CN105094082A - 用于执行在控制设备之间的通信的方法 - Google Patents
用于执行在控制设备之间的通信的方法 Download PDFInfo
- Publication number
- CN105094082A CN105094082A CN201510243422.6A CN201510243422A CN105094082A CN 105094082 A CN105094082 A CN 105094082A CN 201510243422 A CN201510243422 A CN 201510243422A CN 105094082 A CN105094082 A CN 105094082A
- Authority
- CN
- China
- Prior art keywords
- opertaing device
- hardware security
- module
- communication
- security module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 49
- 238000000034 method Methods 0.000 title claims abstract description 22
- 230000006870 function Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 6
- 230000008859 change Effects 0.000 description 3
- 230000015654 memory Effects 0.000 description 3
- 230000001681 protective effect Effects 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 230000004888 barrier function Effects 0.000 description 2
- 230000002596 correlated effect Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000010998 test method Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 238000010009 beating Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 239000011248 coating agent Substances 0.000 description 1
- 238000000576 coating method Methods 0.000 description 1
- 230000000875 corresponding effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000009849 deactivation Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000003319 supportive effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000003313 weakening effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/418—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
- G05B19/4185—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
- G05B19/41855—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication by local area network [LAN], network structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
- H04L9/005—Countermeasures against attacks on cryptographic mechanisms for timing attacks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/25—Pc structure of the system
- G05B2219/25314—Modular structure, modules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Manufacturing & Machinery (AREA)
- Quality & Reliability (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明涉及用于执行在至少两个控制设备(202,204,206)之间的通信的方法以及用于执行该方法的控制设备复合体(200)。在此,在每个控制设备(202,204,206)中都设置有电子硬件安全模块(210,212,214),其中通过附加的通信连接进行通信。
Description
技术领域
本发明涉及用于执行在控制设备之间、尤其是在机动车中的控制设备之间的通信的方法、控制设备复合体、控制设备和电子硬件安全模块(HSM)。
背景技术
控制设备是电子模块,其例如被用在机动车中以便控制和调节流程。为此,将控制设备分配给机动车的组件,所述组件的运行利用所分配的控制设备监督(kontrollieren)。为此,控制设备读入由传感器检测的数据并且通过操控执行器来作用于所述运行。
所描述的方法结合电子安全模块来应用,该电子安全模块在安全性相关的领域中被使用在控制设备中、尤其是在汽车领域中。在安全性相关的领域中的大多数应用情况下,不可操纵或者不可查阅的数据存储是基本要求。在此情况下,使用密码密钥,所述密码密钥应用在对称或非对称的加密方法中。
所使用的密钥和加密方法是机密,其必须对攻击者保持是秘密的。在安全性相关的领域中的其他应用例如涉及防止未经允许的改变、例如存储改变的序列号或者公里读数、禁止未授权的调整措施(Tuning-Maßnahmen)等等。
因此需要在控制设备中提供安全的环境,在所述安全的环境中可以实施必须查阅和/或改变所述机密的功能。这些环境经常具有安全的计算单元或CPU(其也可以称为安全CPU(secure CPU))以及存储模块。这样的环境这里也被称为硬件安全模块(HSM:硬件安全模块(Hardware Security Module))。该模块是具有硬件和软件组件的有效率的模块,该有效率的模块改善嵌入式系统的可信度和保护。尤其是,HSM在此支持保护安全性关键的应用和数据。利用HSM同样可以降低安全成本,而同时可以提供防攻击者的有效保护。关于HSM的基本构造参考图3。
要注意的是,在车辆或车辆系统中控制设备的通信现今不是冗余地被执行并且仅仅通过软件可信度测试(Plausibilisierung)来保护。因此,可以简单地、无大耗费地进行攻击。因此,例如在控制设备中的特洛伊(Trojaner)也可能操纵在控制设备之间的受保护的或加密的通信。在错误情况下因此不存在冗余度,而是仅仅存在受限的紧急运行特性。
发明内容
以此为背景,建议根据权利要求的方法、根据权利要求5的控制设备复合体、具有权利要求8的特征的电子硬件安全模块和根据权利要求9的控制设备。扩展方案从从属权利要求和说明书中得知。
因此经由附加地存在的通信连接进行通信。除了总线系统之外,还设置该附加地存在的通信连接,其中所述总线系统将控制设备、尤其是控制设备的主计算单元相互连接。附加地设置的通信连接与电子硬件安全模块(HSM)连接,并且例如被构造为总线系统,其中所述电子硬件安全模块(HSM)中的相应至少一个设置在每个参与该通信的控制设备中。
因此,以下面的任务来进行受保护的、第二通信连接的构建:
-在控制设备之间的认证,
-关键信号的交换,
-密码密钥的交换,
-在关断一个或多个控制设备时能够实现紧急运行操作(Notlaufbetrieb),
-消除缺少的冗余度和迄今弱的保护。
所介绍的方法基于通信连接的引入,该通信连接通过电子硬件安全模块(HSM:Hardware
Security Module)物理上与主核或主计算单元分离。通过这种方式,可以与其他控制设备安全通信。
HSM为此例如被扩展有通信模块。仅仅HSM对该模块进行访问。在不同HSM之间的通信可以通过单独的线路来实现,这带来了更高的安全性。为执行该方法在构型上所使用的通信模块至少部分地集成在HSM中并且不能从外部起动。
通过所使用的安全通信连接,不同的控制设备可以互相认证。所述认证在此可以一次地在控制设备编程时、在每个行驶循环时或循环地发生。通过安全通信连接可以交换关键信号和密码密钥。此外,可以通过安全通信连接确保紧急运行操作。在一个或多个控制设备的错误情况下,此外还可以通过该通信连接执行备用措施。
本发明的另外的优点和扩展方案从说明书和附图中得到。
可以理解:前面所述的以及后面还要阐述的特征不仅可以以分别所说明的组合、而且可以以其他组合或者单独地被使用,而不离开本发明的范畴。
附图说明
图1示出信任金字塔。
图2以示意图示出HSM的功能。
图3以示意图示出HSM的实施的构造。
图4示出控制设备复合体。
图5示出控制设备的两个实施。
具体实施方式
本发明借助实施方式在附图中被示意性示出并且下面参照附图被详细描述。
然而为了信任IT系统:它总是如所预期的那样行动,需要相继地信任所有层,这些层被相互连接,以便产生可信任的IT系统。
图1示出用于典型的IT系统的信任金字塔,其被称为Trust Pyramid(信任金字塔)。该信任金字塔总体上用参考数字10表示并且包括用于组织安全性的层12、用于系统安全性的层14、用于硬件安全性的层16、用于软件安全性的层18和用于信任或Trust(信任)的最上层20。
为了能够信任整个IT系统,需要每个层能够信任处于其下的层的有效的安全性,而不能直接对此进行验证。这例如意味着:完美的软件和硬件安全性解决方案可能由于处于其下的弱的安全系统设计而证实为是无用的。此外,可能存在:可能的弱点在系统设计(Systemgestaltung)中不被检测或者通过上面的硬件和软件层被防止。
与典型的背式系统(Back-Systemen)和IT系统相比,嵌入式系统的硬件层经常遭受物理攻击,这些物理攻击通过物理装置影响硬件或软件功能,例如操纵闪速存储器或者去激活报警功能。使这样的物理攻击变得困难的方案在于:尤其是使用防操纵的硬件安全模块(HSM),如其例如在图2中所示。这样的HSM例如通过强物理屏蔽保护重要的信息、例如个人识别码(PIN)、安全密钥和关键操作、例如PIN验证、数据加密。
在下面描述可以如何构造HSM以及对于功能可以由该HSM执行什么来改善嵌入式系统的安全性。
图2示出典型的硬件安全模块的核心功能。该图示示出软件层30和硬件层32,其被保护免遭未经许可的访问。
软件层30包括一系列应用程序34,这里示出其中三个。此外,设置运行系统36。硬件层32包括嵌入式标准硬件38和硬件安全模块(HSM)40。在该HSM 40中,设置用于接口和控制的第一块42、用于安全加密功能的第二块44、用于安全功能的第三块46和安全存储器48。
安全存储器48是在防操纵的HSM 40内的小的、非易失性数据存储器,例如具有几千字节的容量,以便防止未被授权地读出、操纵或删除关键信息、诸如密码密钥、密码证书或鉴权数据、例如PIN或口令。HSM 40的安全存储器48此外包含所有HSM配置信息、例如关于HSM 40的所有者或对受保护的内部单元的访问授权的信息。
在用于安全加密功能的第二块44中包含密码算法,所述密码算法用于数据加密和数据解密(例如AES或3DES)、数据完整性增强(诸如MAC或HMAC)或者例如通过使用数字签名算法的数据起源验证(诸如RSA或ECC)以及所有所属的密码活动、诸如密钥产生、密钥验证。
在第三块46中的安全功能包括所有受保护的功能,所述功能不直接被分配给密码方法,其中HSM
40用作物理上受保护的“信任锚(Trust Anchor)”。这例如可以是物理上受保护的时钟信号、内部随机数发生器、载入程序保护机制或任何例如用于实现安全软件狗(Dongle)的关键的(kritisch)应用功能。
用于接口和控制的第一块42包括内部HSM逻辑,其实现与外部世界的HSM通信并且管理如前面所提及的所有内部基础组件的运行。
硬件安全模块40的所有功能基础组件(如前面描述的那样)由连续的物理边界包围,这防止内部数据和过程可能被窃听、复制或者模仿或操纵。这可能导致:未被授权的用户可以使用或危害内部机密。密码边界通常利用算法和物理时间信道对应措施用专用的访问保护装置来实现,例如特定的屏蔽或涂层,以便能够实现侧信道抵抗、访问提示、访问抵抗或访问应答。
下面阐明HSM 40可以如何改善嵌入式产品解决方案的安全性:
HSM 40通过物理屏蔽保护关键的信息、例如身份、签名密钥或密钥,所述屏蔽不能由于软件易受侵蚀性(Anfälligkeit)而被绕开。
HSM
40在此可以有助于检测、减弱或者妨碍强大的POI攻击者(POI:Point of
Interest(兴趣点)),其方式是,实现有效的侧信道抵抗和访问保护屏障,所述有效的侧信道抵抗和访问保护屏障尤其是具有强的访问限制,即使对于经授权的用户而言。例如一些信息总是排他地被保持在HSM
40内。
HSM
40 可以加速安全机制,其中应用确定的加速电路。
利用HSM 40可以降低安全成本,其方式是:例如对于标准化密码术,添加高度优化的专门电路。
在图3中示出了HSM的可能的构造。该图示出嵌入到环境中的HSM 70。该图示示出主计算单元72、系统总线74、带有共同待使用区域的RAM构件76和带有所分配的硬件80和接口82的测试程序78或调试程序,所述接口82又包括寄存器84。该图示此外示出带有数据区域88和安全区域90的用于闪速代码的存储构件86,在所述安全区域中包含安全的核心数据。
在HSM 70中设置有至测试程序78的接口100、安全计算核102、安全RAM构件104、随机发生器106、例如TRNG或PRNG以及密钥108、例如AES。
图4示出控制设备复合体,其总体上用参考数字200来表示。该控制设备复合体200包括第一控制设备202、第二控制设备204和第三控制设备206。第一控制设备202装备有第一HSM 210,相应地,第二控制设备204装备有第二HSM 212,并且第三控制设备206装备有第三HSM 214。
给第一HSM 210分配第一通信模块220,给第二HSM 212分配第二通信模块222,并且给第三HSM 214分配第三通信模块224。通过这些用作接口的通信模块220、222、224,经由附加的总线系统230进行通信,所述附加的总线系统能够实现在HSM 210、212和214之间的通信并且除了总线系统(未示出)之外还被设置用于在控制设备202、204和206之间交换信息。通过该附加的总线系统230例如进行控制设备202、204和206的鉴权。此外,可以进行关键信号的交换,诸如关于密钥的信息或所述密钥本身。此外,该附加的总线系统230能够实现紧急运行操作的发起和执行。
此外,该图示在第三控制设备206中示出CAN接口240、LIN接口242和以太网接口244,通过所述接口进行通信,而且有规律地与通过该附加的总线系统230的通信无关地进行通信。
通过这些另外的接口240、242和244,可以连接例如与根据权利要求1的附加的总线系统230无关地工作的总线系统。该总线系统于是典型地与控制设备202、204和206的计算单元或主计算机连接。
图5示出第一控制设备300和第二控制设备400。在第一控制设备中,设置有HSM 302,在所述HSM302中布置有具有控制器单元306和收发器单元308的通信模块304。通信模块304是用于附加的通信连接310的接口。该附加的通信连接310可以是总线系统、例如CAN总线系统。在该情况下,通信模块304包括CAN控制器和CAN收发器。在控制设备300的这种实施情况下,通信模块304完全容纳在HSM 302中。
第二控制设备400同样包括HSM 402、具有控制器单元406和收发器单元408的通信模块404。在该情况下,仅仅控制器单元406布置在HSM 402中。通信模块404仅仅部分地处于HSM 402中并且构成至附加的通信连接410的接口。
此外,该图示还示出主计算单元412,其如利用打叉号的连接414表明,不对附加的通信连接410进行访问。
Claims (10)
1.用于执行在至少两个控制设备(202,204,206,300,400)之间的通信的方法,其中在控制设备(202,204,206,300,400)的每一个中都设置有电子硬件安全模块(40,70,210,212,214,302,402),其中通过附加的通信连接(310,410)进行通信,所述电子硬件安全模块(40,70,210,212,214,302,402)通过其相互连接。
2.根据权利要求1所述的方法,为了控制设备(202,204,206,300,400)彼此鉴权而执行该方法。
3.根据权利要求1或2所述的方法,该方法被用于交换关键信号。
4.根据权利要求1至3之一所述的方法,该方法被用于执行紧急运行操作。
5.控制设备复合体,具有至少两个控制设备(202,204,206,300,400)和附加的通信连接(310,410),其中至少两个控制设备(202,204,206,300,400)中的每一个均具有至少一个电子硬件安全模块(40,70,210,212,214,302,402),所述电子硬件安全模块(40,70,210,212,214,302,402)通过所述附加的通信连接(310,410)相互连接。
6.根据权利要求5所述的控制设备复合体,其中电子硬件安全模块(40,70,210,212,214,302,402)分别通过通信模块(220,222,224,304,404)与附加的通信连接(310,410)连接。
7.根据权利要求5或6所述的控制设备复合体,其中所述附加的通信连接(310,410)是附加的总线系统(230)。
8.电子硬件安全模块,尤其是用于执行根据权利要求1至4之一所述的方法,该电子硬件安全模块拥有通信模块(220,222,224,304,404),所述通信模块(220,222,224,304,404)是至附加的通信连接(310,410)的接口。
9.控制设备,具有根据权利要求8所述的电子硬件安全模块(40,70,210,212,214,302,402)。
10.根据权利要求9所述的控制设备,所述控制设备拥有另外的接口(240,242,244)。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102014208855.0A DE102014208855A1 (de) | 2014-05-12 | 2014-05-12 | Verfahren zum Durchführen einer Kommunikation zwischen Steuergeräten |
DE102014208855.0 | 2014-05-12 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105094082A true CN105094082A (zh) | 2015-11-25 |
CN105094082B CN105094082B (zh) | 2020-11-13 |
Family
ID=54336618
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510243422.6A Active CN105094082B (zh) | 2014-05-12 | 2015-05-11 | 用于执行在控制设备之间的通信的方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10305679B2 (zh) |
CN (1) | CN105094082B (zh) |
DE (1) | DE102014208855A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108206755A (zh) * | 2016-12-19 | 2018-06-26 | 北京君正集成电路股份有限公司 | 智能家居的网络拓扑生成方法和装置 |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3056706A1 (en) | 2015-02-16 | 2016-08-17 | Honeywell International Inc. | An approach for aftertreatment system modeling and model identification |
EP3125052B1 (en) | 2015-07-31 | 2020-09-02 | Garrett Transportation I Inc. | Quadratic program solver for mpc using variable ordering |
US10272779B2 (en) | 2015-08-05 | 2019-04-30 | Garrett Transportation I Inc. | System and approach for dynamic vehicle speed optimization |
US10036338B2 (en) | 2016-04-26 | 2018-07-31 | Honeywell International Inc. | Condition-based powertrain control system |
US10728249B2 (en) | 2016-04-26 | 2020-07-28 | Garrett Transporation I Inc. | Approach for securing a vehicle access port |
US10124750B2 (en) | 2016-04-26 | 2018-11-13 | Honeywell International Inc. | Vehicle security module system |
EP3548729B1 (en) | 2016-11-29 | 2023-02-22 | Garrett Transportation I Inc. | An inferential flow sensor |
US11057213B2 (en) | 2017-10-13 | 2021-07-06 | Garrett Transportation I, Inc. | Authentication system for electronic control unit on a bus |
US11108804B2 (en) * | 2018-02-27 | 2021-08-31 | Blackberry Limited | Providing secure inter-vehicle data communications |
DE102018130177A1 (de) | 2018-11-28 | 2020-05-28 | Infineon Technologies Ag | Ausführen von kryptographischen Operationen in einer Steuereinheit eines Fahrzeugs |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1076280A1 (en) * | 1999-08-13 | 2001-02-14 | Hewlett-Packard Company | Communications between modules of a computing apparatus |
US20030105537A1 (en) * | 2000-12-28 | 2003-06-05 | Norbert Crispin | System and method for controlling and/or monitoring a control-unit group having at least two control units |
CN101350725A (zh) * | 2007-02-13 | 2009-01-21 | Secunet安全网络股份公司 | 安全单元 |
CN102986203A (zh) * | 2010-12-24 | 2013-03-20 | 株式会社Ntt都科摩 | 通信控制系统和通信控制方法 |
CN103069403A (zh) * | 2010-08-26 | 2013-04-24 | 罗伯特·博世有限公司 | 用于执行通信的方法 |
CN103368742A (zh) * | 2013-07-02 | 2013-10-23 | 国电南瑞科技股份有限公司 | 基于非对称数字签名认证的智能配电终端安全防护方法 |
WO2014045236A2 (en) * | 2012-09-21 | 2014-03-27 | Visa International Service Association | A dynamic object tag and systems and methods relating thereto |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2465333A1 (en) * | 2001-11-14 | 2003-05-22 | International Business Machines Corporation | Device and method with reduced information leakage |
US7194633B2 (en) * | 2001-11-14 | 2007-03-20 | International Business Machines Corporation | Device and method with reduced information leakage |
US20060069579A1 (en) * | 2004-09-29 | 2006-03-30 | Siemens Aktiengesellschaft | Method of monitoring a facility |
DE102008060082B4 (de) * | 2008-12-02 | 2019-09-05 | Texas Instruments Deutschland Gmbh | RFID-Transponder mit verbesserter Weckmusterdetektion und Verfahren |
DE102010002472A1 (de) * | 2010-03-01 | 2011-09-01 | Robert Bosch Gmbh | Verfahren zum Verifizieren eines Speicherblocks eines nicht-flüchtigen Speichers |
WO2011116459A1 (en) * | 2010-03-25 | 2011-09-29 | Enomaly Inc. | System and method for secure cloud computing |
DE102010042189A1 (de) * | 2010-10-08 | 2012-04-12 | Robert Bosch Gmbh | Vorrichtung zur Steuerung eines hydraulischen Speichers eines Hydrauliksystems |
JP2013123132A (ja) * | 2011-12-09 | 2013-06-20 | Toyota Motor Corp | 通信装置、通信システム及び通信方法 |
GB2499822B (en) * | 2012-02-29 | 2020-01-08 | Metaswitch Networks Ltd | Failover processing |
WO2014055064A1 (en) * | 2012-10-02 | 2014-04-10 | Hewlett-Packard Development Company, L.P. | Security shield assembly |
DE102013202253A1 (de) * | 2013-02-12 | 2014-08-14 | Paravan Gmbh | Schaltung zur Steuerung eines Beschleunigungs-, Brems- und Lenksystems eines Fahrzeugs |
DE102013206202A1 (de) * | 2013-04-09 | 2014-10-30 | Robert Bosch Gmbh | Sensormodul und Verfahren zum Betreiben eines Sensorsmoduls |
DE102013206185A1 (de) * | 2013-04-09 | 2014-10-09 | Robert Bosch Gmbh | Verfahren zur Erkennung einer Manipulation eines Sensors und/oder von Sensordaten des Sensors |
US9929899B2 (en) * | 2013-09-20 | 2018-03-27 | Hewlett Packard Enterprises Development LP | Snapshot message |
DE102014208853A1 (de) * | 2014-05-12 | 2015-11-12 | Robert Bosch Gmbh | Verfahren zum Betreiben eines Steuergeräts |
JP6420176B2 (ja) * | 2015-02-26 | 2018-11-07 | ルネサスエレクトロニクス株式会社 | 通信システムおよび通信装置 |
US9602292B2 (en) * | 2015-07-25 | 2017-03-21 | Confia Systems, Inc. | Device-level authentication with unique device identifiers |
-
2014
- 2014-05-12 DE DE102014208855.0A patent/DE102014208855A1/de active Pending
-
2015
- 2015-05-06 US US14/705,404 patent/US10305679B2/en active Active
- 2015-05-11 CN CN201510243422.6A patent/CN105094082B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1076280A1 (en) * | 1999-08-13 | 2001-02-14 | Hewlett-Packard Company | Communications between modules of a computing apparatus |
US20030105537A1 (en) * | 2000-12-28 | 2003-06-05 | Norbert Crispin | System and method for controlling and/or monitoring a control-unit group having at least two control units |
CN101350725A (zh) * | 2007-02-13 | 2009-01-21 | Secunet安全网络股份公司 | 安全单元 |
CN103069403A (zh) * | 2010-08-26 | 2013-04-24 | 罗伯特·博世有限公司 | 用于执行通信的方法 |
CN102986203A (zh) * | 2010-12-24 | 2013-03-20 | 株式会社Ntt都科摩 | 通信控制系统和通信控制方法 |
WO2014045236A2 (en) * | 2012-09-21 | 2014-03-27 | Visa International Service Association | A dynamic object tag and systems and methods relating thereto |
CN103368742A (zh) * | 2013-07-02 | 2013-10-23 | 国电南瑞科技股份有限公司 | 基于非对称数字签名认证的智能配电终端安全防护方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108206755A (zh) * | 2016-12-19 | 2018-06-26 | 北京君正集成电路股份有限公司 | 智能家居的网络拓扑生成方法和装置 |
CN108206755B (zh) * | 2016-12-19 | 2021-01-22 | 北京君正集成电路股份有限公司 | 智能家居的网络拓扑生成方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
US20150324576A1 (en) | 2015-11-12 |
US10305679B2 (en) | 2019-05-28 |
CN105094082B (zh) | 2020-11-13 |
DE102014208855A1 (de) | 2015-11-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105094082A (zh) | 用于执行在控制设备之间的通信的方法 | |
US10762177B2 (en) | Method for preventing an unauthorized operation of a motor vehicle | |
KR102271978B1 (ko) | 차량 보안 네트워크 장치 및 그 설계 방법 | |
US20220116221A1 (en) | Verifying identity of a vehicle entering a trust zone | |
CA2982244C (en) | Paravirtualized security threat protection of a computer-driven system with networked devices | |
CN105892348B (zh) | 用于运行控制设备的方法 | |
US11132468B2 (en) | Security processing unit of PLC and bus arbitration method thereof | |
CN102063592B (zh) | 一种可信平台及其对硬件设备的控制方法 | |
US9680643B2 (en) | System and method for the secure transmission of data | |
ES2773950T3 (es) | Sistema informático asegurado con autenticación asíncrona | |
KR20080075801A (ko) | 보안 유닛 | |
US20160344704A1 (en) | Method and decision gateway for authorizing a function of an embedded control unit | |
CN103338985B (zh) | 用于车辆安全的方法和设备 | |
US10291402B2 (en) | Method for cryptographically processing data | |
RU2458389C2 (ru) | Однокристальный компьютер и тахограф | |
US20170364711A1 (en) | Secure element | |
US9483665B2 (en) | Method for monitoring an electronic security module | |
CN105094004B (zh) | 用于运行控制设备的方法 | |
CN105095766B (zh) | 用于处理控制设备中的软件功能的方法 | |
Corbett et al. | Leveraging hardware security to secure connected vehicles | |
US11036846B2 (en) | Control device | |
Pickford et al. | Systematic Risk Characterisation of Hardware Threats to Automotive System | |
RU2007148810A (ru) | Способ доверенной загрузки операционной системы программно-аппаратного комплекса |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |