CN102782695B - 硬件装置 - Google Patents
硬件装置 Download PDFInfo
- Publication number
- CN102782695B CN102782695B CN201180011343.2A CN201180011343A CN102782695B CN 102782695 B CN102782695 B CN 102782695B CN 201180011343 A CN201180011343 A CN 201180011343A CN 102782695 B CN102782695 B CN 102782695B
- Authority
- CN
- China
- Prior art keywords
- key
- security module
- hardware unit
- storage
- hardware
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000003860 storage Methods 0.000 claims abstract description 47
- 238000012545 processing Methods 0.000 claims abstract description 13
- 238000000034 method Methods 0.000 claims description 17
- 101001095043 Homo sapiens Bone marrow proteoglycan Proteins 0.000 claims description 8
- 101001131990 Homo sapiens Peroxidasin homolog Proteins 0.000 claims description 8
- 101000582986 Homo sapiens Phospholipid phosphatase-related protein type 3 Proteins 0.000 claims description 8
- 102100030383 Phospholipid phosphatase-related protein type 3 Human genes 0.000 claims description 8
- 238000010586 diagram Methods 0.000 abstract description 4
- 230000014759 maintenance of location Effects 0.000 abstract 1
- 238000013461 design Methods 0.000 description 12
- 102100037344 Serglycin Human genes 0.000 description 9
- 101000879840 Homo sapiens Serglycin Proteins 0.000 description 4
- 238000004891 communication Methods 0.000 description 4
- 239000000463 material Substances 0.000 description 3
- 101000818014 Homo sapiens Ferroptosis suppressor protein 1 Proteins 0.000 description 2
- 101001123334 Homo sapiens Proteoglycan 3 Proteins 0.000 description 2
- 102100030288 Phospholipid phosphatase-related protein type 1 Human genes 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000002360 preparation method Methods 0.000 description 2
- 238000004321 preservation Methods 0.000 description 2
- 101000999079 Homo sapiens Radiation-inducible immediate-early gene IEX-1 Proteins 0.000 description 1
- 102100030368 Phospholipid phosphatase-related protein type 4 Human genes 0.000 description 1
- 241000949477 Toona ciliata Species 0.000 description 1
- 230000032683 aging Effects 0.000 description 1
- 238000005266 casting Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000007789 sealing Methods 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/123—Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/14—Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Mathematical Physics (AREA)
- Remote Sensing (AREA)
- Radar, Positioning & Navigation (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种硬件装置(1,10,11),包括具有第一存储密钥(SK1)的第一安全模块(3)和至少一个具有一个第二存储密钥(SK2)的第二安全模块(5)。处理平台(2)可以取决于第一或第二密钥(SK1,SK2)的执行控制程序,其中所述处理平台(2)借助于第一或第二密钥(SK1,SK2)将存储的数据(PRG)解密为控制程序。特别是可以将自动化系统的控制装置相应地设计为硬件装置(1,10,11)。在涉及提供密钥(SK1,SK2,SK3)的方面得出向下兼容的硬件装置(1,10,11)。所以各种存储的密钥(SK1,SK2,SK3)相应于多个安全等级。新一代硬件装置(1,10,11)也可以使用旧版本的密钥进行工作。参见示意性框图。
Description
技术领域
本发明涉及一种特别可以通过程序控制的硬件装置,其中所述程序的流程取决于密钥。
背景技术
在许多硬件装置中,例如在自动化系统中,都希望只允许通过认证的用户或客户执行程序。设计具有控制程序的硬件装置此外还应防止未授权者读取这样保存的当前程序代码或对其进行进一步扩展。
因此过去在硬件装置中使用密钥,借助于该密钥可以对加密保持的或编码输入的程序进行解码和运行。所以,应尽可能安全地实现将这种密钥保存在硬件装置中。为了能够安全地保存例如密钥数据或密钥材料,已经开发出了多种可能性并期待将来在安全方面出现改进的方法。当硬件装置已经在应用中得到广泛扩展但密钥配备却设计具有老化的安全措施时,就产生了特殊的问题。通常,在开发新安全措施时会更换旧的硬件装置,所以必须对现有系统做进一步调整。使用具有改进的安全机制的硬件措施也可能出现问题,因为经常不具有向下兼容性。
发明内容
因此本发明的目的在于提供一种改进的硬件装置。
这一目的通过一种硬件装置来实现。
相应地,硬件装置包括具有用于对存储的数据解密的第一存储密钥的第一安全模块。设置有用于对存储的数据解密的第二存储密钥的第二安全模块。另外,硬件装置还设置有处理平台,其取决于第一或第二密钥执行控制程序,其中处理平台设置用于借助于第一或第二密钥将存储的数据解密为控制程序。
带有其密钥的安全模块例如可以根据不同的安全等级来设计。例如可以考虑,第一安全模块可以仅仅以代码混淆的形式、也就是通过难以读取的形式来保存密钥。第二安全模块则可以相应于更高的安全等级将密钥保存在例如智能卡或加密狗(Dongle)中。因此,硬件装置可以兼容多个安全等级。可以按照新得出的安全要求或技术发展来调整硬件装置。特别是硬件装置可以在提供存储的密钥的方面向下兼容地设计。
可以处理被编码的计算机程序的装置尤其被称为处理平台。例如,微控制器、微处理器以及基于软件的平台,如Java客服端,适合作为处理平台。
另外,硬件装置还可以设计带有包括用于对存储的数据解密的第三存储密钥的第三安全模块。优选地借助于不同的安全方法保存这些保存在安全模块中的密钥。由于硬件装置中保持有多个安全模块,因此使硬件装置兼容多种安全方法。
例如可以考虑,设计硬件装置的第一、第二或第三安全模块,以便借助代码混淆或白盒密码来存储第一、第二或第三密钥。在这种情况下,各个密钥例如分散地存储在ROM存储器中或只进行简单的编码。这个简单的安全等级通常以软件解决方案为基础,并形成一个低等安全等级。
也可能的是,安全模块中的任一个设计带有用于外部存储介质的接口,其中可以将各个密钥然后保存在一个外部存储介质中。
存储介质例如可以以数据载体的形式来实现,例如存储卡、USB棒、软盘、CD-ROM或DVD。常用的概念还有安全令牌或加密狗。
上述基本安全等级只建立在软件应用的基础上,而在具有安全令牌的第二安全等级中可以改进认证。所以只有利用带有密钥的相应存储介质才能利用加密存储的控制程序来操作硬件装置。
在一个实施方式中,在存储介质、例如安全令牌中还保存了用于将存在硬件装置中的数据解密成控制程序的解密程序。也可以考虑的是,在存储介质中只保存程序或程序块、如例行程序,其可以读取存储介质中的密钥。于是,处理平台可以对控制程序解密并运行。
在硬件装置的另一个实施例中,第一、第二或第三安全模块具有防篡改存储器,用于保存第一、第二或第三密钥。例如密封的或经过机器特殊处理的存储介质都可以作为防篡改存储器。
可以作为防篡改存储器的例如还有这样设置的安全模块,即借助于篡改检测或篡改反应方法保存各个密钥。安全模块的一系列安全的硬件环境是已知的,其中,应用了针对篡改检测的物理措施或基于软件的措施。另外,还可以使用例如传感器、故障识别码或者还可以增加冗余的硬件装置。在这种例如已知为篡改反应的机制中,如果在常识未经认证地访问时,存储的数据、即密钥将被破坏。
在硬件装置的一种变体中,其中安全模块内保存另一个安全模块的至少一个密钥。因此,具有最高安全要求的安全模块还可能包括老一代的密钥材料。优选地,可以彼此独立地生成密钥。这样一来,即使根据在已知例如仅按照软件加密存储的密钥的认识,也不能满足更高等级或级别的安全措施、例如防篡改存储器中的密钥。所使用的密钥尤其可以是非对称的密钥。密钥也可能适用于对数据进行加密。
硬件装置还可以包括另外的安全模块,其具有另外的用于对存储的数据解密的存储密钥。该硬件装置基本上可以设计兼容任意多代安全机制。
可选地,硬件装置包括存储装置,其这样设计,即为处理平台提供利用密钥中的任一个加密存储的控制程序。
这个硬件装置尤其设置为自动化系统的可编程控制装置。
其它可以实现本发明的方式还包括没有详细描述的、前文或下文中针对实施例所述特点或实施方式的组合。另外,专业人员还可以添加个别方面,作为对为本发明各种基本形式的完善和补充。
附图说明
本发明的其它设计方式是下文中所描述的本发明实施例的对象。以下借助实施例并参照附图对本发明作进一步说明。
其中示出:
图1示出一个硬件装置的第一实施例的示意图;
图2示出作为硬件装置的自动化系统控制装置的一个实施例的示意图。
具体实施方式
如果没有其它说明,则图中以同一个参考标号来表示相同的或功能相同的元件。
图1示出硬件装置的实施例的示意图。图1A示出了硬件装置100,其包括作为处理平台的微处理器2、存储器,例如RAM存储器4和ROM存储器3。通过控制信号CT1,CT2,微处理器2既能在RAM存储器4上又能在ROM存储器3上进行访问。在RAM存储器4中例如保存了可以由微处理器2执行的控制程序PRG。
为了可以使未经授权的第三方读取并继续使用程序PRG,在使用密钥的情况下借助于加密方法对程序PRG进行编码或加密。能够对存储的程序PRG解密的密钥SK1保存地位于ROM存储器3中。在ROM存储器3中可以存储其它数据,例如固件或用于操作硬件装置100的操作系统。
此时,非常希望能够更安全地存储密钥SK1,使攻击程序无法对其进行读取,并且可以继续使用加密的数据。安全保存并提供密钥是通过大量安全应用来实现。简单的、在此示例性给出的可能性是提出软件措施。在已知应用程序、例如在媒体播放器或DVD播放器中的数字版权管理系统(DRM)时,在作为安全模块发挥作用的ROM存储器3中只应用对密钥的特殊编码。可以考虑的是例如代码混淆或所谓的白盒密码的方法,其可以保护相应编码的数据防止逆向工程。另外,原来易于读取的密钥SK1转为难以读取的形式,但是具有与原来的密钥相同的功能性。代码混淆的一种简单的可能性在于,例如给关键码值添加一个常数,或者将密钥的单个部分分散地保存在存储器的数据系统中。例如可以将阵列以多个阵列的形式设计并保存。因此通过白盒密码或代码混淆使用相对较低的等级来安全保存密钥。
大多期望的是,例如硬件更新时改进这个较低的安全等级。因此,在下一代硬件装置中例如考虑使用安全令牌,如智能卡或加密狗,以便于提高安全性。通常问题在于,无法继续使用之前提出的较低安全等级的措施。
图1B中示出了硬件装置1的一个实施例,该硬件装置一方面具有与基本硬件装置100相同的元件,然而附加地包括提供比代码混淆或白盒密码更高的安全等级的安全模块5。因此,还设置存储介质5作为第二安全模块,保存地通过第二密钥SK2。微处理器2可以借助于适当的接口通过存储介质5发出的控制信号CT3读取密钥SK2。例如使用U盘、智能卡或加密狗作为存储介质。还可以考虑常见格式的存有密钥SK2的记忆卡。通过安全令牌5可以提供硬件组件,其能够为硬件装置1安全地进行认证从而能够运行加密存储在RAM存储器4中的控制程序PRG。
具有被保存的密钥SK2的令牌5基本上是特别能够保证防篡改和防复制的一次性对象。例如可以将用于保存密钥SK2的令牌5的存储器开关电路注入塑料中。除此之外,令牌5可以设计为智能卡并且包括其它微芯片。也可以由令牌5自身完成对程序编码PRG的实际解密,并且然后仅仅执行对于微处理器2可读的控制程序。
所以,在根据图1B的实例的硬件装置1中,一方面可以在应用软件措施的情况下在密钥SK1的存储过程中运行低安全等级,但另一方面利用安全令牌5达到更高的安全等级。对此,可以在RAM存储器4中设置多个程序版本PRG。因为两个密钥SK1和SK2优选地相互独立地生成,所以已经变为已知的密钥SK1不满足用于密钥SK2的适合更高安全等级的措施。原则上还可以考虑将密钥SK1设置在安全令牌5上。
图1C示出硬件装置10的另一个扩充等级(Ausbaustufe)的实施例。为了达到仍更高的安全等级,通常需要专门的硬件措施。例如可以通过对所使用的ROM存储器3和微处理器2进行昂贵的浇铸或保护来实现防篡改硬件环境。在图1C中,方框6表示的是与硬件相关的防篡改区域。作为防篡改技术,也可以采用例如篡改检测和篡改反应。也就是说,需要额外设置传感器,其对未经认证地访问存储的数据、此处为密钥SK1和SK3进行识别。在这种攻击情况下,例如整个存储器3可能被删除,从而使微处理器无法再执行其控制任务,也就是控制程序PRG。与图1C不同的是,防篡改区域内还可以保存安全技术的预备等级(Vorstufen)的所有密钥。
硬件装置10可以根据加密机制或安全等级的所有预备版本执行相应于控制程序的加密数据。就此而言,硬件装置10向下兼容图1A和1B的预备等级。RAM存储器4中的加密控制程序PRG还可以分离地通过硬件装置的通讯网络分别传输。
图2示出设计作为向下兼容的硬件装置的自动化系统控制装置的示意图。特别是在自动化系统中,利用控制程序为控制装置编程,以便随后使其完成各自的控制任务。另外,控制程序的程序代码仅仅加密地传输到控制装置上,其具有相应的密钥,从而能够对该程序解密并执行该程序。
作为硬件装置的控制装置11此外具还处理平台,例如微处理器2。微处理器2与RAM存储器4接合。另外,控制装置11还包括用于与控制总线或数据网络9接合的接口8。微处理器2生成相应的控制信号CT2,这种信号可以作为信号CT5传输给数据-或调节总线9。
如前文所述,尤其可以利用控制程序来描述RAM存储器4。例如可以通过控制装置的远程维护装置来实现,这个装置同样可以通过接口7例如与通讯网络接合。
此外设置适于保存第一低级安全等级的密钥SK1的ROM存储器3。控制装置11中以虚线包围的装备基本上与图1A示出的硬件装置1相符。可以将这个扩充等级参照安全等级也作为基本等级。
另外,控制装置11还包括接口装置14,用于接合安全加密狗或安全令牌。令牌5可以设计为智能卡,并且既能存储第一密钥SK1又能存储另一个密钥SK2。通过这个接口装置14和控制信号CT3,可以将加密狗5中保存的数据读入RAM存储器4。
除此之外,控制装置11还包括另一个硬件执行的安全等级,图中在点划线15右侧示出。为此设置另一个ROM存储器12,其中写入了三个不同的密钥SK1,SK2和SK3。ROM存储器12防篡改地实现,图中以阴影区域13示出。因此可以为ROM存储器12中的数据提供特殊的安全保护。在不破坏数据的条件下进行读取是不可能的。
所以,自动化系统的控制装置11例如符合当前的最佳安全水平。在这种安全水平或等级下包括对用安全加密狗5的使用和纯根据软件进行的安全保存。控制装置11可以处理密钥材料SK1和SK2以及最新安全等级之下或所在的扩充等级的。由此得出控制装置11的功能性完整的向下兼容性。
在图2的实例中,RAM存储器4分别保存了将要执行的控制程序PRG1,PRG2,PRG3的一个版本。PRG1版本是经过加密的,并且可以通过密钥SK1解密,并由微处理器2执行。借助于密钥SK2解密和执行PRG2版本。PRG3版本借助于密钥SK3解密,并由微处理器或控制器2执行。根据包括多代安全模块的控制装置11的实施方式,其可以代替已经在此存在的控制装置的低扩展等级装置或老一代装置,这些装置仅仅包括位于点划线左侧的元件。程序代码或加密过程无需被额外改动、如转换代码。这样可以降低控制装置的可执行的更新换代的费用。
控制装置11的向下兼容性尤其保证提供保持可运行的加密控制程序PRG1或PRG2。从而创立一套向下兼容的系统,无需为自动化系统的(在此使用的)控制装置或其它元件重新编程。
参考标号表
1硬件装置
2微处理器
3RAM存储器
4ROM存储器
5外部存储卡
6防篡改区域
7,8通讯接口
9控制总线
10,11硬件装置
12ROM存储器
13防篡改区域
14通讯接口
15安全模块区域
SK1,SK2,SK3密钥
CT1-CT7控制信号
Claims (24)
1.一种能通过程序控制的硬件装置(1,10,11)包括:
存储装置(4),所述存储装置用于提供利用第一密钥(SK1)加密存储的控制程序(PRG)的第一版本(PRG1)并且提供利用第二密钥(SK2)加密存储的控制程序(PRG)的第二版本(PRG2);
具有用于对控制程序(PRG)的所述第一版本(PRG1)解密的存储的第一密钥(SK1)的第一安全模块(3);
具有用于对控制程序(PRG)的所述第二版本(PRG2)解密的存储的第二密钥(SK2)的第二安全模块(5);和
处理平台(2),所述处理平台用于执行所述控制程序(PRG),其中这样设置所述处理平台(2),即借助于所述第一版本(PRG1)中的所述第一密钥(SK1)或所述第二版本(PRG2)中的第二密钥(SK2)对所述控制程序(PRG)解密。
2.根据权利要求1所述的硬件装置(1,10,11),还包括具有存储的第三密钥(SK3)的第三安全模块(6),所述第三密钥用于通过所述存储装置(4)提供的利用所述第三密钥(SK3)加密存储的所述控制程序(PRG)的第三版本(PRG3)进行解密。
3.根据权利要求2所述的硬件装置(1,10,11),其中所述第一密钥(SK1)、所述第二密钥(SK2)和所述第三密钥(SK3)借助于不同的安全方法保存在所述第一安全模块(3)、所述第二安全模块(5)和所述第三安全模块(6)中。
4.根据权利要求2或3所述的硬件装置(1,10,11),其中,第一安全模块(3)、所述第二安全模块(5)或所述第三安全模块(6)设置用于借助于代码混淆或白盒密码来存储所述第一密钥(SK1)、所述第二密钥(SK2)或所述第三密钥(SK3)。
5.根据权利要求2所述的硬件装置,其中所述第一安全模块(3)、所述第二安全模块(5)或所述第三安全模块(6)包括用于外部存储介质(5)的接口(14),并且所述第一密钥(SK1)、所述第二密钥(SK2)或所述第三密钥(SK3)保存在所述外部存储介质(5)中。
6.根据权利要求4所述的硬件装置,其中所述第一安全模块(3)、所述第二安全模块(5)或所述第三安全模块(6)包括用于外部存储介质(5)的接口(14),并且所述第一密钥(SK1)、所述第二密钥(SK2)或所述第三密钥(SK3)保存在所述外部存储介质(5)中。
7.根据权利要求5所述的硬件装置(1,10,11),其中,在所述外部存储介质(5)上,还保存用于将在所述硬件装置(1,10,11)中提供的任一个版本(PRG1,PRG2,PRG3)解密为所述控制程序的解密程序。
8.根据权利要求6所述的硬件装置(1,10,11),其中,在所述外部存储介质(5)上,还保存用于将在所述硬件装置(1,10,11)中提供的任一个版本(PRG1,PRG2,PRG3)解密为所述控制程序的解密程序。
9.根据权利要求2所述的硬件装置,其中所述第一安全模块、所述第二安全模块或所述第三安全模块具有防篡改存储器,用于存储所述第一密钥(SK1)、所述第二密钥(SK2)或所述第三密钥(SK3)。
10.根据权利要求8所述的硬件装置,其中所述第一安全模块、所述第二安全模块或所述第三安全模块具有防篡改存储器,用于存储所述第一密钥(SK1)、所述第二密钥(SK2)或所述第三密钥(SK3)。
11.根据权利要求2所述的硬件装置(1,10,11),其中,所述第一安全模块、所述第二安全模块或所述第三安全模块设置用于借助于篡改检测或篡改反应的方法来保存所述第一密钥(SK1)、所述第二密钥(SK2)或所述第三密钥(SK3)。
12.根据权利要求10所述的硬件装置(1,10,11),其中,所述第一安全模块、所述第二安全模块或所述第三安全模块设置用于借助于篡改检测或篡改反应的方法来保存所述第一密钥(SK1)、所述第二密钥(SK2)或所述第三密钥(SK3)。
13.根据权利要求2或3所述的硬件装置(1,10,11),其中所述第一安全模块(3)、所述第二安全模块(5)和所述第三安全模块(6)中的至少一个存储式地包括所述第一安全模块、所述第二安全模块和所述第三安全模块中的另一个安全模块的所述密钥。
14.根据权利要求12所述的硬件装置(1,10,11),其中所述第一安全模块(3)、所述第二安全模块(5)和所述第三安全模块(6)中的至少一个存储式地包括所述第一安全模块、所述第二安全模块和所述第三安全模块中的另一个安全模块的所述密钥。
15.根据权利要求2或3所述的硬件装置(1,10,11),其中所述第一密钥(SK1)、所述第二密钥(SK2)和所述第三密钥(SK3)相互独立生成。
16.根据权利要求14所述的硬件装置(1,10,11),其中所述第一密钥(SK1)、所述第二密钥(SK2)和所述第三密钥(SK3)相互独立生成。
17.根据权利要求2或3所述的硬件装置(1,10,11),其中所述第一密钥(SK1)、所述第二密钥(SK2)和所述第三密钥(SK3)为非对称密钥。
18.根据权利要求16所述的硬件装置(1,10,11),其中所述第一密钥(SK1)、所述第二密钥(SK2)和所述第三密钥(SK3)为非对称密钥。
19.根据权利要求2或3所述的硬件装置(1,10,11),其中所述第一密钥(SK1)、所述第二密钥(SK2)和所述第三密钥(SK3)还适用于对数据进行加密。
20.根据权利要求18所述的硬件装置(1,10,11),其中所述第一密钥(SK1)、所述第二密钥(SK2)和所述第三密钥(SK3)还适用于对数据进行加密。
21.根据权利要求1至3中任一项所述的硬件装置(1,10,11)还包括另外的安全模块,所述另外的安全模块具有另外用于对存储的数据进行解密的存储密钥。
22.根据权利要求20所述的硬件装置(1,10,11)还包括另外的安全模块,所述另外的安全模块具有另外用于对存储的数据进行解密的存储密钥。
23.根据权利要求1至3中任一项所述的硬件装置(1,10,11),其中所述硬件装置是自动化系统的能编程控制装置。
24.根据权利要求22所述的硬件装置(1,10,11),其中所述硬件装置是自动化系统的能编程控制装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE201010009458 DE102010009458A1 (de) | 2010-02-26 | 2010-02-26 | Hardware-Einrichtung |
DE102010009458.7 | 2010-02-26 | ||
PCT/EP2011/052167 WO2011104136A1 (de) | 2010-02-26 | 2011-02-15 | Hardware-einrichtung |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102782695A CN102782695A (zh) | 2012-11-14 |
CN102782695B true CN102782695B (zh) | 2016-05-04 |
Family
ID=44063513
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180011343.2A Expired - Fee Related CN102782695B (zh) | 2010-02-26 | 2011-02-15 | 硬件装置 |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP2510475B1 (zh) |
CN (1) | CN102782695B (zh) |
DE (1) | DE102010009458A1 (zh) |
WO (1) | WO2011104136A1 (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103279431B (zh) * | 2013-05-23 | 2016-05-11 | 青岛海信宽带多媒体技术有限公司 | 一种存储器多种权限访问的方法 |
DE102014111361A1 (de) * | 2014-08-08 | 2016-02-11 | Beckhoff Automation Gmbh | Verfahren zum Betreiben einer Sicherheitssteuerung und Automatisierungsnetzwerk mit einer solchen Sicherheitssteuerung |
EP3252550B1 (de) * | 2016-06-01 | 2020-02-19 | Siemens Aktiengesellschaft | Modulare sicherheits-steuerungseinrichtung mit kryptografischer funktionalität |
CN111556012B (zh) * | 2020-03-24 | 2023-08-29 | 福建星网视易信息系统有限公司 | 一种盗版检测与远程管控方法、装置、设备和介质 |
US11587890B2 (en) | 2020-07-20 | 2023-02-21 | International Business Machines Corporation | Tamper-resistant circuit, back-end of the line memory and physical unclonable function for supply chain protection |
US11748524B2 (en) | 2020-07-20 | 2023-09-05 | International Business Machines Corporation | Tamper resistant obfuscation circuit |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008054456A2 (en) * | 2006-02-22 | 2008-05-08 | Luna Innovations Inc. | Hardware-facilitated secure software execution environment |
CN101282468A (zh) * | 2007-04-04 | 2008-10-08 | 讯连科技股份有限公司 | 用来存取加密内容的系统与方法 |
US20080288771A1 (en) * | 2007-05-18 | 2008-11-20 | Verimatrix, Inc. | System and method for defining programmable processing steps applied when protecting the data |
WO2009125919A1 (en) * | 2008-04-10 | 2009-10-15 | Lg Electronics Inc. | Terminal and method for managing secure devices |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200847690A (en) * | 2007-05-24 | 2008-12-01 | Nat Univ Tsing Hua | Device and method for security reconfiguration |
-
2010
- 2010-02-26 DE DE201010009458 patent/DE102010009458A1/de not_active Withdrawn
-
2011
- 2011-02-15 CN CN201180011343.2A patent/CN102782695B/zh not_active Expired - Fee Related
- 2011-02-15 WO PCT/EP2011/052167 patent/WO2011104136A1/de active Application Filing
- 2011-02-15 EP EP11705188.8A patent/EP2510475B1/de not_active Not-in-force
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008054456A2 (en) * | 2006-02-22 | 2008-05-08 | Luna Innovations Inc. | Hardware-facilitated secure software execution environment |
CN101282468A (zh) * | 2007-04-04 | 2008-10-08 | 讯连科技股份有限公司 | 用来存取加密内容的系统与方法 |
US20080288771A1 (en) * | 2007-05-18 | 2008-11-20 | Verimatrix, Inc. | System and method for defining programmable processing steps applied when protecting the data |
WO2009125919A1 (en) * | 2008-04-10 | 2009-10-15 | Lg Electronics Inc. | Terminal and method for managing secure devices |
Also Published As
Publication number | Publication date |
---|---|
DE102010009458A1 (de) | 2011-09-01 |
EP2510475B1 (de) | 2016-02-10 |
EP2510475A1 (de) | 2012-10-17 |
WO2011104136A1 (de) | 2011-09-01 |
CN102782695A (zh) | 2012-11-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102782695B (zh) | 硬件装置 | |
EP2506488B1 (en) | Secure dynamic on-chip key programming | |
CN102117387B (zh) | 安全密钥访问设备及方法 | |
CN101329658B (zh) | 加密、解密方法,及应用所述方法的plc系统 | |
KR100792287B1 (ko) | 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치 | |
JP4903071B2 (ja) | 情報処理装置、ソフトウェア更新方法及び画像処理装置 | |
CN104657630A (zh) | 利用物理不可克隆功能的集成电路供应 | |
CN103988467A (zh) | 确保软件加密技术安全的加密系统和方法 | |
US20150074427A1 (en) | System and method to secure on-board bus transactions | |
KR101635700B1 (ko) | 프로그래머블 로직 컨트롤러 | |
US10291402B2 (en) | Method for cryptographically processing data | |
CN101770559A (zh) | 数据保护装置和方法 | |
KR102592286B1 (ko) | 비밀 데이터의 보안 프로그래밍 | |
JP2006107274A (ja) | ハッシュ関数演算システム、暗号化システムおよび不正解析・改竄防止システム | |
US20180123789A1 (en) | Apparatus and method for generating a key in a programmable hardware module | |
CN103347017A (zh) | 数据处理方法和片上系统 | |
CN101539979B (zh) | 一种电子文档控制保护方法和装置 | |
US9122504B2 (en) | Apparatus and method for encryption in virtualized environment using auxiliary medium | |
CN204904277U (zh) | 一种智能动态双加密锁Ukey | |
US10796007B2 (en) | Method for operating semiconductor device, capable of dumping a memory with security | |
CN110114772B (zh) | 梯形图程序非法利用防止系统、方法及工程工具 | |
CN102236754B (zh) | 数据保密方法以及使用此数据保密方法的电子装置 | |
CN118261369A (zh) | 基于密码箱的样品流转处理方法、系统及密码箱 | |
Canon | FIPS 140-2 Security Policy | |
JP2012076426A (ja) | 外部記憶媒体への射出成形機のデータ保存方法および射出成形機 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20160504 Termination date: 20180215 |