WO2015003943A1 - Hinterlegen mindestens eines berechenbaren integritätsmesswertes in einem speicherbereich eines speichers - Google Patents

Hinterlegen mindestens eines berechenbaren integritätsmesswertes in einem speicherbereich eines speichers Download PDF

Info

Publication number
WO2015003943A1
WO2015003943A1 PCT/EP2014/063827 EP2014063827W WO2015003943A1 WO 2015003943 A1 WO2015003943 A1 WO 2015003943A1 EP 2014063827 W EP2014063827 W EP 2014063827W WO 2015003943 A1 WO2015003943 A1 WO 2015003943A1
Authority
WO
WIPO (PCT)
Prior art keywords
integrity
memory
value
memory area
component
Prior art date
Application number
PCT/EP2014/063827
Other languages
English (en)
French (fr)
Inventor
Rainer Falk
Steffen Fries
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Publication of WO2015003943A1 publication Critical patent/WO2015003943A1/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Definitions

  • the invention relates to a method and an apparatus for depositing at least one predictable integrity measurement ⁇ value in a first memory area of a memory of a component.
  • a TPM chip may provide secure information about a device or system configuration. He can issue a so-called attestation or a certificate for the configuration of the system.
  • a platform configuration register or platform configuration register is set up to provide values that provide information about a specific configuration status and startup history of a device. As such , a value of a platform configuration register or a platform configuration register, or PCR for short, is digitally signed by the trusted platform module. The content or value of the PCR results from a concatenation of so-called measurements or measurements calculated using a cryptographic hash function.
  • a measurement is the hash value of a software module calculated by means of a hash function.
  • the hash value of the individual software modules must be calculated, which is a large amount of time.
  • the calculated PCR value depends not only on the software modules themselves, but also on the order in which they are loaded. Even if the software version is identical, different PCR values can result if a non- deterministic start of software modules. A non-deterministic behavior in a boot or startup process is especially due to various pro ⁇ processes before with different timing behavior.
  • the object of the present invention is to provide a method and apparatus for facilitating verification of component integrity.
  • the at least one calculable integrity measured value is determined as the check value of a software module of the component and stored in the first memory area by an unchangeable write unit.
  • Integrity measurements or so-called Integrity Measurements are calculated in particular as the checksum of individual software modules.
  • hash chain which contains the information about the platform configuration.
  • the hash chain is calculated during loading of software modules, in particular during booting.
  • a program memory or configuration memory such as a ROM, flash memory, or EEPROM
  • Storing integrity measurements in a program memory or configuration memory does not recalculate the values at each boot. Nevertheless, the values are correct, since the program memory or configuration memory can not be modified during operation. This is especially true for the program memory of an embedded system or embedded system.
  • the proposed method allows an accelerated boot process, in which in particular the computing steps for calculating a hash chain are not necessary.
  • a respective integrity measured value is stored as the content of a platform configuration register or Platform Configuration Register, or PCR for short.
  • a PCR value is deterministic, i. not dependent on the specific sequence of a boot process. This simplifies the evaluation of the PCR since a known deterministic PCR value is valid for a definable configuration level.
  • an updated integrity measurement value can be stored in particular for every nth boot process.
  • the at least one calculable integrity value is stored if an update of the software module is detected. If an update of the software module, such as a firmware update is performed, a berechenba ⁇ rer integrity measurement value or written more predictable Integri ⁇ tuschsmesshong in the memory. Likewise, for example, a modifying a Konfigurationsspei ⁇ Chers, an adjusted value of the integrity measurement Adjustkonfigu ⁇ ration may be stored in an update or modification of a device configuration. According to a further development, the at least one calculable integrity measured value is precalculated and predefined for the invariable writing unit together with an update.
  • New integrity measurements to be filed which are valid for an updated version of the software module, can be part of a firmware image, for example, and can be stored in the program memory of the embedded system during the import of a firmware update.
  • a firmware is software that is functionally firmly connected to a hardware. It is usually stored in ei ⁇ nem flash memory, an EPROM, EEPROM or ROM and is difficult to replace by a user. It can involve the operating software of a component or software of a computer to load an operating system han ⁇ spindles.
  • the at least one calculable integrity measured value is encoded as data structure into an updating information.
  • an integrity measurement value of a firmware update can be encoded into a software update information.
  • the integrity measure may be a manifest file, a digital signature data structure, such as the Public Key Cryptography Standards PKCS # 7 Cryptographic Message Syntax Standard specification, or a digital certificate, such as the Standard X.509, to be encoded.
  • PKCS # 7 Public Key Cryptography Standards
  • a digital certificate such as the Standard X.509
  • an associated firmware image can be unambiguously identified on the basis of the integrity measurement value or a Platform Configuration Register.
  • the at least one bere ⁇ chenbare integrity measurement value is calculated by the component during egg ⁇ nes import process the update.
  • the integrity measured value can be stored or calculated and stored at a first system start after a firmware update.
  • the at least one bere ⁇ chenbare integrity measurement value is calculated during the Aktuali ⁇ tion following startup and / or vomit ⁇ chert. This can ensure that the register contents of Plat form ⁇ Configuration Registers are updated at a Aktuali ⁇ tion of the software module. This can be done by means of a calculation during the updating process and subsequent storage or by reading out an information within the update information and subsequent storage.
  • the component is an embedded system whose memory has firmware.
  • a program memory of an embedded system or embedded system is, for example, in contrast to a fixed ⁇ plate in a conventional PC, not modifiable during operation. In this way, the integrity can be ensured on the basis of integrity measured values of an embedded system, without the integrity measurement values having to be recalculated with each booting process.
  • the unchangeable ⁇ write unit is designed as a firmware update function and the firmware update function may include a more Programmspei- and describe the first memory area as the sole unit.
  • a firmware update feature or firmware update feature is not part of the firmware image and typically can not be replaced. This reliably ge ⁇ ensured that, for example, a malicious operation ⁇ software can not change the program memory.
  • the firmware determines at least one second calculable integrity measured value as a configuration test value of a configuration and stores it in a second memory area.
  • the component can store a second calculable integrity measured value of any software module in the second memory area.
  • the software module asks the Minim ⁇ least one predictable integrity measurement value for checking an integrity from.
  • various applications can be realized. It can in particular a confirmation or attestation over a verified integrity.
  • the software module such as the firmware, has read access to the Platform Configuration Register. Thus, the firmware queries the currently valid integrity measured value.
  • an integrity of the update is checked by the component during a secure boot.
  • This can be a so-called trusted boot, ie a secure booting or loading of an operating system. It checks the integrity of the boot image before loading and running it. This has the advantage that a manipulated program memory is recognized at boot time.
  • information about a platform configuration is communicated to an external system via a confirmation.
  • a platform configuration or device configuration may represent reference information for a platform integrity monitor. It can be software-based or hardware-based monitoring at runtime on the embedded device.
  • the invention further relates to a device for storing at least one calculable integrity measured value, comprising a component having a memory and at least one memory area of the memory, a software module of the component, wherein the at least one calculable integrity measured value can be determined as the test value of the software module and an unchangeable write unit for Deposit of the at least one computable integrity measurement value in the memory area.
  • the apparatus further comprises at least one further ⁇ A standardized for performing a method according to the above beschrie ⁇ surrounded embodiments and further developments.
  • Figure 1 is a schematic representation of a flowchart of the method according to a first belongingsbei ⁇ game of the invention
  • Figure 2 is a schematic representation of a component
  • FIG. 1 shows steps S1 to S5 for a method for storing at least one calculable integrity measured value.
  • a memory in this example, a elekt ⁇ driven erasable programmable read-only memory, and EEPROM, EEPROM short called, divided into several storage areas.
  • the read-only memory is realized in a variant as a flash memory.
  • an update routine is angesto ⁇ SEN.
  • An update routine in this example is a firmware update routine. This updates a firmware in memory. During a boot process to update the firmware, the update routine is started. A deposited on the memory
  • Bootloader which performs for booting or starting especially after a power-on, can not be updated in the example described.
  • the firmware update routine can not be updated.
  • the firmware update routine describes a memory area, the firmware partition. This will put the updated version of the firmware in memory.
  • the memory is in particular a memory of an embedded system or embedded system. It may in particular firmware to an operating system of an embedded system, such as a controller within a control system, han ⁇ spindles.
  • the firmware is checked and loaded.
  • a secure boot can be performed, that is to say a secure boot process in which the integrity of the firmware image is checked before the execution control is transferred to the firmware.
  • the firmware is loaded directly.
  • a Platform Configuration Register a Platform Configuration Register
  • integrity measurements or Integrity Measurements are stored in the platform configuration register.
  • the re ⁇ gister can only be described by the firmware update routine. It is not intended to be able to store integrity measurements in the register by other components.
  • the firmware can read access to the platform configuration register.
  • one or more integrity metrics in ⁇ platform configuration register updated, that is, at least one of updated integrity measurement value is stored in ITAkonfigu ⁇ rationsregister.
  • a fourth step S4 the firmware queries the integrity measure (s) in the platform configuration register.
  • the firmware performs an integrity check based on the Integrity Measurements stored in the register.
  • a configuration of the embedded system is updated. For example, can be changed by the firmware at runtime con ⁇ figuration memory and this can especially happen administration ⁇ interfaces.
  • a separate, second memory area is provided, in which an integration test value of a configuration is stored. This is surement to a second bere ⁇ chenbaren integrity measurement value or a second Integrity MEA.
  • This second platform configuration register allows read-only access to the firmware of the embedded system.
  • the firmware has write access to the second platform configuration register for storing the second integrity measure.
  • a program code for execution tion of an application in turn has read access to the corresponding Re ⁇ gister only.
  • FIG. 2 shows schematically how a memory S of a component ES, in particular of an embedded system, can be designed.
  • the memory S has a first memory area PCR1.
  • the first memory area PCR1 is a Platform Configuration Register or Platform Configuration Register. It contains at least one computable integrity measure IM.
  • the integrity measurement value IM and the Integrity Measurement represents a check value of a software module 30, wherein the software module 30 is vomit ⁇ chert on the memory of the S component ES.
  • the computable integrity measured value IM represents, in particular, a check value of a firmware FW or a firmware image.
  • the first memory area PCR1 is, in particular, a platform configuration register which can only be replaced by an unchangeable write unit 20, in particular a firmware Update routine is described. Reading can Softwaremo ⁇ dul 30, especially the firmware, access the comparativelykonfigu ⁇ rationsregister.
  • the platform configuration Regis ter ⁇ represents the predictable integrity measurement value IM as sig- ned integrity reading or signed Integrity Meas- rement ready.
  • a signature belonging to Integrity Measurement For example, a digitally signed value of a platform configuration register or a register content can be made available to an external device via a communication connection, so that manipulation-protected read-out is possible. This represents an attestation by the platform configuration register.
  • a configuration 40 of the embedded system is updated.
  • a configuration ⁇ memory is changed by the firmware FW at runtime, which happens in particular via administration interfaces.
  • a separate second memory area PCR2 is provided, in which an integration check value of a configuration is stored. It is a second calculable integrity measure IM2 or a second Integrity Measurement.
  • the component ES of the apparatus can further configured with a remote attestation unit, either as hardware or software TPM, communicate and register contents, Integrity ⁇ tiquess horren or attestation in the form of a digitally signed value of a register protected deploy.
  • a remote attestation unit either as hardware or software TPM
  • the proposed invention enables a simplified and secure retrieval of register contents of a comparatively comparatively comparatively comparatively comparatively comparatively comparatively comparatively lower software levels, such as in particular boot loader, driver or operating system, as well as further application software checked for a compromised state.
  • the proposed method and the proposed Vorrich ⁇ tung allow quick boot process as well as a deterministic value determinable henkonfigurationsregister-. This is not variable or depends on a sequence of a boot process. For a particular configuration level, a platform configuration register value is thus known, and thus a query and checking in the register of stored integrity measured values can be evaluated more easily.
  • the combination of a trusted boot with the proposed storing of the integrity measured values represents a reliable solution for monitoring software modules on an embedded system. Modifications of the component are recognized and, if necessary, an acknowledgment of an integrity is issued.
  • a reasonable amount of effort can be set to implement the method by choosing a frequency with which to calculate and store the integrity measurements. This ensures a balance between security requirements and time savings during a boot or boot process. This provides a lightweight option for secure determination and review of a platform configuration.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

Es wird ein Verfahren vorgestellt zum Hinterlegen mindestens eines berechenbaren Integritätsmesswertes in einem ersten Speicherbereich eines Speichers einer Komponente, wobei der mindestens eine berechenbare Integritätsmesswert als Prüfwert eines Softwaremoduls der Komponente ermittelt wird und durch eine unveränderbare Schreibeinheit in dem ersten Speicherbereich hinterlegt wird. So wird ein Gleichgewicht zwischen Sicherheitsanforderung und Zeitersparnis bei einem Boot-oder Startvorgang sichergestellt. Auf diese Weise wird ein Leightweight-TPM bereitgestellt.

Description

Beschreibung
Hinterlegen mindestens eines berechenbaren Integritätsmess¬ wertes in einem Speicherbereich eines Speichers
Die Erfindung betrifft ein Verfahren und eine Vorrichtung zum Hinterlegen mindestens eines berechenbaren Integritätsmess¬ wertes in einem ersten Speicherbereich eines Speichers einer Komponente .
Im Umfeld der Sicherheit vor softwareseitiger Manipulation von Geräten sind Geräte mit einem Trusted Platform Module- Chip, auch TPM-Chip genannt, bekannt. Ein TPM-Chip kann geschützt eine Information über eine Konfiguration eines Gerä- tes oder Systems bereitstellen. Er kann dazu eine sogenannte Attestation oder eine Bescheinigung über die Konfiguration des Systems ausgeben. Ein Plattform Konfigurations-Register oder Platform Configuration Register ist dazu eingerichtet, Werte bereitzustellen, die über einen spezifischen Konfigura- tionsstand und Startverlauf eines Gerätes Auskunft geben. Da¬ zu wird ein Wert eines Plattform Konfigurations-Registers oder Platform Configuration Registers, kurz PCR, durch das Trusted Platform Module digital signiert. Der Inhalt oder Wert des PCRs ergibt sich durch eine mittels einer kryptogra- phischen Hash-Funktion berechnete Verkettung von sogenannten Measurements oder Messungen. Bei einer Messung handelt es sich um den mittels einer Hash-Funktion berechneten Hash-Wert eines Softwaremoduls. Zur Sicherstellung einer Unversehrtheit des Systems kann bei¬ spielsweise während des Bootvorganges oder bei einem Soft¬ warestart der Wert des PCRs geprüft werden. Dazu muss der Hash-Wert der einzelnen Softwaremodule berechnet werden, was einen großen Zeitaufwand darstellt. Überdies hängt der be- rechnete PCR-Wert nicht nur von den Softwaremodulen selbst ab, sondern auch von der Reihenfolge, in der sie geladen werden. Selbst bei identischem Softwarestand können sich somit unterschiedliche PCR-Werte ergeben, falls ein nicht- deterministischer Start von Softwaremodulen vorliegt. Ein nicht-deterministisches Verhalten bei einem Bootvorgang oder Startvorgang liegt insbesondere aufgrund verschiedener Pro¬ zesse mit unterschiedlichen Timing-Verhalten vor.
Daher ist eine Bedeutung des PCR-Wertes nur sinnvoll
analysierbar, falls ein Startvorgang zusätzlich protokolliert wird. Das heißt, dass die geladenen Module und deren Laderei¬ henfolge aufgezeichnet werden und ein berechneter PCR-Wert anhand einer Konfigurationsdatenbank validiert wird.
Daher besteht die Aufgabe der folgenden Erfindung darin, ein Verfahren und eine Vorrichtung bereitzustellen zur vereinfachten Überprüfung einer Integrität einer Komponente.
Diese Aufgabe wird durch ein Verfahren und eine Vorrichtung zum Hinterlegen mindestens eines berechenbaren Integritäts¬ messwertes in einem ersten Speicherbereich eines Speichers einer Komponente gelöst. Vorteilhafte Ausführungsformen und Weiterbildungen sind in den Unteransprüchen angegeben.
Die ihm folgenden genannten Vorteile müssen nicht notwendigerweise durch die Gegenstände der unabhängigen Patentansprü¬ che erzielt werden. Vielmehr kann es sich auch um Vorteile handeln, welche lediglich durch einzelne Ausführungsformen oder Weiterbildungen erzielt werden.
Erfindungsgemäß wird in einem Verfahren zum Hinterlegen mindestens eines berechenbaren Integritätsmesswertes in einem ersten Speicherbereich eines Speichers einer Komponente der mindestens eine berechenbare Integritätsmesswert als Prüfwert eines Softwaremoduls der Komponente ermittelt und durch eine unveränderbare Schreibeinheit in dem ersten Speicherbereich hinterlegt .
Integritätsmesswerte oder sogenannte Integrity Measurements werden insbesondere als Prüfsumme einzelner Softwaremodule berechnet. Im Stand der Technik bilden mehrere Integritäts- messwerte verschiedener Softwaremodule eine sogenannte Hash- Kette oder Hash-Chain, welche die Information zur Plattformkonfiguration beinhaltet. Die Hash-Kette wird während eines Ladens von Softwaremodulen, insbesondere während des Bootvor- ganges, berechnet.
Durch das Abspeichern von Integritätsmesswerten in einem Programmspeicher oder Konfigurationsspeicher, wie insbesondere einem ROM, Flash-Speicher oder EEPROM, werden die Werte nicht bei jedem Bootvorgang erneut berechnet. Dennoch sind die Wer¬ te korrekt, da der Programmspeicher oder Konfigurationsspei¬ cher im laufenden Betrieb nicht modifizierbar ist. Dies gilt insbesondere für den Programmspeicher eines eingebetteten Systems oder Embedded Systems.
Das vorgeschlagene Verfahren ermöglicht einen beschleunigten Bootvorgang, bei welchem insbesondere die Rechenschritte zur Berechnung einer Hash-Kette nicht nötig sind. Ein jeweiliger Integritätsmesswert wird als Inhalt eines Plattform Konfigu- rations-Registers oder Platform Configuration Registers, kurz PCR, hinterlegt. Ein PCR-Wert ist dabei deterministisch, d.h. nicht abhängig vom spezifischen Ablauf eines Bootvorganges. Dies vereinfacht die Auswertung des PCRs, da ein bekannter, deterministischer PCR-Wert für einen festlegbaren Konfigura- tionsstand gültig ist.
Es ist insbesondere vorgebbar, zu welchen Zeitpunkten oder in welchem zeitlichen Abstand ein Abspeichern des mindestens einen Integritätsmesswertes vorgenommen wird. Für sicherheits- kritische Anwendungen oder während einer Kontrollphase kann insbesondere bei jedem n-ten Bootvorgang ein aktualisierter Integritätsmesswert hinterlegt werden.
Gemäß einer Weiterbildung wird der mindestens eine berechen- bare Integritätswert hinterlegt, falls eine Aktualisierung des Softwaremoduls festgestellt wird. Wird eine Aktualisierung des Softwaremoduls, beispielsweise ein Firmware Update, durchgeführt, so werden ein berechenba¬ rer Integritätsmesswert oder mehrere berechenbare Integri¬ tätsmesswerte in den Speicher eingeschrieben. Ebenso kann bei einer Aktualisierung oder Änderung einer Gerätekonfiguration, beispielsweise einem Modifizieren eines Konfigurationsspei¬ chers, ein angepasster Integritätsmesswert der Gerätekonfigu¬ ration gespeichert werden. Gemäß einer Weiterbildung wird der mindestens eine berechenbare Integritätsmesswert vorberechnet und der unveränderbaren Schreibeinheit gemeinsam mit einer Aktualisierung vorgegeben.
Neue zu hinterlegende Integritätsmesswerte, die für einen ak- tualisierten Stand des Softwaremoduls gültig sind, können beispielsweise Teil eines Firmware Images sein und während des Einspielens eines Firmware Updates in dem Programmspei¬ cher des eingebetteten Systems hinterlegt werden. Unter einer Firmware versteht man Software, welche funktional fest mit einer Hardware verbunden ist. Sie wird meist in ei¬ nem Flash-Speicher, einem EPROM, EEPROM oder ROM gespeichert und ist durch einen Anwender nur schwer austauschbar. Es kann sich dabei um die Betriebssoftware einer Komponente oder eine Software eines Computers zum Laden eines Betriebssystems han¬ deln .
Gemäß einer Weiterbildung wird der mindestens eine berechenbare Integritätsmesswert als Datenstruktur in eine Aktuali- sierungsinformation eincodiert.
Beispielsweise kann ein Integritätsmesswert eines Firmware- Updates in eine Software-Update-Information eincodiert sein. Der Integritätsmesswert kann insbesondere in eine Manifest- Datei, eine Digitale-Signatur-Datenstruktur, wie beispielsweise gemäß der Spezifikation Public Key Cryptography Standards PKCS#7 Cryptographic Message Syntax Standard, oder in ein digitales Zertifikat, beispielsweise nach dem Standard X.509, eincodiert sein. Dadurch ist ein zugehöriges Firmware- Image anhand des Integritätsmesswertes oder eines Platform Configuration Registers eindeutig identifizierbar. Gemäß einer Ausführungsform wird der mindestens eine bere¬ chenbare Integritätsmesswert durch die Komponente während ei¬ nes Einspielens der Aktualisierung berechnet.
Beispielsweise kann während des Einspielens eines Firmware- Updates in einen Programmspeicher des eingebetteten Systems der Integritätsmesswert gespeichert werden oder bei einem ersten Systemstart nach einem Firmware-Update berechnet und gespeichert werden. Gemäß einer Ausführungsform wird der mindestens eine bere¬ chenbare Integritätsmesswert während eines auf die Aktuali¬ sierung folgenden Startvorgangs berechnet und/oder gespei¬ chert . Dadurch kann sichergestellt werden, dass bei einer Aktuali¬ sierung des Softwaremoduls auch die Registerinhalte des Plat¬ form Configuration Registers aktualisiert werden. Dies kann mittels einer Berechnung während des Aktualisierungsvorganges und anschließendem Speichern oder mittels Auslesens einer In- formation innerhalb der Aktualisierungsinformation und anschließendem Speichern erfolgen.
Gemäß einer Ausführungsform handelt es sich bei der Komponente um ein eingebettetes System, dessen Speicher eine Firmware aufweist.
Ein Programmspeicher eines eingebetteten Systems oder Embed- ded Systems ist, beispielsweise im Gegensatz zu einer Fest¬ platte bei einem herkömmlichen PC, im laufenden Betrieb nicht modifizierbar. Damit kann die Integrität anhand von Integritätsmesswerten eines eingebetteten Systems sichergestellt werden, ohne dass bei jedem Bootvorgang die Integritätsmess¬ werte erneut berechnet werden müssen. Gemäß einer Ausführungsform wird die unveränderbare Schreib¬ einheit als Firmware-Aktualisierungsfunktion ausgebildet und die Firmware-Aktualisierungsfunktion kann einen Programmspei- eher und den ersten Speicherbereich als alleinige Einheit beschreiben .
Eine Firmware-Aktualisierungsfunktion oder Firmware-Update- Funktion ist nicht Teil des Firmware-Images und kann typi- scherweise nicht ersetzt werden. Dadurch wird zuverlässig ge¬ währleistet, dass beispielsweise eine manipulierte Betriebs¬ software den Programmspeicher nicht verändern kann. Ein zu aktualisierender Programmspeicher wird ebenso wie der erste Speicherbereich, welcher die Integritätsmesswerte hinterlegt, beispielsweise ein Platform Configuration Register, nur durch die Aktualisierungsfunktion neu beschrieben.
Gemäß einer Weiterbildung wird durch die Firmware mindestens ein zweiter berechenbarer Integritätsmesswert als Konfigura- tionsprüfwert einer Konfiguration ermittelt und in einem zweiten Speicherbereich hinterlegt.
Dadurch wird in einem Platform Configuration Register auch Anwendungssoftware erfasst. Das Hinterlegen von Integritäts- messwerten ist damit nicht auf untere Software-Ebenen, wie beispielsweise Bootloader, Treiber oder Betriebssystem, beschränkt .
Allgemein kann durch die Komponente ein zweiter berechenbarer Integritätsmesswert eines beliebigen Softwaremoduls in dem zweiten Speicherbereich hinterlegt werden.
Gemäß einer Weiterbildung fragt das Softwaremodul den mindes¬ tens einen berechenbaren Integritätsmesswert zum Überprüfen einer Integrität ab.
Dadurch können verschiedene Anwendungen realisiert werden. Es kann insbesondere eine Bestätigung oder Attestation über eine überprüfte Integrität ausgegeben werden. Das Softwaremodul, beispielsweise die Firmware, hat lesenden Zugriff auf das Platform Configuration Register. So wird durch die Firmware der aktuell gültige Integritätsmesswert abgefragt.
Gemäß einer Ausführungsform wird während eines gesicherten Startvorgangs eine Integrität der Aktualisierung durch die Komponente geprüft. Es kann sich dabei um einen sogenannten Trusted Boot, also ein gesichertes Starten oder Laden eines Betriebssystems, handeln. Dabei wird die Integrität des Boot-Images geprüft, bevor es geladen und ausgeführt wird. Dies hat den Vorteil, dass ein manipulierter Programmspeicher beim Booten erkannt wird.
Gemäß einer Ausführungsform wird eine Information über eine Plattformkonfiguration mittels einer Bestätigung an ein externes System übermittelt.
Ein externes System ist beispielsweise eine Remote Attestati¬ on Einheit, welcher die Informationen über die Plattformkonfiguration bereitgestellt wird. Dies geschieht mit Hilfe ei¬ ner Bestätigung oder Attestation. So kann eine Plattformkon- figuration oder Gerätekonfiguration eine Referenzinformation für einen Plattform-Integritäts-Monitor darstellen. Es kann sich um softwarebasierte oder hardwarebasierte Überwachung zur Laufzeit auf dem eingebetteten Gerät handeln. Die Erfindung betrifft ferner eine Vorrichtung zum Hinterlegen mindestens eines berechenbaren Integritätsmesswertes, aufweisend eine Komponente mit einem Speicher und mindestens einem Speicherbereich des Speichers, ein Softwaremodul der Komponente, wobei der mindestens eine berechenbare Integri- tätsmesswert als Prüfwert des Softwaremoduls ermittelbar ist und eine unveränderbare Schreibeinheit zum Hinterlegen des mindestens einen berechenbaren Integritätsmesswertes in dem Speicherbereich . Die Vorrichtung umfasst ferner mindestens eine weitere Ein¬ heit zur Ausführung eines Verfahrens gemäß den oben beschrie¬ benen Ausführungsformen und Weiterbildungen.
Die Erfindung wird nachfolgend mit Ausführungsbeispielen anhand der Figuren näher erläutert.
Es zeigen:
Figur 1 eine schematische Darstellung eines Ablaufdiagramms des Verfahrens gemäß einem ersten Ausführungsbei¬ spiel der Erfindung; Figur 2 eine schematische Darstellung einer Komponente
mäß einem zweiten Ausführungsbeispiel der Erfin dung .
Figur 1 zeigt Schritte Sl bis S5 für ein Verfahren zum Hin- terlegen mindestens eines berechenbaren Integritätsmesswertes. Dabei wird ein Speicher, in diesem Beispiel ein elekt¬ risch löschbarer, programmierbarer, Nur-Lese Speicher, auch Electrically Erasable Programmable Read-Only Memory, kurz EEPROM, genannt, in mehrere Speicherbereiche aufgeteilt. Der Nur-Lese-Speicher ist in einer Variante als Flash-Speicher realisiert .
In einem ersten Schritt Sl wird eine Update-Routine angesto¬ ßen. Bei einer Update-Routine handelt es sich in diesem Bei- spiel um eine Firmware-Update-Routine. Damit wird eine auf einem Speicher befindliche Firmware aktualisiert. Bei einem Bootvorgang zum Aktualisieren der Firmware wird die Update- Routine gestartet. Ein auf dem Speicher hinterlegter
Bootloader, welcher zum Hochfahren oder Starten insbesondere nach einem Einschaltvorgang durchführt, ist im beschriebenen Beispiel nicht aktualisierbar. Ebenso ist die Firmware- Update-Routine nicht aktualisierbar. Die Firmware-Update-Routine beschreibt einen Speicherbereich, die Firmwarepartition. Dadurch wird die aktualisierte Version der Firmware auf dem Speicher hinterlegt. Der Speicher ist insbesondere ein Speicher eines eingebetteten Systems oder Embedded Systems. Es kann sich bei der Firmware insbesondere um ein Betriebssystem eines Embedded Systems, beispielsweise eines Steuergerätes innerhalb einer Steuerungsanlage, han¬ deln . In einem zweiten Schritt S2 wird die Firmware überprüft und geladen. Es kann insbesondere ein Secure Boot durchgeführt werden, also ein abgesicherter Startvorgang, bei welchem die Integrität des Firmware-Images geprüft wird, bevor die Aus¬ führungskontrolle an die Firmware übergeben wird. So wird nach dem Überprüfen auf Manipulation der Firmware und dem Laden des Bootloaders die Firmware direkt geladen.
In einem dritten Schritt S3 wird ein Platform Configuration Register, ein Plattformkonfigurationsregister, beschrieben. Dabei werden in dem Plattformkonfigurationsregister Integritätsmesswerte oder Integrity Measurements hinterlegt. Das Re¬ gister kann nur durch die Firmware-Update-Routine beschrieben werden . Es ist nicht vorgesehen, Integritätsmesswerte in dem Register durch andere Komponenten hinterlegen zu können. Die Firmware kann auf das Plattformkonfigurationsregister lesend zugreifen . In einem dritten Schritt S3 werden durch die Firmware-Update- Routine ein oder mehrere Integritätsmesswerte im Plattform¬ konfigurationsregister aktualisiert, das heißt mindestens ein aktualisierter Integritätsmesswert wird im Plattformkonfigu¬ rationsregister gespeichert.
In einem vierten Schritt S4 fragt die Firmware den oder die Integritätsmesswerte im Plattformkonfigurationsregister ab. Damit führt die Firmware einen Integritätscheck auf Basis der im Register hinterlegten Integrity Measurements durch.
In einem fünften Schritt S5 wird eine Konfiguration des ein- gebetteten Systems aktualisiert. Beispielsweise kann ein Kon¬ figurationsspeicher durch die Firmware zur Laufzeit geändert werden und dies kann insbesondere über Administrations¬ schnittstellen geschehen. Für den Stand eines Konfigurationsspeichers ist ein eigener, zweiter Speicherbereich vorgese- hen, in welchem ein Integrationsprüfwert einer Konfiguration hinterlegt wird. Es handelt sich dabei um einen zweiten bere¬ chenbaren Integritätsmesswert oder ein zweites Integrity Mea- surement . Auf dieses zweite Plattformkonfigurationsregister wird der Firmware des eingebetteten Systems lesender Zugriff gestattet. Außerdem hat die Firmware schreibenden Zugriff auf das zweite Plattformkonfigurationsregister zum Hinterlegen des zweiten Integritätsmesswertes. Ein Programmcode zur Ausfüh- rung einer Anwendung hat wiederum auf das entsprechende Re¬ gister nur lesenden Zugriff.
Figur 2 zeigt schematisch, wie ein Speicher S einer Komponente ES, insbesondere eines eingebetteten Systems, ausgestaltet sein kann. Der Speicher S weist einen ersten Speicherbereich PCR1 auf. Der erste Speicherbereich PCR1 ist ein Platform Configuration Register oder Plattformkonfigurationsregister. Er enthält mindestens einen berechenbaren Integritätsmesswert IM. Der Integritätsmesswert IM oder das Integrity Measurement stellt einen Prüfwert eines Softwaremoduls 30 dar, wobei das Softwaremodul 30 auf dem Speicher S der Komponente ES gespei¬ chert ist.
Der berechenbare Integritätsmesswert IM stellt insbesondere einen Prüfwert einer Firmware FW oder eines Firmware-Images dar. Der erste Speicherbereich PCR1 ist insbesondere ein Plattformkonfigurationsregister, welches nur durch eine unveränderbare Schreibeinheit 20, insbesondere eine Firmware- Update-Routine, beschrieben wird. Lesend kann das Softwaremo¬ dul 30, insbesondere die Firmware, auf das Plattformkonfigu¬ rationsregister zugreifen. Das Plattformkonfigurationsregis¬ ter stellt den berechenbaren Integritätsmesswert IM als sig- nierten Integritätsmesswert oder signiertes Integrity Measu- rement bereit.
Somit ist eine externe Überprüfung einer Integrität durch Überprüfen einer zum Integrity Measurement gehörigen Signatur möglich. Beispielsweise kann einem externen Gerät über eine Kommunikationsverbindung ein digital signierter Wert eines Platform Configuration Registers oder eines Registerinhaltes bereitgestellt werden, so dass ein manipulationsgeschütztes Auslesen möglich ist. Dies stellt eine Attestierung durch das Plattformkonfigurationsregister dar.
Zusätzlich wird eine Konfiguration 40 des eingebetteten Systems aktualisiert. Beispielsweise wird ein Konfigurations¬ speicher durch die Firmware FW zur Laufzeit geändert, was insbesondere über Administrationsschnittstellen geschieht.
Für den Stand eines Konfigurationsspeichers ist ein eigener, zweiter Speicherbereich PCR2 vorgesehen, in welchem ein Integrationsprüfwert einer Konfiguration hinterlegt wird. Es handelt sich dabei um einen zweiten berechenbaren Integri- tätsmesswert IM2 oder ein zweites Integrity Measurement.
Als Vorrichtung wird damit eine Speichervorrichtung geschaffen, welche die praktische Anwendung der TPM-Technologie (Trusted Platform Module-Technologie) erheblich vereinfacht. Die Komponente ES der Vorrichtung kann ferner mit einer Remote Attestation Einheit, entweder als Hardware- oder Software- TPM ausgestaltet, kommunizieren und Registerinhalte, Integri¬ tätsmessungen oder eine Attestierung in Form eines digital signierten Wertes eines Registers geschützt bereitstellen.
Die vorgeschlagene Erfindung ermöglicht eine vereinfachte und sichere Abfrage von Registerinhalten eines Plattformkonfigu¬ rationsregisters. Dabei werden sowohl untere Software-Ebenen, wie insbesondere Bootloader, Treiber oder Betriebssystem, sowie ferner Anwendungssoftware auf einen manipulierten Zustand hin überprüft. Das vorgeschlagene Verfahren und die vorgeschlagene Vorrich¬ tung ermöglichen einen schnellen Bootvorgang sowie einen deterministisch bestimmbaren Plattformkonfigurationsregister- wert. Dieser ist nicht variabel oder abhängig von einem Ablauf eines Bootvorganges. Für einen bestimmten Konfigurati- onsstand ist ein Plattformkonfigurationsregisterwert damit bekannt und somit eine Abfrage und Überprüfung im Register abgespeicherter Integritätsmesswerte einfacher auswertbar.
Die Kombination eines Trusted Boots mit dem vorgeschlagenen Abspeichern der Integritätsmesswerte stellt eine sichere Lö¬ sung zur Überwachung von Softwaremodulen auf einem Eingebetteten System dar. Es werden Modifikationen der Komponente erkannt und gegebenenfalls eine Bestätigung einer Integrität ausgestellt .
Es kann ein angemessener Aufwand für die Umsetzung des Verfahrens eingestellt werden, indem eine Häufigkeit gewählt wird, mit der die Berechnung und Hinterlegung der Integritätsmesswerte durchgeführt wird. So wird ein Gleichgewicht zwischen Sicherheitsanforderung und Zeitersparnis bei einem Boot-oder Startvorgang sichergestellt. Auf diese Weise wird ein Leightweight-Variante für eine gesicherte Bestimmung und Überprüfung einer Plattformkonfiguration bereitgestellt.

Claims

Patentansprüche
1. Verfahren zum Hinterlegen mindestens eines berechenbaren Integritätsmesswertes (IM) in einem ersten Speicherbereich (PCR1) eines Speichers (S) einer Komponente (ES), wobei der mindestens eine berechenbare Integritätsmesswert (IM) als Prüfwert eines Software-Moduls (30) der Komponente (ES) er¬ mittelt wird und durch eine unveränderbare Schreibeinheit (20) in dem ersten Speicherbereich (PCR1) hinterlegt wird.
2. Verfahren nach Anspruch 1, wobei der mindestens eine berechenbare Integritätsmesswert (IM) hinterlegt wird, falls eine Aktualisierung des Software-Moduls (30) festgestellt wird.
3. Verfahren nach einem der Ansprüche 1 oder 2, wobei der mindestens eine berechenbare Integritätsmesswert (IM) vorbe¬ rechnet wird und der unveränderbaren Schreibeinheit (20) ge¬ meinsam mit einer Aktualisierung vorgegeben wird.
4. Verfahren nach Anspruch 3, wobei der mindestens eine bere¬ chenbare Integritätsmesswert (IM) als Datenstruktur in eine Aktualisierungsinformation eincodiert wird.
5. Verfahren nach einem der Ansprüche 1 oder 2, wobei der mindestens eine berechenbare Integritätsmesswert (IM) durch die Komponente (ES) während eines Einspielens der Aktualisie¬ rung berechnet wird.
6. Verfahren nach einem der Ansprüche 1 oder 2, wobei der mindestens eine berechenbare Integritätsmesswert (IM) während eines auf die Aktualisierung folgenden Startvorganges berechnet und/ oder gespeichert wird.
7. Verfahren nach einem der vorstehenden Ansprüche, wobei es sich bei der Komponente (ES) um ein eingebettetes System han¬ delt, dessen Speicher (S) eine Firmware (FW) aufweist.
8. Verfahren nach Anspruch 7, wobei die unveränderbare
Schreibeinheit (20) als Firmware Aktualisierungsfunktion aus¬ gebildet wird und wobei die Firmware Aktualisierungsfunktion einen Programmspeicher und den ersten Speicherbereich (PCR1) als alleinige Einheit beschreiben kann.
9. Verfahren nach Anspruch 7 oder 8, wobei durch die Firmware (FW) mindestens ein zweiter berechenbarer Integritätsmesswert (IM2) als Konfigurationsprüfwert einer Konfiguration (40) er- mittelt und in einem zweiten Speicherbereich (PCR2) hinterlegt wird.
10. Verfahren nach einem der vorstehenden Ansprüche, wobei das Software-Modul (30) den mindestens einen berechenbaren Integritätsmesswert (IM) zum Überprüfen einer Integrität ab¬ fragt .
11. Verfahren nach einem der vorstehenden Ansprüche, wobei während eines gesicherten Startvorgangs eine Integrität der Aktualisierung durch die Komponente (ES) geprüft wird.
12. Verfahren nach einem der vorstehenden Ansprüche, wobei ein Zugriff auf einen geschützten Speicherbereich des Speichers (S) in Abhängigkeit von dem mindestens einen berechen- baren Integritätsmesswert (IM) freigegeben wird.
13. Verfahren nach einem der vorstehenden Ansprüche, wobei eine Information über eine Plattformkonfiguration mittels einer Bestätigung an ein externes System übermittelt wird.
14. Vorrichtung zum Hinterlegen mindestens eines berechenbaren Integritätsmesswertes (IM), aufweisend:
- eine Komponente (ES) mit einem Speicher (S) und mindestens einem ersten Speicherbereich (PCR1) des Speichers (S) ,
- ein Software-Modul (30) der Komponente (ES), wobei der min¬ destens eine berechenbare Integritätsmesswert (IM) als
Prüfwert des Software-Moduls (30) ermittelbar ist und - eine unveränderbare Schreibeinheit (20) zum Hinterlegen des mindestens einen berechenbaren Integritätsmesswertes (IM) in dem ersten Speicherbereich (PCR1).
15. Vorrichtung nach Anspruch 14, ferner mindestens eine weitere Einheit zur Ausführung des Verfahrens gemäß einem der Ansprüche 2 bis 13 aufweisend.
PCT/EP2014/063827 2013-07-08 2014-06-30 Hinterlegen mindestens eines berechenbaren integritätsmesswertes in einem speicherbereich eines speichers WO2015003943A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102013213314.6A DE102013213314A1 (de) 2013-07-08 2013-07-08 Hinterlegen mindestens eines berechenbaren Integritätsmesswertes in einem Speicherbereich eines Speichers
DE102013213314.6 2013-07-08

Publications (1)

Publication Number Publication Date
WO2015003943A1 true WO2015003943A1 (de) 2015-01-15

Family

ID=51167869

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2014/063827 WO2015003943A1 (de) 2013-07-08 2014-06-30 Hinterlegen mindestens eines berechenbaren integritätsmesswertes in einem speicherbereich eines speichers

Country Status (2)

Country Link
DE (1) DE102013213314A1 (de)
WO (1) WO2015003943A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111433774A (zh) * 2017-12-08 2020-07-17 西门子股份公司 用于系统的完整性确认的方法和确认装置
CN112434306A (zh) * 2020-12-11 2021-03-02 中国科学院信息工程研究所 可信度量方法,装置,系统,电子设备及存储介质

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015224300A1 (de) * 2015-12-04 2017-06-08 Siemens Aktiengesellschaft Speicherprogrammierbarer Baustein und Verfahren zur geschützten Übertragung von Daten auf einen speicherprogrammierbaren Baustein
DE102015224868A1 (de) 2015-12-10 2017-06-14 Robert Bosch Gmbh Eingebettetes System
US11443072B2 (en) 2018-06-29 2022-09-13 Microsoft Technology Licensing, Llc Peripheral device with resource isolation
EP3591559A1 (de) * 2018-07-03 2020-01-08 Siemens Aktiengesellschaft Steuereinheit und betriebsverfahren für eine integritätsselbstüberwachung geeignet für ein insbesondere in einer automatisierungsumgebung verwendbares gerät
US11126757B2 (en) 2018-10-19 2021-09-21 Microsoft Technology Licensing, Llc Peripheral device
DE102020207863A1 (de) 2020-06-25 2021-12-30 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren zur sicheren Aktualisierung von Steuergeräten

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1980970A2 (de) * 2007-04-13 2008-10-15 Hewlett-Packard Development Company, L.P. Dynamische Investitionsverwaltung
US20080289038A1 (en) * 2007-05-14 2008-11-20 Samsung Electronics Co., Ltd. Method and apparatus for checking integrity of firmware

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1980970A2 (de) * 2007-04-13 2008-10-15 Hewlett-Packard Development Company, L.P. Dynamische Investitionsverwaltung
US20080289038A1 (en) * 2007-05-14 2008-11-20 Samsung Electronics Co., Ltd. Method and apparatus for checking integrity of firmware

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
GEORGE COKER ET AL: "Principles of remote attestation", INTERNATIONAL JOURNAL OF INFORMATION SECURITY, SPRINGER, BERLIN, DE, vol. 10, no. 2, 23 April 2011 (2011-04-23), pages 63 - 81, XP019905825, ISSN: 1615-5270, DOI: 10.1007/S10207-011-0124-7 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111433774A (zh) * 2017-12-08 2020-07-17 西门子股份公司 用于系统的完整性确认的方法和确认装置
CN111433774B (zh) * 2017-12-08 2024-03-19 西门子股份公司 用于系统的完整性确认的方法和确认装置
CN112434306A (zh) * 2020-12-11 2021-03-02 中国科学院信息工程研究所 可信度量方法,装置,系统,电子设备及存储介质
CN112434306B (zh) * 2020-12-11 2024-04-16 中国科学院信息工程研究所 可信度量方法,装置,系统,电子设备及存储介质

Also Published As

Publication number Publication date
DE102013213314A1 (de) 2015-01-08

Similar Documents

Publication Publication Date Title
WO2015003943A1 (de) Hinterlegen mindestens eines berechenbaren integritätsmesswertes in einem speicherbereich eines speichers
DE112011103048B4 (de) Ein Verfahren zum Beglaubigen einer Vielzahl von Datenverarbeitungssystemen
DE112012000512T5 (de) Aktualisieren von Software
DE10137505B4 (de) Anordnung und Verfahren zum Ändern der Funktionalität eines Sicherheitsmoduls
EP1611510B1 (de) Kontrollierte ausführung eines für eine virtuelle maschine vorgesehenen programms auf einem tragbaren datenträger
DE102012001456A1 (de) Versionskontrolle für medizinische Anästhesiegeräte
DE102021127237A1 (de) Messbehälter
EP4127994A1 (de) Verfahren und vorrichtung zur sicheren inbetriebnahme einer container-instanz
DE10213009A1 (de) Verfahren zum elektronischen Testen von Speichermodulen
EP3074862B1 (de) Verfahren für einen sicheren hochfahrablauf eines elektronischen systems
DE102022119774A1 (de) Verfahren und System zur Durchführung einer sicheren Boot-Prozedur unter Verwendung einer mehrstufigen Sicherheitsverifizierung in einem Mikrocontroller eines Fahrzeugs
DE102007039602A1 (de) Verfahren zum Prüfen einer auf einer ersten Einrichtung auszuführenden oder zu installierenden Version eines Softwareproduktes
DE102021127242A1 (de) System und Verfahren zum Signieren und Verriegeln einer Boot-Informationsdatei für ein Host-Computersystem
EP4154139A1 (de) Erweiterte integritätsüberwachung eines containerabbildes
EP4028878A1 (de) Verfahren zum sicheren starten einer gerätesoftware, insbesondere eines betriebssystems, eines elektronischen gerätes
DE112020007303T5 (de) Sicheres hochfahren von rechenvorrichtungen
EP3876123B1 (de) Anordnung und betriebsverfahren für einen sicheren hochfahrablauf einer elektronischen einrichtung
WO2023180224A1 (de) Rechnergestütztes industriegerät und verfahren zum betreiben eines rechnergestützten industriegeräts
EP3309698B1 (de) Verfahren zum betreiben eines computersystems
DE102010042574A1 (de) Verfahren zum Betreiben eines Mikrocontrollers für ein Automobil und Mikrocontroller
WO2015149979A1 (de) Verfahren und vorrichtung zum manipulationsschutz einer recheneinrichtung
WO2009103728A1 (de) Verfahren und vorrichtung zum speichern von informationsdaten
DE202015102285U1 (de) Computersystem und Speichervorrichtung zum Bereitstellen wenigstens eines Datenträgers
DE102021129670A1 (de) Verfahren, Fahrzeugkomponente und Computerprogramm zum Einräumen einer Berechtigung zum Ausführen eines Computerprogramms durch eine Fahrzeugkomponente eines Fahrzeugs
DE102021125750A1 (de) Recheneinheit für ein Fahrzeug und Verfahren und Computerprogramm für eine Recheneinheit für ein Fahrzeug

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14737186

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 14737186

Country of ref document: EP

Kind code of ref document: A1