DE202016101111U1 - Vorrichtung zur Verteilung und Ausführung von verschlüsselten Programmen - Google Patents
Vorrichtung zur Verteilung und Ausführung von verschlüsselten Programmen Download PDFInfo
- Publication number
- DE202016101111U1 DE202016101111U1 DE202016101111.6U DE202016101111U DE202016101111U1 DE 202016101111 U1 DE202016101111 U1 DE 202016101111U1 DE 202016101111 U DE202016101111 U DE 202016101111U DE 202016101111 U1 DE202016101111 U1 DE 202016101111U1
- Authority
- DE
- Germany
- Prior art keywords
- program
- sequence
- data
- mixing
- crypto module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000006243 chemical reaction Methods 0.000 claims abstract 2
- 239000000203 mixture Substances 0.000 claims description 18
- 230000006870 function Effects 0.000 claims description 13
- 238000004891 communication Methods 0.000 claims description 5
- 238000013507 mapping Methods 0.000 claims description 2
- 230000001419 dependent effect Effects 0.000 claims 1
- 238000009795 derivation Methods 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 238000009826 distribution Methods 0.000 description 2
- BUHVIAUBTBOHAG-FOYDDCNASA-N (2r,3r,4s,5r)-2-[6-[[2-(3,5-dimethoxyphenyl)-2-(2-methylphenyl)ethyl]amino]purin-9-yl]-5-(hydroxymethyl)oxolane-3,4-diol Chemical compound COC1=CC(OC)=CC(C(CNC=2C=3N=CN(C=3N=CN=2)[C@H]2[C@@H]([C@H](O)[C@@H](CO)O2)O)C=2C(=CC=CC=2)C)=C1 BUHVIAUBTBOHAG-FOYDDCNASA-N 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000000034 method Methods 0.000 description 1
- 238000003860 storage Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/14—Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Vorrichtung zur Verteilung und Ausführung von verschlüsselten Programmen (P) – mit einer Rechnereinheit eines Distributors (D), die ein Programm (P) als Folge von Daten und/oder Befehlen aufweist, wobei die Daten und/oder die Befehle in einer in Maschinensprache übersetzten Form vorliegen, – mit einem der Rechnereinheit zugeordneten Kryptomodul (KM) zur Erzeugung einer Mischungsfolge (SP), die unter Anwendung eines Schlüssels (KP) und durch Vermischen von Daten bzw. Befehlen des Programms (P) nach einer vorgegebenen Mischungsvorschrift erzeugt wird, – mit einer Laufzeitumgebung (RTE) eines Zielsystems enthaltend einen Arbeitsspeicher, in dem die Mischungsfolge (SP) übertragbar und gespeichert ist, – mit einem der Laufzeitumgebung (RTE) zugeordneten weiteren Kryptomodul (KM) enthaltend die gleiche Mischungsvorschrift wie die des der Rechnereinheit des Distributors (D) zugeordneten Kryptomoduls (KM), so dass der Programmablauf direkt ohne Umwandlung der Mischungsfolge (SP) in das Programm (P) mit den Daten und/oder Befehlen des Programms (P) ausführbar ist.
Description
- Die Erfindung betrifft eine Vorrichtung zur Verteilung und Ausführung von verschlüsselten Programmen.
- In der vernetzten Kommunikationswelt gewinnt die Absicherung von Informationsverarbeitungsprozessen bzw. Daten zunehmend eine höhere Bedeutung. Bei der Anwendung von Industriesteuerungen, Zahlungstransaktionen, Flug- und Fahrzeugen oder medizinischen Geräten werden Daten nicht nur lokal ausgetauscht, sondern auch über das globale Kommunikationsnetz, beispielsweise Internet. In der
DE 698 33 594 T2 ist eine Rechnerarchitektur mit einer gesicherten Umgebung beschrieben. Die gesicherte Umgebung besteht aus einem gesicherten Prozessor mit externem Speicher, der auf Programmdaten zugreift. Um zu verhindern, dass ein Angreifer in unbefugter Weise ein Programm ausliest (Reverse Engineering), nutzt die bekannte Vorrichtung eine Umordnung bzw. „Verwürfelung” der Daten, aus denen das Programm besteht. Nachteilig an der bekannten Vorrichtung ist, dass die Programmdaten stets in der gesicherten Umgebung verbleiben müssen. - Aufgabe der vorliegenden Erfindung ist es, eine Vorrichtung zur Verteilung und Ausführung von verschlüsselten Programmen derart weiterzubilden, dass die Nutzung von abgesicherter Software in einem Kommunikationsnetz vereinfacht und robuster wird.
- Zur Lösung dieser Aufgabe weist die erfindungsgemäße Vorrichtung die Merkmale des Schutzanspruchs 1 auf.
- Nach der Erfindung wird in einer Rechnereinheit eine Mischungsfolge erzeugt, in der Daten bzw. Befehle eines zu übertragenden Programms nach einer vorgegebenen Mischungsvorschrift in ihrer Reihenfolge verändert werden. Die Mischungsfolge wird dabei mittels eines von einem gesicherten Kryptomodul bereitgestellten Schlüssels abgesichert. Diese Mischungsfolge wird von einem Distributor z. B. über ein Kommunikationsnetz zu einer autorisierten Instanz übertragen. In einer Laufzeitumgebung der autorisierten Instanz wird die Mischungsfolge gespeichert. Zusätzlich wird eine geeignete kryptografische Infrastruktur zum sicheren Austausch oder zur Erzeugung und Ableitung von symmetrischen und/oder asymmetrischen Schlüsseln impliziert. Da die autorisierte Zielinstanz ein Kryptomodul mit den gleichen Funktionen aufweist wie der Distributor, kann die autorisierte Instanz mit dem passenden Schlüssel ohne Umwandlung der Mischungsfolge in das Programm direkt auf die Daten bzw. Befehle des Programms zugreifen. Vorteilhaft brauchen keine Informationen in einer gesicherten Umgebung verbleiben. Weitere Informationen, die zum korrekten Auflösen der Mischungsfolge notwendig sind (z. B. Anzahl der Kollisionen/Rehashes usw.) darf ein Angreifer erlangen, ohne dass dadurch die Datensicherheit signifikant eingeschränkt würde. Erfindungsgemäß erfolgt keine Annahme über die Menge der zu verarbeitenden Informationen, da in der Regel nur Adressen bzw. Indizes verarbeitet werden. Auch wird keine weitere oder besondere Strukturierung des auszuführenden Programms benötigt, wie beispielsweise bestimmte Blöcke oder Ketten von Daten oder Befehlsfolgen.
- Nach einer bevorzugten Ausführungsform der Erfindung liegt das Programm als eine indizierte Folge von Daten und/oder Befehlen vor, so dass für die Mischungsfolge indizierte Werte i des Programms in indizierte Werte j der Mischungsfolge umgerechnet werden.
- Weitere Vorteile der Erfindung ergeben sich aus den weiteren Unteransprüchen.
- Ein Ausführungsbeispiel der Erfindung wird nachfolgend anhand der Zeichnungen näher erläutert.
- Die Figur zeigt: ein Blockschaltbild einer erfindungsgemäßen Vorrichtung.
- Eine erfindungsgemäße Vorrichtung zur Verteilung und Ausführung von verschlüsselten Programmen SP geht davon aus, dass von einem Rechnersystem bzw. Server eines Distributors D ein Programm P einer autorisierten Instanz zur Verfügung gestellt wird, das in einer Laufzeitumgebung RTE der autorisierten Instanz ablaufen soll. Hierzu ist ein verteiltes Zielrechnersystem mit der Laufzeitumgebung RTE mit einer Programmausführungseinheit und adressierbarem Arbeitsspeicher (RAM) vorgesehen. Die Laufzeitumgebung RTE kann als Hardware (Rechner, System on Chip) oder als eine virtuelle Maschine implementiert sein.
- Das Programm P ist vorzugsweise als indizierte Folge von Daten und/oder Befehlen in Klarform ausgeführt. Unter Klarform des Programmes P wird verstanden, dass die Daten bzw. Befehle nach Übersetzung eines Quellcodes in die Maschinensprache der Laufzeitumgebung RTE, also des Zielsystems, vorliegen. Diese übersetzte Form der Daten/Befehle des Programms P liegt somit als Byte-sequenzkodierte Folge von Maschinensprachebefehlen (Opcodes) vor.
- Ferner weist die Vorrichtung ein Kryptomodul KM als Hardware auf, mittels derer eine Kryptofunktion zur Verschlüsselung oder Hashing, beispielsweise mittels AES oder Keyed-hash MAC (HMAC) unter Einbeziehung eines symmetrischen oder asymmetrischen Schlüssels berechnet wird. Vorteilhaft kann hierdurch ein hoher Grad an Sicherheit sowie an relativ hoher Ausführungsgeschwindigkeit erzielt werden. Alternativ kann das Kryptomodul KM auch als eine Software ausgebildet sein.
- Darüber hinaus umfasst die Vorrichtung eine kryptografische Infrastruktur zum sicheren Austausch oder zur Erzeugung und Ableitung von symmetrischen und/oder asymmetrischen Schlüsseln.
- Der Distributor D erzeugt oder erhält einen Ausführungsschlüssel KP zum Schutz des Programms P. Beispielsweise kann der Schlüssel KP von einem Master Key und Hash über das Programm P abgeleitet werden. Der Distributor D erzeugt eine leere Mischungsfolge SP mit der Länge „n·Länge (P)”. Die leere Folge SP weist somit Speicherstellen des gleichen Typs wie des Programms P auf. n ist abhängig von der gewählten Verschlüsselungs-/Hash-Funktion und reduziert mit steigender Größe die Kollisionen. Im Fall einer bijektiven Kryptofunktion ist n = 1.
- Für jeden Index i vom Anfang bis zum Ende des Programms P berechnet eine im Kryptomodul KM befindliche Kryptofunktion auf Basis des Schlüssels KP einen Index icrypt. Aus der Berechnung „icrypt modulo n·Länge P” ergibt sich ein Index j der Mischungsfolge SP. Diese Formel stellt die Mischungsvorschrift dar.
- Alternativ kann zur Erschwerung von Angriffen i nicht zwingend über einen Index von 0 oder 1 bis zur Länge P (–1) verlaufen. Die Laufzeitumgebung RTE kann eine beliebige Verschiebung über beliebige Wertebereiche und Symbole zur Adressierung zulassen.
- Als Folge der Berechnung bekommt die Mischungsfolge SP an der Stelle j den Wert von dem Programm P an der Stelle i zugewiesen. Es gilt folgende Beziehung: SP[j] = P[i]. Somit werden alle Daten bzw. Befehle des Programms P auf eine quasi-zufällige Weise auf die Mischungsfolge SP verteilt, die sich nur mit Hilfe der kryptografischen Funktion und dem passenden Schlüssel auflösen lässt. Eingriffe in oder Veränderungen vom Programm P erfolgen nicht. Die Daten bzw. Opcodes des Programmes P werden nur neu angeordnet.
- Der Distributor D verteilt die Mischungsfolge SP an das Zielsystem bzw. Rechnersystem der autorisierten Instanz. Die Verteilung kann den geeigneten Schutz der Übertragung von der Mischungsfolge SP (Integritäts- und Authentizitätssicherung) sowie den Schlüsselaustausch von KP, zum Beispiel im Falle eines symmetrischen Schlüssels, oder eines Geheimnisses zur Ableitung von KP implizieren.
- Nach Erhalt und Prüfung der gesicherten Übertragung lädt die Laufzeitumgebung RTE die Mischungsfolge SP in ihren Arbeitsspeicher. Ein Prozessor bzw. eine Programmausführungseinheit der Laufzeitumgebung RTE führt die Mischungsfolge SP nun aus wie ein unverschlüsseltes Programm P, nutzt für die Indizierung bzw. Adressierung von Lese- und Schreiboperationen auf den Arbeitsspeicher das Kryptomodul KM, das als Verschlüsselungs- bzw. HMAC-Modul ausgebildet ist. Sowohl den Befehlszähler als auch Zugriffe auf den Datenspeicher bzw. das Datensegment vom Programm P bildet im Kryptomodul KM die gleiche Funktion bzw. Mischungsvorschrift wie im Distributor D von i im Programm P auf einen Index j in der Mischungsfolge SP ab. In der Mischungsfolge SP[j] steht laut der Erzeugungsvorschrift von der Mischungsfolge SP der Befehl bzw. das Datum aus dem Programm P[i]. Ohne dass die Mischungsfolge SP in seine Klarform entsprechend dem Programm P umgewandelt wird, greift der Prozessor des Zielsystems transparent auf die einzelnen Daten-/Befehlsstellen von dem Programm zu (fetch im Taktzyklus) und führt diese aus bzw. verändert sie programmgemäß (execute im Taktzyklus).
- Um eine geeignete Auflösung von Kollisionen zu erlangen, falls im Kryptomodul KM nicht-injektive Verschlüsselungen oder nicht-perfekte Hashes implementiert sind, ist sicherzustellen, dass jeder Index i aus Programm P eindeutig auf ein Index j aus der Mischungsfolge SP abgebildet wird. Hierzu legt die Abbildung von dem Programm P auf die Mischungsfolge SP zusätzlich eine Folge von Kollisionszählern CR (Collision Resolution) an. Diese besitzt die gleiche Länge wie das Programm P und wird mit 0 initialisiert.
- Option 1:
- Bei der Iteration mit i über die Folge P und der Berechnung von j mit einer Kryptofunktion wird CRP[i] jeweils um 1 erhöht und ein neuer Schlüssel abgeleitet, falls das Feld SP[j] bereits belegt ist. Dieser Schritt wird wiederholt, bis eine freie Stelle gefunden ist. In CRP[i] steht danach die Anzahl der Kollisionen bis zur Ablage von P[i].
- Beim Zugriff auf SP während der Ausführung liest RTE in jedem Schritt aus CRP die Anzahl der erforderlichen Schlüsselableitungen und Indexneuberechnungen zum Zugriff auf den Wert von P[i] in SP. Um von i auf das richtige j zu schließen, vollzieht die Laufzeitumgebung die Schritte nach, die während der Generierung von SP zur Kollisionsauflösung nötig waren, d. h. sie führt für jedes i CRP[i] Neuberechnungen von j durch.
- Option 2:
- Falls nach der ersten Berechnung von j als j0 das Feld SP[j0] bereits belegt ist, wird CRP[i] um 1 erhöht und die Konkatenation j0 | CRP[i] gebildet. Mit unverändertem Schlüssel KP und Index j0 wird dann die Kryptofunktion auf die Konkatentation angewandt und liefert einen neuen Index jtmp. Dieser Schritt wird wiederholt, bis eine freie Stelle jtmp in SP gefunden ist. In CRP[i] steht danach die Anzahl der Kollisionen bis zur Ablage von P[i].
- Der Zugriff auf SP erfordert hier dann keine Iteration. Falls CRP[i] > 0, liefert die Verschlüsselung bzw. der Hash von i erst j0, dann mit j0 | CRP[i] direkt den gesuchten Index j in SP.
- ZITATE ENTHALTEN IN DER BESCHREIBUNG
- Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
- Zitierte Patentliteratur
-
- DE 69833594 T2 [0002]
Claims (7)
- Vorrichtung zur Verteilung und Ausführung von verschlüsselten Programmen (P) – mit einer Rechnereinheit eines Distributors (D), die ein Programm (P) als Folge von Daten und/oder Befehlen aufweist, wobei die Daten und/oder die Befehle in einer in Maschinensprache übersetzten Form vorliegen, – mit einem der Rechnereinheit zugeordneten Kryptomodul (KM) zur Erzeugung einer Mischungsfolge (SP), die unter Anwendung eines Schlüssels (KP) und durch Vermischen von Daten bzw. Befehlen des Programms (P) nach einer vorgegebenen Mischungsvorschrift erzeugt wird, – mit einer Laufzeitumgebung (RTE) eines Zielsystems enthaltend einen Arbeitsspeicher, in dem die Mischungsfolge (SP) übertragbar und gespeichert ist, – mit einem der Laufzeitumgebung (RTE) zugeordneten weiteren Kryptomodul (KM) enthaltend die gleiche Mischungsvorschrift wie die des der Rechnereinheit des Distributors (D) zugeordneten Kryptomoduls (KM), so dass der Programmablauf direkt ohne Umwandlung der Mischungsfolge (SP) in das Programm (P) mit den Daten und/oder Befehlen des Programms (P) ausführbar ist.
- Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass das Programm (P) als eine indizierte Folge von Daten und/oder Befehlen vorliegt und dass für jeden indizierten Wert (i) des Programms (P) ein indizierter Wert (j) der Mischungsfolge (SP) berechnet wird, wobei das Kryptomodul (KM) unter Anwendung des Schlüssels (KP) einen kryptografischen Index (icrypt) ermittelt, aus dem entsprechend der Mischungsvorschrift die indizierten Werte (j) der Mischungsfolge (SP) berechenbar sind.
- Vorrichtung nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Mischungsvorschrift eine Funktion beschreibt, die abhängig ist von einer Anzahl der indizierten Werte (i) des Programms (P).
- Vorrichtung nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die Funktion eine Modulo-Funktion oder eine injektive Verschlüsselungs- bzw. perfekte Hash-Funktion ist.
- Vorrichtung nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die Laufzeitumgebung (RTE) in einem verteilten Zielrechnersystem eines Kommunikationsnetzes integriert ist und eine Programmausführungseinheit und einen adressierbaren Arbeitsspeicher aufweist.
- Vorrichtung nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass das Kryptomodul (KM) als eine Hardware ausgebildet ist.
- Vorrichtung nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass zur eindeutigen Abbildung der indizierten Werte (i) des Programms (P) auf die indizierten Werte (j) der Mischungsfolge (SP) eine Folge von Kollisionszählern (CRP) erzeugbar sind.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE202016101111.6U DE202016101111U1 (de) | 2016-03-02 | 2016-03-02 | Vorrichtung zur Verteilung und Ausführung von verschlüsselten Programmen |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE202016101111.6U DE202016101111U1 (de) | 2016-03-02 | 2016-03-02 | Vorrichtung zur Verteilung und Ausführung von verschlüsselten Programmen |
Publications (1)
Publication Number | Publication Date |
---|---|
DE202016101111U1 true DE202016101111U1 (de) | 2016-04-07 |
Family
ID=55802565
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE202016101111.6U Expired - Lifetime DE202016101111U1 (de) | 2016-03-02 | 2016-03-02 | Vorrichtung zur Verteilung und Ausführung von verschlüsselten Programmen |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE202016101111U1 (de) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69833594T2 (de) | 1997-10-10 | 2006-12-28 | General Instrument Corporation | Gesicherter Prozessor mit externem Speicher unter Verwendung von Block-Chaining und Wiederherstellung der Blockreihenfolge |
-
2016
- 2016-03-02 DE DE202016101111.6U patent/DE202016101111U1/de not_active Expired - Lifetime
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69833594T2 (de) | 1997-10-10 | 2006-12-28 | General Instrument Corporation | Gesicherter Prozessor mit externem Speicher unter Verwendung von Block-Chaining und Wiederherstellung der Blockreihenfolge |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3673623B1 (de) | Verfahren und steuersystem zum steuern und/oder überwachen von geräten | |
EP2899714B1 (de) | Gesichertes Bereitstellen eines Schlüssels | |
EP2433241B1 (de) | Verschlüsselungsverfahren | |
DE112017004609T5 (de) | Mehrstufiges Speicherintegritätsverfahren und -vorrichtung | |
DE102009046436A1 (de) | Kryptographisches Hardwaremodul bzw. Verfahren zur Aktualisierung eines kryptographischen Schlüssels | |
DE102009013384A1 (de) | System und Verfahren zur Bereitstellung einer sicheren Anwendungsfragmentierungsumgebung | |
EP2913772A1 (de) | Verfahren und Computersystem zum Schutz eines Computerprogramms gegen Beeinflussung | |
DE102015113468A1 (de) | Datenverarbeitungsvorrichtung und verfahren zum sichern einer datenverarbeitungsvorrichtung gegen angriffe | |
EP3413254A1 (de) | Verfahren und vorrichtung zum bereitstellen eines transaktionsdatensatzes | |
EP3387636B1 (de) | Kryptoalgorithmus mit schlüsselabhängigem maskiertem rechenschritt (sbox-aufruf) | |
DE102016210788A1 (de) | Komponente zur Verarbeitung eines schützenswerten Datums und Verfahren zur Umsetzung einer Sicherheitsfunktion zum Schutz eines schützenswerten Datums in einer solchen Komponente | |
DE102009052456A1 (de) | Verfahren und System zur beschleunigten Entschlüsselung von kryptographisch geschützten Nutzdateneinheiten | |
EP3576001A1 (de) | Computerimplementiertes verfahren zum übergeben eines datenstrings von einer anwendung an eine datenschutzeinrichtung | |
DE102016204684A1 (de) | Verfahren und Einrichtung zum Bereitstellen einer kryptographischen Sicherheitsfunktion für den Betrieb eines Geräts | |
DE112019006051T5 (de) | Sicheres-rechnen-einrichtung und client-einrichtung | |
DE102013202322A1 (de) | Verfahren zur verschlüsselten Datenübertragung zwischen zwei Komponenten eines Steuergeräts | |
DE202016101111U1 (de) | Vorrichtung zur Verteilung und Ausführung von verschlüsselten Programmen | |
DE102015208899A1 (de) | Vorrichtung und Verfahren zur flexiblen Erzeugung von kryptographischen privaten Schlüsseln und Gerät mit flexibel erzeugten kryptographischen privaten Schlüsseln | |
DE102020216030A1 (de) | Verfahren zum abgesicherten Start einer Recheneinheit | |
EP2184695A1 (de) | Verfahren zum Kombinieren von Daten mit einer zur Verarbeitung der Daten vorgesehenen Vorrichtung, korrespondierende Funktionalität zur Ausführung einzelner Schritte des Verfahrens und Computerprogram zur Implementierung des Verfahrens | |
DE102008054627A1 (de) | Steuergerät mit dem Verfahren zum Manipulationsschutz Computerprogramm, Computerprogrammprodukt | |
DE102014216392A1 (de) | Symmetrisches Iteriertes Blockchiffrierverfahren und entsprechende Vorrichtung | |
EP2648125B1 (de) | Verfahren zur Autorisierung eines Programmablaufs | |
WO2018153559A1 (de) | Verfahren und validierungseinheit zum steuern des ladens von in it-systemen, insbesondere eingebetteten systemen, benutzbaren krypto-schlüsseln, insbesondere "key blobs" | |
DE102022203327A1 (de) | Verfahren und Vorrichtung zum Verarbeiten von mit einem Sicherheitsmodul assoziierten Daten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R207 | Utility model specification | ||
R150 | Utility model maintained after payment of first maintenance fee after three years | ||
R157 | Lapse of ip right after 6 years | ||
R081 | Change of applicant/patentee |
Owner name: "MJM GMBH", DE Free format text: FORMER OWNER: OMP TELEMATICS GMBH, 33102 PADERBORN, DE |
|
R082 | Change of representative |