KR20080075801A - 보안 유닛 - Google Patents

보안 유닛 Download PDF

Info

Publication number
KR20080075801A
KR20080075801A KR1020080013022A KR20080013022A KR20080075801A KR 20080075801 A KR20080075801 A KR 20080075801A KR 1020080013022 A KR1020080013022 A KR 1020080013022A KR 20080013022 A KR20080013022 A KR 20080013022A KR 20080075801 A KR20080075801 A KR 20080075801A
Authority
KR
South Korea
Prior art keywords
module
security unit
communication
scu
unit
Prior art date
Application number
KR1020080013022A
Other languages
English (en)
Inventor
네흐텔 하리
호프만 마르코
헷스테트 건나
린들바우어 마르크
Original Assignee
세큐넷 시큐어러티 네트워크스 악크티엔게젤샤프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 세큐넷 시큐어러티 네트워크스 악크티엔게젤샤프트 filed Critical 세큐넷 시큐어러티 네트워크스 악크티엔게젤샤프트
Publication of KR20080075801A publication Critical patent/KR20080075801A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Abstract

예컨대 자동차, 비행기, 선박용 보안 유닛(SCU)으로서, 상기 보안 유닛은 예컨대 하나 이상의 통신 라인(BUS)을 통해 다수의 제어 유닛(ECU)과 접속될 수 있다. 상기 보안 유닛은 하나 이상의 암호화 모듈(KU)을 가지며, 상기 암호화 모듈에 의해 암호화 코드가 발생되고, 저장되고, 관리되며 및/또는 처리된다. 또한, 상기 보안 유닛(SCU)은 통신 네트워크(KV)의 하나 또는 다수의 제어 유닛(ECU)과 보안 유닛(SCU)과의 통신을 위한 하나 이상의 내부 통신 모듈(IKOM)을 포함한다. 또한, 소프트웨어 모듈 및 데이터의 확실한 재로드 및 그것의 진정성 및 무결성을 체크하기 위한 프로그래밍 모듈이 SCU 내로 제공된다. 또한, 보안 유닛(SCU)은 SCU의 하드웨어 리소스를 관리하고, 상기 리소스를 어플리케이션에 할당하며 SCU의 모듈들 사이의 통신을 보장하는 조정 모듈(KM)을 포함하는 것을 특징으로 한다. 이러한 형태에서, 조정 모듈은 보안 유닛 내의 개별 모듈들이 서로 영향을 주지 않으면서 작동될 수 있고, 신뢰성이 의심되는(compromising) 경우 신뢰성이 의심되는 모듈이 나머지 접속된 모듈에 대해 격리되는 것을 보장한다.
통신 라인, 제어 유닛, 암호화 모듈, 통신 네트워크, 내부 통신 모듈, 프로그래밍 모듈, 조정 모듈.

Description

보안 유닛{SECURE UNIT}
본 발명은 예컨대 자동차, 비행기, 선박, 제조 라인 또는 원격 관리되는 장치용 보안 유닛에 관한 것이다.
이러한 장치(예컨대, 자동차)는 통상 다수의 전기 및 전자 소자를 가지며, 상기 소자들 또는 그들의 제어 유닛들은 통신 라인을 통해 서로 접속되고 통신 네트워크를 형성할 수 있다. 통신 라인은 본 발명의 범주에서 특히 버스 시스템, 예컨대 자동차, 비행기, 선박 내의 버스 시스템 또는 제조 라인 내의 기계용 또는 원격 관리되는 장치용 버스 시스템 또는 네트워크이다. 이러한 장치(예컨대, 자동차)는 다수의 제어 유닛을 가지며, 상기 제어 유닛은 프로그래밍 가능한 제어 장치로서 형성될 수 있고 그들의 주변과 상호접속되는 범위가 점점 더 증가한다. 이러한 이유 때문에, 이러한 제어 장치의 데이터의 무결성 및 진정성을 보장하려는 노력이 이루어진다. 기본적으로, 데이터의 무결성 및 진정성을 보장하기 위해, 암호화 방법을 사용하는 것은 공지되어 있다. 자동차에서는, 데이터를 공장 및 구역 내에서 안전하게 자동차 내로 전송하기 위해, 암호화로 보호되는 프로토콜을 사용하는 것이 이미 공지되어 있다. 공지된 방법은 소프트웨어를 기초로 하고 암호화 로 보호되지 않거나 또는 불충분하게만 보호되는 메모리 영역을 가진 프로세서에서 실행된다. 또한, 이러한 프로세서는 복잡한 암호화 프로토콜 및 계산 동작에 필요한 계산 성능을 갖지 않는다.
본 발명의 과제는 완벽하고 신속한 동작시 높은 보안성을 보장하는, 예컨대 자동차용 전술한 방식의 보안 유닛을 제공하는 것이다.
상기 과제를 해결하기 위해, 본 발명에서는 예컨대 자동차, 비행기, 선박용 보안 유닛(Secure Communication Unit)은 하나 이상의 암호화 모듈(암호화 유닛)을 가지며, 상기 암호화 모듈에 의해 암호화 코드가 발생되어, 저장되고, 관리되며 및/또는 처리되고, 상기 보안 유닛은 그 내부의 개별 모듈들의 조정(coordination)을 위한 하나 이상의 조정 모듈을 포함한다. 보안 유닛 내에 통합된 암호화 모듈은 암호화 코드, 예컨대 대칭 또는 비대칭 코드를 발생시킨다. 이로 인해, 인터페이스를 통해 다른 모듈로부터 수신된 데이터가 암호화되고 및/또는 서명될 수 있다. 또한, 인터페이스를 통해 다른 모듈로부터 수신된 데이터가 암호화 모듈에 의해 암호 해독되고 및/또는 서명이 체크 또는 평가될 수 있다. 보안 유닛은 그 내부의 개별 모듈들의 조정 및 통신을 위한 하나 이상의 조정 모듈을 갖는다. 코조정 모듈은 하드웨어 리소스를 관리하고, 상기 리소스를 어플리케이션에 할당하며, 보안 유닛의 모듈들 사이의 통신을 보장하거나 또는 상기 모듈들을 제어한다. 이러한 형태로, 조정 모듈은 보안 유닛 내의 개별 모듈들이 서로 영향을 주지 않으면서 작동될 수 있고, 신뢰성이 의심되는 경우 신뢰성이 의심되는 모듈이 나머지 접속된 모듈에 대해 격리되는 것을 보장한다. 인증은 암호화 모듈에 의해 이루어진다. 조정 모듈은 본 발명에 따른 보안 유닛의 고장에 대한 안전성을 보장한다. 바람직한 실시예에 따라, 보안 유닛은 하나 이상의 프로그래밍 모듈을 가지며, 상기 프로그래밍 모듈에 의해 보안 유닛 또는 보안 유닛의 하나 또는 다수의 모듈이 예컨대 외부 시스템을 통해 프로그래밍 될 수 있다. 암호화 모듈은 특히 바람직하게 하드웨어 모듈로서 형성된다. 또한, 조정 모듈 및/또는 프로그래밍 모듈이 하드웨어 모듈로서 형성되는 것이 바람직하다.
본 발명에 따른 보안 유닛은 예컨대 자동차, 비행기, 선박의 통신 네트워크용으로 설계될 수 있거나 또는 그러한 통신 네트워크 내에 통합될 수 있다. 이러한 통신 네트워크는 통신 라인, 예컨대 버스를 통해 서로 접속된, 개별 전기 또는 전자 소자의 다수의 제어 유닛으로 이루어질 수 있다. 또한, 본 발명에 따른 보안 유닛은 상기 통신 라인을 통해 나머지 제어 유닛과 접속될 수 있다. 이를 위해, 보안 유닛은 보안 유닛과 통신 네트워크의 하나 또는 다수의 제어 유닛(Electronic Control Unit)과의 통신을 위한 내부 통신 모듈을 가질 수 있다. 상기 내부 통신 모듈은 (선택적으로) 프로그래밍 모듈을 통해 재로드(reload)될 수 있다.
본 발명은 하드웨어로, 예컨대 ASIC 또는 FPGA 로서 구현되는 특히 암호화 모듈을 포함하는 보안 유닛이 통신 네트워크 내에 통합되면, 제어 유닛을 가진 다수의 전기 또는 전자 장치를 포함하는 통신 네트워크 내부의 보안성이 현저히 높아진다는 사실을 기초로 한다. 암호화 유닛은 암호화 코드 재료를 발생시키고 확실한 방식으로 저장한다. 또한, 암호화 모듈에 의해, 암호화 동작의 확실하고 신속 한 실행 및 데이터의 저장이 이루어진다. 조정 모듈은 상기 기능을 고장 적은 방식으로 효율적으로 관리하고, 모듈의 신뢰성이 의심되는 경우 통신 모듈에 접속된 모듈을 격리한다. 신뢰성이 의심되는 모듈에 대한 상기 격리는 통신 모듈에 대한 액세스의 차단에 의해 이루어진다. 프로그래밍 모듈은 보안 유닛이 상이한 동작 환경 및 예컨대 자동차 제조업자의 요구에 부합하도록 하기 위해 모듈의 확실한 재로드 가능성을 보장한다.
보안 유닛을 통신 네트워크 내에 통합할 수 있는 상기 가능성은 본 발명의 하나의 실시예이다. 본 발명에 따른 보안 유닛은 단독 유닛일 수 있거나 또는 이러한 통신 네트워크와 관계없이, 따라서 "스탠드-얼론-모드(Stand-Alone-Mode)"로 작동될 수 있다. 따라서, 본 발명의 범주에서, 보안 유닛은 (직접) 예컨대 내부 통신 모듈을 통해 통신 네트워크와 통신하는 것이 아니라, 예컨대 보안 유닛의 대상이 아닌 프로세서와 통신한다. 이러한 통신은 하기에 설명되는 프로세서 통신 모듈을 통해 이루어질 수 있으며, 상기 프로세서 통신 모듈은 마찬가지로 보안 유닛 내에 통합될 수 있다.
바람직한 실시예에서, 보안 유닛은 적어도 하드웨어로 구현된 암호화 유닛, 하드웨어로 구현된 프로그래밍 모듈 및 내부 통신 모듈로 구성되고, 상기 내부 통신 모듈은 선택적으로 권한 부여에 따라 암호화 유닛을 통해 프로그래밍 될 수 있다.
본 발명의 다른 제안에 따라 보안 유닛은 보안 유닛과 하나 또는 다수의 외부 장치와의 통신을 위한 하나 이상의 외부 통신 모듈을 갖는다. 외부 장치는 통 신 네트워크 내에 통합되지 않은 장치를 의미한다. 보안 유닛은 통신 네트워크 외부의 시스템과의 통신을 위해 (추가의) 외부 통신 모듈을 포함하고, 상기 외부 통신 모듈은 권한 부여에 따라 암호화 모듈을 통해 프로그래밍 될 수 있다.
다른 선택적 실시예에 따라, 보안 유닛은 보안 유닛과 하나 이상의 외부 프로세서와의 통신을 위한 하나 이상의 프로세서 통신 모듈을 포함할 수 있다. 권한 부여에 따라 암호화 유닛을 통해 프로그래밍 될 수 있는 상기 내부 프로세서 통신 모듈을 통해, 보안 유닛이 다른 프로세서에 접속될 수 있다. 또한, 보안 유닛은 다른 모듈을 권한 부여에 따라 암호화 모듈을 통해 보안 유닛에 로드하고 조정 모듈에 통보할 수 있는 가능성을 갖는다.
내부 통신 모듈은 하드웨어 모듈로서 또는 소프트웨어 모듈로서 형성될 수 있다. 또한, 외부 통신 모듈이 하드웨어 모듈로서 또는 소프트웨어 모듈로서 형성될 수 있다. 끝으로, 프로세서 통신 모듈이 하드웨어 모듈로서 또는 소프트웨어 모듈로서 형성될 수 있다.
내부 통신 모듈, 외부 통신 모듈, 프로그래밍 모듈 및/또는 프로세서 통신 모듈이 조정 모듈을 통해 암호화 유닛에 접속되거나 또는 조정 모듈을 통해 암호화 유닛을 액세스한다.
본 발명의 범주에서는, 보안성이 암호화 동작을 기초로 보장되도록 하기 위해, 암호화 방법 및 그 어플리케이션에 완전한 효과를 제공하고 암호화 동작을 충분히 신속하게 실행할 수 있는 확실한 암호화 트러스트 앵커가 예컨대 자동차 제조업자의 단독 제어 하에 자동차에서 형성될 수 있다. 보안성은 특히 자동차 내의 시간 임계적 상태에서도 보장된다. 여기서는, 자동차의 저렴한 생산을 위한 신속한 벨트 프로세스, 유지 관리 비용의 최소화를 위한 신속한 서비스 프로세스, 자동차 대 자동차 통신, 및 자동차 내로 온라인 접근이 이루어질 수 있다. 또한, 본 발명은 예컨대, 자동차, 비행기 및 선박의 분야에서 동작 환경과 관련한 특별한 요구가 고려된다는 사실을 기초로 한다.
이하, 본 발명의 실시예를 첨부한 도면을 참고로 구체적으로 설명한다.
