KR101908193B1 - 비대칭 키 유도를 위한 방법 및 시스템 - Google Patents

비대칭 키 유도를 위한 방법 및 시스템 Download PDF

Info

Publication number
KR101908193B1
KR101908193B1 KR1020160133732A KR20160133732A KR101908193B1 KR 101908193 B1 KR101908193 B1 KR 101908193B1 KR 1020160133732 A KR1020160133732 A KR 1020160133732A KR 20160133732 A KR20160133732 A KR 20160133732A KR 101908193 B1 KR101908193 B1 KR 101908193B1
Authority
KR
South Korea
Prior art keywords
terminal
signing entity
key
public key
signature
Prior art date
Application number
KR1020160133732A
Other languages
English (en)
Other versions
KR20170045134A (ko
Inventor
알렉산더 체셔
티모 빈켈포스
Original Assignee
폭스바겐 악티엔 게젤샤프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 폭스바겐 악티엔 게젤샤프트 filed Critical 폭스바겐 악티엔 게젤샤프트
Publication of KR20170045134A publication Critical patent/KR20170045134A/ko
Application granted granted Critical
Publication of KR101908193B1 publication Critical patent/KR101908193B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3013Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Power Engineering (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 단말기(20)를 위해 서명 엔티티(14)에 의한 비대칭 키 유도를 위한 방법에 관한 것이다.
서명 엔티티(14) 및 단말기(20) 내로 동일한 암호 자료(26)를 제공하는 단계; 서명 엔티티(14) 및 단말기(20)에서 암호 자료(26)로부터 각각의 개인 키(30a, 30b)를 유도하는 단계; 서명 엔티티(14) 및 단말기(20)에서 상기 개인 키(30a, 30b)로부터 각각의 공개 키(32a, 32b)를 계산하는 단계; 서명 엔티티(14)에서 서명(38) 및/또는 서명된 공개 키(36a)를 생성하는 단계; 서명 엔티티(14)의 서명(38) 및/또는 서명된 공개 키(36a)를 단말기(20) 내로 전송하는 단계; 및 단말기(20) 내의 공개 키(32b)에 서명 엔티티(14)의 서명(38)을 첨부하는 단계가 제공된다.
본 발명의 과제는, 단말기 내로의 서명된 비대칭 키의 제공을 개선하는 것이다.

Description

비대칭 키 유도를 위한 방법 및 시스템{METHOD AND SYSTEM FOR ASYMMETRICAL KEY DERIVATION}
본 발명은 비대칭 키 유도를 위한 방법 및 시스템에 관한 것이다.
비대칭 키 서명의 정상적인 과정은, 단말기가 비대칭 키 쌍을 생성하고, 이때 생기는 공개 키를 서명 엔티티(signing entity)로 전송하는 것이다. 거기에서 공개 키는 서명 엔티티의 개인 키로 서명되어 단말기로 재전송된다. 그리고 나서 단말기는 서명된 공개 키를 단말기의 개인 키와 함께 통신에 이용할 수 있다. 다른 통신 파트너는 서명 엔티티의 서명을 서명된 공개 키로 체크할 수 있다.
일반적으로 이러한 서명 과정은 2개의 통신 과정, 즉 하나는 서명 엔티티로의 공개 키의 전송을 위한 그리고 다른 하나는 단말기로의 서명된 공개 키의 재전송을 위한 통신 과정을 필요로 한다. 이는 예를 들어 자동차와 같은 양방향 통신이 불가능한 단말기의 데이터 입력 시 문제가 될 수 있다. 따라서 이는, 예를 들어 자동차의 생산을 위한 데이터 입력의 내용에 대한 사전 계산을 불가능하게 할 수 있다.
다른 해결 방법은, 개인 키 및 공개 키를 서명 엔티티에 의해 생성하게 하는 것이다. 이로써 공개 키와 개인 키를 단말기로 전송하기 위한 통신만이 필요하다. 이 경우 그러나, 고유의 비밀 키가, 잠재적으로 안전하지 않은 채널을 통해 전송되어야 하는 점은 비판적이다. 또한 서명 엔티티의 경우 메모리 비용이 발생된다.
DE 103 36 148 A1호는, 데이터 세트가 권한을 가진 2명의 사람에 의해 2번 서명되는 공개 키 시스템에서, 데이터 세트의 서명을 위한 방법을 기술한다.
DE 10 2014 208 385 A1호는 프로그래밍 소스의 다수의 소프트웨어 객체의 로딩을 위한 방법을 기술하고, 이 경우 프로그래밍 소스의 다양한 서명들은 공개 키의 인증서 없이도 처리될 수 있다.
DE 10 2008 018 001 A1 호는 자동차의 접속된 네트워크 내 가입자들 간의 정보의 전송을 위한 방법에 관한 것이다.
DE 60 2004 000 695 T2 호는 사용자 단말기와 네트워크 노드를 포함하는 통신 시스템에서 키 쌍을 생성하기 위한 방법에 관한 것이다.
본 발명의 과제는 단말기 내로의 서명된 비대칭 키의 제공을 개선하는 것이다.
상기 과제는 청구항 제 1항에 따른 방법 및 청구항 제 9항에 따른 시스템에 의해 해결된다.
자동차를 위한 제어 디바이스인 단말기를 위한 서명 엔티티에 의한 비대칭 키 유도를 위한 본 발명에 따른 방법은 하기 단계들, 즉
- 서명 엔티티 및 단말기 내로 동일한 암호 자료(cryptographic material)를 제공하는 단계;
- 서명 엔티티 및 단말기에서 암호 자료로부터 각각의 개인 키를 유도하는 단계;
- 서명 엔티티 및 단말기에서 개인 키로부터 각각의 공개 키를 계산하는 단계;
- 서명 엔티티에서 시그니처(signature) 및/또는 서명된 공개 키를 생성하는 단계;
- 서명 엔티티로부터 단말기 내로 시그니처 및/또는 서명된 공개 키를 전송하는 단계; 및
- 단말기 내의 공개 키에 서명 엔티티의 시그니처를 첨부하는 단계
를 포함한다.
본 발명에 따른 방법은, 서명 엔티티가 보안상 중요한 개인 키를 단말기에 전송하지 않아도 되는 장점을 제공한다. 그 대신 서명 엔티티로부터 단말기 내로의 안전한 시그니처 및/또는 서명된 공개 키의 한 번의 전송만이 요구된다. 암호 자료가 저장되어 유지되는 한, 서명 엔티티는 계속해서 개인 키와 공개 키를 보유하지 않아도 되고, 이는 메모리 공간을 절약한다. 또한 단말기는 개인 키 또는 공개 키를 저장하지 않아도 되고, 필요 시 상기 키를 저장된 암호 자료로부터 계산할 수 있다. 또한 대칭적 키를 위한 기존의 인프라구조가 이제 비대칭 암호화를 위해서도 이용될 수 있는 것이 유리할 것이다.
또한 바람직하게, 단말기 내로의 단일 방향 통신만이 필요하다. 예를 들어 자동차의 경우에 생산 공정의 이전 단계에서 신뢰할 수 있게 외부와 전혀 또는 적어도 통신할 수 없는 단말기가 제공된다. 서명된 공개 키를 전송하는 대신, 시그니처만을 서명 엔티티로부터 단말기에 전송하는 것으로 충분하며, 그 이유는 상기 서명된 공개 키는 단말기에서도 계산되기 때문이다. 그렇지 않으면 서명된 공개 키가 서명 엔티티의 시그니처를 포함한다. 다른 장점은, 암호 자료의 제공 이후에 언제든지 서명이 이루어질 수 있는 것이고, 이는 시간적 비의존성을 허용한다. 단말기 내로의 제공은, 제어 디바이스의 공급자 측에서와 같은, 적절한 다른 위치에서, 이루어질 수 있다.
비대칭 키 유도를 위한 본 발명에 따른 방법은 또한, 키 제공이 단말기 내로 시그니처 및/또는 서명된 공개 키를 전송하는 것을 포함하도록, 고려될 수 있다. 단말기에서의 서명된 공개 키의 전송 및 계산 이후에, 상기 단말기는 공개 키 인프라구조(public key infrastructure: PKI) 내의 인증 가능한 통신에 참여할 수 있다.
암호 자료는 공유 비밀 또는 대칭 키를 포함할 수 있다. 두 개의 변형예들 모두 간단하게 구현될 수 있고, 서명 엔티티 및 단말기에 대한 요구사항은 많지 않다.
암호 자료는 비트 시퀀스일 수 있다. 이러한 비트 시퀀스 또는 비트 열(bit string)은 임의의 길이를 가질 수 있고, 따라서 높은 융통성을 가능하게 한다.
개인 키(30a, 30b)는 난수일 수 있다. 이 경우 암호 자료에 기초해서 결정성 의사 난수(deterministic pseudo-random number)가 생성된다. 이를 위해 결정성 암호 의사 무작위 함수가 필요하게 되고, 더불어 예를 들어 진보된 암호화 표준(Advanced Encryption Standard: AES) 함수에 의해 간단하게 전개될 수 있다. 이러한 의사 난수는 다양한 방식으로 이용될 수 있다. 직접적으로는 ECC 개인 키로서 또는 간접적으로 RSA-키로서 이용될 수 있다. RSA 키의 경우에 또한 결정성으로 RSA-키 쌍이 유도되어야 하고, 즉 큰 소수(prime number: 素數)가 생성되어야 한다. 이를 위해 소수 발생기가 제공되고, 상기 소수 발생기는 초기값으로서 난수를 사용한 이후에 적절한 연산 과정으로 소수를 산출한다. 이로써 과정은 결정성으로 유지된다. 연산력이 충분히 제공되면, RSA 방법이 이용될 수도 있다.
공개 키는, 디피 헬만(Diffie-Hellman) 방법 또는 타원 곡선 디피 헬만 방법에 의해 계산될 수 있다. 공개 키는 항상 비밀 매개변수로 생성되며, 즉, 개인 키가 먼저 계산된다. 이는 특히 ECC 및 디피 헬만 방법에 적용된다. RSA 방법의 경우, 먼저 비밀 매개변수를 형성한 이후에, 상기 매개변수로부터 공개 키 및 개인 키를 계산한다. 이 경우 공개 키를 선택하고, 그것으로 개인 키를 계산한다. 이러한 방법은 간단하게 실행될 수 있고 효율적으로 작동될 수 있다.
개인 키는, 암호 의사 무작위 함수, 예를 들어 해시 함수(hash function)에 의해 계산될 수 있다. 개인 키는 암호 자료로부터 암호적으로 안전하게 유도된다. 해시 함수에서 형성되며 그리고 지문(fingerprint) 또는 핑거 마크라고도 하는 해시 값은, 안전하고 효율적인 방법을 가능하게 한다.
암호 자료는 제조사의 보안 환경에서 제공되는 것이 제안될 수 있다. 보안 환경은 생산 장소 및/또는 제조사의 백 앤드(back end)를 포함할 수 있다. 보안 환경이란 보안 기술적으로 설계될 수 있고, 전적으로는 아니지만 지리적으로 설계될 수 있다. 예를 들어 안전한 상황의 백 앤드 또는 컴퓨팅 유닛 또는 IT-구조물에서 암호 자료가 생성되어 제공될 수 있다.
또한, 단말기의 공급자는 상기 단말기에 임시 암호 자료를 제공하고, 암호 자료가 단말기 내로 제공되면, 임시 암호 자료는 무효해진다. 임시 암호 자료는 제조 시 또는 제조 후에 단말기 내에 저장되고, 따라서, 단말기가 그 내부에 설치되는, 완성된 디바이스 내에 구성요소들이 장착되기 이전에, 구성요소들 사응로 보안 영역이 확장된다. 이로 인해 보안이 더 높아진다. 임시 암호 자료는 삭제될 수 있을 것이다. 임시 암호 자료의 무효화 또는 삭제는, 서명의 제공과 동일한 단계에서 실행된다. 서명의 제공은, 임시 자료에 기초하여 보호된다.
서명 엔티티와 단말기를 포함하는 비대칭 키 유도를 위한 본 발명에 따른 시스템은, 서명 엔티티와 단말기가 전술한 방법을 실시하도록 구성되는 것을 고려한다. 전술한 바와 동일한 장점들 및 변형들이 적용된다.
본 발명에 따라 단말기는 자동차를 위한 제어 디바이스이다. 자동차의 일반적인 제어 디바이스의 구조 및 다수 자동차를 보유한 차량 제조사의 시스템 또는 인프라구조가, 특히 본 발명의 실시예에 따른 방법 또는 시스템을 위해 제공된다.
서명 엔티티는 자동차 제조사의 백 앤드 내에 배치될 수 있다. 이러한 중앙 설비 내에, 컴퓨터, 데이터베이스, 네트워크 및 보안 구성요소와 같은 모든 필요한 구성요소들이 제공될 수 있으며, 또는 간단하고 안전하게 이용 가능할 수 있다. 또한, 백 앤드에서 또는 생산 시 백 앤드로부터 이미 데이터 입력 프로세스가 실시되고, 이는 제안된 비대칭 키 유도의 통합을 용이하게 한다.
서명 엔티티는 분산될 수 있다. 서명 엔티티는, 예를 들어 암호 자료를 보유하며 요청 시 공개 키만을 돌려주는 엔티티 및 이어서 서명하게 되는 다른 엔티티를 포함하는 복수의 시스템에 걸쳐 분산될 수 있다. 복수의 엔티티가 보호되어 통신해야 함에 따라, 통합된 엔티티가 데이터 흐름을 용이하게 하는 가운데, 그러나, 분산된 서명 엔티티는, 작업 분할 및 그와 관련된 알아야 할 필요가 있는 원리, 즉 필요항 때만의 정보에 의한, 신뢰성 또는 보안 획득과 같은, 장점들을 제공할 수 있기 때문이다.
다수의 단말기가 제공될 수 있으며, 그리고 그 내부의 암호 자료가 상기 단말기들에 할당되는 것인, 데이터베이스가 제공될 수 있다. 암호 자료, 예를 들어 대칭 키는 물론, 자동차 또는 제어 디바이스와 같은, 단일 단말기만을 위해, 사용될 수 있다. 공개 키 및 개인 키는, 암호 자료로부터 언제든지 유도될 수 있기 때문에, 저장되지 않아야 한다. 데이터베이스는 서명 엔티티에 포함되거나 그에 접속될 수 있을 것이다.
본 발명의 다른 바람직한 실시예들은, 종속 청구항들에 언급되는 나머지 특징적 구성들로부터 생성된다.
언급되는 본 발명의 이러한 다양한 실시예들은, 개별적으로 달리 진술되지 않는 한, 유리하게 서로 조합될 수 있다.
본 발명은 첨부되는 도면을 참조하여 실시예에서 설명될 것이다.
도 1은 서명 엔티티 및 복수의 단말기를 구비하는 비대칭 키 유도를 위한 시스템에 대한 개략도이며; 그리고
도 2는 서명 엔티티 및 단말기에 의한 비대칭 키 유도에 대한 개략도이다.
도 1은 비대칭 키 유도를 위한 시스템(10)의 실시예를 도시한다. 여기에서 자동차 제조사의 예가 선택된다. 자동차 제조사의 백 앤드(12) 내에, 서명 엔티티(signing entity)(14) 및 데이터베이스(16)가 배치된다. 백 앤드(12), 서명 엔티티(14) 및 데이터베이스(16)는 전용 유닛들로서 도시된다. 모든 또는 다수의 요소들을, 예를 들어 서버 내에 통합시킬 수 있다. 서명 엔티티(14)는, 전체적으로 또는 부분적으로, 소프트웨어로서 구현될 수 있다.
자동차 제조사의 자동차(18) 내에, 예를 들어, 각각의 경우에, 제어 디바이스 또는 다른 컴퓨팅 디바이스 형태의, 단말기(20)가 배치된다. 적어도 단말기들(20)은 시스템(10)에 속한다.
백 앤드(12) 또는 서명 엔티티(14)는 단말기(20)와 통신한다. 이는 무선 연결(22), 예를 들어 WLAN 또는 모바일 무선 네트워크 또는 유선 연결(24), 예를 들어 케이블 또는 이더넷에 의해 구현될 수 있다. 연결의 2개의 방식이 구별될 수 있다. 여기에서 실제로 고려되는 제1 방식은 제조사의 보안 환경 내에서 구현된다. 이는 예를 들어 공장 내에서의 자동차(18)의 생산 시와 같은 경우일 수 있다. 연결의 제2 방식은 제조사의 보안 환경 외부에서의 연결이다. 이는 예를 들어 이미 판매된 또는 주행 중인 자동차의 경우이다. 상기 자동차는, 예를 들어 모바일 무선 네트워크에 의해 또는 공장에서 인터넷을 통해, 백 앤드(12)와 통신할 수 있다. 이는 보편적으로 안전하지 않은 연결이고, 이는 비대칭 키 유도를 위해 오히려 바람직하지 않다. 그러나 연결의 이러한 제2 방식은, 통신이 보호되면, 비대칭 키 유도 및 키 제공을 위해 이용될 수 있다. 계속해서 제조사의 보안 환경 내에서의 연결의 제1 방식에 관해 기재된다.
또한, 단말기(20)가 직접 백 앤드(12) 또는 서명 엔티티(14)와 통신하는 것이 가능하다. 이는 예를 들어 단말기(20) 또는 자동차(18)의 생산 시 또는 단말기(20)의 교체 시의 경우일 수 있다. 이러한 통신은 일반적으로 유선 연결(24)에 의해 이루어질 수 있지만, 무선 연결(22)에 의해 이루어질 수도 있다.
데이터베이스(16)에서, 단말기(20) 또는 자동차(18)에 특히 사용될 암호 자료와 같은 정보들이 할당되는 것이 고려된다.
도 2를 참조하여, 서명 엔티티(14) 및 단말기(20)에 의한 비대칭 키 유도의 방법이 설명된다. 이 경우 예시적으로, 암호 자료의 데이터베이스(16)와 서명 엔티티(14)는 서로 동일하다. 먼저 동일한 암호 자료(26)가 서명 엔티티(14)와 단말기(20) 내로 제공된다. 암호 자료(26)는 공유 비밀 또는 대칭 키이다. 단말기(20)가 설치되어 있거나 또는 설치되는 자동차의 생산 시, 또는 단말기(20)의 생산 시, 즉 자동차의 생산 이전에, 암호 자료(26)는 보안 환경 내에서 또는 보안 전송 경로를 통해 단말기(20)에 제공된다. 제공은, 서명 엔티티(14)에서의 암호 자료(26)의 생성 및 이어지는 단말기(20)로의 제공을 포함한다. 제공은, 예를 들어 연결(24)을 통해 이루어질 수 있다. 이러한 연결(24)은, 단일 방향성으로 서명 엔티티(14)로부터 단말기(20)로 이루어지고, 물리적으로 생산 시설에 배치될 수 있다.
계속해서 암호 자료(26)로부터의 각각의 개인 키의 유도 또는 키 유도(28)가 서명 엔티티(14)에서 및 단말기(20)에서 또한 이루어진다. 이 경우 서명 엔티티(14)에서 개인 키(30a)가 생성되고, 단말기(20)에서 개인 키(30b)가 생성된다. 2개의 개인 키(30a, 30b)는 당연히 동일하다.
서명 엔티티(14)에서 상기 개인 키(30a)로부터 공개 키(32a)가 계산된다. 상응하게 단말기(20)에서 개인 키(30b)로부터 공개 키(32b)가 계산된다. 2개의 공개 키(32a, 32b)는 당연히 동일하다.
서명 엔티티(14)에서 이루어지는 서명하기(34) 시 서명 엔티티(14)의 개인 키(30a)에 의해 서명 엔티티(14)의 공개 키(32a)가 서명된다. 이 경우, 서명된 공개 키(36a) 또는 시그니처(signature)(38)가 계산되거나 생성된다. 시그니처(38)는 서명이 완료된 결과물을 의미하는 것으로서, 출처(authorship) 및, 공개 키(32a) 또는 서명된 공개 키(36a)의 무결성을 나타낸다. 시그니처(38)는 이 경우, 개인 키(30a)와 연관되는 공개 키에 의해, 제 3자에 의해 검증될 수 있다.
서명 엔티티(14)에 의해 생성되는 서명된 공개 키(36a) 또는 시그니처(38)는 단말기(20)로 전송된다. 이는 예를 들어 연결(24)에 의해 이루어질 수 있다. 암호의 관점에서, 서명된 공개 키(36a)는 단말기(20)에 포함된다. 상기 키는 말하자면, 서명 엔티티(14) 대신 단말기(20)를 위해 형성된다.
단말기(20)에서, 서명 엔티티(14)의 시그니처(38)는, 단말기(20)의 공개 키(32b)에 추가되거나 첨부됨에 따라, 단말기(20)의 서명된 공개 키(36b)가 생성된다. 이러한 서명된 공개 키(36b)에 의해, 단말기(20)는 공개 키 인프라구조(PKI) 내의 인증 가능한 통신에 참여할 수 있다.
시그니처(38)만이 서명 엔티티(14)로부터 단말기(20)로 전송되는 경우, 시그니처(38)는 직접 첨부될 수 있고, 또는 서명된 공개 키(36a)가 서명 엔티티(14)로부터 단말기(20)로 전송되는 경우, 시그니처(38)는 먼저 서명 엔티티(14)의 서명된 공개 키(36a)로부터 추출된다. 대안으로서, 서명된 공개 키(36a)가 전송될 수도 있다. 이는, 단말기에 의해 간단하게 재구성될 수 없는 인증서에, 서명된 공개 키(36a)가 통합되는 경우에, 특히 바람직하다.
2개의 유닛, 즉 서명 엔티티(14)와 단말기(20)에서, 여기에 유사하게 설명된 과정들이 동시에 구현되어서는 안 되고, 가능한 한 서로 독립적으로 실행될 수 있다. 시작점은 항상 암호 자료(26)의 이용 가능성이다. 단말기는, 서명된 공개 키(36b)의 생성을 위해, 서명 엔티티(14)로부터 시그니처(38) 및/또는 서명된 공개 키(36a)를 필요로 한다. 방법이 성공적으로 실행된 이후에, 단말기(20)의 서명된 공개 키(36b) 및 서명 엔티티(14)에 의해 생성된 서명된 공개 키(36a)는 동일하다. 이는, 2개의 엔티티, 즉 서명 엔티티(14)와 단말기(20)가 동일한 암호 자료(26)에 의해 시작하기 때문이다. 단말기가 암호 자료(26)에 의해 시작하지 않는 경우, 서명된 공개 키의 생성은, 이러한 경우에 단말기에 대해 작용하지 않는다.
단말기 내로의 단일 방향 통신만이 필요하고 그럼에도 완전한 보안이 보장되는 것이 입증된다.
10: 시스템 12: 백 앤드
14: 서명 엔티티 16: 데이터베이스
18: 자동차 20: 제어 디바이스
22: 무선 연결 24: 유선 연결
26: 암호 자료 28: 키 유도
30a: 개인 키 30b: 개인 키
32a: 공개 키 32b: 공개 키
34: 서명하기 36a: 서명된 공개 키
36b: 서명된 공개 키 38: 시그니처

Claims (12)

  1. 자동차(18)의 제어 디바이스인 단말기(20)를 위한 서명 엔티티(14)에 의한 비대칭 키 유도를 위한 방법으로서,
    - 서명 엔티티(14) 및 단말기(20) 내로 동일한 암호 자료(26)를 제공하는 단계;
    - 상기 서명 엔티티(14) 및 상기 단말기(20)에서 상기 암호 자료(26)로부터 각각의 개인 키(30a, 30b)를 유도하는 단계,
    - 상기 서명 엔티티(14) 및 상기 단말기(20)에서 상기 개인 키(30a, 30b)로부터 각각의 공개 키(32a, 32b)를 계산하는 단계,
    - 상기 서명 엔티티(14)에서 시그니처(signature)(38) 및 서명된 공개 키(36a) 중 적어도 하나를 생성하는 단계,
    - 상기 서명 엔티티(14)로부터 상기 단말기(20) 내로 상기 시그니처(38) 및 상기 서명된 공개 키(36a) 중 적어도 하나를 전송하는 단계,
    - 상기 단말기(20) 내의 상기 공개 키(32b)에, 상기 서명 엔티티(14)의 상기 시그니처(38) 또는 상기 서명 엔티티(14)의 상기 서명된 공개 키(36a)로부터 추출된 시그니처를 첨부하는 단계
    를 포함하는 것인, 비대칭 키 유도를 위한 방법.
  2. 제 1항에 있어서,
    상기 암호 자료(26)는, 공유 비밀 또는 대칭 키를 포함하는 것을 특징으로 하는 비대칭 키 유도를 위한 방법.
  3. 제 1항 또는 제 2항에 있어서,
    상기 암호 자료(26)는 비트 시퀀스인 것을 특징으로 하는 비대칭 키 유도를 위한 방법.
  4. 제 1항 또는 제 2항에 있어서,
    상기 개인 키(30a, 30b)는 난수인 것을 특징으로 하는 비대칭 키 유도를 위한 방법.
  5. 제 1항 또는 제 2항에 있어서,
    상기 공개 키(32a, 32b)는, 디피 헬만 방법, 타원 곡선 디피 헬만 방법 또는 RSA-방법에 의해 계산되는 것을 특징으로 하는 비대칭 키 유도를 위한 방법.
  6. 제 1항 또는 제 2항에 있어서,
    상기 개인 키(30a, 30b)는, 암호 의사 무작위 함수에 의해 계산되는 것을 특징으로 하는 비대칭 키 유도를 위한 방법.
  7. 제 1항 또는 제 2항에 있어서,
    상기 암호 자료(26)는, 제조사의 보안 환경(12)에서 제공되는 것을 특징으로 하는 비대칭 키 유도를 위한 방법.
  8. 제 7항에 있어서,
    상기 단말기(20)의 공급자는 상기 단말기에 임시 암호 자료를 제공하고, 상기 암호 자료(26)가 단말기(20) 내로 제공되면, 상기 임시 암호 자료는 무효화되는 것을 특징으로 하는 비대칭 키 유도를 위한 방법.
  9. 서명 엔티티(14)와 단말기(20)를 포함하는 비대칭 키 유도를 위한 시스템으로서, 상기 단말기(20)는 자동차(18)를 위한 제어 디바이스인 것인, 비대칭 키 유도를 위한 시스템에 있어서,
    상기 서명 엔티티(14)와 상기 단말기(20)는, 제 1항 또는 제 2항에 따른 방법을 실시하도록 구성되는 것을 특징으로 하는 비대칭 키 유도를 위한 시스템.
  10. 제 9항에 있어서,
    상기 서명 엔티티(14)는 자동차 제조사의 백 앤드(12) 내에 배치되는 것을 특징으로 하는 비대칭 키 유도를 위한 시스템.
  11. 제 10항에 있어서,
    상기 서명 엔티티는 분산 배치되는 것을 특징으로 하는 비대칭 키 유도를 위한 시스템.
  12. 제 9항에 있어서,
    다수의 단말기(20)들이 제공되며, 그리고
    데이터 베이스(16) - 상기 데이터 베이스(16) 내부의 암호 자료(26)가 상기 단말기들(20)에 할당됨 - 가 제공되는 것을 특징으로 하는 비대칭 키 유도를 위한 시스템.
KR1020160133732A 2015-10-16 2016-10-14 비대칭 키 유도를 위한 방법 및 시스템 KR101908193B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102015220227.5A DE102015220227A1 (de) 2015-10-16 2015-10-16 Verfahren und System für eine asymmetrische Schlüsselherleitung
DE102015220227.5 2015-10-16

Publications (2)

Publication Number Publication Date
KR20170045134A KR20170045134A (ko) 2017-04-26
KR101908193B1 true KR101908193B1 (ko) 2018-10-15

Family

ID=56896436

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160133732A KR101908193B1 (ko) 2015-10-16 2016-10-14 비대칭 키 유도를 위한 방법 및 시스템

Country Status (5)

Country Link
US (1) US10581811B2 (ko)
EP (1) EP3157192B1 (ko)
KR (1) KR101908193B1 (ko)
CN (1) CN106953725B (ko)
DE (1) DE102015220227A1 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101985272B1 (ko) 2018-02-02 2019-06-04 유비벨록스(주) 충돌을 방지할 수 있는 집적회로카드(icc) 비대칭키 생성 플랫폼 및 집적회로카드(icc) 비대칭키 생성 방법
US20190302766A1 (en) * 2018-03-28 2019-10-03 Micron Technology, Inc. Black Box Data Recorder with Artificial Intelligence Processor in Autonomous Driving Vehicle
US11361660B2 (en) * 2019-03-25 2022-06-14 Micron Technology, Inc. Verifying identity of an emergency vehicle during operation
US11323275B2 (en) 2019-03-25 2022-05-03 Micron Technology, Inc. Verification of identity using a secret key
US11233650B2 (en) 2019-03-25 2022-01-25 Micron Technology, Inc. Verifying identity of a vehicle entering a trust zone
US11218330B2 (en) 2019-03-25 2022-01-04 Micron Technology, Inc. Generating an identity for a computing device using a physical unclonable function

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040151317A1 (en) 2003-01-30 2004-08-05 Timo Hyyppa Generating asymmetric keys in a telecommunications system

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10336148A1 (de) 2003-08-07 2005-03-10 Bayerische Motoren Werke Ag Verfahren zum Signieren einer Datenmenge in einem Public-Key-System sowie ein Datenverarbeitungssystem zur Durchführung des Verfahrens
JP2010532126A (ja) * 2007-07-04 2010-09-30 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ トラストセンターリンクキーを初期化するネットワーク及び方法
DE102008018001A1 (de) * 2008-04-09 2009-10-22 Siemens Aktiengesellschaft Verfahren und Vorrichtung zur Übertragung von Nachrichten in Echtzeit
US9230109B2 (en) 2008-10-07 2016-01-05 Microsoft Technology Licensing, Llc Trusted platform module security
CN102325320B (zh) 2011-09-14 2015-09-02 北京握奇数据系统有限公司 一种无线安全通信方法及系统
EP2813029B1 (en) * 2012-02-09 2020-12-02 Irdeto B.V. System and method for generating and protecting cryptographic keys
US8385553B1 (en) * 2012-02-28 2013-02-26 Google Inc. Portable secure element
CN102833072A (zh) 2012-08-29 2012-12-19 天津广行科技有限公司 车辆电子信息卡访问密钥动态生成方法
WO2014069783A1 (ko) 2012-10-31 2014-05-08 삼성에스디에스 주식회사 패스워드 기반 인증 방법 및 이를 수행하기 위한 장치
US9270468B2 (en) 2013-05-29 2016-02-23 GM Global Technology Operations LLC Methods to improve secure flash programming
JP5915629B2 (ja) * 2013-11-28 2016-05-11 トヨタ自動車株式会社 データ共有システムにおける通信方法、データ共有システム、および通信ノード
US9380044B2 (en) * 2014-09-10 2016-06-28 Cisco Technology, Inc. Supporting differentiated secure communications among heterogeneous electronic devices
KR102284954B1 (ko) * 2015-04-08 2021-08-03 삼성전자 주식회사 무선 통신 시스템에서 단말에 프로파일을 다운로드 하는 방법 및 장치

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040151317A1 (en) 2003-01-30 2004-08-05 Timo Hyyppa Generating asymmetric keys in a telecommunications system
EP1443795B1 (en) 2003-01-30 2006-04-26 Nokia Corporation Generating asymmetric keys in a telecommunications system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
A. Menezes 외 2명, Handbook of Applied Cryptography, Chapter.13, CRC Press (1996.)

Also Published As

Publication number Publication date
CN106953725A (zh) 2017-07-14
EP3157192B1 (de) 2019-11-06
KR20170045134A (ko) 2017-04-26
US20170111332A1 (en) 2017-04-20
US10581811B2 (en) 2020-03-03
CN106953725B (zh) 2020-07-24
DE102015220227A1 (de) 2017-04-20
EP3157192A1 (de) 2017-04-19

Similar Documents

Publication Publication Date Title
KR101908193B1 (ko) 비대칭 키 유도를 위한 방법 및 시스템
CN109076078B (zh) 用以建立和更新用于安全的车载网络通信的密钥的方法
CN108235806B (zh) 安全访问区块链的方法、装置、系统、存储介质及电子设备
CN108124505B (zh) 获取可信节点的方法、装置、存储介质及区块链节点
US10708062B2 (en) In-vehicle information communication system and authentication method
KR101958061B1 (ko) 차량의 보안 통신을 위한 방법
US10015159B2 (en) Terminal authentication system, server device, and terminal authentication method
US10447669B2 (en) System and method for key exchange based on authentication information
US9621519B2 (en) System and method for key exchange based on authentication information
CN109728913B (zh) 一种设备合法性验证方法、相关设备以及系统
US9692770B2 (en) Signature verification using unidirectional function
CN104756458A (zh) 用于保护通信网络中的连接的方法和设备
CN111699706B (zh) 用于通过蓝牙低能耗连接进行通信的主从系统
US10785208B2 (en) Authentication method, authentication system, and communication device
CN113438205B (zh) 区块链数据访问控制方法、节点以及系统
EP3497877B1 (en) A method for provisioning a first communication device by using a second communication device
CN103138923A (zh) 一种节点间认证方法、装置及系统
CN111181730A (zh) 用户身份生成及更新方法和装置、存储介质和节点设备
US20220209946A1 (en) Key revocation for edge devices
US10263976B2 (en) Method for excluding a participant from a group having authorized communication
CN114499999A (zh) 身份认证方法、装置、平台、车辆、设备及介质
CN113783879A (zh) 载具控制方法、系统、载具、设备及介质
KR101868227B1 (ko) 차량용 모듈의 정품 인증 방법 및 장치
CN108901023B (zh) 一种在物联网设备之间共享WiFi的方法及系统
US20170222810A1 (en) User permission check system

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant