JP2004532490A - 制御装置 - Google Patents

制御装置 Download PDF

Info

Publication number
JP2004532490A
JP2004532490A JP2003507675A JP2003507675A JP2004532490A JP 2004532490 A JP2004532490 A JP 2004532490A JP 2003507675 A JP2003507675 A JP 2003507675A JP 2003507675 A JP2003507675 A JP 2003507675A JP 2004532490 A JP2004532490 A JP 2004532490A
Authority
JP
Japan
Prior art keywords
control device
data
check
housing
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003507675A
Other languages
English (en)
Other versions
JP4618999B2 (ja
Inventor
シュヴァン,オラフ
イューベラッカー,フーベルト
リントルバウエル,マルク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Secartis AG
Original Assignee
Giesecke and Devrient GmbH
Secartis AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH, Secartis AG filed Critical Giesecke and Devrient GmbH
Publication of JP2004532490A publication Critical patent/JP2004532490A/ja
Application granted granted Critical
Publication of JP4618999B2 publication Critical patent/JP4618999B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/22Safety or protection circuits preventing unauthorised or accidental access to memory cells
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Vehicle Body Suspensions (AREA)
  • Polarising Elements (AREA)
  • Valve Device For Special Equipments (AREA)
  • Programmable Controllers (AREA)

Abstract

マイクロプロセッサ、プログラム可能メモリ、およびマイクロプロセッサとプログラム可能メモリとを収容するハウジングを備える技術的据付装置、デバイス、および/または機械用制御装置である。プログラム可能メモリにデータを書き込む外部装置を接続するためのデータ・ラインがハウジングから延びている。制御装置は、ハウジングが開封されると、制御装置のオペラビリティが少なくとも部分的に破壊されるようにしてハウジングに収容されている。更に、制御装置は、データ・ラインを通してデータがプログラム可能メモリに書き込まれる書込みアクセスの認証チェックを行うチェック・デバイスを備え、認証チェックの結果が良好な場合に限りデータがプログラム可能メモリに書き込まれる。

Description

【技術分野】
【0001】
本発明はマイクロプロセッサ、プログラム可能メモリ、ハウジング、および前記ハウジングから延び、前記プログラム可能メモリにデータを書き込む外部装置を接続するための少なくとも1つのデータ・ラインを有する技術的据付装置、デバイス、および/または機械の制御装置に関するものである。
【背景技術】
【0002】
前記のようなマイクロプロセッサをベースとする制御装置は、例えば自動車、家庭用電化製品等、多くの機械およびデバイスに用いられている。一般に、前記マイクロプロセッサに必要な制御プログラムは、プログラム可能メモリに記憶されている。多くの場合、前記メモリは、少なくとも一部が自由にプログラミング、消去、および上書きすることができるメモリである。そのため、必要なデータの変更および必要なプログラムを随意に揃えることにより、制御装置はいつでも顧客およびアプリケーションのニーズに応えることができる。また、前記のような事後の変更により、特に制御プログラムの改良またはアップデートが可能である。例えば、既存の制御プログラムを修正し、制御装置の機能および/または性能範囲、従って技術的据付装置、デバイス、または機械全体の機能および/または性能を向上させることができる。一般に、再プログラミングはハウジングから延びるデータ・ラインに外部装置を接続し、データ・ラインを通してプログラム可能メモリに必要なデータを書き込むことによって行われる。多くの場合、前記外部装置は特定の制御デバイスをプログラミングするための特別なデバイスである。しかし、前記外部装置は制御装置をプログラミングする特別なソフトウェアを備える市販のコンピュータであってもよい。前記データ・ラインはプログラム可能メモリに対し書き込みアクセスを可能にするプログラミング専用のデータ・ラインのこともある。しかし、前記データ・ラインは、制御装置が技術的据付装置および/または機械の制御に使用するデータ・ライン、即ち、二重の機能を有するデータ・ラインのこともある。
【0003】
制御ソフトウェアが事後に変更可能であることの欠点は、許可を受けていない個人がそれを悪用し、例えば、後日前記制御装置の機能および/または性能範囲を不正に変更することにより、技術的据付装置または機械全体の機能および/または性能範囲を“チューニング”できることである。このことは第一に、前記調整に伴う保証期間中における損傷およびその結果生じるコストなど、メーカーにとって打撃を受けることがあるという不利益がある。更に、許可を受けていない個人によって製品差別化機能が大幅に変更されてしまい、それが特定メーカーの商標の地位および政策にとって永続的な障害にならないとも限らない。
【発明の開示】
【発明が解決しようとする課題】
【0004】
本発明の課題は、認可を受けた個人がいつでも修正を加えることができると同時に、不当な改竄を防止することができる前記のような種類の制御装置を開発することである。
【課題を解決するための手段】
【0005】
前記課題は請求項1の制御装置によって解決される。従属請求項には本発明の特に好ましい実施の形態および成果が包含されている。
【0006】
前記創意工夫に富む解決方法は2つの保護要素の組合せに立脚している。
【0007】
第一に、前記制御装置はハウジングに密閉収容されており、例えば抉るまたは削る等、如何なる方法によっても前記ハウジングを開封すると自動的に前記制御装置のオペラビリティが破壊されるため、殆どの場合開封することができない。このことは、例えば、対応する接着技術によって可能である。必須ハードウェア・コンポーネントを破壊し、少なくともオペラビリティにとって重要なソフトウェア・パーツを消去することができる。その結果、ユニットを開封して対応するメモリ・チップまたは分析コードを取り外し、制御装置保護手段を分析することにより内容を明らかにし、回避策を講じ、再度前記制御装置を閉じ変更形態にて使用することはできない。一方、前記保護手段を施しても、データ・ラインを通した前記制御装置の“チューニング”は可能である。
【0008】
第二に、前記チューニングを防止するため、前記制御装置はデータ・ラインを通してプログラム可能メモリにデータが書き込まれる書込みアクセスの認証チェックを行うチェック・デバイスを備えている。即ち、データ・ラインを通して外部から書込みおよび/または読出しを行うなど、制御装置のデータにアクセスしようとするすべてのプロセスは、かかる“監視プロセス”による認証チェックを受ける必要がある。前記認証チェックの結果が良好であって初めてプログラム可能メモリに対するデータの読出し/書込みが可能となる。即ち、チェック・デバイスがデータの書込みおよび/または読出しを許可するか、またはチェック・デバイスそのものがデータの書込みおよび/または読出しを行う。
【0009】
前記のように、すべてのデータは特定の経路を通して送られ正当性がチェックされるので、データ・ラインを通して不当なチューニングを行うことは一切できない。また、ハウジングは前記のように物理的に封止されているので、前記のチェック・プロセスを回避することもできない。
【0010】
チェック・デバイスはソフトウェア・プロセスとしてマイクロプロセッサ、およびプログラム可能メモリに組み込まれていることが好ましい。別の方法として、前記マイクロプロセッサおよびプログラム可能メモリとは別に、前記のようなチェック・デバイスをハウジング内に有する別のセキュリティ・モジュールを備え、一種のフィルターとして前記データ・ラインに接続することもできる。
【0011】
種々の一般的データ・チェック方法が存在している。
【0012】
1つの方法は秘密のアルゴリズムまたはキーワードを使用することである。PIN入力あるいはチャレンジ/応答による動的変数認証のようなある種の情報によって予め正当性が確認されて初めて書込みアクセスが許可される。特に単純なケースでは、前記チェック・デバイスは秘密のチェック・ワードを記憶しているメモリおよび比較器のみで構成されている。前記構成において、認証チェックを受けるためのキーワードがデータ・ラインを通して制御装置に送られ、書込みアクセスの前に必ず前記キーワードが前記チェック・ワードと比較される。
【0013】
好ましい実施の形態において、前記データまたはアルゴリズムを読み出すことができないようにするため、前記制御装置が、ハウジングを開封すると秘密チェック・ワードおよび/または秘密キーおよび/または秘密暗号化アルゴリズムを記憶しているメモリ領域が消去および/または破壊されるようにして前記ハウジングに収容されている。前記方法は、例えば、認可を受けていない個人が秘密キーまたはメソッドを知るために一連の制御装置の1つを開封して意図的にオペラビリティを破壊し、それによって得た秘密キーまたはメソッドを使用して前記一連の制御装置の別の装置を不当に変更する危険を伴うことなく、前記一連の制御装置に対し同一の秘密キーまたはメソッドが使用できるという利点を有している。
【0014】
別の好ましい実施の形態において、秘密アルゴリズムの代わりに公開暗号方式を用いて認証が行われる。認証プロセスが前記方法によって行われるため、セキュリティは使用する特定のキーに専ら依存する。従って、システム全体のセキュリティ、即ち、前記制御装置の改竄防止システムのセキュリティは、キー管理プロセスに分散される。前記キーを適切に安全管理する一般に知られている方法が数多くある。前記公開暗号方式は秘密アルゴリズムより優れている。例えば、平凡なパスワード入力では秘密アルゴリズムを理解するだけでセキュリティが破られるが、公開暗号方式では単にそれだけでセキュリティを回避することはできない。
【0015】
前記公開暗号方式の例として、DES、3−DES、またはIDEAのような対称暗号方式、および暗号化アルゴリズムが大きな整数の算術演算に基づき、キーが2つの大きな素数に基づいて生成されるRSAのような非対称暗号方式がある。
【0016】
前記のような制御装置は、例えば、自動車のエンジン制御に利用すると特別な効果が得られる。前記用途の制御装置は、交通安全の見地から、無断チューニング、従ってエンジンの無断チューニングを防止することが重要である。更に、無断チューニングにより、保証期間中にエンジンまたはトランスミッションに早期損傷を与えることがあり、その結果自動車メーカーに比較的大きな損害を与えることになる。他方、特に自動車市場においては、ユーザーは前記チューニングによってエンジン・パワーを増大することに特別大きな関心を抱いている。
【0017】
本発明により最高の改竄防止機能が得られると同時に、例えば、電子証明書および/または生体認証等を提示し認証チェックを受けることにより、いつでもプログラミングを変更することができる。従って、制御装置のメーカーまたは認可を受けたユーザー等、認可を受けた団体および個人が、いつでもプログラム・コードを完全に変更できると共に、市内地図、音楽等の多様なコンテンツをリリース、修正、あるいは取り込むことができる。
【0018】
認可を受けた個人が制御装置のデータまたはプログラム・コードを変更できると同時に改竄防止が可能であるため、例えば、一定期間、例えば、特定の追加ライセンス期間が満了すると自動的にリセットされる一時的なデータまたはプログラム・コードの変更が可能であるという利点も有している。前記のように、例えば、一定期間自動車のパワーを賃借または再充填することができる。同様に、ナビゲーション・システムの制御装置において、所定の時間が経過すると利用できない、例えば、市内または地域地図等、旅行で通過する予定の地理的データを一時的に賃借することができる。特に、例えば、自動車の制御用ソフトウェアを変更する場合、事前に、例えば、自動車免許交付事務所等の第三者当局の許可を受けるか、またはそこからリリースを受ける必要がある。前記目的のため、前記チェック・デバイスによる認証チェックの前または後に、インストールする制御用ソフトウェアをリリースした外部認定当局との通信が開始される。
【発明を実施するための最良の形態】
【0019】
以下、添付図面を参照しながら本発明の実施の形態について詳細に説明する。
【0020】
制御装置1はプログラム・データおよび給気圧等のチューニングに関連するエンジン・パラメータ等の必要なデータを記憶しているプログラム可能メモリを有するマイクロプロセッサを収容する密閉型ハウジング2を備えている。ハウジング2は、開封されると前記制御装置のオペラビリティが回復不能に破壊されるように封止されている。データ・ライン3および4を通して前記プログラム可能メモリにアクセスし、そこに記憶されている前記プログラムまたはデータを上書きすることができる。
【0021】
更に、制御装置1はデータ・ライン3および4を通して送られてくるすべてのデータ、従って、すべての書込みアクセスの正当性を “番犬”としてチェックするチェック・デバイス5を備えている。
【0022】
前記チェック・デバイスは、前記制御装置内にブロックとして図示してあるが、実際にはプログラム可能メモリを有するマイクロプロセッサにソフトウェア・プロセスとして組み込まれている。前記マイクロプロセッサおよびプログラム可能メモリは図示してない。
【0023】
前記実施の形態において、チェック・デバイス5は、メモリに書き込まれるデータ・ストリング全体のハッシュ値を計算するデジタル署名を用いている。前記ハッシュ値はデータ・ライン3、4の何れか1つを通して転送される前に、任意の、好ましくは非対称アルゴリズム、ここではRSA方式によって暗号化される。前記計算結果が実際のメッセージに“署名”として添付される、即ちデータ・ストリングに付加される。
【0024】
次に、制御装置1の内部において、チェック・デバイス5によって書込みデバイス側と同じハッシュ・アルゴリズムを用いて実際のデータ・ストリングを要約したハッシュ値が算出される。前記添付デジタル署名がRSAアルゴリズムの公開キーを用いて復号され、復号化時に含められた前記署名のハッシュ値が制御装置内で算出されたハッシュ値と比較される。前記2つの値が一致した場合、前記メッセージは伝送経路上で変更を加えられたものでなく、正しい秘密キーを所持するデバイスによって生成されたものである。従って、前記署名が検証されたことになり、前記データが認証されたことになる。前記2つの値が一致しない場合は、伝送中にメッセージまたは署名に変更が加えられたものである。従って、認証は与えられず、前記メッセージの内容は伝送途中で改竄されたか、または認可を受けていない個人によって送信されたものと見なされる。その結果、送信されたデータ・ストリングは前記チェック・デバイスによって拒否され、制御装置1のプログラミング用デバイスのユーザーが望む通りに前記メモリに書き込まれることはない。前記チェック・プロセスがチェック・デバイス5の左上にプログラム・コードで示してある。前記データ・ストリング、ハッシュ値および署名の形成がチェック・デバイスの右上に示してある。
【0025】
前記密閉ハウジングにより、認可を受けていない個人がハウジングを開封して前記メモリの特定の記憶域に直接目的とするデータを書き込むことにより、前記デジタル署名を回避することが不可能であるため、本発明により制御装置の改竄防止効果が向上する。従って、関係企業にとって迷惑な保証要求が発生することはない。特定企業の商標戦略が傷つけられることはない。また、前記制御装置によって駆動される技術的据付装置および/またはデバイス、あるいは機械の寿命が不正に改竄されたデバイスに比べて長くなる。更に、前記制御装置の事後の永続的または一時的な動作特性の変更または拡張が可能であるため、テクノロジー、市場、および顧客の要求変化に柔軟かつダイナミックに対応することができる。
【図面の簡単な説明】
【0026】
【図1】自動車エンジン(図示せず)用制御装置1を示す概略ブロック図
【符号の説明】
【0027】
1 制御装置
2 ハウジング
3、4 データ・ライン
5 チェック・デバイス

Claims (8)

  1. マイクロプロセッサ、プログラム可能メモリ、ハウジング(2)、および該ハウジングから延び、前記プログラム可能メモリに対しデータの書込みおよび/または読出しを行う外部装置を接続するための少なくとも1つのデータ・ライン(3、4)を有する制御装置(1)であって、
    前記ハウジング(2)が開封されると、前記制御装置(1)のオペラビリティが少なくとも部分的に破壊されるように前記ハウジング(2)に密閉収容されており、
    前記プログラム可能メモリに対し前記データ・ライン(3、4)を通してデータの書込みまたは読出しが行われる書込みおよび/または読出しアクセスの認証チェックを行い、該認証チェックの結果が良好な場合に限り前記プログラム可能メモリからの前記データの読出し、または該メモリへの前記データの書込みを許可するチェック・デバイス(5)を備えることを特徴とする制御装置。
  2. 前記チェック・デバイスが、秘密チェック・ワードを記憶しているメモリ、および認証チェックとして、書込みアクセスの前に前記データ・ラインを通して送られてくるキーワードを前記チェック・ワードと比較する比較器を備えることを特徴とする請求項1記載の制御装置。
  3. 前記チェック・デバイスが、認証チェックとしてチャレンジ/応答認証を実行する手段を備えることを特徴とする請求項1または2記載の制御装置。
  4. 前記チェック・デバイスが、データの暗号化および/または復号化手段を備えることを特徴とする請求項1〜3いずれか1項記載の制御装置。
  5. 前記チェック・デバイス(5)が、前記データ・ライン(3、4)を通して送られてくるデータのデジタル署名をチェックする手段を備えることを特徴とする請求項1〜3いずれか1項記載の制御装置。
  6. 前記ハウジングが開封されると、秘密チェック・ワード、および/または秘密キーおよび/または秘密暗号化アルゴリズムを記憶しているメモリ領域が消去および/または破壊されるように前記ハウジングに密閉収容されていることを特徴とする請求項1〜5いずれか1項記載の制御装置。
  7. 前記チェック・デバイス(5)が、第三者当局との通信を確立する手段を有し、該当局からリリースを受けたものに対してのみ読出し/書込みアクセスが許可されることを特徴とする請求項1〜6いずれか1項記載の制御装置。
  8. 自動車のエンジン制御に用いられることを特徴とする請求項1〜7いずれか1項記載の制御装置。
JP2003507675A 2001-06-12 2002-06-11 制御装置 Expired - Fee Related JP4618999B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10128305A DE10128305A1 (de) 2001-06-12 2001-06-12 Steuereinheit
PCT/EP2002/006399 WO2003001348A2 (de) 2001-06-12 2002-06-11 Steuereinheit

Publications (2)

Publication Number Publication Date
JP2004532490A true JP2004532490A (ja) 2004-10-21
JP4618999B2 JP4618999B2 (ja) 2011-01-26

Family

ID=7687921

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003507675A Expired - Fee Related JP4618999B2 (ja) 2001-06-12 2002-06-11 制御装置

Country Status (8)

Country Link
US (1) US7698737B2 (ja)
EP (1) EP1399797B1 (ja)
JP (1) JP4618999B2 (ja)
AT (1) ATE384998T1 (ja)
AU (1) AU2002314158A1 (ja)
DE (2) DE10128305A1 (ja)
ES (1) ES2301652T3 (ja)
WO (1) WO2003001348A2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007066008A (ja) * 2005-08-31 2007-03-15 Seiko Instruments Inc 電子装置
JP2017537379A (ja) * 2014-10-20 2017-12-14 ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド 産業用制御システムの改竄防止モジュール

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7171288B2 (en) * 2003-10-06 2007-01-30 Invacare Corporation Method and apparatus for reprogramming a programmed controller of a power driven wheelchair
FR2861235B1 (fr) * 2003-10-17 2005-12-16 Sagem Procede de protection d'un algorithme cryptographique
KR100814195B1 (ko) * 2004-02-05 2008-03-17 마츠시타 덴끼 산교 가부시키가이샤 텔레비전 수상기
ES2391786T3 (es) * 2007-02-13 2012-11-29 Secunet Security Networks Aktiengesellschaft Unidad de seguridad
DE102007010992A1 (de) * 2007-03-05 2008-09-11 Conti Temic Microelectronic Gmbh Verfahren und Vorrichtung zur Übertragung von Daten und zum Durchführen der Reaktionen auf diese Daten
ATE478367T1 (de) 2007-03-12 2010-09-15 Secunet Security Networks Ag Schutzeinrichtung für eine programmierbare datenverarbeitende einheit
DE102007017893A1 (de) * 2007-04-13 2008-10-23 Continental Automotive Gmbh Detektionsvorrichtung
FR2937437B1 (fr) * 2008-10-20 2011-09-16 Airbus France Procede de fonctionnement d'un equipement embarque, equipement associe et aeronef comprenant un tel equipement
CN102812431A (zh) 2010-03-22 2012-12-05 Lrdc系统有限公司 用于识别与保护一组源数据的完整性的方法
DE102011010319A1 (de) * 2011-02-03 2012-08-09 Rwe Ag Ladestation und Verfahren zum Sichern einer Ladestation
FR2971349B1 (fr) * 2011-02-09 2015-12-04 Continental Automotive France Procede de reprogrammation d'un calculateur, support de memorisation de donnees et calculateur de vehicule automobile
JP5922419B2 (ja) * 2012-01-31 2016-05-24 株式会社東海理化電機製作所 無線通信システム
DE102012012509B4 (de) 2012-06-22 2021-02-04 Giesecke+Devrient Mobile Security Gmbh Verfahren und Vorrichtung zum Austausch des Betriebssystems eines ressourcenbeschränkten tragbaren Datenträgers
DE102012224194B4 (de) * 2012-12-21 2018-08-02 Continental Automotive Gmbh Steuersystem für ein Kraftfahrzeug
DE102013206279A1 (de) 2013-04-10 2014-10-16 Bayerische Motoren Werke Aktiengesellschaft Datenänderung auf Steuergerät
DE102019211570A1 (de) * 2019-08-01 2021-02-04 Robert Bosch Gmbh Verfahren und Vorrichtung zum Behandeln einer Anomalie an einem Steuergerät

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2182176B (en) * 1985-09-25 1989-09-20 Ncr Co Data security device for protecting stored data
GB2182467B (en) * 1985-10-30 1989-10-18 Ncr Co Security device for stored sensitive data
DE4013727C2 (de) 1990-04-28 1999-03-11 Bayerische Motoren Werke Ag Steuervorrichtung für technische Anlagen und Maschinen
JP3305737B2 (ja) * 1991-11-27 2002-07-24 富士通株式会社 情報処理装置の機密情報管理方式
US5469557A (en) * 1993-03-05 1995-11-21 Microchip Technology Incorporated Code protection in microcontroller with EEPROM fuses
WO1995016238A1 (en) * 1993-12-06 1995-06-15 Telequip Corporation Secure computer memory card
US5592555A (en) * 1994-04-12 1997-01-07 Advanced Micro Devices, Inc. Wireless communications privacy method and system
DE19512266C2 (de) * 1994-09-23 1998-11-19 Rainer Jacob Diebstahlschutzsystem für Fahrzeuge
US5892906A (en) * 1996-07-19 1999-04-06 Chou; Wayne W. Apparatus and method for preventing theft of computer devices
JP3364738B2 (ja) * 1996-07-31 2003-01-08 ジヤトコ株式会社 自動変速機のアップシフト制御装置
US5748084A (en) * 1996-11-18 1998-05-05 Isikoff; Jeremy M. Device security system
AUPO799197A0 (en) * 1997-07-15 1997-08-07 Silverbrook Research Pty Ltd Image processing method and apparatus (ART01)
US6609656B1 (en) * 1998-03-27 2003-08-26 Micron Technology, Inc. Method and system for identifying lost or stolen devices
US6480096B1 (en) * 1998-07-08 2002-11-12 Motorola, Inc. Method and apparatus for theft deterrence and secure data retrieval in a communication device
US6832320B1 (en) * 1998-07-28 2004-12-14 Hewlett-Packard Development Company, L.P. Ownership tag on power-up screen
US6301670B1 (en) * 1998-10-06 2001-10-09 Ricoh Corporation Method and apparatus for erasing data when a problem is identified
DE19855209A1 (de) * 1998-11-30 2000-06-08 Digital Design Gmbh Verfahren und Vorrichtung zum Schutz von Gegenständen oder Informationen gegen unberechtigten Zugriff
AUPP752398A0 (en) * 1998-12-04 1999-01-07 Collins, Lyal Sidney Secure multi-point data transfer system
US6539480B1 (en) * 1998-12-31 2003-03-25 Intel Corporation Secure transfer of trust in a computing system
JP3339443B2 (ja) * 1999-01-18 2002-10-28 日本電気株式会社 機密保護機能付データ保持装置
US7430668B1 (en) * 1999-02-15 2008-09-30 Hewlett-Packard Development Company, L.P. Protection of the configuration of modules in computing apparatus
EP1041483A1 (en) * 1999-03-30 2000-10-04 International Business Machines Corporation Discovering stolen or lost network-attachable computer systems
US6553494B1 (en) * 1999-07-21 2003-04-22 Sensar, Inc. Method and apparatus for applying and verifying a biometric-based digital signature to an electronic document
US7124170B1 (en) * 1999-08-20 2006-10-17 Intertrust Technologies Corp. Secure processing unit systems and methods
US6925562B2 (en) * 1999-12-17 2005-08-02 International Business Machines Corporation Scheme for blocking the use of lost or stolen network-connectable computer systems
US7054162B2 (en) * 2000-02-14 2006-05-30 Safenet, Inc. Security module system, apparatus and process
US6757832B1 (en) * 2000-02-15 2004-06-29 Silverbrook Research Pty Ltd Unauthorized modification of values in flash memory
US7412462B2 (en) * 2000-02-18 2008-08-12 Burnside Acquisition, Llc Data repository and method for promoting network storage of data
US6715078B1 (en) * 2000-03-28 2004-03-30 Ncr Corporation Methods and apparatus for secure personal identification number and data encryption
US6804699B1 (en) * 2000-07-18 2004-10-12 Palmone, Inc. Identifying and locating lost or stolen personal digital assistant devices via a landline- or wireless-connected web server
US20020099950A1 (en) * 2001-01-22 2002-07-25 Smith Kenneth K. Method of maintaining integrity of an instruction or data set
US20020104004A1 (en) * 2001-02-01 2002-08-01 Bruno Couillard Method and apparatus for synchronizing real-time clocks of time stamping cryptographic modules

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007066008A (ja) * 2005-08-31 2007-03-15 Seiko Instruments Inc 電子装置
JP2017537379A (ja) * 2014-10-20 2017-12-14 ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド 産業用制御システムの改竄防止モジュール
US10534937B2 (en) 2014-10-20 2020-01-14 Bedrock Automation Platforms Inc. Tamper resistant module for industrial control system
US11263355B2 (en) 2014-10-20 2022-03-01 Bedrock Automation Platforms Inc. Tamper resistant module for industrial control system
US11704445B2 (en) 2014-10-20 2023-07-18 Bedrock Automation Platforms Inc. Tamper resistant module for industrial control system

Also Published As

Publication number Publication date
US7698737B2 (en) 2010-04-13
JP4618999B2 (ja) 2011-01-26
ES2301652T3 (es) 2008-07-01
WO2003001348A2 (de) 2003-01-03
EP1399797B1 (de) 2008-01-23
WO2003001348A3 (de) 2003-11-27
ATE384998T1 (de) 2008-02-15
EP1399797A2 (de) 2004-03-24
AU2002314158A1 (en) 2003-01-08
DE10128305A1 (de) 2002-12-19
DE50211610D1 (de) 2008-03-13
US20040187035A1 (en) 2004-09-23

Similar Documents

Publication Publication Date Title
JP4618999B2 (ja) 制御装置
US7162645B2 (en) Storage device including a non-volatile memory
JP4099039B2 (ja) プログラム更新方法
CN111723383B (zh) 数据存储、验证方法及装置
JP4733840B2 (ja) 署名方法
CN1269071C (zh) 存储卡
JP4344115B2 (ja) マイクロコンピュータシステムのメモリ装置に格納された制御プログラムの検査メカニズムを活性化又は不活性化するための方法及びマイクロコンピュータシステム
JP4089171B2 (ja) 計算機システム
AU2010201896B2 (en) Secure read-write storage device
US20060174352A1 (en) Method and apparatus for providing versatile services on storage devices
KR20080091347A (ko) 칩 카드를 포함하는 내장형 컴퓨터 시스템에서 보안카운터를 제공하는 방법
US20070028115A1 (en) Method for guaranteeing the integrity and authenticity of flashware for control devices
CN111651748B (zh) 一种车内ecu的安全访问处理系统及其方法
CN101894224A (zh) 保护客户端平台上的内容
CN103338985B (zh) 用于车辆安全的方法和设备
EP2051181A1 (en) Information terminal, security device, data protection method, and data protection program
KR100894466B1 (ko) 정보 처리 장치, 안티 탬퍼 방법, 안티 탬퍼 프로그램을기록한 기록 매체
US7213267B2 (en) Method of protecting a microcomputer system against manipulation of data stored in a storage assembly of the microcomputer system
CN109445705A (zh) 固件认证方法及固态硬盘
CN112711762A (zh) 一种数据库透明加密的方法
CN116599750A (zh) 一种利用加密技术确保数据变更可追溯的系统和方法
CN100472391C (zh) 许可信息管理设备和许可信息管理方法
CN100410831C (zh) 随机捆绑软件安装方法
Markham et al. A balanced approach for securing the OBD-II port
JP4438216B2 (ja) セキュリティ機能付データ処理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080430

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080730

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080806

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080901

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080908

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080930

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20081007

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081030

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090331

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090629

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20090629

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090729

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20090915

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20091016

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101026

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131105

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees