JP2014531663A - 埋め込みソフトウェアコードの保護システム - Google Patents

埋め込みソフトウェアコードの保護システム Download PDF

Info

Publication number
JP2014531663A
JP2014531663A JP2014531379A JP2014531379A JP2014531663A JP 2014531663 A JP2014531663 A JP 2014531663A JP 2014531379 A JP2014531379 A JP 2014531379A JP 2014531379 A JP2014531379 A JP 2014531379A JP 2014531663 A JP2014531663 A JP 2014531663A
Authority
JP
Japan
Prior art keywords
code
software code
embedded
security means
communication bus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014531379A
Other languages
English (en)
Inventor
ゴヴィンド ヴェイジャ,ヴィナイ
ゴヴィンド ヴェイジャ,ヴィナイ
ラクミダス シャー,カウシク
ラクミダス シャー,カウシク
ニルマルクマー ソリヤ,ニシャント
ニルマルクマー ソリヤ,ニシャント
ジー. スリラム
ジー. スリラム
Original Assignee
ケーピーアイティ テクノロジーズ リミテッド
ケーピーアイティ テクノロジーズ リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ケーピーアイティ テクノロジーズ リミテッド, ケーピーアイティ テクノロジーズ リミテッド filed Critical ケーピーアイティ テクノロジーズ リミテッド
Publication of JP2014531663A publication Critical patent/JP2014531663A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Remote Sensing (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

産業用途を有する埋込みソフトウェアコードを無許可のアクセスおよび無断利用から保護するためのシステムが開示されている。本発明によるコード安全性のために、システムは、自動アプリケーションで実行される埋込みソフトウェアのための保護を提供する。本発明によれば、コードは複数のセグメントに分割され、アルゴリズムの部分は複数の環境内に分配されて実行され、コードのハッキングを防止する。【選択図】図1

Description

発明の分野
本発明は、ハードウェア装置に埋め込まれたソフトウェアコードをハッキングおよび無許可のアクセスから保護するための産業利用性を有したシステムに関する。本発明はさらに、様々な自動システムに埋め込まれたソフトウェアコードを保護する方法にも関する。
発明の背景
ハッキングからアプリケーションコードを保護することは、ソフトウェアアプリケーションにとって非常に重要なことである。安全ではないアプリケーションコードは、常に、ハッキング、改変あるいはリバースエンジニアリングによる解読のリスクを抱える。ハッキング、改変または解読されたソースコードは使用されているアプリケーションに大きな影響を及ぼし、それが使用されている装置にもダメージを与えることがある。
現在、様々なアプリケーションに埋め込まれるソフトウェアコードの保護のために、異なる製造業者によって様々な解決策が提供されている。アプリケーションコードを保護するために様々なセキュリティコードおよびセキュリティ手段(セキュリティデバイス)が市場に出回っている。しかし、実際には、それら入手可能なセキュリティコードのほとんどは様々な技術の駆使を介して将来的にハッキングされる運命にある。コード保護のための現存するシステムは確実なものではなく、やがては屈服する。よって、信頼性が高く、様々な状況下でアプリケーションコードを保護することができるコード保護用のシステムが求められている。
現在、自動車アプリケーションにおける電子機器およびソフトウェアの利用は急速に増加している。自動車での最新ドライバー補助機能および補助性能に対する増加しつつある需要に伴い、自動車または自動アプリケーション形態でのソフトウェアおよび埋め込み型アプリケーションの利用も大きく増大した。ソフトウェアおよび組み込み型ソリューションは、パワートレーン、電子制御装置(ECU)、エンジン制御装置、ブレーキ制御機能部、誘導システム、視聴機器、等々の自動車部品において様々なアプリケーション形態で益々多用されている。自動車用アプリケーションでのソフトウェアおよびアプリケーションコードの増加する利用に伴い、これらコードの保護および安全(セキュリティ)が主要な関心事になっている。従って、自動車用アプリケーションにおける様々なソフトウェアコードに対するタッピング、改ざん、解読、ハッキング、および類似した侵略脅威からの保護を提供する方法の需要が存在する。
アプリケーションを安全に保ち、ハッカーによるアクセスを不能に保つ一つの方法はコードを二つの作業環境内に分割することであり、この技術は、SIGBJORNSEN、Sigurd、他によって試行された(米国特許出願第2004/0193987号参照)。
さらに別な試みは米国特許出願第2004/0098613号において開示されている。そこではコードが一つの部分に分割され、一方のコード部分は一つの装置に埋め込まれ、他方のコード部分は接続可能で保護されている装置に保存される。開示内容によれば、いずれの装置も他方のプロセッサの機能を呼び出さない限り実行できない命令のセット(インストラクションセット)を含んでいる。
上述の方法は確固たるものではない。なぜなら、米国特許出願第2004/0193987号で使用されているようなスマートカードは現在ハッキングが可能であり、その安全性が脅かされている。一方、米国特許出願第2004/0098613号の場合には接続可能で保護されている装置がウィルスプログラムによって改変され、あるいは環境因子によって破損または改変される可能性が常に存在する。
米国特許出願第2004/0193987号 米国特許出願第2004/0098613号
従って、タッピング、改ざん、解読、ハッキング、および他の類似した脅威から自動アプリケーションの様々な埋め込みコードを保護するための確実なシステムが必要とされている。
上述に鑑み、本発明は、動的な分散環境および異なる環境での実行によって自動システムのための埋め込み型ソフトウェアアプリケーションを保護する新規なシステムを提案する。
概要
本発明は、異なる自動アプリケーションに埋め込まれたソフトウェアコードを無許可のアクセスから保護するシステムを提供する。本発明は自動システムと制御論理回路(Control Logic, コントロールロジック)にコミュニケーションバス(通信バス)によって接続されたセキュリティ手段を(Security Device)含んでいる。
一つの特徴では本発明は、自動システムに埋め込まれたソフトウェアコードの確実な安全性のためのシステムを提供する。このシステムは、コードの窃盗、改ざん、リバースエンジニアリング、またはハッキングが試行された場合に自己破壊するコードの提供を含んでいる。
図1は、本発明による埋め込み型ソフトウェアコードの保護のためのシステムのブロック図である。
図1で図示したように本発明のシステムは自動システム120を含む。本発明は、無許可のアクセスを防止するため、コードを含んだ制御論理回路110と、コミュニケーションバス130で制御論理回路110に接続されたセキュリティ手段100とを含む。
詳細な説明
様々な自動システムが、様々なソフトウェアコード及び/又はアルゴリズム、コード、データおよび命令のセットを構築する埋め込みアプリケーションを含む機能部を有した装置を提供している。これらコードの安全性は、それらをハッキングから保護するために非常に重要な要素である。ハッキングはアプリケーションコードを改ざんさせ、リエンジニアリングさせてアプリケーションにダメージを与え、装置自身にもダメージを及ぼす可能性がある。よって、本発明のシステムは自動システムの埋込みソフトウェアコードを安全に保つ。
図1で図示するように、本発明の一つの実施形態では、埋込みソフトウェアコードを含む自身の制御論理回路110を有した自動システム120と、制御論理回路110にコミュニケーションバス(130)で接続されたセキュリティ手段100を含み、無許可のアクセスを防止する。
一つの実施形態では本発明のシステムは、制御論理回路110とセキュリティ手段100のごとく、複数の環境に分配して実行させるために埋込みソフトウェアコードを複数のユーザ定義セグメント(user defined segments, ユーザに定義されたセグメント)に分割させるセキュリティ手段100を含む。コミュニケーションバス130は埋込みコードの複数のセグメントを高速伝送させる。暗号化されたデータはコミュニケーションバス130で伝送され、受領側で解読される。セキュリティ手段100と制御論理回路110はデータを高速伝送させる任意のネットワークで接続できる。セキュリティ手段100の校正データ(calibration data, キャリブレーションデータ)は校正ツールを介して設定される。このシステムへの入力インターフェースとして様々なセンサーが使用できる。特定アプリケーションの安全要件に基づいて、ユーザ/プログラマーは埋込みソフトウェアのセグメントをセキュリティ手段100と制御論理回路110の間で分配する。その後にこれらはシステム内に凍結される。選択的な実施形態では、改ざんまたはその試みが検出された場合には、必要に応じて監視役(watch dog)が暗号および解読の消去のために提供される。
一つの実施形態では、ソフトウェアコードの分割と実行は異なる制御手段(コントローラ)すなわち異なる環境で実施され、コードをハッキングから保護する。コアコード、データおよび命令のセットは、全てユーザ定義セグメントに分配され、制御論理回路110とセキュリティ手段100の2つの異なる環境内で実行される。埋込みアプリケーションの複数のセグメントの分配と実行をコーディネートするため、知られた様々なハンドシェークプロトコルが利用できる。1実施例では本発明のシステムには、窃盗、改ざん、コミュニケーションバスの接続破壊または解除、あるいはハッキングの類似行為の試行時にアプリケーションコードが自己破壊する機能が提供されている。
一つの実施形態では、このシステムは、ドングル(ハードウェアキー)、ハードウェアトークンまたは制御論理回路110に接続可能な任意の他の類似装置から選択されるセキュリティ手段100を含む。この制御論理回路110は、ソフトウェアアプリケーションの要求に応じて様々な知られたプロセッサおよび制御手段から選択できる。これらセキュリティ手段100と制御論理回路110はコミュニケーションバス130を介して接続される。コミュニケーションバスは任意のネットワークであるか、高速でデータを伝送させるバスでよく、好適にはCANバスである。セキュリティ手段100で実行される命令は制御論理回路110から得られ、制御論理回路110で実行される命令はセキュリティ手段100から得られる。
一つの好適な実施形態では、このセキュリティ手段100を用いて、ユーザはアプリケーションの要求に応じて埋込みソフトウェアコードを異なるセグメントに分割する。これらセグメントは自動システムの起動中にコミュニケーションバス130で伝送され、コードは制御論理回路110とセキュリティ手段100の間に分配される。続いてコードはセキュリティ手段100と制御論理回路110の異なる環境内で実行される。セキュリティ手段100でのプログラム実行のための命令は制御論理回路のメモリから取り出され、制御論理回路110のための命令はセキュリティ手段のメモリから取り出される。
セキュリティ手段100と制御論理回路110は、ソフトウェアアプリケーションの要求に応じて様々なプロセッサおよび制御手段を含むことができる。ハッキング、改ざんまたは侵入の場合には、コミュニケーションバス130を介して伝送されているコードのセグメントはセキュリティ手段100側にて、または制御論理回路110側にて、あるいはそれら両方にて自己破壊する。
さらに埋込みソフトウェアコードを無許可のアクセスから保護するための本発明のシステムは、ソフトウェアおよび埋込みアプリケーションの使用を含む任意のアプリケーションのため、すなわち保護されなければならないソフトウェアコードのために利用できる。要求に応じてコアアルゴリズムも、二つの異なる制御手段ばかりではなく複数の異なる制御手段内にて、よって複数の異なる環境内にて分配され、実行できる。本発明のシステムは、製造業者が安全機能を提供していない場合の全てにおいて利用性が発揮できるだけの汎用性を備えている。上述の方法は以下の適用事例で例示される。
適用事例1:
状況:ハイブリッド車の場合、制御手段はエンジンとモータの使用の制御に関してバイタルソースコードを含む。さらにハイブリッド車のエネルギー装置のモニタリングおよび最適利用性もハイブリッド車の制御手段に含まれる様々なソースコードによって制御される。従って制御手段は、燃料効率を増加させ、ハイブリッド車の性能を向上させるのに必要な全てのキーソースコード(key source codes)を含む。しかし、市場で入手できるこれらのほとんどの制御手段は第三者によって製造されており、制御手段に含まれるコードの安全アクセスを有することは不可能である。
方策:
本発明によれば、埋込みアプリケーションのそれら複数のセグメントはハイブリッド車のセキュリティ手段とマイクロコントローラ(多くの場合モータコントローラ、モータ制御手段)間に分配され、2つの異なる環境において実行され、要求される保護を提供する。
適用事例2:
状況:
洗濯機の回転制御回路(スピンロジック、spin logic)がライバル会社間で異なっており、リバースエンジニアリングからの保護が必要である。
方策:
バスによって相互通信する2つのマイクロコントローラ(CAN/SPI)を有することができる。これらマイクロコントローラ(制御用マイコン)の一方の主要な役割は回転制御回路であり、他方のマイクロコントローラはモータ制御用とすることができる。
キーパラメータを共有するこれら2つの制御手段の間に機密の(proprietary、保護される、所有される)暗号化されたプロトコルを有するであろう。回転制御回路に必要なパラメータ処理は両方のマイクロコントローラに分配され、暗号化される機密プロトコルと共有されるであろう。例えば、ユーザは埋込みアプリケーションコードを回転制御回路コードと、保護装置100に伝送できる洗浄機能コードとに分割でき、リンスコードおよびドライコードは制御論理回路110に伝送できる。
この種のメカニズムがあれば、ソフトウェア/ハードウェアを複製あるいは複写しようとする場合、回転作業のロジックをリバースエンジニアリングすることは非常に困難であろう。これが本発明の実施形態により保護されるコアアルゴリズムである。
適用事例3:
シナリオ:
SOC、SOHコードが機密であり、製造業者はこれらコードの保護を望む。
方策:
バスによって相互通信する2つのマイクロコントローラ(CAN/SPI)が利用できる。
一方のマイクロコントローラの主要な任務はSOCとSOHの決定であり、他方のマイクロコントローラの主要な任務はバッテリのパラメータのデータ取得である。
機密の暗号化されたプロトコルはこれら2つの制御手段の間で共有される。パラメータ処理はSOCおよびSOHアルゴリズムの利用を必要とし、これらは両方のマイクロコントローラに分配され、暗号化される機密プロトコルによって共有される。
ここで説明しているシステムを備えれば、ソフトウェア/ハードウェアを複製または複写する試みが為されても、本発明の実施例によって保護されているコアコードであるSOC、SOHのロジックをリバースエンジニアリングすることは非常に困難であると考えられる。
以上、本発明の実施例で示された利用形態は、上述されたように、図1を利用して説明されているが、本発明の利用形態を制限することは意図されていない。当業者であれば本発明の範囲から逸脱せずに実施例を変更できるであろう。本発明はアルゴリズムまたはソフトウェアコードに関係しないが、本発明は、ハッキング、改ざん、スパイ行為、侵入、リバースエンジニアリング、等の犯罪行為および不法行為によって産業および商業環境で益々脅威に曝されているアルゴリズムとソフトウェアコードに保護と安全を提供する。本発明は、産業市場で益々盛んなそのような不法行為および電子窃盗行為に対するセキュリティ手段として機能する。

Claims (7)

  1. 埋込みソフトウェアコードの保護のためのシステムであって、
    (a)埋込みソフトウェアコードを複数のユーザ定義セグメントに保存させるセキュリティ手段(100)と制御論理回路(110)とを備えており、前記セキュリティ手段(100)におけるコード実行のための命令は、前記制御論理回路(110)のメモリから取り出され、あるいはその反対の形態にて取り出されることを特徴としており、
    (b)前記セキュリティ手段(100)を前記制御論理回路(110)に接続し、前記埋込みコードの前記複数のセグメントとデータとが高速で伝送されることを特徴とするコミュニケーションバス(130)と、
    (c)前記埋込みソフトウェアコードを分配し、該埋込みソフトウェアコードを複数の環境内で実行するための、前記コミュニケーションバス(130)を介して前記セキュリティ手段(100)に接続されている前記制御論理回路(110)を含む自動システム(120)をさらに含んで成り、前記埋込みソフトウェアコードは、改ざん、窃盗、あるいは前記コミュニケーションバス(130)の破壊または切断があった場合に自己破壊することを特徴とするシステム。
  2. 前記自動システム(120)に埋め込まれた前記ソフトウェアコードの前記セグメントは、窃盗、改ざん、あるいは前記コミュニケーションバス(130)の破壊または切断があった場合に前記セキュリティ手段(100)側にて自己破壊することを特徴とする請求項1記載のシステム。
  3. 前記自動システム(120)に埋め込まれた前記ソフトウェアコードは暗号化され、高速で伝送されることを特徴とする請求項1記載のシステム。
  4. 前記ユーザ定義セグメントは本システムの起動時に前記コミュニケーションバスを介して伝送され、前記コードは前記制御論理回路(110)と前記セキュリティ手段(100)の間で分配されることを特徴とする請求項1記載のシステム。
  5. 前記セキュリティ手段(100)はドングルまたはハードウェアトークンであることを特徴とする請求項2記載のシステム。
  6. 前記コミュニケーションバス(130)はCANバスであることを特徴とする請求項1記載のシステム。
  7. 前記システムが、暗号および解読を消去するために、選択的に監視役タイマーを備えていることを特徴とする請求項2記載のシステム。
JP2014531379A 2011-08-05 2012-07-27 埋め込みソフトウェアコードの保護システム Pending JP2014531663A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IN3180/MUM/2010 2011-08-05
IN3180MU2010 2011-08-05
PCT/IN2012/000527 WO2014030168A2 (en) 2011-08-05 2012-07-27 A system for protection of embedded software codes

Publications (1)

Publication Number Publication Date
JP2014531663A true JP2014531663A (ja) 2014-11-27

Family

ID=49880889

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014531379A Pending JP2014531663A (ja) 2011-08-05 2012-07-27 埋め込みソフトウェアコードの保護システム

Country Status (5)

Country Link
US (1) US20150324597A1 (ja)
JP (1) JP2014531663A (ja)
KR (1) KR20140054158A (ja)
DE (1) DE112012004661T5 (ja)
WO (1) WO2014030168A2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2952400T3 (es) * 2014-07-28 2023-10-31 Mylaps B V Módulo transpondedor y módulo de acceso para activar y configurar dicho módulo transpondedor
EP2981028B1 (en) 2014-07-28 2020-05-06 MyLaps B.V. Transponder module and access module for activating and configuring such transponder module over a CAN bus
CN109684789B (zh) * 2018-11-19 2021-03-23 日立楼宇技术(广州)有限公司 嵌入式产品中软件安全保护的方法、装置及计算机设备
DE102019118919A1 (de) * 2019-07-12 2021-01-14 Turck Holding Gmbh Feldgerät
CN110909316B (zh) * 2019-11-14 2023-05-09 武汉正维电子技术有限公司 一种单片机软件的加密保护方法及存储介质
US11940786B2 (en) * 2020-06-06 2024-03-26 Honeywell International Inc. Building management system and method with virtual controller and failsafe mode

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH086784A (ja) * 1994-06-15 1996-01-12 Nippon Telegr & Teleph Corp <Ntt> ソフトウェア/著作物の無断複製使用防止システムおよび無断複製使用防止処理方法
JP2002236619A (ja) * 2001-02-07 2002-08-23 Toshiba Corp セキュリティ処理装置とその耐タンパ方法
US20040098613A1 (en) * 2002-11-19 2004-05-20 Schiavoni Juan Jose Software protection system and method
US20050097524A1 (en) * 2003-10-31 2005-05-05 Fujitsu Limited Information processing apparatus
WO2006090800A1 (ja) * 2005-02-25 2006-08-31 Matsushita Electric Industrial Co., Ltd. セキュア処理装置、及びセキュア処理システム
JP2010257302A (ja) * 2009-04-27 2010-11-11 Toppan Printing Co Ltd セキュア媒体

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NO302388B1 (no) 1995-07-13 1998-02-23 Sigurd Sigbjoernsen Fremgangsmåte og anordning for å beskytte programvare mot bruk uten tillatelse
KR100448367B1 (ko) * 2002-03-06 2004-09-10 현대자동차주식회사 하이브리드 전기 자동차의 배터리 관리방법
KR20040002090A (ko) * 2002-06-29 2004-01-07 현대자동차주식회사 하이브리드 전기자동차의 모터 제어장치 및 방법
US7034714B2 (en) * 2003-01-31 2006-04-25 Ford Global Technologies, Llc Vehicle high security piggyback modules
US8112817B2 (en) * 2006-10-30 2012-02-07 Girish Chiruvolu User-centric authentication system and method
US20100132047A1 (en) * 2008-11-24 2010-05-27 Honeywell International Inc. Systems and methods for tamper resistant memory devices
US20100138911A1 (en) * 2008-12-03 2010-06-03 National Chin-Yi University Of Technology Internet-based automatic security system and method
FR2943153B1 (fr) * 2009-03-13 2014-09-12 Airbus France Aeronef comprenant des moyens de destruction des donnees
US8618717B2 (en) * 2009-07-02 2013-12-31 Sierra Wireless, Inc. System and method for connection to a wireless network
US8368559B2 (en) * 2009-08-26 2013-02-05 Raytheon Company Network of traffic behavior-monitoring unattended ground sensors (NeTBUGS)
JP5175887B2 (ja) * 2010-03-23 2013-04-03 株式会社東芝 モータ制御装置及び電気機器
US8479017B2 (en) * 2010-06-21 2013-07-02 Intel Corporation System and method for N-ary locality in a security co-processor
WO2012021298A1 (en) * 2010-08-13 2012-02-16 Carrier Corporation Flexible and scalable modular control system for transport refrigeration units

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH086784A (ja) * 1994-06-15 1996-01-12 Nippon Telegr & Teleph Corp <Ntt> ソフトウェア/著作物の無断複製使用防止システムおよび無断複製使用防止処理方法
JP2002236619A (ja) * 2001-02-07 2002-08-23 Toshiba Corp セキュリティ処理装置とその耐タンパ方法
US20040098613A1 (en) * 2002-11-19 2004-05-20 Schiavoni Juan Jose Software protection system and method
US20050097524A1 (en) * 2003-10-31 2005-05-05 Fujitsu Limited Information processing apparatus
JP2005135265A (ja) * 2003-10-31 2005-05-26 Fujitsu Ltd 情報処理装置
WO2006090800A1 (ja) * 2005-02-25 2006-08-31 Matsushita Electric Industrial Co., Ltd. セキュア処理装置、及びセキュア処理システム
JP2010257302A (ja) * 2009-04-27 2010-11-11 Toppan Printing Co Ltd セキュア媒体

Also Published As

Publication number Publication date
WO2014030168A2 (en) 2014-02-27
KR20140054158A (ko) 2014-05-08
US20150324597A1 (en) 2015-11-12
WO2014030168A3 (en) 2014-04-17
DE112012004661T5 (de) 2014-09-11

Similar Documents

Publication Publication Date Title
CN102855446B (zh) 资源管理系统及相应方法
EP1964316B1 (en) Secure system-on-chip
CN109840430B (zh) Plc的安全处理单元及其总线仲裁方法
JP2014531663A (ja) 埋め込みソフトウェアコードの保護システム
EP3462362A1 (en) Secure environment in a non-secure microcontroller
CN101976320B (zh) 一种可信计算机平台
CN102324006B (zh) 一种处理器程序安全保护装置及保护方法
CN109335906B (zh) 校验方法、电梯控制设备以及电梯外围设备
CN110750791B (zh) 基于内存加密保障可信执行环境抗物理攻击的方法及系统
US20120036371A1 (en) Protection from cryptoanalytic side-channel attacks
CN105184196A (zh) 电子系统信息安全保护系统及方法
CN115314253A (zh) 数据处理方法、装置、系统、设备及作业机械
EP1305708B1 (en) Sequence numbering mechanism to ensure execution order integrity of inter-dependent smart card applications
CN101916346A (zh) 可防盗版的电子装置及其防盗版方法
CN112669104A (zh) 租赁设备的数据处理方法
CN105827388A (zh) 用于用密码处理数据的方法
US7721100B2 (en) Granting an access to a computer-based object
RU2007122786A (ru) Способ и система для защиты программных приложений от пиратства
JP2008522278A5 (ja)
CN112182669A (zh) 用于存储所要保护的数据记录的系统和方法
JP2015227157A (ja) データゲートウェイ及びその車両動作への干渉方法
CN105573159B (zh) 用于运行控制设备的方法
CN105094004B (zh) 用于运行控制设备的方法
CN105095766B (zh) 用于处理控制设备中的软件功能的方法
CN106355085B (zh) 一种可信应用运行安全控制方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150724

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160715

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160726

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170228