CN111539035A - 计算机实施的用于处理数据的设备和方法 - Google Patents

计算机实施的用于处理数据的设备和方法 Download PDF

Info

Publication number
CN111539035A
CN111539035A CN202010070825.6A CN202010070825A CN111539035A CN 111539035 A CN111539035 A CN 111539035A CN 202010070825 A CN202010070825 A CN 202010070825A CN 111539035 A CN111539035 A CN 111539035A
Authority
CN
China
Prior art keywords
determined
determined configuration
identifier
specific
configuration description
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010070825.6A
Other languages
English (en)
Inventor
R.法尔克
C.P.法伊斯特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN111539035A publication Critical patent/CN111539035A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/76Architectures of general purpose stored program computers
    • G06F15/78Architectures of general purpose stored program computers comprising a single central processing unit
    • G06F15/7867Architectures of general purpose stored program computers comprising a single central processing unit with reconfigurable architecture
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/76Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Evolutionary Computation (AREA)
  • Geometry (AREA)
  • Power Engineering (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)

Abstract

计算机实施的用于处理数据的设备和方法。提出一种计算机实施的用于处理数据的设备,具有:数字芯片,具有至少一个通过数量N个配置描述可重配置的部分,其中N≥1;用于对可重配置的部分进行重配置的来自数量N的确定的配置描述;以及提供单元,用于通过使用包括确定的配置描述的数量A个派生参数提供对于确定的配置描述而言特定的标识符,其中A≥1,其中利用确定的配置描述重配置的部分被设立用于通过使用所提供的特定的标识符对确定的数据执行密码功能以生成经密码处理的数据。由此可能的是,将安全相关的功能实现为配置描述。这具有如下优点:提高在数字芯片中处理数据时的安全性。

Description

计算机实施的用于处理数据的设备和方法
技术领域
本发明涉及计算机实施的用于处理数据的设备、方法以及计算机程序产品。
本发明的技术领域涉及数据处理、尤其借助数字芯片的可重配置的部分的数据处理。
背景技术
与基本软件系统、如操作系统无关地可安装的和可更新的应用(“Apps”)如从移动电话已知的那样将来也被工业设备、诸如IoT设备(IoT:Internet-of-Things(物联网))、存储器可编程的控制器(SPS)或服务器支持。在此,实时关键的和特别安全相关的功能、如尤其云机器人、驱动控制器、能量网络监控可以被实现为应用。
为了实现实时关键的和安全相关的功能,在现有技术中尤其使用所谓的硬件应用。硬件应用在此被加载到数字芯片的可重配置的部分、诸如FPGA(“Field ProgrammableGate Array(现场可编程门阵列)”)或CPLD(“Complex Programmable Logic Device(复杂可编程逻辑器件)”)中。
此外,由现有技术已知,加载到FPGA中的数字电路提供FPGA的唯一的序列号作为硬件标识符。此外已知,对FPGA的至少一部分、所谓的可重配置的部分进行重配置(部分重配置)。在此,可重配置的部分通过加载部分比特流、诸如硬件应用来更新,而FPGA的剩余的数字电路保持有效,即正常地继续工作。
众所周知地,为移动电话上的软件应用提供不同的标识符,所述标识符例如可以被用于跟踪用户。此外,已知持久性设备标识符、如网络适配器的MAC地址(“Media-Access-Control-Adresse(媒体访问控制地址)”)或移动无线电调制解调器的IMEI(“International Mobile Station Equipment Identity( 国际移动设备标识)”)。同样存在不同标识符,所述标识符例如对于软件应用而言是唯一的,所述软件应用可以与设备的用户相关联并且所述软件应用借助容器来提供,所述容器包括密码密钥和数字签名。
发明内容
在此背景下,本发明的任务在于,通过使用数字芯片改进数据处理的安全性。
根据第一方面,提出计算机实施的用于处理数据的设备,所述设备具有:数字芯片,所述数字芯片具有至少一个通过数量N个配置描述可重配置的部分,其中N≥1;用于对可重配置的部分进行重配置的来自数量N的确定的配置描述;和提供单元,用于通过使用包括确定的配置描述的数量A个派生参数来提供对于确定的配置描述而言特定的标识符,其中A≥1,其中利用确定的配置描述重配置的部分被设立用于通过使用所提供的特定的标识符对确定的数据执行密码功能以生成经密码处理的数据。
本设备允许以简单的方式和方法为配置描述或一组确定的配置描述提供对于确定的配置描述或该组确定的配置描述而言特定的标识符。借助数字芯片的可重配置的部分紧接着可能的是,通过使用所提供的特定的标识符对确定的数据执行密码功能以生成经密码处理的数据。
由此可能的是,将安全相关的功能、诸如密钥存储器(“Trust Anchor(信任锚)”)实现为硬件应用(配置描述)。对于确定的配置描述而言特定的标识符在此仅仅可用于数字芯片上的该确定的配置描述。这具有如下优点:在数字芯片中处理数据时提高安全性,因为可以实现安全相关的硬件应用,其中防止由所执行的软件、诸如软件应用、运行时环境或操作系统对硬件应用的参数的篡改。
数字芯片尤其被构成为FPGA(“Field Programmable Gate Array(现场可编程门阵列)”)、CPLD(“Complex Programmable Logic Device(复杂可编程逻辑器件)”)或虚拟FPGA。虚拟FPGA优选地被构成为ASIC/SoC(“Application-specific Integrated Circuit(专用集成电路)”、“System-on-a-chip(芯片上系统)”),其中一个或多个可重配置的部分例如在制造商侧已经设置在数字芯片之内并且在以后的时间点可重配置。数字芯片尤其包括至少一个可重配置的部分。
配置描述尤其是比特流。比特流优选地是确定长度的比特序列。比特流例如包括基本比特流和部分比特流。基本比特流尤其被用于初始地配置包括数字芯片、即也包括至少一个可重配置的部分的所有部分一次。部分比特流尤其具有用于配置数字芯片的可重配置的部分的信息并且尤其被用于任意频繁地对数字芯片的可重配置的部分进行重配置。配置描述也可以被称为硬件应用,因为该配置描述在数字芯片、如FPGA(硬件)之内使用。配置描述尤其完整地(基本比特流)或部分地(部分比特流)定义数字芯片的配置。
数字芯片的重配置尤其被理解为FPGA(数字芯片)的可重配置的部分的重配置。重配置以及配置包括将数字电路加载到数字芯片中,其中该数字电路被布置在配置描述之内并且因此是比特流的一部分。
通过提供单元执行的提供尤其包括生成或产生并且紧接着提供对于确定的配置描述而言一个特定的标识符或多个特定的标识符。例如,为确定的配置描述提供多个特定的标识符。尤其,通过使用数字芯片的硬件标识符以及确定的配置描述形成对于确定的配置描述而言特定的标识符。由此尤其提供标识符,其对于数字芯片的确定的样本和确定的配置描述是特定的。然而优选地可能的是,附加地或替代地提供特定的标识符,该标识符仅对于确定的配置描述而言是特定的,但是对于数字芯片的确定的样本而言是非特定的。该标识符尤其可以对于加载的基本比特流而言是特定的。
相应的单元、例如提供单元可以以硬件技术和/或也以软件技术来实施。在以硬件技术实施时,相应的单元可以被构成为设备或设备的一部分,例如被构成为计算机或微处理器或车辆的控制计算机。在以软件技术实施时,相应的单元可以被构成为计算机程序产品、功能、例程、程序代码的一部分或可执行的对象。
密码功能例如包括密码加密、密码解密和/或数字签名,用于处理和/或生成经密码处理的数据。优选地,通过使用密码密钥实现上面列出的密码功能。
密码密钥可以被构成为对称密钥、公开密钥和/或私有密钥。
计算机实施的设备优选地包括软件运行时环境,该软件运行时环境被设立用于提供用于执行软件的环境。该软件例如是操作系统,该操作系统在软件运行时环境之内执行,以便运行计算机实施的设备。软件运行时环境尤其包括软件应用并且提供环境,在该环境中可以运行具有配置描述的至少一个数字芯片。软件应用尤其是与操作系统无关的程序,利用所述程序可以实现不同的应用和功能。借助提供单元提供的特定的标识符尤其对于软件应用而言是特定的。
根据一种实施方式,提供单元被设立用于在数字芯片之内形成为确定的配置描述提供的特定的标识符。
通过在数字芯片之内形成为确定的配置描述提供的特定的标识符,仅仅在数字芯片之内并且在软件以及软件应用之外形成特定的标识符。
这具有如下优点:可以通过软件或软件应用防止篡改对于确定的配置描述而言一个特定的标识符或多个特定的标识符,并且此外可以防止一个特定的标识符或多个特定的标识符的参数经由未经授权的软件应用可得到。由此,可以实现安全相关的确定的配置描述,其中通过所执行的软件或软件应用防止对安全相关的派生参数的篡改。因此,提高在形成为确定的配置描述提供的特定的标识符时以及在通过使用标识符借助数字芯片处理数据时的安全性。
根据另一实施方式,该设备除了数字芯片之外包括处理装置,该处理装置被设立用于在运行时通过使用确定的配置描述对可重配置的部分进行重配置。
尤其,在开发数字芯片、诸如FPGA、具有可编程逻辑和软件CPU的芯片上系统或具有嵌入式FPGA的ASIC时规定特殊的可变的区域、即在数字芯片之内的所谓的可重配置的部分。
在这些可重配置的部分中实施的数字电路可以在连续运行中(在运行时)重新配置(重配置),而不影响FPGA的剩余的数字电路。因此尤其将配置描述实现为用于这种可重配置的部分的部分比特流并且在运行时加载和/或实例化,而在此不需要停止和/或重新配置数字芯片的剩余的数字电路。
该实施方式具有如下优点:数字芯片的功率消耗可以通过停用不需要的电路部分来减少。此外,在数字芯片上可以实现如下应用,所述应用在连续运行中要求改变数字电路或电路逻辑。这提高设备的灵活性、性能和用户友好性。
在运行时可重配置的部分的重配置也可以被称为动态重配置。
根据另一实施方式,提供单元被设立用于通过将确定的散列函数应用于确定的配置描述来形成散列值作为特定的标识符。
散列值尤其是具有确定的长度的比特序列,所述长度例如为128比特、160比特、256比特、384比特或也为512比特。散列值例如可以借助散列函数根据确定的配置描述来产生或计算出。散列函数在此将配置描述映射为具有固定长度的散列值。该映射优选地是唯一的。这种散列函数例如被称为抗碰撞的。这尤其被理解为不存在两个不同的得出相同的散列值的比特流。确定的比特流的散列值因此也可以被称为“fingerprint”(指纹)。散列函数(也称为散列算法)的示例是MD5、SHA-1、SHA-2或SHA-3。例如,SHA-256表示SHA-2散列算法,其中相应的散列值具有256比特的长度。散列值也可以被用作密钥。在此情况下,尤其通过使用被用作散列值的密钥形成密钥派生函数、如HMAC-SHA256。
根据另一实施方式,提供单元被设立用于提供对于一组确定的配置描述而言特定的标识符。
该组确定的配置描述尤其包括至少两个确定的配置描述。该组的确定的配置描述例如不同地构成。尤其,为至少两个不同的确定的配置描述提供特定的相同的标识符。在此情况下,谈及唯一的特定的标识符。也可以使用配置描述和特定的标识符之间的唯一的映射。优选地,为一组确定的配置描述提供对于该组确定的配置描述而言特定的标识符。
尤其,该组包括至少一个确定的配置描述和至少一个与确定的配置描述相关联的软件应用。
根据另一实施方式,提供单元被设立用于通过将确定的散列函数应用于该组确定的配置描述来形成散列值作为对于该组确定的配置描述而言特定的标识符。
尤其,将确定的配置描述级联并且紧接着将确定的散列函数应用于级联的确定的配置描述以形成对于该组而言特定的标识符。
尤其,通过使用“重配置和更新管理器”(RUM)来进行用于该组确定的配置描述的散列值的形成。
根据另一实施方式,提供单元此外被设立用于针对相应的包括该组确定的配置描述的数据包形成相应的唯一的散列值。
数据包尤其包括多个确定的配置描述。此外,数据包也可以包含一个或多个与确定的配置描述相关联的软件应用和/或元数据。多个确定的配置描述优选地被聚集成一组。通过使用该组、即该数据包的确定的配置描述,尤其形成散列值,所述散列值对于该数据包而言是唯一的。在该组之内,为每个确定的配置描述例如提供相同的散列值、即相同的特定的标识符。尤其,将数据包的各个确定的配置描述级联。优选地,借助级联的确定的配置描述、即由形成的级联的比特流构成的接合的比特流形成散列值。
此外可能的是,例如通过将散列函数应用于相应的确定的配置描述来形成每个确定的配置描述的散列值。紧接着,将确定的配置描述的散列值级联并且借助将散列函数应用于级联的散列值来形成共同的散列值。
根据另一实施方式,数量A个派生参数此外包括:来自安全元件的一个或多个值、秘密的设备参数、例如能够借助模拟数字转换器或借助物理不可复制功能(PUF)确定的物理设备特性、密码密钥、密码初始值和/或密钥生成参数。
安全元件(“Secure Element”)尤其是硬件平台,借助所述硬件平台存储安全相关的和密码的数据并且能够安全地执行应用。安全元件的使用优选地影响派生参数的形成。
根据另一实施方式,提供单元被设立用于通过将确定的散列函数应用于确定的配置描述和来自数量A个派生参数的至少一个另外的派生参数来形成散列值作为特定的标识符。
根据另一实施方式,提供单元被设立用于通过将确定的散列函数应用于该组确定的配置描述和来自数量A个派生参数的至少一个另外的派生参数来形成散列值作为对于该组确定的配置描述而言特定的标识符。
尤其可能的是,基于所述确定的配置描述中的至少两个确定的配置描述和至少一个软件应用提供加密和解密系统。在此情况下,例如不仅为第一确定的配置描述而且为第二确定的配置描述提供对于这两个配置描述而言特定的标识符,所述标识符可以被用于派生出共同的密码密钥。第一确定的配置描述尤其被用于加密,而第二确定的配置描述优选地被用于解密,其中加密和解密尤其通过使用共同的密码密钥来进行。尤其,软件应用被设立用于通过使用数字芯片允许执行对确定的数据的加密和解密。
优选地,在借助派生参数提供对于第一确定的配置描述而言特定的第一标识符时将用于加密确定的数据的密码密钥、诸如公开密钥加密方法的公开密钥一起包含到第一标识符中,而优选地在借助派生参数提供对于第二确定的配置描述而言特定的第二标识符时将用于解密经密码处理的数据的密码密钥、尤其公开密钥加密方法的私有密钥一起包含到第二标识符中。
此外,代替加密,公开密钥加密方法的密钥也可以被用于通过第一确定的配置描述生成数字签名并且通过第二确定的配置描述检查数字签名。
尤其,数量A个派生参数此外包括元数据、如布置在一组确定的配置描述或数据包的至少一个确定的配置描述之内的清单、以及派生参数,所述派生参数与软件应用相关联,所述软件应用与确定的配置描述相关联。附加地,数量A个派生参数优选地包括对数据包进行签名所利用的数字证书或公开密钥、或例如用户标识符、组标识符或预先给定的安全标签,在所述安全标签的情况下软件应用在软件运行时环境之内被执行。
根据另一实施方式,处理装置包括软件应用和用于连接软件应用和可重配置的部分的接口,其中软件应用被设立用于通过使用接口在可重配置的部分上执行至少一个操作。
这例如具有如下技术效果:软件应用可以在数字芯片的可重配置的部分上执行操作。因此,提高计算机实施的设备的操作的灵活性。
此外,软件应用尤其被设立用于重新对与该软件应用相关联的可重配置的部分进行重配置并且为确定的目的使用所述部分,诸如将确定的计算转移到硬件中以减轻CPU的负荷和/或将复杂的硬件划分为多个可重配置的部分,以便能够节约数字芯片的资源。
优选地,计算机实施的设备具有与处理装置连接的持久存储器装置、和至少一个数字芯片。
处理装置尤其包括重配置和更新管理器(RUM),其例如被设立用于执行软件应用的启动、对于确定的配置描述而言特定的标识符的形成和/或一个或多个可重配置的部分与软件应用的关联。RUM优选地布置在软件应用和数字芯片之外。
例如,数字芯片此外具有逻辑芯片,该逻辑芯片经由处理装置之内的驱动芯片与RUM连接。尤其,逻辑芯片被设立用于根据确定的配置描述和数字芯片的硬件标识符借助散列函数、如SHA256形成对于确定的配置描述而言特定的标识符。特定的标识符的形成在此情况下尤其通过逻辑芯片来执行。
附加地和/或替代地,逻辑芯片被设立用于尤其借助数据芯片的设备密钥形成对于确定的配置描述而言特定的标识符。
优选地,对于确定的配置描述而言特定的标识符经由App寄存器被提供给可重配置的部分。App寄存器尤其是数字芯片的一部分。
例如,软件应用被设立用于管理数字芯片的多个可重配置的部分中的多个确定的配置描述。替代地,多个软件应用可以分享数字芯片中的多个确定的配置描述。
尤其,通过使用驱动芯片形成对于确定的配置描述而言特定的标识符并且提供给数字芯片之内的逻辑芯片。逻辑芯片又借助App寄存器为一个或多个可重配置的部分提供对于确定的配置描述而言特定的标识符。
例如,对于确定的配置描述而言特定的标识符的多级形成是可能的,其中子步骤通过RUM、通过驱动芯片和/或通过逻辑芯片进行。
根据另一实施方式,数字芯片包含可配置的部分,所述部分包括至少一个可重配置的部分,其中处理装置被设立用于在确定的时间点通过使用数量N个配置描述中的一个配置描述对可配置的部分进行初始配置。
尤其,配置包括初始配置以及重配置。尤其,初始配置在制造中或在每次设备启动时被执行一次。优选地,可配置的部分全面地构成数字芯片。数字芯片的可配置的部分例如具有多个可重配置的部分。
确定的时间点尤其包括在生产数字芯片之后、在使用数字芯片之前、在数字芯片首次开始运转时和/或在设备每次重启时的时间点。最后的情况尤其在利用易失性存储器技术、诸如SRAM(“Static Random-Access Memory(静态随机存取存储器)”)的FPGA中使用。
根据另一实施方式,计算机实施的设备被构成为现场设备、控制设备、监控设备、IoT设备、边缘云设备(Edge Cloud Device)、云服务器或支持App的(App-enabled)时间服务器。
根据第二方面,提出一种用于运行计算机实施的设备的方法,所述设备包括数字芯片,所述数字芯片具有至少一个通过数量N个配置描述可重配置的部分。该方法具有如下步骤:
a)加载用于对可重配置的部分进行重配置的来自数量N的确定的配置描述,
b)通过使用包括确定的配置描述的数量A个派生参数提供对于确定的配置描述而言特定的标识符,其中A≥1,以及
c)通过使用所提供的特定的标识符借助利用确定的配置描述重配置的部分对确定的数据执行密码功能以生成经密码处理的数据。
根据第三方面提出一种计算机程序产品,其能够在程控装置上促使如上面所解释的方法的执行。
计算机程序产品、诸如计算机程序装置例如可以作为存储介质、诸如存储卡、USB棒、CD-ROM、DVD或以可从网络中的服务器下载的文件的形式提供或供应。这例如可以在无线通信网络中通过传输具有计算机程序产品或计算机程序装置的相应文件来进行。
针对所提出的设备所描述的实施方式和特征相应地适用于所提出的方法。
本发明的其他可能的实施方案也包括先前或在下文中关于实施例所描述的特征或者实施方式的未明确提到的组合。在此,本领域技术人员也将添加单个方面作为对本发明的相应基本形式的改进或者补充。
附图说明
本发明的其他有利的设计方案和方面是从属权利要求以及本发明的在下文中所描述的实施例的主题。以下借助优选实施方式参考附图更详细地解释本发明。
图1示出计算机实施的用于处理数据的设备的第一实施例的示意性框图;
图2示出计算机实施的用于处理数据的设备的第二实施例的示意性框图,所述设备具有数字芯片和处理装置;以及
图3示出用于运行计算机实施的设备的方法的一个实施例的示意性流程图。
在这些图中,除非另有说明,相同或功能相同的元素已配备相同的附图标记。
具体实施方式
图1示出计算机实施的用于处理数据的设备100的第一实施例的示意性框图。计算机实施的设备100包括:数字芯片10,所述芯片具有至少一个通过数量N个配置描述KB可重配置的部分11,其中N≥1;和用于对可重配置的部分11进行重配置的来自数量N的确定的配置描述KB。此外,计算机实施的设备100包括提供单元12。
提供单元12被设立用于通过使用数量A个派生参数提供对于确定的配置描述KB而言特定的标识符ID,所述派生参数包括确定的配置描述KB,其中A≥1。此外,利用确定的配置描述KB重配置的部分11被设立用于通过使用所提供的特定的标识符ID来对确定的数据执行密码功能以生成经密码处理的数据KVD。
如在图1中所示出的那样,提供单元12尤其被设立用于形成在数字芯片10之内为确定的配置描述KB提供的特定的标识符ID。此外,提供单元12例如被设立用于形成在数字芯片10之外(未示出)为确定的配置描述KB提供的特定的标识符ID。
提供单元12优选地被设立用于通过将确定的散列函数应用于确定的配置描述KB来形成散列值作为特定的标识符ID。
例如,提供单元12被设立用于提供对于一组确定的配置描述KB而言特定的标识符ID。
此外,提供单元12尤其被设立用于通过将确定的散列函数应用于该组确定的配置描述KB来形成散列值作为对于该组确定的配置描述KB而言特定的标识符ID。
优选地,提供单元12被设立用于针对相应的包括该组确定的配置描述KB的数据包形成相应的唯一的散列值。该数据包在此尤其也可以包括一个或多个软件应用和元数据、诸如App清单。
此外,数量A个派生参数例如包括一个或多个来自安全元件的值、秘密的设备参数、物理设备特性、密码密钥、密码初始值和/或密钥生成参数。
尤其,提供单元12被设立用于通过将确定的散列函数应用于确定的配置描述KB和来自数量A个派生参数的至少一个另外的派生参数来形成散列值作为特定的标识符ID。
优选地,提供单元12被设立用于通过将确定的散列函数应用于该组确定的配置描述KB和来自数量A个派生参数的至少一个另外的派生参数来形成散列值作为对于该组确定的配置描述KB而言特定的标识符ID。
数字芯片10例如包含可配置的部分,所述部分包括至少一个可重配置的部分11。此外,处理装置13尤其被设立用于在确定的时间点通过使用数量N个配置描述KB中的一个配置描述初始地配置可配置的部分。
计算机实施的设备100优选地被构成为现场设备、控制设备、监控设备、IoT设备、边缘云设备(Edge Cloud Device)、云服务器或支持App的时间服务器。
图2示出计算机实施的用于处理数据的设备100的第二实施例的示意性框图。图2的实施例基于图1的第一实施例并且具有第一实施例的所有特征。此外,图2的计算机实施的设备100具有处理装置13。
处理装置13被设立用于通过使用确定的配置描述KB在运行时对可重配置的部分11进行重配置。
优选地,处理装置13包括软件应用SW-APP和用于连接软件应用SW-APP和可重配置的部分11的接口14。软件应用SW-APP例如被设立用于通过使用接口14在可重配置的部分11上执行至少一个操作。在此,软件应用SW-APP经由接口14为可重配置的部分11至少提供确定的配置描述KB。尤其被构成为逻辑芯片的提供单元12优选地被设立用于为可重配置的部分11间接地或直接地提供对于确定的配置描述KB而言特定的标识符ID。
图3示出用于运行根据图1或根据图2的计算机实施的设备100的方法的一个实施例的示意性流程图。计算机实施的设备100包括数字芯片10,该数字芯片具有至少一个通过数量N个配置描述KB可重配置的部分11。
图3的实施例包括如下方法步骤S1至S3:
在步骤S1中,加载用于对可重配置的部分11进行重配置的来自数量N的特定的配置描述KB。
在步骤S2中,通过使用包括确定的配置描述KB的数量A个派生参数提供对于确定的配置描述KB而言特定的标识符ID,其中A≥1。
在步骤S3中,通过使用所提供的特定的标识符ID借助利用确定的配置描述KB重配置的部分11对确定的数据执行密码功能以生成经密码处理的数据KVD。
尽管借助实施例描述了本发明,但是可以以各式各样的方式对本发明进行修改。

Claims (13)

1.一种计算机实施的用于处理数据的设备(100),具有:
数字芯片(10),所述数字芯片具有至少一个通过数量N个配置描述(KB)可重配置的部分(11),其中N≥1,
用于对所述可重配置的部分(11)进行重配置的来自所述数量N的确定的配置描述(KB),以及
提供单元(12),用于通过使用包括所述确定的配置描述(KB)的数量A个派生参数提供对于所述确定的配置描述(KB)而言特定的标识符(ID),其中A≥1,
其中利用所述确定的配置描述(KB)重配置的部分(11)被设立用于通过使用所提供的特定的标识符(ID)对确定的数据执行密码功能以生成经密码处理的数据(KVD),
其中所述提供单元(12)被设立用于提供对于一组确定的配置描述(KB)而言特定的标识符(ID)并且通过将确定的散列函数应用于该组确定的配置描述(KB)来形成散列值作为对于该组确定的配置描述(KB)而言特定的标识符(ID)。
2.根据权利要求1所述的设备,
其特征在于,
所述提供单元(12)被设立用于形成在所述数字芯片(10)之内为所述确定的配置描述(KB)提供的特定的标识符(ID)。
3.根据权利要求1或2所述的设备,
其特征在于,
所述设备(100)除了所述数字芯片(10)之外包括处理装置(13),所述处理装置被设立用于在运行时通过使用所述确定的配置描述(KB)对所述可重配置的部分(11)进行重配置。
4.根据权利要求1至3中任一项所述的设备,
其特征在于,
所述提供单元(12)被设立用于通过将确定的散列函数应用于所述确定的配置描述(KB)来形成散列值作为所述特定的标识符(ID)。
5.根据权利要求1所述的设备,
其特征在于,
所述提供单元(12)此外被设立用于针对相应的包括该组确定的配置描述(KB)的数据包形成相应的唯一的散列值。
6.根据权利要求1至5中任一项所述的设备,
其特征在于,
所述数量A个派生参数此外包括来自安全元件的一个或多个值、秘密的设备参数、物理设备特性、密码密钥、密码初始值和/或密钥生成参数。
7.根据权利要求6所述的设备,
其特征在于,
所述提供单元(12)被设立用于通过将确定的散列函数应用于所述确定的配置描述(KB)和来自所述数量A个派生参数的至少一个另外的派生参数来形成散列值作为所述特定的标识符(ID)。
8.根据权利要求1和6所述的设备,
其特征在于,
所述提供单元(12)被设立用于通过将确定的散列函数应用于该组确定的配置描述(KB)和来自所述数量A个派生参数的至少一个另外的派生参数来形成散列值作为对于该组确定的配置描述(KB)而言特定的标识符(ID)。
9.根据权利要求1至8中任一项所述的设备,
其特征在于,
所述处理装置(13)包括软件应用(SW-APP)和用于连接所述软件应用(SW-APP)和所述可重配置的部分(11)的接口(14),其中所述软件应用(SW-APP)被设立用于通过使用所述接口(14)在所述可重配置的部分(11)上执行至少一个操作。
10.根据权利要求3至9中任一项所述的设备,
其特征在于,
所述数字芯片(10)包含可配置的部分,所述可配置的部分包括所述至少一个可重配置的部分(11),其中所述处理装置(13)被设立用于在确定的时间点通过使用所述数量N个配置描述(KB)中的一个配置描述对所述可配置的部分进行初始配置。
11.根据权利要求1至10中任一项所述的设备,
其特征在于,
所述计算机实施的设备(100)被构成为现场设备、控制设备、监控设备、IoT设备、边缘云设备、云服务器或支持App的时间服务器。
12.一种用于运行计算机实施的设备(100)的方法,所述设备包括数字芯片(10),所述数字芯片具有至少一个通过数量N个配置描述(KB)可重配置的部分(11),其中N≥1,所述方法具有如下步骤:
加载(S1)用于对所述可重配置的部分(11)进行重配置的来自所述数量N的确定的配置描述(KB),
通过使用包括所述确定的配置描述(KB)的数量A个派生参数提供(S2)对于所述确定的配置描述(KB)而言特定的标识符(ID),其中A≥1,
提供对于一组确定的配置描述(KB)而言特定的标识符(ID),
通过使用所提供的特定的标识符(ID)借助利用所述确定的配置描述(KB)重配置的部分(11)对确定的数据执行(S3)密码功能以生成经密码处理的数据(KVD),以及
通过将确定的散列函数应用于该组确定的配置描述(KB)来形成散列值作为对于该组确定的配置描述(KB)而言特定的标识符(ID)。
13.一种计算机程序产品,其在程控装置上促使根据权利要求12所述的方法的执行。
CN202010070825.6A 2019-01-22 2020-01-21 计算机实施的用于处理数据的设备和方法 Pending CN111539035A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP19152948.6A EP3686763B1 (de) 2019-01-22 2019-01-22 Computer-implementierte vorrichtung und verfahren zum verarbeiten von daten
EP19152948.6 2019-01-22

Publications (1)

Publication Number Publication Date
CN111539035A true CN111539035A (zh) 2020-08-14

Family

ID=65236853

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010070825.6A Pending CN111539035A (zh) 2019-01-22 2020-01-21 计算机实施的用于处理数据的设备和方法

Country Status (4)

Country Link
US (1) US10872058B2 (zh)
EP (1) EP3686763B1 (zh)
CN (1) CN111539035A (zh)
RU (1) RU2735618C1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3639530B1 (en) * 2017-06-15 2022-03-02 Telefonaktiebolaget LM Ericsson (PUBL) Hardware platform based on fpga partial reconfiguration for wireless communication device

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090262926A1 (en) * 2008-04-16 2009-10-22 Infineon Technologies Ag Method and apparatus for generating a cryptographic key
CN104734854A (zh) * 2013-12-23 2015-06-24 西门子公司 密钥的安全提供
CN107409046A (zh) * 2015-04-14 2017-11-28 西门子公司 用于在可编程的硬件模块中生成密钥的装置和方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012215011A1 (de) * 2012-08-23 2014-02-27 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Sichern einer Steuerungseinheit eines Gerätes
US10401842B2 (en) 2014-05-01 2019-09-03 Sicpa Holding Sa Dynamically configurable production and/or distribution line control system and method therefor

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090262926A1 (en) * 2008-04-16 2009-10-22 Infineon Technologies Ag Method and apparatus for generating a cryptographic key
CN104734854A (zh) * 2013-12-23 2015-06-24 西门子公司 密钥的安全提供
CN107409046A (zh) * 2015-04-14 2017-11-28 西门子公司 用于在可编程的硬件模块中生成密钥的装置和方法

Also Published As

Publication number Publication date
US10872058B2 (en) 2020-12-22
US20200233834A1 (en) 2020-07-23
EP3686763A1 (de) 2020-07-29
EP3686763B1 (de) 2021-03-24
RU2735618C1 (ru) 2020-11-05

Similar Documents

Publication Publication Date Title
EP3547196B1 (en) Key protection for computing platform
EP3362936B1 (en) Trusted platforms using minimal hardware resources
US9917687B2 (en) Migrating secrets using hardware roots of trust for devices
AU2017269163B2 (en) Using hardware based secure isolated region to prevent piracy and cheating on electronic devices
US10083306B2 (en) Establishing hardware roots of trust for internet-of-things devices
US20160006570A1 (en) Generating a key derived from a cryptographic key using a physically unclonable function
US10057223B2 (en) Data protection keys
CN114157415A (zh) 数据处理方法、计算节点、系统、计算机设备和存储介质
CN110580420A (zh) 基于集成芯片的数据处理方法、计算机设备、存储介质
CN111539035A (zh) 计算机实施的用于处理数据的设备和方法
US11139982B2 (en) Communication-efficient device delegation
US20220029837A1 (en) Electronic device and method for authentication of an electronic device
Salas A secure framework for OTA smart device ecosystems using ECC encryption and biometrics
US20220209946A1 (en) Key revocation for edge devices
US20210273790A1 (en) Client device
Malipatlolla et al. A novel architecture for a secure update of cryptographic engines on trusted platform module
US20230052998A1 (en) Systems and methods for configuring industrial devices through a secured wireless side channel
Siddiqui Design of Secure Boot Process for Reconfigurable Architectures
Malipatlolla et al. An adaptive system architecture for mitigating asymmetric cryptography weaknesses on tpms
CN113748422A (zh) 集成电路中的密钥管理

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination