JP2008271506A - 機密保護装置 - Google Patents

機密保護装置 Download PDF

Info

Publication number
JP2008271506A
JP2008271506A JP2008030627A JP2008030627A JP2008271506A JP 2008271506 A JP2008271506 A JP 2008271506A JP 2008030627 A JP2008030627 A JP 2008030627A JP 2008030627 A JP2008030627 A JP 2008030627A JP 2008271506 A JP2008271506 A JP 2008271506A
Authority
JP
Japan
Prior art keywords
module
security device
scu
communication
cryptographic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2008030627A
Other languages
English (en)
Inventor
Harry Knechtel
ハリー・クネヒテル
Marco Hofmann
マルコ・ホフマン
Gunnar Hettstedt
グンナー・ヘットシュテット
Marc Lindlbauer
マルク・リンドルバウアー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Secunet Security Networks AG
Original Assignee
Secunet Security Networks AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Secunet Security Networks AG filed Critical Secunet Security Networks AG
Publication of JP2008271506A publication Critical patent/JP2008271506A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Abstract

【課題】車両,航空機,船舶等用の機密保護装置(SCU)を提供する。
【解決手段】機密保護装置(SCU)が、少なくとも1つの暗号モジュール(KU)を有する。暗号鍵が、この暗号モジュール(KU)によって生成、記憶、管理、及び/又は処理される。SCUは、SCUが通信体系(KV)の1つ又は多数の制御装置(ECU)と通信するため少なくとも1つの内部通信モジュール(IKOM)を有する。さらにプログラミングモジュールが、ソフトウェアモジュール及びデータ並びにそれらの信頼性検査及び保全性検査をSCU内に後に転送するために設けられている。さらにSCUは、調整モジュール(KM)を有し、KMがSCUのハードウェア資源を管理し、この資源をアプリケーションに割り当て、SCUのモジュール間の通信を保証する。
【選択図】図2

Description

本発明は、例えば車両,航空機,船舶又は遠隔管理される設備用の機密保護装置に関する。
このような機械設備(例えば、車両)は、一般に多数の電気構成要素又は電子構成要素を有する。これらの構成要素又はこれらの構成要素の制御装置が、通信網を通じて互いに接続され、それ故に通信体系を構成し得る。通信網は、本発明の範囲内では特にバスシステム、例えば自動車,航空機,船舶のバスシステム又は生産ライン内の機械用若しくは遠隔管理される設備用のバスシステムつまり通信網を意味する。これらの機械装置(例えば、自動車)は、今日では多数の制御装置を有する。これらの制御装置は、プログラミング可能な制御装置として構成され得、常により高い頻度でこれらの制御装置の周囲に結合されている。この理由から、これらのような制御装置のデータの保全性及び信頼性を保証することが試みられている。この場合、データの保全性及び信頼性を保証するために暗号化方法を使用することが基本的に公知である。車両では、暗号化して保護されたプロトコルを使用して、工場内のデータ及びフィールド内のデータを保護して車両に転送することが既に公知である。これらに限って公知の方法は、ソフトウェアを基礎にしかつ暗号化して保護された記憶器領域を有さないか又は不十分に暗号化して保護された記憶器領域しか有さないプロセッサに対して有効である。さらにこれらのプロセッサは、複雑に暗号化されたプロトコル及び計算操作に対して必要な計算性能を持たない。
本発明の課題は、例えば車両等用の冒頭で説明した種類の高い信頼性を保証する機密保護装置を完全でかつ速い応答の機能でもって提供することにある。
この課題を解決するため、本発明は、例えば車両,航空機,船舶等用の機密保護装置(Secure Communication Unit)を提唱する。この場合、機密保護装置は、少なくとも1つの暗号モジュール(Krypto Unit)を有する。暗号鍵が、この暗号モジュールによって生成され、記憶され、管理され及び/又は処理される。この場合、機密保護装置は、この機密保護装置内に個々のモジュールを調整するための少なくとも1つの調整モジュールを有する。この機密保護装置内に組み込まれた暗号モジュールが、暗号鍵、例えば対称な鍵又は非対称な鍵を生成する。こうして、インターフェースを通じて別のモジュールから受信されるデータを暗号化及び/又は署名することができる。さらに、インターフェースを通じて別のモジュールから受信されるデータを、暗号モジュールによって復号化し及び/又は署名を検査若しくは評価することができる。この場合、機密保護装置は、この機密保護装置内に個々のモジュールを調整して通信するための少なくとも1つの調整モジュールを有する。この調整モジュールは、ハードウェア資源を評価し、これらの資源をアプリケーションに割り当て、機密保護装置のモジュール間の通信を保証する、つまりこれらのモジュールを制御する。この形態では、機密保護装置内の個々のモジュールが、相互に影響を受けることなしに稼働できること、及び、暴露時には、暴露されたモジュールが、接続されている残りのモジュールに対しても閉鎖されることを、この調整モジュールは保証する。調整モジュールは、本発明の機密保護装置の故障信頼性を保証する。好適な実施形によれば、機密保護装置は、プログラミングモジュールを少なくとも装備する。機密保護装置つまり機密保護装置の1つのモジュール又は多数のモジュールが、例えば外部システムを介してこのプログラミングモジュールによってプログラミング可能である。暗号モジュールは、特に好ましくはハードウェアモジュールとして構成されている。さらに調整モジュール及び/又はプログラミングモジュールも、ハードウェアモジュールとして構成されていると好都合である。
例えば本発明の機密保護装置は、例えば車両,航空機,船舶等の通信体系に対して規定され得る、つまりこのような通信体系内に組み込まれ得る。このような通信体系は、通信網、例えばバスを通じて互いに接続されている個々の電気構成要素又は電子構成要素の多数の制御装置から構成できる。この場合、本発明の機密保護装置がこの通信網を通じてその他の制御装置に接続されていることが可能である。このため機密保護装置は、この機密保護装置と通信体系の1つ又は多数の制御装置(Electronic Control Unit)との通信のための内部通信モジュールを有する。この内部通信モジュールは、(オプション的に)プログラミングモジュールによって後に転送され得る。
本発明は、機密保護装置が対応する制御装置を有する多数の電気装置又は電子装置を備える通信体系内に組み込まれている場合に、この通信体系内の信頼性が著しく向上するという認識から出発する。この機密保護装置は、特に暗号モジュールを有する。この暗号モジュールは、例えばASIC又はFPGAとしてのハードウェアで実現されている。暗号装置が、確実な方法で暗号鍵の材料を生成して記憶する。暗号操作及びデータの記憶が、暗号モジュールによって確実にかつ迅速に実行される。調整モジュールは、説明した機能を確実でかつ効率良く管理し、1つのモジュールが暴露された場合に通信モジュールに接続されているモジュールを閉鎖する。この場合、暴露されたモジュールに対するこの閉鎖は、通信モジュールに対するアクセスを遮断することによって実施される。プログラミングモジュールは、モジュールの確実な再転送を保証して、機密保護装置を様々な使用環境、例えば自動車メーカーの要求に適合させる。
機密保護装置を通信体系内に組み込む説明した可能性は、本発明の可能な実施形を表す。しかしながら本発明の機密保護装置は、単独でつまりこのような通信体系から独立して、したがって「スタンド・アロンモジュール」で稼働されてもよい。したがって本発明の範囲内では、機密保護装置が、例えば内部通信モジュールを通じて通信体系と(直接)交信するのではなくて、それ自体が機密保護装置の対象でないプロセッサと交信することが考えられる。このような通信は、以下でさらに説明するプロセッサ通信モジュールを通じて実施できる。このプロセッサ通信モジュールは、同様に機密保護装置内に組み込まれ得る。
したがって好適な実施形では、機密保護装置は、ハードウェアで実現された暗号装置,ハードウェアで実現された調整モジュール,ハードウェアで実現されたプログラミングモジュール及び暗号装置によるアクセス権の付与後にオプション的にプログラミング可能である内部通信モジュールから少なくとも構成される。
本発明の別の実施の形態によれば、機密保護装置は、この機密保護装置が1つ又は多数の外部装置と通信するための少なくとも1つの外部通信モジュールを有する。外部装置は、通信体系内に組み込まれていない装置を意味する。したがって機密保護装置は、通信体系外のシステムと交信するために(追加の)外部通信モジュールを使用できる。別のオプション的な構成では、機密保護装置は、この機密保護装置が少なくとも1つの外部プロセッサと交信するための少なくとも1つのプロセッサ通信モジュールを有する。したがってこの機密保護装置は、この内部プロセッサ通信モジュールを通じてもう1つのプロセッサに接続できる。この内部プロセッサ通信モジュールは、暗号装置によるアクセス権の付与後にプログラミング可能である。さらに機密保護装置は、さらなるモジュールを暗号モジュールによるアクセス権の付与後にこの機密保護装置に転送すること及び調整モジュールに対して申請することが可能である。
この内部通信モジュールは、ハードウェアモジュールとしてもソフトウェアモジュールとしても構成され得る。さらに、外部通信モジュールをハードウェアモジュール又はソフトウェアモジュールとして構成することが可能である。最後にプロセッサ通信モジュールは、ハードウェアモジュール又はソフトウェアモジュールとして構成され得る。
内部通信モジュール,外部通信モジュール,プログラミングモジュール及び/又はプロセッサ通信モジュールは、調整モジュールを通じて暗号装置に接続できる、つまり調整モジュールを通じて暗号装置にアクセスできる。
したがって本発明の範囲内では、確実に暗号化された信頼点を例えば自動車メーカー単独の管理の下に車両内で生成することができる。機密保護を暗号機能に基づいて保証するため、この秘密鍵は、暗号化方法及びこれらの暗号化方法のアプリケーションに十分な効力を与え、暗号操作を十分速く実施できる。この場合、この機密保護は、特に時間がない状況でも車両内で保証される。これらの状況とは、車両を低コストで生産する速い流れ作業過程,整備コストを最少にする速いサービス過程,車両間の通信及び車両へのオンラインアクセスである。さらに本発明は、車両,航空機及び船舶の範囲内で使用環境に関する要求を特に考慮する必要があるという認識から出発する。以下に、本発明を1つの実施の形態だけによって示した図に基づいて詳しく説明する。
これらの図中には、多数の電気構成要素及び電子構成要素を有する装置用の通信体系KVが示されている。この装置は、例えば車両である。個々の電気構成要素及び電子構成要素はそれぞれ、1つの制御装置ECUを有する。個々の制御装置ECUは、通信網BUSを通じて互いに接続されている。この通信網BUSは、この実施の形態ではBUSとして構成されている。このような車両のバスは、例えばCANバスである。この示された実施の形態では、機密保護装置SCUが、この通信体系KV内に組み込まれている。この機密保護装置SCUは、−その他の制御装置のように−BUSシステムに接続されている。このBUSシステムは、図1中に概略的に示されている。しかしながらこの機密保護装置SCUは、単独でつまり示された通信体系なしに、すなわち「スタンド・アロンモード」で稼働されてもよい。
この本発明のSCUの構成及び機能は、特に図2に示されている。
車両のバスに接続されているこの機密保護装置SCUは、まず第一に暗号モジュールKU,調整モジュールKM,プログラミングモジュールPM及び内部通信モジュールIKOMを有する。いずれの場合でも暗号モジュールKU,調整モジュールKM及びプログラミングモジュールPMは、ハードウェアで実現されている。内部通信モジュールIKOMは、オプションで設けられている。この内部通信モジュールIKOMは、例えばプログラミングモジュールPMによって後に転送され得る。
さらにこの実施の形態では、外部通信モジュールEKOM及びプロセッサ通信モジュールIPCMが、機密保護装置IPCM内に組み込まれている。
この機密保護装置SCUの機能上の中心部は、ハードウェアモジュールとして構成された暗号装置つまり暗号モジュールKUである。暗号鍵が、この暗号モジュールKUによって生成され、記憶され、管理され及び/又は処理される。この暗号モジュールKUは、暗号鍵の材料を生成して管理するための安全な環境を提供できる。さらに安全な記憶器領域を提供できる。これらの安全な記憶器領域は、アクセス権が付与されなかった任意のデータ、特に暗号鍵の読み取り及び書き込みに対して保護されている。さらにこれらの記憶器領域は、そこに記憶されたデータのアクセス及び管理に関して構成可能である。すなわち、これらのデータが再び送信可能であるか又は機密保護装置内だけで使用されなければならないかを設定することができる。
この場合、暗号装置KUは、構成可能な長さの乱数及び/又は構成可能な長さの対称な鍵及び/又は構成可能な長さの非対称な鍵を機密保護装置の内部命令によって生成することが可能である。この場合、暗号装置KUは、一般的なインターフェースを有する。さらに構成可能なアルゴリズムが組み込まれている。すなわち暗号モジュールKUが、アルゴリズムに関するデータ入力によって構成され得る。この場合、一般的なインターフェースが、外部に対して不変である。こうして、任意のデータが、暗号化され得るつまり対称に若しくは非対称に電子署名され得るか、又は、データの識別特徴も計算され得る。さらに暗号装置は、インターフェースを有する。暗号装置は、このインターフェースを通じてPKI(公開鍵インフラストラクチャ)に接続され得る。したがって説明したように、非対称な鍵の対を確実に生成し、記憶し、このPKIに対する証明の問い合わせを送信することができる。この場合、暗号モジュールKUは、証明の問い合わせを送信することができ、証明書を受信することができる。さらに暗号装置KUは、機密保護装置SCUの外側の記憶器領域をこの機密保護装置の外側からの読み取りアクセス及び書き込みアクセスに対して保護することが可能である。場合によっては付随する証明書を含む電子署名が、暗号モジュールKUによって(対称にかつ非対称に)検査される。さらに暗号装置KUは、十分な時間で稼働できる。暗号装置KUは、ハードウェアモジュールとして実現されているので、この暗号装置KUはアクセス権の付与なしには外部からプログラミングできないことが保証されている。
図2中に示された調整モジュールKMは、暗号モジュールKUに加えて信頼性に関連する中心部を構成し、個々のモジュールが相互に影響を受けることなしに機密保護装置内で確実に稼働されることを保証する。暴露された場合には、調整装置KMは、暴露されたモジュールを接続されている残りのモジュールに対して閉鎖する。こうして調整モジュールは、中央のSCUの通信インターフェースとして機能中に暴露されたモジュールとの交信を停止することが可能である。調整モジュールKMは、機密保護装置SCUのハードウェア資源を管理し、これらのハードウェア資源をそれぞれのモジュール又はアプリケーションに割り当てる。必要であるならば、調整モジュールKMは、機密保護装置の個々のモジュール間の通信を保証する。
本発明の範囲内では、さらに(オプション的な)内部通信モジュールIKOMが重要である。内部は、この関係では通信体系KV内の通信、すなわち機密保護装置SCUと通信体系の個々の制御装置ECUとの通信を意味する。これらの制御装置ECUは、例えば対応する車両構成要素の構成要素でもよいし又はこのような車両構成要素に付設されてもよい。内部通信モジュールIKOMは、特に機密保護装置SCUと通信体系KVのその他の制御装置ECUとの双方向通信を実現する。1つの制御装置ECU自体が、1つの対応する機密保護装置を有し、したがって多数の機密保護装置が、1つの通信体系内に組み込まれている場合、確実でかつ偽装から保護されたデータ交換が、プロトコルを介してこれらの機密保護装置間で可能である。オプション的には、このデータ交換も機密である。この場合、図2は、内部通信モジュールIKOMが暗号化方法を使用するために調整モジュールKMを通じて暗号装置KUにアクセスすることを示す。内部通信モジュールIKOMが、通信体系内に伝達される特定のデータに構成可能に「アクセス」することがオプション的に可能である。この場合、これらのデータが、暗号モジュールKUの安全な領域内に記憶されることが提唱され得る。
説明した内部通信モジュールIKOMが、通信体系内の通信を実現する一方で、さらに設けられている外部通信モジュールEKOMは、通信体系の機密保護装置と外部システム、例えば車両の外側のつまりBUSに接続されていないシステムとの間のデータ通信を可能にする。このような外部システムESは、例えば検査装置又は一時的に接続されているサーバでもよい。この場合、接続が構成される。すなわち外部通信モジュールEKOMが、暗号モジュールKUのアシストの下で外部システムESを認証した時に初めて、接続が実施される。機密保護装置SCUも、外部通信モジュールEKOMのアシストの下で外部システムESをオプション的に認証する。さらに、伝達されるデータを同様に確実にかつ必要ならば暗号化して伝達することがオプション的に可能である。この場合、データの認証は、接続の構成の認証にも結び付けられ得る。さらに外部通信モジュールEKOMが、データの転送を良好にする1つ又は多数のフィルタを有することが可能である。外部通信モジュールEKOMが、接続の認証データを記憶する。
さらに本発明の機密保護装置の重要な構成要素は、図2中に示されたプログラミングモジュールPMである。機密保護装置の記憶器領域に対する構成可能なアクセスが、このプログラミングモジュールPMによって可能である。その結果、モジュール及びデータが後に転送され得る。プログラムが、外部システムESを通じて認証してアクセスされる。このことは、図2中に外部システムESとプログラミングモジュールPMとの間の接続によって示されている一方で、このときプログラミングモジュールPM自体は、調整モジュールKMに接続されている、その結果この調整モジュールKMを介して機密保護装置の残りのモジュールに接続されている。この場合、プログラミングモジュールは、後に転送されるモジュール及びデータの信頼性及び保全性を検査する。
機密保護装置が(オプション的な)プロセッサ通信モジュールIPCMを有し得る一方で、このプロセッサ通信モジュールIPCMは機密保護装置SCUのこのプロセッサ通信モジュールIPCMと別のプロセッサとの双方向通信を可能にすることが、最後に図2中に示されている。こうして機密保護装置SCUは、プロトコルを通じて暗号装置KUの暗号サービスを別のプロセッサμCに提供できる。図2中に示されたプロセッサは、この実施の形態ではマイクロコントローラμCである。
(図示しなかった)異なる実施形では、機密保護装置が、通信体系と(直接)交信するのではなくて、例えばプロセッサ通信モジュールIPCMを介してプロセッサと交信する。このときこのプロセッサは、場合によっては情報/データを転送できる。本発明の範囲内で「スタンド・アロンモジュール」と呼ばれるこのような場合では、場合によっては内部通信モジュールIKOMが省略できる。
本発明の機密保持装置を有する通信体系の簡略化したブロック図である。 図1の通信体系の一部の概略図である。
符号の説明
SCU 機密保護装置
ECU 制御装置
BUS 通信網
ES 外部システム
KV 通信体系
KU 暗号モジュール
EKOM 外部通信モジュール
KM 調整モジュール
IPCM プロセッサ通信モジュール
PM プログラミングモジュール
IKOM 内部通信モジュール
μC 外部プロセッサ

Claims (14)

  1. 例えば車両,航空機,船舶等用の機密保護装置(SCU)において、
    この場合、機密保護装置(SCU)は、少なくとも1つの暗号モジュール(KU)を有し、暗号鍵が、この暗号モジュール(KU)によって生成され、記憶され、管理され及び/又は処理され、
    この場合、この機密保護装置(SCU)は、機密保護装置(SCU)内の個々のモジュールを調整するための少なくとも1つの調整モジュール(KM)を有する機密保護装置。
  2. 暗号モジュール(KU)は、暗号鍵、例えば対称若しくは非対称な鍵を生成し及び/又はインターフェースを通じて別のモジュールから受信したデータを暗号化若しくは署名し及び/又はインターフェースを通じて別のモジュールから受信した暗号化されたデータを復号化し及び/又は署名を検査若しくは評価することを特徴とする請求項1に記載の機密保護装置。
  3. 調整モジュール(KM)は、1つ又は多数のモジュールの暴露時にこの又はこれらの暴露されたモジュールを残りのモジュールのうちの1つ又は多数のモジュールに対して閉鎖することを特徴とする請求項1又は2に記載の機密保護装置。
  4. 機密保護装置(SCU)は、少なくとも1つのプログラミングモジュール(PM)を有し、機密保護装置つまり機密保護装置の1つ又は多数のモジュールが、このプログラミングモジュール(PM)を通じて例えば外部システム(ES)によってプログラミング可能であることを特徴とする請求項1〜3のいずれか1項に記載の機密保護装置。
  5. 機密保護装置(SCU)は、この機密保護装置が通信体系内に組み込まれなかった1つ又は多数の外部装置(ES)と通信するための少なくとも1つの外部通信モジュール(EKOM)を有することを特徴とする請求項1〜4のいずれか1項に記載の機密保護装置。
  6. 機密保護装置(SCU)は、この機密保護装置が少なくとも1つの外部プロセッサ(μC)と通信するための少なくとも1つのプロセッサ通信モジュール(IPCM)を有することを特徴とする請求項1〜5のいずれか1項に記載の機密保護装置。
  7. 例えば車両,航空機,船舶等の特に通信体系用の機密保護装置において、機密保護装置(SCU)は、少なくとも1つの通信網(BUS)を通じて通信体系(KV)の多数の制御装置(ECU)に接続されているか又は接続可能であることを特徴とする請求項1〜6のいずれか1項に記載の機密保護装置。
  8. 機密保護装置(SCU)は、この機密保護装置(SCU)が通信体系(KV)の1つ又は多数の制御装置と通信するための少なくとも1つの内部通信モジュール(IKOM)を有することを特徴とする請求項7に記載の機密保護装置。
  9. 通信網は、BUSシステム(BUS)として構成されていることを特徴とする請求項7又は8に記載の機密保護装置。
  10. 暗号モジュール(KU)は、ハードウェアモジュールとして構成されていることを特徴とする請求項1〜9のいずれか1項に記載の機密保護装置。
  11. 調整モジュール(KM)及び/又はプログラミングモジュール(PM)は、ハードウェアモジュールとして構成されていることを特徴とする請求項1〜10のいずれか1項に記載の機密保護装置。
  12. 内部通信モジュール(IKOM),外部通信モジュール(EKOM)及び/又はプロセッサ通信モジュール(IPCM)は、ハードウェアモジュール及び/又はソフトウェアモジュールとして構成されていることを特徴とする請求項1〜11のいずれか1項に記載の機密保護装置。
  13. 内部通信モジュール(IKOM),外部通信モジュール(EKOM),プログラミングモジュール(PM)及び/又はプロセッサ通信モジュール(IPCM)は、調整モジュール(KM)を通じて暗号モジュール(KU)と交信するか又は暗号モジュール(KU)にアクセスすることを特徴とする請求項1〜12のいずれか1項に記載の機密保護装置。
  14. 少なくとも1つの通信網(BUS)を通じて互いに接続されている多数の制御装置(ECU)を有する通信体系であって多数の電気構成要素又は電子構成要素を備える装置、例えば車両,航空機,船舶等用の通信体系(KV)において、この場合、請求項1〜13のいずれか1項に記載の少なくとも1つの機密保護装置(SCU)が、通信網(BUS)に接続されている通信体系(KB)。
JP2008030627A 2007-02-13 2008-02-12 機密保護装置 Withdrawn JP2008271506A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP07003042A EP1959606B1 (de) 2007-02-13 2007-02-13 Sicherheitseinheit

Publications (1)

Publication Number Publication Date
JP2008271506A true JP2008271506A (ja) 2008-11-06

Family

ID=38226433

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008030627A Withdrawn JP2008271506A (ja) 2007-02-13 2008-02-12 機密保護装置

Country Status (6)

Country Link
US (1) US20080192929A1 (ja)
EP (1) EP1959606B1 (ja)
JP (1) JP2008271506A (ja)
KR (1) KR20080075801A (ja)
CN (1) CN101350725A (ja)
ES (1) ES2391786T3 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015511905A (ja) * 2012-03-06 2015-04-23 コンチネンタル・テベス・アーゲー・ウント・コンパニー・オーハーゲー 機能安全を改善し、電子閉ループ制御システムの可用性を増す方法、および電子閉ループ制御システム
CN105594155A (zh) * 2014-05-08 2016-05-18 松下电器(美国)知识产权公司 车载网络系统、电子控制单元以及更新处理方法
JP2017050858A (ja) * 2015-08-04 2017-03-09 ジーイー・アビエイション・システムズ・エルエルシー データ転送システムに埋め込まれた暗号鍵サーバ
JP2021532686A (ja) * 2018-08-03 2021-11-25 コンティネンタル・テーベス・アクチエンゲゼルシヤフト・ウント・コンパニー・オッフェネ・ハンデルスゲゼルシヤフト 暗号鍵を車内で管理するための方法

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008050406A1 (de) * 2008-10-04 2010-04-08 Bayerische Motoren Werke Aktiengesellschaft Datenübertragungsverfahren
EP2211523B1 (de) * 2009-01-23 2016-05-04 Siemens Aktiengesellschaft Kommunikationsnetzwerk und Umsetzermodul
US8327153B2 (en) 2009-12-04 2012-12-04 Electronics And Telecommunications Research Institute Method and system for verifying software platform of vehicle
CN101908962B (zh) * 2009-12-24 2012-02-01 中国航空工业集团公司第六三一研究所 综合化航空电子系统密钥管理方法
EP2832070B1 (en) 2012-03-29 2020-05-20 Arilou Information Security Technologies Ltd. Device for protecting a vehicle electronic system
DE102012209445A1 (de) 2012-06-05 2013-12-05 Robert Bosch Gmbh Verfahren und Kommunikationssystem zur sicheren Datenübertragung
DE102012019993A1 (de) 2012-10-12 2014-04-17 Audi Ag Verfahren zum Konfigurieren einer Steuereinheit, Steuereinheit und Fahrzeug
DE102012224194B4 (de) 2012-12-21 2018-08-02 Continental Automotive Gmbh Steuersystem für ein Kraftfahrzeug
EP2916229B1 (en) * 2014-03-07 2019-09-04 Airbus Opérations SAS Testing integrated independent levels of security components hosted on a virtualisation platform
DE102014208855A1 (de) * 2014-05-12 2015-11-12 Robert Bosch Gmbh Verfahren zum Durchführen einer Kommunikation zwischen Steuergeräten
ITMO20140156A1 (it) 2014-05-29 2015-11-29 Cnh Ind Italia Spa Sistema di sicurezza per un veicolo.
EP3195674A4 (en) * 2014-09-14 2018-02-28 Thompson Aerospace Inc. Method and system for security and authentication of aircraft data transmissions
JP2016086353A (ja) * 2014-10-28 2016-05-19 株式会社デンソー 通信装置
CN104468122A (zh) * 2014-12-05 2015-03-25 中国航空工业集团公司第六三一研究所 一种通用飞行数据的加密方法
CN105656884A (zh) * 2015-12-28 2016-06-08 延锋伟世通电子科技(上海)有限公司 基于安全元素的汽车总线安全控制装置及其控制方法
KR102444239B1 (ko) * 2016-01-21 2022-09-16 삼성전자주식회사 보안 칩, 어플리케이션 프로세서, 보안 칩을 포함하는 디바이스 및 그 동작방법
DE102016210788B4 (de) 2016-02-18 2023-06-07 Volkswagen Aktiengesellschaft Komponente zur Verarbeitung eines schützenswerten Datums und Verfahren zur Umsetzung einer Sicherheitsfunktion zum Schutz eines schützenswerten Datums in einer solchen Komponente
DE102016210786A1 (de) * 2016-02-18 2017-08-24 Volkswagen Aktiengesellschaft Komponente zur Anbindung an einen Datenbus und Verfahren zur Umsetzung einer kryptografischen Funktionalität in einer solchen Komponente
CN106101111B (zh) * 2016-06-24 2019-10-25 郑州信大捷安信息技术股份有限公司 车载电子安全通信系统及通信方法
US10664413B2 (en) * 2017-01-27 2020-05-26 Lear Corporation Hardware security for an electronic control unit
DE102017216047A1 (de) 2017-09-12 2019-03-14 Audi Ag Verfahren zum Einstellen einer Referenzzeit
DE102017222882A1 (de) 2017-12-15 2019-06-19 Volkswagen Aktiengesellschaft Vorrichtungen, Verfahren und Computerprogramm zum Freischalten von Fahrzeugkomponenten, Fahrzeug-zu-Fahrzeug-Kommunikationsmodul
DE102017222879A1 (de) * 2017-12-15 2019-06-19 Volkswagen Aktiengesellschaft Vorrichtung, Verfahr, und Computerprogramm zum Freischalten von einer Fahrzeugkomponente, Fahrzeug-zu-Fahrzeug-Kommunikationsmodul
DE102018202936A1 (de) * 2018-02-27 2019-08-29 Robert Bosch Gmbh Computerprogramm, insbesondere für ein Steuergerät eines Kraftfahrzeugs
KR102573490B1 (ko) 2018-09-10 2023-09-01 한화오션 주식회사 선박 통신네트워크 해킹방지 보안시스템

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6021201A (en) * 1997-01-07 2000-02-01 Intel Corporation Method and apparatus for integrated ciphering and hashing
DE19839354A1 (de) * 1998-08-28 2000-03-02 Daimler Chrysler Ag Fahrzeugkommunikationssystem
DE19955545A1 (de) 1999-11-18 2001-05-23 Volkswagen Ag Steuersystem für ein Kraftfahrzeug
GB9930145D0 (en) * 1999-12-22 2000-02-09 Kean Thomas A Method and apparatus for secure configuration of a field programmable gate array
DE10128305A1 (de) 2001-06-12 2002-12-19 Giesecke & Devrient Gmbh Steuereinheit
DE10141737C1 (de) * 2001-08-25 2003-04-03 Daimler Chrysler Ag Verfahren zur sicheren Datenübertragung innerhalb eines Verkehrsmittels
US7050947B2 (en) * 2002-01-04 2006-05-23 Siemens Vdo Automotive Corporation Remote control communication including secure synchronization
US7136728B2 (en) * 2003-04-21 2006-11-14 Hunter Engineering Company Computerized wheel alignment system with improved stability and serviceability
US8275123B2 (en) * 2007-08-17 2012-09-25 Infineon Technologies, Ag Integrated data transceiver and sensor for the generation of a symmetrical cryptographic key

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015511905A (ja) * 2012-03-06 2015-04-23 コンチネンタル・テベス・アーゲー・ウント・コンパニー・オーハーゲー 機能安全を改善し、電子閉ループ制御システムの可用性を増す方法、および電子閉ループ制御システム
CN105594155A (zh) * 2014-05-08 2016-05-18 松下电器(美国)知识产权公司 车载网络系统、电子控制单元以及更新处理方法
CN105594155B (zh) * 2014-05-08 2019-08-02 松下电器(美国)知识产权公司 车载网络系统、电子控制单元以及更新处理方法
JP2017050858A (ja) * 2015-08-04 2017-03-09 ジーイー・アビエイション・システムズ・エルエルシー データ転送システムに埋め込まれた暗号鍵サーバ
US9990503B2 (en) 2015-08-04 2018-06-05 Ge Aviation Systems, Llc Cryptographic key server embedded in data transfer system
JP2021532686A (ja) * 2018-08-03 2021-11-25 コンティネンタル・テーベス・アクチエンゲゼルシヤフト・ウント・コンパニー・オッフェネ・ハンデルスゲゼルシヤフト 暗号鍵を車内で管理するための方法
JP7273947B2 (ja) 2018-08-03 2023-05-15 コンティネンタル・テーベス・アクチエンゲゼルシヤフト・ウント・コンパニー・オッフェネ・ハンデルスゲゼルシヤフト 暗号鍵を車内で管理するための方法
US11811922B2 (en) 2018-08-03 2023-11-07 Continental Teves Ag & Co. Ohg Key generation device, a vehicle-internal communication system, and a method for the vehicle-internal management of cryptographic keys

Also Published As

Publication number Publication date
US20080192929A1 (en) 2008-08-14
CN101350725A (zh) 2009-01-21
EP1959606B1 (de) 2012-08-15
ES2391786T3 (es) 2012-11-29
KR20080075801A (ko) 2008-08-19
EP1959606A1 (de) 2008-08-20

Similar Documents

Publication Publication Date Title
JP2008271506A (ja) 機密保護装置
JP7280396B2 (ja) 機器の安全なプロビジョニングと管理
JP7316609B2 (ja) サービス指向アーキテクチャに基づく集中化サービスecuおよびその使用方法
US11606213B2 (en) On-vehicle authentication system, communication device, on-vehicle authentication device, communication device authentication method and communication device manufacturing method
US20190281052A1 (en) Systems and methods for securing an automotive controller network
US20200177398A1 (en) System, certification authority, vehicle-mounted computer, vehicle, public key certificate issuance method, and program
US10279775B2 (en) Unauthorized access event notification for vehicle electronic control units
CN103685214B (zh) 用于汽车电子控制单元的安全访问方法
WO2009147734A1 (ja) 車両、メンテナンス装置、メンテナンスサービスシステム及びメンテナンスサービス方法
CN110024324A (zh) 网络通信业务的安全传送
JP2010011400A (ja) 共通鍵方式の暗号通信システム
JP2015065495A (ja) 暗号鍵供給方法、半導体集積回路および暗号鍵管理装置
EP3565212B1 (en) Method for providing an authenticated update in a distributed network
JP6192673B2 (ja) 鍵管理システム、鍵管理方法およびコンピュータプログラム
CN109335906B (zh) 校验方法、电梯控制设备以及电梯外围设备
CN109714171B (zh) 安全防护方法、装置、设备和介质
CN110268675B (zh) 可编程硬件安全模块和可编程硬件安全模块上的方法
EP2936761B1 (en) Technique for enabling a client to provide a server entity
Ammar et al. Securing the on-board diagnostics port (obd-ii) in vehicles
US8750522B2 (en) Method and security system for the secure and unequivocal encoding of a security module
JP7273947B2 (ja) 暗号鍵を車内で管理するための方法
WO2020158247A1 (ja) セーフティシステムおよびメンテナンス方法
CN108965246B (zh) 车联网数据的处理方法、装置及系统
Giri et al. An integrated safe and secure approach for authentication and secret key establishment in automotive Cyber-Physical systems
CN113783879A (zh) 载具控制方法、系统、载具、设备及介质

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100526

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20110307