DE102015207004A1 - Verfahren zum geschützten Zugriff auf Sicherheitsfunktionen eines Sicherheitsmoduls eines Hostsystems - Google Patents

Verfahren zum geschützten Zugriff auf Sicherheitsfunktionen eines Sicherheitsmoduls eines Hostsystems Download PDF

Info

Publication number
DE102015207004A1
DE102015207004A1 DE102015207004.2A DE102015207004A DE102015207004A1 DE 102015207004 A1 DE102015207004 A1 DE 102015207004A1 DE 102015207004 A DE102015207004 A DE 102015207004A DE 102015207004 A1 DE102015207004 A1 DE 102015207004A1
Authority
DE
Germany
Prior art keywords
security
host system
parameters
security module
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102015207004.2A
Other languages
English (en)
Inventor
Hans Aschauer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE102015207004.2A priority Critical patent/DE102015207004A1/de
Publication of DE102015207004A1 publication Critical patent/DE102015207004A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information

Abstract

Die Erfindung betrifft ein Verfahren (100) zum geschützten Zugriff auf mindestens eine Sicherheitsfunktion eines Sicherheitsmoduls (200) eines Hostsystems (300), wobei das Verfahren (100) folgende Verfahrensschritte aufweist. Festlegen und Speichern (101) von vordefinierten Sicherheitsparametern auf dem Sicherheitsmodul (200). Ermitteln (102) von Sicherheitsparametern durch das Sicherheitsmodul für das Hostsystem. Prüfen (103) der Sicherheitsparameter durch das Sicherheitsmodul (200) unter Verwendung der vordefinierten Sicherheitsparameter. Bereitstellen (104) der mindestens einen Sicherheitsfunktion des Sicherheitsmoduls (200), falls die Sicherheitsparameter die vordefinierten Sicherheitsparameter erfüllen.

Description

  • Die Erfindung bezieht sich auf ein Verfahren und Geräte für einen geschützten Zugriff auf Sicherheitsfunktionen eines Sicherheitsmoduls eines Hostsystems.
  • Sicherheitsmodule, wie beispielsweise kryptographische Token in Form von SmartCards, werden häufig als sichere Schlüsselspeicher genutzt. Ihre Sicherheit beruht darauf, dass zwar geheimes Schüsselmaterial auf dem Token abgelegt ist, aber durch einen Benutzer nicht ausgelesen werden kann. Das Sicherheitsmodul verwendet dieses Schlüsselmaterial beispielsweise um Daten zu ver- oder entschlüsseln oder digital zu signieren. Dabei soll eine Authentisierung eines Gerätes mittels einer Konfigurationsdatei, die beispielsweise eine PIN oder eine Passwort enthält, vorzugsweise vermieden werden. Insbesondere soll damit vermieden werden, dass unberechtigte Personen in den Besitz der PIN oder des Passwortes gelangen, und damit beispielsweise kryptographische Funktionen des Sicherheitsmoduls zu nutzen. Dies wäre für den unberechtigten Nutzer ähnlich wertvoll, wie in den Besitz des geschützten geheimen Schlüsselmaterials zu kommen.
  • Bei der Integration von Sicherheitsmodulen in Hostsysteme, beispielsweise in eingebettete Systeme, besteht die Schwierigkeit, dass häufig ein Systemprozess verwendet wird, der zur Authentisierung die notwendigen geheimen Informationen aus einer Konfigurationsdatei ausliest, beispielsweise einen PIN oder ein Passwort, und dann eingibt. Diese geheimen Informationen sind meist in einem Speicher, beispielsweise eine Festplatte oder eine Flash-Speicherkarte, des eingebetteten Systems abgelegt. Hier besteht das Problem darin, dass diese geheimen Informationen durch einen Angreifer prinzipiell auslesbar sind. In diesem Fall bietet das Sicherheitsmodul kaum mehr Sicherheit vor einem unberechtigten Zugriff.
  • Das Dokument EP1975836-A2 offenbart konventionelle Verfahren auf dem Gebiet des „Secure Boot“. Diese konventionellen Verfahren bieten den höchsten Schutz gegen die oben beschriebenen Angriffe. Durch eine ununterbrochene „Chain of Trust“ wird sichergestellt, dass ein Prozessor nur Code ausführt, der vom Hersteller des Systems freigegeben ist. Technisch wird dies dadurch gelöst, dass in dem Prozessor des Systems nicht änderbarer Code, auch als ROM-Code bezeichnet, hinterlegt ist, der weiteren Code, beispielsweise einen Boot-Loader, auch bekannt als Start-Lader, von einem prinzipiell modifizierbaren Festspeicher nachlädt. Dieser wird aber erst ausgeführt, nach dem dessen Authentizität und Korrektheit beispielsweise durch eine digitale Signatur überprüft wurde.
  • Der Start-Lader stellt sicher, dass wiederum nur authentischer und korrekter Code geladen wird und zur Ausführung kommt, beispielsweise ein Betriebssystem. Wenn das Betriebssystem dann alleine privilegiert ist, mit dem kryptographischen Sicherheitsmodul zu kommunizieren, ist ein Schutz durch die Eingabe einer PIN oder eines Passwortes nicht mehr nötig, da ein Angreifer nicht mehr nach Belieben das Sicherheitsmodul benutzen kann. Der oben beschriebene Angriff ist deshalb nicht mehr möglich oder stark erschwert.
  • Dieses konventionelle Verfahren ist jedoch sehr aufwendig hinsichtlich der Produktion und der Fertigungskosten. Der verwendete ROM-Code wird in aller Regel Anteile beinhalten, die spezifisch für den System-Hersteller, beispielsweise Siemens AG, sind. Damit wird sichergestellt, dass nur ein von Siemens signierter Start-Lader starten darf. Dadurch wird verhindert, dass ein manipulierter Start-Lader, der Sicherheitsrisiken für das gesamte Hostsystem in sich birgt, gestartet wird. Diese Hersteller-spezifischen Anteile machen jedoch Prozessoren, die Secure Boot unterstützen, bei kleinen Stückzahlen sehr teuer. Zusätzlich ist dies für einen System-Hersteller nachteilig, da dieser dann auf einen Hersteller von Prozessoren festgelegt ist. Der System-Hersteller kann folglich nur über separate Vertriebskanäle, außerhalb der üblichen Logistik-Ketten, diese CPUs erwerben. Secure Boot ist also teuer und kompliziert handzuhaben, insbesondere bei kleinen Fertigungsstückzahlen.
  • Die Aufgabe der vorliegenden Erfindung ist es einen kostengünstigeren geschützten Zugriff auf mindestens eine Sicherheitsfunktion eines Sicherheitsmoduls eines Hostsystems zu ermöglichen.
  • Gemäß einem ersten Aspekt betrifft die Erfindung ein Verfahren zum geschützten Zugriff auf mindestens eine Sicherheitsfunktion eines Sicherheitsmoduls eines Hostsystems. Gemäß dem Verfahren werden vordefinierte Sicherheitsparameter festgelegt und auf dem Sicherheitsmodul gespeichert. Es werden Sicherheitsparameter durch das Sicherheitsmodul für das Hostsystem ermittelt. Es werden die Sicherheitsparameter durch das Sicherheitsmodul unter Verwendung der vordefinierten Sicherheitsparameter geprüft. Es werden die mindestens eine Sicherheitsfunktion des Sicherheitsmoduls bereitgestellt, falls die Sicherheitsparameter den vordefinierten Sicherheitsparameter entsprechen.
  • Durch das Speichern der vordefinierten Sicherheitsparameter auf dem Sicherheitsmodul sind diese vordefinierten Sicherheitsparameter nicht von außen abrufbar. Durch das Prüfen aktuell ermittelter Sicherheitsparameter durch das Sicherheitsmodul ist ein Ablegen geheimer Informationen, beispielsweise eines PINs oder eines Passwortes, auf dem Hostsystem nicht notwendig, da diese durch die ermittelten Sicherheitsparameter ersetzt werden. Dabei wird davon ausgegangen, dass die ermittelten Sicherheitsparameter, wie auch die vordefinierten Sicherheitsparameter, nur über Daten des Hostsystems gebildet werden, die sich bei einem ordnungsgemäßen Betrieb nicht verändern. Dies können beispielsweise Programmbibliotheken sein, die vom Betriebssystem oder Anwendungen auf dem Hostsystem genutzt werden.
