当前位置: 首页 > 专利查询>罗伯特专利>正文

用于处理数据的方法和设备技术

技术编号:37294569 阅读:18 留言:0更新日期:2023-04-21 22:41
一种用于处理数据、例如密码密钥的方法,该方法具有:使用基于硬件的扩展模块的至少一个第一密钥来对第一数据进行加密,其中该第一密钥能至少暂时通过该基于硬件的扩展模块来被禁止,例如能至少暂时被禁止和/或开放,例如基于该基于硬件的扩展模块的启动顺序;将经加密的第一数据存储在非易失性存储器中。密的第一数据存储在非易失性存储器中。密的第一数据存储在非易失性存储器中。

【技术实现步骤摘要】
用于处理数据的方法和设备


[0001]本公开涉及一种用于处理数据的方法。
[0002]本公开还涉及一种用于处理数据的设备。

技术实现思路

[0003]示例性的实施方式涉及一种用于处理数据、例如密码密钥的方法、例如计算机实现的方法,该方法具有:使用基于硬件的扩展模块的至少一个第一密钥来对第一数据进行加密,其中该第一密钥能至少暂时通过该基于硬件的扩展模块来被禁止,例如能至少暂时被禁止和/或开放,例如基于该基于硬件的扩展模块的启动顺序;将经加密的第一数据存储在非易失性存储器中。
[0004]在其它示例性的实施方式中,这能够实现对第一数据的安全存储,这些第一数据例如在该基于硬件的扩展模块的启动过程或启动顺序被操纵的情况下无法被解密,原因在于例如执行该方法的设备对例如对于解密来说所需的密钥的访问通过该基于硬件的扩展模块来被禁止。
[0005]在其它示例性的实施方式中,经加密的第一数据例如也可以被存储在该基于硬件的扩展模块之外,例如被存储在目标系统的非易失性存储器中,其中例如能实现比较大并且仍然安全的密钥存储器。
[0006]在其它示例性的实施方式中规定:该方法具有:使用该基于硬件的扩展模块的至少一个第二密钥来对第二数据进行加密,其中该第二密钥至少暂时未通过该基于硬件的扩展模块来被禁止或者至少暂时无法通过该基于硬件的扩展模块来被禁止;而且可选地,将经加密的第二数据存储在该非易失性存储器中。因此,在其它示例性的实施方式中,经加密的第二数据必要时也可以在该基于硬件的扩展模块的启动过程或启动顺序被操纵的情况下被解密,例如借助于第二密钥,原因在于:例如与第一密钥相反,该第二密钥无法被禁止。因此,在其它示例性的实施方式中,能够区分诸如密码密钥那样的待加密数据:诸如密码密钥那样的待加密数据例如是否即使在该基于硬件的扩展模块的启动过程或启动顺序被操纵的情况下也应该可用或可使用。
[0007]在其它示例性的实施方式中规定:该基于硬件的扩展模块是根据AUTOSAR的安全硬件扩展(Secure Hardware Extension)模块、即SHE模块。
[0008]在其它示例性的实施方式中,该基于硬件的扩展模块例如能集成到目标系统、例如具有计算装置的设备中,例如用于嵌入式系统、例如embedded system、例如用于控制设备,例如能布置在与例如该目标系统的至少有些组件相同的半导体衬底上(“片上(on

chip)”)。
[0009]在其它示例性的实施方式中,这些第一数据能够使设备、例如用于该基于硬件的扩展模块的目标系统成为密码域的参与方和/或建立经认证的和/或经加密的通信关系,其中例如这些第二数据不能使该设备成为密码域或该密码域的参与方和/或建立经认证的和/或经加密的通信关系或该经认证的和/或经加密的通信关系,其中例如这些第二数据能
用于该设备的基础设施,例如用于安全访问、例如Security Access,和/或用于加载、例如下载应用软件。
[0010]在其它示例性的实施方式中,这些第一数据具有用于通信关系的至少一个密钥。
[0011]在其它示例性的实施方式中,必要时,所要存储的数据例如可以按如下地被分类:a.) 用于目标系统、例如嵌入式系统或控制设备的基础设施的数据,例如用于应用软件的安全访问或者软件下载。在其它示例性的实施方式中,例如如果识别出了操纵的话,这些数据可以是重要的,例如对于恢复目标系统、例如控制设备的完整性来说。在其它示例性的实施方式中,上文示例性描述的用于目标系统的基础设施的数据例如可以形成第二数据。b.) 例如目标系统、例如控制设备例如为了成为密码域的参与方而需要的数据。借此,在其它示例性的实施方式中,例如能够实现经认证的和/或经加密的通信关系,该通信关系例如在软件被操纵的情况下可能导致损坏。在其它示例性的实施方式中,上文在点b.)中所描述的数据例如可以形成第一数据。
[0012]在其它示例性的实施方式中,例如从操作人员的角度,上文示例性描述的情况b.)应具有比情况a.)更高的优先级。例如,不应该使被识别为被操纵的目标系统、例如控制设备投入运行,或者至少不应该成为密码域的有效参与方(例如能够可信地进行通信)。
[0013]在其它示例性的实施方式中规定:该方法具有:确定待加密数据是否应使用第一密钥来被加密;而且如果待加密数据应使用该第一密钥来被加密的话,则使用该第一密钥来对待加密数据进行加密;而且可选地,存储经加密的数据,例如将经加密的数据存储在非易失性存储器中。在其它示例性的实施方式中,对待加密数据是否应使用第一密钥来被加密的确定例如可以基于具有至少上文示例性描述的情况或类别a.)、b.)的分类来进行。
[0014]在其它示例性的实施方式中规定:该方法进一步具有:如果待加密数据不应使用第一密钥来被加密的话,则使用第二密钥来对待加密数据进行加密;而且可选地,存储经加密的数据,例如将经加密的数据存储在非易失性存储器中。
[0015]换言之,在其它示例性的实施方式中,经加密的第一数据和经加密的第二数据以及必要时其它经加密的数据都可以被存储在同一非易失性存储器中,其中在其它示例性的实施方式中,这些数据仍然能例如关于它们的可解密性来不一样地被处理,例如通过禁止第一密钥,例如对于该基于硬件的扩展模块的启动过程或启动顺序被操纵的情况来说,其中例如第二密钥对于该基于硬件的扩展模块的启动过程或启动顺序被操纵的情况来说不被禁止并且因此即使在该基于硬件的扩展模块的启动过程或启动顺序被操纵的情况下也能被使用,例如用于对经加密的第二数据进行解密。与此相对应地,例如经加密的第一数据在该基于硬件的扩展模块的启动过程或启动顺序被操纵的情况下无法被解密,原因在于为此所需的密钥由于该操纵而被禁止。
[0016]在其它示例性的实施方式中规定:该方法具有:例如在将该基于硬件的扩展模块构造成根据AUTOSAR的SHE模块的情况下,例如通过设置安全启动保护标志(secure boot protection Flag),禁止第一密钥,例如禁止该第一密钥针对该基于硬件的扩展模块的不正常的启动顺序的情况来使用;而且可选地,例如在将该基于硬件的扩展模块构造成根据AUTOSAR的SHE模块的情况下,例如通过不设置或重置或删除安全引导保护标志或该安全引导保护标志,开放第二密钥用于在该基于硬件的扩展模块的不正常的启动顺序的情况下使
用。
[0017]其它示例性的实施方式涉及一种用于实施按照这些实施方式所述的方法的设备。
[0018]其它示例性的实施方式涉及一种计算机可读存储介质,其包括指令,这些指令在由计算机来执行时促使该计算机实施按照这些实施方式所述的方法。
[0019]其它示例性的实施方式涉及一种计算机程序,其包括指令,在由计算机来执行该程序时,这些指令促使该计算机实施按照这些实施方式所述的方法。
[0020]其它示例性的实施方式涉及一种数据载波信号,该数据载波信号传输和/或表征按照这些实施方式所述的计算机程序。
[0021本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种用于处理数据(DAT)、例如密码密钥的方法、例如计算机实现的方法,所述方法具有:使用基于硬件的扩展模块(206')的至少一个第一密钥(KEY1)来对第一数据(DAT1)进行加密(100),其中所述第一密钥(KEY1)能至少暂时通过所述基于硬件的扩展模块(208)来被禁止,例如能至少暂时被禁止和/或开放,例如基于所述基于硬件的扩展模块(208)的启动顺序(BS);将经加密的第一数据(DAT1')存储(102)在非易失性存储器(204b)中。2.根据权利要求1所述的方法,所述方法具有:使用所述基于硬件的扩展模块(208)的至少一个第二密钥(KEY2)来对第二数据(DAT2)进行加密(105),其中所述第二密钥(KEY2)至少暂时无法通过所述基于硬件的扩展模块(208)来被禁止;而且可选地,将经加密的第二数据(DAT2')存储(107)在所述非易失性存储器(204b)中。3.根据上述权利要求中至少一项所述的方法,其中所述基于硬件的扩展模块(208)是根据AUTOSAR的安全硬件扩展模块、即SHE模块。4.根据上述权利要求中至少一项所述的方法,其中所述第一数据(DAT1)能够使设备(200)、例如用于所述基于硬件的扩展模块(208)的目标系统(200)成为密码域的参与方和/或建立经认证的和/或经加密的通信关系,其中例如所述第二数据(DAT2)不能使所述设备(200)成为密码域的参与方和/或建立经认证的和/或经加密的通信关系,其中例如所述第二数据(DAT2)能用于所述设备(200)的基础设施,例如用于安全访问、例如Security Access,和/或用于加载、例如下载应用软件。5.根据上述权利要求中至少一项所述的方法,其中所述第一数据(DAT1)具有用于通信关系的至少一个密钥。6.根据上述权利要求中至少一项所述的方法,所述方法具有:确定(110)待加密数据(DAT

V)是否应使用所述第一密钥(KEY1)来被加密;而且如果所述待加密数据(DAT

V)应使用所述第一密钥(KEY1)来被加密的话,则使用所述第一密钥(KEY1)来对所述待加密数据(DAT

V)进行加密(112);而且可选地,存储(113)经加密的数据(DAT

V'),例如将所述经加密的数据存储在所述非易失性存储器(204b)中。7.根据权利要求6所述的方法,所述方法进一步具有:如果所述待加密数...

【专利技术属性】
技术研发人员:A
申请(专利权)人:罗伯特
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1