DE10105987A1 - Datenverarbeitungsvorrichtung - Google Patents

Datenverarbeitungsvorrichtung

Info

Publication number
DE10105987A1
DE10105987A1 DE10105987A DE10105987A DE10105987A1 DE 10105987 A1 DE10105987 A1 DE 10105987A1 DE 10105987 A DE10105987 A DE 10105987A DE 10105987 A DE10105987 A DE 10105987A DE 10105987 A1 DE10105987 A1 DE 10105987A1
Authority
DE
Germany
Prior art keywords
data processing
processing device
programming interface
logic circuit
authorization control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE10105987A
Other languages
English (en)
Inventor
Jan Otterstedt
Stefan Wallstab
Helmut Horvat
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Infineon Technologies AG
Original Assignee
Infineon Technologies AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infineon Technologies AG filed Critical Infineon Technologies AG
Priority to DE10105987A priority Critical patent/DE10105987A1/de
Priority to DE50212509T priority patent/DE50212509D1/de
Priority to EP02706608A priority patent/EP1358571B1/de
Priority to JP2002565180A priority patent/JP4062604B2/ja
Priority to AT02706608T priority patent/ATE401608T1/de
Priority to PCT/DE2002/000176 priority patent/WO2002065323A1/de
Priority to CN02804806.7A priority patent/CN1272726C/zh
Priority to TW091101816A priority patent/TW556084B/zh
Publication of DE10105987A1 publication Critical patent/DE10105987A1/de
Priority to US10/638,659 priority patent/US7739520B2/en
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/76Architectures of general purpose stored program computers
    • G06F15/78Architectures of general purpose stored program computers comprising a single central processing unit
    • G06F15/7867Architectures of general purpose stored program computers comprising a single central processing unit with reconfigurable architecture
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption

Abstract

Die Erfindung betrifft eine Datenverarbeitungsvorrichtung mit einer funktionsprogrammierbaren Logikschaltung mit einer Programmierschnittstelle. Diese ist dadurch gekennzeichnet, daß eine Berechtigungskontrolleinheit vorgesehen ist, durch die die Programmierschnittstelle vor einem unberechtigten Zugriff geschützt ist. Dadurch wird erreicht, daß eine kundenspezifische Funktionsanpassung von Halbleiterbausteinen vorgenommen werden kann und eine nachträgliche Änderung durch Unberechtigte verhindert ist.

Description

Die Erfindung betrifft eine Datenverarbeitungsvorrichtung mit einer funktionsprogrammierbaren Logikschaltung mit einer Pro­ grammierschnittstelle.
Integrierte Halbleiterbausteine lassen sich an kundenspezifi­ sche Anforderungen anpassen, indem die betroffenen Funktionen über eine Software realisiert werden. Diese ist verhältnismä­ ßig einfach an die speziellen Wünsche anpaßbar. Softwarelö­ sungen sind aber relativ langsam im Vergleich zu einer hard­ waretechnischen Realisierung. Eine weitere bekannte Möglich­ keit sind funktionsprogrammierbare Logikschaltungen, die bei­ spielsweise als FPGAs (Field Programmable Gate Array) bekannt sind. Diese bieten aber keine oder nur ungenügende Sicherun­ gen gegen unbefugten Zugriff. Das ist jedoch für den Einsatz in vielen Chipkarten und Sicherheits-ICs erforderlich.
Aufgabe der Erfindung ist es daher, eine Datenverarbeitung­ vorrichtung anzugeben, die einfache Möglichkeiten zur Ände­ rung der Funktion vorsieht, aber trotzdem eine schnelle Da­ tenverarbeitung ermöglicht und hohe Sicherheitsanforderungen erfüllt.
Diese Aufgabe wird durch eine Datenverarbeitungsvorrichtung der eingangs genannten Art gelöst, die dadurch gekennzeich­ net, daß eine Berechtigungskontrolleinheit vorgesehen ist, durch die die Programmierschnittstelle vor einem unberechtig­ ten Zugriff geschützt ist.
Die Datenverarbeitungvorrichtung ist also nicht nur program­ mierbar, sondern es werden auch weitere Maßnahmen vorgesehen, um eine Reprommierung durch Unberechtigte zu verhindern. Vor­ teilhafterweise geschieht dies so, daß die Berechtigungskon­ trollvorrichtung mit der funktionsprogrammierbaren Logikschaltung und der Programmierschnittstelle in einer Einheit realisiert ist. So kann eine Manipulationsdetektionsvorrich­ tung vorgesehen werden, die Software- und vor allem Hardwa­ reattacken entdeckt sowie entsprechende Reaktionen, bei­ spielsweise eine Meldung an eine Zentrale oder die Löschung sicherheitsrelevanter Daten, auslösen kann.
In einer vorteilhaften Ausgestaltung der Erfindung ist die Berechtigungskontrolleinheit durch einen Mikroprozessor rea­ lisiert, der auch für andere Aufgaben einsetzbar ist. Dadurch können durch die erfindungsgemäße Datenverarbeitungsvorrich­ tung komplexe Aufgaben bewältigt werden. Ein Einsatzgebiet hierfür ist der Einsatz als Chipkarte für Pay-TV-Anwendungen.
Die Erfindung wird nachfolgend anhand eines Ausführungsbei­ spieles näher erläutert. Es zeigt:
Fig. 1 eine schematische Darstellung einer erfindungsgemäßen Datenverarbeitungsvorrichtung,
Fig. 2 ein Blockschaltbild einer Anordnung mit einer erfin­ dungsgemäßen Chipkarte im Normalbetrieb und
Fig. 3 ein Blockschaltbild einer Anordnung mit einer erfin­ dungsgemäßen Chipkarte bei der Neuprogrammierung.
In der Fig. 1 ist eine erfindungsgemäße Datenverarbeitungs­ vorrichtung 20 dargestellt, die eine funktionsprogrammierbare Logikschaltung 21 und eine Berechtigungskontrolleinheit 23 aufweist. Zur Programmierung bzw. Reprogrammierung der Logik­ schaltung 21 ist eine interne Programmierschnittstelle 22 vor­ gesehen. Der Zugriff auf diese Programmierschnittstelle ist durch die Berechtigungskontrolleinheit 23 gesichert. Nur wenn eine PIN richtig eingegeben wurde oder, bei Verwendung eines biometrischen Sensors, die biometrische Merkmale positiv mit in einem Speicher abgelegten Mustern verglichen wurden, kann ein Programmiervorgang ausgeführt werden.
Ein Unberechtigter könnte nun versuchen, durch eine hardware­ technische Manipulation unter Umgehung der Berechtigungskon­ trolleinheit 23 direkten Zugriff zu der Programierschnitt­ stelle 22 zu erlangen. Daher ist zusätzlich eine Manipulati­ onsdetektionsvorrichtung 24 vorgesehen, durch die eine solche Hardwareattacke erkennbar ist. Nachfolgend werden geeignete Reaktionen, beispielsweise eine Meldung an eine Zentrale oder die Löschung sicherheitsrelevanter Daten vorgenommen.
Während ein Programmiervorgang nur über die Berechtigungskon­ trolleinheit 23 erfolgen kann, sind die normalen Zugriffe auf die Funktionen der Logikschaltung über Schnittstellen 25 mög­ lich. Genauso können Zusatzkomponenten unter Verwendung der Schnittstellen 25 direkt mit der Logikschaltung verbunden werden.
Eine exemplarische Anwendung einer erfindungsgemäßen Daten­ verarbeitungsvorrichtung in Form einer Chipkarte ist in der Fig. 2 dargestellt. Dort erfolgt die Anwendung in Verbindung mit einem Decoder für Pay-TV-Anwendungen.
Die grundlegende Funktionsweise von Pay-TV-Anwendungen be­ steht darin, daß das Fernsehsignal so verschlüsselt ist, daß es vom Fernsehgerät nicht dargestellt werden kann. Die Ent­ schlüsselung des Fernsehsignales erfolgt in einem Decoder, der als sogenannte Set-Top-Box bekannt ist. Um den Decoder für ein bestimmtes Programm benutzen zu können, muß der Be­ nutzer eine Chipkarte besitzen, die von dem Anbieter gegen Bezahlung ausgegeben wird.
Zur technischen Realisierung wird in der Austastlücke des Fernsehsignales ein sogenanter Challenge-Wert übertragen und vom Decoder an die Chipkarte weitergeleitet. In der Chipkarte bzw. in dem darin enthaltenen Mikroprozessor wird ein krypto­ graphischer Algorithmus unter Verwendung eines gespeicherten Schlüssels auf den Challenge-Wert angewandt und ein Response- Wert an den Decoder zurückgegeben. Dieser kann daraufhin eine Entschlüsselung des Fernsehsignales vornehmen. Bei dem De­ coder handelt es sich meist um ein standardisiertes Gerät, so daß mehrere Pay-TV-Programme unter Verwendung verschiedener Chipkarten mit dem gleichen Decodergerät entschlüsselt werden können.
Da die Karten zur Entschlüsselung eines Fernsehprogrammes für alle Benutzer gleich sind, hat es sich für Angreifer als lu­ krativ erwiesen, die Chipkartenfunktionen mit Nachbildungen zu simulieren und zu verkaufen. Diese Nachbildungen verwenden herkömmliche Mikroprozessoren und sind oft mit großen Teilen der Originalsoftware der Pay-TV-Karten ausgestattet. Das technische Problem bei der Verhinderung von Nachbildungen rührt daher, daß alle Karten eines Systems funktional gleich sind und somit relativ einfach nachgebildet werden können.
Bisher wurde versucht, durch regelmäßiges Wechseln des kryp­ tographischen Schlüssels die Lebensdauer eines illegalen Kar­ tensimulators zu verkürzen. Neuere Simulatoren erlauben je­ doch das Wechseln des Schlüssels über eine Tastatur oder über eine PC-Schnittstelle. Die neuen Schlüssel wiederum werden über das Internet verbreitet.
Ein weiterer Ansatz zur Verhinderung der Nachbildungen ist die Integration von kundenspezifischen Bausteinen (ASICs) als zweitem Chip auf dem Chipkartenmodul. Diese Bausteine können aber ebenfalls nach einem einmaligen Reverse Engineering Pro­ zess in Hardware auf einem Simulator nachgebildet werden.
Die Probleme bezüglich des Einsatzes von Chipkarten bei Pay- TV-Anwendungen oder Telefonkarten sind in der Zeitschrift "A la card", Ausgabe 26-27/97, Seite 315 ff. genauer ausgeführt. Dort wird vorgeschlagen, die Chipkarten mit Kryptocoprozesso­ ren auszustatten, um so einen Nachbau zu erschweren. Da deren Datendurchsatz hoch ist im Vergleich zu einer externen Logik, die zur Nachbildung deren Funktionen verwendet wird, kann ein Nachbau nur unter Verwendung ebenfalls eines Kryptocoprozessors erfolgen. Dies erschwert zwar den Nachbau, jedoch bleibt das verbotene Nachbilden aufgrund der hohen Stückzahlen lu­ krativ.
Die in der Fig. 2 dargestellte erfindungsgemäße Chipkarte 1 zur Verwendung mit einem Pay-TV-Decoder weist einen Mikrocon­ troller 2 und eine funktionsprogrammierbare Hardwarekomponen­ te 3, z. B. ein FPGA, auf. Der Mikrocontroller 2 bildet mit der funktionsprogrammierbaren Hardwarekomponente 3 eine Ein­ heit 4. Zur Programmierung der funktionsprogrammierbaren Hardwarekomponente 3 ist zudem eine Programmiervorrichtung 5 vorgesehen. Im normalen Betrieb wird ein Fernsehsignal 10 an den Decoder 11 übertragen. Das Fernsehsignal 10 enthält so­ wohl ein Datensignal 12 für die Darstellung der Fernsehbilder als auch einen Challenge-Wert 13, der, wie eingangs beschrie­ ben, an die Chipkarte weitergeleitet wird. Die Anwendung ei­ nes Kryptoalgorithmus auf den Challenge-Wert 13 durch den Mi­ krocontroller und/oder die funktionsprogrammierbare Hardware­ komponente liefert einen Response-Wert 14, der an den Decoder 11 zurückgegeben wird und es diesem ermöglicht, aufgrund ei­ ner Schlüsselfunktion des Response-Werts oder einer Bestim­ mung von Initialwerten, das Datensignal 12 zu decodieren und als Videosignal 15 an ein Fernsehgerät weiterzuleiten.
Die Fig. 3 zeigt, wie eine Neuprogrammierung der funktions­ programmierbaren Hardwarekomponente 3 erfolgt. In diesem Fall wird mit dem Datensignal 12 ein Programmierbefehl 16 in der Austastlücke übertragen, so daß es für den Benutzer unbemerkt bleibt. Der Decoder leitet den Programmierbefehl 16 an die Chipkarte weiter, wo daraufhin die Programmiervorrichtung 5 angesprochen wird, die die Reprogrammierung der funktionspro­ grammierbaren Hardwarekomponente 3 vornimmt. Die Sendeanstalt hat nun die Möglichkeit, das Fernsehsignal anders zu ver­ schlüsseln bzw. die Challenge-Werte zu verändern, so daß nur unter Anwendung der neu programmierten Funktion eine Decodie­ rung möglich ist. Wenn der Reprogrammierungsvorgang häufig, beispielsweise jede Stunde, durchgeführt wird, ist es für Angreifer wenig praktikabel, jedesmal den neuen Algorithmus zu analysieren und ein FPGA entsprechend zu programmieren.
Zur direkten Nachbildung der Pay-TV-Chipkarte kann der An­ greifer darüber hinaus auch keine handelsüblichen Mikrocon­ troller verwenden, sondern müßte ein Gesamt-Reverse- Engineering sowie eine Fabrikation der Einheit 4 mit dem Mi­ krocontroller 2 und der funktionsprogrammierbaren Hardware­ komponente 3 starten.
Die Anwendung der erfindungsgemäßen Datenverarbeitungsvor­ richtung ist natürlich nicht auf Pay-TV-Anwendungen be­ schränkt, sondern kann auf alle Systeme angewandt werden, in denen hohe Anforderungen an Programmierbarkeit und Sicherheit gefordert werden.
Bezugszeichenliste
1
Chipkarte
2
Mikrocontroller
3
funktionsprogrammierbare Logikschaltung
4
Einheit
5
Programmiervorrichtung
10
Fernsehsignal
11
Decoder
12
Datensignal
13
Challenge-Wert
14
Response-Wert
15
Videosignal
16
Steuerbefehl
20
Datenverarbeitungsvorrichtung
21
funktionsprogrammierbare Logikschaltung
22
Programmierschnittstelle
23
Berechtigungskontrolleinheit
24
Manipulationsdetektionsvorrichtung
25
Schnittstellen

Claims (4)

1. Datenverarbeitungsvorrichtung mit einer funktionsprogram­ mierbaren Logikschaltung (3; 21) mit einer Programmier­ schnittstelle (5; 22), dadurch gekennzeichnet, daß eine Berechtigungs­ kontrolleinheit (2; 23) vorgesehen ist, durch die die Pro­ grammierschnittstelle (5; 22) vor einem unberechtigten Zu­ griff geschützt ist.
2. Datenverarbeitungsvorrichtung nach Anspruch 1, dadurch gekennzeichnet, daß durch die funkti­ onsprogrammierbare Hardwarekomponente (3; 21) ein Kryptoalgo­ rithmus ausgeführt wird.
3. Datenverarbeitungsvorrichtung nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß eine Manipulationsde­ tektionsvorrichtung (24) vorgesehen ist, durch die Manipula­ tionen an der funktionsprogammierbaren Logikschaltung (21), der Berechtigungskontrolleinheit (23) und der Programmier­ schnittstelle (22) feststellbar sind.
4. Datenverarbeitungsvorrichtung nach Anspruch 1, dadurch gekennzeichnet, daß die Berechtigungskon­ trollvorrichtung (2; 23) in einem Mikroprozessor realisiert ist, der auch für sonstige Aufgaben einsetzbar ist.
DE10105987A 2001-02-09 2001-02-09 Datenverarbeitungsvorrichtung Ceased DE10105987A1 (de)

Priority Applications (9)

Application Number Priority Date Filing Date Title
DE10105987A DE10105987A1 (de) 2001-02-09 2001-02-09 Datenverarbeitungsvorrichtung
DE50212509T DE50212509D1 (de) 2001-02-09 2002-01-21 Datenverarbeitungsvorrichtung
EP02706608A EP1358571B1 (de) 2001-02-09 2002-01-21 Datenverarbeitungsvorrichtung
JP2002565180A JP4062604B2 (ja) 2001-02-09 2002-01-21 データ処理デバイス
AT02706608T ATE401608T1 (de) 2001-02-09 2002-01-21 Datenverarbeitungsvorrichtung
PCT/DE2002/000176 WO2002065323A1 (de) 2001-02-09 2002-01-21 Datenverarbeitungsvorrichtung
CN02804806.7A CN1272726C (zh) 2001-02-09 2002-01-21 数据处理装置
TW091101816A TW556084B (en) 2001-02-09 2002-02-01 Data processing device
US10/638,659 US7739520B2 (en) 2001-02-09 2003-08-11 Data processing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10105987A DE10105987A1 (de) 2001-02-09 2001-02-09 Datenverarbeitungsvorrichtung

Publications (1)

Publication Number Publication Date
DE10105987A1 true DE10105987A1 (de) 2002-08-29

Family

ID=7673456

Family Applications (2)

Application Number Title Priority Date Filing Date
DE10105987A Ceased DE10105987A1 (de) 2001-02-09 2001-02-09 Datenverarbeitungsvorrichtung
DE50212509T Expired - Lifetime DE50212509D1 (de) 2001-02-09 2002-01-21 Datenverarbeitungsvorrichtung

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE50212509T Expired - Lifetime DE50212509D1 (de) 2001-02-09 2002-01-21 Datenverarbeitungsvorrichtung

Country Status (8)

Country Link
US (1) US7739520B2 (de)
EP (1) EP1358571B1 (de)
JP (1) JP4062604B2 (de)
CN (1) CN1272726C (de)
AT (1) ATE401608T1 (de)
DE (2) DE10105987A1 (de)
TW (1) TW556084B (de)
WO (1) WO2002065323A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004027372A1 (de) * 2004-06-04 2005-12-29 Infineon Technologies Ag DPA-resistente konfigurierbare Logikschaltung

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4294514B2 (ja) * 2004-03-05 2009-07-15 シャープ株式会社 半導体装置および電子装置
US7265573B1 (en) * 2004-12-18 2007-09-04 Altera Corporation Methods and structures for protecting programming data for a programmable logic device
US8566894B2 (en) * 2006-02-10 2013-10-22 Scott W. Lewis Method and system for distribution of media
US8451850B2 (en) * 2006-02-10 2013-05-28 Scott W. Lewis Method and system for distribution of media including a gigablock
US20070192819A1 (en) * 2006-02-10 2007-08-16 Lewis Scott W System for distribution of media utilized with a receiver/set top box
US9740552B2 (en) * 2006-02-10 2017-08-22 Percept Technologies Inc. Method and system for error correction utilized with a system for distribution of media
WO2008026140A2 (en) * 2006-08-28 2008-03-06 Firmenich Sa Malodor counteracting compositions and method for their use
EP2108164B1 (de) * 2007-01-05 2015-08-26 Proton World International N.V. Einschränkung des zugriffs auf eine elektronische schaltung
WO2008084018A1 (fr) * 2007-01-05 2008-07-17 Proton World International N.V. Verrouillage temporaire d'un circuit electronique
US8566931B2 (en) * 2007-01-05 2013-10-22 Proton World International N.V. Protection of information contained in an electronic circuit
US10223317B2 (en) 2016-09-28 2019-03-05 Amazon Technologies, Inc. Configurable logic platform
US10795742B1 (en) 2016-09-28 2020-10-06 Amazon Technologies, Inc. Isolating unresponsive customer logic from a bus

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19639033C1 (de) * 1996-09-23 1997-08-07 Siemens Ag Analysierschutz für einen Halbleiterchip
DE19753730A1 (de) * 1997-12-04 1999-06-10 Bosch Gmbh Robert Verfahren und Vorrichtung zum Steuern einer Brennkraftmaschine

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4757468A (en) * 1982-09-22 1988-07-12 Intel Corporation Authenticated read-only memory
DE4013727C2 (de) 1990-04-28 1999-03-11 Bayerische Motoren Werke Ag Steuervorrichtung für technische Anlagen und Maschinen
DE4115152C2 (de) * 1991-05-08 2003-04-24 Gao Ges Automation Org Kartenförmiger Datenträger mit einer datenschützenden Mikroprozessorschaltung
US5396558A (en) * 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
US5293424A (en) * 1992-10-14 1994-03-08 Bull Hn Information Systems Inc. Secure memory card
US5533123A (en) * 1994-06-28 1996-07-02 National Semiconductor Corporation Programmable distributed personal security
US5457408A (en) 1994-11-23 1995-10-10 At&T Corp. Method and apparatus for verifying whether a bitstream received by a field programmable gate array (FPGA) is intended for that FPGA
US5594227A (en) * 1995-03-28 1997-01-14 Microsoft Corporation System and method for protecting unauthorized access to data contents
DE19515188C2 (de) 1995-04-25 1998-02-19 Siemens Ag Chip-Abdeckung
US5768372A (en) * 1996-03-13 1998-06-16 Altera Corporation Method and apparatus for securing programming data of a programmable logic device
DE19610070A1 (de) * 1996-03-14 1997-09-18 Siemens Ag Chipkarte
US5774544A (en) * 1996-03-28 1998-06-30 Advanced Micro Devices, Inc. Method an apparatus for encrypting and decrypting microprocessor serial numbers
US6234658B1 (en) 1996-06-07 2001-05-22 Duality Semiconductor, Inc. Method and apparatus for producing signal processing circuits in the delta sigma domain
US5838901A (en) * 1996-08-05 1998-11-17 Xilinx, Inc. Overridable data protection mechanism for PLDs
US5784577A (en) * 1996-08-05 1998-07-21 Xilinx Inc Automated control system for programming PLDs
JP3783800B2 (ja) * 1996-08-09 2006-06-07 富士通株式会社 プログラマブルな論理素子/装置を用いた暗号化/復号化装置および方法
US5838165A (en) * 1996-08-21 1998-11-17 Chatter; Mukesh High performance self modifying on-the-fly alterable logic FPGA, architecture and method
US5970142A (en) * 1996-08-26 1999-10-19 Xilinx, Inc. Configuration stream encryption
US6026490A (en) * 1997-08-01 2000-02-15 Motorola, Inc. Configurable cryptographic processing engine and method
US6282454B1 (en) * 1997-09-10 2001-08-28 Schneider Automation Inc. Web interface to a programmable controller
US6028445A (en) * 1997-12-30 2000-02-22 Xilinx, Inc. Decoder structure and method for FPGA configuration
CA2228687A1 (en) * 1998-02-04 1999-08-04 Brett Howard Secured virtual private networks
JPH11259408A (ja) 1998-03-13 1999-09-24 Rikagaku Kenkyusho コンピュータシステム
DE69935234T2 (de) * 1998-09-22 2007-11-08 Avocent Huntsville Corp., Huntsville System zum fernzugriff auf personalcomputer
JP2000151577A (ja) 1998-11-05 2000-05-30 Dainippon Printing Co Ltd 暗号化、復号化装置
JP3279273B2 (ja) 1998-12-08 2002-04-30 日本電気株式会社 通信制御装置
US6330624B1 (en) * 1999-02-09 2001-12-11 International Business Machines Corporation Access limiting to only a planar by storing a device public key only within the planar and a planar public key only within the device
US6654889B1 (en) * 1999-02-19 2003-11-25 Xilinx, Inc. Method and apparatus for protecting proprietary configuration data for programmable logic devices
US6260087B1 (en) * 1999-03-03 2001-07-10 Web Chang Embedded configurable logic ASIC
JP2000259801A (ja) 1999-03-09 2000-09-22 Matsushita Electric Ind Co Ltd 初期化機能付きicカード用メモリ装置
US6446242B1 (en) * 1999-04-02 2002-09-03 Actel Corporation Method and apparatus for storing a validation number in a field-programmable gate array
DE19918620A1 (de) 1999-04-23 2000-10-26 Giesecke & Devrient Gmbh Sicherung eines Rechnerkerns gegen äußere Manipulationen
US6560709B1 (en) * 1999-04-30 2003-05-06 3Com Corporation Method and apparatus for the transfer of sensitive card data over an unsecure computer network
GB9930145D0 (en) * 1999-12-22 2000-02-09 Kean Thomas A Method and apparatus for secure configuration of a field programmable gate array
US7155590B2 (en) * 2000-04-11 2006-12-26 Mathis Richard M Method and apparatus for computer memory protection and verification
IL137296A (en) * 2000-07-13 2009-09-01 Nds Ltd Configurable hardware system
US6931543B1 (en) * 2000-11-28 2005-08-16 Xilinx, Inc. Programmable logic device with decryption algorithm and decryption key
US6621293B2 (en) * 2001-05-31 2003-09-16 Koninklijke Philips Electronics N.V. Integrated circuit arrangement with feature control
US7142557B2 (en) * 2001-12-03 2006-11-28 Xilinx, Inc. Programmable logic device for wireless local area network

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19639033C1 (de) * 1996-09-23 1997-08-07 Siemens Ag Analysierschutz für einen Halbleiterchip
DE19753730A1 (de) * 1997-12-04 1999-06-10 Bosch Gmbh Robert Verfahren und Vorrichtung zum Steuern einer Brennkraftmaschine

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004027372A1 (de) * 2004-06-04 2005-12-29 Infineon Technologies Ag DPA-resistente konfigurierbare Logikschaltung
DE102004027372B4 (de) * 2004-06-04 2006-03-30 Infineon Technologies Ag DPA-resistente konfigurierbare Logikschaltung

Also Published As

Publication number Publication date
JP2004527827A (ja) 2004-09-09
CN1272726C (zh) 2006-08-30
CN1491392A (zh) 2004-04-21
DE50212509D1 (de) 2008-08-28
EP1358571A1 (de) 2003-11-05
WO2002065323A1 (de) 2002-08-22
US20040034789A1 (en) 2004-02-19
TW556084B (en) 2003-10-01
EP1358571B1 (de) 2008-07-16
ATE401608T1 (de) 2008-08-15
JP4062604B2 (ja) 2008-03-19
US7739520B2 (en) 2010-06-15

Similar Documents

Publication Publication Date Title
EP0965076B1 (de) Elektronische datenverarbeitungseinrichtung und -system
DE69531278T2 (de) Verfahren und Vorrichtung zum Laden einer geschützten Speicherzone in einem Datenverarbeitungsgerät
EP0281057B1 (de) Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte
EP0283432B1 (de) Verfahren und Vorrichtung zum Schutz der Geheimelemente in einem Netz von Chiffriergeräten mit offener Schlüssel-Verwaltung
EP1099197B1 (de) Vorrichtung zum liefern von ausgangsdaten als reaktion auf eingangsdaten und verfahren zum überprüfen der authentizität und verfahren zum verschlüsselten übertragen von informationen
EP1358571B1 (de) Datenverarbeitungsvorrichtung
DE3018945A1 (de) Datenbehandlungsgeraet und verfahren zum sichern der uebertragung von daten
DE3432721C2 (de)
EP1760623A2 (de) Sicherheitseinrichtung für elektronische Geräte
EP1312053B1 (de) Chipkarte
WO2001046785A2 (de) Verfahren und vorrichtung zur überprüfung einer datei
EP2187331A1 (de) Tastatur und Verfahren zur sicheren Übertragung von Daten
EP1022659B1 (de) Schaltungsanordnung zur elektonischen Datenverarbeitung
DE10324507A1 (de) Verfahren zum Laden von Daten in eine Speichereinrichtung
EP1807994B1 (de) Verfahren und vorrichtung zur entschlüsselung breitbandiger daten
DE19538124A1 (de) Verfahren und Vorrichtung zum Schutz von Software gegen unautorisierte Benutzung
DE10006062C2 (de) Tastaturschlüssel
DE19960047B4 (de) Verfahren und Einheit zur sicheren Informationsbehandlung in einem kryptographischen Informationsverarbeitungssystem
DE10322671B4 (de) Vorrichtung,Verfahren sowie Computer-Programm zur Verschleierung der Stromaufnahme einer Datenverarbeitungsvorrichtung
EP1397886B1 (de) Authentifikation mittels eines challenge-response-verfahrens
WO2002093868A1 (de) Verfahren zur schlüsselgenerierung für signaturkarten
DE10028265A1 (de) Vorrichtung und Verfahren zum Entschlüsseln eines verschlüsselten elektronischen Dokuments
DE10216601A1 (de) Programmsicherungsverfahren
WO2019162082A1 (de) Verfahren zum sicheren zugriff auf hardware-komponenten innerhalb eines benutzer-terminals sowie derartiges benutzer-terminal
DE3513860A1 (de) Verfahren zum codieren und decodieren fuer ein muenzfernseh-system

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection