[go: up one dir, main page]

DE102010014748B4 - Vorrichtung zum Protokollieren einer Konfiguration eines Mikroprozessorsystems sowie Verfahren zum Protokollieren einer Konfiguration eines Mikroprozessorsystems - Google Patents

Vorrichtung zum Protokollieren einer Konfiguration eines Mikroprozessorsystems sowie Verfahren zum Protokollieren einer Konfiguration eines Mikroprozessorsystems Download PDF

Info

Publication number
DE102010014748B4
DE102010014748B4 DE102010014748.6A DE102010014748A DE102010014748B4 DE 102010014748 B4 DE102010014748 B4 DE 102010014748B4 DE 102010014748 A DE102010014748 A DE 102010014748A DE 102010014748 B4 DE102010014748 B4 DE 102010014748B4
Authority
DE
Germany
Prior art keywords
configuration
microprocessor system
logging
microprocessor
logging device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102010014748.6A
Other languages
English (en)
Other versions
DE102010014748A1 (de
Inventor
Stefan Rueping
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Infineon Technologies AG
Original Assignee
Infineon Technologies AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infineon Technologies AG filed Critical Infineon Technologies AG
Priority to DE102010014748.6A priority Critical patent/DE102010014748B4/de
Priority to US12/892,264 priority patent/US9032221B2/en
Priority to CN201010502200.9A priority patent/CN102033966B/zh
Publication of DE102010014748A1 publication Critical patent/DE102010014748A1/de
Application granted granted Critical
Publication of DE102010014748B4 publication Critical patent/DE102010014748B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Semiconductor Integrated Circuits (AREA)
  • Storage Device Security (AREA)
  • Recording Measured Values (AREA)
  • Debugging And Monitoring (AREA)

Abstract

Vorrichtung (100) aufweisend:
- eine Protokollierungsvorrichtung (20), aufweisend einen Sicherheitsbaustein (25) zur Erstellung eines manipulationssicheren Protokolls (30),
- eine Konfigurationsvorrichtung (50) zum Konfigurieren eines Mikroprozessorsystems (40), wobei die Konfigurationsvorrichtung (50) mit der Protokollierungsvorrichtung (20) koppelbar ist, um eine Konfiguration des Mikroprozessorsystems (40) mittels der Protokollierungsvorrichtung (20) zu protokollieren, wobei die Konfiguration des Mikroprozessorsystems (40) geblockt wird, nach Erstellung des Protokolls (30) durch die Protokollierungsvorrichtung (20).

Description

  • Die vorliegende Erfindung betrifft eine Vorrichtung zum Protokollieren einer Konfiguration eines Mikroprozessorsystems sowie ein Verfahren zum Protokollieren einer Konfiguration eines Mikroprozessorsystems.
  • Mikroprozessorsysteme sind Systeme, bei denen alle Bauteile eines Prozessors auf einem Mikrochip vereint sind. Es kann sich dabei auch um einen Mikrocontroller oder um ein so genanntes System on Chip (SoC) handeln. Mikroprozessorsysteme treten im Alltag oft in Form von eingebetteten Systemen in Artikeln wie Chipkarten, in der Unterhaltungselektronik, Büroelektronik, Kraftfahrzeugen, Mobiltelefonen und sogar in Uhren auf. Darüber hinaus sind sie praktisch in allen Computerperipheriegeräten enthalten. Mikroprozessorsysteme sind in Leistung und Ausstattung ihrem jeweiligen Anwendungszweck angepasst.
  • Bekannt ist eine Vielzahl von Mikroprozessorsystemen, welche sich bei weitgehend gleicher Bauart in ihrer Registerbreite und Taktfrequenz sowie beispielsweise bei einer Ausgestaltung als Mikrocontroller auch in ihrer Speichergröße und in ihren Systemeigenschaften unterscheiden. Firmen, welche Mikroprozessorsysteme für den Einbau in ihre Geräte verwenden, müssen oftmals eine Vielzahl von verschiedenen Mikroprozessorsystemen mit unterschiedlichen Systemparametern vorrätig haben, um auf die Wünsche ihrer Kunden schnell und flexibel reagieren zu können. Die Lagerung und Bereitstellung einer Vielzahl von Mikroprozessorsystemen erfordert einen nicht unerheblichen Lager- und Logistikaufwand. Außerdem ist Kapital durch die notwendige Lagerung einer Vielzahl von verschiedenen Mikroprozessorsystemen gebunden.
  • Zur Verminderung des Lager- und Logistikaufwands sowie der damit in Zusammenhang stehenden Kosten sind aus der US 5,530,753 eine Vorrichtung und ein Verfahren für die sichere Konfiguration eines generischen, d.h. eines mit Maximalkonfiguration ausgelieferten, Computersystems bekannt. Der Kunde kann, ausgehend von der Maximalkonfiguration, die von ihm gewünschten Systemeigenschaften und Speichergrößen auswählen und mittels eines Freischaltcodes freigeben lassen. Der Kunde bezahlt nur für die Systemeigenschaften und Speichergrößen welche er ausgewählt und in Anspruch genommen hat. Die nicht ausgewählten Systemeigenschaften und Speicherbereiche sind gesperrt und damit für den Kunden nicht zugänglich.
  • Aus der US 7,340,597 B1 ist ein Verfahren und eine Vorrichtung zur Absicherung einer Kommunikationsvorrichtung mittels eines Logging Moduls bekannt.
  • Aus der US 2007/0156389 A1 ist ein Verfahren und eine Vorrichtung für die dynamische Anpassung einer Konfiguration eines Systems bekannt.
  • Aus der US 5,530,753 ist ein Verfahren und eine Vorrichtung zur Freischaltung von Funktionen auf einem Chip mittels eines Freischaltcodes bekannt.
  • Die US 7,203,842 B2 offenbart ein konfigurierbares FPGA (field programmable gate array)
  • Aus der US 2003/0135380 A1 ist ein Verfahren zum sicheren Protokollieren einer Konfiguration eines konfigurierbaren Mikroprozessorsystems bekannt.
  • Aus der US 2008/0319925 A1 ist ein Verfahren zum sicheren Protokollieren einer Konfiguration eines konfigurierbaren Mikroprozessorsystems bekannt.
  • Liefert nun beispielsweise ein Halbleiterhersteller eine größere Stückzahl von generischen Mikroprozessorsystemen mit elektronisch freischaltbaren Speichergrößen und/oder freischaltbaren Systembausteinen an einen Kunden, so dass dieser die Mikroprozessorsysteme nach der Maßgabe der Endkunden entsprechend konfigurieren kann, so müsste der Kunde für jedes zu konfigurierende Mikroprozessorsystem vom Halbleiterhersteller den entsprechenden Freischaltcode zeitnah abrufen. Das hätte den Nachteil, dass der Halbleiterhersteller gezwungen ist eine Vielzahl von Freischaltcodes rund um die Uhr bereitzustellen, um eine konfigurationsabhängige Abrechnung zu ermöglichen. Auf der anderen Seite müsste der Kunde die notwendigen Freischaltcodes rechtzeitig abrufen und in sein Fertigungssystem einpflegen. Das Bereitstellen und Abrufen einer großen Anzahl von Freischaltcodes für konfigurierbare Mikroprozessorsysteme bringt daher einen großen Logistikaufwand und damit hohe Kosten sowohl beim Halbleiterhersteller als auch beim Kunden mit sich.
  • Der Erfindung liegt die Aufgabe zugrunde, eine Vorrichtung und ein Verfahren zur manipulationssicheren Protokollierung einer Konfiguration eines Mikroprozessorsystems bereitzustellen, wobei die Konfiguration des Mikroprozessorsystems nach der Protokollierung nicht mehr geändert werden kann. Die Erfindung löst die Aufgabe mittels einer Vorrichtung mit den Merkmalen des Patentanspruches 1 beziehungsweise mittels eines Verfahrens mit den Merkmalen des Patentanspruches 12. Vorteilhafte Ausgestaltungen der Erfindung sind in den Unteransprüchen angegeben.
  • Durch die Verwendung einer Vorrichtung, welche eine Protokollierungsvorrichtung mit einem Sicherheitsbaustein aufweist, kann ein manipulationssicheres Protokoll erstellt werden, wobei die Konfiguration des Mikroprozessorsystems nach Erstellung des Protokolls durch die Protokollierungsvorrichtung geblockt wird. Durch die Erstellung des manipulationssicheren Protokolls ist beispielsweise der Halbleiterhersteller in der Lage gesicherte Informationen über die vom Kunden gewählten Konfigurationen seiner Mikroprozessorsysteme zu erhalten, auf deren Basis er eine Abrechnung vornehmen kann.
  • Überlässt der Halbleiterhersteller die Protokollierung der durchgeführten Konfigurationen der Mikroprozessorsysteme ganz dem Kunden, so setzt er sich der Gefahr von Manipulationen seitens des Kunden aus. Es ist für den Halbleiterhersteller schlecht oder gar nicht nachvollziehbar, welche Konfigurationsparameter und damit welche Speichergrößen und/oder Systembausteine, auf denen letztendlich die Abrechnung basiert, ausgewählt worden sind. Eine derartige Manipulationsmöglichkeit wird mit dem oben beschriebenen Konzept vermieden.
  • Bei dem Sicherheitsbaustein kann es sich beispielsweise um einen Verschlüsselungsbaustein, ein so genanntes Kryptomodul, handeln.
  • Die Protokollierungsvorrichtung ist mit einer Konfigurationsvorrichtung koppelbar, um ein Konfigurationsparameter zwischen der Konfigurationsvorrichtung und der Protokollierungsvorrichtung übertragen zu können. Dies kann mittels einer nicht-permanente Kopplung, die lediglich zeitweise die Kopplung zwischen der Protokollierungsvorrichtung und der Konfigurationsvorrichtung durchführt, oder mittels einer permanente Kopplung zwischen der Protokollierungsvorrichtung und der Konfigurationsvorrichtung erfolgen, beispielsweise in Form eines Datenkabels.
  • Bei der Protokollierungsvorrichtung könnte es sich beispielsweise um einen Sicherheitscontroller handeln. Ein Sicherheitscontroller umfasst bereits einen Sicherheitsbaustein. Der Sicherheitsbaustein könnte in einem Ausführungsbeispiel in Form eines Kryptomoduls ausgebildet sein. Der Sicherheitsbaustein sorgt beispielsweise für eine Verschlüsselung der von der Protokollierungsvorrichtung erzeugten Daten und für den dafür notwendigen Schlüsselaustausch mit beispielsweise der Konfigurierungsvorrichtung und/oder einer externen Datenleitung und/oder einem externen Datenspeicher. Es kann somit eine sichere und nicht manipulierbare Protokollierung der verwendeten Konfigurationsparameter sichergestellt werden.
  • In einem weiteren Ausführungsbeispiel ist die Protokollierungsvorrichtung über einen sicheren Datenkanal mit der Konfigurierungsvorrichtung.verbunden. Der Datenkanal kann zu diesem Zweck Sensoren, welche eine Manipulation detektieren, oder einen speziellen Aufbau mit geschirmten Leitungen aufweisen. Zur Erhöhung der Sicherheit können die über den Datenkanal übermittelten Daten, beispielsweise über ein Kryptomodul, verschlüsselt werden.
  • Erfindungsgemäß wird das Mikroprozessorsystem nach der Konfiguration geblockt, das Blocken kann beispielsweise mit dem Durchbrennen von Sicherungen innerhalb des Mikroprozessorsystems umgesetzt werden. Durch das Blocken wird verhindert, dass die Konfiguration des Mikroprozessorsystems nachträglich verändert werden kann.
  • Zum sicheren Speichern der protokollierten Daten kann die Protokollierungsvorrichtung einen sicheren Datenspeicher aufweisen. In dem sicheren Datenspeicher können die Protokolldaten beispielsweise verschlüsselt abgelegt werden. Die Verschlüsselung kann durch den vorhandenen Sicherheitsbaustein erfolgen. Der Datenspeicher kann auch mit entsprechenden Sensoren oder Aufbau gegen eine Manipulation von außen abgesichert werden. Ein Auslesen des Datenspeichers erfolgt beispielsweise über eine geeignete Schnittstelle kontaktlos oder über eine Leitung kontaktbehaftet.
  • In einem weiteren Ausführungsbeispiel der erfindungsgemäßen Vorrichtung ist die Protokollierungsvorrichtung mit einer Datenkommunikationsvorrichtung verbunden. Die Datenkommunikationsvorrichtung sorgt für eine Weiterleitung der Protokolldaten an beispielsweise den Halbleiterhersteller. Die Datenkommunikation kann drahtgebunden, drahtlos oder sowohl drahtgebunden als auch drahtlos erfolgen und beispielsweise über eine Internet- und/oder Telefonverbindung erfolgen. In einer besonderen Ausführungsform weist die Datenkommunikationsvorrichtung zusätzlich einen Datenspeicher zur Zwischenspeicherung der Protokolldaten auf.
  • In einem weiteren Ausführungsbeispiel der erfindungsgemäßen Vorrichtung ist die Protokollierungsvorrichtung so ausgebildet, dass sie einen Freischaltcode mit mindestens einem Konfigurationsparameter erzeugt. Konfigurationsparameter sind beispielsweise selektierbare Speichergrößen, zuschaltbare Module, wie beispielsweise Krypto-, Interface- und/oder Sicherheitsmodule, zuschaltbare Prozessoren, wie beispielsweise Co-Prozessoren und/oder Kryptoprozessoren, zuschaltbare Systembausteine oder zuschaltbare Softwareblöcke und/oder Softwarebibliotheken. Gemäß des oder der gewünschten Konfigurationsparameter wird von der Protokollierungsvorrichtung ein Freischaltcode generiert. Durch den konfigurationsabhängigen Freischaltcode, welcher an die Konfigurationsvorrichtung übermittelt wird, weiß die Konfigurationsvorrichtung, wie sie das Mikroprozessorsystem zu konfigurieren hat. Zum Schutz gegen Manipulation kann der Freischaltcode kryptographisch gegen Manipulationen abgesichert werden. Die kryptographische Absicherung kann beispielsweise durch Verschlüsselung des Freischaltcodes durch den Sicherheitsbaustein der Protokollierungsvorrichtung erfolgen. In einem ersten Ausführungsbeispiel wird für jedes zu konfigurierende Mikroprozessorsystem ein individueller Freischaltcode generiert. In einem weiteren Ausführungsbeispiel wird ein Freischaltcode für eine Gruppe von Mikroprozessorsystemen generiert. Die mittels der Freischaltcodes durchgeführten Konfigurationen der Mikroprozessorsysteme werden in der Protokollierungsvorrichtung protokolliert.
  • In einem weiteren Ausführungsbeispiel findet eine sichere Kommunikation zwischen der Protokollierungsvorrichtung und der Konfigurationsvorrichtung über einen sicheren Kommunikationskanal statt. Beispielsweise überträgt die Konfigurationsvorrichtung die Konfigurationsdaten einer durchgeführten Konfiguration des Mikroprozessorsystems an die Protokollierungsvorrichtung. Die Eingabe der Konfigurationsdaten kann direkt an der Konfigurationsvorrichtung erfolgen. Nach durchgeführter Konfiguration kann ein Blocken des Mikroprozessorsystems erfolgen. Der sichere Kommunikationskanal kann gegen Manipulationen kryptographisch abgesichert sein. Zur kryptographischen Absicherung kann der in der Protokollierungsvorrichtung vorhandene Sicherheitsbaustein verwendet werden.
  • In einem weiteren Ausführungsbeispiel wird die erfindungsgemäße Vorrichtung direkt in ein Mikroprozessorsystem integriert. Die Protokollierungsvorrichtung und die Konfigurationsvorrichtung sind dann beide Bestandteil des Mikroprozessorsystems.
  • Das Verfahren zum sicheren Protokollieren einer Konfiguration eines konfigurierbaren Mikroprozessorsystems weist ein Koppeln des Mikroprozessorsystems mit einer Konfigurationsvorrichtung, eine sichere Protokollierung eines Konfigurationsparameters, und ein Konfigurieren des Mikroprozessorsystems gemäß dem Konfigurationsparameter auf.
  • Durch das sichere Protokollieren der Konfiguration eines Mikroprozessorsystems, wird sichergestellt, dass beispielsweise ein Halbleiterhersteller ein sicheres Protokoll über die von seinem Kunden, dem Kunden, verwendeten Konfigurationen der von ihm gelieferten konfigurierbaren Mikroprozessorsysteme erhält. Basierend auf dem sicheren Protokoll kann dann der Halbleiterhersteller eine Abrechnung über die konfigurierten Mikroprozessorsysteme gegenüber dem Kunden vornehmen.
  • Nach erfolgter Konfiguration des Mikroprozessorsystems kann dieses beispielsweise durch einen Blockierbefehl gesperrt werden, so dass eine nachträgliche Änderung der Konfiguration nicht mehr möglich ist.
  • Das oder die verwendeten Konfigurationsparameter, wie beispielsweise selektierbare Speichergrößen, zuschaltbare Module, wie beispielsweise Krypto-, Interface- und/oder Sicherheitsmodule, zuschaltbare Prozessoren, wie beispielsweise Co-Prozessoren und/oder Kryptoprozessoren, zuschaltbare Systembausteine oder zuschaltbare Softwareblöcke und/oder Softwarebibliotheken, können beispielsweise auf einem sicheren Datenträger gespeichert werden.
  • In einem weiteren Ausführungsbeispiel ist es auch möglich, das Konfigurationsparameter direkt oder nach Zwischenspeicherung in einem sicheren Datenspeicher an eine Datenkommunikationsvorrichtung weiterzugeben.
  • In einem weiteren Ausführungsbeispiel des erfindungsgemäßen Verfahrens wird ein Freischaltcode von der Protokollierungsvorrichtung generiert, wobei der Freischaltcode mindestens ein Konfigurationsparameter enthält. Die Konfigurationsvorrichtung konfiguriert dann das Mikroprozessorsystem gemäß dem Freischaltcode. Der Freischaltcode kann kryptographisch gegen Manipulationen abgesichert werden. Ein Mikroprozessorsystem kann unter Verwendung eines individuell zugeordneten Freischaltcodes konfiguriert werden. In einem weiteren Ausführungsbeispiel kann eine ganze Gruppe von Mikroprozessorsystemen mit nur einem zugeordneten Freischaltcode konfiguriert werden.
  • In einem weiteren Ausführungsbeispiel des erfindungsgemäßen Verfahrens überträgt die Konfigurationsvorrichtung den Konfigurationsparameter über einen sicheren Kommunikationskanal an die Protokollierungsvorrichtung. Auch in diesem Ausführungsbeispiel kann der Kommunikationskanal kryptographisch gegen Manipulationen abgesichert werden.
  • Nachfolgend werden bevorzugte Ausführungsbeispiele der erfindungsgemäßen Vorrichtung anhand der Figuren näher erläutert. Es zeigen:
    • 1 eine schematische Darstellung eines ersten Ausführungsbeispiels; und
    • 2 eine schematische Darstellung eines zweiten Ausführungsbeispiels.
  • 1 zeigt eine schematische Darstellung eines ersten Ausführungsbeispiels der erfindungsgemäßen Vorrichtung zum sicheren Protokollieren einer an einem Mikroprozessorsystem durchgeführten Konfiguration. Die erfindungsgemäße Vorrichtung 100 weist eine Protokollierungsvorrichtung 20 mit einem Sicherheitsbaustein 25 zur Erstellung eines manipulationssicheren Protokolls 30 auf. Eine Konfigurationsvorrichtung 50 ist mit der Protokollierungsvorrichtung 20 verbunden. Über ein Eingabeterminal 10 kann die Konfiguration eines Mikroprozessorsystems oder einer Gruppe von Mikroprozessorsystemen an die Protokollierungsvorrichtung 20 übermittelt werden. Die Übermittlung der Konfigurationsdaten von dem Eingabeterminal 10 zu der Protokollierungsvorrichtung 20 kann dabei über ein normales Datenkabel oder kontaktlos, beispielsweise durch Bluetooth, erfolgen. Es versteht sich, dass auch andere Möglichkeiten einer Übermittlung von Konfigurationsdaten zu der Protokollierungsvorrichtung möglich sind. Beispielsweise können Konfigurationen auf einem Datenträger, wie beispielsweise einem Flashspeicher, gespeichert sein und von dem Datenträger zu der Protokollierungsvorrichtung übertragen werden.
  • Basierend auf der gewünschten Konfiguration des Mikroprozessorsystems 40 generiert die Protokollierungsvorrichtung 20 einen Freischaltcode 70. Mit Hilfe des Sicherheitsbausteines 25, welcher Teil der Protokollierungsvorrichtung 20 sein kann, kann der Freischaltcode 70 manipulationssicher erzeugt werden. Ist der Sicherheitsbaustein 25 beispielsweise ein Kryptomodul, kann der Freischaltcode 70 kryptographisch verschlüsselt werden. Das Mikroprozessorsystem 40 oder die Konfigurationsvorrichtung 50 kann dann mittels eines hinterlegten Schlüssels, der in der Konfigurationsvorrichtung 50 gespeichert sein kann, den Freischaltcode entschlüsseln und die gewählte Konfiguration veranlassen.
  • Zum Zwecke der Konfiguration ist das Mikroprozessorsystem 40 mit der Konfigurationsvorrichtung 50 koppelbar, d.h. es kann entweder eine permanente Kopplung oder eine nicht-permanente Kopplung zwischen denselben bestehen. Die Kopplung kann kontaktlos oder kontaktbehaftet sein.
  • Erhält die Konfigurationsvorrichtung 50 den Freischaltcode 70 direkt von der Protokollierungsvorrichtung 20, so führt sie gemäß der im Freischaltcode 70 hinterlegten Konfigurationsparameter die Konfiguration des Mikroprozessorsystems 40 durch. Die Protokollierungsvorrichtung 20 protokolliert in einem sicheren Protokoll 30 die durchgeführte Konfiguration des Mikroprozessorsystems 40. Das Protokoll 30 muss gegen Manipulationen von außen entsprechend gesichert sein. Die Absicherung des Protokolls 30 kann beispielsweise auch mittels des Sicherheitsbausteins 25 durch eine Verschlüsselung erfolgen.
  • Basierend auf den in dem Protokoll 30 protokollierten Konfigurationsdaten kann beispielsweise eine Abrechnung zwischen einem Halbleiterhersteller, welcher die konfigurierbaren Mikroprozessorsysteme 40 geliefert hat, und seinem Kunden, welcher die Konfiguration durchgeführt hat, erfolgen. Das konfigurierte Mikroprozessorsystem 40 enthält das oder die vom Kunden gewünschten Konfigurationsparameter wie beispielsweise eine bestimmte Speichergröße und/oder zugeschaltete Systembausteine.
  • 2 zeigt eine schematische Darstellung eines zweiten Ausführungsbeispiels der erfindungsgemäßen Vorrichtung. Im Gegensatz zu dem in der 1 beschriebenen Aufbau ist hier das Eingabeterminal 10 direkt mit der Konfigurationsvorrichtung 50 verbunden. Des Weiteren kommuniziert die Konfigurationsvorrichtung 50 über einen sicheren Kommunikationskanal 60 mit der Protokollierungsvorrichtung 20. In dem Eingabeterminal 10 wird von dem Kunden die gewünschte Konfiguration des Mikroprozessorsystems 40 eingegeben.
  • Das Mikroprozessorsystem 40 ist konfigurierbar und kann dem Kunden, je nach Abrechnungsmodel, entweder in einer Maximalkonfiguration oder in einer Minimalkonfiguration zur Verfügung gestellt werden. Bei Bereitstellung in der Maximalkonfiguration kann der Kunde durch das sichere Protokoll 30 nachweisen, dass er das Mikroprozessorsystem 40 mit einer kleineren und damit für ihn kostengünstigeren Konfiguration konfiguriert hat. Bei Bereitstellung in der Minimalkonfiguration kann beispielsweise der Lieferant des konfigurierbaren Mikroprozessorsystems 40, beispielsweise der Halbleiterhersteller, durch das sichere Protokoll 30 nachweisen, dass zusätzliche, eventuell kostenpflichtige Konfigurationsparameter verwendet worden sind. Mit anderen Worten gesagt, sperrt der Kunde bei einer Maximalkonfiguration nicht benötigte System- und/oder Speicherbausteine während der Kunde bei der Minimalkonfiguration benötigte System- und/oder Speicherbausteine frei schaltet. Der Kunde bestimmt anhand seiner Anforderungen, wie er das Mikroprozessorsystem 40 konfiguriert. Beispielsweise können bestimmte Speichergrößen und/oder verschiedene Systembausteine des Mikroprozessorsystems 40 verwendet werden. Die Konfiguration eines generischen Mikroprozessorsystems 40 erspart dem Kunden die Lagerhaltung einer Vielzahl von ähnlichen Mikroprozessorsystemen 40.
  • Eine Abrechnung erfolgt basierend auf den durchgeführten Konfigurationen, beispielsweise mit dem Hersteller der Mikroprozessorsysteme 40, d.h. beispielsweise dem Halbleiterhersteller. Die Konfigurationsvorrichtung 50 übermittelt zu diesem Zweck die durchgeführte Konfiguration eines jeden Mikroprozessorsystems 40 und/oder einer Gruppe von Mikroprozessorsystemen 40 über einen sicheren Kommunikationskanal 60 an die Protokollierungsvorrichtung 20.
  • Die Protokollierungsvorrichtung 20 umfasst einen Sicherheitsbaustein 25, welcher zum Absichern der Kommunikation verwendet werden kann. Bei dem Sicherheitsbaustein 25 kann es sich beispielsweise um ein Kryptomodul handeln. Die Protokollierungsvorrichtung 20 generiert ein sicheres Protokoll 30, auf dessen Basis später die Abrechnung über die durchgeführten Konfigurationen erfolgen kann. Das konfigurierte Mikroprozessorsystem 40 kann geblockt werden, um eine nachträgliche Änderung der Konfiguration zu verhindern.

Claims (20)

  1. Vorrichtung (100) aufweisend: - eine Protokollierungsvorrichtung (20), aufweisend einen Sicherheitsbaustein (25) zur Erstellung eines manipulationssicheren Protokolls (30), - eine Konfigurationsvorrichtung (50) zum Konfigurieren eines Mikroprozessorsystems (40), wobei die Konfigurationsvorrichtung (50) mit der Protokollierungsvorrichtung (20) koppelbar ist, um eine Konfiguration des Mikroprozessorsystems (40) mittels der Protokollierungsvorrichtung (20) zu protokollieren, wobei die Konfiguration des Mikroprozessorsystems (40) geblockt wird, nach Erstellung des Protokolls (30) durch die Protokollierungsvorrichtung (20).
  2. Vorrichtung (100) nach einem der vorhergehenden Ansprüche, wobei die Protokollierungsvorrichtung (20) einen sicheren Datenspeicher aufweist.
  3. Vorrichtung (100) nach einem der vorhergehenden Ansprüche, wobei die Protokollierungsvorrichtung (20) mit einer Datenkommunikationsvorrichtung verbunden ist.
  4. Vorrichtung (100) nach einem der vorhergehenden Ansprüche, wobei die Protokollierungsvorrichtung (20) eingerichtet ist, um einen Freischaltcode (70) mit mindestens einem Konfigurationsparameter zu erzeugen und um das Mikroprozessorsystems (40) gemäß des Konfigurationsparameters des Freischaltcodes (70) mittels der Konfigurationsvorrichtung (50) konfigurieren zu lassen.
  5. Vorrichtung (100) nach Anspruch 4, wobei die Protokollierungsvorrichtung (20) eingerichtet ist, um den Freischaltcode (70) kryptographisch gegen Manipulationen abgesichert zu erzeugen.
  6. Vorrichtung (100) nach einem der Ansprüche 4 oder 5, wobei die Protokollierungsvorrichtung (20) eingerichtet ist, um für jedes zu konfigurierende Mikroprozessorsystem (40) einen individuellen Freischaltcode (70) zu erzeugen.
  7. Vorrichtung (100) nach einem der Ansprüche 4 oder 5, wobei die Protokollierungsvorrichtung (20) eingerichtet ist, um für eine Gruppe von zu konfigurierenden Mikroprozessorsystemen (40) einen individuellen Freischaltcode (70) zu erzeugen.
  8. Vorrichtung (100) nach einem der Ansprüche 1 bis 3, ferner aufweisend einen sicheren Kommunikationskanal (60), der die Protokollierungsvorrichtung (20) und die Konfigurationsvorrichtung (50) verbindet.
  9. Vorrichtung (100) nach Anspruch 8, wobei der Kommunikationskanal (60) derart eingerichtet ist, dass derselbe kryptographisch gegen Manipulationen abgesichert ist.
  10. Vorrichtung (100) nach einem der Ansprüche 8 oder 9, wobei die Konfigurationsvorrichtung (50) so eingerichtet ist, um einen Konfigurationsparameter bezüglich der Konfiguration des Mikroprozessorsystems (40) über den Kommunikationskanal (60) zur Protokollierungsvorrichtung (20) zu übertragen.
  11. Mikroprozessorsystem (40), aufweisend eine Vorrichtung (100) nach einem der vorhergehenden Ansprüche.
  12. Verfahren zum manipulationssicheren Protokollieren einer Konfiguration eines konfigurierbaren Mikroprozessorsystems (40) aufweisend die Schritte: - Koppeln des Mikroprozessorsystems (40) mit einer Konfigurationsvorrichtung (50), - manipulationssichere Protokollierung eines Konfigurationsparameters, und - Konfigurieren des Mikroprozessorsystems (40) gemäß dem Konfigurationsparameter - Blockieren des Mikroprozessorsystems (40) nach Abschluss der Konfiguration.
  13. Verfahren nach Anspruch 12, ferner aufweisend: - Speicherung der Konfigurationsparameter auf einem sicheren Datenspeicher.
  14. Verfahren nach einem der Ansprüche 12 bis 13, ferner aufweisend: - Weiterleitung des kryptographisch abgesicherten Konfigurationsparameters an eine Datenkommunikationsvorrichtung.
  15. Verfahren nach einem der Ansprüche 12 bis 14, ferner aufweisend die Schritte: - Generierung eines Freischaltcodes (70), wobei der Freischaltcode (70) mindestens einen Konfigurationsparameter aufweist, - Konfiguration des Mikroprozessorsystems (40) gemäß dem Freischaltcode (70).
  16. Verfahren nach Anspruch 15, wobei der Freischaltcode (70) kryptographisch abgesichert generiert wird.
  17. Verfahren nach einem der Ansprüche 15 bis 16, wobei das Verfahren ferner aufweist: - Konfigurieren einer Mehrzahl von Mikroprozessorsystemen (40), und - Erzeugen eines individuellen Freischaltcodes (70) für jedes zu konfigurierende Mikroprozessorsystem (40) .
  18. Verfahren nach einem der Ansprüche 15 bis 16, wobei das Verfahren ferner aufweist: - Konfigurieren einer Gruppe von Mikroprozessorsystemen (40), und - Erzeugen eines individuellen Freischaltcodes (70) für die Gruppe der zu konfigurierende Mikroprozessorsysteme (40).
  19. Verfahren nach einem der Ansprüche 12 bis 18, wobei die Konfigurationsvorrichtung (50) den Konfigurationsparameter über einen sicheren Kommunikationskanal (60) an eine Protokollierungsvorrichtung (20) überträgt.
  20. Verfahren nach Anspruch 19, wobei der Kommunikationskanal (60) kryptographisch gegen Manipulation abgesichert wird.
DE102010014748.6A 2009-09-30 2010-04-13 Vorrichtung zum Protokollieren einer Konfiguration eines Mikroprozessorsystems sowie Verfahren zum Protokollieren einer Konfiguration eines Mikroprozessorsystems Active DE102010014748B4 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102010014748.6A DE102010014748B4 (de) 2009-09-30 2010-04-13 Vorrichtung zum Protokollieren einer Konfiguration eines Mikroprozessorsystems sowie Verfahren zum Protokollieren einer Konfiguration eines Mikroprozessorsystems
US12/892,264 US9032221B2 (en) 2009-09-30 2010-09-28 Apparatus for logging a configuration of a microprocessor system and method for logging a configuration of a microprocessor system
CN201010502200.9A CN102033966B (zh) 2009-09-30 2010-09-30 记录微处理器系统的配置的装置以及记录微处理器系统的配置的方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102009047859 2009-09-30
DE102009047859.0 2009-09-30
DE102010014748.6A DE102010014748B4 (de) 2009-09-30 2010-04-13 Vorrichtung zum Protokollieren einer Konfiguration eines Mikroprozessorsystems sowie Verfahren zum Protokollieren einer Konfiguration eines Mikroprozessorsystems

Publications (2)

Publication Number Publication Date
DE102010014748A1 DE102010014748A1 (de) 2011-05-05
DE102010014748B4 true DE102010014748B4 (de) 2019-01-17

Family

ID=43736349

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102010014748.6A Active DE102010014748B4 (de) 2009-09-30 2010-04-13 Vorrichtung zum Protokollieren einer Konfiguration eines Mikroprozessorsystems sowie Verfahren zum Protokollieren einer Konfiguration eines Mikroprozessorsystems

Country Status (4)

Country Link
US (1) US9032221B2 (de)
CN (1) CN102033966B (de)
DE (1) DE102010014748B4 (de)
FR (1) FR2950720B1 (de)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5530753A (en) 1994-08-15 1996-06-25 International Business Machines Corporation Methods and apparatus for secure hardware configuration
US20030135380A1 (en) 2002-01-15 2003-07-17 Lehr Robert C. Hardware pay-per-use
US7203842B2 (en) 1999-12-22 2007-04-10 Algotronix, Ltd. Method and apparatus for secure configuration of a field programmable gate array
US20070156389A1 (en) 2005-12-30 2007-07-05 Frank Kilian Dynamic adaptation of a configuration to a system environment
US7340597B1 (en) 2003-09-19 2008-03-04 Cisco Technology, Inc. Method and apparatus for securing a communications device using a logging module
US20080319925A1 (en) 2007-06-21 2008-12-25 Microsoft Corporation Computer Hardware Metering
US20090132820A1 (en) * 2007-10-24 2009-05-21 Tatsuya Hirai Content data management system and method

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6195750B1 (en) * 1999-03-09 2001-02-27 Amdhal Corporation Method and apparatus for dynamic CPU reconfiguration in a system employing logical processors
RU2251726C2 (ru) 1999-12-02 2005-05-10 Инфинеон Текнолоджиз Аг Микропроцессорное устройство с шифрованием
GB2386802A (en) * 2002-03-18 2003-09-24 Hewlett Packard Co Auditing of secure communication sessions over a communication network
JP4263976B2 (ja) * 2003-09-24 2009-05-13 株式会社東芝 オンチップマルチコア型耐タンパプロセッサ
US20080046378A1 (en) * 2006-08-18 2008-02-21 Siemens Aktiengesellschaft System and method for selling software on a pay-per-use basis
GB0701518D0 (en) * 2007-01-26 2007-03-07 Hewlett Packard Development Co Methods, devices and data structures for protection of data
WO2008134057A1 (en) * 2007-04-30 2008-11-06 Sourcefire, Inc. Real-time awareness for a computer network
US8548168B2 (en) * 2007-07-19 2013-10-01 Vixs Systems, Inc. Security module for securing an encrypted signal with system and method for use therewith
CN101287218A (zh) 2008-05-16 2008-10-15 深圳华为通信技术有限公司 对终端的机要数据进行修改的方法、装置及系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5530753A (en) 1994-08-15 1996-06-25 International Business Machines Corporation Methods and apparatus for secure hardware configuration
US7203842B2 (en) 1999-12-22 2007-04-10 Algotronix, Ltd. Method and apparatus for secure configuration of a field programmable gate array
US20030135380A1 (en) 2002-01-15 2003-07-17 Lehr Robert C. Hardware pay-per-use
US7340597B1 (en) 2003-09-19 2008-03-04 Cisco Technology, Inc. Method and apparatus for securing a communications device using a logging module
US20070156389A1 (en) 2005-12-30 2007-07-05 Frank Kilian Dynamic adaptation of a configuration to a system environment
US20080319925A1 (en) 2007-06-21 2008-12-25 Microsoft Corporation Computer Hardware Metering
US20090132820A1 (en) * 2007-10-24 2009-05-21 Tatsuya Hirai Content data management system and method

Also Published As

Publication number Publication date
CN102033966A (zh) 2011-04-27
DE102010014748A1 (de) 2011-05-05
CN102033966B (zh) 2016-08-24
US20110078460A1 (en) 2011-03-31
US9032221B2 (en) 2015-05-12
FR2950720B1 (fr) 2015-03-20
FR2950720A1 (fr) 2011-04-01

Similar Documents

Publication Publication Date Title
EP1924920B1 (de) Transportierbarer, konfigurierbarer informationsträger zum datenaustausch zwischen elektrischen geräten und verfahren hierzu
EP3379447B1 (de) Verfahren und vorrichtung zum manipulationssicheren speichern von informationen bezüglich objektbezogener massnahmen
EP1246043A2 (de) Verfahren zur Übertragung von Daten über einen Datenbus
WO2010115795A1 (de) Verfahren zur durchführung einer applikation mit hilfe eines tragbaren datenträgers
AT505078B9 (de) Verfahren und system zum auslesen von daten aus einem speicher eines fernen geräts durch einen server
DE102006057197B4 (de) Lizenzierungssystem und Verfahren zur Übertragung von Lizenzinformationen
WO2002018887A1 (de) Waage und verfahren zum betreiben einer waage
DE102010014748B4 (de) Vorrichtung zum Protokollieren einer Konfiguration eines Mikroprozessorsystems sowie Verfahren zum Protokollieren einer Konfiguration eines Mikroprozessorsystems
EP2038805B1 (de) Verfahren zum delegieren von privilegien an eine niedriger-privilegierte instanz durch eine höher-privilegierte instanz
EP2584539A1 (de) Verfahren zum Konfigurieren eines elektromechanischen Schlosses
EP2003619A2 (de) Verfahren und Anordnung zur Sicherung von nutzerdefinierbaren Daten einer Frankiermaschine
DE102015101684A1 (de) Verfahren zum Betrieb einer elektronischen Komponente einer Energieerzeugungsanlage sowie RFID-Transponder und elektronische Komponente mit einem RFID-Transponder
EP1668821B1 (de) Verfahren zur lizenzierung und/oder zugangsautorisierung für softwaremodule in einer vermittlungseinrichtung
EP2923264B1 (de) Verfahren und system zur applikationsinstallation in einem sicherheitselement
DE102008045315A1 (de) Lizenzvergabevorrichtung und Verfahren für eine automatisierte Vergabe von Nutzungslizenzen an Sensoren
EP2278515B1 (de) Verfahren zum Aktivieren einer Laufzeitumgebung einer Mikroprozessoreinheit
EP3306514B1 (de) Verfahren und vorrichtung zum zertifizieren einer sicherheitskritischen funktionskette
DE10101972A1 (de) Vorrichtung mit einem Steuergerät und einem nicht-flüchtigen Speicher sowie Verfahren zum Betreiben einer solchen Vorrichtung
DE10001126A1 (de) Chipkarte als Dongle
DE102005058878B4 (de) Datentransfervorrichtung und Verfahren zum Senden von Daten
DE102014209191A1 (de) System und Verfahren zum Herunterladen von auf einem Tachografen gespeicherten Daten
EP3306507B1 (de) Komponente für eine sicherheitskritische funktionskette
DE102017200068A1 (de) Steuergerät für ein Kraftfahrzeug, Kraftfahrzeug
EP3306856B1 (de) Verfahren zum bereitstellen einer gesicherten kommunikationsverbindung zwischen komponenten einer sicherheitskritischen funktionskette
EP1397886B1 (de) Authentifikation mittels eines challenge-response-verfahrens

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final