CN106165339A - 用于在通信过程中改进数据安全性的方法和系统 - Google Patents
用于在通信过程中改进数据安全性的方法和系统 Download PDFInfo
- Publication number
- CN106165339A CN106165339A CN201580014280.4A CN201580014280A CN106165339A CN 106165339 A CN106165339 A CN 106165339A CN 201580014280 A CN201580014280 A CN 201580014280A CN 106165339 A CN106165339 A CN 106165339A
- Authority
- CN
- China
- Prior art keywords
- processor
- module
- security module
- hardware
- software
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000006854 communication Effects 0.000 title claims abstract description 39
- 238000000034 method Methods 0.000 title claims description 32
- 238000004891 communication Methods 0.000 claims abstract description 26
- 238000012360 testing method Methods 0.000 claims abstract description 10
- 230000008569 process Effects 0.000 claims description 9
- 230000008878 coupling Effects 0.000 claims 1
- 238000010168 coupling process Methods 0.000 claims 1
- 238000005859 coupling reaction Methods 0.000 claims 1
- 101150079800 HSM3 gene Proteins 0.000 description 8
- 230000008901 benefit Effects 0.000 description 7
- 230000015654 memory Effects 0.000 description 6
- 230000008859 change Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 101000605019 Lachesana tarabaevi M-zodatoxin-Lt1a Proteins 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000009740 moulding (composite fabrication) Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000005476 soldering Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0485—Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种用于在通信过程中改进数据安全性的系统,包括至少一个处理器(4)和硬件安全模块(3),其中所述通信数据在发送之前被认证并且在接收时对其真实性进行测试,其中所述认证借助于所述处理器(4)来实现,并且所述真实性测试借助于所述硬件安全模块(3)来实现;其中所述通信数据是车辆对X的讯息;且其中所述处理器(4)和所述硬件安全模块(3)通过共同的密码以下述方式耦联:至少所述硬件安全模块(3)不能与其它处理器耦联。
Description
本发明涉及一种用于在通信过程中改进数据安全性的方法和系统。
所谓的车辆对X的信息交换(Vehicle-2-Χ或V2X)是现有技术并且目前处于标准化过程中,此外还处于ETSI中。所谓的椭圆曲线密码系统(ECC)同样在现有技术中已知。此外已知所谓的椭圆曲线数字签名算法(ECDSA),其展示了所谓的用于产生和证明数字签名的联邦信息处理标准方法(FIPS)。将ECDSA用于签字和证明车辆对X的消息的应用由IEEE、ETSI和车辆间通讯联盟(Car2Car Communication Consortium)来标准化。将所谓的长期证书(LTC)和所谓的ECU-秘钥用于在公钥基础设施(PKI)时认证车辆对X的信息交换系统的利用同样由IEEE、ETSI和车辆间通讯联盟来标准化。
本发明的目的在于,特别是在车辆对X的信息的领域中给出一种用于在通信过程中改进数据安全性的有效的构思。
术语“数据安全性”在本发明的意义上描述了防止未经授权的存取数据或者说数据滥用的安全性。因此,数据安全性决定性地与数据的加密或者防伪保护(Fälschungssicherheit)相关。因为上述方法使用秘密的秘钥数据,所以秘密存储和使用秘钥也是数据安全性的一部分。术语“数据安全性”和安全根据本发明同义地使用。
根据本发明的一个方面,所述目的通过用于在通信过程中改进数据安全性的方法来实现,其中所述通信数据在发送之前被签字并且在接收时被证明,其中所述签字借助于处理器来实现,并且所述证明借助于硬件安全模块来实现。
所述签字可以包括认证或者就是认证。此外,所述证明可以包括真实性测试或者就是真实性测试。
根据本发明的另一个方面,所述目的通过用于在通信过程中改进数据安全性的方法来实现,其中所述通信数据在发送之前被加密和/或认证,并且在接收时被解密,和/或对其真实性进行测试,其中所述加密和/或真实性借助于处理器来实现,并且所述解密和/或真实性测试借助于硬件安全模块来实现。
所述硬件安全模块优选设计成与处理器无关的特有的集成电路。优选地,所述硬件安全模块仅与处理器耦联。
在一种有利的实施方式中,所述通信数据是车辆对X的讯息(Fahrzeug-zu-X-Botschaften)。因此所述方法优选用于在传输车辆对X的讯息时改进数据安全性。在加密和认证时借助于所述方法所实现的效果在车辆周围环境中特别有利地起作用,因为通过自身车辆(Ego-Fahrzeug)的运动,通信机构与在静止环境中相比更为短暂。
在另一种有利的实施方式中,所述硬件安全模块满足数据安全性证明标准、特别是EAL4+ -标准。
在另一种有利的实施方式中,所述硬件安全模块满足数据安全性证明标准、特别是安全水平EAL4+根据通用准则-标准。
在另一种有利的实施方式中,不仅所述处理器而且所述硬件安全模块分别包括真随机数发生器(TRNG)或秘钥生成模块。
在另一种有利的实施方式中,不仅所述处理器而且所述硬件安全模块分别包括非确定性的随机数发生器(TRNG),其用于生成秘钥。
在另一种有利的实施方式中,所述处理器和所述硬件安全模块通过共同的密码以下述方式耦联:至少所述硬件安全模块不能与其它处理器耦联。
在另一种有利的实施方式中,所述处理器执行下述软件:所述软件实施安全启动过程、特别是硬件支持的安全启动过程。
在另一种有利的实施方式中,所述处理器仅执行下述软件:所述软件在安全启动过程中、特别是在硬件支持的安全启动过程中进行装载。
在另一种有利的实施方式中,所述处理器执行下述软件:所述软件只有在成功地对于通信伙伴(Kommunikationspartner)进行了认证之后才打开界面、特别是排除错误界面(Debugging-Schnittstelle)。
在另一种有利的实施方式中,所述处理器执行下述软件:所述软件实施特别是用于RAM、ROM和CPU负载的资源保护方法。
在另一种有利的实施方式中,所述软件是操作系统。
在另一种有利的实施方式中,所述处理器执行基础软件(Basis软件),该软件实施特别是用于RAM、ROM和CPU负载的资源保护方法。
在另一种有利的实施方式中,所述基础软件(Basis软件)是一种操作系统。
在另一种有利的实施方式中,所述处理器包括专门的安全RAM,其仅能由配属于处理器的安全模块使用。
在另一种有利的实施方式中,所述加密借助于于所述处理器的AES模块来实现。
在另一种有利的实施方式中,在所述处理器的不可变化的存储器中存储被加密的数据,特别是AES256被加密的数据。
在另一种有利的实施方式中,AES模块与DMA连接。
在另一种有利的实施方式中,由配属于所述处理器的安全模块产生用于认证所述通信数据的假名。
在另一种有利的实施方式中,由配属于所述处理器的安全模块来产生对于所述假名来说必要的秘钥对、特别是公共秘钥和私人秘钥,以用于认证所述通信数据。
在另一种有利的实施方式中,所述AES模块的秘钥存储在所述处理器的安全熔丝系统或者说安全用户空间文件系统(securityfuse)中。
在另一种有利的实施方式中,所述安全熔丝系统是所述处理器的尤其防止外部数据存取的存储区域。
在另一种有利的实施方式中,所述假名以加密的方式由所述处理器存储。
在另一种有利的实施方式中,所述私用假名或秘钥以加密的方式由所述处理器存储在不可变化的存储器、特别是闪存中。
根据本发明的另一个方面,所述目的通过用于在通信过程中改进数据安全性的系统来实现,其包括至少一个处理器和硬件安全模块,其中所述系统执行所述方法。
根据本发明的另一个方面,所述目的通过用于在通信过程中改进数据安全性的系统来实现,其包括至少一个处理器和硬件安全模块,其中所述通信数据在发送之前被认证并且在接收时对其真实性进行测试,其中所述认证借助于所述处理器来实现,并且所述真实性测试借助于优选单独的硬件安全模块来实现;其中所述通信数据是车辆对X的讯息;并且其中所述处理器和所述硬件安全模块通过共同的密码以下述方式耦联:至少所述硬件安全模块不能与其它处理器耦联。由此实现了下述优点:可以在认证所接收的通信数据时降低所述处理器的计算负荷(Rechenlast)。
在另一种有利的实施方式中,所述处理器仅执行下述软件:所述软件实施被存储的或者安全的启动过程、特别是硬件支持的安全启动过程。由此实现了下述优点:被签字的、即可靠的引导装载程序可以被用于启动操作系统。
在另一种有利的实施方式中,所述处理器执行下述软件:所述软件只有在成功地对于通信伙伴进行了认证之后才打开界面、特别是排除错误界面。由此实现了下述优点:有效的存取保护可以被提供用于所述界面。
在另一种有利的实施方式中,所述加密借助于所述处理器的AES模块来实现。由此实现了下述优点:所述通信数据可以被有效地加密。
在另一种有利的实施方式中,所述AES模块的秘钥存储在所述处理器的安全熔丝系统中;并且所述安全熔丝系统是所述处理器的尤其防止外部数据存取的存储区域。由此实现了下述优点:可以为所述AES模块的秘钥提供一种有效的存取保护。
示例性的根据本发明的系统包括性能卓越的现代的Host CPU(主机中央处理器)(例如ARM Cortex A),其具有集成的安全功能和简单的外部HSM。所述HSM例如能以EAL4+来认证,然而所述Host CPU由于其复杂性通常却不不是这样。
术语“硬件安全模块(HSM)”或英语“Hardware Security Module”根据本发明表示一种(内部或外部的)用于有效地且安全地执行加密的操作或应用的辅助设备。上述情况例如能确保数据和与此相关的信息在安全严格的IT系统中的可信度和完整性。为了确保必要的数据安全性,可能需要:所使用的加密的秘钥不仅在软件技术方面得到保护,而且还防止物理攻击或者边信道攻击地得到保护。
不仅在CPU中而且在HSM中优选都安装所谓的TRNG、例如真随机数发生器(TrueRandom Number Generator),其可以被用于或被用于秘钥生成。
TRNG在此是秘钥生成模块,其中秘钥是一种数字的数据序列,其允许了,解密数据记录或者对其真实性进行检验。只要所述数据记录的发送器和所述数据记录的接收器具有相同的秘钥,则所述接收器因此可以解密所述数据记录或者对其真实性进行检验。
所述HSM有利地通过共同的密码与CPU如此锁定,使得所述HSM仅与确切的这个CPU一起工作。所述共同的密码在此是特殊的数据序列和一种类型的固定执行的秘钥,在传输真正的数据之前在配对站点(Gegenstelle)中对其存在性进行测试,根据实例即在CPU中和在HSM中。只要所述CPU或所述HSM不具有共同的密码,则所述配对站点拒绝通信。
在所述CPU上优选运行操作系统(Operating System,OS),所述操作系统支持所有的所述机制或功能,从而示例性的根据本发明的系统可以根据CC来认证。为此所需的机制或功能例如是利用硬件支持的安全启动、只有在对于所述通信伙伴进行了认证之后才进行的对于排除错误界面的打开、用于RAM、ROM和CPU负载的资源保护方法。同样可以设置其它适合的以及对于本领域技术人员来说已知的机制或功能。
所述CPU优选配备有专门的安全RAM,所述安全RAM仅可以通过所属的安全模块来使用。
数据优选以加密的方式根据AES256存储在所述CPU的不可变化的存储器中。所述加密在此例如自动地通过使用所谓的高级加密标准-模块(AES)来实现,高级加密标准-模块被接通到直接存储器存取-传输(DMA)中。
所述AES-秘钥优选不可进入地存储在所谓的安全熔丝系统中。
所述HSM-模块优选防止所谓的边信道攻击(side Channel attacks)。
所述HSM优选附加地包含ECC-加速器,所述ECC-加速器在第一结构分级中特别优选地通过下述方式来设计:所述ECC-加速器每秒可以完成约20次证明或签字。根据第二结构分级,所述ECC-加速器特别优选通过下述方式设计:所述ECC-加速器每秒可以完成直至400次证明或签字。
根据一种实施方式,执行ECC和ECDSA可以在硬件或软件中实现。根据另一种实施方式,硬件安全模块(HSM)可以用于可靠地、即防止未经授权的访问地存储和使用加密材料(例如所谓的秘钥或者说所谓的私用秘钥)。
附图说明
其它优选的实施方式由从属权利要求和下面借助于附图对实施例的描述给出。其中示出了:
图1示出了示例性地使用根据本发明的安全基本结构或形式为功能块和硬件模块的、可能的根据本发明的系统。
具体实施方式
图1示出了示例性地使用根据本发明的安全基本结构或形式为功能块和硬件模块的、可能的根据本发明的系统。所述系统包括由CPU构成的处理器4和与此无关的硬件安全模块3。
用于在通信过程中改进数据安全性的系统可以包括处理器4和硬件安全模块3,其中所述通信数据在发送之前被认证并且在接受其真实性时进行测试,其中所述认证借助于所述处理器4来实现,并且所述真实性测试借助于所述硬件安全模块3来实现;其中所述通信数据是车辆对X的讯息;并且其中所述处理器4和所述硬件安全模块3通过共同的密码(Geheimnis)以下述方式耦联:至少所述硬件安全模块3不能与其它处理器耦联。
用于ECU的私用秘钥、所谓的ECU-秘钥2和长期证书、所谓的LTC1(Long termCertificate)示例性地在HSM3中产生、存储并且还仅在那里使用,这就是说,相应的私用秘钥(ECU-秘钥2和LTC1)从不离开HSM3,并且HSM3本身不能通过例如借助于钎焊来去除所属的硬件电路板而被滥用,因为所述HSM耦联于CPU4。假名(Pseudonym)在安全模块5中由CPU4产生并且以加密的方式存储。所有的信息签字或者说讯息签字也在CPU4中实现,因为在那里签字仅持续约2ms,上述情况对于小于100ms的必要的端部到端部等待时间来说比使用HSM3更为有利,所述HSM3需要约50ms用于所述处理。将CPU4的不可变化的的或者说稳定的存储器6用于指令计数器存储、程序计数器存储或程序步骤计数器存储(program counter、PC)具有下述优点:因此3000或更多的PC计数能无问题地且廉价地实现。替选地,CPU4的不可变化的存储器6可以用于与安全相关的数据、例如用于假名,这一点因此具有下述优点:因此可以无问题地且廉价地存储几千个假名或其它安全证书。
详细的信息或者说讯息的证明(Verfikation)被实施用于所有待传输的信息或者说讯息(所谓的多次反射)(最大10/s)。附加地,实施所谓的“立即响应(on-demand)”证明(最大5/s)或者实施对所有详细的讯息的证明,如果为此可以使用足够的计算能力。
消息在CPU4中被散列(gehashed),并且附加的PC的公共秘钥和所述散列被传输给HSM3,在此执行ECC操作。由此实现了显著地释放CPU4,由此在此根据实例可以省略多核CPU。在CPU4中执行对ECC操作的评估。
根据一种实施方式,待证明的消息在CPU4中利用安全散列函数(Secure HashFunktion)、特别是利用用于ECDSA256的SHA256来散列,并且附加的假名(PC)的公共秘钥和所述散列被传输给HSM3,在此执行ECC操作。由此实现了显著地释放CPU4,由此在此根据实例可以省略多核CPU。在CPU4中执行对ECC操作的评估。
所述CPU4根据实例是指Freescale公司的iMX6solo处理器。
根据实例,Atmel公司的ATECC108芯片被应用于HSM3。根据实例,Sysgo公司的PikeOS被应用为在CPU4上的操作系统。
此外,示例性示出的系统包括RAM7、闪存8、DMA9、逻辑模块10、组合的ECC-、SMA-、AES-、TRNG-、和ID-模块11。
附图标记列表:
1 LTC;
2 ECC-秘钥;
3 硬件安全模块,HSM;
4 处理器,CPU;
5 安全模块;
6 存储器;
7 RAM;
8闪存;
9 DMA;
10 逻辑模块;
11 组合的ECC-、SMA-、AES-、TRNG-、和ID-模块。
Claims (13)
1.用于在通信过程中改进数据安全性的方法,其中通信数据在发送之前被加密和/或认证,并且在接收时被解密,和/或对其真实性进行测试,
其特征在于,
所述加密和/或真实性借助于处理器来实现,并且所述解密和/或真实性测试借助于硬件安全模块来实现。
2.根据权利要求1所述的方法,其特征在于,所述通信数据是车辆对X的讯息。
3.根据权利要求1或2中至少一项所述的方法,其特征在于,不仅所述处理器而且所述硬件安全模块分别包括TRNG或秘钥生成模块。
4.根据权利要求1至3中至少一项所述的方法,其特征在于,所述处理器和所述硬件安全模块通过共同的密码以下述方式耦联:至少所述硬件安全模块不能与其它的处理器耦联。
5.根据权利要求1至4中至少一项所述的方法,其特征在于,所述处理器执行下述软件:所述软件实施安全启动过程、特别是硬件支持的安全启动过程。
6.根据权利要求1至5中至少一项所述的方法,其特征在于,所述处理器执行下述软件:所述软件只有在成功地对于通信伙伴进行了认证之后才打开一种界面、特别是一种排除错误界面。
7.根据权利要求1至6中至少一项所述的方法,其特征在于,所述处理器包括专门的安全RAM,其仅能由配属于处理器的安全模块使用。
8.根据权利要求1至7中至少一项所述的方法,其特征在于,所述加密借助于于所述处理器的AES模块来实现。
9.根据权利要求1至8中至少一项所述的方法,其特征在于,所述AES模块的秘钥被存储在所述处理器的安全熔丝系统中。
10.用于在通信过程中改进数据安全性的系统,包括至少一个处理器和硬件安全模块,
其特征在于,
所述系统执行根据权利要求1至9中至少一项所述的方法。
11.用于在通信过程中改进数据安全性的系统,包括至少一个处理器(4)和硬件安全模块(3),其中所述通信数据在发送之前被认证,并且在接收时对其真实性进行测试,
其特征在于,
所述认证借助于所述处理器(4)来实现,并且所述真实性测试借助于所述硬件安全模块(3)来实现;
所述通信数据是车辆对X的讯息;并且
所述处理器(4)和所述硬件安全模块(3)通过共同的密码以下述方式耦联:至少所述硬件安全模块(3)不能与其它的处理器耦联。
12.根据权利要求11所述的系统,其特征在于,所述处理器(4)仅执行下述软件:所述软件实施安全启动过程、特别是硬件支持的安全启动过程。
13.根据权利要求11或12所述的系统,其特征在于,所述处理器(4)执行下述软件:所述软件只有在成功地对于通信伙伴进行了认证之后才打开一种界面、特别是一种排除错误界面。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210355010.1A CN114710351A (zh) | 2014-03-26 | 2015-03-25 | 用于在通信过程中改进数据安全性的方法和系统 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102014205593 | 2014-03-26 | ||
DE102014205593.8 | 2014-03-26 | ||
PCT/EP2015/056413 WO2015144764A1 (de) | 2014-03-26 | 2015-03-25 | Verfahren und system zur verbesserung der datensicherheit bei einem kommunikationsvorgang |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210355010.1A Division CN114710351A (zh) | 2014-03-26 | 2015-03-25 | 用于在通信过程中改进数据安全性的方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106165339A true CN106165339A (zh) | 2016-11-23 |
Family
ID=52781062
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210355010.1A Pending CN114710351A (zh) | 2014-03-26 | 2015-03-25 | 用于在通信过程中改进数据安全性的方法和系统 |
CN201580014280.4A Pending CN106165339A (zh) | 2014-03-26 | 2015-03-25 | 用于在通信过程中改进数据安全性的方法和系统 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210355010.1A Pending CN114710351A (zh) | 2014-03-26 | 2015-03-25 | 用于在通信过程中改进数据安全性的方法和系统 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10680816B2 (zh) |
EP (1) | EP3123689B1 (zh) |
CN (2) | CN114710351A (zh) |
DE (1) | DE102015205428A1 (zh) |
WO (1) | WO2015144764A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108415398A (zh) * | 2017-02-10 | 2018-08-17 | 上海辇联网络科技有限公司 | 汽车信息安全自动化测试系统及测试方法 |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015144764A1 (de) * | 2014-03-26 | 2015-10-01 | Continental Teves Ag & Co. Ohg | Verfahren und system zur verbesserung der datensicherheit bei einem kommunikationsvorgang |
WO2018057599A1 (en) * | 2016-09-21 | 2018-03-29 | Wal-Mart Stores, Inc. | System and methods for point to point encryption and tokenization in a hosted environment |
US10447668B1 (en) | 2016-11-14 | 2019-10-15 | Amazon Technologies, Inc. | Virtual cryptographic module with load balancer and cryptographic module fleet |
US10461943B1 (en) * | 2016-11-14 | 2019-10-29 | Amazon Technologies, Inc. | Transparently scalable virtual hardware security module |
US20200228988A1 (en) * | 2017-09-29 | 2020-07-16 | Lg Electronics Inc. | V2x communication device and method for inspecting forgery/falsification of key thereof |
US20190109877A1 (en) | 2017-10-11 | 2019-04-11 | Microsoft Technology Licensing, Llc | Secure application metering |
US10638313B2 (en) | 2017-10-26 | 2020-04-28 | Robert Bosch Gmbh | Systems and methods for confirming a cryptographic key |
JP2019095969A (ja) * | 2017-11-21 | 2019-06-20 | ルネサスエレクトロニクス株式会社 | 半導体装置、認証システム及び認証方法 |
US11200634B2 (en) * | 2018-01-26 | 2021-12-14 | Ford Global Technologies, Llc | Dynamic watermarking of vehicle camera images |
US10911949B2 (en) * | 2018-07-23 | 2021-02-02 | Byton Limited | Systems and methods for a vehicle authenticating and enrolling a wireless device |
DE102018215141A1 (de) * | 2018-09-06 | 2020-03-12 | Continental Teves Ag & Co. Ohg | Verfahren zur Verbesserung des Nutzungsgrades einer Fahrzeug-zu-X Kommunikationsvorrichtung sowie Fahrzeug-zu-X Kommunikationsvorrichtung |
US11251971B2 (en) * | 2019-01-25 | 2022-02-15 | Uber Technologies, Inc. | Vehicle integration platform (VIP) security |
KR102258215B1 (ko) * | 2019-11-08 | 2021-05-31 | 한국과학기술원 | Kms 및 hsm를 함께 이용하는 보안 시스템 및 그 동작 방법 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6275936B1 (en) * | 1997-10-17 | 2001-08-14 | Fuji Xerox Co., Ltd. | Decryption method and device, and access right authentication method and apparatus |
US20050010758A1 (en) * | 2001-08-10 | 2005-01-13 | Peter Landrock | Data certification method and apparatus |
US20090063854A1 (en) * | 2007-08-30 | 2009-03-05 | Parkinson Steven W | Method for revoking a digital signature |
US20090183230A1 (en) * | 2008-01-10 | 2009-07-16 | Brown Michael K | Systems and methods for server aided processing of a signed receipt |
US20090217031A1 (en) * | 2007-12-07 | 2009-08-27 | Bayerische Motoren Werke Aktiengesellschaft | Electrical System of a Motor Vehicle With a Master Security Module |
US20100038424A1 (en) * | 2007-01-09 | 2010-02-18 | On Track Innovations Ltd. | Method and apparatus for bulk testing of smart card devices |
CN201974884U (zh) * | 2010-06-24 | 2011-09-14 | 深圳市证通电子股份有限公司 | 车载系统 |
CN103414828A (zh) * | 2013-08-26 | 2013-11-27 | 浙江金大科技有限公司 | 一种支持金融ic卡的支付手机 |
US20140019764A1 (en) * | 2012-07-11 | 2014-01-16 | Vinodh Gopal | Method for signing and verifying data using multiple hash algorithms and digests in pkcs |
Family Cites Families (112)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW338865B (en) * | 1997-06-03 | 1998-08-21 | Philips Eloctronics N V | Authentication system |
CA2316227C (en) * | 1998-01-02 | 2009-08-11 | Cryptography Research, Inc. | Leak-resistant cryptographic method and apparatus |
EP0940675B1 (en) * | 1998-03-06 | 2005-10-26 | STMicroelectronics S.r.l. | Method and system for authentication and electronic signature |
US6304973B1 (en) * | 1998-08-06 | 2001-10-16 | Cryptek Secure Communications, Llc | Multi-level security network system |
FR2787216B1 (fr) * | 1998-12-11 | 2001-07-27 | Bull Cp8 | Procede de stockage et d'exploitation d'unites d'information dans un module de securite, et module de securite associe |
US6643777B1 (en) * | 1999-05-14 | 2003-11-04 | Acquis Technology, Inc. | Data security method and device for computer modules |
US6792536B1 (en) * | 1999-10-20 | 2004-09-14 | Timecertain Llc | Smart card system and methods for proving dates in digital files |
GB0007266D0 (en) * | 2000-03-25 | 2000-05-17 | Hewlett Packard Co | Providing location data about a mobile entity |
US20030158960A1 (en) * | 2000-05-22 | 2003-08-21 | Engberg Stephan J. | System and method for establishing a privacy communication path |
US20020065912A1 (en) * | 2000-11-30 | 2002-05-30 | Catchpole Lawrence W. | Web session collaboration |
ATE399405T1 (de) * | 2001-02-22 | 2008-07-15 | Bea Systems Inc | System und verfahren zum verschlüsseln von nachrichten und zum registrieren in einem transaktionsverarbeitungssystem |
WO2002073877A2 (en) * | 2001-03-09 | 2002-09-19 | Pascal Brandys | System and method of user and data verification |
US7353204B2 (en) * | 2001-04-03 | 2008-04-01 | Zix Corporation | Certified transmission system |
EP1343286A1 (en) * | 2002-03-04 | 2003-09-10 | BRITISH TELECOMMUNICATIONS public limited company | Lightweight authentication of information |
US7660989B2 (en) * | 2002-11-26 | 2010-02-09 | Rpost International Limited | System for, and method of, authenticating an electronic message to a recipient |
US20060005237A1 (en) * | 2003-01-30 | 2006-01-05 | Hiroshi Kobata | Securing computer network communication using a proxy server |
US7703128B2 (en) * | 2003-02-13 | 2010-04-20 | Microsoft Corporation | Digital identity management |
US20070070210A1 (en) * | 2003-04-11 | 2007-03-29 | Piccionelli Gregory A | Video production with selectable camera angles |
US20050044363A1 (en) * | 2003-08-21 | 2005-02-24 | Zimmer Vincent J. | Trusted remote firmware interface |
US8015399B2 (en) * | 2003-09-30 | 2011-09-06 | Ricoh Company, Ltd. | Communication apparatus, communication system, certificate transmission method and program |
US20050132186A1 (en) * | 2003-12-11 | 2005-06-16 | Khan Moinul H. | Method and apparatus for a trust processor |
US20050132194A1 (en) * | 2003-12-12 | 2005-06-16 | Ward Jean R. | Protection of identification documents using open cryptography |
EP1743304B1 (de) * | 2004-03-09 | 2010-07-07 | Bayerische Motorenwerke Aktiengesellschaft | Dokumentation von servicemassnahmen an einem kraftfahrzeug |
FR2871007B1 (fr) * | 2004-05-27 | 2006-07-14 | Gemplus Sa | Deverrouillage securise d'un terminal mobile |
JP4555175B2 (ja) * | 2004-07-20 | 2010-09-29 | 株式会社リコー | 審査装置、通信システム、審査方法、プログラム及び記録媒体 |
JP4391375B2 (ja) * | 2004-09-30 | 2009-12-24 | フェリカネットワークス株式会社 | 情報管理装置および方法、並びにプログラム |
US20060123465A1 (en) * | 2004-10-01 | 2006-06-08 | Robert Ziegler | Method and system of authentication on an open network |
US7702089B2 (en) * | 2004-10-22 | 2010-04-20 | Broadcom Corporation | Selective unblocking of caller ID based on security level |
US7545932B2 (en) * | 2004-10-29 | 2009-06-09 | Thomson Licensing | Secure authenticated channel |
US20060129824A1 (en) * | 2004-12-15 | 2006-06-15 | Hoff James P | Systems, methods, and media for accessing TPM keys |
US8972743B2 (en) * | 2005-05-16 | 2015-03-03 | Hewlett-Packard Development Company, L.P. | Computer security system and method |
JP2006333095A (ja) * | 2005-05-26 | 2006-12-07 | Hiromi Fukaya | 暗号通信方法、暗号通信システム、暗号通信装置及び暗号通信プログラム |
US7639819B2 (en) * | 2005-06-16 | 2009-12-29 | Oracle International Corporation | Method and apparatus for using an external security device to secure data in a database |
US20070016785A1 (en) * | 2005-07-14 | 2007-01-18 | Yannick Guay | System and method for digital signature and authentication |
EP1760619A1 (en) * | 2005-08-19 | 2007-03-07 | STMicroelectronics Ltd. | System for restricting data access |
US20070076645A1 (en) * | 2005-09-30 | 2007-04-05 | Vandrunen Paul J | Signal repeater system |
US7739487B2 (en) * | 2006-01-17 | 2010-06-15 | Nokia Corporation | Method for booting a host device from an MMC/SD device, a host device bootable from an MMC/SD device and an MMC/SD device method a host device may booted from |
US20060148550A1 (en) * | 2006-01-30 | 2006-07-06 | Nee Patrick W Jr | Auditing data transfers in electronic game device systems |
JP4302113B2 (ja) * | 2006-03-24 | 2009-07-22 | 三菱電機株式会社 | 車載制御装置 |
US8397091B2 (en) * | 2006-03-24 | 2013-03-12 | Broadcom Corporation | Apparatus and method for TPM and LAN power management |
US7836483B2 (en) * | 2006-04-28 | 2010-11-16 | Sap Ag | Automatic derivation of access control policies from a choreography |
US20070271618A1 (en) * | 2006-05-19 | 2007-11-22 | Ching-Yun Chao | Securing access to a service data object |
US7881474B2 (en) * | 2006-07-17 | 2011-02-01 | Nortel Networks Limited | System and method for secure wireless multi-hop network formation |
US7675313B1 (en) * | 2006-08-03 | 2010-03-09 | Lattice Semiconductor Corporation | Methods and systems for storing a security key using programmable fuses |
US8769279B2 (en) * | 2006-10-17 | 2014-07-01 | Verifone, Inc. | System and method for variable length encryption |
US8935771B2 (en) * | 2006-11-06 | 2015-01-13 | Safenet, Inc. | System, method, and computer security device having virtual memory cells |
US8621540B2 (en) * | 2007-01-24 | 2013-12-31 | Time Warner Cable Enterprises Llc | Apparatus and methods for provisioning in a download-enabled system |
US8463711B2 (en) * | 2007-02-27 | 2013-06-11 | Igt | Methods and architecture for cashless system security |
DE102007011309B4 (de) * | 2007-03-06 | 2008-11-20 | Francotyp-Postalia Gmbh | Verfahren zur authentisierten Übermittlung eines personalisierten Datensatzes oder Programms an ein Hardware-Sicherheitsmodul, insbesondere einer Frankiermaschine |
US7827408B1 (en) * | 2007-07-10 | 2010-11-02 | The United States Of America As Represented By The Director Of The National Security Agency | Device for and method of authenticated cryptography |
US20090080658A1 (en) * | 2007-07-13 | 2009-03-26 | Brent Waters | Method and apparatus for encrypting data for fine-grained access control |
US20090055651A1 (en) * | 2007-08-24 | 2009-02-26 | Bernd Girod | Authenticated media communication system and approach |
US9020780B2 (en) * | 2007-12-31 | 2015-04-28 | The Nielsen Company (Us), Llc | Motion detector module |
US9164925B2 (en) * | 2008-01-15 | 2015-10-20 | Samsung Electronics Co., Ltd. | Method and apparatus for authorizing host to access portable storage device |
JP5053179B2 (ja) * | 2008-05-30 | 2012-10-17 | 株式会社日立製作所 | 検証サーバ、プログラム及び検証方法 |
US8543091B2 (en) * | 2008-06-06 | 2013-09-24 | Ebay Inc. | Secure short message service (SMS) communications |
US20100057621A1 (en) * | 2008-06-30 | 2010-03-04 | Faith Patrick L | Payment processing system secure healthcare data trafficking |
JP2010160765A (ja) * | 2009-01-09 | 2010-07-22 | Oki Semiconductor Co Ltd | システムlsi及びこのデバッグ方法 |
DE102009019051B4 (de) * | 2009-04-28 | 2011-07-07 | Giesecke & Devrient GmbH, 81677 | Speichermedium mit Verschlüsselungseinrichtung |
DE102010002092A1 (de) * | 2009-06-05 | 2010-12-09 | Continental Teves Ag & Co. Ohg | Datenvorverarbeitung für Fahrzeug-zu-X-Kommunikation |
SG177597A1 (en) * | 2009-07-10 | 2012-03-29 | Certicom Corp | System and method for performing serialization of devices |
US20110055551A1 (en) * | 2009-08-27 | 2011-03-03 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and network nodes for generating cryptographically generated addresses in mobile ip networks |
KR101714108B1 (ko) * | 2009-12-04 | 2017-03-08 | 크라이프토그라피 리서치, 인코포레이티드 | 검증가능 누출 방지 암호화 및 복호화 |
US8024581B2 (en) * | 2009-12-18 | 2011-09-20 | CompuGroup Medical AG | Computer readable storage medium for generating a pseudonym, computer implemented method and computing device |
US8826039B2 (en) * | 2010-02-02 | 2014-09-02 | Broadcom Corporation | Apparatus and method for providing hardware security |
US8689349B2 (en) * | 2010-05-05 | 2014-04-01 | Intel Corporation | Information flow tracking and protection |
US9363088B2 (en) * | 2010-07-22 | 2016-06-07 | Zixcorp Systems, Inc. | Automated provisioning of a network appliance |
CN102346661A (zh) * | 2010-07-30 | 2012-02-08 | 国际商业机器公司 | 一种用于对硬件加速器的请求队列维护状态的方法和系统 |
US20120124374A1 (en) * | 2010-11-12 | 2012-05-17 | Nxp B.V. | Secured acknowledge protocol for automotive remote keyless entry systems and for networked sensor devices |
CN102625297B (zh) * | 2011-01-27 | 2016-01-13 | 腾讯科技(深圳)有限公司 | 用于移动终端的身份管理方法及装置 |
WO2012122994A1 (en) * | 2011-03-11 | 2012-09-20 | Kreft Heinz | Off-line transfer of electronic tokens between peer-devices |
TW201243643A (en) * | 2011-04-22 | 2012-11-01 | Inst Information Industry | Hierarchical encryption/decryption device and method thereof |
US9130917B2 (en) * | 2011-05-02 | 2015-09-08 | Verisign, Inc. | DNSSEC signing server |
US8566913B2 (en) * | 2011-05-04 | 2013-10-22 | International Business Machines Corporation | Secure key management |
DE102011101359A1 (de) * | 2011-05-12 | 2012-11-15 | GM Global Technology Operations LLC (n. d. Gesetzen des Staates Delaware) | Verfahren und Vorrichtung zur Klassifikation von Daten |
US8978975B2 (en) * | 2011-07-18 | 2015-03-17 | Accullink, Inc. | Systems and methods for authenticating near field communcation financial transactions |
DE102011114989A1 (de) * | 2011-10-06 | 2013-04-11 | Giesecke & Devrient Gmbh | Transaktionssystem |
US20140247939A1 (en) * | 2011-11-30 | 2014-09-04 | Mitsubishi Electric Corporation | Data processing device and data processing method and program |
WO2013096954A1 (en) * | 2011-12-23 | 2013-06-27 | The Trustees Of Dartmouth College | Wearable computing device for secure control of physiological sensors and medical devices, with secure storage of medical records, and bioimpedance biometric |
US20130219164A1 (en) * | 2011-12-29 | 2013-08-22 | Imation Corp. | Cloud-based hardware security modules |
US8799675B2 (en) * | 2012-01-05 | 2014-08-05 | House Of Development Llc | System and method for electronic certification and authentication of data |
WO2013105941A1 (en) * | 2012-01-11 | 2013-07-18 | Intel Corporation | File vault and cloud based document notary service |
US8813218B2 (en) * | 2012-02-14 | 2014-08-19 | Janus Technologies, Inc. | Security-enhanced computer systems and methods |
US20130238646A1 (en) * | 2012-03-06 | 2013-09-12 | Evrichart, Inc. | Partial-Match Searches of Encrypted Data Sets |
US9420008B1 (en) * | 2012-05-10 | 2016-08-16 | Bae Systems Information And Electronic Systems Integration Inc. | Method for repurposing of communications cryptographic capabilities |
KR20130143263A (ko) * | 2012-06-21 | 2013-12-31 | 에스케이플래닛 주식회사 | 트러스티드 플랫폼 기반의 개방형 아이디 인증 방법, 이를 위한 장치 및 시스템 |
JP2014026525A (ja) * | 2012-07-27 | 2014-02-06 | Fujitsu Ltd | 情報処理装置、起動方法、及びプログラム |
EP2704053B1 (en) * | 2012-08-27 | 2016-09-21 | Giesecke & Devrient GmbH | Method and system for updating a firmware of a security module |
US20140089202A1 (en) * | 2012-09-27 | 2014-03-27 | Michael K. Bond | CRM Security Core |
AU2013319831A1 (en) * | 2012-09-21 | 2015-03-26 | Visa International Service Association | A dynamic object tag and systems and methods relating thereto |
KR101481229B1 (ko) * | 2012-10-23 | 2015-01-09 | 현대자동차주식회사 | 사이드미러 조절방법 및 조절시스템 |
DE102012219637A1 (de) * | 2012-10-26 | 2014-04-30 | Continental Teves Ag & Co. Ohg | Verfahren und system zur fusion von umfeldsensordaten mit kommunikationsdaten sowie verwendung des systems |
US9876775B2 (en) * | 2012-11-09 | 2018-01-23 | Ent Technologies, Inc. | Generalized entity network translation (GENT) |
CN104956270A (zh) * | 2013-02-25 | 2015-09-30 | 惠普发展公司,有限责任合伙企业 | 基于值的消息输出 |
WO2014142858A1 (en) * | 2013-03-14 | 2014-09-18 | Intel Corporation | Trusted data processing in the public cloud |
WO2014177904A1 (en) * | 2013-04-29 | 2014-11-06 | Freescale Semiconductor, Inc. | Memory controller |
US20170024962A1 (en) * | 2013-07-09 | 2017-01-26 | Tapcentive, Inc. | Secure distributed gambling |
US9059989B2 (en) * | 2013-07-18 | 2015-06-16 | Vmware, Inc. | Hash synchronization for preventing unauthorized server access using stolen passwords |
US9935710B2 (en) * | 2013-07-22 | 2018-04-03 | Osram Sylvania Inc. | Spatially and/or distance defined light-based communications in a vehicle/roadway environment |
US9237015B2 (en) * | 2013-07-24 | 2016-01-12 | Cisco Technology, Inc. | Compact and efficient communication security through combining anti-replay with encryption |
WO2015016896A1 (en) * | 2013-07-31 | 2015-02-05 | Hewlett-Packard Development Company, L.P. | Remotely authenticating a device |
US20150067314A1 (en) * | 2013-08-30 | 2015-03-05 | Timothy J. Strauss | Secure firmware flash controller |
US9152794B1 (en) * | 2013-09-05 | 2015-10-06 | Xilinx, Inc. | Secure key handling for authentication of software for a system-on-chip |
US9672385B2 (en) * | 2013-10-07 | 2017-06-06 | Microsemi SoC Corporation | Method of improving FPGA security using authorization codes |
JP5653507B1 (ja) * | 2013-10-31 | 2015-01-14 | 三菱電機株式会社 | プログラムツールが接続される電子制御装置 |
JP5915629B2 (ja) * | 2013-11-28 | 2016-05-11 | トヨタ自動車株式会社 | データ共有システムにおける通信方法、データ共有システム、および通信ノード |
US20150207988A1 (en) * | 2014-01-23 | 2015-07-23 | Nvidia Corporation | Interactive panoramic photography based on combined visual and inertial orientation tracking |
US20150229475A1 (en) * | 2014-02-10 | 2015-08-13 | Qualcomm Incorporated | Assisted device provisioning in a network |
KR101516574B1 (ko) * | 2014-02-21 | 2015-05-04 | 한국전자통신연구원 | 형태보존 암호화를 위한 가변길이 블록암호 장치 및 방법 |
WO2015144764A1 (de) * | 2014-03-26 | 2015-10-01 | Continental Teves Ag & Co. Ohg | Verfahren und system zur verbesserung der datensicherheit bei einem kommunikationsvorgang |
US20170089012A1 (en) * | 2015-09-24 | 2017-03-30 | Piotr Nawrocki | Security element against counterfeiting security printing, especially banknotes |
US9660970B1 (en) * | 2015-12-03 | 2017-05-23 | Amazon Technologies, Inc. | Cryptographic key distribution |
-
2015
- 2015-03-25 WO PCT/EP2015/056413 patent/WO2015144764A1/de active Application Filing
- 2015-03-25 EP EP15713430.5A patent/EP3123689B1/de active Active
- 2015-03-25 US US15/119,170 patent/US10680816B2/en active Active
- 2015-03-25 CN CN202210355010.1A patent/CN114710351A/zh active Pending
- 2015-03-25 CN CN201580014280.4A patent/CN106165339A/zh active Pending
- 2015-03-25 DE DE102015205428.4A patent/DE102015205428A1/de active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6275936B1 (en) * | 1997-10-17 | 2001-08-14 | Fuji Xerox Co., Ltd. | Decryption method and device, and access right authentication method and apparatus |
US20050010758A1 (en) * | 2001-08-10 | 2005-01-13 | Peter Landrock | Data certification method and apparatus |
US20100038424A1 (en) * | 2007-01-09 | 2010-02-18 | On Track Innovations Ltd. | Method and apparatus for bulk testing of smart card devices |
US20090063854A1 (en) * | 2007-08-30 | 2009-03-05 | Parkinson Steven W | Method for revoking a digital signature |
US20090217031A1 (en) * | 2007-12-07 | 2009-08-27 | Bayerische Motoren Werke Aktiengesellschaft | Electrical System of a Motor Vehicle With a Master Security Module |
US20090183230A1 (en) * | 2008-01-10 | 2009-07-16 | Brown Michael K | Systems and methods for server aided processing of a signed receipt |
CN201974884U (zh) * | 2010-06-24 | 2011-09-14 | 深圳市证通电子股份有限公司 | 车载系统 |
US20140019764A1 (en) * | 2012-07-11 | 2014-01-16 | Vinodh Gopal | Method for signing and verifying data using multiple hash algorithms and digests in pkcs |
CN103414828A (zh) * | 2013-08-26 | 2013-11-27 | 浙江金大科技有限公司 | 一种支持金融ic卡的支付手机 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108415398A (zh) * | 2017-02-10 | 2018-08-17 | 上海辇联网络科技有限公司 | 汽车信息安全自动化测试系统及测试方法 |
CN108415398B (zh) * | 2017-02-10 | 2021-07-16 | 上海辇联网络科技有限公司 | 汽车信息安全自动化测试系统及测试方法 |
Also Published As
Publication number | Publication date |
---|---|
US20170012774A1 (en) | 2017-01-12 |
WO2015144764A1 (de) | 2015-10-01 |
EP3123689A1 (de) | 2017-02-01 |
DE102015205428A1 (de) | 2015-10-01 |
US10680816B2 (en) | 2020-06-09 |
EP3123689B1 (de) | 2022-05-11 |
CN114710351A (zh) | 2022-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106165339A (zh) | 用于在通信过程中改进数据安全性的方法和系统 | |
CN107770159B (zh) | 车辆事故数据记录方法及相关装置、可读存储介质 | |
CN113572715B (zh) | 基于区块链的数据传输方法和系统 | |
US11050562B2 (en) | Target device attestation using a trusted platform module | |
EP3968597B1 (en) | Methods for encrypting and decrypting data | |
CN110995685B (zh) | 数据的加解密方法、装置、系统及存储介质 | |
KR20190033716A (ko) | 블록체인을 이용한 메시지 히스토리 기반의 보안 키를 이용하는 통신 장치 및 방법 | |
CN109960903A (zh) | 一种应用加固的方法、装置、电子设备及存储介质 | |
Van den Herrewegen et al. | Beneath the bonnet: A breakdown of diagnostic security | |
WO2021012978A1 (zh) | 检测硬件的方法、装置、设备及存储介质 | |
CN106465076B (zh) | 一种控制短信息读取的方法和终端 | |
EP3133791B1 (en) | Double authentication system for electronically signed documents | |
CN107223322B (zh) | 签名验证的方法、设备和系统 | |
EP2950229A1 (en) | Method for facilitating transactions, computer program product and mobile device | |
CN104376277B (zh) | 运算装置、方法与系统 | |
CN115344848A (zh) | 标识获取方法、装置、设备及计算机可读存储介质 | |
CN113489589A (zh) | 数据加密、解密方法、装置及电子设备 | |
RU2633186C1 (ru) | Персональное устройство аутентификации и защиты данных | |
CN106411826A (zh) | 一种数据访问的方法及设备 | |
CN111555873B (zh) | 一种远程鉴权方法、装置及系统 | |
US11853429B2 (en) | Measured restart of microcontrollers | |
US8880906B2 (en) | Storing encrypted contents in digital archives | |
CN116132134A (zh) | 一种数据传输方法、装置、电子设备及存储介质 | |
CN115942302A (zh) | 数据传输方法、装置和电子设备 | |
CN116527240A (zh) | 用于灵活的后量子信任布建和更新的系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20161123 |
|
RJ01 | Rejection of invention patent application after publication |