CN102103668A - 用于运行安全装置的方法 - Google Patents
用于运行安全装置的方法 Download PDFInfo
- Publication number
- CN102103668A CN102103668A CN2010105891485A CN201010589148A CN102103668A CN 102103668 A CN102103668 A CN 102103668A CN 2010105891485 A CN2010105891485 A CN 2010105891485A CN 201010589148 A CN201010589148 A CN 201010589148A CN 102103668 A CN102103668 A CN 102103668A
- Authority
- CN
- China
- Prior art keywords
- key
- information
- worth
- unit
- protection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 19
- 230000006870 function Effects 0.000 description 4
- 238000003745 diagnosis Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C7/00—Arrangements for writing information into, or reading information out from, a digital store
- G11C7/24—Memory cell safety or protection circuits, e.g. arrangements for preventing inadvertent reading or writing; Status cells; Test cells
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种用于运行安全装置(8)的方法,其中该安全装置具有微控制器(4)、其中存储有至少一个值得保护的信息(14,16,18,20)的受保护的存储区域(12)、以及单元(8),其中该微控制器(4)通过该单元(8)与受保护的存储区域(12)相连接,其中在实施该方法时该微控制器(4)通过该单元(8)来访问至少一个值得保护的信息(14,16,18,20)。
Description
技术领域
本发明涉及一种用于运行安全装置的方法和一种安全装置。
背景技术
如果一般规定在不安全的环境中使用涉及和/或包含有敏感的和/或值得保护的数据的产品,那么就必须确保该产品中的敏感数据不被滥用。
在电路技术方面,在此尝试如此来进行该电路的设计或构造,使得其不具有攻击者能够利用来接触敏感信息的错误源。已知有至少两种途径来实现它。
根据第一途径可以采用一种特殊电路,该特殊电路尽可能小尺寸地并仅针对一个特殊的目的来构造。支持这种应用的是小尺寸的设计,其能够廉价地制造,并能够简单地保持无错误。当然出现错误会引起显著的附加成本,因为需要完全地重新设计。但是这种特殊电路保持在其制造时间点时的技术水平。因为通常要进行进一步开发,所以这些特殊电路大多仅具有短的寿命,所以电话卡有一个有效期。虽然在达到有效期时储值不会丢失,但必须转移到一个新的电话卡上。因此这种解决方案对于耐用产品、比如对于汽车中的控制设备是不合适的。
另外根据第二途径采用了所谓的通用电路,该电路具有一个可编程的微控制器(μC),该微控制器具有构造用于处理敏感数据的协处理器。在此,错误可以相对简单地来处理,因为仅需要改变软件。同样可以通过更换软件来改变算法。但是为了改变或为了检验该软件,需要访问该电路或者一个相应的系统。所述访问可以通过一个调试接口并从而通过用于错误诊断的接口来提供。但是该调试接口是一个附加的错误源,并且自身必须被特殊保护。另外所述的通用电路由于其复杂性而是昂贵的。
发明内容
针对该背景而提供了具有独立权利要求所述特征的方法和安全装置。本发明的其他扩展参见从属权利要求和说明。
利用本发明尤其实现了密钥在可调试的硬件中、也即由能够用于实施错误诊断、查找和处理的硬件的保密。
在本发明的范畴内,还规定在该安全装置内仅仅专门地允许微控制器(μC)访问值得保护的信息、比如密钥。
根据本发明的安全装置或安全模块比如可以集成在汽车的控制设备中。如在现有技术中作为第一途径所述的一种特殊电路对此是不适合的,因为该控制设备非常长时地使用,并且原则上排除了这种特殊电路的更换。
在现有技术中作为第二途径所述的通用电路必须需要一个调试接口,以对返回值进行检验,或者能够在根本不增加成本的情况下开发软件。然而,之后对该控制设备进行应用的原始设备制造商(Original Equipment Manufacturer,OEM)需要Robert Bosch公司不应能够以后读出该密钥。
但是这违背了通用的、可调试电路的概念,因为典型地通过微控制器(μC)的完全控制能够访问在该安全装置中或在该系统中的所有数据。
对此进行克服的一种可能是,把要保护的密钥紧密地与其目的、也即数据的加密和解密相关联,使得不能进一步进行在电路技术层面上的操作。
根据本发明的安全装置构造用于实施前述方法的全部步骤。在此该方法的单个步骤也可以由该安全装置的单个部件来实施。另外该安全装置的功能或者该安全装置的单个部件的功能可以作为该方法的步骤被转换。此外,该方法的步骤还可以作为该安全装置的至少一个部件的功能或者作为整个安全装置的功能来实现。
本发明的其他优点和扩展参见说明和附图。
应认为,前述的和下文中还要详细解释的特征不仅能够以相应地说明的组合、而且还能够以其他的组合或单独地应用,而不脱离本发明的范畴。
附图说明
图1以示意图示出了根据本发明的安全装置的实施方式。
具体实施方式
本发明借助附图中的实施方式示意性地被示出,并在下文中参照附图来详细描述。
在图1中示意性示出的根据本发明的安全装置2的实施方式包含有微控制器4,其通过在此作为总线而构造的数据传输装置6与用于数据加密和/或解密的单元8相连接。该单元8比如可以按照AES、即高级加密标准、对称加密系统来设计。该单元8典型地可以构造用于实施每种对称的和/或至少部分非对称的、用于进行加密和/或解密的方法。仅仅该单元8尤其通过接口10来访问受保护的存储区域12,在该存储区域中在为其所设置的寄存器中存储有在此作为密钥来构造的、值得保护的信息14、16、18、20。其中一个第一值得保护的信息14作为主密钥“key_1”来构造。其他的值得保护的信息16、18、20作为常规的密钥“key_n1”、“key_n2”、“key_nk”来构造。所有的常规密钥“key_n1”、…、“key_nk”都构造用于实施加密方法,并从而用于数据的加密和解密。
该主密钥“key_1”在所示的实施方式中仅构造用于把新的常规密钥加入到该安全装置2中。因此不能利用该主密钥“key_1”来解密信息16、18、20或解密相应的数据比如有用数据。在本发明的另一扩展中,可以规定对于直接由该主密钥“key_1”导出的密钥禁止在第一层中对信息16、18、20或数据进行加密和/或解密,并且自另一层之后才允许。
在该安全装置2中,该微控制器4也可以通过该总线(其他任意一种连接也是可能的)而连接到作为加密协处理器来构造的加密单元8。在电路技术上,该微控制器4不能直接访问加密所需的、作为密钥(“key_1”、“key_n1”至“key_nk”)而构造的信息14、16、18、20。在所述的实施中,没有逻辑路径从该存储区域12经过该加密单元8至该微控制器4。
如果规定利用该微控制器4来加密或解密一个数据,那么就把该数据通过一个密钥索引而通知给该加密单元8,比如:利用密钥“key_nx”来加密该数据“wichtiger text(重要文本)”。
当然该微控制器4也可以不写该主密钥“key_1”,其中该主密钥也可以称作“ROM-key”。在不限制安全性的情况下,在扩展方案中规定仅仅直接写常规密钥“key_n1”至“key_nk”。但是在这种情况下,保证了在对该寄存器执行写指令之前,一个事先存储在该寄存器中的密钥不能仅部分地被改写,比如完全被擦除。
典型地规定该微控制器4不允许知道所述密钥,这对于写操作也是适合的。仅能够以加密的形式来进行密钥的写/更换。为了更换一个密钥,其事先被加密。为此存在特定的主密钥“key_1”。在此再次在电路技术上避免了该微控制器4能够使用该主密钥来进行数据的加密/解密。
如果应该更换一个密钥、比如“key_n4”,那么就利用该主密钥、“key_1”来对其进行加密。在此所形成的块(enc(key_1,key_n4neu))被传送给该微控制器4。该微控制器不能不知道该主密钥“key_1”,以确定的新的密钥“key_n4neu”。该块通过该微控制器4被传输给该加密单元8。该单元8可以利用该主密钥“key_1”来解密该块,并利用新的密钥“key_n4neu”来改写要更换的密钥“key_n4”。从而比如按照在此所述的协议来进行密钥的更换。
在所述实施方案的一个第一变化方案中,在制造该安全装置2时在流水线末端该主密钥“key_1”作为单独的密钥在外部被生成并被引入。
在一个第二变化方案中,可以利用与该主密钥“key_1”有关的信息来改变该主密钥“key_1”。一个第三变化方案规定,可以利用其他已知的任意或固定的密钥来改写该主密钥“key_1”。在这种情况下,该密钥另外还需要一个状态指示符以表明(Beleg)其有效性(有效性标志),或者需要一个魔力数字(magic number)并从而需要一个特定值,以指示该密钥是否是有效的或者该存储区域12或密钥存储器的相应寄存器是否是空的。
在扩展方案中,该微控制器4仅仅通过用于加密和/或解密的单元8与该存储区域2相连接。通过该措施可以避免该微控制器4直接写该存储区域12,其中在该存储区域中在寄存器内存储有作为密钥而构造的信息14、16、18。代替地或补充地,可以规定仅局限于对该存储区域12的读访问。
Claims (9)
1. 一种用于运行安全装置(2)的方法,其中该安全装置具有微控制器(4)、其中存储有至少一个值得保护的信息(14,16,18,20)的受保护的存储区域(12)以及用于数据加密和/或解密的单元(8),其中该微控制器(4)通过该单元(8)与受保护的存储区域(12)相连接,在实施该方法时该微控制器(4)通过该单元(8)来访问所述至少一个值得保护的信息(14,16,18,20)。
2. 根据权利要求1所述的方法,其中为了加密或解密至少一个数据,规定该微控制器(4)通过密钥索引把相应的询问传输给该单元(8),并且所述至少一个数据利用该单元(8)通过至少一个作为密钥而构造的值得保护的信息(14,16,18,20)而被加密或解密。
3. 根据权利要求2所述的方法,其中为了把至少一个新的值得保护的信息(14,16,18,20)写入到受保护的存储区域(12)中,给该微控制器(4)传输了一个块,在该块中通过密钥对所述至少一个新的值得保护的信息(14,16,18,20)进行加密,其中该密钥作为至少一个值得保护的信息(14,16,18,20)而存储在该存储区域(12)中,其中该块由该微控制器(4)传输到该单元(8),并且所述新的值得保护的信息(14,16,18,20)由该单元(8)来解密。
4. 根据权利要求3所述的方法,其中至少一个旧的、在受保护的存储区域(12)上所存储的值得保护的信息(14,16,18,20)被所述至少一个新的值得保护的信息(14,16,18,20)改写,并从而被更换。
5. 根据权利要求2至4之一所述的方法,其中为了从受保护的存储区域(12)中输出至少一个值得保护的信息(14,16,18,20),所述至少一个值得保护的信息(14,16,18,20)由该单元(8)利用至少一个作为密钥而构造的值得保护的信息(14,16,18,20)在形成块的情况下而被加密,其中所形成的块由该单元(8)传输到该微控制器(4)。
6. 根据权利要求2至5之一所述的方法,其中为了对作为密钥而构造的值得保护的信息(14,16,18,20)来进行加密或解密,使用了作为主密钥而构造的值得保护的信息(14,16,18,20)。
7. 一种安全装置,其具有微控制器(4)、其中存储有至少一个值得保护的信息(14,16,18,20)的受保护的存储区域(12)、以及用于数据加密和/或解密的单元(8),其中该微控制器(4)通过该单元(8)与受保护的存储区域(12)相连接,并且通过该单元(8)可以访问所述至少一个值得保护的信息(14,16,18,20)。
8. 根据权利要求7所述的安全装置,其中所述至少一个值得保护的信息(14,16,18,20)被构造为密钥。
9. 根据权利要求8所述的安全装置,其中所述至少一个值得保护的信息(14,16,18,20)被构造为主密钥,其中该主密钥作为所述至少一个值得保护的信息(14,16,18,20)被构造用于至少一个密钥的加密和解密。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102009054753.3 | 2009-12-16 | ||
DE200910054753 DE102009054753A1 (de) | 2009-12-16 | 2009-12-16 | Verfahren zum Betreiben einer Sicherheitseinrichtung |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102103668A true CN102103668A (zh) | 2011-06-22 |
CN102103668B CN102103668B (zh) | 2015-07-22 |
Family
ID=44144245
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010589148.5A Active CN102103668B (zh) | 2009-12-16 | 2010-12-15 | 用于运行安全装置的方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8904193B2 (zh) |
CN (1) | CN102103668B (zh) |
DE (1) | DE102009054753A1 (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11405201B2 (en) | 2016-11-10 | 2022-08-02 | Brickell Cryptology Llc | Secure transfer of protected application storage keys with change of trusted computing base |
US11398906B2 (en) | 2016-11-10 | 2022-07-26 | Brickell Cryptology Llc | Confirming receipt of audit records for audited use of a cryptographic key |
US10855465B2 (en) | 2016-11-10 | 2020-12-01 | Ernest Brickell | Audited use of a cryptographic key |
WO2018089006A1 (en) * | 2016-11-10 | 2018-05-17 | Ernest Brickell | Balancing public and personal security needs |
US10652245B2 (en) | 2017-05-04 | 2020-05-12 | Ernest Brickell | External accessibility for network devices |
JP2019195116A (ja) | 2018-05-01 | 2019-11-07 | ルネサスエレクトロニクス株式会社 | データ転送システム及び転送方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040015478A1 (en) * | 2000-11-30 | 2004-01-22 | Pauly Duncan Gunther | Database |
US20050005156A1 (en) * | 2003-05-13 | 2005-01-06 | Bsi2000, Inc. | Cryptographic-key management device |
US20080294914A1 (en) * | 2007-02-02 | 2008-11-27 | Lee Lane W | Trusted storage |
US20090256676A1 (en) * | 2008-04-14 | 2009-10-15 | The Eastern Company | Smart lock system |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001043471A1 (de) * | 1999-12-07 | 2001-06-14 | Robert Bosch Gmbh | Verfahren zur verschlüsselung von daten und telekommunikationsendgerät und zugangsberechtigungskarte |
US20050086471A1 (en) * | 2003-10-20 | 2005-04-21 | Spencer Andrew M. | Removable information storage device that includes a master encryption key and encryption keys |
US20060129824A1 (en) * | 2004-12-15 | 2006-06-15 | Hoff James P | Systems, methods, and media for accessing TPM keys |
CN101379537B (zh) * | 2006-02-06 | 2010-09-08 | 松下电器产业株式会社 | 安全处理装置、方法和程序 |
US7817799B2 (en) * | 2006-09-07 | 2010-10-19 | International Business Machines Corporation | Maintaining encryption key integrity |
US8266707B2 (en) * | 2008-02-28 | 2012-09-11 | Intel Corporation | Tamper resistant method, apparatus and system for secure portability of digital rights management-protected content |
-
2009
- 2009-12-16 DE DE200910054753 patent/DE102009054753A1/de active Pending
-
2010
- 2010-11-22 US US12/951,786 patent/US8904193B2/en active Active
- 2010-12-15 CN CN201010589148.5A patent/CN102103668B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040015478A1 (en) * | 2000-11-30 | 2004-01-22 | Pauly Duncan Gunther | Database |
US20050005156A1 (en) * | 2003-05-13 | 2005-01-06 | Bsi2000, Inc. | Cryptographic-key management device |
US20080294914A1 (en) * | 2007-02-02 | 2008-11-27 | Lee Lane W | Trusted storage |
US20090256676A1 (en) * | 2008-04-14 | 2009-10-15 | The Eastern Company | Smart lock system |
Also Published As
Publication number | Publication date |
---|---|
CN102103668B (zh) | 2015-07-22 |
US8904193B2 (en) | 2014-12-02 |
DE102009054753A1 (de) | 2011-06-22 |
US20110145601A1 (en) | 2011-06-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100837270B1 (ko) | 스마트 카드 및 그것의 데이터 보안 방법 | |
US9806883B2 (en) | Secure provision of a key | |
US9128876B2 (en) | Memory location specific data encryption key | |
US10305679B2 (en) | Method for implementing a communication between control units | |
TWI483139B (zh) | 使用物理性不可複製功能的安全金鑰儲存器 | |
CN100480946C (zh) | 用于在计算机系统内为sim设备提供受信通道的方法和装置 | |
CN102103668B (zh) | 用于运行安全装置的方法 | |
US10762177B2 (en) | Method for preventing an unauthorized operation of a motor vehicle | |
US9680643B2 (en) | System and method for the secure transmission of data | |
US10025954B2 (en) | Method for operating a control unit | |
CN101268650A (zh) | 在微控制器中用于数据安全性处理的方法和装置 | |
CN101004719A (zh) | 嵌入式系统和增加嵌入式系统安全性的方法 | |
US9152576B2 (en) | Mode-based secure microcontroller | |
CN101178759A (zh) | 可信设备集成电路和对其中的存储器件进行虚拟化的方法 | |
CN102667796A (zh) | 加密的硬件模块或用于对加密的密钥进行更新的方法 | |
US8774407B2 (en) | System and method for executing encrypted binaries in a cryptographic processor | |
US10291402B2 (en) | Method for cryptographically processing data | |
US20100077230A1 (en) | Protecting a programmable memory against unauthorized modification | |
KR20160131620A (ko) | 데이터 암복호화 방법 | |
CN103246852A (zh) | 加密数据的存取方法及装置 | |
US10452565B2 (en) | Secure electronic device | |
US8750522B2 (en) | Method and security system for the secure and unequivocal encoding of a security module | |
WO2019142307A1 (ja) | 半導体装置、更新データ提供方法、更新データ受取方法およびプログラム | |
CN110008724A (zh) | 固态硬盘控制器安全加载方法、装置及存储介质 | |
US20150323919A1 (en) | Method for operating a control unit |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |