CN116894277A - 用于处理与安全模块关联的数据的方法和设备 - Google Patents

用于处理与安全模块关联的数据的方法和设备 Download PDF

Info

Publication number
CN116894277A
CN116894277A CN202310354567.8A CN202310354567A CN116894277A CN 116894277 A CN116894277 A CN 116894277A CN 202310354567 A CN202310354567 A CN 202310354567A CN 116894277 A CN116894277 A CN 116894277A
Authority
CN
China
Prior art keywords
security module
script
hsm
scr
hardware security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310354567.8A
Other languages
English (en)
Inventor
A·维格曼
T·克莱因
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Publication of CN116894277A publication Critical patent/CN116894277A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

一种用于处理与安全模块、例如硬件安全模块关联的数据的方法、例如计算机实现的方法,该方法具有:提供用于执行至少一个脚本的解释器,而且可选地,借助于该解释器来执行该至少一个脚本。

Description

用于处理与安全模块关联的数据的方法和设备
技术领域
本公开涉及一种用于处理与安全模块关联的数据的方法。
本公开还涉及一种用于处理与安全模块关联的数据的设备。
发明内容
示例性的实施方式涉及一种用于处理与安全模块、例如硬件安全模块关联的数据的方法、例如计算机实现的方法,该方法具有:提供用于执行至少一个脚本的解释器,而且可选地,借助于该解释器来执行该至少一个脚本。在其它示例性的实施方式中,这例如能够对协议或者多个例如密码原语高效地进行描述。
在其它示例性的实施方式中规定:对该解释器的提供具有:在硬件安全模块的安全区提供该解释器。
在其它示例性的实施方式中规定:对该解释器的提供具有:借助于软件、例如固件,例如为硬件安全模块,提供该解释器,其中例如该固件能通过该硬件安全模块的计算内核来执行。
在其它示例性的实施方式中规定:借助于该解释器对该至少一个脚本的执行具有如下要素中的至少一个:a)在硬件安全模块的安全区或该安全区执行该至少一个脚本;b)借助于硬件安全模块的计算内核或该计算内核,执行该至少一个脚本。
在其它示例性的实施方式中规定:该方法具有:提供至少一个密码原语,例如借助于a)软件、例如固件,和/或b)借助于硬件、例如借助于用于诸如与AES(高级加密标准(Advanced Encryption Standard))关联的功能等密码原语的硬件加速器;而且可选地,使用该至少一个密码原语,例如用于执行该至少一个脚本。
在其它示例性的实施方式中规定:该方法具有:例如在存储区、例如只有硬件安全模块才能访问的存储区,至少临时存储该至少一个脚本。
在其它示例性的实施方式中规定:对该至少一个脚本的存储具有:将该脚本存储在至少一个容器中,其中例如该容器与文件关联,其中例如在非易失性存储器、例如可重写的存储器中执行该存储。
在其它示例性的实施方式中规定:该至少一个脚本具有如下要素中的至少一个:a)至少一个对象(例如密钥和/或证书和/或其它数据);b)至少一个服务(例如解密和/或认证和/或(例如部分)复制和/或签名和/或存储);c)至少一个原语、例如密码原语(例如AES-CMAC 128、AES-CBC、ECDSA、SECP256、SHA2-256)。
在其它示例性的实施方式中规定:该方法具有:确定该至少一个脚本是否降低、例如有可能降低安全性,例如由于使例如对称密钥的大小减小,和/或由于使数据、例如秘密数据在硬件安全模块以外可访问。
在其它示例性的实施方式中规定:该方法具有:例如从外部单元、例如相对于硬件安全模块的外部单元,接收该至少一个脚本;而且可选地,例如在存储区、例如只有硬件安全模块才能访问的存储区,至少临时存储该至少一个脚本。
在其它示例性的实施方式中规定:该接收具有:接收至少一个容器,该容器具有该至少一个脚本。
在其它示例性的实施方式中规定:该方法具有:例如借助于基于证书的认证方法,检查该至少一个脚本和/或容器的真实性。
在其它示例性的实施方式中规定:a)该至少一个脚本a)例如至少临时以人员可读形式存在,和/或b)例如至少临时以压缩形式、例如作为字节码存在。
其它示例性的实施方式涉及一种用于执行按照这些实施方式所述的方法的设备。
其它示例性的实施方式涉及一种安全模块、例如硬件安全模块,例如用于技术系统的控制设备、例如用于机动车辆,该安全模块具有至少一个按照这些实施方式所述的设备。
其它示例性的实施方式涉及一种用于提供与安全模块、例如硬件安全模块关联的数据的方法、例如计算机实现的方法,该方法具有:提供至少一个脚本,用于由安全模块、例如硬件安全模块来执行;而且可选地,将该至少一个脚本传送给安全模块、例如硬件安全模块。
在其它示例性的实施方式中规定:该提供具有:例如借助于基于证书的认证方法,保护该至少一个脚本。
在其它示例性的实施方式中规定:该传送具有:将该至少一个脚本写入该硬件安全模块可访问、例如至少以读取方式可访问的存储器或存储区。
其它示例性的实施方式涉及一种用于执行按照这些实施方式所述的方法的设备。
其它示例性的实施方式涉及一种控制设备,例如用于车辆、例如机动车辆,该控制设备具有至少一个按照这些实施方式所述的设备和/或至少一个按照这些实施方式所述的安全模块、例如硬件安全模块。
其它示例性的实施方式涉及一种计算机可读存储介质,其包括指令,这些指令在由计算机来执行时促使该计算机执行按照这些实施方式所述的方法。
其它示例性的实施方式涉及一种计算机程序,其包括指令,在由计算机来执行该程序时,这些指令促使该计算机执行按照这些实施方式所述的方法。
其它示例性的实施方式涉及一种数据载波信号,该数据载波信号传输和/或表征按照这些实施方式所述的计算机程序。
其它示例性的实施方式涉及按照这些实施方式所述的方法和/或按照这些实施方式所述的设备和/或按照这些实施方式所述的控制设备和/或按照这些实施方式所述的计算机可读存储介质和/或按照这些实施方式所述的计算机程序和/或按照这些实施方式所述的数据载波信号的用于如下要素中的至少一个要素的应用:a)处理与安全模块、例如硬件安全模块关联的数据;b)例如为安全模块、例如硬件安全模块,提供至少一个脚本;c)例如借助于解释器,例如为安全模块、例如硬件安全模块,执行至少一个脚本;d)提高在借助于安全模块、例如硬件安全模块来处理数据时的安全性;e)与至少一个外部单元交换至少一个脚本;f)实现协议、例如密码协议;g)例如在现场,交换协议、例如密码协议;h)防止安全模块、例如硬件安全模块的结果或中间结果被存储、例如甚至只是暂时被存储在至少一个其它单元可以访问的存储器中;i)组合多个原语、例如密码原语的执行,例如以形成该至少一个脚本。
本发明的其它特征、应用途径以及优点从随后对本发明的实施例的描述中得到,这些实施例在附图的图中示出。在此,所有被描述或者被示出的特征本身或以任意的组合来形成本发明的主题,与它们在权利要求书中的概括或者它们的回引无关,以及与它们在说明书中或在附图中的表达或呈现无关。
附图说明
在附图中:
图1示意性示出了按照示例性的实施方式的简化流程图;
图2示意性示出了按照示例性的实施方式的简化框图;
图3示意性示出了按照示例性的实施方式的简化流程图;
图4示意性示出了按照示例性的实施方式的简化流程图;
图5示意性示出了按照示例性的实施方式的简化框图;
图6示意性示出了按照示例性的实施方式的简化流程图;
图7示意性示出了按照示例性的实施方式的简化流程图;
图8示意性示出了按照示例性的实施方式的简化框图;
图9示意性示出了按照示例性的实施方式的简化框图;
图10示意性示出了按照示例性的实施方式的简化框图;
图11示意性示出了按照示例性的实施方式的应用的方面。
具体实施方式
示例性的实施方式,参见图1,涉及一种用于处理与安全模块、例如硬件安全模块、即HSM(图2)关联的数据的方法、例如计算机实现的方法,该方法具有:提供100用于执行至少一个脚本SCR的解释器INTR,而且可选地,借助于该解释器INTR来执行该至少一个脚本SCR。在其它示例性的实施方式中,这例如能够对协议或者多个例如密码原语高效地进行描述。
在其它示例性的实施方式中,参见图1,规定:对该解释器INTR的提供100具有:在硬件安全模块HSM的安全区B-GES提供100a该解释器INTR,其中例如该安全区B-GES与硬件安全模块HSM的存储器204和/或计算内核202a关联,例如外部(例如位于硬件安全模块HSM以外的)单元H-CORE无法访问该存储器和/或该计算内核。
在其它示例性的实施方式中,参见图1,规定:对该解释器INTR的提供100具有:借助于软件SW、例如固件FW,例如为硬件安全模块HSM,提供100b该解释器INTR,其中例如该固件FW能通过硬件安全模块HSM的计算内核202a来执行。
在其它示例性的实施方式中,参见图1,规定:借助于该解释器INTR对该至少一个脚本SCR的执行102具有如下要素中的至少一个:a)在硬件安全模块HSM的安全区或该安全区B-GES(图2)执行102a该至少一个脚本SCR;b)借助于硬件安全模块HSM的计算内核或该计算内核202a(图2),执行102b(图1)该至少一个脚本SCR。
图2示意性示出了用于执行按照这些实施方式所述的方法的设备200,在其它示例性的实施方式中,借助于该设备,例如可以实现硬件安全模块HSM。
该设备200具有:具有至少一个计算内核202a的计算装置(“计算机”)202;被分配给该计算装置202的存储装置204,用于至少临时存储如下要素中的至少一个:a)数据DAT(例如与硬件安全模块HSM关联的数据、例如通过硬件安全模块HSM所处理的数据);b)计算机程序PRG,例如用于执行按照这些实施方式所述的方法,其中该计算机程序PRG例如表示上文已经示例性提及的软件SW或固件FW。
