CN106650456B - 电子电路的安全启动方法以及电子设备 - Google Patents

电子电路的安全启动方法以及电子设备 Download PDF

Info

Publication number
CN106650456B
CN106650456B CN201610201141.9A CN201610201141A CN106650456B CN 106650456 B CN106650456 B CN 106650456B CN 201610201141 A CN201610201141 A CN 201610201141A CN 106650456 B CN106650456 B CN 106650456B
Authority
CN
China
Prior art keywords
microcontroller
key
secure element
signature
reprogrammable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610201141.9A
Other languages
English (en)
Other versions
CN106650456A (zh
Inventor
O·范涅尤文胡伊泽
C·H·里卡尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Proton World International NV
Original Assignee
Proton World International NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Proton World International NV filed Critical Proton World International NV
Priority to CN202010093707.7A priority Critical patent/CN111310209B/zh
Publication of CN106650456A publication Critical patent/CN106650456A/zh
Application granted granted Critical
Publication of CN106650456B publication Critical patent/CN106650456B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/81Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/127Trusted platform modules [TPM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

本公开涉及电子电路的安全启动,其中,一种检查包括微控制器和嵌入式安全元件的电子设备的非易失性存储器的内容的真伪的方法,包括:使用与微控制器相关联的第一非可再编程存储区域中存储的指令启动微控制器,启动安全元件,使用安全元件对与微控制器相关联的第二可再编程非易失性存储区域的内容执行签名验证,以及如果签名被验证,则使用安全元件向微控制器发送第一密钥。

Description

电子电路的安全启动方法以及电子设备
本申请要求于2015年11月3日提交的法国专利申请第15/60510 号的优先权权益。
技术领域
本公开内容总体上涉及电子电路,并且更具体地涉及包括处理器和嵌入式安全元件的设备。本公开更具体地应用于在设备的启动时控制处理器中包含的指令中的全部或部分指令的真伪。
背景技术
很多电子设备、例如手机、电子密钥(电子狗)等配备有用于处理数据和执行各种应用的微处理器。在这样的应用中,一些应用现在与需要保护所交换的数据的安全的操作(例如支付、访问控制和其他操作)相关联。
例如计算机、视频解码盒(机顶盒)等的更明显的设备包括可信平台模块(TPM),TPM使得能够保护指令存储器的内容并且具体检查要执行的代码或程序尚未被涂改。这样的模块不存在于不复杂的设备,诸如手机、电子密钥和所连接的对象(所连接的手表、访问电子狗等)。
电子设备即使不包括安全平台模块,通常仍然越来越多地配备有嵌入式安全元件,嵌入式安全元件实际上为表示微电路卡(智能卡、SIM等)的安全功能的集成电路。例如,这样的安全元件包含提供用于支付、访问控制和其他操作的安全认证服务的微电路卡仿真应用。
发明内容
希望能够保护电子设备的启动以控制使得其所包含的代码或数据是真实的或者未被改写。
实施例提供一种克服在电子设备中启动的微处理器的已知技术的缺点中的全部或部分缺点的解决方案。
实施例提供保护与电子设备中的微处理器相关联的嵌入式安全元件。
因此,实施例提供一种检查包括微控制器和嵌入式安全元件的电子设备的非易失性存储器的内容的真伪的方法,方法包括:
使用与微控制器相关联的第一非可再编程存储区域中存储的指令启动微控制器;
启动安全元件,安全元件包含第一密钥,第一密钥用于解密与微控制器相关联的第二可再编程非易失性区域的内容;
使用安全元件对第二区域中的内容执行签名验证;以及
如果签名被验证,则安全元件向微控制器发送第一密钥。
根据实施例,微控制器生成第二密钥,向安全元件传输第二密钥,安全元件使用第二密钥加密第一密钥到微控制器的传输。
根据实施例,第二密钥的传输使用公共密钥非对称算法。
根据实施例,非对称加密密钥每个微控制器/安全元件对唯一。
根据实施例,第一密钥没有存储在微控制器中的非易失性存储器中。
根据实施例,微控制器等待来自安全元件的响应以执行第二区域中包含的指令。
根据实施例,在第二区域的内容发生认证更新的情况下,相应地修改安全元件中存储的签名。
根据实施例,由安全元件生成第一密钥。
根据实施例,如果签名没有被安全元件验证,则中断微控制器的电源。
实施例提供一种电子设备,包括:
微控制器;
嵌入式安全元件,
微控制器和安全元件能够实现以上方法。
根据实施例,在微控制器与安全元件之间插入有中间电路。
在对具体实施例的以下非限制性描述中结合附图详细讨论以上和其他特征和优点。
附图说明
参考附图来描述非限制性和非排他性实施例,其中相似的附图标记遍及各个视图指代相似的部分,除非另由所指。下文中参考附图来描述一个或多个实施例,在附图中:
图1是配备有微控制器和嵌入式安全元件的电子设备的实施例的框图形式的非常简化的表示;
图2是示出图1的电子设备的微控制器的启动序列的实施例的简化表示;以及
图3是示出图1的电子设备的微控制器的启动序列的另一实施例的简化表示。
具体实施方式
在不同的附图中,相同的元件分配有相同的附图标记。
为了清楚,仅示出并且将详述有助于理解所描述的实施例的这些步骤和元素。特别地,没有详述所执行的处理或者执行这些处理的电路的应用,所描述的实施例兼容这样的设备的一般应用。另外,也没有详述电子设备的不同元件之间的信号交换协议,所描述的实施例在此再次兼容当前使用的协议。在以下描述中,在提及术语“关于”、“接近”或“在……的数量级”时,表示在10%的范围内,优选地在5%的范围内。
图1以框图的形式非常示意性地示出将要描述的实施例所适用的类型的电子设备1的示例。
例如电话、电子密钥等的设备1包括负责控制在设备中执行的程序和应用中的全部或部分程序和应用的微控制器2(CPU——中央处理单元)。微控制器2经由一个或多个地址、数据和控制总线12 与设备1的不同的电子电路和外围设备(未示出)(例如显示器控制电路、键盘等)以及与各种有线或无线输入输出接口14(I/O)(例如蓝牙)通信。微控制器2通常集成易失性和非易失性存储器,并且还处理设备1的类似存储器16(MEM(VM/NVM))的内容。微控制器2和设备1的各种电路由供电单元18(PU)来供电。例如,单元18是有可能与电压调节器相关联的电池。
在本公开所涉及的应用中,设备1还包括嵌入式安全元件3(例如eSE——嵌入式安全元件或eUICC——嵌入式通用集成电路卡),安全元件3包括安全微处理器。元件3意图包含电子设备的安全服务或应用,例如支付、访问控制和其他应用。
有可能的是,例如近场通信控制器4(NFC)(也称为非接触式前端(CLF))、蓝牙控制器等的中间元件或电路4配备设备1。元件4(图1中用虚线图示)能够由微控制器2例如通过双股线类型的连接来使用(I2C或SPI),并且由元件3通过单线类型的连接来使用(SWP——单线协议)。
根据安全元件3承受的电压电平,上述元件由单元18来供电,或者如图1所示,由本身被单元18供电的元件4来供电。例如,可以考虑由单元18在3伏特数量级的电压下对微控制器2和非接触式通信控制器4供电的情况以及由控制器4在1.8伏特(PWR)数量级的电压下对元件3供电的情况。NFC控制器4对电源的需要可以是由于通信协议在控制器与安全元件3之间所使用的电平。
本文提出利用嵌入式安全元件3的存在检查与微控制器2相关联的存储器中的全部或部分存储器的内容(数据、指令等)的真伪。
图2是示出图1的电子设备1的微控制器2的启动序列的实施例的简化表示。
微控制器2的启动在数据安全方面的固有风险在于,在微控制器代码(程序)被盗取的情况下,嵌入式安全元件的数据冒有被盗取的风险。这一风险发生在启动(被称为冷启动)时,在这之前为上电,因为并非所有的用于控制对不同电路的访问的机制已经被初始化,并且特别是空闲区域和保留区域中的存储器的配置。问题在设备“热”复位的情况下不太严重,也就是说,没有微控制器电源的中断,因为这样的存储器区域配置机制通常未被触及。然而,所描述的实施例也可以在复位时部分或整体删除存储器的情况下实现。
在具有电源中断的情况下启动(设备的电子电路的上电)或复位时,微控制器2通过访问其包含代码(启动程序)的非易失性存储器的设定区域51来启动(BOOT)。区域51通常是只读存储区域,也就是非易失性和非可再编程(有时称为“不可变”)。其因此在制造时设定并且没有冒着被可能的盗版者修改的风险。实际上,应当被保护的存储区域52(MEMCPU)是在应用需要访问元件3时被微控制器2采用的非易失性存储区域。这样的区域52还包含根据应用可再编程的代码(指令)和数据。如果盗版者在这些区域中成功存储攻击代码,则他/她能够访问安全元件3。
由微控制器执行的启动代码51包含用于启动安全元件3的指令 (即,eSE的函数Fn(BOOT))以及随后在初始化过程的序列(用箭头53图示)中用于启动元件3对区域52的内容的检查或验证的过程的指令INST。一旦微控制器2向元件3通信指令INST,则微控制器2转为保持模式(HOLD),在保持模式下,微控制器2等待来自安全元件3的响应。只要微控制器2没有接收到这一响应,就不采取其包含的代码的执行。
由元件3执行的检查CHECK包括读取区域52的全部或部分并且执行认证检查机制。例如,这一机制是基于区域52中所包含的代码和数据的签名计算,并且用于对照元件3中存储的参考签名来检查这一签名。在这种情况下,如果区域52的内容发生认证修改,则更新元件3中存储的参考签名以使得能够进行随后的真伪检查。
如果元件3验证区域52的内容的真伪,则其向微控制器2作出响应。微控制器2然后可以离开其保持模式并且基于区域52的内容执行初始化的其余部分。
然而,如果元件3没有验证(NOK)区域52的内容,则其经由插入在微控制器2的电源线路上的开关K引起这一电源的中断。然后其迫使微控制器被重启并且重复以上描述的步骤。如果由于瞬态故障产生错误,则下一执行验证该启动。然而,如果区域52中包含的代码有效地提出问题(无论其在攻击之后还是在存储器问题之后),微控制器2将连续地启动,例如,直到电池18耗尽,或者只要设备1被连接就不断地进行,但是从没有通过启动阶段BOOT。
优选地,在元件3启动时(Fn(BOOT)eSE),元件3监控源自微控制器2的请求(指令INST)的到达。如果这一请求在相对于启动与到达或请求INST之间的一般时间所确定的某个时间(例如在几百个毫秒的数量级)之后没有到达,则元件3引起微控制器2的电源的中断。这在微控制器的启动程序BOOT扰动的情况下提供另外的安全。
图3是示出图1的电子设备的微控制器的启动序列的另一实施例的简化表示。
根据本实施例,每件事情通过微控制器2与安全元件3之间的消息的互换来执行,而没有必要作用于(中断)微控制器电源。
微控制器2和安全元件3的启动按照与前一实施例中相同的方式来被引起,也就是,在微控制器2的启动(框61,BOOT CPU) 时被引起,微控制器2引起安全元件3的启动(框62,BOOT eSE)。一旦被启动,元件3转为其中元件3等待指令的模式(WAIT)。
另外,优选地通过由元件3进行的签名检查来执行对包含要检查的代码的区域52或者非易失性存储区域(NVM)的内容的检查。
根据图3的实施例,存储在非易失性存储器52中并且在其启动之后形成微控制器2的初始化的数据的代码和固定数据被加密。所使用的加密例如是对称AES型加密。然而,加密密钥并非存储在微控制器2中,而是存储在安全元件3中。
一旦微控制器2启动(框61的结尾)并且向元件3给出启动指令,则其生成密钥(框63,GEN KeyAESRDM),优选地是用于加密代码的AES的大小的随机数。
微控制器2然后向安全元件传输密钥KeyAESRDM。优选地,这一传输由公共密钥机制来执行,微控制器使用算法的公共密钥对密钥KeyAESRDM加密(框64,CIPHER KeyAESRDM(PUBLIC KEY))。优选地,微控制器2不在非易失性存储器中存储随机数 KeyAESRDM。实际上,其将这一数存储在易失性存储器中就足够了,这降低了攻击风险。一旦传输密钥KeyAESRDM,微控制器转向等待模式(WAIT)。
元件3借助于安全密钥机制对KeyAESRDM解密(框65, DECIPHER(KeyAESRDM))并且对其进行存储(框66,STORE KeyAESRDM)。
元件3然后解密微控制器2的非易失性存储器的区域52中包含(或者与其相关联)的代码(框67,DECIPHER CODE AESCodeKey),并且计算和检查代码签名(框68,COMPUTE/CHECK SIGNATURE)。
如果签名不正确(框69的输出N,OK?),则元件3不响应于微控制器2并且其操作被停止(STOP)。
如果签名正确(框69的输出Y),则元件3使用密钥KeyAESRDM 对密钥AESCodeKey加密(框70,CIPHER AESCodeKey (KeyAESRDM))并且将其发送给微控制器2。微控制器使用密钥 KeyAESRDM对密钥AESCodeKey解密(框71,DECIPHER AESCodeKey(PUBLIC KEY))。
微控制器2然后使用密钥AESCodeKey解密区域52中包含的代码并且执行该代码(EXECUTE)。然而,微控制器2没有将密钥 AESCodeKey存储在非易失性存储器中。因此,在微控制器2侧,数 KeyAESRDM和密钥AESCodeKey仅存储在易失性存储元件(RAM、寄存器等)中。
根据替选实施例,由安全元件3针对区域52中所包含的代码的签名的每个变化(也就是在该代码每次被修改时)生成密钥 AESCodeKey。
根据另一变型,在制造(微控制器2或安全元件3的)电路时,由安全元件3生成微控制器的存储器52的加密代码。这表示,代码 AESCodeKey从一个设备1到另一设备发生变化。
优选地,对于每个微控制器部件2/安全元件3的对,非对称密钥(公共密钥和私有密钥的对)唯一。
应当注意,可以组合两个实施例及其相应变型。例如,在根据第二实施例的认证失败的情况下(框69的输出N,图3),根据关于图2描述的实施例可以设置安全元件中断微控制器的电源。
已经描述了各种实施例。本领域技术人员能够想到各种修改。特别地,具有要检查的内容的存储区域的选择取决于应用并且可以变化。另外,安全元件与微控制器之间的数据交换加密过程的选择也取决于应用。另外,已经描述的实施例的实际实现在本领域技术人员使用上文中给出的功能指示的情况下的能力范围内。
这样的变化、修改和改进意图是本公开的部分,并且意图在本发明的精神和范围内。因此,以上描述仅作为示例而非意在限制。本发明仅如以下权利要求及其等同方案中定义地被限制。
可以组合以上描述的各种实施例以提供另外的实施例。可以鉴于以上详细描述对实施例做出这些和其他变化。通常,在以下权利要求中,所使用的术语不应当被理解为将权利要求限制为本说明书和权利要求中公开的具体实施例,而是应当被理解为包括所有可能的实施例连同这样的权利要求授权的等同方案的整个范围。因此,权利要求不受本公开的限制。

Claims (19)

1.一种用以检查电子设备的非易失性存储器中的内容的真伪的方法,所述电子设备具有微控制器和嵌入式安全元件,所述方法包括:
使用与所述微控制器相关联的所述非易失性存储器的第一非可再编程存储区域中存储的指令启动所述微控制器,其中所述第一非可再编程存储区域已经用启动程序指令编程了一次;
启动所述安全元件,所述安全元件包含第一密钥,所述第一密钥被布置用于解密与所述微控制器相关联的所述非易失性存储器的第二可再编程区域中的内容;
使用所述安全元件对所述第二可再编程区域中的内容执行签名验证;以及
如果所述签名被验证,则使用所述安全元件向所述微控制器发送所述第一密钥,
其中所述方法还包括:
使用所述微控制器生成第二密钥;
向所述安全元件传输所述第二密钥;
先于向所述微控制器发送所述第一密钥在所述第一密钥的加密操作中使用所述第二密钥。
2.根据权利要求1所述的方法,其中所述第二密钥根据公共密钥非对称算法来布置。
3.根据权利要求2所述的方法,其中所述非对称的加密密钥对于每个微控制器/安全元件对而言唯一。
4.根据权利要求1所述的方法,其中所述第一密钥没有存储在所述第一非可再编程存储区域或所述第二可再编程存储区域中。
5.根据权利要求1所述的方法,还包括:
由所述微控制器在执行所述第二可再编程存储区域中存储的指令之前等待来自所述安全元件的响应。
6.根据权利要求1所述的方法,还包括:
基于所述第二可再编程存储区域中的内容的认证更新,修改所述安全元件中存储的签名。
7.根据权利要求1所述的方法,其中所述第一密钥由所述安全元件生成。
8.根据权利要求1所述的方法,包括:
如果所述签名没有被验证,则中断所述微控制器的电源。
9.一种电子设备,包括:
用以执行指令的微控制器;
嵌入式安全元件;以及
组织有第一非可再编程区域和第二可再编程区域的非易失性存储器,所述第一非可再编程区域中存储有所述指令,其中所述指令被布置成指示所述微控制器进行如下操作:
在所述安全元件中发起认证功能,所述认证功能被配置成使用所述安全元件中存储的第一密钥解密所述第二可再编程区域中的内容,所述认证功能还被配置成验证基于所述第二可再编程区域中存储的内容形成的签名;
生成第二密钥;
将所述第二密钥传输至所述安全元件;以及
在所述签名被验证之后从所述安全元件接收所述第一密钥,其中接收的所述第一密钥已经使用所述第二密钥进行了加密。
10.根据权利要求9所述的电子设备,还包括:
插入在所述微控制器与所述安全元件之间的中间电路,所述中间电路被构造成经由第一通信路径从所述微控制器接收控制信息,并且所述中间电路被构造成经由第二通信路径向所述安全元件传递所述控制信息。
11.根据权利要求10所述的电子设备,其中所述中间电路是无线通信电路。
12.根据权利要求10所述的电子设备,其中所述中间电路包括近场通信(NFC)控制器。
13.根据权利要求9所述的电子设备,还包括:
被布置成在所述签名没有被验证的情况下迫使所述微控制器复位的开关电路。
14.根据权利要求9所述的电子设备,其中所述电子设备是移动设备。
15.一种由安全元件执行的方法,包括:
从微控制器接收发起启动序列的第一指示;
从所述微控制器接收加密的第一安全密钥;
解密所述第一安全密钥;
使用所述第一安全密钥解密与所述微控制器相关联的非易失性存储器的部分;
计算所述非易失性存储器的已解密部分的第一签名;以及
如果确定所述第一签名有效,则向所述微控制器发送加密的第二安全密钥;以及
基于所述非易失性存储器的可再编程存储区域中的内容的认证更新,修改所述安全元件中存储的第二签名。
16.根据权利要求15所述的方法,还包括:
如果确定所述第一签名无效,则迫使所述微控制器复位。
17.根据权利要求16所述的方法,还包括:
在发起所述启动序列之后,等待所加密的第一安全密钥达确定的时间段;以及
如果超过所述确定的时间段,则迫使所述微控制器复位。
18.根据权利要求15所述的方法,其中所述第一安全密钥和所述第二安全密钥根据公共密钥非对称算法来布置,并且其中所述第二安全密钥对于每个微控制器/安全元件对而言唯一。
19.根据权利要求15所述的方法,其中所述方法在移动设备中嵌入的安全元件中执行。
CN201610201141.9A 2015-11-03 2016-03-31 电子电路的安全启动方法以及电子设备 Active CN106650456B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010093707.7A CN111310209B (zh) 2015-11-03 2016-03-31 电子电路的安全启动

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1560510 2015-11-03
FR1560510A FR3043229B1 (fr) 2015-11-03 2015-11-03 Demarrage securise d'un circuit electronique

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202010093707.7A Division CN111310209B (zh) 2015-11-03 2016-03-31 电子电路的安全启动

Publications (2)

Publication Number Publication Date
CN106650456A CN106650456A (zh) 2017-05-10
CN106650456B true CN106650456B (zh) 2020-03-13

Family

ID=55236588

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202010093707.7A Active CN111310209B (zh) 2015-11-03 2016-03-31 电子电路的安全启动
CN201610201141.9A Active CN106650456B (zh) 2015-11-03 2016-03-31 电子电路的安全启动方法以及电子设备

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202010093707.7A Active CN111310209B (zh) 2015-11-03 2016-03-31 电子电路的安全启动

Country Status (4)

Country Link
US (2) US10157281B2 (zh)
EP (1) EP3166095A1 (zh)
CN (2) CN111310209B (zh)
FR (1) FR3043229B1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3270620A1 (en) * 2016-07-13 2018-01-17 Gemalto Sa Method and devices for managing a secure element
FR3060161A1 (fr) * 2016-12-08 2018-06-15 Orange Technique de gestion d'un droit d'acces a un service pour un dispositif communicant
EP3722979B1 (en) * 2019-04-12 2022-06-01 Nxp B.V. Authentication of a power supply to a microcontroller
EP3737128B1 (en) * 2019-05-10 2024-04-17 Nxp B.V. Common data and clock signal lines
FR3097994B1 (fr) * 2019-06-28 2022-03-11 St Microelectronics Rousset Modification d'une mémoire d'un microprocesseur sécurisé
EP3901639B1 (en) 2020-04-22 2024-03-20 NXP USA, Inc. Power supply peak current detecting circuit and method
FR3111441B1 (fr) * 2020-06-10 2022-08-05 Proton World Int Nv Démarrage sécurisé d'un circuit électronique
US11538827B2 (en) 2020-07-23 2022-12-27 Macronix International Co., Ltd. Three-dimensional memory device with increased memory cell density
CN113127839B (zh) * 2021-03-26 2023-05-30 东信和平科技股份有限公司 基于se的安全访问方法、装置及存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101676876A (zh) * 2008-09-15 2010-03-24 丛林网络公司 受威胁计算机的自动的基于硬件的恢复

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000138917A (ja) * 1998-05-29 2000-05-16 Texas Instr Inc <Ti> 安全計算システム及び方法
AUPQ321699A0 (en) * 1999-09-30 1999-10-28 Aristocrat Leisure Industries Pty Ltd Gaming security system
JP4226760B2 (ja) * 2000-05-08 2009-02-18 株式会社東芝 マイクロプロセッサ、これを用いたマルチタスク実行方法、およびマルチレッド実行方法
GB0020370D0 (en) * 2000-08-18 2000-10-04 Hewlett Packard Co Trusted device
US7000115B2 (en) * 2001-06-19 2006-02-14 International Business Machines Corporation Method and apparatus for uniquely and authoritatively identifying tangible objects
NO314379B1 (no) * 2001-11-28 2003-03-10 Telenor Asa Registrering og aktivering av elektroniske sertifikater
US20030120922A1 (en) * 2001-12-06 2003-06-26 Fairchild Semiconductor Corporation Device authentication system and method
US7322042B2 (en) 2003-02-07 2008-01-22 Broadon Communications Corp. Secure and backward-compatible processor and secure software execution thereon
CA2527836C (en) * 2003-05-30 2011-02-15 Privaris, Inc. An in-circuit security system and methods for controlling access to and use of sensitive data
US8332652B2 (en) * 2003-10-01 2012-12-11 International Business Machines Corporation Computing device that securely runs authorized software
US8332653B2 (en) * 2004-10-22 2012-12-11 Broadcom Corporation Secure processing environment
US7844808B2 (en) * 2006-12-18 2010-11-30 Microsoft Corporation Computer compliance enforcement
FR2926149B1 (fr) * 2008-01-07 2010-01-29 Bull Sas Dispositif, systemes et procede de demarrage securise d'une installation informatique
US9613215B2 (en) * 2008-04-10 2017-04-04 Nvidia Corporation Method and system for implementing a secure chain of trust
US8555015B2 (en) * 2008-10-23 2013-10-08 Maxim Integrated Products, Inc. Multi-layer content protecting microcontroller
US20120060039A1 (en) * 2010-03-05 2012-03-08 Maxlinear, Inc. Code Download and Firewall for Embedded Secure Application
US8635481B1 (en) 2010-04-29 2014-01-21 Amazon Technologies, Inc. Power cut off mode
US8385553B1 (en) * 2012-02-28 2013-02-26 Google Inc. Portable secure element
US9100174B2 (en) * 2012-08-31 2015-08-04 Freescale Semiconductor, Inc. Secure provisioning in an untrusted environment
EP2989579B1 (en) 2013-04-23 2018-06-06 Hewlett-Packard Development Company, L.P. Redundant system boot code in a secondary non-volatile memory
US10084603B2 (en) * 2013-06-12 2018-09-25 Lookout, Inc. Method and system for rendering a stolen mobile communications device inoperative
EP2852118B1 (en) * 2013-09-23 2018-12-26 Deutsche Telekom AG Method for an enhanced authentication and/or an enhanced identification of a secure element located in a communication device, especially a user equipment
US9912474B2 (en) 2013-09-27 2018-03-06 Intel Corporation Performing telemetry, data gathering, and failure isolation using non-volatile memory
FR3024915B1 (fr) * 2014-08-18 2016-09-09 Proton World Int Nv Dispositif et procede pour assurer des services de module de plateforme securisee
US9430658B2 (en) * 2014-12-16 2016-08-30 Freescale Semiconductor, Inc. Systems and methods for secure provisioning of production electronic circuits
US10243739B1 (en) * 2015-03-30 2019-03-26 Amazon Technologies, Inc. Validating using an offload device security component
US9626512B1 (en) * 2015-03-30 2017-04-18 Amazon Technologies, Inc. Validating using an offload device security component
US10211985B1 (en) * 2015-03-30 2019-02-19 Amazon Technologies, Inc. Validating using an offload device security component
JP6132952B1 (ja) 2016-04-07 2017-05-24 三菱電機株式会社 車載エンジン制御装置
US10733284B2 (en) * 2016-10-06 2020-08-04 Samsung Electronics Co., Ltd. Trusted execution environment secure element communication
US9946899B1 (en) 2016-10-14 2018-04-17 Google Llc Active ASIC intrusion shield
US10963570B2 (en) * 2018-12-11 2021-03-30 Verizon Media Inc. Secure boot of remote servers

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101676876A (zh) * 2008-09-15 2010-03-24 丛林网络公司 受威胁计算机的自动的基于硬件的恢复

Also Published As

Publication number Publication date
CN111310209A (zh) 2020-06-19
US20190073480A1 (en) 2019-03-07
US20170124330A1 (en) 2017-05-04
FR3043229A1 (fr) 2017-05-05
EP3166095A1 (fr) 2017-05-10
CN111310209B (zh) 2024-03-05
US11086999B2 (en) 2021-08-10
CN106650456A (zh) 2017-05-10
US10157281B2 (en) 2018-12-18
FR3043229B1 (fr) 2018-03-30

Similar Documents

Publication Publication Date Title
CN106650456B (zh) 电子电路的安全启动方法以及电子设备
CN110532785B (zh) 电子电路的受控启动方法和电子设备
EP3644181B1 (en) Embedded program secure boot method, apparatus and device, and storage medium
US5937063A (en) Secure boot
US9690922B2 (en) System, apparatus, and method for anti-replay protection of data stored in a non-volatile memory device
CN102063591B (zh) 基于可信平台的平台配置寄存器参考值的更新方法
EP2795829B1 (en) Cryptographic system and methodology for securing software cryptography
EP3706019B1 (en) Hardware-enforced access protection
US20110044451A1 (en) Information processing apparatus and falsification verification method
US20100332855A1 (en) Method and Memory Device for Performing an Operation on Data
CN113656086A (zh) 安全存储及加载固件的方法及电子装置
US20170053124A1 (en) Processor and processor system
EP3241143B1 (en) Secure element
KR20180007459A (ko) 화이트박스 암호를 이용한 암/복호화 방법 및 그 장치
CN107317925B (zh) 移动终端
US20230385461A1 (en) Secure starting of an electronic circuit
CN111357003A (zh) 预操作系统环境中的数据保护
EP3674939A1 (en) Method, system and device for managing an execution of a program relating to part or all of a first application

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant