KR102215212B1 - 적어도 2개의 통신 파트너 사이에서 인증된 접속을 제공하는 방법 - Google Patents

적어도 2개의 통신 파트너 사이에서 인증된 접속을 제공하는 방법 Download PDF

Info

Publication number
KR102215212B1
KR102215212B1 KR1020190092022A KR20190092022A KR102215212B1 KR 102215212 B1 KR102215212 B1 KR 102215212B1 KR 1020190092022 A KR1020190092022 A KR 1020190092022A KR 20190092022 A KR20190092022 A KR 20190092022A KR 102215212 B1 KR102215212 B1 KR 102215212B1
Authority
KR
South Korea
Prior art keywords
communication
communication partners
partners
integrity check
check value
Prior art date
Application number
KR1020190092022A
Other languages
English (en)
Other versions
KR20190092356A (ko
Inventor
티모 빈켈포스
알렉산더 츠샤흐
마틴 우츠크
Original Assignee
폭스바겐 악티엔게젤샤프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 폭스바겐 악티엔게젤샤프트 filed Critical 폭스바겐 악티엔게젤샤프트
Publication of KR20190092356A publication Critical patent/KR20190092356A/ko
Application granted granted Critical
Publication of KR102215212B1 publication Critical patent/KR102215212B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3013Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 적어도 2개의 통신 파트너(12, 14) 사이에 인증된 접속(16)을 제공하는 방법 및 통신 시스템(10)에 관한 것이다.
상기 방법은 상기 적어도 2개의 통신 파트너(12, 14)에 대해 공통 비밀 키를 제공하는 단계, 상기 적어도 2개의 통신 파트너(12, 14) 사이에 익명 신호 전달 접속(16)을 확립하는 단계 - 상기 적어도 2개의 통신 파트너(12, 14) 사이의 상기 접속(16)의 모든 메시지는 상기 공통 비밀 키에 의해 암호화됨 - , 및 사용자에 의해 상기 적어도 2개의 통신 파트너(12, 14) 사이의 상기 접속(16)을 인증하는 단계를 포함하는 것이 제안된다.
본 발명의 목적은 2개의 통신 파트너 사이의 접속에 대한 안전하고 편안한 인증을 가능하게 하여, 인증이 애플리케이션 또는 응용 프로그램 레벨에서도 또한 수행될 수 있게 하는 것이다.

Description

적어도 2개의 통신 파트너 사이에서 인증된 접속을 제공하는 방법{METHOD FOR PROVIDING AN AUTHENTICATED CONNECTION BETWEEN AT LEAST TWO COMMUNICATION PARTNERS}
본 발명은 적어도 2개의 통신 파트너 사이에서 인증된 접속을 제공하는 방법 및 통신 시스템에 관한 것이다.
최신 차량에는 스마트폰과 커플링될 수 있는 인포테인먼트(Infotainment) 시스템이 구비되어 있다. 이 커플링을 통해, 인포테인먼트 시스템은 예를 들어, 커플링된 스마트폰에 저장된 미디어 콘텐츠에 액세스하여, 이를 차량에서 재생할 수 있다.
또한 차량 내부 인포테인먼트 시스템과 스마트폰 간의 신호 전달 접속을 사용하여, 사용자 식별을 수행하거나 또는 애플리케이션 관련 사용자 데이터를 인포테인먼트 시스템에 제공할 수 있다.
인포테인먼트 시스템과 스마트폰 간에 일반적으로 개인 데이터 및 애플리케이션 관련 액세스 데이터가 또한 전송되므로, 이러한 신호 전달 접속은 적절한 보호 장치가 구비되어야 한다.
DE 10 2005 023 544 A1호는 이를 위해 자동차 조작 유닛, 차량 출력 유닛, 인터페이스 컴퓨터 및 이동 단말 장치를 포함하는 통신 시스템을 제안하고, 여기서 인터페이스 컴퓨터는 이동 단말 장치가 인가된 차량 기능에만 액세스할 수 있도록 액세스 보호 장치를 포함한다.
또한, DE 10 2012 008 834 A1호는 단말 장치를 차량 특정 장치에 접속시키는 방법을 개시하며, 여기서 단말 장치와 제1 페어링 서버 사이의 접속을 위해 커플링 정보가 생성되고, 이 커플링 정보는 제2 페어링 서버에 전송되어, 단말 장치의 권한에 대한 검사를 실행한다.
또한, DE 10 2014 118 555 A1호는 무선 단말 장치를 차량에 접속하는 방법을 제안하고, 여기서 접속의 확립 및 무선 단말 장치의 식별 후에, 무선 단말 장치가 인증되었는지를 먼저 결정하고, 따라서 데이터 교환이 이루어지기 전에 인포테인먼트 시스템과 접속하기에 적합하다.
알려진 해결 방안의 경우에, 인증은 항상 통신 채널 레벨에서 수행된다. 예를 들어, 모든 애플리케이션 또는 응용 프로그램에 대해 인증이 성공한 후에 사용될 수 있는 블루투스 접속의 인증이 수행된다.
그러나 모든 애플리케이션 또는 응용 프로그램이 인증된 접속에 액세스해야 하는 것은 아니라는 문제점이 있다. 그러나, 알려진 해결 방안은 애플리케이션 또는 응용 프로그램 레벨에서 인증에 적합하지 않다.
본 발명의 목적은 2개의 통신 파트너 사이의 접속에 대한 안전하고 편안한 인증을 가능하게 하여, 인증이 애플리케이션 또는 응용 프로그램 레벨에서도 또한 수행될 수 있게 하는 것이다.
이러한 목적은 청구항 제1항에 따른 방법 또는 청구항 제10항에 따른 통신 시스템에 의해 달성된다.
적어도 2개의 통신 파트너 사이에 인증된 접속을 제공하는 본 발명에 따른 방법에서는, 상기 적어도 2개의 통신 파트너 사이에 익명 신호 전달 접속을 확립하기 전에, 상기 적어도 2개의 통신 파트너에 대해 공통 비밀 키를 제공한다. 상기 적어도 2개의 통신 파트너 사이의 상기 접속의 모든 메시지는 상기 공통 비밀 키에 의해 암호화된다. 본 발명에 따르면, 상기 적어도 2개의 통신 파트너 사이의 상기 접속은 공통 비밀 키에 의해 메시지를 암호화하는 것에 추가하여 사용자에 의해 인증된다.
본 발명에 따른 방법은, 적어도 2개의 통신 파트너가 암호화를 위해 동일한 키를 사용하고, 따라서 선행하는 키 교환이 수행될 필요가 없는 대칭형 또는 하이브리드형 암호 시스템이, 사용자가 적어도 2개의 통신 파트너 사이의 접속을 추가적으로 인증하는 페어링 방법과 조합된다는 장점을 갖는다. 사용자가 수행해야 하는 추가 인증은 중간자-공격(Man-in-the-Middle-Attack)(MITM-Attack)을 효과적으로 회피할 수 있다. 따라서, 적어도 2개의 통신 파트너 사이의 접속에 대한 보안이 향상된다. 또한, 사용자 처리가 필요하므로 애플리케이션 또는 응용 프로그램 레벨에서 인증을 구현할 수 있다.
상기 방법에서 상기 적어도 2개의 통신 파트너 중 제1 통신 파트너는 차량 내부 장치로서 설계될 수 있다. 특히, 차량 내부 장치는 차량의 인포테인먼트 시스템으로서 구현된다. 바람직하게는, 적어도 2개의 통신 파트너 중 제1 통신 파트너는 서버로서 동작한다. 대안적으로 또는 추가적으로, 상기 방법에서, 상기 적어도 2개의 통신 파트너 중 제2 통신 파트너는 이동 단말 장치로서 설계될 수 있다. 특히, 이동 단말 장치는 스마트폰으로서 구현된다. 바람직하게는, 적어도 2개의 통신 파트너 중 제2 통신 파트너는 클라이언트로서 동작한다.
상기 적어도 2개의 통신 파트너 사이의 상기 익명 신호 전달 접속은 전송 계층 보안 프로토콜에 기초할 수 있다. 전송 계층 보안 프로토콜의 하이브리드 암호화를 통해, 선행하는 키 교환을 필요로 하지 않고 보안이 더욱 강화된다. 전송 계층 보안 프로토콜을 사용하면 전송 계층 보안 프로토콜을 기반으로 상위 프로토콜을 구현할 수 있다. 따라서 전송 계층 보안 프로토콜은 사용된 시스템뿐만 아니라 애플리케이션 또는 응용 프로그램과도 독립적이다.
상기 적어도 2개의 통신 파트너에 대해 공통 비밀 키를 제공하는 상기 단계는 상기 공통 비밀 키를 생성하기 위해 키 교환 프로토콜을 실행하는 단계를 포함할 수 있다. 바람직하게는, 키 교환 프로토콜은 생성된 공통 비밀 키가 모니터링되는 통신 채널을 통해서도 또한 안전하게 전송될 수 있는 비대칭 키 교환 프로토콜이다. 따라서 공통 비밀 키가 보안이 되는 통신 채널을 통해 전송되어야 할 필요가 없다. 따라서 접속 확립이 단순화되고 가속화된다.
상기 키 교환 프로토콜은 디피-헬만 키 교환 프로토콜(Diffie-Hellman key exchange protocol)을 포함할 수 있다. 특히, 사용된 디피-헬만 키 교환 프로토콜은 타원 커브(Elliptic Curve Diffie-Hellman(ECDH))를 기반으로 한다. 디피-헬만 키 교환 프로토콜을 통해 적어도 2개의 통신 파트너는 공개된 비보호 통신 채널을 통해 공통 비밀 키를 생성할 수 있다. 그러나 디피-헬만 키 교환 프로토콜에서는 공격자가 적어도 2개의 통신 파트너 사이에 전환되어 메시지를 변경할 수 있는 위험이 있다. 본 발명에 따른 방법에서는 접속의 후속 인증이 사용자에 의해 수행되기 때문에, 이러한 위험이 제거되어, 공통 비밀 키를 생성하기 위한 디피-헬만 키 교환 프로토콜의 사용이 특히 본 발명에 따른 방법에서 특히 적합하다.
상기 사용자에 의해 상기 적어도 2개의 통신 파트너 사이의 상기 접속을 인증하는 상기 단계는 상기 적어도 2개의 통신 파트너 중 제1 통신 파트너에 의해 상기 공통 비밀 키에 기초하여 무결성 검사값을 계산하는 단계 및/또는 상기 적어도 2개의 통신 파트너 중 제2 통신 파트너에 의해 상기 공통 비밀 키에 기초하여 무결성 검사값을 계산하는 단계를 포함할 수 있다. 무결성 검사값을 계산함으로써 중간자 공격이 발생했는지 여부를 검사할 수 있다. 무결성 검사값을 통해, 예방할 수 없는 원치 않는 수정이 발생하지 않도록 보장될 수 있다. 이를 위해, 사용자에 의해 상기 적어도 2개의 통신 파트너 사이의 상기 접속을 인증하는 상기 단계는 바람직하게는 상기 제1 통신 파트너에 의해, 상기 제1 통신 파트너에 의해 계산된 상기 무결성 검사값을 재생하는 단계 및/또는 상기 제2 통신 파트너에 의해, 상기 제2 통신 파트너에 의해 계산된 상기 무결성 검사값을 재생하는 단계를 포함한다. 제1 통신 파트너에 의해 계산된 무결성 검사값의 재생은 예를 들어 제1 통신 파트너의 디스플레이 유닛에 의한 무결성 검사값의 광학적 재생 및/또는 제1 통신 파트너의 사운드 재생 장치에 의한 무결성 검사값의 음향 재생에 의해 수행될 수 있다. 제2 통신 파트너에 의해 계산된 무결성 검사값의 재생은 제2 통신 파트너의 디스플레이 유닛에 의한 무결성 검사값의 광학적 재생 및/또는 제2 통신 파트너의 사운드 재생 장치에 의한 무결성 검사값의 음향 재생에 의해 수행될 수 있다.
상기 사용자에 의해 상기 적어도 2개의 통신 파트너 사이의 상기 접속을 인증하는 상기 단계는 상기 사용자에 의해, 상기 제1 통신 파트너에 의해 재생된 상기 무결성 검사값을 상기 제2 통신 파트너에 의해 재생된 상기 무결성 검사값과 비교하는 단계 및/또는 상기 사용자에 의해, 상기 제1 통신 파트너에 의해 재생된 상기 무결성 검사값과 상기 제2 통신 파트너에 의해 재생된 상기 무결성 검사값의 동일성을 확인하는 단계를 포함할 수 있다. 상기 사용자에 의해, 상기 제1 통신 파트너에 의해 재생된 상기 무결성 검사값과 상기 제2 통신 파트너에 의해 재생된 상기 무결성 검사값의 동일성을 확인함에 의해, 무결성 검사가 완료된다. 제1 통신 파트너 및 제2 통신 파트너에 의해 재생된 무결성 검사값이 일치하면, 의도하지 않은 중간자 공격이 발생한 것을 차단할 수 있다. 따라서, 상기 적어도 2개의 통신 파트너 사이의 상기 접속을 인증하는 상기 단계는 상기 사용자에 의해, 상기 제1 통신 파트너에 의해 재생된 상기 무결성 검사값과 상기 제2 통신 파트너에 의해 재생된 상기 무결성 검사값의 동일성을 확인하는 상기 단계에 의해 수행될 수 있다. 중간자 공격이 발생하는 경우, 제1 통신 파트너에 의해 재생된 무결성 검사값은 제2 통신 파트너에 의해 재생된 무결성 검사값과 상이할 것이다. 이러한 경우, 사용자는 상응하는 입력을 통해 제1 통신 파트너 및/또는 제2 통신 파트너에게 일치가 존재하지 않음을 통지할 수 있다. 따라서, 중간자 공격이 발생했다고 가정해야만 하기 때문에, 인증은 실패하게 될 것이다.
상기 사용자에 의해, 상기 제1 통신 파트너에 의해 재생된 상기 무결성 검사값과 상기 제2 통신 파트너에 의해 재생된 상기 무결성 검사값의 동일성을 확인하는 상기 단계는 상기 사용자에 의해 상기 제1 통신 파트너의 작동 장치를 작동하는 단계 및/또는 상기 사용자에 의해 상기 제2 통신 파트너의 작동 장치를 작동하는 단계를 포함할 수 있다. 제1 통신 파트너의 작동 장치 및/또는 제2 통신 파트너의 작동 장치는 각각 바람직하게는 예를 들어 누름 버튼 또는 버튼 및/또는 터치 스크린과 같은 하나 이상의 압력 감지 입력 엘리먼트를 포함한다. 대안적으로 또는 추가적으로, 제1 통신 파트너의 작동 장치 및/또는 제2 통신 파트너의 작동 장치는 각각 사운드 기록 장치, 및 사운드 기록 장치에 연결되어 사용자의 음성 입력을 평가하도록 설계된 평가 유닛을 포함한다.
상기 제1 통신 파트너 및/또는 상기 제2 통신 파트너에 의해 계산된 상기 무결성 검사값은 상기 공통 비밀 키를 통한 검사 합계 또는 상기 공통 비밀 키로부터 유도된 값을 통한 검사 합계일 수 있다. 바람직하게는, 제1 통신 파트너 및/또는 제2 통신 파트너는 각각 암호 해시 함수에 의해 무결성 검사값을 계산한다. 이로부터 결정된 값은 공통 비밀 키에 대한 추론을 허용하지 않으며, 따라서 본 발명에 따른 방법에 특히 적합하다.
본 발명에 따른 통신 시스템은 적어도 2개의 통신 파트너를 포함하고, 상기 적어도 2개의 통신 파트너는 서로 익명 신호 전달 접속을 확립하도록 구성된다. 상기 적어도 2개의 통신 파트너 사이의 상기 접속의 모든 메시지는 공통 비밀 키에 의해 암호화된다. 상기 적어도 2개의 통신 파트너는 또한 사용자가 상기 적어도 2개의 통신 파트너 사이의 상기 접속을 인증할 수 있도록 구성된다.
본 발명에 따른 통신 시스템은, 적어도 2개의 통신 파트너가 암호화를 위해 동일한 키를 사용하고, 따라서 선행하는 키 교환이 수행될 필요가 없는 대칭형 또는 하이브리드형 암호 시스템이, 사용자가 적어도 2개의 통신 파트너 사이의 접속을 추가적으로 인증하는 페어링 방법과 조합된다는 장점을 갖는다. 사용자가 수행해야 하는 추가 인증을 통해 중간자-공격을 효과적으로 회피할 수 있다. 따라서, 적어도 2개의 통신 파트너 사이의 접속에 대한 보안이 향상된다. 또한 사용자 처리가 필요하므로 애플리케이션 또는 응용 프로그램 레벨에서 인증을 구현할 수 있다.
상기 통신 시스템의 상기 적어도 2개의 통신 파트너 중 제1 통신 파트너는 차량 내부 장치로서 설계될 수 있다. 특히, 차량 내부 장치는 차량의 인포테인먼트 시스템으로서 구현된다. 바람직하게는, 적어도 2개의 통신 파트너 중 제1 통신 파트너는 서버로서 동작한다. 대안적으로 또는 추가적으로, 상기 통신 시스템의 상기 적어도 2개의 통신 파트너 중 제2 통신 파트너는 이동 단말 장치로서 설계될 수 있다. 특히, 이동 단말 장치는 스마트폰으로서 구현된다. 바람직하게는, 적어도 2개의 통신 파트너 중 제2 통신 파트너는 클라이언트로서 동작한다.
상기 통신 시스템에서, 상기 적어도 2개의 통신 파트너 사이의 상기 익명 신호 전달 접속은 전송 계층 보안 프로토콜에 기초할 수 있다. 전송 계층 보안 프로토콜의 하이브리드 암호화를 통해, 선행하는 키 교환을 필요로 하지 않고 보안이 더욱 강화된다. 전송 계층 보안 프로토콜을 사용하면 전송 계층 보안 프로토콜을 기반으로 상위 프로토콜을 구현할 수 있다. 따라서 전송 계층 보안 프로토콜은 사용된 시스템뿐만 아니라 애플리케이션 또는 응용 프로그램과도 독립적이다.
상기 적어도 2개의 통신 파트너는 상기 공통 비밀 키를 생성하기 위해 키 교환 프로토콜, 특히 디피-헬만 키 교환 프로토콜을 실행하도록 구성될 수 있다. 특히 상기 적어도 2개의 통신 파트너는 타원 커브(Elliptic Curve Diffie-Hellman(ECDH))를 기반으로 하는 디피-헬만 키 교환 프로토콜을 실행하도록 구성된다. 디피-헬만 키 교환 프로토콜을 통해 적어도 2개의 통신 파트너는 공개된 비보호 통신 채널을 통해 공통 비밀 키를 생성할 수 있다. 그러나 디피-헬만 키 교환 프로토콜에서는 공격자가 적어도 2개의 통신 파트너 사이에 전환되어 메시지를 변경할 수 있는 위험이 있다. 본 발명에 따른 통신 시스템에서는 접속의 후속 인증이 사용자에 의해 수행될 수 있기 때문에, 이러한 위험이 제거되어, 공통 비밀 키를 생성하기 위한 디피-헬만 키 교환 프로토콜의 사용이 특히 본 발명에 따른 통신 시스템에서 특히 적합하다.
상기 적어도 2개의 통신 파트너는 무결성 검사값을 각각 상기 공통 비밀 키에 기초하여 계산하여 상기 사용자에게 디스플레이 장치에 의해 재생하도록 구성되고, 상기 적어도 2개의 통신 파트너는 상기 적어도 2개의 통신 파트너에 의해 재생된 상기 무결성 검사값의 동일성을 확인하기 위한 작동 장치를 상기 사용자에게 바람직하게는 각각 제공한다. 무결성 검사값을 계산함으로써 중간자 공격이 발생했는지 여부를 검사할 수 있다. 무결성 검사값을 통해, 예방할 수 없는 원치 않는 수정이 발생하지 않도록 보장될 수 있다. 디스플레이 장치는 이를 위해 무결성 검사값을 광학적으로 그리고/또는 음향적으로 재생하도록 구성될 수 있다.
상기 통신 시스템은 또한 전술한 실시예들 중 어느 하나에 따른 적어도 2개의 통신 파트너 사이에 인증된 접속을 제공하는 상기 방법을 실행하도록 구성될 수 있다. 위에서 설명한 것과 동일한 장점 및 수정 사항이 적용된다.
본 발명의 다른 바람직한 실시예가 종속항에 언급된 다른 특징에 개시되어 있다.
본 명세서에서 언급된 본 발명의 다양한 실시예는, 개별적인 경우에 다르게 언급되지 않는 한, 유리하게 서로 결합될 수 있다.
본 발명은 이하에서 첨부된 도면을 참조하여 실시예로서 설명된다.
도 1은 본 발명에 따른 통신 시스템의 실시예를 개략적으로 도시한다.
도 2는 본 발명에 따른 방법의 실시예를 개략적인 시퀀스 다이어그램으로 도시한다.
도 1은 2개의 통신 파트너(12, 14)를 포함하는 통신 시스템(10)을 도시한다. 제1 통신 파트너(12)는 차량(34)의 차량 내부 장치로서 설계되고, 차량 내부 장치는 인포테인먼트 시스템이다. 제2 통신 파트너(14)는 이동 단말 장치로서 설계되고, 이 이동 단말 장치는 스마트폰으로 설계된다.
제1 통신 파트너(12)는 컴퓨팅 유닛(18), 통신 모듈(20), 디스플레이 장치(22) 및 작동 장치(24)를 포함한다. 통신 모듈(20), 디스플레이 장치(22) 및 작동 장치(24)는 신호 전달 방식으로 컴퓨팅 유닛(18)과 접속된다. 통신 모듈(20)은 예를 들어 블루투스를 통해 무선으로 다른 통신 파트너와 통신하도록 구성된다. 디스플레이 장치(22)는 디스플레이로서 설계되고 차량(34)의 대시 보드에 통합된다. 작동 장치(24)는 복수의 압력 감지 입력 엘리먼트를 포함하고, 차량(34)의 센터 콘솔에 통합된다.
제2 통신 파트너(14)는 또한 컴퓨팅 유닛(26), 통신 모듈(28), 디스플레이 장치(30) 및 작동 장치(32)를 포함한다. 통신 모듈(28), 디스플레이 장치(30) 및 작동 장치(24)는 신호 전달 방식으로 컴퓨팅 유닛(26)과 접속된다. 통신 모듈(28)은 예를 들어 블루투스를 통해 무선으로 다른 통신 파트너와 통신하도록 구성된다. 디스플레이 장치(30)는 터치 스크린으로 설계된다. 작동 장치(32)는 누름 버튼으로서 설계된다.
2개의 통신 파트너(12, 14)는 각각의 통신 모듈(20, 28)을 통해 익명 신호 전달 접속(16)을 서로 확립하도록 구성되고, 2개의 통신 파트너(12, 14) 사이의 접속(16)의 모든 메시지는 공통 비밀 키에 의해 암호화된다. 2개의 통신 파트너(12, 14)가 공통 비밀 키를 생성하기 위해 디피-헬만 키 교환 프로토콜을 실행하도록 구성됨에 의해, 공개된 비보호 통신 채널을 통해 키 생성이 수행될 수 있다. 2개의 통신 파트너(12, 14) 사이의 익명 신호 전달 접속(16)은 전송 계층 보안 프로토콜에 기초한다.
2개의 통신 파트너(12, 14)는 사용자가 2개의 통신 파트너(12, 14) 사이의 접속(16)을 인증할 수 있도록 구성된다. 이를 위해, 제1 통신 파트너(12) 및 제2 통신 파트너(14)는 공통 비밀 키에 기초하여 각각 무결성 검사값을 계산하고, 사용자에게 계산된 무결성 검사값을 각각의 디스플레이 장치(22, 30)에 의해 디스플레이한다. 각각의 작동 장치(24, 32)를 통해, 사용자는 2개의 통신 파트너(12, 14)에 의해 디스플레이된 무결성 검사값의 동일성을 확인할 수 있다.
2개의 통신 파트너(12, 14) 사이의 접속(16)의 인증은 사용자에 의해 제1 통신 파트너(12)에 의해 디스플레이된 무결성 검사값 및 제2 통신 파트너(14)에 의해 재생된 무결성 검사값의 동일성을 확인함으로써 수행된다.
도시된 통신 시스템(10)은 제1항 내지 제9항 중 어느 한 항에 따른 적어도 2개의 통신 파트너(12, 14) 사이에 인증된 접속(16)을 제공하는 방법을 실행하도록 구성된다.
도 2는 2개의 통신 파트너(12, 14) 사이에 인증된 접속(16)을 제공하는 본 발명에 따른 방법을 도시하며, 상기 본 발명에 따른 방법은 다음 단계에 의해 시작된다:
36) 2개의 통신 파트너(12, 14)에 대해 공통 비밀 키를 제공하는 단계.
여기서 제1 통신 파트너(12)는 차량 내부 인포테인먼트 시스템으로 설계되고 제2 통신 파트너(14)는 스마트폰으로 설계된다.
2개의 통신 파트너(12, 14)에 대해 공통 비밀 키를 제공하는 단계는 다음 단계를 포함한다:
38) 공통 비밀 키를 생성하기 위해 키 교환 프로토콜을 실행하는 단계.
실행된 키 교환 프로토콜은 디피-헬만 키 교환 프로토콜이다. 공통 비밀 키가 2개의 통신 파트너(12, 14)에게 제공된 후에, 다음 단계가 실행될 수 있다:
40) 2개의 통신 파트너(12, 14) 사이에 익명 신호 전달 접속(16)을 확립하는 단계 - 2개의 통신 파트너(12, 14) 사이의 접속(16)의 모든 메시지는 공통 비밀 키에 의해 암호화됨 - .
2개의 통신 파트너(12, 14) 사이에 확립된 익명 신호 전달 접속(16)은 전송 계층 보안 프로토콜에 기초한다. 익명 신호 전달 접속(16)이 2개의 통신 파트너(12, 14) 사이에 확립된 후에, 다음 단계가 실행된다:
42) 사용자에 의해 2개의 통신 파트너(12, 14) 사이의 접속(16)을 인증하는 단계.
사용자에 의해 2개의 통신 파트너(12, 14) 사이의 접속(16)을 인증하는 단계는 다음 단계를 포함한다:
44) 2개의 통신 파트너(12, 14) 중 제1 통신 파트너(12)에 의해 공통 비밀 키에 기초하여 무결성 검사값을 계산하는 단계; 및
46) 제1 통신 파트너(12)에 의해, 제1 통신 파트너(12)에 의해 계산된 무결성 검사값을 재생하는 단계.
또한, 사용자에 의해 2개의 통신 파트너(12, 14) 사이의 접속(16)을 인증하는 단계는 다음 단계를 포함한다:
48) 2개의 통신 파트너(12, 14) 중 제2 통신 파트너(14)에 의해 공통 비밀 키에 기초하여 무결성 검사값을 계산하는 단계
50) 제2 통신 파트너(14)에 의해, 제2 통신 파트너(14)에 의해 계산된 무결성 검사값을 재생하는 단계.
제1 통신 파트너(12) 및 제2 통신 파트너(14)에 의해 계산된 무결성 검사값은 공통 비밀 키를 통한 검사 합계이다. 계산된 무결성 검사값이 각각 제1 통신 파트너(12) 및 제2 통신 파트너(14)에 의해 사용자에게 재생된 후에, 다음 단계가 실행될 수 있다:
52) 사용자에 의해, 제1 통신 파트너(12)에 의해 재생된 무결성 검사값을 제2 통신 파트너(14)에 의해 재생된 무결성 검사값과 비교하는 단계.
제1 통신 파트너(12)에 의해 재생된 무결성 검사값과 제2 통신 파트너(14)에 의해 재생된 무결성 검사값의 동일성이 사용자에 의해 결정된 후에, 다음 단계가 실행될 수 있다:
54) 사용자에 의해, 제1 통신 파트너(12)에 의해 재생된 무결성 검사값과 제2 통신 파트너(14)에 의해 재생된 무결성 검사값의 동일성을 확인하는 단계.
사용자에 의해, 제1 통신 파트너(12)에 의해 재생된 무결성 검사값과 제2 통신 파트너(14)에 의해 재생된 무결성 검사값의 동일성을 확인하는 단계는 다음 단계를 포함한다:
56) 사용자에 의해 제1 통신 파트너(12)의 작동 장치(24)를 작동하는 단계; 및
58) 사용자에 의해 제2 통신 파트너(14)의 작동 장치(32)를 작동하는 단계.
2개의 통신 파트너(12, 14) 사이의 접속(16)의 인증은 사용자에 의해, 제1 통신 파트너(12)에 의해 재생된 무결성 검사값과 제2 통신 파트너(14)에 의해 재생된 무결성 검사값의 동일성을 확인함으로써 수행된다.
본 발명은 공개-키-인프라스트럭쳐에 의지할 필요 없이, 2개의 통신 파트너 사이의 접속에 대한 안전하고 편안한 인증을 가능하게 한다. 접속의 인증은 공개된 비보호 통신 채널을 통해 수행되며, 애플리케이션 또는 응용 프로그램 레벨에서도 또한 수행될 수 있다.
10: 통신 시스템
12: 제1 통신 파트너
14: 제2 통신 파트너
16: 접속
18: 컴퓨팅 유닛
20: 통신 모듈
22: 디스플레이 장치
24: 작동 장치
26: 컴퓨팅 유닛
28: 통신 모듈
30: 디스플레이 장치
32: 작동 장치
34: 차량
36-58: 방법 단계

Claims (12)

  1. 적어도 2개의 통신 파트너(12, 14) 사이에 인증된 접속(16)을 제공하는 방법에 있어서,
    상기 적어도 2개의 통신 파트너(12, 14)에 대해 공통 비밀 키를 제공하는 단계;
    상기 적어도 2개의 통신 파트너(12, 14) 사이에 익명 신호 전달 접속(16)을 확립하는 단계 - 상기 적어도 2개의 통신 파트너(12, 14) 사이의 상기 접속(16)의 모든 메시지는 상기 공통 비밀 키에 의해 암호화됨 - ;
    사용자에 의해 상기 적어도 2개의 통신 파트너(12, 14) 사이의 상기 접속(16)을 인증하는 단계
    를 포함하고,
    상기 사용자에 의해 상기 적어도 2개의 통신 파트너(12, 14) 사이의 상기 접속(16)을 인증하는 단계는,
    상기 적어도 2개의 통신 파트너(12, 14) 중 제1 통신 파트너(12)에 의해 상기 공통 비밀 키에 기초하여 무결성 검사값을 계산하는 단계;
    상기 적어도 2개의 통신 파트너(12, 14) 중 제2 통신 파트너(14)에 의해 상기 공통 비밀 키에 기초하여 무결성 검사값을 계산하는 단계;
    상기 제1 통신 파트너(12)에 의해, 상기 제1 통신 파트너(12)에 의해 계산된 상기 무결성 검사값을 재생하는 단계;
    상기 제2 통신 파트너(14)에 의해, 상기 제2 통신 파트너(14)에 의해 계산된 상기 무결성 검사값을 재생하는 단계;
    상기 사용자에 의해, 상기 제1 통신 파트너(12)에 의해 재생된 상기 무결성 검사값을 상기 제2 통신 파트너(14)에 의해 재생된 상기 무결성 검사값과 비교하는 단계; 및
    상기 사용자에 의해, 상기 제1 통신 파트너(12)에 의해 재생된 상기 무결성 검사값과 상기 제2 통신 파트너(14)에 의해 재생된 상기 무결성 검사값의 동일성을 확인하는 단계
    를 포함하고,
    상기 적어도 2개의 통신 파트너(12, 14) 사이의 상기 접속(16)을 인증하는 단계는, 상기 사용자에 의해, 상기 제1 통신 파트너(12)에 의해 재생된 상기 무결성 검사값과 상기 제2 통신 파트너(14)에 의해 재생된 상기 무결성 검사값의 동일성을 확인하는 단계에 의해 수행되고,
    상기 적어도 2개의 통신 파트너(12, 14) 사이의 상기 익명 신호 전달 접속(16)은 전송 계층 보안 프로토콜에 기초하는 것인, 적어도 2개의 통신 파트너(12, 14) 사이에 인증된 접속(16)을 제공하는 방법.
  2. 제1항에 있어서, 상기 적어도 2개의 통신 파트너(12, 14) 중 제1 통신 파트너(12)는 차량 내부 장치로서 설계되거나, 또는 상기 적어도 2개의 통신 파트너(12, 14) 중 제2 통신 파트너(14)는 이동 단말 장치로서 설계되는 것인, 적어도 2개의 통신 파트너(12, 14) 사이에 인증된 접속(16)을 제공하는 방법.
  3. 제1항 또는 제2항에 있어서, 상기 적어도 2개의 통신 파트너(12, 14)에 대해 공통 비밀 키를 제공하는 단계는, 상기 공통 비밀 키를 생성하기 위해 키 교환 프로토콜을 실행하는 단계를 포함하는 것인, 적어도 2개의 통신 파트너(12, 14) 사이에 인증된 접속(16)을 제공하는 방법.
  4. 제3항에 있어서, 상기 키 교환 프로토콜은 디피-헬만 키 교환 프로토콜(Diffie-Hellman key exchange protocol)을 포함하는 것인, 적어도 2개의 통신 파트너(12, 14) 사이에 인증된 접속(16)을 제공하는 방법.
  5. 제1항 또는 제2항에 있어서, 상기 사용자에 의해, 상기 제1 통신 파트너(12)에 의해 재생된 상기 무결성 검사값과 상기 제2 통신 파트너(14)에 의해 재생된 상기 무결성 검사값의 동일성을 확인하는 단계는,
    상기 사용자에 의해 상기 제1 통신 파트너(12)의 작동 장치(24)를 작동하는 단계;
    상기 사용자에 의해 상기 제2 통신 파트너(14)의 작동 장치(32)를 작동하는 단계
    중 적어도 하나를 포함하는 것인, 적어도 2개의 통신 파트너(12, 14) 사이에 인증된 접속(16)을 제공하는 방법.
  6. 제1항 또는 제2항에 있어서, 상기 제1 통신 파트너(12)와 상기 제2 통신 파트너(14) 중 적어도 하나에 의해 계산된 상기 무결성 검사값은, 상기 공통 비밀 키를 통한 검사 합계 또는 상기 공통 비밀 키로부터 유도된 값을 통한 검사 합계인 것인, 적어도 2개의 통신 파트너(12, 14) 사이에 인증된 접속(16)을 제공하는 방법.
  7. 통신 시스템(10)에 있어서,
    적어도 2개의 통신 파트너(12, 14)를 포함하고,
    상기 적어도 2개의 통신 파트너(12, 14)는 서로 익명 신호 전달 접속(16)을 확립하도록 구성되고, 상기 적어도 2개의 통신 파트너(12, 14) 사이의 상기 접속(16)의 모든 메시지는 공통 비밀 키에 의해 암호화되고,
    상기 적어도 2개의 통신 파트너(12, 14)는 사용자가 상기 적어도 2개의 통신 파트너(12, 14) 사이의 상기 접속(16)을 인증할 수 있도록 구성되고,
    상기 적어도 2개의 통신 파트너(12, 14)는 무결성 검사값을 각각 상기 공통 비밀 키에 기초하여 계산하여 디스플레이 장치(22, 30)에 의해 상기 사용자에 대해 재생하도록 구성되고,
    상기 적어도 2개의 통신 파트너(12, 14)는 상기 적어도 2개의 통신 파트너(12, 14)에 의해 재생된 상기 무결성 검사값의 동일성을 확인하기 위한 확인 장치(24, 32)를 상기 사용자에게 각각 제공하고,
    상기 적어도 2개의 통신 파트너(12, 14) 사이의 상기 익명 신호 전달 접속(16)은 전송 계층 보안 프로토콜에 기초하는 것인, 통신 시스템(10).
  8. 제7항에 있어서, 상기 적어도 2개의 통신 파트너(12, 14) 중 제1 통신 파트너(12)는 차량 내부 장치로서 설계되거나, 또는 상기 적어도 2개의 통신 파트너(12, 14) 중 제2 통신 파트너(14)는 이동 단말 장치로서 설계되는 것인, 통신 시스템(10).
  9. 제7항 또는 제8항에 있어서, 상기 적어도 2개의 통신 파트너(12, 14)는 상기 공통 비밀 키를 생성하기 위해 키 교환 프로토콜을 실행하도록 구성되는 것인, 통신 시스템(10).
  10. 제7항에 있어서, 상기 통신 시스템(10)은 제1항에 따른 적어도 2개의 통신 파트너(12, 14) 사이에 인증된 접속(16)을 제공하는 방법을 실행하도록 구성되는 것인, 통신 시스템(10).
  11. 삭제
  12. 삭제
KR1020190092022A 2016-07-26 2019-07-29 적어도 2개의 통신 파트너 사이에서 인증된 접속을 제공하는 방법 KR102215212B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102016213685 2016-07-26
DE102016213685.2 2016-07-26

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020170094099A Division KR20180012221A (ko) 2016-07-26 2017-07-25 적어도 2개의 통신 파트너 사이에서 인증된 접속을 제공하는 방법

Publications (2)

Publication Number Publication Date
KR20190092356A KR20190092356A (ko) 2019-08-07
KR102215212B1 true KR102215212B1 (ko) 2021-02-16

Family

ID=59350648

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020170094099A KR20180012221A (ko) 2016-07-26 2017-07-25 적어도 2개의 통신 파트너 사이에서 인증된 접속을 제공하는 방법
KR1020190092022A KR102215212B1 (ko) 2016-07-26 2019-07-29 적어도 2개의 통신 파트너 사이에서 인증된 접속을 제공하는 방법

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020170094099A KR20180012221A (ko) 2016-07-26 2017-07-25 적어도 2개의 통신 파트너 사이에서 인증된 접속을 제공하는 방법

Country Status (4)

Country Link
US (1) US10791098B2 (ko)
EP (1) EP3276911B1 (ko)
KR (2) KR20180012221A (ko)
CN (1) CN107659409B (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015225790B3 (de) * 2015-12-17 2017-05-11 Volkswagen Aktiengesellschaft Verfahren zur Implementierung einer verschlüsselten Client-Server-Kommunikation
WO2019151597A1 (ko) 2018-01-31 2019-08-08 주식회사 로킷헬스케어 연골 재생용 바이오 잉크 조성물, 이를 이용한 맞춤형 연골 재생용 스캐폴드의 제조방법, 및 상기 제조방법을 이용하여 제조된 맞춤형 연골 재생용 스캐폴드

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001211149A (ja) * 2000-01-25 2001-08-03 Sony Corp データ処理装置およびデータ処理方法、並びにプログラム提供媒体
US20090227282A1 (en) * 2008-03-10 2009-09-10 Sony Corporation Communication device and communication method

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7284127B2 (en) * 2002-10-24 2007-10-16 Telefonktiebolaget Lm Ericsson (Publ) Secure communications
US20050273609A1 (en) * 2004-06-04 2005-12-08 Nokia Corporation Setting up a short-range wireless data transmission connection between devices
WO2006020095A2 (en) 2004-07-16 2006-02-23 Geotrust, Inc. Security systems and services to provide identity and uniform resource identifier verification
DE102005023544A1 (de) 2005-05-21 2006-12-07 Bayerische Motoren Werke Ag Anschluss von persönlichen Endgeräten an das Kommunikationssystem eines Kraftfahrzeuges
KR101500472B1 (ko) 2006-06-30 2015-03-09 콘티넨탈 테베스 아게 운트 코. 오하게 차량 내외로 차량 관련 정보를 전송하는 방법 및 장치
US20100275024A1 (en) 2008-04-07 2010-10-28 Melih Abdulhayoglu Method and system for displaying verification information indicators on a non-secure website
EP2315465A1 (en) * 2009-10-20 2011-04-27 ETH Zurich Method for secure communication between devices
US20110177780A1 (en) 2010-01-15 2011-07-21 Kabushiki Kaisha Toshiba Wireless communication apparatus
US8438288B2 (en) * 2010-02-17 2013-05-07 Microsoft Corporation Device-pairing by reading an address provided in device-readable form
US8756706B2 (en) * 2010-10-12 2014-06-17 Blackberry Limited Method for securing credentials in a remote repository
US8861731B2 (en) * 2010-10-15 2014-10-14 Roche Diagnostics Operations, Inc. Efficient procedure for pairing medical devices for wireless communication with limited user interaction
CN103650554B (zh) * 2011-07-11 2018-02-23 黑莓有限公司 用于移动设备之间的可信通信的方法、移动设备和计算机可读介质
DE102012008834A1 (de) 2012-04-28 2012-11-15 Daimler Ag Paarungsserver und Verfahren zum Verbinden von Endgeräten
US8831224B2 (en) * 2012-09-14 2014-09-09 GM Global Technology Operations LLC Method and apparatus for secure pairing of mobile devices with vehicles using telematics system
DE102012111903B4 (de) * 2012-12-06 2015-11-19 Deutsche Post Ag Verfahren zum Aufbau einer sicheren Verbindung zwischen Clients
DE102013010250A1 (de) * 2013-06-18 2014-12-18 Volkswagen Aktiengesellschaft Vorrichtung und Verfahren zum Betreiben eines mobilen Endgeräts mit einem Fahrzeug
WO2015136142A1 (en) * 2014-03-12 2015-09-17 Nokia Technologies Oy Pairing of devices
US9450757B2 (en) * 2014-05-07 2016-09-20 Oxcept Limited Method and device for communication security
KR20160009955A (ko) 2014-07-17 2016-01-27 현대자동차주식회사 차량과 무선 단말기 연결 방법
CN104648321B (zh) 2015-01-28 2017-02-22 常州大学 一种使用nfc优化汽车电子应用的方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001211149A (ja) * 2000-01-25 2001-08-03 Sony Corp データ処理装置およびデータ処理方法、並びにプログラム提供媒体
US20090227282A1 (en) * 2008-03-10 2009-09-10 Sony Corporation Communication device and communication method

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"Message Access Profile 1.0" (2009.06.04.) <URL: https://www.bluetooth.com/ko-kr/specifications/profiles-overview/legacy-profiles>*

Also Published As

Publication number Publication date
KR20180012221A (ko) 2018-02-05
CN107659409A (zh) 2018-02-02
EP3276911B1 (de) 2019-12-04
EP3276911A1 (de) 2018-01-31
KR20190092356A (ko) 2019-08-07
US20180034785A1 (en) 2018-02-01
CN107659409B (zh) 2021-08-17
US10791098B2 (en) 2020-09-29

Similar Documents

Publication Publication Date Title
US11218323B2 (en) Method and system for producing a secure communication channel for terminals
JP6345157B2 (ja) 車載情報通信システム及び認証方法
JP2019521414A (ja) 車載端末のための決済認証方法、装置、及び、システム
EP2304636A1 (en) Mobile device assisted secure computer network communications
US20150038118A1 (en) Method for verifying the identity of a user of a communicating terminal and associated system
CN112396735B (zh) 网联汽车数字钥匙安全认证方法及装置
CN108141458B (zh) 用于保护移动设备与设备的首次联系建立的方法和系统
CN113541970B (zh) 分布式标识符的使用方法和分布式标识符使用系统
US11424915B2 (en) Terminal registration system and terminal registration method with reduced number of communication operations
AU2019285822A1 (en) Decentralised authentication
Amin et al. Software-defined network enabled vehicle to vehicle secured data transmission protocol in VANETs
CN112084521A (zh) 用于区块链的非结构化数据处理方法、装置及系统
KR102215212B1 (ko) 적어도 2개의 통신 파트너 사이에서 인증된 접속을 제공하는 방법
CN115001841A (zh) 一种身份认证方法、装置及存储介质
KR102053185B1 (ko) 적어도 2개의 통신 파트너 사이에서 인증된 접속을 제공하는 방법
US10263976B2 (en) Method for excluding a participant from a group having authorized communication
JP3983561B2 (ja) 秘密分散法による鍵管理システム、検証センタ、通信端末、検証センタ用プログラム、通信端末用プログラム、並びに秘密分散法による鍵管理方法
KR101868227B1 (ko) 차량용 모듈의 정품 인증 방법 및 장치
WO2008004174A2 (en) Establishing a secure authenticated channel
Kumar et al. A security model for intelligent vehicles and smart traffic infrastructure
JP2017208731A (ja) 管理システム、管理装置、車載コンピュータ、管理方法、及びコンピュータプログラム
KR20230041746A (ko) 블루투스 노드 페어링 방법 및 관련 장치
CN117938364A (zh) 密钥生成方法、装置及系统
CN117768177A (zh) 数据安全传输方法、电子设备及车辆
CN114070574A (zh) 身份认证方法、装置、可信实体、认证实体及终端

Legal Events

Date Code Title Description
A107 Divisional application of patent
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant