WO2011023453A1 - Devices and method for configuring a tool of an embedded system - Google Patents

Devices and method for configuring a tool of an embedded system Download PDF

Info

Publication number
WO2011023453A1
WO2011023453A1 PCT/EP2010/060286 EP2010060286W WO2011023453A1 WO 2011023453 A1 WO2011023453 A1 WO 2011023453A1 EP 2010060286 W EP2010060286 W EP 2010060286W WO 2011023453 A1 WO2011023453 A1 WO 2011023453A1
Authority
WO
WIPO (PCT)
Prior art keywords
digital key
firmware
embedded system
new
present
Prior art date
Application number
PCT/EP2010/060286
Other languages
German (de)
French (fr)
Inventor
Jens-Uwe Busser
Steffen Fries
Irina Makarova
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Publication of WO2011023453A1 publication Critical patent/WO2011023453A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Definitions

  • the present invention relates to configuring devices of an embedded system. More particularly, the present invention relates to apparatus and methods for configuring an embedded system device. Furthermore, the present invention relates to computer program products and data carriers which enable the configuration according to the invention, and to an embedded system with at least one device which is configured or configured to carry out a self-configuration according to the present invention.
  • Embedded systems such as (intelligent field) devices in industrial automation or power distribution, etc. often contain sensitive data or information.
  • confidential data or information may include, for example, confidential configuration data and / or security-related data, such as security information.
  • Credentials (English: "security credentials") be.
  • the credentials may be e.g. symmetric keys or asymmetric private keys, etc.
  • the confidentiality of the data or information in this context means that the particular data or information is not accessible to everyone but only to a particular group of persons authorized to read, write and / or use the confidential data or information.
  • This confidential data or information of an embedded system and / or its devices are usually stored in the devices or in appropriately designed memories or memory modules of the devices.
  • the devices of the embedded systems usually have two types of memory modules or memory means: on the one hand a non-writable (or limited) memory and another, easy and easy to write memory.
  • the non-writable (or only limited) memory can be, for example, ROM, EPROM ("programmable read-only memory”), EEPROM (English:
  • electrically erasable programmable read-only memory or a flash memory.
  • the memory or memory module of this type often stores the basic programming of the device and / or a default configuration of the device in the embedded system.
  • the basic programming is a programming configured to operate the device.
  • the other, easily and simply writable memories can also be used to operate the device.
  • firmware is generally software that is embedded in electronic devices.
  • the firmware is mostly used e.g. stored in a flash memory, an EPROM, EEPROM or a read-only memory (ROM) and is not interchangeable by a user or a third person or only with special means and / or functions. That Their exchange can not be made by anyone and not by any means.
  • the firmware often occupies an intermediate position between hardware (ie the physical parts of a device) and the software (the possibly interchangeable programs of a device). That Firmware can be a module that has software or software and hardware.
  • Firmware refers to both the operating software of devices and the basic software (eg, BIOS) necessary to load and operate the actual operating system of a device.
  • BIOS basic software
  • a key store In order to ensure the confidentiality and security of the confidential data or information, it is often stored in an encrypted form in a key store (English: "key sturgeon").
  • the keystore is typically protected with a digital key (e.g., a symmetric digital key) that is part of the programming or firmware, respectively. Digital keys and corresponding encryption techniques are well known. If the keystore is read, then someone who is trying to access the confidential data or information without permission will not be able to do much with the confidential data or information because it is encrypted with the digital key.
  • An object of the present invention is to improve the security of embedded systems and the devices contained therein.
  • This object is achieved by a method for initially configuring an embedded system device the features of claim 1, by a computer program product having the features of claim 7, by a data carrier having the features of claim 8, by an apparatus for initially configuring an apparatus of an embedded system having the features of claim 9, by a method for reconfiguring an embedded system device having the features of claim 10, by a computer program product having the features of claim 16, by a data carrier having the features of claim 17, by an embedded system device having the features of claim 18 and / or by an embedded system with the features of claim 19.
  • Generating a digital key wherein the digital key is generated by means of a random generator and wherein the digital key is configured to encrypt sensitive data of the device and / or the embedded system;
  • the firmware to be written into a newly produced device of an embedded system is only slightly modified.
  • a new random digital key written without the digital key must be stored further in the production process. If a key is already written at the location, it will simply be overwritten with the new random digital key.
  • the present invention also achieves a simplification of the production process in which devices of embedded systems and / or embedded systems are manufactured. In particular, this involves the complex administration and distribution of digital keys which have been assigned to the devices by embedded systems and / or are to be allocated.
  • each device of an embedded system becomes an individual digital one
  • the digital key in the embedded system is generated individually for the respective device. This ensures the security of other embedded system and embedded system devices even when a device's digital key is discovered by an unauthorized and trustworthy person. Since each device has an individual key, access to the confidential data and / or information stored in the other devices is not possible.
  • the method comprises initiating a closure and / or encrypting sensitive data of the device and / or the embedded system with the digital key. According to a further embodiment, the method comprises initiating an installation and / or installing the firmware on the device.
  • the writing of the digital key into the firmware comprises one of the following steps:
  • the method is performed by the device or by a device configured to configure the device.
  • the responsibility for the Clearkonfigurieren invention can be implemented flexibly and in various ways effectively.
  • the above object is also achieved by means of a computer program product having an encoding configured to implement and / or execute the method outlined above and explained in more detail below.
  • the coding can be contained in a data carrier.
  • the computer program product is configured to perform this method when the computer program product is executed by a computing unit.
  • this computing unit is included in the embedded system device.
  • the computing unit is included in a device configured to perform the first-time configuration of an embedded system device according to the invention.
  • the above object is achieved by means of a device that is configured to first configure an embedded system device by performing the method outlined above and explained in more detail below.
  • the device may comprise components, units, and / or modules that configure are to perform the actions or steps of the method outlined above and explained in more detail below for initial configuration of an embedded system device.
  • the conversion comprises:
  • the new digital key is a digital key generated by a random number generator.
  • the new digital key is a digital key individually generated in the embedded system for the device.
  • the method includes authenticating the new firmware.
  • the method is executed by the device of the embedded system.
  • the above object is also achieved by a computer program product having a coding configured to implement and / or execute the method outlined above and explained in more detail below for reconfiguring an embedded system device.
  • the coding can be contained in a data carrier.
  • the computer program product is configured to perform this method when the computer program product is executed by a computing unit.
  • this calculating unit is contained in the device of an embedded system.
  • the abovementioned object is achieved by means of a data carrier, the data carrier having the above-explained computer program product.
  • the object of the present invention is also achieved by means of an embedded system device configured to self-configure by executing the method of initial configuration outlined above and discussed in more detail below, and / or by the method outlined above and explained in more detail below Configure.
  • the object of the present invention is achieved by means of an embedded system which has at least one device which corresponds to the one outlined above and described below. device of an embedded system.
  • the present invention improves the security of embedded systems and / or the devices contained therein.
  • a methodology is provided that allows the secure design of devices embedded systems.
  • the methodology of the present invention makes the possibilities of approaching the confidential data of embedded system devices and / or the confidential data of the embedded system significantly more difficult.
  • FIG. 1 shows an embedded system according to an embodiment of the present invention, with respect to which the present invention according to the embodiment of the present invention can be implemented and applied;
  • FIG. 2 is a diagram of an implementation of the present invention.
  • FIG. 5 is a diagram of an implementation of the present invention according to a fourth embodiment of the present invention.
  • FIG. 6b shows the storage of a digital key in one
  • the embedded system 1 shows an embedded system 1 according to an embodiment of the present invention, with respect to which the present invention according to the embodiment of the present invention can be implemented and applied.
  • the embedded system 1 has four devices 11, 12, 13, 14 to fulfill and perform at least one specific dedicated function for which the embedded system 1 is configured or configured.
  • a device 11 of the embedded system 1 is shown by way of example in more detail.
  • the further devices 12, 13, 14 may be configured in the embedded system 1 in a similar manner.
  • the device 11 comprises a computing module 111 configured to drive various processes or functions of the device 11 and / or perform and operate the device 11.
  • a computing module 111 may be, for example, a central processing unit (CPU) or the like.
  • the memory module 112 is a key memory 112 that is configured to store confidential data 1121 of the device 11 and / or the embedded system 1.
  • the memory module 113 according to the present embodiment is again only a readable memory that can not be written during normal operation of the device 11 and is not volatile. That the memory module 113 also stores its data in a de-energized state and may be used to store "hard-wired" software, such as a hard drive. the BIOS ("Basic Input Output System").
  • the memory module 113 may be, for example, a ROM or the like.
  • the memory module 114 according to the present embodiment is a non-writable or limited-write memory configured to store the firmware 1141 of the device 11.
  • the memory module 112 is a key memory 112 that is configured to store confidential data 1121 of the device 11 and / or the embedded system 1.
  • the memory module 113 according to the present embodiment is again only a readable memory that can not be written during normal operation of the device 11 and is not volatile. That the
  • a memory module may be, for example, an EPROM, ROM, EEPROM, a flash memory, or the like.
  • a memory module may be, for example, an EPROM, ROM, EEPROM, a flash memory, or the like.
  • the device 11 according to the present embodiment, a memory module
  • the memory module 115 which is configured to store data only at runtime of the device 11 and consequently of the embedded system 1.
  • the memory module 115 may be, for example, a random access memory (RAM).
  • the confidential data 1121 of the device 11 and / or the embedded system 1 may also be stored in the memory module 114.
  • the design of the device 11 is merely exemplary, and that the present invention also applies to other suitable embodiments of straightforward devices. th 11, 12, 13, 14 of an embedded system 1 can be implemented and executed.
  • FIG. 2 shows a diagram of an implementation of the present invention according to a first embodiment of the present invention.
  • the embodiment of FIG. 2 shows an initialization of a firmware 1141 on the device 11 or a first-time configuration of the device 11 with the firmware 1141.
  • the first-time configuration of the device 11 with the firmware 1141 is performed by a device 20 configured therefor.
