DE102017214591A1 - Method and device for protecting a device - Google Patents
Method and device for protecting a device Download PDFInfo
- Publication number
- DE102017214591A1 DE102017214591A1 DE102017214591.9A DE102017214591A DE102017214591A1 DE 102017214591 A1 DE102017214591 A1 DE 102017214591A1 DE 102017214591 A DE102017214591 A DE 102017214591A DE 102017214591 A1 DE102017214591 A1 DE 102017214591A1
- Authority
- DE
- Germany
- Prior art keywords
- file
- attributes
- following
- steps
- magic number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 25
- 238000004590 computer program Methods 0.000 claims description 4
- 230000006978 adaptation Effects 0.000 claims description 3
- 230000006870 function Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 4
- 230000001010 compromised effect Effects 0.000 description 2
- BUHVIAUBTBOHAG-FOYDDCNASA-N (2r,3r,4s,5r)-2-[6-[[2-(3,5-dimethoxyphenyl)-2-(2-methylphenyl)ethyl]amino]purin-9-yl]-5-(hydroxymethyl)oxolane-3,4-diol Chemical compound COC1=CC(OC)=CC(C(CNC=2C=3N=CN(C=3N=CN=2)[C@H]2[C@@H]([C@H](O)[C@@H](CO)O2)O)C=2C(=CC=CC=2)C)=C1 BUHVIAUBTBOHAG-FOYDDCNASA-N 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000010438 heat treatment Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45504—Abstract machines for programme code execution, e.g. Java virtual machine [JVM], interpreters, emulators
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Verfahren (10) zum Schützen eines Gerätes,gekennzeichnet durch folgende Merkmale:- eine Laufzeitumgebung des Gerätes wird individualisiert (20) und- von dem Gerät zu verarbeitende Eingabedaten werden an die individualisierte Laufzeitumgebung angepasst (30).Method (10) for protecting a device, characterized by the following features: a runtime environment of the device is individualized (20) and input data to be processed by the device are adapted to the individualized runtime environment (30).
Description
Die vorliegende Erfindung betrifft ein Verfahren zum Schützen eines Gerätes. Die vorliegende Erfindung betrifft darüber hinaus eine entsprechende Vorrichtung, ein entsprechendes Computerprogramm sowie ein entsprechendes Speichermedium.The present invention relates to a method for protecting a device. The present invention also relates to a corresponding device, a corresponding computer program and a corresponding storage medium.
Stand der TechnikState of the art
Als Sicherheitslücke wird auf dem Gebiet der Informationssicherheit jedweder Fehler in einer Software bezeichnet, durch welchen ein Programm mit Schadwirkung (malware) oder ein Angreifer in ein Computersystem eindringen kann.A security breach in the field of information security refers to any errors in a software through which a program malware or an attacker can invade a computer system.
Sicherheitslücken stellen eine Bedrohung für die Sicherheit eines Computersystems dar. Es besteht das Risiko, dass die betreffende Sicherheitslücke ausgenutzt und das betroffene Computersystem kompromittiert werden kann. Sicherheitslücken entstehen unter anderem durch den unzureichenden Schutz eines Computers vor Angriffen aus dem Netz (beispielsweise mangels Firewall oder anderer Sicherheitssoftware) sowie durch Programmierfehler im Betriebssystem, Webbrowser oder anderen Softwareanwendungen, die auf dem System betrieben werden.Vulnerabilities pose a threat to the security of a computer system. There is a risk that the vulnerability in question may be exploited and the affected computer system compromised. Vulnerabilities are caused, among other things, by inadequate protection of a computer from attacks from the network (for example, lack of firewall or other security software) and programming errors in the operating system, web browser, or other software applications running on the system.
Offenbarung der ErfindungDisclosure of the invention
Die Erfindung stellt ein Verfahren zum Schützen eines Gerätes, eine entsprechende Vorrichtung, ein entsprechendes Computerprogramm sowie ein entsprechendes maschinenlesbares Speichermedium gemäß den unabhängigen Ansprüchen bereit.The invention provides a method for protecting a device, a corresponding device, a corresponding computer program and a corresponding machine-readable storage medium according to the independent claims.
Der erfindungsgemäße Ansatz fußt hierbei auf der Erkenntnis, dass bekannte Sicherheitslücken oder Schwachstellen typischerweise deswegen zu einem massiven Angriff genutzt werden können, da alle Instanzen der fehlerhaften Software die gleiche Sicherheitslücke aufweisen. Dies wiederum ermöglicht es einem Angreifer, eine einzelne Datei oder anderweitige Eingabe zu erstellen, die dann verwendet werden kann, um irgendeines der anfälligen Geräte (oder alle auf einmal) anzugreifen.The approach according to the invention is based on the recognition that known vulnerabilities or vulnerabilities can typically be used to a massive attack, since all instances of the faulty software have the same vulnerability. This in turn allows an attacker to create a single file or other input that can then be used to attack any of the vulnerable devices (or all at once).
Der nachfolgend vorgestellten Lösung liegt daher der Gedanke zugrunde, ein neuartiges Verfahren zum Härten von miteinander verbundenen Vorrichtungen gegen diese Art von massiven Angriffen zu schaffen, das die für einen Angriff erforderlichen Anstrengungen deutlich erhöht.The solution presented below is therefore based on the idea of creating a novel method for hardening interconnected devices against this type of massive attacks, which significantly increases the effort required for an attack.
Zwei Vorzüge dieser Lösung liegen in der erhöhten Widerstandsfähigkeit erfindungsgemäß gehärteter Systeme gegen softwarebasierte Angriffe, d. h. Angriffe, die Software-Schwachstellen ausnutzen, sowie ihrem minimalen Zusatzaufwand in Bezug auf Rechenleistung, Kodeumfang und Kode-Komplexität.Two advantages of this solution lie in the increased resistance of hardened systems according to the invention to software-based attacks, ie. H. Attacks that exploit software vulnerabilities and their minimal overhead in terms of processing power, code size, and code complexity.
Durch die in den abhängigen Ansprüchen aufgeführten Maßnahmen sind vorteilhafte Weiterbildungen und Verbesserungen des im unabhängigen Anspruch angegebenen Grundgedankens möglich. So kann vorgesehen sein, dem zu schützenden Gerät zufällig eine sogenannte magische Zahl (magic number) oder entsprechende Zeichenkette (string) zuzuordnen, anhand derer Gerät und vorgesehene Eingabedaten individualisiert werden. Mit diesem Begriff wird in der Informatik - neben anderen Bedeutungen - ein spezieller Wert bezeichnet, der ein bestimmtes Dateiformat kennzeichnet. Hierzu wird der betreffende Wert in der Regel am Dateibeginn den eigentlichen Nutzdaten vorangestellt und erlaubt es beispielsweise einem Hilfsprogramm oder Kernelmodul, den Typ der solchermaßen gekennzeichneten Datei ohne eingehende Analyse des Dateiinhaltes zu bestimmen.The measures listed in the dependent claims advantageous refinements and improvements of the independent claim basic idea are possible. Thus it can be provided to randomly associate with the device to be protected a so-called magic number or string, by means of which the device and provided input data are individualized. This term is used in computer science - among other meanings - denotes a special value that indicates a particular file format. For this purpose, the value in question is usually prefixed to the actual user data at the beginning of the file and allows, for example, an auxiliary program or kernel module to determine the type of the file characterized in this way without detailed analysis of the file content.
Angenommen, ein Hacker rekonstruiert ein auf diese Weise geschütztes Gerät bestimmten Typs, z. B. einen Haus- oder Heizungs-Controller oder eine IP-basierte Kamera. Selbst wenn er eine ausnutzbare Software-Schwachstelle findet, hindert die einzigartige, zufällig generierte magische Zahl ihn daran, die entdeckte Sicherheitslücke auf anderen Geräten desselben Typs auszunutzen. Um dies zu tun, müsste der Hacker nämlich eine Datei zusammenstellen, die von betroffenen Geräten in der vom Hacker beabsichtigten Weise verarbeitet wird (z. B. durch eine bestimmte Funktion einer bestimmten Bibliothek, die auf diesen Geräten installiert ist). Wegen der Zufälligkeit der magischen Zahl ist es für den Hacker jedoch unmöglich, eine solche Datei zusammenzustellen, die für ein anderes Gerät in diesem Sinne „gültig“ ist. Wenn ein solches Gerät indes eine Datei mit einer magischen Zahl empfängt, die nicht mit der ihm zugewiesenen übereinstimmt, wird es nicht in der Lage sein, diese Datei zu verarbeiten, sondern sie z. B. einfach verwerfen und damit den Angriffsversuch vereiteln.For example, suppose a hacker reconstructs a device of this type that is protected in this way. For example, a home or heating controller or an IP-based camera. Even if it finds a exploitable software vulnerability, the unique, randomly generated magic number prevents it from exploiting the discovered vulnerability on other devices of the same type. To do this, the hacker would need to compile a file that is processed by affected devices in the manner intended by the hacker (for example, by a particular function of a particular library installed on those devices). However, because of the randomness of the magic number, it is impossible for the hacker to compile such a file that is "valid" for another device in this sense. However, if such a device receives a file with a magic number that does not match its assigned one, it will not be in the Be able to process this file, but they z. B. just discard and thwart the attempted attack.
Gemäß einem weiteren Aspekt kann vorgesehen sein, die zufällig erzeugten magischen Zahlen oder anderweitigen Attribute in einer Datenbank den jeweiligen Geräten zuzuordnen. Infolgedessen steigt der Aufwand des Hackers für einen erfolgreichen Angriff im Wesentlichen linear mit der Anzahl der Geräte, die er angreifen möchte. Dies folgt aus dem Umstand, dass der Hacker - sofern er die Datenbank nicht kompromittiert hat - jedes Gerät, das er anzugreifen versucht, nachentwickeln (reverse-engineer) müsste. Das wiederum bedeutet, dass jedes System, der Schwachstellen in der Software solchermaßen ausnutzt, eine schlechte Skalierbarkeit aufweist. Somit vermag eine entsprechende Ausführungsform der Erfindung insbesondere die durch Vielanfragen in cyberphysikalischen Systemen verbreitete Verweigerung von Internetdiensten (distributed denial of service, DDoS) wirkungsvoll abzuwenden.According to another aspect, it may be provided to associate the randomly generated magic numbers or other attributes in a database with the respective devices. As a result, the hacker's effort for a successful attack increases substantially linearly with the number of devices he wants to attack. This follows from the fact that the hacker, unless he has compromised the database, would have to redevelop (reverse-engineer) any device he tries to attack. This, in turn, means that any system exploiting vulnerabilities in the software is poorly scalable. Thus, a corresponding embodiment of the invention is able, in particular, to effectively avert the denial of Internet services (distributed denial of service, DDoS) that is widespread as a result of multiple requests in cyber-physical systems.
Im Ergebnis lassen sich die Sicherheitsrisiken für beliebige miteinander verbundene Systeme auf die beschriebene Weise beträchtlich mindern, indem von vornherein der ökonomische Anreiz zum Angriff auf diese Systeme beseitigt wird.As a result, the security risks for any interconnected systems can be significantly reduced in the manner described by eliminating from the outset the economic incentive to attack these systems.
Figurenlistelist of figures
Ausführungsbeispiele der Erfindung sind in den Zeichnungen dargestellt und in der nachfolgenden Beschreibung näher erläutert. Es zeigt:
-
1 das Flussdiagramm eines Verfahrens gemäß einer Ausführungsform. -
2 schematisch einen ersten Prozess des Verfahrens. -
3 schematisch einen zweiten Prozess des Verfahrens.
-
1 the flowchart of a method according to an embodiment. -
2 schematically a first process of the method. -
3 schematically a second process of the method.
Ausführungsformen der ErfindungEmbodiments of the invention
Im Folgenden wird der Begriff „Datei“ in einem weiten Sinne für die Eingabedaten eines vernetzten Gerätes verwendet. Als Beispiele für Dateien seien etwa ein Software-Update, eine Multimediadatei oder eine - möglicherweise eine Anforderung an das Gerät enthaltende - Textdatei genannt. Im Allgemeinen besteht jede Datei aus Kopfdaten und Nutzdaten. Die Nutzdaten der Datei betreffen deren eigentlichen Inhalt, z. B. ein Bild, einen Film oder einen Text. Der Kopf der Datei enthält deren sogenannte Metadaten wie ihr Format, die Version der Werkzeuge, die zu ihrer Erstellung verwendet wurden usw. Die besagten Metadaten umfassen insbesondere die im Rahmen der Erfindung genutzte magische Zahl.In the following, the term "file" is used in a broad sense for the input data of a networked device. As examples of files may be mentioned as a software update, a multimedia file or a possibly containing a request to the device - text file. In general, each file consists of header data and payload data. The user data of the file relate to their actual content, eg. A picture, a movie or a text. The header of the file contains its so-called metadata such as its format, the version of the tools used to create it, etc. The said metadata includes in particular the magic number used in the invention.
Ein grundlegender Aspekt der Erfindung besteht darin, eine gegebene Datei so an ein bestimmtes Gerät zu binden, dass die Datei ausschließlich auf einem hierzu vorgesehenen Gerät korrekt verarbeitet (d. h. gelesen und interpretiert) werden kann. Eine Übersicht der vorgeschlagenen Methode ist in
In einem in
Die magische Zahl (
Das Ergebnis dieses Geräteindividualisierungsschrittes (
Angenommen sei nun der Fall, dass z. B. ein Software-Update durchgeführt werden soll, während sich das Gerät im Einsatz befindet. Dann wird in einem in
ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.
Zitierte PatentliteraturCited patent literature
- DE 102015225651 A1 [0004]DE 102015225651 A1 [0004]
Claims (10)
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102017214591.9A DE102017214591A1 (en) | 2017-08-22 | 2017-08-22 | Method and device for protecting a device |
CN201810952209.6A CN109428885B (en) | 2017-08-22 | 2018-08-21 | Method and apparatus for protecting a device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102017214591.9A DE102017214591A1 (en) | 2017-08-22 | 2017-08-22 | Method and device for protecting a device |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102017214591A1 true DE102017214591A1 (en) | 2019-02-28 |
Family
ID=65320917
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102017214591.9A Pending DE102017214591A1 (en) | 2017-08-22 | 2017-08-22 | Method and device for protecting a device |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN109428885B (en) |
DE (1) | DE102017214591A1 (en) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102015225651A1 (en) | 2015-12-17 | 2017-06-22 | Robert Bosch Gmbh | Method and apparatus for transmitting software |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7290149B2 (en) * | 2003-03-03 | 2007-10-30 | Microsoft Corporation | Verbose hardware identification for binding a software package to a computer system having tolerance for hardware changes |
EP2304552B1 (en) * | 2008-05-23 | 2019-11-06 | Irdeto B.V. | System and method for generating white-box implementations of software applications |
DE102010026494A1 (en) * | 2010-07-07 | 2012-01-12 | Abb Ag | Method for configuring a control device |
FR2981174B1 (en) * | 2011-10-06 | 2013-12-20 | Thales Sa | METHOD FOR DYNAMICALLY CREATING AN ENVIRONMENT FOR EXECUTING AN APPLICATION TO SECURE SUCH APPLICATION, COMPUTER PROGRAM PRODUCT AND COMPUTER APPARATUS THEREFOR |
CN104378336A (en) * | 2013-08-16 | 2015-02-25 | 好看科技(深圳)有限公司 | Data processing method and system and server |
CN103853943B (en) * | 2014-02-18 | 2017-01-18 | 广州爱九游信息技术有限公司 | program protection method and device |
CN106126981B (en) * | 2016-08-30 | 2019-04-02 | 电子科技大学 | Software security means of defence based on the replacement of virtual function table |
KR101732679B1 (en) * | 2016-09-13 | 2017-05-04 | (주)이공감 | Method for managing security data of cyber security management apparatus |
CN106649772A (en) * | 2016-12-27 | 2017-05-10 | 上海上讯信息技术股份有限公司 | Method and equipment for accessing data |
-
2017
- 2017-08-22 DE DE102017214591.9A patent/DE102017214591A1/en active Pending
-
2018
- 2018-08-21 CN CN201810952209.6A patent/CN109428885B/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102015225651A1 (en) | 2015-12-17 | 2017-06-22 | Robert Bosch Gmbh | Method and apparatus for transmitting software |
Also Published As
Publication number | Publication date |
---|---|
CN109428885B (en) | 2022-11-08 |
CN109428885A (en) | 2019-03-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2899714B1 (en) | Secure provision of a key | |
DE102012110499A1 (en) | Safety access procedure for electronic automotive control units | |
DE112012005033B4 (en) | Cross-system secure login | |
EP3111355B1 (en) | Method for protecting a computer program from being influenced, and computer system | |
DE602004009639T2 (en) | Method or device for authenticating digital data by means of an authentication plug-in | |
EP2434424B1 (en) | Method for increasing the security of security-relevant online services | |
DE102016205122A1 (en) | Method for exchanging messages between security-relevant devices | |
EP3937039A1 (en) | Method for the extended validation of a container image | |
DE102016224470A1 (en) | Server computer system for providing data records | |
DE102005046696B4 (en) | A method for generating protected program code and method for executing program code of a protected computer program and computer program product | |
DE102017214591A1 (en) | Method and device for protecting a device | |
EP3798873B1 (en) | Method for protecting a computer-implemented application from manipulation | |
EP2491513B1 (en) | Method and system for making edrm-protected data objects available | |
EP1839136A1 (en) | Generation of a program code in a load format and provision of an executable program code | |
EP3497606A1 (en) | Individual encryption of control commands | |
DE102016224455A1 (en) | Database index of several fields | |
DE102017214584A1 (en) | Method and device for protecting a device | |
EP3251281B1 (en) | Intrinsic authentication of program code | |
DE102019003673B3 (en) | Side channel safe implementation | |
AT524619A1 (en) | Computer-implemented method for authorized execution of software, data processing system, computer program product and computer-readable storage medium | |
EP3633914A1 (en) | Method and system for traceable data processing using obfuscation | |
DE102022122125A1 (en) | Method and processor circuit for operating a computer network to locate and protect known security vulnerabilities, as well as computer network, storage medium and motor vehicle | |
EP1105798A1 (en) | Method, array and set of several arrays for protecting several programs and/or files from unauthorized access by a process | |
EP4332803A1 (en) | Method for detecting unauthorized access to user data in a cloud storage | |
DE102023116901A1 (en) | Certificateless authentication of executable programs |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed |