用于运行控制设备的方法_2

文档序号:9374486阅读:来源:国知局
储器48是在防操纵的HSM 40内的小的、非易失性数据存储器,例如具有几千字节的容量,以便防止未被授权地读出、操纵或删除关键信息、诸如密码密钥、密码证书或鉴权数据、例如PIN或口令。HSM 40的安全存储器48此外包含所有HSM配置信息、例如关于HSM 40的所有者或对受保护的内部单元的访问授权的信息。
[0031]在用于安全加密功能的第二块44中包含密码算法,所述密码算法用于数据加密和数据解密(例如AES或3DES)、数据完整性增强(诸如MAC或HMAC)或者例如通过使用数字签名算法的数据起源验证(诸如RSA或ECC)以及所有所属的密码活动、诸如密钥产生、密钥验证。
[0032]在第三块46中的安全功能包括所有受保护的功能,所述功能不直接被分配给密码方法,其中HSM 40用作物理上受保护的“信任锚(Trust Anchor)”。这例如可以是物理上受保护的时钟信号、内部随机数发生器、载入程序保护机制或任何例如用于实现安全软件狗(Dongle)的关键的(kritisch)应用功能。
[0033]用于接口和控制的第一块42包括内部HSM逻辑,其实现与外部世界的HSM通信并且管理如前面所提及的所有内部基础组件的运行。
[0034]硬件安全模块40的所有功能基础组件(如前面描述的那样)由连续的物理边界包围,这防止内部数据和过程可能被窃听、复制或者模仿或操纵。这可能导致:未被授权的用户可以使用或危害内部机密。密码边界通常利用算法和物理时间信道对应措施用专用的访问保护装置来实现,例如特定的屏蔽或涂层,以便能够实现侧信道抵抗、访问提示、访问抵抗或访问应答。
[0035]下面阐明HSM 40可以如何改善嵌入式产品解决方案的安全性:
HSM 40通过物理屏蔽保护关键的信息、例如身份、签名密钥或密钥,所述屏蔽不能由于软件易受侵蚀性(AnfI igkeit)而被绕开。
[0036]HSM 40在此可以有助于检测、减弱或者妨碍强大的POI攻击者(Ρ0Ι:Point ofInterest (兴趣点)),其方式是,实现有效的侧信道抵抗和访问保护屏障,所述有效的侧信道抵抗和访问保护屏障尤其是具有强的访问限制,即使对于经授权的用户而言。例如一些信息总是排他地被保持在HSM 40内。
[0037]HSM 40可以加速安全机制,其中应用确定的加速电路。
[0038]利用HSM 40可以降低安全成本,其方式是:例如对于标准化密码术,添加高度优化的专门电路。
[0039]在图3中示出了 HSM的可能的构造。该图示出嵌入到环境中的HSM 70。该图示示出主计算单元72、系统总线74、带有共同待使用区域的RAM构件76和带有所分配的硬件80和接口 82的测试程序78或调试程序,所述接口 82又包括寄存器84。该图示此外示出带有数据区域88和安全区域90的用于闪速代码的存储构件86,在所述安全区域中包含安全的核心数据。
[0040]在HSM 70中设置有至测试程序78的接口 100、安全计算核102、安全RAM构件104、随机发生器106、例如TRNG或PRNG以及密钥108、例如AES。
[0041]图4示出控制设备的实施,其总体上用参考数字200来表示。该图示还示出另外的控制设备202和又另外的控制设备204。在控制设备202中设置有主计算单元210、电子硬件安全模块212和输入/输出模块214。此外,还设置通信接口 216。
[0042]在HSM 212的安全层220中存放紧急运行程序222。在HSM 212中的安全的通信模块224通过安全的HSM总线226将HSM 212与另外的控制设备202连接。第一模式260表明正常状态,其中发生正常的调节运行并且主计算单元210通过HSM 212访问输入/输出模块214。第二模式262表明外部的紧急运行,其中通信接口 216被访问。在该情况下,也可以去激活主计算单元210。
[0043]第三模式264表明内部紧急运行,其中访问紧急运行程序222。
[0044]主计算单元210必须总是经由HSM 212,以便能够访问输入/输出模块214。所述输入/输出模块不直接与主计算单元210连接。处于其间的层或者是HSM 212本身或者是由该HSM监督的软件。
[0045]图5示出控制设备的可能的实施。在左侧示出了主计算单元280、HSM 282和输入/输出模块284。主计算单元280通过HSM 282访问输入/输出模块284。
[0046]在右侧同样示出了主计算单元290、HSM 292和输入/输出模块294。在主计算单元290中设置有安全层296、典型地是软件层,其由HSM 292监督并且由此分配给该HSM。通过所述层296进行对输入/输出模块294的访问。
【主权项】
1.用于运行控制设备(200,202,204)的方法,该控制设备包括主计算单元(210,280,290)和电子硬件安全模块(40,70,212,282,292),其中被分配给硬件安全模块(40,70,212,282,292)的安全层(220,296)监控主计算单元(210,280,290)的运行并且在存在误操作时切换到紧急运行操作。2.根据权利要求1所述的方法,其中,所述安全层(220,296)切换到外部紧急运行操作。3.根据权利要求2所述的方法,其中,所述安全层(220,296)去激活所述主计算单元(210,280,290)并且将输入/输出模块(214,284,294)切换到外部通信接口。4.根据权利要求1至3之一所述的方法,其中,所述安全层(220,296)切换到内部紧急运行操作。5.根据权利要求4所述的方法,其中,所述安全层(220,296)去激活所述主计算单元(210,280,290)并且将输入和输出模块(214,284,294)切换到内部紧急运行程序。6.电子硬件安全模块,尤其是用于执行根据权利要求1至4之一所述的方法,该电子硬件安全模块具有安全层(220,296),所述安全层被设立用于切换到紧急运行操作。7.根据权利要求6所述的电子硬件安全模块,所述电子硬件安全模块被设立用于切换到内部的紧急运行操作并且为此拥有内部紧急运行程序。8.根据权利要求6或7所述的电子硬件安全模块,所述电子硬件安全模块被设立用于切换到外部紧急运行操作。9.控制设备,具有根据权利要求6至8之一所述的电子硬件安全模块(40,70,212,.282,292)。
【专利摘要】本发明涉及用于运行控制设备(200,202,204)的方法和用于执行该方法的电子硬件安全模块(212)。在此,设置安全层(220),所述安全层被分配给硬件安全模块(212),监控主计算单元(210)的运行并且在存在误操作时切换到紧急运行操作。
【IPC分类】G05B19/042
【公开号】CN105094004
【申请号】CN201510235897
【发明人】T.施维普, M.伊勒, A.森肯斯, T.库恩, S.施奈德
【申请人】罗伯特·博世有限公司
【公开日】2015年11月25日
【申请日】2015年5月11日
【公告号】DE102014208853A1, US20150323919
当前第2页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1