CN112236771A - 计算装置和用于计算装置的运行方法 - Google Patents
计算装置和用于计算装置的运行方法 Download PDFInfo
- Publication number
- CN112236771A CN112236771A CN201980040932.XA CN201980040932A CN112236771A CN 112236771 A CN112236771 A CN 112236771A CN 201980040932 A CN201980040932 A CN 201980040932A CN 112236771 A CN112236771 A CN 112236771A
- Authority
- CN
- China
- Prior art keywords
- computer program
- computing device
- cryptographic module
- prg
- control command
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000011017 operating method Methods 0.000 title description 2
- 238000004590 computer program Methods 0.000 claims abstract description 152
- 230000015654 memory Effects 0.000 claims description 63
- 230000004044 response Effects 0.000 claims description 53
- 238000000034 method Methods 0.000 claims description 12
- 239000004065 semiconductor Substances 0.000 claims description 3
- 239000000758 substrate Substances 0.000 claims description 3
- VIEYMVWPECAOCY-UHFFFAOYSA-N 7-amino-4-(chloromethyl)chromen-2-one Chemical compound ClCC1=CC(=O)OC2=CC(N)=CC=C21 VIEYMVWPECAOCY-UHFFFAOYSA-N 0.000 claims 1
- 102100037344 Serglycin Human genes 0.000 description 56
- 238000010586 diagram Methods 0.000 description 12
- 101000999079 Homo sapiens Radiation-inducible immediate-early gene IEX-1 Proteins 0.000 description 6
- 101000879840 Homo sapiens Serglycin Proteins 0.000 description 6
- 230000006870 function Effects 0.000 description 4
- 230000015572 biosynthetic process Effects 0.000 description 3
- 238000007689 inspection Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000003936 working memory Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/567—Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1416—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
- G06F12/1425—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
- G06F12/1441—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1052—Security improvement
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Power Engineering (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Virology (AREA)
- Storage Device Security (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
Abstract
计算装置,其具有至少一个用于执行第一计算机程序的计算核心,其中所述计算装置被构造为访问存储装置,尤其是以便加载所述第一计算机程序,其中所述计算装置被构造为向至少一个密码模块发送第一控制命令,所述第一控制命令表征所述第一计算机程序和/或所述存储装置的分配给所述第一计算机程序的存储区域,其中所述密码模块尤其是被构造为检查通过所述第一控制命令表征的计算机程序或所述存储装置的分配给所述第一计算机程序的存储区域,其中所述计算装置被构造为执行所述第一计算机程序。
Description
技术领域
本公开涉及一种计算装置,其具有至少一个用于执行第一计算机程序的计算核心,其中所述计算装置被构造为访问存储装置,尤其是以便加载所述第一计算机程序。这种计算装置例如在机动车辆的控制设备中使用,例如以所谓的嵌入式系统(embeddedsystems)的形式。
本公开还涉及一种用于运行这种计算装置的方法。
发明内容
本发明的任务是说明一种具有提高的安全性和提高的实用性的计算装置。
该任务在开头提到类型的计算装置中通过以下方式解决,即,所述计算装置被构造为向至少一个密码模块发送第一控制命令,所述第一控制命令表征所述第一计算机程序和/或所述存储装置的分配给所述第一计算机程序的存储区域,其中所述密码模块尤其是被构造为检查通过所述第一控制命令表征的计算机程序或所述存储装置的分配给所述第一计算机程序的存储区域,其中所述计算装置被构造为执行所述第一计算机程序。有利地,这使得可以通过所述密码模块发起对所述第一计算机程序的检查。有利地,由此给出了检查所述第一计算机程序或存储所述第一计算机程序的存储区域的内容的可能性,例如检查相对于可预给定内容的偏差。有利地,由此例如可以防止由所述计算装置执行不安全的计算机程序或被攻击者破坏的计算机程序。进一步有利地,可以借助于所述第一控制命令将待检查的一个或多个存储区域发信号通知给所述密码模块(例如,地址信息,应当检查哪些存储块),从而例如不必预先配置这些信息。更确切地说,可以借助于所述第一控制命令动态地(例如在所述密码模块或所述计算装置的运行时)发信号通知待检查的一个或多个存储区域或计算机程序,由此进一步提高灵活性。
在优选的实施方式中,所述存储装置可以布置或设置在所述计算装置的外部(并且尤其是还位于所述密码模块的外部)。然而,在其他优选的实施方式中,所述存储装置也可以集成到所述计算装置中。在还另外的优选实施方式中,有利地还可以设置一种系统,尤其是单芯片系统(英语:system-on-a-chip,片上系统,SoC),所述单芯片系统具有根据实施方式的计算装置、存储装置和根据实施方式的密码模块。
在其他优选的实施方式中,所述计算装置被构造为接收所述密码模块对所述第一控制命令的响应或从所述密码模块读取所述响应(例如从所述密码模块的存储区域读取,所述计算装置可以以读取的方式(优选地仅读取,不写入)访问该存储区域),其中所述响应尤其是具有关于通过所述控制命令表征的计算机程序的检查结果或所述存储装置的分配给所述第一计算机程序的存储区域的检查结果的信息。
在其他优选的实施方式中规定,所述密码模块被构造为在使用基于密钥的消息认证码CMAC(cipher-based Message Authentication Code,基于密码的消息认证码)的情况下对所述第一计算机程序或至少一个存储区域进行检查。由此使得检查特别有效。例如,在https://doi.org/10.6028%2Fnist.sp.800-38b上可以调用与CMAC方法的示例性设计有关的互联网出版物。可以将检查结果写入所述密码模块的存储区域或所述存储区域中,所述计算装置可以以读取的方式(优选地仅读取,不写入)访问该存储区域。因此,在其他优选的实施方式中,所述计算装置可以从所述密码模块的该存储区域中读取检查结果。
在其他优选的实施方式中规定,所述密码模块具有存储单元,该存储单元优选集成到所述密码模块中,用于存储至少一个存储区域的至少一个参考值和/或参考布局。在其他的优选实施方式中,所述参考值可以例如代表可预给定存储内容的CMAC值,该CMAC值例如与在由所述密码模块检查至少一个第一计算机程序或存储区域时确定的CMAC值可类比。如果所确定的CMAC值偏离所述参考值,则可以推断出所检查的存储区域以及尤其是在该存储区域中存储的计算机程序的存储内容发生了不允许的改变。
在其他优选的实施方式中规定,所述密码模块被构造为根据所述参考值执行所述检查。在这些实施方式中,所述检查包括例如根据所述第一计算机程序或所述至少一个存储区域的存储内容来形成CMAC值以及将以此方式形成的CMAC值与所述参考值进行比较,所述参考值例如存储在所述密码模块的存储单元中。替代地或补充地,在其他优选的实施方式中,所述参考值也可以由所述计算装置借助于所述第一控制命令发送给所述密码模块。进一步替代或补充地,在其他实施方式中还可以借助于所述第一控制命令将待检查的多个计算机程序或存储区域的多个参考值发送到所述密码模块。
在其他优选的实施方式中,所述参考布局可以包含以下信息中的一个或多个:a)所述存储装置中可以由所述计算装置访问的计算机程序或存储区域的数量,b)所涉及的计算机程序或存储区域的地址区域(起始地址和/或结束地址),c)所涉及的计算机程序或存储区域的长度,d)所涉及的计算机程序或存储区域的至少一个参考值(例如CMAC值),e)涉及密码签名的数据,例如签名地址和/或签名类型和/或对上级证书(“root certificate(根证书)”)的引用。这些信息可以优选地存储在具有多个对应数据字段的数据结构中。
在其他优选的实施方式中,所述密码模块可以使用上述参考值或参考布局以明确至少一个计算机程序或存储区域的检查类型和范围。例如,可以基于起始地址和结束地址来明确用于检查的输入数据集合(例如,CMAC值形成)。
在其他优选的实施方式中规定,所述计算装置被构造为直接在将所述第一控制命令发送给所述密码模块之后执行所述第一计算机程序,尤其是无需等待所述密码模块对所述第一控制命令的响应和/或无需从所述密码模块中读取所述响应。因此在这些实施方式中,还在由所述密码模块对所述第一计算机程序的检查结束或所述计算装置读取由所述密码模块对所述第一计算机程序的检查的结果(例如,以对所述第一控制命令的响应的形式)之前,第一计算机程序就已经由计算装置执行了。由此确保了由所述计算装置对所述第一计算机程序的特别快速的执行,并且同时至少借助于所述第一控制命令启动了由所述密码模块对所述第一计算机程序的检查。
在其他优选的实施方式中规定,所述计算装置被构造为等待所述密码模块对所述第一控制命令的响应或所述响应和/或从所述密码模块中读取所述响应,并且在接收或读取了所述响应之后才执行所述第一计算机程序。由此使得能够特别安全地执行所述第一计算机程序,该执行在由所述密码模块进行了检查之后才进行。
在其他优选的实施方式中规定,所述计算装置被构造为根据所述响应来控制所述计算装置的运行。由此例如可以在由所述密码模块对所述第一计算机程序的检查结果为否定的情况下(例如由于所述存储装置中的错误改变或操纵了第一计算机程序),由所述计算装置和/或由所述密码模块启动错误反应。所述错误反应可以例如设置以下措施中的至少一个:中止由所述计算装置对所述第一计算机程序的执行(如果可能的话),防止由所述计算装置重复或重新执行所述第一计算机程序,向外部单元发信号通知错误状态,复位(重置)所述计算装置,暂时或持续地停用所述计算装置,从所述存储装置中删除所述第一计算机程序。
在其他优选的实施方式中规定,a)将所述存储装置集成到所述计算装置中,和/或b)将所述存储装置设置在所述计算装置的外部。
其他优选的实施方式涉及一种用于运行计算装置的方法,所述计算装置具有用于执行第一计算机程序的至少一个计算核心,其中所述计算装置被构造为访问存储装置,尤其是以便加载所述第一计算机程序,其中所述计算装置将第一控制命令发送到至少一个密码模块,所述第一控制命令表征所述第一计算机程序和/或所述存储装置的分配给所述第一计算机程序的存储区域,其中所述密码模块被构造为检查通过所述控制命令表征的第一计算机程序或所述存储装置的分配给所述第一计算机程序的存储区域,其中所述计算装置执行所述第一计算机程序。
在其他优选的实施方式中规定,所述计算装置接收所述密码模块对所述第一控制命令的响应或从所述密码模块中读取所述响应,其中所述响应尤其是具有关于通过所述控制命令表征的计算机程序的检查结果或所述存储装置的分配给所述第一计算机程序的存储区域的检查结果的信息。
在其他优选的实施方式中规定,所述计算装置直接在将所述第一控制命令发送给所述密码模块之后执行所述第一计算机程序,尤其是无需等待所述密码模块对所述第一控制命令的响应或所述响应和/或无需从所述密码模块中读取所述响应(尤其是在启动所述第一计算机程序之前)。
其他优选的实施方式涉及一种密码模块,尤其是用于至少一个根据实施方式的计算装置,其中所述密码模块被构造为从计算装置接收表征第一计算机程序和/或所述存储装置的分配给所述第一计算机程序的存储区域的第一控制命令,其中所述密码模块被构造为检查通过所述第一控制命令表征的计算机程序或所述存储装置的分配给所述第一计算机程序的存储区域。如上已经描述的,可以在其他优选的实施方式中在使用CMAC方法的情况下进行所述检查。
在其他优选的实施方式中规定,所述密码模块被构造为确定对所述第一控制命令的响应,其中所述响应尤其是具有关于通过所述控制命令表征的计算机程序的检查结果或所述存储装置的分配给所述第一计算机程序的存储区域的检查结果的信息。
其他优选的实施方式涉及一种系统,该系统具有至少一个根据实施方式的计算装置、至少一个存储装置以及至少一个根据实施方式的密码模块,其中尤其是所述至少一个计算装置和所述至少一个存储装置以及所述至少一个密码模块布置在同一半导体衬底上,尤其是以SoC的形式。
其他有利的实施方式是从属权利要求的主题。
本发明的其他特征、应用可能性和优点从对本发明实施例的以下描述中得出,这些实施例在附图的各图中示出。在此,所描述或示出的所有特征均单独或以任何组合构成本发明的主题,而与这些特征在权利要求书中的概述或其引用无关,以及与这些特征在说明书或附图中的表述或图示无关。
附图说明
在附图中:
图1示意性地示出了根据一种实施方式的计算装置的简化框图,
图2示意性地示出了根据另一实施方式的计算装置的简化框图,
图3示意性地示出了另一实施方式的简化框图,
图4示意性地示出了根据一种实施方式的密码模块的简化框图,
图5示意性地示出了根据一种实施方式的方法的简化流程图,
图6示意性地示出了根据另一实施方式的方法的简化流程图,
图7示意性地示出了根据另一实施方式的简化流程图,以及
图8示意性地示出了根据一种实施方式的数据结构。
具体实施方式
图1示意性地示出了根据一种实施方式的计算装置100的简化框图。计算装置100具有至少一个计算核心110,用于执行第一计算机程序PRG1,该第一计算机程序PRG1例如至少临时存储在计算装置100可以访问的存储装置200中。存储装置200包括例如工作存储器(RAM)和/或非易失性存储器(例如闪存EEPROM)。
在当前情况下,计算装置100借助于第一数据连接DV1访问存储装置200,该第一数据连接例如可以具有至少一个地址和/或数据总线。在其他实施方式中,用于计算装置100的引导加载器BL以及必要时其他计算机程序(未示出)同样可以存储在存储装置200中。
计算装置100被构造为加载并执行第一计算机程序PRG1。计算装置100还被构造为将表征第一计算机程序PRG1和/或分配给第一计算机程序PRG1的存储区域(例如,存储装置200的地址空间中的地址区域)的第一控制命令A1发送到至少一个密码模块300。密码模块300被构造为检查通过第一控制命令A1表征的计算机程序PRG1或存储装置200的分配给第一计算机程序PRG1的存储区域。这有利地使得能够由密码模块300发起并执行对第一计算机程序PRG1的检查。有利地,由此给出了检查第一计算机程序PRG1或存储第一计算机程序PRG1的存储区域的内容的可能性,例如检查相对于可预给定内容的偏差。由此有利地例如可以防止计算装置100执行不安全的计算机程序PRG1或被攻击者破坏的计算机程序PRG1。进一步有利的是,可以借助于第一控制命令A1将待检查的一个或多个存储区域发信号通知给密码模块300(例如,地址信息,应当检查哪些存储块),从而例如不必预先配置这些信息。更确切地说,可以借助于第一控制命令A1动态地(例如在密码模块300或计算装置100的运行时)发信号通知待检查的一个或多个存储区域或计算机程序PRG1,由此进一步提高灵活性。
在其他优选的实施方式中,存储装置200可以布置或设置在计算装置100的外部(并且尤其是还位于密码模块300的外部)。密码模块300可以例如经由第二数据连接DV2访问存储装置200,所述第二数据连接在其他实施方式中也可以与第一数据连接DV1相同或相似地构造。
然而在其他优选的实施方式中,参见根据图2的配置100a,存储装置200a也可以集成到计算装置100a中。计算核心110可以经由数据连接DV1'访问存储装置200a,并且密码模块300可以经由数据连接DV2'访问存储装置200a。用于启动第一计算机程序PRG1的检查的控制命令在图2中用附图标记A1'表示。
在还其他的优选实施方式中,参见图3,还可以有利地设置系统1000,尤其是单芯片系统(英语:system-on-a-chip,片上系统,SoC)1000,该系统具有计算装置100、存储装置200和密码模块300。所有组件100、200、300优选地布置在同一半导体衬底1000a上。
图4示意性地示出了根据一种实施方式的密码模块300的简化框图。密码模块300具有用于存储待检查的计算机程序PRG1(图1)的至少一个参考值R和/或参考布局的存储单元302,以及具有计算单元304,该计算单元被构造为执行对计算机程序PRG1的所述检查,并且优选地完全构造为硬件电路。替代地,计算单元304还可以具有计算核心304a和运行软件的存储装置304b,所述运行软件控制密码模块300的运行。密码模块300还具有结果存储单元306,计算装置100(图1、3)、100a(图2)可以以读取的方式但不能以写入的方式访问存储单元306。
图5示意性地示出了根据一种实施方式的方法的简化流程图。在步骤400中,计算装置100(图1)将控制命令A1发送到密码模块300,该控制命令在当前情况下示例性地表征第一计算机程序PRG1或其在存储装置200中的存储区域。由此向密码模块300通知:应当检查哪个计算机程序或存储装置200的哪个存储区域。在步骤410(图5)中,计算装置100执行第一计算机程序PRG1,尤其是无需等待所述检查。在可选的步骤420中,计算装置100例如直接从根据图4的结果存储单元306中读取密码模块300已经根据控制命令A1形成的响应或结果A2(图3)。在可选的步骤430中,计算装置100根据结果A2控制其运行。响应或结果A2例如可以具有关于通过控制命令A1表征的计算机程序PRG1的检查结果或存储装置200的分配给第一计算机程序PRG1的存储区域的检查结果的信息。
在其他优选的实施方式中规定,密码模块300被构造为在使用基于密钥的消息认证码CMAC(Cipher-based Message Authentication Code,基于密码的消息认证码)的情况下对第一计算机程序PRG1或至少一个存储区域进行检查。由此使得检查特别有效。例如在https://doi.org/10.6028%2Fnist.sp.800-38b上可以调用与CMAC方法的示例性设计有关的互联网出版物。检查的结果可以被例如写入密码模块300的结果存储区域306(图4)中,计算装置100、100a可以以读取的方式(优选地仅读取而不写入)访问结果存储区域306。因此,在其他优选的实施方式中,计算装置100、100a可以从密码模块300的该存储区域306中读取检查结果。替代地或补充地,在其他实施方式中,密码模块300还可以将响应或结果A2发送到计算装置100、100a。
图6示意性地示出了根据一种实施方式的用于运行密码模块300(图4)的方法的简化流程图。在步骤500(图6)中,密码模块300从计算装置100、100a接收第一控制命令A1。在步骤510中,密码模块300例如在使用CMAC计算的情况下检查通过第一控制命令A1表征的第一计算机程序PRG1。在可选的步骤520中,密码模块300确定对第一控制命令A1的响应A2,其中响应A2尤其是具有关于通过控制命令A1表征的计算机程序PRG1的检查510的结果或存储装置200、200a的分配给第一计算机程序PRG1的存储区域的检查510的结果的信息。
图7示意性地示出了另一实施方式的简化框图。区域100'基本上包括在计算装置100侧上执行的步骤,并且区域300'基本上包括在密码模块300侧上执行的步骤。在步骤S1中激活或初始化密码模块100。在步骤S2中激活或初始化计算装置100。在一些实施方式中,步骤S1,S2可以优选地至少基本上彼此同时地进行,或者在时间上彼此错开地进行。
在初始化S2之后,计算装置100执行启动程序PRG0(例如,引导加载器BL(图1)或由引导加载器BL启动的程序)。在步骤S3中,第一控制命令A1'被发送到密码模块300,该第一控制命令表征要由密码模块100检查的第一计算机程序PRG1,例如描述在存储装置200、200a中分配给所述第一计算机程序的地址区域。然后,计算装置100直接执行第一计算机程序PRG1,参见步骤S3a,尤其是无需等待密码模块300对第一计算机程序PRG1的检查的结果。由此第一计算机程序PRG1在所述计算装置中变得有效,参见图7的块PRG1。
在密码模块300获得了第一控制命令A1'之后,参见步骤S4,密码模块300在步骤S5中检查第一计算机程序PRG1。步骤S5中的检查包括例如根据第一计算机程序PRG1或存储第一计算机程序PRG1的存储装置200、200a的对应存储内容来形成CMAC值并且与参考CMAC值R进行比较。密码模块300可以例如从存储在存储单元302中的参考数据(和/或第一控制命令A1')中获取关于要检查哪个存储区域以及为此使用哪个(例如CMAC)参考值R的信息。在步骤S6中,密码模块300优选在内部(尤其是在存储器302或没有其他单元可以以读取或写入的方式访问的存储区域中)存储来自步骤S5的检查结果,并且在步骤S7中将对应的响应A2'发送到计算装置100。替代地,来自步骤S5的检查结果也可以(必要时附加地)在步骤S6中存储在结果存储单元306中,在该结果存储单元处可以由计算装置100读取所述检查结果。在其他实施方式中还可以想到,一旦结束了检查S5,所述密码模块就向所述计算装置发送中断请求(“interrupt”)A2'。
如上面参考图3已经指出的,在其他优选的实施方式中规定,密码模块300具有优选地集成在密码模块300中的存储单元302,用于存储至少一个存储区域或至少一个待检查的计算机程序PRG1的至少一个参考值R和/或参考布局。在其他优选的实施方式中,参考值R可以代表例如计算机程序PRG1或可预给定的存储器内容的CMAC值,该CMAC值例如与在由所述密码模块检查至少一个第一计算机程序或存储区域时确定的CMAC值可类比。如果所确定的CMAC值偏离参考值R,则可以推断出所检查的存储区域的存储内容发生了不允许的改变。
在其他优选的实施方式中规定,密码模块300被构造为根据参考值R执行所述检查。在这些实施方式中,检查包括例如根据第一计算机程序PRG1或至少一个存储区域的存储内容来形成CMAC值,并且将以这种方式形成的CMAC值与参考值R(图4)进行比较,该参考值例如存储在密码模块300的存储单元302中。替代或补充地,在其他优选的实施方式中,参考值R也可以由计算装置100、100a借助于第一控制命令A1发送到密码模块300。进一步替代或补充地,在其他实施方式中,还可以借助于第一控制命令A1将待检查的多个存储区域或计算机程序PRG1,BL,...的多个参考值R发送到密码模块300。
在其他优选的实施方式中,参考布局可以包含以下信息中的一个或多个:a)所述存储装置中所述计算装置可以访问的计算机程序或存储区域的数量,b)所涉及的计算机程序或存储区域的地址区域(起始地址和/或结束地址),c)所涉及的计算机程序或存储区域的长度,d)所涉及的计算机程序或存储区域的至少一个参考值(例如CMAC值),e)涉及密码签名的数据,例如签名地址和/或签名类型和/或对上级证书(“root certificate(根证书)”)的引用。这些信息可以优选地存储在具有多个对应数据字段的数据结构中,参见图8,例如在存储单元302中(图3)。
在其他优选的实施方式中,密码模块300可以使用前述参考值或参考布局,以便明确对至少一个计算机程序PRG1或存储区域的检查的类型和范围。例如,可以基于起始地址和结束地址来明确用于所述检查的输入数据的集合(例如,CMAC值形成)。
在其他特别优选的实施方式中规定,计算装置100、100a被构造为直接在将第一控制命令A1发送400(图5)到密码模块300之后执行410第一计算机程序PRG1,尤其是无需等待密码模块300对第一控制命令A1的响应或所述响应和/或无需从密码模块300中读取420所述响应。因此在这些实施方式中,还在由密码模块300对第一计算机程序PRG1的检查结束之前或在计算装置100、100a读取由密码模块300对第一计算机程序PRG1检查的结果(例如以对所述第一控制命令的响应A2,A2'的形式)之前,第一计算机程序PRG1就已经由计算装置100、100a执行了(参见图7的框PRG1)。由此确保了由计算装置100、100a特别快速地执行第一计算机程序PRG1,并且同时已经借助于所述第一控制命令启动了由密码模块300对第一计算机程序PRG1的检查。
在其他优选的实施方式中规定,计算装置100、100a被构造为等待密码模块300对第一控制命令A1的响应或所述响应A2和/或从密码模块300中读取响应A2,并且在接收或读取了所述响应之后才执行第一计算机程序PRG1。由此使得能够特别安全地执行第一计算机程序PRG1,该执行在由密码模块300进行了检查之后才进行。
在其他优选的实施方式中,如上已经提到的,计算装置100、100a被构造为根据响应A2控制计算装置100、100a的运行。由此例如在由密码模块300对第一计算机程序PRG1检查的结果为否定的情况下(例如由于存储装置200、200a中的错误改变或(例如通过攻击者)操纵了第一计算机程序),可以由计算装置100、100a和/或由密码模块300启动错误反应。所述错误反应可以例如设置以下措施中的至少一个:中止由计算装置100、100a对第一计算机程序PRG1的执行(如果可能的话),防止由计算装置100、100a重复或重新执行第一计算机程序PRG1,向外部单元发信号通知错误状态,复位(重置)计算装置100、100a(尤其是通过密码模块300),暂时或持续地停用计算装置100、100a,从存储装置200、200a中删除第一计算机程序PRG1。
根据实施方式的原理尤其具有下述优点:a)在计算装置100、100a和密码模块300的运行时期间有效地识别对存储装置200、200a的内容的操纵(以及由于错误引起的改变),例如对存储在存储装置200、200a中的计算机程序PRG1、BL的操纵(“runtime manipulationdetection(运行时操纵检测)”,RTMD),b)确保计算装置200上的软件PRG1(例如应用软件)的安全引导(即启动)(“trusted boot(可信引导)”),c)有利地还可以根据按照实施方式的原理检查事后存储在存储装置200、200a中的计算机程序PRG1或其他数据(“secureflashing(安全刷新)”),d)可以依据根据实施方式的检查来控制对必要时由所述密码模块提供的密码密钥的访问以及对其他敏感信息的访问(“security access(安全访问)”),e)可以任意选择引导顺序(当计算单元100启动时处理计算机程序的顺序),而不会损害安全性;f)通过使用密码模块300,必要时与专用硬件电路一起使用,可以提供高效和安全的加密功能,例如CMAC形成,例如基于128位AES(Advanced Encryption Standard,高级加密标准),g)通过设置例如根据图8的数据结构DS形式的参考布局,密码模块300的运行可以灵活地与不同的存储器布局和计算装置100、100a的其他配置适配,h)通过传送第一控制命令A1,可以将待检查的程序PRG1或存储区域动态地(例如,在所述密码模块的运行时)发信号通知给密码模块300,i)通过还在由密码模块300(完全)执行所述检查之前立即执行410(图5)第一计算机程序PRG1,得到计算机程序PRG1的特别短的启动时间。
Claims (13)
1.计算装置(100;100a),具有至少一个用于执行第一计算机程序(PRG1)的计算核心(110),其中所述计算装置(100;100a)被构造为访问存储装置(200;200a),尤其是以便加载所述第一计算机程序(PRG1),其中所述计算装置(100;100a)被构造为向至少一个密码模块(300)发送(400)第一控制命令(A1;A1'),所述第一控制命令表征所述第一计算机程序(PRG1)和/或所述存储装置(200;200a)的分配给所述第一计算机程序(PRG1)的存储区域,其中所述密码模块(300)尤其是被构造为检查(510)通过所述第一控制命令(A1)表征的计算机程序(PRG1)或所述存储装置(200;200a)的分配给所述第一计算机程序(PRG1)的存储区域,其中所述计算装置(100;100a)被构造为执行(410)所述第一计算机程序(PRG1)。
2.根据前述权利要求中的至少一项所述的计算装置(100;100a),其中,所述计算装置(100;100a)被构造为接收所述密码模块(300)对所述第一控制命令(A1)的响应(A2;A2')或从所述密码模块(300)中读取(420)所述响应(A2;A2'),其中所述响应(A2;A2')尤其是具有关于通过所述控制命令(A1;A1')表征的第一计算机程序(PRG1)的检查结果或所述存储装置(200;200a)的分配给所述第一计算机程序(PRG1)的存储区域的检查结果的信息。
3.根据前述权利要求中的至少一项所述的计算装置(100;100a),其中,所述计算装置(100;100a)被构造为直接在将所述第一控制命令(A1;A1')发送(400)给所述密码模块(300)之后执行所述第一计算机程序(PRG1),尤其是无需等待所述密码模块(300)对所述第一控制命令(A1;A1')的响应或所述响应(A2)和/或无需从所述密码模块(300)中读取(420)所述响应(A2)。
4.根据前述权利要求中的至少一项所述的计算装置(100;100a),其中,所述计算装置(100;100a)被构造为等待所述密码模块(300)对所述第一控制命令(A1;A1')的响应或所述响应(A2;A2')和/或从所述密码模块(300)中读取所述响应(A2;A2'),并且在接收或读取(420)了所述响应(A2;A2')之后才执行所述第一计算机程序(PRG1)。
5.根据权利要求2至4中的至少一项所述的计算装置(100;100a),其中,所述计算装置(100;100a)被构造为根据所述响应(A2;A2')来控制(430)所述计算装置(100;100a)的运行。
6.根据前述权利要求中的至少一项所述的计算装置(100;100a),其中,a)所述存储装置(200;200a)集成到所述计算装置(100;100a)中,和/或其中,b)所述存储装置(200;200a)设置在所述计算装置(100;100a)的外部。
7.用于运行计算装置(100;100a)的方法,所述计算装置具有至少一个用于执行第一计算机程序(PRG1)的计算核心(110),其中所述计算装置(100;100a)被构造为访问存储装置(200;200a),尤其是以便加载所述第一计算机程序(PRG1),其中所述计算装置(100;100a)将第一控制命令(A1)发送(400)到至少一个密码模块(300),所述第一控制命令表征所述第一计算机程序(PRG1)和/或所述存储装置(200;200a)的分配给所述第一计算机程序(PRG1)的存储区域,其中所述密码模块(300)尤其是被构造为检查(510)通过所述控制命令(A1)表征的计算机程序(PRG1)或所述存储装置(200;200a)的分配给第一计算机程序(PRG1)的存储区域,其中所述计算装置(100;100a)执行(410)所述第一计算机程序(PRG1)。
8.根据权利要求7所述的方法,其中,所述计算装置(100;100a)接收所述密码模块(300)对所述第一控制命令(A1;A1')的响应(A2;A2')或从所述密码模块(300)中读取(420)所述响应(A2;A2'),其中所述响应(A2;A2')尤其是具有关于通过所述控制命令(A1;A1')表征的计算机程序(PRG1)的检查结果或所述存储装置(200;200a)的分配给所述第一计算机程序(PRG1)的存储区域的检查结果的信息。
9.根据权利要求7至8中的至少一项所述的方法,其中,所述计算装置(100;100a)在将所述第一控制命令(A1;A1')发送给所述密码模块(300)之后,尤其是直接在将所述第一控制命令(A1;A1')发送给所述密码模块(300)之后执行所述第一计算机程序(PRG1),其实是无需等待所述密码模块(300)对所述第一控制命令(A1;A1')的响应或所述响应(A2;A2')和/或无需从所述密码模块(300)中读取所述响应(A2;A2')。
10.密码模块(300),尤其是用于至少一个根据权利要求1至6中至少一项所述的计算装置(200;200a),其中所述密码模块(300)被构造为从计算装置(200;200a)接收(500)表征第一计算机程序(PRG1)和/或所述存储装置(200;200a)的分配给所述第一计算机程序(PRG1)的存储区域的第一控制命令(A1;A1'),其中所述密码模块(300)被构造为检查(510)通过所述第一控制命令(A1;A1')表征的计算机程序(PRG1)或所述存储装置(200;200a)的分配给所述第一计算机程序(PRG1)的存储区域。
11.根据权利要求10所述的密码模块(300),其中,所述密码模块(300)被构造为确定(520)对所述第一控制命令(A1;A1')的响应(A2;A2'),其中所述响应(A2;A2')尤其是具有关于通过所述控制命令(A1;A1')表征的计算机程序(PRG1)的检查结果或所述存储装置(200;200a)的分配给所述第一计算机程序(PRG1)的存储区域的检查结果的信息。
12.根据权利要求10至11中的至少一项所述的密码模块(300),其中,所述密码模块(300)被构造为在使用基于密钥的消息认证码CMAC的情况下对至少一个计算机程序(PRG1)或存储区域执行检查(510)。
13.系统(1000),具有至少一个根据权利要求1至6中至少一项所述的计算装置(100;100a)、至少一个存储装置(200;200a)和至少一个根据权利要求10至12中至少一项所述的密码模块(300),其中尤其是所述至少一个计算装置(100;100a)和所述至少一个存储装置(200;200a)以及所述至少一个密码模块(300)布置在同一半导体衬底(1000a)上。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102018209965.0 | 2018-06-20 | ||
DE102018209965 | 2018-06-20 | ||
DE102018211752.7 | 2018-07-13 | ||
DE102018211752 | 2018-07-13 | ||
DE102018213617.3 | 2018-08-13 | ||
DE102018213617.3A DE102018213617A1 (de) | 2018-06-20 | 2018-08-13 | Recheneinrichtung und Betriebsverfahren hierfür |
PCT/EP2019/063188 WO2019242971A1 (de) | 2018-06-20 | 2019-05-22 | Recheneinrichtung und betriebsverfahren hierfür |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112236771A true CN112236771A (zh) | 2021-01-15 |
Family
ID=68805915
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980041249.8A Pending CN112292680A (zh) | 2018-06-20 | 2019-05-22 | 密码模块和针对其的运行方法 |
CN201980040931.5A Pending CN112292679A (zh) | 2018-06-20 | 2019-05-22 | 密码模块和用于密码模块的运行方法 |
CN201980040932.XA Pending CN112236771A (zh) | 2018-06-20 | 2019-05-22 | 计算装置和用于计算装置的运行方法 |
CN201980041324.0A Pending CN112313651A (zh) | 2018-06-20 | 2019-05-22 | 密码模块和针对其的运行方法 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980041249.8A Pending CN112292680A (zh) | 2018-06-20 | 2019-05-22 | 密码模块和针对其的运行方法 |
CN201980040931.5A Pending CN112292679A (zh) | 2018-06-20 | 2019-05-22 | 密码模块和用于密码模块的运行方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980041324.0A Pending CN112313651A (zh) | 2018-06-20 | 2019-05-22 | 密码模块和针对其的运行方法 |
Country Status (5)
Country | Link |
---|---|
US (4) | US20210248088A1 (zh) |
EP (5) | EP3811261B1 (zh) |
CN (4) | CN112292680A (zh) |
DE (4) | DE102018213617A1 (zh) |
WO (4) | WO2019242971A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7286381B2 (ja) * | 2019-04-01 | 2023-06-05 | キヤノン株式会社 | 情報処理装置とその制御方法 |
EP4131044A4 (en) * | 2020-04-30 | 2023-12-20 | Siemens Aktiengesellschaft | METHOD AND APPARATUS FOR CONTROLLING MOBILE STORAGE DEVICE AND COMPUTER READABLE MEDIUM |
US11651077B2 (en) * | 2021-01-22 | 2023-05-16 | Dell Products L.P. | Systems and methods for providing secured boot and scan for devices with limited access |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1725141A (zh) * | 2004-11-25 | 2006-01-25 | 杭州华为三康技术有限公司 | 系统bootrom安全访问方法 |
CN101176329A (zh) * | 2005-05-11 | 2008-05-07 | Nxp股份有限公司 | 通信协议和电子通信系统——特别是认证控制系统——及相应的方法 |
US20080141042A1 (en) * | 2006-12-11 | 2008-06-12 | Phison Electronics Corp. | Memory card and security method therefor |
CN102804194A (zh) * | 2009-05-12 | 2012-11-28 | 诺基亚公司 | 用于提供应用安全性的方法、装置和计算机程序 |
US20130117578A1 (en) * | 2010-03-01 | 2013-05-09 | Markus Ihle | Method for verifying a memory block of a nonvolatile memory |
US20160241404A1 (en) * | 2015-02-18 | 2016-08-18 | Robert Bosch Gmbh | Method for manipulation protection |
CN106529303A (zh) * | 2016-10-25 | 2017-03-22 | 北京广利核系统工程有限公司 | 一种核电厂仪控系统启动装置和方法 |
Family Cites Families (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6986052B1 (en) * | 2000-06-30 | 2006-01-10 | Intel Corporation | Method and apparatus for secure execution using a secure memory partition |
DE10131577A1 (de) * | 2001-07-02 | 2003-01-16 | Bosch Gmbh Robert | Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation seines Programms |
US7401234B2 (en) * | 2004-03-01 | 2008-07-15 | Freescale Semiconductor, Inc. | Autonomous memory checker for runtime security assurance and method therefore |
US7500098B2 (en) * | 2004-03-19 | 2009-03-03 | Nokia Corporation | Secure mode controlled memory |
US7937593B2 (en) * | 2004-08-06 | 2011-05-03 | Broadcom Corporation | Storage device content authentication |
US7356668B2 (en) * | 2004-08-27 | 2008-04-08 | Microsoft Corporation | System and method for using address bits to form an index into secure memory |
DE102007013685A1 (de) * | 2007-03-22 | 2008-09-25 | Robert Bosch Gmbh | Kollisionswarnvorrichtung für Kraftfahrzeuge |
US7917741B2 (en) * | 2007-04-10 | 2011-03-29 | Standard Microsystems Corporation | Enhancing security of a system via access by an embedded controller to a secure storage device |
US8375219B2 (en) * | 2007-10-24 | 2013-02-12 | Microsoft Corporation | Program and operation verification |
DE102008010233A1 (de) * | 2008-02-21 | 2009-08-27 | Robert Bosch Gmbh | Anordnung zur Überprüfung eines Programmspeichers einer Recheneinheit |
US8370644B2 (en) * | 2008-05-30 | 2013-02-05 | Spansion Llc | Instant hardware erase for content reset and pseudo-random number generation |
DE102009046436A1 (de) | 2009-11-05 | 2011-05-12 | Robert Bosch Gmbh | Kryptographisches Hardwaremodul bzw. Verfahren zur Aktualisierung eines kryptographischen Schlüssels |
US8510569B2 (en) * | 2009-12-16 | 2013-08-13 | Intel Corporation | Providing integrity verification and attestation in a hidden execution environment |
US8826035B2 (en) * | 2009-12-23 | 2014-09-02 | Intel Corporation | Cumulative integrity check value (ICV) processor based memory content protection |
EP2461251B1 (en) * | 2010-12-03 | 2017-06-21 | Robert Bosch GmbH | Memory protection unit and a method for controlling an access to a memory device |
CN102800365A (zh) * | 2011-05-26 | 2012-11-28 | 北京兆易创新科技有限公司 | 非易失存储器的测试校验方法和系统 |
US9262631B2 (en) * | 2011-11-15 | 2016-02-16 | Mstar Semiconductor, Inc. | Embedded device and control method thereof |
US9038179B2 (en) * | 2012-08-28 | 2015-05-19 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Secure code verification enforcement in a trusted computing device |
US9473954B2 (en) * | 2013-06-11 | 2016-10-18 | Jin Jiang | Performance monitor, evaluation and diagnosis system for wireless sensor networks |
US10089498B2 (en) * | 2013-10-31 | 2018-10-02 | Hewlett Packard Enterprise Development Lp | Memory integrity checking |
DE102014208838A1 (de) * | 2014-05-12 | 2015-11-12 | Robert Bosch Gmbh | Verfahren zum Betreiben eines Steuergeräts |
US9553721B2 (en) * | 2015-01-30 | 2017-01-24 | Qualcomm Incorporated | Secure execution environment communication |
EP3065078A1 (de) * | 2015-03-02 | 2016-09-07 | Siemens AG Österreich | Schutz von speicherinhalten eines speichers eines computersystems unter verwendung einer hashfunktion |
DE102015203776A1 (de) * | 2015-03-03 | 2016-09-08 | Robert Bosch Gmbh | Verfahren zur Programmierung eines Steuergeräts eines Kraftfahrzeugs |
DE102015108504B4 (de) * | 2015-05-29 | 2019-05-02 | Fujitsu Client Computing Limited | Verfahren zum sicheren Booten eines Computersystems und Computersystem |
EP3365825B1 (en) * | 2015-11-19 | 2020-09-30 | Robert Bosch GmbH | Secure access control to an embedded device through a networked computer |
US9900310B2 (en) * | 2016-02-24 | 2018-02-20 | Intel Corporation | Local verification of code authentication |
DE102016206630A1 (de) * | 2016-04-20 | 2017-11-09 | Robert Bosch Gmbh | Verfahren und Vorrichtung zur Vermeidung von Manipulation einer Datenübertragung |
WO2018029905A1 (ja) * | 2016-08-10 | 2018-02-15 | Kddi株式会社 | データ提供システム、データ保安装置、データ提供方法、及びコンピュータプログラム |
GB2555628B (en) * | 2016-11-04 | 2019-02-20 | Advanced Risc Mach Ltd | Main processor error detection using checker processors |
KR101887974B1 (ko) * | 2016-12-01 | 2018-08-13 | 현대오트론 주식회사 | 엔진제어기의 안전부팅을 위한 시스템 및 방법 |
US10230527B2 (en) * | 2017-04-19 | 2019-03-12 | Continental Automotive Systems, Inc. | Method and apparatus to quickly authenticate program using a security element |
US10877806B2 (en) * | 2017-06-14 | 2020-12-29 | Intel Corporation | Method and apparatus for securely binding a first processor to a second processor |
CN107466031A (zh) * | 2017-08-08 | 2017-12-12 | 深圳市金立通信设备有限公司 | 一种保护数据的方法及终端 |
US10924277B2 (en) * | 2018-01-25 | 2021-02-16 | Micron Technology, Inc. | Certifying authenticity of stored code and code updates |
US10409585B2 (en) * | 2018-02-14 | 2019-09-10 | Micron Technology, Inc. | Over-the-air (OTA) update for firmware of a vehicle component |
US10719607B2 (en) * | 2018-03-19 | 2020-07-21 | Nxp B.V. | Data integrity verification in a non-volatile memory |
-
2018
- 2018-08-13 DE DE102018213617.3A patent/DE102018213617A1/de active Pending
- 2018-08-13 DE DE102018213616.5A patent/DE102018213616A1/de active Pending
- 2018-08-13 DE DE102018213618.1A patent/DE102018213618A1/de active Pending
- 2018-08-13 DE DE102018213615.7A patent/DE102018213615A1/de active Pending
-
2019
- 2019-05-22 WO PCT/EP2019/063188 patent/WO2019242971A1/de unknown
- 2019-05-22 WO PCT/EP2019/063186 patent/WO2019242969A1/de unknown
- 2019-05-22 US US17/053,225 patent/US20210248088A1/en active Pending
- 2019-05-22 EP EP19727323.8A patent/EP3811261B1/de active Active
- 2019-05-22 US US17/055,035 patent/US11657165B2/en active Active
- 2019-05-22 EP EP19727324.6A patent/EP3811262A1/de active Pending
- 2019-05-22 CN CN201980041249.8A patent/CN112292680A/zh active Pending
- 2019-05-22 EP EP19727325.3A patent/EP3811263B1/de active Active
- 2019-05-22 WO PCT/EP2019/063189 patent/WO2019242972A1/de unknown
- 2019-05-22 CN CN201980040931.5A patent/CN112292679A/zh active Pending
- 2019-05-22 CN CN201980040932.XA patent/CN112236771A/zh active Pending
- 2019-05-22 WO PCT/EP2019/063187 patent/WO2019242970A1/de unknown
- 2019-05-22 US US17/052,242 patent/US11366911B2/en active Active
- 2019-05-22 CN CN201980041324.0A patent/CN112313651A/zh active Pending
- 2019-05-22 US US17/054,681 patent/US11461479B2/en active Active
- 2019-05-22 EP EP19727322.0A patent/EP3811260B1/de active Active
- 2019-05-22 EP EP23184649.4A patent/EP4246335A3/de active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1725141A (zh) * | 2004-11-25 | 2006-01-25 | 杭州华为三康技术有限公司 | 系统bootrom安全访问方法 |
CN101176329A (zh) * | 2005-05-11 | 2008-05-07 | Nxp股份有限公司 | 通信协议和电子通信系统——特别是认证控制系统——及相应的方法 |
US20080141042A1 (en) * | 2006-12-11 | 2008-06-12 | Phison Electronics Corp. | Memory card and security method therefor |
CN102804194A (zh) * | 2009-05-12 | 2012-11-28 | 诺基亚公司 | 用于提供应用安全性的方法、装置和计算机程序 |
US20130117578A1 (en) * | 2010-03-01 | 2013-05-09 | Markus Ihle | Method for verifying a memory block of a nonvolatile memory |
US20160241404A1 (en) * | 2015-02-18 | 2016-08-18 | Robert Bosch Gmbh | Method for manipulation protection |
CN106529303A (zh) * | 2016-10-25 | 2017-03-22 | 北京广利核系统工程有限公司 | 一种核电厂仪控系统启动装置和方法 |
Non-Patent Citations (1)
Title |
---|
李聪;杨晓元;白平;王绪安;: "可追责和完全可验证外包解密CP-ABE方案", 计算机应用, no. 08, 16 March 2018 (2018-03-16), pages 115 - 121 * |
Also Published As
Publication number | Publication date |
---|---|
CN112292680A (zh) | 2021-01-29 |
EP3811260B1 (de) | 2023-04-19 |
EP3811261B1 (de) | 2023-04-19 |
CN112313651A (zh) | 2021-02-02 |
EP4246335A3 (de) | 2023-11-29 |
US11657165B2 (en) | 2023-05-23 |
DE102018213615A1 (de) | 2019-12-24 |
US11366911B2 (en) | 2022-06-21 |
EP3811262A1 (de) | 2021-04-28 |
CN112292679A (zh) | 2021-01-29 |
US20210216477A1 (en) | 2021-07-15 |
EP3811261A1 (de) | 2021-04-28 |
EP3811263A1 (de) | 2021-04-28 |
US20210248088A1 (en) | 2021-08-12 |
EP3811260A1 (de) | 2021-04-28 |
WO2019242970A1 (de) | 2019-12-26 |
US11461479B2 (en) | 2022-10-04 |
DE102018213616A1 (de) | 2019-12-24 |
DE102018213617A1 (de) | 2019-12-24 |
WO2019242972A1 (de) | 2019-12-26 |
DE102018213618A1 (de) | 2019-12-24 |
WO2019242969A1 (de) | 2019-12-26 |
WO2019242971A1 (de) | 2019-12-26 |
US20210073397A1 (en) | 2021-03-11 |
US20210374230A1 (en) | 2021-12-02 |
EP4246335A2 (de) | 2023-09-20 |
EP3811263B1 (de) | 2023-09-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11568088B2 (en) | Method, processor and device for checking the integrity of user data | |
CN112236771A (zh) | 计算装置和用于计算装置的运行方法 | |
EP1396778A2 (en) | Semiconductor device including encryption section, semiconductor device including external interface, and content reproduction method | |
US20080301389A1 (en) | Memory-protection method and apparatus | |
US20180365411A1 (en) | Method and security module for providing a security function for a device | |
US20080104711A1 (en) | System and method for an isolated process to control address translation | |
WO2020063002A1 (zh) | 一种数据管理方法、装置和服务器 | |
KR20230091660A (ko) | 소프트웨어의 무결성 검증 방법 및 그 장치 | |
CN112861137A (zh) | 安全固件 | |
US11132305B1 (en) | Automatic static region generation for memory protection units (MPUs) | |
CN115361132A (zh) | 密钥生成方法、装置、片上系统、设备及存储介质 | |
CN111079194A (zh) | 计算装置和用于该计算装置的运行方法 | |
CN114637996A (zh) | 用于以确保安全的方式启动计算单元的方法 | |
KR20230082388A (ko) | 차량 제어기의 부트로더 검증 장치 및 그 방법 | |
CN116208353A (zh) | 一种校验固件的方法、装置、网卡、芯片系统及服务器 | |
WO2016184180A1 (zh) | 一种系统安全启动方法及装置 | |
KR20220154879A (ko) | 차량 제어 장치 및 방법 | |
US20200050783A1 (en) | Information processing device and computer readable medium | |
US11822661B2 (en) | Method for carrying out a secured startup sequence of a control unit | |
JP7524750B2 (ja) | 車両の制御装置、車両の制御方法及び制御プログラム | |
US20240012903A1 (en) | Method for Executing a Program on a Data Processing Device | |
EP3244340A1 (en) | Method for securely running an application | |
JP7341376B2 (ja) | 情報処理装置、情報処理方法、及び、情報処理プログラム | |
US12039052B2 (en) | Information processing apparatus, method of controlling the same, and storage medium | |
JP2023087987A (ja) | 電子制御装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |