JP6473674B2 - 通信端末およびプログラム - Google Patents

通信端末およびプログラム Download PDF

Info

Publication number
JP6473674B2
JP6473674B2 JP2015148543A JP2015148543A JP6473674B2 JP 6473674 B2 JP6473674 B2 JP 6473674B2 JP 2015148543 A JP2015148543 A JP 2015148543A JP 2015148543 A JP2015148543 A JP 2015148543A JP 6473674 B2 JP6473674 B2 JP 6473674B2
Authority
JP
Japan
Prior art keywords
time information
program
processor
communication terminal
counter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015148543A
Other languages
English (en)
Other versions
JP2017028654A (ja
Inventor
大介 押田
大介 押田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Renesas Electronics Corp
Original Assignee
Renesas Electronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Renesas Electronics Corp filed Critical Renesas Electronics Corp
Priority to JP2015148543A priority Critical patent/JP6473674B2/ja
Priority to EP16170319.4A priority patent/EP3125491B1/en
Priority to US15/159,231 priority patent/US10111264B2/en
Priority to TW105116269A priority patent/TW201712587A/zh
Priority to CN201610541345.7A priority patent/CN106411840B/zh
Priority to KR1020160093976A priority patent/KR20170013819A/ko
Publication of JP2017028654A publication Critical patent/JP2017028654A/ja
Application granted granted Critical
Publication of JP6473674B2 publication Critical patent/JP6473674B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/04Wireless resource allocation
    • H04W72/044Wireless resource allocation based on the type of the allocated resource
    • H04W72/0446Resources in time domain, e.g. slots or frames
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/15Setup of multiple wireless link connections
    • H04W76/16Involving different core network technologies, e.g. a packet-switched [PS] bearer in combination with a circuit-switched [CS] bearer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2201/00Electronic components, circuits, software, systems or apparatus used in telephone systems
    • H04M2201/34Microprocessors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2201/00Electronic components, circuits, software, systems or apparatus used in telephone systems
    • H04M2201/36Memories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information

Description

本発明は、通信端末およびその通信端末で実行されるプログラムに関し、特に暗号通信における証明書の有効性を検証するための時刻情報を外部から取得して内部に保持する通信端末、及びその時刻情報に対する攻撃を検出するためのセキュリティプログラムに好適に利用できるものである。
自動車におけるV2X(Vehicle to X)通信(車車間、路車間、等の通信)システムでは、証明書の有効期間を確認するために、時刻情報の信頼性が重要となってくる。これは、攻撃者が通常にV2Xシステム内で流れるメッセージを受信し、そのメッセージをそのまま送付する、いわゆるリプレイアタックとよばれる攻撃を防ぐためである。このため、V2X通信に参加する車両の車載端末自身が保持する時刻情報そのものにも、信頼性が要求される。
特許文献1には、共通鍵暗号方式を用いた路車間通信システムにおける暗号通信システムが開示されている。車載端末は、路側機との通信が可能なエリアに進入するたびに、GPS(Global Positioning System )情報を取得して格納し、合せて取得したGPS情報をサーバに送信することにより、サーバとの間で同一のデータを共有する。
特開2008−228051号公報
特許文献1について本発明者が検討した結果、以下のような新たな課題があることがわかった。
V2X通信では、1:多のブロードキャスト通信がサポートされている。このため、ブロードキャストされたメッセージがリプレイアタックに利用される恐れがある。これを防ぐために、証明書に有効期限を設けて、一定期間を経過した証明書を失効させる対策が講じられる。このときに重要なのが時刻情報である。特許文献1に記載される暗号通信システムでは、時刻情報をGPSから取得した上でサーバとの間で共有することにより、信頼性を担保している。
このとき、GPSから取得した時刻情報自体が改竄された上でのリプレイアタックには、未だ脆弱であることがわかった。GPSから取得する時刻情報は、通常の走行時などでは、改竄されるおそれは少ないが、駐車中などにGPSモジュールが不当に改造されることにより、時刻情報が改竄される脅威があることがわかった。
このような課題を解決するための手段を以下に説明するが、その他の課題と新規な特徴は、本明細書の記述及び添付図面から明らかになるであろう。
一実施の形態によれば、下記の通りである。
すなわち、暗号通信における証明書の有効性を検証するための内部時刻情報を保持する通信端末であって、外部から外部時刻情報を取得するための通信インターフェースと不揮発性メモリとプロセッサとを備え、以下のように動作する。
プロセッサは、外部時刻情報を周期的に取得し、取得した外部時刻情報に基づいて較正された内部時刻情報を、暗号化した後に不揮発性メモリに書き込む。
プロセッサは、通信端末への電源投入後の初期化シーケンスにおいて、電源投入以前で最後に不揮発性メモリに書き込まれた内部時刻情報を読み出して復号し、新たに外部時刻情報を取得し、読み出した前記内部時刻情報と比較することによって、取得した当該外部時刻情報の正当性を検証する。
前記一実施の形態によって得られる効果を簡単に説明すれば下記のとおりである。
すなわち、外部から取得する外部時刻情報が改竄されているなどの攻撃を受けている場合に、不正な時刻情報と判断することができ、攻撃に対処することができる。
図1は、実施形態1に係る通信端末の動作を示すフロー図である。 図2は、V2Xの車載通信端末への適用例を模式的に示す説明図である。 図3は、通信端末の構成例を示すブロック図である。 図4は、通信端末に実装される機能の構成例を示す階層図である。 図5は、実施形態2に係る通信端末の動作を示すフロー図である。 図6は、通信端末の別の構成例を示すブロック図である。 図7は、通信端末のさらに別の構成例を示すブロック図である。
実施の形態について詳述する。なお、発明を実施するための形態を説明するための全図において、同一の機能を有する要素には同一の符号を付して、その繰り返しの説明を省略する。
〔実施形態1〕
図1は、実施形態1に係る通信端末の動作を示すフロー図である。本実施形態における通信端末は、暗号通信における証明書の有効性を検証するための内部時刻情報を保持する通信端末であって、例えば、V2X通信のための車載通信端末である。外部から外部時刻情報を取得するための通信インターフェースと不揮発性メモリとプロセッサとを備える。図1には、外部時刻情報としてのGPS情報を提供するGPSモジュール、当該通信端末で動作するアプリケーションプログラムとミドルウェア、及び、不揮発性メモリとしてのフラッシュメモリの動作フローが、上から下への時間経過として示される。
図2は、V2Xの車載通信端末への適用例を模式的に示す説明図である。実施形態1に係る通信端末の一実施の形態は、自動車100に搭載されるV2Xモジュール30である。V2Xモジュール30は、ナビゲーション機能等を提供するインフォテインメント装置50に接続されるGPSモジュール40と、直接または間接的に接続され、外部時刻情報としてのGPS情報を取得することができるように構成されている。V2Xモジュール30とインフォテインメント装置50は、ゲートウェイ(GW:Gate Way)60を介してFlexRay(登録商標)、CANなどの車載ネットワーク70を介して、車内の他の電子機器(不図示)と接続される。V2Xモジュール30及びインフォテインメント装置50は、それぞれ或いは一方のみが、内部時刻情報(Local Time)を保持している。
図3は、通信端末の構成例を示すブロック図である。V2Xモジュール30は、CPU1、I/O6、RAM7、周辺モジュール5、暗号エンジン(Crypt)4などがバス10を介して相互に接続された、SoC20とフラッシュメモリ2とを備える。ここで、SoCはSystem on a Chipの略で、単一の半導体基板上に集積されたシステムLSI(Large Scale Integrated circuit)である。CPUはCentral Processing Unitの略であり、供給されるプログラムに従って命令を実行する、一般のプロセッサである。詳しくは後述するが、バス10にはリアルタイムクロック(RTC)9が接続されていてもよい。フラッシュメモリ20には、CPU1で動作するアプリケーションプログラムやミドルウェアが格納されている通常の記憶領域の他に、CPU1以外からのアクセスが制限されるセキュアな記憶領域(Secure storage area)が設けられている。V2Xモジュール30は、例えばI/O6を介して接続される、外部のGPSモジュール40に対して時刻情報を要求し、外部時刻情報を取得することができる。
図4は、通信端末に実装される機能の構成例を示す階層図である。通信端末がV2Xモジュール30である例であって、CPU1で実行されるソフトウェア(SW)とSoC20に内蔵されているハードウェア(HW)とそれに接続されるハードウェアが示されている。ソフトウェア(SW)は、最下位の各種ドライバ、オペレーティングシステム(OS)、各種のミドルウェア、及び、最上位のアプリケーション層(Application1〜4)からなる。SoC20に内蔵されているハードウェア(HW)には、暗号エンジン4の機能であるCrypt coreが含まれ、入出力インターフェース(I/O)6の一種として、RFインターフェース(RF I/F)とGPSインターフェース(GPS I/F)及びその他のインターフェース(その他I/F)が含まれる。RFインターフェース(RF I/F)は、外付けされる高周波モジュール(RF module)と接続されてV2X通信を行う。GPSインターフェース(GPS I/F)はGPSモジュール40と接続されて外部時刻情報を取得する。位置情報を合わせて取得することもできる。その他のインターフェース(その他I/F)は、インフォテインメント装置50などに接続されるインターフェースである。
ソフトウェア(SW)に含まれる各種ドライバには、RFインターフェースを駆動するV2Xドライバ、GPSインターフェースを駆動するGPSドライバ、その他のインターフェースを駆動するその他のドライバ、Crypt coreを駆動するSecドライバが含まれる。ここで、「駆動する」とは、機能面から見た「駆動」であって、必要なパラメータを設定し、データを入出力することをいう。各種ドライバはOSの管理を受け、その上位のミドルウェアとインターフェースされる。ミドルウェアには、V2X通信のための通信ミドルウェア(Communication MW)、セキュリティ機能のためのセキュリティミドルウェア(Sec MW)及びその他のミドルウェアが含まれる。
図1の説明に戻る。特に制限されないが、通信端末が、自動車100に搭載されるV2Xモジュール30であるものとして説明する。図1の中央付近に「V2Xモジュールの停止」が示されている。このステップは、自動車100が駐車場に停車するなどしてV2Xモジュールへの電源供給が停止されている期間である。このような期間には、悪意ある第三者によって、GPSモジュール40などに改造を加える攻撃がなされ、その結果それ以降に取得される外部時刻情報が改竄される脅威がある。本実施形態では、V2Xモジュール30への電源供給が再開された後の初期化シーケンスを示す、後段のステップにおいて、新たに取得される外部時刻情報(timeA)が改竄されているかどうかを、内部時刻情報(timeL)と比較することによって検証する。図1におけるミドルウェアは、図4におけるセキュリティミドルウェア(Sec MW)であるものとして説明するが、アプリケーションは任意である。
以下時系列に従って、詳しく説明する。
ミドルウェアは、アプリケーションを介してGPSモジュール40等から時刻情報(timeA)を取得する。アプリケーションを介さずに直接GPSモジュール40等から時刻情報(timeA)を取得してもよい。取得した外部時刻情報(timeA)によって、V2Xモジュール30側に保持するローカル時刻(timeL)を較正する。ここで、取得した外部時刻情報(timeA)とローカル時刻(timeL)の誤差がある程度以上に大きいときには、何らかの攻撃を受けたものとして、攻撃に対処する処理(エラーハンドリング処理)に移行しても良い。較正されたローカル時刻(timeL)は暗号化され、タイムスタンプ(Time−stamp)として生成される。生成されたタイムスタンプ(Time−stamp)は、不揮発性メモリ(Flash memory)2に書き込まれる。タイムスタンプ(Time−stamp)が書き込まれるのは、不揮発性メモリ(Flash memory)2のセキュアな記憶領域(Secure storage area)であることが望ましい。これにより、停止中のV2Xモジュール30への直接的な攻撃に対する耐性を、より向上することができる。
GPSモジュールからの外部時刻情報(timeA)の取得、ローカル時刻(timeL)の較正、暗号化されたタイムスタンプ(Time−stamp)の生成、及び、タイムスタンプ(Time−stamp)の不揮発性メモリ(Flash memory)2への書き込みからなる一連のステップは、周期的に実行されるのが好適である。また、このときの周期は1分〜5分程度が適切であるが、必ずしも一定の周期である必要はない。周期的に実行されることにより、V2Xモジュールが停止される直前のローカル時刻(timeL)に基づくタイムスタンプ(Time−stamp)が不揮発性メモリ(Flash memory)2に書き込まれて保持される。
ミドルウェアは、V2Xモジュール30への電源投入後の初期化シーケンスにおいて、不揮発性メモリ(Flash memory)2からタイムスタンプ(Time−stamp)を読み出し、暗号を復号して、電源投入以前で最後に不揮発性メモリ(Flash memory)2に書き込まれた内部時刻情報であるローカル時刻(timeL)を復元する。その後、またはそれと並行して、GPSモジュール40に対して時刻情報を要求して、新たな外部時刻情報(timeA)を取得する。取得した外部時刻情報(timeA)と、復元したローカル時刻(timeL)とを比較することによって、取得した当該外部時刻情報(timeA)の正当性を検証する。
新たに取得した外部時刻情報(timeA)が、復元したローカル時刻(timeL)よりも過去の時刻を示している場合には、取得した外部時刻情報(timeA)が改竄されていると考えられ、何らかの攻撃を受けたものとして、攻撃に対処する処理(エラーハンドリング処理)に移行する。一方、取得した外部時刻情報(timeA)の正当性が確認されたときには、通常の初期化フェーズに移行する。
これにより、外部から取得する外部時刻情報が改竄されているなどの攻撃を受けている場合に、不正な時刻情報と判断することができ、攻撃に対処することができる。
本実施形態1は、V2X通信を行うためのV2Xモジュール30に適用された例を採りあげて説明したが、V2X通信に限らず、種々の暗号通信及び通信端末にも適用することができる。また、図3に示した通信端末30の構成例、図4に示した機能の構成例は、それぞれ一例であって、種々変更可能である。
〔実施形態2〕
より好適な実施の形態について説明する。
図5は、実施形態2に係る通信端末の動作を示すフロー図である。実施形態2に係る通信端末も、実施形態1に例示した通信端末と同様に、V2X通信を行うためのV2Xモジュール30であるが、V2X通信に限らず、種々の暗号通信及び通信端末にも適用することができる。また、図2に示したV2Xの車載通信端末への適用例、図3に示した通信端末の構成例、及び、図4に示した通信端末に実装される機能の構成例も同様に当てはまるが、これに限定されるものではなく、種々変更可能である。
図5には、図1と同様に、外部時刻情報としてのGPS情報を提供するGPSモジュール、当該通信端末で動作するアプリケーションプログラムとミドルウェア、及び、不揮発性メモリとしてのフラッシュメモリの動作フローが、上から下への時間経過として示される。本実施形態2においても、セキュリティミドルウェアのシーケンスは、V2Xモジュールの停止より前のタイムスタンプ(Time−stamp)の保管と、V2Xモジュール30への電源供給が再開された後の初期化シーケンスの2つからなる。
本実施形態2に係る通信端末は、上述の実施形態1に係る通信端末と比べて、さらに単調カウンタ(MC:Monotonic Counter)を備える点と、暗号化のための暗号鍵(MCK)がこの単調カウンタ(MC)のカウント値に基づいて生成される点である。単調カウンタ(MC)は、単調に増加または減少するカウンタであって、V2Xモジュールの停止前の最後の電源遮断の直前に保持していたカウント値と、V2Xモジュール30への電源供給が再開された電源投入後におけるカウント値とが、前記単調な増加または減少の連続性を保つように構成されている。また、タイムスタンプ(Time−stamp)と単調カウンタ(MC)のカウント値に、それぞれメッセージ認証符号(MAC:Message Authentication Code)が付与されて、整合性(Integrity)が確認される点である。これにより、セキュリティレベルがさらに向上される。
図5に戻り、以下時系列に従って、詳しく説明する。
セキュリティミドルウェアは、定周期カウンタのカウントアップを行い、周期的に単調カウンタ(MC)をカウントアップする。このサイクルはシステム設計に依存するが、リプレイアタックに対する対策の観点から考えると、1分〜5分の間に1回であることが望ましい。単調カウンタ(MC)をカウントアップする度に、GPS等に時刻情報を要求して、外部時刻情報(timeA)を取得する。取得した外部時刻情報(timeA)と、ローカル時刻(timeL)とを比較し、誤差が許容範囲内であれば、ローカル時刻(timeL)を外部時刻情報(timeA)によって較正する。セキュリティミドルウェアでは、自身が持つ水晶振動子のクロック信号を利用して、ローカル時刻(timeL)のカウントアップを行う。ローカル時刻(timeL)の時刻精度と、上記の誤差の許容範囲は実装に依存するが、例えば、上記定周期カウンタのカウントアップの周期を1分〜5分としたときに、GPSから取得した実際の時刻情報に対するローカル時刻(timeL)の誤差が1秒以上であるときには、時計としての機能が成り立っていないため、上記の時刻誤差は1秒以下が妥当と考えられる。比較した時刻情報に齟齬が無い事を確認した後に、ローカル時刻(timeL)を外部時刻情報(timeA)によって較正する。ここで、「較正」とはローカル時刻(timeL)を外部時刻情報(timeA)に近付ける操作を言い、必ずしもローカル時刻(timeL)を外部時刻情報(timeA)に置き換える操作である必要はない。誤差が大きい場合に置き換える操作を行うと、ローカル時刻(timeL)に不連続が生じるので、システム上の不都合が発生する場合があるためである。徐々に近づけるか置き換えるかは、システム設計による。誤差が許容範囲を超えた場合には、所定のエラーハンドリングに移行する。誤差が著しい場合には、何らかの攻撃を受けたものと判断して、攻撃に対処する処理に移行してもよい。
較正されたローカル時刻(timeL)は暗号化され、実施形態1と同様に、不揮発性メモリ(Flash memory)2に書き込まれる。本実施形態2では、暗号化のための暗号鍵(MCK)が単調カウンタ(MC)に基づいて毎回生成され、さらに、ローカル時刻(timeL)と単調カウンタ(MC)のカウント値には、それぞれメッセージ認証符号(MAC)が付与される。より詳しくは、セキュリティミドルウェアは、ローカル時刻(timeL)のメッセージ認証符号であるMAC−Tを生成し、単調カウンタ(MC)のカウント値のメッセージ認証符号であるMAC−Cを生成する。次に、単調カウンタ(MC)のカウント値と自身の持つ秘密鍵(SK)からハッシュ関数により暗号鍵(MCK)を算出する。その後、算出された暗号鍵(MCK)を使って、ローカル時刻(timeL)とそのメッセージ認証符号(MAC−T)を暗号化した、タイムスタンプ(Time−stamp)を生成する。最後に、暗号化されたタイムスタンプ(Time−stamp)、ローカル時刻(timeL)のメッセージ認証符号(MAC−T)、暗号鍵(MCK)、単調カウンタ(MC)のカウント値及びそのメッセージ認証符号(MAC−C)を、不揮発性メモリ(Flash memory)2に書き込む。
以上の動作は、上記の定周期カウンタによって周期的に起動され、単調カウンタ(MC)がカウントアップする毎に実行される。したがって、V2Xモジュール30がいつ停止されても、その直前に較正されたローカル時刻(timeL)、即ち最新の時刻情報に基づくタイムスタンプ(Time−stamp)が、常に不揮発性メモリ(Flash memory)2に書き込まれていることになる。
V2Xモジュール30への電源供給が再開されると、それに伴う電源投入後の初期化シーケンス(パワーアップシーケンス)が実行される。初期化シーケンスにおいて、CPU1はセキュリティミドルウェアを動作させ、不揮発性メモリ(Flash memory)2から暗号化されたタイムスタンプ(Time−stamp)、ローカル時刻(timeL)のメッセージ認証符号(MAC−T)、暗号鍵(MCK)、単調カウンタ(MC)のカウント値及びそのメッセージ認証符号(MAC−C)を読み出す。
セキュリティミドルウェアは、読み出された単調カウンタ(MC)のカウント値について、そのメッセージ認証符号(MAC−C)を使って、その正当性を確認する。正当性が確認された後に、単調カウンタ(MC)のカウント値と、自身が持つ秘密鍵(SK)を使って、ハッシュ関数により暗号鍵(MCK)を生成する。この暗号鍵(MCK)を用いて不揮発性メモリ(Flash memory)2から読み出したタイムスタンプ(Time−stamp)を復号することにより、V2Xモジュール30への電源遮断前で最新の時刻情報であるローカル時刻(timeL)及びそのメッセージ認証符号(MAC−T)が復号される。復号されたローカル時刻(timeL)について、そのメッセージ認証符号(MAC−T)を使って、その正当性を確認する。これにより、V2Xモジュール30が停止される直前に較正されたローカル時刻(timeL)がわかる。
その後、または、以上と並行して、セキュリティミドルウェアは、定周期カウンタのカウントアップ動作により、周期的に単調カウンタ(MC)をカウントアップし、GPS等に時刻情報を要求して、外部時刻情報(timeA)を取得する。取得した外部時刻情報(timeA)と、タイムスタンプ(Time−stamp)を復号して得たローカル時刻(timeL)とを比較して、取得した外部時刻情報(timeA)が改竄等されていない事を確認する。取得した外部時刻情報(timeA)が、タイムスタンプ(Time−stamp)を復号して得たローカル時刻(timeL)よりも最近の時刻であれば、取得した外部時刻情報(timeA)に基づいてローカル時刻(timeL)を較正するなどの初期化フェーズに移行する。一方、取得した外部時刻情報(timeA)が、タイムスタンプ(Time−stamp)を復号して得たローカル時刻(timeL)よりも過去の時刻であれば、改竄されたことが明らかであり、エラーハンドリング処理に移行する。
本実施形態1では、単調カウンタ(MC)をカウントアップする後に、GPS等の外部時刻情報(timeA)を取得するので、V2Xモジュール30が停止される直前と再開された直後でのカウント値が、そのまま連続している。そのため、上記の外部時刻情報(timeA)とタイムスタンプ(Time−stamp)を復号して得たローカル時刻(timeL)との比較検証に加えて、単調カウンタ(MC)の連続性を検証することにより、セキュリティレベルをさらに向上することができる。
以上説明したように、実施形態1と同様に、外部から取得する外部時刻情報が改竄されているなどの攻撃を受けている場合に、不正な時刻情報と判断することができ、攻撃に対処することができる。本実施形態2によれば、単調カウンタ(MC)によって暗号鍵が毎回変更されるので、リプレイアタックに対する耐性をより向上することができる。さらに、ローカル時刻(timeL)と単調カウンタ(MC)のそれぞれに、それぞれメッセージ認証符号(MAC−T,MAC−C)が付与されて、整合性が確認されるので、ローカル時刻(timeL)やカウンタへの攻撃に対しても耐性を向上することができる。
単調カウンタ(MC)は、カウントアップにより単調増加する例について説明したが、カウントダウンによる単調減少に置き換えてもよい。また、オーバーフロー(カウントダウンの場合の負のオーバーフローを含む)については、公知の手法で補償される。例えば、オーバーフローフラグを用いて補正し、見かけ上オーバーフローを発生させずに単調増加または単調減少が継続されるように実装される。
〔実施形態2の変形例〕
以上の説明では、単調カウンタ(MC)が、セキュリティミドルウェアにおけるソフトウェアで実装されるもとしたが、ハードウェアとして実装されても良い。また、不揮発性メモリ(Flash memory)2は、CPU1を含むSoC20とは別のチップとしたが、SoC20に内蔵されてもよい。
図6は、通信端末の別の構成例を示すブロック図である。図3に示したV2Xモジュール30とは異なり、フラッシュメモリ2が外付けされることを前提とせず、SoC20のみで構成される。SoC20では、CPU1、I/O6、RAM7、周辺モジュール5、暗号エンジン(Crypt)4などがバス10を介して相互に接続されている。さらに、セキュリティミドルウェアなどのプログラム等が格納されるROM8が内蔵され、暗号エンジン(Crypt)4には、暗号演算回路(Crypt)11の他、セキュアな環境で守られるRAM12、ROM2に加え、単調カウンタ(MC)3がハードウェアとして実装される。ROM2は、不揮発性メモリであり、図5に示したフロー図と同様に、暗号化されたタイムスタンプ(Time−stamp)、ローカル時刻(timeL)のメッセージ認証符号(MAC−T)、暗号鍵(MCK)、単調カウンタ(MC)のカウント値及びそのメッセージ認証符号(MAC−C)が書き込まれる。他の動作については、図5に示したフローと同様であるので、説明を省略する。
この変形例では、単調カウンタ(MC)のカウント値や暗号化されたタイムスタンプ(Time−stamp)ですら、SoC20の外部に出力されることがないので、ローカル時刻(timeL)やカウンタへの攻撃に対しても耐性を向上することができる。
図7は、通信端末のさらに別の構成例を示すブロック図である。図3に示したV2Xモジュール30とは異なり、SoC20に別のMCU(Micro Controller Unit)21が接続される。このMCU21は、例えば、V2Xモジュール30における制御MCUであって、通常機能領域(Normal World)の他にセキュア領域(Secure World)を持つ。単調カウンタ(MC)3は、このように、外付けされたMCU21のセキュア領域内に、設けられてもよい。
〔実施形態3〕
実施形態2は、単調増加または単調減少する単調カウンタ(MC)を使って、毎回異なる暗号鍵(MCK)を生成することにより、リプレイアタックに対する耐性を向上した。本実施形態3では、単調カウンタ(MC)に代えて、毎回異なる値が発生される乱数を使って、毎回異なる暗号鍵を生成する。他の構成は、図2や図3または図6と同様であり、動作は図5と同様である。単調カウンタ(MC)を使用すれば、その連続性を検証することにより、セキュリティレベルをさらに向上することができるが、乱数に置き換えることによって、連続性の検証はできないが、同じ値(乱数)でない事を確認することにより、リプレイアタックに対する耐性は、ある程度向上することができる。
〔実施形態4〕
実施形態2では単調カウンタ(MC)を使い、実施形態3では乱数を使って、それぞれ、毎回異なる暗号鍵を生成することにより、リプレイアタックに対する耐性を向上した。本実施形態4では、単調カウンタ(MC)や乱数に代えて、リアルタイムクロック(RTC:Real Time Clock)によって管理されている時刻情報を使って、毎回異なる暗号鍵を生成することにより、リプレイアタックに対する耐性を向上する。
リアルタイムクロック(RTC)は、装置への電源供給が停止されても回路基板上の電池などにより必要最小限の電力が供給されることによって、非常に低い周波数の水晶発振回路を動作させ続けて、時刻情報を保持する回路である。ナビゲーションシステムなどのインフォテインメント装置に搭載されている場合が多い。
リアルタイムクロック(RTC)は、セキュリティミドルウェアによって制御されるものではないが、単調増加するので、周期的にカウントアップされる単調カウンタ(MC)を置き換えるのに好適である。実施形態2と同様に、毎回異なる暗号鍵を生成することができる上、連続性の検証も可能である。単調カウンタ(MC)とは異なり、カウントアップによる+1の連続性でないが、ローカル時刻(timeL)と同様に、過去の時刻に遡っていないことを検証することにより、連続性が検証される。さらに、どちらも時刻を表す情報であるから、V2Xモジュール30の停止直前における、ローカル時刻(timeL)とリアルタイムクロック(RTC)の誤差と、動作の再開直後におけるローカル時刻(timeL)とリアルタイムクロック(RTC)の誤差を比較して、改竄などの攻撃がされていないかどうかの検証に利用することができる。2つの時刻の誤差を比較することにより、両方の時刻が同じように改竄されない限り、改竄の痕跡を検出することができるので、セキュリティレベルは、単調カウンタ(MC)を使用した場合と比較しても大きく低下することはない。
なお、リアルタイムクロック(RTC)は、図3に示されるように、SoC20に内蔵されても良いし、図7のMCU21に内蔵され、SoC20がその値を参照することができるように構成してもよい。
以上本発明者によってなされた発明を実施形態に基づいて具体的に説明したが、本発明はそれに限定されるものではなく、その要旨を逸脱しない範囲において種々変更可能であることは言うまでもない。
例えば、SoC20はすべて暗号エンジン(Crypt)4を内蔵するものとして説明したが、暗号化、復号、認証などの機能は、CPUによって実行されるソフトウェアによって実行されてもよい。また、通信端末30、SoC20の構成は任意であって、他の機能モジュールを含み、または、図示される一部の機能モジュールの搭載が省略され、或いは、バスが階層化されるなど、ハードウェア構成は種々変更可能である。
1 プロセッサ(CPU: Central processing Unit)
2 不揮発性メモリ(Flash Memory)
3 単調(モノトニック)カウンタ(MC)
4 暗号エンジン(Crypt)
5 周辺モジュール(Peripheral)
6 入出力インターフェース(I/O)
7 RAM(Random Access Memory)
8 ROM(Read Only Memory)
9 RTC(Real Time Clock)
10 バス
11 暗号演算回路(Crypy)
12 暗号エンジン内RAM
20 SoC
21 MCU
30 通信端末(V2Xモジュール)
40 GPSモジュール
50 インフォテインメント装置
60 ゲートウェイ(GW)
70 車載ネットワーク
100 自動車

Claims (20)

  1. 暗号通信における証明書の有効性を検証するための内部時刻情報を保持する通信端末であって、
    外部から外部時刻情報を取得するための通信インターフェースと不揮発性メモリとプロセッサとを備え、
    前記プロセッサは、供給されるプログラムに基づいて、外部時刻情報を周期的に取得し、取得した外部時刻情報に基づいて較正された前記内部時刻情報を、暗号化した後に前記不揮発性メモリに書き込み、
    前記プロセッサは、前記通信端末への電源投入後の初期化シーケンスにおいて、前記プログラムに基づいて、前記電源投入以前で最後に前記不揮発性メモリに書き込まれた内部時刻情報を読み出して復号し、外部時刻情報を取得し、読み出した前記内部時刻情報と比較することによって、取得した当該外部時刻情報の正当性を検証する、
    通信端末。
  2. 請求項1において、前記通信装置は、単調に増加または減少するカウンタをさらに備え、
    前記カウンタは、前記電源投入前の最後の電源遮断の直前に保持していたカウント値と前記電源投入後におけるカウント値とが前記単調な増加または減少の連続性を保っており、
    前記プロセッサは、前記プログラムに基づいて、前記暗号化を行うときの前記カウンタのカウント値に基づいて暗号鍵を生成する、
    通信端末。
  3. 請求項2において、
    前記プロセッサは、前記プログラムに基づいて、前記暗号化を行うときに、前記カウンタのカウント値及び前記較正された内部時刻情報に対して、それぞれメッセージ認証符号を付与し、
    前記プロセッサは、前記通信端末への電源投入後の初期化シーケンスにおいて、前記プログラムに基づいて、それぞれ付与されたメッセージ認証符号に基づいて、前記カウント値と前記内部時刻情報の正当性を確認する、
    通信端末。
  4. 請求項3において、
    前記プロセッサは、前記プログラムに基づいて、前記暗号化を行うときに、前記カウンタのカウント値及び前記較正された内部時刻情報に対してそれぞれ付与したメッセージ認証符号を、前記暗号化された内部時刻情報とともに、前記不揮発性メモリに書き込み、
    前記プロセッサは、前記通信端末への電源投入後の初期化シーケンスにおいて、前記プログラムに基づいて、前記不揮発性メモリから、前記カウンタのカウント値及び前記較正された内部時刻情報に対してそれぞれ付与したメッセージ認証符号を、前記暗号化された内部時刻情報とともに、読み出してそれぞれの正当性を確認する、
    通信端末。
  5. 請求項4において、
    前記プロセッサは、前記プログラムに基づいて、前記カウンタのカウント値を単調に増加または減少する、
    通信端末。
  6. 請求項5において、
    前記不揮発性メモリは、前記プロセッサとは異なる半導体チップとして実装され、前記プロセッサ以外からのアクセスが制限されるセキュア記憶領域と、通常記憶領域とを備え、
    前記通常記憶領域は、前記プログラムを保持し、
    前記カウンタのカウント値、前記暗号化された内部時刻情報、及び前記較正された内部時刻情報に対してそれぞれ付与したメッセージ認証符号は、前記セキュア記憶領域に保持される、
    通信端末。
  7. 請求項4において、
    前記通信端末は、前記プロセッサと、暗号エンジンとを同一半導体チップ上に備え、
    前記カウンタは、前記暗号エンジン内に実装され、
    前記プロセッサは、前記プログラムに基づいて、前記暗号エンジンを使って前記暗号化及び前記復号の機能を加速する、
    通信端末。
  8. 請求項2において、前記通信装置は、当該通信装置への電源供給が遮断されても電源が維持されるリアルタイムクロックを備え、前記リアルタイムクロックは前記カウンタとして機能する、
    通信端末。
  9. 請求項1において、前記通信装置は、乱数発生器をさらに備え、
    前記プロセッサは、前記乱数発生器が発生する乱数に基づいて暗号鍵を生成する、
    通信端末。
  10. 請求項1において、
    前記暗号通信は、車車間または路車間通信を含み、車両に搭載される通信端末であって、
    前記通信インターフェースは、GPSモジュールとの間の通信インターフェースである、
    通信端末。
  11. 請求項10に記載される前記通信端末が搭載される、自動車。
  12. 外部から外部時刻情報を取得するための通信インターフェースと不揮発性メモリとプロセッサとを備え、内部時刻情報を保持する通信端末において、前記プロセッサで実行されることによって、暗号通信における証明書の有効性を検証するためのプログラムであって、
    前記プロセッサに、外部時刻情報を周期的に取得させ、取得した外部時刻情報に基づいて較正された前記内部時刻情報を暗号化させ、暗号化した後に前記不揮発性メモリに書き込ませ、
    前記通信端末への電源投入後の初期化シーケンスにおいて、前記プロセッサに、前記電源投入以前で最後に前記不揮発性メモリに書き込まれた内部時刻情報を読み出して復号させ、新たに外部時刻情報を取得させ、読み出した前記内部時刻情報と比較させることによって、新たに取得した当該外部時刻情報の正当性を検証させる、
    プログラム。
  13. 請求項12において、前記通信装置は、単調に増加または減少するカウンタをさらに備え、
    前記カウンタは、前記電源投入前の最後の電源遮断の直前に保持していたカウント値と前記電源投入後におけるカウント値とが前記単調な増加または減少の連続性を保っており、
    前記プログラムは、前記プロセッサに前記暗号化を実行させるときに、前記カウンタのカウント値に基づいて暗号鍵を生成させる、
    プログラム。
  14. 請求項13において、
    前記プログラムは、前記プロセッサに前記暗号化を実行させるときに、前記カウンタのカウント値及び前記較正された内部時刻情報に対して、それぞれメッセージ認証符号を付与させ、
    前記プログラムは、前記通信端末への電源投入後の初期化シーケンスにおいて、前記プロセッサに、それぞれ付与されたメッセージ認証符号に基づいて、前記カウント値と前記内部時刻情報の正当性を確認させる、
    プログラム。
  15. 請求項14において、
    前記プログラムは、前記プロセッサに前記暗号化を実行させるときに、前記カウンタのカウント値及び前記較正された内部時刻情報に対してそれぞれ付与したメッセージ認証符号を、前記暗号化された内部時刻情報とともに、前記不揮発性メモリに書き込ませ、
    前記プログラムは、前記通信端末への電源投入後の初期化シーケンスにおいて、前記プロセッサに、前記不揮発性メモリから、前記カウンタのカウント値及び前記較正された内部時刻情報に対してそれぞれ付与したメッセージ認証符号を、前記暗号化された内部時刻情報とともに、読み出してそれぞれの正当性を確認させる、
    プログラム。
  16. 請求項15において、
    前記プログラムは、前記プロセッサに、前記カウンタのカウント値を単調に増加または減少させる、
    プログラム。
  17. 請求項16において、
    前記不揮発性メモリは、前記プロセッサとは異なる半導体チップとして実装され、前記プロセッサ以外からのアクセスが制限されるセキュア記憶領域と、通常記憶領域とを備え、
    前記通常記憶領域は、前記プログラムを保持し、
    前記カウンタのカウント値、前記暗号化された内部時刻情報、及び前記較正された内部時刻情報に対してそれぞれ付与したメッセージ認証符号は、前記セキュア記憶領域に保持される、
    プログラム。
  18. 請求項15において、
    前記通信端末は、前記プロセッサと、暗号エンジンとを同一半導体チップ上に備え、
    前記カウンタは、前記暗号エンジン内に実装され、
    前記プログラムは、前記暗号エンジンを使って前記暗号化及び前記復号の機能を加速する、
    プログラム。
  19. 請求項13において、前記通信装置は、当該通信装置への電源供給が遮断されても電源が維持されるリアルタイムクロックを備え、前記リアルタイムクロックは前記カウンタとして機能する、
    プログラム。
  20. 請求項12において、前記通信装置は、乱数発生器をさらに備え、
    前記プログラムは、前記プロセッサに、前記乱数発生器が発生する乱数に基づいて暗号鍵を生成させる、
    プログラム。
JP2015148543A 2015-07-28 2015-07-28 通信端末およびプログラム Active JP6473674B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2015148543A JP6473674B2 (ja) 2015-07-28 2015-07-28 通信端末およびプログラム
EP16170319.4A EP3125491B1 (en) 2015-07-28 2016-05-19 Communication terminal and program
US15/159,231 US10111264B2 (en) 2015-07-28 2016-05-19 Communication terminal and program
TW105116269A TW201712587A (zh) 2015-07-28 2016-05-25 通訊終端及程式
CN201610541345.7A CN106411840B (zh) 2015-07-28 2016-07-11 通信终端和程序
KR1020160093976A KR20170013819A (ko) 2015-07-28 2016-07-25 통신 단말기 및 프로그램

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015148543A JP6473674B2 (ja) 2015-07-28 2015-07-28 通信端末およびプログラム

Publications (2)

Publication Number Publication Date
JP2017028654A JP2017028654A (ja) 2017-02-02
JP6473674B2 true JP6473674B2 (ja) 2019-02-20

Family

ID=56096934

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015148543A Active JP6473674B2 (ja) 2015-07-28 2015-07-28 通信端末およびプログラム

Country Status (6)

Country Link
US (1) US10111264B2 (ja)
EP (1) EP3125491B1 (ja)
JP (1) JP6473674B2 (ja)
KR (1) KR20170013819A (ja)
CN (1) CN106411840B (ja)
TW (1) TW201712587A (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016214139B4 (de) * 2016-08-01 2021-10-28 Continental Teves Ag & Co. Ohg Vorrichtung zur Zeitüberwachung und Fahrzeug-zu-X-Kommunikationsmodul
EP3337120B1 (en) 2016-12-14 2021-04-21 Nxp B.V. Network message authentication and verification
EP3337039B1 (en) * 2016-12-14 2020-07-22 Nxp B.V. Monotonic counter and method of operating a monotonic counter
US20200228988A1 (en) * 2017-09-29 2020-07-16 Lg Electronics Inc. V2x communication device and method for inspecting forgery/falsification of key thereof
US11523278B2 (en) * 2017-12-21 2022-12-06 Lg Electronics Inc. Method for secured communication and apparatus therefor
US10659054B2 (en) * 2018-02-23 2020-05-19 Nxp B.V. Trusted monotonic counter using internal and external non-volatile memory
FR3079044B1 (fr) * 2018-03-14 2020-05-22 Ledger Traitement securise de donnees
US10911949B2 (en) * 2018-07-23 2021-02-02 Byton Limited Systems and methods for a vehicle authenticating and enrolling a wireless device
US11184176B2 (en) * 2018-09-26 2021-11-23 Guardtime Sa System and method for generating data signatures over non-continuously bidirectional communication channels
JP7172411B2 (ja) 2018-10-11 2022-11-16 セイコーエプソン株式会社 リアルタイムクロック装置、電子機器及び移動体
KR102543313B1 (ko) * 2018-10-15 2023-06-16 현대자동차주식회사 차량 및 그 제어방법
KR20200129776A (ko) 2019-05-10 2020-11-18 삼성전자주식회사 재전송 공격에 대한 방어책을 포함하는 메모리 시스템의 구동 방법 및 이를 수행하는 메모리 시스템
WO2020246145A1 (ja) 2019-06-04 2020-12-10 株式会社デンソー 電子制御装置および通信システム
JP7291608B2 (ja) 2019-11-05 2023-06-15 ルネサスエレクトロニクス株式会社 路側無線機および無線通信システム
JP7209614B2 (ja) 2019-11-05 2023-01-20 ルネサスエレクトロニクス株式会社 路側無線機および無線通信システム
DE102020200392B3 (de) * 2020-01-14 2021-05-12 Siemens Aktiengesellschaft Vorrichtung und Verfahren für eine höhere Sicherheit beim erneuten Pairing
CN113872764B (zh) * 2020-06-12 2022-09-20 广州汽车集团股份有限公司 一种车辆数字证书管理方法及装置

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4603167B2 (ja) * 1999-02-15 2010-12-22 ヒューレット・パッカード・カンパニー コンピューティング装置のモジュール間通信
US20020103898A1 (en) * 2001-01-31 2002-08-01 Moyer Stanley L. System and method for using session initiation protocol (SIP) to communicate with networked appliances
JP2002229869A (ja) * 2001-02-02 2002-08-16 Amano Corp 時刻同期方法とそのシステム並びに時刻同期用プログラム媒体
JP2003280522A (ja) * 2002-03-22 2003-10-02 Seiko Instruments Inc 時刻暗号鍵モジュール及びこれを用いた時刻管理システム
JP3963315B2 (ja) * 2002-08-26 2007-08-22 Kddi株式会社 時刻認証方法、時刻認証要求プログラムおよび時刻認証要求装置
US7660998B2 (en) * 2002-12-02 2010-02-09 Silverbrook Research Pty Ltd Relatively unique ID in integrated circuit
JP3977242B2 (ja) * 2002-12-19 2007-09-19 セイコーインスツル株式会社 時刻管理プログラム及びこれを用いた時刻管理システム
US7987356B2 (en) 2004-11-29 2011-07-26 Broadcom Corporation Programmable security platform
US20060198515A1 (en) * 2005-03-03 2006-09-07 Seagate Technology Llc Secure disc drive electronics implementation
CN100447776C (zh) * 2005-03-17 2008-12-31 联想(北京)有限公司 内嵌实时时钟的安全芯片以及校准其实时时钟方法
US7805612B2 (en) * 2005-12-02 2010-09-28 Gm Global Technology Operations, Inc. Use of global clock to secure and synchronize messages in XM and SMS messages to a vehicle
JP4982215B2 (ja) 2007-03-14 2012-07-25 株式会社トヨタIt開発センター 暗号通信システム、暗号通信方法、暗号通信プログラム、車載端末およびサーバ
JP5248057B2 (ja) * 2007-07-30 2013-07-31 株式会社エヌ・ティ・ティ・ドコモ 通信方法、サーバ装置および端末装置
CN101221614A (zh) * 2008-01-23 2008-07-16 北京深思洛克数据保护中心 软件保护装置中实时时钟的远程校准方法
JP5159642B2 (ja) * 2009-01-06 2013-03-06 日立オートモティブシステムズ株式会社 情報端末、有効期限管理システム、プログラム及び方法
JP2010231310A (ja) * 2009-03-26 2010-10-14 Nec Corp 時刻補正装置、時刻補正システム、時刻補正方法及びプログラム
CN102006171B (zh) * 2010-11-24 2012-11-07 天地融科技股份有限公司 更新动态密码令牌内时钟的方法及令牌、认证设备、系统
JP2013258491A (ja) 2012-06-11 2013-12-26 Toyota Infotechnology Center Co Ltd カーシェアリングシステム、カーシェアリング提供方法
CN104703167B (zh) * 2013-12-04 2018-02-02 北京智联安科技有限公司 Sim卡密钥定时删除装置及具有该装置的薄膜sim卡
CN103927462B (zh) * 2014-03-27 2017-06-09 北京深思数盾科技股份有限公司 软件保护装置中实时时间的远程校准方法
CN104378200A (zh) * 2014-11-19 2015-02-25 中城智慧科技有限公司 一种采用时钟来控制密钥有效期的方法

Also Published As

Publication number Publication date
US20170034867A1 (en) 2017-02-02
EP3125491B1 (en) 2018-07-04
KR20170013819A (ko) 2017-02-07
US10111264B2 (en) 2018-10-23
JP2017028654A (ja) 2017-02-02
CN106411840B (zh) 2021-02-12
EP3125491A1 (en) 2017-02-01
CN106411840A (zh) 2017-02-15
TW201712587A (zh) 2017-04-01

Similar Documents

Publication Publication Date Title
JP6473674B2 (ja) 通信端末およびプログラム
JP6991431B2 (ja) ホストシステムとデータ処理アクセラレータの間の通信を保護するための方法およびシステム
TWI709056B (zh) 韌體升級方法及裝置
KR101735023B1 (ko) 민감한 코드와 데이터를 보호하는 아키텍처를 포함하는 방법 및 장치
JP4994903B2 (ja) 暗号鍵復旧方法、情報処理装置及び暗号鍵復旧プログラム
US9697359B2 (en) Secure software authentication and verification
US20150113258A1 (en) Trust Transference From a Trusted Processor to an Untrusted Processor
EP2759955A1 (en) Secure backup and restore of protected storage
JP6422059B2 (ja) 処理装置、車載端末装置、処理装置の起動方法、及び処理装置の起動プログラム
CN106022136B (zh) 信息处理装置及该装置的控制方法
US20120159172A1 (en) Secure and private location
US20160026799A1 (en) Security device having indirect access to external non-volatile memory
EP3794477B1 (en) Method and system for validating kernel objects to be executed by a data processing accelerator of a host system
CN107241298B (zh) 一种应用管控方法、终端及系统
US10282549B2 (en) Modifying service operating system of baseboard management controller
US20070226806A1 (en) Method and apparatus for enhancing cryptographic engines against security attacks
US20210406380A1 (en) Fast and versatile multicore soc secure boot method
WO2019059148A1 (ja) Bios管理装置、bios管理システム、bios管理方法、及び、bios管理プログラムが格納された記録媒体
CN112262545B (zh) 主机系统与数据处理加速器之间的证明协议
CN112352242A (zh) 具有本地时间单元以生成时间戳的数据处理加速器
WO2022148149A1 (zh) 一种许可证文件的管理方法、装置和设备
CN112236772A (zh) 用于管理数据处理加速器的内存的方法和系统
CN113886899A (zh) 自动驾驶软件使用期限管理方法、装置、设备及介质
JP2015049785A (ja) プログラム処理装置
CN114253576B (zh) 双bios镜像刷新验证的方法、装置、存储介质及设备

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20170330

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180508

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181210

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190128

R150 Certificate of patent or registration of utility model

Ref document number: 6473674

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150