CN105892348B - 用于运行控制设备的方法 - Google Patents
用于运行控制设备的方法 Download PDFInfo
- Publication number
- CN105892348B CN105892348B CN201510235957.9A CN201510235957A CN105892348B CN 105892348 B CN105892348 B CN 105892348B CN 201510235957 A CN201510235957 A CN 201510235957A CN 105892348 B CN105892348 B CN 105892348B
- Authority
- CN
- China
- Prior art keywords
- control device
- reprogramming
- operating
- security module
- hardware security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 25
- 230000008672 reprogramming Effects 0.000 claims abstract description 27
- 230000015654 memory Effects 0.000 claims description 27
- 230000001960 triggered effect Effects 0.000 claims description 3
- 230000006870 function Effects 0.000 description 11
- 238000004891 communication Methods 0.000 description 4
- 238000012795 verification Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000011248 coating agent Substances 0.000 description 1
- 238000000576 coating method Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 230000009849 deactivation Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/042—Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
- G06F8/654—Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
- G06F8/66—Updates of program code stored in read-only memory [ROM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mathematical Physics (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及用于运行控制设备(202,204)的方法、这样的控制设备(202,204)和电子硬件安全模块(214,234)。在此,主计算单元(210,230)的操纵通过电子硬件安全模块(214,234)识别并且检验:重编程序是否是可能的。
Description
技术领域
本发明涉及用于运行控制设备的方法、这样的控制设备以及电子硬件安全模块,所述电子硬件安全模块被使用在控制设备中。控制设备尤其是应用在机动车中。
背景技术
控制设备是电子模块,其例如被用在机动车中以便控制和调节流程。为此,将控制设备分配给机动车的组件,所述组件的运行利用所分配的控制设备监督(kontrollieren)。为此,控制设备读入由传感器检测的数据并且通过操控执行器来作用于所述运行。
所描述的方法结合电子安全模块来应用,该电子安全模块在安全性相关的领域中被使用在控制设备中、尤其是在汽车领域中。在安全性相关的领域中的大多数应用情况下,不可操纵或者不可查阅的数据存储是基本要求。在此情况下,使用密码密钥,所述密码密钥应用在对称或非对称的加密方法中。
所使用的密钥和加密方法是机密,其必须对攻击者保持是秘密的。在安全性相关的领域中的其他应用例如涉及防止未经允许的改变、例如存储改变的序列号或者公里读数、禁止未授权的调整措施(Tuning-Maßnahmen)等等。
因此需要在控制设备中提供安全的环境,在所述安全的环境中可以实施必须查阅和/或改变所述机密的功能。这些环境经常具有安全的计算单元或CPU(其也可以称为安全CPU(secure CPU))以及存储模块。这样的环境这里也被称为硬件安全模块(HSM:硬件安全模块(Hardware Security Module))。该模块是具有硬件和软件组件的有效率的模块,该有效率的模块改善嵌入式系统的可信度和保护。尤其是,HSM在此支持保护安全性关键的应用和数据。利用HSM同样可以降低安全成本,而同时可以提供防攻击者的有效保护。关于HSM的基本构造参考图3。
在第三方攻击控制设备的情况下,这些第三方试图对设置在控制设备中的主计算机的运行和/或控制设备软件的流程进行操纵。在识别到操纵的情况下,在嵌入式系统的范围中或在嵌入件(Embedded)范围中要么仅仅探测该操纵要么触发紧急运行操作(Notlaufbetrieb)。该系统、也即控制设备以及在其上运行的软件的治疗(Heilung)仅仅在客户车间中利用明确的重编程序而发生。在消费电子(Consumer-Electronic)领域中,例如在TV接收机、智能电话等等中,从外部、例如由使用者、服务器等等触发自我治疗。
发明内容
以此为背景,介绍根据本发明的用于运行控制设备的方法、根据本发明的电子硬件安全模块和根据本发明的控制设备。
按照所介绍的方法,在识别到操纵的情况下,在检验了重编程序是否是可能的之后,HSM在扩展方案中自动地开始重编程序用于系统或控制设备的自我治疗。因此,通过集成安全看门狗(或Security Watchdog(安全看门狗))类型、即电子硬件安全模块(HSM)在破坏的(korrupt)系统或控制设备中进行自主的识别和自我治疗。从而使安全性风险和舒适性损失最小化。
HSM识别在控制设备或ECU中的主计算机或者主核的操纵并且开始自我治疗。自我治疗通过重编程序来执行。用于重编程序的可信任的软件或者
-处于涉及的ECU的HSM闪速存储器(Flash-Speicher)中,
-处于与涉及的ECU联网的未涉及的ECU的闪速存储器中,
-处于与涉及的ECU联网的未涉及的ECU的HSM闪速存储器中,
-处于与涉及的ECU联网的可信云(Trusted Cloud)的受保护的存储器中,
-处于与未涉及的ECU联网的可信云的受保护的存储器中,所述未涉及的ECU与涉及的ECU联网。
可以使用传统的总线系统或受保护的总线系统用于传输。因此,例如可以使用HSM安全总线。
本发明的另外的优点和扩展方案从说明书和附图中得到。
可以理解:前面所述的以及后面还要阐述的特征不仅可以以分别所说明的组合、而且可以以其他组合或者单独地被使用,而不离开本发明的范畴。
附图说明
图1示出信任金字塔。
图2以示意图示出HSM的功能。
图3以示意图示出HSM的实施的构造。
图4示出控制设备复合体。
图5示出所介绍的方法的可能的流程。
具体实施方式
本发明借助实施方式在附图中被示意性示出并且下面参照附图被详细描述。
然而为了信任IT系统:它总是如所预期的那样行动,需要相继地信任所有层,这些层被相互连接,以便产生可信任的IT系统。
图1示出用于典型的IT系统的信任金字塔,其被称为Trust Pyramid(信任金字塔)。该信任金字塔总体上用参考数字10表示并且包括用于组织安全性的层12、用于系统安全性的层14、用于硬件安全性的层16、用于软件安全性的层18和用于信任或Trust(信任)的最上层20。
为了能够信任整个IT系统,需要每个层能够信任处于其下的层的有效的安全性,而不能直接对此进行验证。这例如意味着:完美的软件和硬件安全性解决方案可能由于处于其下的弱的安全系统设计而证实为是无用的。此外,可能存在:可能的弱点在系统设计(Systemgestaltung)中不被检测或者通过上面的硬件和软件层被防止。
与典型的背式系统(Back-Systemen)和IT系统相比,嵌入式系统的硬件层经常遭受物理攻击,这些物理攻击通过物理装置影响硬件或软件功能,例如操纵闪速存储器或者去激活报警功能。使这样的物理攻击变得困难的方案在于:尤其是使用防操纵的硬件安全模块(HSM),如其例如在图2中所示。这样的HSM例如通过强物理屏蔽保护重要的信息、例如个人识别码(PIN)、安全密钥和关键操作、例如PIN验证、数据加密。
在下面描述可以如何构造HSM以及对于功能可以由该HSM执行什么来改善嵌入式系统的安全性。
图2示出典型的硬件安全模块的核心功能。该图示示出了软件层30和硬件层32,其被保护免遭未经许可的访问。
软件层30包括一系列应用程序34,这里示出其中三个。此外,设置运行系统36。硬件层32包括嵌入式标准硬件38和硬件安全模块(HSM)40。在该HSM 40中,设置用于接口和控制的第一块42、用于安全加密功能的第二块44、用于安全功能的第三块46和安全存储器48。
安全存储器48是在防操纵的HSM 40内的小的、非易失性数据存储器,例如具有几千字节的容量,以便防止未被授权地读出、操纵或删除关键信息、诸如密码密钥、密码证书或鉴权数据、例如PIN或口令。HSM 40的安全存储器48此外包含所有HSM配置信息、例如关于HSM 40的所有者或对受保护的内部单元的访问授权的信息。
在用于安全加密功能的第二块44中包含密码算法,所述密码算法用于数据加密和数据解密(例如AES或3DES)、数据完整性增强(诸如MAC或HMAC)、或者例如通过使用数字签名算法的数据起源验证(诸如RSA或ECC)以及所有所属的密码活动、诸如密钥产生、密钥验证。
在第三块46中的安全功能包括所有受保护的功能,所述功能不直接被分配给密码方法,其中HSM 40用作物理上受保护的“信任锚(Trust Anchor)”。这例如可以是物理上受保护的时钟信号、内部随机数发生器、载入程序保护机制或任何例如用于实现安全软件狗(Dongle)的关键的(kritisch)应用功能。
用于接口和控制的第一块42包括内部HSM逻辑,其实现与外部世界的HSM通信并且管理如前面所提及的所有内部基础组件的运行。
硬件安全模块40的所有功能基础组件(如前面描述的那样)由连续的物理边界包围,这防止内部数据和过程可能被窃听、复制或者模仿或操纵。这可能导致:未被授权的用户可以使用或危害内部机密。密码边界通常利用算法和物理时间信道对应措施用专用的访问保护装置来实现,例如特定的屏蔽或涂层,以便能够实现侧信道抵抗、访问提示、访问抵抗或访问应答。
下面阐明HSM 40可以如何改善嵌入式产品解决方案的安全性:
HSM 40通过物理屏蔽保护关键的信息、例如身份、签名密钥或密钥,所述屏蔽不能由于软件易受侵蚀性(Anfälligkeit)而被绕开。
HSM 40在此可以有助于检测、减弱或者妨碍强大的POI攻击者(POI:Point ofInterest(兴趣点)),其方式是,实现有效的侧信道抵抗和访问保护屏障,所述有效的侧信道抵抗和访问保护屏障尤其是具有强的访问限制,即使对于经授权的用户而言。例如一些信息总是排他地被保持在HSM 40内。
HSM 40 可以加速安全机制,其中应用确定的加速电路。
利用HSM 40可以降低安全成本,其方式是:例如对于标准化密码术,添加高度优化的专门电路。
在图3中示出了HSM的可能的构造。该图示出嵌入到环境中的HSM 70。该图示示出主计算单元72、系统总线74、带有共同待使用区域的RAM构件76和带有所分配的硬件80和接口82的测试程序78或调试程序,所述接口82又包括寄存器84。该图示此外示出带有数据区域88和安全区域90的用于闪速代码的存储构件86,在所述安全区域中包含安全的核心数据。
在HSM 70中设置有至测试程序78的接口100、安全计算核102、安全RAM构件104、随机发生器106、例如TRNG或PRNG以及密钥108、例如AES。
图4示出控制设备复合体,其总体上用参考数字200来表示。该控制设备复合体200包括第一控制设备202和第二控制设备204。此外,该图示示出云206,在该情况下是可信任的云或可信云。
第一控制设备202具有第一主计算单元210、第一通信接口212和第一电子硬件安全模块(HSM)214,其中给该第一电子硬件安全模块又分配接口216、作为非易失性存储器的闪速存储器218和作为易失性存储器分配RAM构件220。
第二控制设备204具有第二主计算单元230、第二通信接口232和第二电子硬件安全模块(HSM)234,其中给该第二电子硬件安全模块又分配接口236、作为非易失性存储器的闪速存储器238和作为易失性存储器分配RAM构件240。此外,还设置有附加的通信接口242。
云206具有受保护的存储器246,其中可以存放数据或用于重编程序的软件。可代替地或补充地,软件可以被存放在第一闪速存储器218中和/或第二闪速存储器238中。在第一控制设备202或第一控制设备202的第一主计算单元210被操纵的情况下,这通过第一HSM214来识别。于是该第一HSM 214也开始重编程序,其中为重编程序所需的软件可以存放在第一闪速存储器218中、在第二闪速存储器238和/或云206的受保护的存储器246中。
在图5中以流程图示出了所描述的方法的可能的流程。在第一步骤250中检验:在控制设备的运行中是否存在差错。如果是这种情况,则在下一步骤252中进行检验:重编程序是否是可能的。这例如可能与机动车的运行状态有关。例如可能需要机动车停下来。这此外还可能与用于重编程序的可信任的代码究竟是否可用有关。如果重编程序是不可能的,则在步骤254中进行备用反应(Ersatzreaktion)、例如引入紧急运行(Notlauf)。
如果在步骤252中的检验得出:重编程序是可能的,则在最后的步骤256中执行该重新编程。在此,又可以建立控制设备软件,包括代码和数据。
Claims (12)
1.用于运行控制设备(202,204)的方法,该控制设备具有主计算单元(210,230)和电子硬件安全模块(40,70,214,234),其中所述电子硬件安全模块(40,70,214,234)的所有功能基础组件由连续的物理边界包围,其中主计算单元(210,230)的操纵通过电子硬件安全模块(40,70,214,234)来识别并且检验:重编程序是否是可能的,其中在识别到操纵的情况下,在检验了重编程序是否是可能的之后,HSM自动地开始重编程序用于系统或控制设备的自我治疗。
2.根据权利要求1所述的用于运行控制设备(202,204)的方法,其中,当重编程序是可能的时,执行所述重编程序。
3.根据权利要求1所述的用于运行控制设备(202,204)的方法,其中,当重编程序是不可能的时,触发备用反应。
4.根据权利要求1至3之一所述的用于运行控制设备(202,204)的方法,其中,为重编程序所需的软件存放在控制设备(202,204)的电子硬件安全模块(40,70,214,234)的非易失性存储器中。
5.根据权利要求1至3之一所述的用于运行控制设备(202,204)的方法,其中,为重编程序所需的软件存放在另外的控制设备(202,204)的电子硬件安全模块(40,70,214,234)的非易失性存储器中。
6.根据权利要求1至3之一所述的用于运行控制设备(202,204)的方法,其中,为重编程序所需的软件存放在云(206)的存储器(246)中。
7.根据权利要求6所述的用于运行控制设备(202,204)的方法,其中,云(206)与控制设备(202,204)连接。
8.根据权利要求6所述的用于运行控制设备(202,204)的方法,其中,云(206)与另外的控制设备(202,204)连接,所述另外的控制设备(202,204)与该控制设备(202,204)联网。
9.根据权利要求7所述的用于运行控制设备(202,204)的方法,其中,云(206)与另外的控制设备(202,204)连接,所述另外的控制设备(202,204)与该控制设备(202,204)联网。
10.电子硬件安全模块,用于执行根据权利要求1至9之一所述的方法,该电子硬件安全模块用在带有主计算单元(210,230)的控制设备(202,204)中,其中电子硬件安全模块被设立用于识别主计算单元(210,230)的操纵并且检验重编程序是否是可能的,其中在识别到操纵的情况下,在检验了重编程序是否是可能的之后,HSM在扩展方案中自动地开始重编程序用于系统或控制设备的自我治疗。
11.根据权利要求10所述的电子硬件安全模块,该电子硬件安全模块具有闪速存储器(218,238),在所述闪速存储器中存放有为重编程序所需的软件。
12.控制设备,具有主计算单元(210,230)和根据权利要求10或11所述的电子硬件安全模块(40,70,214,234)。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102014208838.0 | 2014-05-12 | ||
DE102014208838.0A DE102014208838A1 (de) | 2014-05-12 | 2014-05-12 | Verfahren zum Betreiben eines Steuergeräts |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105892348A CN105892348A (zh) | 2016-08-24 |
CN105892348B true CN105892348B (zh) | 2020-03-31 |
Family
ID=54336604
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510235957.9A Active CN105892348B (zh) | 2014-05-12 | 2015-05-11 | 用于运行控制设备的方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10025954B2 (zh) |
CN (1) | CN105892348B (zh) |
DE (1) | DE102014208838A1 (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102014208853A1 (de) * | 2014-05-12 | 2015-11-12 | Robert Bosch Gmbh | Verfahren zum Betreiben eines Steuergeräts |
EP3291119B1 (en) * | 2016-08-31 | 2020-05-06 | Bayerische Motoren Werke Aktiengesellschaft | Automotive monitoring and security system |
DE102017118164A1 (de) * | 2017-08-09 | 2019-02-14 | Infineon Technologies Ag | Kryptographische schaltung und datenverarbeitung |
FR3076920B1 (fr) * | 2018-01-16 | 2019-12-13 | Continental Automotive France | Procede de reprogrammation des donnees d'une fonction logicielle executee par au moins un calculateur muni d'au moins un cœur d'execution, d'au moins un cœur de securite et d'au moins une memoire non volatile |
DE102018208066A1 (de) * | 2018-05-23 | 2019-11-28 | Robert Bosch Gmbh | Datenverarbeitungseinrichtung und Betriebsverfahren hierfür |
DE102018213617A1 (de) * | 2018-06-20 | 2019-12-24 | Robert Bosch Gmbh | Recheneinrichtung und Betriebsverfahren hierfür |
DE102018127330A1 (de) | 2018-11-01 | 2020-05-07 | Infineon Technologies Ag | System-on-Chip und Verfahren zum Betreiben eines System-on-Chip |
JP7400744B2 (ja) * | 2021-01-14 | 2023-12-19 | トヨタ自動車株式会社 | 車両制御システム |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5787367A (en) * | 1996-07-03 | 1998-07-28 | Chrysler Corporation | Flash reprogramming security for vehicle computer |
CN101017438A (zh) * | 2006-02-07 | 2007-08-15 | 通用汽车环球科技运作公司 | 对车辆闪速存储器进行远程重编程的方法 |
CN102135922A (zh) * | 2011-03-18 | 2011-07-27 | 北京经纬恒润科技有限公司 | 应用程序的刷新方法和系统 |
CN102662692A (zh) * | 2012-03-16 | 2012-09-12 | 北京经纬恒润科技有限公司 | 一种电子控制单元中应用程序的更新方法及系统 |
CN103222227A (zh) * | 2010-02-04 | 2013-07-24 | 约翰逊控制技术公司 | 用于以无线方式重编程通信系统中的存储器的系统和方法 |
CN103458050A (zh) * | 2013-09-16 | 2013-12-18 | 浪潮电子信息产业股份有限公司 | 一种基于云计算的电子阅览室搭建方法 |
CN203399145U (zh) * | 2013-07-11 | 2014-01-15 | 弗徕威智能机器人科技(上海)有限公司 | 一种基于云计算的智能交互服务机器人 |
CN103645934A (zh) * | 2013-12-11 | 2014-03-19 | 天津湖蓝科技有限公司 | 基于云计算的远程虚拟化终端应用系统及应用 |
CN103713932A (zh) * | 2014-01-21 | 2014-04-09 | 北京经纬恒润科技有限公司 | 一种电子控制单元中应用程序的更新方法及装置 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5422632A (en) * | 1992-10-28 | 1995-06-06 | Intellitouch 2000, Inc. | Electronic security system |
SE515611C2 (sv) * | 1995-12-18 | 2001-09-10 | Combitech Traffic Syst Ab | Anordning för dataöverföring medelst radiokommunikation |
DE19963208B4 (de) * | 1999-12-28 | 2018-07-05 | Robert Bosch Gmbh | Verfahren zum Manipulationsnachweis einer programmierbaren Speichereinrichtung eines digitalen Steuergeräts |
CN101234601A (zh) * | 2007-01-30 | 2008-08-06 | 南京理工大学 | 基于单目视觉的汽车巡航控制方法及其实现系统 |
US8374709B2 (en) * | 2008-03-03 | 2013-02-12 | Alstom Technology Ltd | Control and optimization system |
DE102009058754B4 (de) * | 2009-12-17 | 2018-06-07 | Continental Automotive Gmbh | Verfahren zur Reprogrammierung eines oder mehrerer Steuergeräte eines Fahrzeugs und Steuergerät |
EP2354993A1 (en) * | 2009-12-30 | 2011-08-10 | Gemalto SA | JCVM bytecode execution protection against fault attacks |
CN201974884U (zh) * | 2010-06-24 | 2011-09-14 | 深圳市证通电子股份有限公司 | 车载系统 |
EP2484564B1 (en) * | 2011-02-08 | 2014-01-15 | Delphi Technologies Holding S.à.r.l. | Method and apparatus for vehicle security |
WO2012122994A1 (en) * | 2011-03-11 | 2012-09-20 | Kreft Heinz | Off-line transfer of electronic tokens between peer-devices |
CN202353818U (zh) * | 2011-09-21 | 2012-07-25 | 上海科世达-华阳汽车电器有限公司 | 一种车载通信设备与无线终端安全通信的系统 |
US9038151B1 (en) * | 2012-09-20 | 2015-05-19 | Wiretap Ventures, LLC | Authentication for software defined networks |
US9313602B2 (en) * | 2012-10-24 | 2016-04-12 | Beta Brain, Inc. | Remotely accessing a computer system |
JP6070355B2 (ja) * | 2013-03-28 | 2017-02-01 | 富士通株式会社 | 仮想マシン制御プログラム,仮想マシン制御方法,仮想マシン制御装置及びクラウドシステム |
-
2014
- 2014-05-12 DE DE102014208838.0A patent/DE102014208838A1/de active Pending
-
2015
- 2015-05-06 US US14/705,308 patent/US10025954B2/en active Active
- 2015-05-11 CN CN201510235957.9A patent/CN105892348B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5787367A (en) * | 1996-07-03 | 1998-07-28 | Chrysler Corporation | Flash reprogramming security for vehicle computer |
CN101017438A (zh) * | 2006-02-07 | 2007-08-15 | 通用汽车环球科技运作公司 | 对车辆闪速存储器进行远程重编程的方法 |
CN103222227A (zh) * | 2010-02-04 | 2013-07-24 | 约翰逊控制技术公司 | 用于以无线方式重编程通信系统中的存储器的系统和方法 |
CN102135922A (zh) * | 2011-03-18 | 2011-07-27 | 北京经纬恒润科技有限公司 | 应用程序的刷新方法和系统 |
CN102662692A (zh) * | 2012-03-16 | 2012-09-12 | 北京经纬恒润科技有限公司 | 一种电子控制单元中应用程序的更新方法及系统 |
CN203399145U (zh) * | 2013-07-11 | 2014-01-15 | 弗徕威智能机器人科技(上海)有限公司 | 一种基于云计算的智能交互服务机器人 |
CN103458050A (zh) * | 2013-09-16 | 2013-12-18 | 浪潮电子信息产业股份有限公司 | 一种基于云计算的电子阅览室搭建方法 |
CN103645934A (zh) * | 2013-12-11 | 2014-03-19 | 天津湖蓝科技有限公司 | 基于云计算的远程虚拟化终端应用系统及应用 |
CN103713932A (zh) * | 2014-01-21 | 2014-04-09 | 北京经纬恒润科技有限公司 | 一种电子控制单元中应用程序的更新方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
US10025954B2 (en) | 2018-07-17 |
US20150324583A1 (en) | 2015-11-12 |
DE102014208838A1 (de) | 2015-11-12 |
CN105892348A (zh) | 2016-08-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105892348B (zh) | 用于运行控制设备的方法 | |
CN105094082B (zh) | 用于执行在控制设备之间的通信的方法 | |
US11132468B2 (en) | Security processing unit of PLC and bus arbitration method thereof | |
EP3644181B1 (en) | Embedded program secure boot method, apparatus and device, and storage medium | |
CN103685214B (zh) | 用于汽车电子控制单元的安全访问方法 | |
US10762177B2 (en) | Method for preventing an unauthorized operation of a motor vehicle | |
CN109564606A (zh) | 用于将安全协处理器用于固件保护的方法和装置 | |
KR20210132216A (ko) | 동작 동안 긴급 차량의 아이덴티티 검증 | |
US20160344704A1 (en) | Method and decision gateway for authorizing a function of an embedded control unit | |
US20140189374A1 (en) | System and method for the secure transmission of data | |
US20070237325A1 (en) | Method and apparatus to improve security of cryptographic systems | |
KR20080075801A (ko) | 보안 유닛 | |
EP2484564B1 (en) | Method and apparatus for vehicle security | |
US10303886B2 (en) | Component for processing a protectable datum and method for implementing a security function for protecting a protective datum in such a component | |
US11615207B2 (en) | Security processor configured to authenticate user and authorize user for user data and computing system including the same | |
US10291402B2 (en) | Method for cryptographically processing data | |
WO2009129017A1 (en) | Methods, apparatus and system for authenticating a programmable hardware device and for authenticating commands received in the programmable hardware device from a secure processor | |
EP3241143A1 (en) | Secure element | |
US9483665B2 (en) | Method for monitoring an electronic security module | |
CN105094004B (zh) | 用于运行控制设备的方法 | |
CN105095766B (zh) | 用于处理控制设备中的软件功能的方法 | |
CN108345803B (zh) | 一种可信存储设备的数据存取方法及装置 | |
Corbett et al. | Leveraging hardware security to secure connected vehicles | |
CN109359450A (zh) | Linux系统的安全访问方法、装置、设备和存储介质 | |
US11036846B2 (en) | Control device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |