DE102017204081A1 - Verfahren und Vorrichtung zur Überprüfung der Integrität von in einem vorbestimmten Speicherbereich eines Speichers gespeicherten Daten - Google Patents

Verfahren und Vorrichtung zur Überprüfung der Integrität von in einem vorbestimmten Speicherbereich eines Speichers gespeicherten Daten Download PDF

Info

Publication number
DE102017204081A1
DE102017204081A1 DE102017204081.5A DE102017204081A DE102017204081A1 DE 102017204081 A1 DE102017204081 A1 DE 102017204081A1 DE 102017204081 A DE102017204081 A DE 102017204081A DE 102017204081 A1 DE102017204081 A1 DE 102017204081A1
Authority
DE
Germany
Prior art keywords
integrity
predetermined
stored
memory
memory area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102017204081.5A
Other languages
English (en)
Inventor
Hans Aschauer
Kai Fischer
Markus Heintel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE102017204081.5A priority Critical patent/DE102017204081A1/de
Priority to PCT/EP2018/052610 priority patent/WO2018166708A1/de
Publication of DE102017204081A1 publication Critical patent/DE102017204081A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Um einen sicheren Boot-Vorgang von IT-Systemen realisieren zu können, erfolgt eine Überprüfung der Integrität von in einem vorbestimmten ersten Speicherbereich (12) eines Speichers (11) gespeicherten Daten (D) einer ersten Einrichtung (10). In Abhängigkeit der Daten und einer vorbestimmten Integritätsfunktion wird ein Integritätswert (IW) berechnet. Die Überprüfung der Integrität der Daten erfolgt in Abhängigkeit des berechneten Integritätswerts (IW) durch eine zweite Einrichtung (20). Der Integritätswert (IW) wird vor oder während des Bootens der ersten Einrichtung (10) durch eine CRTM-Komponente in einem zweiten Speicherbereich (13) der ersten Einrichtung (10) berechnet. Eine die Integrität repräsentierende Integritätsinformation wird über eine Schnittstelle (15), auf die nur durch die CRTM-Komponente (CK) zugegriffen werden kann, an die zweite Einrichtung (20) übertragen. Im Ergebnis wird ein unabhängiger Low-Level-Kommunikationskanal zur Integritätsüberwachung direkt in der CRTM-Komponente (CK) vorgesehen. Der Kommunikationskanal kann rückwirkungsfrei ausgestaltet werden, um eingehende Eingriffspfade auf die CRTM-Komponente (CK) zu verhindern.

Description

  • Die Erfindung betrifft ein Verfahren und eine Vorrichtung zur Überprüfung der Integrität von in einem vorbestimmten Speicherbereich eines Speichers gespeicherten Daten. Insbesondere betreffen das Verfahren und die Vorrichtung die Integritätsprüfung einer Firmware oder Software.
  • Eine solche Firmware oder Software ist dazu geeignet, Feldgeräte, Sensoren, Aktoren und dergleichen zu steuern. Diese können des Weiteren dazu geeignet sein, mittels eines Netzwerks miteinander oder mit anderen Geräten, wie zentralen Rechnern (Server) oder einzelnen Rechnern (Personal Computer), zu kommunizieren. Sind diese Geräte physikalisch ungeschützt, so haben Angreifer die Möglichkeit auf die Software oder Firmware, insbesondere zum Zwecke des Reverse Engineering, zuzugreifen. Dabei besteht die Gefahr, dass eine manipulierte Software oder Firmware zurück auf das entsprechende Gerät gebracht wird.
  • Eine Manipulationssicherheit der Software oder Firmware des entsprechenden Gerätes kann beispielsweise durch eine Integritäts- und Authentizitätsprüfung der beim Firmware-Update aufgespielten Firmware, basierend auf digitalen Signaturen, erreicht werden. Dies setzt voraus, dass beim Einspielvorgang eine Kontrolle durchgeführt werden kann und der Speicher, auf welchem die Firmware gespeichert wird, nicht ohne weiteres ersetzt oder verändert werden kann.
  • Eine weitere Möglichkeit, eine Manipulationssicherheit herzustellen, besteht darin, eine Software-Integritätskontrolle für ein Gerät mittels der Berechnung einer Prüfsumme für die aktuell vorhandene Software und dem Vergleich der berechneten Prüfsumme mit einer hinterlegten Prüfsumme durchzuführen. Dabei kann die Prüfsumme als kryptographische Prüfsumme ausgebildet sein und die hinterlegte Prüfsumme kann signiert hinterlegt sein. Diese Prüfsummen können lokal oder durch entfernte Komponenten verifiziert werden. Bei einer Kopplung des entsprechenden Geräts mittels eines Netzwerks können andere Netzknoten oder Einrichtungen über die vorhandenen Kommunikationskanäle diese Prüfsumme abfragen und den gewünschten Wert vergleichen. Ein Problem dieser Variante besteht darin, dass die Software des entsprechenden Geräts durch ein manipuliertes Firmware-Update überschrieben werden kann, wodurch auch diese Kontrollmöglichkeit außer Kraft gesetzt ist, da das manipulierte Gerät auch weiterhin Anfragen nach seiner Prüfsumme mit dem gewünschten Wert beantworten kann, sofern die entsprechende Prüfsumme in dem manipulierten Gerät gespeichert bleibt. Dann entspricht zwar die gespeicherte Summe nicht der tatsächlichen Prüfsumme der vorhandenen Software in dem entsprechenden Gerät. Diese ist aber fest in dem manipulierten Gerät für ein Vortäuschen der Integrität der gespeicherten Software gespeichert.
  • Zur Lösung dieser Problematik ist es aus der DE 10 2007 034 525 A1 bekannt, die kryptographische Prüfsumme auf einen externen Rechner zu übertragen und die Überprüfung der kryptographischen Prüfsumme durch diesen externen Rechner vornehmen zu lassen.
  • In manchen Geräten ist darüber hinaus ein sicheres Hochfahren (sog. Secure Boot) erforderlich. Zur Realisierung von Secure Boot ist ein sog. Core Root of Trust Measurement (CRTM) erforderlich, der den ersten Boot-Schritt vertrauenswürdig realisiert. Hierzu ist das CRTM als CRTM-Komponente als unveränderlicher Code, beispielsweise in einem nicht-flüchtigen Speicher des Geräts (z.B. ROM, Read Only Memory), hinterlegt. Der Programmcode für die folgenden Boot-Schritte, der beispielsweise den sog. Boot-Loader, Peripherie-Firmware, einen Hypervisor und ein Betriebssystem (OS, Operating System) umfasst, kann anschließend von der CRTM-Komponente auch aus nicht vertrauenswürdigen Quellen nachgeladen werden. Nicht vertrauenswürdige Quellen sind beispielsweise flüchtige und nicht-flüchtige Speicher, wie z.B. eine Festplatte, eine Speicherkarte oder eine SSD (Solid State Disc).
  • Die CRTM-Komponente, die der Firmware vorgelagert ist, führt dabei eine Überprüfung des nachgeladenen Programmcodes aus. Diese Überprüfung kann unter Verwendung einer, in einem vertrauenswürdigen Speicherbereich der CRTM-Komponente hinterlegten, kryptographischen Prüfsumme erfolgen, wie oben beschrieben. Ebenso ist die Verwendung einer asymmetrischen Signatur mit Hilfe eines öffentlichen Schlüssels (Public Key) üblich. Bei dieser Variante werden nicht die kryptographischen Prüfsummen nachzuladender Programmcode-Komponenten im Speicher der CRTM-Komponente hinterlegt, sondern der öffentliche Signaturschlüssel zur Überprüfung der Signatur über die Prüfsummenwerte der einzelnen Komponenten.
  • Unabhängig von der Realisierung benötigt die CRTM-Komponente hierzu im vertrauenswürdigen Speicher abgelegtes Vorwissen, wie die Prüfsummen oder den öffentlichen Signaturschlüssel. Um das benötigte Vorwissen auf vertrauenswürdige Weise in die CRTM-Komponente einbringen zu können, müssen vorgegebene Prozessregularien eingehalten werden. Ein entsprechendes Regelwerk während der Herstellung des jeweiligen Geräts soll die Integrität der Prüfsummen oder des öffentlichen Signaturschlüssels auf ihrem Weg in den Speicher der CRTM-Komponente sicherstellen. Ein solches Regelwerk kann auch bestimmte technische Maßnahmen beinhalten, wie z.B. die Signatur der Prüfsumme auf dem Transportweg. Auch bei einem sorgfältig geplanten Prozessregularium kann jedoch eine Manipulation des in die CRTM-Komponente eingebrachten Vorwissens nicht sicher ausgeschlossen werden.
  • Darüber hinaus besteht im industriellen Umfeld das Bedürfnis, den Systemstart eines Geräts, beispielsweise eines Feldgeräts, Aktors oder Sensors, unbeaufsichtigt durchführen zu können. Eine Überwachung mit Hilfe eines externen Rechners ist daher vorgesehen. In einer frühen Phase des Boot-Vorgangs kann das zu überwachende Gerät jedoch noch nicht selbstständig über ein Netzwerk mit dem externen Rechner kommunizieren. Dies ist erst nach dem Abschluss des Boot-Vorgangs möglich, wenn alle Kommunikationsverbindungen initialisiert wurden. Dann werden Messwerte während des Secure Boot-Vorgangs zunächst aggregiert und nach Abschluss des Boot-Vorgangs zur Überprüfung an den externen Rechner übermittelt.
  • Es ist Aufgabe der vorliegenden Erfindung, die Integrität von in einer ersten Einrichtung gespeicherten Daten, insbesondere von Firmware oder Software, mit einer mit der ersten Einrichtung gekoppelten zweiten Einrichtung auf funktional verbesserte Weise zu überwachen.
  • Diese Aufgabe wird gelöst durch ein Verfahren gemäß den Merkmalen des Anspruchs 1, ein Computerprodukt gemäß den Merkmalen des Anspruchs 12 und ein System gemäß den Merkmalen des Anspruchs 13. Vorteilhafte Ausgestaltungen ergeben sich aus den abhängigen Ansprüchen.
  • Es wird ein Verfahren zum Überprüfen der Integrität von in einem vorbestimmten ersten Speicherbereich eines Speichers einer ersten Einrichtung gespeicherten Daten vorgeschlagen. Dieses umfasst die Schritte des Berechnens zumindest eines Integritätswerts in Abhängigkeit der in dem vorbestimmten ersten Speicherbereich gespeicherten Daten und einer vorbestimmten Integritätsfunktion sowie des Überprüfens der Integrität der in dem vorbestimmten ersten Speicherbereich der ersten Einrichtung gespeicherten Daten in Abhängigkeit des zumindest einen berechneten Integritätswerts durch eine zweite Einrichtung. Das Verfahren zeichnet sich dadurch aus, dass der zumindest eine Integritätswert vor oder während des Bootens der ersten Einrichtung durch eine CRTM-Komponente berechnet wird, die in einem vorbestimmten zweiten Speicherbereich des Speichers der ersten Einrichtung unveränderlich gespeichert ist. Dabei wird eine die Integrität repräsentierende Integritätsinformation über eine Schnittstelle, auf die nur durch die CRTM-Komponente zugegriffen werden kann, an die zweite Einrichtung übertragen.
  • Die Erfindung schafft ferner ein System zum Überprüfen der Integrität von in einem vorbestimmten ersten Speicherbereich eines Speichers einer ersten Einrichtung gespeicherten Daten, welche Folgendes umfasst: Ein Mittel zum Berechnen zumindest eines Integritätswerts in Abhängigkeit der in dem vorbestimmten ersten Speicherbereich gespeicherten Daten und einer vorbestimmten Integritätsfunktion sowie eine zweite Einrichtung zum Überprüfen der Integrität der in dem vorbestimmten ersten Speicherbereich der ersten Einrichtung gespeicherten Daten in Abhängigkeit des zumindest einen berechneten Integritätswerts. Das System zeichnet sich dadurch aus, dass die erste Einrichtung eine CRTM-Komponente zur Berechnung des zumindest einen Integritätswerts vor oder während des Bootens umfasst, die in einem vorbestimmten zweiten Speicherbereich des Speichers der ersten Einrichtung gespeichert ist. Die erste Einrichtung umfasst eine Schnittstelle zur Übertragung einer die Integrität repräsentierenden Integritätsinformation, auf die nur durch die CRTM-Komponente zugegriffen werden kann, an die zweite Einrichtung.
  • Im Rahmen der vorliegenden Beschreibung wird unter einer CRTM (Core Root of Trust Measurement)-Komponente ein ausführbarer Code, welcher unveränderlich in einem vorbestimmten zweiten Speicherbereich des Speichers der ersten Einrichtung gespeichert ist, verstanden. Beispielsweise kann der ausführbare Code als Hardware in einem ROM (Read Only Memory) hinterlegt sein. Der ausführbare Code der CRTM-Komponente dient dazu, den allerersten Boot-Schritt des Geräts, durch den das Verfahren ausgeführt wird, durchzuführen. Dazu wird durch die CRTM-Komponente Programmcode für die nachfolgenden Boot-Schritte aus den in dem ersten Speicherbereich gespeicherten Daten nachgeladen.
  • Bei den gespeicherten Daten handelt es sich insbesondere um eine Software oder Firmware. Die erste Einrichtung kann ein Feldgerät, ein Sensor, ein Aktor oder eine andere Hardware-Komponente sein. Die zweite Komponente stellt einen externen Rechner dar oder einen Personal Computer.
  • Ein Vorteil des erfindungsgemäßen Vorgehens besteht darin, dass für einen sicheren und unbeaufsichtigten Systemstart der ersten Einrichtung in der ersten Einrichtung, insbesondere der CRTM-Komponente, keinerlei Vorwissen zwingend ist. Eventuell benötigte Integritätswerte, wie z.B. kryptographische Prüfsummen und/oder öffentliche Schlüssel, können stattdessen zentral in der zweiten Einrichtung provisioniert werden.
  • Das Vorgehen erlaubt eine von der CRTM-Komponente unabhängige Überprüfung der Integritätsreferenzwerte. Da die CRTM-Komponente kein Vorwissen umfassen braucht, können für die Überprüfung benötigte Informationen durch einen Angreifer nur berechnet oder erraten werden. Dadurch lässt sich im Ergebnis ein hoher Schutz auch für solche erste Einrichtungen realisieren, bei denen ein Secure Boot-Vorgang erforderlich ist.
  • Eine zweckmäßige Ausgestaltung sieht vor, dass die Integritätsinformation während, insbesondere zu Beginn, des BootProzesses an die zweite Einrichtung übertragen wird. Ermöglicht wird dies durch die Schnittstelle, auf die nur durch die CRTM-Komponente zugegriffen werden kann. Durch das Vorsehen dieser Schnittstelle wird es ermöglicht, die Integritätsüberprüfung betreffender Informationen nicht erst nach dem Abschluss des Boot-Vorgangs, sondern bereits in einer frühen Phase während des Boot-Vorgangs zu übertragen.
  • Eine weitere zweckmäßige Ausgestaltung sieht vor, dass als Integritätsinformation der zumindest eine Integritätswert über die Schnittstelle an die zweite Einrichtung zur Überprüfung übertragen wird und die Überprüfung der Integrität durch die zweite Einrichtung erfolgt. Gemäß dieser Ausgestaltung kann der Integritätswert durch die erste Einrichtung ermittelt werden, indem in Abhängigkeit der in dem vorbestimmten ersten Speicherbereich gespeicherten Daten und der vorbestimmten Integritätsfunktion der Integritätswert ermittelt wird. Dieser wird dann ohne weitere Prüfung durch die erste Einrichtung über die Schnittstelle der CRTM-Komponente an die zweite Einrichtung übermittelt. Die Überprüfung der Integrität, z.B. durch einen Vergleich mit einem Referenzwert erfolgt dann durch die zweite Einrichtung.
  • Alternativ kann die Überprüfung der Integrität durch die erste Einrichtung erfolgen und als Integritätsinformation ein Ergebnis der Integritätsprüfung an die zweite Einrichtung zur weiteren Verarbeitung übertragen werden. Bei dieser Variante erfolgt beispielsweise die Überprüfung durch die erste Einrichtung, ob ein über die gespeicherten Daten errechneter Integritätswert korrekt ist oder nicht. Das kann beispielsweise mit Hilfe eines vorab in die CRTM-Komponente eingebrachtes Vorwissen erfolgen. Das Vorwissen kann durch einen öffentlichen Signaturschlüssel oder durch einen Integritätswert gebildet sein. Das Ergebnis der Überprüfung kann dann an die zweite Einrichtung übertragen werden. Hierzu ist eine Information wie „OK“ oder „nicht OK“ ausreichend. Hierbei kann eine Information, die eine positive Überprüfung repräsentiert, ein vorgegebenes Datenwort oder ein vorgegebenes Datenbit sein. In entsprechender Weise kann ein solches vorgegebenes Datenwort oder Datenbit, für den Fall, dass die Überprüfung negativ ausfiel, übertragen werden.
  • Bei beiden Ausgestaltungsvarianten kann ist die Kommunikation zwischen der ersten und der zweiten Einrichtung rückwirkungsfrei erfolgen. Dies bedeutet, es kann eine (ausschließlich) unidirektionale Kommunikation, die von der ersten Einrichtung an die zweite Einrichtung gerichtet ist, genutzt werden. Dadurch besteht kein eingehender Angriffspfad auf die CRTM-Komponente von außerhalb der ersten Einrichtung. D.h. es ist lediglich eine Kommunikation des Integritätswertes bzw. der Information über das Ergebnis der Überprüfung von der ersten Einrichtung an die zweite Einrichtung vorgesehen. Alternativ kann auch eine bidirektionale Kommunikation ermöglicht werden, welche es der zweiten Einrichtung ermöglicht, der ersten Einrichtung mitzuteilen, ob das Ergebnis der Integritätsprüfung positiv oder negativ ausfällt. Dies ist beispielsweise bei der ersten Variante zweckmäßig.
  • Eine weitere zweckmäßige Ausgestaltung sieht vor, dass die Integritätsinformation über eine serielle Schnittstelle an die zweite Einrichtung übertragen wird. Eine solche serielle Schnittstelle lässt sich auf einfache Weise und mit einem Kommunikationsprotokoll mit einem eingeschränkten Kommunikationsstack sowohl in physikalischer Hinsicht als auch programmatisch realisieren. Insbesondere ist es für die Kommunikation über die serielle Schnittstelle nicht vorgesehen oder erforderlich, hierfür ein Betriebssystem zu verwenden. Vielmehr kann das Datenprotokoll direkt auf Hardware-Ebene der CRTM-Komponente ablaufen. Eine Realisierung ist beispielsweise auf der untersten Ebene der Schicht 2 des OSI-Referenzmodells möglich.
  • Eine weitere zweckmäßige Ausgestaltung sieht vor, dass eine Sendeeinrichtung durch die CRTM-Komponente kontrolliert und angesteuert wird. Beispielsweise kann die Integritätsinformation über einen optischen Kommunikationskanal an eine mit der zweiten Einrichtung gekoppelte optische Empfangseinrichtung übertragen werden. In diesem Fall wird als Sendeeinrichtung eine Lichtquelle, z.B. eine LED, genutzt. Durch die Sendeeinrichtung kann dann Licht in sichtbaren oder unsichtbaren Wellenlängenbereich ausgegeben werden, welches durch die optische Empfangseinrichtung, die mit der zweiten Einrichtung gekoppelt ist, empfangen werden kann.
  • Alternativ kann die Integritätsinformation auch über einen akustischen Kommunikationskanal an eine mit der zweiten Einrichtung gekoppelte akustische Empfangseinrichtung übertragen werden. In diesem Fall ist die Sendeeinrichtung als Lautsprecher ausgebildet. Die Sendeeinrichtung kann Signale (Frequenzen) im hörbaren oder nicht hörbaren Frequenzbereich ausgeben. Diese werden durch die, z.B. ein Mikrophon aufweisende, akustische Empfangseinrichtung empfangen.
  • Eine weitere zweckmäßige Ausgestaltung sieht vor, dass die Überprüfung der Integritätsinformation einen Vergleich mit einer Referenzinformation umfasst, welcher in der zweiten Einrichtung gespeichert ist oder zur Laufzeit ermittelt wird. Die Überprüfung der Integrität der in dem vorbestimmten ersten Speicherbereich des Speichers der ersten Einrichtung gespeicherten Daten kann damit während des Boot-Vorgangs durch die zweite Einrichtung realisiert werden. Dadurch kann zu einem frühest möglichen Zeitpunkt ermittelt werden, ob eine Manipulation der ersten Einrichtung vorliegt oder nicht.
  • Ferner wird ein Computerprogrammprodukt vorgeschlagen, welches auf einer programmgesteuerten Einrichtung die Durchführung eines wie oben erläuterten Verfahrens zu Integritätsprüfung veranlasst.
  • Denkbar ist z.B. die Lieferung des Computerprogrammprodukts als Speichermedium, wie eine Speicherkarte, USB-Stick, CD-ROM, DVD oder auch in Form einer herunterladbaren Datei von einem Server in einem Netzwerk. Dies kann z.B. in einem drahtlosen Kommunikationsnetzwerk durch die Übertragung einer entsprechenden Datei mit dem Computerprogrammprodukt auf die erste und/oder die zweite Einrichtung erfolgen.
  • Die Erfindung wird nachfolgend anhand eines Ausführungsbeispiels in der Zeichnung näher erläutert.
  • Es zeigt:
    • 1 ein schematisches Blockschaltbild eines Ausführungsbeispiels des erfindungsgemäßen Systems.
  • 1 zeigt ein schematisches Blockschaltbild eines Ausführungsbeispiels des erfindungsgemäßen Systems zum Überprüfen der Integrität von in einem vorbestimmten ersten Speicherbereich 12 eines Speichers 11 einer ersten Einrichtung 10 gespeicherten Daten D.
  • Die erste Einrichtung 10 ist beispielsweise ein Feldgerät, ein Aktor, ein Sensor und dergleichen. Die Daten D stellen eine Software oder Firmware der ersten Einrichtung 10 dar, wobei der erste Speicherbereich 12 des Speichers 11 ein nicht-flüchtiger Speicher, z.B. eine Speicherkarte, eine Festplatte, eine SSD und dergleichen ist. Der erste Speicherbereich 12 kann ein fest in der ersten Einrichtung 10 integrierter Speicher sein oder ein tragbarer Speicher, der in ein entsprechendes Lesegerät der ersten Einrichtung 10 eingesetzt ist.
  • Daneben umfasst der Speicher 11 einen zweiten Speicherbereich 13, in welchem eine CRTM (Core Root of Trust Measurement)-Komponente CK angeordnet ist oder diese umfasst. Der zweite Speicherbereich 13 ist in Hardware realisiert und beispielsweise als Nur-Lese-Speicher (ROM) vorgesehen. Die CRTM-Komponente CK ist ein ausführbarer Code, der den allerersten Boot-Schritt für einen sicheren Start der ersten Einrichtung 10 realisiert. Der Code für folgende Boot-Schritte kann aus den Daten D des ersten Speicherbereichs 12 nachgeladen werden.
  • Als Arbeitsspeicher umfasst der Speicher 11 darüber hinaus einen mit 14 gekennzeichneten dritten Speicherbereich.
  • Die CRTM-Komponente CK umfasst im vorliegenden Ausführungsbeispiel eine einfache Ausgabeschnittstelle. Diese kann beispielsweise eine durch die CRTM-Komponente CK modulierte Leuchtdiode LED sein. Die Leuchtdiode kann dabei derart ausgestaltet sein, dass diese Licht im sichtbaren oder im für Menschen nicht sichtbaren Spektralbereich abgibt. Die Ausgabeschnittstelle der CRTM-Komponente CK kann als zusätzliches Element entweder über einen Kontakt des zweiten Speicherbereichs 13 angeschlossen werden oder direkt in dem ersten Speicherbereich 13, der die CRTM-Komponente CK enthält, integriert werden. Beispielsweise könnte die Ausgabeschnittstelle als Leuchtdiode direkt in den zweiten Speicherbereich 13 des Speichers 11 der ersten Einrichtung 10 integriert werden. Durch geeignetes Packaging oder Montage (z.B. Chip-on-Board) wird sichergestellt, dass eine Abstrahlung der Information möglich ist.
  • Anstatt eine optische Ausgabeschnittstelle 15 zu verwenden, könnte in einer alternativen Ausgestaltung auch eine akustische Ausgabeschnittstelle mit Hilfe eines Lautsprechers realisiert werden.
  • Prinzipiell kann die Ausgabeschnittstelle als beliebige Quelle für elektromagnetische Abstrahlung ausgestaltet werden.
  • Das Datenprotokoll der Ausgabeschnittstelle 15 ist derart gestaltet, dass dieses zur Bereitstellung der Kommunikation kein Betriebssystem benötigt. Das Datenprotokoll läuft direkt auf der Hardware der CRTM-Komponente CK. Aus logischer Sicht ist dies die unterste Ebene der Schicht 2 im OSI-Referenzmodel. Mit anderen Worten wird das Datenprotokoll als „Bare-Metall“ realisiert.
  • Mit Hilfe der Ausgabeschnittstelle 15, auf welche nur die CRTM-Komponente CK zugreifen kann, kann vor oder während des Bootens der ersten Einrichtung 10 eine durch die CRTM-Komponente CK berechnete Integritätsinformation II der im ersten Speicherbereich 12 gespeicherten D an eine zweite Einrichtung 20 übertragen werden. Die die Integrität der in dem ersten Speicherbereich 12 gespeicherten Daten D repräsentierende Integritätsinformation II wird über die Ausgabeschnittstelle 15 der CRTM-Komponente CK ausgegeben und von einer Empfangseinrichtung 30 empfangen. Die Empfangseinrichtung 30 ist mit der zweiten Einrichtung 20 gekoppelt und überträgt die Integritätsinformation II zur weiteren Auswertung an diese.
  • Die zweite Einrichtung 20 stellt einen externen Rechner, z.B. eine Security Information Event Management (SIEM)-Einheit dar. Die zweite Einrichtung 20 dient zur Überprüfung der Integrität der im vorbestimmten ersten Speicherbereich 12 der ersten Einrichtung 10 gespeicherten Daten D in Abhängigkeit, z.B. des für diese berechneten Integritätswert IW. Der Integritätswert kann beispielsweise eine kryptographische Prüfsumme sein, welche mit Hilfe einer vorbestimmten Integritätsfunktion bestimmbar ist. Die Integritätsinformation II kann auch ein öffentlicher Signaturschlüssel sein, mit dessen Hilfe eine Überprüfung der Signatur über einzelne Integritätsreferenzwerte nachzuladender Softwarekomponenten erfolgt. Dadurch kann geprüft werden, ob die erste Einrichtung die Integritätsprüfung mit dem richtigen Schlüssel durchführt.
  • Damit die Einrichtung 20 die Überprüfung der Integrität vornehmen kann, ist darüber hinaus eine Einrichtung 40 vorgesehen, welche im Rahmen der Herstellung der ersten Einrichtung 10 die Daten D bereitstellt und in den ersten Speicherbereich 12 einspeichert. Gleichzeitig ist die Einrichtung 40 dazu vorgesehen, einen Referenz-Integritätswert IWR zu ermitteln. Der Referenz-Integritätswert IWR wird für die spätere Überprüfung an die zweite Einrichtung 20 provisioniert.
  • Die Integritätsüberprüfung kann in einer Ausgestaltung derart erfolgen, dass durch die CRTM-Komponente CK ein Integritätswert IW der Daten D errechnet wird. Der Integritätswert IW wird dann über die Ausgabeschnittstelle 15 an die zweite Einrichtung 20 zur weiteren Überprüfung übertragen.
  • In einer anderen Ausgestaltung wird die Integritätsüberprüfung durch die erste Einrichtung 10 unmittelbar vorgenommen. Hierzu kann die CRTM-Komponente CK unter Zuhilfenahme eines in ihr gespeicherten öffentlichen Signaturschlüssels eine Signatur der Daten D verifizieren, welche mit einer Prüfsumme übereinstimmen muss. In Abhängigkeit des Ergebnisses der Verifikation wird eine vorgegebene Information über die Ausgabeschnittstelle 15 an die zweite Einrichtung 20 übertragen, welche anzeigt, ob die Verifikation positiv oder negativ war, d.h. eine Integritätsverletzung vorliegt.
  • Ist die Integrität nicht gegeben, kann die zweite Einrichtung 20 die erste Einrichtung 12 beispielsweise vom Kommunikations- und/oder Energieversorgungsnetz abtrennen. Optional kann die zweite Einrichtung 20 auch über eine nicht dargestellte Sendeeinrichtung eine Rückmeldung an eine ebenfalls nicht dargestellte Empfangsvorrichtung der CRTM-Komponente CK übertragen, damit die CRTM-Komponente eine geeignete Maßnahme einleiten kann.
  • Die erste Einrichtung 10 ist somit dazu ausgebildet, um direkt während des Boot-Vorgangs der ersten Einrichtung 10 die von der CRTM-Komponente CK errechneten Integritätswerte IW oder die Integritätsinformation II, die die Integrität repräsentiert, auszugeben. Die über die Ausgabeschnittstelle 15 ausgegebenen Daten werden von der Empfangseinrichtung 30 empfangen und an die zweite Einrichtung 10 zur Integritätsüberwachung gesendet. Dort werden die Integritätsinformation II oder der durch die erste Einrichtung 10 ermittelte Integritätswert IW geprüft. Bei einer Integritätsverletzung werden durch die zweite Einrichtung 20 Maßnahmen eingeleitet, um beispielsweise die erste Einrichtung 10 vom Kommunikations- oder Energieversorgungsnetz abzutrennen.
  • Im Ergebnis wird ein unabhängiger Low-Level-Kommunikationskanal zur Integritätsüberwachung direkt in der CRTM-Komponente CK bereitgestellt. Dadurch kann eine erste Einrichtung bereitgestellt werden, bei der in der CRTM-Komponente CK kein Vorwissen über die Daten D benötigt wird. Die für eine Verifikation benötigten Referenzinformationen, wie Prüfsummen und öffentliche Signaturschlüssel, können stattdessen zentral in der zweiten Einrichtung 20 vorgesehen werden. Weiter kann eine von der CRTM-Komponente CK unabhängige Überprüfung der Integrität der Daten D erfolgen.
  • Wird zusätzlich eine Signaturprüfung genutzt, bestehen zwei voneinander unabhängige Wege zur Verteilung und Überprüfung der Integritätsreferenzwerte.
  • Die Ausgabeschnittstelle kann physikalisch hochkompakt in die CRTM-Komponente integriert werden. Durch die räumliche Nähe wird eine hohe Sicherheit erzielt.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • DE 102007034525 A1 [0005]

Claims (13)

  1. Verfahren zum Überprüfen der Integrität von in einem vorbestimmten ersten Speicherbereich (12) eines Speichers (11) einer ersten Einrichtung (10) gespeicherten Daten (D), mit den Schritten: - Berechnen zumindest eines Integritätswerts (IW) in Abhängigkeit der in dem vorbestimmten ersten Speicherbereich (12) gespeicherten Daten (D) und einer vorbestimmten Integritätsfunktion; - Überprüfen der Integrität der in dem vorbestimmten ersten Speicherbereich (12) der ersten Einrichtung (10) gespeicherten Daten (D) in Abhängigkeit des zumindest einen berechneten Integritätswerts (IW) durch eine zweite Einrichtung (20) ; dadurch gekennzeichnet, dass - der zumindest eine Integritätswert (IW) vor oder während des Bootens der ersten Einrichtung (10) durch eine CRTM-Komponente (CK) berechnet wird, die in einem vorbestimmten zweiten Speicherbereich (13) des Speichers (11) der ersten Einrichtung (10) unveränderlich gespeichert ist; - eine die Integrität repräsentierende Integritätsinformation (II) über eine Schnittstelle (15), auf die nur durch die CRTM-Komponente (CK) zugegriffen werden kann, an die zweite Einrichtung (20) übertragen wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Integritätsinformation (II) während, insbesondere zu Beginn des Bootprozesses, an die zweite Einrichtung (20) übertragen wird.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass als Integritätsinformation der zumindest eine Integritätswert (IW) über die Schnittstelle (15) an die zweite Einrichtung (20) zur Überprüfung übertragen wird und die Überprüfung der Integrität durch die zweite Einrichtung (20) erfolgt.
  4. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Überprüfung der Integrität durch die erste Einrichtung (10) erfolgt und als Integritätsinformation (II) ein Ergebnis der Integritätsprüfung an die zweite Einrichtung (20) übertragen wird.
  5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Integritätsinformation (II) über eine serielle Schnittstelle (15) an die zweite Einrichtung (20) übertragen wird.
  6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine Sendeeinrichtung der ersten Einrichtung (10) durch die CRTM-Komponente (CK) kontrolliert und angesteuert wird.
  7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Integritätsinformation (II) über einen optischen Kommunikationskanal an eine mit der zweiten Einrichtung (20) gekoppelte optische Empfangseinrichtung (30) übertragen wird.
  8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass durch die Sendeeinrichtung Licht im sichtbaren oder unsichtbaren Wellenlängenbereich ausgegeben wird.
  9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Integritätsinformation (II) über einen akustischen Kommunikationskanal an eine mit der zweiten Einrichtung (20) gekoppelte akustische Empfangseinrichtung (30) übertragen wird.
  10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass durch die Sendeeinrichtung Schallwellen im hörbaren oder nicht hörbaren Frequenzbereich ausgegeben wird.
  11. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Überprüfung der Integritätsinformation (II) einen Vergleich mit einer Referenzinformation umfasst, welche in der zweiten Einrichtung (20) gespeichert ist oder zur Laufzeit ermittelt wird.
  12. Computerprogrammprodukt, das auf einer programmgesteuerten Einrichtung die Durchführung eines Verfahrens gemäß einem der Ansprüche 1 bis 11 veranlasst.
  13. System zum Überprüfen der Integrität von in einem vorbestimmten ersten Speicherbereich (12) eines Speichers (11) einer ersten Einrichtung (10) gespeicherten Daten (D), umfassend: - ein Mittel zum Berechnen zumindest eines Integritätswerts (IW) in Abhängigkeit der in dem vorbestimmten ersten Speicherbereich (12) gespeicherten Daten (D) und einer vorbestimmten Integritätsfunktion; - eine zweite Einrichtung (20) zum Überprüfen der Integrität der in dem vorbestimmten ersten Speicherbereich (12) der ersten Einrichtung (10) gespeicherten Daten (D) in Abhängigkeit des zumindest einen berechneten Integritätswerts (IW); dadurch gekennzeichnet, dass - die erste Einrichtung (10) eine CRTM-Komponente (CK) zur Berechnung des zumindest einen Integritätswerts (IW) vor oder während des Bootens umfasst, die in einem vorbestimmten zweiten Speicherbereich (13) des Speichers (11) der ersten Einrichtung (10) gespeichert ist; - die erste Einrichtung (10) eine Schnittstelle (15) umfasst zur Übertragung einer die Integrität repräsentierende Integritätsinformation (II), auf die nur durch die CRTM-Komponente (CK) zugegriffen werden kann, an die zweite Einrichtung (20).
DE102017204081.5A 2017-03-13 2017-03-13 Verfahren und Vorrichtung zur Überprüfung der Integrität von in einem vorbestimmten Speicherbereich eines Speichers gespeicherten Daten Withdrawn DE102017204081A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102017204081.5A DE102017204081A1 (de) 2017-03-13 2017-03-13 Verfahren und Vorrichtung zur Überprüfung der Integrität von in einem vorbestimmten Speicherbereich eines Speichers gespeicherten Daten
PCT/EP2018/052610 WO2018166708A1 (de) 2017-03-13 2018-02-02 Verfahren und vorrichtung zur überprüfung der integrität von in einem vorbestimmten speicherbereich eines speichers gespeicherten daten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102017204081.5A DE102017204081A1 (de) 2017-03-13 2017-03-13 Verfahren und Vorrichtung zur Überprüfung der Integrität von in einem vorbestimmten Speicherbereich eines Speichers gespeicherten Daten

Publications (1)

Publication Number Publication Date
DE102017204081A1 true DE102017204081A1 (de) 2018-09-13

Family

ID=61192900

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102017204081.5A Withdrawn DE102017204081A1 (de) 2017-03-13 2017-03-13 Verfahren und Vorrichtung zur Überprüfung der Integrität von in einem vorbestimmten Speicherbereich eines Speichers gespeicherten Daten

Country Status (2)

Country Link
DE (1) DE102017204081A1 (de)
WO (1) WO2018166708A1 (de)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050278563A1 (en) 2004-06-09 2005-12-15 Durham David M Notifying remote administrator of platform integrity determination
DE102007034525A1 (de) 2007-07-24 2009-01-29 Siemens Ag Verfahren und Vorrichtung zum Überprüfen der Integrität von in einem vorbestimmten Speicherbereich eines Speichers gespeicherten Daten
US20090327684A1 (en) 2008-06-25 2009-12-31 Zimmer Vincent J Apparatus and method for secure boot environment
EP3125149A1 (de) 2005-01-07 2017-02-01 Microsoft Technology Licensing, LLC Systeme und verfahren zum sicheren starten eines computers mit einem zuverlässigen verarbeitungsmodul

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012038211A1 (en) * 2010-09-22 2012-03-29 International Business Machines Corporation Attesting use of an interactive component during a boot process
US9258331B2 (en) * 2013-12-27 2016-02-09 Trapezoid, Inc. System and method for hardware-based trust control management

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050278563A1 (en) 2004-06-09 2005-12-15 Durham David M Notifying remote administrator of platform integrity determination
EP3125149A1 (de) 2005-01-07 2017-02-01 Microsoft Technology Licensing, LLC Systeme und verfahren zum sicheren starten eines computers mit einem zuverlässigen verarbeitungsmodul
DE102007034525A1 (de) 2007-07-24 2009-01-29 Siemens Ag Verfahren und Vorrichtung zum Überprüfen der Integrität von in einem vorbestimmten Speicherbereich eines Speichers gespeicherten Daten
US20090327684A1 (en) 2008-06-25 2009-12-31 Zimmer Vincent J Apparatus and method for secure boot environment

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
TC GROUP et al.: TPM PC Client Specific Implementation Specification for Conventional BIOS. Specification Version 1.21 Errata, Revision 1.00, 24. Februar 2012. URL: https://www.trustedcomputinggroup.org/wp-content/uploads/TCG_PCClientImplementation_1-21_1_00.pdf [abgerufen am 25. Januar 2018]
Trusted Computing Group. In: Wikipedia, Die freie Enzyklopädie. Bearbeitungsstand: 4. Januar 2017. URL: https://de.wikipedia.org/w/index.php?title=Trusted_Computing_Group&oldid=161268284 [abgerufen am 25. Januar 2018]
UPPAL, Hardeep; BRANDON, Dane. Trusted Platform Modules: Building a Trusted Software Stack and Remote Attestation. URL: https://courses.cs.washington.edu/courses/cse550/10au/other_for_site/cse551_final_paper_draft5_final.pdf [abrufen am 24. Januar 2018; Druckschrift zuletzt geändert am 7. Oktober 2010, vergleiche hierzu die Anlage zum Nachweis des Veröffentlichungstags]

Also Published As

Publication number Publication date
WO2018166708A1 (de) 2018-09-20

Similar Documents

Publication Publication Date Title
EP3610605B1 (de) Verfahren und vorrichtung zum erzeugen eines kryptographischen zeitstempels für ein digitales dokument auf mehrheitsbasis
EP2899714B1 (de) Gesichertes Bereitstellen eines Schlüssels
EP2515499B1 (de) Verfahren zum Erzeugen eines kryptographischen Schlüssels für ein geschütztes digitales Datenobjekt auf Basis von aktuellen Komponenten eines Rechners
WO2015124726A1 (de) Verfarhen und system zum erstellen und zur gültigkeitsprüfung von gerätezertifikaten
WO2018171949A1 (de) Verfahren und vorrichtung zum manipulationssicheren speichern von informationen bezüglich objektbezogener massnahmen
DE102016110414A1 (de) Verfahren und vorrichtungen zur steuerung der kommunikation von endpunkten in einem industrieunternehmenssystem auf der basis von integrität
DE112018004753T5 (de) Automatisches aufrüsten von einstufiger berechtigungsprüfung auf zweistufige berechtigungsprüfung über eine anwendungsprogrammierschnittstelle
DE102013108022A1 (de) Verfahren zum Aktivieren des Entwicklungsmodus eines gesicherten elektronischen Steuergeräts
DE102018102189A1 (de) Verfahren und Vorrichtung für sichere multizyklische Fahrzeugsoftwareaktualisierungen
DE102013108020A1 (de) Authentifizierungsschema zum Aktivieren eines Spezial-Privileg-Modus in einem gesicherten elektronischen Steuergerät
EP3777088B1 (de) Verfahren und system zum steuern einer freigabe einer ressource
EP3735650B1 (de) Persönliche dokumentenblockchain-struktur
DE102013213314A1 (de) Hinterlegen mindestens eines berechenbaren Integritätsmesswertes in einem Speicherbereich eines Speichers
DE102015115287A1 (de) Verfahren und vorrichtung zum prüfen eines identifikators
EP2442251B9 (de) Individuelle Aktualisierung von Computerprogrammen
EP3599567A1 (de) Vorrichtung und verfahren für eine integritätsüberprüfung einer oder mehrerer gerätekomponenten
WO2019110196A1 (de) Verfahren und bestätigungsvorrichtung zur integritätsbestätigung eines systems
DE102016204684A1 (de) Verfahren und Einrichtung zum Bereitstellen einer kryptographischen Sicherheitsfunktion für den Betrieb eines Geräts
DE112016007159B4 (de) Signalverarbeitungseinrichtung, signalverarbeitungsverfahren und signalverarbeitungsprogramm
DE102018213616A1 (de) Kryptografiemodul und Betriebsverfahren hierfür
EP3767513B1 (de) Verfahren zur sicheren durchführung einer fernsignatur sowie sicherheitssystem
DE102017204081A1 (de) Verfahren und Vorrichtung zur Überprüfung der Integrität von in einem vorbestimmten Speicherbereich eines Speichers gespeicherten Daten
EP3062255A1 (de) Lizensierung von Softwareprodukten
EP4154139B1 (de) Erweiterte integritätsüberwachung eines containerabbildes
EP4031945B1 (de) Verfahren zur validierung oder verifikation eines feldgeräts

Legal Events

Date Code Title Description
R163 Identified publications notified
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee