KR20130034648A - 신호들의 안전한 단방향 송신을 위한 방법 - Google Patents

신호들의 안전한 단방향 송신을 위한 방법 Download PDF

Info

Publication number
KR20130034648A
KR20130034648A KR1020127026534A KR20127026534A KR20130034648A KR 20130034648 A KR20130034648 A KR 20130034648A KR 1020127026534 A KR1020127026534 A KR 1020127026534A KR 20127026534 A KR20127026534 A KR 20127026534A KR 20130034648 A KR20130034648 A KR 20130034648A
Authority
KR
South Korea
Prior art keywords
question
transmission
transmitter
counter value
receiver
Prior art date
Application number
KR1020127026534A
Other languages
English (en)
Inventor
라이너 팔크
슈테펜 프리스
Original Assignee
지멘스 악티엔게젤샤프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 지멘스 악티엔게젤샤프트 filed Critical 지멘스 악티엔게젤샤프트
Publication of KR20130034648A publication Critical patent/KR20130034648A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)

Abstract

본 발명은 비대칭 크립토그래피 방법에 의해 보호되는, 단방향 통신 링크를 이용하여 신호를 송신하기 위한 방법에 관한 것이다. 이를 위해, 카운터 값은 송신 동작 동안 송신기에 의해 증가된다. 이어서, 수신기에 의해 실행될 수 있는 제어 명령 및 상기 카운터 값에 기초하여 질문(challenge)이 송신기에 의해 결정되고, 결정된 상기 질문에 기초하여 차례로 응답(response)이 결정된다. 상기 질문 및 상기 응답이 상기 송신기로부터 수신기에 송신된다. 그 다음으로, 상기 수신된 질문은, 상기 질문에서 이용된 상기 카운터 값이 송신 송신기(transmitting transmitter)에 의해 이전에 저장된 카운터 값보다 큰지를 확인하기 위해 상기 수신기에 의해 검사된다. 상기 수신된 응답은 상기 질문에 기초하여 검사된다. 상기 질문 및 응답의 성공적인 검사 후에, 상기 질문에서 송신된 상기 제어 명령이 실행된다.

Description

신호들의 안전한 단방향 송신을 위한 방법 {METHOD FOR THE SECURE UNIDIRECTIONAL TRANSMISSION OF SIGNALS}
본 발명은, 비대칭 크립토그래피 방법(cryptography method)을 이용한, 신호의 안전한 단방향 송신을 위한 방법, 송신기, 및 수신기에 관한 것이다.
신호들의 단방향 송신들은, 예를 들어 제어 명령을 내리기 위해 원격 제어 시스템들에서 이용되는데, 그 이유는 이러한 경우들에서는 일반적으로 응답 메시지가 요구되지 않기 때문이다. 이러한 원격 제어 시스템들의 예들은 자동차들의 잠금 및 잠금해제를 위한 무선 키들, 무선 차고 문 개폐기들, 또는 엔터테인먼트 전자장치 분야의 원격 제어 디바이스들이다. 이들에 부가하여, 예를 들어 온도 또는 진동(tremor)들과 같은 상태 정보가 무선 센서들에 의해 단방향으로 전달된다. 이러한 단방향 송신은 에너지 절약적인데, 그 이유는 단지 하나의 단일 메시지만이 전송되고 접속이 미리 확립될 필요가 없기 때문이다. 이에 더하여, 이는 일반적으로 수신기 부분 없이 수행 가능하며, 이는 관련된 시스템들을 제조하기에 경제적으로 만든다.
그러나, 단방향 송신에 있어서, 대부분의 애플리케이션 상황들에서, 조작(manipulation)으로부터 보호되는 신호들의 안전한 송신에 대한 필요성이 존재한다. 안전한 단방향 송신을 제공하기 위해, 키로크 프로토콜(KeeLoq protocol)로 지칭되는 것이 알려져 있다. 이러한 프로토콜에서, 송신되는 신호들의 암호화를 위해 대칭 키가 이용된다. 대칭적 암호화 방법에서, 송신기들 및 수신기들은 동일한 키를 구비하는데, 이는 송신기가 이러한 키를 이용하여 메시지를 암호화할 수 있게 하고 수신기가 상기 메시지를 복호화할 수 있게 하기 위해서이다. 그러므로, 새로운 송신기를 수신기에 도입하기 위해서는, 적합한 방법을 이용하여, 특정 대칭 키가 송신기와 수신기 사이에 동의될 필요가 있다. 실제로는, 대칭 시스템 키가 제조사들에 의해 수신기에 저장되는 방법들이 이용된다. 그 다음으로, 일련 번호(serial number)와 같은, 송신기-특정 정보 아이템에 기초하여, 송신기-특정 키가 수신기에 의해 계산될 수 있다. 이것을 하기 위해, 송신기는, 예를 들어 학습 단계(learning phase)에서, 자신의 일련 번호를 수신기에 송신하고, 상기 수신기는 그 즉시 시스템 키의 도움으로, 송신기-특정 키를 결정한다. 송신기 측 상에, 송신기-특정 키가 제조사에 의해 이미 저장되었다. 이는, 이러한 학습 단계 후에, 송신기 및 수신기 양측 모두가 자신들이 이용가능한 공통 키를 갖고, 상기 공통 키를 이용해 메시지들이 각각 암호화되고 복호화될 수 있다는 것을 의미한다.
그러나, 이러한 방법에 따른 문제점은, 시스템 키가 각각의 수신기 상에 저장된다는 점이다. 단지 하나의 수신기만을 소유한 공격자가 시스템 키를 읽어낼 수 있고, 이러한 지식을 이용하여 임의의 송신기의 키들을 마음대로 재구성할 수 있다.
다른 방법에 있어서, 송신기와 수신기 사이에서 대칭 키에 대해 동의하기 위해, 송신기 키가 학습 단계에서 암호화되지 않고 송신된다. 그러나, 이는 또한, 공격자가, 조작된 학습 단계에서 송신기 키를 도청(tap)할 수 있다는 위험성을 초래한다.
이외에도, 양측 방법들에서, 사용자에 의해 개시되어야 하는 학습 단계가 통독(run through) 되어야만 한다. 이는 사용자에게 부가적인 노력 및 지출을 수반되게 하고, 그 결과로, 부가적으로 요구되는 학습 단계는 기술된 방법들이 보다 에러나기 쉽고 덜 사용자-친화적이게 만든다.
A. Menezes, P. van Oorschot, S. Vanstone에 의한 "Handbook of Applied Cryptography", CRC Press, 1997년, 385-435 페이지, 그리고 J. Clark, J. Jacob에 의한 "A Survey of Authentication Protocol Literature: Version 1.0", 1997년 11월 17일의 문서들은 송신기와 수신기 사이의 일방 인증(unilateral authentication) 방법을 기술한다. 이러한 인증의 프레임워크 내에서, 시간 스탬프 및 수신기 식별뿐만 아니라 시간 스탬프 및 수신기 식별에 의해 형성되는 디지털 서명이 송신된다. 이러한 상황에서, 수신기는 시간 스탬프의 올바름(correctness) 뿐만 아니라, 송신기의 공개 키에 의해 서명의 올바름도 검사할 수 있다.
인쇄된 명세서 US 7,278,582 B1에서, 칩 카드 형태의 하드웨어 보안 모듈이 기술된다.
본 발명은, 지금까지 알려진 방법들보다 더 안전하고 더 사용자-친화적인, 신호들의 단방향 송신을 위한 방법을 제공하는 목적에 기초한다.
이러한 목적은 청구항 제1항, 제9항, 및 제11항의 특징들을 갖는 방법, 송신기, 및 수신기에 의해 해결된다. 본 발명의 유리한 실시예들은 종속 청구항들에서 기술된다.
단방향 통신 링크를 이용한 신호의 송신을 위한 본 발명에 따른 방법은 비대칭 크립토그래피 방법에 의해 보호된다. 이를 위해, 카운터 값이 송신 동작 동안 송신기에 의해 증가된다. 이어서, 수신기에 의해 실행될 수 있는 제어 명령 및 카운터 값에 기초하여 송신기에 의해 질문(challenge)이 결정되고, 결정되는 질문에 기초하여 응답(response)이 차례로 결정된다. 질문 및 응답은 송신기로부터 수신기에 송신된다. 본 발명에 따르면, 질문 및 상기 질문에 관계된 응답 양측 모두는 송신기에 의해 결정된다. 이러한 방식으로, 비대칭 크립토그래피 방법이 이용될 수 있으며, 상기 비대칭 크립토그래피 방법은 일반적으로 양방향 통신 링크들을 위해 설계된다. 카운터는, 예를 들어 16 bit, 32 bit, 또는 64 bit 카운터이다. 응답은, 예를 들어 개인 비대칭 키를 이용하는, 디피-헬먼(Diffie-Hellman), ECC-DSA와 같은 ECC(타원 곡선 암호화(elliptic curve cryptography)) 또는 RSA와 같은 비대칭 크립토그래픽 방법에 의해 결정된다. 용어 카운터 값이 "증가하는(incrementing)" 것은, 특히 상기 카운터 값이, 값 1 만큼 상승하는 것을 의미하는 것으로 이해된다. 그러나, 유추에 의해, 다른 계산 시스템이 기초로서 취해지는 것이 또한 가능하며, 이를 이용시, 예를 들어 카운팅은 거꾸로(backwards)이다(즉, 카운터 값이, 값 1 만큼 감소됨). 이에 따라, 다른 값들(예를 들어, +2, +5, +7) 만큼 증가시키거나 또는 다른 값들(예를 들어, -2, -5, -7) 만큼 감소시키는 것이 마찬가지로 가능하다. 다음(next) 카운터 값을 결정하기 위해, 다른 계산 연산들, 예를 들어 값(예를 들어, 2, 3, 5, 7)의 곱셈이 또한 이용될 수 있다. 다른 변형에서, 랜덤 값이 카운터 값으로서 이용될 수 있으며, 카운터의 증가에서, (예를 들어, 의사-랜덤 수(number) 시퀀스 발생기에 의해) 새로운 랜덤 수가 계산된다.
본 발명의 추가의 실시예에서, 송신 에러들의 경우라도, 제어 명령이 신뢰적으로 송신되게 하기 위해, 질문을 포함하는 메시지가 여러번 송신된다. 이러한 상황에서, 카운터 값은 각각의 메시지에 따라 증가될 수 있거나 또는 각각의 반복되는 송신에 따라 변경되지 않고 유지된다. 이러한 카운터 값을 갖는 메시지들이 특정 규칙성에 따라 수신되는 한, 수신기는 이러한 동일한 카운터 값을 수용한다. 하나의 변형에서, 수신기는 카운터 기준 값을 저장한다. 메시지의 수신에 따라, 수신기는 이러한 상황에서 이용된 카운터 값이, 저장된 카운터 기준 값과 비교하여 증가되었는지를 검사한다. 한번 또는 대안적으로 여러번 증가된 카운터 값만이 실행된 메시지 내에 인코딩된 제어 명령일 것이다. 이러한 상황에서, 카운터 기준 값은 메시지 내에서 이용된 카운터 값으로 설정될 것이다. 이러한 카운터 값을 갖는 메시지가 특정 시간 기간 동안 수신되지 않는 즉시, 이러한 카운터 값은 무효로 될 것이다. 이에 부가하여, 수신기는 이러한 카운터 값을 갖는 동일한 제어 명령이 송신되고 있는 중인지를 검사할 수 있다. 이러한 상황에서, 메시지 내에 인코딩된 제어 명령은 우선 일정한 카운터 값에 대해 단지 한번만 실행된다.
본 발명의 추가의 실시예에서, 초기화를 위해, 수신기는 송신기의 식별 정보의 아이템을 저장하고, 식별 정보는 수신기의 적어도 하나의 일련 번호를 포함한다. 송신기의 식별 정보는 직렬 인터페이스와 같은 관리 인터페이스를 통해 송신될 수 있다. 유리하게, 수신된 식별 정보의 도움으로, 수신기는 송신기의 공개 키를 결정할 수 있다. 그 다음으로, 이러한 공개 키에 기초하여, 수신기가 송신기로부터 수신되는 응답을 확실하게 검증하는 것이 가능하다. 그 결과, 유리한 방식으로, 수신기는 송신기로부터의 메시지들에 대한 신뢰적인 검사를 수행하기 위해 임의의 비밀 키 자료를 필요로 하지 않는다. 공격자가 송신기의 공개 키 또는 식별 정보를 알아냈을지라도, 상기 공격자는 송신기로부터의 메시지들을 재구성하기 위해 이들을 이용할 수 없다. 이것을 하기 위해, 송신기의 공개 키에 대해 할당되는 송신기의 개인 키가 요구될 것이다.
본 발명의 추가의 실시예에서, 결정되는 응답에 기초하여, 무결성 키가 송신기에 의해 유도되고, 질문의 무결성을 보호하기 위해, 크립토그래픽 체크 섬(cryptographic check sum)은 질문을 통해 무결성 키와 함께 송신된다. 이는, 질문의 무결성이 단방향 송신에 따라 또한 보증된다는 유리한 효과를 갖는다. 크립토그래픽 체크 섬은 전체 질문을 통해 또는 질문의 일부분을 통해 계산될 수 있다.
이러한 방식으로 보호되는, 송신된 신호의 검사를 위한 본 발명에 따른 방법에 있어서, 송신된 질문 및 이에 관계된 응답이 수신기에 의해 수신된다. 그 다음으로, 질문에서 이용된 카운터 값이 송신 송신기(transmitting transmitter)에 의해 이전에 저장된 카운터 값보다 큰지를 확인하기 위해, 수신된 질문이 검사된다. 수신된 응답은 질문에 기초하여 검사된다. 질문 및 응답의 성공적인 검사 후에, 질문에서 송신된 제어 명령이 실행된다.
본 발명에 따른 송신기는 비대칭 크립토그래피 방법에 의해 보호되는 단방향 통신 링크를 이용한 신호의 송신을 위해 본 발명에 따른 방법을 수행하는 수단을 나타낸다.
추가의 실시예에서, 송신기는 크립토그래픽 동작들의 효율적이고 안전한 실행을 위한 보안 모듈을 나타낸다. 보안 모듈은 물리적 공격들 및 사이드 채널 공격들로부터 뿐만 아니라 기술적 소프트웨어 공격들로부터의 보호를 제공하기 위한 수단을 포함한다.
본 발명에 따른 수신기는 비대칭 크립토그래피 방법에 의해 보호되는 단방향으로 송신된 신호의 검사를 위한 방법의 수행에 양호하게-적합화된 수단을 포함한다.
본 발명에 따른 방법 및 본 발명에 따른 송신기 및 수신기의 바람직한 실시예들은, 본 발명의 필수적인 특징들의 설명을 위해 첨부 도면들을 참조한다.
도 1은 신호의 안전한 단방향 전달을 위한 본 발명에 따른 방법의 순서도.
도 2는 신호의 안전한 단방향 전달을 위한 본 발명에 따른 방법의 보안 모듈을 이용한 변형의 순서도.
도 3은 신호의 안전한 단방향 전달을 위한, 본 발명에 따른 방법의 송신된 질문에 대한 부가적인 무결성 보호를 이용한, 추가의 변형의 순서도.
도 1은 신호의 안전한 송신을 위한 본 발명에 따른 방법을 순서도로 도시한다. 이러한 상황에서 송신은 송신기(101)로부터 수신기(102)로, 단지 하나의 방향으로만, 즉 단방향으로 발생한다.
제 1 단계(103)에서, 송신기(101)는, 카운터 값 및 제어 명령을 포함하는 질문을 결정한다. 카운터 값은 각각의 송신 프로시저시 증가되고, 리플레이 공격(replay attack)들을 방지하도록 기능하며, 상기 리플레이 공격들에서 도청 메시지(tapped message)가 공격자에 의해 전송된다. 제어 명령은, 예를 들어 텔레비전에 대한 원격 제어의 경우에서, 디바이스를 스위치 온 또는 스위치 오프하라는 명령 또는 볼륨을 변경하라는 명령이다. 무선 센서들에 있어서, 제어 명령은, 예를 들어 온도 또는 압력과 같은 센서 값이다.
다음 단계(104)에서, 송신기의 카운터 값은 증가된다. 이어서, 결정된 질문에 기초하여, 송신기(101)는 응답을 결정한다(105). 그 다음으로, 결정된 질문 및 결정된 응답은 송신기(101)로부터 수신기(102)로 송신된다(106).
수신기(102)는 이제, 제 1 단계(107)에서, 수신된 응답이, 수신된 질문과 매칭하는지를 검사한다. 다음 단계에서, 수신기(102)는 수신된 질문이 유효한지를 검사한다(108). 이러한 상황에서, 검사는 예를 들어, 질문에서 이용된 송신기의 카운터 값이 이러한 송신기에 의해 이전에 수신된 카운터 값보다 큰지에 관하여 이루어진다. 질문의 검사뿐만 아니라 응답의 검사, 양측 모두가 성공적이라면, 수신기(102)에 맡겨진(deposited) 송신기(101)의 기준 정보가 조절된다(109). 이것을 하기 위해, 예를 들어, 이러한 송신기를 위해 저장된 카운터 값이 증가된다. 이어서, 질문 내에 포함된 제어 명령이 실행된다(110).
그러나, 응답 또는 질문의 검사가 성공적이지 못하면, 연관된 송신기의 기준 정보는 조절되지 않을 것이며, 대응하는 제어 명령은 실행되지 않을 것이다.
물론, 제시된 방법 단계들을 다른 시퀀스로 수행할지 또는 적어도 부분적으로 병렬로 수행할지는 당업자의 재량이다.
비대칭 크립토그래피 방법들의 보안은 개인 키 및 공개 키의 이용에 기초한다. 이러한 상황에서 개인, 비밀 키는 단지 검사자에게만 이용가능한 반면, 공개 키는 원칙적으로 누구나 액세스가능할 수 있다. 그러므로, 기술된 방법에서, 보안은, 응답이 단지, 개인 키의 지식(knowledge)을 갖는 질문으로부터만 결정될 수 있다는 원리에 기초한다. 그러나, 단지 송신기만이 개인 키를 안다. 대조적으로 공개 키에 있어서, 응답이 질문과 매칭하는지를 검사하는 것만이 가능하며, 그러므로 송신기는 개인 키의 지식을 갖는다. 그러나, 공개 키에 있어서, 질문에 기초한 매칭 응답을 결정하는 것은 가능하지 않다. 그러므로, 수신기의 소유인 공개 키가 공격자에 의해 결정되더라도 전혀 문제되지 않을 것이다.
본 발명의 추가의 실시예에서, 송신 에러들의 경우라도, 수신기에 의해 인식되는 제어 명령이 신뢰적일 수 있게 하기 위해, 질문을 포함하는 메시지가 여러번 송신된다. 이러한 상황에서, 카운터 값은 각각의 메시지에 따라 증가될 수 있거나 또는 메시지의 반복되는 송신에 따라 변경되지 않고 유지된다.
변경되지 않은 카운터 값을 갖는 메시지의 반복되는 송신의 경우에서, 수신기는, 이러한 카운터 값을 갖는 메시지들이 특정한 미리결정가능한 규칙성에 따라 수신되는 한, 이러한 동일한 카운터 값을 수용할 것이다. 이러한 카운터 값을 갖는 메시지가 미리결정가능한 시간 기간 동안 수신되지 않는 즉시, 이러한 카운터 값은 무효로 될 것이다. 검사는 부가적으로, 이러한 카운터 값을 갖는 동일한 제어 명령이 송신되고 있는지에 관하여 이루어질 수 있다.
수신기를 송신기와 익숙하게 하기 위해, 식별 정보의 아이템이 학습 단계에서 송신기로부터 수신기로 전달된다. 식별 정보는 예를 들어, 일련 번호, 공개 키를 포함하는 디지털 인증서, 또는 공개 키 그 자체이다.
송신기로부터의 식별 정보는, 직렬 인터페이스를 갖는 개인 컴퓨터에 의해서와 같이, 관리 인터페이스에 의해 학습 단계 동안 입력될 수 있다. 자동화된 학습 프로세스에서, 수신기는 학습 모드 내로 배치되고, 이러한 시간 기간에서, 제어 명령을 송신하는 이러한 송신기들로부터의 식별 정보를 저장한다. 학습 모드를 개시하기 위해, 예를 들어 수신기 상의 기계적 키-작동 스위치 또는 특수 버튼이 이용될 수 있다.
송신기로부터의 식별 정보는 수신기에 의해 직접적으로 저장되거나, 또는 예를 들어 디지털 인증서의 유효성 검사 후에만 저장된다.
도 2는 보안 모듈을 이용한 신호의 안전한 송신을 위한 본 발명에 따른 방법을 순서도로 도시한다. 이러한 상황에서, 송신은 송신기(201)로부터 수신기(202)로, 단지 하나의 방향으로만, 즉 단방향으로 발생한다.
반복을 회피하기 위해, 이후, 도 2의 동일한 방법 단계들에서 도 1의 설명의 대응하는 부분들에 대해 참조가 이루어진다. 식별을 위해, 도 2의 동일한 방법 단계들에는 도 1에서와 동일한 참조 번호들이 제공된다.
도 1에 도시된 방법에 반해, 도 2에 따른 방법에서, 응답의 결정을 위해 보안 모듈(203)이 송신기에서 이용된다. 보안 모듈(203)은 크립토그래픽 동작들의 효율적이고 안전한 수행을 위해 설계되며, 물리적 공격들 및 사이드 채널 공격들로부터 뿐만 아니라 기술적 소프트웨어 공격들로부터의 보호를 위한 수단을 나타낸다.
이것을 하기 위해, 카운터 값의 증가 후에(104), 결정되는 질문은 보안 모듈(203)에 제공된다. 이어서, 송신기(201)의 보안 모듈(203)은 결정된 질문에 기초하여 응답을 결정한다(205). 차례로, 결정된 응답은 보안 모듈(203)에 의해 송신기에 제공된다(206). 결정된 질문 및 결정된 응답은 최종적으로 송신기(201)에 의해 수신기(202)에 송신된다(106). 그 다음으로, 프로세스 시퀀스의 나머지는 도 1로부터 알려진 프로세스 시퀀스에 다시 대응한다. 보안 모듈이, 대응하는 카운터 값을 이용하여 초기화되는 것 그리고 증가가 보안 모듈에서 직접적으로 수행되는 것이 또한 가능하다. 이는 카운터 값이 조작될 수 없다는 이점을 갖는다.
도 3은 송신된 질문에 대한 부가적인 무결성 보호를 이용하여 신호의 안전한 송신을 위한 본 발명에 따른 방법을 순서도로 도시한다. 이러한 상황에서 송신은 송신기(301)로부터 수신기(302)로, 단지 하나의 방향으로만, 즉 단방향으로 발생한다.
반복을 회피하기 위해, 이후, 도 3의 동일한 방법 단계들에서 도 1의 설명의 대응하는 부분들에 대해 참조가 이루어진다. 식별을 위해, 도 3의 동일한 방법 단계들에는 도 1에서와 동일한 참조 번호들이 제공된다.
본 발명에 따른 방법의 이러한 실시예에서, 응답 값의 이용으로 보호된 질문이 송신된다. 이것을 하기 위해, 대칭 키가 응답 값으로부터 유도되거나, 응답 값이 대칭 키로서 직접적으로 이용된다(303). 이러한 상황에서 유도(derivation)는 예를 들어, 해시 함수에 의해 발생할 수 있다. 결정된 이러한 대칭 키를 이용하여, 크립토그래픽 체크 섬이 계산되고(304), 이는 카운터 값 및 제어 명령을 포함한다. 해시 함수의 예들은, MD6, SHA-1, SHA-256이다. 체크 섬은 예를 들어, HMAC-MD5, HMAS-SHA1, HMAC256, 또는 AES-CBC-MAC 함수에 의해 계산될 수 있다.
질문 및 체크 섬은 송신기에 의해 수신기에 송신된다(305). 이제 수신기는 질문 및 체크 섬을 저장하고, 이에 관계된 응답의 유효한 수신 기간에 대한 시간 윈도우(time window)를 결정한다(306). 송신기(301)는 시간 측정을 시작하고(307), 유효한 시간 윈도우 내에 응답을 수신기에 송신한다(308). 보안을 계속해서 추가로 증가시키기 위해, 이러한 예시적 실시예에서, 질문 및 체크 섬이 그에 따라 먼저 송신되고 응답만이 뒤의 시점에서 송신된다.
제 1 방법 단계(309)에서 수신기(302)는 이제 수신된 질문이 유효한지를 검사한다. 이러한 상황에서, 검사는 예를 들어, 질문에서 이용된 수신기의 카운터 값이 이러한 송신기로부터 이전에 수신된 카운터 값보다 큰지를 결정하기 위해 이루어진다. 수신기(302)는 이제, 자신의 입장에서, 수신된 응답에 기초하여 대칭 키를 추가로 결정한다. 이후, 수신기는 대칭 키에 기초하여, 수신된 질문이 수신된 체크 섬과 매칭하는지를 검사한다.
그 다음으로, 수신기는 수신된 응답이 질문과 매칭하는지를 검사한다(310). 마지막으로, 수신기는 부가적으로, 응답이 유효한 시간 윈도우 내에 수신되었는지를 검사한다. 그 다음으로, 나머지 프로세스 시퀀스는 도 1로부터 알려진 프로세스 시퀀스에 다시 대응한다.
물론, 제시된 프로세스 단계들을 다른 시퀀스로 수행할지 또는 적어도 부분적으로 병렬로 수행할지는 당업자의 재량이다.
설명된 본 발명을 위한 애플리케이션 상황들은 예를 들어, 의료 설비를 위한 블루투스 풋-작동 스위치들, 차고 문 개폐기, 건물 또는 차량으로의 액세스를 위한 무선 키들, 또는 (롤러 블라인드들 또는 광 스위치들과 같은) 가정용 네트워크에서의 제어이다.

Claims (11)

  1. 비대칭 크립토그래피 방법(cryptography method)에 의해 보호되는, 단방향 통신 링크를 이용한 신호의 송신을 위한 방법으로서,
    송신기(101, 201, 301)는,
    카운터 값이 송신 프로시저에 의해 증가되는 단계,
    수신기에 의해 실행가능한 제어 명령 및 상기 카운터 값에 기초하여 질문(challenge)(C)이 결정되는 단계,
    상기 결정된 질문(C)에 기초하여 응답(response)(R)이 결정되는 단계,
    상기 질문(C) 및 상기 응답(R)이 수신기(102, 202, 302)에 송신되는 단계
    를 수행하는,
    신호의 송신을 위한 방법.
  2. 제 1 항에 있어서,
    상기 질문(C)은 송신 에러들을 식별하기 위해 반복적으로 송신되는,
    신호의 송신을 위한 방법.
  3. 제 2 항에 있어서,
    상기 카운터 값은 상기 반복되는 송신 내에서 상기 질문(C)의 각각의 송신에 따라 증가되는,
    신호의 송신을 위한 방법.
  4. 제 2 항에 있어서,
    상기 카운터 값은 상기 반복되는 송신 내에서 변경되지 않고 유지되는,
    신호의 송신을 위한 방법.
  5. 제 1 항에 있어서,
    초기화를 위해, 수신기(102, 202, 302)는 송신기(101, 201, 301)의 식별 정보의 아이템을 저장하고, 상기 식별 정보는 상기 송신기(101, 201, 301)의 적어도 하나의 일련 번호(serial number)를 포함하는,
    신호의 송신을 위한 방법.
  6. 제 5 항에 있어서,
    상기 식별 정보는 상기 송신기(101, 201, 301)의 디지털 인증서 또는 공개 키를 포함하는,
    신호의 송신을 위한 방법.
  7. 제 1 항에 있어서,
    무결성 키(integrity key)는 상기 결정된 응답(R)에 기초하여 유도되고, 상기 질문(C)의 무결성을 보호하기 위해, 크립토그래픽 체크 섬(cryptographic check sum; MAC)은 상기 질문(C)을 통해 상기 무결성 키를 이용하여 결정되는,
    신호의 송신을 위한 방법.
  8. 제 1 항 내지 제 7 항 중 어느 한 항에 따른 방법에 따라 송신되는 신호를 검사하기 위한 방법으로서,
    수신기(102, 202, 302)는,
    송신기(101, 201, 301)에 의해 송신된 질문(C) 및 상기 질문(C)에 관계된 응답(R)이 수신되는 단계,
    다음으로, 상기 질문(C)에서 이용된 카운터 값이 송신 송신기(transmitting transmitter)(101, 201, 301)에 의해 이전에 저장된 카운터 값보다 큰지를 결정하기 위해, 상기 수신된 질문(C)이 검사되는 단계,
    상기 수신된 응답(R)이 상기 검사된 질문(C)에 기초하여 검사되는 단계,
    상기 질문(C) 및 응답(R)의 성공적인 검사 후에, 상기 질문(C) 내에서 이용된 제어 명령이 실행되는 단계
    를 수행하는,
    신호를 검사하기 위한 방법.
  9. 제 1 항 내지 제 7 항 중 어느 한 항에 따른 방법을 수행하기에 적합한 수단을 포함하는 송신기.
  10. 제 9 항에 있어서,
    크립토그래픽 동작들의 효율적이고 안전한 실행을 위해, 보안 모듈(203)이 상기 송신기(101, 201, 301)에 제공되고, 상기 보안 모듈(203)은 물리적 공격들 또는 사이드 채널 공격들뿐만 아니라 기술적 소프트웨어 공격들 양측 모두로부터의 보호를 위한 수단을 나타내는,
    송신기.
  11. 제 8 항에 따른 방법을 수행하기에 적합한 수단을 포함하는 수신기.
KR1020127026534A 2010-03-11 2011-02-14 신호들의 안전한 단방향 송신을 위한 방법 KR20130034648A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102010011022A DE102010011022A1 (de) 2010-03-11 2010-03-11 Verfahren zur sicheren unidirektionalen Übertragung von Signalen
DE102010011022.1 2010-03-11
PCT/EP2011/052103 WO2011110402A1 (de) 2010-03-11 2011-02-14 Verfahren zur sicheren unidirektionalen übertragung von signalen

Publications (1)

Publication Number Publication Date
KR20130034648A true KR20130034648A (ko) 2013-04-05

Family

ID=43797589

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020127026534A KR20130034648A (ko) 2010-03-11 2011-02-14 신호들의 안전한 단방향 송신을 위한 방법

Country Status (7)

Country Link
US (1) US9628278B2 (ko)
EP (1) EP2522101B1 (ko)
JP (1) JP2013522942A (ko)
KR (1) KR20130034648A (ko)
CN (1) CN102783081B (ko)
DE (1) DE102010011022A1 (ko)
WO (1) WO2011110402A1 (ko)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010011022A1 (de) 2010-03-11 2012-02-16 Siemens Aktiengesellschaft Verfahren zur sicheren unidirektionalen Übertragung von Signalen
WO2013090308A2 (en) * 2011-12-13 2013-06-20 Motorola Solutions, Inc. Method and apparatus for authenticating a message
US9306906B2 (en) 2013-03-25 2016-04-05 Salesforce.Com, Inc. Systems and methods for utilizing uni-directional inter-host communication in an air gap environment
DE102013218212A1 (de) * 2013-09-11 2015-03-12 Robert Bosch Gmbh Verfahren zum abgesicherten Übermitteln von Daten
KR101554634B1 (ko) * 2014-07-09 2015-09-21 한국전자통신연구원 차량 내부 네트워크 보호를 위한 차량 외부 인터페이스 장치 및 방법
CN106797315B (zh) 2014-09-24 2021-02-02 诺基亚技术有限公司 控制设备
DE102016207546A1 (de) * 2016-05-02 2017-11-02 Siemens Aktiengesellschaft Verfahren und Integritätsprüfsystem zur rückwirkungsfreien Integritätsüberwachung
DE102016213104A1 (de) * 2016-07-18 2018-01-18 bitagentur GmbH & Co. KG Token-basiertes Authentisieren mit signierter Nachricht
EP3697020A1 (de) * 2019-02-15 2020-08-19 Siemens Aktiengesellschaft Verfahren zum betreiben von im zähler-modus betriebenen schlüsselstromgeneratoren zur sicheren datenübertragung, schlüsselstromgenerator mit zähler-modus-betrieb zur sicheren datenübertragung und computer-programm-produkt zur schlüsselstromerzeugung
US11218330B2 (en) * 2019-03-25 2022-01-04 Micron Technology, Inc. Generating an identity for a computing device using a physical unclonable function
US11233650B2 (en) 2019-03-25 2022-01-25 Micron Technology, Inc. Verifying identity of a vehicle entering a trust zone
EP3917103A1 (de) * 2020-05-29 2021-12-01 Siemens Aktiengesellschaft Verfahren, system, sender und empfänger zum authentifizieren eines senders
US11539756B2 (en) 2020-10-23 2022-12-27 BlackBear (Taiwan) Industrial Networking Security Ltd. Switch device for one-way transmission
US11575652B2 (en) 2020-12-18 2023-02-07 BlackBear (Taiwan) Industrial Networking Security Ltd. Communication system and communication method for one-way transmission
US11496233B2 (en) 2020-12-23 2022-11-08 BlackBear (Taiwan) Industrial Networking Security Ltd. Communication system and communication method for one-way transmission
US11477048B2 (en) 2021-01-15 2022-10-18 BlackBear (Taiwan) Industrial Networking Security Ltd. Communication method for one-way transmission based on VLAN ID and switch device using the same
US11611409B2 (en) 2021-06-14 2023-03-21 BlackBear (Taiwan) Industrial Networking Security Ltd. Communication system and communication method for reporting compromised state in one-way transmission
US11991185B2 (en) 2022-02-14 2024-05-21 BlackBear (Taiwan) Industrial Networking Security Ltd. Method for secure data transmission and system using the same

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0730523A (ja) * 1993-06-25 1995-01-31 Matsushita Electric Works Ltd データ通信方法
US5841866A (en) * 1994-09-30 1998-11-24 Microchip Technology Incorporated Secure token integrated circuit and method of performing a secure authentication function or transaction
AU710682B2 (en) * 1995-05-17 1999-09-30 Chamberlain Group, Inc., The Rolling code security system
WO1998026534A1 (en) * 1996-11-29 1998-06-18 Motorola Inc. Authentication system and method for a remote keyless entry system
US6119228A (en) * 1997-08-22 2000-09-12 Compaq Computer Corporation Method for securely communicating remote control commands in a computer network
GB9802152D0 (en) * 1998-01-30 1998-04-01 Certicom Corp Secure one way authentication communication system
US7346167B2 (en) * 2002-05-10 2008-03-18 Harris Corporation Secure mobile ad-hoc network and related methods
FI20031856A0 (fi) * 2003-12-18 2003-12-18 Nokia Corp Menetelmä tietotallenteen eheyden varmistamiseksi
US7278582B1 (en) * 2004-12-03 2007-10-09 Sun Microsystems, Inc. Hardware security module (HSM) chip card
CN2888514Y (zh) * 2006-01-04 2007-04-11 深圳兆日技术有限公司 一种具有安全转移信任的计算机系统
US8102999B2 (en) * 2006-08-18 2012-01-24 Medtronic, Inc. Secure telemetric link
JP5073307B2 (ja) * 2007-02-07 2012-11-14 株式会社東海理化電機製作所 暗号データ通信システム
CN101272251B (zh) * 2007-03-22 2012-04-18 华为技术有限公司 鉴权和密钥协商方法、认证方法、系统及设备
CN101378591B (zh) 2007-08-31 2010-10-27 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
CN101132281A (zh) * 2007-09-18 2008-02-27 刘亚梅 一种防止密钥被窃取的网络安全认证系统
CN101159639B (zh) * 2007-11-08 2010-05-12 西安西电捷通无线网络通信有限公司 一种单向接入认证方法
CN101222322B (zh) 2008-01-24 2010-06-16 中兴通讯股份有限公司 一种超级移动宽带系统中安全能力协商的方法
US20090235083A1 (en) 2008-02-20 2009-09-17 Micheal Bleahen System and method for preventing unauthorized access to information
CN101272301B (zh) * 2008-05-07 2011-02-02 广州杰赛科技股份有限公司 一种无线城域网的安全接入方法
CN101272616B (zh) * 2008-05-07 2012-05-30 广州杰赛科技股份有限公司 一种无线城域网的安全接入方法
US8935528B2 (en) * 2008-06-26 2015-01-13 Microsoft Corporation Techniques for ensuring authentication and integrity of communications
DE102008046563A1 (de) * 2008-09-10 2010-03-11 Siemens Aktiengesellschaft Verfahren zur Datenübertragung zwischen Netzwerkknoten
DE102009002396A1 (de) * 2009-04-15 2010-10-21 Robert Bosch Gmbh Verfahren zum Manipulationsschutz eines Sensors und von Sensordaten des Sensors und einen Sensor hierzu
DE102010011022A1 (de) 2010-03-11 2012-02-16 Siemens Aktiengesellschaft Verfahren zur sicheren unidirektionalen Übertragung von Signalen

Also Published As

Publication number Publication date
EP2522101A1 (de) 2012-11-14
DE102010011022A1 (de) 2012-02-16
EP2522101B1 (de) 2015-01-14
WO2011110402A1 (de) 2011-09-15
US9628278B2 (en) 2017-04-18
CN102783081A (zh) 2012-11-14
US20130010954A1 (en) 2013-01-10
CN102783081B (zh) 2015-10-07
JP2013522942A (ja) 2013-06-13

Similar Documents

Publication Publication Date Title
US9628278B2 (en) Method for the secure unindirectional transmission of signals
US11356265B2 (en) Secure communication between a vehicle and a remote device
CN106506440B (zh) 用于验证数据完整性的方法
EP3602997B1 (en) Mutual authentication system
EP2590109A2 (en) Proximity assurance for short-range communication channels
CN105897423B (zh) 用于操纵保护的方法
KR20160104565A (ko) 통신 시스템 및 통신 장치
EP2453606A1 (en) Secured Acknowledge Protocol for Automotive Remote Keyless Entry Systems and for Networked Sensor Devices
CN109618334B (zh) 控制方法及相关设备
US11303453B2 (en) Method for securing communication without management of states
WO2006041082A1 (ja) 正規コンテンツ確認システム
KR101481403B1 (ko) 차량용 데이터의 인증 및 획득 방법
EP3224983A1 (en) A method and device for authentication
Patel et al. On the security of remote key less entry for vehicles
US9369447B2 (en) System and method to securely transfer data
WO2017040124A1 (en) System and method for detection of cloned devices
CN102571338B (zh) 一种基于pki技术的物联网认证方法及系统
US11665539B2 (en) Communication system
Mayrhofer et al. Security by spatial reference: Using relative positioning to authenticate devices for spontaneous interaction
KR102322605B1 (ko) 사물인터넷 환경에서의 비밀키 설정 및 상호 기기 인증 방법
EP3556051B1 (en) Apparatuses, system, and methods for controlling an actuator through a wireless communications system
CN115334480A (zh) 蓝牙周边与中央设备以及验证方法
EP3736780A1 (en) A method for remotely controlling features of a device and a remote keyless entry instrument
EP3361670B1 (en) Multi-ttp-based method and device for verifying validity of identity of entity
TW201446067A (zh) 用於確保通信裝置之鄰近之系統、方法及設備

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid