DE102017214591A1 - Verfahren und Vorrichtung zum Schützen eines Gerätes - Google Patents
Verfahren und Vorrichtung zum Schützen eines Gerätes Download PDFInfo
- Publication number
- DE102017214591A1 DE102017214591A1 DE102017214591.9A DE102017214591A DE102017214591A1 DE 102017214591 A1 DE102017214591 A1 DE 102017214591A1 DE 102017214591 A DE102017214591 A DE 102017214591A DE 102017214591 A1 DE102017214591 A1 DE 102017214591A1
- Authority
- DE
- Germany
- Prior art keywords
- file
- attributes
- following
- steps
- magic number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 25
- 238000004590 computer program Methods 0.000 claims description 4
- 230000006978 adaptation Effects 0.000 claims description 3
- 230000006870 function Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 4
- 230000001010 compromised effect Effects 0.000 description 2
- BUHVIAUBTBOHAG-FOYDDCNASA-N (2r,3r,4s,5r)-2-[6-[[2-(3,5-dimethoxyphenyl)-2-(2-methylphenyl)ethyl]amino]purin-9-yl]-5-(hydroxymethyl)oxolane-3,4-diol Chemical compound COC1=CC(OC)=CC(C(CNC=2C=3N=CN(C=3N=CN=2)[C@H]2[C@@H]([C@H](O)[C@@H](CO)O2)O)C=2C(=CC=CC=2)C)=C1 BUHVIAUBTBOHAG-FOYDDCNASA-N 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000010438 heat treatment Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45504—Abstract machines for programme code execution, e.g. Java virtual machine [JVM], interpreters, emulators
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Verfahren (10) zum Schützen eines Gerätes,gekennzeichnet durch folgende Merkmale:- eine Laufzeitumgebung des Gerätes wird individualisiert (20) und- von dem Gerät zu verarbeitende Eingabedaten werden an die individualisierte Laufzeitumgebung angepasst (30).
Description
- Die vorliegende Erfindung betrifft ein Verfahren zum Schützen eines Gerätes. Die vorliegende Erfindung betrifft darüber hinaus eine entsprechende Vorrichtung, ein entsprechendes Computerprogramm sowie ein entsprechendes Speichermedium.
- Stand der Technik
- Als Sicherheitslücke wird auf dem Gebiet der Informationssicherheit jedweder Fehler in einer Software bezeichnet, durch welchen ein Programm mit Schadwirkung (malware) oder ein Angreifer in ein Computersystem eindringen kann.
- Sicherheitslücken stellen eine Bedrohung für die Sicherheit eines Computersystems dar. Es besteht das Risiko, dass die betreffende Sicherheitslücke ausgenutzt und das betroffene Computersystem kompromittiert werden kann. Sicherheitslücken entstehen unter anderem durch den unzureichenden Schutz eines Computers vor Angriffen aus dem Netz (beispielsweise mangels Firewall oder anderer Sicherheitssoftware) sowie durch Programmierfehler im Betriebssystem, Webbrowser oder anderen Softwareanwendungen, die auf dem System betrieben werden.
-
DE102015225651A1 offenbart ein Verfahren zum Schützen eines Gerätes. Hierbei erzeugt ein Prüfer eine erste Zufallszahl und eine zweite Zufallszahl, errechnet anhand der zweiten Zufallszahl mittels einer emulierten oder zuvor ausgemessenen Hardwarefunktion des Gerätes einen kryptografischen Schlüssel, verschlüsselt die Software mit dem Schlüssel in ein Kryptogramm, sendet das Kryptogramm und die erste Zufallszahl an das Gerät, empfängt eine Prüfsumme von dem Gerät, errechnet anhand der ersten Zufallszahl und eines nachgebildeten Arbeitsspeichers des Gerätes mittels der emulierten oder zuvor ausgemessenen Hardwarefunktion und einer vorgegebenen kryptografischen Hashfunktion einen Bezugswert, unterzieht die Prüfsumme einer Prüfung anhand des Bezugswertes und sendet, falls die Prüfung gelingt, die zweite Zufallszahl an das Gerät. - Offenbarung der Erfindung
- Die Erfindung stellt ein Verfahren zum Schützen eines Gerätes, eine entsprechende Vorrichtung, ein entsprechendes Computerprogramm sowie ein entsprechendes maschinenlesbares Speichermedium gemäß den unabhängigen Ansprüchen bereit.
- Der erfindungsgemäße Ansatz fußt hierbei auf der Erkenntnis, dass bekannte Sicherheitslücken oder Schwachstellen typischerweise deswegen zu einem massiven Angriff genutzt werden können, da alle Instanzen der fehlerhaften Software die gleiche Sicherheitslücke aufweisen. Dies wiederum ermöglicht es einem Angreifer, eine einzelne Datei oder anderweitige Eingabe zu erstellen, die dann verwendet werden kann, um irgendeines der anfälligen Geräte (oder alle auf einmal) anzugreifen.
- Der nachfolgend vorgestellten Lösung liegt daher der Gedanke zugrunde, ein neuartiges Verfahren zum Härten von miteinander verbundenen Vorrichtungen gegen diese Art von massiven Angriffen zu schaffen, das die für einen Angriff erforderlichen Anstrengungen deutlich erhöht.
- Zwei Vorzüge dieser Lösung liegen in der erhöhten Widerstandsfähigkeit erfindungsgemäß gehärteter Systeme gegen softwarebasierte Angriffe, d. h. Angriffe, die Software-Schwachstellen ausnutzen, sowie ihrem minimalen Zusatzaufwand in Bezug auf Rechenleistung, Kodeumfang und Kode-Komplexität.
- Durch die in den abhängigen Ansprüchen aufgeführten Maßnahmen sind vorteilhafte Weiterbildungen und Verbesserungen des im unabhängigen Anspruch angegebenen Grundgedankens möglich. So kann vorgesehen sein, dem zu schützenden Gerät zufällig eine sogenannte magische Zahl (magic number) oder entsprechende Zeichenkette (string) zuzuordnen, anhand derer Gerät und vorgesehene Eingabedaten individualisiert werden. Mit diesem Begriff wird in der Informatik - neben anderen Bedeutungen - ein spezieller Wert bezeichnet, der ein bestimmtes Dateiformat kennzeichnet. Hierzu wird der betreffende Wert in der Regel am Dateibeginn den eigentlichen Nutzdaten vorangestellt und erlaubt es beispielsweise einem Hilfsprogramm oder Kernelmodul, den Typ der solchermaßen gekennzeichneten Datei ohne eingehende Analyse des Dateiinhaltes zu bestimmen.
- Angenommen, ein Hacker rekonstruiert ein auf diese Weise geschütztes Gerät bestimmten Typs, z. B. einen Haus- oder Heizungs-Controller oder eine IP-basierte Kamera. Selbst wenn er eine ausnutzbare Software-Schwachstelle findet, hindert die einzigartige, zufällig generierte magische Zahl ihn daran, die entdeckte Sicherheitslücke auf anderen Geräten desselben Typs auszunutzen. Um dies zu tun, müsste der Hacker nämlich eine Datei zusammenstellen, die von betroffenen Geräten in der vom Hacker beabsichtigten Weise verarbeitet wird (z. B. durch eine bestimmte Funktion einer bestimmten Bibliothek, die auf diesen Geräten installiert ist). Wegen der Zufälligkeit der magischen Zahl ist es für den Hacker jedoch unmöglich, eine solche Datei zusammenzustellen, die für ein anderes Gerät in diesem Sinne „gültig“ ist. Wenn ein solches Gerät indes eine Datei mit einer magischen Zahl empfängt, die nicht mit der ihm zugewiesenen übereinstimmt, wird es nicht in der Lage sein, diese Datei zu verarbeiten, sondern sie z. B. einfach verwerfen und damit den Angriffsversuch vereiteln.
- Gemäß einem weiteren Aspekt kann vorgesehen sein, die zufällig erzeugten magischen Zahlen oder anderweitigen Attribute in einer Datenbank den jeweiligen Geräten zuzuordnen. Infolgedessen steigt der Aufwand des Hackers für einen erfolgreichen Angriff im Wesentlichen linear mit der Anzahl der Geräte, die er angreifen möchte. Dies folgt aus dem Umstand, dass der Hacker - sofern er die Datenbank nicht kompromittiert hat - jedes Gerät, das er anzugreifen versucht, nachentwickeln (reverse-engineer) müsste. Das wiederum bedeutet, dass jedes System, der Schwachstellen in der Software solchermaßen ausnutzt, eine schlechte Skalierbarkeit aufweist. Somit vermag eine entsprechende Ausführungsform der Erfindung insbesondere die durch Vielanfragen in cyberphysikalischen Systemen verbreitete Verweigerung von Internetdiensten (distributed denial of service, DDoS) wirkungsvoll abzuwenden.
- Im Ergebnis lassen sich die Sicherheitsrisiken für beliebige miteinander verbundene Systeme auf die beschriebene Weise beträchtlich mindern, indem von vornherein der ökonomische Anreiz zum Angriff auf diese Systeme beseitigt wird.
- Figurenliste
- Ausführungsbeispiele der Erfindung sind in den Zeichnungen dargestellt und in der nachfolgenden Beschreibung näher erläutert. Es zeigt:
-
1 das Flussdiagramm eines Verfahrens gemäß einer Ausführungsform. -
2 schematisch einen ersten Prozess des Verfahrens. -
3 schematisch einen zweiten Prozess des Verfahrens. - Ausführungsformen der Erfindung
- Im Folgenden wird der Begriff „Datei“ in einem weiten Sinne für die Eingabedaten eines vernetzten Gerätes verwendet. Als Beispiele für Dateien seien etwa ein Software-Update, eine Multimediadatei oder eine - möglicherweise eine Anforderung an das Gerät enthaltende - Textdatei genannt. Im Allgemeinen besteht jede Datei aus Kopfdaten und Nutzdaten. Die Nutzdaten der Datei betreffen deren eigentlichen Inhalt, z. B. ein Bild, einen Film oder einen Text. Der Kopf der Datei enthält deren sogenannte Metadaten wie ihr Format, die Version der Werkzeuge, die zu ihrer Erstellung verwendet wurden usw. Die besagten Metadaten umfassen insbesondere die im Rahmen der Erfindung genutzte magische Zahl.
- Ein grundlegender Aspekt der Erfindung besteht darin, eine gegebene Datei so an ein bestimmtes Gerät zu binden, dass die Datei ausschließlich auf einem hierzu vorgesehenen Gerät korrekt verarbeitet (d. h. gelesen und interpretiert) werden kann. Eine Übersicht der vorgeschlagenen Methode ist in
1 dargestellt. - In einem in
2 gezeigten Geräteindividualisierungsschritt (Prozess20 ) wird eine Quelle (21 ) von (Pseudo-)Zufälligkeit verwendet, um die magische Zahl (M ) für einen bestimmten Dateityp für ein bestimmtes Gerät zu erzeugen. Anstatt unmittelbar den Wert der magischen Zahl (M ) zu verwenden, kommt allgemein eine Menge (pseudo-)zufällig ausgewählter Attribute in Betracht, etwa die Anzahl von Datenblöcken (chunks) der magischen Zahl (M ) oder deren Positionen innerhalb der Datei. - Die magische Zahl (
M ) wird mit einer eindeutigen Kennung (identifier, ID) des jeweiligen Gerätes assoziiert und dem Gerät auf diese Weise in einer Datenbank (Db ) für eine spätere Abfrage dauerhaft zugeordnet. Gleichzeitig wird die magische Zahl (M) in den Quellkode (22 ), der für das Gerät gebaut wird, gleichsam „injiziert“. Beispielsweise kann der C- oder C++-Quellkode (22 ) einer Bibliothek durch sogenannte Makros parametriert werden, die mittels geeigneter Direktiven durch die magische Zahl (M ) ersetzt werden. - Das Ergebnis dieses Geräteindividualisierungsschrittes (
20 ) ist eine „maßgeschneiderte“ Binärdatei (24 ) für das jeweilige Gerät. Diese Binärdatei (24 ) wird gewissermaßen dazu konfiguriert, den Dateityp anhand der magischen Zahl (M ) zu bestimmen. - Angenommen sei nun der Fall, dass z. B. ein Software-Update durchgeführt werden soll, während sich das Gerät im Einsatz befindet. Dann wird in einem in
3 gezeigten Dateianpassungsschritt (30 ) die magische Zahl (M ) für das Gerät aus der Datenbank (Db ) abgerufen. Die Datei (f ), die an das Gerät gebunden werden soll, wird von einer Anpassungsfunktionseinheit (31 ) verarbeitet, die die magische Zahl (M ) in die Datei (f ) einfügt. Das Ergebnis dieses Schrittes ist also eine Datei (fM ), die nur vom Gerät korrekt verarbeitet werden kann. - ZITATE ENTHALTEN IN DER BESCHREIBUNG
- Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
- Zitierte Patentliteratur
-
- DE 102015225651 A1 [0004]
Claims (10)
- Verfahren (10) zum Schützen eines Gerätes, gekennzeichnet durch folgende Schritte: - eine Laufzeitumgebung des Gerätes wird individualisiert (20) und - von dem Gerät zu verarbeitende Eingabedaten werden an die individualisierte Laufzeitumgebung angepasst (30).
- Verfahren (10) nach
Anspruch 1 , dadurch gekennzeichnet, dass das Individualisieren (10) folgende Schritte umfasst: - mittels eines Zufallszahlengenerators (21) werden zufällige Attribute erzeugt und - die Attribute werden in einer Datenbank (Db) dem Gerät zugeordnet. - Verfahren (10) nach
Anspruch 2 , dadurch gekennzeichnet, dass das Individualisieren (20) ferner folgende Schritte umfasst: - ein Quellkode (22) der Laufzeitumgebung wird durch eine Individualisierungsfunktionseinheit (23) anhand der Attribute parametrisiert und - der parametrisierte Quellkode (22) wird in eine gerätespezifische Binärdatei (24) überführt. - Verfahren (10) nach
Anspruch 3 , dadurch gekennzeichnet, dass das Anpassen (30) folgende Schritte umfasst: - die dem Gerät zugeordneten Attribute werden aus der Datenbank (Db) abgerufen und - eine die Eingabedaten enthaltende Quelldatei (f) wird durch eine Anpassungsfunktionseinheit (31) anhand der Attribute in eine gerätespezifische Datei (fM) überführt. - Verfahren (10) nach
Anspruch 4 , gekennzeichnet durch folgendes Merkmal: - die Quelldatei (f) wird in die gerätespezifische Datei (fM) überführt, indem die Attribute in die Quelldatei (f) eingefügt werden. - Verfahren (10) nach einem der
Ansprüche 3 bis5 , gekennzeichnet durch mindestens eines der folgenden Merkmale: - die Attribute umfassen eine Anzahl von Datenblöcken einer magischen Zahl (M), - die Attribute umfassen Dateipositionen von Datenblöcken einer magischen Zahl (M) oder - die Attribute umfassen einen Wert einer magischen Zahl (M). - Verfahren (10) nach
Anspruch 6 , gekennzeichnet durch folgende Merkmale: - der Quellkode (22) umfasst Makros und - die Individualisierungsfunktionseinheit umfasst einen Präprozessor. - Computerprogramm, welches eingerichtet ist, das Verfahren (10) nach einem der
Ansprüche 1 bis7 auszuführen. - Maschinenlesbares Speichermedium, auf dem das Computerprogramm nach
Anspruch 8 gespeichert ist. - Vorrichtung, die eingerichtet ist, das Verfahren (10) nach einem der
Ansprüche 1 bis7 auszuführen.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102017214591.9A DE102017214591A1 (de) | 2017-08-22 | 2017-08-22 | Verfahren und Vorrichtung zum Schützen eines Gerätes |
CN201810952209.6A CN109428885B (zh) | 2017-08-22 | 2018-08-21 | 用于保护设备的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102017214591.9A DE102017214591A1 (de) | 2017-08-22 | 2017-08-22 | Verfahren und Vorrichtung zum Schützen eines Gerätes |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102017214591A1 true DE102017214591A1 (de) | 2019-02-28 |
Family
ID=65320917
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102017214591.9A Pending DE102017214591A1 (de) | 2017-08-22 | 2017-08-22 | Verfahren und Vorrichtung zum Schützen eines Gerätes |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN109428885B (de) |
DE (1) | DE102017214591A1 (de) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102015225651A1 (de) | 2015-12-17 | 2017-06-22 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Übertragen einer Software |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7290149B2 (en) * | 2003-03-03 | 2007-10-30 | Microsoft Corporation | Verbose hardware identification for binding a software package to a computer system having tolerance for hardware changes |
EP2304552B1 (de) * | 2008-05-23 | 2019-11-06 | Irdeto B.V. | System und verfahren zum erzeugen von white-box-implementierungen von softwareanwendungen |
DE102010026494A1 (de) * | 2010-07-07 | 2012-01-12 | Abb Ag | Verfahren zur Konfigurierung einer Steuerungseinrichtung |
FR2981174B1 (fr) * | 2011-10-06 | 2013-12-20 | Thales Sa | Procede de creation dynamique d'un environnement d'execution d'une application pour securiser ladite application, produit programme d'ordinateur et appareil informatique associes |
CN104378336A (zh) * | 2013-08-16 | 2015-02-25 | 好看科技(深圳)有限公司 | 一种数据处理方法、***及服务器 |
CN103853943B (zh) * | 2014-02-18 | 2017-01-18 | 广州爱九游信息技术有限公司 | 程序保护方法及装置 |
CN106126981B (zh) * | 2016-08-30 | 2019-04-02 | 电子科技大学 | 基于虚拟函数表替换的软件安全防护方法 |
KR101732679B1 (ko) * | 2016-09-13 | 2017-05-04 | (주)이공감 | 사이버 보안 장치의 보안 자료 관리 방법 |
CN106649772A (zh) * | 2016-12-27 | 2017-05-10 | 上海上讯信息技术股份有限公司 | 一种访问数据的方法及设备 |
-
2017
- 2017-08-22 DE DE102017214591.9A patent/DE102017214591A1/de active Pending
-
2018
- 2018-08-21 CN CN201810952209.6A patent/CN109428885B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102015225651A1 (de) | 2015-12-17 | 2017-06-22 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Übertragen einer Software |
Also Published As
Publication number | Publication date |
---|---|
CN109428885A (zh) | 2019-03-05 |
CN109428885B (zh) | 2022-11-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2899714B1 (de) | Gesichertes Bereitstellen eines Schlüssels | |
DE102012110499A1 (de) | Sicherheitszugangsverfahren für elektronische Automobil-Steuergeräte | |
DE112012005033B4 (de) | Systemübergreifende sichere Anmeldung | |
EP3111355B1 (de) | Verfahren zum schutz eines computerprogramms gegen beeinflussung und computersystem | |
DE602004009639T2 (de) | Verfahren oder Vorrichtung zur Authentifizierung digitaler Daten mittels eines Authentifizierungs-Plugins | |
EP2434424B1 (de) | Verfahren zur Erhöhung der Sicherheit von sicherheitsrelevanten Online-Diensten | |
DE102016224470A1 (de) | Server-Computersystem zur Bereitstellung von Datensätzen | |
DE102016205122A1 (de) | Verfahren zum Austausch von Nachrichten zwischen sicherheitsrelevanten Vorrichtungen | |
EP3937039A1 (de) | Verfahren zur erweiterten validierung eines containerabbilds | |
DE102016224455A1 (de) | Datenbankindex aus mehreren Feldern | |
DE102005046696B4 (de) | Verfahren zum Erzeugen von geschütztem Programmcode und Verfahren zum Ausführen von Programmcode eines geschützten Computerprogramms sowie Computerprogrammprodukt | |
DE102017214591A1 (de) | Verfahren und Vorrichtung zum Schützen eines Gerätes | |
EP3798873B1 (de) | Verfahren zum schützen einer computer-implementierten anwendung vor manipulation | |
EP2491513B1 (de) | Verfahren und system zum bereitstellen von edrm-geschützten datenobjekten | |
EP1839136A1 (de) | Erzeugen von programmcode in einem ladeformat und bereitstellen von ausf]hrbarem programmcode | |
WO2018024364A1 (de) | Individuelles verschlüsseln von steuerbefehlen | |
DE102017214584A1 (de) | Verfahren und Vorrichtung zum Schützen eines Gerätes | |
EP3251281B1 (de) | Intrinsische authentifizierung von programcode | |
DE102019003673B3 (de) | Seitenkanalsichere Implementierung | |
AT524619A1 (de) | Computerimplementiertes Verfahren zum autorisierten Ausführen einer Software, System zur Datenverarbeitung, Computerprogrammprodukt und computerlesbares Speichermedium | |
EP3633914A1 (de) | Verfahren und system zur nachweisbaren datenverarbeitung unter anwendung von obfuskation | |
DE102022122125A1 (de) | Verfahren und Prozessorschaltung zum Betreiben eines Computernetzwerks, um bekannte Sicherheitslücken zu verorten und abzuschirmen, sowie Computernetzwerk, Speichermedium und Kraftfahrzeug | |
EP1105798A1 (de) | Verfahren, anordnung sowie ein satz mehrerer anordnungen zum schutz mehrerer programme und/oder mehrerer dateien vor einem unbefugten zugriff durch einen prozess | |
EP4332803A1 (de) | Verfahren zur erkennung eines unberechtigten zugriffs auf nutzdaten in einem cloudspeicher | |
WO2001096988A2 (de) | Vorrichtung und verfahren zum entschlüsseln eines verschlüsselten eines verschlüsselten elektronischen dokuments |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed |