RU225635U1 - Integrated trusted peripheral boot module - Google Patents

Integrated trusted peripheral boot module Download PDF

Info

Publication number
RU225635U1
RU225635U1 RU2024108403U RU2024108403U RU225635U1 RU 225635 U1 RU225635 U1 RU 225635U1 RU 2024108403 U RU2024108403 U RU 2024108403U RU 2024108403 U RU2024108403 U RU 2024108403U RU 225635 U1 RU225635 U1 RU 225635U1
Authority
RU
Russia
Prior art keywords
unit
interface
block
computing core
peripheral device
Prior art date
Application number
RU2024108403U
Other languages
Russian (ru)
Inventor
Андрей Владимирович Винокуров
Иван Александрович Аверин
Максим Михайлович Беляев
Original Assignee
Общество с ограниченной ответственностью "Производственная компания Аквариус"
Filing date
Publication date
Application filed by Общество с ограниченной ответственностью "Производственная компания Аквариус" filed Critical Общество с ограниченной ответственностью "Производственная компания Аквариус"
Application granted granted Critical
Publication of RU225635U1 publication Critical patent/RU225635U1/en

Links

Images

Abstract

Полезная модель относится к вычислительной технике. Технический результат заключается в повышении степени защиты вычислительной системы. Интегрированный модуль доверенной загрузки периферийного устройства, в котором вычислительное ядро дополнительно соединено с блоком ввода-вывода GPIO, снабжённым третьим интерфейсом, блоком генерации случайного числа, блоком ускорителей симметричных алгоритмов шифрования, блоком ускорителей асимметричных алгоритмов шифрования, блоком однократно программируемого постоянного запоминающего устройства, блоком установки и контроля временных интервалов, блоком контроля параметров напряжения и температуры и блоком безопасного обмена данными для взаимодействия вычислительного ядра с основным вычислительным ядром микросхемы периферийного устройства через четвёртый интерфейс. 2 ил.

Figure 00000001
The utility model relates to computer technology. The technical result is to increase the degree of protection of the computer system. An integrated trusted peripheral boot module, in which the computing core is additionally connected to a GPIO input/output unit equipped with a third interface, a random number generation unit, a symmetric encryption algorithm accelerator unit, an asymmetric encryption algorithm accelerator unit, a one-time programmable read-only memory unit, and an installation unit and control of time intervals, a unit for monitoring voltage and temperature parameters and a unit for secure data exchange for interaction of the computing core with the main computing core of the peripheral device microcircuit through the fourth interface. 2 ill.
Figure 00000001

Description

Полезная модель относится к специализированным средствам вычислительной техники и используется в качестве аппаратно-программного модуля, как части кристалла микросхемы периферийного устройства обработки и передачи данных, для обеспечения функции доверенной загрузки и проверки идентичности загружаемого программного кода и микросхемы устройства.The utility model relates to specialized computer equipment and is used as a hardware-software module, as part of a chip chip of a peripheral data processing and transmission device, to provide the function of trusted loading and verify the identity of the loaded program code and the device chip.

Несанкционированный доступ к информации и получение злоумышленником доступа к конфиденциальной информации может привести к утечке защищаемой важной информации или к нарушению работоспособности информационной системы, что может повлиять на работу средств вычислительной техники и привести к серьёзным потерям.Unauthorized access to information and an attacker gaining access to confidential information can lead to leakage of protected important information or disruption of the information system, which can affect the operation of computer equipment and lead to serious losses.

Известно портативное вычислительное устройство, в частности флэш-накопитель с универсальной последовательной шиной (USB), загруженному операционной системой и прикладными программами для загрузки компьютера при подключении к нему, при этом память флэш-накопителя разделена на активную область только для чтения и записываемые данные, в область хранения, а операционная система и прикладные программы хранятся в активной области; и операционная система выполняется независимо от аппаратного обеспечения, причём данное периферийное устройство обеспечивает возможность загрузки операционной системы и прикладных программ из собственной памяти, когда оно подключено к компьютеру, что позволяет снизить вероятность перехвата вредоносным программным обеспечением, хранящимся на жёстком диске вычислительного устройства, конфиденциальной информации пользователя (см., например опубликованную заявку US2009/0094447A1, кл. G06F 9/00, опубл. 09.04.2009).A portable computing device is known, in particular a flash drive with a universal serial bus (USB), loaded with an operating system and application programs for booting a computer when connected to it, and the memory of the flash drive is divided into an active read-only area and writable data, in storage area, and the operating system and application programs are stored in the active area; and the operating system runs independently of the hardware, and this peripheral device provides the ability to load the operating system and application programs from its own memory when it is connected to the computer, which reduces the likelihood of malicious software stored on the hard drive of the computing device intercepting confidential user information (see, for example, published application US2009/0094447A1, class G06F 9/00, published 04/09/2009).

Однако данное устройство не обеспечивает возможности однозначной аутентификации пользователя, загружающего указанную операционную систему, в нем отсутствует криптографическая защита информации в процессе использования указанного устройства, а также отсутствует возможность безопасной передачи информации по каналам связи, при этом данное устройство не содержит средств контроля целостности собственных компонентов, что снижает безопасность его эксплуатации.However, this device does not provide the ability to unambiguously authenticate the user loading the specified operating system, it does not have cryptographic protection of information during the use of the specified device, and there is also no possibility of secure transmission of information via communication channels, while this device does not contain means of monitoring the integrity of its own components, which reduces the safety of its operation.

Наиболее близким к полезной модели по технической сущности и достигаемому результату является интегрированный модуль доверенной загрузки периферийного устройства, содержащий вычислительное ядро, соединённое с блоком неизменяемой памяти, содержащим неизменяемый код корня доверия, блоком изменяемой памяти, блоком ввода-вывода SMBUS/I2C, снабжённым первым интерфейсом, и соединённое с блоком ввода-вывода QSPI/SPI, снабжённым вторым интерфейсом (см. патент US11675602B2, кл. G06F 21/57, опубл. 13.06.2023).The closest to the utility model in terms of technical essence and the achieved result is an integrated module for trusted loading of a peripheral device, containing a computing core connected to an immutable memory block containing an immutable root of trust code, a variable memory block, an SMBUS/I2C input/output block equipped with the first interface , and connected to a QSPI/SPI I/O unit equipped with a second interface (see patent US11675602B2, class G06F 21/57, published 06/13/2023).

Данное техническое решение по контролю целостности загружаемого программного кода для периферийных устройств с помощью отдельного специализированного чипа, который осуществляет загрузку программного кода с удалённого сервера и после проверки осуществляет ее передачу периферийному устройству. Однако для хранения программного кода не используется микросхема памяти периферийного устройства, а хранение загружаемого программного кода производится на удалённом сервере, что не обеспечивает требуемую степень защиты периферийного устройства.This technical solution for monitoring the integrity of downloaded program code for peripheral devices using a separate specialized chip, which downloads program code from a remote server and, after verification, transfers it to the peripheral device. However, the memory chip of the peripheral device is not used to store the program code, and the downloaded program code is stored on a remote server, which does not provide the required degree of protection for the peripheral device.

Технической проблемой, на решение которой направлена настоящая полезная модель, является преодоление выявленных недостатков известных технических решений.The technical problem that this utility model is aimed at solving is overcoming the identified shortcomings of known technical solutions.

Технический результат, на достижение которого направлена настоящая полезная модель, заключается в повышении степени защиты периферийных устройств и, как следствие, повышение степени защиты вычислительной системы в целом от подмены программного кода микросхемы устройства и от подмены интегральной микросхемы устройства.The technical result that this utility model is aimed at achieving is to increase the degree of protection of peripheral devices and, as a result, to increase the degree of protection of the computer system as a whole from substitution of the program code of the device chip and from substitution of the device integrated circuit.

Указанная техническая проблема решается, а технический результат достигается за счёт того, что интегрированный модуль доверенной загрузки периферийного устройства содержит вычислительное ядро, соединённое с блоком неизменяемой памяти, содержащим неизменяемый код корня доверия, блоком изменяемой памяти, блоком ввода-вывода SMBUS/I2C, снабжённым первым интерфейсом, и соединённое с блоком ввода-вывода QSPI/SPI, снабжённым вторым интерфейсом, при этом вычислительное ядро дополнительно соединено с блоком ввода-вывода GPIO, снабжённым третьим интерфейсом, блоком генерации случайного числа, блоком ускорителей симметричных алгоритмов шифрования, блоком ускорителей асимметричных алгоритмов шифрования, блоком однократно программируемого постоянного запоминающего устройства, блоком установки и контроля временных интервалов, блоком контроля параметров напряжения и температуры и блоком безопасного обмена данными для взаимодействия вычислительного ядра с основным вычислительным ядром микросхемы периферийного устройства через четвёртый интерфейс, при этом неизменяемый код корня доверия, находящийся в блоке неизменяемой памяти, обеспечивает функции загрузки, проверки целостности и аутентичности программного кода расширения функционала аппаратного модуля доверенной загрузки с использованием криптографических алгоритмов при подключении вычислительного ядра к внешней микросхеме хранения данных через второй интерфейс, при этом обеспечена возможность генерации информации для аутентификации микросхемы периферийного устройства с использованием криптографических алгоритмов, и через любой первый и третий интерфейсы её передачи контроллеру безопасности, при этом модуль интегрирован в кристалл микросхемы периферийного устройства.The specified technical problem is solved, and the technical result is achieved due to the fact that the integrated trusted boot module of the peripheral device contains a computing core connected to an immutable memory block containing an immutable root of trust code, a variable memory block, an SMBUS/I 2 C input/output block, equipped with a first interface, and connected to a QSPI/SPI input/output unit equipped with a second interface, while the computing core is additionally connected to a GPIO input/output unit equipped with a third interface, a random number generation unit, a symmetric encryption algorithm accelerator unit, an asymmetric accelerator unit encryption algorithms, a unit of a one-time programmable permanent storage device, a unit for setting and monitoring time intervals, a unit for monitoring voltage and temperature parameters and a unit for secure data exchange for interaction of the computing core with the main computing core of the peripheral device microcircuit through the fourth interface, with an unchangeable root of trust code, located in a block of immutable memory, provides the functions of loading, checking the integrity and authenticity of the program code, expanding the functionality of the hardware trusted boot module using cryptographic algorithms when connecting the computing core to an external data storage chip via a second interface, while providing the ability to generate information for authenticating the peripheral device chip using cryptographic algorithms, and through any first and third interfaces it is transmitted to the security controller, while the module is integrated into the chip of the peripheral device.

Таким образом, достигается обеспечение доверенной загрузки и обеспечение аутентичности устройства, за счёт того, что в содержащем вычислительное ядро устройстве, интегрирован защищённый, неизменяемый код, представляющий собой неизвлекаемый корень доверия. В результате выполняется функционал загрузки, проверки целостности и аутентичности кода расширения функционала аппаратного модуля, считываемого с внешнего источника через интерфейс ввода-вывода, а также неизменяемый код выполняет функционал генерации информации для аутентификации самого устройства и последующей передачи её через интерфейс ввода-вывода 17 или интерфейс ввода-вывода 18 устройству следующего звена цепочки доверия.Thus, ensuring a trusted boot and ensuring the authenticity of the device is achieved due to the fact that secure, immutable code is integrated into the device containing the computing core, which represents an unextractable root of trust. As a result, the functionality of loading, checking the integrity and authenticity of the code for extending the functionality of the hardware module, read from an external source through the input-output interface, is performed, and the unchangeable code performs the functionality of generating information for authenticating the device itself and subsequently transmitting it through the input-output interface 17 or interface input-output 18 to the device of the next link in the chain of trust.

На фиг. 1 представлена схема вычислительной системы (сервера) с периферийным устройством с интегрированным в микросхему модулем доверенной загрузки.In fig. Figure 1 shows a diagram of a computer system (server) with a peripheral device with a trusted boot module integrated into the chip.

На фиг. 2 представлена функциональная схема описываемого интегрированного модуля доверенной загрузки периферийного устройства.In fig. Figure 2 shows a functional diagram of the described integrated module for trusted loading of a peripheral device.

На фиг. 1 представлены следующие компоненты вычислительной системы с периферийным устройством.In fig. Figure 1 shows the following components of a computing system with a peripheral device.

101 - вычислительное устройство, например, сервер;101 - computing device, for example, a server;

102 - ЦПУ (центральное процессорное устройство - центральный процессор);102 - CPU (central processing unit - central processing unit);

103 - чипсет (набор микросхем на плате, который отвечает за работу всех компонентов компьютера);103 - chipset (a set of chips on a board that is responsible for the operation of all computer components);

104 - ВМС - контроллер управления материнской платы (Baseboard management controller);104 - BMC - motherboard management controller (Baseboard management controller);

105 - АПМДЗ (Аппаратно-программный модуль доверенной загрузки);105 - APMDZ (Hardware-software module of trusted download);

106 - микросхема Flash (перепрограммируемой) памяти, содержащая BIOS (базовая система ввода - вывода);106 - Flash (reprogrammable) memory chip containing BIOS (basic input-output system);

107 - микросхема Flash памяти, содержащая Firmware (прошивка) ВМС;107 - Flash memory chip containing Firmware (firmware) of the Navy;

108 и 109 - периферийные устройства108 and 109 - peripheral devices

110 - интегральная микросхема контроллера периферийного устройства;110 - integrated circuit of the peripheral device controller;

111 - кристалл микросхемы контроллера периферийного устройства;111 - chip of the peripheral device controller;

112 - микросхема Flash памяти содержащая Firmware контроллера периферийного устройства;112 - Flash memory chip containing Firmware of the peripheral device controller;

113 - Контроллер безопасности вычислительной платформы113 - Computing platform security controller

1 - интегрированный в кристалл микросхемы периферийного устройства модуль доверенной загрузки контроллера периферийного устройства.1 - a module for trusted loading of the peripheral device controller integrated into the chip of the peripheral device.

На фиг. 2 представлены следующие компоненты интегрированного модуля доверенной загрузки периферийного устройстваIn fig. Figure 2 shows the following components of the integrated trusted peripheral boot module

1 - интегрированный в кристалл микросхемы модуль доверенной загрузки контроллера периферийного устройства;1 - a module for trusted loading of a peripheral device controller integrated into the chip;

2 - вычислительное ядро;2 - computing core;

3 - блок неизменяемой памяти (ПЗУ), относящийся к вычислительному ядру, содержащий программный код, представляющий собой неизвлекаемый корень доверия;3 - a block of non-volatile memory (ROM) related to the computing core, containing program code, which is an irretrievable root of trust;

4 - блок изменяемой памяти, относящийся к вычислительному ядру;4 - variable memory block related to the computing core;

5 - блок ввода-вывода SMBUS/I2C;5 - input/output block SMBUS/I 2 C;

6 - блок ввода-вывода QSPI/SPI;6 - QSPI/SPI input/output block;

7 - блок ввода-вывода GPIO;7 - GPIO input/output block;

8 - блок генерации случайного числа;8 - random number generation block;

9 - блок ускорителей симметричных алгоритмов шифрования;9 - block of accelerators of symmetric encryption algorithms;

10 - блок ускорителей асимметричных алгоритмов шифрования;10 - block of accelerators of asymmetric encryption algorithms;

11 - блок однократно программируемого постоянного запоминающего устройства ОППЗУ (однократно программируемое постоянное запоминающее устройство);11 - block of a one-time programmable read-only memory device OPROM (one-time programmable read-only memory);

12 - блок установки и контроля временных интервалов;12 - block for setting and monitoring time intervals;

13 - блок контроля параметров напряжения и температуры устройства;13 - unit for monitoring device voltage and temperature parameters;

14 - блок безопасного обмена данными. Интерфейсы интегрированного модуля:14 - block of secure data exchange. Interfaces of the integrated module:

15 - интерфейс связи с основным вычислительным ядром микросхемы периферийного устройства;15 - communication interface with the main computing core of the peripheral device chip;

16 - интерфейс SMBUS/I2C (последовательный протокол обмена данными для устройств питания, основан на шине PC);16 - SMBUS/I 2 C interface (serial data exchange protocol for power devices, based on the PC bus);

17 - интерфейс QSPI/SPI (последовательный периферийный интерфейс);17 - QSPI/SPI interface (serial peripheral interface);

18 - интерфейс GPIO (интерфейс ввода/вывода общего назначения. GPIO обычно подключены напрямую к «процессору». SoC (System-on-a-Chip - система на кристалле).18 - GPIO interface (general purpose input/output interface. GPIOs are usually connected directly to the “processor”. SoC (System-on-a-Chip - system on a chip).

Интегрированный модуль доверенной загрузки 1 периферийного устройства содержит вычислительное ядро 2, соединённое с блоком неизменяемой памяти 3, содержащим неизменяемый код корня доверия, блоком изменяемой памяти 4, блоком ввода-вывода SMBUS/I2C 5, снабжённым первым интерфейсом 16 и соединённое с блоком ввода-вывода QSPI/SPI 6, снабжённым вторым интерфейсом 17.The integrated trusted boot module 1 of the peripheral device contains a computing core 2 connected to an immutable memory block 3 containing an immutable root of trust code, a variable memory block 4, an SMBUS/I 2 C 5 input/output block, equipped with a first interface 16 and connected to the input block -QSPI/SPI 6 output, equipped with a second interface 17.

Вычислительное ядро 2 дополнительно соединено с блоком ввода-вывода GPIO 7, снабжённым третьим интерфейсом 18, блоком генерации случайного числа 8, блоком ускорителей симметричных алгоритмов шифрования 9, блоком ускорителей асимметричных алгоритмов шифрования 10, блоком однократно программируемого постоянного запоминающего устройства 11, блоком установки и контроля временных интервалов 12, блоком контроля параметров напряжения и температуры 13 и блоком безопасного обмена данными 14 для взаимодействия вычислительного ядра 2 с основным вычислительным ядром микросхемы периферийного устройства через четвёртый интерфейс 15, при этом неизменяемый код корня доверия, находящийся в блоке неизменяемой памяти 3, обеспечивает функции загрузки, проверки целостности и аутентичности программного кода расширения функционала аппаратного модуля доверенной загрузки с использованием криптографических алгоритмов при подключении вычислительного ядра 2 к внешней микросхеме хранения данных 112 через второй интерфейс 17, при этом обеспечена возможность генерации информации для аутентификации микросхемы периферийного устройства с использованием криптографических алгоритмов, и через любой первый и третий интерфейсы 16 и 18 её передачи контроллеру безопасности 113, при этом модуль интегрирован в кристалл микросхемы периферийного устройства.Computational core 2 is additionally connected to a GPIO 7 input/output unit equipped with a third interface 18, a random number generation unit 8, a symmetric encryption algorithm accelerator unit 9, an asymmetric encryption algorithm accelerator unit 10, a one-time programmable read-only memory unit 11, an installation and control unit time intervals 12, a block for monitoring voltage and temperature parameters 13 and a block for secure data exchange 14 for interaction of the computing core 2 with the main computing core of the peripheral device microcircuit through the fourth interface 15, while the immutable root of trust code located in the immutable memory block 3 provides the functions loading, checking the integrity and authenticity of the software code for expanding the functionality of the trusted boot hardware module using cryptographic algorithms when connecting the computing core 2 to an external data storage chip 112 through the second interface 17, while providing the ability to generate information for authenticating the peripheral device chip using cryptographic algorithms, and through any first and third interfaces 16 and 18, its transmission to the security controller 113, while the module is integrated into the chip of the peripheral device.

Основными функциями предлагаемой модели являются: проверка считываемого с внешнего источника 112 программного кода на его целостность и аутентичность, а также генерация и выдача идентифицирующей интегральную микросхему периферийного устройства ПО информации для его последующей аутентификации на уровне системы контроллером безопасности вычислительной платформы 113.The main functions of the proposed model are: checking the program code read from an external source 112 for its integrity and authenticity, as well as generating and issuing information identifying the integrated circuit of a peripheral software device for its subsequent authentication at the system level by the security controller of the computing platform 113.

Функционирование интегрированного модуля доверенной загрузки 1 периферийного устройства осуществляется следующим образом:The functioning of the integrated trusted boot module 1 of the peripheral device is carried out as follows:

1. Производится проверка целостности неизвлекаемого корня доверия, находящегося в блоке ПЗУ 3.1. The integrity of the non-removable root of trust located in ROM block 3 is checked.

2. Производится аутентификация считываемого с внешнего носителя данных 112 программного кода.2. The program code read from the external storage medium 112 is authenticated.

3. Производится проверка целостности считываемого с внешнего носителя данных 112 программного кода.3. The integrity of the program code read from the external storage medium 112 is checked.

4. Производится генерация и передача идентифицирующей устройство информации и статус загрузки следующему звену системной цепи доверия - контроллеру безопасности вычислительной платформы 113.4. Information identifying the device and the download status are generated and transmitted to the next link in the system chain of trust - the security controller of the computing platform 113.

Проверка целостности неизвлекаемого корня доверия: исполняемая из ПЗУ 3 программа считывает данные из ПЗУ 3, производит вычисление хэш-функции и сравнивает результат с эталонным значением в ОППЗУ 11, установленного на этапе производства.Verifying the integrity of the non-extractable root of trust: the program executed from ROM 3 reads data from ROM 3, calculates the hash function and compares the result with the reference value in EPROM 11 installed at the production stage.

Аутентификация кода: исполняемая из ПЗУ 3 программа считывает подтверждающую подлинность информацию с внешнего носителя 112 и используя блок ускорителей асимметричных алгоритмов шифрования 10 выполняет процедуру аутентификации путём проверки электронной подписи считываемого кода. Далее программа передаёт управление процедуре проверки целостности считываемого кода расширения функционала устройства.Code authentication: the program executed from ROM 3 reads authentication information from external media 112 and, using the asymmetric encryption algorithm accelerator unit 10, performs the authentication procedure by checking the electronic signature of the read code. Next, the program transfers control to the procedure for checking the integrity of the read code for expanding the functionality of the device.

Проверка целостности считываемого кода: исполняемая из ПЗУ 3 программа считывает данные программного кода расширения функционала устройства и, используя блок ускорителей симметричных алгоритмов шифрования 9 путём вычисления значения хеш-функции, производит процедуру проверки целостности. Далее программа переходит на выполнение процедуры передачи статуса загрузки и информации для аутентификации устройства.Checking the integrity of the read code: the program executed from ROM 3 reads the program code data for expanding the functionality of the device and, using the accelerator block of symmetric encryption algorithms 9 by calculating the hash function value, performs an integrity check procedure. Next, the program proceeds to carry out the procedure for transmitting the download status and information for device authentication.

Передача статуса загрузки и информации для аутентификации: исполняемая из ПЗУ 3 программа на основе зафиксированного в ОППЗУ 11 на этапе производства уникального кода, используя блок ускорителей симметричных алгоритмов шифрования 9 и блок асимметричных алгоритмов шифрования 10, формирует информацию для аутентификации микросхемы устройства. Далее, используя интерфейс I2C 16 или GPIO 18, интегральная микросхема устройства 110 передаёт информацию для аутентификации следующему звену цепи доверенной загрузки - внешнему устройству, производящему аутентификацию - контроллеру безопасности вычислительной платформы. Информация для аутентификации представляет собой значение криптографической хеш-функции идентификатора устройства, программного кода, хранящегося в ПЗУ 3, и программного кода, загружаемого с внешнего носителя 112.Transfer of download status and information for authentication: the program executed from ROM 3, based on the unique code recorded in OPROM 11 at the production stage, using the accelerator block of symmetric encryption algorithms 9 and the block of asymmetric encryption algorithms 10, generates information for authentication of the device chip. Next, using the I 2 C 16 or GPIO 18 interface, the integrated circuit of the device 110 transmits the authentication information to the next link in the trusted boot chain - the external device that performs the authentication - the computing platform security controller. The authentication information is a cryptographic hash value of the device ID, program code stored in ROM 3, and program code loaded from external media 112.

Блок ускорителей симметричных алгоритмов шифрования 9 поддерживает следующие стандарты:Symmetric Cipher Accelerator Block 9 supports the following standards:

Зарубежные:Foreign:

AES с режимами ЕСВ, СВС, OFB, CTR и CTS, размер ключа 128, 192, и256-бит.AES with ECB, CBC, OFB, CTR and CTS modes, key size 128, 192, and 256-bit.

XTS-AES, размер ключа 256 и 512 бит.XTS-AES, key size 256 and 512 bits.

AES MAC, размер ключа 128, 192, и 256-бит.AES MAC, key sizes 128, 192, and 256-bit.

Triple-DES режимами ЕСВ и СВС.Triple-DES modes ESV and CBC.

Генерации хеш-функции SHA-1, SHA-256, и SHA-512.Generate hash functions SHA-1, SHA-256, and SHA-512.

Генерации НМАС SHA-256NMAC SHA-256 Generations

Отечественные:Domestic:

ГОСТ Р 34.12 ("кузнечик" и "магма")GOST R 34.12 ("grasshopper" and "magma")

ГОСТ Р 34.13 режимы работы блочных шифров ("кузнечик" и "магма")GOST R 34.13 operating modes of block ciphers ("grasshopper" and "magma")

ГОСТ Р 34.11GOST R 34.11

Блок ускорителей асимметричных алгоритмов шифрования 10 поддерживает следующие стандарты: Зарубежные:Asymmetric encryption algorithm accelerator block 10 supports the following standards: Foreign:

RSA для генерации и проверки цифровой подписи с 2048-битным ключомRSA for generating and verifying a digital signature with a 2048-bit key

ECDSA генерации и проверки цифровой подписи используя Р-256 кривую, с SHA-256 цифровой подписью.ECDSA digital signature generation and verification using P-256 curve, with SHA-256 digital signature.

Отечественные:Domestic:

ГОСТ Р 34.10.GOST R 34.10.

Claims (1)

Интегрированный модуль доверенной загрузки периферийного устройства, содержащий вычислительное ядро, соединенное с блоком неизменяемой памяти, содержащим неизменяемый код корня доверия, блоком изменяемой памяти, блоком ввода-вывода SMBUS/I2C, снабженным первым интерфейсом, и соединенное с блоком ввода-вывода QSPI/SPI, снабженным вторым интерфейсом, отличающийся тем, что вычислительное ядро дополнительно соединено с блоком ввода-вывода GPIO, снабженным третьим интерфейсом, блоком генерации случайного числа, блоком ускорителей симметричных алгоритмов шифрования, блоком ускорителей асимметричных алгоритмов шифрования, блоком однократно программируемого постоянного запоминающего устройства, блоком установки и контроля временных интервалов, блоком контроля параметров напряжения и температуры и блоком безопасного обмена данными для взаимодействия вычислительного ядра с основным вычислительным ядром микросхемы периферийного устройства через четвёртый интерфейс, при этом неизменяемый код корня доверия находящийся в блоке неизменяемой памяти обеспечивает функции загрузки, проверки целостности и аутентичности программного кода расширения функционала аппаратного модуля доверенной загрузки с использованием криптографических алгоритмов при подключении вычислительного ядра к внешней микросхеме хранения данных через второй интерфейс, при этом обеспечена возможность генерации информации для аутентификации микросхемы периферийного устройства с использованием криптографических алгоритмов, и через любой первый и третий интерфейсы ее передачи контроллеру безопасности, при этом модуль интегрирован в кристалл микросхемы периферийного устройства. An integrated trusted peripheral boot module containing a computing core connected to an immutable memory block containing an immutable root of trust code, a variable memory block, an SMBUS/I2C I/O block equipped with a first interface, and connected to a QSPI/SPI I/O block, equipped with a second interface, characterized in that the computing core is additionally connected to a GPIO input/output unit equipped with a third interface, a random number generation unit, a symmetric encryption algorithm accelerator unit, an asymmetric encryption algorithm accelerator unit, a one-time programmable read-only memory unit, an installation unit, and control of time intervals, a block for monitoring voltage and temperature parameters and a block for secure data exchange for interaction of the computing core with the main computing core of the peripheral device microcircuit through the fourth interface, while the immutable root of trust code located in the immutable memory block provides the functions of loading, checking the integrity and authenticity of the software code for expanding the functionality of the trusted boot hardware module using cryptographic algorithms when connecting the computing core to an external data storage chip through the second interface, while providing the ability to generate information for authentication of the peripheral device chip using cryptographic algorithms, and through any first and third interfaces of its transmission to the controller security, while the module is integrated into the chip of the peripheral device.
RU2024108403U 2024-03-29 Integrated trusted peripheral boot module RU225635U1 (en)

Publications (1)

Publication Number Publication Date
RU225635U1 true RU225635U1 (en) 2024-04-26

Family

ID=

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090327741A1 (en) * 2008-06-30 2009-12-31 Zimmer Vincent J System and method to secure boot uefi firmware and uefi-aware operating systems on a mobile internet device (mid)
US7921303B2 (en) * 2005-11-18 2011-04-05 Qualcomm Incorporated Mobile security system and method
US20190377583A1 (en) * 2018-06-11 2019-12-12 Google Llc Enabling multiple secure boot paths on a hardware platform
RU2748575C1 (en) * 2020-03-04 2021-05-27 Общество с ограниченной ответственностью Фирма "Анкад" Method and device for trusted computer booting with control of peripheral interfaces
RU2773456C1 (en) * 2021-09-15 2022-06-03 Акционерное общество "Аладдин Р.Д." Method and system for trusted loading of computing device operating system
EP3547194B1 (en) * 2018-03-27 2023-09-06 Canon Kabushiki Kaisha Apparatus and method for secure boot

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7921303B2 (en) * 2005-11-18 2011-04-05 Qualcomm Incorporated Mobile security system and method
US20090327741A1 (en) * 2008-06-30 2009-12-31 Zimmer Vincent J System and method to secure boot uefi firmware and uefi-aware operating systems on a mobile internet device (mid)
EP3547194B1 (en) * 2018-03-27 2023-09-06 Canon Kabushiki Kaisha Apparatus and method for secure boot
US20190377583A1 (en) * 2018-06-11 2019-12-12 Google Llc Enabling multiple secure boot paths on a hardware platform
RU2748575C1 (en) * 2020-03-04 2021-05-27 Общество с ограниченной ответственностью Фирма "Анкад" Method and device for trusted computer booting with control of peripheral interfaces
RU2773456C1 (en) * 2021-09-15 2022-06-03 Акционерное общество "Аладдин Р.Д." Method and system for trusted loading of computing device operating system

Similar Documents

Publication Publication Date Title
US9264426B2 (en) System and method for authentication via a proximate device
US8670568B2 (en) Methods and systems for utilizing cryptographic functions of a cryptographic co-processor
Zhao et al. Providing root of trust for ARM TrustZone using on-chip SRAM
JP4856080B2 (en) Secure loading and storage of data to data processing equipment
US20060085844A1 (en) User authentication system
US7500098B2 (en) Secure mode controlled memory
US20080082828A1 (en) Circuit arrangement and method for starting up a circuit arrangement
US20110093693A1 (en) Binding a cryptographic module to a platform
EP1836637A1 (en) Programmable processor supporting secure mode
KR20090109589A (en) Secure protection method for access to protected resources in a processor
US11954206B2 (en) Systems, methods, and devices for secured nonvolatile memories
CN114710351A (en) Method and system for improving data security during communication
US8341389B2 (en) Device, systems, and method for securely starting up a computer installation
US20220006653A1 (en) System and methods for confidential computing
RU225635U1 (en) Integrated trusted peripheral boot module
RU2408071C2 (en) Protected data loading and storage in data processing device
CN111783120A (en) Data interaction method, computing device, BMC chip and electronic device
CN114816549B (en) Method and system for protecting bootloader and environment variable thereof
JP5806187B2 (en) Secret information exchange method and computer
CN112733208B (en) Secure boot method and device of chip, secure chip and computer equipment
CN114866228A (en) Method, system, storage medium and terminal for realizing soft password module
CN115879087A (en) Safe and trusted starting method and system for power terminal
CN116226872B (en) Safe starting method and device and related device
CN114385248B (en) Computing system and device for processing trust chain
Kösemen et al. Tamper resistance functions on Internet of Things devices