CN105827586B - 一种v2x通信设备、系统及非易失性存储器 - Google Patents
一种v2x通信设备、系统及非易失性存储器 Download PDFInfo
- Publication number
- CN105827586B CN105827586B CN201510946724.XA CN201510946724A CN105827586B CN 105827586 B CN105827586 B CN 105827586B CN 201510946724 A CN201510946724 A CN 201510946724A CN 105827586 B CN105827586 B CN 105827586B
- Authority
- CN
- China
- Prior art keywords
- communication
- signature
- information
- server
- communication device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/02—Constructional features of telephone sets
- H04M1/0202—Portable telephone sets, e.g. cordless phones, mobile phones or bar type handsets
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/128—Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/46—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
提供了通信设备、大规模集成电路和通信系统。本发明的目的是防止来自或经由通信系统中的信息装置上的通信设备的攻击,该通信系统包括信息装置、在售后市场中耦合至信息装置的通信设备、认证通信设备的服务器以及通信设备与服务器之间的通信单元。通信设备包括与服务器执行第一通信的第一接口、与信息装置执行第二通信的第二接口以及信息处理单元,该信息处理单元执行包括伴随第一通信和第二通信的包括通信协议处理的信息处理。通信设备的信息处理单元将通信设备的签名从第一接口发送至服务器,经由第一接口接收在服务器基于所接收的签名认证通信设备之后发送的驱动,以及将所接收的驱动从第二接口发送至信息装置。
Description
相关申请的交叉引用
于2015年1月27日提交的日本专利申请第2015-012876号的公开内容(包括说明书、附图和摘要)的全部内容通过引用合并于此。
技术领域
本发明涉及通信设备、LSI(大规模集成电路)和通信系统,并且可以特别地并且优选地在耦合至信息装置的通信设备中使用。
背景技术
已经在汽车领域对所谓的V2X通信(车辆对(2)其它设备 (X)通信)技术的实际应用(诸如车辆对车辆通信和道路-车辆通信)进行了考察。该技术的机制如下:汽车通过无线通信广播该汽车的位置,以及已经接收到位置的其他汽车检测要通过汽车内部的信息装置(诸如导航系统或者显示音频系统)向驾驶员通知的碰撞的可能性。具体地,该技术的目的在于防止汽车之间的碰撞,并且可以预期安全性的提高。
发明内容
作为对V2X通信的检查的结果,发明人发现了下列新问题。
该技术是基于同时接近交叉路口等的两辆汽车具有相同的通信功能。因此,已经出售和出现在市场上的汽车以后可以通过附加地获得并且安装(在售后市场中安装)用于V2X通信的通信设备(V2X模块)来新参与V2X通信。此外,V2X模块不一定合并有借助于显示或警报向驾驶员通知碰撞等的警告的设备(显示设备或其他警告设备)。作为替代,V2X模块耦合至已经安装在车载网络中的信息装置(诸如导航系统或者显示音频系统),并且被设计为在很多情况下使用信息装置的显示功能或者通知功能向驾驶员通知警告信息。
已经由V2X通信标准化机构等对在V2X模块耦合至信息装置等的状态下的安全性的检查从过去进行了发展。然而,没有对在如上所述地另外在售后市场中安装通信设备(V2X模块)的情况下的安全性进行检查。
作为发明人的检查的结果,发明人发现如果在售后市场中将通信设备(V2X模块)耦合至信息装置(诸如导航系统或者显示音频系统),则存在从V2X模块与信息装置之间的连接部分攻击信息装置、信息装置所耦合的车载网络以及耦合至相同车载网络的其它设备的风险。因为如果恶意攻击者在通信设备(V2X模块)中准备恶意软件,则攻击者可以经由信息装置(诸如导航系统或者显示音频系统)进入车载网络,或者可以通过接管信息装置(诸如导航系统或者显示音频系统)将欺骗性数据包发送至车载网络。
下面将描述解决上面描述的问题的方法。然而,根据说明书的描述和附图,其它问题和新颖特征将变得清楚。
根据实施例,公开了下列内容。
具体地,如下地配置通信系统,该通信系统包括信息装置、耦合至信息装置的通信设备、服务器以及通信设备与服务器之间的通信单元。服务器保存安装在信息装置中的驱动,用以允许信息装置与通信设备协作。当通信设备耦合至信息装置时,通信设备向服务器传输通信设备的签名。当作为验证所接收的签名的结果而确定通信设备是授权的通信设备时,服务器向信息装置传输驱动,以及信息装置安装所接收的驱动。
此外,如下地配置根据实施例的通信设备。
具体地,通信设备包括与服务器执行第一通信的第一接口、与信息装置执行第二通信的第二接口和信息处理单元,该信息处理单元执行包括伴随第一通信和第二通信的通信协议处理的信息处理。通信设备的信息处理单元将通信设备的签名从第一接口发送至服务器、经由第一接口接收在服务器基于所接收的签名认证通信设备之后发送的驱动以及将所接收的驱动从第二接口发送至信息装置。
在该情况下的术语“驱动”是信息装置中安装和执行的软件,用以允许信息装置与通信设备协作,以及术语“协作”意味着基于来自通信设备的控制、命令或者指令来操作信息装置。
下面是从实施例中获得的效果的简要描述。
具体地,可以防止来自或者经由信息装置上的通信设备的攻击。
附图说明
图1是根据第一实施例的用于示出由通信系统和通信设备执行的通信协议的流程图;
图2是关于V2X通信的说明图;
图3是关于V2X通信的更详细的说明图;
图4是根据第一实施例、第二实施例和第三实施例的用于示出通信系统和通信设备的配置示例的框图;
图5是用于示出通信设备的更详细配置示例和通信设备中安装的 LSI的配置示例两者的框图;
图6是根据第二实施例的用于示出由通信系统和通信设备执行的通信协议的流程图;
图7是根据第三实施例的用于示出由通信系统和通信设备执行的通信协议的流程图;
图8是根据第四实施例和第五实施例的用于示出通信系统和通信设备的配置示例的框图;
图9是根据第四实施例的用于示出由通信系统和通信设备执行的通信协议的流程图;以及
图10是根据第五实施例的用于示出由通信系统和通信设备执行的通信协议的流程图。
具体实施方式
将对实施例进行详细描述。
第一实施例
图1是根据第一实施例的用于示出由通信系统100和通信设备1 执行的通信协议的流程图。图2是关于可以应用第一实施例的V2X 通信的说明图,以及图3是其更详细的说明图。如图2中所示,在车辆20_1(诸如汽车)、另一个车辆20_2、行人22与路边机器21之间执行V2X通信,并且通过交换例如相互位置和速度信息来防止事故(诸如碰撞)。诸如行人22与路边机器21之间的通信、具有各种通信设备的对象(不限于诸如汽车的车辆)之间执行的通信可以参与 V2X通信。在该情况的V2X通信中,提供了在除了车辆之外的对象之间的通信中使用的各种信息片段,以及车辆和行人的位置信息、速度信息、交通信号和交通规则信息以及交通障碍信息(诸如道路表面结冰、洪水和障碍物)。车辆(汽车)20_1包括导航系统3,并且还可以包括耦合至导航系统3的移动通信终端11。稍后将详细地描述该特征。汽车20_1在没有安装V2X模块的状态下出售,并且预见诸如以后(在售后市场中)增加V2X模块1_1的使用模式。附加地安装的V2X模块1_1不受特别地限制,而是经由CAN(控制器区域网)4耦合至例如导航系统3。可以建立有线连接或者无线连接,诸如USB(通用串行总线)、Bluetooth(蓝牙,注册商标)和Wi-Fi (无线保真)。具体地,只要可以使通信安全,就不对连接进行特别地限制。例如,如图3中所示,V2X通信包括认证服务器2、中间服务器23和路边机器21,并且经由天线24_1至24_4在车辆20_1与已经安装有V2X模块1_2的其他汽车20_2之间执行该V2X通信。可以使用多个服务器来配置认证服务器2。图3示出了认证服务器2 耦合至载波基站14的示例,并且将在下面的实施例中描述该示例。
图4是根据第一实施例的用于示出通信系统100和通信设备1的配置示例的框图。服务器2是认证机构,并且保存发布至V2X模块 1的V2X数据和要以协调方式与V2X模块1一起操作的安装在信息装置3(诸如导航系统)中的驱动。尽管没有必要使用一个物理服务器,但是保存V2X数据的服务器可以不同于保存驱动的服务器。 V2X数据是在不使用服务器2的情况下在参与V2X通信的所有对象之间(诸如在汽车之间、在汽车与路边机器之间以及在汽车与行人之间)进行相互认证的数据,并且通常包括要在V2X模块之间相互认证的机密信息和证书。作为通信设备1的示例的V2X模块包括RF 接口(I/F)5、CAN接口(I/F)7和信息处理单元6。天线24耦合至RF接口5,以与服务器2和其它V2X模块进行通信。CAN接口7 与导航系统3进行通信。信息处理单元6保存V2X模块的ID(标识)、公用密钥加密系统的私用密钥和包含对应公用密钥的证书。导航系统3包括CAN接口8、信息处理单元9和显示单元10。当V2X 模块1是新安装的时候,包含V2X通信中所需的证书的V2X数据没有安装在V2X模块1中,并且此外,驱动没有安装在导航系统中。因此,如果V2X模块1按照原样耦合,则该V2X模块1不起V2X模块的作用。为了开始V2X通信,需要在V2X模块1_1中初步地安装V2X数据。V2X模块1具有用以证明它本身的ID、V2X模块供应商的证书和公用密钥加密系统的相关私用密钥。在证书和私用密钥中,私用密钥尤其需要保密,因此期望私用密钥存储在具有防篡改的设备中。此外,当设置V2X模块时,可以生成由V2X模块保存在公用密钥加密系统中的与私用密钥相对应的公用密钥。相应地,可以降低泄露密钥信息的风险。应当注意,在该情况下的证书不同于上面描述的包含在V2X数据中的证书。包含在V2X数据中的证书由参与 V2X通信的V2X模块使用,以在不使用服务器2的情况下直接彼此通信。另一方面,在该情况下的证书用于在V2X模块1向服务器2 请求认证时证明它本身的签名。
此外,V2X模块1本身未设置有界面(诸如向用户通知一些信息的显示器设备),并且允许要耦合的信息装置3(诸如导航系统)向用户显示或者通知信息。V2X模块1经由CAN 4耦合至导航系统 3,并且具有所安装的基本通信驱动(CAN驱动)。然而,需要安装另一个驱动,以在导航系统3中显示或者通知来自V2X模块1的信息。
参照图1,将描述当新增加了根据第一实施例的V2X模块1时由通信系统100和V2X模块1执行的通信协议。服务器2具有其中 V2X模块1的ID与证书相关联的列表,并且初步地具有V2X通信中所需的V2X数据和导航系统3所需的驱动。可以使用多个服务器来配置服务器2。
V2X模块1在激活系统以验证其有效性时执行安全引导。在完成安全引导之后,使用V2X模块1的机密私用密钥在公用密钥加密系统中创建签名,并且将该签名连同安全引导的结果一起发送至服务器 2。需要在安全引导的结果中描述安全引导的执行时间。此外,将时间(时间戳)包含在签名中。安全引导的执行时间与签名的时间戳之间的时间差取决于执行处理的设备的性能。当考虑通用V2X模块的性能时,可以想到10秒或者更多的时间差是反常的。因此,当利用外部服务器2来验证有效性时,期望的是将两个处理之间的时间差设定在大约10秒以内来进行验证。此外,考虑到重发,可以想到签名的时间戳与安全引导或者外部服务器的执行时间之间大约10秒的时间差是适当的。然而,当考虑重放攻击时,期望的是5秒或者更少。应当注意,可以通过一般方法来实现签名验证本身。具体地,V2X 模块1创建例如以下各项作为签名:包含与私用密钥相对应的公用密钥的证书、安全引导的结果、时间信息(时间戳)和通过使用私用密钥对从其计算的哈希值进行加密获得的数据,并且将签名发送至外部服务器2。外部服务器2从包含在所接收的签名中的证书提取公用密钥,并且通过将通过对加密数据进行解密获得的哈希值与通过对包含在证书中的明文使用哈希函数获得的哈希值进行比较对签名进行验证。
当服务器2完成验证并且确认V2X模块1是正确设备时,服务器2生成会话密钥。会话密钥期望地是随机数字。使用包含在所接收的证书中的公用密钥对会话密钥进行加密,并且将该会话密钥发送至 V2X模块1。由于使用V2X模块1的公用密钥对会话密钥进行加密,因此除V2X模块1以外很难对相同的会话密钥进行解密。作为在该情况下使用的加密系统的候选,存在RSA和ECC公用密钥加密系统。在安全地发送会话密钥之后,服务器2使用会话密钥对V2X 数据和驱动进行加密。在该情况下,通用密钥加密系统用于高速数据处理。如果处理时间无关紧要,则可以在不使用会话密钥的情况下在传输之前使用V2X模块1的公用密钥对V2X数据和驱动进行加密。此外,任意算法可以用于通用密钥加密系统。V2X模块1使用对应的密钥对所接收的V2X数据和驱动进行解密,并且在其中安装V2X 数据。相应地,V2X模块1可被激活为V2X模块。V2X数据包含保密性高的数据和保密性不一定高的数据。然而,需要小心地处理保密性高的数据。V2X模块1将解密的驱动发送至导航系统3,并且在导航系统3中安装解密的驱动。相应地,导航系统3等可以向用户显示或者通知来自V2X模块1的信息。
可以通过建立这种系统来实现下面的内容:验证安全引导的完整性;由第三方使用外部服务器2对有效性(签名)进行验证;使用加密系统对通信路由进行保密;以及只有当所耦合的V2X模块1是正确设备时,V2X模块1才耦合至信息装置3(诸如导航系统或者显示音频系统)。
将描述V2X模块1的更详细的配置示例。
图5是用于示出作为通信设备1的示例的V2X模块1的更详细的配置示例和安装在V2X模块1中的LSI 30的配置示例两者的框图。V2X模块1包括天线24所耦合的RF-IC 35、LSI30和耦合至 CAN的CAN收发器37。RF-IC 35是发送和接收高频信号以执行 V2X通信的集成电路,并且可被安装在与LSI 30相同的芯片上。 CAN收发器37是遵照CAN的物理层的通信协议的收发器,并且可被安装在与LSI 30相同的芯片上。LSI 30包括耦合至RF-IC 35的 RF接口5、耦合至CAN收发器37的CAN接口7、CPU 31、ROM 32、RAM 33和密码IP 40,它们全部通过总线34彼此耦合。CPU 31执行从ROM 32提供的中间件以控制V2X通信的协议和CAN的协议。随后,CPU 31对V2X通信中获得的信息进行分析以在信息装置(诸如经由CAN 4耦合的导航系统3)上显示信息(诸如警告),或者使用不同方法通知作为用户的驾驶员。中间件是用以执行图1中所示的通信流程的程序。ROM 32是非易失性存储器,并且优选地为电可重写存储器。另一方面,当使用外部ROM启动时,可以通过将中间件加载至RAM 33以执行中间件。RAM33是易失性存储器,并且当CPU 31执行程序时提供工作区。密码IP 40是例如生成或者解密密码文本的电路模块,并且监控电流和电力消耗。另外,密码IP 40具有针对攻击(诸如故障注入)的防篡改性。考虑到防篡改性,ID和私用密钥可以存储在密码IP 40中,或者可以由密码IP 40 进行加密以存储在内置ROM 32或者外部ROM中。尽管LSI 30不受特别地限制,但是使用例如CMOS(互补金属氧化物半导体场效应晶体管)半导体的公知制造技术在单个半导体衬底(诸如硅)上形成该LSI 30。集成减少安装面积和电力消耗。另外,提高防篡改性。
上面的描述示出了如下示例:用以执行V2X通信的V2X模块1 耦合至汽车的导航系统3,并且执行诸如显示或者通知的协作。然而,V2X模块1可以不耦合至导航系统3,而是耦合至另一个信息装置(诸如显示音频系统)。此外,其间的通信网络不限于如上所述的 CAN4。此外,第一实施例示出了如下示例:当服务器2认证作为通信设备的示例的V2X模块1时,在公用密钥加密系统中认证签名。然而,可以使用任意认证方法。
第二实施例
图6是根据第二实施例的用于示出由通信系统100和通信设备1 执行的通信协议的流程图。根据第二实施例的通信系统100和通信设备1的配置与参考图3、图4和图5描述的第一实施例的那些配置相同,因此将省略对其的说明。在第一实施例所示的方法中,当耦合了具有准备好的虚假V2X数据和驱动的V2X模块1时,信息装置3 (诸如导航系统或者显示音频系统)没有办法确认V2X模块1是未授权的设备。因此,期望的是在信息装置3(诸如导航系统或者显示音频系统)本身中安装安全功能。图6示出了在信息装置3(诸如导航系统或者显示音频系统)中安装安全功能的情况下的协议。V2X 模块1是通信设备1的示例,以及导航系统3是信息装置3的示例。
为了在服务器2与V2X模块1之间建立公用密钥加密系统的通信,由服务器2用于签名验证的公用密钥被称为第一公用密钥。与此相关联,由V2X模块1保存的密钥被称为第一私用密钥。第二实施例的服务器2具有不同于上述密钥的第二公用密钥和第二私用密钥。在安全引导之后,V2X模块1使用第一私用密钥生成签名,该签名包含安全引导的结果、V2X模块1的ID和证书、以及第一公用密钥;并且将相同的签名传输至服务器2。服务器2使用第一公用密钥对所接收的签名进行解密以验证签名,并且还验证V2X模块1的安全引导的结果。在全部确认之后,使用第一公用密钥生成会话密钥并且对会话密钥进行加密以传输到V2X模块1。V2X模块1使用第一私用密钥对所接收的会话密钥进行解密。
服务器2将所加密的会话密钥发送至V2X模块1,然后使用第二私用密钥生成驱动的签名。此外,服务器2使用会话密钥对V2X数据、驱动和签名进行加密,然后将相同的内容发送至V2X模块1。 V2X模块1使用已接收并且解密的会话密钥对所接收的密码文本进行解密以获得V2X数据、驱动和签名。将V2X数据安装在要被激活为授权的V2X模块的V2X模块中,并且可以执行V2X通信。另一方面,将驱动和签名传输到导航系统3。另外,经由V2X模块1将第二公用密钥从服务器2传输到导航系统3。导航系统2使用第二公用密钥验证驱动的签名。当确定驱动的签名为真时,安装驱动。
相应地,信息装置允许服务器2使用信息装置特有的第二私用密钥创建驱动的签名(第二签名),并且使用与第二私用密钥相关联的第二公用密钥验证相同的内容。因此,在确认所接收的驱动为真之后,可以安装驱动。因此,更加增强了安全性。
第三实施例
图7是根据第三实施例的用于示出由通信系统100和通信设备1 执行的通信协议的流程图。根据第三实施例的通信系统100和通信设备1的配置与参考图3、图4和图5描述的第一实施例的那些配置相同,因此将省略对其的说明。图7示出了类似于第二实施例的在信息装置3(诸如导航系统或者显示音频系统)中安装安全功能的情况下的协议。V2X模块1是通信设备1的示例,以及导航系统3是信息装置3的示例。
第三实施例与图6所示的第二实施例的不同之处在于还使用另一个加密密钥对驱动和签名进行加密以进行传输。第三实施例示出了导航系统3具有不同于第一和第二私用密钥和公用密钥对的第三私用密钥和公用密钥对的示例。
在安全引导之后,V2X模块1从导航系统3接收第三公用密钥,并且使用第一私用密钥生成要传输到服务器2的签名,该签名包含安全引导的结果、V2X模块1的ID和证书、第一公用密钥、以及还有所接收的第三公用密钥。服务器2使用第一公用密钥对所接收的签名进行解密以验证签名,并且还验证V2X模块1的安全引导的结果。在全部确认之后,使用第一公用密钥生成会话密钥并且对会话密钥进行加密以传输到V2X模块1。V2X模块1使用第一私用密钥对所接收的会话密钥进行解密。
在传输加密的会话密钥之后,类似于第二实施例,服务器2使用第二私用密钥生成驱动的签名,并且使用会话密钥对V2X数据进行加密。然而,不同于第二实施例,使用第三公用密钥对驱动和签名进行加密。服务器2将所加密的V2X数据、驱动和签名传输至V2X模块1。V2X模块1使用会话密钥对所接收的V2X数据进行解密,并且安装相同的内容。因此,V2X模块1被激活为V2X模块。V2X模块1在不解密的情况下将使用第三公用密钥加密的驱动和签名传输至导航系统3。由于没有与第三公用密钥相关联的第三私用密钥,因此 V2X模块1不能解密。导航系统3使用第三私用密钥对所接收的密码文本进行解密,并且使用第二公用密钥验证服务器2的签名。随后,当确定签名为真时,安装使用第三私用密钥解密的驱动。
相应地,更加增强了安全性。由于类似于在安全公用密钥加密系统中传输会话密钥的情况,还可以使用公用密钥加密系统来传输驱动和签名(第二签名)。另外,类似于第二实施例,信息装置3验证驱动的签名(第二签名),并且确认所接收的驱动为真。随后,可以安装驱动。因此,攻击者篡改从服务器2发送的数据变得更难。此外,驱动是使用第三公用密钥进行加密的,因此该驱动无法被V2X模块 1解密。相应地,当通过V2X模块时,变得难以通过欺骗性地操作 V2X模块1来发起攻击(诸如读取或者篡改驱动)。
第四实施例
在信息装置3(诸如导航系统或者显示音频系统)具有除V2X模块1以外的外部通信功能的情况下,通信的使用是有效的。图8是根据第四实施例的用于示出通信系统100和通信设备1的配置示例的框图。图8所示的通信系统100与图4所示的通信系统的不同之处在于移动通信终端(移动电话)11(诸如智能电话)耦合至信息装置3 (诸如导航系统),并且可以由服务器2使用另一个通信信道来执行通信(在该情况下,无线电话作为示例)。导航系统3包括用以连接移动通信终端11的接口(I/F)13,天线12耦合至经由接口13耦合的移动通信终端11,以及可以由服务器2通过无线电话线路上的数据通信来执行通信。其它配置与图4的配置相同,因此将省略对其的说明。可以使用除无线电话以外的通信方式(例如公共无线LAN)。在V2X模块1是通信设备1的示例以及导航系统3是信息装置3的示例的假设下,将对第四实施例进行描述。如图3所示,移动通信终端(移动电话)11耦合至车辆20_1中安装的导航系统3,以及在认证服务器2与载波基站14之间建立数据通信线路。通过经由天线12_1和12_2的无线数据通信在导航系统3与认证服务器2之间提供不同于V2X通信的通信线路。在导航系统3与移动通信终端 11之间、移动通信终端11与载波基站14之间以及载波基站14与认证服务器2之间的通信线路中的每一个中,通过任意方法保证安全性。
图9是根据第四实施例的用于示出由通信系统100和通信设备1 执行的通信协议的流程图。当激活系统时,V2X模块1执行安全引导,并且类似于第一实施例验证V2X模块1的有效性。在完成安全引导之后,使用由V2X模块1保存的机密私用密钥创建签名。在第一实施例中,V2X模块1经由V2X通信线路向服务器2传输所创建的签名。然而,在第四实施例中,V2X模块1不向服务器2而是向导航系统3传输所创建的签名,并且经由移动通信终端11向服务器 2传输所创建的签名。服务器2验证V2X模块1的安全引导结果和签名。当确定V2X模块1是正确的V2X模块时,使用公用密钥生成会话密钥并且对该会话密钥进行加密。加密的会话密钥经由V2X通信传输到V2X模块1,并且已经接收到加密的会话密钥的V2X模块 1使用私用密钥对相同的内容进行解密。服务器2还使用会话密钥对 V2X数据和驱动进行加密,并且将所加密的V2X数据和驱动传输至 V2X模块。已经接收到加密的V2X数据和驱动的V2X模块1使用会话密钥对相同的内容进行解密,并且在其中安装V2X数据以被激活为V2X模块。随后,将驱动传输到导航系统3以进行安装。
相应地,可以防止来自经由通信设备1的车辆信息通信的攻击、或者防止来自信息装置3所耦合的车载网络4上的通信设备1本身的攻击。
第五实施例
图10是根据第五实施例的用于示出由通信系统100和通信设备 1执行的通信协议的流程图。类似于第二实施例和第三实施例,图10 示出了在信息装置3(诸如导航系统或者显示音频系统)中安装安全性功能的情况下的协议。V2X模块1是通信设备1的示例,以及导航系统3是信息装置3的示例。此外,对于服务器2与V2X模块1 之间的公用密钥加密系统的通信,由服务器2用于签名验证的公用密钥被称为第一公用密钥,以及由V2X模块1保存的密钥被称为第一私用密钥。对于服务器2与导航系统3之间的认证,由服务器2用来生成签名的私用密钥被称为第二私用密钥。与此相关联,由导航系统3用于签名验证的公用密钥被称为第二公用密钥。
第五实施例与图9所示的第四实施例的不同之处在于导航系统3 生成不同于第一和第二私用密钥和公用密钥对的第三私用密钥和公用密钥对。密钥并不一定由导航系统3生成。可以安装在外部生成的那些密钥。然而,内部生成的密钥的安全水平更高。V2X模块1使用第一私用密钥并且基于安全引导的结果、ID和包含第一公用密钥的证书生成签名,以及将相同的签名传输至导航系统3。导航系统3将第三公用密钥添加至要通过经由移动通信终端11的通信传输到服务器2的所接收的签名。服务器2验证V2X模块1的所接收的签名和安全引导的结果。当确定V2X模块1是正确的设备时,使用第一公用密钥生成会话密钥并且对第一会话密钥进行加密。经由V2X通信将加密的会话密钥传输到V2X模块1,并且已经接收到加密的会话密钥的V2X模块使用第一私用密钥对相同的内容进行解密。服务器 2还使用会话密钥对V2X数据进行加密,并且将所加密的V2X数据传输至V2X模块1。已经接收到加密的V2X数据的V2X模块1使用会话密钥对V2X数据进行解密,并且在其中安装V2X数据以被激活为V2X模块。此外,服务器2使用第二私用密钥生成驱动的签名,并且使用第三公用密钥对要经由移动通信终端11传输到导航系统3 的驱动和签名进行加密。导航系统3使用第三私用密钥对所接收的密码文本进行解密,并且使用第二公用密钥来验证签名。随后,安装使用第三私用密钥解密的驱动。
相应地,更加增强了安全性。由于类似于在安全公用密钥加密系统中传输会话密钥的情况,还可以使用公用密钥加密系统传输驱动和签名(第二签名)。另外,类似于第二实施例,信息装置3验证驱动的签名(第二签名),并且确认所接收的驱动为真。随后,可以安装驱动。因此,攻击者篡改从服务器2发送的数据变得更难。
此外,尽管将第五实施例与第三实施例结合,但是用于比较和验证经由移动通信终端和V2X模块发送的签名和驱动两者的数据的方法还是有效的。相应地,更加增强了安全性。此外,驱动是使用第二公用密钥进行加密的,因此该驱动无法被V2X模块1解密。相应地,当通过V2X模块1时,通过欺骗性地操作V2X模块1发起攻击 (诸如读取或者篡改驱动)变得很难。
第六实施例(所使用的一般通信系统和通信设备)
在上面描述的实施例中,已经例示了整个通信系统适合于V2X 通信的情况。然而,本发明可以适用于其它通信系统。具体地,根据代表性实施例的通信系统是具有信息装置3、耦合至信息装置3的通信设备1、服务器2、和通信设备1与服务器2之间的通信装置的通信系统100,并且被如下配置。服务器2保存信息装置3中安装的驱动以允许信息装置3与通信设备1协作。通信设备1当耦合至信息装置3时向服务器2传输通信设备1的签名。当作为验证签名的结果而确定通信设备1是授权的通信设备时,服务器2向信息装置3传输驱动,并且信息装置3安装所接收的驱动。
在该情况下,术语“协作”意味着以协调的方式操作。根据本申请的每个实施例,例示了信息装置借助于来自通信设备1的指令和控制通过某个显示或者警报声音通知用户的示例。然而,本发明不限于此,而是包括各种类型的协作。
相应地,可以防止来自或者经由信息装置3上的通信设备1的攻击。只有当由通信设备1使用通信设备1的签名请求的认证被外部认证服务器2确认时,才从服务器2分发安装在要耦合的信息装置3中的驱动。因此,可以防止经由通信设备1对信息装置3的欺诈入侵、或者使用最初嵌入在通信设备1中的恶意软件对信息装置3的攻击。
在该情况下,与图1所示的V2X数据相对应的数据并不一定安装在通信设备1中。然而,在一旦被服务器认证之后,在不使用服务器2的通信(诸如V2X通信和车辆对车辆通信)的情况下,为了便于相互验证,与V2X数据相对应的数据优选地安装在通信设备1中以用于通信。在图1中,通信设备1保存唯一的私用密钥,并且可以在公用密钥加密系统中执行通信。图1公开了如下示例:服务器2确认通信设备1的有效性,然后在传输之前使用初步生成的会话密钥对驱动进行加密。在该情况下,会话密钥优选地为通用密钥加密系统中的通用密钥。在公用密钥加密系统中对会话密钥本身的传输进行保护。在公用密钥加密系统中,可以容易地共享和管理密钥。然而,用于解密的操作负荷很重。另一方面,通用密钥加密系统在共享密钥时有问题。然而,用于解密的操作负荷很轻。因此,尽管在传输相对较大的数据(诸如驱动)时可优选会话密钥,但是会话密钥在仅在一个会话中使用之后被丢弃。如果通信设备1的操作容量有余量,则可以不通过通用密钥加密系统使用会话密钥来传输驱动,而是通过公用密钥加密系统来传输驱动。当通信设备1耦合至信息装置3以向服务器 2传输通信设备1的签名时,优选的是如图1所例示地在公用密钥加密系统中进行加密。在不是通过通用密钥加密系统使用会话密钥传输驱动而是通过公用密钥加密系统传输驱动的情况下,不需要利用服务器2生成和加密会话密钥、传输至通信设备1以及在通信设备1中对会话密钥进行解密。
当在该情况下重点关注通信设备1时,根据代表性实施例的通信设备1包括与服务器2执行第一通信的第一接口5、与信息装置3执行第二通信的第二接口7以及信息处理单元6,该信息处理单元6执行伴随第一通信和第二通信的包括通信协议处理的信息处理;并且该通信设备1被如下配置。信息处理单元6将通信设备1的签名从第一接口5传输至服务器2,经由第一接口5接收在服务器2基于签名认证通信设备1之后传输的驱动,以及将所接收的驱动从第二接口7传输至信息装置3。
相应地,可以防止来自或者经由信息装置3上的通信设备1的攻击。只有当由通信设备1使用通信设备1的签名请求的认证被外部认证服务器2确认时,才从服务器2分发安装在要耦合的信息装置3中的驱动。因此,可以防止经由通信设备1对信息装置3的欺诈入侵、或者使用最初嵌入在通信设备1中的恶意软件对信息装置3的攻击。
优选的是,通信设备1在被激活时执行安全引导,并且使用私用密钥生成要传输到服务器2的签名,该签名包含安全引导的结果。安全引导不一定是必要的。然而,安全引导的结果被传输到服务器,然后服务器2可以在验证通信设备1的安全引导的结果之后前进到下面的处理。因此,可以检测对通信设备1的篡改,并且增强安全性。
在信息装置3中安装安全性功能的情况下,如第二实施例、第三实施例和第五实施例所例示的,可以采用使用第二公用密钥和第二私用密钥的公用密钥加密系统,该第二公用密钥和第二私用密钥不同于在通信设备1与服务器2之间的公用密钥加密系统的签名认证中使用的第一公用密钥和第一私用密钥。例如,可以由信息装置3使用信息装置3的安全性功能生成第二公用密钥和第二私用密钥。
如第二实施例中例示的,通信设备1经由第一接口5接收由服务器2使用第二私用密钥生成的第二签名和使用会话密钥连同第二签名一起加密的驱动,使用会话密钥对所接收和加密的第二签名进行解密,以及将解密的第二签名从第二接口7传输到信息装置3。
相应地,信息装置3允许服务器2使用信息装置3特有的第二私用密钥创建驱动的签名(第二签名),并且使用与第二私用密钥相关联的第二公用密钥来验证签名。随后,在确认所接收的驱动为真之后,可以安装驱动。相应地,更加增强了安全性。此外,驱动是使用第二公用密钥进行加密的,因此该驱动无法被通信设备1解密。相应地,当通过通信设备1时,通过欺骗性地操作通信设备1发起攻击 (诸如读取或者篡改驱动)变得很难。
此外,如第三实施例所例示的,信息装置3具有不同于第一和第二私用密钥和公用密钥对的第三私用密钥和公用密钥对。通信设备1 使用第一私用密钥生成签名,该签名还包含经由第二接口7从信息装置3接收的第三公用密钥;并且将相同的签名传输到服务器2。服务器2使用第一公用密钥对所接收的签名进行解密以验证签名。在确认签名为真之后,使用第一公用密钥生成和加密会话密钥。随后,将所加密的会话密钥传输到通信设备1。通信设备1使用第一私用密钥对所接收的会话密钥进行解密。通信设备1经由第一接口5接收由服务器2使用第一公用密钥加密的会话密钥,并且使用第一私用密钥对所接收和加密的会话密钥进行解密。通信设备1经由第一接口5接收由服务器2使用第三公用密钥加密的驱动和第二签名,并且将所接收和加密的驱动和第二签名从第二接口7传输到信息装置3。信息装置3 使用第三私用密钥对相同的内容进行解密以获得驱动和第二签名。在使用第二公用密钥验证第二签名的有效性之后,安装使用第三私用密钥解密的驱动。相应地,可以允许信息装置3在安全环境下与通信设备1协作。
相应地,类似于在安全公用密钥加密系统中传输会话密钥的情况,还可以使用公用密钥加密系统传输驱动和签名(第二签名)。另外,类似于第二实施例,信息装置3验证驱动的签名(第二签名),并且确认所接收的驱动为真。随后,可以安装驱动。因此,更加增强了安全性。
如第四实施例和第五实施例所例示的,可以在信息装置3与服务器2之间提供另一个通信信道(第三通信)。相应地,在不通过通信设备1中继的情况下,可以将驱动直接传输到信息装置3。
相应地,如上面描述的示例,类似于在安全公用密钥加密系统中传输会话密钥的情况,还可以使用公用密钥加密系统传输驱动和签名 (第二签名)。在该情况下,不同于上面描述的示例,在不通过通信设备1的情况下,通过服务器与信息装置3之间的第三通信传输驱动和签名。尽管通信路由不同,类似于上面描述的示例,信息装置3验证驱动的签名(第二签名),并且确认所接收的驱动为真。随后,可以安装驱动。因此,更加增强了安全性。
已经在上面基于实施例具体地描述了由发明人做出的本发明。然而,明显的是,本发明并不限于实施例,而是可以在不偏离本发明的范围的情况下进行各种改变。
Claims (20)
1.一种通信设备,所述通信设备包括第一接口、第二接口和信息处理单元,所述第一接口与服务器执行第一通信,所述第二接口与信息装置执行第二通信,所述信息处理单元执行包括伴随第一通信和第二通信的通信协议处理的信息处理,
其中所述通信设备执行安全引导;
其中所述通信设备将包括所述安全引导的结果的所述通信设备的签名从第一接口发送至所述服务器,其中所述通信设备的签名还包括时间戳,并且所述安全引导的结果包括所述安全引导的执行时间;以及经由第一接口接收在所述服务器基于所述签名以及所述安全引导的执行时间与所述签名的时间戳之间的时间差认证所述通信设备之后发送的驱动;以及将所接收的驱动从第二接口发送至所述信息装置,以及
其中所述驱动是安装在所述信息装置中的软件,用以允许所述信息装置与所述通信设备协作。
2.根据权利要求1所述的通信设备,
其中所述认证由公用密钥加密系统执行,
其中所述信息处理单元保存私用密钥,所述私用密钥与由所述服务器用于所述认证的公用密钥相关联并且是所述通信设备特有的,
其中所述通信设备生成包含通过使用所述私用密钥对包括所述安全引导的结果的数据的哈希值进行加密而获得的数据的所述签名。
3.根据权利要求2所述的通信设备,
其中所述信息处理单元经由第一接口接收由所述服务器使用所述公用密钥加密的会话密钥,以及使用所述私用密钥对所接收和加密的会话密钥进行解密,
其中所述信息处理单元经由第一接口接收由所述服务器使用所述会话密钥加密的驱动,以及使用所述会话密钥对所接收和加密的驱动进行解密,以及
其中所述会话密钥是遵照通用密钥加密系统的通用密钥。
4.根据权利要求3所述的通信设备,
其中所述通信设备的签名用作第一签名,所述驱动的签名用作第二签名,所述公用密钥用作第一公用密钥,所述私用密钥用作第一私用密钥,由所述服务器保存并且为所述信息装置特有的私用密钥用作第二私用密钥,以及与第二私用密钥相关联的公用密钥用作第二公用密钥,以及
其中所述信息处理单元经由第一接口接收使用所述会话密钥加密的所述驱动和由所述服务器使用第二私用密钥生成的并且使用所述会话密钥加密的第二签名,使用所述会话密钥对所接收和加密的驱动和第二签名进行解密,以及将所解密的驱动和第二签名从第二接口发送至所述信息装置。
5.根据权利要求2所述的通信设备,
其中所述通信设备的签名用作第一签名,所述驱动的签名用作第二签名,所述公用密钥用作第一公用密钥,所述私用密钥用作第一私用密钥,由所述服务器保存并且为所述信息装置特有的私用密钥用作第二私用密钥,与第二私用密钥相关联的公用密钥用作第二公用密钥,为所述信息装置特有的并且与第一私用密钥和第二私用密钥不同的私用密钥用作第三私用密钥,以及与第三私用密钥相关联的公用密钥用作第三公用密钥,
其中所述第一签名还包含经由第二接口从所述信息装置接收的第三公用密钥,
其中所述信息处理单元经由第一接口接收由所述服务器使用第一公用密钥加密的会话密钥,以及使用第一私用密钥对所接收和加密的会话密钥进行解密,
其中所述信息处理单元经由第一接口接收由所述服务器使用第三公用密钥加密的所述驱动和由所述服务器使用第二私用密钥生成的并且使用第三公用密钥加密的第二签名,以及将所接收和加密的驱动和第二签名从第二接口发送至所述信息装置,以及
其中所述会话密钥是遵照通用密钥加密系统的通用密钥。
6.根据权利要求4所述的通信设备,
其中所述通信设备安装在车辆中,
其中第一通信是所述车辆与另一个设备之间执行的车辆对其它设备V2X通信,
其中第二通信是经由所述车辆中的车载网络的通信,
其中所述信息处理单元经由第一接口接收由所述服务器使用所述会话密钥加密的认证数据,
其中所述信息处理单元使用所述会话密钥对所接收和加密的认证数据进行解密,
其中所述信息处理单元在所述车辆对其它设备V2X通信中基于所解密的认证数据将所述通信设备激活为真正的通信终端,以及
其中所述信息处理单元基于所述车辆对其它设备V2X通信生成要通知的信息,经由第二接口向所述信息装置发送所述信息,以及允许所述信息装置使用所述驱动执行与要通知的所述信息相对应的通知。
7.一种半导体设备,所述半导体设备包括在单个半导体衬底上的根据权利要求1所述的信息处理单元以及第一接口和第二接口。
8.根据权利要求7所述的半导体设备,
其中所述信息处理单元包括处理器、由所述处理器执行的程序和保存第一私用密钥的非易失性存储器。
9.一种存储程序的非易失性存储器,所述程序由根据权利要求8所述的处理器执行,以允许所述信息处理单元如权利要求1中所描述地起作用。
10.一种通信设备,所述通信设备包括第一接口、第二接口和信息处理单元,所述第一接口与服务器执行第一通信,所述第二接口与信息装置执行第二通信,所述信息处理单元执行包含伴随第一通信和第二通信的通信协议处理的信息处理,
其中所述通信设备执行安全引导;
其中所述通信设备:将包括所述安全引导的结果的所述通信设备的签名从第二接口发送至所述信息装置,其中所述通信设备的签名还包括时间戳,并且所述安全引导的结果包括所述安全引导的执行时间;以及经由不同于所述通信设备与所述服务器之间的第一通信的第三通信将所述签名从所述信息装置发送至所述服务器,
其中通过第一通信和第二通信、或者第三通信将所述服务器基于所述签名以及所述安全引导的执行时间与所述签名的时间戳之间的时间差认证所述通信设备之后发送的驱动发送至所述信息装置,以及
其中所述驱动是安装在所述信息装置中的软件,用以允许所述信息装置与所述通信设备协作。
11.根据权利要求10所述的通信设备,
其中所述认证由公用密钥加密系统执行,
其中所述信息处理单元保存私用密钥,所述私用密钥与由所述服务器用于所述认证的公用密钥相关联并且是所述通信设备特有的,
其中所述通信设备生成包含通过使用所述私用密钥对包括所述安全引导的结果的数据的哈希值进行加密而获得的数据的所述签名。
12.根据权利要求11所述的通信设备,
其中所述信息处理单元经由第一接口接收由所述服务器使用所述公用密钥加密的会话密钥,以及使用所述私用密钥对所接收和加密的会话密钥进行解密,
其中所述信息处理单元经由第一接口接收由所述服务器使用所述会话密钥加密的驱动,以及使用所述会话密钥对所接收和加密的驱动进行解密,以及
其中所述会话密钥是遵照通用密钥加密系统的通用密钥。
13.根据权利要求11所述的通信设备,
其中所述信息处理单元经由第一接口接收由所述服务器使用所述公用密钥加密的会话密钥,以及使用所述私用密钥对所接收和加密的会话密钥进行解密,以及
其中所述信息处理单元经由第一接口接收在所述服务器基于所述签名以及所述安全引导的执行时间与所述签名的时间戳之间的时间差认证所述通信设备之后发送的驱动,以及将所接收的驱动从第二接口发送至所述信息装置。
14.根据权利要求12所述的通信设备,
其中所述通信设备安装在车辆中,
其中第一通信是所述车辆与另一个设备之间执行的车辆对其它设备V2X通信,
其中第二通信是经由所述车辆中的车载网络的通信,
其中第三通信是使用无线电话线路的数据通信,
其中所述信息处理单元经由第一接口接收由所述服务器使用所述会话密钥加密的认证数据,
其中所述信息处理单元使用所述会话密钥对所接收和加密的认证数据进行解密,
其中所述信息处理单元在所述车辆对其它设备V2X通信中基于所解密的认证数据将所述通信设备激活为真正的通信终端,以及
其中所述信息处理单元基于所述车辆对其它设备V2X通信生成要通知的信息,经由第二接口向所述信息装置发送所述信息,以及允许所述信息装置使用所述驱动执行与要通知的所述信息相对应的通知。
15.一种半导体设备,所述半导体设备包括在单个半导体衬底上的根据权利要求10所述的信息处理单元以及第一接口和第二接口。
16.根据权利要求15所述的半导体设备,
其中所述信息处理单元包括处理器、由所述处理器执行的程序和保存第一私用密钥的非易失性存储器。
17.一种存储程序的非易失性存储器,所述程序由根据权利要求16所述的处理器执行,以允许所述信息处理单元如权利要求10中所描述地起作用。
18.一种通信系统,所述通信系统包括信息装置、耦合至所述信息装置的通信设备、服务器以及所述通信设备与所述服务器之间的通信单元,
其中所述服务器保存安装在所述信息装置中的驱动,用以允许所述信息装置与所述通信设备协作,
其中当所述通信设备耦合至所述信息装置时,所述通信设备执行安全引导,向所述服务器传输包括所述安全引导的结果的所述通信设备的签名,其中所述通信设备的签名还包括时间戳,并且所述安全引导的结果包括所述安全引导的执行时间,以及
其中当作为验证所述签名以及所述安全引导的执行时间与所述签名的时间戳之间的时间差的结果而确定所述通信设备是授权的通信设备时,所述服务器向所述信息装置传输所述驱动,并且所述信息装置安装所接收的驱动。
19.根据权利要求18所述的通信系统,
其中所述服务器还保存安装在所述通信设备中的认证数据,用以将所述通信设备激活为适合于所述通信单元的真正的通信设备,以及
其中当作为验证所述签名以及所述安全引导的执行时间与所述签名的时间戳之间的时间差的结果而确定所述通信设备是授权的通信设备时,所述服务器向所述通信设备传输所述认证数据,并且所述通信设备安装所接收的认证数据。
20.根据权利要求19所述的通信系统,
其中所述通信设备和所述信息装置安装在车辆中,并且所述通信单元是进行所述车辆与另一个设备之间的车辆对其它设备V2X通信的单元。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015012876A JP6659220B2 (ja) | 2015-01-27 | 2015-01-27 | 通信装置、半導体装置、プログラムおよび通信システム |
JP2015-012876 | 2015-01-27 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105827586A CN105827586A (zh) | 2016-08-03 |
CN105827586B true CN105827586B (zh) | 2021-06-22 |
Family
ID=55077453
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510946724.XA Active CN105827586B (zh) | 2015-01-27 | 2015-12-17 | 一种v2x通信设备、系统及非易失性存储器 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10382419B2 (zh) |
EP (1) | EP3051855B1 (zh) |
JP (1) | JP6659220B2 (zh) |
KR (1) | KR20160092496A (zh) |
CN (1) | CN105827586B (zh) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10772107B2 (en) * | 2015-08-19 | 2020-09-08 | Lg Electronics Inc. | V2X operation method performed by terminal in wireless communication system and terminal using same method |
KR101966626B1 (ko) * | 2016-02-11 | 2019-04-09 | 현대자동차주식회사 | 차량용 무선 소프트웨어 업데이트 방법 및 장치 |
US10142844B2 (en) * | 2016-03-25 | 2018-11-27 | Lg Electronics Inc. | Method and apparatus for authorizing pedestrian user equipment in wireless communication system |
US10104119B2 (en) * | 2016-05-11 | 2018-10-16 | Cisco Technology, Inc. | Short term certificate management during distributed denial of service attacks |
KR102598613B1 (ko) * | 2016-07-21 | 2023-11-07 | 삼성전자주식회사 | 개인 인증 및 차량 인증 기반으로 차량 정보를 제공하는 시스템 및 방법 |
US11463267B2 (en) * | 2016-09-08 | 2022-10-04 | Nec Corporation | Network function virtualization system and verifying method |
JP6271674B1 (ja) * | 2016-10-20 | 2018-01-31 | パナソニック株式会社 | 歩車間通信システム、車載端末装置、歩行者端末装置および安全運転支援方法 |
JP6288219B1 (ja) | 2016-11-18 | 2018-03-07 | Kddi株式会社 | 通信システム |
CN106599729A (zh) * | 2016-12-09 | 2017-04-26 | 郑州云海信息技术有限公司 | 一种驱动程序安全验证方法及系统 |
EP3382932A1 (en) * | 2017-03-31 | 2018-10-03 | Nxp B.V. | Intelligent transportation system station, host processor, and method therefor |
CN110603797A (zh) * | 2017-05-31 | 2019-12-20 | 华为技术有限公司 | 一种信息处理方法、装置及系统 |
KR20190011187A (ko) * | 2017-07-24 | 2019-02-01 | 현대자동차주식회사 | 전기차 무선 전력 전송을 위한 무선 통신 방법 및 장치 |
US20200228988A1 (en) * | 2017-09-29 | 2020-07-16 | Lg Electronics Inc. | V2x communication device and method for inspecting forgery/falsification of key thereof |
CN108234492B (zh) * | 2018-01-02 | 2020-05-22 | 国网四川省电力公司信息通信公司 | 考虑负荷数据虚假注入的电力信息物理协同攻击分析方法 |
US10757087B2 (en) * | 2018-01-02 | 2020-08-25 | Winbond Electronics Corporation | Secure client authentication based on conditional provisioning of code signature |
CN108632356B (zh) * | 2018-03-30 | 2021-06-15 | 深圳市元征科技股份有限公司 | 基于车联网的车辆控制方法及系统、车载终端及服务器 |
US20190364424A1 (en) * | 2018-05-28 | 2019-11-28 | Qualcomm Incorporated | Roll-over of identifiers and keys for unicast vehicle to vehicle communication links |
US10841284B2 (en) * | 2018-05-30 | 2020-11-17 | Lear Corporation | Vehicle communication network and method |
US10951590B2 (en) * | 2018-09-17 | 2021-03-16 | Ford Global Technologies, Llc | User anonymity through data swapping |
US11068598B2 (en) * | 2018-11-01 | 2021-07-20 | Dell Products L.P. | Chassis internal device security |
KR102176378B1 (ko) * | 2018-12-07 | 2020-11-10 | 현대오트론 주식회사 | 차량 제어기의 보안 강화 방법 및 장치 |
US11252567B2 (en) * | 2018-12-21 | 2022-02-15 | Intel Corporation | Methods and apparatus for detecting attacks in V2X networks |
US11792645B2 (en) | 2021-03-10 | 2023-10-17 | Qualcomm Incorporated | Authenticating plaintext and ciphertext in a vehicle-to-everything (V2X) message |
CN114221759B (zh) * | 2021-11-29 | 2024-04-12 | 成都卫士通信息产业股份有限公司 | 一种远程监控部署方法、装置、电子设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011018176A (ja) * | 2009-07-08 | 2011-01-27 | Ntt Docomo Inc | ドライバインストールシステム、移動機及びドライバインストール方法 |
CN102750496A (zh) * | 2012-06-12 | 2012-10-24 | 南京师范大学 | 移动存储介质安全接入认证方法 |
CN103229452A (zh) * | 2010-09-30 | 2013-07-31 | 因特塞克特国际有限公司 | 移动手持设备的识别和通信认证 |
CN104283937A (zh) * | 2013-07-05 | 2015-01-14 | 歌乐株式会社 | 信息分发系统和其中使用的服务器、车载终端、通信终端 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10023703A1 (de) * | 2000-05-16 | 2001-11-22 | Bosch Gmbh Robert | Verfahren zum Hinzufügen eines Geräts in einem Fahrzeugkommunikationsnetz |
US7210037B2 (en) * | 2000-12-15 | 2007-04-24 | Oracle International Corp. | Method and apparatus for delegating digital signatures to a signature server |
US20030195951A1 (en) * | 2002-04-12 | 2003-10-16 | Wittel Walter I. | Method and system to dynamically detect, download and install drivers from an online service |
JP2004175274A (ja) * | 2002-11-28 | 2004-06-24 | Alpine Electronics Inc | 車載用電子機器及び車載電装品の制御方法 |
US7340741B2 (en) | 2003-02-28 | 2008-03-04 | International Business Machines Corporation | Auto-restart processing in an IMS batch application |
JP4467923B2 (ja) * | 2003-08-04 | 2010-05-26 | 永昭 大山 | Vpn通信システム |
US7873959B2 (en) * | 2005-02-01 | 2011-01-18 | Microsoft Corporation | Publishing the status of and updating firmware components |
JP4687151B2 (ja) * | 2005-03-09 | 2011-05-25 | 日本電気株式会社 | 携帯端末、それを含む通信システム、その通信方法ならびに制御プログラム |
JP4756944B2 (ja) * | 2005-07-26 | 2011-08-24 | シャープ株式会社 | 通信システムおよび通信システムを構成する端末、サーバ、これらを実現するための通信方法、およびプログラム |
JP5035810B2 (ja) * | 2006-06-30 | 2012-09-26 | インターナショナル・ビジネス・マシーンズ・コーポレーション | モバイル・デバイスにおけるメッセージ処理 |
WO2008126183A1 (ja) * | 2007-03-15 | 2008-10-23 | Fujitsu Microelectronics Limited | セキュアネットワークシステム、セキュア装置及びセキュアシステム |
JP5457363B2 (ja) * | 2008-10-10 | 2014-04-02 | パナソニック株式会社 | 情報処理装置、認証システム、認証装置、情報処理方法、情報処理プログラム、記録媒体及び集積回路 |
US8386790B2 (en) * | 2010-02-25 | 2013-02-26 | GM Global Technology Operations LLC | Method of using ECDSA with winternitz one time signature |
US8930041B1 (en) * | 2013-06-27 | 2015-01-06 | GM Global Technology Operations LLC | Methods of operation for plug-in wireless safety device |
-
2015
- 2015-01-27 JP JP2015012876A patent/JP6659220B2/ja active Active
- 2015-11-05 US US14/933,195 patent/US10382419B2/en active Active
- 2015-12-17 CN CN201510946724.XA patent/CN105827586B/zh active Active
-
2016
- 2016-01-11 EP EP16150745.4A patent/EP3051855B1/en not_active Not-in-force
- 2016-01-22 KR KR1020160008061A patent/KR20160092496A/ko unknown
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011018176A (ja) * | 2009-07-08 | 2011-01-27 | Ntt Docomo Inc | ドライバインストールシステム、移動機及びドライバインストール方法 |
CN103229452A (zh) * | 2010-09-30 | 2013-07-31 | 因特塞克特国际有限公司 | 移动手持设备的识别和通信认证 |
CN102750496A (zh) * | 2012-06-12 | 2012-10-24 | 南京师范大学 | 移动存储介质安全接入认证方法 |
CN104283937A (zh) * | 2013-07-05 | 2015-01-14 | 歌乐株式会社 | 信息分发系统和其中使用的服务器、车载终端、通信终端 |
Also Published As
Publication number | Publication date |
---|---|
CN105827586A (zh) | 2016-08-03 |
KR20160092496A (ko) | 2016-08-04 |
US20160219029A1 (en) | 2016-07-28 |
US10382419B2 (en) | 2019-08-13 |
EP3051855A1 (en) | 2016-08-03 |
JP2016139882A (ja) | 2016-08-04 |
EP3051855B1 (en) | 2017-07-12 |
JP6659220B2 (ja) | 2020-03-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105827586B (zh) | 一种v2x通信设备、系统及非易失性存储器 | |
US7742603B2 (en) | Security for anonymous vehicular broadcast messages | |
US20200177398A1 (en) | System, certification authority, vehicle-mounted computer, vehicle, public key certificate issuance method, and program | |
JP5261614B2 (ja) | 通信システム、車載端末、路側装置 | |
CN110099037B (zh) | 基于证书的控制单元遥控钥匙配对 | |
JP5967822B2 (ja) | 車載通信システム及び装置 | |
KR20200138108A (ko) | 인증 장치 및 방법 | |
JP5651615B2 (ja) | 車載ネットワークシステム | |
CN101663903A (zh) | 安全的软件sim证书传送 | |
KR20200091689A (ko) | 차량 통신을 위한 보안 관리 시스템, 그것의 동작 방법, 및 그것을 포함하는 차량 통신 서비스 제공 시스템의 메시지 처리 방법 | |
CN103079200A (zh) | 一种无线接入的认证方法、系统及无线路由器 | |
CN105323753A (zh) | 车内安全模块、车载系统与车辆间进行信息交互的方法 | |
KR20140023799A (ko) | Can에서 데이터의 기밀성과 무결성을 보장하는 방법 | |
JP2008060789A (ja) | 公開鍵配布システムおよび公開鍵配布方法 | |
Oyler et al. | Security in automotive telematics: a survey of threats and risk mitigation strategies to counter the existing and emerging attack vectors | |
KR20190078154A (ko) | 차량용 통합 인증 장치 및 방법 | |
CN115802347B (zh) | 车联网终端身份的认证方法、装置、电子设备及存储介质 | |
Kleberger et al. | Protecting vehicles against unauthorised diagnostics sessions using trusted third parties | |
CN113115309B (zh) | 车联网的数据处理方法、装置、存储介质和电子设备 | |
CN113783879A (zh) | 载具控制方法、系统、载具、设备及介质 | |
JP7003832B2 (ja) | 車両用電子制御システムおよび車両用電子制御装置 | |
Ho et al. | Secure sensing inputs for autonomous vehicles | |
Kurachi et al. | Asymmetric key-based secure ECU replacement without PKI | |
CN113079489B (zh) | 一种基于区块链的飞行汽车的通信方法、飞行汽车、介质 | |
EP4425824A1 (en) | Data storage system, mobile body, and data storage program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |