JP2004532490A - 制御装置 - Google Patents
制御装置 Download PDFInfo
- Publication number
- JP2004532490A JP2004532490A JP2003507675A JP2003507675A JP2004532490A JP 2004532490 A JP2004532490 A JP 2004532490A JP 2003507675 A JP2003507675 A JP 2003507675A JP 2003507675 A JP2003507675 A JP 2003507675A JP 2004532490 A JP2004532490 A JP 2004532490A
- Authority
- JP
- Japan
- Prior art keywords
- control device
- data
- check
- housing
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C16/00—Erasable programmable read-only memories
- G11C16/02—Erasable programmable read-only memories electrically programmable
- G11C16/06—Auxiliary circuits, e.g. for writing into memory
- G11C16/22—Safety or protection circuits preventing unauthorised or accidental access to memory cells
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Vehicle Body Suspensions (AREA)
- Polarising Elements (AREA)
- Valve Device For Special Equipments (AREA)
- Programmable Controllers (AREA)
Abstract
Description
【0001】
本発明はマイクロプロセッサ、プログラム可能メモリ、ハウジング、および前記ハウジングから延び、前記プログラム可能メモリにデータを書き込む外部装置を接続するための少なくとも1つのデータ・ラインを有する技術的据付装置、デバイス、および/または機械の制御装置に関するものである。
【背景技術】
【0002】
前記のようなマイクロプロセッサをベースとする制御装置は、例えば自動車、家庭用電化製品等、多くの機械およびデバイスに用いられている。一般に、前記マイクロプロセッサに必要な制御プログラムは、プログラム可能メモリに記憶されている。多くの場合、前記メモリは、少なくとも一部が自由にプログラミング、消去、および上書きすることができるメモリである。そのため、必要なデータの変更および必要なプログラムを随意に揃えることにより、制御装置はいつでも顧客およびアプリケーションのニーズに応えることができる。また、前記のような事後の変更により、特に制御プログラムの改良またはアップデートが可能である。例えば、既存の制御プログラムを修正し、制御装置の機能および/または性能範囲、従って技術的据付装置、デバイス、または機械全体の機能および/または性能を向上させることができる。一般に、再プログラミングはハウジングから延びるデータ・ラインに外部装置を接続し、データ・ラインを通してプログラム可能メモリに必要なデータを書き込むことによって行われる。多くの場合、前記外部装置は特定の制御デバイスをプログラミングするための特別なデバイスである。しかし、前記外部装置は制御装置をプログラミングする特別なソフトウェアを備える市販のコンピュータであってもよい。前記データ・ラインはプログラム可能メモリに対し書き込みアクセスを可能にするプログラミング専用のデータ・ラインのこともある。しかし、前記データ・ラインは、制御装置が技術的据付装置および/または機械の制御に使用するデータ・ライン、即ち、二重の機能を有するデータ・ラインのこともある。
【0003】
制御ソフトウェアが事後に変更可能であることの欠点は、許可を受けていない個人がそれを悪用し、例えば、後日前記制御装置の機能および/または性能範囲を不正に変更することにより、技術的据付装置または機械全体の機能および/または性能範囲を“チューニング”できることである。このことは第一に、前記調整に伴う保証期間中における損傷およびその結果生じるコストなど、メーカーにとって打撃を受けることがあるという不利益がある。更に、許可を受けていない個人によって製品差別化機能が大幅に変更されてしまい、それが特定メーカーの商標の地位および政策にとって永続的な障害にならないとも限らない。
【発明の開示】
【発明が解決しようとする課題】
【0004】
本発明の課題は、認可を受けた個人がいつでも修正を加えることができると同時に、不当な改竄を防止することができる前記のような種類の制御装置を開発することである。
【課題を解決するための手段】
【0005】
前記課題は請求項1の制御装置によって解決される。従属請求項には本発明の特に好ましい実施の形態および成果が包含されている。
【0006】
前記創意工夫に富む解決方法は2つの保護要素の組合せに立脚している。
【0007】
第一に、前記制御装置はハウジングに密閉収容されており、例えば抉るまたは削る等、如何なる方法によっても前記ハウジングを開封すると自動的に前記制御装置のオペラビリティが破壊されるため、殆どの場合開封することができない。このことは、例えば、対応する接着技術によって可能である。必須ハードウェア・コンポーネントを破壊し、少なくともオペラビリティにとって重要なソフトウェア・パーツを消去することができる。その結果、ユニットを開封して対応するメモリ・チップまたは分析コードを取り外し、制御装置保護手段を分析することにより内容を明らかにし、回避策を講じ、再度前記制御装置を閉じ変更形態にて使用することはできない。一方、前記保護手段を施しても、データ・ラインを通した前記制御装置の“チューニング”は可能である。
【0008】
第二に、前記チューニングを防止するため、前記制御装置はデータ・ラインを通してプログラム可能メモリにデータが書き込まれる書込みアクセスの認証チェックを行うチェック・デバイスを備えている。即ち、データ・ラインを通して外部から書込みおよび/または読出しを行うなど、制御装置のデータにアクセスしようとするすべてのプロセスは、かかる“監視プロセス”による認証チェックを受ける必要がある。前記認証チェックの結果が良好であって初めてプログラム可能メモリに対するデータの読出し/書込みが可能となる。即ち、チェック・デバイスがデータの書込みおよび/または読出しを許可するか、またはチェック・デバイスそのものがデータの書込みおよび/または読出しを行う。
【0009】
前記のように、すべてのデータは特定の経路を通して送られ正当性がチェックされるので、データ・ラインを通して不当なチューニングを行うことは一切できない。また、ハウジングは前記のように物理的に封止されているので、前記のチェック・プロセスを回避することもできない。
【0010】
チェック・デバイスはソフトウェア・プロセスとしてマイクロプロセッサ、およびプログラム可能メモリに組み込まれていることが好ましい。別の方法として、前記マイクロプロセッサおよびプログラム可能メモリとは別に、前記のようなチェック・デバイスをハウジング内に有する別のセキュリティ・モジュールを備え、一種のフィルターとして前記データ・ラインに接続することもできる。
【0011】
種々の一般的データ・チェック方法が存在している。
【0012】
1つの方法は秘密のアルゴリズムまたはキーワードを使用することである。PIN入力あるいはチャレンジ/応答による動的変数認証のようなある種の情報によって予め正当性が確認されて初めて書込みアクセスが許可される。特に単純なケースでは、前記チェック・デバイスは秘密のチェック・ワードを記憶しているメモリおよび比較器のみで構成されている。前記構成において、認証チェックを受けるためのキーワードがデータ・ラインを通して制御装置に送られ、書込みアクセスの前に必ず前記キーワードが前記チェック・ワードと比較される。
【0013】
好ましい実施の形態において、前記データまたはアルゴリズムを読み出すことができないようにするため、前記制御装置が、ハウジングを開封すると秘密チェック・ワードおよび/または秘密キーおよび/または秘密暗号化アルゴリズムを記憶しているメモリ領域が消去および/または破壊されるようにして前記ハウジングに収容されている。前記方法は、例えば、認可を受けていない個人が秘密キーまたはメソッドを知るために一連の制御装置の1つを開封して意図的にオペラビリティを破壊し、それによって得た秘密キーまたはメソッドを使用して前記一連の制御装置の別の装置を不当に変更する危険を伴うことなく、前記一連の制御装置に対し同一の秘密キーまたはメソッドが使用できるという利点を有している。
【0014】
別の好ましい実施の形態において、秘密アルゴリズムの代わりに公開暗号方式を用いて認証が行われる。認証プロセスが前記方法によって行われるため、セキュリティは使用する特定のキーに専ら依存する。従って、システム全体のセキュリティ、即ち、前記制御装置の改竄防止システムのセキュリティは、キー管理プロセスに分散される。前記キーを適切に安全管理する一般に知られている方法が数多くある。前記公開暗号方式は秘密アルゴリズムより優れている。例えば、平凡なパスワード入力では秘密アルゴリズムを理解するだけでセキュリティが破られるが、公開暗号方式では単にそれだけでセキュリティを回避することはできない。
【0015】
前記公開暗号方式の例として、DES、3−DES、またはIDEAのような対称暗号方式、および暗号化アルゴリズムが大きな整数の算術演算に基づき、キーが2つの大きな素数に基づいて生成されるRSAのような非対称暗号方式がある。
【0016】
前記のような制御装置は、例えば、自動車のエンジン制御に利用すると特別な効果が得られる。前記用途の制御装置は、交通安全の見地から、無断チューニング、従ってエンジンの無断チューニングを防止することが重要である。更に、無断チューニングにより、保証期間中にエンジンまたはトランスミッションに早期損傷を与えることがあり、その結果自動車メーカーに比較的大きな損害を与えることになる。他方、特に自動車市場においては、ユーザーは前記チューニングによってエンジン・パワーを増大することに特別大きな関心を抱いている。
【0017】
本発明により最高の改竄防止機能が得られると同時に、例えば、電子証明書および/または生体認証等を提示し認証チェックを受けることにより、いつでもプログラミングを変更することができる。従って、制御装置のメーカーまたは認可を受けたユーザー等、認可を受けた団体および個人が、いつでもプログラム・コードを完全に変更できると共に、市内地図、音楽等の多様なコンテンツをリリース、修正、あるいは取り込むことができる。
【0018】
認可を受けた個人が制御装置のデータまたはプログラム・コードを変更できると同時に改竄防止が可能であるため、例えば、一定期間、例えば、特定の追加ライセンス期間が満了すると自動的にリセットされる一時的なデータまたはプログラム・コードの変更が可能であるという利点も有している。前記のように、例えば、一定期間自動車のパワーを賃借または再充填することができる。同様に、ナビゲーション・システムの制御装置において、所定の時間が経過すると利用できない、例えば、市内または地域地図等、旅行で通過する予定の地理的データを一時的に賃借することができる。特に、例えば、自動車の制御用ソフトウェアを変更する場合、事前に、例えば、自動車免許交付事務所等の第三者当局の許可を受けるか、またはそこからリリースを受ける必要がある。前記目的のため、前記チェック・デバイスによる認証チェックの前または後に、インストールする制御用ソフトウェアをリリースした外部認定当局との通信が開始される。
【発明を実施するための最良の形態】
【0019】
以下、添付図面を参照しながら本発明の実施の形態について詳細に説明する。
【0020】
制御装置1はプログラム・データおよび給気圧等のチューニングに関連するエンジン・パラメータ等の必要なデータを記憶しているプログラム可能メモリを有するマイクロプロセッサを収容する密閉型ハウジング2を備えている。ハウジング2は、開封されると前記制御装置のオペラビリティが回復不能に破壊されるように封止されている。データ・ライン3および4を通して前記プログラム可能メモリにアクセスし、そこに記憶されている前記プログラムまたはデータを上書きすることができる。
【0021】
更に、制御装置1はデータ・ライン3および4を通して送られてくるすべてのデータ、従って、すべての書込みアクセスの正当性を “番犬”としてチェックするチェック・デバイス5を備えている。
【0022】
前記チェック・デバイスは、前記制御装置内にブロックとして図示してあるが、実際にはプログラム可能メモリを有するマイクロプロセッサにソフトウェア・プロセスとして組み込まれている。前記マイクロプロセッサおよびプログラム可能メモリは図示してない。
【0023】
前記実施の形態において、チェック・デバイス5は、メモリに書き込まれるデータ・ストリング全体のハッシュ値を計算するデジタル署名を用いている。前記ハッシュ値はデータ・ライン3、4の何れか1つを通して転送される前に、任意の、好ましくは非対称アルゴリズム、ここではRSA方式によって暗号化される。前記計算結果が実際のメッセージに“署名”として添付される、即ちデータ・ストリングに付加される。
【0024】
次に、制御装置1の内部において、チェック・デバイス5によって書込みデバイス側と同じハッシュ・アルゴリズムを用いて実際のデータ・ストリングを要約したハッシュ値が算出される。前記添付デジタル署名がRSAアルゴリズムの公開キーを用いて復号され、復号化時に含められた前記署名のハッシュ値が制御装置内で算出されたハッシュ値と比較される。前記2つの値が一致した場合、前記メッセージは伝送経路上で変更を加えられたものでなく、正しい秘密キーを所持するデバイスによって生成されたものである。従って、前記署名が検証されたことになり、前記データが認証されたことになる。前記2つの値が一致しない場合は、伝送中にメッセージまたは署名に変更が加えられたものである。従って、認証は与えられず、前記メッセージの内容は伝送途中で改竄されたか、または認可を受けていない個人によって送信されたものと見なされる。その結果、送信されたデータ・ストリングは前記チェック・デバイスによって拒否され、制御装置1のプログラミング用デバイスのユーザーが望む通りに前記メモリに書き込まれることはない。前記チェック・プロセスがチェック・デバイス5の左上にプログラム・コードで示してある。前記データ・ストリング、ハッシュ値および署名の形成がチェック・デバイスの右上に示してある。
【0025】
前記密閉ハウジングにより、認可を受けていない個人がハウジングを開封して前記メモリの特定の記憶域に直接目的とするデータを書き込むことにより、前記デジタル署名を回避することが不可能であるため、本発明により制御装置の改竄防止効果が向上する。従って、関係企業にとって迷惑な保証要求が発生することはない。特定企業の商標戦略が傷つけられることはない。また、前記制御装置によって駆動される技術的据付装置および/またはデバイス、あるいは機械の寿命が不正に改竄されたデバイスに比べて長くなる。更に、前記制御装置の事後の永続的または一時的な動作特性の変更または拡張が可能であるため、テクノロジー、市場、および顧客の要求変化に柔軟かつダイナミックに対応することができる。
【図面の簡単な説明】
【0026】
【図1】自動車エンジン(図示せず)用制御装置1を示す概略ブロック図
【符号の説明】
【0027】
1 制御装置
2 ハウジング
3、4 データ・ライン
5 チェック・デバイス
Claims (8)
- マイクロプロセッサ、プログラム可能メモリ、ハウジング(2)、および該ハウジングから延び、前記プログラム可能メモリに対しデータの書込みおよび/または読出しを行う外部装置を接続するための少なくとも1つのデータ・ライン(3、4)を有する制御装置(1)であって、
前記ハウジング(2)が開封されると、前記制御装置(1)のオペラビリティが少なくとも部分的に破壊されるように前記ハウジング(2)に密閉収容されており、
前記プログラム可能メモリに対し前記データ・ライン(3、4)を通してデータの書込みまたは読出しが行われる書込みおよび/または読出しアクセスの認証チェックを行い、該認証チェックの結果が良好な場合に限り前記プログラム可能メモリからの前記データの読出し、または該メモリへの前記データの書込みを許可するチェック・デバイス(5)を備えることを特徴とする制御装置。 - 前記チェック・デバイスが、秘密チェック・ワードを記憶しているメモリ、および認証チェックとして、書込みアクセスの前に前記データ・ラインを通して送られてくるキーワードを前記チェック・ワードと比較する比較器を備えることを特徴とする請求項1記載の制御装置。
- 前記チェック・デバイスが、認証チェックとしてチャレンジ/応答認証を実行する手段を備えることを特徴とする請求項1または2記載の制御装置。
- 前記チェック・デバイスが、データの暗号化および/または復号化手段を備えることを特徴とする請求項1〜3いずれか1項記載の制御装置。
- 前記チェック・デバイス(5)が、前記データ・ライン(3、4)を通して送られてくるデータのデジタル署名をチェックする手段を備えることを特徴とする請求項1〜3いずれか1項記載の制御装置。
- 前記ハウジングが開封されると、秘密チェック・ワード、および/または秘密キーおよび/または秘密暗号化アルゴリズムを記憶しているメモリ領域が消去および/または破壊されるように前記ハウジングに密閉収容されていることを特徴とする請求項1〜5いずれか1項記載の制御装置。
- 前記チェック・デバイス(5)が、第三者当局との通信を確立する手段を有し、該当局からリリースを受けたものに対してのみ読出し/書込みアクセスが許可されることを特徴とする請求項1〜6いずれか1項記載の制御装置。
- 自動車のエンジン制御に用いられることを特徴とする請求項1〜7いずれか1項記載の制御装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10128305A DE10128305A1 (de) | 2001-06-12 | 2001-06-12 | Steuereinheit |
PCT/EP2002/006399 WO2003001348A2 (de) | 2001-06-12 | 2002-06-11 | Steuereinheit |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004532490A true JP2004532490A (ja) | 2004-10-21 |
JP4618999B2 JP4618999B2 (ja) | 2011-01-26 |
Family
ID=7687921
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003507675A Expired - Fee Related JP4618999B2 (ja) | 2001-06-12 | 2002-06-11 | 制御装置 |
Country Status (8)
Country | Link |
---|---|
US (1) | US7698737B2 (ja) |
EP (1) | EP1399797B1 (ja) |
JP (1) | JP4618999B2 (ja) |
AT (1) | ATE384998T1 (ja) |
AU (1) | AU2002314158A1 (ja) |
DE (2) | DE10128305A1 (ja) |
ES (1) | ES2301652T3 (ja) |
WO (1) | WO2003001348A2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007066008A (ja) * | 2005-08-31 | 2007-03-15 | Seiko Instruments Inc | 電子装置 |
JP2017537379A (ja) * | 2014-10-20 | 2017-12-14 | ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド | 産業用制御システムの改竄防止モジュール |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7171288B2 (en) * | 2003-10-06 | 2007-01-30 | Invacare Corporation | Method and apparatus for reprogramming a programmed controller of a power driven wheelchair |
FR2861235B1 (fr) * | 2003-10-17 | 2005-12-16 | Sagem | Procede de protection d'un algorithme cryptographique |
KR100814195B1 (ko) * | 2004-02-05 | 2008-03-17 | 마츠시타 덴끼 산교 가부시키가이샤 | 텔레비전 수상기 |
ES2391786T3 (es) * | 2007-02-13 | 2012-11-29 | Secunet Security Networks Aktiengesellschaft | Unidad de seguridad |
DE102007010992A1 (de) * | 2007-03-05 | 2008-09-11 | Conti Temic Microelectronic Gmbh | Verfahren und Vorrichtung zur Übertragung von Daten und zum Durchführen der Reaktionen auf diese Daten |
ATE478367T1 (de) | 2007-03-12 | 2010-09-15 | Secunet Security Networks Ag | Schutzeinrichtung für eine programmierbare datenverarbeitende einheit |
DE102007017893A1 (de) * | 2007-04-13 | 2008-10-23 | Continental Automotive Gmbh | Detektionsvorrichtung |
FR2937437B1 (fr) * | 2008-10-20 | 2011-09-16 | Airbus France | Procede de fonctionnement d'un equipement embarque, equipement associe et aeronef comprenant un tel equipement |
CN102812431A (zh) | 2010-03-22 | 2012-12-05 | Lrdc系统有限公司 | 用于识别与保护一组源数据的完整性的方法 |
DE102011010319A1 (de) * | 2011-02-03 | 2012-08-09 | Rwe Ag | Ladestation und Verfahren zum Sichern einer Ladestation |
FR2971349B1 (fr) * | 2011-02-09 | 2015-12-04 | Continental Automotive France | Procede de reprogrammation d'un calculateur, support de memorisation de donnees et calculateur de vehicule automobile |
JP5922419B2 (ja) * | 2012-01-31 | 2016-05-24 | 株式会社東海理化電機製作所 | 無線通信システム |
DE102012012509B4 (de) | 2012-06-22 | 2021-02-04 | Giesecke+Devrient Mobile Security Gmbh | Verfahren und Vorrichtung zum Austausch des Betriebssystems eines ressourcenbeschränkten tragbaren Datenträgers |
DE102012224194B4 (de) * | 2012-12-21 | 2018-08-02 | Continental Automotive Gmbh | Steuersystem für ein Kraftfahrzeug |
DE102013206279A1 (de) | 2013-04-10 | 2014-10-16 | Bayerische Motoren Werke Aktiengesellschaft | Datenänderung auf Steuergerät |
DE102019211570A1 (de) * | 2019-08-01 | 2021-02-04 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Behandeln einer Anomalie an einem Steuergerät |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2182176B (en) * | 1985-09-25 | 1989-09-20 | Ncr Co | Data security device for protecting stored data |
GB2182467B (en) * | 1985-10-30 | 1989-10-18 | Ncr Co | Security device for stored sensitive data |
DE4013727C2 (de) | 1990-04-28 | 1999-03-11 | Bayerische Motoren Werke Ag | Steuervorrichtung für technische Anlagen und Maschinen |
JP3305737B2 (ja) * | 1991-11-27 | 2002-07-24 | 富士通株式会社 | 情報処理装置の機密情報管理方式 |
US5469557A (en) * | 1993-03-05 | 1995-11-21 | Microchip Technology Incorporated | Code protection in microcontroller with EEPROM fuses |
WO1995016238A1 (en) * | 1993-12-06 | 1995-06-15 | Telequip Corporation | Secure computer memory card |
US5592555A (en) * | 1994-04-12 | 1997-01-07 | Advanced Micro Devices, Inc. | Wireless communications privacy method and system |
DE19512266C2 (de) * | 1994-09-23 | 1998-11-19 | Rainer Jacob | Diebstahlschutzsystem für Fahrzeuge |
US5892906A (en) * | 1996-07-19 | 1999-04-06 | Chou; Wayne W. | Apparatus and method for preventing theft of computer devices |
JP3364738B2 (ja) * | 1996-07-31 | 2003-01-08 | ジヤトコ株式会社 | 自動変速機のアップシフト制御装置 |
US5748084A (en) * | 1996-11-18 | 1998-05-05 | Isikoff; Jeremy M. | Device security system |
AUPO799197A0 (en) * | 1997-07-15 | 1997-08-07 | Silverbrook Research Pty Ltd | Image processing method and apparatus (ART01) |
US6609656B1 (en) * | 1998-03-27 | 2003-08-26 | Micron Technology, Inc. | Method and system for identifying lost or stolen devices |
US6480096B1 (en) * | 1998-07-08 | 2002-11-12 | Motorola, Inc. | Method and apparatus for theft deterrence and secure data retrieval in a communication device |
US6832320B1 (en) * | 1998-07-28 | 2004-12-14 | Hewlett-Packard Development Company, L.P. | Ownership tag on power-up screen |
US6301670B1 (en) * | 1998-10-06 | 2001-10-09 | Ricoh Corporation | Method and apparatus for erasing data when a problem is identified |
DE19855209A1 (de) * | 1998-11-30 | 2000-06-08 | Digital Design Gmbh | Verfahren und Vorrichtung zum Schutz von Gegenständen oder Informationen gegen unberechtigten Zugriff |
AUPP752398A0 (en) * | 1998-12-04 | 1999-01-07 | Collins, Lyal Sidney | Secure multi-point data transfer system |
US6539480B1 (en) * | 1998-12-31 | 2003-03-25 | Intel Corporation | Secure transfer of trust in a computing system |
JP3339443B2 (ja) * | 1999-01-18 | 2002-10-28 | 日本電気株式会社 | 機密保護機能付データ保持装置 |
US7430668B1 (en) * | 1999-02-15 | 2008-09-30 | Hewlett-Packard Development Company, L.P. | Protection of the configuration of modules in computing apparatus |
EP1041483A1 (en) * | 1999-03-30 | 2000-10-04 | International Business Machines Corporation | Discovering stolen or lost network-attachable computer systems |
US6553494B1 (en) * | 1999-07-21 | 2003-04-22 | Sensar, Inc. | Method and apparatus for applying and verifying a biometric-based digital signature to an electronic document |
US7124170B1 (en) * | 1999-08-20 | 2006-10-17 | Intertrust Technologies Corp. | Secure processing unit systems and methods |
US6925562B2 (en) * | 1999-12-17 | 2005-08-02 | International Business Machines Corporation | Scheme for blocking the use of lost or stolen network-connectable computer systems |
US7054162B2 (en) * | 2000-02-14 | 2006-05-30 | Safenet, Inc. | Security module system, apparatus and process |
US6757832B1 (en) * | 2000-02-15 | 2004-06-29 | Silverbrook Research Pty Ltd | Unauthorized modification of values in flash memory |
US7412462B2 (en) * | 2000-02-18 | 2008-08-12 | Burnside Acquisition, Llc | Data repository and method for promoting network storage of data |
US6715078B1 (en) * | 2000-03-28 | 2004-03-30 | Ncr Corporation | Methods and apparatus for secure personal identification number and data encryption |
US6804699B1 (en) * | 2000-07-18 | 2004-10-12 | Palmone, Inc. | Identifying and locating lost or stolen personal digital assistant devices via a landline- or wireless-connected web server |
US20020099950A1 (en) * | 2001-01-22 | 2002-07-25 | Smith Kenneth K. | Method of maintaining integrity of an instruction or data set |
US20020104004A1 (en) * | 2001-02-01 | 2002-08-01 | Bruno Couillard | Method and apparatus for synchronizing real-time clocks of time stamping cryptographic modules |
-
2001
- 2001-06-12 DE DE10128305A patent/DE10128305A1/de not_active Withdrawn
-
2002
- 2002-06-11 JP JP2003507675A patent/JP4618999B2/ja not_active Expired - Fee Related
- 2002-06-11 AU AU2002314158A patent/AU2002314158A1/en not_active Abandoned
- 2002-06-11 AT AT02740708T patent/ATE384998T1/de not_active IP Right Cessation
- 2002-06-11 EP EP02740708A patent/EP1399797B1/de not_active Expired - Lifetime
- 2002-06-11 US US10/480,301 patent/US7698737B2/en not_active Expired - Fee Related
- 2002-06-11 DE DE50211610T patent/DE50211610D1/de not_active Expired - Lifetime
- 2002-06-11 WO PCT/EP2002/006399 patent/WO2003001348A2/de active IP Right Grant
- 2002-06-11 ES ES02740708T patent/ES2301652T3/es not_active Expired - Lifetime
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007066008A (ja) * | 2005-08-31 | 2007-03-15 | Seiko Instruments Inc | 電子装置 |
JP2017537379A (ja) * | 2014-10-20 | 2017-12-14 | ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド | 産業用制御システムの改竄防止モジュール |
US10534937B2 (en) | 2014-10-20 | 2020-01-14 | Bedrock Automation Platforms Inc. | Tamper resistant module for industrial control system |
US11263355B2 (en) | 2014-10-20 | 2022-03-01 | Bedrock Automation Platforms Inc. | Tamper resistant module for industrial control system |
US11704445B2 (en) | 2014-10-20 | 2023-07-18 | Bedrock Automation Platforms Inc. | Tamper resistant module for industrial control system |
Also Published As
Publication number | Publication date |
---|---|
US7698737B2 (en) | 2010-04-13 |
JP4618999B2 (ja) | 2011-01-26 |
ES2301652T3 (es) | 2008-07-01 |
WO2003001348A2 (de) | 2003-01-03 |
EP1399797B1 (de) | 2008-01-23 |
WO2003001348A3 (de) | 2003-11-27 |
ATE384998T1 (de) | 2008-02-15 |
EP1399797A2 (de) | 2004-03-24 |
AU2002314158A1 (en) | 2003-01-08 |
DE10128305A1 (de) | 2002-12-19 |
DE50211610D1 (de) | 2008-03-13 |
US20040187035A1 (en) | 2004-09-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4618999B2 (ja) | 制御装置 | |
US7162645B2 (en) | Storage device including a non-volatile memory | |
JP4099039B2 (ja) | プログラム更新方法 | |
CN111723383B (zh) | 数据存储、验证方法及装置 | |
JP4733840B2 (ja) | 署名方法 | |
CN1269071C (zh) | 存储卡 | |
JP4344115B2 (ja) | マイクロコンピュータシステムのメモリ装置に格納された制御プログラムの検査メカニズムを活性化又は不活性化するための方法及びマイクロコンピュータシステム | |
JP4089171B2 (ja) | 計算機システム | |
AU2010201896B2 (en) | Secure read-write storage device | |
US20060174352A1 (en) | Method and apparatus for providing versatile services on storage devices | |
KR20080091347A (ko) | 칩 카드를 포함하는 내장형 컴퓨터 시스템에서 보안카운터를 제공하는 방법 | |
US20070028115A1 (en) | Method for guaranteeing the integrity and authenticity of flashware for control devices | |
CN111651748B (zh) | 一种车内ecu的安全访问处理系统及其方法 | |
CN101894224A (zh) | 保护客户端平台上的内容 | |
CN103338985B (zh) | 用于车辆安全的方法和设备 | |
EP2051181A1 (en) | Information terminal, security device, data protection method, and data protection program | |
KR100894466B1 (ko) | 정보 처리 장치, 안티 탬퍼 방법, 안티 탬퍼 프로그램을기록한 기록 매체 | |
US7213267B2 (en) | Method of protecting a microcomputer system against manipulation of data stored in a storage assembly of the microcomputer system | |
CN109445705A (zh) | 固件认证方法及固态硬盘 | |
CN112711762A (zh) | 一种数据库透明加密的方法 | |
CN116599750A (zh) | 一种利用加密技术确保数据变更可追溯的系统和方法 | |
CN100472391C (zh) | 许可信息管理设备和许可信息管理方法 | |
CN100410831C (zh) | 随机捆绑软件安装方法 | |
Markham et al. | A balanced approach for securing the OBD-II port | |
JP4438216B2 (ja) | セキュリティ機能付データ処理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041206 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080430 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20080730 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20080806 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20080901 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20080908 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20080930 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20081007 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081030 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090331 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090629 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20090629 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090729 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20090915 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20091016 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101026 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131105 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |