CN101350725A - 安全单元 - Google Patents

安全单元 Download PDF

Info

Publication number
CN101350725A
CN101350725A CNA2008101611098A CN200810161109A CN101350725A CN 101350725 A CN101350725 A CN 101350725A CN A2008101611098 A CNA2008101611098 A CN A2008101611098A CN 200810161109 A CN200810161109 A CN 200810161109A CN 101350725 A CN101350725 A CN 101350725A
Authority
CN
China
Prior art keywords
module
safe unit
scu
safe
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2008101611098A
Other languages
English (en)
Inventor
哈里·克内希特尔
马克·霍夫曼
贡纳尔·黑特施泰特
马克·林德鲍尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Secunet Security Networks AG
Original Assignee
Secunet Security Networks AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Secunet Security Networks AG filed Critical Secunet Security Networks AG
Publication of CN101350725A publication Critical patent/CN101350725A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Abstract

安全单元(SCU),例如用于汽车、飞机、轮船等,其例如能够通过至少一个通信网络(BUS)与多个控制单元(ECU)连接。安全单元(SCU)具有至少一个密码模块(KU),用它产生、存储、管理和/或处理密钥。此外安全单元(SCU)具有至少一个内部通信模块(IKOM),用于安全单元(SCU)与通信连接(KV)的一个或多个控制单元(ECU)的通信。此外,在SCU内提供编程模块,用于软件模块和数据的下载及其真实性和完整性检验。此外安全单元(SCU)的特征在于,它具有协调模块(KM),该模块管理SCU的硬件资源,给应用分配这些资源,和保证SCU的模块之间的通信。以这种形式,协调模块保征安全单元内各个模块彼此无影响地运行,和保证在危及安全的情况下把危及安全的模块相对于连接的其余模块隔离。

Description

安全单元
技术领域
本发明涉及一种例如用于汽车、飞机、轮船、自动加工线(Fertigungsstrasse)或者远程管理设备的安全单元。
背景技术
这种设备(例如汽车)通常具有许多电气或者电子部件,这些电气或电子部件或者它们的控制单元通过通信网络彼此连接,并且就这方面来说能够形成通信连接。通信网络在本发明的范围内尤其是指总线系统,例如在汽车、飞机、轮船中的总线系统,或者用于自动加工线中设备或者还有用于远程管理设备中的总线系统或者网络。这种设备(例如汽车)当今具有许多控制单元,这些控制单元可被构造为可编程的控制设备,并且以越来越高的程度与其环境联网。基于这种理由,需要努力保证这种控制设备的数据的完整性和真实性。其中,基本上已知,为保证数据的完整性和真实性,使用加密方法。在汽车中已知,使用加密保护的协议来在车间和现场安全地向汽车传输数据。在这方面公知的方法是基于软件的,并且在不具有存储区域的或者仅具有未充分加密保护的存储区域的处理器上运行。此外,这种处理器不具有为复杂的加密协议和计算操作所必需的计算能力。
发明内容
因此,本发明的任务在于,提供一种例如用于汽车或者类似设备的前面所述类型的安全单元,它在可靠的和快速的功能下保证高度的安全性。
为解决该任务,本发明建议一种安全单元(安全通信单元:SecureCommunication Unit),例如用于汽车、飞机、轮船等,其中,安全单元具有至少一个密码模块(密码单元),通过该密码模块,产生、存储、管理和/或处理密钥,并且其中,安全单元具有至少一个协调模块,用于协调该安全单元内的单个模块。被集成在安全单元中的密码模块产生密钥,例如对称的或者非对称的密钥。以这种方式,通过接口从另一模块所接收的数据可以被加密和/或签名。此外,借助于密码模块,通过接口从另一模块所接收的数据可以被解密和/或签名可以被检验或者分析。其中,安全单元具有至少一个协调模块,用于安全单元内单个模块的协调和通信。协调模块管理硬件资源,为应用分配这些资源,并且确保安全单元的模块之间的通信或者控制这些模块。以这种形式,协调模块确保安全单元内的各个模块能够不相互影响地运行,并且确保在危及安全的情况(Kompromittierungsfall)下将危及安全的模块相对于其余连接的模块隔离。其中,通过密码模块进行验证。协调模块确保本发明的安全单元的故障安全性。按照优选的实施形式,安全单元配备有至少一个编程模块,通过该编程模块,安全单元或者安全单元的一个或多个模块例如可以通过外部系统编程。密码模块特别优选地被构造作为硬件模块。此外有利的是,协调模块和/或编程模块也被构造作为硬件模块。
本发明的安全单元例如可以被确定用于例如汽车、飞机、轮船等的通信连接,或者被集成到这样的通信连接中。这样的通信连接可以由各个电气或者电子部件的多个控制单元组成,它们通过通信网络、例如总线彼此连接。其中,存在这样的可能性,即本发明的安全单元也通过该通信网络与其余的控制单元连接。为此,安全单元可以具有内部通信模块,用于安全单元与该通信连接的一个或多个控制单元(电子控制单元:Electronic Control Unit)的通信。该内部通信模块可以(可选地)通过编程模块被下载(nachladen)。
本发明源于下面的认识,即当在具有许多带有相应控制单元的电气或电子设备的通信连接中集成尤其具有以硬件实现、例如被实现为ASIC或FPGA的密码模块的安全单元时,该通信连接内的安全性被极大地提高。密码单元以可靠的方式产生和存储密钥内容(Schluesselmaterial)。此外,通过密码模块可靠而快速地执行数据的密码操作以及存储。协调模块负责所述功能的故障安全的和有效的管理,以及在模块危及安全的情况下隔离连接到通信模块的模块,其中通过闭锁(Sperrung)对通信模块的访问来实现对危及安全的模块的隔离。编程模块确保模块的可靠的可下载性(Nachladbarkeit),以便使安全单元适配不同使用环境和例如汽车制造商的要求。
所述的将安全单元连接到通信连接中的可能方式是本发明的一种可能的实施形式。然而,根据本发明的安全单元也可以单独地或者独立于这样的通信连接地、从而以“独立方式”运行。因此,在本发明的范围内,安全单元不(直接)通过例如内部通信模块与通信连接通信,而是例如与本身不是安全单元的对象的处理器通信。这样的通信可以通过还要在下面说明的处理器通信模块实现,该处理器通信模块同样可以被集成到安全单元中。
因此,在优选的实施形式中,安全单元至少包括以硬件实现的密码单元、以硬件实现的协调模块、以硬件实现的编程模块以及内部通信模块,其中内部通信模块可选地可以在授权(Autorisierung)后通过密码单元编程。
按照本发明的另一个建议,安全单元具有至少一个外部通信模块,用于安全单元与一个或多个外部设备的通信。外部设备指不被集成到通信连接中的设备。因此,安全单元为与通信连接之外的系统的通信提供(附加的)外部通信模块,该外部通信模块可以在授权后通过密码模块编程。
在另一可选的扩展中,安全单元具有至少一个处理器通信模块,用于安全单元与至少一个外部处理器的通信。因此,通过该内部的处理器通信模块,可以实现将安全单元连接到另一个处理器,其中该内部的处理器通信模块可以在授权后通过密码单元编程。此外,安全单元提供这种的可能性,即在授权后通过密码模块,将另外的模块加载到安全单元上并且通知协调模块。
内部通信模块可以被构造为硬件模块或者也可以被构造为软件模块。此外,存在这种可能,即外部通信模块被构造为硬件模块或者软件模块。最后,处理器通信模块可以被构造为硬件模块或者软件模块。
内部通信模块、外部通信模块、编程模块和/或处理器通信模块通过协调模块与密码单元连接,或者通过协调模块访问密码单元。
因此,在本发明的范围内,在例如汽车制造商的单独控制下,能够在汽车中产生可靠的密码的信任管理(Vertrauensanker),该密码方法及其应用给予完全的有效性,并且能够足够快地实现密码操作,以便基于密码功能确保安全性。其中,尤其还在汽车中时间重要的状态下保证安全性。其中,可以涉及用于成本高效地生产汽车的快速的传送带处理(Bandprozesse)、为使维护成本最小化的快速服务处理、汽车对汽车的通信、以及汽车中的联机访问。另外,本发明源于下面的认识,即例如在汽车、飞机和轮船的领域,需要考虑关于使用环境的特别要求。
附图说明
下面基于仅仅表示一个实施例的附图详细说明本发明。附图中:
图1表示带有根据本发明的安全单元的通信连接的简化框图,
图2用示意图表示按照图1的结构的一个细节。
具体实施方式
附图中示出了用于具有多个电气或电子部件的设备的通信连接KV。该设备例如可以是汽车。各个电气或电子部件分别具有控制单元ECU。这些单个ECU彼此通过通信网络BUS(总线)连接,该通信网络在本实施例中被构造为总线系统。这样的汽车总线例如可以涉及CAN总线。在所示实施例中,现在在该通信连接KV内集成安全单元SCU,它也和其余的控制单元一样连接到总线系统上。这在图1中被示意地示出。然而,安全单元SCU也可以单独地或者在没有所示通信连接的情况下运行,即以“独立方式”运行。
根据本发明的该安全单元SCU的结构和功能方式特别在图2中给出。
这个连接到汽车总线的安全单元SCU具有密码模块KU、协调模块KM、编程模块PM以及内部通信模块IKOM。在每种情况下,加密模块KU、协调模块KM和编程模块PM以硬件实现。内部通信模块IKOM可选地被提供,它例如可以通过编程模块PM被下载。
此外,在本实施例中,在安全单元SCU中集成外部通信模块EKOM以及处理器通信模块IPCM。
该安全单元SCU的功能性内核是被构造为硬件模块的密码单元或密码模块KU,通过其产生、存储、管理和/或处理密钥。密码单元KU为密钥内容的产生和管理提供安全的环境。此外,提供套全的存储区域。该安全的存储区域被保护以防止未授权地读写任意数据,尤其是密钥。此外,该存储区域可关于对存储在那里的数据的访问和管理而被配置。于是,可以调整这些数据是否可再次输出还是仅应该在安全单元的内部被使用。
其中,密码单元KU能够借助安全单元的内部指令产生长度可配置的随机数和/或长度可配置的对称密钥和/或长度可配置的非对称密钥。其中,密码单元KU具有通用(generische)接口。此外,实现可配置的算法,即密码模块KU可以通过数字输入(Bedatung)关于算法而被配置,其中通用接口对外保持不变。以这种方式,任意数据可以被加密或者被对称地或非对称地电子签名或者还计算数据的指纹。此外,密码单元具有接口,通过该接口,密码单元可以连接到PKI(公钥基础设施)。因此,可以如所述的那样可靠地产生和存储非对称密钥对,并且输出对该PKI的证书查询(Zerfizierungsanfrage)。在此,密码模块KU能够输出证书查询和输入证书(Zertifikate)。此外,密码模块KU能够相对于来自安全单元外部的读写访问保护安全单元SCU外部的存储区域。借助于密码模块KU,检验电子签名(对称的和非对称的),包括可能的相应的证书链(Zertifikatskette)。此外,密码单元KU可以提供被保护的时间。因为密码单元KU被实现为硬件模块,所以确保了它不可在未授权的情况下从外部编程。可选地,它也能抵御硬件攻击。
除了密码模块KU之外,图2中同样示出的协调模块KM构成与安全相关的内核,并且保证各个模块可靠地在安全单元内部运行,而不出现相互影响。在危及安全的情况下,协调模块将危及安全的模块相对于连接的其余模块隔离。以这种方式,协调模块在其作为中央SCU通信接口的功能中能够禁止来自/朝向危及安全的模块的通信。协调模块KM管理安全单元SCU的硬件资源,并且将这些资源分配给各模块或者应用。如果需要,协调模块KM保证安全单元的各个模块之间的通信。
此外,在本发明的范围内,还有(可选的)内部通信模块IKOM是有意义的。在本说明书中,内部是指通信连接KV内的通信,即一个通信连接的安全单元SCU与各个控制单元ECU的通信。这些控制单元ECU可以是例如相应汽车部件的组成部分,或者被分配给这些汽车部件。内部通信模块IKOM优选实现安全单元SCU与通信连接的其他控制单元ECU的双向通信。如果控制单元ECU自身具有相应的安全单元并且因此在通信连接中集成了多个安全单元,则在这些安全单元之间能够通过协议进行被验证和被操纵保护的数据交换。可选地,数据交换也是可信的。其中图2示出,为密码方法的应用,内部通信模块IKOM通过协调模块KM访问密码单元KU。可选地,存在这样的可能性,即内部通信模块IKOM可配置地“窃听”在通信连接内传输的特定数据,其中于是可以规定,这些数据被存储在密码模块KU的安全区域内。
虽然运行的内部通信模块IKOM实现通信连接内的通信,然而附加提供的外部通信模块EKOM使得能够进行通信连接的安全单元与外部系统、例如汽车外部或未连接到BUS的系统之间的数据通信。这样的外部系统ES例如可以涉及测试设备或者还可以涉及临时连接的服务器。其中,连接的建立被验证地实现,即仅在外部通信模块EKOM已经借助于密码模块KU验证外部系统ES的情况下,连接才建立。可选地,安全单元SCU还借助于外部通信模块EKOM相对于外部系统ES验证自己。此外,可选地存在这种可能,即所传输的数据也是被验证地、并且在需要时被加密地传输。在此,数据的验证也可以与连接建立的验证结合。此外,存在这种可能,即外部通信模块EKOM具有一个或者多个滤波器,该滤波器决定数据的转发。外部通信模块EKOM存储连接的验证数据。
此外,本发明的安全单元的一个重要的部件是在图2中示出的编程模块PM。通过该模块,能够实现对安全单元的存储区域的可配置访问,从而能够下载模块和数据。编程访问通过外部系统ES被验征地实现。这在图2中通过外部系统ES和编程模块PM之间的连接表示,而编程模块PM然后在它那方面与协调模块KM连接,并且因此通过该协调模块KM与安全单元的其余模块连接。其中,编程模块对加载的模块和数据的真实性和完整性进行验证。
最后,在图2中示出了安全单元可以具有(可选的)处理器通信模块IPC,其使得能够实现安全单元SCU与另一个处理器的双向IPC通信。以这种方式,安全单元SCU将密码单元KU的密码服务通过协议提供给另一个处理器μC。
图2中所示的处理器在本实施例中涉及微控制器μC。
在(未示出的)改变的实施形式中,安全单元不(直接)与通信连接通信,而是例如通过处理器通信模块IPCM与处理器通信,该处理器然后在可能情况下可以转发信息/数据。在这样一种在本发明的范围内被称为“独立方式”的情况下,在可能的情况下可以不需要内部通信模块IKOM。

Claims (14)

1.一种例如用于汽车、飞机、轮船等的安全单元(SCU),
其中,所述安全单元(SCU)具有至少一个密码模块(KU),通过所述密码模块,产生、存储、管理和/或处理密钥,和
其中,所述安全单元(SCU)具有至少一个协调模块(KM),用于协调所述安全单元(SCU)内的各个模块。
2.根据权利要求1的安全单元,其特征在于,所述密码模块(KU)产生密钥,例如对称的或者非对称的密钥,和/或对通过接口从另一模块所接收的数据进行加密或签名,和/或对通过接口从另一模块所接收的、加密的数据进行解密,和/或验证或分析签名。
3.根据权要求1或2的安全单元,其特征在于,在一个或多个模块危及安全的情况下,所述协调模块(KM)将所述一个或多个危及安全的模块与其余模块中的一个或多个隔离。
4.根据权利要求1到3之一的安全单元,其特征在于,所述安全单元(SCU)具有至少一个编程模块(PM),其中通过所述编程模块,可例如由外部系统(ES)对所述安全单元或所述安全单元的一个或多个模块进行编程。
5.根据权利要求1到4之一的安全单元,其特征在于,所述安全单元(SCU)具有至少一个外部通信模块(EKOM),用于所述安全单元与一个或多个未被集成到通信连接中的外部设备(ES)的通信。
6.根据权利要求1到5之一的安全单元,其特征在于,所述安全单元(SCU)具有至少一个处理器通信模块(IPCM),用于所述安全单元与至少一个外部处理器(μC)的通信。
7.根据权利要求1到6之一的安全单元,尤其用于例如汽车、飞机、轮船等的通信连接,其特征在于,所述安全单元(SCU)通过至少一个通信网络(BUS)与通信连接(KV)的多个控制单元(ECU)连接或可与通信连接(KV)的多个控制单元(ECU)连接。
8.根据权利要求7的安全单元,其特征在于,所述安全单元(SCU)具有至少一个内部通信模块(IKOM),用于所述安全单元(SCU)与通信连接(KV)的一个或多个控制单元(ECU)的通信。
9.根据权利要求7或8的安全单元,其特征在于,所述通信网络被构造为总线系统(BUS)。
10.根据权利要求1到9之一的安全单元,其特征在于,所述密码模块(KU)被构造为硬件模块。
11.根据权利要求1到10之一的安全单元,其特征在于,所述协调模块(KM)和/或所述编程模块(PM)被构造为硬件模块。
12.根据权利要求1到11之一的安全单元,其特征在于,所述内部通信模块(IKOM)、所述外部通信模块(EKOM)和/或所述处理器通信模块(IPCM)被构造为硬件模块和/或软件模块。
13.根据权利要求1到12之一的安全单元,其特征在于,所述内部通信模块(IKOM)、所述外部通信模块(EKOM)、所述编程模块(PM)和/或所述处理器通信模块(IPCM)通过所述协调模块(KM)与所述密码模块(KU)通信,或者访问所述密码模块(KU)。
14.一种用于具有多个电气或电子部件的设备,例如汽车、飞机、轮船等的通信连接(KV),具有通过至少一个通信网络(BUS)彼此连接的多个控制单元(ECU),其中,在所述通信网络(BUS)上连接至少一个根据权利要求1到13之一的安全单元(SCU)。
CNA2008101611098A 2007-02-13 2008-02-13 安全单元 Pending CN101350725A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP07003042A EP1959606B1 (de) 2007-02-13 2007-02-13 Sicherheitseinheit
EP07003042.4 2007-02-13

Publications (1)

Publication Number Publication Date
CN101350725A true CN101350725A (zh) 2009-01-21

Family

ID=38226433

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2008101611098A Pending CN101350725A (zh) 2007-02-13 2008-02-13 安全单元

Country Status (6)

Country Link
US (1) US20080192929A1 (zh)
EP (1) EP1959606B1 (zh)
JP (1) JP2008271506A (zh)
KR (1) KR20080075801A (zh)
CN (1) CN101350725A (zh)
ES (1) ES2391786T3 (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101826966A (zh) * 2009-01-23 2010-09-08 西门子公司 通信网络和转换器模块
CN104468122A (zh) * 2014-12-05 2015-03-25 中国航空工业集团公司第六三一研究所 一种通用飞行数据的加密方法
CN105094082A (zh) * 2014-05-12 2015-11-25 罗伯特·博世有限公司 用于执行在控制设备之间的通信的方法
CN105656884A (zh) * 2015-12-28 2016-06-08 延锋伟世通电子科技(上海)有限公司 基于安全元素的汽车总线安全控制装置及其控制方法
CN106101111A (zh) * 2016-06-24 2016-11-09 郑州信大捷安信息技术股份有限公司 车载电子安全通信系统及通信方法
CN107070657A (zh) * 2016-01-21 2017-08-18 三星电子株式会社 安全芯片和应用处理器及其操作方法
CN108363347A (zh) * 2017-01-27 2018-08-03 李尔公司 用于电子控制单元的硬件安全
CN109941228A (zh) * 2017-12-15 2019-06-28 大众汽车有限公司 用于解锁车辆部件的装置和方法、车辆与车辆通信模块
CN111448789A (zh) * 2017-12-15 2020-07-24 大众汽车有限公司 用于解锁车辆部件的设备、方法和计算机程序、车辆到车辆通信模块

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008050406A1 (de) * 2008-10-04 2010-04-08 Bayerische Motoren Werke Aktiengesellschaft Datenübertragungsverfahren
US8327153B2 (en) 2009-12-04 2012-12-04 Electronics And Telecommunications Research Institute Method and system for verifying software platform of vehicle
CN101908962B (zh) * 2009-12-24 2012-02-01 中国航空工业集团公司第六三一研究所 综合化航空电子系统密钥管理方法
DE102012024818A1 (de) * 2012-03-06 2013-09-12 Conti Temic Microelectronic Gmbh Verfahren zur Verbesserung der funktionalen Sicherheit und Steigerung der Verfügbarkeit eines elektronischen Regelungssystems sowie ein elektronisches Regelungssystem
ES2805290T3 (es) 2012-03-29 2021-02-11 Arilou Information Security Tech Ltd Dispositivo para proteger un sistema electrónico de un vehículo
DE102012209445A1 (de) * 2012-06-05 2013-12-05 Robert Bosch Gmbh Verfahren und Kommunikationssystem zur sicheren Datenübertragung
DE102012019993A1 (de) 2012-10-12 2014-04-17 Audi Ag Verfahren zum Konfigurieren einer Steuereinheit, Steuereinheit und Fahrzeug
DE102012224194B4 (de) 2012-12-21 2018-08-02 Continental Automotive Gmbh Steuersystem für ein Kraftfahrzeug
EP2916229B1 (en) * 2014-03-07 2019-09-04 Airbus Opérations SAS Testing integrated independent levels of security components hosted on a virtualisation platform
EP3142288B1 (en) * 2014-05-08 2018-12-26 Panasonic Intellectual Property Corporation of America In-car network system, electronic control unit and update processing method
ITMO20140156A1 (it) 2014-05-29 2015-11-29 Cnh Ind Italia Spa Sistema di sicurezza per un veicolo.
WO2016040920A1 (en) 2014-09-14 2016-03-17 Thompson Aerospace, Inc. Method and system for security and authentication of aircraft data transmissions
JP2016086353A (ja) * 2014-10-28 2016-05-19 株式会社デンソー 通信装置
US9990503B2 (en) * 2015-08-04 2018-06-05 Ge Aviation Systems, Llc Cryptographic key server embedded in data transfer system
DE102016210788B4 (de) 2016-02-18 2023-06-07 Volkswagen Aktiengesellschaft Komponente zur Verarbeitung eines schützenswerten Datums und Verfahren zur Umsetzung einer Sicherheitsfunktion zum Schutz eines schützenswerten Datums in einer solchen Komponente
DE102016210786A1 (de) * 2016-02-18 2017-08-24 Volkswagen Aktiengesellschaft Komponente zur Anbindung an einen Datenbus und Verfahren zur Umsetzung einer kryptografischen Funktionalität in einer solchen Komponente
DE102017216047A1 (de) 2017-09-12 2019-03-14 Audi Ag Verfahren zum Einstellen einer Referenzzeit
DE102018202936A1 (de) * 2018-02-27 2019-08-29 Robert Bosch Gmbh Computerprogramm, insbesondere für ein Steuergerät eines Kraftfahrzeugs
DE102018213038A1 (de) * 2018-08-03 2020-02-06 Continental Teves Ag & Co. Ohg Verfahren zum fahrzeuginternen Verwalten von kryptographischen Schlüsseln
KR102573490B1 (ko) 2018-09-10 2023-09-01 한화오션 주식회사 선박 통신네트워크 해킹방지 보안시스템
KR102659096B1 (ko) 2019-06-11 2024-04-18 한화오션 주식회사 사이버 보안이 강화된 스마트쉽의 통합 선내 보안 네트워크 시스템

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6021201A (en) * 1997-01-07 2000-02-01 Intel Corporation Method and apparatus for integrated ciphering and hashing
DE19839354A1 (de) * 1998-08-28 2000-03-02 Daimler Chrysler Ag Fahrzeugkommunikationssystem
DE19955545A1 (de) 1999-11-18 2001-05-23 Volkswagen Ag Steuersystem für ein Kraftfahrzeug
GB9930145D0 (en) * 1999-12-22 2000-02-09 Kean Thomas A Method and apparatus for secure configuration of a field programmable gate array
DE10128305A1 (de) 2001-06-12 2002-12-19 Giesecke & Devrient Gmbh Steuereinheit
DE10141737C1 (de) * 2001-08-25 2003-04-03 Daimler Chrysler Ag Verfahren zur sicheren Datenübertragung innerhalb eines Verkehrsmittels
US7050947B2 (en) * 2002-01-04 2006-05-23 Siemens Vdo Automotive Corporation Remote control communication including secure synchronization
US7136728B2 (en) * 2003-04-21 2006-11-14 Hunter Engineering Company Computerized wheel alignment system with improved stability and serviceability
US8275123B2 (en) * 2007-08-17 2012-09-25 Infineon Technologies, Ag Integrated data transceiver and sensor for the generation of a symmetrical cryptographic key

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101826966B (zh) * 2009-01-23 2015-05-20 西门子公司 通信网络和转换器模块
CN101826966A (zh) * 2009-01-23 2010-09-08 西门子公司 通信网络和转换器模块
CN105094082B (zh) * 2014-05-12 2020-11-13 罗伯特·博世有限公司 用于执行在控制设备之间的通信的方法
CN105094082A (zh) * 2014-05-12 2015-11-25 罗伯特·博世有限公司 用于执行在控制设备之间的通信的方法
CN104468122A (zh) * 2014-12-05 2015-03-25 中国航空工业集团公司第六三一研究所 一种通用飞行数据的加密方法
CN105656884A (zh) * 2015-12-28 2016-06-08 延锋伟世通电子科技(上海)有限公司 基于安全元素的汽车总线安全控制装置及其控制方法
CN107070657A (zh) * 2016-01-21 2017-08-18 三星电子株式会社 安全芯片和应用处理器及其操作方法
CN107070657B (zh) * 2016-01-21 2022-01-18 三星电子株式会社 安全芯片和应用处理器及其操作方法
CN106101111B (zh) * 2016-06-24 2019-10-25 郑州信大捷安信息技术股份有限公司 车载电子安全通信系统及通信方法
CN106101111A (zh) * 2016-06-24 2016-11-09 郑州信大捷安信息技术股份有限公司 车载电子安全通信系统及通信方法
US10664413B2 (en) 2017-01-27 2020-05-26 Lear Corporation Hardware security for an electronic control unit
CN108363347B (zh) * 2017-01-27 2021-07-20 李尔公司 用于电子控制单元的硬件安全
CN108363347A (zh) * 2017-01-27 2018-08-03 李尔公司 用于电子控制单元的硬件安全
US11314661B2 (en) 2017-01-27 2022-04-26 Lear Corporation Hardware security for an electronic control unit
CN109941228A (zh) * 2017-12-15 2019-06-28 大众汽车有限公司 用于解锁车辆部件的装置和方法、车辆与车辆通信模块
CN111448789A (zh) * 2017-12-15 2020-07-24 大众汽车有限公司 用于解锁车辆部件的设备、方法和计算机程序、车辆到车辆通信模块
US11184340B2 (en) 2017-12-15 2021-11-23 Volkswagen Aktiengesellschaft Apparatus, method, and computer program for enabling a transportation vehicle component and vehicle-to-vehicle communication module
CN109941228B (zh) * 2017-12-15 2022-08-05 大众汽车有限公司 用于解锁车辆部件的装置和方法、车辆与车辆通信模块
US11510051B2 (en) 2017-12-15 2022-11-22 Volkswagen Aktiengesellschaft Devices, methods, and computer program for releasing transportation vehicle components, and vehicle-to-vehicle communication module

Also Published As

Publication number Publication date
KR20080075801A (ko) 2008-08-19
EP1959606A1 (de) 2008-08-20
US20080192929A1 (en) 2008-08-14
ES2391786T3 (es) 2012-11-29
EP1959606B1 (de) 2012-08-15
JP2008271506A (ja) 2008-11-06

Similar Documents

Publication Publication Date Title
CN101350725A (zh) 安全单元
JP2022033913A (ja) ブロックチェーンにより実装される方法及びシステム
RU2690887C2 (ru) Модульное устройство управления безопасностью
CN109479056B (zh) 用于建立到工业自动化系统的安全的通信连接的方法和防火墙系统
CN1703004B (zh) 一种实现网络接入认证的方法
CN105094082B (zh) 用于执行在控制设备之间的通信的方法
US20170012774A1 (en) Method and system for improving the data security during a communication process
JP7232816B2 (ja) 資産を認証する認証システム及び認証方法
US9674164B2 (en) Method for managing keys in a manipulation-proof manner
CN104778141A (zh) 一种基于控制系统可信架构的tpcm模块及可信检测技术
CN105450406A (zh) 数据处理的方法和装置
US20180375842A1 (en) Methods and security control apparatuses for transmitting and receiving cryptographically protected network packets
CN105892348B (zh) 用于运行控制设备的方法
CN101925867B (zh) 现场设备及其操作方法
CN109314644A (zh) 数据提供系统、数据保护装置、数据提供方法以及计算机程序
CN114679270A (zh) 一种基于隐私计算的数据跨域加解密方法
CN105871858A (zh) 一种保证数据安全的方法及系统
JP7273947B2 (ja) 暗号鍵を車内で管理するための方法
CN116881936A (zh) 可信计算方法及相关设备
CN103414567A (zh) 信息监控方法及系统
CN107026729B (zh) 用于传输软件的方法和装置
US10263976B2 (en) Method for excluding a participant from a group having authorized communication
Güneysu et al. Securely sealing multi-FPGA systems
Ilyenko et al. Program Module of Cryptographic Protection Critically Important Information of Civil Aviation Channels
O'Neill et al. Protecting flight critical systems against security threats in commercial air transportation

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20090121