DE60011086T2 - Gerät für datenverarbeitung und korrespondierendes verfahren - Google Patents
Gerät für datenverarbeitung und korrespondierendes verfahren Download PDFInfo
- Publication number
- DE60011086T2 DE60011086T2 DE60011086T DE60011086T DE60011086T2 DE 60011086 T2 DE60011086 T2 DE 60011086T2 DE 60011086 T DE60011086 T DE 60011086T DE 60011086 T DE60011086 T DE 60011086T DE 60011086 T2 DE60011086 T2 DE 60011086T2
- Authority
- DE
- Germany
- Prior art keywords
- data
- protected
- storage means
- memory
- processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/468—Specific access rights for resources, e.g. using capability register
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1416—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
- G06F12/1425—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
- G06F12/1433—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a module or a part of a module
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
Description
- Gebiet der Erfindung
- Die vorliegende Erfindung bezieht sich auf eine Vorrichtung zur Datenverarbeitung und ein Verfahren zur Kontrolle solch einer Vorrichtung.
- Hintergrund der Erfindung
- Die Verwendung von Datenverarbeitungssystemen, die Verarbeitungs- und Speicherelemente enthalten, ist in den verschiedensten Feldern der Elektronik weit verbreitet. Im Bereich der Kommunikation enthalten die Mehrzahl der Kommunikationsvorrichtungen Prozessoren, die Programme ausführen, die in entsprechenden Speichervorrichtungen gespeichert sind, um dabei Daten zu verarbeiten, die in denselben Speichervorrichtungen oder irgendwo anders gespeichert sind. Ein typisches Beispiel einer Kommunikationsvorrichtung, die einen Prozessor (typischer Weise einen Mikroprozessorkontroller) und entsprechende Speicherchips enthält, ist ein mobiles Telefon.
- Eines der Probleme, das mit Datenverarbeitungssystemen zusammenhängt, ist das der Datensicherheit. Z.B. kann das oben genannte mobile Telefon verschiedene Speichertypen enthalten, die vom Zentralprozessor getrennt sind, wie einen Flashspeicher oder ein EEPROM. Es ist möglich, dass ein EEPROM durch einen Flashspeicher simuliert wird oder teilweise ein Flashspeicher ist. Solche Speicher müssen normaler Weise gegen nicht autorisierten Zugriff geschützt werden, um die normale Arbeitsweise des mobilen Telefons sicherzustellen.
- Natürlich taucht das Problem der Datensicherheit in jedem solchen Datenverarbeitungssystem auf, nicht nur in mobilen Telefonen. Die Basislösung für Probleme der Datensicherheit ist die Bereitstellung von Schutzsoftware, z.B. eines Algorithmus zur Authentisierung sensitiver Daten im EEPROM oder im simulierten EEPROM. Jedoch leiden solche Softwarelösungen an einer Anzahl von Problemen, die durch Software alleine nicht überwunden werden können, wie der Möglichkeit des Ausschaltens des Authentisierungsalgorithmus oder der Modifikation des Authentisierungsalgorithmus. Manchmal ist es auch möglich den Authentisierungsalgorithmus durch Verwendung alter Software, die keine Authentisierungsroutine enthielt, aber immer noch Zugang zu sensitiven Daten liefert, zu umgehen.
- "BITS: A SMARTCARD PROTECTED OPERATING SYSTEM (Ein durch eine Smartkarte geschütztes Betriebssystem)" Communications of the Association for computing machinery, US, Association for Computing Machinery, New York, Vol. 37, No. 11, p. 66–70, 94 ist ein Artikel, der ein System zur Verbesserung der Computersicherheit mit der Hilfe von Smartkarten beschreibt. Das beschriebene System wird als BITS (Boot Integrity Token System – Start Integrität Token System) bezeichnet. Der Basisgedanke hinter BITS ist, dass der Hostrechner von einer Smartkarte aus startet. Kritische Information, die zur Vollendung der Startsequenz notwendig ist, wird von der Smartkarte empfangen, so dass die Startintegrität von der Kartensicherheit abhängt. Während des Hochfahrens des Systems müssen zwei Authentisierungen erfolgreich durchgeführt werden, um die Startsequenz zu vervollständigen, nämlich zuerst wird der Benutzer für die Smartkarte mit Hilfe eines Benutzerpasswortes authentisiert, und falls erfolgreich, erlaubt eine Smartkarte dem Computer den Startbereich und andere Information aus dem Speicher der Smartkarte zu lesen. Bezüglich der der aus der Smartkarte als Startinformation zu lesenden Information sind diese Daten durch die Benutzerauthentisierung gegen Lesen geschützt, und durch die Authentisierung des Sicherheitsoffiziers gegen Schreiben geschützt. Mit anderen Worten, ein Sicherheitsoffizier kann die Startinformation auf der Smartkarte ändern.
- US-5,355,498 beschreibt ein Verfahren und eine Vorrichtung zum Hochfahren eines Computersystems ohne einen Gerätetreiber in den Speicher zu laden. Ein PROM für den Systemstart mit dem Startprogramm darin, wird zum Hochfahren des Computersystems aus einer Startvorrichtung mit einem Startprogramm und einem Betriebssystem zur Verfügung gestellt. Das Startprogramm wurde entworfen, um eine Startschnittstelle im PROM zu erzeugen, durch die das Startprogramm den Gerätetreiber zum Laden des Betriebssystems aus der Startvorrichtung lokalisieren kann. Als Ergebnis, kann der Gerätetreiber für die Startvorrichtung im PROM des Systemstarts oder im PROM eines Fremdsystems zur Verfügung gestellt werden, und dabei dem Computersystem erlauben, entweder aus einer Standardstartvorrichtung oder einer Startvorrichtung eines Fremdsystems gestartet zu werden, ohne eine Neubildung des PROM des Systemstarts zu erfordern.
- Zusammenfassung der Erfindung
- Die Aufgabe der vorliegenden Erfindung ist es, eine bessere Vorrichtung zur Datenverarbeitung zu liefern, die ziemlich einfach zu implementieren ist und die oben genannten Probleme löst.
- Diese Aufgabe wird durch die im Anspruch 1 beschriebene Vorrichtung und durch das in Anspruch 16 beschriebene Verfahren erreicht.
- Im Einklang mit der vorliegenden Erfindung werden in einer Datenverarbeitungsvorrichtung mit Speichermitteln und Verarbeitungsmitteln auf der einen Seite ein geschützter Bereich in den Speichermitteln der Datenverarbeitungsvorrichtung zur Verfügung gestellt, und andererseits sind die Verarbeitungsmittel so angeordnet, dass sie notwendiger Weise eine im geschützten Teil des Speichers gespeicherte Programmroutine während des Hochfahrens ausführen. Auf Grund dieser Anordnung können spezielle Programme, die z.B. mit Sicherheit verknüpft sind, ausgeführt werden, wobei eine nicht autorisierte Person daran gehindert wird, in diesen Programmen Änderungen vorzunehmen, da sie in einem geschützten Bereich des Speichers gespeichert sind. Solche Sicherheitsprogramme können z.B. Programme sein, die sicherstellen, dass andere Daten nicht gefälscht wurden, wie im größeren Detail im weiteren erklärt werden wird.
- Ein wichtiger Aspekt der vorliegenden Erfindung ist die Tatsache, dass keine Modifikation des Prozessors notwendig ist. Mit anderen Worten, die einfache Lösung zu den oben erwähnten Problemen würde aus der Modifikation der Verarbeitungsmittel bestehen, um dabei Sicherheitsmechanismen zu erhalten, aber eine Modifikation eines Prozessors ist typischer Weise kompliziert, zeitaufwendig und teuer. Im Gegensatz dazu stellt die vorliegende Erfindung eine sehr einfache Anordnung zur Verfügung, in der nur ein modifizierter Speicher notwendig ist, was sehr viel einfacher ist. Speziell können Prozessoren, die schon verwendet werden, behalten werden, wobei die Speicher in einer solchen Weise angeordnet werden müssen, dass die Adressen, die in den Prozessoren für das Hochfahren fixiert sind (so genannte Startadressen), auf den geschützten Bereich der Speichervorrichtungen zeigen. Als eine Alternative könnte eine kleine Modifikation der Prozessoren durchgeführt werden, nämlich die Änderung der Startadressen. Obwohl dies eine Modifikation der Prozessoren ist, ist sie sehr einfach und nicht teuer.
- Bevorzugte Ausführungen der Erfindung werden in den untergeordneten Ansprüchen beschrieben.
- Kurzbeschreibung der Abbildungen
- Die verschiedenen Vorteile und Funktionen der vorliegenden Erfindung werden durch das Studium der folgenden detaillierten Beschreibung der Ausführungen der Erfindung offenkundiger, wobei sich die Beschreibung auf die Abbildungen bezieht, in denen:
-
1 eine grundsätzliche Anordnung einer Ausführung der vorliegenden Erfindung zeigt; -
2 eine Anordnung einer anderen Ausführung der vorliegenden Erfindung zeigt; -
3a und3b eine bevorzugte Speichervorrichtung zeigen, die in der Datenverarbeitungsvorrichtung der vorliegenden Erfindung verwendet werden soll; -
4 ein Flussdiagramm eines Prozesses zur Speicherung von Daten im geschützten Teil und anschließenden Schutz dieser Daten zeigt; -
5 ein Flussdiagramm ist, das die grundsätzliche Arbeitsweise der Datenverarbeitungsvorrichtung der vorliegenden Erfindung zeigt; und -
6 ein schematisches Diagramm einer Ausführung der Speichermittel ist. - Detaillierte Beschreibung der Ausführungen
- Die
1 zeigt eine Ausführung der vorliegenden Erfindung. Die Referenzziffer1 bezieht sich auf einen Prozessor, wie einen Mikroprozessorkontroller. Die Referenzziffer11 symbolisiert Startadressen in diesem Prozessor, in dem die Startadressen so implementiert sind, dass sie von außen nicht geändert werden können. Mit anderen Worten, der Prozessor1 ist so angeordnet, dass er notwendiger Weise die Startadressen, die im Abschnitt11 gespeichert sind, aufruft, wenn der Prozessor gestartet wird. - Die Referenzziffer
2 ist ein Speichersystem, das einen ersten Abschnitt21 enthält, der eine geschützter Abschnitt ist, und einen zweiten Abschnitt, in den Daten ohne Zwang geschrieben werden können. Der Prozessor1 und der Speicher2 sind über Adressleitungen3 und Datenleitungen4 verbunden, und CLK symbolisiert, dass die Schaltkreise mit einem Taktsignal ausgestattet sind, während U symbolisiert, dass die Schaltkreise mit einer Betriebsspannung versorgt sind. - Der geschützte Abschnitt ist gegen das Hineinschreiben von Daten geschützt. Dies kann auf jede bereite Weise erreicht werden, die geeignet ist oder für die Anwendung gewünscht wird.
- Der geschützte Abschnitt
21 ist vorzugsweise so angeordnet, dass es überhaupt nicht möglich ist Daten in diesen Abschnitt zu schreiben, nachdem eine ursprünglichen Speicherung von Daten in diesen Abschnitt erfolgt ist. Mit anderen Worten, der Speicher muss so angeordnet werden, dass spezifische Daten oder Programmroutinen ursprünglich in dem geschützten Abschnitt gespeichert werden können, und dann muss ein Mechanismus verwendet werden, der sicherstellt, dass kein folgendes Schreiben von Daten in den geschützten Abschnitt möglich ist. Eine bevorzugte Ausführung eines Speichers erreicht dies auf eine Weise, die in4 gezeigt wird. In diesem Fall wird ein so genannter einmaliger Programmierbereich in einem Flashspeichervorrichtung zur Verfügung gestellt, wobei die Flashspeichervorrichtung einen Mechanismus enthält, der die Schreibleitung zum geschützten Abschnitt unbenutzbar macht (z.B. Zerstörung der Schreibleitung durch Durchbrennen, so genannte schmelzbare Verbindung). Die Zerstörung der Schreibleitung wird durch den Speicher als Antwort auf ein vorbestimmtes Signal durchgeführt. Auf diese Weise können die notwendigen Programme und Daten in den geschützten Abschnitt geschrieben werden (Schritt S1 in4 ), vom Hersteller der Vorrichtung, in die die Datenverarbeitungsvorrichtung der Erfindung eingebaut werden soll (d.h. der Hersteller von mobilen Telefonen), nachdem zu ihnen das vorbestimmte Signal gesendet wurde um dabei die Schreibleitung durchzubrennen (schmelzbare Verbindung). Als Konsequenz ist kein nachfolgendes Schreiben von Daten in den geschützten Bereich möglich, so dass die Daten in dem geschützten Bereich nicht geändert werden können (Schritt S2 in4 ). - Natürlich ist dies nur ein bevorzugtes Beispiel und die vorliegende Erfindung deckt jeden Typ einer Speichervorrichtung ab, in dem es möglich ist einen speziellen Teil des Speichers vor einem Schreibzugriff zu schützen. Z.B. sind Speicher bekannt, in denen eine bestimmte Anzahl von Eingabeleitungen gegeben ist, wo ein vorbestimmter Teil des Speichers vor einem Schreibzugriff geschützt ist, solange bestimmte vorbestimmtes Signale (wie zum Beispiel eine Grundspannung von 0 oder eine Versorgungsspannung) auf den Eingabeleitungen vorhanden sind.
- Ein anderes Beispiel wird in Verbindung mit
6 erklärt werden, das einen Speicher mit einem so genannten endlichen Automat FS (Finite State) enthält. Endliche Automaten sind in der Fachwelt bekannt und werden hier nur kurz beschrieben. Der beschriebene Speicher hat einen Adressbus70 , einen Datenbus71 , Lese/Schreib- (R/W) Zugriffsleitung72 und eine Leitung73 zum Schalten der Zustände des endlichen Automaten (FS). NO symbolisiert normale Arbeitsweise und FSO symbolisiert die Arbeitsweise des endlichen Automaten. Der endliche Automat ist im Grunde ein Programm, das in den Speicher1A fest verdrahtet ist, so dass es nicht von außen geändert werden kann, dabei Basissicherheitsanforderungen erfüllend. Dieses fest verdrahtete Programm ist ein Teil der Adresslogik, die die über den Adressenbus an den Speicher gesendeten Adressen verarbeitet. - Z.B., falls die Leitung
73 hoch ist (d.h. 1), dann ist der Speicher im normalen Arbeitszustand und der Datenbus71 wird in der normalen Weise zum Datentransport verwendet. Falls die Leitung73 niedrig ist (d.h. 0), dann wird der Datenbus zur Kontrolle des endlichen Automaten FS verwendet. - In der Anwendung der vorliegenden Erfindung wird der endliche Automat zwei Zustände besitzen, nämlich einen ersten Zustand, in dem es erlaubt ist Daten in den vorbestimmten Abschnitt des Speichers
1A zu schreiben (d.h. dieser Abschnitt wird der geschützte Abschnitt sein), und einen zweiten Zustand, der ein verriegelter Zustand ist, in dem das Schreiben in den vorbestimmten Abschnitt verhindert ist. Der endliche Automat ist so angeordnet, dass der Übergang vom ersten Zustand in den zweiten Zustand irreversibel ist, d.h. wenn der Automat verriegelt ist, ist es nicht länger möglich in den ersten Zustand zurückzuschalten, und deshalb ist es nicht länger möglich in den geschützten Abschnitt zu schreiben. Dies kann auf jede geeignete Weise mit bekannten endlichen Automaten gemacht werden, z.B. durch eine solche Auswahl des endlichen Automatenprogramms, dass der verriegelte Zustand von einem speziellen Wert in dem geschützten Abschnitt abhängt, so dass, solange der Anfangswert an der speziellen Adresse ist, ein Schreiben in den geschützten Abschnitt erlaubt ist, sobald sich aber der Wert an der speziellen Adresse geändert hat (dies ist der Zustandsübergang), das endliche Automatenprogramm in eine endlose Schleife gehen wird oder sich beendet, falls ein Versuch gemacht wird in eine Adresse in dem geschützten Abschnitt zu schreiben, und da die spezielle Adresse im geschützten Bereich ist, kann sie nicht geändert werden, so dass der verriegelte Zustand permanent ist. - Wenn wir jetzt zur
1 zurückkehren, ist das System so angeordnet, dass die im Abschnitt11 des Prozessors1 enthaltenen Adressen auf den geschützten Abschnitt21 im Speicher2 zeigen. Mit anderen Worten, während des Hochfahrens wird der Prozessor1 eine oder mehrere Adressen im geschützten Teil21 des Speichers2 aufrufen, und konsequenter Weise die darin enthaltenen Programme aufrufen. Dies wird im oberen Teil der5 erklärt, die ein Flussdiagramm der Kontrolloperation im Einklang mit der vorliegenden Erfindung zeigt. In einem ersten Schritt S3 werden der Speicher und der Prozessor CP durch Anlegen einer Spannung U und eines Taktsignals CLK gestartet. Dann ruft der Prozessor im Schritt S4 die Startadressen auf, die auf den geschützten Teil des Speichers zeigen. Schließlich führt der Prozessor CP im Schritt S5 das Programm aus dem geschützten Teil aus. - Es sollte bemerkt werden, dass es für spezielle Programme nicht notwendig ist im geschützten Teil
21 des Speichers2 gespeichert zu werden, da im Falle, dass der Prozessor1 schon programmiert ist, es genügen kann, dass der Prozessor nur spezielle Parameter aufruft, die im geschützten Abschnitt21 gespeichert sind, wobei diese Parameter dann vom Prozessor1 in den vorprogrammierten Routinen verarbeitet werden. - Die genaue Verarbeitung, die während des Hochfahrens ausgeführt wird, kann im Einklang mit den speziellen Anforderungen und Wünschen der festgelegten Anwendung ausgewählt werden. Im Einklang mit einer bevorzugten Ausführung sind die während des Hochfahrens ausgeführten Routinen Sicherheitsroutinen, die z.B. im unteren Teil des Flussdiagramms
5 gezeigt werden. Genauer, prüft im Falle der5 die Programmroutine, die während des Hochfahrens ausgeführt wird, die Daten in dem ungeschützten Abschnitt22 des Speichers2 auf nicht autorisierte Änderungen. - Z.B. im Falle, dass die Datenverarbeitungsvorrichtung der vorliegenden Erfindung in einem mobilen Telefon angewendet wird, dann können bestimmte Parameter, die mit dem bestimmten Benutzer des mobilen Telefons verbunden sind (wie Service, Prioritäten, etc.), in dem ungeschützten Abschnitt
22 gespeichert werden, in dem es möglich ist, dass diese Parameter während der Verarbeitung der Routine, ausgeführt durch den Prozessor1 , geändert werden. Jedoch wird es auch möglich sein, das ein nicht autorisierter Benutzer auf dies Daten zugreift und sie ändert. Eine Möglichkeit zur Überprüfung auf einen solchen nicht autorisierten Zugriff besteht darin, zusätzlich einen die Daten kennzeichnenden Parameter in dem ungeschützten Abschnitt22 zusammen mit irgendeinem geänderten Parameter zu speichern. Ein typisches Beispiel eines solchen kennzeichnenden Parameters ist die Prüfsumme. Ein anderes Beispiel ist das Ergebnis einer Berechnung einer verschlüsselten Hash-Funktion. Mit anderen Worten, jedes Mal, wenn die autorisierte Einheit (der Prozessor) Daten im Abschnitt22 ändert, dann wird auch eine entsprechende geänderte Prüfsumme gespeichert. Auf diese Weise kann die Routine zur Prüfung, ob nicht autorisierter Zugriff und Änderungen ausgeführt wurden, aus der Berechnung der Prüfsumme und dem Vergleich der Prüfsumme mit dem gespeicherten Wert bestehen. Falls eine Diskrepanz auftaucht, dann stellt die Routine fest, dass eine nicht autorisierte Änderung der Daten geschehen ist. Wie im unteren Teil der5 gezeigt, kann die Routine auf die Entdeckung einer nicht autorisierten Änderung (Ja im Schritt S6) durch Aufruf jeder Art von gewünschter Sicherheits- oder Notfallprozedur (wie das Abschalten der Vorrichtung) reagieren, oder falls keine Änderungen entdeckt werden, mit der normalen Arbeitsweise fortfahren. - Obwohl der in
1 gezeigte Speicher2 wie eine einzelne Einheit erscheint, sollte dies als eine abstrakte Beschreibung verstanden werden, da dieser Speicher eine einzelne Einheit sein kann, aber genau so gut aus einer Vielzahl von physikalisch getrennten Speichervorrichtungen bestehen kann, wie z.B. in2 gezeigt.2 verwendet dieselben Referenzziffern für Komponenten, die schon in Verbindung mit1 beschrieben wurden, so dass eine wiederholte Beschreibung nicht notwendig ist. Wie in2 gezeigt, enthält der Speicher2 eine Vielzahl von Speichervorrichtungen, wie z.B. individuelle Speicherchips201 ,202 ,203 ..... Die genaue Anordnung der Speichervorrichtungen oder Chips ist für die vorliegende Erfindung ohne Bedeutung. Es ist z.B. möglich, dass der in1 als21 gezeigte geschützte Abschnitt vom gesamten Chip201 in2 gebildet wird, d.h. dass dieser Chip201 so angeordnet ist, dass es dort keinen Schreibzugriff gibt. Dann könnten die übrigen Chips202 ,203 .... alle gewöhnliche EEPROMs sein, d.h. Chips in die ein normaler Schreibzugriff möglich ist. Natürlich ist es genau so gut möglich, dass jedes Chip201 ,202 ,203 ,... einen ersten Abschnitt besitzt, der geschützt ist, und einen zweiten Abschnitt, der nicht geschützt ist, wobei z.B. die Adressen im Abschnitt11 des Prozessor1 auf eine Adresse im geschützten Teil des Chip201 zeigen, und dieser geschützte Teil des Chip201 zeigt der Reihe nach auf andere geschützte Teile der anderen Chips202 ,203 ,... Im letzten Fall würden alle geschützte Abschnitte der Chips201 ,202 ,203 ,.... zusammen den geschützten Teil der in den Ansprüchen beschriebenen Speichermittel bilden. - Es sollte bemerkt werden, dass, obwohl die oben beschriebenen Ausführungen sich auf ein System beziehen, in dem der Speicher einen geschützten Teil besitzt, in den Daten nicht hineingeschrieben werden können, es immer noch möglich ist Daten aus dem geschützten Abschnitt herauszulesen, sogar für einen nicht autorisierten Benutzer. Um dies für einen nicht autorisierten Benutzer schwieriger zu gestalten, wird in den Abbildungen
3a und3b eine bevorzugte Ausführung eines Speichers in der Datenverarbeitungsvorrichtung der vorliegenden Erfindung gezeigt. Die Abbildungen3a und3b zeigen einen Speicherchip5 , der elektrische Kontakte51 besitzt, die gelötet oder anderweitig mit den elektrischen Zuleitungen61 auf einer Leiterplatte6 verbunden sein müssen.3a zeigt die Komponenten vor der Montage und3b zeigt die Anordnung nachdem der Speicherchip5 auf der Leiterplatte6 montiert wurde, wo die elektrischen Kontakte51 und die elektrischen Zuleitungen61 in die Kontakt71 zusammengeführt wurden. Es sollte bemerkt werden, dass die Darstellung der3b in dem Sinne übertrieben ist, dass in der Realität der Abstand zwischen dem Speicherchip5 und der Leiterplatte6 sehr klein sein wird, so dass dort praktisch keine Möglichkeit des Zugriffs auf die Kontakte71 besteht, während der Chip5 auf der Leiterplatte6 montiert ist. - Daher sind die elektrischen Kontakte
51 , wie in der3 angedeutet, so gestaltet, dass die resultierenden Kontakte71 vom Chip5 vollständig bedeckt sind, nachdem das Chip auf der Leiterplatte montiert worden ist, um es dabei unmöglich zu machen, auf die elektrischen Kontakte51 von außen zuzugreifen. Z.B. können die Kontakte51 kleine, in so genannten ball-grid arrays (Kugelgitterfeld) angeordnete Halbkugeln sein. - Bei der Verwendung der Anordnung der
3 , ist es möglich zu verhindern, dass ein nicht autorisierter Benutzer das durch die Kontakte passierende Signal während der Operation des Chip aufzunehmen, so dass die Aufzeichnung der hereinkommenden und ausgehenden Signale aus dem Speicherchip5 während der Operation es notwendig macht, das Chip von der Leiterplatte zu demontieren und dann entsprechende Ersatzverbindungen zu liefern. Dies ist eine schwierige und umständliche Prozedur, die erwarten lässt, jeden voraussichtlichen Benutzer vom Versuch abzuhalten, die Signale zwischen dem Speicher und den übrigen Schaltkreisen aufzuzeichnen. Es sollte bemerkt werden, dass, obwohl es möglich ist Daten aus dem geschützten Abschnitt21 auszulesen, nachdem der Speicherchip5 von der Leiterplatte6 demontiert wurde, es nichtsdestoweniger eine schwierige und langwierige Prozedur ist, das Chip wieder auf der Leiterplatte zu montieren, da dies Montageprozeduren von Hochpräzisionsmaschinen während der Fertigung durchgeführt werden, d.h. der räumliche Abstand zwischen den Kontakten ist typischer Weise sehr klein. - Natürlich sollten die Verbindungen zwischen dem Speicher und dem Prozessor auf der Leiterplatte in geeigneter Weise verborgen sein, z.B. in der Weise, dass ein Versuch auf sie zuzugreifen die Zerstörung des Schaltkreises erfordert, und die elektrischen Kontakte zum Prozessor sollten auch nicht zugreifbar sein, z.B. mit der Hilfe der oben beschriebenen Maßnahmen in Verbindung mit dem Speicher.
- Wie schon erwähnt, stellt die vorliegende Erfindung eine Anordnung zur Verfügung, in der ein ziemlich hoher Anteil von Datensicherheit in einer kostengünstigen Weise erreicht werden kann. Eine bevorzugte Anwendung der Datenverarbeitungsvorrichtung der Erfindung liegt in Kommunikationsvorrichtungen. Solche Kommunikationsvorrichtungen können z.B. mobile Telefone sein. Eine spezielle bevorzugte Anwendung der Datenverarbeitungsvorrichtung hängt mit Kommunikationsvorrichtungen der so genannten Bluetooth-Technologie zusammen. Die Bluetooth-Technologie wurde entworfen, um Benutzern zu ermöglichen ihre mobilen Computer, digitalen zellularen Telefone, Handys, Netzwerkzugriffspunkte und andere mobile Vorrichtungen über drahtlose Funkverbindungen mit kurzer Reichweite ungehindert durch Restriktionen der Sichtlinie miteinander zu verbinden. Zur Elimination der Notwendigkeit geschützter Kabel oder von Sichtlinienkommunikation über IR-Verbindungen zur Verbindung von Vorrichtungen, erhöht die Bluetooth-Technologie die Bequemlichkeit und den Umfang der drahtlosen Netzwerkfähigkeit. Bluetooth arbeitet im 2.45 GHz ISM "free band" (freien Band). Details dieser Technology können z.B. bei http://www.bluetooth.com gefunden werden.
- Die vorliegende Erfindung wurde mit Hilfe von Beispielen beschrieben, es sollte jedoch klar sein, dass diese Beispiele nur dazu dienen, um die Erfindung einer erfahrenen Person klar zu präsentieren und nicht versuchen den Wirkungskreis der Erfindung in irgendeiner Weise zu beschränken. Vielmehr ist der Wirkungskreis der Erfindung durch die beigefügten Ansprüche festgelegt.
Claims (28)
- Vorrichtung zur Datenverarbeitung, umfassend: Verarbeitungsmittel (
1 ) zur Ausführung von Programmroutinen, und Speichermittel (2 ) zur Speicherung von Programmroutinen, die von den Verarbeitungsmitteln (1 ) auszuführen sind, wobei zumindest ein Teil der Speichermittel (2 ) als geschützter Teil (21 ) angeordnet ist, aus dem Daten gelesen werden können, der aber gegen hineinschreiben geschützt ist, wobei der geschützte Teil so angeordnet ist, dass ein Mechanismus zur Verfügung gestellt wird, so dass, nachdem Daten anfänglich in diesem geschützten Teil (21 ) gespeichert wurden, jedes folgende Schreiben von Daten in den geschützten Teil (21 ) blockiert wird, dadurch gekennzeichnet, dass: die Verarbeitungsmittel (1 ) angeordnet sind, eine Sicherheitsprogrammroutine, die in dem geschützten Teil der Speichermittel gespeichert wurde, beim Hochfahren unbedingt auszuführen. - Vorrichtung gemäß Anspruch 1, worin die Verarbeitungsmittel (
1 ) permanente Startadressen (11 ) speichern, die unbedingt beim Hochfahren der Verarbeitungsmittel (1 ) aufgerufen werden, wobei zumindest eine der Startadressen auf den gesicherten Teil (21 ) der Speichermittel zeigt (2 ). - Vorrichtung gemäß einem der Ansprüche 1 oder 2, worin der geschützte Teil (
21 ) der Speichermittel (2 ) ein erster Teil ist, und die Speichermittel zusätzlich einen zweiten Teil (22 ) enthalten, in den Daten geschrieben werden können, wobei die Sicherheitsprogrammroutine aus dem geschützten Teil (21 ), ausgeführt von den Verarbeitungsmitteln (1 ) beim Hochfahren, eine Prüfung auf Änderungen zumindest von einem Teil der Daten enthält, die sich in dem zweiten Teil (22 ) befinden. - Vorrichtung gemäß Anspruch 3, worin die Sicherheitsprogrammroutine aus dem geschützten Teil (
21 ), ausgeführt von den Verarbeitungsmitteln (1 ) beim Hochfahren, die Kalkulation eines charakteristischen Parameters für Daten enthält, die auf Änderungen hin geprüft sind, und den Vergleich des charakteristischen Parameters mit einem Wert enthält, der im zweiten Teil (22 ) der Speichermittel (2 ) gespeichert ist, zum Zeitpunkt des Schreibens der auf Änderungen geprüften Daten in den zweiten Teil (22 ) der Speichermittel (2 ). - Vorrichtung gemäß Anspruch 4, worin der charakteristische Parameter eine Prüfsumme ist.
- Vorrichtung gemäß einem der Ansprüche 1 bis 5, worin die Speichermittel (
2 ) eine Vielzahl von Speichervorrichtungen (201 ,202 ,203 ) besitzen, von denen eine (201 ) den geschützten Bereich enthält, und der Rest (202 ,203 ) von ihnen so angeordnet ist, dass die in sie hinein geschrieben werden können. - Vorrichtung gemäß einem der Ansprüche 1 bis 6, worin der geschützte Bereich (
21 ) so angeordnet ist, dass der Prozess zur Speicherung von Daten dahinein enthält: Schreiben (S1) von Daten in den geschützten Bereich (21 ) über eine Schreibleitung und Senden (S2) eines Signals an den geschützten Bereich, auf dessen Antwort hin die Schreibleitung permanent unterbrochen wird. - Vorrichtung gemäß Anspruch 7, worin die Schreibleitung eine Verbindung ist, die mit einer Sicherung versehen werden kann.
- Vorrichtung gemäß einem der Ansprüche 1 bis 8, worin die Speichermittel (
1 ) einen endlichen Automaten besitzen, wobei der endliche Automat einen Zustand definiert, der den geschützten Teil vor dem Hineinschreiben bewahrt. - Vorrichtung gemäß einem der vorhergehenden Ansprüche, worin die Speichermittel (
2 ) einen oder mehrere eines EEPROM, eine Flash-Speichervorrichtung, und eine Flash-Speichervorrichtung, die einen EEPROM emuliert, besitzen. - Vorrichtung gemäß einem der vorhergehenden Ansprüche, worin die Speichermittel (
2 ) einen Speicherchip (5 ) enthalten, mit elektrischen Kontakten (51 ) zur Verbindung mit einer Platine (6 ), die so angeordnet sind, dass die elektrischen Kontakte (51 ) vom Speicherchip (5 ) belegt sind, wenn der Speicherchip (5 ) auf der Platine (6 ) montiert ist. - Vorrichtung gemäß Anspruch 11, worin elektrische Kontakte (
51 ) in einer Kugelgitteranordnung (ball-grid-array) zur Verfügung gestellt werden. - Kommunikationsvorrichtung, eine Vorrichtung zur Verarbeitung von Daten enthaltend, gemäß einem der Ansprüche 1 bis 12.
- Kommunikationsvorrichtung gemäß Anspruch 13, worin die Kommunikationsvorrichtung ein mobiles Telefon ist.
- Kommunikationsvorrichtung gemäß Anspruch 13, worin die Kommunikationsvorrichtung eine Bluetooth Kommunikationsvorrichtung ist.
- Verfahren zur Kontrolle einer Datenverarbeitungsvorrichtung mit Verarbeitungsmitteln (
1 ) zur Ausführung von Programmroutinen und mit Speichermitteln (2 ) zur Speicherung von Programmroutinen, die von den Verarbeitungsmitteln auszuführen sind, wobei zumindest ein Teil der Speichermittel (2 ) als geschützter Teil (21 ) angeordnet ist, aus dem Daten gelesen werden können, der aber gegen Hineinschreiben geschützt ist, wobei ein Mechanismus so zur Verfügung gestellt wird, dass, nachdem Daten ursprünglich in dem geschützten Teil gespeichert werden, jedes nachfolgende Schreiben von Daten in den geschützten Teil geblockt werden kann, gekennzeichnet durch: Erlauben (S4), den Verarbeitungsmitteln (1 ), beim Hochfahren (S3) eine Sicherheitsprogrammroutine unbedingt auszuführen, die im geschützten Teil der Speichermittel gespeichert ist. - Verfahren gemäß Anspruch 16, worin die Verarbeitungsmittel permanente Startadressen speichern, die beim Hochfahren der Verarbeitungsmittel unbedingt aufgerufen werden, wobei zumindest eine der Startadressen auf den geschützten Teil der Speichermittel zeigt.
- Verfahren gemäß einem der Ansprüche 16 oder 17, worin der geschützte Teil der Speichermittel ein erster Teil ist, und die Speichermittel zusätzlich einen zweiten Teil enthalten, in den Daten geschrieben werden können, wobei die Sicherheitsprogrammroutine, ausgeführt von den Verarbeitungsmitteln beim Hochfahren aus dem geschützten Teil, eine Prüfung auf Änderungen in zumindest einem Teil der Daten enthält, die sich im zweiten Teil befinden.
- Verfahren gemäß Anspruch 18, worin die Sicherheitsprogrammroutine, ausgeführt von den Verarbeitungsmitteln beim Hochfahren aus dem geschützten Teil, die Kalkulation eines charakteristischen Parameters für Daten enthält, die auf Änderungen geprüft sind, und den Vergleich des charakteristischen Parameters mit einem Wert, gespeichert in dem zweiten Teil der Speichermittel während der Zeit des Schreibens der auf Änderungen geprüften Daten in den zweiten Teil der Speichermittel.
- Verfahren gemäß Anspruch 19, worin der charakteristische Parameter eine Prüfsumme ist.
- Verfahren gemäß einem der Ansprüche 16 bis 20, worin die Speichermittel eine Vielzahl von Speichervorrichtungen besitzt, von denen eine den geschützten Teil enthält, und der Rest von ihnen so angeordnet ist, dass Daten in sie hineingeschrieben werden können.
- Verfahren gemäß einem der Ansprüche 16 bis 21, worin der geschützte Bereich so angeordnet ist, dass der Prozess zur Speicherung der Daten darin enthält: Schreiben von Daten in den geschützten Teil über eine Schreibleitung, und Senden eines Signals an den geschützten Teil, auf dessen Antwort hin die Schreibleitung permanent unterbrochen wird.
- Verfahren gemäß Anspruch 22, worin die Schreibleitung eine Verbindung ist, die mit einer Sicherung versehen werden kann.
- Verfahren gemäß einem der Ansprüche 16 bis 23, wobei die Speichereinrichtung (
1 ) einen endlichen Automaten umfasst, wobei der endliche Automat einen Zustand definiert, der den geschützten Bereich davor schützt, dass in ihn geschrieben wird. - Verfahren gemäß einem der Ansprüche 16 bis 23, worin die Speichermittel eines oder mehrere eines EEPROM, einer Flash-Speichervorrichtung, und einer Flash-Speichervorrichtung, die einen EEPROM emulieren, enthalten.
- Verfahren gemäß einem der Ansprüche 16 bis 25, worin die Speichermittel einen Speicherchip enthalten, der elektrische Kontakte zur Verbindung mit einer Platine besitzt, die so angeordnet sind, dass die elektrischen Kontakte von diesem Chip belegt werden, wenn dieser Chip auf der Platine montiert ist.
- Verfahren gemäß Anspruch 26, worin die elektrischen Kontakte in einer Kugelgitteranordnung (ball-grid-array) zur Verfügung gestellt werden.
- Ein Medium, lesbar von einer Datenverarbeitungsvorrichtung, mit einem darauf aufgezeichneten Programm, wobei das Programm daraus besteht, die Datenverarbeitungsvorrichtung dazu zu bringen, das Verfahren von einem der Ansprüche 16 bis 27 auszuführen.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP99111962A EP1063589A1 (de) | 1999-06-25 | 1999-06-25 | Gerät zur Datenverarbeitung und entsprechendes Verfahren |
EP99111962 | 1999-06-25 | ||
PCT/EP2000/005634 WO2001001243A2 (en) | 1999-06-25 | 2000-06-19 | Device for processing data and corresponding method |
Publications (2)
Publication Number | Publication Date |
---|---|
DE60011086D1 DE60011086D1 (de) | 2004-07-01 |
DE60011086T2 true DE60011086T2 (de) | 2005-06-02 |
Family
ID=8238393
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE60011086T Expired - Lifetime DE60011086T2 (de) | 1999-06-25 | 2000-06-19 | Gerät für datenverarbeitung und korrespondierendes verfahren |
Country Status (14)
Country | Link |
---|---|
US (1) | US6857068B1 (de) |
EP (2) | EP1063589A1 (de) |
JP (1) | JP2003527653A (de) |
CN (1) | CN1161690C (de) |
AR (1) | AR024470A1 (de) |
AT (1) | ATE268024T1 (de) |
AU (1) | AU5974700A (de) |
CA (1) | CA2381162C (de) |
DE (1) | DE60011086T2 (de) |
HK (1) | HK1048178A1 (de) |
MX (1) | MXPA01012839A (de) |
MY (1) | MY126041A (de) |
WO (1) | WO2001001243A2 (de) |
ZA (1) | ZA200109937B (de) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7171542B1 (en) * | 2000-06-19 | 2007-01-30 | Silicon Labs Cp, Inc. | Reconfigurable interface for coupling functional input/output blocks to limited number of i/o pins |
US20030005329A1 (en) * | 2001-06-29 | 2003-01-02 | Ari Ikonen | System and method for transmitting data via wireless connection in a secure manner |
US7320033B2 (en) * | 2001-07-27 | 2008-01-15 | Intel Corporation | Dynamic local drive and printer sharing |
CN1303521C (zh) * | 2002-03-20 | 2007-03-07 | 汤姆森许可公司 | 具有生产线引导区锁定的综合接收解码器及其制造方法 |
US7225302B2 (en) * | 2002-11-27 | 2007-05-29 | Sap Ag | Method and software application for avoiding data loss |
AU2003278491A1 (en) | 2002-11-27 | 2004-06-18 | Koninklijke Philips Electronics N.V. | Chip integrated protection means. |
US7464091B2 (en) * | 2002-11-27 | 2008-12-09 | Sap Ag | Method and software for processing data objects in business applications |
US7430569B2 (en) * | 2002-11-27 | 2008-09-30 | Sap Ag | Computerized replication of data objects |
US7409412B2 (en) | 2002-11-27 | 2008-08-05 | Sap Ag | Data element and structure for data processing |
JP2006048643A (ja) * | 2004-07-08 | 2006-02-16 | Namco Ltd | 端末装置、プログラム、情報記憶媒体およびデータ処理方法 |
US8275969B2 (en) * | 2004-08-05 | 2012-09-25 | Sandisk Il Ltd. | Storage with persistent user data |
US7626951B2 (en) * | 2005-10-06 | 2009-12-01 | Telecommunication Systems, Inc. | Voice Over Internet Protocol (VoIP) location based conferencing |
US20070174571A1 (en) * | 2006-01-25 | 2007-07-26 | Safenet, Inc. | Binding a protected application program to shell code |
US20070234073A1 (en) * | 2006-03-31 | 2007-10-04 | Lenovo (Singapore) Pte. Ltd. | Random password automatically generated by bios for securing a data storage device |
CN112703490B (zh) * | 2018-09-18 | 2024-06-25 | 华为技术有限公司 | 用于存储器保护的装置和方法 |
WO2020223849A1 (en) * | 2019-05-05 | 2020-11-12 | Yangtze Memory Technologies Co., Ltd. | Memory control system with a sequence processing unit |
Family Cites Families (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3514430A1 (de) * | 1985-04-20 | 1986-10-23 | Sartorius GmbH, 3400 Göttingen | Verfahren zum abspeichern von daten in einem elektrisch loeschbaren speicher und elektrisch loeschbarer speicher zur durchfuehrung des verfahrens |
US4975870A (en) * | 1988-02-25 | 1990-12-04 | Data General Corporation | Apparatus for locking a portion of a computer memory |
US5581763A (en) * | 1988-06-14 | 1996-12-03 | Progressive Technology Inc. | Secure architecture and apparatus using an independent computer cartridge |
US5007082A (en) * | 1988-08-03 | 1991-04-09 | Kelly Services, Inc. | Computer software encryption apparatus |
US5083293A (en) | 1989-01-12 | 1992-01-21 | General Instrument Corporation | Prevention of alteration of data stored in secure integrated circuit chip memory |
US4933898A (en) * | 1989-01-12 | 1990-06-12 | General Instrument Corporation | Secure integrated circuit chip with conductive shield |
US5293610A (en) * | 1989-08-04 | 1994-03-08 | Motorola, Inc. | Memory system having two-level security system for enhanced protection against unauthorized access |
US6009495A (en) * | 1989-12-29 | 1999-12-28 | Packard Bell Nec | Protected address range in an electrically erasable programmable read only memory |
JPH04205043A (ja) * | 1990-11-29 | 1992-07-27 | Mitsubishi Electric Corp | 半導体記憶装置 |
US5546561A (en) * | 1991-02-11 | 1996-08-13 | Intel Corporation | Circuitry and method for selectively protecting the integrity of data stored within a range of addresses within a non-volatile semiconductor memory |
US5388267A (en) * | 1991-05-29 | 1995-02-07 | Dell Usa, L.P. | Method and apparatus for updating and restoring system BIOS functions while maintaining BIOS integrity |
JPH07500935A (ja) * | 1991-11-05 | 1995-01-26 | オーストラリアン・テック・サポート・ピーティーワイ.リミテッド | コンピュータメモリ保護 |
US5355498A (en) | 1992-02-25 | 1994-10-11 | Sun Microsystems, Inc. | Method and apparatus for booting a computer system without loading a device driver into memory |
US5363334A (en) * | 1993-04-10 | 1994-11-08 | Microchip Technology Incorporated | Write protection security for memory device |
CN1096648C (zh) * | 1993-06-02 | 2002-12-18 | 惠普公司 | 对存贮在ic卡中的标记值作再估价的***和方法 |
US5592641A (en) * | 1993-06-30 | 1997-01-07 | Intel Corporation | Method and device for selectively locking write access to blocks in a memory array using write protect inputs and block enabled status |
US5394367A (en) * | 1994-03-18 | 1995-02-28 | Ramtron International Corporation | System and method for write-protecting predetermined portions of a memory array |
FR2731536B1 (fr) * | 1995-03-10 | 1997-04-18 | Schlumberger Ind Sa | Procede d'inscription securisee d'informations dans un support portable |
US5923759A (en) * | 1995-04-20 | 1999-07-13 | Lee; Philip S. | System for securely exchanging data with smart cards |
KR100319838B1 (ko) * | 1995-08-10 | 2002-04-22 | 윤종용 | 보안장치를 구비한 개인용 컴퓨터, 그의 보안방법 및 그 보안장치의 설치 및 제거방법 |
US6199163B1 (en) * | 1996-03-26 | 2001-03-06 | Nec Corporation | Hard disk password lock |
US5991849A (en) * | 1996-04-10 | 1999-11-23 | Sanyo Electric Co., Ltd | Rewriting protection of a size varying first region of a reprogrammable non-volatile memory |
JPH09288577A (ja) * | 1996-04-24 | 1997-11-04 | Nec Shizuoka Ltd | コンピュータウイルス感染監視方法および装置 |
US5892906A (en) * | 1996-07-19 | 1999-04-06 | Chou; Wayne W. | Apparatus and method for preventing theft of computer devices |
US6026293A (en) * | 1996-09-05 | 2000-02-15 | Ericsson Inc. | System for preventing electronic memory tampering |
US5844986A (en) * | 1996-09-30 | 1998-12-01 | Intel Corporation | Secure BIOS |
US5954817A (en) * | 1996-12-31 | 1999-09-21 | Motorola, Inc. | Apparatus and method for securing electronic information in a wireless communication device |
US6438666B2 (en) * | 1997-09-26 | 2002-08-20 | Hughes Electronics Corporation | Method and apparatus for controlling access to confidential data by analyzing property inherent in data |
JP3884839B2 (ja) * | 1997-10-17 | 2007-02-21 | 株式会社ルネサステクノロジ | 半導体記憶装置 |
US6564318B1 (en) * | 1997-12-10 | 2003-05-13 | Phoenix Technologies Ltd. | Method and apparatus for execution of an application during computer pre-boot operation and post-boot under normal OS control |
US6401208B2 (en) * | 1998-07-17 | 2002-06-04 | Intel Corporation | Method for BIOS authentication prior to BIOS execution |
US6591251B1 (en) * | 1998-07-22 | 2003-07-08 | Neopost Inc. | Method, apparatus, and code for maintaining secure postage data |
US6308265B1 (en) * | 1998-09-30 | 2001-10-23 | Phoenix Technologies Ltd. | Protection of boot block code while allowing write accesses to the boot block |
US6401160B1 (en) * | 1999-03-31 | 2002-06-04 | Intel Corporation | Method and apparatus to permit adjustable code/data boundary in a nonvolatile memory |
US6763465B1 (en) * | 1999-11-23 | 2004-07-13 | International Business Machines Corporation | Method of ensuring that the PC is not used to make unauthorized and surreptitious telephone calls |
US6725382B1 (en) * | 1999-12-06 | 2004-04-20 | Avaya Technology Corp. | Device security mechanism based on registered passwords |
-
1999
- 1999-06-25 EP EP99111962A patent/EP1063589A1/de not_active Withdrawn
-
2000
- 2000-06-07 MY MYPI20002555A patent/MY126041A/en unknown
- 2000-06-19 AU AU59747/00A patent/AU5974700A/en not_active Abandoned
- 2000-06-19 DE DE60011086T patent/DE60011086T2/de not_active Expired - Lifetime
- 2000-06-19 CN CNB008081425A patent/CN1161690C/zh not_active Expired - Lifetime
- 2000-06-19 JP JP2001507189A patent/JP2003527653A/ja active Pending
- 2000-06-19 AT AT00945774T patent/ATE268024T1/de not_active IP Right Cessation
- 2000-06-19 EP EP00945774A patent/EP1194845B1/de not_active Expired - Lifetime
- 2000-06-19 MX MXPA01012839A patent/MXPA01012839A/es active IP Right Grant
- 2000-06-19 CA CA002381162A patent/CA2381162C/en not_active Expired - Lifetime
- 2000-06-19 WO PCT/EP2000/005634 patent/WO2001001243A2/en active IP Right Grant
- 2000-06-21 US US09/598,173 patent/US6857068B1/en not_active Expired - Lifetime
- 2000-06-23 AR ARP000103175A patent/AR024470A1/es unknown
-
2001
- 2001-12-03 ZA ZA200109937A patent/ZA200109937B/en unknown
-
2003
- 2003-01-16 HK HK03100411A patent/HK1048178A1/xx not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
MY126041A (en) | 2006-09-29 |
CA2381162A1 (en) | 2001-01-04 |
WO2001001243A2 (en) | 2001-01-04 |
WO2001001243A3 (en) | 2001-12-06 |
AR024470A1 (es) | 2002-10-02 |
US6857068B1 (en) | 2005-02-15 |
EP1194845A2 (de) | 2002-04-10 |
CN1161690C (zh) | 2004-08-11 |
JP2003527653A (ja) | 2003-09-16 |
DE60011086D1 (de) | 2004-07-01 |
EP1063589A1 (de) | 2000-12-27 |
HK1048178A1 (en) | 2003-03-21 |
ZA200109937B (en) | 2002-12-03 |
ATE268024T1 (de) | 2004-06-15 |
AU5974700A (en) | 2001-01-31 |
CN1359490A (zh) | 2002-07-17 |
EP1194845B1 (de) | 2004-05-26 |
CA2381162C (en) | 2006-08-15 |
MXPA01012839A (es) | 2002-07-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60011086T2 (de) | Gerät für datenverarbeitung und korrespondierendes verfahren | |
DE60130829T2 (de) | Erkennung von unbefugter Manipulation in elektronischen Vorrichtungen | |
EP0766211A2 (de) | Multifunktionale Chipkarte | |
EP0951673B1 (de) | Verfahren zur überwachung der vorgeschriebenen ausführung von softwareprogrammen | |
DE69400549T2 (de) | IC-Karten-Übertragungssystem | |
EP2663946A2 (de) | Verfahren zum betrieb einer mikroprozessoreinheit, insbesondere in einem mobilen endgerät | |
DE102011115135A1 (de) | Mikroprozessorsystem mit gesicherter Laufzeitumgebung | |
EP1262856B1 (de) | Programmgesteuerte Einheit | |
EP1802148B1 (de) | Verfahren und Vorrichtungen für die Autorisierung von Modulen eines Mobilfunkgerätes | |
DE10319585B4 (de) | Manipulationsgeschütztes Datenverarbeitungssystem und zugehöriges Verfahren zum Manipulationsschutz | |
DE10324337B4 (de) | Rechnersystem und zugehöriges Verfahren zum Durchführen eines Sicherheitsprogramms | |
EP2795934B1 (de) | Verfahren zur kommunikation mit einer applikation auf einem portablen datenträger sowie ein solcher portabler datenträger | |
DE69911174T2 (de) | System und verfahren zur kontrolle des zugangs zu dem computercode in einer chipkarte | |
EP1661069B1 (de) | Prozessorschaltung und verfahren zum zuordnen eines logikchips zu einem speicherchip | |
WO2012107200A1 (de) | Verfahren zur programmierung eines mobilendgeräte-chips | |
EP0276450A1 (de) | Datenschutzschaltung zur Sperrung der Uebertragung von Signalen über einen Bus | |
DE19709975C2 (de) | Mikrocomputer | |
DE10164419A1 (de) | Verfahren und Anordnung zum Schutz von digitalen Schaltungsteilen | |
WO2006087192A1 (de) | Verfahren zur personalisierung eines tragbaren datenträgers | |
EP1577734A2 (de) | Verfahren zum sicheren Betrieb eines tragbaren Datenträgers | |
DE60035915T2 (de) | Einrichtung und Verfahren zur Prüfung eines nichtflüchtigen wiederprogrammierbaren Speichers | |
WO2006005292A1 (de) | Anordnung, umfassend einen prozessor und einen über eine datenverbindung mit dem prozessor verbundenen speicher | |
EP3346416B1 (de) | Elektronisches modul mit erhöhter sicherheit vor manipulation | |
DE69901318T2 (de) | Verfahren und gerät zur überprüfung des betriebszyklus eines tragbaren gegenstandes, insbesondere einer chipkarte | |
WO2003098660A2 (de) | Verfahren zur sicherung des speicherinhalts von ic-karten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |