DE102009054753A1 - Verfahren zum Betreiben einer Sicherheitseinrichtung - Google Patents
Verfahren zum Betreiben einer Sicherheitseinrichtung Download PDFInfo
- Publication number
- DE102009054753A1 DE102009054753A1 DE200910054753 DE102009054753A DE102009054753A1 DE 102009054753 A1 DE102009054753 A1 DE 102009054753A1 DE 200910054753 DE200910054753 DE 200910054753 DE 102009054753 A DE102009054753 A DE 102009054753A DE 102009054753 A1 DE102009054753 A1 DE 102009054753A1
- Authority
- DE
- Germany
- Prior art keywords
- key
- information
- unit
- microcontroller
- protected
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 19
- 238000013459 approach Methods 0.000 description 5
- 238000013461 design Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 238000013024 troubleshooting Methods 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C7/00—Arrangements for writing information into, or reading information out from, a digital store
- G11C7/24—Memory cell safety or protection circuits, e.g. arrangements for preventing inadvertent reading or writing; Status cells; Test cells
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
Die Erfindung betrifft ein Verfahren zum Betreiben einer Sicherheitseinrichtung (8), die einen Mikrokontroller (4), einen geschützten Speicherbereich (12), in dem mindestens eine schützenswerte Information (14, 16, 18, 20) abgelegt ist, und eine Einheit (8) aufweist, wobei der Mikrokontroller (4) über die Einheit (8) mit dem geschützten Speicherbereich (12) verbunden ist, wobei bei Durchführung des Verfahrens durch den Mikrokontroller (4) über die Einheit (8) auf die mindestens eine schützenswerte Information (14, 16, 18, 20) zugegriffen wird.
Description
- Die Erfindung betrifft ein Verfahren zum Betreiben einer Sicherheitseinrichtung und eine Sicherheitseinrichtung.
- Stand der Technik
- Falls allgemein vorgesehen ist, ein Produkt bzw. Erzeugnis, das mit sensitiven und/oder schützenswerten Daten umgeht und/oder diese beinhaltet, in einer unsicheren Umgebung einzusetzen, müssen die sensitiven Daten in dem Produkt vor Missbrauch gesichert werden.
- Auf schaltungstechnischer Seite wird hierbei versucht, das Design bzw. die Auslegung der Schaltung so zu gestalten, dass diese keine Fehlerquellen aufweist, die ein Angreifer nutzen könnte, um an die sensitiven Informationen zu kommen. Bekannt sind mindestens zwei Ansätze, um dieses zu erreichen.
- Nach einem ersten Ansatz kann eine Spezialschaltung verwendet werden, die möglichst kleinbauend und nur für einen speziellen Zweck konstruiert ist. Für diese Verwendung spricht das kleinbauende Design, das billig herzustellen und einfach fehlerfrei zu halten ist. Allerdings verursacht ein Auftreten von Fehlern erhebliche Zusatzkosten, da ein komplettes Redesign erforderlich ist. Solche Spezialschaltungen verbleiben jedoch auf dem technischen Stand zum Zeitpunkt ihrer Produktion. Da es in der Regel Weiterentwicklungen gibt, haben solche Spezialschaltungen zumeist nur eine kurze Lebensdauer, so haben Telefonkarten ein Ablaufdatum. Das Guthaben geht bei Erreichen des Ablaufdatums zwar nicht verloren, muss aber auf eine neue Telefonkarte umgebucht werden. Eine solche Lösung kommt demnach für langlebige Produkte, bspw. für ein Steuergerät in einem Fahrzeug, nicht in Frage.
- Weiterhin werden nach einem zweiten Ansatz sog. generische Schaltungen verwendet, die einen programmierbaren Mikrocontroller (μC) mit einem Coprozessor aufweisen, der zum Verarbeiten sensitiver Daten ausgebildet ist. Hier sind Fehler vergleichsweise einfach zu beheben, da nur die Software geändert werden muss. Algorithmen können ebenfalls über den Austausch von Software geändert werden. Um jedoch die Software zu ändern oder zu überprüfen, ist ein Zugang zu der Schaltung bzw. zu einem entsprechenden System erforderlich. Dieser Zugang kann über ein Debuginterface und somit über eine Schnittstelle zur Diagnose von Fehlern bereitgestellt werden. Das Debuginterface stellt jedoch eine zusätzliche Fehlerquelle dar und muss selbst gesondert gesichert werden. Die genannte generische Schaltung ist aufgrund ihrer Komplexität zudem teuer.
- Offenbarung der Erfindung
- Vor diesem Hintergrund werden ein Verfahren und eine Sicherheitseinrichtung mit den Merkmalen der unabhängigen Patentansprüche vorgestellt. Weitere Ausgestaltungen der Erfindung ergeben sich aus den abhängigen Patentansprüchen und der Beschreibung.
- Mit der Erfindung ist u. a. eine Geheimhaltung von Schlüsseln in debugbarer Hardware, d. h. von Hardware, mit der ein Diagnostizieren, Auffinden und Beheben von Fehlern durchführbar ist, möglich.
- Im Rahmen der Erfindung ist auch vorgesehen, innerhalb der Sicherheitseinrichtung einem Mikrokontroller (μC) den Zugriff auf schützenswerte Informationen, beispielsweise Schlüssel, nur zweckgebunden zu erlauben.
- Eine erfindungsgemäße Sicherheitseinrichtung bzw. ein Securitymodul kann bspw. in einem Steuergerät für ein Fahrzeug integriert werden. Eine Spezialschaltung, wie sie beim Stand der Technik als erster Ansatz beschrieben wird, kommt hierfür nicht in Frage, da die Steuergeräte sehr lange im Einsatz sind und ein Austausch einer derartigen Spezialschaltung prinzipbedingt ausgeschlossen ist.
- Die im Stand der Technik als zweiter Ansatz erwähnte generische Schaltung erfordert zwingend einen Debuggingzugang, um Rückläufer zu überprüfen bzw. die Software überhaupt ohne erhöhte Kosten entwickeln zu können. Allerdings fordern Originalausrüstungshersteller (Original Equipment Manufacturer, OEMs), die später die Steuergeräte einsetzen, dass die Robert Bosch GmbH nicht in der Lage sein soll, die Schlüssel später auszulesen.
- Dies widerspricht jedoch dem Konzept einer generischen, debugbaren Schaltung, da typischerweise über die vollständige Kontrolle des Mikrokontrollers (μC) der Zugriff auf alle Daten in der Sicherheitseinrichtung bzw. im System möglich ist.
- Eine Möglichkeit, dies zu beheben, besteht darin, die zu schützenden Schlüssel stark an ihren Zweck, d. h. die Ent- und Verschlüsselung von Daten zu binden und weitergehende Operationen auf schaltungstechnischer Ebene unmöglich zu machen.
- Die erfindungsgemäße Sicherheitseinrichtung ist dazu ausgebildet, sämtliche Schritte des vorgestellten Verfahrens durchzuführen. Dabei können einzelne Schritte dieses Verfahrens auch von einzelnen Komponenten der Sicherheitseinrichtung durchgeführt werden. Weiterhin können Funktionen der Sicherheitseinrichtung oder Funktionen von einzelnen Komponenten der Sicherheitseinrichtung als Schritte des Verfahrens umgesetzt werden. Außerdem ist es möglich, dass Schritte des Verfahrens als Funktionen wenigstens einer Komponente der Sicherheitseinrichtung oder der gesamten Sicherheitseinrichtung realisiert werden.
- Weitere Vorteile und Ausgestaltungen der Erfindung ergeben sich aus der Beschreibung und der beiliegenden Zeichnung.
- Es versteht sich, dass die voranstehend genannten und die nachstehend noch zu erläuternden Merkmale nicht nur in der jeweils angegebenen Kombination, sondern auch in anderen Kombinationen oder in Alleinstellung verwendbar sind, ohne den Rahmen der vorliegenden Erfindung zu verlassen.
- Kurze Beschreibung der Zeichnung
-
1 zeigt in schematischer Darstellung eine Ausführungsform einer erfindungsgemäßen Sicherheitseinrichtung. - Ausführungsform der Erfindung
- Die Erfindung ist anhand einer Ausführungsform in der Zeichnung schematisch dargestellt und wird nachfolgend unter Bezugnahme auf die Zeichnung ausführlich beschrieben.
- Die in
1 schematisch dargestellte Ausführungsform einer erfindungsgemäßen Sicherheitseinrichtung2 umfasst einen Mikrokontroller4 , der über eine hier als Bus ausgebildete Datenübertragungsvorrichtung6 mit einer Einheit8 zum Verschlüsseln und/oder Entschlüsseln von Daten vorhanden ist. Diese Einheit8 kann bspw. nach AES, dem Advanced Encryption Standard, einem symmetrischen Kryptosystem, ausgelegt sein. Die Einheit8 kann typischerweise zur Durchführung jedes symmetrischen und/oder zumindest teilweise asymmetrischen Verfahrens zur Verschlüsselung und/oder Entschlüsselung ausgebildet sein. Lediglich die Einheit8 hat u. a. über eine Schnittstelle10 Zugriff auf einen geschützten Speicherbereich12 , in dem hier als Schlüssel ausgebildete, schützenswerte Informationen14 ,16 ,18 ,20 in dafür vorgesehenen Registern abgelegt sind. Wobei eine erste schützenswerte Information14 als Hauptschlüssel ”key_1” ausgebildet ist. Die anderen schützenswerten Informationen16 ,18 ,20 sind als herkömmliche Schlüssel ”key_n1”, ”key_n2”, ”key_nk” ausgebildet. Sämtliche herkömmliche Schlüssel ”key_n1”, ..., ”key_nk” sind zur Durchführung kryptographischer Verfahren und somit zum Ver- und Entschlüsseln von Daten ausgebildet. - Der Hauptschlüssel ”key_1” ist in der gezeigten Ausführungsform nur für das Einbringen neuer herkömmlicher Schlüssel in die Sicherheitseinrichtung
2 ausgebildet. Demnach ist mit dem Hauptschlüssel ”key_1” ein Entschlüsseln von Informationen16 ,18 ,20 oder entsprechenden Daten, bspw. Nutzdaten, nicht möglich. In einer weiteren Ausgestaltung der Erfindung kann vorgesehen sein, dass für Schlüssel, die von dem Hauptschlüssel ”key_1” direkt abgeleitet werden, eine Ver- und/oder Entschlüsselung von Informationen16 ,18 ,20 oder Daten in einer ersten Ebene untersagt ist und erst ab einer weiteren Ebene zugelassen wird. - Innerhalb der Sicherheitseinrichtung
2 ist der Mikrokontroller4 über den Bus, eine beliebige andere Anbindung ist auch möglich, an die als Verschlüsselungscoprozessor ausgebildete Verschlüsselungseinheit8 angeschlossen. Ein direkter Zugriff auf die zum Verschlüsseln nötigen, als Schlüssel (”key_1”, key_n1 bis ”key_nk”) ausgebildeten Informationen14 ,16 ,18 ,20 ist dem Mikrocontroller4 schaltungstechnisch nicht möglich. In der beschriebenen Implementierung gibt es keinen logischen Pfad von dem Speicherbereich12 an der Verschlüsselungseinheit8 vorbei zum Mikrokontroller4 . - Ist vorgesehen, mit dem Mikrokontroller
4 ein Datum zu verschlüsseln oder zu entschlüsseln, wird dies der Verschlüsselungseinheit8 über einen Schlüsselindex mitgeteilt, bspw.: verschlüssele das Datum ”wichtiger text” mit Schlüssel ”key_nx”. - Allerdings kann der Mikrokontroller
4 den Hauptschlüssel ”key_1”, der auch als ”ROM-key” bezeichnet werden kann, nicht beschreiben. In Ausgestaltung kann, ohne die Sicherheit einzuschränken, vorgesehen sein, ausschließlich auf die herkömmlichen Schlüssel ”key_n1” bis ”key_nk”, direkt zu schreiben. In diesem Fall ist jedoch sichergestellt, dass ein vorher im Register abgespeicherter Schlüssel nicht nur teilweise überschrieben, bspw. vollständig gelöscht werden kann, bevor ein Schreibbefehl auf dieses Register ausgeführt wird. - Es ist typischerweise vorgesehen, dass der Mikrokontroller
4 keine Kenntnis von den Schlüsseln bekommen darf, was auch für Schreiboperationen gilt. Ein Schreiben/Auswechseln eines Schlüssels ist nur in verschlüsselter Form möglich. Zum Auswechseln eines Schlüssels wird dieser zuvor verschlüsselt. Zu diesem Zweck gibt es den speziellen Hauptschlüssel ”key_1”. Dabei wird wieder schaltungstechnisch ausgeschlossen, dass dieser Hauptschlüssel vom Mikrokontroller4 zum Verschlüsseln/Entschlüsseln von Daten verwendet werden kann. - Soll ein Schlüssel, bspw. ”key_n4”, ausgetauscht werden, wird dieser mit dem Hauptschlüssel, dem ”key_1” verschlüsselt. Ein hierbei gebildeter Block (enc(key_1, key_n4neu)) wird dem Mikrocontroller
4 übergeben. Dem Mikrocontroller ist es mangels Kenntnis von dem Hauptschlüssel ”key_1” nicht möglich, den neuen Schlüssel ”key_n4neu” zu ermitteln. Der Block wird durch den Mikrocontroller4 an die Verschlüsselungseinheit8 übergeben. Die Einheit8 kann mit dem Hauptschlüssel ”key_1” den Block entschlüsseln und den auszutauschenden Schlüssel ”key_n4” mit dem neuen Schlüssel ”key_n4neu” überschreiben. Somit erfolgt ein Austausch eines Schlüssels bspw. nach dem hier beschriebenen Protokoll. - In einer ersten Variante der beschriebenen Ausführungsform wird der Hauptschlüssel ”key_1” bei der Fertigung der Sicherheitseinrichtung
2 am Bandende als individueller Schlüssel extern erzeugt und eingebracht. - In einer zweiten Variante kann der Hauptschlüssel ”key_1” mit Kenntnis über den Hauptschlüssel ”key_1” geändert werden. Eine dritte Variante sieht vor, dass der Hauptschlüssel ”key_1” mit einem beliebigen oder festen anderen bekannten Schlüssel überschrieben werden kann. In dem Fall brauchen die Schlüssel zusätzlich einen Statusindikator zum Beleg ihrer Gültigkeit (Gültigkeitsflag) oder eine magische Zahl (magic number) und somit einen speziellen Wert, um anzuzeigen, ob der Schlüssel gültig ist oder ob ein entsprechendes Register des Speicherbereichs
12 bzw. Schlüsselspeichers leer ist. - In Ausgestaltung ist der Mikrocontroller
4 lediglich über die Einheit8 zum Verschlüsseln und/oder Entschlüsseln mit dem Speicherbereich2 verbunden. Durch diese Maßnahme kann ein direktes Schreiben des Mikrocontrollers4 auf den Speicherbereich12 , in dem innerhalb der Register die als Schlüssel ausgebildeten Informationen14 ,16 ,18 abgelegt sind, vermieden werden. Alternativ oder ergänzend kann lediglich eine Einschränkung eines Lesezugriffs auf den Speicherbereich12 vorgesehen sein.
Claims (9)
- Verfahren zum Betreiben einer Sicherheitseinrichtung (
2 ), die einen Mikrokontroller (4 ), einen geschützten Speicherbereich (12 ), in dem mindestens eine schützenswerte Information (14 ,16 ,18 ,20 ) abgelegt ist, und eine Einheit (8 ) zum Verschlüsseln und/oder Entschlüssen von Daten aufweist, wobei der Mikrokontroller (4 ) über die Einheit (8 ) mit dem geschützten Speicherbereich (12 ) verbunden ist, wobei bei Durchführung des Verfahrens durch den Mikrokontroller (4 ) über die Einheit (8 ) auf die mindestens eine schützenswerte Information (14 ,16 ,18 ,20 ) zugegriffen wird. - Verfahren nach Anspruch 1, bei dem zum Verschlüsseln oder Entschlüsseln von zumindest einem Datum vorgesehen ist, dass der Mikrokontroller (
4 ) der Einheit (8 ) über einen Schlüsselindex eine entsprechende Anfrage übermittelt, und dass das zumindest eine Datum mit der Einheit (8 ) über mindestens eine als Schlüssel ausgebildete schützenswerte Information (14 ,16 ,18 ,20 ) verschlüsselt oder entschlüsselt wird. - Verfahren nach Anspruch 2, bei dem zum Schreiben mindestens einer neuen schützenswerten Information (
14 ,16 ,18 ,20 ) in den geschützten Speicherbereich (12 ) dem Mikrokontroller (4 ) ein Block übermittelt wird, in dem die mindestens einen neue schützenswerte Information (14 ,16 ,18 ,20 ) durch einen Schlüssel, der als mindestens eine schützenswerte Information (14 ,16 ,18 ,20 ) in dem Speicherbereich (12 ) abgelegt ist, verschlüsselt ist, wobei der Block von dem Mikrokontroller (4 ) an die Einheit (8 ) übermittelt und die neue schützenswerte Information (14 ,16 ,18 ,20 ) von der Einheit (8 ) entschlüsselt wird. - Verfahren nach Anspruch 3, bei dem mindestens eine alte, auf dem geschützten Speicherbereich (
12 ) abgelegte schützenswerte Information (14 ,16 ,18 ,20 ) durch die mindestens eine neue schützenswerte Information (14 ,16 ,18 ,20 ) überschrieben und somit ausgetauscht wird. - Verfahren nach einem der Ansprüche 2 bis 4, bei dem zum Exportieren mindestens einer schützenswerten Information (
14 ,16 ,18 ,20 ) aus dem geschützten Speicherbereich (12 ) diese mindestens eine schützenswerte Information (14 ,16 ,18 ,20 ) von der Einheit (8 ) mit mindestens einer als Schlüssel ausgebildeten schützenswerten Information (14 ,16 ,18 ,20 ) unter Bildung eines Blocks verschlüsselt wird, wobei der gebildete Block von der Einheit (8 ) an den Mikrokontroller (4 ) übermittelt wird. - Verfahren nach einem der voranstehenden Ansprüche 2 bis 5, bei dem zum Verschlüsseln oder Entschlüsseln einer als Schlüssel ausgebildeten schützenswerten Information (
14 ,16 ,18 ,20 ) eine als Hauptschlüssel ausgebildete schützenswerte Information (14 ,16 ,18 ,20 ) verwendet wird. - Sicherheitseinrichtung, die einen Mikrokontroller (
4 ), einen geschützten Speicherbereich (12 ), in dem mindestens eine schützenswerte Information (14 ,16 ,18 ,20 ) abgelegt ist, und eine Einheit (8 ) zum Verschlüsseln und/oder Entschlüssen von Daten aufweist, wobei der Mikrokontroller (4 ) über die Einheit (8 ) mit dem geschützten Speicherbereich (12 ) verbunden ist und über die Einheit (8 ) auf die mindestens eine schützenswerte Information (14 ,16 ,18 ,20 ) zugreifen kann. - Sicherheitseinrichtung nach Anspruch 7, bei der die mindestens eine schützenswerte Information (
14 ,16 ,18 ,20 ) als Schlüssel ausgebildet ist. - Sicherheitseinrichtung nach Anspruch 8, bei der die mindestens eine schützenswerte Information (
14 ,16 ,18 ,20 ) als Hauptschlüssel ausgebildet ist, wobei der Hauptschlüssel zum Verschlüsseln und Entschlüsseln von mindestens einem Schlüssel als die mindestens eine schützenswerte Information (14 ,16 ,18 ,20 ) ausgebildet ist.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200910054753 DE102009054753A1 (de) | 2009-12-16 | 2009-12-16 | Verfahren zum Betreiben einer Sicherheitseinrichtung |
US12/951,786 US8904193B2 (en) | 2009-12-16 | 2010-11-22 | Method for operating a security device |
CN201010589148.5A CN102103668B (zh) | 2009-12-16 | 2010-12-15 | 用于运行安全装置的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200910054753 DE102009054753A1 (de) | 2009-12-16 | 2009-12-16 | Verfahren zum Betreiben einer Sicherheitseinrichtung |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102009054753A1 true DE102009054753A1 (de) | 2011-06-22 |
Family
ID=44144245
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE200910054753 Pending DE102009054753A1 (de) | 2009-12-16 | 2009-12-16 | Verfahren zum Betreiben einer Sicherheitseinrichtung |
Country Status (3)
Country | Link |
---|---|
US (1) | US8904193B2 (de) |
CN (1) | CN102103668B (de) |
DE (1) | DE102009054753A1 (de) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10855465B2 (en) | 2016-11-10 | 2020-12-01 | Ernest Brickell | Audited use of a cryptographic key |
EP3539010B1 (de) * | 2016-11-10 | 2023-06-07 | Brickell Cryptology LLC | Ausgleich von öffentlichen und persönlichen sicherheitsanforderungen |
US11405201B2 (en) | 2016-11-10 | 2022-08-02 | Brickell Cryptology Llc | Secure transfer of protected application storage keys with change of trusted computing base |
US11398906B2 (en) | 2016-11-10 | 2022-07-26 | Brickell Cryptology Llc | Confirming receipt of audit records for audited use of a cryptographic key |
US10652245B2 (en) | 2017-05-04 | 2020-05-12 | Ernest Brickell | External accessibility for network devices |
JP2019195116A (ja) | 2018-05-01 | 2019-11-07 | ルネサスエレクトロニクス株式会社 | データ転送システム及び転送方法 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7353211B2 (en) * | 1999-12-07 | 2008-04-01 | Robert Bosch Gmbh | Method for encrypting data and a telecommunications terminal and access authorization card |
GB2406680B (en) * | 2000-11-30 | 2005-05-18 | Coppereye Ltd | Database |
US20050005156A1 (en) * | 2003-05-13 | 2005-01-06 | Bsi2000, Inc. | Cryptographic-key management device |
US20050086471A1 (en) * | 2003-10-20 | 2005-04-21 | Spencer Andrew M. | Removable information storage device that includes a master encryption key and encryption keys |
US20060129824A1 (en) * | 2004-12-15 | 2006-06-15 | Hoff James P | Systems, methods, and media for accessing TPM keys |
EP1983497A1 (de) * | 2006-02-06 | 2008-10-22 | Matsushita Electric Industrial Co., Ltd. | Einrichtung, verfahren und programm zur sicheren verarbeitung |
US7817799B2 (en) * | 2006-09-07 | 2010-10-19 | International Business Machines Corporation | Maintaining encryption key integrity |
US8307217B2 (en) * | 2007-02-02 | 2012-11-06 | Lee Lane W | Trusted storage |
US8266707B2 (en) * | 2008-02-28 | 2012-09-11 | Intel Corporation | Tamper resistant method, apparatus and system for secure portability of digital rights management-protected content |
US8274365B2 (en) * | 2008-04-14 | 2012-09-25 | The Eastern Company | Smart lock system |
-
2009
- 2009-12-16 DE DE200910054753 patent/DE102009054753A1/de active Pending
-
2010
- 2010-11-22 US US12/951,786 patent/US8904193B2/en active Active
- 2010-12-15 CN CN201010589148.5A patent/CN102103668B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN102103668B (zh) | 2015-07-22 |
CN102103668A (zh) | 2011-06-22 |
US20110145601A1 (en) | 2011-06-16 |
US8904193B2 (en) | 2014-12-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102012110499B4 (de) | Sicherheitszugangsverfahren für elektronische Automobil-Steuergeräte | |
EP2367128B1 (de) | Verfahren und Vorrichtung zur elektronischen Signatur | |
DE10319435B4 (de) | Verfahren zur Verarbeitung von Daten zum Schutz eines Softwareprogramms vor Rekonstruktion | |
DE102011014688B3 (de) | Kraftwagen-Steuergerät mit kryptographischer Einrichtung | |
DE102009054753A1 (de) | Verfahren zum Betreiben einer Sicherheitseinrichtung | |
DE19532617A1 (de) | Verfahren und Vorrichtung zur Versiegelung von Computerdaten | |
DE3122534C1 (de) | Verfahren zur Erzeugung sowie Kontrolle von Dokumenten, sowie Dokument und Vorrichtung zur Durchführung des Verfahrens | |
DE102007044330A1 (de) | Verschlüsselungsprozessor und Verfahren zum Schreiben und Lesen von Daten | |
EP1099197A1 (de) | Vorrichtung zum liefern von ausgangsdaten als reaktion auf eingangsdaten und verfahren zum überprüfen der authentizität und verfahren zum verschlüsselten übertragen von informationen | |
DE102014208855A1 (de) | Verfahren zum Durchführen einer Kommunikation zwischen Steuergeräten | |
WO2011054639A1 (de) | Kryptographisches Hardwaremodul bzw. Verfahren zur Aktualisierung eines kryptographischen Schlüssels | |
DE102014208838A1 (de) | Verfahren zum Betreiben eines Steuergeräts | |
EP3743688B1 (de) | Verfahren und vorrichtung zum speichern von wegstreckendaten | |
DE102014208851A1 (de) | Verfahren zum Verhindern eines unbefugten Betriebs eines Kraftfahrzeugs | |
DE10023820B4 (de) | Software-Schutzmechanismus | |
EP1784756B1 (de) | Verfahren und sicherheitssystem zur sicheren und eindeutigen kodierung eines sicherheitsmoduls | |
EP3561782B1 (de) | Wahlverfahren | |
EP3314339B1 (de) | Verfahren, server, firewall, steuergerät, und system zur programmierung eines steuergeräts eines fahrzeugs | |
DE102007004280A1 (de) | Ein-Chip-Computer und Tachograph | |
DE102015201298A1 (de) | Verfahren zum kryptographischen Bearbeiten von Daten | |
DE112018007132T5 (de) | Fahrzeuginternes Funktionszugriffkontrollsystem, fahrzeuginterne Vorrichtung und fahrzeuginternes Funktionszugriffkontrollverfahren | |
EP1652337B1 (de) | Verfahren zum signieren einer datenmenge in einem public-key-system sowie ein datenverarbeitungssystem zur durchführung des verfahrens | |
EP1930834A1 (de) | Kryptographisch gesichertes Prozessorsystem | |
DE102019205866A1 (de) | Verfahren zur Speicherung und Freigabe von nutzerbezogenen Daten, Fahrerassistenzsystem, Computerprogramm und computerlesbares Medium | |
EP1288768A2 (de) | Intelligenter Dongle |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R084 | Declaration of willingness to licence |
Effective date: 20140325 |
|
R012 | Request for examination validly filed | ||
R002 | Refusal decision in examination/registration proceedings | ||
R125 | Request for further processing filed | ||
R126 | Request for further processing allowed |