CN107223252B - 安全元件 - Google Patents
安全元件 Download PDFInfo
- Publication number
- CN107223252B CN107223252B CN201580076076.5A CN201580076076A CN107223252B CN 107223252 B CN107223252 B CN 107223252B CN 201580076076 A CN201580076076 A CN 201580076076A CN 107223252 B CN107223252 B CN 107223252B
- Authority
- CN
- China
- Prior art keywords
- area
- loaded
- key
- secure
- package
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种安全元件设备,其包括至少一个处理器、至少一个通信接口、至少一个存储器RAM和NVM以及至少一个总线存取控制器,其中,所述总线存取控制器定义第一区域PBL、第二区域SBL以及安全区域MZ。所述第一区域包括能够在所述第二区域中加载程序包的第一加载器程序。所述安全区域包括能够对所述第二区域中所加载的程序包进行鉴权的鉴权密钥。在对所述第二区域中所加载的所述程序包进行鉴权之后,所述第一加载器程序的存取权限以所述第一区域中的程序不再可以存取所述第二区域的这样的方式改变。
Description
技术领域
本发明涉及一种安全元件。安全元件是防篡改的处理电路。
背景技术
如今,安全元件是可拆卸的独立芯片并且焊接在最大电子设备的主板上。一般,安全元件通常包括具有易失性存储器和非易失性存储器的微处理器、频繁地密码化处理器以及专用于安全化的某种硬件电路。与智能卡芯片有关的现有技术构成关于安全化并且关于应用这些安全元件是可能的大部分。
然而,安全元件中所加载的软件必须是安全的并且安全地加载在安全元件中。一般,芯片制造商可以将空白安全元件提供给组件集成商,其将在受信组件是真正空白的来自组件制造商的保证的情况下对安全元件加载受信软件。组件集成商通常在芯片内部加载安全操作系统(OS)。芯片及其OS 可以然后嵌入在类似便携式卡的设备中,或交付给另一设备制造商以包括在更大的电子设备(例如智能电话、计算机、车辆、测量设备等)中。
在接收到其OS之后,安全元件可以远程地并且安全地加载应用。处理安全元件的存取密钥的组件集成商保证安全加载的信任度。因为操作系统必须适配为接收最终应用,所以某种问题可能产生。另一问题是,电子设备的最终客户不能选取作为其应用的安全化的保证的组件集成商。
理想地,将最佳的是,安全元件将以在购买电子设备之后可以进行完整定制的这样的方式完全空白地集成到电子设备中。但主要问题是具体地在电子设备的多次转售之后如何对最终客户保证安全元件是真正空白的。
发明内容
本发明提出一种包括用于保证组件是真正空白的一些硬件特征的嵌入式电路的新结构。具体地说,本发明是一种安全元件,其包括至少一个处理器、至少一个通信接口、至少一个存储器以及至少一个总线存取控制器。所述总线存取控制器至少定义第一区域、第二区域和安全区域。所述第一区域包括能够在所述第二区域中加载程序包的第一加载器程序。所述安全区域包括能够对所述第二区域中所加载的程序包进行鉴权的鉴权密钥。在对所述第二区域中所加载的所述程序包进行鉴权之后,所述第一加载器程序的存取权限以所述第一区域中的程序不再可以存取所述第二区域的这样的方式改变。
使用具有在加载程序保证之后改变的存取权限的第一加载器程序消除通过第一加载器攻击的可能方式。
优选地,所述第二区域中所加载的所述程序包可以包括鉴权令牌,其包括可以通过所述鉴权密钥鉴权的所加载的程序包的签名。所加载的程序包可以包含通过所述鉴权密钥加密的第二密钥,所述第二密钥用于对所述程序包的至少一个部分进行解密。
所述第二区域中所加载的所述程序包可以包括第二加载器程序。该第二加载器包是由OS制作商制作的,对该第二加载器的控制是更可靠的,并且当所有环境在控制下时使得能够使用本领域公知的更复杂的保护机制。所述第二加载器程序进行的随后加载可以通过加密的方式得以进行,所述解密是使用所述第二密钥进行的。
可以通过附加硬件防火墙化进行安全化的增加。所述总线存取控制器可以定义可以仅由第二加载器程序加载的例如专用于所述操作系统的第三区域。另一安全化改进可以包括:将所述第二密钥存储在所述安全区域中。所述总线存取控制器可以定义可以从在另一区域中运行的任何程序在读取和写入模式下存取的中性区域,所述中性区域用于在各区域之间传递数据,并且其中,在所述总线存取控制器检测到存取权限违反的情况下,擦除所述中性区域中的所有数据。所述安全区域可以包括加密和解密的一些安全功能,其可以从另一区域启动,但它们的执行是仅在所述安全区域中进行的。
为了反复使用的目的,在完成擦除所述第二区域之后,所述第一加载器程序可以再次存取所述第二区域。该机制可以允许反复使用芯片而没有公开机密数据的风险,因为它们被擦除。在此情况下,如果存在第三区域,则应与所述第二区域同时擦除所述第三区域。为了防止意外擦除,应仅在来自连接到所述通信接口的主机设备的关于擦除的鉴权之后进行所述第二区域的擦除。
附图说明
将参照附图更详细地描述本发明,其中:
图1示出安全元件的框图,
图2示出根据本发明的安全元件的安全化域,
图3示出根据本发明的安全化域所定义的存储器映射,
图4和图5示出存储器根据其安全化域的存取表,
图6示出密钥管理的表,
图7是安装副引导加载器的流程图。
具体实施方式
图1示出安全元件100的架构的示例,其包括连接到总线存取控制器103 所监控的中央总线102的处理单元101。中央总线还连接到通信接口104、易失性存储器(RAM)105、非易失性存储器106以及密码化协处理器107。安全元件的其它架构可以适用于本发明。在集成电路中制作该安全元件100。但考虑安全元件将是所配置的软件,其可以看作一片芯片。换言之,安全元件可以集成在片上系统内部,其中,安全元件是通过其通信接口104进行通信的模块。
对于片上系统内部所嵌入的安全元件100,通信接口104可以是连接到 SOC的中央总线的并行接口。在此情况下,安全元件100的主机是SOC。通信接口104将主要包括缓冲器,用于从主机接收命令和数据。
如果将安全元件100制作为在集成电路内部是单独的,则通信接口104 可以包括根据一个或多个公知协议的一个或多个接口。优选地,使用串行接口(例如ISO7816、ISO、USB、I2C、SPI、SWP或对于两个芯片之间的通信所普遍使用的任何串行接口)。也可以具有无接触接口,以将天线直接耦合到芯片(例如ISO14443、Zigbee、蓝牙或任何其它接口)。
实现密码化协处理器107,以用于使得计算专用于密码化的某种操作比处理单元101更快。即使使用密码化协处理器107并非必要的,也推荐具有用于执行可能在通用处理器(例如处理单元101)上耗费长的处理时间的强密码化功能的密码化协处理器107。
非易失性存储器106可以包括若干类型的存储器(例如ROM、PROM、 E2PROM或闪存E2PROM)。典型地,存储器的部分仅受编程一次,并且可以直接由IC制造商编程。IC制造商所提供的所有种类的数据和程序可以使用不可擦除的技术。易失性存储器105和非易失性存储器106被布置为在可由它们的地址容易地标识的不同区域中是可分离的。
中央总线102是并行微处理器总线,其包括三个部分:一个部分用于地址,一个部分用于数据,并且最后部分用于控制信号。总线存取控制器103 监控中央总线102的地址和控制信号。地址映射由用于在若干区域中分离存储器的硬件定义,每个区域对应于将稍后详述的安全化域。控制信号使得总线存取控制器能够获知存储器存取是读取操作、写入操作还是提取操作。考虑提取是用于执行指令,存取总线控制器获知从哪个地址将进行下一存取。优选地,总线控制器103通过不能修改安全元件100的所监控的地址映射的这样的方式硬引线化。总线存取控制器103包括可以编程以用于改变一个存取规则的非易失性类型的至少一个比特。本领域技术人员可以取决于将详述的要实现的规则容易地制作该总线存取控制器。
图2示出可以通过本发明实现的不同安全化域。第一域201是IC制造商的域。第一域201主要包含将用于安全地加载随后软件的主引导加载器。第二域202处于OS制作商的控制下。第二域202包含副引导加载器。副引导加载器是由主引导加载器加载的,并且将用于加载操作系统。第三域203 处于OS制作商的控制下。第三域包含操作系统。第四域专用于消费者,并且包含应用。所有域以一个域的软件不能存取其它域的数据的这样的方式通过防火墙得以分离。
在本发明优选实现方式中,第一域与第二域之间以及第二域与第三域之间的防火墙是硬件防火墙,而第三域与第四域之间的防火墙是由OS的软件进行的。在变形中,第二域和第三域也可以构成没有防火墙的单个域。第一域与第二域之间的硬件防火墙保证IC制造商与OS制作商之间的秘密性。
图3详述对应于不同域的存储器映射,以用于解释如何确保硬件安全化。在图3中,第一域201在两个存储器区域中是共享的,一个专用于主引导加载器(PBL区域),并且另一个用于安全化功能(MZ区域)。MZ区域包括安全化功能,并且不能从PBL区域存取。第二域202包含副引导加载器,并且构成SBL区域。第二域和第三域203和204放置在单个区域(OS区域)中。这四个区域(PBL区域、MZ区域、SBL区域和OS区域)是通过总线存取控制器103所管理的硬件防火墙FW1、FW2和FW3彼此分离的区域。第五区域对应于在关于所有区域的写入和读取方面是开放的共享区域。共享区域用于使得能够在各分离的区域之间安全地交换信息。
区域的特定硬件防火墙化目的是防止原生地强制第一域与第二域之间的防火墙化的主引导加载器与副引导加载器之间的秘密的任何泄露。即使 PBL具有软件功能障碍或恶意程序已经插入,于是证书化的硬件也将防止任何秘密泄露到相应域外部。总之,PBL不能公开SBL的秘密,并且反之亦然。
关于总线存取控制器的存取规则的更多细节,参照图4和图5。图4对应于在加载副引导加载器之前的存取规则,图5对应于在加载并且鉴权副引导加载器之后的存取规则。通过以密封规则达组件的寿命的这样的方式在总线存取控制器中硬引线化实现这些图4和图5。如之前所指示的那样,总线存取控制器103监控总线和所处理的指令。在任何时间,总线存取控制器103 获知当前所执行的指令所来自的区域。取决于发源的区域,可以在其它区域上给予某种权限。在表中,R指示允许关于读取操作的存取权限,W指示允许关于写入操作的存取权限,X指示允许关于将来执行的提取操作。
可见,图4和图5所定义的权限允许执行仅在其区域中的指令。两幅图之间的仅一个差异是从PBL区域到SBL区域的存取权限。在图4上,PBL 区域具有用于读取并且写入SBL区域方面的存取的权限,以用于在SBL区域中下载程序包并且验证加载得以执行。在下载包之后,包的鉴权将得以进行并且是成功的,总线存取控制器的非易失性比特改变,并且从PBL区域到SBL区域的存取于是被禁止,如图5中所指示的那样。
可以由本领域技术人员取决于安全化和某选项的等级修改这种存储器映射。在说明书的示例中,OS区域与SBL区域分离。SBL区域具有读取和写入方面的OS区域中的存取权限,因为应通过副引导加载器进行OS的所有更新。关于OS区域,对于SBL区域,具体地说,对于使用可以感兴趣于加载软件应用的来自SBL区域的一些信息,也给予一些存取权限。考虑两个对应域可以是相同的域,也可以定义用于SBL区域和OS区域二者的单个区域。这是可能的,因为OS制作商制作副引导加载器,以用于对OS制作商保证完全标识的引导加载器软件安全地加载操作系统。操作系统与副引导加载器之间的防火墙化可以由软件进行。
可见,一些数据可以通过共享区域从一个区域传递到另一区域。通过该机制,仅数据正常地从一个区域传送到另一区域。此外,接收数据的区域具有对接收到的数据的完全控制,因为其正常地由所述区域的程序读取。然而,如果总线存取控制器103检测到权限违反,或如果检测到处理单元的故障,则完全擦除共享存储器。可选地,安全元件100可以包括一些安全化传感器,以用于根据对于该安全组件已经获知的内容检测物理攻击。如果安全化传感器检测到潜在攻击,则也擦除共享存储器。
对于从一个区域到另一区域的切换,两种机制是可能的。第一种机制是在共享存储器中加载与启动最终具有一些数据的功能对应的指针并且然后激活指示切换到所选择的区域的中断。区域的激活可以然后读取指针以及最终数据。在读取之后,在区域中进行指针的验证,以用于启动所指向的功能。
另一机制是在每个区域中定义一个或多个入口点。这些入口点可以与总线存取控制器标识为对普通存取规则的所授权的例外的特定地址对应。当然,应通过共享存储器传递互补数据。
如之前所介绍的那样,MZ区域包含芯片的安全化功能。MZ区域连同将由安全元件使用的密钥一起包含一个或多个密码化功能的代码。通过相同方式,密码化协处理器仅在MZ域中正常地运行。一些其它功能也专用于 MZ域(例如SBL域中所加载的代码的鉴权、SBL区域的擦除、总线存取控制器的非易失性比特的锁定和解锁)。MZ区域完全处于IC制造商的控制下,并且其应是通过其软件得以证书化的证书化域。因为并未修改代码,所以非易失性存储器的部分可以是ROM类型的。替代地,包含到MZ中的某种功能可以启动替代处理单元进行动作以用于执行一些功能的某种硬引线化的状态机。
所有密码化处理是在MZ区域内部进行的。MZ区域连同存取权限的表一起存储所有密钥。作为示例,图6示出现将详述的具有作为待在安装处理期间使用的密钥的三个密钥的表。第一密钥KPBL是分配给主引导加载器的密钥,以用于对所加载的程序包具有被加载的权限进行鉴权,对尚未修改 PBL区域进行鉴权,并且还对作为用于对副引导加载器inx加密的密钥的第二密钥KSBL进行解密。优选地,第三密钥KOEM用于启动某种功能(例如存储器擦除)。第一密钥和第三密钥是以授权分离可能地使用两种不同算法的两个不同功能的管理的这样的方式分离的密钥,这两个密钥KPBL和Koem由 IC制造商直接加载。在变形中,可以具有替代第一密钥和第三密钥的单个密钥。
如图6中所指示的那样,密钥对于一些域是可用的,而对于一些其它域并非可用的。考虑在MZ区域内部进行所有密码化处理,密钥总是保留在 MZ区域中,但它们可以仅使用的处理是从所授权的区域启动的。在任何情况下,MZ区域内部寄存的密钥从不离开MZ区域,并且密钥的所有用途必须在MZ区域内部执行。第一密钥KPBL对从SBL区域或从MZ区域请求的处理是可用的,但如果请求出自另一区域,则不能使用该第一密钥KPBL。第二密钥KSBL对于SBL区域、MZ区域和OS区域是可用的,而对于其它区域并非可用的。第三密钥KOEM对于PBL区域和MZ区域是可用的。
参照图7的算法描述安装处理。一旦安全元件通电,处理就开始(步骤 700)。当认为电压处于操作等级时,执行初始化的步骤701。该步骤主要重置组件的所有缓冲器并且将PBL区域中的程序指针定位在对应于测试702 的指令上。测试702包括:验证指示副引导加载器是否有效的非易失性存储器中的标志。如果SBL并非有效的,则将安全元件100置于等待状态下
(703)。等待状态是空闲状态,其中,来自通信接口104的中断指示接收允许进入下一步骤(其为测试704)的命令。测试704验证接收到的命令是否为擦除命令。如果命令并非擦除命令,则测试705验证其是否为加载命令。如果命令并非加载命令,则测试706验证其是否为安装命令。如果命令并非安装命令,则处理回到空闲步骤703,直到下一命令接收。
本领域技术人员可以注意,主引导加载器仅对出自主机的仅三条命令进行反应。这三条命令是对于加载程序必要的最小命令集合。必要的是,PBL 是具有最小数量的命令的最小可能大小,以用于减少潜在攻击风险。
如果接收到的命令是擦除命令,则执行擦除步骤707。在该擦除步骤707 期间,PBL将验证鉴权令牌。作为示例,鉴权令牌可以包括随机数,并且所述随机数通过第三密钥KOEM得以加密。加密方法可以是例如AES算法。PBL 区域将临时请求MZ区域要么使用第三密钥KOEM计算数字的AES要么对所加密的数字进行解密。结果将然后与令牌的其它部分比较。如果令牌得以鉴权,则擦除SBL区域和OS区域的所有非易失性存储器。对于完成步骤707,重新写入两个非易失性标志,一个指示SBL并非有效,另一个指示擦除非易失性存储器。然后,处理可以回到空闲步骤703。
如果接收到的命令是加载命令,则执行测试708。测试708仅验证指示是否正确地擦除存储器的标志的状态。如果并非正确地擦除存储器,则处理返回到空闲步骤703。如果擦除存储器,则开始加载步骤709,其中,在SBL 区域中加载指示不再擦除存储器并且其中出自通信接口的程序包的加载的非易失性标志。本领域技术人员可以注意,因为SBL并非有效的,所以PBL 区域可以在该步骤709期间存取SBL区域。
程序包包括SBL的加密的代码、鉴权令牌以及第二密钥KSBL。存在用于制作该程序包的很多替选,并且将主要详述仅一个示例。加密的代码是例如使用第二密钥KSBL根据AES算法加密的。关于鉴权令牌,重要的是,定义可以使得能够验证代码完整性并且还允许加载代码的令牌。关于对第二密钥KOEM进行加密,我们也应使用第一密钥KPBL,但OS制造商无需获知密钥KPBL。关于允许该机制,IC制造商可以提供一对两条信息构成的标识信息,一条信息是数字RPBL,另一条信息是与使用第一密钥KPBL通过AES算法加密RPBL对应的所加密的数字CPBL。用于加密第二密钥KSBL的一种方式是使用信息RPBL进行密码化,信息CPBL传递到包中。然后,可以通过连同替代CPBL的信息RPBL一起制作整个包的散列函数来制作包的签名。
为了通过公式使得示例清楚,IC制造商对OS制造商给出成对信息:
{CPBL;RPBL}
其中:
CPBL=AES[KPBL](RPBL)
RPBL=AES-1[KPBL](CPBL)
包对应于以下信息群组:
{EC;CPBL;CKsBL;XSBL}
其中:
-EC是加密的代码:
EC=AES[KPBL](code)
-CKSBL是第二密钥KSBL的密码化:
CKSBL=KSBL XOR RPBL
-XSBL是包的签名
XSBL=SHA256(EC;RPBL;CKSBL)
SHA256是本领域技术人员公知的256比特上的安全散列值。
鉴权令牌在此情况下是在包内部所发送的一对{CPBL;XSBL}。
当然,可以进行其它编码可能性。可以使用具有RSA代替对称密钥AES 的公钥基础架构。重要的是,能够对代码进行鉴权并且使用第一密钥KPBL对第二密钥KSBL进行加密,而不将密钥KPBL给予OS制造商。
在公开SBL区域中所加载的程序包之后,继续公开图7的处理将变得更容易。在接收到安装命令时,主引导加载器启动MZ区域所执行的鉴权步骤710。鉴权步骤710目的是检查包的完整性和鉴权,但其也必须验证PBL 区域的完整性,将PBL区域存取锁定在SBL区域上并且最终对代码进行解密。
考虑一对信息{CPBL;RPBL}和包{EC;CPBL;CKSBL;XSBL},MZ区域读取 CPBL,以用于使用KPBL计算RPBL。然后,计算签名,以用于验证签名XSBL是正确的。如果签名XSBL不是正确的,则将错误消息发送到通信接口104,并且擦除SBL区域和OS区域的存储器。如果签名XSBL是正确的,则这说明包得以鉴权,并且于是设置指示SBL得以鉴权的非易失性标志,以防止从PBL区域到SBL区域中的存取。在对代码进行解密之前,还例如通过对所有PBL区域执行SHA256例如使用来检查PBL区域的完整性的验证,然后与MZ区域中先前记录的签名进行比较。确保组件完整性,第二密钥KSBL得以从CKSBL提取并且存储在MZ区域中。
最后,MZ切换到SBL区域,以用于解密步骤711,其中,使用第二密钥KSBL对代码进行解密。
SBL有效,处理继续于运行测试712,其验证是否安装操作系统。副引导加载器代码功能主要是提供用于操作系统的安全引导加载器。因此,如果并未加载OS,则执行加载步骤713,以用于在OS区域中加载OS。加载OS 可能是更复杂的,并且因为副引导加载器进行的OS安装由OS制作商进行并且保证,所以也可以定义用于应用的软件防火墙。仅副引导加载器可以加载OS的事实使得OS的加载是更安全的。具体地说,同一密钥KSBL也可以用于对操作系统的包进行解密。在加载OS之后,OS变为有效,并且可以运行OS和所安装的应用。
本发明的一个附加优点是,包括本发明的安全元件的设备可以实现可以出自不同源的不同应用并且不必使用相同OS。在此情况下,应用、OS以及引导加载器的加密备份可以在主机上进行,并且存储器可以得以完全擦除,以用于通过其OS及其应用接收另一副引导加载器。
本领域技术人员应理解,在不改变所附权利要求中所限定的本发明的范围的情况下,可以修改实施例的示例。
Claims (20)
1.一种安全元件设备,包括:
至少一个处理器;
至少一个通信接口;
至少一个存储器;以及
至少一个总线存取控制器,其中,所述总线存取控制器至少定义所述至少一个存储器中的第一区域、第二区域和安全区域,其中:
-所述第一区域具有存取权限,所述存取权限允许存储在所述第一区域中并能够在所述第二区域中加载程序包的第一加载器程序将程序包加载到所述第二区域中,
-所述安全区域包括能够对所述第二区域中所加载的程序包进行鉴权的鉴权密钥,
-在对所述第二区域中所加载的所述程序包进行鉴权之后,所述第一区域的存取权限改变为所述第一区域中的程序不再允许存取所述第二区域。
2.如权利要求1所述的安全元件设备,其中,所述第二区域中所加载的所述程序包包括鉴权令牌,所述鉴权令牌包括被配置为通过所述鉴权密钥鉴权的所加载的程序包的签名。
3.如权利要求1所述的安全元件设备,其中,所加载的程序包包含通过所述鉴权密钥加密的第二密钥,所述第二密钥用于对所述程序包的至少一个部分进行解密。
4.如权利要求1所述的安全元件设备,其中,所述第二区域中所加载的所述程序包包括第二加载器程序。
5.如权利要求4所述的安全元件设备,其中,所述总线存取控制器定义被配置为仅由所述第二加载器程序加载的第三区域。
6.如权利要求3所述的安全元件设备,其中,由包括在所述第二区域中所加载的所述程序包中的第二加载器程序进行的随后加载以加密的方式得以进行,所述解密是使用所述第二密钥进行的。
7.如权利要求3所述的安全元件设备,其中,所述第二密钥存储在所述安全区域中。
8.如权利要求1所述的安全元件设备,其中,所述总线存取控制器定义被配置为从另一区域中运行的任何程序在读取和写入模式下存取的中性区域,所述中性区域用于在各区域之间传递数据,并且其中,在所述总线存取控制器检测到存取权限违反的情况下,擦除所述中性区域中的所有数据。
9.如权利要求1所述的安全元件设备,其中,所述安全区域包括加密和解密的安全功能,所述加密和解密的安全功能被配置为从另一区域启动但它们的执行是仅在所述安全区域中进行的。
10.如权利要求1所述的安全元件设备,其中,在完全擦除所述第二区域之后,所述第一加载器程序再次存取所述第二区域。
11.如权利要求5所述的安全元件设备,其中,所述第三区域与所述第二区域同时被擦除。
12.如权利要求10所述的安全元件设备,其中,仅在来自连接到所述通信接口的主机设备的关于擦除的鉴权之后进行所述第二区域的擦除。
13.一种集成电路,包括:
安全元件设备,其具有:
至少一个处理器;
至少一个通信接口;
至少一个存储器;以及
至少一个总线存取控制器,其中,所述总线存取控制器至少定义所述至少一个存储器中的第一区域、第二区域和安全区域,其中:
-所述第一区域具有存取权限,所述存取权限允许存储在所述第一区域中并能够在所述第二区域中加载程序包的第一加载器程序将程序包加载到所述第二区域中,
-所述安全区域包括能够对所述第二区域中所加载的程序包进行鉴权的鉴权密钥,
-在对所述第二区域中所加载的所述程序包进行鉴权之后,所述第一区域的存取权限改变为所述第一区域中的程序不再允许存取所述第二区域。
14.如权利要求13所述的集成电路,其中,所述集成电路是包括若干电路的片上系统,并且其中,所述安全元件设备是所述电路之一。
15.如权利要求13所述的集成电路,其中,所述第二区域中所加载的所述程序包包括鉴权令牌,所述鉴权令牌包括被配置为通过所述鉴权密钥鉴权的所加载的程序包的签名。
16.如权利要求13所述的集成电路,其中,所加载的程序包包含通过所述鉴权密钥加密的第二密钥,所述第二密钥用于对所述程序包的至少一个部分进行解密。
17.如权利要求13所述的集成电路,其中,所述第二区域中所加载的所述程序包包括第二加载器程序。
18.如权利要求17所述的集成电路,其中,所述总线存取控制器定义被配置为仅由所述第二加载器程序加载的第三区域。
19.如权利要求16所述的集成电路,其中,由包括在所述第二区域中所加载的所述程序包中的第二加载器程序进行的随后加载以加密的方式得以进行,所述解密是使用所述第二密钥进行的。
20.如权利要求17所述的集成电路,其中,所加载的程序包包含通过所述鉴权密钥加密的第二密钥,并且所述第二密钥存储在所述安全区域中。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP14307208.0 | 2014-12-30 | ||
EP14307208.0A EP3040896A1 (en) | 2014-12-30 | 2014-12-30 | Secure element |
PCT/EP2015/080104 WO2016107749A1 (en) | 2014-12-30 | 2015-12-16 | Secure element |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107223252A CN107223252A (zh) | 2017-09-29 |
CN107223252B true CN107223252B (zh) | 2021-01-12 |
Family
ID=52394064
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580076076.5A Active CN107223252B (zh) | 2014-12-30 | 2015-12-16 | 安全元件 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11481523B2 (zh) |
EP (2) | EP3040896A1 (zh) |
JP (1) | JP6636028B2 (zh) |
KR (1) | KR102324328B1 (zh) |
CN (1) | CN107223252B (zh) |
WO (1) | WO2016107749A1 (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10909248B2 (en) | 2017-06-29 | 2021-02-02 | Microsoft Technology Licensing, Llc | Executing encrypted boot loaders |
US10819680B1 (en) * | 2018-03-08 | 2020-10-27 | Xilinx, Inc. | Interface firewall for an integrated circuit of an expansion card |
GB2579034B (en) * | 2018-11-15 | 2021-05-05 | Trustonic Ltd | Software installation method |
CN109886035B (zh) * | 2019-05-06 | 2019-08-13 | 上海燧原智能科技有限公司 | 芯片访问安全的控制装置及芯片系统 |
CN117610089B (zh) * | 2024-01-23 | 2024-03-26 | 上海励驰半导体有限公司 | 多核异构芯片的加密方法、系统、设备和存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1482557A2 (en) * | 2003-05-30 | 2004-12-01 | Matsushita Electric Industrial Co., Ltd. | Solid state imaging device |
CN1726478A (zh) * | 2002-12-16 | 2006-01-25 | 松下电器产业株式会社 | 存储器件和使用存储器件的电子器件 |
CN103152169A (zh) * | 2011-08-31 | 2013-06-12 | 株式会社理光 | 密钥对的管理方法以及图像形成装置 |
CN103164666A (zh) * | 2011-12-16 | 2013-06-19 | 三星电子株式会社 | 保护安全数据的存储器装置及认证存储器装置的方法 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6715085B2 (en) * | 2002-04-18 | 2004-03-30 | International Business Machines Corporation | Initializing, maintaining, updating and recovering secure operation within an integrated system employing a data access control function |
US6961852B2 (en) * | 2003-06-19 | 2005-11-01 | International Business Machines Corporation | System and method for authenticating software using hidden intermediate keys |
US7725703B2 (en) * | 2005-01-07 | 2010-05-25 | Microsoft Corporation | Systems and methods for securely booting a computer with a trusted processing module |
JP4625341B2 (ja) | 2005-01-31 | 2011-02-02 | 新日本製鐵株式会社 | 再生セラミックファイバーを用いた施工方法及びこれを用いた成形体並びにその積層方法 |
WO2006137073A2 (en) * | 2005-06-22 | 2006-12-28 | Discretix Technologies Ltd. | System, device, and method of selectively allowing a host processor to access host-executable code |
CN101228531A (zh) * | 2005-07-22 | 2008-07-23 | 松下电器产业株式会社 | 执行装置 |
US7734827B2 (en) * | 2005-09-27 | 2010-06-08 | Sony Computer Entertainment, Inc. | Operation of cell processors |
JP4740926B2 (ja) * | 2007-11-27 | 2011-08-03 | フェリカネットワークス株式会社 | サービス提供システム、サービス提供サーバ、及び情報端末装置 |
US20090199014A1 (en) * | 2008-02-04 | 2009-08-06 | Honeywell International Inc. | System and method for securing and executing a flash routine |
US8484452B2 (en) * | 2008-03-14 | 2013-07-09 | Mitsubishi Electric Corporation | Multi-operating system (OS) booting apparatus, multi-OS booting program, recording medium, and multi-OS booting method |
US8219772B2 (en) * | 2009-07-02 | 2012-07-10 | Stmicroelectronics (Research & Development) Limited | Loading secure code into a memory |
US9177152B2 (en) * | 2010-03-26 | 2015-11-03 | Maxlinear, Inc. | Firmware authentication and deciphering for secure TV receiver |
US8983870B2 (en) * | 2010-08-18 | 2015-03-17 | Snap-On Incorporated | Apparatus and method for managing software applications using partitioned data storage devices |
CN103282911A (zh) * | 2011-11-04 | 2013-09-04 | Sk普兰尼特有限公司 | 普通域与安全域之间与信任区交互工作的方法和信任应用下载的管理方法、使用该方法的管理服务器、装置和系统 |
US9413538B2 (en) * | 2011-12-12 | 2016-08-09 | Microsoft Technology Licensing, Llc | Cryptographic certification of secure hosted execution environments |
WO2013190598A1 (ja) * | 2012-06-21 | 2013-12-27 | パイオニア株式会社 | 放送受信装置のプログラム書き換え方法、放送受信装置およびプログラム |
JP5986897B2 (ja) * | 2012-11-13 | 2016-09-06 | Kddi株式会社 | 端末装置、完全性検証システム、およびプログラム |
US8925098B2 (en) * | 2012-11-15 | 2014-12-30 | Elwha Llc | Data security and access tracking in memory |
US9223942B2 (en) * | 2013-10-31 | 2015-12-29 | Sony Corporation | Automatically presenting rights protected content on previously unauthorized device |
US9213653B2 (en) * | 2013-12-05 | 2015-12-15 | Intel Corporation | Memory integrity |
TW201530344A (zh) * | 2014-01-21 | 2015-08-01 | hong-jian Zhou | 應用程式存取保護方法及應用程式存取保護裝置 |
US9755831B2 (en) * | 2014-01-22 | 2017-09-05 | Qualcomm Incorporated | Key extraction during secure boot |
TWI533160B (zh) * | 2014-11-26 | 2016-05-11 | 緯創資通股份有限公司 | 電子系統、電子裝置及其存取認證方法 |
-
2014
- 2014-12-30 EP EP14307208.0A patent/EP3040896A1/en not_active Withdrawn
-
2015
- 2015-12-16 EP EP15813373.6A patent/EP3241143B1/en active Active
- 2015-12-16 WO PCT/EP2015/080104 patent/WO2016107749A1/en active Application Filing
- 2015-12-16 US US15/541,000 patent/US11481523B2/en active Active
- 2015-12-16 CN CN201580076076.5A patent/CN107223252B/zh active Active
- 2015-12-16 KR KR1020177020905A patent/KR102324328B1/ko active IP Right Grant
- 2015-12-16 JP JP2017534959A patent/JP6636028B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1726478A (zh) * | 2002-12-16 | 2006-01-25 | 松下电器产业株式会社 | 存储器件和使用存储器件的电子器件 |
EP1482557A2 (en) * | 2003-05-30 | 2004-12-01 | Matsushita Electric Industrial Co., Ltd. | Solid state imaging device |
CN103152169A (zh) * | 2011-08-31 | 2013-06-12 | 株式会社理光 | 密钥对的管理方法以及图像形成装置 |
CN103164666A (zh) * | 2011-12-16 | 2013-06-19 | 三星电子株式会社 | 保护安全数据的存储器装置及认证存储器装置的方法 |
Also Published As
Publication number | Publication date |
---|---|
EP3241143B1 (en) | 2022-09-21 |
WO2016107749A1 (en) | 2016-07-07 |
KR102324328B1 (ko) | 2021-11-09 |
US20170364711A1 (en) | 2017-12-21 |
CN107223252A (zh) | 2017-09-29 |
JP6636028B2 (ja) | 2020-01-29 |
KR20170102285A (ko) | 2017-09-08 |
JP2018508063A (ja) | 2018-03-22 |
EP3040896A1 (en) | 2016-07-06 |
EP3241143A1 (en) | 2017-11-08 |
US11481523B2 (en) | 2022-10-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3644181B1 (en) | Embedded program secure boot method, apparatus and device, and storage medium | |
TWI524275B (zh) | 儲存裝置及操作一儲存裝置之方法 | |
US11455397B2 (en) | Secure boot assist for devices, and related systems, methods and devices | |
TWI438686B (zh) | 用於使用狀態確認來保護作業系統啟動過程的系統及方法 | |
TWI391864B (zh) | 臨界保全參數之產生及用於智慧卡記憶體模組的交換系統與方法 | |
CN107223252B (zh) | 安全元件 | |
TWI567580B (zh) | 用於防止惡意軟體執行的方法與系統 | |
KR20170095163A (ko) | 하드웨어 디바이스 및 그 인증 방법 | |
US8060925B2 (en) | Processor, memory, computer system, and method of authentication | |
US20070162964A1 (en) | Embedded system insuring security and integrity, and method of increasing security thereof | |
US20160344704A1 (en) | Method and decision gateway for authorizing a function of an embedded control unit | |
US20090285390A1 (en) | Integrated circuit with secured software image and method therefor | |
TW201633207A (zh) | 裝置金鑰保護 | |
US10303886B2 (en) | Component for processing a protectable datum and method for implementing a security function for protecting a protective datum in such a component | |
KR20210089486A (ko) | 키를 안전하게 관리하기 위한 장치 및 방법 | |
JP5118700B2 (ja) | 仮想マシンのアクティブ化を伴う携帯可能な大容量記憶装置 | |
US20160217303A1 (en) | Method for cryptographically processing data | |
JP2016146618A (ja) | 情報処理装置 | |
US10601592B2 (en) | System and method trusted workspace in commercial mobile devices | |
US8844022B2 (en) | Method and system to allow system-on-chip individual I/O control to be disabled and enabled by programmable non-volatile memory | |
US11443075B2 (en) | Secure storage system | |
KR101711926B1 (ko) | 보안기능을 가지는 SoC 및 SoC의 보안방법 | |
CN110059489B (zh) | 安全电子设备 | |
Aladdin eToken | Aladdin eToken NG-FLASH (Java), Aladdin eToken NG-FLASH Anywhere, and Aladdin eToken NG-OTP (Java) FIPS 140-2 Cryptographic Module Security Policy |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |