RU2007146146A - Передача данных между модулями - Google Patents

Передача данных между модулями Download PDF

Info

Publication number
RU2007146146A
RU2007146146A RU2007146146/09A RU2007146146A RU2007146146A RU 2007146146 A RU2007146146 A RU 2007146146A RU 2007146146/09 A RU2007146146/09 A RU 2007146146/09A RU 2007146146 A RU2007146146 A RU 2007146146A RU 2007146146 A RU2007146146 A RU 2007146146A
Authority
RU
Russia
Prior art keywords
data
module
transmitted
secure
manner
Prior art date
Application number
RU2007146146/09A
Other languages
English (en)
Inventor
Андреас ЛИНДИНГЕР (DE)
Андреас ЛИНДИНГЕР
Хорст НЕТЕР (DE)
Хорст НЕТЕР
Original Assignee
Сименс Фдо Аутомотиве Аг (De)
Сименс Фдо Аутомотиве Аг
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Сименс Фдо Аутомотиве Аг (De), Сименс Фдо Аутомотиве Аг filed Critical Сименс Фдо Аутомотиве Аг (De)
Publication of RU2007146146A publication Critical patent/RU2007146146A/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/08Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
    • G07C5/0841Registering performance data
    • G07C5/085Registering performance data using electronic data carriers
    • G07C5/0858Registering performance data using electronic data carriers wherein the data carrier is removable
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Landscapes

  • Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Systems (AREA)

Abstract

1. Способ передачи данных (D) между первым модулем (1) и вторым модулем (2), в частности между тахографом (DTCO) и подключаемым к нему носителем (3) данных, ! причем второй модуль содержит запоминающее устройство (ЗУ) (4) данных, из которого данные (D) могут передаваться на первый модуль (1) либо после процесса аутентификации в защищенном виде, либо в незащищенном виде, ! причем после подключения второго модуля (2) к первому модулю (1) сначала незащищенным образом передаются данные (D), которые посредством процессора (CPU) первого модуля (1) используются для первого процесса (III), ! причем после начала незащищенной передачи осуществляется защищенная передача данных (D) от второго модуля (2) к первому модулю (1), ! причем затем переданные незащищенным образом данные (D) сравниваются с переданными защищенным образом данными (D), и при различии между переданными защищенным и незащищенным образом данными (D) результаты первого процесса (III) отбрасываются. ! 2. Способ по п.1, отличающийся тем, что переданные незащищенным образом данные (D) применяются для ввода дополнительных данных (10) ввода посредством третьего модуля (устройства 9 ввода) во время первого процесса (III). ! 3. Способ по п.2, отличающийся тем, что третий модуль выполнен как устройство (9) ввода, на котором пользователь (5) может осуществлять вводы данных. ! 4. Способ по п.1, отличающийся тем, что данные (D) сохранены в ЗУ (4) данных второго модуля (2) в незашифрованном виде и могут считываться первым модулем (1). ! 5. Способ по п.1, отличающийся тем, что переданные незащищенным образом данные (D) сохраняются в первой области ЗУ (6) первого модуля (1). ! 6. Способ по п.1, отличающийся тем, что для защищенной передачи �

Claims (21)

1. Способ передачи данных (D) между первым модулем (1) и вторым модулем (2), в частности между тахографом (DTCO) и подключаемым к нему носителем (3) данных,
причем второй модуль содержит запоминающее устройство (ЗУ) (4) данных, из которого данные (D) могут передаваться на первый модуль (1) либо после процесса аутентификации в защищенном виде, либо в незащищенном виде,
причем после подключения второго модуля (2) к первому модулю (1) сначала незащищенным образом передаются данные (D), которые посредством процессора (CPU) первого модуля (1) используются для первого процесса (III),
причем после начала незащищенной передачи осуществляется защищенная передача данных (D) от второго модуля (2) к первому модулю (1),
причем затем переданные незащищенным образом данные (D) сравниваются с переданными защищенным образом данными (D), и при различии между переданными защищенным и незащищенным образом данными (D) результаты первого процесса (III) отбрасываются.
2. Способ по п.1, отличающийся тем, что переданные незащищенным образом данные (D) применяются для ввода дополнительных данных (10) ввода посредством третьего модуля (устройства 9 ввода) во время первого процесса (III).
3. Способ по п.2, отличающийся тем, что третий модуль выполнен как устройство (9) ввода, на котором пользователь (5) может осуществлять вводы данных.
4. Способ по п.1, отличающийся тем, что данные (D) сохранены в ЗУ (4) данных второго модуля (2) в незашифрованном виде и могут считываться первым модулем (1).
5. Способ по п.1, отличающийся тем, что переданные незащищенным образом данные (D) сохраняются в первой области ЗУ (6) первого модуля (1).
6. Способ по п.1, отличающийся тем, что для защищенной передачи во время процесса аутентификации (IV) вырабатывается ключ (11) для защищенной передачи данных, с использованием которого из передаваемых данных (D) вторым модулем (2) вырабатываются, по меньшей мере, контрольные данные (CS), так что первый модуль (1) из оценки контрольных данных (CS) и передаваемых данных (D) может определять аутентичность данных (D).
7. Способ по п.6, отличающийся тем, что ключ (11) для защищенной передачи данных вырабатывается первым модулем (1).
8. Способ по п.1, отличающийся тем, что процесс аутентификации (IV) выполняется в форме процесса фонового режима.
9. Способ по п.1, отличающийся тем, что защищенная передача и определение аутентичности передаваемых данных (D) осуществляются в форме процессов фонового режима.
10. Способ по п.1, отличающийся тем, что процесс аутентификации (IV) и процесс определения аутентичности передаваемых данных (D) сохраняются в виде исполняемой программы с возможностью изменения, по меньшей мере частично, в ЗУ (6) первого модуля (1).
11. Способ по п.1, отличающийся тем, что определенные во время незащищенной передачи данных (D) и обработки этих данных (D) системные сообщения об ошибках, которые обусловлены незащищенной передачей, подавляются.
12. Устройство с первым модулем и вторым модулем, в частности с тахографом (DTCO) и подключаемым к нему носителем (3) данных,
причем между первым модулем (1) и вторым модулем (2) передаются данные (D),
при этом устройство выполнено таким образом, что
второй модуль содержит запоминающее устройство (ЗУ) (4) данных,
данные (D) могут передаваться от второго модуля (2) на первый модуль (1) либо после процесса аутентификации (IV) защищенным образом, либо незащищенным образом,
после подключения второго модуля (2) к первому модулю (1) сначала незащищенным образом передаются данные (D), которые посредством процессора (CPU) первого модуля (1) используются для первого процесса (III),
после начала незащищенной передачи осуществляется защищенная передача данных (D) от второго модуля (2) к первому модулю (1),
затем переданные незащищенным образом данные (D) сравниваются с переданными защищенным образом данными (D), и при определенном различии между переданными защищенным образом и незащищенным образом данными (D) результаты первого процесса (III) отбрасываются.
13. Устройство по п.12, отличающееся тем, что оно выполнено таким образом, что посредством переданных незащищенным образом считанных данных (D) поддерживается ввод дополнительных данных (10) посредством третьего модуля (устройства 9 ввода) во время первого процесса (III).
14. Устройство по п.13, отличающееся тем, что третий модуль выполнен как устройство (9) ввода, на котором пользователь (5) может осуществлять вводы.
15. Устройство по п.12, отличающееся тем, что второй модуль (2) имеет ЗУ (4) данных, в котором данные (D) сохраняются в незашифрованном виде, причем устройство выполнено таким образом, что данные (D) могут считываться первым модулем (1).
16. Устройство по п.12, отличающееся тем, что первый модуль (1) содержит ЗУ (6) с первой областью, причем устройство выполнено таким образом, что переданные незащищенным образом данные (D) сохраняются в упомянутой первой области.
17. Устройство по п.12, отличающееся тем, что оно выполнено таким образом, что для защищенной передачи во время процесса аутентификации (IV) первым модулем (1) вырабатывается ключ (11) для защищенной передачи данных, с использованием которого из передаваемых данных (D) вторым модулем (2) вырабатываются, по меньшей мере, контрольные данные (CS), так что первый модуль (1) из оценки контрольных данных (CS) и передаваемых данных (D) может определять аутентичность данных (D).
18. Устройство по п.12, отличающееся тем, что оно выполнено таким образом, что аутентификация выполняется в форме процесса фонового режима.
19. Устройство по п.12, отличающееся тем, что защищенная передача и определение аутентичности передаваемых данных (D) осуществляются в форме процессов фонового режима.
20. Устройство по п.12, отличающееся тем, что оно выполнено таким образом, что процесс аутентификации и процесс определения аутентичности передаваемых данных сохраняются в виде исполняемой программы с возможностью изменения, по меньшей мере частично, в ЗУ (6) первого модуля (1).
21. Устройство п.12, отличающееся тем, что оно выполнено таким образом, что определенные во время незащищенной передачи данных (D) и обработки этих данных (D) системные сообщения об ошибках, которые обусловлены незащищенной передачей, подавляются.
RU2007146146/09A 2005-05-12 2006-05-05 Передача данных между модулями RU2007146146A (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102005022112.2 2005-05-12
DE102005022112A DE102005022112A1 (de) 2005-05-12 2005-05-12 Datenübertragung zwischen Modulen

Publications (1)

Publication Number Publication Date
RU2007146146A true RU2007146146A (ru) 2009-06-20

Family

ID=36651984

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2007146146/09A RU2007146146A (ru) 2005-05-12 2006-05-05 Передача данных между модулями

Country Status (9)

Country Link
US (1) US20080215892A1 (ru)
EP (1) EP1880367B1 (ru)
JP (1) JP2008541588A (ru)
CN (1) CN101176122A (ru)
AT (1) ATE516566T1 (ru)
BR (1) BRPI0611431A2 (ru)
DE (1) DE102005022112A1 (ru)
RU (1) RU2007146146A (ru)
WO (1) WO2006120170A1 (ru)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8117651B2 (en) * 2004-04-27 2012-02-14 Apple Inc. Method and system for authenticating an accessory
US7823214B2 (en) 2005-01-07 2010-10-26 Apple Inc. Accessory authentication for electronic devices
US9336377B2 (en) * 2010-04-21 2016-05-10 Lexmark International Technology Sarl Synchronized sign-on methods for non-programmatic integration systems
US9081632B2 (en) 2010-04-21 2015-07-14 Lexmark International Technology Sa Collaboration methods for non-programmatic integration systems
DE102011015264A1 (de) * 2010-12-20 2012-06-21 Continental Automotive Gmbh Bordinformationssystem für Fahrzeuge
EP3462419B1 (de) * 2017-09-29 2023-08-02 Continental Automotive Technologies GmbH Verfahren zum auslesen zweier fahrtschreiberdatenkarten
DE102019206725A1 (de) * 2019-05-09 2020-11-12 Continental Automotive Gmbh Digitale Tachographenvorrichtung für ein Fahrzeug, Fahrzeug und Verfahren zum Betreiben einer digitalen Tachographenvorrichtung

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2057264T3 (es) * 1989-05-30 1994-10-16 Siemens Nixdorf Inf Syst Procedimiento para la verificacion de un terminal que se comunica con tarjetas de chips.
FR2697929B1 (fr) * 1992-11-10 1995-01-13 Innovatron Sa Protocole sécurisé d'échange de données entre un dispositif de transfert et un objet portatif.
DE19502657C1 (de) * 1995-01-28 1996-08-14 Vdo Schindling Verfahren und Vorrichtung zum Nachweis einer Manipulation an übertragenen Daten
US5708709A (en) * 1995-12-08 1998-01-13 Sun Microsystems, Inc. System and method for managing try-and-buy usage of application programs
DE19711521A1 (de) * 1997-03-19 1998-09-24 Elsdale Ltd Vorrichtung zur Vereinfachung von Verwaltungs- und Steuerungsaufgaben im Zusammenhang mit wenigstens einem mobilen Objekt, insbesondere von Fahrzeugen, sowie Verfahren zum Betreiben der Vorrichtung
DE19935945A1 (de) * 1999-07-30 2001-02-22 Giesecke & Devrient Gmbh Verfahren, Datenträger sowie System zur Authentisierung eines Benutzers und eines Endgeräts
US20020080417A1 (en) * 2000-12-27 2002-06-27 Quine Douglas B. Method for verifying the authencity of an electronic document
US20040093507A1 (en) * 2002-06-26 2004-05-13 Stephan Courcambeck Verification of the integrity of a software code executed by an integrated processor
JP4067985B2 (ja) * 2003-02-28 2008-03-26 松下電器産業株式会社 アプリケーション認証システムと装置
DE10321251A1 (de) * 2003-05-12 2004-12-09 Siemens Ag Kartenaufnahmevorrichtung und Verfahren
GB2404065B (en) * 2003-07-16 2005-06-29 Temporal S Secured identification
FR2861202B1 (fr) * 2003-10-21 2007-01-19 Paul Grison Systeme de controle d'informations liees a un vehicule
DE102004030869A1 (de) * 2004-06-25 2006-01-19 Siemens Ag Datenübertragung in einer Anordnung mit einem Tachographen
EP1688888A1 (fr) * 2005-02-04 2006-08-09 Sokymat Automotive GmbH Procédé de communication et de contrôle de données d'authentification entre un dispositif portable à transpondeur et une unité de lecture d'un véhicule

Also Published As

Publication number Publication date
ATE516566T1 (de) 2011-07-15
BRPI0611431A2 (pt) 2010-09-08
US20080215892A1 (en) 2008-09-04
WO2006120170A1 (de) 2006-11-16
EP1880367B1 (de) 2011-07-13
JP2008541588A (ja) 2008-11-20
EP1880367A1 (de) 2008-01-23
CN101176122A (zh) 2008-05-07
DE102005022112A1 (de) 2006-11-16

Similar Documents

Publication Publication Date Title
US10853504B1 (en) Secure public key acceleration
RU2007146146A (ru) Передача данных между модулями
US10891384B2 (en) Blockchain transaction device and method
US20200153605A1 (en) Systems and methods for pre-executing transaction validation for blockchain applications
US10333694B1 (en) Systems and methods for secure smart contract execution via read-only distributed ledger
CN109347787B (zh) 一种身份信息的识别方法及装置
US11231991B2 (en) System on chip and memory system including security processor with improved memory use efficiency and method of operating system on chip
CN110035105B (zh) 基于区块链的录屏取证方法、系统和电子设备
US7512743B2 (en) Using shared memory with an execute-in-place processor and a co-processor
US10432405B1 (en) Systems and methods for accelerating transaction verification by performing cryptographic computing tasks in parallel
CN107873095B (zh) 使用数字证书的恶意软件检测
FR2980285A1 (fr) Systemes et procedes de gestion de cles cryptographiques dans un microcontroleur securise
ATE422125T1 (de) Generierungs- und verifizierungsverfahren durch benutzung von time lock puzzle
JP2007157073A5 (ru)
CN102664874B (zh) 一种安全登陆的方法和系统
RU2008150493A (ru) Устройство обработки информации, способ обработки информации и программа обработки информации
CN112434326A (zh) 一种基于数据流的可信计算方法及装置
JP2007310821A5 (ru)
JP2017040959A (ja) 計算システム、計算装置、その方法、およびプログラム
RU2009131703A (ru) Однокристальный компьютер и тахограф
CN106533657B (zh) 一种sm3杂凑加密系统
CN105359453A (zh) 基于匿名服务器的用户设置保护
CN111343062B (zh) 一种车内电子控制单元鉴别方法、系统及存储介质
US20110107114A1 (en) Electronic device and method for security monitoring thereof
US11966477B2 (en) Methods and apparatus for generic process chain entity mapping

Legal Events

Date Code Title Description
FA93 Acknowledgement of application withdrawn (no request for examination)

Effective date: 20090506