DE102020120656A1 - Device and method for authentication in a control device - Google Patents
Device and method for authentication in a control device Download PDFInfo
- Publication number
- DE102020120656A1 DE102020120656A1 DE102020120656.9A DE102020120656A DE102020120656A1 DE 102020120656 A1 DE102020120656 A1 DE 102020120656A1 DE 102020120656 A DE102020120656 A DE 102020120656A DE 102020120656 A1 DE102020120656 A1 DE 102020120656A1
- Authority
- DE
- Germany
- Prior art keywords
- signature
- monitoring module
- authentication
- determined
- result
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
Abstract
Vorrichtung und Verfahren zur Authentifizierung in einem Steuergerät wobei an einem Überwachungsmodul (102) wenigstens eine Speicheradresse und eine Referenz definiert ist, wobei zur Laufzeit einer Software-Komponente abhängig von der Speicheradresse Daten aus einem Speicher (104) für die Software-Komponente bestimmt werden (202), wobei eine Signatur abhängig von den Daten insbesondere mit einer Hashfunktion bestimmt wird (204), wobei abhängig von der Signatur und der Referenz ein Ergebnis der Authentifizierung bestimmt wird (210).Device and method for authentication in a control unit, at least one memory address and one reference being defined on a monitoring module (102), data from a memory (104) for the software component being determined for the software component at runtime as a function of the memory address ( 202), a signature being determined depending on the data, in particular using a hash function (204), a result of the authentication being determined depending on the signature and the reference (210).
Description
Die Erfindung geht aus von einer Vorrichtung und einem Verfahren zur Authentifizierung in Steuergeräten.The invention is based on a device and a method for authentication in control devices.
In komplexen Systemen werden Software-Komponenten im Verbund geprüft und für eine Verwendung im Verbund abgesichert. Es ist wünschenswert, eine Möglichkeit zu schaffen, nach der Prüfung der Software und der Absicherung im Verbund auch im Feldeinsatz eine Authentizität nachweisen zu können.In complex systems, software components are checked in the network and secured for use in the network. It would be desirable to create a way of being able to prove authenticity in the field after testing the software and securing it in the network.
Dies wird durch den Gegenstand der unabhängigen Ansprüche erreicht.This is achieved by the subject matter of the independent claims.
Ein Verfahren zur Authentifizierung in einem Steuergerät sieht vor, dass an einem Überwachungsmodul wenigstens eine Speicheradresse und eine Referenz definiert ist, wobei zur Laufzeit einer Software-Komponente abhängig von der Speicheradresse Daten aus einem Speicher für die Software-Komponente bestimmt werden, wobei eine Signatur abhängig von den Daten insbesondere mit einer Hashfunktion bestimmt wird, wobei abhängig von der Signatur und der Referenz ein Ergebnis der Authentifizierung bestimmt wird. Die Signatur und die Speicheradresse der zu überwachenden Software-Komponente werden beispielsweise mit der Software an einen Original Equipment Manufacturer übergeben. Die Speicheradresse wird beispielsweise im Überwachungsmodul hinterlegt. Durch die Kenntnis der Speicheradresse kann das Überwachungsmodul die Signatur zur Laufzeit der Software-Komponente selbst erstellen. Dadurch sind zulässige Änderungen an einer Software möglich, selbst wenn diese Software für Typisierung, Safety und/oder Security relevant ist. Absichtliche oder versehentliche Änderungen einzelner Komponenten, die beispielsweise durch einen Integrator nur in einem intensiven Review eines der Software zugrundeliegenden Codes erkennbar sind, können hingegen zuverlässig erkannt werden.A method for authentication in a control unit provides that at least one memory address and a reference is defined on a monitoring module, with the runtime of a software component being determined from a memory for the software component depending on the memory address, with a signature being dependent is determined from the data, in particular using a hash function, a result of the authentication being determined as a function of the signature and the reference. The signature and the memory address of the software component to be monitored are transferred with the software to an original equipment manufacturer, for example. The memory address is stored in the monitoring module, for example. By knowing the memory address, the monitoring module can create the signature itself at runtime of the software component. As a result, permissible changes to software are possible, even if this software is relevant for typing, safety and/or security. On the other hand, intentional or accidental changes to individual components, which an integrator, for example, can only detect in an intensive review of one of the underlying software codes, can be reliably detected.
Vorzugsweise wird die Signatur mit der Referenz in einem Vergleich verglichen und das Ergebnis der Authentifizierung abhängig vom Ergebnis des Vergleichs bestimmt.The signature is preferably compared with the reference in a comparison and the result of the authentication is determined depending on the result of the comparison.
Vorzugsweise wird für eine Mehrzahl Software-Komponenten insbesondere mit einer Hashfunktion oder einer Mehrzahl voneinander verschiedener Hashfunktionen eine Mehrzahl Signaturen erstellt, wobei abhängig von der Mehrzahl Signaturen eine Gesamtsignatur bestimmt wird, wobei das Ergebnis der Authentifizierung abhängig von der Gesamtsignatur und der Referenz bestimmt wird. Dies hat den Vorteil, dass nicht nur Blöcke sondern einzelne Funktionen identifiziert und authentifiziert werden können.A plurality of signatures are preferably created for a plurality of software components, in particular with a hash function or a plurality of different hash functions, with an overall signature being determined depending on the plurality of signatures, with the result of the authentication being determined depending on the overall signature and the reference. This has the advantage that not only blocks but individual functions can be identified and authenticated.
Vorzugsweise wird die Gesamtsignatur mit einer Hashfunktion bestimmt, die abhängig von der Mehrzahl Signaturen bestimmt wird.The overall signature is preferably determined using a hash function, which is determined as a function of the plurality of signatures.
Vorzugsweise wird die Gesamtsignatur vom Überwachungsmodul an ein Testgerät übertragen, wobei am Testgerät die Referenz bereitgestellt, die Gesamtsignatur mit der Referenz verglichen und das Ergebnis der Authentifizierung abhängig vom Ergebnis des Vergleichs bestimmt wird. Die Gesamtsignatur wird beispielsweise in einem vom Testgerät auslesbaren Speicher des Überwachungsmoduls gespeichert.The overall signature is preferably transmitted from the monitoring module to a test device, the reference being provided on the test device, the overall signature being compared with the reference and the result of the authentication being determined as a function of the result of the comparison. The overall signature is stored, for example, in a memory of the monitoring module that can be read out by the test device.
Vorzugsweise wird eine Aufforderung zum Senden der Gesamtsignatur vom Testgerät an das Überwachungsmodul gesendet, wobei das Überwachungsmodul die Gesamtsignatur in Erwiderung der Aufforderung sendet.A request to send the overall signature is preferably sent from the test device to the monitoring module, with the monitoring module sending the overall signature in response to the request.
Vorzugsweise wird als Ergebnis des Vergleichs eine Maßnahme bestimmt.A measure is preferably determined as a result of the comparison.
Eine Vorrichtung zur Authentifizierung in einem Steuergerät umfasst ein Überwachungsmodul und einen Speicher, wobei wenigstens eine Speicheradresse für eine Software-Komponente definiert ist, wobei das Überwachungsmodul ausgebildet ist, insbesondere zur Laufzeit der Software-Komponente abhängig von der Speicheradresse Daten aus dem Speicher für die Software-Komponente zu bestimmen und die Signatur für die Software-Komponente abhängig von den Daten insbesondere mit einer Hashfunktion zu bestimmen.A device for authentication in a control unit comprises a monitoring module and a memory, wherein at least one memory address is defined for a software component, the monitoring module being designed, in particular at runtime of the software component depending on the memory address, data from the memory for the software -To determine component and to determine the signature for the software component depending on the data in particular with a hash function.
Es kann vorgesehen sein, dass das Überwachungsmodul ausgebildet ist, für eine Mehrzahl Software-Komponenten insbesondere mit einer Hashfunktion oder einer Mehrzahl voneinander verschiedener Hashfunktionen eine Mehrzahl Signaturen zu erstellen, und abhängig von der Mehrzahl Signaturen eine Gesamtsignatur zu bestimmen.Provision can be made for the monitoring module to be designed to create a plurality of signatures for a plurality of software components, in particular with a hash function or a plurality of mutually different hash functions, and to determine an overall signature as a function of the plurality of signatures.
Bevorzugt ist das Überwachungsmodul ausgebildet, eine Abfrage zu empfangen, in Erwiderung der Abfrage eine Signatur und eine Authentifizierung für eine Signatur-Software im Überwachungsmodul und/oder für Konfigurationsdaten im Überwachungsmodul zu bestimmen und sowohl die Signatur als auch die Authentifizierung verschlüsselt zu senden. Dies ermöglicht die Teilnahme an einem Challenge Response Verfahren, wobei sich das Überwachungsmodul selbst authentifiziert. Die Echtheit des Überwachungsmoduls und der Konfigurationsdaten wird durch das Challenge Response Verfahren mit verschlüsselter Kommunikation geprüft. Dies soll verhindern, dass das Verfahren durch ein manipuliertes Testgerät korrumpiert wird.The monitoring module is preferably designed to receive a query, to determine a signature and an authentication for signature software in the monitoring module and/or for configuration data in the monitoring module in response to the query, and to send both the signature and the authentication in encrypted form. This enables participation in a challenge-response process, with the monitoring module authenticating itself. The authenticity of the monitoring module and the configuration data is checked using the challenge-response method with encrypted communication. This is to prevent the procedure from being corrupted by a manipulated test device.
Ein Testgerät zur Authentifizierung eine Software-Komponente ist ausgebildet, eine Aufforderung zum Senden einer Gesamtsignatur vom Testgerät an ein Überwachungsmodul zu senden, die Gesamtsignatur vom Überwachungsmodul in Erwiderung der Aufforderung zu empfangen, eine Referenz bereitzustellen, die Gesamtsignatur mit der Referenz zu verglichen und das Ergebnis der Authentifizierung abhängig vom Ergebnis des Vergleichs zu bestimmen.A test device for authentication of a software component is designed to send a request to send an overall signature from the test device to a monitoring module, to receive the overall signature from the monitoring module in response to the request to provide a reference, to compare the overall signature with the reference and to compare the result of the authentication depending on the result of the comparison.
Weitere vorteilhafte Ausführungsformen ergeben sich aus der folgenden Beschreibung und der Zeichnung. In der Zeichnung zeigt
-
1 eine schematische Darstellung eines Systems zur Authentifizierung von Software-Kom ponenten, -
2 eine schematische Darstellung von Schritten in einem Verfahren zur Authentifizierung der Software-Komponenten.
-
1 a schematic representation of a system for the authentication of software components, -
2 a schematic representation of steps in a method for authentication of the software components.
In
Die Vorrichtung umfasst ein Überwachungsmodul 102 und einen Speicher 104 für die Vielzahl Software-Komponenten.The device includes a
Das Überwachungsmodul 102 ist ausgebildet, insbesondere zur Laufzeit einer der Software-Komponenten, abhängig von der Speicheradresse Daten aus dem Speicher 104 für diese Software-Komponente zu bestimmen und eine Signatur für diese Software-Komponente abhängig von den Daten insbesondere mit einer Hashfunktion zu bestimmen. Für die erste Software-Komponente SWC1 wird im Beispiel abhängig von den Daten D eine erste Signatur S1 der Software-Komponente SWC1 bestimmt.The
Das Überwachungsmodul 102 ist ausgebildet eine Vielzahl Signaturen zu bestimmen.The
Das Überwachungsmodul 102 ist im Beispiel ausgebildet, für die erste Software-Komponente SWC1 insbesondere mit einer Hashfunktion die erste Signatur S1 zu erstellen und für die zweite Software-Komponente SWC2 insbesondere mit der Hashfunktion oder einer von der Hashfunktion verschiedenen Hashfunktion eine zweite Signatur S2 zu erstellen. Für die dritte Software-Komponenten SWC3 kann eine dritte Signatur S2 und für einen Datensatz D1 kann eine vierte Signatur SD1 bestimmt werden. Dazu können dieselben oder andere Hashfunktionen eingesetzt werden.In the example, the
Für jede der Software-Komponenten aus der Vielzahl Software-Komponenten ist im Beispiel eine Signatur definiert.In the example, a signature is defined for each of the software components from the large number of software components.
Das Überwachungsmodul 102 ist im Beispiel ausgebildet, eine Gesamtsignatur G für die Vielzahl der Signaturen insbesondere mit einer Hashfunktion zu bestimmen. Im Beispiel wird die Gesamtsignatur G abhängig von der ersten Signatur S1, der zweiten Signatur S2 und der dritten Signatur S3 bestimmt.In the example, the
Ein Testgerät 106 ist zur Authentifizierung einer Software-Komponente oder der Software insgesamt ausgebildet. Die Gesamtsignatur G kann vom Testgerät 106 ausgelesen werden.A
Das Testgerät 106 ist im Beispiel ausgebildet, eine Aufforderung zum Senden einer Gesamtsignatur G vom Testgerät 106 an das Überwachungsmodul 102 zu senden.In the example,
Das Überwachungsmodul 102 ist im Beispiel ausgebildet, eine oder alle der Signaturen, beispielsweise die die erste Signatur S1 und/oder die Gesamtsignatur G vom Überwachungsmodul 102 in Erwiderung der Aufforderung zu senden. Das Testgerät 106 ist im Beispiel ausgebildet, die eine oder alle der Signaturen, beispielsweise die erste Signatur S1 und/oder die Gesamtsignatur G in Erwiderung auf die Aufforderung zu empfangen.In the example, the
Das Testgerät 106 ist ausgebildet, eine Referenz SR bereitzustellen. Im Beispiel ist die Referenz SR ein Hashwert, d.h. ein Ergebnis einer Hashfunktion.The
In einem Aspekt ist das Testgerät 106 ausgebildet, einzelne Software-Komponenten zu authentifizieren. Dazu wird als Referenz SR ein Hashwert dieser Software-Komponente bereitgestellt. Beispielsweise wird die erste Signatur S1 im Beispiel mit der Referenz SR in einem Vergleich verglichen und das Ergebnis der Authentifizierung abhängig vom Ergebnis des Vergleichs bestimmt.In one aspect, the
In einem Aspekt ist das Testgerät 106 ausgebildet, die Software insgesamt zu authentifizieren. Dazu wird ein Hashwert für die Software insgesamt im Beispiel zum Vergleich mit der Gesamtsignatur G bereitgestellt.In one aspect, the
Das Testgerät 106 ist ausgebildet das Ergebnis der Authentifizierung abhängig von einer oder aller Signaturen beispielsweise abhängig von der ersten Signatur S1 und/oder der Gesamtsignatur G und abhängig von der Referenz SR zu bestimmen. Die Gesamtsignatur G wird im Beispiel in einem Vergleich mit der Referenz SR verglichen und das Ergebnis der Authentifizierung abhängig vom Ergebnis des Vergleichs bestimmt. Das Testgerät 106 kann auch ausgebildet sein, das Ergebnis abhängig von der ersten Signatur S1 oder einer der anderen Signaturen mit der Referenz SR zu bestimmen.The
Das Verfahren zur Authentifizierung wird mit Bezug auf
Das Verfahren zur Authentifizierung läuft im Beispiel in einem Steuergerät zur Laufzeit wenigstens einer der Software-Komponenten ab.In the example, the authentication method runs in a control unit at runtime of at least one of the software components.
In einem Schritt 202 werden am Überwachungsmodul 102 abhängig von der Speicheradresse A Daten D der ersten Software-Komponente SWC1 aus dem Speicher 104 bestimmt. Optional können für die Speicheradressen der anderen Software-Komponenten ebenfalls Daten der anderen Software-Komponenten bestimmt werden. Im Beispiel können für die Speicheradresse der zweiten Software-Komponente SWC2 Daten der zweiten Software-Komponente SWC2 und für die Speicheradresse der dritten Software-Komponente SWC3 Daten der dritten Software-Komponente SWC3 bestimmt werden.In a
In einem Schritt 204 wird wenigstens eine Signatur bestimmt.In a
In einem Aspekt wird die erste Signatur S1 für die erste Software-Komponente SWC1 abhängig von den Daten D insbesondere mit der Hashfunktion bestimmt. Optional kann für die Daten der anderen Software-Komponenten ebenso verfahren werden. Im Beispiel kann für die Daten der zweiten Software-Komponente SWC2 die zweite Signatur S2 und für die Daten der dritten Software-Komponente SWC3 die dritte Signatur S3 bestimmt werden.In one aspect, the first signature S1 for the first software component SWC1 is determined depending on the data D, in particular using the hash function. Optionally, the same procedure can be used for the data of the other software components. In the example, the second signature S2 can be determined for the data of the second software component SWC2 and the third signature S3 for the data of the third software component SWC3.
In einem Aspekt wird für die erste Software-Komponente SWC1 insbesondere mit einer Hashfunktion die erste Signatur S1 erstellt, für die zweite Software-Komponente SWC2 insbesondere mit der Hashfunktion oder einer von der Hashfunktion verschiedenen Hashfunktion die zweite Signatur S2. In diesem Aspekt wird abhängig von der ersten Signatur S1 und der zweiten Signatur S2 die Gesamtsignatur G bestimmt.In one aspect, the first signature S1 is created for the first software component SWC1, in particular using a hash function, and the second signature S2 is created for the second software component SWC2, in particular using the hash function or a hash function that is different from the hash function. In this aspect, the overall signature G is determined as a function of the first signature S1 and the second signature S2.
Die Gesamtsignatur G wird im Beispiel mit einer Hashfunktion bestimmt, die abhängig von der ersten Signatur S1 und der zweiten Signatur S2 bestimmt wird.In the example, the overall signature G is determined using a hash function, which is determined as a function of the first signature S1 and the second signature S2.
Optional wird die Gesamtsignatur G zusätzlich abhängig von der dritten Signatur S3 bestimmt. Die Gesamtsignatur G der Software insgesamt wird im Beispiel abhängig von der Vielzahl der Software-Komponenten bestimmt.Optionally, the overall signature G is additionally determined as a function of the third signature S3. The overall signature G of the software as a whole is determined in the example as a function of the large number of software components.
In einem Schritt 206 wird eine Aufforderung zum Senden einer Signatur, insbesondere der Gesamtsignatur G vom Testgerät 106 an das Überwachungsmodul 102 gesendet. Zudem oder alternativ kann eine Aufforderung zum Sender einer oder aller der anderen Signaturen, d.h. im Beispiel die erste Signatur S1, die zweite Signatur S2 und/oder die dritte Signatur S3 übertragen werden.In a step 206 a request to send a signature, in particular the overall signature G, is sent from the
Das Überwachungsmodul 102 sendet die Signatur im Beispiel in Erwiderung der Aufforderung in einem Schritt 208 an das Testgerät 106.In the example, the
Im Schritt 208 wird im Beispiel die Gesamtsignatur G vom Überwachungsmodul 102 an ein Testgerät 106 übertragen. Zusätzlich oder alternativ dazu kann wenigstens eine der anderen Signaturen, d.h. im Beispiel die erste Signatur S1, die zweite Signatur S2 und/oder die dritte Signatur S3 übertragen werden.In
In einem Schritt 210 wird ein Ergebnis der Authentifizierung bestimmt.In a
Am Testgerät 106 wird im Beispiel die Referenz SR bereitgestellt. Diese kann von ein Original Equipment Manufacturer von einem Zulieferer erhalten und im Testgerät 106 eingeben.In the example, the reference SR is provided on the
In einem Aspekt wird abhängig von der ersten Signatur S1 und der Referenz SR ein Ergebnis der Authentifizierung der ersten Software-Komponente bestimmt. Die erste Signatur S1 wird im Beispiel in einem Vergleich mit der Referenz SR verglichen und das Ergebnis der Authentifizierung abhängig vom Ergebnis des Vergleichs bestimmt.In one aspect, a result of the authentication of the first software component is determined depending on the first signature S1 and the reference SR. In the example, the first signature S1 is compared with the reference SR in a comparison, and the result of the authentication is determined depending on the result of the comparison.
In einem Aspekt wird die Gesamtsignatur G mit der Referenz SR verglichen und das Ergebnis der Authentifizierung abhängig vom Ergebnis dieses Vergleichs bestimmt.In one aspect, the overall signature G is compared with the reference SR and the result of the authentication is determined depending on the result of this comparison.
In einem Aspekt wird eine der anderen Signaturen, d.h. im Beispiel entweder die erste Signatur S1, die zweite Signatur S2 oder die dritte Signatur S3 mit der Referenz SR verglichen und das Ergebnis der Authentifizierung abhängig vom Ergebnis dieses Vergleichs bestimmt.In one aspect, one of the other signatures, i.e. in the example either the first signature S1, the second signature S2 or the third signature S3, is compared with the reference SR and the result of the authentication is determined depending on the result of this comparison.
In einem Schritt 212 kann als Ergebnis des Vergleichs eine Maßnahme bestimmt werden.In a
In einem Aspekt ist das Überwachungsmodul für eine Teilnahme an einem Challenge Response Verfahren ausgebildet. Das Challenge Response Verfahren wird beispielsweise zusammen mit einem weiteren Steuergerät, z.B. einem Gateway durchgeführt.In one aspect, the monitoring module is designed to participate in a challenge-response process. The challenge-response procedure is carried out, for example, together with another control device, e.g. a gateway.
Zu Beginn des Verfahrens wird eine Abfrage vom Steuergerät an das Überwachungsmodul übertragen. Die Abfrage kann entweder für eine Signatur-Software im Überwachungsmodul und/oder für Konfigurationsdaten im Überwachungsmodul übertragen werden. Es können auch mehrere Abfragen zur Prüfung der Signatur-Software oder für Konfigurationsdaten übertragen werden.At the beginning of the process, a query is sent from the control unit to the monitoring module. The query can be transmitted either for signature software in the monitoring module and/or for configuration data in the monitoring module. Several queries to check the signature software or for configuration data can also be transmitted.
In Erwiderung der empfangenen Abfrage oder jeder der empfangenen Abfragen wird vom Überwachungsmodul eine Signatur und eine Authentifizierung bestimmt.In response to the received query or each of the received queries, a signature and an authentication are determined by the monitoring module.
Die Signatur und die Authentifizierung kann je nach Abfrage, für die Signatur-Software im Überwachungsmodul und/oder für die Konfigurationsdaten im Überwachungsmodul bestimmt werden.Depending on the query, the signature and the authentication can be determined for the signature software in the monitoring module and/or for the configuration data in the monitoring module.
Sowohl die Signatur als auch die Authentifizierung oder die Signaturen und die Authentifizierungen werden verschlüsselt vom Überwachungsmodul zum Steuergerät übertragen.Both the signature and the authentication or the signatures and the authentications are transmitted in encrypted form from the monitoring module to the control unit.
Die Echtheit des Überwachungsmoduls und der Konfigurationsdaten wird im Steuergerät geprüft. Im Beispiel wird in Erwiderung der Abfrage oder der Abfragen, sowohl die Signatur als auch die Authentifizierung für die Signatur Software im Überwachungsmodul und/oder für Konfigurationsdaten im Überwachungsmodul verschlüsselt empfangen.The authenticity of the monitoring module and the configuration data is checked in the control unit. In the example, in response to the query or queries, both the signature and the authentication for the signature software in the monitoring module and/or for configuration data in the monitoring module are received encrypted.
Abhängig von einem Vergleich der jeweiligen Signatur mit einer dafür im Steuergerät hinterlegten Signatur wird eine Manipulation erkannt oder nicht. Im Beispiel wird die Manipulation erkannt, wenn eine empfangene Signatur von der dafür hinterlegten Signatur abweicht.A manipulation is detected or not depending on a comparison of the respective signature with a signature stored for this purpose in the control device. In the example, manipulation is detected when a received signature differs from the signature stored for it.
Im Beispiel ist das Steuergerät ausgebildet, einen Motorstart zu unterbinden, wenn die Signatur für die Signatur-Software im Überwachungsmodul oder für die Konfigurationsdaten im Überwachungsmodul nicht mit einer dafür zugelassenen, im Steuergerät hinterlegten Signatur übereinstimmt.In the example, the control unit is designed to prevent an engine start if the signature for the signature software in the monitoring module or for the configuration data in the monitoring module does not match an authorized signature stored in the control unit.
Claims (11)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102020120656.9A DE102020120656A1 (en) | 2020-08-05 | 2020-08-05 | Device and method for authentication in a control device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102020120656.9A DE102020120656A1 (en) | 2020-08-05 | 2020-08-05 | Device and method for authentication in a control device |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102020120656A1 true DE102020120656A1 (en) | 2022-02-10 |
Family
ID=79686078
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102020120656.9A Pending DE102020120656A1 (en) | 2020-08-05 | 2020-08-05 | Device and method for authentication in a control device |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102020120656A1 (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090149245A1 (en) | 2005-08-17 | 2009-06-11 | Igt | Scan based configuration control in a gaming environment |
EP2156359B1 (en) | 2007-05-11 | 2014-06-25 | Nagrastar L.L.C. | Apparatus for controlling processor execution in a secure environment |
EP1642206B1 (en) | 2003-07-07 | 2017-12-20 | Irdeto B.V. | Reprogrammable security for controlling piracy and enabling interactive content |
US10474823B2 (en) | 2016-02-16 | 2019-11-12 | Atmel Corporation | Controlled secure code authentication |
-
2020
- 2020-08-05 DE DE102020120656.9A patent/DE102020120656A1/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1642206B1 (en) | 2003-07-07 | 2017-12-20 | Irdeto B.V. | Reprogrammable security for controlling piracy and enabling interactive content |
US20090149245A1 (en) | 2005-08-17 | 2009-06-11 | Igt | Scan based configuration control in a gaming environment |
EP2156359B1 (en) | 2007-05-11 | 2014-06-25 | Nagrastar L.L.C. | Apparatus for controlling processor execution in a secure environment |
US10474823B2 (en) | 2016-02-16 | 2019-11-12 | Atmel Corporation | Controlled secure code authentication |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE112008000298B4 (en) | A method for generating a digital fingerprint by means of a pseudorandom number code | |
DE60220780T2 (en) | REMOTE NANNY FINGERPRINTS ON AN UNCERTAIN NETWORK | |
DE102007022100B4 (en) | Motor vehicle control unit data transmission system and method | |
EP2940620B1 (en) | Derivation of a device-specific value employing an unclonable function | |
DE102013108020A1 (en) | Authentication scheme for activating a special privilege mode in a secure electronic control unit | |
WO2013174540A1 (en) | Function for the challenge derivation for protecting components in a challenge response authentication protocol | |
DE19843424A1 (en) | Smart card device for delivering output data in response to input data and providing proof of authenticity uses operating data to influence algorithm used to generate output data | |
DE102009030019B3 (en) | System and method for reliable authentication of a device | |
DE10026326B4 (en) | A method of cryptographically verifying a physical entity in an open wireless telecommunications network | |
DE102009036179A1 (en) | Method for issuing a digital certificate by a certification authority, arrangement for carrying out the method and computer system of a certification authority | |
DE602004009639T2 (en) | Method or device for authenticating digital data by means of an authentication plug-in | |
DE102015221239A1 (en) | A method and apparatus for protecting data integrity through an embedded system having a main processor core and a security hardware device | |
DE60220600T2 (en) | Zero-knowledge proof system and procedure | |
DE102006057743B4 (en) | Method for monitoring the functional software of control units in a control unit network | |
EP3111609B1 (en) | Use of certificates using a positive list | |
WO2017167527A1 (en) | Method for exchanging messages between security-relevant devices | |
WO2019110196A1 (en) | Method and confirmation device for confirming the integrity of a system | |
DE102020120656A1 (en) | Device and method for authentication in a control device | |
DE102011083828B4 (en) | Method for protection against plagiarism and arrangement for implementation | |
EP2057778B1 (en) | Method for authentication | |
DE102007039809A1 (en) | Control device software updating method for on-board supply system of motor vehicle, involves testing transferred user data by signed data record for authenticity of data record, and using user data as authentic user data | |
DE102019200925A1 (en) | Method and device for generating and checking a one-time password | |
DE102008008969A1 (en) | Onboard power supply-system for motor vehicle, has control device for processing data, and authentication device initiating processing of data by control device, when hash-value coincides with reference-hash-value | |
DE102008010788A1 (en) | Method for authentication and authentication of persons and units | |
DE102005061999B4 (en) | Online banking method for the secure, electronic transmission of data from a first data processing device to a second data processing device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R079 | Amendment of ipc main class |
Free format text: PREVIOUS MAIN CLASS: G06F0021500000 Ipc: G06F0021510000 |
|
R016 | Response to examination communication |