilley Corp Ltd | Apparatus for generating encryption/decryption look-up tables using a session key |
US5805706A (en) * | 1996-04-17 | 1998-09-08 | Intel Corporation | Apparatus and method for re-encrypting data without unsecured exposure of its non-encrypted format |
US6125182A (en) * | 1994-11-09 | 2000-09-26 | Channel One Communications, Inc. | Cryptographic engine using logic and base conversions |
US6157719A (en) * | 1995-04-03 | 2000-12-05 | Scientific-Atlanta, Inc. | Conditional access system |
US6252964B1 (en) * | 1995-04-03 | 2001-06-26 | Scientific-Atlanta, Inc. | Authorization of services in a conditional access system |
US6246767B1 (en) * | 1995-04-03 | 2001-06-12 | Scientific-Atlanta, Inc. | Source authentication of download information in a conditional access system |
US6424717B1 (en) * | 1995-04-03 | 2002-07-23 | Scientific-Atlanta, Inc. | Encryption devices for use in a conditional access system |
US5666415A (en) * | 1995-07-28 | 1997-09-09 | Digital Equipment Corporation | Method and apparatus for cryptographic authentication |
US5943421A (en) * | 1995-09-11 | 1999-08-24 | Norand Corporation | Processor having compression and encryption circuitry |
JP3747520B2 (ja) * | 1996-01-30 | 2006-02-22 | 富士ゼロックス株式会社 | 情報処理装置及び情報処理方法 |
JPH09275397A (ja) * | 1996-04-08 | 1997-10-21 | Mita Ind Co Ltd | 暗号通信装置 |
WO1998001975A1 (fr) * | 1996-07-05 | 1998-01-15 | Seiko Epson Corporation | Procede, appareil et systeme de communication sans fil et support d'informations |
JP3783800B2 (ja) * | 1996-08-09 | 2006-06-07 | 富士通株式会社 | プログラマブルな論理素子/装置を用いた暗号化/復号化装置および方法 |
US6367017B1 (en) * | 1996-11-07 | 2002-04-02 | Litronic Inc. | Apparatus and method for providing and authentication system |
US6125186A (en) * | 1996-11-28 | 2000-09-26 | Fujitsu Limited | Encryption communication system using an agent and a storage medium for storing that agent |
JPH10171350A (ja) * | 1996-12-10 | 1998-06-26 | Hitachi Ltd | ハッシュ値生成方法および装置 |
WO1998031122A1 (en) * | 1997-01-08 | 1998-07-16 | Bell Communications Research, Inc. | A method and apparatus for generating secure hash functions |
JP3928819B2 (ja) * | 1997-01-21 | 2007-06-13 | ソニー株式会社 | データ受信装置及び暗号処理プログラム更新方法 |
DE19708616C2 (de) * | 1997-03-03 | 1999-09-02 | Siemens Ag | Elektronische Datenverarbeitungseinrichtung und -system |
US5771292A (en) * | 1997-04-25 | 1998-06-23 | Zunquan; Liu | Device and method for data integrity and authentication |
BR9815610A (pt) * | 1997-08-01 | 2004-06-22 | Scientific Atlanta | Verificação da fonte de informações de programa em sistema de acesso condicional |
US6405315B1 (en) * | 1997-09-11 | 2002-06-11 | International Business Machines Corporation | Decentralized remotely encrypted file system |
US6704871B1 (en) * | 1997-09-16 | 2004-03-09 | Safenet, Inc. | Cryptographic co-processor |
US6708273B1 (en) * | 1997-09-16 | 2004-03-16 | Safenet, Inc. | Apparatus and method for implementing IPSEC transforms within an integrated circuit |
US6351536B1 (en) * | 1997-10-01 | 2002-02-26 | Minoru Sasaki | Encryption network system and method |
US6009135A (en) * | 1997-10-10 | 1999-12-28 | Interdigtal Technology Corporation | Method and apparatus for generating a stream cipher |
WO1999038078A1 (en) * | 1998-01-21 | 1999-07-29 | Tokyo Electron Limited | Storage device, encrypting/decrypting device, and method for accessing nonvolatile memory |
US6292880B1 (en) * | 1998-04-15 | 2001-09-18 | Inktomi Corporation | Alias-free content-indexed object cache |
US6295604B1 (en) * | 1998-05-26 | 2001-09-25 | Intel Corporation | Cryptographic packet processing unit |
US6684334B1 (en) * | 1998-05-27 | 2004-01-27 | Trusted Security Solutions, Inc. | Secure establishment of cryptographic keys using persistent key component |
US6820203B1 (en) * | 1999-04-07 | 2004-11-16 | Sony Corporation | Security unit for use in memory card |
US7006568B1 (en) * | 1999-05-27 | 2006-02-28 | University Of Maryland, College Park | 3D wavelet based video codec with human perceptual model |
US6595856B1 (en) * | 2000-01-04 | 2003-07-22 | Sigma Game, Inc. | Electronic security technique for gaming software |
JP2001209583A (ja) * | 2000-01-26 | 2001-08-03 | Sony Corp | データ記録再生器およびセーブデータ処理方法、並びにプログラム提供媒体 |
US20010034835A1 (en) * | 2000-02-29 | 2001-10-25 | Smith Robert E. | Applied digital and physical signatures over telecommunications media |
US6785816B1 (en) * | 2000-05-01 | 2004-08-31 | Nokia Corporation | System and method for secured configuration data for programmable logic devices |
US7003107B2 (en) * | 2000-05-23 | 2006-02-21 | Mainstream Encryption | Hybrid stream cipher |
US7457413B2 (en) * | 2000-06-07 | 2008-11-25 | Anoto Ab | Method and device for encrypting a message |
US20020025045A1 (en) * | 2000-07-26 | 2002-02-28 | Raike William Michael | Encryption processing for streaming media |
CA2330166A1 (en) * | 2000-12-29 | 2002-06-29 | Nortel Networks Limited | Data encryption using stateless confusion generators |
JP3724399B2 (ja) * | 2001-01-23 | 2005-12-07 | 株式会社日立製作所 | 疑似乱数生成装置またはそれを用いた暗号復号処理装置 |
US6466048B1 (en) * | 2001-05-23 | 2002-10-15 | Mosaid Technologies, Inc. | Method and apparatus for switchably selecting an integrated circuit operating mode |
US6735264B2 (en) * | 2001-08-31 | 2004-05-11 | Rainmaker Technologies, Inc. | Compensation for non-linear distortion in a modem receiver |
US20030142821A1 (en) * | 2002-01-02 | 2003-07-31 | Ross David Marshall | Cryptographic one time pad technique |
-
2001
- 2001-03-02 DE DE10110049A patent/DE10110049A1/de not_active Withdrawn
-
2002
- 2002-03-04 US US10/090,718 patent/US20020172358A1/en not_active Abandoned
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1413939A1 (de) * | 2002-10-24 | 2004-04-28 | Siemens Aktiengesellschaft | Programmier- und Betriebsverfahren für eine programmierbare industrielle Steuerung, insbesondere eine CNC-Steuerung |
US7092783B2 (en) | 2002-10-24 | 2006-08-15 | Siemens Aktiengesellschaft | Programming and operating method for a programmable industrial controller, in particular a CNC controller |
WO2011113651A1 (de) * | 2010-03-17 | 2011-09-22 | Siemens Aktiengesellschaft | Verfahren und vorrichtung zum bereitstellen mindestens eines sicheren kryptographischen schlüssels |
US8989386B2 (en) | 2010-03-17 | 2015-03-24 | Siemens Aktiengesellschaft | Method and device for providing at least one secure cryptographic key |
Also Published As
Publication number | Publication date |
---|---|
US20020172358A1 (en) | 2002-11-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60126968T2 (de) | System zum schutz von dynamischen und statischen daten gegen unerlaubten manipulationen | |
DE69535362T2 (de) | Rollierendes Code-Verschlüsselungsverfahren für ein fernbedienbares schlüsselloses Eingangssystem | |
DE10110049A1 (de) | Verfahren und Vorrichtung zur Datenverschlüsselung bei der Programmierung von Steuergeräten | |
EP0965076B1 (de) | Elektronische datenverarbeitungseinrichtung und -system | |
EP0942856B1 (de) | Verfahren zur sicherung der datenübertragung | |
DE19733829A1 (de) | Verfahren zum Verschlüsseln bzw. Entschlüsseln einer Datenfolge | |
EP0012974B1 (de) | Verfahren zur Chiffrierung von Datenblöcken einer vorgegebenen Länge | |
DE19744961A1 (de) | Erzeugen eindeutiger und unvorhersagbarer Werte | |
DE102005005436A1 (de) | Sicherheitseinrichtung für einen Transponder | |
WO2010133360A1 (de) | Verwendung einer zeichenkette in systemen der kryptographie, der statistik, der simulation, der randomisierung, von spielautomaten und dgl. | |
DE60116195T2 (de) | Vorrichtung und Verfahren zur Verschleierung von Eingangsparametern | |
EP3709516B1 (de) | Vorrichtung und verfahren zur hardware-basierten datenverschlüsselung mit komplementären widerstandsschaltern | |
DE102004042826A1 (de) | Verfahren und Vorrichtung zur Datenverschlüsselung | |
EP1022659B1 (de) | Schaltungsanordnung zur elektonischen Datenverarbeitung | |
WO2005043803A1 (de) | Verfahren und vorrichtung zur ver-/ entschlüsselung | |
EP0384478A2 (de) | Verfahren zum Ver- und Entschlüsseln eines Nachrichtenstromes | |
DE19757370C2 (de) | Verfahren zur taktilen Erzeugung pseudo-zufälliger Datenworte | |
EP1322062B1 (de) | Verfahren zum rechnergestützten Ver- und Entschlüsseln von Daten | |
DE102018208851A1 (de) | Vorrichtung und Verfahren zum Umwandeln von Eingangsbitfolgen | |
DE2639806C2 (de) | Verfahren und Einrichtung zum Verschlüsseln oder Entschlüsseln von Datenblöcken in binärer Darstellung | |
EP0624839A1 (de) | Verfahren und Schaltungsanordnung zum Erzeugen einer Pseudozufallsfolge sowie deren Verwendung | |
DE10223217A1 (de) | Verfahren und Anordnung zur Verschlüsselung bzw. Entschlüsselung von Datenpaketen in drahtlosen Netzwerken | |
EP0732657B1 (de) | Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln von Information | |
EP1397886B1 (de) | Authentifikation mittels eines challenge-response-verfahrens | |
WO2024038210A1 (de) | Verfahren zum bereitstellen eines digitalen schlüssels |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8110 | Request for examination paragraph 44 | ||
8139 | Disposal/non-payment of the annual fee |