CN112292680A - 密码模块和针对其的运行方法 - Google Patents

密码模块和针对其的运行方法 Download PDF

Info

Publication number
CN112292680A
CN112292680A CN201980041249.8A CN201980041249A CN112292680A CN 112292680 A CN112292680 A CN 112292680A CN 201980041249 A CN201980041249 A CN 201980041249A CN 112292680 A CN112292680 A CN 112292680A
Authority
CN
China
Prior art keywords
cryptographic module
computing device
storage
content
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980041249.8A
Other languages
English (en)
Inventor
J·施拉姆
R·荣格
C·楞次
A·莫伊雷尔
F·施通普夫
A·韦伯
F·齐格勒
I·萨格尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Publication of CN112292680A publication Critical patent/CN112292680A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/567Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1416Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
    • G06F12/1425Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
    • G06F12/1441Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Power Engineering (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Virology (AREA)
  • Storage Device Security (AREA)
  • Techniques For Improving Reliability Of Storages (AREA)

Abstract

用于至少临时控制至少一个计算装置的运行的密码模块,其中所述密码模块构造成,检验如下存储装置的至少一个存储区域:所述计算装置可访问所述存储装置;并且所述密码模块构造成,根据所述检验来控制所述至少一个计算装置的运行。

Description

密码模块和针对其的运行方法
技术领域
本发明涉及一种密码模块。此外,本发明涉及一种针对这样的密码模块的运行方法。
背景技术
从DE 10 2009 046436 A1中,已知了一种加密的硬件模块。
发明内容
本发明的任务是,说明一种具有提升的实用性的密码模块。
在开头所提到的类型的密码模块的情况下,该任务通过如下方式来解决:密码模块构造用于至少临时控制至少一个计算装置的运行;其中密码模块构造成,检验如下存储装置的至少一个存储区域:计算装置可访问所述存储装置;并且密码模块构造成,根据所述检验来控制至少一个计算装置的运行。由此,有利地给出了如下可能性:例如根据相对于可预先给定的内容的偏差,检验存储区域的内容。经此,有利地例如可以阻止,通过计算装置执行不安全的或被攻击者所危害的计算机程序。
在优选的实施形式中,存储装置可以布置在密码模块和计算装置外部。可是,在其他优选的实施形式中,存储装置也可以集成到计算装置中。在还有其他优选的实施形式中,有利地也可以设置有片上系统(英语:system-on-a-chip,SoC),所述片上系统具有计算装置、存储装置和至少一个根据这些实施形式的密码模块。
在其他优选的实施形式中,计算装置可以具有至少一个计算核和/或微处理器和/或微控制器或者这一类的。
在其他优选的实施形式中设置了,密码模块构造成,在使用基于密钥的消息认证码CMAC(Cipher-based Message Authentication Code)的情况下,执行对至少一个存储区域的检验。由此,能够实现特别高效的检验。涉及CMAC方法的示例性设计方案的互联网出版物例如在https://doi.org/10.6028%2Fnist.sp.800-38b下可检索到。
在其他优选的实施形式中设置了,密码模块具有优选地集成到密码模块中的存储单元,用于存储针对至少一个存储区域的至少一个参考值和/或参考布局。在优选的实施形式中,参考值例如可以表示针对可预先给定的存储内容的CMAC值,针对所述可预先给定的存储内容的CMAC值例如与如下CMAC值是可比较的:所述CMAC值在通过密码模块检验至少一个存储区域时已被测定。假如所测定的CMAC值与参考值有偏差,则可以推断出经过检验的存储区域的存储内容的不容许的改变。
在其他优选的实施形式中设置了,密码模块构造成,根据参考值来执行检验。在这些实施形式中,检验例如包括:根据至少一个存储区域的存储内容来形成CMAC值,和将这样形成的CMAC值与参考值进行比较,如该参考值例如寄存在密码模块的存储单元中那样。
在其他优选的实施形式中,参考布局可以包含下列信息中的一个或者多个:a)存储装置中的存储区域的数目,计算装置可访问所述存储装置,b)有关的存储区域的地址范围(起始地址和/或结束地址),c)有关的存储区域的长度,d)有关的存储区域的至少一个参考值(例如CMAC值),e)关于加密的签名的数据,例如签名地址和/或签名类型和/或对上级证书(“root certificate(根证书)”)的参考。这些信息优选地可以存储在具有多个相对应的数据字段的数据结构中。
在其他优选的实施形式中,密码模块可以使用前面所提到的参考值或参考布局,以便确定对至少一个存储区域的检验的类型和范围。例如,依据起始地址和结束地址,可以确定针对检验的输入数据的集合(例如CMAC值形成)。
在其他优选的实施形式中设置了,密码模块构造成,将计算装置保持在复位状态(Resetzustand)中,其中尤其是密码模块构造成,将计算装置保持在复位状态中,一直到检验结束为止。由此防止了,只要检验并未已经结束,计算装置就执行与要检验的存储区域对应的计算机程序。在计算单元保持在复位状态中期间,所述计算单元不能执行计算机程序。特别有利地,针对具有密码模块和计算装置的系统的初始化,时间期满(Zeitablauf)也可以设置为使得:首先激活密码模块;并且直接在激活密码模块之后,密码模块将计算装置置于复位状态中,以便防止通过计算装置执行来自存储区域的也许并未已经被检查的软件。
在其他优选的实施形式中设置了,密码模块构造成,在检验的范围内查明,至少一个存储区域的内容是否与可预先给定的存储内容相对应,并且如果检验已得出,至少一个存储区域的内容与可预先给定的存储内容相对应,则结束针对计算装置的复位状态。那么可以从如下情况出发:至少一个存储区域的内容是按规定的,那就是说尤其是未被操纵。
在其他优选的实施形式中设置了,密码模块构造成,如果检验已得出,至少一个存储区域的内容不与可预先给定的存储内容相对应,那么将计算装置继续保持在复位状态中。在其他优选的实施形式中,又通过根据实际的存储内容形成CMAC值和将这样获得的CMAC值与参考CMAC值进行比较,可以执行检验至少一个存储区域的内容是否与可预先给定的存储内容相对应。
在其他优选的实施形式中设置了,至少一个存储区域具有针对计算装置的至少一个计算机程序、尤其是引导加载器(Bootloader)或启动管理器(Bootmanager),所述计算机程序设置用于在计算装置上执行。由此,有利地已经可以通过密码模块来检验引导加载器,那就是说检验针对计算装置的如下那个计算机程序:所述计算机程序在计算装置初始化时通常作为第一程序被执行。经此,有利地保证了,直接在计算装置初始化之后,通过计算装置执行仅事先通过密码模块检验过的计算机程序,或至少引导加载器不被操纵。
在其他优选的实施形式中,也针对不同于所提到的引导加载器的存储内容或计算机程序,例如对在计算装置的起动过程(引导)之后要执行的计算机程序,可以执行前面所描述的检验。在这种情况下,对于计算装置的继续运行而言,得出相对应的优点。尤其是,经此可以防止,通过计算装置执行被危害的计算机程序。特别有利地,由此也可以确保,不是一开始就(例如从系统起动起)可能(例如通过混入被操纵的计算机程序)危害例如要用密码技术保护的通信,计算装置(例如为了与另外的部件进行数据交换)要执行所述通信,所述被操纵的计算机程序滥用或者向未被授权的接收方传输也许要处理的(秘密的)加密的密钥。
在其他优选的实施形式中设置了,密码模块构造成,为计算装置提供第一数据、尤其是加密的密钥,其中尤其是密码模块构造成,根据检验,将第一数据仅部分地或者甚至不供计算装置支配。假如例如在前面所描述的检验的范围内(例如在比较相对应的CMAC值的情况下)已查明经过检验的存储区域的内容与可预先给定的值相对应,则可以推断出,存在未被操纵的原软件,并且可以允许计算装置访问在密码模块中存储的第一数据、尤其是加密的密钥。可是,假如前面所描述的检验得出,经过检验的存储区域的内容并不与可预先给定的值相对应,那就是说经过检验的软件潜在地已被操纵,则可以设置,密码模块完全禁止计算装置对存储在密码模块中的或通过密码模块可提供的加密的密钥或者别的第一数据的访问,由此有利地可以防止,计算装置在被操纵的软件的控制下从密码模块中取出加密的密钥。在其他优选的实施形式中,也可设想的是,根据经过检验的存储内容的类型,释放计算装置对存储在密码模块中的加密的密钥的第一子集的访问,可是不释放对加密的密钥的第二子集的访问。
在其他优选的实施形式中设置了,密码模块至少部分地、尤其是完全地构造为硬件电路。在其他实施形式中可以设置,密码模块具有至少一个计算核和/或工作存储器(RAM)和/或非易失性存储器(例如闪存(Flash)-EEPROM)和/或至少一个(优选地至少部分地、进一步优选地完全地构造为硬件电路的)密码单元,所述密码单元例如构造用于执行CMAC计算和/或执行多个CMAC值(例如针对确定的存储区域的所测定的CMAC值/参考CMAC值)的比较。
其他优选的实施形式涉及一种用于运行密码模块的方法,所述密码模块用于至少临时控制至少一个计算装置的运行,其中密码模块检验如下存储装置的至少一个存储区域:计算装置可访问所述存储装置,并且根据所述检验,密码模块控制至少一个计算装置的运行。
其他优选的实施形式涉及一种计算装置,所述计算装置具有至少一个根据实施形式的密码模块。其他优选的实施形式涉及一种SoC,该SoC具有计算装置和至少一个根据这些实施形式的密码模块。
其他有利的实施形式是从属权利要求的主题。
附图说明
本发明的其他特征、应用可能性和优点从随后的对本发明的实施例的描述中得出,所述实施例在附图的图中示出。在此,所有所描述的或者所示的特征本身或者以任意组合形成本发明的主题,而与其在权利要求中的概括或者其引用关系无关,以及与其在说明书中或在附图中的表述或图示无关。
在附图中:
图1示意性地示出了根据一实施形式的密码模块的简化框图,
图2示意性地示出了根据其他实施形式的密码模块的简化框图,
图3示意性地示出了根据一实施形式的方法的简化流程图,
图4示意性地示出了根据其他实施形式的方法的简化流程图,
图5示意性地示出了其他实施形式的简化框图,
图6示意性地示出了根据其他实施形式的密码模块的简化框图,以及
图7示意性地示出了根据一实施形式的数据结构。
具体实施方式
图1示意性地示出了根据一实施形式的密码模块100的简化框图。密码模块100设置用于至少临时控制至少一个计算装置200的运行。密码模块110尤其是构造成,检验如下存储装置300的至少一个存储区域310、320、330:计算装置200可访问所述存储装置300;并且密码模块110构造成,根据检验400来控制至少一个计算装置200的运行。
在优选的实施形式中,如示例性地在图1中所示出的那样,可以在密码模块100和计算装置200外部布置有存储装置300。
在其他优选的实施形式中设置了,密码模块100构造成,在使用基于密钥的消息认证码CMAC的情况下,执行对至少一个存储区域310、320、330的检验。由此,能够实现特别高效的检验。涉及CMAC方法的示例性的设计方案的互联网出版物例如在https://doi.org/ 10.6028%2Fnist.sp.800-38b下可检索到(“NIST Special Publication 800-38BRecommendation for Block Cipher Modes of Operation: The CMAC Mode forAuthentication”)。
在其他优选的实施形式中设置了,密码模块100具有(优选地集成到密码模块100中的)存储单元102,用于存储针对至少一个存储区域310、320、330(或者在其他实施形式中,针对整个存储装置300)的至少一个参考值R和/或参考布局。优选地,计算装置200或者别的与密码模块100不同的部件不能访问存储单元102。
在其他优选的实施形式中,参考值R例如可以表示针对可预先给定的存储内容的CMAC值,所述针对可预先给定的存储内容的CMAC值例如与如下CMAC值是可比较的:所述CMAC值在通过密码模块100检验至少一个存储区域310、320、330时已被测定。假如所测定的CMAC值与参考值R有偏差,则可以推断出经过检验的存储区域310、320、330的存储内容的不容许的改变。
换言之,在优选的实施形式中设置了,密码模块100构造成,根据参考值R执行检验。在这些实施形式中,检验例如包括:根据至少一个存储区域310、320、330的存储内容形成CMAC值,和将这样形成的CMAC值与参考值R进行比较,如该参考值R例如寄存在密码模块100的存储单元102中那样。有利地,在密码模块100的存储单元102中,针对每个要检验的存储区域310、320、330可以寄存有相对应的参考值(例如CMAC值)。
在其他优选的实施形式中,同样可存储在密码模块100的存储单元102中的参考布局可以包含下列信息中的一个或者多个:a)存储装置300中的存储区域310、320、330的数目,所述计算装置200可访问所述存储装置300,b)有关的存储区域310、320、330的地址范围,c)有关的存储区域310、320、330的长度,d)有关的存储区域310、320、330的至少一个参考值(例如CMAC值),e)关于加密的签名的数据,例如签名地址和/或签名类型和/或对上级证书的签名参考。
在其他优选的实施形式中,密码模块100可以使用前面提到的参考值R或参考布局,以便确定对至少一个存储区域310、320、330的检验的类型和范围。
图2示意性地示出了其他实施形式的简化框图。示出了片上系统(英语:SoC)1000,该片上系统1000具有集成的计算装置200a和集成的密码模块100a,该集成的密码模块100a例如具有前面参照图1所描述的功能。此外,片上系统1000具有集成的存储装置300a,计算装置200a可以访问所述集成的存储装置300a。尤其是,在存储装置300a的相对应的存储区域(未示出)中,存储有设置用于通过计算装置200a执行的计算机程序或模块,并且通过根据这些实施形式的集成的密码模块100a可检验这些计算机程序或模块。
图3示出了根据一实施形式的方法的简化流程图。在步骤400中,密码模块100(图1)检验存储装置300的至少一个存储区域310、320、330,并且在随后的步骤410中,密码模块100根据检验400来控制计算装置200的运行。
在其他优选的实施形式中设置了,密码模块100(图1)构造成,将计算装置200保持在复位状态中,其中尤其是密码模块100构造成,将计算装置200保持在复位状态中,一直到检验结束为止。由此防止了,只要检验并未已经结束,计算装置200就执行与要检验的存储区域310、320、330对应的计算机程序。在计算单元200保持在复位状态中期间,所述计算单元200不能执行计算机程序。
在其他优选的实施形式中设置了,密码模块100构造成,在检验的范围内查明,至少一个存储区域310、320、330的内容是否与可预先给定的存储内容相对应;并且如果检验已得出,至少一个存储区域的内容与可预先给定的存储内容相对应,则结束针对计算装置200的复位状态。
特别优选地,密码模块100构造成,如果检验已得出,至少一个存储区域的内容不与可预先给定的存储内容相对应,那么将计算装置200继续保持在复位状态中。在其他优选的实施形式中,又可以通过如下方式来执行检验至少一个存储区域的内容是否与可预先给定的存储内容相对应:根据实际的存储内容形成CMAC值,并且将这样获得的CMAC值与参考CMAC值进行比较。
在其他优选的实施形式中设置了,至少一个存储区域具有至少一个计算机程序、尤其是针对计算装置的引导加载器,所述计算机程序设置用于在计算装置上执行。由此,有利地已经可以通过密码模块检验引导加载器,那就是说检验针对计算装置的如下那个计算机程序:所述计算机程序在计算装置的初始化时作为第一程序被执行。经此,有利地保证了,直接在计算装置初始化之后,通过计算装置执行仅事先通过密码模块检验过的计算机程序。
在其他优选的实施形式中,也针对不同于所提到的引导加载器的存储内容或计算机程序,可以执行前面所描述的检验,例如对在计算装置的起动过程(引导)之后要执行的这种计算机程序执行前面所描述的检验。在这种情况下,针对计算装置的继续运行而言,得出相对应的优点。尤其是,经此可以防止,通过计算装置执行被危害的计算机程序。
在其他优选的实施形式中设置了,密码模块100构造成,给计算装置200提供第一数据、尤其是加密的密钥,其中尤其是密码模块100构造成,根据检验400(图3),将第一数据仅部分地或者甚至不供计算装置200支配。假如例如在前面所描述的检验400的范围内容(例如在比较相对应的CMAC值的情况下)已查明,经过检验的存储区域310(图1)的内容与可预先给定的值相对应,则可以推断出,存在未被操纵的原软件,并且可以允许计算装置200访问存储在密码模块100中的第一数据、尤其是加密的密钥。计算装置200可以将从密码模块获得的加密的密钥例如用于:例如通过加密消息和/或形成针对所述消息的CMAC值,用密码技术保护与另外的单元(例如另外的计算单元(未示出))的通信。
可是,假如前面所描述的检验得出,经过检验的存储区域的内容不与可预先给定的值相对应,那就是说潜在地已被操纵,则可以设置,密码模块100完全禁止计算装置200访问存储在密码模块中的或通过密码模块可提供的加密的密钥或者别的第一数据,由此有利地可以防止,计算装置在被操纵的软件的控制下从密码模块中取出加密的密钥。在其他优选的实施形式中也可设想的是,根据经过检验的存储内容的类型,给计算装置(例如引导加载器或者常规软件,所述常规软件在执行引导加载器之后才应被执行)释放对存储在密码模块中的加密的密钥的第一子集的访问,可是不释放对加密的密钥的第二子集的访问。
图4示出了根据其他实施形式的方法的简化流程图。在步骤420中,对密码模块100(图1)进行初始化。在这种情况下,例如可以读取和评估存储在存储单元102中的参考布局,或可以读取和评估其中的部分和/或针对密码模块100的配置数据。可选地,计算装置200在步骤420中也可以被置于其复位状态中,并且暂时保持在复位状态中。在步骤422(图4)中,然后检验存储装置300的至少一个存储区域310(图1),在所述至少一个存储区域310中例如存储有针对计算装置200的引导加载器程序。步骤422中的检验例如涉及针对引导加载器程序的CMAC值的形成。在这种情况下所测定的CMAC值然后在步骤424中与针对引导加载器事先测定的和存储的参考值进行比较,所述参考值例如可以通过密码模块100从存储单元102来加载。
假如比较424得出,在步骤422中的检验中形成的针对目前存储在存储区域310中的引导加载器程序的CMAC值与事先(例如在制造密码模块100和/或在密码技术方面安全的环境中参数化密码模块100时)测定的和存放在存储单元102中的CMAC参考值相一致,则密码模块100可以结束计算装置200的复位状态,参见步骤426,随后计算装置200可以着手其常规运行,并且可以执行来自存储区域310的引导加载器程序。
可是,假如比较424得出,在步骤422中的检验中形成的针对目前存储在存储区域310中的引导加载器程序的CMAC值与事先所测定的CMAC参考值不一致,则分岔到步骤428中,在该步骤428中,通过密码模块100继续地将计算装置200保持在其复位状态中,以便防止,计算装置200执行潜在地被危害的引导加载器。
可选地,在步骤426中也可以释放计算装置200对一个或者多个通过密码模块100可提供的加密的密钥的访问。
图5示意性地示出了其他实施形式的简化框图。区域100'基本上包括在密码模块100侧执行的步骤,并且区域200'基本上包括在计算装置200侧执行的步骤。在步骤S1中,激活密码模块100。直接在激活密码模块100之后,密码模块100将计算装置200保持在其复位状态中。在步骤S2中,密码模块100检验针对计算装置200的第一计算机程序SW1。第一计算机程序SW1例如可以是针对计算装置200的引导加载器。在步骤S2中的检验例如包括:根据第一计算机程序SW1或存储第一计算机程序SW1的存储装置的相对应的存储内容来形成CMAC值,并且与参考CMAC值进行比较。密码模块例如可以从存储在存储单元102中的参考数据中取出如下信息:要检查哪个存储区域,和为此要使用哪个(例如CMAC)参考值。
假如检验S2没有得出两个CMAC值的一致,则推断出,第一计算机程序SW1被操纵或是有损伤的,并且分岔到步骤S21中,在该步骤S21中例如停用计算装置200。假如检验S2得出两个CMAC值的一致,则可以推断出,第一计算机程序SW1是完好的并且允许通过计算装置200来执行。在该情况下,从步骤S2分岔在步骤S3中,在步骤S3中,计算装置200被释放,那就是说解除被致使的或事先被维持的复位状态。然后,计算装置200可以执行第一计算机程序SW1,在本发明因此起动引导加载器,参见步骤S4。
在其他优选的实施形式中,例如在引导加载器SW1的控制下,计算装置200可以向密码模块100发送询问A1,参见步骤S5,其中询问A1促使密码模块100检验至少一个其他的可预先给定的存储区域,或检验针对计算装置200的与该存储区域相对应的软件或相对应的计算机程序。通过与询问A1共同地递交至少一个参数,可以由计算装置200预先给定,通过密码模块100应检验哪个其他的计算机程序或哪个其他的存储区域。在本发明,示例性地从以下情况出发:在存储装置的第二存储区域320中,设置有针对计算装置200的第二计算机程序SW2,所述第二计算机程序SW2应是通过密码模块100接下来检验的主题。与此相应地,计算装置200向密码模块100发送所提到的询问A1,并且在步骤S6中,密码模块100执行对第二计算机程序SW2的检验。根据步骤S6的检验优选地例如可以类似于根据步骤S2的检验进行。密码模块100又可以从内部存储单元102中读出针对第二计算机程序SW2的相对应的CMAC参考值。
假如根据步骤S6的检验已得出,第二计算机程序SW2是完好的,则密码模块100可以借助消息A2将这一点通知给计算装置200。在接收到消息A2时,计算装置200与此相应地转向接下来的步骤S7,所述接下来的步骤S7例如涉及第二计算机程序SW2的执行。可是,假如根据步骤S6的检验已得出,第二计算机程序SW2不是完好的,则密码模块100同样借助消息A2将这一点通知给计算装置200。在该情况下,计算装置200在接收到消息A2之后转到步骤S8中,该步骤S8导致采取错误反应。根据步骤S8的错误反应例如可以涉及第二计算机程序SW2的停用或删除。
在其他优选的实施形式中,该方法可以通过借助密码模块100检验其他计算机程序或相对应的存储区域而继续进行,参见步骤S9。
在其他优选的实施形式中,密码模块100可以记关于成功的和/或不成功的检验的记录或日志文件。例如,如果对存储区域310、320、330或其中包含的软件的检验失败(例如识别出所测定的CMAC值与参考CMAC值的偏差),则密码模块100可以存储错误项。
图6示意性地示出了根据其他实施形式的密码模块100b的简化框图。密码模块100b具有计算核或处理器110、工作存储器120、非易失性存储器130(例如闪存-EEPROM)和可选地密码单元140,该密码单元140构造用于执行一个或者多个加密的算法或者其中的至少部分。例如,密码单元140可以构造成,执行前面所描述的对CMAC值的测定。
根据这些实施形式的原理有利地能够实现:借助加密的方法,例如通过前面所描述的对CMAC值的测定和与参考值的比较,鉴于例如针对计算装置200所设置的计算机程序的真实性和/或完好性有针对性地检验这些计算机程序。由此,可以特别高效地测定,例如引导加载器对于计算装置200而言是否安全,或者引导加载器是否也许已被攻击者操纵(或者引导加载器是否已通过错误无意地被修改)。在该情况下,根据容纳引导加载器的实际存储区域算出的CMAC值与密码模块100已知的参考值不一致。
根据这些实施形式的原理的其他优点在于,根据针对计算装置200的计算机程序SW1、SW2的安全性和/或实时性,能够实现对这些计算机程序的比较细粒度地检验,使得也可以选择性地通过密码模块来检验各个计算机程序。特别有利地,例如对针对计算装置200的引导加载器的选择性检验能够实现快速地将计算装置200置于安全的能引导的状态中。有利地,例如至少临时地与计算装置200的开动并行地,在引导加载器SW1的控制下或者在以后的时刻,可以进行对其他计算机程序SW2的也许同样必要的或期望的检验。换言之,在应用根据这些实施形式的原理的情况下,不必始终一下子检验存储装置300的整个存储器,而是可以在可预先给定的时刻灵活地通过密码模块100来检验各个存储区域310、320、330。
图7示意性地示出了根据其他优选的实施形式的数据结构DS。数据结构DS例如可以用于,将针对密码模块100的CMAC参考值或参考布局或者这一类的例如存储在密码模块100的存储单元102中。在优选的实施形式中,数据结构DS具有主索引PI,该主索引提供明确的标识。假如例如存在多个数据结构或具有该数据结构DS的数据记录,则在使用针对主索引PI的相对应的值的情况下可以将这些数据结构或数据记录彼此区分。可想象的是,在多个通过密码模块110管理的数据结构或具有所映射的数据结构DS的数据记录的情况下,针对每个数据记录给予针对所提到的主索引PI的明确的值。
进一步优选地,数据结构DS可以具有起始地址ADR1,该起始地址ADR1例如限定存储装置300(图1)中的也许要检验的存储区域310的存储地址(尤其是起始地址)。例如,这可以是在存储装置300中的起始地址,在所述起始地址处存放有计算机程序、如例如前面所描述的引导加载器。
进一步优选地,数据结构DS具有长度说明LEN,该长度说明LEN说明了有关的存储区域的长度。进一步优选地,数据结构DS具有状态字段IS,该状态字段IS说明了当前的数据记录的完整性状态(例如“经过检验的”或者“有错误的”或者这一类的,这例如根据图3中的根据步骤400的检验是可测定的)。特别优选地,数据结构DS此外还具有字段REF-CMAC,用于容纳CMAC参考值,如该CMAC参考值例如在针对存储在存储装置300中的计算机程序(例如引导加载器)的生产时刻已被测定的那样。CMAC参考值可以从此以后通过密码模块100被用于检验如下计算机程序的实时性或完好性:所述计算机程序在检验的时刻存在于存储装置300或有关的存储区域310中。
在其他优选的实施形式中,数据结构DS也可以还包含其他数据字段DF,例如用于容纳签名地址、签名类型和对相对应的根证书的参阅诸如此类。
根据这些实施形式的原理具有其他在后面所提到的优点:a)在密码模块100的运行时间期间,可以高效地识别对存储装置300的内容的操纵(如也可以识别错误引起的改变),例如识别存储在其中的计算机程序(如例如引导加载器或者这一类)的操纵,(“runtime manipulation detection(运行时操纵检测)”,RTMD),b)确保在计算装置200上的软件(例如应用程序)的安全引导(那就是说起动),(“trusted boot(可信引导)”),c)也可以事后有利地按照根据这些实施形式的原理来检验存储到存储装置300中的计算机程序SW2或别的数据,(“secure flashing(安全的闪存)”),d)根据按照这些实施形式的检验,可控制对也许通过密码模块提供的加密的密钥和另外的敏感信息的访问,(“securityaccess(安全访问)”),e)可以任意选择引导顺序(在计算单元200起动时处理计算机程序的顺序),而不损害安全性,f)通过采用(也许具有专用的密码单元140的)密码模块100,可以提供效率高的和安全的加密的功能,例如(例如基于128位AES(Advanced EncryptionStandard(高级加密标准))的)CMAC形成,g)通过设置例如呈按照图7的数据结构DS的形式的参考布局,密码模块100的运行可以灵活地与计算装置200的不同的存储器布局和别的配置适配。

Claims (14)

1.一种密码模块(100;100a;100b),用于至少临时控制至少一个计算装置(200;200a)的运行,其中所述密码模块(100;100a;100b)构造成,检验(400)如下存储装置(300)的至少一个存储区域(310,320,330):所述计算装置(200;200a)能访问所述存储装置(300),并且所述密码模块(100;100a;100b)构造成,根据所述检验(400)来控制(410)所述至少一个计算装置(200;200a)的运行。
2.根据权利要求1所述的密码模块(100;100a;100b),其中,所述密码模块(100;100a;100b)构造成,在使用基于密钥的消息认证码CMAC的情况下,执行对所述至少一个存储区域(310,320,330)的所述检验(400)。
3.根据上述权利要求中至少一项所述的密码模块(100;100a;100b),其中,所述密码模块(100;100a;100b)具有优选地集成到所述密码模块(100;100a;100b)中的存储单元(102),用于存储针对所述至少一个存储区域(310,320,330)的至少一个参考值(R)和/或参考布局。
4.根据权利要求3所述的密码模块(100;100a;100b),其中,所述密码模块(100;100a;100b)构造成,根据所述参考值(R)来执行所述检验(400)。
5.根据上述权利要求中至少一项所述的密码模块(100;100a;100b),其中,所述密码模块(100;100a;100b)构造成,将所述计算装置(200;200a)保持在复位状态中,其中尤其是所述密码模块(100;100a;100b)构造成,将所述计算装置(200;200a)保持在所述复位状态中,一直到所述检验(400)结束为止。
6.根据上述权利要求中至少一项所述的密码模块(100;100a;100b),其中,所述密码模块(100;100a;100b)构造成,在所述检验(400)的范围内查明,所述至少一个存储区域(310,320,330)的内容是否与可预先给定的存储内容相对应,并且如果所述检验(400)已得出,所述至少一个存储区域(310,320,330)的所述内容与所述可预先给定的存储内容相对应,则结束针对所述计算装置(200;200a)的所述复位状态,其中尤其是所述密码模块(100;100a;100b)构造成,如果所述检验(400)已得出,所述至少一个存储区域(310,320,330)的所述内容不与所述可预先给定的存储内容相对应,那么将所述计算装置(200;200a)继续保持在所述复位状态中。
7.根据上述权利要求中至少一项所述的密码模块(100;100a;100b),其中,所述至少一个存储区域(310,320,330)具有至少一个计算机程序、尤其是针对所述计算装置(200;200a)的引导加载器,所述计算机程序设置用于在所述计算装置(200;200a)上执行。
8.根据上述权利要求中至少一项所述的密码模块(100;100a;100b),其中,所述密码模块(100;100a;100b)构造成,给所述计算装置(200;200a)提供第一数据、尤其是加密的密钥,其中尤其是所述密码模块(100;100a;100b)构造成,根据所述检验(400),将所述第一数据仅部分地或者甚至不供所述计算装置(200;200a)支配。
9.根据上述权利要求中至少一项所述的密码模块(100;100a;100b),其中,所述密码模块(100;100a;100b)至少部分地、尤其是完全地构造为硬件电路。
10.一种用于运行密码模块(100;100a;100b)的方法,所述密码模块(100;100a;100b)用于至少临时控制至少一个计算装置(200;200a)的运行,其中所述密码模块(100;100a;100b)检验(400)如下存储装置(300)的至少一个存储区域(310,320,330):所述计算装置(200;200a)能访问所述存储装置(300),并且根据所述检验(400),所述密码模块(100;100a;100b)控制(410)所述至少一个计算装置(200;200a)的运行。
11.根据权利要求10所述的方法,其中,在使用基于密钥的消息认证码CMAC的情况下,所述密码模块(100;100a;100b)执行对所述至少一个存储区域(310,320,330)的所述检验(400),其中尤其是所述密码模块(100;100a;100b)具有优选地集成到所述密码模块(100;100a;100b)中的存储单元(102),用于存储至少一个参考值(R),并且根据所述参考值(R),所述密码模块(100;100a;100b)执行所述检验(400)。
12.根据权利要求10至11中至少一项所述的方法,其中,所述密码模块(100;100a;100b)将所述计算装置(200;200a)保持在复位状态中,其中尤其是所述密码模块(100;100a;100b)将所述计算装置(200;200a)保持在所述复位状态中,一直到所述检验(400)结束为止。
13.根据权利要求10至12中至少一项所述的方法,其中,所述密码模块(100;100a;100b)在所述检验(400)的范围内查明,所述至少一个存储区域(310,320,330)的内容是否与可预先给定的存储内容相对应,并且如果所述检验(400)已得出,所述至少一个存储区域(310,320,330)的所述内容与所述可预先给定的存储内容相对应,则结束针对所述计算装置(200;200a)的所述复位状态,其中如果所述检验(400)已得出,所述至少一个存储区域(310,320,330)的所述内容不与所述可预先给定的存储内容相对应,那么尤其是所述密码模块(100;100a;100b)将所述计算装置(200;200a)继续保持在所述复位状态中。
14.一种计算装置(200;200a),其具有至少一个根据权利要求1至9中至少一项所述的密码模块(100;100a;100b)。
CN201980041249.8A 2018-06-20 2019-05-22 密码模块和针对其的运行方法 Pending CN112292680A (zh)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
DE102018209965.0 2018-06-20
DE102018209965 2018-06-20
DE102018211752.7 2018-07-13
DE102018211752 2018-07-13
DE102018213615.7 2018-08-13
DE102018213615.7A DE102018213615A1 (de) 2018-06-20 2018-08-13 Kryptografiemodul und Betriebsverfahren hierfür
PCT/EP2019/063186 WO2019242969A1 (de) 2018-06-20 2019-05-22 Kryptografiemodul und betriebsverfahren hierfür

Publications (1)

Publication Number Publication Date
CN112292680A true CN112292680A (zh) 2021-01-29

Family

ID=68805915

Family Applications (4)

Application Number Title Priority Date Filing Date
CN201980041249.8A Pending CN112292680A (zh) 2018-06-20 2019-05-22 密码模块和针对其的运行方法
CN201980040931.5A Pending CN112292679A (zh) 2018-06-20 2019-05-22 密码模块和用于密码模块的运行方法
CN201980040932.XA Pending CN112236771A (zh) 2018-06-20 2019-05-22 计算装置和用于计算装置的运行方法
CN201980041324.0A Pending CN112313651A (zh) 2018-06-20 2019-05-22 密码模块和针对其的运行方法

Family Applications After (3)

Application Number Title Priority Date Filing Date
CN201980040931.5A Pending CN112292679A (zh) 2018-06-20 2019-05-22 密码模块和用于密码模块的运行方法
CN201980040932.XA Pending CN112236771A (zh) 2018-06-20 2019-05-22 计算装置和用于计算装置的运行方法
CN201980041324.0A Pending CN112313651A (zh) 2018-06-20 2019-05-22 密码模块和针对其的运行方法

Country Status (5)

Country Link
US (4) US20210248088A1 (zh)
EP (5) EP3811261B1 (zh)
CN (4) CN112292680A (zh)
DE (4) DE102018213617A1 (zh)
WO (4) WO2019242971A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7286381B2 (ja) * 2019-04-01 2023-06-05 キヤノン株式会社 情報処理装置とその制御方法
EP4131044A4 (en) * 2020-04-30 2023-12-20 Siemens Aktiengesellschaft METHOD AND APPARATUS FOR CONTROLLING MOBILE STORAGE DEVICE AND COMPUTER READABLE MEDIUM
US11651077B2 (en) * 2021-01-22 2023-05-16 Dell Products L.P. Systems and methods for providing secured boot and scan for devices with limited access

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090327678A1 (en) * 2007-04-10 2009-12-31 Dutton Drew J Enhancing Security of a System Via Access by an Embedded Controller to A Secure Storage Device
US20110145598A1 (en) * 2009-12-16 2011-06-16 Smith Ned M Providing Integrity Verification And Attestation In A Hidden Execution Environment
US20110154059A1 (en) * 2009-12-23 2011-06-23 David Durham Cumulative integrity check value (icv) processor based memory content protection
US20130117578A1 (en) * 2010-03-01 2013-05-09 Markus Ihle Method for verifying a memory block of a nonvolatile memory
US20140068766A1 (en) * 2012-08-28 2014-03-06 International Business Machines Corporation Secure Code Verification Enforcement In A Trusted Computing Device
US20180150637A1 (en) * 2015-05-29 2018-05-31 Fujitsu Technology Solutions Gmbh Method of securely booting a computer system and a computer system
CN108131209A (zh) * 2016-12-01 2018-06-08 奥特润株式会社 用于发动机控制器的安全启动的系统以及方法

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6986052B1 (en) * 2000-06-30 2006-01-10 Intel Corporation Method and apparatus for secure execution using a secure memory partition
DE10131577A1 (de) * 2001-07-02 2003-01-16 Bosch Gmbh Robert Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation seines Programms
US7401234B2 (en) * 2004-03-01 2008-07-15 Freescale Semiconductor, Inc. Autonomous memory checker for runtime security assurance and method therefore
US7500098B2 (en) * 2004-03-19 2009-03-03 Nokia Corporation Secure mode controlled memory
US7937593B2 (en) * 2004-08-06 2011-05-03 Broadcom Corporation Storage device content authentication
US7356668B2 (en) * 2004-08-27 2008-04-08 Microsoft Corporation System and method for using address bits to form an index into secure memory
CN100363857C (zh) * 2004-11-25 2008-01-23 杭州华三通信技术有限公司 系统bootrom安全访问方法
US8069350B2 (en) * 2005-05-11 2011-11-29 Nxp B.V. Communication protocol and electronic communication system, in particular authentication control system, as well as corresponding method
US20080141042A1 (en) * 2006-12-11 2008-06-12 Phison Electronics Corp. Memory card and security method therefor
DE102007013685A1 (de) * 2007-03-22 2008-09-25 Robert Bosch Gmbh Kollisionswarnvorrichtung für Kraftfahrzeuge
US8375219B2 (en) * 2007-10-24 2013-02-12 Microsoft Corporation Program and operation verification
DE102008010233A1 (de) * 2008-02-21 2009-08-27 Robert Bosch Gmbh Anordnung zur Überprüfung eines Programmspeichers einer Recheneinheit
US8370644B2 (en) * 2008-05-30 2013-02-05 Spansion Llc Instant hardware erase for content reset and pseudo-random number generation
US8839458B2 (en) * 2009-05-12 2014-09-16 Nokia Corporation Method, apparatus, and computer program for providing application security
DE102009046436A1 (de) 2009-11-05 2011-05-12 Robert Bosch Gmbh Kryptographisches Hardwaremodul bzw. Verfahren zur Aktualisierung eines kryptographischen Schlüssels
EP2461251B1 (en) * 2010-12-03 2017-06-21 Robert Bosch GmbH Memory protection unit and a method for controlling an access to a memory device
CN102800365A (zh) * 2011-05-26 2012-11-28 北京兆易创新科技有限公司 非易失存储器的测试校验方法和系统
US9262631B2 (en) * 2011-11-15 2016-02-16 Mstar Semiconductor, Inc. Embedded device and control method thereof
US9473954B2 (en) * 2013-06-11 2016-10-18 Jin Jiang Performance monitor, evaluation and diagnosis system for wireless sensor networks
US10089498B2 (en) * 2013-10-31 2018-10-02 Hewlett Packard Enterprise Development Lp Memory integrity checking
DE102014208838A1 (de) * 2014-05-12 2015-11-12 Robert Bosch Gmbh Verfahren zum Betreiben eines Steuergeräts
US9553721B2 (en) * 2015-01-30 2017-01-24 Qualcomm Incorporated Secure execution environment communication
DE102015202935A1 (de) * 2015-02-18 2016-08-18 Robert Bosch Gmbh Verfahren zum Manipulationsschutz
EP3065078A1 (de) * 2015-03-02 2016-09-07 Siemens AG Österreich Schutz von speicherinhalten eines speichers eines computersystems unter verwendung einer hashfunktion
DE102015203776A1 (de) * 2015-03-03 2016-09-08 Robert Bosch Gmbh Verfahren zur Programmierung eines Steuergeräts eines Kraftfahrzeugs
EP3365825B1 (en) * 2015-11-19 2020-09-30 Robert Bosch GmbH Secure access control to an embedded device through a networked computer
US9900310B2 (en) * 2016-02-24 2018-02-20 Intel Corporation Local verification of code authentication
DE102016206630A1 (de) * 2016-04-20 2017-11-09 Robert Bosch Gmbh Verfahren und Vorrichtung zur Vermeidung von Manipulation einer Datenübertragung
WO2018029905A1 (ja) * 2016-08-10 2018-02-15 Kddi株式会社 データ提供システム、データ保安装置、データ提供方法、及びコンピュータプログラム
CN106529303A (zh) * 2016-10-25 2017-03-22 北京广利核系统工程有限公司 一种核电厂仪控系统启动装置和方法
GB2555628B (en) * 2016-11-04 2019-02-20 Advanced Risc Mach Ltd Main processor error detection using checker processors
US10230527B2 (en) * 2017-04-19 2019-03-12 Continental Automotive Systems, Inc. Method and apparatus to quickly authenticate program using a security element
US10877806B2 (en) * 2017-06-14 2020-12-29 Intel Corporation Method and apparatus for securely binding a first processor to a second processor
CN107466031A (zh) * 2017-08-08 2017-12-12 深圳市金立通信设备有限公司 一种保护数据的方法及终端
US10924277B2 (en) * 2018-01-25 2021-02-16 Micron Technology, Inc. Certifying authenticity of stored code and code updates
US10409585B2 (en) * 2018-02-14 2019-09-10 Micron Technology, Inc. Over-the-air (OTA) update for firmware of a vehicle component
US10719607B2 (en) * 2018-03-19 2020-07-21 Nxp B.V. Data integrity verification in a non-volatile memory

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090327678A1 (en) * 2007-04-10 2009-12-31 Dutton Drew J Enhancing Security of a System Via Access by an Embedded Controller to A Secure Storage Device
US20110145598A1 (en) * 2009-12-16 2011-06-16 Smith Ned M Providing Integrity Verification And Attestation In A Hidden Execution Environment
US20110154059A1 (en) * 2009-12-23 2011-06-23 David Durham Cumulative integrity check value (icv) processor based memory content protection
US20130117578A1 (en) * 2010-03-01 2013-05-09 Markus Ihle Method for verifying a memory block of a nonvolatile memory
US20140068766A1 (en) * 2012-08-28 2014-03-06 International Business Machines Corporation Secure Code Verification Enforcement In A Trusted Computing Device
US20180150637A1 (en) * 2015-05-29 2018-05-31 Fujitsu Technology Solutions Gmbh Method of securely booting a computer system and a computer system
CN108131209A (zh) * 2016-12-01 2018-06-08 奥特润株式会社 用于发动机控制器的安全启动的系统以及方法

Also Published As

Publication number Publication date
EP3811260B1 (de) 2023-04-19
EP3811261B1 (de) 2023-04-19
CN112236771A (zh) 2021-01-15
CN112313651A (zh) 2021-02-02
EP4246335A3 (de) 2023-11-29
US11657165B2 (en) 2023-05-23
DE102018213615A1 (de) 2019-12-24
US11366911B2 (en) 2022-06-21
EP3811262A1 (de) 2021-04-28
CN112292679A (zh) 2021-01-29
US20210216477A1 (en) 2021-07-15
EP3811261A1 (de) 2021-04-28
EP3811263A1 (de) 2021-04-28
US20210248088A1 (en) 2021-08-12
EP3811260A1 (de) 2021-04-28
WO2019242970A1 (de) 2019-12-26
US11461479B2 (en) 2022-10-04
DE102018213616A1 (de) 2019-12-24
DE102018213617A1 (de) 2019-12-24
WO2019242972A1 (de) 2019-12-26
DE102018213618A1 (de) 2019-12-24
WO2019242969A1 (de) 2019-12-26
WO2019242971A1 (de) 2019-12-26
US20210073397A1 (en) 2021-03-11
US20210374230A1 (en) 2021-12-02
EP4246335A2 (de) 2023-09-20
EP3811263B1 (de) 2023-09-27

Similar Documents

Publication Publication Date Title
CN108269605B (zh) 安全器件状态设备和方法
CN111095213B (zh) 嵌入式程序的安全引导方法、装置、设备及存储介质
CN106775716B (zh) 一种基于度量机制的可信plc启动方法
US11886593B2 (en) Verification of a provisioned state of a platform
US20160098555A1 (en) Program code attestation circuitry, a data processing apparatus including such program code attestation circuitry and a program attestation method
CN112292680A (zh) 密码模块和针对其的运行方法
CN113190831A (zh) 一种基于tee的操作系统应用完整性度量方法及系统
TW201832128A (zh) 具有彈性限制之碼簽名之驗證
US8683212B2 (en) Method and system for securely loading code in a security processor
CN113468535B (zh) 可信度量方法及相关装置
US11270003B2 (en) Semiconductor device including secure patchable ROM and patch method thereof
US20170180139A1 (en) Key revocation
CN112511306A (zh) 一种基于混合信任模型的安全运行环境构建方法
EP3338214B1 (en) Secure computation environment
CN112861137A (zh) 安全固件
KR20230082388A (ko) 차량 제어기의 부트로더 검증 장치 및 그 방법
CN111079194A (zh) 计算装置和用于该计算装置的运行方法
US20230185968A1 (en) Method and Secure Element for Detecting a Trusted Electronic Assembly
KR102369874B1 (ko) 무결성 검증 대상 디바이스에 대한 os 및 무결성 정보의 통합 업데이트 방법 및 원격 검증 시스템, os 배포 서버 및 무결성 검증 대상 디바이스
US20240187231A1 (en) Forensics Module and Integrated System
US12019752B2 (en) Security dominion of computing device
US20240193564A1 (en) Forensics Module and Embedded System
JP7523677B2 (ja) 電子装置のブート方法
US20240211600A1 (en) Method for reprogram with enhanced security
US20240078316A1 (en) Secure booting system and operation method thereof

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination