DE102009054753A1 - Verfahren zum Betreiben einer Sicherheitseinrichtung - Google Patents

Verfahren zum Betreiben einer Sicherheitseinrichtung Download PDF

Info

Publication number
DE102009054753A1
DE102009054753A1 DE200910054753 DE102009054753A DE102009054753A1 DE 102009054753 A1 DE102009054753 A1 DE 102009054753A1 DE 200910054753 DE200910054753 DE 200910054753 DE 102009054753 A DE102009054753 A DE 102009054753A DE 102009054753 A1 DE102009054753 A1 DE 102009054753A1
Authority
DE
Germany
Prior art keywords
key
information
unit
microcontroller
protected
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE200910054753
Other languages
English (en)
Inventor
Markus 72127 Ihle
Robert 12557 Szerwinski
Oliver 73655 Bubeck
Jan 81827 Hayek
Jamshid 76135 Shokrollahi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE200910054753 priority Critical patent/DE102009054753A1/de
Priority to US12/951,786 priority patent/US8904193B2/en
Priority to CN201010589148.5A priority patent/CN102103668B/zh
Publication of DE102009054753A1 publication Critical patent/DE102009054753A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C7/00Arrangements for writing information into, or reading information out from, a digital store
    • G11C7/24Memory cell safety or protection circuits, e.g. arrangements for preventing inadvertent reading or writing; Status cells; Test cells

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum Betreiben einer Sicherheitseinrichtung (8), die einen Mikrokontroller (4), einen geschützten Speicherbereich (12), in dem mindestens eine schützenswerte Information (14, 16, 18, 20) abgelegt ist, und eine Einheit (8) aufweist, wobei der Mikrokontroller (4) über die Einheit (8) mit dem geschützten Speicherbereich (12) verbunden ist, wobei bei Durchführung des Verfahrens durch den Mikrokontroller (4) über die Einheit (8) auf die mindestens eine schützenswerte Information (14, 16, 18, 20) zugegriffen wird.

Description

  • Die Erfindung betrifft ein Verfahren zum Betreiben einer Sicherheitseinrichtung und eine Sicherheitseinrichtung.
  • Stand der Technik
  • Falls allgemein vorgesehen ist, ein Produkt bzw. Erzeugnis, das mit sensitiven und/oder schützenswerten Daten umgeht und/oder diese beinhaltet, in einer unsicheren Umgebung einzusetzen, müssen die sensitiven Daten in dem Produkt vor Missbrauch gesichert werden.
  • Auf schaltungstechnischer Seite wird hierbei versucht, das Design bzw. die Auslegung der Schaltung so zu gestalten, dass diese keine Fehlerquellen aufweist, die ein Angreifer nutzen könnte, um an die sensitiven Informationen zu kommen. Bekannt sind mindestens zwei Ansätze, um dieses zu erreichen.
  • Nach einem ersten Ansatz kann eine Spezialschaltung verwendet werden, die möglichst kleinbauend und nur für einen speziellen Zweck konstruiert ist. Für diese Verwendung spricht das kleinbauende Design, das billig herzustellen und einfach fehlerfrei zu halten ist. Allerdings verursacht ein Auftreten von Fehlern erhebliche Zusatzkosten, da ein komplettes Redesign erforderlich ist. Solche Spezialschaltungen verbleiben jedoch auf dem technischen Stand zum Zeitpunkt ihrer Produktion. Da es in der Regel Weiterentwicklungen gibt, haben solche Spezialschaltungen zumeist nur eine kurze Lebensdauer, so haben Telefonkarten ein Ablaufdatum. Das Guthaben geht bei Erreichen des Ablaufdatums zwar nicht verloren, muss aber auf eine neue Telefonkarte umgebucht werden. Eine solche Lösung kommt demnach für langlebige Produkte, bspw. für ein Steuergerät in einem Fahrzeug, nicht in Frage.
  • Weiterhin werden nach einem zweiten Ansatz sog. generische Schaltungen verwendet, die einen programmierbaren Mikrocontroller (μC) mit einem Coprozessor aufweisen, der zum Verarbeiten sensitiver Daten ausgebildet ist. Hier sind Fehler vergleichsweise einfach zu beheben, da nur die Software geändert werden muss. Algorithmen können ebenfalls über den Austausch von Software geändert werden. Um jedoch die Software zu ändern oder zu überprüfen, ist ein Zugang zu der Schaltung bzw. zu einem entsprechenden System erforderlich. Dieser Zugang kann über ein Debuginterface und somit über eine Schnittstelle zur Diagnose von Fehlern bereitgestellt werden. Das Debuginterface stellt jedoch eine zusätzliche Fehlerquelle dar und muss selbst gesondert gesichert werden. Die genannte generische Schaltung ist aufgrund ihrer Komplexität zudem teuer.
  • Offenbarung der Erfindung
  • Vor diesem Hintergrund werden ein Verfahren und eine Sicherheitseinrichtung mit den Merkmalen der unabhängigen Patentansprüche vorgestellt. Weitere Ausgestaltungen der Erfindung ergeben sich aus den abhängigen Patentansprüchen und der Beschreibung.
  • Mit der Erfindung ist u. a. eine Geheimhaltung von Schlüsseln in debugbarer Hardware, d. h. von Hardware, mit der ein Diagnostizieren, Auffinden und Beheben von Fehlern durchführbar ist, möglich.
  • Im Rahmen der Erfindung ist auch vorgesehen, innerhalb der Sicherheitseinrichtung einem Mikrokontroller (μC) den Zugriff auf schützenswerte Informationen, beispielsweise Schlüssel, nur zweckgebunden zu erlauben.
  • Eine erfindungsgemäße Sicherheitseinrichtung bzw. ein Securitymodul kann bspw. in einem Steuergerät für ein Fahrzeug integriert werden. Eine Spezialschaltung, wie sie beim Stand der Technik als erster Ansatz beschrieben wird, kommt hierfür nicht in Frage, da die Steuergeräte sehr lange im Einsatz sind und ein Austausch einer derartigen Spezialschaltung prinzipbedingt ausgeschlossen ist.
  • Die im Stand der Technik als zweiter Ansatz erwähnte generische Schaltung erfordert zwingend einen Debuggingzugang, um Rückläufer zu überprüfen bzw. die Software überhaupt ohne erhöhte Kosten entwickeln zu können. Allerdings fordern Originalausrüstungshersteller (Original Equipment Manufacturer, OEMs), die später die Steuergeräte einsetzen, dass die Robert Bosch GmbH nicht in der Lage sein soll, die Schlüssel später auszulesen.
  • Dies widerspricht jedoch dem Konzept einer generischen, debugbaren Schaltung, da typischerweise über die vollständige Kontrolle des Mikrokontrollers (μC) der Zugriff auf alle Daten in der Sicherheitseinrichtung bzw. im System möglich ist.
  • Eine Möglichkeit, dies zu beheben, besteht darin, die zu schützenden Schlüssel stark an ihren Zweck, d. h. die Ent- und Verschlüsselung von Daten zu binden und weitergehende Operationen auf schaltungstechnischer Ebene unmöglich zu machen.
  • Die erfindungsgemäße Sicherheitseinrichtung ist dazu ausgebildet, sämtliche Schritte des vorgestellten Verfahrens durchzuführen. Dabei können einzelne Schritte dieses Verfahrens auch von einzelnen Komponenten der Sicherheitseinrichtung durchgeführt werden. Weiterhin können Funktionen der Sicherheitseinrichtung oder Funktionen von einzelnen Komponenten der Sicherheitseinrichtung als Schritte des Verfahrens umgesetzt werden. Außerdem ist es möglich, dass Schritte des Verfahrens als Funktionen wenigstens einer Komponente der Sicherheitseinrichtung oder der gesamten Sicherheitseinrichtung realisiert werden.
  • Weitere Vorteile und Ausgestaltungen der Erfindung ergeben sich aus der Beschreibung und der beiliegenden Zeichnung.
  • Es versteht sich, dass die voranstehend genannten und die nachstehend noch zu erläuternden Merkmale nicht nur in der jeweils angegebenen Kombination, sondern auch in anderen Kombinationen oder in Alleinstellung verwendbar sind, ohne den Rahmen der vorliegenden Erfindung zu verlassen.
  • Kurze Beschreibung der Zeichnung
  • 1 zeigt in schematischer Darstellung eine Ausführungsform einer erfindungsgemäßen Sicherheitseinrichtung.
  • Ausführungsform der Erfindung
  • Die Erfindung ist anhand einer Ausführungsform in der Zeichnung schematisch dargestellt und wird nachfolgend unter Bezugnahme auf die Zeichnung ausführlich beschrieben.
  • Die in 1 schematisch dargestellte Ausführungsform einer erfindungsgemäßen Sicherheitseinrichtung 2 umfasst einen Mikrokontroller 4, der über eine hier als Bus ausgebildete Datenübertragungsvorrichtung 6 mit einer Einheit 8 zum Verschlüsseln und/oder Entschlüsseln von Daten vorhanden ist. Diese Einheit 8 kann bspw. nach AES, dem Advanced Encryption Standard, einem symmetrischen Kryptosystem, ausgelegt sein. Die Einheit 8 kann typischerweise zur Durchführung jedes symmetrischen und/oder zumindest teilweise asymmetrischen Verfahrens zur Verschlüsselung und/oder Entschlüsselung ausgebildet sein. Lediglich die Einheit 8 hat u. a. über eine Schnittstelle 10 Zugriff auf einen geschützten Speicherbereich 12, in dem hier als Schlüssel ausgebildete, schützenswerte Informationen 14, 16, 18, 20 in dafür vorgesehenen Registern abgelegt sind. Wobei eine erste schützenswerte Information 14 als Hauptschlüssel ”key_1” ausgebildet ist. Die anderen schützenswerten Informationen 16, 18, 20 sind als herkömmliche Schlüssel ”key_n1”, ”key_n2”, ”key_nk” ausgebildet. Sämtliche herkömmliche Schlüssel ”key_n1”, ..., ”key_nk” sind zur Durchführung kryptographischer Verfahren und somit zum Ver- und Entschlüsseln von Daten ausgebildet.
  • Der Hauptschlüssel ”key_1” ist in der gezeigten Ausführungsform nur für das Einbringen neuer herkömmlicher Schlüssel in die Sicherheitseinrichtung 2 ausgebildet. Demnach ist mit dem Hauptschlüssel ”key_1” ein Entschlüsseln von Informationen 16, 18, 20 oder entsprechenden Daten, bspw. Nutzdaten, nicht möglich. In einer weiteren Ausgestaltung der Erfindung kann vorgesehen sein, dass für Schlüssel, die von dem Hauptschlüssel ”key_1” direkt abgeleitet werden, eine Ver- und/oder Entschlüsselung von Informationen 16, 18, 20 oder Daten in einer ersten Ebene untersagt ist und erst ab einer weiteren Ebene zugelassen wird.
  • Innerhalb der Sicherheitseinrichtung 2 ist der Mikrokontroller 4 über den Bus, eine beliebige andere Anbindung ist auch möglich, an die als Verschlüsselungscoprozessor ausgebildete Verschlüsselungseinheit 8 angeschlossen. Ein direkter Zugriff auf die zum Verschlüsseln nötigen, als Schlüssel (”key_1”, key_n1 bis ”key_nk”) ausgebildeten Informationen 14, 16, 18, 20 ist dem Mikrocontroller 4 schaltungstechnisch nicht möglich. In der beschriebenen Implementierung gibt es keinen logischen Pfad von dem Speicherbereich 12 an der Verschlüsselungseinheit 8 vorbei zum Mikrokontroller 4.
  • Ist vorgesehen, mit dem Mikrokontroller 4 ein Datum zu verschlüsseln oder zu entschlüsseln, wird dies der Verschlüsselungseinheit 8 über einen Schlüsselindex mitgeteilt, bspw.: verschlüssele das Datum ”wichtiger text” mit Schlüssel ”key_nx”.
  • Allerdings kann der Mikrokontroller 4 den Hauptschlüssel ”key_1”, der auch als ”ROM-key” bezeichnet werden kann, nicht beschreiben. In Ausgestaltung kann, ohne die Sicherheit einzuschränken, vorgesehen sein, ausschließlich auf die herkömmlichen Schlüssel ”key_n1” bis ”key_nk”, direkt zu schreiben. In diesem Fall ist jedoch sichergestellt, dass ein vorher im Register abgespeicherter Schlüssel nicht nur teilweise überschrieben, bspw. vollständig gelöscht werden kann, bevor ein Schreibbefehl auf dieses Register ausgeführt wird.
  • Es ist typischerweise vorgesehen, dass der Mikrokontroller 4 keine Kenntnis von den Schlüsseln bekommen darf, was auch für Schreiboperationen gilt. Ein Schreiben/Auswechseln eines Schlüssels ist nur in verschlüsselter Form möglich. Zum Auswechseln eines Schlüssels wird dieser zuvor verschlüsselt. Zu diesem Zweck gibt es den speziellen Hauptschlüssel ”key_1”. Dabei wird wieder schaltungstechnisch ausgeschlossen, dass dieser Hauptschlüssel vom Mikrokontroller 4 zum Verschlüsseln/Entschlüsseln von Daten verwendet werden kann.
  • Soll ein Schlüssel, bspw. ”key_n4”, ausgetauscht werden, wird dieser mit dem Hauptschlüssel, dem ”key_1” verschlüsselt. Ein hierbei gebildeter Block (enc(key_1, key_n4neu)) wird dem Mikrocontroller 4 übergeben. Dem Mikrocontroller ist es mangels Kenntnis von dem Hauptschlüssel ”key_1” nicht möglich, den neuen Schlüssel ”key_n4neu” zu ermitteln. Der Block wird durch den Mikrocontroller 4 an die Verschlüsselungseinheit 8 übergeben. Die Einheit 8 kann mit dem Hauptschlüssel ”key_1” den Block entschlüsseln und den auszutauschenden Schlüssel ”key_n4” mit dem neuen Schlüssel ”key_n4neu” überschreiben. Somit erfolgt ein Austausch eines Schlüssels bspw. nach dem hier beschriebenen Protokoll.
  • In einer ersten Variante der beschriebenen Ausführungsform wird der Hauptschlüssel ”key_1” bei der Fertigung der Sicherheitseinrichtung 2 am Bandende als individueller Schlüssel extern erzeugt und eingebracht.
  • In einer zweiten Variante kann der Hauptschlüssel ”key_1” mit Kenntnis über den Hauptschlüssel ”key_1” geändert werden. Eine dritte Variante sieht vor, dass der Hauptschlüssel ”key_1” mit einem beliebigen oder festen anderen bekannten Schlüssel überschrieben werden kann. In dem Fall brauchen die Schlüssel zusätzlich einen Statusindikator zum Beleg ihrer Gültigkeit (Gültigkeitsflag) oder eine magische Zahl (magic number) und somit einen speziellen Wert, um anzuzeigen, ob der Schlüssel gültig ist oder ob ein entsprechendes Register des Speicherbereichs 12 bzw. Schlüsselspeichers leer ist.
  • In Ausgestaltung ist der Mikrocontroller 4 lediglich über die Einheit 8 zum Verschlüsseln und/oder Entschlüsseln mit dem Speicherbereich 2 verbunden. Durch diese Maßnahme kann ein direktes Schreiben des Mikrocontrollers 4 auf den Speicherbereich 12, in dem innerhalb der Register die als Schlüssel ausgebildeten Informationen 14, 16, 18 abgelegt sind, vermieden werden. Alternativ oder ergänzend kann lediglich eine Einschränkung eines Lesezugriffs auf den Speicherbereich 12 vorgesehen sein.

Claims (9)

  1. Verfahren zum Betreiben einer Sicherheitseinrichtung (2), die einen Mikrokontroller (4), einen geschützten Speicherbereich (12), in dem mindestens eine schützenswerte Information (14, 16, 18, 20) abgelegt ist, und eine Einheit (8) zum Verschlüsseln und/oder Entschlüssen von Daten aufweist, wobei der Mikrokontroller (4) über die Einheit (8) mit dem geschützten Speicherbereich (12) verbunden ist, wobei bei Durchführung des Verfahrens durch den Mikrokontroller (4) über die Einheit (8) auf die mindestens eine schützenswerte Information (14, 16, 18, 20) zugegriffen wird.
  2. Verfahren nach Anspruch 1, bei dem zum Verschlüsseln oder Entschlüsseln von zumindest einem Datum vorgesehen ist, dass der Mikrokontroller (4) der Einheit (8) über einen Schlüsselindex eine entsprechende Anfrage übermittelt, und dass das zumindest eine Datum mit der Einheit (8) über mindestens eine als Schlüssel ausgebildete schützenswerte Information (14, 16, 18, 20) verschlüsselt oder entschlüsselt wird.
  3. Verfahren nach Anspruch 2, bei dem zum Schreiben mindestens einer neuen schützenswerten Information (14, 16, 18, 20) in den geschützten Speicherbereich (12) dem Mikrokontroller (4) ein Block übermittelt wird, in dem die mindestens einen neue schützenswerte Information (14, 16, 18, 20) durch einen Schlüssel, der als mindestens eine schützenswerte Information (14, 16, 18, 20) in dem Speicherbereich (12) abgelegt ist, verschlüsselt ist, wobei der Block von dem Mikrokontroller (4) an die Einheit (8) übermittelt und die neue schützenswerte Information (14, 16, 18, 20) von der Einheit (8) entschlüsselt wird.
  4. Verfahren nach Anspruch 3, bei dem mindestens eine alte, auf dem geschützten Speicherbereich (12) abgelegte schützenswerte Information (14, 16, 18, 20) durch die mindestens eine neue schützenswerte Information (14, 16, 18, 20) überschrieben und somit ausgetauscht wird.
  5. Verfahren nach einem der Ansprüche 2 bis 4, bei dem zum Exportieren mindestens einer schützenswerten Information (14, 16, 18, 20) aus dem geschützten Speicherbereich (12) diese mindestens eine schützenswerte Information (14, 16, 18, 20) von der Einheit (8) mit mindestens einer als Schlüssel ausgebildeten schützenswerten Information (14, 16, 18, 20) unter Bildung eines Blocks verschlüsselt wird, wobei der gebildete Block von der Einheit (8) an den Mikrokontroller (4) übermittelt wird.
  6. Verfahren nach einem der voranstehenden Ansprüche 2 bis 5, bei dem zum Verschlüsseln oder Entschlüsseln einer als Schlüssel ausgebildeten schützenswerten Information (14, 16, 18, 20) eine als Hauptschlüssel ausgebildete schützenswerte Information (14, 16, 18, 20) verwendet wird.
  7. Sicherheitseinrichtung, die einen Mikrokontroller (4), einen geschützten Speicherbereich (12), in dem mindestens eine schützenswerte Information (14, 16, 18, 20) abgelegt ist, und eine Einheit (8) zum Verschlüsseln und/oder Entschlüssen von Daten aufweist, wobei der Mikrokontroller (4) über die Einheit (8) mit dem geschützten Speicherbereich (12) verbunden ist und über die Einheit (8) auf die mindestens eine schützenswerte Information (14, 16, 18, 20) zugreifen kann.
  8. Sicherheitseinrichtung nach Anspruch 7, bei der die mindestens eine schützenswerte Information (14, 16, 18, 20) als Schlüssel ausgebildet ist.
  9. Sicherheitseinrichtung nach Anspruch 8, bei der die mindestens eine schützenswerte Information (14, 16, 18, 20) als Hauptschlüssel ausgebildet ist, wobei der Hauptschlüssel zum Verschlüsseln und Entschlüsseln von mindestens einem Schlüssel als die mindestens eine schützenswerte Information (14, 16, 18, 20) ausgebildet ist.
DE200910054753 2009-12-16 2009-12-16 Verfahren zum Betreiben einer Sicherheitseinrichtung Pending DE102009054753A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE200910054753 DE102009054753A1 (de) 2009-12-16 2009-12-16 Verfahren zum Betreiben einer Sicherheitseinrichtung
US12/951,786 US8904193B2 (en) 2009-12-16 2010-11-22 Method for operating a security device
CN201010589148.5A CN102103668B (zh) 2009-12-16 2010-12-15 用于运行安全装置的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200910054753 DE102009054753A1 (de) 2009-12-16 2009-12-16 Verfahren zum Betreiben einer Sicherheitseinrichtung

Publications (1)

Publication Number Publication Date
DE102009054753A1 true DE102009054753A1 (de) 2011-06-22

Family

ID=44144245

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200910054753 Pending DE102009054753A1 (de) 2009-12-16 2009-12-16 Verfahren zum Betreiben einer Sicherheitseinrichtung

Country Status (3)

Country Link
US (1) US8904193B2 (de)
CN (1) CN102103668B (de)
DE (1) DE102009054753A1 (de)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10855465B2 (en) 2016-11-10 2020-12-01 Ernest Brickell Audited use of a cryptographic key
EP3539010B1 (de) * 2016-11-10 2023-06-07 Brickell Cryptology LLC Ausgleich von öffentlichen und persönlichen sicherheitsanforderungen
US11405201B2 (en) 2016-11-10 2022-08-02 Brickell Cryptology Llc Secure transfer of protected application storage keys with change of trusted computing base
US11398906B2 (en) 2016-11-10 2022-07-26 Brickell Cryptology Llc Confirming receipt of audit records for audited use of a cryptographic key
US10652245B2 (en) 2017-05-04 2020-05-12 Ernest Brickell External accessibility for network devices
JP2019195116A (ja) 2018-05-01 2019-11-07 ルネサスエレクトロニクス株式会社 データ転送システム及び転送方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7353211B2 (en) * 1999-12-07 2008-04-01 Robert Bosch Gmbh Method for encrypting data and a telecommunications terminal and access authorization card
GB2406680B (en) * 2000-11-30 2005-05-18 Coppereye Ltd Database
US20050005156A1 (en) * 2003-05-13 2005-01-06 Bsi2000, Inc. Cryptographic-key management device
US20050086471A1 (en) * 2003-10-20 2005-04-21 Spencer Andrew M. Removable information storage device that includes a master encryption key and encryption keys
US20060129824A1 (en) * 2004-12-15 2006-06-15 Hoff James P Systems, methods, and media for accessing TPM keys
EP1983497A1 (de) * 2006-02-06 2008-10-22 Matsushita Electric Industrial Co., Ltd. Einrichtung, verfahren und programm zur sicheren verarbeitung
US7817799B2 (en) * 2006-09-07 2010-10-19 International Business Machines Corporation Maintaining encryption key integrity
US8307217B2 (en) * 2007-02-02 2012-11-06 Lee Lane W Trusted storage
US8266707B2 (en) * 2008-02-28 2012-09-11 Intel Corporation Tamper resistant method, apparatus and system for secure portability of digital rights management-protected content
US8274365B2 (en) * 2008-04-14 2012-09-25 The Eastern Company Smart lock system

Also Published As

Publication number Publication date
CN102103668B (zh) 2015-07-22
CN102103668A (zh) 2011-06-22
US20110145601A1 (en) 2011-06-16
US8904193B2 (en) 2014-12-02

Similar Documents

Publication Publication Date Title
DE102012110499B4 (de) Sicherheitszugangsverfahren für elektronische Automobil-Steuergeräte
EP2367128B1 (de) Verfahren und Vorrichtung zur elektronischen Signatur
DE10319435B4 (de) Verfahren zur Verarbeitung von Daten zum Schutz eines Softwareprogramms vor Rekonstruktion
DE102011014688B3 (de) Kraftwagen-Steuergerät mit kryptographischer Einrichtung
DE102009054753A1 (de) Verfahren zum Betreiben einer Sicherheitseinrichtung
DE19532617A1 (de) Verfahren und Vorrichtung zur Versiegelung von Computerdaten
DE3122534C1 (de) Verfahren zur Erzeugung sowie Kontrolle von Dokumenten, sowie Dokument und Vorrichtung zur Durchführung des Verfahrens
DE102007044330A1 (de) Verschlüsselungsprozessor und Verfahren zum Schreiben und Lesen von Daten
EP1099197A1 (de) Vorrichtung zum liefern von ausgangsdaten als reaktion auf eingangsdaten und verfahren zum überprüfen der authentizität und verfahren zum verschlüsselten übertragen von informationen
DE102014208855A1 (de) Verfahren zum Durchführen einer Kommunikation zwischen Steuergeräten
WO2011054639A1 (de) Kryptographisches Hardwaremodul bzw. Verfahren zur Aktualisierung eines kryptographischen Schlüssels
DE102014208838A1 (de) Verfahren zum Betreiben eines Steuergeräts
EP3743688B1 (de) Verfahren und vorrichtung zum speichern von wegstreckendaten
DE102014208851A1 (de) Verfahren zum Verhindern eines unbefugten Betriebs eines Kraftfahrzeugs
DE10023820B4 (de) Software-Schutzmechanismus
EP1784756B1 (de) Verfahren und sicherheitssystem zur sicheren und eindeutigen kodierung eines sicherheitsmoduls
EP3561782B1 (de) Wahlverfahren
EP3314339B1 (de) Verfahren, server, firewall, steuergerät, und system zur programmierung eines steuergeräts eines fahrzeugs
DE102007004280A1 (de) Ein-Chip-Computer und Tachograph
DE102015201298A1 (de) Verfahren zum kryptographischen Bearbeiten von Daten
DE112018007132T5 (de) Fahrzeuginternes Funktionszugriffkontrollsystem, fahrzeuginterne Vorrichtung und fahrzeuginternes Funktionszugriffkontrollverfahren
EP1652337B1 (de) Verfahren zum signieren einer datenmenge in einem public-key-system sowie ein datenverarbeitungssystem zur durchführung des verfahrens
EP1930834A1 (de) Kryptographisch gesichertes Prozessorsystem
DE102019205866A1 (de) Verfahren zur Speicherung und Freigabe von nutzerbezogenen Daten, Fahrerassistenzsystem, Computerprogramm und computerlesbares Medium
EP1288768A2 (de) Intelligenter Dongle

Legal Events

Date Code Title Description
R084 Declaration of willingness to licence

Effective date: 20140325

R012 Request for examination validly filed
R002 Refusal decision in examination/registration proceedings
R125 Request for further processing filed
R126 Request for further processing allowed