DE10350993A1 - Firmware authentication method, especially for an automation system, whereby a specific compression element is generated in the form of a single- use hash value that is inserted in the firmware as a digital fingerprint - Google Patents

Firmware authentication method, especially for an automation system, whereby a specific compression element is generated in the form of a single- use hash value that is inserted in the firmware as a digital fingerprint Download PDF

Info

Publication number
DE10350993A1
DE10350993A1 DE2003150993 DE10350993A DE10350993A1 DE 10350993 A1 DE10350993 A1 DE 10350993A1 DE 2003150993 DE2003150993 DE 2003150993 DE 10350993 A DE10350993 A DE 10350993A DE 10350993 A1 DE10350993 A1 DE 10350993A1
Authority
DE
Germany
Prior art keywords
firmware
section
compressed
query
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE2003150993
Other languages
German (de)
Inventor
Jürgen Büssert
Thomas Talanis
Thomas Tröster
Frank Volkmann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE2003150993 priority Critical patent/DE10350993A1/en
Publication of DE10350993A1 publication Critical patent/DE10350993A1/en
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

System for authenticating unit firmware, especially for automation units has means: for distribution of firmware; means for formation of a specific compression element, especially a single-use hash value, means for insertion of the encrypted compression element as a signature in the firmware and means for reading, decrypting and comparison of the encrypted compression element. Independent claims are also included for the following:- (A) a method for authenticating firmware; (B) a unit for authenticating firmware and; (C) an interrogation module for authenticating firmware.

Description

Die Erfindung betrifft ein System sowie ein Verfahren zum Authentifizien von Firmware, insbesondere in Automatisierungsgeräten.The The invention relates to a system and a method for authentication of firmware, especially in automation devices.

Das Problem heute ist es, dass die Firmware von Geräten, insbesondere von Automatisierungsgeräten nicht mit vertretbarem Aufwand sicher authentifiziert werden kann. Firmware ist Software für den Betrieb des Geräts. Die Firmware wird in der Regel mit dem entsprechenden Gerät ausgeliefert und bleibt über einen längeren Zeitraum oder während der gesamten Lebensdauer des Geräts konstant. Firmware ist zum Beispiel die Steuerung einer Waschmaschine oder Das Betriebssystem eines Automatisierungsgeräts. Änderungen der Firmware nimmt in der Regel nur der Gerätehersteller vor.The Problem today is that the firmware of devices, especially of automation devices is not can be securely authenticated with reasonable effort. firmware is software for the operation of the device. The firmware is usually delivered with the corresponding device and stays over a longer one Period or during the lifetime of the device constant. Firmware is, for example, the control of a washing machine or The operating system of an automation device. amendments The firmware is usually only the device manufacturer.

Dadurch, dass die Firmware der Geräte nicht sicher authentifiziert werden kann, ist das Herstellen und Vertreiben von Firmware-Plagiaten leicht bzw. ohne Aufwand möglich. Im Automatisierungsumfeld reicht es beispielsweise meistens, einige Engineering-Tool-Abfragen richtig zu beantworten. Dies erfolgt beispielsweise mithilfe kleiner Geheim-Abfragen in der Art „sag mir deine Identifikationsnummer" oder „sag mir deine Version". Es ist aber sehr einfach, die Antworten zu fälschen, z.B. durch Abhören des Netzwerk-Verkehrs.Thereby, that the firmware of the devices can not be authenticated securely is establishing and Distribute firmware plagiarism easily or without effort possible. in the For example, automation environment is usually sufficient, some To properly answer engineering tool queries. This is done, for example using small secret queries like "tell me your identification number" or "tell me your version ". But it is very easy to fake the answers, e.g. by listening to the Network traffic.

Die Aufgabe der vorliegenden Erfindung ist es, ein System und ein Verfahren anzugeben, die eine Authentifizierung von Firmware von Geräten, insbesondere von Automatisierungsgeräten auf einfache Weise ermöglicht.The The object of the present invention is a system and a method specify an authentication of firmware of devices, in particular of automation devices in a simple way.

Die Aufgabe wird durch ein System mit den in Anspruch 1 angegebenen Merkmalen gelöst.The Task is achieved by a system with the specified in claim 1 Characteristics solved.

Die Aufgabe wird weiterhin durch ein Verfahren mit den in Anspruch 10 angegebenen Merkmalen gelöst.The The object is further achieved by a method with the in claim 10 solved characteristics.

Weitere vorteilhafte Ausführungsformen der Erfindung ergeben sich aus den abhängigen Patentansprüchen.Further advantageous embodiments The invention will become apparent from the dependent claims.

Der Erfindung liegt die Erkenntnis zugrunde, dass die Anwendung der digitalen Signierung von Firmware-Abschnitten eine vorteilhafte Methode zur Authentifizierung von Firmware darstellt. Das Verfahren ist so sicher wie „Digitale Signaturen" an sich. Mit anderen Worten, mit vertretbarem Aufwand ist es nicht zu „knacken". Die Grund-Idee des Verfahrens ist die Anwendung der asymmetrischen Kryptografie auf Firmware-Scheiben. Es entsteht dadurch kein „Sicherheitsloch".Of the The invention is based on the finding that the application of the digital signing of firmware sections a beneficial Represents method for authentication of firmware. The procedure is as safe as "digital Signatures "in themselves. In other words, with reasonable effort, it is not too "crack." The basic idea of the method is the application of asymmetric cryptography Firmware slices. This does not create a "security hole".

Durch die vorliegende Erfindung ist es überhaupt erst möglich mit Software-Maßnahmen – mit vertretbarem Aufwand – ohne versteckte Geheimnisse, eine Plagiat-Erkennung durchzuführen. Es wird kein Geheimnis in der Firmware versteckt. Auch wenn der Plagiat-Hersteller den Quell-Code der Firmware kennt, kann er die Antwort auf eine Echtheits-Abfrage durch beispielsweise ein Engineering-Tool nicht fälschen. Für einen Plagiat-Hersteller heißt es, dass er die gesamte originale Firmware parallel zu der eigenen, kopierten Firmware vorhalten muss. Ein derartiges Verhalten ist aber jederzeit ohne Aufwand möglich und nachweisbar.By the present invention is even possible with Software measures - with justifiable Effort - without hidden secrets to perform a plagiarism detection. It no secret is hidden in the firmware. Even if the plagiarism maker knows the source code of the firmware, he can answer the question Authenticity query by, for example, an engineering tool not fake. For one Plagiarism maker states that he copied the entire original firmware in parallel to his own Firmware must hold. But such behavior is always possible without effort and detectable.

Das vorliegende Verfahren beruht auf den Einsatz von insbesondere asymmetrischer Kryptografie zur Signierung der Firmware. Ein Vorteil liegt darin, wie beispielsweise in einer vorteilhaften Ausführungsform die asymmetrische Kryptografie zur Lösung des Problems eingesetzt werden kann. Es kann eigentlich, aus heutiger Sicht, nur relativ geringe Veränderungen des Verfahrens geben, wenn die eingesetzten Grundlagen beibehalten werden.The present method is based on the use of in particular asymmetric Cryptography for signing the firmware. An advantage is such as in an advantageous embodiment, the asymmetric Cryptography to the solution of the problem can be used. It can actually, from today's View, only relatively minor changes of the procedure, if the bases used remain become.

Das hier vorgeschlagene Verfahren kann auf folgende Weise im Rahmen vorteilhafter Ausführungsformen, insbesondere bei Einsatz asymmetrischer Kryptografie, ausgeführt werden:

  • • Die Abschnitte können ungleichmäßig gewählt werden.
  • • Die Abfragen können in einer anderen Reihenfolge gestellt werden.
  • • Mehr oder andere Parameter in der Abfrage/Bildung des Hash-Wertes können verwendet werden.
  • • Die Signierung der Abschnitte der Firmware kann leicht verändert durchgeführt werden (Zeitpunkt bzw. Anzahl der zu signierenden Bytes).
  • • Für die Berechnung des Hash-Wertes eines Abschnittes können mehr oder andere Eingabe-Werte verwendet werden.
  • • Beliebige asymmetrische Kryptographie-Verfahren, z.B RSA El-Gamal und/oder DSS oder weitere denkbare Verfahren können verwendet werden.
  • • Beliebige Einweg-Hash-Verfahren, wie beispielsweise SHA1, MD5, oder weitere denkbare Verfahren können verwendet werden.
  • • Es ist möglich, das vorgeschlagene Verfahren auch mit einem symmetrischen Chiffrierungs-Verfahren zu realisieren.
The method proposed here can be carried out in the following manner in the context of advantageous embodiments, in particular when using asymmetric cryptography:
  • • The sections can be unevenly selected.
  • • The queries can be put in a different order.
  • • More or other parameters in the query / formation of the hash value can be used.
  • • The signing of the sections of the firmware can be carried out slightly differently (time or number of bytes to be signed).
  • • More or different input values can be used to calculate the hash value of a section.
  • Any asymmetric cryptography methods, eg RSA El-Gamal and / or DSS or other conceivable methods can be used.
  • Any one-way hash methods, such as SHA1, MD5, or other conceivable methods can be used.
  • It is possible to realize the proposed method also with a symmetric ciphering method.

1 zeigt eine schematische Darstellung eines Ausführungsbeispiels des Verfahrens und des Systems zur Authentifizierung:

  • • Bevor eine Firmware 2 ausgeliefert wird, wird sie in kleine Abschnitte 22 unterteilt, z.B. 1000 Bytes pro Abschnitt. Für jeden Abschnitt 22 wird ein Einweg-Hash, z.B. SHA1 gebildet. Dieser Hash wird mit einem Private Key 5 (privater Schlüssel) der Firma, chiffriert und der Reihe als Signatur 33 nach am Ende der Firmware hinzugefügt.
  • • Durch das Verfahren wird die Original-Firmware, bei einem Abschnitt von 1000 Bytes und beim Einsatz von SHA1 um genau 2 Prozent verlängert.
  • • Die auszuliefernde Firmware 2 ist in der Lage, entweder durch das Netzwerk oder lokal, Antwort zu geben auf die Frage „Read Abschnitt 10 oder 20 oder x der Firmware" und „Read Signatur vom Abschnitt 10 oder 20 oder X".
  • • Das fragende Modul 4, z.B. Step7, bildet ähnlich wie oben beschrieben, online den Hash Hx des gelesenen Abschnitts 22x. Anschließend dechiffriert mit einem Public Key 6 (öffentlicher Schlüssel) des Unternehmens, die von der Firmware 2 gelieferten Signatur 33x. Durch die Dechiffrierung erhält das fragende Modul 4 den Hash Hx' des Abschnitts 22x. Wenn Hx' und Hx übereinstimmen, ist es davon auszugehen, das der Abschnitt 22x authentisch ist.
1 shows a schematic representation of an embodiment of the method and the system for authentication:
  • • Before a firmware 2 is delivered, it is in small sections 22 divided, eg 1000 bytes per section. For each section 22 a one-way hash, eg SHA1, is formed. This hash comes with a private key 5 (private key) of the company, ciphered and the series as a signature 33 added at the end of the firmware.
  • • The procedure extends the original firmware by exactly 2 percent for a section of 1000 bytes and using SHA1.
  • • The firmware to be delivered 2 is able, either through the network or locally, to give an answer to the question "Read section 10 or 20 or x of the firmware" and "Read signature from section 10 or 20 or X".
  • • The questioning module 4 , eg Step7, forms the hash Hx of the read section online as described above 22x , Then deciphered with a public key 6 (public key) of the company, by the firmware 2 delivered signature 33x , Due to the deciphering receives the questioning module 4 the hash Hx 'of the section 22x , If Hx 'and Hx match, it is assumed that the section 22x authentic.

Dadurch, dass das fragende Modul den Abschnitt nach dem Zufallsprinzip fragt, kann leicht nachgeprüft werden, ob ein Plagiat vorliegt. Das fragende Modul benötigt zusätzlich, im Unterschied zur Firmware, ein Public Key des Unternehmens und ein Kryptografie-Modul zur asymmetrischen Dechiffrierung von Signaturen und zum Bilden von Hash-Werten.Thereby, that the questioning module asks the section at random, can easily be checked whether plagiarism is present. The questioning module additionally requires unlike the firmware, a public key of the company and a cryptography module for asymmetric deciphering of signatures and for forming hash values.

Ein Plagiat-Hersteller hat nur eine Chance, das fragende Modul in die Irre zu führen: Eine Kopie der Original-Firmware online vorzuhalten. Dies ist sehr aufwändig, da der Plagiat-Hersteller 2 Firmware-Module ausliefern muss.One Plagiarism manufacturer has only one chance to use the questioning module in the To lead astray: Keep a copy of the original firmware online. This is very consuming, because the plagiarism manufacturer 2 firmware modules must be delivered.

Ein Plagiat-Hersteller kann „nur" einen Abschnitt Ax und die passende Signatur liefern, egal welchen Abschnitt das fragende Modul vorgibt. Dadurch muss er nicht die ganze Original-Firmware vorhalten. Als Gegenmaßnahme kann zur Bildung des Hash-Wertes zusätzlich auch die Nummer des Abschnitts verwendet werden. Dadurch ist der Betrug leicht festzustellen. Ein Plagiat-Hersteller kann „nur" eine kleine Firmware vorhalten. Dadurch, dass das Abfragemodul keine Kenntnis über die Original-Firmware bei sich gespeichert hat, kann es leicht irregeführt werden. Dadurch spart der Plagiat-Hersteller eine Menge Ressourcen.One Plagiarism manufacturers can "only" a section Ax and the matching signature provide, no matter which section that questioning module pretends. This does not mean that he has to keep all the original firmware. As a countermeasure In addition to the formation of the hash value, the number of the Section to be used. This makes fraud easy to detect. A plagiarist manufacturer can "only" have a small firmware hold. Due to the fact that the query module does not know about the Original firmware has saved itself, it can easily be misled. This saves the plagiarism manufacturer a Amount of resources.

Als Gegenmaßnahme kann zur Bildung des Hash-Wertes zusätzlich ein vom Hersteller eindeutig identifizierbarer String, z.B. Bestellnummer, verwendet werden, der diese Firmware identifiziert. Das fragende Modul muss zusätzlich zu den Abschnitt- und Signatur-Fragen auch eine zusätzliche Frage nach der Klar-Text-Identität der Firmware stellen. Die Antwort dieser Frage muss dann zur Bildung des Hash-Wertes eingesetzt werden. Dadurch ist das Plagiat als solches leicht zu identifizieren.When countermeasure In addition, the manufacturer can uniquely identify the hash value String, e.g. Order number, to be used, this firmware identified. The questioning module must be in addition to the section and signature questions also an additional one Question about the plain text identity put the firmware. The answer to this question then has to be education of the hash value. This is the plagiarism as such easy to identify.

Claims (27)

System zum Authentifizieren von Firmware von Geräten, insbesondere von Automatisierungsgeräten, mit • ersten Mitteln zum Unterteilen der Firmware (2) eines oder mehrerer Geräte (1) in Abschnitte (22), • zweiten Mitteln zur Bildung eines für jeden Abschnitt (22) spezifischen Komprimats, insbesondere eines Einweg-Hashwerts, • dritten Mitteln, insbesondere ein Private Key (5), zur Verschlüsselung des Komprimats, • vierten Mitteln zum Hinzufügen der gebildeten verschlüsselten Komprimate als Signaturen (33) an die Firmware (2), und einem oder mehrere Abfragemodulen (4) • zum Lesen eines Abschnitts (22) einer Firmware (2) eines und/oder mehrerer Geräte (1) und/oder zur Bildung des entsprechenden Komprimats bzw. der entsprechenden Komprimate, • zum Lesen und Entschlüsseln, insbesondere mittels eines Public Keys (6), der Signatur des entsprechenden Abschnitts (22) der Firmware (2), • zum Vergleich des vom Abfragemodul (4) gebildeten Komprimats des Abschnitts mit dem aus der Signatur (33) entschlüsselten Komprimats, wobei der Abschnitt (22) der Firmware (2) authentisch ist, wenn das gebildete mit dem entschlüsselten Komprimat übereinstimmt.System for authenticating firmware of devices, in particular of automation devices, with first means for subdividing the firmware ( 2 ) one or more devices ( 1 ) into sections ( 22 ), • second means of forming one for each section ( 22 ) specific compressed, in particular a one-way hash value, third means, in particular a private key ( 5 ), for encrypting the compressed, fourth means for adding the formed encrypted compressed as signatures ( 33 ) to the firmware ( 2 ), and one or more query modules ( 4 ) • to read a section ( 22 ) a firmware ( 2 ) one and / or more devices ( 1 ) and / or for the formation of the corresponding compact or the corresponding compressed, • for reading and decrypting, in particular by means of a public key ( 6 ), the signature of the corresponding section ( 22 ) of the firmware ( 2 ), • for comparison of the query module ( 4 ) of the section formed with the signature ( 33 ) decrypted compact, the section ( 22 ) of the firmware ( 2 ) is authentic, if the made agrees with the decrypted Comprimat. System nach Anspruch 1, dadurch gekennzeichnet, dass die Firmware des und/oder der Geräte zur Lieferung einer Antwort an ein Abfragemodul auf eine Leseabfrage des Abfragemoduls nach einem Abschnitt und/oder einer Signatur über ein Netzwerk und/oder lokal vorgesehen ist.System according to claim 1, characterized in that the firmware of and / or the devices to provide a response to a query module for a read query of the query module a section and / or a signature over a network and / or locally is provided. System nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das Abfragemodul bzw. die Abfragemodule ein Kryptografie-Modul zur asymmetrischen Entschlüsselung der Signaturen und/oder zur Bildung der Komprimate, insbesondere von Einweg-Hashwerten aufweist bzw. aufweisen.System according to claim 1 or 2, characterized in that the query module or the query modules a cryptography module for asymmetric decryption the signatures and / or the formation of the compressed, in particular of one-way hashes have or have. System nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass das Abfragemodul zur Abfrage der Abschnitte der Firmware nach einem Zufallsprinzip und/oder in beliebigen vorgegebenen Reihenfolgen vorgesehen ist.System according to one of claims 1 to 3, characterized that the interrogation module queries the sections of the firmware for a random principle and / or in any predetermined order is provided. System nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die ersten Mittel zur Unterteilung der Firmware in gleich große und/oder ungleich große Abschnitte vorgesehen sind.System according to one of claims 1 to 4, characterized that the first means of subdividing the firmware into equal size and / or unequal size Sections are provided. System nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass das System zur Verwendung mehrerer und/oder weiterer Parameter zur Bildung der Komprimate, insbesondere der Einweg-Hashwerte vorgesehen ist.System according to one of claims 1 to 5, characterized that the system uses multiple and / or additional parameters intended to form the compressed, in particular the one-way hash values is. System nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass das System zur veränderten Durchführung der Signierung der Abschnitte vorgesehen ist.System according to one of claims 1 to 6, characterized that the system changed to execution the signing of the sections is provided. System nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass die Verwendung weiterer Eingabewerte für die Berechnung eines Komprimats, insbesondere eines Einweg-Hashwertes eines Abschnitts, vorgesehen ist.System according to one of claims 1 to 7, characterized that the use of further input values for the calculation of a compressed, especially a one-way hash value of a section is. System nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass das System zur Verwendung asymmetrischer und/oder symmetrischer Chiffrierungsverfahren vorgesehen ist.System according to one of claims 1 to 8, characterized in that the system for using asymmetric and / or symmetrical Encryption method is provided. System nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass bei Bildung des Komprimats, insbesondere des Hash-Werts, zusätzlich die Verwendung der Nummer des Abschnitts und/oder eines eindeutigen Strings, insbesondere einer Bestellnummer, vorgesehen ist.System according to one of claims 1 to 9, characterized that when forming the compact, in particular the hash value, additionally the Use the number of the section and / or a unique one Strings, in particular an order number, is provided. Verfahren zum Authentifizieren von Firmware von Geräten, insbesondere von Automatisierungsgeräten, bei dem • Firmware (2) eines oder mehrerer Geräte (1) in Abschnitte (22) unterteilt wird, • ein für jeden Abschnitt (22) spezifisches Komprimat, insbesondere eine Einweg-Hashwert, gebildet wird, • das Komprimat verschlüsselt wird, insbesondere mittels eines Private Keys (5), • die gebildeten verschlüsselten Komprimate als Signaturen (33) an die Firmware (2) hinzugefügt werden, bei dem ein oder mehrere Abfragemodule (4) • einen Abschnitt (22) einer Firmware (2) eines und/oder mehrerer Geräte (1) lesen und/oder das entsprechende Komprimats bzw. die entsprechenden Komprimate bilden, • die Signatur (33) des entsprechenden Abschnitts (22) der Firmware (2) lesen und entschlüsseln, insbesondere mittels eines Public Keys (6), • das vom Abfragemodul (4) gebildete Komprimat des Abschnitts (22) mit dem aus der Signatur (33) entschlüsselten Komprimats vergleichen, wobei der Abschnitt (22) der Firmware (2) authentisch ist, wenn das gebildete mit dem entschlüsselten Komprimat übereinstimmt.Method for authenticating firmware of devices, in particular of automation devices, in which • firmware ( 2 ) one or more devices ( 1 ) into sections ( 22 ), • one for each section ( 22 ) specific compressed data, in particular a one-way hash value, is formed, • the compressed data is encrypted, in particular by means of a private key ( 5 ), • the formed encrypted compresses as signatures ( 33 ) to the firmware ( 2 ), in which one or more query modules ( 4 ) • a section ( 22 ) a firmware ( 2 ) one and / or more devices ( 1 ) read and / or form the corresponding compressed or the corresponding compressed, • the signature ( 33 ) of the relevant section ( 22 ) of the firmware ( 2 ) read and decrypt, in particular by means of a public key ( 6 ), • the query module ( 4 ) of the section ( 22 ) with the one from the signature ( 33 ) decrypted compressed, the section ( 22 ) of the firmware ( 2 ) is authentic, if the made agrees with the decrypted Comprimat. Verfahren nach Anspruch 11, dadurch gekennzeichnet, dass die Firmware des und/oder der Geräte einem Abfragemodul auf eine Leseabfrage des Abfragemoduls nach einem Abschnitt und/oder einer Signatur über ein Netzwerk und/oder lokal Antwort liefert.Method according to claim 11, characterized in that that the firmware of the and / or the devices a query module on a Read query of the query module for a section and / or a Signature over provides a network and / or local response. Verfahren nach Anspruch 11 oder 12, dadurch gekennzeichnet, dass das Abfragemodul bzw. die Abfragemodule die asymmetrische Entschlüsselung der Signaturen und/oder die Bildung der Komprimate, insbesondere von Einweg-Hashwerten, mittels eines Kryptografie-Modul durchführt.Method according to claim 11 or 12, characterized that the query module or the query modules asymmetric decryption the signatures and / or the formation of the compressed, in particular of one-way hash values, by means of a cryptography module. Verfahren nach einem der Ansprüche 11 bis 13, dadurch gekennzeichnet, dass die Abfrage der Abschnitte der Firmware nach einem Zufallsprinzip und/oder in beliebigen vorgegebenen Reihenfolgen erfolgt.Method according to one of claims 11 to 13, characterized that the query of the sections of the firmware at random and / or takes place in any predetermined order. Verfahren nach einem der Ansprüche 11 bis 14, dadurch gekennzeichnet, dass die Unterteilung der Firmware in gleich große und/oder ungleich große Abschnitte erfolgt.Method according to one of claims 11 to 14, characterized that subdivision the firmware into equal sized and / or unequal sized sections he follows. Verfahren nach einem der Ansprüche 11 bis 15, dadurch gekennzeichnet, dass mehrere und/oder weitere Parameter zur Bildung der Komprimate, insbesondere der Einweg-Hashwerte, verwendet werden.Method according to one of claims 11 to 15, characterized that several and / or further parameters for the formation of the compressed, especially the one-way hash values. Verfahren nach einem der Ansprüche 11 bis 16, dadurch gekennzeichnet, dass die Durchführung der Signierung der Abschnitte verändert wird.Method according to one of claims 11 to 16, characterized that the implementation of Signing of the sections changed becomes. Verfahren nach einem der Ansprüche 11 bis 17, dadurch gekennzeichnet, dass weitere Eingabewerte für die Berechnung eines Komprimats, insbesondere eines Einweg-Hashwertes eines Abschnitts, verwendet werden.Method according to one of claims 11 to 17, characterized that further input values for the computation of a compact, in particular a one-way hash value of a section. Verfahren nach einem der Ansprüche 11 bis 18, dadurch gekennzeichnet, dass asymmetrische und/oder symmetrische Chiffrierungsverfahren verwendet werden.Method according to one of claims 11 to 18, characterized that asymmetric and / or symmetric ciphering be used. Verfahren nach einem der Ansprüche 11 bis 19, dadurch gekennzeichnet, dass bei Bildung des Komprimats, insbesondere des Hash-Werts, zusätzlich die Nummer des Abschnitts und/oder eines eindeutigen Strings, insbesondere einer Bestellnummer, verwendet werden.Method according to one of claims 11 to 19, characterized that when forming the compact, in particular the hash value, additionally the Number of the section and / or a unique string, in particular an order number. Gerät (1) mit authentifizierbarer von Firmware (2), insbesondere Automatisierungsgerät, mit • in Abschnitte (22) unterteilter Firmware, • für jeden Abschnitt (22) gebildeten spezifischen Komprimaten, insbesondere Einweg-Hashwerten, wobei die Komprimate, insbesondere mittels eines Private Keys (5), verschlüsselt und als Signaturen (33) an die Firmware hinzugefügt sind.Device ( 1 ) with authenticatable firmware ( 2 ), in particular automation device, with • in sections ( 22 ) subdivided firmware, • for each section ( 22 ), in particular one-way hash values, the compressed, in particular by means of a private key ( 5 ), encrypted and as signatures ( 33 ) are added to the firmware. Gerät nach Anspruch 21, dadurch gekennzeichnet, dass die Firmware des Geräts zur Lieferung einer Antwort an ein Abfragemodul auf eine Leseabfrage des Abfragemoduls nach einem Abschnitt und/oder einer Signatur über ein Netzwerk und/oder lokal vorgesehen ist.Apparatus according to claim 21, characterized in that the firmware of the device for providing a response to a query module to a read query of the query module for a section and / or a signature over a network and / or provided locally. Gerät nach Anspruch 21 oder 22, dadurch gekennzeichnet, die Firmware in gleich große und/oder ungleich große Abschnitte unterteilt ist.device according to claim 21 or 22, characterized in that the firmware in same size and / or unequal size Sections is divided. Gerät nach einem der Ansprüche 21 bis 23, dadurch gekennzeichnet, dass als Komprimat, insbesondere als Hash-Wert, zusätzlich die Verwendung der Nummer des Abschnitts und/oder eines eindeutigen Strings, insbesondere einer Bestellnummer, vorgesehen ist.device according to one of the claims 21 to 23, characterized in that as a compressed, in particular as a hash value, in addition the use of the section number and / or a unique one Strings, in particular an order number, is provided. Abfragemodul (4) zum Authentifizieren von Firmware (2) von Geräten (1), insbesondere von Automatisierungsgeräten, • zum Lesen eines Abschnitts (22) einer Firmware (2) eines und/oder mehrerer Geräte (1) und/oder zur Bildung des dem bzw. den Abschnitten (22) entsprechenden Komprimats bzw. der entsprechenden Komprimate, insbesondere eines oder mehrerer Einweg-Hashwerte(s), • zum Lesen und Entschlüsseln, insbesondere mittels eines Public Keys (6), einer Signatur (33) des entsprechenden Abschnitts (22) der Firmware (2), • zum Vergleich des vom Abfragemodul (4) gebildeten Komprimats des Abschnitts (22) mit dem aus der Signatur (33) entschlüsselten Komprimats, wobei der Abschnitt (22) der Firmware (2) authentisch ist, wenn das gebildete Komprimat mit dem entschlüsselten Komprimat übereinstimmt.Query module ( 4 ) for authenticating firmware ( 2 ) of devices ( 1 ), in particular of automation devices, • for reading a section ( 22 ) a firmware ( 2 ) one and / or more devices ( 1 ) and / or the formation of the section (s) ( 22 ) corresponding compressed or the corresponding compressed, in particular one or more one-way hash values (s), • for reading and decrypting, in particular by means of a public key ( 6 ), a signature ( 33 ) of the relevant section ( 22 ) of the firmware ( 2 ), • for comparison of the query module ( 4 ) of the section ( 22 ) with the one from the signature ( 33 ) decrypted compact, the section ( 22 ) of the firmware ( 2 ) is authentic, if the formed Komprimat agrees with the decrypted Komprimat. Abfragemodul nach Anspruch 26, dadurch gekennzeichnet, dass das Abfragemodul ein Kryptografie-Modul zur asymmetrischen Entschlüsselung der Signaturen und/oder zur Bildung der Komprimate, insbesondere von Einweg-Hashwerten aufweist.Polling module according to Claim 26, characterized that the query module is a cryptography module for asymmetric Decryption of Signatures and / or the formation of the compressed, in particular of One-way hash values. Abfragemodul nach einem der Ansprüche 25 oder 26, dadurch gekennzeichnet, dass das Abfragemodul zur Abfrage der Abschnitte der Firmware nach einem Zufallsprinzip und/oder in beliebigen vorgegebenen Reihenfolgen vorgesehen ist.Polling module according to one of claims 25 or 26, characterized in that the interrogation module for interrogating the Sections of the firmware at random and / or in any predetermined sequences is provided.
DE2003150993 2003-10-30 2003-10-30 Firmware authentication method, especially for an automation system, whereby a specific compression element is generated in the form of a single- use hash value that is inserted in the firmware as a digital fingerprint Ceased DE10350993A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE2003150993 DE10350993A1 (en) 2003-10-30 2003-10-30 Firmware authentication method, especially for an automation system, whereby a specific compression element is generated in the form of a single- use hash value that is inserted in the firmware as a digital fingerprint

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2003150993 DE10350993A1 (en) 2003-10-30 2003-10-30 Firmware authentication method, especially for an automation system, whereby a specific compression element is generated in the form of a single- use hash value that is inserted in the firmware as a digital fingerprint

Publications (1)

Publication Number Publication Date
DE10350993A1 true DE10350993A1 (en) 2005-05-25

Family

ID=34485177

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2003150993 Ceased DE10350993A1 (en) 2003-10-30 2003-10-30 Firmware authentication method, especially for an automation system, whereby a specific compression element is generated in the form of a single- use hash value that is inserted in the firmware as a digital fingerprint

Country Status (1)

Country Link
DE (1) DE10350993A1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007049151A1 (en) * 2007-10-12 2009-04-23 Robert Bosch Gmbh Method for implementing automotive application, involves comparing fingerprint of application, which forms application over application data with original fingerprint of application
EP3179400A1 (en) * 2015-12-07 2017-06-14 Ingenico Group Method for loading a computing resource into an electronic device, electronic module and corresponding computer program
US20210385408A1 (en) * 2018-10-24 2021-12-09 Basler Ag Authentication Module for Sensor Data
US11429720B2 (en) 2015-07-23 2022-08-30 Phoenix Contact Gmbh & Co. Kg Method and system for firmware-updating a control device for process control

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6138236A (en) * 1996-07-01 2000-10-24 Sun Microsystems, Inc. Method and apparatus for firmware authentication
US6571335B1 (en) * 1999-04-01 2003-05-27 Intel Corporation System and method for authentication of off-chip processor firmware code
US20030196102A1 (en) * 2002-04-16 2003-10-16 Sony Computer Entertainment America Inc. Method and system for using tamperproof hardware to provide copy protection and online security

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6138236A (en) * 1996-07-01 2000-10-24 Sun Microsystems, Inc. Method and apparatus for firmware authentication
US6571335B1 (en) * 1999-04-01 2003-05-27 Intel Corporation System and method for authentication of off-chip processor firmware code
US20030196102A1 (en) * 2002-04-16 2003-10-16 Sony Computer Entertainment America Inc. Method and system for using tamperproof hardware to provide copy protection and online security

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007049151A1 (en) * 2007-10-12 2009-04-23 Robert Bosch Gmbh Method for implementing automotive application, involves comparing fingerprint of application, which forms application over application data with original fingerprint of application
DE102007049151B4 (en) * 2007-10-12 2014-05-28 Robert Bosch Gmbh Method for carrying out an automotive application
US11429720B2 (en) 2015-07-23 2022-08-30 Phoenix Contact Gmbh & Co. Kg Method and system for firmware-updating a control device for process control
EP3179400A1 (en) * 2015-12-07 2017-06-14 Ingenico Group Method for loading a computing resource into an electronic device, electronic module and corresponding computer program
US20210385408A1 (en) * 2018-10-24 2021-12-09 Basler Ag Authentication Module for Sensor Data

Similar Documents

Publication Publication Date Title
EP3108610B1 (en) Method and system for creating and checking the validity of device certificates
DE69724235T2 (en) Computer system and software protection method
DE13771788T1 (en) Secure authentication in a multiparty system
DE112011100182T5 (en) Transaction check for data security devices
DE102017214359A1 (en) A method for safely replacing a first manufacturer's certificate already placed in a device
CH713421A2 (en) Apparatus and method for generating, revoking and verifying a certificate using a blockchain as certification authority.
DE112005001654T5 (en) Method for transmitting direct-proof private keys to devices by means of a distribution CD
DE69737905T2 (en) Validation of cryptographic public key for smart cards
EP3422628B1 (en) Method, safety device and safety system
DE102009030019B3 (en) System and method for reliable authentication of a device
EP3422274A1 (en) Method for configuring or changing a configuration of a payment terminal and/or for allocating a payment terminal to an operator
DE10026326A1 (en) Method for the cryptographically verifiable identification of a physical unit in an open wireless telecommunications network
EP3412018B1 (en) Method for exchanging messages between security-relevant devices
EP3111609B1 (en) Use of certificates using a positive list
DE102014210282A1 (en) Generate a cryptographic key
DE102009032355A1 (en) Method and device for authenticating components within an ATM
EP3767513B1 (en) Method for secure execution of a remote signature, and security system
DE10350993A1 (en) Firmware authentication method, especially for an automation system, whereby a specific compression element is generated in the form of a single- use hash value that is inserted in the firmware as a digital fingerprint
EP2730050B1 (en) Method for generating and verifying an electronic pseudonymous signature
EP3901714B1 (en) Method for verifying the authenticity of electronic modules of a modular field device of automation technology
DE102019130067B4 (en) Method for carrying out permission-dependent communication between at least one field device in automation technology and an operating device
DE102009058516A1 (en) Apparatus and method for granting access rights to a maintenance functionality
DE102005038106A1 (en) Method for securing the authentication of a portable data carrier against a reader via an insecure communication path
EP3627755A1 (en) Method for secure communication in a communication network having a plurality of units with different security levels
EP3901715B1 (en) Method for verifying the authentic origin of electronic modules of a modular field device of automation technology

Legal Events

Date Code Title Description
OAV Applicant agreed to the publication of the unexamined application as to paragraph 31 lit. 2 z1
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection