CN105094004B - 用于运行控制设备的方法 - Google Patents

用于运行控制设备的方法 Download PDF

Info

Publication number
CN105094004B
CN105094004B CN201510235897.0A CN201510235897A CN105094004B CN 105094004 B CN105094004 B CN 105094004B CN 201510235897 A CN201510235897 A CN 201510235897A CN 105094004 B CN105094004 B CN 105094004B
Authority
CN
China
Prior art keywords
hsm
control device
computing unit
module
emergency operation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510235897.0A
Other languages
English (en)
Other versions
CN105094004A (zh
Inventor
T.施维普
M.伊勒
A.森肯斯
T.库恩
S.施奈德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Publication of CN105094004A publication Critical patent/CN105094004A/zh
Application granted granted Critical
Publication of CN105094004B publication Critical patent/CN105094004B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0428Safety, monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/048Monitoring; Safety
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24015Monitoring
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/26Pc applications
    • G05B2219/2623Combustion motor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及用于运行控制设备(200,202,204)的方法和用于执行该方法的电子硬件安全模块(212)。在此,设置安全层(220),所述安全层被分配给硬件安全模块(212),监控主计算单元(210)的运行并且在存在误操作时切换到紧急运行操作。

Description

用于运行控制设备的方法
技术领域
本发明涉及用于运行控制设备的方法和这样的控制设备。所描述类型的控制设备尤其是在机动车中应用于内燃机。
背景技术
控制设备是电子模块,其例如被用在机动车中以便控制和调节流程。为此,将控制设备分配给机动车的组件,所述组件的运行利用所分配的控制设备监督(kontrollieren)。为此,控制设备读入由传感器检测的数据并且通过操控执行器来作用于所述运行。
所描述的方法结合电子安全模块来应用,该电子安全模块在安全性相关的领域中被使用在控制设备中、尤其是在汽车领域中。在安全性相关的领域中的大多数应用情况下,不可操纵或者不可查阅的数据存储是基本要求。在此情况下,使用密码密钥,所述密码密钥应用在对称或非对称的加密方法中。
所使用的密钥和加密方法是机密,其必须对攻击者保持是秘密的。在安全性相关的领域中的其他应用例如涉及防止未经允许的改变、例如存储改变的序列号或者公里读数、禁止未授权的调整措施(Tuning-Maßnahmen)等等。
因此需要在控制设备中提供安全的环境,在所述安全的环境中可以实施必须查阅和/或改变所述机密的功能。这些环境经常具有安全的计算单元或CPU(其也可以称为安全CPU(secure CPU))以及存储模块。这样的环境这里也被称为硬件安全模块(HSM:硬件安全模块(Hardware Security Module))。该模块是具有硬件和软件组件的有效率的模块,该有效率的模块改善嵌入式系统的可信度和保护。尤其是,HSM在此支持保护安全性关键的应用和数据。利用HSM同样可以降低安全成本,而同时可以提供防攻击者的有效保护。关于HSM的基本构造参考图3。
在机动车中已知的是,为了操控确定的组件、例如为了操控被设置用于驱动的内燃机使用多于一个的控制设备。因此,可以设置一个控制设备和一个另外的控制设备,它们一起操控内燃机。在此情况下要考虑的是,在两个控制设备之一故障或误操作时,也许不再能够确保内燃机的无误运行。
由出版物DE 10 2011 108 87 64 A1已知一种用于运行内燃机的控制设备的方法。在该方法中,该控制设备在第一运行方式中与至少一个另外的控制设备一起操控内燃机。在此规定,控制设备鉴于误操作监控至少一个另外的控制设备以及在存在误操作时从第一运行方式变换到第二运行方式,在所述第二运行方式中该控制设备可以与至少一个另外的控制设备无关地维持内燃机的运行。因此,即使在误操作的情况下也能够保证内燃机的可靠运行。
发明内容
以此为背景,介绍用于运行控制设备的方法、用于执行该方法的电子硬件安全模块(HSM)和控制设备,其中该控制设备包括主计算单元和所述电子硬件安全模块,其中在硬件安全模块之内的安全层监控主计算单元的运行并且在存在误操作时切换到紧急运行操作,其中所述主计算单元在正常的调节运行中通过所述硬件安全模块访问输入/输出模块,并且其中在识别出操纵的情况下可以完全关断所有主计算单元。该方法和模块的扩展方案从说明书中得到。
利用所介绍的方法可能的是,即使没有主计算单元也保证在所涉及的控制设备中的紧急运行操作(Notlaufbetrieb)。在此,此外还可以操控所涉及的控制设备的所有输入和输出。所介绍的方法基于,HSM安全层(或HSM Security Layer)具有在不同紧急运行程序之间切换的可能性。在此,HSM将输入和输出端子或I/O引脚切换至外部通信接口或切换至内部紧急运行程序。
因此,利用了HSM安全层具有在不同紧急运行程序之间切换的可能性。紧急运行(Notlauf)在外部和内部的不同可能性如下地被列出:
1. 在外部紧急运行
a. HSM去激活主计算单元或主计算机,
b. HSM将输入/输出模块切换至外部通信接口
c. 现在通过在其上紧急运行程序是激活的控制设备进行输入/输出模块的操作,
d. 可以通过常规的或受保护的接口进行通信。
2. 在内部紧急运行
a. HSM去激活主计算单元,
b. HSM将I/O模块切换至HSM中的内部紧急运行程序。
3. 由在外部和在内部组成的紧急运行混合操作是可能的。
4. 当在外部控制设备-HSM中存在足够的资源、例如关于RAM、闪存、运行时间的资源时,也可以在那里存放冗余的程序、也即与在主计算单元上相同的程序并且在在紧急情况下被实施。
本发明的另外的优点和扩展方案从说明书和附图中得到。
可以理解:前面所述的以及后面还要阐述的特征不仅可以以分别所说明的组合、而且可以以其他组合或者单独地被使用,而不离开本发明的范畴。
附图说明
图1示出信任金字塔。
图2以示意图示出HSM的功能。
图3以示意图示出HSM的实施的构造。
图4示出控制设备的实施。
图5示出该控制设备的可能的实施。
具体实施方式
本发明借助实施方式在附图中被示意性示出并且下面参照附图被详细描述。
然而为了信任IT系统:它总是如所预期的那样行动,需要相继地信任所有层,这些层被相互连接,以便产生可信任的IT系统。
图1示出用于典型的IT系统的信任金字塔,其被称为Trust Pyramid(信任金字塔)。该信任金字塔总体上用参考数字10表示并且包括用于组织安全性的层12、用于系统安全性的层14、用于硬件安全性的层16、用于软件安全性的层18和用于信任或Trust(信任)的最上层20。
为了能够信任整个IT系统,需要每个层能够信任处于其下的层的有效的安全性,而不能直接对此进行验证。这例如意味着:完美的软件和硬件安全性解决方案可能由于处于其下的弱的安全系统设计而证实为是无用的。此外,可能存在:可能的弱点在系统设计(Systemgestaltung)中不被检测或者通过上面的硬件和软件层被防止。
与典型的背式系统(Back-Systemen)和IT系统相比,嵌入式系统的硬件层经常遭受物理攻击,这些物理攻击通过物理装置影响硬件或软件功能,例如操纵闪速存储器或者去激活报警功能。使这样的物理攻击变得困难的方案在于:尤其是使用防操纵的硬件安全模块(HSM),如其例如在图2中所示。这样的HSM例如通过强物理屏蔽保护重要的信息、例如个人识别码(PIN)、安全密钥和关键操作、例如PIN验证、数据加密。
在下面描述可以如何构造HSM以及对于功能可以由该HSM执行什么来改善嵌入式系统的安全性。
图2示出典型的硬件安全模块的核心功能。该图示示出软件层30和硬件层32,其被保护免遭未经许可的访问。
软件层30包括一系列应用程序34,这里示出其中三个。此外,设置运行系统36。硬件层32包括嵌入式标准硬件38和硬件安全模块(HSM)40。在该HSM 40中,设置用于接口和控制的第一块42、用于安全加密功能的第二块44、用于安全功能的第三块46和安全存储器48。
安全存储器48是在防操纵的HSM 40内的小的、非易失性数据存储器,例如具有几千字节的容量,以便防止未被授权地读出、操纵或删除关键信息、诸如密码密钥、密码证书或鉴权数据、例如PIN或口令。HSM 40的安全存储器48此外包含所有HSM配置信息、例如关于HSM 40的所有者或对受保护的内部单元的访问授权的信息。
在用于安全加密功能的第二块44中包含密码算法,所述密码算法用于数据加密和数据解密(例如AES或3DES)、数据完整性增强(诸如MAC或HMAC)或者例如通过使用数字签名算法的数据起源验证(诸如RSA或ECC)以及所有所属的密码活动、诸如密钥产生、密钥验证。
在第三块46中的安全功能包括所有受保护的功能,所述功能不直接被分配给密码方法,其中HSM 40用作物理上受保护的“信任锚(Trust Anchor)”。这例如可以是物理上受保护的时钟信号、内部随机数发生器、载入程序保护机制或任何例如用于实现安全软件狗(Dongle)的关键的(kritisch)应用功能。
用于接口和控制的第一块42包括内部HSM逻辑,其实现与外部世界的HSM通信并且管理如前面所提及的所有内部基础组件的运行。
硬件安全模块40的所有功能基础组件(如前面描述的那样)由连续的物理边界包围,这防止内部数据和过程可能被窃听、复制或者模仿或操纵。这可能导致:未被授权的用户可以使用或危害内部机密。密码边界通常利用算法和物理时间信道对应措施用专用的访问保护装置来实现,例如特定的屏蔽或涂层,以便能够实现侧信道抵抗、访问提示、访问抵抗或访问应答。
下面阐明HSM 40可以如何改善嵌入式产品解决方案的安全性:
HSM 40通过物理屏蔽保护关键的信息、例如身份、签名密钥或密钥,所述屏蔽不能由于软件易受侵蚀性(Anfälligkeit)而被绕开。
HSM 40在此可以有助于检测、减弱或者妨碍强大的POI攻击者(POI:Point ofInterest(兴趣点)),其方式是,实现有效的侧信道抵抗和访问保护屏障,所述有效的侧信道抵抗和访问保护屏障尤其是具有强的访问限制,即使对于经授权的用户而言。例如一些信息总是排他地被保持在HSM 40内。
HSM 40 可以加速安全机制,其中应用确定的加速电路。
利用HSM 40可以降低安全成本,其方式是:例如对于标准化密码术,添加高度优化的专门电路。
在图3中示出了HSM的可能的构造。该图示出嵌入到环境中的HSM 70。该图示示出主计算单元72、系统总线74、带有共同待使用区域的RAM构件76和带有所分配的硬件80和接口82的测试程序78或调试程序,所述接口82又包括寄存器84。该图示此外示出带有数据区域88和安全区域90的用于闪速代码的存储构件86,在所述安全区域中包含安全的核心数据。
在HSM 70中设置有至测试程序78的接口100、安全计算核102、安全RAM构件104、随机发生器106、例如TRNG或PRNG以及密钥108、例如AES。
图4示出控制设备的实施,其总体上用参考数字200来表示。该图示还示出另外的控制设备202和又另外的控制设备204。在控制设备202中设置有主计算单元210、电子硬件安全模块212和输入/输出模块214。此外,还设置通信接口216。
在HSM 212的安全层220中存放紧急运行程序222。在HSM 212中的安全的通信模块224通过安全的HSM总线226将HSM 212与另外的控制设备202连接。第一模式260表明正常状态,其中发生正常的调节运行并且主计算单元210通过HSM 212访问输入/输出模块214。第二模式262表明外部的紧急运行,其中通信接口216被访问。在该情况下,也可以去激活主计算单元210。
第三模式264表明内部紧急运行,其中访问紧急运行程序222。
主计算单元210必须总是经由HSM 212,以便能够访问输入/输出模块214。所述输入/输出模块不直接与主计算单元210连接。处于其间的层或者是HSM 212本身或者是由该HSM监督的软件。
图5示出控制设备的可能的实施。在左侧示出了主计算单元280、HSM 282和输入/输出模块284。主计算单元280通过HSM 282访问输入/输出模块284。
在右侧同样示出了主计算单元290、HSM 292和输入/输出模块294。在主计算单元290中设置有安全层296、典型地是软件层,其由HSM 292监督并且由此分配给该HSM。通过所述层296进行对输入/输出模块294的访问。

Claims (9)

1.用于运行控制设备(200,202,204)的方法,该控制设备包括主计算单元(210,280,290)和电子硬件安全模块(40,70,212,282,292),其中在硬件安全模块(40,70,212,282,292)之内的安全层(220,296)监控主计算单元(210,280,290)的运行并且在存在误操作时切换到紧急运行操作,其中所述主计算单元在正常的调节运行中通过所述硬件安全模块访问输入/输出模块,并且其中在识别出操纵的情况下可以完全关断所有主计算单元。
2.根据权利要求1所述的方法,其中,所述安全层(220,296)切换到外部紧急运行操作。
3.根据权利要求2所述的方法,其中,所述安全层(220,296)去激活所述主计算单元(210,280,290)并且将输入/输出模块(214,284,294)切换到外部通信接口。
4.根据权利要求1至3之一所述的方法,其中,所述安全层(220,296)切换到内部紧急运行操作。
5.根据权利要求4所述的方法,其中,所述安全层(220,296)去激活所述主计算单元(210,280,290)并且将输入和输出模块(214,284,294)切换到内部紧急运行程序。
6.电子硬件安全模块,所述电子硬件安全模块用于执行根据权利要求1至4之一所述的方法,该电子硬件安全模块具有安全层(220,296),所述安全层被设立用于切换到紧急运行操作。
7.根据权利要求6所述的电子硬件安全模块,所述电子硬件安全模块被设立用于切换到内部的紧急运行操作并且为此拥有内部紧急运行程序。
8.根据权利要求6或7所述的电子硬件安全模块,所述电子硬件安全模块被设立用于切换到外部紧急运行操作。
9.控制设备,具有根据权利要求6至8之一所述的电子硬件安全模块(40,70,212,282,292)。
CN201510235897.0A 2014-05-12 2015-05-11 用于运行控制设备的方法 Active CN105094004B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102014208853.4 2014-05-12
DE102014208853.4A DE102014208853A1 (de) 2014-05-12 2014-05-12 Verfahren zum Betreiben eines Steuergeräts

Publications (2)

Publication Number Publication Date
CN105094004A CN105094004A (zh) 2015-11-25
CN105094004B true CN105094004B (zh) 2020-10-13

Family

ID=54336616

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510235897.0A Active CN105094004B (zh) 2014-05-12 2015-05-11 用于运行控制设备的方法

Country Status (3)

Country Link
US (1) US20150323919A1 (zh)
CN (1) CN105094004B (zh)
DE (1) DE102014208853A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014208855A1 (de) * 2014-05-12 2015-11-12 Robert Bosch Gmbh Verfahren zum Durchführen einer Kommunikation zwischen Steuergeräten
EP3506143B1 (en) 2017-12-27 2024-02-14 Siemens Aktiengesellschaft Interface for a hardware security module

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3593302A (en) * 1967-03-31 1971-07-13 Nippon Electric Co Periphery-control-units switching device
CN1680924A (zh) * 2004-04-07 2005-10-12 国际商业机器公司 冗余控制器仲裁方法和系统
RU2321055C2 (ru) * 2006-05-12 2008-03-27 Общество с ограниченной ответственностью Фирма "Анкад" Устройство защиты информации от несанкционированного доступа для компьютеров информационно-вычислительных систем
CN101163014A (zh) * 2007-11-30 2008-04-16 中国电信股份有限公司 一种动态口令身份认证系统和方法
CN101207408A (zh) * 2006-12-22 2008-06-25 中兴通讯股份有限公司 一种用于主备倒换的综合故障检测装置和方法
CN101592941A (zh) * 2008-05-27 2009-12-02 总装备部工程设计研究总院 异类plc多级冗余控制系统
CN101846998A (zh) * 2010-04-13 2010-09-29 德阳瑞能电力科技有限公司 汽轮机冗余数字电液控制系统
CN102722676A (zh) * 2005-07-06 2012-10-10 德国捷德有限公司 具有安全模块和多个电子设备的系统
TW201347458A (zh) * 2012-03-29 2013-11-16 Intel Corp 輸入/輸出互連件中的連結電力管理技術
WO2014159750A1 (en) * 2013-03-14 2014-10-02 Amazon Technologies, Inc. Providing devices as a service
CN104578187A (zh) * 2015-01-04 2015-04-29 南方电网科学研究院有限责任公司 一种多端柔性直流输电系统级协调控制装置

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE1549397B2 (de) * 1967-06-16 1972-09-14 Chemische Werke Hüls AG, 4370 Mari Verfahren zur automatischen steuerung chemischer anlagen
WO1991008535A1 (en) * 1989-11-27 1991-06-13 Olin Corporation Method and apparatus for providing backup process control
US6181929B1 (en) * 1996-05-20 2001-01-30 Motorola, Inc. Method for switching cell site controllers
US6308239B1 (en) * 1996-11-07 2001-10-23 Hitachi, Ltd. Interface switching apparatus and switching control method
JP2000076038A (ja) * 1998-08-28 2000-03-14 Matsushita Electric Ind Co Ltd Usbハブ回路及びディスプレイ装置
JP2001077919A (ja) * 1999-09-03 2001-03-23 Fujitsu Ltd 冗長構成監視制御システム並びにその監視制御装置及び被監視制御装置
DE10065118A1 (de) * 2000-12-28 2002-07-04 Bosch Gmbh Robert System und Verfahren zur Steuerung und/oder Überwachung eines wenigstens zwei Steuergeräte aufweisenden Steuergeräteverbundes
US6950893B2 (en) * 2001-03-22 2005-09-27 I-Bus Corporation Hybrid switching architecture
US20030023892A1 (en) * 2001-07-18 2003-01-30 Chiazzese Giovanni Peer-to-peer redundancy control scheme with override feature
US6931568B2 (en) * 2002-03-29 2005-08-16 International Business Machines Corporation Fail-over control in a computer system having redundant service processors
JP3839358B2 (ja) * 2002-06-12 2006-11-01 株式会社ジェイテクト 車両の操舵制御装置及び車両の操舵制御方法
US9032192B2 (en) * 2004-10-28 2015-05-12 Broadcom Corporation Method and system for policy based authentication
KR20080018060A (ko) * 2006-08-23 2008-02-27 주식회사 비즈모델라인 차량 통신장치
US7680034B2 (en) * 2006-11-03 2010-03-16 General Electric Company Redundant control systems and methods
IL183024A0 (en) * 2007-05-06 2008-03-20 Gita Technologies Ltd Safe self-destruction of data
US8301963B2 (en) * 2007-10-23 2012-10-30 Spansion Llc Low-density parity-check code based error correction for memory device
JP5342649B2 (ja) * 2008-11-24 2013-11-13 サーティコム コーポレーション ハードウェアベースセキュリティのためのシステムおよび方法
EP2406912B1 (fr) * 2009-03-12 2013-01-30 Siemens Sas Contrôle en sécurité de l'exclusivité d'un état actif/passif d'unités de traitements
US10748146B2 (en) * 2009-06-16 2020-08-18 Heartland Payment Systems, Llc Tamper-resistant secure methods, systems and apparatuses for credit and debit transactions
CN101650764B (zh) * 2009-09-04 2011-08-24 瑞达信息安全产业股份有限公司 一种可信计算密码平台及其实现方法
DE102009046436A1 (de) * 2009-11-05 2011-05-12 Robert Bosch Gmbh Kryptographisches Hardwaremodul bzw. Verfahren zur Aktualisierung eines kryptographischen Schlüssels
US8826039B2 (en) * 2010-02-02 2014-09-02 Broadcom Corporation Apparatus and method for providing hardware security
CN102201698B (zh) * 2011-02-25 2013-09-11 上海理工大学 具有快速切换功能的矿井胶带输送机供电系统控制保护装置
JP5527270B2 (ja) * 2011-04-12 2014-06-18 株式会社デンソー 車載用電子制御装置
DE102011108876B4 (de) 2011-07-28 2018-08-16 Technische Universität Dresden Direktwandelnder Röntgendetektor mit Strahlenschutz für die Elektronik
US9483032B2 (en) * 2011-09-22 2016-11-01 Hamilton Sundstrand Corporation Multi-channel protection logic
FR2982320B1 (fr) * 2011-11-08 2014-01-10 Thales Sa Systeme de regulation numerique a pleine autorite pour moteur d'aeronef
DE102011088764A1 (de) * 2011-12-15 2013-06-20 Robert Bosch Gmbh Verfahren zum Betreiben eines Steuergeräts
TWI498826B (zh) * 2012-03-29 2015-09-01 Irene Tsai Mobile device, trading system and signal transmission method
DE102013201702C5 (de) * 2013-02-01 2017-03-23 Mtu Friedrichshafen Gmbh Verfahren und Anordnung zur Steuerung einer Brennkraftmaschine
DE102013206185A1 (de) * 2013-04-09 2014-10-09 Robert Bosch Gmbh Verfahren zur Erkennung einer Manipulation eines Sensors und/oder von Sensordaten des Sensors
WO2014177904A1 (en) * 2013-04-29 2014-11-06 Freescale Semiconductor, Inc. Memory controller
US9118486B2 (en) * 2013-05-21 2015-08-25 Cisco Technology, Inc. Revocation of public key infrastructure signatures
US9372774B2 (en) * 2013-05-22 2016-06-21 GM Global Technology Operations LLC Redundant computing architecture
US9514087B2 (en) * 2013-11-06 2016-12-06 International Business Machines Corporation Dynamic data collection communication between adapter functions
US9942043B2 (en) * 2014-04-23 2018-04-10 Visa International Service Association Token security on a communication device
DE102014208838A1 (de) * 2014-05-12 2015-11-12 Robert Bosch Gmbh Verfahren zum Betreiben eines Steuergeräts
DE102015201298A1 (de) * 2015-01-26 2016-07-28 Robert Bosch Gmbh Verfahren zum kryptographischen Bearbeiten von Daten

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3593302A (en) * 1967-03-31 1971-07-13 Nippon Electric Co Periphery-control-units switching device
CN1680924A (zh) * 2004-04-07 2005-10-12 国际商业机器公司 冗余控制器仲裁方法和系统
CN102722676A (zh) * 2005-07-06 2012-10-10 德国捷德有限公司 具有安全模块和多个电子设备的系统
RU2321055C2 (ru) * 2006-05-12 2008-03-27 Общество с ограниченной ответственностью Фирма "Анкад" Устройство защиты информации от несанкционированного доступа для компьютеров информационно-вычислительных систем
CN101207408A (zh) * 2006-12-22 2008-06-25 中兴通讯股份有限公司 一种用于主备倒换的综合故障检测装置和方法
CN101163014A (zh) * 2007-11-30 2008-04-16 中国电信股份有限公司 一种动态口令身份认证系统和方法
CN101592941A (zh) * 2008-05-27 2009-12-02 总装备部工程设计研究总院 异类plc多级冗余控制系统
CN101846998A (zh) * 2010-04-13 2010-09-29 德阳瑞能电力科技有限公司 汽轮机冗余数字电液控制系统
TW201347458A (zh) * 2012-03-29 2013-11-16 Intel Corp 輸入/輸出互連件中的連結電力管理技術
WO2014159750A1 (en) * 2013-03-14 2014-10-02 Amazon Technologies, Inc. Providing devices as a service
CN105210327A (zh) * 2013-03-14 2015-12-30 亚马逊技术股份有限公司 提供设备即服务
CN104578187A (zh) * 2015-01-04 2015-04-29 南方电网科学研究院有限责任公司 一种多端柔性直流输电系统级协调控制装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"OpenHSM :an open key fife cycle protocol for public key infrastructure"s hardware security modules";Martina J E;《Public Key Infrastructure》;20071231;第220-235页 *
"云中的安全平台";卢敏;《软件和信息服务》;20110131;第71页 *

Also Published As

Publication number Publication date
DE102014208853A1 (de) 2015-11-12
CN105094004A (zh) 2015-11-25
US20150323919A1 (en) 2015-11-12

Similar Documents

Publication Publication Date Title
CN105094082B (zh) 用于执行在控制设备之间的通信的方法
CN105892348B (zh) 用于运行控制设备的方法
CN108363347B (zh) 用于电子控制单元的硬件安全
US10762177B2 (en) Method for preventing an unauthorized operation of a motor vehicle
US11132468B2 (en) Security processing unit of PLC and bus arbitration method thereof
KR102271978B1 (ko) 차량 보안 네트워크 장치 및 그 설계 방법
US9680643B2 (en) System and method for the secure transmission of data
KR20080075801A (ko) 보안 유닛
US11562079B2 (en) System-on-chip and method for operating a system-on-chip
US10303886B2 (en) Component for processing a protectable datum and method for implementing a security function for protecting a protective datum in such a component
WO2017009634A1 (en) Electronic control units for vehicles
US10291402B2 (en) Method for cryptographically processing data
KR100972540B1 (ko) 라이프 사이클 단계들을 가진 보안 메모리 카드
CN105094004B (zh) 用于运行控制设备的方法
US9483665B2 (en) Method for monitoring an electronic security module
CN105095766B (zh) 用于处理控制设备中的软件功能的方法
Potteiger et al. A tutorial on moving target defense approaches within automotive cyber-physical systems
Corbett et al. Leveraging hardware security to secure connected vehicles
US11036846B2 (en) Control device
US11334689B2 (en) Apparatus and method for operating a software-configured processing unit for a device
Plappert et al. Evaluating the applicability of hardware trust anchors for automotive applications
GB2592830A (en) Electronic control units for vehicles
Andréasson et al. Device Attestation for In-Vehicle Network
Wolf Vehicular Security Technologies
RU2007148810A (ru) Способ доверенной загрузки операционной системы программно-аппаратного комплекса

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant