Abstract:
Incoming and outgoing communication of a hardware-application component (HAG) is monitored and controlled at runtime of the hardware-application component. In this way, a kind of firewall (NBF, SBF) is provided for ensuring secure and unaltered operation of a hardware-application (HA) performing security-critical functionalities on a field-programmable gate array (CHM). The hardware-application component may interact with other components directly and/or via an on-chip bus. The monitoring of incoming and/or outgoing communication is particularly advantageous when using third party hardware-applications or software applications, i.e., applications developed by untrusted parties. Another advantage is the possibility of monitoring and controlling all the communication between hardware-applications, hardware- and software applications, hardware-applications and peripherals (PD), IO controllers, etc. It is beneficial especially in case a hardware-application is compromised and tries to compromise the rest of the embedded device (ED), or in case a corrupted software application tries to compromise the associated hardware-application at runtime.
Abstract:
In summary, the Invention relates to a method for verifying an execution environment (13) provided by a configurable Hardware module (12), wherein the execution environment (13) in the configurable Hardware module (12) is used for execution of at least one hardware-application (16). In a first step (S1) a hardware-application (16), is received by the configurable Hardware module (12), wherein the hardware-application (16) comprises configuration data describing an instantiation as a hardware- application component (14) on the configurable Hardware module (12). In a further step (S2) a received hardware-application (16) is instantiated as the hardware-application component (14) in the execution environment (13) of the configurable Hardware module (12). In a further step (S3) the execution environment (13) of the configurable Hardware module (12) that executes the hardware-application component (14) in the respective execution environment (13) is analysed by an instantiated hardware- application component (14), wherein the Hardware application component (14) communicates with a characterizing unit (24, 25, 26) providing characterizing parameters for the execution environment (13) of the configurable Hardware module (12), and in a further step (S4) the analysed execution environment (13) of the configurable Hardware module (12) is verified as admissible for execution of the hardware-application component (14) if the analysed execution environment (13) matches the characterizing Parameters provided by the characterizing unit (24, 25, 26). Due to the present Invention, a hardware-application component can verify in which configurable Hardware module or in which execution environment of the configurable Hardware module said hardware-application component is executed.
Abstract:
Vor dem Hintergrund stetig zunehmender Probleme mit Produktpiraterie, insbesondere auch durch die weitere Ausdehnung und Liberalisierung des weltweiten Handels, gibt es einen grossen Bedarf an einer automatisierten und zuverlässigen Überprüfung der Echtheit von Waren. Die Erfindung schafft ein Verfahren und ein System zur Überprüfung einer Ware als Originalware eines Warenherstellers durch Authentifikation mindestens eines der Ware zugeordneten RFID (Radio Frequency Identification)-Tags unter Verwendung eines asymmetrischen Challenge-Response-Protokolls.
Abstract:
Bei dem Verfahren zur Bestimmung der Integrität einer Datenverarbeitung operativer Daten mittels einer vertrauenswürdigen Ausführungsumgebung werden der vertrauenswürdigen Ausführungsumgebung Eingangsdaten übergeben, die die operativen Daten sowie Testdaten aufweisen, wobei die Eingangsdaten mittels der Datenverarbeitung zu Ausgangsdaten verarbeitet werden und wobei derjenige Teil der Ausgangsdaten, den die verarbeiteten Testdaten bilden, mit Referenzdaten einem Vergleich unterzogen wird und abhängig von dem Vergleich die Integrität der Datenverarbeitung bestimmt wird. Die Vorrichtung ist insbesondere Computerprogrammprodukt und ausgebildet, ein solches Verfahren auszuführen. Die Datenverarbeitungsanlage weist eine solche Vorrichtung auf. Die Anlage ist insbesondere eine Fertigungs- und/oder Bearbeitungsanlage und weist eine solche Vorrichtung auf.
Abstract:
Netzwerkadapter (20, 40) zur unidirektionalen Übertragung eines Nutzdatenstroms an eine bidirektionale Netzwerkschnitt- stelle, aufweisend - eine erste Anschlusseinheit (21, 41), die mit einer bidi- rektionalen Netzwerkschnittstelle (11) eines ersten Gerätes (10) physisch verbindbar ist, - eine zweite Anschlusseinheit (24, 44), die mit einer bidi- rektionalen Netzwerkschnittstelle (31) eines zweiten Gerätes (30) physisch verbindbar ist, und - eine Terminierungseinheit (22, 42), die mindestens eine Bitübertragungsbaugruppe (23, 43) aufweist, und die derart konfiguriert ist, eine bidirektionale Datenverbindung (14) zur Netzwerkschnittstelle (11) des ersten Geräts (10) aufzu- bauen, den Nutzdatenstrom ausschließlich unidirektional über die Datenverbindung (14) vom ersten Gerät (10) zu empfangen und keinen Nutzdatenstrom an das erste Gerät (10) zu senden.
Abstract:
Es wird ein RFID-Tag für ein Produkt vorgeschlagen, welches einen RFID-Chip zum Verarbeiten von Daten, eine Antenne zum Übertragen der Daten und ein Sicherungsmittel aufweist. Das Sicherungsmittel ist dazu eingerichtet, den RFID-Chip bei einem vorbestimmten Gebrauch des Produktes zu zerstören. Somit wird der RFID-Tag auf zuverlässige Weise vor einer illegalen Weiterbenutzung geschützt. Ferner werden ein Produkt mit einem solchen RFID-Tag sowie ein Verfahren zum Sichern eines RFID-Tags gegen unzulässigen Gebrauch des RFID-Tags vorgeschlagen.
Abstract:
Die Erfindung schafft ein Verfahren und ein System (1) zum Bereitstellen einer Zielangabe einer Ereignismeldung für ein an einem Tag-Lesegerät (2) auftretendes Ereignis, wobei die Zielangabe aus einem signierten digitalen Zertifikat eines Tags (4) entnommen wird. Das Ereignis wird an einem Tag-Lesegerät (2) ausgelöst und kann von einem Zielrechner (6), beispielsweise einem Server ausgewertet werden. Das Verfahren und System erhöht die Flexibilität bei einer Umkonfiguration und erhöht ferner die Manipulationssicherheit.
Abstract:
Verfahren zum Ermitteln von Betriebsnutzungsdaten einer industriellen Vorrichtung (10), die von einer Steuervorrichtung (20) gesteuert wird, umfassend - Erfassen (S1) einer zeitlichen Abfolge von Steuerungsdatenpaketen, die über eine Kommunikationsverbindung (101) zwischen der Steuervorrichtung und der Industriellen Vorrichtung ubertragen werden, - Identifizieren (S2) von mindestens einer Nutzungsinformation in der zeitlichen Abfolge der erfassten Steuerungsdatenpakete, - Zuordnen (S3) einer Nutzungsart sowie einer Nutzungsdauer anhand der mindestens einen identifizierten Nutzungsinformation, und - Bereitstellen (S4) der zugeordneten Nutzungsart und Nutzungsdauer.
Abstract:
A die arrangement (10, 20) and a method (70) of monitoring the same are provided. The die arrangement (10, 20) comprises a plurality of dies (30-1, 30-2, 30-n) and a physical interconnection structure (31) extending between and traversing the plurality of dies (30-1, 30-2, 30-n). The physical interconnection structure (31) is arranged for imparting unpredictable, yet reproducible properties to a digital signal being carried on the physical interconnection structure (31). The die arrangement (10, 20) further comprises a monitoring logic (32) for monitoring the properties of the digital signal. This enables detection of tampering of topological arrangements (10, 20) of semiconductor dies (30-1, 30-2, 30-n) to one another.
Abstract:
Bei kryptographischen Produkten für Massenanwendungen, wie beispielsweise RFIDs oder speziellen ICs zum Schutz vor Plagiaten, besteht stets die Anforderung, die Stückpreiskosten soweit wie möglich zu senken. Dies wird beispielsweise dadurch erreicht, dass der erforderliche Speicherplatz für dauerhaft zu speichernde Systemparameter in solchen Verfahren weiter gesenkt wird. Die Erfindung schafft nun ein Verfahren zur Kodierung und Dekodierung der kryptographischen Systemparameter einer elliptischen Kurve, so dass bei einer Speicherung der Systemparameter Speicherzellen jeweils vollständig belegt werden und somit kein Speicherplatz verschwendet wird.