DE10200288A1 - Eine Vorrichtung zur Ausführung von Anwendungen, die sichere Transaktionen und/oder Zugangskontrolle zu werthaltigen Inhalten und/oder Dienstleistungen umfassen, und Verfahren zum Schutz einer solchen Vorrichtung - Google Patents

Eine Vorrichtung zur Ausführung von Anwendungen, die sichere Transaktionen und/oder Zugangskontrolle zu werthaltigen Inhalten und/oder Dienstleistungen umfassen, und Verfahren zum Schutz einer solchen Vorrichtung

Info

Publication number
DE10200288A1
DE10200288A1 DE10200288A DE10200288A DE10200288A1 DE 10200288 A1 DE10200288 A1 DE 10200288A1 DE 10200288 A DE10200288 A DE 10200288A DE 10200288 A DE10200288 A DE 10200288A DE 10200288 A1 DE10200288 A1 DE 10200288A1
Authority
DE
Germany
Prior art keywords
encrypted
key
memory
hash value
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10200288A
Other languages
English (en)
Inventor
Philippe Bressy
Yann Loisel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Identiv GmbH
Original Assignee
SCM Microsystems GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SCM Microsystems GmbH filed Critical SCM Microsystems GmbH
Priority to DE10200288A priority Critical patent/DE10200288A1/de
Priority to EP03701491A priority patent/EP1461681B1/de
Priority to ES03701491T priority patent/ES2275075T3/es
Priority to US10/500,983 priority patent/US20050125681A1/en
Priority to DE60308990T priority patent/DE60308990T2/de
Priority to KR10-2004-7010610A priority patent/KR20040068614A/ko
Priority to AU2003202545A priority patent/AU2003202545A1/en
Priority to AT03701491T priority patent/ATE342548T1/de
Priority to PCT/EP2003/000075 priority patent/WO2003058409A2/en
Publication of DE10200288A1 publication Critical patent/DE10200288A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

Es wird eine Vorrichtung offenbart zur Ausführung von Anwendungen, die sichere Transaktionen und/oder Zugangskontrolle zu werthaltigen Inhalten und/oder Dienstleistungen umfassen. Die Vorrichtung umfaßt einen integrierten Schaltkreis, der eine CPU (Central Processing Unit), einen internen Speicher, Eingangs/Ausgangs-Verbindungen für externen Speicher und Verbindungsports für einen externen Schnittstellenschaltkreis auf einem Einzelchip enthält. Der interne Speicher umfaßt einen gesicherten Speicherbereich, der für die CPU zugänglich ist und Daten zur Verifizierung der Authentizität beinhaltet. Der interne Speicher umfaßt weiter einen ROM-Bereich (ROM = Read Only Memory), der Code zur vorgeschriebenen Verifizierung der Authentizität enthält, der einer Anwendung nur nach erfolgreicher Verifizierung der Authentizität die Ausführung erlaubt. Weiter wird ein Verfahren zum Schutz der Vorrichtung gegen unerwünschte Benutzung offenbart.

Description

  • Die vorliegende Erfindung bezieht sich auf eine Vorrichtung zur Ausführung von Anwendungen, die sichere Transaktionen und/oder Zugangskontrolle zu werthaltigen Inhalten und/oder Dienstleistungen umfassen, einschließlich eines integrierten Schaltkreises, der eine CPU (Central Processing Unit), einen internen Speicher, Eingangs/Ausgangs-Verbindungen für externen Speicher und mindestens einen Verbindungsport für einen externen Schnittstellenschaltkreis auf einem Einzelchip enthält. Die Erfindung bezieht sich weiter auf ein Verfahren zum Schutz einer solchen Vorrichtung gegen unerwünschte Benutzung in einer sicheren Umgebung, wobei die Vorrichtung Anwendungen, die sichere Transaktionen und/oder Zugangskontrolle zu werthaltigen Inhalten und/oder Dienstleistungen umfassen, ausführt, und die Vorrichtung einen integrierten Schaltkreis umfaßt, der eine CPU, einen internen Speicher, Eingangs/Ausgangs- Verbindungen für externen Speicher und mindestens einen Verbindungsport für einen externen Schnittstellenschaltkreis auf einem Einzelchip enthält.
  • Beispiele von Anwendungen, die sichere Transaktionen umfassen, sind elektronisches Bezahlen und Bankwesen; Beispiele für Anwendungen, die eine Zugangskontrolle umfassen, sind digitales Bezahlfernsehen, die Aufnahme von digitalem Fernsehen und Video-on-Demand. Eine Vorrichtung, die solche Anwendungen ausführt, kann ein Modul sein, das in eine Umgebung wie eine Set- Top-Box eingebettet ist, ein Chip, das auf dem Motherboard einer Set-Top-Box eingebettet ist, ein Smartcardlesegerät oder ein steckbares Modul wie eine PC- Karte, die typischerweise ein Smartcardlesegerät umfaßt. Während Hardwarekomponenten im Modul eine hohe Performanz für Aufgaben wie das Entschlüsseln von Echtzeit-Videoströmen gewährleisten, hat die Smartcard hauptsächlich eine Sicherheitsfunktion. Der Anwendungscode wird typischerweise in einem externen Speicher der Vorrichtung gespeichert, wie z. B. in einem FLASH-Speicher.
  • Üblicherweise stützen sich diese Vorrichtungen auf Sicherheitsfunktionen, die sich in der Smartcard befinden. Diese umfassende Sicherheit hängt jedoch völlig von Prozeduren ab, die im Anwendungscode enthalten sind, der in einem externen oder sogar in einem internen Speicher der Vorrichtung gespeichert ist, so daß die Sicherheitsfunktionen der Smartcard durch Austauschen oder Modifizieren des Anwendungscodes umgangen werden können.
  • Die vorliegende Erfindung stellt eine Architektur für eine Vorrichtung zur Verfügung, die Anwendungen unter hohen Sicherheitsanforderungen ausführt.
  • Entsprechend einer ersten Ausführungsform der Erfindung wird eine Vorrichtung zur Ausführung von Anwendungen, die sichere Transaktionen und/oder Zugangskontrolle zu werthaltigen Inhalten und/oder Dienstleistungen umfassen, zur Verfügung gestellt. Die Vorrichtung umfaßt einen integrierten Schaltkreis, der eine CPU, einen internen Speicher, Eingangs/Ausgangs- Verbindungen für externen Speicher und mindestens einen Verbindungsport für einen externen Schnittstellenschaltkreis auf einem Einzelchip enthält. Der interne Speicher umfaßt einen gesicherten Speicherbereich, der nur für die CPU zugänglich ist. Der gesicherte Speicherbereich enthält Daten zur Verifizierung der Authentizität. Der interne Speicher umfaßt weiter einen ROM-Bereich (ROM = Read Only Memory), der Code zur vorgeschriebenen Verifizierung der Authentizität enthält, der einer Anwendung nur nach erfolgreicher Verifizierung der Authentizität die Ausführung erlaubt. Deshalb wird nur authentischer Anwendungscode durch die Vorrichtung ausgeführt, und jeder Austausch des Anwendungscodes zum Versuch, die Sicherheitsfunktion zu umgehen, wird nicht erfolgreich sein.
  • "Authentizität" wird hier in einem sehr weiten Sinne verstanden. In den bevorzugten Ausführungsformen der Erfindung, wie sie in den beigefügten Ansprüchen definiert sind, umfaßt "Authentizität" Integrität, und jede betrügerische Veränderung des Anwendungscodes oder sensitiver Daten führt zu einer Ablehnung der Vorrichtung, die Anwendung auszuführen.
  • In weiteren bevorzugten Ausführungsformen der Erfindung, wie sie auch in den Ansprüchen definiert sind, sind der sensitive Anwendungscode und die Daten von außerhalb der Vorrichtung niemals unverschlüsselt sichtbar. Sensitiver Anwendungscode und sensitive Daten werden in verschlüsselter Form gespeichert und innerhalb der Vorrichtung zur Ausführung der Anwendung entschlüsselt. Wird die Authentizität mit Vertraulichkeit ergänzt, wird ein Angriff sogar noch schwieriger, wenn nicht sogar unmöglich, weil die Speicherinhalte, wie sie von außerhalb der Vorrichtung sichtbar sind, nicht verständlich sind.
  • Gemäß einem zweiten Aspekt der Erfindung wird ein Verfahren zum Schutz einer Vorrichtung gegen unerwünschte Benutzung in einer sicheren Umgebung bereitgestellt, bei dem die Vorrichtung Anwendungen, die sichere Transaktionen und/oder Zugangskontrolle zu werthaltigen Inhalten und/oder Dienstleistungen umfassen, ausführen kann, und die Vorrichtung einen integrierten Schaltkreis umfaßt, der eine CPU, einen internen Speicher, Eingangs/Ausgangs- Verbindungen für externen Speicher und mindestens einen Verbindungsport für einen externen Schnittstellenschaltkreis auf einem Einzelchip enthält. Jeder Anwendungscode, der im externen Speicher gespeichert wird, wird entweder mit einem geheimen Schlüssel, der in einem gesicherten Speicherbereich des internen Speichers gespeichert ist, oder mit einem Schlüssel, der durch einen Schlüssel, der in dem sicheren Speicherbereich gespeichert ist, geschützt ist, entschlüsselt.
  • Entsprechend einem dritten Aspekt der Erfindung, wird ein Verfahren zum Schutz einer Vorrichtung gegen unerwünschte Benutzung in einer sicheren Umgebung bereitgestellt, wobei die Vorrichtung Anwendungen ausführen kann, die sichere Transaktionen und/oder Zugangskontrolle zu werthaltigen Inhalten und/oder Dienstleistungen umfassen, und die Vorrichtung einen integrierten Schaltkreis umfaßt, der eine CPU, einen internen Speicher, Eingangs/Ausgangs- Verbindungen für externen Speicher und mindestens einen Verbindungsport für einen externen Schnittstellenschaltkreis auf einem Einzelchip enthält. Der externe Speicher und der Chip werden durch die Verschlüsselung des sensitiven Anwendungscodes und der sensitiven Daten mit einem geheimen Schlüssel, der in einem gesicherten Speicherbereich des internen Speichers gespeichert ist, miteinander eineindeutig verknüpft, wonach verschlüsselter Code und Daten in dem externen Speicher gespeichert werden. Jeder Gebrauch des sensitiven Anwendungscodes und der sensitiven Daten wird erst nach erfolgreicher Entschlüsselung mit dem geheimen Schlüssel möglich. Vorzugsweise wird eine Zufallszahl und ein Hash-Wert der Zufallszahl ebenfalls mit dem geheimen Schlüssel verschlüsselt und im externen Speicher gespeichert. Bei jedem Zurücksetzen der Vorrichtung werden die verschlüsselte Zufallszahl und der Hash-Wert mit dem geheimen Schlüssel entschlüsselt, und die Entschlüsselung von verschlüsseltem sensitiven Code und Daten wird nur gestattet, falls der entschlüsselte Hash-Wert gleich einem Hash-Wert ist, der aus der entschlüsselten Zufallszahl berechnet wird.
  • Entsprechend einem vierten Aspekt der Erfindung wird ein Verfahren zum Schutz einer Vorrichtung gegen unerwünschte Benutzung in einer gesicherten Umgebung zur Verfügung gestellt, wobei die Vorrichtung Anwendungen ausführt, die sichere Transaktionen und/oder Zugangskontrolle zu werthaltigen Inhalten und/oder Dienstleistungen umfassen, und die Vorrichtung einen integrierten Schaltkreis umfaßt, der eine CPU, einen internen Speicher, Eingangs/Ausgangs-Verbindungen für externen Speicher und mindestens einen Verbindungsport für einen externen Schnittstellenschaltkreis auf einem Einzelchip enthält. Jeder Anwendungscode, der in die Vorrichtung geladen wird, wird mit einem privaten Schlüssel eines asymmetrischen Schlüsselpaares signiert und eine ordnungsgemäße Ausführung der Anwendung ist von einer Verifizierung der Signatur mit einem öffentlichen Schlüssel des Schlüsselpaars abhängig. Zusätzlich wird jeder Anwendungscode, der in den externen Speicher gespeichert wird, mit einem geheimen Schlüssel, der in einem gesicherten Speicherbereich des internen Speichers gespeichert ist, verschlüsselt. Weiterhin werden der externe Speicher und der Chip eineindeutig miteinander verknüpft, indem sensitiver Anwendungscode und sensitive Daten mit einem geheimen Schlüssel, der in einem gesicherten Speicherbereich des internen Speichers gespeichert ist, verschlüsselt werden, und die Ausführung des Anwendungscodes durch den externen Speicher ist von der Verifizierung der Daten der Paarbildung abhängig.
  • Weitere Vorteile und Details der Erfindung werden aus der folgenden Beschreibung, die Bezug auf die dazugehörigen Zeichnungen nimmt, ersichtlich.
  • In den Zeichnungen zeigen:
  • Fig. 1 ein schematisches Übersichtsdiagramm einer Vorrichtung mit einer gattungsgemäßen Sicherheitssystemarchitektur für ein Zugangskontrollmodul (CAM) und ein Smartcardlesegerät (SCR);
  • Fig. 2A und 2B Diagramme mit verschiedenen Ausführungsformen von Prozeduren zur Vorbereitung von signiertem Anwendungscode zum Herunterladen in die Vorrichtung;
  • Fig. 3A bis 3D Diagramme, die entsprechende Ausführungsformen von Signaturverifizierungsprozeduren innerhalb der Vorrichtung darstellen;
  • Fig. 4A ein Blockdiagramm, das eine Prozedur zur Vorbereitung von verschlüsseltem Anwendungscode zum Herunterladen in die Vorrichtung darstellt;
  • Fig. 4B ein Flußdiagramm, das die Entschlüsselung der heruntergeladenen Anwendung darstellt;
  • Fig. 5A und 5B Flußdiagramme, die die Verschlüsselung und Entschlüsselung von Anwendungscode, der im externen Speicher der Vorrichtung gespeichert wird, darstellt;
  • Fig. 6 ein Diagramm, das eine Prozedur zur Paarbildung mit einem Chip darstellt, durch die ein Chip und Inhalte eines externen Speichers der Vorrichtung eineindeutig miteinander verknüpft werden;
  • Fig. 7 ein Diagramm, das eine Prozedur zur Verifizierung der Chippaarbildung darstellt;
  • Fig. 8 ein Diagramm, das einen ersten Schritt eines Prozesses zur Chippersonalisierung darstellt;
  • Fig. 9 ein Diagramm, das einen zweiten Schritt eines Prozesses zur Chippersonalisierung darstellt;
  • Fig. 10 eine schematische Darstellung einer variablen Zuweisung zwischen externen Pins und internen Signalleitungen des Chips; und
  • Fig. 11 ein Blockdiagramm einer Anordnung zur Feststellung einer Intrusion.
  • Übersicht über den Aufbau der Vorrichtung
  • Unter Bezugnahme auf Fig. 1 umfaßt die Vorrichtung der vorliegenden Erfindung einen anwendungsspezifischen integrierten Schaltkreis (ASIC = Application Specific Integrated Circuit), dem die Referenznummer 10 zugeordnet ist. Der ASIC 10 beinhaltet auf einem Halbleitereinzelchip eine Vielzahl von Komponenten; unter diesen Komponenten sind die folgenden für die Erfindung wesentlich (auch wenn der ASIC typischerweise noch andere Komponenten enthält):
    • - eine Mikroprozessoreinheit (µP) 12,
    • - ein ROM 14 (ROM = Read Only Memory), das mit dem Mikroprozessor 12 verbunden ist,
    • - ein intern gesicherter Speicherbereich (ISMA = Internal Secured Memory Area) 16, der auch mit dem Mikroprozessor 12 verbunden ist.
  • Wie in Fig. 1 gezeigt, enthält der ASIC vorzugsweise auch eine Hardwareverschlüsselungseinheit 18, die mit dem Mikroprozessor 12 und einem externen RAM (RAM = Random Access Memory) 20 über eine bidirektionale Schnittstelle 22 verbunden ist, die in Fig. 1 durch einen Doppelpfeil symbolisiert ist. Zusätzlich zum externen RAM 20 hat die Vorrichtung 10 einen externen Flash- Speicher 24, der mit dem Mikroprozessor 12 über eine bidirektionale Schnittstelle 26 verbunden ist, die in Fig. 1 durch einen Doppelpfeil symbolisiert ist. Die Vorrichtung 10 umfaßt ferner eine bidirektionale Schnittstelle 28 zur Verbindung mit einer externen Smartcard (SC) 30.
  • In einer spezifischen Ausführungsform enthält die Vorrichtung 10 Zugangskontrollfunktionen. Solch eine Vorrichtung wird generell als Zugangskontrollmodul (CAM = Conditional Access Module) zum Einsatz mit einer Set-Top-Box (STB) im Bereich des digitalen Fernsehens (DTV) eingesetzt. Ein Zugangskontrollmodul kann innerhalb einer Set-Top-Box eingebettet sein oder eine steckbare PC-Karte (PCMCIA) sein, die in den Schacht der gemeinsamen Schnittstelle (CI = Common Interface) der Set-Top-Box paßt, und umfaßt ein Smartcardlesegerät (SCR). Andere Ausführungsformen der Vorrichtung 10 umfassen ein Smartcardlesegerät zum Einsatz mit einem Personalcomputer unter hohen Sicherheitsanforderungen.
  • Signiertes Herunterladen
  • Unter Bezug auf Fig. 2A ist ein erster Aspekt der Erfindung, daß jede Anwendung, die durch die Vorrichtung ausgeführt wird, mindestens in dem Fall, in dem sie sensitive Transaktionen umfaßt, auf Authentizität und Integrität geprüft wird. Allgemein ausgedrückt wird der Anwendungscode mit einem Schlüssel signiert und die Ausführung der Anwendung durch die Vorrichtung ist abhängig von einer positiven Verifizierung der Signatur. Verschiedene Ausführungsformen dieses Konzepts werden hier vorgeschlagen.
  • In jeder Ausführungsform erhält eine Hash-Funktion aus dem Anwendungscode einen Hash-Wert. Der Hash-Wert wird mit einem privaten Schlüssel eines Schlüsselpaars verschlüsselt. Der öffentliche Schlüssel des Schlüsselpaars wird im Speicher der Vorrichtung gespeichert und, da es ein öffentlicher Schlüssel ist, der nicht für einen bestimmten Kunden spezifisch ist, kann er im ROM 14 gespeichert werden.
  • In einer ersten Ausführungsform, wie sie in Fig. 2A zu sehen ist, umfaßt das Schlüsselpaar einen privaten Schlüssel, der als "SignDownPrK" bezeichnet wird; in der ersten Ausführungsform ist dieser SignDownPrK ein privater Schlüssel des Designers der sicheren Architektur (SADPrivateKey = Secure Architecture Designers Private Key). Der dazugehörige öffentliche Schlüssel (SADPublicKey) wird im ROM 14 gespeichert. In Fig. 2A ist "C" unverschlüsselter Anwendungscode, der in die Vorrichtung geladen werden soll. Weiter ist eine Signatur "D" in Fig. 2A der Hash-Wert des Anwendungscodes, verschlüsselt mit dem privaten Schlüssel.
  • In Fig. 3A, in der die gleichen Symbole wie in Fig. 2A benutzt werden, sind C und D in der Vorrichtung aufgenommen. Mittels einer Hash-Funktion, die aus dem ROM 14 ausgelesen wird, erhält man aus C einen Hash-Wert C'. Mit dem öffentlichen Schlüssel (SADPublicKey), der aus dem ROM 14 ausgelesen wird, wird D zu D' entschlüsselt, indem ein Algorithmus, der im ROM 14 gespeichert ist, benutzt wird. Falls C' gleich D' ist, ist der Anwendungscode C gültig und zur Ausführung durch die Vorrichtung freigegeben; anderenfalls wird der Anwendungscode C gelöscht. Nachdem der Anwendungscode C für gültig erklärt wurde, wird er in den RAM 20 geladen, vorzugsweise nach Verschlüsselung in der Verschlüsselungsschnittstelle 18 des RAM. Der Mikroprozessor 12 hat ohne entscheidenden Performanzverlust Zugang zum Anwendungscode im RAM 20, obwohl dieser verschlüsselt ist und vor seiner Ausführung durch die Entschlüsselungsschnittstelle 18 des RAM entschlüsselt werden muß, da die Verschlüsselungsschnittstelle des RAM in der Hardware implementiert ist. Alternativ oder zusätzlich wird der validierte Anwendungscode permanent gespeichert, z. B. im externen Speicher 24, aber vorzugsweise in verschlüsselter Form.
  • In einer zweiten Ausführungsform wird ein privater Schlüssel des Kunden (CustomerPrivateKey) anstelle des SADPrivateKey zur Verschlüsselung des Hash-Werts des Anwendungscodes C benutzt.
  • In der hier benutzten Weise bedeutet "Kunde" eine Organisation, die Endverbrauchern werthaltige Dienstleistungen und Inhalte anbietet. Typischerweise kauft der "Kunde" die Vorrichtung der vorliegenden Erfindung, oder mindestens das ASIC 10, vom Designer der Sicherheitsarchitektur (SAD) oder einem Vertragshersteller des SAD und stellt die Vorrichtung in einem Endprodukt dem Endverbraucher zur Verfügung.
  • In einer ersten Variante der zweiten Ausführungsform wird der öffentliche Teil eines Schlüsselpaars des Kunden CustomerPublicKey nun im intern gesicherten Speicherbereich ISMA 16 abgelegt. Wie in Fig. 3B zu sehen, wird der öffentliche Schlüssel aus dem ISMA 16 ausgelesen und für die Verifizierung der Signatur D benutzt. Alle anderen Schritte sind mit denen in Fig. 3A identisch.
  • In einer zweiten Variante der zweiten Ausführungsform wird der öffentliche Schlüssel des Designers der Sicherheitsarchitektur (SADPublicKey) im ROM 14 abgelegt, und der öffentliche Schlüssel des Kunden wird mit dem SADPrivateKey signiert und kann deshalb sicher im externen Speicher 24 gespeichert werden. Fig. 3C zeigt, daß der CustomerPublicKey zuerst durch Entschlüsselung wiedergewonnen wird, indem der verschlüsselte öffentliche Schlüssel des Kunden EncCustomerPublicKey, der aus dem externen Speicher 24 ausgelesen wird, mit dem SADPublicKey, der aus dem ROM 14 ausgelesen wird, entschlüsselt wird, und dann die Signatur D wie in Fig. 3B verifiziert wird.
  • In einer dritten Variante der zweiten Ausführungsform wird, wie in Fig. 2B zu sehen, eine geschützte Version des CustomerPublicKey mit dem Anwendungscode C in die Vorrichtung geladen, so daß der CustomerPublicKey niemals im externen Speicher 24 zur Verfügung steht. Insbesondere wird ein Hash-Wert des CustomerPublikKey mit dem SADPrivateKey zu "F" verschlüsselt und zusammen mit dem CustomerPublicKey "E" in die Vorrichtung geladen. Wie in Fig. 3D zu sehen ist, wird die Verifizierung der Signatur der Anwendung durch eine Verifizierung des CustomerPublicKey ausgeführt. Der heruntergeladene CustomerPublicKey E wird gehasht und der Hash-Wert E' mit dem Ergebnis F' der Entschlüsselung des heruntergeladenen verschlüsselten Hash-Werts F des CustomerPublicKeys durch den SADPublicKey verglichen. Falls E' gleich F' ist, wird die Verifizierung mit der Verifizierung der Signatur der Anwendung D, wie in Fig. 3C zu sehen, fortgesetzt; ansonsten wird der Anwendungscode C gelöscht.
  • Mit Ausnahme der dritten Variante der zweiten Ausführungsform des Verfahrens zum signierten Herunterladen kann der heruntergeladene Anwendungscode im externen Speicher 24 der Vorrichtung gespeichert werden.
  • Verschlüsseltes Herunterladen
  • Während die bisher vorgestellten Verfahren die Authentizität und Integrität einer Anwendung, die durch die Vorrichtung ausgeführt wird, sicherstellen, wird durch einen weiteren Vorschlag der Erfindung Vertraulichkeit hinzugefügt. Soweit das Herunterladen einer Anwendung betroffen ist, wird Vertraulichkeit dadurch erreicht, daß der Anwendungscode vor seinem Herunterladen verschlüsselt wird.
  • Fig. 4A zeigt, daß Anwendungscode, der in die Vorrichtung heruntergeladen wird, mit dem SADSecretKey zu "A" verschlüsselt wird. Ein Hash-Wert der Anwendung wird mit SADSecretKey zu "B" verschlüsselt. Die verschlüsselte Anwendung und ihr verschlüsselter Hash-Wert, A und B, werden dann in die Vorrichtung heruntergeladen. Fig. 4B zeigt, daß A und B entsprechend zu A' und B' entschlüsselt werden, indem der SADSecretKey aus dem gesicherten Speicherbereich 16 ausgelesen wird. A' (unverschlüsselter Anwendungscode, falls korrekt entschlüsselt) wird zu B" gehasht, und B" wird mit B' (der Hash-Wert des Anwendungscodes, falls korrekt entschlüsselt) verglichen. Falls B" gleich Bist, wird der heruntergeladene und entschlüsselte Anwendungscode A' validiert; anderenfalls wird A' gelöscht.
  • Der validierte Anwendungscode kann nun benutzt werden, z. B. kann er permanent im externen Speicher 24 gespeichert werden, aber in der bevorzugten Ausführungsform wird er verschlüsselt, bevor er gespeichert wird.
  • Externe Speicherverschlüsselung
  • In dem Szenario, wie es in Fig. 5A dargestellt ist, ist der Anwendungscode z. B. nach einem signierten und/oder verschlüsselten Herunterladen vom RAM 20 verfügbar. Als validierte Anwendung kann er im permanenten externen Speicher 24 gespeichert werden, vorzugsweise aber nicht in unverschlüsselter Form, soweit sensitiver Softwarecode und sensitive Daten betroffen sind.
  • Zu Beginn wählt das ASIC deshalb sensitiven Code und sensitive Daten, die zu verschlüsseln sind, aus. Abhängig vom erforderlichen Sicherheitsniveau und der Flexibilität wird direkt ein Verschlüsselungsschlüssel KF oder ein abgeleiteter Schlüssel benutzt. In einer ersten Option ist KF der SADSecretKey, der aus dem gesicherten Speicherbereich 16 ausgelesen wird. Der sensitive Code und die sensitiven Daten, die ausgewählt wurden, werden mit diesem Schlüssel verschlüsselt und zusammen mit anderem nicht-sensitivem Code und nicht- sensitiven Daten im externen Speicher 24 gespeichert.
  • In einer zweiten Option ist KF der ChipSecretKey, der auch aus dem gesicherten Speicherbereich ausgelesen wird.
  • In einer dritten Option wird eine Zufallszahl "RN" als Verschlüsselungsschlüssel benutzt (KF = RN), und RN wird mit SADSecretKey, der aus dem gesicherten Speicherbereich 16 ausgelesen wird, verschlüsselt, und die verschlüsselte Zufallszahl wird im externen Speicher 24 als "RNEnc" gespeichert.
  • In einer vierten Option werden der sensitive Code und die sensitiven Daten vor der Verschlüsselung durch das ASIC komprimiert.
  • In einer fünften Option wird eine geheime Zufallszahl "ChipRandomNumber" aus dem gesicherten Speicherbereich 16 geholt. Die ChipRandomNumber und ein Hash-Wert davon werden mit dem Verschlüsselungsschlüssel KF entsprechend zu X und Y verschlüsselt. Die verschlüsselte Zufallszahl X und ihr verschlüsselter Hash-Wert Y werden zusammen mit dem verschlüsselten sensitiven Code und sensitiven Daten und anderem nicht-sensitiven Code und nicht-sensitiven Daten im externen Speicher 24 gespeichert.
  • In einer sechsten Option werden der sensitive Code und sensitive Daten gehasht und mit dem Schlüssel KF verschlüsselt. Das Ergebnis EncH wird zusammen mit verschlüsseltem sensitivem Code und sensitiven Daten und anderem nicht-sensitiven Code und nicht-sensitiven Daten im externen Speicher 24 gespeichert.
  • Unter Bezug auf Fig. 5B und gemäß der entsprechenden Option unter den Optionen 1 bis 6 muß der passende Schlüssel KF bestimmt werden. Die verschlüsselten Inhalte des externen Speichers 24 werden mit dem Schlüssel KF entschlüsselt und können z. B. für die Ausführung einer Anwendung benutzt werden.
  • Für die Option 1 ist KF der SADSecretKey, wie er aus dem gesicherten Speicherbereich 16 ausgelesen wird.
  • Im Falle von Option 2 ist KF der ChipSecretKey, wie er aus dem gesicherten Speicherbereich 16 ausgelesen wird.
  • Für die Option 3 erhält man KF durch Entschlüsseln der verschlüsselten Zufallszahl RNEnc, ausgelesen aus dem externen Speicher 24 mit dem SADSecretKey, der aus dem gesicherten Speicherbereich 16 ausgelesen wird.
  • Mit Option 4 werden die entschlüsselten Inhalte des externen Speichers 24 dekomprimiert, bevor sie benutzt werden.
  • Option 5 erfordert eine Überprüfung der Integrität der Inhalte des externen Speichers 24. Die verschlüsselte Zufallszahl X und ihr verschlüsselter Hash-Wert Y werden mit KF zu X' und Y' entschlüsselt, die entschlüsselte Zufallszahl X' wird zu Y" gehasht und das Ergebnis wird mit dem entschlüsselten Hash-Wert Y' verglichen. Falls Y" gleich Y' ist, ist der Inhalt des externen Speichers 24 validiert; anderenfalls wird er zurückgewiesen.
  • Mit Option 6 wird die Integrität von verschlüsseltem sensitiven Code und sensitiven Daten überprüft. Insbesondere wird der verschlüsselte Hash-Wert EncH aus dem externen Speicher 24 ausgelesen und mit dem Schlüssel KF zu H entschlüsselt. Aus entschlüsseltem sensitiven Code und sensitiven Daten wird ein Hash-Wert H' berechnet. Nur wenn die beiden Hash-Werte H und H' gleich sind, werden entschlüsselter sensitiver Code und sensitive Daten validiert.
  • Es versteht sich, daß sich die Optionen 4, S und 6 nicht gegenseitig ausschließen und einzeln oder zusammen mit jeder der Optionen 1 bis 3 benutzt werden können.
  • Paarbildung aus Chip und externem Speicher
  • Um die Vorrichtung weiter zu schützen, schlägt die Erfindung vor, den Chip der Vorrichtung eineindeutig mit den Inhalten des externen Speichers 24 zu verknüpfen (Paarbildung externer Speicher - ASIC).
  • Fig. 6 zeigt, wie sensitiver Anwendungscode und sensitive Daten innerhalb des externen Speichers 24 identifiziert und mit dem geheimen Chipschlüssel "ChipSecretKey", der aus dem geheimen Speicherbereich 16 ausgelesen wird, zu "I" verschlüsselt werden, und I im externen Speicher 24 gespeichert wird. Der Zufallszahlengenerator innerhalb des Chips der Vorrichtung erzeugt eine Zufallszahl "RNG", die zu "K" gehasht wird. Die Zufallszahl RNG und ihr Hash-Wert K werden mit "ChipSecretKey" zu "J" verschlüsselt, und J wird ebenfalls im externen Speicher 24 gespeichert. Der Chip ist nun eineindeutig mit dem externen Speicher 24 verknüpft.
  • Fig. 7 zeigt, wie der Chip mindestens nach jedem Zurücksetzen der Vorrichtung seine Paarbildung mit dem externen Speicher 24 verifiziert. Insbesondere wird J (die verschlüsselte Zufallszahl und ihr Hash-Wert) aus dem externen Speicher ausgelesen und mit "ChipSecretKey" zu "W" und "Z" entschlüsselt. Der berechnete Hash-Wert von W, "Z' " wird mit dem entschlüsselten Hash-Wert Z der Zufallszahl W verglichen. Nur wenn Z und Z' gleich sind, wird die Paarbildung bestätigt; anderenfalls wird eine geeignete Maßnahme ergriffen, um unerwünschten Gebrauch der Vorrichtung zu verhindern.
  • Chippersonalisierung
  • Unmittelbar nach seiner Herstellung hat der Chip der Vorrichtung nur eine Grundfunktionalität durch Software und Daten, die im ROM 14 gespeichert sind. Die anfangs im ROM 14 gespeicherte Software umfaßt eine Boot-Prozedur, eine Routine zum Herunterladen, eine kryptografische Bibliothek und andere Basisfunktionen. Anfangs im ROM 14 gespeicherte Daten umfassen eine Seriennummer, den SADPublicKey und einen Hash-Wert des Inhalts der ROM. Der sichere Speicherbereich 16 wird leer und der Chip ohne Schutz gegen unerwünschte Benutzung sein.
  • Deshalb wird entsprechend einem weiteren Vorschlag der Erfindung der Chip personalisiert, bevor er an den Kunden ausgeliefert wird.
  • Unter Bezugnahme auf Fig. 8 umfaßt die Personalisierung des Chips auf einer ersten Ebene die Speicherung eines geheimen symmetrischen Personalisierungsschlüssels "PersoSecretKey" in dem gesicherten Speicherbereich 16 (ISMA). Ein internes Informationsfeld innerhalb des gesicherten Speicherbereichs 16, "ISMAInfo", wird aktualisiert, um anzuzeigen, daß PersoSecretKey verfügbar ist. Ein Hash-Wert ISMAContentHash des Inhalts des gesicherten Speicherbereichs 16 wird berechnet und ebenfalls im gesicherten Speicherbereich gespeichert.
  • Der Chip kann nun an einen Kunden geliefert werden, wo vor der Lieferung des Chips an den Endverbraucher in einem Endprodukt eine Personalisierung auf einer zweiten Ebene ausgeführt wird. Alternativ ist die Personalisierung auf der zweiten Ebene schon durch den Designer der sicheren Architektur SAD durchgeführt worden, bevor der Chip an den Kunden oder Endverbraucher geliefert wird.
  • Fig. 9 zeigt die Personalisierung auf einer zweiten Ebene, die vom Designer der sicheren Architektur SAD oder vom Kunden ausgeführt werden kann. Der Designer der sicheren Architektur SAD stellt eine bestimmte Personalisierungsanwendung zur Verfügung, deren Zweck es ist, in die Vorrichtung sensitive Daten und Informationen zu schreiben, die zu dem beabsichtigten Gebrauch der Vorrichtung gehören. Die Personalisierungsanwendung "PersoAppli" wird zum Herunterladen in die Vorrichtung mit dem geheimen symmetrischen Personalisierungsschlüssel "PersoSecretKey" verschlüsselt, und ein Hash-Wert des Anwendungscodes wird berechnet und mit dem privaten Schlüssel des Designers der sicheren Architektur "SADPrivateKey" signiert. Alternativ werden sowohl der Anwendungscode als auch sein Hash-Wert, der mit "SADPrivateKey" signiert ist, mit dem geheimen symmetrischen Schlüssel "PersoSecretKey" verschlüsselt und in die Vorrichtung heruntergeladen. Die Vorrichtung ist dazu in der Lage den verschlüsselten Anwendungscode mit "PersoSecretKey", der aus dem gesicherten Speicherbereich 16 ausgelesen wird, zu entschlüsseln, und die Signatur seines Hash-Werts mit "SADPublicKey", ausgelesen aus dem ROM 14, zu überprüfen. Nach der Ausführung der Personalisierungsanwendung durch die Vorrichtung werden alle sensitiven Daten und Informationen in die Vorrichtung hineingeschrieben, "ISMAInfo" wird aktualisiert, ein neuer "ISMAContentHash" wird berechnet und gespeichert, "PersoSecretKey" wird gelöscht und die Anwendung wird ebenfalls gelöscht.
  • Variable Anschlußzuweisung
  • Wie aus der vorhergehenden Beschreibung klar geworden sein sollte, muß das Verfahren der vorliegenden Erfindung zu geschützten Teilen des Chips zugänglich sein, um den Chip mit vertraulichen und sensitiven Grunddaten zu laden, insbesondere mit denjenigen, die in den gesicherten Speicherbereich 16 geschrieben werden. Um den Chip gegen unerlaubten Zugang zu sensitiven Teilen zu schützen, schlägt die vorliegende Erfindung einen geheimen Zugangskanal vor, der benutzt werden muß, um Zugang zu sensitiven Teilen der Vorrichtung zu erhalten.
  • Wie in Fig. 10 zu sehen, umfaßt das ASIC einen Siliziumkernbereich 30 mit mehreren internen Chipverbindungen 32 und mehreren externen Anschlüssen 34 (Pins oder Pads). Innerhalb des Pakets 36 des ASIC erlaubt eine interne Reihe von parallelen Verbindungsleitungen 38 jede der internen Chipverbindungen mit jedem der externen Anschlüsse 34 zu verbinden. Mindestens einige der Zuweisungen zwischen den internen Chipverbindungen 32 und den externen Anschlüssen 34 sind variabel und durch selektiv bedienbare Schalter, wie die Schalter 40, 42 in Fig. 10, verwirklicht. Um einen geheimen Zugangskanal aufzubauen werden ausgewählte Schalter 40, 42 geschlossen und können, nach Gebrauch des geheimen Kanals wie etwa für die oben beschriebenen Personalisierungsschritte, geöffnet und offengelassen werden.
  • Feststellen einer Intrusion
  • Wann immer eine Intrusion irgendeiner Art festgestellt wird, werden geeignete Schritte ergriffen, um unerwünschten Gebrauch der Vorrichtung zu verhindern. Typischerweise werden die Inhalte des gesicherten Speicherbereichs 16 gelöscht.
  • Wie in Fig. 11 zu sehen, umfaßt ASIC 10 einen Intrusionsdetektor 50. In der vorgeschlagenen Ausführungsform ist der gesicherte Speicherbereich 16 innerhalb des ASIC 10 ein RAM, das eine kontinuierliche Spannungsversorgung benötigt, um die darin gespeicherten Informationen zu behalten. Der gesicherte Speicherbereich 16 (RAM) erhält die elektrische Spannung von einer externen Batterie 52, die an externe Versorgungs- und Masseanschlüsse des ASIC angeschlossen ist. In der Versorgungsleitung des Speicherbereichs 16 ist ein steuerbarer Schalter 54 eingebaut. Der Schalter 54 ist üblicherweise geschlossen und wird durch den Intrusionsdetektor 50 gesteuert. Der Intrusionsdetektor 50 hat mehrere Eingänge, die mit entsprechenden Überwachungsvorrichtungen verbunden sind. Eine solche Überwachungsvorrichtung kann ein Fototransistor 56 sein, der jedes Eindringen von Licht in das Chippaket nach einer physischen Attacke auf seine Hülle feststellen kann. Eine weitere Überwachungsvorrichtung kann ein Temperatursensor 58 sein, der jede anomale Temperatur feststellen kann. Der Intrusionsdetektor 50 ist weiter mit der Spannungsversorgung der Hauptvorrichtung und mit Masse verbunden und kann jede anomale Versorgungsspannung oder jeden anomalen Stromverbrauch feststellen. Ein weiterer Eingang des Intrusionsdetektors 50 ist mit dem Taktgenerator 60 des Systems verbunden und kann jede anomale Taktrate feststellen. Eine Überwachungsschaltung (Watch- Dog) 62, die an einen weiteren Eingang des Intrusionsdetektors 50 angeschlossen ist, kann jedes anomale Fehlen von Aktivität des Mikroprozessors 12 innerhalb einer bestimmten Zeit feststellen. Jeder Fehler bei einer Überprüfung der Integrität, Authentizität oder Signatur wird vom Mikroprozessor 12 ebenfalls an den Intrusionsdetektor 50 weitergeleitet.
  • Jede anomale Bedingung, die durch eine der Überwachungsvorrichtungen an den Intrusionsdetektor 50 weitergeleitet wird, würde zu einem Öffnen des Schalters 54 führen, und die gesamte Information innerhalb des gesicherten Speicherbereichs 16 würde gelöscht.

Claims (40)

1. Eine Vorrichtung zur Ausführung von Anwendungen, die sichere Transaktionen und/oder Zugangskontrolle zu werthaltigen Inhalten und/oder Dienstleistungen umfassen, einschließlich eines integrierten Schaltkreises, der eine CPU (Central Processing Unit), einen internen Speicher, Eingangs/Ausgangs- Verbindungen für externen Speicher und mindestens einen Verbindungsport für einen externen Schnittstellenschaltkreis auf einem Einzelchip enthält, dadurch gekennzeichnet, daß der interne Speicher
einen gesicherten Speicherbereich umfaßt, der nur für die CPU zugänglich ist und Daten zur Verifizierung der Authentizität beinhaltet, und
einen ROM-Bereich (ROM = Read Only Memory) umfaßt, der Code zur vorgeschriebenen Verifizierung der Authentizität enthält, der einer Anwendung nur nach erfolgreicher Verifizierung der Authentizität die Ausführung erlaubt.
2. Die Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, daß der Code zur Verifizierung der Authentizität in einer Boot-Prozedur enthalten ist.
3. Die Vorrichtung nach Anspruch 1 oder Anspruch 2, dadurch gekennzeichnet, daß der interne Speicher ein ROM umfaßt und mindestens ein Teil der Daten zur Verifizierung der Authentizität dadurch erhalten wird, daß eine vorgegebene Hash-Funktion mindestens auf einen vordefinierten Teil des ROM- Inhalts angewandt wird.
4. Die Vorrichtung nach Anspruch 3, dadurch gekennzeichnet, daß der Code zur Verifizierung der Authentizität die vorgegebene Hash-Funktion auf den vordefinierten Teil des ROM-Inhalts anwendet und den Hash-Wert mit einem entsprechenden Teil der Daten zur Verifizierung der Authentizität vergleicht.
5. Die Vorrichtung nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß der Teil der Daten zur Verifizierung der Authentizität durch Anwenden einer vorgegebenen Hash-Funktion auf den Inhalt des gesicherten Speicherbereichs erhalten wird.
6. Die Vorrichtung nach Anspruch 5. dadurch gekennzeichnet, daß der Code zur Verifizierung der Authentizität die vorgegebene Hash-Funktion auf den Inhalt des gesicherten Speicherbereichs anwendet und den Hash-Wert mit dem entsprechenden Teil der Daten zur Verifizierung der Authentizität vergleicht.
7. Die Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß der gesicherte Speicherbereich einen Verschlüsselungsschlüssel beinhaltet, der für die Verschlüsselung von Daten, die im externen Speicher gespeichert sind, benutzt wird.
8. Die Vorrichtung nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, daß der Chip einen Zufallszahlengenerator umfaßt und der gesicherte Speicherbereich einen Verschlüsselungsschlüssel umfaßt, der für die Verschlüsselung einer Zufallszahl, die durch den Zufallszahlengenerator erzeugt und im sicheren Speicherbereich gespeichert wurde, benutzt wird, die Zufallszahl als Verschlüsselungsschlüssel für die Verschlüsselung von Daten, die im externen Speicher gespeichert sind, benutzt wird, und die verschlüsselte Zufallszahl ebenfalls im externen Speicher gespeichert wird.
9. Die Vorrichtung nach Anspruch 7 oder 8, dadurch gekennzeichnet, daß ein Hash-Wert aus einer Zufallszahl erhalten wird, die Zufallszahl mit ihrem Hash- Wert mit dem geheimen Schlüssel verschlüsselt wird und die verschlüsselte Zufallszahl mit ihrem Hash-Wert im externen Speicher gespeichert wird.
10. Die Vorrichtung nach einem der Ansprüche 7 bis 9, dadurch gekennzeichnet, daß die Verschlüsselung auf sensitiven Anwendungscode und sensitive Daten begrenzt ist.
11. Die Vorrichtung nach einem der Ansprüche 7 bis 10, dadurch gekennzeichnet, daß der externe Speicher ein Flash-Speicher ist.
12. Die Vorrichtung nach einem der Ansprüche 7 bis 11, dadurch gekennzeichnet, daß ein geheimer Vorrichtungsschlüssel, der jeder einzelnen Vorrichtung zugeordnet ist, im gesicherten Speicherbereich gespeichert ist, sensitive Daten mit dem geheimen Vorrichtungsschlüssel verschlüsselt werden, die verschlüsselten sensitiven Daten im externen Speicher gespeichert werden und die verschlüsselten sensitiven Daten im externen Speicher mindestens bei jedem Reset der Vorrichtung entschlüsselt und verifiziert werden.
13. Die Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß der gesicherte Speicherbereich einen öffentlichen Schlüssel zur Verifizierung der Signatur umfaßt, der für die Verifizierung einer Signatur benutzt wird, die an dem Anwendungscode, der durch die Vorrichtung ausgeführt werden soll, angefügt ist.
14. Die Vorrichtung nach einem der Ansprüche 1 bis 12, dadurch gekennzeichnet, daß Anwendungscode, der durch die Vorrichtung ausgeführt werden soll, im externen Speicher mit einer angefügten Signatur und einem Schlüssel zur Verifizierung der Signatur, der mit einem privaten Schlüssel verschlüsselt wurde, gespeichert wird, und ein entsprechender öffentlicher Schlüssel im ROM der Vorrichtung gespeichert wird.
15. Die Vorrichtung nach Anspruch 13 oder 14, dadurch gekennzeichnet, daß ein verschlüsselter Hash-Wert des sensitiven Anwendungscodes und der sensitiven Daten dem Anwendungscode, der im externen Speicher gespeichert ist, hinzugefügt wird.
16. Die Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß der Speicherbereich Personalisierungsdaten umfaßt, die zu einem beabsichtigten Gebrauch, einem beabsichtigten Kunden und einer beabsichtigten Konfiguration der Vorrichtung gehören.
17. Die Vorrichtung nach Anspruch 16, dadurch gekennzeichnet, daß der externe Speicher einen Anwendungscodespeicher umfaßt, in den abhängig von der Einwilligung durch die Personalisierungsdaten Anwendungscode geladen werden kann.
18. Die Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß der gesicherte Speicherbereich mit mindestens einem geheimen Schlüssel und einem Hash-Wert des Inhalts des gesicherten Speicherbereichs geladen wird, bevor der Chip an einen Kunden ausgeliefert wird.
19. Die Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß der Chip Mittel zum Feststellen einer Intrusion umfaßt, um, als Anwort auf eine festgestellte Intrusion, mindestens wesentliche Teile des gesicherten Speicherbereichs zu löschen.
20. Die Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß der Chip eine Überwachungsschaltung (Watch-Dog) umfaßt und der Chip zurückgesetzt oder mindestens wesentliche Teile des gesicherten Speicherbereichs gelöscht werden, wenn durch die Überwachungsschaltung innerhalb einer vorgegebenen Zeit keine Aktivität festgestellt wird.
21. Die Vorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß der Chip eine Taktüberwachung umfaßt und jede anomale Veränderung der Taktrate des Chips dazu führt, daß der Chip zurückgesetzt oder wenigstens wesentliche Teile des gesicherten Speicherbereichs gelöscht werden.
22. Die Vorrichtung nach einem der Ansprüche 1 bis 21, dadurch gekennzeichnet, daß der Chip äußere Verbindungsanschlüsse hat, die internen Verbindungen variabel zugeordnet werden, und eine geheime Anschlußzuordnung benutzt wird, um dem Speicher geheime Schlüssel und/oder Prozeduren zu liefern.
23. Ein Verfahren zum Schutz einer Vorrichtung gegen unerwünschte Benutzung in einer sicheren Umgebung, bei dem die Vorrichtung Anwendungen, die sichere Transaktionen und/oder Zugangskontrolle zu werthaltigen Inhalten und/oder Dienstleistungen umfassen, ausführen kann, und die Vorrichtung einen integrierten Schaltkreis umfaßt, der eine CPU, einen internen Speicher, Eingangs/Ausgangs-Verbindungen für externen Speicher und mindestens einen Verbindungsport für einen externen Schnittstellenschaltkreis auf einem Einzelchip enthält, dadurch gekennzeichnet, daß jeder Anwendungscode, der in die Vorrichtung heruntergeladen wird, mit einem privaten Schlüssel eines asymmetrischen Schlüsselpaars signiert wird und eine ordnungsgemäße Ausführung der Anwendung von einer Verifizierung der Signatur mit einem öffentlichen Schlüssel des Schlüsselpaars abhängt.
24. Das Verfahren nach Anspruch 23, dadurch gekennzeichnet, daß die Signatur erzeugt wird, indem ein Hash-Wert des Anwendungscodes erhalten wird und der Hash-Wert mit dem privaten Schlüssel verschlüsselt wird.
25. Das Verfahren nach Anspruch 23 oder Anspruch 24, dadurch gekennzeichnet, daß der öffentliche Schlüssel des Schlüsselpaars in einem internen ROM der Vorrichtung gespeichert wird.
26. Das Verfahren nach Anspruch 23 oder Anspruch 24, dadurch gekennzeichnet, daß der öffentliche Schlüssel des Schlüsselpaars in einem internen gesicherten Speicherbereich der Vorrichtung gespeichert wird.
27. Das Verfahren nach Anspruch 23 oder Anspruch 24, dadurch gekennzeichnet, daß der Schlüssel des Schlüsselpaars mit dem signierten Anwendungscode heruntergeladen wird und ein Hash-Wert des öffentlichen Schlüssels mit einem privaten Schlüssel verschlüsselt wird, dessen dazugehöriger öffentlicher Schlüssel in einem internen ROM der Vorrichtung gespeichert wird, und der verschlüsselte Hash-Wert ebenfalls in die Vorrichtung heruntergeladen wird.
28. Ein Verfahren zum Schutz einer Vorrichtung gegen unerwünschte Benutzung in einer gesicherten Umgebung, wobei die Vorrichtung Anwendungen ausführen kann, die sichere Transaktionen und/oder Zugangskontrolle zu werthaltigen Inhalten und/oder Dienstleistungen umfassen, und die Vorrichtung einen integrierten Schaltkreis umfaßt, der eine CPU, einen internen Speicher, Eingangs/Ausgangs-Verbindungen für externen Speicher und mindestens einen Verbindungsport für einen externen Schnittstellenschaltkreis auf einem Einzelchip enthält, dadurch gekennzeichnet, daß jeder Anwendungscode, der in die Vorrichtung heruntergeladen wird, mit einem geheimen Schlüssel, der in einem gesicherten Speicherbereich des internen Speichers gespeichert ist, verschlüsselt wird.
29. Das Verfahren nach Anspruch 28, dadurch gekennzeichnet, daß der Anwendungscode auch in Übereinstimmung mit dem Verfahren nach einem der Ansprüche 23 bis 27 signiert wird.
30. Ein Verfahren zum Schutz einer Vorrichtung gegen unerwünschte Benutzung in einer sicheren Umgebung, wobei die Vorrichtung Anwendungen ausführen kann, die sichere Transaktionen und/oder Zugangskontrolle zu werthaltigen Inhalten und/oder Dienstleistungen umfassen, und die Vorrichtung einen integrierten Schaltkreis umfaßt, der eine CPU, einen internen Speicher, Eingangs/Ausgangs-Verbindungen für externen Speicher und mindestens einen Verbindungsport für einen externen Schnittstellenschaltkreis auf einem Einzelchip enthält, dadurch gekennzeichnet, daß der externe Speicher und der Chip durch die Verschlüsselung des sensitiven Anwendungscodes und der sensitiven Daten mit einem geheimen Schlüssel, der in einem gesicherten Speicherbereich des internen Speichers gespeichert ist, miteinander eineindeutig verknüpft werden.
31. Das Verfahren nach Anspruch 30, dadurch gekennzeichnet, daß eine Zufallszahl und ein Hash-Wert der Zufallszahl ebenfalls mit dem geheimen Schlüssel verschlüsselt werden und im externen Speicher gespeichert werden, die verschlüsselte Zufallszahl und der Hash-Wert mindestens bei jedem Reset der Vorrichtung mit dem geheimen Schlüssel entschlüsselt werden, und die Entschlüsselung des verschlüsselten sensitiven Codes und der sensitiven Daten nur erlaubt werden, falls der entschlüsselte Hash-Wert gleich einem Hash-Wert ist, der aus der entschlüsselten Zufallszahl berechnet wird.
32. Das Verfahren nach Anspruch 30 oder Anspruch 31, dadurch gekennzeichnet, daß der Anwendungscode zum Herunterladen in die Vorrichtung in Übereinstimmung mit dem Verfahren nach einem der Ansprüche 23 bis 27 signiert wird.
33. Das Verfahren nach einem der Ansprüche 30 bis 32, dadurch gekennzeichnet, daß der Anwendungscode zum Herunterladen in die Vorrichtung in Übereinstimmung mit dem Verfahren nach einem der Ansprüche 28 oder 29 verschlüsselt wird.
34. Ein Verfahren zum Schutz einer Vorrichtung gegen unerwünschte Benutzung in einer sicheren Umgebung, bei dem die Vorrichtung Anwendungen, die sichere Transaktionen und/oder Zugangskontrolle zu werthaltigen Inhalten und/oder Dienstleistungen umfassen, ausführen kann und die Vorrichtung einen integrierten Schaltkreis umfaßt, der eine CPU, einen internen Speicher, Eingangs/Ausgangs-Verbindungen für externen Speicher und mindestens einen Verbindungsport für einen externen Schnittstellenschaltkreis auf einem Einzelchip enthält, dadurch gekennzeichnet, daß
a) jeder Anwendungscode, der in die Vorrichtung heruntergeladen wird, mit einem privaten Schlüssel eines asymmetrischen Schlüsselpaars signiert wird und eine ordnungsgemäße Ausführung der Anwendung von einer Verifizierung der Signatur mit einem öffentlichen Schlüssel des Schlüsselpaars abhängt;
b) externer Speicher und Chip durch die Verschlüsselung des sensitiven Anwendungscodes und der sensitiven Daten mit einem geheimen Schlüssel, der in einem gesicherten Speicherbereich des internen Speichers gespeichert ist, eineindeutig miteinander verknüpft werden und der verschlüsselte Code und die verschlüsselten Daten im externen Speicher gespeichert werden;
c) eine Zufallszahl und ein Hash-Wert der Zufallszahl ebenfalls mit dem geheimen Schlüssel verschlüsselt und im externen Speicher gespeichert werden;
d) bei jedem Zurücksetzen der Vorrichtung die verschlüsselte Zufallszahl und der Hash-Wert mit dem geheimen Schlüssel entschlüsselt werden und die Entschlüsselung des verschlüsselten sensitiven Codes und der sensitiven Daten nur erlaubt werden, wenn der entschlüsselte Hash-Wert gleich dem Hash-Wert ist, wie er aus der entschlüsselten Zufallszahl berechnet wurde.
35. Ein Verfahren zum Schutz einer Vorrichtung gegen unerwünschte Benutzung in einer sicheren Umgebung, bei dem die Vorrichtung Anwendungen, die sichere Transaktionen und/oder Zugangskontrolle zu werthaltigen Inhalten und/oder Dienstleistungen umfassen, ausführen kann und die Vorrichtung einen integrierten Schaltkreis umfaßt, der eine CPU, einen internen Speicher, Eingangs/Ausgangs-Verbindungen für externen Speicher und mindestens einen Verbindungsport für einen externen Schnittstellenschaltkreis auf einem Einzelchip enthält, dadurch gekennzeichnet, daß nach Herstellung des Chips und vor Auslieferung an einen Kunden ein geheimer Zugangskanal hergestellt wird, um einen geheimen Personalisierungsschlüssel in den sicheren Speicherbereich zu schreiben.
36. Das Verfahren nach Anspruch 35, dadurch gekennzeichnet, daß der Inhalt des sicheren Speicherbereichs durch die Berechnung eines Hash-Werts des Inhalts des sicheren Speicherbereichs und Eintragen des Hash-Werts in den sicheren Speicherbereich geschützt wird.
37. Das Verfahren nach einem der Ansprüche 35 oder 36, dadurch gekennzeichnet, daß eine Personalisierungsanwendung mit einem privaten Schlüssel des Designers der sicheren Architektur signiert und dann mit dem geheimen Personalisierungsschlüssel verschlüsselt wird, die Personalisierungsanwendung in die Vorrichtung geladen und mit dem geheimen Personalisierungsschlüssel entschlüsselt wird, die Signatur der Personalisierungsanwendung mit dem öffentlichen Schlüssel des Designers der sicheren Architektur geprüft wird und die Personalisierungsanwendung ausgeführt wird, um sensitive Personalisierungsdaten in den sicheren Speicherbereich zu schreiben.
38. Das Verfahren nach Anspruch 35 oder 36, dadurch gekennzeichnet, daß eine Personalisierungsanwendung mit einem geheimen symmetrischen Schlüssel, der in einem gesicherten Speicherbereich der Vorrichtung gespeichert ist, verschlüsselt wird, ein Hash-Wert der Personalisierungsanwendung mit einem privaten Schlüssel des Designers der sicheren Architektur signiert wird, die verschlüsselte Personalisierungsanwendung und der signierte Hash-Wert in die Vorrichtung geladen werden, die Personalisierungsanwendung mit dem geheimen symmetrischen Schlüssel entschlüsselt wird, die Signatur des Hash-Werts mit dem öffentlichen Schlüssel, der im ROM der Vorrichtung gespeichert ist, überprüft wird und die Personalisierungsanwendung ausgeführt wird, um sensitive Personalisierungsdaten in den sicheren Speicherbereich zu schreiben.
39. Das Verfahren nach Anspruch 35 oder 36, dadurch gekennzeichnet, daß eine Personalisierungsanwendung und ein Hash-Wert der Personalisierungsanwendung, die mit einem privaten Schlüssel des Designers der sicheren Architektur signiert sind, mit einem geheimen symmetrischen Schlüssel, gespeichert in einem gesicherten Speicherbereich der Vorrichtung, verschlüsselt werden, die verschlüsselte Personalisierungsanwendung und der signierte Hash- Wert in die Vorrichtung geladen werden, die Personalisierungsanwendung und der signierte Hash-Wert mit dem geheimen symmetrischen Schlüssel entschlüsselt werden, die Signatur des Hash-Werts mit dem öffentlichen Schlüssel des Designers der sicheren Architektur, gespeichert im ROM der Vorrichtung, geprüft wird, und die Personalisierungsanwendung ausgeführt wird, um sensitive Personalisierungsdaten in den sicheren Speicherbereich zu schreiben.
40. Ein Verfahren zum Schutz einer Vorrichtung gegen unerwünschte Benutzung in einer sicheren Umgebung, bei dem die Vorrichtung Anwendungen, die sichere Transaktionen und/oder Zugangskontrolle zu werthaltigen Inhalten und/oder Dienstleistungen umfassen, ausführen kann, und die Vorrichtung einen integrierten Schaltkreis umfaßt, der eine CPU, einen internen Speicher, Eingangs/Ausgangs-Verbindungen für externen Speicher und mindestens einen Verbindungsport für einen externen Schnittstellenschaltkreis auf einem Einzelchip enthält, und die Vorrichtung einen externen Speicher hat, der einen RAM (Random Access Memory) umfaßt, dadurch gekennzeichnet, daß der Chip eine bidirektionale Verschlüsselungs/Entschlüsselungs-Hardwareschnittstelle hat, die einen verschlüsselten Austausch von Daten zwischen dem Chip und dem RAM bei hoher Performanz gewährleistet.
DE10200288A 2002-01-07 2002-01-07 Eine Vorrichtung zur Ausführung von Anwendungen, die sichere Transaktionen und/oder Zugangskontrolle zu werthaltigen Inhalten und/oder Dienstleistungen umfassen, und Verfahren zum Schutz einer solchen Vorrichtung Withdrawn DE10200288A1 (de)

Priority Applications (9)

Application Number Priority Date Filing Date Title
DE10200288A DE10200288A1 (de) 2002-01-07 2002-01-07 Eine Vorrichtung zur Ausführung von Anwendungen, die sichere Transaktionen und/oder Zugangskontrolle zu werthaltigen Inhalten und/oder Dienstleistungen umfassen, und Verfahren zum Schutz einer solchen Vorrichtung
EP03701491A EP1461681B1 (de) 2002-01-07 2003-01-07 Schutz eines gerätes gegen unerwünschte verwendung in einem sicheren umfeld
ES03701491T ES2275075T3 (es) 2002-01-07 2003-01-07 Proteccion de un dispositivo contra un uso involuntario en un entorno protegido.
US10/500,983 US20050125681A1 (en) 2002-01-07 2003-01-07 Protecting a device against unintended use in a secure environment
DE60308990T DE60308990T2 (de) 2002-01-07 2003-01-07 Schutz eines gerätes gegen unerwünschte verwendung in einem sicheren umfeld
KR10-2004-7010610A KR20040068614A (ko) 2002-01-07 2003-01-07 보안 환경에서 장치가 비의도적으로 사용되는 것을방지하는 방법 및 장치
AU2003202545A AU2003202545A1 (en) 2002-01-07 2003-01-07 Protecting a device against unintended use in a secure environment
AT03701491T ATE342548T1 (de) 2002-01-07 2003-01-07 Schutz eines gerätes gegen unerwünschte verwendung in einem sicheren umfeld
PCT/EP2003/000075 WO2003058409A2 (en) 2002-01-07 2003-01-07 Protecting a device against unintended use in a secure environment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10200288A DE10200288A1 (de) 2002-01-07 2002-01-07 Eine Vorrichtung zur Ausführung von Anwendungen, die sichere Transaktionen und/oder Zugangskontrolle zu werthaltigen Inhalten und/oder Dienstleistungen umfassen, und Verfahren zum Schutz einer solchen Vorrichtung

Publications (1)

Publication Number Publication Date
DE10200288A1 true DE10200288A1 (de) 2003-07-17

Family

ID=7711584

Family Applications (2)

Application Number Title Priority Date Filing Date
DE10200288A Withdrawn DE10200288A1 (de) 2002-01-07 2002-01-07 Eine Vorrichtung zur Ausführung von Anwendungen, die sichere Transaktionen und/oder Zugangskontrolle zu werthaltigen Inhalten und/oder Dienstleistungen umfassen, und Verfahren zum Schutz einer solchen Vorrichtung
DE60308990T Expired - Fee Related DE60308990T2 (de) 2002-01-07 2003-01-07 Schutz eines gerätes gegen unerwünschte verwendung in einem sicheren umfeld

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE60308990T Expired - Fee Related DE60308990T2 (de) 2002-01-07 2003-01-07 Schutz eines gerätes gegen unerwünschte verwendung in einem sicheren umfeld

Country Status (8)

Country Link
US (1) US20050125681A1 (de)
EP (1) EP1461681B1 (de)
KR (1) KR20040068614A (de)
AT (1) ATE342548T1 (de)
AU (1) AU2003202545A1 (de)
DE (2) DE10200288A1 (de)
ES (1) ES2275075T3 (de)
WO (1) WO2003058409A2 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005029402A2 (de) * 2003-09-04 2005-03-31 Infineon Technologies Ag Prozessorschaltung und verfahren zum zuordnen eines logikchips zu einem speicherchip

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2837944B1 (fr) * 2002-03-26 2004-07-09 Oberthur Card Syst Sa Procede et dispositif de validation automatique d'un programme informatique utilisant des fonctions de cryptographie
US7664966B2 (en) * 2004-05-17 2010-02-16 Microsoft Corporation Secure storage on recordable medium in a content protection system
US7602910B2 (en) * 2004-11-17 2009-10-13 Microsoft Corporation Password protection
FR2885709A1 (fr) * 2005-05-10 2006-11-17 St Microelectronics Sa Controle d'integrite d'une memoire externe a un processeur
US20070101156A1 (en) * 2005-10-31 2007-05-03 Manuel Novoa Methods and systems for associating an embedded security chip with a computer
WO2007076610A1 (en) * 2006-01-06 2007-07-12 Verichk Global Technologies Inc. Secure access to information associated with a value item
DE102006006109A1 (de) * 2006-02-10 2007-08-16 Robert Bosch Gmbh Verfahren zum Manipulationsschutz eines Steuergeräts sowie gegen Manipulationen geschütztes Steuergerät
US7793110B2 (en) * 2006-05-24 2010-09-07 Palo Alto Research Center Incorporated Posture-based data protection
US8209542B2 (en) * 2006-12-29 2012-06-26 Intel Corporation Methods and apparatus for authenticating components of processing systems
US8761402B2 (en) * 2007-09-28 2014-06-24 Sandisk Technologies Inc. System and methods for digital content distribution
US9083685B2 (en) * 2009-06-04 2015-07-14 Sandisk Technologies Inc. Method and system for content replication control
US20100310076A1 (en) * 2009-06-04 2010-12-09 Ron Barzilai Method for Performing Double Domain Encryption in a Memory Device
US8484481B2 (en) * 2009-07-14 2013-07-09 International Business Machines Corporation Chip lockout protection scheme for integrated circuit devices and insertion thereof
US8812854B2 (en) 2009-10-13 2014-08-19 Google Inc. Firmware verified boot
US20110099423A1 (en) * 2009-10-27 2011-04-28 Chih-Ang Chen Unified Boot Code with Signature
US9235719B2 (en) * 2011-09-29 2016-01-12 Intel Corporation Apparatus, system, and method for providing memory access control
US8805850B2 (en) * 2012-05-23 2014-08-12 International Business Machines Corporation Hardware-accelerated relational joins
US9641339B2 (en) * 2013-07-31 2017-05-02 Arista Networks, Inc. System and method for authentication for field replaceable units
KR20160014464A (ko) * 2014-07-29 2016-02-11 삼성전자주식회사 메모리 시스템 및 이의 데이터 보호 방법
US10896267B2 (en) * 2017-01-31 2021-01-19 Hewlett Packard Enterprise Development Lp Input/output data encryption
US11625711B2 (en) * 2018-04-24 2023-04-11 Duvon Corporation Autonomous exchange via entrusted ledger key management
US11443072B2 (en) 2018-06-29 2022-09-13 Microsoft Technology Licensing, Llc Peripheral device with resource isolation
US11126757B2 (en) * 2018-10-19 2021-09-21 Microsoft Technology Licensing, Llc Peripheral device
EP3663959B1 (de) 2018-12-06 2021-08-11 Mastercard International Incorporated Integrierte schaltung, verfahren und computerprogramm
CN114629641B (zh) * 2022-03-17 2022-10-25 江南信安(北京)科技有限公司 基于安全芯片的代码下载启动安全保护方法及装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5887131A (en) * 1996-12-31 1999-03-23 Compaq Computer Corporation Method for controlling access to a computer system by utilizing an external device containing a hash value representation of a user password
US5983273A (en) * 1997-09-16 1999-11-09 Webtv Networks, Inc. Method and apparatus for providing physical security for a user account and providing access to the user's environment and preferences
US6061449A (en) * 1997-10-10 2000-05-09 General Instrument Corporation Secure processor with external memory using block chaining and block re-ordering
US6266754B1 (en) * 1998-05-29 2001-07-24 Texas Instruments Incorporated Secure computing device including operating system stored in non-relocatable page of memory
EP1032869A1 (de) * 1998-09-25 2000-09-06 Hughes Electronics Corporation Ein gerät um eine sichere umgebung für datenverarbeitung zu gewähren
US6292874B1 (en) * 1999-10-19 2001-09-18 Advanced Technology Materials, Inc. Memory management method and apparatus for partitioning homogeneous memory and restricting access of installed applications to predetermined memory ranges
FR2810138B1 (fr) * 2000-06-08 2005-02-11 Bull Cp8 Procede de stockage securise d'une donnee sensible dans une memoire d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
JP2002014871A (ja) * 2000-06-29 2002-01-18 Fujitsu Ltd コンテンツチェック方法、コンテンツ更新方法、および処理装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005029402A2 (de) * 2003-09-04 2005-03-31 Infineon Technologies Ag Prozessorschaltung und verfahren zum zuordnen eines logikchips zu einem speicherchip
WO2005029402A3 (de) * 2003-09-04 2006-06-15 Infineon Technologies Ag Prozessorschaltung und verfahren zum zuordnen eines logikchips zu einem speicherchip

Also Published As

Publication number Publication date
WO2003058409A2 (en) 2003-07-17
EP1461681A2 (de) 2004-09-29
ES2275075T3 (es) 2007-06-01
WO2003058409A3 (en) 2004-06-17
KR20040068614A (ko) 2004-07-31
AU2003202545A1 (en) 2003-07-24
DE60308990D1 (de) 2006-11-23
DE60308990T2 (de) 2007-06-14
ATE342548T1 (de) 2006-11-15
EP1461681B1 (de) 2006-10-11
US20050125681A1 (en) 2005-06-09

Similar Documents

Publication Publication Date Title
DE10200288A1 (de) Eine Vorrichtung zur Ausführung von Anwendungen, die sichere Transaktionen und/oder Zugangskontrolle zu werthaltigen Inhalten und/oder Dienstleistungen umfassen, und Verfahren zum Schutz einer solchen Vorrichtung
DE69833594T2 (de) Gesicherter Prozessor mit externem Speicher unter Verwendung von Block-Chaining und Wiederherstellung der Blockreihenfolge
EP1360644B1 (de) Sicherheitsmodul mit flüchtigem speicher zur speicherung eines algorithmuscodes
EP3259698B1 (de) Autonom bootendes system mit einem sicherheitsmodul
DE60129967T2 (de) Auf biometrie basierende beglaubigung in einer nichtflüchtigen speichervorrichtung
DE69938045T2 (de) Verwendung von unvorhersagbarer Information zur Leckminimierung von Chipkarten und anderen Kryptosystemen
EP2727277B1 (de) System zur sicheren übertragung von daten und verfahren
DE112009002502T5 (de) Multilayer inhalte-schützender Mikrocontoller
DE112008003931T5 (de) Systeme und Verfahren für Datensicherheit
EP2899714A1 (de) Gesichertes Bereitstellen eines Schlüssels
DE102006046456A1 (de) Schaltkreis-Anordnung, Verfahren zum Hochfahren einer Schaltkreis-Anordnung, Verfahren zum Betreiben einer Schaltkreis-Anordnung und Computerprogrammprodukte
HUE034669T2 (hu) Biztonságos egylapkás rendszer
DE102009007345A1 (de) Sicherheitsvorrichtung, sicheres Speichersystem und Verfahren, das eine Sicherheitsvorrichtung verwendet
DE102008033895A1 (de) Vorrichtung und Verfahren zur Authentifikation eines Flash-Programms
DE112006004173T5 (de) Schutz eines programmierbaren Speichers gegen unberechtigte Veränderung
EP2434424B1 (de) Verfahren zur Erhöhung der Sicherheit von sicherheitsrelevanten Online-Diensten
EP1358571B1 (de) Datenverarbeitungsvorrichtung
DE602004011965T2 (de) Verfahren und schaltung zum identifizieren und/oder verifizieren von hardware und/oder software eines geräts und eines mit dem gerät arbeitenden datenträgers
DE10142351A1 (de) Initialisieren einer Chipkarte
DE102021110768B3 (de) Forensik-Modul und eingebettetes System
DE102015207004A1 (de) Verfahren zum geschützten Zugriff auf Sicherheitsfunktionen eines Sicherheitsmoduls eines Hostsystems
DE102021110766B3 (de) Forensik-Modul und eingebettetes System
EP2569726B1 (de) Verfahren zum überprüfen, ob programmanweisungen von einem tragbaren endgerät ausgeführt wurden
DE102014208853A1 (de) Verfahren zum Betreiben eines Steuergeräts
DE102021110769A1 (de) Emulationssystem und Verfahren

Legal Events

Date Code Title Description
8139 Disposal/non-payment of the annual fee