WO2024175625A1 - Vorrichtung und verfahren zum bereitstellen geschützter daten, mikrocontrollersystem und sensorsystem - Google Patents

Vorrichtung und verfahren zum bereitstellen geschützter daten, mikrocontrollersystem und sensorsystem Download PDF

Info

Publication number
WO2024175625A1
WO2024175625A1 PCT/EP2024/054350 EP2024054350W WO2024175625A1 WO 2024175625 A1 WO2024175625 A1 WO 2024175625A1 EP 2024054350 W EP2024054350 W EP 2024054350W WO 2024175625 A1 WO2024175625 A1 WO 2024175625A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
protected
storage device
user instance
memory
Prior art date
Application number
PCT/EP2024/054350
Other languages
English (en)
French (fr)
Inventor
Tilman Gloekler
Markus Gonser
Original Assignee
Robert Bosch Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch Gmbh filed Critical Robert Bosch Gmbh
Publication of WO2024175625A1 publication Critical patent/WO2024175625A1/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories

Definitions

  • the present invention relates to a device and a method for providing protected data.
  • the present invention further relates to a microcontroller system and a sensor system with such a device.
  • firmware In many electronic devices, at least part of the functionality is implemented using software.
  • a program code also called firmware, can be executed using a microcontroller or similar.
  • This firmware can be provided, for example, using a ROM (Read Only Memory) or similar. Subsequent changes to the program code are not possible.
  • the firmware can also be provided using a rewritable memory. This makes later modifications and software updates possible.
  • the publication DE 10 2015 209 116 A1 describes a method and update gateway for updating an embedded control unit, such as can be used in motor vehicles.
  • the present invention provides a device and a method for providing protected data as well as a microcontroller system and a sensor system with the features of the independent patent claims. Further advantageous embodiments are the subject of the dependent patent claims.
  • a device for providing protected data with a rewritable storage device and a control device is designed to initially prevent a user instance from reading and writing to the storage device during an initialization phase and to enable writing to the storage device by an initialization unit. Furthermore, the control device is designed to subsequently completely prevent writing to the storage device and then to check the data stored in the storage device. This check can confirm the authenticity of the stored data. The control device can then enable the user instance to read the checked stored data if the authenticity of the stored data has been confirmed.
  • the initialization unit is designed to provide operating data for the microcontroller system during the initialization phase.
  • the operating data is provided to the device for providing the protected data.
  • the user instance comprises a microcontroller.
  • the microcontroller is designed to receive and process the protected data from the device for providing protected data after the initialization phase.
  • User instance is designed to receive sensor data from a sensor and the To process data using the protected data from the protected data delivery device.
  • a method for providing protected data with a step for preventing a user instance from reading and writing to a writable storage device.
  • the method further comprises a step for subsequently writing to the storage device by an initialization unit.
  • the method further comprises a step in which the initialization unit then completely prevents writing to the storage device.
  • the method further comprises a step for checking the data stored in the storage device. This check can confirm the authenticity of the stored data.
  • the method comprises a step for enabling the user instance to read the data stored in the storage device if the authenticity of the data stored in the storage device has been confirmed.
  • the present invention is based on the knowledge that part of the functionality in technical systems can be implemented by software.
  • This software also called firmware, can be subsequently modified or updated if necessary.
  • the intended software may also be replaced by faulty or unauthorized software.
  • the present invention creates a concept which can ensure in a simple and reliable manner that, on the one hand, data such as firmware or the like can be modified or updated and, at the same time, it can be ensured that operation with faulty or unauthorized data can be prevented.
  • data such as firmware or the like
  • the present invention creates a concept which can ensure in a simple and reliable manner that, on the one hand, data such as firmware or the like can be modified or updated and, at the same time, it can be ensured that operation with faulty or unauthorized data can be prevented.
  • the data to be protected is first transferred to a rewritable memory and then the authenticity of this data is checked. Only if the authenticity of this data can be confirmed are the checked data then released for use by a user instance.
  • the memory area with the authenticated data is protected from further write access during operation, so that modification of the authenticated data is no longer possible during operation.
  • the data to be protected can be made available in a simple manner by the initialization unit when the system starts, i.e. during the initialization phase, subsequent modification or updating of the data can be carried out very easily by loading the relevant data into the initialization unit.
  • no special or complex concept for secure transmission is initially required for the transfer of data from the initialization unit to the storage device during the initialization phase. Rather, the data is only checked and authenticated after it has been transferred from the initialization unit to the storage device. It is therefore sufficient if the control device that carries out the authentication of the data has the required integrity.
  • any type of storage device can be used as the storage device that is able to enable or prevent write and read access in accordance with the inventive concept.
  • storage devices with a very short access time can also be used. This enables the corresponding software to be executed quickly on the basis of the protected data in the storage device.
  • the control device is designed to permanently prevent the user instance from reading the storage device if the authenticity of the data stored in the storage device has not been confirmed.
  • the user instance can permanently prevent the data from being read from the storage device until a further initialization phase. This can prevent the user instance from receiving faulty or unauthenticated data from the storage device. If a new initialization phase then takes place at a later point in time, in which the initialization unit can write new data into the storage device, the data can then be checked again and, if necessary, authenticated. Until then, however, it can be ensured that the user instance is not operated with faulty or unauthenticated data.
  • control device is designed to check the authenticity of the data stored in the storage device using authentication data permanently stored in the control device.
  • This authentication data can be, for example, a cryptographic key or something similar. It is also possible, for example, to determine the authenticity of the data to be checked using an algorithm stored in the control device for calculating a checksum or something similar.
  • control device can of course also determine the authenticity of the data in the storage device in any other way and, if necessary, use fixed and thus unchangeable data in the control device.
  • At least the memory device and the control device are integrated in a common semiconductor component. In this way, it can be ensured that connections between the memory device and the control device cannot be impaired by external manipulation. If necessary, at least parts of the user instance or the entire user instance can also be integrated with the common unit of the storage device and the control device. In this way, the data transmission between the storage device and the user instance can also be protected against external manipulation.
  • the storage device is designed to be communicatively coupled to the user instance via a protected connection.
  • this can involve, for example, an integration of the user instance or at least parts of the user instance on the same assembly as the storage device and the control device.
  • any other concepts for protecting the data connection between the storage device and the user instance are also possible.
  • the control device is designed to receive address information for a protected memory area in the memory device. Based on this address information, the writing of the memory device by the initialization unit, the checking of the stored data in the memory device and the enabling of the reading of the stored data by the user instance can be applied to the memory area of the memory device that is specified by the address information. Further parts of the memory device outside the memory area specified by the address information can also be used for further applications if necessary. In particular, the parts of the memory device that are not specified by the address area of the address information can also be enabled for write and read access, for example by the user instance.
  • the control device is designed to release memory areas outside the protected memory area specified by the address information for read and write operations by the user instance.
  • a particularly efficient use of the memory device can thus be realized, since the memory device can be used as a conventional RAM (Random Access Memory) on the one hand and can also provide the protected, authenticated data for the user instance.
  • RAM Random Access Memory
  • the above embodiments and developments can be combined with one another as desired, provided this makes sense. Further embodiments, developments and implementations of the invention also include combinations of features of the invention described above or below with regard to the exemplary embodiments that are not explicitly mentioned. In particular, the person skilled in the art will also add individual aspects as improvements or additions to the respective basic forms of the invention.
  • Fig. 1 a schematic representation of a block diagram of an apparatus for providing protected data according to an embodiment
  • Fig. 2 a schematic representation of a block diagram of a device for providing protected data according to a further embodiment
  • Fig. 3 a flowchart underlying a method for providing protected data according to an embodiment.
  • Figure 1 shows a schematic representation of a block diagram of a device 1 for providing protected data according to an embodiment.
  • the protected data that can be provided by this device 1 can be, for example, software, in particular firmware for operating a technical system.
  • the protected data can, for example, include operating data or parameters for configuring a technical system, in particular a sensor system such as a radar sensor or the like.
  • any other types of data are also possible, which should preferably be provided as data that should be protected against manipulation.
  • the concept according to the invention can be applied to almost any technical system.
  • software for an entertainment electronics device such as a smartphone, tablet computer or the like can be provided on the basis of the concept according to the invention.
  • the use of the protected data is also possible for any other systems which, for example, carry out software-based data processing using a microcontroller or the like.
  • the concept according to the invention can be used, for example, for sensor systems in which sensor-detected signals are processed on the basis of software or the system is configured on the basis of the protected data or is operated on the basis of a software code in the protected data.
  • sensor systems can be sensor systems for a motor vehicle. Examples of this include radar systems, LiDAR or the like.
  • a radar system can be controlled using data that is output by the device 1 described below for providing protected data.
  • Such a radar system can, for example, comprise a system on chip (SoC) for processing the radar signals, which uses data that comes from such a device for providing protected data.
  • SoC system on chip
  • the device 1 for providing protected data comprises a storage device 11 in which the data to be protected can be stored.
  • This storage device 11 can basically be implemented using any suitable rewritable memory.
  • the data to be protected, which is stored in this storage device 11, can be provided to a user instance 2, for example.
  • the user instance 2 can then carry out any suitable processing using this provided data.
  • a microcontroller 21 can be provided in the user instance 2, for example, which carries out appropriate processing using the protected data.
  • a control device 12 is provided in the device 1 for providing the protected data.
  • This control device 12 can control the data exchange between the storage device 11 and the user instance 2 and in particular enable or prevent it in accordance with the following explanations.
  • the control device 12 can also control the storage of the data to be protected by an initialization unit 3.
  • the control device 12 can Check and authenticate the data stored in the storage device 11. The concept for storing the data to be protected in the storage device 11, checking and releasing the data for the user instance 2 is explained in more detail below.
  • an initialization phase After starting a system with the device 1 for providing the protected data, an initialization phase first takes place. In this initialization phase, access to the storage device 11 by the user instance 2 is completely prevented, i.e. the user instance 2 cannot read or write to the storage device 11. Furthermore, in this initialization phase, the initialization unit 3 is initially granted write access to the storage device 11 of the device 1 for providing the protected data. The initialization unit 3 can thus write data into the storage device 11.
  • This data can be data that was previously provided in the initialization unit 3 in any way. For example, this data can be stored in a non-volatile memory of the initialization unit 3 using a special programming device. In principle, any wired or wireless interface can be used to store the data in the initialization unit 3.
  • a memory card for example an SD memory or similar.
  • any other concepts for providing the desired data to the initialization unit 3 are also possible in principle. In principle, no special protection is required either for storing the data in the initialization unit 3 or for the data transfer from the initialization unit 3 to the storage device 11 of the device 1 for providing the protected data. Of course, suitable protective measures can be taken if necessary to prevent incorrect or unauthorized data from being intentionally or inadvertently imported into the initialization unit 3.
  • the control device 12 After the data have been transferred from the initialization unit 3 to the storage device 11, further external access to the storage device 11 is completely prevented. The initialization unit 3 can therefore no longer access the storage device 11 for writing purposes in the future.
  • the control device 12 then carries out a check of the data transferred by the initialization unit 3 into the storage device 11. For this purpose, the data can be checked, for example, by forming a checksum.
  • any other method for checking the data in the storage device 11 is also possible.
  • cryptographic methods can be used, for example. For this purpose, for example, a corresponding key for a cryptographic analysis of the data in the storage device 11 can be permanently stored in the control device 12.
  • any other data, parameters, algorithms or similar can also be stored in the control device 12 that enable a check of the data in the storage device 11. If the data in the storage device 11 is checked successfully, the authenticity of the data in the storage device 11 can thus be confirmed. In this case, the checked data can then be released for reading by the user instance 2. This means that the user instance 2 can read the data stored in the storage device 11 after the authenticity of this data has been confirmed by the control device 12.
  • the status for releasing authorized data or preventing read access by user instance 2 is usually maintained during further operation until the system is shut down or re-initialized.
  • Figure 2 shows a schematic representation of a block diagram of a device 1 for providing protected data according to a further embodiment.
  • the embodiment according to Figure 2 differs from the previously described Embodiment in particular in that the data to be protected is stored only in one partition or a sub-area 11a of the storage device 11. Other areas or the rest of the storage device 11 can also be used for any read or write/read access.
  • the subarea 1 la for storing the data to be protected can be specified by suitable address information.
  • This address information can be provided, for example, by a corresponding external or internal component 15.
  • the address information or the storage area 1 la with the data to be protected is fixed and cannot be subsequently modified.
  • the initialization phase in which the memory area 11a is protected from access by the user instance 2, then the data to be protected are written into the memory area 11a by the initialization unit 3, this data is checked by the control device 12 and, if the checked data is authenticated, read access is enabled by the user instance 2, takes place analogously to the embodiment described above in connection with Figure 1.
  • any access in particular read and write access, can be granted by the user instance 2 to memory areas outside the memory area 1 la to be protected.
  • the memory areas outside the sub-area 1 la are thus available for further use by the user instance 2.
  • the control in particular the enabling or preventing of write or read access to the memory device 11 or the sub-area 11a, can be carried out, for example, by suitable components 13 or 14.
  • the component 13 between the initialization unit 3 and the memory device 11 can initially grant write access to the memory device 11 during the start of the initialization phase of the initialization unit 3. After the writing processes have been completed by the initialization unit 3, further write access to the memory device 11 or the sub-area 11a can then be permanently prevented until a restart or a new initialization.
  • the component 14 between the storage device 11 and the user instance 2 can accordingly initially prevent all access by the user instance 2 to the storage device 11 until the authenticity of the data to be protected in the storage device 11 or the sub-area 11a has been confirmed.
  • read access to the storage device 11 or the sub-area 11a can be granted. If, in the embodiment according to Figure 2, write and read access to areas of the storage device 11 outside the sub-area 11a is also to be granted, this can also be controlled by the corresponding component 14.
  • suitable logic circuits or the like can be provided in components 13 and 14.
  • Figure 3 shows a flow chart underlying a method for providing protected data according to one embodiment.
  • the method can basically comprise any steps as have already been described previously in connection with the devices 1 according to Figures 1 and 2. Accordingly, the previously described devices 1 for providing the protected data can also comprise any components that are required to implement the method described below.
  • step S1 the reading and writing of a writable storage device 11 by a user instance 2 is prevented.
  • the user instance 2 is initially unable to read or write to the writable storage device 11.
  • step S2 the memory device 11 is then written to by an initialization unit 3.
  • step S3 After the initialization unit 3 has written to the memory device 11, further access by the initialization unit 3, in particular write access to the memory device 11, is prevented in step S3.
  • step S4 the data stored in the storage device 11 are checked, in particular the data which has been transferred by the initialization unit 3 into the storage device 11. This allows the authenticity of the stored data to be confirmed if the data is successfully checked.
  • step S5 the user instance 2 then authorizes the reading of the verified data stored in the storage device 11 if the authenticity of the data stored in the storage device 11 has been confirmed.
  • step S6 access to the storage device 11 can be permanently blocked if the authenticity of the data stored in the storage device could not be confirmed. Access to the storage device 11 is blocked until a later new initialization.
  • the present invention relates to a device and a method for providing protected data, for example firmware, parameterization or the like.
  • the data to be protected is written into a storage device during an initialization phase. All access to the storage device is then initially prevented, the authenticity of the data is checked and read access to the data to be protected is only granted if authenticity is confirmed.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung betrifft eine Vorrichtung und ein Verfahren zum Bereitstellen geschützter Daten, beispielsweise einer Firmware, eine Parametrisierung oder Ähnlichem. Die zu schützenden Daten werden während einer Initialisierungsphase in eine Speichereinrichtung geschrieben. Anschließend werden zunächst sämtliche Zugriffe auf die Speichereinrichtung unterbunden, die Authentizität der Daten überprüft und nur bei einer bestätigten Authentizität ein Lesezugriff auf die zu schützenden Daten gewährt.

Description

Beschreibung
Titel
Vorrichtung und Verfahren zum Bereitstellen geschützter Daten, Mikrocontrollersystem und Sensorsystem
Technisches Gebiet
Die vorliegende Erfindung betrifft eine Vorrichtung und ein Verfahren zum Bereitstellen geschützter Daten. Die vorliegende Erfindung betrifft ferner ein Mikrocontrollersystem und ein Sensorsystem mit einer solchen Vorrichtung.
Stand der Technik
In zahlreichen elektronischen Geräten wird zumindest ein Teil der Funktionalität mittels Software implementiert. Hierzu kann ein Programmcode, auch Firmware genannt, mittels eines Mikrocontrollers oder Ähnlichem ausgeführt werden. Diese Firmware kann beispielsweise mittels eines ROM (Read Only Memory) oder Ähnlichem bereitgestellt werden. Dabei ist eine nachträgliche Veränderung des Programmcodes ausgeschlossen. Alternativ kann die Firmware gegebenenfalls auch mittels eines wiederbeschreibbaren Speichers bereitgestellt werden. Hierdurch sind spätere Modifikationen und Softwareupdates möglich.
Die Druckschrift DE 10 2015 209 116 Al beschreibt beispielsweise ein Verfahren und Aktualisierungs-Gateway zum Aktualisieren eines eingebetteten Steuergeräts, wie es beispielsweise in Kraftfahrzeugen eingesetzt werden kann.
Bei Systemen, bei welchen die Firmware nachträglich modifiziert werden kann, ist es wünschenswert, fehlerhafte bzw. nicht autorisierte Software zu erkennen und deren Ausführung gegebenenfalls zu unterbinden.
Offenbarung der Erfindung Die vorliegende Erfindung schafft eine Vorrichtung und ein Verfahren zum Bereitstellen von geschützten Daten sowie ein Mikrocontrollersystem und ein Sensorsystem mit den Merkmalen der unabhängigen Patentansprüche. Weitere vorteilhafte Ausführungsformen sind Gegenstand der abhängigen Patentansprüche.
Demgemäß ist vorgesehen:
Eine Vorrichtung zum Bereitstellen geschützter Daten mit einer mehrfach beschreibbaren Speichereinrichtung und einer Steuereinrichtung. Die Steuereinrichtung ist dazu ausgelegt, während einer Initialisierungsphase zunächst ein Auslesen und Beschreiben der Speichereinrichtung durch eine Benutzerinstanz zu unterbinden und dabei ein Beschreiben der Speichereinrichtung durch eine Initialisierungseinheit freizugeben. Weiterhin ist die Steuereinrichtung dazu ausgelegt, anschließend das Beschreiben der Speichereinrichtung vollständig zu unterbinden und daraufhin die in der Speichereinrichtung gespeicherten Daten zu überprüfen. Durch diese Überprüfung kann die Authentizität der gespeicherten Daten bestätigt werden. Daraufhin kann die Steuereinrichtung das Auslesen der überprüften gespeicherten Daten durch die Benutzerinstanz freigeben, falls die Authentizität der gespeicherten Daten bestätigt worden ist.
Weiterhin ist vorgesehen:
Ein Mikrocontrollersystem mit einer erfmdungsgemäßen Vorrichtung zum Bereitstellen geschützter Daten, einer Initialisierungseinheit und einer Benutzerinstanz. Die Initialisierungseinheit ist dazu ausgelegt, während der Initialisierungsphase Betriebsdaten für das Mikrocontrollersystem bereitzustellen. Insbesondere werden die Betriebsdaten an der Vorrichtung zum Bereitstellen der geschützten Daten bereitgestellt. Die Benutzerinstanz umfasst einen Mikrocontroller. Der Mikrocontroller ist dazu ausgelegt, nach der Initialisierungsphase die geschützten Daten von der Vorrichtung zum Bereitstellen geschützter Daten zu empfangen und zu verarbeiten.
Ferner ist vorgesehen:
Ein Sensorsystem mit einem erfindungsgemäßen Mikrocontrollersystem, wobei die
Benutzerinstanz dazu ausgelegt ist, Sensordaten von einem Sensor zu empfangen und die Daten unter Verwendung der geschützten Daten von der Vorrichtung zur Bereitstellung geschützter Daten zu verarbeiten.
Schließlich ist vorgesehen:
Ein Verfahren zum Bereitstellen geschützter Daten, mit einem Schritt zum Unterbinden des Auslesens und des Beschreibens einer beschreibbaren Speichereirichtung durch eine Benutzerinstanz. Ferner umfasst das Verfahren einen Schritt zum anschließenden Beschreiben der Speichereinrichtung durch eine Initialisierungseinheit. Weiterhin umfasst das Verfahren einen Schritt, in dem daraufhin das Beschreiben der Speichereinrichtung durch die Initialisierungseinheit vollständig unterbunden wird. Ferner umfasst das Verfahren einen Schritt zum Überprüfen der in der Speichereinrichtung gespeicherten Daten. Durch diese Überprüfung kann eine Authentizität der gespeicherten Daten bestätigt werden. Schließlich umfasst das Verfahren einen Schritt zum Freigeben des Auslesens der in der Speichereinrichtung gespeicherten Daten durch die Benutzerinstanz, falls die Authentizität der in der Speichereinrichtung gespeicherten Daten bestätig worden ist.
Vorteile der Erfindung
Der vorliegenden Erfindung liegt die Erkenntnis zugrunde, dass in technischen Systemen ein Teil der Funktionalität durch Software implementiert werden kann. Diese Software, auch Firmware genannt, kann gegebenenfalls nachträglich modifiziert bzw. aktualisiert werden. Hierbei besteht die Gefahr, dass die vorgesehene Software gegebenenfalls auch durch fehlerhafte oder nicht autorisierte Software ersetzt werden kann. Nicht zuletzt zur Sicherstellung einer störungsfreien und zuverlässigen Funktionalität ist es jedoch wünschenswert, fehlerhafte bzw. nicht autorisierte Software zu erkennen und deren Nutzung zu unterbinden.
Hierzu schafft die vorliegende Erfindung ein Konzept, welches auf einfache und zuverlässige Weise gewährleisten kann, dass einerseits Daten wie zum Beispiel Firmware oder Ähnliches modifiziert bzw. aktualisiert werden können und dabei gewährleistet werden kann, dass der Betrieb mit fehlerhaften bzw. nicht autorisierten Daten verhindert werden kann. Erfindungsgemäß ist es vorgesehen, beim Starten eines Systems während einer Initialisierungsphase die zu schützenden Daten zunächst in einen wiederbeschreibbaren Speicher zu übertragen und daraufhin die Authentizität dieser Daten zu überprüfen. Nur wenn die Authentizität dieser Daten bestätigt werden kann, werden die überprüften Daten daraufhin zur Nutzung durch eine Benutzerinstanz freigegeben. Darüber hinaus wird der Speicherbereich mit den authentifizierten Daten während des Betriebs vor weiteren Schreibzugriffen geschützt, so dass während des Betriebs keine Modifikation der authentifizierten Daten mehr möglich ist.
Auf diese Weise ist es möglich, ein technisches System mit nachträglich austauschbaren Daten zu betreiben und dabei dennoch stets zu gewährleisten, dass es sich bei den genutzten Daten um korrekte, authentifizierte Daten handelt. Ein Betrieb mit fehlerhaften Daten bzw. nicht autorisierten Daten kann somit zuverlässig unterbunden werden.
Durch das erfindungsgemäße Überprüfen der zu schützenden Daten und das dabei angewandte Konzept, welches auch eine Manipulation der zu schützenden Daten während dem Betrieb zuverlässig verhindern kann, ist es somit möglich, die Verlässlichkeit der genutzten Daten zu gewährleisten. Insbesondere ist es beispielsweise nicht möglich, durch Einspielen nicht autorisierter Daten bzw. Software das System außerhalb der zulässigen Spezifikationen zu betreiben. Somit kann eine Beschädigung, Zerstörung oder weitere Gefahren aufgrund eines nicht zulässigen Betriebs mit nicht authentifizierten Daten verhindert werden.
Da die zu schützenden Daten beim Start des Systems, das heißt während der Initialisierungsphase zunächst auf einfache Weise durch die Initialisierungseinheit bereitgestellt werden können, kann eine spätere Modifikation oder Aktualisierung der Daten durch Einspielen der entsprechenden Daten in die Initialisierungseinheit sehr einfach realisiert werden. Auch ist für die Übertragung der Daten während der Initialisierungsphase von der Initialisierungseinheit in die Speichereinrichtung zunächst kein spezielles oder aufwändiges Konzept für eine sichere Übertragung erforderlich. Vielmehr erfolgt die Überprüfung und Authentifizierung der Daten erst nach Übertragung von der Initialisierungseinheit in die Speichereinrichtung. Daher ist es ausreichend, wenn die Steuereinrichtung, welche die Authentifizierung der Daten durchführt, über die erforderliche Integrität verfügt. Als Speichereinrichtung kann grundsätzlich jede beliebige Art von Speichereinrichtung eingesetzt werden, welche dazu in der Lage ist, Schreib- und Lesezugriffe entsprechend dem erfmdungsgemäßen Konzept freizugeben bzw. zu unterbinden. Insbesondere können auch Speichereinrichtungen mit einer sehr geringen Zugriffszeit eingesetzt werden. Hierdurch kann eine entsprechend schnelle Ausführung der entsprechenden Software auf Basis der geschützten Daten in der Speichereinrichtung realisiert werden.
Gemäß einer Ausführungsform ist die Steuereinrichtung dazu ausgelegt, das Auslesen der Speichereinrichtung durch die Benutzerinstanz dauerhaft zu unterbinden, falls die Authentizität der in der Speichereinrichtung gespeicherten Daten nicht bestätigt worden ist. Insbesondere kann das Auslesen der Daten aus der Speichereinrichtung durch die Benutzerinstanz dauerhaft bis zu einer weiteren Initialisierungsphase unterbunden werden. Somit kann verhindert werden, dass die Benutzerinstanz fehlerhafte oder nicht authentifizierte Daten von der Speichereinrichtung erhalten kann. Erfolgt daraufhin zu einem späteren Zeitpunkt eine neue Initialisierungsphase, in welcher von der Initialisierungseinheit neue Daten in die Speichereinrichtung geschrieben werden können, so kann daraufhin eine erneute Überprüfimg und gegebenenfalls Authentifizierung der Daten erfolgen. Bis dahin kann jedoch sichergestellt werden, dass die Benutzerinstanz nicht mit fehlerhaften oder nicht authentifizierten Daten betrieben wird.
Gemäß einer weiteren Ausführungsform ist die Steuereinrichtung dazu ausgelegt, die Authentizität der in der Speichereinrichtung gespeicherten Daten unter Verwendung von fest in der Steuereinrichtung abgespeicherten Authentifizierungsdaten zu überprüfen. Bei diesen Authentifizierungsdaten kann es sich beispielsweise um einen kryptographischen Schlüssel oder Ähnliches handeln. Auch ist es beispielsweise möglich, die Authentizität der zu überprüfenden Daten unter Verwendung eines in der Steuereinrichtung abgelegten Algorithmus zur Berechnung einer Prüfsumme oder Ähnlichem zu ermitteln. Darüber hinaus kann die Steuereinrichtung selbstverständlich die Authentizität der Daten in der Speichereinrichtung auch auf beliebige andere Weise ermitteln und hierbei gegebenenfalls auf feste und somit unveränderliche Daten in der Steuereinrichtung zurückgreifen.
Gemäß einer Ausführungsform sind mindestens die Speichereinrichtung und die Steuereinrichtung in einem gemeinsamen Halbleiterbauelement integriert. Auf diese Weise kann gewährleistet werden, dass Verbindungen zwischen der Speichereinrichtung und der Steuereinrichtung nicht durch externe Manipulationen beeinträchtigt werden können. Gegebenenfalls können auch zumindest Teile der Benutzerinstanz oder die vollständige Benutzerinstanz ebenfalls mit der gemeinsamen Einheit der Speichereinrichtung und der Steuereinrichtung integriert sein. Somit kann auch die Datenübertragung zwischen Speichereinrichtung und Benutzerinstanz vor externen Manipulationen geschützt werden.
Gemäß einer Ausführungsform ist die Speichereinrichtung dazu ausgelegt, über eine geschützte Verbindung kommunikativ mit der Benutzerinstanz gekoppelt zu werden. Dabei kann es sich, wie zuvor bereits ausgeführt, beispielsweise um eine Integration der Benutzerinstanz oder zumindest Teilen der Benutzerinstanz auf derselben Baugruppe wie die Speichereinrichtung und die Steuereinrichtung handeln. Alternativ sind jedoch auch beliebige andere Konzepte für einen Schutz der Datenverbindung zwischen Speichereinrichtung und Benutzerinstanz möglich.
Gemäß einer Ausführungsform ist die Steuereinrichtung dazu ausgelegt, Adressinformationen für einen geschützten Speicherbereich in der Speichereinrichtung zu empfangen. Auf Grundlage dieser Adressinformationen kann das Beschreiben der Speichereinrichtung durch die Initialisierungseinheit, das Überprüfen der gespeicherten Daten in der Speichereinrichtung und das Freigeben des Auslesens der gespeicherten Daten durch die Benutzerinstanz auf den Speicherbereich der Speichereinrichtung angewendet werden, der durch die Adressinformationen spezifiziert ist. Weitere Teile der Speichereinrichtung außerhalb des durch die Adressinformationen spezifizierten Speicherbereichs können darüber hinaus gegebenenfalls für weitere Anwendungen genutzt werden. Insbesondere können die Teile der Speichereinrichtung, welche nicht durch den Adressbereich der Adressinformationen spezifiziert sind, auch für Schreib, und Lesezugriffe beispielsweise durch die Benutzerinstanz freigegeben werden.
Gemäß einer Ausführungsform ist die Steuereinrichtung dazu ausgelegt, Speicherbereiche außerhalb des durch die Adressinformationen spezifizierten geschützten Speicherbereichs für Lese- und Schreiboperationen durch die Benutzerinstanz freizugeben. Somit kann eine besonderes effiziente Nutzung der Speichereinrichtung realisiert werden, da die Speichereinrichtung einerseits als konventioneller RAM (Random Access Memory) genutzt werden kann und darüber hinaus auch die geschützten, authentifizierten Daten für die Benutzerinstanz bereitstellen kann. Die obigen Ausgestaltungen und Weiterbildungen lassen sich, soweit sinnvoll, beliebig miteinander kombinieren. Weitere Ausgestaltungen, Weiterbildungen und Implementierungen der Erfindung umfassen auch nicht explizit genannte Kombinationen von zuvor oder im Folgenden bezüglich den Ausführungsbeispielen beschriebenen Merkmalen der Erfindung. Insbesondere wird der Fachmann auch Einzelaspekte als Verbesserungen oder Ergänzungen zu den jeweiligen Grundformen der Erfindung hinzufugen.
Kurze Beschreibung der Zeichnungen
Weitere Merkmale und Vorteile der Erfindung werden nachfolgend anhand der Figuren erläutert. Dabei zeigen:
Fig. 1: eine schematische Darstellung eines Blockschaubildes einer Vorrichtung zum Bereitstellen geschützter Daten gemäß einer Ausführungsform;
Fig. 2: eine schematische Darstellung eines Blockschaubildes einer Vorrichtung zum Bereitstellen geschützter Daten gemäß einer weiteren Ausführungsform; und
Fig. 3: ein Ablaufdiagramm, wie es einem Verfahren zum Bereitstellen geschützter Daten gemäß einer Ausführungsform zugrunde liegt.
Beschreibung von Ausführungsformen
Figur 1 zeigt eine schematische Darstellung eines Blockschaubildes einer Vorrichtung 1 zum Bereitstellen geschützter Daten gemäß einer Ausführungsform. Bei den geschützten Daten, die durch diese Vorrichtung 1 bereitgestellt werden können, kann es sich zum Beispiel um Software, insbesondere Firmware zum Betrieb eines technischen Systems handeln. Können die geschützten Daten beispielsweise Betriebsdaten oder Parameter zur Konfiguration eines technischen Systems, insbesondere eines Sensorsystems wie ein Radarsensor o. ä. umfassen. Darüber hinaus sind sie vollständig auch beliebige andere Arten von Daten möglich, welche vorzugsweise als Daten bereitgestellt werden sollen, die vor einer Manipulation geschützt werden sollen. Grundsätzlich kann das erfindungsgemäße Konzept auf nahezu beliebige technische Systeme angewendet werden. Beispielsweise kann auf Grundlage des erfmdungsgemäßen Konzepts Software für ein Gerät der Unterhaltungselektronik wie zum Beispiel ein Smartphone, Tablet-Computer oder Ähnliches bereitgestellt werden. Darüber hinaus ist die Nutzung der geschützten Daten auch für beliebige andere Systeme möglich, welche beispielsweise eine softwarebasierte Datenverarbeitung mittels eines Mikrocontrollers oder Ähnlichem ausführen. Insbesondere kann das erfindungsgemäße Konzept zum Beispiel für Sensorsysteme eingesetzt werden, bei welchen sensorisch erfasste Signale auf Grundlage einer Software verarbeitet werden oder das System auf Grundlage der geschützten Daten konfiguriert wird oder auf Grundlage eines Softwarecodes in den geschützten Daten betrieben wird. Beispielsweise kann es sich bei solchen Sensorsystemen um Sensorsysteme für ein Kraftfahrzeug handeln. Als Beispiel seien hierfür Radarsysteme, LiDAR oder Ähnliches angeführt. Beispielsweise kann die Steuerung eines Radarsystems unter Verwendung von Daten erfolgen, die durch die nachfolgend beschriebene Vorrichtung 1 zum Bereitstellen geschützter Daten ausgegeben werden. Ein solches Radarsystem kann zum Beispiel zur Verarbeitung der Radarsignale ein System on Chip (SoC) umfassen, welches Daten verwendet, die aus einer solchen Vorrichtung zum Bereitstellen geschützter Daten stammen.
Die Vorrichtung 1 zum Bereitstellen geschützter Daten umfasst eine Speichereinrichtung 11, in welcher die zu schützenden Daten abgespeichert sein können. Diese Speichereinrichtung 11 kann grundsätzlich durch einen beliebigen geeigneten wiederbeschreibbaren Speicher realisiert werden. Die zu schützenden Daten, welche in dieser Speichereinrichtung 11 abgelegt sind, können beispielsweise einer Benutzerinstanz 2 bereitgestellt werden. Die Benutzerinstanz 2 kann daraufhin unter Verwendung dieser bereitgestellten Daten eine beliebige geeignete Verarbeitung ausführen. Hierzu kann zum Beispiel in der Benutzerinstanz 2 ein Mikrocontroller 21 vorgesehen sein, welcher unter Verwendung der geschützten Daten eine entsprechende Verarbeitung ausführt.
Weiterhin ist in der Vorrichtung 1 zum Bereitstellen der geschützten Daten eine Steuereinrichtung 12 vorgesehen. Diese Steuereinrichtung 12 kann den Datenaustausch zwischen der Speichereinrichtung 11 und der Benutzerinstanz 2 steuern und insbesondere entsprechend den nachfolgenden Erläuterungen freigeben oder unterbinden. Darüber hinaus kann die Steuereinrichtung 12 auch das Speichern der zu schützenden Daten durch eine Initialisierungseinheit 3 steuern. Ferner kann die Steuereinrichtung 12 die in der Speichereinrichtung 11 gespeicherten Daten überprüfen und authentifizieren. Das Konzept für das Speichern der zu schützenden Daten in der Speichereinrichtung 11, das Überprüfen und das Freigeben der Daten für die Benutzerinstanz 2 wird nachfolgend näher erläutert.
Nach dem Start eines Systems mit der Vorrichtung 1 zum Bereitstellen der geschützten Daten erfolgt zunächst eine Initialisierungsphase. In dieser Initialisierungsphase wird der Zugriff auf die Speichereinrichtung 11 durch die Benutzerinstanz 2 vollständig unterbunden, das heißt die Benutzerinstanz 2 kann weder lesend noch schreibend auf die Speichereinrichtung 11 zugreifen. Ferner wird in dieser Initialisierungsphase zunächst der Initialisierungseinheit 3 ein Schreibzugriff auf die Speichereinrichtung 11 der Vorrichtung 1 zum Bereitstellen der geschützten Daten gewährt. Die Initialisierungseinheit 3 kann somit Daten in die Speichereinrichtung 11 schreiben. Bei diesen Daten kann es sich um Daten handeln, welche zuvor auf beliebige Weise in der Initialisierungseinheit 3 bereitgestellt worden sind. Beispielsweise können diese Daten mittels eines speziellen Programmiergeräts in einem nicht-flüchtigen Speicher der Initialisierungseinheit 3 abgelegt werden. Zum Ablegen der Daten in der Initialisierungseinheit 3 ist grundsätzlich jede beliebige kabelgebundene oder kabellose Schnittstelle möglich. Ebenso ist es beispielsweise möglich, in der Initialisierungseinheit 3 die gewünschten Daten mittels einer Speicherkarte, beispielsweise einem SD-Speicher oder Ähnlichem bereitzustellen. Aber auch beliebige andere Konzepte zum Bereitstellen der gewünschten Daten an der Initialisierungseinheit 3 sind grundsätzlich möglich. Grundsätzlich ist dabei sowohl für das Speichern der Daten in der Initialisierungseinheit 3, als auch für die Datenübertragung von der Initialisierungseinheit 3 zu der Speichereinrichtung 11 der Vorrichtung 1 zum Bereitstellen der geschützten Daten kein besonderer Schutz erforderlich. Selbstverständlich können bei Bedarf geeignete Schutzmaßnahmen getroffen werden, um auch ein absichtliches oder unabsichtliches Einspielen von fehlerhaften oder nicht autorisierten Daten in die Initialisierungseinheit 3 zu vermeiden.
Nachdem die Daten von der Initialisierungseinheit 3 in die Speichereinrichtung 11 übertragen worden sind, wird ein weiterer externer Zugriff auf die Speichereinrichtung 11 vollständig unterbunden. Somit kann auch die Initialisierungseinheit 3 im weiteren Verlauf nicht mehr schreibend auf die Speichereinrichtung 11 zugreifen. Daraufhin fuhrt die Steuereinrichtung 12 eine Überprüfung der durch die Initialisierungseinheit 3 in die Speichereinrichtung 11 übertragenen Daten durch. Hierzu können die Daten beispielsweise durch Bilden einer Prüfsumme überprüft werden. Darüber hinaus sind auch beliebige andere Verfahren zum Überprüfen der Daten in der Speichereinrichtung 11 möglich. Insbesondere können zum Beispiel kryptographische Verfahren genutzt werden. Hierzu kann zum Beispiel ein entsprechender Schlüssel für eine kryptographische Analyse der Daten in der Speichereinrichtung 11 fest in der Steuereinrichtung 12 abgelegt sein. Alternativ können auch in der Steuereinrichtung 12 beliebige andere Daten, Parameter, Algorithmen oder Ähnliches abgelegt sein, die eine Überprüfung der Daten in der Speichereinrichtung 11 ermöglichen. Bei einer erfolgreichen Überprüfung der Daten in der Speichereinrichtung 11 kann somit die Authentizität der Daten in der Speichereinrichtung 11 bestätigt werden. In diesem Fall können die überprüften Daten anschließend für die Benutzerinstanz 2 lesend freigegeben werden. Das heißt die Benutzerinstanz 2 kann die in der Speichereinrichtung 11 gespeicherten Daten auslesen, nachdem die Authentizität dieser Daten durch die Steuereinrichtung 12 bestätigt worden ist.
Kann die Authentizität der Daten in der Speichereinrichtung 11 durch die Steuereinrichtung 12 dagegen nicht bestätigt werden, so wird auch weiterhin der Zugriff, insbesondere auch der Lesezugriff auf die entsprechenden Daten durch die Benutzerinstanz 2 unterbunden. Ein Betrieb der Benutzerinstanz 2 mit Nutzung der Daten aus der Speichereinrichtung 11 ist somit nur dann möglich, wenn die Authentizität der Daten bestätigt worden ist. Andernfalls kann die Benutzerinstanz 2 nicht auf die Daten der Speichereinrichtung 11 zugreifen. Somit kann ein Betrieb der Benutzerinstanz 2 unter Verwendung von nicht autorisierten oder fehlerhaften Daten aus der Speichereinrichtung 11 verhindert werden.
Der Status für die Freigabe von autorisierten Daten oder das Unterbinden eines Lesezugriffs durch die Benutzerinstanz 2 bleibt in der Regel während des weiteren Betriebs aufrechterhalten, bis eine Abschaltung des Systems oder eine neue Initialisierung erfolgt.
Figur 2 zeigt eine schematische Darstellung eines Blockschaubildes einer Vorrichtung 1 zum Bereitstellen geschützter Daten gemäß einer weiteren Ausführungsform. Die Ausführungsform gemäß Figur 2 unterscheidet sich von der zuvor beschriebenen Ausführungsform insbesondere dadurch, dass die zu schützenden Daten lediglich in einer Partition bzw. einem Teilbereich 1 la der Speichereinrichtung 11 abgelegt sind. Weitere Bereiche bzw. der Rest der Speichereinrichtung 11 können darüber hinaus für beliebige Lese- oder Schreib-ZLesezugriffe genutzt werden.
Der Teilbereich 1 la für das Speichern der zu schützenden Daten kann durch geeignete Adressinformationen spezifiziert werden. Diese Adressinformationen können beispielsweise durch eine entsprechende externe oder interne Komponente 15 bereitgestellt werden. Vorzugsweise sind die Adressinformationen bzw. der Speicherbereich 1 la mit den zu schützenden Daten fest vorgegeben und nachträglich nicht modifizierbar.
Die Initialisierungsphase, in welcher der Speicherbereich 11a vor Zugriffen durch die Benutzerinstanz 2 geschützt wird, anschließend die zu schützenden Daten von der Initialisierungseinheit 3 in den Speicherbereich 11a eingeschrieben werden, diese Daten durch die Steuereinrichtung 12 überprüft werden und bei einer Authentisierung der überprüften Daten der Lesezugriff durch die Benutzerinstanz 2 freigegeben wird, erfolgt dabei analog zu der zuvor in Zusammenhang mit Figur 1 beschriebenen Ausführungsform.
Darüber hinaus kann für Speicherbereiche außerhalb des zu schützenden Speicherbereichs 1 la ein beliebiger Zugriff, insbesondere ein Schreib- und Lesezugriff durch die Benutzerinstanz 2 gewährt werden. Somit stehen die Speicherbereiche außerhalb des Teilbereichs 1 la für eine weitere Nutzung durch die Benutzerinstanz 2 zur Verfügung.
Die Steuerung, insbesondere die Freigabe bzw. das Unterbinden von Schreib- oder Lesezugriffen auf die Speichereinrichtung 11 bzw. den Teilbereich 11a kann beispielsweise durch geeignete Komponenten 13 bzw. 14 erfolgen. Zum Beispiel kann die Komponente 13 zwischen der Initialisierungseinheit 3 und der Speichereinrichtung 11 zunächst während des Beginns der Initialisierungsphase der Initialisierungseinheit 3 einen Schreibzugriff auf die Speichereinrichtung 11 gewähren. Nach Abschluss der Schreibvorgänge durch die Initialisierungseinheit 3 kann daraufhin ein weiterer Schreibzugriff auf die Speichereinrichtung 11 bzw. den Teilbereich 1 la dauerhaft bis zu einem Neustart bzw. einer neuen Initialisierung unterbunden werden. Die Komponente 14 zwischen der Speichereinrichtung 11 und der Benutzerinstanz 2 kann entsprechend zunächst alle Zugriffe der Benutzerinstanz 2 auf die Speichereinrichtung 11 unterbinden, bis die Authentizität der zu schützenden Daten in der Speichereinrichtung 11 bzw. dem Teilbereich 11a bestätigt worden ist. Anschließend kann bei bestätigter Authentizität ein Lesezugriff auf die Speichereinrichtung 11 bzw. den Teilbereich 1 la gewährt werden. Sollen in der Ausführungsform gemäß Figur 2 auch Schreib- und Lesezugriffe auf Bereiche der Speichereinrichtung 11 außerhalb des Teilbereichs 1 la gewährt werden, so kann dies ebenfalls durch die entsprechende Komponente 14 gesteuert werden.
Beispielsweise können in den Komponenten 13 und 14 hierzu geeignete Logikschaltungen oder Ähnliches vorgesehen sein.
Figur 3 zeigt ein Ablaufdiagramm, wie es einem Verfahren zum Bereitstellen geschützter Daten gemäß einer Ausführungsform zugrunde hegt. Das Verfahren kann grundsätzlich beliebige Schritte umfassen, wie sie bereits zuvor in Zusammenhang mit den Vorrichtungen 1 gemäß Figur 1 und 2 beschrieben worden sind. Entsprechend können auch die zuvor beschriebenen Vorrichtungen 1 zum Bereitstellen der geschützten Daten beliebige Komponenten umfassen, die zur Implementierung des nachfolgend beschriebenen Verfahrens erforderlich sind.
In Schritt S1 erfolgt ein Unterbinden des Auslesens und Beschreibens einer beschreibbaren Speichereinrichtung 11 durch eine Benutzerinstanz 2. Mit anderen Worten, der Benutzerinstanz 2 ist zunächst weder Schreib- noch Lesezugriff auf die beschreibbare Speichereinrichtung 11 möglich.
In Schritt S2 erfolgt daraufhin ein Beschreiben der Speichereinrichtung 11 durch eine Initialisierungseinheit 3.
Nach dem Beschreiben der Speichereinrichtung 11 durch die Initialisierungseinheit 3 wird in Schritt S3 auch ein weiterer Zugriff der Initialisierungseinheit 3, insbesondere ein Schreibzugriff auf die Speichereinrichtung 11 unterbunden.
Daraufhin erfolgt in Schritt S4 ein Überprüfen der in der Speichereinrichtung 11 gespeicherten Daten, insbesondere der Daten, die durch die Initialisierungseinheit 3 in die Speichereinrichtung 11 geschrieben worden sind. Hierdurch kann bei einem erfolgreichen Überprüfen der Daten die Authentizität der gespeicherten Daten bestätigt werden.
In Schritt S5 erfolgt daraufhin eine Freigabe für das Auslesen der in der Speichereinrichtung 11 gespeicherten überprüften Daten durch die Benutzerinstanz 2, falls die Authentizität der in der Speichereinrichtung 11 gespeicherten Daten bestätigt worden ist.
Alternativ kann in Schritt S6 der Zugriff auf die Speichereinrichtung 11 dauerhaft unterbunden werden, falls die Authentizität der in der Speichereinrichtung gespeicherten Daten nicht bestätigt werden konnte. Das Unterbinden des Zugriffs auf die Speichereinrichtung 11 erfolgt dabei bis zu einer späteren neuen Initialisierung.
Zusammenfassend betrifft die vorliegende Erfindung eine Vorrichtung und ein Verfahren zum Bereitstellen geschützter Daten, beispielsweise einer Firmware, eine Parametrisierung oder Ähnlichem. Die zu schützenden Daten werden während einer Initialisierungsphase in eine Speichereinrichtung geschrieben. Anschließend werden zunächst sämtliche Zugriffe auf die Speichereinrichtung unterbunden, die Authentizität der Daten überprüft und nur bei einer bestätigten Authentizität ein Lesezugriff auf die zu schützenden Daten gewährt.

Claims

Ansprüche
1. Vorrichtung (1) zum Bereitstellen geschützter Daten, mit: einer mehrfach beschreibbaren Speichereinrichtung (11); und einer Steuereinrichtung (12), die dazu ausgelegt ist, während einer Initialisierungsphase zunächst ein Auslesen und Beschreiben der Speichereirichtung (11) durch eine Benutzerinstanz (2) zu unterbinden und ein Beschreiben der Speichereinrichtung (11) durch eine Initialisierungseinheit (3) freizugeben, anschließend das Beschreiben der Speichereinrichtung (11) zu unterbinden, die in der Speichereinrichtung (11) gespeicherten Daten zu überprüfen, um eine Authentizität der gespeicherten Daten zu bestätigen, und das Auslesen der Speichereinrichtung (11) durch die Benutzerinstanz (2) nur freizugeben, falls die Authentizität der in der Speichereinrichtung (11) gespeicherten Daten bestätig worden ist.
2. Vorrichtung (1) nach Anspruch 1, wobei die Steuereinrichtung (12) dazu ausgelegt ist, das Auslesen der Speichereinrichtung (11) durch die Benutzerinstanz (2) bis zu einer weiteren Initialisierungsphase zu unterbinden, falls die Authentizität der in der Speichereinrichtung (11) gespeicherten Daten nicht bestätig worden ist.
3. Vorrichtung (1) nach Anspruch 1 oder 2, wobei die Steuereinrichtung (12) dazu ausgelegt ist, die Authentizität unter Verwendung von fest in der Steuereinrichtung (12) abgespeicherten Authentifizierungsdaten zu überprüfen.
4. Vorrichtung (1) nach einem der Ansprüche 1 bis 3, wobei mindestens die Speichereinrichtung (11) und die Steuereinrichtung (12) in einem gemeinsamen Bauelement, insbesondere einem gemeinsamen Halbleiterbauelement integriert sind.
5. Vorrichtung (1) nach einem der Ansprüche 1 bis 4, wobei die Speichereinrichtung (11) dazu ausgelegt ist, über eine geschützte Verbindung kommunikativ mit der Benutzerinstanz (2) gekoppelt zu werden.
6. Vorrichtung (ein) nach einem der Ansprüche 1 bis 5, wobei die Steuereinrichtung (12) dazu ausgelegt ist, Adressinformation für einen geschützten Speicherbereich (1 la) der Speichereinrichtung (11) zu empfangen, und das Beschreiben der Speichereinrichtung (11) durch die Initialisierungseinheit, das Überprüfen der gespeicherten Daten und das Freigeben des Auslesens der gespeicherten Daten durch die Benutzerinstanz (2) auf einen durch die Adressinformationen für den geschützten Speicherbereich (1 la) der Speichereinrichtung (11) anzuwenden.
7. Vorrichtung (1) nach Anspruch 6, wobei die Steuereinrichtung (12) dazu ausgelegt ist, Speicherbereiche außerhalb des durch die Adressinformationen spezifizierten geschützten Speicherbereichs (1 la) für Lese- und Schreiboperationen durch die Benutzerinstanz freizugeben.
8. Mikrocontrollersystem, mit: einer Vorrichtung (1) zum Bereitstellen geschützter Daten nach einem der Ansprüche 1 bis 7; einer Initialisierungseinheit (3), die dazu ausgelegt ist, während der Initialisierungsphase Betriebsdaten für das Mikrocontrollersystem an der Vorrichtung (1) zum Bereitstellen der geschützten Daten bereitzustellen; und einer Benutzerinstanz (2) mit einem Mikrocontroller, die dazu ausgelegt ist, nach der Initialisierungsphase die geschützten Daten von der Vorrichtung (1) zum Bereitstellen geschützter Daten zu empfangen und die empfangenen geschützten Daten mittels des Mikrocontrollers zu verarbeiten.
9. Sensorsystem, mit: einem Mikrocontrollersystem nach Anspruch 8; wobei die Benutzerinstanz (2) dazu ausgelegt ist, Sensordaten von einen Sensor zu empfangen und unter Verwendung der von der Vorrichtung zum Bereitstellen geschützter Daten empfangenen geschützten Daten zu verarbeiten.
10. Verfahren zum Bereitstellen geschützter Daten, mit den Schritten: Unterbinden (Sl) von Auslesen und Beschreiben einer beschreibbaren Speichereirichtung (11) durch eine Benutzerinstanz (2);
Beschreiben (S2) der Speichereinrichtung durch eine Initialisierungseinheit (3);
Unterbinden (S3) des Beschreibens der Speichereinrichtung durch die Initialisierungseinheit (3);
Überprüfen (S4) der in der Speichereinrichtung (11) gespeicherten Daten, um eine Authentizität der gespeicherten Daten zu bestätigen; und
Freigeben (S5) des Auslesens der in der Speichereinrichtung (11) gespeicherten überprüften Daten durch die Benutzerinstanz (2), falls die Authentizität der in der Speichereinrichtung (11) gespeicherten Daten bestätig worden ist.
PCT/EP2024/054350 2023-02-22 2024-02-21 Vorrichtung und verfahren zum bereitstellen geschützter daten, mikrocontrollersystem und sensorsystem WO2024175625A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102023201559.5 2023-02-22
DE102023201559.5A DE102023201559A1 (de) 2023-02-22 2023-02-22 Vorrichtung und Verfahren zum Bereitstellen geschützter Daten, Mikrocontrollersystem und Sensorsystem

Publications (1)

Publication Number Publication Date
WO2024175625A1 true WO2024175625A1 (de) 2024-08-29

Family

ID=90014387

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2024/054350 WO2024175625A1 (de) 2023-02-22 2024-02-21 Vorrichtung und verfahren zum bereitstellen geschützter daten, mikrocontrollersystem und sensorsystem

Country Status (2)

Country Link
DE (1) DE102023201559A1 (de)
WO (1) WO2024175625A1 (de)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015209116A1 (de) 2015-05-19 2016-11-24 Robert Bosch Gmbh Verfahren und Aktualisierungsgateway zum Aktualisieren eines eingebetteten Steuergerätes
US20180157603A1 (en) * 2015-03-23 2018-06-07 Intel Corporation Dynamic configuration and peripheral access in a processor
DE102020207866A1 (de) * 2020-06-25 2021-12-30 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren zum Durchführen einer abgesicherten Startsequenz eines Steuergeräts
US20210406361A1 (en) * 2020-06-25 2021-12-30 Robert Bosch Gmbh Method for securely updating control units
WO2024056443A1 (de) * 2022-09-14 2024-03-21 Robert Bosch Gmbh Verfahren zum überprüfen von daten in einer recheneinheit

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102020207863A1 (de) 2020-06-25 2021-12-30 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren zur sicheren Aktualisierung von Steuergeräten

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180157603A1 (en) * 2015-03-23 2018-06-07 Intel Corporation Dynamic configuration and peripheral access in a processor
DE102015209116A1 (de) 2015-05-19 2016-11-24 Robert Bosch Gmbh Verfahren und Aktualisierungsgateway zum Aktualisieren eines eingebetteten Steuergerätes
DE102020207866A1 (de) * 2020-06-25 2021-12-30 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren zum Durchführen einer abgesicherten Startsequenz eines Steuergeräts
US20210406361A1 (en) * 2020-06-25 2021-12-30 Robert Bosch Gmbh Method for securely updating control units
WO2024056443A1 (de) * 2022-09-14 2024-03-21 Robert Bosch Gmbh Verfahren zum überprüfen von daten in einer recheneinheit

Also Published As

Publication number Publication date
DE102023201559A1 (de) 2024-08-22

Similar Documents

Publication Publication Date Title
DE102012110499B4 (de) Sicherheitszugangsverfahren für elektronische Automobil-Steuergeräte
WO2017013134A1 (de) Verfahren und system zur firmware-aktualisierung einer steuereinrichtung zur prozesssteuerung
DE102014220616A1 (de) Verfahren zum Laden von ausführbaren Programminstruktionen in eine Chipkarte im Wirkbetrieb
DE102017108211A1 (de) Verfahren zum Auslesen einer Fehlerspeicher-Historie aus einem Fehlerspeicher eines Steuergerätes eines Kraftfahrzeuges
EP0925209A1 (de) Fahrzeugsicherungsanordnung
EP1524803A1 (de) Verfahren und Vorrichtung zur Umstellung eines ersten Modus einer Steuereinrichtung in einen zweiten Modus über einen Daten-Bus
DE102008047433A1 (de) Verfahren zum Freischalten von Funktionen eines Tachographen
DE10002203B4 (de) Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation von in einer Speicheranordnung des Mikrorechner-Systems gespeicherten Daten
WO2024175625A1 (de) Vorrichtung und verfahren zum bereitstellen geschützter daten, mikrocontrollersystem und sensorsystem
EP1664978A1 (de) Vorrichtung und verfahren zur sicheren ausführung eines programmes
EP3499324B1 (de) Verfahren zur modularen verifikation einer konfiguration eines geräts
DE102019114210A1 (de) Verfahren zum Schützen einer Komponente eines Fahrzeugs
DE102013225755A1 (de) Verfahren zur zeitbeschränkten Freigabe eines Zugriffs eines externen Geräts auf Daten in einem Fahrzeug sowie Vorrichtung hierzu
EP1912184A2 (de) Vorrichtung und Verfahren zur Erzeugung von Daten
EP1293858B1 (de) Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation seines Programms
EP1274097B1 (de) Überprüfung von in einer Speicheranordnung abgelegten Daten
EP1669903A2 (de) Mobiles elektronisches Gerät mit Zugriffsschutz
DE102018217969A1 (de) Recheneinrichtung und Betriebsverfahren hierfür
DE102009058754B4 (de) Verfahren zur Reprogrammierung eines oder mehrerer Steuergeräte eines Fahrzeugs und Steuergerät
WO2019224010A1 (de) Verfahren zum austauschen eines ersten ausführbaren programm-codes und eines zweiten ausführbaren programm-codes und steuergerät
EP4361800B1 (de) Verfahren zur verbesserung der betriebssicherheit eines steuergeräts sowie steuergerät
WO2018046679A1 (de) Verfahren zur sicheren bereitstellung von gespeicherten informationen bei einer elektronikkomponente
EP1785955A1 (de) Verfahren zur Freigabe des Zugriffs auf eine durch einen persönlichen Identifikationscode gesicherte Anwendung und/oder Einrichtung
DE102021001883A1 (de) Initialisierung und Personalisierung einer UICC
DE102008039121A1 (de) Verfahren zur Codierung einer Zeichenkette für ein Fahrzeug sowie entsprechend ausgestaltetes Steuergerät und Fahrzeug