DE202022102514U1 - Cryptography-based intelligent system for security management of microcode signatures - Google Patents

Cryptography-based intelligent system for security management of microcode signatures Download PDF

Info

Publication number
DE202022102514U1
DE202022102514U1 DE202022102514.2U DE202022102514U DE202022102514U1 DE 202022102514 U1 DE202022102514 U1 DE 202022102514U1 DE 202022102514 U DE202022102514 U DE 202022102514U DE 202022102514 U1 DE202022102514 U1 DE 202022102514U1
Authority
DE
Germany
Prior art keywords
signature
secure
microcode
security
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE202022102514.2U
Other languages
German (de)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE202022102514.2U priority Critical patent/DE202022102514U1/en
Publication of DE202022102514U1 publication Critical patent/DE202022102514U1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Ein auf Kryptographie basierendes intelligentes System (10) für das Sicherheitsmanagement von Mikrocode-Signaturen, wobei das System umfasst:
eine Zertifizierungseinheit (1), wobei die Zertifizierungseinheit (1) verwendet wird, um ein Lastmodul durch Analysieren, Untersuchen, Authentifizieren und Testen der Eingaben zu zertifizieren und zu validieren, wobei die Zertifizierungseinheit (1) die eingegebene Last unter Verwendung einer digitalen Signaturauthentifizierung zertifiziert;
eine sichere Verarbeitungseinheit (2), die zur sicheren Verarbeitung von Eingaben verwendet wird, indem eine sichere Umgebung mit digitalem Unterschriftenabgleich und Authentifizierung nachgewiesen wird, wobei die sichere Verarbeitung für jedes Element die Werte jedes der Elemente der digitalen Unterschrift als ein aggregiertes Element kombiniert und dann eine Sicherheit unter Verwendung der aggregierten Elemente durchführt; und
eine Verarbeitungseinheit (3), die mindestens einen Prozessor, einen Speicher (32), eine elektronische Schaltung (33) und eine Kommunikationseinheit (34) umfasst, wobei eine signaturverschlüsselte Mikrocodedatei in der Speichereinheit (32) der Verarbeitungseinheit (3) gespeichert ist, wobei der Prozessor (31) einen physikalischen Kern umfasst, der in einen virtuellen sicheren Kern und einen virtuellen normalen Kern unterteilt ist, und der Prozessor (31) eine sichere Ausführungsumgebung bereitstellt, die ein sicheres Betriebssystem auf der Grundlage des virtuellen sicheren Kerns bereitstellt, wobei die Durchführung der Signaturverifizierung an der signaturverschlüsselten Mikrocodedatei, das Laden der Datei, wenn die Signaturverifizierung bestanden ist, wobei die Verarbeitungseinheit (3) einen Signaturkryptographiealgorithmus verarbeitet, der einen privaten Schlüssel bereitstellt, der zunächst mittels eines Standardzufallszahlengenerators oder einer Schlüsselableitungsfunktion erzeugt wird, und eine sekundäre Signaturauthentifizierung verwendet.

Figure DE202022102514U1_0000
A cryptography-based intelligent system (10) for security management of microcode signatures, the system comprising:
a certification unit (1), the certification unit (1) being used to certify and validate a load module by analyzing, examining, authenticating and testing the inputs, the certification unit (1) certifying the input load using digital signature authentication;
a secure processing unit (2) used to securely process input by proving a secure environment with digital signature matching and authentication, wherein the secure processing for each element combines the values of each of the elements of the digital signature as an aggregated element and then performs a security using the aggregated items; and
a processing unit (3) comprising at least a processor, a memory (32), an electronic circuit (33) and a communication unit (34), wherein a signature-encrypted microcode file is stored in the memory unit (32) of the processing unit (3), wherein the processor (31) comprises a physical core divided into a virtual secure core and a virtual normal core, and the processor (31) provides a secure execution environment that provides a secure operating system based on the virtual secure core, wherein the performing the signature verification on the signature-encrypted microcode file, loading the file if the signature verification is passed, wherein the processing unit (3) processes a signature cryptography algorithm that provides a private key that is first generated by means of a standard random number generator or a key derivation function wi rd, and uses a secondary signature authentication.
Figure DE202022102514U1_0000

Description

BEREICH DER ERFINDUNGFIELD OF THE INVENTION

Die vorliegende Erfindung bezieht sich auf das Gebiet des Sicherheitsmanagements für digitale Signaturen.The present invention relates to the field of security management for digital signatures.

Die vorliegende Erfindung bezieht sich auf das Gebiet des auf Kryptographie basierenden Sicherheitsmanagements für digitale Signaturen.The present invention relates to the field of cryptography-based security management for digital signatures.

Insbesondere bezieht sich die vorliegende Erfindung auf ein auf Kryptographie basierendes intelligentes System für das Sicherheitsmanagement von Mikrocodesignaturen.In particular, the present invention relates to a cryptography-based intelligent system for security management of microcode signatures.

HINTERGRUND DER ERFINDUNGBACKGROUND OF THE INVENTION

Bei dem im Abschnitt „Hintergrund“ behandelten Gegenstand sollte nicht davon ausgegangen werden, dass er allein aufgrund seiner Erwähnung im Abschnitt „Hintergrund“ zum Stand der Technik gehört. Ebenso sollte nicht davon ausgegangen werden, dass ein im Hintergrundabschnitt erwähntes oder mit dem Gegenstand des Hintergrundabschnitts verbundenes Problem bereits im Stand der Technik erkannt worden ist. Der Gegenstand des Hintergrundabschnitts stellt lediglich verschiedene Ansätze dar, die für sich genommen ebenfalls Erfindungen sein können.The subject matter discussed in the background section should not be assumed to constitute prior art merely by virtue of its mention in the background section. Likewise, it should not be assumed that any problem mentioned in the background section or associated with the subject matter of the background section has already been recognized in the prior art. The subject matter of the background section merely presents various approaches, which in themselves may also be inventions.

US20210359861 MIKROCODE-SIGNATUR-SICHERHEITSVERWALTUNGSSYSTEM AUF DER BASIS DER TRUSTZONEN-TECHNOLOGIE UND VERFAHREN Ein Mikrocode-Signatur-Sicherheitsverwaltungssystem auf der Basis einer Trust-Zone-Technologie umfasst die folgenden Schritte: Starten eines normalen Betriebssystems; Erfassen der signaturverschlüsselten Mikrocodedatei und Ausgeben der signaturverschlüsselten Mikrocodedatei und eines Umschaltsignals durch das normale Betriebssystem; Empfangen des Umschaltsignals und Starten des Überwachungsmodus durch den Mikroprozessor, um ein sicheres Betriebssystem zu starten; Empfangen der signaturverschlüsselten Mikrocodedatei, Durchführen einer Signaturverifizierung an der signaturverschlüsselten Mikrocodedatei, Laden der Datei, wenn die Signaturverifizierung erfolgreich ist, andernfalls Ausgeben von Mikrocodefehlerinformationen, wenn die Signaturverifizierung durch das sichere Betriebssystem fehlschlägt. Die Sicherheit des Mikrocodes wird auf der Grundlage einer sicheren Sicherheitsumgebung des Betriebssystems gewährleistet, zu der eine Systemschicht keinen Zugang hat. Die Sicherheit, Integrität und Korrektheit des geladenen Mikrocodes wird durch ein Kryptographie-Tool gewährleistet, und das Risiko, einen bestehenden Mikrocode-Verwaltungsmechanismus zu zerstören, zu ändern oder zu ersetzen, wird verringert. US20210359861 MICROCODE SIGNATURE SECURITY MANAGEMENT SYSTEM BASED ON TRUST ZONE TECHNOLOGY AND METHODS A microcode signature security management system based on Trust Zone technology comprises the following steps: starting a normal operating system; the normal operating system acquiring the signature-encrypted microcode file and issuing the signature-encrypted microcode file and a switching signal; the microprocessor receiving the switch signal and starting the monitor mode to start a secure operating system; receiving the signature-encrypted microcode file, performing signature verification on the signature-encrypted microcode file, loading the file if the signature verification is successful, otherwise outputting microcode error information if the signature verification by the secure operating system fails. The security of the microcode is guaranteed based on a secure security environment of the operating system, to which a system layer has no access. The security, integrity and correctness of the loaded microcode is guaranteed by a cryptographic tool and the risk of destroying, altering or replacing an existing microcode management mechanism is reduced.

WO/2019/062577 MIKROCODE-SIGNATUR-SICHERHEITSVERWALTUNGSSYSTEM UND -VERFAHREN AUF DER BASIS DER TRUSTZONEN-TECHNOLOGIE Die vorliegende Erfindung bezieht sich auf das Gebiet der Datensicherheitsspeicherung und stellt ein Mikrocode-Signatur-Sicherheitsverwaltungssystem auf der Basis einer Trust-Zone-Technologie bereit. Das Verfahren umfasst: Starten eines gemeinsamen Betriebssystems, nachdem eine Hardwarevorrichtung gestartet wurde; das gemeinsame Betriebssystem erhält eine signaturverschlüsselte Mikrocodedatei und gibt die signaturverschlüsselte Mikrocodedatei und ein Schaltsignal aus; ein Mikroprozessor empfängt das Schaltsignal und startet einen Überwachungsmodus, um ein sicheres Betriebssystem zu starten; das sichere Betriebssystem empfängt die signaturverschlüsselte Mikrocodedatei, führt eine Signaturprüfung an der signaturverschlüsselten Mikrocodedatei durch, lädt die Datei, wenn die Signaturprüfung erfolgreich ist, und gibt Mikrocode-Fehlerinformationen aus, wenn die Signaturprüfung fehlschlägt. Mit Hilfe der vorliegenden Erfindung wird die Sicherheit des Mikrocodes auf der Grundlage einer Sicherheitsumgebung eines sicheren Betriebssystems (secure so) gewährleistet, zu der eine Systemschicht keinen Zugang hat. Es wird eine Kryptographie-Tool-Maßnahme angenommen, so dass die Sicherheit, Integrität und Korrektheit des geladenen Mikrocodes gewährleistet ist und das Risiko des Bruchs, der Änderung und des Ersetzens eines bestehenden Mikrocode-Verwaltungsmechanismus gesenkt wird. WO/2019/062577 MICROCODE SIGNATURE SECURITY MANAGEMENT SYSTEM AND METHODS BASED ON TRUST ZONE TECHNOLOGY The present invention relates to the field of secure data storage and provides a microcode signature security management system based on Trust Zone technology. The method includes: starting a common operating system after a hardware device has started; the common operating system receives a signature-encrypted microcode file and outputs the signature-encrypted microcode file and a switching signal; a microprocessor receives the switch signal and starts a monitor mode to start a secure operating system; the secure operating system receives the signature-encrypted microcode file, performs signature verification on the signature-encrypted microcode file, loads the file if the signature verification succeeds, and returns microcode error information if the signature verification fails. With the aid of the present invention, the security of the microcode is ensured on the basis of a security environment of a secure operating system (secure so) to which a system layer has no access. A cryptographic tool measure is adopted so that the security, integrity and correctness of the loaded microcode is ensured and the risk of breaking, modifying and replacing an existing microcode management mechanism is reduced.

CN109886011 VERFAHREN UND VORRICHTUNG ZUM SICHERHEITSSCHUTZ Die Erfindung offenbart ein Verfahren und eine Vorrichtung zum Sicherheitsschutz, das bzw. die sich auf das Gebiet der Informationssicherheit bezieht und darauf abzielt, die Probleme zu lösen, die darin bestehen, dass, wenn eine Wellen- oder ähnliche Wellenerfassungs- und -abfangtechnologie im Stand der Technik eingesetzt wird, eine effektive Kombination mit Diensten schwierig ist und logische Regeln der Dienste schwer zu definieren sind; und dass, wenn ein spezifischer Codierungsschutzmodus eingesetzt wird, der Schutz unvollständig und die einheitliche Verwaltung unpraktisch ist. Das Verfahren umfasst die folgenden Schritte: wenn ein Client eine Dienstanforderung senden muss, Verwendung des Clients, um eine Sicherheitskomponentensignatur durch eine vorgeladene Sicherheitskomponente zu erhalten; Verwendung des Clients, um eine Dienstanforderung an einen vorverbundenen Dienstserver zu senden, wobei die Dienstanforderung eine Sicherheitskomponentensignatur umfasst; Abfangen der Dienstanforderung durch eine voreingestellte Filterkomponente des Dienstservers und Aufrufen eines sicheren Mikro-Servers zur Verarbeitung; Verwendung des Sicherheitsmikroservers, um eine Legalitätsbeurteilung gemäß der Sicherheitskomponentensignatur durchzuführen und ein Beurteilungsergebnis an die Filterkomponente zurückzugeben; und wenn das Beurteilungsergebnis legal ist, Verwendung der Filterkomponente, um die Dienstanforderung an eine entsprechende Dienst-API-Schnittstelle des Dienstservers weiterzuleiten, um eine nachfolgende Dienstverarbeitung durchzuführen. CN109886011 SECURITY PROTECTION METHOD AND DEVICE The invention discloses a security protection method and device related to the field of information security and aimed at solving the problems that when a wave or similar wave detection and interception technology is used in the state of the art, effective combination with services is difficult and logical rules of the services are difficult to define; and that when a specific coding protection mode is employed, the protection is incomplete and unified management is impractical. The method includes the steps of: when a client needs to send a service request, using the client to obtain a security component signature through a preloaded security component; using the client to send a service request to a pre-connected service server, the service request including a security component signature; Intercepting the service request by a default filter component of the service server and invoking a secure micro-server for processing; using the security microserver to perform a legality assessment according to the security component signature and return an assessment result to the filter component; and if the judgment result is legal, using the filter component to forward the service request to a corresponding service API interface of the service server to perform subsequent service processing.

WO/2016/122656 SYSTEME UND VERFAHREN ZUR ERHALTUNG EINER ELEKTRONISCHEN UNTERSCHRIFT DURCH EINE WORDVERARBEITUNGS-ANWENDUNG Es werden Techniken zur Erlangung elektronischer Unterschriften durch Textverarbeitungsanwendungen beschrieben. Ein Ansatz verwendet ein Codemodul, das auch als „Auszeichnungsmodul“ bezeichnet wird, das innerhalb einer Textverarbeitungsanwendung ausgeführt wird und die Vorbereitung eines Dokuments für die elektronische Signatur erleichtert. Ein Benutzer kann die Textverarbeitungsanwendung zusammen mit dem Auszeichnungsmodul bedienen, um dem Dokument Signaturmarkierungen hinzuzufügen und Empfängerinformationen über die vorgesehenen Unterzeichner, wie Namen und E-Mail-Adressen, bereitzustellen. Sobald das Dokument vorbereitet ist, überträgt das Codemodul das Dokument (einschließlich der hinzugefügten Signaturmarkierungen) und die Empfängerinformationen an einen digitalen Transaktionsdienst. Der digitale Transaktionsdienst verwaltet dann die Unterzeichnung des Dokuments, indem er z. B. den Empfänger benachrichtigt, die Unterschrift des Empfängers entgegennimmt und die Unterschrift in Verbindung mit dem Dokument sicher speichert. WO/2016/122656 SYSTEMS AND METHODS FOR OBTAINING AN ELECTRONIC SIGNATURE BY A WORD PROCESSING APPLICATION Techniques for obtaining electronic signatures by word processing applications are described. One approach uses a code module, also known as a "markup engine," that runs within a word processing application and facilitates the preparation of a document for electronic signature. A user can operate the word processing application along with the markup module to add signature marks to the document and provide recipient information about the intended signers, such as names and email addresses. Once the document is prepared, the code engine transmits the document (including the added signature marks) and recipient information to a digital transaction service. The digital transaction service then manages the signing of the document, e.g. B. notifies the recipient, takes the signature of the recipient and securely stores the signature in connection with the document.

CN106155663 VERFAHREN UND VORRICHTUNG ZUM LADEN VON CODESIGNATUREN IN ANWENDUNGEN Die Erfindung offenbart ein Verfahren zum Laden einer Codesignatur in eine Anwendung. Das Verfahren umfasst die Schritte, dass eine von einem Anforderer gesendete Codesignaturanforderung empfangen wird, wobei die Codesignaturanforderung Identitätsinformationen des Anforderers und der zu signierenden Anwendung umfasst; die Identitätsinformationen des Anforderers verifiziert werden; nachdem die Identitätsinformationen des Anforderers die Verifizierung bestanden haben, ein durch einen Zertifizierungsmechanismus authentifizierter privater Signaturschlüssel die Codesignatur in die Anwendung lädt; die nach der Signatur erhaltene Anwendung und die Signaturinformationen der Anwendung in einem Sicherungsdatensatz gesichert werden. Die Erfindung offenbart ferner eine Vorrichtung zum Laden der Codesignatur in die Anwendung. Der private Schlüssel, der durch den Zertifizierungsmechanismus authentifiziert wird, wird in einem Server gespeichert, Codesignaturen werden in Anwendungen geladen, die Signaturen in einem einheitlichen Modus über den Server benötigen, die Situation, dass die Codesignaturen böswillig manipuliert oder von illegalen Benutzern gestohlen werden, wird vermieden, das Auslaufen des privaten Schlüssels wird vermieden, die einheitliche Verwaltung der Codesignaturen wird gefördert, die Sicherheit der Signaturen wird weiter verbessert, und die Sicherheitsverbreitung und die Verwendung der Anwendungen werden garantiert. CN106155663 METHOD AND APPARATUS FOR LOADING CODE SIGNATURES INTO APPLICATIONS The invention discloses a method for loading a code signature into an application. The method includes the steps of receiving a code signing request sent by a requester, the code signing request including identity information of the requester and the application to be signed; the requester's identity information is verified; after the requestor's identity information passes verification, a signing private key authenticated by a certification mechanism loads the code signature into the application; the application received after the signature and the signature information of the application are saved in a backup data set. The invention further discloses an apparatus for loading the code signature into the application. The private key authenticated by the certification mechanism is stored in a server, code signatures are loaded into applications that require signatures in a native mode through the server, the situation that the code signatures are maliciously tampered with or stolen by illegal users avoided, the private key leakage is avoided, the unified management of the code signatures is promoted, the security of the signatures is further improved, and the security dissemination and use of the applications are guaranteed.

US20150082 SICHERHEITSZERTIFIKATE FÜR SYSTEM-ON-CHIP SICHERHEIT Ein System-on-Chip (SoC) umfasst mehrere Hardwaremodule, die auf einem Substrat implementiert sind. Die Hardware-Module enthalten eine Vielzahl von Hardware- und Software-Sicherheitsmerkmalen, und das SoC bietet eine oder mehrere externe Schnittstellen für den Zugriff auf die Sicherheitsmerkmale. Ein Validierungsmodul, das z. B. im Bootcode des SoC implementiert ist, verwaltet Sicherheitszertifikate, um den Zugriff auf die mehreren Sicherheitsmerkmale zu kontrollieren. Jedes Sicherheitszertifikat enthält einen oder mehrere eindeutige Bezeichner, die einem oder mehreren Hardwaremodulen im SoC entsprechen, sowie Zugriffskontrolleinstellungen für ein oder mehrere Sicherheitsmerkmale des einen oder der mehreren Hardwaremodule. Das Sicherheitszertifikat enthält zusätzlich eine mit einem sicheren Schlüssel signierte Zertifikatsignatur. US20150082 SECURITY CERTIFICATIONS FOR SYSTEM-ON-CHIP SECURITY A system-on-chip (SoC) comprises multiple hardware modules implemented on a substrate. The hardware modules contain a variety of hardware and software security features, and the SoC provides one or more external interfaces to access the security features. A validation module that B. implemented in the boot code of the SoC, manages security certificates to control access to the multiple security features. Each security certificate includes one or more unique identifiers that correspond to one or more hardware modules in the SoC and access control settings for one or more security features of the one or more hardware modules. The security certificate also contains a certificate signature signed with a secure key.

CN112532649 VERFAHREN ZUR VERWALTUNG DES NETZZZUGRIFFS VON SICHERHEITSSITUATIONSVERWALTUNGSPLATTFORMEN UND ZUGEHÖRIGE GERÄTE Die Erfindung offenbart ein Verfahren zur Verwaltung des Netzzugangs von Sicherheitsgeräten auf einer Plattform zur Verwaltung der Sicherheitssituation. Das Verfahren umfasst die folgenden Schritte: Verbinden von Sicherheitsausrüstung mit einem Netzwerk und Senden von Ausrüstungsinformationen; wenn eine Registrierungsbenachrichtigung empfangen wird, Verpacken der erhaltenen Einsatzpositionsinformationen, der Ausrüstungsseriennummer und einer Zertifikatsanwendungsdatei in Registrierungsanwendungsinformationen, Hinzufügen von Signaturinformationen und Senden der Registrierungsanwendungsinformationen an einen Sicherheitsmanagementknoten; Durchführen einer Signaturverarbeitung gemäß der Zertifikatsnummer und eines Downloadcodes und Anfordern eines Zertifikats von dem Sicherheitsmanagementknoten; und Importieren eines Visazertifikats, des Sicherheitsmanagementknoten-Zertifikats und des Sicherheitsausrüstungszertifikats, um eine Netzwerkzugangsregistrierung zu realisieren. Die Überprüfung der Ausrüstungsinformationen erfolgt zunächst durch einen Sicherheitsmanagementknoten, dann werden die Registrierungsanwendungsinformationen der Sicherheitsausrüstung überprüft, und die Zertifikatsignaturverarbeitung wird durchgeführt, wenn die Überprüfung bestanden ist, so dass eine einheitliche Netzzugangsregistrierung der Sicherheitsausrüstung realisiert wird. Die Erfindung offenbart ferner Sicherheitsausrüstung, einen Server und ein computerlesbares Speichermedium, die die oben genannten vorteilhaften Effekte haben. CN112532649 METHOD FOR MANAGING NETWORK ACCESS OF SECURITY SITUATION MANAGEMENT PLATFORMS AND RELATED DEVICES The invention discloses a method for managing network access of security devices on a security situation management platform. The method includes the following steps: connecting security equipment to a network and sending equipment information; when a registration notification is received, packaging the received deployment position information, the equipment serial number and a certificate application file into registration application information, adding signature information and sending the registration application information to a security management node; performing signature processing according to the certificate number and a download code and requesting a certificate from the security management node; and importing a visa certificate, the security management node certificate and the security equipment certificate to realize network access registration. Equipment information verification is first performed by a security management node, then the registration application information of the security equipment is verified, and if the verification is passed, the certificate signature processing is performed, so that unified network access registration of the security equipment is realized. The invention further discloses security equipment, a server and a computer-readable storage medium that have the advantageous effects mentioned above.

CN113452527 ROBUST STATE SYNCHRONIZATION FOR STATEFUL HASH-BASED SIGNATURES Der hier beschriebene Gegenstand bezieht sich allgemein auf das Gebiet der Computersicherheit und insbesondere auf eine CodeSignatur-Einrichtung für Hash-basierte Signaturen für die Sicherheit der Post-Quanten-Kryptographie, einschließlich, aber nicht beschränkt auf ein erweitertes Merkle-Signatur-Schema (XMSS) und einen Hash-basierten Signatur- und Verifizierungsalgorithmus auf der Grundlage einer Leighton/Micali-Signatur (LMS). In einem Beispiel umfasst eine Vorrichtung einen computerlesbaren Speicher, eine Signatureinrichtung, die eine Vielzahl von Hardwaresicherheitsmodulen umfasst, und einen Zustandssynchronisationsmanager, der eine Verarbeitungsschaltung umfasst, um aus der Vielzahl von Hardwaresicherheitsmodulen einen Satz von Hardwaresicherheitsmodulen auszuwählen, die einem digitalen Signaturprozess zuzuordnen sind, wobei der Satz von Hardwaresicherheitsmodulen mindestens ein erstes Hardwaresicherheitsmodul und ein zweites Hardwaremodul umfasst, und um dem jeweiligen Satz von Hardwaresicherheitsmodulen einen Satz von eindeutigen Zustandssynchronisationszählerfolgen zuzuordnen, wobei der Satz von Zustandssynchronisationszählerfolgen mindestens eine erste Zustandssynchronisationszählerfolge und eine zweite Zustandssynchronisationszählerfolge umfasst. Weitere Beispiele können beschrieben werden. CN113452527 ROBUST STATE SYNCHRONIZATION FOR STATEFUL HASH-BASED SIGNATURES The subject matter described herein relates generally to the field of computer security and more particularly to a code signing facility for hash-based signatures for post-quantum cryptographic security, including but not limited to a Extended Merkle Signature Scheme (XMSS) and a hash-based signature and verification algorithm based on a Leighton/Micali Signature (LMS). In one example, an apparatus includes computer-readable memory, a signature facility that includes a plurality of hardware security modules, and a state synchronization manager that includes processing circuitry to select from the plurality of hardware security modules a set of hardware security modules to be associated with a digital signature process, wherein the The set of hardware security modules comprises at least a first hardware security module and a second hardware module, and in order to assign a set of unique state synchronization counter sequences to the respective set of hardware security modules, the set of state synchronization counter sequences comprising at least a first state synchronization counter sequence and a second state synchronization counter sequence. Other examples can be described.

KR1020180046593 FIRMWARE-AKTUALISIERUNGSSYSTEM EINES INTERNET DER DINGE GERÄTES ZUR FIRMWARE-SIGNATURVERIFIKATION UND SICHERHEITSSCHLÜSSELVERWALTUNG Die vorliegende Erfindung betrifft ein Firmware-Aktualisierungssystem eines Internet der Dinge (IoT)-Gerätes, das die Speicherung und Verifizierung eines Sicherheitsschlüssels unter Verwendung eines separaten Sicherheitsspeichergerätes durchführt, so dass ein externer Zugriff auf den Sicherheitsschlüssel unmöglich ist, und die Verifizierung mit dem Sicherheitsschlüssel unter Verwendung von Hash-Daten für eine elektronische Signatur ermöglicht, wodurch die Sicherheit für den externen Zugriff und Angriff gewährleistet wird. Das Firmware-Aktualisierungssystem eines IoT-Geräts umfasst: einen Aktualisierungsserver; und ein IoT-Gerät. COPYRIGHT KIPO 2018 KR1020180046593 FIRMWARE UPDATE SYSTEM OF AN INTERNET OF THINGS DEVICE FOR FIRMWARE SIGNATURE VERIFICATION AND SECURITY KEY MANAGEMENT Access to the security key is impossible and allows verification with the security key using hash data for an electronic signature, ensuring security against external access and attack. The firmware update system of an IoT device includes: an update server; and an IoT device. COPYRIGHT KIPO 2018

US20170249477 SICHERUNG DER DELEGIERTEN FERNVERWALTUNG MIT DIGITALER SIGNATUR Ein System und Verfahren zum Ausführen eines Skripts beinhaltet den Empfang eines Benutzerskripts von einem ersten Benutzerkonto durch ein Dienstbenutzerkontomodul. Das Verfahren umfasst die Ausgabe von Ausführungsdaten, die das Benutzerskript und Validierungsparameter enthalten, durch ein Verwaltungssystem. Das Verfahren umfasst das Signieren der Ausführungsdaten durch das Verwaltungssystem mit einem privaten Schlüssel. Als Reaktion auf das Signieren der Ausführungsdaten enthalten die Ausführungsdaten außerdem eine digitale Signatur. Das Verfahren umfasst ferner die Autorisierung der Kommunikation mit einem entfernten Ausführungswerkzeug durch das Verwaltungssystem, wobei die Autorisierung die digitale Signatur erfordert. Das Verfahren umfasst ferner das Senden der Ausführungsdaten, die die digitale Signatur enthalten, an das entfernte Ausführungswerkzeug. Das Verfahren umfasst ferner das Bestätigen der Validierungsparameter durch das entfernte Ausführungswerkzeug. Das Verfahren umfasst ferner, als Reaktion auf die Bestätigung der Validierungsparameter, das Ausführen des Benutzerskripts auf einem entfernten System für das erste Benutzerkonto durch das entfernte Ausführungswerkzeug. US20170249477 SECURING REMOTE DELEGATED MANAGEMENT WITH DIGITAL SIGNATURE A system and method for executing a script includes receiving, by a service user account module, a user script from a first user account. The method includes outputting execution data containing the user script and validation parameters from a management system. The method includes the management system signing the execution data with a private key. In response to the execution data being signed, the execution data also includes a digital signature. The method further includes authorizing communication with a remote execution tool by the management system, the authorization requiring the digital signature. The method further includes sending the execution data including the digital signature to the remote execution tool. The method further includes confirming, by the remote execution tool, the validation parameters. The method further includes, in response to confirming the validation parameters, executing, by the remote execution tool, the user script on a remote system for the first user account.

US20200320193 BASEBOARD MANAGEMENT CONTROLLER ZUR DURCHFÜHRUNG VON SICHERHEITSMASSNAHMEN AUFGRUND DES VERGLEICHS DIGITALER UNTERSCHRIFTEN ALS REAKTION AUF EINEN TRIGGER Die hierin offenbarten Beispiele beziehen sich auf die Durchführung von Sicherheitsmaßnahmen auf der Grundlage eines Vergleichs digitaler Unterschriften. Ein Einbruchserkennungsmodus wird von einem Baseboard-Management-Controller initiiert. Eine erste digitale Signatur von Hardware-Geräten wird während der Aktivierung des Einbruchserkennungsmodus berechnet. Die erste digitale Signatur wird gespeichert. Bei Erkennung eines Triggers wird eine zweite digitale Signatur für die aktuellen Hardware-Geräte berechnet. Die digitalen Signaturen werden miteinander verglichen. Auf der Grundlage des Vergleichs wird eine Sicherheitsmaßnahme durchgeführt. US20200320193 BASEBOARD MANAGEMENT CONTROLLER TO PERFORM SECURITY MEASURES BASED ON COMPARISON OF DIGITAL SIGNATURES IN RESPONSE TO A TRIGGER The examples disclosed herein relate to taking security measures based on a comparison of digital signatures. An intrusion detection mode is initiated by a baseboard management controller. A first digital signature of hardware devices is calculated during activation of the intrusion detection mode. The first digital signature is saved. When a trigger is detected, a second digital signature is calculated for the current hardware devices. The digital signatures are compared with each other. A security measure is performed based on the comparison.

KR1020090040655 SYSTEM UND VERFAHREN ZUR VERWALTUNG UND VERTEILUNG EINER UNTERNEHMENSSIGNATUR FÜR NETZWERKANFÄLLE, INSBESONDERE ZUR VERTEILUNG EINER ANALYSIERTEN SIGNATUR AN EIN SICHERHEITSVERWALTUNGSSYSTEM IN ANDEREN NETZWERKEN Ein System und ein Verfahren zur Verwaltung und Verteilung einer Unternehmenssignatur für Netzangriffe werden bereitgestellt, um jedes komplizierte Sicherheitsverwaltungssystem konsistent auf der Grundlage einer Signatur zu verwalten, die von einem Sicherheitssystem erzeugt wird, das Signaturen erzeugt. KONSTITUTION: Ein Signatursammler (100) klassifiziert Signaturen, die von jedem Sicherheitssystem erzeugt werden, das Signaturen erzeugt, entsprechend der Information, die jede Signatur enthält. Darüber hinaus sammelt der Signatursammler die Signaturen in Form einer auswertbaren internen Struktur. Um die Zuverlässigkeit zu erhöhen, analysiert ein Signaturanalysator die gesammelten Signaturen. Eine Signaturverteilungseinheit (400) verteilt die analysierte Signatur über ein Signaturverteilungsprotokoll (600) an ein Sicherheitsmanagementsystem in anderen Netzwerken. KR1020090040655 SYSTEM AND METHOD FOR ADMINISTRATION AND DISTRIBUTION OF AN ENTERPRISE SIGNATURE FOR NETWORK ATTACKS, IN PARTICULAR FOR DISTRIBUTION OF AN ANALYZED SIGNATURE TO A SECURITY MANAGEMENT SYSTEM IN OTHER NETWORKS A system and method for administration and distribution of an enterprise signature for network attacks are provided to enable any complicated security management system to be consistently based on a signature manage generated by a security system is used to generate signatures. CONSTITUTION: A signature collector (100) classifies signatures generated by each security system that generates signatures according to the information each signature contains. In addition, the signature collector collects the signatures in the form of an internal structure that can be evaluated. To increase reliability, a signature analyzer analyzes the collected signatures. A signature distribution unit (400) distributes the analyzed signature to a security management system in other networks via a signature distribution protocol (600).

Wie in der vorliegenden Beschreibung und in den folgenden Ansprüchen verwendet, schließt die Bedeutung von „ein“, „eine“ und „die“ den Plural ein, sofern der Kontext nicht eindeutig etwas anderes vorschreibt. Wie in der vorliegenden Beschreibung verwendet, schließt die Bedeutung von „in“ auch „in“ und „am“ ein, sofern der Kontext nicht eindeutig etwas anderes vorschreibt.As used in the present specification and the following claims, the meaning of "a", "an" and "the" includes the plural unless the context clearly dictates otherwise. As used in the present specification, the meaning of "in" also includes "in" and "am" unless the context clearly dictates otherwise.

Die Aufzählung von Wertebereichen dient lediglich als Kurzbezeichnung für jeden einzelnen Wert, der in den Bereich fällt. Sofern hier nicht anders angegeben, wird jeder einzelne Wert in die Spezifikation aufgenommen, als ob er hier einzeln aufgeführt wäre.The enumeration of value ranges serves only as a short name for each individual value that falls within the range. Unless otherwise noted here, each individual value is included in the specification as if it were individually listed here.

Die Verwendung von Beispielen oder beispielhaften Formulierungen (z. B. „wie“) in Bezug auf bestimmte Ausführungsformen dient lediglich der besseren Veranschaulichung der Erfindung und stellt keine Einschränkung des Umfangs der ansonsten beanspruchten Erfindung dar. Keine Formulierung in der Beschreibung sollte als Hinweis auf ein nicht beanspruchtes, für die Ausführung der Erfindung wesentliches Element ausgelegt werden.The use of examples or exemplary language (e.g. "such as") with respect to particular embodiments is intended solely to better illustrate the invention and should not be construed as limiting the scope of the otherwise claimed invention. No language in the specification should be construed as an indication of a non-claimed element essential for the implementation of the invention.

Die in diesem Abschnitt „Hintergrund“ offengelegten Informationen dienen lediglich dem besseren Verständnis des Hintergrunds der Erfindung und können daher Informationen enthalten, die nicht zum Stand der Technik gehören und die einem Fachmann in diesem Land bereits bekannt sind.The information disclosed in this Background section is only for enhancement of understanding of the background of the invention and therefore it may contain information that does not form the prior art and that is already known in this country to a person skilled in the art.

ZUSAMMENFASSUNGSUMMARY

Bevor die vorliegenden Systeme und Methoden beschrieben werden, sei darauf hingewiesen, dass diese Anwendung nicht auf die beschriebenen Systeme und Methoden beschränkt ist, da es mehrere mögliche Ausführungsformen geben kann, die in der vorliegenden Offenlegung nicht ausdrücklich dargestellt sind. Es ist auch zu verstehen, dass die in der Beschreibung verwendete Terminologie nur zur Beschreibung der besonderen Versionen oder Ausführungsformen dient und nicht dazu gedacht ist, den Umfang der vorliegenden Anwendung zu begrenzen.Before describing the present systems and methods, it should be noted that this application is not limited to the systems and methods described, as there may be several possible embodiments that are not expressly illustrated in the present disclosure. It is also to be understood that the terminology used in the specification is for the purpose of describing particular versions or embodiments only and is not intended to limit the scope of the present application.

Die vorliegende Erfindung heilt und löst hauptsächlich die technischen Probleme des Standes der Technik. Als Antwort auf diese Probleme offenbart die vorliegende Erfindung ein auf Kryptographie basierendes intelligentes System für das Sicherheitsmanagement von Mikrocodesignaturen.The present invention mainly heals and solves the technical problems of the prior art. In response to these problems, the present invention discloses a cryptography-based intelligent system for security management of microcode signatures.

Ein Aspekt der vorliegenden Erfindung ist es, ein auf Kryptographie basierendes intelligentes System für Mikrocode-Signatur-Sicherheitsmanagement vorzustellen, wobei das System umfasst: eine Zertifizierungseinheit, wobei die Zertifizierungseinheit verwendet wird, um ein Lastmodul durch Analysieren, Untersuchen, Authentifizieren und Testen der Eingaben zu zertifizieren und zu validieren, wobei die Zertifizierungseinheit die Eingabelast unter Verwendung einer digitalen Signaturauthentifizierung zertifiziert; Eine sichere Verarbeitungseinheit, die verwendet wird, um die Eingaben sicher zu verarbeiten, indem eine sichere Umgebung mit digitaler Signaturanpassung und -authentifizierung nachgewiesen wird, wobei die sichere Verarbeitung für jedes Element die Werte jedes der Elemente der digitalen Signatur als ein aggregiertes Element kombiniert und dann eine Sicherheit unter Verwendung der aggregierten Elemente durchführt; und eine Verarbeitungseinheit, die mindestens einen Prozessor, einen Speicher, eine elektronische Schaltung und eine Kommunikationseinheit umfasst, wobei eine signaturverschlüsselte Mikrocodedatei in der Speichereinheit der Verarbeitungseinheit gespeichert ist, wobei der Prozessor einen physikalischen Kern umfasst, der in einen virtuellen sicheren Kern und einen virtuellen normalen Kern unterteilt ist, und der Prozessor eine sichere Ausführungsumgebung bereitstellt, die ein sicheres Betriebssystem basierend auf dem virtuellen sicheren Kern bereitstellt, wobei das Durchführen einer Signaturverifizierung an der signaturverschlüsselten Mikrocodedatei, das Laden der Datei, wenn die Signaturverifizierung bestanden ist, wobei die Verarbeitungseinheit einen Signaturkryptographiealgorithmus verarbeitet, der einen privaten Schlüssel bereitstellt, der zunächst mittels eines Standardzufallszahlengenerators oder einer Schlüsselableitungsfunktion erzeugt wird, und eine sekundäre Signaturauthentifizierung verwendet.One aspect of the present invention is to provide a cryptography-based intelligent system for microcode signature security management, the system comprising: a certification engine, the certification engine being used to certify a load module by analyzing, probing, authenticating, and testing the inputs certify and validate, the certification entity certifying the input load using digital signature authentication; A secure processing unit used to securely process the inputs by demonstrating a secure environment with digital signature matching and authentication, where the secure processing for each element combines the values of each of the digital signature elements as an aggregated element and then performs a security using the aggregated items; and a processing unit comprising at least a processor, memory, electronic circuitry and a communication unit, wherein a signature-encrypted microcode file is stored in the storage unit of the processing unit, the processor comprising a physical core divided into a virtual secure core and a virtual normal Core is divided, and the processor provides a secure execution environment that provides a secure operating system based on the virtual secure core, performing a signature verification on the signature-encrypted microcode file, loading the file if the signature verification is passed, the processing unit a signature cryptography algorithm processed, which provides a private key, which is first generated using a standard random number generator or a key derivation function, and a secondary signature authentication used.

Figurenlistecharacter list

Um verschiedene Aspekte einiger Ausführungsbeispiele der vorliegenden Erfindung zu verdeutlichen, wird eine genauere Beschreibung der Erfindung durch Bezugnahme auf bestimmte Ausführungsformen, die in der beigefügten Figur dargestellt sind, gegeben. Es wird davon ausgegangen, dass diese Figur nur illustrierte Ausführungsformen der Erfindung zeigt und daher nicht als Einschränkung ihres Umfangs zu betrachten ist. Die Erfindung wird mit zusätzlicher Spezifität und Detail durch die Verwendung der beigefügten Figur beschrieben und erläutert.In order to clarify various aspects of some embodiments of the present invention, a more detailed description of the invention will be given by reference to certain embodiments illustrated in the attached figure. It is understood that this figure only shows illustrated embodiments of the invention and therefore should not be considered as limiting its scope. The invention is provided with additional specificity and detail by the Described and explained using the attached figure.

Damit die Vorteile der vorliegenden Erfindung leicht verstanden werden, wird im Folgenden eine detaillierte Beschreibung der Erfindung in Verbindung mit der beigefügten Figur erörtert, die jedoch nicht als Beschränkung des Umfangs der Erfindung auf die beigefügte Figur angesehen werden sollte, in der:

  • 1 das Blockdiagramm eines auf intelligenter Kryptographie basierenden intelligenten Systems (10) für das Sicherheitsmanagement von Mikrocodesignaturen zeigt.
In order that the advantages of the present invention may be readily understood, a detailed description of the invention is discussed below in connection with the attached figure, which should not, however, be construed as limiting the scope of the invention to the attached figure, in which:
  • 1 shows the block diagram of an intelligent system (10) based on intelligent cryptography for the security management of microcode signatures.

DETAILLIERTE BESCHREIBUNGDETAILED DESCRIPTION

Die vorliegende Erfindung bezieht sich auf ein auf Kryptographie basierendes intelligentes System für das Sicherheitsmanagement von Mikrocodesignaturen.The present invention relates to a cryptography-based intelligent system for security management of microcode signatures.

1 zeigt ein detailliertes Blockdiagramm des auf intelligenter Kryptographie basierenden Systems (10) für das Sicherheitsmanagement von Mikrocodesignaturen. 1 shows a detailed block diagram of the intelligent cryptography-based system (10) for the security management of microcode signatures.

Obwohl die vorliegende Offenbarung mit dem Ziel eines auf Kryptographie basierenden intelligenten Systems für das Sicherheitsmanagement von Mikrocode-Signaturen beschrieben wurde, sollte man sich darüber im Klaren sein, dass dies lediglich dazu dient, die Erfindung in beispielhafter Weise zu veranschaulichen und jeden anderen Zweck oder jede andere Funktion hervorzuheben, für die die erläuterten Strukturen oder Konfigurationen verwendet werden könnten und die in den Anwendungsbereich der vorliegenden Offenbarung fallen.Although the present disclosure has been described in terms of a cryptography-based intelligent system for security management of microcode signatures, it should be understood that this is only for the purpose of exemplifying the invention and any other purpose or purpose to highlight other functions for which the discussed structures or configurations could be used that fall within the scope of the present disclosure.

Das auf Kryptographie basierende intelligente System (10) für Mikrocode-Signatur-Sicherheitsmanagement wird offengelegt.The cryptographic-based intelligent system (10) for microcode signature security management is disclosed.

Das auf Kryptographie basierende intelligente System (10) für Mikrocode-Signatur-Sicherheitsmanagement umfasst eine Zertifizierungseinheit (1), eine sichere Verarbeitungseinheit (2) und eine Verarbeitungseinheit (3).The cryptography-based intelligent system (10) for microcode signature security management comprises a certification unit (1), a secure processing unit (2) and a processing unit (3).

Die Zertifizierungseinheit (1) dient der Zertifizierung und Validierung eines Lastmoduls durch Analyse, Prüfung, Authentifizierung und Test der Eingaben.The certification unit (1) serves to certify and validate a load module by analyzing, checking, authenticating and testing the inputs.

Die Zertifizierungseinheit (1) beglaubigt die eingegebene Ladung mit Hilfe einer digitalen Unterschriftsbeglaubigung.The certification unit (1) authenticates the load entered with the help of a digital signature authentication.

Eine sichere Verarbeitungseinheit (2) wird zur sicheren Verarbeitung von Eingaben verwendet, indem eine sichere Umgebung mit digitalem Signaturabgleich und Authentifizierung geschaffen wird.A secure processing unit (2) is used to process inputs securely by providing a secure environment with digital signature matching and authentication.

Für jedes Element kombiniert die sichere Verarbeitung die Werte der einzelnen Elemente der digitalen Signatur zu einem Gesamtelement und führt dann eine Sicherung unter Verwendung der Gesamtelemente durch.For each item, the secure processing combines the values of each item of the digital signature into an aggregate item and then performs a backup using the aggregate items.

Die Verarbeitungseinheit (3) umfasst mindestens einen Prozessor, einen Speicher (32), eine elektronische Schaltung (33) und eine Kommunikationseinheit (34).The processing unit (3) comprises at least one processor, a memory (32), an electronic circuit (33) and a communication unit (34).

Eine signaturverschlüsselte Mikrocodedatei wird in der Speichereinheit (32) der Verarbeitungseinheit (3) gespeichert.A signature-encrypted microcode file is stored in the storage unit (32) of the processing unit (3).

Der Prozessor (31) umfasst einen physischen Kern, der in einen virtuellen sicheren Kern und einen virtuellen normalen Kern unterteilt ist.The processor (31) includes a physical core divided into a virtual secure core and a virtual normal core.

Der Prozessor (31) bietet eine sichere Ausführungsumgebung, die ein sicheres Betriebssystem auf der Grundlage des virtuellen sicheren Kerns bereitstellt.The processor (31) provides a secure execution environment that provides a secure operating system based on the virtual secure core.

Die Durchführung der Signaturprüfung an der signaturverschlüsselten Mikrocodedatei und das Laden der Datei, wenn die Signaturprüfung erfolgreich war.Performing signature verification on the signature-encrypted microcode file and loading the file if the signature verification is successful.

Die Verarbeitungseinheit (3) verarbeitet einen SignaturkryptographieAlgorithmus, der einen privaten Schlüssel bereitstellt, der zunächst mittels eines Standard-Zufallszahlengenerators oder einer Schlüsselableitungsfunktion erzeugt wird, und verwendet eine sekundäre Signaturauthentifizierung.The processing unit (3) processes a signature cryptography algorithm that provides a private key that is first generated using a standard random number generator or key derivation function and uses secondary signature authentication.

Die Speichereinheit (32) ist ein computerlesbarer Speicher.The storage unit (32) is a computer-readable memory.

Die Zertifizierungseinheit (1) umfasst eine Vielzahl von Hardware-Sicherheitsmodulen, die der digitalen Signaturverarbeitung zuzuordnen sind.The certification unit (1) includes a large number of hardware security modules that are assigned to digital signature processing.

Das System ist computerimplementiert.The system is computer implemented.

Die Figur und die vorangehende Beschreibung zeigen Beispiele für Ausführungsformen. Der Fachmann wird verstehen, dass eines oder mehrere der beschriebenen Elemente durchaus zu einem einzigen Funktionselement kombiniert werden können. Alternativ dazu können bestimmte Elemente in mehrere Funktionselemente aufgeteilt werden. Elemente aus einer Ausführungsform können einer anderen Ausführungsform hinzugefügt werden. Die Reihenfolge der hier beschriebenen Prozesse kann beispielsweise geändert werden und ist nicht auf die hier beschriebene Weise beschränkt. Darüber hinaus müssen die Aktionen eines Blockdiagramms nicht in der gezeigten Reihenfolge ausgeführt werden, und es müssen auch nicht unbedingt alle Aktionen durchgeführt werden. Auch können diejenigen Handlungen, die nicht von anderen Handlungen abhängig sind, parallel zu den anderen Handlungen ausgeführt werden. Der Umfang der Ausführungsformen ist durch diese spezifischen Beispiele keineswegs begrenzt.The figure and the preceding description show examples of embodiments. Those skilled in the art will understand that one or more of the elements described may well be combined into a single functional element. Alternatively, certain elements can be broken down into multiple functional elements. Elements from one embodiment may be added to another embodiment. For example, the order of the processes described herein may be changed and is not limited to the manner described herein. About that In addition, the actions of a block diagram do not have to be performed in the order shown, nor do all actions necessarily have to be performed. Also, those actions that are not dependent on other actions can be performed in parallel with the other actions. The scope of the embodiments is in no way limited by these specific examples.

Obwohl Ausführungsformen der Erfindung in einer für strukturelle Merkmale und/oder Methoden spezifischen Sprache beschrieben wurden, sind die beigefügten Ansprüche nicht notwendigerweise auf die beschriebenen spezifischen Merkmale oder Methoden beschränkt. Vielmehr werden die spezifischen Merkmale und Methoden als Beispiele für Ausführungsformen der Erfindung offenbart.Although embodiments of the invention have been described in language specific to structural features and/or methods, the appended claims are not necessarily limited to the specific features or methods described. Rather, the specific features and methods are disclosed as examples of embodiments of the invention.

ZITATE ENTHALTEN IN DER BESCHREIBUNGQUOTES INCLUDED IN DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of documents cited by the applicant was generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.

Zitierte PatentliteraturPatent Literature Cited

  • US 20210359861 [0005]US20210359861 [0005]
  • WO 2019/062577 [0006]WO 2019/062577 [0006]
  • CN 109886011 [0007]CN109886011 [0007]
  • WO 2016/122656 [0008]WO 2016/122656 [0008]
  • CN 106155663 [0009]CN 106155663 [0009]
  • US 20150082 [0010]US20150082 [0010]
  • CN 112532649 [0011]CN112532649 [0011]
  • CN 113452527 [0012]CN113452527 [0012]
  • KR 1020180046593 [0013]KR 1020180046593 [0013]
  • US 20170249477 [0014]US20170249477 [0014]
  • US 20200320193 [0015]US20200320193 [0015]
  • KR 1020090040655 [0016]KR 1020090040655 [0016]

Claims (4)

Ein auf Kryptographie basierendes intelligentes System (10) für das Sicherheitsmanagement von Mikrocode-Signaturen, wobei das System umfasst: eine Zertifizierungseinheit (1), wobei die Zertifizierungseinheit (1) verwendet wird, um ein Lastmodul durch Analysieren, Untersuchen, Authentifizieren und Testen der Eingaben zu zertifizieren und zu validieren, wobei die Zertifizierungseinheit (1) die eingegebene Last unter Verwendung einer digitalen Signaturauthentifizierung zertifiziert; eine sichere Verarbeitungseinheit (2), die zur sicheren Verarbeitung von Eingaben verwendet wird, indem eine sichere Umgebung mit digitalem Unterschriftenabgleich und Authentifizierung nachgewiesen wird, wobei die sichere Verarbeitung für jedes Element die Werte jedes der Elemente der digitalen Unterschrift als ein aggregiertes Element kombiniert und dann eine Sicherheit unter Verwendung der aggregierten Elemente durchführt; und eine Verarbeitungseinheit (3), die mindestens einen Prozessor, einen Speicher (32), eine elektronische Schaltung (33) und eine Kommunikationseinheit (34) umfasst, wobei eine signaturverschlüsselte Mikrocodedatei in der Speichereinheit (32) der Verarbeitungseinheit (3) gespeichert ist, wobei der Prozessor (31) einen physikalischen Kern umfasst, der in einen virtuellen sicheren Kern und einen virtuellen normalen Kern unterteilt ist, und der Prozessor (31) eine sichere Ausführungsumgebung bereitstellt, die ein sicheres Betriebssystem auf der Grundlage des virtuellen sicheren Kerns bereitstellt, wobei die Durchführung der Signaturverifizierung an der signaturverschlüsselten Mikrocodedatei, das Laden der Datei, wenn die Signaturverifizierung bestanden ist, wobei die Verarbeitungseinheit (3) einen Signaturkryptographiealgorithmus verarbeitet, der einen privaten Schlüssel bereitstellt, der zunächst mittels eines Standardzufallszahlengenerators oder einer Schlüsselableitungsfunktion erzeugt wird, und eine sekundäre Signaturauthentifizierung verwendet. A cryptography-based intelligent system (10) for security management of microcode signatures, the system comprising: a certification unit (1), the certification unit (1) being used to certify and validate a load module by analyzing, examining, authenticating and testing the inputs, the certification unit (1) certifying the input load using digital signature authentication; a secure processing unit (2) used to securely process input by proving a secure environment with digital signature matching and authentication, wherein the secure processing for each element combines the values of each of the elements of the digital signature as an aggregated element and then performs a security using the aggregated items; and a processing unit (3) comprising at least a processor, a memory (32), an electronic circuit (33) and a communication unit (34), wherein a signature-encrypted microcode file is stored in the memory unit (32) of the processing unit (3), wherein the processor (31) comprises a physical core divided into a virtual secure core and a virtual normal core, and the processor (31) provides a secure execution environment that provides a secure operating system based on the virtual secure core, wherein the performing the signature verification on the signature-encrypted microcode file, loading the file if the signature verification is passed, wherein the processing unit (3) processes a signature cryptography algorithm that provides a private key that is first generated by means of a standard random number generator or a key derivation function wi rd, and uses a secondary signature authentication. Das auf Kryptographie basierende intelligente System (10) für das Sicherheitsmanagement von Mikrocode-Signaturen nach Anspruch 1, wobei die Speichereinheit (32) ein computerlesbarer Speicher ist.The cryptography-based intelligent system (10) for security management of microcode signatures claim 1 , wherein the storage unit (32) is a computer-readable memory. Das auf Kryptographie basierende intelligente System (10) für das Sicherheitsmanagement von Mikrocode-Signaturen nach Anspruch 1, wobei die Zertifizierungseinheit (1) eine Vielzahl von Hardware-Sicherheitsmodulen umfasst, die der digitalen Signaturverarbeitung zuzuordnen sind.The cryptography-based intelligent system (10) for security management of microcode signatures claim 1 , wherein the certification unit (1) comprises a plurality of hardware security modules that are associated with the digital signature processing. Das auf Kryptographie basierende intelligente System (10) für das Sicherheitsmanagement von Mikrocode-Signaturen nach Anspruch 1, wobei das System computerimplementiert ist.The cryptography-based intelligent system (10) for security management of microcode signatures claim 1 , the system being computer-implemented.
DE202022102514.2U 2022-05-07 2022-05-07 Cryptography-based intelligent system for security management of microcode signatures Active DE202022102514U1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE202022102514.2U DE202022102514U1 (en) 2022-05-07 2022-05-07 Cryptography-based intelligent system for security management of microcode signatures

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE202022102514.2U DE202022102514U1 (en) 2022-05-07 2022-05-07 Cryptography-based intelligent system for security management of microcode signatures

Publications (1)

Publication Number Publication Date
DE202022102514U1 true DE202022102514U1 (en) 2022-05-20

Family

ID=81972406

Family Applications (1)

Application Number Title Priority Date Filing Date
DE202022102514.2U Active DE202022102514U1 (en) 2022-05-07 2022-05-07 Cryptography-based intelligent system for security management of microcode signatures

Country Status (1)

Country Link
DE (1) DE202022102514U1 (en)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090040655A (en) 2007-10-22 2009-04-27 한국전자통신연구원 System and method for enterprise signature management and distribution for network attacks
WO2016122656A1 (en) 2015-01-30 2016-08-04 Docusign, Inc. Systems and methods for obtaining an electronic signature via a word processing application
CN106155663A (en) 2015-04-15 2016-11-23 中兴通讯股份有限公司 The method and apparatus of application program loading code signature
US20170249477A1 (en) 2016-02-25 2017-08-31 Red Hat, Inc. Securing Delegated Remote Management with Digital Signature
KR20180046593A (en) 2016-10-28 2018-05-09 주식회사 한컴엠디에스 Internet of things device firmware update system for firmware signature verification and security key management
WO2019062577A1 (en) 2017-09-27 2019-04-04 晶晨半导体(上海)股份有限公司 Microcode signature security management system and method based on trustzone technology
CN109886011A (en) 2018-12-28 2019-06-14 北京思源互联科技有限公司 A kind of safety protecting method and device
US20200320193A1 (en) 2018-01-30 2020-10-08 Hewlett Packard Enterprise Development Lp Baseboard management controller to perform security action based on digital signature comparison in response to trigger
CN112532649A (en) 2020-12-11 2021-03-19 杭州安恒信息技术股份有限公司 Security equipment network access management method and related device of security situation management platform
CN113452527A (en) 2020-03-26 2021-09-28 英特尔公司 Robust state synchronization for stateful hash-based signatures

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090040655A (en) 2007-10-22 2009-04-27 한국전자통신연구원 System and method for enterprise signature management and distribution for network attacks
WO2016122656A1 (en) 2015-01-30 2016-08-04 Docusign, Inc. Systems and methods for obtaining an electronic signature via a word processing application
CN106155663A (en) 2015-04-15 2016-11-23 中兴通讯股份有限公司 The method and apparatus of application program loading code signature
US20170249477A1 (en) 2016-02-25 2017-08-31 Red Hat, Inc. Securing Delegated Remote Management with Digital Signature
KR20180046593A (en) 2016-10-28 2018-05-09 주식회사 한컴엠디에스 Internet of things device firmware update system for firmware signature verification and security key management
WO2019062577A1 (en) 2017-09-27 2019-04-04 晶晨半导体(上海)股份有限公司 Microcode signature security management system and method based on trustzone technology
US20210359861A1 (en) 2017-09-27 2021-11-18 Amlogic (Shanghai) Co., Ltd. Microcode signature security management system based on trustzone technology and method
US20200320193A1 (en) 2018-01-30 2020-10-08 Hewlett Packard Enterprise Development Lp Baseboard management controller to perform security action based on digital signature comparison in response to trigger
CN109886011A (en) 2018-12-28 2019-06-14 北京思源互联科技有限公司 A kind of safety protecting method and device
CN113452527A (en) 2020-03-26 2021-09-28 英特尔公司 Robust state synchronization for stateful hash-based signatures
CN112532649A (en) 2020-12-11 2021-03-19 杭州安恒信息技术股份有限公司 Security equipment network access management method and related device of security situation management platform

Similar Documents

Publication Publication Date Title
DE60220959T2 (en) Method and apparatus for providing a list of public keys in a public key system
DE102005040073B4 (en) Computer Security System
DE10393456B4 (en) Encapsulation of TCPA trusted platform module functionality within a server management coprocessor subsystem
DE112010004135B4 (en) Backup asynchronous client-server transactions
CN110598446A (en) Block chain based test method and device, storage medium and computer equipment
US8856892B2 (en) Interactive authentication
DE102020122712A1 (en) INTEGRITY MANIFESTO CERTIFICATE
DE112018005203T5 (en) Authentication using delegated identities
DE112016005609T5 (en) Dynamically update Captcha prompts
DE102016215917A1 (en) Secured processing of a credential request
DE102010028133A1 (en) A method of reading an attribute from an ID token
DE112012005033B4 (en) Cross-system secure login
WO2013174540A1 (en) Function for the challenge derivation for protecting components in a challenge response authentication protocol
CN110569658A (en) User information processing method and device based on block chain network, electronic equipment and storage medium
DE112011102224B4 (en) Identity mediation between client and server applications
DE102014206325A1 (en) Distributed authentication system
WO2010149400A1 (en) System and method for reliably authenticating an appliance
CN112651001A (en) Access request authentication method, device, equipment and readable storage medium
WO2020143877A1 (en) Method for securely providing a personalized electronic identity on a terminal
DE102021127624A1 (en) SECURELY DEPLOYING THE IDENTITY OF A PLATFORM'S BASEBOARD MANAGEMENT CONTROLLER
WO2019141505A1 (en) Blockchain-based identity system
DE102019100334A1 (en) Method for securely providing a personalized electronic identity on a terminal
WO2019110196A1 (en) Method and confirmation device for confirming the integrity of a system
EP3767513B1 (en) Method for secure execution of a remote signature, and security system
DE202022102514U1 (en) Cryptography-based intelligent system for security management of microcode signatures

Legal Events

Date Code Title Description
R207 Utility model specification
R082 Change of representative

Representative=s name: LIPPERT STACHOW PATENTANWAELTE RECHTSANWAELTE , DE