METHOD AND CONFIGURABLE HARDWARE MODULE FOR MONITORING A HARDWARE-APPLICATION

    公开(公告)号:WO2020178089A1

    公开(公告)日:2020-09-10

    申请号:PCT/EP2020/054969

    申请日:2020-02-26

    Abstract: Incoming and outgoing communication of a hardware-application component (HAG) is monitored and controlled at runtime of the hardware-application component. In this way, a kind of firewall (NBF, SBF) is provided for ensuring secure and unaltered operation of a hardware-application (HA) performing security-critical functionalities on a field-programmable gate array (CHM). The hardware-application component may interact with other components directly and/or via an on-chip bus. The monitoring of incoming and/or outgoing communication is particularly advantageous when using third party hardware-applications or software applications, i.e., applications developed by untrusted parties. Another advantage is the possibility of monitoring and controlling all the communication between hardware-applications, hardware- and software applications, hardware-applications and peripherals (PD), IO controllers, etc. It is beneficial especially in case a hardware-application is compromised and tries to compromise the rest of the embedded device (ED), or in case a corrupted software application tries to compromise the associated hardware-application at runtime.

    METHOD FOR VERIFYING AN EXECUTION ENVIRONMENT USED FOR EXECUTION OF AT LEAST ONE HARDWARE—APPLICATION PROVIDED BY A CONFIGURABLE HARDWARE MODULE

    公开(公告)号:WO2020182467A1

    公开(公告)日:2020-09-17

    申请号:PCT/EP2020/054927

    申请日:2020-02-25

    Abstract: In summary, the Invention relates to a method for verifying an execution environment (13) provided by a configurable Hardware module (12), wherein the execution environment (13) in the configurable Hardware module (12) is used for execution of at least one hardware-application (16). In a first step (S1) a hardware-application (16), is received by the configurable Hardware module (12), wherein the hardware-application (16) comprises configuration data describing an instantiation as a hardware- application component (14) on the configurable Hardware module (12). In a further step (S2) a received hardware-application (16) is instantiated as the hardware-application component (14) in the execution environment (13) of the configurable Hardware module (12). In a further step (S3) the execution environment (13) of the configurable Hardware module (12) that executes the hardware-application component (14) in the respective execution environment (13) is analysed by an instantiated hardware- application component (14), wherein the Hardware application component (14) communicates with a characterizing unit (24, 25, 26) providing characterizing parameters for the execution environment (13) of the configurable Hardware module (12), and in a further step (S4) the analysed execution environment (13) of the configurable Hardware module (12) is verified as admissible for execution of the hardware-application component (14) if the analysed execution environment (13) matches the characterizing Parameters provided by the characterizing unit (24, 25, 26). Due to the present Invention, a hardware-application component can verify in which configurable Hardware module or in which execution environment of the configurable Hardware module said hardware-application component is executed.

    VERFAHREN ZUR ÜBERPRÜFUNG EINER WARE ALS ORIGINALWARE EINES WARENHERSTELLERS
    3.
    发明申请
    VERFAHREN ZUR ÜBERPRÜFUNG EINER WARE ALS ORIGINALWARE EINES WARENHERSTELLERS 审中-公开
    程序进行审核产品的原装洁具商品制造商

    公开(公告)号:WO2011026665A1

    公开(公告)日:2011-03-10

    申请号:PCT/EP2010/058454

    申请日:2010-06-16

    CPC classification number: G06Q10/08

    Abstract: Vor dem Hintergrund stetig zunehmender Probleme mit Produktpiraterie, insbesondere auch durch die weitere Ausdehnung und Liberalisierung des weltweiten Handels, gibt es einen grossen Bedarf an einer automatisierten und zuverlässigen Überprüfung der Echtheit von Waren. Die Erfindung schafft ein Verfahren und ein System zur Überprüfung einer Ware als Originalware eines Warenherstellers durch Authentifikation mindestens eines der Ware zugeordneten RFID (Radio Frequency Identification)-Tags unter Verwendung eines asymmetrischen Challenge-Response-Protokolls.

    Abstract translation: 针对日益增加的问题,盗版,特别是通过进一步扩大和世界贸易自由化的背景下,对商品的真伪的自动化和可靠的验证有很大的需求。 本发明提供一种方法和用于通过使用非对称询问 - 响应协议的产品相关联的RFID(射频识别)标签中的至少一个检查的产物,为产品制造商认证的原装货的系统。

    NETZWERKADAPTER ZUR UNIDIREKTIONALEN ÜBERTRAGUNG VON DATEN

    公开(公告)号:WO2021018776A1

    公开(公告)日:2021-02-04

    申请号:PCT/EP2020/070970

    申请日:2020-07-24

    Abstract: Netzwerkadapter (20, 40) zur unidirektionalen Übertragung eines Nutzdatenstroms an eine bidirektionale Netzwerkschnitt- stelle, aufweisend - eine erste Anschlusseinheit (21, 41), die mit einer bidi- rektionalen Netzwerkschnittstelle (11) eines ersten Gerätes (10) physisch verbindbar ist, - eine zweite Anschlusseinheit (24, 44), die mit einer bidi- rektionalen Netzwerkschnittstelle (31) eines zweiten Gerätes (30) physisch verbindbar ist, und - eine Terminierungseinheit (22, 42), die mindestens eine Bitübertragungsbaugruppe (23, 43) aufweist, und die derart konfiguriert ist, eine bidirektionale Datenverbindung (14) zur Netzwerkschnittstelle (11) des ersten Geräts (10) aufzu- bauen, den Nutzdatenstrom ausschließlich unidirektional über die Datenverbindung (14) vom ersten Gerät (10) zu empfangen und keinen Nutzdatenstrom an das erste Gerät (10) zu senden.

    RFID-TAG UND VERFAHREN ZUM SICHERN EINES RFID-TAGS
    6.
    发明申请
    RFID-TAG UND VERFAHREN ZUM SICHERN EINES RFID-TAGS 审中-公开
    RFID标签和方法将RFID标签

    公开(公告)号:WO2013178381A1

    公开(公告)日:2013-12-05

    申请号:PCT/EP2013/056485

    申请日:2013-03-27

    CPC classification number: G06K7/10267 G06K19/073 G06K19/07381

    Abstract: Es wird ein RFID-Tag für ein Produkt vorgeschlagen, welches einen RFID-Chip zum Verarbeiten von Daten, eine Antenne zum Übertragen der Daten und ein Sicherungsmittel aufweist. Das Sicherungsmittel ist dazu eingerichtet, den RFID-Chip bei einem vorbestimmten Gebrauch des Produktes zu zerstören. Somit wird der RFID-Tag auf zuverlässige Weise vor einer illegalen Weiterbenutzung geschützt. Ferner werden ein Produkt mit einem solchen RFID-Tag sowie ein Verfahren zum Sichern eines RFID-Tags gegen unzulässigen Gebrauch des RFID-Tags vorgeschlagen.

    Abstract translation: 它提出了一种用于具有用于处理数据的,用于发送数据的天线和一个固定装置的RFID芯片产品的RFID标签。 该固定装置适于以预定的产品的使用破坏RFID芯片。 因此,RFID标签被打击非法继续使用可靠的保护。 此外,与这样的RFID标签的产品和用于固定RFID标签的方法,提出了对过度使用的RFID标签。

    VERFAHREN UND SYSTEM ZUM BEREITSTELLEN EINER ZIELANGABE
    7.
    发明申请
    VERFAHREN UND SYSTEM ZUM BEREITSTELLEN EINER ZIELANGABE 审中-公开
    方法和系统提供了一个客观指征

    公开(公告)号:WO2010066480A1

    公开(公告)日:2010-06-17

    申请号:PCT/EP2009/061596

    申请日:2009-09-08

    Abstract: Die Erfindung schafft ein Verfahren und ein System (1) zum Bereitstellen einer Zielangabe einer Ereignismeldung für ein an einem Tag-Lesegerät (2) auftretendes Ereignis, wobei die Zielangabe aus einem signierten digitalen Zertifikat eines Tags (4) entnommen wird. Das Ereignis wird an einem Tag-Lesegerät (2) ausgelöst und kann von einem Zielrechner (6), beispielsweise einem Server ausgewertet werden. Das Verfahren und System erhöht die Flexibilität bei einer Umkonfiguration und erhöht ferner die Manipulationssicherheit.

    Abstract translation: 本发明提供一种方法和用于提供事件消息的目的地信息为标签的读取器(2)中发生的事件,其中所述目标信息是从标签(4)的签名的数字证书截取的系统(1)。 该事件是在一个标签读取器(2),并且可以从目标计算机(6)的范围内,例如,一台服务器来评估触发。 该方法和系统提高了重新配置过程中的灵活性,并进一步提高安全免遭操纵。

    FINGERPRINTING OF SEMICONDUCTOR DIE ARRANGEMENTS

    公开(公告)号:WO2020156708A1

    公开(公告)日:2020-08-06

    申请号:PCT/EP2019/083622

    申请日:2019-12-04

    Abstract: A die arrangement (10, 20) and a method (70) of monitoring the same are provided. The die arrangement (10, 20) comprises a plurality of dies (30-1, 30-2, 30-n) and a physical interconnection structure (31) extending between and traversing the plurality of dies (30-1, 30-2, 30-n). The physical interconnection structure (31) is arranged for imparting unpredictable, yet reproducible properties to a digital signal being carried on the physical interconnection structure (31). The die arrangement (10, 20) further comprises a monitoring logic (32) for monitoring the properties of the digital signal. This enables detection of tampering of topological arrangements (10, 20) of semiconductor dies (30-1, 30-2, 30-n) to one another.

    EFFIZIENTE SPEICHERUNG KRYPTOGRAPHISCHER PARAMETER
    10.
    发明申请
    EFFIZIENTE SPEICHERUNG KRYPTOGRAPHISCHER PARAMETER 审中-公开
    高效存储加密参数

    公开(公告)号:WO2010025992A1

    公开(公告)日:2010-03-11

    申请号:PCT/EP2009/059328

    申请日:2009-07-21

    CPC classification number: G06F7/725 H04L9/3066

    Abstract: Bei kryptographischen Produkten für Massenanwendungen, wie beispielsweise RFIDs oder speziellen ICs zum Schutz vor Plagiaten, besteht stets die Anforderung, die Stückpreiskosten soweit wie möglich zu senken. Dies wird beispielsweise dadurch erreicht, dass der erforderliche Speicherplatz für dauerhaft zu speichernde Systemparameter in solchen Verfahren weiter gesenkt wird. Die Erfindung schafft nun ein Verfahren zur Kodierung und Dekodierung der kryptographischen Systemparameter einer elliptischen Kurve, so dass bei einer Speicherung der Systemparameter Speicherzellen jeweils vollständig belegt werden und somit kein Speicherplatz verschwendet wird.

    Abstract translation: 在加密产品大规模应用,如RFID的或特殊的IC针对剽窃保护,总是有降低单价成本尽可能的要求。 这是在所需的存储空间,例如取得用于存储永久的系统参数以这样的方法进一步降低。 本发明现在提供了一种用于编码和椭圆曲线的密码系统参数的解码的方法,使得存储器单元存储的系统参数并因此没有空间被浪费时各自完全占据。

Patent Agency Ranking