DE102022203327A1 - Verfahren und Vorrichtung zum Verarbeiten von mit einem Sicherheitsmodul assoziierten Daten - Google Patents

Verfahren und Vorrichtung zum Verarbeiten von mit einem Sicherheitsmodul assoziierten Daten Download PDF

Info

Publication number
DE102022203327A1
DE102022203327A1 DE102022203327.2A DE102022203327A DE102022203327A1 DE 102022203327 A1 DE102022203327 A1 DE 102022203327A1 DE 102022203327 A DE102022203327 A DE 102022203327A DE 102022203327 A1 DE102022203327 A1 DE 102022203327A1
Authority
DE
Germany
Prior art keywords
security module
script
hsm
scr
hardware security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102022203327.2A
Other languages
English (en)
Inventor
Alexander Wegmann
Tobias Klein
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102022203327.2A priority Critical patent/DE102022203327A1/de
Priority to CN202310354567.8A priority patent/CN116894277A/zh
Publication of DE102022203327A1 publication Critical patent/DE102022203327A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

Verfahren, beispielsweise computerimplementiertes Verfahren, zum Verarbeiten von mit einem Sicherheitsmodul, beispielsweise Hardware-Sicherheitsmodul, assoziierten Daten, aufweisend: Bereitstellen eines Interpreters zur Ausführung wenigstens eines Skripts, und, optional, Ausführen des wenigstens einen Skripts mittels des Interpreters.

Description

  • Stand der Technik
  • Die Offenbarung betrifft ein Verfahren zum Verarbeiten von mit einem Sicherheitsmodul assoziierten Daten.
  • Die Offenbarung betrifft ferner eine Vorrichtung zum Verarbeiten von mit einem Sicherheitsmodul assoziierten Daten.
  • Offenbarung der Erfindung
  • Beispielhafte Ausführungsformen beziehen sich auf ein Verfahren, beispielsweise ein computerimplementiertes Verfahren, zum Verarbeiten von mit einem Sicherheitsmodul, beispielsweise Hardware-Sicherheitsmodul, assoziierten Daten, aufweisend: Bereitstellen eines Interpreters zur Ausführung wenigstens eines Skripts, und, optional, Ausführen des wenigstens einen Skripts mittels des Interpreters. Dies ermöglicht bei weiteren beispielhaften Ausführungsformen z.B. eine effiziente Beschreibung eines Protokolls bzw. mehrerer z.B. kryptografischer Primitiven.
  • Bei weiteren beispielhaften Ausführungsformen ist vorgesehen, dass das Bereitstellen des Interpreters aufweist: Bereitstellen des Interpreters in einem gesicherten Bereich des Hardware-Sicherheitsmoduls.
  • Bei weiteren beispielhaften Ausführungsformen ist vorgesehen, dass das Bereitstellen des Interpreters aufweist: Bereitstellen des Interpreters mittels einer Software, beispielsweise Firmware, beispielsweise für das Hardware-Sicherheitsmodul, wobei beispielsweise die Firmware durch einen Rechenkern des Hardware-Sicherheitsmoduls ausführbar ist.
  • Bei weiteren beispielhaften Ausführungsformen ist vorgesehen, dass das Ausführen des wenigstens einen Skripts mittels des Interpreters wenigstens eines der folgenden Elemente aufweist: a) Ausführen des wenigstens einen Skripts in einem bzw. dem gesicherten Bereich des Hardware-Sicherheitsmoduls, b) Ausführen des wenigstens einen Skripts mittels eines bzw. des Rechenkerns des Hardware-Sicherheitsmoduls.
  • Bei weiteren beispielhaften Ausführungsformen ist vorgesehen, dass das Verfahren aufweist: Bereitstellen von wenigstens einer kryptografischen Primitive, beispielsweise mittels a) einer Software, beispielsweise Firmware, und/oder b) mittels Hardware, z.B. mittels eines Hardwarebeschleunigers für kryptografische Primitiven wie z.B. mit dem AES (Advanced Encryption Standard) assoziierte Funktionen, und, optional, Verwenden der wenigstens einer kryptografischen Primitive, beispielsweise für das Ausführen des wenigstens einen Skripts.
  • Bei weiteren beispielhaften Ausführungsformen ist vorgesehen, dass das Verfahren aufweist: zumindest zeitweises Speichern des wenigstens einen Skripts, beispielsweise in einem, beispielsweise nur dem Hardware-Sicherheitsmodul zugänglichen, Speicherbereich.
  • Bei weiteren beispielhaften Ausführungsformen ist vorgesehen, dass das Speichern des wenigstens einen Skripts aufweist: Speichern des Skripts in wenigstens einem Container, wobei beispielsweise der Container mit einer Datei assoziiert ist, wobei das Speichern beispielsweise in einem nichtflüchtigen, beispielsweise wiederbeschreibbaren, Speicher ausgeführt wird.
  • Bei weiteren beispielhaften Ausführungsformen ist vorgesehen, dass das wenigstens eine Skript wenigstens eines der folgenden Elemente aufweist: a) wenigstens ein Objekt (z.B. Schlüssel und/oder Zertifikat und/oder sonstige Daten), b) wenigstens einen Dienst (z.B. Entschlüsseln und/oder Authentifizieren und/oder (z.B. partielles) Kopieren und/oder Signieren und/oder Speichern), c) wenigstens eine, beispielsweise kryptografische, Primitive (z.B. AES-CMAC 128, AES-CBC, ECDSA, SECP256, SHA2-256).
  • Bei weiteren beispielhaften Ausführungsformen ist vorgesehen, dass das Verfahren aufweist: Ermitteln, ob das wenigstens eine Skript, beispielsweise möglicherweise, eine Sicherheit herabsetzt, beispielsweise durch Reduzieren einer Größe von, z.B. symmetrischen Schlüsseln, und/oder durch Zugänglichmachen von, beispielsweise geheimen, Daten außerhalb des Hardware-Sicherheitsmoduls.
  • Bei weiteren beispielhaften Ausführungsformen ist vorgesehen, dass das Verfahren aufweist: Empfangen des wenigstens einen Skripts, beispielsweise von einer, beispielsweise bezüglich des Hardware-Sicherheitsmoduls, externen Einheit, und, optional, zumindest zeitweises Speichern des wenigstens einen Skripts, beispielsweise in einem, beispielsweise nur dem Hardware-Sicherheitsmodul zugänglichen, Speicherbereich.
  • Bei weiteren beispielhaften Ausführungsformen ist vorgesehen, dass das Empfangen aufweist: Empfangen wenigstens eines Containers, der das wenigstens eine Skript aufweist.
  • Bei weiteren beispielhaften Ausführungsformen ist vorgesehen, dass das Verfahren aufweist: Überprüfen einer Authentizität des wenigstens einen Skripts und/oder Containers, beispielsweise mittels eines zertifikatsbasierten Authentifizierungsverfahrens.
  • Bei weiteren beispielhaften Ausführungsformen ist vorgesehen, dass a) das wenigstens eine Skript a) beispielsweise zumindest zeitweise, in einer für eine Person lesbaren Form vorliegt, und/oder b) beispielsweise zumindest zeitweise, in einer komprimierten Form, beispielsweise als Bytecode, vorliegt.
  • Weitere beispielhafte Ausführungsformen beziehen sich auf eine Vorrichtung zur Ausführung des Verfahrens gemäß den Ausführungsformen.
  • Weitere beispielhafte Ausführungsformen beziehen sich auf ein Sicherheitsmodul, beispielsweise Hardware-Sicherheitsmodul, beispielsweise für ein Steuergerät eines technischen Systems, beispielsweise für ein Kraftfahrzeug, aufweisend wenigstens eine Vorrichtung gemäß den Ausführungsformen.
  • Weitere beispielhafte Ausführungsformen beziehen sich auf ein Verfahren, beispielsweise ein computerimplementiertes Verfahren, zum Bereitstellen von mit einem Sicherheitsmodul, beispielsweise Hardware-Sicherheitsmodul, assoziierten Daten, aufweisend: Bereitstellen wenigstens eines Skripts zur Ausführung durch das Sicherheitsmodul, beispielsweise Hardware-Sicherheitsmodul, und, optional, Übermitteln des wenigstens einen Skripts an das Sicherheitsmodul, beispielsweise Hardware-Sicherheitsmodul.
  • Bei weiteren beispielhaften Ausführungsformen ist vorgesehen, dass das Bereitstellen aufweist: Absichern des wenigstens einen Skripts, beispielsweise mittels eines zertifikatsbasierten Authentifizierungsverfahrens.
  • Bei weiteren beispielhaften Ausführungsformen ist vorgesehen, dass das Übermitteln aufweist: Schreiben des wenigstens einen Skripts in einen Speicher bzw. Speicherbereich, auf den das Hardware-Sicherheitsmodul, beispielsweise wenigstens lesend, zugreifen kann.
  • Weitere beispielhafte Ausführungsformen beziehen sich auf eine Vorrichtung zur Ausführung des Verfahrens gemäß den Ausführungsformen.
  • Weitere beispielhafte Ausführungsformen beziehen sich auf ein Steuergerät, beispielsweise für ein Fahrzeug, beispielsweise Kraftfahrzeug, aufweisend wenigstens eine Vorrichtung gemäß den Ausführungsformen und/oder wenigstens ein Sicherheitsmodul, beispielsweise Hardware-Sicherheitsmodul, gemäß den Ausführungsformen.
  • Weitere beispielhafte Ausführungsformen beziehen sich auf ein computerlesbares Speichermedium, umfassend Befehle, die bei der Ausführung durch einen Computer diesen veranlassen, das Verfahren gemäß den Ausführungsformen auszuführen.
  • Weitere beispielhafte Ausführungsformen beziehen sich auf ein Computerprogramm, umfassend Befehle, die bei der Ausführung des Programms durch einen Computer diesen veranlassen, das Verfahren gemäß den Ausführungsformen auszuführen.
  • Weitere beispielhafte Ausführungsformen beziehen sich auf ein Datenträgersignal, das das Computerprogramm gemäß den Ausführungsformen überträgt und/oder charakterisiert.
  • Weitere beispielhafte Ausführungsformen beziehen sich auf eine Verwendung des Verfahrens gemäß den Ausführungsformen und/oder der Vorrichtung gemäß den Ausführungsformen und/oder des Steuergeräts gemäß den Ausführungsformen und/oder des computerlesbaren Speichermediums gemäß den Ausführungsformen und/oder des Computerprogramms gemäß den Ausführungsformen und/oder des Datenträgersignals gemäß den Ausführungsformen für wenigstens eines der folgenden Elemente: a) Verarbeiten von mit einem Sicherheitsmodul, beispielsweise Hardware-Sicherheitsmodul, assoziierten Daten, b) Bereitstellen wenigstens eines Skripts, beispielsweise für ein Sicherheitsmodul, beispielsweise Hardware-Sicherheitsmodul, c) Ausführen wenigstens eines Skripts, beispielsweise für ein Sicherheitsmodul, beispielsweise Hardware-Sicherheitsmodul, beispielsweise mittels eines Interpreters, d) Erhöhen einer Sicherheit bei der Verarbeitung von Daten mittels eines Sicherheitsmoduls, beispielsweise Hardware-Sicherheitsmoduls, e) Austauschen von wenigstens einem Skript mit wenigstens einer externen Einheit, f) Implementieren eines, beispielsweise kryptografischen, Protokolls, g) Austauschen eines, beispielsweise kryptografischen, Protokolls, beispielsweise im Feld, h) Verhindern, dass Ergebnisse bzw. Zwischenergebnisse des Sicherheitsmoduls, beispielsweise Hardware-Sicherheitsmoduls, beispielsweise auch nur temporär, in einem Speicher gespeichert werden, auf den wenigstens eine andere Einheit zugreifen kann, i) Kombinieren einer Ausführung mehrerer, beispielsweise kryptografischer, Primitiven, beispielsweise zu dem wenigstens einen Skript.
  • Weitere Merkmale, Anwendungsmöglichkeiten und Vorteile der Erfindung ergeben sich aus der nachfolgenden Beschreibung von Ausführungsbeispielen der Erfindung, die in den Figuren der Zeichnung dargestellt sind. Dabei bilden alle beschriebenen oder dargestellten Merkmale für sich oder in beliebiger Kombination den Gegenstand der Erfindung, unabhängig von ihrer Zusammenfassung in den Ansprüchen oder deren Rückbeziehung sowie unabhängig von ihrer Formulierung bzw. Darstellung in der Beschreibung bzw. in der Zeichnung.
  • In der Zeichnung zeigt:
    • 1 schematisch ein vereinfachtes Flussdiagramm gemäß beispielhaften Ausführungsformen,
    • 2 schematisch ein vereinfachtes Blockdiagramm gemäß beispielhaften Ausführungsformen,
    • 3 schematisch ein vereinfachtes Flussdiagramm gemäß beispielhaften Ausführungsformen,
    • 4 schematisch ein vereinfachtes Flussdiagramm gemäß beispielhaften Ausführungsformen,
    • 5 schematisch ein vereinfachtes Blockdiagramm gemäß beispielhaften Ausführungsformen,
    • 6 schematisch ein vereinfachtes Flussdiagramm gemäß beispielhaften Ausführungsformen,
    • 7 schematisch ein vereinfachtes Flussdiagramm gemäß beispielhaften Ausführungsformen,
    • 8 schematisch ein vereinfachtes Blockdiagramm gemäß beispielhaften Ausführungsformen,
    • 9 schematisch ein vereinfachtes Blockdiagramm gemäß beispielhaften Ausführungsformen,
    • 10 schematisch ein vereinfachtes Blockdiagramm gemäß beispielhaften Ausführungsformen,
    • 11 schematisch Aspekte von Verwendungen gemäß beispielhaften Ausführungsformen.
  • Beispielhafte Ausführungsformen, 1, beziehen sich auf ein Verfahren, beispielsweise ein computerimplementiertes Verfahren, zum Verarbeiten von mit einem Sicherheitsmodul, beispielsweise Hardware-Sicherheitsmodul, HSM ( 2) assoziierten Daten, aufweisend: Bereitstellen 100 eines Interpreters INTR zur Ausführung wenigstens eines Skripts SCR, und, optional, Ausführen des wenigstens einen Skripts SCR mittels des Interpreters INTR. Dies ermöglicht bei weiteren beispielhaften Ausführungsformen z.B. eine effiziente Beschreibung eines Protokolls bzw. mehrerer z.B. kryptografischer Primitiven.
  • Bei weiteren beispielhaften Ausführungsformen, 1, ist vorgesehen, dass das Bereitstellen 100 des Interpreters INTR aufweist: Bereitstellen 100a des Interpreters INTR in einem gesicherten Bereich B-GES des Hardware-Sicherheitsmoduls HSM, wobei beispielsweise der gesicherte Bereich B-GES assoziiert ist mit einem Speicher 204 und/oder einem Rechenkern 202a des Hardware-Sicherheitsmoduls HSM, auf den z.B. externe (z.B. außerhalb des Hardware-Sicherheitsmoduls HSM befindliche) Einheiten H-CORE nicht zugreifen können.
  • Bei weiteren beispielhaften Ausführungsformen, 1, ist vorgesehen, dass das Bereitstellen 100 des Interpreters INTR aufweist: Bereitstellen 100b des Interpreters INTR mittels einer Software SW, beispielsweise Firmware FW, beispielsweise für das Hardware-Sicherheitsmodul HSM, wobei beispielsweise die Firmware FW durch einen Rechenkern 202a des Hardware-Sicherheitsmoduls HSM ausführbar ist.
  • Bei weiteren beispielhaften Ausführungsformen, 1, ist vorgesehen, dass das Ausführen 102 des wenigstens einen Skripts SCR mittels des Interpreters INTR wenigstens eines der folgenden Elemente aufweist: a) Ausführen 102a des wenigstens einen Skripts SCR in einem bzw. dem gesicherten Bereich B-GES (2) des Hardware-Sicherheitsmoduls HSM, b) Ausführen 102b (1) des wenigstens einen Skripts SCR mittels eines bzw. des Rechenkerns 202a (2) des Hardware-Sicherheitsmoduls HSM.
  • 2 zeigt schematisch eine Vorrichtung 200 zur Ausführung des Verfahrens gemäß den Ausführungsformen, mittels der bei weiteren beispielhaften Ausführungsformen z.B. das Hardware-Sicherheitsmodul HSM implementiert werden kann.
  • Die Vorrichtung 200 weist auf: eine wenigstens einen Rechenkern 202a aufweisende Recheneinrichtung („Computer“) 202, eine der Recheneinrichtung 202 zugeordnete Speichereinrichtung 204 zur zumindest zeitweisen Speicherung wenigstens eines der folgenden Elemente: a) Daten DAT (z.B. mit dem Hardware-Sicherheitsmodul HSM assoziierte Daten, beispielsweise Daten, die durch das Hardware-Sicherheitsmodul HSM verarbeitet werden), b) Computerprogramm PRG, beispielsweise zur Ausführung des Verfahrens gemäß den Ausführungsformen, wobei das Computerprogramm PRG z.B. die vorstehend bereits beispielhaft erwähnte Software SW bzw. Firmware FW symbolisiert.
  • Bei weiteren beispielhaften Ausführungsformen weist die Speichereinrichtung 204 einen flüchtigen Speicher (z.B. Arbeitsspeicher (RAM)) 204a auf, und/oder einen nichtflüchtigen (NVM-) Speicher (z.B. Flash-EEPROM) 204b, oder eine Kombination hieraus oder mit anderen, nicht explizit genannten Speichertypen.
  • Weitere beispielhafte Ausführungsformen beziehen sich auf ein computerlesbares Speichermedium SM, umfassend Befehle PRG, die bei der Ausführung durch einen Computer 202 diesen veranlassen, das Verfahren gemäß den Ausführungsformen auszuführen.
  • Weitere beispielhafte Ausführungsformen beziehen sich auf ein Computerprogramm PRG, umfassend Befehle, die bei der Ausführung des Programms PRG durch einen Computer 202 diesen veranlassen, das Verfahren gemäß den Ausführungsformen auszuführen.
  • Weitere beispielhafte Ausführungsformen beziehen sich auf ein Datenträgersignal DCS, das das Computerprogramm PRG gemäß den Ausführungsformen charakterisiert und/oder überträgt. Das Datenträgersignal DCS ist beispielsweise über eine optionale Datenschnittstelle 206 der Vorrichtung 200 empfangbar. Ebenfalls sind z.B. auch andere Daten wie z.B. das wenigstens eine Skript SCR über die optionale Datenschnittstelle 206 übertragbar (sendbar und/oder empfangbar). Bei weiteren beispielhaften Ausführungsformen kann z.B. eine Kommunikation bzw. Datenkommunikation mit einer externem Einheit wie z.B. einem anderen Rechenkern H-CORE über die optionale Datenschnittstelle 206 erfolgen, wobei beispielsweise auch ein gemeinsam durch das Hardware-Sicherheitsmodul HSM und den anderen Rechenkern H-CORE nutzbarer Speicher, z.B. shared RAM SH-RAM, verwendbar ist.
  • Bei weiteren beispielhaften Ausführungsformen kann das Hardware-Sicherheitsmodul HSM über die optionale Datenschnittstelle 206 z.B. auch an einen Datenbus bzw. Systembus (nicht gezeigt) eines Zielsystems angebunden sein.
  • Es ist zu beachten, dass das Hardware-Sicherheitsmodul HSM den Interpreter INTR bzw. das wenigstens eine Skript SCR bevorzugt bzw. mit diesen Elementen assoziierte Informationen bzw. Daten i.d.R. nicht in dem shared RAM SH-RAM ablegt, um bewusst dem weiteren Rechenkern H-CORE einen Zugriff darauf zu verwehren. Dadurch werden diese Informationen bzw. Daten sicher bei weiteren beispielhaften Ausführungsformen gespeichert. Vielmehr werden bei weiteren beispielhaften Ausführungsformen mit dem Interpreter INTR bzw. mit dem wenigstens einen Skript SCR assoziierte Informationen bzw. Daten in dem gesicherten Bereich B-GES gespeichert, der z.B. mit einem ausschließlich durch das Hardware-Sicherheitsmodul HSM bzw. seinen Rechenkern 202a („HSM-Kern“) nutzbaren Speicher 204 assoziiert ist.
  • Bei weiteren beispielhaften Ausführungsformen kann das Hardware-Sicherheitsmodul HSM z.B. auch eine Zufallsgeneratoreinrichtung 207 aufweisen, die z.B. wenigstens eines der folgenden Elemente aufweisen kann: a) Pseudo-Zufallszahlengenerator („PRNG“), b) echter Zufallszahlengenerator („TRNG“), z.B. mit eigener Entropiequelle. Bei weiteren beispielhaften Ausführungsformen kann ein PRNG z.B. mittels einer Firmware für das Hardware-Sicherheitsmodul HSM implementiert werden.
  • Bei weiteren beispielhaften Ausführungsformen kann das Hardware-Sicherheitsmodul HSM z.B. auch eine Hardwarebeschleuniger-Einrichtung 208, z.B. für kryptografische Primitiven, aufweisen.
  • Bei weiteren beispielhaften Ausführungsformen, 3, ist vorgesehen, dass das Verfahren aufweist: Bereitstellen 110 von wenigstens einer kryptografischen Primitive KR-PRIM, beispielsweise mittels a) einer Software SW (2), beispielsweise Firmware FW, und/oder b) mittels Hardware, z.B. mittels eines Hardwarebeschleunigers 208 für kryptografische Primitiven wie z.B. mit dem AES (Advanced Encryption Standard) assoziierte Funktionen, und, optional, Verwenden 112 (3) der wenigstens einer kryptografischen Primitive KR-PRIM, beispielsweise für das Ausführen des wenigstens einen Skripts SCR.
  • Bei weiteren beispielhaften Ausführungsformen, 4, ist vorgesehen, dass das Verfahren aufweist: zumindest zeitweises Speichern 120 des wenigstens einen Skripts SCR, beispielsweise in einem, beispielsweise nur dem Hardware-Sicherheitsmodul HSM (2) zugänglichen, Speicherbereich.
  • Bei weiteren beispielhaften Ausführungsformen, 4, ist vorgesehen, dass das Speichern 102 des wenigstens einen Skripts SCR aufweist: Speichern 120a des Skripts SCR in wenigstens einem Container CONTAIN, wobei beispielsweise der Container CONTAIN mit einer Datei assoziiert ist, wobei das Speichern 120 beispielsweise in einem nichtflüchtigen, beispielsweise wiederbeschreibbaren, Speicher 204b (2) ausgeführt wird. Der optionale Block 122 gemäß 4 symbolisiert ein optionales Ausführen bzw. Verwenden des wenigstens einen Skripts SCR.
  • Bei weiteren beispielhaften Ausführungsformen, 5, ist vorgesehen, dass das wenigstens eine Skript SCR wenigstens eines der folgenden Elemente aufweist: a) wenigstens ein Objekt OBJ (z.B. Schlüssel und/oder Zertifikat und/oder sonstige Daten), b) wenigstens einen Dienst SVC (z.B. Entschlüsseln und/oder Authentifizieren und/oder (z.B. partielles) Kopieren und/oder Signieren und/oder Speichern), c) wenigstens eine, beispielsweise kryptografische, Primitive PRIM (z.B. AES-CMAC 128, AES-CBC, ECDSA, SECP256, SHA2-256).
  • Bei weiteren beispielhaften Ausführungsformen, 6, ist vorgesehen, dass das Verfahren aufweist: Ermitteln 130, ob das wenigstens eine Skript SCR, beispielsweise möglicherweise, eine Sicherheit herabsetzt, beispielsweise durch Reduzieren einer Größe von, z.B. symmetrischen Schlüsseln, und/oder durch Zugänglichmachen von, beispielsweise geheimen, Daten außerhalb des Hardware-Sicherheitsmoduls HSM (z.B. durch Kopieren von geheimen Informationen in das shared RAM SH-RAM (2). Der optionale Block 132 gemäß 6 symbolisiert eine optionale Fehlerreaktion, die z.B. dann einleitbar ist, wenn das Ermitteln 130 gemäß Block 130 ergeben hat, dass das wenigstens eine Skript SCR die Sicherheit herabsetzt.
  • Bei weiteren beispielhaften Ausführungsformen, 7, ist vorgesehen, dass das Verfahren aufweist: Empfangen 140 des wenigstens einen Skripts SCR, beispielsweise von einer, beispielsweise bezüglich des Hardware-Sicherheitsmoduls HSM, externen Einheit H-CORE (2), und, optional, zumindest zeitweises Speichern 142 (7) des wenigstens einen Skripts SCR, beispielsweise in einem, beispielsweise nur dem Hardware-Sicherheitsmodul HSM zugänglichen, Speicherbereich 204.
  • Bei weiteren beispielhaften Ausführungsformen, 7, ist vorgesehen, dass das Empfangen 140 aufweist: Empfangen 140a wenigstens eines Containers CONTAIN, der das wenigstens eine Skript SCR aufweist.
  • Bei weiteren beispielhaften Ausführungsformen, 7, ist vorgesehen, dass das Verfahren aufweist: Überprüfen 144 einer Authentizität AUTH des wenigstens einen Skripts SCR und/oder Containers CONTAIN, beispielsweise mittels eines zertifikatsbasierten Authentifizierungsverfahrens 144a.
  • Bei weiteren beispielhaften Ausführungsformen, 2, ist vorgesehen, dass a) das wenigstens eine Skript SCR a) beispielsweise zumindest zeitweise, in einer für eine Person lesbaren Form vorliegt, z.B. in Form einer XML Datei oder dergleichen, und/oder b) beispielsweise zumindest zeitweise, in einer komprimierten Form, beispielsweise als Bytecode, vorliegt.
  • Weitere beispielhafte Ausführungsformen, 2, beziehen sich auf eine Vorrichtung 200 zur Ausführung des Verfahrens gemäß den Ausführungsformen, die vorstehend bereits beispielhaft unter Bezugnahme auf 2 beschrieben worden ist.
  • Weitere beispielhafte Ausführungsformen, 2, beziehen sich auf ein Sicherheitsmodul, beispielsweise Hardware-Sicherheitsmodul HSM, beispielsweise für ein Steuergerät eines technischen Systems, beispielsweise für ein Kraftfahrzeug, aufweisend wenigstens eine Vorrichtung 200 gemäß den Ausführungsformen.
  • Weitere beispielhafte Ausführungsformen, 8, beziehen sich auf ein Verfahren, beispielsweise ein computerimplementiertes Verfahren, zum Bereitstellen von mit einem Sicherheitsmodul, beispielsweise Hardware-Sicherheitsmodul HSM (2), assoziierten Daten, aufweisend: Bereitstellen 300 (8) wenigstens eines Skripts SCR zur Ausführung durch das Sicherheitsmodul, beispielsweise Hardware-Sicherheitsmodul, HSM und, optional, Übermitteln 302 des wenigstens einen Skripts SCR an das Sicherheitsmodul, beispielsweise Hardware-Sicherheitsmodul, HSM, beispielsweise über ein shared RAM SH-RAM (2).
  • Bei weiteren beispielhaften Ausführungsformen ist vorgesehen, dass das Bereitstellen 300 aufweist: Absichern 300a des wenigstens einen Skripts SCR, beispielsweise mittels eines zertifikatsbasierten Authentifizierungsverfahrens.
  • Bei weiteren beispielhaften Ausführungsformen ist vorgesehen, dass das Übermitteln 302 aufweist: Schreiben 302a des wenigstens einen Skripts SCR (bzw. einen das Skript enthaltenden Container) in einen Speicher bzw. Speicherbereich SH-RAM, auf den das Hardware-Sicherheitsmodul HSM, beispielsweise wenigstens lesend, zugreifen kann.
  • Weitere beispielhafte Ausführungsformen, 2, beziehen sich auf eine Vorrichtung H-CORE zur Ausführung des Verfahrens gemäß den Ausführungsformen, z.B. gemäß 8.
  • 9 zeigt schematisch ein vereinfachtes Blockdiagramm eines Hardware-Sicherheitsmoduls HSM' gemäß beispielhaften Ausführungsformen, das über einen Systembus BUS mit einem Rechenkern H-CORE' eines Hostsystems, z.B. Mikrocontroller, verbunden ist. Beispielsweise kann der Mikrocontroller mehre Rechenkerne aufweisen, von denen ein erster Rechenkern 202a' dem Hardware-Sicherheitsmodul HSM' zugeordnet ist („HSM-Kern“), und wobei wenigstens ein weiterer Rechenkern H-CORE' z.B. Anwendungsprogramme ausführt, z.B. für ein Steuergerät SG (10) eines Kraftfahrzeugs 10.
  • Element 204a' gemäß 9 symbolisiert ein HSM-internes RAM, Element 205 symbolisiert eine Schnittstelle zu dem Systembus BUS, Element 207' symbolisiert eine Zufallsgeneratoreinrichtung, z.B. mit TRNG, Element 208' symbolisiert einen Hardwarebeschleuniger, z.B. für kryptografische Primitiven z.B. vom AES-Typ.
  • Element 204b' symbolisiert einen über den Systembus BUS an das Hardware-Sicherheitsmodul HSM' angebundenen Flash-Speicher mit vorliegend beispielhaft drei Speicherbereichen FSB1, FSB2, FSB3. Ein erster Speicherbereich FSB1 ist z.B. zur Speicherung von Programmcodes, z.B. für den Host-Kern H-CORE', vorgesehen. Ein zweiter Speicherbereich FSB2 ist z.B. zur Speicherung von Daten, z.B. für den Host-Kern H-CORE', vorgesehen. Ein dritter Speicherbereich FSB3 ist z.B. zur Speicherung von Daten, z.B. für das Hardware-Sicherheitsmodul HSM', vorgesehen. Beispielhaft ist der Flash-Speicher 204b' so ausgebildet, dass nur das Hardware-Sicherheitsmoduls HSM', nicht jedoch z.B. der Host-Kern H-CORE', auf den dritten Speicherbereich FSB3 zugreifen kann.
  • Bei weiteren beispielhaften Ausführungsformen ist der dritte Speicherbereich FSB3 z.B. in einen Code-Speicherbereich FSB3a, z.B. zur Speicherung eines Programmcodes PRG, SW, FW (s. z.B. auch 2), für das Hardware-Sicherheitsmodul HSM', und einen Daten-Speicherbereich FSB3b, z.B. zur Speicherung von Daten für das Hardware-Sicherheitsmodul HSM', unterteilbar.
  • Element 204a'' symbolisiert einen Arbeitsspeicher (RAM), von dem wenigstens ein Teilbereich SH-RAM' zum Austausch von Informationen bzw. Daten zwischen dem Hardware-Sicherheitsmodul HSM' bzw. dem HSM-Kern 202a' und dem Host-Kern H-CORE' nutzbar ist.
  • Bei weiteren beispielhaften Ausführungsformen werden z.B. mit dem Interpreter INTR bzw. dem wenigstens einen Skript SCR (bzw. während der Ausführung des Skripts auftretende Daten) assoziierte Informationen bzw. Daten bevorzugt in dem HSM-internen RAM 204a' gespeichert, und z.B. nicht etwa in dem shared RAM SH-RAM'.
  • Optional kann eine Datenverbindung IRQ zwischen dem Hardware-Sicherheitsmodul HSM' und dem Host-Kern H-CORE' vorgesehen sein, beispielsweise zur Signalisierung von Unterbrechungsanforderungen (interrupts bzw. interrupt requests).
  • Weitere beispielhafte Ausführungsformen, 10, beziehen sich auf ein Steuergerät SG, beispielsweise für ein Fahrzeug 10, beispielsweise Kraftfahrzeug, aufweisend wenigstens eine Vorrichtung 200 (2) gemäß den Ausführungsformen und/oder wenigstens ein Sicherheitsmodul, beispielsweise Hardware-Sicherheitsmodul, HSM, HSM' gemäß den Ausführungsformen.
  • Weitere beispielhafte Ausführungsformen, 11, beziehen sich auf eine Verwendung 400 des Verfahrens gemäß den Ausführungsformen und/oder der Vorrichtung 200, H-CORE gemäß den Ausführungsformen und/oder des Steuergeräts SG gemäß den Ausführungsformen und/oder des computerlesbaren Speichermediums SM gemäß den Ausführungsformen und/oder des Computerprogramms PRG gemäß den Ausführungsformen und/oder des Datenträgersignals DCS gemäß den Ausführungsformen für wenigstens eines der folgenden Elemente: a) Verarbeiten 401 von mit einem Sicherheitsmodul HSM HSM', beispielsweise Hardware-Sicherheitsmodul, assoziierten Daten, b) Bereitstellen 402 wenigstens eines Skripts SCR, beispielsweise für ein Sicherheitsmodul, beispielsweise Hardware-Sicherheitsmodul, c) Ausführen 403 wenigstens eines Skripts, beispielsweise für ein Sicherheitsmodul, beispielsweise Hardware-Sicherheitsmodul, beispielsweise mittels eines Interpreters INTR, d) Erhöhen 404 einer Sicherheit bei der Verarbeitung von Daten mittels eines Sicherheitsmoduls, beispielsweise Hardware-Sicherheitsmoduls, e) Austauschen 405 von wenigstens einem Skript mit wenigstens einer externen Einheit, f) Implementieren 406 eines, beispielsweise kryptografischen, Protokolls, g) Austauschen 407 eines, beispielsweise kryptografischen, Protokolls, beispielsweise im Feld, h) Verhindern 408, dass Ergebnisse bzw. Zwischenergebnisse des Sicherheitsmoduls HSM, HSM', beispielsweise Hardware-Sicherheitsmoduls, beispielsweise auch nur temporär, in einem Speicher SH-RAM gespeichert werden, auf den wenigstens eine andere Einheit H-CORE zugreifen kann, i) Kombinieren 409 einer Ausführung mehrerer, beispielsweise kryptografischer, Primitiven, beispielsweise zu dem wenigstens einen Skript SCR. Nachfolgend sind beispielhaft weitere Aspekte und beispielhafte Ausführungsformen beschrieben, die jeweils einzeln für sich und/oder in beliebiger Kombination miteinander mit wenigstens einem der vorstehend beispielhaft beschriebenen Aspekte bzw. mit wenigstens einer der vorstehend beispielhaft beschriebenen Ausführungsformen kombinierbar sind.
  • Bei weiteren beispielhaften Ausführungsformen kann das Prinzip gemäß den Ausführungsformen z.B. für Steuergerätearchitekturen verwendet werden, bei denen wenigstens ein Hardware-Sicherheitsmodul HSM, HSM' vorgesehen ist. Bei manchen Ausführungsformen kann beispielsweise ein Rechenkern eines Zielsystems wie z.B. eines Mikrocontrollers als HSM-Kern 202a verwendet werden.
  • Bei weiteren beispielhaften Ausführungsformen kann ein Hardware-Sicherheitsmodul HSM, HSM' beispielsweise zwei Kommunikationsschnittstellen aufweisen, z.B. ein shared RAM und eine weitere Datenanbindung, z.B. an einen Systembus BUS, beispielsweise über eine Bridge („HSM Bridge“). Beispielsweise kann die HSM Bridge dazu verwendet werden, Statusinformationen mit dem HSM-Kern 202a auszutauschen, und/oder als Quelle von Unterbrechungsanforderungen , wohingegen das shared RAM zum Austausch von Daten zwischen einem Host-Kern und dem HSM-Kern verwendbar ist.
  • Wie vorstehend bereits beispielhaft beschrieben, können dem HSM-Kern 202a, 202a' exklusive Daten- und oder Codebereiche, beispielsweise in einem Flash-Speicher 204b, 204b', zugeordnet sein, auf die nur der HSM-Kern 202a, 202a' zugreifen kann.
  • Bei weiteren beispielhaften Ausführungsformen kann z.B. eine Firmware FW (2) vorgesehen sein, die z.B. für einen Betrieb des Hardware-Sicherheitsmoduls HSM, HSM' im Bereich eines automotive-Steuergeräts SG ausgebildet ist. Bei weiteren beispielhaften Ausführungsformen ist die Firmware FW dem HSM-Kern 202a, 202a' zugeordnet und kann einen Zugang zu kryptografischen Diensten wie z.B. symmetrischer und/oder asymmetrischer Kryptographie, Schlüsselmanagement, Handhabung von Zertifikaten, Ausführen sicherer Firmware-updates für das Hardware-Sicherheitsmodul, sicheres Logging (z.B. Erstellen von Logdateien), implementieren.
  • Bei weiteren beispielhaften Ausführungsformen ist die Firmware FW z.B. dazu ausgebildet, sicherzustellen, dass kryptografisches Material (z.B. geheime Schlüssel, Zertifikate, usw.) sicher verwahrt und verwaltet werden innerhalb des Hardware-Sicherheitsmoduls, z.B. mittels des HSM-Kerns 202a, 202a'.
  • Bei weiteren beispielhaften Ausführungsformen kann ein Host-Treiber vorgesehen sein, der beispielsweise dem Host-Kern H-CORE, H-CORE' zugeordnet ist, und der beispielsweise eine Schnittstelle, beispielsweise Programmierschnittstelle (z.B. API, application programming interface), für mit dem Host-Kern assoziierte Anwendungen und/oder Bootloader bereitstellt, z.B. damit diese mit dem Host-Kern assoziierte Anwendungen und/oder Bootloader auf Funktionen des Hardware-Sicherheitsmoduls zurückgreifen können.
  • Bei weiteren beispielhaften Ausführungsformen kann ein Kryptografie-Treiber vorgesehen sein, der beispielsweise eine AUTOSAR (AUTomotive Open System ARchitecture)-Spezifikation implementiert. Beispielsweise kann der Kryptografie-Treiber auf den Host-Treiber zugreifen, z.B. um kryptografische Dienste von der Firmware FW anzufordern, die z.B. auf einem Hardware-Sicherheitsmodul ausgeführt wird.
  • Bei weiteren beispielhaften Ausführungsformen kann unter Verwendung des Prinzips gemäß den Ausführungsformen ein Konzept realisiert werden, das z.B. als „Secure Space Scripting“, also das Ausführen von Skripten SCR in einer gesicherten Umgebung, bezeichnet werden kann.
  • Bei weiteren beispielhaften Ausführungsformen kann z.B. ein Container für wenigstens ein Skript vorgesehen sein, dessen Ausführung z.B. durch den Interpreter INTR z.B. mittels des Host-Treibers veranlassbar ist.
  • Bei weiteren beispielhaften Ausführungsformen kann der Container dem Hardware-Sicherheitsmodul HSM, HSM' z.B. mittels des Host-Treibers bereitgestellt werden, beispielsweise in einem spezifischen Format und z.B. über eine vorgebbare Schnittstelle.
  • Bei weiteren beispielhaften Ausführungsformen kann eine Mehrzahl von Instruktionen bzw. Funktionen vorgesehen sein, die z.B. bei weiteren beispielhaften Ausführungsformen als Set von Instruktionen zusammenfassbar sind.
  • Bei weiteren beispielhaften Ausführungsformen können ein oder mehrere Instruktionen bzw. Funktionen z.B. mittels einer Firmware des Hardware-Sicherheitsmoduls HSM implementiert werden.
  • Bei weiteren beispielhaften Ausführungsformen können ein oder mehrere Instruktionen bzw. Funktionen z.B. wenigstens eines der folgenden Elemente betreffen und/oder bereitstellen: a) Allokieren Bei weiteren beispielhaften Ausführungsformen können z.B. Container von, z.B. internen, Puffern, z.B. für zu entschlüsselnde Daten, b) Verarbeiten von Handles, z.B. auf vorgebbare Speicherbereiche, c) Pufferlänge, d) kryptografische Primitiven bzw. Algorithmen, e) Instruktionen zur Ausführung von Wartezuständen bzw. Warteperioden, z.B. für ein Warten auf eine Eingabe eines Hosts, f) Adressen, beispielsweise zum Speichern von z.B. geteilten Geheimnissen.
  • Bei weiteren beispielhaften Ausführungsformen können Skripte z.B. flexibel an Anforderungen eines Zielsystems angepasst werden.
  • Bei weiteren beispielhaften Ausführungsformen können Skripte z.B. einen Header aufweisen, der wenigstens eines der folgenden Elemente aufweisen kann: a) Anzahl von Eingabedaten, z.B. Input-Parametern, b) Länge, z.B. des Skripts, usw..
  • Bei weiteren beispielhaften Ausführungsformen können z.B. Container auch einen Header aufweisen, deren Inhalt bei weiteren beispielhaften Ausführungsformen z.B. nicht mit dem Header eines Skripts übereinstimmt.
  • Bei weiteren beispielhaften Ausführungsformen können z.B. Container eine Mehrzahl von Skripten, z.B. aneinandergereihten Skripten, aufweisen (z.B. in Form einer Konkatenation der jeweiligen Skripte, z.B. eines Bytecodes der jeweiligen Skripte).
  • Bei weiteren beispielhaften Ausführungsformen können z.B. Container, z.B. an einem Ende, ein z.B. variables Datenfeld aufweisen, das z.B. Fülldaten (z.B. padding) aufweisen kann, beispielsweise, um z.B. unterschiedliche Speicheranforderungen eines Zielsystems zu erfüllen bzw. zu berücksichtigen.
  • Bei weiteren beispielhaften Ausführungsformen kann ein Skript beispielsweise als Bytecode, z.B. Bytearray, abgelegt werden.
  • Nachfolgend ist ein beispielhaftes Skript gemäß weiteren beispielhaften Ausführungsformen beschrieben. Das Skript weist beispielsweise den folgenden Inhalt auf:
    Figure DE102022203327A1_0001
  • Das vorstehend beispielhaft aufgeführte Skript definiert eine Entschlüsselung ("DECRYPT ") des Containers „AES_KEY CONTAINER_15“ (der z.B. durch eine Host-Anwendung bereitstellbar ist) mittels eines AES-CBC-Verfahrens unter Verwendung des Schlüssels „DECRYPT_KEY“ (z.B. in einem Schlüsselspeicher des Hardware-Sicherheitsmoduls HSM, HSM' gespeichert).
  • Bei weiteren beispielhaften Ausführungsformen kann ein Ergebnis der Ausführung des Skripts, vorliegend beispielsweise der Entschlüsselung, in dem Hardware-Sicherheitsmodul HSM, HSM' gespeichert werden, beispielsweise in einem Schlüsselspeicherbereich (z.B. „key slot“) „HSM_AES_KEY_11“. Ein zugehöriger Handle für diesen Schlüssel und/oder ein damit assoziierter Status können z.B. nach der Entschlüsselung der Host-Anwendung übermittelt werden.
  • Bei weiteren beispielhaften Ausführungsformen kann das wenigstens eine Skript SCR durch einen Benutzer, beispielsweise einen Tier1- oder OEM-Benutzer, definiert und/oder erzeugt werden.
  • Bei weiteren beispielhaften Ausführungsformen kann das wenigstens eine Skript SCR eine Abfolge, beispielsweise Kette, von Operationen definieren, wodurch beispielsweise ein Protokoll, z.B. Sicherheitsprotokoll, implementiert werden kann.
  • Bei weiteren beispielhaften Ausführungsformen kann eine mit dem Benutzer assoziierte Konfiguration, beispielsweise AUTOSAR-Konfiguration, z.B. automatisch (ohne menschliche Interaktion) transformiert werden in ein Skript.
  • Bei weiteren beispielhaften Ausführungsformen können, z.B. in einer AUTOSAR-Konfiguration, Referenzen zu sowohl kryptografischem Material (z.B. kryptografische Schlüssel), als auch zu Input-/Output-Daten für kryptografische Operationen erstellt werden.
  • Bei weiteren beispielhaften Ausführungsformen kann ein auf dem Prinzip gemäß den Ausführungsformen basierendes Verfahren bzw. Tool z.B. eine Basiskonfiguration, z.B. AUTOSAR Basissoftwarekonfiguration (konfiguriert z.B. in arxml), einlesen und z.B. Verknüpfungen zwischen kryptografischem Material, Input-/Output-Daten und kryptografischen Operationen ermitteln, beispielsweise erkennen.
  • Bei weiteren beispielhaften Ausführungsformen wird, z.B. basierend auf den analysierten Verknüpfungen unter den Elementen, ein Skript erstellt werden, welches z.B. die AUTOSAR-Konfiguration abbildet.
  • Bei weiteren beispielhaften Ausführungsformen kann ein z.B. auf dem Prinzip gemäß den Ausführungsformen basierendes Verfahren bzw. Tool z.B. eine (z.B. nicht standardisierte) API, z.B. in einem Kryptografie-Treiber, z.B. in einem AUTOSAR CryptoDriver, aktivieren, z.B. um das entsprechende Skript in der Applikationssoftware (z.B. auf dem Host-Core) nutzbar zu machen.
  • Bei weiteren beispielhaften Ausführungsformen kann das beispielhafte weiter oben beschriebene Protokoll: AES_KEY_CONTAINER_15 DECRYPT DECRYPT_KEY AES-CBC STORE HSM_AES_KEY_11 z.B. wie dargestellt in AUTOSAR konfiguriert werden und kann bei weiteren beispielhaften Ausführungsformen z.B. auf einem HOST Core, z.B. in einer AUTOSAR-Basissoftware, ausgeführt werden.
  • Bei weiteren beispielhaften Ausführungsformen kann ein z.B. auf dem Prinzip gemäß den Ausführungsformen basierendes Verfahren bzw. Tool z.B. die genannte AUTOSAR-Konfiguration entsprechend in ein Skript, z.B. ein „Secure Space Skript“ gemäß beispielhaften Ausführungsformen, überführen, z.B. mit entsprechenden Headern, etc..
  • Bei weiteren beispielhaften Ausführungsformen können ein oder mehrere Skripte beispielsweise in wenigstens einem Container gespeichert werden.
  • Bei weiteren beispielhaften Ausführungsformen können Skripte und/oder Container verteilt werden, beispielsweise an Steuergeräte SG (10), beispielsweise unter Verwendung von einem Dienst des UDS (unified diagnostic services)-Typs.
  • Bei weiteren beispielhaften Ausführungsformen können Skripte und/oder Container, beispielsweise mittels eines zertifikatsbasierten Verfahrens, abgesichert werden, z.B. um zu verhindern, dass ein Angreifer ein Skript manipuliert bzw. ein manipuliertes Skript z.B. in das Hardware-Sicherheitsmodul HSM, HSM' injiziert.
  • Bei weiteren beispielhaften Ausführungsformen ermöglicht eine Verwendung von Skripten gemäß den Ausführungsformen, dass ein Benutzer Abläufe bezüglich des Hardware-Sicherheitsmoduls HSM, HSM' automatisieren und beispielsweise Skripte austauschen kann, ohne dass z.B. eine hostseitige Anwendung geändert werden muss, z.B. um ein geändertes kryptografisches Protokoll zu implementieren.
  • Bei weiteren beispielhaften Ausführungsformen kann das Prinzip gemäß den Ausführungsformen z.B. dafür verwendet werden, einen logischen Ablauf beispielsweise komplexer (z.B. kryptografischer) Dienste vor einem Angreifer zu sichern, der z.B. Ausführungsrechte auf der Hostseite, z.B. auf dem Host-Kern H-CORE, H-CORE' erlangt hat. Auf dieser Basis kann bei weiteren beispielhaften Ausführungsformen z.B. auch ein Angreifermodell für zukünftige Steuergerätedesigns erweitert werden.
  • Bei weiteren beispielhaften Ausführungsformen kann das Prinzip gemäß den Ausführungsformen zur Steigerung einer Sicherheit, z.B. im Hinblick auf aktuelle Regelungen wie z.B. UNECE WP 29, verwendet werden, und es kann einen z.B. eleganten und z.B. kosteneffizienten Zugang zur Realisierung von Krypto-Agilität (auf kryptografische Prozesse bezogene Agilität) gewähren und unterstützt damit z.B. auch eine langfristige Aufrechterhaltung einer Sicherheit, z.B. Fahrzeugsicherheit, z.B. bei im Feld befindlichen Erzeugnissen, z.B. Steuergeräten SG bzw. Fahrzeugen 10.
  • Bei weiteren beispielhaften Ausführungsformen kann das Prinzip gemäß den Ausführungsformen z.B. zur Erstellung von benutzerdefinierten Skripten, z.B. für komplexe Dienste bzw. Protokolle, die durch das Hardware-Sicherheitsmodul HSM, HSM' ausgeführt werden sollen, verwendet werden.
  • Bei weiteren beispielhaften Ausführungsformen ermöglicht das Prinzip gemäß den Ausführungsformen eine z.B. effiziente Speicherung der Skripte SCR, z.B. in einem nichtflüchtigen Datenspeicher 204b, FSB3, was eine Austauschbarkeit erleichtern kann.
  • Bei weiteren beispielhaften Ausführungsformen ermöglicht das Prinzip gemäß den Ausführungsformen die Bereitstellung eines Verfahrens bzw. Protokolls zur Sicherstellung, dass Skripte SCR authentisch sind und dass Skripte SCR nur durch einen authentifizierten Benutzer ausgetauscht werden können. Hierzu kann z.B. bei weiteren beispielhaften Ausführungsformen eine ggf. bestehende UDS-Parametrierung bzw. können entsprechende Dienste erweitert werden, beispielsweise um eine Integration in bestehende Prozesse zu ermöglichen.
  • Bei weiteren beispielhaften Ausführungsformen ermöglicht das Prinzip gemäß den Ausführungsformen einen flexiblen Austausch von Protokollen, z.B. auch im Feld, wobei z.B. auch ein Austausch einer hostseitigen Software bzw. Anwendung vermieden werden kann, so dass z.B. eine bestehende Typ- bzw. Bauartzulassung erhalten werden kann, während gleichzeitig eine Krypto-Agilität gesteigert wird.
  • Bei weiteren beispielhaften Ausführungsformen kann das Prinzip gemäß den Ausführungsformen z.B. als Basis für eine zukünftige Standardisierung der Krypto-Agilität, z.B. in Bezug auf UDS, dienen.
  • Bei weiteren beispielhaften Ausführungsformen ermöglicht das Prinzip gemäß den Ausführungsformen eine effiziente Integration in ein AUTOSAR-Umfeld. Beispielsweise kann bei weiteren beispielhaften Ausführungsformen z.B. ein Werkzeug bereitgestellt werden, das z.B. eine AUTOSAR 4.4 (und ggf. höhere) Konfiguration untersucht, z.B. auf redirection chains („Weiterleitungsketten“) hin, beispielsweise, um auf dieser Basis ein z.B. äquivalentes Skript SCR zu erzeugen.
  • Bei weiteren beispielhaften Ausführungsformen kann das Prinzip gemäß den Ausführungsformen dazu dienen, einen einfachen Weg zur Erstellung von Skripten anzugeben, z.B. transparent für einen Benutzer, während gleichzeitig die Sicherheit z.B. signifikant gesteigert werden kann.

Claims (24)

  1. Verfahren, beispielsweise computerimplementiertes Verfahren, zum Verarbeiten von mit einem Sicherheitsmodul, beispielsweise Hardware-Sicherheitsmodul (HSM), assoziierten Daten, aufweisend: Bereitstellen (100) eines Interpreters (INTR) zur Ausführung wenigstens eines Skripts (SCR), und, optional, Ausführen (102) des wenigstens einen Skripts (SCR) mittels des Interpreters (INTR).
  2. Verfahren nach Anspruch 1, wobei das Bereitstellen (100) des Interpreters (INTR) aufweist: Bereitstellen (100a) des Interpreters (INTR) in einem gesicherten Bereich (B-GES) des Hardware-Sicherheitsmoduls (HSM).
  3. Verfahren nach wenigstens einem der vorstehenden Ansprüche, wobei das Bereitstellen (100) des Interpreters (INTR) aufweist: Bereitstellen (100b) des Interpreters (INTR) mittels einer Software, beispielsweise Firmware (FW), beispielsweise für das Hardware-Sicherheitsmodul (HSM), wobei beispielsweise die Firmware (FW) durch einen Rechenkern (202a) des Hardware-Sicherheitsmoduls (HSM) ausführbar ist.
  4. Verfahren nach wenigstens einem der vorstehenden Ansprüche, wobei das Ausführen (102) des wenigstens einen Skripts (SCR) mittels des Interpreters (INTR) wenigstens eines der folgenden Elemente aufweist: a) Ausführen (102a) des wenigstens einen Skripts (SCR) in einem bzw. dem gesicherten Bereich (B-GES) des Hardware-Sicherheitsmoduls (HSM), b) Ausführen (102b) des wenigstens einen Skripts (SCR) mittels eines bzw. des Rechenkerns (202a) des Hardware-Sicherheitsmoduls (HSM).
  5. Verfahren nach wenigstens einem der vorstehenden Ansprüche, aufweisend: Bereitstellen (110) von wenigstens einer kryptografischen Primitive (KR-PRIM), beispielsweise mittels a) einer Software, beispielsweise Firmware (FW), und/oder b) mittels Hardware (208), und, optional, Verwenden (112) der wenigstens einer kryptografischen Primitive (KR-PRIM), beispielsweise für das Ausführen (102) des wenigstens einen Skripts (SCR).
  6. Verfahren nach wenigstens einem der vorstehenden Ansprüche, aufweisend: zumindest zeitweises Speichern (120) des wenigstens einen Skripts (SCR), beispielsweise in einem, beispielsweise nur dem Hardware-Sicherheitsmodul (HSM) zugänglichen, Speicherbereich.
  7. Verfahren nach Anspruch 6, wobei das Speichern (120) des wenigstens einen Skripts (SCR) aufweist: Speichern (120a) des Skripts (SCR) in wenigstens einem Container, wobei beispielsweise der Container mit einer Datei assoziiert ist, wobei das Speichern (120, 120a) beispielsweise in einem nichtflüchtigen, beispielsweise wiederbeschreibbaren, Speicher (204b) ausgeführt wird.
  8. Verfahren nach wenigstens einem der vorstehenden Ansprüche, wobei das wenigstens eine Skript (SCR) wenigstens eines der folgenden Elemente aufweist: a) wenigstens ein Objekt (OBJ), b) wenigstens einen Dienst (SVC), c) wenigstens eine, beispielsweise kryptografische, Primitive (PRIM).
  9. Verfahren nach wenigstens einem der vorstehenden Ansprüche, aufweisend: Ermitteln (130), ob das wenigstens eine Skript (SCR), beispielsweise möglicherweise, eine Sicherheit herabsetzt, beispielsweise durch Reduzieren einer Größe von, z.B. symmetrischen Schlüsseln, und/oder durch Zugänglichmachen von, beispielsweise geheimen, Daten außerhalb des Hardware-Sicherheitsmoduls (HSM).
  10. Verfahren nach wenigstens einem der vorstehenden Ansprüche, aufweisend: Empfangen (140) des wenigstens einen Skripts (SCR), beispielsweise von einer, beispielsweise bezüglich des Hardware-Sicherheitsmoduls (HSM), externen Einheit (H-CORE), und, optional, zumindest zeitweises Speichern (142) des wenigstens einen Skripts (SCR), beispielsweise in einem, beispielsweise nur dem Hardware-Sicherheitsmodul (HSM) zugänglichen, Speicherbereich.
  11. Verfahren nach Anspruch 10, wobei das Empfangen (140) aufweist: Empfangen (140a) wenigstens eines Containers (CONTAIN), der das wenigstens eine Skript (SCR) aufweist.
  12. Verfahren nach wenigstens einem der vorstehenden Ansprüche, aufweisend: Überprüfen (144) einer Authentizität des wenigstens einen Skripts (SCR) und/oder Containers (CONTAIN), beispielsweise mittels eines zertifikatsbasierten Authentifizierungsverfahrens (144a).
  13. Verfahren nach wenigstens einem der vorstehenden Ansprüche, wobei a) das wenigstens eine Skript (SCR) a) beispielsweise zumindest zeitweise, in einer für eine Person lesbaren Form vorliegt, und/oder b) beispielsweise zumindest zeitweise, in einer komprimierten Form, beispielsweise als Bytecode, vorliegt.
  14. Vorrichtung (200) zur Ausführung des Verfahrens nach wenigstens einem der vorstehenden Ansprüche.
  15. Sicherheitsmodul, beispielsweise Hardware-Sicherheitsmodul (HSM), beispielsweise für ein Steuergerät eines technischen Systems, beispielsweise für ein Kraftfahrzeug (10), aufweisend wenigstens eine Vorrichtung (10; 200) nach Anspruch 8.
  16. Verfahren, beispielsweise computerimplementiertes Verfahren, zum Bereitstellen von mit einem Sicherheitsmodul, beispielsweise Hardware-Sicherheitsmodul (HSM), assoziierten Daten, aufweisend: Bereitstellen (300) wenigstens eines Skripts (SCR) zur Ausführung durch das Sicherheitsmodul, beispielsweise Hardware-Sicherheitsmodul (HSM), und, optional, Übermitteln (302) des wenigstens einen Skripts (SCR) an das Sicherheitsmodul, beispielsweise Hardware-Sicherheitsmodul (HSM).
  17. Verfahren nach Anspruch 16, wobei das Bereitstellen (300) aufweist: Absichern (300a) des wenigstens einen Skripts (SCR), beispielsweise mittels eines zertifikatsbasierten Authentifizierungsverfahrens.
  18. Verfahren nach Anspruch 16 oder 17, wobei das Übermitteln (302) aufweist: Schreiben (302a) des wenigstens einen Skripts (SCR) in einen Speicher (SH-RAM) bzw. Speicherbereich, auf den das Hardware-Sicherheitsmodul (HSM), beispielsweise wenigstens lesend, zugreifen kann.
  19. Vorrichtung (H-CORE') zur Ausführung des Verfahrens nach wenigstens einem der Ansprüche 16 bis 18.
  20. Steuergerät (SG), beispielsweise für ein Fahrzeug, beispielsweise Kraftfahrzeug (10), aufweisend wenigstens eine Vorrichtung (200) nach Anspruch 14 und/oder wenigstens ein Sicherheitsmodul, beispielsweise Hardware-Sicherheitsmodul (HSM), nach Anspruch 15 und/oder wenigstens eine Vorrichtung (H-CORE') nach Anspruch 19.
  21. Computerlesbares Speichermedium (SM), umfassend Befehle (PRG), die bei der Ausführung durch einen Computer (202) diesen veranlassen, das Verfahren nach wenigstens einem der Ansprüche 1 bis 13 und/oder 16 bis 18 auszuführen.
  22. Computerprogramm (PRG), umfassend Befehle, die bei der Ausführung des Programms (PRG) durch einen Computer (202) diesen veranlassen, das Verfahren nach wenigstens einem der Ansprüche 1 bis 10 und/oder 16 bis 18 auszuführen.
  23. Datenträgersignal (DCS), das das Computerprogramm (PRG) nach Anspruch 12 überträgt und/oder charakterisiert.
  24. Verwendung (400) des Verfahrens nach wenigstens einem der Ansprüche 1 bis 10 und/oder 16 bis 18 und/oder der Vorrichtung (10; 200) nach Anspruch 14 und/oder der Vorrichtung (H-CORE') nach Anspruch 19 und/oder des Steuergeräts (SG) nach Anspruch 20 und/oder des computerlesbaren Speichermediums (SM) nach Anspruch 21 und/oder des Computerprogramms (PRG) nach Anspruch 22 und/oder des Datenträgersignals (DCS) nach Anspruch 23 für wenigstens eines der folgenden Elemente: a) Verarbeiten (401) von mit einem Sicherheitsmodul, beispielsweise Hardware-Sicherheitsmodul (HSM), assoziierten Daten, b) Bereitstellen (402) wenigstens eines Skripts (SCR), beispielsweise für ein Sicherheitsmodul, beispielsweise Hardware-Sicherheitsmodul (HSM), c) Ausführen (403) wenigstens eines Skripts (SCR), beispielsweise für ein Sicherheitsmodul, beispielsweise Hardware-Sicherheitsmodul (HSM), beispielsweise mittels eines Interpreters (INTR), d) Erhöhen (404) einer Sicherheit bei der Verarbeitung von Daten mittels eines Sicherheitsmoduls, beispielsweise Hardware-Sicherheitsmoduls (HSM), e) Austauschen (405) von wenigstens einem Skript (SCR) mit wenigstens einer externen Einheit, f) Implementieren (406) eines, beispielsweise kryptografischen, Protokolls, g) Austauschen (407) eines, beispielsweise kryptografischen, Protokolls, beispielsweise im Feld, h) Verhindern (408), dass Ergebnisse bzw. Zwischenergebnisse des Sicherheitsmoduls, beispielsweise Hardware-Sicherheitsmoduls (HSM), beispielsweise auch nur temporär, in einem Speicher (SH-RAM') gespeichert werden, auf den wenigstens eine andere Einheit (H-CORE') zugreifen kann, i) Kombinieren (409) einer Ausführung mehrerer, beispielsweise kryptografischer, Primitiven, beispielsweise zu dem wenigstens einen Skript (SCR).
DE102022203327.2A 2022-04-04 2022-04-04 Verfahren und Vorrichtung zum Verarbeiten von mit einem Sicherheitsmodul assoziierten Daten Pending DE102022203327A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102022203327.2A DE102022203327A1 (de) 2022-04-04 2022-04-04 Verfahren und Vorrichtung zum Verarbeiten von mit einem Sicherheitsmodul assoziierten Daten
CN202310354567.8A CN116894277A (zh) 2022-04-04 2023-04-04 用于处理与安全模块关联的数据的方法和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102022203327.2A DE102022203327A1 (de) 2022-04-04 2022-04-04 Verfahren und Vorrichtung zum Verarbeiten von mit einem Sicherheitsmodul assoziierten Daten

Publications (1)

Publication Number Publication Date
DE102022203327A1 true DE102022203327A1 (de) 2023-10-05

Family

ID=88018807

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102022203327.2A Pending DE102022203327A1 (de) 2022-04-04 2022-04-04 Verfahren und Vorrichtung zum Verarbeiten von mit einem Sicherheitsmodul assoziierten Daten

Country Status (2)

Country Link
CN (1) CN116894277A (de)
DE (1) DE102022203327A1 (de)

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
GROETKER, T.: Effective Cryptography: What's Wrong With All These Crypto APIs? In: The 3rd International Cryptographic Module Conference (ICMC15), November 4-6, 2015, Washington, D.C., USA. URL: https://icmconference.org/wp-content/uploads/G12EffectiveCryptography.pdf [abgerufen am 14.10.2022]Veröffentlichungsdatum ermittelt über: https://icmconference.org/wp-content/uploads/ICMC15ShowGuideFinalLR.pdf
Lua (programming language). In: Wikipedia, the free encyclopedia. Bearbeitungsstand: 30.03.2022. URL: https://en.wikipedia.org/w/index.php?title=Lua_(programming_language)&oldid=1080037357 [abgerufen am 14.10.2022]

Also Published As

Publication number Publication date
CN116894277A (zh) 2023-10-17

Similar Documents

Publication Publication Date Title
DE60006041T2 (de) Verfahren zur überprüfung der benützung von öffentlichen schlüsseln welche von einem geladenen system generiert werden
EP1891607B1 (de) Verfahren zum zugriff von einer datenstation auf ein elektronisches gerät
DE102008006759B4 (de) Prozessor-Anordnung und Verfahren zum Betreiben der Prozessor-Anordnung ohne Verringerung der Gesamtsicherheit
DE102009013384B4 (de) System und Verfahren zur Bereitstellung einer sicheren Anwendungsfragmentierungsumgebung
DE112011100182T5 (de) Transaktionsprüfung für Datensicherheitsvorrichtungen
DE10392528T5 (de) Microcode-Patch-Authentifizierung
EP1616232A1 (de) Verfahren zur sicherstellung der integrität und authentizität von flashware für steuergeräte
DE112005001654T5 (de) Verfahren zum Übermitteln von Direct-Proof-Privatschlüsseln an Geräte mittels einer Verteilungs-CD
DE102013108020A1 (de) Authentifizierungsschema zum Aktivieren eines Spezial-Privileg-Modus in einem gesicherten elektronischen Steuergerät
DE102017208503A1 (de) Verfahren, Computerlesbares Medium, System und Fahrzeug umfassend das System zum Bereitstellen eines Datensatzes eines Fahrzeugs an einen Dritten
DE112017007755B4 (de) Schlüsselverwaltungsvorrichtung und kommunikationsgerät
DE102020205993B3 (de) Konzept zum Austausch von kryptographischen Schlüsselinformationen
EP3811261B1 (de) Kryptografiemodul und betriebsverfahren hierfür
DE112019003096B4 (de) Abgesicherte kommunikation aus einer nichtflüchtigen speichervorrichtung heraus
EP2442251B9 (de) Individuelle Aktualisierung von Computerprogrammen
WO2017102295A1 (de) Verfahren und sicherheitsmodul zum bereitstellen einer sicherheitsfunktion für ein gerät
DE102022203327A1 (de) Verfahren und Vorrichtung zum Verarbeiten von mit einem Sicherheitsmodul assoziierten Daten
EP1614012A1 (de) Verfahren zur überprüfung der datenintegrität von software in steuergeräten
EP3963490B1 (de) Verfahren und vorrichtung zum übertragen eines boot-codes mit verbesserter datensicherheit
DE102020216030A1 (de) Verfahren zum abgesicherten Start einer Recheneinheit
EP3422234B1 (de) Container-image, computerprogrammprodukt und verfahren
DE10324507A1 (de) Verfahren zum Laden von Daten in eine Speichereinrichtung
DE102019101213A1 (de) Authentifizierung und Entschlüsselung programmierbarer Bauelemente
DE102018221954A1 (de) Recheneinrichtung und Verfahren zum Betreiben einer Recheneinrichtung
DE102021126509B4 (de) Tragbare Chipvorrichtung und Verfahren zum Ausführen eines Softwaremodul-Updates in einer tragbaren Chipvorrichtung

Legal Events

Date Code Title Description
R163 Identified publications notified