CN106411840A - 通信终端和程序 - Google Patents
通信终端和程序 Download PDFInfo
- Publication number
- CN106411840A CN106411840A CN201610541345.7A CN201610541345A CN106411840A CN 106411840 A CN106411840 A CN 106411840A CN 201610541345 A CN201610541345 A CN 201610541345A CN 106411840 A CN106411840 A CN 106411840A
- Authority
- CN
- China
- Prior art keywords
- time information
- communication terminal
- internal time
- counter
- count value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/15—Setup of multiple wireless link connections
- H04W76/16—Involving different core network technologies, e.g. a packet-switched [PS] bearer in combination with a circuit-switched [CS] bearer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/04—Wireless resource allocation
- H04W72/044—Wireless resource allocation based on the type of the allocated resource
- H04W72/0446—Resources in time domain, e.g. slots or frames
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/121—Timestamp
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2201/00—Electronic components, circuits, software, systems or apparatus used in telephone systems
- H04M2201/34—Microprocessors
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M2201/00—Electronic components, circuits, software, systems or apparatus used in telephone systems
- H04M2201/36—Memories
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/61—Time-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
Abstract
通信终端和程序。通信终端包括用于从外部获取外部时间信息的通信接口和非易失性存储器,并且如下所述地操作。通信终端周期性地获取外部时间信息,对基于获取的外部时间信息校准的内部时间信息进行加密,并且其后将经加密的内部时间信息写入到非易失性存储器中。在通信终端通电之后的初始化序列中,通信终端读取在通电之前最后写入到非易失性存储器的内部时间信息并且对该内部时间信息进行解密,新获取外部时间信息,并且通过将获取的外部时间信息与读取的内部时间信息进行比较来核查获取的外部时间信息的有效性。
Description
相关申请的交叉引用
包括说明书、附图和摘要的于2015年7月28日提交的第2015-148543号日本专利申请的公开的全部内容通过引用包含于此。
技术领域
本发明涉及通信终端和在该通信终端中执行的程序,具体地讲,本发明可以被优选地用于这样的通信终端和安全程序:该通信终端从外部获取用于核查密码通信中的证书的有效性的时间信息并且在该通信终端内部保存该时间信息,该安全程序用于检测对该时间信息的攻击。
背景技术
在V2X(车辆与X)通信(车辆之间、道路和车辆之间等的通信)系统中,时间信息的可靠性对于确认证书的有效期而言很重要。这是为了防止所谓的重放攻击,在重放攻击中,攻击者接收在V2X系统中正常传送的消息并且按原样发送该消息。因此,由参与V2X通信的车辆的车载终端自身保存的时间信息自身需要可靠性。
第2008-228051号日本未审专利申请公布公开了一种使用公用密钥密码方法的道路-车辆通信系统中的密码通信系统。每次车载终端进入可与路边机器执行通信的区域时,车载终端获取和存储GPS(全球定位系统)信息并且将获取的GPS信息发送给服务器,从而车载终端与服务器共享相同的数据。
发明内容
发明人已研究了第2008-228051号日本未审专利申请公布。作为结果,发现存在如下所述的新问题。
V2X通信支持一对多广播通信。因此,存在这样的风险:广播消息被重放攻击使用。为了防止以上风险,采取这样的对策:截止日期被设置到证书并且在某个时间段过去之后该证书变为无效。此时,时间信息很重要。在第2008-228051号日本未审专利申请公布中描述的密码通信系统通过从GPS获取时间信息来确保可靠性,并且与服务器共享时间信息。
此时,已知的是密码通信系统仍然容易遭受重放攻击,在重放攻击中,从GPS获取的时间信息自身被篡改。在正常驾驶等期间,从GPS获取的时间信息被篡改的风险较小。然而,已知的是存在这样的威胁:GPS模块在停车等期间被非法地改变,并且由此时间信息被篡改。
尽管将在以下描述用于解决上述问题的方式,但通过对本说明书和附图的描述,其它问题和新颖的特征将会变得清楚。
以下描述实施例。
一种保存用于核查密码通信中的证书的有效性的内部时间信息的通信终端包括用于从外部获取外部时间信息的通信接口、非易失性存储器和处理器,并且如下所述地操作。
处理器周期性地获取外部时间信息,对基于获取的外部时间信息校准的内部时间信息进行加密,并且其后将经加密的内部时间信息写入到非易失性存储器中。
在通信终端通电之后的初始化序列中,处理器读取在通电之前最后写入到非易失性存储器的内部时间信息并且对该内部时间信息进行解密,新获取外部时间信息,并且通过将获取的外部时间信息与读取的内部时间信息进行比较来核查获取的外部时间信息的有效性。
将如下所述地简要描述由实施例获得的效果:
当接收到诸如从外部获取的外部时间信息被篡改的攻击时,可确定该外部时间信息是非法时间信息,从而可处理该攻击。
附图说明
图1是显示根据第一实施例的通信终端的操作的流程图。
图2是示意性地显示针对车载通信终端的V2X的应用例子的示图。
图3是显示通信终端的配置例子的方框图。
图4是显示在通信终端中实现的功能的配置例子的分级体系示图。
图5是显示根据第二实施例的通信终端的操作的流程图。
图6是显示通信终端的另一个配置例子的方框图。
图7是显示通信终端的另一个配置例子的方框图。
具体实施方式
将详细地描述实施例。在用于解释本发明的实施例的所有附图中,具有相同功能的部件由相同标号表示,并且其重复的描述将会被省略。
第一实施例
图1是显示根据第一实施例的通信终端的操作的流程图。根据本实施例的通信终端是保存用于核查密码通信中的证书的有效性的内部时间信息的通信终端,并且例如是车载通信终端。该通信终端包括用于从外部获取外部时间信息的通信接口、非易失性存储器和处理器。图1从上到下显示提供GPS信息作为外部时间信息的GPS模块、在通信终端中运行的应用程序和中间件以及用作非易失性存储器的闪存的操作流程作为时间过程。
图2是示意性地显示针对车载通信终端的V2X的应用例子的示图。根据第一实施例的通信终端的实施例是安装在车辆100中的V2X模块30。V2X模块30被配置为直接或间接耦合到GPS模块40并且能够获取GPS信息作为外部时间信息,GPS模块40耦合到提供导航功能等的信息娱乐装置50。V2X模块30和信息娱乐装置50通过网关(GW:网关)60和车载网络70(诸如,FlexRay(注册商标)和CAN)耦合到车辆中的其它电子装置(附图中未示出)。V2X模块30和信息娱乐装置50两者都保存内部时间信息(本地时间),或者V2X模块30和信息娱乐装置50中的任一个保存内部时间信息(本地时间)。
图3是显示通信终端的配置例子的方框图。V2X模块30包括SoC 20和闪存2,在SoC20中,CPU 1、I/O 6、RAM 7、外围模块5、密码引擎(密码)4等通过总线10彼此耦合。这里,SoC是片上系统的缩写,并且是集成在单个半导体基底上的系统LSI(大规模集成电路)。CPU是中央处理单元的缩写,并且是根据所提供的程序执行命令的通用处理器。虽然在稍后描述,但实时时钟(RTC)9可被耦合到总线10。闪存20不仅具有存储由CPU 1执行的应用程序和中间件的正常存储区域,还具有来自除CPU 1之外的装置的访问受到限制的安全存储区域(Secure storage area)。V2X模块30可以从通过例如I/O 6耦合的外部GPS模块40请求时间信息,并且获取外部时间信息。
图4是显示在通信终端中实现的功能的配置例子的分级体系示图。图4是这样的例子:通信终端是V2X模块30。图4显示由CPU 1执行的软件(SW)、SoC 20中所包括的硬件(HW)和耦合到硬件(HW)的硬件。软件(SW)包括最低的各种驱动器、操作系统(OS)、各种中间件和最高的应用层(应用1至4)。SoC中所包括的硬件(HW)包括密码核,密码核是密码引擎4的功能,并且SoC中所包括的硬件(HW)还包括RF接口(RF I/F)、GPS接口(GPS I/F)和作为一种类型的输入/输出接口(I/O)6的另一种接口(另一种I/F)。RF接口(RF I/F)被耦合到外部高频模块(RF模块),并且执行V2X通信。GPS接口(GPS I/F)被耦合到GPS模块40,并且获取外部时间信息。GPS接口(GPS I/F)可以获取位置信息以及外部时间信息。所述另一种接口(另一种I/F)是耦合到信息娱乐装置50等的接口。
软件(SW)中所包括的所述各种驱动器包括驱动RF接口的V2X驱动器、驱动GPS接口的GPS驱动器、驱动所述另一种接口的另一种驱动器和驱动密码核的安全驱动器。这里,“驱动”是从功能方面的角度“驱动”,并且“驱动”包括设置必要的参数和输入/输出数据。所述各种驱动器由OS管理并且与上层中间件相接口连接。中间件包括用于V2X通信的通信中间件(通信MW)、用于安全功能的安全中间件(安全MW)和其它中间件。
让我们返回到图1的描述。虽然未特别地限制,但在以下的描述中,假设安装在车辆100中的通信终端是V2X模块30。“停止V2X模块”被示出在图1的中心附近。这个步骤是车辆100停放在停车场等并且对V2X模块的供电停止的时间段。在这样的时间段中,存在这样的威胁:由恶意第三方进行改变GPS模块40等的攻击,并且作为结果,其后获取的外部时间信息被篡改。在本实施例中,在指示在重新开始对V2X模块30的供电之后的初始化序列的以后步骤中,通过将外部时间信息(timeA)与内部时间信息(timeL)进行比较来核查新获取的外部时间信息(timeA)是否被篡改。假设图1中的中间件是图4中的安全中间件(安全MW)。然而,应用是可选的。
以下,将根据时间顺序详细地描述操作。
中间件通过应用从GPS模块40等获取时间信息(timeA)。中间件可在不通过应用的情况下直接从GPS模块40等获取时间信息(timeA)。中间件通过获取的外部时间信息(timeA)来校准保存在V2X模块30中的本地时间(timeL)。这里,当获取的外部时间信息(timeA)和本地时间(timeL)之间的误差大于某个值时,中间件可确定存在某种攻击并且移至用于处理该攻击的处理(误差处置处理)。校准的本地时间(timeL)被加密并且被产生为时间戳(Time-stamp)。产生的时间戳(Time-stamp)被写入到非易失性存储器(闪存)2。期望时间戳(Time-stamp)被写入到非易失性存储器(闪存)2中的安全存储区域(Securestorage area)。由此,可进一步提高针对对停止的V2X模块30的直接攻击的抵抗能力。
优选地,周期性地执行包括下述步骤的一系列步骤:从GPS模块获取外部时间信息(timeA),校准本地时间(timeL),产生经加密的时间戳(Time-stamp),并且将时间戳(Time-stamp)写入到非易失性存储器(闪存)2。此时,合适的周期是大约一至五分钟。然而,该周期不必是恒定的周期。周期性地执行所述一系列步骤,从而基于紧挨在V2X模块停止之前的本地时间(timeL)的时间戳(Time-stamp)被写入到非易失性存储器(闪存)2并且被保存。
在V2X模块30通电之后的初始化序列中,中间件从非易失性存储器(闪存)2读取时间戳(Time-stamp),对加密进行解密,并且恢复作为在通电之前最后写入到非易失性存储器(闪存)2的内部时间信息的本地时间(timeL)。其后,或者与其并行地,中间件从GPS模块40请求时间信息并且获取新的外部时间信息(timeA)。中间件通过比较获取的外部时间信息(timeA)和恢复的本地时间(timeL)来核查获取的外部时间信息(timeA)的有效性。
当新获取的外部时间信息(timeA)指示比恢复的本地时间(timeL)更早的时间时,认为获取的外部时间信息(timeA)被篡改,从而确定存在某种攻击并且该处理前进至用于处理该攻击的处理(误差处置处理)。另一方面,当获取的外部时间信息(timeA)的有效性被确认时,该处理前进至正常初始化阶段。
由此,当接收到诸如从外部获取的外部时间信息被篡改的攻击时,可确定该外部时间信息是非法时间信息,从而可处理该攻击。
通过使用应用于用于执行V2X通信的V2X模块30的例子来描述第一实施例。然而,第一实施例不仅可以被应用于V2X通信,还可以被应用于各种密码通信和通信终端。图3中示出的通信终端30的配置例子和图4中示出的功能的配置例子分别是例子,并且它们可以被以各种方式修改。
第二实施例
将详细地描述更优选的实施例。
图5是显示根据第二实施例的通信终端的操作的流程图。以与第一实施例中示出的通信终端相同的方式,根据第二实施例的通信终端是用于执行V2X通信的V2X模块30。然而,该通信终端不仅可以被应用于V2X通信,还可以被应用于各种密码通信和通信终端。针对图2中示出的车载通信终端的V2X的应用例子、图3中示出的通信终端的配置例子和图4中示出的通信终端中实现的功能也被应用于根据第二实施例的通信终端。然而,这些不受限制并且可以被以各种方式改变。
以与图1相同的方式,图5从上到下显示提供GPS信息作为外部时间信息的GPS模块、在通信终端中运行的应用程序和中间件以及用作非易失性存储器的闪存的操作流程作为时间过程。此外,在第二实施例中,安全中间件的序列包括存储在V2X模块30停止之前的时间戳(Time-stamp)和在重新开始对V2X模块30的供电之后的初始化序列。
根据第二实施例的通信终端与上述根据第一实施例的通信终端的不同点在于,根据第二实施例的通信终端还包括单调计数器(MC),并且其不同点在于,基于单调计数器(MC)的计数值产生用于加密的密码密钥(MCK)。单调计数器(MC)是单调地增加或减小的计数器,并且被配置为使得在V2X模块30停止之前紧挨在最后断电之前保存的计数值和当重新开始对V2X模块30的供电时在通电之后的计数值保持单调增加或减小的连续性。另外,根据第二实施例的通信终端与根据第一实施例的通信终端的不同点在于,消息验证代码(MAC)被分别添加到时间戳(Time-stamp)和单调计数器(MC)的计数值,并且完整性被确认。由此,进一步提高安全水平。
让我们返回到图5。将根据时间顺序详细地描述操作。
安全中间件对固定周期计数器进行递增计数,并且周期性地对单调计数器(MC)进行递增计数。周期取决于系统设计。然而,从针对重放攻击的对策的角度考虑,期望周期处于一至五分钟内。每次安全中间件对单调计数器(MC)进行递增计数时,安全中间件从GPS等请求时间信息并且获取外部时间信息(timeA)。安全中间件比较获取的外部时间信息(timeA)和本地时间(timeL),并且如果误差处于可接受范围内,则安全中间件通过外部时间信息(timeA)来校准本地时间(timeL)。安全中间件通过使用安全中间件中所包括的晶体振荡器的时钟信号对本地时间(timeL)进行递增计数。本地时间(timeL)的时间准确性和误差的可接受范围取决于实现方式。然而,例如,当固定周期计数器的递增计数的周期是一至五分钟时,如果从GPS获取的实际时间信息和本地时间(timeL)之间的误差大于或等于一秒,则不建立时钟的功能,从而认为时间误差的合适的值是一秒或更少。在确认在比较的时间信息之间不存在差异之后,通过外部时间信息(timeA)来校准本地时间(timeL)。这里,“校准”表示用于使本地时间(timeL)接近外部时间信息(timeA)的操作,并且“校准”未必是用于利用外部时间信息(timeA)替换本地时间(timeL)的操作。这是因为,当误差较大时,如果执行替换操作,则在本地时间(timeL)中发生不连续性,从而可能发生系统中的麻烦。是逐渐地使本地时间(timeL)接近外部时间信息(timeA)还是利用外部时间信息(timeA)替换本地时间(timeL)取决于系统设计。当误差超过可接受范围时,该处理前进至预定误差处置。当误差非常大时,确定存在某种攻击并且该处理可前进至用于处理该攻击的处理。
以与第一实施例中相同的方式,校准的本地时间(timeL)被加密并且写入到非易失性存储器(闪存)2。在第二实施例中,每次基于单调计数器(MC)产生用于加密的密码密钥(MCK),并且另外,消息验证代码(MAC)被分别添加到本地时间(timeL)和单调计数器(MC)的计数值。更具体地讲,安全中间件产生作为本地时间(timeL)的消息验证代码的MAC-T,并且产生作为单调计数器(MC)的计数值的消息验证代码的MAC-C。随后,安全中间件从单调计数器(MC)的计数值和由安全中间件保存的秘密密钥(SK)通过散列函数来计算密码密钥(MCK)。其后,安全中间件产生通过使用计算的密码密钥(MCK)对本地时间(timeL)和本地时间(timeL)的消息验证代码(MAC-T)进行加密而获得的时间戳(Time-stamp)。最后,安全中间件将经加密的时间戳(Time-stamp)、本地时间(timeL)的消息验证代码(MAC-T)、密码密钥(MCK)、单调计数器(MC)的计数值和单调计数器(MC)的计数值的消息验证代码(MAC-C)写入到非易失性存储器(闪存)2。
由上述固定周期计数器周期性地激活上述操作,并且每次单调计数器(MC)递增计数时执行上述操作。因此,即使V2X模块30在任何时间停止,紧挨在其之前校准的本地时间(timeL)(也就是说,基于最近的时间信息的时间戳(Time-stamp))也总是被写入到非易失性存储器(闪存)2。
当重新开始对V2X模块30的供电时,执行伴随于此的在通电之后的初始化序列(加电序列)。在初始化序列中,CPU 1使安全中间件操作并且从非易失性存储器(闪存)2读取经加密的时间戳(Time-stamp)、本地时间(timeL)的消息验证代码(MAC-T)、密码密钥(MCK)、单调计数器(MC)的计数值和单调计数器(MC)的计数值的消息验证代码(MAC-C)。
安全中间件通过使用单调计数器(MC)的计数值的消息验证代码(MAC-C)来确认读取的单调计数器(MC)的计数值的有效性。在有效性被确认之后,安全中间件从单调计数器(MC)的计数值和由安全中间件保存的秘密密钥(SK)通过散列函数来产生密码密钥(MCK)。安全中间件通过使用密码密钥(MCK)对从非易失性存储器(闪存)2读取的时间戳(Time-stamp)进行解密,从而作为在对V2X模块30的供电被关闭之前的最近的时间信息的本地时间(timeL)和本地时间(timeL)的消息验证代码(MAC-T)被解密。安全中间件通过使用解密的本地时间(timeL)的消息验证代码(MAC-T)来确认解密的本地时间(timeL)的有效性。由此,知道紧挨在V2X模块30停止之前校准的本地时间(timeL)。
其后,或与以上并行地,安全中间件通过固定周期计数器的递增计数操作来周期性地对单调计数器(MC)进行递增计数,从GPS等请求时间信息,并且获取外部时间信息(timeA)。安全中间件比较获取的外部时间信息(timeA)和通过对时间戳(Time-stamp)进行解密而获得的本地时间(timeL),并且确认获取的外部时间信息(timeA)未被篡改。当获取的外部时间信息(timeA)指示比通过对时间戳(Time-stamp)进行解密而获得的本地时间(timeL)更晚的时间时,该处理前进至初始化阶段,在初始化阶段中,基于获取的外部时间信息(timeA)校准本地时间(timeL)。另一方面,当获取的外部时间信息(timeA)指示比通过对时间戳(Time-stamp)进行解密而获得的本地时间(timeL)更早的时间时,很明显地,获取的外部时间信息(timeA)被篡改,从而该处理前进至误差处置处理。
在第一实施例中,在对单调计数器(MC)进行递增计数之后,获取来自GPS等的外部时间信息(timeA)。因此,紧挨在V2X模块停止之前的计数值无缝地延续至紧挨在V2X模块重新开始之后的计数值。因此,除了比较并且核查外部时间信息(timeA)和通过对时间戳(Time-stamp)进行解密而获得的本地时间(timeL)之外,还可通过核查单调计数器(MC)的连续性来进一步提高安全水平。
如上所述,以与第一实施例中相同的方式,当接收到诸如从外部获取的外部时间信息被篡改的攻击时,可确定该外部时间信息是非法时间信息,从而可处理该攻击。根据第二实施例,密码密钥每次由单调计数器(MC)改变,从而可进一步提高针对重放攻击的抵抗能力。另外,分别为本地时间(timeL)和单调计数器(MC)提供消息验证代码(MAC-T和MAC-C),并且确认完整性,从而也可提高针对对本地时间(timeL)和计数器的攻击的抵抗能力。
虽然描述了单调计数器(MC)单调地增加的例子,但单调计数器(MC)可通过递减计数来单调地减小。通过公知的方法来补偿溢出(包括在递减计数的情况下的负溢出)。例如,通过使用溢出标记来执行校正,并且在外观上不产生溢出,从而单调增加或单调减小继续进行。
第二实施例的修改例子
在以上描述中,单调计数器(MC)被实现为安全中间件中的软件。然而,单调计数器(MC)可被实现为硬件。非易失性存储器(闪存)2是与包括CPU 1的SoC 20分开的芯片。然而,非易失性存储器(闪存)2可被包括在SoC 20中。
图6是显示通信终端的另一个配置例子的方框图。图6中示出的V2X模块30不同于图3中示出的V2X模块30,并且未假设闪存2在外部耦合到图6中示出的V2X模块。图6中示出的V2X模块仅包括SoC 20。在SoC 20中,CPU 1、I/O 6、RAM 7、外围模块5、密码引擎(密码)4等通过总线10彼此耦合。另外,SoC 20包括ROM 8,诸如安全中间件等的程序被存储在ROM 8中。在密码引擎(密码)4中,在安全环境中保护的密码操作电路(密码)11、RAM 12和ROM 2以及单调计数器(MC)3被实现为硬件。ROM 2是非易失性存储器,并且以与图5中的流程图相同的方式,经加密的时间戳(Time-stamp)、本地时间(timeL)的消息验证代码(MAC-T)、密码密钥(MCK)、单调计数器(MC)的计数值和单调计数器(MC)的计数值的消息验证代码(MAC-C)被写入到ROM 2。其它操作与图5中示出的流程相同,从而描述被省略。
在这个修改例子中,甚至单调计数器(MC)的计数值和经加密的时间戳(Time-stamp)也未被输出到SoC 20的外部,从而也可提高针对对本地时间(timeL)和计数器的攻击的抵抗能力。
图7是显示通信终端的另一个配置例子的方框图。不同于图3中示出的V2X模块30,另一个MCU(微控制器单元)21被耦合到SoC 20。MCU 21是例如V2X模块30中的控制MCU,并且除了正常功能区域(正常世界)之外还具有安全区域(安全世界)。单调计数器(MC)3可被布置在以这种方式在外部耦合的MCU 21的安全区域中。
第三实施例
在第二实施例中,通过使用单调地增加或单调地减小的单调计数器(MC)每次产生不同的密码密钥(MCK)来提高针对重放攻击的抵抗能力。在第三实施例中,通过替代于单调计数器(MC)而使用随机数来每次产生不同的密码密钥,其中每次产生不同的值。其它配置与图2、图3和图6中示出的结构相同,并且操作与图5中示出的操作相同。当使用单调计数器(MC)时,可通过核查单调计数器(MC)的连续性来进一步提高安全水平。然而,当利用随机数替换单调计数器(MC)时,虽然不能核查连续性,但可通过确认密码密钥不是相同值(随机数)而在某种程度上提高针对重放攻击的抵抗能力。
第四实施例
在第二实施例中通过使用单调计数器(MC)每次产生不同的密码密钥(MCK)来提高针对重放攻击的抵抗能力,并且在第三实施例中通过使用随机数来提高针对重放攻击的抵抗能力。在第四实施例中,通过替代于单调计数器(MC)和随机数而使用由实时时钟(RTC)管理的时间信息每次产生不同的密码密钥来提高针对重放攻击的抵抗能力。
实时时钟(RTC)是这样的电路:通过即使在对装置的供电被停止时也从电路板上的电池等提供最小必要功率来使特低频的晶体振荡电路连续地操作,保存时间信息。实时时钟(RTC)经常被安装在信息娱乐装置(诸如,导航系统)中。
虽然实时时钟(RTC)不由安全中间件控制,但实时时钟(RTC)单调地增加,从而优选地利用实时时钟(RTC)替换单调计数器(MC)。以与第二实施例中相同的方式,可每次产生不同的密码密钥,并且另外,可核查连续性。不同于单调计数器(MC),实时时钟(RTC)不通过递增计数来产生+1的连续性。然而,以与本地时间(timeL)相同的方式,可通过核查时间不回到过去来核查连续性。另外,二者都是代表时间的信息,从而可通过比较本地时间(timeL)和紧挨在V2X模块30停止之前的实时时钟(RTC)之间的误差以及本地时间(timeL)和紧挨在重新开始操作之后的实时时钟(RTC)之间的误差来使用本地时间(timeL)和实时时钟(RTC)核查是否存在攻击(诸如,篡改)。可通过比较这两个时间之间的误差来检测篡改的符号,除非这两个时间被以相同方式篡改,从而与使用单调计数器(MC)的情况相比,安全水平未降低这么多。
实时时钟(RTC)可如图3中所示被包括在SoC20中,或者可在图7中被配置为包括在MCU 21中,从而SoC 20可以参照实时时钟(RTC)的值。
尽管已基于实施例具体地描述了由发明人提出的本发明,但当然本发明不限于实施例并且可在不脱离本发明的范围的情况下被以各种方式修改。
例如,虽然在以上描述中SoC 20包括密码引擎(密码)4,但可通过由CPU执行的软件来执行诸如加密、解密和验证的功能。通信终端30和SoC 20的配置是可选的,并且硬件配置可以被以各种方式修改。例如,可包括其它功能模块,可省略附图中示出的功能模块的一部分,或者总线可被分级布置。
Claims (20)
1.一种保存用于核查密码通信中的证书的有效性的内部时间信息的通信终端,所述通信终端包括:
通信接口,用于从外部获取外部时间信息;
非易失性存储器;和
处理器,
其中,所述处理器基于将要提供的程序,周期性地获取外部时间信息,对基于获取的外部时间信息校准的内部时间信息进行加密,并且其后将经加密的内部时间信息写入到非易失性存储器中,以及
其中,在通信终端通电之后的初始化序列中,所述处理器基于程序读取并且解密在通电之前最后写入到非易失性存储器的内部时间信息,获取外部时间信息,并且通过将获取的外部时间信息与读取的内部时间信息进行比较来核查获取的外部时间信息的有效性。
2.如权利要求1所述的通信终端,还包括:
计数器,单调地增加或减小,
其中,所述计数器被配置为使得在通电之前紧挨在最后断电之前保存的计数值和在通电之后的计数值保持单调增加或减小的连续性,以及
其中,所述处理器基于程序基于当执行加密时的计数器的计数值产生密码密钥。
3.如权利要求2所述的通信终端,
其中,当所述处理器执行加密时,所述处理器基于程序分别向计数器的计数值和校准的内部时间信息提供消息验证代码,以及
其中,在通信终端通电之后的初始化序列中,所述处理器基于程序基于分别提供给计数值和内部时间信息的消息验证代码,确认计数值和内部时间信息的有效性。
4.如权利要求3所述的通信终端,
其中,当所述处理器执行加密时,所述处理器基于程序将分别提供给计数器的计数值和校准的内部时间信息的消息验证代码以及经加密的内部时间信息写入到非易失性存储器中,以及
其中,在通信终端通电之后的初始化序列中,所述处理器从非易失性存储器读取分别提供给计数器的计数值和校准的内部时间信息的消息验证代码以及经加密的内部时间信息,并且确认计数值和内部时间信息中的每一个的有效性。
5.如权利要求4所述的通信终端,
其中,所述处理器基于程序单调地增加或减小计数器的计数值。
6.如权利要求5所述的通信终端,
其中,所述非易失性存储器被安装为不同于处理器的半导体芯片,并且包括安全存储区域和正常存储区域,在安全存储区域中,来自除处理器之外的装置的访问受到限制,
其中,正常存储区域保存所述程序,以及
其中,分别提供给计数器的计数值、经加密的内部时间信息和校准的内部时间信息的消息验证代码被保存在安全存储区域中。
7.如权利要求4所述的通信终端,
其中,所述通信终端在同一半导体芯片上包括处理器和密码引擎,
其中,计数器被安装在密码引擎中,以及
其中,所述处理器基于程序通过使用密码引擎来加速加密和解密的功能。
8.如权利要求2所述的通信终端,还包括:
实时时钟,即使在对通信终端的供电被关闭时也保持该实时时钟的供电,
其中,所述实时时钟用作计数器。
9.如权利要求1所述的通信终端,还包括:
随机数发生器,
其中,所述处理器基于由随机数发生器产生的随机数产生密码密钥。
10.如权利要求1所述的通信终端,
其中,所述通信终端被安装在车辆中,
其中,密码通信包括车辆之间的通信或道路与车辆之间的通信,以及
其中,通信接口是与GPS模块的通信接口。
11.一种安装有如权利要求1所述的通信终端的车辆。
12.一种程序,用于通过由通信终端中的处理器执行该程序来核查密码通信中的证书的有效性,所述通信终端包括用于从外部获取外部时间信息的通信接口、非易失性存储器和处理器,并且所述通信终端保存内部时间信息,所述程序包括下述步骤:
使所述处理器周期性地获取外部时间信息,对基于获取的外部时间信息校准的内部时间信息进行加密,并且其后将经加密的内部时间信息写入到非易失性存储器中,以及
在通信终端通电之后的初始化序列中,使所述处理器读取并且解密在通电之前最后写入到非易失性存储器的内部时间信息,新获取外部时间信息,并且通过将新获取的外部时间信息与读取的内部时间信息进行比较来核查新获取的外部时间信息的有效性。
13.如权利要求12所述的程序,
其中,所述通信终端还包括单调地增加或减小的计数器,
其中,所述计数器被配置为使得在通电之前紧挨在最后断电之前保存的计数值和在通电之后的计数值保持单调增加或减小的连续性,以及
其中,当所述程序使处理器执行加密时,所述程序使所述处理器基于计数器的计数值产生密码密钥。
14.如权利要求13所述的程序,
其中,当所述程序使处理器执行加密时,所述程序使所述处理器分别向计数器的计数值和校准的内部时间信息提供消息验证代码,以及
其中,在通信终端通电之后的初始化序列中,所述程序使所述处理器基于分别提供给计数值和内部时间信息的消息验证代码,确认计数值和内部时间信息的有效性。
15.如权利要求14所述的程序,
其中,当所述程序使处理器执行加密时,所述程序使所述处理器将分别提供给计数器的计数值和校准的内部时间信息的消息验证代码以及经加密的内部时间信息写入到非易失性存储器中,以及
其中,在通信终端通电之后的初始化序列中,所述程序使所述处理器从非易失性存储器读取分别提供给计数器的计数值和校准的内部时间信息的消息验证代码以及经加密的内部时间信息,并且确认计数值和内部时间信息中的每一个的有效性。
16.如权利要求15所述的程序,
其中,所述程序使所述处理器单调地增加或减小计数器的计数值。
17.如权利要求16所述的程序,
其中,所述非易失性存储器被安装为不同于处理器的半导体芯片,并且所述非易失性存储器包括安全存储区域和正常存储区域,在安全存储区域中,来自除处理器之外的装置的访问受到限制,
其中,正常存储区域保存所述程序,以及
其中,分别提供给计数器的计数值、经加密的内部时间信息和校准的内部时间信息的消息验证代码被保存在安全存储区域中。
18.如权利要求15所述的程序,
其中,所述通信终端在同一半导体芯片上包括处理器和密码引擎,
其中,计数器被安装在密码引擎中,以及
其中,所述程序通过使用密码引擎来加速加密和解密的功能。
19.如权利要求13所述的程序,
其中,所述通信终端包括实时时钟,即使在对通信终端的供电被关闭时也保持该实时时钟的供电,以及
其中,所述实时时钟用作计数器。
20.如权利要求12所述的程序,
其中,所述通信终端还包括随机数发生器,以及
其中,所述程序使所述处理器基于由随机数发生器产生的随机数产生密码密钥。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015148543A JP6473674B2 (ja) | 2015-07-28 | 2015-07-28 | 通信端末およびプログラム |
JP2015-148543 | 2015-07-28 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106411840A true CN106411840A (zh) | 2017-02-15 |
CN106411840B CN106411840B (zh) | 2021-02-12 |
Family
ID=56096934
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610541345.7A Active CN106411840B (zh) | 2015-07-28 | 2016-07-11 | 通信终端和程序 |
Country Status (6)
Country | Link |
---|---|
US (1) | US10111264B2 (zh) |
EP (1) | EP3125491B1 (zh) |
JP (1) | JP6473674B2 (zh) |
KR (1) | KR20170013819A (zh) |
CN (1) | CN106411840B (zh) |
TW (1) | TW201712587A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113872764A (zh) * | 2020-06-12 | 2021-12-31 | 广州汽车集团股份有限公司 | 一种车辆数字证书管理方法及装置 |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102016214139B4 (de) * | 2016-08-01 | 2021-10-28 | Continental Teves Ag & Co. Ohg | Vorrichtung zur Zeitüberwachung und Fahrzeug-zu-X-Kommunikationsmodul |
EP3337120B1 (en) | 2016-12-14 | 2021-04-21 | Nxp B.V. | Network message authentication and verification |
EP3337039B1 (en) * | 2016-12-14 | 2020-07-22 | Nxp B.V. | Monotonic counter and method of operating a monotonic counter |
US20200228988A1 (en) * | 2017-09-29 | 2020-07-16 | Lg Electronics Inc. | V2x communication device and method for inspecting forgery/falsification of key thereof |
US11523278B2 (en) * | 2017-12-21 | 2022-12-06 | Lg Electronics Inc. | Method for secured communication and apparatus therefor |
US10659054B2 (en) * | 2018-02-23 | 2020-05-19 | Nxp B.V. | Trusted monotonic counter using internal and external non-volatile memory |
FR3079044B1 (fr) * | 2018-03-14 | 2020-05-22 | Ledger | Traitement securise de donnees |
US10911949B2 (en) * | 2018-07-23 | 2021-02-02 | Byton Limited | Systems and methods for a vehicle authenticating and enrolling a wireless device |
US11184176B2 (en) * | 2018-09-26 | 2021-11-23 | Guardtime Sa | System and method for generating data signatures over non-continuously bidirectional communication channels |
JP7172411B2 (ja) | 2018-10-11 | 2022-11-16 | セイコーエプソン株式会社 | リアルタイムクロック装置、電子機器及び移動体 |
KR102543313B1 (ko) | 2018-10-15 | 2023-06-16 | 현대자동차주식회사 | 차량 및 그 제어방법 |
KR20200129776A (ko) | 2019-05-10 | 2020-11-18 | 삼성전자주식회사 | 재전송 공격에 대한 방어책을 포함하는 메모리 시스템의 구동 방법 및 이를 수행하는 메모리 시스템 |
JP7226543B2 (ja) | 2019-06-04 | 2023-02-21 | 株式会社デンソー | 電子制御装置および通信システム |
JP7209614B2 (ja) | 2019-11-05 | 2023-01-20 | ルネサスエレクトロニクス株式会社 | 路側無線機および無線通信システム |
JP7291608B2 (ja) | 2019-11-05 | 2023-06-15 | ルネサスエレクトロニクス株式会社 | 路側無線機および無線通信システム |
DE102020200392B3 (de) * | 2020-01-14 | 2021-05-12 | Siemens Aktiengesellschaft | Vorrichtung und Verfahren für eine höhere Sicherheit beim erneuten Pairing |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050177633A1 (en) * | 2002-12-02 | 2005-08-11 | Plunkett Richard T. | Timeslot arbitration scheme |
CN1707464A (zh) * | 2005-03-17 | 2005-12-14 | 联想(北京)有限公司 | 内嵌实时时钟的安全芯片以及校准其实时时钟方法 |
US20060198515A1 (en) * | 2005-03-03 | 2006-09-07 | Seagate Technology Llc | Secure disc drive electronics implementation |
CN1976503A (zh) * | 2005-12-02 | 2007-06-06 | 通用汽车环球科技运作公司 | 使用全球时钟保护和同步到达车辆的xm和sms消息中的消息 |
CN101221614A (zh) * | 2008-01-23 | 2008-07-16 | 北京深思洛克数据保护中心 | 软件保护装置中实时时钟的远程校准方法 |
CN102006171A (zh) * | 2010-11-24 | 2011-04-06 | 北京天地融科技有限公司 | 更新动态密码令牌内时钟的方法及令牌、认证设备、系统 |
JP2013258491A (ja) * | 2012-06-11 | 2013-12-26 | Toyota Infotechnology Center Co Ltd | カーシェアリングシステム、カーシェアリング提供方法 |
CN103927462A (zh) * | 2014-03-27 | 2014-07-16 | 北京深思数盾科技有限公司 | 软件保护装置中实时时间的远程校准方法 |
CN104378200A (zh) * | 2014-11-19 | 2015-02-25 | 中城智慧科技有限公司 | 一种采用时钟来控制密钥有效期的方法 |
CN104703167A (zh) * | 2013-12-04 | 2015-06-10 | 北京智联安科技有限公司 | Sim卡密钥定时删除装置及具有该装置的薄膜sim卡 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4603167B2 (ja) * | 1999-02-15 | 2010-12-22 | ヒューレット・パッカード・カンパニー | コンピューティング装置のモジュール間通信 |
US20020103898A1 (en) * | 2001-01-31 | 2002-08-01 | Moyer Stanley L. | System and method for using session initiation protocol (SIP) to communicate with networked appliances |
JP2002229869A (ja) * | 2001-02-02 | 2002-08-16 | Amano Corp | 時刻同期方法とそのシステム並びに時刻同期用プログラム媒体 |
JP2003280522A (ja) * | 2002-03-22 | 2003-10-02 | Seiko Instruments Inc | 時刻暗号鍵モジュール及びこれを用いた時刻管理システム |
JP3963315B2 (ja) * | 2002-08-26 | 2007-08-22 | Kddi株式会社 | 時刻認証方法、時刻認証要求プログラムおよび時刻認証要求装置 |
JP3977242B2 (ja) * | 2002-12-19 | 2007-09-19 | セイコーインスツル株式会社 | 時刻管理プログラム及びこれを用いた時刻管理システム |
US7987356B2 (en) | 2004-11-29 | 2011-07-26 | Broadcom Corporation | Programmable security platform |
JP4982215B2 (ja) | 2007-03-14 | 2012-07-25 | 株式会社トヨタIt開発センター | 暗号通信システム、暗号通信方法、暗号通信プログラム、車載端末およびサーバ |
JP5248057B2 (ja) * | 2007-07-30 | 2013-07-31 | 株式会社エヌ・ティ・ティ・ドコモ | 通信方法、サーバ装置および端末装置 |
JP5159642B2 (ja) * | 2009-01-06 | 2013-03-06 | 日立オートモティブシステムズ株式会社 | 情報端末、有効期限管理システム、プログラム及び方法 |
JP2010231310A (ja) * | 2009-03-26 | 2010-10-14 | Nec Corp | 時刻補正装置、時刻補正システム、時刻補正方法及びプログラム |
-
2015
- 2015-07-28 JP JP2015148543A patent/JP6473674B2/ja active Active
-
2016
- 2016-05-19 EP EP16170319.4A patent/EP3125491B1/en active Active
- 2016-05-19 US US15/159,231 patent/US10111264B2/en active Active
- 2016-05-25 TW TW105116269A patent/TW201712587A/zh unknown
- 2016-07-11 CN CN201610541345.7A patent/CN106411840B/zh active Active
- 2016-07-25 KR KR1020160093976A patent/KR20170013819A/ko unknown
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050177633A1 (en) * | 2002-12-02 | 2005-08-11 | Plunkett Richard T. | Timeslot arbitration scheme |
US20060198515A1 (en) * | 2005-03-03 | 2006-09-07 | Seagate Technology Llc | Secure disc drive electronics implementation |
CN1707464A (zh) * | 2005-03-17 | 2005-12-14 | 联想(北京)有限公司 | 内嵌实时时钟的安全芯片以及校准其实时时钟方法 |
CN1976503A (zh) * | 2005-12-02 | 2007-06-06 | 通用汽车环球科技运作公司 | 使用全球时钟保护和同步到达车辆的xm和sms消息中的消息 |
CN101221614A (zh) * | 2008-01-23 | 2008-07-16 | 北京深思洛克数据保护中心 | 软件保护装置中实时时钟的远程校准方法 |
CN102006171A (zh) * | 2010-11-24 | 2011-04-06 | 北京天地融科技有限公司 | 更新动态密码令牌内时钟的方法及令牌、认证设备、系统 |
JP2013258491A (ja) * | 2012-06-11 | 2013-12-26 | Toyota Infotechnology Center Co Ltd | カーシェアリングシステム、カーシェアリング提供方法 |
CN104703167A (zh) * | 2013-12-04 | 2015-06-10 | 北京智联安科技有限公司 | Sim卡密钥定时删除装置及具有该装置的薄膜sim卡 |
CN103927462A (zh) * | 2014-03-27 | 2014-07-16 | 北京深思数盾科技有限公司 | 软件保护装置中实时时间的远程校准方法 |
CN104378200A (zh) * | 2014-11-19 | 2015-02-25 | 中城智慧科技有限公司 | 一种采用时钟来控制密钥有效期的方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113872764A (zh) * | 2020-06-12 | 2021-12-31 | 广州汽车集团股份有限公司 | 一种车辆数字证书管理方法及装置 |
CN113872764B (zh) * | 2020-06-12 | 2022-09-20 | 广州汽车集团股份有限公司 | 一种车辆数字证书管理方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
JP2017028654A (ja) | 2017-02-02 |
US10111264B2 (en) | 2018-10-23 |
TW201712587A (zh) | 2017-04-01 |
EP3125491B1 (en) | 2018-07-04 |
KR20170013819A (ko) | 2017-02-07 |
US20170034867A1 (en) | 2017-02-02 |
EP3125491A1 (en) | 2017-02-01 |
CN106411840B (zh) | 2021-02-12 |
JP6473674B2 (ja) | 2019-02-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106411840A (zh) | 通信终端和程序 | |
US10469256B2 (en) | Cryptographic communication system and cryptographic communication method | |
US8600896B2 (en) | Software updating apparatus, software updating system, invalidation method, and invalidation program | |
US10091183B2 (en) | Method and decision gateway for authorizing a function of an embedded control unit | |
US11829479B2 (en) | Firmware security verification method and device | |
CN107256168A (zh) | 一种uefi bios安全升级机制的设计方法 | |
US10956619B2 (en) | Devices and method of operation thereof | |
CN103530548A (zh) | 基于移动可信计算模块的嵌入式终端可信启动方法 | |
US20190325137A1 (en) | Secure boot | |
KR102324328B1 (ko) | 보안 요소 | |
US20200389325A1 (en) | In-vehicle-function access control system, in-vehicle apparatus, and in-vehicle-function access control method | |
EP3486832A1 (en) | Semiconductor device, authentication system, and authentication method | |
CN112688942B (zh) | 基于esam的电能表固件程序升级方法、装置、介质及设备 | |
TWI696091B (zh) | 平台組配技術 | |
CN114756827A (zh) | 一种许可证文件的管理方法、装置和设备 | |
KR101982917B1 (ko) | Ecu 보안 유지를 위한 인증서 기반 차량 보안 방법 및 장치 | |
CN111967019A (zh) | 一种基于tee物联网安全启动实现方法 | |
CN109063514B (zh) | 用于防止数据篡改的方法、装置、设备和计算机可读存储介质 | |
CN104517050B (zh) | 电子装置的软件‑硬件认证方法与其对应装置 | |
CN114816549B (zh) | 一种保护bootloader及其环境变量的方法及系统 | |
Moreno et al. | On the Security of Safety-critical Embedded Systems: Who Watches the Watchers? Who Reprograms the Watchers?. | |
CN118013509A (zh) | 安全启动方法、装置、车辆及存储介质 | |
CN114253576A (zh) | 双bios镜像刷新验证的方法、装置、存储介质及设备 | |
CN116010974A (zh) | 安卓车载系统强制重启的控制方法、装置、设备及介质 | |
CN115146280A (zh) | 一种用于整车ecu的ota安全升级方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |