KR20140054158A - 임베디드 소프트웨어 코드의 보호를 위한 시스템 - Google Patents

임베디드 소프트웨어 코드의 보호를 위한 시스템 Download PDF

Info

Publication number
KR20140054158A
KR20140054158A KR1020147005499A KR20147005499A KR20140054158A KR 20140054158 A KR20140054158 A KR 20140054158A KR 1020147005499 A KR1020147005499 A KR 1020147005499A KR 20147005499 A KR20147005499 A KR 20147005499A KR 20140054158 A KR20140054158 A KR 20140054158A
Authority
KR
South Korea
Prior art keywords
code
security device
embedded
control logic
software code
Prior art date
Application number
KR1020147005499A
Other languages
English (en)
Inventor
비나이 고빈드 바이디아
카우시크 락스미다스 샤
니샨트 니르말쿠마르 톨리야
지. 스리람
Original Assignee
케이피아이티 테크놀로지스 엘티디.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 케이피아이티 테크놀로지스 엘티디. filed Critical 케이피아이티 테크놀로지스 엘티디.
Publication of KR20140054158A publication Critical patent/KR20140054158A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Remote Sensing (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

산업에 응용되는 임베디드 소프트웨어 코드를, 무단 액세스 및 사용으로부터 보호하기 위한 시스템이 개시된다. 본 발명에 따른 코드 보안 시스템은 자동화된 애플리케이션에서 실행되는 임베디드 소프트웨어 코드에 대한 보호를 제공한다. 개시된 발명에 따르면, 코드를 다수의 세그먼트로 분할하고 알고리즘의 일부를 다수의 환경에 분산시켜서 실행시킴으로써 코드의 해킹을 방지한다.

Description

임베디드 소프트웨어 코드의 보호를 위한 시스템 {A SYSTEM FOR PROTECTION OF EMBEDDED SOFTWARE CODES}
본 발명은 하드웨어 장치에 임베드된 소프트웨어 코드를, 해킹 및 무단 액세스로부터 보호하기 위한 산업용 애플리케이션이 포함된 시스템에 관한 것이다. 또한 본 발명은 다양한 자동화 시스템의 임베디드 소프트웨어 코드의 안전 확보 방법에 관한 것이다.
해킹으로부터의 애플리케이션 코드의 보호는 모든 소프트웨어 애플리케이션에서 가장 중요하다. 안전하지 않은 애플리케이션 코드는, 해킹되거나 역설계(리버스 엔지니어링)에 의해 코드가 해독되거나 변조될 위험에 항상 직면해 있다. 해킹, 변조, 또는 해독된 소스 코드는 사용되는 애플리케이션에 심각한 영향을 미칠 수 있고, 따라서 애플리케이션이 사용되고 있는 장치를 손상시킬 수 있다.
현재, 다양한 애플리케이션에 임베드된 소프트웨어 코드의 보호를 위해 다양한 제조업체에서 다양한 바로 사용가능한 해결책들을 내놓고 있다. 애플리케이션 코드를 보호하기 위해서 다양한 보안 코드 및 장치를 시장에서 사용할 수 있다. 그러나 실제로는, 사용가능한 보안 코드들의 대부분은 결국은 다양한 기법에 의해서 해킹된다. 코드 보호를 위한 기존의 시스템은 강력하지 않으며 결국은 위태롭게 되는 것이다. 따라서, 강력하며, 다양한 상황에서도 애플리케이션 코드를 보호할 수 있는 코드 보호 시스템에 대한 필요성이 있다.
현재, 자동차 응용에서의 전자장치 및 소프트웨어의 사용이 크게 증가하고 있다. 자동차에서의 진보된 운전자 지원 기능 및 특징에 대한 수요 증가와 더불어, 자동차 또는 임의의 자동화된 애플리케이션에서의 소프트웨어 및 임베디드 애플리케이션의 사용도 또한 크게 증대하고 있다. 자동차에서의 파워트레인, 전자제어 장치(ECU), 엔진 제어, 브레이크 제어 기능, 안내 시스템, 오디오 및 비디오 장비 등과 같은 부문들에서의 다양한 애플리케이션에 소프트웨어 및 임베디드 솔루션이 점차 사용되고 있다. 자동차 응용에서의 소프트웨어 및 애플리케이션 코드의 사용 증가에 의해서, 이들 코드의 보호 및 보안은 중요한 관심사가 되고 있다. 따라서 도청ㆍ변조ㆍ코드해독ㆍ해킹의 위협 및 이들과 유사한 침입의 위협들로부터 자동차 애플리케이션 내의 각종 소프트웨어 코드를 보호하는 방법이 필요하다.
애플리케이션의 보안을 유지하고 해커가 액세스할 수 없도록 하는 한 가지 방법으로서, SIGBJORNSEN Sigurd 등이 시도했던, 두 작업 환경 내로 코드를 분할하는 것이 있다(참조: 미국 특허출원 2004/0193987).
또 다른 시도는 미국 특허출원 2004/0098613에 개시되어 있는데, 여기서는, 코드가 두 부분으로 분할되는데, 코드의 일 부분은 하나의 장치에 위치하고 다른 부분은 접속형 보호 장치에 저장된다. 이 개시내용에 따르면, 둘 중 한 장치는, 다른 프로세서의 기능을 호출하지 않으면 실행될 수 없는 명령어 세트를 포함한다.
이상 언급한 방법들은 강력하지 않은데, 그 이유는 US '987에 사용되는 스마트 카드가 이제는 해킹될 수 있게 되어서 보안성이 훼손된다. 또한 US '613의 경우에는, 접속형 보호 장치가 바이러스 프로그램에 의해 파괴될 수도 있고 환경 요인에 의해서 손상 또는 파괴될 수 있는 가능성이 항상 존재한다.
따라서, 자동화 응용에서의 각종 임베디드 코드를 도청ㆍ변조ㆍ코드해독ㆍ해킹의 위협 및 이와 유사한 그 밖의 위협들로부터 보호하기 위한 강력한 시스템이 필요하다.
상기의 관점에서, 본 발명은 다양한 환경에서의 동적 분산(dynamic distribution) 및 실행(execution)에 의해서, 자동화 시스템용 임베디드 소프트웨어 애플리케이션을 보호하기 위한 신규의 시스템을 제안한다.
본 발명은 다양한 자동화된 애플리케이션에 임베드된 소프트웨어 코드를 무단 액세스로부터 보호하기 위한 시스템을 제공한다. 본 발명은 통신 버스를 통해 자동화 시스템 및 그 제어 로직에 연결되는 보안 장치를 포함한다.
발명의 한 특징으로서, 본 발명은 자동화 시스템에 임베드된 소프트웨어 코드의 강력한 보안을 위한 시스템을 제공하는데, 이 시스템은 코드의 탈취, 변조, 역설계, 또는 해킹의 시도가 있는 경우에 소프트웨어 코드가 스스로를 파괴시키는 기능 (provision)을 포함한다.
본 발명은, 해킹, 변조, 스파이행위, 침입, 역설계 등의 범죄 및 불법 행위로 인한 산업상 상업상 환경에서 늘어나는 위협 형태에서 알고리즘과 소프트웨어 코드를 보호한다.
도 1은 본 발명에 따른, 임베디드 소프트웨어 코드의 보호를 위한 시스템의블록도이다.
도 1에 도시된 바와 같이, 본 발명에 따른 시스템은, 코드를 포함하고 있는 제어 로직(110)이 포함된 자동화 시스템(120)과, 인증되지 않은 액세스를 방지하기 위해 통신 버스(130)를 통해 제어 로직(110)에 연결되는 보안 장치(100)를 포함한다.
다양한 자동화 시스템은 각종 소프트웨어 코드가 포함된 기능 및/또는 알고리즘, 코드, 데이터, 및 명령어 세트로 구성되는 임베디드 애플리케이션을 갖는 장치를 제공한다. 이들 코드의 보안성은, 애플리케이션 코드가 변조되거나 역설계되어 애플리케이션을 손상시키고 장치 자체를 훼손시킬 수도 있는 해킹으로부터 보호하기 위하여 매우 중요하다. 따라서, 본 발명의 시스템은 자동화 시스템의 임베디드 소프트웨어 코드에 보안성을 부여한다.
도 1에 도시된 바와 같이, 본 발명의 구현예는, 임베디드 소프트웨어 코드를 포함하고 있는 자체의 제어 로직(control logic)(110)이 포함된 자동화 시스템(automated system)(120)과, 인증되지 않은 액세스를 방지하기 위해 통신 버스(130)를 통해 제어 로직(110)에 연결되는 보안 장치(security device)(100)를 포함한다.
일 구현예에서, 본 발명의 시스템은, 제어 로직(110) 및 보안 장치(100)의 환경과 같이 다수 환경으로의 분산(distribution) 및 실행(execution)을 위하여 임베디드 소프트웨어 코드를 다수의 사용자 정의 세그먼트로 분할하는 보안 장치(100)를 포함한다. 통신 버스(130)는 임베디드 코드의 다수의 세그먼트들을 고속으로 전송하도록 한다. 암호화된 데이터는 통신 버스(130)를 통해서 전송되고, 수신측에서 암호해독된다. 보안 장치(100) 및 제어 로직(110)은, 고속으로 데이터 전송을 하는 한 어떠한 네트워크를 통해서도 연결될 수 있다. 보안 장치(100) 내에서는 보정 데이터(calibration data)가 보정 툴을 통해 설정된다. 다양한 센서들을 시스템으로의 입력 인터페이스로서 사용할 수 있다. 사용자/프로그래머는 특정 애플리케이션의 보안 요구조건에 기초하여, 임베디드 소프트웨어 코드의 세그먼트들을 보안 장치(100)와 제어 논리(110) 간에 분산시켜서, 시스템 내에 고정되도록 한다. 선택(옵션) 구현예에서는 변조 또는 변조 시도가 검출된 경우에, 요구조건에 따라서 암호화 및 암호해독된 것을 소거하기 위해 워치도그(watch dog)가 구비될 수도 있다.
일 구현예에서, 소프트웨어 코드의 분할 및 실행은 상이한 컨트롤러에서, 그리고 이에 따라 상이한 환경에서 이루어지며, 이에, 코드가 해킹당하는 것을 막는다. 코어(core) 코드, 데이터, 및 명령어 세트는 모두, 사용자 정의 세그먼트들로 분산되고, 제어 로직(110) 및 보안 장치(100)의 두 가지 서로 다른 환경에서 실행된다. 당해 기술분야에서 공지된 다양한 핸드셰이크(handshake) 프로토콜을, 임베디드 애플리케이션의 다수의 세그먼트의 분산 및 실행을 공조(co-coordinating)하는 데에 이용할 수 있을 것이다. 본 발명의 일 구현예에는, 탈취(stealing), 변조(tampering), 파괴(breaking), 통신 버스의 단절(disconnection), 또는 이와 유사한 해킹 행위의 시도가 있는 경우에 애플리케이션 코드가 스스로를 파괴하도록 하는 기능이 제공된다.
일 구현예에서, 본 시스템은 제어 로직(110)에 접속될 수 있는 동글(dongle), 하드웨어 토큰(token), 또는 기타 유사한 장치 중에서 선택되는 보안 장치(100)를 포함한다. 상기 제어 로직(110)은 소프트웨어 애플리케이션의 요구조건에 따라, 종래에 공지된 각종 프로세서와 컨트롤러 중에서 선택될 수 있다. 상기 보안 장치(100) 및 상기 제어 로직(110)은 통신 버스(130)를 통해서 연결되는데, 여기서, 통신 버스는 고속으로 데이터를 전송시킬 수 있는 임의의 네트워크 또는 버스(바람직하게는, CAN 버스)일 수 있다. 보안 장치(100)에 의해 실행될 명령어는 제어 로직(110)으로부터 얻을 수 있으며, 그 반대일 수도 있다.
바람직한 구현예에서, 상기 보안 장치(100)에 의해서, 사용자는 애플리케이션 요구조건에 따라, 임베디드 소프트웨어 코드를 상이한 세그먼트들로 분할한다. 상기 세그먼트는 그 다음에, 자동화 시스템의 부팅시에 통신 버스(130)를 통해 전송되어서, 제어 로직(110)과 보안 장치(100) 사이에 코드가 분산되도록 한다. 그 다음, 코드는 보안 장치(100) 및 제어 로직(110)의 다른 환경에서 실행된다. 제어 로직(110)에 쓰이는 명령어는 보안 장치의 메모리로부터 꺼내지는(fetch) 반면, 보안 장치(100)에서 실행되는 프로그램 명령어는 제어 로직의 메모리로부터 꺼내진다.
보안 장치(100) 및 제어 로직(110)은 소프트웨어 애플리케이션의 요구조건에 따라 다양한 프로세서 및 제어기를 포함할 수 있다. 임의의 해킹, 변조, 또는 침입 의 경우에, 통신 버스(130)를 통해 전송되는 코드의 세그먼트들은 보안 장치(100) 측에서 또는 제어 로직(110) 측에서 또는 이들 모두에서 스스로를 파괴한다.
덧붙여, 무단 액세스로부터 임베디드 소프트웨어 코드를 보호하기 위한 본 발명의 시스템은, 보호해야 할 소프트웨어 및 임베디드 애플리케이션 그리고 이에 따른 소프트웨어 코드를 포함하는 모든 애플리케이션에 이용될 수 있을 것이다.
요구조건에 따라서는, 코어 알고리즘은 또한, 두 개의 상이한 컨트롤러 뿐만 아니라 다수의 상이한 컨트롤러에서 그리고 이에 따른 다수의 상이한 환경에서 분산 및 실행될 수 있다. 본 발명의 시스템은, 제조자가 전혀 보안 기능을 제공하지 않는 모든 경우에도 적용되기에 충분할 정도로 포괄적이다. 전술한 방법을 이하의 애플리케이션 예시를 통해 설명한다.
애플리케이션 1:
시나리오: 하이브리드 자동차에서, 컨트롤러에는 엔진과 모터의 사용을 제어하는 바이털 소스 코드(vital source code)가 포함되어 있다. 또한, 하이브리드 차량에서의 동력 장치의 모니터링 및 최적 활용도 역시, 차량의 컨트롤러에 포함된 다양한 소스 코드에 의해 제어된다. 이와 같이, 컨트롤러는 연료 효율을 상승시키기고 이에 따라 하이브리드 자동차의 성능을 증가시키기 위해 필요한 모든 핵심 소스 코드를 포함한다. 그러나, 시장에서 입수가능한 컨트롤러의 대부분은 몇몇의 제3자에 의해서 제작되는바, 컨트롤러에 포함된 코드의 보안적 액세스를 구비하는 것이 불가능하다.
전략: 본 발명에 따르면, 임베디드 애플리케이션의 다수의 세그먼트들을 보안 장치와, 하이브리드 차량의 마이크로 컨트롤러(아마, 모터 컨트롤러일 것임) 사이에 분산시켜서 두 가지 상이한 환경에서 실행시킬 수 있다. 이로써, 요구되는 보호책을 제공하게 된다.
애플리케이션 2:
시나리오: 세탁기의 회전 로직은 경쟁사간에 상이하며, 역설계로부터 이를 보호해야 할 필요가 있다.
전략:
버스(CAN/SPI)를 통해 서로 통신하는 두 개의 마이크로 컨트롤러를 설치할 수 있다. 마이크로 컨트롤러 중 하나의 주요 역할은 회전 로직에 대한 것일 수 있고, 다른 마이크로 컨트롤러는 모터 제어에 대한 것일 수 있다.
키 파라미터(key parameter)를 공유하는 이들 두 컨트롤러 간에는 독자적으로 암호화된 프로토콜(proprietary encrypted protocol)이 있을 것이다. 회전 로직에 요구되는 파라미터 처리가 두 마이크로 컨트롤러 모두에 분산되고, 암호화되어 있을 독자적인 프로토콜을 써서 서로 간에 공유될 것이다. 예를 들어, 사용자는 임베디드 애플리케이션 코드를 회전 로직코드와 세탁 기능 코드로 분할할 수 있고, 이는 보안 장치(100)로 전송될 수 있을 것이고, 세정 코드와 건조 코드는 제어 로직(110)으로 전송될 수 있을 것이다.
이러한 메커니즘 유형에 의해서, 소프트웨어/하드웨어의 복제, 복사를 시도하는 경우에, 본 발명의 구현예에 따라 보호되는 코어 알고리즘인 회전 작동 로직을 가해자가 역설계하는 것은 매우 어려울 것이다.
애플리케이션 3:
시나리오: 제조자가 보호하고자 원하는 독자적인 SOC, SOH 코드.
전략:
버스(CAN/SPI)를 통해 서로 통신하는 두 개의 마이크로 컨트롤러를 설치할 수 있다. 마이크로 컨트롤러 중 하나의 주요 역할은 SOC와 SOH의 판단에 관한 것일 수 있고, 다른 마이크로 컨트롤러는 배터리 파라미터의 데이터 취득에 관한 것일 수 있다.
두 컨트롤러 사이에는 독자적으로 암호화된 프로토콜이 공유된다. SOC와 SOH 알고리즘을 실행하는 데 필요한 파라미터 처리가 두 마이크로 컨트롤러 모두에 분산될 것이고 암호화되어 있을 독자적인 프로토콜에 의해 공유될 것이다.
여기에 설명된 시스템에 의해서, 소프트웨어/하드웨어를 복제, 복사하는 시도가 있더라도, 본 발명의 구현예에 따라 보호되는 코어 코드인 SOC, SOH 로직을 가해자가 역설계하는 것은 매우 어려울 것이다.
도 1에 도시하고 상술한 본 발명의 구현예들에 나타낸 예는 결코 본 발명의 응용성을 제한하는 것이 아니며 당업자는 본 발명의 범위를 벗어나지 않고 구현예들을 변형할 수 있다. 본 발명이 알고리즘 또는 소프트웨어 코드와 관련이 있는 것은 아니지만, 본 발명은, 해킹, 변조, 스파이행위, 침입, 역설계 등의 범죄 및 불법 행위로 인한 산업상 상업상 환경에서 늘어나는 위협 형태에서 알고리즘과 소프트웨어 코드에 대한 보호 및 보안을 제공한다. 본 발명은 산업상 시장에서 점점 더 만연되고 있는 상기 불법 행위 및 전자적 탈취에 대한 보안 장치로서의 역할을 하는 것이다.
100 보안장치, 110 제어 로직, 120 자동화 시스템, 130 통신 버스

Claims (7)

  1. a. 임베디드 소프트웨어 코드를 다수의 사용자 정의 세그먼트들 내에 저장하는 보안 장치(100) 및 제어 로직(110);
    b. 상기 제어 로직(110)과 상기 보안 장치(100)를 연결하여 상기 임베디드 코드의 다수의 세그먼트와 데이터를 고속 전송시키는 통신 버스(130);
    c. 다수의 환경에 임베디드 소프트웨어 코드의 분산을 용이하게 하고 이를 실행하기 위해 통신 버스(130)를 통해 보안 장치(100)에 연결되는 제어 로직(110)을 포함하는 자동화 시스템(120)을 포함하되,
    상기 보안 장치(100)에서의 코드 실행을 위한 명령어는 제어 로직(110)의 메모리로부터, 또는 이와 반대로, 불려오고,
    상기 임베디드 소프트웨어 코드는, 변조, 탈취, 파괴, 또는 통신 버스(130)의 단절의 경우에 스스로를 파괴하는, 임베디드 소프트웨어 코드를 보호하기 위한 시스템.
  2. 제1항에 있어서, 상기 자동화 시스템(120)에 임베드된 소프트웨어 코드의 상기 세그먼트들이, 탈취, 변조, 파괴, 또는 통신 버스(130)의 단절의 시도가 있는 경우에 상기 보안 장치(100) 측에서 스스로를 파괴하는 시스템.
  3. 제1항에 있어서, 자동화 시스템(120)에 임베드된 소프트웨어 코드는 암호화되며 고속으로 전송되는 시스템.
  4. 제1항에 있어서, 상기 사용자 정의 세그먼트들은 시스템의 부팅시에 통신 버스(130)를 통해 전송되어서, 코드가 제어 로직(110) 및 보안 장치(100) 사이에 분산되도록 하는 시스템.
  5. 제2항에 있어서, 보안 장치(100)는 동글 또는 하드웨어 토큰 중에서 선택되는 시스템.
  6. 제1항에 있어서, 통신 버스(130)는 CAN 버스인 시스템.
  7. 제2항에 있어서, 상기 시스템은 암호화 및 암호해독된 것을 소거하기 위한 도그 타이머를 포함하는 시스템.
KR1020147005499A 2011-08-05 2012-07-27 임베디드 소프트웨어 코드의 보호를 위한 시스템 KR20140054158A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IN3180MU2010 2011-08-05
IN3180/MUM/2010 2011-08-05
PCT/IN2012/000527 WO2014030168A2 (en) 2011-08-05 2012-07-27 A system for protection of embedded software codes

Publications (1)

Publication Number Publication Date
KR20140054158A true KR20140054158A (ko) 2014-05-08

Family

ID=49880889

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020147005499A KR20140054158A (ko) 2011-08-05 2012-07-27 임베디드 소프트웨어 코드의 보호를 위한 시스템

Country Status (5)

Country Link
US (1) US20150324597A1 (ko)
JP (1) JP2014531663A (ko)
KR (1) KR20140054158A (ko)
DE (1) DE112012004661T5 (ko)
WO (1) WO2014030168A2 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2981028B1 (en) 2014-07-28 2020-05-06 MyLaps B.V. Transponder module and access module for activating and configuring such transponder module over a CAN bus
EP2980759B1 (en) 2014-07-28 2023-06-07 MyLaps B.V. Transponder module and access module for activating and configuring such transponder module
CN109684789B (zh) * 2018-11-19 2021-03-23 日立楼宇技术(广州)有限公司 嵌入式产品中软件安全保护的方法、装置及计算机设备
DE102019118919A1 (de) * 2019-07-12 2021-01-14 Turck Holding Gmbh Feldgerät
CN110909316B (zh) * 2019-11-14 2023-05-09 武汉正维电子技术有限公司 一种单片机软件的加密保护方法及存储介质
US11940786B2 (en) * 2020-06-06 2024-03-26 Honeywell International Inc. Building management system and method with virtual controller and failsafe mode

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH086784A (ja) * 1994-06-15 1996-01-12 Nippon Telegr & Teleph Corp <Ntt> ソフトウェア/著作物の無断複製使用防止システムおよび無断複製使用防止処理方法
NO302388B1 (no) 1995-07-13 1998-02-23 Sigurd Sigbjoernsen Fremgangsmåte og anordning for å beskytte programvare mot bruk uten tillatelse
JP2002236619A (ja) * 2001-02-07 2002-08-23 Toshiba Corp セキュリティ処理装置とその耐タンパ方法
KR100448367B1 (ko) * 2002-03-06 2004-09-10 현대자동차주식회사 하이브리드 전기 자동차의 배터리 관리방법
KR20040002090A (ko) * 2002-06-29 2004-01-07 현대자동차주식회사 하이브리드 전기자동차의 모터 제어장치 및 방법
AR042599A1 (es) * 2002-11-19 2005-06-29 Schiavoni Juan Jose Metodo de proteccion de programas y equipo para realizarlo
US7034714B2 (en) * 2003-01-31 2006-04-25 Ford Global Technologies, Llc Vehicle high security piggyback modules
JP2005135265A (ja) * 2003-10-31 2005-05-26 Fujitsu Ltd 情報処理装置
KR20070105989A (ko) * 2005-02-25 2007-10-31 마츠시타 덴끼 산교 가부시키가이샤 보안처리장치 및 보안처리 시스템
US8112817B2 (en) * 2006-10-30 2012-02-07 Girish Chiruvolu User-centric authentication system and method
US20100132047A1 (en) * 2008-11-24 2010-05-27 Honeywell International Inc. Systems and methods for tamper resistant memory devices
US20100138911A1 (en) * 2008-12-03 2010-06-03 National Chin-Yi University Of Technology Internet-based automatic security system and method
FR2943153B1 (fr) * 2009-03-13 2014-09-12 Airbus France Aeronef comprenant des moyens de destruction des donnees
JP5354189B2 (ja) * 2009-04-27 2013-11-27 凸版印刷株式会社 セキュア媒体
US8618717B2 (en) * 2009-07-02 2013-12-31 Sierra Wireless, Inc. System and method for connection to a wireless network
US8368559B2 (en) * 2009-08-26 2013-02-05 Raytheon Company Network of traffic behavior-monitoring unattended ground sensors (NeTBUGS)
JP5175887B2 (ja) * 2010-03-23 2013-04-03 株式会社東芝 モータ制御装置及び電気機器
US8479017B2 (en) * 2010-06-21 2013-07-02 Intel Corporation System and method for N-ary locality in a security co-processor
ES2754231T3 (es) * 2010-08-13 2020-04-16 Carrier Corp Sistema de control modular flexible y escalable para unidades de refrigeración de transporte

Also Published As

Publication number Publication date
WO2014030168A2 (en) 2014-02-27
JP2014531663A (ja) 2014-11-27
US20150324597A1 (en) 2015-11-12
WO2014030168A3 (en) 2014-04-17
DE112012004661T5 (de) 2014-09-11

Similar Documents

Publication Publication Date Title
US11507654B2 (en) Secure environment in a non-secure microcontroller
EP1964316B1 (en) Secure system-on-chip
JP6505318B2 (ja) 車両の電子制御ユニットへの不正アクセスイベントの通知
CN109840430B (zh) Plc的安全处理单元及其总线仲裁方法
KR20140054158A (ko) 임베디드 소프트웨어 코드의 보호를 위한 시스템
CN102855446B (zh) 资源管理系统及相应方法
EP1964016B1 (en) Secure system-on-chip
US10305679B2 (en) Method for implementing a communication between control units
CN101976320B (zh) 一种可信计算机平台
US8656191B2 (en) Secure system-on-chip
KR102645542B1 (ko) 차량 내부 네트워크 장치 및 방법
CN105892348B (zh) 用于运行控制设备的方法
CN110750791B (zh) 基于内存加密保障可信执行环境抗物理攻击的方法及系统
KR20090093661A (ko) 메모리 컨트롤러 및 그에 따른 메모리 장치
CN115314253A (zh) 数据处理方法、装置、系统、设备及作业机械
CN105827388A (zh) 用于用密码处理数据的方法
RU2007122786A (ru) Способ и система для защиты программных приложений от пиратства
US9483665B2 (en) Method for monitoring an electronic security module
KR20210021088A (ko) 암호화 키들의 차량 내부 관리를 위한 방법
CN105094004A (zh) 用于运行控制设备的方法
CN111814157A (zh) 数据安全处理系统、方法、存储介质、处理器及硬件安全卡
WO2022185570A1 (ja) 制御装置
US8555387B2 (en) Apparatus and method for protecting asset in computer system
WO2008074472A2 (en) Driver apparatus and application for securing communication
Fragopoulos et al. Intellectual property protection using embedded systems

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid