DE19931047A1 - Verfahren zum Sichern von Daten in einer Maschine zum Testen elektronischer Bauteile - Google Patents

Verfahren zum Sichern von Daten in einer Maschine zum Testen elektronischer Bauteile

Info

Publication number
DE19931047A1
DE19931047A1 DE19931047A DE19931047A DE19931047A1 DE 19931047 A1 DE19931047 A1 DE 19931047A1 DE 19931047 A DE19931047 A DE 19931047A DE 19931047 A DE19931047 A DE 19931047A DE 19931047 A1 DE19931047 A1 DE 19931047A1
Authority
DE
Germany
Prior art keywords
test
file
encryption
access
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19931047A
Other languages
English (en)
Inventor
Yann Gazounaud
Max Wach
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Axalto SA
Original Assignee
Schlumberger Systemes SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Schlumberger Systemes SA filed Critical Schlumberger Systemes SA
Publication of DE19931047A1 publication Critical patent/DE19931047A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G01MEASURING; TESTING
    • G01RMEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
    • G01R31/00Arrangements for testing electric properties; Arrangements for locating electric faults; Arrangements for electrical testing characterised by what is being tested not provided for elsewhere
    • G01R31/28Testing of electronic circuits, e.g. by signal tracer
    • G01R31/317Testing of digital circuits
    • G01R31/3181Functional testing
    • G01R31/319Tester hardware, i.e. output processing circuits
    • G01R31/31903Tester hardware, i.e. output processing circuits tester configuration
    • G01R31/31908Tester set-up, e.g. configuring the tester to the device under test [DUT], down loading test patterns
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01RMEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
    • G01R31/00Arrangements for testing electric properties; Arrangements for locating electric faults; Arrangements for electrical testing characterised by what is being tested not provided for elsewhere
    • G01R31/28Testing of electronic circuits, e.g. by signal tracer
    • G01R31/317Testing of digital circuits
    • G01R31/31719Security aspects, e.g. preventing unauthorised access during test
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Abstract

Ein Verfahren zum Sichern von Daten in einer Maschine zum Testen elektronischer Bauteile, die eine Zentraleinheit (100), die mit einem Speichermittel (120) versehen ist, und einen über einen Übertragungsbus (B1, B2) mit dem Speichermittel (120) verbundenen lokalen Speicher (210) enthält. Das Verfahren umfaßt die folgenden Schritte: Herstellen wenigstens einer Datei (F) von Testvektoren, Verschlüsseln der in der Datei (F) von Testvektoren enthaltenen Daten mit Hilfe eines Verschlüsselungs-/Entschlüsselungsmittels (10), Installieren der verschlüsselten Datei (F') von Testvektoren im Speichermittel (120) der Zentraleinheit, vor jedem Test Laden der verschlüsselten Datei (F') von Testvektoren in den lokalen Speicher (210) über den Übertragungsbus (B1, B2), Entschlüsseln der verschlüsselten Daten (F') von Testvektoren mit Hilfe des Verschlüsselungs-/Entschlüsselungsmittels (10) und anschließend Ausführen des Tests.

Description

Die Erfindung betrifft ein Verfahren zum Sichern von Daten in einer Maschine zum Testen elektronischer Bauteile nach dem Oberbegriff des Anspruchs 1.
Im allgemeinen ist eine Maschine zum Testen elektronischer Bauteile im wesentlichen aus drei Elementen gebildet:
  • - aus einer Zentraleinheit (CPU), die insbesondere mit einem Speichermittel wie etwa einer Festplatte versehen ist, auf der wenigstens eine Datei für den auszuführenden Test installiert ist. Diese Zentraleinheit ist ein Rechner, der einer Bedienungsperson ermöglicht, den Test zu starten, bestimmte Parameter während der Ausführung zu überwachen und die Daten am Ende des Tests einzusammeln. Die Testdateien enthalten unter anderem eine Wahrheitstabelle, wovon jede Spalte einem Anschluß der getesteten Bauteile entspricht und wovon jede Zeile, die auch Vektor genannt wird, eine Konfi­ guration der logischen Signale 0 oder 1 definiert, die entweder Erregungssignale sind, die an bestimmte Anschlüsse anzulegen sind, oder Antworten, die auf die an andere An­ schlüsse angelegten Erregungssignale erwartet werden;
  • - aus einer Testelektronik, die mit der Zentraleinheit über eine Tester-Schnittstelle verbunden ist, die sich zwischen dem Bus der Zentraleinheit und einem Übertragungs­ bus der Testelektronik befindet und über die die Dateien von Testvektoren vor ihrer Ausführung von der Festplatte der Zentraleinheit zu einem lokalen Speicher der Testelektronik transportiert werden. Diese Transportoperation von Dateien von Testvektoren ist deshalb notwendig, weil ein Test, der direkt anhand der auf der Festplatte gespeicherten Dateien ausgeführt würde, wegen der Zeit zum Lesen von der Fest­ platte sowie wegen der Zeit zum Übertragen der Dateien zwischen der Festplatte und der Testelektronik über die Tester-Schnittstelle viel zu lang dauern würde. Die Test­ elektronik enthält außerdem einen Zeitgenerator, der dazu vorgesehen ist, Zeitpunkte zu liefern, die in einer zeitli­ chen Folge von Ereignissen angeordnet sind. Ein Formatierer hat die Aufgabe, die Vektoren der Wahrheitstabelle in der vom Zeitgenerator empfangenen zeitlichen Folge in der Weise zu organisieren, daß ein Zug logischer Signale gebildet wird, der mit den aufeinanderfolgenden Operationen in Über­ einstimmung ist, bevor sie im Verlauf des Tests ausgeführt werden;
  • - aus einem Arbeitskopf, in dem die zu testenden elektro­ nischen Bauteile angeordnet sind und der einen elektroni­ schen Anschluß enthält, dessen Funktion darin besteht, die logischen Erregungssignale in Abhängigkeit von der Technolo­ gie und der Logik, die von den Bauteilen verwendet werden, in analoge Form zu bringen und umgekehrt die Antworten der Bauteile auf die angelegten Erregungssignale in logische Form zu bringen.
Derzeit sind die Dateien von Testvektoren auf der Festplatte der Zentraleinheit unverschlüsselt installiert. Auf ihren Inhalt, insbesondere auf die Testvektoren, kann daher vom Rechner der Testmaschine einfach zugegriffen werden, so daß der Inhalt auf jeden beliebigen Träger, insbesondere Disket­ ten, kopiert werden kann. Außerdem ist im Betrieb der Ma­ schine ein "Austest"-Modus zum Lesen oder Modifizieren des lokalen Speichers nach seinem Laden vorgesehen. In diesem besonderen Modus ist es daher möglich, auf die in den loka­ len Speicher geladenen Dateien und von hier aus auf die Testvektoren zuzugreifen.
Nun enthalten die Testvektoren sensible Daten wie etwa die Codes von Bankkarten, eingebettete Software wie etwa Spiele­ software, die durch das Recht des Autors geschützt ist, oder aber Kennwörter, die den Zugang zu Komponenten ermöglichen, um Software, die während des Tests implantiert wird, zu lesen.
Aufgabe der Erfindung ist es, ein Verfahren nach dem Oberbe­ griff des Anspruchs 1 zu schaffen, mit dem der Zugriff auf Dateien von Testvektoren während der verschiedenen Phasen seines Ablaufs begrenzt und kontrolliert werden kann.
Diese Aufgabe wird entsprechend dem kennzeichnenden Teil des Anspruchs 1 gelöst.
Weitere Ausgestaltungen der Erfindung sind der nachfolgenden Beschreibung und den Unteransprüchen zu entnehmen.
Ein derartiges Sicherungsverfahren ermöglicht somit, den Zugriff auf sensible Daten zu verhindern, wenn die Testvektor-Datei in dem Speichermittel, insbesondere der Festplatte der Zentraleinheit installiert ist.
Wie jedoch weiter oben erwähnt worden ist, ist es selbst nach dem Laden der Testvektordatei möglich, auf den lokalen Speicher und daher auf die nichtverschlüsselten sensiblen Daten zuzugreifen, wenn der Lese- oder Modifikationsmodus, d. h. "Austest"-Modus, verwendet wird, der dazu bestimmt ist, der Bedienungsperson zu ermöglichen, bei Auftreten von Fehlern während der Ausführung des Tests einzugreifen. Deshalb ist vorgesehen, daß nach dem Schritt des Entschlüsselns der Zugriff zum Lesen oder Modifizieren des lokalen Speichers untersagt wird. Wenn jedoch gewünscht ist, daß die Bedienungsperson den lokalen Speicher lesen oder modifizieren kann, um beispielsweise bei der Durchprüfung des Programms oder bei der Suche eines Problems im Test eine Korrektur auszuführen, besteht der Vorteil, daß der Zugriff zum Lesen oder Modifizieren des lokalen Speichers bei Angabe einer Zugriffsberechtigung zugelassen wird.
Gemäß einer besonderen Ausführung ist das Verschlüsselungs-/Entschlüsselungsmittel eine elektronische Chipkarte, die einen geheimen Schlüssel und einen Verschlüsselungs-/Entschlüsselungs-Algorithmus enthält. Die somit erhaltene Sicherheit ist sehr hoch, weil einerseits der geheime Schlüssel, der in den Speicher der Karte eingebettet ist, weder der Person, die die sensiblen Daten verschlüsselt, noch der Bedienungsperson bekannt sein kann und weil er andererseits niemals zur Testmaschine übertragen wird, weil die Karte selbst die Entschlüsselung ausführt.
Ebenso kann vorgesehen sein, daß die Zugriffsberechtigung in einer elektronischen Chipkarte enthalten ist, die im allge­ meinen von der Verschlüsselungs-/Entschlüsselungskarte verschieden ist, jedoch im "Austest"-Modus mit allen Zu­ griffsprivilegien versehen ist.
Die Erfindung wird nachstehend anhand eines in den beigefüg­ ten Abbildungen dargestellten Ausführungsbeispiels näher erläutert.
Fig. 1 ist ein Blockschaltplan einer Testmaschine, mit der das Sicherungsverfahren ausgeführt werden kann.
Fig. 2 ist ein Blockschaltplan, der die verschiedenen Schritte des Sicherungsverfahrens veranschaulicht.
Die Fig. 3a bis 3e sind Blockschaltpläne, die die aufein­ anderfolgenden Funktionen der Sicherungsschnittstelle der Testmaschine von Fig. 1 veranschaulichen.
In Fig. 1 sind in Form von Blockschaltplänen die Hauptele­ mente einer Testmaschine gezeigt, die bereits im einleiten­ den Teil dieser Abhandlung erwähnt worden sind. Die Testma­ schine enthält eine Zentraleinheit 100, die von einer Bedie­ nungsperson 1 mittels einer Tastatur und eines Bildschirms gesteuert wird und einen Rechner 110 sowie ein Speichermit­ tel 120, hier eine Festplatte, enthält, wobei das Speicher­ mittel 120 dazu vorgesehen ist, die Datei(en) zu empfangen, die die Testvektoren enthält (enthalten), die in einer Wahrheitstabelle angeordnet sind. Für die Bezeichnung einer Datei von Testvektoren wird entweder der Buchstabe F für die unverschlüsselte Datei oder der Buchstabe F' für die ver­ schlüsselte Datei verwendet. Wie in Fig. 1 gezeigt ist, ist die Festplatte 120 dazu vorgesehen, die Dateien von Testvek­ toren in verschlüsselter Form zu speichern.
Die Zentraleinheit 100 enthält außerdem eine Vorrichtung zum Lesen von elektronischen Chipkarten sowie eine Sicherungs­ schnittstelle 150, deren Funktionen später beschrieben werden.
Ein VME-Bus 140 der Zentraleinheit 100 ermöglicht die Kommu­ nikation zwischen dem Rechner 110, der Festplatte 120 und einer Tester-Schnittstelle 130, die den Zugriff auf eine Testelektronik 200 ermöglicht, die die Einheit bildet, die die Aufgabe hat, sämtliche Testoperationen an den elektroni­ schen Bauteilen auszuführen, die auf einem Arbeitskopf 300 der Maschine angeordnet sind.
Die Testelektronik 200 enthält einen lokalen Speicher 210, der mit der Tester-Schnittstelle 130 der Zentraleinheit 100 über einen Bus B1, B2 für die Übertragung über die Siche­ rungsschnittstelle 150 verbunden ist. Der lokale Speicher 210 ist dazu vorgesehen, die Testdateien zu empfangen, deren Vektoren anschließend durch einen Formatierer 230 in einen Zug logischer Signale geformt werden, die durch einen Zeit­ generator 220 in einer zeitlichen Folge angeordnet werden, wobei die logischen Signale anschließend durch eine im Arbeitskopf 300 enthaltene elektronische Formgebungseinheit 310 in geeignete Signale umgesetzt werden, wobei die Bau­ teile auf dem eigentlichen Kopf 320 angeordnet sind.
Um die in den Vektoren der Testdatei enthaltenen sensiblen Daten zu sichern, wird ein Verfahren vorgeschlagen, das nun mit Bezug auf die Fig. 1, 2 und 3 beschrieben wird.
Das Sicherungsverfahren sieht zu einer ersten Zeit vor, daß nach dem Herstellen wenigstens einer Datei F von unver­ schlüsselten Testvektoren diese Datei wenigstens teilweise durch ein Verschlüsselungs-/Entschlüsselungsmittel ver­ schlüsselt wird, das in der beschriebenen Ausführung eine elektronische Chipkarte 10 ist, die einen geheimen Schlüssel und einen Verschlüsselungs-/Entschlüsselungs-Algorithmus enthält. Die Verschlüsselungsoperation kann in der Test­ maschine selbst ausgeführt werden, indem ein Kartenleser verwendet wird, wie in Fig. 1 angegeben ist. Sie kann jedoch auch an einem völlig anderen Ort ausgeführt werden, wobei die verschlüsselte Datei F' dann zur Testmaschine geliefert wird und dabei von der Verschlüsselungs-/Ent­ schlüsselungskarte 10 begleitet wird.
Im allgemeinen ist die Verschlüsselung der Testvektoren wesentlich partiell und stützt sich nur auf die sensiblen Daten, die geschützt werden sollen. Dies ist in den Fig. 2 und 3 durch die punktierte Zone der Datei F' symbolisch dargestellt.
Nach der Kompilierung wird die verschlüsselte Datei F' auf der Festplatte 120 der Testmaschine installiert. Dann kann insbesondere die Bedienungsperson 1 nicht auf die sensiblen Daten zugreifen, wobei der in Fig. 1 grau unterlegte Bereich der Zentraleinheit 100 zu einer vollkommen geschützten Zone wird.
Wenn der Test ausgeführt werden soll, wird aus den weiter oben angegebenen Gründen die verschlüsselte Datei F' der Testvektoren etwa von der Festplatte 120 über den Übertra­ gungsbus B1, B2 an den lokalen Speicher 210 übertragen. Diese Operation entspricht dem Schritt a) von Fig. 3, in dessen Verlauf die Sicherungsschnittstelle 150 die Kontinui­ tät zwischen den Abschnitten B1 und B2 des Übertragungsbus­ ses sicherstellt.
Um anschließend den Test ausführen zu können- wird die verschlüsselte Datei F' in der elektronischen Verschlüsse­ lungs-/Entschlüsselungs-Chipkarte 10, die in das Lesegerät der Testmaschine eingeführt wird, das mit der Sicherungs­ schnittstelle 150 verbunden ist, entschlüsselt und zum lokalen Speicher 210 zurückgeschickt. Während dieser Ent­ schlüsselungsphase, die im Schritt b) von Fig. 3 gezeigt ist, ist nur der Abschnitt B2 des Übertragungsbusses unter der Steuerung der Sicherungsschnittstelle 150 aktiv.
Nach der Entschlüsselung wird für die Verifikation eine Quittierungsnachricht zur Zentraleinheit 100 geschickt, derart, daß die empfangene Quittierung der richtigen Ver­ schlüsselungs-/Entschlüsselungskarte 10 entsprechen muß und daß die entschlüsselte Datei in Ordnung sein muß.
Nach dem Laden der Testvektoren und wie im Schritt c) von Fig. 3 gezeigt ist, untersagt die Sicherungsschnittstelle 150 jeden Zugriff auf den lokalen Speicher 210 zum Lesen oder Modifizieren ("Austest"-Modus). Falls sich jedoch ein Eingriff der Bedienungsperson 1 aufgrund einer Anomalie im Ablauf des Tests als notwendig erweist, wäre es möglich, auf den "Austest"-Modus zuzugreifen, um den lokalen Speicher 210 bei Eingabe einer Zugriffsberechtigung, die beispielsweise in einer in das Lesegerät der Testmaschine eingeschobenen elektronischen Chipkarte 20 enthalten ist, zu lesen oder zu modifizieren, wie im Schritt d) von Fig. 3 gezeigt ist.
Am Ende des Tests stellt die Sicherungsschnittstelle 150 wieder die Kommunikation über den Übertragungsbus B1, B2 her, nachdem selbstverständlich die Datei F von unverschlüs­ selten Testvektoren aus dem lokalen Speicher 210 entfernt worden ist.

Claims (6)

1. Verfahren zum Sichern von Daten in einer Maschine zum Testen elektronischer Bauteile, die eine Zentraleinheit (100), die mit einem Speichermittel (120) versehen ist, und einen mit dem Speichermittel (120) über einen Übertragungs­ bus (B1, B2) verbundenen lokalen Speicher (210) enthält, gekennzeichnet durch die folgenden Schritte:
  • a) Herstellen wenigstens einer Datei (F) von Test­ vektoren,
  • b) Verschlüsseln der in der Datei (F) von Testvek­ toren enthaltenen Daten mit Hilfe eines Verschlüsse­ lungs-/Entschlüsselungsmittels (10),
  • c) Installieren der verschlüsselten Datei (F') von Testvektoren im Speichermittel (120) der Zentraleinheit (100)
  • d) vor jedem Test Laden der verschlüsselten Datei (F') von Testvektoren in den lokalen Speicher (210) über den Übertragungsbus (B1, B2),
  • e) Entschlüsseln der verschlüsselten Daten der Datei (F') von Testvektoren mit Hilfe des Verschlüsse­ lungs-/Entschlüsselungsmittels (10) und
  • f) anschließend Ausführen des Tests.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß das Verschlüsselungs-/Entschlüsselungsmittel eine elektronische Chipkarte (10) ist, die einen geheimen Schlüs­ sel und einen Verschlüsselungs-/Entschlüsselungs-Algorithmus enthält.
3. Verfahren nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, daß nach der Entschlüsselung sensibler Daten für eine Verifikation eine Quittierungsnachricht zur Zentraleinheit (100) geschickt wird.
4. Verfahren nach irgendeinem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß nach dem Schritt e) der Zugriff auf den lokalen Speicher (210) zum Lesen oder Modifizieren untersagt ist.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß der Zugriff auf den lokalen Speicher (210) zum Lesen oder Modifizieren bei Angabe einer Zugriffsberechtigung zugelassen wird.
6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, daß die Zugriffsberechtigung in einer elektronischen Chipkarte (20) enthalten ist.
DE19931047A 1998-07-09 1999-07-06 Verfahren zum Sichern von Daten in einer Maschine zum Testen elektronischer Bauteile Withdrawn DE19931047A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9808846A FR2781066B1 (fr) 1998-07-09 1998-07-09 Procedure de securisation de donnees dans une machine de test de composants electroniques

Publications (1)

Publication Number Publication Date
DE19931047A1 true DE19931047A1 (de) 2000-01-13

Family

ID=9528491

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19931047A Withdrawn DE19931047A1 (de) 1998-07-09 1999-07-06 Verfahren zum Sichern von Daten in einer Maschine zum Testen elektronischer Bauteile

Country Status (4)

Country Link
US (1) US6694432B1 (de)
JP (1) JP2000066914A (de)
DE (1) DE19931047A1 (de)
FR (1) FR2781066B1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1120662A1 (de) * 2000-01-26 2001-08-01 EM Microelectronic-Marin SA Verfahren zur Prüfung einer integrierten Schaltung mit vertraulichen Software- oder Hardware-elementen

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7672452B2 (en) * 2002-05-03 2010-03-02 General Instrument Corporation Secure scan
JP6368530B2 (ja) * 2014-04-28 2018-08-01 日鉄住金テックスエンジ株式会社 暗号化技術を用いた試験システム及び試験方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4864494A (en) * 1986-03-21 1989-09-05 Computerized Data Ssytems For Mfg., Inc. Software usage authorization system with key for decrypting/re-encrypting/re-transmitting moving target security codes from protected software
US5553144A (en) * 1993-03-11 1996-09-03 International Business Machines Corporation Method and system for selectively altering data processing system functional characteristics without mechanical manipulation
US6473861B1 (en) * 1998-12-03 2002-10-29 Joseph Forte Magnetic optical encryption/decryption disk drive arrangement

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1120662A1 (de) * 2000-01-26 2001-08-01 EM Microelectronic-Marin SA Verfahren zur Prüfung einer integrierten Schaltung mit vertraulichen Software- oder Hardware-elementen

Also Published As

Publication number Publication date
JP2000066914A (ja) 2000-03-03
FR2781066B1 (fr) 2002-05-03
FR2781066A1 (fr) 2000-01-14
US6694432B1 (en) 2004-02-17

Similar Documents

Publication Publication Date Title
EP1818844B1 (de) Verfahren zur Benutzung von Sicherheitstoken
EP0373411B1 (de) Datensicherheitselement für eine EDV-Einrichtung, Datensicherheitssystem und Verfahren zur Benutzung dieses Systems
DE3811378C3 (de) Informationsaufzeichnungssystem
DE4339460C1 (de) Verfahren zur Authentifizierung eines Systemteils durch ein anderes Systemteil eines Informationsübertragungssystems nach dem Challenge-and Response-Prinzip
DE3407642C2 (de)
DE69531278T2 (de) Verfahren und Vorrichtung zum Laden einer geschützten Speicherzone in einem Datenverarbeitungsgerät
DE112007003231B4 (de) Programmierbare Anzeigevorrichtung und Steuersystem
DE3018945A1 (de) Datenbehandlungsgeraet und verfahren zum sichern der uebertragung von daten
EP0030381B1 (de) Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung
EP1099197A1 (de) Vorrichtung zum liefern von ausgangsdaten als reaktion auf eingangsdaten und verfahren zum überprüfen der authentizität und verfahren zum verschlüsselten übertragen von informationen
DE2802430A1 (de) Identifikationsverfahren und -einrichtung
DE102009019051B4 (de) Speichermedium mit Verschlüsselungseinrichtung
EP2510475B1 (de) Hardware-einrichtung
WO2005050911A1 (de) Autorisierung einer transaktion
EP1784756B1 (de) Verfahren und sicherheitssystem zur sicheren und eindeutigen kodierung eines sicherheitsmoduls
DE69937581T2 (de) Computerlesbares medium mit mikroprozessor zur lesesteuerung und computeranordnung zur kommunikation mit einem derartigen medium
DE3705736A1 (de) Verfahren zum sichern von programmen und zur integritaetskontrolle gesicherter programme
DE19961838A1 (de) Verfahren und Vorrichtung zur Überprüfung einer Datei
DE19931047A1 (de) Verfahren zum Sichern von Daten in einer Maschine zum Testen elektronischer Bauteile
EP1150190B1 (de) Vorrichtung und Verfahren zur Steuerung und/oder Regelung einer Anlage
EP1912184A2 (de) Vorrichtung und Verfahren zur Erzeugung von Daten
DE60316183T2 (de) Verfahren und vorrichtung zur abwechselnden aktivierung einer austauschbaren hardwareeinheit
DE10324507A1 (de) Verfahren zum Laden von Daten in eine Speichereinrichtung
EP1287479A1 (de) Betrieb eines sicherheitsmoduls in einem kartenleser
WO2006133934A1 (de) Verfahren zum betreiben eines tragbaren datenträgers

Legal Events

Date Code Title Description
8139 Disposal/non-payment of the annual fee