DE10137505A1 - Anordnung und Verfahren zum Ändern der Funktionalität eines Sicherheitsmoduls - Google Patents

Anordnung und Verfahren zum Ändern der Funktionalität eines Sicherheitsmoduls

Info

Publication number
DE10137505A1
DE10137505A1 DE10137505A DE10137505A DE10137505A1 DE 10137505 A1 DE10137505 A1 DE 10137505A1 DE 10137505 A DE10137505 A DE 10137505A DE 10137505 A DE10137505 A DE 10137505A DE 10137505 A1 DE10137505 A1 DE 10137505A1
Authority
DE
Germany
Prior art keywords
program
memory
data
application program
loaded
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE10137505A
Other languages
English (en)
Other versions
DE10137505B4 (de
Inventor
Volker Baum
Dirk Rosenau
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Francotyp Postalia GmbH
Original Assignee
Francotyp Postalia GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Francotyp Postalia GmbH filed Critical Francotyp Postalia GmbH
Priority to DE10137505A priority Critical patent/DE10137505B4/de
Priority to EP02090220A priority patent/EP1278164B1/de
Priority to US10/193,043 priority patent/US7043631B2/en
Publication of DE10137505A1 publication Critical patent/DE10137505A1/de
Application granted granted Critical
Publication of DE10137505B4 publication Critical patent/DE10137505B4/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00193Constructional details of apparatus in a franking system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00185Details internally of apparatus in a franking system, e.g. franking machine at customer or apparatus at post office
    • G07B17/00193Constructional details of apparatus in a franking system
    • G07B2017/00258Electronic hardware aspects, e.g. type of circuits used
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B17/00Franking apparatus
    • G07B17/00733Cryptography or similar special procedures in a franking system
    • G07B2017/00959Cryptographic modules, e.g. a PC encryption board
    • G07B2017/00967PSD [Postal Security Device] as defined by the USPS [US Postal Service]

Abstract

Eine Anordnung und ein Verfahren zum Ändern der Funktionalität eines Sicherheitsmoduls verwenden ein im Flash-Programmspeicher (128) gespeichertes Startladeprogramm zur Reprogrammierung des Flash-Programmspeichers, indem es teilweise in einen Arbeitsspeicher (121) des Sicherheitsmoduls (100) kopiert wird. Im Kommunikationsinterface (160) des Sicherheitsmoduls (100) werden Daten mindestens eines Teils eines Anwendungsprogramms, ein zugehöriger Zertifikatcode und Kennungsdaten bereitgestellt. Die Daten des Teils des Anwendungsprogramms werden auf einem freien Speicherplatz des Flash-Programmspeichers (128) gespeichert, wenn die Kennungsdaten einen Folgezustand vom gespeicherten Zustand kennzeichnen. Die Authentizität des geladenen Teils des Anwendungsprogramms wird mittels des Zertifikatcodes überprüft, wobei bei Authentizität des geladenen Teils des Anwendungsprogramms letzteres als gültig gespeichert wird.

Description

  • Die Erfindung betrifft eine Anordnung zum Ändern der Funktionalität eines Sicherheitsmoduls, gemäß der im Oberbegriff des Anspruchs 1 angegebenen Art und ein entsprechendes Verfahren, gemäß der im Oberbegriff des Anspruchs 3 angegebenen Art. Sicherheitsmodule arbeitet in einer potentiell unfreundlichen Umgebung in Geldautomaten, Fahrkartenautomaten, Registrierkassen, elektronischen Geldbörsen, Computern für den persönlichen Gebrauch (Palmtops, Notebooks, Organizers), Handys und Geräten, die mehrere dieser Funktionalitäten kombinieren. Die Baugruppen sind mit einer Vergussmasse vergossen. In Form eines postalischen Sicherheitsmoduls ist ein Einsatz in einer Frankiermaschine bzw. Postbearbeitungsmaschine oder Computer mit Postbearbeitungs-funktion (PC-Frankierer) möglich.
  • Es ist bereits aus EP 417 447 B1 bekannt, in elektronischen Datenverarbeitungsanlagen besondere Module einzusetzen und mit Mitteln zum Schutz vor einem Einbruch in ihre Elektronik auszustatten. Solche Module zählen zu den Sicherheitsmodulen.
  • Moderne Frankiermaschinen, oder andere Einrichtungen zum Frankieren von Postgut, sind mit einem Drucker zum Drucken des Postwertstempels auf das Postgut, mit einer Steuerung zum Steuern des Druckens und der peripheren Komponenten der Frankiermaschine, mit einer Abrecheneinheit zum Abrechnen von Postgebühren, die in nichtflüchtigen Speichern gehalten werden, und einer Einheit zum kryptografischen Absichern der Postgebührendaten ausgestattet. Ein Sicherheitsmodul (EP 789 333 A2) kann eine Hardware-Abrecheneinheit und/oder die Einheit zum Absichern des Druckens der Postgebührendaten aufweisen. Beispielsweise kann ersterer als Anwenderschaltkreis ASIC und letzterer als OTP-Prozessor (One Time Programmable) realisiert werden. Ein interner OTP-Speicher speichert auslesesicher sensible Daten (kryptografische Schlüssel), die beispielsweise zum Nachladen eines Guthabens erforderlich sind. Eine Kapselung durch ein Sicherheitsgehäuse bietet einen weiteren Schutz.
  • Zum Schutz eines Sicherheitsmoduls vor einem Angriff, auf die in ihm gespeicherten Daten, wurden weitere Maßnahmen vorgeschlagen, in der DE 198 16 572 A1 mit dem Titel: Anordnung für ein Sicherheitsmodul und DE 198 16 571 A1 mit dem Titel: Anordnung für den Zugriffsschutz für Sicherheitsmodule, im EP 1 035 516 A2 mit dem Titel: Anordnung für ein Sicherheitsmodul, im EP 1 035 517 A2 und EP 1 035 518 A2 beide mit dem Titel: Verfahren zum Schutz eines Sicherheitsmoduls und Anordnung zur Durchführung des Verfahrens, im EP 1 035 513 A2 mit dem Titel: Sicherheitsmodul mit Statussignalisierung, sowie im deutschen Gebrauchsmuster DE 200 20 635 U1, mit dem Titel: Anordnung zur Stromversorgung für einen Sicherheitsbereich eines Gerätes.
  • Die bisher zum Einsatz kommenden verschiedene Techniken, wie die Umhüllung mit einem sicheren Gehäuse und der Einsatz von verschiedenen Ereignis-Detektoren, die ggf. das Sicherheitsmodul zum Löschen von sicherheitsrelevanten Daten veranlassen (EP 1 035 518 A2 und DE 200 20 635 U1) können nur für die eine vorgesehene Anwendungsfunktionalität einen sichern Schutz vor Manipulation bieten.
  • Aus dem US 4.528.644 ist ein Verfahren zum kundenspezifischen Einstellen der Firmware einer elektronischen Frankiermaschine nach deren Zusammenbau bekannt, wobei eine Eingabe einer Konfigurationsmitteilung in einem nichtflüchtigen Speicher gespeichert wird und mit dem Betriebsprogramm zusammenwirkt, um die Frankiermaschine den Kundenwünschen anzupassen. Nach Abschluß der Konfigurierung wird der weitere Zugriff zum Konfigurationsprogramm verhindert. Außerhalb der sicheren Umgebung beim Hersteller ist es jedoch schwierig, einen sicheren Schutz vor Manipulation zu bieten. Deshalb werden außerhalb der sicheren Umgebung beim Hersteller keine sicherheitsrelevanten Programmdaten in Frankiermaschinen installiert, um eine unterschiedliche Anwendungsfunktionalität zu erreichen.
  • In modernen Postgeräten werden heute bereits als Programmspeicher sogenannte Flash-EEPROM's eingesetzt. Letztere gestatten ein sektorweises Löschen und Speichern von Daten sowie ein byteweises Einfügen von einzelnen Daten in einen Speicherbereich (Sektor). So wurde bereits im EP 724 141 B1 ein Verfahren zur Dateneingabe in eine Waage vorgeschlagen, wobei die betreffenden Speicherbereiche im Flash- EEPROM der Waage gelöscht werden, bevor eine Re-programmierung vorgenommen wird, beispielsweise um eine Portotariftabelle mindestens partiziell zuändern. Die vorzugsweise via Modem einer Frankiermaschine, beispielsweise JetMail®, geladenen Daten werden im Flash-EEPROM komprimiert gespeichert und vor Anwendung dekomprimiert und in einem separaten Anwendungsspeicher gespeichert. In der Waage ist außerdem ein programmierbares Sicherheitsmittel vorgesehen, dass ein unbefugtes Löschen von Datenblöcken in den Flash-EEPROM-Speicherbereichen verhindert. Für die Frankiermaschine sind Teilbilddateien und eine Steuerdatei bestimmt, welche zugleich mit den für die Waage bestimmten Daten von einer Datenzentrale in den Speicher der Frankiermaschine heruntergeladen werden. Neben einem Datensatz, der u. a. auch eine Versionsinformation enthält, wird auch der Bearbeitungsstatus gespeichert, um den erreichten Programmzustand bei Programmabbruch nichtflüchtig zu konservieren. Jedoch weder in der Frankiermaschine noch in der Waage werden scherheitsrelevante Programmdaten installiert.
  • Ein elektronisches Gerät mit Flash-Speicher und ein Verfahren zur Reprogrammierung des Flash-Programmspeichers wurde in der EP 788 115 A2 vorgeschlagen. Die Programmierung des Flash-Programmspeicher- Bausteins erfolgt durch die Abarbeitung eines für diesen Zweck in einer Speicher-Bank dieses Bausteins enthaltenen Teil-Programms, wobei die betreffenden Speicherbereiche der jeweils anderen Speicher-Bank gelöscht werden, bevor eine Reprogrammierung vorgenommen wird. Meist ist das Programm länger oder kürzer als der durch Löschung geschaffene freie Speichersektor, der somit nicht voll ausgenutzt werden kann. Neben der o. g. Einschränkung bezüglich der vollständigen Nutzung des Speicherplatzes ist ein solcher Baustein auch noch teuerer als ein vergleichbarer ohne mehrere Speicher-Bänke. Durch ein Überprüfen einer Checksumme wird festgestellt, ob die Reprogrammierung komplett abgeschlossen ist. Jedoch kann damit nicht ausgeschlossen werden, dass das Gerät mit manipulierten Daten reprogrammiert wurde.
  • Auch bei den postalischen Sicherheitsmodulen kommen für die funktionsspezifische Programmspeicherung reprogrammierbare Speicherbausteine (FLASH oder EEPROM) zum Einsatz. Die Programmierung dieser Bausteine kann in bekannter Art nach unterschiedliche Verfahren beim Hersteller vorgenommen werden:
    • - Programmierung eines Programm-Bausteins durch einen Programmieradapter vor dem Einbau in das Sicherheitsmodul,
    • - Programmierung des Programm-Bausteins durch die Abarbeitung eines für diesen Zweck in einer Speicher-Bank dieses Programm- Bausteins enthaltenen Teil-Programms.
  • Das erste Verfahren hat gegenüber dem zweiten Verfahren den Nachteil, dass ein fehlerhaftes Programm nicht mehr ausgetauscht werden kann. Das zweite Verfahren erfordert in nachteiliger Weise einen Baustein, der mindestens zwei unterschiedliche Speicher-Bänke besitzen, was ihn bei den o. g. starken Einschränkungen der Nutzung des Speicherplatzes teuerer macht. An die postalischen Sicherheitsmodule werden besondere Anforderungen gestellt, was den Austausch bzw. die Erweiterbarkeit von Funktionen angeht. Die Programmierung von o. a. Programmbausteinen darf nicht zu jedem Zeitpunkt und insbesondere nicht von jedem Bediener ausgeführt werden können.
  • Der Erfindung liegt die Aufgabe zugrunde, mit geringem Aufwand die oben genannten besondere Anforderungen, unter Vermeidung der Nachteile, zu erfüllen und eine Anordnung und Verfahren für ein Sicherheitsmodul zu schaffen, dass ein Austauschen der Funktionalität zustandsabhängig und autorisiert gewährleistet.
  • Die Aufgabe wird mit den Merkmalen der Anordnung nach Anspruch 1 bzw. mit den Merkmalen des Verfahrens nach Anspruch 3 gelöst.
  • Bei dem entwickelten Sicherheitsmodul kommt ein Mikroprozessor zum Einsatz, der die Ausführung seines Programms in einem Arbeitsspeicher ermöglicht. Neben diesem Arbeitsspeicher kommt ebenfalls ein FLASH- Programm-Speicher für das anwendungsspezifische Programm zum Einsatz. Beide Speicher sind über den Bus an den Prozessor angeschlossen.
  • Zum Zeitpunkt der Fertigung des Sicherheitsmoduls wird nach der oben genannten ersten bekannten Methode ein sog. "Bootloader" als Startladeprogramm in den Programmspeicher eingebracht. Eine spezielle Funktionalität zur Änderung der Funktionalität des übrigen freien Programm-Speichers ermöglicht:
    • a) Das Kopieren eines Programmteils des Startladeprogramms in den Arbeitsspeicher,
    • b) Das Ausführen dieses Programmteils im Arbeitsspeicher, zum Programmieren des freien Teils des Programmspeichers,
    • c) Das Verifizieren eines beim Programmieren erreichten Programmzustandes, um die Programmfunktionalität zustandsabhängig ausführen zu können,
    • d) Das Autorisieren der geänderten Funktionsweise des nachgeladenen Programms bei dessen Authentizität.
  • Das Sicherheitsmodul wird somit während seiner Produktion mit Programmdaten programmiert und erhält eine Kennung für einen ersten Grundzustand. Nach dem Einschalten wird mittels eines Start up Programmes ein erster Programmteil aus dem Speicherbereich des Programmspeichers in den Arbeitsspeicher kopiert. Der erreichte Programmzustand wird verifiziert, um die Programmfunktionalität zustandsabhängig ausführen zu können. Eine Zustandsvariable für den erreichten Programmzustand kann beispielsweise im Programmspeicher oder in einem nichtflüchtigen Speicher des Sicherheitsmoduls gespeichert sein. Eine Lichtemitterdiode (LED) signalisiert, dass der Mikroprozessor einen zweiten Programmteil abarbeitet und auf die Änderung der Programmfunktionalität des freien Programmspeichers wartet. Über das im Sicherheitsmodul enthaltene Kommunikationsinterface werden mindestens Anwendungsprogrammdaten in einen freien bzw. nicht aktiven Speicherbereich des Programmspeichers geladen. Außerdem werden zugehörige Kennungsdaten und eine kryptographische Signatur des Anwendungsprogramms in einen nichtflüchtigen Speicher des Sicherheitsmoduls oder ebenfalls in ein und denselben oder anderen freien bzw. nicht aktiven Speicherbereich desselben Programmspeichers geladen. Hierzu verifiziert der durch das zweite Programmteil gesteuerte Mikroprozessor zunächst die Kennung des vorherig gespeicherten Programms. Die Kennung beschreibt die Eigenschaften der Programmdaten und ist auf einem Speicherplatz mit einer bestimmten Adresse gespeichert. Stellt die an dieser Adresse gespeicherte Kennung einen gültigen Vorgänger der Kennung der neuen Anwendungsprogrammdaten dar, so wird die in den Arbeitsspeicher kopierte Funktionalität des ersten Programmteils benutzt, um die über das Kommunikationsinterface erhaltenen Anwendungsprogrammdaten in den freien Speicherbereich des Programmspeichers zu laden. Vor jeder Programmierung des Programmspeichers wird zusätzlich sichergestellt, dass keine Daten in den z. Z. aktiven Bootloader-Speicher- Bereich gelangen können, um ein Überschreiben des Startladeprogramms (Bootloaders) zu verhindern. Nachdem auf diese Weise alle Anwendungsprogrammdaten in den freien Speicherbereich des Programmspeichers gespeichert wurden, wird bei Echtheit des Anwendungsprogramms dessen Anwendung freigegeben. Beispielsweise wird ein Zertifikatcode, vorzugsweise die kryptographische Signatur der geladenen Anwendungsprogrammdaten verifiziert und bei Erfolg wird das geladene Anwendungsprogramm durch ein Flag als gültig gekennzeichnet bzw. der erreichte Zustand des Anwendungsprogramms auf andere geeignete Weise fortgeschrieben. Außerdem wird die zugehörige Kennung gespeichert. Die Änderung der Funktionalität ist somit abgeschlossen. Nachdem das Sicherheitsmodul neu gebootet wurde, stellt nun das Startladeprogramm (Bootloader) fest, das der neue Programmzustand eine gültige Anwendungsprogrammfunktionalität anzeigt und führt diese nun aus. Dies wird zusätzlich durch eine andersfarbige LED angezeigt. Eine Änderung der jetzigen Funktionalität des Programmspeichers ist nun nicht mehr möglich solange der Programmzustand nicht wieder geeignet modifiziert wird.
  • Um diese Änderung der Programmfunktionalität weiterhin gewährleisten zu können, enthält jede nachgeladene Funktionalität ebenfalls ein Teilprogramm zum Kopieren und Ausführen von Programmieranweisungen in den Arbeitsspeicher. Diese Funktionalität kann ebenfalls über das im Sicherheitsmodul befindliche Kommunikationsinterface aufgerufen werden. Bei Aufruf ändert es die Zustandvariable derart, dass zwar die Kennung des Programms erhalten bleibt, beim nächsten Booten dem Bootloader jedoch kenntlich gemacht wird, dass die anwendungsspezifische Software jetzt wieder einen freien Programmspeicherbereich darstellt. Als Folge wird beim nächsten Booten der Bootloader wieder aktiv sein und Anwendungsprogrammdaten empfangen.
  • Die Erfindung geht weiterhin davon aus, dass mittels einem schnellen Mikroprozessor und weiteren teilweise bekannten Funktionseinheiten ein Sicherheitsmodul geschaffen wird, das allen Anforderungen genügt. Der schnelle Prozessor ermöglicht symmetrische und/oder asymmetrische Verschlüsselungsverfahren für unterschiedliche Einsatzfälle einzusetzen. Entsprechend dem jeweiligem Einsatzfall wird eine Echtzeitverarbeitung von Ereignissen sowie eine Aufzeichnung bzw. Buchung ermöglicht. Eine interne Batterie des Sicherheitsmoduls übernimmt die Spannungsversorgung für eine Echtzeituhr und für Bauelemente zur nichtflüchtigen Speicherung der Nutzdaten, zur permanenten Überwachung aller sicherheitsrelevanten Funktionen sowie der Betriebsbereitschaft des Sicherheitsmoduls bei ausgeschalteter Systemspannung des Gerätes. Im Fehlerfall und bei Entfernung des Sicherheitsmoduls wird eine Zustandsänderung abfragbar gespeichert. Der Status des Sicherheitsmoduls ist auch nach dem Löschen vom Gerät abfragbar. Zur Signalisierung des Zustandes kann eine vorhandene Anzeigeeinheit des Gerätes oder ein Signalisierungsmittel des Sicherheitsmoduls mitbenutzt werden.
  • Vorteilhafte Weiterbildungen der Erfindung sind in den Unteransprüchen gekennzeichnet bzw. werden nachstehend zusammen mit der Beschreibung der bevorzugten Ausführung der Erfindung anhand der Figuren näher dargestellt. Es zeigen:
  • Fig. 1 Blockschaltbild des Sicherheitsmoduls,
  • Fig. 2 Darstellung der Mehrschicht-Programm Architektur,
  • Fig. 3 Flußplan zur Änderung der Funktionalität des Sicherheitsmoduls.
  • Die Fig. 1 zeigt ein Blockschaltbild des Sicherheitsmoduls, umfassend die Baugruppen:
    • - einen Mikroprozessor 120 mit interner Echtzeituhr,
    • - einen Programmspeicher 128, zum Beispiel ein FLASH 512K × 32,
    • - einen Arbeitsspeicher SRAM 121, zum Beispiel ein SRAM 64K × 32,
    • - zwei nichtflüchtige Speicher NVRAM I & NVRAM II,
    • - einen Arbeitsspeicher SRDI-RAM 122 (Secure Relevant Data Items) mit Lösch-Hardware und BUS-Treibereinheit 127,
    • - eine Langzeit-Batterie 134, zum Beispiel eine Lithium-Batterie,
    • - eine Leistungsverwaltungs-& Überwachungseinheit (Power Manager) 11 mit Spannungsüberwachungseinheit 12, mit Schnittstellen zur Zuführung der Systemspannung (Main Power Supply Interface) und zur Batteriespannungszuführung (Host Battery Interface),
    • - Ereignisdetektoren (Event Detectors), einschließlich einer Zerstörungs- Detektionseinheit 15, die mit einer in einer Vergussmasse 105 eingebetten Membrane 153 verbunden ist, und einer Ungestecktsein- Detektionseinheit 13,
    • - einen speziellen Schaltkreis FPGA 160 mit einem I/O Interface 150 zur Herstellung einer Kommunikationsverbindung mit einem Gerät. Das Kommunikationsinterface 150 enthält eine interne Steuerung und einen 8 Byte-Kommunikations-Puffer, aus welchem zuerst eingelesene Daten zuerst ausgelesen und weitergeleitet werden.
  • Das Herstellergerät liefert eine Systemspannung und optional eine zweite Batteriespannung. Das Sicherheitsmodul wird bei eingeschaltetem Herstellergerät mit Systemspannung betrieben. Zum Ändern der Funktionalität ist das Sicherheitsmodul 100 mit einem reprogrammierbaren FLash- Programmspeicher 128 ausgestattet, der ein Startladeprogramm speichert, und mit einem Mikroprozessor 120, der das Startladeprogramm teilweise in den Arbeitsspeicher SRAM 121 kopiert. Das integrierte Kommunikationsinterface 150 des speziellen Schaltkreises 160 ermöglicht die Herstellung einer Kommunikationsverbindung mit dem Herstellergerät, welches Anwendungsprogrammdaten für das Sicherheitsmodul bereit stellt. Der Mikroprozessor 120 steht über einen BUS mit dem Arbeitsspeicher SRAM 121, mit dem FLASH-Programmspeicher 128 und mit dem Kommunikationsinterface 150 in kommunikativer Verbindung. Es ist vorgesehen, dass das Kommunikationsinterface 150 zur Bereitstellung von Daten mindestens eines Teils eines Anwendungsprogramms, eines zugehörigen Zertifikatcodes und Kennungsdaten ausgebildet ist und dass der Mikroprozessor 120 durch das teilweise in den Arbeitsspeicher 121 kopierte Startladeprogramm programmiert ist, die Daten des Teils des Anwendungsprogramms auf einem freien Speicherplatz des FLASH-Programmspeichers zu speichern, wenn die Kennungsdaten einen Nachfolger zur gespeicherten Vorgängerkennung kennzeichnen, und die Authentizität des geladenen mindestens einen Teils des Anwendungsprogramms mittels des Zertifikatcodes zu überprüfen und bei Authentizität des geladenen Teils des Anwendungsprogramms letzteres als gültig zu speichern. Der Mikroprozessor 120 stellt fest, ob die Kennungsdaten einen Nachfolger zur gespeicherten Vorgängerkennung kennzeichnen, indem die Kennungsdaten mit entsprechenden Vergleichsdaten verglichen werden, die in einem weiteren Speicherbereich des FLASH-Programmspeichers 128 gespeichert sind, in welchem Informationsdaten zu einem bereits geladenen Programm gelistet sind. Zu den Kennungsdaten gehören der Programmtyp, die Versions- und die Revisionsdaten. Vorteilhaft ist ein Mikroprozessor-Typ vorgesehen, der die Ausführung seines Programms in einem Arbeitsspeicher 121 ermöglicht, um den FLASH zu reprogrammieren. Damit kann auf den Einsatz eines teueren FLASH-Programmspeicher-Bausteins mit separaten Speicherbänken verzichtet werden.
  • Die Leistungsverwaltungseinheit (Power Manager) 11 hat eine Vielzahl an Funktionseinheiten, die bei einem geringen Leistungsverbrauch die Betriebsfähigkeit des Sicherheitsmoduls auch bei abgeschaltetem Gerät sichern. Die Leistungsverwaltungseinheit 11 weist einen Gleichstrom/Gleichstrom-Wandler (nicht gezeigt) und einen Spannungsregler (nicht gezeigt) für die entsprechenden Betriebsspannungen (3 V, 5 V und 8 V), eine Temperatur- und Spannungsüberwachungsschaltung (nicht gezeigt) auf. Die letzteren beiden können ein Reset-Signal erzeugen. Die gelieferte Systemspannung wird auf Über- bzw. Unterschreitung von Grenzwerten überwacht. Innerhalb letzterer sorgt ein Gleichstrom/Gleichstrom-Wandler für eine vorbestimmte Betriebsspannung UB. Eine Spannungsgenerierung sorgt für die Erzeugung aller notwendigen Spannungen, die die Funktionseinheiten des Sicherheitsmoduls benötigen.
  • Bei ausgeschalteten Gerät werden neben den Überwachungsschaltungen und der Zerstörungs-Detektionseinheit nur eine Echtzeituhr RTC und die Arbeitsspeicher mit Batteriespannung versorgt. Eine ununterbrochene Versorgung der batteriebetriebenen Einheiten ist auch in DE 200 20 635 U1 mitgeteilt worden. Zu letzteren gehört mindestens einer der Post- Speicher, einige der Detektoren und der SRDI-Speicher. An das Sicherheitsmodul können zwei unabhängige Batterien angeschlossen werden. Die erste Batteriespannung stammt aus der internen Batterie 134, welch optional durch eine zweite separate Batterie gestützt werden kann.
  • Alternativ zur internen Echtzeituhr kann eine separate Echtzeituhr RTC 124 angeschlossen werden. Der Mikroprozessor 120 ist beispielsweise vom Typ ARM7 und die separate Echtzeituhr vom Typ EPSON RTC-4543. Der Mikroprozessor 120 ist über einen BUS mit dem Programmspeicher FLASH 128, dem Arbeitsspeicher SRAM 121, dem Arbeitsspeicher SRDI- RAM 122 und dem speziellen Schaltkreis FPGA 160 verbunden. Der Bus ist mit breiten weißen Pfeilen dargestellt. Der spezielle Schaltkreis FPGA 160 ist ein anwerderspezifisch programmiertes FPGA (one time programmable). Der FPGA enthält eine Hardware-Abrechnungseinheit (nicht gezeigt), eine Ansteuerschaltung für zwei weitere Speicher NVRAM I und II sowie eine Ein/Ausgabe-Schnittstelle (digitale Interface des Sicherheitsmoduls nicht gezeigt) zum Gerät (nicht gezeigt). Der spezielle Schaltkreis FPGA 160 ist mit zwei nichtflüchtigen Speichern 114 (NVRAM I) & 116 (NVRAM II) verbunden, die unter anderem die postalisch relevanten Daten enthalten. Die beiden nichtflüchtigen Speicher NVRAM I und II sind physikalisch getrennt und in verschiedenen Technologien ausgeführt. Sie sind vom Prozessor schreibend und lesend ansprechbar, vom FPGA modifizierbar und von außerhalb des Sicherheitsmodules lesbar. Einer der nichtflüchtigen Speicher ist in einer gemischten EEPROM-SRAM-Technologie ausgeführt, der andere ist ein SRAM mit herkömmlicher Technologie.
  • Die Zuführung der Systemspannung (Main Power Supply Interface) und der Batteriespannungen zur Schnittstelle ist mit breiten schwarzen Pfeilen gekennzeichnet worden. Dünne schwarze Pfeile gekennzeichnen die Versorgung von Baugruppen mit einer entsprechenden Betriebsspannung aus der Leistungsverwaltungs- und Überwachungseinheit 11 bzw. aus der Überwachungseinheit 12. Dünne weiße Pfeile kennzeichnen Abfrage- und Steuerleitungen.
  • Zur Lösch-Hardware gehören teilweise Mittel der Leistungsverwaltungs-& Überwachungseinheit, eine Steuerleitung CL und eine Bus-Treibereinheit 127. Die Steuerleitungen von der Zerstörungs-Detektionseinheit 15 und der Spannungsüberwachungseinheit 12 sind zu einer gemeinsamen Steuerleitung CL verschaltet, welche gestrichelt dargestellt ist. Die Einheiten 12 oder 15 steuern über die gemeinsame Steuerleitung CL einen elektronischen Umschalter S an, welcher wahlweise Betriebsspannung UB oder Löschspannung UC bzw. Massepotential UM an den VCC- Pin des SRDI-Arbeitsspeicher 122 anlegt. Dieser SRDI-RAM-Speicher ist nicht direkt an dem Prozessorbus angeschlossen. Alle digitalen Signale werden über Treiberschaltkreise der Bus-Treibereinheit 127 geführt, die über Ausgänge verfügen, die hochohmig geschaltet werden können. Damit kann der BUS vom SRDI-Arbeitsspeicher 122 entkoppelt werden. Die Bus-Treibereinheit 127 wird ebenfalls von der gemeinsamen Steuerleitung CL angesteuert.
  • Folgende Detektor- und Überwachungsseinheiten überwachen den sachgemäßen Betrieb des Sicherheitsmoduls:
    • - Spannungsüberwachungseinheit 12, die zur Batteriespannungsüberwachung mit Selbsthaltung ausgebildet ist,
    • - Zerstörungsdetektionseinheit 15 zur Detektion gegen mechanische Zerstörung des Sicherheitsmoduls mit Selbsthaltung,
    • - Ungestecktsein-Detektioneinheit 13 (Host-System-Loop) mit Selbsthaltung.
    • - Temperatursensor und weitere
    • - Spannungsüberwachungseinheiten zur Überwachung aller Spannungen im System, insbesondere der Systemspannung.
  • Die beiden ersten führen bei Ansprechen (oder -Verknüpfung) zum Löschen der Daten im SRDI-Speicher.
  • Der dritte Detektor kann nur einen Zustandswechsel hervorrufen und vom Prozessor während des Betriebes bzw. beim Systemstart vom Programm des Sicherheitsmoduls abgefragt werden.
  • Der Temperatursensor überwacht die Betriebstemperatur des Moduls und löst einen Reset aus, wenn die Temperatur unter oder über einen vorherbestimmten Wert sinkt bzw. steigt. Auch damit wird ein unsachgemäßer Gebrauch verhindert und die Nutzerdaten gesichert. Ein Reset wird ebenfalls ausgelöst, wenn die Eingangsspannung des Moduls zu klein oder zu groß wird oder wenn die interne Betriebsspannung unter einen bestimmten Pegel sinkt. Der Zustand aller anderen Spannungen können von der Systemsoftware abgefragt werden. Das Sicherheitsmodul enthält - nicht gezeigte - LED zur Statusausgabe und wird mit einer harten, undurchsichtigen Vergußmasse 105 vergossen, in welche eine Sensor-Membrane 153 eingebettet ist. Einer der Ereignisdetektoren, die Zerstörungs-Detektioneinheit 15, ist mit Leiterschleifen der Sensor- Membrane 153 verbunden.
  • Die Fig. 2 zeigt eine Darstellung der Mehrschicht-Programm-Architektur. In der obersten Schicht befinden sich ein Vorinitalisierungsprogramm und ein Anwendungsprogramm. Das Vorinitalisierungsprogramm wird nach der Herstellung der Hardware des Sicherheitsmoduls über eine Hersteller- Anwendungsprogramm-Lade-Schnittstelle (Manufacturing Application Programming Interface) geladen und veranlaßt die Generierung eines öffentlichen Schlüsselpaares, welches eine einzigartige Identität schafft. Letztere ermöglicht zu jeder Zeit eine Wiedererkennung des Sicherheitsmoduls. Die initiale kryptographisch einzigartige Identität kann später durch die kryptographische Identität des Kunden ersetzt werden. Das Anwendungsprogramm bestimmt die reguläre Funktionalität während des Betriebes des Sicherheitsmoduls. Sie steht über eine betiebsmäßige Anwendungsprogramm-Schnittstelle (Operational Application Programming Interface) zur Verfügung und kann beispielsweise dem PKCS#11 oder einem anderem kryptographischen Standard entsprechen.
  • In der mittleren Schicht befindet sich eine offene Sicherheitssockelschichtsammlung (Open Secure Socket Layer Library), welche die darüber liegenden Schichten (Pre Initializer & Application-Software) nutzen können. Die Sammlung (OpenSSL-Library) enthält eine große Anzahl an Sätzen von kryptographischen Algorithmen (DES, tripel-DES, RSA, DAS, SHA-1, HMAC, usw.) und solche PKCS- und ASN.1-Formatierungswerkzeuge, wie beispielsweise der X.509v3 Zertifizierungs-Standard. Die OpenSSL-Library enthält weiterhin eine kleine und effiziente Sammlung von Elliptic Curve Digital Signature Algorithms (ECDSA), welche eine Auswahl von ein oder mehreren verschiedenen elliptischen Kurven - die vom NIST empfohlen werden - gestattet.
  • Die untere Schicht enthält ein Startladeprogramm (boot loader) mit einem integrierten Code-Überprüfungsprogramm. Das Startladeprogramm unternimmt zuerst ein Laden des Vorinitalisierungsprogramms, welches erst einmal geladen und ausgeführt, nicht durch ein anderes Vorinitalisierungsprogramm ersetzt werden kann, sondern höchstens durch ein Teil des Anwendungsprogramms. Bevor das Startladeprogramm den Zustand eines geladenen Teils des Anwendungsprogramms als gültig speichert, wird letzteres mittels Zertifikatcode überprüft. Der Zertifikatcode wird zusammen mit jedem Teil des Anwendungsprogramms bereitgestellt. Zur Überprüfung wird ein Code-Überprüfungsschlüssel benötigt, welcher während der Herstellung im Rahmen einer Vorinitialisierung geladen wird.
  • Aus den Daten des Anwendungsprogramms wird ein Hashwert gebildet, welcher beispielsweise mit einem Schlüssel nach dem bekannten DES- Verfahren (Data Encryption Standard) zu einem Message Authorization Code (MAC) verschlüsselt wird. Der MAC wird als Zertifikatcode dem Anwendungsprogramm beigefügt. Der Code-Überprüfungsschlüssel muß im Sicherheitsmodul jedoch auslesesicher gespeichert werden, wenn der Code-Überprüfungsschlüssel ein Schlüssel eines symmetrischen Verschlüsselungsverfahrens (DES) ist.
  • Ein auslesesicheres Speichern entfällt, wenn ein öffentlicher Code- Überprüfungsschlüssel geladen wird. Vorzugsweise ist vorgesehen, dass der Code-Überprüfungsschlüssel ein öffentlicher Verifizierschlüssel ist, dass der öffentliche Verifizierschlüssel und ein zugehöriger geheimer Signierschlüssel ein Schlüsselpaar bilden sowie dass der Zertifikatcode mit Hilfe des geheimen Signierschlüssels vom Hersteller zugehörig zu den Daten mindestens eines Teils eines Anwendungsprogramms erzeugt wird. Aus den Daten des Anwendungsprogramms wird dazu ein Hashwert gebildet, welcher beispielsweise mit einem geheimen Signierschlüssel nach dem bekannten RSA-Verfahren (Rivest, Shamir und Adleman) zu einer digitalen Signatur verschlüsselt wird. Der Code-Überprüfungsschlüssel wird von von einer vertrauenswürdigen Zentrale des Herstellers generiert, gespeichert und ständig auf Echtheit überprüft, wobei der Hersteller eine weltweite Public Key Infrastrukture einsetzt. Zur verwendeten Public Key Infrastrukture existieren folgende Standards:
    [1] American National Standards Institute: Public Key Infrastructure - Practices and Policy Framework; ANSI X9.79, 2000
    [2] ISO/CCITT Directory Convergence Document: The Directory - Authentication Framework; CCITT Recommendation X.509 and ISO 9594- 8, "Information Processing Systems - Open Systems Interconnection - the Directory-Authentication Framework".
    [3] ISO_9594-8a 95 ISO/IEC 9594-8: Information technology - Open Systems Interconnection - Specification - The Directory: Authentication framework; ISO/IEC International Standard, Second edition 15.09.1995.
    [4] ISO_10181-2 96 ISO/IEC 10181-2: Information technology - Open Systems Interconnection - Security frameworks for open systems: Authentication framework; ISO International Standard 10181-2, 1st edition, 96.05.15, 1996.
    [5] Bruce Schneien Applied Cryptography: Protocols, Algorithms, and Source Code in C; (2nd ed.) John Wiley & Sons, New York 1996, Chapter 24.9
    [6] Simson Garfinkel, Gene Spafford: Web Security & Commerce (Section III Digital Certificates; O'Reilly & Associates, Cambridge 1997.
  • In der Fig. 3 ist ein Flußplan zur Änderung der Funktionalität des Sicherheitsmoduls dargestellt.
  • Nach dem Einschalten eines - nicht gezeigten - Herstellergerätes wird Energie zur Verfügung gestellt und im Schritt 200 wird geprüft, ob das Einschalten den beabsichtigten Erfolg hatte, so dass am Sicherheitsmodul eine Systemspannung anliegt. Falls nicht, dann wird auf eine Warteschleife verzweigt und die Abfrage ständig wiederholt. Falls am Sicherheitsmodul die Systemspannung anliegt, wird im Schritt 201 ein Start up Programm gestartet und in den Arbeitsspeicher SRAM 121 wird mindestens ein erster Teil des Startladeprogramms mit der Programmierfunktionalität kopiert. Der Mikroprozessor 120 ist durch das Startladeprogramm programmiert, dass derjenige Speicherbereich des FLASH- Programmspeichers, in welchem sich das Startladeprogramm befindet, nur kopiert aber nicht überschrieben werden kann. Informationen zu einem bereits geladenen Anwendungsprogramm können in einem weiteren Speicherbereich des FLASH-Programmspeichers 128 oder an anderer Stelle nichtflüchtig gespeichert sein. Die Infomationen schließen eine Zustandsvariable ein. Bei der anschließenden Programmausführung, stellt der Mikroprozessor im Schritt 202 anhand der vorgenannten Informationen fest, ob ein gültiger Zustand eines Anwendungsprogramms vorliegt.
  • Ist letzteres der Fall, dann wird im Schritt 209 das Anwendungsprogramm gestartet. Anschließend wird ständig im Schritt 210 überprüft, ob im Kommunikationsinterface Daten zum Löschen des Anwendungsprogramms vorhanden sind. Ist das nicht der Fall, dann wird auf den Schritt 209 zurückverzweigt und das Anwendungsprogramm gestartet. Anderenfalls wird vom Schritt 210 auf einen Schritt 211 verzweigt, in welchem das vorhandene Anwendungsprogramm mittels einer Zustandsvariablen als "ungültig" gekennzeichnet wird.
  • Beim nächsten Booten wird das Startladeprogramm (Bootloader) wieder aktiv und kann neue Anwendungsprogrammdaten speichern.
  • Zunächst wird vom Mikroprozessor im Schritt 202 festgestellt, dass das vorhandene Anwendungsprogramm als "ungültig" gekennzeichnet wurde bzw. kein gültiger Zustand des Anwendungsprogramms vorliegt, dann wird vom Schritt 202 auf einen Schritt 203 verzweigt, in welchem ein zweiter Teil des Startladeprogramms mit einer Kommunikationsschnittstellenabruf und Überprüfungsfunktionalität gestartet wird. In einem nachfolgenden Abfrageschritt 204 wird überprüft, ob Anwendungsprogrammdaten und Kennungsdaten in der Kommunikationsschnittstelle vorliegen. Falls das nicht der Fall ist, dann wird auf eine Warteschleife verzweigt und die Abfrage ständig wiederholt. Ist letzteres aber der Fall, dann wird auf einen Abfrageschritt 205 verzweigt, in welchem geprüft wird, ob die Kennungsdaten einen Nachfolger vom gespeicherten Vorgänger kennzeichnen. Der Mikroprozessor vergleicht dazu die gelieferten Kennungsdaten mit gespeicherten Kennungsdaten. Letztere können im vorgenannten weiteren Speicherbereich des FLASH-Programmspeichers, in welchem alle Informationen zu einem bereits geladenen Programm gelistet sind, gespeichert werden. An die Kommunikationsschnittstelle werden vom Hersteller auch zu den Anwendungsprogrammdaten zugehörige Informationsdaten geliefert, wie: Start- und Endadresse des Programmes, Überprüfungssumme (CRC), Programmtyp, Version, Revision. Zu den Kennungsdaten gehören der Programmtyp, die Versions- und die Revisionsdaten.
  • Falls die in der Kommunikationsschnittstelle vorliegenden Kennungsdaten keinen Nachfolger vom gespeicherten Vorgänger betreffen, dann wird auf eine Warteschleife zum Schritt 204 zurückverzweigt. Falls die in der Kommunikationsschnittstelle vorliegenden Kennungsdaten einen Nachfolger vom gespeicherten Vorgänger kennzeichnen, dann wird auf einen Schritt 206 verzweigt. Der Mikroprozessor wird entsprechend dem o. g. ersten Teilprogramm des Startladeprogramms mit der Programmierfunktionalität gesteuert. Die kopierten Anwendungsprogrammdaten werden auf einen für das Anwendungsprogramm vorgesehenen Speicherplatz des Programmspeichers gespeichert.
  • Ein zum Anwendungsprogramm zugehöriges Echtheitszertifikat, beispielsweise eine kyptographische Signatur, wird im nachfolgenden Abfrageschritt 207 zur Überprüfung der Echtheit des Anwendungsprogramms benutzt. Liegt jedoch keine Echtheit vor, dann wird auf den Abfrageschritt 204 zurückverzweigt. Ein echtes Anwendungsprogramm veranlaßt im nachfolgenden Schritt 208, dass eine Information über einen gültigen Zustand nichtflüchtig gespeichert und dann zum Abfrageschritt 204 zurückverzweigt wird. Bei Authentizität des geladenen Programmteils, der mindestens einen Teil des Anwendungsprogramms einschließt, wird beispielsweise eine Zustandsvariable im nichtflüchtigen Speicher des Sicherheitsmoduls gespeichert oder auf den o. g. weiteren Speicherplatz für Informationsdaten eingeschrieben, die den vorgenannten geladenen Programmteil als gültig kennzeichnet. Vorzugsweise ist die Zustandsvariable ein Flag, mit welchem das geladene Anwendungsprogramm als gültig gekennzeichnet wird, nachdem eine kryptographische Signatur verifiziert wurde, welche die Authentizität des geladenen Anwendungsprogrammes beweist.
  • Neue gültige Programmdaten, deren zugehörige Kennungsdaten einen Nachfolger kennzeichnen, werden nur dann auf einen Speicherplatz eingeschrieben, wenn das bereits vorhandene Programm zuvor im Schritt 211 mit der Zustandsvariablen "ungütig" gekennzeichnet wurde. Letzteres setzt voraus, dass Daten zum Löschen des Anwendungsprogramms im Kommunikationsinterface vorhanden sind (Schritt 210).
  • Aufgrund der dadurch möglichen Änderung seiner Funktionalität ist das Sicherheitsmodul an unterschiedliche Geräte anpaßbar und kann zur Lösung einer Vielfalt an Aufgaben eingesetzt werden.
  • Das Sicherheitsmodul, welches zum Einsatz in postalischen Geräten, insbesondere zum Einsatz in einer Frankiermaschine, bestimmt ist, wird als postalisches Sicherheitsmodul (Postal Security Device) oder als sicheres Abrechnungsgerät (Security Accounting Device) bezeichnet. Ein PSD beruht wie ein SAD auf einer gleichen Hardware. Das PSD nutzt einen asymmetrischen Verschlüsselungsalgorithmus (RSA, ECDSA), aber das SAD nutzt einen symmetrischen Verschlüsselungsalgorithmus (DES, triple-DES). Das Sicherheitsmodul kann auch eine andere Bauform aufweisen, die es ermöglicht, daß es in unterschiedlichen Geräten arbeiten kann. Somit wird es ermöglicht, dass es beispielsweise auf die Hauptplatine eines Personalcomputers gesteckt werden kann, der als PC- Frankierer einen handelsüblichen Drucker ansteuert.
  • Die Erfindung ist nicht auf die vorliegenden Ausführungsform beschränkt, da offensichtlich weitere andere Anordnungen bzw. Ausführungen der Erfindung entwickelt bzw. eingesetzt werden können, die - vom gleichen Grundgedanken der Erfindung ausgehend - von den anliegenden Schutzansprüchen umfaßt werden.

Claims (13)

1. Anordnung zum Ändern der Funktionalität eines Sicherheitsmoduls, der einen Mikroprozessor (120) und einen reprogrammierbaren Programmspeicher (128) aufweist, der ein Startladeprogramm speichert, welches teilweise in einen Arbeitsspeicher (121) kopierbar ist, und der einen speziellen Schaltkreis (160) aufweist, der mit einem Kommunikationsinterface (150) zur Herstellung einer Kommunikationsverbindung mit einem Herstellergerät ausgestattet ist, welches eine Systemspannung und Anwendungsprogrammdaten für das Sicherheitsmodul bereitstellt, wobei der Mikroprozessor (120) über einen BUS mit dem Arbeitsspeicher (121), mit dem Programmspeicher (128) und mit einem Kommunikationsinterface (150) in kommunikativer Verbindung steht, dadurch gekennzeichnet, dass das Kommunikationsinterface (150) zur Bereitstellung von Daten mindestens eines Teils eines Anwendungsprogramms, eines zugehörigen Zertifikatcodes und Kennungsdaten ausgebildet ist und dass der Mikroprozessor (120) durch das teilweise in einen Arbeitsspeicher (121) kopierte Startladeprogramm programmiert ist, die Daten des Teils des Anwendungsprogramms auf einem freien Speicherplatz des Programmspeichers (128) zu speichern, wenn die Kennungsdaten einen Nachfolger zur gespeicherten Vorgängerkennung kennzeichnen, und die Authentizität des geladenen mindestens einen Teils des Anwendungsprogramms mittels des Zertifikatcodes zu überprüfen und bei Authentizität des geladenen Teils des Anwendungsprogramms letzteres als gültig zu speichern.
2. Anordnung, nach Anspruch 1, dadurch gekennzeichnet, dass der Programmspeichers (128) ein FLASH-Programmspeicher ist, dass das Kommunikationsinterface (150) eine interne Steuerung und einen Kommunikations-Puffer einschließt, aus welchem zuerst eingelesene Daten zuerst ausgelesen und weitergeleitet werden sowie dass ein Mikroprozessor-Typ vorgesehen ist, der die Ausführung seines Programms in einem Arbeitsspeicher (121) ermöglicht.
3. Verfahren zum Ändern der Funktionalität eines Sicherheitsmoduls, mittels Reprogrammierung eines Programmspeichers unter Verwendung eines im Programmspeicher gespeicherten Startladeprogramms, welches zum Ausführen eines Programmteils teilweise in einen Arbeitsspeicher kopiert wird, gekennzeichnet durch die Schritte:
- Verifizieren eines beim Programmieren erreichten Programmzustandes, der nichtflüchtig gespeichert ist, um die Programmfunktionalität zustandsabhängig ausführen zu können,
- Autorisieren der geänderten Funktionsweise des nachgeladenen Programms bei dessen Authentizität.
4. Verfahren, nach Anspruch 3, dadurch gekennzeichnet, dass in einem Kommunikationsinterface (150) Daten mindestens eines Teils eines Anwendungsprogramms, ein zugehöriger Zertifikatcode und zugehörige Kennungsdaten bereitgestellt und dass die Daten mindestens des einen Teils des Anwendungsprogramms auf einem freien Speicherplatz des Programmspeichers gespeichert werden, wenn die Kennungsdaten einen Nachfolger zur gespeicherten Vorgängerkennung kennzeichnen, sowie dass die Authentizität des geladenen mindestens einen Teils des Anwendungsprogramms mittels des Zertifikatcodes überprüft wird, wobei bei Authentizität des geladenen mindestens einen Teils des Anwendungsprogramms letzteres als gültig gespeichert wird.
5. Verfahren, nach Anspruch 4, dadurch gekennzeichnet, dass bei Authentizität des geladenen mindestens einen Teils des Anwendungsprogramms eine Zustandsvariable gespeichert wird, die vorgenannten geladenen Programmteil als gültig kennzeichnet.
6. Verfahren, nach Anspruch 3, dadurch gekennzeichnet, dass ein Code-Überprüfungsschlüssel zur Überprüfung der Authentizität des geladenen Teils des Anwendungsprogramms bereitgestellt wird.
7. Verfahren, nach Anspruch 6, dadurch gekennzeichnet, dass das Bereitstellen ein Laden des Code-Überprüfungsschlüssels einschließt, welcher während der Herstellung im Rahmen einer Vorinitialisierung geladen wird, dass der Code-Überprüfungsschlüssel im Sicherheitsmodul auslesesicher gespeichert wird und ein geheimer Schlüssel eines symmetrischen Verschlüsselungsverfahren ist.
8. Verfahren, nach Anspruch 6, dadurch gekennzeichnet, dass das Bereitstellen ein Laden des Code-Überprüfungsschlüssels einschließt, welcher während der Herstellung im Rahmen einer Vorinitialisierung geladen wird, dass der Code-Überprüfungsschlüssel ein öffentlicher Verifizierschlüssel ist, dass der öffentliche Verifizierschlüssel und ein zugehöriger geheimer Signierschlüssel ein Schlüsselpaar bilden, wobei der Zertifikatcode mit Hilfe des geheimen Signierschlüssels vom Hersteller zugehörig zu den Daten mindestens eines Teils eines Anwendungsprogramms erzeugt wird.
9. Verfahren, nach Anspruch 4, dadurch gekennzeichnet, dass der Mikroprozessor (120) feststellt, ob die Kennungsdaten einen Nachfolger zur gespeicherten Vorgängerkennung kennzeichnen, indem die Kennungsdaten mit entsprechenden Vergleichsdaten verglichen werden, die in einem weiteren Speicherbereich des Programmspeichers (128) gespeichert sind, in welchem Informationsdaten zu einem bereits geladenen Programm gelistet sind.
10. Verfahren, nach Anspruch 9, dadurch gekennzeichnet, dass die Informationsdaten vom Hersteller zu den Anwendungsprogrammdaten zugehörig an die Kommunikationsschnittstelle (150) geliefert werden, wobei die Informationsdaten, die Start- und Endadresse des Programmes, Überprüfungssumme (CRC) und Kennungsdaten umfassen.
11. Verfahren, nach den Ansprüchen 9 bis 10, dadurch gekennzeichnet, dass zu den Kennungsdaten der Programmtyp, die Versions- und die Revisionsdaten gehören.
12. Verfahren, nach den Ansprüchen 3 bis 5, dadurch gekennzeichnet, dass die zum Verifizieren eines beim Programmieren erreichten Programmzustandes benötigte Zustandsvariable im Programmspeicher (128) oder in einem nichtflüchtigen Speicher des Sicherheitsmoduls gespeichert vorliegt.
13. Verfahren, nach Anspruch 12, dadurch gekennzeichnet, dass die Zustandsvariable ein Flag ist, mit welchem das geladene Anwendungsprogramm als gültig gekennzeichnet wird, nachdem eine kryptographische Signatur verifiziert wurde, welche die Authentizität des geladenen Anwendungsprogrammes beweist.
DE10137505A 2001-07-16 2001-07-16 Anordnung und Verfahren zum Ändern der Funktionalität eines Sicherheitsmoduls Expired - Fee Related DE10137505B4 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE10137505A DE10137505B4 (de) 2001-07-16 2001-07-16 Anordnung und Verfahren zum Ändern der Funktionalität eines Sicherheitsmoduls
EP02090220A EP1278164B1 (de) 2001-07-16 2002-06-22 Anordnung und Verfahren zum Andern der Funktionalität eines Sicherheitsmoduls
US10/193,043 US7043631B2 (en) 2001-07-16 2002-07-11 Arrangement and method for modifying the functionality of a security module

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10137505A DE10137505B4 (de) 2001-07-16 2001-07-16 Anordnung und Verfahren zum Ändern der Funktionalität eines Sicherheitsmoduls

Publications (2)

Publication Number Publication Date
DE10137505A1 true DE10137505A1 (de) 2003-03-06
DE10137505B4 DE10137505B4 (de) 2005-06-23

Family

ID=7693871

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10137505A Expired - Fee Related DE10137505B4 (de) 2001-07-16 2001-07-16 Anordnung und Verfahren zum Ändern der Funktionalität eines Sicherheitsmoduls

Country Status (3)

Country Link
US (1) US7043631B2 (de)
EP (1) EP1278164B1 (de)
DE (1) DE10137505B4 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007039809A1 (de) * 2007-08-23 2009-02-26 Bayerische Motoren Werke Aktiengesellschaft Verfahren und Bordnetz zur Aktualisierung der Software in mindestens einem Steuergerät eines Kraftfahrzeugs mit einem USB-Speicherstick

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8621597B1 (en) * 2004-10-22 2013-12-31 Xilinx, Inc. Apparatus and method for automatic self-erasing of programmable logic devices
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US20060174125A1 (en) * 2005-01-31 2006-08-03 Brookner George M Multiple cryptographic key security device
US8099324B2 (en) * 2005-03-29 2012-01-17 Microsoft Corporation Securely providing advertising subsidized computer usage
US20060236375A1 (en) 2005-04-15 2006-10-19 Tarik Hammadou Method and system for configurable security and surveillance systems
US20060265736A1 (en) * 2005-05-19 2006-11-23 Gilbarco Inc. Encryption system and method for legacy devices in a retail environment
US8508607B2 (en) * 2005-09-06 2013-08-13 Its-7 Method and system for a programmable camera for configurable security and surveillance systems
US20070174910A1 (en) * 2005-12-13 2007-07-26 Zachman Frederick J Computer memory security platform
US8176567B2 (en) * 2005-12-22 2012-05-08 Pitney Bowes Inc. Apparatus and method to limit access to selected sub-program in a software system
US20070204323A1 (en) * 2006-02-24 2007-08-30 Rockwell Automation Technologies, Inc. Auto-detection capabilities for out of the box experience
DE102007011309B4 (de) 2007-03-06 2008-11-20 Francotyp-Postalia Gmbh Verfahren zur authentisierten Übermittlung eines personalisierten Datensatzes oder Programms an ein Hardware-Sicherheitsmodul, insbesondere einer Frankiermaschine
DE102007016170A1 (de) 2007-04-02 2008-10-09 Francotyp-Postalia Gmbh Sicherheitsmodul für eine Frankiermaschine
EP2071898A1 (de) * 2007-12-10 2009-06-17 Telefonaktiebolaget LM Ericsson (publ) Verfahren zur Veränderung integritätsgeschützter Daten in einem Gerät, Computerprogrammprodukt und Vorrichtung zur Implementierung des Verfahrens
US8201267B2 (en) * 2008-10-24 2012-06-12 Pitney Bowes Inc. Cryptographic device having active clearing of memory regardless of state of external power
DE102010017798A1 (de) 2010-07-07 2012-01-12 Turck Holding Gmbh Parametrieadapter und zugehörige Steuerschaltung für ein elektrisch betriebenes Gerät
GB2519034B (en) * 2012-08-22 2020-08-05 Fujitsu Ltd Authentication method and authentication program
WO2014049830A1 (ja) * 2012-09-28 2014-04-03 富士通株式会社 情報処理装置および半導体装置
EP2959417B1 (de) * 2013-02-25 2017-06-07 Intel Corporation Verfahren, vorrichtung, system und maschinenlesbares speichermedium zur bereitstellung einer softwaresicherheit
KR102537788B1 (ko) * 2018-11-28 2023-05-30 삼성전자주식회사 서버 및 이를 이용한 어플리케이션의 무결성 판단 방법
CN111475191B (zh) * 2020-04-04 2023-06-06 东风越野车有限公司 基于多核技术的汽车控制器软件升级系统及方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001001252A1 (en) * 1999-06-30 2001-01-04 Microsoft Corporation System and method for protecting shared system files

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2205667B (en) * 1987-06-12 1991-11-06 Ncr Co Method of controlling the operation of security modules
US5144659A (en) * 1989-04-19 1992-09-01 Richard P. Jones Computer file protection system
US5210854A (en) * 1989-06-14 1993-05-11 Digital Equipment Corporation System for updating program stored in eeprom by storing new version into new location and updating second transfer vector to contain starting address of new version
US5421006A (en) * 1992-05-07 1995-05-30 Compaq Computer Corp. Method and apparatus for assessing integrity of computer system software
US5359659A (en) * 1992-06-19 1994-10-25 Doren Rosenthal Method for securing software against corruption by computer viruses
US5386469A (en) * 1993-08-05 1995-01-31 Zilog, Inc. Firmware encryption for microprocessor/microcomputer
US5778070A (en) * 1996-06-28 1998-07-07 Intel Corporation Method and apparatus for protecting flash memory
US5844986A (en) * 1996-09-30 1998-12-01 Intel Corporation Secure BIOS
US6151657A (en) * 1996-10-28 2000-11-21 Macronix International Co., Ltd. Processor with embedded in-circuit programming structures
CA2271097A1 (en) * 1996-11-07 1998-05-14 Edward Naclerio System for protecting cryptographic processing and memory resources for postal franking machines
US6640334B1 (en) * 1999-09-27 2003-10-28 Nortel Networks Limited Method and apparatus of remotely updating firmware of a communication device
US6622246B1 (en) * 1999-11-12 2003-09-16 Xerox Corporation Method and apparatus for booting and upgrading firmware

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001001252A1 (en) * 1999-06-30 2001-01-04 Microsoft Corporation System and method for protecting shared system files

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007039809A1 (de) * 2007-08-23 2009-02-26 Bayerische Motoren Werke Aktiengesellschaft Verfahren und Bordnetz zur Aktualisierung der Software in mindestens einem Steuergerät eines Kraftfahrzeugs mit einem USB-Speicherstick

Also Published As

Publication number Publication date
EP1278164A2 (de) 2003-01-22
EP1278164B1 (de) 2013-01-16
US7043631B2 (en) 2006-05-09
US20030014673A1 (en) 2003-01-16
EP1278164A3 (de) 2004-01-14
DE10137505B4 (de) 2005-06-23

Similar Documents

Publication Publication Date Title
EP1278164B1 (de) Anordnung und Verfahren zum Andern der Funktionalität eines Sicherheitsmoduls
DE69724946T2 (de) Programmvermietungssystem und Verfahren zur Vermietung von Programmen
EP0762337A2 (de) Verfahren und Anordnung zur Erhöhung der Manipulationssicherheit von kritischen Daten
DE19947827A1 (de) Verfahren und Vorrichtung zur Löschung von Daten, wenn ein Problem erkannt ist
CH675496A5 (de)
EP0762335B1 (de) Verfahren zur Veränderung der in Speicherzellen geladenen Daten einer elektronischen Frankiermaschine
DE19945025A1 (de) Verfahren und Vorrichtung zum Löschen von Daten nach Ablauf
WO1989004022A1 (en) Process for verifying the authenticity of a data medium with integrated circuit
EP3337085B1 (de) Nachladen kryptographischer programminstruktionen
DE69817520T2 (de) Tresorschrank für elektronisches Geld
WO2007110006A1 (de) Feldgerät
DE19928057B4 (de) Sicherheitsmodul und Verfahren zur Sicherung der Postregister vor Manipulation
EP0969420B1 (de) Verfahren zur sicheren Übertragung von Dienstdaten an ein Endgerät und Anordnung zur Durchführung des Verfahrens
DE102018213615A1 (de) Kryptografiemodul und Betriebsverfahren hierfür
WO2011072952A1 (de) Vorrichtung und verfahren zum gewähren von zugriffsrechten auf eine wartungsfunktionalität
DE102018211139A1 (de) Steuergerät sowie Verfahren zu dessen Betrieb
EP1817752A2 (de) Verfahren zur personalisierung von chipkarten
DE102010053698A1 (de) Sichere Programmierung von Fahrzeugmodulen
DE19942141C2 (de) Verfahren und Vorrichtung zum Löschen von Daten nach einer Fälschung
DE102022128289A1 (de) Leistungsabstimmung für elektronische steuereinheit
DE19534529C2 (de) Verfahren zur Erhöhung der Manipulationssicherheit von kritischen Daten
EP1855252B1 (de) Anordnung und Verfahren zum Erstellen eines Frankierabdrucks
EP1857981A2 (de) Anordnung und Verfahren zum Erstellen eines Frankierabdrucks
DE102022004836A1 (de) Fahrzeugbatterie, Zellmodul für eine Fahrzeugbatterie und Verfahren zur Herstellung und zum Betreiben einer Fahrzeugbatterie
EP1120751A1 (de) Frankiermaschine mit Zugangssicherung

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: FRANCOTYP-POSTALIA GMBH, 16547 BIRKENWERDER, DE

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20140201