DE102022205299A1 - Verfahren zur Versionsverwaltung von Firmware für Komponenten der funktionalen Sicherheit und elektrisches Gerät - Google Patents
Verfahren zur Versionsverwaltung von Firmware für Komponenten der funktionalen Sicherheit und elektrisches Gerät Download PDFInfo
- Publication number
- DE102022205299A1 DE102022205299A1 DE102022205299.4A DE102022205299A DE102022205299A1 DE 102022205299 A1 DE102022205299 A1 DE 102022205299A1 DE 102022205299 A DE102022205299 A DE 102022205299A DE 102022205299 A1 DE102022205299 A1 DE 102022205299A1
- Authority
- DE
- Germany
- Prior art keywords
- firmware
- list
- functional safety
- version number
- safety component
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 12
- 101000836873 Homo sapiens Nucleotide exchange factor SIL1 Proteins 0.000 claims description 3
- 102100027096 Nucleotide exchange factor SIL1 Human genes 0.000 claims description 3
- 101000880156 Streptomyces cacaoi Subtilisin inhibitor-like protein 1 Proteins 0.000 claims description 3
- 101000879675 Streptomyces lavendulae Subtilisin inhibitor-like protein 4 Proteins 0.000 claims description 3
- 230000006870 function Effects 0.000 description 2
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
Verfahren zur Versionsverwaltung von Firmware (1) für Komponenten (2) der funktionalen Sicherheit, aufweisend die Schritte:
- Übertragen eines Firmware-Paketes (3) zu einer Komponente (2) der funktionalen Sicherheit, wobei das Firmware-Paket (3) eine Signatur (4) und eine Firmware-Liste (5) mit einer Firmware-Listen-Versionsnummer aufweist, wobei die Firmware-Liste (5) zulässige Firmware-Versionsnummern enthält,
- Prüfen eines Urhebers des Firmware-Paketes (3) anhand der Signatur (4) durch die Komponente (2) der funktionalen Sicherheit, und
- falls der Urheber ein zulässiger Urheber ist, Prüfen durch die Komponente (2) der funktionalen Sicherheit, ob in einem nicht-flüchtigen Speicherbereich (6) der Komponente (2) der funktionalen Sicherheit keine Firmware-Liste oder eine Firmware-Liste mit einer älteren Firmware-Listen-Versionsnummer als die Firmware-Listen-Versionsnummer der übertragenen Firmware-Liste (5) gespeichert ist, und falls keine Firmware-Liste oder eine Firmware-Liste mit einer älteren Firmware-Listen-Versionsnummer gespeichert ist, Speichern der übertragenen Firmware-Liste (5) bzw. Überschreiben der Firmware-Liste mit der älteren Firmware-Listen-Versionsnummer mit der übertragenen Firmware-Liste (5).
- Übertragen eines Firmware-Paketes (3) zu einer Komponente (2) der funktionalen Sicherheit, wobei das Firmware-Paket (3) eine Signatur (4) und eine Firmware-Liste (5) mit einer Firmware-Listen-Versionsnummer aufweist, wobei die Firmware-Liste (5) zulässige Firmware-Versionsnummern enthält,
- Prüfen eines Urhebers des Firmware-Paketes (3) anhand der Signatur (4) durch die Komponente (2) der funktionalen Sicherheit, und
- falls der Urheber ein zulässiger Urheber ist, Prüfen durch die Komponente (2) der funktionalen Sicherheit, ob in einem nicht-flüchtigen Speicherbereich (6) der Komponente (2) der funktionalen Sicherheit keine Firmware-Liste oder eine Firmware-Liste mit einer älteren Firmware-Listen-Versionsnummer als die Firmware-Listen-Versionsnummer der übertragenen Firmware-Liste (5) gespeichert ist, und falls keine Firmware-Liste oder eine Firmware-Liste mit einer älteren Firmware-Listen-Versionsnummer gespeichert ist, Speichern der übertragenen Firmware-Liste (5) bzw. Überschreiben der Firmware-Liste mit der älteren Firmware-Listen-Versionsnummer mit der übertragenen Firmware-Liste (5).
Description
- Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren zur Versionsverwaltung von Firmware für Komponenten der funktionalen Sicherheit und ein elektrisches Gerät zur Verfügung zu stellen, mittels denen Firmware einfach und sicher verwaltet werden kann.
- Das Verfahren zur Versionsverwaltung von Firmware für (Hardware- bzw. mikroprozessorbasierte) Komponenten der funktionalen Sicherheit weist folgende Schritte auf.
- Zunächst wird ein Firmware-Paket, beispielsweise von einem Service-PC über ein Datennetzwerk, zu einer Komponente der funktionalen Sicherheit übertragen, wobei das Firmware-Paket eine mittels kryptographischer Methoden erzeugte Signatur und eine Firmware-Liste mit einer Firmware-Listen-Versionsnummer enthält. Die Firmware-Liste enthält zulässige Firmware-Versionsnummern bzw. Firmware-Stände.
- Danach wird ein Urheber des Firmware-Paketes anhand der Signatur durch die Komponente der funktionalen Sicherheit überprüft.
- Nur wenn der Urheber ein zulässiger Urheber ist, wird durch die Komponente der funktionalen Sicherheit ermittelt, ob in einem nicht-flüchtigen Speicher bzw. einem Speicherbereich des nicht-flüchtigen Speichers der Komponente der funktionalen Sicherheit keine Firmware-Liste gespeichert ist oder eine Firmware-Liste mit einer älteren Firmware-Listen-Versionsnummer als die Firmware-Listen-Versionsnummer der übertragenen Firmware-Liste gespeichert ist. Falls keine Firmware-Liste oder eine Firmware-Liste mit einer älteren Firmware-Listen-Versionsnummer als die Firmware-Listen-Versionsnummer der übertragenen Firmware-Liste gespeichert ist, wird die übertragene Firmware-Liste gespeichert bzw. die Firmware-Liste mit der älteren Firmware-Listen-Versionsnummer als die Firmware-Listen-Versionsnummer der übertragenen Firmware-Liste wird mit der übertragenen Firmware-Liste überschrieben.
- Gemäß einer Ausführungsform wird nach einem Einschalten der Komponente der funktionalen Sicherheit durch die Komponente der funktionalen Sicherheit überprüft, ob eine Firmware an einem dafür vorgesehenen Speicherort der Komponente der funktionalen Sicherheit gespeichert ist, und falls eine Firmware an dem dafür vorgesehenen Speicherort der Komponente der funktionalen Sicherheit gespeichert ist, wird durch die Komponente der funktionalen Sicherheit überprüft, ob die Firmware-Versionsnummer der gespeicherten Firmware als zulässige Firmware-Versionsnummer in der gespeicherten Firmware-Liste enthalten ist. Falls die Firmware-Versionsnummer der gespeicherten Firmware als zulässige Firmware-Versionsnummer in der gespeicherten Firmware-Liste enthalten ist, wird die gespeicherte Firmware durch die Komponente der funktionalen Sicherheit gestartet und ausgeführt. Andernfalls wird eine Fehlerbehandlung ohne ein Starten der gespeicherten Firmware durchgeführt.
- Gemäß einer Ausführungsform enthält das Firmware-Paket weiter eine Firmware, die dazu vorgesehen ist, an dem/einem dafür vorgesehenen Speicherort der Komponente der funktionalen Sicherheit gespeichert zu werden.
- Gemäß einer Ausführungsform genügen bzw. entsprechen die Komponenten der funktionalen Sicherheit der Norm IEC 61508, insbesondere der Norm IEC 61511 und/oder der Norm IEC 62061. Die Komponenten der funktionalen Sicherheit können einer Sicherheitsanforderungsstufe zwischen SIL1 bis SIL4 genügen.
- Das elektrische Gerät weist mindestens eine Komponente der funktionalen Sicherheit auf, wobei das elektrische Gerät dazu ausgebildet ist, ein oben beschriebenes Verfahren zur Versionsverwaltung von Firmware für die mindestens eine Komponente der funktionalen Sicherheit auszuführen.
- Mikrocontrollerbasierte Komponenten mit Firmware für Sicherheitsfunktionen bzw. Funktionen der funktionalen Sicherheit, die dem Lebenszyklusmodell der IEC bzw. EN 61508 und den dazugehörigen Sektor-Normen unterliegen, weisen hohe Anforderungen an die Gewährleistung der Sicherheitsintegrität auf. Schwerpunkt der Betrachtung sind die Aspekte Kompatibilität zwischen der Firmware und zugehöriger Gerätehardware und die Gewährleistung, dass möglichst nur durch den Hersteller freigegebene Firmware auf die (Hardware-) Komponenten geladen werden kann. Firmware-Updates von Komponenten der funktionalen Sicherheit sind daher herkömmlich Spezialisten mit speziellen Kenntnissen und Werkzeugen vorbehalten. Die Erfindung ermöglicht Firmware-Updates auch für nicht speziell geschulte Bediener.
- Die Komponente der funktionalen Sicherheit weist typisch einen Bootloader auf. Vom Hersteller der Komponente der funktionalen Sicherheit werden Firmware-Pakete zum Download bereitgestellt, die sowohl eine funktionale Gerätefirmware für das elektrische Gerät als auch die Firmware für die Komponente der funktionalen Sicherheit enthalten. Dabei stellt der Hersteller die Kompatibilität der Versionen zueinander sicher. Die Firmware-Pakete werden beispielsweise mit hierfür vorgesehenen Tools auf die elektrischen Geräte bzw. die Komponenten der funktionalen Sicherheit geladen. Die Tools sind hierbei bevorzugt keine speziellen Service-Tools, sondern Tools, die bereits für andere Aufgaben Verwendung finden.
- Das Firmware-Paket enthält eine Signatur, die es dem Bootloader der Komponente der funktionalen Sicherheit ermöglicht, den Urheber eindeutig zu identifizieren.
- Die Firmware-Pakete enthalten eine durch einen Anwender nicht manipulierbare Firmware-Liste sämtlicher freigegebener und gesperrter sicherheitsrelevanter Firmware-Versionsnummern.
- Die Firmware-Liste wird mittels eines Firmware-Downloads in einem nicht durch den Anwender überschreibbaren Speicher gespeichert.
- Die Firmware-Liste weist eine Versionierung bzw. eine Firmware-Listen-Versionsnummer auf. Ist in dem unabhängigen, nicht löschbaren Speicherbereich bereits eine Firmware-Liste gespeichert, wird sie mit dem Firmware-Update automatisch überschrieben, wenn die empfangene Firmware-Listen-Versionsnummer größer bzw. neuer ist als die gespeicherte Firmware-Listen-Versionsnummer.
- Die Komponente der funktionalen Sicherheit bzw. deren installierte Firmware prüft anhand der Firmware-Liste beim Aufstarten, ob die Firmware eine Firmware-Versionsnummer aufweist, die freigegeben ist. Diese Abfrage ist ab der ersten Firmware-Versionsnummer, die im Firmware-Paket zur Verfügung gestellt wird, in der Firmware enthalten.
- Die Firmware-Liste wird für alle herstellerseitig bereitgestellten Firmware-Versionsnummern aktualisiert. Das heißt, dass auch ältere freigegebene Versionsstände in der aktuellen Firmware-Liste enthalten sind.
- Befindet sich auf dem Gerät bzw. der Komponente der funktionalen Sicherheit eine neuere Firmware-Liste, als die, die gerade empfangen wurde, wird sie nicht überschrieben. Damit ist sichergestellt, dass die Sicherheitskomponenten stets die aktuellen freigegebenen Firmware-Versionsnummern kennen.
- Ist für eine Komponente der funktionalen Sicherheit ein Update der Firmware erfolgt, kann diese durch eine bewusste Handlung des Anwenders freigegeben werden. Dies kann für jede Komponente der funktionalen Sicherheit einzeln erfolgen. Als Freigabe-Tool kann eine bestimmte Software verwendet werden. Mittels des Freigabe-Tools ist es möglich, eine Kommunikationsverbindung zur Komponente der funktionalen Sicherheit herzustellen. Das Freigabe-Tool erzeugt ein Freigabe-Kommando, das Informationen, wie beispielsweise Seriennummer und Achsinformationen, beinhaltet, die durch die Firmware der Komponente der funktionalen Sicherheit ausgewertet werden können. Nach erfolgreicher Prüfung wird die Firmware freigegeben.
- Die Erfindung wird nachfolgend unter Bezugnahme auf die Zeichnung detailliert beschrieben. Hierbei zeigt:
-
1 hoch schematisch ein elektrisches Gerät enthaltend eine Komponente der funktionalen Sicherheit, bei dem ein Firmware-Update der Komponente der funktionalen Sicherheit durchgeführt wird. -
1 zeigt ein elektrisches Gerät 100 in Form eines Frequenzumrichters aufweisend eine Komponente 2 der funktionalen Sicherheit, die Funktionalitäten der Norm IEC 61508, IEC 61511 und/oder der IEC 62061 zur Verfügung stellt. Die Komponente 2 der funktionalen Sicherheit kann beispielsweise einer Sicherheitsanforderungsstufe zwischen SIL1 bi SIL4 genügen. - Selbstverständlich weist das elektrische Gerät 100 noch weitere, nicht dargestellte Funktionsblöcke auf, die gegebenenfalls mit der Komponente 2 der funktionalen Sicherheit derart wechselwirken, dass die entsprechende Norm der funktionalen Sicherheit erfüllt ist. Insoweit sei auch auf die einschlägige Fachliteratur verwiesen.
- Die Komponente 2 der funktionalen Sicherheit weist ein FRAM (Ferroelectric Random Access Memory) 6 und einen Flash-Speicher 7 auf. Der FRAM 6 ist dazu vorgesehen, eine Firmware-Liste 5 zu speichern. Der Flash-Speicher 7 ist dazu vorgesehen, eine Firmware 1 der Komponente 2 zu speichern. Anstatt eines FRAM kann beispielsweise auch ein MRAM (Magnetoresistive Random Access Memory) eingesetzt werden.
- Ein Update der Firmware 1 inklusive der Firmware-Liste 5 wird nachfolgend beschrieben.
- Vom Hersteller der Komponente 2 werden Firmware-Pakete 3 zum Download bereitgestellt, die sowohl eine funktionale Gerätefirmware (nicht dargestellt) für das elektrische Gerät 100 als auch die Firmware 1 für die Komponente 2 der funktionalen Sicherheit enthalten. Die Firmware-Pakete 3 werden beispielsweise mit hierfür vorgesehenen Tools auf das elektrische Gerät 1 bzw. die Komponente 2 der funktionalen Sicherheit geladen.
- Das Firmware-Paket 3 enthält eine Signatur 4, die es einem Bootloader 9 der Komponente 2 ermöglicht, den Urheber des Firmware-Pakets 3 eindeutig zu identifizieren und nur solche Firmware-Pakete 3 zu verwenden, die von einem vorgesehenen Urheber stammen.
- Die Firmware-Pakete 3 enthalten die durch einen Anwender nicht manipulierbare Firmware-Liste 5 mit allen zulässigen und nicht-zulässigen Firmware-Versionsnummern. Beispielhaft enthält die Firmware-Liste 5 als zulässig gekennzeichnete Firmware-Versionsnummern V1.0, V1.1 und V1.3, hier als „released“ bezeichnet, und eine als nicht-zulässig gekennzeichnete Firmware-Versionsnummer V1.2, hier als „blocked“ bezeichnet.
- Die Firmware-Liste 5 weist eine Firmware-Listen-Versionsnummer V1.3 auf. Ist in dem unabhängigen, nicht löschbaren Speicherbereich bzw. dem FRAM 6 bereits eine Firmware-Liste 5 gespeichert, wird sie mit dem Firmware-Update automatisch überschrieben, wenn die empfangene Firmware-Listen-Versionsnummer größer bzw. neuer ist als die gespeicherte Firmware-Listen-Versionsnummer. Vorliegend wird eine ältere Firmware-Liste 5 mit der Firmware-Listen-Versionsnummer V1.2 durch die Firmware-Liste 5 mit der Firmware-Listen-Versionsnummer V1.3 überschrieben.
- Die Komponente 2 der funktionalen Sicherheit bzw. deren installierte Firmware 1 prüft anhand der Firmware-Liste 5 beim Aufstarten, ob die Firmware 1 eine Firmware-Versionsnummer aufweist, die freigegeben ist. Diese Abfrage ist ab der ersten Firmware-Versionsnummer, die im Firmware-Paket 3 zur Verfügung gestellt wird, in der Firmware 1 enthalten.
- Die Firmware-Liste 5 wird für alle herstellerseitig bereitgestellten Firmware-Versionsnummern aktualisiert. Das heißt, dass auch ältere freigegebene Firmware-Versionsnummern in der aktuellen Firmware-Liste 5 enthalten sind.
- Befindet sich auf dem elektrischen Gerät 100 bzw. der Komponente 2 der funktionalen Sicherheit eine neuere Firmware-Liste, als die, die gerade empfangen wurde, wird sie nicht überschrieben. Damit ist sichergestellt, dass die Komponenten 2 der funktionalen Sicherheit stets die aktuellen freigegebenen Firmware-Versionsnummern kennen.
- Ist für eine Komponente 2 der funktionalen Sicherheit ein Update der Firmware 1 erfolgt, kann diese Firmware 1 durch eine bewusste Handlung des Anwenders freigegeben werden. Dies kann für jede Komponente 2 der funktionalen Sicherheit einzeln erfolgen.
- Als Freigabe-Tool kann beispielsweise eine bestimmte Service-Software verwendet werden. Mit dieser Software ist es möglich, eine Kommunikationsverbindung zur Komponente 2 der funktionalen Sicherheit herzustellen. Das Freigabe-Tool bzw. dessen Software erzeugt ein Freigabe-kommando, das Informationen, wie beispielsweise Seriennummer und Achsinformationen, beinhaltet, die durch die Firmware 1 der Komponente 2 der funktionalen Sicherheit ausgewertet werden können. Nach erfolgreicher Prüfung wird die Firmware 1 freigegeben.
Claims (6)
- Verfahren zur Versionsverwaltung von Firmware (1) für Komponenten (2) der funktionalen Sicherheit, aufweisend die Schritte: - Übertragen eines Firmware-Paketes (3) zu einer Komponente (2) der funktionalen Sicherheit, wobei das Firmware-Paket (3) eine Signatur (4) und eine Firmware-Liste (5) mit einer Firmware-Listen-Versionsnummer aufweist, wobei die Firmware-Liste (5) zulässige Firmware-Versionsnummern enthält, - Prüfen eines Urhebers des Firmware-Paketes (3) anhand der Signatur (4) durch die Komponente (2) der funktionalen Sicherheit, und - falls der Urheber ein zulässiger Urheber ist, Prüfen durch die Komponente (2) der funktionalen Sicherheit, ob in einem nicht-flüchtigen Speicherbereich (6) der Komponente (2) der funktionalen Sicherheit keine Firmware-Liste oder eine Firmware-Liste mit einer älteren Firmware-Listen-Versionsnummer als die Firmware-Listen-Versionsnummer der übertragenen Firmware-Liste (5) gespeichert ist, und falls keine Firmware-Liste oder eine Firmware-Liste mit einer älteren Firmware-Listen-Versionsnummer gespeichert ist, Speichern der übertragenen Firmware-Liste (5) bzw. Überschreiben der Firmware-Liste mit der älteren Firmware-Listen-Versionsnummer mit der übertragenen Firmware-Liste (5).
- Verfahren nach
Anspruch 1 , dadurch gekennzeichnet, dass - nach einem Einschalten der Komponente (2) der funktionalen Sicherheit durch die Komponente (2) der funktionalen Sicherheit überprüft wird, ob eine Firmware (1) an einem dafür vorgesehenen Speicherort (7) der Komponente (2) der funktionalen Sicherheit gespeichert ist, und falls eine Firmware (1) an dem dafür vorgesehenen Speicherort (7) der Komponente (2) der funktionalen Sicherheit gespeichert ist, Überprüfen durch die Komponente (2) der funktionalen Sicherheit, ob die Firmware-Versionsnummer der gespeicherten Firmware (1) als zulässige Firmware-Versionsnummer in der gespeicherten Firmware-Liste (5) enthalten ist, und falls die Firmware-Versionsnummer der gespeicherten Firmware (1) als zulässige Firmware-Versionsnummer in der gespeicherten Firmware-Liste (5) enthalten ist, Starten der gespeicherten Firmware (1) durch die Komponente (2) der funktionalen Sicherheit. - Verfahren nach
Anspruch 1 oder2 , dadurch gekennzeichnet, dass - das Firmware-Paket (3) weiter eine Firmware (1) enthält, die dazu vorgesehen ist, an einem dafür vorgesehenen Speicherort (7) der Komponente (2) der funktionalen Sicherheit gespeichert zu werden. - Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass - die Komponenten (2) der funktionalen Sicherheit der Norm IEC 61508 genügen, insbesondere der Norm IEC 61511 und/oder der Norm IEC 62061 genügen.
- Verfahren nach
Anspruch 4 , dadurch gekennzeichnet, dass - die Komponenten (2) der funktionalen Sicherheit einer Sicherheitsanforderungsstufe zwischen SIL1 bi SIL4 genügen. - Elektrisches Gerät (100), aufweisend: - mindestens eine Komponente (2) der funktionalen Sicherheit, dadurch gekennzeichnet, dass - das elektrische Gerät (100) dazu ausgebildet ist, ein Verfahren zur Versionsverwaltung von Firmware für die mindestens eine Komponente (2) der funktionalen Sicherheit nach einem der vorhergehenden Ansprüche auszuführen.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102022205299.4A DE102022205299A1 (de) | 2022-05-25 | 2022-05-25 | Verfahren zur Versionsverwaltung von Firmware für Komponenten der funktionalen Sicherheit und elektrisches Gerät |
PCT/EP2023/064006 WO2023227702A1 (de) | 2022-05-25 | 2023-05-25 | Verfahren zur versionsverwaltung von firmware für komponenten der funktionalen sicherheit und elektrisches gerät |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102022205299.4A DE102022205299A1 (de) | 2022-05-25 | 2022-05-25 | Verfahren zur Versionsverwaltung von Firmware für Komponenten der funktionalen Sicherheit und elektrisches Gerät |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102022205299A1 true DE102022205299A1 (de) | 2023-11-30 |
Family
ID=86764961
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102022205299.4A Pending DE102022205299A1 (de) | 2022-05-25 | 2022-05-25 | Verfahren zur Versionsverwaltung von Firmware für Komponenten der funktionalen Sicherheit und elektrisches Gerät |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE102022205299A1 (de) |
WO (1) | WO2023227702A1 (de) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102020109191A1 (de) | 2019-04-02 | 2020-10-08 | Aptiv Technologies Limited | Sicheres booten von fahrzeugprozessoren |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100100966A1 (en) * | 2008-10-21 | 2010-04-22 | Memory Experts International Inc. | Method and system for blocking installation of some processes |
US20220027138A1 (en) * | 2020-07-27 | 2022-01-27 | Dell Products, Lp | System and method for system-wide firmware downgrade control |
CN113239363A (zh) * | 2021-06-01 | 2021-08-10 | 长江存储科技有限责任公司 | 固件更新方法、装置、设备、可读存储介质及存储器系统 |
-
2022
- 2022-05-25 DE DE102022205299.4A patent/DE102022205299A1/de active Pending
-
2023
- 2023-05-25 WO PCT/EP2023/064006 patent/WO2023227702A1/de unknown
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102020109191A1 (de) | 2019-04-02 | 2020-10-08 | Aptiv Technologies Limited | Sicheres booten von fahrzeugprozessoren |
Also Published As
Publication number | Publication date |
---|---|
WO2023227702A1 (de) | 2023-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102007003580A1 (de) | Installieren eines Patch in einem Smartcard-Modul | |
DE4320173A1 (de) | Diagnoseverfahren für Kraftfahrzeuge zum Überprüfen elektronisch gesteuerter Systeme | |
DE102011075776A1 (de) | Verfahren und System zum Aktualisieren eines gemeinsam genutzten Speichers | |
DE102013213314A1 (de) | Hinterlegen mindestens eines berechenbaren Integritätsmesswertes in einem Speicherbereich eines Speichers | |
DE102020003072B3 (de) | Verfahren zur sicheren Nutzung von kryptografischem Material | |
EP2673731B1 (de) | Verfahren zur programmierung eines mobilendgeräte-chips | |
DE102012112623A1 (de) | Fahrzeuginterne Steuerung und nicht flüchtiges greifbares computerlesbares Medium | |
DE10322748B4 (de) | Elektronische Steuereinrichtung | |
DE102018213616A1 (de) | Kryptografiemodul und Betriebsverfahren hierfür | |
DE102022205299A1 (de) | Verfahren zur Versionsverwaltung von Firmware für Komponenten der funktionalen Sicherheit und elektrisches Gerät | |
DE102013205570A1 (de) | Verwalten inkrementell angewendeter Systemaktualisierungen | |
DE3210616A1 (de) | Rechner | |
DE102012107160A1 (de) | Verfahren zur Realisierung und Anpassung von Brandschutzmaßnahmen | |
EP3754530A1 (de) | Verfahren zum nachladen von software auf eine chipkarte durch einen nachladeautomaten | |
EP1241570A2 (de) | Automatisierte Versions-Analyse von zu einer Softwareapplikation gehörenden Softwarekomponenten | |
DE102010016257A1 (de) | Generisches Firmware-Fileformat | |
DE102018217969A1 (de) | Recheneinrichtung und Betriebsverfahren hierfür | |
WO2020099023A2 (de) | Steuergerät für eine fahrzeugkomponente, kit umfassend ein steuergerät und eine testereinrichtung, fahrzeug, verfahren zum aktualisieren eines steuergeräts und computerlesbares speichermedium | |
DE19701323C2 (de) | Verfahren und Vorrichtung zur Aktualisierung der Betriebssoftware | |
WO2009103728A1 (de) | Verfahren und vorrichtung zum speichern von informationsdaten | |
DE102021202015A1 (de) | Verfahren zum Betreiben eines Steuergeräts und Steuergerät | |
EP1529257A2 (de) | Übernehmen eines datensatzes in eine recheneinheit | |
EP2747085B1 (de) | Verfahren zum Betreiben eines Sicherheitselements sowie ein solches Sicherheitselement | |
EP2752729B1 (de) | Revisionssystem zur Revision einer technischen Anlage | |
DE102014224186B4 (de) | Verfahren zum Nachladen einer Anwendung auf ein Dokument |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed |