KR20130136924A - 안전한 데이터 전송을 위한 방법 및 통신 시스템 - Google Patents

안전한 데이터 전송을 위한 방법 및 통신 시스템 Download PDF

Info

Publication number
KR20130136924A
KR20130136924A KR1020130063967A KR20130063967A KR20130136924A KR 20130136924 A KR20130136924 A KR 20130136924A KR 1020130063967 A KR1020130063967 A KR 1020130063967A KR 20130063967 A KR20130063967 A KR 20130063967A KR 20130136924 A KR20130136924 A KR 20130136924A
Authority
KR
South Korea
Prior art keywords
client
server
key
main client
clients
Prior art date
Application number
KR1020130063967A
Other languages
English (en)
Other versions
KR102144408B1 (ko
Inventor
아힘 포겔
Original Assignee
로베르트 보쉬 게엠베하
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 로베르트 보쉬 게엠베하 filed Critical 로베르트 보쉬 게엠베하
Publication of KR20130136924A publication Critical patent/KR20130136924A/ko
Application granted granted Critical
Publication of KR102144408B1 publication Critical patent/KR102144408B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Abstract

본 발명은 서버로서 형성되는 하나 이상의 유닛과, 각각 클라이언트로서 형성되는 복수의 유닛 사이에서 안전한 데이터 전송을 위한 방법에 관한 것이며, 상기 서버는 중앙 대화 인터페이스를 통해 복수의 클라이언트 중에서 메인 클라이언트로서 기능하는 클라이언트와만 통신할 수 있고, 각각 클라이언트로서 형성되는 유닛들은 데이터 버스를 통해 서로 연결되며,
- 메인 클라이언트는 서버의 액세스 질의에 반응하여 초기화 값을 생성하여 서버로 전송하고,
- 서버는 초기화 값을 기반으로 계산 규칙을 이용하여 제1 키를 계산하여 메인 클라이언트로 전송하고,
- 메인 클라이언트는 계산 규칙을 이용하여 메인 클라이언트에 의해 결정된 제2 키와 서버에 의해 계산된 제1 키를 비교하며,
- 제1 키와 제2 키가 일치할 경우, 메인 클라이언트는 남아 있는 클라이언트들 중에서 하나 이상의 클라이언트에 대한 액세스의 구성을 개시한다.
또한, 본 발명은 상응하는 통신 시스템에도 관한 것이다.

Description

안전한 데이터 전송을 위한 방법 및 통신 시스템{METHOD AND COMMUNICATION SYSTEM FOR A SECURE DATA TRANSMISSION}
본 발명은 서버로서 형성되는 하나 이상의 유닛과, 각각 클라이언트로서 형성되는 복수의 유닛 사이에서 안전한 데이터 전송을 위한 방법 및 상응하는 통신 시스템에 관한 것이다.
자동차의 경우, 안전에 중요한 기능의 고장, 특히 자동차의 제어 장치의 고장은 심각한 사고를 초래할 수 있다. 그러므로 예컨대 브레이크와 같은 차량 기능의 안전성 및 신뢰도에 대해 높은 요건이 설정된다. 이 경우, 검사 방법 및 진단 방법은 상기 요건을 보장하고 결함을 식별하기 위한 조치를 나타낸다. 진단 기능은 특히, 자동차의 오작동 시 목표하는 결함 검사를 가능하도록 하기 위해, 안전 관련 시스템들의 모니터링을 실현하는데 이용된다.
결함 진단 방법에서 예컨대 2개 이상의 값 간에 이들 값 사이에 존재하는 관계가 충족되는지의 여부가 검사된다. 이 경우, 상기 유형의 관계를 검사하는 방법은 다양하다. 진단 시스템을 통해, 자동차의 모니터링, 특히 자동차의 제어 장치들의 모니터링이 실현된다. 그동안, 진단 시스템은 양산 제어 장치의 기본 범위에 속하게 되었다. 이 경우, 온보드 진단 기능과 오프보드 진단으로 구별된다. 오프보드 진단 기능으로서 지칭되는 기능은, 상응하는 제어 장치가 진단 테스터에 연결되는 결함 검출 기능이다. 또한, 진단 테스터에 복수의 제어 장치가 연결될 수도 있다. 이 경우, 진단 테스터는 중앙 차량 진단 인터페이스에, 즉 차량의 다양한 제어 장치와 연결되는 이른바 진단 커넥터에 연결된다. 따라서, 진단 가능한 모든 제어 장치에 대한 액세스가 이루어질 수 있다. 제어 장치와 진단 테스터 사이의 통신에 대해서는 표준이 정의되었다. 대개 오프보드 통신은 상기 표준이 고려되는 조건에서 분명하게 결정된다. 또한, 표준화를 위한 방법은, 배기가스 관련 시스템 기능들의 점검을 위해 비교적 통일된 인터페이스를 강제하는 법적 규정에 의해 규정되었다. 이른바 키워드 2000 프로토콜은 처음에 K 라인, 양방향 1-와이어 버스로, 그리고 이후에는 그 중에서도 ISO 14230에서 표준화된 CAN 버스 시스템들로 실현되었다. 또 다른 표준 ISO 14229에서는 키워드 2000 프로토콜 진단으로 도입된 원리가, 그 결과로 LIN 또는 FlexRay와 같은 또 다른 버스 시스템들을 통합할 수 있도록 하기 위해 보편화되었다. 그러나 모든 상기 표준에서는 지금까지 서버로서 이용되는 진단 테스터와 클라이언트로서 기능하는 제어 장치 사이의 오프보드 통신만이 설명되고 있다.
2개 이상의 제어 유닛 간에 데이터 전송을 보장하기 위한 방법은 로베르트 보쉬 게엠베하(Robert Bosch GmbH)의 공보 DE 196 52 256 A1호로부터 공지되었다. 상기 방법의 경우, 제어 유닛들 중에서 하나의 제어 유닛이 랜덤 비트열을 데이터 버스로 전송한다. 또한, 모든 제어 유닛에서, 랜덤 비트열 및 내부 키를 포함하는 키 코드가 생성된다. 제어 유닛들 중에서 하나의 제어 유닛으로부터, 키 코드와 함께 생성된 메시지가 전송되고, 이 메시지는 수신된 제어 유닛들 내에서 키 코드를 이용한 메시지의 암호화가 정확한지의 여부와 관련하여 검사 및 판독된다. 또한, 이 경우, 제1 제어 유닛이 키 신호에 의해 작동 개시될 수 있으며, 상기 제1 제어 유닛은 키 신호의 수신을 데이터 버스 상의 웨이크업 신호를 통해 긍정 응답하고, 제2 제어 유닛은 웨이크업 신호로 초기화된다. 그 외에, 제2 제어 유닛에 의해서는 제1 제어 유닛으로 랜덤 비트열의 전송이 개시된다. 두 제어 유닛은 랜덤 비트열 및 내부 키를 포함하는 키 코드를 생성할 수 있다.
네트워크를 통해 키들을 분배하기 위한 방법은 노키아 사(Nokia Corporation)의 공보 US 7 346 771 B2호의 대상이다. 이 경우, 네트워크의 라우터들 간의 키들은 키들을 분배하기 위한 수단으로서 프로토콜 교환 메시지들이 이용되는 조건에서 이용된다. 이를 위해, 상호 연결된 인증 시스템이 이용되는 점이 제공된다.
시큐네트 시큐리티 네트워크스 아게(Secunet Security Networks AG)의 공보 EP 1 959 606 A1호로부터는 자동차를 위한 안전 유닛이 공지되었다. 이 경우, 안전 유닛은 하나 이상의 크립토그래픽 모듈을 포함하고, 이 크립토그래픽 모듈에 의해 크립토그래픽 키가 생성되고, 저장되고, 관리되고, 그리고/또는 처리된다. 안전 유닛은 차량 버스를 통해 복수의 제어 유닛과 연결된다.
본 발명의 과제는, 종래 기술을 배경으로, 효율적으로 그리고 특히 안전 관련 데이터 전송을 고려하는 조건에서, 복수의 제어 장치와 하나의 진단 테스터 사이의 오프보드 통신을 공급할 수 있는 가능성을 제공하는 것에 있다.
상기 과제의 해결을 위해, 본 발명에 따라 특허 청구항 제1항의 특징들을 갖는 방법과 특허 청구항 제8항의 특징들을 갖는 통신 시스템이 제공된다.
추가 구현예들은 상응하는 종속 청구항들에 제시된다.
본 발명에 따라, 서버로서 형성되는 하나 이상의 유닛과 각각 클라이언트로서 형성되는 복수의 유닛 사이에서 안전한 데이터 전송을 위한 방법이 제공되며, 서버는 중앙 대화 인터페이스를 통해 복수의 클라이언트 중에서 메인 클라이언트로서 기능하는 클라이언트와만 통신할 수 있고, 각각 클라이언트로서 형성되는 유닛들은 하나의 데이터 버스를 통해 서로 연결된다.
이 경우, 본 공개의 범위에서, 메인 클라이언트는 복수의 클라이언트 중에서 서버에 의해 복수의 클라이언트에 비해 외부에 위치하는 유닛으로서 액세스 포인트로서 감지되고 검색 또는 호출될 수 있는 클라이언트를 의미한다. 그에 반해, 서버는 복수의 클라이언트 중에서 남아 있는 클라이언트들에는 직접 액세스할 수 없다.
본 발명에 따르는 방법에 따라, 메인 클라이언트는 서버의 액세스 질의에 반응하여 초기화 값을 생성하여 이 초기화 값을 서버로 전송한다. 서버는 초기화 값을 기반으로 계산 규칙을 이용하여 제1 키를 계산하고 이 제1 키를 메인 클라이언트로 전송한다. 메인 클라이언트는 계산 규칙을 이용하여 메인 클라이언트에 의해 결정된 제2 키와 서버로부터 계산된 제1 키를 비교하고, 제1 키와 제2 키가 일치할 경우 남아 있는 클라이언트들 중에서 하나 이상의 클라이언트에 대한 액세스의 구성을 개시한다.
본 발명에 따르는 방법에서 언급되는 서버는 예컨대 앞서서 이미 언급한 이른바 진단 테스터일 수 있다. 복수의 클라이언트는 자동차의 제어 장치를 나타낼 수 있다. 이 경우, 상기 제어 장치들 중에서 하나의 제어 장치는, 진단 테스터에 대해, 그리고 다른 제어 장치들에 비해, 앞서 설명한 메인 클라이언트의 기능을 담당한다.
본 발명에 따르는 방법의 실시예의 경우, 제1 단계에서, 서버는 안전한 액세스에 대한 제1 질의를 메인 클라이언트로 전송하고, 메인 클라이언트는 안전한 액세스를 기반으로 하여 시드(seed)로서도 지칭되는 초기화 값을 생성하여 서버로 전송한다. 서버는 수신된 초기화 값을 기반으로 키를 계산하고 이 키를 다시 메인 클라이언트로 전송한다. 또한, 메인 클라이언트는 예컨대 서버에 의해서도 이용되는 안전 알고리즘의 계산 규칙을 기반으로 제2 키를 계산하고 수신된 제1 키와 상기 제2 키를 비교한다. 본 발명에 따르는 방법의 추가 구현예에 따라, 메인 클라이언트는 복수의 클라이언트 중에서 하나 이상의 추가 클라이언트에 대한 액세스의 구성을 개시한다. 이 경우, 메인 클라이언트는 하나 이상의 추가 클라이언트에 대해 서버의 임무를 담당하고, 상기 하나 이상의 추가 클라이언트로 마찬가지로 안전한 액세스에 대한 질의를 전송한다. 본원의 방법은 귀납적으로 계속될 수 있으며, 그럼으로써 복수의 클라이언트의 각각의 클라이언트에 대해 연속해서 각각의 안전한 액세스를 위한 키가 생성되었다.
본 발명에 따르는 방법의 일 구현예에 따라, 초기화 값은 랜덤 비트열로서 선택되고 계산 규칙(들)은 고정적으로 사전 설정되어 서버 및 클라이언트들 상에서 각각 호출 가능하게 저장된다.
본 발명에 따르는 방법의 추가 실시예에 따라, 메인 클라이언트는 제1 키와 제2 키가 일치할 경우 하나 이상의 추가 클라이언트에 대한 액세스를 개시한 후에, 하나 이상의 추가 클라이언트에 대한 액세스가 구성 중이라는 사실을 서버에 표시한다.
또한, 하나 이상의 추가 클라이언트에 대한 액세스의 구성 중에, 남아 있는 클라이언트들 중에서 하나 이상의 추가 클라이언트가, 하나 이상의 클라이언트에 대한 액세스를 위해 계산된 메인 클라이언트의 키가 하나 이상의 추가 클라이언트의 상응하게 계산된 키와 일치하지 않는 것을 확인하는 경우, 메인 클라이언트는 하나 이상의 추가 클라이언트에 대한 액세스의 구성을 중지하고, 이를 서버에 표시하며, 데이터 전송을 차단한다.
본 발명에 따르는 방법의 추가 구현예에 따라, 메인 클라이언트는, 제1 키와 제2 키가 일치하는 경우, 단계별로 모든 남아 있는 클라이언트에 대한 액세스의 구성을 각각 개시하며, 이때 메인 클라이언트는 각각 서버로서 작용하고 각각의 클라이언트는 메인 클라이언트로서 작용한다. 이는, 추가 클라이언트들 중에서 하나의 클라이언트에 대한 액세스의 구성이 메인 클라이언트에 대한 서버의 액세스의 구성과 동일한 패턴에 따라 진행되는 것을 의미한다. 각각 계산되는 키들의 길이뿐 아니라, 각각의 키를 계산하기 위한 계산 규칙들 또는 그 알고리즘들은 예컨대 특정 제조업체에 의해 정의될 수 있고 서로 상이할 수 있다. 이는, 서버 측에서 제1 키를 계산하고 메인 클라이언트를 통해 제2 키를 계산하기 위한 계산 규칙이 추가 클라이언트들 중에서 하나의 클라이언트에 대한 메인 클라이언트의 액세스의 구성을 위한 각각의 키들의 계산을 위해 이용할 계산 규칙과 상이할 수 있음을 의미한다. 또한, 추가 클라이언트들에 대한 메인 클라이언트의 각각의 액세스의 구성을 위해 각각 이용할 계산 규칙들도 서로 상이할 수 있다.
또한, 각각의 클라이언트는, 각각의 액세스에 대해 그에 상응하게 계산된 키들이 일치하는지의 여부에 대해 메인 클라이언트로 확인 응답을 제공한다. 남아 있는 클라이언트들 중에서 하나 이상의 클라이언트에 대한 액세스를 위한 키들이 일치하지 않을 경우, 메인 클라이언트는 모든 남아 있는 클라이언트에 대한 각각의 액세스들의 각각의 구성을 중지하고, 이를 서버에 표시하고, 데이터 전송을 차단한다. 이는, 클라이언트들 중에서 하나의 클라이언트에 대해서만 액세스를 위한 키들이 일치하지 않을 경우에, 서버가 남아 있는 클라이언트들에 대한 각각의 액세스를 할 수 없도록 하는 것을 의미하는데, 그 이유는 메인 클라이언트가 서버와 클라이언트들 사이의 단일의 접촉점, 또는 대화 인터페이스로서의 기능으로 클라이언트들에 대한 모든 각각의 액세스를 즉시 차단하기 때문이다. 그럼으로써, 복수의 클라이언트 중에서 하나의 클라이언트와 서버 사이의 데이터 전송이 불가능해진다. 복수의 클라이언트 중에서, 서버의 측에서 액세스가 목표되는 모든 클라이언트에 대한 모든 액세스가, 메인 클라이언트로 전송되는 각각의 클라이언트들의 긍정 확인 응답으로 확인되고 그에 따라 허용될 때 비로소, 메인 클라이언트는 긍정 확인 응답으로 서버에 정보를 제공하며, 그럼으로써 서버는 그에 상응하는 데이터 전송을 개시할 수 있게 된다.
또한, 본 발명은 서버로서 형성되는 하나의 유닛과, 각각 클라이언트로서 형성되는 복수의 유닛을 포함하는 통신 시스템에도 관한 것이며, 서버는 중앙 대화 인터페이스를 통해 복수의 클라이언트 중에서 메인 클라이언트로서 기능하는 클라이언트와만 통신하고, 각각 클라이언트로서 형성되는 유닛들은 데이터 버스로 서로 연결된다. 이 경우, 메인 클라이언트와 서버 사이의 통신은, 본 발명에 따르는 통신 시스템에 따라, 메인 클라이언트가 서버의 액세스 질의에 반응하여 초기화 값을 생성하여 서버로 전송하고, 서버는 초기화 값을 기반으로 계산 규칙을 이용하여 제1 키를 계산하여 메인 클라이언트로 전송하며, 메인 클라이언트는 계산 규칙을 이용하여 메인 클라이언트에 의해 결정된 제2 키와, 서버에 의해 계산된 제1 키를 비교하고, 제1 키와 제2 키가 일치할 경우 메인 클라이언트는 남아 있는 클라이언트들 중에서 하나 이상의 추가 클라이언트에 대한 액세스의 구성을 개시하도록 실현된다.
본 발명에 따르는 통신 시스템은, 일 실시예에 따라, 서버가 컨트롤 유닛을 나타내고 클라이언트들은 자동차의 각각의 제어 장치를 나타내는 통신 시스템일 수 있다.
안전의 이유에서, 제어 장치의 안전 관련 기능들에 대한 액세스 또는 예컨대 데이터의 프로그래밍과 같은 안전 관련 영역들에 대한 액세스는 각각 보장되어야 한다. 액세스를 확보하도록 하기 위해, 컨트롤 유닛은 제1 메시지를 통해 안전한 액세스를 승인하도록 각각의 제어 장치에 요구할 수 있다. 상기 유형의 액세스를 승인하기 위한 조건들은 차량 제조업체에 의해 결정된다. 한편, 본 발명에 따라, 상기 유형의 액세스의 구성을 위해, 컨트롤 유닛과 복수의 제어 유닛 사이의 통신은 컨트롤 유닛과, 메인 클라이언트로서 이용되는 제어 장치 사이의 중앙 대화 인터페이스를 통해 실행된다. 이 경우, 컨트롤 유닛은, 메인 클라이언트로 기능하는 제어 장치 및 이 제어 장치의 기능에 대한 액세스와 메인 클라이언트와 연결된 추가 제어 장치들에 대한 액세스를 확보하기 위해, 키 교환을 이용하여 메인 클라이언트로서 기능하는 상기 제어 장치에 로그인한다. 이를 위해, 컨트롤 유닛은 제2 메시지를 전송하고, 이 제2 메시지에 대해 메인 클라이언트로서 기능하는 제어 장치는 초기화 값으로 응답한다. 이는, 앞서 이미 언급한 것처럼, 난수(random number) 또는 랜덤 비트열일 수 있다. 상기 난수 또는 랜덤 비트열로부터 컨트롤 유닛은 제1 키를 계산하고 제3 메시지와 함께 상기 제1 키를 메인 클라이언트로서 기능하는 제어 장치로 재전송한다. 응답이 제어 장치에 의해 기대되는 값과 일치하면, 메인 클라이언트로서 기능하는 제어 장치는 남아 있는 제어 장치들 중에서 하나 이상의 추가의 제어 장치에 대한 액세스의 구성을 개시하며, 대개는, 결과적으로 서로 연결되어 있는 모든 제어 장치에 대한 안전한 액세스를 달성하도록 하기 위해, 메인 클라이언트로서 기능하는 제어 장치와 연결되어 있는 모든 제어 장치에 대한 각각의 액세스의 구성을 순차적으로 개시한다. 이 경우, 각각의 클라이언트들에 대한 액세스의 구성은 서버로서 작용하는 컨트롤 유닛의 측에서 메인 클라이언트로서 기능하는 제어 장치에 대한 액세스와 동일한 패턴에 따라 진행된다. 클라이언트들 또는 상응하는 제어 장치들 각각이 각각 그에 상응하는 계산된 키들의 일치를 확인할 수 있으면, 메인 클라이언트로서 기능하는 제어 장치는 컨트롤 유닛으로 긍정 응답을 재전송하고 액세스(들)를 릴리스한다. 각각 계산된 키들의 길이뿐 아니라, 이들 키를 계산하기 위한 알고리즘들은 예컨대 각각의 차량 제조업체에 의해 사전 정의될 수 있고 각각 서로 상이할 수 있다.
또한, 각각의 액세스들을 구성할 경우, 타임아웃 메커니즘이 활성화되는 점도 생각해볼 수 있다. 컨트롤 유닛이 늦어도 매 x 초마다, 메인 클라이언트로서 기능하는 제어 장치로부터 메시지를 수신한다면, 컨트롤 유닛과, 메인 클라이언트로서 기능하는 제어 장치 사이의 통신은 중단된다. 이런 이유에서 메인 클라이언트는, 실제 진단 메시지가 전송되지 않는 경우, 늦어도 매 y초마다(y < x) 현재 메시지를 전송한다.
본 발명의 추가의 장점들 및 구현예들은 명세서와 첨부한 도면으로부터 제시된다.
자명한 사실로서, 앞서 언급되고 하기에서 재차 설명되는 특징들은 각각 명시된 조합으로 이용될 수 있을 뿐 아니라, 본 발명의 범위를 벗어나지 않으면서 또 다른 조합 또는 독자적으로 이용될 수도 있다.
본 발명에 의해, 효율적으로 그리고 특히 안전 관련 데이터 전송을 고려하는 조건에서, 복수의 제어 장치와 하나의 진단 테스터 사이의 오프보드 통신을 공급할 수 있는 가능성이 제공된다.
도 1은 복수의 클라이언트에 대한 각각의 액세스가 구성되는 본 발명에 따르는 방법의 일 실시예이다.
본 발명은 실시예들에 따라서 도면에 개략적으로 도시되어 있으며, 하기에서 도면을 참조하여 상세하게 설명된다.
도 1은 도 1a, 도 1b 및 도 1c로 나뉘며, 도 1a, 도 1b 및 도 1c는 그 전체로 복수의 클라이언트에 대한 각각의 액세스가 구성되는 본 발명에 따르는 방법의 일 실시예를 나타낸다.
이 경우, 도 1a에는 서버로서 형성되는 하나의 유닛(1)뿐 아니라 클라이언트로서 형성되는 복수의 유닛(10_1, 10_2, 10_3, 10_4, ..., 10_n)이 도시되어 있다. 본 발명에 따르는 방법에 따라, 클라이언트로서 형성되는 유닛들 중에서 하나의 유닛은 메인 클라이언트로서 형성되고 서버(1)와 통신하도록 구성된다. 이하에서 클라이언트로서 형성되는 유닛들은 일반적으로 클라이언트들로서 지칭된다. 여기서 메인 클라이언트는 클라이언트(10_1)에 의해 도시된다. 세션의 개시를 위해, 예컨대 진단 테스터일 수 있는 서버(1)와 메인 클라이언트(10_1) 사이의 통신이 시작된다. 이 경우, 서버(1)는 특정 진단 서비스와, 메인 클라이언트와 연결되어 있는 추가 클라이언트들(10_2, ..., 10_n)에 대한 액세스를 확보하도록 하기 위해, 키 교환을 이용하여 메인 클라이언트(10_1)에 로그인한다. 이를 위해 서버(1)는 제1 메시지(101)를 메인 클라이언트(10_1)로 전송하고, 상기 제1 메시지에 대해 메인 클라이언트는 메시지(102) 내에 포함된 초기화 값으로 응답한다. 다시 말하면, 메인 클라이언트(10_1)는 메시지(101)에 반응하여 초기화 값(11)을 생성한다. 이는, 상세하게 이미 언급한 것처럼, 난수 또는 랜덤 비트열일 수 있다. 서버(1)는 상기 난수 또는 랜덤 비트열로부터 제1 키를 계산하고 제2 메시지(103)와 함께 상기 제1 키를 메인 클라이언트(10_1)로 전송한다. 메인 클라이언트(10_1)는 이미 서버(1)에 의해 이용된 계산 규칙에 따라 제2 키를 계산하고 제1 키와 제2 키를 비교한다. 서버(1)의 제1 키가 메인 클라이언트(10_1)의 제2 키와 일치하지 않으면, 데이터 전송이 개시되지 않으면서 액세스가 차단되도록, 메인 클라이언트(10_1)는 그에 상응하는 부정 메시지(104)를 서버(1)로 전송한다. 키들이 일치하면, 다시 말해 서버(1)의 제1 키와 메인 클라이언트(10_1)의 제2 키가 일치하면, 메인 클라이언트(10_1)는, 추가 클라이언트에 대한 액세스의 구성을 개시한다는 점을 서버에 전달하도록 하기 위해, 긍정 메시지(105)를 서버(1)로 전송한다.
그 결과, 메인 클라이언트(10_1)는 상응하는 질의, 다시 말해 메시지(101)에 상응하는 메시지(106)를 추가의 클라이언트, 여기서는 클라이언트(10_2)로 전송한다. 메인 클라이언트는 남아 있는 클라이언트들(10_2, 10_3, ..., 10_n)에 대해 서버로서 작용한다. 클라이언트(10_2)는 메인 클라이언트(10_1)의 메시지(106)에 반응하여 추가 초기화 값(12)을 생성한다. 클라이언트(10_2)는 메시지(107)와 함께 상기 초기화 값(12)을 메인 클라이언트(10_1)로 재전송한다. 이에 반응하여 메인 클라이언트(10_1)는 안전 알고리즘을 포함하는 계산 규칙을 이용하여 키를 계산하고, 그에 따라 계산된 키를 메시지(108)와 함께 클라이언트(10_2)로 재전송한다. 클라이언트(10_2)는 동일한 계산 규칙을 이용하여 마찬가지로 상응하는 키를 계산하고, 이 키를, 메인 클라이언트로부터 전송된 키와 비교한다. 키들이 일치하지 않으면, 클라이언트(10_2)는 메시지(109)로 상기 사항을 메인 클라이언트(10_1)에 전송하며, 그 결과 이 메인 클라이언트는 상기 사항에 대한 정보를 메시지(110)와 함께 서버(1)에 제공하고 액세스들을 차단한다. 그럼으로써 서버(1)는 메인 클라이언트(10_1)뿐 아니라 추가 클라이언트(10_2) 또는 다른 클라이언트들에 대해 어떠한 액세스도 실행하지 못하게 된다. 그러나 두 키가 일치하면, 클라이언트(10_2)는 긍정 메시지(111)와 함께 상기 사항을 메인 클라이언트(10_1)로 전송한다.
한편, 도 1b에는 클라이언트(10_2)에 대한 액세스가 성공적으로 실행된 후에, 추가 클라이언트들에 대한 추가 액세스들의 구현 개시의 진행이 도시되어 있다. 메인 클라이언트는 여기서도 다시 서버로서 기능하고, 다시금 메시지(101)에 상응하는 메시지(112)를 클라이언트(10_3)로 전송한다. 클라이언트(10_3)는 상기 메시지에 반응하여, 메시지(113)와 함께 메인 클라이언트(10_1)로 전송하는 추가 초기화 값(13)을 생성한다. 메인 클라이언트(10_1)는 초기화 값(13)과 계산 규칙을 기반으로, 메시지(114)와 함께 클라이언트(10_3)로 전달하는 키를 다시금 계산한다. 클라이언트(10_3)는 재차 동일한 계산 규칙을 이용하여 추가 키를 계산하고, 메인 클라이언트(10_1)로부터 클라이언트 자체로 전송된 키와 상기 추가 키를 비교한다. 키들이 일치하지 않으면, 클라이언트(10_3)는 부정 메시지(115)를 메인 클라이언트로 전송하고, 이 메인 클라이언트는 다시 상응하는 부정 메시지(116)를 서버(1)로 전송한다. 키들이 일치하면, 클라이언트(10_3)는 긍정 메시지(117)를 메인 클라이언트(10_1)로 전송한다. 그 결과로, 메인 클라이언트(10_1)는 서버로서의 자체 기능으로 추가 클라이언트들에 대한 추가 액세스들의 구성을 계속 진행한다. 이를 위해, 상기 메인 클라이언트는 다시 메시지(101)에 상응하는 메시지(118)를 클라이언트(10_4)로 전송하고, 이 클라이언트는 그에 따라 추가 초기화 값(14)을 생성하여, 메시지(119)와 함께 상기 초기화 값을 메인 클라이언트(10_1)로 전송한다. 메인 클라이언트(10_1)는 다시금 상기 초기화 값(14) 및 특정한 계산 규칙을 기반으로 추가 키를 계산하고, 이 키를 메시지(120)와 함께 클라이언트(10_4)로 전송한다. 이 클라이언트는 동일한 계산 규칙으로 추가 키를 계산하고 이 키를, 메인 클라이언트(10_1)로부터 클라이언트 자체로 전송된 키와 비교한다. 키들이 일치하지 않는다면, 클라이언트(10_4)는 부정 메시지(121)를 메인 클라이언트(10_1)로 전송하고, 이 메인 클라이언트는 상응하는 부정 메시지(122)를 서버(1)로 향하게 한다. 키들이 서로 일치한다면, 클라이언트(10_4)는 긍정 메시지(123)로 메인 클라이언트(10_1)에 반응한다.
도 1c에는, 복수의 클라이언트 중에서 최종 클라이언트에 대해 액세스를 구성하도록 하기 위해, 종국에 상기 최종 클라이언트에 도달할 때까지, 3개의 점으로 표시되는 상기 방법의 진행이 도시되어 있다. 이를 위해 메인 클라이언트(10_1)는 다시금 메시지(101)에 상응하는 메시지(130)를 클라이언트(10_n)로 전송하고, 이 클라이언트는 그에 따라 추가 초기화 값(1n)을 생성하고 메시지(131)를 이용하여 상기 초기화 값을 메인 클라이언트(10_1)로 전달한다. 메인 클라이언트는 초기화 값(1n)과 특정한 계산 규칙을 기반으로 키를 계산하고 메시지(132)와 함께 상기 키를 클라이언트(10_n)로 전송한다. 클라이언트는 동일한 계산 규칙을 기반으로 추가 키를 계산하고, 이 키를, 메인 클라이언트(10_1)에 의해 생성되어 메시지(132)에 의해 클라이언트 자체로 전송된 키와 비교한다. 키들이 일치하지 않으면, 클라이언트(10_1)의 측에서 상응하는 부정 메시지(133)가 메인 클라이언트(10_1)로 전송된다. 그에 따라, 메인 클라이언트(10_1)는 메시지(134)와 함께 부정 메시지를 서버(1)로 전송한다. 그러나 키들이 일치하면, 이 상황이 클라이언트(10_n) 측에서 마찬가지로 메시지(135)와 함께 메인 클라이언트(10_1)로 전달되며, 종국에 메인 클라이언트는 긍정 확인 응답(136)을 서버(1)로 전송하며, 그럼으로써 서버(1)는 메인 클라이언트(10_1)를 통해 모든 클라이언트(10_1, 10_2, ..., 10_n)로 데이터를 확실하게 전송할 수 있게 된다. 또한, 모든 키의 생성을 위해 동일한 계산 규칙 또는 동일한 안전 알고리즘이 이용되고 각각 이용될 초기화 값만이 상이하거나 상이하기만 하면 되는 점도 생각해볼 수 있다. 그러나 상이한 계산 규칙들이 저장되고 각각의 키의 계산을 위해 고려되는 점도 생각해볼 수 있다. 이는, 제어 장치들 간의 통신의 경우에, 예컨대 자동차 제조업체와 같은 특정 제조업체의 측에서 사전 설정될 수 있다.

Claims (10)

  1. 서버로서 형성되는 하나 이상의 유닛과, 각각 클라이언트로서 형성되는 복수의 유닛 사이에서 안전한 데이터 전송을 위한 방법이며, 상기 서버는 중앙 대화 인터페이스를 통해 복수의 클라이언트 중에서 메인 클라이언트로서 기능하는 클라이언트와만 통신할 수 있고, 각각 클라이언트로서 형성되는 상기 유닛들은 데이터 버스를 통해 서로 연결되는, 안전한 데이터 전송 방법에 있어서,
    - 메인 클라이언트는 서버의 액세스 질의에 반응하여 초기화 값을 생성하여 서버로 전송하고,
    - 서버는 상기 초기화 값을 기반으로 계산 규칙을 이용하여 제1 키를 계산하여 메인 클라이언트로 전송하고,
    - 메인 클라이언트는 계산 규칙을 이용하여 메인 클라이언트에 의해 결정된 제2 키와 서버에 의해 계산된 제1 키를 비교하며,
    - 제1 키와 제2 키가 일치할 경우, 메인 클라이언트는 남아 있는 클라이언트들 중에서 하나 이상의 클라이언트에 대한 액세스의 구성을 개시하는, 안전한 데이터 전송 방법.
  2. 제1항에 있어서, 상기 초기화 값은 랜덤 비트열로서 선택되고, 상기 계산 규칙은 고정적으로 사전 설정되어 서버와, 적어도 메인 클라이언트로서 기능하는 클라이언트 상에서 각각 호출될 수 있지만, 액세스 안전 방식으로 저장되는, 안전한 데이터 전송 방법.
  3. 제1항 또는 제2항에 있어서, 메인 클라이언트는, 제1 키와 제2 키가 일치할 경우, 그리고 남아 있는 클라이언트들 중에서 하나 이상의 클라이언트에 대한 액세스의 구성을 개시한 후에, 남아 있는 클라이언트들 중에서 하나 이상의 클라이언트에 대한 액세스가 구성 중이라는 사실을 서버에 표시하는, 안전한 데이터 전송 방법.
  4. 제3항에 있어서, 남아 있는 클라이언트들 중에서 하나 이상의 클라이언트에 대한 액세스를 구성할 때, 남아 있는 클라이언트들 중에서 하나 이상의 클라이언트가, 하나 이상의 클라이언트에 대한 액세스를 위해 계산된 메인 클라이언트의 키가 하나 이상의 클라이언트의 상응하게 계산된 키와 일치하지 않는 것을 확인하는 경우, 메인 클라이언트는 상기 하나 이상의 클라이언트에 대한 액세스의 구성을 중지하고, 이를 서버에 표시하며, 데이터 전송을 차단하는, 안전한 데이터 전송 방법.
  5. 제1항 또는 제2항에 있어서, 메인 클라이언트는 제1 키와 제2 키가 일치할 경우, 모든 남아 있는 클라이언트에 대한 각각의 액세스를 연속해서 개시하고 구성하며, 이때 메인 클라이언트는 각각 서버로서 작용하고 각각의 클라이언트는 메인 클라이언트로서 작용하는, 안전한 데이터 전송 방법.
  6. 제5항에 있어서, 각각의 클라이언트는, 각각의 액세스에 대해 상응하게 계산된 키들이 일치하는지의 여부에 대해 확인 응답으로 상기 메인 클라이언트에 표시하는, 안전한 데이터 전송 방법.
  7. 제5항에 있어서, 남아 있는 클라이언트들 중에서 하나 이상의 클라이언트에 대한 액세스를 위한 키들이 일치하지 않을 경우, 메인 클라이언트는 모든 남아 있는 클라이언트에 대한 각각의 액세스들의 각각의 구성을 중지하고, 이를 서버에 표시하며, 데이터 전송을 차단하는, 안전한 데이터 전송 방법.
  8. 서버로서 형성되는 하나 이상의 유닛(1)과, 각각 클라이언트로서 형성되는 복수의 유닛(10_1, ..., 10_n)을 포함하는 통신 시스템이며, 상기 서버(1)는 복수의 클라이언트(10_1, ..., 10_n) 중에서 메인 클라이언트로서 기능하는 클라이언트(10_1)와만 통신하도록 구성되고, 클라이언트로서 형성되는 유닛들(10_1, ..., 10_n)은 데이터 버스를 통해 서로 연결되는, 통신 시스템에 있어서,
    - 메인 클라이언트(10_1)는 서버(1)의 액세스 질의에 반응하여 랜덤 비트열(11)을 생성하여 서버(1)로 전송하고,
    - 서버(1)는 랜덤 비트열(11)을 기반으로 계산 규칙을 이용하여 제1 키를 계산하여 메인 클라이언트(10_1)로 전송하고,
    - 메인 클라이언트(10_1)는 계산 규칙을 이용하여 메인 클라이언트(10_1)에 의해 결정된 제2 키와, 서버(1)에 의해 계산된 제1 키를 비교하며,
    - 제1 키와 제2 키가 일치할 경우, 메인 클라이언트(10_1)는 남아 있는 클라이언트들(10_2, 10_3, ..., 10_n) 중에서 하나 이상의 클라이언트에 대한 액세스의 구성을 개시하는, 통신 시스템.
  9. 제8항에 있어서, 메인 클라이언트(10_1)는, 제1 키와 제2 키가 일치할 경우, 모든 남아 있는 클라이언트(10_2, 10_3, ..., 10_n)에 대한 액세스의 각각의 구성을 연속해서 개시하도록 구성되며, 이때 메인 클라이언트(10_1)는 각각 서버로서 작용하고 상기 각각의 클라이언트(10_2, ... 10_n)는 메인 클라이언트로서 작용하는, 통신 시스템.
  10. 제8항 또는 제9항에 따르는 통신 시스템이며, 서버(1)가 컨트롤 유닛이고, 클라이언트들(10_1, 10_2, ..., 10_n)은 자동차의 각각의 제어 장치인 컨트롤 시스템을 나타내는, 통신 시스템.
KR1020130063967A 2012-06-05 2013-06-04 안전한 데이터 전송을 위한 방법 및 통신 시스템 KR102144408B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102012209445.8 2012-06-05
DE201210209445 DE102012209445A1 (de) 2012-06-05 2012-06-05 Verfahren und Kommunikationssystem zur sicheren Datenübertragung

Publications (2)

Publication Number Publication Date
KR20130136924A true KR20130136924A (ko) 2013-12-13
KR102144408B1 KR102144408B1 (ko) 2020-08-13

Family

ID=49579510

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130063967A KR102144408B1 (ko) 2012-06-05 2013-06-04 안전한 데이터 전송을 위한 방법 및 통신 시스템

Country Status (4)

Country Link
KR (1) KR102144408B1 (ko)
CN (1) CN103475634B (ko)
DE (1) DE102012209445A1 (ko)
RU (1) RU2630585C2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108062107A (zh) * 2017-11-30 2018-05-22 中国航空工业集团公司沈阳飞机设计研究所 一种无人机控制权变更方法

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107194211B (zh) * 2017-05-19 2020-03-10 环旭电子股份有限公司 自动认证测试系统及方法
DE102018213038A1 (de) * 2018-08-03 2020-02-06 Continental Teves Ag & Co. Ohg Verfahren zum fahrzeuginternen Verwalten von kryptographischen Schlüsseln

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060057762A (ko) * 2004-11-24 2006-05-29 에스케이 텔레콤주식회사 초기 유알엘을 이용한 무선인터넷 컨텐츠 품질 관리 방법
CN101127600A (zh) * 2006-08-14 2008-02-20 华为技术有限公司 一种用户接入认证的方法
KR100856674B1 (ko) * 2003-07-11 2008-09-04 인터내셔널 비지네스 머신즈 코포레이션 클라이언트 서버 환경에서 클라이언트를 인증하는 시스템및 방법
CN102143491A (zh) * 2010-01-29 2011-08-03 华为技术有限公司 对mtc设备的认证方法、mtc网关及相关设备
JP4932684B2 (ja) * 2007-11-16 2012-05-16 ヤマハ発動機株式会社 処理機および基板生産ライン

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6041123A (en) * 1996-07-01 2000-03-21 Allsoft Distributing Incorporated Centralized secure communications system
DE19652256A1 (de) * 1996-12-16 1998-06-18 Bosch Gmbh Robert Verfahren zur Sicherung der Datenübertragung
US7346771B2 (en) 2002-11-13 2008-03-18 Nokia Corporation Key distribution across networks
ES2391786T3 (es) 2007-02-13 2012-11-29 Secunet Security Networks Aktiengesellschaft Unidad de seguridad
GB2453383A (en) * 2007-10-05 2009-04-08 Iti Scotland Ltd Authentication method using a third party
CN102480727B (zh) * 2010-11-30 2015-08-12 中兴通讯股份有限公司 机器与机器通信中的组认证方法及系统
CN102393888B (zh) * 2011-07-21 2015-04-22 广州汽车集团股份有限公司 Ecu安全访问处理方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100856674B1 (ko) * 2003-07-11 2008-09-04 인터내셔널 비지네스 머신즈 코포레이션 클라이언트 서버 환경에서 클라이언트를 인증하는 시스템및 방법
KR20060057762A (ko) * 2004-11-24 2006-05-29 에스케이 텔레콤주식회사 초기 유알엘을 이용한 무선인터넷 컨텐츠 품질 관리 방법
CN101127600A (zh) * 2006-08-14 2008-02-20 华为技术有限公司 一种用户接入认证的方法
JP4932684B2 (ja) * 2007-11-16 2012-05-16 ヤマハ発動機株式会社 処理機および基板生産ライン
CN102143491A (zh) * 2010-01-29 2011-08-03 华为技术有限公司 对mtc设备的认证方法、mtc网关及相关设备

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108062107A (zh) * 2017-11-30 2018-05-22 中国航空工业集团公司沈阳飞机设计研究所 一种无人机控制权变更方法

Also Published As

Publication number Publication date
CN103475634B (zh) 2018-10-16
RU2013125685A (ru) 2014-12-10
DE102012209445A1 (de) 2013-12-05
CN103475634A (zh) 2013-12-25
KR102144408B1 (ko) 2020-08-13
RU2630585C2 (ru) 2017-09-11

Similar Documents

Publication Publication Date Title
JP6477281B2 (ja) 車載中継装置、車載通信システム及び中継プログラム
JP6807906B2 (ja) 車両へのコンピュータ攻撃を阻止するためのルールを生成するシステムおよび方法
JP6762347B2 (ja) 交通手段に対するコンピュータ攻撃を阻止するためのシステムおよび方法
US11938897B2 (en) On-vehicle device, management method, and management program
EP2795879A1 (en) Vehicle network monitoring method and apparatus
CN109104352B (zh) 车辆网络操作协议和方法
CN111077883A (zh) 一种基于can总线的车载网络安全防护方法及装置
JP5712995B2 (ja) 通信システム、通信装置及び通信方法
US11394726B2 (en) Method and apparatus for transmitting a message sequence over a data bus and method and apparatus for detecting an attack on a message sequence thus transmitted
JP2013103611A (ja) 車載中継装置及び外部通信装置
JP2005203882A (ja) 通信システム及び鍵送信方法
KR102144408B1 (ko) 안전한 데이터 전송을 위한 방법 및 통신 시스템
US20230327907A1 (en) Relay device, communication network system, and communication control method
JP7354180B2 (ja) 車載中継装置
US11902300B2 (en) Method for monitoring a data transmission system, data transmission system and motor vehicle
JP2022138678A (ja) 車両システム
JP2021157338A (ja) 車両制御システム、攻撃判定方法及びプログラム
JP7380530B2 (ja) 車両通信システム、通信方法及び通信プログラム
JP2020137009A (ja) ネットワークシステム
JP7425016B2 (ja) 車載中継装置
KR102518469B1 (ko) 전자 장치의 인증 방법 및 인증 시스템
KR20120010693A (ko) 전자 제어 장치간 인증방법 및 그 방법을 이용한 전자 제어 장치
US11212295B2 (en) Data communication method and apparatus for vehicle network
JP2024041392A (ja) 電子制御装置
CN117728969A (zh) 用于在系统中引入缓解措施的计算机实现的方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right