DE102021211591A1 - Verfahren und Vorrichtung zum Verarbeiten von Daten - Google Patents

Verfahren und Vorrichtung zum Verarbeiten von Daten Download PDF

Info

Publication number
DE102021211591A1
DE102021211591A1 DE102021211591.8A DE102021211591A DE102021211591A1 DE 102021211591 A1 DE102021211591 A1 DE 102021211591A1 DE 102021211591 A DE102021211591 A DE 102021211591A DE 102021211591 A1 DE102021211591 A1 DE 102021211591A1
Authority
DE
Germany
Prior art keywords
data
hardware
encrypted
key
expansion module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102021211591.8A
Other languages
English (en)
Inventor
Juergen Schramm
Alexander Binder
Alexander Kaucher
Frank Ahnert
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102021211591.8A priority Critical patent/DE102021211591A1/de
Priority to CN202211257780.9A priority patent/CN115982725A/zh
Publication of DE102021211591A1 publication Critical patent/DE102021211591A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

Verfahren zum Verarbeiten von Daten, beispielsweise von kryptografischen Schlüsseln, aufweisend: Verschlüsseln erster Daten mit wenigstens einem ersten Schlüssel eines hardwarebasierten Erweiterungsmoduls, wobei der erste Schlüssel zumindest zeitweise durch das hardwarebasierte Erweiterungsmodul sperrbar, beispielsweise zumindest zeitweise sperrbar und/oder freigebbar, ist, beispielsweise basierend auf einer Bootsequenz des hardwarebasierten Erweiterungsmoduls, Speichern der verschlüsselten ersten Daten in einem nichtflüchtigen Speicher.

Description

  • Stand der Technik
  • Die Offenbarung bezieht sich auf ein Verfahren zum Verarbeiten von Daten.
  • Die Offenbarung bezieht sich ferner auf eine Vorrichtung zum Verarbeiten von Daten.
  • Offenbarung der Erfindung
  • Beispielhafte Ausführungsformen beziehen sich auf ein Verfahren, beispielsweise ein computerimplementiertes Verfahren, zum Verarbeiten von Daten, beispielsweise von kryptografischen Schlüsseln, aufweisend: Verschlüsseln erster Daten mit wenigstens einem ersten Schlüssel eines hardwarebasierten Erweiterungsmoduls, wobei der erste Schlüssel zumindest zeitweise durch das hardwarebasierte Erweiterungsmodul sperrbar, beispielsweise zumindest zeitweise sperrbar und/oder freigebbar, ist, beispielsweise basierend auf einer Bootsequenz des hardwarebasierten Erweiterungsmoduls, Speichern der verschlüsselten ersten Daten in einem nichtflüchtigen Speicher.
  • Bei weiteren beispielhaften Ausführungsformen ermöglicht dies eine sichere Speicherung der ersten Daten, die z.B. im Falle einer Manipulation eines Bootvorgangs bzw. der Bootsequenz des hardwarebasierten Erweiterungsmoduls nicht entschlüsselbar sind, weil z.B. ein Zugriff einer das Verfahren ausführenden Vorrichtung auf den z.B. für die Entschlüsselung erforderlichen Schlüssel durch das hardwarebasierte Erweiterungsmodul gesperrt ist.
  • Bei weiteren beispielhaften Ausführungsformen können die verschlüsselten ersten Daten z.B. auch außerhalb des hardwarebasierten Erweiterungsmoduls gespeichert werden, beispielsweise in einem nichtflüchtigen Speicher eines Zielsystems, wobei beispielsweise ein vergleichsweise großer und dennoch sicherer Schlüsselspeicher realisierbar ist.
  • Bei weiteren beispielhaften Ausführungsformen ist vorgesehen, dass das Verfahren aufweist: Verschlüsseln zweiter Daten mit wenigstens einem zweiten Schlüssel des hardwarebasierten Erweiterungsmoduls, wobei der zweite Schlüssel zumindest zeitweise nicht durch das hardwarebasierte Erweiterungsmodul sperrbar bzw. gesperrt ist, und, optional, Speichern der verschlüsselten zweiten Daten in dem nichtflüchtigen Speicher. Bei weiteren beispielhaften Ausführungsformen können die verschlüsselten zweiten Daten somit ggf. auch bei einer Manipulation eines Bootvorgangs bzw. der Bootsequenz des hardwarebasierten Erweiterungsmoduls entschlüsselt werden, z.B. mittels des zweiten Schlüssels, da dieser, z.B. im Gegensatz zu dem ersten Schlüssel, nicht gesperrt sein kann. Somit ist bei weiteren beispielhaften Ausführungsformen eine Unterscheidung von zu verschlüsselnden Daten wie z.B. kryptografischen Schlüsseln dahingehend möglich, ob die zu verschlüsselnden Daten wie z.B. kryptografischen Schlüssel beispielsweise auch bei einer Manipulation eines Bootvorgangs bzw. der Bootsequenz des hardwarebasierten Erweiterungsmoduls verfügbar bzw. verwendbar sein sollen oder nicht.
  • Bei weiteren beispielhaften Ausführungsformen ist vorgesehen, dass das hardwarebasierte Erweiterungsmodul ein Secure Hardware Extension, SHE, - Modul gemäß AUTOSAR ist.
  • Bei weiteren beispielhaften Ausführungsformen ist das hardwarebasierte Erweiterungsmodul z.B. in ein Zielsystem, beispielsweise eine Vorrichtung mit einer Recheneinrichtung, beispielsweise für ein eingebettetes System, beispielsweise embedded system, beispielsweise für ein Steuergerät, integrierbar, z.B. auf einem selben Halbleitersubstrat anordenbar („on-chip“) wie z.B. zumindest manche Komponenten des Zielsystems.
  • Bei weiteren beispielhaften Ausführungsformen ermöglichen die ersten Daten einer Vorrichtung, beispielsweise einem Zielsystem für das hardwarebasierte Erweiterungsmodul, Teilnehmer einer kryptografischen Domäne zu werden und/oder eine authentisierte und/oder verschlüsselte Kommunikationsbeziehung aufzubauen, wobei beispielsweise die zweiten Daten der Vorrichtung nicht ermöglichen, Teilnehmer einer bzw. der kryptografischen Domäne zu werden und/oder eine bzw. die authentisierte und/oder verschlüsselte Kommunikationsbeziehung aufzubauen, wobei beispielsweise die zweiten Daten für eine Infrastruktur der Vorrichtung verwendbar sind, beispielsweise für einen Sicherheitszugang, beispielsweise Security Access, und/oder für ein Laden, beispielsweise Herunterladen, einer Anwendersoftware.
  • Bei weiteren beispielhaften Ausführungsformen weisen die ersten Daten wenigstens einen Schlüssel für eine Kommunikationsbeziehung auf.
  • Bei weiteren beispielhaften Ausführungsformen können ggf. zu speichernde Daten z.B. wie folgt klassifiziert werden:
    • a.) Daten, die für eine Infrastruktur eines Zielsystems, z.B. eines eingebetteten Systems bzw. eines Steuergeräts, verwendet werden, z.B. für einen Security Access oder Software-Download einer Anwendersoftware. Bei weiteren beispielhaften Ausführungsformen können diese Daten wichtig sein, z.B. für eine Wiederherstellung der Integrität des Zielsystems, z.B. Steuergeräts, z.B. falls eine Manipulation erkannt wurde. Bei weiteren beispielhaften Ausführungsformen können die vorstehend beispielhaft beschriebenen Daten für die Infrastruktur eines Zielsystems z.B. die zweiten Daten bilden.
    • b.) Daten, die z.B. ein Zielsystem, z.B. Steuergerät, benötigt, z.B. um Teilnehmer einer kryptographischen Domäne zu werden. Damit ist bei weiteren beispielhaften Ausführungsformen z.B. eine authentisierte und/oder verschlüsselte Kommunikationsbeziehung möglich, die z.B. mit einer manipulierten Software zu Schaden führen kann. Bei weiteren beispielhaften Ausführungsformen können die vorstehend unter Punkt b.) beschriebenen Daten z.B. die ersten Daten bilden.
  • Bei weiteren beispielhaften Ausführungsformen ist, z.B. aus Betreibersicht, der vorstehend beispielhaft beschriebene Fall b.) höher zu priorisieren als der Fall a.). Z.B. soll ein als manipuliert erkanntes Zielsystem, z.B. Steuergerät, nicht in Betrieb genommen werden, oder soll zumindest nicht gültiger Teilnehmer einer kryptographischen Domäne werden (z.B. authentisch kommunizieren können).
  • Bei weiteren beispielhaften Ausführungsformen ist vorgesehen, dass das Verfahren aufweist: Ermitteln, ob zu verschlüsselnde Daten mit dem ersten Schlüssel zu verschlüsseln sind, und, falls die zu verschlüsselnden Daten mit dem ersten Schlüssel zu verschlüsseln sind, Verschlüsseln der zu verschlüsselnden Daten mit dem ersten Schlüssel, und, optional, Speichern der verschlüsselten Daten, beispielsweise in dem nichtflüchtigen Speicher. Bei weiteren beispielhaften Ausführungsformen kann das Ermitteln, ob die zu verschlüsselnde Daten mit dem ersten Schlüssel zu verschlüsseln sind, beispielsweise basierend auf einer Klassifikation mit wenigstens den vorstehend beispielhaft beschriebenen Fällen bzw. Klassen a.), b.) erfolgen.
  • Bei weiteren beispielhaften Ausführungsformen ist vorgesehen, dass das Verfahren weiter aufweist: falls die zu verschlüsselnden Daten nicht mit dem ersten Schlüssel zu verschlüsseln sind, Verschlüsseln der zu verschlüsselnden Daten mit dem zweiten Schlüssel, und, optional, Speichern der verschlüsselten Daten, beispielsweise in dem nichtflüchtigen Speicher.
  • Mit anderen Worten können bei weiteren beispielhaften Ausführungsformen sowohl die ersten verschlüsselten Daten als auch die zweiten verschlüsselten Daten sowie ggf. weitere verschlüsselte Daten in demselben nichtflüchtigen Speicher gespeichert werden, wobei sie bei weiteren beispielhaften Ausführungsformen dennoch z.B. hinsichtlich ihrer Entschlüsselbarkeit unterschiedlich behandelbar sind, z.B. durch ein Sperren des ersten Schlüssels, z.B. für den Fall einer Manipulation eines Bootvorgangs bzw. der Bootsequenz des hardwarebasierten Erweiterungsmoduls, wobei beispielsweise der zweite Schlüssel für den Fall einer Manipulation eines Bootvorgangs bzw. der Bootsequenz des hardwarebasierten Erweiterungsmoduls nicht gesperrt ist und somit auch im Falle einer Manipulation eines Bootvorgangs bzw. der Bootsequenz des hardwarebasierten Erweiterungsmoduls verwendbar ist, beispielsweise für ein Entschlüsseln der verschlüsselten zweiten Daten.
  • Demgegenüber können z.B. die verschlüsselten ersten Daten bei einer Manipulation eines Bootvorgangs bzw. der Bootsequenz des hardwarebasierten Erweiterungsmoduls nicht entschlüsselt werden, weil der hierfür erforderliche Schlüssel aufgrund der Manipulation gesperrt ist.
  • Bei weiteren beispielhaften Ausführungsformen ist vorgesehen, dass das Verfahren aufweist: Sperren des ersten Schlüssels, beispielsweise gegen eine Verwendung für einen Fall einer nicht ordnungsgemäßen Bootsequenz des hardwarebasierten Erweiterungsmoduls, beispielsweise durch Setzen eines secure boot protection Flags, beispielsweise im Falle einer Ausbildung des hardwarebasierten Erweiterungsmoduls als SHE-Modul gemäß AUTOSAR, und, optional, Freigeben des zweiten Schlüssels für eine Verwendung in einem Fall einer nicht ordnungsgemäßen Bootsequenz des hardwarebasierten Erweiterungsmoduls, beispielsweise durch Nichtsetzen bzw. Zurücksetzen bzw. Löschen eines bzw. des secure boot protection Flags, beispielsweise im Falle einer Ausbildung des hardwarebasierten Erweiterungsmoduls als SHE-Modul gemäß AUTOSAR.
  • Weitere beispielhafte Ausführungsformen beziehen sich auf eine Vorrichtung zur Ausführung des Verfahrens gemäß den Ausführungsformen.
  • Weitere beispielhafte Ausführungsformen beziehen sich auf ein computerlesbares Speichermedium, umfassend Befehle, die bei der Ausführung durch einen Computer diesen veranlassen, das Verfahren gemäß den Ausführungsformen auszuführen.
  • Weitere beispielhafte Ausführungsformen beziehen sich auf ein Computerprogramm, umfassend Befehle, die bei der Ausführung des Programms durch einen Computer diesen veranlassen, das Verfahren gemäß den Ausführungsformen auszuführen.
  • Weitere beispielhafte Ausführungsformen beziehen sich auf ein Datenträgersignal, das das Computerprogramm gemäß den Ausführungsformen überträgt und/oder charakterisiert.
  • Weitere beispielhafte Ausführungsformen beziehen sich auf eine Verwendung des Verfahrens gemäß den Ausführungsformen und/oder der Vorrichtung gemäß den Ausführungsformen und/oder des computerlesbaren Speichermediums gemäß den Ausführungsformen und/oder des Computerprogramms gemäß den Ausführungsformen und/oder des Datenträgersignals gemäß den Ausführungsformen für wenigstens eines der folgenden Elemente: a) sicheres Speichern des ersten Schlüssels, b) Verhindern einer Verwendung des ersten Schlüssels im Falle einer nicht ordnungsgemäßen Bootsequenz des hardwarebasierten Erweiterungsmoduls, c) Bereitstellen eines sicheren Speichers, beispielsweise für kryptografische Schlüssel, außerhalb des hardwarebasierten Erweiterungsmoduls, d) priorisierter Schutz unterschiedlicher Daten.
  • Weitere Merkmale, Anwendungsmöglichkeiten und Vorteile der Erfindung ergeben sich aus der nachfolgenden Beschreibung von Ausführungsbeispielen der Erfindung, die in den Figuren der Zeichnung dargestellt sind. Dabei bilden alle beschriebenen oder dargestellten Merkmale für sich oder in beliebiger Kombination den Gegenstand der Erfindung, unabhängig von ihrer Zusammenfassung in den Ansprüchen oder deren Rückbeziehung sowie unabhängig von ihrer Formulierung bzw. Darstellung in der Beschreibung bzw. in der Zeichnung.
  • In der Zeichnung zeigt:
    • 1 schematisch ein vereinfachtes Flussdiagramm gemäß beispielhaften Ausführungsformen,
    • 2 schematisch ein vereinfachtes Flussdiagramm gemäß weiteren beispielhaften Ausführungsformen,
    • 3 schematisch ein vereinfachtes Flussdiagramm gemäß weiteren beispielhaften Ausführungsformen,
    • 4 schematisch ein vereinfachtes Flussdiagramm gemäß weiteren beispielhaften Ausführungsformen,
    • 5 schematisch ein vereinfachtes Blockdiagramm gemäß weiteren beispielhaften Ausführungsformen,
    • 6 schematisch ein vereinfachtes Diagramm gemäß weiteren beispielhaften Ausführungsformen,
    • 7 schematisch ein vereinfachtes Blockdiagramm gemäß weiteren beispielhaften Ausführungsformen,
    • 8 schematisch Aspekte von Verwendungen gemäß weiteren beispielhaften Ausführungsformen.
  • Beispielhafte Ausführungsformen, 1, beziehen sich auf ein Verfahren, beispielsweise ein computerimplementiertes Verfahren, zum Verarbeiten von Daten, beispielsweise von kryptografischen Schlüsseln, aufweisend: Verschlüsseln 100 erster Daten DAT1 mit wenigstens einem ersten Schlüssel KEY1 eines hardwarebasierten Erweiterungsmoduls 208 (5), wobei der erste Schlüssel KEY1 zumindest zeitweise durch das hardwarebasierte Erweiterungsmodul 208 sperrbar, beispielsweise zumindest zeitweise sperrbar und/oder freigebbar, ist, beispielsweise basierend auf einer Bootsequenz BS (s.u., 6) des hardwarebasierten Erweiterungsmoduls 208, Speichern 102 (1) der verschlüsselten ersten Daten DAT1' in einem nichtflüchtigen Speicher 204b (5).
  • Bei weiteren beispielhaften Ausführungsformen ermöglicht dies eine sichere Speicherung der ersten Daten DAT1 in verschlüsselter Form, die z.B. im Falle einer Manipulation eines Bootvorgangs bzw. der Bootsequenz des hardwarebasierten Erweiterungsmoduls 208 nicht entschlüsselbar sind, weil z.B. ein Zugriff einer das Verfahren ausführenden Vorrichtung 200 (5) auf den z.B. für die Entschlüsselung erforderlichen ersten Schlüssel KEY1 durch das hardwarebasierte Erweiterungsmodul 208 gesperrt ist.
  • Bei weiteren beispielhaften Ausführungsformen können die verschlüsselten ersten Daten DAT1' z.B. auch außerhalb des hardwarebasierten Erweiterungsmoduls 208 gespeichert werden, beispielsweise in einem nichtflüchtigen Speicher 204b (5) eines Zielsystems 200, wobei beispielsweise ein vergleichsweise großer und dennoch sicherer Schlüsselspeicher SS realisierbar ist.
  • Bei weiteren beispielhaften Ausführungsformen, 2, ist vorgesehen, dass das Verfahren aufweist: Verschlüsseln 105 zweiter Daten DAT2 mit wenigstens einem zweiten Schlüssel KEY2 des hardwarebasierten Erweiterungsmoduls 208, wobei der zweite Schlüssel KEY2 zumindest zeitweise nicht durch das hardwarebasierte Erweiterungsmodul 208 sperrbar bzw. gesperrt ist, und, optional, Speichern 107 (2) der verschlüsselten zweiten Daten DAT2' in dem nichtflüchtigen Speicher 204b. Bei weiteren beispielhaften Ausführungsformen können die verschlüsselten zweiten Daten DAT2' somit ggf. auch bei einer Manipulation eines Bootvorgangs bzw. der Bootsequenz des hardwarebasierten Erweiterungsmoduls 208 entschlüsselt werden, z.B. mittels des zweiten Schlüssels KEY2, da dieser, z.B. im Gegensatz zu dem ersten Schlüssel KEY1, nicht gesperrt sein kann bzw. nicht gesperrt ist. Somit ist bei weiteren beispielhaften Ausführungsformen eine Unterscheidung von zu verschlüsselnden Daten DAT1, DAT2 wie z.B. kryptografischen Schlüsseln dahingehend möglich, ob die zu verschlüsselnden Daten wie z.B. kryptografischen Schlüssel beispielsweise auch bei einer Manipulation eines Bootvorgangs bzw. der Bootsequenz des hardwarebasierten Erweiterungsmoduls 208 verfügbar bzw. verwendbar sein sollen oder nicht.
  • Bei weiteren beispielhaften Ausführungsformen können die ersten Daten DAT1 zusätzlich zu dem ersten Schlüssel KEY1 z.B. auch noch mit dem zweiten Schlüssel KEY2 verschlüsselt werden.
  • Bei weiteren beispielhaften Ausführungsformen ist vorgesehen, dass das hardwarebasierte Erweiterungsmodul ein Secure Hardware Extension, SHE, - Modul gemäß AUTOSAR (AUTomotive Open System ARchitecture) ist.
  • Bei weiteren beispielhaften Ausführungsformen, 5, ist das hardwarebasierte Erweiterungsmodul 208 z.B. in ein Zielsystem 200, beispielsweise eine Vorrichtung 200 mit einer Recheneinrichtung 202, beispielsweise für ein eingebettetes System, beispielsweise embedded system, beispielsweise für ein Steuergerät, integrierbar, z.B. auf einem selben Halbleitersubstrat SUBSTR anordenbar („on-chip“) wie z.B. zumindest manche Komponenten 202, 204 des Zielsystems 200.
  • Bei weiteren beispielhaften Ausführungsformen ermöglichen die ersten Daten DAT1 einer Vorrichtung 200, beispielsweise einem Zielsystem für das hardwarebasierte Erweiterungsmodul 208, Teilnehmer einer kryptografischen Domäne zu werden und/oder eine authentisierte und/oder verschlüsselte Kommunikationsbeziehung aufzubauen, wobei beispielsweise die zweiten Daten DAT2 der Vorrichtung 200 nicht ermöglichen, Teilnehmer einer bzw. der kryptografischen Domäne zu werden und/oder eine bzw. die authentisierte und/oder verschlüsselte Kommunikationsbeziehung aufzubauen, wobei beispielsweise die zweiten Daten DAT2 für eine Infrastruktur der Vorrichtung verwendbar sind, beispielsweise für einen Sicherheitszugang, beispielsweise Security Access, und/oder für ein Laden, beispielsweise Herunterladen, einer Anwendersoftware PRG (5).
  • Bei weiteren beispielhaften Ausführungsformen weisen die ersten Daten DAT1 wenigstens einen Schlüssel für eine Kommunikationsbeziehung auf, beispielsweise wenigstens einen kryptografischen Schlüssel eines symmetrischen oder asymmetrischen Kryptosystems.
  • Bei weiteren beispielhaften Ausführungsformen können ggf. zu speichernde Daten DAT1, DAT2 z.B. wie folgt klassifiziert werden:
    1. a.) Daten, die für eine Infrastruktur eines Zielsystems 200, z.B. eines eingebetteten Systems bzw. eines Steuergeräts, verwendet werden, z.B. für einen Security Access oder Software-Download einer Anwendersoftware PRG. Bei weiteren beispielhaften Ausführungsformen können diese Daten wichtig sein, z.B. für eine Wiederherstellung der Integrität des Zielsystems, z.B. Steuergeräts, z.B. falls eine Manipulation erkannt wurde. Bei weiteren beispielhaften Ausführungsformen können die vorstehend beispielhaft beschriebenen Daten für die Infrastruktur eines Zielsystems z.B. die zweiten Daten DAT2 bilden.
    2. b.) Daten, die z.B. ein Zielsystem 200, z.B. Steuergerät, benötigt, z.B. um Teilnehmer einer kryptographischen Domäne zu werden. Damit ist bei weiteren beispielhaften Ausführungsformen z.B. eine authentisierte und/oder verschlüsselte Kommunikationsbeziehung möglich, die z.B. mit einer manipulierten Software PRG zu Schaden führen kann. Bei weiteren beispielhaften Ausführungsformen können die vorstehend unter Punkt b.) beschriebenen Daten z.B. die ersten Daten DAT1 bilden.
  • Bei weiteren beispielhaften Ausführungsformen ist, z.B. aus Betreibersicht, der vorstehend beispielhaft beschriebene Fall b.) höher zu priorisieren als der Fall a.) Z.B. soll bei weiteren beispielhaften Ausführungsformen ein als manipuliert erkanntes Zielsystem, z.B. Steuergerät, nicht in Betrieb genommen werden, oder soll zu mindestens nicht gültiger Teilnehmer einer kryptographischen Domäne werden (z.B. authentisch und/oder verschlüsselt kommunizieren können).
  • Bei weiteren beispielhaften Ausführungsformen, 3, ist vorgesehen, dass das Verfahren aufweist: Ermitteln 110, ob zu verschlüsselnde Daten DAT-V mit dem ersten Schlüssel KEY1 zu verschlüsseln sind, und, falls die zu verschlüsselnden Daten DAT-V mit dem ersten Schlüssel KEY1 zu verschlüsseln sind, Verschlüsseln 112 der zu verschlüsselnden Daten DAT-V mit dem ersten Schlüssel KEY1, und, optional, Speichern 113 der verschlüsselten Daten DAT-V', beispielsweise in dem nichtflüchtigen Speicher 204b (5).
  • Bei weiteren beispielhaften Ausführungsformen kann das Ermitteln 110, ob die zu verschlüsselnde Daten DAT-V mit dem ersten Schlüssel KEY1 zu verschlüsseln sind, beispielsweise basierend auf einer Klassifikation mit wenigstens den vorstehend beispielhaft beschriebenen Fällen bzw. Klassen a.), b.) erfolgen.
  • Bei weiteren beispielhaften Ausführungsformen ist vorgesehen, dass das Verfahren weiter aufweist: falls die zu verschlüsselnden Daten DAT-V nicht mit dem ersten Schlüssel KEY1 zu verschlüsseln sind, Verschlüsseln 114 der zu verschlüsselnden Daten DAT-V mit dem zweiten Schlüssel KEY2, und, optional, Speichern 115 der verschlüsselten Daten DAT-V', beispielsweise in dem nichtflüchtigen Speicher 204b.
  • Mit anderen Worten können bei weiteren beispielhaften Ausführungsformen sowohl die ersten verschlüsselten Daten DAT1' als auch die zweiten verschlüsselten Daten DAT2' als auch weitere verschlüsselte Daten DAT-V' in demselben nichtflüchtigen Speicher 204b gespeichert werden, wobei sie bei weiteren beispielhaften Ausführungsformen dennoch z.B. hinsichtlich ihrer Entschlüsselbarkeit unterschiedlich behandelbar sind, z.B. durch ein Sperren des ersten Schlüssels KEY1, z.B. für den Fall einer Manipulation eines Bootvorgangs bzw. der Bootsequenz des hardwarebasierten Erweiterungsmoduls 208, wobei beispielsweise der zweite Schlüssel KEY2 für den Fall einer Manipulation eines Bootvorgangs bzw. der Bootsequenz des hardwarebasierten Erweiterungsmoduls nicht gesperrt ist und somit auch im Falle einer Manipulation eines Bootvorgangs bzw. der Bootsequenz des hardwarebasierten Erweiterungsmoduls 208 verwendbar ist, beispielsweise für ein Entschlüsseln der verschlüsselten zweiten Daten. Demgegenüber können z.B. die verschlüsselten ersten Daten DAT1' bei einer Manipulation eines Bootvorgangs bzw. der Bootsequenz des hardwarebasierten Erweiterungsmoduls 208 nicht entschlüsselt werden, weil der hierfür erforderliche Schlüssel KEY1 aufgrund der Manipulation gesperrt ist.
  • Bei weiteren beispielhaften Ausführungsformen, 4, ist vorgesehen, dass das Verfahren aufweist: Sperren 120 des ersten Schlüssels KEY1, beispielsweise gegen eine Verwendung für einen Fall einer nicht ordnungsgemäßen Bootsequenz des hardwarebasierten Erweiterungsmoduls 208, beispielsweise durch Setzen eines secure boot protection Flags, beispielsweise im Falle einer Ausbildung des hardwarebasierten Erweiterungsmoduls 208 als SHE-Modul gemäß AUTOSAR, und, optional, Freigeben 122 des zweiten Schlüssels KEY2 z.B. für eine Verwendung in einem Fall einer nicht ordnungsgemäßen Bootsequenz des hardwarebasierten Erweiterungsmoduls 208, beispielsweise durch Nichtsetzen bzw. Zurücksetzen bzw. Löschen eines bzw. des secure boot protection Flags, beispielsweise im Falle einer Ausbildung des hardwarebasierten Erweiterungsmoduls 208 als SHE-Modul gemäß AUTOSAR.
  • Bei weiteren beispielhaften Ausführungsformen bietet das hardwarebasierte Erweiterungsmodul, z.B. SHE Modul, 208 z.B. die Möglichkeit, einzelne Schlüssel KEY1 mit einem Attribut zu markieren, welches dafür sorgt, dass diese Schlüssel KEY1 z.B. erst nach einer erfolgreichen SHE Secure Bootsequenz für eine Security (Sicherheits-) Domäne zur Verwendung, beispielsweise durch ein Zielsystem, freigegeben werden (z.B. Attribut bzw. Flag „Secure Boot Protected“).
  • Weitere beispielhafte Ausführungsformen, 5, beziehen sich auf eine Vorrichtung 200 zur Ausführung des Verfahrens gemäß den Ausführungsformen.
  • Die Vorrichtung 200 weist z.B. auf: eine wenigstens einen Rechenkern 202a, 202b aufweisende Recheneinrichtung („Computer“) 202, eine der Recheneinrichtung 202 zugeordnete Speichereinrichtung 204 zur zumindest zeitweisen Speicherung wenigstens eines der folgenden Elemente: a) Daten DAT (z.B. zu verschlüsselnde Daten DAT-V bzw. die ersten Daten DAT1 und/oder die zweiten Daten DAT2), b) Computerprogramm PRG, insbesondere zur Ausführung eines Verfahrens gemäß den Ausführungsformen bzw. eine Anwendersoftware.
  • Bei weiteren bevorzugten Ausführungsformen weist die Speichereinrichtung 204 einen flüchtigen Speicher 204a (z.B. Arbeitsspeicher (RAM)) auf, und/oder den bereits vorstehend beispielhaft erwähnten nichtflüchtigen Speicher 204b (z.B. Flash-EEPROM, NVRAM oder dergleichen).
  • Bei weiteren beispielhaften Ausführungsformen ist unter Anwendung des Prinzips gemäß den Ausführungsformen z.B. vorteilhaft ein Schlüsselspeicher SS, z.B. in dem nichtflüchtigen Speicher 204b der Vorrichtung 200, realisierbar, der zwar außerhalb des SHE Moduls 208 liegt, der jedoch ebenfalls zur sicheren Speicherung der verschlüsselten Daten bzw. Schlüssel DAT1', DAT2' verwendbar ist, weil bei weiteren beispielhaften Ausführungsformen steuerbar ist, welcher Schlüssel KEY1, KEY2 z.B. nach einer Manipulation der Bootsequenz verwendbar ist, und welcher nicht.
  • Bei weiteren beispielhaften Ausführungsformen weist die Recheneinrichtung 202 wenigstens eines der folgenden Elemente auf bzw. ist als wenigstens eines dieser Elemente ausgebildet: Mikroprozessor (µP), Mikrocontroller (µC), anwendungsspezifischer integrierter Schaltkreis (ASIC), System on Chip (SoC), programmierbarer Logikbaustein (z.B. FPGA, field programmable gate array), Hardwareschaltung, Grafikprozessor (GPU), oder beliebige Kombinationen hieraus.
  • Weitere beispielhafte Ausführungsformen beziehen sich auf ein computerlesbares Speichermedium SM, umfassend Befehle PRG, die bei der Ausführung durch einen Computer 202 diesen veranlassen, das Verfahren gemäß den Ausführungsformen auszuführen.
  • Weitere beispielhafte Ausführungsformen beziehen sich auf ein Computerprogramm PRG, umfassend Befehle, die bei der Ausführung des Programms PRG durch einen Computer 202 diesen veranlassen, das Verfahren gemäß den Ausführungsformen auszuführen.
  • Weitere beispielhafte Ausführungsformen beziehen sich auf ein Datenträgersignal DCS, das das Computerprogramm PRG gemäß den Ausführungsformen überträgt und/oder charakterisiert.
  • Bei weiteren beispielhaften Ausführungsformen ist das Datenträgersignal DCS, z.B. alternativ oder ergänzend zu anderen Daten, über eine optionale, z.B. bidirektionale Datenschnittstelle 208 der Vorrichtung 200 übertragbar.
  • Das hardwarebasierte Erweiterungsmodul 208 weist z.B. einen Speicher SP für wenigstens den ersten Schlüssel KEY1 und den zweiten Schlüssel KEY2 auf, wobei der Speicher SP bei weiteren beispielhaften Ausführungsformen in an sich bekannter Weise gegen unbefugte Zugriffe abgesichert sein kann.
  • Bei weiteren beispielhaften Ausführungsformen weist das hardwarebasierte Erweiterungsmodul 208 ein oder mehrere kryptografische Primitiven bzw. Funktionen KP auf, die z.B. das Ausführen einer Verschlüsselung bzw. Entschlüsselung unter Verwendung z.B. des ersten Schlüssels KEY1 und/oder des zweiten Schlüssels KEY2 ermöglichen, vgl. z.B. die Blöcke 100 gemäß 1 und/oder 105 gemäß 2 und/oder 112, 114 gemäß 3.
  • Bei weiteren beispielhaften Ausführungsformen weist das hardwarebasierte Erweiterungsmodul 208 eine integrierte Steuerlogik SL auf, die z.B. zumindest manche Aspekte eines Betriebs des hardwarebasierten Erweiterungsmoduls 208 steuert, z.B. die Ausführung der kryptografischen Primitiven KP bzw. das Setzen bzw. Rücksetzen eines secure boot protection Flags, z.B. für den ersten Schlüssel KEY1.
  • 6 zeigt schematisch ein vereinfachtes Blockdiagramm gemäß weiteren beispielhaften Ausführungsformen. Abgebildet ist eine Bootsequenz BS des hardwarebasierten Erweiterungsmoduls 208, z.B. SHE Secure Boot Sequenz, wie sie bei weiteren beispielhaften Ausführungsformen beispielsweise bei einem Start der Vorrichtung 200 ausführbar ist.
  • Bei weiteren beispielhaften Ausführungsformen ist die Bootsequenz, z.B. zumindest in einem ersten Teil, hardwarebasiert und kann somit nicht z.B. durch eine Software umgangen werden. Darauf aufbauend folgen bei weiteren beispielhaften Ausführungsformen weitere Softwareanteile der Bootsequenz BS, die die SHE Secure Boot Sequenz bis zu einer Anwendersoftware weiter implementieren.
  • Bei weiteren beispielhaften Ausführungsformen wird, sobald die SHE Secure Boot Sequenz BS erfolgreich abgeschlossen ist, z.B. vor dem Starten einer Anwendersoftware, das erfolgreiche Ende der Bootkette bzw. Bootsequenz BS dem SHE Modul 208 mitgeteilt, vgl. Block B1 gemäß 6, woraufhin z.B. der erste Schlüssel KEY1 für eine Verwendung frei gegeben wird. Sodann kann der erste Schlüssel KEY1 z.B. für ein Entschlüsseln B2 der verschlüsselten ersten Daten DAT1' von der Vorrichtung 200 bzw. der Recheneinrichtung 202 verwendet werden.
  • Wird hingegen während der SHE Secure Boot Sequenz BS eine Manipulation erkannt, wird dies bei weiteren beispielhaften Ausführungsformen ebenfalls dem SHE Modul 208 signalisiert. Dann bleibt z.B. der erste Schlüssel KEY1 gesperrt, z.B. bis zu einem nächsten Hardware-Reset des SHE Moduls 208 bzw. der Vorrichtung 200. Bei weiteren beispielhaften Ausführungsformen kann z.B. eine Software der Bootkette bei der erkannten Manipulation einen Neustart erzwingen und in einen vertrauenswürdigen Zustand wechseln, in dem z.B. ein sicherer Software-Download („Secure SW Download“) möglich ist, mit dem bei weiteren beispielhaften Ausführungsformen z.B. die Integrität der Vorrichtung 200 wiederhergestellt werden kann.
  • Mit anderen Worten kann bei manchen beispielhaften Ausführungsformen vorgesehen sein, dass, z.B. im Falle einer manipulierten Vorrichtung 200 (5) ein SHE Secure Boot Vorgang BS (6) nicht erfolgreich beendet wird und der erste Schlüssel KEY1 nicht von der Vorrichtung 200 bzw. 202 verwendet werden kann, z.B. um kritische Daten DAT1' (s. z.B. Fall b.) oben) zu entschlüsseln. Damit wird deren Verwendung sicher verhindert, z.B. kann die Software PRG nicht mehr Teilnehmer an einer kryptographischen Domäne werden.
  • Bei weiteren beispielhaften Ausführungsformen sind, beispielsweise zur Wiederherstellung einer Integrität der Vorrichtung 200, Daten DAT2 für die Infrastruktur der Vorrichtung 200 mit dem zweiten Schlüssel KEY2 verschlüsselt (z.B. Fall a.) oben), die auch bei fehlerhafter SHE Secure Boot Sequenz BS nicht von dem SHE Modul 208 gesperrt werden. Damit kann die Vorrichtung 200 bei weiteren beispielhaften Ausführungsformen z.B. mit Hilfe eines vertrauenswürdigen Software Downloads wieder in einen integren Zustand gebracht werden.
  • 7 zeigt schematisch ein vereinfachtes Blockdiagramm gemäß weiteren beispielhaften Ausführungsformen. Element E1 symbolisiert eine vertrauenswürdige Instanz, z.B. root of trust. Element E2 symbolisiert ein ROM (Nur-Lese-Speicher), Element E3 symbolisiert einen Bootmanager, Element E4 symbolisiert einen Bootloader, Element E5 symbolisiert einen Hypervisor, Element E6 symbolisiert ein Trusted Execution Environment, also z.B. eine vertrauenswürdige Ausführungsumgebung, Element E7 symbolisiert eine Schlüsselverwaltung, z.B. zum Verwalten von kryptografischen Schlüsseln. Element E8 symbolisiert einen Speicher für den ersten Schlüssel E8a, KEY1 und den zweiten Schlüssel E8b, KEY2 (s. z.B. auch Element SP gemäß 5). Element E9 symbolisiert einen optionalen Software-Update-Vorgang, beispielsweise, um eine Integrität der Vorrichtung 200 (5), z.B. nach einer erkannten Manipulation, wieder herzustellen. Element E10 symbolisiert einen Speicher, z.B. für kryptografische Objekte, der z.B. mit der Schlüsselverwaltung E7 assoziiert ist.
  • In einem ersten Schritt a1 prüft das ein in dem ROM E2 befindliches Programm den Bootmanager E3, sodann prüft a2 der Bootmanager E3 den Bootloader E4, der seinerseits den Hypervisor E5 prüft. Der Hypervisor E6 prüft das Trusted Execution Environment.
  • Sofern sich bei einer der vorstehend genannten Prüfungen a2, a3, a4 herausstellt, dass eine Manipulation bzw. ein Fehler vorliegt, wird der erste Schlüssel KEY1 durch das SHE Modul 208 gesperrt, ist somit z.B. nicht (mehr) durch die Vorrichtung 200, z.B. eine Software PRG davon, verwendbar, s. den Pfeil a5.
  • Optional kann, z.B. wenn der Bootloader E4 bei der Prüfung a3 ermittelt, dass eine Manipulation bzw. ein Fehler vorliegt, auch zu Block E9 verzweigt werden, s. Pfeil a6, der ein Software-Update für die Vorrichtung 200 symbolisiert, beispielsweise zur Wiederherstellung einer Integrität der Vorrichtung 200.
  • Weitere beispielhafte Ausführungsformen, 8, beziehen sich auf eine Verwendung des Verfahrens gemäß den Ausführungsformen und/oder der Vorrichtung 200 gemäß den Ausführungsformen und/oder des computerlesbaren Speichermediums SM gemäß den Ausführungsformen und/oder des Computerprogramms PRG gemäß den Ausführungsformen und/oder des Datenträgersignals DCS gemäß den Ausführungsformen für wenigstens eines der folgenden Elemente: a) sicheres Speichern 302 des ersten Schlüssels KEY1, b) Verhindern 304 einer Verwendung des ersten Schlüssels KEY1 im Falle einer nicht ordnungsgemäßen Bootsequenz BS des hardwarebasierten Erweiterungsmoduls 208, c) Bereitstellen 306 eines sicheren Speichers SS, beispielsweise für kryptografische Schlüssel, außerhalb des hardwarebasierten Erweiterungsmoduls 208, d) priorisierter Schutz 308 unterschiedlicher Daten DAT1, DAT2.

Claims (13)

  1. Verfahren, beispielsweise computerimplementiertes Verfahren, zum Verarbeiten von Daten (DAT), beispielsweise von kryptografischen Schlüsseln, aufweisend: Verschlüsseln (100) erster Daten (DAT1) mit wenigstens einem ersten Schlüssel (KEY1) eines hardwarebasierten Erweiterungsmoduls (206'), wobei der erste Schlüssel (KEY1) zumindest zeitweise durch das hardwarebasierte Erweiterungsmodul (208) sperrbar, beispielsweise zumindest zeitweise sperrbar und/oder freigebbar, ist, beispielsweise basierend auf einer Bootsequenz (BS) des hardwarebasierten Erweiterungsmoduls (208), Speichern (102) der verschlüsselten ersten Daten (DAT1') in einem nichtflüchtigen Speicher (204b).
  2. Verfahren nach Anspruch 1, aufweisend: Verschlüsseln (105) zweiter Daten (DAT2) mit wenigstens einem zweiten Schlüssel (KEY2) des hardwarebasierten Erweiterungsmoduls (208), wobei der zweite Schlüssel (KEY2) zumindest zeitweise nicht durch das hardwarebasierte Erweiterungsmodul (208) sperrbar ist, und, optional, Speichern (107) der verschlüsselten zweiten Daten (DAT2') in dem nichtflüchtigen Speicher (204b).
  3. Verfahren nach wenigstens einem der vorstehenden Ansprüche, wobei das hardwarebasierte Erweiterungsmodul (208) ein Secure Hardware Extension, SHE, -Modul gemäß AUTOSAR ist.
  4. Verfahren nach wenigstens einem der vorstehenden Ansprüche, wobei die ersten Daten (DAT1) einer Vorrichtung (200), beispielsweise einem Zielsystem (200) für das hardwarebasierte Erweiterungsmodul (208), ermöglichen, Teilnehmer einer kryptografischen Domäne zu werden und/oder eine authentisierte und/oder verschlüsselte Kommunikationsbeziehung aufzubauen, wobei beispielsweise die zweiten Daten (DAT2) der Vorrichtung (200) nicht ermöglichen, Teilnehmer einer kryptografischen Domäne zu werden und/oder eine authentisierte und/oder verschlüsselte Kommunikationsbeziehung aufzubauen, wobei beispielsweise die zweiten Daten (DAT2) für eine Infrastruktur der Vorrichtung (200) verwendbar sind, beispielsweise für einen Sicherheitszugang, beispielsweise Security Access, und/oder für ein Laden, beispielsweise Herunterladen, einer Anwendersoftware.
  5. Verfahren nach wenigstens einem der vorstehenden Ansprüche, wobei die ersten Daten (DAT1) wenigstens einen Schlüssel für eine Kommunikationsbeziehung aufweisen.
  6. Verfahren nach wenigstens einem der vorstehenden Ansprüche, aufweisend: Ermitteln (110), ob zu verschlüsselnde Daten (DAT-V) mit dem ersten Schlüssel (KEY1) zu verschlüsseln sind, und, falls die zu verschlüsselnden Daten (DAT-V) mit dem ersten Schlüssel (KEY1) zu verschlüsseln sind, Verschlüsseln (112) der zu verschlüsselnden Daten (DAT-V) mit dem ersten Schlüssel (KEY1), und, optional, Speichern (113) der verschlüsselten Daten (DAT-V'), beispielsweise in dem nichtflüchtigen Speicher (204b).
  7. Verfahren nach Anspruch 6, weiter aufweisend: falls die zu verschlüsselnden Daten (DAT-V) nicht mit dem ersten Schlüssel (KEY1) zu verschlüsseln sind, Verschlüsseln (114) der zu verschlüsselnden Daten (DAT-V) mit dem zweiten Schlüssel (KEY2), und, optional, Speichern (115) der verschlüsselten Daten (DAT-V'), beispielsweise in dem nichtflüchtigen Speicher (204b).
  8. Verfahren nach wenigstens einem der vorstehenden Ansprüche, aufweisend: Sperren (120) des ersten Schlüssels (KEY1), beispielsweise gegen eine Verwendung für einen Fall einer nicht ordnungsgemäßen Bootsequenz (BS) des hardwarebasierten Erweiterungsmoduls (208), beispielsweise durch Setzen eines secure boot protection Flags, beispielsweise im Falle einer Ausbildung des hardwarebasierten Erweiterungsmoduls (208) als SHE-Modul gemäß AUTOSAR, und, optional, Freigeben (122) des zweiten Schlüssels (KEY2) für eine Verwendung in einem Fall einer nicht ordnungsgemäßen Bootsequenz (BS) des hardwarebasierten Erweiterungsmoduls (208), beispielsweise durch Nichtsetzen bzw. Zurücksetzen bzw. Löschen eines bzw. des secure boot protection Flags, beispielsweise im Falle einer Ausbildung des hardwarebasierten Erweiterungsmoduls (208) als SHE-Modul gemäß AUTOSAR.
  9. Vorrichtung (200) zur Ausführung des Verfahrens nach wenigstens einem der vorstehenden Ansprüche.
  10. Computerlesbares Speichermedium (SM), umfassend Befehle (PRG), die bei der Ausführung durch einen Computer (202) diesen veranlassen, das Verfahren nach wenigstens einem der Ansprüche 1 bis 8 auszuführen.
  11. Computerprogramm (PRG), umfassend Befehle, die bei der Ausführung des Programms (PRG) durch einen Computer (202) diesen veranlassen, das Verfahren nach wenigstens einem der Ansprüche 1 bis 8 auszuführen.
  12. Datenträgersignal (DCS), das das Computerprogramm (PRG) nach Anspruch 11 überträgt und/oder charakterisiert.
  13. Verwendung des Verfahrens nach wenigstens einem der Ansprüche 1 bis 8 und/oder der Vorrichtung (10; 200) nach Anspruch 9 und/oder des computerlesbaren Speichermediums (SM) nach Anspruch 10 und/oder des Computerprogramms (PRG) nach Anspruch 11 und/oder des Datenträgersignals (DCS) nach Anspruch 12 für wenigstens eines der folgenden Elemente: a) sicheres Speichern (302) des ersten Schlüssels (KEY1), b) Verhindern (304) einer Verwendung des ersten Schlüssels (KEY1) im Falle einer nicht ordnungsgemäßen Bootsequenz (BS) des hardwarebasierten Erweiterungsmoduls (208), c) Bereitstellen (306) eines sicheren Speichers (SP), beispielsweise für kryptografische Schlüssel, außerhalb des hardwarebasierten Erweiterungsmoduls (208), d) priorisierter Schutz (308) unterschiedlicher Daten (DAT1, DAT2).
DE102021211591.8A 2021-10-14 2021-10-14 Verfahren und Vorrichtung zum Verarbeiten von Daten Pending DE102021211591A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102021211591.8A DE102021211591A1 (de) 2021-10-14 2021-10-14 Verfahren und Vorrichtung zum Verarbeiten von Daten
CN202211257780.9A CN115982725A (zh) 2021-10-14 2022-10-14 用于处理数据的方法和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102021211591.8A DE102021211591A1 (de) 2021-10-14 2021-10-14 Verfahren und Vorrichtung zum Verarbeiten von Daten

Publications (1)

Publication Number Publication Date
DE102021211591A1 true DE102021211591A1 (de) 2023-04-20

Family

ID=85773448

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102021211591.8A Pending DE102021211591A1 (de) 2021-10-14 2021-10-14 Verfahren und Vorrichtung zum Verarbeiten von Daten

Country Status (2)

Country Link
CN (1) CN115982725A (de)
DE (1) DE102021211591A1 (de)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016210788A1 (de) 2016-02-18 2017-08-24 Volkswagen Aktiengesellschaft Komponente zur Verarbeitung eines schützenswerten Datums und Verfahren zur Umsetzung einer Sicherheitsfunktion zum Schutz eines schützenswerten Datums in einer solchen Komponente
US20190199524A1 (en) 2016-08-09 2019-06-27 Kddi Corporation Management system, key generation device, in-vehicle computer, management method, and computer program
EP3407534B1 (de) 2016-01-18 2020-08-26 KDDI Corporation Computersystem an bord eines fahrzeugs, fahrzeug, schlüsselerzeugungsvorrichtung, verwaltungsverfahren, schlüsselerzeugungsverfahren und computerprogramm

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3407534B1 (de) 2016-01-18 2020-08-26 KDDI Corporation Computersystem an bord eines fahrzeugs, fahrzeug, schlüsselerzeugungsvorrichtung, verwaltungsverfahren, schlüsselerzeugungsverfahren und computerprogramm
DE102016210788A1 (de) 2016-02-18 2017-08-24 Volkswagen Aktiengesellschaft Komponente zur Verarbeitung eines schützenswerten Datums und Verfahren zur Umsetzung einer Sicherheitsfunktion zum Schutz eines schützenswerten Datums in einer solchen Komponente
US20190199524A1 (en) 2016-08-09 2019-06-27 Kddi Corporation Management system, key generation device, in-vehicle computer, management method, and computer program

Also Published As

Publication number Publication date
CN115982725A (zh) 2023-04-18

Similar Documents

Publication Publication Date Title
DE102008021567B4 (de) Computersystem mit sicherem Hochlaufmechanismus auf der Grundlage einer Verschlüsselung mit symmetrischem Schlüssel
EP2899714B1 (de) Gesichertes Bereitstellen eines Schlüssels
DE102008033895B4 (de) Vorrichtung und Verfahren zur Authentifikation eines Flash-Programms
DE102013227184A1 (de) Verfahren zur Absicherung eines Systems-on-a-Chip
DE102015209108A1 (de) Verfahren und Entscheidungsgateway zum Autorisieren einer Funktion eines eingebetteten Steuergerätes
DE102022105069A1 (de) Systeme, verfahren und vorrichtungen für gesicherte nichtflüchtige speicher
DE102012215770A1 (de) Inhalt-Schutz über Online-Server und Code-Ausführung in einem sicheren Betriebssystem
DE102020119389A1 (de) Vorrichtung und Verfahren zum sicheren Verwalten von Schlüsseln
EP3811260B1 (de) Kryptografiemodul und betriebsverfahren hierfür
DE102016210788A1 (de) Komponente zur Verarbeitung eines schützenswerten Datums und Verfahren zur Umsetzung einer Sicherheitsfunktion zum Schutz eines schützenswerten Datums in einer solchen Komponente
DE102021211591A1 (de) Verfahren und Vorrichtung zum Verarbeiten von Daten
EP3286872B1 (de) Bereitstellen eines gerätespezifischen kryptographischen schlüssels aus einem systemübergreifenden schlüssel für ein gerät
EP3754530A1 (de) Verfahren zum nachladen von software auf eine chipkarte durch einen nachladeautomaten
EP3963490B1 (de) Verfahren und vorrichtung zum übertragen eines boot-codes mit verbesserter datensicherheit
EP3248136B1 (de) Verfahren zum betreiben einer computereinheit mit einer sicheren laufzeitumgebung sowie eine solche computereinheit
DE102020216030A1 (de) Verfahren zum abgesicherten Start einer Recheneinheit
DE102021126509B4 (de) Tragbare Chipvorrichtung und Verfahren zum Ausführen eines Softwaremodul-Updates in einer tragbaren Chipvorrichtung
EP3072080B1 (de) Verfahren und vorrichtung zum manipulationsschutz einer recheneinrichtung
DE102017202787A1 (de) Verfahren und Validierungseinheit zum Steuern des Ladens von in IT-Systemen, insbesondere Eingebetteten Systemen, benutzbaren Krypto-Schlüsseln, insbesondere "Key BLOBs"
DE102014113441A1 (de) Schutz vor Software-Komponenten mittels Verschlüsselung
DE102020212143A1 (de) Verfahren und Vorrichtung zum Bereitstellen von Diensten
DE102020207863A1 (de) Verfahren zur sicheren Aktualisierung von Steuergeräten
DE102021206609A1 (de) Sichere Umgebung, Steuervorrichtung und System, das diese Entitäten aufweist
DE102022129350A1 (de) Fahrzeug, Vorrichtung, Computerprogramm und Verfahren zum Laden von Daten
DE102019220450A1 (de) Vorrichtung mit einer Schnittstelle und Verfahren zum Betreiben einer Vorrichtung mit einer Schnittstelle

Legal Events

Date Code Title Description
R163 Identified publications notified