WO2022253675A1 - Component having a software-based update module, automation system and method for updating an update module of a component - Google Patents

Component having a software-based update module, automation system and method for updating an update module of a component Download PDF

Info

Publication number
WO2022253675A1
WO2022253675A1 PCT/EP2022/064234 EP2022064234W WO2022253675A1 WO 2022253675 A1 WO2022253675 A1 WO 2022253675A1 EP 2022064234 W EP2022064234 W EP 2022064234W WO 2022253675 A1 WO2022253675 A1 WO 2022253675A1
Authority
WO
WIPO (PCT)
Prior art keywords
update module
update
cryptographic
component
software
Prior art date
Application number
PCT/EP2022/064234
Other languages
German (de)
French (fr)
Inventor
Hans Aschauer
Fabrizio De Santis
Rainer Falk
Andreas Furch
Daniel Schneider
Thomas Zeschg
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from DE102021205542.7A external-priority patent/DE102021205542A1/en
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Publication of WO2022253675A1 publication Critical patent/WO2022253675A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Definitions

  • Component with a software-based update module, automation system and method for updating a component update module Component with a software-based update module, automation system and method for updating a component update module
  • the invention relates to a component with a software-based update module, an automation system with a component with a software-based update module, and a method for updating an update module of a component.
  • Industrial systems in particular automation systems such as automated production systems, railway automation systems or automation systems for smart grids, regularly have components with software-based update modules.
  • update modules are set up to import software updates for the components.
  • the software update such as a firmware update, an application software update or a configuration update
  • the software update is regularly cryptographically protected.
  • the problem here is that industrial automation systems often use components with a service life of several years or even decades. Thus, a longevity of cryptographically protected update procedures must be ensured.
  • Cryptographic update methods are currently based regularly on asymmetric signatures and are optionally protected by encryption, such as hybrid encryption, in which both a symmetric cryptographic algorithm and an asymmetric one are used.
  • the object of the invention to provide an improved component with a software-based update module in which the software-based update module can cryptographically protect a software update of the component as permanently as possible. It is also the object of the invention to provide an improved automation system in which components can also be permanently provided with a cryptographically protected software update. In addition, the object of the invention is to specify a method for updating an update module of a component.
  • the component according to the invention has a software-based update module, ie implemented as software or at least having software, which is designed for the cryptographically protected software update of the component, ie which is designed for the cryptographically protected update of the software installed on the component.
  • the component according to the invention comprises an update module update module, which is used to update the update module with a renewed, updated update module, So with an updated software of the update module is formed from.
  • the component has a one-time key memory which has at least one cryptographic one-time key for verifying the updated update module.
  • the update module update module is designed to verify the updated update module using the at least one cryptographic one-time key.
  • software-based update module means a software-based update module that can be updated by updating the software of the update module with updated software Script code and/or bitstream or by means of a finite state machine state transition table.
  • software for the software-based update module can also include configuration data and/or parameters and/or data elements.
  • the update module can be updated by means of the update module update module, so that possibly insecure or outdated cryptographic methods of the update module can be replaced by more secure cryptographic methods.
  • the updated update module can be verified using the cryptographic one-time key of the one-time key memory, so that an unauthorized update of the update module can be effectively prevented.
  • the component according to the invention is particularly advantageously prepared for future developments in the field of quantum computing, since one-time keys for verifying data, here to verify the updated update module, can be designed to be secure against attacks with quantum computers. Consequently, with a cryptographic one-time key of the one-time key memory, a secure update of the update module can also be guaranteed if high-performance quantum computers become available in the future. It is also advantageous if cryptographic methods of the software-based update module that have become insecure can be replaced with more secure cryptographic methods in the updated update module. Consequently, the component according to the invention can be used permanently as a durable component in an industrial environment, in particular in automation systems. The component according to the invention thus makes it possible to implement permanently safe automation systems.
  • the software-based update module can be updated, in particular as an emergency update.
  • an emergency update is required in particular if the cryptographic method originally provided in the software-based update module for protecting the software update has been compromised or is no longer considered reliable due to recognized or known vulnerabilities in the implementation or the underlying algorithm.
  • the component according to the invention can consequently be updated in an emergency using the update module.
  • An emergency update can also be referred to as a recovery update, since it supports restoring a secure device status after a breach in the cryptographic update procedure that is normally used.
  • the update module update module for updating the update module with an updated update module with replaced/replaced cryptographic methods, in particular with a replaced implementation of an underlying algorithm, is suitable for the component according to the invention. rithm and/or a replaced underlying algorithm.
  • the one or more replaced cryptographic methods are expediently used for the cryptographically protected software update of the component, d. H. the software installed on the component.
  • the update module is preferably not identical to the update module.
  • the update module update module is provided in addition to the update module.
  • the software update is preferably cryptographically protected by means of an update key material of the update module and the update module update module is at least designed to update the update key material of the update module.
  • the update key material can be updated using the update module and replaced with a more secure key material when vulnerabilities have become known, as explained above.
  • the at least one cryptographic one-time key forms a key, preferably a public key, for verifying a cryptographic one-time Signature.
  • a cryptographic one-time signature can be used to reliably verify the updated update module.
  • cryptographic one-time signatures are known to be particularly secure, in particular secure against attacks with quantum computers.
  • the cryptographic one-time signature based on the at least one cryptographic one-time key, ie verifiable with the cryptographic one-time key, consequently guarantees a particularly high and long-term security of the component according to the invention.
  • the one-time cryptographic signature is expediently a hash-based one-time cryptographic signature.
  • the at least one cryptographic one-time key is preferred for verifying the updated update module using a cryptographic method of post-quantum cryptography.
  • a cryptographically protected updating of the update module in the component according to the invention can consequently be reliably achieved by means of such a one-time key even when powerful quantum computers are available.
  • attack scenarios using quantum computers can also be countered securely.
  • the cryptographic one-time key is set up for verification of a Lamport signature.
  • Lamport signatures are known to be particularly secure one-time signatures that are particularly resistant to attacks by quantum computers.
  • the update module of the component according to the invention can consequently be updated particularly reliably.
  • the cryptographic one-time key for verifying a Winternitz signature is set up in the component according to the invention.
  • signature methods known as WOTS, WOTS+, LOTS or LM-OTS.
  • cryptographic one-time keys are present in the component according to the invention, which are formed by means of a multiple key.
  • a plurality of cryptographic one-time keys are represented in compact form by a multiple key, that is to say formed by means of a multiple key.
  • Signature methods known as XMSS and LMS are particularly preferred for the cryptographic multiple key.
  • the update module is preferably set up to update the one-time key memory.
  • the one-time key memory can also be updated and the one-time cryptographic key can be replaced with another one-time cryptographic key.
  • the replaced one-time key can be used to provide an emergency update for future emergencies, such as weaknesses in cryptographic update methods that have become known in the future, even after the update module has already been updated.
  • a number of cryptographic one-time keys are particularly preferably provided, which are preferably set up for versioning the updated update module.
  • some of the cryptographic one-time keys can be provided to allow the update module to be updated to a larger version number.
  • Other cryptographic one-time keys of the one-time key memory can expediently be provided, incremental changes to the update module to be made, but this does not justify a jump to a new version number.
  • the update module is preferably not changeable or can only be changed after an authorization check.
  • the update module is cryptographically protected against changes, for example by means of a further cryptographic signature. Such an additional cryptographic signature can be used to change the update module
  • Update module not or only by a holder of a suitable for further cryptographic signature private signature key.
  • the update module can be protected against changes without authorization by means of hardware protection or other measures.
  • the update module update module can expediently have a write-protected memory which stores an update routine for updating the update module, with the update module update module executing the update routine.
  • the automation system according to the invention comprises a component according to the invention as described above.
  • the automation system according to the invention is an industrial automation system, preferably an automated production facility or a railway automation system and/or an automation system of a smart grid.
  • Durable components are regularly used in particular in the aforementioned automation systems.
  • a component according to the invention as described above can be used for such long-lived components, so that advantageously a long-term secure update option can be guaranteed.
  • an updated software-based update module authenticated with a cryptographic authentication key which corresponds to the cryptographic one-time key of the one-time key memory of the component, the cryptographic authentication key being verifiable with the one-time key of the one-time key memory of the component, and where the updated software-based update module for updating the update module of the component is provided.
  • the updated update module is suitably designed with a replaced cryptographic method, in particular with a replaced implementation of an underlying algorithm and/or a replaced underlying algorithm.
  • the one or more replaced cryptographic methods are expediently used for the cryptographically protected software update of the component, d. H. the software installed on the component.
  • Fig. 1 shows a first exemplary embodiment of an automation system according to the invention with a component according to the invention with a software-based update module, schematically in a schematic diagram and
  • FIG. 2 shows a second exemplary embodiment of an automation system according to the invention with a component according to the invention with a software-based update module, schematically in a basic sketch.
  • the automation system IAS according to the invention shown in FIG. 1 is an automated production plant.
  • the automation system IAS has a component KOMP, which che forms a system control of the automation system IAS.
  • the component is set up to control the production process within the automation system IAS.
  • the automation system IAS can also be another automation system IAS, such as a railway automation system, in further exemplary embodiments not specifically shown in the drawing, with the component KOMP being a train control system or a train protection system, for example.
  • the automation system IAS is an automation system of a smart grid and the component KOMP is a controller for the even utilization of the smart grid or for protection against overloading of lines or components of the smart grid.
  • the component KOMP is set up using control software to control the production process.
  • the component KOMP has a software-based update module UM, which is designed to regularly update the control software of the component TE KOPM.
  • the control software is regularly updated every six months and, in the event of security gaps that have become known in the meantime, patched if necessary, i. H. the security gaps are closed.
  • the update module UM has a regular update key RUK, which the update module UM uses for cryptographically verifying the authenticity of an update of the control software of the component KOPM. If the cryptographic verification has been carried out using the regular update key RUK, the update module UM updates the software of the component KOMP.
  • the component KOMP is designed for long-term use, ie for use over at least two decades, in the automation system IAS. In a period of two decades, it must be assumed that the cryptographic algorithms used at the beginning of this period or their implementation at the end of this period will not necessarily still be considered trustworthy. It sometimes turns out that certain cryptographic algorithms have to be assessed as insecure, since in the meantime possibilities for attack have become known, as a result of which the cryptographic keys or signatures formed with these algorithms can no longer be considered trustworthy or reliable. In addition, cryptographic algorithms that are secure in theory can also exist in a faulty or insecure implementation, so that cryptographic keys or signatures generated using such implementations can no longer be considered secure.
  • the component KOMP according to the invention of the automation system IAS according to the invention addresses this problem by means of an emergency update module EMUR, which contains an emergency update routine which is designed and set up to update the update module.
  • the emergency update routine is a software routine that is stored on a write-protected storage medium, such as a physically write-protected flash memory, and can also be protected against changes by means of a cryptographic signature or a cryptographic checksum.
  • the emergency update routine is a software routine that is stored in a non-writable or non-editable storage medium of the component KOMP according to the invention.
  • the emergency update module EMUR is designed to overwrite the software of the software-based update module UM with updated update software NUM if necessary.
  • Such a case of need exists, for example, in the case of a security gap in an algorithm on which the regular update key RUK is based, or a security gap in the implementation of such an algorithm.
  • the algorithm or the implementation of the algorithm on which the regular update key RUK is based can be overwritten by means of the emergency update module EMUR be replaced by a new algorithm or implementation that is considered safe.
  • the emergency update module EMUR accesses a public emergency key PUEUK of the component KOMP, which corresponds to a private emergency key PREUK of an update module update server UMAS.
  • the update module update server UMAS provides the updated update software NUM for the component KOMP.
  • the public emergency key PUEUK and the private emergency key PREUK are generated using a post-quantum secure one-time signature method, here using a hash-based Lamport signature method.
  • other post-quantum-secure one-time signature methods such as hash-based one-time signature methods and/or Winternitz
  • the public emergency key PUEUK can be used to verify the authenticity of an updated update software NUM on the update module update server UMAS that has been signed by the update module update server UMAS using the private emergency key PREUK. i.e. it can be ensured that the updated update software NUM comes from the update module update server UMAS.
  • the update module UM can be updated with updated update software NUM using the public emergency key PUEUK and can be provided with a secure, regular update key RUK.
  • the secure regular update key RUK is now used for further updates of the control software of the KOMP component.
  • the emergency update module EMUR is used to update the update module UM once using a public emergency case key PUEUK possible.
  • the public emergency key PUEUK is also updated.
  • the emergency update module EMUR is not only set up to update the update module UM once, but instead the emergency update module EMUR has a new one-time key after each occurrence of a need in which the update module UM is updated can be used if the need arises again. Consequently, in the exemplary embodiment illustrated in FIG. 2, there is no risk of the public emergency key PUEUK being used up too early.
  • lists or multi-trees of cryptographic one-time keys can be provided in the component KOMP, so that a number of public emergency keys are available for future needs in a previously defined order.
  • the plurality of public emergency keys can expediently arrange the updated update modules NUM according to a version scheme, for example such that specific emergency keys of the multi-tree are assigned specific version numbers.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

The component comprises a software-based update module (UM), which is designed for the cryptographically protected updating of software of the component. The component additionally has an update-module updating module (EMUR) designed to update the update module with an updated update module (NUM). The component has a one-time key memory, which comprises at least one cryptographic one-time key (PUEUK) for the verification of the updated update module. The update-module updating module is designed to verify the updated update module on the basis of the at least one cryptographic one-time key. The automation system comprises a component as described above.

Description

Beschreibung description
Komponente mit einem softwarebasierten Updatemodul, Automati sierungssystem und Verfahren zur Aktualisierung eines Up datemoduls einer Komponente Component with a software-based update module, automation system and method for updating a component update module
Die Erfindung betrifft eine Komponente mit einem softwareba sierten Updatemodul, ein Automatisierungssystem mit einer Komponente mit einem softwarebasierten Updatemodul sowie ein Verfahren zur Aktualisierung eines Updatemoduls einer Kompo nente. The invention relates to a component with a software-based update module, an automation system with a component with a software-based update module, and a method for updating an update module of a component.
Industrielle Anlagen, insbesondere Automatisierungssysteme wie automatisierte Fertigungsanlagen, Bahnautomatisierungs systeme oder Automatisierungssysteme von Smart Grids, weisen regelmäßig Komponenten mit softwarebasierten Updatemodulen auf. Solche Updatemodule sind dazu eingerichtet, Software- Updates der Komponenten einzuspielen. Industrial systems, in particular automation systems such as automated production systems, railway automation systems or automation systems for smart grids, regularly have components with software-based update modules. Such update modules are set up to import software updates for the components.
Bei Komponenten mit softwarebasierten Updatemodulen ist das Software-Update, etwa ein Firmware-Update, ein Anwendungs software-Update oder ein Konfigurations-Update, regelmäßig kryptographisch geschützt. Hierbei besteht das Problem, dass bei industriellen Automatisierungssystemen Komponenten häufig mit einer Lebensdauer von mehreren Jahren oder sogar Jahr zehnten eingesetzt werden. Somit muss eine Langlebigkeit von kryptographisch geschützten Update-Verfahren sichergestellt sein. Kryptographische Update-Verfahren beruhen derzeit re gelmäßig auf asymmetrischen Signaturen und werden optional durch Verschlüsselung, etwa hybride Verschlüsselung, bei der sowohl ein symmetrischer kryptographischer Algorithmus als auch ein asymmetrischer zum Einsatz kommen, geschützt. In the case of components with software-based update modules, the software update, such as a firmware update, an application software update or a configuration update, is regularly cryptographically protected. The problem here is that industrial automation systems often use components with a service life of several years or even decades. Thus, a longevity of cryptographically protected update procedures must be ensured. Cryptographic update methods are currently based regularly on asymmetric signatures and are optionally protected by encryption, such as hybrid encryption, in which both a symmetric cryptographic algorithm and an asymmetric one are used.
Grundsätzlich kann eine Vielzahl von kryptographischen Ver fahren eingesetzt werden, um Update-Verfahren kryptographisch zu schützen. Allerdings ist häufig nicht bekannt, wie langle big kryptographische Verfahren sind, welche zum kryptographi schen Schutz von Update-Verfahren eingesetzt werden. Insbe- sondere können kryptographische Verfahren gebrochen werden und sind dann nicht weiter zum kryptographischen Schutz von Update-Verfahren einsetzbar. Ein Risiko, dass kryptographi sche Verfahren nicht mehr zum kryptographischen Schutz von Update-Verfahren einsetzbar sind, ist insbesondere bei lang lebigen Komponenten im industriellen Umfeld hoch. In principle, a large number of cryptographic methods can be used to cryptographically protect update methods. However, it is often not known how durable cryptographic methods used for cryptographic protection of update methods are. in particular In particular, cryptographic procedures can be broken and can then no longer be used for the cryptographic protection of update procedures. A risk that cryptographic methods can no longer be used for the cryptographic protection of update methods is particularly high in the case of long-life components in the industrial environment.
Es ist daher Aufgabe der Erfindung, eine verbesserte Kompo nente mit einem softwarebasierten Updatemodul bereitzustel len, bei welchem das softwarebasierte Updatemodul ein Soft ware-Update der Komponente möglichst dauerhaft kryptogra- phisch schützen kann. Es ist weiterhin Aufgabe der Erfindung, ein verbessertes Automatisierungssystem bereitzustellen, bei welchem Komponenten auch dauerhaft mit einem kryptographisch geschützten Software-Update versehen werden können. Zudem ist es Aufgabe der Erfindung, ein Verfahren zur Aktualisierung eines Updatemoduls einer Komponente anzugeben. It is therefore the object of the invention to provide an improved component with a software-based update module in which the software-based update module can cryptographically protect a software update of the component as permanently as possible. It is also the object of the invention to provide an improved automation system in which components can also be permanently provided with a cryptographically protected software update. In addition, the object of the invention is to specify a method for updating an update module of a component.
Diese Aufgabe der Erfindung wird mit einer Komponente mit ei nem softwarebasierten Updatemodul, das zum kryptographisch geschützten Software-Update der Komponente ausgebildet ist, mit den in Anspruch 1 angegebenen Merkmalen sowie mit einem Automatisierungssystem mit den in Anspruch 12 angegebenen Merkmalen sowie mit einem Verfahren zur Aktualisierung eines Updatemoduls einer Komponente mit den in Anspruch 14 angege benen Merkmalen gelöst. Bevorzugte Weiterbildungen der Erfin dung sind in den zugehörigen Unteransprüchen, der nachfolgen den Beschreibung und der Zeichnung angegeben. This object of the invention is achieved with a component with a software-based update module that is designed for the cryptographically protected software update of the component, with the features specified in claim 1 and with an automation system with the features specified in claim 12 and with a method for updating an update module of a component having the features specified in claim 14. Preferred developments of the inven tion are given in the associated subclaims, the following description and drawings.
Die erfindungsgemäße Komponente weist ein softwarebasiertes, d. h. als Software realisiertes oder zumindest eine Software aufweisendes, Updatemodul auf, das zum kryptographisch ge schützten Software-Update der Komponente ausgebildet ist, d. h. das zum kryptographisch geschützten Update der auf der Komponente installierten Software ausgebildet ist. Zusätzlich umfasst die erfindungsgemäße Komponente ein Updatemodul- Aktualisierungsmodul, welches zur Aktualisierung des Up datemoduls mit einem erneuerten, aktualisierten Updatemodul, also mit einer aktualisierten Software des Updatemoduls, aus gebildet ist. Die Komponente weist einen Einmal- Schlüsselspeicher auf, der zumindest einen kryptographischen Einmal-Schlüssel zur Verifizierung des aktualisierten Up datemoduls aufweist. Dabei ist das Updatemodul- Aktualisierungsmodul ausgebildet, das aktualisierte Updatemo dul anhand des zumindest einen kryptographischen Einmal- Schlüssels zu verifizieren. The component according to the invention has a software-based update module, ie implemented as software or at least having software, which is designed for the cryptographically protected software update of the component, ie which is designed for the cryptographically protected update of the software installed on the component. In addition, the component according to the invention comprises an update module update module, which is used to update the update module with a renewed, updated update module, So with an updated software of the update module is formed from. The component has a one-time key memory which has at least one cryptographic one-time key for verifying the updated update module. The update module update module is designed to verify the updated update module using the at least one cryptographic one-time key.
Unter der Wendung „das aktualisierte Updatemodul verifizie ren" wird verstanden, dass eine Authentizität des Updatemo duls verifiziert wird. The phrase "verify the updated update module" means that an authenticity of the update module is verified.
Der Begriff „softwarebasiertes Updatemodul" meint dabei ein softwarebasiertes Updatemodul, das es durch ein Update einer Software des Updatemoduls mit einer aktualisierten Software aktualisierbar ist. Die Software des Updatemoduls kann insbe sondere als oder mittels Maschinencode und/oder Objektcode und/oder Bytecode und/oder Skript-Code und/oder Bitstream oder mittels einer Zustandsübergangstabelle eines endlichen Automaten (engl.: „finite state machine") implementiert sein. Neben ausführbarem Programmcode kann eine Software des soft warebasierten Updatemoduls auch Konfigurationsdaten und/oder Parameter und/oder Datenelemente umfassen. The term "software-based update module" means a software-based update module that can be updated by updating the software of the update module with updated software Script code and/or bitstream or by means of a finite state machine state transition table. In addition to executable program code, software for the software-based update module can also include configuration data and/or parameters and/or data elements.
Mittels des Updatemodul-Aktualisierungsmoduls kann bei der erfindungsgemäßen Komponente das Updatemodul aktualisiert werden, sodass gegebenenfalls unsichere oder veraltete kryp- tographische Verfahren des Updatemoduls durch sicherere kryp- tographische Verfahren ersetzt werden können. Mittels des kryptographischen Einmal-Schlüssels des Einmal-Schlüssel speichers kann das aktualisierte Updatemodul verifiziert wer den, sodass eine unautorisierte Aktualisierung des Updatemo duls wirksam verhindert werden kann. With the component according to the invention, the update module can be updated by means of the update module update module, so that possibly insecure or outdated cryptographic methods of the update module can be replaced by more secure cryptographic methods. The updated update module can be verified using the cryptographic one-time key of the one-time key memory, so that an unauthorized update of the update module can be effectively prevented.
Besonders vorteilhaft ist die erfindungsgemäße Komponente auf zukünftige Entwicklungen im Bereich des Quantum Computings vorbereitet, da Einmal-Schlüssel zur Verifizierung von Daten, hier zur Verifizierung des aktualisierten Updatemoduls, si cher gegenüber Angriffen mit Quantencomputern ausgebildet sein können. Folglich kann mit einem kryptographischen Ein mal-Schlüssel des Einmal-Schlüsselspeichers eine sichere Ak tualisierung des Updatemoduls auch bei einer künftigen Ver fügbarkeit von leistungsfähigen Quantencomputern gewährleis tet werden. Weiterhin vorteilhaft können gegebenenfalls unsi cher gewordene kryptographische Verfahren des softwarebasier ten Updatemoduls im aktualisierten Updatemodul mit sichereren kryptographischen Verfahren ersetzt sein. Folglich lässt sich die erfindungsgemäße Komponente als langlebige Komponente im industriellen Umfeld, insbesondere in Automatisierungssyste men, dauerhaft einsetzen. Somit ermöglicht die erfindungsge mäße Komponente die Realisierung dauerhaft sicherer Automati sierungssysteme . The component according to the invention is particularly advantageously prepared for future developments in the field of quantum computing, since one-time keys for verifying data, here to verify the updated update module, can be designed to be secure against attacks with quantum computers. Consequently, with a cryptographic one-time key of the one-time key memory, a secure update of the update module can also be guaranteed if high-performance quantum computers become available in the future. It is also advantageous if cryptographic methods of the software-based update module that have become insecure can be replaced with more secure cryptographic methods in the updated update module. Consequently, the component according to the invention can be used permanently as a durable component in an industrial environment, in particular in automation systems. The component according to the invention thus makes it possible to implement permanently safe automation systems.
Mittels des erfindungsgemäß vorgesehenen kryptographischen Einmal-Schlüssels kann die Aktualisierung des softwarebasier ten Updatemoduls insbesondere als Notfall-Aktualisierung er folgen. Eine solche Notfall-Aktualisierung ist insbesondere dann erforderlich, wenn das ursprünglich im softwarebasierten Updatemodul vorgesehene kryptographische Verfahren zum Schutz des Software-Updates durch erkannte oder bekannt gewordene Schwachstellen der Implementierung oder des zugrundeliegenden Algorithmus kompromittiert sind oder nicht mehr als verläss lich gelten. In solchen Fällen kann folglich eine Notfallak tualisierung der erfindungsgemäßen Komponente mittels des Up datemodul-Aktualisierungsmoduls erfolgen. Eine Notfall- Aktualisierung kann auch als Recovery-Aktualisierung bezeich net werden, da sie ein Wiederherstellen eines sicheren Gerä tezustands nach einem Bruch der regulär verwendeten krypto graphischen Update-Verfahren unterstützt. Using the cryptographic one-time key provided according to the invention, the software-based update module can be updated, in particular as an emergency update. Such an emergency update is required in particular if the cryptographic method originally provided in the software-based update module for protecting the software update has been compromised or is no longer considered reliable due to recognized or known vulnerabilities in the implementation or the underlying algorithm. In such cases, the component according to the invention can consequently be updated in an emergency using the update module. An emergency update can also be referred to as a recovery update, since it supports restoring a secure device status after a breach in the cryptographic update procedure that is normally used.
Geeigneterweise ist bei der erfindungsgemäßen Komponente das Updatemodul-Aktualisierungsmodul zur Aktualisierung des Up datemoduls mit einem aktualisierten Updatemodul mit ersetztem /ersetzten kryptographischen Verfahren, insbesondere mit ei ner ersetzten Implementierung eines zugrundeliegenden Algo- rithmus und/oder einem ersetzten zugrundeliegenden Algorith mus, ausgebildet. The update module update module for updating the update module with an updated update module with replaced/replaced cryptographic methods, in particular with a replaced implementation of an underlying algorithm, is suitable for the component according to the invention. rithm and/or a replaced underlying algorithm.
Das oder die ersetzten kryptographischen Verfahren dienen zweckmäßig zum kryptographisch geschützten Software-Update der Komponente, d. h. der auf der Komponente installierten Software. The one or more replaced cryptographic methods are expediently used for the cryptographically protected software update of the component, d. H. the software installed on the component.
In dieser Weiterbildung der Erfindung kann gerade dann, wenn das oder die ursprünglich im softwarebasierten Updatemodul vorgesehene/n kryptographische/n Verfahren zum Schutz des Software-Updates durch erkannte oder bekannt gewordene Schwachstellen der Implementierung des zugrundeliegenden Al gorithmus oder des zugrundeliegenden Algorithmus kompromit tiert ist/sind oder nicht mehr als verlässlich gilt/gelten, das aktualisierte Updatemodul besonders sicher ausgebildet sein. In this further development of the invention, it is precisely when the cryptographic method(s) originally provided in the software-based update module for protecting the software update is/are compromised due to weak points in the implementation of the underlying algorithm or the underlying algorithm that have been recognized or become known. are or are no longer considered reliable, the updated update module must be designed to be particularly secure.
Vorzugsweise ist bei der erfindungsgemäßen Komponente das Up datemodul-Aktualisierungsmodul nicht-identisch mit dem Up datemodul. Mit anderen Worten ist das Updatemodul- Aktualisierungsmodul zusätzlich zu dem Updatemodul vorgese hen. In the case of the component according to the invention, the update module is preferably not identical to the update module. In other words, the update module update module is provided in addition to the update module.
Bevorzugt ist bei der erfindungsgemäßen Komponente das Soft ware-Update mittels eines Updateschlüsselmaterials des Up datemoduls kryptographisch geschützt und das Updatemodul- Aktualisierungsmodul ist zumindest ausgebildet, das Update schlüsselmaterial des Updatemoduls zu aktualisieren. Auf die se Weise kann das Updateschlüsselmaterial bei bekannt gewor denen Schwachstellen wie zuvor erläutert mittels des Up datemodul-Aktualisierungsmoduls aktualisiert und durch ein sichereres Schlüsselmaterial ersetzt werden. In the case of the component according to the invention, the software update is preferably cryptographically protected by means of an update key material of the update module and the update module update module is at least designed to update the update key material of the update module. In this way, the update key material can be updated using the update module and replaced with a more secure key material when vulnerabilities have become known, as explained above.
In einer bevorzugten Weiterbildung der Erfindung bildet bei der Komponente der zumindest eine kryptographische Einmal- Schlüssel einen Schlüssel, vorzugsweise einen öffentlichen Schlüssel, zur Verifikation einer kryptographischen Einmal- Signatur. Mittels einer kryptographischen Einmal-Signatur lässt sich zuverlässig eine Verifizierung des aktualisierten Updatemoduls gewährleisten. Insbesondere sind kryptographi- sche Einmal-Signaturen als besonders sicher, insbesondere si cher gegenüber Angriffen mit Quantencomputern, bekannt. Die auf dem zumindest einen kryptographischen Einmal-Schlüssel basierende, d. h. mit dem kryptographischen Einmal-Schlüssel verifizierbare, kryptographische Einmal-Signatur gewährleis tet folglich eine besonders hohe und langfristige Sicherheit der erfindungsgemäßen Komponente. Zweckmäßig ist die krypto graphische Einmal-Signatur eine hashbasierte kryptographische Einmal-Signatur. Bevorzugt ist bei der erfindungsgemäßen Kom ponente der zumindest eine kryptographische Einmal-Schlüssel zur Verifikation des aktualisierten Updatemoduls mittels ei nes kryptographischen Verfahrens der Post-Quantum- Kryptographie. Mittels eines solchen Einmal-Schlüssels kann folglich eine kryptographisch geschützte Aktualisierung des Updatemoduls bei der erfindungsgemäßen Komponente zuverlässig auch dann erreicht werden, wenn leistungsfähige Quantencompu ter verfügbar sind. Infolge des Schlüssels der Post-Quantum- Kryptographie kann auch Angriffsszenarien mittels Quantencom putern sicher begegnet werden. In a preferred development of the invention, in the case of the component, the at least one cryptographic one-time key forms a key, preferably a public key, for verifying a cryptographic one-time Signature. A cryptographic one-time signature can be used to reliably verify the updated update module. In particular, cryptographic one-time signatures are known to be particularly secure, in particular secure against attacks with quantum computers. The cryptographic one-time signature based on the at least one cryptographic one-time key, ie verifiable with the cryptographic one-time key, consequently guarantees a particularly high and long-term security of the component according to the invention. The one-time cryptographic signature is expediently a hash-based one-time cryptographic signature. In the case of the component according to the invention, the at least one cryptographic one-time key is preferred for verifying the updated update module using a cryptographic method of post-quantum cryptography. A cryptographically protected updating of the update module in the component according to the invention can consequently be reliably achieved by means of such a one-time key even when powerful quantum computers are available. As a result of the post-quantum cryptography key, attack scenarios using quantum computers can also be countered securely.
Insbesondere ist bei der erfindungsgemäßen Komponente der kryptographische Einmal-Schlüssel zur Verifikation einer Lam- port-Signatur eingerichtet. Lamport-Signaturen stellen be kannterweise besonders sichere Einmal-Signaturen dar, welche insbesondere Angriffen von Quantencomputern standhalten. In dieser Weiterbildung der Erfindung kann folglich das Up datemodul der erfindungsgemäßen Komponente besonders sicher aktualisiert werden kann. In particular, in the case of the component according to the invention, the cryptographic one-time key is set up for verification of a Lamport signature. Lamport signatures are known to be particularly secure one-time signatures that are particularly resistant to attacks by quantum computers. In this development of the invention, the update module of the component according to the invention can consequently be updated particularly reliably.
In einer alternativen oder zusätzlichen und ebenfalls vor teilhaften Weiterbildung ist bei der erfindungsgemäßen Kompo nente der kryptographische Einmal-Schlüssel zur Verifikation einer Winternitz-Signatur eingerichtet. Besonders bevorzugt kommen bei dem kryptographischen Einmal-Schlüssel Signatur- verfahren zum Einsatz, welche als WOTS, WOTS+, LOTS oder LM- OTS bekannt sind. In an alternative or additional and also advantageous development, the cryptographic one-time key for verifying a Winternitz signature is set up in the component according to the invention. In the case of the cryptographic one-time key, signature methods known as WOTS, WOTS+, LOTS or LM-OTS.
In einer alternativen oder zusätzlichen und ebenfalls vor teilhaften Weiterbildung sind bei der erfindungsgemäßen Kom ponente mehrere kryptographische Einmal-Schlüssel vorhanden, welche mittels eines Mehrmais-Schlüssel gebildet sind. In diesem Fall werden mehreren kryptographischen Einmal- Schlüssel in kompakter Form durch einen Mehrmais-Schlüssel dargestellt, das heißt mittells eines Mehrmais-Schlüssels ge bildet. Besonders bevorzugt kommen bei dem kryptographischen Mehrmais-Schlüssel Signaturverfahren zum Einsatz, welche als XMSS und LMS bekannt sind. In an alternative or additional and also advantageous development, several cryptographic one-time keys are present in the component according to the invention, which are formed by means of a multiple key. In this case, a plurality of cryptographic one-time keys are represented in compact form by a multiple key, that is to say formed by means of a multiple key. Signature methods known as XMSS and LMS are particularly preferred for the cryptographic multiple key.
Vorzugsweise ist bei der erfindungsgemäßen Komponente das Up datemodul-Aktualisierungsmodul zur Aktualisierung des Einmal- Schlüsselspeichers eingerichtet. Auf diese Weise kann bei ei ner Aktualisierung des Updatemoduls der erfindungsgemäßen Komponente zudem eine Aktualisierung des Einmal- Schlüsselspeichers erfolgen und es kann der kryptographische Einmal-Schlüssel mit einem weiteren kryptographischen Einmal- Schlüssel ersetzt werden. Auf diese Weise kann mittels des ersetzten Einmal-Schlüssels auch nach einer bereits erfolgten Aktualisierung des Updatemoduls eine Notfallaktualisierung für künftige Notfälle, etwa für künftig bekannt gewordene Schwächen von kryptographischen Update-Verfahren, bereitge stellt werden. In the case of the component according to the invention, the update module is preferably set up to update the one-time key memory. In this way, when the update module of the component according to the invention is updated, the one-time key memory can also be updated and the one-time cryptographic key can be replaced with another one-time cryptographic key. In this way, the replaced one-time key can be used to provide an emergency update for future emergencies, such as weaknesses in cryptographic update methods that have become known in the future, even after the update module has already been updated.
Besonders bevorzugt sind bei der erfindungsgemäßen Komponente mehrere kryptographische Einmal-Schlüssel vorgesehen, welche vorzugsweise zur Versionierung des aktualisierten Updatemo duls eingerichtet sind. Auf diese Weise können etwa einige der kryptographischen Einmal-Schlüssel dazu vorgesehen sein, eine Aktualisierung des Updatemoduls auf eine größere Versi onsnummer zu erlauben. Andere der kryptographischen Einmal- Schlüssel des Einmal-Schlüsselspeichers können zweckmäßig vorgesehen sein, inkrementeile Änderungen des Updatemoduls vorzunehmen, die jedoch keinen Sprung auf eine neue Versions nummer rechtfertigen. In the case of the component according to the invention, a number of cryptographic one-time keys are particularly preferably provided, which are preferably set up for versioning the updated update module. In this way, for example, some of the cryptographic one-time keys can be provided to allow the update module to be updated to a larger version number. Other cryptographic one-time keys of the one-time key memory can expediently be provided, incremental changes to the update module to be made, but this does not justify a jump to a new version number.
Bevorzugt ist bei der erfindungsgemäßen Komponente das Up datemodul-Aktualisierungsmodul nicht oder nur nach einer Au- torisierungsprüfung veränderlich. Insbesondere ist das Aktua lisierungsmodul kryptographisch gegen Veränderungen ge schützt, etwa mittels einer weiteren kryptographischen Signa tur. Mittels einer solchen weiteren kryptographischen Signa tur kann eine Veränderung des Updatemodul-In the case of the component according to the invention, the update module is preferably not changeable or can only be changed after an authorization check. In particular, the update module is cryptographically protected against changes, for example by means of a further cryptographic signature. Such an additional cryptographic signature can be used to change the update module
Aktualisierungsmoduls nicht oder nur von einem Inhaber eines zur weiteren kryptographischen Signatur passenden privaten Signatur-Schlüssels erfolgen. Alternativ und ebenfalls vor teilhaft kann das Updatemodul-Aktualisierungsmodul durch ei nen Hardwareschutz oder durch sonstige Maßnahmen gegenüber Veränderung ohne Autorisierung geschützt sein. Zweckmäßig kann das Updatemodul-Aktualisierungsmodul einen schreibge schützten Speicher aufweisen, welcher eine Aktualisierungs routine zur Aktualisierung des Updatemoduls speichert, wobei das Updatemodul-Aktualisierungsmodul die Aktualisierungsrou tine ausführt. Update module not or only by a holder of a suitable for further cryptographic signature private signature key. Alternatively and also advantageously, the update module can be protected against changes without authorization by means of hardware protection or other measures. The update module update module can expediently have a write-protected memory which stores an update routine for updating the update module, with the update module update module executing the update routine.
Das erfindungsgemäße Automatisierungssystem umfasst eine er findungsgemäße Komponente wie vorstehend beschrieben. Insbe sondere ist das erfindungsgemäße Automatisierungssystem ein industrielles Automatisierungssystem, vorzugsweise eine auto matisierte Fertigungsanlage oder ein Bahnautomatisierungssys tem und/oder ein Automatisierungssystem eines Smart Grids. Insbesondere in den vorgenannten Automatisierungssystemen werden regelmäßig langlebige Komponenten eingesetzt. Für sol che langlebigen Komponenten lässt sich eine erfindungsgemäße Komponente wie vorstehend beschrieben heranziehen, sodass vorteilhaft eine langfristig sichere Updatemöglichkeit ge währleistet werden kann. The automation system according to the invention comprises a component according to the invention as described above. In particular, the automation system according to the invention is an industrial automation system, preferably an automated production facility or a railway automation system and/or an automation system of a smart grid. Durable components are regularly used in particular in the aforementioned automation systems. A component according to the invention as described above can be used for such long-lived components, so that advantageously a long-term secure update option can be guaranteed.
Bei dem erfindungsgemäßen Verfahren zur Aktualisierung eines softwarebasierten Updatemoduls einer erfindungsgemäßen Kompo nente wie vorhergehend beschrieben wird ein aktualisiertes softwarebasiertes Updatemodul mit einem kryptographischen Au- thentisierungsschlüssel authentisiert, welcher zum kryptogra phischen Einmal-Schlüssel des Einmal-Schlüsselspeichers der Komponente korrespondiert, wobei der kryptographische Authen- tisierungsschlüssel mit dem Einmal-Schlüssel des Einmal- Schlüsselspeichers der Komponente verifizierbar ist, und wo bei das aktualisierte softwarebasierte Updatemodul zur Aktua lisierung des Updatemoduls der Komponente bereitgestellt wird. In the method according to the invention for updating a software-based update module of a component according to the invention as described above, an updated software-based update module authenticated with a cryptographic authentication key, which corresponds to the cryptographic one-time key of the one-time key memory of the component, the cryptographic authentication key being verifiable with the one-time key of the one-time key memory of the component, and where the updated software-based update module for updating the update module of the component is provided.
Geeigneterweise ist bei dem erfindungsgemäßen Verfahren das aktualisierte Updatemodul mit ersetztem /ersetzten kryptogra phischen Verfahren, insbesondere mit einer ersetzten Imple mentierung eines zugrundeliegenden Algorithmus und/oder einem ersetzten zugrundeliegenden Algorithmus, ausgebildet. In the method according to the invention, the updated update module is suitably designed with a replaced cryptographic method, in particular with a replaced implementation of an underlying algorithm and/or a replaced underlying algorithm.
Das oder die ersetzten kryptographischen Verfahren dienen zweckmäßig zum kryptographisch geschützten Software-Update der Komponente, d. h. der auf der Komponente installierten Software. The one or more replaced cryptographic methods are expediently used for the cryptographically protected software update of the component, d. H. the software installed on the component.
Nachfolgend wird die Erfindung anhand eines in der Zeichnung angegebenen Ausführungsbeispiels näher erläutert. Es zeigen: The invention is explained in more detail below with reference to an exemplary embodiment given in the drawing. Show it:
Fig. 1 ein erstes Ausführungsbeispiel eines erfindungsge mäßen Automatisierungssystems mit einer erfindungs gemäßen Komponente mit einem softwarebasierten Up datemodul schematisch in einer Prinzipskizze sowie Fig. 1 shows a first exemplary embodiment of an automation system according to the invention with a component according to the invention with a software-based update module, schematically in a schematic diagram and
Fig. 2 ein zweites Ausführungsbeispiel eines erfindungsge mäßen Automatisierungssystems mit einer erfindungs gemäßen Komponente mit einem softwarebasierten Up datemodul schematisch in einer Prinzipskizze. 2 shows a second exemplary embodiment of an automation system according to the invention with a component according to the invention with a software-based update module, schematically in a basic sketch.
Das in Fig. 1 dargestellte erfindungsgemäße Automatisierungs system IAS ist eine automatisierte Fertigungsanlage. Das Au tomatisierungssystem IAS weist eine Komponente KOMP auf, wel- che eine Anlagensteuerung des Automatisierungssystems IAS bildet. Die Komponente ist zur Steuerung des Fertigungsab laufs innerhalb des Automatisierungssystems IAS eingerichtet. The automation system IAS according to the invention shown in FIG. 1 is an automated production plant. The automation system IAS has a component KOMP, which che forms a system control of the automation system IAS. The component is set up to control the production process within the automation system IAS.
Grundsätzlich kann das Automatisierungssystem IAS in weite ren, nicht eigens in der Zeichnung dargestellten Ausführungs beispielen auch ein anderes Automatisierungssystem IAS, etwa ein Bahnautomatisierungssystem sein, wobei die Komponente KOMP beispielsweise ein Zugleitsystem oder ein Zugsicherungs system ist. In weiteren nicht explizit in der Zeichnung ge zeigten Ausführungsbeispielen ist das Automatisierungssystem IAS ein Automatisierungssystem eines Smart Grids und die Kom ponente KOMP eine Steuerung zur gleichmäßigen Auslastung des Smart Grids oder zum Schutz vor einer Überlastung von Leitun gen oder Komponenten des Smart Grids. In principle, the automation system IAS can also be another automation system IAS, such as a railway automation system, in further exemplary embodiments not specifically shown in the drawing, with the component KOMP being a train control system or a train protection system, for example. In further exemplary embodiments not shown explicitly in the drawing, the automation system IAS is an automation system of a smart grid and the component KOMP is a controller for the even utilization of the smart grid or for protection against overloading of lines or components of the smart grid.
Die Komponente KOMP ist mittels einer Steuersoftware zur Steuerung des Fertigungsablaufs eingerichtet. Die Komponente KOMP weist ein softwarebasiertes Updatemodul UM auf, welches zu einem regelmäßigen Update der Steuersoftware der Komponen te KOPM ausgebildet ist. Beispielsweise wird die Steuersoft ware regelmäßig halbjährlich einem Update unterzogen und zu sätzlich im Falle zwischenzeitlich bekanntgewordener Sicher heitslücken im Bedarfsfall akut gepatcht, d. h. die Sicher heitslücken werden geschlossen. Zu diesem Zweck weist das Up datemodul UM einen regulären Updateschlüssel RUK auf, welchen das Updatemodul UM zur kryptographischen Verifizierung einer Authentizität eines Updates der Steuersoftware der Komponente KOPM einsetzt. Ist die kryptographische Verifizierung mittels des regulären Updateschlüssels RUK erfolgt, so unterzieht das Updatemodul UM die Software der Komponente KOMP einem Update. The component KOMP is set up using control software to control the production process. The component KOMP has a software-based update module UM, which is designed to regularly update the control software of the component TE KOPM. For example, the control software is regularly updated every six months and, in the event of security gaps that have become known in the meantime, patched if necessary, i. H. the security gaps are closed. For this purpose, the update module UM has a regular update key RUK, which the update module UM uses for cryptographically verifying the authenticity of an update of the control software of the component KOPM. If the cryptographic verification has been carried out using the regular update key RUK, the update module UM updates the software of the component KOMP.
Die Komponente KOMP ist zum langfristigen Einsatz, d. h. zum Einsatz über zumindest zwei Jahrzehnte, im Automatisierungs system IAS ausgebildet. In einem Zeitraum von zwei Jahrzehn ten muss davon ausgegangen werden, dass zu Beginn dieses Zeitraums eingesetzte kryptographische Algorithmen oder deren Implementierung am Ende dieses Zeitraums jedenfalls nicht notwendigerweise noch als vertrauenswürdig gelten. So stellt sich bisweilen heraus, dass bestimmte kryptographische Algo rithmen als unsicher beurteilt werden müssen, da zwischen zeitlich Angriffsmöglichkeiten bekannt geworden sind, auf grund derer die mit diesen Algorithmen gebildeten kryptogra- phischen Schlüssel oder Signaturen als nicht mehr vertrauens würdig oder zuverlässig gelten können. Zudem können grund sätzlich auch in der Theorie sichere kryptographische Algo rithmen in fehlerhafter oder unsicherer Implementierung vor liegen, sodass mittels solcher Implementierungen generierte kryptographische Schlüssel oder Signaturen nicht mehr als si cher gelten können. The component KOMP is designed for long-term use, ie for use over at least two decades, in the automation system IAS. In a period of two decades, it must be assumed that the cryptographic algorithms used at the beginning of this period or their implementation at the end of this period will not necessarily still be considered trustworthy. It sometimes turns out that certain cryptographic algorithms have to be assessed as insecure, since in the meantime possibilities for attack have become known, as a result of which the cryptographic keys or signatures formed with these algorithms can no longer be considered trustworthy or reliable. In addition, cryptographic algorithms that are secure in theory can also exist in a faulty or insecure implementation, so that cryptographic keys or signatures generated using such implementations can no longer be considered secure.
Die erfindungsgemäße Komponente KOMP des erfindungsgemäßen Automatisierungssystems IAS adressiert dieses Problem mittels eines Notfall-Updatemoduls EMUR, welches eine Notfall-Update- Routine beinhaltet, die zur Aktualisierung des Updatemoduls ausgebildet und eingerichtet ist. Die Notfall-Update-Routine ist eine Software-Routine, die auf einem schreibgeschützten Speichermedium, etwa einem physikalisch schreibgeschützten Flash-Speicher, gespeichert ist und zusätzlich mittels einer kryptographischen Signatur oder einer kryptographischen Prüf summe gegenüber Veränderungen geschützt sein kann. In einer Variante ist die Notfall-Update-Routine eine Software- Routine, die in einem nicht beschreibbaren oder änderbaren Speichermedium der erfindungsgemäßen Komponente KOMP gespei chert ist. The component KOMP according to the invention of the automation system IAS according to the invention addresses this problem by means of an emergency update module EMUR, which contains an emergency update routine which is designed and set up to update the update module. The emergency update routine is a software routine that is stored on a write-protected storage medium, such as a physically write-protected flash memory, and can also be protected against changes by means of a cryptographic signature or a cryptographic checksum. In a variant, the emergency update routine is a software routine that is stored in a non-writable or non-editable storage medium of the component KOMP according to the invention.
Das Notfall-Updatemodul EMUR ist ausgebildet, im Bedarfsfall die Software des softwarebasierten Updatemoduls UM mit einer aktualisierten Updatesoftware NUM zu überschreiben. Ein sol cher Bedarfsfall besteht beispielsweise im Falle einer Si cherheitslücke eines dem regulären Updateschlüssel RUK zu grundeliegenden Algorithmus oder einer Sicherheitslücke der Implementierung eines solchen Algorithmus. So kann mittels des Notfall-Updatemoduls EMUR der Algorithmus oder die Imple mentierung des Algorithmus, welches dem regulären Update schlüssel RUK zugrunde liegt, überschrieben werden und durch einen als sicher geltenden neuen Algorithmus oder einer neuen Implementierung ersetzt werden. The emergency update module EMUR is designed to overwrite the software of the software-based update module UM with updated update software NUM if necessary. Such a case of need exists, for example, in the case of a security gap in an algorithm on which the regular update key RUK is based, or a security gap in the implementation of such an algorithm. Thus, the algorithm or the implementation of the algorithm on which the regular update key RUK is based can be overwritten by means of the emergency update module EMUR be replaced by a new algorithm or implementation that is considered safe.
Das Notfall-Updatemodul EMUR greift in dem genannten Bedarfs fall auf einen öffentlichen Notfallschlüssel PUEUK der Kompo nente KOMP zu, der zu einem privaten Notfallschlüssel PREUK eines Updatemodul-Aktualisierungsservers UMAS korrespondiert. Der Updatemodul-Aktualisierungsserver UMAS stellt die aktua lisierte Updatesoftware NUM für die Komponente KOMP zur Ver fügung. Der öffentliche Notfallschlüssel PUEUK und der pri vate Notfallschlüssel PREUK sind mittels eines post-quantum sicheren Einmalsignaturverfahrens, hier mittels eines hashba- sierten Lamport-Signaturverfahrens, generiert. Grundsätzlich können in weiteren, nicht eigens dargestellten Ausführungs beispielen auch alternativ oder zusätzlich weitere post quantum-sichere Einmalsignaturverfahren, etwa hashbasierte Einmalsignaturverfahren und/oder Winternitz-In the case mentioned, the emergency update module EMUR accesses a public emergency key PUEUK of the component KOMP, which corresponds to a private emergency key PREUK of an update module update server UMAS. The update module update server UMAS provides the updated update software NUM for the component KOMP. The public emergency key PUEUK and the private emergency key PREUK are generated using a post-quantum secure one-time signature method, here using a hash-based Lamport signature method. In principle, in other exemplary embodiments that are not shown specifically, other post-quantum-secure one-time signature methods, such as hash-based one-time signature methods and/or Winternitz
Signaturverfahren, eingesetzt werden. Mittels des öffentli chen Notfallschlüssels PUEUK kann eine Authentizität einer vom Updatemodul-Aktualisierungsserver UMAS mittels des priva ten Notfallschlüssels PREUK signierten aktualisierten Up datesoftware NUM des Updatemodul-Aktualisierungsservers UMAS verifiziert werden. D. h. es kann sichergestellt werden, dass die aktualisierte Updatesoftware NUM vom Updatemodul- Aktualisierungsserver UMAS stammt. Signature method, are used. The public emergency key PUEUK can be used to verify the authenticity of an updated update software NUM on the update module update server UMAS that has been signed by the update module update server UMAS using the private emergency key PREUK. i.e. it can be ensured that the updated update software NUM comes from the update module update server UMAS.
Im Bedarfsfall kann folglich mittels des öffentlichen Not fallschlüssels PUEUK das Updatemodul UM mit einer aktuali sierten Updatesoftware NUM aktualisiert werden und mit einem sicheren regulären Updateschlüssel RUK versehen werden. If necessary, the update module UM can be updated with updated update software NUM using the public emergency key PUEUK and can be provided with a secure, regular update key RUK.
Für die weiteren Updates der Steuersoftware der Komponente KOMP wird nun der sichere reguläre Updateschlüssel RUK heran gezogen. The secure regular update key RUK is now used for further updates of the control software of the KOMP component.
Bei dem in Fig. 1 darstellten Automatisierungssystem IAS ist mittels des Notfall-Updatemoduls EMUR einmalig eine Aktuali sierung des Updatemoduls UM mittels eines öffentlichen Not- fallschlüssels PUEUK möglich. Im in Fig. 2 dargestellten Aus führungsbeispiel, welches im Übrigen dem in Fig. 1 darge stellten Ausführungsbeispiel entspricht, erfolgt zusätzlich nach einer erfolgten Aktualisierung des Updatemoduls UM eine Aktualisierung des öffentlichen Notfallschlüssels PUEUK. In diesem Ausführungsbeispiel ist das Notfall-Updatemodul EMUR nicht lediglich einmalig zu einer Aktualisierung des Up datemoduls UM eingerichtet, sondern das Notfall-Updatemodul EMUR verfügt jeweils nach jedem eingetretenen Bedarfsfall, bei welchem das Updatemodul UM aktualisiert wird, über einen neuen Einmalschlüssel, welcher sich jeweils bei einem aberma ligen Bedarfsfall einsetzen lässt. Folglich besteht bei dem in Fig. 2 dargestellten Ausführungsbeispiel keine Gefahr, dass der öffentliche Notfallschlüssel PUEUK zu früh ver braucht wird. In the automation system IAS shown in FIG. 1, the emergency update module EMUR is used to update the update module UM once using a public emergency case key PUEUK possible. In the exemplary embodiment shown in FIG. 2, which otherwise corresponds to the exemplary embodiment shown in FIG. 1, after the update module UM has been updated, the public emergency key PUEUK is also updated. In this exemplary embodiment, the emergency update module EMUR is not only set up to update the update module UM once, but instead the emergency update module EMUR has a new one-time key after each occurrence of a need in which the update module UM is updated can be used if the need arises again. Consequently, in the exemplary embodiment illustrated in FIG. 2, there is no risk of the public emergency key PUEUK being used up too early.
Alternativ können anstelle eines einzigen öffentlichen Not fallschlüssels PUEUK auch Listen oder Multi-Trees von krypto- graphischen Einmalschlüsseln in der Komponente KOMP vorgese hen sein, sodass eine Mehrzahl von öffentlichen Notfall schlüsseln nach einer zuvor festgelegten Reihenfolge für künftige Bedarfsfälle zur Verfügung steht. Zweckmäßig kann die Mehrzahl von öffentlichen Notfallschlüsseln die aktuali sierten Updatemodule NUM nach einem Versionsschema ordnen, beispielsweise derart, dass bestimmte Notfallschlüssel des Multi-Trees bestimmten Versionsnummern zugeordnet sind. Alternatively, instead of a single public emergency key PUEUK, lists or multi-trees of cryptographic one-time keys can be provided in the component KOMP, so that a number of public emergency keys are available for future needs in a previously defined order. The plurality of public emergency keys can expediently arrange the updated update modules NUM according to a version scheme, for example such that specific emergency keys of the multi-tree are assigned specific version numbers.

Claims

Patentansprüche patent claims
1. Komponente mit einem softwarebasierten Updatemodul (UM), das zum kryptographisch geschützten Software- Update der Komponente (KOMP) ausgebildet ist, welche zusätzlich ein Updatemodul-Aktualisierungsmodul (EMUR) aufweist, welches zur Aktualisierung des Up datemoduls (UM) mit einem aktualisierten Updatemodul (NUM) ausgebildet ist, wobei die Komponente (KOMP) einen Einmal-Schlüsselspeicher aufweist, der zumin dest einen kryptographischen Einmal-Schlüssel (PUEUK) zur Verifizierung des aktualisierten Up datemoduls (NUM) aufweist und wobei das Updatemodul- Aktualisierungsmodul (EMUR) ausgebildet ist, das ak tualisierte Updatemodul (NUM) anhand des zumindest einen kryptographischen Einmal-Schlüssels (PUEUK) zu verifizieren . 1. Component with a software-based update module (UM) that is designed for the cryptographically protected software update of the component (KOMP), which also has an update module update module (EMUR), which is used to update the update module (UM) with an updated update module (NUM) is formed, wherein the component (KOMP) has a one-time key memory, which has at least one cryptographic one-time key (PUEUK) for verifying the updated up date module (NUM) and wherein the update module update module (EMUR) is formed To verify the updated update module (NUM) based on the at least one cryptographic one-time key (PUEUK).
2. Komponente nach dem vorhergehenden Anspruch, bei welcher das aktualisierte Updatemodul (NUM) zum kryptographisch geschützten Software-Update der Kom ponente ein ersetztes oder ersetzte kryptographische Verfahren, insbesondere mit einer ersetzten Imple mentierung eines zugrundeliegenden Algorithmus und/oder einem ersetzten zugrundeliegenden Algorith mus, aufweist. 2. Component according to the preceding claim, in which the updated update module (NUM) for the cryptographically protected software update of the component uses a replaced or replaced cryptographic method, in particular with a replaced implementation of an underlying algorithm and/or a replaced underlying algorithm, having.
3. Komponente nach einem der vorhergehenden Ansprüche, bei welcher das Updatemodul-Aktualisierungsmodul (EMUR) nicht-identisch mit dem Updatemodul (UM) ist. 3. Component according to one of the preceding claims, in which the update module update module (EMUR) is not identical to the update module (UM).
4. Komponente nach einem der vorhergehenden Ansprüche, bei welcher das Software-Update mittels eines Up dateschlüsselmaterials des Updatemoduls (UM) krypto graphisch geschützt ist und bei welchem das Up datemodul-Aktualisierungsmodul (EMUR) zumindest aus gebildet ist, das Updateschlüsselmaterial des Up datemoduls (UM) zu aktualisieren. 4. Component according to one of the preceding claims, in which the software update is cryptographically protected by means of an update key material of the update module (UM) and in which the update module update module (EMUR) is formed at least from the update key material of the update module ( UM) to update.
5. Komponente nach einem der vorhergehenden Ansprüche, bei welcher der zumindest eine kryptographische Ein mal-Schlüssel (PUEUK) einen Schlüssel zur Verifika tion einer kryptographischen Einmalsignatur bildet. 5. Component according to one of the preceding claims, in which the at least one cryptographic one-time key (PUEUK) forms a key for verifying a cryptographic one-time signature.
6. Komponente nach einem der vorhergehenden Ansprüche, bei welcher der zumindest eine kryptographische Ein mal-Schlüssel (PUEUK) zur Verifikation des akutali- sierten Updatemoduls (NUM) mittels eines kryptogra phischen Verfahrens der Post-Quanten-Kryptographie ausgebildet ist. 6. Component according to one of the preceding claims, in which the at least one cryptographic one-time key (PUEUK) is designed to verify the updated update module (NUM) using a cryptographic method of post-quantum cryptography.
7. Komponente nach einem der vorhergehenden Ansprüche, bei welcher der zumindest eine kryptographische Ein mal-Schlüssel (PUEUK) einen Schlüssel zur Verifika tion einer Lamport-Signatur und/oder Winternitz- Signatur und/oder eine Winternitz+ Signatur bildet. 7. Component according to one of the preceding claims, in which the at least one cryptographic one-time key (PUEUK) forms a key for verifying a Lamport signature and/or Winternitz signature and/or a Winternitz+ signature.
8. Komponente nach einem der vorhergehenden Ansprüche, bei welcher das Updatemodul-Aktualisierungsmodul (EMUR) zur Aktualisierung des Einmal- Schlüsselspeichers eingerichtet ist. 8. Component according to one of the preceding claims, in which the update module update module (EMUR) is set up to update the one-time key memory.
9. Komponente nach einem der vorhergehenden Ansprüche, bei welcher mehrere kryptographische Einmal- Schlüssel (PUEUK) vorgesehen sind, welche vorzugs weise zur Versionierung des aktualisierten Updatemo duls (NUM) eingerichtet sind. 9. Component according to one of the preceding claims, in which several cryptographic one-time keys (PUEUK) are provided, which are preferably set up for versioning of the updated update module (NUM).
10. Komponente nach einem der vorhergehenden Ansprüche, bei welcher die mehreren kryptographischen Einmal- Schlüssel (PUEUK) mittels eines Mehrmais-Schlüssels gebildet sind,. 10. Component according to one of the preceding claims, in which the plurality of cryptographic one-time keys (PUEUK) are formed by means of a multiple key.
11. Komponente nach einem der vorhergehenden Ansprüche, bei welcher das Updatemodul-Aktualisierungsmodul (EMUR) nicht oder nur nach einer Autorisierung ver- änderlich ist und insbesondere kryptographisch gegen Veränderung ohne Autorisierung geschützt ist. 11. Component according to one of the preceding claims, in which the update module update module (EMUR) is not or only after an authorization ver- is changeable and in particular is cryptographically protected against change without authorization.
12. Automatisierungssystem, umfassend eine Komponente nach einem der vorhergehenden Ansprüche. 12. Automation system, comprising a component according to any one of the preceding claims.
13. Automatisierungssystem nach dem vorhergehenden An spruch, welches ein industrielles Automatisierungs system, insbesondere eine automatisierte Fertigungs anlage oder ein Bahnautomatisierungssystem und/oder ein Automatisierungssystem eines Smart Grids ist. 13. Automation system according to the preceding claim, which is an industrial automation system, in particular an automated production plant or a railway automation system and/or an automation system of a smart grid.
14. Verfahren zur Aktualisierung eines softwarebasierten Updatemoduls einer Komponente (KOMP) mit einem Up datemodul (UM) nach einem der vorhergehenden Ansprü che, bei welchem ein aktualisiertes softwarebasier tes Updatemodul (NUM) mit einem zum kryptographi- schen Einmal-Schlüssel des Einmal-Schlüsselspeichers (PUEUK) der Komponente korrespondierenden kryptogra- phischen Authentisierungsschlüssel (PREUK) authenti- siert wird, welcher mit dem Einmal-Schlüssel (PUEUK) des Einmal-Schlüsselspeichers der Komponente verifi zierbar ist, und bei welchem das aktualisierte soft warebasierte Updatemodul (NUM) zur Aktualisierung des Updatemoduls (UM) der Komponente (KOMP) bereit gestellt wird. 14. Method for updating a software-based update module of a component (KOMP) with an update module (UM) according to one of the preceding claims che, in which an updated software-based update module (NUM) with a cryptographic one-time key for the one-time key memory (PUEUK) of the component corresponding cryptographic authentication key (PREUK) is authenticated, which is verifiable with the one-time key (PUEUK) of the one-time key memory of the component, and in which the updated software-based update module (NUM) for updating of the update module (UM) of the component (KOMP) is provided.
15. Verfahren nach dem vorhergehenden Anspruch, bei wel chem das aktualisierte softwarebasierte Updatemodul (NUM) ein ersetztes oder ersetzte kryptographische/s Verfahren, insbesondere mit einer ersetzten Imple mentierung eines zugrundeliegenden Algorithmus und/oder einem ersetzten zugrundeliegenden Algorith mus, aufweist. 15. Method according to the preceding claim, in which the updated software-based update module (NUM) has a replaced or replaced cryptographic method(s), in particular with a replaced implementation of an underlying algorithm and/or a replaced underlying algorithm.
PCT/EP2022/064234 2021-05-31 2022-05-25 Component having a software-based update module, automation system and method for updating an update module of a component WO2022253675A1 (en)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
DE102021205542.7 2021-05-31
DE102021205542.7A DE102021205542A1 (en) 2021-05-31 2021-05-31 Component with a software-based update module, automation system and method for updating an update module of a component
EP21185158.9A EP4099202A1 (en) 2021-05-31 2021-07-12 Component, automation system and method for updating an update module of the component
EP21185158.9 2021-07-12

Publications (1)

Publication Number Publication Date
WO2022253675A1 true WO2022253675A1 (en) 2022-12-08

Family

ID=82196615

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2022/064234 WO2022253675A1 (en) 2021-05-31 2022-05-25 Component having a software-based update module, automation system and method for updating an update module of a component

Country Status (1)

Country Link
WO (1) WO2022253675A1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170357496A1 (en) * 2016-06-12 2017-12-14 Intel Corporation Technologies for secure software update using bundles and merkle signatures
US20180316508A1 (en) * 2015-12-01 2018-11-01 Intel Corporation Methods and apparatus to provide for efficient and secure software updates
DE102018217431A1 (en) * 2018-10-11 2020-04-16 Siemens Schweiz Ag Secure key exchange on one device, especially an embedded device
US20210119789A1 (en) * 2020-12-23 2021-04-22 Intel Corporation Efficient post-quantum secure software updates tailored to resource-constrained devices

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180316508A1 (en) * 2015-12-01 2018-11-01 Intel Corporation Methods and apparatus to provide for efficient and secure software updates
US20170357496A1 (en) * 2016-06-12 2017-12-14 Intel Corporation Technologies for secure software update using bundles and merkle signatures
DE102018217431A1 (en) * 2018-10-11 2020-04-16 Siemens Schweiz Ag Secure key exchange on one device, especially an embedded device
US20210119789A1 (en) * 2020-12-23 2021-04-22 Intel Corporation Efficient post-quantum secure software updates tailored to resource-constrained devices

Similar Documents

Publication Publication Date Title
EP2899714B1 (en) Secure provision of a key
DE102015203776A1 (en) Method for programming a control device of a motor vehicle
EP3136285B1 (en) Method and memory module for security protected write and/or read operations on the memory module
DE102013227184A1 (en) Method for securing a system-on-a-chip
DE102011081421A1 (en) System for the secure transmission of data and procedures
DE102015213412A1 (en) Method and arrangement for the secure exchange of configuration data of a device
EP3557463A1 (en) Method and execution environment for executing program code on a field device
DE102005021064A1 (en) Program system monitoring and controlling method, involves identifying whether there is unsafe combination of rights for memory segment, and deleting one right if unsafe combination of rights has been identified
EP3552344B1 (en) Bidirectionally linked blockchain structure
WO2022253675A1 (en) Component having a software-based update module, automation system and method for updating an update module of a component
DE102018217431A1 (en) Secure key exchange on one device, especially an embedded device
EP4099202A1 (en) Component, automation system and method for updating an update module of the component
EP2954534A1 (en) Device and method for detecting unauthorised manipulations of the system state of an open-loop and closed-loop control unit of a nuclear plant
WO2004114131A1 (en) Method for booting up a software in the boot sector of a programmable read-only memory
DE102005046696B4 (en) A method for generating protected program code and method for executing program code of a protected computer program and computer program product
DE102018211139A1 (en) Control device and method for its operation
DE102020207866A1 (en) Method for performing a secure start sequence of a control unit
EP3617928B1 (en) Method for storing key data in an electronic component
EP3869367A1 (en) Integrity status device, computer program and productcomputer based method for storing an integrity status,
WO2019166456A1 (en) Method and security module for computer-aided execution of program code
EP3876123B1 (en) Arrangement and operating method for a secure start-up of an electronic device
WO2018153559A1 (en) Method and validation unit for controlling the loading of crypto keys, in particular "key blobs", usable in it systems, in particular embedded systems
WO2010149191A1 (en) Data transmission between automation devices protected against manipulation
EP1604439B1 (en) Method and protection device for the fail-safe parameterisation of electronic modules, especially low voltage power switches
DE102022003502A1 (en) Method for carrying out a decommissioning of an electrical energy storage device of a motor vehicle, computer program product and system

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22733311

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 22733311

Country of ref document: EP

Kind code of ref document: A1