JP4618999B2 - 制御装置 - Google Patents

制御装置 Download PDF

Info

Publication number
JP4618999B2
JP4618999B2 JP2003507675A JP2003507675A JP4618999B2 JP 4618999 B2 JP4618999 B2 JP 4618999B2 JP 2003507675 A JP2003507675 A JP 2003507675A JP 2003507675 A JP2003507675 A JP 2003507675A JP 4618999 B2 JP4618999 B2 JP 4618999B2
Authority
JP
Japan
Prior art keywords
control
data
control device
check
housing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003507675A
Other languages
English (en)
Other versions
JP2004532490A (ja
Inventor
シュヴァン,オラフ
イューベラッカー,フーベルト
リントルバウエル,マルク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Secartis AG
Original Assignee
Giesecke and Devrient GmbH
Secartis AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH, Secartis AG filed Critical Giesecke and Devrient GmbH
Publication of JP2004532490A publication Critical patent/JP2004532490A/ja
Application granted granted Critical
Publication of JP4618999B2 publication Critical patent/JP4618999B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C16/00Erasable programmable read-only memories
    • G11C16/02Erasable programmable read-only memories electrically programmable
    • G11C16/06Auxiliary circuits, e.g. for writing into memory
    • G11C16/22Safety or protection circuits preventing unauthorised or accidental access to memory cells
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Vehicle Body Suspensions (AREA)
  • Polarising Elements (AREA)
  • Valve Device For Special Equipments (AREA)
  • Programmable Controllers (AREA)

Description

本発明はマイクロプロセッサ、プログラム可能メモリ、ハウジング、および前記ハウジングから延び、前記プログラム可能メモリにデータを書き込む外部装置を接続するための少なくとも1つのデータ・ラインを有する技術的据付装置、デバイス、および/または機械の制御装置に関するものである。
前記のようなマイクロプロセッサをベースとする制御装置は、例えば自動車、家庭用電化製品等、多くの機械およびデバイスに用いられている。一般に、前記マイクロプロセッサに必要な制御プログラムは、プログラム可能メモリに記憶されている。多くの場合、前記メモリは、少なくとも一部が自由にプログラミング、消去、および上書きすることができるメモリである。そのため、必要なデータの変更および必要なプログラムを随意に揃えることにより、制御装置はいつでも顧客およびアプリケーションのニーズに応えることができる。また、前記のような事後の変更により、特に制御プログラムの改良またはアップデートが可能である。例えば、既存の制御プログラムを修正し、制御装置の機能および/または性能範囲、従って技術的据付装置、デバイス、または機械全体の機能および/または性能を向上させることができる。一般に、再プログラミングはハウジングから延びるデータ・ラインに外部装置を接続し、データ・ラインを通してプログラム可能メモリに必要なデータを書き込むことによって行われる。多くの場合、前記外部装置は特定の制御デバイスをプログラミングするための特別なデバイスである。しかし、前記外部装置は制御装置をプログラミングする特別なソフトウェアを備える市販のコンピュータであってもよい。前記データ・ラインはプログラム可能メモリに対し書き込みアクセスを可能にするプログラミング専用のデータ・ラインのこともある。しかし、前記データ・ラインは、制御装置が技術的据付装置および/または機械の制御に使用するデータ・ライン、即ち、二重の機能を有するデータ・ラインのこともある。
制御ソフトウェアが事後に変更可能であることの欠点は、許可を受けていない個人がそれを悪用し、例えば、後日前記制御装置の機能および/または性能範囲を不正に変更することにより、技術的据付装置または機械全体の機能および/または性能範囲を“チューニング”できることである。このことは第一に、前記調整に伴う保証期間中における損傷およびその結果生じるコストなど、メーカーにとって打撃を受けることがあるという不利益がある。更に、許可を受けていない個人によって製品差別化機能が大幅に変更されてしまい、それが特定メーカーの商標の地位および政策にとって永続的な障害にならないとも限らない。
本発明の課題は、認可を受けた個人がいつでも修正を加えることができると同時に、不当な改竄を防止することができる前記のような種類の制御装置を開発することである。
前記課題は請求項1の制御装置によって解決される。従属請求項には本発明の特に好ましい実施の形態および成果が包含されている。
前記創意工夫に富む解決方法は2つの保護要素の組合せに立脚している。
第一に、前記制御装置はハウジングに密閉収容されており、例えば抉るまたは削る等、如何なる方法によっても前記ハウジングを開封すると自動的に前記制御装置のオペラビリティが破壊されるため、殆どの場合開封することができない。このことは、例えば、対応する接着技術によって可能である。必須ハードウェア・コンポーネントを破壊し、少なくともオペラビリティにとって重要なソフトウェア・パーツを消去することができる。その結果、ユニットを開封して対応するメモリ・チップまたは分析コードを取り外し、制御装置保護手段を分析することにより内容を明らかにし、回避策を講じ、再度前記制御装置を閉じ変更形態にて使用することはできない。一方、前記保護手段を施しても、データ・ラインを通した前記制御装置の“チューニング”は可能である。
第二に、前記チューニングを防止するため、前記制御装置はデータ・ラインを通してプログラム可能メモリにデータが書き込まれる書込みアクセスの認証チェックを行うチェック・デバイスを備えている。即ち、データ・ラインを通して外部から書込みおよび/または読出しを行うなど、制御装置のデータにアクセスしようとするすべてのプロセスは、かかる“監視プロセス”による認証チェックを受ける必要がある。前記認証チェックの結果が良好であって初めてプログラム可能メモリに対するデータの読出し/書込みが可能となる。即ち、チェック・デバイスがデータの書込みおよび/または読出しを許可するか、またはチェック・デバイスそのものがデータの書込みおよび/または読出しを行う。
前記のように、すべてのデータは特定の経路を通して送られ正当性がチェックされるので、データ・ラインを通して不当なチューニングを行うことは一切できない。また、ハウジングは前記のように物理的に封止されているので、前記のチェック・プロセスを回避することもできない。
チェック・デバイスはソフトウェア・プロセスとしてマイクロプロセッサ、およびプログラム可能メモリに組み込まれていることが好ましい。別の方法として、前記マイクロプロセッサおよびプログラム可能メモリとは別に、前記のようなチェック・デバイスをハウジング内に有する別のセキュリティ・モジュールを備え、一種のフィルターとして前記データ・ラインに接続することもできる。
種々の一般的データ・チェック方法が存在している。
1つの方法は秘密のアルゴリズムまたはキーワードを使用することである。PIN入力あるいはチャレンジ/応答による動的変数認証のようなある種の情報によって予め正当性が確認されて初めて書込みアクセスが許可される。特に単純なケースでは、前記チェック・デバイスは秘密のチェック・ワードを記憶しているメモリおよび比較器のみで構成されている。前記構成において、認証チェックを受けるためのキーワードがデータ・ラインを通して制御装置に送られ、書込みアクセスの前に必ず前記キーワードが前記チェック・ワードと比較される。
好ましい実施の形態において、前記データまたはアルゴリズムを読み出すことができないようにするため、前記制御装置が、ハウジングを開封すると秘密チェック・ワードおよび/または秘密キーおよび/または秘密暗号化アルゴリズムを記憶しているメモリ領域が消去および/または破壊されるようにして前記ハウジングに収容されている。前記方法は、例えば、認可を受けていない個人が秘密キーまたはメソッドを知るために一連の制御装置の1つを開封して意図的にオペラビリティを破壊し、それによって得た秘密キーまたはメソッドを使用して前記一連の制御装置の別の装置を不当に変更する危険を伴うことなく、前記一連の制御装置に対し同一の秘密キーまたはメソッドが使用できるという利点を有している。
別の好ましい実施の形態において、秘密アルゴリズムの代わりに公開暗号方式を用いて認証が行われる。認証プロセスが前記方法によって行われるため、セキュリティは使用する特定のキーに専ら依存する。従って、システム全体のセキュリティ、即ち、前記制御装置の改竄防止システムのセキュリティは、キー管理プロセスに分散される。前記キーを適切に安全管理する一般に知られている方法が数多くある。前記公開暗号方式は秘密アルゴリズムより優れている。例えば、平凡なパスワード入力では秘密アルゴリズムを理解するだけでセキュリティが破られるが、公開暗号方式では単にそれだけでセキュリティを回避することはできない。
前記公開暗号方式の例として、DES、3−DES、またはIDEAのような対称暗号方式、および暗号化アルゴリズムが大きな整数の算術演算に基づき、キーが2つの大きな素数に基づいて生成されるRSAのような非対称暗号方式がある。
前記のような制御装置は、例えば、自動車のエンジン制御に利用すると特別な効果が得られる。前記用途の制御装置は、交通安全の見地から、無断チューニング、従ってエンジンの無断チューニングを防止することが重要である。更に、無断チューニングにより、保証期間中にエンジンまたはトランスミッションに早期損傷を与えることがあり、その結果自動車メーカーに比較的大きな損害を与えることになる。他方、特に自動車市場においては、ユーザーは前記チューニングによってエンジン・パワーを増大することに特別大きな関心を抱いている。
本発明により最高の改竄防止機能が得られると同時に、例えば、電子証明書および/または生体認証等を提示し認証チェックを受けることにより、いつでもプログラミングを変更することができる。従って、制御装置のメーカーまたは認可を受けたユーザー等、認可を受けた団体および個人が、いつでもプログラム・コードを完全に変更できると共に、市内地図、音楽等の多様なコンテンツをリリース、修正、あるいは取り込むことができる。
認可を受けた個人が制御装置のデータまたはプログラム・コードを変更できると同時に改竄防止が可能であるため、例えば、一定期間、例えば、特定の追加ライセンス期間が満了すると自動的にリセットされる一時的なデータまたはプログラム・コードの変更が可能であるという利点も有している。前記のように、例えば、一定期間自動車のパワーを賃借または再充填することができる。同様に、ナビゲーション・システムの制御装置において、所定の時間が経過すると利用できない、例えば、市内または地域地図等、旅行で通過する予定の地理的データを一時的に賃借することができる。特に、例えば、自動車の制御用ソフトウェアを変更する場合、事前に、例えば、自動車免許交付事務所等の第三者当局の許可を受けるか、またはそこからリリースを受ける必要がある。前記目的のため、前記チェック・デバイスによる認証チェックの前または後に、インストールする制御用ソフトウェアをリリースした外部認定当局との通信が開始される。
以下、添付図面を参照しながら本発明の実施の形態について詳細に説明する。
制御装置1はプログラム・データおよび給気圧等のチューニングに関連するエンジン・パラメータ等の必要なデータを記憶しているプログラム可能メモリを有するマイクロプロセッサを収容する密閉型ハウジング2を備えている。ハウジング2は、開封されると前記制御装置のオペラビリティが回復不能に破壊されるように封止されている。データ・ライン3および4を通して前記プログラム可能メモリにアクセスし、そこに記憶されている前記プログラムまたはデータを上書きすることができる。
更に、制御装置1はデータ・ライン3および4を通して送られてくるすべてのデータ、従って、すべての書込みアクセスの正当性を “番犬”としてチェックするチェック・デバイス5を備えている。
前記チェック・デバイスは、前記制御装置内にブロックとして図示してあるが、実際にはプログラム可能メモリを有するマイクロプロセッサにソフトウェア・プロセスとして組み込まれている。前記マイクロプロセッサおよびプログラム可能メモリは図示してない。
前記実施の形態において、チェック・デバイス5は、メモリに書き込まれるデータ・ストリング全体のハッシュ値を計算するデジタル署名を用いている。前記ハッシュ値はデータ・ライン3、4の何れか1つを通して転送される前に、任意の、好ましくは非対称アルゴリズム、ここではRSA方式によって暗号化される。前記計算結果が実際のメッセージに“署名”として添付される、即ちデータ・ストリングに付加される。
次に、制御装置1の内部において、チェック・デバイス5によって書込みデバイス側と同じハッシュ・アルゴリズムを用いて実際のデータ・ストリングを要約したハッシュ値が算出される。前記添付デジタル署名がRSAアルゴリズムの公開キーを用いて復号され、復号化時に含められた前記署名のハッシュ値が制御装置内で算出されたハッシュ値と比較される。前記2つの値が一致した場合、前記メッセージは伝送経路上で変更を加えられたものでなく、正しい秘密キーを所持するデバイスによって生成されたものである。従って、前記署名が検証されたことになり、前記データが認証されたことになる。前記2つの値が一致しない場合は、伝送中にメッセージまたは署名に変更が加えられたものである。従って、認証は与えられず、前記メッセージの内容は伝送途中で改竄されたか、または認可を受けていない個人によって送信されたものと見なされる。その結果、送信されたデータ・ストリングは前記チェック・デバイスによって拒否され、制御装置1のプログラミング用デバイスのユーザーが望む通りに前記メモリに書き込まれることはない。前記チェック・プロセスがチェック・デバイス5の左上にプログラム・コードで示してある。前記データ・ストリング、ハッシュ値および署名の形成がチェック・デバイスの右上に示してある。
前記密閉ハウジングにより、認可を受けていない個人がハウジングを開封して前記メモリの特定の記憶域に直接目的とするデータを書き込むことにより、前記デジタル署名を回避することが不可能であるため、本発明により制御装置の改竄防止効果が向上する。従って、関係企業にとって迷惑な保証要求が発生することはない。特定企業の商標戦略が傷つけられることはない。また、前記制御装置によって駆動される技術的据付装置および/またはデバイス、あるいは機械の寿命が不正に改竄されたデバイスに比べて長くなる。更に、前記制御装置の事後の永続的または一時的な動作特性の変更または拡張が可能であるため、テクノロジー、市場、および顧客の要求変化に柔軟かつダイナミックに対応することができる。
自動車エンジン(図示せず)用制御装置1を示す概略ブロック図
符号の説明
1 制御装置
2 ハウジング
3、4 データ・ライン
5 チェック・デバイス

Claims (7)

  1. 技術的デバイスを制御するために、当該技術的デバイスが動作可能になるように前記技術的デバイスに接続される制御装置であって、当該制御装置が、
    マイクロプロセッサ、
    前記技術的デバイスを制御するために前記マイクロプロセッサが必要とする制御プログラムを含むプログラム可能メモリ、
    ハウジング(2)であって、当該ハウジング(2)が開封されると、必須ハードウエアコンポーネントの破壊または前記制御装置のオペラビリティにとって重要なソフトウエア・パーツの消去により、前記制御装置(1)のオペラビリティが少なくとも部分的に不可逆的に破壊され、かつ、そのために前記技術的デバイスのオペラビリティが破壊されるように前記制御装置が当該ハウジングに密閉収容されてなるもの、
    前記ハウジングから延び、前記プログラム可能メモリに対し、制御に関連するデータの書込み、読出しまたはこれらの組み合わせを行う外部装置を接続するための少なくとも1つのデータ・ライン(3、4)および、
    認証を行なうチェック・デバイス(5)であって、当該チェック・デバイスは、書込みアクセス、読出しアクセスまたはこれらの組み合わせの認証チェックを行うものであり、当該書き込みアクセス、または読み出しアクセスによって、前記プログラム可能メモリに対し前記データ・ライン(3、4)を通して前記制御に関連するデータの書込みまたは読出しが行われるもので、該認証チェックの結果が良好な場合に限り前記プログラム可能メモリからの前記データの読出し、または前記プログラムメモリへの前記制御に関連するデータの書込みを許可するものを有してなり、
    前記外部装置により前記プログラム可能メモリから読み出されるか、若しくは、書き込まれる前記制御に関連するデータが、前記制御装置の動作の変更または拡張に関連するものであり、したがって、前記技術的デバイスの動作の変更または拡張に関連するものであり、
    前記認証チェック・デバイスが、第三者当局との通信を確立する手段を有し、該当局からリリースを受けたものに対してのみ前記制御に関連するデータの読出し/書込みアクセスが許可されることを特徴とする制御装置。
  2. 前記認証チェック・デバイスが、認証チェックとしてチャレンジ/応答認証を実行する手段を備えることを特徴とする請求項1記載の制御装置。
  3. 前記認証チェック・デバイスが、秘密チェック・ワードを記憶しているメモリ、および認証チェックとして、書込みアクセスの前に前記データ・ラインを通して送られてくるキーワードを前記チェック・ワードと比較する比較器を備えることを特徴とする請求項1または2記載の制御装置。
  4. 前記認証チェック・デバイスが、前記データ・ライン(3、4)を通して送られる前記制御に関連するデータの暗号化および/または復号化手段を備えることを特徴とする請求項1〜3いずれか1項記載の制御装置。
  5. 前記認証チェック・デバイス(5)が、前記データ・ライン(3、4)を通して送られてくる前記制御に関連するデータのデジタル署名をチェックする手段を備えることを特徴とする請求項1〜3いずれか1項記載の制御装置。
  6. 前記ハウジングが開封されると、秘密チェック・ワード、秘密キー、秘密暗号化アルゴリズムまたはこれらの組み合わせを記憶しているメモリ領域が消去および/または破壊されるように前記ハウジングに密閉収容されていることを特徴とする請求項1〜5いずれか1項記載の制御装置。
  7. 制御されるべき前記技術的デバイスが、自動車のエンジンであることを特徴とする請求項1〜いずれか1項記載の制御装置。
JP2003507675A 2001-06-12 2002-06-11 制御装置 Expired - Fee Related JP4618999B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10128305A DE10128305A1 (de) 2001-06-12 2001-06-12 Steuereinheit
PCT/EP2002/006399 WO2003001348A2 (de) 2001-06-12 2002-06-11 Steuereinheit

Publications (2)

Publication Number Publication Date
JP2004532490A JP2004532490A (ja) 2004-10-21
JP4618999B2 true JP4618999B2 (ja) 2011-01-26

Family

ID=7687921

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003507675A Expired - Fee Related JP4618999B2 (ja) 2001-06-12 2002-06-11 制御装置

Country Status (8)

Country Link
US (1) US7698737B2 (ja)
EP (1) EP1399797B1 (ja)
JP (1) JP4618999B2 (ja)
AT (1) ATE384998T1 (ja)
AU (1) AU2002314158A1 (ja)
DE (2) DE10128305A1 (ja)
ES (1) ES2301652T3 (ja)
WO (1) WO2003001348A2 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7171288B2 (en) * 2003-10-06 2007-01-30 Invacare Corporation Method and apparatus for reprogramming a programmed controller of a power driven wheelchair
FR2861235B1 (fr) * 2003-10-17 2005-12-16 Sagem Procede de protection d'un algorithme cryptographique
KR100814195B1 (ko) * 2004-02-05 2008-03-17 마츠시타 덴끼 산교 가부시키가이샤 텔레비전 수상기
JP2007066008A (ja) * 2005-08-31 2007-03-15 Seiko Instruments Inc 電子装置
EP1959606B1 (de) 2007-02-13 2012-08-15 Secunet Security Networks Aktiengesellschaft Sicherheitseinheit
DE102007010992A1 (de) * 2007-03-05 2008-09-11 Conti Temic Microelectronic Gmbh Verfahren und Vorrichtung zur Übertragung von Daten und zum Durchführen der Reaktionen auf diese Daten
ATE478367T1 (de) 2007-03-12 2010-09-15 Secunet Security Networks Ag Schutzeinrichtung für eine programmierbare datenverarbeitende einheit
DE102007017893A1 (de) * 2007-04-13 2008-10-23 Continental Automotive Gmbh Detektionsvorrichtung
FR2937437B1 (fr) 2008-10-20 2011-09-16 Airbus France Procede de fonctionnement d'un equipement embarque, equipement associe et aeronef comprenant un tel equipement
US8769373B2 (en) 2010-03-22 2014-07-01 Cleon L. Rogers, JR. Method of identifying and protecting the integrity of a set of source data
DE102011010319A1 (de) * 2011-02-03 2012-08-09 Rwe Ag Ladestation und Verfahren zum Sichern einer Ladestation
FR2971349B1 (fr) * 2011-02-09 2015-12-04 Continental Automotive France Procede de reprogrammation d'un calculateur, support de memorisation de donnees et calculateur de vehicule automobile
JP5922419B2 (ja) * 2012-01-31 2016-05-24 株式会社東海理化電機製作所 無線通信システム
DE102012012509B4 (de) 2012-06-22 2021-02-04 Giesecke+Devrient Mobile Security Gmbh Verfahren und Vorrichtung zum Austausch des Betriebssystems eines ressourcenbeschränkten tragbaren Datenträgers
DE102012224194B4 (de) * 2012-12-21 2018-08-02 Continental Automotive Gmbh Steuersystem für ein Kraftfahrzeug
DE102013206279A1 (de) 2013-04-10 2014-10-16 Bayerische Motoren Werke Aktiengesellschaft Datenänderung auf Steuergerät
EP3210087A4 (en) 2014-10-20 2018-03-07 Bedrock Automation Platforms Inc. Tamper resistant module for industrial control system
DE102019211570A1 (de) * 2019-08-01 2021-02-04 Robert Bosch Gmbh Verfahren und Vorrichtung zum Behandeln einer Anomalie an einem Steuergerät

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2182176B (en) * 1985-09-25 1989-09-20 Ncr Co Data security device for protecting stored data
GB2182467B (en) * 1985-10-30 1989-10-18 Ncr Co Security device for stored sensitive data
DE4013727C2 (de) * 1990-04-28 1999-03-11 Bayerische Motoren Werke Ag Steuervorrichtung für technische Anlagen und Maschinen
JP3305737B2 (ja) * 1991-11-27 2002-07-24 富士通株式会社 情報処理装置の機密情報管理方式
US5469557A (en) * 1993-03-05 1995-11-21 Microchip Technology Incorporated Code protection in microcontroller with EEPROM fuses
AU1265195A (en) * 1993-12-06 1995-06-27 Telequip Corporation Secure computer memory card
US5592555A (en) * 1994-04-12 1997-01-07 Advanced Micro Devices, Inc. Wireless communications privacy method and system
DE19512266C2 (de) * 1994-09-23 1998-11-19 Rainer Jacob Diebstahlschutzsystem für Fahrzeuge
US5892906A (en) * 1996-07-19 1999-04-06 Chou; Wayne W. Apparatus and method for preventing theft of computer devices
JP3364738B2 (ja) * 1996-07-31 2003-01-08 ジヤトコ株式会社 自動変速機のアップシフト制御装置
US5748084A (en) * 1996-11-18 1998-05-05 Isikoff; Jeremy M. Device security system
AUPO799197A0 (en) * 1997-07-15 1997-08-07 Silverbrook Research Pty Ltd Image processing method and apparatus (ART01)
US6609656B1 (en) * 1998-03-27 2003-08-26 Micron Technology, Inc. Method and system for identifying lost or stolen devices
US6480096B1 (en) * 1998-07-08 2002-11-12 Motorola, Inc. Method and apparatus for theft deterrence and secure data retrieval in a communication device
US6832320B1 (en) * 1998-07-28 2004-12-14 Hewlett-Packard Development Company, L.P. Ownership tag on power-up screen
US6301670B1 (en) * 1998-10-06 2001-10-09 Ricoh Corporation Method and apparatus for erasing data when a problem is identified
DE19855209A1 (de) * 1998-11-30 2000-06-08 Digital Design Gmbh Verfahren und Vorrichtung zum Schutz von Gegenständen oder Informationen gegen unberechtigten Zugriff
AUPP752398A0 (en) * 1998-12-04 1999-01-07 Collins, Lyal Sidney Secure multi-point data transfer system
US6539480B1 (en) * 1998-12-31 2003-03-25 Intel Corporation Secure transfer of trust in a computing system
JP3339443B2 (ja) * 1999-01-18 2002-10-28 日本電気株式会社 機密保護機能付データ保持装置
EP1161714A1 (en) * 1999-02-15 2001-12-12 Hewlett-Packard Company, A Delaware Corporation Protection of the configuration of modules in computing apparatus
EP1041483A1 (en) * 1999-03-30 2000-10-04 International Business Machines Corporation Discovering stolen or lost network-attachable computer systems
US6553494B1 (en) * 1999-07-21 2003-04-22 Sensar, Inc. Method and apparatus for applying and verifying a biometric-based digital signature to an electronic document
US7124170B1 (en) * 1999-08-20 2006-10-17 Intertrust Technologies Corp. Secure processing unit systems and methods
US6925562B2 (en) * 1999-12-17 2005-08-02 International Business Machines Corporation Scheme for blocking the use of lost or stolen network-connectable computer systems
US7054162B2 (en) * 2000-02-14 2006-05-30 Safenet, Inc. Security module system, apparatus and process
US6757832B1 (en) * 2000-02-15 2004-06-29 Silverbrook Research Pty Ltd Unauthorized modification of values in flash memory
US7412462B2 (en) * 2000-02-18 2008-08-12 Burnside Acquisition, Llc Data repository and method for promoting network storage of data
US6715078B1 (en) * 2000-03-28 2004-03-30 Ncr Corporation Methods and apparatus for secure personal identification number and data encryption
US6804699B1 (en) * 2000-07-18 2004-10-12 Palmone, Inc. Identifying and locating lost or stolen personal digital assistant devices via a landline- or wireless-connected web server
US20020099950A1 (en) * 2001-01-22 2002-07-25 Smith Kenneth K. Method of maintaining integrity of an instruction or data set
US20020104004A1 (en) * 2001-02-01 2002-08-01 Bruno Couillard Method and apparatus for synchronizing real-time clocks of time stamping cryptographic modules

Also Published As

Publication number Publication date
US7698737B2 (en) 2010-04-13
US20040187035A1 (en) 2004-09-23
EP1399797A2 (de) 2004-03-24
WO2003001348A2 (de) 2003-01-03
JP2004532490A (ja) 2004-10-21
WO2003001348A3 (de) 2003-11-27
DE50211610D1 (de) 2008-03-13
EP1399797B1 (de) 2008-01-23
ATE384998T1 (de) 2008-02-15
AU2002314158A1 (en) 2003-01-08
DE10128305A1 (de) 2002-12-19
ES2301652T3 (es) 2008-07-01

Similar Documents

Publication Publication Date Title
JP4618999B2 (ja) 制御装置
US7162645B2 (en) Storage device including a non-volatile memory
JP4733840B2 (ja) 署名方法
KR101395749B1 (ko) 칩 카드를 포함하는 내장형 컴퓨터 시스템에서 보안카운터를 제공하는 방법
CN111723383B (zh) 数据存储、验证方法及装置
JP4344115B2 (ja) マイクロコンピュータシステムのメモリ装置に格納された制御プログラムの検査メカニズムを活性化又は不活性化するための方法及びマイクロコンピュータシステム
AU2010201896B2 (en) Secure read-write storage device
US20070028115A1 (en) Method for guaranteeing the integrity and authenticity of flashware for control devices
CN103338985B (zh) 用于车辆安全的方法和设备
KR100894466B1 (ko) 정보 처리 장치, 안티 탬퍼 방법, 안티 탬퍼 프로그램을기록한 기록 매체
US6101605A (en) Method and apparatus for performing a secure operation
US7213267B2 (en) Method of protecting a microcomputer system against manipulation of data stored in a storage assembly of the microcomputer system
CN109445705A (zh) 固件认证方法及固态硬盘
JP6636028B2 (ja) セキュア素子
JPH05217033A (ja) データの認証方法
US20060075254A1 (en) Smart card functionality from a security co-processor and symmetric key in ROM
CA2611382A1 (en) Itso fvc2 application monitor
CN100472391C (zh) 许可信息管理设备和许可信息管理方法
US7832016B2 (en) Microprocessor system and method for detecting the exchange of modules of the system
JP4438216B2 (ja) セキュリティ機能付データ処理装置
EP1715613A1 (en) Method and system for securing point to point connections
CN107943721B (zh) 一种电子设备的数据加密方法及装置
CN115237343A (zh) 一种芯片、计算设备及数据存储方法
JP2000000369A (ja) 遊技制御装置
JP2006107305A (ja) データ記憶装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080430

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080730

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080806

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080901

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080908

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080930

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20081007

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081030

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090331

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090629

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20090629

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090729

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20090915

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20091016

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101026

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131105

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees