JP2014531663A - 埋め込みソフトウェアコードの保護システム - Google Patents
埋め込みソフトウェアコードの保護システム Download PDFInfo
- Publication number
- JP2014531663A JP2014531663A JP2014531379A JP2014531379A JP2014531663A JP 2014531663 A JP2014531663 A JP 2014531663A JP 2014531379 A JP2014531379 A JP 2014531379A JP 2014531379 A JP2014531379 A JP 2014531379A JP 2014531663 A JP2014531663 A JP 2014531663A
- Authority
- JP
- Japan
- Prior art keywords
- code
- software code
- embedded
- security means
- communication bus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 claims description 17
- 230000006378 damage Effects 0.000 claims description 4
- 238000000034 method Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000010079 rubber tapping Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 239000000446 fuel Substances 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000005406 washing Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/123—Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Remote Sensing (AREA)
- Radar, Positioning & Navigation (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
産業用途を有する埋込みソフトウェアコードを無許可のアクセスおよび無断利用から保護するためのシステムが開示されている。本発明によるコード安全性のために、システムは、自動アプリケーションで実行される埋込みソフトウェアのための保護を提供する。本発明によれば、コードは複数のセグメントに分割され、アルゴリズムの部分は複数の環境内に分配されて実行され、コードのハッキングを防止する。【選択図】図1
Description
発明の分野
本発明は、ハードウェア装置に埋め込まれたソフトウェアコードをハッキングおよび無許可のアクセスから保護するための産業利用性を有したシステムに関する。本発明はさらに、様々な自動システムに埋め込まれたソフトウェアコードを保護する方法にも関する。
本発明は、ハードウェア装置に埋め込まれたソフトウェアコードをハッキングおよび無許可のアクセスから保護するための産業利用性を有したシステムに関する。本発明はさらに、様々な自動システムに埋め込まれたソフトウェアコードを保護する方法にも関する。
発明の背景
ハッキングからアプリケーションコードを保護することは、ソフトウェアアプリケーションにとって非常に重要なことである。安全ではないアプリケーションコードは、常に、ハッキング、改変あるいはリバースエンジニアリングによる解読のリスクを抱える。ハッキング、改変または解読されたソースコードは使用されているアプリケーションに大きな影響を及ぼし、それが使用されている装置にもダメージを与えることがある。
ハッキングからアプリケーションコードを保護することは、ソフトウェアアプリケーションにとって非常に重要なことである。安全ではないアプリケーションコードは、常に、ハッキング、改変あるいはリバースエンジニアリングによる解読のリスクを抱える。ハッキング、改変または解読されたソースコードは使用されているアプリケーションに大きな影響を及ぼし、それが使用されている装置にもダメージを与えることがある。
現在、様々なアプリケーションに埋め込まれるソフトウェアコードの保護のために、異なる製造業者によって様々な解決策が提供されている。アプリケーションコードを保護するために様々なセキュリティコードおよびセキュリティ手段(セキュリティデバイス)が市場に出回っている。しかし、実際には、それら入手可能なセキュリティコードのほとんどは様々な技術の駆使を介して将来的にハッキングされる運命にある。コード保護のための現存するシステムは確実なものではなく、やがては屈服する。よって、信頼性が高く、様々な状況下でアプリケーションコードを保護することができるコード保護用のシステムが求められている。
現在、自動車アプリケーションにおける電子機器およびソフトウェアの利用は急速に増加している。自動車での最新ドライバー補助機能および補助性能に対する増加しつつある需要に伴い、自動車または自動アプリケーション形態でのソフトウェアおよび埋め込み型アプリケーションの利用も大きく増大した。ソフトウェアおよび組み込み型ソリューションは、パワートレーン、電子制御装置(ECU)、エンジン制御装置、ブレーキ制御機能部、誘導システム、視聴機器、等々の自動車部品において様々なアプリケーション形態で益々多用されている。自動車用アプリケーションでのソフトウェアおよびアプリケーションコードの増加する利用に伴い、これらコードの保護および安全(セキュリティ)が主要な関心事になっている。従って、自動車用アプリケーションにおける様々なソフトウェアコードに対するタッピング、改ざん、解読、ハッキング、および類似した侵略脅威からの保護を提供する方法の需要が存在する。
アプリケーションを安全に保ち、ハッカーによるアクセスを不能に保つ一つの方法はコードを二つの作業環境内に分割することであり、この技術は、SIGBJORNSEN、Sigurd、他によって試行された(米国特許出願第2004/0193987号参照)。
さらに別な試みは米国特許出願第2004/0098613号において開示されている。そこではコードが一つの部分に分割され、一方のコード部分は一つの装置に埋め込まれ、他方のコード部分は接続可能で保護されている装置に保存される。開示内容によれば、いずれの装置も他方のプロセッサの機能を呼び出さない限り実行できない命令のセット(インストラクションセット)を含んでいる。
上述の方法は確固たるものではない。なぜなら、米国特許出願第2004/0193987号で使用されているようなスマートカードは現在ハッキングが可能であり、その安全性が脅かされている。一方、米国特許出願第2004/0098613号の場合には接続可能で保護されている装置がウィルスプログラムによって改変され、あるいは環境因子によって破損または改変される可能性が常に存在する。
従って、タッピング、改ざん、解読、ハッキング、および他の類似した脅威から自動アプリケーションの様々な埋め込みコードを保護するための確実なシステムが必要とされている。
上述に鑑み、本発明は、動的な分散環境および異なる環境での実行によって自動システムのための埋め込み型ソフトウェアアプリケーションを保護する新規なシステムを提案する。
概要
本発明は、異なる自動アプリケーションに埋め込まれたソフトウェアコードを無許可のアクセスから保護するシステムを提供する。本発明は自動システムと制御論理回路(Control Logic, コントロールロジック)にコミュニケーションバス(通信バス)によって接続されたセキュリティ手段を(Security Device)含んでいる。
本発明は、異なる自動アプリケーションに埋め込まれたソフトウェアコードを無許可のアクセスから保護するシステムを提供する。本発明は自動システムと制御論理回路(Control Logic, コントロールロジック)にコミュニケーションバス(通信バス)によって接続されたセキュリティ手段を(Security Device)含んでいる。
一つの特徴では本発明は、自動システムに埋め込まれたソフトウェアコードの確実な安全性のためのシステムを提供する。このシステムは、コードの窃盗、改ざん、リバースエンジニアリング、またはハッキングが試行された場合に自己破壊するコードの提供を含んでいる。
図1で図示したように本発明のシステムは自動システム120を含む。本発明は、無許可のアクセスを防止するため、コードを含んだ制御論理回路110と、コミュニケーションバス130で制御論理回路110に接続されたセキュリティ手段100とを含む。
詳細な説明
様々な自動システムが、様々なソフトウェアコード及び/又はアルゴリズム、コード、データおよび命令のセットを構築する埋め込みアプリケーションを含む機能部を有した装置を提供している。これらコードの安全性は、それらをハッキングから保護するために非常に重要な要素である。ハッキングはアプリケーションコードを改ざんさせ、リエンジニアリングさせてアプリケーションにダメージを与え、装置自身にもダメージを及ぼす可能性がある。よって、本発明のシステムは自動システムの埋込みソフトウェアコードを安全に保つ。
様々な自動システムが、様々なソフトウェアコード及び/又はアルゴリズム、コード、データおよび命令のセットを構築する埋め込みアプリケーションを含む機能部を有した装置を提供している。これらコードの安全性は、それらをハッキングから保護するために非常に重要な要素である。ハッキングはアプリケーションコードを改ざんさせ、リエンジニアリングさせてアプリケーションにダメージを与え、装置自身にもダメージを及ぼす可能性がある。よって、本発明のシステムは自動システムの埋込みソフトウェアコードを安全に保つ。
図1で図示するように、本発明の一つの実施形態では、埋込みソフトウェアコードを含む自身の制御論理回路110を有した自動システム120と、制御論理回路110にコミュニケーションバス(130)で接続されたセキュリティ手段100を含み、無許可のアクセスを防止する。
一つの実施形態では本発明のシステムは、制御論理回路110とセキュリティ手段100のごとく、複数の環境に分配して実行させるために埋込みソフトウェアコードを複数のユーザ定義セグメント(user defined segments, ユーザに定義されたセグメント)に分割させるセキュリティ手段100を含む。コミュニケーションバス130は埋込みコードの複数のセグメントを高速伝送させる。暗号化されたデータはコミュニケーションバス130で伝送され、受領側で解読される。セキュリティ手段100と制御論理回路110はデータを高速伝送させる任意のネットワークで接続できる。セキュリティ手段100の校正データ(calibration data, キャリブレーションデータ)は校正ツールを介して設定される。このシステムへの入力インターフェースとして様々なセンサーが使用できる。特定アプリケーションの安全要件に基づいて、ユーザ/プログラマーは埋込みソフトウェアのセグメントをセキュリティ手段100と制御論理回路110の間で分配する。その後にこれらはシステム内に凍結される。選択的な実施形態では、改ざんまたはその試みが検出された場合には、必要に応じて監視役(watch dog)が暗号および解読の消去のために提供される。
一つの実施形態では、ソフトウェアコードの分割と実行は異なる制御手段(コントローラ)すなわち異なる環境で実施され、コードをハッキングから保護する。コアコード、データおよび命令のセットは、全てユーザ定義セグメントに分配され、制御論理回路110とセキュリティ手段100の2つの異なる環境内で実行される。埋込みアプリケーションの複数のセグメントの分配と実行をコーディネートするため、知られた様々なハンドシェークプロトコルが利用できる。1実施例では本発明のシステムには、窃盗、改ざん、コミュニケーションバスの接続破壊または解除、あるいはハッキングの類似行為の試行時にアプリケーションコードが自己破壊する機能が提供されている。
一つの実施形態では、このシステムは、ドングル(ハードウェアキー)、ハードウェアトークンまたは制御論理回路110に接続可能な任意の他の類似装置から選択されるセキュリティ手段100を含む。この制御論理回路110は、ソフトウェアアプリケーションの要求に応じて様々な知られたプロセッサおよび制御手段から選択できる。これらセキュリティ手段100と制御論理回路110はコミュニケーションバス130を介して接続される。コミュニケーションバスは任意のネットワークであるか、高速でデータを伝送させるバスでよく、好適にはCANバスである。セキュリティ手段100で実行される命令は制御論理回路110から得られ、制御論理回路110で実行される命令はセキュリティ手段100から得られる。
一つの好適な実施形態では、このセキュリティ手段100を用いて、ユーザはアプリケーションの要求に応じて埋込みソフトウェアコードを異なるセグメントに分割する。これらセグメントは自動システムの起動中にコミュニケーションバス130で伝送され、コードは制御論理回路110とセキュリティ手段100の間に分配される。続いてコードはセキュリティ手段100と制御論理回路110の異なる環境内で実行される。セキュリティ手段100でのプログラム実行のための命令は制御論理回路のメモリから取り出され、制御論理回路110のための命令はセキュリティ手段のメモリから取り出される。
セキュリティ手段100と制御論理回路110は、ソフトウェアアプリケーションの要求に応じて様々なプロセッサおよび制御手段を含むことができる。ハッキング、改ざんまたは侵入の場合には、コミュニケーションバス130を介して伝送されているコードのセグメントはセキュリティ手段100側にて、または制御論理回路110側にて、あるいはそれら両方にて自己破壊する。
さらに埋込みソフトウェアコードを無許可のアクセスから保護するための本発明のシステムは、ソフトウェアおよび埋込みアプリケーションの使用を含む任意のアプリケーションのため、すなわち保護されなければならないソフトウェアコードのために利用できる。要求に応じてコアアルゴリズムも、二つの異なる制御手段ばかりではなく複数の異なる制御手段内にて、よって複数の異なる環境内にて分配され、実行できる。本発明のシステムは、製造業者が安全機能を提供していない場合の全てにおいて利用性が発揮できるだけの汎用性を備えている。上述の方法は以下の適用事例で例示される。
適用事例1:
状況:ハイブリッド車の場合、制御手段はエンジンとモータの使用の制御に関してバイタルソースコードを含む。さらにハイブリッド車のエネルギー装置のモニタリングおよび最適利用性もハイブリッド車の制御手段に含まれる様々なソースコードによって制御される。従って制御手段は、燃料効率を増加させ、ハイブリッド車の性能を向上させるのに必要な全てのキーソースコード(key source codes)を含む。しかし、市場で入手できるこれらのほとんどの制御手段は第三者によって製造されており、制御手段に含まれるコードの安全アクセスを有することは不可能である。
状況:ハイブリッド車の場合、制御手段はエンジンとモータの使用の制御に関してバイタルソースコードを含む。さらにハイブリッド車のエネルギー装置のモニタリングおよび最適利用性もハイブリッド車の制御手段に含まれる様々なソースコードによって制御される。従って制御手段は、燃料効率を増加させ、ハイブリッド車の性能を向上させるのに必要な全てのキーソースコード(key source codes)を含む。しかし、市場で入手できるこれらのほとんどの制御手段は第三者によって製造されており、制御手段に含まれるコードの安全アクセスを有することは不可能である。
方策:
本発明によれば、埋込みアプリケーションのそれら複数のセグメントはハイブリッド車のセキュリティ手段とマイクロコントローラ(多くの場合モータコントローラ、モータ制御手段)間に分配され、2つの異なる環境において実行され、要求される保護を提供する。
本発明によれば、埋込みアプリケーションのそれら複数のセグメントはハイブリッド車のセキュリティ手段とマイクロコントローラ(多くの場合モータコントローラ、モータ制御手段)間に分配され、2つの異なる環境において実行され、要求される保護を提供する。
適用事例2:
状況:
洗濯機の回転制御回路(スピンロジック、spin logic)がライバル会社間で異なっており、リバースエンジニアリングからの保護が必要である。
状況:
洗濯機の回転制御回路(スピンロジック、spin logic)がライバル会社間で異なっており、リバースエンジニアリングからの保護が必要である。
方策:
バスによって相互通信する2つのマイクロコントローラ(CAN/SPI)を有することができる。これらマイクロコントローラ(制御用マイコン)の一方の主要な役割は回転制御回路であり、他方のマイクロコントローラはモータ制御用とすることができる。
バスによって相互通信する2つのマイクロコントローラ(CAN/SPI)を有することができる。これらマイクロコントローラ(制御用マイコン)の一方の主要な役割は回転制御回路であり、他方のマイクロコントローラはモータ制御用とすることができる。
キーパラメータを共有するこれら2つの制御手段の間に機密の(proprietary、保護される、所有される)暗号化されたプロトコルを有するであろう。回転制御回路に必要なパラメータ処理は両方のマイクロコントローラに分配され、暗号化される機密プロトコルと共有されるであろう。例えば、ユーザは埋込みアプリケーションコードを回転制御回路コードと、保護装置100に伝送できる洗浄機能コードとに分割でき、リンスコードおよびドライコードは制御論理回路110に伝送できる。
この種のメカニズムがあれば、ソフトウェア/ハードウェアを複製あるいは複写しようとする場合、回転作業のロジックをリバースエンジニアリングすることは非常に困難であろう。これが本発明の実施形態により保護されるコアアルゴリズムである。
適用事例3:
シナリオ:
SOC、SOHコードが機密であり、製造業者はこれらコードの保護を望む。
シナリオ:
SOC、SOHコードが機密であり、製造業者はこれらコードの保護を望む。
方策:
バスによって相互通信する2つのマイクロコントローラ(CAN/SPI)が利用できる。
バスによって相互通信する2つのマイクロコントローラ(CAN/SPI)が利用できる。
一方のマイクロコントローラの主要な任務はSOCとSOHの決定であり、他方のマイクロコントローラの主要な任務はバッテリのパラメータのデータ取得である。
機密の暗号化されたプロトコルはこれら2つの制御手段の間で共有される。パラメータ処理はSOCおよびSOHアルゴリズムの利用を必要とし、これらは両方のマイクロコントローラに分配され、暗号化される機密プロトコルによって共有される。
ここで説明しているシステムを備えれば、ソフトウェア/ハードウェアを複製または複写する試みが為されても、本発明の実施例によって保護されているコアコードであるSOC、SOHのロジックをリバースエンジニアリングすることは非常に困難であると考えられる。
以上、本発明の実施例で示された利用形態は、上述されたように、図1を利用して説明されているが、本発明の利用形態を制限することは意図されていない。当業者であれば本発明の範囲から逸脱せずに実施例を変更できるであろう。本発明はアルゴリズムまたはソフトウェアコードに関係しないが、本発明は、ハッキング、改ざん、スパイ行為、侵入、リバースエンジニアリング、等の犯罪行為および不法行為によって産業および商業環境で益々脅威に曝されているアルゴリズムとソフトウェアコードに保護と安全を提供する。本発明は、産業市場で益々盛んなそのような不法行為および電子窃盗行為に対するセキュリティ手段として機能する。
Claims (7)
- 埋込みソフトウェアコードの保護のためのシステムであって、
(a)埋込みソフトウェアコードを複数のユーザ定義セグメントに保存させるセキュリティ手段(100)と制御論理回路(110)とを備えており、前記セキュリティ手段(100)におけるコード実行のための命令は、前記制御論理回路(110)のメモリから取り出され、あるいはその反対の形態にて取り出されることを特徴としており、
(b)前記セキュリティ手段(100)を前記制御論理回路(110)に接続し、前記埋込みコードの前記複数のセグメントとデータとが高速で伝送されることを特徴とするコミュニケーションバス(130)と、
(c)前記埋込みソフトウェアコードを分配し、該埋込みソフトウェアコードを複数の環境内で実行するための、前記コミュニケーションバス(130)を介して前記セキュリティ手段(100)に接続されている前記制御論理回路(110)を含む自動システム(120)をさらに含んで成り、前記埋込みソフトウェアコードは、改ざん、窃盗、あるいは前記コミュニケーションバス(130)の破壊または切断があった場合に自己破壊することを特徴とするシステム。 - 前記自動システム(120)に埋め込まれた前記ソフトウェアコードの前記セグメントは、窃盗、改ざん、あるいは前記コミュニケーションバス(130)の破壊または切断があった場合に前記セキュリティ手段(100)側にて自己破壊することを特徴とする請求項1記載のシステム。
- 前記自動システム(120)に埋め込まれた前記ソフトウェアコードは暗号化され、高速で伝送されることを特徴とする請求項1記載のシステム。
- 前記ユーザ定義セグメントは本システムの起動時に前記コミュニケーションバスを介して伝送され、前記コードは前記制御論理回路(110)と前記セキュリティ手段(100)の間で分配されることを特徴とする請求項1記載のシステム。
- 前記セキュリティ手段(100)はドングルまたはハードウェアトークンであることを特徴とする請求項2記載のシステム。
- 前記コミュニケーションバス(130)はCANバスであることを特徴とする請求項1記載のシステム。
- 前記システムが、暗号および解読を消去するために、選択的に監視役タイマーを備えていることを特徴とする請求項2記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN3180/MUM/2010 | 2011-08-05 | ||
IN3180MU2010 | 2011-08-05 | ||
PCT/IN2012/000527 WO2014030168A2 (en) | 2011-08-05 | 2012-07-27 | A system for protection of embedded software codes |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2014531663A true JP2014531663A (ja) | 2014-11-27 |
Family
ID=49880889
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014531379A Pending JP2014531663A (ja) | 2011-08-05 | 2012-07-27 | 埋め込みソフトウェアコードの保護システム |
Country Status (5)
Country | Link |
---|---|
US (1) | US20150324597A1 (ja) |
JP (1) | JP2014531663A (ja) |
KR (1) | KR20140054158A (ja) |
DE (1) | DE112012004661T5 (ja) |
WO (1) | WO2014030168A2 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ES2952400T3 (es) * | 2014-07-28 | 2023-10-31 | Mylaps B V | Módulo transpondedor y módulo de acceso para activar y configurar dicho módulo transpondedor |
EP2981028B1 (en) | 2014-07-28 | 2020-05-06 | MyLaps B.V. | Transponder module and access module for activating and configuring such transponder module over a CAN bus |
CN109684789B (zh) * | 2018-11-19 | 2021-03-23 | 日立楼宇技术(广州)有限公司 | 嵌入式产品中软件安全保护的方法、装置及计算机设备 |
DE102019118919A1 (de) * | 2019-07-12 | 2021-01-14 | Turck Holding Gmbh | Feldgerät |
CN110909316B (zh) * | 2019-11-14 | 2023-05-09 | 武汉正维电子技术有限公司 | 一种单片机软件的加密保护方法及存储介质 |
US11940786B2 (en) * | 2020-06-06 | 2024-03-26 | Honeywell International Inc. | Building management system and method with virtual controller and failsafe mode |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH086784A (ja) * | 1994-06-15 | 1996-01-12 | Nippon Telegr & Teleph Corp <Ntt> | ソフトウェア/著作物の無断複製使用防止システムおよび無断複製使用防止処理方法 |
JP2002236619A (ja) * | 2001-02-07 | 2002-08-23 | Toshiba Corp | セキュリティ処理装置とその耐タンパ方法 |
US20040098613A1 (en) * | 2002-11-19 | 2004-05-20 | Schiavoni Juan Jose | Software protection system and method |
US20050097524A1 (en) * | 2003-10-31 | 2005-05-05 | Fujitsu Limited | Information processing apparatus |
WO2006090800A1 (ja) * | 2005-02-25 | 2006-08-31 | Matsushita Electric Industrial Co., Ltd. | セキュア処理装置、及びセキュア処理システム |
JP2010257302A (ja) * | 2009-04-27 | 2010-11-11 | Toppan Printing Co Ltd | セキュア媒体 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NO302388B1 (no) | 1995-07-13 | 1998-02-23 | Sigurd Sigbjoernsen | Fremgangsmåte og anordning for å beskytte programvare mot bruk uten tillatelse |
KR100448367B1 (ko) * | 2002-03-06 | 2004-09-10 | 현대자동차주식회사 | 하이브리드 전기 자동차의 배터리 관리방법 |
KR20040002090A (ko) * | 2002-06-29 | 2004-01-07 | 현대자동차주식회사 | 하이브리드 전기자동차의 모터 제어장치 및 방법 |
US7034714B2 (en) * | 2003-01-31 | 2006-04-25 | Ford Global Technologies, Llc | Vehicle high security piggyback modules |
US8112817B2 (en) * | 2006-10-30 | 2012-02-07 | Girish Chiruvolu | User-centric authentication system and method |
US20100132047A1 (en) * | 2008-11-24 | 2010-05-27 | Honeywell International Inc. | Systems and methods for tamper resistant memory devices |
US20100138911A1 (en) * | 2008-12-03 | 2010-06-03 | National Chin-Yi University Of Technology | Internet-based automatic security system and method |
FR2943153B1 (fr) * | 2009-03-13 | 2014-09-12 | Airbus France | Aeronef comprenant des moyens de destruction des donnees |
US8618717B2 (en) * | 2009-07-02 | 2013-12-31 | Sierra Wireless, Inc. | System and method for connection to a wireless network |
US8368559B2 (en) * | 2009-08-26 | 2013-02-05 | Raytheon Company | Network of traffic behavior-monitoring unattended ground sensors (NeTBUGS) |
JP5175887B2 (ja) * | 2010-03-23 | 2013-04-03 | 株式会社東芝 | モータ制御装置及び電気機器 |
US8479017B2 (en) * | 2010-06-21 | 2013-07-02 | Intel Corporation | System and method for N-ary locality in a security co-processor |
WO2012021298A1 (en) * | 2010-08-13 | 2012-02-16 | Carrier Corporation | Flexible and scalable modular control system for transport refrigeration units |
-
2012
- 2012-07-27 KR KR1020147005499A patent/KR20140054158A/ko not_active Application Discontinuation
- 2012-07-27 JP JP2014531379A patent/JP2014531663A/ja active Pending
- 2012-07-27 WO PCT/IN2012/000527 patent/WO2014030168A2/en active Application Filing
- 2012-07-27 DE DE112012004661.7T patent/DE112012004661T5/de not_active Withdrawn
- 2012-07-27 US US14/236,578 patent/US20150324597A1/en not_active Abandoned
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH086784A (ja) * | 1994-06-15 | 1996-01-12 | Nippon Telegr & Teleph Corp <Ntt> | ソフトウェア/著作物の無断複製使用防止システムおよび無断複製使用防止処理方法 |
JP2002236619A (ja) * | 2001-02-07 | 2002-08-23 | Toshiba Corp | セキュリティ処理装置とその耐タンパ方法 |
US20040098613A1 (en) * | 2002-11-19 | 2004-05-20 | Schiavoni Juan Jose | Software protection system and method |
US20050097524A1 (en) * | 2003-10-31 | 2005-05-05 | Fujitsu Limited | Information processing apparatus |
JP2005135265A (ja) * | 2003-10-31 | 2005-05-26 | Fujitsu Ltd | 情報処理装置 |
WO2006090800A1 (ja) * | 2005-02-25 | 2006-08-31 | Matsushita Electric Industrial Co., Ltd. | セキュア処理装置、及びセキュア処理システム |
JP2010257302A (ja) * | 2009-04-27 | 2010-11-11 | Toppan Printing Co Ltd | セキュア媒体 |
Also Published As
Publication number | Publication date |
---|---|
WO2014030168A2 (en) | 2014-02-27 |
KR20140054158A (ko) | 2014-05-08 |
US20150324597A1 (en) | 2015-11-12 |
WO2014030168A3 (en) | 2014-04-17 |
DE112012004661T5 (de) | 2014-09-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102855446B (zh) | 资源管理系统及相应方法 | |
EP1964316B1 (en) | Secure system-on-chip | |
CN109840430B (zh) | Plc的安全处理单元及其总线仲裁方法 | |
JP2014531663A (ja) | 埋め込みソフトウェアコードの保護システム | |
EP3462362A1 (en) | Secure environment in a non-secure microcontroller | |
CN101976320B (zh) | 一种可信计算机平台 | |
CN102324006B (zh) | 一种处理器程序安全保护装置及保护方法 | |
CN109335906B (zh) | 校验方法、电梯控制设备以及电梯外围设备 | |
CN110750791B (zh) | 基于内存加密保障可信执行环境抗物理攻击的方法及系统 | |
US20120036371A1 (en) | Protection from cryptoanalytic side-channel attacks | |
CN105184196A (zh) | 电子系统信息安全保护系统及方法 | |
CN115314253A (zh) | 数据处理方法、装置、系统、设备及作业机械 | |
EP1305708B1 (en) | Sequence numbering mechanism to ensure execution order integrity of inter-dependent smart card applications | |
CN101916346A (zh) | 可防盗版的电子装置及其防盗版方法 | |
CN112669104A (zh) | 租赁设备的数据处理方法 | |
CN105827388A (zh) | 用于用密码处理数据的方法 | |
US7721100B2 (en) | Granting an access to a computer-based object | |
RU2007122786A (ru) | Способ и система для защиты программных приложений от пиратства | |
JP2008522278A5 (ja) | ||
CN112182669A (zh) | 用于存储所要保护的数据记录的系统和方法 | |
JP2015227157A (ja) | データゲートウェイ及びその車両動作への干渉方法 | |
CN105573159B (zh) | 用于运行控制设备的方法 | |
CN105094004B (zh) | 用于运行控制设备的方法 | |
CN105095766B (zh) | 用于处理控制设备中的软件功能的方法 | |
CN106355085B (zh) | 一种可信应用运行安全控制方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150724 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160715 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160726 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20170228 |