DE102014210863B4 - Verfahren und System zur gesicherten Übertragung von Daten - Google Patents

Verfahren und System zur gesicherten Übertragung von Daten Download PDF

Info

Publication number
DE102014210863B4
DE102014210863B4 DE102014210863.2A DE102014210863A DE102014210863B4 DE 102014210863 B4 DE102014210863 B4 DE 102014210863B4 DE 102014210863 A DE102014210863 A DE 102014210863A DE 102014210863 B4 DE102014210863 B4 DE 102014210863B4
Authority
DE
Germany
Prior art keywords
data
processing system
signal
data processing
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102014210863.2A
Other languages
English (en)
Other versions
DE102014210863A1 (de
Inventor
Torsten Grawunder
Bernd Kultermann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rohde and Schwarz SIT GmbH
Original Assignee
Rohde and Schwarz SIT GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rohde and Schwarz SIT GmbH filed Critical Rohde and Schwarz SIT GmbH
Priority to DE102014210863.2A priority Critical patent/DE102014210863B4/de
Publication of DE102014210863A1 publication Critical patent/DE102014210863A1/de
Application granted granted Critical
Publication of DE102014210863B4 publication Critical patent/DE102014210863B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

Verfahren zur gesicherten Übertragung von Daten in ein auf einer integrierten Schaltung implementiertes Signal- und/oder Datenverarbeitungssystem (7) mit folgenden Verfahrensschritten:• Aufbauen von mindestens einer gesicherten Kommunikationsverbindung (10,10') zwischen dem Signal- und/oder Datenverarbeitungssystem (7) und einer gesicherten Vorrichtung (1),• Übertragen von verschlüsselten Daten vom Signal- und/oder Datenverarbeitungssystem (7) zur gesicherten Vorrichtung (1) über die jeweilige gesicherte Kommunikationsverbindung (10,10'),• Erzeugen von entschlüsselten Daten mittels einer in der gesicherten Vorrichtung (1) befindlichen Entschlüsselungseinheit (2) aus den verschlüsselten Daten und• Übertragen der entschlüsselten Daten von der gesicherten Vorrichtung (1) über die jeweilige gesicherte Kommunikationsverbindung (10') in das Signal- und/oder Datenverarbeitungssystem (7).

Description

  • Die Erfindung betrifft ein Verfahren und ein System zur gesicherten Übertragung von Daten.
  • Anwendungen mit hohen Sicherheitsanforderungen werden oft auf einer Hardware implementiert, die als System auf einer einzigen integrierten Schaltung (englisch: System-on-Chip (SoC)) realisiert ist. In diesen System sind typischerweise eine konfigurierbare elektronische Schaltung, ein Prozessor, ein Speicher und Peripherie-Einheiten integriert. Als wesentliche Funktionseinheit enthält dieses Hochsicherheitssystem eine Ver- und Entschlüsselungseinheit - eine so genannte Krypto-Einheit -, der entweder hardwaremäßig in der konfigurierbaren elektronischen Schaltung oder softwaremäßig im Prozessor implementiert ist.
  • Zur Konfiguration der konfigurierbaren elektronischen Schaltung sind Konfigurationsdaten sowie eine System-Software erforderlich. Zum Betrieb des Prozessors und der Krypto-Einheit ist eine geeignete Anwendungs-Software erforderlich.
  • Die Konfigurationsdaten wie auch die Anwendungs- und System-Software sind am Betriebsbeginn in einem externen Speicher, bevorzugt in einer SD-Karte (englisch: Secure-Digital-Memory-Card; deutsch: sichere digitale Speicherkarte) oder auf einem USB-Speicher-Stick (englisch: Universal-Serial-Bus-Memory-Stick; deutsch: universeller-serieller-Bus-Speicher) oder auf jedem anderen geeigneten Speichermedium, abgelegt.
    Zur Realisierung eines solchen Hochsicherheitssystems werden die Konfigurationsdaten in der DE 10 2006 045 372 A1 vom externen Speicher in den Baustein geladen, der die konfigurierbare elektronische Schaltung enthält. Dort werden die Konfigurationsdaten in einer Krypto-Einheit entschlüsselt und über eine sichere interne Schnittstelle in den konfigurierbaren elektronischen Schaltungsteil übertragen.
  • Nachteil dieser Realisierung ist die Speicherung des Schlüssels für die Entschlüsselung in einem Speicher des Bausteins, der vor der sicheren internen Schnittstelle realisiert ist, und auf den folglich unbefugte Dritte vergleichsweise einfach zugreifen und Kenntnis über den Schlüssel erlangen bzw. den Schlüssel manipulieren können.
  • Die US 2009/0172401 A1 beschreibt ein System und ein Verfahren zur Steuerung eines Geräts, um integrierte Schaltkreisbauteile, wie z. B. FPGAs, zu aktualisieren oder zu rekonfigurieren. Mit einem ersten Verschlüsselungsschema verschlüsselte Daten eines Hosts werden durch einen Controller entschlüsselt und dann mit einem zweiten Verschlüsselungsschema wieder verschlüsselt. Der Controller ist mit dem Schaltkreisbauteil gekoppelt und bietet einen vertrauenswürdigen Kern für die Rekonfiguration oder Aufrüstung von Funktionen des Schaltkreisbauteils. Der Controller kommuniziert mit dem Schaltkreisbauteil und steuert somit die Konfiguration für vertrauenswürdige Änderungen und Upgrades mit Hilfe der mit dem zweiten Verschlüsselungsschema verschlüsselten Daten. Das integrierte Schaltkreisbauteil enthält einen benutzerprogrammierbaren Bereich und einen sicheren Speicher, wie z.B. einen nur lesbaren Bereich. Im festverdrahteten Bereich sind außerdem eine Ver-/Entschlüsselungs-Einrichtung und eine Programmierschnittstelle vorgesehen. Der festverdrahtete Bereich enthält außerdem eine JTAG-Schnittstelle, die mit der JTAG-Schnittstelle des sicheren Mikrocontrollers verbunden ist.
  • Die US 2012/0047371 A1 beschreibt ein Verfahren und System zum Konfigurieren eines FPGA (Field-Programmable Gate Array). Das Verfahren umfasst den Empfang eines verschlüsselten FPGA-Lade-Entschlüsselungsschlüssels an einem FPGA von einem entfernten Schlüsselspeichergerät. Der verschlüsselte FPGA-Lade-Entschlüsselungsschlüssel wird mit einem Sitzungsschlüssel entschlüsselt. Zur Konfiguration des FPGA werden verschlüsselte FPGA-Konfigurationsdaten vom FPGA empfangen und mit Hilfe des entschlüsselten FPGA-Lade-Entschlüsselungsschlüssels entschlüsselt und authentifiziert. Die Entschlüsselung der FPGA-Konfigurationsdaten kann einen kryptografischen Zustand anzeigen, der mit den FPGA-Konfigurationsdaten verknüpft ist und der bei der wiederkehrenden Authentifizierung der FPGA-Konfigurationsdaten verwendet werden kann. Die Antwortnachricht kann dann an das Authentifizierungsgerät gesendet werden, um die Authentizität der FPGA-Konfigurationsdaten zu bestimmen.
  • Aufgabe der Erfindung ist es deshalb, ein Verfahren und ein System zur geschützten - d.h. geheimen und manipulationssicheren - Entschlüsselung der Konfigurationsdaten und zur geschützten Übertragung der entschlüsselten Konfigurationsdaten in den konfigurierbaren elektronischen Schaltungsteil zu schaffen.
  • Die Aufgabe wird durch ein erfindungsgemäßes Verfahren zur gesicherten Übertragung von Daten in ein auf einer integrierten Schaltung implementiertes Signal- und/oder Datenverarbeitungssystem mit den Merkmalen des Patentanspruchs 1 und durch ein erfindungsgemäßes System zur gesicherten Übertragung von Daten in ein auf einer integrierten Schaltung implementiertes Signal- und/oder Datenverarbeitungssystem mit den Merkmalen des Patentanspruchs 13 gelöst. Weitere vorteilhafte technische Erweiterungen sind in den jeweils abhängigen Patentansprüchen aufgeführt. Zusätzlich wird die Aufgabe durch ein erfindungsgemäßes Computerprogramm mit Programmcode-Mitteln gemäß den Merkmalen des Patentanspruchs 21 gelöst.
  • Erfindungsgemäß werden die Daten - d.h. die Konfigurationsdaten zur Konfiguration der konfigurierbaren elektronischen Schaltung und die System- und Anwendungssoftware des integrierten Systems -, die verschlüsselt beispielsweise in einem externen Speicher vorliegen und in das auf der integrierten Schaltung implementierte Signal- und/oder Datenverarbeitungssystem zu laden sind, von dem integrierten Signal- und/oder Datenverarbeitungssystem eingelesen und über eine gesicherte Kommunikationsverbindung zu einer gesicherten Vorrichtung übertragen und dort in einer integrierten Entschlüsselungseinheit entschlüsselt. Die entschlüsselten Daten werden schließlich über die gesicherte Kommunikationsverbindung in das integrierte Signal- und/oder Datenverarbeitungssystem zurück übertragen.
  • Durch die erfindungsgemäße Auslagerung der Entschlüsselungseinheit in eine gesicherte Vorrichtung und durch die erfindungsgemäße Übertragung der entschlüsselten Daten von der gesicherten Vorrichtung über eine gesicherte Kommunikationsverbindung in das integrierte Signal- und/oder Datenverarbeitungssystem befinden sich die Daten sowohl in ihrer verschlüsselten Ausprägung als auch in ihrer unverschlüsselten Ausprägung ständig in einer gesicherten Umgebung und sind somit vorteilhaft vor den Eingriffen eines unberechtigten Dritten geschützt.
  • Der Aufbau der gesicherten Kommunikationsverbindung zwischen dem integrierten Signal- und/oder Datenverarbeitungssystem und der gesicherten Vorrichtung wie auch die Übertragung der verschlüsselten Daten vom beispielhaften externen Speicher über das integrierte Signal- und/oder Datenverarbeitungssystem zur gesicherten Vorrichtung und der unverschlüsselten Daten von der gesicherten Vorrichtung zum integrierten Signal- und/oder Datenverarbeitungssystem wird nach einer Grundinitialisierung des integrierten Signal- und/oder Datenverarbeitungssystems bevorzugt durch eine Lade-Software angestoßen, die von der gesicherten Vorrichtung zum integrierten Signal- und/oder Datenverarbeitungssystem übertragen wird.
  • Bevorzugt wird für die Übertragung der verschlüsselten Daten von dem integrierten Signal- und/oder Datenverarbeitungssystem zur gesicherten Vorrichtung und für die Übertragung der unverschlüsselten Daten von der gesicherten Vorrichtung zum integrierten Signal- und/oder Datenverarbeitungssystem jeweils eine gesicherte Kommunikationsverbindung aufgebaut.
  • Alternativ kann für die Übertragung der verschlüsselten Daten von dem integrierten Signal- und/oder Datenverarbeitungssystem zur gesicherten Vorrichtung und für die Übertragung der unverschlüsselten Daten von der gesicherten Vorrichtung zum integrierten Signal- und/oder Datenverarbeitungssystem eine einzige gesicherte Kommunikationsverbindung verwendet werden.
  • Die für die jeweilige gesicherte Kommunikationsverbindung jeweils erforderlichen gemeinsamen Geheimnisse werden in der gesicherten Vorrichtung erzeugt und mit der Lade-Software von der gesicherten Vorrichtung in das integrierte Signal- und/oder Datenverarbeitungssystem übertragen. Anschließend erfolgt ein Austausch der gemeinsamen Geheimnisse zwischen dem integrierten Signal- und/oder Datenverarbeitungssystem und der gesicherten Vorrichtung mittels eines Erstkontaktes (englisch: „Pairen“; deutsch: „zupaaren“) über die zu sichernde Kommunikationsverbindung.
  • In einer bevorzugten Ausführungsform der Erfindung werden die jeweiligen gemeinsamen Geheimnisse bei jeder erneuten Übertragung der Lade-Software von der gesicherten Vorrichtung in das integrierte Signal- und/oder Datenverarbeitungssystem erneut in der gesicherten Vorrichtung erzeugt und dem integrierten Signal- und/oder Datenverarbeitungssystem zugeführt. Auf diese Weise wird der Schutz des integrierten Signal- und/oder Datenverarbeitungssystems - insbesondere in der Phase der Initialisierung (englisch: Booten; deutsch: Starten) - zusätzlich erhöht.
  • Bei der Lade-Software handelt es sich bevorzugt um einen so genannten „First-Stage-Boot-Loader“ (deutsch: Start-Lade-Software der ersten Stufe), der typischerweise das Laden der Betriebssoftware in die konfigurierbare elektronische Schaltung und in die Speicher des Prozessors durchführt.
    Bei den gemeinsamen Geheimnissen handelt es sich bevorzugt um den Schlüssel und das Verschlüsselungsverfahren zum Verschlüsseln und Entschlüsseln der entschlüsselten bzw. verschlüsselten Daten für die Übertragung auf der jeweiligen gesicherten Kommunikationsverbindung.
  • Die gemeinsamen Geheimnisse werden in der gesicherten Vorrichtung erzeugt und mit der Lade-Software zum integrierten Signal- und/oder Datenverarbeitungssystem übertragen. Bevorzugt werden die zu den gemeinsamen Geheimnissen gehörigen Schlüssel als Zufallszahlen mittels eines in der gesicherten Vorrichtung integrierten Zufallszahlengenerators erzeugt.
  • Die gesicherte Vorrichtung enthält in bevorzugter Weise die Entschlüsselungseinheit, den Zufallszahlengenerator, einen zweiten Speicher zum Speichern der Lade-Software und einen dritten Speicher zum Speichern des Schlüssels und des Entschlüsselungsverfahrens für die Entschlüsselungseinheit.
  • Die gesicherte Vorrichtung ergibt sich bevorzugt aus einer ungesicherten Vorrichtung, die die identischen Hardware-Funktionseinheiten wie die gesicherte Vorrichtung enthält, indem der Schlüssel und das Entschlüsselungsverfahren für die Entschlüsselungseinheit in den dritten Speicher der ungesicherten Vorrichtung geladen werden und dort bevorzugt gesichert abgespeichert werden.
  • Während die Konfigurationsdaten unmittelbar nach der Übertragung in das integrierte Signal- und/oder Datenverarbeitungssystem - unter Zwischenschaltung einer optional durchgeführten Zwischenpufferung in einem Pufferspeicher - zur Konfigurierung der konfigurierbaren elektronischen Schaltung verwendet werden, ist die System- und Anwendungs-Software für das integrierte Signal- und/oder Datenverarbeitungssystem zu speichern.
  • Hierzu wird in einer bevorzugten ersten Variante ein innerhalb des integrierten Signal- und/oder Datenverarbeitungssystems realisierter erster Speicher und in einer zweiten Variante ein außerhalb des integrierten Signal- und/oder Datenverarbeitungssystems befindlicher und mit dem integrierten Signal- und/oder Datenverarbeitungssystem verbundener erster Speicher benutzt.
  • In einer weiteren bevorzugten Ausgestaltung der Erfindung werden im externen Speicher mehrere unterschiedliche Sätze von verschlüsselten Konfigurationsdaten und mehrere Varianten oder Versionen von verschlüsselter Anwendungs- und System-Software abgespeichert, die jeweils nach einem erneuten Übertragen der Lade-Software von der gesicherten Vorrichtung in das integrierte Signal- und/oder Datenverarbeitungssystem in der gesicherten Vorrichtung entschlüsselt und als entschlüsselte Daten zum integrierten Signal- und/oder Datenverarbeitungssystem übertragen werden.
  • Die einzelnen Ausführungsformen, Ausprägungen und Varianten der Erfindung werden im Folgenden anhand der Zeichnung im Detail beispielhaft erläutert. Die Figuren der Zeichnung zeigen:
    • 1 ein Blockdiagramm eines Ausführungsbeispiels des erfindungsgemäßen Systems zur gesicherten Übertragung von Daten in ein auf einer integrierten Schaltung implementiertes Signal- und/oder Datenverarbeitungssystem und
    • 2 ein Flussdiagramm eines Ausführungsbeispiels des erfindungsgemäßen Verfahrens zur gesicherten Übertragung von Daten in ein auf einer integrierten Schaltung implementiertes Signal- und/oder Datenverarbeitungssystem.
  • Im Folgenden wird das erfindungsgemäße Verfahren zur gesicherten Übertragung von Daten in ein auf einer integrierten Schaltung implementiertes Signal- und/oder Datenverarbeitungssystem anhand des Flussdiagrammes in 1 in Kombination mit dem erfindungsgemäßen System zur gesicherten Übertragung von Daten in ein auf einer integrierten Schaltung implementiertes Signal- und/oder Datenverarbeitungssystem anhand des Blockdiagramms in 2 im Detail erläutert.
  • Im ersten Verfahrensschritt S10, der nur einmalig bei der Einrichtung des erfindungsgemäßen Systems beim Betreiber durchgeführt wird, wird die gesicherte Vorrichtung 1 aus einer zugehörigen ungesicherten Vorrichtung erzeugt. Die zugehörige ungesicherte Vorrichtung stellt eine Standard-Hardware-Plattform zur Ver- und Entschlüsselung von entschlüsselten bzw. verschlüsselten Daten und zur gesicherten Speicherung von entschlüsselten und verschlüsselten Daten dar. Sie enthält dieselben Hardware-Komponenten wie die zugehörige gesicherte Vorrichtung.
  • Diese Hardware-Plattform enthält folgende wesentlichen Funktionseinheiten, wobei im Folgenden nur die für das erfindungsgemäße Verfahren bzw. das erfindungsgemäße System relevanten Funktionseinheiten, wie in 1 dargestellt ist, beschrieben werden.
  • Die gesicherte bzw. ungesicherte Vorrichtung 1 enthält in ihrem Zentrum eine Entschlüsselungseinheit 2, die typischerweise als Kryptographie-Einheit - kurz Krypto-Einheit - realisiert ist. Hierbei kann es sich entweder um einen speziellen Signalprozessor handeln, dessen Architektur auf die zeitoptimierten Durchführung von Ver- und Entschlüsselungsverfahren optimiert ist, oder um einen Prozessor, der mit einer in einem dem Prozessor zugeordneten Speicher abgelegten und verfahrensoptimierten Ver- und Entschlüsselungs-Software betrieben wird.
  • Daneben enthält die gesicherte bzw. ungesicherte Vorrichtung 1 einen zweiten Speicher 3, der im erfindungsgemäßen System bzw. Verfahren zur Speicherung der Lade-Software dient, und einen dritten Speicher 4, der im erfindungsgemäßen System bzw. Verfahren den Schlüssel und das Entschlüsselungsverfahren für die Entschlüsselungseinheit 2 speichert. Zusätzlich befinden sich in der gesicherten bzw. ungesicherten Vorrichtung 1 zwei Peripherie-Einheiten 6 und 6' für die Kommunikation von Daten zwischen der gesicherten Vorrichtung 1 und dem auf einer integrierten Schaltung realisierten Signal- und/oder Datenverarbeitungssystem 7 und ein Zufallszahlengenerator 8. Die Entschlüsselung-Einheit 2, der zweiten Speicher 3, der dritte Speicher 4, die beiden Peripherie-Einheit 6 und 6' und der Zufallszahlengenerator 8 tauschen über einen gemeinsamen Systembus 9 ihre Daten aus.
  • Die gesicherte Vorrichtung 1 wird durch Laden einer zugehörigen Anwendungs- und System-Software in die zugehörige ungesicherte Vorrichtung zu einer durch die Software definierten gesicherten Vorrichtung 1 (so genanntes „Hardware-Security-Module“ (HSM); deutsch: Hardware-Sicherheitsmodul). Zu den Daten dieser Anwendungs- und System-Software gehören bevorzugt der Schlüssel und das Entschlüsselungsverfahren der Entschlüsselungseinheit 2.
  • Insbesondere die Speicherung des Schlüssels und des Programmcodes für die Entschlüsselung im dritten Speicher 4 erfolgt gesichert, d.h. in verschlüsselter Form unter Anwendung eines weiteren Schlüssels und weiteren Verschlüsselungsverfahrens, die Bestandteile der in die ungesicherte Vorrichtung geladenen Anwendungs- und Systemsoftware sind.
  • Optional kann auch die Lade-Software im zweiten Speicher 3 gesichert abgelegt sein. Für die gesicherte, d.h. verschlüsselte, Speicherung der Lade-Software wird bevorzugt ein unterschiedlicher Schlüssel und ein unterschiedliches Verschlüsselungsverfahren zur gesicherten Speicherung im dritten Speicher 4 verwendet.
  • Die Lade-Software ist bevorzugt ein First-Stage-Boot-Loader (FSBL) (deutsch: Initialisierungs-Lade-Software in der ersten Stufe). Diese Software führt das Laden der Betriebssoftware in die konfigurierbare elektronische Schaltung und in die Speicher des Prozessors durch.
  • Im nächsten Verfahrensschritt S20 wird im beispielhaften Zufallszahlengenerator 9 der gesicherten Vorrichtung 1 für jede gesicherte Kommunikationsverbindung 10 und 10' zwischen der gesicherten Vorrichtung 1 und des auf einer integrierten Schaltung realisierten Signal- und/oder Datenverarbeitungssystems 7 jeweils eine Zufallszahl generiert, die im Ausführungsbeispiel als Schlüssel zur Verschlüsselung der auf der jeweiligen gesicherten Kommunikationsverbindung 10 und 10" übertragenen Daten dient.
  • In einer bevorzugten weiteren Ausgestaltung der Erfindung werden mit jeder Initialisierung des Signal- und/oder Datenverarbeitungssystems 7 durch die Lade-Software jeweils unterschiedliche gemeinsame Geheimnisse für die jeweiligen gesicherten Kommunikationsverbindungen 10 und 10' - d.h. unterschiedliche per Zufallszahlengenerator 8 erzeugte Schlüssel, unterschiedliche Verschlüsselungs-Algorithmen und/oder unterschiedliche in den Verschlüsselungs-Algorithmen jeweils verwendete Parameter - erzeugt.
  • Dieser mindestens eine erzeugte Schlüssel wird zusammen mit dem zugehörigen Verschlüsselungsverfahren als gemeinsame Geheimnisse zwischen der gesicherten Vorrichtung 1 und des auf einer integrierten Schaltung realisierten Signal- und Datenverarbeitungssystems 7 bevorzugt gesichert, d.h. verschlüsselt, im zweiten Speicher 3 oder im dritten Speicher 4 abgespeichert.
  • Nach einer Grundinitialisierung des Signal- und/oder Datenverarbeitungssystems 7 durch eine auf dem Signal- und/oder Datenverarbeitungssystem 7 im Urzustand gespeicherte Boot-Software wird durch die Boot-Software die Lade-Software aus dem zweiten Speicher 3 der gesicherten Vorrichtung 1 in das Signal- und/oder Datenverarbeitungssystem 7 geladen.
  • Hierbei werden die verschlüsselten gemeinsamen Geheimnisse - Schlüssel und Verschlüsselungsverfahren für die jeweilige gesicherte Kommunikationsverbindung 10 und 10' - zusammen mit der bevorzugt ebenfalls verschlüsselten Lade-Software über die Peripherie-Einheit 6 der gesicherten Vorrichtung 1 auf der im Wesentlichen unidirektional arbeitenden Kommunikationsverbindung 11 zur korrespondierenden Peripherie-Einheit 12 des auf der integrierten Schaltung realisierten Signal- und/oder Datenverarbeitungssystems 7 und von der Peripherie-Einheit 12 über den internen Systembus 8 zum vierten Speicher 20 übertragen, wo sie abgespeichert werden.
  • Im darauffolgenden Verfahrensschritt S30 wird angestoßen durch die im vierten Speicher 20 befindliche Lade-Software zwischen dem auf der integrierten Schaltung realisierten Signal- und/oder Datenverarbeitungssystem 7 und der gesicherten Vorrichtung 1 entweder für jede einzelne Kommunikationsrichtung jeweils eine unidirektionale gesicherte Kommunikationsverbindung 10 und 10', wie in 1 dargestellt ist, oder für beide Kommunikationsrichtungen eine einzige bidirektionale gesicherte Kommunikationsverbindung aufgebaut.
  • Hierzu wird in einem Erstkontakt ein so genanntes „Pairen“ (deutsch: „zupaaren“) über die zum Signal- und/oder Datenverarbeitungssystem 7 gehörige Peripherie-Einheit 12' durchgeführt. Dabei werden über die ursprünglich ungesicherte Kommunikationsverbindung 10 und 10' und die zur gesicherten Vorrichtung 1 gehörige Peripherie-Einheit 6' die gemeinsamen Geheimnisse ausgetauscht. Zum Aufbau einer gesicherten Kommunikationsverbindung - in 1 gestrichelt dargestellt - werden die Daten von einem Kommunikationspartner verschlüsselt und beim jeweils anderen Kommunikationspartner entsprechend entschlüsselt.
  • Im nächsten Verfahrensschritt S40 werden ebenfalls angestoßen durch die im vierten Speicher 20 befindliche Lade-Software die verschlüsselten Daten, d.h. die verschlüsselten Konfigurationsdaten zur Konfigurierung der auf dem integrierten Signal- /oder Datenverarbeitungssystem 7 befindlichen konfigurierbaren elektronischen Schaltung 13 und/oder die verschlüsselte Anwendungs- und System-Software, vom externen Speicher 14 über die Datenleitung 15, über den Systembus 16 des integrierten Signal- und/oder Datenverarbeitungssystems 7, über die Peripherie-Einheit 12' des integrierten Signal- und/oder Datenverarbeitungssystems 7, über die gesicherte Kommunikationsverbindung 10 zwischen dem integrierten Signal- und/oder Datenverarbeitungssystem 7 und der gesicherten Vorrichtung 1, über die Peripherie-Einheit 6' und über den Systembus 9 der gesicherten Vorrichtung 1 zur Entschlüsselung-Einheit 2 übertragen.
  • Als externer Speicher 14 kann jedes beliebige, bevorzugt portable Speichermedium - beispielsweise eine SD-Speicherkarte oder ein USB-Speicher-Stick - verwendet werden. Im externen Speicher 14 werden bevorzugt die Konfigurationsdaten und/oder die Anwendungs- und/oder Systemsoftware verschlüsselt abgespeichert. Diese können aber auch aus einer anderen Datenquelle stammen.
  • Hierbei ist zu berücksichtigen, dass im externen Speicher 14 in Abhängigkeit der auf dem integrierten Signal- und/oder Datenverarbeitungssystem 7 realisierten Kryptographie-Hardware alle möglichen Kombinationen von Konfigurationsdaten und/oder Anwendungs- und/oder System-Software abgelegt sein können.
  • Erfolgt die Ver- und Entschlüsselung von Daten in einem ersten Ausführungsbeispiel in einer Kryptographie-Hardware, die „hartverdrahtet“ in der konfigurierbaren elektronischen Schaltung 13 realisiert ist, so werden Konfigurationsdaten zur Konfigurierung der elektronischen Schaltung 13 und eine System-Software zur Durchführung der Konfigurierung der elektronischen Schaltung 13 und zum technischen Betrieb des integrierten Signal- und/oder Datenverarbeitungssystems 7 - so genanntes Betriebssystem
    • - benötigt und im externen Speicher 14 als verschlüsselte Konfigurationsdaten und verschlüsselte System-Software abgelegt.
  • Erfolgt die Ver- und Entschlüsselung von Daten in einem zweiten Ausführungsbeispiel in einem Prozessor 17 des integrierten Signal- und/oder Datenverarbeitungssystems 7, so wird einerseits eine Anwendungs-Software, die im Wesentlichen die Ver- und Entschlüsselung-Algorithmen enthält, die auf dem Prozessor 17 verarbeitet werden, und eine System-Software für den technischen Betrieb des integrierten Signal- und/oder Datenverarbeitungssystems 7 - so genanntes Betriebssystem - benötigt.
  • Konfigurationsdaten und/oder Anwendungs- und/oder System-Software werden in den einzelnen Ausführungsbeispielen jeweils in bevorzugter Weise als gemeinsame Einheit verschlüsselt im externen Speicher 14 abgelegt. Dies ist aber nicht zwingend.
  • Wird das integrierte Signal- und/oder Datenverarbeitungssystem 7 über die Lade-Software mehrmalig initialisiert, so werden in einer bevorzugten weiteren Ausgestaltung der Erfindung jeweils unterschiedliche Sätze von Konfigurationsdaten bzw. unterschiedliche Varianten bzw. Versionen von Anwendungs-Software im externen Speicher 14 abgelegt, um jeweils eine unterschiedliche Realisierung der Ver- und Entschlüsselung in dem integrierten Signal- und/oder Datenverarbeitungssystem 7 nach jeder Initialisierung zu implementieren.
  • Im darauffolgenden Verfahrensschritt S50 werden die verschlüsselten Konfigurationsdaten und/oder die verschlüsselte Anwendungs- und/oder System-Software in der Entschlüsselungs-Einheit 2 der gesicherten Vorrichtung 1 mit dem im dritten Speicher 4 bevorzugt gesichert abgespeicherten Schlüssel und Entschlüsselungsverfahren entschlüsselt.
  • Die entschlüsselten Konfigurationsdaten und/oder die entschlüsselte Anwendungs- und/oder System-Software werden im nächsten Verfahrensschritt S60 über den internen Systembus 9 und die Peripherie-Einheit 6' der gesicherten Vorrichtung 1, über die unidirektionale gesicherte Kommunikationsverbindung 10 oder die bidirektionale gesicherte Kommunikationsverbindung zwischen integrierten Signal- und/oder Datenverarbeitungssystem 7 und gesicherter Vorrichtung 1 zur Peripherie-Einheit 12' des integrierten Signal- und/oder Datenverarbeitungssystems 7 übertragen.
  • Im abschließenden Verfahrensschritt S70 werden in einem ersten Ausführungsbeispiel die entschlüsselten Konfigurationsdaten in Kombination mit der entschlüsselten System-Software zur Konfigurierung der konfigurierbaren elektronischen Schaltung 13 verwendet und die System-Software für den technischen Betrieb des integrierten Signal- und/oder Datenverarbeitungssystems 7 in einem ersten Speicher 18 abgelegt.
  • In einem zweiten Ausführungsbeispiel wird die entschlüsselte Anwendungs-Software, d.h. die auf dem Prozessor 17 ablauffähige Ver- und Entschlüsselungssoftware, und die entschlüsselte System-Software für den technischen Betrieb des integrierten Signal-und/oder Datenverarbeitungssystems 7 im ersten Speicher 18 abgelegt. Der Prozessor 17 greift im zweiten Ausführungsbeispiel über den internen Systembus 16 auf die Ver- und Entschlüsselungssoftware im ersten Speicher 18 zu.
  • Alternativ wird die entschlüsselte Anwendungs- und System-Software in einem in 1 gestrichelt dargestellten und außerhalb des integrierten Signal- und/oder Datenverarbeitungssystems 7 befindlichen ersten Speicher 18' abgelegt, der über eine Datenleitung 19 mit dem Systembus 16 des integrierten Signal- und/oder Datenverarbeitungssystems 7 verbunden ist.
  • Die Erfindung ist nicht auf die dargestellten Ausführungsbeispiele, Ausprägungen und Varianten beschränkt. Von der Erfindung sind insbesondere alle Kombinationen aller in den Patentansprüchen jeweils beanspruchten Merkmale, aller in der Beschreibung jeweils offenbarten Merkmale und aller in den Figuren der Zeichnung jeweils dargestellten Merkmale mit abgedeckt.

Claims (21)

  1. Verfahren zur gesicherten Übertragung von Daten in ein auf einer integrierten Schaltung implementiertes Signal- und/oder Datenverarbeitungssystem (7) mit folgenden Verfahrensschritten: • Aufbauen von mindestens einer gesicherten Kommunikationsverbindung (10,10') zwischen dem Signal- und/oder Datenverarbeitungssystem (7) und einer gesicherten Vorrichtung (1), • Übertragen von verschlüsselten Daten vom Signal- und/oder Datenverarbeitungssystem (7) zur gesicherten Vorrichtung (1) über die jeweilige gesicherte Kommunikationsverbindung (10,10'), • Erzeugen von entschlüsselten Daten mittels einer in der gesicherten Vorrichtung (1) befindlichen Entschlüsselungseinheit (2) aus den verschlüsselten Daten und • Übertragen der entschlüsselten Daten von der gesicherten Vorrichtung (1) über die jeweilige gesicherte Kommunikationsverbindung (10') in das Signal- und/oder Datenverarbeitungssystem (7).
  2. Verfahren nach Patentanspruch 1, dadurch gekennzeichnet, dass die verschlüsselten und entschlüsselten Daten jeweils verschlüsselte bzw. entschlüsselte Konfigurationsdaten für eine im Signal- und/oder Datenverarbeitungssystem (7) enthaltene konfigurierbare elektronische Schaltung (13) und/oder verschlüsselte bzw. entschlüsselte Anwendungs- und/oder System-Software für das Signal- und/oder Datenverarbeitungssystem (7) sind.
  3. Verfahren nach Patentanspruch 2, dadurch gekennzeichnet, dass in einem externen Speicher (14) jeweils mehrere unterschiedliche Sätze von Konfigurationsdaten für die konfigurierbare elektronische Schaltung (13) und/oder mehrere unterschiedliche Varianten oder Versionen der Anwendungs- und/oder System-Software für das Signal- und/oder Datenverarbeitungssystem (7) abgespeichert sind und verschlüsselte Daten von dem externen Speicher (14) an das Signal- und/oder Datenverarbeitungssystem (7) übertragen werden.
  4. Verfahren nach einem der Patentansprüche 1 bis 3, dadurch gekennzeichnet, dass von der gesicherten Vorrichtung (1) zum Signal- und/oder Datenverarbeitungssystem (7) eine Lade-Software zum Aufbau der mindestens einen gesicherten Kommunikationsverbindung (10,10') und zum Übertragen der verschlüsselten bzw. unverschlüsselten Daten über die mindestens eine gesicherte Kommunikationsverbindung (10, 10') übertragen wird.
  5. Verfahren nach einem der Patentansprüche 1 bis 4, dadurch gekennzeichnet, dass für jede gesicherte Kommunikationsverbindung (10,10') sich jeweils gemeinsame Geheimnisse nach jeder erneuten Übertragung einer Lade-Software von der gesicherten Vorrichtung (1) zum Signal- und/oder Datenverarbeitungssystem (7) ändern.
  6. Verfahren nach Patentanspruch 5, dadurch gekennzeichnet, dass die jeweiligen gemeinsamen Geheimnisse jeweils zur Erzeugung eines Schlüssels und zum Austausch eines Verschlüsselungsverfahrens für eine Ver- bzw. Entschlüsselung der auf der jeweiligen gesicherten Kommunikationsverbindung (10,10') jeweils übertragenen entschlüsselten bzw. verschlüsselten Daten dienen.
  7. Verfahren nach Patentanspruch 5 oder 6, dadurch gekennzeichnet, dass die gemeinsamen Geheimnisse zum Aufbau der jeweiligen gesicherten Kommunikationsverbindungen (10,10') jeweils in der gesicherten Vorrichtung (1) erzeugt werden.
  8. Verfahren nach einem der Patentansprüche 5 bis 7, dadurch gekennzeichnet, dass die sich nach jeder erneuten Übertragung der Lade-Software ändernden jeweiligen gemeinsamen Geheimnisse mittels Zufallszahlengenerierung erzeugt werden.
  9. Verfahren nach einem der Patentansprüche 5 bis 8, dadurch gekennzeichnet, dass die in der gesicherten Vorrichtung (1) jeweils erzeugten gemeinsamen Geheimnisse mit der Lade-Software zum Signal- und/oder Datenverarbeitungssystem (7) übertragen werden.
  10. Verfahren nach einem der Patentansprüche 1 bis 9, dadurch gekennzeichnet, dass die gesicherte Vorrichtung (1) durch gesichertes Abspeichern des Schlüssels und des Entschlüsselungsverfahrens zum Entschlüsseln der verschlüsselten Daten in einer zugehörigen ungesicherten Vorrichtung erstellt wird.
  11. Verfahren nach einem der Patentansprüche 1 bis 10, dadurch gekennzeichnet, dass für das Übertragen der verschlüsselten Daten und für das Übertragen der unverschlüsselten Daten jeweils eine unterschiedliche gesicherte Kommunikationsverbindung (10,10') verwendet wird.
  12. Verfahren nach einem der Patentansprüche 1 bis 10, dadurch gekennzeichnet, dass für das Übertragen der verschlüsselten Daten und für das Übertragen der unverschlüsselten Daten eine einzige gesicherte Kommunikationsverbindung verwendet wird.
  13. System zur gesicherten Übertragung von Daten mit dem Verfahren nach einem der Ansprüche 1 bis 12 in ein auf einer integrierten Schaltung implementiertes Signal- und/oder Datenverarbeitungssystem (7) mit einer mit dem Signal- und/oder Datenverarbeitungssystem (7) über mindestens eine gesicherte Kommunikationsverbindung (10,10') verbundenen gesicherten Vorrichtung (1), wobei die gesicherte Vorrichtung (1) eine Entschlüsselungseinheit (2) zum Erzeugen von entschlüsselten Daten aus den verschlüsselten Daten enthält.
  14. System nach Patentanspruch 13, dadurch gekennzeichnet, dass die verschlüsselten und entschlüsselten Daten jeweils verschlüsselte bzw. entschlüsselte Konfigurationsdaten für eine im Signal- und/oder Datenverarbeitungssystem (7) enthaltene konfigurierbare elektronische Schaltung (13) und/oder jeweils eine verschlüsselte bzw. entschlüsselte Anwendungs- und/oder System-Software für das Signal- und/oder Datenverarbeitungssystem (7) sind.
  15. System nach Patentanspruch 13 oder 14, dadurch gekennzeichnet, dass das Signal- und/oder Datenverarbeitungssystem (7) einen erster Speicher (18) zum Speicher der System- Software enthält.
  16. System nach Patentanspruch 13 oder 14, dadurch gekennzeichnet, dass ein erster Speicher (18) zum Speichern der Anwendungs- und/oder System-Software, der sich außerhalb des Signal- und/oder Datenverarbeitungssystems (7) befindet, mit dem Signal- und/oder Datenverarbeitungssystem (7) verbunden ist.
  17. System nach einem der Patentansprüche 13 bis 16, dadurch gekennzeichnet, dass sich in der gesicherten Vorrichtung (1) ein zweiter Speicher (3) zur Speicherung einer Lade-Software zum Aufbau der mindestens einen gesicherten Kommunikationsverbindung (10, 10') und zum Übertragen der verschlüsselten bzw. unverschlüsselten Daten über die mindestens eine gesicherte Kommunikationsverbindung (10,10') befindet.
  18. System nach einem der Patentansprüche 13 bis 17, dadurch gekennzeichnet, dass sich in der gesicherten Vorrichtung (1) ein dritter Speicher (4) zur Speicherung eines Schlüssels und eines Entschlüsselungsverfahrens zur Entschlüsselung der verschlüsselten Daten in der Entschlüsselungseinheit (2) befindet.
  19. System nach einem der Patentansprüche 13 bis 18, dadurch gekennzeichnet, dass sich in der gesicherten Vorrichtung (1) ein Zufallsgenerator (8) zur Erzeugung von gemeinsamen Geheimnissen für die jeweiligen gesicherten Kommunikationsverbindungen (10,10') befindet.
  20. System nach einem der Patentansprüche 13 bis 19, gekennzeichnet durch einen externen Speicher (14) zum Speichern von verschlüsselten Daten, der mit dem Signal- und/oder Datenverarbeitungssystem (7) verbunden ist.
  21. Computerprogramm mit Programmcode-Mitteln, um alle Schritte gemäß einem der Ansprüche 1 bis 12 durchführen zu können, wenn das Programm auf einem Computer, einem digitalen Signalprozessor oder auf anderen programmierbaren Komponenten ausgeführt wird.
DE102014210863.2A 2014-06-06 2014-06-06 Verfahren und System zur gesicherten Übertragung von Daten Active DE102014210863B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102014210863.2A DE102014210863B4 (de) 2014-06-06 2014-06-06 Verfahren und System zur gesicherten Übertragung von Daten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102014210863.2A DE102014210863B4 (de) 2014-06-06 2014-06-06 Verfahren und System zur gesicherten Übertragung von Daten

Publications (2)

Publication Number Publication Date
DE102014210863A1 DE102014210863A1 (de) 2015-12-17
DE102014210863B4 true DE102014210863B4 (de) 2020-10-22

Family

ID=54706477

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102014210863.2A Active DE102014210863B4 (de) 2014-06-06 2014-06-06 Verfahren und System zur gesicherten Übertragung von Daten

Country Status (1)

Country Link
DE (1) DE102014210863B4 (de)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090172401A1 (en) * 2007-11-01 2009-07-02 Infineon Technologies North America Corp. Method and system for controlling a device
US20120047371A1 (en) * 2010-08-23 2012-02-23 Raytheon Company Secure field-programmable gate array (fpga) architecture

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006045372A1 (de) 2006-09-26 2008-04-03 Rohde & Schwarz Sit Gmbh Verfahren und Vorrichtung zum Erzeugen und Zuführen von Konfigurationsdaten für bzw. in eine programmierbare, integrierte Logikschaltung

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090172401A1 (en) * 2007-11-01 2009-07-02 Infineon Technologies North America Corp. Method and system for controlling a device
US20120047371A1 (en) * 2010-08-23 2012-02-23 Raytheon Company Secure field-programmable gate array (fpga) architecture

Also Published As

Publication number Publication date
DE102014210863A1 (de) 2015-12-17

Similar Documents

Publication Publication Date Title
DE102011081804B4 (de) Verfahren und System zum Bereitstellen von gerätespezifischen Betreiberdaten, welche an ein Authentisierungs-Credential gebunden werden, für ein Automatisierungsgerät einer Automatisierungsanlage
EP3437012B1 (de) Verfahren, prozessor und gerät zur integritätsprüfung von nutzerdaten
WO2013026663A1 (de) System zur sicheren übertragung von daten und verfahren
WO2011054639A1 (de) Kryptographisches Hardwaremodul bzw. Verfahren zur Aktualisierung eines kryptographischen Schlüssels
EP3413530B1 (de) Verfahren und vorrichtung zum austauschen von nachrichten
EP3556047A1 (de) Programmierbares hardware-sicherheitsmodul und verfahren auf einem programmierbaren hardware-sicherheitsmodul
EP3113438B1 (de) Verfahren zur konfiguration von elektronischen geräten, insbesondere zur konfiguration von komponenten eines zugangskontrollsystems
DE102015202215A1 (de) Vorrichtung und Verfahren zum sicheren Betreiben der Vorrichtung
EP3525390A1 (de) Einrichtung und verfahren zum bereitstellen mindestens eines sicheren kryptographischen schlüssels für den durch ein steuergerät initiierten kryptographischen schutz von daten
WO2005047993A1 (de) Verfahren und vorrichtung zur vermeidung einer fehlansteuerung einer werkzeugmaschine
DE102014210863B4 (de) Verfahren und System zur gesicherten Übertragung von Daten
EP3819804A1 (de) Integritätsüberprüfung eines registerinhalts
DE102016106231A1 (de) Verfahren zum Generieren eines Schlüssels und Verfahren zur sicheren Kommunikation zwischen einem Haushaltsgerät und einem Gerät
EP3686763B1 (de) Computer-implementierte vorrichtung und verfahren zum verarbeiten von daten
EP2499594A1 (de) Verfahren und system zum vertraulichen bereitstellen von softwarekomponenten
EP3286872B1 (de) Bereitstellen eines gerätespezifischen kryptographischen schlüssels aus einem systemübergreifenden schlüssel für ein gerät
EP3422234B1 (de) Container-image, computerprogrammprodukt und verfahren
DE102019101213A1 (de) Authentifizierung und Entschlüsselung programmierbarer Bauelemente
EP3534282A1 (de) Verfahren und sicherheitsmodul zum rechnergestützten ausführen von programmcode
EP3347848B1 (de) Speicherprogrammierbarer baustein und verfahren zur geschützten übertragung von daten auf einen speicherprogrammierbaren baustein
DE102021208354A1 (de) Verfahren zur Aktualisierung und/oder zum Starten einer Recheneinheit, insbesondere eines Kraftfahrzeugs
EP3306856B1 (de) Verfahren zum bereitstellen einer gesicherten kommunikationsverbindung zwischen komponenten einer sicherheitskritischen funktionskette
EP3886391A1 (de) Rekonfigurieren eines rekonfigurationsmoduls eines field programmable gate arrays
EP3885959A1 (de) Konfigurationsdatei für ein field programmable gate array mit einem ersten sicherheitsprofil und einem zweiten sicherheitsprofil
DE102020206066A1 (de) Aktualisierungsmodul für einen programmierbaren Digitalbaustein

Legal Events

Date Code Title Description
R163 Identified publications notified
R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final