CN107092833B - 用于处理数据的组件和用于实施安全功能的方法 - Google Patents
用于处理数据的组件和用于实施安全功能的方法 Download PDFInfo
- Publication number
- CN107092833B CN107092833B CN201710086126.9A CN201710086126A CN107092833B CN 107092833 B CN107092833 B CN 107092833B CN 201710086126 A CN201710086126 A CN 201710086126A CN 107092833 B CN107092833 B CN 107092833B
- Authority
- CN
- China
- Prior art keywords
- data
- protection
- component
- measure
- stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及用于处理值得保护的数据的组件(10,20),所述组件实施至少一个安全功能以保护值得保护的数据,以及涉及用于在这样的组件(10,20)中实施安全功能以保护值得保护的数据的方法。值得保护的数据与保护目标类别关联。该安全功能包括至少一个保护措施,所述至少一个保护措施来自属于保护目标类别的保护措施的选择。
Description
技术领域
本发明涉及一种用于处理值得保护的数据的组件,其中所述组件实施至少一种安全功能以保护值得保护的数据,以及涉及一种用于在这样的组件中实施安全功能以保护值得保护的数据的方法。
背景技术
出版物DE 10 2007 058 975 A1公开一种用于机动车的受保护的车载电网。应该防止对各种不同控制设备的软件的操纵。为此目的,第一控制设备配备有主机安全模块(Master Security Modul),其他控制设备各自配备有客户端安全模块(Client SecurityModul)。这些控制模块交换已签名的消息。
出版物DE 10 2011 076 350 A1公开一种用于在车辆网络处进行操纵识别的方法。首先确定车辆网络的数字指纹。将该数字指纹与参考信息比较。根据比较的结果,如果没有识别出操纵,则激活常规控制模式,或如果识别出操纵,则激活运行安全的控制模式。
出版物WO 2015/007673 A1公开一种用于自动化地或可遥控地控制车辆的与安全相关的系统的方法,而不必在车辆上有有处理能力(Handlungsfähig)的驾驶员。为此目的,在请求装置、例如无电线密钥或移动通信设备与车辆中的实施设备(Ausführvorrichtung)之间的通信包含认证信息。
在具有各种不同的彼此联网的组件的目前的系统中,例如在具有多个控制设备的机动车中,使用一系列不同质量的密码功能。在此常常要求,以受保护的方式存储确定的数据、例如密码密钥材料。通常,所使用的功能提供相应的保护措施。然而因为这些保护措施在极大不同的部位处会失灵,例如由于数据的错误的归档位置、软件中的差错或过程(Prozessen)中的差错,所以保证实施对受保护地存储数据的要求是比较耗费的(aufwändig)。
发明内容
因此,本发明的任务是提供一种用于处理值得保护的数据的组件,所述组件保证可靠地实施至少一个安全功能以保护值得保护的数据。
该任务通过具有权利要求1的特征的组件来解决。
本发明的另一任务是说明一种用于在这样的组件中可靠地实施安全功能以保护值得保护的数据的方法。
该任务通过具有权利要求7的特征的方法来解决。
本发明的优选的扩展方案是从属权利要求的主题。
根据本发明的一个方面,用于处理值得保持的数据的组件实施至少一个安全功能以保护值得保护的数据,其中所述值得保护的数据与保护目标类别关联(zugeordnet),并且安全功能包括至少一个保护措施,所述至少一个保护措施来自属于该保护目标类别的保护措施的选择。
根据本发明的另一方面,用于在用于处理值得保护的数据的组件中实施安全功能以保护值得保护的数据的方法包括以下步骤:
- 确定与值得保护的数据关联的保护目标类别;
- 从属于保护目标类别的保护措施的选择中选取至少一个保护措施;以及
- 在所述组件中实施所选取的保护措施。
通过定义保护目标类别(Schutzzielklassen)和所属的保护措施,集中地统一对保护功能的要求,使得不必每个功能都提出其要求本身。保护目标类别和保护措施可靠地定义:应怎么理解与值得保护的数据的期望交往(was unter dem gewünschten Umgangmit… zu verstehen ist)。在此,对硬件和软件以及对开发、过程和质量措施提出详细要求,所述要求确保所述组件提供所必要的安全性。以此方式保证不能读出或操纵定义为值得保护的数据。所确定的要求尤其基于开发的经验值:在哪些部位处典型地由于差错会在组件安全性方面出现不足。在此,优选也考虑开发的过程,不仅仅以孤立的方式考虑组件(nicht nur die Komponente isoliert)。
根据本发明的一个方面,值得保护的数据与保护措施关联。安全功能于是至少包括关联的保护措施。上级的保护目标类别的普遍有效的要求在此继续有效。以此方式在需要时可以确定应强制性地实施哪种保护措施。典型地,针对一个保护目标类别定义了多个保护措施,所述保护措施都提供保护的最低限度。然而,各个功能可以具有特别的提高的要求。功能激活可能有不同于防盗保护的要求。特别的要求也可以源自外部,例如支付信息的处理。对于这样的状况有意义的是,将所涉及的值得保护的数据与具体的保护措施关联。高级措施通常更昂贵,并且在其质量方面可能超过保护目标类别作为最低限度所确定的。因此,一般不应要求这样的高级措施。
根据本发明的一个方面,必须保护第一保护目标类别的数据免受未经授权的读出。第二保护目标类别的数据必须被保护免受未经授权的操纵。第一保护目标类别的数据是“机密的”。算作此的例如是秘密对称密钥和非对称密钥对的私有密钥。所述数据的读出可能会实现访问其他机密的数据。第二保护目标类别的数据是“可信的”。算作此的通常例如是根证书、全局公共密钥或组件的序列号。对这样的数据的操纵可能会实现伪造组件的身份。通过至少使用这两个所述的保护目标类别可以满足保护功能的典型目标设定(Zielsetzungen)。
根据本发明的一个方面,在第一保护措施的范围中,数据仅被保存在组件的硬件安全模块中并且仅被该硬件安全模块使用。根据第二保护措施,数据仅在组件的内部存储器中被保存、暂存和使用。第三保护措施在于,以加密的方式和/或以签名的方式保存数据。三个所述保护措施一方面允许实施不同的保护水平,另一方面所述保护措施考虑不同组件的不同技术前提。例如,并不是在每个组件中都强制性地实施硬件安全模块。
根据本发明的一个方面,对于组件具有以下接口的情况,所述接口准许对值得保护的数据进行读或写访问或者允许操纵组件的计算单元,去活(deaktiviert)所述接口并且使其安全(abgesichert)。激活这样的接口优选要求组件单独的动态认证。以此方式考虑:在组件开发的范围中通常需要开发者入口,该开发者入口准许对值得保护的数据或密码数据(schützenswerte oder kryptografische Daten)进行读或写访问。在开发结束之后,必须在串行组件中去活这样的开发者入口并且使其安全。
优选地,根据本发明的组件被使用在车辆中,尤其是机动车中。
本发明的其他优点从随后的描述和所附的权利要求结合附图变得清楚。
附图说明
图1示出用于处理值得保护的数据的组件的第一实施例;
图2示出用于处理值得保护的数据的组件的第二实施例;
图3示意性地示出用于在用于处理值得保护的数据的组件中实施安全功能以保护值得保护的数据的方法:
图4示出在未受保护的存储器中产生受保护的区域;
图5阐明通过秘密共享(Secret-Sharing)创建受保护的安全副本;
图6示出用于在组件生产的范围中以双方认证的方式进行诊断的公共密钥基础设施;以及
图7示出用于在诊断测试器生产的范围中以双方认证的方式进行诊断的公共密钥基础设施。
具体实施方式
为了更好地理解本发明的原理,在下文中根据图更详细化地阐述本发明的实施形式。应理解的是,本发明并不限于这些实施形式,并且所描述的特征也可以被组合或修改,而不离开本发明的保护范围,如所述保护范围在所附的权利要求中予以限定。
图1示出用于处理值得保护的数据(Datum)的组件10的第一实施形式的简化的示意图。组件10具有用于接收数据的输入端11和用于输出数据的输出端15。经由输入端11和输出端15,组件10可以与其他组件连接。输入端11和输出端15可以实施为分开的接口或实施为组合的双向接口。安全模块12针对值得保护的数据实施至少一个保护功能,所述数据与保护目标类别关联。该安全功能包括至少一个保护措施,所述至少一个保护措施来自属于保护目标类别的保护措施的选择(Auswahl)。如果值得保护的数据明确地与保护措施关联,则安全功能至少包括关联的保护措施。优选地,定义至少两个保护目标类别。第一保护目标类别的数据必须被保护免受未经授权的读出,而第二保护目标类别的数据必须被保护免受未经授权的操纵。一种可能的保护措施例如在于,数据仅在组件的硬件安全模块中被保存(persistiert),并且仅被所述硬件安全模块使用。根据第二保护措施,数据仅在组件的内部存储器中被保存、暂存和使用。第三保护措施规定,以加密的方式和/或以签名的方式保存数据。对实施所需的功能、方法和协议例如由功能模块14提供。但是,它们也可以在安全模块12本身中予以实施。由安全模块12处理的数据可以经由输出端15被提供。此外,所述数据可以被存放在组件10的存储器13中。该安全模块12和功能模块14可以实现为专用硬件,例如实施为集成电路。但是当然它们也可以部分或完全地被组合或被实施为软件,该软件在合适的处理器上运行。对于组件10具有以下接口的情况,其中所述接口准许对值得保护的数据进行读或写访问或允许操纵组件的计算单元,去活并且使该接口安全。激活(Freischalten)这样的接口优选地要求组件单独的动态认证。
图2示出用于处理值得保护的数据的组件20的第二实施形式的简化的示意图。组件20具有处理器22和存储器21。例如,组件20是计算机或控制设备。在存储器21中存放指令,所述指令在通过处理器22执行时促使组件20实施安全功能。组件20具有用于接收信息的输入端23。由处理器22生成的数据经由输出端24被提供。此外,所述数据可以被存放在存储器21中。输入端23和输出端24可以联合成双向接口。
处理器22可以包括一个或多个处理器单元,例如微处理器、数字信号处理器或其组合。
所描述的实施形式的存储器13、21可以具有易失性和/或非易失性存储区域并且包括极大不同的存储设备和存储介质,例如硬盘、光学存储介质或半导体存储器。
图3示意性地示出用于在用于处理值得保护的数据的组件中实施安全功能以保护值得保护的数据的方法。在第一步骤中,确定30与值得保护的数据关联的保护目标类别。然后,从与保护目标类别关联的保护措施的选择中选取31至少一个保护措施。必要时,值得保护的数据明确地与保护措施关联。在此情况下,安全功能至少包括关联的保护措施。最后,在组件中实施32所选取的保护措施。优选地,定义至少两个保护目标类别。第一保护目标类别的数据必须被保护免受未经授权的读出,而第二保护目标类别的数据必须被保护免受未经授权的操纵。一种可能的保护措施例如在于,数据仅在组件的硬件安全模块中被保存并且仅被所述硬件安全模块使用。根据第二保护措施,数据仅在组件的内部存储器中被保存、暂存和使用。第三保护措施规定,以加密的方式和/或以签名的方式保存数据。对于组件具有以下接口的情况,其中所述接口准许对值得保护的数据进行读或写访问或允许操纵组件的计算单元,去活并且使该接口安全。激活这样的接口优选地要求组件单独的动态认证(Authentifizierung)。
对一种优选实施形式的描述
在下文中应该详细地描述本发明的一种优选的实施形式。为此,首先定义一些术语和缩写。按照应用领域和所需的安全性,在需要时也可以发布(freigegeben)其他密码算法和方法或确定用于其的改变了的参数。
术语
CPU(中央处理单元(Central Processing Unit)):
这被用作用于每种独立计算单元(单核或多核)的统一术语,诸如µC、FPGA、HSM或常规CPU。
HSM(硬件安全模块(Hardware Security Module)):
HSM是用于以受保护的方式保存密码数据和用于执行密码功能的专用硬件。
保存:
保存表示将数据存储在非易失性存储器(闪存、EEPROM、硬盘等)中。这一起包含对现有数据的改写。
针对每个组件单独地:
所描述的值对于每个所生产的组件是不同的。作为组件,指的是单独生产的各个组件,而不是组件族。
密码算法:
以此表示处理数据的数学原函数,例如加密函数或哈希函数。
密码数据:
以此表示在使用密码算法和方法的范围中出现的秘密数据,例如密钥、子密钥(Rundenschlüssel)、随机数和中间值。
密码方法:
以此表示基于密码算法(auf…aufsetzen)的方法,例如认证方法或者密钥导出方法。
发布的(freigegebene)方法:
以此表示明确地被发布用于使用的密码算法和方法。
值得保护的数据:
以此表示如下数据,其必须利用保护方案予以保护。
随机的:
从可能性总空间中选取确定的值的概率对应于均匀分布。换言之,每个元素均具有相同的概率被选取。密码安全随机发生器(如以下对其进一步予以描述的那样)的输出是随机的。
缩写
AES 高级加密标准(Advanced Encryption Standard)
CA 证书权威机构(Certificate Authority)
CAN 控制器局域网(Controller area network)
CPU 中央处理单元(Central Processing Unit)
EEPROM 电可擦除可编程只读存储器(Electrically Erasable ProgrammableRead-Only Memory)
EOL 行结束(End of line)
FPGA 现场可编程门阵列(Field-programmable gate array)
GCM 伽罗瓦/计数器模式(Galois/Counter Mode)
HSM 硬件安全模块(Hardware Security Module)
JTAG 联合测试行动组(Joint Test Action Group)
PKI 公共密钥基础设施(Public-Key-Infrastruktur)
RAM 随机存取存储器(Random-Access Memory)
RSA 不对称密码演算法(李维斯特-萨莫尔-阿德曼,Rivest-Shamir-Adleman)
SHE 安全硬件扩展(Secure Hardware Extension)
UART 通用异步接收器/发送器(Universal asynchronous receiver/transmitter)
XCP/CCP 通用测量和标定协议/CAN标定协议(Universal Measurement andCalibration Protocol/CAN Calibration Protocol)。
一般要求
为了开发组件,定义密码算法和方法的选择。仅仅发布这些密码算法和方法来用于在保护方案中使用。由随后的要求所涉及的所有保护方案必须基于所述算法和方法。
组件中的硬件
密码功能性和安全软件在没有作为信任锚(Vertrauensanker)的安全硬件情况下不能被实施。因此必要的是,组件的硬件根据所要求的保护措施具有安全特性。
如果多个物理上彼此分开的CUP参与密码功能或保护方案,则每个单个CPU都必须满足随后描述的要求。在它们之间的通信必须根据所传输的值得保护的数据的保护目标类别被保护。
内部存储器根据定义是以下存储器,该存储器仅能够被CPU使用,该存储器与该CPU关联,要不然不能对其(以读以及写的方式)进行访问,而不破坏CPU。也不能从外部通过直接接触CPU来对存储在那里的数据进行读出或有针对性地修改。
如果闪存存储器和RAM直接位于CPU上,并且从CPU之外也不能通过直接接触对所述闪存存储器和RAM进行访问,则所述闪存存储器和RAM通常属于该范畴。直接位于CPU上的HSM的存储器同样属于该范畴。
例如在CPU之外的外部RAM、外部EEPROM、闪存或其他持久存储器或在其他CPU上的存储器并不算作内部存储器。
对于组件而言,部分地要求经认证的引导(Booten)。对于包含多个CPU的组件而言,确定这些CPU中的哪些必须实施安全引导。
对值得保护的数据进行处理的CPU必须基于所发布的方法支持安全引导,以便确保与保护相关的软件的完整性。
必须使用受保护的引导过程(Boot-Prozess)。该引导过程必须至少以密码方式验证软件,该软件的完整性对于安全执行密码运算(Operationen)是必要的。保护方案必须确定在引导过程失败时组件的行为(Verhalten)。在差错情况下,例如组件可以被置于如下模式中,该模式只允许组件的快擦写(Flashen)用以重建(安全引导(Secure Boot))或禁止对密钥材料的访问。
受保护的引导过程必须包括从组件加电(Power-up)直至包括执行软件和静态配置数据在内的整个引导路径。因此,受保护的引导过程必须尤其包括如下内容:
- 全部引导装载程序、例如启动装载程序、引导装载程序(Bootloader)、1级(Tier-1)引导装载程序、客户引导装载程序、OEM引导装载程序;
- 操作系统;
- 应用软件;
- 与执行上述软件相关的每种数据(配置文件等)。
高效实施例如可以通过引导过程在多个级中进行,其中在开始下一级之前(bevordiese gestartet wird),相应在前的级检验该下一级的可靠性。精确的实施取决于CPU的能力。
在仅一次可写的存储器(OTP存储器;OTP:一次可编程(one time programmable))中直接存储在CPU上的数据和软件不必被验证。
组件部分地具有硬件加速的密码功能性或嵌入式HSM。
嵌入式HSM覆盖宽的范围(Spektrum):从具有用于密码运算的所属状态机的简单密钥存储器(诸如安全硬件扩展)直至具有专门用于密码运算的自身CPU的集成专用运行时环境。
要注意的是,并不是CPU的部分的外部HSM如外部CPU那样被考虑和对待。因此,通过CPU调用这样的HSM必须如上文所描述的那样以认证的方式并且必要时以加密的方式进行。
如果HSM是CPU的部分,则要么CPU必须如上文所描述的那样实施经认证的引导,要么HSM必须验证周围CPU的状态,其中上述的要求同样适用于在差错情况下的措施。
针对值得保护的数据的保护目标类别
利用不同的保护目标类别对值得保护的数据进行分类。
使数据与至少两个保护目标类别中的一个保护目标类别关联,即保护目标类别“机密的”或保护目标类别“可信的”。附加地,该数据也可以与具体的保护措施关联。如果情况不是如此,则可以在属于该保护目标类别的保护措施之间自由选择以保护数据。
如果数据也与保护措施关联,则该数据必须根据恰好该保护措施被保护。上级的保护目标类别的普遍有效的要求在此继续有效。组件的开发者必须确保,组件的架构能够实现所要求的保护目标类别和保护措施的实施。在此还必须确保,值得保护的数据即使在所述组件之内使用期间也根据其保护目标类别受到保护。
保护目标类别“机密的(Vertraulich)”
保护目标类别“机密的”的值得保护的数据是必须被保护免受未经受权的读出的数据。算作此的例如是所有秘密的对称密钥和非对称密钥对的私有密钥。
针对保护目标类别“机密的”,定义了三种保护措施V.1至V.3。
保护措施“V.1”(HSM)
值得保护的数据仅被保存在CPU的内部HSM中并且仅被该内部HSM使用。仅通过HSM可以对值得保护的数据进行访问。在CPU上运行的其他程序不对此进行读或写访问。
保护措施“V.2”(内部存储器)
值得保护的数据仅在内部存储器中被保存、暂存和使用。
保护措施“V.3”(加密的和经认证的存储器)
值得保护的数据利用所发布的方法以加密的方式并且以签名的方式被保存。
在此,如下陈述中的至少一个适用:
- 值得保护的数据和其签名在组件的生存期上不改变。
- 关于值得保护的数据的哈希或签名是保护目标类别“可信的”的数据并且利用保护措施“A.1”或“A.2”如在下面进一步描述的那样予以保护。
在值得保护的数据的每次装载过程中,必须检验所属的签名或哈希。如果该值不正确,则该数据是伪造的(verfälscht)并且不允许被使用。该情况必须在开发时予以考虑并且是保护方案的部分。
除所属的签名或哈希之外的经加密的值得保护的数据可以被保存在每种类型的存储器中。
解密的值得保护的数据仅在内部存储器中被暂存和使用。
为了对值得保护的数据加密和(如果被使用的话)签名而在组件中使用的密钥是保护目标类别“机密的”的数据并且利用保护措施“V.1”或“V.2”受保护。
为了对值得保护的数据加密和(如果被使用的话)签名而在组件中使用的密钥是随机的,并且对于每个组件而言是单独的。
保护目标类别“可信的(Authentisch)”
保护目标类别“可信的”的值得保护的数据是必须被保护免受未经受权的操纵的数据。算作此的通常例如是根(Root)证书、全局公共密钥或组件的身份锚(Identitätsanker)、例如其序列号。
针对保护目标类别“可信的”,定义了三种保护措施A.1至A.3。
保护措施“A.1”(HSM)
值得保护的数据仅被保存在CPU的内部HSM中。在CPU上运行的其他程序不对此进行写访问。
保护措施“A.2”(内部存储器)
值得保护的数据仅在内部存储器中被保存。
保护措施“A.3”(经认证的存储器)
值得保护的数据利用所发布的方法以签名的方式被保存。在此,如下陈述中的至少一个适用:
- 值得保护的数据和其签名在组件的生存期上不改变。
- 关于值得保护的数据的哈希或签名是保护目标类别“可信的”的数据并且利用保护措施“A.1”或“A.2”予以保护。
在值得保护的数据的每个装载过程中,必须检验所属的签名或哈希。如果该值不正确,则该数据是伪造的并且不允许被使用。该情况必须在开发时予以考虑并且是保护方案的部分。
除所属的签名或哈希之外的值得保护的数据可以被保存在每种类型的存储器中。
如果使用签名,则签名密钥必须在组件中根据保护目标类别“机密的”利用保护措施“V1”或“V2”予以保护。
如果使用签名,则密钥在为了对值得保护的数据签名而使用的组件中必须是随机的并且对于每个组件是单独的。
随后根据图4阐述用于在未受保护的存储器中产生受保护的区域的实施示例。如果已存在的受保护的存储器41不够,但存在其他未受保护的存储器42,则该方案是有用的。
AES-GCM被使用来对要保护的数据加密和签名。用于此的密码密钥具有保护目标类别“机密的”和/或“可信的”,位于CPU的内部存储器41中并且因此根据保护措施“V.1”受到充分保护。加密的数据可以被存放在未受保护的外部存储器42中。所属的签名具有保护目标类别“可信的”,并且被存放在受保护的存储器41中。这对应于保护措施“A.1”。因此不可能未被觉察地操纵存放在未受保护的外部存储器42中的数据。
在重新装载加密的数据时,必须检验所述数据的所存储的签名。在该方法中出现的所有密码运算和数据不允许离开受保护的存储器41。
代替AES-GCM,如果其他加密和签名方法满足先前定义的要求,则可以使用所述其他加密和签名方法。
在图5中示出了用于通过秘密共享制造受保护的安全副本的示例。在该方法中,使用沙米尔(Shamir)秘密共享方法,以便将秘密密钥分成多个部分。在图5的示例中,将用于组件密钥导出的主机密钥MS分成四个部分,需要其中的至少两个来重建主机密钥。这些数字仅是示例性的。秘密可以被分成任意多个的部分,其中又需要任意的确定的数目来重构秘密。
不仅主机密钥而且形成的部分是保护目标类别“机密的”的数据,所述数据必须利用相应的方法予以保护。具体而言,这些部分可以被存储在不同的HSM中并且鉴于各个工作人员予以个性化。在受保护的环境(例如安全柜(Sicherheitsschrank))中维持(Vorhalten)同样是必要的。
有特权的访问和调试(Debug)接口
必须在串行组件中去活对以下所有接口的访问并且使其安全,其中所述接口准许对值得保护的数据或者密码数据进行读或写访问,尤其是因此对CPU的内部存储器进行读或写访问,或允许对CPU操纵。
算作所述接口的是:JTAG、UART、组件开发者的专有诊断、控制台、1级引导装载程序、XCP/CCP等。
激活这样的接口必须要求组件单独的动态认证并且基于所发布的方法。
如果实施开发者入口(Entwicklerzugang)或类似入口的这种激活并且为此通过承包商引入密钥,则应实施所有在下面进一步在段落“在组件之外的数据处理”中所描述的措施。
关于这种激活的方案必须包含用于终止这样的激活的准则。激活例如可以在时间上受限制,可以保持直至组件重启为止,或必须明确地又被去活。
随后应该根据图6和图7描述针对经由PKI的激活方案的示例。这些图示出简单的PKI,其中在组件的生产(图6)以及诊断测试器的生产(图7)范围中进行双方认证以使用开发者接口来实施组件开发者的专用诊断。
在生产期间,所述组件生成(或获得)证书,所述证书包含公共密钥并且由诊断CA签名,以及包含所属的私有密钥。此外,诊断CA的CA证书被引入到所述软件中。CA证书以及组件的证书是保护目标类别“可信的”的数据。属于其的私有密钥是保护目标类别“机密的”和“可信的”的数据。
与此相应地,不仅在组件中而且在诊断CA中必须实施相应的保护措施。
同样,开发者的诊断测试器获得经签名的诊断测试器证书,所述诊断测试器证书包含公共密钥、所属的私有密钥以及诊断CA证书。在这里,公共证书也是保护目标类别“可信的”的数据,而所属的私有密钥是保护目标类别“机密的”和“可信的”的数据。
经签名的证书于是可以被用于经认证的诊断。一旦开发者的诊断测试器与组件连接,则双方可以相互借助其证书证明其身份(Identität)和功能(组件、测试器等)。证书的有效性可以利用所存储的诊断CA证书来检验。此外,利用在证书中包含的经签名的公共密钥可以执行经认证的密钥交换。得到的共同密钥于是可以被用于经加密的和经签名的通信。
在组件中的数据处理
组件的软件是保护目标类别“可信的”的数据。
引入到组件中的非对称密钥对的私有密钥和对称密钥必须是单独的和随机的。密钥的粒度根据需要来确定。
密码数据或值得保护的数据或其易失性副本必须在其不再强制性地被需要之后以零值改写。
对称密钥是保护目标类别“机密的”和“可信的”的数据。非对称密钥对的私有密钥是保护目标类别“机密的”和“可信的”的数据。组件的公共密钥是保护目标类型“可信的”的数据。(例如开发者的)全局公共密钥是保护目标类型“可信的”的数据。其他密码数据、例如密码功能的中间值、随机发生器的内部状态等是其所使用的密钥的保护目标类别的数据。
不允许未经授权者可以通过帧听组件的电路板上的线路以明文截获保护目标类型“机密的”的受保护的数据或密码数据。
在组件之外的数据处理
如果通过开发者在组件之外产生、使用或管理秘密密钥材料(例如用于签名的私有密钥、组件单独的密钥等)或值得保护的数据,则根据密码密钥的功能必须对其使用实施限制,例如:
- 受限制的使用数量;
- 使用的时间限制;
- 仅具有至少“四眼原则”的使用;
- 鉴于各个工作人员进行个性化,对于每个用户不同的权力范围(Befugnisse);
- 有限数量的用户;
- 使用IT常用的HSM来保护密钥;
- 使用的防操纵的记录(Protokollierung)。
密码密钥决不允许在HSW之外以明文(Klartext)被存储或传输,而是必须利用所发布的方法之一予以保护。该要求并不强制性地适用于开发密钥(参见下文),所述开发密钥不被使用在生产性环境(Produktivumgebungen)中并且并不被引入到生产性组件中。此外,该要求如下并不适用于由开发者利用秘密密钥首次预配置(Erstprovisionierung)组件的持续时间。如果用于组件的密码秘密密钥在组件生产期间在组件之外被生成并且在那里也被引入到组件中,则对密钥发生器和传输路径的访问必须被限制到尽可能小的人群。在仅恰好该情况下,也允许以明文将密钥传输到组件中以利用密钥材料进行首次预配置。
密钥产生和传输的准确方法以及具有至密钥发生器和传输路径的入口(Zugang)的人员的数量根据需要来确定。
如果应准许开发者或第三方访问非对称密钥对的私有密钥,例如为测试目的,则关于(von)每个全局密码密钥,例如针对经认证的引导必须存在两个版本:
- 开发密钥,所述开发密钥仅在开发期间在开发组件上被使用,并且所述开发密钥在生产性环境中不是有效的;该密钥可以由承包商发行;
- 系列密钥,所述系列密钥仅被使用在生产组件上;该密钥不允许由承包商发行。
将开发密钥引入到生产组件中被视为根据段落“有特权的访问和调试接口”的开发者接口并且应相应地被保护。
软件开发
处理数据的软件必须通过面向安全的程序标准来固化(gehärtet),其中所述数据的起源位于组件之外。至少能够遵循标准MISRA C和MISRA C++。
必须使用静态代码分析(Static-Code-Analysis)辅助工具,以便找出编程差错,这些编程差错可能导致安全问题。
必须使用程序库,所述程序库提供必要的密码功能性。尤其算作此的是必要时提供给开发者的标准软件,该标准软件可用作第一选项。
为了使用密码方法,总是必须使用程序库的最抽象功能。如果程序库例如提供用于验证签名的功能,则必须使用该功能(diese),而不是借助低级功能(low-levelFunktionen)本身执行用于验证的步骤。在RSA的情况下,例如不会允许执行必要的步骤、例如取幂、补丁(Padding)检验等而不是直接调用RSA验证功能。
如果在组件上使用的操作系统提供用户管理系统,则必须使用该用户管理系统,使得确保仅有特权的过程能够获得对值得保护的密码数据(schützenswerte undkryptografische Daten)的访问。此外,必须限制对与保护相关的硬件、例如HSM、CAN总线I/O等的访问。
此外,必须实施以下措施,所述措施确保不能通过其他过程访问这样的有特权的过程的存储区域。
所有过程必须被限制到最小权限,所有过程需要该权限来执行其功能性。
Claims (7)
1.用于处理值得保护的数据的组件(10,20),其中所述组件(10,20)实施至少一个安全功能以保护所述值得保护的数据,其特征在于,所述值得保护的数据与保护目标类别关联,并且所述安全功能包括至少一个保护措施,所述至少一个保护措施来自属于所述保护目标类别的保护措施的选择,
其中所述值得保护的数据与保护措施关联,并且所述安全功能至少包括所述关联的保护措施,
其中第一保护目标类别的数据必须被保护免受未经授权的读出,并且第二保护目标类别的数据必须被保护免受未经授权的操纵,
其中根据第一保护措施,所述数据仅在所述组件(10,20)的硬件安全模块中被保存并且仅被所述硬件安全模块使用,根据第二保护措施,所述数据仅在所述组件(10,20)的内部存储器中被保存、暂存和使用,而根据第三保护措施,所述数据以加密的方式和/或以签名的方式被保存。
2.根据权利要求1所述的组件(10,20),其中对于所述组件(10,20)具有以下接口的情况,其中所述接口准许对值得保护的数据进行读或写访问或者允许操纵所述组件(10,20)的计算单元,去活所述接口并且使所述接口安全。
3.根据权利要求2所述的组件(10,20),其中激活这样的接口要求组件单独的动态认证。
4.用于在用于处理值得保护的数据的组件(10,20)中实施安全功能以保护值得保护的数据的方法,其特征在于,所述方法包括以下步骤:
- 确定(30)与所述值得保护的数据关联的保护目标类别;
- 从属于所述保护目标类别的保护措施的选择中选取(31)至少一个保护措施;以及
- 在所述组件(10,20)中实施(32)所选取的保护措施,
其中所述值得保护的数据与保护措施关联,并且所述安全功能至少包括所述关联的保护措施,
其中第一保护目标类别的数据必须被保护免受未经授权的读出,并且第二保护目标类别的数据必须被保护免受未经授权的操纵,
其中根据第一保护措施,所述数据仅在所述组件的硬件安全模块中被保存并且只被所述硬件安全模块使用,根据第二保护措施,所述数据仅在所述组件的内部存储器中被保存、暂存和使用,而根据第三保护措施,所述数据以加密的方式和/或以签名的方式被保存。
5.根据权利要求4所述的方法,其中去活所述组件的以下接口并且使其安全,所述接口准许对值得保护的数据进行读或写访问或者允许操纵所述组件的计算单元。
6.根据权利要求5所述的方法,其中激活这样的接口要求组件单独的动态认证。
7.车辆,其特征在于,所述车辆具有至少一个根据权利要求1至3中任一项所述的组件。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102016001849 | 2016-02-18 | ||
DE102016001849.6 | 2016-02-18 | ||
DE102016210788.7A DE102016210788B4 (de) | 2016-02-18 | 2016-06-16 | Komponente zur Verarbeitung eines schützenswerten Datums und Verfahren zur Umsetzung einer Sicherheitsfunktion zum Schutz eines schützenswerten Datums in einer solchen Komponente |
DE102016210788.7 | 2016-06-16 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107092833A CN107092833A (zh) | 2017-08-25 |
CN107092833B true CN107092833B (zh) | 2021-02-02 |
Family
ID=59522338
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710086126.9A Active CN107092833B (zh) | 2016-02-18 | 2017-02-17 | 用于处理数据的组件和用于实施安全功能的方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10303886B2 (zh) |
CN (1) | CN107092833B (zh) |
DE (1) | DE102016210788B4 (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11456891B2 (en) | 2018-12-20 | 2022-09-27 | Rolls-Royce North American Technologies Inc. | Apparatus and methods for authenticating cyber secure control system configurations using distributed ledgers |
CN114270328B (zh) * | 2020-01-13 | 2024-05-03 | 鹏瞰科技(上海)有限公司 | 智能控制器和传感器网络总线以及包括多层平台安全架构的系统和方法 |
DE102020003072B3 (de) | 2020-05-22 | 2021-07-15 | Daimler Ag | Verfahren zur sicheren Nutzung von kryptografischem Material |
DE102021211591A1 (de) | 2021-10-14 | 2023-04-20 | Robert Bosch Gesellschaft mit beschränkter Haftung | Verfahren und Vorrichtung zum Verarbeiten von Daten |
DE102021130402A1 (de) | 2021-11-22 | 2023-05-25 | Audi Ag | Steuergerät und Steuergerätsystem für ein Kraftfahrzeug sowie Verfahren zum Betreiben eines Steuergeräts für ein Kraftfahrzeug |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1378813A2 (en) * | 2002-07-02 | 2004-01-07 | Telia Ab | Security policy enforcement systems |
CN101689240A (zh) * | 2007-06-25 | 2010-03-31 | 松下电器产业株式会社 | 信息安全装置及信息安全系统 |
US20100235631A1 (en) * | 2003-09-10 | 2010-09-16 | Realnetworks, Inc. | Digital rights management handler and related methods |
CN103733663A (zh) * | 2011-08-10 | 2014-04-16 | 高通股份有限公司 | 用于在移动装置上提供安全虚拟环境的方法和设备 |
CN105095783A (zh) * | 2014-05-20 | 2015-11-25 | 中兴通讯股份有限公司 | 文件加密方法、装置、加密文件的读取方法、装置及终端 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1959606B1 (de) | 2007-02-13 | 2012-08-15 | Secunet Security Networks Aktiengesellschaft | Sicherheitseinheit |
DE102007058975B4 (de) * | 2007-12-07 | 2022-10-06 | Bayerische Motoren Werke Aktiengesellschaft | Bordnetz eines Kraftfahrzeugs mit einem Master Security Modul |
US8761390B2 (en) | 2008-06-30 | 2014-06-24 | Gm Global Technology Operations | Production of cryptographic keys for an embedded processing device |
DE102008048162A1 (de) | 2008-09-19 | 2010-03-25 | Continental Automotive Gmbh | System und On-Board-Unit |
DE102008042259A1 (de) | 2008-09-22 | 2010-04-08 | Bundesdruckerei Gmbh | Kraftfahrzeug-Elektronikgerät, Kraftfahrzeug, Verfahren zur Anzeige von Daten auf einer Kraftfahrzeug-Anzeigevorrichtung und Computerprogrammprodukt |
US10002466B2 (en) * | 2010-07-21 | 2018-06-19 | Verizon Patent And Licensing Inc. | Method and system for providing autonomous car errands |
DE102010042539B4 (de) | 2010-10-15 | 2013-03-14 | Infineon Technologies Ag | Datensender mit einer sicheren, aber effizienten Signatur |
DE102011076350A1 (de) | 2011-05-24 | 2012-11-29 | Siemens Aktiengesellschaft | Verfahren und Steuereinheit zur Erkennung von Manipulationen an einem Fahrzeugnetzwerk |
US8560147B2 (en) * | 2011-07-26 | 2013-10-15 | Gogoro, Inc. | Apparatus, method and article for physical security of power storage devices in vehicles |
DE102012015940A1 (de) | 2012-08-10 | 2014-02-13 | Audi Ag | Verfahren zum Betreiben eines Kraftwagens |
KR102017828B1 (ko) | 2012-10-19 | 2019-09-03 | 삼성전자 주식회사 | 보안 관리 유닛, 상기 보안 관리 유닛을 포함하는 호스트 컨트롤러 인터페이스, 상기 호스트 컨트롤러 인터페이스의 동작 방법, 및 상기 호스트 컨트롤러 인터페이스를 포함하는 장치들 |
DE102013006470A1 (de) | 2013-04-15 | 2014-10-16 | Giesecke & Devrient Gmbh | Mobilstation umfassend Sicherheitsressourcen |
DE102013214018A1 (de) | 2013-07-17 | 2015-01-22 | Bayerische Motoren Werke Aktiengesellschaft | Fahrzeugsystem und Verfahren zur automatisierten Steuerung mindestens einer Safety-relevanten Funktion eines Fahrzeuges |
-
2016
- 2016-06-16 DE DE102016210788.7A patent/DE102016210788B4/de active Active
-
2017
- 2017-02-16 US US15/434,304 patent/US10303886B2/en active Active
- 2017-02-17 CN CN201710086126.9A patent/CN107092833B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1378813A2 (en) * | 2002-07-02 | 2004-01-07 | Telia Ab | Security policy enforcement systems |
US20100235631A1 (en) * | 2003-09-10 | 2010-09-16 | Realnetworks, Inc. | Digital rights management handler and related methods |
CN101689240A (zh) * | 2007-06-25 | 2010-03-31 | 松下电器产业株式会社 | 信息安全装置及信息安全系统 |
CN103733663A (zh) * | 2011-08-10 | 2014-04-16 | 高通股份有限公司 | 用于在移动装置上提供安全虚拟环境的方法和设备 |
CN105095783A (zh) * | 2014-05-20 | 2015-11-25 | 中兴通讯股份有限公司 | 文件加密方法、装置、加密文件的读取方法、装置及终端 |
Also Published As
Publication number | Publication date |
---|---|
US10303886B2 (en) | 2019-05-28 |
DE102016210788B4 (de) | 2023-06-07 |
CN107092833A (zh) | 2017-08-25 |
US20170243011A1 (en) | 2017-08-24 |
DE102016210788A1 (de) | 2017-08-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107092833B (zh) | 用于处理数据的组件和用于实施安全功能的方法 | |
EP3479282B1 (en) | Targeted secure software deployment | |
US9806883B2 (en) | Secure provision of a key | |
JP4733840B2 (ja) | 署名方法 | |
US6539480B1 (en) | Secure transfer of trust in a computing system | |
KR100851623B1 (ko) | 암호 코프로세서를 포함하는 장치 | |
US7500098B2 (en) | Secure mode controlled memory | |
US10091183B2 (en) | Method and decision gateway for authorizing a function of an embedded control unit | |
US7082539B1 (en) | Information processing apparatus | |
Eisenbarth et al. | Reconfigurable trusted computing in hardware | |
JP2022527757A (ja) | 物理複製困難関数を使用したコンピューティングデバイスのidの生成 | |
CN102456111B (zh) | 一种Linux操作系统许可控制的方法及系统 | |
CN107534551B (zh) | 提供加密数据的方法、计算设备和计算机可读介质 | |
EP2484564A1 (en) | Method and apparatus for vehicle security | |
US11615207B2 (en) | Security processor configured to authenticate user and authorize user for user data and computing system including the same | |
US20150324583A1 (en) | Method for operating a control unit | |
US11693793B2 (en) | Method of secure communication among protected containers and system thereof | |
US10291402B2 (en) | Method for cryptographically processing data | |
CN116566613A (zh) | 使用平台密钥保护与安全处理器的通信 | |
JP2023542099A (ja) | 無線端末、及び無線端末のUbootモードにおけるインタフェースアクセス認証方法 | |
US9483665B2 (en) | Method for monitoring an electronic security module | |
Kurdziel et al. | An SCA security supplement compliant radio architecture | |
WO2023156005A1 (en) | Central computer system, storage computer, access management computer and method to operate a central computer system | |
CN118611883A (zh) | 基于密码服务的资源访问方法、装置、设备及产品 | |
CN114253621A (zh) | 终端的运行环境的配置方法、计算机设备及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |