会员体验
专利管家(专利管理)
工作空间(专利管理)
风险监控(情报监控)
数据分析(专利分析)
侵权分析(诉讼无效)
联系我们
交流群
官方交流:
QQ群: 891211   
微信请扫码    >>>
现在联系顾问~
首页 / 专利库 / 电脑零配件 / 硬件 / 硬件装置

硬件装置

阅读:347发布:2020-05-11

IPRDB可以提供硬件装置专利检索,专利查询,专利分析的服务。并且本发明涉及一种硬件装置(1,10,11),包括具有第一存储密钥(SK1)的第一安全模块(3)和至少一个具有一个第二存储密钥(SK2)的第二安全模块(5)。处理平台(2)可以取决于第一或第二密钥(SK1,SK2)的执行控制程序,其中所述处理平台(2)借助于第一或第二密钥(SK1,SK2)将存储的数据(PRG)解密为控制程序。特别是可以将自动化系统的控制装置相应地设计为硬件装置(1,10,11)。在涉及提供密钥(SK1,SK2,SK3)的方面得出向下兼容的硬件装置(1,10,11)。所以各种存储的密钥(SK1,SK2,SK3)相应于多个安全等级。新一代硬件装置(1,10,11)也可以使用旧版本的密钥进行工作。参见示意性框图。,下面是硬件装置专利的具体信息内容。

1.一种硬件装置(1,10,11)包括:

具有用于对存储的数据(PRG)解密的第一存储密钥(SK1)的第一安全模块(3);

具有用于对存储的数据(PRG)解密的第二存储密钥(SK2)的第二安全模块(5);

处理平台(2),所述处理平台用于取决于所述第一或第二密钥(SK1,SK2)执行控制程序,其中这样设置所述处理平台(2),即借助于所述第一或第二密钥(SK1,SK2)将所述存储的数据(PRG)解密为控制程序。

2.根据权利要求1所述的硬件装置(1,10,11),还包含具有用于对存储的数据解密的第三存储密钥(SK3)的第三安全模块(6)。

3.根据权利要求1或2所述的硬件装置(1,10,11),其中所述密钥(SK1,SK2,SK3)借助于不同的安全方法保存在所述这些安全模块(3,5,6)中。

4.根据权利要求1-3中任一项所述的硬件装置(1,10,11),其中,所述第一、第二或第三安全模块(3,5,6)设置用于借助于代码混淆或白盒密码来存储所述第一、第二或第三密钥(SK1,SK2,SK3)。

5.根据权利要求1-4中任一项所述的硬件装置(10,11),其中所述的第一、第二或第三安全模块(3,5,6)包括用于外部存储介质(5)的接口(14),并且所述第一、第二或第三密钥(SK1,SK2,SK3)保存在所述外部存储介质(5)中。

6.根据权利要求1-5中任一项所述的硬件装置(1,10,11),其中,在所述外部存储介质(5)上,还保存用于将保存在所述硬件装置(1,10,11)中的数据(PRG)解密为所述控制程序的解密程序。

7.根据权利要求1-6中任一项所述的硬件装置(10,11),其中所述第一、第二或第三安全模块(6,13)具有防篡改存储器,用于存储所述第一、第二或第三密钥(SK1,SK2,SK3)。

8.根据权利要求1-7中任一项所述的硬件装置(1,10,11),其中,所述第一、第二或第三安全模块(6,13)设置用于借助于篡改检测或篡改反应的方法来保存所述第一、第二或第三密钥(SK1,SK2,SK3)。

9.根据权利要求1-8中任一项所述的硬件装置(1,10,11),其中所述安全模块(3,5,6)中的至少一个保存地包括另一个安全模块(3,5,6)的密钥。

10.根据权利要求1-9中任一项所述的硬件装置(1,10,11),其中所述密钥(SK1,SK2,SK3)相互独立生成。

11.根据权利要求1-10中任一项所述的硬件装置(1,10,11),其中所述密钥(SK1,SK2,SK3)为非对称密钥。

12.根据权利要求1-11中任一项所述的硬件装置(1,10,11),其中所述第一、第二或第三密钥(SK1,SK2,SK3)还适用于对数据加密。

13.根据权利要求1-12中任一项所述的硬件装置(1,10,11),还包括另外的安全模块,所述另外的安全模块具有另外的用于对存储的数据解密的存储密钥。

14.根据权利要求1-13中任一项所述的硬件装置(1,10,11),还具有存储装置(4),所述存储装置(4)用于为所述处理平台(29)提供利用所述密钥(SK1,SK2,SK3)中任一个加密保存的控制程序(PRG)。

15.根据权利要求1-14中任一项所述的硬件装置(1,10,11),其中所述硬件装置(1)是自动化系统的可编程控制装置。

说明书全文

硬件装置

技术领域

[0001] 本发明涉及一种可以通过程序控制的硬件装置,其中所述程序的流程取决于密钥。

背景技术

[0002] 在许多硬件装置中,例如在自动化系统中,都希望只允许通过认证的用户或客户执行程序。设计具有控制程序的硬件装置此外还应防止未授权者读取这样保存的当前程序代码或对其进行进一步扩展。
[0003] 因此过去在硬件装置中使用密钥,借助于该密钥可以对加密保持的或编码输入的程序进行解码和运行。所以,应尽可能安全地实现将这种密钥保存在硬件装置中。为了能够安全地保存例如密钥数据或密钥材料,已经开发出了多种可能性并期待将来在安全方面出现改进的方法。当硬件装置已经在应用中得到广泛扩展但密钥配备却设计具有老化的安全措施时,就产生了特殊的问题。通常,在开发新安全措施时会更换旧的硬件装置,所以必须对现有系统做进一步调整。使用具有改进的安全机制的硬件措施也可能出现问题,因为经常不具有向下兼容性。

发明内容

[0004] 因此本发明的目的在于提供一种改进的硬件装置。
[0005] 这一目的通过一种具有权利要求1中所述特点的硬件装置来实现。
[0006] 相应地,硬件装置包括具有用于对存储的数据解密的第一存储密钥的第一安全模块。设置有用于对存储的数据解密的第二存储密钥的第二安全模块。另外,硬件装置还设置有处理平台,其取决于第一或第二密钥执行控制程序,其中处理平台设置用于借助于第一或第二密钥将存储的数据解密为控制程序。
[0007] 带有其密钥的安全模块例如可以根据不同的安全等级来设计。例如可以考虑,第一安全模块可以仅仅以代码混淆的形式、也就是通过难以读取的形式来保存密钥。第二安全模块则可以相应于更高的安全等级将密钥保存在例如智能卡或加密狗(Dongle)中。因此,硬件装置可以兼容多个安全等级。可以按照新得出的安全要求或技术发展来调整硬件装置。特别是硬件装置可以在提供存储的密钥的方面向下兼容地设计。
[0008] 可以处理被编码的计算机程序的装置尤其被称为处理平台。例如,微控制器、微处理器以及基于软件的平台,如Java客服端,适合作为处理平台。
[0009] 另外,硬件装置还可以设计带有包括用于对存储的数据解密的第三存储密钥的第三安全模块。优选地借助于不同的安全方法保存这些保存在安全模块中的密钥。由于硬件装置中保持有多个安全模块,因此使硬件装置兼容多种安全方法。
[0010] 例如可以考虑,设计硬件装置的第一、第二或第三安全模块,以便借助代码混淆或白盒密码来存储第一、第二或第三密钥。在这种情况下,各个密钥例如分散地存储在ROM存储器中或只进行简单的编码。这个简单的安全等级通常以软件解决方案为基础,并形成一个低等安全等级。
[0011] 也可能的是,安全模块中的任一个设计带有用于外部存储介质的接口,其中可以将各个密钥然后保存在一个外部存储介质中。
[0012] 存储介质例如可以以数据载体的形式来实现,例如存储卡、USB棒、软盘、CD-ROM或DVD。常用的概念还有安全令牌或加密狗。
[0013] 上述基本安全等级只建立在软件应用的基础上,而在具有安全令牌的第二安全等级中可以改进认证。所以只有利用带有密钥的相应存储介质才能利用加密存储的控制程序来操作硬件装置。
[0014] 在一个实施方式中,在存储介质、例如安全令牌中还保存了用于将存在硬件装置中的数据解密成控制程序的解密程序。也可以考虑的是,在存储介质中只保存程序或程序块、如例行程序,其可以读取存储介质中的密钥。于是,处理平台可以对控制程序解密并运行。
[0015] 在硬件装置的另一个实施例中,第一、第二或第三安全模块具有防篡改存储器,用于保存第一、第二或第三密钥。例如密封的或经过机器特殊处理的存储介质都可以作为防篡改存储器。
[0016] 可以作为防篡改存储器的例如还有这样设置的安全模块,即借助于篡改检测或篡改反应方法保存各个密钥。安全模块的一系列安全的硬件环境是已知的,其中,应用了针对篡改检测的物理措施或基于软件的措施。另外,还可以使用例如传感器、故障识别码或者还可以增加冗余的硬件装置。在这种例如已知为篡改反应的机制中,如果在常识未经认证地访问时,存储的数据、即密钥将被破坏。
[0017] 在硬件装置的一种变体中,其中安全模块内保存另一个安全模块的至少一个密钥。因此,具有最高安全要求的安全模块还可能包括老一代的密钥材料。优选地,可以彼此独立地生成密钥。这样一来,即使根据在已知例如仅按照软件加密存储的密钥的认识,也不能满足更高等级或级别的安全措施、例如防篡改存储器中的密钥。所使用的密钥尤其可以是非对称的密钥。密钥也可能适用于对数据进行加密。
[0018] 硬件装置还可以包括另外的安全模块,其具有另外的用于对存储的数据解密的存储密钥。该硬件装置基本上可以设计兼容任意多代安全机制。
[0019] 可选地,硬件装置包括存储装置,其这样设计,即为处理平台提供利用密钥中的任一个加密存储的控制程序。
[0020] 这个硬件装置尤其设置为自动化系统的可编程控制装置。
[0021] 其它可以实现本发明的方式还包括没有详细描述的、前文或下文中针对实施例所述特点或实施方式的组合。另外,专业人员还可以添加个别方面,作为对为本发明各种基本形式的完善和补充。

附图说明

[0022] 本发明的其它设计方式是从属权利要求和下文中所描述的本发明实施例的对象。以下借助实施例并参照附图对本发明作进一步说明。
[0023] 其中示出:
[0024] 图1示出一个硬件装置的第一实施例的示意图;
[0025] 图2示出作为硬件装置的自动化系统控制装置的一个实施例的示意图。

具体实施方式

[0026] 如果没有其它说明,则图中以同一个参考标号来表示相同的或功能相同的元件。
[0027] 图1示出硬件装置的实施例的示意图。图1A示出了硬件装置100,其包括作为处理平台的微处理器2、存储器,例如RAM存储器4和ROM存储器3。通过控制信号CT1,CT2,微处理器2既能在RAM存储器4上又能在ROM存储器3上进行访问。在RAM存储器4中例如保存了可以由微处理器2执行的控制程序PRG。
[0028] 为了可以使未经授权的第三方读取并继续使用程序PRG,在使用密钥的情况下借助于加密方法对程序PRG进行编码或加密。能够对存储的程序PRG解密的密钥SK1保存地位于ROM存储器3中。在ROM存储器3中可以存储其它数据,例如固件或用于操作硬件装置100的操作系统。
[0029] 此时,非常希望能够更安全地存储密钥SK1,使攻击程序无法对其进行读取,并且可以继续使用加密的数据。安全保存并提供密钥是通过大量安全应用来实现。简单的、在此示例性给出的可能性是提出软件措施。在已知应用程序、例如在媒体播放器或DVD播放器中的数字版权管理系统(DRM)时,在作为安全模块发挥作用的ROM存储器3中只应用对密钥的特殊编码。可以考虑的是例如代码混淆或所谓的白盒密码的方法,其可以保护相应编码的数据防止逆向工程。另外,原来易于读取的密钥SK1转为难以读取的形式,但是具有与原来的密钥相同的功能性。代码混淆的一种简单的可能性在于,例如给关键码值添加一个常数,或者将密钥的单个部分分散地保存在存储器的数据系统中。例如可以将阵列以多个阵列的形式设计并保存。因此通过白盒密码或代码混淆使用相对较低的等级来安全保存密钥。
[0030] 大多期望的是,例如硬件更新时改进这个较低的安全等级。因此,在下一代硬件装置中例如考虑使用安全令牌,如智能卡或加密狗,以便于提高安全性。通常问题在于,无法继续使用之前提出的较低安全等级的措施。
[0031] 图1B中示出了硬件装置1的一个实施例,该硬件装置一方面具有与基本硬件装置100相同的元件,然而附加地包括提供比代码混淆或白盒密码更高的安全等级的安全模块
5。因此,还设置存储介质5作为第二安全模块,保存地通过第二密钥SK2。微处理器2可以借助于适当的接口通过存储介质5发出的控制信号CT3读取密钥SK2。例如使用U盘、智能卡或加密狗作为存储介质。还可以考虑常见格式的存有密钥SK2的记忆卡。通过安全令牌5可以提供硬件组件,其能够为硬件装置1安全地进行认证从而能够运行加密存储在RAM存储器4中的控制程序PRG。
[0032] 具有被保存的密钥SK2的令牌5基本上是特别能够保证防篡改和防复制的一次性对象。例如可以将用于保存密钥SK2的令牌5的存储器开关电路注入塑料中。除此之外,令牌5可以设计为智能卡并且包括其它微芯片。也可以由令牌5自身完成对程序编码PRG的实际解密,并且然后仅仅执行对于微处理器2可读的控制程序。
[0033] 所以,在根据图1B的实例的硬件装置1中,一方面可以在应用软件措施的情况下在密钥SK1的存储过程中运行低安全等级,但另一方面利用安全令牌5达到更高的安全等级。对此,可以在RAM存储器4中设置多个程序版本PRG。因为两个密钥SK1和SK2优选地相互独立地生成,所以已经变为已知的密钥SK1不满足用于密钥SK2的适合更高安全等级的措施。原则上还可以考虑将密钥SK1设置在安全令牌5上。
[0034] 图1C示出硬件装置10的另一个扩充等级(Ausbaustufe)的实施例。为了达到仍更高的安全等级,通常需要专门的硬件措施。例如可以通过对所使用的ROM存储器3和微处理器2进行昂贵的浇铸或保护来实现防篡改硬件环境。在图1C中,方框6表示的是与硬件相关的防篡改区域。作为防篡改技术,也可以采用例如篡改检测和篡改反应。也就是说,需要额外设置传感器,其对未经认证地访问存储的数据、此处为密钥SK1和SK3进行识别。在这种攻击情况下,例如整个存储器3可能被删除,从而使微处理器无法再执行其控制任务,也就是控制程序PRG。与图1C不同的是,防篡改区域内还可以保存安全技术的预备等级(Vorstufen)的所有密钥。
[0035] 硬件装置10可以根据加密机制或安全等级的所有预备版本执行相应于控制程序的加密数据。就此而言,硬件装置10向下兼容图1A和1B的预备等级。RAM存储器4中的加密控制程序PRG还可以分离地通过硬件装置的通讯网络分别传输。
[0036] 图2示出设计作为向下兼容的硬件装置的自动化系统控制装置的示意图。特别是在自动化系统中,利用控制程序为控制装置编程,以便随后使其完成各自的控制任务。另外,控制程序的程序代码仅仅加密地传输到控制装置上,其具有相应的密钥,从而能够对该程序解密并执行该程序。
[0037] 作为硬件装置的控制装置11此外具还处理平台,例如微处理器2。微处理器2与RAM存储器4接合。另外,控制装置11还包括用于与控制总线或数据网络9接合的接口8。微处理器2生成相应的控制信号CT2,这种信号可以作为信号CT5传输给数据-或调节总线
9。
[0038] 如前文所述,尤其可以利用控制程序来描述RAM存储器4。例如可以通过控制装置的远程维护装置来实现,这个装置同样可以通过接口7例如与通讯网络接合。
[0039] 此外设置适于保存第一低级安全等级的密钥SK1的ROM存储器3。控制装置11中以虚线包围的装备基本上与图1A示出的硬件装置1相符。可以将这个扩充等级参照安全等级也作为基本等级。
[0040] 另外,控制装置11还包括接口装置14,用于接合安全加密狗或安全令牌。令牌5可以设计为智能卡,并且既能存储第一密钥SK1又能存储另一个密钥SK2。通过这个接口装置14和控制信号CT3,可以将加密狗5中保存的数据读入RAM存储器4。
[0041] 除此之外,控制装置11还包括另一个硬件执行的安全等级,图中在点划线15右侧示出。为此设置另一个ROM存储器12,其中写入了三个不同的密钥SK1,SK2和SK3。ROM存储器12防篡改地实现,图中以阴影区域13示出。因此可以为ROM存储器12中的数据提供特殊的安全保护。在不破坏数据的条件下进行读取是不可能的。
[0042] 所以,自动化系统的控制装置11例如符合当前的最佳安全水平。在这种安全水平或等级下包括对用安全加密狗5的使用和纯根据软件进行的安全保存。控制装置11可以处理密钥材料SK1和SK2以及最新安全等级之下或所在的扩充等级的。由此得出控制装置11的功能性完整的向下兼容性。
[0043] 在图2的实例中,RAM存储器4分别保存了将要执行的控制程序PRG1,PRG2,PRG3的一个版本。PRG1版本是经过加密的,并且可以通过密钥SK1解密,并由微处理器2执行。借助于密钥SK2解密和执行PRG2版本。PRG3版本借助于密钥SK3解密,并由微处理器或控制器2执行。根据包括多代安全模块的控制装置11的实施方式,其可以代替已经在此存在的控制装置的低扩展等级装置或老一代装置,这些装置仅仅包括位于点划线左侧的元件。
程序代码或加密过程无需被额外改动、如转换代码。这样可以降低控制装置的可执行的更新换代的费用。
[0044] 控制装置11的向下兼容性尤其保证提供保持可运行的加密控制程序PRG1或PRG2。从而创立一套向下兼容的系统,无需为自动化系统的(在此使用的)控制装置或其它元件重新编程。
[0045] 参考标号表
[0046] 1 硬件装置
[0047] 2 微处理器
[0048] 3 RAM存储器
[0049] 4 ROM存储器
[0050] 5 外部存储卡
[0051] 6 防篡改区域
[0052] 7,8 通讯接口
[0053] 9 控制总线
[0054] 10,11 硬件装置
[0055] 12 ROM存储器
[0056] 13 防篡改区域
[0057] 14 通讯接口
[0058] 15 安全模块区域
[0059] SK1,SK2,SK3 密钥
[0060] CT1-CT7 控制信号
高效检索全球专利

IPRDB是专利检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,专利查询、专利分析

电话:13651749426

侵权分析

IPRDB的侵权分析产品是IPRDB结合多位一线专利维权律师和专利侵权分析师的智慧,开发出来的一款特色产品,也是市面上唯一一款帮助企业研发人员、科研工作者、专利律师、专利分析师快速定位侵权分析的产品,极大的减少了用户重复工作量,提升工作效率,降低无效或侵权分析的准入门槛。

立即试用