KR101913515B1 - 제1 통신 접속을 관리하는 방법, 제1 통신 파트너 및 제2 통신 파트너를 포함하는 시스템 및 차량 - Google Patents

제1 통신 접속을 관리하는 방법, 제1 통신 파트너 및 제2 통신 파트너를 포함하는 시스템 및 차량 Download PDF

Info

Publication number
KR101913515B1
KR101913515B1 KR1020170137178A KR20170137178A KR101913515B1 KR 101913515 B1 KR101913515 B1 KR 101913515B1 KR 1020170137178 A KR1020170137178 A KR 1020170137178A KR 20170137178 A KR20170137178 A KR 20170137178A KR 101913515 B1 KR101913515 B1 KR 101913515B1
Authority
KR
South Korea
Prior art keywords
communication
communication partner
connection
message
partner
Prior art date
Application number
KR1020170137178A
Other languages
English (en)
Other versions
KR20180046367A (ko
Inventor
악셀 ?케
사샤 주르테
디어크 프리지터스
Original Assignee
폭스바겐 악티엔 게젤샤프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 폭스바겐 악티엔 게젤샤프트 filed Critical 폭스바겐 악티엔 게젤샤프트
Publication of KR20180046367A publication Critical patent/KR20180046367A/ko
Application granted granted Critical
Publication of KR101913515B1 publication Critical patent/KR101913515B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/143Termination or inactivation of sessions, e.g. event-controlled end of session
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

제1 통신 파트너와 제2 통신 파트너 사이의 제1 통신 접속을 관리하는 방법이 제안된다. 상기 방법은 상기 제1 통신 파트너에 의해 제1 메시지를 수신하는 단계를 포함한다. 여기서 상기 제1 메시지는 상기 제1 통신 접속을 단절하는 명령을 포함한다. 또한 상기 방법은 상기 제1 통신 파트너와 상기 제2 통신 파트너 사이의 다른 제2 통신 접속을 통해 상기 제1 통신 파트너에 의해 상기 제2 통신 파트너로 제2 메시지를 송신하는 단계를 포함한다. 여기서 상기 제2 메시지는 상기 명령의 유효성을 확인하는 요청을 포함한다. 또한 상기 방법은 상기 제1 통신 파트너가 상기 명령의 상기 유효성의 확인을 포함하는 제3 메시지를 상기 제2 통신 접속을 통해 수신할 때, 상기 제1 통신 파트너에 의해 상기 제1 통신 접속을 단절하는 단계를 포함한다.

Description

제1 통신 접속을 관리하는 방법, 제1 통신 파트너 및 제2 통신 파트너를 포함하는 시스템 및 차량{METHOD FOR MANAGING A FIRST COMMUNICATION CONNECTION, SYSTEM COMPRISING A FIRST COMMUNICATION PARTNER AND A SECOND COMMUNICATION PARTNER AS WELL AS VEHICLE}
본 발명은 2개의 통신 파트너 사이의 통신에 관한 것이다. 특히, 본 발명은 제1 통신 접속을 관리하는 방법, 제1 통신 파트너 및 제2 통신 파트너를 포함하는 시스템 및 차량에 관한 것이다.
2개의 장치 사이의 통신 접속(예를 들어, 무선 또는 유선 연결)이 공격자에 의해 방해될 수 있다. 예를 들어, 2개의 장치 사이의 무선 근거리 통신망(Wireless Local Area Network)(WLAN)을 통한 무선 통신 접속은 공격자에 의해 용이하게 위조되는 인증 해제 요청(deauthentication request)을 통해 방해될 수 있다. 이러한 경우 장치는 외부 공격자에 의해 기존 접속을 해제하도록 트리거링된다. 이는 2개의 장치 사이의 WLAN 통신의 방해를 유발한다. 그 결과로서, 예를 들어, 이러한 WLAN 접속에 사용되는 기능은 제공될 수 없다.
WLAN 접속에서의 예시적인 인증 해제 공격(deauthentification attack)의 개략적인 시퀀스가 도 1에 예시를 위해 도시되어 있다.
클라이언트(110)는 예를 들어 인증 요청(authentication request)(111)을 네트워크 액세스 포인트(120)에 송신한다. 네트워크 액세스 포인트(Access Point)(AP)(120)는 다시 인증 응답(authentication response)(121)을 클라이언트(110)에 송신한다. 이어서, 클라이언트(110)는 연결 요청(association request)(112)을 네트워크 액세스 포인트(120)에 송신한다. 이어서, 네트워크 액세스 포인트(120)는 다시 연결 응답(association response)(122)을 클라이언트(110)에 송신한다. 이로써 클라이언트(110)와 네트워크 액세스 포인트(120) 사이의 WLAN 접속이 확립되고, 클라이언트(110)와 네트워크 액세스 포인트(120) 사이에 데이터(113)가 교환될 수 있다.
이제, 공격자(attacker)(130)에 의해, 위조된 인증 해제 요청(131)이 네트워크 액세스 포인트(120)에 송신될 수 있다. 이를 통해, 클라이언트(110)와 네트워크 액세스 포인트(120) 사이의 추가의 데이터(114)의 전송이 중단되거나 또는 불가능하게 된다. 네트워크 액세스 포인트(120)는 또한 클라이언트(110)에 대해 인증 해제(123)를 확인한다.
따라서 인증 해제 공격에 의해 WLAN 접속이 지속 가능하게 방해될 수 있다. 이러한 공격은 또한 추가의 공격을 위한 준비일 수도 있다.
따라서, 제3자의 공격에 대한 통신 접속의 견고성을 향상시키는 방법을 제공할 필요성이 존재한다.
본 발명은 제1 통신 파트너와 제2 통신 파트너 사이의 제1 통신 접속을 관리하는 방법에 의해 이를 가능하게 한다. 제1 통신 파트너뿐만 아니라 제2 통신 파트너도 통신 접속을 통해 서로 데이터 또는 정보를 교환할 수 있는 임의의 장치일 수 있다. 예를 들어, 제1 통신 파트너 또는 제2 통신 파트너는 모바일 단말 장치, 제어 장치, 컴퓨터 또는 네트워크 액세스 포인트일 수 있다. 통신 접속은 2개의 통신 파트너 사이의 통신을 가능하게 하는 임의의 통신 접속일 수 있다. 따라서, 제1 통신 접속은 무선으로[예를 들어, IEEE(Institute of Electrical and Electronics Engineers)의 표준 IEEE 802.11에 따른 WLAN; IEEE의 표준 IEEE 802.15.1에 따른 블루투스; 국제 표준화 기구(International Organization for Standardization)의 표준 ISO 14443, 18092 또는 21481, 유럽 컴퓨터 제조업자 협회(European Computer Manufacturers Association)의 ECMA 340, 352, 356, 362 또는 유럽 전기 통신 표준 협회(European Telecommunications Standards Institute)의 ETSI TS 102 190 중 하나에 따른 NFC(Near Field Communication)] 그리고 유선으로도(예를 들어 LAN(Local Area Network); 이더넷; 버스) 구현될 수 있다.
상기 방법은 상기 제1 통신 파트너에 의해 제1 메시지를 수신하는 단계를 포함한다. 여기서 상기 제1 메시지는 상기 제1 통신 접속을 단절하는 명령을 포함한다. 여기서 상기 제1 메시지는 제1 통신 파트너에 대한 제1 통신 접속을 단절하고자 하는 제2 통신 파트너로부터 발신될 수 있을 뿐만 아니라, 제1 통신 파트너와 제2 통신 파트너 사이의 통신 접속을 방해하고자 하는 공격자로부터 발신될 수도 있다. 이를 위해 공격자는 예를 들어 제2 통신 파트너의 ID 또는 식별자를 염탐하여, 제2 통신 파트너를 상기 메시지의 발신자로 나타내도록 상기 제1 메시지를 조작할 수 있다.
따라서, 상기 방법은 또한 상기 제1 통신 파트너와 상기 제2 통신 파트너 사이의 다른 제2 통신 접속을 통해 상기 제1 통신 파트너에 의해 상기 제2 통신 파트너로 제2 메시지를 송신하는 단계를 포함한다. 여기서 상기 제2 메시지는 상기 명령의 유효성을 확인하는 요청을 포함한다. 따라서, 제1 통신 파트너 및 제2 통신 파트너는 2개의 통신 접속을 통해, 즉 2개의 상이한 통신 채널을 통해 메시지를 교환할 수 있다. 제1 통신 접속과 마찬가지로, 제2 통신 접속은 2개의 통신 파트너 사이의 통신을 허용하고 제1 통신 접속과 상이한 임의의 통신 접속일 수 있다. 제2 메시지에 의해, 제1 통신 파트너는 단절 명령을 포함하는 제1 메시지가 제2 통신 파트너로부터 실제로 발신되었는지 여부를 재검증할 수 있다.
상기 방법은 또한 상기 제1 통신 파트너가 상기 명령의 상기 유효성의 확인을 포함하는 제3 메시지를 상기 제2 통신 접속을 통해 수신할 때에(만), 상기 제1 통신 파트너에 의해 상기 제1 통신 접속을 단절하는 단계를 포함한다. 따라서, 통신 접속이 실제로 단절되어야 한다는 제2 통신 파트너에 의한 확인 후에(만) 단절이 발생한다. 따라서 제3자에 의한 공격(즉, 제3자에 의한 제1 메시지의 송신)의 결과로서의 통신 접속의 위조된 단절이 회피될 수 있다. 이에 따라 제3자에 의한 공격에 대한 제1 통신 접속의 견고성이 향상될 수 있다.
본 발명의 소정의 실시예에 따르면, 상기 방법은 상기 제1 통신 파트너가 상기 명령의 상기 유효성의 부정을 포함하는 제4 메시지를 상기 제2 통신 접속을 통해 수신할 때, 상기 제1 통신 파트너에 의해 상기 제1 통신 접속을 유지하는 단계를 더 포함한다. 제1 메시지가 제2 통신 파트너로부터 발신되지 않은 경우, 이에 따라 제1 통신 접속은 유지된다. 따라서, 제3자에 의한 공격(즉, 제3자에 의한 제1 메시지의 송신)의 결과로서의 통신 접속의 위조된 단절이 회피될 수 있다. 이에 따라 제3자에 의한 공격에 대한 제1 통신 접속의 견고성이 향상될 수 있다.
본 발명의 소정의 실시예에 따르면, 상기 방법은 상기 제2 메시지를 수신한 후 상기 명령이 상기 제2 통신 파트너에 의해 발송되었는지 여부를 상기 제2 통신 파트너에 의해 검사하는 단계를 더 포함한다. 따라서, 제2 통신 파트너는 제1 통신 파트너에 의해 요청된 후, 제1 메시지가 단절 명령과 함께 실제로 제2 통신 파트너에 의해 발송되었는지 여부를 능동적으로 검사한다. 상기 명령이 상기 제2 통신 파트너에 의해 발송된 경우, 이에 따라 상기 방법은 또한 상기 제2 통신 접속을 통해 상기 제3 메시지를 상기 제1 통신 파트너에 송신하는 단계를 포함한다. 상기 명령이 상기 제2 통신 파트너에 의해 발송되지 않은 경우, 상기 방법은 대안적으로 상기 제2 통신 접속을 통해 상기 제4 메시지를 상기 제1 통신 파트너에 송신하는 단계를 포함한다. 요청에 따라 제2 통신 파트너가 능동적으로 체크를 수행함으로써, 제1 메시지의 유효성을 확인하기 위한 정보가 제1 통신 파트너에게 제공될 수 있다. 상기 제2 통신 접속을 통한 제3 또는 제4 메시지의 전송은 또한 제3자에 의한 조작에 대한 보안을 향상시킬 수 있는데, 왜냐하면 제3자는 제1 통신 접속 이외에 또한 제2 통신 접속도 알아야 하고 본질적으로 동시에 2개의 통신 접속을 조작하거나 또는 이에 영향을 주어야 하기 때문이다.
본 발명의 소정의 실시예에 따르면, 상기 방법은 상기 명령이 상기 제2 통신 파트너에 의해 발송되지 않은 경우, 상기 제1 메시지를 로깅(logging)하는 단계를 더 포함한다. 로깅을 통해, 제1 통신 접속에 대해 시도된 공격이 기록될 수 있어, 예를 들어 추후에 이를 분석하고 대책을 세울 수 있다. 대안적으로 또는 보완적으로, 명령이 제2 통신 파트너에 의해 발송되지 않은 경우, 제1 통신 파트너, 제2 통신 파트너 및/또는 제1 통신 접속에 대한 담당자에게 제1 메시지에 대해 통지될 수 있다. 이러한 방식으로 담당자는 가능한 공격에 대해 즉시 통지될 수 있으므로, 예를 들어 이에 대해 대응할 수 있다.
본 발명의 소정의 실시예에 따르면, 상기 제1 통신 접속은 상기 제1 통신 파트너와 상기 제2 통신 파트너 사이의 무선 접속이다. 제1 통신 접속은 예를 들어, 통신 파트너 사이의 데이터 교환에 일반적으로 사용되는 접속이다. 제1 통신 접속을 무선 접속으로 설계하는 것은 통신 파트너 간의 데이터 교환을 용이하게 구성할 수 있는데, 왜냐하면 예를 들어 높은 통신 속도의 케이블 연결이 2개의 통신 파트너 간에 설치되거나 또는 제공될 필요가 없기 때문이다.
본 발명의 소정의 실시예에 따르면, 상기 제2 통신 접속은 상기 제1 통신 파트너와 상기 제2 통신 파트너 사이의 유선 접속이다. 본 발명에 따른 방법에서 제2 통신 접속을 통해, 단절 명령의 유효성을 검사하기 위한 메시지 또는 데이터만이 전송되기 때문에, 예를 들어 낮은 통신 속도의 2개의 통신 파트너 간의 이미 존재하는 유선 접속이 사용될 수 있다. 유선 접속은 또한, 케이블, 와이어 또는 라인에 대한 물리적 액세스가 필요하므로, 제3자의 공격에 대한 보안을 향상시킬 수도 있다.
본 발명의 다른 태양에 따르면, 제3자에 의한 공격에 대한 통신 접속의 견고성은 제1 통신 파트너 및 제2 통신 파트너를 포함하는 시스템에 의해 개선된다. 여기서 제1 통신 파트너와 제2 통신 파트너는 제1 통신 접속을 통해 서로 통신한다.
여기서 상기 제1 통신 파트너는 제1 메시지를 수신하도록 구성되고, 상기 제1 메시지는 상기 제1 통신 접속을 단절하는 명령을 포함한다. 이미 위에서 설명된 바와 같이, 상기 제1 메시지는 제1 통신 파트너에 대한 제1 통신 접속을 단절하고자 하는 제2 통신 파트너로부터 발신될 수 있을 뿐만 아니라, 제1 통신 파트너와 제2 통신 파트너 사이의 통신 접속을 방해하고자 하는 공격자로부터 발신될 수도 있다.
따라서 상기 제1 통신 파트너는 또한 상기 제1 통신 파트너와 상기 제2 통신 파트너 사이의 다른 제2 통신 접속을 통해 상기 제2 통신 파트너에 제2 메시지를 송신하도록 구성된다. 여기서 상기 제2 메시지는 상기 명령의 유효성을 확인하는 요청을 포함한다. 따라서 제1 통신 파트너와 제2 통신 파트너는 2개의 통신 접속을 통해 서로 접속되는데, 즉 이들은 2개의 상이한 통신 채널을 통해 메시지 또는 정보를 교환할 수 있다. 제2 메시지에 의해, 제1 통신 파트너는 단절 명령을 포함하는 제1 메시지가 제2 통신 파트너로부터 실제로 발신되었는지 여부를 재검증할 수 있다.
또한, 상기 제1 통신 파트너는 상기 제1 통신 파트너가 상기 명령의 상기 유효성의 확인을 포함하는 제3 메시지를 상기 제2 통신 접속을 통해 수신할 때에(만), 상기 제1 통신 접속을 단절하도록 구성된다. 따라서, 제1 통신 파트너는 통신 접속이 실제로 단절되어야 한다는 제2 통신 파트너에 의한 확인 후에(만) 제1 통신 접속을 단절한다. 따라서 제3자에 의한 공격(즉, 제3자에 의한 제1 메시지의 송신)의 결과로서의 통신 접속의 위조된 단절이 회피될 수 있다. 이에 따라 제3자에 의한 공격에 대한 제1 통신 접속의 견고성이 향상될 수 있다.
본 발명의 소정의 실시예에 따르면, 상기 제1 통신 파트너는 상기 제1 통신 파트너가 상기 명령의 상기 유효성의 부정을 포함하는 제4 메시지를 상기 제2 통신 접속을 통해 수신할 때, 상기 제1 통신 접속을 유지하도록 더 구성된다. 제1 메시지가 제2 통신 파트너로부터 발신되지 않은 경우, 이에 따라 제1 통신 접속은 유지된다. 따라서, 제3자에 의한 공격(즉, 제3자에 의한 제1 메시지의 송신)의 결과로서의 통신 접속의 위조된 단절이 회피될 수 있다. 이에 따라 제3자에 의한 공격에 대한 제1 통신 접속의 견고성이 향상될 수 있다.
본 발명의 소정의 실시예에 따르면, 상기 제2 통신 파트너는 상기 제2 메시지의 수신 후, 상기 명령이 상기 제2 통신 파트너에 의해 발송되었는지 여부를 검사하도록 구성된다. 따라서, 제2 통신 파트너는 제1 통신 파트너에 의해 요청된 후, 제1 메시지가 단절 명령과 함께 실제로 제2 통신 파트너에 의해 발송되었는지 여부를 능동적으로 검사한다. 상기 명령이 상기 제2 통신 파트너에 의해 발송된 경우, 상기 제2 통신 파트너는 상기 제2 통신 접속을 통해 상기 제3 메시지를 상기 제1 통신 파트너에 송신하도록 구성된다. 상기 명령이 상기 제2 통신 파트너에 의해 발송되지 않은 경우, 상기 제2 통신 파트너는 상기 제2 통신 접속을 통해 상기 제4 메시지를 상기 제1 통신 파트너에 송신하도록 구성된다. 요청에 따라 제2 통신 파트너가 능동적으로 체크를 수행함으로써, 제1 메시지의 유효성을 확인하기 위한 정보가 제1 통신 파트너에게 제공될 수 있다. 상기 제2 통신 접속을 통한 제3 또는 제4 메시지의 전송은 또한 제3자에 의한 조작에 대한 보안을 향상시킬 수 있는데, 왜냐하면 제3자는 제1 통신 접속 이외에 또한 제2 통신 접속도 알아야 하고 본질적으로 동시에 2개의 통신 접속을 조작하거나 또는 이에 영향을 주어야 하기 때문이다.
본 발명의 소정의 실시예에 따르면, 상기 제1 통신 접속은 또한 상기 제1 통신 파트너와 상기 제2 통신 파트너 사이의 무선 접속이다. 제1 통신 접속을 무선 접속으로 설계하는 것은, 위에서 언급된 바와 같이, 통신 파트너 간의 일반적인 데이터 교환을 용이하게 구성할 수 있다.
본 발명의 소정의 실시예에 따르면, 상기 제2 통신 접속은 또한 상기 제1 통신 파트너와 상기 제2 통신 파트너 사이의 유선 접속이다. 이는, 위에서 언급된 바와 같이, 예를 들어 낮은 통신 속도의 2개의 통신 파트너 간의 이미 존재하는 유선 접속의 사용을 가능하게 할 수 있다. 마찬가지로 유선 접속은 제3자의 공격에 대한 보안을 향상시킬 수 있다.
본 발명의 소정의 다른 실시예에서, 시스템 또는 시스템의 구성 요소는 상술한 하나 이상의 추가의 방법 단계를 수행하도록 구성될 수 있다.
본 발명의 또 다른 태양에 따르면, 차량을 통해 제3자 공격에 대한 통신 접속의 견고성이 개선된다. 상기 차량은 여기서 상기 실시예에 따른 시스템을 포함한다. 차량은 사람 또는 물품의 운송을 위한 이동 수단이다. 따라서, 차량은 승용차뿐만 아니라 상업용 차량일 수도 있다. 예를 들어, 차량은 개인용 자동차, 트럭, 오토바이 또는 트랙터일 수 있다. 일반적으로, 차량은 모터, 구동 트레인 시스템 및 휠을 포함하는 장치로 간주될 수 있다.
따라서 서로 통신하는 2개의 차량 구성 요소 사이의 통신 접속의 단절은 통신 접속이 실제로 단절되어야 한다는 확인 후에(만) 발생한다. 따라서 제3자에 의한 공격의 결과로서의 통신 접속의 위조된 단절이 회피될 수 있다. 이에 따라 제3자에 의한 공격에 대한 차량내 통신 접속의 견고성이 향상될 수 있다.
본 발명의 소정의 실시예에서, 상기 시스템의 상기 제1 통신 파트너 또는 상기 제2 통신 파트너는 여기서 [예를 들어, 3GPP(3rd Generation Partnership Project)의 표준에 따른] 셀룰러 네트워크와 통신하기 위한 상기 차량의 통신 장치이고, 다른 상기 통신 파트너는 상기 차량의 인포테인먼트 시스템이다. 인포테인먼트 시스템 및 통신 장치는 차량 기능(예를 들어, 비상 호출 기능) 또는 인포테인먼트 기능(예를 들어, 뒷좌석 엔터테인먼트, 오디오 또는 비디오 스트리밍)을 제공하도록 예를 들어 차량 내에 결합된다. 제3자의 공격의 결과로서의 인포테인먼트 시스템과 통신 장치 사이의 통신의 실패 및 이에 따른 전술한 기능의 장애는 본 발명에 따라 방지될 수 있다.
본 발명의 소정의 실시예에 따르면, 상기 제1 통신 접속은 여기서 무선 근거리 통신망(wireless local area network)이다. 무선 근거리 통신망을 통한 접속은 차량 내의 케이블링을 감소시키고, 이에 따라 조립을 단순화시키는 것 외에도 또한 차량의 제조 비용을 줄일 수 있다.
본 발명의 소정의 실시예에 따르면, 상기 제2 통신 접속은 CAN(Controller Area Network) 버스이다. 차량 내의 많은 구성 요소(예를 들어, 인포테인먼트 시스템 및 통신 장치)는 CAN 버스를 통해 서로 연결되어, 예를 들어 이들 사이에 크리덴셜을 교환할 수 있도록 보장한다. 따라서, CAN 버스를 제2 통신 접속으로 사용함으로써, 이미 차량에 존재하는 통신 접속에 액세스될 수 있다. 따라서, 본 발명의 구현을 위한 추가적인 구성 요소들의 설치를 회피할 수 있다.
본 발명의 실시예가 이하에서 첨부된 도면을 참조하여 보다 상세하게 설명된다.
도 1은 예시적인 인증 해제 공격의 개략 시퀀스를 도시한다.
도 2는 제1 통신 파트너와 제2 통신 파트너 사이의 제1 통신 접속을 관리하는 방법의 실시예의 흐름도이다.
도 3은 제1 통신 파트너 및 제2 통신 파트너를 포함하는 시스템의 실시예를 도시한다.
도 4는 차량의 실시예를 도시한다.
도 5는 차량의 인포테인먼트 시스템 및 통신 장치를 포함하는 시스템의 실시예를 도시한다.
도 6은 차량의 인포테인먼트 시스템과 통신 장치 사이의 본 발명에 따른 방법의 개략적인 시퀀스의 실시예를 도시한다.
도 2는 제1 통신 파트너와 제2 통신 파트너 사이의 제1 통신 접속을 관리하는 방법(200)을 나타낸다.
상기 방법(200)은 여기서 제1 통신 파트너에 의해 제1 메시지를 수신하는 단계(202)를 포함한다. 제1 메시지는 여기서 제1 통신 접속을 단절하는 명령을 포함한다.
또한, 상기 방법(200)은 제1 통신 파트너와 제2 통신 파트너 사이의 다른 제2 통신 접속을 통해 제1 통신 파트너에 의해 제2 통신 파트너로 제2 메시지를 송신하는 단계(204)를 포함한다. 제2 메시지는 여기서 상기 명령의 유효성을 확인하는 요청을 포함한다.
또한, 상기 방법(200)은 제1 통신 파트너가 명령의 유효성의 확인을 포함하는 제3 메시지를 제2 통신 접속을 통해 수신할 때, 제1 통신 파트너에 의해 제1 통신 접속을 단절하는 단계(206a)를 포함한다.
대안적으로, 상기 방법(200)은 제1 통신 파트너가 명령의 유효성의 부정을 포함하는 제4 메시지를 제2 통신 접속을 통해 수신할 때, 제1 통신 파트너에 의해 제1 통신 접속을 유지하는 단계(206b)를 포함한다.
따라서, 통신 접속의 단절은 통신 접속이 실제로 단절되어야 한다는 제2 통신 파트너에 의한 확인 후에(만) 수행된다. 제1 메시지가 제2 통신 파트너로부터 발신되지 않은 경우, 제1 통신 접속은 따라서 유지된다. 제3자에 의한 공격(즉, 제3자에 의한 제1 메시지의 송신)의 결과로서의 통신 접속의 위조된 단절이 이에 따라 회피될 수 있다. 제3자의 공격에 대한 제1 통신 접속의 견고성이 이에 따라 향상될 수 있다.
상기 방법(200)의 추가의 세부 사항 및 태양이 이전에 설명되었고 또한 하나 이상의 실시예와 관련하여 아래에서 설명된다. 상기 방법(200)은 하나 이상의 다른 실시예에 따른 하나 이상의 선택적인 특징을 포함할 수 있다.
도 3은 또한 제1 통신 파트너(310) 및 제2 통신 파트너(320)를 포함하는 시스템(300)을 도시한다. 여기서 제1 통신 파트너(310) 및 제2 통신 파트너(320)는 제1 통신 접속(330)을 통해 서로 통신한다.
여기서 제1 통신 파트너(310)는 제1 메시지를 수신하도록 구성되고, 제1 메시지는 제1 통신 접속(330)을 단절하는 명령을 포함한다. 위에서 이미 설명된 바와 같이, 제1 메시지는 제1 통신 파트너(310)에 대한 제1 통신 접속(330)을 단절하고자 하는 제2 통신 파트너(320)로부터 발신될 수 있을 뿐만 아니라, 제1 통신 파트너(310)와 제2 통신 파트너(320) 사이의 통신 접속(330)을 방해하고자 하는 공격자로부터 발신될 수도 있다.
제1 통신 파트너(310)는 또한 제1 통신 파트너(310)와 제2 통신 파트너(320) 사이의 다른 제2 통신 접속(340)을 통해 제2 통신 파트너(320)에 제2 메시지를 송신하도록 구성된다. 제2 메시지는 여기서 명령의 유효성을 확인하는 요청을 포함한다. 제2 메시지에 의해, 제1 통신 파트너(310)는 단절 명령을 포함하는 제1 메시지가 제2 통신 파트너(320)로부터 실제로 발신되었는지 여부를 재검증할 수 있다.
제1 통신 파트너(310)는 여기서 또한 제1 통신 파트너가 명령의 유효성의 확인을 포함하는 제3 메시지를 제2 통신 접속(340)을 통해 수신할 때에(만), 제1 통신 접속(330)을 단절하도록 구성된다. 제1 통신 파트너(310)는 따라서 통신 접속이 실제로 단절되어야 한다는 제2 통신 파트너(320)에 의한 확인 후에(만) 제1 통신 접속(330)을 단절한다. 제3자에 의한 공격(즉, 제3자에 의한 제1 메시지의 송신)의 결과로서의 통신 접속(330)의 위조된 단절이 이에 따라 회피될 수 있다.
제1 통신 파트너는 여기서 제1 통신 파트너가 명령의 유효성의 부정을 포함하는 제4 메시지를 제2 통신 접속(340)을 통해 수신할 때, 제1 통신 접속(330)을 유지하도록 더 구성될 수 있다. 제1 메시지가 제2 통신 파트너(320)로부터 발신되지 않은 경우, 제1 통신 접속(330)은 이에 따라 유지된다. 따라서 제3자에 의한 공격(즉, 제3자에 의한 제1 메시지의 송신)의 결과로서의 통신 접속(330)의 위조된 단절이 회피될 수 있다. 제3자의 공격에 대한 제1 통신 접속(330)의 견고성이 이에 따라 향상될 수 있다.
시스템(300)의 추가의 세부 사항 및 태양이 이전에 설명되었고 또한 하나 이상의 실시예와 관련하여 아래에서 설명된다. 상기 시스템(300)은 하나 이상의 다른 실시예에 따른 하나 이상의 선택적인 특징을 포함할 수 있다.
도 4는 실시예에 따른 시스템(410)을 포함하는 차량(400)을 도시한다. 따라서, 차량(400)의 2개의 서로 통신하는 통신 파트너 사이의 통신 접속의 단절은 통신 접속이 실제로 단절되어야 한다는 확인 후에(만) 수행된다. 따라서 제3자에 의한 공격의 결과로서의 통신 접속의 위조된 단절이 회피될 수 있다. 제3자의 공격에 대한 차량(400)내 통신 접속의 견고성이 이에 따라 향상될 수 있다.
도 5는 또한 제1 통신 파트너가 차량의 인포테인먼트 시스템(510)이고 제2 통신 파트너가 셀룰러 네트워크와 통신하기 위한 차량의 통신 장치(520)인 시스템(500)의 실시예를 도시한다.
도 5에 도시된 시스템(500)에서, 통신 장치(통신 유닛, OCU)(520)의 핫스팟(521)과 인포테인먼트 시스템(MIB)(510) 사이에 WLAN 접속이 존재한다. 액세스 포인트(522)를 통해 셀룰러 네트워크에 대해 액세스될 수 있다.
추가적으로 2개의 장치 사이에 CAN 접속도 존재한다. 이러한 경로를 통해, 예를 들면, 자동 인증을 위한 제어 파라미터가 교환될 수 있다.
OCU와 MIB 사이의 WLAN 접속의 기능은 차량 기능(예를 들어 비상 호출 기능과 같은 회색 서비스)을 제공하고 또한 인포테인먼트 기능(예를 들어 뒷좌석 엔터테인먼트, 오디오/비디오 데이터)을 제공하는데 필수적일 수 있다. 그러나, 이러한 경로는 예를 들어 인증 해제 공격(영어로, deauthentification attack)이 발생할 경우 위험하다.
본 시스템(500)에서, OCU(520) 및 MIB(510)는 보이지 않는 핫스팟에 의해 상호 접속되고, CAN 버스(540)를 통해 메시지를 추가적으로 교환할 수 있다. CAN 버스(540)를 통해, 크리덴셜이 두 장치 사이에 교환될 수 있는 것이 보장된다. 따라서 정확히 2개의 통신 참여자(즉, 통신 파트너)가 존재한다. 이는 인증 해제 공격으로부터의 보호를 위해 사용될 수 있다.
인증 해제 요청(영어로, deauthentification request)을 수신하는 경우, 기존의 제2 채널(이러한 경우, CAN 버스(540))을 통해, 인증 해제 요청이 올바르게 설정되었는지 여부에 대한 질의가 시작된다.
인증 해제 요청이 외부 공격자로부터 오는 경우에는, 확인은 실패할 것이고, 상기 요청은 무시될 수 있다.
따라서, CAN 버스(540)를 제2 통신 접속으로 사용함으로써, WLAN 접속(530)을 통한 제1 통신 접속은 제3자에 의한 공격으로부터 보호될 수 있다. 이를 통해 제3자의 공격의 결과로서의 인포테인먼트 시스템(510)과 통신 장치(520) 사이의 통신의 실패 및 이에 따른 또한 전술한 기능의 장애가 방지될 수 있다.
따라서 인증 해제 공격에 대한 WLAN 접속의 견고성이 향상될 수 있다.
도 6은 차량의 인포테인먼트 시스템과 통신 장치 사이의 본 발명에 따른 통신의 개략적인 시퀀스를 또한 도시한다. 즉: 본 시스템은 위에 언급된 참여자들로 구성될 수 있다. 여기서는 인증 해제 프레임을 수신한 후의 통신 시나리오가 표시된다.
우선, 정상적인 WLAN 통신(600)이 인포테인먼트 시스템의 WLAN 클라이언트(610)와 통신 장치의 WLAN 액세스 포인트(핫스팟)(620) 사이에서 발생한다. 인포테인먼트 시스템의 WLAN 클라이언트(610)는 공격자(630)로부터 인증 해제 프레임, 즉 통신 장치의 WLAN 액세스 포인트(620)와의 WLAN 접속을 단절하는 명령을 수신한다(601).
그러면, 인포테인먼트 시스템의 WLAN 클라이언트(610)는 인포테인먼트 시스템의 CAN 버스 접속(611)에 인증 해제 프레임의 유효성을 확인하는 요청을 전송한다(602). 인포테인먼트 시스템의 CAN 버스 접속(611)은 상기 요청을 통신 장치의 CAN 버스 접속(621)에 전송한다(603). 통신 장치의 CAN 버스 접속(621)으로부터, 상기 요청은 통신 장치의 WLAN 액세스 포인트(620)로 전송된다(604).
WLAN 액세스 포인트는 이제 인증 해제 프레임을 WLAN 접속을 통해 인포테인먼트 시스템의 WLAN 클라이언트(610)로 전송했는지 여부를 검사한다. 만약 그렇지 않다면, WLAN 액세스 포인트는 인증 해제 프레임의 유효성의 부정을 통신 장치의 CAN 버스 접속(621)에 송신한다(605). CAN 버스 접속은 정보를 인포테인먼트 시스템의 CAN 버스 접속(611)에 전송하고(606), 이 CAN 버스 접속은 정보를 다시 인포테인먼트 시스템의 WLAN 클라이언트(610)에 전송한다(607).
인증 해제 프레임(601)의 유효성이 부정되었으므로, 인증 해제 프레임은 이후 인포테인먼트 시스템의 WLAN 클라이언트(610)에 의해 무시된다(608). 이에 따라 인포테인먼트 시스템의 WLAN 클라이언트(610)와 통신 장치의 WLAN 액세스 포인트(620) 사이의 정상적인 WLAN 통신(609)이 계속해서 이루어진다.
도 6에 도시된 개략적인 시퀀스는 따라서 WLAN 인증 해제 프레임의 유효성을 확인하기 위한 제2 독립 통신 채널의 사용을 교시한다.
도 6에 도시된 시나리오는 통신 장치(OCU)에 의한 인증 프레임의 수신 시 유사하게 진행된다는 것을 이해할 수 있다(즉, 통신 접속을 확립하는 명령을 수신 시).
인증 해제(및 이에 따라 인증 해제 요청 프레임의 전송)는 클라이언트뿐만 아니라 네트워크 액세스 포인트(access point)에 의해서도 수행될 수 있다. 위에 설명된 발명은 이러한 경우에도 물론 유사하게 기능할 것이다.
WLAN 접속은 위조된 인증 해제 프레임의 전송뿐만 아니라, 예를 들어, 연결 해제 프레임(disassociation frame)의 전송을 통해서도 방해를 받을 수 있다. 연결 해제 프레임은 클라이언트와 네트워크 액세스 포인트 사이의 접속이 단절되지만 인증 파라미터가 재설정되지 않을 때 전송된다(예를 들어, WLAN 네트워크의 2개의 네트워크 액세스 포인트 사이에 WLAN 로밍 시). 연결 해제 프레임은 클라이언트뿐만 아니라 네트워크 액세스 포인트에서도 전송될 수 있다. 위에 설명된 발명이 마찬가지로 연결 해제 프레임에도 적용될 수 있음은 물론이다.
위에서는 차량의 통신 장치와 차량의 인포테인먼트 시스템 사이의 (WLAN을 통한) 무선 접속이 예시적으로 설명되었지만, 본 발명은 예를 들어 또한 차량의 제어 장치들 사이의 무선 접속(예를 들어 WLAN)의 적용 또는 차량과 외부 장치(예를 들어 차량 탑승자의 모바일 단말 장치) 사이의 무선 접속(예를 들어 WLAN)의 적용 또는 차량과 관련 없는 장치들 사이의 무선 접속(예를 들어 WLAN)의 적용에도 가능하다는 것을 이해할 것이다.
110 : 클라이언트 111 : 인증 요청
112 : 연결 요청 113 : 데이터
114 : 데이터 120 : 네트워크 액세스 포인트
121 : 인증 응답 122 : 연결 응답
123 : 인증 해제 130 : 공격자
131 : 위조된 인증 해제 요청 200 : 제1 통신 접속을 관리하는 방법
202 : 제1 메시지를 수신하는 단계 204 : 제2 메시지를 송신하는 단계
206a : 제1 통신 접속을 단절하는 단계
206b : 제1 통신 접속을 유지하는 단계
300 : 시스템 310 : 제1 통신 파트너
320 : 제2 통신 파트너 330 : 제1 통신 접속
340 : 제2 통신 접속 400 : 차량
410 : 시스템 510 : 인포테인먼트 시스템
520 : 통신 장치 521 : 핫스팟
522 : 액세스 포인트 530 : WLAN 접속
540 : CAN 버스 600 : WLAN 통신
601 : 인증 해제 프레임 602 : 수신
603 : 송신 604 : 전송
605 : 송신 606 : 전송
607 : 전송 608 : 무시
609 : WLAN 통신
610 : 인포테인먼트 시스템의 WLAN 클라이언트
611 : 인포테인먼트 시스템의 CAN 버스 접속
620 : 통신 장치의 WLAN 클라이언트
621 : 통신 장치의 CAN 버스 접속
630 : 공격자

Claims (15)

  1. 제1 통신 파트너와 제2 통신 파트너 사이의 제1 통신 접속을 관리하는 방법(200)으로서,
    상기 제1 통신 파트너에 의해, 상기 제1 통신 접속을 단절하는 명령을 포함하는 제1 메시지를 수신하는 단계(202);
    상기 제1 통신 파트너와 상기 제2 통신 파트너 사이의 다른 제2 통신 접속을 통해 상기 제1 통신 파트너에 의해 상기 제2 통신 파트너로, 상기 명령의 유효성을 확인하는 요청을 포함하는 제2 메시지를 송신하는 단계(204); 및
    상기 제1 통신 파트너가 상기 명령의 상기 유효성의 확인을 포함하는 제3 메시지를 상기 제2 통신 접속을 통해 수신할 때, 상기 제1 통신 파트너에 의해 상기 제1 통신 접속을 단절하는 단계(206a)
    를 포함하는, 방법.
  2. 제1항에 있어서,
    상기 방법은,
    상기 제1 통신 파트너가 상기 명령의 상기 유효성의 부정을 포함하는 제4 메시지를 상기 제2 통신 접속을 통해 수신할 때, 상기 제1 통신 파트너에 의해 상기 제1 통신 접속을 유지하는 단계(206b)를 더 포함하는 것인, 방법:
  3. 제2항에 있어서,
    상기 방법은 상기 제2 메시지를 수신한 후,
    상기 명령이 상기 제2 통신 파트너에 의해 발송되었는지 여부를 상기 제2 통신 파트너에 의해 검사하는 단계; 및
    상기 명령이 상기 제2 통신 파트너에 의해 발송된 경우, 상기 제2 통신 접속을 통해 상기 제3 메시지를 상기 제1 통신 파트너에 송신하는 단계; 또는
    상기 명령이 상기 제2 통신 파트너에 의해 발송되지 않은 경우, 상기 제2 통신 접속을 통해 상기 제4 메시지를 상기 제1 통신 파트너에 송신하는 단계
    를 더 포함하는 것인, 방법.
  4. 제2항 또는 제3항에 있어서,
    상기 방법은 다음 단계:
    상기 명령이 상기 제2 통신 파트너에 의해 발송되지 않은 경우, 상기 제1 메시지를 로깅하는 단계를 더 포함하는 것인, 방법.
  5. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 제1 통신 접속은 상기 제1 통신 파트너와 상기 제2 통신 파트너 사이의 무선 접속인 것인, 방법.
  6. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 제2 통신 접속은 상기 제1 통신 파트너와 상기 제2 통신 파트너 사이의 유선 접속인 것인, 방법.
  7. 제1 통신 접속(330)을 통해 서로 통신하는 제1 통신 파트너(310) 및 제2 통신 파트너(320)를 포함하는 시스템(300)으로서,
    상기 제1 통신 파트너(310)는,
    상기 제1 통신 접속(330)을 단절하는 명령을 포함하는 제1 메시지를 수신하도록
    상기 제1 통신 파트너(310)와 상기 제2 통신 파트너(320) 사이의 다른 제2 통신 접속(340)을 통해 상기 제2 통신 파트너(320)에, 상기 명령의 유효성을 확인하는 요청을 포함하는 제2 메시지를 송신하도록, 그리고
    상기 제1 통신 파트너가 상기 명령의 상기 유효성의 확인을 포함하는 제3 메시지를 상기 제2 통신 접속(340)을 통해 수신할 때, 상기 제1 통신 접속(330)을 단절하도록
    구성되는, 시스템.
  8. 제7항에 있어서,
    상기 제1 통신 파트너(310)는 상기 제1 통신 파트너가 상기 명령의 상기 유효성의 부정을 포함하는 제4 메시지를 상기 제2 통신 접속(340)을 통해 수신할 때, 상기 제1 통신 접속(330)을 유지하도록 더 구성되는 것인, 시스템.
  9. 제8항에 있어서,
    상기 제2 통신 파트너(320)는,
    상기 제2 메시지의 수신 후, 상기 명령이 상기 제2 통신 파트너(320)에 의해 발송되었는지 여부를 검사하도록, 그리고
    상기 명령이 상기 제2 통신 파트너(320)에 의해 발송된 경우, 상기 제2 통신 접속(340)을 통해 상기 제3 메시지를 상기 제1 통신 파트너(310)에 송신하도록, 또는
    상기 명령이 상기 제2 통신 파트너(320)에 의해 발송되지 않은 경우, 상기 제2 통신 접속(340)을 통해 상기 제4 메시지를 상기 제1 통신 파트너(310)에 송신하도록
    구성되는 것인, 시스템.
  10. 제7항 내지 제9항 중 어느 한 항에 있어서,
    상기 제1 통신 접속(330)은 상기 제1 통신 파트너(310)와 상기 제2 통신 파트너(320) 사이의 무선 접속인 것인, 시스템.
  11. 제7항 내지 제9항 중 어느 한 항에 있어서,
    상기 제2 통신 접속(340)은 상기 제1 통신 파트너(310)와 상기 제2 통신 파트너(320) 사이의 유선 접속인 것인, 시스템.
  12. 제7항 내지 제9항 중 어느 한 항에 따른 시스템(410)을 포함하는, 차량(400).
  13. 제12항에 있어서,
    상기 제1 통신 파트너 또는 상기 제2 통신 파트너는 셀룰러 네트워크와 통신하기 위한 상기 차량의 통신 장치(520)이고, 다른 상기 통신 파트너는 상기 차량의 인포테인먼트 시스템(510)인 것인, 차량.
  14. 제12항에 있어서,
    상기 제1 통신 접속은 무선 근거리 통신망(wireless local area network)(530)인 것인, 차량.
  15. 제12항에 있어서,
    상기 제2 통신 접속은 CAN 버스(540)인 것인, 차량.
KR1020170137178A 2016-10-27 2017-10-23 제1 통신 접속을 관리하는 방법, 제1 통신 파트너 및 제2 통신 파트너를 포함하는 시스템 및 차량 KR101913515B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102016221233.8A DE102016221233B3 (de) 2016-10-27 2016-10-27 Verfahren zum Verwalten einer ersten Kommunikationsverbindung, System umfassend einen ersten Kommunikationspartner und einen zweiten Kommunikationspartner sowie Fahrzeug
DE102016221233.8 2016-10-27

Publications (2)

Publication Number Publication Date
KR20180046367A KR20180046367A (ko) 2018-05-08
KR101913515B1 true KR101913515B1 (ko) 2018-10-30

Family

ID=59700516

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170137178A KR101913515B1 (ko) 2016-10-27 2017-10-23 제1 통신 접속을 관리하는 방법, 제1 통신 파트너 및 제2 통신 파트너를 포함하는 시스템 및 차량

Country Status (5)

Country Link
US (1) US10425487B2 (ko)
JP (1) JP6429976B2 (ko)
KR (1) KR101913515B1 (ko)
CN (2) CN108011790A (ko)
DE (1) DE102016221233B3 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10966277B1 (en) * 2019-06-20 2021-03-30 Amazon Technologies, Inc. Preventing insider attack in wireless networks

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100595493B1 (ko) 2004-04-13 2006-07-03 주식회사 아라기술 P2p 유해 정보 차단 시스템 및 방법
JP2006524935A (ja) * 2003-04-29 2006-11-02 ソニック モビリティー インコーポレイテッド 通信の複数の代替モードを用いて複数のメッセージを配信するためのシステムおよび方法
KR101631875B1 (ko) * 2009-12-29 2016-06-20 한국단자공업 주식회사 통신단말장치 및 그 제어방법

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3600564B2 (ja) * 2001-09-11 2004-12-15 株式会社東芝 複数の無線部を有する携帯型情報機器
JP2004363670A (ja) * 2003-06-02 2004-12-24 Sharp Corp 無線通信機器
US8954590B2 (en) * 2004-04-27 2015-02-10 Sap Ag Tunneling apparatus and method for client-server communication
US8332526B2 (en) * 2005-05-25 2012-12-11 Microsoft Corporation Data communication protocol including negotiation and command compounding
DE102007003492B4 (de) * 2007-01-24 2010-04-08 Siemens Enterprise Communications Gmbh & Co. Kg Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
KR101343693B1 (ko) * 2007-02-05 2013-12-20 주식회사 엘지씨엔에스 네트워크 보안시스템 및 그 처리방법
CN101257614A (zh) * 2007-02-28 2008-09-03 沈阳康耐克软件有限公司 一种依托移动电子设备的电视节目表服务系统及技术方法
JP5282448B2 (ja) * 2008-05-30 2013-09-04 富士通株式会社 無線通信システム、無線通信装置及びその切断処理方法
RU2398356C2 (ru) * 2008-10-31 2010-08-27 Cамсунг Электроникс Ко., Лтд Способ установления беспроводной линии связи и система для установления беспроводной связи
CN102118353B (zh) * 2009-12-30 2014-08-13 上海可鲁系统软件有限公司 一种工业互联网远程维护系统的指令安全审计方法
CN103250392B (zh) * 2010-12-09 2016-12-14 日本电气株式会社 计算机系统、控制器和网络监视方法
US8863256B1 (en) * 2011-01-14 2014-10-14 Cisco Technology, Inc. System and method for enabling secure transactions using flexible identity management in a vehicular environment
CN102202300B (zh) * 2011-06-14 2016-01-20 上海众人网络安全技术有限公司 一种基于双通道的动态密码认证系统及方法
MY165315A (en) * 2012-03-26 2018-03-21 Nextwave Tech Sdn Bhd Method of seamless policy based network discovery, selection and switching
JP6126980B2 (ja) * 2013-12-12 2017-05-10 日立オートモティブシステムズ株式会社 ネットワーク装置およびネットワークシステム
WO2015200368A1 (en) * 2014-06-23 2015-12-30 Northwest Aerospace Technologies, Inc. Wireless passenger services system
DE102014214300A1 (de) * 2014-07-22 2016-01-28 Continental Automotive Gmbh Vorrichtung und Verfahren zur Fehler- und Angriffserkennung für ein Kraftfahrzeug
JP6350652B2 (ja) * 2014-08-27 2018-07-04 日本電気株式会社 通信装置、方法、およびプログラム
DE102014220535A1 (de) * 2014-10-09 2016-04-14 Continental Automotive Gmbh Fahrzeugmultimediaeinrichtung
GB2538802A (en) * 2015-05-29 2016-11-30 Nordic Semiconductor Asa Wireless communication
EP3342199B1 (en) * 2015-08-25 2020-02-26 Telefonaktiebolaget LM Ericsson (PUBL) User profile provisioning in wlan

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006524935A (ja) * 2003-04-29 2006-11-02 ソニック モビリティー インコーポレイテッド 通信の複数の代替モードを用いて複数のメッセージを配信するためのシステムおよび方法
KR100595493B1 (ko) 2004-04-13 2006-07-03 주식회사 아라기술 P2p 유해 정보 차단 시스템 및 방법
KR101631875B1 (ko) * 2009-12-29 2016-06-20 한국단자공업 주식회사 통신단말장치 및 그 제어방법

Also Published As

Publication number Publication date
JP6429976B2 (ja) 2018-11-28
KR20180046367A (ko) 2018-05-08
CN115277118A (zh) 2022-11-01
DE102016221233B3 (de) 2017-09-14
US10425487B2 (en) 2019-09-24
US20180124179A1 (en) 2018-05-03
CN108011790A (zh) 2018-05-08
JP2018101973A (ja) 2018-06-28

Similar Documents

Publication Publication Date Title
US10616741B2 (en) In-flight entertainment systems with a central bluetooth controller controlling bluetooth connections between passenger terminals and video display units
US8104091B2 (en) System and method for wireless communication network having proximity control based on authorization token
US7046638B1 (en) Wireless access to closed embedded networks
EP1502463B1 (en) Method , apparatus and computer program product for checking the secure use of routing address information of a wireless terminal device in a wireless local area network
CN102480729B (zh) 无线接入网中防止假冒用户的方法及接入点
WO2017190590A1 (en) System and method for device identification and authentication
US7561551B2 (en) Method and system for propagating mutual authentication data in wireless communication networks
CA2650029C (en) Method and apparatus for steering of roaming
IL258598A (en) System and method for method control
CN107819730B (zh) 数据传输方法、安全隔离装置及车载以太网系统
KR102217144B1 (ko) 신뢰성 있는 교통 기관에 의해 이전에 인가된 모바일 통신 네트워크에 대한 사용자 장비의 인가
US20080167773A1 (en) Method and System of Communication Between a Motor Vehicle and a Diagnostic Unit
US10863352B2 (en) System for wireless network access control in an aircraft
EP2153599B1 (en) Methods and arrangements for security support for universal plug and play system
KR101913515B1 (ko) 제1 통신 접속을 관리하는 방법, 제1 통신 파트너 및 제2 통신 파트너를 포함하는 시스템 및 차량
EP3713190B1 (en) Secure bridging of controller area network buses
CN112416528B (zh) 一种实现非侵入性的微服务间接口安全调用的方法
KR20160088483A (ko) 키 생성키 생성 방법 및 이를 이용한 데이터 프레임 인증 방법
EP2413647A2 (en) Roaming functionality in a wireless communication network
CN115515097A (zh) 一种对抗对车内网络的入侵的方法和装置
US20220225168A1 (en) Telematics communication unit and server for controlling same in next generation mobile communication system
Rodríguez-Piñeiro et al. Long term evolution security analysis for railway communications
WO2013062394A1 (ko) 이동 통신 시스템에서 단일 사용 승인 방법 및 장치
WO2012022245A1 (zh) 一种紧急业务的处理方法和系统
CN117202186A (zh) 一种认证方法、装置、设备及可读存储介质

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant