[go: up one dir, main page]

DE102009052454A1 - Verfahren und System zum vertraulichen Bereitstellen von Softwarekomponenten - Google Patents

Verfahren und System zum vertraulichen Bereitstellen von Softwarekomponenten Download PDF

Info

Publication number
DE102009052454A1
DE102009052454A1 DE102009052454A DE102009052454A DE102009052454A1 DE 102009052454 A1 DE102009052454 A1 DE 102009052454A1 DE 102009052454 A DE102009052454 A DE 102009052454A DE 102009052454 A DE102009052454 A DE 102009052454A DE 102009052454 A1 DE102009052454 A1 DE 102009052454A1
Authority
DE
Germany
Prior art keywords
oem
key
software component
cryptographic
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102009052454A
Other languages
English (en)
Inventor
Michael Dr. Braun
Markus Dr. Dichtl
Bernd Dr. Meyer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Siemens Corp
Original Assignee
Siemens AG
Siemens Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG, Siemens Corp filed Critical Siemens AG
Priority to DE102009052454A priority Critical patent/DE102009052454A1/de
Priority to US13/508,712 priority patent/US9542537B2/en
Priority to EP10773595A priority patent/EP2499594A1/de
Priority to PCT/EP2010/065370 priority patent/WO2011054643A1/de
Priority to CN201080050758.6A priority patent/CN102598014B/zh
Publication of DE102009052454A1 publication Critical patent/DE102009052454A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Programmable Controllers (AREA)

Abstract

Die Erfindung betrifft ein Verfahren und ein System (1) zum vertraulichen Bereitstellen einer Softwarekomponente (SWK). Es erfolgt ein Verschlüsseln der Softwarekomponente (SWK) mittels eines geheimen kryptographischen OEM-Schlüssels (K) eines Softwarekomponentenherstellers (OEM) und anschließendes Verschlüsseln des OEM-Schlüssels (K) mittels eines ersten kryptographischen Systemschlüssels (K). Die verschlüsselte Softwarekomponente (ENC-SWK) und der verschlüsselte OEM-Schlüssel (ENC-K-OEM) werden von dem Softwarekomponentenhersteller (OEM) zu einer Zielsystemvorrichtung (3) transportiert. Nach Entschlüsseln des transportierten verschlüsselten OEM-Schlüssels (ENC-K) mittels eines zweiten kryptographischen Systemschlüssels (K) erfolgt ein Entschlüsseln der transportierten verschlüsselten Softwarekomponente (ENC-SWK) mittels des entschlüsselten OEM-Schlüssels (K), wobei die entschlüsselte Softwarekomponente (SWK) zur Ausführung auf der Zielsystemvorrichtung (3) bereitgestellt wird. Das Verfahren kann zum Schutz von Sourcecodes bzw. Objectcodes einer entwickelten Softwarekomponente vor einem Zugriff Dritter dienen und erlaubt dennoch eine Bearbeitung mit Standardtools.

Description

  • Die Erfindung betrifft ein Verfahren und System zum vertraulichen Bereitstellen von Softwarekomponenten, insbesondere von OEM-Softwarekomponenten.
  • Mittels Entwicklungswerkzeugen bzw. Entwicklungstools lassen sich Softwarekomponenten entwickeln bzw. herstellen. Softwarekomponenten bzw. Softwarebausteine können beispielsweise Programmabschnitte oder Unterprogramme sein. Diese Softwarekomponenten werden mit Hilfe einer Entwicklungsumgebung durch einen Softwarekomponentenhersteller bzw. OEM (Original Equipment Manufacturer) erstellt. Bei der Erstellung bzw. Programmierung von Softwarekomponenten entsteht ein Quell- bzw. Sourcecode der Softwarekomponente. Bei der Erstellung von Softwarekomponenten lassen die Softwarekomponentenhersteller bzw. OEMs ihr branchenspezifisches Spezialwissen bzw. ihr Know-how einfließen. Um einen Zugriff Dritter auf dieses interne Know-how zu verhindern, versuchen die Softwarekomponentenhersteller die im Sourcecode vorliegenden Softwarekomponenten vor einem Lesezugriff zu schützen.
  • Es ist daher eine Aufgabe der vorliegenden Erfindung, ein Verfahren und ein System zum vertraulichen Bereitstellen einer oder mehrerer Softwarekomponenten zu schaffen, die einen Lesezugriff auf die jeweilige Softwarekomponente zuverlässig verhindern und gleichzeitig eine Bearbeitung mit Standardtools erlauben.
  • Diese Aufgabe wird erfindungsgemäß durch ein Verfahren zum vertraulichen Bereitstellen einer Softwarekomponente mit den in Patentanspruch 1 angegebenen Merkmalen gelöst.
  • Die Erfindung schafft ein Verfahren zum vertraulichen Bereitstellen einer Softwarekomponente mit den folgenden Schritten:
    • (a) Verschlüsseln der Softwarekomponente (SWK) mittels eines geheimen kryptographischen OEM-Schlüssels (KOEM) eines Softwarekomponentenherstellers (OEM);
    • (b) Verschlüsseln des OEM-Schlüssels (KOEM) mittels eines ersten kryptographischen Systemschlüssels (Ksys1);
    • (c) Transportieren der verschlüsselten Softwarekomponente (ENC-SWK) und des verschlüsselten OEM-Schlüssels (ENC-KOEM) von dem Softwarekomponentenhersteller (OEM) zu einer Zielsystemvorrichtung;
    • (d) Entschlüsseln des transportierten verschlüsselten OEM-Schlüssels (ENC-KOEM) mittels eines zweiten kryptographischen Systemschlüssels (Ksys2);
    • (e) Entschlüsseln der transportierten verschlüsselten Softwarekomponente (ENC-SWK) mittels des entschlüsselten OEM-Schlüssels (KOEM) wobei die entschlüsselte Softwarekomponente (SWK) zur Ausführung auf der Zielsystemvorrichtung bereitgestellt wird.
  • Bei einer Ausführungsform des erfindungsgemäßen Verfahrens ist der erste kryptographische Systemschlüssel ein öffentlicher kryptographischer Schlüssel und der zweite kryptographische Systemschlüssel ein privater kryptographischer Schlüssel eines asymmetrischen Verschlüsselungsverfahrens.
  • Bei einer alternativen Ausführungsform des erfindungsgemäßen Verfahrens ist der erste kryptographische Systemschlüssel und der zweite kryptographische Systemschlüssel ein privater kryptographischer Schlüssel eines symmetrischen Verschlüsselungsverfahrens.
  • Bei einer möglichen Ausführungsform des erfindungsgemäßen Verfahrens wird die Zielsystemvorrichtung durch eine speicherprogrammierbare Steuereinheit gebildet.
  • Bei einer Ausführungsform des erfindungsgemäßen Verfahrens wird der erste kryptographische Systemschlüssel und der zweite kryptographische Systemschlüssel als Schlüsselpaar durch einen Hersteller der Zielsystemvorrichtung generiert.
  • Bei einer Ausführungsform des erfindungsgemäßen Verfahrens wird die Softwarekomponente mittels des geheimen kryptographischen OEM-Schlüssels des Softwarekomponentenherstellers OEM symmetrisch verschlüsselt.
  • Bei einer Ausführungsform des erfindungsgemäßen Verfahrens wird der geheime kryptographische OEM-Schlüssel des Softwarekomponentenherstellers OEM mittels des öffentlichen kryptographischen Schlüssels asymmetrisch verschlüsselt.
  • Bei einer Ausführungsform des erfindungsgemäßen Verfahrens ist der private Schlüssel manipulationssicher in der Zielsystemvorrichtung integriert.
  • Bei einer möglichen Ausführungsform des erfindungsgemäßen Verfahrens wird beim Verschlüsseln der Softwarekomponente eine kryptographische Prüfsumme generiert, die beim Entschlüsseln der transportierten verschlüsselten Softwarekomponente überprüft wird.
  • Bei einer möglichen Ausführungsform des erfindungsgemäßen Verfahrens wird die kryptographische Prüfsumme durch einen Message Authentication Code (MAC) gebildet.
  • Bei einer alternativen Ausführungsform des erfindungsgemäßen Verfahrens wird die kryptographische Prüfsumme durch eine elektronische Signatur gebildet.
  • Bei einer möglichen Ausführungsform des erfindungsgemäßen Verfahrens werden die verschlüsselte Softwarekomponente und der verschlüsselte OEM-Schlüssel des Softwarekomponentenherstellers OEM auf einem Datenträger gespeichert transportiert.
  • Bei einer alternativen Ausführungsform des erfindungsgemäßen Verfahrens werden die verschlüsselte Softwarekomponente und der verschlüsselte OEM-Schlüssel des Softwarekomponentenherstellers OEM in Datenpaketen über ein Netzwerk transportiert.
  • Bei einer möglichen Ausführungsform des erfindungsgemäßen Verfahrens wird mittels des geheimen kryptographischen OEM-Schlüssels des Softwarekomponentenherstellers OEM eine Softwarekomponente verschlüsselt.
  • Bei einer weiteren möglichen Ausführungsform des erfindungsgemäßen Verfahrens werden mittels des geheimen kryptographischen OEM-Schlüssels des Softwarekomponentenherstellers OEM gleichzeitig mehrere Softwarekomponenten verschlüsselt.
  • Die Erfindung schafft ferner ein System zum vertraulichen Bereitstellen von Softwarekomponenten für einen Anwender mit den in Patentanspruch 13 angegebenen Merkmalen.
  • Die Erfindung schafft ein System zum vertraulichen Bereitstellen von Softwarekomponenten (SWK) für einen Anwender mit:
    mindestens einer Entwicklungsvorrichtung eines Softwarekomponentenherstellers (OEM) auf der mittels eines Entwicklungstools Softwarekomponenten (SWK) herstellbar sind, welche jeweils durch einen geheimen kryptographischen OEM-Schlüssels (KOEM) des Softwarekomponentenherstellers (OEM) verschlüsselt werden,
    wobei der geheime kryptographische OEM-Schlüssel (KOEM) des Softwarekomponentenherstellers (OEM) durch einen ersten kryptographischen Systemschlüssels (Ksys1) verschlüsselt und zusammen mit der verschlüsselten Softwarekomponente (ENC-SWK) zu einer Zielsystemvorrichtung transportiert wird, die mittels eines zweiten kryptographischen Systemschlüssels (Ksys2) zunächst den transportierten verschlüsselten OEM-Schlüssel (ENC-KOEM) des Softwarekomponentenherstellers (OEM) entschlüsselt und anschließend die transportierte verschlüsselte Softwarekomponente (ENC-SWK) mittels des entschlüsselten OEM-Schlüssels (KOEM) des Softwarekomponentenherstellers (OEM) entschlüsselt, wobei die entschlüsselte Softwarekomponente (SWK) zur Ausführung auf der Zielsystemvorrichtung bereitgestellt wird.
  • Bei einer Ausführungsform des erfindungsgemäßen Systems weist die Zielsystemvorrichtung eine speicherprogrammierbare Steuerung auf, in welcher der private Schlüssel vorgesehen ist, welcher durch den Hersteller der Zielsystemvorrichtung generiert wird.
  • Bei einer Ausführungsform des erfindungsgemäßen Systems ist die OEM-Entwicklungsvorrichtung des Softwarekomponentenherstellers über ein Netzwerk mit der Zielsystemvorrichtung verbunden.
  • Bei einer möglichen Ausführungsform des erfindungsgemäßen Systems weist die Softwarekomponente mindestens ein auf der Zielsystemvorrichtung ablauffähiges Programm auf.
  • Die Erfindung schafft ferner eine Zielsystemvorrichtung mit den in Patentanspruch 17 angegebenen Merkmalen.
  • Die Erfindung schafft eine Zielsystemvorrichtung mit:
    einer ersten Entschlüsselungseinheit, die einen transportierten verschlüsselten OEM-Schlüssel (KOEM) eines Softwarekomponentenherstellers (OEM) mittels eines zweiten kryptographischen Systemschlüssels (Ksys2) entschlüsselt,
    einer zweiten Entschlüsselungseinheit, die eine transportierte verschlüsselte Softwarekomponente (ENC-SWK) mittels des durch die erste Entschlüsselungseinheit entschlüsselten OEM-Schlüssels (KOEM) des Softwarekomponentenherstellers (OEM) entschlüsselt und mit
    einer Ausführeinheit, welche die durch die zweite Entschlüsselungseinheit entschlüsselte Softwarekomponente (SWK) ausführt.
  • Bei einer Ausführungsform der erfindungsgemäßen Zielsystemvorrichtung weist die Zielsystemvorrichtung mindestens ein Interface zum Empfangen von transportierten verschlüsselten Softwarekomponenten und von verschlüsselten OEM-Schlüsseln eines Softwarekomponentenherstellers auf.
  • Bei einer Ausführungsform der erfindungsgemäßen Zielsystemvorrichtung weist die Zielsystemvorrichtung Peripheriebauelemente für Sensoren und Aktoren auf, die über einen Bus mit der Ausführeinheit der Zielsystemvorrichtung verbunden sind.
  • Bei einer Ausführungsform der erfindungsgemäßen Zielsystemvorrichtung ist der zweite kryptographische Systemschlüssel ein privater kryptographischer Schlüssel eines asymmetrischen Schlüsselverfahrens.
  • Die Erfindung schafft ferner eine Entwicklungsvorrichtung mit den in Patentanspruch 22 angegebenen Merkmalen.
  • Die Erfindung schafft eine Entwicklungsvorrichtung eines Softwarekomponentenherstellers mit
    einer ersten Verschlüsselungseinheit zur Verschlüsselung einer Softwarekomponente (SWK) mittels eines geheimen kryptographischen OEM-Schlüssels (KOEM) des Softwarekomponentenherstellers (OEM);
    einer zweiten Verschlüsselungseinheit zur Verschlüsselung des kryptographischen OEM-Schlüssels des Softwarekomponentenherstellers (OEM) mittels eines ersten kryptographischen Systemschlüssels (Ksys1),
    wobei die verschlüsselte Softwarekomponente (ENC-SWK) und der verschlüsselte OEM-Schlüssel (ENC-KOEM) einer Zielsystemvorrichtung bereitgestellt werden.
  • Bei einer Ausführungsform der erfindungsgemäßen Entwicklungsvorrichtung ist der erste kryptographische Systemschlüssel ein öffentlicher kryptographischer Schlüssel eines asymmetrischen Verschlüsselungsverfahrens.
  • Im Weiteren werden bevorzugte Ausführungsformen des erfindungsgemäßen Verfahrens und Systems zum vertraulichen Bereitstellen einer Softwarekomponente unter Bezugnahme auf die beigefügten Figuren beschrieben.
  • Es zeigen:
  • 1 ein Ablaufdiagramm zur Darstellung einer möglichen Ausführungsform des erfindungsgemäßen Verfahrens zum vertraulichen Bereitstellen einer Softwarekomponente;
  • 2 ein Blockschaltbild zur Darstellung einer möglichen Ausführungsform eines erfindungsgemäßen Systems zum vertraulichen Bereitstellen von Softwarekomponenten für einen Anwender.
  • Wie aus 1 zu erkennen, weist das erfindungsgemäße Verfahren zum vertraulichen Bereitstellen einer Softwarekomponente im Wesentlichen fünf Schritte S1–S5 auf.
  • In einem ersten Schritt S1 wird die Softwarekomponente SWK mittels eines geheimen kryptographischen OEM-Schlüssels KOEM eines Softwarekomponentenherstellers OEM verschlüsselt.
  • Anschließend wird in einem Schritt S2 der OEM-Schlüssel KOEM des Softwarekomponentenherstellers OEM mittels eines ersten kryptographischen Systemschlüssels Ksys1 verschlüsselt.
  • In einem weiteren Schritt wird die verschlüsselte Softwarekomponente ENC-SWK und der verschlüsselte OEM-Schlüssel (ENC-KOEM) von dem Softwarekomponentenhersteller OEM zu einer Zielsystemvorrichtung transportiert. Diese Zielsystemvorrichtung wird beispielsweise durch eine speicherprogrammierbare Steuereinheit SPS gebildet. Ein Transport der verschlüsselten Softwarekomponente ENC-SWK und des verschlüsselten OEM-Schlüssels ENC-KOEM erfolgt bei einer möglichen Ausführungsform auf einem Datenträger, der die verschlüsselte Softwarekomponente und den verschlüsselten OEM-Schlüssel speichert. Bei einer alternativen Ausführungsform werden die verschlüsselte Softwarekomponente und der verschlüsselte OEM-Schlüssel des Softwarekomponentenherstellers OEM in Datenpaketen über ein Netzwerk transportiert.
  • In einem weiteren Schritt S4 erfolgt eine Entschlüsselung des transportierten verschlüsselten OEM-Schlüssels ENC-KOEM mittels eines zweiten kryptographischen Systemschlüssels Ksys2.
  • In einem weiteren Schritt S5 wird die transportierte verschlüsselte Softwarekomponente ENC-SWK mittels des entschlüsselten OEM-Schlüssels KOEM entschlüsselt, wobei die entschlüsselte Softwarekomponente SWK zur Ausführung auf der Zielsystemvorrichtung, beispielsweise einer speicherprogrammierbaren Steuerung SPS, bereitgestellt wird.
  • Bei einer bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens werden der erste kryptographische Systemschlüssel Ksys1 und der zweite kryptographische Systemschlüssel Ksys2 als Schlüsselpaar durch einen Hersteller der Zielsystemvorrichtung generiert. Bei einer möglichen Ausführungsform des erfindungsgemäßen Verfahrens erfolgt das Ver- und Entschlüsseln mittels eines asymmetrischen Verschlüsselungsverfahrens, wobei der erste kryptographische Systemschlüssel Ksys1 ein öffentlicher kryptographischer Schlüssel Kpub und der zweite kryptographische Schlüssel Ksys2 ein privater kryptographischer Schlüssel Kpriv ist.
  • Bei einer alternativen Ausführungsform des erfindungsgemäßen Verfahrens erfolgt das Ver- und Entschlüsseln mittels eines symmetrischen Verschlüsselungsverfahrens, wobei der erste kryptographische Systemschlüssel Ksys1 und der zweite kryptographische Systemschlüssel Ksys2 ein privater kryptographischer Schlüssel sind.
  • Die Verschlüsselung der Softwarekomponente SWK mittels des geheimen kryptographischen OEM-Schlüssel KOEM des Softwarekomponentenherstellers OEM im Schritt S1 erfolgt bei einer Ausführungsvariante symmetrisch. Die Verschlüsselung des geheimen kryptographischen OEM-Schlüssel KOEM des Softwarekomponentenherstellers OEM mittels des öffentlichen kryptographischen Schlüssels Kpub erfolgt asymmetrisch. Dabei wird zur Entschlüsselung auf der Zielsystemvorrichtung ein privater Schlüssel Kpriv eingesetzt, der manipulationssicher in der Zielsystemvorrichtung, beispielsweise in der speicherprogrammierbaren Steuereinheit SPS, integriert wird.
  • Bei einer möglichen Ausführungsform wird beim Verschlüsseln der Softwarekomponente SWK im Schritt S1 eine kryptographische Prüfsumme generiert, die beim Entschlüsseln der transportierten verschlüsselten Softwarekomponente ENC-SWK überprüft wird. Diese kryptographische Prüfsumme kann beispielsweise durch einen Message Authentication Code MAC gebildet sein. In einer alternativen Ausführungsform wird die kryptographische Prüfsumme durch eine elektronische Signatur gebildet.
  • Bei einer möglichen Ausführungsform wird bei einem Schritt S1 eine Softwarekomponente SWK mittels eines geheimen kryptographischen OEM-Schlüssels des Softwarekomponentenherstellers OEM verschlüsselt. Bei einer möglichen Ausführungsform werden mittels des geheimen kryptographischen OEM-Schlüssels des Softwarekomponentenherstellers OEM gleichzeitig mehrere Softwarekomponenten SWK verschlüsselt.
  • 2 zeigt ein Blockschaltbild einer möglichen Ausführungsform eines erfindungsgemäßen Systems 1 zum vertraulichen Bereitstellen von Softwarekomponenten SWK für einen Anwender. Das System 1 enthält mindestens eine Entwicklungsanordnung 2 eines Softwarekomponentenherstellers OEM und eine Zielsystemvorrichtung 3, die beispielsweise eine speicherprogrammierbare Steuerung SPS aufweist. Die OEM-Entwicklungsumgebung 2 des Softwarekomponentenherstellers OEM enthält mindestens eine Entwicklungsvorrichtung 2A, auf der mittels eines Entwicklungstools Softwarekomponenten SWK herstellbar sind. Bei diesen Softwarekomponenten kann es sich um beliebige Softwarekomponente bzw. Software-Bausteine handeln, insbesondere Programme, Unterprogramme oder Subroutines oder auch Dateien.
  • Die Entwicklungsumgebung 2 des Softwarekomponentenherstellers enthält eine erste Verschlüsselungseinheit 2B, durch die die zugeführte Softwarekomponente SWK mittels eines geheimen kryptographischen OEM-Schlüssels KOEM des Softwarekomponentenherstellers OEM verschlüsselt wird. Diese erste Verschlüsselungseinheit 2B kann eine Softwarekomponente oder gleichzeitig mehrere Softwarekomponenten mittels des geheimen kryptographischen OEM-Schlüssels des Softwarekomponentenherstellers verschlüsseln. Der geheime kryptographische OEM-Schlüssel KOEM des Softwarekomponentenherstellers befindet sich, wie in 2 dargestellt, beispielsweise in einem Speicher 2C der OEM-Entwicklungsumgebung 2. Die Softwarekomponente SWK wird mittels des geheimen kryptographischen OEM-Schlüssels KOEM des Softwarekomponentenherstellers OEM in der Verschlüsselungseinheit 2B vorzugsweise symmetrisch verschlüsselt und gelangt zu einem Interface 2D der OEM-Entwicklungsumgebung 2.
  • Die OEM-Entwicklungsumgebung 2, wie sie in 2 dargestellt ist, weist neben der ersten Verschlüsselungseinheit 2B eine zweite Verschlüsselungseinheit 2e auf. In der zweiten Verschlüsselungseinheit 2E wird der aus dem Speicher 2C ausgelesene geheime kryptographische OEM-Schlüssel des Softwarekomponentenherstellers OEM durch einen ersten kryptographischen Systemschlüssel Ksys1 verschlüsselt. Der durch die zweite Verschlüsselungseinheit 2E verschlüsselte geheime OEM-Schlüssel des Softwarekomponentenherstellers OEM sowie die durch die erste Verschlüsselungseinheit 2B verschlüsselte Softwarekomponente ENC-SWK wird über das Interface 2D der OEM-Entwicklungsumgebung 2 mittels eines Transportmittels 4 zu einem Interface 3A einer Zielsystemvorrichtung 3 transportiert. Bei der Zielsystemvorrichtung 3 handelt es sich beispielsweise um eine speicherprogrammierte Steuerung SPS. Bei dem in 3 dargestellten Ausführungsbeispiel wird das Transportmittel 4 durch eine Leitung bzw. ein Netzwerk gebildet. Bei dieser Ausführungsvariante wird die verschlüsselte Softwarekomponente ENC-SWK sowie der verschlüsselte OEM-Schlüssel ENC-KOEM des Softwarekomponentenherstellers OEM in Datenpaketen über das Netzwerk zu der Zielsystemvorrichtung 3 transportiert.
  • Bei einer alternativen Ausführungsform ist das Transportmittel 4 ein Datenträger, auf dem die verschlüsselte Softwarekomponente ENC-SWK und der verschlüsselte OEM-Schlüssel ENC-KOEM gespeichert sind. Bei dieser Ausführungsvariante wird durch das Interface 2D der verschlüsselte OEM-Schlüssel und die verschlüsselte Softwarekomponente ENC-SWK auf den Datenträger geschrieben bzw. gespeichert. Das Interface 3A der Zielsystemvorrichtung 3 liest bei dieser Ausführungsvariante den auf den Datenträger gespeicherten verschlüsselten OEM-Schlüssel ENC-KOEM sowie die verschlüsselte Softwarekomponente ENC-SWK von dem Datenträger aus.
  • Die Zielsystemvorrichtung 3 weist eine erste Entschlüsselungseinheit 3B auf, die den transportierten verschlüsselten OEM-Schlüssel ENC-KOEM mittels eines zweiten kryptographischen Systemschlüssel Ksys2 entschlüsselt. Der auf diese Weise erzeugte bzw. entschlüsselte OEM-Schlüssel KOEM des Softwarekomponentenherstellers OEM wird von der ersten Entschlüsselungseinheit 3B einer zweiten Entschlüsselungseinheit 3C der Zielsystemvorrichtung 3 bereitgestellt. Die zweite Entschlüsselungseinrichtung 3C der Zielsystemvorrichtung 3 entschlüsselt anschließend die transportierte bzw. empfangene Softwarekomponente ENC-SWK mittels des entschlüsselten OEM-Schlüssels KOEM und stellt die entschlüsselte Softwarekomponente SWK zur Ausführung auf der Zielsystemvorrichtung 3 bereit. In einer möglichen Ausführungsform weist die Zielsystemvorrichtung 3 eine Ausführeinheit 3D auf, die über einen Bus 5 mit Peripheriebauelementen 6-1 bis 6-n für Sensoren und Aktoren verbunden ist. Bei der Ausführeinheit 3D handelt es sich beispielsweise um eine CPU bzw. einen Mikroprozessor. Die von der zweiten Entschlüsselungseinheit 3C zurückgewonnene Softwarekomponente SWK kann beispielsweise durch ein ablauffähiges Programm bzw. Unterprogramm gebildet sein, das durch die Ausführeinheit 3D der Zielsystemvorrichtung 3 nach der Entschlüsselung direkt ausgeführt wird.
  • Bei einer Ausführungsform des erfindungsgemäßen Systems 1 zum vertraulichen Bereitstellen von Softwarekomponenten SWK ist der in dem Speicher 2C abgelegte erste kryptographische Systemschlüssel Ksys1 ein öffentlicher kryptographischer Schlüssel Kpub. Der in einer Speichereinrichtung 3E der Zielsystemvorrichtung 3 abgelegte zweite kryptographische Systemschlüssel Ksys2 ist bei dieser Ausführungsvariante ein privater kryptographischer Schlüssel Kpriv. Dieser private Schlüssel Kpriv ist vorzugsweise manipulationssicher in der Zielsystemvorrichtung 3 integriert. Bei einer alternativen Ausführungsform des erfindungsgemäßen Systems 1 ist der in dem Speicher 2C gespeicherte erste kryptographische Systemschlüssel Ksys1 und der in dem Speicher 3E der Zielvorrichtung 3 abgelegte zweite kryptographische Systemschlüssel Ksys2 ein privater kryptographischer Schlüssel eines symmetrischen Verschlüsselungsverfahrens. Bei beiden Ausführungsvarianten wird der erste kryptographische Systemschlüssel Ksys1 und der zweite kryptographische Systemschlüssel Ksys2 als Schlüsselpaar vorzugsweise durch einen Hersteller der Zielsystemvorrichtung 3 generiert.
  • Das erfindungsgemäße Verfahren und System zum vertraulichen Bereitstellen von Softwarebausteinen bzw. Softwarekomponenten SWK schützt vor einem unberechtigten Lesen und Manipulieren, indem kryptographische Ver- und Entschlüsselungsverfahren eingesetzt werden. Das erfindungsgemäße Verfahren und System stellen Softwarekomponenten SWK, die entwickelt werden, vertraulich bereit, wobei ein Know-how-Schutz der Softwarekomponenten dadurch erreicht wird, dass unberechtigte Dritte die Softwarekomponente SWK weder im Klartext bzw. als Sourcecode oder Objectcode lesen, noch unbemerkt verändern können.
  • Bei dem erfindungsgemäßen Verfahren und System wird eine zweistufige Verschlüsselung und eine zweistufige Entschlüsselung vorgenommen, wobei der verschlüsselte OEM-Schlüssel EWC-KOEM des Softwarekomponentenherstellers OEM zusammen mittels der durch den OEM-Schlüssel verschlüsselten Softwarekomponente ENC-SWK zu der Zielsystemvorrichtung 3 transportiert wird.
  • Vor Auslieferung der Zielsystemvorrichtung bzw. SPS-Hardware sowie der Entwicklungsumgebung 2 werden zunächst die entsprechenden Systemschlüssel Ksys1, Ksys2 generiert. Dies kann beispielsweise durch den Hersteller der Zielsystemvorrichtung 3 erfolgen. Der zweite Systemschlüssel Ksys2 wird dabei vorzugsweise manipulationssicher durch den Hersteller der Zielsystemvorrichtung 3 beispielsweise in einem besonders geschützten Speicher 3E abgelegt. Der erste Systemschlüssel Ksys1, welcher zur Verschlüsselung des OEM-Schlüssels des Softwarekomponentenherstellers dient, wird in einem Speicher 2C der Entwicklungsumgebung 2 abgelegt. Um den Schlüsseltransport so einfach wie möglich zu gestalten, kann bei einer möglichen Ausführungsform der öffentliche bzw. erste Systemschlüssel Ksys1 direkt mit der Entwicklungsumgebung 2 an den Softwarekomponentenhersteller OEM ausgeliefert werden. Der zweite Systemschlüssel, beispielsweise ein privater Schlüssel, wird vorzugsweise manipulationssicher hinterlegt, beispielsweise in einer Firmware der Zielsystemvorrichtung 3.
  • Ein Softwarekomponentenhersteller OEM, der mittels der Entwicklungsvorrichtung 2 Softwarebausteile bzw. Softwarekomponente SWK entwickelt, benötigt zunächst einen geheimen OEM-Schlüssel, der individuell für eine Softwarekomponente SWK gewählt werden kann oder durch Ableitung aus einem Masterschlüssel erhältlich ist. Um die durch den Softwarekomponentenhersteller OEM entwickelte Softwarekomponente SWK zu schützen, verschlüsselt der Softwarekomponentenhersteller OEM mittels der in der Entwicklungsumgebung 2 integrierten kryptographischen Software den Softwarebaustein bzw. die Softwarekomponente unter Verwendung des OEM-Schlüssels des Softwarekomponentenherstellers OEM. Bei einer möglichen Ausführungsform erfolgt die Verschlüsselung symmetrisch, da sich damit eine höhere Performance erzielen lässt als bei einem asymmetrischen Verschlüsselungsverfahren. Der Einsatz eines symmetrischen Verschlüsselungsverfahrens bewirkt insbesondere bei der späteren Entschlüsselung des Softwareschutzes in der Zielsystemvorrichtung 3 eine deutlich schnellere Entschlüsselung.
  • Der durch die symmetrische Verschlüsselung entstandene Geheimtext ist ohne Kenntnis des entsprechenden Schlüssels nicht mehr lesbar. Der zur Verschlüsselung verwendete OEM-Schlüssel wird seinerseits mit einem ersten Systemschlüssel Ksys1 verschlüsselt, so dass auch dieser OEM-Schlüssel nicht im Klartext vorliegt und damit auch nicht zur Entschlüsselung der zuvor verschlüsselten OEM-Softwarekomponenten verwendet werden kann. Die verschlüsselte Software bzw. Softwarekomponente SWK kann nun zusammen mit dem verschlüsselten OEM-Schlüssel ausgeliefert bzw. transportiert werden. Nach Auslieferung der verschlüsselten OEM-Softwarekomponente zusammen mit dem verschlüsselten OEM-Schlüssel können diese beiden Datenpakete in die Zielsystemvorrichtung 3 bzw. die SPS-Hardware geladen werden. In der SPS-Hardware bzw. der Zielsystemvorrichtung 3 befindet sich bereits seit der Auslieferung der Hardware der zweite Systemschlüssel in einem Schlüsselspeicher 3E. Bei diesem zweiten Systemschlüssel Ksys2 kann es sich beispielsweise um einen privaten Schlüssel handeln. Unter Verwendung dieses privaten Schlüssels Ksys2 wird nun der OEM-Schlüssel entschlüsselt. Im Anschluss daran werden die Softwarebausteine bzw. die Softwarekomponenten SWK vorzugsweise mittels einer symmetrischen Entschlüsselung unter Verwendung des OEM-Schlüssels entschlüsselt. Damit steht die Softwarekomponente SWK im Klartext in der SPS-Hardware zur Ausführung bereit.
  • Mit dem erfindungsgemäßen Verfahren und System kann der Softwarekomponentenhersteller OEM seine generierten Softwarebausteine bzw. Softwarekomponenten SWK schützen und diesen Schutz wieder aufheben, ohne dass eine Interaktion zwischen dem Softwarekomponentenhersteller OEM und dem Hersteller der Zielsystemvorrichtung 3 notwendig ist. Ein Kunde des Softwarekomponentenherstellers OEM bzw. Komponentenhersteller können die Softwarekomponenten nicht entschlüsseln, das heißt der Know-how-Schutz eines Softwarekomponentenherstellers OEM kann nicht durch einen Kunden oder einen anderen Softwarekomponentenhersteller aufgehoben werden. Aufgrund der Tatsache, dass die Softwarebausteine bzw. Softwarekomponenten eines Softwarekomponentenherstellers OEM verschlüsselt werden, kann das Ausliefern dieser Software bzw. Softwarekomponenten auch über unsichere Kanäle erfolgen. Beispielsweise kann die Softwarekomponente in elektronischer Form per Internet-Download oder auch in einer Speicherkarte MMC verschickt werden. Bei dem erfindungsgemäßen Verfahren und System hängt somit der Know-how-Schutz nicht von der Sicherheit des Transportkanals 4 ab.

Claims (23)

  1. Verfahren zum vertraulichen Bereitstellen einer Softwarekomponente (SWK) mit den folgenden Schritten: (a) Verschlüsseln der Softwarekomponente (SWK) mittels eines geheimen kryptographischen OEM-Schlüssels (KOEM) eines Softwarekomponentenherstellers (OEM); (b) Verschlüsseln des OEM-Schlüssels (KOEM) mittels eines ersten kryptographischen Systemschlüssels (Ksys1); (c) Transportieren der verschlüsselten Softwarekomponente (ENC-SWK) und des verschlüsselten OEM-Schlüssels (ENC-KOEM) von dem Softwarekomponentenhersteller (OEM) zu einer Zielsystemvorrichtung (3); (d) Entschlüsseln des transportierten verschlüsselten OEM-Schlüssels (ENC-KOEM) mittels eines zweiten kryptographischen Systemschlüssels (Ksys2); (e) Entschlüsseln der transportierten verschlüsselten Softwarekomponente (ENC-SWK) mittels des entschlüsselten OEM-Schlüssels (KOEM), wobei die entschlüsselte Softwarekomponente (SWK) zur Ausführung auf der Zielsystemvorrichtung (3) bereitgestellt wird.
  2. Verfahren nach Anspruch 1, wobei der erste kryptographische Systemschlüssel (Ksys1) ein öffentlicher kryptographischer Schlüssel (Kpub) und der zweite kryptographische Systemschlüssel (Ksys2) ein privater kryptographischer Schlüssel (Kpriv) eines asymmetrischen Verschlüsselungsverfahrens ist.
  3. Verfahren nach Anspruch 1, wobei der erste kryptographische Systemschlüssel (Ksys1) und der zweite kryptographische Systemschlüssel (Ksys2) ein privater kryptographischer Schlüssel (K) eines symmetrischen Verschlüsselungsverfahrens sind.
  4. Verfahren nach Anspruch 1–3, wobei die Zielsystemvorrichtung (3) durch eine speicherprogrammierbare Steuereinheit (SPS) gebildet wird.
  5. Verfahren nach Anspruch 1–4, wobei der erste kryptographische Systemschlüssel (Ksys1) und der zweite kryptographische Systemschlüssel (Ksys2) als Schlüsselpaar durch einen Hersteller der Zielsystemvorrichtung (3) generiert werden.
  6. Verfahren nach Anspruch 1–5, wobei der private Schlüssel (Kpriv) manipulationssicher in der Zielsystemvorrichtung (3) integriert wird.
  7. Verfahren nach Anspruch 1–6, wobei beim Verschlüsseln der Softwarekomponente (SWK) eine kryptographische Prüfsumme generiert wird, die beim Entschlüsseln der transportierten verschlüsselten Softwarekomponente (ENC-SWK) überprüft wird.
  8. Verfahren nach Anspruch 7, wobei die kryptographische Prüfsumme durch einen Message-Authentication-Code (MAC) gebildet wird.
  9. Verfahren nach Anspruch 7, wobei die kryptographische Prüfsumme durch eine elektronische Signatur gebildet wird.
  10. Verfahren nach Anspruch 1–9, wobei die verschlüsselte Softwarekomponente (ENC-SWK) und der verschlüsselte OEM-Schlüssel (ENC-KOEM) des Softwarekomponentenherstellers (OEM) auf einem Datenträger gespeichert transportiert werden (4).
  11. Verfahren nach Anspruch 1–9, wobei die verschlüsselte Softwarekomponente (ENC-SWK) und der verschlüsselte OEM-Schlüssel (ENC-KOEM) des Softwarekomponentenherstellers (OEM) in Datenpaketen über ein Netzwerk (4) transportiert werden.
  12. Verfahren nach Anspruch 1–11, wobei mittels des geheimen kryptographischen OEM-Schlüssels des Softwarekomponentenherstellers (OEM) eine Softwarekomponente oder gleichzeitig mehrere Softwarekomponenten verschlüsselt werden.
  13. System (1) zum vertraulichen Bereitstellen von Softwarekomponenten (SWK) für einen Anwender mit: mindestens einer Entwicklungsvorrichtung (2) eines Softwarekomponentenherstellers (OEM) auf der mittels eines Entwicklungstools Softwarekomponenten (SWK) herstellbar sind, welche jeweils durch einen geheimen kryptographischen OEM-Schlüssels (KOEM) des Softwarekomponentenherstellers (OEM) verschlüsselt werden, wobei der geheime kryptographische OEM-Schlüssel (KOEM) des Softwarekomponentenherstellers (OEM) durch einen ersten kryptographischen Systemschlüssels (Ksys1) verschlüsselt und zusammen mit der verschlüsselten Softwarekomponente (ENC-SWK) zu einer Zielsystemvorrichtung (3) transportiert wird (4), die mittels eines zweiten kryptographischen Systemschlüssels (Ksys2) zunächst den transportierten verschlüsselten OEM-Schlüssel (ENC-KOEM) des Softwarekomponentenherstellers (OEM) entschlüsselt und anschließend die transportierte verschlüsselte Softwarekomponente (ENC-SWK) mittels des entschlüsselten OEM-Schlüssels (KOEM) des Softwarekomponentenherstellers (OEM) entschlüsselt, wobei die entschlüsselte Softwarekomponente (SWK) zur Ausführung auf der Zielsystemvorrichtung (3) bereitgestellt wird.
  14. System nach Anspruch 13, wobei die Zielsystemvorrichtung (3) eine speicherprogrammierbare Steuerung (SPS) aufweist, in welcher der private Schlüssel (Kpriv) vorgesehen ist, welcher durch den Hersteller der Zielsystemvorrichtung (3) generiert wird.
  15. System nach Anspruch 13, 14, wobei die OEM-Entwicklungsvorrichtung (2) des Softwarekomponentenherstellers (OEM) über ein Netzwerk (4) mit der Zielsystemvorrichtung (3) verbunden ist.
  16. System nach Anspruch 13–15, wobei die Softwarekomponente (SWK) mindestens ein auf der Zielsystemvorrichtung (3) ablauffähiges Programm aufweist.
  17. Zielsystemvorrichtung, insbesondere für ein System nach Anspruch 13–16, mit: einer ersten Entschlüsselungseinheit (3B), die einen transportierten verschlüsselten OEM-Schlüssel (KOEM) eines Softwarekomponentenherstellers (OEM) mittels eines zweiten kryptographischen Systemschlüssels (Ksys2) entschlüsselt, einer zweiten Entschlüsselungseinheit (3C), die eine transportierte verschlüsselte Softwarekomponente (ENC-SWK) mittels des durch die erste Entschlüsselungseinheit entschlüsselten OEM-Schlüssels (KOEM) des Softwarekomponentenherstellers (OEM) entschlüsselt und mit einer Ausführeinheit (3D), welche die durch die zweite Entschlüsselungseinheit (3C) entschlüsselte Softwarekomponente (SWK) ausführt.
  18. Zielsystemvorrichtung nach Anspruch 17, wobei die Zielsystemvorrichtung (3) eine speicherprogrammierbare Steuerung (SPS) aufweist.
  19. Zielsystemvorrichtung nach Anspruch 17 oder 18, wobei die Zielsystemvorrichtung (3) mindestens ein Interface (3A) zum Empfangen von transportierten verschlüsselten Softwarekomponenten (ENC-SWK) und von verschlüsselten OEM-Schlüsseln (ENC-KOEM) eines Softwarekomponentenherstellers (OEM) aufweist.
  20. Zielsystemvorrichtung nach Anspruch 17–19, wobei die Zielsystemvorrichtung (3) Peripheriebauelemente (6.1) bis (6.N) für Sensoren und Aktoren aufweist, die über einen Bus (5) mit der Ausführeinheit (3D) der Zielsystemvorrichtung (3) verbunden sind.
  21. Zielsystemvorrichtung nach Anspruch 17–20, wobei der zweite kryptographische Systemschlüssel (Ksys2) ein privater kryptographischer Schlüssel (Kpriv) eines asymmetrischen Verschlüsselungsverfahrens ist.
  22. Entwicklungsvorrichtung eines Softwarekomponentenherstellers (OEM), insbesondere für ein System nach Anspruch 13–16, mit: einer ersten Verschlüsselungseinheit (2B) zur Verschlüsselung einer Softwarekomponente (SWK) mittels eines geheimen kryptographischen OEM-Schlüssels (KOEM) des Softwarekomponentenherstellers (OEM); einer zweiten Verschlüsselungseinheit (2E) zur Verschlüsselung des kryptographischen OEM-Schlusseis des Softwarekomponentenherstellers (OEM) mittels eines ersten kryptographischen Systemschlüssels (Ksys1), wobei die verschlüsselte Softwarekomponente (ENC-SWK) und der verschlüsselte OEM-Schlüssel (ENC-KOEM) einer Zielsystemvorrichtung (3) bereitgestellt werden.
  23. Entwicklungsvorrichtung nach Anspruch 22, wobei der erste kryptographische Systemschlüssel (Ksys1) ein öffentlicher kryptographischer Schlüssel (Kpub) eines asymmetrischen Verschlüsselungsverfahrens ist.
DE102009052454A 2009-11-09 2009-11-09 Verfahren und System zum vertraulichen Bereitstellen von Softwarekomponenten Withdrawn DE102009052454A1 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE102009052454A DE102009052454A1 (de) 2009-11-09 2009-11-09 Verfahren und System zum vertraulichen Bereitstellen von Softwarekomponenten
US13/508,712 US9542537B2 (en) 2009-11-09 2010-10-14 Method and system for confidentially providing software components
EP10773595A EP2499594A1 (de) 2009-11-09 2010-10-14 Verfahren und system zum vertraulichen bereitstellen von softwarekomponenten
PCT/EP2010/065370 WO2011054643A1 (de) 2009-11-09 2010-10-14 Verfahren und system zum vertraulichen bereitstellen von softwarekomponenten
CN201080050758.6A CN102598014B (zh) 2009-11-09 2010-10-14 机密地提供软件组件的方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102009052454A DE102009052454A1 (de) 2009-11-09 2009-11-09 Verfahren und System zum vertraulichen Bereitstellen von Softwarekomponenten

Publications (1)

Publication Number Publication Date
DE102009052454A1 true DE102009052454A1 (de) 2011-05-12

Family

ID=43302512

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102009052454A Withdrawn DE102009052454A1 (de) 2009-11-09 2009-11-09 Verfahren und System zum vertraulichen Bereitstellen von Softwarekomponenten

Country Status (5)

Country Link
US (1) US9542537B2 (de)
EP (1) EP2499594A1 (de)
CN (1) CN102598014B (de)
DE (1) DE102009052454A1 (de)
WO (1) WO2011054643A1 (de)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE112018000705T5 (de) 2017-03-06 2019-11-14 Cummins Filtration Ip, Inc. Erkennung von echten filtern mit einem filterüberwachungssystem
US11163910B2 (en) * 2017-06-29 2021-11-02 Salesforce.Com, Inc. Methods and systems for data migration
US10749689B1 (en) * 2017-06-29 2020-08-18 Salesforce.Com, Inc. Language-agnostic secure application development
EP3439228B1 (de) * 2017-08-02 2020-07-29 Siemens Aktiengesellschaft Verfahren und vorrichtungen zum erreichen einer sicherheitsfunktion, insbesondere im umfeld einer geräte- und/oder anlagensteuerung

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19614654C1 (de) * 1996-04-13 1997-08-21 Leuze Electronic Gmbh & Co Sensor-Aktor-Bussystem
DE10038779A1 (de) * 2000-08-09 2002-03-07 Schneider Automation Gmbh Verfahren zur Übertragung von Daten in ein oder aus einem Steuerungsgerät wie speicherprogrammierbare Steuerung sowie Steuerungsgerät
DE10059230A1 (de) * 2000-11-29 2002-06-13 4Friendsonly Com Internet Tech Verfahren zur Verfügbarmachung von multimedialen Datenmengen und Datenverarbeitungssystem

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5765152A (en) * 1995-10-13 1998-06-09 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
JP3486043B2 (ja) 1996-03-11 2004-01-13 株式会社東芝 ソフトウエア流通システムの動作方法及びソフトウエアシステム
US7917760B2 (en) * 1997-02-21 2011-03-29 Multos Limited Tamper resistant module having separate control of issuance and content delivery
BR9815610A (pt) * 1997-08-01 2004-06-22 Scientific Atlanta Verificação da fonte de informações de programa em sistema de acesso condicional
EP0838796A3 (de) * 1998-01-28 1998-06-10 Siemens Aktiengesellschaft Daten- bzw. Informationsübertragungssystem
US6615350B1 (en) * 1998-03-23 2003-09-02 Novell, Inc. Module authentication and binding library extensions
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
US7051005B1 (en) * 1999-03-27 2006-05-23 Microsoft Corporation Method for obtaining a black box for performing decryption and encryption functions in a digital rights management (DRM) system
US7225333B2 (en) * 1999-03-27 2007-05-29 Microsoft Corporation Secure processor architecture for use with a digital rights management (DRM) system on a computing device
US6914985B1 (en) * 1999-12-14 2005-07-05 International Business Machines Corporation Method and system for presentation and manipulation of PKCS enveloped-data objects
US6792113B1 (en) 1999-12-20 2004-09-14 Microsoft Corporation Adaptable security mechanism for preventing unauthorized access of digital data
US7017189B1 (en) * 2000-06-27 2006-03-21 Microsoft Corporation System and method for activating a rendering device in a multi-level rights-management architecture
EP1179908A1 (de) * 2000-08-10 2002-02-13 Siemens Aktiengesellschaft Kommunikationsverfahren
KR20020083851A (ko) * 2001-04-30 2002-11-04 주식회사 마크애니 디지털 컨텐츠의 보호 및 관리를 위한 방법 및 이를이용한 시스템
JP3773431B2 (ja) 2001-09-20 2006-05-10 松下電器産業株式会社 鍵実装システムおよびこれを実現するためのlsi、並びに鍵実装方法
EP1296207B1 (de) * 2001-09-25 2014-08-27 Siemens Aktiengesellschaft HMI Gerät und Verfahren zur Bedienung einer technischen Einrichtung, Automatisierungssystem mit HMI Gerät und Computerprogrammprodukt mit Programm zur Durchführung des Verfahrens in einem HMI Gerät oder Automatisierungssystem
GB2384403B (en) * 2002-01-17 2004-04-28 Toshiba Res Europ Ltd Data transmission links
US7203844B1 (en) * 2002-06-20 2007-04-10 Oxford William V Method and system for a recursive security protocol for digital copyright control
JP4039923B2 (ja) * 2002-09-20 2008-01-30 富士通株式会社 ソフトウェア実行管理装置、ソフトウェア実行管理方法、およびソフトウェア実行管理プログラム
US20050025182A1 (en) * 2003-06-25 2005-02-03 Ala Nazari Systems and methods using multiprotocol communication
US20050091496A1 (en) * 2003-10-23 2005-04-28 Hyser Chris D. Method and system for distributed key management in a secure boot environment
US20050246763A1 (en) * 2004-03-25 2005-11-03 National University Of Ireland Secure digital content reproduction using biometrically derived hybrid encryption techniques
US7747851B1 (en) * 2004-09-30 2010-06-29 Avaya Inc. Certificate distribution via license files
WO2006096854A2 (en) * 2005-03-08 2006-09-14 E-Radio Usa, Inc. Systems and methods for modifying power usage
US8108317B2 (en) * 2005-08-31 2012-01-31 Hand Held Products, Inc. System and method for restricting access to a terminal
US20070143216A1 (en) * 2005-12-16 2007-06-21 Benaloh Josh D Data Signal with a Database and a Compressed Key
US8296583B2 (en) * 2006-02-24 2012-10-23 Drakez Tokaj Rt. L.L.C. Physical digital media delivery
AU2007252841B2 (en) * 2006-05-24 2012-06-28 Safend Ltd. Method and system for defending security application in a user's computer
US8332635B2 (en) * 2007-05-29 2012-12-11 International Business Machines Corporation Updateable secure kernel extensions
US7886162B2 (en) * 2007-05-29 2011-02-08 International Business Machines Corporation Cryptographic secure program overlays
US20090164804A1 (en) * 2007-12-25 2009-06-25 Sandisk Il Ltd. Secured storage device
US20100275251A1 (en) * 2009-04-28 2010-10-28 Gross Curtis T Transferring credential information
US8792636B2 (en) * 2009-08-28 2014-07-29 Blackberry Limited Protocol for protecting content protection data
US8353050B2 (en) * 2009-09-02 2013-01-08 Research In Motion Limited Mobile device management
US9621716B2 (en) * 2010-06-10 2017-04-11 Blackberry Limited Method and system for secure provisioning of a wireless device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19614654C1 (de) * 1996-04-13 1997-08-21 Leuze Electronic Gmbh & Co Sensor-Aktor-Bussystem
DE10038779A1 (de) * 2000-08-09 2002-03-07 Schneider Automation Gmbh Verfahren zur Übertragung von Daten in ein oder aus einem Steuerungsgerät wie speicherprogrammierbare Steuerung sowie Steuerungsgerät
DE10059230A1 (de) * 2000-11-29 2002-06-13 4Friendsonly Com Internet Tech Verfahren zur Verfügbarmachung von multimedialen Datenmengen und Datenverarbeitungssystem

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Schneier, B.: "Angewandte Kryptographie". 1. Aufl. 1996, Addison-Wesley, ISBN 3-89319-854-7, S. 520-524 *

Also Published As

Publication number Publication date
CN102598014A (zh) 2012-07-18
US20120321089A1 (en) 2012-12-20
EP2499594A1 (de) 2012-09-19
CN102598014B (zh) 2015-04-29
WO2011054643A1 (de) 2011-05-12
US9542537B2 (en) 2017-01-10

Similar Documents

Publication Publication Date Title
EP2899714B1 (de) Gesichertes Bereitstellen eines Schlüssels
DE102010027586B4 (de) Verfahren zum kryptographischen Schutz einer Applikation
DE102017223099A1 (de) Vorrichtung und Verfahren zum Übertragen von Daten zwischen einem ersten und einem zweiten Netzwerk
WO2013083375A1 (de) Vorrichtung und verfahren zum entschlüsseln von daten
DE102014213539A1 (de) Einrichtung und Verfahren zur Speicheradressenverschlüsselung
EP2499774B1 (de) Verfahren und system zur beschleunigten entschlüsselung von kryptographisch geschützten nutzdateneinheiten
EP1556743B1 (de) Verfahren und vorrichtung zur vermeidung einer fehlansteuerung einer werkzeugmaschine
DE102009052454A1 (de) Verfahren und System zum vertraulichen Bereitstellen von Softwarekomponenten
DE102015201298A1 (de) Verfahren zum kryptographischen Bearbeiten von Daten
EP2407843A1 (de) Sichere Datenübertragung in einem Automatisierungsnetzwerk
EP3314339A1 (de) Verfahren, server, firewall, steuergerät, und system zur programmierung eines steuergeräts eines fahrzeugs
EP2499593B1 (de) Verfahren und system zum auflösen eines namenskonfliktes
EP3525390A1 (de) Einrichtung und verfahren zum bereitstellen mindestens eines sicheren kryptographischen schlüssels für den durch ein steuergerät initiierten kryptographischen schutz von daten
EP4141722A1 (de) Sicheres betreiben einer industriellen steuerungsvorrichtung zusammen mit einem ai-modul
EP3369205A1 (de) Alternative darstellung des krypto-algorithmus des
DE102018005284A1 (de) Chip-Personalisierung eines eingebetteten Systems durch einen Dritten
EP3582031A1 (de) Sichere verwaltung von zugangsdaten für steuereinrichtungen
EP2184695A1 (de) Verfahren zum Kombinieren von Daten mit einer zur Verarbeitung der Daten vorgesehenen Vorrichtung, korrespondierende Funktionalität zur Ausführung einzelner Schritte des Verfahrens und Computerprogram zur Implementierung des Verfahrens
EP1715404A1 (de) System zur Speicherung und Wiedergewinnung vertraulicher Informationen
WO2014063875A1 (de) Vorrichtung und verfahren zur ausführung eines kryptographischen verfahrens
WO2013083224A1 (de) Verfahren und vorrichtung zum schutz eines computerprogramms gegen unberechtigte benutzung
DE102016210423A1 (de) Verfahren und Vorrichtung zum Übertragen von Daten
WO2014090274A1 (de) Verfahren und datenverarbeitungsgerät zum schutz gegen die ausführung unautorisierter anwendungsprogramme
DE102014201038A1 (de) Verfahren zum Verschlüsseln, Speichersystem für ein Fahrzeug, Kraftfahrzeug mit einem Speichersystem und computerlesbares Speichermedium
DE102020206066A1 (de) Aktualisierungsmodul für einen programmierbaren Digitalbaustein

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20130601