AT526879A1 - Verfahren zum Beschreiben von Daten auf einen IC sowie System zur Ausführung des Verfahrens - Google Patents
Verfahren zum Beschreiben von Daten auf einen IC sowie System zur Ausführung des Verfahrens Download PDFInfo
- Publication number
- AT526879A1 AT526879A1 ATA50068/2023A AT500682023A AT526879A1 AT 526879 A1 AT526879 A1 AT 526879A1 AT 500682023 A AT500682023 A AT 500682023A AT 526879 A1 AT526879 A1 AT 526879A1
- Authority
- AT
- Austria
- Prior art keywords
- machine
- data
- programming
- volatile memory
- programming machine
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
Die Erfindung betrifft ein Verfahren zum Beschreiben von Daten auf einen IC 3 mit den folgenden Schritten: 1. Bereitstellen eines in verschlüsselter Form vorliegenden Daten- pakets, enthaltend die auf den IC 3 zu schreibenden Daten; 2. Laden des verschlüsselten Datenpakets; 3. Entschlüsseln des verschlüsselten Datenpaketes und Ablegen des entschlüsselten Datenpaketes ausschließlich in einem flüchtigen Speicher 10; 4. Bereitstellen des entschlüsselten Datenpakets in dem flüchti- gen Speicher 10 für eine Programmiermaschine 6; 5. Beschreiben eines oder mehrerer ICs 3 mit für den IC 3 be- stimmten Daten des entschlüsselten Datenpakets mittels der Programmiermaschine 6; 6. Nach dem Fertigstellen des Beschreibens des bzw. der mehre- ren ICs 3: Löschen des flüchtigen Speichers 10.
Description
15
20
25
30
_1-
Verfahren zum Beschreiben von Daten auf einen IC sowie System zur Ausführung des Verfahrens
Die Erfindung betrifft ein Verfahren zum Beschreiben von Daten auf einen IC sowie ein System zur Ausführung dieses Verfahrens.
In Elektronikartikeln sind ICs essenzieller Bestandteil. Sie dienen dem Ausführen unterschiedlichster Aufgaben, sie empfangen und werten Daten etwa aus und/oder führen in Abhängigkeit von Bedingungen bestimmte Aktionen aus, die die Peripherie eines ICs steuern. Auch können sie zum Speichern von Daten dienen.
Aufgrund der zunehmenden Digitalisierung übernehmen solche ICs auch sicherheitsrelevante Aufgaben, etwa das Speichern von personenbezogenen, sicherheitsrelevanten Daten, etwa Smartcards, Bankarten etc. oder auch das Ausführen von sicherheitsrelevanten und kritischen Aktionen, etwa im Automobilbereich. Zum Übernehmen dieser Aufgaben wird der IC mit einem sogenannten Image beschrieben. Diejenigen Informationen, die dazu dienen, einen IC mit den persönlichen Daten oder auch zum Ausführen der sicherheitsrelevanten Aktionen zu beschreiben, werden nachstehend allgemein als Daten angesprochen.
ICs können etwa als EPROM, EEPROM oder dazu ähnlich ausgeführt sein, wobei die Erfindung hierauf nicht beschränkt ist. Wichtig ist, dass der genutzte IC in einer Programmiermaschine mit den für ihn bestimmten Daten beschreibbar ist.
Um dem Potenzial eines möglichen Angriffes entgegenzuwirken, müssen die für den IC bestimmten Daten, die üblicherweise in einer Entwicklungsabteilung entwickelt werden, sicher an eine Programmiermaschine, die den oder die ICs beschreibt, übertragen werden. Auch sollen Daten nicht im Nachhinein — etwa nach dem Abschließen des Beschreibens des ICs — durch einen Dritten abgreifbar sein. Das ist üblicherweise der Fall, wenn die Daten auf einem nicht-flüchtigen Speicher (zwischen)gespeichert werden.
15
20
25
30
35
_2-
Um die für den IC bestimmten Daten sicher zu übertragen, werden diese üblicherweise verschlüsselt übertragen und sind nur mit einem entsprechenden Schlüssel entschlüsselbar.
Aus US 2007/0038851 A1 ist eine Programmiermaschine bekannt, die dazu geeignet ist, einen IC mit sicherheitsrelevanten Daten zu beschreiben. Die sicherheitsrelevanten Daten werden in einem flüchtigen Speicher der Programmiermaschine gespeichert. Anschließend wird mit diesen Daten ein IC beschrieben.
Auch wenn an dieser bekannten Programmiermaschine selbst aufgrund des Einsetzens eines flüchtigen Speichers ein Abgreifen der Daten nach dem Beschreiben des ICs nicht möglich ist, so müssen die Daten der Programmiermaschine zum Beschreiben des ICs in entschlüsselter Form vorliegen, respektive in entschlüsselter Form an diese übertragen werden. Dies birgt die Gefahr, dass auf dem Übertragungsweg hin zur Programmiermaschine die Daten in einem nicht-flüchtigen Speicher (zwischen)gespeichert werden und im Nachhinein unbemerkt abgegriffen werden können, insbesondere da solche Programmiermaschinen üblicherweise an ein großes Computernetzwerk (etwa LAN) angeschlossen sind.
Aufgabe der Erfindung ist es vor diesem Hintergrund ein Verfahren vorzuschlagen, mit dem die Sicherheit des Prozesses zum Beschreiben von Daten auf einen IC zu erhöht ist. Zudem ist es Aufgabe der Erfindung, ein nachrüstbares System zur Ausführung des Verfahrens vorzuschlagen.
Die verfahrensbezogene Aufgabe wird gelöst durch ein Verfahren zum Beschreiben von Daten auf einen IC mit den folgenden Schritten:
1. Bereitstellen eines in verschlüsselter Form vorliegenden Datenpakets, enthaltend die auf den IC zu schreibenden Daten;
2. Laden des verschlüsselten Datenpakets;
3. Entschlüsseln des verschlüsselten Datenpaketes und Ablegen des entschlüsselten Datenpaketes ausschließlich in einem flüchtigen Speicher;
15
20
25
30
35
_3_
4. Bereitstellen des entschlüsselten Datenpakets in dem flüchtigen Speicher für eine Programmiermaschine;
5. Beschreiben eines oder mehrerer ICs mit für den IC bestimmten Daten des entschlüsselten Datenpakets mittels der Programmiermaschine;
6. Nach dem Fertigstellen des Beschreibens des bzw. der mehreren ICs: Löschen des flüchtigen Speichers.
Die systembezogene Aufgabe wird gelöst durch ein System zur Ausführung des erfindungsgemäßen Verfahrens, umfassend eine Programmiermaschine zum Beschreiben eines ICs und eine Computermaschine mit einem flüchtigen Speicher.
Vorteilhafte Ausgestaltungen ergeben sich aus den abhängigen Ansprüchen und der Beschreibung.
Kern der Erfindung ist es, das Datenpaket in Vorbereitung des Beschreibens des ICs zu entschlüsseln, das entschlüsselte Datenpaket jedoch ausschließlich in einem flüchtigen Speicher abzulegen und der Programmiermaschine aus diesem flüchtigen Speicher heraus bereitzustellen. Hierunter versteht sich auch das Ablegen in mehreren flüchtigen Speichern, sofern dies notwendig ist.
Um das Verständnis der Ausführung des Verfahrens zu erleichtern, wird nachstehend zunächst das System, in dem das erfindungsgemäße Verfahren durchgeführt wird, erläutert. Es versteht sich, dass die Ausführung des Verfahrens gemäß der Erfindung nicht auf ein Ausführen auf dem nachstehend beschriebenen System beschränkt ist, wenngleich dies bevorzugt ist.
Eine Programmiermaschine ist mit einer Computermaschine gekoppelt. Bevorzugt ist diese Koppelung so eingerichtet, dass die Computermaschine nur mit einer speziellen Programmiermaschine interagieren kann. Zum Sicherstellen, dass die Computermaschine nur mit einer bestimmten Programmiermaschine interagieren kann, sind dem Fachmann Verfahren und Methoden hinlänglich bekannt. Die Kopplung zwischen Computermaschine
15
20
25
30
35
_4-—
und Programmiermaschine erhöht die Sicherheit. Der Einsatz der Computermaschine als separate Maschine zu der Programmiermaschine vereinfacht die Kontrolle über den Datenfluss zwischen Programmiermaschine und externem Netzwerk, da die Computermaschine üblicherweise kontrollierter einstellbar ist als die Programmiermaschine, etwa da auf den ausgeführten Code in der Computermaschine einfacher zugegriffen werden kann als in der Programmiermaschine. So können auch bereits bestehende Programmiermaschinen dergestalt nachgerüstet werden, dass das erfindungsgemäße Verfahren mit diesen ausgeführt werden kann. Die Computermaschine kann etwa als PC ausgeführt sein.
Die Computermaschine verfügt über eine Recheneinheit zur Ausführung von Code sowie über einen flüchtigen Speicher, etwa einen RAM.
Die Computermaschine und die Programmiermaschine sind bevorzugt in einem gemeinsamen Gehäuse untergebracht, um zu vermeiden, dass auf die Kommunikation zwischen Computermaschine und Programmiermaschine eingewirkt, bzw. diese abgegriffen werden kann. Ein physischer Zugriff auf die Computermaschine und die physischen Kommunikationsleitungen zu der Programmiermaschine ist so von außen ohne das Öffnen der Programmiermaschine nicht möglich. Das so gebildete System aus Computermaschine und Programmiermaschine wird nachstehend als Programmiermaschinensystem angesprochen.
So ist ferner bevorzugt vorgesehen, dass an dem Programmiermaschinensystem alle externen Schnittstellen, etwa USB-Anschlüsse, Laufwerke für CD's und/oder DVDs, serielle Schnittstellen, etc. deaktiviert bzw. verplombt sind.
Das Programmiermaschinensystem ist in ein Netzwerk eingebettet und hat Zugriff auf externe Netzwerkteilnehmer, etwa einen Server zum Abrufen und Speichern von Daten bzw. Datenpaketen. Bevorzugt ist vorgesehen, dass nur die Computermaschine an dieses Netzwerk angeschlossen ist; die Programmiermaschine ist lediglich an die Computermaschine angeschlossen. Die Computermaschine kann so den Zugriff der Programmiermaschine
15
20
25
30
35
_5-—
auf das Netzwerk kontrollieren, da keine physikalische Verbindung zwischen Programmiermaschine und Netzwerk besteht; die Computermaschine ist dazwischengeschaltet. Die Kontrolle seitens der Computermaschine erfolgt mittels eines Zugriffscontrollers. Dieser Zugriffscontroller kann eine Kommunikation zwischen Programmiermaschine und Netzwerk bidirektional (dann hat die Programmiermaschine Read/Write-Zugriff auf das Netzwerk, respektive auf deren Teilnehmer) oder unidirektional (dann hat die Programmiermaschine nur Read-Zugriff auf das Netzwerk, respektive die Netzwerkteilnehmer) zulassen.
Die Computermaschine verfügt ferner über einen Zustandsautomaten, der von der Recheneinheit angesteuert wird. Der Zustandsautomat wechselt auf Befehl zwischen einem Normal-Mode und einen Secure-Mode. Der Zustandsautomat schaltet den Zugriffscontroller entsprechend des Modus um: im Normal-Mode ist die bidirektionale Kommunikation, jedenfalls auf relevante Dienste und andere Netzwerkteilnehmer möglich, in dem SecureMode ist nur die genannte unidirektionale Kommunikation möglich. Durch die Computermaschine wird der Zugang der Programmiermaschine zu dem Netzwerk maskiert. Des Weiteren wird beim Zurückschalten vom SecureMode in den Normal-Mode seitens des Zustandsautomaten der der Computermaschine zugehörige flüchtige Speicher gelöscht.
Es versteht sich, dass der hier angesprochene Zugriffscontroller und/oder der Zustandsautomat in der Recheneinheit physikalisch integriert und/oder softwaretechnisch implementiert sein kann bzw. die Aufgaben des Zugriffscontrollers und/oder des Zustandsautomaten durch die Recheneinheit mit ausgeführt werden können.
Im Detail lässt sich der erfindungsgemäße Prozess — teilweise unter Bezugnahme auf das vorstehend beschriebene System — wie folgt beschreiben:
In einem ersten Schritt (Schritt 1) wird ein Datenpaket bereitgestellt. Das Datenpaket liegt in verschlüsselter Form vor, etwa verschlüsselt mittels einer asymmetrischen Verschlüsselung. So kann eine Entwicklungsabteilung oder ein Kunde diejenigen Daten, die auf den IC geschrieben werden sollen,
15
20
25
30
35
—_6-
von seiner Seite aus verschlüsseln. Der Betreiber der Programmiermaschine, respektive das Programmiermaschinensystem, verfügt grundsätzlich über die notwendigen Schlüssel, damit er dieses Datenpaket entschlüsseln kann.
Das Datenpaket enthält jedenfalls diejenigen Daten, die zum Beschreiben des ICs bestimmt sind. Dieses sind üblicherweise ein Image, das als Grundstruktur zum Beschreiben des bzw. der ICs bestimmt ist und ggf. prozessabhängige Individualisierungsdaten, mit denen das Image ergänzt werden kann. In diesem Fall können auch Teil des Datenpaketes Informationen sein, auf welche Art und Weise die prozessabhängigen Individualisierungsdaten in das Image eingesetzt werden sollen.
Die Individualisierungsdaten können spezifisch bereitgestellt werden; sie können jedoch auch lokal mittels einer Kundenapplikation generiert werden. Auch ist denkbar, dass diese Daten von einem externen Server abgegriffen werden, bevorzugt über eine gesicherte Verbindung.
Zum Betreiben einer Programmiermaschine sind üblicherweise zusätzliche Konfigurationsdaten notwendig, die maschinenspezifisch und ggf. auf die für den IC bestimmten Daten abgestimmt sind. Auch diese maschinenspezifischen Konfigurationsdaten können Teil des Datenpaketes sein.
Teil des Datenpaketes können auch weitere Daten sein. Das Datenpaket kann etwa in Form eines Archives vorliegen.
In einem zweiten Schritt (Schritt 2) wird das bereitgestellte Datenpaket in den Prozess geladen. Dies erfolgt mittels einer Recheneinheit, sei es einer der Programmiermaschine physikalisch zugeordneten Recheneinheit oder — bevorzugt — mittels der Recheneinheit der in dem vorstehend beschriebenen Programmiermaschinensystem genannten Computermaschine.
Das verschlüsselte Datenpaket kann etwa auf einem Server in einer Netz-
werkumgebung liegen. Zum Laden des Datenpaketes wird dieses von dem Server abgerufen.
15
20
25
30
_7-
Im dritten Schritt (Schritt 3) wird das geladene, verschlüsselte Datenpaket entschlüsselt. Das entschlüsselte Datenpaket wird ausschließlich in einem flüchtigen Speicher abgelegt. Ein Schreiben auf einen nicht-flüchtigen Speicher ist ausgeschlossen, etwa das Schreiben auf eine Festplatte. Denn: Auch wenn auf einem nicht-flüchtigen Speicher Speicherplatz freigegeben/gelöscht wird, so ist es für einen Angreifer möglich bzw. besteht die Gefahr, dass die vormals gespeicherten Daten rekonstruiert werden können, insbesondere dann, wenn nicht der gesamte Speicher überschrieben wird, sondern nur ein Teil desselben. Dies ist bei nicht-flüchtigen Speichersystemen üblich.
Bevorzugt ist der flüchtige Speicher als RAM ausgebildet, etwa als Teil der vorstehend genannten Computermaschine. So kann die Entschlüsselung lokal auf der Computermaschine erfolgen; das Ergebnis wird dann ausschließlich im RAM gehalten.
Vor dem Schritt 3 oder nach dem Schritt 3 ist bevorzugt vorgesehen, das Programmiermaschinensystem in den oben bereits erläuterten SecureMode zu schalten, um zu verhindern, dass entschlüsselte Daten über die Programmiermaschine an das Netzwerk gesendet werden.
Im vierten Schritt (Schritt 4) wird das entschlüsselte Datenpaket in dem flüchtigen Speicher für die Programmiermaschine bereitgestellt. Der Programmiermaschine wird somit Zugriff auf den flüchtigen Speicher gewährt.
Dies kann etwa dadurch umgesetzt werden, dass in dem flüchtigen Speicher ein Laufwerk emuliert wird, welches für die Programmiermaschine freigegeben wird. Durch das Emulieren eines Laufwerkes in dem flüchtigen Speicher, auf das der Programmiermaschine Zugriff gewährt wird, ist eine einfache Einbindung des erfindungsgemäßen Verfahrens auch in bestehende Produktionslinien ermöglicht. Programmiermaschinen greifen üblicherweise auf externe Laufwerke zu, um die erforderlichen Datenpakete, respektive Daten abzurufen, um einen oder mehrere ICs zu beschreiben.
15
20
25
30
35
_8-
Bevorzugt ist vorgesehen, dass das emulierte Laufwerk nur an der computermaschinenseitigen Schnittstelle zu der Programmiermaschine freigegeben ist und nicht an der computermaschinenseitigen Schnittstelle zu einem externen Netzwerk.
Sollte der flüchtige Speicher dennoch in ein Netzwerk eingebunden sein, der auch Netzwerkteilnehmer außerhalb des Programmiermaschinensystems umfasst, kann vorgesehen sein, das emulierte Laufwerk mit einem nur der Programmiermaschine bekannten Schlüssel, etwa in Form eines Passwortes, zu sichern bzw. zu verschlüsseln.
In einem fünften Schritt (Schritt 5) werden mittels der Programmiermaschine ein oder mehrere ICs mit den für den bzw. die ICs bestimmten Daten des entschlüsselten Datenpaketes beschrieben. Das Beschreiben erfolgt auf übliche Weise seitens der Programmiermaschine und ist dem Fachmann hinlänglich bekannt.
So ist bevorzugt vorgesehen, dass das entschlüsselte Datenpaket bzw. hieraus extrahierte, entschlüsselte Daten nur in flüchtigen Speichern der Programmiermaschine abgelegt werden. Andere Maßnahmen zum Sicherstellen, dass die entschlüsselten Daten nicht aus der Programmiermaschine durch einen Dritten abgegriffen werden können, sind möglich.
Je nach Programmiermaschine besteht zudem die Möglichkeit, dass das Datenpaket ausschließlich aus denjenigen Daten besteht, mit denen der IC beschrieben wird; etwaige zusätzliche Konfigurationsdaten können auch auf separatem Wege der Programmiermaschine zur Verfügung gestellt werden. Bevorzugt ist vorgesehen, dass, sollten die Konfigurationsdaten der Programmiermaschine auf separatem Wege zur Verfügung gestellt werden, dieses analog zu dem hier beschriebenen Prozess erfolgt, nämlich, dass auch die Konfigurationsdaten grundsätzlich verschlüsselt gespeichert sind und nach dem hier vorgeschlagenen Verfahren in einen flüchtigen Speicher entschlüsselt werden und nur aus dem flüchtigen Speicher heraus der Programmiermaschine zur Verfügung gestellt werden.
15
20
25
30
35
_9-—
In einem sechsten Schritt (Schritt 6) ist vorgesehen, dass nach dem Fertigstellen des Beschreibens des bzw. der mehreren ICs der flüchtige Speicher, in dem entschlüsselte Daten vorliegen, gelöscht wird. Mit Löschen der Daten ist gemeint, dass die Daten durch einen Angreifer nicht mehr aus dem Speicher abrufbar bzw. rekonstruierbar sind. Dies erfolgt etwa durch ein Überschreiben des vollständigen flüchtigen Speichers mit anderem Inhalt. Auch kann ein Erden des flüchtigen Speichers vorgesehen sein, sodass dieser stromlos geschaltet wird. Dies ist insbesondere automatisch der Fall, sollte ein Angreifer physisch auf den flüchtigen Speicher zugreifen und diesen ausbauen. Bei einem Ausbau wird die Stromversorgung unterbrochen, sodass der Inhalt des flüchtigen Speichers verloren geht.
Nach dem Löschen des Speichers wird das System wieder in den NormalMode geschaltet. Das Schalten in den Normal-Modus kann das Löschen des flüchtigen Speichers auch beinhalten (s. 0.).
Üblicherweise werden die Daten, mit denen der IC beschrieben werden soll, ggf. ergänzt durch prozessabhängige Individualisierungsdaten, getrennt von dem Schreibvorgang der Programmiermaschine entwickelt, um ein Beschreiben eines ICs auf verschiedenen Programmiermaschinentypen zu ermöglichen. Die zum Betrieb eines Programmiermaschinentyps notwendigen maschinentypspezifischen Konfigurationsdaten werden daher getrennt im Rahmen eines Mustererstellungsprozesses an einem Individuum des jeweiligen Programmiermaschinetyps entwickelt. Hierzu werden die auf den IC zu schreibenden Daten testweise mit der Programmiermaschine auf den IC geschrieben und der IC anschließend validiert, nämlich, ob der Schreibvorgang zu dem gewünschten Ergebnis geführt hat. Ist dies nicht der Fall, werden die Konfigurationsdatenangepasst, ein IC wird abermals testweise beschrieben und validiert etc.
An diesen Mustererstellungsprozess schließt sich ein Serienfertigungsprozess, in dem eine Vielzahl gleicher bzw. sehr ähnlicher ICs beschrieben werden (letzteres ist der Fall, wenn Teil der auf den IC zu beschreibenden Daten prozessabhängige Individualisierungsdaten sind), an. Bevorzugt ist vorgesehen, dass auch während dieses Mustererstellungsprozesses die entschlüsselten Daten zum Beschreiben des ICs als auch die angepassten
15
20
25
30
35
— 10 —
Konfigurationsdaten nur in einem flüchtigen Speicher abgelegt werden und nicht auf einen nicht-flüchtigen Speicher gespeichert werden.
Im Detail ist in dem Mustererstellungsprozess zunächst vorgesehen (Schritt A), die vorstehend beschriebenen Schritte 1 bis 4 durchzuführen, mit der Maßgabe, dass es sich bei dem angesprochenen Datenpaket um die auf den oder die ICs zu schreibenden Daten handelt, mithin das Image, ggf. ergänzt um prozessabhängige Individualisierungsdaten.
In einem nächsten Schritt (Schritt B) werden die Konfigurationsdaten, etwa maschinentypspezifische Konfigurationsdaten, bereitgestellt, mithin ggf. erstellt. Auch diese Konfigurationsdaten werden nur in dem flüchtigen Speicher abgelegt, und zwar dergestalt, dass sie der Programmiermaschine bereitgestellt werden. Das Bereitstellen kann analog zum Schritt 4 erfolgen.
In einem weiteren Schritt (Schritt C) schließt sich üblicherweise ein Funktionstest an, nach dem in Abhängigkeit des Ausganges die im Schritt B bereitgestellten Konfigurationsdaten angepasst werden. Sind die Konfigurationsdaten final bereitgestellt, werden die Konfigurationsdaten und die für das Beschreiben des ICs bestimmten Daten zusammengeführt. Diese zusammengeführten Daten werden auch als Job angesprochen. Die Zusammenführung kann etwa in einem Archiv erfolgen.
In einem nächsten Schritt (Schritt D) wird der Job verschlüsselt. Dieser verschlüsselte Job wird in einem nicht-flüchtigen Speicher abgelegt. Dies kann etwa in einer Netzwerkumgebung auf einem Server sein. Auf diese Weise ist der verschlüsselte Job von allen Netzwerkteilnehmern, etwa auch von anderen Programmiermaschinensystemen, abrufbar. Sollte der Job auch von anderen Programmiersystemen abrufbar sein sollen, ist es notwendig, den Job auf eine Art und Weise zu verschlüsseln, dass auch andere Programmiersysteme diesen entschlüsseln können.
Anschließend (Schritt E) wird der flüchtige Speicher, in dem die entschlüs-
selten Daten zuvor abgelegt waren, gelöscht. Dies kann analog zu Schritt 6 erfolgen.
15
20
25
30
35
—11-
Es kann vorgesehen sein, dass im Schritt D der verschlüsselte Job nicht sofort auf einen externen Netzwerkteilnehmer gespeichert wird, sondern zunächst nur lokal. Anschließend wird der Schritt E ausgeführt (Löschen des flüchtigen Speichers). Erst nachdem der flüchtige Speicher gelöscht worden ist, wird eine Verbindung zu einem Netzwerkteilnehmer, etwa einem Server, aufgebaut, um den verschlüsselten Job zu speichern.
Zum Durchführen des Serienfertigungsprozesses werden dann die vorstehend beschriebenen Schritte 1 bis 6 durchgeführt, wobei es sich bei dem dort angesprochenen Datenpaket um den im Schritt C des Mustererstellungsprozesses erstellten Job handelt.
Auch in dem Mustererstellungsprozess kann vorgesehen sein, dass bevor die verschlüsselten Daten entschlüsselt werden, das Programmiermaschinensystem in den Secure-Mode geschaltet wird und nach dem Schritt E wieder in den Normal-Mode geschaltet wird.
Die Erfindung wird anhand der beiliegenden Figur näher erläutert. Sie zeigt:
Fig. 1: Ein schematisches Schaubild des Programmiermaschinensystems, eingebettet in ein Netzwerk.
Figur 1 zeigt ein Programmiermaschinensystem 1, eingebettet in einen Produktionsprozess. In einer Entwicklungsabteilung 2, etwa bei einem Kunden, werden Daten, mit denen ein IC 3 beschrieben werden soll, entwickelt. Diese Daten werden auch als Image angesprochen. Zusätzlich können prozessabhängige Individualisierungsdaten vorgesehen sein, die das Image, mit dem ein spezieller IC 3 beschrieben werden soll, in Details abgewandelt wird, etwa wenn es sich bei den Daten um personenindividuelle Daten handelt. So können prozessabhängige Individualisierungsdaten etwa auf die Vielzahl des ICs zu schreibende, verschiedene Pin-Codes sein. Diese Daten werden an ein Produktionssystem 4 übergeben, und zwar in verschlüsselter Form. Als Verschlüsselungsmethode ist eine asymmetrische Verschlüsselung vorgesehen. Verschlüsselt werden die Daten mit dem seitens der Produktion 4 herausgegebenen Public Key.
15
20
25
30
35
— 12 -—
Die verschlüsselten Daten werden an das Produktionssystem 4 übertragen und in dem Produktionssystem 4 auf einem Server 5 gespeichert. Hierfür verfügt der Server 5 über nicht-flüchtige Speicher zum sicheren Speichern der verschlüsselten Daten.
In dem Produktionssystem 4 sollen eine Vielzahl von ICs 3 mit den seitens der Entwicklungsabteilung 2 entwickelten Daten in einem Serienfertigungsprozess beschrieben werden. Hierfür muss zunächst in einem Mustererstellungsprozess eine Programmiermaschine 6 entsprechend eingerichtet werden. Die Einrichtung erfolgt über Konfigurationsdaten, die durch einen Einrichter vorgegeben werden. Zum Konfigurieren der Programmiermaschine 6 ist es notwendig, testweise ein oder mehrere ICs 3 mit den für den IC 3 bestimmten Daten zu beschreiben, und zwar unter Verwendung von bestimmten Konfigurationsdaten, um zu prüfen, ob die eingestellten Konfigurationsdaten in Kombination mit den für den IC 3 bestimmten Daten zu dem gewünschten Ergebnis führen. Mit den Konfigurationsdaten werden etwa der Programmiermaschine 6 zugehörige Peripherie 7 angesteuert, etwa Steuergeräte zum Beschreiben des ICs 3, zum Durchführen von Validierungen, etc.
Um die auf dem Server 5 gespeicherten, von der Entwicklungsabteilung 2 übermittelten Daten, die auf dem Server 5 in verschlüsselter Form vorliegen, entschlüsselt der Programmiermaschine 6 zum Beschreiben des ICs 3 zur Verfügung zu stellen, ist eine Computermaschine 8 Teil des Programmiermaschinensystems 1. Die Computermaschine 8 ist mit der Programmiermaschine 6 gekoppelt. Die Computermaschine 8 ist dergestalt eingerichtet, dass sie nur mit einer ganz speziellen Programmiermaschine 6 arbeiten kann; das Anschließen einer anderen Programmiermaschine 6 führt zu einer Nicht-Funktion der Computermaschine 8, jedenfalls in dem Funktionsumfang, wie er in dem hier beschriebenen Verfahren vorgesehen ist. Für die Kopplung notwendige Parameter und Verfahren sind dem Fachmann hinreichend bekannt.
Eine Kommunikation zwischen der Computermaschine 8 und der Programmiermaschine 6 erfolgt kabelbasiert, etwa über LAN. Um einen Abgriff der
15
20
25
30
35
— 13 -—
ausgetauschten Daten zwischen Programmiermaschine 6 und Computermaschine 8 zu unterbinden, ist die Computermaschine 8 physikalisch Teil des Programmiermaschinensystems 1. Das bedeutet, dass die Computermaschinen 8 in ein und demselben Gehäuse untergebracht sind und gegen einen Zugriff von außen geschützt sind.
Die Programmiermaschine 6 hat über die Computermaschine 8 ebenfalls Zugriff auf das Netzwerk außerhalb des Programmiermaschinensystems 1, etwa auf den Server 5. Der Zugriff von Seiten der Programmiermaschine 6 auf das Netzwerk außerhalb des Programmiermaschinensystems 1 wird jedoch durch die Computermaschine 8 mittels eines Zugriffcontrollers 11 kontrolliert. Der Zugriffcontroller 11 ist angeschlossen an einen Zustandsautomaten 12. Es versteht sich, dass der Zugriffscontroller 11 und der Zustandsautomat 12 physikalisch auch Teil der Recheneinheit 9 sein können; zu Erklärungszwecken sind diese getrennt in der Figur 1 gezeichnet.
Der Zustandsautomat 12 schaltet das Programmiermaschinensystem 1 zwischen zwei Zuständen: dem Normal-Mode und dem Secure-Mode.
Im Normal-Mode ist der Zugriffscontroller 11 dergestalt eingestellt, dass die Programmiermaschine 6 bidirektional mit dem Netzwerk außerhalb des Programmiermaschinensystems 1, etwa mit dem Server 5, kommunizieren kann; es besteht somit ein Read/Write-Zugriff.
Erhält der Zustandsautomat 12 von der Recheneinheit 9 die Information, dass in den Secure-Mode umgeschaltet werden soll, übermittelt der Zustandsautomat 12 dem Zugriffscontroller 11, dass die Zugriffsrechte der Programmiermaschine 6 dahingehend einzuschränken sind, sodass die Programmiermaschine 6 nicht mehr außerhalb des Programmiermaschinensystems 1 schreiben darf; für die Programmiermaschine 6 wird nur ein Read-Zugriff auf das Netzwerk außerhalb des Programmiermaschinensystems 1 gewährt.
Zum Abrufen der Daten von dem Server 5 werden diese von Seiten der Computermaschine 8 mittels einer Recheneinheit 9 abgerufen und in einen
15
20
25
30
35
_ 14 -—
flüchtigen Speicher 10, hier einem RAM der Computermaschine 8, abgelegt.
Dann wird der Secure-Mode des Programmiermaschinensystems 1 eingeschaltet. Anschließend werden die in dem flüchtigen Speicher 10 abgelegten verschlüsselten Daten durch die Recheneinheit 9 entschlüsselt.
Die entschlüsselten Daten werden ebenfalls ausschließlich in dem flüchtigen Speicher 10 abgelegt. Durch das Vermeiden des Speicherns der entschlüsselten Daten auf einem nicht-flüchtigen Speicher wird der Gefahr begegnet, dass ein Angreifer die entschlüsselten Daten rekonstruieren kann, auch wenn die Daten in dem nicht-flüchtigen Speicher als gelöscht gelten.
Die in dem flüchtigen Speicher 10 entschlüsselten Daten werden alsdann der Programmiermaschine 6 bereitgestellt. Hierfür wird ein Laufwerk in dem flüchtigen Speicher 10 emuliert, auf das die Programmiermaschine 6 mit ihrer Recheneinheit 13 zugreifen kann. Zuvor an die Computermaschine 8 ebenfalls übergebene und in dem flüchtigen Speicher 10, respektive in dem emulierten Laufwerk abgelegte Konfigurationsdaten werden ebenfalls durch die Recheneinheit 13 der Programmiermaschine 6 abgerufen.
Ausgestattet mit diesen Daten beschreibt die Programmiermaschine 6 den IC 3 mit den für den IC 3 bestimmten Daten; für die Steuerung 7 der Programmiermaschine 6 werden die Konfigurationsdaten genutzt.
Haben die Konfigurationsdaten zu dem gewünschten Ergebnis (der IC 3 ist ordnungsgemäß beschrieben worden) geführt, werden die für das Beschreiben des ICs 3 bestimmten Daten und die Konfigurationsdaten, die beide in dem flüchtigen Speicher 10 der Computermaschine 8 abgelegt sind, zu einem Job zusammengefasst, und zwar in einem Archiv.
Anschließend wird der Job respektive das Archiv verschlüsselt und seitens der Computermaschine 8 auf dem Server 5 abgelegt.
Anschließend sendet die Recheneinheit 9 an den Zustandsautomaten 12 den Befehl, in den Normal-Mode zurückzuschalten. Daraufhin löscht der
15
20
25
30
—15-
Zustandsautomat 12 den flüchtigen Speicher 10, etwa indem er diesen erdet, und sendet an den Zugriffscontroller 11 einen Befehl, dass ein Schreibzugriff für die Programmiermaschine 6 für das Netzwerk außerhalb des Programmiermaschinensystems 1 zuzulassen ist. Auf diese Weise sind die entschlüsselten Daten nicht abgreifbar durch einen Dritten.
Angedeutet ist auch eine Verbindung des Zustandsautomaten 12 zu dem schematischen Gehäuse des Programmiermaschinensystems 1: Wird das Gehäuse geöffnet oder tritt ein anderer unerwarteter Fehler auf, erkennt dies der Zustandsautomat 12 und schaltet automatisch in den NormalMode um (Löschen des flüchtigen Speichers 10 und Umschalten des Zugriffscontrollers 11 in den bidirektionalen Modus.
Der Serienfertigungsprozess erfolgt auf die gleiche Art und Weise mit dem einzigen Unterschied, dass seitens der Computermaschine 8 nicht nur die für den IC 3 bestimmten Daten seitens des Servers 5 abgerufen werden, sondern insgesamt den in dem Mustererstellungsprozess erstellten Job. Der Job umfasst die für das Beschreiben des ICs 3 bestimmten Daten sowie die Konfigurationsdaten für die Steuerung 7 der Peripherie der Programmiermaschine 6.
Dieser Job wird — nachdem der Secure-Mode durch den Zustandsautomaten 12 aktiviert wurde — in dem flüchtigen Speicher 10 entschlüsselt abgelegt und der Programmiermaschine 6 zur Verfügung gestellt, sodass diese unter Verwendung der bereitgestellten Konfigurationsdaten den IC 3 mit den für ihn bestimmten Daten beschreiben kann.
Die Erfindung ist anhand eines Ausführungsbeispiels beschrieben worden. Ohne den Schutzbereich, beschrieben durch die Ansprüche, zu verlassen, ergeben sich für den Fachmann zahlreiche weitere Ausgestaltungen, den Erfindungsgedanken zu verwirklichen, ohne dass diese im Rahmen dieser Ausführungen näher erläutert werden müssten.
Bezugszeichenliste
Programmiermaschinensystem Entwicklungsabteilung
IC
Produktionssystem
Server
Programmiermaschine
Steuerung, der Programmiermaschine Computermaschine
Recheneinheit, der Computermaschine Flüchtiger, Speicher für Computermaschine Zugriffscontroller
Zustandsautomat
Recheneinheit der Programmiermaschine
Claims (6)
1. Bereitstellen eines in verschlüsselter Form vorliegenden Datenpakets, enthaltend die auf den IC (3) zu schreibenden Daten;
2. Laden des verschlüsselten Datenpakets;
3. Entschlüsseln des verschlüsselten Datenpaketes und Ablegen des entschlüsselten Datenpaketes ausschließlich in einem flüchtigen Speicher (10);
4. Bereitstellen des entschlüsselten Datenpakets in dem flüchtigen Speicher (10) für eine Programmiermaschine (6);
5. Beschreiben eines oder mehrerer ICs (3) mit für den IC (3) bestimmten Daten des entschlüsselten Datenpakets mittels der Programmiermaschine (6);
6. Nach dem Fertigstellen des Beschreibens des bzw. der mehreren ICs (3): Löschen des flüchtigen Speichers (10).
Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das bereitgestellte verschlüsselte Datenpaket einerseits ein Image, das zum Beschreiben des bzw. der ICs (3) bestimmt ist, ggf. ergänzt um prozessabhängige Individualisierungsdaten, und andererseits Konfigurationsdaten zum Betrieb der Programmiermaschine (6) während des Beschreibens umfasst.
Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass es sich bei dem flüchtigen Speicher (10) um einen RAM einer Computermaschine (8) handelt, die mit der Programmiermaschine (6) gekoppelt ist.
Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das
Bereitstellen der Daten in Schritt 4 durch das Emulieren eines Laufwerkes in dem flüchtigen Speicher (10) erfolgt.
15
20
25
30
— 18 -—
Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Programmiermaschine (6) in eine Netzwerkumgebung eingebunden ist und wobei in einem Normal-Mode die Programmiermaschine (6) Daten auf einen Netzwerkteilnehmer schreiben kann (Read/Write-Zugriff) und in einem Secure-Mode ein Schreiben nicht möglich ist (Read-Only-Zugriff) und wobei zu Beginn des Verfahrens nach Anspruch 1 der Normal-Mode aktiviert ist, vor Schritt 3 in den Secure-Mode gewechselt wird und nach Schritt 6 in den Normal-Mode zurückgeschaltet wird.
Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass zum Einrichten eines Serienfertigungsprozesses in einem vorbereitenden Schritt ein Mustererstellungsprozess durchgeführt wird, aufweisend die folgenden Schritte:
A) Durchführen der Schritte 1 bis 4 des Anspruchs 1, wobei es sich bei dem genannten Datenpaket um die Daten handelt, die zum Beschreiben des oder der ICs (3) bestimmt sind;
B) Bereitstellen von Konfigurationsdaten zum Betrieb der Programmiermaschine (6) im flüchtigen Speicher (10) für die Programmiermaschine (6);
C) Zusammenführen der Konfigurationsdaten und der Daten, die zum Beschreiben des oder der ICs (3) bestimmt sind, in einen Job;
D) Verschlüsseln des Jobs und Ablegen des verschlüsselten Jobs in einen nicht-flüchtigen Speicher;
E) Löschen des flüchtigen Speichers (10);
und wobei anschließend zum Durchführen des Serienfertigungsprozesses die Schritte des Anspruchs 1 durchgeführt werden, wobei es sich bei dem genannten Datenpaket um den im Schritt C) erstellten Job handelt.
15
20
25
30
— 19 -—
System zur Ausführung des Verfahrens nach einem der Ansprüche 1 bis 6, umfassend eine Programmiermaschine (6) zum Beschreiben eines ICs (3) und eine Computermaschine (8) mit einem flüchtigen Speicher (10).
System nach Anspruch 7, dadurch gekennzeichnet, dass die Computermaschine (8) in dem Gehäuse der Programmiermaschine (6) angeordnet ist und die Computermaschine (8) dazu eingerichtet ist, wenn unerwartet in das Gehäuse eingedrungen wird oder ein anderes unerwartetes Verhalten detektiert wird, den flüchtigen Speicher (10) zu löschen.
System nach Anspruch 7 oder 8, dadurch gekennzeichnet, dass die Computermaschine (8) über eine erste Schnittstelle und eine weitere, zweite Schnittstelle zum Datenaustausch verfügt und wobei die Computermaschine (8) und die Programmiermaschine (6) über die erste Schnittstelle miteinander gekoppelt sind und die Computermaschine (8) dazu eingerichtet ist, dass externe Daten, die der Programmiermaschine (6) zur Verfügung gestellt werden sollen, über die zweite Schnittstelle durch die Computermaschine (8) abgerufen werden und über die erste Schnittstelle an die Programmiermaschine (6) weitergegeben werden und Daten, die die Programmiermaschine (6) externen Maschinen zur Verfügung stellen soll, über die erste Schnittstelle an die Computermaschine (8) gegeben werden und über die zweite Schnittstelle an die externe Maschine weitergegeben werden und wobei die Computermaschine (8) ferner dazu eingerichtet ist, in einem Secure-Mode zu unterbinden, dass Daten, die die Programmiermaschine (6) externen Maschinen zur Verfügung stellen möchte, an die externe Maschine weitergegeben werden.
Priority Applications (4)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| ATA50068/2023A AT526879A1 (de) | 2023-02-03 | 2023-02-03 | Verfahren zum Beschreiben von Daten auf einen IC sowie System zur Ausführung des Verfahrens |
| TW113102936A TW202433322A (zh) | 2023-02-03 | 2024-01-25 | 將資料寫入ic的方法以及執行該方法的系統 |
| EP24704321.9A EP4655693A1 (de) | 2023-02-03 | 2024-01-30 | Verfahren zum beschreiben von daten auf einen ic sowie system zur ausführung des verfahrens |
| PCT/EP2024/052136 WO2024160759A1 (de) | 2023-02-03 | 2024-01-30 | Verfahren zum beschreiben von daten auf einen ic sowie system zur ausführung des verfahrens |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| ATA50068/2023A AT526879A1 (de) | 2023-02-03 | 2023-02-03 | Verfahren zum Beschreiben von Daten auf einen IC sowie System zur Ausführung des Verfahrens |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| AT526879A1 true AT526879A1 (de) | 2024-08-15 |
Family
ID=92263637
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ATA50068/2023A AT526879A1 (de) | 2023-02-03 | 2023-02-03 | Verfahren zum Beschreiben von Daten auf einen IC sowie System zur Ausführung des Verfahrens |
Country Status (1)
| Country | Link |
|---|---|
| AT (1) | AT526879A1 (de) |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2003058409A2 (en) * | 2002-01-07 | 2003-07-17 | Scm Microsystems Gmbh | Protecting a device against unintended use in a secure environment |
| US20070038851A1 (en) * | 2005-08-12 | 2007-02-15 | Babaria Amit G | Method for programming secure data into integrated circuits |
| DE102006006109A1 (de) * | 2006-02-10 | 2007-08-16 | Robert Bosch Gmbh | Verfahren zum Manipulationsschutz eines Steuergeräts sowie gegen Manipulationen geschütztes Steuergerät |
| DE102020133738A1 (de) * | 2020-04-23 | 2021-10-28 | Intel Corporation | Firmware-update-techniken |
-
2023
- 2023-02-03 AT ATA50068/2023A patent/AT526879A1/de unknown
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2003058409A2 (en) * | 2002-01-07 | 2003-07-17 | Scm Microsystems Gmbh | Protecting a device against unintended use in a secure environment |
| US20070038851A1 (en) * | 2005-08-12 | 2007-02-15 | Babaria Amit G | Method for programming secure data into integrated circuits |
| DE102006006109A1 (de) * | 2006-02-10 | 2007-08-16 | Robert Bosch Gmbh | Verfahren zum Manipulationsschutz eines Steuergeräts sowie gegen Manipulationen geschütztes Steuergerät |
| DE102020133738A1 (de) * | 2020-04-23 | 2021-10-28 | Intel Corporation | Firmware-update-techniken |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE69731338T2 (de) | Verfahren und System zum sicheren Übertragen und Speichern von geschützter Information | |
| DE69729557T2 (de) | Verfahren und gerät zum softwarezugriff auf eine mikroprozessorseriennummer | |
| DE112007003231B4 (de) | Programmierbare Anzeigevorrichtung und Steuersystem | |
| EP0932867B1 (de) | Elektronische datenverarbeitungsschaltung | |
| EP0766211A2 (de) | Multifunktionale Chipkarte | |
| DE3705736C2 (de) | ||
| DE19508724C1 (de) | Chipkarte mit geschütztem Betriebssystem | |
| EP1636700A1 (de) | Verfahren zum nachladen einer software in den bootsektor eines programmierbaren lesespeicher | |
| EP3798878B1 (de) | Anordnung und verfahren zur sicheren ausführung eines automatisierungsprogramms in einem cloud-computing-umfeld | |
| DE19752615C1 (de) | Verfahren und Anordnung zum Laden von Daten für grundlegende Systemroutinen eines Datenverarbeitungssystems | |
| DE102005022019A1 (de) | Sichere Verarbeitung von Daten | |
| DE10218795A1 (de) | Verfahren zum Herstellen eines elektronischen Sicherheitsmoduls | |
| AT526879A1 (de) | Verfahren zum Beschreiben von Daten auf einen IC sowie System zur Ausführung des Verfahrens | |
| DE102023102691A1 (de) | Verfahren zum Beschreiben von Daten auf einen IC sowie System zur Ausführung des Verfahrens | |
| WO2024160759A1 (de) | Verfahren zum beschreiben von daten auf einen ic sowie system zur ausführung des verfahrens | |
| EP3327608B1 (de) | Sicherheitsmodul und verfahren zum steuern und kontrollieren eines datenverkehrs eines personalcomputers | |
| DE102017005057A1 (de) | Personalisieren eines Halbleiterelements | |
| EP2210210B1 (de) | Verfahren zum laden von initialisierungs- und/oder personalisierungsdaten auf einen tragbaren datenträger | |
| DE102021131424A1 (de) | Verfahren und systeme zur sitzungsbasierten und gesicherten zugriffsteuerung auf ein datenspeichersystem | |
| EP1634252A1 (de) | Verfahren zum laden von tragbaren datenträgern mit daten | |
| DE10357032A1 (de) | Verfahren zum Nachladen einer Software in den Bootsektor eines programmierbaren Lesespeicher | |
| DE102015119140A1 (de) | Verfahren zum Steuern des Zugriffs auf verschlüsselte Dateien und Computersystem | |
| DE4340027A1 (de) | Schreibschutz-Verfahren für einen nichtflüchtigen Schreib-/Lesespeicher in einem elektronischen Steuergerät | |
| EP2846286B1 (de) | Verfahren und Datenspeichersystem zum Schutz eines Festkörper-Datenspeichers gegen unauthorisierten Zugriff | |
| EP1120751A1 (de) | Frankiermaschine mit Zugangssicherung |