  • a digital key is generated.
  • the step 21 is performed according to the present embodiment by a random generator 202 of the device 20.
  • the digital key is created randomly and individually for the device 11. That is, if the embedded system 1 has multiple devices 11, 12, 13, 14, each of the devices 11, 12, 13, 14 has its own distinct digital key from the other devices 11, 12, 13, 14.
  • the randomly and individually generated digital key according to the present embodiment is provided by the random number generator 202 to a configuration module 201 of the device 20.
  • step 22 the configuration module 201 receives the digital key and writes it into firmware 1141, with which the device 11 is initialized.
  • the firmware 1141 is installed by the device 11 or the configuration module 201, respectively, on the device 11.
  • the firmware 1141 is provided to the computing module 111 (eg CPU) of the device 11.
  • the computing module 111 then performs the actual installation 24 in step 24 out.
  • the firmware 1141 is stored in the memory module 114.
  • the encryption of confidential data 1121 of the device 11 and / or the embedded system 1 is also initiated by the step 23. This is then performed by the device 11 in step 25.
  • the calculating module 111 encrypts the confidential data 1121 of the device 11 with the digital key generated by the random number generator 202 and stored in the firmware 1141.
  • the keystore 112 now has the confidential data 1121 in encrypted form.
  • FIG. 3 shows a diagram of an implementation of the present invention according to a second embodiment of the present invention.
  • the embodiment of FIG. 3 shows an initialization of a firmware 1141 on the device 11 or a first-time configuration of the device 11 with the firmware 1141.
  • the first-time configuration of the device 11 with the firmware 1141 is performed by the device 11 itself.
  • step 31 the firmware 1141 is communicated to the device 11 for initiating or first configuring the device 11.
  • a configuring device 40 according to the present embodiment, by a configuration module 401 of the configuring device 40.
  • the device 11 receives the firmware 1141.
  • step 32 a digital key is generated by the device 11.
  • this step 32 is performed by the computing module 111 of the device 11.
  • the calculating module 111 is configured to randomly and individually generate the digital key for the device 11.
  • step 33 the generated digital key is written to the firmware 1141.
  • step 34 the installation ren the firmware in which the generated digital key is stored or stored made.
  • the firmware 1141 is stored in the memory module 114.
  • the steps 33 and 34 are executed by the calculating module 111.
  • An advantage of using a local digital key generated by the device 11 itself is that it enables better integrity protection of the firmware 1141.
  • step 35 the encryption of confidential data 1121 of the device 11 and / or the embedded system 1 by the device 11 is performed.
  • the step 35 is performed by the calculating module 111, wherein the confidential data 1121 of the device 11 is encrypted with the digital key generated by the random number generator 202 and stored in the firmware 1141.
  • each device 11, 12, 13, 14 of an embedded system 1 is provided with an individual digital key.
  • the key can be a symmetric digital key. This means that in the production of the device 11 and / or the embedded system 1, before the firmware 1141 of the device is written, a new digital key is generated for each device 11, 12, 13, 14 and into a corresponding location of the firmware 1141 is written. That is, the program to be written into the device 11, 12, 13, 14, the firmware, is (slightly) changed or modified for each device 11, 12, 13, 14 of the embedded system produced.
  • Such initial initialization or initial configuration of a device 11, 12, 13, 14 has the advantage that each device 11, 12, 13, 14 has an individual digital key of the key memory 112. If a device 11, 12, 13, 14 is stolen and the digital key is extracted from it, it is not possible to store the keystores 112 further devices 11, 12, 13, 14 to open and get to their confidential data 1121.
  • the digital key generated according to the present invention is a key individually generated for a device 11, 12, 13, 14 which can only be used to decrypt such confidential data 1121 stored in the device or key memory 112 of the device 11, 12, 13, 14 are stored.
  • the further devices 11, 12, 13, 14 have their own individual digital keys, ie their confidential data 1121, which are stored eg in the key memory 112, can not be decrypted or decoded with the digital key of the stolen device 11, 12, 13, 14 become.
  • the digital keys generated according to the present invention need not be stored in the production apparatus. Storing the digital keys in the production equipment can be a weak point, as the storage of digital keys in the production equipment can allow unauthorized access to the confidential data. According to the present invention, the generated digital keys outside the produced device 11, 12, 13, 14 of an embedded system 1 need nowhere be known, since according to the present invention they only serve to protect a local key memory 112.
  • FIG. 4 shows a diagram of an implementation of the present invention according to a third embodiment of the present invention.
  • the embodiment of FIG. 4 shows another configuration of the device 11 with a new firmware.
  • an existing on the device 11 or currently used firmware 1141 is replaced by the new firmware.
  • an updated, newer version of the firmware is usually installed.
  • the further configuration of the device 11 with the new or updated firmware is executed by the device 11 itself. leads.
  • the configuration is initiated by a configuring device 40 by transmitting the new firmware to the device 11 in step 41.
  • the configuring device 40 has a configuration module 401 which makes or at least initiates the transmission 41 of the new firmware to the device 11.
  • further configuration of the device 11 with the new firmware may be done by the device 11 itself according to the present embodiment.
  • step 42 the new firmware is authenticated by the device 11 or the computing module 111 of the device 11. It checks to see if updating the firmware is performed by an authorized person or entity. If it is determined in step 42 that the updating of the firmware is performed by an unauthorized person or entity, then the updating of the firmware or the reconfiguration of the device 11 is and must be prohibited and thus aborted. In this way, it is ensured that only authorized configuration of the device 11 can be carried out, which represents a clear contribution to the security of the device 11 and of the embedded system 1.
  • the device 11 or the computing module 111 of the device 11 saves the current digital key currently being used to encrypt confidential data 1121 of the device 11 and / or the embedded system 1 and stored in the current firmware 1141 is.
  • the device 11 or the calculating module 111 of the device 11 is configured to determine or read the current digital key from the current firmware 1141 and store or save it in a memory module of the device 11.
  • the memory module used to secure the current digital key may be, for example, the memory module 115 (eg a RAM). According to the present invention, various ways of saving the current digital key possible.
  • step 44 the installation of the new firmware on the device 11 is performed. This is done by the device 11 or by the calculating module 111. In this case, the current firmware 1141 is replaced by the new firmware, so that now the new firmware as the current firmware 1141 is used.
  • the new firmware 1141 is stored in memory module 114 after installation.
  • step 45 the new digital key stored, stored or present in the new firmware 1141 is overwritten with the current digital key saved in step 43. That the new firmware 1141, which is now the current firmware, has the current digital key. According to the present embodiment, no new digital key is used for encrypting confidential data 1121. The old current digital key is retained and there is no need to rewrite confidential data 1121 with a new digital key.
  • FIG. 5 shows a diagram of an implementation of the present invention according to a fourth embodiment of the present invention.
  • the embodiment of FIG. 5 shows a further configuration of the device 11 with a new firmware.
  • a current or currently used firmware 1141 located on the device 11 is replaced by the new firmware.
  • the further configuration of the device 11 with the new or updated firmware is also carried out by the device 11 itself according to the present embodiment.
  • configuring is performed by a configuring device 40 by transmitting the new firmware to the device 11 in step 51. tiiert. This is performed as in FIG. 4 by the configuring device 40 or a configuration module 401 installed in it.
  • further configuration of the device 11 with the new firmware may be made by the device 11 itself according to the present embodiment.
  • step 52 the new firmware is authenticated by the device 11 or the computing module 111 of the device 11.
  • the execution of step 52 corresponds to the execution of step 42.
  • step 53 the device 11 or the computing module 111 of the device 11 saves the current digital key as already described with reference to step 43 of FIG. 4.
  • step 54 the installation of the new firmware on the device 11 is performed. This corresponds to step 44 of FIG. 4.
  • a new digital key is determined by the device 11 or the computing module 111.
  • the new digital key from the new firmware 1141, which is now used as the current firmware, can be determined or read.
  • the new digital key can also be newly generated by the device 11 or the calculating module 111 as described above. In the latter case, in step 55, an additional write of the new digital key to the new firmware 1141 would be made as described above.
  • step 56 the confidential data 1121 is recoded with the new digital key by the device 11 or the respective module 111.
  • the confidential data 1121 is decrypted with the current digital key saved in step 53 and then with the new digital key determined in step 55 encrypted.
  • the new firmware 1141 which is now used as the current firmware, has the new digital key.
  • the new digital key is used for encrypting confidential data 1121.
  • the old current digital key is no longer used and its backup can be deleted if necessary or desired.
  • the firmware update or reconfiguration of a device 11, 12, 13, 14 may be performed such that after downloading the new firmware on the device 11, 12, 13, 14, the corresponding location or area the new firmware in which or in which the new digital key (eg symmetric key) is contained is overwritten with the old digital key before the actual replacement of the firmware is performed.
  • the new firmware eg symmetric key
  • first step 45 and then step 44 are performed.
  • FIG. 6a illustrates storing a digital key 61 in firmware 1141 in accordance with an embodiment of the present invention.
  • the digital key 61 is written in a portion of the firmware 1141 provided or predetermined for the digital key 61.
  • FIG. 6 b illustrates the storage of a digital key 61 in a firmware 1141 according to another embodiment of the present invention.
  • the actual digital key 61 is stored or stored in a non-volatile and hard to reach memory.
  • the actual digital key 61 is stored in the memory module 112, which also has the confidential data 1121.
  • the device 11, 12, 13, 14 may also have further suitable memory modules for storing the digital key 61.
  • the digital key 61 can also be stored in the memory module 114, which also has the firmware 1141.
  • a digital link 62 is created that references the digital key 61.
  • Digital links and the creation of such links are well known, especially in the field of file links.
  • the link 62 becomes a reference or reference to the digital key 61 or created to the place where the digital key
  • the firmware 1141 can be divided into a so-called program or software package (English: "Package").
  • the program or software package refers to a collection of logically related files or computer programs (here the digital key 61 and the firmware 1141) as a packing program.
  • the program or software package thus has the firmware 1141 and the digital key 61 according to the present embodiment. In this way, the independence of the integrity protection of the firmware 1141 from the inserted digital key 61 can be implemented or implemented.
  • the present invention thus relates to the configuration of an embedded system device.
  • a digital key is generated by means of a random number generator for encrypting sensitive data of the device and / or the embedded system and written in a firmware that is designed to operate the device.
  • Reconfiguring the device will back up the device's current digital key and install new firmware on the device, replacing the new firmware with the new firmware.
  • a new digital key written in the new firmware is overwritten with the current digital key in the new firmware, or the new digital key is identified and used to re-encrypt the confidential data.
  • the present invention enables the security of an embedded system and / or its devices. It is applicable to any embedded system. In particular, it is applicable where secure embedded systems are to be realized.

Abstract

The invention relates to the configuration of a tool of an embedded system. When the tool is first configured, a digital key is generated by means of a random generator to encrypt confidential data of the tool and/or of the embedded system, and the digital key is written in a firmware which is designed to operate the tool. When the tool is reconfigured, the current digital key of the tool is saved and a new firmware is installed on the tool, installation of the new firmware replacing the current firmware with the new firmware. Furthermore, a new digital key which is written in the new firmware is overwritten with the current digital key from the current firmware, or the new digital key is detected and used to transcode the confidential data. The invention allows an embedded system and/or tools thereof to be secured. Said invention can be used with regard to embedded systems of any kind.

Description

Beschreibung description
Vorrichtungen und Verfahren zum Konfigurieren eines Geräts eines eingebetteten Systems Apparatus and method for configuring an embedded system device
Die vorliegende Erfindung betrifft das Konfigurieren von Geräten eines eingebetteten Systems. Insbesondere betrifft die vorliegende Erfindung Vorrichtungen und Verfahren zum Konfigurieren eines Geräts eines eingebetteten Systems. Ferner be- zieht sich die vorliegende Erfindung auf Computerprogrammprodukte und Datenträger, die das erfindungsgemäße Konfigurieren ermöglichen, und auf ein eingebettetes System mit zumindest einem Gerät, das konfiguriert oder ausgestaltet ist, eine Selbstkonfiguration gemäß der vorliegenden Erfindung vorzu- nehmen. The present invention relates to configuring devices of an embedded system. More particularly, the present invention relates to apparatus and methods for configuring an embedded system device. Furthermore, the present invention relates to computer program products and data carriers which enable the configuration according to the invention, and to an embedded system with at least one device which is configured or configured to carry out a self-configuration according to the present invention.
Eingebettete Systeme wie beispielsweise (intelligente Feld-) Geräte in der Industrieautomatisierung oder Energieverteilung usw. enthalten oft vertrauliche Daten oder Informationen. Solche vertraulichen Daten oder Informationen können beispielsweise vertrauliche Konfigurationsdaten und/oder sicherheitsrelevante Daten wie z.B. Berechtigungsnachweise (englisch: "security credentials") sein. Die Berechtigungsnachweise können dabei z.B. symmetrische Schlüssel oder asymmet- rische private Schlüssel usw. aufweisen. Embedded systems such as (intelligent field) devices in industrial automation or power distribution, etc. often contain sensitive data or information. Such confidential data or information may include, for example, confidential configuration data and / or security-related data, such as security information. Credentials (English: "security credentials") be. The credentials may be e.g. symmetric keys or asymmetric private keys, etc.
Die Vertraulichkeit der Daten oder Informationen bedeutet in diesem Kontext, dass die jeweiligen Daten oder Informationen nicht jedem sondern nur einem bestimmten Kreis von Personen zugänglich sind, die zum Lesen, Schreiben und/oder Verwenden von den vertraulichen Daten oder Informationen befugt sind. The confidentiality of the data or information in this context means that the particular data or information is not accessible to everyone but only to a particular group of persons authorized to read, write and / or use the confidential data or information.
Diese vertraulichen Daten oder Informationen eines eingebetteten Systems und/oder seiner Geräte werden in der Regel in den Geräten bzw. in entsprechend ausgestalteten Speichern oder Speichermodulen der Geräte gespeichert. This confidential data or information of an embedded system and / or its devices are usually stored in the devices or in appropriately designed memories or memory modules of the devices.
Die Geräte der eingebetteten Systeme besitzen üblicherweise zwei Typen von Speichermodulen oder Speichermitteln: einerseits einen nicht (oder nur eingeschränkt) beschreibbaren Speicher und einen weiteren, leicht und einfach beschreibbaren Speicher. Der nicht (oder nur eingeschränkt) beschreibba- re Speicher kann beispielsweise ROM, EPROM (englisch: "era- sable programmable read-only memory"), EEPROM (englisch: The devices of the embedded systems usually have two types of memory modules or memory means: on the one hand a non-writable (or limited) memory and another, easy and easy to write memory. The non-writable (or only limited) memory can be, for example, ROM, EPROM ("programmable read-only memory"), EEPROM (English:
"electrically erasable programmable read-only memory") oder ein Flash-Speicher sein. Im Speicher oder Speichermodul dieses Typs werden oft die Basisprogrammierung des Geräts und/oder eine Default-Konfiguration des Geräts in dem eingebetteten System gespeichert. Dabei ist die Basisprogrammierung ein zum Betreiben des Geräts konfigurierte Programmierung. Die weiteren, leicht und einfach beschreibbaren Speicher können ebenfalls zum Betrieb des Geräts verwendet wer- den. "electrically erasable programmable read-only memory") or a flash memory. The memory or memory module of this type often stores the basic programming of the device and / or a default configuration of the device in the embedded system. The basic programming is a programming configured to operate the device. The other, easily and simply writable memories can also be used to operate the device.
Die vorstehend genannte Basisprogrammierung wird im Nachfolgenden als Firmware bezeichnet werden. Unter Firmware ist allgemein Software zu verstehen, die in elektronischen Gerä- ten eingebettet ist. Die Firmware wird meistens z.B. in einem Flash-Speicher, einem EPROM, EEPROM oder einem Festwertspeicher (englisch: "read-only memory" (ROM)) gespeichert und ist durch einen Anwender oder eine dritte Person nicht oder nur mit speziellen Mitteln und/oder Funktionen austauschbar. D.h. ihr Austausch kann nicht von jedermann und nicht mit beliebigen Mitteln vorgenommen werden. Die Firmware nimmt oft eine Zwischenstellung zwischen Hardware (also den physikalischen Anteilen eines Gerätes) und der Software (den ggf. austauschbaren Programmen eines Gerätes) ein. D.h. Firmware kann ein Modul sein, das Software oder Soft- und Hardware aufweist.The above basic programming will be referred to as firmware in the following. Firmware is generally software that is embedded in electronic devices. The firmware is mostly used e.g. stored in a flash memory, an EPROM, EEPROM or a read-only memory (ROM) and is not interchangeable by a user or a third person or only with special means and / or functions. That Their exchange can not be made by anyone and not by any means. The firmware often occupies an intermediate position between hardware (ie the physical parts of a device) and the software (the possibly interchangeable programs of a device). That Firmware can be a module that has software or software and hardware.
Als Firmware wird sowohl die Betriebssoftware von Geräten als auch die grundlegende Software (z. B. BIOS) bezeichnet, die notwendig ist, um das eigentliche Betriebssystem eines Geräts laden und betreiben zu können. Firmware refers to both the operating software of devices and the basic software (eg, BIOS) necessary to load and operate the actual operating system of a device.
Sind die vertraulichen Daten oder Informationen variabel oder werden sie erst nach der Produktion eines eingebetteten Systems und/oder zumindest eines Geräts der eingebetteten Sys- tems festgelegt, so werden sie oft in einem einfach beschreibbaren Speicher eines Geräts des eingebetteten Systems abgelegt. Dadurch kann auf die vertraulichen Daten oder Informationen leichter zugegriffen werden als auf die Daten der jeweiligen Firmware des jeweiligen Geräts. Are the confidential data or information variable or are they only generated after the production of an embedded system and / or at least one device of the embedded system? are often stored in an easily writable memory of a device of the embedded system. This makes it possible to access the confidential data or information more easily than the data of the respective firmware of the respective device.
Um die Vertraulichkeit und Sicherheit der vertraulichen Daten oder Informationen zu gewährleisten, werden diese oft in einer verschlüsselten Form in einem Schlüsselspeicher (eng- lisch: "key störe") gespeichert. Der Schlüsselspeicher wird dabei in der Regel mit einem digitalen Schlüssel (z.B. einem symmetrischen digitalen Schlüssel) geschützt, der Bestandteil der Programmierung oder der Firmware respektive ist. Digitale Schlüssel und entsprechende Verschlüsselungstechniken sind allgemein bekannt. Wird der Schlüsselspeicher ausgelesen, so wird jemand, der unerlaubter Weise auf die vertraulichen Daten oder Informationen zuzugreifen versucht, nicht viel mit den vertraulichen Daten oder Informationen anfangen können, da diese mit dem digitalen Schlüssel verschlüsselt sind. In order to ensure the confidentiality and security of the confidential data or information, it is often stored in an encrypted form in a key store (English: "key sturgeon"). The keystore is typically protected with a digital key (e.g., a symmetric digital key) that is part of the programming or firmware, respectively. Digital keys and corresponding encryption techniques are well known. If the keystore is read, then someone who is trying to access the confidential data or information without permission will not be able to do much with the confidential data or information because it is encrypted with the digital key.
Schafft es derjenige jedoch, in dem Besitz des digitalenHowever, the one who manages the digital one can do it
Schlüssels zu gelangen, so kann er die Schlüsselspeicher aller Geräte eines Typs oder einer Serie öffnen, zu denen er Zugang hat . Somit besteht Bedarf an einer Methodik, die ein sicheres Ausgestalten von Geräten eingebetteter Systeme erlaubt. Dabei besteht Bedarf an einer Vorgehensweise, durch die die Möglichkeiten des Herankommens an die vertraulichen Daten von Geräten eines eingebetteten Systems und/oder an die vertrau- liehen Daten des eingebetteten Systems weiter erschwert werden . Keys, he can open the keystores of all devices of a type or series to which he has access. Thus, there is a need for a methodology that allows for secure design of embedded system devices. There is a need for an approach that further complicates the possibilities of accessing the confidential data of embedded system devices and / or the trusted data of the embedded system.
Eine Aufgabe der vorliegenden Erfindung besteht darin, die Sicherheit von eingebetteten Systemen und den darin enthalte- nen Geräten zu verbessern. An object of the present invention is to improve the security of embedded systems and the devices contained therein.
Diese Aufgabe wird gelöst durch ein Verfahren zum erstmaligen Konfigurieren eines Geräts eines eingebetteten Systems mit den Merkmalen des Anspruchs 1, durch ein Computerprogrammprodukt mit den Merkmalen des Anspruchs 7, durch einen Datenträger mit den Merkmalen des Anspruchs 8, durch eine Vorrichtung zum erstmaligen Konfigurieren eines Geräts eines eingebette- ten Systems mit den Merkmalen des Anspruchs 9, durch ein Verfahren zum erneuten Konfigurieren eines Geräts eines eingebetteten Systems mit den Merkmalen des Anspruchs 10, durch ein Computerprogrammprodukt mit den Merkmalen des Anspruchs 16, durch einen Datenträger mit den Merkmalen des Anspruchs 17, durch ein Gerät eines eingebetteten Systems mit den Merkmalen des Anspruchs 18 und/oder durch ein eingebettetes System mit den Merkmalen des Anspruchs 19. This object is achieved by a method for initially configuring an embedded system device the features of claim 1, by a computer program product having the features of claim 7, by a data carrier having the features of claim 8, by an apparatus for initially configuring an apparatus of an embedded system having the features of claim 9, by a method for reconfiguring an embedded system device having the features of claim 10, by a computer program product having the features of claim 16, by a data carrier having the features of claim 17, by an embedded system device having the features of claim 18 and / or by an embedded system with the features of claim 19.
Die Unteransprüche geben weitere Ausgestaltungen der vorlie- genden Erfindung an. The subclaims specify further embodiments of the present invention.
Die oben genannte Aufgabe wird durch ein Verfahren zum erstmaligen Konfigurieren eines Geräts eines eingebetteten Systems gelöst, wobei das Verfahren aufweist: The above object is achieved by a method for initially configuring an embedded system device, the method comprising:
- Generieren eines digitalen Schlüssels, wobei der digitale Schlüssel mittels eines Zufallsgenerators generiert wird und wobei der digitale Schlüssel zum Verschlüsseln von vertraulichen Daten des Geräts und/oder des eingebetteten Systems kon- figuriert ist; Generating a digital key, wherein the digital key is generated by means of a random generator and wherein the digital key is configured to encrypt sensitive data of the device and / or the embedded system;
- Schreiben des digitalen Schlüssels in eine Firmware, die zum Betreiben des Geräts ausgestaltet ist. Auf diese Weise werden sichere Geräte eines eingebetteten- Writing the digital key in a firmware that is designed to operate the device. This way, secure devices become an embedded one
Systems und/oder sichere eingebettete Systeme bereitgestellt. Systems and / or secure embedded systems provided.
Die in ein neu produziertes Gerät eines eingebetteten Systems zu schreibende Firmware wird dabei nur geringfügig modifi- ziert. Insbesondere wird lediglich an der Stelle der Firmware, die den digitalen Schlüssel aufweist oder die für den digitalen Schlüssel vorgesehen ist, ein neuer zufälliger digitaler Schlüssel geschrieben, ohne dass der digitale Schlüssel im Produktionsprozess weiter gespeichert werden muss. Falls an der Stelle bereits ein Schlüssel geschrieben ist, wird dieser einfach mit dem neuen zufälligen digitalen Schlüssel überschrieben . The firmware to be written into a newly produced device of an embedded system is only slightly modified. In particular, only at the location of the firmware having the digital key or provided for the digital key is a new random digital key written without the digital key must be stored further in the production process. If a key is already written at the location, it will simply be overwritten with the new random digital key.
