亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

用于安全傳輸數(shù)據(jù)的系統(tǒng)與方法

文檔序號:7991701閱讀:135來源:國知局
用于安全傳輸數(shù)據(jù)的系統(tǒng)與方法
【專利摘要】本發(fā)明涉及一種用于安全傳輸數(shù)據(jù)的系統(tǒng),該系統(tǒng)具有控制裝置,其設(shè)計用于借助于物理上不能復(fù)制的函數(shù)PUF生成密鑰,該系統(tǒng)還具有安全模塊,其設(shè)計用于基于所生成的密鑰與控制裝置受信任地和/或被認(rèn)證地通訊。此外本發(fā)明涉及一種方法。
【專利說明】用于安全傳輸數(shù)據(jù)的系統(tǒng)與方法
【技術(shù)領(lǐng)域】
[0001 ] 本發(fā)明涉及一種用于安全傳輸數(shù)據(jù)的系統(tǒng)及一種用于傳輸數(shù)據(jù)的方法。
【背景技術(shù)】
[0002]現(xiàn)今,在具有安全的數(shù)據(jù)傳輸?shù)碾娮酉到y(tǒng)中會使用安全模塊,該安全模塊對數(shù)據(jù)進行信任和/或認(rèn)證。為此,該安全模塊通過安全的數(shù)據(jù)連接與電子系統(tǒng)的控制裝置相耦聯(lián),并與該控制裝置進行例如加密的數(shù)據(jù)交換,因此,在數(shù)據(jù)被安全模塊加密處理之前,潛在的入侵者便無法在電子系統(tǒng)中截取明文形式的數(shù)據(jù)。一旦控制裝置與安全模塊之間的數(shù)據(jù)通訊未被加密,入侵者便可以通過簡單地監(jiān)聽控制裝置與安全模塊之間的數(shù)據(jù)通訊來同時讀取數(shù)據(jù)。類似的推論在控制裝置與安全模塊之間完整無損的數(shù)據(jù)通訊方面適用。
[0003]如果現(xiàn)有的不帶安全模塊的電子系統(tǒng)、例如用于自動化系統(tǒng)的控制系統(tǒng)例如在修正硬件時應(yīng)擴展一個這種安全模塊,則主要存在的問題是,在修正硬件之前在該電子系統(tǒng)中使用的控制裝置沒有安全的非易失性存儲器,該存儲器中可以存儲密鑰。如果現(xiàn)在在修正硬件時在這種電子系統(tǒng)中設(shè)置一個安全模塊對,則在電子系統(tǒng)的控制裝置與安全模塊之間便存在一種新的通訊接口。由于密鑰不能被安全地存儲在控制裝置內(nèi),因此很難執(zhí)行在控制裝置與安全模塊之間的加密通訊??刂蒲b置僅僅能與安全模塊之間非加密地通訊。但對于入侵者而言,由此可以簡單地對通訊進行監(jiān)聽。
[0004]可以持久地存儲密鑰的閃存的生產(chǎn)成本昂貴,而且不能以像其它半導(dǎo)體器件、如晶體管一樣的大小來最小化。因而出于成本原因,通常在此種類型的電子系統(tǒng)內(nèi)不存的情況是以具有非易失性內(nèi)部存儲器的控制裝置替換現(xiàn)有的控制裝置,該存儲器可以安全地存儲密鑰。此外,這可能導(dǎo)致對電子系統(tǒng)的硬件和軟件進行全面修正,并且因而將耗費時間并成本高昂。此外,閃存的數(shù)據(jù)安全性也受時間限制,例如15年,并且閃存僅具有有限的寫入周期數(shù),例如直至一百萬個寫入周期。
[0005]取代對全面修正用于電子系統(tǒng)的硬件和軟件而進行的研發(fā),可以通過其他方式對在控制裝置與安全模塊之間的通訊進行保護。對此,例如用于在控制裝置與安全模塊之間加密通訊的密鑰可以被存儲在計算機程序產(chǎn)品、如固件內(nèi),該計算機程序產(chǎn)品用于在控制裝置上控制與安全模塊的通訊。然而,利用適當(dāng)?shù)姆治龉ぞ咭部梢詮墓碳凶x取密鑰。
[0006]為了防止密鑰被這樣讀取,固件也可以被保護以抵抗所謂的逆向工程。對本領(lǐng)域技術(shù)人員來說,所謂的迷惑技術(shù)是已知的。然而這種迷惑技術(shù)在因此所能到達(dá)的安全水平方面以及關(guān)于執(zhí)行速度是受限的。此外,由于使用迷惑技術(shù),固件的大小和進而用于存儲和執(zhí)行該固件對存儲器的需求會提高很多倍(30倍或更多倍)。

【發(fā)明內(nèi)容】

[0007]因而,本發(fā)明的目在于,提供一種用于保障在控制裝置與安全模塊之間安全通訊的可行性方案。
[0008]根據(jù)本發(fā)明,上述目的通過一種具有權(quán)利要求1特征的、用于安全傳輸數(shù)據(jù)的系統(tǒng)及通過一種具有權(quán)利要求11特征的方法實現(xiàn)。
[0009]因此提出:
[0010]一種用于安全傳輸數(shù)據(jù)的系統(tǒng),該系統(tǒng)具有控制裝置和至少一個安全模塊,控制裝置設(shè)計用于借助于物理上不能復(fù)制的函數(shù)PUF生成密鑰,安全模塊設(shè)計用于基于所生成的密鑰與控制裝置受信任地和/或被認(rèn)證地通訊;其中,控制裝置沒有用于存儲密鑰的訪問保護的非易失性存儲器。
[0011]此外,根據(jù)本發(fā)明提出:
[0012]一種用于安全傳輸數(shù)據(jù)的方法,該方法具有的步驟為:提供根據(jù)本發(fā)明的系統(tǒng),在控制裝置中借助于物理上不能復(fù)制的函數(shù)PUF生成密鑰,和基于所生成的密鑰在控制裝置與安全模塊之間進行通訊。
[0013]本發(fā)明所基于的認(rèn)識在于,控制裝置通常具有如下硬件特征,它們使得在這種控制裝置工作運行期間能從這些硬件特征中得出密鑰。
[0014]本發(fā)明所基于的思想現(xiàn)在在于,把上述認(rèn)識考慮進來并設(shè)計控制裝置,該控制裝置自身借助于物理上不能復(fù)制的函數(shù),也稱為PUF,從控制裝置的硬件特征中得出一個密鑰。所得出的密鑰因此可以用于對在控制裝置與安全模塊之間的通訊進行信任和/或進行認(rèn)證。在此,控制裝置不必永久存儲所述一次性生成的密鑰,因為控制裝置可以重新得出該密鑰,例如在每次系統(tǒng)啟動時。
[0015]借助于物理上不能復(fù)制的函數(shù)(PUFs),可以從硬件、尤其是個別的集成電路的技術(shù)實例中的微小差異中得到給定硬件的穩(wěn)定且唯一的指紋(Fingerabdruck)。這些小差異通常自動地在生產(chǎn)半導(dǎo)體時由于不可避免的生產(chǎn)公差而形成。如果期望的話,也可以在生產(chǎn)半導(dǎo)體時刻意生成這種微小的硬件差異。在根據(jù)本發(fā)明的控制裝置中,這些微小的硬件差異被測量并被轉(zhuǎn)換為數(shù)字?jǐn)?shù)據(jù),控制裝置然后從該數(shù)字?jǐn)?shù)據(jù)中得出密鑰。
[0016]本發(fā)明因此可以實現(xiàn)的是,在控制裝置中提供密鑰,該密鑰可以不必存儲在非易失性存儲器內(nèi),并基于該密鑰執(zhí)行受信任地和/或被認(rèn)證地通訊。由此不僅降低或避免了對閃存的需求,還可以防止入侵者通過硬件操控將存儲在閃存內(nèi)的密鑰讀出。
[0017]物理上不能復(fù)制的函數(shù)PUF的應(yīng)用另外還有一個優(yōu)點,即當(dāng)入侵者試圖操控硬件時,硬件特征改變?yōu)椴荒茉僦亟荑€。
[0018]在本發(fā)明中,通訊理解為使用密碼的兩個方面。一方面,加密保護的通訊可以是指對數(shù)據(jù)可信性的保障、即傳統(tǒng)的加密,但也可以指對數(shù)據(jù)完整性的保障,例如通過電子簽名或所謂的“Message Authentication (消息認(rèn)證碼)”。
[0019]特別地,本發(fā)明可以有利地應(yīng)用在嵌入式系統(tǒng)中,例如用于工業(yè)設(shè)備的控制裝置中,這是因為在此其中基于總是顯著增長的入侵者威脅而存在提高的安全需求。
[0020]根據(jù)本發(fā)明的方法和系統(tǒng)的有利實施方案及改進方案由從屬權(quán)利要求以及說明書參照附圖來得出。
[0021]在一個實施方案中,控制裝置包括至少一個硬件裝置,其設(shè)計用于提供特定的特征組合,控制裝置還包括計算單元,其設(shè)計用于基于所提供的特定的特征組合借助于物理上不能復(fù)制的函數(shù)PUF生成密鑰。如果設(shè)置提供特定的特征組合的硬件裝置,則可以安全且能重復(fù)地生成密鑰。
[0022]在一個實施方案中,安全模塊包括訪問保護的非易失性存儲器和運算裝置,其設(shè)計用于從控制裝置中獲取所生成的密鑰并存儲在非易失性存儲器中。由此,可以保證對在控制裝置與安全模塊之間的通訊進行有效的信任和認(rèn)證,而無需控制裝置在每次系統(tǒng)啟動后把密鑰重新傳輸給安全模塊。
[0023]在一個實施方案中,控制裝置和安全模塊分別包括通訊接口,其設(shè)計用于通過通訊接口進行數(shù)據(jù)交換,其中,控制裝置設(shè)計用于首先通過通訊接口在非加密的數(shù)據(jù)傳輸中為安全模塊提供密鑰,并在對密鑰進行數(shù)據(jù)傳輸后基于所傳輸?shù)拿荑€與安全模塊受信任地和/或被認(rèn)證地通訊。安全模塊設(shè)計用于首先通過通訊接口與控制裝置非加密地通訊,并在獲取密鑰后基于所獲得的密鑰與控制裝置受信任地和/或被認(rèn)證地通訊。由此可以確保,控制裝置與安全模塊通過不安全的通訊僅交換所需數(shù)量的數(shù)據(jù)。如果安全模塊從控制裝置中取得密鑰,則因此僅僅受信任地和/或被認(rèn)證地通訊。
[0024]在一個實施方案中,安全模塊設(shè)計用于從控制裝置中僅僅獲取一次密鑰并把所獲取的密鑰存儲到訪問保護的非易失性存儲器,其中,把訪問保護的非易失性存儲器設(shè)計為能一次性寫入的存儲器,并且其中,控制裝置設(shè)計用于給安全模塊僅僅提供一次密鑰。
[0025]密鑰從控制裝置到安全模塊的傳輸例如可以在以特定的生產(chǎn)步驟生產(chǎn)系統(tǒng)期間在合適的有保護的環(huán)境中實現(xiàn)。在此,控制裝置把密鑰例如以明文形式通過通訊接口傳輸給安全模塊。接著,安全模塊把所獲取的密鑰存儲在其非易失性存儲器內(nèi)。與此同時,安全模塊拒絕對新的密鑰進行傳輸。同樣或另一種選擇可以是,控制裝置拒絕重新傳輸密鑰。也就是說,控制裝置與安全模塊的耦聯(lián)僅能進行一次。接著,在每次系統(tǒng)啟動時,控制裝置借助于物理上不能復(fù)制的函數(shù)PUF得出密鑰,并且安全模塊使用該存儲在的非易失性存儲器內(nèi)的密鑰。在該耦聯(lián)步驟之后,不再發(fā)生在控制裝置與安全模塊之間的不安全的通訊。舉例來說,在生產(chǎn)設(shè)備中,可以在控制裝置中引入一個特定固件,該固件可以實現(xiàn)對密鑰的傳輸。當(dāng)傳輸完密鑰后,在生產(chǎn)設(shè)備中可以將真正的固件引入控制裝置中,該固件不允許傳輸密鑰。
[0026]安全模塊到控制裝置的一次性耦聯(lián)還阻止了通過系統(tǒng)上潛在的入侵者對安全模塊的濫用。對入侵者來說,不可能將耦聯(lián)的安全模塊從系統(tǒng)中移除、例如解除耦聯(lián)并對其濫用。
[0027]在另一個實施案例中,安全模塊還設(shè)有合適的硬件保護機制,它們可以防止密鑰被從安全模塊的非易失性存儲器內(nèi)讀取出來。
[0028]在一個實施方案中,控制裝置具有由程序控制的裝置。此外,可以在該由程序控制的裝置內(nèi)布置計算單元,其中,由程序控制的裝置設(shè)計用于運行第一計算機程序產(chǎn)品,該第一計算機程序產(chǎn)品設(shè)計用于通過通訊接口執(zhí)行與安全模塊的受信任地和/或被認(rèn)證地通訊。在此,由程序控制的裝置設(shè)計用于運行其他計算機程序產(chǎn)品,其中,由程序控制的裝置設(shè)計用于拒絕其他計算機程序產(chǎn)品訪問被第一計算機程序產(chǎn)品用來存儲密鑰的存儲器。這可以防止入侵者、如惡意程序混入到控制裝置中,這些惡意程序可以直接從控制裝置的存儲器的相應(yīng)的存儲區(qū)域中讀出密鑰,并將其例如通過控制裝置的另一個接口告知給入侵者。
[0029]在一個實施方案中,控制裝置拒絕其他的計算機程序產(chǎn)品訪問使用第一計算機程序產(chǎn)品的存儲器,這通過控制裝置使用所謂的“Memory Management Unit (存儲管理單元)”的存儲保護機制來實現(xiàn)。在另一個實施方案中,控制裝置另外還阻止所謂的調(diào)試工具(Debugging-Werkzeuge)、例如JTAG系統(tǒng)訪問第一計算機程序產(chǎn)品所使用的存儲器。
[0030]在一個實施方案中,所述通訊接口設(shè)計為SPI接口(串行外設(shè)接口)和/或I2C接口(內(nèi)部整合電路接口 )和/或數(shù)字并行接口和/或數(shù)字串行接口和/或無線接口和/或光學(xué)接口。這實現(xiàn)了根據(jù)不同的要求和應(yīng)用領(lǐng)域來靈活地調(diào)整系統(tǒng)。
[0031]在一個實施方案中,運算裝置和/或程序控制裝置設(shè)計為微控制器和/或?qū)S玫募呻娐泛?或可編程邏輯組件和/或計算機和/或嵌入式計算機。這同樣實現(xiàn)了根據(jù)不同的要求和與應(yīng)用領(lǐng)域來靈活地調(diào)整系統(tǒng)。
[0032]在一個實施方案中,硬件裝置設(shè)計為控制裝置的內(nèi)部RAM存儲器和/或一個或多個延遲回路和/或一個或多個環(huán)形振蕩器和/或彼此之間存在交叉耦聯(lián)的兩個或多個雙穩(wěn)態(tài)多諧振蕩器(Flip/Flops)和/或線路陣列,在線路陣列中,在線路空隙中的材料隨機地?fù)诫s有介電顆粒和/或具有歐姆電阻的顆粒。這實現(xiàn)了根據(jù)相應(yīng)的應(yīng)用和應(yīng)用環(huán)境的要求來選擇硬件裝置,并根據(jù)相應(yīng)的應(yīng)用目的來調(diào)整硬件裝置。此外,在一個實施方案中,硬件裝置在殼體中與控制裝置集成在一起,或作為控制裝置的組成部分與其一起集成在殼體中。
[0033]在一個實施方案中,硬件裝置的特定的特征組合包括硬件電路的各個門電路的運行時間和/或硬件裝置的各個組件的接通行為,特別是其內(nèi)部RAM存儲器的接通模式,也特別是控制裝置的處理器緩存(Prozessor-Caches)的接通模式,和/或硬件裝置的歐姆特性和/或硬件裝置的電容特性和/或硬件裝置的電感特性和/或硬件裝置的振蕩器的頻率。這同樣實現(xiàn)了根據(jù)相應(yīng)的應(yīng)用和應(yīng)用環(huán)境的要求來選擇硬件裝置,并根據(jù)相應(yīng)的應(yīng)用目的來調(diào)整硬件裝置。
[0034]在一個實施方案中,特定的特征組合包括RAM存儲器的接通模式,該RAM存儲器在系統(tǒng)啟動時不會被自動清除。在這樣一種實施方案中,控制裝置在系統(tǒng)接通后馬上生成密鑰。
[0035]上述設(shè)置及改進方案彼此之間可以任意進行有意義的組合。本發(fā)明的其他可能的設(shè)計、改進方案和執(zhí)行中還包括沒有詳細(xì)描述的、在前文或下文中參照實施例描述的本發(fā)明的特點組合。特別地,專業(yè)人員還可以添加個別方面,作為對為本發(fā)明各種基本形式的完善和補充。
【專利附圖】

【附圖說明】
[0036]接下來,本發(fā)明通過附圖中示意圖所示的實施例做進一步闡述。
[0037]圖1示出了一個根據(jù)本發(fā)明的系統(tǒng)的實施方案的框圖;
[0038]圖2示出了一個根據(jù)本發(fā)明的方法的實施方案的流程圖;
[0039]圖3示出了一個根據(jù)本發(fā)明的系統(tǒng)的另一個實施方案的框圖。
[0040]在附圖中相同或功能相同的元件和裝置-只要未給出其他的-都帶有相同的參考標(biāo)號。
【具體實施方式】
[0041]圖1示出了一個根據(jù)本發(fā)明的系統(tǒng)I的實施方案的框圖。圖1中系統(tǒng)I包括控制裝置2,其設(shè)計用于借助于物理上不能復(fù)制的函數(shù)PUF生成密鑰3。該控制裝置2還與安全模塊4相耦聯(lián)。受信任地和/或被認(rèn)證地進行在控制裝置2與安全模塊4之間的通訊。在此,控制裝置2與安全模塊4之間受信任的和/或被認(rèn)證的通訊是以由控制裝置2生成的密鑰3為基礎(chǔ)。上述內(nèi)容在附圖1中描述為,取決于密鑰3的通訊k、即k (3)通過在控制裝置2與安全模塊4之間的連接來實現(xiàn)。
[0042]圖2示出了一個根據(jù)本發(fā)明的方法的實施方案的流程圖。
[0043]在第一步驟SI中提供根據(jù)本發(fā)明的系統(tǒng)I。在第二步驟S2中借助于物理上不能復(fù)制的函數(shù)PUF在控制裝置2內(nèi)生成密鑰3。最后在第三步驟S3中,在控制裝置2與安全模塊4之間以所生成的密鑰3為基礎(chǔ)進行受信任地和/或被認(rèn)證地通訊。
[0044]圖3示出了一個根據(jù)本發(fā)明的系統(tǒng)的另一個實施方案的框圖。
[0045]然而圖3中系統(tǒng)I區(qū)別于圖1中系統(tǒng)I的地方在于,控制裝置2具有硬件裝置5,其設(shè)計用于給由程序控制的裝置14的計算單元7提供特定的特征組合6。計算單元7以該特定的特征組合6及物理上不能復(fù)制的函數(shù)PUF為基礎(chǔ)生成密鑰3??刂蒲b置2以該密鑰3為基礎(chǔ)通過通訊接口 12與安全模塊4通訊。
[0046]安全模塊4具有非易失性存儲器10,安全模塊4把密鑰3存儲在該存儲器內(nèi)。此外安全模塊4還包括運算裝置11,安全模塊通過通訊接口 13與控制裝置2通訊并從中獲取密鑰3。運算裝置11還設(shè)計用于把密鑰3存儲到非易失性存儲器10內(nèi)。
[0047]控制裝置2的由程序控制的裝置14設(shè)計為微控制器14。在此計算單元7設(shè)計為計算機程序產(chǎn)品7,其在微控制器14內(nèi)運行,而其他計算機程序產(chǎn)品除外。為防止其他計算機程序產(chǎn)品訪問微控制器14的存儲器,該存儲器內(nèi)存儲了密鑰3,微控制器14包括所謂的存儲管理單元。該存儲管理單元為每個計算機程序產(chǎn)品分配一個各自的存儲區(qū)域,并防止計算機程序產(chǎn)品訪問位于分配給相應(yīng)的計算機程序產(chǎn)品的存儲區(qū)域以外的存儲區(qū)域。
[0048]控制裝置2的硬件裝置5設(shè)計為由程序控制的裝置14的處理器緩存5。在接通的瞬間,處理器緩存5呈現(xiàn)獨特的接通模式,借助于物理上不能復(fù)制的函數(shù)PUF從該接通模式可以生成所述密鑰。在另一個實施方案中,硬件裝置5可以設(shè)計為有針對性地生產(chǎn)的硬件裝置5,所謂的unique/unclonable對象。
[0049]在安全模塊4的一個實施方案中,非易失性存儲器10設(shè)計為閃存10,在另一個實施方案中,非易失性存儲器10設(shè)計為EEPR0M10、即OTP NVM (One Time Programmable NonVolatile Memory) 10或類似物。此外,運算裝置11設(shè)計為微控制器11。在另一個實施方式中,運算裝置11設(shè)計為安全控制器11、即ASIC11,或設(shè)計為FPGAll或類似物。
[0050]在一個實施方案中,安全模塊4設(shè)計為安全-集成電路(1C),該安全-集成電路與控制裝置2 —起集成在電子系統(tǒng)內(nèi)。這種安全模塊可以被應(yīng)用在工業(yè)設(shè)備的控制器、例如SPSen或PLC中。在另一個實施方案中,安全模塊4可以設(shè)計為智能卡。這種安全模塊尤其可以被應(yīng)用在收費電視(Pay-TV )、人物識別設(shè)備或類似物中。
[0051]在圖3所描述的實施方案中,通訊接口 12,13設(shè)計為SPI接口 12,13。在另一個實施方案中,通訊接口 12,13可以例如設(shè)計為I2C接口 12,13、USB接口 12,13、串行接口 12,
13、并行接口 12,13、例如光纖接口 12,13的光學(xué)接口 12,13、無線接口 12,13或類似物。
[0052]在圖3所描述的實施方案中,在生產(chǎn)電子系統(tǒng)時,安全模塊4與控制裝置2中在生產(chǎn)步驟內(nèi)耦聯(lián)。在此控制裝置2把密鑰3傳輸給安全模塊4。安全模塊然后阻止了對密鑰3的重新傳輸。[0053]雖然可以根據(jù)優(yōu)選的實施方案來理解本發(fā)明,但本發(fā)明并不限用于此而是可以通過多種方式及方法進行修改。尤其是還可以在不偏離本發(fā)明核心的前提下,對本發(fā)明進行多種改變或修改。
【權(quán)利要求】
1.一種用于安全傳輸數(shù)據(jù)的系統(tǒng)(1),具有控制裝置(2),所述控制裝置設(shè)計用于借助于物理上不能復(fù)制的函數(shù)PUF生成密鑰(3);所述系統(tǒng)還具有至少一個安全模塊(4),所述安全模塊設(shè)計用于基于所生成的所述密鑰(3)與所述控制裝置(2)受信任地和/或被認(rèn)證地通訊;其中所述控制裝置(2)不包括用于存儲所述密鑰(3)的訪問保護的非易失性存儲器。
2.根據(jù)權(quán)利要求1所述的系統(tǒng),其中,所述控制裝置(2)具有至少一個硬件裝置(5)和計算單元(7),所述硬件裝置設(shè)計用于提供特定的特征組合(6),所述計算單元設(shè)計用于基于提供的所述特定的特征組合(6)借助于所述物理上不能復(fù)制的函數(shù)PUF生成所述密鑰(3)。
3.根據(jù)權(quán)利要求1和2中至少一項所述的系統(tǒng),其中,所述安全模塊(4)具有訪問保護的非易失性存儲器(10)和運算裝置(11 ),所述計算裝置設(shè)計用于獲取由所述控制裝置(2)生成的所述密鑰(3),并將所述密鑰儲存到所述非易失性存儲器(10)中。
4.根據(jù)權(quán)利要求1至3中至少一項所述的系統(tǒng),其中,所述控制裝置(2)和所述安全模塊(4)分別具有通訊接口(12 ;13),所述通訊接口設(shè)計用于通過所述通訊接口(12,13)進行數(shù)據(jù)交換;其中,所述控制裝置(2)設(shè)計用于首先通過所述通訊接口(12,13)在非加密的數(shù)據(jù)傳輸中為所述安全模塊(4)提供所述密鑰(3),并且在對所述密鑰(3)進行數(shù)據(jù)傳輸后基于所傳送的所述密鑰(3 )與所述安全模塊(4 )受信任地和/或被認(rèn)證地通訊;并且其中,所述安全模塊(4)設(shè)計用于首先通過所述通訊接口(12,13)與所述控制裝置(2)非加密地通訊,并且在獲取所述密鑰(3 )后基于獲取的所述密鑰(3 )與所述控制裝置(2 )受信任地和/或被認(rèn)證地通訊。
5.根據(jù)權(quán)利要求3至4中至少一項所述的系統(tǒng),其中,所述安全模塊(4)設(shè)計用于從所述控制裝置(2)中僅僅獲取一次所述密鑰(3)并把所獲取的所述密鑰(3)保存到訪問保護的所述非易失性存儲器(10)中,其中,訪問保護的所述非易失性存儲器(10)設(shè)計為能一次性寫入的存儲器(10);和/或其中,所`述控制裝置(2)設(shè)計用于給所述安全模塊(4)僅僅提供一次所述密鑰(3)。
6.根據(jù)權(quán)利要求2至5中至少一項所述的系統(tǒng),其中,所述控制裝置(2)具有由程序控制的裝置(14),并且其中,所述計算單元(7)布置在所述由程序控制的裝置(14)中;其中,所述由程序控制的裝置(14 )設(shè)計用于運行第一計算機程序產(chǎn)品,所述第一計算機程序產(chǎn)品設(shè)計用于通過所述通訊接口(12,13)執(zhí)行與所述安全模塊(4)的受信任的和/或被認(rèn)證的通訊,并且其中,所述由程序控制的裝置(14 )設(shè)計用于運行其他計算機程序產(chǎn)品,其中所述由程序控制的裝置(14)另外設(shè)計用于拒絕所述其他計算機程序產(chǎn)品訪問被所述第一計算機程序產(chǎn)品用來存儲所述密鑰(3)的存儲器。
7.根據(jù)權(quán)利要求2至5中至少一項所述的系統(tǒng),其中,所述通訊接口(12,13)設(shè)計為SPI接口和/或I2C接口和/或數(shù)字并行接口和/或數(shù)字串行接口和/或無線接口和/或光學(xué)接口。
8.根據(jù)權(quán)利要求6和7中至少一項所述的系統(tǒng),其中,所述運算裝置(11)和/或所述由程序控制的裝置(14)設(shè)計為微控制器和/或?qū)S玫募呻娐泛?或可編程邏輯組件和/或計算機和/或嵌入式計算機。
9.根據(jù)權(quán)利要求2至8中至少一項所述的系統(tǒng),其中,所述硬件裝置(5)設(shè)計為所述控制裝置(2)的內(nèi)部RAM存儲器和/或一個或多個延遲回路和/或一個或多個環(huán)形振蕩器和/或彼此之間存在交叉耦聯(lián)的兩個或多個雙穩(wěn)態(tài)多諧振蕩器和/或線路陣列,在所述線路陣列中,在線路空隙中的材料隨機地?fù)诫s有介電顆粒和/或具有歐姆電阻的顆粒。
10.根據(jù)權(quán)利要求2至9中至少一項所述的系統(tǒng),其中,所述硬件裝置(5)的所述特定的特征組合(6)具有所述硬件電路(5)的各個門電路的運行時間和/或所述硬件裝置(5)的各個組件的接通行為,特別是所述硬件裝置的內(nèi)部RAM存儲器的接通模式,也特別是所述控制裝置(2)的處理器緩存的接通模式,和/或所述硬件裝置(5)的歐姆特性和/或所述硬件裝置(5)的電容特性和/或所述硬件裝置(5)的電感特性和/或所述硬件裝置(5)的振蕩器的頻率。
11.一種用于安全傳輸數(shù)據(jù)的方法,具有如下步驟: 提供(SI)根據(jù)權(quán)利要求1至9中至少一項所述的系統(tǒng)(I); 在控制裝置(2 )中借助于物理上不能復(fù)制的函數(shù)PUF生成(S2 )密鑰(3 );和 基于所生成的所述密鑰(3)在所述控制裝置(2)與安全模塊(4)之間進行通訊(S3)。
12.根據(jù)權(quán)利要求11所述的方法,其中,在生成(S2)密鑰(3)時,提供硬件裝置(5)的特定的特征組合(6),并且基于所提供的所述特定的特征組合(6)借助于所述物理上不能復(fù)制的函數(shù)PUF生成所述密鑰(3 )。
13.根據(jù)權(quán)利要求11和12中任一項所述的方法,其中,所述控制裝置(2)和所述安全模塊(4)通過通訊接口(12,13)進行數(shù)據(jù)交換;其中,所述控制裝置(2)通過所述通訊接口(12,13)在非加密的數(shù)據(jù)傳輸中為所述安全模塊(4)提供所述密鑰(3),并在對所述密鑰(3)進行傳輸后基于所傳輸?shù)乃雒荑€(3)與所述安全模塊(4)受信任地和/或被認(rèn)證地通訊;并且其中,所述安全模塊(4)首先與所述控制裝置(2)非加密地通訊,并且在獲取所述密鑰(3)后則基于所獲取的所述密鑰(3)與所述控制裝置(2)受信任地和/或被認(rèn)證地通訊。
14.根據(jù)權(quán)利要求11至13中至少一項所述的方法,其中,將所述安全模塊(4)中的所生成的所述密鑰(3)存儲到所述安全模塊(4)的訪問保護的所述非易失性存儲器(10)中;并且其中,所述安全模塊(4)從所述控制裝置(2)中僅僅獲取一次所述密鑰(3),并把所獲取的所述密鑰(3)存儲到訪問保護的所述非易失性存儲器(10)中;和/或其中,所述控制裝置(2)給所述安全模塊(4)僅僅提供一次所述密鑰(3)。
15.根據(jù)權(quán)利要求11至14中至少一項所述的方法,其中,所述控制裝置(2)運行第一計算機程序產(chǎn)品,所述第一計算機程序產(chǎn)品通過所述通訊接口(12,13)執(zhí)行與所述安全模塊(4 )的加密通訊,并且其中,所述控制裝置(2 )運行其他計算機程序產(chǎn)品,其中,所述控制裝置(2 )拒絕所述其他計算機程序產(chǎn)品訪問被所述第一計算機程序產(chǎn)品用來存儲所述密鑰(3)的存儲器。
【文檔編號】H04L9/08GK103748828SQ201280041006
【公開日】2014年4月23日 申請日期:2012年8月1日 優(yōu)先權(quán)日:2011年8月23日
【發(fā)明者】貝恩德·邁爾 申請人:西門子公司
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1