(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2023-10-04
(54)【発明の名称】電子装置のブート方法
(51)【国際特許分類】
G06F 21/57 20130101AFI20230927BHJP
【FI】
G06F21/57 350
【審査請求】有
【予備審査請求】未請求
(21)【出願番号】P 2023515736
(86)(22)【出願日】2021-07-14
(85)【翻訳文提出日】2023-04-12
(86)【国際出願番号】 EP2021069581
(87)【国際公開番号】W WO2022053205
(87)【国際公開日】2022-03-17
(31)【優先権主張番号】102020211346.7
(32)【優先日】2020-09-10
(33)【優先権主張国・地域又は機関】DE
(81)【指定国・地域】
(71)【出願人】
【識別番号】591245473
【氏名又は名称】ロベルト・ボッシュ・ゲゼルシャフト・ミト・ベシュレンクテル・ハフツング
【氏名又は名称原語表記】ROBERT BOSCH GMBH
(74)【代理人】
【識別番号】100118902
【氏名又は名称】山本 修
(74)【代理人】
【識別番号】100196508
【氏名又は名称】松尾 淳一
(72)【発明者】
【氏名】ボルツ,ペーター
(72)【発明者】
【氏名】トリットラー,シュテファン
(57)【要約】
電子装置(100)のブート方法であって、 - 第1の、改ざんに対して保護された第1のアクティブ化機構(10)をブートするステップと、 - 電子装置(100)のコンピュータプログラム製品(30a...30c)をアクティブ化するために適応されており、改ざんに対して保護された少なくとも1つのさらなるアクティブ化機構(20)を、時間的に規定通りに重ね合わせてブートするステップとを備えた、方法。
【特許請求の範囲】
【請求項1】
電子装置(100)のブート方法であって、
- 第1の、改ざんに対して保護された第1のアクティブ化機構(10)をブートするステップと、
- 前記電子装置(100)のコンピュータプログラム製品(30a...30c)をアクティブ化するために適応されており、改ざんに対して保護された少なくとも1つのさらなるアクティブ化機構(20)を、時間的に規定通りに重ね合わせてブートするステップと、
を備えた方法。
【請求項2】
前記第1のアクティブ化機構(10)の前記ブートおよび前記第2のアクティブ化機構(20)の前記ブートが同時に実施される、請求項1に記載の方法。
【請求項3】
前記第2のアクティブ化機構(20)が、前記さらなるコンピュータプログラム製品(30a...30c)をチェックするため、前記第1のアクティブ化機構(10)のチェック機能を呼び出し、かつ前記第1のアクティブ化機構(10)により、前記コンピュータプログラム製品(30a...30c)をチェックするための前記チェック機能が提供される、請求項2に記載の方法。
【請求項4】
- 改ざんに対して保護された第1のアクティブ化機構(10)と、
- 前記第1のアクティブ化機構(10)に対して時間的に規定通りに重なり合ってブート可能で、電子装置(100)の少なくとも1つのコンピュータプログラム製品(30a...30c)をアクティブ化するために適応されており、改ざんに対して保護された少なくとも1つのさらなるアクティブ化機構(20)と、
を有する電子装置(100)。
【請求項5】
前記第2のアクティブ化機構(20)の改ざん防止が、ハードウェア保護機構(21)によって提供されることを特徴とする請求項4に記載の電子装置(100)。
【請求項6】
前記第2のアクティブ化機構(20)の前記改ざん防止が、前記第2のアクティブ化機構(20)のワンタイムプログラミングによって提供されることを特徴とする請求項5に記載の電子装置(100)。
【請求項7】
前記第1のアクティブ化機構(10)がハードウェアセキュリティモジュールであることを特徴とする請求項4~6のいずれか一項に記載の電子装置(100)。
【請求項8】
各々の電子装置(100)に対し、前記ハードウェア保護機構(21)のための個別のパスワードが提供されていることを特徴とする請求項4~7のいずれか一項に記載の電子装置(100)。
【請求項9】
前記ハードウェア保護機構(21)の非アクティブ化のために前記ハードウェアパスワードが必要であることを特徴とする請求項8に記載の電子装置(100)。
【請求項10】
前記両方のアクティブ化機構(10、20)および前記コンピュータプログラム製品(11、30a...30c)が同じチップ上に配置されていることを特徴とする請求項4~9のいずれか一項に記載の電子装置(100)。
【請求項11】
自動車分野における電子制御機器の動作のための、請求項4~10のいずれか一項に記載の電子装置(100)の使用。
【請求項12】
請求項4~11のいずれか一項に記載の電子装置(100)上で動作するか、またはコンピュータ可読のデータ記憶媒体上で保存されている場合の、請求項1~3のいずれか一項に記載の方法を実施するために適応された、プログラムコード手段を備えたコンピュータプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は電子装置のブート方法に関する。本発明はさらに電子装置に関する。本発明はさらにコンピュータプログラム製品に関する。
【背景技術】
【0002】
電子機器は、意図しない、悪意での、および善意での改ざんにますます曝されるようになっている。もっともこれらの脅威は、(なかでもインターネットを介した)電子機器の次第に広がっていくネットワーク化の過程において、そうこうするうちに新たな次元に到達し、これに関してはデータ窃盗も深刻な脅威であり得る。このテーマは、任意の、なかでも相互にネットワーク化された電気機器および電子機器(例えばモノのインターネットも)に当てはまり、だんだんと自動車産業にも強く当てはまるようになっている。改ざんを目的とした上記の電子機器への攻撃は、とりわけ、ソフトウェアおよび/または電子機器のコンフィギュレーションを変更することを目的とする。これに関し、データセットにおけるコンフィギュレーションは、ソフトウェアの存在または不在によっても表現され得る。
【0003】
昨今のマイクロコントローラは、プログラミング後のプログラムメモリ(フラッシュ)の領域を、ハードウェアメカニズムを介して変更不能に設定する可能性を提供することが知られている。これは、ワンタイムプログラミング可能な(英語:one-time-programmable、OTP)メモリの挙動に相当する。
【0004】
プログラムメモリが、ハードウェアパスワードを事前に入力する場合にしか再プログラミングまたは再フラッシュされ得ないように、プログラムメモリ(フラッシュ)をハードウェアパスワードによって保護する可能性も知られている。多くの既知の比較的新しい自動車用マイクロコントローラは、OTPおよびハードウェアパスワードといったメモリ保護のための機能を備えたプログラムメモリ(フラッシュ)を有する。
【0005】
さらに、ハードウェアパスワードが機器ごとに個別に与えられ得ることも知られている。機器シリーズ全体への攻撃を困難にするため、ハードウェアパスワードは、一般的に機器ごとに個別に与えられ、しかも、1つのハードウェアパスワードから、例えば乱数または暗号鍵導出関数の適用により、この機器シリーズの別のハードウェアパスワードが類推され得ないように与えられる。
【発明の概要】
【発明が解決しようとする課題】
【0006】
本発明の課題は、電子装置の改善された、とりわけより安全なブート方法を提供することである。
【課題を解決するための手段】
【0007】
本課題は第1の態様に基づき、電子装置のブート方法であって、
- 第1の、改ざんに対して保護された第1のアクティブ化機構をブートするステップと、
- 電子装置のコンピュータプログラム製品をアクティブ化するために適応されており、改ざんに対して保護された少なくとも1つのさらなるアクティブ化機構を、時間的に規定通りに重ね合わせてブートするステップと、
を有する、方法によって解決される。
【0008】
このようにして、電子装置の高速かつ安全なブートプロセスが促進されている。これは、両方のアクティブ化機構が、安全なやり方でブートされ得ることによって達成される。これは、ライトプロテクトにより、両方のアクティブ化機構のためにそれぞれ並行する安全なブートが提供されることで達成される。これにより結果的に、「上位への安全なブートチェーン」が促進されており、すなわち、さらなるコンピュータプログラム製品の1つが(例えば実地でのハッカー攻撃によって)改ざんされた場合、この事態が第1または第2のアクティブ化機構によって認識され、これにより、第1または第2のさらなるコンピュータプログラム製品が第1または第2のアクティブ化機構によってブートされない。
【0009】
このようにして、意図せず改ざんされたプログラムコードの意図しないアクティブ化に対する安全性も提供されることが有利である。
したがって結果的に、提案される方法により、実地作業でのプログラムコードの意図しない改ざんが阻止され得る。電子装置の高速ブートが、両方の改ざん防止されたアクティブ化機構の形態での2つの安全な基点から実施され得ることが有利である。「改ざん防止された」とは、本発明との関連では、両方のアクティブ化機構のプログラムコードが変更され得ないということである。
【0010】
第2の態様に基づき本課題は、
- 改ざんに対して保護された第1のアクティブ化機構と、
- 第1のアクティブ化機構に対して時間的に規定通りに重なり合ってブート可能で、電子装置の少なくとも1つのコンピュータプログラム製品をアクティブ化するために適応されており、改ざんに対して保護された少なくとも1つのさらなるアクティブ化機構と、
を有する電子装置によって解決される。
【0011】
本課題は第3の態様に基づき、提案される電子装置上で動作するか、またはコンピュータ可読のデータ記憶媒体上で保存されている場合の、提案される方法を実施するために適応された、プログラムコード手段を備えたコンピュータプログラムによって解決される。
【0012】
提案される方法の有利な変形形態は引用形式請求項の対象である。
本方法の有利な一変形形態は、第1のアクティブ化機構のブートおよび第2のアクティブ化機構のブートが同時に実施されることを企図する。このようにして、両方のアクティブ化機構のブートの特に好ましい重なり合った範囲が実現される。このようにして、両方のアクティブ化機構の可能な限り時間効率の良いアクティブ化が促進されていることが有利である。
【0013】
本方法のさらなる有利な一変形形態は、第2のアクティブ化機構が、さらなるコンピュータプログラム製品をチェックするため、第1のアクティブ化機構のチェック機能を呼び出し、かつ第1のアクティブ化機構により、コンピュータプログラム製品をチェックするためのチェック機能が提供されることを企図する。これにより、さらなるコンピュータプログラム製品の意図しない改ざんについての効率的なチェックが促進されていることが有利である。
【0014】
電子装置のさらなる有利な一変形形態は、第2のアクティブ化機構の改ざん防止が、ハードウェア保護機構によって提供されることを特色とする。このやり方では、ハードウェア保護機構への第2のアクティブ化機構のアクセスは、ハードウェアパスワードを用いてのみ可能である。これは、さらなるコンピュータプログラム製品の本来のアクティブ化にはまったく必要なく、工場での再プログラミングのためにだけ必要である。例えば、上記のハードウェアパスワードは第2のアクティブ化機構のフラッシュメモリに格納され得る。
【0015】
ハードウェアパスワードが、各々の電子装置に対して個別に提供され得ることが有利である。これは例えばITトラストセンターで行うことができ、ITトラストセンターでは、各々の電子装置に対し、機器ごとに個別に1つのパスワードが生成および格納される。このようにして、ソフトウェアおよび/またはデータの意図しない改ざんに対し、すべての電子装置の最大限の保護が促進されている。
【0016】
電子装置のさらなる有利な一変形形態は、第2のアクティブ化機構の改ざん防止が、第2のアクティブ化機構のワンタイムプログラミングによって提供されることを特色とする。これにより、第2のアクティブ化機構の代替的な改ざん防止が提供されることが有利である。これは例えば、再修復不可能な破壊または電子ヒューズの焼き切りによって実現され得る。
【0017】
電子装置のさらなる有利な一変形形態は、第1のアクティブ化機構がハードウェアセキュリティモジュールであることを特色とする。このハードウェアセキュリティモジュールは、とりわけ、ハードウェアセキュリティモジュールだけがその専用フラッシュメモリへのアクセスを有することを特色とし、これにより、高度の改ざん防止が促進されている。
【0018】
電子装置のさらなる有利な一変形形態は、各々の電子装置に対し、ハードウェア保護機構のための個別のパスワードが提供されていることを特色とする。これにより、電子装置のための高度の改ざん防止が促進されていることが有利である。
【0019】
電子装置のさらなる有利な一変形形態は、ハードウェア保護機構の非アクティブ化のためにハードウェアパスワードが必要であることを特色とする。これによっても、電子装置のための高度の改ざん防止が促進されていることが有利である。
【0020】
電子装置のさらなる有利な一変形形態は、両方のアクティブ化機構およびコンピュータプログラム製品が同じチップ上に配置されていることを特色とする。このようにして、電子装置のために、効率的に動作するオンチップ解決策が提供されている。
【0021】
以下に、さらなる特徴および利点と共に、2つの図に基づいて本発明を詳細に説明する。これらの図は、なかでも本発明の本質をなす原理をはっきりさせるために考えられている。
【0022】
開示された方法の特徴は、相応の開示された装置の特徴から類似的に明らかであり、またその逆でもある。これはとりわけ、電子装置をブートするための提案している方法に関する特徴、技術的利点、および実施形態が、電子装置に関する相応の実施形態、特徴、および利点から類似的に明らかであり、またその逆でもあることを意味する。
【図面の簡単な説明】
【0023】
【
図1】提案している装置および提案している方法の作用方式によるシステム原理図である。
【
図2】電子装置をブートするための提案している方法のフロー原理図である。
【発明を実施するための形態】
【0024】
上で挙げた改ざんに対する措置は、例えば、ソフトウェアの起動前に、このソフトウェアを完全性および真正性についてチェックすることにあり得る。完全性および真正性が正常であればソフトウェアは起動され、そうでなければ起動されない。ソフトウェアのためのこの方法が、機器のパワーオン以降、最初の起動されるソフトウェアに、そしてその後に起動されるソフトウェアに適用される場合には、それ自体で知られている「セキュアブート」(=機器の安全なブート)のことである。
【0025】
アクティブ化されるべきソフトウェアの完全性および/または真正性についてのチェックのための時間は、多くの適用事例にとって長すぎる可能性がある。機器の機能が自由に使えるのが、予期しない再起動の場合も含めて遅すぎるかもしれない。したがって機器起動後に先ずは一旦ソフトウェアをチェックなしでアクティブ化し、その後でようやく、ランタイムと並行してソフトウェアのチェックを実施する方法もある。ソフトウェアの改ざんが認識されると、この情報に基づいて次の機器起動時にソフトウェアの新たなアクティブ化が阻止され得る。
【0026】
それ自体で知られているこの方法は「オーセンティックブート」と呼ばれ、この方法には幾つかの種類がある。セキュアブートもオーセンティックブートも、等級付け可能であり、かつ混合して適用可能であり、この混合形態では、オーセンティックブートがセキュアブートの後に続き、その逆ではないことが望ましい。
【0027】
多くの電子機器は、パワーオン後に最初に起動されるソフトウェアとしてブートマネージャを有しており、ブートマネージャは、特定の条件に依存して、続いて起動すべきソフトウェアを選択およびアクティブ化する。これに基づいてアクティブ化されるソフトウェアもまた、ブートマネージャもしくはブートローダの機能を有し得るかまたは本来の機器機能の意味において機能を果たし得る。ブートマネージャはしばしば非常に小さくて単純なソフトウェアユニットであり、このソフトウェアユニットも高速に実行されるべきである。
【0028】
ソフトウェアを備えた機器のためのセキュアブートを実現するには、機器のブートが安全な基点から起動されなければならず、かつ上述のように、さらなるソフトウェアのアクティブ化の前に、暗号手段を用いて先ずはチェックされることが望ましい。起動すべきソフトウェアの暗号を用いたチェックは、起動すべきソフトウェアについての必要な情報(例えば占められたアドレス領域、および自由に使えるリファレンスチェックデータについての情報、これに関しブートマネージャは、ハードウェアセキュリティモジュールのサービス(これについてはさらに下を参照)も使用し得る)が自由に使える場合、ブートマネージャが自発的に実施し得る。
【0029】
例えば、改ざんから保護されたデジタルルート証明書および/または有効ルート証明書、公開鍵、秘密鍵、その他の機密データを、安全に保存、処理、および送信し得るように、セキュリティマテリアルを安全に、つまりまったくまたは非常に困難にしか改ざんまたは攻撃できないように保存することに関し、例えばKlaus Schmeh著、Kryptographie(Verfahren,Protokolle,Infrastrukturen)(暗号学(方法、プロトコル、インフラストラクチャー))、dpunkt出版、第6版、2016年4月から、いわゆるハードウェアセキュリティモジュール(HSM)が知られている。
【0030】
幾つかの現在のマイクロコントローラファミリでは、いわゆるハードウェアセキュリティモジュールが使用されており、このハードウェアセキュリティモジュールは、専用プロセッサを備え、実行可能なプログラムコード(プログラムフラッシュ内に保存されている)、不揮発性データ(例えばデータフラッシュ内に保存されている)、コードおよび揮発性データ(例えばRAM)のための専用の排他的なメモリ領域を備え、暗号化アルゴリズムのためのハードウェアアクセラレータなどを備えた、オンチップユニットとして実現されている。ハードウェアセキュリティモジュールは、マスタプロセッサに対するオンチップコプロセッサとして形成されている。普通はより大きなマスタプロセッサおよびそのオンチップ環境は、以下に「ホスト」と呼ばれる。したがってホストは、同じチップ上により小さなハードウェアセキュリティモジュールも収容している。
【0031】
1つのハードウェアセキュリティモジュールによって実現されている、または1つのハードウェアセキュリティモジュールをベースとして実現されているセキュアブート機能が知られている。この場合、使用前に習熟フェーズにおいて、例えば、保護すべきソフトウェアについてハードウェアセキュリティモジュール内で暗号学的ハッシュが計算され、かつハードウェアセキュリティモジュール内で安全に保存される。
【0032】
セキュアブートフェーズ中に、ソフトウェアのチェックのためにハッシュが使用される。
ハードウェアセキュリティモジュール自体のセキュアブートのための出発点として、コプロセッサハードウェアセキュリティモジュール内のソフトウェアとしての、ハードウェアセキュリティモジュールソフトウェアの一部が、いわゆる「安全なアンカーソフトウェア」として規定されている。セキュアブートの際は、パワーオン後に、ハードウェアセキュリティモジュールのこのアンカーソフトウェアが起動し、その後、さらなるハードウェアセキュリティモジュールソフトウェアが相応のセキュアブートチェックによって、その後、ハードウェアセキュリティモジュールの外のさらなるソフトウェアがセキュアブートチェックまたはオーセンティックブートチェックによってアクティブ化する。
【0033】
最初にハードウェアセキュリティモジュール自体が、その後、ホストブートマネージャがチェックされるセキュアブートプロセスは、この逐次的な手順に基づき、両方のプロセッサの並行ブートより長くかかる。
【0034】
ホストブートマネージャをパワーオン後すぐに起動することが提案される。これにより結果的に、システムの可用性までに、貴重な時間、例えば数ミリ秒~数十ミリ秒が獲得され得る。ホストブートマネージャを、ホスト上での、セキュアブートプロセスまたはオーセンティックブートプロセスのための信頼に値する基点(英語:Root-of-Trust(ルートオブトラスト))として実現し、それにもかかわらず再プログラミングに関して柔軟であり続けさせるために、ホストブートマネージャのプログラムコードのための、ハードウェアパスワードによるハードウェアメモリ保護の使用が提案される。この場合、ホストブートマネージャが、そのためにハードウェアセキュリティモジュールの「許可」を必要とせずにブートし得る。このようにして結果的に、ホストブートマネージャおよびハードウェアセキュリティモジュールを並行ブートすることができ、これが結果的に、ブートプロセスにおける貴重な時間獲得をもたらし得る。
【0035】
これにより、確かにチップハードウェアの、ホストブートマネージャに対するハードウェア保護を解除するためのハードウェアパスワードは分かっている(およびチップハードウェア内で、ハードウェア保護を解除するための受信データに対する比較値として保存されている)が、しかしながらチップ上のソフトウェアのそれは、つまりホスト上のソフトウェアのそれもハードウェアセキュリティモジュール上のソフトウェアのそれも分かっていない。ホストブートマネージャのハードウェアの必要なまたは意図した再プログラミングは、必要の際に(例えば工場、ITトラストセンターなどにおいて)、ハードウェアパスワードの提供によって可能にされる。これにより結果的に、ハードウェアセキュリティモジュールによるセキュアブートなしでのホストの高速ブートが促進されており、この場合、ホストソフトウェアの安全なブートまたはアクティブ化のための安全なルートオブトラストが提供される。
【0036】
ハードウェアパスワードは、機器メーカにより、例えばそれぞれ機器ごとに個別に与えることができ、このハードウェアパスワードは、機器製造中にチップのハードウェア内にしまい込まれてアクティブ化され、かつこの新たに製造された機器の外の、保護されたITインフラストラクチャー(例えばITトラストセンター)内で、機器識別データと一緒に保存され得る。
【0037】
再プログラミングプロセスの前に、ホストブートマネージャに対するハードウェア保護を非アクティブ化するため、先ずはハードウェアパスワードがホストブートマネージャのハードウェアに伝えられなければならない。ハードウェアパスワードは、機器の外に配置された再プログラミング機構が、安全なITインフラストラクチャーに対して真正性を証明することによってようやく、このITインフラストラクチャーから取得し、これは、例えば機器製造工場内で行われ得る。
【0038】
したがって、(この場合にはホストブートマネージャのための)新機能を導入するためにもう一度再プログラミングされなければならない製造中の機器、(半分完成しているかもしくは既に完成して出荷待ちの)在庫中の機器、または分析のために再プログラミングされる返品機器、または品質チェックのために抽出された機器の、意図した、かつ許可された再プログラミングに対しては、立ち塞がるものは何もない。
【0039】
現場でのホストブートマネージャの再プログラミングを可能にするため、相手先ブランド製造企業(英語:Original Equipment Manufacturer、OEM)に、制御機器ごとに個別のパスワードが知られていなければならず、かつ相手先ブランド製造企業はこのパスワードをホストブートマネージャの再プログラミングの際に使用しなければならない。このために、一連の保護されたM2M(英語:Machine-to-Machine)インターフェイスのハードウェアパスワードを、機器メーカのトラストセンターからOEMのトラストセンターに届けることが望ましく、その後、OEMのトラストセンターがこのハードウェアパスワードを、再プログラミングの際に、また制御機器ごとに個別に、作業場の試験者に伝えることが有意義である。
【0040】
図1は、提案される方法および提案している電子装置100の作用方式によるシステム原理図を示す。
例えばマイクロコントローラの形態でのハードウェアユニット3を備えた電子装置100が認識される。電子装置100はさらに、ハードウェアセキュリティモジュールの形態での第1のアクティブ化機構10およびホストブートマネージャの形態での第2のアクティブ化機構20を含む。第1のアクティブ化機構10は、例えば、一般的に第1のアクティブ化機構10のマイクロコントローラ実装の範疇で既に存在しているハードウェア保護機構11により、改ざんに対して保護されている。これに加え、さらなるコンピュータプログラム製品30a...30cが認識され、これらは、第2のアクティブ化機構20によってアクティブ化され、かつアクティブ化が行われることによりハードウェアユニット3上で動作する。
【0041】
ステップ1aでは、第1のアクティブ化機構10のブートまたはアクティブ化が、そのブート領域によって実施される。第1のアクティブ化機構10のブート領域(不図示)は、ハードウェア保護機構11により改ざんに対して保護されている。よって結果的に、第1のアクティブ化機構10のブートは、ルートオブトラストの意味において安全である。
【0042】
ステップ1aでの第1のアクティブ化機構10のアクティブ化と時間的に規定通りに重なり合って、好ましくは同時に、ステップ1bで第2のアクティブ化機構20のブートが行われ、第2のアクティブ化機構20のハードウェア(例えばフラッシュメモリ)は、ハードウェア保護機構21によって保護されており、したがって第2のアクティブ化機構20のハードウェアの再プログラミングは、ハードウェア保護機構21なしでは不可能である。ハードウェア保護機構21の保護機能を非アクティブ化するために、ハードウェアパスワードが必要であることが好ましい。その代わりに、第2のアクティブ化機構20の改ざん防止は、第2のアクティブ化機構20のハードウェアのワンタイムプログラミングによって提供されていてもよく、ただし後者の場合には第2のアクティブ化機構20の再プログラミング可能性は排除されている。
【0043】
第1のアクティブ化機構10は、さらなるコンピュータプログラム製品(不図示)をアクティブ化することを企図されている。このさらなるコンピュータプログラム製品は、第1のアクティブ化機構10の一部でもあり得る。第2のアクティブ化機構20は、さらなるコンピュータプログラム製品30a...30cをアクティブ化することを企図されている。これにより結果的に、両方のアクティブ化機構10、20により、規定通りの改ざん防止されたアクティブ化チェーンが促進されており、両方のアクティブ化機構10、20はそれぞれ、信用に値するルートオブトラストを有し、これにより、意図せず改ざんされたコンピュータプログラム製品11、30a...30cのアクティブ化はほぼ阻止されている。
【0044】
アクティブ化機構10、20の並行ブートの過程で、第2のアクティブ化機構20から第1のアクティブ化機構10への問合せに基づき、第2のアクティブ化機構20による、第1のアクティブ化機構10のチェック機能または検証サービスの利用2が行われる。これにより、第1のアクティブ化機構10によって、さらなるコンピュータプログラム製品30a、30b、30cの完全性についてのチェックがその使用前に実施され、それに基づいて第2のアクティブ化機構20により、さらなるコンピュータプログラム製品の1つ30a、30b、30cがアクティブ化またはブートされる。この場合、コンピュータプログラム製品30aまたはコンピュータプログラム製品30bまたはコンピュータプログラム製品30cのアクティブ化またはブートが行われる。
【0045】
すべての上記のブートプロセスは、それ自体で知られているセキュアブートプロセスもしくはそれ自体で知られているオーセンティックブートプロセスによってか、または挙げたプロセスの混合形態によって実施され得る。このチェックの過程で、さらなるコンピュータプログラム製品の1つ30a、30b、30cが意図せず改ざんされていることが突き止められると、第2のアクティブ化機構20による、意図せず改ざんされたコンピュータプログラム製品30a、30b、30cのアクティブ化は実施されない。
【0046】
したがって結果的に、このようにして(例えば自動車の電子制御機器の形態での)電子装置100の高速かつ安全な起動またはブートが可能である。例えば、電子制御機器は自動車のレーダ制御機器であり得る。
【0047】
両方のアクティブ化機構10、20の改ざん防止に基づき、実地作業での電子装置100の積極的な意図しない改ざんに対する効率的な保護も提供されることが有利である。
上では、提案している方法は2つのアクティブ化機構10、20と共に開示されているが、提案される方法が2つより多くのアクティブ化機構によって実施されてもよいことは自明である。
【0048】
図2は、電子装置100をブートするための提案している方法のフロー原理図を示す。
ステップ200では、第1の、改ざんに対して保護された第1のアクティブ化機構10のブートを行う。
【0049】
ステップ210では、電子装置100のコンピュータプログラム製品30a...30cをアクティブ化するために適応されており、改ざんに対して保護された少なくとも1つのさらなるアクティブ化機構20の、時間的に規定通りに重なり合ったブートが行われる。
【0050】
したがって両方のプロセスステップ200、210は、時間的に規定通りに重なり合って、好ましくは一斉にまたは同時にまたは並行して実行される。
提案される方法が、電子装置100のための適切なプログラムコード手段を有するソフトウェアプログラムの形態で実現され得ることが有利である。このようにして、本方法の簡単な適応性が促進されている。
【0051】
電子装置100が、とりわけ自動車分野における電子制御機器のために使用され得ることが有利であり、この電子制御機器は、プログラミング可能なプログラムメモリを備えたマイクロコントローラを有する。
【0052】
これにより当業者は、本発明の核心から逸脱することなく、本発明の特徴を適切なやり方で変更および/または相互に組み合わせるであろう。
【国際調査報告】