CN113935012A - 用于执行控制设备的安全启动序列的方法 - Google Patents

用于执行控制设备的安全启动序列的方法 Download PDF

Info

Publication number
CN113935012A
CN113935012A CN202110703467.2A CN202110703467A CN113935012A CN 113935012 A CN113935012 A CN 113935012A CN 202110703467 A CN202110703467 A CN 202110703467A CN 113935012 A CN113935012 A CN 113935012A
Authority
CN
China
Prior art keywords
loader
signature
hsm
host
control device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110703467.2A
Other languages
English (en)
Inventor
A·索恩肯斯
B·卡斯帕
J·施缪林
T·施维普
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Publication of CN113935012A publication Critical patent/CN113935012A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/04Generating or distributing clock signals or signals derived directly therefrom
    • G06F1/08Clock generators with changeable or programmable clock frequency
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1417Boot up procedures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

本发明涉及一种用于执行控制设备的安全启动序列的方法,该控制设备包括:主机,该主机被设立为执行加载程序和一个或多个应用程序;和硬件安全模块HSM,该硬件安全模块具有程序存储器和数据存储器。该方法包括:启动主机和HSM;通过HSM,借助于存储在HSM的程序存储器中的加载程序签名来对加载程序进行认证;而且如果对加载程序的认证成功,则通过主机来执行该加载程序。

Description

用于执行控制设备的安全启动序列的方法
技术领域
本发明涉及一种用于执行控制设备的安全启动序列的方法以及一种用于执行该方法的计算单元和一种用于执行该方法的计算机程序。
背景技术
在机器和车辆中使用可编程控制设备,以便控制这些机器和车辆或者还有这些机器和车辆的组件。例如,机动车可包含用于发动机控制、用于制动***等等的控制设备。这些控制设备包括处理器,该处理器具有一个或者通常具有多个处理器内核(也简称为主机或主机***),所述处理器内核执行存储在存储器中的程序,以便实现控制设备的功能。
出于安全原因,可以规定:在通过控制设备来执行程序之前,检查该程序的真实性,以便防止执行被篡改的程序。为此可以检查:其中存储有该程序的存储区是否未经更改。这由所谓的硬件安全模块HSM来执行,该硬件安全模块提供功能性,以便保护由控制设备执行的程序和通信以防篡改。为此,HSM使用加密功能、签名和(秘密)密钥。这些签名和密钥被HSM存储在数据存储器中,在启动控制设备时,该数据存储器被初始化。通常,在启动控制设备时,首先必须检查主机的加载程序的真实性,该加载程序尤其是加载应用程序。由于数据存储器的由HSM利用降低的时钟频率来执行的所需的初始化,这里可能发生延迟。
发明内容
按照本发明,提出了具有专利独立权利要求的特征的一种用于执行控制设备的安全启动序列的方法以及一种用于执行该方法的计算单元和一种用于执行该方法的计算机程序。有利的设计方案是从属权利要求以及随后的描述的主题。
由于加载程序签名位于HSM的由HSM保护、也就是说防止篡改的程序存储器中,并且随着HSM的启动可以立即访问该程序存储器,而不必等待HSM的数据存储器的初始化,因而即使在HSM的可能还降低的时钟频率的情况下也能够执行安全且快速的启动序列,使得能够保护在时间关键的应用中使用的控制设备(例如发动机控制设备)。换言之,用于执行控制设备的安全启动序列的方法是安全的控制设备启动序列。
在这种情况下,术语“启动序列”或启动(Hochlauf)表示由控制设备在启动之后最初执行的步骤,直至应用程序运行为止,这些应用程序实现控制设备的实际控制功能性。“安全”应该是指:不可能将启动序列篡改为使得执行如下程序,所述程序以未经允许的方式来更改控制设备的功能性、也就是说以其中使用该控制设备的装置(例如机器或车辆)的制造商和/或用户所不允许的方式来更改控制设备的功能性,或者所述程序能够使攻击者获得对控制设备的掌控以及借此至少部分地获得对由该控制设备所控制的装置的掌控。加载程序签名形成针对加载程序的参考签名。
主机或主机***包括处理器(主机内核),该处理器被设立为执行软件或计算机程序(简称为程序),以便实现控制设备的功能。主机可包括其它元件,比如(易失性)工作存储器(例如随机存取存储器,random access memory,RAM),非易失性主机存储器(例如闪速存储器),通信接口,尤其是用于与主机存储器、HSM和外部设备通信的通信接口,和/或类似的元件。软件包含或存储在非易失性主机存储器、例如闪速存储器、硬盘或SSD(solid statedisk(固态硬盘))中。主机存储器能重写。
程序可包括:一个或多个应用程序,所述一个或多个应用程序被设立为当所述一个或多个应用程序由主机执行时实现控制设备的控制功能;加载程序,该加载程序被设立为当该加载程序由主机执行时执行初始化并且调用所述应用程序中的至少一个应用程序;和更新程序(编程软件),该更新程序主要被设立为当该更新程序由主机执行时用软件(程序数据)或者数据来对主机存储器或该主机存储器的部分进行重写。借助于更新程序可以对控制设备进行更新或重新编程,该更新程序在某种程度上可以说是用于对控制设备进行重新编程的编程软件。更新可涉及:程序,所述程序的运行决定控制设备的功能;和/或对于控制设备的功能来说所需的数据,比如初始化参数或程序参数。在更新或重新编程时,主机存储器或该主机存储器的区域完全或部分地利用更新数据(新程序、也就是说软件,和/或其它新数据)来被重写。如有必要,更新程序也许可执行其它行动,例如确定哪些程序/数据必须被更新,或者在更新之后促使对控制设备的重启。
硬件安全模块,简称HSM,包括处理器(HSM内核)和HSM存储器,该HSM存储器包括程序存储器和数据存储器。HSM提供加密功能,这些加密功能可被主机使用,以便保护安全关键的功能、比如多个控制设备彼此间的通信。为此,HSM尤其是管理秘密密码(密文)、加密密钥和/或签名,并且优选地以硬件来实现加密方法。这些密码、密钥和/或签名由HSM来存储。HSM内核可以与主机分开地实施或者与主机或主机处理器以及存储器一起集成在芯片中(那么,HSM和主机例如通过该芯片上的不同的处理器内核来形成)。HSM尤其被设立为检查主机存储器的存储区的完整性,以便检查包含在相应的存储区中的计算机程序或软件和/或所包含的数据的真实性。
在完整性检查的情况下,确定所要检查的(主机存储器的)存储区的内容是否相对于已知正确的内容而言未经更改。这优选地通过对签名的比较来实现,其中将由HSM管理且存储在HSM存储器中的对应于存储区的从中知道该存储区正确(未被篡改)的(先前)状态的签名(也就是说参考签名)与该签名的新计算出的值进行比较,该值基于存储区的当前内容来被计算。如果新计算出的签名值与所存储的签名(参考签名)相同,则存储区的内容(就签名比较而言)未被更改,那么程序的真实性被确认。另一方面,如果新计算出的签名值与所存储的签名(参考签名)不相同,则存储区的内容(就签名比较而言)被更改,那么程序的真实性未被确认。
例如可以计算存储在存储区中的数据的校验值或哈希值,并且将该校验值或哈希值与在已知该存储区包含正确的、未被篡改的软件和/或数据的先前时间点所计算出的值进行比较。优选地,对于完整性检查来说,将MAC、也就是说消息认证码(MessageAuthentication Code)进行对照。在计算MAC时,除了原始消息、这里是存储在存储区中的数据或这些数据的哈希值之外,加入HSM所管理的秘密密钥。由此,可以防止所谓的碰撞攻击(或这里是原像攻击)。优选地,使用所谓的CMAC(基于密码的消息认证码(Cipher-basedMessage Authentication Code))。所提到的这些方法(校验值、哈希值、MAC、CMAC)是对于可能的签名方法来说优选的示例,然而也可以使用本领域技术人员公知的其它方法,例如公知的数字签名。
优选地,该方法可包括:在对加载程序进行认证之后,对HSM的数据存储器进行初始化。进一步优选地,该方法可包括:在该初始化之后,提高HSM的时钟频率。通过这些步骤,能够实现对存储在HSM的数据存储器中的应用程序签名和其它存储在那里的数据(密码……)的快速访问。
该方法在执行加载程序之后优选地进一步包括:通过HSM,借助于至少一个存储在HSM的数据存储器中的应用程序签名来对所述一个或多个应用程序中的至少一个应用程序进行认证;而且如果对该至少一个应用程序的认证成功,则通过主机来执行该至少一个应用程序。由此,防止了对被篡改的应用程序的执行。
该方法可以优选地包括:如果该至少一个应用程序是针对主机的加载程序的更新程序,则通过更新程序来对加载程序进行更新;确定或计算主机的被更新的加载程序的被更改的加载程序签名;将所述被更改的加载程序签名写到HSM的程序存储器中;而且优选地对控制设备进行重启。如果在更新时加载例如该加载程序的新版本,则借此保证了该新版本可以被正确认证。
优选地,对该加载程序和/或该至少一个应用程序的认证可包括:计算其中存储有该加载程序或该至少一个应用程序的存储区的签名、尤其是数字签名或消息认证码MAC;并且将所计算出的签名与加载程序签名或应用程序签名进行比较,其中如果所计算出的签名与加载程序签名或应用程序签名相同,则该认证被定义为成功,而如果所计算出的签名与加载程序签名或应用程序签名不相同,则该认证被定义为不成功。在使用签名比较来对程序进行认证的情况下,该认证的可靠性最终取决于签名方法相对于攻击而言的强度。即,通过选择相对应的签名方法,可以确保高篡改安全性。
该方法可优选地包括:如果对该加载程序和/或该至少一个应用程序的认证不成功,则将控制设备停止和/或发送或输出错误报告。借此可以防止:可能被篡改的控制设备继续运行并且可能错误地实施安全关键的功能。该错误报告可以被输出给用户。同样可能的是:将该错误报告转交给一个或多个其它控制设备。例如,机动车具有多个控制设备,如果其中一个控制设备、比如用于制动***的控制设备借助于不成功的认证查明有可能的篡改尝试,则该控制设备可以向其它控制设备输出或发送相对应的错误报告,使得所述其它控制设备可以对此做出反应,例如不启动或停下,比如,如果制动***的控制设备报告了可能的篡改尝试,则发动机控制设备可能会将发动机停止。
该方法可以优选地包括:将加载程序签名写到HSM的程序存储器中。这(除了上述更新方法之外)尤其是在安全环境下对控制设备进行首次更新或编程时(例如在生产控制设备时或者在将控制设备安装到机器或车辆中)实现。由此,可以保证与原来上载的加载程序一致的加载程序签名。
按照本发明的计算单元、例如机动车的控制设备尤其是以程序技术方式被设立为执行按照本发明的方法。
尤其是当进行实施的控制设备还被用于其它任务并且因而总归存在时,按照本发明的方法的以具有用于执行所有方法步骤的程序代码的计算机程序或计算机程序产品的形式的实现方案也是有利的,因为这引起了特别低的成本。尤其是,适合于提供该计算机程序的数据载体是磁存储器、光存储器和电存储器,诸如硬盘、闪速存储器、EEPROM、DVD以及其它等等。通过计算机网络(因特网、内联网等等)来下载程序也是可行的。
本发明的其它优点和设计方案从描述以及随附的附图中得到。
本发明依据实施例在附图中示意性示出并且在下文参考附图予以描述。
附图说明
图1示出了本发明可基于的控制设备的原理性构造。
图2示出了关于用于执行控制设备的安全启动序列的方法的优选的实施方式的原理性结构的概览图。
图3示出了按照本发明的方法的优选的实施方式的流程图。
具体实施方式
图1示出了本发明可基于的控制设备或包含在控制设备中的计算单元的原理性构造。在此,基本上只示出了对于理解本发明来说必要的那些组成部分。
控制设备1包括主机2和硬件安全模块(HSM)4。该主机和该硬件安全模块借助于一个或多个连接或线路3来彼此连接,用于进行数据交换。可涉及串行或并行连接。该连接可以是点对点连接或者也可以通过总线来实现。
主机2具有:主机内核6、也就是说处理器;和主机存储器8,程序、尤其是加载程序和应用程序以及数据被存储在该主机存储器中。主机内核2被设立为执行存储在主机存储器8中的程序。
HSM 4具有:HSM内核10、也就是说处理器;程序存储器12,用于要由HSM内核来执行的程序;和数据存储器14,尤其是用于签名和密钥。在程序存储器12中设置存储区16,在该存储区中存储有用于主机的加载程序的签名(或参考签名)(称作加载程序签名)。程序存储器12和数据存储器14的不同之处在于随着HSM 10的启动可以立即访问程序存储器12,而数据存储器14必须首先被初始化。即,数据存储器这里具有更慢的访问时间。
为了完整起见,还示出了通信接口18,该通信接口用于将控制设备1与其它装置连接。这尤其可以是要由该控制设备控制的装置和/或其它控制设备。应该用来更新该控制设备的编程设备同样可以经由通信接口18来与该控制设备进行通信。通信接口18除了其它接口之外例如可包括CAN总线接口。这里,通信接口18与主机2直接连接,但是例如也可以经由总线来连接。
各个部分(主机2、HSM 4、存储器8、12、14、通信接口18)中的多个部分或者甚至所有部分都可以集成在芯片中。不同于所示出的那样,存储器8、12、14也可以与相应的内核分开地(单独芯片)实现。这三个存储器(主机存储器8、HSM的程序存储器12和HSM的数据存储器14)也可以至少部分地彼此集成。通常设置公共存储器、尤其是闪速存储器,在该公共存储器中为主机存储器8、HSM的程序存储器12和HSM的数据存储器14提供不同的存储区。接着,通过硬件机制来为HSM保留对应于HSM的程序存储器12和数据存储器14的存储区,即主机不能访问这些存储区。公共存储器可以经由各个连接或者经由总线来与主机内核和HSM内核连接。公共存储器可以(例如作为闪存块(Flashbank))与主机内核和HSM内核一起集成在芯片中。控制设备可包括其它未示出的组成部分。
在图2中,示出了关于用于执行控制设备的安全启动序列的方法的优选的实施方案的原理性结构的概览图。在此,在该附图左侧示出了在主机侧22进行的过程,而在该附图右侧示出了在HSM侧24进行的过程。箭头表示各个要素之间的关系或相互作用,也就是说通常不是在流程图意义上的连续步骤的时间顺序。所绘制的要素沿该附图的垂直方向的布置大致对应于时间顺序,不过该布置不一定与实际的时间顺序准确对应,也就是说可能在不同时间点进行位于相同的垂直高度的过程或者同时或以相反的顺序进行位于不同高度的过程,只要这与该方法的逻辑顺序一致即可。
首先,随着控制设备的启动或接通,在步骤26中启动主机并且在步骤28中启动HSM。在此,主机通常执行固件,该固件执行或提供基本的初始化和功能。接着,由该固件来调用主机的加载程序30,该加载程序可执行接下来的初始化(例如这种涉及控制设备的特定使用的初始化)并且加载一个(或多个)应用程序、也就是说软件,该软件实现控制设备的实际的控制功能。
然而,加载程序30不是立即被执行,而是阻止该执行,直至HSM准许为止,该HSM首先检查加载程序的真实性。这可以通过如下方式来实现:检查其中存储有该加载程序的存储区的完整性,也就是说检查该存储区是否曾以未经允许的方式被更改。
为此,首先在步骤32中基于在该存储区中的数据来计算签名、比如数字签名或者消息认证码的所属值。在步骤34中,将基于存储区的当前内容的该签名值与在存储区的内容已知未曾被篡改的先前时间点所计算出的加载程序签名进行比较。被用于该比较的加载程序签名存储在HSM的程序存储器中,使得该加载程序签名在对HSM的数据存储器的初始化之前仍可以被读取。即,该过程包括如下未进一步示出的步骤:从HSM的程序存储器中读取加载程序签名。因而,对加载程序的认证即使在HSM的最初降低的时钟频率的情况下也可以立即被执行,并且控制设备的启动序列可以相对应地快速被遍历。
如果在步骤34中通过该比较确认了加载程序的真实性,也就是说如果当前所计算出的签名值与所存储的加载程序签名相同,则允许对加载程序的执行并且在步骤36中执行该加载程序。加载程序准许HSM继续它接下来的启动过程,尤其是对HSM数据存储器的初始化,该初始化在步骤38中被执行。
加载程序还加载至少一个应用程序40,该应用程序优选地不是立即由主机执行,而是在由HSM进行的真实性检查成功之后才由主机执行。在此,采取与在对加载程序的真实性检查的情况下类似的做法。首先,在步骤42中基于其中存储有应用程序的存储区的内容(也就是说程序数据)来计算所属的签名值(如上所述例如数字签名或消息认证码的值),并且接着在步骤44中将该签名值与先前计算出的应用程序签名进行比较,该应用程序签名属于存储区的内容的先前的已知正确的状态。如果当前所计算出的签名值与先前计算出的应用程序签名相同,则准许对应用程序的执行并且在步骤46中执行该应用程序。应用程序签名——一般来说存在多个应用程序,这些应用程序要么在控制设备启动期间由加载程序加载或调用要么稍后由其它应用程序调用——存储在HSM的数据存储器中,该数据存储器现在被初始化并且可以相对应地快速被访问。替选地,在HSM数据存储器的初始化之后也可以将其它参考签名立即加载到HSM-RAM(也就是说HSM的易失性工作存储器)中。
图3示出了按照本发明的方法的优选的实施方式的流程图。原则上,安全的控制设备启动序列开始于步骤52,即启动主机和HSM,其中尤其是启动主机内核和HSM内核。还示出了上一步骤50,在该上一步骤中,计算加载程序签名、也就是说可用来检查加载程序的真实性的加密参考签名,并且将该加载程序签名存储在HSM的程序存储器中。这种加密签名例如可以通过数字签名或者消息认证码(MAC,Message Authentication Code)来给出。该计算基于其中包含或存储有该加载程序的存储区。在此,根据包含在该存储区中的加载程序数据来计算签名。该签名的在参考时间点所计算出的与存储区的正确状态、也就是说未被篡改的状态相对应的值就是加载程序签名(也就是说加载程序参考签名),依据该加载程序签名可以检验存储区的完整性。该步骤50例如在制造控制设备或者对控制设备进行首次编程时被执行。
在步骤54中,基于加载程序的存储区的当前的、也就是说在初始时间点的内容,再次计算签名值。在步骤56中,将(新)计算出的该签名值与存储在HSM的程序存储器中的加载程序签名进行比较,以便检查存储区的完整性,也就是说检查存储区以及借此加载程序是否未被更改。为此,在一个未进一步示出的步骤中,从HSM的程序存储器中读取加载程序签名。这些计算和该比较可以由HSM来执行。
如果所计算出的签名值与加载程序签名不相同,则对加载程序的真实性的检查不成功,即箭头58。在这种情况下,在步骤60中将控制设备停止和/或发送错误报告(比如发送给其它控制设备)或输出错误报告(比如在控制设备的显示装置上输出)。
如果所计算出的签名值与加载程序签名相同,则对加载程序的真实性的检查成功,即箭头62。在这种情况下,在步骤64中执行加载程序。加载程序例如执行对控制设备的继续的初始化。加载程序尤其可以引起对数据存储器的初始化,该初始化在步骤66中被执行。在初始化之后,在步骤68中优选地提高HSM、尤其是HSM内核的时钟频率。优选地,加载程序在启动序列结束时加载至少一个应用程序,通过执行该至少一个应用程序来实现控制设备的至少一个控制功能。
在执行该(至少一个)应用程序之前,适宜地通过HSM来检验该应用程序的真实性。为此,在步骤70中,基于其中存储有该应用程序的存储区来计算签名值。在步骤72中,将签名值与先前计算出的、存储在HSM的数据存储器中的应用程序签名进行比较,其中即该应用程序签名基于该应用程序的存储区的已知未被篡改的状态。在计算签名值和应用程序签名时,可以再次应用上文结合加载程序签名所提到的方法之一。
如果所计算出的签名值与应用程序签名不相同,则对应用程序的真实性的检查不成功,即箭头74。在这种情况下,在步骤60中将控制设备停止和/或发送错误报告(比如发送给其它控制设备)或输出错误报告(比如在控制设备的显示装置上输出)。
如果所计算出的签名值与应用程序签名相同,则对应用程序的真实性的检查成功,即箭头76。在这种情况下,在步骤78中检查是否应该执行对加载程序的更新。
如果不应该执行对加载程序的更新,即箭头80,则继续对应用程序的执行,即箭头82。这里要指出的是:该应用程序也可能是针对应用程序的更新程序,这不同于针对加载程序的更新程序。后一种情况这里明确地被解释,因为该后一种情况与安全的控制设备启动序列有关。
如果应该执行对控制设备的更新,即箭头84,则在步骤86中执行针对加载程序的更新程序(该更新程序在步骤70、72中已被认证,在这些步骤那里通常仍被称作应用程序),该更新程序利用更新数据、例如加载程序的新版本来至少部分地覆盖其中存储有该加载程序的存储区。然后,在步骤90中,基于被重写的存储区来重新计算加载程序签名。在步骤92中,替代之前有效的加载程序签名,将新计算出的加载程序签名存储在HSM的程序存储器中。然后,可以继续对应用程序的执行,即步骤82(该应用程序必要时应在执行之前被认证),或者如有必要则可以继续对启动设备(未示出)的重启。

Claims (11)

1.一种用于执行控制设备(1)的安全启动序列的方法,所述控制设备包括:主机(2),所述主机被设立为执行加载程序和一个或多个应用程序;和硬件安全模块HSM(4),所述硬件安全模块具有程序存储器(12)和数据存储器(14),所述方法包括:
启动(26、28;52)所述主机和所述HSM;
通过所述HSM,借助于存储在所述HSM的程序存储器中的加载程序签名来对所述加载程序进行认证(32、34;54、56);而且
如果对所述加载程序的认证成功,则通过所述主机来执行(36;64)所述加载程序。
2.根据权利要求1所述的方法,所述方法包括:在对所述加载程序进行认证之后,对所述HSM的数据存储器进行初始化(38;66)。
3.根据权利要求2所述的方法,所述方法包括;在对所述HSM的数据存储器进行初始化之后,提高(68)所述HSM的时钟频率。
4.根据上述权利要求中任一项所述的方法,所述方法包括:在执行所述加载程序之后,
通过所述HSM,借助于至少一个存储在所述HSM的数据存储器中的应用程序签名来对所述一个或多个应用程序中的至少一个应用程序进行认证(42、44;70、72);而且
如果对所述至少一个应用程序的认证成功,则通过所述主机来执行(46;82)所述至少一个应用程序。
5.根据权利要求4所述的方法,所述方法包括:如果所述至少一个应用程序是针对所述主机的加载程序的更新程序,则
通过所述更新程序来对所述加载程序进行更新(86);
确定(90)所述主机的被更新的加载程序的被更改的加载程序签名;
将所述被更改的加载程序签名写(92)到所述HSM的程序存储器中;而且
优选地对所述控制设备进行重启。
6.根据上述权利要求中任一项所述的方法,其中对所述加载程序的认证和/或当根据权利要求4或5所述时对所述至少一个应用程序的认证包括:
计算其中存储有所述加载程序或所述至少一个应用程序的存储区的签名、尤其是数字签名或消息认证码MAC;
将所计算出的签名与所述加载程序签名或应用程序签名进行比较,
其中如果所计算出的签名与所述加载程序签名或应用程序签名相同,则所述认证被定义为成功,而如果所计算出的签名与所述加载程序签名或应用程序签名不相同,则所述认证被定义为不成功。
7.根据上述权利要求中任一项所述的方法,所述方法包括:如果对所述加载程序的认证和/或当根据权利要求4或5所述时对所述至少一个应用程序的认证不成功,则将所述控制设备停止(60)和/或发送或输出(60)错误报告。
8.根据上述权利要求中任一项所述的方法,所述方法包括:将所述加载程序签名写(50)到所述HSM的程序存储器中。
9.一种计算单元(1),其包括:
主机(2),所述主机被设立为执行加载程序和一个或多个应用程序;和
硬件安全模块HSM(4),所述硬件安全模块具有程序存储器(12)和数据存储器(14),
其中所述计算单元被设立为执行根据上述权利要求中任一项所述的方法的所有方法步骤。
10.一种计算机程序,当所述计算机程序在计算单元上被执行时,所述计算机程序促使所述计算单元执行根据权利要求1至8中任一项所述的方法的所有方法步骤。
11.一种机器可读存储介质,其具有被存储在其上的根据权利要求10所述的计算机程序。
CN202110703467.2A 2020-06-25 2021-06-24 用于执行控制设备的安全启动序列的方法 Pending CN113935012A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102020207861.0 2020-06-25
DE102020207861.0A DE102020207861A1 (de) 2020-06-25 2020-06-25 Verfahren zur Durchführung einer abgesicherten Startsequenz eines Steuergeräts

Publications (1)

Publication Number Publication Date
CN113935012A true CN113935012A (zh) 2022-01-14

Family

ID=78826848

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110703467.2A Pending CN113935012A (zh) 2020-06-25 2021-06-24 用于执行控制设备的安全启动序列的方法

Country Status (3)

Country Link
US (1) US11822661B2 (zh)
CN (1) CN113935012A (zh)
DE (1) DE102020207861A1 (zh)

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7987356B2 (en) 2004-11-29 2011-07-26 Broadcom Corporation Programmable security platform
PL2007640T3 (pl) 2006-04-19 2010-07-30 Colgate Palmolive Co Pojemnik na produkty zawierające związki aromatyczne
US8832461B2 (en) * 2010-06-25 2014-09-09 Microsoft Corporation Trusted sensors
US8595520B2 (en) * 2011-10-12 2013-11-26 Qualcomm Incorporated System and method for determining thermal management policy from leakage current measurement
CA3099685C (en) * 2013-03-29 2022-09-20 Ologn Technologies Ag Systems, methods and apparatuses for secure storage of data using a security-enhancing chip
US9436455B2 (en) 2014-01-06 2016-09-06 Apple Inc. Logging operating system updates of a secure element of an electronic device
US9536455B2 (en) 2015-04-21 2017-01-03 Visual Graphic Systems Inc. Universal signage frame kit for a point of purchase interface such as a speaker post
DE102015209116A1 (de) 2015-05-19 2016-11-24 Robert Bosch Gmbh Verfahren und Aktualisierungsgateway zum Aktualisieren eines eingebetteten Steuergerätes
US9798376B2 (en) 2015-08-03 2017-10-24 Qualcomm Incorporated Power distribution network (PDN) droop/overshoot mitigation
US10114634B2 (en) * 2016-01-22 2018-10-30 2236008 Ontario Inc. Updating a controller unit in a vehicle
US10412191B1 (en) * 2016-03-30 2019-09-10 Amazon Technologies, Inc. Hardware validation
DE102016206630A1 (de) * 2016-04-20 2017-11-09 Robert Bosch Gmbh Verfahren und Vorrichtung zur Vermeidung von Manipulation einer Datenübertragung
US10552168B2 (en) * 2017-05-25 2020-02-04 Intel Corporation Dynamic microsystem reconfiguration with collaborative verification
US10850684B2 (en) * 2017-12-19 2020-12-01 Micron Technology, Inc. Vehicle secure messages based on a vehicle private key
US11520596B2 (en) * 2020-02-26 2022-12-06 Microsoft Technology Licensing, Llc Selective boot sequence controller for resilient storage memory
DE102020207862A1 (de) * 2020-06-25 2021-12-30 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren zur sicheren Aktualisierung von Steuergeräten

Also Published As

Publication number Publication date
US20210406375A1 (en) 2021-12-30
US11822661B2 (en) 2023-11-21
DE102020207861A1 (de) 2021-12-30

Similar Documents

Publication Publication Date Title
EP3889766B1 (en) Secure firmware upgrade method, device, on-board system, and vehicle
US10509568B2 (en) Efficient secure boot carried out in information processing apparatus
EP0849657B1 (en) Secure data processing method and system
JP5038397B2 (ja) ソフトウェアバージョンのインストールの許可
CN102063591B (zh) 基于可信平台的平台配置寄存器参考值的更新方法
JP6585072B2 (ja) 不揮発性メモリ又はセキュア素子へのデータの読み込みを安全に行うこと
US20060101310A1 (en) Device, system and method for verifying integrity of software programs
US9262631B2 (en) Embedded device and control method thereof
CN111480141A (zh) 用于更新机动车控制设备的软件的方法和设备
US11270003B2 (en) Semiconductor device including secure patchable ROM and patch method thereof
US8181006B2 (en) Method and device for securely configuring a terminal by means of a startup external data storage device
JP6659180B2 (ja) 制御装置および制御方法
US11461479B2 (en) Computing device and method for operating same
CN113935011A (zh) 用于执行控制设备的安全启动序列的方法
CN113935012A (zh) 用于执行控制设备的安全启动序列的方法
US11748275B2 (en) Method for securely updating control units
CN114637996A (zh) 用于以确保安全的方式启动计算单元的方法
CN112307481B (zh) 一种***可信启动方法、电子设备及计算机可读存储介质
KR20230082388A (ko) 차량 제어기의 부트로더 검증 장치 및 그 방법
CN116208353A (zh) 一种校验固件的方法、装置、网卡、芯片***及服务器
CN114091008A (zh) 用于对控制设备进行安全更新的方法
JP2023510122A (ja) インタフェースを備える装置およびインタフェースを備える装置の動作方法
CN111079194A (zh) 计算装置和用于该计算装置的运行方法
US20230129942A1 (en) Method for locking a rewritable non-volatile memory and electronic device implementing said method
CN106355085B (zh) 一种可信应用运行安全控制方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination