DE102017009315A1 - Schutz automatisierungstechnischer Programme vor Umkehrentwicklung - Google Patents

Schutz automatisierungstechnischer Programme vor Umkehrentwicklung Download PDF

Info

Publication number
DE102017009315A1
DE102017009315A1 DE102017009315.6A DE102017009315A DE102017009315A1 DE 102017009315 A1 DE102017009315 A1 DE 102017009315A1 DE 102017009315 A DE102017009315 A DE 102017009315A DE 102017009315 A1 DE102017009315 A1 DE 102017009315A1
Authority
DE
Germany
Prior art keywords
gate array
data packets
volatile memory
bus
reverse development
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102017009315.6A
Other languages
English (en)
Other versions
DE102017009315B4 (de
Inventor
Sergej Gertje
Wolfgang Halang
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE102017009315.6A priority Critical patent/DE102017009315B4/de
Publication of DE102017009315A1 publication Critical patent/DE102017009315A1/de
Application granted granted Critical
Publication of DE102017009315B4 publication Critical patent/DE102017009315B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/14Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

Die die Wettbewerbsfähigkeit automatisierungstechnischer Produkte begründenden Alleinstellungsmerkmale liegen zunehmend in Form von Algorithmen vor, die auf den in den Produkten eingebetteten programmierbaren elektronischen Systemen ausgeführt werden. Eingesetzt in feindlichem Umfeld und insbesondere bei ihrer Aktualisierung bedürfen diese Algorithmen des Schutzes gegen Plagiierung und Umkehrentwicklung.
In einer hybriden Rechnerarchitektur arbeitet ein von Neumann-Prozessor obfuskierten Maschinencode ab und ein mit dem Systembus verbundenes programmierbares Gatterfeld beobachtet permanent den Busverkehr. Erkennt es auf den Busleitungen bestimmte Bitmuster, so führt es nicht nachvollziehbar für außenstehende Betrachter geheime Operationen aus. Diese sind in seinem flüchtigen Speicher hinterlegt, um von Spannungsabfällen und Schutzvorkehrungen gelöscht zu werden. Rekonfigurierungen des Gatterfeldes sind in feindlichem Umfeld dadurch vor Umkehrentwicklung geschützt, dass neue Konfigurierungen in durch Einmalverschlüsselung gesicherten und damit eindeutig authentifizierbaren Datenpaketen übertragen, die bereits vor Auslieferung des Gatterfeldes in dessen flüchtigem Speicher hinterlegten und zur Entschlüsselung benötigten Einmalschlüssel nach Verwendung sofort gelöscht sowie Inhalte der Datenpakete geeignet geprüft werden.

Description

  • Mittels einer hybriden Rechnerarchitekur und Maßnahmen, um auf im Feld eingesetzten Automatisierungssystemen laufende Programme vor unbefugtem Nachvollziehen zu schützen, unterbindet die Erfindung die Umkehrentwicklung regelungs- und steuerungstechnischer Algorithmen.
  • Die die Wettbewerbsfähigkeit automatisierungstechnischer Produkte begründenden Alleinstellungsmerkmale liegen zunehmend in Form von Algorithmen vor, die auf den in den Produkten eingebetteten programmierbaren elektronischen Systemen ausgeführt werden. Diese Algorithmen sind für Wettbewerber sehr interessant und bedürfen des Schutzes, um Plagiate, Umkehrentwicklung oder auch nur Erkenntnisgewinn zu verhindern. Das große Interesse an der gegenseitigen Aneignung geistigen Eigentums lässt sich von der Vielzahl auf Umkehrentwicklung spezialisierter Unternehmen ableiten. Diese sind meistens mit den lokalen Gesetzeslagen vertraut und berufen sich bspw. auf das Eigentumsrecht an gekauften Produkten oder das Recht auf Sicherheitsüberprüfungen. Da entsprechende gerichtliche Auseinandersetzungen für die beteiligten Parteien sehr kostspielig sein können, möchten viele Entwickler ihr geistiges Eigentum durch technische Schutzmaßnahmen sichern.
  • Zum Schutz vor unbefugtem Abhören in digitalen Systemen übertragener Daten werden diese oftmals verschlüsselt. Sender und Empfänger vereinbaren zur Ver- und Entschlüsselung ihres Datenverkehrs Schlüssel, die sie in der Folge laufend nutzen. Um diese Schlüssel herauszufinden, macht man sich zunutze, dass die Leistungsaufnahme von Prozessoren Abhängigkeiten von Schlüsseln und zu verschlüsselnden Daten aufweist. Unter Einsatz geeigneter Datenpakete führen Angreifer deshalb sogenannte Seitenkanalangriffe durch, bei denen sie während Ver- bzw. Entschlüsselung den Energiebedarf der ausführenden Prozessoren oder die immitierte elektromagnetische Strahlung messen. Durch zwischen gemessenen Werten und Verschlüsselungen entdeckten Korrelationen können Informationen zum Brechen von Schlüsseln gewonnen werden. Eine weitere Angriffsmöglichkeit sind Fehlerattacken, bei denen die korrekte Funktion von Prozessoren durch äußere Einflüsse wie Beschuss mit Teilchenstrahlen, Erhitzen, Ändern von Versorgungsspannung oder Taktfrequenz usw. gestört wird. Die verwendeten Schlüssel lassen sich dann durch Vergleich der richtigen mit den fehlerhaften Ausgaben ermitteln.
  • Programmierbare Gatterfelder können angegriffen werden, indem neu übertragene Programme mit in der Vergangenheit aufgezeichneten überschrieben werden. Dadurch entsteht die Gefahr, dass für die Daten- oder Anlagensicherheit wichtige Korrekturen nicht dauerhaft implementiert und eventuell vorhandene Hintertüren wieder geöffnet werden. Diese Angriffsform wird in den meisten Fällen durch Verschlüsselung der übertragenen Daten nicht unterbunden, weil der jeweils verwendete Verschlüsselungsalgorithmus in den übertragenen Daten enthalten ist und deshalb mit aufgezeichnet wird. Erneutes Laden ursprünglicher Programme wird ohne weitere Prüfungen durch die auf den Zielsystemen implementierten Entschlüsselungsalgorithmen nicht verhindert.
  • Bitmanipulationen in übertragenen Daten können durch Verschlüsseln nicht ausgeschlossen werden. Im günstigsten Fall werden sie durch zyklische Redundanzprüfung erkannt, häufig bleiben sie jedoch unerkannt und lösen dann ungewolltes Verhalten der Zielsysteme aus.
  • Digitale Verschlüsselung mit Verfahren wie AES oder 3-DES ist die am häufigsten angewandte Maßnahme zum Schutz geistigen Eigentums. Verschlüsselungstiefen lassen sich an Sicherheitsanforderungen anpassen. Durch zusätzliche Sekundärmaßnahmen werden Angriffe auf schwache Schlüssel abgewehrt, indem mechanische Zugänglichkeit unterbunden bzw. Rückschlüsse auf die Verschlüsselung vermieden werden.
  • Der mechanischen Unzugänglichkeit sicherheitsrelevanter Systemkomponenten wie Anschlussbuchsen oder -stecker, Programmspeicher oder Bussysteme kann bereits beim Platinenentwurf durch geschicktes Platzieren der Bauelemente Rechnung getragen werden. Eine weitere Möglichkeit stellen Schutzumhüllungen elektronischer Baugruppen bspw. in Form von Drahtgeflechten oder reaktiven Membranen gemäß US 5858500 , US 6512454B2 , US 6929900B2 , WO 2007019642 A1 u.v.a.m. oder Schutzversiegelungen wie nach DE 102013205729 A1 dar, die einen gewissen mechanischen Schutz bieten oder mechanische Beschädigungen durch ihre sensorischen Eigenschaften erkennen. Bei Erkennen einer Beschädigung werden festgelegte Sicherheitsmaßnahmen wie Deaktivieren aller oder einiger Baugruppenfunktionalitäten automatisch eingeleitet. Im Falle von US 20010033012 A1 wird eine baugruppeninterne Ver- und Entschlüsselungsfunktion deaktiviert, die ihren Schlüssel von physikalischen Parametern der Umhüllung ableitet.
  • Zum Schutz vor Seitenkanalangriffen werden die während der Durchführung von Entschlüsselungen entstehenden typischen Leistungsaufnahmemuster verborgen, um Ziehen von Rückschlüssen zu unterbinden. Dazu werden in den ausführenden Prozessoren zusätzliche Leistungsanforderungen erzeugt, die sich dann den durch die Entschlüsselungen bedingten Mustern überlagern. Solche Überlagerungen werden nach dem Prinzip der Maskierung konzipiert, wobei resultierende Leitungsaufnahmemuster zufällig erscheinen, oder nach dem Prinzip des Verbergens, das durch Ausgleich von Tälern für nahezu konstante Leistungsaufnahme sorgt.
  • Automatisierungstechnische Programme und Daten können von speziellen Schaltkreisen gesichert werden, die kryptographische Schlüssel aus internen Signallaufzeiten ableiten. Derart erzeugte Schlüssel sind eindeutig, weil sich die Laufzeiten selbst bei Schaltkreisen gleichen Typs und aus derselben Produktionscharge immer geringfügig unterscheiden.
  • Feste gerätetechnische Implementierung automatisierungstechnischer Programme in anwendungsspezifischen integrierten Schaltkreisen erschwert deren Auslesen und Interpretation erheblich.
  • Obfuskation, d.h. absichtliche, aber funktionserhaltende Veränderung, von Programmen kennt eine Fülle von Maßnahmen, um Programmcode schwer verständlich zu machen und so den Umkehrentwicklungsaufwand zu erhöhen. Angewendet auf Objektprogramme soll Obfuskation auch maschinelles Dekompilieren verhindern.
  • Algorithmen werden auf programmierbaren elektronischen Systemen in Form von Objektprogrammen für sequentiell arbeitende Prozessoren bzw. Konfigurierungen programmierbarer Gatterfelder darstellende Bitketten installiert und durch Übertragung solcher Programmdaten aktualisiert. Befinden sich die Zielsysteme in feindlichem Umfeld, so besteht die Gefahr, dass die übertragenen Dateien von Umkehrentwicklern mitgelesen oder auch modifiziert werden.
  • Diese Aufgabe wird gelöst, indem es Umkehrentwicklern unmöglich gemacht wird, mitgelesene Automatisierungsprogramme zu verstehen. Dazu wird die Ausführungsplattform als aus einem Prozessor und einem programmierbaren Gatterfeld bestehende Hybridstruktur organisiert. Der Prozessor arbeitet darin als Master und führt sequentiell in seinem Programmspeicher unverschlüsselt abgelegten und durch Anreicherung mit irreführenden und in ihrer Bedeutung nicht nachvollziehbaren Befehlen obfuskierten Maschinencode aus. Ausgewählte Funktionalitäten werden nicht vom Prozessor, sondern von dem über ein Bussystem angebundenen Gatterfeld erbracht. Zur Verschleierung dieser Auslagerung dient ein für außenstehende Betrachter nicht beobachbarer und dadurch entstehender Geheimkanal, dass das Gatterfeld die auf Adress-, Daten- und Steuerbus übertragenen Signalisierungen permanent mithört und interpretiert. Alle dort beobachtbaren Bitkombinationen sind plausibel, da sie beim Nachvollziehen des Programmcodes genauso zu erwarten sind. Treten auf dem Bus vorher festgelegte Muster auf, so führt das Gatterfeld jeweils dafür bereits vor der Systemauslieferung bereitgestellte Funktionen aus. Um diese geheim zu halten, sind sie im flüchtigen Speicher des Gatterfeldes hinterlegt. Dort werden sie durch integrierte Sicherungsmaßnahmen, aber auch durch insbesondere bei Ausbau im Feld hervorgerufenen Spannungsausfall sicher gelöscht.
  • Vor der Systemauslieferung wird die Programmierschnittstelle des Gatterfeldes zum Schutz vor Zugriffen im feindlichen Umfeld unzugänglich verriegelt. Zu diesem Zweck sind unterschiedliche Sicherungsmaßnahmen verfügbar wie bspw. Löschen der Schlüssel für den Zugang zur Programmierschnittstelle oder physikalische Zerstörung des Zugangs mittels Durchbrennen eines Kontaktes.
  • Um die Konfigurierung des Gatterfeldes im Feld zu aktualisieren, werden durch Einmalverschlüsselung nach US 1310719 gesicherte Datenpakete übertragen - und zwar durchaus über öffentliche Netze. Die hierfür benötigten Einmalschlüssel werden vor der Auslieferung ebenfalls im flüchtigen Speicher des Gatterfeldes hinterlegt. Vor unberechtigtem Zugriff wird das Gatterfeld dadurch geschützt, dass ankommende Datenpakete nur mit den dafür vorgesehenen Einmalschlüsseln sinnvoll entschlüsselt werden können, was eine inhärente Authentifizierung darstellt, und dass auch Teile der Datenpaketinhalte Prüfungen unterzogen werden. Die Einmalschlüssel werden unmittelbar nach ihrer Verwendung gelöscht.
  • Die erfindungsgemäße Hybridarchitektur verbindet den Prozessor über ein Bussystem mit dem Gatterfeld und weiteren Speicher- und Peripheriekomponenten. Im Programmspeicher des Prozessors werden Automatisierungsprogramme im Maschinencode abgelegt, sind also für Umkehrentwickler soweit noch verständlich. Zu deren Irreführung werden aber gewisse Operationen, bspw. logische und arithmetische, durch Lesen und Schreiben von Worten aus und in den Datenspeicher ersetzt. Im Zuge der Ausführung solcher Befehle mit Bezug auf bestimmte Adressen und geeignete Daten entstehen auf den Busleitungen charakteristische Bitmuster, auf deren Erkennung das Gatterfeld mit Extraktion von Operanden oder Ausführung jeweils dafür vorgesehener geheimer Operationen reagiert. Ergebnisse geheimer Operationen können vom Prozessor aus dem Gatterfeld direkt ausgelesen werden. Eine weitere, jedoch verdeckte Möglichkeit zur Ergebnisübertragung besteht darin, dass der Prozessor Befehle zum Laden geeigneter Datenwerte von bestimmten Adressen des Datenspeichers ausführt. Das Gatterfeld kann bei Erkennen der entsprechenden, dabei auf dem Bus erscheinenden Bitmuster seine Ausgabewerte zusätzlich auf den Datenbus legen, weil Systembusse prinzipiell verdrahtete Disjunktionen sind.
  • Die im flüchtigen Speicher des Gatterfeldes hinterlegten geheimen Funktionen lassen sich zusätzlich dadurch sichern, dass die das Gatterfeld tragende Platine ganz mit der Schutzversiegelung nach DE 102013205729 A1 überzogen und bei Erkennen mechanischer Verletzungen des Überzugs der Speicher gelöscht wird.
  • Zur Aktualisierung der Konfigurierung des Gatterfeldes sendet der Systementwickler entsprechende Dateien an den Prozessor, der dann den Aktualisierungsprozess abwickelt. Insbesondere entnimmt der Prozessor diesen Dateien einzelne Datenpakete und zugehörige Schlüsselindizes, die er jeweils zusammen an das Gatterfeld weiterleitet. Dieses identifiziert mit einem empfangenen Schlüsselindex einen von ihm vorgehaltenen Einmalschlüssel und entschlüsselt damit das zugehörige Datenpaket. Bestimmte Datenfelder im entschlüsselten Datenpaket werden geprüft und bei Unstimmigkeiten geeignete Maßnahmen eingeleitet. Ansonsten werden die entschlüsselten Daten zur Rekonfigurierung verwendet. Weil der benutzte Einmalschlüssel sofort gelöscht wird, können aufgezeichnete Datenpakete zu späteren Zeitpunkten nicht noch einmal entschlüsselt und somit die Konfigurierung des Gatterfeldes in einen früheren Zustand gebracht werden. Die Verschlüsselungstiefe und damit die inhärente Authentifizierbarkeit der Datenpakete lässt sich durch Einsatz von Verschleierung gemäß DE 102005006713 zusätzlich zur Einmalverschlüsselung noch erhöhen.
  • Mit dem erfindungsgemäßen Verfahren und der vorgestellten Hybridarchitektur lassen sich in programmierbaren elektronischen Systemen eingesetzte Algorithmen im feindlichen Umfeld wirksam gegen Plagiieren und Umkehrentwicklung schützen sowie dort sicher per Fernwartung aktualisieren. Durch Einsatz des Gatterfeldes und der dort implementierten Sicherungsmaßnahmen entfällt die Notwendigkeit verschlüsselter Programmablage im Programmspeicher des Prozessors. Durch Programmierung mit nicht nachvollziehbaren Befehlen wird erreicht, dass in falschen Besitz geratener Objektcode keinen Zusammenhang zum technischen Prozess aufweist und diesen somit nicht offenlegt.
  • Der Einsatz des Gatterfeldes in der Hybridarchitektur kann vom Hersteller gut für ein-/ausgabeintensive Anwendungen mit Eigenschaften wie paralleler Erfassung mehrerer oder zeitgerechter Erfassung schnell veränderlicher Signale oder mit allgemeiner Steigerung der Verarbeitungsleistung begründet und so von geheimer Funktionalität abgelenkt werden.
  • Weil bereits viele als sicher geglaubte Verschlüsselungsverfahren gebrochen worden sind, wird die informationstheoretisch sichere Einmalverschlüsselung nach US 1310719 eingesetzt. Als Nebeneffekt werden Datenpakte durch Einmalverschlüsselung sicher authentifiziert und wird ihre Echtheit somit garantiert.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 5858500 [0007]
    • US 6512454 B2 [0007]
    • US 6929900 B2 [0007]
    • WO 2007019642 A1 [0007]
    • DE 102013205729 A1 [0007, 0017]
    • US 20010033012 A1 [0007]
    • US 1310719 [0015, 0021]
    • DE 102005006713 [0018]

Claims (2)

  1. Schutz automatisierungstechnischer Programme vor Umkehrentwicklung, wobei die ausführende Datenverarbeitungsanlage als Hybrid aus einem von Neumann-Prozessor und einem mit dem Systembus verbundenen programmierbaren Gatterfeld organisiert ist, der Prozessor obfuskierten Maschinencode ausführt, das Gatterfeld den Busverkehr permanent beobachtet und bei Erkennung bestimmter Bitmuster auf den Busleitungen nicht nachvollziehbar für außenstehende Betrachter geheime Operationen ausführt, die im flüchtigen Speicher des Gatterfeldes hinterlegt sind, um von Schutzvorkehrungen, Spannungsabfällen und äußeren Einwirkungen hervorgerufenen internen Kurzschlüssen nicht wiederherstellbar gelöscht zu werden.
  2. Schutz von Rekonfigurierungen des Gatterfeldes in der hybriden Datenverarbeitungsanlage nach Anspruch 1 vor Umkehrentwicklung in feindlichem Umfeld, wobei neue Konfigurierungen in durch Einmalverschlüsselung gesicherten und damit eindeutig authentifizierbaren Datenpaketen übertragen, die bereits vor Auslieferung des Gatterfeldes in dessen flüchtigem Speicher hinterlegten und zur Entschlüsselung benötigten Einmalschlüssel nach Verwendung sofort gelöscht sowie Inhalte der Datenpakete geeignet geprüft werden.
DE102017009315.6A 2017-10-06 2017-10-06 Schutz automatisierungstechnischer Programme vor Umkehrentwicklung Expired - Fee Related DE102017009315B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102017009315.6A DE102017009315B4 (de) 2017-10-06 2017-10-06 Schutz automatisierungstechnischer Programme vor Umkehrentwicklung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102017009315.6A DE102017009315B4 (de) 2017-10-06 2017-10-06 Schutz automatisierungstechnischer Programme vor Umkehrentwicklung

Publications (2)

Publication Number Publication Date
DE102017009315A1 true DE102017009315A1 (de) 2019-04-11
DE102017009315B4 DE102017009315B4 (de) 2019-11-21

Family

ID=65816741

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102017009315.6A Expired - Fee Related DE102017009315B4 (de) 2017-10-06 2017-10-06 Schutz automatisierungstechnischer Programme vor Umkehrentwicklung

Country Status (1)

Country Link
DE (1) DE102017009315B4 (de)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US1310719A (en) 1919-07-22 Secret signaling system
US5858500A (en) 1993-03-12 1999-01-12 W. L. Gore & Associates, Inc. Tamper respondent enclosure
US20010033012A1 (en) 1999-12-30 2001-10-25 Koemmerling Oliver Anti tamper encapsulation for an integrated circuit
US6512454B2 (en) 2000-05-24 2003-01-28 International Business Machines Corporation Tamper resistant enclosure for an electronic device and electrical assembly utilizing same
US20040139340A1 (en) * 2000-12-08 2004-07-15 Johnson Harold J System and method for protecting computer software from a white box attack
US6929900B2 (en) 2001-01-03 2005-08-16 International Business Machines Corporation Tamper-responding encapsulated enclosure having flexible protective mesh structure
DE102005006713A1 (de) 2005-02-15 2006-08-17 Halang, Wolfgang A., Prof. Dr. Dr. Verschlüsselung binärer Daten
WO2007019642A1 (en) 2005-08-18 2007-02-22 Bioloop Pty Ltd Tamper detection arrangement and system
US20080019503A1 (en) * 2005-11-21 2008-01-24 Vincent Dupaquis Encryption protection method
DE102013205729A1 (de) 2013-03-28 2014-10-02 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Vorrichtung und Verfahren mit einem Träger mit Schaltungsstrukturen
US9654111B1 (en) * 2014-11-12 2017-05-16 Maxim Integrated Products, Inc. Systems and methods for protecting data using reconfigurable logic paths

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS58178430A (ja) * 1982-04-14 1983-10-19 Oki Electric Ind Co Ltd マイクロプロセツサ
DE102015001847A1 (de) * 2015-02-17 2016-08-18 Emh Metering Gmbh & Co. Kg Einmalverschlüsselung von Zählerdaten

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US1310719A (en) 1919-07-22 Secret signaling system
US5858500A (en) 1993-03-12 1999-01-12 W. L. Gore & Associates, Inc. Tamper respondent enclosure
US20010033012A1 (en) 1999-12-30 2001-10-25 Koemmerling Oliver Anti tamper encapsulation for an integrated circuit
US6512454B2 (en) 2000-05-24 2003-01-28 International Business Machines Corporation Tamper resistant enclosure for an electronic device and electrical assembly utilizing same
US20040139340A1 (en) * 2000-12-08 2004-07-15 Johnson Harold J System and method for protecting computer software from a white box attack
US6929900B2 (en) 2001-01-03 2005-08-16 International Business Machines Corporation Tamper-responding encapsulated enclosure having flexible protective mesh structure
DE102005006713A1 (de) 2005-02-15 2006-08-17 Halang, Wolfgang A., Prof. Dr. Dr. Verschlüsselung binärer Daten
WO2007019642A1 (en) 2005-08-18 2007-02-22 Bioloop Pty Ltd Tamper detection arrangement and system
US20080019503A1 (en) * 2005-11-21 2008-01-24 Vincent Dupaquis Encryption protection method
DE102013205729A1 (de) 2013-03-28 2014-10-02 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Vorrichtung und Verfahren mit einem Träger mit Schaltungsstrukturen
US9654111B1 (en) * 2014-11-12 2017-05-16 Maxim Integrated Products, Inc. Systems and methods for protecting data using reconfigurable logic paths

Also Published As

Publication number Publication date
DE102017009315B4 (de) 2019-11-21

Similar Documents

Publication Publication Date Title
EP2899714B1 (de) Gesichertes Bereitstellen eines Schlüssels
EP2979100B1 (de) Vorrichtung und verfahren mit einem träger mit schaltungsstrukturen
EP2727277B1 (de) System zur sicheren übertragung von daten und verfahren
DE102012205689A1 (de) Anweisungsverschlüsselungs-/-entschlüsselungsanordnung und -verfahren mit iterativer Verschlüsselungs-/Entschlüsselungsaktualisierung
DE102012215196A1 (de) Schützen von Anwendungsprogrammen vor zerstörerischer Software oder Malware
DE102014208855A1 (de) Verfahren zum Durchführen einer Kommunikation zwischen Steuergeräten
DE102014208838A1 (de) Verfahren zum Betreiben eines Steuergeräts
EP2913772A1 (de) Verfahren und Computersystem zum Schutz eines Computerprogramms gegen Beeinflussung
DE102014208851A1 (de) Verfahren zum Verhindern eines unbefugten Betriebs eines Kraftfahrzeugs
EP2510475B1 (de) Hardware-einrichtung
EP3720039B1 (de) Verfahren für das konfigurieren eines sicherheitsmoduls mit mindestens einem abgeleiteten schlüssel
DE102015201298A1 (de) Verfahren zum kryptographischen Bearbeiten von Daten
DE102017009315B4 (de) Schutz automatisierungstechnischer Programme vor Umkehrentwicklung
DE102015225651A1 (de) Verfahren und Vorrichtung zum Übertragen einer Software
EP3667529B1 (de) Verfahren und vorrichtung zum authentisieren einer fpga-konfiguration
DE102014208848A1 (de) Verfahren zum Überwachen eines elektronischen Sicherheitsmoduls
EP3798873B1 (de) Verfahren zum schützen einer computer-implementierten anwendung vor manipulation
DE102014213454A1 (de) Verfahren und System zur Erkennung einer Manipulation von Datensätzen
DE102014208853A1 (de) Verfahren zum Betreiben eines Steuergeräts
EP3812938A1 (de) Rekonfiguration einer hardwarekomponente eines technischen geräts
DE102012215011A1 (de) Verfahren und Vorrichtung zum Sichern einer Steuerungseinheit eines Gerätes
EP2060988A1 (de) Sicherheitsmodul
EP3441898B1 (de) Verfahren und vorrichtung zum schützen einer software gegen ein unbefugtes nutzen
AT520170A1 (de) Verfahren zum sicheren Administrieren eines Schlosses, insbesondere für einen Safe, mittels eines Computers
DE102018005102A1 (de) Adaptive Sicherheitsupdates für Applikationen

Legal Events

Date Code Title Description
R086 Non-binding declaration of licensing interest
R012 Request for examination validly filed
R084 Declaration of willingness to licence
R083 Amendment of/additions to inventor(s)
R083 Amendment of/additions to inventor(s)
R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee