DE102017009315A1 - Schutz automatisierungstechnischer Programme vor Umkehrentwicklung - Google Patents
Schutz automatisierungstechnischer Programme vor Umkehrentwicklung Download PDFInfo
- Publication number
- DE102017009315A1 DE102017009315A1 DE102017009315.6A DE102017009315A DE102017009315A1 DE 102017009315 A1 DE102017009315 A1 DE 102017009315A1 DE 102017009315 A DE102017009315 A DE 102017009315A DE 102017009315 A1 DE102017009315 A1 DE 102017009315A1
- Authority
- DE
- Germany
- Prior art keywords
- gate array
- data packets
- volatile memory
- bus
- reverse development
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000011161 development Methods 0.000 title claims abstract description 10
- 230000004224 protection Effects 0.000 title claims abstract description 7
- 238000012545 processing Methods 0.000 claims description 3
- 238000000034 method Methods 0.000 description 5
- 230000006378 damage Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000001514 detection method Methods 0.000 description 3
- 230000001681 protective effect Effects 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- BUHVIAUBTBOHAG-FOYDDCNASA-N (2r,3r,4s,5r)-2-[6-[[2-(3,5-dimethoxyphenyl)-2-(2-methylphenyl)ethyl]amino]purin-9-yl]-5-(hydroxymethyl)oxolane-3,4-diol Chemical compound COC1=CC(OC)=CC(C(CNC=2C=3N=CN(C=3N=CN=2)[C@H]2[C@@H]([C@H](O)[C@@H](CO)O2)O)C=2C(=CC=CC=2)C)=C1 BUHVIAUBTBOHAG-FOYDDCNASA-N 0.000 description 1
- 241000196324 Embryophyta Species 0.000 description 1
- 244000208734 Pisonia aculeata Species 0.000 description 1
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000007664 blowing Methods 0.000 description 1
- 208000037516 chromosome inversion disease Diseases 0.000 description 1
- 239000011248 coating agent Substances 0.000 description 1
- 238000000576 coating method Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000005670 electromagnetic radiation Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000010438 heat treatment Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000000873 masking effect Effects 0.000 description 1
- 239000012528 membrane Substances 0.000 description 1
- 238000012946 outsourcing Methods 0.000 description 1
- 239000002245 particle Substances 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/14—Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
Die die Wettbewerbsfähigkeit automatisierungstechnischer Produkte begründenden Alleinstellungsmerkmale liegen zunehmend in Form von Algorithmen vor, die auf den in den Produkten eingebetteten programmierbaren elektronischen Systemen ausgeführt werden. Eingesetzt in feindlichem Umfeld und insbesondere bei ihrer Aktualisierung bedürfen diese Algorithmen des Schutzes gegen Plagiierung und Umkehrentwicklung.
In einer hybriden Rechnerarchitektur arbeitet ein von Neumann-Prozessor obfuskierten Maschinencode ab und ein mit dem Systembus verbundenes programmierbares Gatterfeld beobachtet permanent den Busverkehr. Erkennt es auf den Busleitungen bestimmte Bitmuster, so führt es nicht nachvollziehbar für außenstehende Betrachter geheime Operationen aus. Diese sind in seinem flüchtigen Speicher hinterlegt, um von Spannungsabfällen und Schutzvorkehrungen gelöscht zu werden. Rekonfigurierungen des Gatterfeldes sind in feindlichem Umfeld dadurch vor Umkehrentwicklung geschützt, dass neue Konfigurierungen in durch Einmalverschlüsselung gesicherten und damit eindeutig authentifizierbaren Datenpaketen übertragen, die bereits vor Auslieferung des Gatterfeldes in dessen flüchtigem Speicher hinterlegten und zur Entschlüsselung benötigten Einmalschlüssel nach Verwendung sofort gelöscht sowie Inhalte der Datenpakete geeignet geprüft werden.
In einer hybriden Rechnerarchitektur arbeitet ein von Neumann-Prozessor obfuskierten Maschinencode ab und ein mit dem Systembus verbundenes programmierbares Gatterfeld beobachtet permanent den Busverkehr. Erkennt es auf den Busleitungen bestimmte Bitmuster, so führt es nicht nachvollziehbar für außenstehende Betrachter geheime Operationen aus. Diese sind in seinem flüchtigen Speicher hinterlegt, um von Spannungsabfällen und Schutzvorkehrungen gelöscht zu werden. Rekonfigurierungen des Gatterfeldes sind in feindlichem Umfeld dadurch vor Umkehrentwicklung geschützt, dass neue Konfigurierungen in durch Einmalverschlüsselung gesicherten und damit eindeutig authentifizierbaren Datenpaketen übertragen, die bereits vor Auslieferung des Gatterfeldes in dessen flüchtigem Speicher hinterlegten und zur Entschlüsselung benötigten Einmalschlüssel nach Verwendung sofort gelöscht sowie Inhalte der Datenpakete geeignet geprüft werden.
Description
- Mittels einer hybriden Rechnerarchitekur und Maßnahmen, um auf im Feld eingesetzten Automatisierungssystemen laufende Programme vor unbefugtem Nachvollziehen zu schützen, unterbindet die Erfindung die Umkehrentwicklung regelungs- und steuerungstechnischer Algorithmen.
- Die die Wettbewerbsfähigkeit automatisierungstechnischer Produkte begründenden Alleinstellungsmerkmale liegen zunehmend in Form von Algorithmen vor, die auf den in den Produkten eingebetteten programmierbaren elektronischen Systemen ausgeführt werden. Diese Algorithmen sind für Wettbewerber sehr interessant und bedürfen des Schutzes, um Plagiate, Umkehrentwicklung oder auch nur Erkenntnisgewinn zu verhindern. Das große Interesse an der gegenseitigen Aneignung geistigen Eigentums lässt sich von der Vielzahl auf Umkehrentwicklung spezialisierter Unternehmen ableiten. Diese sind meistens mit den lokalen Gesetzeslagen vertraut und berufen sich bspw. auf das Eigentumsrecht an gekauften Produkten oder das Recht auf Sicherheitsüberprüfungen. Da entsprechende gerichtliche Auseinandersetzungen für die beteiligten Parteien sehr kostspielig sein können, möchten viele Entwickler ihr geistiges Eigentum durch technische Schutzmaßnahmen sichern.
- Zum Schutz vor unbefugtem Abhören in digitalen Systemen übertragener Daten werden diese oftmals verschlüsselt. Sender und Empfänger vereinbaren zur Ver- und Entschlüsselung ihres Datenverkehrs Schlüssel, die sie in der Folge laufend nutzen. Um diese Schlüssel herauszufinden, macht man sich zunutze, dass die Leistungsaufnahme von Prozessoren Abhängigkeiten von Schlüsseln und zu verschlüsselnden Daten aufweist. Unter Einsatz geeigneter Datenpakete führen Angreifer deshalb sogenannte Seitenkanalangriffe durch, bei denen sie während Ver- bzw. Entschlüsselung den Energiebedarf der ausführenden Prozessoren oder die immitierte elektromagnetische Strahlung messen. Durch zwischen gemessenen Werten und Verschlüsselungen entdeckten Korrelationen können Informationen zum Brechen von Schlüsseln gewonnen werden. Eine weitere Angriffsmöglichkeit sind Fehlerattacken, bei denen die korrekte Funktion von Prozessoren durch äußere Einflüsse wie Beschuss mit Teilchenstrahlen, Erhitzen, Ändern von Versorgungsspannung oder Taktfrequenz usw. gestört wird. Die verwendeten Schlüssel lassen sich dann durch Vergleich der richtigen mit den fehlerhaften Ausgaben ermitteln.
- Programmierbare Gatterfelder können angegriffen werden, indem neu übertragene Programme mit in der Vergangenheit aufgezeichneten überschrieben werden. Dadurch entsteht die Gefahr, dass für die Daten- oder Anlagensicherheit wichtige Korrekturen nicht dauerhaft implementiert und eventuell vorhandene Hintertüren wieder geöffnet werden. Diese Angriffsform wird in den meisten Fällen durch Verschlüsselung der übertragenen Daten nicht unterbunden, weil der jeweils verwendete Verschlüsselungsalgorithmus in den übertragenen Daten enthalten ist und deshalb mit aufgezeichnet wird. Erneutes Laden ursprünglicher Programme wird ohne weitere Prüfungen durch die auf den Zielsystemen implementierten Entschlüsselungsalgorithmen nicht verhindert.
- Bitmanipulationen in übertragenen Daten können durch Verschlüsseln nicht ausgeschlossen werden. Im günstigsten Fall werden sie durch zyklische Redundanzprüfung erkannt, häufig bleiben sie jedoch unerkannt und lösen dann ungewolltes Verhalten der Zielsysteme aus.
- Digitale Verschlüsselung mit Verfahren wie AES oder 3-DES ist die am häufigsten angewandte Maßnahme zum Schutz geistigen Eigentums. Verschlüsselungstiefen lassen sich an Sicherheitsanforderungen anpassen. Durch zusätzliche Sekundärmaßnahmen werden Angriffe auf schwache Schlüssel abgewehrt, indem mechanische Zugänglichkeit unterbunden bzw. Rückschlüsse auf die Verschlüsselung vermieden werden.
- Der mechanischen Unzugänglichkeit sicherheitsrelevanter Systemkomponenten wie Anschlussbuchsen oder -stecker, Programmspeicher oder Bussysteme kann bereits beim Platinenentwurf durch geschicktes Platzieren der Bauelemente Rechnung getragen werden. Eine weitere Möglichkeit stellen Schutzumhüllungen elektronischer Baugruppen bspw. in Form von Drahtgeflechten oder reaktiven Membranen gemäß
US 5858500 ,US 6512454B2 ,US 6929900B2 ,WO 2007019642 A1 u.v.a.m. oder Schutzversiegelungen wie nachDE 102013205729 A1 dar, die einen gewissen mechanischen Schutz bieten oder mechanische Beschädigungen durch ihre sensorischen Eigenschaften erkennen. Bei Erkennen einer Beschädigung werden festgelegte Sicherheitsmaßnahmen wie Deaktivieren aller oder einiger Baugruppenfunktionalitäten automatisch eingeleitet. Im Falle vonUS 20010033012 A1 wird eine baugruppeninterne Ver- und Entschlüsselungsfunktion deaktiviert, die ihren Schlüssel von physikalischen Parametern der Umhüllung ableitet. - Zum Schutz vor Seitenkanalangriffen werden die während der Durchführung von Entschlüsselungen entstehenden typischen Leistungsaufnahmemuster verborgen, um Ziehen von Rückschlüssen zu unterbinden. Dazu werden in den ausführenden Prozessoren zusätzliche Leistungsanforderungen erzeugt, die sich dann den durch die Entschlüsselungen bedingten Mustern überlagern. Solche Überlagerungen werden nach dem Prinzip der Maskierung konzipiert, wobei resultierende Leitungsaufnahmemuster zufällig erscheinen, oder nach dem Prinzip des Verbergens, das durch Ausgleich von Tälern für nahezu konstante Leistungsaufnahme sorgt.
- Automatisierungstechnische Programme und Daten können von speziellen Schaltkreisen gesichert werden, die kryptographische Schlüssel aus internen Signallaufzeiten ableiten. Derart erzeugte Schlüssel sind eindeutig, weil sich die Laufzeiten selbst bei Schaltkreisen gleichen Typs und aus derselben Produktionscharge immer geringfügig unterscheiden.
- Feste gerätetechnische Implementierung automatisierungstechnischer Programme in anwendungsspezifischen integrierten Schaltkreisen erschwert deren Auslesen und Interpretation erheblich.
- Obfuskation, d.h. absichtliche, aber funktionserhaltende Veränderung, von Programmen kennt eine Fülle von Maßnahmen, um Programmcode schwer verständlich zu machen und so den Umkehrentwicklungsaufwand zu erhöhen. Angewendet auf Objektprogramme soll Obfuskation auch maschinelles Dekompilieren verhindern.
- Algorithmen werden auf programmierbaren elektronischen Systemen in Form von Objektprogrammen für sequentiell arbeitende Prozessoren bzw. Konfigurierungen programmierbarer Gatterfelder darstellende Bitketten installiert und durch Übertragung solcher Programmdaten aktualisiert. Befinden sich die Zielsysteme in feindlichem Umfeld, so besteht die Gefahr, dass die übertragenen Dateien von Umkehrentwicklern mitgelesen oder auch modifiziert werden.
- Diese Aufgabe wird gelöst, indem es Umkehrentwicklern unmöglich gemacht wird, mitgelesene Automatisierungsprogramme zu verstehen. Dazu wird die Ausführungsplattform als aus einem Prozessor und einem programmierbaren Gatterfeld bestehende Hybridstruktur organisiert. Der Prozessor arbeitet darin als Master und führt sequentiell in seinem Programmspeicher unverschlüsselt abgelegten und durch Anreicherung mit irreführenden und in ihrer Bedeutung nicht nachvollziehbaren Befehlen obfuskierten Maschinencode aus. Ausgewählte Funktionalitäten werden nicht vom Prozessor, sondern von dem über ein Bussystem angebundenen Gatterfeld erbracht. Zur Verschleierung dieser Auslagerung dient ein für außenstehende Betrachter nicht beobachbarer und dadurch entstehender Geheimkanal, dass das Gatterfeld die auf Adress-, Daten- und Steuerbus übertragenen Signalisierungen permanent mithört und interpretiert. Alle dort beobachtbaren Bitkombinationen sind plausibel, da sie beim Nachvollziehen des Programmcodes genauso zu erwarten sind. Treten auf dem Bus vorher festgelegte Muster auf, so führt das Gatterfeld jeweils dafür bereits vor der Systemauslieferung bereitgestellte Funktionen aus. Um diese geheim zu halten, sind sie im flüchtigen Speicher des Gatterfeldes hinterlegt. Dort werden sie durch integrierte Sicherungsmaßnahmen, aber auch durch insbesondere bei Ausbau im Feld hervorgerufenen Spannungsausfall sicher gelöscht.
- Vor der Systemauslieferung wird die Programmierschnittstelle des Gatterfeldes zum Schutz vor Zugriffen im feindlichen Umfeld unzugänglich verriegelt. Zu diesem Zweck sind unterschiedliche Sicherungsmaßnahmen verfügbar wie bspw. Löschen der Schlüssel für den Zugang zur Programmierschnittstelle oder physikalische Zerstörung des Zugangs mittels Durchbrennen eines Kontaktes.
- Um die Konfigurierung des Gatterfeldes im Feld zu aktualisieren, werden durch Einmalverschlüsselung nach
US 1310719 gesicherte Datenpakete übertragen - und zwar durchaus über öffentliche Netze. Die hierfür benötigten Einmalschlüssel werden vor der Auslieferung ebenfalls im flüchtigen Speicher des Gatterfeldes hinterlegt. Vor unberechtigtem Zugriff wird das Gatterfeld dadurch geschützt, dass ankommende Datenpakete nur mit den dafür vorgesehenen Einmalschlüsseln sinnvoll entschlüsselt werden können, was eine inhärente Authentifizierung darstellt, und dass auch Teile der Datenpaketinhalte Prüfungen unterzogen werden. Die Einmalschlüssel werden unmittelbar nach ihrer Verwendung gelöscht. - Die erfindungsgemäße Hybridarchitektur verbindet den Prozessor über ein Bussystem mit dem Gatterfeld und weiteren Speicher- und Peripheriekomponenten. Im Programmspeicher des Prozessors werden Automatisierungsprogramme im Maschinencode abgelegt, sind also für Umkehrentwickler soweit noch verständlich. Zu deren Irreführung werden aber gewisse Operationen, bspw. logische und arithmetische, durch Lesen und Schreiben von Worten aus und in den Datenspeicher ersetzt. Im Zuge der Ausführung solcher Befehle mit Bezug auf bestimmte Adressen und geeignete Daten entstehen auf den Busleitungen charakteristische Bitmuster, auf deren Erkennung das Gatterfeld mit Extraktion von Operanden oder Ausführung jeweils dafür vorgesehener geheimer Operationen reagiert. Ergebnisse geheimer Operationen können vom Prozessor aus dem Gatterfeld direkt ausgelesen werden. Eine weitere, jedoch verdeckte Möglichkeit zur Ergebnisübertragung besteht darin, dass der Prozessor Befehle zum Laden geeigneter Datenwerte von bestimmten Adressen des Datenspeichers ausführt. Das Gatterfeld kann bei Erkennen der entsprechenden, dabei auf dem Bus erscheinenden Bitmuster seine Ausgabewerte zusätzlich auf den Datenbus legen, weil Systembusse prinzipiell verdrahtete Disjunktionen sind.
- Die im flüchtigen Speicher des Gatterfeldes hinterlegten geheimen Funktionen lassen sich zusätzlich dadurch sichern, dass die das Gatterfeld tragende Platine ganz mit der Schutzversiegelung nach
DE 102013205729 A1 überzogen und bei Erkennen mechanischer Verletzungen des Überzugs der Speicher gelöscht wird. - Zur Aktualisierung der Konfigurierung des Gatterfeldes sendet der Systementwickler entsprechende Dateien an den Prozessor, der dann den Aktualisierungsprozess abwickelt. Insbesondere entnimmt der Prozessor diesen Dateien einzelne Datenpakete und zugehörige Schlüsselindizes, die er jeweils zusammen an das Gatterfeld weiterleitet. Dieses identifiziert mit einem empfangenen Schlüsselindex einen von ihm vorgehaltenen Einmalschlüssel und entschlüsselt damit das zugehörige Datenpaket. Bestimmte Datenfelder im entschlüsselten Datenpaket werden geprüft und bei Unstimmigkeiten geeignete Maßnahmen eingeleitet. Ansonsten werden die entschlüsselten Daten zur Rekonfigurierung verwendet. Weil der benutzte Einmalschlüssel sofort gelöscht wird, können aufgezeichnete Datenpakete zu späteren Zeitpunkten nicht noch einmal entschlüsselt und somit die Konfigurierung des Gatterfeldes in einen früheren Zustand gebracht werden. Die Verschlüsselungstiefe und damit die inhärente Authentifizierbarkeit der Datenpakete lässt sich durch Einsatz von Verschleierung gemäß
DE 102005006713 zusätzlich zur Einmalverschlüsselung noch erhöhen. - Mit dem erfindungsgemäßen Verfahren und der vorgestellten Hybridarchitektur lassen sich in programmierbaren elektronischen Systemen eingesetzte Algorithmen im feindlichen Umfeld wirksam gegen Plagiieren und Umkehrentwicklung schützen sowie dort sicher per Fernwartung aktualisieren. Durch Einsatz des Gatterfeldes und der dort implementierten Sicherungsmaßnahmen entfällt die Notwendigkeit verschlüsselter Programmablage im Programmspeicher des Prozessors. Durch Programmierung mit nicht nachvollziehbaren Befehlen wird erreicht, dass in falschen Besitz geratener Objektcode keinen Zusammenhang zum technischen Prozess aufweist und diesen somit nicht offenlegt.
- Der Einsatz des Gatterfeldes in der Hybridarchitektur kann vom Hersteller gut für ein-/ausgabeintensive Anwendungen mit Eigenschaften wie paralleler Erfassung mehrerer oder zeitgerechter Erfassung schnell veränderlicher Signale oder mit allgemeiner Steigerung der Verarbeitungsleistung begründet und so von geheimer Funktionalität abgelenkt werden.
- Weil bereits viele als sicher geglaubte Verschlüsselungsverfahren gebrochen worden sind, wird die informationstheoretisch sichere Einmalverschlüsselung nach
US 1310719 eingesetzt. Als Nebeneffekt werden Datenpakte durch Einmalverschlüsselung sicher authentifiziert und wird ihre Echtheit somit garantiert. - ZITATE ENTHALTEN IN DER BESCHREIBUNG
- Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
- Zitierte Patentliteratur
-
- US 5858500 [0007]
- US 6512454 B2 [0007]
- US 6929900 B2 [0007]
- WO 2007019642 A1 [0007]
- DE 102013205729 A1 [0007, 0017]
- US 20010033012 A1 [0007]
- US 1310719 [0015, 0021]
- DE 102005006713 [0018]
Claims (2)
- Schutz automatisierungstechnischer Programme vor Umkehrentwicklung, wobei die ausführende Datenverarbeitungsanlage als Hybrid aus einem von Neumann-Prozessor und einem mit dem Systembus verbundenen programmierbaren Gatterfeld organisiert ist, der Prozessor obfuskierten Maschinencode ausführt, das Gatterfeld den Busverkehr permanent beobachtet und bei Erkennung bestimmter Bitmuster auf den Busleitungen nicht nachvollziehbar für außenstehende Betrachter geheime Operationen ausführt, die im flüchtigen Speicher des Gatterfeldes hinterlegt sind, um von Schutzvorkehrungen, Spannungsabfällen und äußeren Einwirkungen hervorgerufenen internen Kurzschlüssen nicht wiederherstellbar gelöscht zu werden.
- Schutz von Rekonfigurierungen des Gatterfeldes in der hybriden Datenverarbeitungsanlage nach
Anspruch 1 vor Umkehrentwicklung in feindlichem Umfeld, wobei neue Konfigurierungen in durch Einmalverschlüsselung gesicherten und damit eindeutig authentifizierbaren Datenpaketen übertragen, die bereits vor Auslieferung des Gatterfeldes in dessen flüchtigem Speicher hinterlegten und zur Entschlüsselung benötigten Einmalschlüssel nach Verwendung sofort gelöscht sowie Inhalte der Datenpakete geeignet geprüft werden.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102017009315.6A DE102017009315B4 (de) | 2017-10-06 | 2017-10-06 | Schutz automatisierungstechnischer Programme vor Umkehrentwicklung |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102017009315.6A DE102017009315B4 (de) | 2017-10-06 | 2017-10-06 | Schutz automatisierungstechnischer Programme vor Umkehrentwicklung |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102017009315A1 true DE102017009315A1 (de) | 2019-04-11 |
DE102017009315B4 DE102017009315B4 (de) | 2019-11-21 |
Family
ID=65816741
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102017009315.6A Expired - Fee Related DE102017009315B4 (de) | 2017-10-06 | 2017-10-06 | Schutz automatisierungstechnischer Programme vor Umkehrentwicklung |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102017009315B4 (de) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US1310719A (en) | 1919-07-22 | Secret signaling system | ||
US5858500A (en) | 1993-03-12 | 1999-01-12 | W. L. Gore & Associates, Inc. | Tamper respondent enclosure |
US20010033012A1 (en) | 1999-12-30 | 2001-10-25 | Koemmerling Oliver | Anti tamper encapsulation for an integrated circuit |
US6512454B2 (en) | 2000-05-24 | 2003-01-28 | International Business Machines Corporation | Tamper resistant enclosure for an electronic device and electrical assembly utilizing same |
US20040139340A1 (en) * | 2000-12-08 | 2004-07-15 | Johnson Harold J | System and method for protecting computer software from a white box attack |
US6929900B2 (en) | 2001-01-03 | 2005-08-16 | International Business Machines Corporation | Tamper-responding encapsulated enclosure having flexible protective mesh structure |
DE102005006713A1 (de) | 2005-02-15 | 2006-08-17 | Halang, Wolfgang A., Prof. Dr. Dr. | Verschlüsselung binärer Daten |
WO2007019642A1 (en) | 2005-08-18 | 2007-02-22 | Bioloop Pty Ltd | Tamper detection arrangement and system |
US20080019503A1 (en) * | 2005-11-21 | 2008-01-24 | Vincent Dupaquis | Encryption protection method |
DE102013205729A1 (de) | 2013-03-28 | 2014-10-02 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Vorrichtung und Verfahren mit einem Träger mit Schaltungsstrukturen |
US9654111B1 (en) * | 2014-11-12 | 2017-05-16 | Maxim Integrated Products, Inc. | Systems and methods for protecting data using reconfigurable logic paths |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS58178430A (ja) * | 1982-04-14 | 1983-10-19 | Oki Electric Ind Co Ltd | マイクロプロセツサ |
DE102015001847A1 (de) * | 2015-02-17 | 2016-08-18 | Emh Metering Gmbh & Co. Kg | Einmalverschlüsselung von Zählerdaten |
-
2017
- 2017-10-06 DE DE102017009315.6A patent/DE102017009315B4/de not_active Expired - Fee Related
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US1310719A (en) | 1919-07-22 | Secret signaling system | ||
US5858500A (en) | 1993-03-12 | 1999-01-12 | W. L. Gore & Associates, Inc. | Tamper respondent enclosure |
US20010033012A1 (en) | 1999-12-30 | 2001-10-25 | Koemmerling Oliver | Anti tamper encapsulation for an integrated circuit |
US6512454B2 (en) | 2000-05-24 | 2003-01-28 | International Business Machines Corporation | Tamper resistant enclosure for an electronic device and electrical assembly utilizing same |
US20040139340A1 (en) * | 2000-12-08 | 2004-07-15 | Johnson Harold J | System and method for protecting computer software from a white box attack |
US6929900B2 (en) | 2001-01-03 | 2005-08-16 | International Business Machines Corporation | Tamper-responding encapsulated enclosure having flexible protective mesh structure |
DE102005006713A1 (de) | 2005-02-15 | 2006-08-17 | Halang, Wolfgang A., Prof. Dr. Dr. | Verschlüsselung binärer Daten |
WO2007019642A1 (en) | 2005-08-18 | 2007-02-22 | Bioloop Pty Ltd | Tamper detection arrangement and system |
US20080019503A1 (en) * | 2005-11-21 | 2008-01-24 | Vincent Dupaquis | Encryption protection method |
DE102013205729A1 (de) | 2013-03-28 | 2014-10-02 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Vorrichtung und Verfahren mit einem Träger mit Schaltungsstrukturen |
US9654111B1 (en) * | 2014-11-12 | 2017-05-16 | Maxim Integrated Products, Inc. | Systems and methods for protecting data using reconfigurable logic paths |
Also Published As
Publication number | Publication date |
---|---|
DE102017009315B4 (de) | 2019-11-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2899714B1 (de) | Gesichertes Bereitstellen eines Schlüssels | |
EP2979100B1 (de) | Vorrichtung und verfahren mit einem träger mit schaltungsstrukturen | |
EP2727277B1 (de) | System zur sicheren übertragung von daten und verfahren | |
DE102012205689A1 (de) | Anweisungsverschlüsselungs-/-entschlüsselungsanordnung und -verfahren mit iterativer Verschlüsselungs-/Entschlüsselungsaktualisierung | |
DE102012215196A1 (de) | Schützen von Anwendungsprogrammen vor zerstörerischer Software oder Malware | |
DE102014208855A1 (de) | Verfahren zum Durchführen einer Kommunikation zwischen Steuergeräten | |
DE102014208838A1 (de) | Verfahren zum Betreiben eines Steuergeräts | |
EP2913772A1 (de) | Verfahren und Computersystem zum Schutz eines Computerprogramms gegen Beeinflussung | |
DE102014208851A1 (de) | Verfahren zum Verhindern eines unbefugten Betriebs eines Kraftfahrzeugs | |
EP2510475B1 (de) | Hardware-einrichtung | |
EP3720039B1 (de) | Verfahren für das konfigurieren eines sicherheitsmoduls mit mindestens einem abgeleiteten schlüssel | |
DE102015201298A1 (de) | Verfahren zum kryptographischen Bearbeiten von Daten | |
DE102017009315B4 (de) | Schutz automatisierungstechnischer Programme vor Umkehrentwicklung | |
DE102015225651A1 (de) | Verfahren und Vorrichtung zum Übertragen einer Software | |
EP3667529B1 (de) | Verfahren und vorrichtung zum authentisieren einer fpga-konfiguration | |
DE102014208848A1 (de) | Verfahren zum Überwachen eines elektronischen Sicherheitsmoduls | |
EP3798873B1 (de) | Verfahren zum schützen einer computer-implementierten anwendung vor manipulation | |
DE102014213454A1 (de) | Verfahren und System zur Erkennung einer Manipulation von Datensätzen | |
DE102014208853A1 (de) | Verfahren zum Betreiben eines Steuergeräts | |
EP3812938A1 (de) | Rekonfiguration einer hardwarekomponente eines technischen geräts | |
DE102012215011A1 (de) | Verfahren und Vorrichtung zum Sichern einer Steuerungseinheit eines Gerätes | |
EP2060988A1 (de) | Sicherheitsmodul | |
EP3441898B1 (de) | Verfahren und vorrichtung zum schützen einer software gegen ein unbefugtes nutzen | |
AT520170A1 (de) | Verfahren zum sicheren Administrieren eines Schlosses, insbesondere für einen Safe, mittels eines Computers | |
DE102018005102A1 (de) | Adaptive Sicherheitsupdates für Applikationen |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R086 | Non-binding declaration of licensing interest | ||
R012 | Request for examination validly filed | ||
R084 | Declaration of willingness to licence | ||
R083 | Amendment of/additions to inventor(s) | ||
R083 | Amendment of/additions to inventor(s) | ||
R016 | Response to examination communication | ||
R016 | Response to examination communication | ||
R018 | Grant decision by examination section/examining division | ||
R020 | Patent grant now final | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |