通信设备、lsi、程序和通信系统的制作方法

文档序号:10473681阅读:869来源:国知局
通信设备、lsi、程序和通信系统的制作方法
【专利摘要】提供了通信设备、LSI、程序和通信系统。本发明的目的是防止来自或经由通信系统中的信息装置上的通信设备的攻击,该通信系统包括信息装置、在售后市场中耦合至信息装置的通信设备、认证通信设备的服务器以及通信设备与服务器之间的通信单元。通信设备包括与服务器执行第一通信的第一接口、与信息装置执行第二通信的第二接口以及信息处理单元,该信息处理单元执行包括伴随第一通信和第二通信的包括通信协议处理的信息处理。通信设备的信息处理单元将通信设备的签名从第一接口发送至服务器,经由第一接口接收在服务器基于所接收的签名认证通信设备之后发送的驱动,以及将所接收的驱动从第二接口发送至信息装置。
【专利说明】通信设备、LS1、程序和通信系统
[0001]相关申请的交叉引用
[0002]于2015年I月27日提交的日本专利申请第2015-012876号的公开内容(包括说明书、附图和摘要)的全部内容通过引用合并于此。
【背景技术】
[0003]本发明涉及通信设备、LSI(大规模集成电路)、程序和通信系统,并且可以特别地并且优选地在耦合至信息装置的通信设备中使用。
[0004]已经在汽车领域对所谓的V2X通信(车辆对(2)其它设备(X)通信)技术的实际应用(诸如车辆对车辆通信和道路-车辆通信)进行了考察。该技术的机制如下:汽车通过无线通信广播该汽车的位置,以及已经接收到位置的其他汽车检测要通过汽车内部的信息装置(诸如导航系统或者显示音频系统)向驾驶员通知的碰撞的可能性。具体地,该技术的目的在于防止汽车之间的碰撞,并且可以预期安全性的提高。

【发明内容】

[0005]作为对V2X通信的检查的结果,发明人发现了下列新问题。
[0006]该技术是基于同时接近交叉路口等的两辆汽车具有相同的通信功能。因此,已经出售和出现在市场上的汽车以后可以通过附加地获得并且安装(在售后市场中安装)用于V2X通信的通信设备(V2X模块)来新参与V2X通信。此外,V2X模块不一定合并有借助于显示或警报向驾驶员通知碰撞等的警告的设备(显示设备或其他警告设备)。作为替代,V2X模块耦合至已经安装在车载网络中的信息装置(诸如导航系统或者显示音频系统),并且被设计为在很多情况下使用信息装置的显示功能或者通知功能向驾驶员通知警告信息。
[0007]已经由V2X通信标准化机构等对在V2X模块耦合至信息装置等的状态下的安全性的检查从过去进行了发展。然而,没有对在如上所述地另外在售后市场中安装通信设备(V2X模块)的情况下的安全性进行检查。
[0008]作为发明人的检查的结果,发明人发现如果在售后市场中将通信设备(V2X模块)耦合至信息装置(诸如导航系统或者显示音频系统),则存在从V2X模块与信息装置之间的连接部分攻击信息装置、信息装置所耦合的车载网络以及耦合至相同车载网络的其它设备的风险。因为如果恶意攻击者在通信设备(V2X模块)中准备恶意软件,则攻击者可以经由信息装置(诸如导航系统或者显示音频系统)进入车载网络,或者可以通过接管信息装置(诸如导航系统或者显示音频系统)将欺骗性数据包发送至车载网络。
[0009]下面将描述解决上面描述的问题的方法。然而,根据说明书的描述和附图,其它问题和新颖特征将变得清楚。
[0010]根据实施例,公开了下列内容。
[0011]具体地,如下地配置通信系统,该通信系统包括信息装置、耦合至信息装置的通信设备、服务器以及通信设备与服务器之间的通信单元。服务器保存安装在信息装置中的驱动,用以允许信息装置与通信设备协作。当通信设备耦合至信息装置时,通信设备向服务器传输通信设备的签名。当作为验证所接收的签名的结果而确定通信设备是授权的通信设备时,服务器向信息装置传输驱动,以及信息装置安装所接收的驱动。
[0012]此外,如下地配置根据实施例的通信设备。
[0013]具体地,通信设备包括与服务器执行第一通信的第一接口、与信息装置执行第二通信的第二接口和信息处理单元,该信息处理单元执行包括伴随第一通信和第二通信的通信协议处理的信息处理。通信设备的信息处理单元将通信设备的签名从第一接口发送至服务器、经由第一接口接收在服务器基于所接收的签名认证通信设备之后发送的驱动以及将所接收的驱动从第二接口发送至信息装置。
[0014]在该情况下的术语“驱动”是信息装置中安装和执行的软件,用以允许信息装置与通信设备协作,以及术语“协作”意味着基于来自通信设备的控制、命令或者指令来操作信息装置。
[0015]下面是从实施例中获得的效果的简要描述。
[0016]具体地,可以防止来自或者经由信息装置上的通信设备的攻击。
【附图说明】
[0017]图1是根据第一实施例的用于示出由通信系统和通信设备执行的通信协议的流程图;
[0018]图2是关于V2X通信的说明图;
[0019]图3是关于V2X通信的更详细的说明图;
[0020]图4是根据第一实施例、第二实施例和第三实施例的用于示出通信系统和通信设备的配置示例的框图;
[0021]图5是用于示出通信设备的更详细配置示例和通信设备中安装的LSI的配置示例两者的框图;
[0022]图6是根据第二实施例的用于示出由通信系统和通信设备执行的通信协议的流程图;
[0023]图7是根据第三实施例的用于示出由通信系统和通信设备执行的通信协议的流程图;
[0024]图8是根据第四实施例和第五实施例的用于示出通信系统和通信设备的配置示例的框图;
[0025]图9是根据第四实施例的用于示出由通信系统和通信设备执行的通信协议的流程图;以及
[0026]图10是根据第五实施例的用于示出由通信系统和通信设备执行的通信协议的流程图。
【具体实施方式】
[0027]将对实施例进行详细描述。
[0028]第一实施例
[0029]图1是根据第一实施例的用于示出由通信系统100和通信设备I执行的通信协议的流程图。图2是关于可以应用第一实施例的V2X通信的说明图,以及图3是其更详细的说明图。如图2中所示,在车辆20_1(诸如汽车)、另一个车辆20_2、行人22与路边机器21之间执行V2X通信,并且通过交换例如相互位置和速度信息来防止事故(诸如碰撞)。诸如行人22与路边机器21之间的通信、具有各种通信设备的对象(不限于诸如汽车的车辆)之间执行的通信可以参与V2X通信。在该情况的V2X通信中,提供了在除了车辆之外的对象之间的通信中使用的各种信息片段,以及车辆和行人的位置信息、速度信息、交通信号和交通规则信息以及交通障碍信息(诸如道路表面结冰、洪水和障碍物)。车辆(汽车)20j包括导航系统3,并且还可以包括耦合至导航系统3的移动通信终端11。稍后将详细地描述该特征。汽车20_1在没有安装V2X模块的状态下出售,并且预见诸如以后(在售后市场中)增加V2X模块Il的使用模式。附加地安装的V2X模块Il不受特别地限制,而是经由CAN(控制器区域网)4耦合至例如导航系统3。可以建立有线连接或者无线连接,诸如USB(通用串行总线)、Bluetooth(蓝牙,注册商标)和W1-Fi(无线保真)。具体地,只要可以使通信安全,就不对连接进行特别地限制。例如,如图3中所示,V2X通信包括认证服务器2、中间服务器23和路边机器21,并且经由天线24_1至24_4在车辆20_1与已经安装有V2X模块1_2的其他汽车20_2之间执行该V2X通信。可以使用多个服务器来配置认证服务器2。图3示出了认证服务器2耦合至载波基站14的示例,并且将在下面的实施例中描述该示例。
[0030]图4是根据第一实施例的用于示出通信系统100和通信设备I的配置示例的框图。服务器2是认证机构,并且保存发布至V2X模块I的V2X数据和要以协调方式与V2X模块I 一起操作的安装在信息装置3(诸如导航系统)中的驱动。尽管没有必要使用一个物理服务器,但是保存V2X数据的服务器可以不同于保存驱动的服务器。V2X数据是在不使用服务器2的情况下在参与V2X通信的所有对象之间(诸如在汽车之间、在汽车与路边机器之间以及在汽车与行人之间)进行相互认证的数据,并且通常包括要在V2X模块之间相互认证的机密信息和证书。作为通信设备I的示例的V2X模块包括RF接口(I/F)5、CAN接口(I/F)7和信息处理单元
6。天线24耦合至RF接口 5,以与服务器2和其它V2X模块进行通信。CAN接口 7与导航系统3进行通信。信息处理单元6保存V2X模块的ID(标识)、公用密钥加密系统的私用密钥和包含对应公用密钥的证书。导航系统3包括CAN接口 8、信息处理单元9和显示单元10。当V2X模块I是新安装的时候,包含V2X通信中所需的证书的V2X数据没有安装在V2X模块I中,并且此外,驱动没有安装在导航系统中。因此,如果V2X模块I按照原样耦合,则该V2X模块I不起V2X模块的作用。为了开始V2X通信,需要在V2X模块1_1中初步地安装V2X数据。V2X模块I具有用以证明它本身的ID、V2X模块供应商的证书和公用密钥加密系统的相关私用密钥。在证书和私用密钥中,私用密钥尤其需要保密,因此期望私用密钥存储在具有防篡改的设备中。此外,当设置V2X模块时,可以生成由V2X模块保存在公用密钥加密系统中的与私用密钥相对应的公用密钥。相应地,可以降低泄露密钥信息的风险。应当注意,在该情况下的证书不同于上面描述的包含在V2X数据中的证书。包含在V2X数据中的证书由参与V2X通信的V2X模块使用,以在不使用服务器2的情况下直接彼此通信。另一方面,在该情况下的证书用于在V2X模块I向服务器2请求认证时证明它本身的签名。
[0031]此外,V2X模块I本身未设置有界面(诸如向用户通知一些信息的显示器设备),并且允许要耦合的信息装置3(诸如导航系统)向用户显示或者通知信息。V2X模块I经由CAN 4耦合至导航系统3,并且具有所安装的基本通信驱动(CAN驱动)。然而,需要安装另一个驱动,以在导航系统3中显示或者通知来自V2X模块I的信息。
[0032]参照图1,将描述当新增加了根据第一实施例的V2X模块I时由通信系统100和V2X模块I执行的通信协议。服务器2具有其中V2X模块I的ID与证书相关联的列表,并且初步地具有V2X通信中所需的V2X数据和导航系统3所需的驱动。可以使用多个服务器来配置服务器2。
[0033]V2X模块I在激活系统以验证其有效性时执行安全引导。在完成安全引导之后,使用V2X模块I的机密私用密钥在公用密钥加密系统中创建签名,并且将该签名连同安全引导的结果一起发送至服务器2。需要在安全引导的结果中描述安全引导的执行时间。此外,将时间(时间戳)包含在签名中。安全引导的执行时间与签名的时间戳之间的时间差取决于执行处理的设备的性能。当考虑通用V2X模块的性能时,可以想到10秒或者更多的时间差是反常的。因此,当利用外部服务器2来验证有效性时,期望的是将两个处理之间的时间差设定在大约10秒以内来进行验证。此外,考虑到重发,可以想到签名的时间戳与安全引导或者外部服务器的执行时间之间大约10秒的时间差是适当的。然而,当考虑重放攻击时,期望的是5秒或者更少。应当注意,可以通过一般方法来实现签名验证本身。具体地,V2X模块I创建例如以下各项作为签名:包含与私用密钥相对应的公用密钥的证书、安全引导的结果、时间信息(时间戳)和通过使用私用密钥对从其计算的哈希值进行加密获得的数据,并且将签名发送至外部服务器2。外部服务器2从包含在所接收的签名中的证书提取公用密钥,并且通过将通过对加密数据进行解密获得的哈希值与通过对包含在证书中的明文使用哈希函数获得的哈希值进行比较对签名进行验证。
[0034]当服务器2完成验证并且确认V2X模块I是正确设备时,服务器2生成会话密钥。会话密钥期望地是随机数字。使用包含在所接收的证书中的公用密钥对会话密钥进行加密,并且将该会话密钥发送至V2X模块I。由于使用V2X模块I的公用密钥对会话密钥进行加密,因此除V2X模块I以外很难对相同的会话密钥进行解密。作为在该情况下使用的加密系统的候选,存在RSA和ECC公用密钥加密系统。在安全地发送会话密钥之后,服务器2使用会话密钥对V2X数据和驱动进行加密。在该情况下,通用密钥加密系统用于高速数据处理。如果处理时间无关紧要,则可以在不使用会话密钥的情况下在传输之前使用V2X模块I的公用密钥对V2X数据和驱动进行加密。此外,任意算法可以用于通用密钥加密系统。V2X模块I使用对应的密钥对所接收的V2X数据和驱动进行解密,并且在其中安装V2X数据。相应地,V2X模块I可被激活为V2X模块。V2X数据包含保密性高的数据和保密性不一定高的数据。然而,需要小心地处理保密性高的数据。V2X模块I将解密的驱动发送至导航系统3,并且在导航系统3中安装解密的驱动。相应地,导航系统3等可以向用户显示或者通知来自V2X模块I的信息。
[0035]可以通过建立这种系统来实现下面的内容:验证安全引导的完整性;由第三方使用外部服务器2对有效性(签名)进行验证;使用加密系统对通信路由进行保密;以及只有当所耦合的V2X模块I是正确设备时,V2X模块I才耦合至信息装置3(诸如导航系统或者显示音频系统)。
[0036]将描述V2X模块I的更详细的配置示例。
[0037]图5是用于示出作为通信设备I的示例的V2X模块I的更详细的配置示例和安装在V2X模块I中的LSI 30的配置示例两者的框图。V2X模块I包括天线24所耦合的RF-1C 35,LSI30和耦合至CAN的CAN收发器37AF-1C 35是发送和接收高频信号以执行V2X通信的集成电路,并且可被安装在与LSI 30相同的芯片上。CAN收发器37是遵照CAN的物理层的通信协议的收发器,并且可被安装在与LSI 30相同的芯片上。LSI 30包括耦合至RF-1C 35的RF接口
5、耦合至CAN收发器37的CAN接口7、CPU 3UROM 32,RAM 33和密码IP 40,它们全部通过总线34彼此耦合。CPU 31执行从ROM 32提供的中间件以控制V2X通信的协议和CAN的协议。随后,CPU 31对V2X通信中获得的信息进行分析以在信息装置(诸如经由CAN 4耦合的导航系统3)上显示信息(诸如警告),或者使用不同方法通知作为用户的驾驶员。中间件是用以执行图1中所示的通信流程的程序。ROM 32是非易失性存储器,并且优选地为电可重写存储器。另一方面,当使用外部ROM启动时,可以通过将中间件加载至RAM 33以执行中间件。RAM33是易失性存储器,并且当CPU 31执行程序时提供工作区。密码IP 40是例如生成或者解密密码文本的电路模块,并且监控电流和电力消耗。另外,密码IP 40具有针对攻击(诸如故障注入)的防篡改性。考虑到防篡改性,ID和私用密钥可以存储在密码IP 40中,或者可以由密码IP 40进行加密以存储在内置ROM 32或者外部ROM中。尽管LSI 30不受特别地限制,但是使用例如CMOS(互补金属氧化物半导体场效应晶体管)半导体的公知制造技术在单个半导体衬底(诸如硅)上形成该LSI 30。集成减少安装面积和电力消耗。另外,提高防篡改性。
[0038]上面的描述示出了如下示例:用以执行V2X通信的V2X模块I耦合至汽车的导航系统3,并且执行诸如显示或者通知的协作。然而,V2X模块I可以不耦合至导航系统3,而是耦合至另一个信息装置(诸如显示音频系统)。此外,其间的通信网络不限于如上所述的CAN
4。此外,第一实施例示出了如下示例:当服务器2认证作为通信设备的示例的V2X模块I时,在公用密钥加密系统中认证签名。然而,可以使用任意认证方法。
[0039]第二实施例
[0040]图6是根据第二实施例的用于示出由通信系统100和通信设备I执行的通信协议的流程图。根据第二实施例的通信系统100和通信设备I的配置与参考图3、图4和图5描述的第一实施例的那些配置相同,因此将省略对其的说明。在第一实施例所示的方法中,当耦合了具有准备好的虚假V2X数据和驱动的V2X模块I时,信息装置3(诸如导航系统或者显示音频系统)没有办法确认V2X模块I是未授权的设备。因此,期望的是在信息装置3(诸如导航系统或者显示音频系统)本身中安装安全功能。图6示出了在信息装置3(诸如导航系统或者显示音频系统)中安装安全功能的情况下的协议。V2X模块I是通信设备I的示例,以及导航系统3是信息装置3的示例。
[0041]为了在服务器2与V2X模块I之间建立公用密钥加密系统的通信,由服务器2用于签名验证的公用密钥被称为第一公用密钥。与此相关联,由V2X模块I保存的密钥被称为第一私用密钥。第二实施例的服务器2具有不同于上述密钥的第二公用密钥和第二私用密钥。在安全引导之后,V2X模块I使用第一私用密钥生成签名,该签名包含安全引导的结果、V2X模块I的ID和证书、以及第一公用密钥;并且将相同的签名传输至服务器2。服务器2使用第一公用密钥对所接收的签名进行解密以验证签名,并且还验证V2X模块I的安全引导的结果。在全部确认之后,使用第一公用密钥生成会话密钥并且对会话密钥进行加密以传输到V2X模块UV2X模块I使用第一私用密钥对所接收的会话密钥进行解密。
[0042]服务器2将所加密的会话密钥发送至V2X模块I,然后使用第二私用密钥生成驱动的签名。此外,服务器2使用会话密钥对V2X数据、驱动和签名进行加密,然后将相同的内容发送至V2X模块IJ2X模块I使用已接收并且解密的会话密钥对所接收的密码文本进行解密以获得V2X数据、驱动和签名。将V2X数据安装在要被激活为授权的V2X模块的V2X模块中,并且可以执行V2X通信。另一方面,将驱动和签名传输到导航系统3。另外,经由V2X模块I将第二公用密钥从服务器2传输到导航系统3。导航系统2使用第二公用密钥验证驱动的签名。当确定驱动的签名为真时,安装驱动。
[0043]相应地,信息装置允许服务器2使用信息装置特有的第二私用密钥创建驱动的签名(第二签名),并且使用与第二私用密钥相关联的第二公用密钥验证相同的内容。因此,在确认所接收的驱动为真之后,可以安装驱动。因此,更加增强了安全性。
[0044]第三实施例
[0045]图7是根据第三实施例的用于示出由通信系统100和通信设备I执行的通信协议的流程图。根据第三实施例的通信系统100和通信设备I的配置与参考图3、图4和图5描述的第一实施例的那些配置相同,因此将省略对其的说明。图7示出了类似于第二实施例的在信息装置3(诸如导航系统或者显示音频系统)中安装安全功能的情况下的协议。V2X模块I是通信设备I的示例,以及导航系统3是信息装置3的示例。
[0046]第三实施例与图6所示的第二实施例的不同之处在于还使用另一个加密密钥对驱动和签名进行加密以进行传输。第三实施例示出了导航系统3具有不同于第一和第二私用密钥和公用密钥对的第三私用密钥和公用密钥对的示例。
[0047]在安全引导之后,V2X模块I从导航系统3接收第三公用密钥,并且使用第一私用密钥生成要传输到服务器2的签名,该签名包含安全引导的结果、V2X模块I的ID和证书、第一公用密钥、以及还有所接收的第三公用密钥。服务器2使用第一公用密钥对所接收的签名进行解密以验证签名,并且还验证V2X模块I的安全引导的结果。在全部确认之后,使用第一公用密钥生成会话密钥并且对会话密钥进行加密以传输到V2X模块UV2X模块I使用第一私用密钥对所接收的会话密钥进行解密。
[0048]在传输加密的会话密钥之后,类似于第二实施例,服务器2使用第二私用密钥生成驱动的签名,并且使用会话密钥对V2X数据进行加密。然而,不同于第二实施例,使用第三公用密钥对驱动和签名进行加密。服务器2将所加密的V2X数据、驱动和签名传输至V2X模块I。V2X模块I使用会话密钥对所接收的V2X数据进行解密,并且安装相同的内容。因此,V2X模块I被激活为V2X模块。V2X模块I在不解密的情况下将使用第三公用密钥加密的驱动和签名传输至导航系统3。由于没有与第三公用密钥相关联的第三私用密钥,因此V2X模块I不能解密。导航系统3使用第三私用密钥对所接收的密码文本进行解密,并且使用第二公用密钥验证服务器2的签名。随后,当确定签名为真时,安装使用第三私用密钥解密的驱动。
[0049]相应地,更加增强了安全性。由于类似于在安全公用密钥加密系统中传输会话密钥的情况,还可以使用公用密钥加密系统来传输驱动和签名(第二签名)。另外,类似于第二实施例,信息装置3验证驱动的签名(第二签名),并且确认所接收的驱动为真。随后,可以安装驱动。因此,攻击者篡改从服务器2发送的数据变得更难。此外,驱动是使用第三公用密钥进行加密的,因此该驱动无法被V2X模块I解密。相应地,当通过V2X模块时,变得难以通过欺骗性地操作V2X模块I来发起攻击(诸如读取或者篡改驱动)。
[0050]第四实施例
[0051]在信息装置3(诸如导航系统或者显示音频系统)具有除V2X模块I以外的外部通信功能的情况下,通信的使用是有效的。图8是根据第四实施例的用于示出通信系统100和通信设备I的配置示例的框图。图8所示的通信系统100与图4所示的通信系统的不同之处在于移动通信终端(移动电话)11(诸如智能电话)耦合至信息装置3(诸如导航系统),并且可以由服务器2使用另一个通信信道来执行通信(在该情况下,无线电话作为示例)。导航系统3包括用以连接移动通信终端11的接口(I/F) 13,天线12耦合至经由接口 13耦合的移动通信终端11,以及可以由服务器2通过无线电话线路上的数据通信来执行通信。其它配置与图4的配置相同,因此将省略对其的说明。可以使用除无线电话以外的通信方式(例如公共无线LAN)。在V2X模块I是通信设备I的示例以及导航系统3是信息装置3的示例的假设下,将对第四实施例进行描述。如图3所示,移动通信终端(移动电话)11耦合至车辆20_1中安装的导航系统3,以及在认证服务器2与载波基站14之间建立数据通信线路。通过经由天线12_1和12_2的无线数据通信在导航系统3与认证服务器2之间提供不同于V2X通信的通信线路。在导航系统3与移动通信终端11之间、移动通信终端11与载波基站14之间以及载波基站14与认证服务器2之间的通信线路中的每一个中,通过任意方法保证安全性。
[0052]图9是根据第四实施例的用于示出由通信系统100和通信设备I执行的通信协议的流程图。当激活系统时,V2X模块I执行安全引导,并且类似于第一实施例验证V2X模块I的有效性。在完成安全引导之后,使用由V2X模块I保存的机密私用密钥创建签名。在第一实施例中,V2X模块I经由V2X通信线路向服务器2传输所创建的签名。然而,在第四实施例中,V2X模块I不向服务器2而是向导航系统3传输所创建的签名,并且经由移动通信终端11向服务器2传输所创建的签名。服务器2验证V2X模块I的安全引导结果和签名。当确定V2X模块I是正确的V2X模块时,使用公用密钥生成会话密钥并且对该会话密钥进行加密。加密的会话密钥经由V2X通信传输到V2X模块I,并且已经接收到加密的会话密钥的V2X模块I使用私用密钥对相同的内容进行解密。服务器2还使用会话密钥对V2X数据和驱动进行加密,并且将所加密的V2X数据和驱动传输至V2X模块。已经接收到加密的V2X数据和驱动的V2X模块I使用会话密钥对相同的内容进行解密,并且在其中安装V2X数据以被激活为V2X模块。随后,将驱动传输到导航系统3以进行安装。
[0053]相应地,可以防止来自经由通信设备I的车辆信息通信的攻击、或者防止来自信息装置3所耦合的车载网络4上的通信设备I本身的攻击。
[0054]第五实施例
[0055]图10是根据第五实施例的用于示出由通信系统100和通信设备I执行的通信协议的流程图。类似于第二实施例和第三实施例,图10示出了在信息装置3(诸如导航系统或者显示音频系统)中安装安全性功能的情况下的协议。V2X模块I是通信设备I的示例,以及导航系统3是信息装置3的示例。此外,对于服务器2与V2X模块I之间的公用密钥加密系统的通信,由服务器2用于签名验证的公用密钥被称为第一公用密钥,以及由V2X模块I保存的密钥被称为第一私用密钥。对于服务器2与导航系统3之间的认证,由服务器2用来生成签名的私用密钥被称为第二私用密钥。与此相关联,由导航系统3用于签名验证的公用密钥被称为第一夕V田途t银
~- A广W山W。
[0056]第五实施例与图9所示的第四实施例的不同之处在于导航系统3生成不同于第一和第二私用密钥和公用密钥对的第三私用密钥和公用密钥对。密钥并不一定由导航系统3生成。可以安装在外部生成的那些密钥。然而,内部生成的密钥的安全水平更高。V2X模块I使用第一私用密钥并且基于安全引导的结果、ID和包含第一公用密钥的证书生成签名,以及将相同的签名传输至导航系统3。导航系统3将第三公用密钥添加至要通过经由移动通信终端11的通信传输到服务器2的所接收的签名。服务器2验证V2X模块I的所接收的签名和安全引导的结果。当确定V2X模块I是正确的设备时,使用第一公用密钥生成会话密钥并且对第一会话密钥进行加密。经由V2X通信将加密的会话密钥传输到V2X模块I,并且已经接收到加密的会话密钥的V2X模块使用第一私用密钥对相同的内容进行解密。服务器2还使用会话密钥对V2X数据进行加密,并且将所加密的V2X数据传输至V2X模块I。已经接收到加密的V2X数据的V2X模块I使用会话密钥对V2X数据进行解密,并且在其中安装V2X数据以被激活为V2X模块。此外,服务器2使用第二私用密钥生成驱动的签名,并且使用第三公用密钥对要经由移动通信终端11传输到导航系统3的驱动和签名进行加密。导航系统3使用第三私用密钥对所接收的密码文本进行解密,并且使用第二公用密钥来验证签名。随后,安装使用第三私用密钥解密的驱动。
[0057]相应地,更加增强了安全性。由于类似于在安全公用密钥加密系统中传输会话密钥的情况,还可以使用公用密钥加密系统传输驱动和签名(第二签名)。另外,类似于第二实施例,信息装置3验证驱动的签名(第二签名),并且确认所接收的驱动为真。随后,可以安装驱动。因此,攻击者篡改从服务器2发送的数据变得更难。
[0058]此外,尽管将第五实施例与第三实施例结合,但是用于比较和验证经由移动通信终端和V2X模块发送的签名和驱动两者的数据的方法还是有效的。相应地,更加增强了安全性。此外,驱动是使用第二公用密钥进行加密的,因此该驱动无法被V2X模块I解密。相应地,当通过V2X模块I时,通过欺骗性地操作V2X模块I发起攻击(诸如读取或者篡改驱动)变得很难。
[0059 ]第六实施例(所使用的一般通信系统和通信设备)
[0060]在上面描述的实施例中,已经例示了整个通信系统适合于V2X通信的情况。然而,本发明可以适用于其它通信系统。具体地,根据代表性实施例的通信系统是具有信息装置
3、耦合至信息装置3的通信设备1、服务器2、和通信设备I与服务器2之间的通信装置的通信系统100,并且被如下配置。服务器2保存信息装置3中安装的驱动以允许信息装置3与通信设备I协作。通信设备I当耦合至信息装置3时向服务器2传输通信设备I的签名。当作为验证签名的结果而确定通信设备I是授权的通信设备时,服务器2向信息装置3传输驱动,并且信息装置3安装所接收的驱动。
[0061]在该情况下,术语“协作”意味着以协调的方式操作。根据本申请的每个实施例,例示了信息装置借助于来自通信设备I的指令和控制通过某个显示或者警报声音通知用户的示例。然而,本发明不限于此,而是包括各种类型的协作。
[0062]相应地,可以防止来自或者经由信息装置3上的通信设备I的攻击。只有当由通信设备I使用通信设备I的签名请求的认证被外部认证服务器2确认时,才从服务器2分发安装在要耦合的信息装置3中的驱动。因此,可以防止经由通信设备I对信息装置3的欺诈入侵、或者使用最初嵌入在通信设备I中的恶意软件对信息装置3的攻击。
[0063]在该情况下,与图1所示的V2X数据相对应的数据并不一定安装在通信设备I中。然而,在一旦被服务器认证之后,在不使用服务器2的通信(诸如V2X通信和车辆对车辆通信)的情况下,为了便于相互验证,与V2X数据相对应的数据优选地安装在通信设备I中以用于通信。在图1中,通信设备I保存唯一的私用密钥,并且可以在公用密钥加密系统中执行通信。图1公开了如下示例:服务器2确认通信设备I的有效性,然后在传输之前使用初步生成的会话密钥对驱动进行加密。在该情况下,会话密钥优选地为通用密钥加密系统中的通用密钥。在公用密钥加密系统中对会话密钥本身的传输进行保护。在公用密钥加密系统中,可以容易地共享和管理密钥。然而,用于解密的操作负荷很重。另一方面,通用密钥加密系统在共享密钥时有问题。然而,用于解密的操作负荷很轻。因此,尽管在传输相对较大的数据(诸如驱动)时可优选会话密钥,但是会话密钥在仅在一个会话中使用之后被丢弃。如果通信设备I的操作容量有余量,则可以不通过通用密钥加密系统使用会话密钥来传输驱动,而是通过公用密钥加密系统来传输驱动。当通信设备I耦合至信息装置3以向服务器2传输通信设备I的签名时,优选的是如图1所例示地在公用密钥加密系统中进行加密。在不是通过通用密钥加密系统使用会话密钥传输驱动而是通过公用密钥加密系统传输驱动的情况下,不需要利用服务器2生成和加密会话密钥、传输至通信设备I以及在通信设备I中对会话密钥进行解密。
[0064]当在该情况下重点关注通信设备I时,根据代表性实施例的通信设备I包括与服务器2执行第一通信的第一接口 5、与信息装置3执行第二通信的第二接口 7以及信息处理单元6,该信息处理单元6执行伴随第一通信和第二通信的包括通信协议处理的信息处理;并且该通信设备I被如下配置。信息处理单元6将通信设备I的签名从第一接口 5传输至服务器2,经由第一接口 5接收在服务器2基于签名认证通信设备I之后传输的驱动,以及将所接收的驱动从第二接口 7传输至信息装置3。
[0065]相应地,可以防止来自或者经由信息装置3上的通信设备I的攻击。只有当由通信设备I使用通信设备I的签名请求的认证被外部认证服务器2确认时,才从服务器2分发安装在要耦合的信息装置3中的驱动。因此,可以防止经由通信设备I对信息装置3的欺诈入侵、或者使用最初嵌入在通信设备I中的恶意软件对信息装置3的攻击。
[0066]优选的是,通信设备I在被激活时执行安全引导,并且使用私用密钥生成要传输到服务器2的签名,该签名包含安全引导的结果。安全引导不一定是必要的。然而,安全引导的结果被传输到服务器,然后服务器2可以在验证通信设备I的安全引导的结果之后前进到下面的处理。因此,可以检测对通信设备I的篡改,并且增强安全性。
[0067]在信息装置3中安装安全性功能的情况下,如第二实施例、第三实施例和第五实施例所例示的,可以采用使用第二公用密钥和第二私用密钥的公用密钥加密系统,该第二公用密钥和第二私用密钥不同于在通信设备I与服务器2之间的公用密钥加密系统的签名认证中使用的第一公用密钥和第一私用密钥。例如,可以由信息装置3使用信息装置3的安全性功能生成第二公用密钥和第二私用密钥。
[0068]如第二实施例中例示的,通信设备I经由第一接口5接收由服务器2使用第二私用密钥生成的第二签名和使用会话密钥连同第二签名一起加密的驱动,使用会话密钥对所接收和加密的第二签名进行解密,以及将解密的第二签名从第二接口7传输到信息装置3。
[0069]相应地,信息装置3允许服务器2使用信息装置3特有的第二私用密钥创建驱动的签名(第二签名),并且使用与第二私用密钥相关联的第二公用密钥来验证签名。随后,在确认所接收的驱动为真之后,可以安装驱动。相应地,更加增强了安全性。此外,驱动是使用第二公用密钥进行加密的,因此该驱动无法被通信设备I解密。相应地,当通过通信设备I时,通过欺骗性地操作通信设备I发起攻击(诸如读取或者篡改驱动)变得很难。
[0070]此外,如第三实施例所例示的,信息装置3具有不同于第一和第二私用密钥和公用密钥对的第三私用密钥和公用密钥对。通信设备I使用第一私用密钥生成签名,该签名还包含经由第二接口 7从信息装置3接收的第三公用密钥;并且将相同的签名传输到服务器2。服务器2使用第一公用密钥对所接收的签名进行解密以验证签名。在确认签名为真之后,使用第一公用密钥生成和加密会话密钥。随后,将所加密的会话密钥传输到通信设备I。通信设备I使用第一私用密钥对所接收的会话密钥进行解密。通信设备I经由第一接口 5接收由服务器2使用第一公用密钥加密的会话密钥,并且使用第一私用密钥对所接收和加密的会话密钥进行解密。通信设备I经由第一接口 5接收由服务器2使用第三公用密钥加密的驱动和第二签名,并且将所接收和加密的驱动和第二签名从第二接口 7传输到信息装置3。信息装置3使用第三私用密钥对相同的内容进行解密以获得驱动和第二签名。在使用第二公用密钥验证第二签名的有效性之后,安装使用第三私用密钥解密的驱动。相应地,可以允许信息装置3在安全环境下与通信设备I协作。
[0071]相应地,类似于在安全公用密钥加密系统中传输会话密钥的情况,还可以使用公用密钥加密系统传输驱动和签名(第二签名)。另外,类似于第二实施例,信息装置3验证驱动的签名(第二签名),并且确认所接收的驱动为真。随后,可以安装驱动。因此,更加增强了安全性。
[0072]如第四实施例和第五实施例所例示的,可以在信息装置3与服务器2之间提供另一个通信信道(第三通信)。相应地,在不通过通信设备I中继的情况下,可以将驱动直接传输到信息装置3。
[0073]相应地,如上面描述的示例,类似于在安全公用密钥加密系统中传输会话密钥的情况,还可以使用公用密钥加密系统传输驱动和签名(第二签名)。在该情况下,不同于上面描述的示例,在不通过通信设备I的情况下,通过服务器与信息装置3之间的第三通信传输驱动和签名。尽管通信路由不同,类似于上面描述的示例,信息装置3验证驱动的签名(第二签名),并且确认所接收的驱动为真。随后,可以安装驱动。因此,更加增强了安全性。
[0074]已经在上面基于实施例具体地描述了由发明人做出的本发明。然而,明显的是,本发明并不限于实施例,而是可以在不偏离本发明的范围的情况下进行各种改变。
【主权项】
1.一种通信设备,所述通信设备包括与服务器执行第一通信的第一接口、与信息装置执行第二通信的第二接口和信息处理单元,所述信息处理单元执行包括伴随第一通信和第二通信的通信协议处理的信息处理, 其中所述信息处理单元将所述通信设备的签名从第一接口发送至所述服务器,经由第一接口接收在所述服务器基于所述签名认证所述通信设备之后发送的驱动,以及将所接收的驱动从第二接口发送至所述信息装置,以及 其中所述驱动是安装在所述信息装置中的软件,用以允许所述信息装置与所述通信设备协作。2.根据权利要求1所述的通信设备, 其中所述认证由公用密钥加密系统执行, 其中所述信息处理单元保存私用密钥,所述私用密钥与由所述服务器用于所述认证的公用密钥相关联并且是所述通信设备特有的, 其中所述通信设备在生成所述签名之前执行安全引导,以及 其中所述信息处理单元使用所述私用密钥生成包含所述安全引导的结果的所述签名。3.根据权利要求2所述的通信设备, 其中所述信息处理单元经由第一接口接收由所述服务器使用所述公用密钥加密的会话密钥,以及使用所述私用密钥对所接收和加密的会话密钥进行解密, 其中所述信息处理单元经由第一接口接收由所述服务器使用所述会话密钥加密的驱动,以及使用所述会话密钥对所接收和加密的驱动进行解密,以及 其中所述会话密钥是遵照通用密钥加密系统的通用密钥。4.根据权利要求3所述的通信设备, 其中所述通信设备的签名用作第一签名,所述驱动的签名用作第二签名,所述公用密钥用作第一公用密钥,所述私用密钥用作第一私用密钥,由所述服务器保存并且为所述信息装置特有的私用密钥用作第二私用密钥,以及与第二私用密钥相关联的公用密钥用作第二公用密钥,以及 其中所述信息处理单元经由第一接口接收由所述服务器使用第二私用密钥生成的第二签名和使用所述会话密钥连同第二签名一起加密的所述驱动,使用所述会话密钥对所接收和加密的第二签名进行解密,以及将所解密的第二签名从第二接口发送至所述信息装置。5.根据权利要求3所述的通信设备, 其中所述通信设备的签名用作第一签名,所述驱动的签名用作第二签名,所述公用密钥用作第一公用密钥,所述私用密钥用作第一私用密钥,由所述服务器保存并且为所述信息装置特有的私用密钥用作第二私用密钥,与第二私用密钥相关联的公用密钥用作第二公用密钥,为所述信息装置特有的并且与第一私用密钥和第二私用密钥不同的私用密钥用作第三私用密钥,以及与第三私用密钥相关联的公用密钥用作第三公用密钥, 其中所述信息处理单元生成还包含经由第二接口从所述信息装置接收的第三公用密钥的签名, 其中所述信息处理单元经由第一接口接收由所述服务器使用第一公用密钥加密的所述会话密钥,以及使用第一私用密钥对所接收和加密的会话密钥进行解密, 其中所述信息处理单元经由第一接口接收由所述服务器使用第三公用密钥加密的所述驱动和由所述服务器使用第二私用密钥生成的并且使用第三公用密钥加密的第二签名,以及将所接收和加密的驱动和第二签名从第二接口发送至所述信息装置,以及其中所述会话密钥是遵照通用密钥加密系统的通用密钥。6.根据权利要求4所述的通信设备, 其中所述通信设备安装在车辆中, 其中第一通信是所述车辆与另一个设备之间执行的车辆信息通信, 其中第二通信是经由所述车辆中的车载网络的通信, 其中所述信息处理单元经由第一接口接收由所述服务器使用所述会话密钥加密的认证数据, 其中所述信息处理单元使用所述会话密钥对所接收和加密的认证数据进行解密,其中所述信息处理单元在所述车辆信息通信中基于所解密的认证数据将所述通信设备激活为真正的通信终端,以及 其中所述信息处理单元基于所述车辆信息通信生成要通知的信息,经由第二接口向所述信息装置发送所述信息,以及允许所述信息装置使用所述驱动执行与要通知的所述信息相对应的通知。7.—种半导体设备,所述半导体设备包括在单个半导体衬底上的根据权利要求1所述的信息处理单元以及第一接口和第二接口。8.根据权利要求7所述的半导体设备, 其中所述信息处理单元包括处理器、由所述处理器执行的程序和保存第一私用密钥的非易失性存储器。9.一种程序,所述程序由根据权利要求8所述的处理器执行,以允许所述信息处理单元如权利要求1中所描述地起作用。10.—种通信设备,所述通信设备包括与服务器执行第一通信的第一接口、与信息装置执行第二通信的第二接口和信息处理单元,所述信息处理单元执行包含伴随第一通信和第二通信的通信协议处理的信息处理, 其中所述信息处理单元将所述通信设备的签名从第二接口发送至所述信息装置,以及经由不同于所述信息装置与所述服务器之间的第一通信的第三通信将所述签名从所述信息装置发送至所述服务器, 其中通过第一通信和第二通信、或者第三通信将所述服务器基于所述签名认证所述通信设备之后发送的驱动发送至所述信息装置,以及 其中所述驱动是安装在所述信息装置中的软件,用以允许所述信息装置与所述通信设备协作。11.根据权利要求10所述的通信设备, 其中所述认证由公用密钥加密系统执行, 其中所述信息处理单元保存私用密钥,所述私用密钥与由所述服务器用于所述认证的公用密钥相关联并且是所述通信设备特有的, 其中所述通信设备在生成所述签名之前执行安全引导,以及 其中所述信息处理单元使用所述私用密钥生成包含所述安全引导的结果的所述签名。12.根据权利要求11所述的通信设备, 其中所述信息处理单元经由第一接口接收由所述服务器使用所述公用密钥加密的会话密钥,以及使用所述私用密钥对所接收和加密的会话密钥进行解密, 其中所述信息处理单元经由第一接口接收由所述服务器使用所述会话密钥加密的驱动,以及使用所述会话密钥对所接收和加密的驱动进行解密,以及其中所述会话密钥是遵照通用密钥加密系统的通用密钥。13.根据权利要求11所述的通信设备, 其中所述信息处理单元经由第一接口接收由所述服务器使用所述公用密钥加密的会话密钥,以及使用所述私用密钥对所接收和加密的会话密钥进行解密,以及 其中所述信息处理单元经由第一接口接收在所述服务器基于所述签名认证所述通信设备之后发送的驱动,以及将所接收的驱动从第二接口发送至所述信息装置。14.根据权利要求12所述的通信设备, 其中所述通信设备安装在车辆中, 其中第一通信是所述车辆与另一个设备之间执行的车辆信息通信, 其中第二通信是经由所述车辆中的车载网络的通信, 其中第三通信是使用无线电话线路的数据通信, 其中所述信息处理单元经由第一接口接收由所述服务器使用所述会话密钥加密的认证数据, 其中所述信息处理单元使用所述会话密钥对所接收和加密的认证数据进行解密,其中所述信息处理单元在所述车辆信息通信中基于所解密的认证数据将所述通信设备激活为真正的通信终端,以及 其中所述信息处理单元基于所述车辆信息通信生成要通知的信息,经由第二接口向所述信息装置发送所述信息,以及允许所述信息装置使用所述驱动执行与要通知的所述信息相对应的通知。15.—种半导体设备,所述半导体设备包括在单个半导体衬底上的根据权利要求10所述的信息处理单元以及第一接口和第二接口。16.根据权利要求15所述的半导体设备, 其中所述信息处理单元包括处理器、由所述处理器执行的程序和保存第一私用密钥的非易失性存储器。17.—种程序,所述程序由根据权利要求16所述的处理器执行,以允许所述信息处理单元如权利要求1O中所描述地起作用。18.—种通信系统,所述通信系统包括信息装置、耦合至所述信息装置的通信设备、月艮务器以及所述通信设备与所述服务器之间的通信单元, 其中所述服务器保存安装在所述信息装置中的驱动,用以允许所述信息装置与所述通信设备协作, 其中当所述通信设备耦合至所述信息装置时,所述通信设备向所述服务器传输所述通信设备的签名,以及 其中当作为验证所述签名的结果而确定所述通信设备是授权的通信设备时,所述服务器向所述信息装置传输所述驱动,以及所述信息装置安装所接收的驱动。19.根据权利要求18所述的通信系统, 其中所述服务器还保存安装在所述通信设备中的认证数据,用以将所述通信设备激活为适合于所述通信单元的真正的通信设备,以及 其中当作为验证所述签名的结果而确定所述通信设备是授权的通信设备时,所述服务器向所述通信设备传输所述认证数据,以及所述通信设备安装所接收的认证数据。20.根据权利要求19所述的通信系统, 其中所述通信设备和所述信息装置安装在车辆中,以及所述通信单元是所述车辆与另一个设备之间的车辆信息通信。
【文档编号】H04L29/06GK105827586SQ201510946724
【公开日】2016年8月3日
【申请日】2015年12月17日
【发明人】押田大介
【申请人】瑞萨电子株式会社
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1