Durch die vorliegende Erfindung wird auch eine Vereinfachung des Produktionsprozesses, in dem Geräte eingebetteter Systeme und/oder eingebettete Systeme hergestellt werden, erreicht. Dabei wird insbesondere das aufwändige Verwalten und Vertei- len von digitalen Schlüsseln, die den Geräten von eingebetteten Systemen zugewiesen wurden und/oder zuzuweisen sind. The present invention also achieves a simplification of the production process in which devices of embedded systems and / or embedded systems are manufactured. In particular, this involves the complex administration and distribution of digital keys which have been assigned to the devices by embedded systems and / or are to be allocated.
Ferner wird gemäß der vorliegenden Erfindung für jedes Gerät eines eingebetteten Systems ein individueller digitaler Further, according to the present invention, each device of an embedded system becomes an individual digital one
Schlüssel bereitgestellt, durch den verhindert wird, dass nach einer erfolgreichen Extraktion eines digitalen Schlüssels aus einem beliebigen Gerät durch Verwendung des extrahierten digitalen Schlüssels auf die vertraulichen Daten oder Informationen aller Geräte der Serie oder des Typs des Geräts zugegriffen werden kann. Key provided to prevent the successful extraction of a digital key from any device by the use of the extracted digital key to access the confidential data or information of all devices of the series or type of the device.
Im Bezug auf die digitalen Schlüssel ist anzumerken, dass diese in Zusammenhang mit verschiedenen Verschlüsselungsoder Kodierungs-Techniken allgemein bekannt sind. With respect to the digital keys, it should be noted that these are well known in the context of various encryption or coding techniques.
Gemäß einem Ausführungsbeispiel der vorliegenden Erfindung wird der digitale Schlüssel in dem eingebetteten System individuell für das jeweilige Gerät generiert. Dadurch wird die Sicherheit weiterer Geräte eines eingebetteten Systems und des eingebetteten Systems auch dann gewährleistet, wenn ein digitaler Schlüssel eines Geräts von einer unbefugten und vertrauensunwürdigen Person in Erfahrung gebracht wird. Da jedes Gerät einen individuellen Schlüssel aufweist, ist der Zugriff auf die vertraulichen Daten und/oder Informationen, die in den weiteren Geräten gespeichert sind, nicht möglich. According to an embodiment of the present invention, the digital key in the embedded system is generated individually for the respective device. This ensures the security of other embedded system and embedded system devices even when a device's digital key is discovered by an unauthorized and trustworthy person. Since each device has an individual key, access to the confidential data and / or information stored in the other devices is not possible.
Gemäß einem Ausführungsbeispiel der vorliegenden Erfindung weist das Verfahren ein Initiieren eines Verschlüsseins und/oder ein Verschlüsseln von vertraulichen Daten des Geräts und/oder des eingebetteten Systems mit dem digitalen Schlüssel auf. Gemäß einem weiteren Ausführungsbeispiel weist das Verfahren ein Initiieren eines Installierens und/oder ein Installieren der Firmware auf dem Gerät auf. According to an embodiment of the present invention, the method comprises initiating a closure and / or encrypting sensitive data of the device and / or the embedded system with the digital key. According to a further embodiment, the method comprises initiating an installation and / or installing the firmware on the device.
Gemäß einem Ausführungsbeispiel der vorliegenden Erfindung weist das Schreiben des digitalen Schlüssels in die Firmware eines der folgenden Schritte auf: According to an embodiment of the present invention, the writing of the digital key into the firmware comprises one of the following steps:
- Schreiben des digitalen Schlüssels in einen Bereich der Firmware, der für den digitalen Schlüssel vorbestimmt ist; oder - Write the digital key in a range of the firmware intended for the digital key; or
- Speichern des digitalen Schlüssels in ein Speichermodul der Firmware; Erstellen einer digitalen Verknüpfung, die auf den digitalen Schlüssel verweist; und Schreiben der digitalen Verknüpfung in einen Bereich der Firmware. Storing the digital key in a memory module of the firmware; Creating a digital link pointing to the digital key; and writing the digital link into a range of firmware.
Auf diese Weise wird eine flexible und dennoch sichere Umsetzung der vorliegenden Erfindung ermöglicht. Gemäß einem Ausführungsbeispiel der vorliegenden Erfindung wird das Verfahren von dem Gerät oder von einer Vorrichtung ausgeführt, die zum Konfigurieren des Geräts ausgestaltet ist. Auf diese Weise kann die Zuständigkeit für das erfindungsgemäße Erstkonfigurieren flexibel und auf verschiedenen Wegen effektiv umgesetzt werden. In this way, a flexible, yet safe implementation of the present invention is made possible. According to an embodiment of the present invention, the method is performed by the device or by a device configured to configure the device. In this way, the responsibility for the Erstkonfigurieren invention can be implemented flexibly and in various ways effectively.
Die oben genannte Aufgabe wird auch mittels eines Computerprogrammprodukts gelöst, das eine Kodierung aufweist, die konfiguriert ist, das oben skizzierte und unten detaillierter erläuterte Verfahren zu implementieren und/oder auszuführen. Dabei kann die Kodierung in einem Datenträger enthalten sein. The above object is also achieved by means of a computer program product having an encoding configured to implement and / or execute the method outlined above and explained in more detail below. The coding can be contained in a data carrier.
Gemäß einem Ausführungsbeispiel der vorliegenden Erfindung ist das Computerprogrammprodukt konfiguriert, dieses Verfahren durchzuführen, wenn das Computerprogrammprodukt mittels einer rechnenden Einheit ausgeführt wird. Gemäß einem weiteren Ausführungsbeispiel der vorliegenden Erfindung ist diese rechnende Einheit in dem Gerät des eingebetteten Systems enthalten. Gemäß einem anderen Ausführungsbeispiel der vorliegenden Erfindung ist die rechnende Einheit in einer Vorrichtung enthalten, die konfiguriert ist, das erfindungsgemäße Erstkonfigurieren eines Geräts eines eingebetteten Systems auszuführen. According to an embodiment of the present invention The computer program product is configured to perform this method when the computer program product is executed by a computing unit. According to another embodiment of the present invention, this computing unit is included in the embedded system device. According to another embodiment of the present invention, the computing unit is included in a device configured to perform the first-time configuration of an embedded system device according to the invention.
Zusätzlich wird die oben genannte Aufgabe mittels eines Datenträgers gelöst, wobei der Datenträger das vorstehend erläuterte Computerprogrammprodukt aufweist. In addition, the above object is achieved by means of a data carrier, wherein the data carrier has the computer program product explained above.
Die oben genannte Aufgabe wird mittels einer Vorrichtung gelöst, die konfiguriert ist, ein Gerät eines eingebetteten Systems durch Ausführen des oben skizzierten und nachfolgend detaillierter erläuterten Verfahrens erstmalig zu konfigurie- ren. Dabei kann die Vorrichtung Komponenten, Einheiten und/oder Module aufweisen, die konfiguriert sind, die Aktionen oder Schritte des oben skizzierten und nachfolgend detaillierter erläuterten Verfahrens zum erstmaligen Konfigurieren eines Gerät eines eingebetteten Systems entsprechend auszuführen. The above object is achieved by means of a device that is configured to first configure an embedded system device by performing the method outlined above and explained in more detail below. In this case, the device may comprise components, units, and / or modules that configure are to perform the actions or steps of the method outlined above and explained in more detail below for initial configuration of an embedded system device.
Die oben genannte Aufgabe wird mittels eines Verfahrens zum erneuten Konfigurieren eines Geräts eines eingebetteten Systems gelöst, wobei das Verfahren aufweist: The above object is achieved by a method for reconfiguring an embedded system device, the method comprising:
- Sichern eines aktuellen digitalen Schlüssels, der aktuell zum Verschlüsseln von vertraulichen Daten des Geräts und/oder des eingebetteten Systems verwendet wird und der in einer aktuellen Firmware geschrieben ist, die aktuell zum Betreiben des Geräts verwendet wird; und - backing up an up-to-date digital key currently used to encrypt sensitive data of the device and / or the embedded system written in current firmware currently used to operate the device; and
- Installieren einer neuen Firmware auf dem Gerät, wobei die neue Firmware zum Betreiben des Geräts ausgestaltet ist und wobei durch das Installieren der neuen Firmware die aktuelle Firmware durch die neue Firmware ersetzt wird; und wobei das Verfahren ferner aufweist: - Install a new firmware on the device, with the new firmware designed to operate the device, and whereby installing the new firmware will replace the current firmware with the new firmware; and wherein the method further comprises:
- Überschreiben eines neuen digitalen Schlüssels, der in der neuen Firmware geschrieben ist, mit dem aktuellen digitalen Schlüssel aus der aktuellen („alten") Firmware, die zum Overwrite a new digital key written in the new firmware with the current digital key from the current ("old") firmware used for the
Betreiben des Geräts ausgestaltet ist; oder Operating the device is designed; or
- Ermitteln des neuen digitalen Schlüssels und Umschlüsseln der vertraulichen Daten des Geräts und/oder des eingebetteten Systems mit dem neuen digitalen Schlüssel. Auf diese Weise wird ein Umkonfigurieren oder Aktualisieren eines Geräts eines eingebetteten Systems ermöglicht, bei dem ebenfalls die Sicherheit der Geräte des eingebetteten Systems und/oder des eingebetteten Systems selbst gewährleistet wird wie oben im Bezug auf die erstmalige Konfiguration erläutert. - Identify the new digital key and recode the sensitive data of the device and / or the embedded system with the new digital key. This will allow reconfiguring or updating an embedded system device, which will also ensure the security of the embedded system devices and / or the embedded system itself as explained above in relation to the initial configuration.
Gemäß einem Ausführungsbeispiel der vorliegenden Erfindung weist das Umschlüsseln auf: According to one embodiment of the present invention, the conversion comprises:
- Entschlüsseln der vertraulichen Daten mit dem aktuellen Schlüssel; und - Decrypt the confidential data with the current key; and
- Verschlüsseln der vertraulichen Daten mit dem neuen Schlüssel . Gemäß einem Ausführungsbeispiel der vorliegenden Erfindung ist der neue digitale Schlüssel ein mittels eines Zufallsgenerators generierter digitaler Schlüssel. - Encrypt the confidential data with the new key. According to an embodiment of the present invention, the new digital key is a digital key generated by a random number generator.
Gemäß einem weiteren Ausführungsbeispiel ist der neue digita- Ie Schlüssel ein in dem eingebetteten System individuell für das Gerät generierter digitaler Schlüssel. According to a further embodiment, the new digital key is a digital key individually generated in the embedded system for the device.
Gemäß einem Ausführungsbeispiel der vorliegenden Erfindung weist das Verfahren ein Authentifizieren der neuen Firmware auf . According to an embodiment of the present invention the method includes authenticating the new firmware.
Gemäß einem weiteren Ausführungsbeispiel der vorliegenden Er- findung wird das Verfahren von dem Gerät des eingebetteten Systems ausgeführt. According to a further embodiment of the present invention, the method is executed by the device of the embedded system.
Die oben genannte Aufgabe wird auch mittels eines Computerprogrammprodukts gelöst, das eine Kodierung aufweist, die konfiguriert ist, das vorstehend skizzierte und unten detaillierter erläuterte Verfahren zum erneuten Konfigurieren eines Geräts eines eingebetteten Systems zu implementieren und/oder auszuführen. Dabei kann die Kodierung in einem Datenträger enthalten sein. The above object is also achieved by a computer program product having a coding configured to implement and / or execute the method outlined above and explained in more detail below for reconfiguring an embedded system device. The coding can be contained in a data carrier.
Gemäß einem Ausführungsbeispiel der vorliegenden Erfindung ist das Computerprogrammprodukt konfiguriert, dieses Verfahren durchzuführen, wenn das Computerprogrammprodukt mittels einer rechnenden Einheit ausgeführt wird. Gemäß einem weite- ren Ausführungsbeispiel der vorliegenden Erfindung ist diese rechnende Einheit in dem Gerät eines eingebetteten Systems enthalten . According to an embodiment of the present invention, the computer program product is configured to perform this method when the computer program product is executed by a computing unit. According to a further exemplary embodiment of the present invention, this calculating unit is contained in the device of an embedded system.
Zusätzlich wird die oben genannte Aufgabe mittels eines Da- tenträgers gelöst, wobei der Datenträger das vorstehend erläuterte Computerprogrammprodukt aufweist. In addition, the abovementioned object is achieved by means of a data carrier, the data carrier having the above-explained computer program product.
Die Aufgabe der vorliegenden Erfindung wird auch mittels eines Geräts eines eingebetteten Systems gelöst, das konfigu- riert ist, ein Selbstkonfigurieren durch Ausführen des oben skizzierten und nachfolgend detaillierter erläuterten Verfahrens zum erstmaligen Konfigurieren und/oder mittels des oben skizzierten und nachfolgend detaillierter erläuterten Verfahrens zum erneuten Konfigurieren durchzuführen. The object of the present invention is also achieved by means of an embedded system device configured to self-configure by executing the method of initial configuration outlined above and discussed in more detail below, and / or by the method outlined above and explained in more detail below Configure.
Ferner wird die Aufgabe der vorliegenden Erfindung mittels eines eingebetteten Systems gelöst, das zumindest ein Gerät aufweist, das dem vorstehend skizzierten und nachfolgend ge- nauer erläuterten Gerät eines eingebetteten Systems entspricht . Furthermore, the object of the present invention is achieved by means of an embedded system which has at least one device which corresponds to the one outlined above and described below. device of an embedded system.
Durch die vorliegende Erfindung wird die Sicherheit von ein- gebetteten Systemen und/oder den darin enthaltenen Geräten verbessert . The present invention improves the security of embedded systems and / or the devices contained therein.
Dabei wird eine Methodik bereitgestellt, die ein sicheres Ausgestalten von Geräten eingebetteter Systeme erlaubt. Ins- besondere werden durch die Methodik der vorliegenden Erfindung die Möglichkeiten des Herankommens an die vertraulichen Daten von Geräten eines eingebetteten Systems und/oder an die vertraulichen Daten des eingebetteten Systems deutlich erschwert . A methodology is provided that allows the secure design of devices embedded systems. In particular, the methodology of the present invention makes the possibilities of approaching the confidential data of embedded system devices and / or the confidential data of the embedded system significantly more difficult.
Ferner wird durch das erfindungsgemäße Konfigurieren von Geräten von eingebetteten Systemen auch der Produktionsprozess von den Geräten von eingebetteten Systemen und/oder von den eingebetteten Systemen vereinfacht. Furthermore, by configuring devices of embedded systems according to the invention, the production process of the devices of embedded systems and / or of the embedded systems is also simplified.
Im Folgenden werden Ausführungsformen der vorliegenden Erfindung detailliert mit Bezug auf die unten beigefügten Figuren beschrieben . Es zeigen: Hereinafter, embodiments of the present invention will be described in detail with reference to the figures attached below. Show it:
Fig. 1 ein eingebettetes System gemäß einem Ausführungsbeispiel der vorliegenden Erfindung, im Bezug auf das die vorliegende Erfindung gemäß dem Ausfüh- rungsbeispiel der vorliegenden Erfindung implementiert und angewendet werden kann; 1 shows an embedded system according to an embodiment of the present invention, with respect to which the present invention according to the embodiment of the present invention can be implemented and applied;
Fig. 2 ein Diagramm einer Implementierung der vorliegenden FIG. 2 is a diagram of an implementation of the present invention. FIG
Erfindung gemäß einem ersten Ausführungsbeispiel der vorliegenden Erfindung;  Invention according to a first embodiment of the present invention;
Fig. 3 ein Diagramm einer Implementierung der vorliegenden 3 is a diagram of an implementation of the present invention
Erfindung gemäß einem zweiten Ausführungsbeispiel der vorliegenden Erfindung; Invention according to a second embodiment the present invention;
Fig. 4 ein Diagramm einer Implementierung der vorliegenden 4 is a diagram of an implementation of the present invention
Erfindung gemäß einem dritten Ausführungsbeispiel der vorliegenden Erfindung;  Invention according to a third embodiment of the present invention;
Fig. 5 ein Diagramm einer Implementierung der vorliegenden Erfindung gemäß einem vierten Ausführungsbeispiel der vorliegenden Erfindung; 5 is a diagram of an implementation of the present invention according to a fourth embodiment of the present invention;
Fig. 6a das Speichern eines digitalen Schlüssels in einer Fig. 6a storing a digital key in one
Firmware gemäß einem Ausführungsbeispiel der vorliegenden Erfindung; und Fig. 6b das Speichern eines digitalen Schlüssels in einer  Firmware according to an embodiment of the present invention; and FIG. 6b shows the storage of a digital key in one
Firmware gemäß einem weiteren Ausführungsbeispiel der vorliegenden Erfindung.  Firmware according to another embodiment of the present invention.
Fig. 1 zeigt ein eingebettetes System 1 gemäß einem Ausfüh- rungsbeispiel der vorliegenden Erfindung, im Bezug auf das die vorliegende Erfindung gemäß dem Ausführungsbeispiel der vorliegenden Erfindung implementiert und angewendet werden kann . Gemäß dem vorliegenden Ausführungsbeispiel weist das eingebettete System 1 vier Geräte 11, 12, 13, 14 auf, um zumindest eine bestimmte dedizierte Funktion zu erfüllen und durchzuführen, für die das eingebettete System 1 konfiguriert oder ausgestaltet ist. 1 shows an embedded system 1 according to an embodiment of the present invention, with respect to which the present invention according to the embodiment of the present invention can be implemented and applied. According to the present embodiment, the embedded system 1 has four devices 11, 12, 13, 14 to fulfill and perform at least one specific dedicated function for which the embedded system 1 is configured or configured.
In Fig. 1 ist die Ausgestaltung eines Geräts 11 des eingebetteten Systems 1 beispielhaft detaillierter dargestellt. Die weiteren Geräte 12, 13, 14 können in dem eingebetteten System 1 auf eine ähnliche Weise ausgestaltet sein. In Fig. 1, the configuration of a device 11 of the embedded system 1 is shown by way of example in more detail. The further devices 12, 13, 14 may be configured in the embedded system 1 in a similar manner.
Gemäß dem vorliegenden Ausführungsbeispiel weist das Gerät 11 ein rechnendes Modul 111 auf, das konfiguriert ist, verschiedene Prozesse oder Funktionen des Geräts 11 anzusteuern und/oder durchzuführen und das Gerät 11 zu betreiben. Ein solches rechnendes Modul 111 kann beispielsweise ein Hauptprozessor (englisch: "central processing unit" (CPU)) oder Ahnliches sein. According to the present embodiment, the device 11 comprises a computing module 111 configured to drive various processes or functions of the device 11 and / or perform and operate the device 11. Such a calculating module 111 may be, for example, a central processing unit (CPU) or the like.
Ferner weist das Gerät 11 gemäß dem vorliegenden Ausführungsbeispiel die Speichermodule 112, 113, 114, 115 auf. Das Speichermodul 112 ist gemäß dem vorliegenden Ausführungsbeispiel ein Schlüsselspeicher 112, der zum Speichern von vertrauli- chen Daten 1121 des Geräts 11 und/oder des eingebetteten Systems 1 konfiguriert ist. Das Speichermodul 113 ist gemäß dem vorliegenden Ausführungsbeispiel wiederum nur ein lesbarer Speicher, der im normalen Betrieb des Geräts 11 nicht beschrieben werden kann und nicht flüchtig ist. D.h. das Spei- chermodul 113 hält seine Daten auch in stromlosem Zustand gespeichert und kann dabei zum Speichern von "fest verdrahteter" Software wie z.B. dem BIOS ("Basic Input Output System") verwendet werden. Das Speichermodul 113 kann beispielsweise ein ROM oder Ähnliches sein. Das Speichermodul 114 ist gemäß dem vorliegenden Ausführungsbeispiel ein nicht oder nur einbeschränkt beschreibbarer Speicher, der konfiguriert ist, die Firmware 1141 des Geräts 11 zu speichern. Das SpeichermodulFurthermore, the device 11 according to the present embodiment, the memory modules 112, 113, 114, 115 on. The memory module 112 according to the present exemplary embodiment is a key memory 112 that is configured to store confidential data 1121 of the device 11 and / or the embedded system 1. The memory module 113 according to the present embodiment is again only a readable memory that can not be written during normal operation of the device 11 and is not volatile. That the memory module 113 also stores its data in a de-energized state and may be used to store "hard-wired" software, such as a hard drive. the BIOS ("Basic Input Output System"). The memory module 113 may be, for example, a ROM or the like. The memory module 114 according to the present embodiment is a non-writable or limited-write memory configured to store the firmware 1141 of the device 11. The memory module
114 kann beispielsweise ein EPROM, ROM, EEPROM, ein Flash- Speicher oder Ähnliches sein. Zusätzlich weist das Gerät 11 gemäß dem vorliegenden Ausführungsbeispiel ein Speichermodul114 may be, for example, an EPROM, ROM, EEPROM, a flash memory, or the like. In addition, the device 11 according to the present embodiment, a memory module
115 auf, das konfiguriert ist, Daten nur zur Laufzeit des Geräts 11 und folglich des eingebetteten Systems 1 zu speichern. Das Speichermodul 115 kann beispielsweise ein Speicher mit wahlfreiem Zugriff (englisch: "random-access memory" (RAM)) sein. 115, which is configured to store data only at runtime of the device 11 and consequently of the embedded system 1. The memory module 115 may be, for example, a random access memory (RAM).
Gemäß einem weiteren Ausführungsbeispiel können die vertraulichen Daten 1121 des Geräts 11 und/oder des eingebetteten Systems 1 auch im Speichermodul 114 gespeichert werden. According to a further embodiment, the confidential data 1121 of the device 11 and / or the embedded system 1 may also be stored in the memory module 114.
Es ist anzumerken, dass die Ausgestaltung des Geräts 11 lediglich beispielhaft ist und dass die vorliegenden Erfindung auch im Bezug auf weitere geeignete Ausgestaltungen von Gera- ten 11, 12, 13, 14 eines eingebetteten Systems 1 implementiert und ausgeführt werden kann. It should be noted that the design of the device 11 is merely exemplary, and that the present invention also applies to other suitable embodiments of straightforward devices. th 11, 12, 13, 14 of an embedded system 1 can be implemented and executed.
Fig. 2 zeigt ein Diagramm einer Implementierung der vorlie- genden Erfindung gemäß einem ersten Ausführungsbeispiel der vorliegenden Erfindung. Insbesondere zeigt das Ausführungsbeispiel der Fig. 2 eine Initialisierung einer Firmware 1141 auf dem Gerät 11 oder ein erstmaliges Konfigurieren des Geräts 11 mit der Firmware 1141. 2 shows a diagram of an implementation of the present invention according to a first embodiment of the present invention. In particular, the embodiment of FIG. 2 shows an initialization of a firmware 1141 on the device 11 or a first-time configuration of the device 11 with the firmware 1141.
Gemäß dem vorliegenden Ausführungsbeispiel wird das erstmalige Konfigurieren des Geräts 11 mit der Firmware 1141 von einer dafür ausgestalteten Vorrichtung 20 ausgeführt. In Schritt 21 wird ein digitaler Schlüssel generiert. Der Schritt 21 wird gemäß dem vorliegenden Ausführungsbeispiel von einem Zufallsgenerator 202 der Vorrichtung 20 durchgeführt. Dabei wird der digitale Schlüssel zufällig und individuell für das Gerät 11 erstellt. D.h., wenn das eingebettete System 1 mehrere Geräte 11, 12, 13, 14 aufweist, weist jedes der Geräte 11, 12, 13, 14 einen eigenen von den anderen Geräten 11, 12, 13, 14 unterschiedlichen digitalen Schlüssel auf. Ferner wird der zufällig und individuell generierte digitale Schlüssel gemäß dem vorliegenden Ausführungsbeispiel von dem Zufallsgenerator 202 an ein Konfigurationsmodul 201 der Vorrichtung 20 bereitgestellt. According to the present embodiment, the first-time configuration of the device 11 with the firmware 1141 is performed by a device 20 configured therefor. In step 21, a digital key is generated. The step 21 is performed according to the present embodiment by a random generator 202 of the device 20. The digital key is created randomly and individually for the device 11. That is, if the embedded system 1 has multiple devices 11, 12, 13, 14, each of the devices 11, 12, 13, 14 has its own distinct digital key from the other devices 11, 12, 13, 14. Furthermore, the randomly and individually generated digital key according to the present embodiment is provided by the random number generator 202 to a configuration module 201 of the device 20.
In Schritt 22 empfängt das Konfigurationsmodul 201 den digitalen Schlüssel und schreibt diesen in eine Firmware 1141, mit der das Gerät 11 initialisiert bzw. erstmalig konfiguriert wird. In step 22, the configuration module 201 receives the digital key and writes it into firmware 1141, with which the device 11 is initialized.
In Schritt 23 wird die Firmware 1141 durch die Vorrichtung 11 oder das Konfigurationsmodul 201 respektive auf dem Gerät 11 installiert. Dabei wird gemäß dem vorliegenden Ausführungsbeispiel die Firmware 1141 dem rechnenden Modul 111 (z.B. CPU) des Geräts 11 bereitgestellt. Das rechnende Modul 111 führt dann in Schritt 24 die tatsächliche Installierung 24 aus. Dabei wird die Firmware 1141 im Speichermodul 114 gespeichert. Ferner wird durch den Schritt 23 auch das Verschlüsseln von vertraulichen Daten 1121 des Geräts 11 und/oder des eingebetteten Systems 1 initiiert. Dieses wird dann in Schritt 25 durch das Gerät 11 durchgeführt. Dabei verschlüsselt das rechnende Modul 111 die vertraulichen Daten 1121 des Geräts 11 mit dem durch den Zufallsgenerator 202 generierten und in der Firmware 1141 gespeicherten digitalen Schlüssel. Der Schlüsselspeicher 112 weist die vertraulichen Daten 1121 nun in verschlüsselter Form auf. In step 23, the firmware 1141 is installed by the device 11 or the configuration module 201, respectively, on the device 11. In this case, according to the present embodiment, the firmware 1141 is provided to the computing module 111 (eg CPU) of the device 11. The computing module 111 then performs the actual installation 24 in step 24 out. In this case, the firmware 1141 is stored in the memory module 114. Furthermore, the encryption of confidential data 1121 of the device 11 and / or the embedded system 1 is also initiated by the step 23. This is then performed by the device 11 in step 25. In this case, the calculating module 111 encrypts the confidential data 1121 of the device 11 with the digital key generated by the random number generator 202 and stored in the firmware 1141. The keystore 112 now has the confidential data 1121 in encrypted form.
Fig. 3 zeigt ein Diagramm einer Implementierung der vorliegenden Erfindung gemäß einem zweiten Ausführungsbeispiel der vorliegenden Erfindung. Insbesondere zeigt das Ausführungs- beispiel der Fig. 3 eine Initialisierung einer Firmware 1141 auf dem Gerät 11 oder ein erstmaliges Konfigurieren des Geräts 11 mit der Firmware 1141. 3 shows a diagram of an implementation of the present invention according to a second embodiment of the present invention. In particular, the embodiment of FIG. 3 shows an initialization of a firmware 1141 on the device 11 or a first-time configuration of the device 11 with the firmware 1141.
Gemäß dem vorliegenden Ausführungsbeispiel wird das erstmali- ge Konfigurieren des Geräts 11 mit der Firmware 1141 von dem Gerät 11 selbst ausgeführt. According to the present embodiment, the first-time configuration of the device 11 with the firmware 1141 is performed by the device 11 itself.
In Schritt 31 wird die Firmware 1141 zum Initiieren oder zum ersten Konfigurieren des Geräts 11 dem Gerät 11 übermittelt. Dieses wird durch eine konfigurierende Vorrichtung 40 durchgeführt, gemäß dem vorliegenden Ausführungsbeispiel durch ein Konfigurationsmodul 401 der konfigurierenden Vorrichtung 40. Das Gerät 11 empfängt die Firmware 1141. In Schritt 32 wird durch das Gerät 11 ein digitaler Schlüssel generiert. Gemäß dem vorliegenden Ausführungsbeispiel wird dieser Schritt 32 von dem rechnenden Modul 111 des Geräts 11 ausgeführt. Dabei ist das rechnende Modul 111 konfiguriert, den digitalen Schlüssel zufällig und individuell für das Ge- rät 11 zu generieren. In step 31, the firmware 1141 is communicated to the device 11 for initiating or first configuring the device 11. This is performed by a configuring device 40, according to the present embodiment, by a configuration module 401 of the configuring device 40. The device 11 receives the firmware 1141. In step 32, a digital key is generated by the device 11. According to the present embodiment, this step 32 is performed by the computing module 111 of the device 11. In this case, the calculating module 111 is configured to randomly and individually generate the digital key for the device 11.
In Schritt 33 wird der generierte digitale Schlüssel in die Firmware 1141 geschrieben. In Schritt 34 wird das Installie- ren der Firmware, in der der generierte digitale Schlüssel gespeichert oder abgelegt ist, vorgenommen. Dabei wird die Firmware 1141 im Speichermodul 114 gespeichert. Gemäß dem vorliegenden Ausführungsbeispiel werden die Schritte 33 und 34 von dem rechnenden Modul 111 ausgeführt. Ein Vorteil der Verwendung eines vom Gerät 11 selbst generierten lokalen digitalen Schlüssels ist, dass ein besserer Integritätsschutz der Firmware 1141 ermöglicht wird. Ferner wird in Schritt 35 das Verschlüsseln von vertraulichen Daten 1121 des Geräts 11 und/oder des eingebetteten Systems 1 durch das Gerät 11 vorgenommen. Gemäß dem vorliegenden Ausführungsbeispiel wird der Schritt 35 durch das rechnende Modul 111 vorgenommen, wobei die vertraulichen Daten 1121 des Geräts 11 mit dem durch den Zufallsgenerator 202 generierten und in der Firmware 1141 gespeicherten digitalen Schlüssel verschlüsselt werden. Der Schlüsselspeicher 112 weist die vertraulichen Daten 1121 nun in verschlüsselter Form auf. Gemäß der vorliegenden Erfindung wird jedes Gerät 11, 12, 13, 14 eines eingebetteten Systems 1 mit einem individuellen digitalen Schlüssel versehen. Der Schlüssel kann z.B. ein symmetrischer digitaler Schlüssel sein. Dieses bedeutet, dass bei der Produktion des Geräts 11 und/oder des eingebetteten Systems 1, bevor die Firmware 1141 des Geräts geschrieben wird, für jedes Gerät 11, 12, 13, 14 ein neuer digitaler Schlüssel erzeugt und in eine entsprechende Stelle der Firmware 1141 geschrieben wird. D.h. das in das Gerät 11, 12, 13, 14 zu schreibende Programm, die Firmware, wird bei jedem pro- duzierten Gerät 11, 12, 13, 14 des eingebetteten Systems (geringfügig) geändert oder modifiziert. In step 33, the generated digital key is written to the firmware 1141. In step 34, the installation ren the firmware in which the generated digital key is stored or stored made. In this case, the firmware 1141 is stored in the memory module 114. According to the present embodiment, the steps 33 and 34 are executed by the calculating module 111. An advantage of using a local digital key generated by the device 11 itself is that it enables better integrity protection of the firmware 1141. Furthermore, in step 35, the encryption of confidential data 1121 of the device 11 and / or the embedded system 1 by the device 11 is performed. According to the present embodiment, the step 35 is performed by the calculating module 111, wherein the confidential data 1121 of the device 11 is encrypted with the digital key generated by the random number generator 202 and stored in the firmware 1141. The keystore 112 now has the confidential data 1121 in encrypted form. According to the present invention, each device 11, 12, 13, 14 of an embedded system 1 is provided with an individual digital key. For example, the key can be a symmetric digital key. This means that in the production of the device 11 and / or the embedded system 1, before the firmware 1141 of the device is written, a new digital key is generated for each device 11, 12, 13, 14 and into a corresponding location of the firmware 1141 is written. That is, the program to be written into the device 11, 12, 13, 14, the firmware, is (slightly) changed or modified for each device 11, 12, 13, 14 of the embedded system produced.
Eine solche Erstinitialisierung oder ein solches erstes Konfigurieren eines Geräts 11, 12, 13, 14 hat den Vorteil, dass jedes Gerät 11,12, 13, 14 einen individuellen digitalen Schlüssel des Schlüsselspeichers 112 aufweist. Wird ein Gerät 11, 12, 13, 14 entwendet und der digitale Schlüssel daraus extrahiert, so ist es nicht möglich, die Schlüsselspeicher 112 weiterer Geräte 11, 12, 13, 14 zu öffnen und an deren vertraulichen Daten 1121 zu gelangen. Der gemäß der vorliegenden Erfindung generierte digitale Schlüssel ist ein individuell für ein Gerät 11, 12, 13, 14 generierter Schlüssel, der nur zum Entschlüsseln solcher vertraulichen Daten 1121 verwendet werden kann, die in dem Gerät oder im Schlüsselspeicher 112 des Geräts 11, 12, 13, 14 gespeichert sind. Die weiteren Geräte 11, 12, 13, 14 haben ihre eigenen individuellen digitalen Schlüssel, d.h. deren vertraulichen Daten 1121, die z.B. im Schlüsselspeicher 112 gespeichert sind, können mit dem digitalen Schlüssel des entwendeten Geräts 11, 12, 13, 14 nicht entschlüsselt oder dekodiert werden. Such initial initialization or initial configuration of a device 11, 12, 13, 14 has the advantage that each device 11, 12, 13, 14 has an individual digital key of the key memory 112. If a device 11, 12, 13, 14 is stolen and the digital key is extracted from it, it is not possible to store the keystores 112 further devices 11, 12, 13, 14 to open and get to their confidential data 1121. The digital key generated according to the present invention is a key individually generated for a device 11, 12, 13, 14 which can only be used to decrypt such confidential data 1121 stored in the device or key memory 112 of the device 11, 12, 13, 14 are stored. The further devices 11, 12, 13, 14 have their own individual digital keys, ie their confidential data 1121, which are stored eg in the key memory 112, can not be decrypted or decoded with the digital key of the stolen device 11, 12, 13, 14 become.
Die gemäß der vorliegenden Erfindung erzeugten digitalen Schlüssel müssen nicht in der Produktionsapparatur gespeichert werden. Das Speichern der digitalen Schlüssel in der Produktionsapparatur kann eine Schwachstelle darstellen, da durch das Speichern der digitalen Schlüssel in der Produktionsapparatur ein unerlaubter Zugriff auf die vertraulichen Daten ermöglicht werden kann. Gemäß der vorliegenden Erfindung müssen die erzeugten digitalen Schlüssel außerhalb des produzierten Geräts 11, 12, 13, 14 eines eingebetteten Systems 1 nirgends mehr bekannt sein, da sie gemäß der vorliegenden Erfindung nur zum Schutz eines lokalen Schlüsselspei- chers 112 dienen. The digital keys generated according to the present invention need not be stored in the production apparatus. Storing the digital keys in the production equipment can be a weak point, as the storage of digital keys in the production equipment can allow unauthorized access to the confidential data. According to the present invention, the generated digital keys outside the produced device 11, 12, 13, 14 of an embedded system 1 need nowhere be known, since according to the present invention they only serve to protect a local key memory 112.
Fig. 4 zeigt ein Diagramm einer Implementierung der vorliegenden Erfindung gemäß einem dritten Ausführungsbeispiel der vorliegenden Erfindung. Insbesondere zeigt das Ausführungs- beispiel der Fig. 4 ein weiteres Konfigurieren des Geräts 11 mit einer neuen Firmware. Dabei wird eine auf dem Gerät 11 befindliche aktuelle oder aktuell verwendete Firmware 1141 durch die neue Firmware ersetzt. Bei dem weiteren Konfigurieren des Geräts 11 wird in der Regel eine aktualisierte, neue- re Version der Firmware installiert. 4 shows a diagram of an implementation of the present invention according to a third embodiment of the present invention. In particular, the embodiment of FIG. 4 shows another configuration of the device 11 with a new firmware. In this case, an existing on the device 11 or currently used firmware 1141 is replaced by the new firmware. In the further configuration of the device 11, an updated, newer version of the firmware is usually installed.
Das weitere Konfigurieren des Geräts 11 mit der neuen oder aktualisierten Firmware wird von dem Gerät 11 selbst ausge- führt. Dabei wird das Konfigurieren von einer konfigurierenden Vorrichtung 40 durch Übermitteln der neuen Firmware an das Gerät 11 in Schritt 41 initiiert. Gemäß dem vorliegenden Ausführungsbeispiel weist die konfigurierende Vorrichtung 40 ein Konfigurationsmodul 401 auf, das das Übermitteln 41 der neuen Firmware an das Gerät 11 vornimmt oder zumindest initiiert. Sobald das Gerät 11 die neue Firmware von der konfigurierenden Vorrichtung 40 in Schritt 41 erhalten hat, kann das weitere Konfigurieren des Geräts 11 mit der neuen Firmware durch das Gerät 11 selbst gemäß dem vorliegenden Ausführungsbeispiel vorgenommen werden. The further configuration of the device 11 with the new or updated firmware is executed by the device 11 itself. leads. In this case, the configuration is initiated by a configuring device 40 by transmitting the new firmware to the device 11 in step 41. According to the present exemplary embodiment, the configuring device 40 has a configuration module 401 which makes or at least initiates the transmission 41 of the new firmware to the device 11. Once the device 11 has received the new firmware from the configuring device 40 in step 41, further configuration of the device 11 with the new firmware may be done by the device 11 itself according to the present embodiment.
In Schritt 42 wird ein Authetifizieren der neuen Firmware durch das Gerät 11 oder das rechnende Modul 111 des Geräts 11 durchgeführt. Dabei wird überprüft, ob das Aktualisieren der Firmware von einer befugten Person oder Instanz durchgeführt wird. Wird in Schritt 42 festgestellt, dass das Aktualisieren der Firmware von einer nicht befugten Person oder Instanz durchgeführt wird, so wird und muss das Aktualisieren der Firmware oder das erneute Konfigurieren des Geräts 11 respektive untersagt und somit abgebrochen werden. Auf diese Weise wird sichergestellt, dass nur befugtes Konfigurieren des Geräts 11 ausgeführt werden kann, was einen klaren Beitrag zur Sicherheit des Geräts 11 und des eingebetteten Systems 1 dar- stellt. In step 42, the new firmware is authenticated by the device 11 or the computing module 111 of the device 11. It checks to see if updating the firmware is performed by an authorized person or entity. If it is determined in step 42 that the updating of the firmware is performed by an unauthorized person or entity, then the updating of the firmware or the reconfiguration of the device 11 is and must be prohibited and thus aborted. In this way, it is ensured that only authorized configuration of the device 11 can be carried out, which represents a clear contribution to the security of the device 11 and of the embedded system 1.
In Schritt 43 sichert das Gerät 11 oder das rechnende Modul 111 des Geräts 11 den aktuellen digitalen Schlüssel, der aktuell zum Verschlüsseln von vertraulichen Daten 1121 des Ge- räts 11 und/oder des eingebetteten Systems 1 verwendet wird und der in der aktuellen Firmware 1141 gespeichert ist. Das Gerät 11 oder das rechnende Modul 111 des Geräts 11 ist dabei konfiguriert, den aktuellen digitalen Schlüssel aus der aktuellen Firmware 1141 zu ermitteln oder zu lesen und in ein Speichermodul des Geräts 11 zu speichern oder zu sichern. Das zur Sicherung des aktuellen digitalen Schlüssels verwendete Speichermodul kann beispielsweise das Speichermodul 115 (z.B. eine RAM) sein. Gemäß der vorliegenden Erfindung sind ver- schiedene Wege des Sicherns des aktuellen digitalen Schlüssels möglich. In step 43, the device 11 or the computing module 111 of the device 11 saves the current digital key currently being used to encrypt confidential data 1121 of the device 11 and / or the embedded system 1 and stored in the current firmware 1141 is. The device 11 or the calculating module 111 of the device 11 is configured to determine or read the current digital key from the current firmware 1141 and store or save it in a memory module of the device 11. The memory module used to secure the current digital key may be, for example, the memory module 115 (eg a RAM). According to the present invention, various ways of saving the current digital key possible.
In Schritt 44 wird das Installieren der neuen Firmware auf dem Gerät 11 durchgeführt. Dieses wird von dem Gerät 11 oder von dem rechnenden Modul 111 vorgenommen. Dabei wird die aktuelle Firmware 1141 durch die neue Firmware ersetzt, so dass nun die neue Firmware als die aktuelle Firmware 1141 verwendet wird. Die neue Firmware 1141 ist nach der Installation im Speichermodul 114 gespeichert. In step 44, the installation of the new firmware on the device 11 is performed. This is done by the device 11 or by the calculating module 111. In this case, the current firmware 1141 is replaced by the new firmware, so that now the new firmware as the current firmware 1141 is used. The new firmware 1141 is stored in memory module 114 after installation.
In Schritt 45 wird der neue digitale Schlüssel, der in der neuen Firmware 1141 abgelegt, gespeichert oder vorhanden ist, mit dem in Schritt 43 gesicherten aktuellen digitalen Schlüs- sei überschrieben. D.h. die neue Firmware 1141, die nun als aktuelle Firmware verwendet wird, weist den aktuellen digitalen Schlüssel auf. Gemäß dem vorliegenden Ausführungsbeispiel wird kein neuer digitaler Schlüssel zum Verschlüsseln von vertraulichen Daten 1121 verwendet. Der alte aktuelle digita- Ie Schlüssel wird beibehalten und es bedarf keines Umschlüs- selns von vertraulichen Daten 1121 mit einem neuen digitalen Schlüssel . In step 45, the new digital key stored, stored or present in the new firmware 1141 is overwritten with the current digital key saved in step 43. That the new firmware 1141, which is now the current firmware, has the current digital key. According to the present embodiment, no new digital key is used for encrypting confidential data 1121. The old current digital key is retained and there is no need to rewrite confidential data 1121 with a new digital key.
Fig. 5 zeigt ein Diagramm einer Implementierung der vorlie- genden Erfindung gemäß einem vierten Ausführungsbeispiel der vorliegenden Erfindung. Insbesondere zeigt das Ausführungsbeispiel der Fig. 5 ein weiteres Konfigurieren des Geräts 11 mit einer neuen Firmware. Wie im Ausführungsbeispiel der Fig. 4 wird dabei eine auf dem Gerät 11 befindliche aktuelle oder aktuell verwendete Firmware 1141 durch die neue Firmware ersetzt . 5 shows a diagram of an implementation of the present invention according to a fourth embodiment of the present invention. In particular, the embodiment of FIG. 5 shows a further configuration of the device 11 with a new firmware. As in the embodiment of FIG. 4, a current or currently used firmware 1141 located on the device 11 is replaced by the new firmware.
Das weitere Konfigurieren des Geräts 11 mit der neuen oder aktualisierten Firmware wird gemäß dem vorliegenden Ausfüh- rungsbeispiel ebenfalls von dem Gerät 11 selbst ausgeführt. Gemäß dem vorliegenden Ausführungsbeispiel wird das Konfigurieren von einer konfigurierenden Vorrichtung 40 durch Übermitteln der neuen Firmware an das Gerät 11 in Schritt 51 ini- tiiert. Dieses wird wie in Fig. 4 durch die konfigurierende Vorrichtung 40 oder ein in ihr installiertes Konfigurationsmodul 401 durchgeführt. Sobald das Gerät 11 die neue Firmware von der konfigurierenden Vorrichtung 40 in Schritt 51 erhal- ten hat, kann das weitere Konfigurieren des Geräts 11 mit der neuen Firmware durch das Gerät 11 selbst gemäß dem vorliegenden Ausführungsbeispiel vorgenommen werden. The further configuration of the device 11 with the new or updated firmware is also carried out by the device 11 itself according to the present embodiment. According to the present embodiment, configuring is performed by a configuring device 40 by transmitting the new firmware to the device 11 in step 51. tiiert. This is performed as in FIG. 4 by the configuring device 40 or a configuration module 401 installed in it. Once the device 11 has received the new firmware from the configuring device 40 in step 51, further configuration of the device 11 with the new firmware may be made by the device 11 itself according to the present embodiment.
In Schritt 52 wird ein Authetifizieren der neuen Firmware durch das Gerät 11 oder das rechnende Modul 111 des Geräts 11 durchgeführt. Das Ausführen des Schritts 52 entspricht dabei dem Ausführen des Schritts 42. In step 52, the new firmware is authenticated by the device 11 or the computing module 111 of the device 11. The execution of step 52 corresponds to the execution of step 42.
In Schritt 53 sichert das Gerät 11 oder das rechnende Modul 111 des Geräts 11 den aktuellen digitalen Schlüssel wie be- reits im Bezug auf den Schritt 43 der Fig. 4 beschrieben. In step 53, the device 11 or the computing module 111 of the device 11 saves the current digital key as already described with reference to step 43 of FIG. 4.
In Schritt 54 wird das Installieren der neuen Firmware auf dem Gerät 11 durchgeführt. Dieses entspricht dem Schritt 44 der Fig. 4. In step 54, the installation of the new firmware on the device 11 is performed. This corresponds to step 44 of FIG. 4.
In Schritt 55 wird ein neuer digitaler Schlüssel durch das Gerät 11 oder das rechnende Modul 111 ermittelt. Dabei kann der neue digitale Schlüssel aus der neuen Firmware 1141, die nun als die aktuelle Firmware verwendet wird, ermittelt oder gelesen werden. Ferner kann der neue digitale Schlüssel auch neu wie oben beschrieben durch das Gerät 11 oder das rechnende Modul 111 generiert werden. Im letzteren Fall würde in Schritt 55 zusätzlich ein Schreiben des neuen digitalen Schlüssels in die neue Firmware 1141 wie oben beschrieben vorgenommen werden. In step 55, a new digital key is determined by the device 11 or the computing module 111. The new digital key from the new firmware 1141, which is now used as the current firmware, can be determined or read. Furthermore, the new digital key can also be newly generated by the device 11 or the calculating module 111 as described above. In the latter case, in step 55, an additional write of the new digital key to the new firmware 1141 would be made as described above.
Wurde der neue digitale Schlüssel ermittelt 55, wird in Schritt 56 ein Umschlüsseln der vertraulichen Daten 1121 mit dem neuen digitalen Schlüssel durch das Gerät 11 oder das re- chende Modul 111 ausgeführt. Dabei werden die vertraulichen Daten 1121 mit dem aktuellen und in Schritt 53 gesicherten digitalen Schlüssel entschlüsselt und anschließend mit dem neuen, in Schritt 55 ermittelten neuen digitalen Schlüssel verschlüsselt. If the new digital key has been determined 55, in step 56, the confidential data 1121 is recoded with the new digital key by the device 11 or the respective module 111. The confidential data 1121 is decrypted with the current digital key saved in step 53 and then with the new digital key determined in step 55 encrypted.
D.h. nach dem Ausführen der erneuten Konfiguration gemäß dem vorliegenden Ausführungsbeispiel weist die neue Firmware 1141, die nun als aktuelle Firmware verwendet wird, den neuen digitalen Schlüssel auf. Gemäß dem vorliegenden Ausführungsbeispiel wird der neue digitale Schlüssel zum Verschlüsseln von vertraulichen Daten 1121 verwendet. Der alte aktuelle digitale Schlüssel wird nicht mehr verwendet und seine Siche- rung kann falls erforderlich oder gewünscht gelöscht werden. That after performing the reconfiguration according to the present embodiment, the new firmware 1141, which is now used as the current firmware, has the new digital key. According to the present embodiment, the new digital key is used for encrypting confidential data 1121. The old current digital key is no longer used and its backup can be deleted if necessary or desired.
Bei Firmware-Aktualisierungen oder -Updates wie oben anhand des Ausführungsbeispiels der Fig. 4 beschrieben sollte allgemein beachtet werden, dass der in der alten Firmware enthal- tene digitale Schlüssel (z.B. symmetrische Schlüssel) nicht einfach überschrieben wird. In the case of firmware updates or updates as described above with reference to the embodiment of Figure 4, it should generally be noted that the digital key (e.g., symmetric keys) contained in the old firmware is not simply overwritten.
Gemäß einem weiteren Ausführungsbeispiel kann die Firmware- Aktualisierung oder die erneute Konfiguration eines Geräts 11, 12, 13, 14 derart durchgeführt werden, dass nach dem Runterladen der neuen Firmware auf dem Gerät 11, 12, 13, 14 die entsprechende Stelle oder der entsprechende Bereich der neuen Firmware, in der oder in dem der neue digitale Schlüssel (z.B. symmetrische Schlüssel) enthalten ist, mit dem alten digitalen Schlüssel überschrieben wird, bevor der eigentliche Austausch der Firmware durchgeführt wird. According to a further embodiment, the firmware update or reconfiguration of a device 11, 12, 13, 14 may be performed such that after downloading the new firmware on the device 11, 12, 13, 14, the corresponding location or area the new firmware in which or in which the new digital key (eg symmetric key) is contained is overwritten with the old digital key before the actual replacement of the firmware is performed.
Im Bezug auf das Ausführungsbeispiel der Fig. 4 bedeutet dieses, dass gemäß dem weiteren Ausführungsbeispiel zuerst der Schritt 45 und dann der Schritt 44 durchgeführt werden. With reference to the exemplary embodiment of FIG. 4, this means that, according to the further exemplary embodiment, first step 45 and then step 44 are performed.
Ferner ist anzumerken, dass es sich empfiehlt, ein Authentifizieren der neuen Firmware vor dem Installieren der neuen Firmware oder vor dem Konfigurieren des Geräts mit der neuen Firmware vorzunehmen. Dadurch wird ein unbefugter Zugriff auf ein Gerät 11, 12, 13, 14 eines eingebetteten Systems 1 und somit auf die auf dem Gerät 11, 12, 13, 14 gespeicherten vertraulichen Daten 1121 vermieden. Wenn ein vom Gerät 11, 12, 13, 14 selbst generierter lokaler digitaler Schlüssel verwendet wird, hat es den Vorteil, dass bei einer Firmware-Aktualisierung der digitale Schlüssel nicht überschrieben werden muss. Ferner ergibt sich auch der Vorteil, dass ein Integritätsschutz für die Firmware 1141 nur ein Mal pro Version durchgeführt werden muss und nicht per Gerät 11, 12, 13, 14, was bei gerätespezifischen Schlüsseln in der Firmware 1141 notwendig wäre. It should also be noted that it is recommended to authenticate the new firmware before installing the new firmware or before configuring the device with the new firmware. This avoids unauthorized access to a device 11, 12, 13, 14 of an embedded system 1 and thus to the confidential data 1121 stored on the device 11, 12, 13, 14. If a local digital key generated by the device 11, 12, 13, 14 itself is used, it has the advantage that in a firmware update the digital key does not have to be overwritten. Furthermore, there is also the advantage that an integrity protection for the firmware 1141 only once per version must be performed and not by device 11, 12, 13, 14, which would be necessary for device-specific keys in the firmware 1141.
Fig. 6a veranschaulicht das Speichern eines digitalen Schlüssels 61 in einer Firmware 1141 gemäß einem Ausführungsbeispiel der vorliegenden Erfindung. Gemäß dem vorliegenden Ausführungsbeispiel wird der digitale Schlüssel 61 in einen Be- reich der Firmware 1141 geschrieben, der für den digitalen Schlüssel 61 vorgesehen oder vorbestimmt ist. FIG. 6a illustrates storing a digital key 61 in firmware 1141 in accordance with an embodiment of the present invention. According to the present embodiment, the digital key 61 is written in a portion of the firmware 1141 provided or predetermined for the digital key 61.
Fig. 6b veranschaulicht das Speichern eines digitalen Schlüssels 61 in einer Firmware 1141 gemäß einem weiteren Ausfüh- rungsbeispiel der vorliegenden Erfindung. Dabei wird der eigentliche digitale Schlüssel 61 in einem nichtflüchtigen und schwer zugänglichen Speicher abgelegt oder gespeichert. Gemäß dem vorliegenden Ausführungsbeispiel wird der eigentliche digitale Schlüssel 61 in dem Speichermodul 112 gespeichert, der auch die vertraulichen Daten 1121 aufweist. Es ist aber anzumerken, dass das Gerät 11, 12, 13, 14 auch weitere geeignete Speichermodule zum Speichern des digitalen Schlüssels 61 aufweisen kann. So zum Beispiel kann gemäß einem weiteren Ausführungsbeispiel der digitale Schlüssel 61 auch im Speicher- modul 114 gespeichert werden, der auch die Firmware 1141 aufweist . FIG. 6 b illustrates the storage of a digital key 61 in a firmware 1141 according to another embodiment of the present invention. In this case, the actual digital key 61 is stored or stored in a non-volatile and hard to reach memory. According to the present embodiment, the actual digital key 61 is stored in the memory module 112, which also has the confidential data 1121. It should be noted, however, that the device 11, 12, 13, 14 may also have further suitable memory modules for storing the digital key 61. For example, according to a further embodiment, the digital key 61 can also be stored in the memory module 114, which also has the firmware 1141.
Gemäß dem vorliegenden Ausführungsbeispiel wird eine digitale Verknüpfung 62 erstellt, die auf den digitalen Schlüssel 61 verweist. Digitale Verknüpfungen und das Erstellen solcher Verknüpfungen sind allgemein bekannt, insbesondere aus dem Bereich der Dateiverknüpfungen. Dabei wird die Verknüpfung 62 als ein Verweis oder Referenz auf den digitalen Schlüssel 61 bzw. auf die Stelle erstellt, in der der digitale SchlüsselIn accordance with the present embodiment, a digital link 62 is created that references the digital key 61. Digital links and the creation of such links are well known, especially in the field of file links. At this time, the link 62 becomes a reference or reference to the digital key 61 or created to the place where the digital key
61 gespeichert ist. In Fig. 6b wird diese Verweis- oder Referenz-Funktion als ein gestrichelter Pfeil von der Verknüpfung61 is stored. In Fig. 6b, this reference or reference function is shown as a dashed arrow of the link
62 auf den tatsächlichen digitalen Schlüssel 61 dargestellt. 62 is shown on the actual digital key 61.
Auf diese Weise kann die Firmware 1141 in ein sogenanntes Programm- oder Software-Paket (englisch: "Package") aufgeteilt werden. Das Programm- oder Software-Paket bezieht sich dabei auf eine Zusammenstellung von logisch zusammengehören- den Dateien oder Computerprogrammen (hier dem digitalen Schlüssel 61 und der Firmware 1141) als ein Packprogramm. Das Programm- oder Software-Paket weist somit gemäß dem vorliegenden Ausführungsbeispiel die Firmware 1141 und den digitalen Schlüssel 61 auf. Auf diese Weise kann die Unabhängigkeit des Integritätsschutzes der Firmware 1141 von dem eingesetzten digitalen Schlüssel 61 umgesetzt oder implementiert werden . In this way, the firmware 1141 can be divided into a so-called program or software package (English: "Package"). The program or software package refers to a collection of logically related files or computer programs (here the digital key 61 and the firmware 1141) as a packing program. The program or software package thus has the firmware 1141 and the digital key 61 according to the present embodiment. In this way, the independence of the integrity protection of the firmware 1141 from the inserted digital key 61 can be implemented or implemented.
Die vorliegende Erfindung betrifft somit das Konfigurieren eines Geräts eines eingebetteten Systems. Dabei wird bei einem erstmaligen Konfigurieren ein digitaler Schlüssel mittels eines Zufallsgenerators zum Verschlüsseln von vertraulichen Daten des Geräts und/oder des eingebetteten Systems generiert und in eine Firmware geschrieben, die zum Betreiben des Ge- räts ausgestaltet ist. Bei einem erneuten Konfigurieren des Geräts wird der aktuelle digitale Schlüssel des Geräts gesichert und eine neue Firmware wird auf dem Gerät installiert, wobei durch das Installieren der neuen Firmware die aktuelle Firmware durch die Neue ersetzt wird. Ferner wird ein neuer, in der neuen Firmware geschriebener digitaler Schlüssel mit dem aktuellen digitalen Schlüssel in der neuen Firmware überschrieben oder der neue digitale Schlüssel wird ermittelt und zum Umschlüsseln der vertraulichen Daten verwendet. Durch die vorliegende Erfindung wird die Sicherheit eines eingebetteten Systems und/oder seiner Geräte ermöglicht. Sie ist im Bezug auf jegliche eingebettete Systeme anwendbar. Insbesondere ist sie dort anwendbar, wo sichere eingebettete Systeme realisiert werden sollen. Obwohl die Erfindung oben mit Bezug auf die Ausführungsbeispiele gemäß den beiliegenden Zeichnungen erklärt wird, ist es ersichtlich, dass die Erfindung nicht auf diese beschränkt ist, sondern innerhalb des Bereichs der oben und in den anhängigen Ansprüchen offenbarten erfinderischen Idee modifiziert werden kann. Es versteht sich von selbst, dass es noch weitere Ausführungsbeispiele geben kann, die den Grundsatz der Erfindung darstellen und äquivalent sind, und dass somit verschiedene Modifikationen ohne Abweichen vom Umfang der Erfindung implementiert werden können. The present invention thus relates to the configuration of an embedded system device. In this case, when configured for the first time, a digital key is generated by means of a random number generator for encrypting sensitive data of the device and / or the embedded system and written in a firmware that is designed to operate the device. Reconfiguring the device will back up the device's current digital key and install new firmware on the device, replacing the new firmware with the new firmware. Furthermore, a new digital key written in the new firmware is overwritten with the current digital key in the new firmware, or the new digital key is identified and used to re-encrypt the confidential data. The present invention enables the security of an embedded system and / or its devices. It is applicable to any embedded system. In particular, it is applicable where secure embedded systems are to be realized. Although the invention is explained above with reference to the embodiments in accordance with the accompanying drawings, it is to be understood that the invention is not limited to these, but may be modified within the scope of the inventive idea disclosed above and in the appended claims. It goes without saying that there may be other embodiments which are the principle of the invention and are equivalent, and thus various modifications can be implemented without departing from the scope of the invention.

Claims

Patentansprüche claims
1. Verfahren zum erstmaligen Konfigurieren eines Geräts (11 -1. Method for initially configuring a device (11 -
14) eines eingebetteten Systems (1), wobei das Verfahren aufweist: 14) of an embedded system (1), the method comprising:
Generieren (21, 32) eines digitalen Schlüssels (61), wobei der digitale Schlüssel (61) mittels eines Zufallsgenerators (212) generiert wird und wobei der digitale Schlüssel (61) zum Verschlüsseln von vertraulichen Daten (1121) des Geräts (11 - 14) und/oder des eingebetteten Systems (1) konfiguriert ist;  Generating (21, 32) a digital key (61), wherein the digital key (61) is generated by means of a random number generator (212) and wherein the digital key (61) for encrypting confidential data (1121) of the device (11-14 ) and / or the embedded system (1) is configured;
Schreiben (22, 33) des digitalen Schlüssels (61) in eine Firmware (1141), die zum Betreiben des Geräts (11 - 14) ausgestaltet ist;  Writing (22, 33) the digital key (61) into a firmware (1141) configured to operate the device (11-14);
- Sichern des digitalen Schlüssels (61) zum Verschlüsseln von vertraulichen Daten (1121) des Geräts in ein Speichermodul (115); - securing the digital key (61) for encrypting sensitive data (1121) of the device into a memory module (115);
Verschlüsseln (25, 35) von vertraulichen Daten (1121) des Geräts (11 - 14) und/oder des eingebetteten Systems (1) mit dem digitalen Schlüssel (61) .  Encrypting (25, 35) confidential data (1121) of the device (11-14) and / or the embedded system (1) with the digital key (61).
2. Verfahren nach Anspruch 1, wobei der digitale Schlüssel2. The method of claim 1, wherein the digital key
(61) in dem eingebetteten System (1) individuell für das Gerät (11 - 14) generiert (21, 32) wird. (61) in the embedded system (1) is generated (21, 32) individually for the device (11-14).
3. Verfahren nach Anspruch 1 oder 2, wobei das Verfahren ein3. The method of claim 1 or 2, wherein the method a
Initiieren (23) des Verschlüsseins (25, 35) aufweist. Initiating (23) of the closure (25, 35).
4. Verfahren nach zumindest einem der vorstehenden Ansprüche, wobei das Verfahren ein Initiieren (23) eines Installie- rens (24, 34) und/oder ein Installieren (24, 34) der Firmware (1141) auf dem Gerät (11 - 14) aufweist. 4. A method according to at least one of the preceding claims, wherein the method comprises initiating (23) an installation (24, 34) and / or installing (24, 34) the firmware (1141) on the device (11-14). having.
5. Verfahren nach zumindest einem der vorstehenden Ansprüche, wobei das Schreiben (22, 33) des digitalen Schlüssels5. The method according to at least one of the preceding claims, wherein the writing (22, 33) of the digital key
(61) in die Firmware (1141) eines der folgenden Schritte aufweist : (61) in the firmware (1141) has one of the following steps:
Schreiben des digitalen Schlüssels (61) in einen Bereich der Firmware (1141), der für den digitalen Schlüssel (61) vorbestimmt ist; oder Writing the digital key (61) in one area the firmware (1141) predetermined for the digital key (61); or
Speichern des digitalen Schlüssels (61) in ein Speichermodul der Firmware (1141); Erstellen einer digitalen Ver- knüpfung, die auf den digitalen Schlüssel (61) verweist; und Schreiben der digitalen Verknüpfung in einen Bereich der Firmware (1141) .  Storing the digital key (61) in a memory module of the firmware (1141); Creating a digital link pointing to the digital key (61); and writing the digital link to a portion of the firmware (1141).
6. Verfahren nach zumindest einem der vorstehenden Ansprüche, wobei das Verfahren von dem Gerät (11 - 14) oder von einer Vorrichtung (11 - 14, 20) ausgeführt wird, die zum Konfigurieren des Geräts (11 - 14) ausgestaltet ist. The method according to at least one of the preceding claims, wherein the method is carried out by the device (11-14) or by a device (11-14, 20) configured to configure the device (11-14).
7. Computerprogrammprodukt, das eine Kodierung aufweist, die konfiguriert ist, ein Verfahren nach zumindest einem derA computer program product having an encoding configured to perform a method according to at least one of
Ansprüche 1 bis 6 zu implementieren. Claims 1 to 6 to implement.
8. Datenträger, wobei der Datenträger ein Computerprogrammprodukt nach Anspruch 7 aufweist. 8. data carrier, wherein the data carrier comprises a computer program product according to claim 7.
9. Vorrichtung (11 - 14, 20), die konfiguriert ist, ein Gerät9. Device (11-14, 20) configured to be a device
(11 - 14) eines eingebetteten Systems (1) durch Ausführen eines Verfahrens nach zumindest einem der Ansprüche 1 bis 5 erstmalig zu konfigurieren. (11-14) of an embedded system (1) by performing a method according to at least one of claims 1 to 5 for the first time.
10. Verfahren zum erneuten Konfigurieren eines Geräts (11 - 14) eines eingebetteten Systems (1), wobei das Verfahren aufweist : A method of reconfiguring a device (11-14) of an embedded system (1), the method comprising:
Sichern (43, 53) eines digitalen Schlüssels (61) in ein Speichermodul (115), der zum Verschlüsseln von vertraulichen Daten (1121) des Geräts (11 - 14) und/oder des eingebetteten Systems (1) verwendet wurde und der in einer Firmware (1141) geschrieben ist, die bisher zum Betreiben des Geräts (11 - 14) verwendet wurde; und  Storing (43, 53) a digital key (61) in a memory module (115) used to encrypt sensitive data (1121) of the device (11-14) and / or the embedded system (1) and stored in one Firmware (1141) previously used to operate the device (11-14); and
- Installieren (44, 54) einer neuen Firmware (1141) auf dem Gerät (11 - 14), wobei die neue Firmware (1141) zum - Installing (44, 54) a new firmware (1141) on the device (11 - 14), with the new firmware (1141) for
Betreiben des Geräts (11 - 14) ausgestaltet ist und wobei durch das Installieren der neuen Firmware (1141) die bis- her verwendete Firmware (1141) durch die neue Firmware (1141) ersetzt wird; Operation of the device (11-14) and whereby by installing the new firmware (1141) the up- used firmware (1141) is replaced by the new firmware (1141);
und wobei das Verfahren ferner aufweist: and wherein the method further comprises:
Überschreiben (45) eines neuen digitalen Schlüssels (61), der in der neuen Firmware (1141) geschrieben ist, mit dem bisher verwendeten digitalen Schlüssel (61) aus der bisher verwendeten Firmware (1141), die zum Betreiben des Geräts (11 - 14) ausgestaltet ist; oder  Overwriting (45) a new digital key (61) written in the new firmware (1141) with the previously used digital key (61) from the previously used firmware (1141) used to operate the device (11-14 ) is configured; or
Ermitteln (55) des neuen digitalen Schlüssels (61) und Umschlüsseln (56) der vertraulichen Daten (1121) des Geräts (11 - 14) und/oder des eingebetteten Systems (1) mit dem neuen digitalen Schlüssel (61) .  Determining (55) the new digital key (61) and recoding (56) the confidential data (1121) of the device (11-14) and / or the embedded system (1) with the new digital key (61).
11. Verfahren nach Anspruch 10, wobei das Umschlüsseln (56) aufweist: The method of claim 10, wherein the recoding (56) comprises:
Entschlüsseln der vertraulichen Daten (1121) mit dem bisher verwendeten Schlüssel (61); und  Decrypting the confidential data (1121) with the previously used key (61); and
Verschlüsseln der vertraulichen Daten (1121) mit dem neuen Schlüssel (61) .  Encrypting the confidential data (1121) with the new key (61).
12. Verfahren nach Anspruch 10 oder 11, wobei der neue digitale Schlüssel (61) ein mittels eines Zufallsgenerators generierter digitaler Schlüssel (61) ist. The method of claim 10 or 11, wherein the new digital key (61) is a digital key (61) generated by a random number generator.
13. Verfahren nach zumindest einem der Ansprüche 10 bis 12, wobei der neue digitale Schlüssel (61) ein in dem eingebetteten System (1) individuell für das Gerät (11 - 14) generierter digitaler Schlüssel (61) ist. The method of at least one of claims 10 to 12, wherein the new digital key (61) is a digital key (61) individually generated in the embedded system (1) for the device (11-14).
14. Verfahren nach zumindest einem der Ansprüche 10 bis 13, wobei das Verfahren ein Authentifizieren (42, 52) der neuen Firmware (1141) aufweist. The method of at least one of claims 10 to 13, wherein the method comprises authenticating (42, 52) the new firmware (1141).
15. Verfahren nach zumindest einem der Ansprüche 10 bis 14, wobei das Verfahren von dem Gerät (11 - 14) ausgeführt wird. 15. The method according to at least one of claims 10 to 14, wherein the method of the device (11 - 14) is performed.
16. Computerprogrammprodukt, das eine Kodierung aufweist, die konfiguriert ist, ein Verfahren nach zumindest einem der Ansprüche 10 bis 15 zu implementieren. 16. Computer program product having a coding, the is configured to implement a method according to at least one of claims 10 to 15.
17. Datenträger, wobei der Datenträger ein Computerprogramm- produkt nach Anspruch 16 aufweist. 17. Volume, wherein the volume comprises a computer program product according to claim 16.
18. Gerät (11 - 14) eines eingebetteten Systems (1), das konfiguriert ist, ein Selbstkonfigurieren durch Ausführen eines Verfahrens nach zumindest einem der Ansprüche 1 bis 5 und/oder mittels eines Verfahrens nach zumindest einem der Ansprüche 10 bis 14 durchzuführen. An apparatus (11-14) of an embedded system (1) configured to perform a self-configuring by performing a method according to at least one of claims 1 to 5 and / or by a method according to at least one of claims 10 to 14.
19. Eingebettetes System (1), das zumindest ein Gerät (11 - 14) nach Anspruch 18 aufweist. 19. Embedded system (1) comprising at least one device (11-14) according to claim 18.
PCT/EP2010/060286 2009-08-17 2010-07-16 Devices and method for configuring a tool of an embedded system WO2011023453A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE200910037692 DE102009037692A1 (en) 2009-08-17 2009-08-17 Apparatus and method for configuring an embedded system device
DE102009037692.5 2009-08-17

Publications (1)

Publication Number Publication Date
WO2011023453A1 true WO2011023453A1 (en) 2011-03-03

Family

ID=42668272

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2010/060286 WO2011023453A1 (en) 2009-08-17 2010-07-16 Devices and method for configuring a tool of an embedded system

Country Status (2)

Country Link
DE (1) DE102009037692A1 (en)
WO (1) WO2011023453A1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5931947A (en) * 1997-09-11 1999-08-03 International Business Machines Corporation Secure array of remotely encrypted storage devices
EP1081891A2 (en) * 1999-09-02 2001-03-07 Compaq Computer Corporation Autokey initialization of cryptographic devices
EP1139210A1 (en) * 2000-03-28 2001-10-04 STMicroelectronics S.r.l. Method of logic partitioning of a nonvolatile memory array
EP1811420A2 (en) * 2005-12-22 2007-07-25 Digital Keystone, Inc. Methods and apparatuses for configuring electronic products

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6970565B1 (en) * 2000-12-22 2005-11-29 Xm Satellite Radio Inc. Apparatus for and method of securely downloading and installing a program patch in a processing device
KR100604828B1 (en) * 2004-01-09 2006-07-28 삼성전자주식회사 Method for executing encryption and decryption of firmware and apparatus thereof

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5931947A (en) * 1997-09-11 1999-08-03 International Business Machines Corporation Secure array of remotely encrypted storage devices
EP1081891A2 (en) * 1999-09-02 2001-03-07 Compaq Computer Corporation Autokey initialization of cryptographic devices
EP1139210A1 (en) * 2000-03-28 2001-10-04 STMicroelectronics S.r.l. Method of logic partitioning of a nonvolatile memory array
EP1811420A2 (en) * 2005-12-22 2007-07-25 Digital Keystone, Inc. Methods and apparatuses for configuring electronic products

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"Chapter 1: Overview of Cryptography ED - MENEZES A; OORSCHOT VAN P; VANSTONE S", 1 October 1996, HANDBOOK OF APPLIED CRYPTOGRAPHY; [CRC PRESS SERIES ON DISCRETE MATHEMATICES AND ITS APPLICATIONS], CRC PRESS, BOCA RATON, FL, US, PAGE(S) 1 - 48, ISBN: 978-0-8493-8523-0, XP001525001 *

Also Published As

Publication number Publication date
DE102009037692A8 (en) 2011-06-01
DE102009037692A1 (en) 2011-03-03

Similar Documents

Publication Publication Date Title
EP2899714B1 (en) Secure provision of a key
DE102009013384B4 (en) System and method for providing a secure application fragmentation environment
DE112007003231B4 (en) Programmable display device and control system
WO2013026663A1 (en) System and method for the secure transmission of data
DE102014208855A1 (en) Method for carrying out communication between control units
WO2011054639A1 (en) Cryptographic hardware module or method for updating a cryptographic key
EP1999521B1 (en) Field device
WO2009092399A1 (en) Field device and method of operation thereof
EP3620917B1 (en) Management of licences for soft ip on a partially reconfigurable hardware system
EP0280035B1 (en) Method for the programme securing and for integrity checking of a secured programme
DE102018217431A1 (en) Secure key exchange on one device, especially an embedded device
DE102018213615A1 (en) Cryptography module and operating method therefor
EP3754529B1 (en) Method for reloading software on a smart card by means of a post-loader
EP1636700A1 (en) Method for booting up a software in the boot sector of a programmable read-only memory
EP2524333B1 (en) Method for providing a secure counter on a terminal
EP3286872B1 (en) Provision of a device-specific cryptographic key from a system-wide key for a device
DE102014213454A1 (en) Method and system for detecting a manipulation of data records
EP3407242A1 (en) Personalisation of a semiconductor element
WO2011023453A1 (en) Devices and method for configuring a tool of an embedded system
DE10324507A1 (en) Method for loading data into a storage device
EP3105703B1 (en) Method and system for safeguarding database relations against unauthorised access
DE102014208853A1 (en) Method for operating a control device
EP2915046A1 (en) Method for the protected recovery of data, computer programme product and computer system
DE102015119140A1 (en) Method for controlling access to encrypted files and computer system
DE102014113441A1 (en) Protection against software components by means of encryption

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10734116

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 10734116

Country of ref document: EP

Kind code of ref document: A1