DE102010014748A1 - Vorrichtung zum Protokollieren einer Konfiguration eines Mikroprozessorsystems sowie Verfahren zum Protokollieren einer Konfiguration eines Mikroprozessorsystems - Google Patents

Vorrichtung zum Protokollieren einer Konfiguration eines Mikroprozessorsystems sowie Verfahren zum Protokollieren einer Konfiguration eines Mikroprozessorsystems Download PDF

Info

Publication number
DE102010014748A1
DE102010014748A1 DE102010014748A DE102010014748A DE102010014748A1 DE 102010014748 A1 DE102010014748 A1 DE 102010014748A1 DE 102010014748 A DE102010014748 A DE 102010014748A DE 102010014748 A DE102010014748 A DE 102010014748A DE 102010014748 A1 DE102010014748 A1 DE 102010014748A1
Authority
DE
Germany
Prior art keywords
configuration
microprocessor system
logging
microprocessor
contraption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102010014748A
Other languages
English (en)
Other versions
DE102010014748B4 (de
Inventor
Stefan Rueping
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Infineon Technologies AG
Original Assignee
Infineon Technologies AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infineon Technologies AG filed Critical Infineon Technologies AG
Priority to DE102010014748.6A priority Critical patent/DE102010014748B4/de
Priority to US12/892,264 priority patent/US9032221B2/en
Priority to CN201010502200.9A priority patent/CN102033966B/zh
Publication of DE102010014748A1 publication Critical patent/DE102010014748A1/de
Application granted granted Critical
Publication of DE102010014748B4 publication Critical patent/DE102010014748B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Abstract

Eine Vorrichtung 100, weist eine Protokollierungsvorrichtung 20 und eine Konfigurationsvorrichtung 50 auf, wobei die Protokollierungsvorrichtung 20 einen Sicherheitsbaustein 25 zur Erstellung eines manipulationssicheren Protokolls 30 aufweist und die Konfigurationsvorrichtung 50 zum Konfigurieren eines konfigurierbaren Mikroprozessorsystems 40 aufgebaut ist, wobei die Konfigurationsvorrichtung 50 mit der Protokollierungsvorrichtung 20 koppelbar ist, um eine Konfiguration des Mikroprozessorsystems 40 mittels der Protokollierungsvorrichtung 20 zu protokollieren.

Description

  • Die vorliegende Erfindung betrifft eine Vorrichtung zum Protokollieren einer Konfiguration eines Mikroprozessorsystems sowie ein Verfahren zum Protokollieren einer Konfiguration eines Mikroprozessorsystems.
  • Mikroprozessorsysteme sind Systeme, bei denen alle Bauteile eines Prozessors auf einem Mikrochip vereint sind. Es kann sich dabei auch um einen Mikrocontroller oder um ein so genanntes System an Chip (SoC) handeln. Mikroprozessorsysteme treten im Alltag oft in Form von eingebetteten Systemen in Artikeln wie Chipkarten, in der Unterhaltungselektronik, Büroelektronik, Kraftfahrzeugen, Mobiltelefonen und sogar in Uhren auf. Darüber hinaus sind sie praktisch in allen Computerperipheriegeräten enthalten. Mikroprozessorsysteme sind in Leistung und Ausstattung ihrem jeweiligen Anwendungszweck angepasst.
  • Bekannt ist eine Vielzahl von Mikroprozessorsystemen, welche sich bei weitgehend gleicher Bauart in ihrer Registerbreite und Taktfrequenz sowie beispielsweise bei einer Ausgestaltung als Mikrocontroller auch in ihrer Speichergröße und in ihren Systemeigenschaften unterscheiden. Firmen, welche Mikroprozessorsysteme für den Einbau in ihre Geräte verwenden, müssen oftmals eine Vielzahl von verschiedenen Mikroprozessorsystemen mit unterschiedlichen Systemparametern vorrätig haben, um auf die Wünsche ihrer Kunden schnell und flexibel reagieren zu können. Die Lagerung und Bereitstellung einer Vielzahl von Mikroprozessorsystemen erfordert einen nicht unerheblichen Lager- und Logistikaufwand. Außerdem ist Kapital durch die notwendige Lagerung einer Vielzahl von verschiedenen Mikroprozessorsystemen gebunden.
  • Zur Verminderung des Lager- und Logistikaufwands sowie der damit in Zusammenhang stehenden Kosten sind aus der US 5,530,753 eine Vorrichtung und ein Verfahren für die sichere Konfiguration eines generischen, d. h. eines mit Maximalkonfiguration ausgelieferten, Computersystems bekannt. Der Kunde kann, ausgehend von der Maximalkonfiguration, die von ihm gewünschten Systemeigenschaften und Speichergrößen auswählen und mittels eines Freischaltcodes freigeben lassen. Der Kunde bezahlt nur für die Systemeigenschaften und Speichergrößen welche er ausgewählt und in Anspruch genommen hat. Die nicht ausgewählten Systemeigenschaften und Speicherbereiche sind gesperrt und damit für den Kunden nicht zugänglich.
  • Liefert nun beispielsweise ein Halbleiterhersteller eine größere Stückzahl von generischen Mikroprozessorsystemen mit elektronisch freischaltbaren Speichergrößen und/oder freischaltbaren Systembausteinen an einen Kunden, so dass dieser die Mikroprozessorsysteme nach der Maßgabe der Endkunden entsprechend konfigurieren kann, so müsste der Kunde für jedes zu konfigurierende Mikroprozessorsystem vom Halbleiterhersteller den entsprechenden Freischaltcode zeitnah abrufen. Das hätte den Nachteil, dass der Halbleiterhersteller gezwungen ist eine Vielzahl von Freischaltcodes rund um die Uhr bereitzustellen, um eine konfigurationsabhängige Abrechnung zu ermöglichen. Auf der anderen Seite müsste der Kunde die notwendigen Freischaltcodes rechtzeitig abrufen und in sein Fertigungssystem einpflegen. Das Bereitstellen und Abrufen einer großen Anzahl von Freischaltcodes für konfigurierbare Mikroprozessorsysteme bringt daher einen großen Logistikaufwand und damit hohe Kosten sowohl beim Halbleiterhersteller als auch beim Kunden mit sich.
  • Der Erfindung liegt die Aufgabe zugrunde, eine Vorrichtung und ein Verfahren zur sicheren Protokollierung einer Konfiguration eines Mikroprozessorsystems bereitzustellen. Die Erfindung löst die Aufgabe mittels einer Vorrichtung mit den Merkmalen des Patentanspruches 1 beziehungsweise mittels eines Verfahrens mit den Merkmalen des Patentanspruches 13. Vorteilhafte Ausgestaltungen der Erfindung sind in den Unteransprüchen angegeben.
  • Durch die Verwendung einer Vorrichtung, welche eine Protokollierungsvorrichtung mit einem Sicherheitsbaustein aufweist, kann ein manipulationssicheres Protokoll erstellt werden. Durch die Erstellung eines manipulationssicheren Protokolls ist beispielsweise der Halbleiterhersteller in der Lage gesicherte Informationen über die vom Kunden gewählten Konfigurationen seiner Mikroprozessorsysteme zu erhalten, auf deren Basis er eine Abrechnung vornehmen kann.
  • Überlässt der Halbleiterhersteller die Protokollierung der durchgeführten Konfigurationen der Mikroprozessorsysteme ganz dem Kunden, so setzt er sich der Gefahr von Manipulationen seitens des Kunden aus. Es ist für den Halbleiterhersteller schlecht oder gar nicht nachvollziehbar, welche Konfigurationsparameter und damit welche Speichergrößen und/oder Systembausteine, auf denen letztendlich die Abrechnung basiert, ausgewählt worden sind. Eine derartige Manipulationsmöglichkeit wird mit dem oben beschriebenen Konzept vermieden.
  • Bei dem Sicherheitsbaustein kann es sich beispielsweise um einen Verschlüsselungsbaustein, ein so genanntes Kryptomodul, handeln.
  • Die Protokollierungsvorrichtung ist mit einer Konfigurationsvorrichtung koppelbar, um ein Konfigurationsparameter zwischen der Konfigurationsvorrichtung und der Protokollierungsvorrichtung übertragen zu können. Dies kann mittels einer nicht-permanente Kopplung, die lediglich zeitweise die Kopplung zwischen der Protokollierungsvorrichtung und der Konfigurationsvorrichtung durchführt, oder mittels einer permanente Kopplung zwischen der Protokollierungsvorrichtung und der Konfigurationsvorrichtung erfolgen, beispielsweise in Form eines Datenkabels.
  • Bei der Protokollierungsvorrichtung könnte es sich beispielsweise um einen Sicherheitscontroller handeln. Ein Sicherheitscontroller umfasst bereits einen Sicherheitsbaustein. Der Sicherheitsbaustein könnte in einem Ausführungsbeispiel in Form eines Kryptomoduls ausgebildet sein. Der Sicherheitsbaustein sorgt beispielsweise für eine Verschlüsselung der von der Protokollierungsvorrichtung erzeugten Daten und für den dafür notwendigen Schlüsselaustausch mit beispielsweise der Konfigurierungsvorrichtung und/oder einer externen Datenleitung und/oder einem externen Datenspeicher. Es kann somit eine sichere und nicht manipulierbare Protokollierung der verwendeten Konfigurationsparameter sichergestellt werden.
  • In einem weiteren Ausführungsbeispiel ist die Protokollierungsvorrichtung über einen sicheren Datenkanal mit der Konfigurierungsvorrichtung verbunden. Der Datenkanal kann zu diesem Zweck Sensoren, welche eine Manipulation detektieren, oder einen speziellen Aufbau mit geschirmten Leitungen aufweisen. Zur Erhöhung der Sicherheit können die über den Datenkanal übermittelten Daten, beispielsweise über ein Kryptomodul, verschlüsselt werden.
  • In einem weiteren Ausführungsbeispiel der erfindungsgemäßen Vorrichtung wird das Mikroprozessorsystem nach der Konfiguration geblockt, das Blocken kann beispielsweise mit dem Durchbrennen von Sicherungen innerhalb des Mikroprozessorsystems umgesetzt werden. Durch das Blocken wird verhindert, dass die Konfiguration des Mikroprozessorsystems nachträglich verändert werden kann.
  • Zum sicheren Speichern der protokollierten Daten kann die Protokollierungsvorrichtung einen sicheren Datenspeicher aufweisen. In dem sicheren Datenspeicher können die Protokolldaten beispielsweise verschlüsselt abgelegt werden. Die Verschlüsselung kann durch den vorhandenen Sicherheitsbaustein erfolgen. Der Datenspeicher kann auch mit entsprechenden Sensoren oder Aufbau gegen eine Manipulation von außen abgesichert werden. Ein Auslesen des Datenspeichers erfolgt beispielsweise über eine geeignete Schnittstelle kontaktlos oder über eine Leitung kontaktbehaftet.
  • In einem weiteren Ausführungsbeispiel der erfindungsgemäßen Vorrichtung ist die Protokollierungsvorrichtung mit einer Datenkommunikationsvorrichtung verbunden. Die Datenkommunikationsvorrichtung sorgt für eine Weiterleitung der Protokolldaten an beispielsweise den Halbleiterhersteller. Die Datenkommunikation kann drahtgebunden, drahtlos oder sowohl drahtgebunden als auch drahtlos erfolgen und beispielsweise über eine Internet- und/oder Telefonverbindung erfolgen. In einer besonderen Ausführungsform weist die Datenkommunikationsvorrichtung zusätzlich einen Datenspeicher zur Zwischenspeicherung der Protokolldaten auf.
  • In einem weiteren Ausführungsbeispiel der erfindungsgemäßen Vorrichtung ist die Protokollierungsvorrichtung so ausgebildet, dass sie einen Freischaltcode mit mindestens einem Konfigurationsparameter erzeugt. Konfigurationsparameter sind beispielsweise selektierbare Speichergrößen, zuschaltbare Module, wie beispielsweise Krypto-, Interface- und/oder Sicherheitsmodule, zuschaltbare Prozessoren, wie beispielsweise Co-Prozessoren und/oder Kryptoprozessoren, zuschaltbare Systembausteine oder zuschaltbare Softwareblöcke und/oder Softwarebibliotheken. Gemäß des oder der gewünschten Konfigurationsparameter wird von der Protokollierungsvorrichtung ein Freischaltcode generiert. Durch den konfigurationsabhängigen Freischaltcode, welcher an die Konfigurationsvorrichtung übermittelt wird, weiß die Konfigurationsvorrichtung, wie sie das Mikroprozessorsystem zu konfigurieren hat. Zum Schutz gegen Manipulation kann der Freischaltcode kryptographisch gegen Manipulationen abgesichert werden. Die kryptographische Absicherung kann beispielsweise durch Verschlüsselung des Freischaltcodes durch den Sicherheitsbaustein der Protokollierungsvorrichtung erfolgen. In einem ersten Ausführungsbeispiel wird für jedes zu konfigurierende Mikroprozessorsystem ein individueller Freischaltcode generiert. In einem weiteren Ausführungsbeispiel wird ein Freischaltcode für eine Gruppe von Mikroprozessorsystemen generiert. Die mittels der Freischaltcodes durchgeführten Konfigurationen der Mikroprozessorsysteme werden in der Protokollierungsvorrichtung protokolliert.
  • In einem weiteren Ausführungsbeispiel findet eine sichere Kommunikation zwischen der Protokollierungsvorrichtung und der Konfigurationsvorrichtung über einen sicheren Kommunikationskanal statt. Beispielsweise überträgt die Konfigurationsvorrichtung die Konfigurationsdaten einer durchgeführten Konfiguration des Mikroprozessorsystems an die Protokollierungsvorrichtung. Die Eingabe der Konfigurationsdaten kann direkt an der Konfigurationsvorrichtung erfolgen. Nach durchgeführter Konfiguration kann ein Blocken des Mikroprozessorsystems erfolgen. Der sichere Kommunikationskanal kann gegen Manipulationen kryptographisch abgesichert sein. Zur kryptographischen Absicherung kann der in der Protokollierungsvorrichtung vorhandene Sicherheitsbaustein verwendet werden.
  • In einem weiteren Ausführungsbeispiel wird die erfindungsgemäße Vorrichtung direkt in ein Mikroprozessorsystem integriert. Die Protokollierungsvorrichtung und die Konfigurationsvorrichtung sind dann beide Bestandteil des Mikroprozessorsystems.
  • Das Verfahren zum sicheren Protokollieren einer Konfiguration eines konfigurierbaren Mikroprozessorsystems weist ein Koppeln des Mikroprozessorsystems mit einer Konfigurationsvorrichtung, eine sichere Protokollierung eines Konfigurationsparameters, und ein Konfigurieren des Mikroprozessorsystems gemäß dem Konfigurationsparameter auf.
  • Durch das sichere Protokollieren der Konfiguration eines Mikroprozessorsystems, wird sichergestellt, dass beispielsweise ein Halbleiterhersteller ein sicheres Protokoll über die von seinem Kunden, dem Kunden, verwendeten Konfigurationen der von ihm gelieferten konfigurierbaren Mikroprozessorsysteme erhält. Basierend auf dem sicheren Protokoll kann dann der Halbleiterhersteller eine Abrechnung über die konfigurierten Mikroprozessorsysteme gegenüber dem Kunden vornehmen.
  • Nach erfolgter Konfiguration des Mikroprozessorsystems kann dieses beispielsweise durch einen Blockierbefehl gesperrt werden, so dass eine nachträgliche Änderung der Konfiguration nicht mehr möglich ist.
  • Das oder die verwendeten Konfigurationsparameter, wie beispielsweise selektierbare Speichergrößen, zuschaltbare Module, wie beispielsweise Krypto-, Interface- und/oder Sicherheitsmodule, zuschaltbare Prozessoren, wie beispielsweise Co-Prozessoren und/oder Kryptoprozessoren, zuschaltbare Systembausteine oder zuschaltbare Softwareblöcke und/oder Softwarebibliotheken, können beispielsweise auf einem sicheren Datenträger gespeichert werden.
  • In einem weiteren Ausführungsbeispiel ist es auch möglich, das Konfigurationsparameter direkt oder nach Zwischenspeicherung in einem sicheren Datenspeicher an eine Datenkommunikationsvorrichtung weiterzugeben.
  • In einem weiteren Ausführungsbeispiel des erfindungsgemäßen Verfahrens wird ein Freischaltcode von der Protokollierungsvorrichtung generiert, wobei der Freischaltcode mindestens ein Konfigurationsparameter enthält. Die Konfigurationsvorrichtung konfiguriert dann das Mikroprozessorsystem gemäß dem Freischaltcode. Der Freischaltcode kann kryptographisch gegen Manipulationen abgesichert werden. Ein Mikroprozessorsystem kann unter Verwendung eines individuell zugeordneten Freischaltcodes konfiguriert werden. In einem weiteren Ausführungsbeispiel kann eine ganze Gruppe von Mikroprozessorsystemen mit nur einem zugeordneten Freischaltcode konfiguriert werden.
  • In einem weiteren Ausführungsbeispiel des erfindungsgemäßen Verfahrens überträgt die Konfigurationsvorrichtung den Konfigurationsparameter über einen sicheren Kommunikationskanal an die Protokollierungsvorrichtung. Auch in diesem Ausführungsbeispiel kann der Kommunikationskanal kryptographisch gegen Manipulationen abgesichert werden.
  • Nachfolgend werden bevorzugte Ausführungsbeispiele der erfindungsgemäßen Vorrichtung anhand der Figuren näher erläutert. Es zeigen:
  • 1 eine schematische Darstellung eines ersten Ausführungsbeispiels; und
  • 2 eine schematische Darstellung eines zweiten Ausführungsbeispiels.
  • 1 zeigt eine schematische Darstellung eines ersten Ausführungsbeispiels der erfindungsgemäßen Vorrichtung zum sicheren Protokollieren einer an einem Mikroprozessorsystem durchgeführten Konfiguration. Die erfindungsgemäße Vorrichtung 100 weist eine Protokollierungsvorrichtung 20 mit einem Sicherheitsbaustein 25 zur Erstellung eines manipulationssicheren Protokolls 30 auf. Eine Konfigurationsvorrichtung 50 ist mit der Protokollierungsvorrichtung 20 verbunden. Über ein Eingabeterminal 10 kann die Konfiguration eines Mikroprozessorsystems oder einer Gruppe von Mikroprozessorsystemen an die Protokollierungsvorrichtung 20 übermittelt werden. Die Übermittlung der Konfigurationsdaten von dem Eingabeterminal 10 zu der Protokollierungsvorrichtung 20 kann dabei über ein normales Datenkabel oder kontaktlos, beispielsweise durch Bluetooth, erfolgen. Es versteht sich, dass auch andere Möglichkeiten einer Übermittlung von Konfigurationsdaten zu der Protokollierungsvorrichtung möglich sind. Beispielsweise können Konfigurationen auf einem Datenträger, wie beispielsweise einem Flashspeicher, gespeichert sein und von dem Datenträger zu der Protokollierungsvorrichtung übertragen werden.
  • Basierend auf der gewünschten Konfiguration des Mikroprozessorsystems 40 generiert die Protokollierungsvorrichtung 20 einen Freischaltcode 70. Mit Hilfe des Sicherheitsbausteines 25, welcher Teil der Protokollierungsvorrichtung 20 sein kann, kann der Freischaltcode 70 manipulationssicher erzeugt werden. Ist der Sicherheitsbaustein 25 beispielsweise ein Kryptomodul, kann der Freischaltcode 70 kryptographisch verschlüsselt werden. Das Mikroprozessorsystem 40 oder die Konfigurationsvorrichtung 50 kann dann mittels eines hinterlegten Schlüssels, der in der Konfigurationsvorrichtung 50 gespeichert sein kann, den Freischaltcode entschlüsseln und die gewählte Konfiguration veranlassen.
  • Zum Zwecke der Konfiguration ist das Mikroprozessorsystem 40 mit der Konfigurationsvorrichtung 50 koppelbar, d. h. es kann entweder eine permanente Kopplung oder eine nicht-permanente Kopplung zwischen denselben bestehen. Die Kopplung kann kontaktlos oder kontaktbehaftet sein.
  • Erhält die Konfigurationsvorrichtung 50 den Freischaltcode 70 direkt von der Protokollierungsvorrichtung 20, so führt sie gemäß der im Freischaltcode 70 hinterlegten Konfigurationsparameter die Konfiguration des Mikroprozessorsystems 40 durch. Die Protokollierungsvorrichtung 20 protokolliert in einem sicheren Protokoll 30 die durchgeführte Konfiguration des Mikroprozessorsystems 40. Das Protokoll 30 muss gegen Manipulationen von außen entsprechend gesichert sein. Die Absicherung des Protokolls 30 kann beispielsweise auch mittels des Sicherheitsbausteins 25 durch eine Verschlüsselung erfolgen.
  • Basierend auf den in dem Protokoll 30 protokollierten Konfigurationsdaten kann beispielsweise eine Abrechnung zwischen einem Halbleiterhersteller, welcher die konfigurierbaren Mikroprozessorsysteme 40 geliefert hat, und seinem Kunden, welcher die Konfiguration durchgeführt hat, erfolgen. Das konfigurierte Mikroprozessorsystem 40 enthält das oder die vom Kunden gewünschten Konfigurationsparameter wie beispielsweise eine bestimmte Speichergröße und/oder zugeschaltete Systembausteine.
  • 2 zeigt eine schematische Darstellung eines zweiten Ausführungsbeispiels der erfindungsgemäßen Vorrichtung. Im Gegensatz zu dem in der 1 beschriebenen Aufbau ist hier das Eingabeterminal 10 direkt mit der Konfigurationsvorrichtung 50 verbunden. Des Weiteren kommuniziert die Konfigurationsvorrichtung 50 über einen sicheren Kommunikationskanal 60 mit der Protokollierungsvorrichtung 20. In dem Eingabeterminal 10 wird von dem Kunden die gewünschte Konfiguration des Mikroprozessorsystems 40 eingegeben.
  • Das Mikroprozessorsystem 40 ist konfigurierbar und kann dem Kunden, je nach Abrechnungsmodel, entweder in einer Maximalkonfiguration oder in einer Minimalkonfiguration zur Verfügung gestellt werden. Bei Bereitstellung in der Maximalkonfiguration kann der Kunde durch das sichere Protokoll 30 nachweisen, dass er das Mikroprozessorsystem 40 mit einer kleineren und damit für ihn kostengünstigeren Konfiguration konfiguriert hat. Bei Bereitstellung in der Minimalkonfiguration kann beispielsweise der Lieferant des konfigurierbaren Mikroprozessorsystems 40, beispielsweise der Halbleiterhersteller, durch das sichere Protokoll 30 nachweisen, dass zusätzliche, eventuell kostenpflichtige Konfigurationsparameter verwendet worden sind. Mit anderen Worten gesagt, sperrt der Kunde bei einer Maximalkonfiguration nicht benötigte System- und/oder Speicherbausteine während der Kunde bei der Minimalkonfiguration benötigte System- und/oder Speicherbausteine frei schaltet. Der Kunde bestimmt anhand seiner Anforderungen, wie er das Mikroprozessorsystem 40 konfiguriert. Beispielsweise können bestimmte Speichergrößen und/oder verschiedene Systembausteine des Mikroprozessorsystems 40 verwendet werden. Die Konfiguration eines generischen Mikroprozessorsystems 40 erspart dem Kunden die Lagerhaltung einer Vielzahl von ähnlichen Mikroprozessorsystemen 40.
  • Eine Abrechnung erfolgt basierend auf den durchgeführten Konfigurationen, beispielsweise mit dem Hersteller der Mikroprozessorsysteme 40, d. h. beispielsweise dem Halbleiterhersteller. Die Konfigurationsvorrichtung 50 übermittelt zu diesem Zweck die durchgeführte Konfiguration eines jeden Mikroprozessorsystems 40 und/oder einer Gruppe von Mikroprozessorsystemen 40 über einen sicheren Kommunikationskanal 60 an die Protokollierungsvorrichtung 20.
  • Die Protokollierungsvorrichtung 20 umfasst einen Sicherheitsbaustein 25, welcher zum Absichern der Kommunikation verwendet werden kann. Bei dem Sicherheitsbaustein 25 kann es sich beispielsweise um ein Kryptomodul handeln. Die Protokollierungsvorrichtung 20 generiert ein sicheres Protokoll 30, auf dessen Basis später die Abrechnung über die durchgeführten Konfigurationen erfolgen kann. Das konfigurierte Mikroprozessorsystem 40 kann geblockt werden, um eine nachträgliche Änderung der Konfiguration zu verhindern.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 5530753 [0004]

Claims (22)

  1. Vorrichtung (100) aufweisend: – eine Protokollierungsvorrichtung (20), aufweisend einen Sicherheitsbaustein (25) zur Erstellung eines manipulationssicheren Protokolls (30), – eine Konfigurationsvorrichtung (50) zum Konfigurieren eines Mikroprozessorsystems (40), wobei die Konfigurationsvorrichtung (50) mit der Protokollierungsvorrichtung (20) koppelbar ist, um eine Konfiguration des Mikroprozessorsystems (40) mittels der Protokollierungsvorrichtung (20) zu protokollieren.
  2. Vorrichtung (100) nach Anspruch 1, wobei das Mikroprozessorsystem (40) so konfigurierbar ist, dass die Konfiguration des Mikroprozessorsystems (40) nach Erstellung des Protokolls (30) durch die Protokollierungsvorrichtung (20) nicht mehr geändert werden kann.
  3. Vorrichtung (100) nach einem der vorhergehenden Ansprüche, wobei die Protokollierungsvorrichtung (20) einen sicheren Datenspeicher aufweist.
  4. Vorrichtung (100) nach einem der vorhergehenden Ansprüche, wobei die Protokollierungsvorrichtung (20) mit einer Datenkommunikationsvorrichtung verbunden ist.
  5. Vorrichtung (100) nach einem der vorhergehenden Ansprüche, wobei die Protokollierungsvorrichtung (20) eingerichtet ist, um einen Freischaltcode (70) mit mindestens einem Konfigurationsparameter zu erzeugen und um das Mikroprozessorsystems (40) gemäß des Konfigurationsparameters des Freischaltcodes (70) mittels der Konfigurationsvorrichtung (50) konfigurieren zu lassen.
  6. Vorrichtung (100) nach Anspruch 5, wobei die Protokollierungsvorrichtung (20) eingerichtet ist, um den Freischaltcode (70) kryptographisch gegen Manipulationen abgesichert zu erzeugen.
  7. Vorrichtung (100) nach einem der Ansprüche 5 oder 6, wobei die Protokollierungsvorrichtung (20) eingerichtet ist, um für jedes zu konfigurierende Mikroprozessorsystem (40) einen individuellen Freischaltcode (70) zu erzeugen.
  8. Vorrichtung (100) nach einem der Ansprüche 5 oder 6, wobei die Protokollierungsvorrichtung (20) eingerichtet ist, um für eine Gruppe von zu konfigurierenden Mikroprozessorsystemen (40) einen individuellen Freischaltcode (70) zu erzeugen.
  9. Vorrichtung (100) nach einem der Ansprüche 1 bis 4, ferner aufweisend einen sicheren Kommunikationskanal (60), der die Protokollierungsvorrichtung (20) und die Konfigurationsvorrichtung (50) verbindet.
  10. Vorrichtung (100) nach Anspruch 9, wobei der Kommunikationskanal (60) derart eingerichtet ist, dass derselbe kryptographisch gegen Manipulationen abgesichert ist.
  11. Vorrichtung (100) nach einem der Ansprüche 9 oder 10, wobei die Konfigurationsvorrichtung (50) so eingerichtet ist, um einen Konfigurationsparameter bezüglich der Konfiguration des Mikroprozessorsystems (40) über den Kommunikationskanal (60) zur Protokollierungsvorrichtung (20) zu übertragen.
  12. Mikroprozessorsystem (40), aufweisend eine Vorrichtung (100) nach einem der vorhergehenden Ansprüche.
  13. Verfahren zum sicheren Protokollieren einer Konfiguration eines konfigurierbaren Mikroprozessorsystems (40) aufweisend die Schritte: – Koppeln des Mikroprozessorsystems (40) mit einer Konfigurationsvorrichtung (50), – sichere Protokollierung eines Konfigurationsparameters, und – Konfigurieren des Mikroprozessorsystems (40) gemäß dem Konfigurationsparameter.
  14. Verfahren nach Anspruch 13, ferner aufweisend: – Blockieren des Mikroprozessorsystems (40) nach Abschluss der Konfiguration.
  15. Verfahren nach einem der Ansprüche 13 bis 14, ferner aufweisend: – Speicherung der Konfigurationsparameter auf einem sicheren Datenspeicher.
  16. Verfahren nach einem der Ansprüche 13 bis 15, ferner aufweisend: – Weiterleitung des kryptographisch abgesicherten Konfigurationsparameters an eine Datenkommunikationsvorrichtung.
  17. Verfahren nach einem der Ansprüche 13 bis 16, ferner aufweisend die Schritte: – Generierung eines Freischaltcodes (70), wobei der Freischaltcode (70) mindestens einen Konfigurationsparameter aufweist, – Konfiguration des Mikroprozessorsystems (40) gemäß dem Freischaltcode (70).
  18. Verfahren nach Anspruch 17, wobei der Freischaltcode (70) kryptographisch abgesichert generiert wird.
  19. Verfahren nach einem der Ansprüche 17 bis 18, wobei das Verfahren ferner aufweist: – Konfigurieren einer Mehrzahl von Mikroprozessorsystemen (40), und – Erzeugen eines individuellen Freischaltcodes (70) für jedes zu konfigurierende Mikroprozessorsystem (40).
  20. Verfahren nach einem der Ansprüche 17 bis 18, wobei das Verfahren ferner aufweist: – Konfigurieren einer Gruppe von Mikroprozessorsystemen (40), und – Erzeugen eines individuellen Freischaltcodes (70) für die Gruppe der zu konfigurierende Mikroprozessorsysteme (40).
  21. Verfahren nach einem der Ansprüche 13 bis 20, wobei die Konfigurationsvorrichtung (50) den Konfigurationsparameter über einen sicheren Kommunikationskanal (60) an eine Protokollierungsvorrichtung (20) überträgt.
  22. Verfahren nach Anspruch 21, wobei der Kommunikationskanal (60) kryptographisch gegen Manipulation abgesichert wird.
DE102010014748.6A 2009-09-30 2010-04-13 Vorrichtung zum Protokollieren einer Konfiguration eines Mikroprozessorsystems sowie Verfahren zum Protokollieren einer Konfiguration eines Mikroprozessorsystems Active DE102010014748B4 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102010014748.6A DE102010014748B4 (de) 2009-09-30 2010-04-13 Vorrichtung zum Protokollieren einer Konfiguration eines Mikroprozessorsystems sowie Verfahren zum Protokollieren einer Konfiguration eines Mikroprozessorsystems
US12/892,264 US9032221B2 (en) 2009-09-30 2010-09-28 Apparatus for logging a configuration of a microprocessor system and method for logging a configuration of a microprocessor system
CN201010502200.9A CN102033966B (zh) 2009-09-30 2010-09-30 记录微处理器系统的配置的装置以及记录微处理器系统的配置的方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102009047859.0 2009-09-30
DE102009047859 2009-09-30
DE102010014748.6A DE102010014748B4 (de) 2009-09-30 2010-04-13 Vorrichtung zum Protokollieren einer Konfiguration eines Mikroprozessorsystems sowie Verfahren zum Protokollieren einer Konfiguration eines Mikroprozessorsystems

Publications (2)

Publication Number Publication Date
DE102010014748A1 true DE102010014748A1 (de) 2011-05-05
DE102010014748B4 DE102010014748B4 (de) 2019-01-17

Family

ID=43736349

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102010014748.6A Active DE102010014748B4 (de) 2009-09-30 2010-04-13 Vorrichtung zum Protokollieren einer Konfiguration eines Mikroprozessorsystems sowie Verfahren zum Protokollieren einer Konfiguration eines Mikroprozessorsystems

Country Status (4)

Country Link
US (1) US9032221B2 (de)
CN (1) CN102033966B (de)
DE (1) DE102010014748B4 (de)
FR (1) FR2950720B1 (de)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5530753A (en) 1994-08-15 1996-06-25 International Business Machines Corporation Methods and apparatus for secure hardware configuration

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6195750B1 (en) * 1999-03-09 2001-02-27 Amdhal Corporation Method and apparatus for dynamic CPU reconfiguration in a system employing logical processors
DE50015839D1 (de) 1999-12-02 2010-02-25 Infineon Technologies Ag
GB9930145D0 (en) 1999-12-22 2000-02-09 Kean Thomas A Method and apparatus for secure configuration of a field programmable gate array
US8271400B2 (en) 2002-01-15 2012-09-18 Hewlett-Packard Development Company, L.P. Hardware pay-per-use
GB2386802A (en) * 2002-03-18 2003-09-24 Hewlett Packard Co Auditing of secure communication sessions over a communication network
US7340597B1 (en) 2003-09-19 2008-03-04 Cisco Technology, Inc. Method and apparatus for securing a communications device using a logging module
JP4263976B2 (ja) 2003-09-24 2009-05-13 株式会社東芝 オンチップマルチコア型耐タンパプロセッサ
US8271769B2 (en) 2005-12-30 2012-09-18 Sap Ag Dynamic adaptation of a configuration to a system environment
US20080046378A1 (en) * 2006-08-18 2008-02-21 Siemens Aktiengesellschaft System and method for selling software on a pay-per-use basis
GB0701518D0 (en) * 2007-01-26 2007-03-07 Hewlett Packard Development Co Methods, devices and data structures for protection of data
EP2156290B1 (de) * 2007-04-30 2020-03-25 Cisco Technology, Inc. Echtzeit-bewusstsein für ein computernetzwerk
US20080319925A1 (en) 2007-06-21 2008-12-25 Microsoft Corporation Computer Hardware Metering
US8548168B2 (en) * 2007-07-19 2013-10-01 Vixs Systems, Inc. Security module for securing an encrypted signal with system and method for use therewith
JP5139028B2 (ja) * 2007-10-24 2013-02-06 エイチジーエスティーネザーランドビーブイ コンテンツデータ管理システム及び方法
CN101287218A (zh) 2008-05-16 2008-10-15 深圳华为通信技术有限公司 对终端的机要数据进行修改的方法、装置及系统

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5530753A (en) 1994-08-15 1996-06-25 International Business Machines Corporation Methods and apparatus for secure hardware configuration

Also Published As

Publication number Publication date
CN102033966A (zh) 2011-04-27
US20110078460A1 (en) 2011-03-31
US9032221B2 (en) 2015-05-12
CN102033966B (zh) 2016-08-24
DE102010014748B4 (de) 2019-01-17
FR2950720A1 (fr) 2011-04-01
FR2950720B1 (fr) 2015-03-20

Similar Documents

Publication Publication Date Title
EP2417550A1 (de) Verfahren zur durchführung einer applikation mit hilfe eines tragbaren datenträgers
DE102020104967A1 (de) Ladeanschlussvorrichtung und Ladesystem für Elektrofahrzeuge
WO2015062971A1 (de) Verfahren zur personenbezogenen nutzung eines kraftfahrzeuges
AT504581B1 (de) Verfahren und system zum auslesen von daten aus einem speicher eines fernen geräts durch einen server
EP2673731B1 (de) Verfahren zur programmierung eines mobilendgeräte-chips
DE102012206770A1 (de) Verfahren zur Vorbereitung oder Durchführung eines Bezahlvorgangs, Fahrzeug und Bezahlsystem
EP3017432A1 (de) Gesicherte kommunikationseinrichtung für ein fahrzeug und fahrzeugsystem
EP2038805B1 (de) Verfahren zum delegieren von privilegien an eine niedriger-privilegierte instanz durch eine höher-privilegierte instanz
DE102010014748B4 (de) Vorrichtung zum Protokollieren einer Konfiguration eines Mikroprozessorsystems sowie Verfahren zum Protokollieren einer Konfiguration eines Mikroprozessorsystems
EP2584539A1 (de) Verfahren zum Konfigurieren eines elektromechanischen Schlosses
DE102013011126A1 (de) Verfahren zur Darstellung von wenigstens ein Kraftfahrzeug betreffenden Informationen
EP2520537A1 (de) Verfahren zur Verwaltung von Flurförderzeugflotten
EP2003619A2 (de) Verfahren und Anordnung zur Sicherung von nutzerdefinierbaren Daten einer Frankiermaschine
DE102013225755A1 (de) Verfahren zur zeitbeschränkten Freigabe eines Zugriffs eines externen Geräts auf Daten in einem Fahrzeug sowie Vorrichtung hierzu
WO2006087192A1 (de) Verfahren zur personalisierung eines tragbaren datenträgers
DE102014209191A1 (de) System und Verfahren zum Herunterladen von auf einem Tachografen gespeicherten Daten
EP1634472B1 (de) Chipkarte mit wenigstens einer applikation
DE10101972A1 (de) Vorrichtung mit einem Steuergerät und einem nicht-flüchtigen Speicher sowie Verfahren zum Betreiben einer solchen Vorrichtung
DE102005059066A1 (de) Tragbarer Datenträger
DE69912494T2 (de) Verfahren zur Überprüfung der Kohärenz von auf einen Rechner ferngeladener Information
DE102017200068A1 (de) Steuergerät für ein Kraftfahrzeug, Kraftfahrzeug
WO1998039743A2 (de) Verfahren zur durchführung von veränderungen in berechtigungsdatensätzen
DE102005058878B4 (de) Datentransfervorrichtung und Verfahren zum Senden von Daten
DE102009058754A1 (de) Verfahren zur Reprogrammierung eines oder mehrerer Steuergeräte eines Fahrzeugs und Steuergerät
EP3306514B1 (de) Verfahren und vorrichtung zum zertifizieren einer sicherheitskritischen funktionskette

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final