在其它示例性的实施方式中,存储装置204具有:易失性存储器(例如工作存储器(RAM))204a;和/或非易失性(NVM)存储器(例如闪速EEPROM)204b;或者它们的组合或与其它未明确提到的存储器类型的组合。
其它示例性的实施方式涉及一种计算机可读存储介质SM,其包括指令PRG,这些指令在由计算机202来执行时促使该计算机执行按照这些实施方式所述的方法。
其它示例性的实施方式涉及一种计算机程序PRG,其包括指令,在由计算机202来执行该程序PRG时,这些指令促使该计算机执行按照这些实施方式所述的方法。
其它示例性的实施方式涉及一种数据载波信号DCS,该数据载波信号表征和/或传输按照这些实施方式所述的计算机程序PRG。数据载波信号DCS例如能经由该设备200的可选的数据接206来被接收。同样,诸如该至少一个脚本SCR等其它数据例如也能经由该可选的数据接206来被传输(发送和/或接收)。在其它示例性的实施方式中,与诸如另一计算内核H-CORE等外部单元的通信或数据通信例如可以经由该可选的数据接口206来进行,其中例如也能使用可由硬件安全模块HSM和该另一计算内核H-CORE共同使用的存储器,例如共享RAM SH-RAM。
在其它示例性的实施方式中,硬件安全模块HSM可以经由该可选的数据接口206例如还连接到目标系统的数据总线或系统总线(未示出)上。
应当注意的是:硬件安全模块HSM优选该解释器INTR或该至少一个脚本SCR,或者通常不将与这些要素关联的信息或数据存放在共享RAM SH-RAM中,以便有意阻止该另一计算内核H-CORE对此的访问。由此,在其它示例性的实施方式中,这些信息或数据被安全存储。更确切地说,在其它示例性的实施方式中,与该解释器INTR或与该至少一个脚本SCR关联的信息或数据被存储在安全区B-GES,该安全区例如与只有硬件安全模块HSM或其计算内核202a(“HSM内核”)才能使用的存储器204关联。
在其它示例性的实施方式中,硬件安全模块HSM例如还可以具有随机数发生器装置207,该随机数发生器装置例如可具有如下要素中的至少一个:a)伪随机数发生器(“PRNG”);b)真随机数发生器(“TRNG”),例如具有自己的熵源的真随机数发生器。在其它示例性的实施方式中,PRNG例如可以借助于硬件安全模块HSM的固件来实现。
在其它示例性的实施方式中,硬件安全模块HSM例如还可以具有硬件加速器装置208,例如用于密码原语。
在其它示例性的实施方式中,参见图3,规定:该方法具有:提供110至少一个密码原语KR-PRIM,例如借助于a)软件SW(图2)、例如固件FW,和/或b)借助于硬件、例如借助于用于诸如与AES(高级加密标准)关联的功能等密码原语的硬件加速器208;而且可选地,使用112(图3)该至少一个密码原语KR-PRIM,例如用于执行该至少一个脚本SCR。
在其它示例性的实施方式中,参见图4,规定:该方法具有:例如在存储区、例如只有硬件安全模块HSM(图2)才能访问的存储区,至少临时存储120该至少一个脚本SCR。
在其它示例性的实施方式中,参见图4,规定:对该至少一个脚本SCR的存储102具有:将该脚本SCR存储120a在至少一个容器CONTAIN中,其中例如该容器CONTAIN与文件关联,其中例如在非易失性存储器204b(图2)、例如可重写的存储器中执行该存储120。按照图4的可选块122表示对该至少一个脚本SCR的可选的执行或使用。
在其它示例性的实施方式中,参见图5,规定:该至少一个脚本SCR具有如下要素中的至少一个:a)至少一个对象OBJ(例如密钥和/或证书和/或其它数据);b)至少一个服务SVC(例如解密和/或认证和/或(例如部分)复制和/或签名和/或存储);c)至少一个原语PRIM、例如密码原语(例如AES-CMAC 128、AES-CBC、ECDSA、SECP256、SHA2-256)。
在其它示例性的实施方式中,参见图6,规定:该方法具有:确定130该至少一个脚本SCR是否降低、例如有可能降低安全性,例如由于使例如对称密钥的大小减小,和/或由于使数据、例如秘密数据在硬件安全模块HSM以外可访问(例如由于将秘密信息复制到共享RAM SH-RAM(图2)中)。按照图6的可选块132表示可选的故障反应,该故障反应例如能在按照块130的确定130已经得出该至少一个脚本SCR会降低安全性时被引入。
在其它示例性的实施方式中,参见图7,规定:该方法具有:例如从外部单元H-CORE(图2)、例如相对于硬件安全模块HSM的外部单元,接收140该至少一个脚本SCR;而且可选地,例如在存储区204、例如只有硬件安全模块HSM才能访问的存储区,至少临时存储142(图7)该至少一个脚本SCR。
在其它示例性的实施方式中,参见图7,规定:该接收140具有:接收140a至少一个容器CONTAIN,该容器具有该至少一个脚本SCR。
在其它示例性的实施方式中,参见图7,规定:该方法具有:例如借助于基于证书的认证方法144a,检查144该至少一个脚本SCR和/或容器CONTAIN的真实性AUTH。
在其它示例性的实施方式中,参见图2,规定:a)该至少一个脚本SCR a)例如至少临时以人员可读形式存在,例如以XML文件等形式存在,和/或b)例如至少临时以压缩形式、例如作为字节码存在。
其它示例性的实施方式,参见图2,涉及一种用于执行按照这些实施方式所述的方法的设备200,该设备在上文已经参考图2示例性地予以描述。
其它示例性的实施方式,参见图2,涉及一种安全模块、例如硬件安全模块HSM,例如用于技术系统的控制设备、例如用于机动车辆,该安全模块具有至少一个按照这些实施方式所述的设备200。
其它示例性的实施方式,参见图8,涉及一种用于提供与安全模块、例如硬件安全模块HSM(图2)关联的数据的方法、例如计算机实现的方法,该方法具有:提供300(图8)至少一个脚本SCR,用于由安全模块、例如硬件安全模块、即HSM来执行;而且可选地,例如经由共享RAM SH-RAM(图2),将该至少一个脚本SCR传送302给安全模块、例如硬件安全模块、即HSM。
在其它示例性的实施方式中规定:该提供300具有:例如借助于基于证书的认证方法,保护300a该至少一个脚本SCR。
在其它示例性的实施方式中规定:该传送302具有:将该至少一个脚本SCR(或包含该脚本的容器)写302a入硬件安全模块HSM可访问、例如至少以读取方式可访问的存储器或存储区SH-RAM。
其它示例性的实施方式,参见图2,涉及一种用于执行按照这些实施方式、例如按照图8的方法的设备H-CORE。
图9示意性示出了按照示例性的实施方式的硬件安全模块HSM′的简化框图,该硬件安全模块经由系统总线BUS与主机系统、例如微控制器的计算内核H-CORE′连接。例如,该微控制器可具有多个计算内核,这些计算内核中的第一计算内核202a′被分配给该硬件安全模块HSM′(“HSM内核”),而且其中至少一个其它计算内核H-CORE′例如执行应用程序,例如用于机动车辆10的控制设备SG(图10)。
按照图9的要素204a′表示HSM内部的RAM;要素205表示与系统总线BUS的接口;要素207′表示随机数发生器装置,例如具有TRNG的随机数发生器装置;要素208′表示硬件加速器、例如用于例如AES型密码原语的硬件加速器。
要素204b′表示经由系统总线BUS连接到硬件安全模块HSM′上的闪速存储器,该闪速存储器当前示例性地具有三个存储区FSB1、FSB2、FSB3。第一存储区FSB1例如被提供用于存储程序代码,例如用于主机内核H-CORE′。第二存储区FSB2例如被提供用于存储数据,例如用于主机内核H-CORE′。第三存储区FSB3例如被提供用于存储数据,例如用于硬件安全模块HSM′。示例性地,闪速存储器204b′被设计为使得只有硬件安全模块HSM′才能访问第三存储区FSB3,然而例如主机内核H-CORE′无法访问该第三存储区。
在其它示例性的实施方式中,第三存储区FSB3例如能划分成:代码存储区FSB3a,例如用于存储程序代码PRG、SW、FW(例如还参见图2),用于硬件安全模块HSM′;和数据存储区FSB3b,例如用于存储用于硬件安全模块HSM′的数据。
要素204a"表示工作存储器(RAM),该工作存储器的至少一个分区SH-RAM′能用于在硬件安全模块HSM′或HSM内核202a′与主机内核H-CORE′之间交换信息或数据。
在其它示例性的实施方式中,例如与该解释器INTR或该至少一个脚本SCR(或在执行该脚本期间出现的数据)关联的信息或数据优选地被存储在HSM内部的RAM 204a′中,而且例如不存储在共享RAM SH-RAM′中。
可选地,可以在硬件安全模块HSM′与主机内核H-CORE′之间提供数据连接IRQ,例如用于报告中断请求(中断(interrupts)或中断请求(interrupt requests))。
其它示例性的实施方式,参见图10,涉及一种控制设备SG,例如用于车辆10、例如机动车辆,该控制设备具有至少一个按照这些实施方式所述的设备200(图2)和/或至少一个按照这些实施方式所述的安全模块、例如硬件安全模块、即HSM、HSM′。
其它示例性的实施方式,参见图11,涉及按照这些实施方式所述的方法和/或按照这些实施方式所述的设备200、H-CORE和/或按照这些实施方式所述的控制设备SG和/或按照这些实施方式所述的计算机可读存储介质SM和/或按照这些实施方式所述的计算机程序PRG和/或按照这些实施方式所述的数据载波信号DCS的用于如下要素中的至少一个要素的应用400:a)处理401与安全模块HSM HSM′、例如硬件安全模块关联的数据;b)例如为安全模块、例如硬件安全模块,提供402至少一个脚本SCR;c)例如借助于解释器INTR,例如为安全模块、例如硬件安全模块,执行403至少一个脚本;d)提高404在借助于安全模块、例如硬件安全模块来处理数据时的安全性;e)与至少一个外部单元交换405至少一个脚本;f)实现406协议、例如密码协议;g)例如在现场,交换407协议、例如密码协议;h)防止408安全模块HSM、HSM′、例如硬件安全模块的结果或中间结果被存储、例如甚至只是暂时被存储在至少一个其它单元H-CORE可以访问的存储器SH-RAM中;i)组合409多个原语、例如密码原语的执行,例如以形成该至少一个脚本SCR。
随后,示例性地描述其它方面和示例性的实施方式,这些其它方面和示例性的实施方式能分别单独地和/或彼此以任意组合来与上文示例性描述的方面中的至少一个方面或者与上文示例性描述的实施方式中的至少一个实施方式相结合。
在其它示例性的实施方式中,按照这些实施方式所述的原理例如可以被用于其中提供至少一个硬件安全模块HSM、HSM′的控制设备架构。在有些实施方式中,诸如微控制器等目标系统的计算内核例如可以被用作HSM内核202a。
在其它示例性的实施方式中,硬件安全模块HSM、HSM′例如可具有两个通信接口,例如共享RAM和另外的数据连接,例如到系统总线BUS的数据连接,例如经由桥(“HSM桥(HSMBridge)”)。例如,HSM桥可以被用于与HSM内核202a交换状态信息,和/或被用作中断请求的来源,而共享RAM能用于在主机内核与HSM内核之间交换数据。
如上文已经示例性描述的那样,例如在闪速存储器204b、204b′中,可以给HSM内核202a、202a′分配专用数据和/或代码区,只有HSM内核202a、202a′才能访问这些专用数据和/或代码区。
在其它示例性的实施方式中,例如可以提供固件FW(图2),该固件例如被设计用于在汽车控制设备SG的领域运行硬件安全模块HSM、HSM′。在其它示例性的实施方式中,固件FW被分配给HSM内核202a、202a′,而且可以实现对密码服务的访问,诸如对称和/或非对称加密、密钥管理、证书处理、为硬件安全模块执行安全固件更新、安全日志记录(Logging)(例如创建日志文件)。
在其它示例性的实施方式中,固件FW例如被设计为:确保密码材料(例如秘密密钥、证书等等)在硬件安全模块之内安全地被保存和管理,例如借助于HSM内核202a、202a′。
在其它示例性的实施方式中,可以提供主机驱动器,该主机驱动器例如被分配给主机内核H-CORE、H-CORE′,而且该主机驱动器例如为与该主机内核关联的应用程序和/或引导加载程序提供接口、例如编程接口(例如API,应用程序编程接口(applicationprogramming interface)),例如以便这些与主机内核关联的应用程序和/或引导加载程序可以动用硬件安全模块的功能。
在其它示例性的实施方式中,可以提供加密驱动器,该加密驱动器例如实现AUTOSAR(汽车开放系统架构(AUTomotive Open System ARchitecture))规范。例如,该加密驱动器可以访问主机驱动器,例如以便从例如在硬件安全模块上执行的固件FW请求密码服务。
在其它示例性的实施方式中,可以在使用按照这些实施方式所述的原理的情况下实现概念,该概念例如可以称为“安全空间脚本(Secure Space Scripting)”,即在安全环境中执行脚本SCR。
在其它示例性的实施方式中,例如可以为至少一个脚本提供容器,该脚本的执行例如能通过解释器INTR例如借助于主机驱动器来引起。
在其它示例性的实施方式中,该容器可以例如借助于主机驱动器来被提供给硬件安全模块HSM、HSM′,例如以特定格式并且例如经由可指定的接口。
在其它示例性的实施方式中,可以提供多个指令或功能,这些指令或功能例如在其它示例性的实施方式中能组合成指令集。
在其它示例性的实施方式中,一个或多个指令或功能可以例如借助于硬件安全模块HSM的固件来实现。
在其它示例性的实施方式中,一个或多个指令或功能例如可以涉及和/或提供如下要素中的至少一个:a)分配,在其它示例性的实施方式中,例如可以分配缓冲区、例如内部缓冲区的容器,例如用于所要解密的数据;b)处理句柄(Handles),例如将句柄处理到可指定的存储区;c)缓冲区长度;d)密码原语或算法;e)用于执行等待状态或等待周期的指令,例如用于等待主机的输入;f)地址,例如用于存储例如共享秘密。
在其它示例性的实施方式中,脚本例如可以与目标系统的要求灵活适配。
在其它示例性的实施方式中,脚本例如可具有标头(Header),该标头可具有如下要素中的至少一个:a)输入数据、例如输入参数的数量;b)长度、例如脚本的长度,等等。
在其它示例性的实施方式中,例如容器也可具有标头,这些标头的内容在其它示例性的实施方式中例如与脚本的标头并不匹配。
在其它示例性的实施方式中,例如容器可具有多个脚本、例如串接在一起的脚本(例如以相应脚本的串联、例如相应脚本的字节码的形式)。
在其它示例性的实施方式中,例如容器可以例如在一端具有例如可变数据字段,该数据字段例如可具有填充数据(例如padding(填充)),例如,以便例如满足或考虑目标系统的不同的存储要求。
在其它示例性的实施方式中,脚本例如可以作为字节码、例如字节数组来被存放。
随后,描述按照其它示例性的实施方式所述的示例性脚本。该脚本例如具有如下内容:
AES_KEY_CONTAINER_15DECRYPT DECRYPT_KEY AES-CBC STORE HSM_AES_KEY_11。
上文示例性列出的脚本定义了借助于AES-CBC方法在使用密钥“DECRYPT_KEY”(例如存储在硬件安全模块HSM、HSM′的密钥存储器中)的情况下对容器“AES_KEY_CONTAINER_15”(该容器例如能通过主机应用程序来被提供)的解密(“DECRYPT”)。
在其它示例性的实施方式中,执行该脚本、在当前情况下例如该解密的结果可以被存储在硬件安全模块HSM、HSM′中,例如被存储在密钥存储区(例如“密钥槽(key slot)”)“HSM_AES_KEY_11”中。该密钥的相关句柄和/或与之关联的状态例如可以在该解密之后被传送给主机应用程序。
在其它示例性的实施方式中,该至少一个脚本SCR可以由用户、例如Tier1用户或OEM用户来定义和/或生成。
在其它示例性的实施方式中,该至少一个脚本SCR可以定义操作序列、例如操作链,由此例如可以实现协议、例如安全协议。
在其它示例性的实施方式中,与用户关联的配置、例如AUTOSAR配置可以例如自动(无需人工交互)被转换成脚本。
在其它示例性的实施方式中,例如在AUTOSAR配置中,可以创建对用于密码操作的密码材料(例如密码密钥)的参考以及对用于密码操作的输入/输出数据的参考。
在其它示例性的实施方式中,基于按照这些实施方式所述的原理的方法或工具例如可以读入基础配置、例如AUTOSAR基础软件配置(例如以arxml来配置),而且确定、例如识别例如在密码材料、输入/输出数据与密码操作之间的联系。
在其它示例性的实施方式中,例如基于所分析在这些要素之间的联系,将创建脚本,该脚本例如映射AUTOSAR配置。
在其它示例性的实施方式中,例如基于按照这些实施方式所述的原理的方法或工具例如可以激活(例如非标准化的)API,例如在加密驱动器中、例如在AUTOSARCryptoDriver(AUTOSAR加密驱动器)中,例如以便使相对应的脚本在应用程序软件中(例如在主机内核上)可用。
在其它示例性的实施方式中,上文所描述的示例性协议AES_KEY_CONTAINER_15DECRYPT DECRYPT_KEY AES-CBC STORE HSM_AES_KEY_11例如可以如所示出的那样在AUTOSAR中被配置,而且在其它示例性的实施方式中例如可以在主机内核(HOST Core)上、例如在AUTOSAR基础软件中被执行。
在其它示例性的实施方式中,例如基于按照这些实施方式所述的原理的方法或工具例如可以将所提到的AUTOSAR配置相对应地转换成脚本、例如按照示例性的实施方式所述的“安全空间脚本(Secure Space Skript)”,例如具有相对应的标头等等。
在其它示例性的实施方式中,一个或多个脚本例如可以被存储在至少一个容器中。
在其它示例性的实施方式中,脚本和/或容器可以被分发,例如被分发给控制设备SG(图10),例如在使用UDS(统一诊断服务(unified diagnostic services))类型的服务的情况下。
在其它示例性的实施方式中,脚本和/或容器可以被保护,例如借助于基于证书的方法来被保护,例如以便防止攻击者操纵脚本或者将被操纵的脚本例如注入硬件安全模块HSM、HSM′。
在其它示例性的实施方式中,使用按照这些实施方式所述的脚本能够实现:用户可以使关于硬件安全模块HSM、HSM′的过程自动化并且例如交换脚本,而不必例如更改主机侧的应用程序,例如以便实现被更改的密码协议。
在其它示例性的实施方式中,按照这些实施方式所述的原理例如可以被用于保护例如复杂(例如密码)服务的逻辑过程免受攻击者的攻击,该攻击者例如已经获得了在主机侧、例如在主机内核H-CORE、H-CORE′上的执行权限。在此基础上,在其它示例性的实施方式中,例如还可以扩展攻击者模型,以用于未来的控制设备设计。
在其它示例性的实施方式中,按照这些实施方式所述的原理可以被用于提高安全性、例如关于诸如UNECE WP 29等当前法规的安全性,而且可以允许例如熟练并且例如成本高效的访问以实现密码敏捷性(与密码进程相关的敏捷性),而且借此例如还支持长期保持安全性、例如车辆安全性,例如对于处在现场的产品、例如控制设备SG或车辆10而言。
在其它示例性的实施方式中,按照这些实施方式所述的原理例如可以被用于创建用户定义的脚本,例如用于应由硬件安全模块HSM、HSM′来执行的复杂服务或协议。
在其它示例性的实施方式中,按照这些实施方式所述的原理使得能够例如高效地存储脚本SCR,例如存储在非易失性数据存储器204b、FSB3中,这可以促进可交换性。
在其它示例性的实施方式,按照这些实施方式所述的原理能够提供一种用于确保脚本SCR是真实可信的并且脚本SCR只能由经过认证的用户来交换的方法或协议。为此,例如在其它示例性的实施方式中,可以扩展已经存在的UDS参数化或者可以扩展相对应的服务,例如以便能够集成到现有进程中。
在其它示例性的实施方式中,按照这些实施方式所述的原理能够实现协议的灵活交换,例如即使是在现场,其中例如还可以避免主机侧的软件或应用程序的交换,使得例如可以获得现有的类型或结构型式许可,而同时提高了密码敏捷性。
在其它示例性的实施方式中,按照这些实施方式所述的原理例如可以用作密码敏捷性的未来标准化、例如关于UDS的密码敏捷性的未来标准化的基础。
在其它示例性的实施方式中,按照这些实施方式所述的原理能够高效地集成到AUTOSAR环境中。例如,在其它示例性的实施方式中,可以例如提供工具,该工具例如对AUTOSAR 4.4(以及必要时更高的)配置进行检查,例如有关重定向链(“redirectionchains”)进行检查,例如,以便在此基础上生成例如等效的脚本SCR。
在其它示例性的实施方式中,按照这些实施方式所述的原理可以用于:说明一种用于创建脚本的简单方式,例如对于用户来说透明,而同时可以例如显著提高安全性。

Claims (24)

1.一种用于处理与安全模块、例如硬件安全模块(HSM)关联的数据的方法、例如计算机实现的方法,所述方法具有:提供(100)用于执行至少一个脚本(SCR)的解释器(INTR),而且可选地,借助于所述解释器(INTR)来执行(102)所述至少一个脚本(SCR)。
2.根据权利要求1所述的方法,其中对所述解释器(INTR)的提供(100)具有:在所述硬件安全模块(HSM)的安全区(B-GES)提供(100a)所述解释器(INTR)。
3.根据上述权利要求中的至少一项所述的方法,其中对所述解释器(INTR)的提供(100)具有:借助于软件、例如固件(FW),例如为所述硬件安全模块(HSM),提供(100b)所述解释器(INTR),其中例如所述固件(FW)能通过所述硬件安全模块(HSM)的计算内核(202a)来执行。
4.根据上述权利要求中的至少一项所述的方法,其中借助于所述解释器(INTR)对所述至少一个脚本(SCR)的执行(102)具有如下要素中的至少一个:a)在所述硬件安全模块(HSM)的安全区或所述安全区(B-GES)执行(102a)所述至少一个脚本(SCR);b)借助于所述硬件安全模块(HSM)的计算内核或所述计算内核(202a),执行(102b)所述至少一个脚本(SCR)。
5.根据上述权利要求中的至少一项所述的方法,所述方法具有:提供(110)至少一个密码原语(KR-PRIM),例如借助于a)软件、例如固件(FW),和/或b)借助于硬件(208);而且可选地,使用(112)所述至少一个密码原语(KR-PRIM),例如用于执行(102)所述至少一个脚本(SCR)。
6.根据上述权利要求中的至少一项所述的方法,所述方法具有:例如在存储区、例如只有所述硬件安全模块(HSM)才能访问的存储区,至少临时存储(120)所述至少一个脚本(SCR)。
7.根据权利要求6所述的方法,其中对所述至少一个脚本(SCR)的存储(120)具有:将所述脚本(SCR)存储(120a)在至少一个容器中,其中例如所述容器与文件关联,其中例如在非易失性存储器(204b)、例如可重写的存储器中执行所述存储(120、120a)。
8.根据上述权利要求中的至少一项所述的方法,其中所述至少一个脚本(SCR)具有如下要素中的至少一个:a)至少一个对象(OBJ);b)至少一个服务(SVC);c)至少一个原语(PRIM)、例如密码原语。
9.根据上述权利要求中的至少一项所述的方法,所述方法具有:确定(130)所述至少一个脚本(SCR)是否降低、例如有可能降低安全性,例如由于使例如对称密钥的大小减小,和/或由于使数据、例如秘密数据在所述硬件安全模块(HSM)以外可访问。
10.根据上述权利要求中的至少一项所述的方法,所述方法具有:例如从外部单元(H-CORE)、例如相对于所述硬件安全模块(HSM)的外部单元,接收(140)所述至少一个脚本(SCR);而且可选地,例如在存储区、例如只有所述硬件安全模块(HSM)才能访问的存储区,至少临时存储(142)所述至少一个脚本(SCR)。
11.根据权利要求10所述的方法,其中所述接收(140)具有:接收(140a)至少一个容器(CONTAIN),所述容器具有所述至少一个脚本(SCR)。
12.根据上述权利要求中的至少一项所述的方法,所述方法具有:例如借助于基于证书的认证方法(144a),检查(144)所述至少一个脚本(SCR)和/或容器(CONTAIN)的真实性。
13.根据上述权利要求中的至少一项所述的方法,其中a)所述至少一个脚本(SCR)a)例如至少临时以人员可读形式存在,和/或b)例如至少临时以压缩形式、例如作为字节码存在。
14.一种设备(200),所述设备用于执行根据上述权利要求中的至少一项所述的方法。
15.一种安全模块、例如硬件安全模块(HSM),例如用于技术系统的控制设备、例如用于机动车辆(10),所述安全模块具有至少一个根据权利要8所述的设备(10;200)。
16.一种用于提供与安全模块、例如硬件安全模块(HSM)关联的数据的方法、例如计算机实现的方法,所述方法具有:提供(300)至少一个脚本(SCR),用于由所述安全模块、例如硬件安全模块(HSM)来执行;而且可选地,将所述至少一个脚本(SCR)传送(302)给所述安全模块、例如硬件安全模块(HSM)。
17.根据权利要求16所述的方法,其中所述提供(300)具有:例如借助于基于证书的认证方法,保护(300a)所述至少一个脚本(SCR)。
18.根据权利要求16或17所述的方法,其中所述传送(302)具有:将所述至少一个脚本(SCR)写(302a)入所述硬件安全模块(HSM)能够访问、例如至少以读取方式能够访问的存储器(SH-RAM)或存储区。
19.一种设备(H-CORE′),所述设备用于执行根据权利要求16至18中的至少一项所述的方法。
20.一种控制设备(SG),例如用于车辆、例如机动车辆(10),所述控制设备具有:至少一个根据权利要求14所述的设备(200);和/或至少一个根据权利要求15所述的安全模块、例如硬件安全模块(HSM);和/或至少一个根据权利要求19所述的设备(H-CORE′)。
21.一种计算机可读存储介质(SM),所述计算机可读存储介质包括指令(PRG),所述指令在由计算机(202)来执行时促使所述计算机执行根据权利要求1至13和/或16至18中的至少一项所述的方法。
22.一种计算机程序(PRG),所述计算机程序包括指令,在由计算机(202)执行所述程序(PRG)时,所述指令促使所述计算机执行根据权利要求1至13和/或16至18中的至少一项所述的方法。
23.一种数据载波信号(DCS),所述数据载波信号传输和/或表征根据权利要求22所述的计算机程序(PRG)。
24.根据权利要求1至13和/或16至18中的至少一项所述的方法和/或根据权利要求14所述的设备(10;200)和/或根据权利要求19所述的设备(H-CORE′)和/或根据权利要求20所述的控制设备(SG)和/或根据权利要求21所述的计算机可读存储介质(SM)和/或根据权利要求22所述的计算机程序(PRG)和/或根据权利要求23所述的数据载波信号(DCS)的用于如下要素中的至少一个要素的应用(400):a)处理(401)与安全模块、例如硬件安全模块(HSM)关联的数据;b)例如为安全模块、例如硬件安全模块(HSM),提供(402)至少一个脚本(SCR);c)例如借助于解释器(INTR),例如为安全模块、例如硬件安全模块(HSM),执行(403)至少一个脚本(SCR);d)提高(404)在借助于安全模块、例如硬件安全模块(HSM)来处理数据时的安全性;e)与至少一个外部单元交换(405)至少一个脚本(SCR);f)实现(406)协议、例如密码协议;g)例如在现场,交换(407)协议、例如密码协议;h)防止(408)所述安全模块、例如硬件安全模块(HSM)的结果或中间结果被存储、例如甚至只是暂时被存储在至少一个其它单元(H-CORE′)能够访问的存储器(SH-RAM′)中;i)组合(409)多个原语、例如密码原语的执行,例如以形成所述至少一个脚本(SCR)。
CN202310354567.8A 2022-04-04 2023-04-04 用于处理与安全模块关联的数据的方法和设备 Pending CN116894277A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102022203327.2A DE102022203327A1 (de) 2022-04-04 2022-04-04 Verfahren und Vorrichtung zum Verarbeiten von mit einem Sicherheitsmodul assoziierten Daten
DE102022203327.2 2022-04-04

Publications (1)

Publication Number Publication Date
CN116894277A true CN116894277A (zh) 2023-10-17

Family

ID=88018807

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310354567.8A Pending CN116894277A (zh) 2022-04-04 2023-04-04 用于处理与安全模块关联的数据的方法和设备

Country Status (2)

Country Link
CN (1) CN116894277A (zh)
DE (1) DE102022203327A1 (zh)

Also Published As

Publication number Publication date
DE102022203327A1 (de) 2023-10-05

Similar Documents

Publication Publication Date Title
US11032067B2 (en) Hardware secure module, related processing system, integrated circuit, device and method
EP0876026A2 (en) Programmable crypto processing system and method
EP3780483A1 (en) Cryptographic operation method, method for creating work key, and cryptographic service platform and device
US20120216051A1 (en) Building and distributing secure object software
CN102413117A (zh) 系统级芯片以及使用系统级芯片的装置和扫描方法
CN109768862B (zh) 一种密钥管理方法、密钥调用方法及密码机
US11722467B2 (en) Secured communication from within non-volatile memory device
CN1502185A (zh) 改进短操作的des硬件吞吐量
EP3401826B1 (en) Hardware secure element, related processing system, integrated circuit, device and method
US11238166B2 (en) Data processing device and operating method therefor
US20070180228A1 (en) Dynamic loading of hardware security modules
US20140211942A1 (en) Cryptographic key derivation device and method therefor
KR100799305B1 (ko) 다중 암호엔진을 사용하는 고성능 암호화 장치
CN114297114A (zh) 加密卡及其数据交互方法、装置及计算机可读存储介质
CN116894277A (zh) 用于处理与安全模块关联的数据的方法和设备
CN112395651A (zh) 存储器装置及用于操作存储器装置的方法
KR101155631B1 (ko) 모바일 신뢰모듈 기능을 제공하는 방법 및 그 장치
EP3425551B1 (en) A processing system, related integrated circuit, device and method for a hardware secure module
CN113569265B (zh) 一种数据处理方法、系统及装置
CN116628717A (zh) 数据处理方法、装置、电子设备及存储介质
CN104376277B (zh) 运算装置、方法与系统
JP7372975B2 (ja) 演算装置および演算装置の作動方法
CN112035866B (zh) 一种数据加密方法、装置、设备和计算机可读存储介质
CN114629644A (zh) 数据加密方法、存储介质、计算机程序产品和电子设备
CN114691588A (zh) 包括多个微处理器的电子系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication