-
Die Erfindung betrifft ein Verfahren und ein System zur gesicherten Übertragung von Daten.
-
Anwendungen mit hohen Sicherheitsanforderungen werden oft auf einer Hardware implementiert, die als System auf einer einzigen integrierten Schaltung (englisch: System-on-Chip (SoC)) realisiert ist. In diesen System sind typischerweise eine konfigurierbare elektronische Schaltung, ein Prozessor, ein Speicher und Peripherie-Einheiten integriert. Als wesentliche Funktionseinheit enthält dieses Hochsicherheitssystem eine Ver- und Entschlüsselungseinheit - eine so genannte Krypto-Einheit -, der entweder hardwaremäßig in der konfigurierbaren elektronischen Schaltung oder softwaremäßig im Prozessor implementiert ist.
-
Zur Konfiguration der konfigurierbaren elektronischen Schaltung sind Konfigurationsdaten sowie eine System-Software erforderlich. Zum Betrieb des Prozessors und der Krypto-Einheit ist eine geeignete Anwendungs-Software erforderlich.
-
Die Konfigurationsdaten wie auch die Anwendungs- und System-Software sind am Betriebsbeginn in einem externen Speicher, bevorzugt in einer SD-Karte (englisch: Secure-Digital-Memory-Card; deutsch: sichere digitale Speicherkarte) oder auf einem USB-Speicher-Stick (englisch: Universal-Serial-Bus-Memory-Stick; deutsch: universeller-serieller-Bus-Speicher) oder auf jedem anderen geeigneten Speichermedium, abgelegt.
Zur Realisierung eines solchen Hochsicherheitssystems werden die Konfigurationsdaten in der
DE 10 2006 045 372 A1 vom externen Speicher in den Baustein geladen, der die konfigurierbare elektronische Schaltung enthält. Dort werden die Konfigurationsdaten in einer Krypto-Einheit entschlüsselt und über eine sichere interne Schnittstelle in den konfigurierbaren elektronischen Schaltungsteil übertragen.
-
Nachteil dieser Realisierung ist die Speicherung des Schlüssels für die Entschlüsselung in einem Speicher des Bausteins, der vor der sicheren internen Schnittstelle realisiert ist, und auf den folglich unbefugte Dritte vergleichsweise einfach zugreifen und Kenntnis über den Schlüssel erlangen bzw. den Schlüssel manipulieren können.
-
Die
US 2009/0172401 A1 beschreibt ein System und ein Verfahren zur Steuerung eines Geräts, um integrierte Schaltkreisbauteile, wie z. B. FPGAs, zu aktualisieren oder zu rekonfigurieren. Mit einem ersten Verschlüsselungsschema verschlüsselte Daten eines Hosts werden durch einen Controller entschlüsselt und dann mit einem zweiten Verschlüsselungsschema wieder verschlüsselt. Der Controller ist mit dem Schaltkreisbauteil gekoppelt und bietet einen vertrauenswürdigen Kern für die Rekonfiguration oder Aufrüstung von Funktionen des Schaltkreisbauteils. Der Controller kommuniziert mit dem Schaltkreisbauteil und steuert somit die Konfiguration für vertrauenswürdige Änderungen und Upgrades mit Hilfe der mit dem zweiten Verschlüsselungsschema verschlüsselten Daten. Das integrierte Schaltkreisbauteil enthält einen benutzerprogrammierbaren Bereich und einen sicheren Speicher, wie z.B. einen nur lesbaren Bereich. Im festverdrahteten Bereich sind außerdem eine Ver-/Entschlüsselungs-Einrichtung und eine Programmierschnittstelle vorgesehen. Der festverdrahtete Bereich enthält außerdem eine JTAG-Schnittstelle, die mit der JTAG-Schnittstelle des sicheren Mikrocontrollers verbunden ist.
-
Die
US 2012/0047371 A1 beschreibt ein Verfahren und System zum Konfigurieren eines FPGA (Field-Programmable Gate Array). Das Verfahren umfasst den Empfang eines verschlüsselten FPGA-Lade-Entschlüsselungsschlüssels an einem FPGA von einem entfernten Schlüsselspeichergerät. Der verschlüsselte FPGA-Lade-Entschlüsselungsschlüssel wird mit einem Sitzungsschlüssel entschlüsselt. Zur Konfiguration des FPGA werden verschlüsselte FPGA-Konfigurationsdaten vom FPGA empfangen und mit Hilfe des entschlüsselten FPGA-Lade-Entschlüsselungsschlüssels entschlüsselt und authentifiziert. Die Entschlüsselung der FPGA-Konfigurationsdaten kann einen kryptografischen Zustand anzeigen, der mit den FPGA-Konfigurationsdaten verknüpft ist und der bei der wiederkehrenden Authentifizierung der FPGA-Konfigurationsdaten verwendet werden kann. Die Antwortnachricht kann dann an das Authentifizierungsgerät gesendet werden, um die Authentizität der FPGA-Konfigurationsdaten zu bestimmen.
-
Aufgabe der Erfindung ist es deshalb, ein Verfahren und ein System zur geschützten - d.h. geheimen und manipulationssicheren - Entschlüsselung der Konfigurationsdaten und zur geschützten Übertragung der entschlüsselten Konfigurationsdaten in den konfigurierbaren elektronischen Schaltungsteil zu schaffen.
-
Die Aufgabe wird durch ein erfindungsgemäßes Verfahren zur gesicherten Übertragung von Daten in ein auf einer integrierten Schaltung implementiertes Signal- und/oder Datenverarbeitungssystem mit den Merkmalen des Patentanspruchs 1 und durch ein erfindungsgemäßes System zur gesicherten Übertragung von Daten in ein auf einer integrierten Schaltung implementiertes Signal- und/oder Datenverarbeitungssystem mit den Merkmalen des Patentanspruchs 13 gelöst. Weitere vorteilhafte technische Erweiterungen sind in den jeweils abhängigen Patentansprüchen aufgeführt. Zusätzlich wird die Aufgabe durch ein erfindungsgemäßes Computerprogramm mit Programmcode-Mitteln gemäß den Merkmalen des Patentanspruchs 21 gelöst.
-
Erfindungsgemäß werden die Daten - d.h. die Konfigurationsdaten zur Konfiguration der konfigurierbaren elektronischen Schaltung und die System- und Anwendungssoftware des integrierten Systems -, die verschlüsselt beispielsweise in einem externen Speicher vorliegen und in das auf der integrierten Schaltung implementierte Signal- und/oder Datenverarbeitungssystem zu laden sind, von dem integrierten Signal- und/oder Datenverarbeitungssystem eingelesen und über eine gesicherte Kommunikationsverbindung zu einer gesicherten Vorrichtung übertragen und dort in einer integrierten Entschlüsselungseinheit entschlüsselt. Die entschlüsselten Daten werden schließlich über die gesicherte Kommunikationsverbindung in das integrierte Signal- und/oder Datenverarbeitungssystem zurück übertragen.
-
Durch die erfindungsgemäße Auslagerung der Entschlüsselungseinheit in eine gesicherte Vorrichtung und durch die erfindungsgemäße Übertragung der entschlüsselten Daten von der gesicherten Vorrichtung über eine gesicherte Kommunikationsverbindung in das integrierte Signal- und/oder Datenverarbeitungssystem befinden sich die Daten sowohl in ihrer verschlüsselten Ausprägung als auch in ihrer unverschlüsselten Ausprägung ständig in einer gesicherten Umgebung und sind somit vorteilhaft vor den Eingriffen eines unberechtigten Dritten geschützt.
-
Der Aufbau der gesicherten Kommunikationsverbindung zwischen dem integrierten Signal- und/oder Datenverarbeitungssystem und der gesicherten Vorrichtung wie auch die Übertragung der verschlüsselten Daten vom beispielhaften externen Speicher über das integrierte Signal- und/oder Datenverarbeitungssystem zur gesicherten Vorrichtung und der unverschlüsselten Daten von der gesicherten Vorrichtung zum integrierten Signal- und/oder Datenverarbeitungssystem wird nach einer Grundinitialisierung des integrierten Signal- und/oder Datenverarbeitungssystems bevorzugt durch eine Lade-Software angestoßen, die von der gesicherten Vorrichtung zum integrierten Signal- und/oder Datenverarbeitungssystem übertragen wird.
-
Bevorzugt wird für die Übertragung der verschlüsselten Daten von dem integrierten Signal- und/oder Datenverarbeitungssystem zur gesicherten Vorrichtung und für die Übertragung der unverschlüsselten Daten von der gesicherten Vorrichtung zum integrierten Signal- und/oder Datenverarbeitungssystem jeweils eine gesicherte Kommunikationsverbindung aufgebaut.
-
Alternativ kann für die Übertragung der verschlüsselten Daten von dem integrierten Signal- und/oder Datenverarbeitungssystem zur gesicherten Vorrichtung und für die Übertragung der unverschlüsselten Daten von der gesicherten Vorrichtung zum integrierten Signal- und/oder Datenverarbeitungssystem eine einzige gesicherte Kommunikationsverbindung verwendet werden.
-
Die für die jeweilige gesicherte Kommunikationsverbindung jeweils erforderlichen gemeinsamen Geheimnisse werden in der gesicherten Vorrichtung erzeugt und mit der Lade-Software von der gesicherten Vorrichtung in das integrierte Signal- und/oder Datenverarbeitungssystem übertragen. Anschließend erfolgt ein Austausch der gemeinsamen Geheimnisse zwischen dem integrierten Signal- und/oder Datenverarbeitungssystem und der gesicherten Vorrichtung mittels eines Erstkontaktes (englisch: „Pairen“; deutsch: „zupaaren“) über die zu sichernde Kommunikationsverbindung.
-
In einer bevorzugten Ausführungsform der Erfindung werden die jeweiligen gemeinsamen Geheimnisse bei jeder erneuten Übertragung der Lade-Software von der gesicherten Vorrichtung in das integrierte Signal- und/oder Datenverarbeitungssystem erneut in der gesicherten Vorrichtung erzeugt und dem integrierten Signal- und/oder Datenverarbeitungssystem zugeführt. Auf diese Weise wird der Schutz des integrierten Signal- und/oder Datenverarbeitungssystems - insbesondere in der Phase der Initialisierung (englisch: Booten; deutsch: Starten) - zusätzlich erhöht.
-
Bei der Lade-Software handelt es sich bevorzugt um einen so genannten „First-Stage-Boot-Loader“ (deutsch: Start-Lade-Software der ersten Stufe), der typischerweise das Laden der Betriebssoftware in die konfigurierbare elektronische Schaltung und in die Speicher des Prozessors durchführt.
Bei den gemeinsamen Geheimnissen handelt es sich bevorzugt um den Schlüssel und das Verschlüsselungsverfahren zum Verschlüsseln und Entschlüsseln der entschlüsselten bzw. verschlüsselten Daten für die Übertragung auf der jeweiligen gesicherten Kommunikationsverbindung.
-
Die gemeinsamen Geheimnisse werden in der gesicherten Vorrichtung erzeugt und mit der Lade-Software zum integrierten Signal- und/oder Datenverarbeitungssystem übertragen. Bevorzugt werden die zu den gemeinsamen Geheimnissen gehörigen Schlüssel als Zufallszahlen mittels eines in der gesicherten Vorrichtung integrierten Zufallszahlengenerators erzeugt.
-
Die gesicherte Vorrichtung enthält in bevorzugter Weise die Entschlüsselungseinheit, den Zufallszahlengenerator, einen zweiten Speicher zum Speichern der Lade-Software und einen dritten Speicher zum Speichern des Schlüssels und des Entschlüsselungsverfahrens für die Entschlüsselungseinheit.
-
Die gesicherte Vorrichtung ergibt sich bevorzugt aus einer ungesicherten Vorrichtung, die die identischen Hardware-Funktionseinheiten wie die gesicherte Vorrichtung enthält, indem der Schlüssel und das Entschlüsselungsverfahren für die Entschlüsselungseinheit in den dritten Speicher der ungesicherten Vorrichtung geladen werden und dort bevorzugt gesichert abgespeichert werden.
-
Während die Konfigurationsdaten unmittelbar nach der Übertragung in das integrierte Signal- und/oder Datenverarbeitungssystem - unter Zwischenschaltung einer optional durchgeführten Zwischenpufferung in einem Pufferspeicher - zur Konfigurierung der konfigurierbaren elektronischen Schaltung verwendet werden, ist die System- und Anwendungs-Software für das integrierte Signal- und/oder Datenverarbeitungssystem zu speichern.
-
Hierzu wird in einer bevorzugten ersten Variante ein innerhalb des integrierten Signal- und/oder Datenverarbeitungssystems realisierter erster Speicher und in einer zweiten Variante ein außerhalb des integrierten Signal- und/oder Datenverarbeitungssystems befindlicher und mit dem integrierten Signal- und/oder Datenverarbeitungssystem verbundener erster Speicher benutzt.
-
In einer weiteren bevorzugten Ausgestaltung der Erfindung werden im externen Speicher mehrere unterschiedliche Sätze von verschlüsselten Konfigurationsdaten und mehrere Varianten oder Versionen von verschlüsselter Anwendungs- und System-Software abgespeichert, die jeweils nach einem erneuten Übertragen der Lade-Software von der gesicherten Vorrichtung in das integrierte Signal- und/oder Datenverarbeitungssystem in der gesicherten Vorrichtung entschlüsselt und als entschlüsselte Daten zum integrierten Signal- und/oder Datenverarbeitungssystem übertragen werden.
-
Die einzelnen Ausführungsformen, Ausprägungen und Varianten der Erfindung werden im Folgenden anhand der Zeichnung im Detail beispielhaft erläutert. Die Figuren der Zeichnung zeigen:
- 1 ein Blockdiagramm eines Ausführungsbeispiels des erfindungsgemäßen Systems zur gesicherten Übertragung von Daten in ein auf einer integrierten Schaltung implementiertes Signal- und/oder Datenverarbeitungssystem und
- 2 ein Flussdiagramm eines Ausführungsbeispiels des erfindungsgemäßen Verfahrens zur gesicherten Übertragung von Daten in ein auf einer integrierten Schaltung implementiertes Signal- und/oder Datenverarbeitungssystem.
-
Im Folgenden wird das erfindungsgemäße Verfahren zur gesicherten Übertragung von Daten in ein auf einer integrierten Schaltung implementiertes Signal- und/oder Datenverarbeitungssystem anhand des Flussdiagrammes in 1 in Kombination mit dem erfindungsgemäßen System zur gesicherten Übertragung von Daten in ein auf einer integrierten Schaltung implementiertes Signal- und/oder Datenverarbeitungssystem anhand des Blockdiagramms in 2 im Detail erläutert.
-
Im ersten Verfahrensschritt S10, der nur einmalig bei der Einrichtung des erfindungsgemäßen Systems beim Betreiber durchgeführt wird, wird die gesicherte Vorrichtung 1 aus einer zugehörigen ungesicherten Vorrichtung erzeugt. Die zugehörige ungesicherte Vorrichtung stellt eine Standard-Hardware-Plattform zur Ver- und Entschlüsselung von entschlüsselten bzw. verschlüsselten Daten und zur gesicherten Speicherung von entschlüsselten und verschlüsselten Daten dar. Sie enthält dieselben Hardware-Komponenten wie die zugehörige gesicherte Vorrichtung.
-
Diese Hardware-Plattform enthält folgende wesentlichen Funktionseinheiten, wobei im Folgenden nur die für das erfindungsgemäße Verfahren bzw. das erfindungsgemäße System relevanten Funktionseinheiten, wie in 1 dargestellt ist, beschrieben werden.
-
Die gesicherte bzw. ungesicherte Vorrichtung 1 enthält in ihrem Zentrum eine Entschlüsselungseinheit 2, die typischerweise als Kryptographie-Einheit - kurz Krypto-Einheit - realisiert ist. Hierbei kann es sich entweder um einen speziellen Signalprozessor handeln, dessen Architektur auf die zeitoptimierten Durchführung von Ver- und Entschlüsselungsverfahren optimiert ist, oder um einen Prozessor, der mit einer in einem dem Prozessor zugeordneten Speicher abgelegten und verfahrensoptimierten Ver- und Entschlüsselungs-Software betrieben wird.
-
Daneben enthält die gesicherte bzw. ungesicherte Vorrichtung 1 einen zweiten Speicher 3, der im erfindungsgemäßen System bzw. Verfahren zur Speicherung der Lade-Software dient, und einen dritten Speicher 4, der im erfindungsgemäßen System bzw. Verfahren den Schlüssel und das Entschlüsselungsverfahren für die Entschlüsselungseinheit 2 speichert. Zusätzlich befinden sich in der gesicherten bzw. ungesicherten Vorrichtung 1 zwei Peripherie-Einheiten 6 und 6' für die Kommunikation von Daten zwischen der gesicherten Vorrichtung 1 und dem auf einer integrierten Schaltung realisierten Signal- und/oder Datenverarbeitungssystem 7 und ein Zufallszahlengenerator 8. Die Entschlüsselung-Einheit 2, der zweiten Speicher 3, der dritte Speicher 4, die beiden Peripherie-Einheit 6 und 6' und der Zufallszahlengenerator 8 tauschen über einen gemeinsamen Systembus 9 ihre Daten aus.
-
Die gesicherte Vorrichtung 1 wird durch Laden einer zugehörigen Anwendungs- und System-Software in die zugehörige ungesicherte Vorrichtung zu einer durch die Software definierten gesicherten Vorrichtung 1 (so genanntes „Hardware-Security-Module“ (HSM); deutsch: Hardware-Sicherheitsmodul). Zu den Daten dieser Anwendungs- und System-Software gehören bevorzugt der Schlüssel und das Entschlüsselungsverfahren der Entschlüsselungseinheit 2.
-
Insbesondere die Speicherung des Schlüssels und des Programmcodes für die Entschlüsselung im dritten Speicher 4 erfolgt gesichert, d.h. in verschlüsselter Form unter Anwendung eines weiteren Schlüssels und weiteren Verschlüsselungsverfahrens, die Bestandteile der in die ungesicherte Vorrichtung geladenen Anwendungs- und Systemsoftware sind.
-
Optional kann auch die Lade-Software im zweiten Speicher 3 gesichert abgelegt sein. Für die gesicherte, d.h. verschlüsselte, Speicherung der Lade-Software wird bevorzugt ein unterschiedlicher Schlüssel und ein unterschiedliches Verschlüsselungsverfahren zur gesicherten Speicherung im dritten Speicher 4 verwendet.
-
Die Lade-Software ist bevorzugt ein First-Stage-Boot-Loader (FSBL) (deutsch: Initialisierungs-Lade-Software in der ersten Stufe). Diese Software führt das Laden der Betriebssoftware in die konfigurierbare elektronische Schaltung und in die Speicher des Prozessors durch.
-
Im nächsten Verfahrensschritt S20 wird im beispielhaften Zufallszahlengenerator 9 der gesicherten Vorrichtung 1 für jede gesicherte Kommunikationsverbindung 10 und 10' zwischen der gesicherten Vorrichtung 1 und des auf einer integrierten Schaltung realisierten Signal- und/oder Datenverarbeitungssystems 7 jeweils eine Zufallszahl generiert, die im Ausführungsbeispiel als Schlüssel zur Verschlüsselung der auf der jeweiligen gesicherten Kommunikationsverbindung 10 und 10" übertragenen Daten dient.
-
In einer bevorzugten weiteren Ausgestaltung der Erfindung werden mit jeder Initialisierung des Signal- und/oder Datenverarbeitungssystems 7 durch die Lade-Software jeweils unterschiedliche gemeinsame Geheimnisse für die jeweiligen gesicherten Kommunikationsverbindungen 10 und 10' - d.h. unterschiedliche per Zufallszahlengenerator 8 erzeugte Schlüssel, unterschiedliche Verschlüsselungs-Algorithmen und/oder unterschiedliche in den Verschlüsselungs-Algorithmen jeweils verwendete Parameter - erzeugt.
-
Dieser mindestens eine erzeugte Schlüssel wird zusammen mit dem zugehörigen Verschlüsselungsverfahren als gemeinsame Geheimnisse zwischen der gesicherten Vorrichtung 1 und des auf einer integrierten Schaltung realisierten Signal- und Datenverarbeitungssystems 7 bevorzugt gesichert, d.h. verschlüsselt, im zweiten Speicher 3 oder im dritten Speicher 4 abgespeichert.
-
Nach einer Grundinitialisierung des Signal- und/oder Datenverarbeitungssystems 7 durch eine auf dem Signal- und/oder Datenverarbeitungssystem 7 im Urzustand gespeicherte Boot-Software wird durch die Boot-Software die Lade-Software aus dem zweiten Speicher 3 der gesicherten Vorrichtung 1 in das Signal- und/oder Datenverarbeitungssystem 7 geladen.
-
Hierbei werden die verschlüsselten gemeinsamen Geheimnisse - Schlüssel und Verschlüsselungsverfahren für die jeweilige gesicherte Kommunikationsverbindung 10 und 10' - zusammen mit der bevorzugt ebenfalls verschlüsselten Lade-Software über die Peripherie-Einheit 6 der gesicherten Vorrichtung 1 auf der im Wesentlichen unidirektional arbeitenden Kommunikationsverbindung 11 zur korrespondierenden Peripherie-Einheit 12 des auf der integrierten Schaltung realisierten Signal- und/oder Datenverarbeitungssystems 7 und von der Peripherie-Einheit 12 über den internen Systembus 8 zum vierten Speicher 20 übertragen, wo sie abgespeichert werden.
-
Im darauffolgenden Verfahrensschritt S30 wird angestoßen durch die im vierten Speicher 20 befindliche Lade-Software zwischen dem auf der integrierten Schaltung realisierten Signal- und/oder Datenverarbeitungssystem 7 und der gesicherten Vorrichtung 1 entweder für jede einzelne Kommunikationsrichtung jeweils eine unidirektionale gesicherte Kommunikationsverbindung 10 und 10', wie in 1 dargestellt ist, oder für beide Kommunikationsrichtungen eine einzige bidirektionale gesicherte Kommunikationsverbindung aufgebaut.
-
Hierzu wird in einem Erstkontakt ein so genanntes „Pairen“ (deutsch: „zupaaren“) über die zum Signal- und/oder Datenverarbeitungssystem 7 gehörige Peripherie-Einheit 12' durchgeführt. Dabei werden über die ursprünglich ungesicherte Kommunikationsverbindung 10 und 10' und die zur gesicherten Vorrichtung 1 gehörige Peripherie-Einheit 6' die gemeinsamen Geheimnisse ausgetauscht. Zum Aufbau einer gesicherten Kommunikationsverbindung - in 1 gestrichelt dargestellt - werden die Daten von einem Kommunikationspartner verschlüsselt und beim jeweils anderen Kommunikationspartner entsprechend entschlüsselt.
-
Im nächsten Verfahrensschritt S40 werden ebenfalls angestoßen durch die im vierten Speicher 20 befindliche Lade-Software die verschlüsselten Daten, d.h. die verschlüsselten Konfigurationsdaten zur Konfigurierung der auf dem integrierten Signal- /oder Datenverarbeitungssystem 7 befindlichen konfigurierbaren elektronischen Schaltung 13 und/oder die verschlüsselte Anwendungs- und System-Software, vom externen Speicher 14 über die Datenleitung 15, über den Systembus 16 des integrierten Signal- und/oder Datenverarbeitungssystems 7, über die Peripherie-Einheit 12' des integrierten Signal- und/oder Datenverarbeitungssystems 7, über die gesicherte Kommunikationsverbindung 10 zwischen dem integrierten Signal- und/oder Datenverarbeitungssystem 7 und der gesicherten Vorrichtung 1, über die Peripherie-Einheit 6' und über den Systembus 9 der gesicherten Vorrichtung 1 zur Entschlüsselung-Einheit 2 übertragen.
-
Als externer Speicher 14 kann jedes beliebige, bevorzugt portable Speichermedium - beispielsweise eine SD-Speicherkarte oder ein USB-Speicher-Stick - verwendet werden. Im externen Speicher 14 werden bevorzugt die Konfigurationsdaten und/oder die Anwendungs- und/oder Systemsoftware verschlüsselt abgespeichert. Diese können aber auch aus einer anderen Datenquelle stammen.
-
Hierbei ist zu berücksichtigen, dass im externen Speicher 14 in Abhängigkeit der auf dem integrierten Signal- und/oder Datenverarbeitungssystem 7 realisierten Kryptographie-Hardware alle möglichen Kombinationen von Konfigurationsdaten und/oder Anwendungs- und/oder System-Software abgelegt sein können.
-
Erfolgt die Ver- und Entschlüsselung von Daten in einem ersten Ausführungsbeispiel in einer Kryptographie-Hardware, die „hartverdrahtet“ in der konfigurierbaren elektronischen Schaltung 13 realisiert ist, so werden Konfigurationsdaten zur Konfigurierung der elektronischen Schaltung 13 und eine System-Software zur Durchführung der Konfigurierung der elektronischen Schaltung 13 und zum technischen Betrieb des integrierten Signal- und/oder Datenverarbeitungssystems 7 - so genanntes Betriebssystem
- - benötigt und im externen Speicher 14 als verschlüsselte Konfigurationsdaten und verschlüsselte System-Software abgelegt.
-
Erfolgt die Ver- und Entschlüsselung von Daten in einem zweiten Ausführungsbeispiel in einem Prozessor 17 des integrierten Signal- und/oder Datenverarbeitungssystems 7, so wird einerseits eine Anwendungs-Software, die im Wesentlichen die Ver- und Entschlüsselung-Algorithmen enthält, die auf dem Prozessor 17 verarbeitet werden, und eine System-Software für den technischen Betrieb des integrierten Signal- und/oder Datenverarbeitungssystems 7 - so genanntes Betriebssystem - benötigt.
-
Konfigurationsdaten und/oder Anwendungs- und/oder System-Software werden in den einzelnen Ausführungsbeispielen jeweils in bevorzugter Weise als gemeinsame Einheit verschlüsselt im externen Speicher 14 abgelegt. Dies ist aber nicht zwingend.
-
Wird das integrierte Signal- und/oder Datenverarbeitungssystem 7 über die Lade-Software mehrmalig initialisiert, so werden in einer bevorzugten weiteren Ausgestaltung der Erfindung jeweils unterschiedliche Sätze von Konfigurationsdaten bzw. unterschiedliche Varianten bzw. Versionen von Anwendungs-Software im externen Speicher 14 abgelegt, um jeweils eine unterschiedliche Realisierung der Ver- und Entschlüsselung in dem integrierten Signal- und/oder Datenverarbeitungssystem 7 nach jeder Initialisierung zu implementieren.
-
Im darauffolgenden Verfahrensschritt S50 werden die verschlüsselten Konfigurationsdaten und/oder die verschlüsselte Anwendungs- und/oder System-Software in der Entschlüsselungs-Einheit 2 der gesicherten Vorrichtung 1 mit dem im dritten Speicher 4 bevorzugt gesichert abgespeicherten Schlüssel und Entschlüsselungsverfahren entschlüsselt.
-
Die entschlüsselten Konfigurationsdaten und/oder die entschlüsselte Anwendungs- und/oder System-Software werden im nächsten Verfahrensschritt S60 über den internen Systembus 9 und die Peripherie-Einheit 6' der gesicherten Vorrichtung 1, über die unidirektionale gesicherte Kommunikationsverbindung 10 oder die bidirektionale gesicherte Kommunikationsverbindung zwischen integrierten Signal- und/oder Datenverarbeitungssystem 7 und gesicherter Vorrichtung 1 zur Peripherie-Einheit 12' des integrierten Signal- und/oder Datenverarbeitungssystems 7 übertragen.
-
Im abschließenden Verfahrensschritt S70 werden in einem ersten Ausführungsbeispiel die entschlüsselten Konfigurationsdaten in Kombination mit der entschlüsselten System-Software zur Konfigurierung der konfigurierbaren elektronischen Schaltung 13 verwendet und die System-Software für den technischen Betrieb des integrierten Signal- und/oder Datenverarbeitungssystems 7 in einem ersten Speicher 18 abgelegt.
-
In einem zweiten Ausführungsbeispiel wird die entschlüsselte Anwendungs-Software, d.h. die auf dem Prozessor 17 ablauffähige Ver- und Entschlüsselungssoftware, und die entschlüsselte System-Software für den technischen Betrieb des integrierten Signal-und/oder Datenverarbeitungssystems 7 im ersten Speicher 18 abgelegt. Der Prozessor 17 greift im zweiten Ausführungsbeispiel über den internen Systembus 16 auf die Ver- und Entschlüsselungssoftware im ersten Speicher 18 zu.
-
Alternativ wird die entschlüsselte Anwendungs- und System-Software in einem in 1 gestrichelt dargestellten und außerhalb des integrierten Signal- und/oder Datenverarbeitungssystems 7 befindlichen ersten Speicher 18' abgelegt, der über eine Datenleitung 19 mit dem Systembus 16 des integrierten Signal- und/oder Datenverarbeitungssystems 7 verbunden ist.
-
Die Erfindung ist nicht auf die dargestellten Ausführungsbeispiele, Ausprägungen und Varianten beschränkt. Von der Erfindung sind insbesondere alle Kombinationen aller in den Patentansprüchen jeweils beanspruchten Merkmale, aller in der Beschreibung jeweils offenbarten Merkmale und aller in den Figuren der Zeichnung jeweils dargestellten Merkmale mit abgedeckt.