ES2301652T3 - Unidad de control. - Google Patents
Unidad de control. Download PDFInfo
- Publication number
- ES2301652T3 ES2301652T3 ES02740708T ES02740708T ES2301652T3 ES 2301652 T3 ES2301652 T3 ES 2301652T3 ES 02740708 T ES02740708 T ES 02740708T ES 02740708 T ES02740708 T ES 02740708T ES 2301652 T3 ES2301652 T3 ES 2301652T3
- Authority
- ES
- Spain
- Prior art keywords
- control unit
- data
- box
- control device
- programmable memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C16/00—Erasable programmable read-only memories
- G11C16/02—Erasable programmable read-only memories electrically programmable
- G11C16/06—Auxiliary circuits, e.g. for writing into memory
- G11C16/22—Safety or protection circuits preventing unauthorised or accidental access to memory cells
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Vehicle Body Suspensions (AREA)
- Polarising Elements (AREA)
- Valve Device For Special Equipments (AREA)
- Programmable Controllers (AREA)
Abstract
Unidad de mando (1), dotada de un microprocesador, con una memoria programable, con una caja (2) y con, como mínimo, una línea de datos (3,4) que sale de la caja (2) y destinada a la conexión con un dispositivo externo para escribir y/o leer datos en la memoria programable, caracterizada porque la unidad de mando (1) está incrustada dentro de la caja (2) de manera tal, que si se abre la caja (2), se destruye, como mínimo parcialmente, la capacidad de funcionamiento de la unidad de mando (1), caracterizada además porque la unidad de mando (1) dispone de un dispositivo de control (5) el cual, cuando se accede mediante la línea de datos (3,4) para escribir y/o leer, de forma que los datos se escriben en la memoria programable o se leen de la misma, comprueba que dichos datos estén autorizados y solamente permite escribir en la memoria programable o leer de ella en caso de que dicha comprobación haya sido positiva.
Description
Unidad de control.
La presente invención se refiere a una unidad de
mando para equipos técnicos, aparatos y/o máquinas, dotada de un
microprocesador, una memoria programable, una caja y, como mínimo,
una línea de datos que sale de la caja destinada a la conexión con
un dispositivo externo para escribir datos en la memoria
programable.
Las unidades de mando con microprocesadores ya
se utilizan en muchas máquinas y aparatos, por ejemplo en vehículos
de motor y en la electrónica de consumo. El programa de mando que
necesita el microprocesador generalmente está almacenado en una
memoria programable. En muchos casos es una memoria borrable y
reescribible que, como mínimo en parte, se puede programar
libremente. La unidad de mando se puede adaptar en cualquier momento
a cada cliente y cada aplicación, modificando los datos necesarios
para ello y, en su caso, rutinas completas de programa. Estas
modificaciones posteriores permiten, en especial, mejorar o
actualizar el programa de mando. En particular, de esta manera y
mediante cambios del software de mando, se puede modificar, por
ejemplo, el alcance de las funciones y/o prestaciones de la unidad
de mando y, con ello, de todo el equipo técnico, aparato y/o
máquina. La reprogramación se realiza por lo general conectando un
dispositivo externo a la línea de datos que sale de la caja y
escribiendo mediante dicha línea los datos necesarios en la memoria
programable. El dispositivo externo con frecuencia es un aparato
especial para programar la unidad de mando en cuestión. Sin
embargo, también puede ser un ordenador comercial corriente dotado
de un software especial para programar la unidad de mando. Las
líneas de datos pueden ser líneas de datos especialmente previstas
para la programación, que permiten un acceso de escritura a la
memoria programable. También pueden ser líneas de datos que también
son utilizadas por la unidad de mando para la regulación de la
instalación técnica y/o máquina, es decir, líneas de datos que
cumplen una función doble.
La posibilidad de modificar ulteriormente el
software de mando comporta la desventaja de que personas no
autorizadas puedan abusar de esta posibilidad y, por ejemplo,
puedan modificar, sin estar autorizados para ello, el alcance de
las funciones y/o prestaciones de la unidad de mando, realizando de
esta forma un "tuning" del equipo técnico o de la máquina.
Esto presenta para los fabricantes el inconveniente de que, por una
parte, pueden verse perjudicados por los daños inducidos por el
"tuning" durante el periodo de garantía y los costes
ocasionados por dichos daños. Además, las características
diferenciadoras de los productos pueden verse modificadas
ulteriormente en tal medida, que perturban de modo duradero el
posicionamiento en el mercado y la política de marcas del fabricante
en cuestión.
El objeto de la presente invención es
perfeccionar una unidad de mando del tipo descrito al principio de
forma tal, que pueda ser modificada en cualquier momento por entes
autorizados, pero que también ofrezca una buena protección contra
las manipulaciones frente a modificaciones no autorizadas.
Este objetivo se consigue mediante una unidad de
mando, según la reivindicación 1. Las reivindicaciones dependientes
presentan configuraciones y perfeccionamientos especialmente
ventajosos de la invención.
La solución, según la invención, se basa en la
combinación de dos componentes de protección.
En primer lugar, la unidad de mando es
encapsulada en la caja de forma que impide en gran medida abrir la
caja de cualquier forma, por ejemplo, mediante desatornillado o
fresado, porque cualquier apertura del encapsulado de la caja
conduce automáticamente a la destrucción de la capacidad de
funcionamiento de la unidad de mando. Esto se puede conseguir, por
ejemplo, mediante las correspondientes técnicas de aplicación de
adhesivos. Puede tratarse de la destrucción de componentes de
hardware esenciales, o bien del borrado de, como mínimo, partes del
software importantes para la capacidad de funcionamiento. De esta
forma, ya no es posible abrir la unidad y quitar soldaduras de los
correspondientes componentes de memoria o extraer códigos a fin de
analizar, dejar al descubierto o eludir las medidas de seguridad
existentes en la unidad de mando, y posteriormente volver a cerrar
la unidad de mando y seguir utilizándola en la forma modificada. Así
pues, el "tuning" de la unidad de mando sólo podrá realizarse
mediante las líneas de datos.
Para evitarlo, la unidad de mando comporta, en
segundo lugar, un dispositivo de control que comprueba la
autorización de acceso para escritura, cuando se escriben datos en
la memoria programable utilizando las líneas de datos. Es decir,
que cada proceso que desea acceder desde fuera a los datos de la
unidad de mando, mediante las líneas de datos, para leer y/o
escribir, deberá someterse a un control de autorización por parte de
un llamado "guardián de puerta". La escritura o lectura en la
memoria programable, es decir, cuando el dispositivo de control
permite o realiza por sí mismo la escritura/lectura de los datos,
solamente son posibles una vez que se ha comprobado con éxito la
autorización de acceso.
Dado que de esta manera se canalizan todos los
datos y se comprueba la autenticidad de los mismos, ya no es
posible realizar mediante las líneas de datos un "tuning" no
permitido. Como la caja está físicamente encapsulada de modo
adecuado, este proceso tampoco se puede eludir.
Preferentemente, este dispositivo de control se
integra en forma de rutina de software del microprocesador en la
propia memoria programable. Como alternativa, también es posible
colocar en la caja un módulo de seguridad separado que comporta
dicho dispositivo de control, independiente del microprocesador y de
la memoria programable, y conectarlo como una especie de filtro a
las líneas de datos.
Para la comprobación de los datos existen
diversas posibilidades generales.
Una de las posibilidades es utilizar un
algoritmo secreto o una contraseña secreta. En este caso, sólo se
permitirá un acceso de escritura una vez que se haya determinado la
autenticidad mediante una información determinada, por ejemplo, la
introducción de un PIN, o bien mediante una autenticación variable
dinámica con un proceso "Challenge-Response"
("alto y contraseña"). En un caso especialmente sencillo, el
dispositivo de control simplemente comporta una memoria con una
contraseña secreta y un cotejador. Para la comprobación de la
autorización, antes de cada acceso para escritura se transmite una
contraseña mediante una línea de datos a la unidad de mando, la
cual es cotejada con la palabra de control.
En un ejemplo de realización preferente, la
unidad de mando está encerrada en la caja de modo tal, que cuando
se abre la caja, se borran y/o destruyen las zonas de memorias que
contienen una palabra de control secreta y/o una clave secreta y/o
un algoritmo secreto de cifrado, de manera que después de la
apertura ya no es posible leer dichos datos u algoritmos. Esto
presenta la ventaja de que se pueden utilizar las mismas claves y
procedimientos secretos, por ejemplo, para toda una serie de
unidades de mando, sin que exista el riesgo de que una persona no
autorizada pueda abrir una unidad de mando de dicha serie, a
sabiendas de que se destruye su capacidad de funcionamiento, para
llegar a conocer el procedimiento o la clave secreta, que
posteriormente se podrían utilizar para modificar sin autorización
otras unidades de mando de la misma clase.
En otra alternativa preferente, no se utilizan
para la autenticación algoritmos secretos, sino procedimientos
criptográficos publicados o publicables. El proceso de autenticación
se realiza empleando dicho procedimiento, de manera que la
seguridad ya sólo depende de las correspondientes claves empleadas.
La seguridad de todo el sistema, es decir, la protección de la
unidad de mando frente a manipulaciones, dependerá de la seguridad
de los procesos de gestión de claves. Para el manejo de estas claves
con una seguridad adecuada, existen suficientes procedimientos
generalmente conocidos. La utilización de tales procedimientos
criptográficos publicables presenta la ventaja de que el elemento
de seguridad, al contrario que con los algoritmos secretos, no puede
ser eludido simplemente conociendo los algoritmos, como sucede, por
ejemplo, con la simple introducción de una contraseña.
Ejemplos de tales procedimientos criptográficos
publicados son los procedimientos criptográficos simétricos tales
como, por ejemplo, DES, 3-DES o IDEA, así como los
procedimientos criptográficos asimétricos tales como, por ejemplo,
el procedimiento RSA, donde el algoritmo de cifrado se basa en la
aritmética de números enteros grandes y las claves se generan
partiendo de dos números primos grandes.
La utilización de una unidad de mando de este
tipo presenta una ventaja especial, por ejemplo, para regular el
motor de un vehículo. También por motivos técnicos de seguridad del
tráfico, es importante para estas unidades de mando impedir el
"tuning" no autorizado de las unidades de mando y, con ello, de
los motores. Por otra parte, un "tuning" no autorizado puede
conducir a daños prematuros de motores o transmisiones dentro del
periodo de garantía, lo que representa un perjuicio importante para
el fabricante del vehículo. Justamente en este mercado los usuarios
están muy interesados en conseguir una mayor potencia del motor
mediante el correspondiente "tuning".
La invención permite modificar en cualquier
momento la programación, con la máxima seguridad posible contra
manipulaciones, si se aporta y comprueba una autorización, por
ejemplo, un certificado electrónico y/o una característica
biométrica, etc. De esta manera, un ente autorizado tal como el
fabricante o un usuario de la unidad de mando que disponga de una
licencia, podrá realizar en cualquier momento una puesta en
servicio, modificación o introducción de diversos contenidos, por
ejemplo, planos de ciudades, piezas de música o similares, o bien
modificar totalmente el código del programa.
El hecho de que una persona autorizada pueda
modificar los datos o el código del programa dentro de la unidad de
mando y, al mismo tiempo, se impidan de forma segura las
manipulaciones, tiene la ventaja adicional de que, por ejemplo, se
pueden realizar modificaciones sólo temporales que desaparecen
automáticamente después de un lapso prefijado, por ejemplo, cuando
caduca una determinada licencia adicional. De esta manera se podría,
por ejemplo, arrendar o recargar con una limitación temporal
potencia adicional en un vehículo de motor. Del mismo modo, para
aparatos de mando de sistemas de navegación se podrían arrendar
temporalmente, para un determinado recorrido, los datos geográficos
relativos a las regiones a recorrer, es decir, los mapas de ciudades
o de regiones, de forma que dichos datos dejen de estar a
disposición del sistema de navegación después de una fecha
determinada posterior a la conclusión del viaje.
En especial, cuando se modifica el software de
mando de vehículos de motor puede ser necesario recabar una
autorización o habilitación de un ente tercero, por ejemplo, la
autoridad que emite el permiso de circulación, antes de realizar la
modificación. Para este fin, antes o después de la comprobación de
la autorización, el dispositivo de control inicializa una conexión
con el ente exterior, que permite la instalación del software de
mando.
A continuación, se explica con más detalle la
invención en base a un ejemplo de realización y haciendo referencia
a la figura adjunta.
La figura única muestra esquemáticamente un
diagrama de bloques de una unidad de mando (1) para un motor (no
representado) de un vehículo.
La unidad de mando (1) comporta una caja cerrada
(2), en la que hay dispuesto un microprocesador con una memoria
programable, en la que están almacenados los datos de programa y de
usuario, particularmente los parámetros pertinentes para la
regulación del motor, tales como la presión de carga. La caja (2)
está cerrada de manera tal, que cualquier apertura conduce a una
destrucción irreversible de la capacidad de funcionamiento de la
unidad de mando. Mediante las líneas de datos (3) y (4) se puede
acceder a la memoria programable y sobrescribir los programas o
datos que contiene.
La unidad de mando (1) comporta, además, un
dispositivo de control (5) que funciona como "guardián de
puerta" y comprueba todos los datos que entran desde las líneas
de datos (3) y (4), controlando de esta manera la autenticidad de
cada acceso para escritura.
El dispositivo de control se muestra en la
figura como un bloque dentro de la unidad de mando. En realidad, el
dispositivo de control (5) está integrado en la memoria programable
como proceso de software dentro del microprocesador. En la figura
no se muestra el microprocesador ni la memoria programable.
En el ejemplo de realización mostrado, el
dispositivo de control (5) trabaja mediante una firma digital
mediante la cual, primero, se calcula un valor hash sobre todo el
string de datos que se ha de escribir en la memoria. Este valor
hash, antes de la transmisión mediante una de las líneas de datos
(3) ó (4), se cifra con un algoritmo criptográfico preferentemente
asimétrico, en este caso un procedimiento RSA. El resultado de este
cálculo se adjunta como "firma" al mensaje propiamente dicho,
es decir, al string de datos.
El dispositivo de control (5) origina
posteriormente en la unidad de mando (1), mediante el string de
datos propiamente dicho, la compresión del valor hash con el mismo
algoritmo hash usado en el aparato de escritura. La firma digital
adjunta se descifra con la clave pública del algoritmo RSA y el
valor hash adjunto de la firma contenido en el descifrado se coteja
con el valor hash calculado en la unidad de mando. Si dos valores
son iguales, el mensaje no ha sido modificado durante su transmisión
y fue generado por un aparato en posesión de la clave secreta
correcta. De esta manera la firma queda comprobada y los datos
autenticados. En caso de que los dos valores no coincidan, el
mensaje o la firma han sido modificados durante la transmisión. Así
pues, no hay autenticidad y el contenido del mensaje no puede ser
admitido como no modificado o como enviado por una persona
autorizada. En consecuencia, el string de datos no es aceptado por
el dispositivo de control y, contrariamente a lo que pretende el
usuario del equipo para programar la unidad de mando (1), no se
inscribe en la memoria. En la parte superior izquierda del
dispositivo de control (5) se muestra este proceso de control como
código de programa. Dentro del dispositivo de control (5), arriba a
la derecha, se muestra el string de datos y la generación del valor
hash y de la firma.
La invención impide de forma eficaz las
manipulaciones de la unidad de mando y dentro de la misma dado que,
debido al encapsulamiento de la caja, no es posible eludir la firma
digital, y una persona no autorizada no puede abrir la caja y
escribir los datos que desea directamente en los lugares
correspondientes de la memoria. De esta forma se evita que las
sociedades afectadas reciban reclamaciones por garantía no deseadas.
Ya no se podrá perjudicar la estrategia de marca de las empresas en
cuestión. Además, la duración útil de los equipos técnicos y/o
aparatos o máquinas controlados por la unidad de mando es mayor que
la de los dispositivos modificados sin autorización. Por otra
parte, en cualquier momento es posible realizar modificaciones o
ampliaciones permanentes o sólo temporales de las funciones de la
unidad de mando, de modo que se puede asegurar una adaptación
flexible y dinámica a las cambiantes exigencias de la técnica, los
mercados y los clientes.
Claims (8)
1. Unidad de mando (1), dotada de un
microprocesador, con una memoria programable, con una caja (2) y
con, como mínimo, una línea de datos (3,4) que sale de la caja (2)
y destinada a la conexión con un dispositivo externo para escribir
y/o leer datos en la memoria programable, caracterizada
porque la unidad de mando (1) está incrustada dentro de la caja (2)
de manera tal, que si se abre la caja (2), se destruye, como mínimo
parcialmente, la capacidad de funcionamiento de la unidad de mando
(1), caracterizada además porque la unidad de mando (1)
dispone de un dispositivo de control (5) el cual, cuando se accede
mediante la línea de datos (3,4) para escribir y/o leer, de forma
que los datos se escriben en la memoria programable o se leen de la
misma, comprueba que dichos datos estén autorizados y solamente
permite escribir en la memoria programable o leer de ella en caso
de que dicha comprobación haya sido positiva.
2. Unidad de mando, según la reivindicación 1,
caracterizada porque el dispositivo de control comporta una
memoria con una contraseña secreta y un dispositivo de cotejo, para
comparar con dicha contraseña una palabra clave transmitida a la
unidad de mando mediante una línea de datos, antes de un acceso para
escritura, a fin de comprobar la autorización de acceso.
3. Unidad de mando, según las reivindicaciones 1
ó 2, caracterizada porque el dispositivo de control comporta
medios para ejecutar un procedimiento de "alto y contraseña"
(Challenge-Response) para la comprobación de
autorización.
4. Unidad de mando, según una de las
reivindicaciones 1 a 5, caracterizada porque el dispositivo
de control comporta medios para el cifrado y/o descifrado de
datos.
5. Unidad de mando, según una de las
reivindicaciones 1 a 3, caracterizada porque el dispositivo
de control (5) comporta medios para comprobar una firma digital de
los datos trasmitidos mediante la línea de datos (3, 4).
6. Unidad de mando, según una de las
reivindicaciones 1 a 5, caracterizada porque la unidad de
mando está incrustada en la caja de forma tal que, cuando se abre
la caja, se borran y/o destruyen zonas de la memoria que contienen
una contraseña secreta y/o una clave secreta y/o un algoritmo
secreto de cifrado.
7. Unidad de mando, según una de las
reivindicaciones 1 a 6, caracterizada porque el dispositivo
de control (5) comporta medios para realizar una conexión a entes
externos y solamente permite un acceso para escribir o leer una vez
que dicho ente externo lo autorice.
8. Utilización de una unidad de mando (5), según
una de las reivindicaciones 1 a 7, para regular el motor de un
vehículo.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10128305 | 2001-06-12 | ||
DE10128305A DE10128305A1 (de) | 2001-06-12 | 2001-06-12 | Steuereinheit |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2301652T3 true ES2301652T3 (es) | 2008-07-01 |
Family
ID=7687921
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES02740708T Expired - Lifetime ES2301652T3 (es) | 2001-06-12 | 2002-06-11 | Unidad de control. |
Country Status (8)
Country | Link |
---|---|
US (1) | US7698737B2 (es) |
EP (1) | EP1399797B1 (es) |
JP (1) | JP4618999B2 (es) |
AT (1) | ATE384998T1 (es) |
AU (1) | AU2002314158A1 (es) |
DE (2) | DE10128305A1 (es) |
ES (1) | ES2301652T3 (es) |
WO (1) | WO2003001348A2 (es) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7171288B2 (en) * | 2003-10-06 | 2007-01-30 | Invacare Corporation | Method and apparatus for reprogramming a programmed controller of a power driven wheelchair |
FR2861235B1 (fr) * | 2003-10-17 | 2005-12-16 | Sagem | Procede de protection d'un algorithme cryptographique |
WO2005081518A1 (ja) * | 2004-02-05 | 2005-09-01 | Matsushita Electric Industrial Co., Ltd. | テレビジョン受像機および電子デバイス装置 |
JP2007066008A (ja) * | 2005-08-31 | 2007-03-15 | Seiko Instruments Inc | 電子装置 |
ES2391786T3 (es) * | 2007-02-13 | 2012-11-29 | Secunet Security Networks Aktiengesellschaft | Unidad de seguridad |
DE102007010992A1 (de) * | 2007-03-05 | 2008-09-11 | Conti Temic Microelectronic Gmbh | Verfahren und Vorrichtung zur Übertragung von Daten und zum Durchführen der Reaktionen auf diese Daten |
DE502007004774D1 (de) | 2007-03-12 | 2010-09-30 | Secunet Security Networks Ag | Schutzeinrichtung für eine programmierbare datenverarbeitende Einheit |
DE102007017893A1 (de) * | 2007-04-13 | 2008-10-23 | Continental Automotive Gmbh | Detektionsvorrichtung |
FR2937437B1 (fr) | 2008-10-20 | 2011-09-16 | Airbus France | Procede de fonctionnement d'un equipement embarque, equipement associe et aeronef comprenant un tel equipement |
EP2438511B1 (en) | 2010-03-22 | 2019-07-03 | LRDC Systems, LLC | A method of identifying and protecting the integrity of a set of source data |
DE102011010319A1 (de) * | 2011-02-03 | 2012-08-09 | Rwe Ag | Ladestation und Verfahren zum Sichern einer Ladestation |
FR2971349B1 (fr) * | 2011-02-09 | 2015-12-04 | Continental Automotive France | Procede de reprogrammation d'un calculateur, support de memorisation de donnees et calculateur de vehicule automobile |
JP5922419B2 (ja) * | 2012-01-31 | 2016-05-24 | 株式会社東海理化電機製作所 | 無線通信システム |
DE102012012509B4 (de) * | 2012-06-22 | 2021-02-04 | Giesecke+Devrient Mobile Security Gmbh | Verfahren und Vorrichtung zum Austausch des Betriebssystems eines ressourcenbeschränkten tragbaren Datenträgers |
DE102012224194B4 (de) * | 2012-12-21 | 2018-08-02 | Continental Automotive Gmbh | Steuersystem für ein Kraftfahrzeug |
DE102013206279A1 (de) | 2013-04-10 | 2014-10-16 | Bayerische Motoren Werke Aktiengesellschaft | Datenänderung auf Steuergerät |
WO2016064933A1 (en) | 2014-10-20 | 2016-04-28 | Bedrock Automation Platforms Inc. | Tamper resistant module for industrial control system |
DE102019211570A1 (de) * | 2019-08-01 | 2021-02-04 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Behandeln einer Anomalie an einem Steuergerät |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2182176B (en) * | 1985-09-25 | 1989-09-20 | Ncr Co | Data security device for protecting stored data |
GB2182467B (en) * | 1985-10-30 | 1989-10-18 | Ncr Co | Security device for stored sensitive data |
DE4013727C2 (de) * | 1990-04-28 | 1999-03-11 | Bayerische Motoren Werke Ag | Steuervorrichtung für technische Anlagen und Maschinen |
JP3305737B2 (ja) * | 1991-11-27 | 2002-07-24 | 富士通株式会社 | 情報処理装置の機密情報管理方式 |
US5469557A (en) * | 1993-03-05 | 1995-11-21 | Microchip Technology Incorporated | Code protection in microcontroller with EEPROM fuses |
AU1265195A (en) * | 1993-12-06 | 1995-06-27 | Telequip Corporation | Secure computer memory card |
US5592555A (en) * | 1994-04-12 | 1997-01-07 | Advanced Micro Devices, Inc. | Wireless communications privacy method and system |
DE19512266C2 (de) * | 1994-09-23 | 1998-11-19 | Rainer Jacob | Diebstahlschutzsystem für Fahrzeuge |
US5892906A (en) * | 1996-07-19 | 1999-04-06 | Chou; Wayne W. | Apparatus and method for preventing theft of computer devices |
JP3364738B2 (ja) * | 1996-07-31 | 2003-01-08 | ジヤトコ株式会社 | 自動変速機のアップシフト制御装置 |
US5748084A (en) * | 1996-11-18 | 1998-05-05 | Isikoff; Jeremy M. | Device security system |
AUPO799197A0 (en) * | 1997-07-15 | 1997-08-07 | Silverbrook Research Pty Ltd | Image processing method and apparatus (ART01) |
US6609656B1 (en) * | 1998-03-27 | 2003-08-26 | Micron Technology, Inc. | Method and system for identifying lost or stolen devices |
US6480096B1 (en) * | 1998-07-08 | 2002-11-12 | Motorola, Inc. | Method and apparatus for theft deterrence and secure data retrieval in a communication device |
US6832320B1 (en) * | 1998-07-28 | 2004-12-14 | Hewlett-Packard Development Company, L.P. | Ownership tag on power-up screen |
US6301670B1 (en) * | 1998-10-06 | 2001-10-09 | Ricoh Corporation | Method and apparatus for erasing data when a problem is identified |
DE19855209A1 (de) * | 1998-11-30 | 2000-06-08 | Digital Design Gmbh | Verfahren und Vorrichtung zum Schutz von Gegenständen oder Informationen gegen unberechtigten Zugriff |
AUPP752398A0 (en) * | 1998-12-04 | 1999-01-07 | Collins, Lyal Sidney | Secure multi-point data transfer system |
US6539480B1 (en) * | 1998-12-31 | 2003-03-25 | Intel Corporation | Secure transfer of trust in a computing system |
JP3339443B2 (ja) * | 1999-01-18 | 2002-10-28 | 日本電気株式会社 | 機密保護機能付データ保持装置 |
US7430668B1 (en) * | 1999-02-15 | 2008-09-30 | Hewlett-Packard Development Company, L.P. | Protection of the configuration of modules in computing apparatus |
EP1041483A1 (en) * | 1999-03-30 | 2000-10-04 | International Business Machines Corporation | Discovering stolen or lost network-attachable computer systems |
US6553494B1 (en) * | 1999-07-21 | 2003-04-22 | Sensar, Inc. | Method and apparatus for applying and verifying a biometric-based digital signature to an electronic document |
US7124170B1 (en) * | 1999-08-20 | 2006-10-17 | Intertrust Technologies Corp. | Secure processing unit systems and methods |
US6925562B2 (en) * | 1999-12-17 | 2005-08-02 | International Business Machines Corporation | Scheme for blocking the use of lost or stolen network-connectable computer systems |
AU2001253818A1 (en) * | 2000-02-14 | 2001-08-20 | Christina Alvarez | Security module system, apparatus and process |
US6757832B1 (en) * | 2000-02-15 | 2004-06-29 | Silverbrook Research Pty Ltd | Unauthorized modification of values in flash memory |
US7412462B2 (en) * | 2000-02-18 | 2008-08-12 | Burnside Acquisition, Llc | Data repository and method for promoting network storage of data |
US6715078B1 (en) * | 2000-03-28 | 2004-03-30 | Ncr Corporation | Methods and apparatus for secure personal identification number and data encryption |
US6804699B1 (en) * | 2000-07-18 | 2004-10-12 | Palmone, Inc. | Identifying and locating lost or stolen personal digital assistant devices via a landline- or wireless-connected web server |
US20020099950A1 (en) * | 2001-01-22 | 2002-07-25 | Smith Kenneth K. | Method of maintaining integrity of an instruction or data set |
US20020104004A1 (en) * | 2001-02-01 | 2002-08-01 | Bruno Couillard | Method and apparatus for synchronizing real-time clocks of time stamping cryptographic modules |
-
2001
- 2001-06-12 DE DE10128305A patent/DE10128305A1/de not_active Withdrawn
-
2002
- 2002-06-11 AU AU2002314158A patent/AU2002314158A1/en not_active Abandoned
- 2002-06-11 JP JP2003507675A patent/JP4618999B2/ja not_active Expired - Fee Related
- 2002-06-11 US US10/480,301 patent/US7698737B2/en not_active Expired - Fee Related
- 2002-06-11 AT AT02740708T patent/ATE384998T1/de not_active IP Right Cessation
- 2002-06-11 EP EP02740708A patent/EP1399797B1/de not_active Expired - Lifetime
- 2002-06-11 WO PCT/EP2002/006399 patent/WO2003001348A2/de active IP Right Grant
- 2002-06-11 ES ES02740708T patent/ES2301652T3/es not_active Expired - Lifetime
- 2002-06-11 DE DE50211610T patent/DE50211610D1/de not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
DE50211610D1 (de) | 2008-03-13 |
US20040187035A1 (en) | 2004-09-23 |
DE10128305A1 (de) | 2002-12-19 |
JP4618999B2 (ja) | 2011-01-26 |
EP1399797B1 (de) | 2008-01-23 |
AU2002314158A1 (en) | 2003-01-08 |
ATE384998T1 (de) | 2008-02-15 |
JP2004532490A (ja) | 2004-10-21 |
WO2003001348A2 (de) | 2003-01-03 |
WO2003001348A3 (de) | 2003-11-27 |
US7698737B2 (en) | 2010-04-13 |
EP1399797A2 (de) | 2004-03-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2301652T3 (es) | Unidad de control. | |
ES2530229T3 (es) | Procedimiento de firma | |
ES2237500T3 (es) | Procedimiento de autorizacion con certificado. | |
TWI407745B (zh) | 安全與重播受保護之記憶儲存 | |
US8127142B2 (en) | Method of authenticating a user on a network | |
CN1540657B (zh) | 非易失性存储设备和数据处理系统 | |
ES2202344T3 (es) | Procedimiento de carga de una zona de memoria protegida de un dispositivo de tratamiento de la informacion y dispositivo asociado. | |
US7788490B2 (en) | Methods for authenticating an identity of an article in electrical communication with a verifier system | |
US7178039B2 (en) | Method and arrangement for the verification of NV fuses as well as a corresponding computer program product and a corresponding computer-readable storage medium | |
US20030217270A1 (en) | Data updating method and data updating system | |
ES2782359T3 (es) | Procedimiento y sistema para la transmisión protegida de archivos | |
KR101303278B1 (ko) | 비트스트림 보호를 위한 fpga 장치 및 그 방법 | |
US20070028115A1 (en) | Method for guaranteeing the integrity and authenticity of flashware for control devices | |
CN103338985B (zh) | 用于车辆安全的方法和设备 | |
CN106059771A (zh) | 一种智能pos机密钥管理系统及方法 | |
JP2009516871A (ja) | 安全なデータカートリッジ | |
JP2003022218A (ja) | マイクロコンピュータシステムのメモリ装置に格納されたデータの少なくとも一部分を活性化又は不活性化するための方法及びマイクロコンピュータシステム | |
CN109583162B (zh) | 一种基于国密算法的身份识别方法及系统 | |
WO2004004204A1 (en) | Method and system for vehicle authentication of a component | |
JP2002373116A (ja) | マイクロコンピュータシステムの保護方法,メモリ装置,コンピュータプログラム,スマートカード,マイクロコンピュータシステム | |
US20040003232A1 (en) | Method and system for vehicle component authentication of another vehicle component | |
US20060075254A1 (en) | Smart card functionality from a security co-processor and symmetric key in ROM | |
US20080320264A1 (en) | Chip card protected against copying and method for production thereof | |
JP3567615B2 (ja) | 情報記録システム | |
JPH11224189A (ja) | 復号鍵データの書き込みシステム |