  • Bei einer Ausführungsform des Verfahrens, handelt es sich bei der mindestens einen Sicherheitsfunktion des Sicherheitsmoduls um kryptographische Funktionen, die vorzugsweise einen Schlüssel für ein digitales Zertifikat bereitstellen.
  • Durch die kryptographischen Funktionen können beispielsweise Verschlüsselungs- und Entschlüsselungsfunktionen freigeschaltet werden, um beispielsweise einen verschlüsselten Speicher des Hostsystems zu entschlüsseln. Auch können die notwendigen Schlüssel für ein digitales Zertifikat bereitgestellt werden, um sich bei einer Zertifizierungsstelle oder Kommunikationspartner zu authentisieren.
  • Bei weiteren Ausführungsformen des Verfahrens, ist ein vordefinierter Sicherheitsparameter eine Prüfsumme, die über Daten eines vorbestimmten Speichers des Hostsystems gebildet wird, und wobei der für das Hostsystem ermittelte Sicherheitsparameter eine Prüfsumme von aktuellen Daten des vorbestimmten Speichers des Hostsystems ist.
  • Ohne eine Manipulation des vorbestimmten Speichers, ist die ermittelte Prüfsumme immer gleich. Die Prüfsumme lässt sich beispielsweise mittels einer Hashfunktion, beispielsweise SHA2, berechnen. Durch die Verwendung einer Prüfsumme über einen vorbestimmten Speicher lässt sich zusätzlich beispielsweise eine unerwünschte Änderung der Daten auf dem vorbestimmten Speicher feststellen. Dies würde auf eine Manipulation des Hostsystems hindeuten, die potentiell Sicherheitsaspekte eines Gesamtsystems, in das das Hostsystem integriert ist, berühren.
  • Im Einzelnen wird die Prüfsumme mittels der Hashfunktion unmittelbar durch eine Steuereinrichtung des Sicherheitsmoduls durchgeführt, ohne Beteiligung eines potentiell nicht vertrauenswürdigen Betriebssystems auf dem Hostsystem.
  • Bei weiteren Ausführungsformen des Verfahrens, werden das Ermitteln, das Prüfen und das Bereitstellen während einer Start-Phase des Hostsystems ausgeführt.
  • Das Festlegen und Speichern der vordefinierten Sicherheitsparameter wird vorzugsweise einmalig bei der Erstellung des Hostsystems durchgeführt. Hingegen wird das Ermitteln, das Prüfen und das Bereitstellen bei jeder Start-Phase des Hostsystems ausgeführt, um beispielsweise bei jedem Start des Hostsystems eine Manipulation feststellen zu können und zu prüfen, ob das Hostsystem in seinem aktuellen Zustand für den Zugriff auf die mindestens eine Sicherheitsfunktion berechtigt ist. Die mindestens eine Sicherheitsfunktion ist nach einem Ausschalten des Systems nicht zugreifbar. Mit anderen Worten sind die Sicherheitsfunktionen bis zur erfolgreichen Prüfung der ermittelten Sicherheitsparameter vor jeglichen Zugriff geschützt.
  • Bei weiteren Ausführungsformen des Verfahrens, werden beim Speichern die vordefinierten Sicherheitsparameter auf einen Sicherheitschip des Sicherheitsmoduls übertragen.
  • Durch die Verwendung eines Sicherheitschips in dem Sicherheitsmodul, lässt sich die Sicherheit des Verfahrens weiter erhöhen. Die Daten, die auf dem Sicherheitschip abgelegt werden, können beispielsweise unveränderbar sein und in einen schreibgeschützten Speicher einmalig gespeichert werden, sodass diese zukünftig nur noch gelesen werden können und vor einer Veränderung geschützt sind.
  • Bei weiteren Ausführungsformen des Verfahrens, wird die Prüfung der Sicherheitsparameter durch das Sicherheitsmodul unter Verwendung des Sicherheitschips durchgeführt.
  • Die Prüfung der Sicherheitsparameter durch den Sicherheitschip hat den Vorteil, dass der Prüfalgorithmus von außen nicht zugänglich ist. Folglich wird dadurch ein hohes Maß an Sicherheit der Prüfung der Sicherheitsparameter erreicht.
  • Bei weiteren Ausführungsformen des Verfahrens, wird die Prüfung der Sicherheitsparameter unter Verwendung eines Speicherbereichs des Sicherheitsmoduls durchgeführt.
  • Durch die Prüfung der Sicherheitsparameter unter Verwendung eines Speicherbereichs einer Speichereinrichtung des Sicherheitsmoduls, kann diese Prüfung auf relativ einfach Weise ohne die Verwendung zusätzlicher Aufrufe an eine besonders sicherheitskritische Komponente, beispielsweise eines Sicherheitschips, erfolgen.
  • Bei weiteren Ausführungsformen des Verfahrens, wird die mindestens eine Sicherheitsfunktion durch den Sicherheitschip dem Sicherheitsmodul bereitgestellt, wobei die mindestens eine Sicherheitsfunktion vom Sicherheitsmodul an das Hostsystem weitergereicht werden.
  • War die Prüfung erfolgreich, erlaubt der Sicherheitschip die Verwendung seiner mindestens einen Sicherheitsfunktion. Damit jedoch das Hostsystem nicht direkt mit dem Sicherheitschip kommuniziert, werden die Anfragen bezüglich der mindestens einen Sicherheitsfunktion an das Sicherheitsmodul gestellt, das dann wiederum den Sicherheitschip nutzt um diese Anfragen zu beantworten. Dadurch wird eine hohe Sicherheit erreicht, da das Hostsystem nicht direkt auf den Sicherheitschip zugreift. Anders gesagt können nur über das Sicherheitsmodul die Anfragen für die mindestens eine Sicherheitsfunktion an den Sicherheitschip gestellt werden.
  • Zusätzlich kann über das Sicherheitsmodul der Sicherheitschip von weiteren Hostsystemen angesprochen werden, die beispielsweise auf Steckplätzen eines Gerätes installiert sind, in dem das Hostsystem und das Sicherheitsmodul installiert sind. Dadurch wird vermieden, dass der Sicherheitschip über eine eigene Schnittstelle von den Hostsystemen angebunden wird, beispielsweise ein ISO7816-Interface oder I2C, was einen höheren Entwicklungsaufwand zur Folge hätte.
  • Gemäß einem weiteren Aspekt betrifft die Erfindung ein Hostsystem umfassend ein Sicherheitsmodul, das zugriffsgeschützt mindestens eine Sicherheitsfunktion bereitstellt. Das Hostsystem weist eine Festlegeinrichtung auf, die ausgebildet ist vordefinierte Sicherheitsparameter festzulegen und auf dem Sicherheitsmodul zu speichern. Das Sicherheitsmodul weise eine Speichereinrichtung, eine Ermittlungseinrichtung, eine Prüfeinrichtung und eine Bereitstellungseinrichtung auf. Die Speichereinrichtung ist ausgebildet die vordefinierten Sicherheitsparameter zu speichern. Die Ermittlungseinrichtung ist ausgebildet Sicherheitsparameter von dem Hostsystem zu ermitteln. Die Prüfeinrichtung ist ausgebildet die ermittelten Sicherheitsparameter gegen die vordefinierten Sicherheitsparameter zu prüfen. Die Bereitstellungseinrichtung ist ausgebildet die mindestens eine Sicherheitsfunktion vom Sicherheitsmodul bereitzustellen, falls eine Prüfung der ermittelten Sicherheitsparamater gegen die vordefinierten Sicherheitsparameter erfolgreich war.
  • Durch das Speichern der vordefinierten Sicherheitsparameter auf dem Sicherheitsmodul sind diese vordefinierten Sicherheitsparameter nicht von außen abrufbar. Durch das Prüfen aktuell ermittelter Sicherheitsparameter durch das Sicherheitsmodul ist ein Ablegen geheimer Informationen, beispielsweise eines PINs oder eines Passwortes, auf dem Hostsystem nicht notwendig.
  • Bei einer ersten Ausführungsform weist das Sicherheitsmodul des Hostsystems zusätzlich einen Sicherheitschip auf, wobei die Speichereinrichtung vorzugsweise ein Flashspeicher ist.
  • Mit Hilfe einer Steuereinrichtung kann das Sicherheitsmodul Anfragen bezüglich der mindestens einen Sicherheitsfunktion von dem Hostsystem verarbeiten. Falls die mindestens eine Sicherheitsfunktion, beispielsweise die mindestens eine Sicherheitsfunktion des Sicherheitschips, bereitgestellt wurden, kann die Steuereinrichtung die Anfragen des Hostsystems dadurch beantworten, dass die Steuereinrichtung die mindestens eine Sicherheitsfunktion des Sicherheitschips abruft und dem Hostsystem das Ergebnis der mindestens einen Sicherheitsfunktion mitteilt.
  • Bei weiteren Ausführungsformen des Hostsystem speichert die Speichereinrichtung die vordefinierten Sicherheitsparameter auf dem Sicherheitschip des Sicherheitsmoduls.
  • Durch die Verwendung eines Sicherheitschips in dem Sicherheitsmodul, lässt sich die Sicherheit des Verfahrens weiter erhöhen. Die Daten, die auf dem Sicherheitschip abgelegt werden, können beispielsweise unveränderbar sein und in einen schreibgeschützten Speicher einmalig gespeichert werden, sodass diese zukünftig nur noch gelesen werden können und vor einer Veränderung geschützt sind.
  • Bei weiteren Ausführungsformen des Hostsystem ist die Prüfeinrichtung derart ausgebildet die Sicherheitsparameter unter Verwendung des Sicherheitschips zu prüfen
  • Die Prüfung der ermittelten Sicherheitsparameter durch den Sicherheitschip hat den Vorteil, dass der Prüfalgorithmus von außen nicht zugänglich ist. Folglich wird dadurch ein hohes Maß an Sicherheit der Prüfung der Sicherheitsparameter erreicht.
  • Bei weiteren Ausführungsformen des Hostsystem ist die Prüfeinrichtung derart ausgebildet die Sicherheitsparameter unter Verwendung einer Routine in der Speichereinrichtung des Sicherheitsmoduls durchzuführen.
  • Durch die Prüfung der Sicherheitsparameter unter Verwendung einer Routine in der Speichereinrichtung des Sicherheitsmoduls, kann diese Prüfung auf relativ einfache Weise ohne die Verwendung zusätzlicher Aufrufe an eine besonders sicherheitskritische Komponente, beispielsweise eines Sicherheitschips, erfolgen.
  • Bei weiteren Ausführungsformen des Hostsystem ist der Sicherheitschip derart ausgebildet die mindestens eine Sicherheitsfunktion dem Sicherheitsmodul bereitzustellen, und wobei das Sicherheitsmodul derart ausgebildet ist, die mindestens eine Sicherheitsfunktion an das Hostsystem weiterzureichen.
  • War die Prüfung erfolgreich erlaubt der Sicherheitschip die Verwendung seiner mindestens einen Sicherheitsfunktion. Damit jedoch das Hostsystem nicht direkt mit dem Sicherheitschip kommuniziert, werden die Anfragen bezüglich der mindestens einen Sicherheitsfunktion an das Sicherheitsmodul gestellt, das dann wiederum den Sicherheitschip nutzt um diese Anfragen zu beantworten. Dadurch wird eine hohe Sicherheit erreicht, da das Hostsystem nicht direkt auf den Sicherheitschip zugreift. Anders gesagt können nur über das Sicherheitsmodul die Anfragen für die mindestens eine Sicherheitsfunktion an den Sicherheitschip gestellt werden.
  • Bei weiteren Ausführungsformen des Hostsystem ist das Hostsystem ein eingebettetes System ist.
  • Insbesondere bei eingebetteten Systemen die nicht in großer Stückzahl produziert werden, ist das Verfahren vorteilhaft. Im Einzelnen lässt es sich so einsetzen, dass die Funktionalität eines „Secure-Boot“ bereitgestellt werden, ohne speziell produzierte CPUs einsetzen zu müssen.
  • Bei weiteren Ausführungsformen des Hostsystem kommuniziert das Hostsystem hinsichtlich der bereitgestellten mindestens einen Sicherheitsfunktion ausschließlich mit dem Sicherheitsmodul, wobei der Sicherheitschip ausschließlich mit dem Sicherheitsmodul kommuniziert.
  • Der Sicherheitschip wird von dem Sicherheitsmodul hinsichtlich seiner Funktionalität gekapselt. Somit kann nur das Sicherheitsmodul den Sicherheitschip direkt verwenden. Das Hostsystem beispielsweise kann Anfragen hinsichtlich der mindestens einen Sicherheitsfunktion nur an das Sicherheitsmodul stellen, jedoch nicht direkt auf den Sicherheitschip zugreifen. Dies erhöht weiter die Sicherheit des Verfahrens.
  • Gemäß einem weiteren Aspekt betrifft die Erfindung ein Sicherheitsmodul. Das Sicherheitsmodul weist eine Speichereinrichtung, eine Ermittlungseinrichtung, eine Prüfeinrichtung und eine Bereitstellungseinrichtung auf. Die Speichereinrichtung ist ausgebildet die vordefinierten Sicherheitsparameter zu speichern. Die Ermittlungseinrichtung ist ausgebildet Sicherheitsparameter von dem Hostsystem zu ermitteln Die Prüfeinrichtung ist ausgebildet die ermittelten Sicherheitsparameter gegen die vordefinierten Sicherheitsparameter zu prüfen. Die Bereitstellungseinrichtung ist ausgebildet die mindestens eine Sicherheitsfunktion vom Sicherheitsmodul bereitzustellen, falls eine Prüfung der ermittelten Sicherheitsparamater gegen die vordefinierten Sicherheitsparameter erfolgreich war.
  • Durch ein Speichern der vordefinierten Sicherheitsparameter auf dem Sicherheitsmodul sind diese vordefinierten Sicherheitsparameter nicht von außen abrufbar. Durch das Prüfen aktuell ermittelter Sicherheitsparameter durch das Sicherheitsmodul ist ein ablegen geheimer Informationen, beispielsweise ein PIN, auf dem Hostsystem nicht notwendig.
  • Bei einer ersten Ausführungsform weist das Sicherheitsmodul zusätzlich einen Sicherheitschip auf, wobei die Speichereinrichtung vorzugsweise ein Flashspeicher ist.
  • Mit Hilfe einer Steuereinrichtung kann das Sicherheitsmodul Anfragen bezüglich der mindestens einen Sicherheitsfunktion von dem Hostsystem verarbeiten. Falls die mindestens eine Sicherheitsfunktion, beispielsweise die mindestens eine Sicherheitsfunktion des Sicherheitschips, bereitgestellt wurden, kann die Steuereinrichtung die Anfragen des Hostsystems dadurch beantworten, dass die Steuereinrichtung die mindestens eine Sicherheitsfunktion des Sicherheitschips nutzt und dem Hostsystem das Ergebnis der mindestens einen Sicherheitsfunktion mitteilt.
  • Desweiteren wird ein Computerprogrammprodukt beansprucht, mit Programmbefehlen zur Durchführung des genannten erfindungsgemäßen Verfahrens sowie ein Datenträger, der das Computerprogrammprodukt speichert. Ein solcher Datenträger beziehungsweise ein solches Computerprogrammprodukt kann in einem System eingelesen werden und Programmbefehle ausführen, sodass das erfindungsgemäße Verfahren auf einem Computer zur Ausführung gebracht wird.
  • Die oben beschriebenen Eigenschaften, Merkmale und Vorteile dieser Erfindung sowie die Art und Weise, wie diese erreicht werden, werden klarer und deutlicher verständlich im Zusammenhang mit der folgenden Beschreibung der Ausführungsbeispiele, die im Zusammenhang mit den Zeichnungen näher erläutert werden. Dabei zeigen:
  • 1 eine Darstellung eines Ausführungsbeispiels des erfindungsgemäßen Verfahrens zum geschützten Zugriff auf mindestens eine Sicherheitsfunktion eines Sicherheitsmoduls eines Hostsystems;
  • 2 eine schematische Darstellung eines Ausführungsbeispiels eines erfindungsgemäßen Sicherheitsmoduls der Erfindung; und
  • 3 eine schematische Darstellung eines Ausführungsbeispiels eines erfindungsgemäßen Hostsystems der Erfindung zum geschützten Zugriff auf mindestens eine Sicherheitsfunktion eines Sicherheitsmoduls eines Hostsystems;
  • In den Figuren sind funktionsgleiche Elemente mit denselben Bezugszeichen versehen, sofern nichts anderes angegeben ist.
  • 1 ist eine Darstellung eines Ausführungsbeispiels des erfindungsgemäßen Verfahrens zum geschützten Zugriff auf mindestens eine Sicherheitsfunktion eines Sicherheitsmoduls eines Hostsystems. In diesem Ausführungsbeispiels handelt es sich bei der mindestens einen Sicherheitsfunktion beispielsweise um mindestens eine kryptographische Funktion, bei dem Sicherheitsmodul beispielsweise um einen Sicherheitstoken in Form einer SmartCard, und bei dem Hostsystem beispielsweise um ein eingebettetes System in einem Feldgerät eines Stromversorgungsnetzes.
  • Bei einem Erstellen eines Stromversorgungsnetzes wird eine Vielzahl von Feldgeräten verwendet, in denen eingebettete Systeme zum Einsatz kommen. Um die Feldgeräte bzw. die eingebetteten Systeme davor zu schützen, dass unerwünschter oder manipulierter Programmcode ausgeführt wird, wird das erfindungsgemäße Verfahren 100 eingesetzt.
  • Hierzu wird bei der Erstellung des Feldgerätes ein eingebettetes System verwendet und konfiguriert, das ein Sicherheitsmodul, beispielsweise eine Secure Micro SD Karte, mit einem Sicherheitschip aufweist. Bei der Erstellung des Feldgerätes wird in einem Verfahrensschritt 101 ein vordefinierter Sicherheitsparameter in Form einer Prüfsumme über Daten eines vorbestimmten Speichers bzw. eines Speicherbereich des eingebetteten Systems gebildet. Insbesondere wird die Prüfsumme über die Daten des Betriebssystems gebildet, um Veränderungen an den Betriebssystemdaten, die bei einem ordnungsgemäßen Betrieb unverändert bleiben, feststellen zu können. Der auf diese Weise festgelegte vordefinierte Sicherheitsparameter wird dann auf dem Sicherheitschip des Sicherheitsmoduls schreibgeschützt gespeichert. Der Sicherheitsparameter befindet sich somit besonders geschützt und unveränderlich auf dem Sicherheitschip des Sicherheitsmoduls.
  • Nachdem das Feldgerät verbaut wurde, wird beispielsweise bei jedem Start des Feldgerätes in einem Verfahrensschritt 102 ein aktueller Sicherheitsparameter ermittelt. Dies geschieht beispielsweise dadurch, dass das Sicherheitsmodul beim Laden des Betriebssystems einen aktuellen Sicherheitsparameter, beispielsweise in Form einer aktuellen Prüfsumme, über die Daten des Betriebssystems, das auf dem vorbestimmten Speicher liegt, ermittelt.
  • In einem Verfahrensschritt 103 nutzt das Sicherheitsmodul eine Schnittstelle des Sicherheitschips zum Übergeben der aktuellen Prüfsumme. Stimmt die aktuelle Prüfsumme mit der vorbestimmten Prüfsumme überein, werden die mindestens eine Sicherheitsfunktion, beispielsweise Schlüssel für ein digitales Zertifikat zur Authentisierung an einer Zertifizierungsstelle, durch den Sicherheitschip bereitgestellt. Das Sicherheitsmodul stellt dann dem eingebetteten System diese mindestens eine Sicherheitsfunktion bereit, ohne dem Hostsystem einen direkten Zugriff auf den Sicherheitschip zu ermöglichen.
  • 2 ist eine schematische Darstellung eines Ausführungsbeispiels eines erfindungsgemäßen Sicherheitsmoduls 200 der Erfindung, wobei das Sicherheitsmodul 200 beispielsweise ein Sicherheitstoken in Form einer Secure MicroSD-Karte ist.
  • Das Sicherheitsmodul 200 weist eine Speichereinrichtung 201, eine Steuereinrichtung 202, einen Sicherheitschip 203, eine Prüfeinrichtung 204, eine Bereitstellungseinrichtung 205 und eine Ermittlungseinrichtung 206 auf, wobei die Einrichtungen 201, 202, 203, 204, 205 mit einem Datenbus miteinander verbunden sind.
  • Während des Herstellungs- und Konfigurationsprozesses eines Hostsystems wird ein vordefinierter Sicherheitsparameter des Hostsystemsystems ermittelt, beispielsweise eine Prüfsumme über die Daten eines vorbestimmten Speichers des Hostsystems. Dieser vordefinierte Sicherheitsparameter wird dann schreibgeschützt auf dem Sicherheitschip 203 des Sicherheitsmoduls 200 gespeichert.
  • Diese vordefinierten Sicherheitsparameter sind somit nur vom Sicherheitschip 203 selbst lesbar.
  • Um die mindestens eine Sicherheitsfunktion des Sicherheitschips 203 freizuschalten, verwendet das Sicherheitsmodul 200 die Steuereinrichtung 202 damit diese mit der Ermittlungseinrichtung 206 einen aktuellen Sicherheitsparameter über die Daten eines vorbestimmten Speichers bzw. Speicherbereichs eines Hostsystems ermitteln kann. Der aktuelle Sicherheitsparameter wird dann von der Steuereinrichtung 202 auf der Speichereinrichtung 201 abgelegt. Die Steuereinrichtung 202 übergibt den aktuellen Sicherheitsparameter der Prüfeinrichtung 204, die diese unter Verwendung des Sicherheitschips 203 prüft. War die Prüfung der aktuellen Sicherheitsparameter erfolgreich, gibt der Sicherheitschip 203 seine mindestens eine Sicherheitsfunktion frei, sodass die Bereitstellungseinrichtung 205 über die Steuereinrichtung 203 dem Hostsystem diese mindestens eine Sicherheitsfunktion breitstellen kann.
  • 3 ist eine schematische Darstellung eines Ausführungsbeispiels eines erfindungsgemäßen Hostsystems zum geschützten Zugriff auf mindestens eine Sicherheitsfunktion eines Sicherheitsmoduls des Hostsystems 300, beispielsweise ein eingebettetes System in einem Feldgerät eines Stromversorgungsnetzes. Das Hostsystem verwendet in diesem Ausführungsbeispiel ein erfindungsgemäßes Sicherheitsmodul 200 in Form eines Sicherheitstokens, so wie es in der Beschreibung zu 2 erläutert wurde.
  • Während des Herstellungsprozesses des Hostsystems 300 wird ein vordefinierter Sicherheitsparameter des Hostsystems 300 ermittelt, beispielsweise eine Prüfsumme über die Daten eines vorbestimmten Speichers 301 des Hostsystems 300. Dieser vordefinierte Sicherheitsparameter wird dann mittels der Festlegeeinrichtung 303 schreibgeschützt auf dem Sicherheitschip 203 des Sicherheitsmoduls 200 gespeichert.
  • Während der Start-Phase des Hostsystems 300 wird von einer Starteinrichtung 302, die das Feldgerät bzw. das Hostsystem 300 startet, auf das Sicherheitsmodul 200 über eine erste Schnittstelle 305 zugegriffen, um Zugriff auf die mindestens eine Sicherheitsfunktion zu erhalten. Das Sicherheitsmodul 200 ermittelt dann mittels der Ermittlungseinrichtung 206 über die Daten des vorbestimmten Speichers 301 bzw. eines Speicherbereichs einen aktuellen Sicherheitsparameter, indem es über eine zweite Schnittstelle 304 auf den vorbestimmten Speicher 301 zugreift. Das Sicherheitsmodul 200 prüft dann mittels der Prüfeinrichtung 204 die aktuellen Sicherheitsparameter gegen vordefinierte Sicherheitsparameter. War diese Prüfung erfolgreich, werden über die erste Schnittstelle 305 mittels der Bereitstellungseinrichtung 205 dem Hostsystem 300 die gewünschte mindestens eine Sicherheitsfunktion bereitgestellt.
  • Das Hostsystem 300 erhält nun Zugriff auf die mindestens eine Sicherheitsfunktion, sodass es beispielsweise einen Schlüssel für ein digitales Zertifikat verwenden kann, um sich bei einer Zertifizierungsstelle oder einen Kommunikationspartner zu authentisieren.
  • In einer Variante der beschriebenen Ausführungsbeispiele weisen das Hostsystem ein erstes Betriebssystem, das Sicherheitsmodul ein zweites Betriebssystem und der Sicherheitschip ein drittes Betriebssystem auf. Durch diese Struktur kann die Funktionalität der Komponenten unabhängig voneinander realisiert werden. So lässt sich ein verbesserter Zugriffsschutz realisieren, da nur über vordefinierte Schnittstellen auf die Funktionen der jeweils anderen Komponente zugegriffen wird.
  • In einer weiteren Variante der beschriebenen Ausführungsbeispiele kann nur der Sicherheitschip selbst bzw. das dritte Betriebssystem auf die vordefinierten Sicherheitsparameter zugreifen. In diesem Ausführungsbeispiel werden dem Sicherheitschip die aktuellen Sicherheitsparameter übergeben und das Prüfen wird intern auf dem Sicherheitschip durchgeführt. Damit wird erreicht, dass das System möglichst sicher ist.
  • In einer weiteren Variante der beschriebenen Ausführungsbeispiele kann nur die Ermittlungseinrichtung auf den vorbestimmten Speicher zugreifen, jedoch nicht der vorbestimmte Speicher auf die Ermittlungseinrichtung. Somit besteht eine unidirektionale Verbindung von der Ermittlungseinrichtung zu dem vorbestimmten Speicher, um eine möglichst hohe Sicherheit zu erreichen.
  • Obwohl die Erfindung im Detail durch die Ausführungsbeispiele näher illustriert und beschrieben wurde, so ist die Erfindung nicht durch die offenbarten Beispiele eingeschränkt und andere Variationen können vom Fachmann hieraus abgeleitet werden, ohne den Schutzumfang der Erfindung zu verlassen.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • EP 1975836 A2 [0004]
  • Zitierte Nicht-Patentliteratur
    • ISO7816-Interface oder I2C [0025]

Claims (20)

  1. Verfahren (100) zum geschützten Zugriff auf mindestens eine Sicherheitsfunktion eines Sicherheitsmoduls (200) eines Hostsystems (300), aufweisend: – Festlegen und Speichern (101) von vordefinierten Sicherheitsparametern auf dem Sicherheitsmodul (200); – Ermitteln (102) von Sicherheitsparametern durch das Sicherheitsmodul für das Hostsystem; – Prüfen (103) der Sicherheitsparameter durch das Sicherheitsmodul (200) unter Verwendung der vordefinierten Sicherheitsparameter; und – Bereitstellen (104) der mindestens einen Sicherheitsfunktion des Sicherheitsmoduls (200), falls den Sicherheitsparameter die vordefinierten Sicherheitsparameter entsprechen.
  2. Verfahren (100) nach Anspruch 1, wobei es sich bei der mindestens einen Sicherheitsfunktion des Sicherheitsmoduls (200) um eine kryptographische Funktion handelt, die vorzugsweise einen Schlüssel für ein digitales Zertifikat bereitstellt.
  3. Verfahren (100) nach einem der vorhergehenden Ansprüche, wobei ein vordefinierter Sicherheitsparameter eine Prüfsumme ist, die über Daten eines vorbestimmten Speichers (301) des Hostsystems (300) gebildet wird, und wobei der für das Hostsystem (300) ermittelte Sicherheitsparameter eine Prüfsumme von aktuellen Daten des vorbestimmten Speichers (301) des Hostsystems (300) ist.
  4. Verfahren (100) nach einem der vorhergehenden Ansprüche, wobei das Ermitteln (102), das Prüfen (103) und das Bereitstellen (104) während einer Start-Phase des Hostsystems (300) ausgeführt werden.
  5. Verfahren (100) nach einem der vorhergehenden Ansprüche, wobei beim Speichern (101) die vordefinierten Sicherheitsparameter auf einen Sicherheitschip (203) des Sicherheitsmoduls (200) übertragen werden.
  6. Verfahren (100) nach Anspruch 5, wobei das Prüfen (103) der Sicherheitsparameter durch das Sicherheitsmodul (200) unter Verwendung des Sicherheitschips (203) durchgeführt wird.
  7. Verfahren (100) nach Anspruch 5, wobei das Prüfen (103) der Sicherheitsparameter unter Verwendung einer Programmroutine in einem Speicherbereichs des Sicherheitsmoduls (200)) durchgeführt wird.
  8. Verfahren (100) nach einem der Ansprüche 5–7, wobei die mindestens eine Sicherheitsfunktion durch den Sicherheitschip (203) dem Sicherheitsmodul (200) bereitgestellt werden, und wobei die mindestens eine Sicherheitsfunktion vom Sicherheitsmodul (200) an das Hostsystem (300) weitergereicht werden.
  9. Hostsystem (300) umfassend ein Sicherheitsmodul (200), das zugriffsgeschützt mindestens eine Sicherheitsfunktion bereitstellt, aufweisend: – eine Festlegeeinrichtung (303), die ausgebildet ist vordefinierte Sicherheitsparameter festzulegen und auf dem Sicherheitsmodul (200) zu speichern; das Sicherheitsmodul (200) aufweisend: – eine Speichereinrichtung (201), die ausgebildet ist die vordefinierten Sicherheitsparameter zu speichern; – eine Ermittlungseinrichtung (206), die ausgebildet ist Sicherheitsparameter von dem Hostsystem (300) zu ermitteln; – Prüfeinrichtung (204), die ausgebildet ist die ermittelten Sicherheitsparameter gegen die vordefinierten Sicherheitsparameter zu prüfen; – Bereitstellungseinrichtung (205), die ausgebildet ist die mindestens eine Sicherheitsfunktion vom Sicherheitsmodul (200) bereitzustellen, falls eine Prüfung der ermittelten Sicherheitsparamater gegen die vordefinierten Sicherheitsparameter erfolgreich war.
  10. Hostsystem (300) nach Anspruch 9, wobei das Sicherheitsmodul (200) zusätzlich einen Sicherheitschip (203) aufweist, und wobei die Speichereinrichtung (201) vorzugsweise ein Flashspeicher ist.
  11. Hostsystem (300) nach Anspruch 10, wobei die Speichereinrichtung (201) die vordefinierten Sicherheitsparameter auf dem Sicherheitschip (203) des Sicherheitsmoduls (200) speichert.
  12. Hostsystem (300) nach Anspruch 10 oder 11, wobei die Prüfeinrichtung (204) derart ausgebildet ist, die Sicherheitsparameter unter Verwendung des Sicherheitschips (203) zu prüfen.
  13. Hostsystem (300) nach einem der vorhergehenden Ansprüche, wobei die Prüfeinrichtung (204) derart ausgebildet ist, die Sicherheitsparameter unter Verwendung einer Routine in der Speichereinrichtung (201) des Sicherheitsmoduls (200) durchzuführen.
  14. Hostsystem nach einem der Ansprüche 10–13, wobei der Sicherheitschip (203) derart ausgelegt ist, die mindestens eine Sicherheitsfunktion dem Sicherheitsmodul (200) bereitzustellen, und wobei das Sicherheitsmodul (200) derart ausgelegt ist, die mindestens eine Sicherheitsfunktion an das Hostsystem (300) weiterzureichen.
  15. Hostsystem (300) nach einem der vorhergehenden Ansprüche, wobei das Hostsystem (300) ein eingebettetes System ist.
  16. Hostsystem (300) nach einem der vorhergehenden Ansprüche, wobei das Hostsystem (300) hinsichtlich der bereitgestellten mindestens einen Sicherheitsfunktion ausschließlich mit dem Sicherheitsmodul (200) kommuniziert, und wobei der Sicherheitschip (203) ausschließlich mit dem Sicherheitsmodul (200) kommuniziert.
  17. Sicherheitsmodul (200) aufweisend: – eine Speichereinrichtung (201), die ausgebildet ist die vordefinierten Sicherheitsparameter zu speichern; – eine Ermittlungseinrichtung (206), die ausgebildet ist Sicherheitsparameter von dem Hostsystem (300) zu ermitteln; – Prüfeinrichtung (204), die ausgebildet ist die ermittelten Sicherheitsparameter gegen die vordefinierten Sicherheitsparameter zu prüfen; – Bereitstellungseinrichtung (205), die ausgebildet ist mindestens eine Sicherheitsfunktion vom Sicherheitsmodul (200) bereitzustellen, falls eine Prüfung der ermittelten Sicherheitsparamater gegen die vordefinierten Sicherheitsparameter erfolgreich war.
  18. Sicherheitsmodul (200) nach Anspruch 17, wobei das Sicherheitsmodul (200) zusätzlich einen Sicherheitschip (203) und eine Steuereinrichtung (202) aufweist, und wobei die Speichereinrichtung (201) vorzugsweise ein Flashspeicher ist.
  19. Computerprogrammprodukt mit Programmbefehlen zur Durchführung des Verfahrens (100) nach einem der Ansprüche 1–8.
  20. Datenspeicher, der das Computerprogrammprodukt nach Anspruch 19 speichert.
DE102015207004.2A 2015-04-17 2015-04-17 Verfahren zum geschützten Zugriff auf Sicherheitsfunktionen eines Sicherheitsmoduls eines Hostsystems Withdrawn DE102015207004A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102015207004.2A DE102015207004A1 (de) 2015-04-17 2015-04-17 Verfahren zum geschützten Zugriff auf Sicherheitsfunktionen eines Sicherheitsmoduls eines Hostsystems

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102015207004.2A DE102015207004A1 (de) 2015-04-17 2015-04-17 Verfahren zum geschützten Zugriff auf Sicherheitsfunktionen eines Sicherheitsmoduls eines Hostsystems

Publications (1)

Publication Number Publication Date
DE102015207004A1 true DE102015207004A1 (de) 2016-03-24

Family

ID=55444968

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015207004.2A Withdrawn DE102015207004A1 (de) 2015-04-17 2015-04-17 Verfahren zum geschützten Zugriff auf Sicherheitsfunktionen eines Sicherheitsmoduls eines Hostsystems

Country Status (1)

Country Link
DE (1) DE102015207004A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11366905B2 (en) 2016-07-04 2022-06-21 Sew-Eurodrive Gmbh & Co. Kg Security device and method for operating a system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1975836A2 (de) 2007-03-30 2008-10-01 Intel Corporation Server-AMT-unterstützter sicherer Neustart
US20120151223A1 (en) * 2010-09-20 2012-06-14 Conde Marques Ricardo Nuno De Pinho Coelho Method for securing a computing device with a trusted platform module-tpm
US20140019764A1 (en) * 2012-07-11 2014-01-16 Vinodh Gopal Method for signing and verifying data using multiple hash algorithms and digests in pkcs

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1975836A2 (de) 2007-03-30 2008-10-01 Intel Corporation Server-AMT-unterstützter sicherer Neustart
US20120151223A1 (en) * 2010-09-20 2012-06-14 Conde Marques Ricardo Nuno De Pinho Coelho Method for securing a computing device with a trusted platform module-tpm
US20140019764A1 (en) * 2012-07-11 2014-01-16 Vinodh Gopal Method for signing and verifying data using multiple hash algorithms and digests in pkcs

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
Attridge, J.: An Overview of Hardware Security Modules. SANS Institute, 12.01.2002.URL: https://www.sans.org/reading-room/whitepapers/vpns/overview-hardware-security-modules-757 *
ISO7816-Interface oder I2C
Trusted Platform Module - Wikipedia. Mit Stand vom 20.03.2014.URL: https://en.wikipedia.org/w/index.php?title=Trusted_Platform_Module&oldid=600473927 *
Trusted Platform Module – Wikipedia. Mit Stand vom 20.03.2014.URL: https://en.wikipedia.org/w/index.php?title=Trusted_Platform_Module&oldid=600473927

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11366905B2 (en) 2016-07-04 2022-06-21 Sew-Eurodrive Gmbh & Co. Kg Security device and method for operating a system

Similar Documents

Publication Publication Date Title
DE102006046456B4 (de) Schaltkreis-Anordnung, Verfahren zum Hochfahren einer Schaltkreis-Anordnung, Verfahren zum Betreiben einer Schaltkreis-Anordnung und Computerprogrammprodukte
DE102009013384B4 (de) System und Verfahren zur Bereitstellung einer sicheren Anwendungsfragmentierungsumgebung
DE102008021567B4 (de) Computersystem mit sicherem Hochlaufmechanismus auf der Grundlage einer Verschlüsselung mit symmetrischem Schlüssel
DE60308990T2 (de) Schutz eines gerätes gegen unerwünschte verwendung in einem sicheren umfeld
DE112019005701T5 (de) Sichere boot-unterstützung für vorrichtungen und zugehörige systeme, verfahren und vorrichtungen
DE112011100514T5 (de) Prozessorsicherheit
DE112009004762T5 (de) System und verfahren zum durchführen einer verwaltunosoperation
DE102015209108A1 (de) Verfahren und Entscheidungsgateway zum Autorisieren einer Funktion eines eingebetteten Steuergerätes
EP3491863B1 (de) Integriertes teilnehmeridentifikationsmodul mit einem kernbetriebssystem und einem anwendungsbetriebssystem
DE102008033895B4 (de) Vorrichtung und Verfahren zur Authentifikation eines Flash-Programms
EP3337085B1 (de) Nachladen kryptographischer programminstruktionen
DE102016210788B4 (de) Komponente zur Verarbeitung eines schützenswerten Datums und Verfahren zur Umsetzung einer Sicherheitsfunktion zum Schutz eines schützenswerten Datums in einer solchen Komponente
EP2885907B1 (de) Verfahren zur installation von sicherheitsrelevanten anwendungen in einem sicherheitselement eines endgerät
EP2434424B1 (de) Verfahren zur Erhöhung der Sicherheit von sicherheitsrelevanten Online-Diensten
DE102009008362B4 (de) Verfahren der Handhabung von Speicherschlüsseln in einem sicheren System
DE602004011965T2 (de) Verfahren und schaltung zum identifizieren und/oder verifizieren von hardware und/oder software eines geräts und eines mit dem gerät arbeitenden datenträgers
DE102015207004A1 (de) Verfahren zum geschützten Zugriff auf Sicherheitsfunktionen eines Sicherheitsmoduls eines Hostsystems
EP2524333B1 (de) Verfahren zum bereitstellen eines sicheren zählers auf einem endgerät
EP3286872B1 (de) Bereitstellen eines gerätespezifischen kryptographischen schlüssels aus einem systemübergreifenden schlüssel für ein gerät
EP3248136B1 (de) Verfahren zum betreiben einer computereinheit mit einer sicheren laufzeitumgebung sowie eine solche computereinheit
DE102020206039A1 (de) Erstellen einer Container-Instanz
DE102021126509B4 (de) Tragbare Chipvorrichtung und Verfahren zum Ausführen eines Softwaremodul-Updates in einer tragbaren Chipvorrichtung
DE102021110768B3 (de) Forensik-Modul und eingebettetes System
DE102021110766B3 (de) Forensik-Modul und eingebettetes System
EP3488375B1 (de) Chipset mit gesicherter firmware

Legal Events

Date Code Title Description
R163 Identified publications notified
R230 Request for early publication
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee