DE102022205299A1 - Verfahren zur Versionsverwaltung von Firmware für Komponenten der funktionalen Sicherheit und elektrisches Gerät - Google Patents

Verfahren zur Versionsverwaltung von Firmware für Komponenten der funktionalen Sicherheit und elektrisches Gerät Download PDF

Info

Publication number
DE102022205299A1
DE102022205299A1 DE102022205299.4A DE102022205299A DE102022205299A1 DE 102022205299 A1 DE102022205299 A1 DE 102022205299A1 DE 102022205299 A DE102022205299 A DE 102022205299A DE 102022205299 A1 DE102022205299 A1 DE 102022205299A1
Authority
DE
Germany
Prior art keywords
firmware
list
functional safety
version number
safety component
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102022205299.4A
Other languages
English (en)
Inventor
Andreas Krause
Jörg Schütte
Rüdiger Wesche
Torsten Wedemeyer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenze SE
Original Assignee
Lenze SE
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenze SE filed Critical Lenze SE
Priority to DE102022205299.4A priority Critical patent/DE102022205299A1/de
Priority to PCT/EP2023/064006 priority patent/WO2023227702A1/de
Publication of DE102022205299A1 publication Critical patent/DE102022205299A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

Verfahren zur Versionsverwaltung von Firmware (1) für Komponenten (2) der funktionalen Sicherheit, aufweisend die Schritte:
- Übertragen eines Firmware-Paketes (3) zu einer Komponente (2) der funktionalen Sicherheit, wobei das Firmware-Paket (3) eine Signatur (4) und eine Firmware-Liste (5) mit einer Firmware-Listen-Versionsnummer aufweist, wobei die Firmware-Liste (5) zulässige Firmware-Versionsnummern enthält,
- Prüfen eines Urhebers des Firmware-Paketes (3) anhand der Signatur (4) durch die Komponente (2) der funktionalen Sicherheit, und
- falls der Urheber ein zulässiger Urheber ist, Prüfen durch die Komponente (2) der funktionalen Sicherheit, ob in einem nicht-flüchtigen Speicherbereich (6) der Komponente (2) der funktionalen Sicherheit keine Firmware-Liste oder eine Firmware-Liste mit einer älteren Firmware-Listen-Versionsnummer als die Firmware-Listen-Versionsnummer der übertragenen Firmware-Liste (5) gespeichert ist, und falls keine Firmware-Liste oder eine Firmware-Liste mit einer älteren Firmware-Listen-Versionsnummer gespeichert ist, Speichern der übertragenen Firmware-Liste (5) bzw. Überschreiben der Firmware-Liste mit der älteren Firmware-Listen-Versionsnummer mit der übertragenen Firmware-Liste (5).

Description

  • Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren zur Versionsverwaltung von Firmware für Komponenten der funktionalen Sicherheit und ein elektrisches Gerät zur Verfügung zu stellen, mittels denen Firmware einfach und sicher verwaltet werden kann.
  • Das Verfahren zur Versionsverwaltung von Firmware für (Hardware- bzw. mikroprozessorbasierte) Komponenten der funktionalen Sicherheit weist folgende Schritte auf.
  • Zunächst wird ein Firmware-Paket, beispielsweise von einem Service-PC über ein Datennetzwerk, zu einer Komponente der funktionalen Sicherheit übertragen, wobei das Firmware-Paket eine mittels kryptographischer Methoden erzeugte Signatur und eine Firmware-Liste mit einer Firmware-Listen-Versionsnummer enthält. Die Firmware-Liste enthält zulässige Firmware-Versionsnummern bzw. Firmware-Stände.
  • Danach wird ein Urheber des Firmware-Paketes anhand der Signatur durch die Komponente der funktionalen Sicherheit überprüft.
  • Nur wenn der Urheber ein zulässiger Urheber ist, wird durch die Komponente der funktionalen Sicherheit ermittelt, ob in einem nicht-flüchtigen Speicher bzw. einem Speicherbereich des nicht-flüchtigen Speichers der Komponente der funktionalen Sicherheit keine Firmware-Liste gespeichert ist oder eine Firmware-Liste mit einer älteren Firmware-Listen-Versionsnummer als die Firmware-Listen-Versionsnummer der übertragenen Firmware-Liste gespeichert ist. Falls keine Firmware-Liste oder eine Firmware-Liste mit einer älteren Firmware-Listen-Versionsnummer als die Firmware-Listen-Versionsnummer der übertragenen Firmware-Liste gespeichert ist, wird die übertragene Firmware-Liste gespeichert bzw. die Firmware-Liste mit der älteren Firmware-Listen-Versionsnummer als die Firmware-Listen-Versionsnummer der übertragenen Firmware-Liste wird mit der übertragenen Firmware-Liste überschrieben.
  • Gemäß einer Ausführungsform wird nach einem Einschalten der Komponente der funktionalen Sicherheit durch die Komponente der funktionalen Sicherheit überprüft, ob eine Firmware an einem dafür vorgesehenen Speicherort der Komponente der funktionalen Sicherheit gespeichert ist, und falls eine Firmware an dem dafür vorgesehenen Speicherort der Komponente der funktionalen Sicherheit gespeichert ist, wird durch die Komponente der funktionalen Sicherheit überprüft, ob die Firmware-Versionsnummer der gespeicherten Firmware als zulässige Firmware-Versionsnummer in der gespeicherten Firmware-Liste enthalten ist. Falls die Firmware-Versionsnummer der gespeicherten Firmware als zulässige Firmware-Versionsnummer in der gespeicherten Firmware-Liste enthalten ist, wird die gespeicherte Firmware durch die Komponente der funktionalen Sicherheit gestartet und ausgeführt. Andernfalls wird eine Fehlerbehandlung ohne ein Starten der gespeicherten Firmware durchgeführt.
  • Gemäß einer Ausführungsform enthält das Firmware-Paket weiter eine Firmware, die dazu vorgesehen ist, an dem/einem dafür vorgesehenen Speicherort der Komponente der funktionalen Sicherheit gespeichert zu werden.
  • Gemäß einer Ausführungsform genügen bzw. entsprechen die Komponenten der funktionalen Sicherheit der Norm IEC 61508, insbesondere der Norm IEC 61511 und/oder der Norm IEC 62061. Die Komponenten der funktionalen Sicherheit können einer Sicherheitsanforderungsstufe zwischen SIL1 bis SIL4 genügen.
  • Das elektrische Gerät weist mindestens eine Komponente der funktionalen Sicherheit auf, wobei das elektrische Gerät dazu ausgebildet ist, ein oben beschriebenes Verfahren zur Versionsverwaltung von Firmware für die mindestens eine Komponente der funktionalen Sicherheit auszuführen.
  • Mikrocontrollerbasierte Komponenten mit Firmware für Sicherheitsfunktionen bzw. Funktionen der funktionalen Sicherheit, die dem Lebenszyklusmodell der IEC bzw. EN 61508 und den dazugehörigen Sektor-Normen unterliegen, weisen hohe Anforderungen an die Gewährleistung der Sicherheitsintegrität auf. Schwerpunkt der Betrachtung sind die Aspekte Kompatibilität zwischen der Firmware und zugehöriger Gerätehardware und die Gewährleistung, dass möglichst nur durch den Hersteller freigegebene Firmware auf die (Hardware-) Komponenten geladen werden kann. Firmware-Updates von Komponenten der funktionalen Sicherheit sind daher herkömmlich Spezialisten mit speziellen Kenntnissen und Werkzeugen vorbehalten. Die Erfindung ermöglicht Firmware-Updates auch für nicht speziell geschulte Bediener.
  • Die Komponente der funktionalen Sicherheit weist typisch einen Bootloader auf. Vom Hersteller der Komponente der funktionalen Sicherheit werden Firmware-Pakete zum Download bereitgestellt, die sowohl eine funktionale Gerätefirmware für das elektrische Gerät als auch die Firmware für die Komponente der funktionalen Sicherheit enthalten. Dabei stellt der Hersteller die Kompatibilität der Versionen zueinander sicher. Die Firmware-Pakete werden beispielsweise mit hierfür vorgesehenen Tools auf die elektrischen Geräte bzw. die Komponenten der funktionalen Sicherheit geladen. Die Tools sind hierbei bevorzugt keine speziellen Service-Tools, sondern Tools, die bereits für andere Aufgaben Verwendung finden.
  • Das Firmware-Paket enthält eine Signatur, die es dem Bootloader der Komponente der funktionalen Sicherheit ermöglicht, den Urheber eindeutig zu identifizieren.
  • Die Firmware-Pakete enthalten eine durch einen Anwender nicht manipulierbare Firmware-Liste sämtlicher freigegebener und gesperrter sicherheitsrelevanter Firmware-Versionsnummern.
  • Die Firmware-Liste wird mittels eines Firmware-Downloads in einem nicht durch den Anwender überschreibbaren Speicher gespeichert.
  • Die Firmware-Liste weist eine Versionierung bzw. eine Firmware-Listen-Versionsnummer auf. Ist in dem unabhängigen, nicht löschbaren Speicherbereich bereits eine Firmware-Liste gespeichert, wird sie mit dem Firmware-Update automatisch überschrieben, wenn die empfangene Firmware-Listen-Versionsnummer größer bzw. neuer ist als die gespeicherte Firmware-Listen-Versionsnummer.
  • Die Komponente der funktionalen Sicherheit bzw. deren installierte Firmware prüft anhand der Firmware-Liste beim Aufstarten, ob die Firmware eine Firmware-Versionsnummer aufweist, die freigegeben ist. Diese Abfrage ist ab der ersten Firmware-Versionsnummer, die im Firmware-Paket zur Verfügung gestellt wird, in der Firmware enthalten.
  • Die Firmware-Liste wird für alle herstellerseitig bereitgestellten Firmware-Versionsnummern aktualisiert. Das heißt, dass auch ältere freigegebene Versionsstände in der aktuellen Firmware-Liste enthalten sind.
  • Befindet sich auf dem Gerät bzw. der Komponente der funktionalen Sicherheit eine neuere Firmware-Liste, als die, die gerade empfangen wurde, wird sie nicht überschrieben. Damit ist sichergestellt, dass die Sicherheitskomponenten stets die aktuellen freigegebenen Firmware-Versionsnummern kennen.
  • Ist für eine Komponente der funktionalen Sicherheit ein Update der Firmware erfolgt, kann diese durch eine bewusste Handlung des Anwenders freigegeben werden. Dies kann für jede Komponente der funktionalen Sicherheit einzeln erfolgen. Als Freigabe-Tool kann eine bestimmte Software verwendet werden. Mittels des Freigabe-Tools ist es möglich, eine Kommunikationsverbindung zur Komponente der funktionalen Sicherheit herzustellen. Das Freigabe-Tool erzeugt ein Freigabe-Kommando, das Informationen, wie beispielsweise Seriennummer und Achsinformationen, beinhaltet, die durch die Firmware der Komponente der funktionalen Sicherheit ausgewertet werden können. Nach erfolgreicher Prüfung wird die Firmware freigegeben.
  • Die Erfindung wird nachfolgend unter Bezugnahme auf die Zeichnung detailliert beschrieben. Hierbei zeigt:
    • 1 hoch schematisch ein elektrisches Gerät enthaltend eine Komponente der funktionalen Sicherheit, bei dem ein Firmware-Update der Komponente der funktionalen Sicherheit durchgeführt wird.
  • 1 zeigt ein elektrisches Gerät 100 in Form eines Frequenzumrichters aufweisend eine Komponente 2 der funktionalen Sicherheit, die Funktionalitäten der Norm IEC 61508, IEC 61511 und/oder der IEC 62061 zur Verfügung stellt. Die Komponente 2 der funktionalen Sicherheit kann beispielsweise einer Sicherheitsanforderungsstufe zwischen SIL1 bi SIL4 genügen.
  • Selbstverständlich weist das elektrische Gerät 100 noch weitere, nicht dargestellte Funktionsblöcke auf, die gegebenenfalls mit der Komponente 2 der funktionalen Sicherheit derart wechselwirken, dass die entsprechende Norm der funktionalen Sicherheit erfüllt ist. Insoweit sei auch auf die einschlägige Fachliteratur verwiesen.
  • Die Komponente 2 der funktionalen Sicherheit weist ein FRAM (Ferroelectric Random Access Memory) 6 und einen Flash-Speicher 7 auf. Der FRAM 6 ist dazu vorgesehen, eine Firmware-Liste 5 zu speichern. Der Flash-Speicher 7 ist dazu vorgesehen, eine Firmware 1 der Komponente 2 zu speichern. Anstatt eines FRAM kann beispielsweise auch ein MRAM (Magnetoresistive Random Access Memory) eingesetzt werden.
  • Ein Update der Firmware 1 inklusive der Firmware-Liste 5 wird nachfolgend beschrieben.
  • Vom Hersteller der Komponente 2 werden Firmware-Pakete 3 zum Download bereitgestellt, die sowohl eine funktionale Gerätefirmware (nicht dargestellt) für das elektrische Gerät 100 als auch die Firmware 1 für die Komponente 2 der funktionalen Sicherheit enthalten. Die Firmware-Pakete 3 werden beispielsweise mit hierfür vorgesehenen Tools auf das elektrische Gerät 1 bzw. die Komponente 2 der funktionalen Sicherheit geladen.
  • Das Firmware-Paket 3 enthält eine Signatur 4, die es einem Bootloader 9 der Komponente 2 ermöglicht, den Urheber des Firmware-Pakets 3 eindeutig zu identifizieren und nur solche Firmware-Pakete 3 zu verwenden, die von einem vorgesehenen Urheber stammen.
  • Die Firmware-Pakete 3 enthalten die durch einen Anwender nicht manipulierbare Firmware-Liste 5 mit allen zulässigen und nicht-zulässigen Firmware-Versionsnummern. Beispielhaft enthält die Firmware-Liste 5 als zulässig gekennzeichnete Firmware-Versionsnummern V1.0, V1.1 und V1.3, hier als „released“ bezeichnet, und eine als nicht-zulässig gekennzeichnete Firmware-Versionsnummer V1.2, hier als „blocked“ bezeichnet.
  • Die Firmware-Liste 5 weist eine Firmware-Listen-Versionsnummer V1.3 auf. Ist in dem unabhängigen, nicht löschbaren Speicherbereich bzw. dem FRAM 6 bereits eine Firmware-Liste 5 gespeichert, wird sie mit dem Firmware-Update automatisch überschrieben, wenn die empfangene Firmware-Listen-Versionsnummer größer bzw. neuer ist als die gespeicherte Firmware-Listen-Versionsnummer. Vorliegend wird eine ältere Firmware-Liste 5 mit der Firmware-Listen-Versionsnummer V1.2 durch die Firmware-Liste 5 mit der Firmware-Listen-Versionsnummer V1.3 überschrieben.
  • Die Komponente 2 der funktionalen Sicherheit bzw. deren installierte Firmware 1 prüft anhand der Firmware-Liste 5 beim Aufstarten, ob die Firmware 1 eine Firmware-Versionsnummer aufweist, die freigegeben ist. Diese Abfrage ist ab der ersten Firmware-Versionsnummer, die im Firmware-Paket 3 zur Verfügung gestellt wird, in der Firmware 1 enthalten.
  • Die Firmware-Liste 5 wird für alle herstellerseitig bereitgestellten Firmware-Versionsnummern aktualisiert. Das heißt, dass auch ältere freigegebene Firmware-Versionsnummern in der aktuellen Firmware-Liste 5 enthalten sind.
  • Befindet sich auf dem elektrischen Gerät 100 bzw. der Komponente 2 der funktionalen Sicherheit eine neuere Firmware-Liste, als die, die gerade empfangen wurde, wird sie nicht überschrieben. Damit ist sichergestellt, dass die Komponenten 2 der funktionalen Sicherheit stets die aktuellen freigegebenen Firmware-Versionsnummern kennen.
  • Ist für eine Komponente 2 der funktionalen Sicherheit ein Update der Firmware 1 erfolgt, kann diese Firmware 1 durch eine bewusste Handlung des Anwenders freigegeben werden. Dies kann für jede Komponente 2 der funktionalen Sicherheit einzeln erfolgen.
  • Als Freigabe-Tool kann beispielsweise eine bestimmte Service-Software verwendet werden. Mit dieser Software ist es möglich, eine Kommunikationsverbindung zur Komponente 2 der funktionalen Sicherheit herzustellen. Das Freigabe-Tool bzw. dessen Software erzeugt ein Freigabe-kommando, das Informationen, wie beispielsweise Seriennummer und Achsinformationen, beinhaltet, die durch die Firmware 1 der Komponente 2 der funktionalen Sicherheit ausgewertet werden können. Nach erfolgreicher Prüfung wird die Firmware 1 freigegeben.

Claims (6)

  1. Verfahren zur Versionsverwaltung von Firmware (1) für Komponenten (2) der funktionalen Sicherheit, aufweisend die Schritte: - Übertragen eines Firmware-Paketes (3) zu einer Komponente (2) der funktionalen Sicherheit, wobei das Firmware-Paket (3) eine Signatur (4) und eine Firmware-Liste (5) mit einer Firmware-Listen-Versionsnummer aufweist, wobei die Firmware-Liste (5) zulässige Firmware-Versionsnummern enthält, - Prüfen eines Urhebers des Firmware-Paketes (3) anhand der Signatur (4) durch die Komponente (2) der funktionalen Sicherheit, und - falls der Urheber ein zulässiger Urheber ist, Prüfen durch die Komponente (2) der funktionalen Sicherheit, ob in einem nicht-flüchtigen Speicherbereich (6) der Komponente (2) der funktionalen Sicherheit keine Firmware-Liste oder eine Firmware-Liste mit einer älteren Firmware-Listen-Versionsnummer als die Firmware-Listen-Versionsnummer der übertragenen Firmware-Liste (5) gespeichert ist, und falls keine Firmware-Liste oder eine Firmware-Liste mit einer älteren Firmware-Listen-Versionsnummer gespeichert ist, Speichern der übertragenen Firmware-Liste (5) bzw. Überschreiben der Firmware-Liste mit der älteren Firmware-Listen-Versionsnummer mit der übertragenen Firmware-Liste (5).
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass - nach einem Einschalten der Komponente (2) der funktionalen Sicherheit durch die Komponente (2) der funktionalen Sicherheit überprüft wird, ob eine Firmware (1) an einem dafür vorgesehenen Speicherort (7) der Komponente (2) der funktionalen Sicherheit gespeichert ist, und falls eine Firmware (1) an dem dafür vorgesehenen Speicherort (7) der Komponente (2) der funktionalen Sicherheit gespeichert ist, Überprüfen durch die Komponente (2) der funktionalen Sicherheit, ob die Firmware-Versionsnummer der gespeicherten Firmware (1) als zulässige Firmware-Versionsnummer in der gespeicherten Firmware-Liste (5) enthalten ist, und falls die Firmware-Versionsnummer der gespeicherten Firmware (1) als zulässige Firmware-Versionsnummer in der gespeicherten Firmware-Liste (5) enthalten ist, Starten der gespeicherten Firmware (1) durch die Komponente (2) der funktionalen Sicherheit.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass - das Firmware-Paket (3) weiter eine Firmware (1) enthält, die dazu vorgesehen ist, an einem dafür vorgesehenen Speicherort (7) der Komponente (2) der funktionalen Sicherheit gespeichert zu werden.
  4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass - die Komponenten (2) der funktionalen Sicherheit der Norm IEC 61508 genügen, insbesondere der Norm IEC 61511 und/oder der Norm IEC 62061 genügen.
  5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass - die Komponenten (2) der funktionalen Sicherheit einer Sicherheitsanforderungsstufe zwischen SIL1 bi SIL4 genügen.
  6. Elektrisches Gerät (100), aufweisend: - mindestens eine Komponente (2) der funktionalen Sicherheit, dadurch gekennzeichnet, dass - das elektrische Gerät (100) dazu ausgebildet ist, ein Verfahren zur Versionsverwaltung von Firmware für die mindestens eine Komponente (2) der funktionalen Sicherheit nach einem der vorhergehenden Ansprüche auszuführen.
DE102022205299.4A 2022-05-25 2022-05-25 Verfahren zur Versionsverwaltung von Firmware für Komponenten der funktionalen Sicherheit und elektrisches Gerät Pending DE102022205299A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102022205299.4A DE102022205299A1 (de) 2022-05-25 2022-05-25 Verfahren zur Versionsverwaltung von Firmware für Komponenten der funktionalen Sicherheit und elektrisches Gerät
PCT/EP2023/064006 WO2023227702A1 (de) 2022-05-25 2023-05-25 Verfahren zur versionsverwaltung von firmware für komponenten der funktionalen sicherheit und elektrisches gerät

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102022205299.4A DE102022205299A1 (de) 2022-05-25 2022-05-25 Verfahren zur Versionsverwaltung von Firmware für Komponenten der funktionalen Sicherheit und elektrisches Gerät

Publications (1)

Publication Number Publication Date
DE102022205299A1 true DE102022205299A1 (de) 2023-11-30

Family

ID=86764961

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102022205299.4A Pending DE102022205299A1 (de) 2022-05-25 2022-05-25 Verfahren zur Versionsverwaltung von Firmware für Komponenten der funktionalen Sicherheit und elektrisches Gerät

Country Status (2)

Country Link
DE (1) DE102022205299A1 (de)
WO (1) WO2023227702A1 (de)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102020109191A1 (de) 2019-04-02 2020-10-08 Aptiv Technologies Limited Sicheres booten von fahrzeugprozessoren

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100100966A1 (en) * 2008-10-21 2010-04-22 Memory Experts International Inc. Method and system for blocking installation of some processes
US20220027138A1 (en) * 2020-07-27 2022-01-27 Dell Products, Lp System and method for system-wide firmware downgrade control
CN113239363A (zh) * 2021-06-01 2021-08-10 长江存储科技有限责任公司 固件更新方法、装置、设备、可读存储介质及存储器系统

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102020109191A1 (de) 2019-04-02 2020-10-08 Aptiv Technologies Limited Sicheres booten von fahrzeugprozessoren

Also Published As

Publication number Publication date
WO2023227702A1 (de) 2023-11-30

Similar Documents

Publication Publication Date Title
DE102007003580A1 (de) Installieren eines Patch in einem Smartcard-Modul
DE4320173A1 (de) Diagnoseverfahren für Kraftfahrzeuge zum Überprüfen elektronisch gesteuerter Systeme
DE102011075776A1 (de) Verfahren und System zum Aktualisieren eines gemeinsam genutzten Speichers
DE102013213314A1 (de) Hinterlegen mindestens eines berechenbaren Integritätsmesswertes in einem Speicherbereich eines Speichers
DE102020003072B3 (de) Verfahren zur sicheren Nutzung von kryptografischem Material
EP2673731B1 (de) Verfahren zur programmierung eines mobilendgeräte-chips
DE102012112623A1 (de) Fahrzeuginterne Steuerung und nicht flüchtiges greifbares computerlesbares Medium
DE10322748B4 (de) Elektronische Steuereinrichtung
DE102018213616A1 (de) Kryptografiemodul und Betriebsverfahren hierfür
DE102022205299A1 (de) Verfahren zur Versionsverwaltung von Firmware für Komponenten der funktionalen Sicherheit und elektrisches Gerät
DE102013205570A1 (de) Verwalten inkrementell angewendeter Systemaktualisierungen
DE3210616A1 (de) Rechner
DE102012107160A1 (de) Verfahren zur Realisierung und Anpassung von Brandschutzmaßnahmen
EP3754530A1 (de) Verfahren zum nachladen von software auf eine chipkarte durch einen nachladeautomaten
EP1241570A2 (de) Automatisierte Versions-Analyse von zu einer Softwareapplikation gehörenden Softwarekomponenten
DE102010016257A1 (de) Generisches Firmware-Fileformat
DE102018217969A1 (de) Recheneinrichtung und Betriebsverfahren hierfür
WO2020099023A2 (de) Steuergerät für eine fahrzeugkomponente, kit umfassend ein steuergerät und eine testereinrichtung, fahrzeug, verfahren zum aktualisieren eines steuergeräts und computerlesbares speichermedium
DE19701323C2 (de) Verfahren und Vorrichtung zur Aktualisierung der Betriebssoftware
WO2009103728A1 (de) Verfahren und vorrichtung zum speichern von informationsdaten
DE102021202015A1 (de) Verfahren zum Betreiben eines Steuergeräts und Steuergerät
EP1529257A2 (de) Übernehmen eines datensatzes in eine recheneinheit
EP2747085B1 (de) Verfahren zum Betreiben eines Sicherheitselements sowie ein solches Sicherheitselement
EP2752729B1 (de) Revisionssystem zur Revision einer technischen Anlage
DE102014224186B4 (de) Verfahren zum Nachladen einer Anwendung auf ein Dokument

Legal Events

Date Code Title Description
R012 Request for examination validly filed