ITGE950077A1 - Chiave elettronica di sicurezza, per attivare e/o disattivare funzioni o programmi speciali in un elaboratore elettronico, allo - Google Patents

Chiave elettronica di sicurezza, per attivare e/o disattivare funzioni o programmi speciali in un elaboratore elettronico, allo Download PDF

Info

Publication number
ITGE950077A1
ITGE950077A1 IT95GE000077A ITGE950077A ITGE950077A1 IT GE950077 A1 ITGE950077 A1 IT GE950077A1 IT 95GE000077 A IT95GE000077 A IT 95GE000077A IT GE950077 A ITGE950077 A IT GE950077A IT GE950077 A1 ITGE950077 A1 IT GE950077A1
Authority
IT
Italy
Prior art keywords
key
routines
unit
computer
program
Prior art date
Application number
IT95GE000077A
Other languages
English (en)
Inventor
Damien Bridoox
Original Assignee
Awax Progettazione
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Awax Progettazione filed Critical Awax Progettazione
Publication of ITGE950077A0 publication Critical patent/ITGE950077A0/it
Publication of ITGE950077A1 publication Critical patent/ITGE950077A1/it
Application granted granted Critical
Publication of IT1281819B1 publication Critical patent/IT1281819B1/it

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Remote Sensing (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Storage Device Security (AREA)

Abstract

La chiave comprende: un single chip (5) con relative prom, ram ed eprom (6-7-8); una logica operativa (9); un gestore di seriali (10); un gestore protocolli comunicazione (11); un decodificatore input (12); un elaboratore input (13); un analizzatore ed un elaboratore eventi casuali (14-15); una routine trattamento comandi (16); un codificatore/decodificatore (17); un gestore programmi utente (18); un elaboratore ed un codificatore degli output (19-20) e mezzi (21-22) per l'attivazione e la disattivazione della chiave che è dotata di prese (2-3) per il collegamento via seriale all'elaboratore principale (4) e ad un PC di attivazione o ad altro apparato e per l'eventuale collegamento in cascata con un'altra analoga chiave. Nella chiave possono essere inserite particolari funzioni che evitano la copiatura della parte principale del programma e con l'inserimento di blocchi di programmi e routine, che durante l'attivazione dell'elaboratore principale vengono scaricate in quest'ultimo per essere eseguite. Il programma dell'elaboratore principale può essere scritto in modo da attivare tutte o solo in parte le varie funzioni della macchina automatica che governa, solo su autorizzazione della chiave.

Description

DESCRIZIONE dell'invenzione industriale, dal titolo: "Chiave elettronica di sicurezza., per attivare e/o disattivare funzioni o programmi speciali in un elaboratore elettronico, allo scopo di evitare la copiatura, del programma, di lavoro dello stesso elaboratore"
TESTO DELLA DESCRIZIONE
Il programma di lavoro registrato nella eprom di un elaboratore elettronico adibito ad esempio al governo di una macchina confezionatrice di prodotti con film estensibile, od altra macchina automatica, può attualmente essere copiato con estrema facilità. Scopo del trovato è ovviare a questo inconveniente con l 'abbinamento interattivo al detto elabora.tore elettronico, di una unità elettronica,di sicurezza, nel seguito denominata. per semplicità "chiave", che ha. il compito di attivare o disattivare funzioni o programmi speciali nello stesso elaboratore.
La chiave è costituita da una.minischeda in SMD, alloggiata, in un contenitore di piccole dimensioni, annegata in una resina speciale ed è dotata di un single chip che può essere mascherato oppure programmato una sola volta. La chiave è un sistema chiuso ed autonomo, contenente nel proprio interno prom, ram ed eeprom ed è collegabile per via seriale all'elaboratore principale, senza portare all'esterno bus ed altri segnali e ciò per garantire una grande sicurezza contro copiature.
Per poter salvaguardare la totalità del programma dell'elaboratore principale, il programma di tale elaboratore può essere scritto in modo da attivare la macchina automatica alla quale è collegato, solo se l'abilitazione è stata fornita e mantenuta con continue richieste alla chiave.
Per poter invece salvaguardare solo alcune funzioni principali del programma, una parte del programma dell'elaboratore funziona in modo normale e solo alcune funzioni sono attivate con l'abilitazione della chiave. In questo caso si ha il grande vantaggio di avere la parte principale del programma in una versione unica e standardizzata. Sarà il programma stesso che dovrà verificare la presenza della chiave ed attivare le funzioni particolari.
La chiave, come più avanti meglio precisato, potrà essere personalizzata durante la fase di programmazione dell'elaboratore principale, con l'inserimento di particolari funzioni che evitano la copiatura della parte principale del programma, e con l'inserimento sulla chiave stessa di blocchi di programmi, di routine proprie o di parti di routine, che durante la fase di lavoro dell’elaboratore principale vengono scaricate nella ram di quest'ultimo per essere eseguite.
Con le stesse parti che normalmente compongono una chiave, si possono costruire più chiavi personalizzate, predisposte per salvaguardare varie funzioni e più chiavi possono essere collegate tra loro in cascata ed essere predisposte per operare in sincronismo col l'elaboratore principale.
Maggiori caratteristiche del trovato, ed i vantaggi che ne derivano, appariranno evidenti dalla seguente descrizione di una forma preferita di realizzazione dello stesso, illustrata a puro titolo d'esempio, non limitativo, nelle figure delle quattro tavole allegate di disegni, in cui:
- la fig. 1 è uno schema a blocchi che evidenzia la composizione e la funzionalità della chiave;
- la fig. 2 illustra con uno schema a blocchi la formazione dei programmi di lavoro sia nella chiave secondo l'invenzione che nell'elaboratore principale che governa il funzionamento della macchina automatica;
- le figg. 3 e 4 illustrano con uno schema a blocchi due diversi flussi di operatività della chiave secondo l'invenzione.
Dalla figura 1 si rileva che la chiave 1 è normalmente dotata di almeno una presa 2 per il collegamento via seriale all'elaboratore principale 4 della macchina automatica e ad un supporto esterno di attivazione che può essere rappresentato da un computer come più avanti detto, o da altro adatto mezzo. Con 3 è indicata un'altra eventuale presa per consentire il collegamento reciproco ci più chiavi in cascata, che opereranno in sincronismo con l'elaboratore principale 4.
Come già detto, la chiave comprende un single chip 5 con relative memorie ram 6-prom 7-eeprom 0. Con 9 è indicata una unità logica che sovrintende a tutte le funzione del single chip e che è stato studiata appositamente per consentire l'inserimento ci parametri e/o di routine di programmazione, atti a personalizzare l'operatività della chiave.
Il blocco 10 indica il programma di gestione seriale. Questo blocco è stato ad esempio predisposto per gestire le comuni seriali HS232 ed RS485, con possibilità di espansione ad altri tipi di comunicazione. Può avere un baud—rate programmabile via hardware o software, sia in fase di produzione della chiave che durante l'impiego della stessa, con possibilità di modificare la velocità anche all'interno del singolo messaggio. Anche i parity bits sono programmabili via hardware o software, sia in fase di costruzione che in fase funzionamento della chiave, ed è pure prevista la possibilità di introdurre dei fraine errors secondo regole programmabili, il tutto allo scopo di rendere estremamente complicato qualsiasi tentativo di interpretazione dei messaggi.
Il blocco 11 indica il gestore dei protocolli di comunicazione. Analogamente a quanto avviene per la gestione fisica della comunicazione, anche a livello logico è possibile programmare il tipo di protocollo. Alcuni tipi di protocolli di comunicazione sono già previsti standard nel programma della chiave ed altri possono essere aggiunti su indicazioni specifiche del costruttore delle macchine automatiche. Il blocco 11 è anche preposto al riconoscimento della chiave alla quale è indirizzato il messaggio, catturando solo i messaggi relativi alla stessa chiave.
Il blocco 12 è relativo alla routine degli input. Esegue la traduzione dei messaggi provenienti dall'elaboratore A della macchina automatica e che a livello di seriale, transitano crittografati secondo regole modificabili nel tempo.
Il blocco 13 esegue l'elaborazione degli input. Elabora i messaggi passati dal blocco 12, distinguendo le risposte a comandi inviati in precedenza, da nuovi comandi provenienti dall'elaboratore 4. Per ì primi l'elaborazione si ferma a questo blocco, mentre gli altri comandi vengono passati alle routine a livello superiore preposte alle varie funzioni.
Il blocco 14 è l'analizzatore degli eventi casuali. Serve ad aumentare il numero delle possibili combinazioni, lasciando al caso il verificarsi di un particolare evento e di una particolare condizione. Queste routine controllano quando gli eventi specificati si verificano.
Il blocco 15 è il gestore degli eventi casuali. E' preposto alle regole della causalità, regole che possono cambiare nel tempo e la cui funzione è modificabile tramite apposite tabelle.
Il blocco 16 è relativo alle routine di trattamento dei comandi. E' preposto alla gestione dei nuovi comandi che debbono essere inviati dalla chiave, in relazione alla logica ed alle regole che sono in quel momento attive.
Il blocco 17 è il supervisore del sistema per codificare/decodificare e crittografare:decrittografare. E' il gestore della logica di codifica che accetta le regole dettate nella fase di programmazione della chiave (vedi oltre) e che poi esegue tali regole in relazione alle particolari condizioni della logica interna di funzionamento della chiave o della logica di funzionamento di volta in volta dettate dall'elaboratore 4.
Il blocco 18 è relativo alla gestione dei programmi del costruttore della macchina automatica. Interviene solo nel caso in cui nella fase di programmazione della chiave (vedi oltre), si sia provveduto a mescolare nel programma della chiave stessa, parti di programmi o routine che in realtà devono essere eseguiti nell'elaboratore 4. Il blocco 18 provvede alla gestione di queste parti di programmi o di routine e stabilisce i tempi ed i modi di trasferire le procedure all'elaboratore 4.
Il blocco 19 è reativo al programma di elaborazione degli output. Prepara i messaggi da inviare all'elaboratore 4
Il blocco 20 è relativo alla routine di codifica dei messaggi di output. Lavora in simmetria al blocco 12 della routine di decofica degli input. Esegue la traduzione dei messaggi preparati dal blocco 19 di elaborazione output, nel formato in cui devono essere trasmessi sulla linea seriale e secondo le regole che sono attive in quel momento.
I blocchi 21 e 22 sono relativi ai programmi di attivazione e disattivazione della chiave collegata all'elaboratore 4. Occorre la presenza di un supporto e— sterno di attivazione, quale ad esempio un computer od altro apparato collegato alla presa 2, come indicato con 102, per trasmettere alla chiave i dati che identificano in maniera univoca l'elaboratore 4.
Con riferimento alla figura 2 viene ora illustrato un possibile sistema di personalizzazione della chiave, per far sì che la sua logica di funzionamento risulti segreta. Per questo scopo, la chiave 1 e l'elaboratore 4 della macchina automatica vengono collegati ad un Personal Computer (PC) 25, attraverso rispettivi prom programmer 23 e 27. Il programmatore si avvale di una libreria macro sistema 28 e di programmi, procedure e routine di base 30. Attraverso gli appositi programmi che girano sul PC 25, il programmatore può generare un software con sistemi ed algoritmi che verranno fatti conoscere solo a personale autorizzato. Con appositi programmi, lo stesso programmatore potrà eventualmente introdurre nel software della chiave, ruotines 31 proprie e specifiche della macchina governata dall'elaboratore 4. Una volta definito l'insieme del programma nelle sue varie parti, attraverso il compilatore e link 29 verranno generati i files che costituiscono il programma oggetto 24 e che attraverso il prom programmer 23 saranno impiegati per la programmazione della chiave. Con una procedura analoga, sfruttando routine scritte in linguaggio "C" e quindi di facile trasportabilità, il programmatore potrà creare il software di interfaccia 26 da inserire nell'elaboratore 4 della macchina, attraverso il prom progranmer 27.
Resta inteso che secondo una diversa forma di realizzazione del trovato, la programmazione della chiave potrà essere effettuata con una cosiddetta fase di mascheratura. I files del programma vengono forniti al costruttore del single chip 5 di figura 1 che provvederà ad inserire in questo componente il programma dell'utente.
Le figure 3 e 4 mostrano in modo semplificato un possibile flusso di interfacciamento tra una chiave 1 e l'elaboratore 4 di una macchina utomatica, dove alcune funzioni debbono essere protette. In questo caso è previsto che l'elaboratore della macchina abbia un suo codice identificativo registrato in memoria e che la chiave 1 sia stata precondizionata nell'abbinamento a questo specifico elaboratore. Nella figura 3 è illustrato in particolare il flusso di attivazione della funzione, mentre nella figura 4 è illustrata la procedura per mantenere attivata la stessa funzione.
Alla fase 32 di start, seguono le fasi 33 e 34 di attivazione sia del programma dell'elaboratore 4 che della chiave 1. Se vi è una richiesta 35 di funzione speciale dall'operatore che controlla il funzionamento della macchina automatica e che allo scopo interviene sull'elaboratore 4, quest'ultimo invia alla chiave una richiesta 37 di colloquio. Se la chiave non è presente, la funzione richiesta non viene attivata ed il programma di richiesta ha fine come indicato con 36. Se invece la chiave è presente, la fase 38 prevede che il programma della chiave stessa invii all'elaboratore 4, secondo una regola casuale stabilita, una serie di informazioni che caratterizzano i messaggi ed i comandi che da quel momento in poi vengono scambiati tra le parti 1-4, ed invvii una tabella che definisce come codificare/decodificare e/o crittografare/cecrittografare i vari messaggi. Vengono inoltre caricate nella rara dell'elaboratore 4 delle routine che saranno eseguite durante il riconoscimento di attivazione della funzione. Tra le fasi 37 e 38 dianzi dette vi è una fase intermedia 39 di verifica della presenza della chiave ed in caso negativo si ha una mancata attivazione 40 della funzione, con interruzione 41 del flusso.
Dopo la fase 38, seguendo la logica predefinita, l'elaboratore 4 invia in modo mascherato il proprio codice identificativo ed il codice della funzione da attivare, come indicato con 42. Segue una fase 43 di verifica della validità dei dati inviati dall'elaboratore 4 e se la chiave non riconosce la validità di questi dati, sia come contenuto che come codifica, annulla quanto inviato in precedenza e la funzione non viene attivata, come indicato con la successione delle fasi 44 e 45.
Nel caso in cui la richiesta abbia superato i vari controlli, la chiave 1 invia in modo mascherato il consenso 46 di attivare la funzione 47 e le routine necessarie alla operatività della funzione, dopo di che il flusso ha termine come indicato con 48.
Per evitare che una volta attivata la funzione, la chiave 1 venga scollegata ed impiegata per attivare la stessa funzione su altre macchine, può essere previsto che l'elaboratore 4 richieda in continuazione il consenso a mantenere attiva la stessa funzione.
La figura 4 mostra un flusso di verifica continua della presenza della chiave.
Ad attivazione avvenuta 49 e dopo la fase di riconoscimento della chiave, l'elaboratore 4 inizia a colloquiare con le regola, tabelle e ruotines stabilite in fase di inizializzazione 50 e nella fase successiva 51 invia un comando per verificare in continuazione la presenza della chiave. Tale verifica viene fatta secondo le regole, la tabella di codifica e la routine attive in quel momento e cioè in base alle ultime inforraazioni inviate dalla chiave 1.
Nella fase 52 la chiave interpreta il messaggio secondo le stesse regole e nella fase 53, se l'analizzatore degli eventi casuali stabilisce che è verificata la condizione 54 per modificare logica e modalità di trasmissione, richiama l'intervento 55 del gestore degli eventi casuali, che stabilisce secondo un proprio algoritmo le nuove regole, la nuova tabella di trascodifica e le nuove routine da attivare nell'elaboratore 4.
Tale logica, attraverso il criterio di trasmissione precedente, viene inviata all'elaboratore 4 e da quel momento le nuove regole indicate con 5G, prendono il posto di quelle precedenti indicate con 50.
Parallelamente la chiave invia il consenso 57 al mantenimento della funzione speciale attraverso l'ultima logica concordata tra le unità 1 e 4. L'elaboratore 4 riceve il consenso 58, la funzione 59 rimane attiva ed il flusso ha termine come indicato con 60.
Nel caso in cui l'elaboratore 4 non riceva una risposta dalla chiave 1, l'operatività 61 della funzione speciale viene eliminata, la routine 62 caricata in ram si autodistrugge ed il flusso ha termine come indicato con 63.

Claims (5)

  1. RIVENDICAZIONI 1) Chiave elettronica ài sicurezza, per attivare o disattivare funzioni o programmi speciali in un elaboratore elettronico (4), allo scopo di evitare la copiatura del programma di lavoro dello stesso elaboratore, caratterizzata dal comprendere: - almeno una presa (2) per il collegamento via seriale all'elaboratore elettronico (4) e ad un supporto esterno di attivazione quale ad esempio un PC od altro adatto mezzo; - un single chip (5) con proprie memorie prom, ram , ed eeprom (6-7—8); - una unità logica (9) che sovrintende a tutte le funzioni del single-chip; - una unità (10) di gestione seriale, ad esempio del tipo RS232 ed RS485, eventualmente con baud-rate e parity bits programmabili e con possibilità di introduzione di fraine errors secondo regole programmabili; - una unità (il) per la gestione dei protocolli di comunicazione ; - una unità (12) di routine per la decodifica degli input; - una unità (13) per la elaborazione degli input; - una unità (14) per l’analisi degli eventi casuali ; una unità (15) per la gestione degli eventi casuali; una unità (16) di routine per il trattamento dei comandi; -- una unità (17) di supervisione del sistema per codificare/decodificare e/o per crittografare/decrittografare; - una unità (18) per la gestione dei programmi dell'utente; - una unità (19) per la elaborazione degli output; - una unità (20) di routine per la codifica degli output; - delle unità (21-22) per l'attivazione e la disattivazione della chiave; essendo i suddetti componenti montati in una minischeda in SMD, preferibilmente annegata in apposita resina ed alloggiata in un piccolo contenitore dal quale sporge la detta presa di connessione (2).
  2. 2) Chiave elettronica secondo la rivendicazione 1), caratterizzata dal comprendere una seconda presa (3) per il collegamento seriale in cascata con altre chiavi analoghe, tutte predisposte per operare in sincronismo con l'elaboratore principale (4).
  3. 3) Chiave elettronica secondo la rivendicazione 1), caratterizzata dal fatto che per la programmazione la chiave stessa (1) e l'elaboratore principale (4) vengono collegati ad un PC (25) con la interposizione di rispettivi prom programmer (23-27), essendo previsto che per mezzo di una libreria macrosistema (28), di programmi, procedure e ruotines di base (30) e di appositi programmi inseriti nel PC dianzi detto (25), venga generato il software segreto e personalizzato, nel quale possono essere introdotte anche routine (31) specifiche dell'elaboratore (4) della macchina, essendo previsto che a definizione avvenuta del programma, attraverso un compilatore e link (29) vengano generati i files che costituiscono il programma oggetto (24) della chiave, che attraverso il prom programmer (23) sarà registrato nella chiave stessa; essendo previsto che con analoga procedura, sfruttando routine (31) scritte in linguaggio "C", venga creato il software di interfaccia (26) che sarà inserito nell'elaboratore (4) della macchina attraverso il relativo prom programmer (27).
  4. 4) Chiave elettronica secondo la rivendicazione 3), caratterizzata dal fatto che i files che costituiscono il programma oggetto (24) della stessa chiave, vengono diversamente forniti al costruttore del single chip (5) della chiave medesima che provvederà ad inserire ed a mascherare il detto programma in questo componente. 5) Chiave elettronica secondo la rivendicazione 1), caratterizzata dal seguente flusso operativo: - partenza (32); - partenza programma macchina (33); - partenza programma chiave (34); - richiesta funzione speciale (35); - No. Esci (36); - Si. Elaboratore principale (4) invia richiesta attivazione colloquio (37); - Chiave presente (39); - No. Funzione non attivata (40. Esci (41); - Si. Chiave invia regole-tabelle-routine (30); - Elaboratore principale (4) invia codice identificativo e funzione (42); - Dati validi (43); -No. Funzione non attivata (44). Esci (45); - Si.Chiave invia consenso routine operative (46); - Funzione attivata (47); - Esci (48).
  5. 5) Chiave elettronica secondo la rivendicazione 1), caratterizzata dal seguente flusso operativo: - Start (49); - Elaboratore principale (4) lavora con proprie regole, tabelle e routine (50); - Elaboratore principale (4) invia comando per verifica continua di presenza chiave (51); - La chiave (1) analizza il messaggio (52); - Nella chiave interviene l'analizzatore degli eventi casuali (53); - Modifica codifica della chiave (54); Gestore eventi casuali prepara nuova logica 55 Chiave invia all'elaboratore principale (4) nuove regole, tabelle e routine (56) che prendono il posto di quelle precedenti (50); Invio consenso funzione attiva da conservare (57) ; - Autorizzazione all'elaboratore principale (58); - Si. La funzione rimane attiva (59). Esci (60); - No. La funzione è disattivata (61). Routine operative cancellate (62). Esci (63).
IT95GE000077A 1994-12-05 1995-07-12 Chiave elettronica di sicurezza, per attivare e/o disattivare funzioni o programmi speciali in un elaboratore elettronico, allo IT1281819B1 (it)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
BE9401099A BE1009122A3 (fr) 1994-12-05 1994-12-05 Cle electronique de securite destinee a activer et/ou desactiver les fonctions ou programmes speciaux dans un ordinateur electronique dans le but d'empecher la copie du programme de travail de l'ordinateur.

Publications (3)

Publication Number Publication Date
ITGE950077A0 ITGE950077A0 (it) 1995-07-12
ITGE950077A1 true ITGE950077A1 (it) 1997-01-12
IT1281819B1 IT1281819B1 (it) 1998-03-03

Family

ID=3888519

Family Applications (1)

Application Number Title Priority Date Filing Date
IT95GE000077A IT1281819B1 (it) 1994-12-05 1995-07-12 Chiave elettronica di sicurezza, per attivare e/o disattivare funzioni o programmi speciali in un elaboratore elettronico, allo

Country Status (3)

Country Link
BE (1) BE1009122A3 (it)
CH (1) CH691713A5 (it)
IT (1) IT1281819B1 (it)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2762417B1 (fr) * 1997-04-16 1999-07-02 Gemplus Card Int Procede de controle de l'execution d'un produit logiciel
WO1999066387A1 (fr) * 1998-06-12 1999-12-23 Gemplus Procede de controle de l'execution d'un produit logiciel

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8423784D0 (en) * 1984-09-20 1984-10-24 Fifield K J Processing device
US4864494A (en) * 1986-03-21 1989-09-05 Computerized Data Ssytems For Mfg., Inc. Software usage authorization system with key for decrypting/re-encrypting/re-transmitting moving target security codes from protected software
FR2654851B1 (fr) * 1989-11-23 1992-03-27 Schlumberger Ind Sa Procede et systeme d'exploitation securisee d'un logiciel.

Also Published As

Publication number Publication date
IT1281819B1 (it) 1998-03-03
ITGE950077A0 (it) 1995-07-12
BE1009122A3 (fr) 1996-12-03
CH691713A5 (it) 2001-09-14

Similar Documents

Publication Publication Date Title
JP4499436B2 (ja) プロセス制御システムおよび安全システムを備えるプロセスプラントにおける統合型セキュリティ
CN106249704B (zh) 基于完整性控制工业企业系统中端点的通信的方法和装置
CN1542578B (zh) 具有过程控制系统和安全系统的过程设备中的集成配置
Hedin et al. A perspective on information-flow control
JP4953609B2 (ja) 産業用オートメーションのためのスケーラブルで柔軟な情報セキュリティ
US6898468B2 (en) Function block implementation of a cause and effect matrix for use in a process safety system
US7286886B2 (en) Safety controller and method for loading a new operating program onto the safety controller
ES2417309T3 (es) Procedimiento y dispositivo para la creación de un programa de usuario para un control de seguridad
JP2004234655A (ja) プロセス制御システムおよび安全システムを備えるプロセスプラントにおける統合型診断
AU2008221615B2 (en) Shutdown system
US20060111794A1 (en) Secure data write apparatus and methods for use in safety instrumented process control systems
JP2004310779A (ja) プロセス制御システムにおける動作オーバライドおよびメンテナンスオーバライドを有する採決ロジックブロック
CN106055932A (zh) 带Boot loader功能的MCU程序防抄袭方法和系统
CN109062152A (zh) 一种基于逻辑组态产生的Loacl变量在线监控方法
US7437218B2 (en) Method and device for controlling the functional unit of a motor vehicle
CN103143073A (zh) 用于流路控制的阀门的控制方法以及器械,尤其医疗器械
ITGE950077A1 (it) Chiave elettronica di sicurezza, per attivare e/o disattivare funzioni o programmi speciali in un elaboratore elettronico, allo
KR100302223B1 (ko) 프로세스제어컴퓨터용비밀인터페이스및그데이터의전송방법
Chudnov et al. Assuming you know: Epistemic semantics of relational annotations for expressive flow policies
CN109558163A (zh) 一种基于控制器中运行文件的版本生成和管理方法
US11909821B2 (en) Method for processing application programs in a distributed automation system
CN110445656A (zh) 基于核电厂dcs平台透传网络数据全生命周期生成方法
CN109067757A (zh) 基于ipmi加密模块的安全方法和系统
CN110874323A (zh) 信息处理装置、嵌入式系统以及调试控制方法
Inchausti et al. Quarantine-mode based live patching for zero downtime safety-critical systems

Legal Events

Date Code Title Description
0001 Granted