DE202016101111U1 - Vorrichtung zur Verteilung und Ausführung von verschlüsselten Programmen - Google Patents

Vorrichtung zur Verteilung und Ausführung von verschlüsselten Programmen Download PDF

Info

Publication number
DE202016101111U1
DE202016101111U1 DE202016101111.6U DE202016101111U DE202016101111U1 DE 202016101111 U1 DE202016101111 U1 DE 202016101111U1 DE 202016101111 U DE202016101111 U DE 202016101111U DE 202016101111 U1 DE202016101111 U1 DE 202016101111U1
Authority
DE
Germany
Prior art keywords
program
sequence
data
mixing
crypto module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE202016101111.6U
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
"MJM GMBH", DE
Original Assignee
OMP TELEMATICS GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by OMP TELEMATICS GmbH filed Critical OMP TELEMATICS GmbH
Priority to DE202016101111.6U priority Critical patent/DE202016101111U1/de
Publication of DE202016101111U1 publication Critical patent/DE202016101111U1/de
Expired - Lifetime legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/14Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Vorrichtung zur Verteilung und Ausführung von verschlüsselten Programmen (P) – mit einer Rechnereinheit eines Distributors (D), die ein Programm (P) als Folge von Daten und/oder Befehlen aufweist, wobei die Daten und/oder die Befehle in einer in Maschinensprache übersetzten Form vorliegen, – mit einem der Rechnereinheit zugeordneten Kryptomodul (KM) zur Erzeugung einer Mischungsfolge (SP), die unter Anwendung eines Schlüssels (KP) und durch Vermischen von Daten bzw. Befehlen des Programms (P) nach einer vorgegebenen Mischungsvorschrift erzeugt wird, – mit einer Laufzeitumgebung (RTE) eines Zielsystems enthaltend einen Arbeitsspeicher, in dem die Mischungsfolge (SP) übertragbar und gespeichert ist, – mit einem der Laufzeitumgebung (RTE) zugeordneten weiteren Kryptomodul (KM) enthaltend die gleiche Mischungsvorschrift wie die des der Rechnereinheit des Distributors (D) zugeordneten Kryptomoduls (KM), so dass der Programmablauf direkt ohne Umwandlung der Mischungsfolge (SP) in das Programm (P) mit den Daten und/oder Befehlen des Programms (P) ausführbar ist.

Description

  • Die Erfindung betrifft eine Vorrichtung zur Verteilung und Ausführung von verschlüsselten Programmen.
  • In der vernetzten Kommunikationswelt gewinnt die Absicherung von Informationsverarbeitungsprozessen bzw. Daten zunehmend eine höhere Bedeutung. Bei der Anwendung von Industriesteuerungen, Zahlungstransaktionen, Flug- und Fahrzeugen oder medizinischen Geräten werden Daten nicht nur lokal ausgetauscht, sondern auch über das globale Kommunikationsnetz, beispielsweise Internet. In der DE 698 33 594 T2 ist eine Rechnerarchitektur mit einer gesicherten Umgebung beschrieben. Die gesicherte Umgebung besteht aus einem gesicherten Prozessor mit externem Speicher, der auf Programmdaten zugreift. Um zu verhindern, dass ein Angreifer in unbefugter Weise ein Programm ausliest (Reverse Engineering), nutzt die bekannte Vorrichtung eine Umordnung bzw. „Verwürfelung” der Daten, aus denen das Programm besteht. Nachteilig an der bekannten Vorrichtung ist, dass die Programmdaten stets in der gesicherten Umgebung verbleiben müssen.
  • Aufgabe der vorliegenden Erfindung ist es, eine Vorrichtung zur Verteilung und Ausführung von verschlüsselten Programmen derart weiterzubilden, dass die Nutzung von abgesicherter Software in einem Kommunikationsnetz vereinfacht und robuster wird.
  • Zur Lösung dieser Aufgabe weist die erfindungsgemäße Vorrichtung die Merkmale des Schutzanspruchs 1 auf.
  • Nach der Erfindung wird in einer Rechnereinheit eine Mischungsfolge erzeugt, in der Daten bzw. Befehle eines zu übertragenden Programms nach einer vorgegebenen Mischungsvorschrift in ihrer Reihenfolge verändert werden. Die Mischungsfolge wird dabei mittels eines von einem gesicherten Kryptomodul bereitgestellten Schlüssels abgesichert. Diese Mischungsfolge wird von einem Distributor z. B. über ein Kommunikationsnetz zu einer autorisierten Instanz übertragen. In einer Laufzeitumgebung der autorisierten Instanz wird die Mischungsfolge gespeichert. Zusätzlich wird eine geeignete kryptografische Infrastruktur zum sicheren Austausch oder zur Erzeugung und Ableitung von symmetrischen und/oder asymmetrischen Schlüsseln impliziert. Da die autorisierte Zielinstanz ein Kryptomodul mit den gleichen Funktionen aufweist wie der Distributor, kann die autorisierte Instanz mit dem passenden Schlüssel ohne Umwandlung der Mischungsfolge in das Programm direkt auf die Daten bzw. Befehle des Programms zugreifen. Vorteilhaft brauchen keine Informationen in einer gesicherten Umgebung verbleiben. Weitere Informationen, die zum korrekten Auflösen der Mischungsfolge notwendig sind (z. B. Anzahl der Kollisionen/Rehashes usw.) darf ein Angreifer erlangen, ohne dass dadurch die Datensicherheit signifikant eingeschränkt würde. Erfindungsgemäß erfolgt keine Annahme über die Menge der zu verarbeitenden Informationen, da in der Regel nur Adressen bzw. Indizes verarbeitet werden. Auch wird keine weitere oder besondere Strukturierung des auszuführenden Programms benötigt, wie beispielsweise bestimmte Blöcke oder Ketten von Daten oder Befehlsfolgen.
  • Nach einer bevorzugten Ausführungsform der Erfindung liegt das Programm als eine indizierte Folge von Daten und/oder Befehlen vor, so dass für die Mischungsfolge indizierte Werte i des Programms in indizierte Werte j der Mischungsfolge umgerechnet werden.
  • Weitere Vorteile der Erfindung ergeben sich aus den weiteren Unteransprüchen.
  • Ein Ausführungsbeispiel der Erfindung wird nachfolgend anhand der Zeichnungen näher erläutert.
  • Die Figur zeigt: ein Blockschaltbild einer erfindungsgemäßen Vorrichtung.
  • Eine erfindungsgemäße Vorrichtung zur Verteilung und Ausführung von verschlüsselten Programmen SP geht davon aus, dass von einem Rechnersystem bzw. Server eines Distributors D ein Programm P einer autorisierten Instanz zur Verfügung gestellt wird, das in einer Laufzeitumgebung RTE der autorisierten Instanz ablaufen soll. Hierzu ist ein verteiltes Zielrechnersystem mit der Laufzeitumgebung RTE mit einer Programmausführungseinheit und adressierbarem Arbeitsspeicher (RAM) vorgesehen. Die Laufzeitumgebung RTE kann als Hardware (Rechner, System on Chip) oder als eine virtuelle Maschine implementiert sein.
  • Das Programm P ist vorzugsweise als indizierte Folge von Daten und/oder Befehlen in Klarform ausgeführt. Unter Klarform des Programmes P wird verstanden, dass die Daten bzw. Befehle nach Übersetzung eines Quellcodes in die Maschinensprache der Laufzeitumgebung RTE, also des Zielsystems, vorliegen. Diese übersetzte Form der Daten/Befehle des Programms P liegt somit als Byte-sequenzkodierte Folge von Maschinensprachebefehlen (Opcodes) vor.
  • Ferner weist die Vorrichtung ein Kryptomodul KM als Hardware auf, mittels derer eine Kryptofunktion zur Verschlüsselung oder Hashing, beispielsweise mittels AES oder Keyed-hash MAC (HMAC) unter Einbeziehung eines symmetrischen oder asymmetrischen Schlüssels berechnet wird. Vorteilhaft kann hierdurch ein hoher Grad an Sicherheit sowie an relativ hoher Ausführungsgeschwindigkeit erzielt werden. Alternativ kann das Kryptomodul KM auch als eine Software ausgebildet sein.
  • Darüber hinaus umfasst die Vorrichtung eine kryptografische Infrastruktur zum sicheren Austausch oder zur Erzeugung und Ableitung von symmetrischen und/oder asymmetrischen Schlüsseln.
  • Der Distributor D erzeugt oder erhält einen Ausführungsschlüssel KP zum Schutz des Programms P. Beispielsweise kann der Schlüssel KP von einem Master Key und Hash über das Programm P abgeleitet werden. Der Distributor D erzeugt eine leere Mischungsfolge SP mit der Länge „n·Länge (P)”. Die leere Folge SP weist somit Speicherstellen des gleichen Typs wie des Programms P auf. n ist abhängig von der gewählten Verschlüsselungs-/Hash-Funktion und reduziert mit steigender Größe die Kollisionen. Im Fall einer bijektiven Kryptofunktion ist n = 1.
  • Für jeden Index i vom Anfang bis zum Ende des Programms P berechnet eine im Kryptomodul KM befindliche Kryptofunktion auf Basis des Schlüssels KP einen Index icrypt. Aus der Berechnung „icrypt modulo n·Länge P” ergibt sich ein Index j der Mischungsfolge SP. Diese Formel stellt die Mischungsvorschrift dar.
  • Alternativ kann zur Erschwerung von Angriffen i nicht zwingend über einen Index von 0 oder 1 bis zur Länge P (–1) verlaufen. Die Laufzeitumgebung RTE kann eine beliebige Verschiebung über beliebige Wertebereiche und Symbole zur Adressierung zulassen.
  • Als Folge der Berechnung bekommt die Mischungsfolge SP an der Stelle j den Wert von dem Programm P an der Stelle i zugewiesen. Es gilt folgende Beziehung: SP[j] = P[i]. Somit werden alle Daten bzw. Befehle des Programms P auf eine quasi-zufällige Weise auf die Mischungsfolge SP verteilt, die sich nur mit Hilfe der kryptografischen Funktion und dem passenden Schlüssel auflösen lässt. Eingriffe in oder Veränderungen vom Programm P erfolgen nicht. Die Daten bzw. Opcodes des Programmes P werden nur neu angeordnet.
  • Der Distributor D verteilt die Mischungsfolge SP an das Zielsystem bzw. Rechnersystem der autorisierten Instanz. Die Verteilung kann den geeigneten Schutz der Übertragung von der Mischungsfolge SP (Integritäts- und Authentizitätssicherung) sowie den Schlüsselaustausch von KP, zum Beispiel im Falle eines symmetrischen Schlüssels, oder eines Geheimnisses zur Ableitung von KP implizieren.
  • Nach Erhalt und Prüfung der gesicherten Übertragung lädt die Laufzeitumgebung RTE die Mischungsfolge SP in ihren Arbeitsspeicher. Ein Prozessor bzw. eine Programmausführungseinheit der Laufzeitumgebung RTE führt die Mischungsfolge SP nun aus wie ein unverschlüsseltes Programm P, nutzt für die Indizierung bzw. Adressierung von Lese- und Schreiboperationen auf den Arbeitsspeicher das Kryptomodul KM, das als Verschlüsselungs- bzw. HMAC-Modul ausgebildet ist. Sowohl den Befehlszähler als auch Zugriffe auf den Datenspeicher bzw. das Datensegment vom Programm P bildet im Kryptomodul KM die gleiche Funktion bzw. Mischungsvorschrift wie im Distributor D von i im Programm P auf einen Index j in der Mischungsfolge SP ab. In der Mischungsfolge SP[j] steht laut der Erzeugungsvorschrift von der Mischungsfolge SP der Befehl bzw. das Datum aus dem Programm P[i]. Ohne dass die Mischungsfolge SP in seine Klarform entsprechend dem Programm P umgewandelt wird, greift der Prozessor des Zielsystems transparent auf die einzelnen Daten-/Befehlsstellen von dem Programm zu (fetch im Taktzyklus) und führt diese aus bzw. verändert sie programmgemäß (execute im Taktzyklus).
  • Um eine geeignete Auflösung von Kollisionen zu erlangen, falls im Kryptomodul KM nicht-injektive Verschlüsselungen oder nicht-perfekte Hashes implementiert sind, ist sicherzustellen, dass jeder Index i aus Programm P eindeutig auf ein Index j aus der Mischungsfolge SP abgebildet wird. Hierzu legt die Abbildung von dem Programm P auf die Mischungsfolge SP zusätzlich eine Folge von Kollisionszählern CR (Collision Resolution) an. Diese besitzt die gleiche Länge wie das Programm P und wird mit 0 initialisiert.
  • Option 1:
  • Bei der Iteration mit i über die Folge P und der Berechnung von j mit einer Kryptofunktion wird CRP[i] jeweils um 1 erhöht und ein neuer Schlüssel abgeleitet, falls das Feld SP[j] bereits belegt ist. Dieser Schritt wird wiederholt, bis eine freie Stelle gefunden ist. In CRP[i] steht danach die Anzahl der Kollisionen bis zur Ablage von P[i].
  • Beim Zugriff auf SP während der Ausführung liest RTE in jedem Schritt aus CRP die Anzahl der erforderlichen Schlüsselableitungen und Indexneuberechnungen zum Zugriff auf den Wert von P[i] in SP. Um von i auf das richtige j zu schließen, vollzieht die Laufzeitumgebung die Schritte nach, die während der Generierung von SP zur Kollisionsauflösung nötig waren, d. h. sie führt für jedes i CRP[i] Neuberechnungen von j durch.
  • Option 2:
  • Falls nach der ersten Berechnung von j als j0 das Feld SP[j0] bereits belegt ist, wird CRP[i] um 1 erhöht und die Konkatenation j0 | CRP[i] gebildet. Mit unverändertem Schlüssel KP und Index j0 wird dann die Kryptofunktion auf die Konkatentation angewandt und liefert einen neuen Index jtmp. Dieser Schritt wird wiederholt, bis eine freie Stelle jtmp in SP gefunden ist. In CRP[i] steht danach die Anzahl der Kollisionen bis zur Ablage von P[i].
  • Der Zugriff auf SP erfordert hier dann keine Iteration. Falls CRP[i] > 0, liefert die Verschlüsselung bzw. der Hash von i erst j0, dann mit j0 | CRP[i] direkt den gesuchten Index j in SP.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • DE 69833594 T2 [0002]

Claims (7)

  1. Vorrichtung zur Verteilung und Ausführung von verschlüsselten Programmen (P) – mit einer Rechnereinheit eines Distributors (D), die ein Programm (P) als Folge von Daten und/oder Befehlen aufweist, wobei die Daten und/oder die Befehle in einer in Maschinensprache übersetzten Form vorliegen, – mit einem der Rechnereinheit zugeordneten Kryptomodul (KM) zur Erzeugung einer Mischungsfolge (SP), die unter Anwendung eines Schlüssels (KP) und durch Vermischen von Daten bzw. Befehlen des Programms (P) nach einer vorgegebenen Mischungsvorschrift erzeugt wird, – mit einer Laufzeitumgebung (RTE) eines Zielsystems enthaltend einen Arbeitsspeicher, in dem die Mischungsfolge (SP) übertragbar und gespeichert ist, – mit einem der Laufzeitumgebung (RTE) zugeordneten weiteren Kryptomodul (KM) enthaltend die gleiche Mischungsvorschrift wie die des der Rechnereinheit des Distributors (D) zugeordneten Kryptomoduls (KM), so dass der Programmablauf direkt ohne Umwandlung der Mischungsfolge (SP) in das Programm (P) mit den Daten und/oder Befehlen des Programms (P) ausführbar ist.
  2. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass das Programm (P) als eine indizierte Folge von Daten und/oder Befehlen vorliegt und dass für jeden indizierten Wert (i) des Programms (P) ein indizierter Wert (j) der Mischungsfolge (SP) berechnet wird, wobei das Kryptomodul (KM) unter Anwendung des Schlüssels (KP) einen kryptografischen Index (icrypt) ermittelt, aus dem entsprechend der Mischungsvorschrift die indizierten Werte (j) der Mischungsfolge (SP) berechenbar sind.
  3. Vorrichtung nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Mischungsvorschrift eine Funktion beschreibt, die abhängig ist von einer Anzahl der indizierten Werte (i) des Programms (P).
  4. Vorrichtung nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die Funktion eine Modulo-Funktion oder eine injektive Verschlüsselungs- bzw. perfekte Hash-Funktion ist.
  5. Vorrichtung nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die Laufzeitumgebung (RTE) in einem verteilten Zielrechnersystem eines Kommunikationsnetzes integriert ist und eine Programmausführungseinheit und einen adressierbaren Arbeitsspeicher aufweist.
  6. Vorrichtung nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass das Kryptomodul (KM) als eine Hardware ausgebildet ist.
  7. Vorrichtung nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass zur eindeutigen Abbildung der indizierten Werte (i) des Programms (P) auf die indizierten Werte (j) der Mischungsfolge (SP) eine Folge von Kollisionszählern (CRP) erzeugbar sind.
DE202016101111.6U 2016-03-02 2016-03-02 Vorrichtung zur Verteilung und Ausführung von verschlüsselten Programmen Expired - Lifetime DE202016101111U1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE202016101111.6U DE202016101111U1 (de) 2016-03-02 2016-03-02 Vorrichtung zur Verteilung und Ausführung von verschlüsselten Programmen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE202016101111.6U DE202016101111U1 (de) 2016-03-02 2016-03-02 Vorrichtung zur Verteilung und Ausführung von verschlüsselten Programmen

Publications (1)

Publication Number Publication Date
DE202016101111U1 true DE202016101111U1 (de) 2016-04-07

Family

ID=55802565

Family Applications (1)

Application Number Title Priority Date Filing Date
DE202016101111.6U Expired - Lifetime DE202016101111U1 (de) 2016-03-02 2016-03-02 Vorrichtung zur Verteilung und Ausführung von verschlüsselten Programmen

Country Status (1)

Country Link
DE (1) DE202016101111U1 (de)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69833594T2 (de) 1997-10-10 2006-12-28 General Instrument Corporation Gesicherter Prozessor mit externem Speicher unter Verwendung von Block-Chaining und Wiederherstellung der Blockreihenfolge

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69833594T2 (de) 1997-10-10 2006-12-28 General Instrument Corporation Gesicherter Prozessor mit externem Speicher unter Verwendung von Block-Chaining und Wiederherstellung der Blockreihenfolge

Similar Documents

Publication Publication Date Title
EP3673623B1 (de) Verfahren und steuersystem zum steuern und/oder überwachen von geräten
EP2899714B1 (de) Gesichertes Bereitstellen eines Schlüssels
EP2433241B1 (de) Verschlüsselungsverfahren
DE112017004609T5 (de) Mehrstufiges Speicherintegritätsverfahren und -vorrichtung
DE102009046436A1 (de) Kryptographisches Hardwaremodul bzw. Verfahren zur Aktualisierung eines kryptographischen Schlüssels
DE102009013384A1 (de) System und Verfahren zur Bereitstellung einer sicheren Anwendungsfragmentierungsumgebung
EP2913772A1 (de) Verfahren und Computersystem zum Schutz eines Computerprogramms gegen Beeinflussung
DE102015113468A1 (de) Datenverarbeitungsvorrichtung und verfahren zum sichern einer datenverarbeitungsvorrichtung gegen angriffe
EP3413254A1 (de) Verfahren und vorrichtung zum bereitstellen eines transaktionsdatensatzes
EP3387636B1 (de) Kryptoalgorithmus mit schlüsselabhängigem maskiertem rechenschritt (sbox-aufruf)
DE102016210788A1 (de) Komponente zur Verarbeitung eines schützenswerten Datums und Verfahren zur Umsetzung einer Sicherheitsfunktion zum Schutz eines schützenswerten Datums in einer solchen Komponente
DE102009052456A1 (de) Verfahren und System zur beschleunigten Entschlüsselung von kryptographisch geschützten Nutzdateneinheiten
EP3576001A1 (de) Computerimplementiertes verfahren zum übergeben eines datenstrings von einer anwendung an eine datenschutzeinrichtung
DE102016204684A1 (de) Verfahren und Einrichtung zum Bereitstellen einer kryptographischen Sicherheitsfunktion für den Betrieb eines Geräts
DE112019006051T5 (de) Sicheres-rechnen-einrichtung und client-einrichtung
DE102013202322A1 (de) Verfahren zur verschlüsselten Datenübertragung zwischen zwei Komponenten eines Steuergeräts
DE202016101111U1 (de) Vorrichtung zur Verteilung und Ausführung von verschlüsselten Programmen
DE102015208899A1 (de) Vorrichtung und Verfahren zur flexiblen Erzeugung von kryptographischen privaten Schlüsseln und Gerät mit flexibel erzeugten kryptographischen privaten Schlüsseln
DE102020216030A1 (de) Verfahren zum abgesicherten Start einer Recheneinheit
EP2184695A1 (de) Verfahren zum Kombinieren von Daten mit einer zur Verarbeitung der Daten vorgesehenen Vorrichtung, korrespondierende Funktionalität zur Ausführung einzelner Schritte des Verfahrens und Computerprogram zur Implementierung des Verfahrens
DE102008054627A1 (de) Steuergerät mit dem Verfahren zum Manipulationsschutz Computerprogramm, Computerprogrammprodukt
DE102014216392A1 (de) Symmetrisches Iteriertes Blockchiffrierverfahren und entsprechende Vorrichtung
EP2648125B1 (de) Verfahren zur Autorisierung eines Programmablaufs
WO2018153559A1 (de) Verfahren und validierungseinheit zum steuern des ladens von in it-systemen, insbesondere eingebetteten systemen, benutzbaren krypto-schlüsseln, insbesondere "key blobs"
DE102022203327A1 (de) Verfahren und Vorrichtung zum Verarbeiten von mit einem Sicherheitsmodul assoziierten Daten

Legal Events

Date Code Title Description
R207 Utility model specification
R150 Utility model maintained after payment of first maintenance fee after three years
R157 Lapse of ip right after 6 years
R081 Change of applicant/patentee

Owner name: "MJM GMBH", DE

Free format text: FORMER OWNER: OMP TELEMATICS GMBH, 33102 PADERBORN, DE

R082 Change of representative