DE60011086T2 - Gerät für datenverarbeitung und korrespondierendes verfahren - Google Patents

Gerät für datenverarbeitung und korrespondierendes verfahren Download PDF

Info

Publication number
DE60011086T2
DE60011086T2 DE60011086T DE60011086T DE60011086T2 DE 60011086 T2 DE60011086 T2 DE 60011086T2 DE 60011086 T DE60011086 T DE 60011086T DE 60011086 T DE60011086 T DE 60011086T DE 60011086 T2 DE60011086 T2 DE 60011086T2
Authority
DE
Germany
Prior art keywords
data
protected
storage means
memory
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60011086T
Other languages
English (en)
Other versions
DE60011086D1 (de
Inventor
Bernd Möller
Harro Osthoff
Ben Smeets
Kar-Fat Poon
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=8238393&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE60011086(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Application granted granted Critical
Publication of DE60011086D1 publication Critical patent/DE60011086D1/de
Publication of DE60011086T2 publication Critical patent/DE60011086T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/468Specific access rights for resources, e.g. using capability register
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1433Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a module or a part of a module

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)

Description

  • Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich auf eine Vorrichtung zur Datenverarbeitung und ein Verfahren zur Kontrolle solch einer Vorrichtung.
  • Hintergrund der Erfindung
  • Die Verwendung von Datenverarbeitungssystemen, die Verarbeitungs- und Speicherelemente enthalten, ist in den verschiedensten Feldern der Elektronik weit verbreitet. Im Bereich der Kommunikation enthalten die Mehrzahl der Kommunikationsvorrichtungen Prozessoren, die Programme ausführen, die in entsprechenden Speichervorrichtungen gespeichert sind, um dabei Daten zu verarbeiten, die in denselben Speichervorrichtungen oder irgendwo anders gespeichert sind. Ein typisches Beispiel einer Kommunikationsvorrichtung, die einen Prozessor (typischer Weise einen Mikroprozessorkontroller) und entsprechende Speicherchips enthält, ist ein mobiles Telefon.
  • Eines der Probleme, das mit Datenverarbeitungssystemen zusammenhängt, ist das der Datensicherheit. Z.B. kann das oben genannte mobile Telefon verschiedene Speichertypen enthalten, die vom Zentralprozessor getrennt sind, wie einen Flashspeicher oder ein EEPROM. Es ist möglich, dass ein EEPROM durch einen Flashspeicher simuliert wird oder teilweise ein Flashspeicher ist. Solche Speicher müssen normaler Weise gegen nicht autorisierten Zugriff geschützt werden, um die normale Arbeitsweise des mobilen Telefons sicherzustellen.
  • Natürlich taucht das Problem der Datensicherheit in jedem solchen Datenverarbeitungssystem auf, nicht nur in mobilen Telefonen. Die Basislösung für Probleme der Datensicherheit ist die Bereitstellung von Schutzsoftware, z.B. eines Algorithmus zur Authentisierung sensitiver Daten im EEPROM oder im simulierten EEPROM. Jedoch leiden solche Softwarelösungen an einer Anzahl von Problemen, die durch Software alleine nicht überwunden werden können, wie der Möglichkeit des Ausschaltens des Authentisierungsalgorithmus oder der Modifikation des Authentisierungsalgorithmus. Manchmal ist es auch möglich den Authentisierungsalgorithmus durch Verwendung alter Software, die keine Authentisierungsroutine enthielt, aber immer noch Zugang zu sensitiven Daten liefert, zu umgehen.
  • "BITS: A SMARTCARD PROTECTED OPERATING SYSTEM (Ein durch eine Smartkarte geschütztes Betriebssystem)" Communications of the Association for computing machinery, US, Association for Computing Machinery, New York, Vol. 37, No. 11, p. 66–70, 94 ist ein Artikel, der ein System zur Verbesserung der Computersicherheit mit der Hilfe von Smartkarten beschreibt. Das beschriebene System wird als BITS (Boot Integrity Token System – Start Integrität Token System) bezeichnet. Der Basisgedanke hinter BITS ist, dass der Hostrechner von einer Smartkarte aus startet. Kritische Information, die zur Vollendung der Startsequenz notwendig ist, wird von der Smartkarte empfangen, so dass die Startintegrität von der Kartensicherheit abhängt. Während des Hochfahrens des Systems müssen zwei Authentisierungen erfolgreich durchgeführt werden, um die Startsequenz zu vervollständigen, nämlich zuerst wird der Benutzer für die Smartkarte mit Hilfe eines Benutzerpasswortes authentisiert, und falls erfolgreich, erlaubt eine Smartkarte dem Computer den Startbereich und andere Information aus dem Speicher der Smartkarte zu lesen. Bezüglich der der aus der Smartkarte als Startinformation zu lesenden Information sind diese Daten durch die Benutzerauthentisierung gegen Lesen geschützt, und durch die Authentisierung des Sicherheitsoffiziers gegen Schreiben geschützt. Mit anderen Worten, ein Sicherheitsoffizier kann die Startinformation auf der Smartkarte ändern.
  • US-5,355,498 beschreibt ein Verfahren und eine Vorrichtung zum Hochfahren eines Computersystems ohne einen Gerätetreiber in den Speicher zu laden. Ein PROM für den Systemstart mit dem Startprogramm darin, wird zum Hochfahren des Computersystems aus einer Startvorrichtung mit einem Startprogramm und einem Betriebssystem zur Verfügung gestellt. Das Startprogramm wurde entworfen, um eine Startschnittstelle im PROM zu erzeugen, durch die das Startprogramm den Gerätetreiber zum Laden des Betriebssystems aus der Startvorrichtung lokalisieren kann. Als Ergebnis, kann der Gerätetreiber für die Startvorrichtung im PROM des Systemstarts oder im PROM eines Fremdsystems zur Verfügung gestellt werden, und dabei dem Computersystem erlauben, entweder aus einer Standardstartvorrichtung oder einer Startvorrichtung eines Fremdsystems gestartet zu werden, ohne eine Neubildung des PROM des Systemstarts zu erfordern.
  • Zusammenfassung der Erfindung
  • Die Aufgabe der vorliegenden Erfindung ist es, eine bessere Vorrichtung zur Datenverarbeitung zu liefern, die ziemlich einfach zu implementieren ist und die oben genannten Probleme löst.
  • Diese Aufgabe wird durch die im Anspruch 1 beschriebene Vorrichtung und durch das in Anspruch 16 beschriebene Verfahren erreicht.
  • Im Einklang mit der vorliegenden Erfindung werden in einer Datenverarbeitungsvorrichtung mit Speichermitteln und Verarbeitungsmitteln auf der einen Seite ein geschützter Bereich in den Speichermitteln der Datenverarbeitungsvorrichtung zur Verfügung gestellt, und andererseits sind die Verarbeitungsmittel so angeordnet, dass sie notwendiger Weise eine im geschützten Teil des Speichers gespeicherte Programmroutine während des Hochfahrens ausführen. Auf Grund dieser Anordnung können spezielle Programme, die z.B. mit Sicherheit verknüpft sind, ausgeführt werden, wobei eine nicht autorisierte Person daran gehindert wird, in diesen Programmen Änderungen vorzunehmen, da sie in einem geschützten Bereich des Speichers gespeichert sind. Solche Sicherheitsprogramme können z.B. Programme sein, die sicherstellen, dass andere Daten nicht gefälscht wurden, wie im größeren Detail im weiteren erklärt werden wird.
  • Ein wichtiger Aspekt der vorliegenden Erfindung ist die Tatsache, dass keine Modifikation des Prozessors notwendig ist. Mit anderen Worten, die einfache Lösung zu den oben erwähnten Problemen würde aus der Modifikation der Verarbeitungsmittel bestehen, um dabei Sicherheitsmechanismen zu erhalten, aber eine Modifikation eines Prozessors ist typischer Weise kompliziert, zeitaufwendig und teuer. Im Gegensatz dazu stellt die vorliegende Erfindung eine sehr einfache Anordnung zur Verfügung, in der nur ein modifizierter Speicher notwendig ist, was sehr viel einfacher ist. Speziell können Prozessoren, die schon verwendet werden, behalten werden, wobei die Speicher in einer solchen Weise angeordnet werden müssen, dass die Adressen, die in den Prozessoren für das Hochfahren fixiert sind (so genannte Startadressen), auf den geschützten Bereich der Speichervorrichtungen zeigen. Als eine Alternative könnte eine kleine Modifikation der Prozessoren durchgeführt werden, nämlich die Änderung der Startadressen. Obwohl dies eine Modifikation der Prozessoren ist, ist sie sehr einfach und nicht teuer.
  • Bevorzugte Ausführungen der Erfindung werden in den untergeordneten Ansprüchen beschrieben.
  • Kurzbeschreibung der Abbildungen
  • Die verschiedenen Vorteile und Funktionen der vorliegenden Erfindung werden durch das Studium der folgenden detaillierten Beschreibung der Ausführungen der Erfindung offenkundiger, wobei sich die Beschreibung auf die Abbildungen bezieht, in denen:
  • 1 eine grundsätzliche Anordnung einer Ausführung der vorliegenden Erfindung zeigt;
  • 2 eine Anordnung einer anderen Ausführung der vorliegenden Erfindung zeigt;
  • 3a und 3b eine bevorzugte Speichervorrichtung zeigen, die in der Datenverarbeitungsvorrichtung der vorliegenden Erfindung verwendet werden soll;
  • 4 ein Flussdiagramm eines Prozesses zur Speicherung von Daten im geschützten Teil und anschließenden Schutz dieser Daten zeigt;
  • 5 ein Flussdiagramm ist, das die grundsätzliche Arbeitsweise der Datenverarbeitungsvorrichtung der vorliegenden Erfindung zeigt; und
  • 6 ein schematisches Diagramm einer Ausführung der Speichermittel ist.
  • Detaillierte Beschreibung der Ausführungen
  • Die 1 zeigt eine Ausführung der vorliegenden Erfindung. Die Referenzziffer 1 bezieht sich auf einen Prozessor, wie einen Mikroprozessorkontroller. Die Referenzziffer 11 symbolisiert Startadressen in diesem Prozessor, in dem die Startadressen so implementiert sind, dass sie von außen nicht geändert werden können. Mit anderen Worten, der Prozessor 1 ist so angeordnet, dass er notwendiger Weise die Startadressen, die im Abschnitt 11 gespeichert sind, aufruft, wenn der Prozessor gestartet wird.
  • Die Referenzziffer 2 ist ein Speichersystem, das einen ersten Abschnitt 21 enthält, der eine geschützter Abschnitt ist, und einen zweiten Abschnitt, in den Daten ohne Zwang geschrieben werden können. Der Prozessor 1 und der Speicher 2 sind über Adressleitungen 3 und Datenleitungen 4 verbunden, und CLK symbolisiert, dass die Schaltkreise mit einem Taktsignal ausgestattet sind, während U symbolisiert, dass die Schaltkreise mit einer Betriebsspannung versorgt sind.
  • Der geschützte Abschnitt ist gegen das Hineinschreiben von Daten geschützt. Dies kann auf jede bereite Weise erreicht werden, die geeignet ist oder für die Anwendung gewünscht wird.
  • Der geschützte Abschnitt 21 ist vorzugsweise so angeordnet, dass es überhaupt nicht möglich ist Daten in diesen Abschnitt zu schreiben, nachdem eine ursprünglichen Speicherung von Daten in diesen Abschnitt erfolgt ist. Mit anderen Worten, der Speicher muss so angeordnet werden, dass spezifische Daten oder Programmroutinen ursprünglich in dem geschützten Abschnitt gespeichert werden können, und dann muss ein Mechanismus verwendet werden, der sicherstellt, dass kein folgendes Schreiben von Daten in den geschützten Abschnitt möglich ist. Eine bevorzugte Ausführung eines Speichers erreicht dies auf eine Weise, die in 4 gezeigt wird. In diesem Fall wird ein so genannter einmaliger Programmierbereich in einem Flashspeichervorrichtung zur Verfügung gestellt, wobei die Flashspeichervorrichtung einen Mechanismus enthält, der die Schreibleitung zum geschützten Abschnitt unbenutzbar macht (z.B. Zerstörung der Schreibleitung durch Durchbrennen, so genannte schmelzbare Verbindung). Die Zerstörung der Schreibleitung wird durch den Speicher als Antwort auf ein vorbestimmtes Signal durchgeführt. Auf diese Weise können die notwendigen Programme und Daten in den geschützten Abschnitt geschrieben werden (Schritt S1 in 4), vom Hersteller der Vorrichtung, in die die Datenverarbeitungsvorrichtung der Erfindung eingebaut werden soll (d.h. der Hersteller von mobilen Telefonen), nachdem zu ihnen das vorbestimmte Signal gesendet wurde um dabei die Schreibleitung durchzubrennen (schmelzbare Verbindung). Als Konsequenz ist kein nachfolgendes Schreiben von Daten in den geschützten Bereich möglich, so dass die Daten in dem geschützten Bereich nicht geändert werden können (Schritt S2 in 4).
  • Natürlich ist dies nur ein bevorzugtes Beispiel und die vorliegende Erfindung deckt jeden Typ einer Speichervorrichtung ab, in dem es möglich ist einen speziellen Teil des Speichers vor einem Schreibzugriff zu schützen. Z.B. sind Speicher bekannt, in denen eine bestimmte Anzahl von Eingabeleitungen gegeben ist, wo ein vorbestimmter Teil des Speichers vor einem Schreibzugriff geschützt ist, solange bestimmte vorbestimmtes Signale (wie zum Beispiel eine Grundspannung von 0 oder eine Versorgungsspannung) auf den Eingabeleitungen vorhanden sind.
  • Ein anderes Beispiel wird in Verbindung mit 6 erklärt werden, das einen Speicher mit einem so genannten endlichen Automat FS (Finite State) enthält. Endliche Automaten sind in der Fachwelt bekannt und werden hier nur kurz beschrieben. Der beschriebene Speicher hat einen Adressbus 70, einen Datenbus 71, Lese/Schreib- (R/W) Zugriffsleitung 72 und eine Leitung 73 zum Schalten der Zustände des endlichen Automaten (FS). NO symbolisiert normale Arbeitsweise und FSO symbolisiert die Arbeitsweise des endlichen Automaten. Der endliche Automat ist im Grunde ein Programm, das in den Speicher 1A fest verdrahtet ist, so dass es nicht von außen geändert werden kann, dabei Basissicherheitsanforderungen erfüllend. Dieses fest verdrahtete Programm ist ein Teil der Adresslogik, die die über den Adressenbus an den Speicher gesendeten Adressen verarbeitet.
  • Z.B., falls die Leitung 73 hoch ist (d.h. 1), dann ist der Speicher im normalen Arbeitszustand und der Datenbus 71 wird in der normalen Weise zum Datentransport verwendet. Falls die Leitung 73 niedrig ist (d.h. 0), dann wird der Datenbus zur Kontrolle des endlichen Automaten FS verwendet.
  • In der Anwendung der vorliegenden Erfindung wird der endliche Automat zwei Zustände besitzen, nämlich einen ersten Zustand, in dem es erlaubt ist Daten in den vorbestimmten Abschnitt des Speichers 1A zu schreiben (d.h. dieser Abschnitt wird der geschützte Abschnitt sein), und einen zweiten Zustand, der ein verriegelter Zustand ist, in dem das Schreiben in den vorbestimmten Abschnitt verhindert ist. Der endliche Automat ist so angeordnet, dass der Übergang vom ersten Zustand in den zweiten Zustand irreversibel ist, d.h. wenn der Automat verriegelt ist, ist es nicht länger möglich in den ersten Zustand zurückzuschalten, und deshalb ist es nicht länger möglich in den geschützten Abschnitt zu schreiben. Dies kann auf jede geeignete Weise mit bekannten endlichen Automaten gemacht werden, z.B. durch eine solche Auswahl des endlichen Automatenprogramms, dass der verriegelte Zustand von einem speziellen Wert in dem geschützten Abschnitt abhängt, so dass, solange der Anfangswert an der speziellen Adresse ist, ein Schreiben in den geschützten Abschnitt erlaubt ist, sobald sich aber der Wert an der speziellen Adresse geändert hat (dies ist der Zustandsübergang), das endliche Automatenprogramm in eine endlose Schleife gehen wird oder sich beendet, falls ein Versuch gemacht wird in eine Adresse in dem geschützten Abschnitt zu schreiben, und da die spezielle Adresse im geschützten Bereich ist, kann sie nicht geändert werden, so dass der verriegelte Zustand permanent ist.
  • Wenn wir jetzt zur 1 zurückkehren, ist das System so angeordnet, dass die im Abschnitt 11 des Prozessors 1 enthaltenen Adressen auf den geschützten Abschnitt 21 im Speicher 2 zeigen. Mit anderen Worten, während des Hochfahrens wird der Prozessor 1 eine oder mehrere Adressen im geschützten Teil 21 des Speichers 2 aufrufen, und konsequenter Weise die darin enthaltenen Programme aufrufen. Dies wird im oberen Teil der 5 erklärt, die ein Flussdiagramm der Kontrolloperation im Einklang mit der vorliegenden Erfindung zeigt. In einem ersten Schritt S3 werden der Speicher und der Prozessor CP durch Anlegen einer Spannung U und eines Taktsignals CLK gestartet. Dann ruft der Prozessor im Schritt S4 die Startadressen auf, die auf den geschützten Teil des Speichers zeigen. Schließlich führt der Prozessor CP im Schritt S5 das Programm aus dem geschützten Teil aus.
  • Es sollte bemerkt werden, dass es für spezielle Programme nicht notwendig ist im geschützten Teil 21 des Speichers 2 gespeichert zu werden, da im Falle, dass der Prozessor 1 schon programmiert ist, es genügen kann, dass der Prozessor nur spezielle Parameter aufruft, die im geschützten Abschnitt 21 gespeichert sind, wobei diese Parameter dann vom Prozessor 1 in den vorprogrammierten Routinen verarbeitet werden.
  • Die genaue Verarbeitung, die während des Hochfahrens ausgeführt wird, kann im Einklang mit den speziellen Anforderungen und Wünschen der festgelegten Anwendung ausgewählt werden. Im Einklang mit einer bevorzugten Ausführung sind die während des Hochfahrens ausgeführten Routinen Sicherheitsroutinen, die z.B. im unteren Teil des Flussdiagramms 5 gezeigt werden. Genauer, prüft im Falle der 5 die Programmroutine, die während des Hochfahrens ausgeführt wird, die Daten in dem ungeschützten Abschnitt 22 des Speichers 2 auf nicht autorisierte Änderungen.
  • Z.B. im Falle, dass die Datenverarbeitungsvorrichtung der vorliegenden Erfindung in einem mobilen Telefon angewendet wird, dann können bestimmte Parameter, die mit dem bestimmten Benutzer des mobilen Telefons verbunden sind (wie Service, Prioritäten, etc.), in dem ungeschützten Abschnitt 22 gespeichert werden, in dem es möglich ist, dass diese Parameter während der Verarbeitung der Routine, ausgeführt durch den Prozessor 1, geändert werden. Jedoch wird es auch möglich sein, das ein nicht autorisierter Benutzer auf dies Daten zugreift und sie ändert. Eine Möglichkeit zur Überprüfung auf einen solchen nicht autorisierten Zugriff besteht darin, zusätzlich einen die Daten kennzeichnenden Parameter in dem ungeschützten Abschnitt 22 zusammen mit irgendeinem geänderten Parameter zu speichern. Ein typisches Beispiel eines solchen kennzeichnenden Parameters ist die Prüfsumme. Ein anderes Beispiel ist das Ergebnis einer Berechnung einer verschlüsselten Hash-Funktion. Mit anderen Worten, jedes Mal, wenn die autorisierte Einheit (der Prozessor) Daten im Abschnitt 22 ändert, dann wird auch eine entsprechende geänderte Prüfsumme gespeichert. Auf diese Weise kann die Routine zur Prüfung, ob nicht autorisierter Zugriff und Änderungen ausgeführt wurden, aus der Berechnung der Prüfsumme und dem Vergleich der Prüfsumme mit dem gespeicherten Wert bestehen. Falls eine Diskrepanz auftaucht, dann stellt die Routine fest, dass eine nicht autorisierte Änderung der Daten geschehen ist. Wie im unteren Teil der 5 gezeigt, kann die Routine auf die Entdeckung einer nicht autorisierten Änderung (Ja im Schritt S6) durch Aufruf jeder Art von gewünschter Sicherheits- oder Notfallprozedur (wie das Abschalten der Vorrichtung) reagieren, oder falls keine Änderungen entdeckt werden, mit der normalen Arbeitsweise fortfahren.
  • Obwohl der in 1 gezeigte Speicher 2 wie eine einzelne Einheit erscheint, sollte dies als eine abstrakte Beschreibung verstanden werden, da dieser Speicher eine einzelne Einheit sein kann, aber genau so gut aus einer Vielzahl von physikalisch getrennten Speichervorrichtungen bestehen kann, wie z.B. in 2 gezeigt. 2 verwendet dieselben Referenzziffern für Komponenten, die schon in Verbindung mit 1 beschrieben wurden, so dass eine wiederholte Beschreibung nicht notwendig ist. Wie in 2 gezeigt, enthält der Speicher 2 eine Vielzahl von Speichervorrichtungen, wie z.B. individuelle Speicherchips 201, 202, 203 ..... Die genaue Anordnung der Speichervorrichtungen oder Chips ist für die vorliegende Erfindung ohne Bedeutung. Es ist z.B. möglich, dass der in 1 als 21 gezeigte geschützte Abschnitt vom gesamten Chip 201 in 2 gebildet wird, d.h. dass dieser Chip 201 so angeordnet ist, dass es dort keinen Schreibzugriff gibt. Dann könnten die übrigen Chips 202, 203.... alle gewöhnliche EEPROMs sein, d.h. Chips in die ein normaler Schreibzugriff möglich ist. Natürlich ist es genau so gut möglich, dass jedes Chip 201, 202, 203,... einen ersten Abschnitt besitzt, der geschützt ist, und einen zweiten Abschnitt, der nicht geschützt ist, wobei z.B. die Adressen im Abschnitt 11 des Prozessor 1 auf eine Adresse im geschützten Teil des Chip 201 zeigen, und dieser geschützte Teil des Chip 201 zeigt der Reihe nach auf andere geschützte Teile der anderen Chips 202, 203,... Im letzten Fall würden alle geschützte Abschnitte der Chips 201, 202, 203,.... zusammen den geschützten Teil der in den Ansprüchen beschriebenen Speichermittel bilden.
  • Es sollte bemerkt werden, dass, obwohl die oben beschriebenen Ausführungen sich auf ein System beziehen, in dem der Speicher einen geschützten Teil besitzt, in den Daten nicht hineingeschrieben werden können, es immer noch möglich ist Daten aus dem geschützten Abschnitt herauszulesen, sogar für einen nicht autorisierten Benutzer. Um dies für einen nicht autorisierten Benutzer schwieriger zu gestalten, wird in den Abbildungen 3a und 3b eine bevorzugte Ausführung eines Speichers in der Datenverarbeitungsvorrichtung der vorliegenden Erfindung gezeigt. Die Abbildungen 3a und 3b zeigen einen Speicherchip 5, der elektrische Kontakte 51 besitzt, die gelötet oder anderweitig mit den elektrischen Zuleitungen 61 auf einer Leiterplatte 6 verbunden sein müssen. 3a zeigt die Komponenten vor der Montage und 3b zeigt die Anordnung nachdem der Speicherchip 5 auf der Leiterplatte 6 montiert wurde, wo die elektrischen Kontakte 51 und die elektrischen Zuleitungen 61 in die Kontakt 71 zusammengeführt wurden. Es sollte bemerkt werden, dass die Darstellung der 3b in dem Sinne übertrieben ist, dass in der Realität der Abstand zwischen dem Speicherchip 5 und der Leiterplatte 6 sehr klein sein wird, so dass dort praktisch keine Möglichkeit des Zugriffs auf die Kontakte 71 besteht, während der Chip 5 auf der Leiterplatte 6 montiert ist.
  • Daher sind die elektrischen Kontakte 51, wie in der 3 angedeutet, so gestaltet, dass die resultierenden Kontakte 71 vom Chip 5 vollständig bedeckt sind, nachdem das Chip auf der Leiterplatte montiert worden ist, um es dabei unmöglich zu machen, auf die elektrischen Kontakte 51 von außen zuzugreifen. Z.B. können die Kontakte 51 kleine, in so genannten ball-grid arrays (Kugelgitterfeld) angeordnete Halbkugeln sein.
  • Bei der Verwendung der Anordnung der 3, ist es möglich zu verhindern, dass ein nicht autorisierter Benutzer das durch die Kontakte passierende Signal während der Operation des Chip aufzunehmen, so dass die Aufzeichnung der hereinkommenden und ausgehenden Signale aus dem Speicherchip 5 während der Operation es notwendig macht, das Chip von der Leiterplatte zu demontieren und dann entsprechende Ersatzverbindungen zu liefern. Dies ist eine schwierige und umständliche Prozedur, die erwarten lässt, jeden voraussichtlichen Benutzer vom Versuch abzuhalten, die Signale zwischen dem Speicher und den übrigen Schaltkreisen aufzuzeichnen. Es sollte bemerkt werden, dass, obwohl es möglich ist Daten aus dem geschützten Abschnitt 21 auszulesen, nachdem der Speicherchip 5 von der Leiterplatte 6 demontiert wurde, es nichtsdestoweniger eine schwierige und langwierige Prozedur ist, das Chip wieder auf der Leiterplatte zu montieren, da dies Montageprozeduren von Hochpräzisionsmaschinen während der Fertigung durchgeführt werden, d.h. der räumliche Abstand zwischen den Kontakten ist typischer Weise sehr klein.
  • Natürlich sollten die Verbindungen zwischen dem Speicher und dem Prozessor auf der Leiterplatte in geeigneter Weise verborgen sein, z.B. in der Weise, dass ein Versuch auf sie zuzugreifen die Zerstörung des Schaltkreises erfordert, und die elektrischen Kontakte zum Prozessor sollten auch nicht zugreifbar sein, z.B. mit der Hilfe der oben beschriebenen Maßnahmen in Verbindung mit dem Speicher.
  • Wie schon erwähnt, stellt die vorliegende Erfindung eine Anordnung zur Verfügung, in der ein ziemlich hoher Anteil von Datensicherheit in einer kostengünstigen Weise erreicht werden kann. Eine bevorzugte Anwendung der Datenverarbeitungsvorrichtung der Erfindung liegt in Kommunikationsvorrichtungen. Solche Kommunikationsvorrichtungen können z.B. mobile Telefone sein. Eine spezielle bevorzugte Anwendung der Datenverarbeitungsvorrichtung hängt mit Kommunikationsvorrichtungen der so genannten Bluetooth-Technologie zusammen. Die Bluetooth-Technologie wurde entworfen, um Benutzern zu ermöglichen ihre mobilen Computer, digitalen zellularen Telefone, Handys, Netzwerkzugriffspunkte und andere mobile Vorrichtungen über drahtlose Funkverbindungen mit kurzer Reichweite ungehindert durch Restriktionen der Sichtlinie miteinander zu verbinden. Zur Elimination der Notwendigkeit geschützter Kabel oder von Sichtlinienkommunikation über IR-Verbindungen zur Verbindung von Vorrichtungen, erhöht die Bluetooth-Technologie die Bequemlichkeit und den Umfang der drahtlosen Netzwerkfähigkeit. Bluetooth arbeitet im 2.45 GHz ISM "free band" (freien Band). Details dieser Technology können z.B. bei http://www.bluetooth.com gefunden werden.
  • Die vorliegende Erfindung wurde mit Hilfe von Beispielen beschrieben, es sollte jedoch klar sein, dass diese Beispiele nur dazu dienen, um die Erfindung einer erfahrenen Person klar zu präsentieren und nicht versuchen den Wirkungskreis der Erfindung in irgendeiner Weise zu beschränken. Vielmehr ist der Wirkungskreis der Erfindung durch die beigefügten Ansprüche festgelegt.

Claims (28)

  1. Vorrichtung zur Datenverarbeitung, umfassend: Verarbeitungsmittel (1) zur Ausführung von Programmroutinen, und Speichermittel (2) zur Speicherung von Programmroutinen, die von den Verarbeitungsmitteln (1) auszuführen sind, wobei zumindest ein Teil der Speichermittel (2) als geschützter Teil (21) angeordnet ist, aus dem Daten gelesen werden können, der aber gegen hineinschreiben geschützt ist, wobei der geschützte Teil so angeordnet ist, dass ein Mechanismus zur Verfügung gestellt wird, so dass, nachdem Daten anfänglich in diesem geschützten Teil (21) gespeichert wurden, jedes folgende Schreiben von Daten in den geschützten Teil (21) blockiert wird, dadurch gekennzeichnet, dass: die Verarbeitungsmittel (1) angeordnet sind, eine Sicherheitsprogrammroutine, die in dem geschützten Teil der Speichermittel gespeichert wurde, beim Hochfahren unbedingt auszuführen.
  2. Vorrichtung gemäß Anspruch 1, worin die Verarbeitungsmittel (1) permanente Startadressen (11) speichern, die unbedingt beim Hochfahren der Verarbeitungsmittel (1) aufgerufen werden, wobei zumindest eine der Startadressen auf den gesicherten Teil (21) der Speichermittel zeigt (2).
  3. Vorrichtung gemäß einem der Ansprüche 1 oder 2, worin der geschützte Teil (21) der Speichermittel (2) ein erster Teil ist, und die Speichermittel zusätzlich einen zweiten Teil (22) enthalten, in den Daten geschrieben werden können, wobei die Sicherheitsprogrammroutine aus dem geschützten Teil (21), ausgeführt von den Verarbeitungsmitteln (1) beim Hochfahren, eine Prüfung auf Änderungen zumindest von einem Teil der Daten enthält, die sich in dem zweiten Teil (22) befinden.
  4. Vorrichtung gemäß Anspruch 3, worin die Sicherheitsprogrammroutine aus dem geschützten Teil (21), ausgeführt von den Verarbeitungsmitteln (1) beim Hochfahren, die Kalkulation eines charakteristischen Parameters für Daten enthält, die auf Änderungen hin geprüft sind, und den Vergleich des charakteristischen Parameters mit einem Wert enthält, der im zweiten Teil (22) der Speichermittel (2) gespeichert ist, zum Zeitpunkt des Schreibens der auf Änderungen geprüften Daten in den zweiten Teil (22) der Speichermittel (2).
  5. Vorrichtung gemäß Anspruch 4, worin der charakteristische Parameter eine Prüfsumme ist.
  6. Vorrichtung gemäß einem der Ansprüche 1 bis 5, worin die Speichermittel (2) eine Vielzahl von Speichervorrichtungen (201, 202, 203) besitzen, von denen eine (201) den geschützten Bereich enthält, und der Rest (202, 203) von ihnen so angeordnet ist, dass die in sie hinein geschrieben werden können.
  7. Vorrichtung gemäß einem der Ansprüche 1 bis 6, worin der geschützte Bereich (21) so angeordnet ist, dass der Prozess zur Speicherung von Daten dahinein enthält: Schreiben (S1) von Daten in den geschützten Bereich (21) über eine Schreibleitung und Senden (S2) eines Signals an den geschützten Bereich, auf dessen Antwort hin die Schreibleitung permanent unterbrochen wird.
  8. Vorrichtung gemäß Anspruch 7, worin die Schreibleitung eine Verbindung ist, die mit einer Sicherung versehen werden kann.
  9. Vorrichtung gemäß einem der Ansprüche 1 bis 8, worin die Speichermittel (1) einen endlichen Automaten besitzen, wobei der endliche Automat einen Zustand definiert, der den geschützten Teil vor dem Hineinschreiben bewahrt.
  10. Vorrichtung gemäß einem der vorhergehenden Ansprüche, worin die Speichermittel (2) einen oder mehrere eines EEPROM, eine Flash-Speichervorrichtung, und eine Flash-Speichervorrichtung, die einen EEPROM emuliert, besitzen.
  11. Vorrichtung gemäß einem der vorhergehenden Ansprüche, worin die Speichermittel (2) einen Speicherchip (5) enthalten, mit elektrischen Kontakten (51) zur Verbindung mit einer Platine (6), die so angeordnet sind, dass die elektrischen Kontakte (51) vom Speicherchip (5) belegt sind, wenn der Speicherchip (5) auf der Platine (6) montiert ist.
  12. Vorrichtung gemäß Anspruch 11, worin elektrische Kontakte (51) in einer Kugelgitteranordnung (ball-grid-array) zur Verfügung gestellt werden.
  13. Kommunikationsvorrichtung, eine Vorrichtung zur Verarbeitung von Daten enthaltend, gemäß einem der Ansprüche 1 bis 12.
  14. Kommunikationsvorrichtung gemäß Anspruch 13, worin die Kommunikationsvorrichtung ein mobiles Telefon ist.
  15. Kommunikationsvorrichtung gemäß Anspruch 13, worin die Kommunikationsvorrichtung eine Bluetooth Kommunikationsvorrichtung ist.
  16. Verfahren zur Kontrolle einer Datenverarbeitungsvorrichtung mit Verarbeitungsmitteln (1) zur Ausführung von Programmroutinen und mit Speichermitteln (2) zur Speicherung von Programmroutinen, die von den Verarbeitungsmitteln auszuführen sind, wobei zumindest ein Teil der Speichermittel (2) als geschützter Teil (21) angeordnet ist, aus dem Daten gelesen werden können, der aber gegen Hineinschreiben geschützt ist, wobei ein Mechanismus so zur Verfügung gestellt wird, dass, nachdem Daten ursprünglich in dem geschützten Teil gespeichert werden, jedes nachfolgende Schreiben von Daten in den geschützten Teil geblockt werden kann, gekennzeichnet durch: Erlauben (S4), den Verarbeitungsmitteln (1), beim Hochfahren (S3) eine Sicherheitsprogrammroutine unbedingt auszuführen, die im geschützten Teil der Speichermittel gespeichert ist.
  17. Verfahren gemäß Anspruch 16, worin die Verarbeitungsmittel permanente Startadressen speichern, die beim Hochfahren der Verarbeitungsmittel unbedingt aufgerufen werden, wobei zumindest eine der Startadressen auf den geschützten Teil der Speichermittel zeigt.
  18. Verfahren gemäß einem der Ansprüche 16 oder 17, worin der geschützte Teil der Speichermittel ein erster Teil ist, und die Speichermittel zusätzlich einen zweiten Teil enthalten, in den Daten geschrieben werden können, wobei die Sicherheitsprogrammroutine, ausgeführt von den Verarbeitungsmitteln beim Hochfahren aus dem geschützten Teil, eine Prüfung auf Änderungen in zumindest einem Teil der Daten enthält, die sich im zweiten Teil befinden.
  19. Verfahren gemäß Anspruch 18, worin die Sicherheitsprogrammroutine, ausgeführt von den Verarbeitungsmitteln beim Hochfahren aus dem geschützten Teil, die Kalkulation eines charakteristischen Parameters für Daten enthält, die auf Änderungen geprüft sind, und den Vergleich des charakteristischen Parameters mit einem Wert, gespeichert in dem zweiten Teil der Speichermittel während der Zeit des Schreibens der auf Änderungen geprüften Daten in den zweiten Teil der Speichermittel.
  20. Verfahren gemäß Anspruch 19, worin der charakteristische Parameter eine Prüfsumme ist.
  21. Verfahren gemäß einem der Ansprüche 16 bis 20, worin die Speichermittel eine Vielzahl von Speichervorrichtungen besitzt, von denen eine den geschützten Teil enthält, und der Rest von ihnen so angeordnet ist, dass Daten in sie hineingeschrieben werden können.
  22. Verfahren gemäß einem der Ansprüche 16 bis 21, worin der geschützte Bereich so angeordnet ist, dass der Prozess zur Speicherung der Daten darin enthält: Schreiben von Daten in den geschützten Teil über eine Schreibleitung, und Senden eines Signals an den geschützten Teil, auf dessen Antwort hin die Schreibleitung permanent unterbrochen wird.
  23. Verfahren gemäß Anspruch 22, worin die Schreibleitung eine Verbindung ist, die mit einer Sicherung versehen werden kann.
  24. Verfahren gemäß einem der Ansprüche 16 bis 23, wobei die Speichereinrichtung (1) einen endlichen Automaten umfasst, wobei der endliche Automat einen Zustand definiert, der den geschützten Bereich davor schützt, dass in ihn geschrieben wird.
  25. Verfahren gemäß einem der Ansprüche 16 bis 23, worin die Speichermittel eines oder mehrere eines EEPROM, einer Flash-Speichervorrichtung, und einer Flash-Speichervorrichtung, die einen EEPROM emulieren, enthalten.
  26. Verfahren gemäß einem der Ansprüche 16 bis 25, worin die Speichermittel einen Speicherchip enthalten, der elektrische Kontakte zur Verbindung mit einer Platine besitzt, die so angeordnet sind, dass die elektrischen Kontakte von diesem Chip belegt werden, wenn dieser Chip auf der Platine montiert ist.
  27. Verfahren gemäß Anspruch 26, worin die elektrischen Kontakte in einer Kugelgitteranordnung (ball-grid-array) zur Verfügung gestellt werden.
  28. Ein Medium, lesbar von einer Datenverarbeitungsvorrichtung, mit einem darauf aufgezeichneten Programm, wobei das Programm daraus besteht, die Datenverarbeitungsvorrichtung dazu zu bringen, das Verfahren von einem der Ansprüche 16 bis 27 auszuführen.
DE60011086T 1999-06-25 2000-06-19 Gerät für datenverarbeitung und korrespondierendes verfahren Expired - Lifetime DE60011086T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP99111962A EP1063589A1 (de) 1999-06-25 1999-06-25 Gerät zur Datenverarbeitung und entsprechendes Verfahren
EP99111962 1999-06-25
PCT/EP2000/005634 WO2001001243A2 (en) 1999-06-25 2000-06-19 Device for processing data and corresponding method

Publications (2)

Publication Number Publication Date
DE60011086D1 DE60011086D1 (de) 2004-07-01
DE60011086T2 true DE60011086T2 (de) 2005-06-02

Family

ID=8238393

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60011086T Expired - Lifetime DE60011086T2 (de) 1999-06-25 2000-06-19 Gerät für datenverarbeitung und korrespondierendes verfahren

Country Status (14)

Country Link
US (1) US6857068B1 (de)
EP (2) EP1063589A1 (de)
JP (1) JP2003527653A (de)
CN (1) CN1161690C (de)
AR (1) AR024470A1 (de)
AT (1) ATE268024T1 (de)
AU (1) AU5974700A (de)
CA (1) CA2381162C (de)
DE (1) DE60011086T2 (de)
HK (1) HK1048178A1 (de)
MX (1) MXPA01012839A (de)
MY (1) MY126041A (de)
WO (1) WO2001001243A2 (de)
ZA (1) ZA200109937B (de)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7171542B1 (en) * 2000-06-19 2007-01-30 Silicon Labs Cp, Inc. Reconfigurable interface for coupling functional input/output blocks to limited number of i/o pins
US20030005329A1 (en) * 2001-06-29 2003-01-02 Ari Ikonen System and method for transmitting data via wireless connection in a secure manner
US7320033B2 (en) * 2001-07-27 2008-01-15 Intel Corporation Dynamic local drive and printer sharing
CN1303521C (zh) * 2002-03-20 2007-03-07 汤姆森许可公司 具有生产线引导区锁定的综合接收解码器及其制造方法
US7464091B2 (en) * 2002-11-27 2008-12-09 Sap Ag Method and software for processing data objects in business applications
US7409412B2 (en) 2002-11-27 2008-08-05 Sap Ag Data element and structure for data processing
JP4686193B2 (ja) 2002-11-27 2011-05-18 エヌエックスピー ビー ヴィ チップが集積されている保護手段
US7225302B2 (en) * 2002-11-27 2007-05-29 Sap Ag Method and software application for avoiding data loss
US7430569B2 (en) * 2002-11-27 2008-09-30 Sap Ag Computerized replication of data objects
JP2006048643A (ja) * 2004-07-08 2006-02-16 Namco Ltd 端末装置、プログラム、情報記憶媒体およびデータ処理方法
US8275969B2 (en) * 2004-08-05 2012-09-25 Sandisk Il Ltd. Storage with persistent user data
US7626951B2 (en) * 2005-10-06 2009-12-01 Telecommunication Systems, Inc. Voice Over Internet Protocol (VoIP) location based conferencing
US20070174571A1 (en) * 2006-01-25 2007-07-26 Safenet, Inc. Binding a protected application program to shell code
US20070234073A1 (en) * 2006-03-31 2007-10-04 Lenovo (Singapore) Pte. Ltd. Random password automatically generated by bios for securing a data storage device
CN112703490A (zh) * 2018-09-18 2021-04-23 华为技术有限公司 用于存储器保护的装置和方法
CN110383232B (zh) * 2019-05-05 2021-03-23 长江存储科技有限责任公司 具有序列处理单元的存储器控制系统

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3514430A1 (de) * 1985-04-20 1986-10-23 Sartorius GmbH, 3400 Göttingen Verfahren zum abspeichern von daten in einem elektrisch loeschbaren speicher und elektrisch loeschbarer speicher zur durchfuehrung des verfahrens
US4975870A (en) * 1988-02-25 1990-12-04 Data General Corporation Apparatus for locking a portion of a computer memory
US5581763A (en) * 1988-06-14 1996-12-03 Progressive Technology Inc. Secure architecture and apparatus using an independent computer cartridge
US5007082A (en) * 1988-08-03 1991-04-09 Kelly Services, Inc. Computer software encryption apparatus
US5083293A (en) 1989-01-12 1992-01-21 General Instrument Corporation Prevention of alteration of data stored in secure integrated circuit chip memory
US4933898A (en) * 1989-01-12 1990-06-12 General Instrument Corporation Secure integrated circuit chip with conductive shield
US5293610A (en) * 1989-08-04 1994-03-08 Motorola, Inc. Memory system having two-level security system for enhanced protection against unauthorized access
US6009495A (en) * 1989-12-29 1999-12-28 Packard Bell Nec Protected address range in an electrically erasable programmable read only memory
JPH04205043A (ja) * 1990-11-29 1992-07-27 Mitsubishi Electric Corp 半導体記憶装置
US5546561A (en) * 1991-02-11 1996-08-13 Intel Corporation Circuitry and method for selectively protecting the integrity of data stored within a range of addresses within a non-volatile semiconductor memory
US5388267A (en) * 1991-05-29 1995-02-07 Dell Usa, L.P. Method and apparatus for updating and restoring system BIOS functions while maintaining BIOS integrity
JPH07500935A (ja) * 1991-11-05 1995-01-26 オーストラリアン・テック・サポート・ピーティーワイ.リミテッド コンピュータメモリ保護
US5355498A (en) 1992-02-25 1994-10-11 Sun Microsystems, Inc. Method and apparatus for booting a computer system without loading a device driver into memory
US5363334A (en) * 1993-04-10 1994-11-08 Microchip Technology Incorporated Write protection security for memory device
EP0701718A4 (de) * 1993-06-02 2000-03-29 Verifone Inc System und verfahren zum aufwerten gespeicherter tokens auf einer chipkarte
US5592641A (en) * 1993-06-30 1997-01-07 Intel Corporation Method and device for selectively locking write access to blocks in a memory array using write protect inputs and block enabled status
US5394367A (en) * 1994-03-18 1995-02-28 Ramtron International Corporation System and method for write-protecting predetermined portions of a memory array
FR2731536B1 (fr) * 1995-03-10 1997-04-18 Schlumberger Ind Sa Procede d'inscription securisee d'informations dans un support portable
US5923759A (en) * 1995-04-20 1999-07-13 Lee; Philip S. System for securely exchanging data with smart cards
KR100319838B1 (ko) * 1995-08-10 2002-04-22 윤종용 보안장치를 구비한 개인용 컴퓨터, 그의 보안방법 및 그 보안장치의 설치 및 제거방법
US6199163B1 (en) * 1996-03-26 2001-03-06 Nec Corporation Hard disk password lock
US5991849A (en) * 1996-04-10 1999-11-23 Sanyo Electric Co., Ltd Rewriting protection of a size varying first region of a reprogrammable non-volatile memory
JPH09288577A (ja) * 1996-04-24 1997-11-04 Nec Shizuoka Ltd コンピュータウイルス感染監視方法および装置
US5892906A (en) * 1996-07-19 1999-04-06 Chou; Wayne W. Apparatus and method for preventing theft of computer devices
US6026293A (en) * 1996-09-05 2000-02-15 Ericsson Inc. System for preventing electronic memory tampering
US5844986A (en) * 1996-09-30 1998-12-01 Intel Corporation Secure BIOS
US5954817A (en) * 1996-12-31 1999-09-21 Motorola, Inc. Apparatus and method for securing electronic information in a wireless communication device
US6438666B2 (en) * 1997-09-26 2002-08-20 Hughes Electronics Corporation Method and apparatus for controlling access to confidential data by analyzing property inherent in data
JP3884839B2 (ja) * 1997-10-17 2007-02-21 株式会社ルネサステクノロジ 半導体記憶装置
US6564318B1 (en) * 1997-12-10 2003-05-13 Phoenix Technologies Ltd. Method and apparatus for execution of an application during computer pre-boot operation and post-boot under normal OS control
US6401208B2 (en) * 1998-07-17 2002-06-04 Intel Corporation Method for BIOS authentication prior to BIOS execution
US6591251B1 (en) * 1998-07-22 2003-07-08 Neopost Inc. Method, apparatus, and code for maintaining secure postage data
US6308265B1 (en) * 1998-09-30 2001-10-23 Phoenix Technologies Ltd. Protection of boot block code while allowing write accesses to the boot block
US6401160B1 (en) * 1999-03-31 2002-06-04 Intel Corporation Method and apparatus to permit adjustable code/data boundary in a nonvolatile memory
US6763465B1 (en) * 1999-11-23 2004-07-13 International Business Machines Corporation Method of ensuring that the PC is not used to make unauthorized and surreptitious telephone calls
US6725382B1 (en) * 1999-12-06 2004-04-20 Avaya Technology Corp. Device security mechanism based on registered passwords

Also Published As

Publication number Publication date
AR024470A1 (es) 2002-10-02
CA2381162A1 (en) 2001-01-04
EP1194845B1 (de) 2004-05-26
CA2381162C (en) 2006-08-15
WO2001001243A3 (en) 2001-12-06
HK1048178A1 (en) 2003-03-21
EP1063589A1 (de) 2000-12-27
EP1194845A2 (de) 2002-04-10
CN1161690C (zh) 2004-08-11
CN1359490A (zh) 2002-07-17
MY126041A (en) 2006-09-29
JP2003527653A (ja) 2003-09-16
MXPA01012839A (es) 2002-07-30
DE60011086D1 (de) 2004-07-01
ZA200109937B (en) 2002-12-03
AU5974700A (en) 2001-01-31
US6857068B1 (en) 2005-02-15
ATE268024T1 (de) 2004-06-15
WO2001001243A2 (en) 2001-01-04

Similar Documents

Publication Publication Date Title
DE60011086T2 (de) Gerät für datenverarbeitung und korrespondierendes verfahren
DE60130829T2 (de) Erkennung von unbefugter Manipulation in elektronischen Vorrichtungen
DE69823649T2 (de) Multi-anwendungs ic-kartensystem
EP0766211A2 (de) Multifunktionale Chipkarte
EP0951673B1 (de) Verfahren zur überwachung der vorgeschriebenen ausführung von softwareprogrammen
EP2663946A2 (de) Verfahren zum betrieb einer mikroprozessoreinheit, insbesondere in einem mobilen endgerät
DE102011115135A1 (de) Mikroprozessorsystem mit gesicherter Laufzeitumgebung
EP1262856B1 (de) Programmgesteuerte Einheit
EP1802148B1 (de) Verfahren und Vorrichtungen für die Autorisierung von Modulen eines Mobilfunkgerätes
DE10319585B4 (de) Manipulationsgeschütztes Datenverarbeitungssystem und zugehöriges Verfahren zum Manipulationsschutz
DE10324337B4 (de) Rechnersystem und zugehöriges Verfahren zum Durchführen eines Sicherheitsprogramms
EP2795934B1 (de) Verfahren zur kommunikation mit einer applikation auf einem portablen datenträger sowie ein solcher portabler datenträger
DE60305752T2 (de) SpeicherKarte
DE69911174T2 (de) System und verfahren zur kontrolle des zugangs zu dem computercode in einer chipkarte
EP1661069B1 (de) Prozessorschaltung und verfahren zum zuordnen eines logikchips zu einem speicherchip
WO2012107200A1 (de) Verfahren zur programmierung eines mobilendgeräte-chips
EP0276450A1 (de) Datenschutzschaltung zur Sperrung der Uebertragung von Signalen über einen Bus
DE19709975C2 (de) Mikrocomputer
DE10164419A1 (de) Verfahren und Anordnung zum Schutz von digitalen Schaltungsteilen
WO2006087192A1 (de) Verfahren zur personalisierung eines tragbaren datenträgers
EP1577734A2 (de) Verfahren zum sicheren Betrieb eines tragbaren Datenträgers
DE60035915T2 (de) Einrichtung und Verfahren zur Prüfung eines nichtflüchtigen wiederprogrammierbaren Speichers
WO2006005292A1 (de) Anordnung, umfassend einen prozessor und einen über eine datenverbindung mit dem prozessor verbundenen speicher
EP3346416B1 (de) Elektronisches modul mit erhöhter sicherheit vor manipulation
WO2003098660A2 (de) Verfahren zur sicherung des speicherinhalts von ic-karten

Legal Events

Date Code Title Description
8364 No opposition during term of opposition