CN106165339A - 用于在通信过程中改进数据安全性的方法和系统 - Google Patents

用于在通信过程中改进数据安全性的方法和系统 Download PDF

Info

Publication number
CN106165339A
CN106165339A CN201580014280.4A CN201580014280A CN106165339A CN 106165339 A CN106165339 A CN 106165339A CN 201580014280 A CN201580014280 A CN 201580014280A CN 106165339 A CN106165339 A CN 106165339A
Authority
CN
China
Prior art keywords
processor
module
security module
hardware
software
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201580014280.4A
Other languages
English (en)
Inventor
H.安东尼
T.马丁
S.罗梅勒
M.门策尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Continental Teves AG and Co OHG
Original Assignee
Continental Teves AG and Co OHG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Continental Teves AG and Co OHG filed Critical Continental Teves AG and Co OHG
Priority to CN202210355010.1A priority Critical patent/CN114710351A/zh
Publication of CN106165339A publication Critical patent/CN106165339A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种用于在通信过程中改进数据安全性的系统,包括至少一个处理器(4)和硬件安全模块(3),其中所述通信数据在发送之前被认证并且在接收时对其真实性进行测试,其中所述认证借助于所述处理器(4)来实现,并且所述真实性测试借助于所述硬件安全模块(3)来实现;其中所述通信数据是车辆对X的讯息;且其中所述处理器(4)和所述硬件安全模块(3)通过共同的密码以下述方式耦联:至少所述硬件安全模块(3)不能与其它处理器耦联。

Description

用于在通信过程中改进数据安全性的方法和系统
本发明涉及一种用于在通信过程中改进数据安全性的方法和系统。
所谓的车辆对X的信息交换(Vehicle-2-Χ或V2X)是现有技术并且目前处于标准化过程中,此外还处于ETSI中。所谓的椭圆曲线密码系统(ECC)同样在现有技术中已知。此外已知所谓的椭圆曲线数字签名算法(ECDSA),其展示了所谓的用于产生和证明数字签名的联邦信息处理标准方法(FIPS)。将ECDSA用于签字和证明车辆对X的消息的应用由IEEE、ETSI和车辆间通讯联盟(Car2Car Communication Consortium)来标准化。将所谓的长期证书(LTC)和所谓的ECU-秘钥用于在公钥基础设施(PKI)时认证车辆对X的信息交换系统的利用同样由IEEE、ETSI和车辆间通讯联盟来标准化。
本发明的目的在于,特别是在车辆对X的信息的领域中给出一种用于在通信过程中改进数据安全性的有效的构思。
术语“数据安全性”在本发明的意义上描述了防止未经授权的存取数据或者说数据滥用的安全性。因此,数据安全性决定性地与数据的加密或者防伪保护(Fälschungssicherheit)相关。因为上述方法使用秘密的秘钥数据,所以秘密存储和使用秘钥也是数据安全性的一部分。术语“数据安全性”和安全根据本发明同义地使用。
根据本发明的一个方面,所述目的通过用于在通信过程中改进数据安全性的方法来实现,其中所述通信数据在发送之前被签字并且在接收时被证明,其中所述签字借助于处理器来实现,并且所述证明借助于硬件安全模块来实现。
所述签字可以包括认证或者就是认证。此外,所述证明可以包括真实性测试或者就是真实性测试。
根据本发明的另一个方面,所述目的通过用于在通信过程中改进数据安全性的方法来实现,其中所述通信数据在发送之前被加密和/或认证,并且在接收时被解密,和/或对其真实性进行测试,其中所述加密和/或真实性借助于处理器来实现,并且所述解密和/或真实性测试借助于硬件安全模块来实现。
所述硬件安全模块优选设计成与处理器无关的特有的集成电路。优选地,所述硬件安全模块仅与处理器耦联。
在一种有利的实施方式中,所述通信数据是车辆对X的讯息(Fahrzeug-zu-X-Botschaften)。因此所述方法优选用于在传输车辆对X的讯息时改进数据安全性。在加密和认证时借助于所述方法所实现的效果在车辆周围环境中特别有利地起作用,因为通过自身车辆(Ego-Fahrzeug)的运动,通信机构与在静止环境中相比更为短暂。
在另一种有利的实施方式中,所述硬件安全模块满足数据安全性证明标准、特别是EAL4+ -标准。
在另一种有利的实施方式中,所述硬件安全模块满足数据安全性证明标准、特别是安全水平EAL4+根据通用准则-标准。
在另一种有利的实施方式中,不仅所述处理器而且所述硬件安全模块分别包括真随机数发生器(TRNG)或秘钥生成模块。
在另一种有利的实施方式中,不仅所述处理器而且所述硬件安全模块分别包括非确定性的随机数发生器(TRNG),其用于生成秘钥。
在另一种有利的实施方式中,所述处理器和所述硬件安全模块通过共同的密码以下述方式耦联:至少所述硬件安全模块不能与其它处理器耦联。
在另一种有利的实施方式中,所述处理器执行下述软件:所述软件实施安全启动过程、特别是硬件支持的安全启动过程。
在另一种有利的实施方式中,所述处理器仅执行下述软件:所述软件在安全启动过程中、特别是在硬件支持的安全启动过程中进行装载。
在另一种有利的实施方式中,所述处理器执行下述软件:所述软件只有在成功地对于通信伙伴(Kommunikationspartner)进行了认证之后才打开界面、特别是排除错误界面(Debugging-Schnittstelle)。
在另一种有利的实施方式中,所述处理器执行下述软件:所述软件实施特别是用于RAM、ROM和CPU负载的资源保护方法。
在另一种有利的实施方式中,所述软件是操作系统。
在另一种有利的实施方式中,所述处理器执行基础软件(Basis软件),该软件实施特别是用于RAM、ROM和CPU负载的资源保护方法。
在另一种有利的实施方式中,所述基础软件(Basis软件)是一种操作系统。
在另一种有利的实施方式中,所述处理器包括专门的安全RAM,其仅能由配属于处理器的安全模块使用。
在另一种有利的实施方式中,所述加密借助于于所述处理器的AES模块来实现。
在另一种有利的实施方式中,在所述处理器的不可变化的存储器中存储被加密的数据,特别是AES256被加密的数据。
在另一种有利的实施方式中,AES模块与DMA连接。
在另一种有利的实施方式中,由配属于所述处理器的安全模块产生用于认证所述通信数据的假名。
在另一种有利的实施方式中,由配属于所述处理器的安全模块来产生对于所述假名来说必要的秘钥对、特别是公共秘钥和私人秘钥,以用于认证所述通信数据。
在另一种有利的实施方式中,所述AES模块的秘钥存储在所述处理器的安全熔丝系统或者说安全用户空间文件系统(securityfuse)中。
在另一种有利的实施方式中,所述安全熔丝系统是所述处理器的尤其防止外部数据存取的存储区域。
在另一种有利的实施方式中,所述假名以加密的方式由所述处理器存储。
在另一种有利的实施方式中,所述私用假名或秘钥以加密的方式由所述处理器存储在不可变化的存储器、特别是闪存中。
根据本发明的另一个方面,所述目的通过用于在通信过程中改进数据安全性的系统来实现,其包括至少一个处理器和硬件安全模块,其中所述系统执行所述方法。
根据本发明的另一个方面,所述目的通过用于在通信过程中改进数据安全性的系统来实现,其包括至少一个处理器和硬件安全模块,其中所述通信数据在发送之前被认证并且在接收时对其真实性进行测试,其中所述认证借助于所述处理器来实现,并且所述真实性测试借助于优选单独的硬件安全模块来实现;其中所述通信数据是车辆对X的讯息;并且其中所述处理器和所述硬件安全模块通过共同的密码以下述方式耦联:至少所述硬件安全模块不能与其它处理器耦联。由此实现了下述优点:可以在认证所接收的通信数据时降低所述处理器的计算负荷(Rechenlast)。
在另一种有利的实施方式中,所述处理器仅执行下述软件:所述软件实施被存储的或者安全的启动过程、特别是硬件支持的安全启动过程。由此实现了下述优点:被签字的、即可靠的引导装载程序可以被用于启动操作系统。
在另一种有利的实施方式中,所述处理器执行下述软件:所述软件只有在成功地对于通信伙伴进行了认证之后才打开界面、特别是排除错误界面。由此实现了下述优点:有效的存取保护可以被提供用于所述界面。
在另一种有利的实施方式中,所述加密借助于所述处理器的AES模块来实现。由此实现了下述优点:所述通信数据可以被有效地加密。
在另一种有利的实施方式中,所述AES模块的秘钥存储在所述处理器的安全熔丝系统中;并且所述安全熔丝系统是所述处理器的尤其防止外部数据存取的存储区域。由此实现了下述优点:可以为所述AES模块的秘钥提供一种有效的存取保护。
示例性的根据本发明的系统包括性能卓越的现代的Host CPU(主机中央处理器)(例如ARM Cortex A),其具有集成的安全功能和简单的外部HSM。所述HSM例如能以EAL4+来认证,然而所述Host CPU由于其复杂性通常却不不是这样。
术语“硬件安全模块(HSM)”或英语“Hardware Security Module”根据本发明表示一种(内部或外部的)用于有效地且安全地执行加密的操作或应用的辅助设备。上述情况例如能确保数据和与此相关的信息在安全严格的IT系统中的可信度和完整性。为了确保必要的数据安全性,可能需要:所使用的加密的秘钥不仅在软件技术方面得到保护,而且还防止物理攻击或者边信道攻击地得到保护。
不仅在CPU中而且在HSM中优选都安装所谓的TRNG、例如真随机数发生器(TrueRandom Number Generator),其可以被用于或被用于秘钥生成。
TRNG在此是秘钥生成模块,其中秘钥是一种数字的数据序列,其允许了,解密数据记录或者对其真实性进行检验。只要所述数据记录的发送器和所述数据记录的接收器具有相同的秘钥,则所述接收器因此可以解密所述数据记录或者对其真实性进行检验。
所述HSM有利地通过共同的密码与CPU如此锁定,使得所述HSM仅与确切的这个CPU一起工作。所述共同的密码在此是特殊的数据序列和一种类型的固定执行的秘钥,在传输真正的数据之前在配对站点(Gegenstelle)中对其存在性进行测试,根据实例即在CPU中和在HSM中。只要所述CPU或所述HSM不具有共同的密码,则所述配对站点拒绝通信。
在所述CPU上优选运行操作系统(Operating System,OS),所述操作系统支持所有的所述机制或功能,从而示例性的根据本发明的系统可以根据CC来认证。为此所需的机制或功能例如是利用硬件支持的安全启动、只有在对于所述通信伙伴进行了认证之后才进行的对于排除错误界面的打开、用于RAM、ROM和CPU负载的资源保护方法。同样可以设置其它适合的以及对于本领域技术人员来说已知的机制或功能。
所述CPU优选配备有专门的安全RAM,所述安全RAM仅可以通过所属的安全模块来使用。
数据优选以加密的方式根据AES256存储在所述CPU的不可变化的存储器中。所述加密在此例如自动地通过使用所谓的高级加密标准-模块(AES)来实现,高级加密标准-模块被接通到直接存储器存取-传输(DMA)中。
所述AES-秘钥优选不可进入地存储在所谓的安全熔丝系统中。
所述HSM-模块优选防止所谓的边信道攻击(side Channel attacks)。
所述HSM优选附加地包含ECC-加速器,所述ECC-加速器在第一结构分级中特别优选地通过下述方式来设计:所述ECC-加速器每秒可以完成约20次证明或签字。根据第二结构分级,所述ECC-加速器特别优选通过下述方式设计:所述ECC-加速器每秒可以完成直至400次证明或签字。
根据一种实施方式,执行ECC和ECDSA可以在硬件或软件中实现。根据另一种实施方式,硬件安全模块(HSM)可以用于可靠地、即防止未经授权的访问地存储和使用加密材料(例如所谓的秘钥或者说所谓的私用秘钥)。
附图说明
其它优选的实施方式由从属权利要求和下面借助于附图对实施例的描述给出。其中示出了:
图1示出了示例性地使用根据本发明的安全基本结构或形式为功能块和硬件模块的、可能的根据本发明的系统。
具体实施方式
图1示出了示例性地使用根据本发明的安全基本结构或形式为功能块和硬件模块的、可能的根据本发明的系统。所述系统包括由CPU构成的处理器4和与此无关的硬件安全模块3。
用于在通信过程中改进数据安全性的系统可以包括处理器4和硬件安全模块3,其中所述通信数据在发送之前被认证并且在接受其真实性时进行测试,其中所述认证借助于所述处理器4来实现,并且所述真实性测试借助于所述硬件安全模块3来实现;其中所述通信数据是车辆对X的讯息;并且其中所述处理器4和所述硬件安全模块3通过共同的密码(Geheimnis)以下述方式耦联:至少所述硬件安全模块3不能与其它处理器耦联。
用于ECU的私用秘钥、所谓的ECU-秘钥2和长期证书、所谓的LTC1(Long termCertificate)示例性地在HSM3中产生、存储并且还仅在那里使用,这就是说,相应的私用秘钥(ECU-秘钥2和LTC1)从不离开HSM3,并且HSM3本身不能通过例如借助于钎焊来去除所属的硬件电路板而被滥用,因为所述HSM耦联于CPU4。假名(Pseudonym)在安全模块5中由CPU4产生并且以加密的方式存储。所有的信息签字或者说讯息签字也在CPU4中实现,因为在那里签字仅持续约2ms,上述情况对于小于100ms的必要的端部到端部等待时间来说比使用HSM3更为有利,所述HSM3需要约50ms用于所述处理。将CPU4的不可变化的的或者说稳定的存储器6用于指令计数器存储、程序计数器存储或程序步骤计数器存储(program counter、PC)具有下述优点:因此3000或更多的PC计数能无问题地且廉价地实现。替选地,CPU4的不可变化的存储器6可以用于与安全相关的数据、例如用于假名,这一点因此具有下述优点:因此可以无问题地且廉价地存储几千个假名或其它安全证书。
详细的信息或者说讯息的证明(Verfikation)被实施用于所有待传输的信息或者说讯息(所谓的多次反射)(最大10/s)。附加地,实施所谓的“立即响应(on-demand)”证明(最大5/s)或者实施对所有详细的讯息的证明,如果为此可以使用足够的计算能力。
消息在CPU4中被散列(gehashed),并且附加的PC的公共秘钥和所述散列被传输给HSM3,在此执行ECC操作。由此实现了显著地释放CPU4,由此在此根据实例可以省略多核CPU。在CPU4中执行对ECC操作的评估。
根据一种实施方式,待证明的消息在CPU4中利用安全散列函数(Secure HashFunktion)、特别是利用用于ECDSA256的SHA256来散列,并且附加的假名(PC)的公共秘钥和所述散列被传输给HSM3,在此执行ECC操作。由此实现了显著地释放CPU4,由此在此根据实例可以省略多核CPU。在CPU4中执行对ECC操作的评估。
所述CPU4根据实例是指Freescale公司的iMX6solo处理器。
根据实例,Atmel公司的ATECC108芯片被应用于HSM3。根据实例,Sysgo公司的PikeOS被应用为在CPU4上的操作系统。
此外,示例性示出的系统包括RAM7、闪存8、DMA9、逻辑模块10、组合的ECC-、SMA-、AES-、TRNG-、和ID-模块11。
附图标记列表:
1 LTC;
2 ECC-秘钥;
3 硬件安全模块,HSM;
4 处理器,CPU;
5 安全模块;
6 存储器;
7 RAM;
8闪存;
9 DMA;
10 逻辑模块;
11 组合的ECC-、SMA-、AES-、TRNG-、和ID-模块。

Claims (13)

1.用于在通信过程中改进数据安全性的方法,其中通信数据在发送之前被加密和/或认证,并且在接收时被解密,和/或对其真实性进行测试,
其特征在于,
所述加密和/或真实性借助于处理器来实现,并且所述解密和/或真实性测试借助于硬件安全模块来实现。
2.根据权利要求1所述的方法,其特征在于,所述通信数据是车辆对X的讯息。
3.根据权利要求1或2中至少一项所述的方法,其特征在于,不仅所述处理器而且所述硬件安全模块分别包括TRNG或秘钥生成模块。
4.根据权利要求1至3中至少一项所述的方法,其特征在于,所述处理器和所述硬件安全模块通过共同的密码以下述方式耦联:至少所述硬件安全模块不能与其它的处理器耦联。
5.根据权利要求1至4中至少一项所述的方法,其特征在于,所述处理器执行下述软件:所述软件实施安全启动过程、特别是硬件支持的安全启动过程。
6.根据权利要求1至5中至少一项所述的方法,其特征在于,所述处理器执行下述软件:所述软件只有在成功地对于通信伙伴进行了认证之后才打开一种界面、特别是一种排除错误界面。
7.根据权利要求1至6中至少一项所述的方法,其特征在于,所述处理器包括专门的安全RAM,其仅能由配属于处理器的安全模块使用。
8.根据权利要求1至7中至少一项所述的方法,其特征在于,所述加密借助于于所述处理器的AES模块来实现。
9.根据权利要求1至8中至少一项所述的方法,其特征在于,所述AES模块的秘钥被存储在所述处理器的安全熔丝系统中。
10.用于在通信过程中改进数据安全性的系统,包括至少一个处理器和硬件安全模块,
其特征在于,
所述系统执行根据权利要求1至9中至少一项所述的方法。
11.用于在通信过程中改进数据安全性的系统,包括至少一个处理器(4)和硬件安全模块(3),其中所述通信数据在发送之前被认证,并且在接收时对其真实性进行测试,
其特征在于,
所述认证借助于所述处理器(4)来实现,并且所述真实性测试借助于所述硬件安全模块(3)来实现;
所述通信数据是车辆对X的讯息;并且
所述处理器(4)和所述硬件安全模块(3)通过共同的密码以下述方式耦联:至少所述硬件安全模块(3)不能与其它的处理器耦联。
12.根据权利要求11所述的系统,其特征在于,所述处理器(4)仅执行下述软件:所述软件实施安全启动过程、特别是硬件支持的安全启动过程。
13.根据权利要求11或12所述的系统,其特征在于,所述处理器(4)执行下述软件:所述软件只有在成功地对于通信伙伴进行了认证之后才打开一种界面、特别是一种排除错误界面。
CN201580014280.4A 2014-03-26 2015-03-25 用于在通信过程中改进数据安全性的方法和系统 Pending CN106165339A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210355010.1A CN114710351A (zh) 2014-03-26 2015-03-25 用于在通信过程中改进数据安全性的方法和系统

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102014205593 2014-03-26
DE102014205593.8 2014-03-26
PCT/EP2015/056413 WO2015144764A1 (de) 2014-03-26 2015-03-25 Verfahren und system zur verbesserung der datensicherheit bei einem kommunikationsvorgang

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202210355010.1A Division CN114710351A (zh) 2014-03-26 2015-03-25 用于在通信过程中改进数据安全性的方法和系统

Publications (1)

Publication Number Publication Date
CN106165339A true CN106165339A (zh) 2016-11-23

Family

ID=52781062

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202210355010.1A Pending CN114710351A (zh) 2014-03-26 2015-03-25 用于在通信过程中改进数据安全性的方法和系统
CN201580014280.4A Pending CN106165339A (zh) 2014-03-26 2015-03-25 用于在通信过程中改进数据安全性的方法和系统

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202210355010.1A Pending CN114710351A (zh) 2014-03-26 2015-03-25 用于在通信过程中改进数据安全性的方法和系统

Country Status (5)

Country Link
US (1) US10680816B2 (zh)
EP (1) EP3123689B1 (zh)
CN (2) CN114710351A (zh)
DE (1) DE102015205428A1 (zh)
WO (1) WO2015144764A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108415398A (zh) * 2017-02-10 2018-08-17 上海辇联网络科技有限公司 汽车信息安全自动化测试系统及测试方法

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015144764A1 (de) * 2014-03-26 2015-10-01 Continental Teves Ag & Co. Ohg Verfahren und system zur verbesserung der datensicherheit bei einem kommunikationsvorgang
WO2018057599A1 (en) * 2016-09-21 2018-03-29 Wal-Mart Stores, Inc. System and methods for point to point encryption and tokenization in a hosted environment
US10447668B1 (en) 2016-11-14 2019-10-15 Amazon Technologies, Inc. Virtual cryptographic module with load balancer and cryptographic module fleet
US10461943B1 (en) * 2016-11-14 2019-10-29 Amazon Technologies, Inc. Transparently scalable virtual hardware security module
US20200228988A1 (en) * 2017-09-29 2020-07-16 Lg Electronics Inc. V2x communication device and method for inspecting forgery/falsification of key thereof
US20190109877A1 (en) 2017-10-11 2019-04-11 Microsoft Technology Licensing, Llc Secure application metering
US10638313B2 (en) 2017-10-26 2020-04-28 Robert Bosch Gmbh Systems and methods for confirming a cryptographic key
JP2019095969A (ja) * 2017-11-21 2019-06-20 ルネサスエレクトロニクス株式会社 半導体装置、認証システム及び認証方法
US11200634B2 (en) * 2018-01-26 2021-12-14 Ford Global Technologies, Llc Dynamic watermarking of vehicle camera images
US10911949B2 (en) * 2018-07-23 2021-02-02 Byton Limited Systems and methods for a vehicle authenticating and enrolling a wireless device
DE102018215141A1 (de) * 2018-09-06 2020-03-12 Continental Teves Ag & Co. Ohg Verfahren zur Verbesserung des Nutzungsgrades einer Fahrzeug-zu-X Kommunikationsvorrichtung sowie Fahrzeug-zu-X Kommunikationsvorrichtung
US11251971B2 (en) * 2019-01-25 2022-02-15 Uber Technologies, Inc. Vehicle integration platform (VIP) security
KR102258215B1 (ko) * 2019-11-08 2021-05-31 한국과학기술원 Kms 및 hsm를 함께 이용하는 보안 시스템 및 그 동작 방법

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6275936B1 (en) * 1997-10-17 2001-08-14 Fuji Xerox Co., Ltd. Decryption method and device, and access right authentication method and apparatus
US20050010758A1 (en) * 2001-08-10 2005-01-13 Peter Landrock Data certification method and apparatus
US20090063854A1 (en) * 2007-08-30 2009-03-05 Parkinson Steven W Method for revoking a digital signature
US20090183230A1 (en) * 2008-01-10 2009-07-16 Brown Michael K Systems and methods for server aided processing of a signed receipt
US20090217031A1 (en) * 2007-12-07 2009-08-27 Bayerische Motoren Werke Aktiengesellschaft Electrical System of a Motor Vehicle With a Master Security Module
US20100038424A1 (en) * 2007-01-09 2010-02-18 On Track Innovations Ltd. Method and apparatus for bulk testing of smart card devices
CN201974884U (zh) * 2010-06-24 2011-09-14 深圳市证通电子股份有限公司 车载系统
CN103414828A (zh) * 2013-08-26 2013-11-27 浙江金大科技有限公司 一种支持金融ic卡的支付手机
US20140019764A1 (en) * 2012-07-11 2014-01-16 Vinodh Gopal Method for signing and verifying data using multiple hash algorithms and digests in pkcs

Family Cites Families (112)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW338865B (en) * 1997-06-03 1998-08-21 Philips Eloctronics N V Authentication system
CA2316227C (en) * 1998-01-02 2009-08-11 Cryptography Research, Inc. Leak-resistant cryptographic method and apparatus
EP0940675B1 (en) * 1998-03-06 2005-10-26 STMicroelectronics S.r.l. Method and system for authentication and electronic signature
US6304973B1 (en) * 1998-08-06 2001-10-16 Cryptek Secure Communications, Llc Multi-level security network system
FR2787216B1 (fr) * 1998-12-11 2001-07-27 Bull Cp8 Procede de stockage et d'exploitation d'unites d'information dans un module de securite, et module de securite associe
US6643777B1 (en) * 1999-05-14 2003-11-04 Acquis Technology, Inc. Data security method and device for computer modules
US6792536B1 (en) * 1999-10-20 2004-09-14 Timecertain Llc Smart card system and methods for proving dates in digital files
GB0007266D0 (en) * 2000-03-25 2000-05-17 Hewlett Packard Co Providing location data about a mobile entity
US20030158960A1 (en) * 2000-05-22 2003-08-21 Engberg Stephan J. System and method for establishing a privacy communication path
US20020065912A1 (en) * 2000-11-30 2002-05-30 Catchpole Lawrence W. Web session collaboration
ATE399405T1 (de) * 2001-02-22 2008-07-15 Bea Systems Inc System und verfahren zum verschlüsseln von nachrichten und zum registrieren in einem transaktionsverarbeitungssystem
WO2002073877A2 (en) * 2001-03-09 2002-09-19 Pascal Brandys System and method of user and data verification
US7353204B2 (en) * 2001-04-03 2008-04-01 Zix Corporation Certified transmission system
EP1343286A1 (en) * 2002-03-04 2003-09-10 BRITISH TELECOMMUNICATIONS public limited company Lightweight authentication of information
US7660989B2 (en) * 2002-11-26 2010-02-09 Rpost International Limited System for, and method of, authenticating an electronic message to a recipient
US20060005237A1 (en) * 2003-01-30 2006-01-05 Hiroshi Kobata Securing computer network communication using a proxy server
US7703128B2 (en) * 2003-02-13 2010-04-20 Microsoft Corporation Digital identity management
US20070070210A1 (en) * 2003-04-11 2007-03-29 Piccionelli Gregory A Video production with selectable camera angles
US20050044363A1 (en) * 2003-08-21 2005-02-24 Zimmer Vincent J. Trusted remote firmware interface
US8015399B2 (en) * 2003-09-30 2011-09-06 Ricoh Company, Ltd. Communication apparatus, communication system, certificate transmission method and program
US20050132186A1 (en) * 2003-12-11 2005-06-16 Khan Moinul H. Method and apparatus for a trust processor
US20050132194A1 (en) * 2003-12-12 2005-06-16 Ward Jean R. Protection of identification documents using open cryptography
EP1743304B1 (de) * 2004-03-09 2010-07-07 Bayerische Motorenwerke Aktiengesellschaft Dokumentation von servicemassnahmen an einem kraftfahrzeug
FR2871007B1 (fr) * 2004-05-27 2006-07-14 Gemplus Sa Deverrouillage securise d'un terminal mobile
JP4555175B2 (ja) * 2004-07-20 2010-09-29 株式会社リコー 審査装置、通信システム、審査方法、プログラム及び記録媒体
JP4391375B2 (ja) * 2004-09-30 2009-12-24 フェリカネットワークス株式会社 情報管理装置および方法、並びにプログラム
US20060123465A1 (en) * 2004-10-01 2006-06-08 Robert Ziegler Method and system of authentication on an open network
US7702089B2 (en) * 2004-10-22 2010-04-20 Broadcom Corporation Selective unblocking of caller ID based on security level
US7545932B2 (en) * 2004-10-29 2009-06-09 Thomson Licensing Secure authenticated channel
US20060129824A1 (en) * 2004-12-15 2006-06-15 Hoff James P Systems, methods, and media for accessing TPM keys
US8972743B2 (en) * 2005-05-16 2015-03-03 Hewlett-Packard Development Company, L.P. Computer security system and method
JP2006333095A (ja) * 2005-05-26 2006-12-07 Hiromi Fukaya 暗号通信方法、暗号通信システム、暗号通信装置及び暗号通信プログラム
US7639819B2 (en) * 2005-06-16 2009-12-29 Oracle International Corporation Method and apparatus for using an external security device to secure data in a database
US20070016785A1 (en) * 2005-07-14 2007-01-18 Yannick Guay System and method for digital signature and authentication
EP1760619A1 (en) * 2005-08-19 2007-03-07 STMicroelectronics Ltd. System for restricting data access
US20070076645A1 (en) * 2005-09-30 2007-04-05 Vandrunen Paul J Signal repeater system
US7739487B2 (en) * 2006-01-17 2010-06-15 Nokia Corporation Method for booting a host device from an MMC/SD device, a host device bootable from an MMC/SD device and an MMC/SD device method a host device may booted from
US20060148550A1 (en) * 2006-01-30 2006-07-06 Nee Patrick W Jr Auditing data transfers in electronic game device systems
JP4302113B2 (ja) * 2006-03-24 2009-07-22 三菱電機株式会社 車載制御装置
US8397091B2 (en) * 2006-03-24 2013-03-12 Broadcom Corporation Apparatus and method for TPM and LAN power management
US7836483B2 (en) * 2006-04-28 2010-11-16 Sap Ag Automatic derivation of access control policies from a choreography
US20070271618A1 (en) * 2006-05-19 2007-11-22 Ching-Yun Chao Securing access to a service data object
US7881474B2 (en) * 2006-07-17 2011-02-01 Nortel Networks Limited System and method for secure wireless multi-hop network formation
US7675313B1 (en) * 2006-08-03 2010-03-09 Lattice Semiconductor Corporation Methods and systems for storing a security key using programmable fuses
US8769279B2 (en) * 2006-10-17 2014-07-01 Verifone, Inc. System and method for variable length encryption
US8935771B2 (en) * 2006-11-06 2015-01-13 Safenet, Inc. System, method, and computer security device having virtual memory cells
US8621540B2 (en) * 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US8463711B2 (en) * 2007-02-27 2013-06-11 Igt Methods and architecture for cashless system security
DE102007011309B4 (de) * 2007-03-06 2008-11-20 Francotyp-Postalia Gmbh Verfahren zur authentisierten Übermittlung eines personalisierten Datensatzes oder Programms an ein Hardware-Sicherheitsmodul, insbesondere einer Frankiermaschine
US7827408B1 (en) * 2007-07-10 2010-11-02 The United States Of America As Represented By The Director Of The National Security Agency Device for and method of authenticated cryptography
US20090080658A1 (en) * 2007-07-13 2009-03-26 Brent Waters Method and apparatus for encrypting data for fine-grained access control
US20090055651A1 (en) * 2007-08-24 2009-02-26 Bernd Girod Authenticated media communication system and approach
US9020780B2 (en) * 2007-12-31 2015-04-28 The Nielsen Company (Us), Llc Motion detector module
US9164925B2 (en) * 2008-01-15 2015-10-20 Samsung Electronics Co., Ltd. Method and apparatus for authorizing host to access portable storage device
JP5053179B2 (ja) * 2008-05-30 2012-10-17 株式会社日立製作所 検証サーバ、プログラム及び検証方法
US8543091B2 (en) * 2008-06-06 2013-09-24 Ebay Inc. Secure short message service (SMS) communications
US20100057621A1 (en) * 2008-06-30 2010-03-04 Faith Patrick L Payment processing system secure healthcare data trafficking
JP2010160765A (ja) * 2009-01-09 2010-07-22 Oki Semiconductor Co Ltd システムlsi及びこのデバッグ方法
DE102009019051B4 (de) * 2009-04-28 2011-07-07 Giesecke & Devrient GmbH, 81677 Speichermedium mit Verschlüsselungseinrichtung
DE102010002092A1 (de) * 2009-06-05 2010-12-09 Continental Teves Ag & Co. Ohg Datenvorverarbeitung für Fahrzeug-zu-X-Kommunikation
SG177597A1 (en) * 2009-07-10 2012-03-29 Certicom Corp System and method for performing serialization of devices
US20110055551A1 (en) * 2009-08-27 2011-03-03 Telefonaktiebolaget Lm Ericsson (Publ) Method and network nodes for generating cryptographically generated addresses in mobile ip networks
KR101714108B1 (ko) * 2009-12-04 2017-03-08 크라이프토그라피 리서치, 인코포레이티드 검증가능 누출 방지 암호화 및 복호화
US8024581B2 (en) * 2009-12-18 2011-09-20 CompuGroup Medical AG Computer readable storage medium for generating a pseudonym, computer implemented method and computing device
US8826039B2 (en) * 2010-02-02 2014-09-02 Broadcom Corporation Apparatus and method for providing hardware security
US8689349B2 (en) * 2010-05-05 2014-04-01 Intel Corporation Information flow tracking and protection
US9363088B2 (en) * 2010-07-22 2016-06-07 Zixcorp Systems, Inc. Automated provisioning of a network appliance
CN102346661A (zh) * 2010-07-30 2012-02-08 国际商业机器公司 一种用于对硬件加速器的请求队列维护状态的方法和系统
US20120124374A1 (en) * 2010-11-12 2012-05-17 Nxp B.V. Secured acknowledge protocol for automotive remote keyless entry systems and for networked sensor devices
CN102625297B (zh) * 2011-01-27 2016-01-13 腾讯科技(深圳)有限公司 用于移动终端的身份管理方法及装置
WO2012122994A1 (en) * 2011-03-11 2012-09-20 Kreft Heinz Off-line transfer of electronic tokens between peer-devices
TW201243643A (en) * 2011-04-22 2012-11-01 Inst Information Industry Hierarchical encryption/decryption device and method thereof
US9130917B2 (en) * 2011-05-02 2015-09-08 Verisign, Inc. DNSSEC signing server
US8566913B2 (en) * 2011-05-04 2013-10-22 International Business Machines Corporation Secure key management
DE102011101359A1 (de) * 2011-05-12 2012-11-15 GM Global Technology Operations LLC (n. d. Gesetzen des Staates Delaware) Verfahren und Vorrichtung zur Klassifikation von Daten
US8978975B2 (en) * 2011-07-18 2015-03-17 Accullink, Inc. Systems and methods for authenticating near field communcation financial transactions
DE102011114989A1 (de) * 2011-10-06 2013-04-11 Giesecke & Devrient Gmbh Transaktionssystem
US20140247939A1 (en) * 2011-11-30 2014-09-04 Mitsubishi Electric Corporation Data processing device and data processing method and program
WO2013096954A1 (en) * 2011-12-23 2013-06-27 The Trustees Of Dartmouth College Wearable computing device for secure control of physiological sensors and medical devices, with secure storage of medical records, and bioimpedance biometric
US20130219164A1 (en) * 2011-12-29 2013-08-22 Imation Corp. Cloud-based hardware security modules
US8799675B2 (en) * 2012-01-05 2014-08-05 House Of Development Llc System and method for electronic certification and authentication of data
WO2013105941A1 (en) * 2012-01-11 2013-07-18 Intel Corporation File vault and cloud based document notary service
US8813218B2 (en) * 2012-02-14 2014-08-19 Janus Technologies, Inc. Security-enhanced computer systems and methods
US20130238646A1 (en) * 2012-03-06 2013-09-12 Evrichart, Inc. Partial-Match Searches of Encrypted Data Sets
US9420008B1 (en) * 2012-05-10 2016-08-16 Bae Systems Information And Electronic Systems Integration Inc. Method for repurposing of communications cryptographic capabilities
KR20130143263A (ko) * 2012-06-21 2013-12-31 에스케이플래닛 주식회사 트러스티드 플랫폼 기반의 개방형 아이디 인증 방법, 이를 위한 장치 및 시스템
JP2014026525A (ja) * 2012-07-27 2014-02-06 Fujitsu Ltd 情報処理装置、起動方法、及びプログラム
EP2704053B1 (en) * 2012-08-27 2016-09-21 Giesecke & Devrient GmbH Method and system for updating a firmware of a security module
US20140089202A1 (en) * 2012-09-27 2014-03-27 Michael K. Bond CRM Security Core
AU2013319831A1 (en) * 2012-09-21 2015-03-26 Visa International Service Association A dynamic object tag and systems and methods relating thereto
KR101481229B1 (ko) * 2012-10-23 2015-01-09 현대자동차주식회사 사이드미러 조절방법 및 조절시스템
DE102012219637A1 (de) * 2012-10-26 2014-04-30 Continental Teves Ag & Co. Ohg Verfahren und system zur fusion von umfeldsensordaten mit kommunikationsdaten sowie verwendung des systems
US9876775B2 (en) * 2012-11-09 2018-01-23 Ent Technologies, Inc. Generalized entity network translation (GENT)
CN104956270A (zh) * 2013-02-25 2015-09-30 惠普发展公司,有限责任合伙企业 基于值的消息输出
WO2014142858A1 (en) * 2013-03-14 2014-09-18 Intel Corporation Trusted data processing in the public cloud
WO2014177904A1 (en) * 2013-04-29 2014-11-06 Freescale Semiconductor, Inc. Memory controller
US20170024962A1 (en) * 2013-07-09 2017-01-26 Tapcentive, Inc. Secure distributed gambling
US9059989B2 (en) * 2013-07-18 2015-06-16 Vmware, Inc. Hash synchronization for preventing unauthorized server access using stolen passwords
US9935710B2 (en) * 2013-07-22 2018-04-03 Osram Sylvania Inc. Spatially and/or distance defined light-based communications in a vehicle/roadway environment
US9237015B2 (en) * 2013-07-24 2016-01-12 Cisco Technology, Inc. Compact and efficient communication security through combining anti-replay with encryption
WO2015016896A1 (en) * 2013-07-31 2015-02-05 Hewlett-Packard Development Company, L.P. Remotely authenticating a device
US20150067314A1 (en) * 2013-08-30 2015-03-05 Timothy J. Strauss Secure firmware flash controller
US9152794B1 (en) * 2013-09-05 2015-10-06 Xilinx, Inc. Secure key handling for authentication of software for a system-on-chip
US9672385B2 (en) * 2013-10-07 2017-06-06 Microsemi SoC Corporation Method of improving FPGA security using authorization codes
JP5653507B1 (ja) * 2013-10-31 2015-01-14 三菱電機株式会社 プログラムツールが接続される電子制御装置
JP5915629B2 (ja) * 2013-11-28 2016-05-11 トヨタ自動車株式会社 データ共有システムにおける通信方法、データ共有システム、および通信ノード
US20150207988A1 (en) * 2014-01-23 2015-07-23 Nvidia Corporation Interactive panoramic photography based on combined visual and inertial orientation tracking
US20150229475A1 (en) * 2014-02-10 2015-08-13 Qualcomm Incorporated Assisted device provisioning in a network
KR101516574B1 (ko) * 2014-02-21 2015-05-04 한국전자통신연구원 형태보존 암호화를 위한 가변길이 블록암호 장치 및 방법
WO2015144764A1 (de) * 2014-03-26 2015-10-01 Continental Teves Ag & Co. Ohg Verfahren und system zur verbesserung der datensicherheit bei einem kommunikationsvorgang
US20170089012A1 (en) * 2015-09-24 2017-03-30 Piotr Nawrocki Security element against counterfeiting security printing, especially banknotes
US9660970B1 (en) * 2015-12-03 2017-05-23 Amazon Technologies, Inc. Cryptographic key distribution

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6275936B1 (en) * 1997-10-17 2001-08-14 Fuji Xerox Co., Ltd. Decryption method and device, and access right authentication method and apparatus
US20050010758A1 (en) * 2001-08-10 2005-01-13 Peter Landrock Data certification method and apparatus
US20100038424A1 (en) * 2007-01-09 2010-02-18 On Track Innovations Ltd. Method and apparatus for bulk testing of smart card devices
US20090063854A1 (en) * 2007-08-30 2009-03-05 Parkinson Steven W Method for revoking a digital signature
US20090217031A1 (en) * 2007-12-07 2009-08-27 Bayerische Motoren Werke Aktiengesellschaft Electrical System of a Motor Vehicle With a Master Security Module
US20090183230A1 (en) * 2008-01-10 2009-07-16 Brown Michael K Systems and methods for server aided processing of a signed receipt
CN201974884U (zh) * 2010-06-24 2011-09-14 深圳市证通电子股份有限公司 车载系统
US20140019764A1 (en) * 2012-07-11 2014-01-16 Vinodh Gopal Method for signing and verifying data using multiple hash algorithms and digests in pkcs
CN103414828A (zh) * 2013-08-26 2013-11-27 浙江金大科技有限公司 一种支持金融ic卡的支付手机

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108415398A (zh) * 2017-02-10 2018-08-17 上海辇联网络科技有限公司 汽车信息安全自动化测试系统及测试方法
CN108415398B (zh) * 2017-02-10 2021-07-16 上海辇联网络科技有限公司 汽车信息安全自动化测试系统及测试方法

Also Published As

Publication number Publication date
US20170012774A1 (en) 2017-01-12
WO2015144764A1 (de) 2015-10-01
EP3123689A1 (de) 2017-02-01
DE102015205428A1 (de) 2015-10-01
US10680816B2 (en) 2020-06-09
EP3123689B1 (de) 2022-05-11
CN114710351A (zh) 2022-07-05

Similar Documents

Publication Publication Date Title
CN106165339A (zh) 用于在通信过程中改进数据安全性的方法和系统
CN107770159B (zh) 车辆事故数据记录方法及相关装置、可读存储介质
CN113572715B (zh) 基于区块链的数据传输方法和系统
US11050562B2 (en) Target device attestation using a trusted platform module
EP3968597B1 (en) Methods for encrypting and decrypting data
CN110995685B (zh) 数据的加解密方法、装置、系统及存储介质
KR20190033716A (ko) 블록체인을 이용한 메시지 히스토리 기반의 보안 키를 이용하는 통신 장치 및 방법
CN109960903A (zh) 一种应用加固的方法、装置、电子设备及存储介质
Van den Herrewegen et al. Beneath the bonnet: A breakdown of diagnostic security
WO2021012978A1 (zh) 检测硬件的方法、装置、设备及存储介质
CN106465076B (zh) 一种控制短信息读取的方法和终端
EP3133791B1 (en) Double authentication system for electronically signed documents
CN107223322B (zh) 签名验证的方法、设备和系统
EP2950229A1 (en) Method for facilitating transactions, computer program product and mobile device
CN104376277B (zh) 运算装置、方法与系统
CN115344848A (zh) 标识获取方法、装置、设备及计算机可读存储介质
CN113489589A (zh) 数据加密、解密方法、装置及电子设备
RU2633186C1 (ru) Персональное устройство аутентификации и защиты данных
CN106411826A (zh) 一种数据访问的方法及设备
CN111555873B (zh) 一种远程鉴权方法、装置及系统
US11853429B2 (en) Measured restart of microcontrollers
US8880906B2 (en) Storing encrypted contents in digital archives
CN116132134A (zh) 一种数据传输方法、装置、电子设备及存储介质
CN115942302A (zh) 数据传输方法、装置和电子设备
CN116527240A (zh) 用于灵活的后量子信任布建和更新的系统和方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20161123

RJ01 Rejection of invention patent application after publication