用于执行在控制设备之间的通信的方法

文档序号:9374563阅读:451来源:国知局
用于执行在控制设备之间的通信的方法
【技术领域】
[0001]本发明涉及用于执行在控制设备之间、尤其是在机动车中的控制设备之间的通信的方法、控制设备复合体、控制设备和电子硬件安全模块(HSM)。
【背景技术】
[0002]控制设备是电子模块,其例如被用在机动车中以便控制和调节流程。为此,将控制设备分配给机动车的组件,所述组件的运行利用所分配的控制设备监督(kontrollieren)。为此,控制设备读入由传感器检测的数据并且通过操控执行器来作用于所述运行。
[0003]所描述的方法结合电子安全模块来应用,该电子安全模块在安全性相关的领域中被使用在控制设备中、尤其是在汽车领域中。在安全性相关的领域中的大多数应用情况下,不可操纵或者不可查阅的数据存储是基本要求。在此情况下,使用密码密钥,所述密码密钥应用在对称或非对称的加密方法中。
[0004]所使用的密钥和加密方法是机密,其必须对攻击者保持是秘密的。在安全性相关的领域中的其他应用例如涉及防止未经允许的改变、例如存储改变的序列号或者公里读数、禁止未授权的调整措施(Tuning-Mafinahmen)等等。
[0005]因此需要在控制设备中提供安全的环境,在所述安全的环境中可以实施必须查阅和/或改变所述机密的功能。这些环境经常具有安全的计算单元或CPU (其也可以称为安全CPU (secure CPU))以及存储模块。这样的环境这里也被称为硬件安全模块(HSM:硬件安全模块(Hardware Security Module))。该模块是具有硬件和软件组件的有效率的模块,该有效率的模块改善嵌入式系统的可信度和保护。尤其是,HSM在此支持保护安全性关键的应用和数据。利用HSM同样可以降低安全成本,而同时可以提供防攻击者的有效保护。关于HSM的基本构造参考图3。
[0006]要注意的是,在车辆或车辆系统中控制设备的通信现今不是冗余地被执行并且仅仅通过软件可信度测试(PlausibiIisierung)来保护。因此,可以简单地、无大耗费地进行攻击。因此,例如在控制设备中的特洛伊(Trojaner)也可能操纵在控制设备之间的受保护的或加密的通信。在错误情况下因此不存在冗余度,而是仅仅存在受限的紧急运行特性。

【发明内容】

[0007]以此为背景,建议根据权利要求的方法、根据权利要求5的控制设备复合体、具有权利要求8的特征的电子硬件安全模块和根据权利要求9的控制设备。扩展方案从从属权利要求和说明书中得知。
[0008]因此经由附加地存在的通信连接进行通信。除了总线系统之外,还设置该附加地存在的通信连接,其中所述总线系统将控制设备、尤其是控制设备的主计算单元相互连接。附加地设置的通信连接与电子硬件安全模块(HSM)连接,并且例如被构造为总线系统,其中所述电子硬件安全模块(HSM)中的相应至少一个设置在每个参与该通信的控制设备中。
[0009]因此,以下面的任务来进行受保护的、第二通信连接的构建: -在控制设备之间的认证,
-关键信号的交换,
-密码密钥的交换,
-在关断一个或多个控制设备时能够实现紧急运行操作(Notlaufbetrieb),
-消除缺少的冗余度和迄今弱的保护。
[0010]所介绍的方法基于通信连接的引入,该通信连接通过电子硬件安全模块(HSM:Hardware Security Module)物理上与主核或主计算单元分离。通过这种方式,可以与其他控制设备安全通信。
[0011 ] HSM为此例如被扩展有通信模块。仅仅HSM对该模块进行访问。在不同HSM之间的通信可以通过单独的线路来实现,这带来了更高的安全性。为执行该方法在构型上所使用的通信模块至少部分地集成在HSM中并且不能从外部起动。
[0012]通过所使用的安全通信连接,不同的控制设备可以互相认证。所述认证在此可以一次地在控制设备编程时、在每个行驶循环时或循环地发生。通过安全通信连接可以交换关键信号和密码密钥。此外,可以通过安全通信连接确保紧急运行操作。在一个或多个控制设备的错误情况下,此外还可以通过该通信连接执行备用措施。
[0013]本发明的另外的优点和扩展方案从说明书和附图中得到。
[0014]可以理解:前面所述的以及后面还要阐述的特征不仅可以以分别所说明的组合、而且可以以其他组合或者单独地被使用,而不离开本发明的范畴。
【附图说明】
[0015]图1示出信任金字塔。
[0016]图2以示意图示出HSM的功能。
[0017]图3以示意图示出HSM的实施的构造。
[0018]图4示出控制设备复合体。
[0019]图5示出控制设备的两个实施。
【具体实施方式】
[0020]本发明借助实施方式在附图中被示意性示出并且下面参照附图被详细描述。
[0021]然而为了信任IT系统:它总是如所预期的那样行动,需要相继地信任所有层,这些层被相互连接,以便产生可信任的IT系统。
[0022]图1示出用于典型的IT系统的信任金字塔,其被称为Trust Pyramid (信任金字塔)。该信任金字塔总体上用参考数字10表示并且包括用于组织安全性的层12、用于系统安全性的层14、用于硬件安全性的层16、用于软件安全性的层18和用于信任或Trust (信任)的最上层20。
[0023]为了能够信任整个IT系统,需要每个层能够信任处于其下的层的有效的安全性,而不能直接对此进行验证。这例如意味着:完美的软件和硬件安全性解决方案可能由于处于其下的弱的安全系统设计而证实为是无用的。此外,可能存在:可能的弱点在系统设计(Systemgestaltung)中不被检测或者通过上面的硬件和软件层被防止。
[0024]与典型的背式系统(Back-Systemen)和IT系统相比,嵌入式系统的硬件层经常遭受物理攻击,这些物理攻击通过物理装置影响硬件或软件功能,例如操纵闪速存储器或者去激活报警功能。使这样的物理攻击变得困难的方案在于:尤其是使用防操纵的硬件安全模块(HSM),如其例如在图2中所示。这样的HSM例如通过强物理屏蔽保护重要的信息、例如个人识别码(PIN)、安全密钥和关键操作、例如PIN验证、数据加密。
[0025]在下面描述可以如何构造HSM以及对于功能可以由该HSM执行什么来改善嵌入式系统的安全性。
[0026]图2示出典型的硬件安全模块的核心功能。该图示示出软件层30和硬件层32,其被保护免遭未经许可的访问。
[0027]软件层30包括一系列应用程序34,这里示出其中三个。此外,设置运行系统36。硬件层32包括嵌入式标准硬件38和硬件安全模块(HSM)40。在该HSM 40中,设置用于接口和控制的第一块42、用于安全加密功能的第二块44、用于安全功能的第三块46和安全存储器48。
[0028]安全存储器48是在防操纵的HSM 40内的小的、非易失性数据存储器,例如具有几千字节的容量,以便防止未被授权地读出、操纵或删除关键信息、诸如密码密钥、密码证书或鉴权数据、例如PIN或口令。HSM 40的安全存储器48此外包含所有HSM配置信息、例如关于HSM 40的所有者或对受保护的内部单元的访问授权的信息。
[0029]在用于安全加密功能的第二块44中包含密码算法,所述密码算法用于数据加密和数据解密(例如AES或3DES)、数据完整性增强(诸如MAC或HMAC)或者例如通过使用数字签名算法的数据起源验证(诸如RSA或ECC)以及所有所属的密码活动、诸如密钥产生、密钥验证。
[0030]在第三块46中的安全功能包括所有受保护的功能,所述功能不直接被分配给密码方法,其中HSM 40用作物理上受保护的
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1