用于在通信过程中改进数据安全性的方法和系统与流程

文档序号:11852583阅读:183来源:国知局

所谓的车辆对X的信息交换(Vehicle-2-Χ或V2X)是现有技术并且目前处于标准化过程中,此外还处于ETSI中。所谓的椭圆曲线密码系统(ECC)同样在现有技术中已知。此外已知所谓的椭圆曲线数字签名算法(ECDSA),其展示了所谓的用于产生和证明数字签名的联邦信息处理标准方法(FIPS)。将ECDSA用于签字和证明车辆对X的消息的应用由IEEE、ETSI和车辆间通讯联盟(Car2Car Communication Consortium)来标准化。将所谓的长期证书(LTC)和所谓的ECU-秘钥用于在公钥基础设施(PKI)时认证车辆对X的信息交换系统的利用同样由IEEE、ETSI和车辆间通讯联盟来标准化。

本发明的目的在于,特别是在车辆对X的信息的领域中给出一种用于在通信过程中改进数据安全性的有效的构思。

术语“数据安全性”在本发明的意义上描述了防止未经授权的存取数据或者说数据滥用的安全性。因此,数据安全性决定性地与数据的加密或者防伪保护(Fälschungssicherheit)相关。因为上述方法使用秘密的秘钥数据,所以秘密存储和使用秘钥也是数据安全性的一部分。术语“数据安全性”和安全根据本发明同义地使用。

根据本发明的一个方面,所述目的通过用于在通信过程中改进数据安全性的方法来实现,其中所述通信数据在发送之前被签字并且在接收时被证明,其中所述签字借助于处理器来实现,并且所述证明借助于硬件安全模块来实现。

所述签字可以包括认证或者就是认证。此外,所述证明可以包括真实性测试或者就是真实性测试。

根据本发明的另一个方面,所述目的通过用于在通信过程中改进数据安全性的方法来实现,其中所述通信数据在发送之前被加密和/或认证,并且在接收时被解密,和/或对其真实性进行测试,其中所述加密和/或真实性借助于处理器来实现,并且所述解密和/或真实性测试借助于硬件安全模块来实现。

所述硬件安全模块优选设计成与处理器无关的特有的集成电路。优选地,所述硬件安全模块仅与处理器耦联。

在一种有利的实施方式中,所述通信数据是车辆对X的讯息(Fahrzeug-zu-X-Botschaften)。因此所述方法优选用于在传输车辆对X的讯息时改进数据安全性。在加密和认证时借助于所述方法所实现的效果在车辆周围环境中特别有利地起作用,因为通过自身车辆(Ego-Fahrzeug)的运动,通信机构与在静止环境中相比更为短暂。

在另一种有利的实施方式中,所述硬件安全模块满足数据安全性证明标准、特别是EAL4+ -标准。

在另一种有利的实施方式中,所述硬件安全模块满足数据安全性证明标准、特别是安全水平EAL4+根据通用准则-标准。

在另一种有利的实施方式中,不仅所述处理器而且所述硬件安全模块分别包括真随机数发生器(TRNG)或秘钥生成模块。

在另一种有利的实施方式中,不仅所述处理器而且所述硬件安全模块分别包括非确定性的随机数发生器(TRNG),其用于生成秘钥。

在另一种有利的实施方式中,所述处理器和所述硬件安全模块通过共同的密码以下述方式耦联:至少所述硬件安全模块不能与其它处理器耦联。

在另一种有利的实施方式中,所述处理器执行下述软件:所述软件实施安全启动过程、特别是硬件支持的安全启动过程。

在另一种有利的实施方式中,所述处理器仅执行下述软件:所述软件在安全启动过程中、特别是在硬件支持的安全启动过程中进行装载。

在另一种有利的实施方式中,所述处理器执行下述软件:所述软件只有在成功地对于通信伙伴(Kommunikationspartner)进行了认证之后才打开界面、特别是排除错误界面(Debugging-Schnittstelle)。

在另一种有利的实施方式中,所述处理器执行下述软件:所述软件实施特别是用于RAM、ROM和CPU负载的资源保护方法。

在另一种有利的实施方式中,所述软件是操作系统。

在另一种有利的实施方式中,所述处理器执行基础软件(Basis软件),该软件实施特别是用于RAM、ROM和CPU负载的资源保护方法。

在另一种有利的实施方式中,所述基础软件(Basis软件)是一种操作系统。

在另一种有利的实施方式中,所述处理器包括专门的安全RAM,其仅能由配属于处理器的安全模块使用。

在另一种有利的实施方式中,所述加密借助于于所述处理器的AES模块来实现。

在另一种有利的实施方式中,在所述处理器的不可变化的存储器中存储被加密的数据,特别是AES256被加密的数据。

在另一种有利的实施方式中,AES模块与DMA连接。

在另一种有利的实施方式中,由配属于所述处理器的安全模块产生用于认证所述通信数据的假名。

在另一种有利的实施方式中,由配属于所述处理器的安全模块来产生对于所述假名来说必要的秘钥对、特别是公共秘钥和私人秘钥,以用于认证所述通信数据。

在另一种有利的实施方式中,所述AES模块的秘钥存储在所述处理器的安全熔丝系统或者说安全用户空间文件系统(securityfuse)中。

在另一种有利的实施方式中,所述安全熔丝系统是所述处理器的尤其防止外部数据存取的存储区域。

在另一种有利的实施方式中,所述假名以加密的方式由所述处理器存储。

在另一种有利的实施方式中,所述私用假名或秘钥以加密的方式由所述处理器存储在不可变化的存储器、特别是闪存中。

根据本发明的另一个方面,所述目的通过用于在通信过程中改进数据安全性的系统来实现,其包括至少一个处理器和硬件安全模块,其中所述系统执行所述方法。

根据本发明的另一个方面,所述目的通过用于在通信过程中改进数据安全性的系统来实现,其包括至少一个处理器和硬件安全模块,其中所述通信数据在发送之前被认证并且在接收时对其真实性进行测试,其中所述认证借助于所述处理器来实现,并且所述真实性测试借助于优选单独的硬件安全模块来实现;其中所述通信数据是车辆对X的讯息;并且其中所述处理器和所述硬件安全模块通过共同的密码以下述方式耦联:至少所述硬件安全模块不能与其它处理器耦联。由此实现了下述优点:可以在认证所接收的通信数据时降低所述处理器的计算负荷(Rechenlast)。

在另一种有利的实施方式中,所述处理器仅执行下述软件:所述软件实施被存储的或者安全的启动过程、特别是硬件支持的安全启动过程。由此实现了下述优点:被签字的、即可靠的引导装载程序可以被用于启动操作系统。

在另一种有利的实施方式中,所述处理器执行下述软件:所述软件只有在成功地对于通信伙伴进行了认证之后才打开界面、特别是排除错误界面。由此实现了下述优点:有效的存取保护可以被提供用于所述界面。

在另一种有利的实施方式中,所述加密借助于所述处理器的AES模块来实现。由此实现了下述优点:所述通信数据可以被有效地加密。

在另一种有利的实施方式中,所述AES模块的秘钥存储在所述处理器的安全熔丝系统中;并且所述安全熔丝系统是所述处理器的尤其防止外部数据存取的存储区域。由此实现了下述优点:可以为所述AES模块的秘钥提供一种有效的存取保护。

示例性的根据本发明的系统包括性能卓越的现代的Host CPU(主机中央处理器)(例如ARM Cortex A),其具有集成的安全功能和简单的外部HSM。所述HSM例如能以EAL4+来认证,然而所述Host CPU由于其复杂性通常却不不是这样。

术语“硬件安全模块(HSM)”或英语“Hardware Security Module”根据本发明表示一种(内部或外部的)用于有效地且安全地执行加密的操作或应用的辅助设备。上述情况例如能确保数据和与此相关的信息在安全严格的IT系统中的可信度和完整性。为了确保必要的数据安全性,可能需要:所使用的加密的秘钥不仅在软件技术方面得到保护,而且还防止物理攻击或者边信道攻击地得到保护。

不仅在CPU中而且在HSM中优选都安装所谓的TRNG、例如真随机数发生器(True Random Number Generator),其可以被用于或被用于秘钥生成。

TRNG在此是秘钥生成模块,其中秘钥是一种数字的数据序列,其允许了,解密数据记录或者对其真实性进行检验。只要所述数据记录的发送器和所述数据记录的接收器具有相同的秘钥,则所述接收器因此可以解密所述数据记录或者对其真实性进行检验。

所述HSM有利地通过共同的密码与CPU如此锁定,使得所述HSM仅与确切的这个CPU一起工作。所述共同的密码在此是特殊的数据序列和一种类型的固定执行的秘钥,在传输真正的数据之前在配对站点(Gegenstelle)中对其存在性进行测试,根据实例即在CPU中和在HSM中。只要所述CPU或所述HSM不具有共同的密码,则所述配对站点拒绝通信。

在所述CPU上优选运行操作系统(Operating System,OS),所述操作系统支持所有的所述机制或功能,从而示例性的根据本发明的系统可以根据CC来认证。为此所需的机制或功能例如是利用硬件支持的安全启动、只有在对于所述通信伙伴进行了认证之后才进行的对于排除错误界面的打开、用于RAM、ROM和CPU负载的资源保护方法。同样可以设置其它适合的以及对于本领域技术人员来说已知的机制或功能。

所述CPU优选配备有专门的安全RAM,所述安全RAM仅可以通过所属的安全模块来使用。

数据优选以加密的方式根据AES256存储在所述CPU的不可变化的存储器中。所述加密在此例如自动地通过使用所谓的高级加密标准-模块(AES)来实现,高级加密标准-模块被接通到直接存储器存取-传输(DMA)中。

所述AES-秘钥优选不可进入地存储在所谓的安全熔丝系统中。

所述HSM-模块优选防止所谓的边信道攻击(side Channel attacks)。

所述HSM优选附加地包含ECC-加速器,所述ECC-加速器在第一结构分级中特别优选地通过下述方式来设计:所述ECC-加速器每秒可以完成约20次证明或签字。根据第二结构分级,所述ECC-加速器特别优选通过下述方式设计:所述ECC-加速器每秒可以完成直至400次证明或签字。

根据一种实施方式,执行ECC和ECDSA可以在硬件或软件中实现。根据另一种实施方式,硬件安全模块(HSM)可以用于可靠地、即防止未经授权的访问地存储和使用加密材料(例如所谓的秘钥或者说所谓的私用秘钥)。

附图说明

其它优选的实施方式由从属权利要求和下面借助于附图对实施例的描述给出。其中示出了:

图1示出了示例性地使用根据本发明的安全基本结构或形式为功能块和硬件模块的、可能的根据本发明的系统。

具体实施方式

图1示出了示例性地使用根据本发明的安全基本结构或形式为功能块和硬件模块的、可能的根据本发明的系统。所述系统包括由CPU构成的处理器4和与此无关的硬件安全模块3。

用于在通信过程中改进数据安全性的系统可以包括处理器4和硬件安全模块3,其中所述通信数据在发送之前被认证并且在接受其真实性时进行测试,其中所述认证借助于所述处理器4来实现,并且所述真实性测试借助于所述硬件安全模块3来实现;其中所述通信数据是车辆对X的讯息;并且其中所述处理器4和所述硬件安全模块3通过共同的密码(Geheimnis)以下述方式耦联:至少所述硬件安全模块3不能与其它处理器耦联。

用于ECU的私用秘钥、所谓的ECU-秘钥2和长期证书、所谓的LTC1(Long term Certificate)示例性地在HSM3中产生、存储并且还仅在那里使用,这就是说,相应的私用秘钥(ECU-秘钥2和LTC1)从不离开HSM3,并且HSM3本身不能通过例如借助于钎焊来去除所属的硬件电路板而被滥用,因为所述HSM耦联于CPU4。假名(Pseudonym)在安全模块5中由CPU4产生并且以加密的方式存储。所有的信息签字或者说讯息签字也在CPU4中实现,因为在那里签字仅持续约2ms,上述情况对于小于100ms的必要的端部到端部等待时间来说比使用HSM3更为有利,所述HSM3需要约50ms用于所述处理。将CPU4的不可变化的的或者说稳定的存储器6用于指令计数器存储、程序计数器存储或程序步骤计数器存储(program counter、PC)具有下述优点:因此3000或更多的PC计数能无问题地且廉价地实现。替选地,CPU4的不可变化的存储器6可以用于与安全相关的数据、例如用于假名,这一点因此具有下述优点:因此可以无问题地且廉价地存储几千个假名或其它安全证书。

详细的信息或者说讯息的证明(Verfikation)被实施用于所有待传输的信息或者说讯息(所谓的多次反射)(最大10/s)。附加地,实施所谓的“立即响应(on-demand)”证明(最大5/s)或者实施对所有详细的讯息的证明,如果为此可以使用足够的计算能力。

消息在CPU4中被散列(gehashed),并且附加的PC的公共秘钥和所述散列被传输给HSM3,在此执行ECC操作。由此实现了显著地释放CPU4,由此在此根据实例可以省略多核CPU。在CPU4中执行对ECC操作的评估。

根据一种实施方式,待证明的消息在CPU4中利用安全散列函数(Secure Hash Funktion)、特别是利用用于ECDSA256的SHA256来散列,并且附加的假名(PC)的公共秘钥和所述散列被传输给HSM3,在此执行ECC操作。由此实现了显著地释放CPU4,由此在此根据实例可以省略多核CPU。在CPU4中执行对ECC操作的评估。

所述CPU4根据实例是指Freescale公司的iMX6solo处理器。

根据实例,Atmel公司的ATECC108芯片被应用于HSM3。根据实例,Sysgo公司的PikeOS被应用为在CPU4上的操作系统。

此外,示例性示出的系统包括RAM7、闪存8、DMA9、逻辑模块10、组合的ECC-、SMA-、AES-、TRNG-、和ID-模块11。

附图标记列表:

1 LTC;

2 ECC-秘钥;

3 硬件安全模块,HSM;

4 处理器,CPU;

5 安全模块;

6 存储器;

7 RAM;

8闪存;

9 DMA;

10 逻辑模块;

11 组合的ECC-、SMA-、AES-、TRNG-、和ID-模块。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1