KR20170013819A - 통신 단말기 및 프로그램 - Google Patents

통신 단말기 및 프로그램 Download PDF

Info

Publication number
KR20170013819A
KR20170013819A KR1020160093976A KR20160093976A KR20170013819A KR 20170013819 A KR20170013819 A KR 20170013819A KR 1020160093976 A KR1020160093976 A KR 1020160093976A KR 20160093976 A KR20160093976 A KR 20160093976A KR 20170013819 A KR20170013819 A KR 20170013819A
Authority
KR
South Korea
Prior art keywords
time information
processor
counter
internal time
communication terminal
Prior art date
Application number
KR1020160093976A
Other languages
English (en)
Inventor
다이스께 오시다
Original Assignee
르네사스 일렉트로닉스 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 르네사스 일렉트로닉스 가부시키가이샤 filed Critical 르네사스 일렉트로닉스 가부시키가이샤
Publication of KR20170013819A publication Critical patent/KR20170013819A/ko

Links

Images

Classifications

    • H04M1/72519
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/04Wireless resource allocation
    • H04W72/044Wireless resource allocation based on the type of the allocated resource
    • H04W72/0446Resources in time domain, e.g. slots or frames
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/15Setup of multiple wireless link connections
    • H04W76/16Involving different core network technologies, e.g. a packet-switched [PS] bearer in combination with a circuit-switched [CS] bearer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2201/00Electronic components, circuits, software, systems or apparatus used in telephone systems
    • H04M2201/34Microprocessors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2201/00Electronic components, circuits, software, systems or apparatus used in telephone systems
    • H04M2201/36Memories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information

Abstract

암호 통신에 있어서의 증명서의 유효성을 검증하기 위한 내부 시각 정보를 유지하는 통신 단말기에 있어서, 외부로부터 취득하는 외부 시각 정보가 개찬되어 있는 등의 공격을 받고 있는 경우에, 부정한 시각 정보로 판단할 수 있어, 공격에 대처한다. 통신 단말기는, 외부로부터 외부 시각 정보를 취득하기 위한 통신 인터페이스와 불휘발성 메모리를 구비하고, 이하와 같이 동작한다. 외부 시각 정보를 주기적으로 취득하고, 취득한 외부 시각 정보에 기초하여 교정된 내부 시각 정보를, 암호화한 후에 불휘발성 메모리에 기입한다. 통신 단말기에의 전원 투입 후의 초기화 시퀀스에 있어서, 전원 투입 이전에서 마지막으로 불휘발성 메모리에 기입된 내부 시각 정보를 판독하여 복호하고, 새롭게 외부 시각 정보를 취득하고, 판독한 상기 내부 시각 정보와 비교함으로써, 취득한 당해 외부 시각 정보의 정당성을 검증한다.

Description

통신 단말기 및 프로그램{COMMUNICATION TERMINAL AND PROGRAM}
본 발명은 통신 단말기 및 그 통신 단말기에서 실행되는 프로그램에 관한 것이며, 특히 암호 통신에 있어서의 증명서의 유효성을 검증하기 위한 시각 정보를 외부로부터 취득하여 내부에 유지하는 통신 단말기, 및 그 시각 정보에 대한 공격을 검출하기 위한 시큐리티 프로그램에 적합하게 이용할 수 있는 것이다.
자동차에 있어서의 V2X(Vehicle to X) 통신(차차간, 노차간 등의 통신) 시스템에서는, 증명서의 유효 기간을 확인하기 위해, 시각 정보의 신뢰성이 중요해지고 있다. 이것은, 공격자가 통상적으로 V2X 시스템 내에서 흐르는 메시지를 수신하고, 그 메시지를 그대로 송부하는, 소위 리플레이 어택이라 불리는 공격을 방지하기 위해서이다. 이 때문에, V2X 통신에 참가하는 차량의 차량 탑재 단말기 자체가 유지하는 시각 정보 그 자체에도 신뢰성이 요구된다.
특허문헌 1에는, 공통 키 암호 방식을 사용한 노차간 통신 시스템에 있어서의 암호 통신 시스템이 개시되어 있다. 차량 탑재 단말기는, 노측기와의 통신이 가능한 에리어에 진입할 때마다, GPS(Global Positioning System) 정보를 취득하여 저장하고, 아울러 취득한 GPS 정보를 서버에 송신함으로써, 서버와의 사이에서 동일한 데이터를 공유한다.
일본 특허 공개 제2008-228051호 공보
특허문헌 1에 대하여 본 발명자가 검토한 결과, 이하와 같은 새로운 과제가 있는 것을 알 수 있었다.
V2X 통신에서는, 1:다의 브로드캐스트 통신이 서포트되고 있다. 이 때문에, 브로드캐스트된 메시지가 리플레이 어택에 이용될 우려가 있다. 이것을 방지하기 위해, 증명서에 유효 기한을 설정하고, 일정 기간을 경과한 증명서를 실효시키는 대책이 강구된다. 이때에 중요한 것이 시각 정보이다. 특허문헌 1에 기재되는 암호 통신 시스템에서는, 시각 정보를 GPS로부터 취득한 후에 서버와의 사이에서 공유함으로써, 신뢰성을 담보하고 있다.
이때, GPS로부터 취득한 시각 정보 자체가 개찬된 후의 리플레이 어택에는, 아직 취약한 것을 알 수 있었다. GPS로부터 취득하는 시각 정보는, 통상의 주행 시 등에서는, 개찬될 우려는 적지만, 주차 중 등에 GPS 모듈이 부당하게 개조됨으로써, 시각 정보가 개찬될 협위가 있는 것을 알 수 있었다.
이와 같은 과제를 해결하기 위한 수단을 이하에 설명하지만, 그 밖의 과제와 신규 특징은, 본 명세서의 기술 및 첨부 도면으로부터 명백하게 될 것이다.
일 실시 형태에 의하면, 하기와 같다.
즉, 암호 통신에 있어서의 증명서의 유효성을 검증하기 위한 내부 시각 정보를 유지하는 통신 단말기로서, 외부로부터 외부 시각 정보를 취득하기 위한 통신 인터페이스와 불휘발성 메모리와 프로세서를 구비하고, 이하와 같이 동작한다.
프로세서는, 외부 시각 정보를 주기적으로 취득하고, 취득한 외부 시각 정보에 기초하여 교정된 내부 시각 정보를, 암호화한 후에 불휘발성 메모리에 기입한다.
프로세서는, 통신 단말기에의 전원 투입 후의 초기화 시퀀스에 있어서, 전원 투입 이전에서 마지막으로 불휘발성 메모리에 기입된 내부 시각 정보를 판독하여 복호하고, 새롭게 외부 시각 정보를 취득하고, 판독한 상기 내부 시각 정보와 비교함으로써, 취득한 당해 외부 시각 정보의 정당성을 검증한다.
상기 일 실시 형태에 의해 얻어지는 효과를 간단하게 설명하면 하기와 같다.
즉, 외부로부터 취득하는 외부 시각 정보가 개찬되어 있는 등의 공격을 받고 있는 경우에, 부정한 시각 정보로 판단할 수 있어, 공격에 대처할 수 있다.
도 1은 실시 형태 1에 따른 통신 단말기의 동작을 나타내는 플로우도.
도 2는 V2X의 차량 탑재 통신 단말기에의 적용예를 모식적으로 도시하는 설명도.
도 3은 통신 단말기의 구성예를 도시하는 블록도.
도 4는 통신 단말기에 실장되는 기능의 구성예를 도시하는 계층도.
도 5는 실시 형태 2에 따른 통신 단말기의 동작을 나타내는 플로우도.
도 6은 통신 단말기의 다른 구성예를 도시하는 블록도.
도 7은 통신 단말기의 또 다른 구성예를 도시하는 블록도.
실시 형태에 대하여 상세하게 설명한다. 또한, 발명을 실시하기 위한 형태를 설명하기 위한 전체 도면에 있어서, 동일한 기능을 갖는 요소에는 동일한 부호를 부여하고, 그 반복 설명을 생략한다.
〔실시 형태 1〕
도 1은 실시 형태 1에 따른 통신 단말기의 동작을 나타내는 플로우도이다. 본 실시 형태에 있어서의 통신 단말기는, 암호 통신에 있어서의 증명서의 유효성을 검증하기 위한 내부 시각 정보를 유지하는 통신 단말기로서, 예를 들어 V2X 통신을 위한 차량 탑재 통신 단말기이다. 외부로부터 외부 시각 정보를 취득하기 위한 통신 인터페이스와 불휘발성 메모리와 프로세서를 구비한다. 도 1에는, 외부 시각 정보로서의 GPS 정보를 제공하는 GPS 모듈, 당해 통신 단말기에서 동작하는 애플리케이션 프로그램과 미들웨어 및 불휘발성 메모리로서의 플래시 메모리의 동작 플로우가, 위로부터 아래로의 시간 경과로서 나타내어진다.
도 2는 V2X의 차량 탑재 통신 단말기에의 적용예를 모식적으로 도시하는 설명도이다. 실시 형태 1에 따른 통신 단말기의 일 실시 형태는, 자동차(100)에 탑재되는 V2X 모듈(30)이다. V2X 모듈(30)은 내비게이션 기능 등을 제공하는 인포테인먼트 장치(50)에 접속되는 GPS 모듈(40)과, 직접 또는 간접적으로 접속되어, 외부 시각 정보로서의 GPS 정보를 취득할 수 있도록 구성되어 있다. V2X 모듈(30)과 인포테인먼트 장치(50)는 게이트웨이(GW : Gate Way)(60)를 통해 FlexRay(등록 상표), CAN 등의 차량 탑재 네트워크(70)를 통해, 차내의 다른 전자 기기(도시하지 않음)와 접속된다. V2X 모듈(30) 및 인포테인먼트 장치(50)는 각각 또는 한쪽만이, 내부 시각 정보(Local Time)를 유지하고 있다.
도 3은 통신 단말기의 구성예를 도시하는 블록도이다. V2X 모듈(30)은 CPU(1), I/O(6), RAM(7), 주변 모듈(5), 암호 엔진(Crypt)(4) 등이 버스(10)를 통해 서로 접속된, SoC(20)와 플래시 메모리(2)를 구비한다. 여기서, SoC는 System on a Chip의 약칭이며, 단일의 반도체 기판 상에 집적된 시스템 LSI(Large Scale Integrated circuit)이다. CPU는 Central Processing Unit의 약칭이며, 공급되는 프로그램에 따라서 명령을 실행하는, 일반의 프로세서이다. 상세하게는 후술하지만, 버스(10)에는 리얼 타임 클럭(RTC)(9)이 접속되어 있어도 된다. 플래시 메모리(20)에는, CPU(1)에서 동작하는 애플리케이션 프로그램이나 미들웨어가 저장되어 있는 통상의 기억 영역 외에, CPU(1) 이외로부터의 액세스가 제한되는 시큐어한 기억 영역(Secure storage area)이 설치되어 있다. V2X 모듈(30)은 예를 들어 I/O(6)를 통해 접속되는, 외부의 GPS 모듈(40)에 대하여 시각 정보를 요구하여, 외부 시각 정보를 취득할 수 있다.
도 4는 통신 단말기에 실장되는 기능의 구성예를 도시하는 계층도이다. 통신 단말기가 V2X 모듈(30)인 예로서, CPU(1)에서 실행되는 소프트웨어(SW)와 SoC(20)에 내장되어 있는 하드웨어(HW)와 그것에 접속되는 하드웨어가 도시되어 있다. 소프트웨어(SW)는 최하위의 각종 드라이버, 오퍼레이팅 시스템(OS), 각종 미들웨어 및 최상위의 애플리케이션층(Application1∼4)을 포함한다. SoC(20)에 내장되어 있는 하드웨어(HW)에는, 암호 엔진(4)의 기능인 Crypt core가 포함되고, 입출력 인터페이스(I/O)(6)의 1종으로서, RF 인터페이스(RF I/F)와 GPS 인터페이스(GPS I/F) 및 기타 인터페이스(기타 I/F)가 포함된다. RF 인터페이스(RF I/F)는 외장되는 고주파 모듈(RF module)과 접속되어 V2X 통신을 행한다. GPS 인터페이스(GPS I/F)는 GPS 모듈(40)과 접속되어 외부 시각 정보를 취득한다. 위치 정보를 아울러 취득할 수도 있다. 기타 인터페이스(기타 I/F)는 인포테인먼트 장치(50) 등에 접속되는 인터페이스이다.
소프트웨어(SW)에 포함되는 각종 드라이버에는, RF 인터페이스를 구동하는 V2X 드라이버, GPS 인터페이스를 구동하는 GPS 드라이버, 기타 인터페이스를 구동하는 기타 드라이버, Crypt core를 구동하는 Sec 드라이버가 포함된다. 여기서, 「구동한다」란, 기능면에서 본 「구동」으로서, 필요한 파라미터를 설정하고, 데이터를 입출력하는 것을 말한다. 각종 드라이버는 OS의 관리를 받고, 그 상위의 미들웨어와 인터페이스된다. 미들웨어에는, V2X 통신을 위한 통신 미들웨어(Communication MW), 시큐리티 기능을 위한 시큐리티 미들웨어(Sec MW) 및 기타 미들웨어가 포함된다.
도 1의 설명으로 되돌아간다. 특별히 제한되지 않지만, 통신 단말기가, 자동차(100)에 탑재되는 V2X 모듈(30)인 것으로서 설명한다. 도 1의 중앙 부근에 「V2X 모듈의 정지」가 나타내어져 있다. 이 스텝은, 자동차(100)가 주차장에 정차하거나 하여 V2X 모듈에의 전원 공급이 정지되어 있는 기간이다. 이와 같은 기간에는, 악의가 있는 제3자에 의해, GPS 모듈(40) 등에 개조를 가하는 공격이 이루어지고, 그 결과 그 이후에 취득되는 외부 시각 정보가 개찬될 협위가 있다. 본 실시 형태에서는, V2X 모듈(30)에의 전원 공급이 재개된 후의 초기화 시퀀스를 나타내는, 후단의 스텝에 있어서, 새롭게 취득되는 외부 시각 정보(timeA)가 개찬되어 있는지의 여부를, 내부 시각 정보(timeL)와 비교함으로써 검증한다. 도 1에 있어서의 미들웨어는, 도 4에 있어서의 시큐리티 미들웨어(Sec MW)인 것으로서 설명하지만, 애플리케이션은 임의이다.
이하 시계열에 따라서, 상세하게 설명한다.
미들웨어는, 애플리케이션을 통해 GPS 모듈(40) 등으로부터 시각 정보(timeA)를 취득한다. 애플리케이션을 통하지 않고 직접 GPS 모듈(40) 등으로부터 시각 정보(timeA)를 취득해도 된다. 취득한 외부 시각 정보(timeA)에 의해, V2X 모듈(30)측에 유지하는 로컬 시각(timeL)을 교정한다. 여기서, 취득한 외부 시각 정보(timeA)와 로컬 시각(timeL)의 오차가 어느 정도 이상으로 클 때에는, 어떠한 공격을 받은 것으로 하여, 공격에 대처하는 처리(에러 핸들링 처리)로 이행해도 된다. 교정된 로컬 시각(timeL)은 암호화되어, 타임 스탬프(Time-stamp)로서 생성된다. 생성된 타임 스탬프(Time-stamp)는 불휘발성 메모리(Flash memory)(2)에 기입된다. 타임 스탬프(Time-stamp)가 기입되는 것은, 불휘발성 메모리(Flash memory)(2)의 시큐어한 기억 영역(Secure storage area)인 것이 바람직하다. 이에 의해, 정지 중인 V2X 모듈(30)에의 직접적인 공격에 대한 내성을 보다 향상시킬 수 있다.
GPS 모듈로부터의 외부 시각 정보(timeA)의 취득, 로컬 시각(timeL)의 교정, 암호화된 타임 스탬프(Time-stamp)의 생성 및 타임 스탬프(Time-stamp)의 불휘발성 메모리(Flash memory)(2)에의 기입을 포함하는 일련의 스텝은, 주기적으로 실행되는 것이 적합하다. 또한, 이때의 주기는 1분∼5분 정도가 적절하지만, 반드시 일정한 주기일 필요는 없다. 주기적으로 실행됨으로써, V2X 모듈이 정지되기 직전의 로컬 시각(timeL)에 기초하는 타임 스탬프(Time-stamp)가 불휘발성 메모리(Flash memory)(2)에 기입되어 유지된다.
미들웨어는, V2X 모듈(30)에의 전원 투입 후의 초기화 시퀀스에 있어서, 불휘발성 메모리(Flash memory)(2)로부터 타임 스탬프(Time-stamp)를 판독하고, 암호를 복호하여, 전원 투입 이전에서 마지막으로 불휘발성 메모리(Flash memory)(2)에 기입된 내부 시각 정보인 로컬 시각(timeL)을 복원한다. 그 후, 또는 그것과 병행하여, GPS 모듈(40)에 대하여 시각 정보를 요구하여, 새로운 외부 시각 정보(timeA)를 취득한다. 취득한 외부 시각 정보(timeA)와, 복원한 로컬 시각(timeL)을 비교함으로써, 취득한 당해 외부 시각 정보(timeA)의 정당성을 검증한다.
새롭게 취득한 외부 시각 정보(timeA)가, 복원한 로컬 시각(timeL)보다도 과거의 시각을 나타내고 있는 경우에는, 취득한 외부 시각 정보(timeA)가 개찬되어 있다고 생각되며, 어떠한 공격을 받은 것으로 하여, 공격에 대처하는 처리(에러 핸들링 처리)로 이행한다. 한편, 취득한 외부 시각 정보(timeA)의 정당성이 확인되었을 때에는, 통상의 초기화 페이즈로 이행한다.
이에 의해, 외부로부터 취득하는 외부 시각 정보가 개찬되어 있는 등의 공격을 받고 있는 경우에, 부정한 시각 정보로 판단할 수 있어, 공격에 대처할 수 있다.
본 실시 형태 1은 V2X 통신을 행하기 위한 V2X 모듈(30)에 적용된 예를 들어 설명하였지만, V2X 통신에 한하지 않고, 다양한 암호 통신 및 통신 단말기에도 적용할 수 있다. 또한, 도 3에 도시한 통신 단말기(30)의 구성예, 도 4에 도시한 기능의 구성예는, 각각 일례이며, 다양하게 변경 가능하다.
〔실시 형태 2〕
보다 적합한 실시 형태에 대하여 설명한다.
도 5는 실시 형태 2에 따른 통신 단말기의 동작을 나타내는 플로우도이다. 실시 형태 2에 따른 통신 단말기도, 실시 형태 1에 예시한 통신 단말기와 마찬가지로, V2X 통신을 행하기 위한 V2X 모듈(30)이지만, V2X 통신에 한하지 않고, 다양한 암호 통신 및 통신 단말기에도 적용할 수 있다. 또한, 도 2에 도시한 V2X의 차량 탑재 통신 단말기에의 적용예, 도 3에 도시한 통신 단말기의 구성예 및 도 4에 도시한 통신 단말기에 실장되는 기능의 구성예도 마찬가지로 적용되지만, 이것에 한정되는 것은 아니고, 다양하게 변경 가능하다.
도 5에는, 도 1과 마찬가지로, 외부 시각 정보로서의 GPS 정보를 제공하는 GPS 모듈, 당해 통신 단말기에서 동작하는 애플리케이션 프로그램과 미들웨어 및 불휘발성 메모리로서의 플래시 메모리의 동작 플로우가, 위로부터 아래로의 시간 경과로서 나타내어진다. 본 실시 형태 2에 있어서도, 시큐리티 미들웨어의 시퀀스는, V2X 모듈의 정지보다 전의 타임 스탬프(Time-stamp)의 보관과, V2X 모듈(30)에의 전원 공급이 재개된 후의 초기화 시퀀스의 2개를 포함한다.
본 실시 형태 2에 따른 통신 단말기는, 상술한 실시 형태 1에 따른 통신 단말기와 비교하여, 단조 카운터(MC : Monotonic Counter)를 더 구비하는 점과, 암호화를 위한 암호 키(MCK)가 이 단조 카운터(MC)의 카운트값에 기초하여 생성되는 점이다. 단조 카운터(MC)는 단조롭게 증가 또는 감소하는 카운터로서, V2X 모듈의 정지 전의 최후의 전원 차단의 직전에 유지하고 있던 카운트값과, V2X 모듈(30)에의 전원 공급이 재개된 전원 투입 후에 있어서의 카운트값이, 상기 단조로운 증가 또는 감소의 연속성을 유지하도록 구성되어 있다. 또한, 타임 스탬프(Time-stamp)와 단조 카운터(MC)의 카운트값에, 각각 메시지 인증 부호(MAC : Message Authentication Code)가 부여되어, 정합성(Integrity)이 확인되는 점이다. 이에 의해, 시큐리티 레벨이 더욱 향상된다.
도 5로 되돌아가서, 이하 시계열에 따라서, 상세하게 설명한다.
시큐리티 미들웨어는, 정주기 카운터의 카운트 업을 행하고, 주기적으로 단조 카운터(MC)를 카운트 업한다. 이 사이클은 시스템 설계에 의존하지만, 리플레이 어택에 대한 대책의 관점에서 생각하면, 1분∼5분의 사이에 1회인 것이 바람직하다. 단조 카운터(MC)를 카운트 업할 때마다, GPS 등에 시각 정보를 요구하여, 외부 시각 정보(timeA)를 취득한다. 취득한 외부 시각 정보(timeA)와, 로컬 시각(timeL)을 비교하고, 오차가 허용 범위 내이면, 로컬 시각(timeL)을 외부 시각 정보(timeA)에 의해 교정한다. 시큐리티 미들웨어에서는, 자신이 갖는 수정 진동자의 클럭 신호를 이용하여, 로컬 시각(timeL)의 카운트 업을 행한다. 로컬 시각(timeL)의 시각 정밀도와, 상기의 오차의 허용 범위는 실장에 의존하지만, 예를 들어 상기 정주기 카운터의 카운트 업의 주기를 1분∼5분으로 하였을 때에, GPS로부터 취득한 실제의 시각 정보에 대한 로컬 시각(timeL)의 오차가 1초 이상일 때에는, 시계로서의 기능이 성립되지 않기 때문에, 상기의 시각 오차는 1초 이하가 타당하다고 생각된다. 비교한 시각 정보에 어긋남이 없는 것을 확인한 후에, 로컬 시각(timeL)을 외부 시각 정보(timeA)에 의해 교정한다. 여기서, 「교정」이란 로컬 시각(timeL)을 외부 시각 정보(timeA)에 가깝게 하는 조작을 말하고, 반드시 로컬 시각(timeL)을 외부 시각 정보(timeA)로 치환하는 조작일 필요는 없다. 오차가 큰 경우에 치환하는 조작을 행하면, 로컬 시각(timeL)에 불연속이 발생하므로, 시스템 상의 문제가 발생하는 경우가 있기 때문이다. 서서히 가깝게 할지 치환할지는, 시스템 설계에 의한다. 오차가 허용 범위를 초과한 경우에는, 소정의 에러 핸들링으로 이행한다. 오차가 현저한 경우에는, 어떠한 공격을 받은 것으로 판단하고, 공격에 대처하는 처리로 이행해도 된다.
교정된 로컬 시각(timeL)은 암호화되고, 실시 형태 1과 마찬가지로, 불휘발성 메모리(Flash memory)(2)에 기입된다. 본 실시 형태 2에서는, 암호화를 위한 암호 키(MCK)가 단조 카운터(MC)에 기초하여 매회 생성되고, 또한, 로컬 시각(timeL)과 단조 카운터(MC)의 카운트값에는, 각각 메시지 인증 부호(MAC)가 부여된다. 보다 상세하게는, 시큐리티 미들웨어는, 로컬 시각(timeL)의 메시지 인증 부호인 MAC-T를 생성하고, 단조 카운터(MC)의 카운트값의 메시지 인증 부호인 MAC-C를 생성한다. 다음에, 단조 카운터(MC)의 카운트값과 자신이 갖는 비밀 키(SK)로부터 해시 함수에 의해 암호 키(MCK)를 산출한다. 그 후, 산출된 암호 키(MCK)를 사용하여, 로컬 시각(timeL)과 그 메시지 인증 부호(MAC-T)를 암호화한, 타임 스탬프(Time-stamp)를 생성한다. 마지막으로, 암호화된 타임 스탬프(Time-stamp), 로컬 시각(timeL)의 메시지 인증 부호(MAC-T), 암호 키(MCK), 단조 카운터(MC)의 카운트값 및 그 메시지 인증 부호(MAC-C)를 불휘발성 메모리(Flash memory)(2)에 기입한다.
이상의 동작은, 상기의 정주기 카운터에 의해 주기적으로 기동되고, 단조 카운터(MC)가 카운트 업할 때마다 실행된다. 따라서, V2X 모듈(30)이 언제 정지되어도, 그 직전에 교정된 로컬 시각(timeL), 즉 최신의 시각 정보에 기초하는 타임 스탬프(Time-stamp)가 항상 불휘발성 메모리(Flash memory)(2)에 기입되어 있게 된다.
V2X 모듈(30)에의 전원 공급이 재개되면, 그것에 수반되는 전원 투입 후의 초기화 시퀀스(파워 업 시퀀스)가 실행된다. 초기화 시퀀스에 있어서, CPU(1)는 시큐리티 미들웨어를 동작시켜, 불휘발성 메모리(Flash memory)(2)로부터 암호화된 타임 스탬프(Time-stamp), 로컬 시각(timeL)의 메시지 인증 부호(MAC-T), 암호 키(MCK), 단조 카운터(MC)의 카운트값 및 그 메시지 인증 부호(MAC-C)를 판독한다.
시큐리티 미들웨어는, 판독된 단조 카운터(MC)의 카운트값에 대하여, 그 메시지 인증 부호(MAC-C)를 사용하여, 그 정당성을 확인한다. 정당성이 확인된 후에, 단조 카운터(MC)의 카운트값과, 자신이 갖는 비밀 키(SK)를 사용하여, 해시 함수에 의해 암호 키(MCK)를 생성한다. 이 암호 키(MCK)를 사용하여 불휘발성 메모리(Flash memory)(2)로부터 판독한 타임 스탬프(Time-stamp)를 복호함으로써, V2X 모듈(30)에의 전원 차단 전에서 최신의 시각 정보인 로컬 시각(timeL) 및 그 메시지 인증 부호(MAC-T)가 복호된다. 복호된 로컬 시각(timeL)에 대하여, 그 메시지 인증 부호(MAC-T)를 사용하여, 그 정당성을 확인한다. 이에 의해, V2X 모듈(30)이 정지되기 직전에 교정된 로컬 시각(timeL)을 알 수 있다.
그 후, 또는, 이상과 병행하여, 시큐리티 미들웨어는, 정주기 카운터의 카운트 업 동작에 의해, 주기적으로 단조 카운터(MC)를 카운트 업하고, GPS 등에 시각 정보를 요구하여, 외부 시각 정보(timeA)를 취득한다. 취득한 외부 시각 정보(timeA)와, 타임 스탬프(Time-stamp)를 복호하여 얻은 로컬 시각(timeL)을 비교하여, 취득한 외부 시각 정보(timeA)가 개찬되거나 하지 않은 것을 확인한다. 취득한 외부 시각 정보(timeA)가 타임 스탬프(Time-stamp)를 복호하여 얻은 로컬 시각(timeL)보다도 최근의 시각이면, 취득한 외부 시각 정보(timeA)에 기초하여 로컬 시각(timeL)을 교정하는 등의 초기화 페이즈로 이행한다. 한편, 취득한 외부 시각 정보(timeA)가 타임 스탬프(Time-stamp)를 복호하여 얻은 로컬 시각(timeL)보다도 과거의 시각이면, 개찬된 것이 명확하여, 에러 핸들링 처리로 이행한다.
본 실시 형태 1에서는, 단조 카운터(MC)를 카운트 업한 후에, GPS 등의 외부 시각 정보(timeA)를 취득하므로, V2X 모듈(30)이 정지되기 직전과 재개된 직후에서의 카운트값이, 그대로 연속하고 있다. 그 때문에, 상기의 외부 시각 정보(timeA)와 타임 스탬프(Time-stamp)를 복호하여 얻은 로컬 시각(timeL)과의 비교 검증 외에, 단조 카운터(MC)의 연속성을 검증함으로써, 시큐리티 레벨을 더욱 향상시킬 수 있다.
이상 설명한 바와 같이, 실시 형태 1과 마찬가지로, 외부로부터 취득하는 외부 시각 정보가 개찬되어 있는 등의 공격을 받고 있는 경우에, 부정한 시각 정보로 판단할 수 있어, 공격에 대처할 수 있다. 본 실시 형태 2에 의하면, 단조 카운터(MC)에 의해 암호 키가 매회 변경되므로, 리플레이 어택 공격에 대한 내성을 보다 향상시킬 수 있다. 또한, 로컬 시각(timeL)과 단조 카운터(MC)의 각각에, 각각 메시지 인증 부호(MAC-T, MAC-C)가 부여되어, 정합성이 확인되므로, 로컬 시각(timeL)이나 카운터에의 공격에 대해서도 내성을 향상시킬 수 있다.
단조 카운터(MC)는 카운트 업에 의해 단조 증가하는 예에 대하여 설명하였지만, 카운트 다운에 의한 단조 감소로 치환해도 된다. 또한, 오버플로우(카운트 다운의 경우 부의 오버플로우를 포함함)에 대해서는, 공지의 방법에 의해 보상된다. 예를 들어, 오버플로우 플래그를 사용하여 보정하고, 외관상 오버플로우를 발생시키지 않고 단조 증가 또는 단조 감소가 계속되도록 실장된다.
〔실시 형태 2의 변형예〕
이상의 설명에서는, 단조 카운터(MC)가 시큐리티 미들웨어에 있어서의 소프트웨어로 실장되는 것으로 하였지만, 하드웨어로서 실장되어도 된다. 또한, 불휘발성 메모리(Flash memory)(2)는, CPU(1)를 포함하는 SoC(20)와는 다른 칩으로 하였지만, SoC(20)에 내장되어도 된다.
도 6은 통신 단말기의 다른 구성예를 도시하는 블록도이다. 도 3에 도시한 V2X 모듈(30)과는 달리, 플래시 메모리(2)가 외장되는 것을 전제로 하지 않고, SoC(20)만으로 구성된다. SoC(20)에서는, CPU(1), I/O(6), RAM(7), 주변 모듈(5), 암호 엔진(Crypt)(4) 등이 버스(10)를 통해 서로 접속되어 있다. 또한, 시큐리티 미들웨어 등의 프로그램 등이 저장되는 ROM(8)이 내장되고, 암호 엔진(Crypt)(4)에는, 암호 연산 회로(Crypt)(11) 외에, 시큐어한 환경에서 보호되는 RAM(12), ROM(2) 외에, 단조 카운터(MC)(3)가 하드웨어로서 실장된다. ROM(2)은, 불휘발성 메모리이며, 도 5에 도시한 플로우도와 마찬가지로, 암호화된 타임 스탬프(Time-stamp), 로컬 시각(timeL)의 메시지 인증 부호(MAC-T), 암호 키(MCK), 단조 카운터(MC)의 카운트값 및 그 메시지 인증 부호(MAC-C)가 기입된다. 다른 동작에 대해서는, 도 5에 도시한 플로우와 마찬가지이므로, 설명을 생략한다.
이 변형예에서는, 단조 카운터(MC)의 카운트값이나 암호화된 타임 스탬프(Time-stamp) 조차도, SoC(20)의 외부로 출력되는 일이 없으므로, 로컬 시각(timeL)이나 카운터에의 공격에 대해서도 내성을 향상시킬 수 있다.
도 7은 통신 단말기의 또 다른 구성예를 도시하는 블록도이다. 도 3에 도시한 V2X 모듈(30)과는 달리, SoC(20)에 다른 MCU(Micro Controller Unit)(21)가 접속된다. 이 MCU(21)는, 예를 들어 V2X 모듈(30)에 있어서의 제어 MCU로서, 통상 기능 영역(Normal World) 외에 시큐어 영역(Secure World)을 갖는다. 단조 카운터(MC)(3)는, 이와 같이, 외장된 MCU(21)의 시큐어 영역 내에 설치되어도 된다.
〔실시 형태 3〕
실시 형태 2는 단조 증가 또는 단조 감소하는 단조 카운터(MC)를 사용하여, 매회 상이한 암호 키(MCK)를 생성함으로써, 리플레이 어택에 대한 내성을 향상시켰다. 본 실시 형태 3에서는, 단조 카운터(MC) 대신에, 매회 상이한 값이 발생되는 난수를 사용하여, 매회 상이한 암호 키를 생성한다. 다른 구성은, 도 2이나 도 3 또는 도 6과 마찬가지이며, 동작은 도 5와 마찬가지이다. 단조 카운터(MC)를 사용하면, 그 연속성을 검증함으로써, 시큐리티 레벨을 더욱 향상시킬 수 있지만, 난수로 치환함으로써, 연속성의 검증은 할 수 없지만, 동일 값(난수)이 아닌 것을 확인함으로써, 리플레이 어택에 대한 내성은 어느 정도 향상시킬 수 있다.
〔실시 형태 4〕
실시 형태 2에서는 단조 카운터(MC)를 사용하고, 실시 형태 3에서는 난수를 사용하여, 각각, 매회 상이한 암호 키를 생성함으로써, 리플레이 어택에 대한 내성을 향상시켰다. 본 실시 형태 4에서는, 단조 카운터(MC)나 난수 대신에, 리얼 타임 클럭(RTC : Real Time Clock)에 의해 관리되고 있는 시각 정보를 사용하여, 매회 상이한 암호 키를 생성함으로써, 리플레이 어택에 대한 내성을 향상시킨다.
리얼 타임 클럭(RTC)은 장치에의 전원 공급이 정지되어도 회로 기판 상의 전지 등에 의해 필요 최소한의 전력이 공급됨으로써, 매우 낮은 주파수의 수정 발진 회로를 계속 동작시켜, 시각 정보를 유지하는 회로이다. 내비게이션 시스템 등의 인포테인먼트 장치에 탑재되어 있는 경우가 많다.
리얼 타임 클럭(RTC)은 시큐리티 미들웨어에 의해 제어되는 것은 아니지만, 단조 증가하므로, 주기적으로 카운트 업되는 단조 카운터(MC)를 치환하기에 적합하다. 실시 형태 2와 마찬가지로, 매회 상이한 암호 키를 생성할 수 있고, 또한 연속성의 검증도 가능하다. 단조 카운터(MC)와는 달리, 카운트 업에 의한 +1의 연속성은 아니지만, 로컬 시각(timeL)과 마찬가지로, 과거의 시각으로 거슬러 올라가지 않은 것을 검증함으로써, 연속성이 검증된다. 또한, 어느 쪽도 시각을 나타내는 정보이기 때문에, V2X 모듈(30)의 정지 직전에 있어서의, 로컬 시각(timeL)과 리얼 타임 클럭(RTC)의 오차와, 동작의 재개 직후에 있어서의 로컬 시각(timeL)과 리얼 타임 클럭(RTC)의 오차를 비교하여, 개찬 등의 공격이 행해지고 있지 않은지 여부의 검증에 이용할 수 있다. 2개의 시각의 오차를 비교함으로써, 양쪽의 시각이 동일하게 개찬되지 않는 한, 개찬의 흔적을 검출할 수 있으므로, 시큐리티 레벨은, 단조 카운터(MC)를 사용한 경우와 비교해도 크게 저하되는 일은 없다.
또한, 리얼 타임 클럭(RTC)은 도 3에 도시된 바와 같이, SoC(20)에 내장되어도 되고, 도 7의 MCU(21)에 내장되고, SoC(20)가 그 값을 참조할 수 있도록 구성해도 된다.
이상 본 발명자에 의해 이루어진 발명을 실시 형태에 기초하여 구체적으로 설명하였지만, 본 발명은 그것에 한정되는 것은 아니고, 그 요지를 일탈하지 않는 범위에서 다양하게 변경 가능한 것은 물론이다.
예를 들어, SoC(20)는 모두 암호 엔진(Crypt)(4)을 내장하는 것으로서 설명하였지만, 암호화, 복호, 인증 등의 기능은, CPU에 의해 실행되는 소프트웨어에 의해 실행되어도 된다. 또한, 통신 단말기(30), SoC(20)의 구성은 임의이며, 다른 기능 모듈을 포함하거나, 또는, 도시되는 일부의 기능 모듈의 탑재가 생략되거나, 또는, 버스가 계층화되는 등, 하드웨어 구성은 다양하게 변경 가능하다.
1 : 프로세서(CPU : Central processing Unit)
2 : 불휘발성 메모리(Flash Memory)
3 : 단조(모노토닉) 카운터(MC)
4 : 암호 엔진(Crypt)
5 : 주변 모듈(Peripheral)
6 : 입출력 인터페이스(I/O)
7 : RAM(Random Access Memory)
8 : ROM(Read Only Memory)
9 : RTC(Real Time Clock)
10 : 버스
11 : 암호 연산 회로(Crypt)
12 : 암호 엔진 내 RAM
20 : SoC
21 : MCU
30 : 통신 단말기(V2X 모듈)
40 : GPS 모듈
50 : 인포테인먼트 장치
60 : 게이트웨이(GW)
70 : 차량 탑재 네트워크
100 : 자동차

Claims (20)

  1. 암호 통신에 있어서의 증명서의 유효성을 검증하기 위한 내부 시각 정보를 유지하는 통신 단말기로서,
    외부로부터 외부 시각 정보를 취득하기 위한 통신 인터페이스와 불휘발성 메모리와 프로세서를 구비하고,
    상기 프로세서는, 공급되는 프로그램에 기초하여, 외부 시각 정보를 주기적으로 취득하고, 취득한 외부 시각 정보에 기초하여 교정된 상기 내부 시각 정보를, 암호화한 후에 상기 불휘발성 메모리에 기입하고,
    상기 프로세서는, 상기 통신 단말기에의 전원 투입 후의 초기화 시퀀스에 있어서, 상기 프로그램에 기초하여, 상기 전원 투입 이전에서 마지막으로 상기 불휘발성 메모리에 기입된 내부 시각 정보를 판독하여 복호하고, 외부 시각 정보를 취득하고, 판독한 상기 내부 시각 정보와 비교함으로써, 취득한 당해 외부 시각 정보의 정당성을 검증하는 통신 단말기.
  2. 제1항에 있어서,
    상기 통신 장치는, 단조롭게 증가 또는 감소하는 카운터를 더 구비하고,
    상기 카운터는, 상기 전원 투입 전의 최후의 전원 차단의 직전에 유지하고 있던 카운트값과 상기 전원 투입 후에 있어서의 카운트값이 상기 단조로운 증가 또는 감소의 연속성을 유지하고 있고,
    상기 프로세서는, 상기 프로그램에 기초하여, 상기 암호화를 행할 때의 상기 카운터의 카운트값에 기초하여 암호 키를 생성하는 통신 단말기.
  3. 제2항에 있어서,
    상기 프로세서는, 상기 프로그램에 기초하여, 상기 암호화를 행할 때에, 상기 카운터의 카운트값 및 상기 교정된 내부 시각 정보에 대하여, 각각 메시지 인증 부호를 부여하고,
    상기 프로세서는, 상기 통신 단말기에의 전원 투입 후의 초기화 시퀀스에 있어서, 상기 프로그램에 기초하여, 각각 부여된 메시지 인증 부호에 기초하여, 상기 카운트값과 상기 내부 시각 정보의 정당성을 확인하는 통신 단말기.
  4. 제3항에 있어서,
    상기 프로세서는, 상기 프로그램에 기초하여, 상기 암호화를 행할 때에, 상기 카운터의 카운트값 및 상기 교정된 내부 시각 정보에 대하여 각각 부여한 메시지 인증 부호를, 상기 암호화된 내부 시각 정보와 함께, 상기 불휘발성 메모리에 기입하고,
    상기 프로세서는, 상기 통신 단말기에의 전원 투입 후의 초기화 시퀀스에 있어서, 상기 프로그램에 기초하여, 상기 불휘발성 메모리로부터, 상기 카운터의 카운트값 및 상기 교정된 내부 시각 정보에 대하여 각각 부여한 메시지 인증 부호를, 상기 암호화된 내부 시각 정보와 함께, 판독하여 각각의 정당성을 확인하는 통신 단말기.
  5. 제4항에 있어서,
    상기 프로세서는, 상기 프로그램에 기초하여, 상기 카운터의 카운트값을 단조롭게 증가 또는 감소시키는 통신 단말기.
  6. 제5항에 있어서,
    상기 불휘발성 메모리는, 상기 프로세서와는 상이한 반도체 칩으로서 실장되고, 상기 프로세서 이외로부터의 액세스가 제한되는 시큐어 기억 영역과, 통상 기억 영역을 구비하고,
    상기 통상 기억 영역은, 상기 프로그램을 유지하고,
    상기 카운터의 카운트값, 상기 암호화된 내부 시각 정보 및 상기 교정된 내부 시각 정보에 대하여 각각 부여한 메시지 인증 부호는, 상기 시큐어 기억 영역에 유지되는 통신 단말기.
  7. 제4항에 있어서,
    상기 통신 단말기는, 상기 프로세서와, 암호 엔진을 동일 반도체 칩 상에 구비하고,
    상기 카운터는, 상기 암호 엔진 내에 실장되고,
    상기 프로세서는, 상기 프로그램에 기초하여, 상기 암호 엔진을 사용하여 상기 암호화 및 상기 복호의 기능을 가속하는 통신 단말기.
  8. 제2항에 있어서,
    상기 통신 장치는, 당해 통신 장치에의 전원 공급이 차단되어도 전원이 유지되는 리얼 타임 클럭을 구비하고, 상기 리얼 타임 클럭은 상기 카운터로서 기능하는 통신 단말기.
  9. 제1항에 있어서,
    상기 통신 장치는, 난수 발생기를 더 구비하고,
    상기 프로세서는, 상기 난수 발생기가 발생하는 난수에 기초하여 암호 키를 생성하는 통신 단말기.
  10. 제1항에 있어서,
    상기 암호 통신은, 차차간(車車間) 또는 노차간(路車間) 통신을 포함하고, 차량에 탑재되는 통신 단말기이며,
    상기 통신 인터페이스는, GPS 모듈과의 사이의 통신 인터페이스인 통신 단말기.
  11. 제10항에 기재된 상기 통신 단말기가 탑재되는 자동차.
  12. 외부로부터 외부 시각 정보를 취득하기 위한 통신 인터페이스와 불휘발성 메모리와 프로세서를 구비하고, 내부 시각 정보를 유지하는 통신 단말기에 있어서, 상기 프로세서에 의해 실행됨으로써, 암호 통신에 있어서의 증명서의 유효성을 검증하기 위한 프로그램으로서,
    상기 프로세서에, 외부 시각 정보를 주기적으로 취득시키고, 취득한 외부 시각 정보에 기초하여 교정된 상기 내부 시각 정보를 암호화시키고, 암호화한 후에 상기 불휘발성 메모리에 기입시키고,
    상기 통신 단말기에의 전원 투입 후의 초기화 시퀀스에 있어서, 상기 프로세서에, 상기 전원 투입 이전에서 마지막으로 상기 불휘발성 메모리에 기입된 내부 시각 정보를 판독하여 복호시키고, 새롭게 외부 시각 정보를 취득시키고, 판독한 상기 내부 시각 정보와 비교시킴으로써 새롭게 취득한 당해 외부 시각 정보의 정당성을 검증시키는 프로그램.
  13. 제12항에 있어서,
    상기 통신 장치는, 단조롭게 증가 또는 감소하는 카운터를 더 구비하고,
    상기 카운터는, 상기 전원 투입 전의 최후의 전원 차단의 직전에 유지하고 있던 카운트값과 상기 전원 투입 후에 있어서의 카운트값이 상기 단조로운 증가 또는 감소의 연속성을 유지하고 있고,
    상기 프로그램은, 상기 프로세서에 상기 암호화를 실행시킬 때에, 상기 카운터의 카운트값에 기초하여 암호 키를 생성시키는 프로그램.
  14. 제13항에 있어서,
    상기 프로그램은, 상기 프로세서에 상기 암호화를 실행시킬 때에, 상기 카운터의 카운트값 및 상기 교정된 내부 시각 정보에 대하여, 각각 메시지 인증 부호를 부여시키고,
    상기 프로그램은, 상기 통신 단말기에의 전원 투입 후의 초기화 시퀀스에 있어서, 상기 프로세서에, 각각 부여된 메시지 인증 부호에 기초하여, 상기 카운트값과 상기 내부 시각 정보의 정당성을 확인시키는 프로그램.
  15. 제14항에 있어서,
    상기 프로그램은, 상기 프로세서에 상기 암호화를 실행시킬 때에, 상기 카운터의 카운트값 및 상기 교정된 내부 시각 정보에 대하여 각각 부여한 메시지 인증 부호를, 상기 암호화된 내부 시각 정보와 함께, 상기 불휘발성 메모리에 기입시키고,
    상기 프로그램은, 상기 통신 단말기에의 전원 투입 후의 초기화 시퀀스에 있어서, 상기 프로세서에, 상기 불휘발성 메모리로부터, 상기 카운터의 카운트값 및 상기 교정된 내부 시각 정보에 대하여 각각 부여한 메시지 인증 부호를, 상기 암호화된 내부 시각 정보와 함께, 판독하여 각각의 정당성을 확인시키는 프로그램.
  16. 제15항에 있어서,
    상기 프로그램은, 상기 프로세서에, 상기 카운터의 카운트값을 단조롭게 증가 또는 감소시키는 프로그램.
  17. 제16항에 있어서,
    상기 불휘발성 메모리는, 상기 프로세서와는 상이한 반도체 칩으로서 실장되고, 상기 프로세서 이외로부터의 액세스가 제한되는 시큐어 기억 영역과, 통상 기억 영역을 구비하고,
    상기 통상 기억 영역은, 상기 프로그램을 유지하고,
    상기 카운터의 카운트값, 상기 암호화된 내부 시각 정보 및 상기 교정된 내부 시각 정보에 대하여 각각 부여한 메시지 인증 부호는, 상기 시큐어 기억 영역에 유지되는 프로그램.
  18. 제15항에 있어서,
    상기 통신 단말기는, 상기 프로세서와, 암호 엔진을 동일 반도체 칩 상에 구비하고,
    상기 카운터는, 상기 암호 엔진 내에 실장되고,
    상기 프로그램은, 상기 암호 엔진을 사용하여 상기 암호화 및 상기 복호의 기능을 가속하는 프로그램.
  19. 제13항에 있어서,
    상기 통신 장치는, 당해 통신 장치에의 전원 공급이 차단되어도 전원이 유지되는 리얼 타임 클럭을 구비하고, 상기 리얼 타임 클럭은 상기 카운터로서 기능하는 프로그램.
  20. 제12항에 있어서,
    상기 통신 장치는, 난수 발생기를 더 구비하고,
    상기 프로그램은, 상기 프로세서에, 상기 난수 발생기가 발생하는 난수에 기초하여 암호 키를 생성시키는 프로그램.
KR1020160093976A 2015-07-28 2016-07-25 통신 단말기 및 프로그램 KR20170013819A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2015148543A JP6473674B2 (ja) 2015-07-28 2015-07-28 通信端末およびプログラム
JPJP-P-2015-148543 2015-07-28

Publications (1)

Publication Number Publication Date
KR20170013819A true KR20170013819A (ko) 2017-02-07

Family

ID=56096934

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160093976A KR20170013819A (ko) 2015-07-28 2016-07-25 통신 단말기 및 프로그램

Country Status (6)

Country Link
US (1) US10111264B2 (ko)
EP (1) EP3125491B1 (ko)
JP (1) JP6473674B2 (ko)
KR (1) KR20170013819A (ko)
CN (1) CN106411840B (ko)
TW (1) TW201712587A (ko)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016214139B4 (de) * 2016-08-01 2021-10-28 Continental Teves Ag & Co. Ohg Vorrichtung zur Zeitüberwachung und Fahrzeug-zu-X-Kommunikationsmodul
EP3337120B1 (en) 2016-12-14 2021-04-21 Nxp B.V. Network message authentication and verification
EP3337039B1 (en) * 2016-12-14 2020-07-22 Nxp B.V. Monotonic counter and method of operating a monotonic counter
US20200228988A1 (en) * 2017-09-29 2020-07-16 Lg Electronics Inc. V2x communication device and method for inspecting forgery/falsification of key thereof
US11523278B2 (en) * 2017-12-21 2022-12-06 Lg Electronics Inc. Method for secured communication and apparatus therefor
US10659054B2 (en) * 2018-02-23 2020-05-19 Nxp B.V. Trusted monotonic counter using internal and external non-volatile memory
FR3079044B1 (fr) * 2018-03-14 2020-05-22 Ledger Traitement securise de donnees
US10911949B2 (en) * 2018-07-23 2021-02-02 Byton Limited Systems and methods for a vehicle authenticating and enrolling a wireless device
US11184176B2 (en) * 2018-09-26 2021-11-23 Guardtime Sa System and method for generating data signatures over non-continuously bidirectional communication channels
JP7172411B2 (ja) 2018-10-11 2022-11-16 セイコーエプソン株式会社 リアルタイムクロック装置、電子機器及び移動体
KR102543313B1 (ko) 2018-10-15 2023-06-16 현대자동차주식회사 차량 및 그 제어방법
KR20200129776A (ko) 2019-05-10 2020-11-18 삼성전자주식회사 재전송 공격에 대한 방어책을 포함하는 메모리 시스템의 구동 방법 및 이를 수행하는 메모리 시스템
JP7226543B2 (ja) 2019-06-04 2023-02-21 株式会社デンソー 電子制御装置および通信システム
JP7209614B2 (ja) 2019-11-05 2023-01-20 ルネサスエレクトロニクス株式会社 路側無線機および無線通信システム
JP7291608B2 (ja) 2019-11-05 2023-06-15 ルネサスエレクトロニクス株式会社 路側無線機および無線通信システム
DE102020200392B3 (de) * 2020-01-14 2021-05-12 Siemens Aktiengesellschaft Vorrichtung und Verfahren für eine höhere Sicherheit beim erneuten Pairing
CN113872764B (zh) * 2020-06-12 2022-09-20 广州汽车集团股份有限公司 一种车辆数字证书管理方法及装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008228051A (ja) 2007-03-14 2008-09-25 Toyota Infotechnology Center Co Ltd 暗号通信システム、暗号通信方法、暗号通信プログラム、車載端末およびサーバ

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4603167B2 (ja) * 1999-02-15 2010-12-22 ヒューレット・パッカード・カンパニー コンピューティング装置のモジュール間通信
US20020103898A1 (en) * 2001-01-31 2002-08-01 Moyer Stanley L. System and method for using session initiation protocol (SIP) to communicate with networked appliances
JP2002229869A (ja) * 2001-02-02 2002-08-16 Amano Corp 時刻同期方法とそのシステム並びに時刻同期用プログラム媒体
JP2003280522A (ja) * 2002-03-22 2003-10-02 Seiko Instruments Inc 時刻暗号鍵モジュール及びこれを用いた時刻管理システム
JP3963315B2 (ja) * 2002-08-26 2007-08-22 Kddi株式会社 時刻認証方法、時刻認証要求プログラムおよび時刻認証要求装置
ATE504446T1 (de) * 2002-12-02 2011-04-15 Silverbrook Res Pty Ltd Totdüsenausgleich
JP3977242B2 (ja) * 2002-12-19 2007-09-19 セイコーインスツル株式会社 時刻管理プログラム及びこれを用いた時刻管理システム
US7987356B2 (en) 2004-11-29 2011-07-26 Broadcom Corporation Programmable security platform
US20060198515A1 (en) * 2005-03-03 2006-09-07 Seagate Technology Llc Secure disc drive electronics implementation
CN100447776C (zh) * 2005-03-17 2008-12-31 联想(北京)有限公司 内嵌实时时钟的安全芯片以及校准其实时时钟方法
US7805612B2 (en) * 2005-12-02 2010-09-28 Gm Global Technology Operations, Inc. Use of global clock to secure and synchronize messages in XM and SMS messages to a vehicle
JP5248057B2 (ja) * 2007-07-30 2013-07-31 株式会社エヌ・ティ・ティ・ドコモ 通信方法、サーバ装置および端末装置
CN101221614A (zh) * 2008-01-23 2008-07-16 北京深思洛克数据保护中心 软件保护装置中实时时钟的远程校准方法
JP5159642B2 (ja) * 2009-01-06 2013-03-06 日立オートモティブシステムズ株式会社 情報端末、有効期限管理システム、プログラム及び方法
JP2010231310A (ja) * 2009-03-26 2010-10-14 Nec Corp 時刻補正装置、時刻補正システム、時刻補正方法及びプログラム
CN102006171B (zh) * 2010-11-24 2012-11-07 天地融科技股份有限公司 更新动态密码令牌内时钟的方法及令牌、认证设备、系统
JP2013258491A (ja) 2012-06-11 2013-12-26 Toyota Infotechnology Center Co Ltd カーシェアリングシステム、カーシェアリング提供方法
CN104703167B (zh) * 2013-12-04 2018-02-02 北京智联安科技有限公司 Sim卡密钥定时删除装置及具有该装置的薄膜sim卡
CN103927462B (zh) * 2014-03-27 2017-06-09 北京深思数盾科技股份有限公司 软件保护装置中实时时间的远程校准方法
CN104378200A (zh) * 2014-11-19 2015-02-25 中城智慧科技有限公司 一种采用时钟来控制密钥有效期的方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008228051A (ja) 2007-03-14 2008-09-25 Toyota Infotechnology Center Co Ltd 暗号通信システム、暗号通信方法、暗号通信プログラム、車載端末およびサーバ

Also Published As

Publication number Publication date
JP2017028654A (ja) 2017-02-02
US10111264B2 (en) 2018-10-23
TW201712587A (zh) 2017-04-01
EP3125491B1 (en) 2018-07-04
US20170034867A1 (en) 2017-02-02
EP3125491A1 (en) 2017-02-01
CN106411840B (zh) 2021-02-12
CN106411840A (zh) 2017-02-15
JP6473674B2 (ja) 2019-02-20

Similar Documents

Publication Publication Date Title
KR20170013819A (ko) 통신 단말기 및 프로그램
US11637707B2 (en) System and method for managing installation of an application package requiring high-risk permission access
US10469256B2 (en) Cryptographic communication system and cryptographic communication method
US10382419B2 (en) Communication device, LSI, program, and communication system
CN109714303B (zh) Bios启动方法及数据处理方法
CN103124261B (zh) 无线通信设备及在wtru中使用的扩展的用户标识模块
US11228438B2 (en) Security device for providing security function for image, camera device including the same, and system on chip for controlling the camera device
CN107241298B (zh) 一种应用管控方法、终端及系统
JP6387908B2 (ja) 認証システム
CN112711761B (zh) 控制器的安全防护方法、控制器的主芯片及控制器
CN110555309A (zh) 启动方法、装置、终端以及计算机可读存储介质
CN110971610A (zh) 控制系统身份验证方法、装置、计算机设备和存储介质
US11190351B2 (en) Key generation method and acquisition method, private key update method, chip, and server
JP2015049785A (ja) プログラム処理装置
CN113886899A (zh) 自动驾驶软件使用期限管理方法、装置、设备及介质
US10638313B2 (en) Systems and methods for confirming a cryptographic key
US11526598B2 (en) Microcontroller and semiconductor device
US11630922B2 (en) Counterfeit hardware detection techniques
CN116628643A (zh) 一种地理信息偏转插件发布方法、装置、设备及介质
CN114253576A (zh) 双bios镜像刷新验证的方法、装置、存储介质及设备
CN115967905A (zh) 一种数据传输系统及方法
CN115603945A (zh) 一种软件的授权方法和装置及计算机可读存储介质
CN116992403A (zh) 一种防止授权数据回退的方法、装置设备及存储介质