DE10105987A1 - Datenverarbeitungsvorrichtung - Google Patents
DatenverarbeitungsvorrichtungInfo
- Publication number
- DE10105987A1 DE10105987A1 DE10105987A DE10105987A DE10105987A1 DE 10105987 A1 DE10105987 A1 DE 10105987A1 DE 10105987 A DE10105987 A DE 10105987A DE 10105987 A DE10105987 A DE 10105987A DE 10105987 A1 DE10105987 A1 DE 10105987A1
- Authority
- DE
- Germany
- Prior art keywords
- data processing
- processing device
- programming interface
- logic circuit
- authorization control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/76—Architectures of general purpose stored program computers
- G06F15/78—Architectures of general purpose stored program computers comprising a single central processing unit
- G06F15/7867—Architectures of general purpose stored program computers comprising a single central processing unit with reconfigurable architecture
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
Abstract
Die Erfindung betrifft eine Datenverarbeitungsvorrichtung mit einer funktionsprogrammierbaren Logikschaltung mit einer Programmierschnittstelle. Diese ist dadurch gekennzeichnet, daß eine Berechtigungskontrolleinheit vorgesehen ist, durch die die Programmierschnittstelle vor einem unberechtigten Zugriff geschützt ist. Dadurch wird erreicht, daß eine kundenspezifische Funktionsanpassung von Halbleiterbausteinen vorgenommen werden kann und eine nachträgliche Änderung durch Unberechtigte verhindert ist.
Description
Die Erfindung betrifft eine Datenverarbeitungsvorrichtung mit
einer funktionsprogrammierbaren Logikschaltung mit einer Pro
grammierschnittstelle.
Integrierte Halbleiterbausteine lassen sich an kundenspezifi
sche Anforderungen anpassen, indem die betroffenen Funktionen
über eine Software realisiert werden. Diese ist verhältnismä
ßig einfach an die speziellen Wünsche anpaßbar. Softwarelö
sungen sind aber relativ langsam im Vergleich zu einer hard
waretechnischen Realisierung. Eine weitere bekannte Möglich
keit sind funktionsprogrammierbare Logikschaltungen, die bei
spielsweise als FPGAs (Field Programmable Gate Array) bekannt
sind. Diese bieten aber keine oder nur ungenügende Sicherun
gen gegen unbefugten Zugriff. Das ist jedoch für den Einsatz
in vielen Chipkarten und Sicherheits-ICs erforderlich.
Aufgabe der Erfindung ist es daher, eine Datenverarbeitung
vorrichtung anzugeben, die einfache Möglichkeiten zur Ände
rung der Funktion vorsieht, aber trotzdem eine schnelle Da
tenverarbeitung ermöglicht und hohe Sicherheitsanforderungen
erfüllt.
Diese Aufgabe wird durch eine Datenverarbeitungsvorrichtung
der eingangs genannten Art gelöst, die dadurch gekennzeich
net, daß eine Berechtigungskontrolleinheit vorgesehen ist,
durch die die Programmierschnittstelle vor einem unberechtig
ten Zugriff geschützt ist.
Die Datenverarbeitungvorrichtung ist also nicht nur program
mierbar, sondern es werden auch weitere Maßnahmen vorgesehen,
um eine Reprommierung durch Unberechtigte zu verhindern. Vor
teilhafterweise geschieht dies so, daß die Berechtigungskon
trollvorrichtung mit der funktionsprogrammierbaren Logikschaltung
und der Programmierschnittstelle in einer Einheit
realisiert ist. So kann eine Manipulationsdetektionsvorrich
tung vorgesehen werden, die Software- und vor allem Hardwa
reattacken entdeckt sowie entsprechende Reaktionen, bei
spielsweise eine Meldung an eine Zentrale oder die Löschung
sicherheitsrelevanter Daten, auslösen kann.
In einer vorteilhaften Ausgestaltung der Erfindung ist die
Berechtigungskontrolleinheit durch einen Mikroprozessor rea
lisiert, der auch für andere Aufgaben einsetzbar ist. Dadurch
können durch die erfindungsgemäße Datenverarbeitungsvorrich
tung komplexe Aufgaben bewältigt werden. Ein Einsatzgebiet
hierfür ist der Einsatz als Chipkarte für Pay-TV-Anwendungen.
Die Erfindung wird nachfolgend anhand eines Ausführungsbei
spieles näher erläutert. Es zeigt:
Fig. 1 eine schematische Darstellung einer erfindungsgemäßen
Datenverarbeitungsvorrichtung,
Fig. 2 ein Blockschaltbild einer Anordnung mit einer erfin
dungsgemäßen Chipkarte im Normalbetrieb und
Fig. 3 ein Blockschaltbild einer Anordnung mit einer erfin
dungsgemäßen Chipkarte bei der Neuprogrammierung.
In der Fig. 1 ist eine erfindungsgemäße Datenverarbeitungs
vorrichtung 20 dargestellt, die eine funktionsprogrammierbare
Logikschaltung 21 und eine Berechtigungskontrolleinheit 23
aufweist. Zur Programmierung bzw. Reprogrammierung der Logik
schaltung 21 ist eine interne Programmierschnittstelle 22 vor
gesehen. Der Zugriff auf diese Programmierschnittstelle ist
durch die Berechtigungskontrolleinheit 23 gesichert. Nur wenn
eine PIN richtig eingegeben wurde oder, bei Verwendung eines
biometrischen Sensors, die biometrische Merkmale positiv mit
in einem Speicher abgelegten Mustern verglichen wurden, kann
ein Programmiervorgang ausgeführt werden.
Ein Unberechtigter könnte nun versuchen, durch eine hardware
technische Manipulation unter Umgehung der Berechtigungskon
trolleinheit 23 direkten Zugriff zu der Programierschnitt
stelle 22 zu erlangen. Daher ist zusätzlich eine Manipulati
onsdetektionsvorrichtung 24 vorgesehen, durch die eine solche
Hardwareattacke erkennbar ist. Nachfolgend werden geeignete
Reaktionen, beispielsweise eine Meldung an eine Zentrale oder
die Löschung sicherheitsrelevanter Daten vorgenommen.
Während ein Programmiervorgang nur über die Berechtigungskon
trolleinheit 23 erfolgen kann, sind die normalen Zugriffe auf
die Funktionen der Logikschaltung über Schnittstellen 25 mög
lich. Genauso können Zusatzkomponenten unter Verwendung der
Schnittstellen 25 direkt mit der Logikschaltung verbunden
werden.
Eine exemplarische Anwendung einer erfindungsgemäßen Daten
verarbeitungsvorrichtung in Form einer Chipkarte ist in der
Fig. 2 dargestellt. Dort erfolgt die Anwendung in Verbindung
mit einem Decoder für Pay-TV-Anwendungen.
Die grundlegende Funktionsweise von Pay-TV-Anwendungen be
steht darin, daß das Fernsehsignal so verschlüsselt ist, daß
es vom Fernsehgerät nicht dargestellt werden kann. Die Ent
schlüsselung des Fernsehsignales erfolgt in einem Decoder,
der als sogenannte Set-Top-Box bekannt ist. Um den Decoder
für ein bestimmtes Programm benutzen zu können, muß der Be
nutzer eine Chipkarte besitzen, die von dem Anbieter gegen
Bezahlung ausgegeben wird.
Zur technischen Realisierung wird in der Austastlücke des
Fernsehsignales ein sogenanter Challenge-Wert übertragen und
vom Decoder an die Chipkarte weitergeleitet. In der Chipkarte
bzw. in dem darin enthaltenen Mikroprozessor wird ein krypto
graphischer Algorithmus unter Verwendung eines gespeicherten
Schlüssels auf den Challenge-Wert angewandt und ein Response-
Wert an den Decoder zurückgegeben. Dieser kann daraufhin eine
Entschlüsselung des Fernsehsignales vornehmen. Bei dem De
coder handelt es sich meist um ein standardisiertes Gerät, so
daß mehrere Pay-TV-Programme unter Verwendung verschiedener
Chipkarten mit dem gleichen Decodergerät entschlüsselt werden
können.
Da die Karten zur Entschlüsselung eines Fernsehprogrammes für
alle Benutzer gleich sind, hat es sich für Angreifer als lu
krativ erwiesen, die Chipkartenfunktionen mit Nachbildungen
zu simulieren und zu verkaufen. Diese Nachbildungen verwenden
herkömmliche Mikroprozessoren und sind oft mit großen Teilen
der Originalsoftware der Pay-TV-Karten ausgestattet. Das
technische Problem bei der Verhinderung von Nachbildungen
rührt daher, daß alle Karten eines Systems funktional gleich
sind und somit relativ einfach nachgebildet werden können.
Bisher wurde versucht, durch regelmäßiges Wechseln des kryp
tographischen Schlüssels die Lebensdauer eines illegalen Kar
tensimulators zu verkürzen. Neuere Simulatoren erlauben je
doch das Wechseln des Schlüssels über eine Tastatur oder über
eine PC-Schnittstelle. Die neuen Schlüssel wiederum werden
über das Internet verbreitet.
Ein weiterer Ansatz zur Verhinderung der Nachbildungen ist
die Integration von kundenspezifischen Bausteinen (ASICs) als
zweitem Chip auf dem Chipkartenmodul. Diese Bausteine können
aber ebenfalls nach einem einmaligen Reverse Engineering Pro
zess in Hardware auf einem Simulator nachgebildet werden.
Die Probleme bezüglich des Einsatzes von Chipkarten bei Pay-
TV-Anwendungen oder Telefonkarten sind in der Zeitschrift "A
la card", Ausgabe 26-27/97, Seite 315 ff. genauer ausgeführt.
Dort wird vorgeschlagen, die Chipkarten mit Kryptocoprozesso
ren auszustatten, um so einen Nachbau zu erschweren. Da deren
Datendurchsatz hoch ist im Vergleich zu einer externen Logik,
die zur Nachbildung deren Funktionen verwendet wird, kann ein
Nachbau nur unter Verwendung ebenfalls eines Kryptocoprozessors
erfolgen. Dies erschwert zwar den Nachbau, jedoch bleibt
das verbotene Nachbilden aufgrund der hohen Stückzahlen lu
krativ.
Die in der Fig. 2 dargestellte erfindungsgemäße Chipkarte 1
zur Verwendung mit einem Pay-TV-Decoder weist einen Mikrocon
troller 2 und eine funktionsprogrammierbare Hardwarekomponen
te 3, z. B. ein FPGA, auf. Der Mikrocontroller 2 bildet mit
der funktionsprogrammierbaren Hardwarekomponente 3 eine Ein
heit 4. Zur Programmierung der funktionsprogrammierbaren
Hardwarekomponente 3 ist zudem eine Programmiervorrichtung 5
vorgesehen. Im normalen Betrieb wird ein Fernsehsignal 10 an
den Decoder 11 übertragen. Das Fernsehsignal 10 enthält so
wohl ein Datensignal 12 für die Darstellung der Fernsehbilder
als auch einen Challenge-Wert 13, der, wie eingangs beschrie
ben, an die Chipkarte weitergeleitet wird. Die Anwendung ei
nes Kryptoalgorithmus auf den Challenge-Wert 13 durch den Mi
krocontroller und/oder die funktionsprogrammierbare Hardware
komponente liefert einen Response-Wert 14, der an den Decoder
11 zurückgegeben wird und es diesem ermöglicht, aufgrund ei
ner Schlüsselfunktion des Response-Werts oder einer Bestim
mung von Initialwerten, das Datensignal 12 zu decodieren und
als Videosignal 15 an ein Fernsehgerät weiterzuleiten.
Die Fig. 3 zeigt, wie eine Neuprogrammierung der funktions
programmierbaren Hardwarekomponente 3 erfolgt. In diesem Fall
wird mit dem Datensignal 12 ein Programmierbefehl 16 in der
Austastlücke übertragen, so daß es für den Benutzer unbemerkt
bleibt. Der Decoder leitet den Programmierbefehl 16 an die
Chipkarte weiter, wo daraufhin die Programmiervorrichtung 5
angesprochen wird, die die Reprogrammierung der funktionspro
grammierbaren Hardwarekomponente 3 vornimmt. Die Sendeanstalt
hat nun die Möglichkeit, das Fernsehsignal anders zu ver
schlüsseln bzw. die Challenge-Werte zu verändern, so daß nur
unter Anwendung der neu programmierten Funktion eine Decodie
rung möglich ist. Wenn der Reprogrammierungsvorgang häufig,
beispielsweise jede Stunde, durchgeführt wird, ist es für Angreifer
wenig praktikabel, jedesmal den neuen Algorithmus zu
analysieren und ein FPGA entsprechend zu programmieren.
Zur direkten Nachbildung der Pay-TV-Chipkarte kann der An
greifer darüber hinaus auch keine handelsüblichen Mikrocon
troller verwenden, sondern müßte ein Gesamt-Reverse-
Engineering sowie eine Fabrikation der Einheit 4 mit dem Mi
krocontroller 2 und der funktionsprogrammierbaren Hardware
komponente 3 starten.
Die Anwendung der erfindungsgemäßen Datenverarbeitungsvor
richtung ist natürlich nicht auf Pay-TV-Anwendungen be
schränkt, sondern kann auf alle Systeme angewandt werden, in
denen hohe Anforderungen an Programmierbarkeit und Sicherheit
gefordert werden.
1
Chipkarte
2
Mikrocontroller
3
funktionsprogrammierbare Logikschaltung
4
Einheit
5
Programmiervorrichtung
10
Fernsehsignal
11
Decoder
12
Datensignal
13
Challenge-Wert
14
Response-Wert
15
Videosignal
16
Steuerbefehl
20
Datenverarbeitungsvorrichtung
21
funktionsprogrammierbare Logikschaltung
22
Programmierschnittstelle
23
Berechtigungskontrolleinheit
24
Manipulationsdetektionsvorrichtung
25
Schnittstellen
Claims (4)
1. Datenverarbeitungsvorrichtung mit einer funktionsprogram
mierbaren Logikschaltung (3; 21) mit einer Programmier
schnittstelle (5; 22),
dadurch gekennzeichnet, daß eine Berechtigungs
kontrolleinheit (2; 23) vorgesehen ist, durch die die Pro
grammierschnittstelle (5; 22) vor einem unberechtigten Zu
griff geschützt ist.
2. Datenverarbeitungsvorrichtung nach Anspruch 1,
dadurch gekennzeichnet, daß durch die funkti
onsprogrammierbare Hardwarekomponente (3; 21) ein Kryptoalgo
rithmus ausgeführt wird.
3. Datenverarbeitungsvorrichtung nach Anspruch 1 oder 2,
dadurch gekennzeichnet, daß eine Manipulationsde
tektionsvorrichtung (24) vorgesehen ist, durch die Manipula
tionen an der funktionsprogammierbaren Logikschaltung (21),
der Berechtigungskontrolleinheit (23) und der Programmier
schnittstelle (22) feststellbar sind.
4. Datenverarbeitungsvorrichtung nach Anspruch 1,
dadurch gekennzeichnet, daß die Berechtigungskon
trollvorrichtung (2; 23) in einem Mikroprozessor realisiert
ist, der auch für sonstige Aufgaben einsetzbar ist.
Priority Applications (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10105987A DE10105987A1 (de) | 2001-02-09 | 2001-02-09 | Datenverarbeitungsvorrichtung |
DE50212509T DE50212509D1 (de) | 2001-02-09 | 2002-01-21 | Datenverarbeitungsvorrichtung |
EP02706608A EP1358571B1 (de) | 2001-02-09 | 2002-01-21 | Datenverarbeitungsvorrichtung |
JP2002565180A JP4062604B2 (ja) | 2001-02-09 | 2002-01-21 | データ処理デバイス |
AT02706608T ATE401608T1 (de) | 2001-02-09 | 2002-01-21 | Datenverarbeitungsvorrichtung |
PCT/DE2002/000176 WO2002065323A1 (de) | 2001-02-09 | 2002-01-21 | Datenverarbeitungsvorrichtung |
CN02804806.7A CN1272726C (zh) | 2001-02-09 | 2002-01-21 | 数据处理装置 |
TW091101816A TW556084B (en) | 2001-02-09 | 2002-02-01 | Data processing device |
US10/638,659 US7739520B2 (en) | 2001-02-09 | 2003-08-11 | Data processing device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10105987A DE10105987A1 (de) | 2001-02-09 | 2001-02-09 | Datenverarbeitungsvorrichtung |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10105987A1 true DE10105987A1 (de) | 2002-08-29 |
Family
ID=7673456
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10105987A Ceased DE10105987A1 (de) | 2001-02-09 | 2001-02-09 | Datenverarbeitungsvorrichtung |
DE50212509T Expired - Lifetime DE50212509D1 (de) | 2001-02-09 | 2002-01-21 | Datenverarbeitungsvorrichtung |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE50212509T Expired - Lifetime DE50212509D1 (de) | 2001-02-09 | 2002-01-21 | Datenverarbeitungsvorrichtung |
Country Status (8)
Country | Link |
---|---|
US (1) | US7739520B2 (de) |
EP (1) | EP1358571B1 (de) |
JP (1) | JP4062604B2 (de) |
CN (1) | CN1272726C (de) |
AT (1) | ATE401608T1 (de) |
DE (2) | DE10105987A1 (de) |
TW (1) | TW556084B (de) |
WO (1) | WO2002065323A1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102004027372A1 (de) * | 2004-06-04 | 2005-12-29 | Infineon Technologies Ag | DPA-resistente konfigurierbare Logikschaltung |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4294514B2 (ja) * | 2004-03-05 | 2009-07-15 | シャープ株式会社 | 半導体装置および電子装置 |
US7265573B1 (en) * | 2004-12-18 | 2007-09-04 | Altera Corporation | Methods and structures for protecting programming data for a programmable logic device |
US8566894B2 (en) * | 2006-02-10 | 2013-10-22 | Scott W. Lewis | Method and system for distribution of media |
US8451850B2 (en) * | 2006-02-10 | 2013-05-28 | Scott W. Lewis | Method and system for distribution of media including a gigablock |
US20070192819A1 (en) * | 2006-02-10 | 2007-08-16 | Lewis Scott W | System for distribution of media utilized with a receiver/set top box |
US9740552B2 (en) * | 2006-02-10 | 2017-08-22 | Percept Technologies Inc. | Method and system for error correction utilized with a system for distribution of media |
WO2008026140A2 (en) * | 2006-08-28 | 2008-03-06 | Firmenich Sa | Malodor counteracting compositions and method for their use |
EP2108164B1 (de) * | 2007-01-05 | 2015-08-26 | Proton World International N.V. | Einschränkung des zugriffs auf eine elektronische schaltung |
WO2008084018A1 (fr) * | 2007-01-05 | 2008-07-17 | Proton World International N.V. | Verrouillage temporaire d'un circuit electronique |
US8566931B2 (en) * | 2007-01-05 | 2013-10-22 | Proton World International N.V. | Protection of information contained in an electronic circuit |
US10223317B2 (en) | 2016-09-28 | 2019-03-05 | Amazon Technologies, Inc. | Configurable logic platform |
US10795742B1 (en) | 2016-09-28 | 2020-10-06 | Amazon Technologies, Inc. | Isolating unresponsive customer logic from a bus |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19639033C1 (de) * | 1996-09-23 | 1997-08-07 | Siemens Ag | Analysierschutz für einen Halbleiterchip |
DE19753730A1 (de) * | 1997-12-04 | 1999-06-10 | Bosch Gmbh Robert | Verfahren und Vorrichtung zum Steuern einer Brennkraftmaschine |
Family Cites Families (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4757468A (en) * | 1982-09-22 | 1988-07-12 | Intel Corporation | Authenticated read-only memory |
DE4013727C2 (de) | 1990-04-28 | 1999-03-11 | Bayerische Motoren Werke Ag | Steuervorrichtung für technische Anlagen und Maschinen |
DE4115152C2 (de) * | 1991-05-08 | 2003-04-24 | Gao Ges Automation Org | Kartenförmiger Datenträger mit einer datenschützenden Mikroprozessorschaltung |
US5396558A (en) * | 1992-09-18 | 1995-03-07 | Nippon Telegraph And Telephone Corporation | Method and apparatus for settlement of accounts by IC cards |
US5293424A (en) * | 1992-10-14 | 1994-03-08 | Bull Hn Information Systems Inc. | Secure memory card |
US5533123A (en) * | 1994-06-28 | 1996-07-02 | National Semiconductor Corporation | Programmable distributed personal security |
US5457408A (en) | 1994-11-23 | 1995-10-10 | At&T Corp. | Method and apparatus for verifying whether a bitstream received by a field programmable gate array (FPGA) is intended for that FPGA |
US5594227A (en) * | 1995-03-28 | 1997-01-14 | Microsoft Corporation | System and method for protecting unauthorized access to data contents |
DE19515188C2 (de) | 1995-04-25 | 1998-02-19 | Siemens Ag | Chip-Abdeckung |
US5768372A (en) * | 1996-03-13 | 1998-06-16 | Altera Corporation | Method and apparatus for securing programming data of a programmable logic device |
DE19610070A1 (de) * | 1996-03-14 | 1997-09-18 | Siemens Ag | Chipkarte |
US5774544A (en) * | 1996-03-28 | 1998-06-30 | Advanced Micro Devices, Inc. | Method an apparatus for encrypting and decrypting microprocessor serial numbers |
US6234658B1 (en) | 1996-06-07 | 2001-05-22 | Duality Semiconductor, Inc. | Method and apparatus for producing signal processing circuits in the delta sigma domain |
US5838901A (en) * | 1996-08-05 | 1998-11-17 | Xilinx, Inc. | Overridable data protection mechanism for PLDs |
US5784577A (en) * | 1996-08-05 | 1998-07-21 | Xilinx Inc | Automated control system for programming PLDs |
JP3783800B2 (ja) * | 1996-08-09 | 2006-06-07 | 富士通株式会社 | プログラマブルな論理素子/装置を用いた暗号化/復号化装置および方法 |
US5838165A (en) * | 1996-08-21 | 1998-11-17 | Chatter; Mukesh | High performance self modifying on-the-fly alterable logic FPGA, architecture and method |
US5970142A (en) * | 1996-08-26 | 1999-10-19 | Xilinx, Inc. | Configuration stream encryption |
US6026490A (en) * | 1997-08-01 | 2000-02-15 | Motorola, Inc. | Configurable cryptographic processing engine and method |
US6282454B1 (en) * | 1997-09-10 | 2001-08-28 | Schneider Automation Inc. | Web interface to a programmable controller |
US6028445A (en) * | 1997-12-30 | 2000-02-22 | Xilinx, Inc. | Decoder structure and method for FPGA configuration |
CA2228687A1 (en) * | 1998-02-04 | 1999-08-04 | Brett Howard | Secured virtual private networks |
JPH11259408A (ja) | 1998-03-13 | 1999-09-24 | Rikagaku Kenkyusho | コンピュータシステム |
DE69935234T2 (de) * | 1998-09-22 | 2007-11-08 | Avocent Huntsville Corp., Huntsville | System zum fernzugriff auf personalcomputer |
JP2000151577A (ja) | 1998-11-05 | 2000-05-30 | Dainippon Printing Co Ltd | 暗号化、復号化装置 |
JP3279273B2 (ja) | 1998-12-08 | 2002-04-30 | 日本電気株式会社 | 通信制御装置 |
US6330624B1 (en) * | 1999-02-09 | 2001-12-11 | International Business Machines Corporation | Access limiting to only a planar by storing a device public key only within the planar and a planar public key only within the device |
US6654889B1 (en) * | 1999-02-19 | 2003-11-25 | Xilinx, Inc. | Method and apparatus for protecting proprietary configuration data for programmable logic devices |
US6260087B1 (en) * | 1999-03-03 | 2001-07-10 | Web Chang | Embedded configurable logic ASIC |
JP2000259801A (ja) | 1999-03-09 | 2000-09-22 | Matsushita Electric Ind Co Ltd | 初期化機能付きicカード用メモリ装置 |
US6446242B1 (en) * | 1999-04-02 | 2002-09-03 | Actel Corporation | Method and apparatus for storing a validation number in a field-programmable gate array |
DE19918620A1 (de) | 1999-04-23 | 2000-10-26 | Giesecke & Devrient Gmbh | Sicherung eines Rechnerkerns gegen äußere Manipulationen |
US6560709B1 (en) * | 1999-04-30 | 2003-05-06 | 3Com Corporation | Method and apparatus for the transfer of sensitive card data over an unsecure computer network |
GB9930145D0 (en) * | 1999-12-22 | 2000-02-09 | Kean Thomas A | Method and apparatus for secure configuration of a field programmable gate array |
US7155590B2 (en) * | 2000-04-11 | 2006-12-26 | Mathis Richard M | Method and apparatus for computer memory protection and verification |
IL137296A (en) * | 2000-07-13 | 2009-09-01 | Nds Ltd | Configurable hardware system |
US6931543B1 (en) * | 2000-11-28 | 2005-08-16 | Xilinx, Inc. | Programmable logic device with decryption algorithm and decryption key |
US6621293B2 (en) * | 2001-05-31 | 2003-09-16 | Koninklijke Philips Electronics N.V. | Integrated circuit arrangement with feature control |
US7142557B2 (en) * | 2001-12-03 | 2006-11-28 | Xilinx, Inc. | Programmable logic device for wireless local area network |
-
2001
- 2001-02-09 DE DE10105987A patent/DE10105987A1/de not_active Ceased
-
2002
- 2002-01-21 JP JP2002565180A patent/JP4062604B2/ja not_active Expired - Fee Related
- 2002-01-21 AT AT02706608T patent/ATE401608T1/de not_active IP Right Cessation
- 2002-01-21 CN CN02804806.7A patent/CN1272726C/zh not_active Expired - Fee Related
- 2002-01-21 WO PCT/DE2002/000176 patent/WO2002065323A1/de active IP Right Grant
- 2002-01-21 EP EP02706608A patent/EP1358571B1/de not_active Expired - Lifetime
- 2002-01-21 DE DE50212509T patent/DE50212509D1/de not_active Expired - Lifetime
- 2002-02-01 TW TW091101816A patent/TW556084B/zh not_active IP Right Cessation
-
2003
- 2003-08-11 US US10/638,659 patent/US7739520B2/en not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19639033C1 (de) * | 1996-09-23 | 1997-08-07 | Siemens Ag | Analysierschutz für einen Halbleiterchip |
DE19753730A1 (de) * | 1997-12-04 | 1999-06-10 | Bosch Gmbh Robert | Verfahren und Vorrichtung zum Steuern einer Brennkraftmaschine |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102004027372A1 (de) * | 2004-06-04 | 2005-12-29 | Infineon Technologies Ag | DPA-resistente konfigurierbare Logikschaltung |
DE102004027372B4 (de) * | 2004-06-04 | 2006-03-30 | Infineon Technologies Ag | DPA-resistente konfigurierbare Logikschaltung |
Also Published As
Publication number | Publication date |
---|---|
JP2004527827A (ja) | 2004-09-09 |
CN1272726C (zh) | 2006-08-30 |
CN1491392A (zh) | 2004-04-21 |
DE50212509D1 (de) | 2008-08-28 |
EP1358571A1 (de) | 2003-11-05 |
WO2002065323A1 (de) | 2002-08-22 |
US20040034789A1 (en) | 2004-02-19 |
TW556084B (en) | 2003-10-01 |
EP1358571B1 (de) | 2008-07-16 |
ATE401608T1 (de) | 2008-08-15 |
JP4062604B2 (ja) | 2008-03-19 |
US7739520B2 (en) | 2010-06-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0965076B1 (de) | Elektronische datenverarbeitungseinrichtung und -system | |
DE69531278T2 (de) | Verfahren und Vorrichtung zum Laden einer geschützten Speicherzone in einem Datenverarbeitungsgerät | |
EP0281057B1 (de) | Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte | |
EP0283432B1 (de) | Verfahren und Vorrichtung zum Schutz der Geheimelemente in einem Netz von Chiffriergeräten mit offener Schlüssel-Verwaltung | |
EP1099197B1 (de) | Vorrichtung zum liefern von ausgangsdaten als reaktion auf eingangsdaten und verfahren zum überprüfen der authentizität und verfahren zum verschlüsselten übertragen von informationen | |
EP1358571B1 (de) | Datenverarbeitungsvorrichtung | |
DE3018945A1 (de) | Datenbehandlungsgeraet und verfahren zum sichern der uebertragung von daten | |
DE3432721C2 (de) | ||
EP1760623A2 (de) | Sicherheitseinrichtung für elektronische Geräte | |
EP1312053B1 (de) | Chipkarte | |
WO2001046785A2 (de) | Verfahren und vorrichtung zur überprüfung einer datei | |
EP2187331A1 (de) | Tastatur und Verfahren zur sicheren Übertragung von Daten | |
EP1022659B1 (de) | Schaltungsanordnung zur elektonischen Datenverarbeitung | |
DE10324507A1 (de) | Verfahren zum Laden von Daten in eine Speichereinrichtung | |
EP1807994B1 (de) | Verfahren und vorrichtung zur entschlüsselung breitbandiger daten | |
DE19538124A1 (de) | Verfahren und Vorrichtung zum Schutz von Software gegen unautorisierte Benutzung | |
DE10006062C2 (de) | Tastaturschlüssel | |
DE19960047B4 (de) | Verfahren und Einheit zur sicheren Informationsbehandlung in einem kryptographischen Informationsverarbeitungssystem | |
DE10322671B4 (de) | Vorrichtung,Verfahren sowie Computer-Programm zur Verschleierung der Stromaufnahme einer Datenverarbeitungsvorrichtung | |
EP1397886B1 (de) | Authentifikation mittels eines challenge-response-verfahrens | |
WO2002093868A1 (de) | Verfahren zur schlüsselgenerierung für signaturkarten | |
DE10028265A1 (de) | Vorrichtung und Verfahren zum Entschlüsseln eines verschlüsselten elektronischen Dokuments | |
DE10216601A1 (de) | Programmsicherungsverfahren | |
WO2019162082A1 (de) | Verfahren zum sicheren zugriff auf hardware-komponenten innerhalb eines benutzer-terminals sowie derartiges benutzer-terminal | |
DE3513860A1 (de) | Verfahren zum codieren und decodieren fuer ein muenzfernseh-system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8131 | Rejection |