도 1에는 다수의 전기 또는 전자 소자를 포함하는 장치용 통신 네트워크(KV)가 도시된다. 이 장치는 예컨대 자동차이다. 개별 전기 또는 전자 소자들은 각각 제어 유닛(ECU)을 포함한다. 상기 개별 제어 유닛(ECU)은 본 실시예에서 버스 시스템으로서 형성된 통신 라인(BUS)을 통해 서로 접속된다. 이러한 자동차-버스는 예컨대 CAN-버스이다. 도시된 실시예에서, 통신 네트워크(KV) 내에는 보안 유닛(SCU)이 통합되고, 상기 보안 유닛(SCU)은 나머지 제어 유닛과 같이 버스-시스템에 접속된다. 이는 도 1에 개략적으로 도시된다. 그러나, 보안 유닛(SCU)은 단독으로 또는 도시된 통신 네트워크 없이도 작동될 수 있다. 즉, "스탠드-얼론 모드(Stand-Alone-Mode)"로 작동될 수 있다.
본 발명에 따른 보안 유닛(SCU)의 구성 및 동작 방식은 특히 도 2에 나타난다.
자동차-버스에 접속된 보안 유닛(SCU)은 암호화 모듈(KU), 조정 모듈(KM), 프로그래밍 모듈(PM) 및 내부 통신 모듈(IKOM)을 포함한다. 어느 경우든, 암호화 모듈(KU), 조정 모듈(KM) 및 프로그래밍 모듈(PM)은 하드웨어로 구현된다. 내부 통신 모듈(IKOM)은 선택적으로 제공되며, 예컨대 프로그래밍 모듈(PM)을 통해 재로드(reload)될 수 있다.
또한, 본 실시예에서는 외부 통신 모듈(EKOM)과 프로세서 통신 모듈(IPCM) 이 보안 유닛(SCU) 내에 통합된다.
상기 보안 유닛(SCU)의 기능적 핵심은 하드웨어 모듈로서 형성된 암호화 유닛 또는 암호화 모듈(KU)이며, 상기 암호화 모듈(KU)에 의해 암호화 코드가 발생되어, 저장되고, 관리되고 및/또는 처리된다. 암호화 유닛(KU)은 암호화 코드 재료의 발생 및 관리를 위한 안전한 환경을 제공한다. 또한, 안전한 저장 영역이 제공된다. 상기 안전한 저장 영역은 임의의 데이터, 특히 암호화 코드의 권한 없는 판독 및 기록으로부터 보호된다. 상기 저장 영역은 또한 거기에 저장된 데이터의 액세스 및 관리와 관련해서 구성될 수 있다. 즉, 상기 데이터가 다시 익스포트(export)될 수 있는지 또는 보안 유닛 내부에서만 사용되어야 하는지의 여부가 조정될 수 있다.
암호화 유닛(KU)은 보안 유닛의 내부 명령에 의해 구성 가능한 길이의 난수(random number) 및/또는 구성 가능한 길이의 대칭 코드 및/또는 구성 가능한 길이의 비대칭 코드를 발생시킬 수 있다. 암호화 유닛(KU)은 하나의 공통 인터페이스를 갖는다. 또한, 구성 가능한 알고리즘이 실행된다. 즉, 암호화 모듈(KU)이 알고리즘에 관한 데이터의 입력을 통해 구성될 수 있으며, 공통 인터페이스는 외부에 대해 동일하게 유지된다. 이로 인해, 임의의 데이터가 암호화되거나 또는 대칭 으로 또는 비대칭으로 전자적으로 서명되거나 또는 데이터의 지문이 계산될 수 있다. 또한, 암호화 유닛은 PKI(Public Key Infrastructure)에 접속될 수 있게 하는 인터페이스를 갖는다. 따라서, 설명한 바와 같이, 비대칭 코드 쌍이 확실하게 발생되어 저장될 수 있고 상기 PKI에 대한 인증 문의를 익스포트한다. 암호화 모듈(KU)은 인증 문의를 익스포트하고 인증서를 임포트(import)할 수 있다. 또한, 암호화 유닛(KU)은 보안 유닛(SCU) 외부의 저장 영역을 보안 유닛 외부로부터의 판독 및 기록 액세스로부터 보호할 수 있다. 암호화 유닛(KU)에 의해, 경우에 따라 관련 인증서 체인을 포함하는 전자 서명(대칭 및 비대칭)이 체크된다. 또한, 암호화 유닛(KU)은 안전한 시간을 제공할 수 있다. 암호화 유닛(KU)이 하드웨어 모듈로서 구현되기 때문에, 암호화 유닛이 권한 없이 외부로부터 프로그래밍되지 않을 수 있다. 선택적으로, 암호화 유닛은 하드웨어 어택에 대한 저항성을 갖는다.
도 2에도 도시된 조정 모듈(KM)은 암호화 모듈(KU)과 함께 안전 관련 핵심을 형성하고, 개별 모듈들이 보안 유닛 내에서 서로 영향을 주지 않으면서 확실하게 작동되는 것을 보장한다. 신뢰성이 의심되는 경우에, 조정 모듈(KM)은 신뢰성이 의심되는 모듈을 나머지의 접속된 모듈에 대해 격리한다. 이로 인해, 조정 모듈은 중앙 SCU 통신 인터페이스로서, 상기 신뢰성이 의심되는 모듈(compromised module)로부터/상기 신뢰성이 의심되는 모듈로의 통신을 중단하는 기능을 할 수 있다. 조정 모듈(KM)은 보안 유닛(SCU)의 하드웨어 리소스를 관리하고 이것을 각각의 모듈 또는 어플리케이션에 할당한다. 필요하다면, 조정 모듈(KM)은 보안 유닛의 개별 모듈들 사이의 통신을 보장한다.
본 발명의 범주에서는 또한 (선택적인) 내부 통신 모듈(IKOM)이 중요하다. 이와 관련해서, 내부는 통신 네트워크(KV)의 내부에서의 통신, 즉 보안 유닛(SCU)과 통신 네트워크의 개별 제어 유닛(ECU)과의 통신을 의미한다. 상기 제어 유닛(ECU)은 예컨대 상응하는 자동차 부품의 구성 요소이거나 또는 이러한 자동차 부품에 할당될 수 있다. 내부 통신 모듈(IKOM)은 바람직하게는 보안 유닛(SCU)과 통신 네트워크(KV)의 다른 제어 유닛(ECU)과의 양방향성 통신을 실행한다. 제어 유닛( ECU) 자체가 상응하는 보안 유닛을 가지며 따라서 하나의 통신 네트워크 내에 다수의 보안 유닛들이 통합되면, 상기 보안 유닛들 사이에서 프로토콜을 통해, 조작으로부터 보호되는 인증된 데이터 교환이 가능하다. 선택적으로, 상기 데이터 교환은 기밀하게 이루어진다. 도 2는 암호화 방법의 사용을 위해 내부 통신 모듈(IKOM)이 조정 모듈(KM)을 통해 암호화 유닛(KU)을 액세스하는 것을 나타낸다. 선택적으로, 내부 통신 모듈(IKOM)은 통신 네트워크 내에서 전송되는 특정 데이터에 대해 "리스닝" 방식으로 구성될 수 있다. 이 경우, 상기 데이터는 암호화 유닛(KU)의 안전한 영역 내에 저장된다.
내부 통신 모듈(IKOM)은 통신 네트워크 내에서 통신을 실행하는 한편, 외부 통신 모듈(EKOM)은 통신 네트워크의 보안 유닛과 외부 시스템, 예컨대 자동차 외부에 있거나 또는 버스에 접속되지 않은 시스템과의 통신을 가능하게 한다. 이러한 외부 시스템(ES)은 예컨대 테스트 장치 또는 일시적으로 접속된 서버일 수 있다. 접속의 형성은 인증 방식으로 이루어진다. 즉, 외부 통신 모듈(EKOM)이 암호화 모듈(KU)의 도움으로 외부 시스템(ES)을 인증할 때야 비로소 접속이 이루어진다. 선 택적으로, 보안 유닛(SCU)은 외부 통신 모듈(EKOM)의 도움으로 외부 시스템(ES)에 대해 인증된다. 또한, 선택적으로, 전송되는 데이터가 인증 방식으로 그리고 필요시 암호화되어 전송되는 것도 가능하다. 데이터의 인증은 접속 형성의 인증과 결합될 수 있다. 또한, 외부 통신 모듈(EKOM)이 데이터의 전송을 결정하는 하나 또는 다수의 필터를 가질 수 있다. 외부 통신 모듈(EKOM)은 접속의 인증 데이터를 저장한다.
본 발명에 따른 보안 유닛의 중요한 구성 요소는 또한 도 2에 도시된 프로그래밍 모듈(PM)이다. 상기 프로그래밍 모듈을 통해 , 메모리 유닛의 메모리 영역에 대한 구성 가능한 액세스가 가능하므로, 모듈 및 데이터가 재로드될 수 있다. 프로그래밍 액세스는 외부 시스템에 의해 인증 방식으로 이루어진다. 이는 도 2에서 외부 시스템(ES)과 프로그래밍 모듈(PM) 사이의 접속으로 도시되는 한편, 프로그래밍 모듈(PM)은 조정 모듈(KM)과 접속됨으로써, 상기 조정 모듈(KM)을 통해 보안 유닛의 나머지 모듈과 접속된다. 상기 프로그래밍 모듈은 재로드된 모듈 및 데이터의 인증 및 무결성을 체크한다.
끝으로, 도 2에는 보안 유닛이 (선택적인) 프로세서 통신 모듈(IPC)을 가질 수 있으며, 상기 프로세서 통신 모듈이 보안 유닛(SCU)과 다른 프로세서와의 양방향성 IPC 통신을 가능하게 하는 것이 나타난다. 이로 인해, 보안 유닛(SCU)은 다른 프로세서(μC)에 프로토콜을 통해 암호화 유닛(KU)의 암호화 서비스를 제공한다. 도 2에 도시된 프로세서는 본 실시예에서 마이크로 컨트롤러(μC)이다.
(도시되지 않은) 변형된 실시예에서는 보안 유닛이 통신 네트워크와 (직접) 통신하지 않고, 예컨대 프로세서 통신 모듈(IPCM)을 통해, 경우에 따라 정보/데이터를 전달할 수 있는 프로세서와 통신한다. 본 발명의 범주에서 "스탠드-얼론-모드"라고 하는 이러한 경우에는, 경우에 따라 내부 통신 모듈(IKOM)이 생략될 수 있다.
도 1은 본 발명에 따른 보안 유닛을 가진 통신 네트워크의 블록 회로도.
도 2는 도 1의 대상의 일부를 나타낸 개략도.

Claims (14)

  1. 예컨대 자동차, 비행기, 선박용 보안 유닛(SCU)으로서,
    상기 보안 유닛(SCU)은 암호화 코드를 발생, 저장, 관리 및/또는 처리하는 하나 이상의 암호화 모듈(KU)을 포함하고,
    상기 보안 유닛(SCU)은 그 내부의 개별 모듈들의 조정을 위한 하나 이상의 조정 모듈(KM)을 포함하는, 보안 유닛.
  2. 제 1항에 있어서, 상기 암호화 모듈(KU)은 암호화 코드, 예컨대 대칭 또는 비대칭 코드를 발생시키고, 및/또는 인터페이스를 통해 다른 모듈로부터 수신된 데이터를 암호화하거나 서명하고 및/또는 인터페이스를 통해 다른 모듈로부터 수신된, 암호화된 데이터를 암호 해독하고 및/또는 서명을 체크 또는 평가하는 것을 특징으로 하는 보안 유닛.
  3. 제 1항 또는 제 2항에 있어서, 상기 조정 유닛(KM)은 하나 또는 다수의 모듈의 신뢰성이 의심되는 경우 신뢰성이 의심되는 모듈(들)을 하나 또는 다수의 나머지 모듈에 대해 격리하는 것을 특징으로 하는 보안 유닛.
  4. 제 1항 내지 제 3항 중 어느 한 항에 있어서, 상기 보안 유닛(SCU)은 하나 이상의 프로그래밍 모듈(PM)을 포함하고, 상기 프로그래밍 모듈을 통해 상기 보안 유닛 또는 상기 보안 유닛의 하나 또는 다수의 모듈이 예컨대 외부 시스템(ES)에 의해 프로그래밍될 수 있는 것을 특징으로 하는 보안 유닛.
  5. 제 1항 내지 제 4항 중 어느 한 항에 있어서, 상기 보안 유닛(SCU)은 통신 네트워크 내에 통합되지 않은 하나 또는 다수의 외부 장치(ES)와 상기 보안 유닛과의 통신을 위한 하나 이상의 외부 통신 모듈(EKOM)을 포함하는 것을 특징으로 하는 보안 유닛.
  6. 제 1항 내지 제 5항 중 어느 한 항에 있어서, 상기 보안 유닛(SCU)은 하나 이상의 외부 프로세서(μC)와 보안 유닛과의 통신을 위한 하나 이상의 프로세서 통신 모듈(IPCM)을 포함하는 것을 특징으로 하는 보안 유닛.
  7. 제 1항 내지 제 6항 중 어느 한 항에 있어서, 상기 보안 유닛은 예컨대 자동차, 비행기, 선박의 통신 네트워크에 사용되며, 상기 보안 유닛(SCU)은 하나 이상의 통신 라인(BUS)을 통해 상기 통신 네트워크(KV)의 다수의 제어 유닛(ECU)과 접속되거나 또는 접속될 수 있는 것을 특징으로 하는 보안 유닛.
  8. 제 7항에 있어서, 상기 보안 유닛(SCU)은 상기 통신 네트워크(KV)의 하나 또는 다수의 제어 유닛(ECU)과 상기 보안 유닛(SCU)과의 통신을 위한 하나 이상의 내부 통신 모듈(IKOM)을 포함하는 것을 특징으로 하는 보안 유닛.
  9. 제 7항 또는 제 8항에 있어서, 상기 통신 라인은 버스 시스템(BUS)으로서 형성되는 것을 특징으로 하는 보안 유닛.
  10. 제 1항 내지 제 9항 중 어느 한 항에 있어서, 상기 암호화 모듈(KU)은 하드웨어 모듈로서 형성되는 것을 특징으로 하는 보안 유닛.
  11. 제 1항 내지 제 10항 중 어느 한 항에 있어서, 상기 조정 모듈(KM) 및/또는 상기 프로그래밍 모듈(PM)은 하드웨어 모듈로서 형성되는 것을 특징으로 하는 보안 유닛.
  12. 제 1항 내지 제 11항 중 어느 한 항에 있어서, 상기 내부 통신 모듈(IKOM), 상기 외부 통신 모듈(EKOM) 및/또는 상기 프로세서 통신 모듈(IPCM)은 하드웨어 모듈 및/또는 소프트웨어 모듈로서 형성되는 것을 특징으로 하는 보안 유닛.
  13. 제 1항 내지 제 12항 중 어느 한 항에 있어서, 상기 내부 통신 모듈(IKOM), 상기 외부 통신 모듈(EKOM), 상기 프로그래밍 모듈(PM) 및/또는 상기 프로세서 통신 모듈(IPCM)은 상기 조정 모듈(KM)을 통해 상기 암호화 모듈(KU)과 통신하거나 또는 상기 암호화 모듈(KU)에 액세스하는 것을 특징으로 하는 보안 유닛.
  14. 하나 이상의 통신 라인(BUS)을 통해 서로 접속된 다수의 제어 유닛(ECU)을 구비한, 다수의 전기 또는 전자 소자를 포함하는 장치, 예컨대 자동차, 비행기, 선박용 통신 네트워크(KV)로서, 제 1항 내지 제 13항 중 어느 한 항에 따른 하나 이상의 보안 유닛(CU)이 상기 통신 라인(BUS)에 접속되는 것을 특징으로 하는 통신 네트워크.
KR1020080013022A 2007-02-13 2008-02-13 보안 유닛 KR20080075801A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP07003042A EP1959606B1 (de) 2007-02-13 2007-02-13 Sicherheitseinheit
EP07003042.4 2007-02-13

Publications (1)

Publication Number Publication Date
KR20080075801A true KR20080075801A (ko) 2008-08-19

Family

ID=38226433

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080013022A KR20080075801A (ko) 2007-02-13 2008-02-13 보안 유닛

Country Status (6)

Country Link
US (1) US20080192929A1 (ko)
EP (1) EP1959606B1 (ko)
JP (1) JP2008271506A (ko)
KR (1) KR20080075801A (ko)
CN (1) CN101350725A (ko)
ES (1) ES2391786T3 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200029266A (ko) 2018-09-10 2020-03-18 대우조선해양 주식회사 선박 통신네트워크 해킹방지 보안시스템
KR20200141774A (ko) 2019-06-11 2020-12-21 대우조선해양 주식회사 사이버 보안이 강화된 스마트쉽의 통합 선내 보안 네트워크 시스템

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008050406A1 (de) * 2008-10-04 2010-04-08 Bayerische Motoren Werke Aktiengesellschaft Datenübertragungsverfahren
EP2211523B1 (de) * 2009-01-23 2016-05-04 Siemens Aktiengesellschaft Kommunikationsnetzwerk und Umsetzermodul
US8327153B2 (en) 2009-12-04 2012-12-04 Electronics And Telecommunications Research Institute Method and system for verifying software platform of vehicle
CN101908962B (zh) * 2009-12-24 2012-02-01 中国航空工业集团公司第六三一研究所 综合化航空电子系统密钥管理方法
DE102012024818A1 (de) * 2012-03-06 2013-09-12 Conti Temic Microelectronic Gmbh Verfahren zur Verbesserung der funktionalen Sicherheit und Steigerung der Verfügbarkeit eines elektronischen Regelungssystems sowie ein elektronisches Regelungssystem
ES2805290T3 (es) 2012-03-29 2021-02-11 Arilou Information Security Tech Ltd Dispositivo para proteger un sistema electrónico de un vehículo
DE102012209445A1 (de) * 2012-06-05 2013-12-05 Robert Bosch Gmbh Verfahren und Kommunikationssystem zur sicheren Datenübertragung
DE102012019993A1 (de) 2012-10-12 2014-04-17 Audi Ag Verfahren zum Konfigurieren einer Steuereinheit, Steuereinheit und Fahrzeug
DE102012224194B4 (de) 2012-12-21 2018-08-02 Continental Automotive Gmbh Steuersystem für ein Kraftfahrzeug
EP2916229B1 (en) * 2014-03-07 2019-09-04 Airbus Opérations SAS Testing integrated independent levels of security components hosted on a virtualisation platform
EP3142288B1 (en) * 2014-05-08 2018-12-26 Panasonic Intellectual Property Corporation of America In-car network system, electronic control unit and update processing method
DE102014208855A1 (de) * 2014-05-12 2015-11-12 Robert Bosch Gmbh Verfahren zum Durchführen einer Kommunikation zwischen Steuergeräten
ITMO20140156A1 (it) 2014-05-29 2015-11-29 Cnh Ind Italia Spa Sistema di sicurezza per un veicolo.
WO2016040920A1 (en) 2014-09-14 2016-03-17 Thompson Aerospace, Inc. Method and system for security and authentication of aircraft data transmissions
JP2016086353A (ja) * 2014-10-28 2016-05-19 株式会社デンソー 通信装置
CN104468122A (zh) * 2014-12-05 2015-03-25 中国航空工业集团公司第六三一研究所 一种通用飞行数据的加密方法
US9990503B2 (en) * 2015-08-04 2018-06-05 Ge Aviation Systems, Llc Cryptographic key server embedded in data transfer system
CN105656884A (zh) * 2015-12-28 2016-06-08 延锋伟世通电子科技(上海)有限公司 基于安全元素的汽车总线安全控制装置及其控制方法
KR102444239B1 (ko) * 2016-01-21 2022-09-16 삼성전자주식회사 보안 칩, 어플리케이션 프로세서, 보안 칩을 포함하는 디바이스 및 그 동작방법
DE102016210788B4 (de) 2016-02-18 2023-06-07 Volkswagen Aktiengesellschaft Komponente zur Verarbeitung eines schützenswerten Datums und Verfahren zur Umsetzung einer Sicherheitsfunktion zum Schutz eines schützenswerten Datums in einer solchen Komponente
DE102016210786A1 (de) * 2016-02-18 2017-08-24 Volkswagen Aktiengesellschaft Komponente zur Anbindung an einen Datenbus und Verfahren zur Umsetzung einer kryptografischen Funktionalität in einer solchen Komponente
CN106101111B (zh) * 2016-06-24 2019-10-25 郑州信大捷安信息技术股份有限公司 车载电子安全通信系统及通信方法
US10664413B2 (en) 2017-01-27 2020-05-26 Lear Corporation Hardware security for an electronic control unit
DE102017216047A1 (de) 2017-09-12 2019-03-14 Audi Ag Verfahren zum Einstellen einer Referenzzeit
DE102017222879A1 (de) * 2017-12-15 2019-06-19 Volkswagen Aktiengesellschaft Vorrichtung, Verfahr, und Computerprogramm zum Freischalten von einer Fahrzeugkomponente, Fahrzeug-zu-Fahrzeug-Kommunikationsmodul
DE102017222882A1 (de) 2017-12-15 2019-06-19 Volkswagen Aktiengesellschaft Vorrichtungen, Verfahren und Computerprogramm zum Freischalten von Fahrzeugkomponenten, Fahrzeug-zu-Fahrzeug-Kommunikationsmodul
DE102018202936A1 (de) * 2018-02-27 2019-08-29 Robert Bosch Gmbh Computerprogramm, insbesondere für ein Steuergerät eines Kraftfahrzeugs
DE102018213038A1 (de) * 2018-08-03 2020-02-06 Continental Teves Ag & Co. Ohg Verfahren zum fahrzeuginternen Verwalten von kryptographischen Schlüsseln

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6021201A (en) * 1997-01-07 2000-02-01 Intel Corporation Method and apparatus for integrated ciphering and hashing
DE19839354A1 (de) * 1998-08-28 2000-03-02 Daimler Chrysler Ag Fahrzeugkommunikationssystem
DE19955545A1 (de) 1999-11-18 2001-05-23 Volkswagen Ag Steuersystem für ein Kraftfahrzeug
GB9930145D0 (en) * 1999-12-22 2000-02-09 Kean Thomas A Method and apparatus for secure configuration of a field programmable gate array
DE10128305A1 (de) 2001-06-12 2002-12-19 Giesecke & Devrient Gmbh Steuereinheit
DE10141737C1 (de) * 2001-08-25 2003-04-03 Daimler Chrysler Ag Verfahren zur sicheren Datenübertragung innerhalb eines Verkehrsmittels
US7050947B2 (en) * 2002-01-04 2006-05-23 Siemens Vdo Automotive Corporation Remote control communication including secure synchronization
US7136728B2 (en) * 2003-04-21 2006-11-14 Hunter Engineering Company Computerized wheel alignment system with improved stability and serviceability
US8275123B2 (en) * 2007-08-17 2012-09-25 Infineon Technologies, Ag Integrated data transceiver and sensor for the generation of a symmetrical cryptographic key

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200029266A (ko) 2018-09-10 2020-03-18 대우조선해양 주식회사 선박 통신네트워크 해킹방지 보안시스템
KR20200141774A (ko) 2019-06-11 2020-12-21 대우조선해양 주식회사 사이버 보안이 강화된 스마트쉽의 통합 선내 보안 네트워크 시스템

Also Published As

Publication number Publication date
CN101350725A (zh) 2009-01-21
EP1959606A1 (de) 2008-08-20
US20080192929A1 (en) 2008-08-14
ES2391786T3 (es) 2012-11-29
EP1959606B1 (de) 2012-08-15
JP2008271506A (ja) 2008-11-06

Similar Documents

Publication Publication Date Title
KR20080075801A (ko) 보안 유닛
US11314661B2 (en) Hardware security for an electronic control unit
EP3348036B1 (en) Unauthorized access event notificaiton for vehicle electronic control units
WO2009147734A1 (ja) 車両、メンテナンス装置、メンテナンスサービスシステム及びメンテナンスサービス方法
US20200177398A1 (en) System, certification authority, vehicle-mounted computer, vehicle, public key certificate issuance method, and program
CN114465719A (zh) 被配置成基于面向服务的体系结构实施集中式服务ecu的专门编程的计算系统及其方法
CN105094082B (zh) 用于执行在控制设备之间的通信的方法
US11184340B2 (en) Apparatus, method, and computer program for enabling a transportation vehicle component and vehicle-to-vehicle communication module
JP2010011400A (ja) 共通鍵方式の暗号通信システム
CN105892348B (zh) 用于运行控制设备的方法
CN114710351A (zh) 用于在通信过程中改进数据安全性的方法和系统
US20210359847A1 (en) Exchanging Cryptographic Key Information
US20230083716A1 (en) Devices, methods, and computer program for releasing transportation vehicle components, and vehicle-to-vehicle communication module
Ammar et al. Securing the on-board diagnostics port (obd-ii) in vehicles
Schleiffer et al. Secure key management-a key feature for modern vehicle electronics
JP7273947B2 (ja) 暗号鍵を車内で管理するための方法
KR20160093764A (ko) Otp rom을 활용하는 ecu 보안 통신 시스템
CN116800531A (zh) 一种汽车电子电气架构及安全通信方法
CN112347481A (zh) 安全启动方法、控制器和控制系统
Giri et al. An integrated safe and secure approach for authentication and secret key establishment in automotive Cyber-Physical systems
CN105094004B (zh) 用于运行控制设备的方法
JP4321303B2 (ja) プログラム配信システムおよび車載ゲートウェイ装置
Prathap et al. Penetration Testing of Vehicle ECUs
Amirtahmasebi et al. Vehicular networks–security, vulnerabilities and countermeasures
CN103414565B (zh) 输出方法及安全设备、响应方法及系统、执行方法及系统

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E601 Decision to refuse application