DE10350993A1 - Firmware-Plagiat-Erkennung - Google Patents

Firmware-Plagiat-Erkennung Download PDF

Info

Publication number
DE10350993A1
DE10350993A1 DE2003150993 DE10350993A DE10350993A1 DE 10350993 A1 DE10350993 A1 DE 10350993A1 DE 2003150993 DE2003150993 DE 2003150993 DE 10350993 A DE10350993 A DE 10350993A DE 10350993 A1 DE10350993 A1 DE 10350993A1
Authority
DE
Germany
Prior art keywords
firmware
section
compressed
query
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE2003150993
Other languages
English (en)
Inventor
Jürgen Büssert
Thomas Talanis
Thomas Tröster
Frank Volkmann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE2003150993 priority Critical patent/DE10350993A1/de
Publication of DE10350993A1 publication Critical patent/DE10350993A1/de
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung betrifft ein System und ein Verfahren zum Authentifizieren von Firmware (2) von Geräten (1), insbesondere von Automatisierungsgeräten, bei dem Firmware (2) eines oder mehrerer Geräte (1) in Abschnitte (22) unterteilt wird, ein für jeden Abschnitt (22) spezifisches Komprimat, insbesondere eine Einweg-Hashwert, gebildet wird, das Komprimat verschlüsselt wird, insbesondere mittels eines Private Keys (5), die gebildeten verschlüsselten Komprimate als Signaturen (33) an die Firmware (2) hinzugefügt werden, bei dem ein oder mehrere Abfragemodule (4) einen Abschnitt (22) einer Firmware (2) eines und/oder mehrerer Geräte (1) lesen und/oder das entsprechende Komprimat bzw. die entsprechenden Komprimate bilden, die Signatur (33) des entsprechenden Abschnitts (22) der Firmware (2) lesen und entschlüsseln, insbesondere mittels eines Public Keys (6), das vom Abfragemodul (4) gebildete Komprimat des Abschnitts (22) mit dem aus der Signatur (33) entschlüsselten Komprimats vergleichen, wobei der Abschnitt (22) der Firmware (2) authentisch ist, wenn das gebildete mit dem entschlüsselten Komprimat übereinstimmt.

Description

  • Die Erfindung betrifft ein System sowie ein Verfahren zum Authentifizien von Firmware, insbesondere in Automatisierungsgeräten.
  • Das Problem heute ist es, dass die Firmware von Geräten, insbesondere von Automatisierungsgeräten nicht mit vertretbarem Aufwand sicher authentifiziert werden kann. Firmware ist Software für den Betrieb des Geräts. Die Firmware wird in der Regel mit dem entsprechenden Gerät ausgeliefert und bleibt über einen längeren Zeitraum oder während der gesamten Lebensdauer des Geräts konstant. Firmware ist zum Beispiel die Steuerung einer Waschmaschine oder Das Betriebssystem eines Automatisierungsgeräts. Änderungen der Firmware nimmt in der Regel nur der Gerätehersteller vor.
  • Dadurch, dass die Firmware der Geräte nicht sicher authentifiziert werden kann, ist das Herstellen und Vertreiben von Firmware-Plagiaten leicht bzw. ohne Aufwand möglich. Im Automatisierungsumfeld reicht es beispielsweise meistens, einige Engineering-Tool-Abfragen richtig zu beantworten. Dies erfolgt beispielsweise mithilfe kleiner Geheim-Abfragen in der Art „sag mir deine Identifikationsnummer" oder „sag mir deine Version". Es ist aber sehr einfach, die Antworten zu fälschen, z.B. durch Abhören des Netzwerk-Verkehrs.
  • Die Aufgabe der vorliegenden Erfindung ist es, ein System und ein Verfahren anzugeben, die eine Authentifizierung von Firmware von Geräten, insbesondere von Automatisierungsgeräten auf einfache Weise ermöglicht.
  • Die Aufgabe wird durch ein System mit den in Anspruch 1 angegebenen Merkmalen gelöst.
  • Die Aufgabe wird weiterhin durch ein Verfahren mit den in Anspruch 10 angegebenen Merkmalen gelöst.
  • Weitere vorteilhafte Ausführungsformen der Erfindung ergeben sich aus den abhängigen Patentansprüchen.
  • Der Erfindung liegt die Erkenntnis zugrunde, dass die Anwendung der digitalen Signierung von Firmware-Abschnitten eine vorteilhafte Methode zur Authentifizierung von Firmware darstellt. Das Verfahren ist so sicher wie „Digitale Signaturen" an sich. Mit anderen Worten, mit vertretbarem Aufwand ist es nicht zu „knacken". Die Grund-Idee des Verfahrens ist die Anwendung der asymmetrischen Kryptografie auf Firmware-Scheiben. Es entsteht dadurch kein „Sicherheitsloch".
  • Durch die vorliegende Erfindung ist es überhaupt erst möglich mit Software-Maßnahmen – mit vertretbarem Aufwand – ohne versteckte Geheimnisse, eine Plagiat-Erkennung durchzuführen. Es wird kein Geheimnis in der Firmware versteckt. Auch wenn der Plagiat-Hersteller den Quell-Code der Firmware kennt, kann er die Antwort auf eine Echtheits-Abfrage durch beispielsweise ein Engineering-Tool nicht fälschen. Für einen Plagiat-Hersteller heißt es, dass er die gesamte originale Firmware parallel zu der eigenen, kopierten Firmware vorhalten muss. Ein derartiges Verhalten ist aber jederzeit ohne Aufwand möglich und nachweisbar.
  • Das vorliegende Verfahren beruht auf den Einsatz von insbesondere asymmetrischer Kryptografie zur Signierung der Firmware. Ein Vorteil liegt darin, wie beispielsweise in einer vorteilhaften Ausführungsform die asymmetrische Kryptografie zur Lösung des Problems eingesetzt werden kann. Es kann eigentlich, aus heutiger Sicht, nur relativ geringe Veränderungen des Verfahrens geben, wenn die eingesetzten Grundlagen beibehalten werden.
  • Das hier vorgeschlagene Verfahren kann auf folgende Weise im Rahmen vorteilhafter Ausführungsformen, insbesondere bei Einsatz asymmetrischer Kryptografie, ausgeführt werden:
    • • Die Abschnitte können ungleichmäßig gewählt werden.
    • • Die Abfragen können in einer anderen Reihenfolge gestellt werden.
    • • Mehr oder andere Parameter in der Abfrage/Bildung des Hash-Wertes können verwendet werden.
    • • Die Signierung der Abschnitte der Firmware kann leicht verändert durchgeführt werden (Zeitpunkt bzw. Anzahl der zu signierenden Bytes).
    • • Für die Berechnung des Hash-Wertes eines Abschnittes können mehr oder andere Eingabe-Werte verwendet werden.
    • • Beliebige asymmetrische Kryptographie-Verfahren, z.B RSA El-Gamal und/oder DSS oder weitere denkbare Verfahren können verwendet werden.
    • • Beliebige Einweg-Hash-Verfahren, wie beispielsweise SHA1, MD5, oder weitere denkbare Verfahren können verwendet werden.
    • • Es ist möglich, das vorgeschlagene Verfahren auch mit einem symmetrischen Chiffrierungs-Verfahren zu realisieren.
  • 1 zeigt eine schematische Darstellung eines Ausführungsbeispiels des Verfahrens und des Systems zur Authentifizierung:
    • • Bevor eine Firmware 2 ausgeliefert wird, wird sie in kleine Abschnitte 22 unterteilt, z.B. 1000 Bytes pro Abschnitt. Für jeden Abschnitt 22 wird ein Einweg-Hash, z.B. SHA1 gebildet. Dieser Hash wird mit einem Private Key 5 (privater Schlüssel) der Firma, chiffriert und der Reihe als Signatur 33 nach am Ende der Firmware hinzugefügt.
    • • Durch das Verfahren wird die Original-Firmware, bei einem Abschnitt von 1000 Bytes und beim Einsatz von SHA1 um genau 2 Prozent verlängert.
    • • Die auszuliefernde Firmware 2 ist in der Lage, entweder durch das Netzwerk oder lokal, Antwort zu geben auf die Frage „Read Abschnitt 10 oder 20 oder x der Firmware" und „Read Signatur vom Abschnitt 10 oder 20 oder X".
    • • Das fragende Modul 4, z.B. Step7, bildet ähnlich wie oben beschrieben, online den Hash Hx des gelesenen Abschnitts 22x. Anschließend dechiffriert mit einem Public Key 6 (öffentlicher Schlüssel) des Unternehmens, die von der Firmware 2 gelieferten Signatur 33x. Durch die Dechiffrierung erhält das fragende Modul 4 den Hash Hx' des Abschnitts 22x. Wenn Hx' und Hx übereinstimmen, ist es davon auszugehen, das der Abschnitt 22x authentisch ist.
  • Dadurch, dass das fragende Modul den Abschnitt nach dem Zufallsprinzip fragt, kann leicht nachgeprüft werden, ob ein Plagiat vorliegt. Das fragende Modul benötigt zusätzlich, im Unterschied zur Firmware, ein Public Key des Unternehmens und ein Kryptografie-Modul zur asymmetrischen Dechiffrierung von Signaturen und zum Bilden von Hash-Werten.
  • Ein Plagiat-Hersteller hat nur eine Chance, das fragende Modul in die Irre zu führen: Eine Kopie der Original-Firmware online vorzuhalten. Dies ist sehr aufwändig, da der Plagiat-Hersteller 2 Firmware-Module ausliefern muss.
  • Ein Plagiat-Hersteller kann „nur" einen Abschnitt Ax und die passende Signatur liefern, egal welchen Abschnitt das fragende Modul vorgibt. Dadurch muss er nicht die ganze Original-Firmware vorhalten. Als Gegenmaßnahme kann zur Bildung des Hash-Wertes zusätzlich auch die Nummer des Abschnitts verwendet werden. Dadurch ist der Betrug leicht festzustellen. Ein Plagiat-Hersteller kann „nur" eine kleine Firmware vorhalten. Dadurch, dass das Abfragemodul keine Kenntnis über die Original-Firmware bei sich gespeichert hat, kann es leicht irregeführt werden. Dadurch spart der Plagiat-Hersteller eine Menge Ressourcen.
  • Als Gegenmaßnahme kann zur Bildung des Hash-Wertes zusätzlich ein vom Hersteller eindeutig identifizierbarer String, z.B. Bestellnummer, verwendet werden, der diese Firmware identifiziert. Das fragende Modul muss zusätzlich zu den Abschnitt- und Signatur-Fragen auch eine zusätzliche Frage nach der Klar-Text-Identität der Firmware stellen. Die Antwort dieser Frage muss dann zur Bildung des Hash-Wertes eingesetzt werden. Dadurch ist das Plagiat als solches leicht zu identifizieren.

Claims (27)

  1. System zum Authentifizieren von Firmware von Geräten, insbesondere von Automatisierungsgeräten, mit • ersten Mitteln zum Unterteilen der Firmware (2) eines oder mehrerer Geräte (1) in Abschnitte (22), • zweiten Mitteln zur Bildung eines für jeden Abschnitt (22) spezifischen Komprimats, insbesondere eines Einweg-Hashwerts, • dritten Mitteln, insbesondere ein Private Key (5), zur Verschlüsselung des Komprimats, • vierten Mitteln zum Hinzufügen der gebildeten verschlüsselten Komprimate als Signaturen (33) an die Firmware (2), und einem oder mehrere Abfragemodulen (4) • zum Lesen eines Abschnitts (22) einer Firmware (2) eines und/oder mehrerer Geräte (1) und/oder zur Bildung des entsprechenden Komprimats bzw. der entsprechenden Komprimate, • zum Lesen und Entschlüsseln, insbesondere mittels eines Public Keys (6), der Signatur des entsprechenden Abschnitts (22) der Firmware (2), • zum Vergleich des vom Abfragemodul (4) gebildeten Komprimats des Abschnitts mit dem aus der Signatur (33) entschlüsselten Komprimats, wobei der Abschnitt (22) der Firmware (2) authentisch ist, wenn das gebildete mit dem entschlüsselten Komprimat übereinstimmt.
  2. System nach Anspruch 1, dadurch gekennzeichnet, dass die Firmware des und/oder der Geräte zur Lieferung einer Antwort an ein Abfragemodul auf eine Leseabfrage des Abfragemoduls nach einem Abschnitt und/oder einer Signatur über ein Netzwerk und/oder lokal vorgesehen ist.
  3. System nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das Abfragemodul bzw. die Abfragemodule ein Kryptografie-Modul zur asymmetrischen Entschlüsselung der Signaturen und/oder zur Bildung der Komprimate, insbesondere von Einweg-Hashwerten aufweist bzw. aufweisen.
  4. System nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass das Abfragemodul zur Abfrage der Abschnitte der Firmware nach einem Zufallsprinzip und/oder in beliebigen vorgegebenen Reihenfolgen vorgesehen ist.
  5. System nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die ersten Mittel zur Unterteilung der Firmware in gleich große und/oder ungleich große Abschnitte vorgesehen sind.
  6. System nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass das System zur Verwendung mehrerer und/oder weiterer Parameter zur Bildung der Komprimate, insbesondere der Einweg-Hashwerte vorgesehen ist.
  7. System nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass das System zur veränderten Durchführung der Signierung der Abschnitte vorgesehen ist.
  8. System nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass die Verwendung weiterer Eingabewerte für die Berechnung eines Komprimats, insbesondere eines Einweg-Hashwertes eines Abschnitts, vorgesehen ist.
  9. System nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass das System zur Verwendung asymmetrischer und/oder symmetrischer Chiffrierungsverfahren vorgesehen ist.
  10. System nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass bei Bildung des Komprimats, insbesondere des Hash-Werts, zusätzlich die Verwendung der Nummer des Abschnitts und/oder eines eindeutigen Strings, insbesondere einer Bestellnummer, vorgesehen ist.
  11. Verfahren zum Authentifizieren von Firmware von Geräten, insbesondere von Automatisierungsgeräten, bei dem • Firmware (2) eines oder mehrerer Geräte (1) in Abschnitte (22) unterteilt wird, • ein für jeden Abschnitt (22) spezifisches Komprimat, insbesondere eine Einweg-Hashwert, gebildet wird, • das Komprimat verschlüsselt wird, insbesondere mittels eines Private Keys (5), • die gebildeten verschlüsselten Komprimate als Signaturen (33) an die Firmware (2) hinzugefügt werden, bei dem ein oder mehrere Abfragemodule (4) • einen Abschnitt (22) einer Firmware (2) eines und/oder mehrerer Geräte (1) lesen und/oder das entsprechende Komprimats bzw. die entsprechenden Komprimate bilden, • die Signatur (33) des entsprechenden Abschnitts (22) der Firmware (2) lesen und entschlüsseln, insbesondere mittels eines Public Keys (6), • das vom Abfragemodul (4) gebildete Komprimat des Abschnitts (22) mit dem aus der Signatur (33) entschlüsselten Komprimats vergleichen, wobei der Abschnitt (22) der Firmware (2) authentisch ist, wenn das gebildete mit dem entschlüsselten Komprimat übereinstimmt.
  12. Verfahren nach Anspruch 11, dadurch gekennzeichnet, dass die Firmware des und/oder der Geräte einem Abfragemodul auf eine Leseabfrage des Abfragemoduls nach einem Abschnitt und/oder einer Signatur über ein Netzwerk und/oder lokal Antwort liefert.
  13. Verfahren nach Anspruch 11 oder 12, dadurch gekennzeichnet, dass das Abfragemodul bzw. die Abfragemodule die asymmetrische Entschlüsselung der Signaturen und/oder die Bildung der Komprimate, insbesondere von Einweg-Hashwerten, mittels eines Kryptografie-Modul durchführt.
  14. Verfahren nach einem der Ansprüche 11 bis 13, dadurch gekennzeichnet, dass die Abfrage der Abschnitte der Firmware nach einem Zufallsprinzip und/oder in beliebigen vorgegebenen Reihenfolgen erfolgt.
  15. Verfahren nach einem der Ansprüche 11 bis 14, dadurch gekennzeichnet, dass die Unterteilung der Firmware in gleich große und/oder ungleich große Abschnitte erfolgt.
  16. Verfahren nach einem der Ansprüche 11 bis 15, dadurch gekennzeichnet, dass mehrere und/oder weitere Parameter zur Bildung der Komprimate, insbesondere der Einweg-Hashwerte, verwendet werden.
  17. Verfahren nach einem der Ansprüche 11 bis 16, dadurch gekennzeichnet, dass die Durchführung der Signierung der Abschnitte verändert wird.
  18. Verfahren nach einem der Ansprüche 11 bis 17, dadurch gekennzeichnet, dass weitere Eingabewerte für die Berechnung eines Komprimats, insbesondere eines Einweg-Hashwertes eines Abschnitts, verwendet werden.
  19. Verfahren nach einem der Ansprüche 11 bis 18, dadurch gekennzeichnet, dass asymmetrische und/oder symmetrische Chiffrierungsverfahren verwendet werden.
  20. Verfahren nach einem der Ansprüche 11 bis 19, dadurch gekennzeichnet, dass bei Bildung des Komprimats, insbesondere des Hash-Werts, zusätzlich die Nummer des Abschnitts und/oder eines eindeutigen Strings, insbesondere einer Bestellnummer, verwendet werden.
  21. Gerät (1) mit authentifizierbarer von Firmware (2), insbesondere Automatisierungsgerät, mit • in Abschnitte (22) unterteilter Firmware, • für jeden Abschnitt (22) gebildeten spezifischen Komprimaten, insbesondere Einweg-Hashwerten, wobei die Komprimate, insbesondere mittels eines Private Keys (5), verschlüsselt und als Signaturen (33) an die Firmware hinzugefügt sind.
  22. Gerät nach Anspruch 21, dadurch gekennzeichnet, dass die Firmware des Geräts zur Lieferung einer Antwort an ein Abfragemodul auf eine Leseabfrage des Abfragemoduls nach einem Abschnitt und/oder einer Signatur über ein Netzwerk und/oder lokal vorgesehen ist.
  23. Gerät nach Anspruch 21 oder 22, dadurch gekennzeichnet, die Firmware in gleich große und/oder ungleich große Abschnitte unterteilt ist.
  24. Gerät nach einem der Ansprüche 21 bis 23, dadurch gekennzeichnet, dass als Komprimat, insbesondere als Hash-Wert, zusätzlich die Verwendung der Nummer des Abschnitts und/oder eines eindeutigen Strings, insbesondere einer Bestellnummer, vorgesehen ist.
  25. Abfragemodul (4) zum Authentifizieren von Firmware (2) von Geräten (1), insbesondere von Automatisierungsgeräten, • zum Lesen eines Abschnitts (22) einer Firmware (2) eines und/oder mehrerer Geräte (1) und/oder zur Bildung des dem bzw. den Abschnitten (22) entsprechenden Komprimats bzw. der entsprechenden Komprimate, insbesondere eines oder mehrerer Einweg-Hashwerte(s), • zum Lesen und Entschlüsseln, insbesondere mittels eines Public Keys (6), einer Signatur (33) des entsprechenden Abschnitts (22) der Firmware (2), • zum Vergleich des vom Abfragemodul (4) gebildeten Komprimats des Abschnitts (22) mit dem aus der Signatur (33) entschlüsselten Komprimats, wobei der Abschnitt (22) der Firmware (2) authentisch ist, wenn das gebildete Komprimat mit dem entschlüsselten Komprimat übereinstimmt.
  26. Abfragemodul nach Anspruch 26, dadurch gekennzeichnet, dass das Abfragemodul ein Kryptografie-Modul zur asymmetrischen Entschlüsselung der Signaturen und/oder zur Bildung der Komprimate, insbesondere von Einweg-Hashwerten aufweist.
  27. Abfragemodul nach einem der Ansprüche 25 oder 26, dadurch gekennzeichnet, dass das Abfragemodul zur Abfrage der Abschnitte der Firmware nach einem Zufallsprinzip und/oder in beliebigen vorgegebenen Reihenfolgen vorgesehen ist.
DE2003150993 2003-10-30 2003-10-30 Firmware-Plagiat-Erkennung Ceased DE10350993A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE2003150993 DE10350993A1 (de) 2003-10-30 2003-10-30 Firmware-Plagiat-Erkennung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2003150993 DE10350993A1 (de) 2003-10-30 2003-10-30 Firmware-Plagiat-Erkennung

Publications (1)

Publication Number Publication Date
DE10350993A1 true DE10350993A1 (de) 2005-05-25

Family

ID=34485177

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2003150993 Ceased DE10350993A1 (de) 2003-10-30 2003-10-30 Firmware-Plagiat-Erkennung

Country Status (1)

Country Link
DE (1) DE10350993A1 (de)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007049151A1 (de) * 2007-10-12 2009-04-23 Robert Bosch Gmbh Verfahren zur Durchführung einer automotiven Anwendung
EP3179400A1 (de) * 2015-12-07 2017-06-14 Ingenico Group Verfahren zum hochladen einer it-ressource in einem elektronischen gerät, elektronisches modul und entsprechendes computerprogramm
US20210385408A1 (en) * 2018-10-24 2021-12-09 Basler Ag Authentication Module for Sensor Data
US11429720B2 (en) 2015-07-23 2022-08-30 Phoenix Contact Gmbh & Co. Kg Method and system for firmware-updating a control device for process control

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6138236A (en) * 1996-07-01 2000-10-24 Sun Microsystems, Inc. Method and apparatus for firmware authentication
US6571335B1 (en) * 1999-04-01 2003-05-27 Intel Corporation System and method for authentication of off-chip processor firmware code
US20030196102A1 (en) * 2002-04-16 2003-10-16 Sony Computer Entertainment America Inc. Method and system for using tamperproof hardware to provide copy protection and online security

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6138236A (en) * 1996-07-01 2000-10-24 Sun Microsystems, Inc. Method and apparatus for firmware authentication
US6571335B1 (en) * 1999-04-01 2003-05-27 Intel Corporation System and method for authentication of off-chip processor firmware code
US20030196102A1 (en) * 2002-04-16 2003-10-16 Sony Computer Entertainment America Inc. Method and system for using tamperproof hardware to provide copy protection and online security

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007049151A1 (de) * 2007-10-12 2009-04-23 Robert Bosch Gmbh Verfahren zur Durchführung einer automotiven Anwendung
DE102007049151B4 (de) * 2007-10-12 2014-05-28 Robert Bosch Gmbh Verfahren zur Durchführung einer automotiven Anwendung
US11429720B2 (en) 2015-07-23 2022-08-30 Phoenix Contact Gmbh & Co. Kg Method and system for firmware-updating a control device for process control
EP3179400A1 (de) * 2015-12-07 2017-06-14 Ingenico Group Verfahren zum hochladen einer it-ressource in einem elektronischen gerät, elektronisches modul und entsprechendes computerprogramm
US20210385408A1 (en) * 2018-10-24 2021-12-09 Basler Ag Authentication Module for Sensor Data

Similar Documents

Publication Publication Date Title
EP3108610B1 (de) Verfarhen und system zum erstellen und zur gültigkeitsprüfung von gerätezertifikaten
DE69724235T2 (de) Computersystem und Verfahren zum Schutz von Software
DE13771788T1 (de) Sichere Authentifizierung in einem Mehrparteiensystem
DE112011100182T5 (de) Transaktionsprüfung für Datensicherheitsvorrichtungen
CH713421A2 (de) Vorrichtung und Verfahren zum Generieren, Widerrufen und Verifizieren eines Zertifikats unter Verwendung einer Blockchain als Zertifizierungsstelle.
DE112005001654T5 (de) Verfahren zum Übermitteln von Direct-Proof-Privatschlüsseln an Geräte mittels einer Verteilungs-CD
DE102017214359A1 (de) Verfahren zum sicheren Ersetzen eines bereits in ein Gerät eingebrachten ersten Herstellerzertifikats
DE69737905T2 (de) Gültigkeitsprüfung kryptografischer öffentlicher Schlüssel für Chipkarten
EP3422628B1 (de) Verfahren, sicherheitseinrichtung und sicherheitssystem
DE102009030019B3 (de) System und Verfahren zur zuverlässigen Authentisierung eines Gerätes
EP2801928A1 (de) Verfahren zum kopiergeschützten Hinterlegen von Informationen auf einem Datenträger
EP3422274A1 (de) Verfahren zur konfiguration oder änderung einer konfiguration eines bezahlterminals und/oder zur zuordnung eines bezahlterminals zu einem betreiber
EP3412018B1 (de) Verfahren zum austausch von nachrichten zwischen sicherheitsrelevanten vorrichtungen
EP3111609B1 (de) Verwendung von zertifikaten mittels einer positivliste
DE102014210282A1 (de) Erzeugen eines kryptographischen Schlüssels
DE102009032355A1 (de) Verfahren und Vorrichtung zur Authentisierung von Komponenten innerhalb eines Geldautomaten
EP3767513B1 (de) Verfahren zur sicheren durchführung einer fernsignatur sowie sicherheitssystem
DE10350993A1 (de) Firmware-Plagiat-Erkennung
EP2730050B1 (de) Verfahren zur erstellung und überprüfung einer elektronischen pseudonymen signatur
EP3901714B1 (de) Verfahren zur überprüfung der authentizität von elektronischen modulen eines modular aufgebauten feldgeräts der automatisierungstechnik
DE102019130067B4 (de) Verfahren zur Durchführung einer erlaubnisabhängigen Kommunikation zwischen wenigstens einem Feldgerät der Automatisierungstechnik und einem Bediengerät
DE102009058516A1 (de) Vorrichtung und Verfahren zum Gewähren von Zugriffsrechten auf eine Wartungsfunktionalität
EP3627755A1 (de) Verfahren für eine sichere kommunikation in einem kommunikationsnetzwerk mit einer vielzahl von einheiten mit unterschiedlichen sicherheitsniveaus
EP3901715B1 (de) Verfahren zur überprüfung der authentischen herkunft von elektronischen modulen eines modular aufgebauten feldgeräts der automatisierungstechnik
DE102005038106A1 (de) Verfahren zur Absicherung der Authentisierung eines tragbaren Datenträgers gegen ein Lesegerät über einen unsicheren Kommunikationsweg

Legal Events

Date Code Title Description
OAV Applicant agreed to the publication of the unexamined application as to paragraph 31 lit. 2 z1
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection