DE19931047A1 - Verfahren zum Sichern von Daten in einer Maschine zum Testen elektronischer Bauteile - Google Patents
Verfahren zum Sichern von Daten in einer Maschine zum Testen elektronischer BauteileInfo
- Publication number
- DE19931047A1 DE19931047A1 DE19931047A DE19931047A DE19931047A1 DE 19931047 A1 DE19931047 A1 DE 19931047A1 DE 19931047 A DE19931047 A DE 19931047A DE 19931047 A DE19931047 A DE 19931047A DE 19931047 A1 DE19931047 A1 DE 19931047A1
- Authority
- DE
- Germany
- Prior art keywords
- test
- file
- encryption
- access
- decryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01R—MEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
- G01R31/00—Arrangements for testing electric properties; Arrangements for locating electric faults; Arrangements for electrical testing characterised by what is being tested not provided for elsewhere
- G01R31/28—Testing of electronic circuits, e.g. by signal tracer
- G01R31/317—Testing of digital circuits
- G01R31/3181—Functional testing
- G01R31/319—Tester hardware, i.e. output processing circuits
- G01R31/31903—Tester hardware, i.e. output processing circuits tester configuration
- G01R31/31908—Tester set-up, e.g. configuring the tester to the device under test [DUT], down loading test patterns
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01R—MEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
- G01R31/00—Arrangements for testing electric properties; Arrangements for locating electric faults; Arrangements for electrical testing characterised by what is being tested not provided for elsewhere
- G01R31/28—Testing of electronic circuits, e.g. by signal tracer
- G01R31/317—Testing of digital circuits
- G01R31/31719—Security aspects, e.g. preventing unauthorised access during test
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Abstract
Ein Verfahren zum Sichern von Daten in einer Maschine zum Testen elektronischer Bauteile, die eine Zentraleinheit (100), die mit einem Speichermittel (120) versehen ist, und einen über einen Übertragungsbus (B1, B2) mit dem Speichermittel (120) verbundenen lokalen Speicher (210) enthält. Das Verfahren umfaßt die folgenden Schritte: Herstellen wenigstens einer Datei (F) von Testvektoren, Verschlüsseln der in der Datei (F) von Testvektoren enthaltenen Daten mit Hilfe eines Verschlüsselungs-/Entschlüsselungsmittels (10), Installieren der verschlüsselten Datei (F') von Testvektoren im Speichermittel (120) der Zentraleinheit, vor jedem Test Laden der verschlüsselten Datei (F') von Testvektoren in den lokalen Speicher (210) über den Übertragungsbus (B1, B2), Entschlüsseln der verschlüsselten Daten (F') von Testvektoren mit Hilfe des Verschlüsselungs-/Entschlüsselungsmittels (10) und anschließend Ausführen des Tests.
Description
Die Erfindung betrifft ein Verfahren zum Sichern von Daten
in einer Maschine zum Testen elektronischer Bauteile nach
dem Oberbegriff des Anspruchs 1.
Im allgemeinen ist eine Maschine zum Testen elektronischer
Bauteile im wesentlichen aus drei Elementen gebildet:
- - aus einer Zentraleinheit (CPU), die insbesondere mit einem Speichermittel wie etwa einer Festplatte versehen ist, auf der wenigstens eine Datei für den auszuführenden Test installiert ist. Diese Zentraleinheit ist ein Rechner, der einer Bedienungsperson ermöglicht, den Test zu starten, bestimmte Parameter während der Ausführung zu überwachen und die Daten am Ende des Tests einzusammeln. Die Testdateien enthalten unter anderem eine Wahrheitstabelle, wovon jede Spalte einem Anschluß der getesteten Bauteile entspricht und wovon jede Zeile, die auch Vektor genannt wird, eine Konfi guration der logischen Signale 0 oder 1 definiert, die entweder Erregungssignale sind, die an bestimmte Anschlüsse anzulegen sind, oder Antworten, die auf die an andere An schlüsse angelegten Erregungssignale erwartet werden;
- - aus einer Testelektronik, die mit der Zentraleinheit über eine Tester-Schnittstelle verbunden ist, die sich zwischen dem Bus der Zentraleinheit und einem Übertragungs bus der Testelektronik befindet und über die die Dateien von Testvektoren vor ihrer Ausführung von der Festplatte der Zentraleinheit zu einem lokalen Speicher der Testelektronik transportiert werden. Diese Transportoperation von Dateien von Testvektoren ist deshalb notwendig, weil ein Test, der direkt anhand der auf der Festplatte gespeicherten Dateien ausgeführt würde, wegen der Zeit zum Lesen von der Fest platte sowie wegen der Zeit zum Übertragen der Dateien zwischen der Festplatte und der Testelektronik über die Tester-Schnittstelle viel zu lang dauern würde. Die Test elektronik enthält außerdem einen Zeitgenerator, der dazu vorgesehen ist, Zeitpunkte zu liefern, die in einer zeitli chen Folge von Ereignissen angeordnet sind. Ein Formatierer hat die Aufgabe, die Vektoren der Wahrheitstabelle in der vom Zeitgenerator empfangenen zeitlichen Folge in der Weise zu organisieren, daß ein Zug logischer Signale gebildet wird, der mit den aufeinanderfolgenden Operationen in Über einstimmung ist, bevor sie im Verlauf des Tests ausgeführt werden;
- - aus einem Arbeitskopf, in dem die zu testenden elektro nischen Bauteile angeordnet sind und der einen elektroni schen Anschluß enthält, dessen Funktion darin besteht, die logischen Erregungssignale in Abhängigkeit von der Technolo gie und der Logik, die von den Bauteilen verwendet werden, in analoge Form zu bringen und umgekehrt die Antworten der Bauteile auf die angelegten Erregungssignale in logische Form zu bringen.
Derzeit sind die Dateien von Testvektoren auf der Festplatte
der Zentraleinheit unverschlüsselt installiert. Auf ihren
Inhalt, insbesondere auf die Testvektoren, kann daher vom
Rechner der Testmaschine einfach zugegriffen werden, so daß
der Inhalt auf jeden beliebigen Träger, insbesondere Disket
ten, kopiert werden kann. Außerdem ist im Betrieb der Ma
schine ein "Austest"-Modus zum Lesen oder Modifizieren des
lokalen Speichers nach seinem Laden vorgesehen. In diesem
besonderen Modus ist es daher möglich, auf die in den loka
len Speicher geladenen Dateien und von hier aus auf die
Testvektoren zuzugreifen.
Nun enthalten die Testvektoren sensible Daten wie etwa die
Codes von Bankkarten, eingebettete Software wie etwa Spiele
software, die durch das Recht des Autors geschützt ist, oder
aber Kennwörter, die den Zugang zu Komponenten ermöglichen,
um Software, die während des Tests implantiert wird, zu
lesen.
Aufgabe der Erfindung ist es, ein Verfahren nach dem Oberbe
griff des Anspruchs 1 zu schaffen, mit dem der Zugriff auf
Dateien von Testvektoren während der verschiedenen Phasen
seines Ablaufs begrenzt und kontrolliert werden kann.
Diese Aufgabe wird entsprechend dem kennzeichnenden Teil des
Anspruchs 1 gelöst.
Weitere Ausgestaltungen der Erfindung sind der nachfolgenden
Beschreibung und den Unteransprüchen zu entnehmen.
Ein derartiges Sicherungsverfahren ermöglicht somit, den
Zugriff auf sensible Daten zu verhindern, wenn die
Testvektor-Datei in dem Speichermittel, insbesondere der
Festplatte der Zentraleinheit installiert ist.
Wie jedoch weiter oben erwähnt worden ist, ist es selbst
nach dem Laden der Testvektordatei möglich, auf den lokalen
Speicher und daher auf die nichtverschlüsselten sensiblen
Daten zuzugreifen, wenn der Lese- oder Modifikationsmodus,
d. h. "Austest"-Modus, verwendet wird, der dazu bestimmt
ist, der Bedienungsperson zu ermöglichen, bei Auftreten von
Fehlern während der Ausführung des Tests einzugreifen.
Deshalb ist vorgesehen, daß nach dem Schritt des
Entschlüsselns der Zugriff zum Lesen oder Modifizieren des
lokalen Speichers untersagt wird. Wenn jedoch gewünscht ist,
daß die Bedienungsperson den lokalen Speicher lesen oder
modifizieren kann, um beispielsweise bei der Durchprüfung
des Programms oder bei der Suche eines Problems im Test eine
Korrektur auszuführen, besteht der Vorteil, daß der Zugriff
zum Lesen oder Modifizieren des lokalen Speichers bei Angabe
einer Zugriffsberechtigung zugelassen wird.
Gemäß einer besonderen Ausführung ist das
Verschlüsselungs-/Entschlüsselungsmittel eine elektronische Chipkarte, die
einen geheimen Schlüssel und einen
Verschlüsselungs-/Entschlüsselungs-Algorithmus enthält. Die somit erhaltene
Sicherheit ist sehr hoch, weil einerseits der geheime
Schlüssel, der in den Speicher der Karte eingebettet ist,
weder der Person, die die sensiblen Daten verschlüsselt,
noch der Bedienungsperson bekannt sein kann und weil er
andererseits niemals zur Testmaschine übertragen wird, weil
die Karte selbst die Entschlüsselung ausführt.
Ebenso kann vorgesehen sein, daß die Zugriffsberechtigung in
einer elektronischen Chipkarte enthalten ist, die im allge
meinen von der Verschlüsselungs-/Entschlüsselungskarte
verschieden ist, jedoch im "Austest"-Modus mit allen Zu
griffsprivilegien versehen ist.
Die Erfindung wird nachstehend anhand eines in den beigefüg
ten Abbildungen dargestellten Ausführungsbeispiels näher
erläutert.
Fig. 1 ist ein Blockschaltplan einer Testmaschine, mit der
das Sicherungsverfahren ausgeführt werden kann.
Fig. 2 ist ein Blockschaltplan, der die verschiedenen
Schritte des Sicherungsverfahrens veranschaulicht.
Die Fig. 3a bis 3e sind Blockschaltpläne, die die aufein
anderfolgenden Funktionen der Sicherungsschnittstelle der
Testmaschine von Fig. 1 veranschaulichen.
In Fig. 1 sind in Form von Blockschaltplänen die Hauptele
mente einer Testmaschine gezeigt, die bereits im einleiten
den Teil dieser Abhandlung erwähnt worden sind. Die Testma
schine enthält eine Zentraleinheit 100, die von einer Bedie
nungsperson 1 mittels einer Tastatur und eines Bildschirms
gesteuert wird und einen Rechner 110 sowie ein Speichermit
tel 120, hier eine Festplatte, enthält, wobei das Speicher
mittel 120 dazu vorgesehen ist, die Datei(en) zu empfangen,
die die Testvektoren enthält (enthalten), die in einer
Wahrheitstabelle angeordnet sind. Für die Bezeichnung einer
Datei von Testvektoren wird entweder der Buchstabe F für die
unverschlüsselte Datei oder der Buchstabe F' für die ver
schlüsselte Datei verwendet. Wie in Fig. 1 gezeigt ist, ist
die Festplatte 120 dazu vorgesehen, die Dateien von Testvek
toren in verschlüsselter Form zu speichern.
Die Zentraleinheit 100 enthält außerdem eine Vorrichtung zum
Lesen von elektronischen Chipkarten sowie eine Sicherungs
schnittstelle 150, deren Funktionen später beschrieben
werden.
Ein VME-Bus 140 der Zentraleinheit 100 ermöglicht die Kommu
nikation zwischen dem Rechner 110, der Festplatte 120 und
einer Tester-Schnittstelle 130, die den Zugriff auf eine
Testelektronik 200 ermöglicht, die die Einheit bildet, die
die Aufgabe hat, sämtliche Testoperationen an den elektroni
schen Bauteilen auszuführen, die auf einem Arbeitskopf 300
der Maschine angeordnet sind.
Die Testelektronik 200 enthält einen lokalen Speicher 210,
der mit der Tester-Schnittstelle 130 der Zentraleinheit 100
über einen Bus B1, B2 für die Übertragung über die Siche
rungsschnittstelle 150 verbunden ist. Der lokale Speicher
210 ist dazu vorgesehen, die Testdateien zu empfangen, deren
Vektoren anschließend durch einen Formatierer 230 in einen
Zug logischer Signale geformt werden, die durch einen Zeit
generator 220 in einer zeitlichen Folge angeordnet werden,
wobei die logischen Signale anschließend durch eine im
Arbeitskopf 300 enthaltene elektronische Formgebungseinheit
310 in geeignete Signale umgesetzt werden, wobei die Bau
teile auf dem eigentlichen Kopf 320 angeordnet sind.
Um die in den Vektoren der Testdatei enthaltenen sensiblen
Daten zu sichern, wird ein Verfahren vorgeschlagen, das nun
mit Bezug auf die Fig. 1, 2 und 3 beschrieben wird.
Das Sicherungsverfahren sieht zu einer ersten Zeit vor, daß
nach dem Herstellen wenigstens einer Datei F von unver
schlüsselten Testvektoren diese Datei wenigstens teilweise
durch ein Verschlüsselungs-/Entschlüsselungsmittel ver
schlüsselt wird, das in der beschriebenen Ausführung eine
elektronische Chipkarte 10 ist, die einen geheimen Schlüssel
und einen Verschlüsselungs-/Entschlüsselungs-Algorithmus
enthält. Die Verschlüsselungsoperation kann in der Test
maschine selbst ausgeführt werden, indem ein Kartenleser
verwendet wird, wie in Fig. 1 angegeben ist. Sie kann jedoch
auch an einem völlig anderen Ort ausgeführt werden, wobei
die verschlüsselte Datei F' dann zur Testmaschine geliefert
wird und dabei von der Verschlüsselungs-/Ent
schlüsselungskarte 10 begleitet wird.
Im allgemeinen ist die Verschlüsselung der Testvektoren
wesentlich partiell und stützt sich nur auf die sensiblen
Daten, die geschützt werden sollen. Dies ist in den Fig. 2
und 3 durch die punktierte Zone der Datei F' symbolisch
dargestellt.
Nach der Kompilierung wird die verschlüsselte Datei F' auf
der Festplatte 120 der Testmaschine installiert. Dann kann
insbesondere die Bedienungsperson 1 nicht auf die sensiblen
Daten zugreifen, wobei der in Fig. 1 grau unterlegte Bereich
der Zentraleinheit 100 zu einer vollkommen geschützten Zone
wird.
Wenn der Test ausgeführt werden soll, wird aus den weiter
oben angegebenen Gründen die verschlüsselte Datei F' der
Testvektoren etwa von der Festplatte 120 über den Übertra
gungsbus B1, B2 an den lokalen Speicher 210 übertragen.
Diese Operation entspricht dem Schritt a) von Fig. 3, in
dessen Verlauf die Sicherungsschnittstelle 150 die Kontinui
tät zwischen den Abschnitten B1 und B2 des Übertragungsbus
ses sicherstellt.
Um anschließend den Test ausführen zu können- wird die
verschlüsselte Datei F' in der elektronischen Verschlüsse
lungs-/Entschlüsselungs-Chipkarte 10, die in das Lesegerät
der Testmaschine eingeführt wird, das mit der Sicherungs
schnittstelle 150 verbunden ist, entschlüsselt und zum
lokalen Speicher 210 zurückgeschickt. Während dieser Ent
schlüsselungsphase, die im Schritt b) von Fig. 3 gezeigt
ist, ist nur der Abschnitt B2 des Übertragungsbusses unter
der Steuerung der Sicherungsschnittstelle 150 aktiv.
Nach der Entschlüsselung wird für die Verifikation eine
Quittierungsnachricht zur Zentraleinheit 100 geschickt,
derart, daß die empfangene Quittierung der richtigen Ver
schlüsselungs-/Entschlüsselungskarte 10 entsprechen muß und
daß die entschlüsselte Datei in Ordnung sein muß.
Nach dem Laden der Testvektoren und wie im Schritt c) von
Fig. 3 gezeigt ist, untersagt die Sicherungsschnittstelle
150 jeden Zugriff auf den lokalen Speicher 210 zum Lesen
oder Modifizieren ("Austest"-Modus). Falls sich jedoch ein
Eingriff der Bedienungsperson 1 aufgrund einer Anomalie im
Ablauf des Tests als notwendig erweist, wäre es möglich, auf
den "Austest"-Modus zuzugreifen, um den lokalen Speicher 210
bei Eingabe einer Zugriffsberechtigung, die beispielsweise
in einer in das Lesegerät der Testmaschine eingeschobenen
elektronischen Chipkarte 20 enthalten ist, zu lesen oder zu
modifizieren, wie im Schritt d) von Fig. 3 gezeigt ist.
Am Ende des Tests stellt die Sicherungsschnittstelle 150
wieder die Kommunikation über den Übertragungsbus B1, B2
her, nachdem selbstverständlich die Datei F von unverschlüs
selten Testvektoren aus dem lokalen Speicher 210 entfernt
worden ist.
Claims (6)
1. Verfahren zum Sichern von Daten in einer Maschine
zum Testen elektronischer Bauteile, die eine Zentraleinheit
(100), die mit einem Speichermittel (120) versehen ist, und
einen mit dem Speichermittel (120) über einen Übertragungs
bus (B1, B2) verbundenen lokalen Speicher (210) enthält,
gekennzeichnet durch die folgenden Schritte:
- a) Herstellen wenigstens einer Datei (F) von Test vektoren,
- b) Verschlüsseln der in der Datei (F) von Testvek toren enthaltenen Daten mit Hilfe eines Verschlüsse lungs-/Entschlüsselungsmittels (10),
- c) Installieren der verschlüsselten Datei (F') von Testvektoren im Speichermittel (120) der Zentraleinheit (100)
- d) vor jedem Test Laden der verschlüsselten Datei (F') von Testvektoren in den lokalen Speicher (210) über den Übertragungsbus (B1, B2),
- e) Entschlüsseln der verschlüsselten Daten der Datei (F') von Testvektoren mit Hilfe des Verschlüsse lungs-/Entschlüsselungsmittels (10) und
- f) anschließend Ausführen des Tests.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet,
daß
das Verschlüsselungs-/Entschlüsselungsmittel eine
elektronische Chipkarte (10) ist, die einen geheimen Schlüs
sel und einen Verschlüsselungs-/Entschlüsselungs-Algorithmus
enthält.
3. Verfahren nach einem der Ansprüche 1 oder 2, dadurch
gekennzeichnet, daß
nach der Entschlüsselung sensibler Daten für eine
Verifikation eine Quittierungsnachricht zur Zentraleinheit
(100) geschickt wird.
4. Verfahren nach irgendeinem der Ansprüche 1 bis 3,
dadurch gekennzeichnet, daß
nach dem Schritt e) der Zugriff auf den lokalen
Speicher (210) zum Lesen oder Modifizieren untersagt ist.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet,
daß
der Zugriff auf den lokalen Speicher (210) zum Lesen
oder Modifizieren bei Angabe einer Zugriffsberechtigung
zugelassen wird.
6. Verfahren nach Anspruch 5, dadurch gekennzeichnet,
daß
die Zugriffsberechtigung in einer elektronischen
Chipkarte (20) enthalten ist.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9808846A FR2781066B1 (fr) | 1998-07-09 | 1998-07-09 | Procedure de securisation de donnees dans une machine de test de composants electroniques |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19931047A1 true DE19931047A1 (de) | 2000-01-13 |
Family
ID=9528491
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19931047A Withdrawn DE19931047A1 (de) | 1998-07-09 | 1999-07-06 | Verfahren zum Sichern von Daten in einer Maschine zum Testen elektronischer Bauteile |
Country Status (4)
Country | Link |
---|---|
US (1) | US6694432B1 (de) |
JP (1) | JP2000066914A (de) |
DE (1) | DE19931047A1 (de) |
FR (1) | FR2781066B1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1120662A1 (de) * | 2000-01-26 | 2001-08-01 | EM Microelectronic-Marin SA | Verfahren zur Prüfung einer integrierten Schaltung mit vertraulichen Software- oder Hardware-elementen |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7672452B2 (en) * | 2002-05-03 | 2010-03-02 | General Instrument Corporation | Secure scan |
JP6368530B2 (ja) * | 2014-04-28 | 2018-08-01 | 日鉄住金テックスエンジ株式会社 | 暗号化技術を用いた試験システム及び試験方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4864494A (en) * | 1986-03-21 | 1989-09-05 | Computerized Data Ssytems For Mfg., Inc. | Software usage authorization system with key for decrypting/re-encrypting/re-transmitting moving target security codes from protected software |
US5553144A (en) * | 1993-03-11 | 1996-09-03 | International Business Machines Corporation | Method and system for selectively altering data processing system functional characteristics without mechanical manipulation |
US6473861B1 (en) * | 1998-12-03 | 2002-10-29 | Joseph Forte | Magnetic optical encryption/decryption disk drive arrangement |
-
1998
- 1998-07-09 FR FR9808846A patent/FR2781066B1/fr not_active Expired - Fee Related
-
1999
- 1999-07-02 JP JP11189015A patent/JP2000066914A/ja active Pending
- 1999-07-06 DE DE19931047A patent/DE19931047A1/de not_active Withdrawn
- 1999-07-09 US US09/350,611 patent/US6694432B1/en not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1120662A1 (de) * | 2000-01-26 | 2001-08-01 | EM Microelectronic-Marin SA | Verfahren zur Prüfung einer integrierten Schaltung mit vertraulichen Software- oder Hardware-elementen |
Also Published As
Publication number | Publication date |
---|---|
JP2000066914A (ja) | 2000-03-03 |
FR2781066B1 (fr) | 2002-05-03 |
FR2781066A1 (fr) | 2000-01-14 |
US6694432B1 (en) | 2004-02-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1818844B1 (de) | Verfahren zur Benutzung von Sicherheitstoken | |
EP0373411B1 (de) | Datensicherheitselement für eine EDV-Einrichtung, Datensicherheitssystem und Verfahren zur Benutzung dieses Systems | |
DE3811378C3 (de) | Informationsaufzeichnungssystem | |
DE4339460C1 (de) | Verfahren zur Authentifizierung eines Systemteils durch ein anderes Systemteil eines Informationsübertragungssystems nach dem Challenge-and Response-Prinzip | |
DE3407642C2 (de) | ||
DE69531278T2 (de) | Verfahren und Vorrichtung zum Laden einer geschützten Speicherzone in einem Datenverarbeitungsgerät | |
DE112007003231B4 (de) | Programmierbare Anzeigevorrichtung und Steuersystem | |
DE3018945A1 (de) | Datenbehandlungsgeraet und verfahren zum sichern der uebertragung von daten | |
EP0030381B1 (de) | Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung | |
EP1099197A1 (de) | Vorrichtung zum liefern von ausgangsdaten als reaktion auf eingangsdaten und verfahren zum überprüfen der authentizität und verfahren zum verschlüsselten übertragen von informationen | |
DE2802430A1 (de) | Identifikationsverfahren und -einrichtung | |
DE102009019051B4 (de) | Speichermedium mit Verschlüsselungseinrichtung | |
EP2510475B1 (de) | Hardware-einrichtung | |
WO2005050911A1 (de) | Autorisierung einer transaktion | |
EP1784756B1 (de) | Verfahren und sicherheitssystem zur sicheren und eindeutigen kodierung eines sicherheitsmoduls | |
DE69937581T2 (de) | Computerlesbares medium mit mikroprozessor zur lesesteuerung und computeranordnung zur kommunikation mit einem derartigen medium | |
DE3705736A1 (de) | Verfahren zum sichern von programmen und zur integritaetskontrolle gesicherter programme | |
DE19961838A1 (de) | Verfahren und Vorrichtung zur Überprüfung einer Datei | |
DE19931047A1 (de) | Verfahren zum Sichern von Daten in einer Maschine zum Testen elektronischer Bauteile | |
EP1150190B1 (de) | Vorrichtung und Verfahren zur Steuerung und/oder Regelung einer Anlage | |
EP1912184A2 (de) | Vorrichtung und Verfahren zur Erzeugung von Daten | |
DE60316183T2 (de) | Verfahren und vorrichtung zur abwechselnden aktivierung einer austauschbaren hardwareeinheit | |
DE10324507A1 (de) | Verfahren zum Laden von Daten in eine Speichereinrichtung | |
EP1287479A1 (de) | Betrieb eines sicherheitsmoduls in einem kartenleser | |
WO2006133934A1 (de) | Verfahren zum betreiben eines tragbaren datenträgers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8139 | Disposal/non-payment of the annual fee |