DE69738450T2 - Verfahren und Vorrichtung zur zeitlichen Nachführung eines Signals - Google Patents

Verfahren und Vorrichtung zur zeitlichen Nachführung eines Signals Download PDF

Info

Publication number
DE69738450T2
DE69738450T2 DE69738450T DE69738450T DE69738450T2 DE 69738450 T2 DE69738450 T2 DE 69738450T2 DE 69738450 T DE69738450 T DE 69738450T DE 69738450 T DE69738450 T DE 69738450T DE 69738450 T2 DE69738450 T2 DE 69738450T2
Authority
DE
Germany
Prior art keywords
eeprom
microprocessor
measure
interface
detecting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69738450T
Other languages
English (en)
Other versions
DE69738450D1 (de
Inventor
Elia Nocalas Habib
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NXP BV
Original Assignee
NXP BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NXP BV filed Critical NXP BV
Publication of DE69738450D1 publication Critical patent/DE69738450D1/de
Application granted granted Critical
Publication of DE69738450T2 publication Critical patent/DE69738450T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Transceivers (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Power Sources (AREA)

Description

  • AUSGANGSSITUATION DER ERFINDUNG
  • Die Erfindung betrifft ein Verfahren zum Schutz gegen ein EEPROM-gerichtetes Eindringen in ein mobiles Kommunikationsgerät, das EEPROM-Speichermittel und Prozessormittel hat, die über eine elektrische Schnittstelle zusammengeschaltet sind. Eine an erster Stelle zu nennende, wenn auch nicht einschränkende Ausführungsform eines solchen mobilen Kommunikationsgeräts ist ein Mobiltelefon. Die Rechnung, die die Telefongesellschaft einer bestimmten Person für deren Kommunikationskosten ausstellt, beruht oft auf einer Kennung, die innerhalb des Geräts in einem EEPROM-Modul gespeichert ist. Diese Verwendung eines EEPROM macht es möglich, das Gerät einer bestimmten Person zuzuordnen, unmittelbar bevor das Gerät an einen Besitzer ausgegeben wird. Solche Geräte werden mit weiteren eindeutigen Merkmalen ausgestattet, indem zusätzliche Informationen, zum Beispiel eine Elektronische Seriennummer (ESN), gespeichert werden. Andere solche Kommunikationsgeräte könnten dazu verwendet werden, eine bestimmte Dienstleistung von einer Dienst leistenden Instanz, zum Beispiel von einer Datenbank, zu beziehen. Folglich haben Betrüger einen Vorteil darin entdeckt, eine solche Kennung und möglicherweise andere solche Informationen aus dem EEPROM eines bestimmten Kommunikationsgeräts in ein anderes Kommunikationsgerät, das im Allgemeinen identische Hardware aufweist, zu kopieren. Insbesondere werden die Kosten, die einem Benutzer entstehen, durch die erbrachte Dienstleistung, und nicht durch die Hardware verursacht. Nun könnte man das Kopieren des EEPROM dadurch unausführbar machen, dass man das EEPROM Informationen erst nach einer geeigneten Verschlüsselung ausgeben lässt. Die vorliegende Erfindung erkennt jedoch an, dass solche Geräte notwendigerweise sehr kostengünstig sein müssen und daher große Serien identischer Geräte gefertigt werden, die mehrere unterschiedliche Kennungen und ESN haben könnten, aber stets identische Verschlüsselungsmechanismen aufweisen würden. Das heißt, dass das Kopieren aller Informationen immer noch zu einem anscheinend legalen Gerät führen würde. Das Speichern eines eindeutigen Schlüssels in dem EEPROM selbst würde keine Sicherheit bieten, da es einem Betrüger möglich wäre, diesen Schlüssel mit neuen und bekannten Informationen zu überschreiben.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Daher ist es notwendig, das Kopieren auf der Ebene eines kompletten Geräts unausführbar zu machen. Die Erfindung ist gemäß einem ihrer Aspekte dadurch gekennzeichnet, dass besagtes Verfahren die folgenden Schritte umfasst:
    Erfassen einer Einschalttätigkeit besagten Geräts;
    Erfassen eines externen Schnittstellenmasters an der elektrischen Schnittstelle durch besagte Prozessormittel, wenn EEPROM-Daten ohne einen unmittelbar vorangehenden Lesebefehl empfangen werden;
    Ergreifen einer Schutzmaßnahme durch besagte Prozessormittel nach besagtem Erfassen, um das nachfolgende Auslesen aus besagten EEPROM-Speichermitteln durch besagten externen Schnittstellenmaster zu blockieren.
  • Die Erfindung beruht auf dem Erfassenlassen der Einschaltsituation durch den Mikroprozessor in Verbindung mit dem Erscheinen eines externen Masters an der Schnittstelle. Unter Standardbetriebsbedingungen sollte der Mikroprozessor selbst die Masterstation der Schnittstelle sein. Das Vorhandensein irgendeiner anderen Masterstation würde daher einen unmittelbar bevorstehenden Betrug signalisieren.
  • WO-A-91/03011 zeigt ein Mobiltelefon, bei dem ein Speicherelement einen zumindest teilweise auf codierte Weise erfolgenden, sich von der normalen Zugriffssequenz unterscheidenden Zugriff erfordert, um Kontroll- oder Kennungsinformationen korrekt abzufragen. Die weitere Verwendung des Speicherelements wird verweigert, falls keine korrekte Abfrage der Kontroll- oder Kennungsinformationen erfolgt, und das Speicherelement selbst kann durch eine feste logische Schaltung und eine Sicherung abgeschaltet werden, falls eine Abfrage an Weisung nicht auf besagte codierte Weise versucht wird.
  • US 4584665 offenbart ein System, bei dem einem unbefugten Auslesen von Programmwörtern, die in einem Speicher eines Datenverarbeitungssystems gespeichert sind, dadurch entgegengewirkt wird, dass Stördaten aus einer Datenquelle anstatt aus dem Speicher geliefert werden. Um festzustellen, ob der Speicher durch einen unbefugten Leser oder durch einen Datenprozessor des Systems ausgelesen wird, wird die Sequenz verwendet, bei der der Datenprozessor die Programmwörter aus dem Speicher ausliest.
  • Die Schutzmaßnahme kann mehrere unterschiedliche Ausgestaltungen haben. Eine erste Ausgestaltung besteht darin, den Mikroprozessor eine Abschaltroutine initiieren zu lassen. Diese würde das integrierte EEPROM sofort sperren. Eine zweite Maßnahme besteht darin, die Schnittstellentätigkeit durch einen oder mehrere geeignete Spannungs- oder Strompegel zu blockieren. So würde zum Beispiel, wenn eine Bustaktleitung an das Massepotenzial geklemmt wird, jede Übertragung auf dem Bus unmöglich gemacht werden. Ebenso könnte durch das Simulieren einer erhöhten oder verringerten Taktfrequenz das Ergebnis der Schnittstellentätigkeit vollständig verstümmelt erscheinen. Ähnliche Maßnahmen können gegenüber einer Daten- oder Steuerleitung ergriffen werden. Eine dritte Maßnahme besteht darin, fehlerhafte EEPROM-Daten oder -adressen durch den Mikroprozessor zu simulieren. So kann zum Beispiel das EEPROM zu konstruiert werden, dass es eine kurze Verzögerung implementiert, bevor es angeforderte Daten aussendet. Falls der Mikroprozessor früher antwortete, würde der externe Listener fehlerhafte Informationen unterstellen. Auf die gleiche Weise kann der Mikroprozessor eine fehlerhafte Leseadresse in das EEPROM einfügen, wodurch Letzteres dazu veranlasst wird, Informationen auszugeben, die von dem externen Listener nicht beabsichtigt waren. Eine vierte Maßnahme besteht darin, EEPROM-gesendete Informationen durch eine Verwürfelungsprozedur zu ändern, zum Beispiel durch überlagernde Zusatzinformationen, wenn die Busdatenleitung eine interne UND-Funktionalität hat. Aus dem oben Erwähnten wird deutlich, dass das Erfassen von tatsächlichen Blockierungen durch den externen Listener das Durchlaufen verschiedener Schwierigkeitsebenen voraussetzt. Außerdem kann das Gerät so programmiert werden, dass es abwechselnd oder nacheinander mehr als eine der oben erwähnten vier Maßnahmen ergreift. Das macht alle Gegenmaßnahmen des potenziellen Betrügers noch schwieriger.
  • Die Erfindung betrifft auch ein mobiles Kommunikationsgerät, das mit einem Schutzmechanismus gegen ein EEPROM-gerichtetes Eindringen in das Gerät versehen ist, das EEPROM-Speichermittel und Prozessormittel hat, gemäß dem oben Erwähnten.
  • Weitere vorteilhafte Aspekte der Erfindung sind in Unteransprüchen angeführt.
  • KURZE BESCHREIBUNG DER ZEICHNUNG
  • Diese und andere Aspekte und Vorteile der Erfindung werden im Folgenden ausführlicher unter Bezugnahme auf die ausführliche Offenbarung von bevorzugten Ausführungsformen und insbesondere unter Bezugnahme auf die beigefügten Figuren erörtert. Die Figuren zeigen:
  • 1 ein erfindungsgemäßes mobiles Kommunikationsgerät;
  • 2 ein Prozedurablaufdiagramm der Erfindung.
  • AUSFÜHRLICHE BESCHREIBUNG VON BEVORZUGTEN AUSFÜHRUNGSFORMEN
  • 1 zeigt ein erfindungsgemäßes mobiles Kommunikationsgerät. Das Gehäuse 40 umfasst ein EEPROM 42, das zur Speicherung von Informationen verwendet wird, die anfänglich bei der Fertigung nicht verfügbar sein können, sondern später gespeichert werden müssen. Beispiele dafür wurden weiter oben angeführt. Das EEPROM ist an einen Mikrokontroller oder Mikroprozessor 44 über eine elektrische Schnittstelle 46 angeschlossen. Letztere kann als ein I2C-Zweidrahtbus gemäß dem US-Patent 4.689.740 , das an den vorliegenden Rechtsnachfolger übertragen wurde, konfiguriert sein. Natürlich sind auch andere Konfigurationen möglich. So kann zum Beispiel in die serielle oder parallele Buskonfiguration eine Speicherfreigabeleitung integriert werden, die neben den Daten-, Takt- und Adressleitungen angeordnet wird. Das Gerät kann die Funktionalität eines Mobiltelefongeräts haben und somit mit einem integrierten RAM, einer seriellen drahtlosen oder Infrarot-Ein-/Ausgabe zur Verbindung mit der Außenwelt, einer Tastatur und anderen Leistungsmerkmalen ausgestattet sein, die auf eine Weise mit dem Prozessor 44 verbunden sind, die Stand der Technik ist und dem Fachmann nicht weiter offenbart werden muss. Die Antennenfunktionalität ist ebenfalls allgemein bekannt. Als Alternative dazu kann das Gerät so verwendet werden, dass es sich in nächster Nähe oder sogar in unmittelbarem Kontakt zu dem anderen Kommunikationsgerät befindet, um Letzteres zum Erbringen verschiedener Dienstleistungen, zum Beispiel die Ausgabe von Papiergeld oder von Informationen, zu veranlassen, die einem Benutzer auf einem entfernten Guthabenkonto in Rechnung gestellt werden sollten. Im Allgemeinen sind die bisher angeführten Hardware-Teile des Geräts Standardteile und müssten nicht weiter offenbart werden.
  • Ein Betrüger kann nun den Wunsch haben, eine identische Kopie des EEPROM des Geräts anzufertigen, um die Dienstleistungen der fraglichen Instanz in Anspruch zu nehmen und dabei die Person, auf die das Originalgerät registriert ist, für diese Dienstleistungen bezahlen zu lassen. Zu diesem Zweck wird mittels eines geeigneten Anschlussmechanismus 50 ein externes Ausspähgerät 48 an die Schnittstelle 46 angeschlossen, um die benötigten Informationen zu adressieren und sie aus dem EEPROM 42 auszulesen. Tatsächliche und identische Informationsmuster sind symbolisch sowohl an der zentralen Schnittstelle als auch an dem Anschlussmechanismus 50 angegeben. Ein besonderer Aspekt dieser mobilen Geräte besteht jedoch darin, dass sie sich normalerweise in einem Zustand niedriger Leistung befinden. Daher muss das Gerät auf irgendeine Weise aktiviert werden, was durch Drücken einer beliebigen Taste des Geräts, so dass ein internes Dienstmerkmal des Geräts durchgeschaltet oder aktiviert wird, oder durch Anschließen einer externen Stromeinrichtung (nicht gezeigt) erfolgen kann. Das aktiviert sowohl den Mikroprozessor als auch das EEPROM. Dann wird das externe Gerät 48 dazu gebracht, an der Schnittstelle 46 einen oder mehrere Lesezyklen in Bezug auf das EEPROM 42 zu erzeugen, so dass die gewünschten Speicherplätze ausgelesen werden können. Anschließend kann das Kopiergerät mit den Informationen geladen werden, womit eine identische Kopie geschaffen wird. In bestimmten Situationen muss nicht das gesamte kopierte Material identisch sein, vorausgesetzt, dass die Diskrepanz bei der späteren Verwendung unbemerkt bleibt.
  • 2 ist ein Prozedurablaufdiagramm zur erfindungsgemäßen Verwendung. Block 20 stellt den normalen Bereitschaftszustand des Geräts dar. Das heißt, dass der Leistungspegel niedrig ist und nur eine begrenzte Teilmenge aller verfügbaren Operationen ausgeführt werden kann. Oft betrifft die geringe Bereitschaftsfunktionalität größtenteils das Erfassen entweder des Drückens einer Taste durch den Benutzer oder eines ankommenden Telefonanrufs. Falls in Block 22 ein solcher Stimulus erfasst wird, wird in Block 24 die Leistung auf den Standardpegel erhöht. Anderenfalls erfolgt der Eintritt in eine Warteschleife, bis in Block 22 eine neue Erfassung erfolgt. In Block 26 wird erfasst, ob der Leistungspegel ausreicht. Wenn das nicht der Fall ist, wird eine Warteschleife ausgeführt. Diese Prozedur kann einen kleinen Bruchteil einer Sekunde in Anspruch nehmen. Falls die Leis tung ausreicht, werden in Block 28 die Maßnahmen ergriffen, die zur Erreichung der vollen Verarbeitungsfunktionalität erforderlich sind. In Block 30 erfolgt dann die Verarbeitung, die hier im Interesse einer kurz gefassten Erörterung nicht vollständig erläutert wird. Hinsichtlich der Schnittstelle kann der Prozessor Adressen und Lesebefehle für das EEPROM erzeugen und auf einen solchen Befehl hin EEPROM-Daten empfangen. In Block 32 wird geprüft, ob das Format der aus dem EEPROM ausgegebenen Informationen den Erwartungen entspricht. Bei einem positiven Prüfergebnis wird in Block 34 erfasst, ob der Funktionalitätsprozess beendet ist. In der Praxis ist es möglich, dass der Benutzer einen Telefonanruf beendet hat und dann während eines bestimmten Zeitraums (zum Beispiel eine Minute) keinen weiteren Anruf tätigt. In diesem Fall kehrt das System in die Warteschleife von Block 22 zurück. Anderenfalls wird der Prozess in Block 30 fortgesetzt. Falls in Block 32 eine abnormale Situation erkannt worden ist, geht das System zu Block 36 über, wo eine Gegenmaßnahme ergriffen wird, und bricht dann in Block 38 ab. Die Gegenmaßnahme kann permanent oder temporär (zum Beispiel eine Stunde lang) sein oder nur so lange anhalten, wie eine unerwünschte Störung wahrgenommen wird.
  • Die Erfassung der Störung kann darin liegen, dass EEPROM-Daten ohne einen unmittelbar vorangehenden Lesebefehl empfangen werden, wodurch aufgedeckt wird, dass hinsichtlich des EEPROM eine andere Schnittstellen- oder Busmasterstation vorhanden ist. Im Prinzip könnte ein anderer Busmaster hinsichtlich anderer Arten der Schnittstellenkommunikation, zum Beispiel drahtlos zu RAM, vorhanden sein. In einem solchen Fall muss der Detektor zwischen erwünschten und unerwünschten Mastern unterscheiden. Eine Möglichkeit besteht darin, dass die erste Masterstation der Mikroprozessor selbst sein muss und jeder nachfolgende Master bestimmten zeitlichen Anforderungen, die durch den Master gestellt werden, entsprechen muss, die die externe Masterstation nicht erfüllen kann. Wie bereits erwähnt, können verschiedenartige Gegenmaßnahmen ergriffen werden.
  • Eine erste Ausgestaltung des Blockierens des Auslesens aus dem EEPROM besteht darin, das Gerät abzuschalten, so dass in dem EEPROM keine weitere Leseoperation möglich ist. Das kann dadurch erfolgen, dass ein Leistungsschalter (nicht gezeigt) in dem Leistungsregelungsmodul geöffnet und gleichzeitig die EEPROM-Leistung durch eine ge eignete Zusammenschaltung heruntergeklemmt wird. Letztere Maßnahme blockiert auch die Versorgung des EEPROM mit externer Leistung. Das Anlegen eines reduzierten Leistungspegels an einen Bereitschaftsteil des Prozessors ist Standardtechnologie.
  • Eine zweite Ausgestaltung besteht darin, die Gesamtfunktionalität der Schnittstelle durch Anlegen geeigneter elektrischer Spannungen oder Ströme oder durch geeignete Muster davon zu blockieren. So kann zum Beispiel eine 12C-Hauptleitung durch einen Klemmwiderstand geklemmt werden. Durch das Klemmen der Taktleitung wird der Transport von Informationen blockiert. Durch das Klemmen der Datenleitung wird der Transport jeglicher sinnvoller Informationen blockiert. Es können auch besondere Spannungsmuster in die Datenleitung eingeprägt werden, zum Beispiel ein Haltemuster, das die gesamte Übertragung auf dem Bus für eine unbestimmte Zeit anhält, oder ein Signal, welches bedeutet, dass alle Slaves, zum Beispiel insbesondere das EEPROM, nur hören, aber nicht sprechen dürfen. In einer Anordnung mit einer Speicherfreigabeleitung kann Letztere geklemmt werden, damit der Speicher nicht anspricht. Auf ähnliche Weise werden durch besondere Strompegel oder -muster bestimmte Busprotokolle außer Betrieb gesetzt.
  • Eine dritte Ausgestaltung besteht darin, dass der Mikroprozessor falsche Adressen an das EEPROM sendet, so dass unbeabsichtigte Daten ausgelesen werden, oder vielmehr falsche Daten als von dem EEPROM ausgehend simuliert. Letzteres kann erfolgen, falls es der Buszyklus dem Mikroprozessor ermöglicht, gegenüber zu erwartenden Aktionen des externen Geräts zeitlich Vorrang zu gewinnen, so dass die Mikroprozessorinformationen früher kommen. In beiden Situationen erhält das externe Gerät Informationen, die für seinen eigentlichen Zweck nutzlos sind.
  • Eine vierte Ausgestaltung besteht darin, dass der Prozessor die Übertragung durch das EEPROM verwürfelt, indem er Informationen sendet, die zeitlich mit den EEPROM-Daten zusammenfallen. Die 12C-Busanordnung bietet dafür eine besondere vorteilhafte Funktionalität, da ein Datenbitwert sich immer auf den anderen bezieht, falls die beiden zusammenfallen. Tatsächlich beruht die 12C-Busarbitration auf genau diesem Merkmal.
  • Die vier Maßnahmen können kombiniert miteinander ergriffen werden. So werden zum Beispiel zuerst die Informationen während einiger Speicherzyklen verwürfelt, und anschließend wird die Energie abgeschaltet. Es können auch zwei oder mehr Maßnahmen gleichzeitig ergriffen werden. Ein zusätzliches Merkmal würde darin bestehen, dass das Ergreifen einer der oben genannten Blockierungsmaßnahmen auch bewirkt, dass ein Hinweis darüber in dem Speicher gespeichert wird. Dieser Hinweis würde dann ausgelesen werden und bei späteren Arbeitssitzungen oder Einschaltvorgängen per Ton oder Bild mitgeteilt werden, was den rechtmäßigen Besitzer dazu veranlassen würde, sich unverzüglich bei der fraglichen Instanz zu melden, wodurch ein finanzieller Schaden vermieden werden würde.
  • 1
  • 40
    mobile Leiterplatte
    42
    EEPROM
    44
    Mikroprozessormittel
    46
    Schnittstelle
    48
    externes Gerät
  • 2
  • 20
    Start
    22
    Stimulus?
    24
    Leistung erhöhen
    26
    Leistung ausreichend?
    28
    Erwachen
    30
    Verarbeiten
    32
    Normal?
    34
    Fertig gestellt?
    36
    Maßnahme
    38
    Abbruch
    N
    Nein
    Y
    Ja

Claims (12)

  1. Verfahren zum Schutz gegen ein EEPROM-gerichtetes Eindringen in ein mobiles Kommunikationsgerät (40), das EEPROM-Speichermittel (42) und Mikroprozessormittel (44) hat, die über eine elektrische Schnittstelle (46) zusammengeschaltet sind, wobei besagte Mikroprozessormittel (44) zum Erfassen eines Zugriffs auf die EEPROM-Speichermittel (42) angeordnet sind, wobei besagtes Verfahren durch das Umfassen der folgenden Schritte gekennzeichnet ist: Erfassen einer Einschalttätigkeit besagten Geräts (40), Erfassen eines externen Schnittstellenmasters (48) an der elektrischen Schnittstelle (46) durch besagte Prozessormittel (44), wenn EEPROM-Daten ohne einen unmittelbar vorangehenden Lesebefehl empfangen werden, Ergreifen einer Schutzmaßnahme durch besagte Prozessormittel (44) nach besagtem Erfassen, um das nachfolgende Auslesen aus besagten EEPROM-Speichermitteln (42) durch besagten externen Schnittstellenmaster (48) zu blockieren.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass besagte Maßnahme das Initiieren einer Abschaltroutine einschließt.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass besagte Maßnahme das Abschalten besagter Schnittstelle durch einen oder mehrere geeignete Spannungs- oder Strompegel oder -muster einschließt.
  4. Verfahren nach Anspruch 1, 2 oder 3, dadurch gekennzeichnet, dass besagte Maßnahme das Simulieren fehlerhafter EEPROM-Daten oder -adressen durch besagte Mikroprozessormittel umfasst.
  5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass besagte Maßnahme das Ändern von aus dem EEPROM ausgegebenen Informationen durch eine Verwürfelungsprozedur einschließt.
  6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass besagte Maßnahme das Speichern eines Hinweises in dem integrierten Speicher einschließt, wobei dieser Hinweis bei einem späteren Einschaltvorgang einem Benutzer mitgeteilt wird.
  7. Mobiles Kommunikationsgerät (40), das mit einem Schutzmechanismus gegen ein EEPROM-gerichtetes Eindringen in das Gerät (40) versehen ist, das EEPROM-Speichermittel (42) und Mikroprozessormittel (44) hat, die über eine elektrische Schnittstelle (46) zusammengeschaltet sind, wobei besagte Mikroprozessormittel (44) zum Erfassen eines Zugriffs auf die EEPROM-Speichermittel (42) angeordnet sind, wobei besagtes Gerät (40) gekennzeichnet ist durch: Erfassungsmittel zum Erfassen einer Einschalttätigkeit besagten Geräts (40) und Erfassen eines externen Schnittstellenmasters (48) an der elektrischen Schnittstelle (46), wenn EEPROM-Daten ohne einen unmittelbar vorangehenden Lesebefehl empfangen werden, in besagten Mikroprozessormitteln (44), während diese mit Energie versorgt sind, Schutzmittel, die durch besagte Erfassungsmittel gespeist werden, zum Ergreifen einer Schutzmaßnahme durch besagte Mikroprozessormittel (44), die das nachfolgende Auslesen aus besagten EEPROM-Speichermitteln (42) durch besagten externen Schnittstellenmaster (48) blockiert.
  8. Gerät nach Anspruch 7, dadurch gekennzeichnet, dass besagte Schutzmittel Auslösemittel zum Initiieren einer Abschaltroutine einschließen.
  9. Gerät nach Anspruch 7 oder 8, dadurch gekennzeichnet, dass besagte Schutzmittel einen an besagte Schnittstelle angeschlossenen Abschaltgenerator zum Erzeugen eines oder mehrerer geeigneter Spannungs- oder Strompegel oder -muster einschließen.
  10. Gerät nach Anspruch 7, 8 oder 9, dadurch gekennzeichnet, dass besagte Schutzmittel weitere Generatormittel zum Erzeugen fehlerhafter EEPROM-Daten oder- adressen an einem Ausgang besagter Mikroprozessormittel umfassen.
  11. Gerät nach einem der Ansprüche 7 bis 10, dadurch gekennzeichnet, dass besagte Schutzmittel Änderungsmittel zum Ändern von aus dem EEPROM ausgegebenen Informationen durch eine Verwürfelungsprozedur einschließen.
  12. Gerät nach einem der Ansprüche 7 bis 11, dadurch gekennzeichnet, dass besagte elektrische Schnittstelle ein Bus ist.
DE69738450T 1996-11-15 1997-10-20 Verfahren und Vorrichtung zur zeitlichen Nachführung eines Signals Expired - Lifetime DE69738450T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP96402457 1996-11-15
EP96402457 1996-11-15
PCT/IB1997/001298 WO1998022879A1 (en) 1996-11-15 1997-10-20 A protection method against eeprom-directed intrusion into a mobile communication device that has a processor, and a device having such protection mechanism

Publications (2)

Publication Number Publication Date
DE69738450D1 DE69738450D1 (de) 2008-02-21
DE69738450T2 true DE69738450T2 (de) 2009-01-08

Family

ID=8225316

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69738450T Expired - Lifetime DE69738450T2 (de) 1996-11-15 1997-10-20 Verfahren und Vorrichtung zur zeitlichen Nachführung eines Signals

Country Status (6)

Country Link
US (1) US6035368A (de)
EP (1) EP0898747B1 (de)
DE (1) DE69738450T2 (de)
MY (1) MY124332A (de)
TW (1) TW364960B (de)
WO (1) WO1998022879A1 (de)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU4794101A (en) * 2000-04-11 2001-10-23 Richard M Mathis Method and apparatus for computer memory protection and verification
GB2405065B (en) * 2001-10-31 2005-09-14 Hewlett Packard Co Node and mobile device for a mobile telecommunications network providing intrusion detection
JP4600762B2 (ja) 2005-08-31 2010-12-15 ソニー株式会社 情報処理装置および方法、並びにプログラム
US7908505B2 (en) * 2007-09-28 2011-03-15 International Business Machines Corporation Apparatus, system, and method for event, time, and failure state recording mechanism in a power supply
DE102016125646A1 (de) * 2016-12-23 2018-06-28 Wipotec Wiege- Und Positioniersysteme Gmbh Mess- und/oder Sensorvorrichtung mit einer Kamera

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NL8201847A (nl) * 1982-05-06 1983-12-01 Philips Nv Inrichting voor het beschermen tegen onbevoegd uitlezen van in een geheugen te memoriseren programmawoorden.
JPS6267800A (ja) * 1985-09-20 1987-03-27 Hitachi Ltd 半導体集積回路装置
FR2606530A1 (fr) * 1986-11-07 1988-05-13 Eurotechnique Sa Circuit integre pour la memorisation et le traitement d'informations de maniere confidentielle comportant un dispositif anti-fraude
CA1321649C (en) * 1988-05-19 1993-08-24 Jeffrey R. Austin Method and system for authentication
US5293610A (en) * 1989-08-04 1994-03-08 Motorola, Inc. Memory system having two-level security system for enhanced protection against unauthorized access
GB8919301D0 (en) * 1989-08-24 1989-10-11 Jonas Wayne A "electronic memory"
FR2653914A1 (fr) * 1989-10-27 1991-05-03 Trt Telecom Radio Electr Systeme d'authentification d'une carte a microcircuit par un micro-ordinateur personnel, et procede pour sa mise en óoeuvre.
EP0481735A3 (en) * 1990-10-19 1993-01-13 Array Technology Corporation Address protection circuit
US5465341A (en) * 1992-10-23 1995-11-07 Vlsi Technology, Inc. Verifiable security circuitry for preventing unauthorized access to programmed read only memory
CA2168958A1 (en) * 1993-08-10 1995-02-16 Humberto Alexander Cravero Electronic purification of exhaust gases
JP3520102B2 (ja) * 1993-12-28 2004-04-19 株式会社東芝 マイクロコンピュータ
GB9414266D0 (en) * 1994-07-14 1994-08-31 Jonhig Ltd Testing of memory content
EP0727785B1 (de) * 1995-01-23 1997-06-11 International Business Machines Corporation Verbesserte Speicherselbstprüfung
JP4312272B2 (ja) * 1995-10-06 2009-08-12 モトローラ・インコーポレイテッド 内部メモリへのアクセスを制限するマイクロコントローラ
JPH09146845A (ja) * 1995-11-20 1997-06-06 Sharp Corp 不揮発性半導体記憶装置の機密保護機構
US5812662A (en) * 1995-12-18 1998-09-22 United Microelectronics Corporation Method and apparatus to protect computer software
US5594686A (en) * 1995-12-29 1997-01-14 Intel Corporation Method and apparatus for protecting data stored in flash memory
US5687654A (en) * 1996-04-12 1997-11-18 Huggins; Lloyd Vertically adjustable table
FR2752992B1 (fr) * 1996-08-27 1998-10-30 Sgs Thomson Microelectronics Dispositif de protection de donnees memorisees

Also Published As

Publication number Publication date
DE69738450D1 (de) 2008-02-21
EP0898747A1 (de) 1999-03-03
US6035368A (en) 2000-03-07
EP0898747B1 (de) 2008-01-09
WO1998022879A1 (en) 1998-05-28
TW364960B (en) 1999-07-21
MY124332A (en) 2006-06-30

Similar Documents

Publication Publication Date Title
EP0574990B1 (de) Verfahren und Schaltungsanordnung zum Prüfen einer Wertkarte
DE69803278T2 (de) Sicherheitssystem für alternative energieversorgungen
DE3700663C2 (de)
EP0676073B1 (de) System zur echtheitsprüfung eines datenträgers
DE3809170A1 (de) System zur ausstellung von gesicherten ic-karten
US5319765A (en) Semiconductor memory unit utilizing a security code generator for selectively inhibiting memory access
DE2636610A1 (de) Automatisches verkaufssystem
DE69835604T2 (de) Erweiterungsport mit systemabschaltung vor dem anschluss von peripheriegeräten
EP3061040B1 (de) Dokument mit einer kontaktlosen chipkartenschnittstelle und elektronisches system
DE69913142T2 (de) Vorrichtung und verfahren zur sicheren informationsverarbeitung
DE69738450T2 (de) Verfahren und Vorrichtung zur zeitlichen Nachführung eines Signals
DE10319585A1 (de) Manipulationssicheres Datenverarbeitungssystem und zugehöriges Verfahren zur Manipulationsverhinderung
DE2626619A1 (de) Magnetkarten-lesesystem fuer indirekten betrieb, das wie im direkten betrieb funktionieren kann
DE4433499C2 (de) Elektronisches Diebstahlschutzsystem für ein Kraftfahrzeug
EP0813723A1 (de) Chipkarte mit geschütztem betriebssystem
DE10015307B4 (de) Verfahren und Vorrichtung zum Schutz eines Gerätes vor Diebstahl
EP1914694A1 (de) Selbstbedienungsgerät mit Überwachungsvorrichtung
DE19539011A1 (de) Fahrzeugdiebstahlsicherungssystem
EP0080244A2 (de) Verfahren zum Identifizieren eines systemverwandten, physikalisch trennbaren Programmspeichers und ein dieses Verfahren verwendendes Datenverarbeitungssystem
DE4042161A1 (de) Rom mit sicherheitsschaltung
DE19548903C2 (de) Verfahren zur Durchführung eines Geheimcodevergleiches bei einem mikroprozessorgestützten tragbaren Datenträger
DE19537419A1 (de) Autoradio mit einer elektronischen Diebstahlsicherung
DE19623660A1 (de) Fahrzeugdiebstahlsicherungssystem
DE3342651A1 (de) Verfahren zur absicherung des zugriffs an terminals
EP0968436A2 (de) Integrierte schaltung und verfahren zum testen der integrierten schaltung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition