ES2301652T3 - Unidad de control. - Google Patents

Unidad de control. Download PDF

Info

Publication number
ES2301652T3
ES2301652T3 ES02740708T ES02740708T ES2301652T3 ES 2301652 T3 ES2301652 T3 ES 2301652T3 ES 02740708 T ES02740708 T ES 02740708T ES 02740708 T ES02740708 T ES 02740708T ES 2301652 T3 ES2301652 T3 ES 2301652T3
Authority
ES
Spain
Prior art keywords
control unit
data
box
control device
programmable memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES02740708T
Other languages
English (en)
Inventor
Olaf Schwan
Hubert Uebelacker
Marc Lindlbauer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Secunet Security Networks AG
Original Assignee
Giesecke and Devrient GmbH
Secunet Security Networks AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH, Secunet Security Networks AG filed Critical Giesecke and Devrient GmbH
Application granted granted Critical
Publication of ES2301652T3 publication Critical patent/ES2301652T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/22Safety or protection circuits preventing unauthorised or accidental access to memory cells
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Vehicle Body Suspensions (AREA)
  • Polarising Elements (AREA)
  • Valve Device For Special Equipments (AREA)
  • Programmable Controllers (AREA)

Abstract

Unidad de mando (1), dotada de un microprocesador, con una memoria programable, con una caja (2) y con, como mínimo, una línea de datos (3,4) que sale de la caja (2) y destinada a la conexión con un dispositivo externo para escribir y/o leer datos en la memoria programable, caracterizada porque la unidad de mando (1) está incrustada dentro de la caja (2) de manera tal, que si se abre la caja (2), se destruye, como mínimo parcialmente, la capacidad de funcionamiento de la unidad de mando (1), caracterizada además porque la unidad de mando (1) dispone de un dispositivo de control (5) el cual, cuando se accede mediante la línea de datos (3,4) para escribir y/o leer, de forma que los datos se escriben en la memoria programable o se leen de la misma, comprueba que dichos datos estén autorizados y solamente permite escribir en la memoria programable o leer de ella en caso de que dicha comprobación haya sido positiva.

Description

Unidad de control.
La presente invención se refiere a una unidad de mando para equipos técnicos, aparatos y/o máquinas, dotada de un microprocesador, una memoria programable, una caja y, como mínimo, una línea de datos que sale de la caja destinada a la conexión con un dispositivo externo para escribir datos en la memoria programable.
Las unidades de mando con microprocesadores ya se utilizan en muchas máquinas y aparatos, por ejemplo en vehículos de motor y en la electrónica de consumo. El programa de mando que necesita el microprocesador generalmente está almacenado en una memoria programable. En muchos casos es una memoria borrable y reescribible que, como mínimo en parte, se puede programar libremente. La unidad de mando se puede adaptar en cualquier momento a cada cliente y cada aplicación, modificando los datos necesarios para ello y, en su caso, rutinas completas de programa. Estas modificaciones posteriores permiten, en especial, mejorar o actualizar el programa de mando. En particular, de esta manera y mediante cambios del software de mando, se puede modificar, por ejemplo, el alcance de las funciones y/o prestaciones de la unidad de mando y, con ello, de todo el equipo técnico, aparato y/o máquina. La reprogramación se realiza por lo general conectando un dispositivo externo a la línea de datos que sale de la caja y escribiendo mediante dicha línea los datos necesarios en la memoria programable. El dispositivo externo con frecuencia es un aparato especial para programar la unidad de mando en cuestión. Sin embargo, también puede ser un ordenador comercial corriente dotado de un software especial para programar la unidad de mando. Las líneas de datos pueden ser líneas de datos especialmente previstas para la programación, que permiten un acceso de escritura a la memoria programable. También pueden ser líneas de datos que también son utilizadas por la unidad de mando para la regulación de la instalación técnica y/o máquina, es decir, líneas de datos que cumplen una función doble.
La posibilidad de modificar ulteriormente el software de mando comporta la desventaja de que personas no autorizadas puedan abusar de esta posibilidad y, por ejemplo, puedan modificar, sin estar autorizados para ello, el alcance de las funciones y/o prestaciones de la unidad de mando, realizando de esta forma un "tuning" del equipo técnico o de la máquina. Esto presenta para los fabricantes el inconveniente de que, por una parte, pueden verse perjudicados por los daños inducidos por el "tuning" durante el periodo de garantía y los costes ocasionados por dichos daños. Además, las características diferenciadoras de los productos pueden verse modificadas ulteriormente en tal medida, que perturban de modo duradero el posicionamiento en el mercado y la política de marcas del fabricante en cuestión.
El objeto de la presente invención es perfeccionar una unidad de mando del tipo descrito al principio de forma tal, que pueda ser modificada en cualquier momento por entes autorizados, pero que también ofrezca una buena protección contra las manipulaciones frente a modificaciones no autorizadas.
Este objetivo se consigue mediante una unidad de mando, según la reivindicación 1. Las reivindicaciones dependientes presentan configuraciones y perfeccionamientos especialmente ventajosos de la invención.
La solución, según la invención, se basa en la combinación de dos componentes de protección.
En primer lugar, la unidad de mando es encapsulada en la caja de forma que impide en gran medida abrir la caja de cualquier forma, por ejemplo, mediante desatornillado o fresado, porque cualquier apertura del encapsulado de la caja conduce automáticamente a la destrucción de la capacidad de funcionamiento de la unidad de mando. Esto se puede conseguir, por ejemplo, mediante las correspondientes técnicas de aplicación de adhesivos. Puede tratarse de la destrucción de componentes de hardware esenciales, o bien del borrado de, como mínimo, partes del software importantes para la capacidad de funcionamiento. De esta forma, ya no es posible abrir la unidad y quitar soldaduras de los correspondientes componentes de memoria o extraer códigos a fin de analizar, dejar al descubierto o eludir las medidas de seguridad existentes en la unidad de mando, y posteriormente volver a cerrar la unidad de mando y seguir utilizándola en la forma modificada. Así pues, el "tuning" de la unidad de mando sólo podrá realizarse mediante las líneas de datos.
Para evitarlo, la unidad de mando comporta, en segundo lugar, un dispositivo de control que comprueba la autorización de acceso para escritura, cuando se escriben datos en la memoria programable utilizando las líneas de datos. Es decir, que cada proceso que desea acceder desde fuera a los datos de la unidad de mando, mediante las líneas de datos, para leer y/o escribir, deberá someterse a un control de autorización por parte de un llamado "guardián de puerta". La escritura o lectura en la memoria programable, es decir, cuando el dispositivo de control permite o realiza por sí mismo la escritura/lectura de los datos, solamente son posibles una vez que se ha comprobado con éxito la autorización de acceso.
Dado que de esta manera se canalizan todos los datos y se comprueba la autenticidad de los mismos, ya no es posible realizar mediante las líneas de datos un "tuning" no permitido. Como la caja está físicamente encapsulada de modo adecuado, este proceso tampoco se puede eludir.
Preferentemente, este dispositivo de control se integra en forma de rutina de software del microprocesador en la propia memoria programable. Como alternativa, también es posible colocar en la caja un módulo de seguridad separado que comporta dicho dispositivo de control, independiente del microprocesador y de la memoria programable, y conectarlo como una especie de filtro a las líneas de datos.
Para la comprobación de los datos existen diversas posibilidades generales.
Una de las posibilidades es utilizar un algoritmo secreto o una contraseña secreta. En este caso, sólo se permitirá un acceso de escritura una vez que se haya determinado la autenticidad mediante una información determinada, por ejemplo, la introducción de un PIN, o bien mediante una autenticación variable dinámica con un proceso "Challenge-Response" ("alto y contraseña"). En un caso especialmente sencillo, el dispositivo de control simplemente comporta una memoria con una contraseña secreta y un cotejador. Para la comprobación de la autorización, antes de cada acceso para escritura se transmite una contraseña mediante una línea de datos a la unidad de mando, la cual es cotejada con la palabra de control.
En un ejemplo de realización preferente, la unidad de mando está encerrada en la caja de modo tal, que cuando se abre la caja, se borran y/o destruyen las zonas de memorias que contienen una palabra de control secreta y/o una clave secreta y/o un algoritmo secreto de cifrado, de manera que después de la apertura ya no es posible leer dichos datos u algoritmos. Esto presenta la ventaja de que se pueden utilizar las mismas claves y procedimientos secretos, por ejemplo, para toda una serie de unidades de mando, sin que exista el riesgo de que una persona no autorizada pueda abrir una unidad de mando de dicha serie, a sabiendas de que se destruye su capacidad de funcionamiento, para llegar a conocer el procedimiento o la clave secreta, que posteriormente se podrían utilizar para modificar sin autorización otras unidades de mando de la misma clase.
En otra alternativa preferente, no se utilizan para la autenticación algoritmos secretos, sino procedimientos criptográficos publicados o publicables. El proceso de autenticación se realiza empleando dicho procedimiento, de manera que la seguridad ya sólo depende de las correspondientes claves empleadas. La seguridad de todo el sistema, es decir, la protección de la unidad de mando frente a manipulaciones, dependerá de la seguridad de los procesos de gestión de claves. Para el manejo de estas claves con una seguridad adecuada, existen suficientes procedimientos generalmente conocidos. La utilización de tales procedimientos criptográficos publicables presenta la ventaja de que el elemento de seguridad, al contrario que con los algoritmos secretos, no puede ser eludido simplemente conociendo los algoritmos, como sucede, por ejemplo, con la simple introducción de una contraseña.
Ejemplos de tales procedimientos criptográficos publicados son los procedimientos criptográficos simétricos tales como, por ejemplo, DES, 3-DES o IDEA, así como los procedimientos criptográficos asimétricos tales como, por ejemplo, el procedimiento RSA, donde el algoritmo de cifrado se basa en la aritmética de números enteros grandes y las claves se generan partiendo de dos números primos grandes.
La utilización de una unidad de mando de este tipo presenta una ventaja especial, por ejemplo, para regular el motor de un vehículo. También por motivos técnicos de seguridad del tráfico, es importante para estas unidades de mando impedir el "tuning" no autorizado de las unidades de mando y, con ello, de los motores. Por otra parte, un "tuning" no autorizado puede conducir a daños prematuros de motores o transmisiones dentro del periodo de garantía, lo que representa un perjuicio importante para el fabricante del vehículo. Justamente en este mercado los usuarios están muy interesados en conseguir una mayor potencia del motor mediante el correspondiente "tuning".
La invención permite modificar en cualquier momento la programación, con la máxima seguridad posible contra manipulaciones, si se aporta y comprueba una autorización, por ejemplo, un certificado electrónico y/o una característica biométrica, etc. De esta manera, un ente autorizado tal como el fabricante o un usuario de la unidad de mando que disponga de una licencia, podrá realizar en cualquier momento una puesta en servicio, modificación o introducción de diversos contenidos, por ejemplo, planos de ciudades, piezas de música o similares, o bien modificar totalmente el código del programa.
El hecho de que una persona autorizada pueda modificar los datos o el código del programa dentro de la unidad de mando y, al mismo tiempo, se impidan de forma segura las manipulaciones, tiene la ventaja adicional de que, por ejemplo, se pueden realizar modificaciones sólo temporales que desaparecen automáticamente después de un lapso prefijado, por ejemplo, cuando caduca una determinada licencia adicional. De esta manera se podría, por ejemplo, arrendar o recargar con una limitación temporal potencia adicional en un vehículo de motor. Del mismo modo, para aparatos de mando de sistemas de navegación se podrían arrendar temporalmente, para un determinado recorrido, los datos geográficos relativos a las regiones a recorrer, es decir, los mapas de ciudades o de regiones, de forma que dichos datos dejen de estar a disposición del sistema de navegación después de una fecha determinada posterior a la conclusión del viaje.
En especial, cuando se modifica el software de mando de vehículos de motor puede ser necesario recabar una autorización o habilitación de un ente tercero, por ejemplo, la autoridad que emite el permiso de circulación, antes de realizar la modificación. Para este fin, antes o después de la comprobación de la autorización, el dispositivo de control inicializa una conexión con el ente exterior, que permite la instalación del software de mando.
A continuación, se explica con más detalle la invención en base a un ejemplo de realización y haciendo referencia a la figura adjunta.
La figura única muestra esquemáticamente un diagrama de bloques de una unidad de mando (1) para un motor (no representado) de un vehículo.
La unidad de mando (1) comporta una caja cerrada (2), en la que hay dispuesto un microprocesador con una memoria programable, en la que están almacenados los datos de programa y de usuario, particularmente los parámetros pertinentes para la regulación del motor, tales como la presión de carga. La caja (2) está cerrada de manera tal, que cualquier apertura conduce a una destrucción irreversible de la capacidad de funcionamiento de la unidad de mando. Mediante las líneas de datos (3) y (4) se puede acceder a la memoria programable y sobrescribir los programas o datos que contiene.
La unidad de mando (1) comporta, además, un dispositivo de control (5) que funciona como "guardián de puerta" y comprueba todos los datos que entran desde las líneas de datos (3) y (4), controlando de esta manera la autenticidad de cada acceso para escritura.
El dispositivo de control se muestra en la figura como un bloque dentro de la unidad de mando. En realidad, el dispositivo de control (5) está integrado en la memoria programable como proceso de software dentro del microprocesador. En la figura no se muestra el microprocesador ni la memoria programable.
En el ejemplo de realización mostrado, el dispositivo de control (5) trabaja mediante una firma digital mediante la cual, primero, se calcula un valor hash sobre todo el string de datos que se ha de escribir en la memoria. Este valor hash, antes de la transmisión mediante una de las líneas de datos (3) ó (4), se cifra con un algoritmo criptográfico preferentemente asimétrico, en este caso un procedimiento RSA. El resultado de este cálculo se adjunta como "firma" al mensaje propiamente dicho, es decir, al string de datos.
El dispositivo de control (5) origina posteriormente en la unidad de mando (1), mediante el string de datos propiamente dicho, la compresión del valor hash con el mismo algoritmo hash usado en el aparato de escritura. La firma digital adjunta se descifra con la clave pública del algoritmo RSA y el valor hash adjunto de la firma contenido en el descifrado se coteja con el valor hash calculado en la unidad de mando. Si dos valores son iguales, el mensaje no ha sido modificado durante su transmisión y fue generado por un aparato en posesión de la clave secreta correcta. De esta manera la firma queda comprobada y los datos autenticados. En caso de que los dos valores no coincidan, el mensaje o la firma han sido modificados durante la transmisión. Así pues, no hay autenticidad y el contenido del mensaje no puede ser admitido como no modificado o como enviado por una persona autorizada. En consecuencia, el string de datos no es aceptado por el dispositivo de control y, contrariamente a lo que pretende el usuario del equipo para programar la unidad de mando (1), no se inscribe en la memoria. En la parte superior izquierda del dispositivo de control (5) se muestra este proceso de control como código de programa. Dentro del dispositivo de control (5), arriba a la derecha, se muestra el string de datos y la generación del valor hash y de la firma.
La invención impide de forma eficaz las manipulaciones de la unidad de mando y dentro de la misma dado que, debido al encapsulamiento de la caja, no es posible eludir la firma digital, y una persona no autorizada no puede abrir la caja y escribir los datos que desea directamente en los lugares correspondientes de la memoria. De esta forma se evita que las sociedades afectadas reciban reclamaciones por garantía no deseadas. Ya no se podrá perjudicar la estrategia de marca de las empresas en cuestión. Además, la duración útil de los equipos técnicos y/o aparatos o máquinas controlados por la unidad de mando es mayor que la de los dispositivos modificados sin autorización. Por otra parte, en cualquier momento es posible realizar modificaciones o ampliaciones permanentes o sólo temporales de las funciones de la unidad de mando, de modo que se puede asegurar una adaptación flexible y dinámica a las cambiantes exigencias de la técnica, los mercados y los clientes.

Claims (8)

1. Unidad de mando (1), dotada de un microprocesador, con una memoria programable, con una caja (2) y con, como mínimo, una línea de datos (3,4) que sale de la caja (2) y destinada a la conexión con un dispositivo externo para escribir y/o leer datos en la memoria programable, caracterizada porque la unidad de mando (1) está incrustada dentro de la caja (2) de manera tal, que si se abre la caja (2), se destruye, como mínimo parcialmente, la capacidad de funcionamiento de la unidad de mando (1), caracterizada además porque la unidad de mando (1) dispone de un dispositivo de control (5) el cual, cuando se accede mediante la línea de datos (3,4) para escribir y/o leer, de forma que los datos se escriben en la memoria programable o se leen de la misma, comprueba que dichos datos estén autorizados y solamente permite escribir en la memoria programable o leer de ella en caso de que dicha comprobación haya sido positiva.
2. Unidad de mando, según la reivindicación 1, caracterizada porque el dispositivo de control comporta una memoria con una contraseña secreta y un dispositivo de cotejo, para comparar con dicha contraseña una palabra clave transmitida a la unidad de mando mediante una línea de datos, antes de un acceso para escritura, a fin de comprobar la autorización de acceso.
3. Unidad de mando, según las reivindicaciones 1 ó 2, caracterizada porque el dispositivo de control comporta medios para ejecutar un procedimiento de "alto y contraseña" (Challenge-Response) para la comprobación de autorización.
4. Unidad de mando, según una de las reivindicaciones 1 a 5, caracterizada porque el dispositivo de control comporta medios para el cifrado y/o descifrado de datos.
5. Unidad de mando, según una de las reivindicaciones 1 a 3, caracterizada porque el dispositivo de control (5) comporta medios para comprobar una firma digital de los datos trasmitidos mediante la línea de datos (3, 4).
6. Unidad de mando, según una de las reivindicaciones 1 a 5, caracterizada porque la unidad de mando está incrustada en la caja de forma tal que, cuando se abre la caja, se borran y/o destruyen zonas de la memoria que contienen una contraseña secreta y/o una clave secreta y/o un algoritmo secreto de cifrado.
7. Unidad de mando, según una de las reivindicaciones 1 a 6, caracterizada porque el dispositivo de control (5) comporta medios para realizar una conexión a entes externos y solamente permite un acceso para escribir o leer una vez que dicho ente externo lo autorice.
8. Utilización de una unidad de mando (5), según una de las reivindicaciones 1 a 7, para regular el motor de un vehículo.
ES02740708T 2001-06-12 2002-06-11 Unidad de control. Expired - Lifetime ES2301652T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10128305 2001-06-12
DE10128305A DE10128305A1 (de) 2001-06-12 2001-06-12 Steuereinheit

Publications (1)

Publication Number Publication Date
ES2301652T3 true ES2301652T3 (es) 2008-07-01

Family

ID=7687921

Family Applications (1)

Application Number Title Priority Date Filing Date
ES02740708T Expired - Lifetime ES2301652T3 (es) 2001-06-12 2002-06-11 Unidad de control.

Country Status (8)

Country Link
US (1) US7698737B2 (es)
EP (1) EP1399797B1 (es)
JP (1) JP4618999B2 (es)
AT (1) ATE384998T1 (es)
AU (1) AU2002314158A1 (es)
DE (2) DE10128305A1 (es)
ES (1) ES2301652T3 (es)
WO (1) WO2003001348A2 (es)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7171288B2 (en) * 2003-10-06 2007-01-30 Invacare Corporation Method and apparatus for reprogramming a programmed controller of a power driven wheelchair
FR2861235B1 (fr) * 2003-10-17 2005-12-16 Sagem Procede de protection d'un algorithme cryptographique
WO2005081518A1 (ja) * 2004-02-05 2005-09-01 Matsushita Electric Industrial Co., Ltd. テレビジョン受像機および電子デバイス装置
JP2007066008A (ja) * 2005-08-31 2007-03-15 Seiko Instruments Inc 電子装置
ES2391786T3 (es) * 2007-02-13 2012-11-29 Secunet Security Networks Aktiengesellschaft Unidad de seguridad
DE102007010992A1 (de) * 2007-03-05 2008-09-11 Conti Temic Microelectronic Gmbh Verfahren und Vorrichtung zur Übertragung von Daten und zum Durchführen der Reaktionen auf diese Daten
DE502007004774D1 (de) 2007-03-12 2010-09-30 Secunet Security Networks Ag Schutzeinrichtung für eine programmierbare datenverarbeitende Einheit
DE102007017893A1 (de) * 2007-04-13 2008-10-23 Continental Automotive Gmbh Detektionsvorrichtung
FR2937437B1 (fr) 2008-10-20 2011-09-16 Airbus France Procede de fonctionnement d'un equipement embarque, equipement associe et aeronef comprenant un tel equipement
EP2438511B1 (en) 2010-03-22 2019-07-03 LRDC Systems, LLC A method of identifying and protecting the integrity of a set of source data
DE102011010319A1 (de) * 2011-02-03 2012-08-09 Rwe Ag Ladestation und Verfahren zum Sichern einer Ladestation
FR2971349B1 (fr) * 2011-02-09 2015-12-04 Continental Automotive France Procede de reprogrammation d'un calculateur, support de memorisation de donnees et calculateur de vehicule automobile
JP5922419B2 (ja) * 2012-01-31 2016-05-24 株式会社東海理化電機製作所 無線通信システム
DE102012012509B4 (de) * 2012-06-22 2021-02-04 Giesecke+Devrient Mobile Security Gmbh Verfahren und Vorrichtung zum Austausch des Betriebssystems eines ressourcenbeschränkten tragbaren Datenträgers
DE102012224194B4 (de) * 2012-12-21 2018-08-02 Continental Automotive Gmbh Steuersystem für ein Kraftfahrzeug
DE102013206279A1 (de) 2013-04-10 2014-10-16 Bayerische Motoren Werke Aktiengesellschaft Datenänderung auf Steuergerät
WO2016064933A1 (en) 2014-10-20 2016-04-28 Bedrock Automation Platforms Inc. Tamper resistant module for industrial control system
DE102019211570A1 (de) * 2019-08-01 2021-02-04 Robert Bosch Gmbh Verfahren und Vorrichtung zum Behandeln einer Anomalie an einem Steuergerät

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2182176B (en) * 1985-09-25 1989-09-20 Ncr Co Data security device for protecting stored data
GB2182467B (en) * 1985-10-30 1989-10-18 Ncr Co Security device for stored sensitive data
DE4013727C2 (de) * 1990-04-28 1999-03-11 Bayerische Motoren Werke Ag Steuervorrichtung für technische Anlagen und Maschinen
JP3305737B2 (ja) * 1991-11-27 2002-07-24 富士通株式会社 情報処理装置の機密情報管理方式
US5469557A (en) * 1993-03-05 1995-11-21 Microchip Technology Incorporated Code protection in microcontroller with EEPROM fuses
AU1265195A (en) * 1993-12-06 1995-06-27 Telequip Corporation Secure computer memory card
US5592555A (en) * 1994-04-12 1997-01-07 Advanced Micro Devices, Inc. Wireless communications privacy method and system
DE19512266C2 (de) * 1994-09-23 1998-11-19 Rainer Jacob Diebstahlschutzsystem für Fahrzeuge
US5892906A (en) * 1996-07-19 1999-04-06 Chou; Wayne W. Apparatus and method for preventing theft of computer devices
JP3364738B2 (ja) * 1996-07-31 2003-01-08 ジヤトコ株式会社 自動変速機のアップシフト制御装置
US5748084A (en) * 1996-11-18 1998-05-05 Isikoff; Jeremy M. Device security system
AUPO799197A0 (en) * 1997-07-15 1997-08-07 Silverbrook Research Pty Ltd Image processing method and apparatus (ART01)
US6609656B1 (en) * 1998-03-27 2003-08-26 Micron Technology, Inc. Method and system for identifying lost or stolen devices
US6480096B1 (en) * 1998-07-08 2002-11-12 Motorola, Inc. Method and apparatus for theft deterrence and secure data retrieval in a communication device
US6832320B1 (en) * 1998-07-28 2004-12-14 Hewlett-Packard Development Company, L.P. Ownership tag on power-up screen
US6301670B1 (en) * 1998-10-06 2001-10-09 Ricoh Corporation Method and apparatus for erasing data when a problem is identified
DE19855209A1 (de) * 1998-11-30 2000-06-08 Digital Design Gmbh Verfahren und Vorrichtung zum Schutz von Gegenständen oder Informationen gegen unberechtigten Zugriff
AUPP752398A0 (en) * 1998-12-04 1999-01-07 Collins, Lyal Sidney Secure multi-point data transfer system
US6539480B1 (en) * 1998-12-31 2003-03-25 Intel Corporation Secure transfer of trust in a computing system
JP3339443B2 (ja) * 1999-01-18 2002-10-28 日本電気株式会社 機密保護機能付データ保持装置
US7430668B1 (en) * 1999-02-15 2008-09-30 Hewlett-Packard Development Company, L.P. Protection of the configuration of modules in computing apparatus
EP1041483A1 (en) * 1999-03-30 2000-10-04 International Business Machines Corporation Discovering stolen or lost network-attachable computer systems
US6553494B1 (en) * 1999-07-21 2003-04-22 Sensar, Inc. Method and apparatus for applying and verifying a biometric-based digital signature to an electronic document
US7124170B1 (en) * 1999-08-20 2006-10-17 Intertrust Technologies Corp. Secure processing unit systems and methods
US6925562B2 (en) * 1999-12-17 2005-08-02 International Business Machines Corporation Scheme for blocking the use of lost or stolen network-connectable computer systems
AU2001253818A1 (en) * 2000-02-14 2001-08-20 Christina Alvarez Security module system, apparatus and process
US6757832B1 (en) * 2000-02-15 2004-06-29 Silverbrook Research Pty Ltd Unauthorized modification of values in flash memory
US7412462B2 (en) * 2000-02-18 2008-08-12 Burnside Acquisition, Llc Data repository and method for promoting network storage of data
US6715078B1 (en) * 2000-03-28 2004-03-30 Ncr Corporation Methods and apparatus for secure personal identification number and data encryption
US6804699B1 (en) * 2000-07-18 2004-10-12 Palmone, Inc. Identifying and locating lost or stolen personal digital assistant devices via a landline- or wireless-connected web server
US20020099950A1 (en) * 2001-01-22 2002-07-25 Smith Kenneth K. Method of maintaining integrity of an instruction or data set
US20020104004A1 (en) * 2001-02-01 2002-08-01 Bruno Couillard Method and apparatus for synchronizing real-time clocks of time stamping cryptographic modules

Also Published As

Publication number Publication date
DE50211610D1 (de) 2008-03-13
US20040187035A1 (en) 2004-09-23
DE10128305A1 (de) 2002-12-19
JP4618999B2 (ja) 2011-01-26
EP1399797B1 (de) 2008-01-23
AU2002314158A1 (en) 2003-01-08
ATE384998T1 (de) 2008-02-15
JP2004532490A (ja) 2004-10-21
WO2003001348A2 (de) 2003-01-03
WO2003001348A3 (de) 2003-11-27
US7698737B2 (en) 2010-04-13
EP1399797A2 (de) 2004-03-24

Similar Documents

Publication Publication Date Title
ES2301652T3 (es) Unidad de control.
ES2530229T3 (es) Procedimiento de firma
ES2237500T3 (es) Procedimiento de autorizacion con certificado.
TWI407745B (zh) 安全與重播受保護之記憶儲存
US8127142B2 (en) Method of authenticating a user on a network
CN1540657B (zh) 非易失性存储设备和数据处理系统
ES2202344T3 (es) Procedimiento de carga de una zona de memoria protegida de un dispositivo de tratamiento de la informacion y dispositivo asociado.
US7788490B2 (en) Methods for authenticating an identity of an article in electrical communication with a verifier system
US7178039B2 (en) Method and arrangement for the verification of NV fuses as well as a corresponding computer program product and a corresponding computer-readable storage medium
US20030217270A1 (en) Data updating method and data updating system
ES2782359T3 (es) Procedimiento y sistema para la transmisión protegida de archivos
KR101303278B1 (ko) 비트스트림 보호를 위한 fpga 장치 및 그 방법
US20070028115A1 (en) Method for guaranteeing the integrity and authenticity of flashware for control devices
CN103338985B (zh) 用于车辆安全的方法和设备
CN106059771A (zh) 一种智能pos机密钥管理系统及方法
JP2009516871A (ja) 安全なデータカートリッジ
JP2003022218A (ja) マイクロコンピュータシステムのメモリ装置に格納されたデータの少なくとも一部分を活性化又は不活性化するための方法及びマイクロコンピュータシステム
CN109583162B (zh) 一种基于国密算法的身份识别方法及系统
WO2004004204A1 (en) Method and system for vehicle authentication of a component
JP2002373116A (ja) マイクロコンピュータシステムの保護方法,メモリ装置,コンピュータプログラム,スマートカード,マイクロコンピュータシステム
US20040003232A1 (en) Method and system for vehicle component authentication of another vehicle component
US20060075254A1 (en) Smart card functionality from a security co-processor and symmetric key in ROM
US20080320264A1 (en) Chip card protected against copying and method for production thereof
JP3567615B2 (ja) 情報記録システム
JPH11224189A (ja) 復号鍵データの書き込みシステム