KR20190097216A - 센서의 측정값들에 서명하기 위한 방법, 장치 및 명령어들을 포함하는 컴퓨터 판독 가능 저장 매체 - Google Patents
센서의 측정값들에 서명하기 위한 방법, 장치 및 명령어들을 포함하는 컴퓨터 판독 가능 저장 매체 Download PDFInfo
- Publication number
- KR20190097216A KR20190097216A KR1020197021096A KR20197021096A KR20190097216A KR 20190097216 A KR20190097216 A KR 20190097216A KR 1020197021096 A KR1020197021096 A KR 1020197021096A KR 20197021096 A KR20197021096 A KR 20197021096A KR 20190097216 A KR20190097216 A KR 20190097216A
- Authority
- KR
- South Korea
- Prior art keywords
- sensor
- certificate
- measurements
- memory
- signed
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Arrangements For Transmission Of Measured Signals (AREA)
- Small-Scale Networks (AREA)
Abstract
본 발명은 측정값들을 검출하기 위한 센서, 측정값들을 처리하기 위한 방법, 장치 및 명령어들을 포함하는 컴퓨터 판독 가능 저장 매체에 관한 것이다. 제 1 단계에서, 측정값이 센서에 의해 검출된다(10). 센서에 할당된 인증서를 사용해서 검출된 측정값에 서명되어(11) 네트워크(12)로 전달된다. 서명된 측정값은 네트워크를 통해 수신기(59)에 전송된다(13). 최종적으로 인증서를 사용해서 측정값의 진위의 검사(14)가 수신기(59)에 의해 이루어진다.
Description
본 발명은 센서의 측정값들을 처리하기 위한 방법, 장치 및 명령어들을 포함하는 컴퓨터 판독 가능 저장 매체에 관한 것이다. 본 발명은 특히 제3자가 측정값을 부정 조작하는 것을 어렵게 하는 센서의 측정값들을 처리하기 위한 방법, 장치 및 센서의 측정값들을 처리하기 위한 명령어를 포함하는 컴퓨터 판독 가능 저장 매체에 관한 것이다. 본 발명은 또한 이러한 방법이 구현되는 센서 및 이러한 방법, 이러한 장치 또는 이러한 센서가 사용되는 자동차에 관한 것이다.
최근의 자동차에서 디지털화에 의해 수집되는 데이터가 점점 증가하고 있다. 차량 분야의 네트워킹의 증가와 차량에 대해 원치 않는 공개성 해커 공격의 위험 때문에 데이터를 안전하게 전송하는 것이 바람직하다. 또한, 법률 기관에 의해서도 차량의 데이터 보안 영역 내의 활동들이 예상될 수 있다. 차량을 통해 데이터를 안전하게 전송하고 데이터의 이용을 제한하지 않기 위해, 데이터가 인가되지 않은 상태로 제3자에 의해 영향을 받을 수 없는 것이 중요하다. 이를 위해 차량에서 해당 노드점으로부터 다음 노드점에 이르는 모든 통신 경로는 보안된다.
이와 관련해서, 간행물 DE 10 2014 001 270 A1호는 자동차에서의 보안된 데이터 전송을 위한 시스템을 기술한다. 사용자 데이터의 전송을 위해, 먼저 송신 측 시간값을 사용하여 제 1 코드 워드(code word)가 계산된다. 이어서, 사용자 데이터는 제 1 코드 워드와 함께 수신기로 전송된다. 이 방법은 수신 측 시간값을 사용하여 제 2 코드 워드의 계산으로 계속된다. 제 1 코드 워드와 계산된 제 2 코드 워드가 일치하지 않으면, 수신기에 사용자 데이터가 표시된다.
그러나 예를 들어 교통 데이터 또는 기상 데이터의 검출을 위해 계속되는 평가를 위해 데이터가 센서로부터 차량 외부의 백엔드로 전송되어야 하는 경우에, 문제가 된다. 이러한 경우에 각각 보안 되어야 하는 다양한 통신 노드를 통과할 것이다. 이는 높은 비용을 야기한다.
본 발명의 과제는, 저렴한 비용으로 제3자에 의한 측정값의 부정 조작을 어렵게 하는, 센서의 측정값을 처리하기 위한 해결 방법을 제공하는 것이다.
상기 과제는 청구항 제 1 항의 특징들을 갖는 방법, 청구항 제 10 항의 특징들을 갖는 장치, 청구항 제 12 항에 따른 명령어들을 포함하는 컴퓨터 판독 가능 매체 및 청구항 제 13 항에 따른 센서에 의해 달성된다. 본 발명의 바람직한 실시예들은 종속 청구항들의 대상이다.
본 발명의 제 1 양상에 따라, 센서의 측정값들을 처리하기 위한 방법은,
- 센서에 의해 측정값을 검출하는 단계;
- 센서에 할당된 인증서를 사용해서 검출된 측정값에 서명하는 단계; 및
- 서명된 측정값을 네트워크로 전달하는 단계를 포함한다.
본 발명의 다른 양상에 따라, 측정값들을 처리하기 위한 장치는,
- 측정값을 검출하기 위한 센서;
- 센서에 할당된 인증서를 사용해서 검출된 측정값에 서명하기 위한 서명 유닛; 및
- 서명된 측정값을 네트워크로 전달하기 위한 출력부를 갖는다.
본 발명의 다른 양상에 따라, 컴퓨터 판독 가능 저장 매체는 컴퓨터에 의해 실행될 때, 컴퓨터로 하여금 센서의 측정값들을 처리하기 위한 다음의 단계들을 수행하게 하는 명령어들을 포함한다 :
- 센서에 의해 측정값을 검출하는 단계;
- 센서에 할당된 인증서를 사용해서 검출된 측정값에 서명하는 단계; 및
- 서명된 측정값을 네트워크로 전달하는 단계.
본 발명의 다른 양상에 따르면, 측정값을 검출하기 위한 센서는 측정값에 서명을 위해 센서에 할당된 적어도 하나의 인증서가 저장된 메모리를 갖는다.
본 발명에 따르면, 측정값에 서명은 센서에서 직접 이루어진다. 이러한 서명은 통신 체인 전체에 걸쳐 유지된다. 센서는 이를 위해 적어도 하나의 인증서를 포함한다. 이러한 인증서는, 발송 전에 센서에 의해 수행된 측정에 서명하기 위해 사용된다. 서명된 측정값은 수신기로 전송된 후에야, 인증서를 사용해서 수신기에 의해 측정값의 진위가 검사된다. 바람직하게는 인증서는 하나의 유형의 모든 센서에 대해 동일하다. 이로 인해, 수신기가 인증서 검사를 이용해서 특정 센서에 대해 추론할 수 없는 것이 보장된다. 따라서 수신기로 측정값의 전송에 의해 개인 권한에 영향을 미치지 않는다. 대안으로서, 인증서는 개별 인증서이고, 즉 하나의 유형의 각 센서에는 명백한 유일한 인증서가 할당된다. 이러한 방식으로, 데이터가 어떤 센서로부터 검출된 이벤트에 이르는지가 명확하게 확인될 수 있다. 이러한 방식으로, 제3자에 의한 인증서의 인가되지 않은 암호 해독 후에도 하나의 유형의 모든 센서의 보안이 위험해지지 않는 것이 보장될 수 있다. 이 경우에도 개인 권한을 보호하기 위해, 서명된 측정값들은 바람직하게 먼저 중간 지국으로 전송되고, 상기 중간 지국은 인증서를 사용해서 측정값의 진위를 검사한 다음, 중간 지국에 할당된 인증서로 측정값에 서명한다. 이러한 과정에서 익명화된 측정값이 결국 수신기로 전송된다. 따라서 수신기는 다시 특정 센서에 대해 추론할 수 없다.
본 발명의 양상에 따르면, 인증서는 센서의 메모리에 저장된다. 센서에 필요한 인증서는 예를 들어 센서 생산 중에 도입되고 메모리에 보안 되어 저장될 수 있다. 센서와 메모리 간의 통신은 완전히 센서 내에서 이루어지기 때문에, 센서의 내부 메모리에 인증서를 저장함으로써 인증서에 대한 외부 액세스는 상당히 어려워진다. 바람직하게는 메모리는 부정 조작 방지 메모리이다. 메모리가 할당된 센서에 의해서만 메모리가 사용될 수 있고, 센서를 손상시키지 않고는 다른 방식으로 메모리에 액세스(읽기 및 쓰기)가 불가능함으로써, 부정 조작 방지가 달성될 수 있다. 거기에 저장된 데이터의 판독 또는 의도한 수정은 외부에서 센서의 직접 접촉에 의해서도 불가능하다. 예를 들어, 플래시 메모리와 RAM(Random Access Memory)은, 센서 내에 직접 위치하고 센서의 외부에서 직접 접촉에 의해서도 액세스할 수 없는 경우에, 이 범주에 속한다. 부정 조작 방지는 또한, ROM(Read-Only Memory)이 사용됨으로써 달성될 수 있다.
본 발명의 양상에 따라, 인증서는 센서에 할당된 인증서 그룹으로부터 선택된 인증서이다. 서명을 위해 단일 인증서 외에 인증서 그룹도 사용될 수 있다. 이 경우에, 바람직하게는 그룹의 모든 인증서가 센서의 메모리에 저장된다. 그룹 내의 인증서 수는, 특정 센서에 대한 추론이 수행될 수 없도록 작게 유지될 수 있다. 센서들은 바람직하게 무작위로 적절한 인증서를 선택하고, 센서의 전체적인 실행 시간 동안 이것을 유지한다. 수신기 측에서는, 데이터가 상이한 센서들로부터 검출된 이벤트에 이르는 것이 확인될 수 있다. 이를 위해 전제가 되는 것은, 센서들이 다양한 인증서를 사용하는 것이다. 이러한 방식으로, 오류가 있는 센서들의 영향 또는 제3자의 위조는 따라서 더 양호하게 발견될 수 있다.
본 발명의 양상에 따르면, 센서에 할당된 인증서는 교체될 수 있다. 바람직하게는, 소프트웨어 업데이트를 통해 소정의 시간 간격으로 인증서를 교체할 수 있다. 이로 인해, 인증서는, 그것이 제3자에 의해 암호 해독되었더라도, 짧은 유효 기간 동안만 이용 가능한 것이 보장될 수 있다.
바람직하게는 본 발명에 따른 방법, 본 발명에 따른 장치 또는 본 발명에 따른 센서는 자율 또는 수동 제어 차량, 특히 자동차에서 사용된다.
본 발명의 다른 특징들은 도면과 관련하여 다음의 설명 및 첨부된 청구 범위에서 찾아볼 수 있다.
도 1은 센서의 측정값들을 처리하기 위한 방법을 도시한 개략도.
도 2는 측정값을 처리하기 위한 장치의 제 1 실시예를 도시한 도면.
도 3은 측정값을 처리하기 위한 장치의 제 2 실시예를 도시한 도면.
도 4는 본 발명에 따른 해결 방법이 구현되는, 측정값을 검출하기 위한 센서를 도시한 개략도.
도 5는 본 발명에 따른 해결 방법이 구현되는 자동차를 도시한 개략도.
도 2는 측정값을 처리하기 위한 장치의 제 1 실시예를 도시한 도면.
도 3은 측정값을 처리하기 위한 장치의 제 2 실시예를 도시한 도면.
도 4는 본 발명에 따른 해결 방법이 구현되는, 측정값을 검출하기 위한 센서를 도시한 개략도.
도 5는 본 발명에 따른 해결 방법이 구현되는 자동차를 도시한 개략도.
본 발명의 원리를 더 잘 이해하기 위해, 본 발명의 실시예들이 도면을 참조하여 이하에서 더 상세히 설명된다. 물론, 본 발명은 이들 실시예들에 한정되지 않으며, 설명된 특징들은 첨부된 청구항들에서 정의된 본 발명의 범위를 벗어나지 않고 조합 또는 수정될 수 있다.
도 1은 센서의 측정값들을 처리하기 위한 방법을 개략적으로 도시한다. 제 1 단계에서, 측정값이 센서에 의해 검출된다(10). 이어서, 센서에 할당된 인증서를 사용해서 검출된 측정값에 서명된다(11). 서명된 측정값은 최종적으로 네트워크로 전달된다(12). 서명된 측정값은 네트워크를 통해 서버로 전송될 수 있다(13). 그리고 나서 인증서를 사용해서 측정값의 진위의 검사가 서버에 의해 수행된다(14).
도 2는 측정값을 처리하기 위한 장치(20)의 제 1 실시예의 간단한 개략도를 도시한다. 장치(20)는 측정값을 검출하기 위한 센서(21)를 갖는다. 서명 유닛(23)은 센서(21)에 할당된 인증서를 사용해서 검출된 측정값에 서명한다. 통신 유닛(24)은 서명된 측정값을 장치(20)의 출력부(26)를 통해 네트워크(29)로 전달한다. 서명 유닛(23)과 통신 유닛(24)은 제어 유닛(25)에 의해 제어될 수 있다. 서명에 사용된 인증서는 장치의 메모리(27)에 저장될 수 있다. 선택적으로, 인증서는 센서 내의 메모리(22)에 저장될 수도 있다. 또한, 서명 유닛(23), 통신 유닛(24) 또는 제어 유닛(25)은 센서(21)의 통합부일 수 있다. 필요하다면, 서명 유닛(23), 통신 유닛(24) 또는 제어 유닛(25)의 설정들은 사용자 인터페이스(28)를 통해 변경될 수 있다. 장치(20)에 축적되는 데이터는, 예를 들어 추후의 평가를 위해, 장치(20)의 메모리(27)에 저장될 수도 있다. 서명 유닛(23), 통신 유닛(24) 및 제어 유닛(25)은, 예를 들어 집적 회로와 같은 전용 하드웨어로서 구현될 수 있다. 물론, 이들은 부분적으로 또는 전체적으로 결합되거나 적합한 프로세서상에서 실행되는 소프트웨어로서 구현될 수도 있다.
도 3은 측정값을 처리하기 위한 장치(40)의 제 2 실시예의 간단한 개략도를 도시한다. 장치(40)는 측정값을 검출하기 위한 센서(21), 프로세서(42) 및 메모리(41)를 갖는다. 예를 들어, 장치(40)는 컴퓨터 또는 제어부이다. 메모리(41)에는 프로세서(42)에 의해 실행될 때 장치(40)로 하여금 전술한 방법들 중 하나에 따른 단계들을 실행하게 하는 명령어들이 저장된다. 따라서, 메모리(41)에 저장된 명령어들은 본 발명에 따른 방법을 실현하는 프로세서(42)에 의해 실행 가능한 프로그램을 구현한다. 장치는 정보를 수신하기 위한 입력부(43)를 갖는다. 프로세서(42)에 의해 생성된 데이터는 출력부(44)를 통해 네트워크(29)에 제공된다. 또한, 데이터는 메모리(41)에 저장될 수 있다. 입력부(43)와 출력부(44)는 결합되어 양방향 인터페이스를 형성할 수 있다.
프로세서(42)는 예를 들어 마이크로프로세서, 디지털 신호 프로세서, 또는 이들의 조합과 같은 하나 이상의 프로세서 유닛을 포함할 수 있다.
전술한 실시예들의 메모리들(22, 27, 41)은 휘발성 및 비휘발성 메모리 영역 모두를 가질 수 있으며, 다양한 종류의 메모리 장치와 저장 매체, 예컨대 하드 디스크, 광학 저장 매체 또는 반도체 메모리를 포함한다.
도 4는 본 발명에 따른 해결 방법이 구현되는 측정값을 검출하기 위한 센서(21)를 개략적으로 도시한다. 센서(21)는 측정값에 서명을 위해 센서(21)에 할당된 적어도 하나의 인증서가 저장되어 있는 메모리(22)를 갖는다. 또한, 서명 유닛(23)은 센서(21)에 통합되어 있다. 서명 유닛(23)은 센서(21)에 할당된 인증서를 사용해서 검출된 측정값에 서명한다. 서명된 측정값들은 인터페이스(30)를 통해 통신 유닛(24)에 의해 출력된다. 서명 유닛(23)과 통신 유닛(24)은 제어 유닛(25)에 의해 제어될 수 있다. 서명 유닛(23), 통신 유닛(24) 및 제어 유닛(25)은, 예를 들어 집적 회로와 같은 전용 하드웨어로서 구현될 수 있다. 물론, 이들은 부분적으로 또는 전체적으로 결합되거나, 적합한 프로세서상에서 실행되는 소프트웨어로서 구현될 수도 있다.
이하, 도 5를 참조하여 본 발명의 바람직한 실시예가 설명된다.
도 5는 도 1의 방법이 실현되는 자동차(50)를 개략적으로 도시한다. 차량은 적어도 하나의 인증서가 할당된 적어도 하나의 센서(21)를 갖는다. 이러한 인증서는 발송 전에 센서(21)의 측정들에 서명하기 위해 이용된다. 이와 같이 서명된 메시지는, 통신 유닛(56)에 의해 외부 백엔드로 전송되기 전에, 차량(50) 내의 전기 계통의 다양한 노드점을 통과한다. 도 5의 예에서, 센서(21)에 의해 서명된 데이터는 센서(21)를 위한 제어부(51)의 통신 프로세서(52)로부터 CAN A-버스(CAN : Controller Area Network)(53)를 통해 차량 게이트웨이(54)로 전달된다. 거기에서부터 상기 데이터는 CAN B-버스(55)를 통해 통신 유닛(56)에 도달하고, 거기에서 상기 데이터는 다른 통신 프로세서(57)에 의해 수신된다. 모바일 무선 프로세서(58)는 최종적으로 서명된 메시지를 수신기(59), 예를 들어 백엔드로 전송을 실행한다. 마지막으로 백엔드에서 서명이 검사되고, 즉 인증서를 사용해서 데이터의 진위를 검사한다. 센서(21)에 대한 개별 인증서의 경우에, 서명된 메시지는 바람직하게 먼저, 인증서를 사용해서 메시지의 진위를 검사하는 보안 중간 지국(60)으로 전송된다. 그리고 나서 메시지는 중간 지국(60)에 할당된 인증서로 서명된 후에야 수신기(59)에 전송된다.
서명은 버스 시스템과 무관하고, 즉 센서들은 CAN, CAN-FD[신축적 데이터 레이트(exible data rate)를 갖는 CAN], 이더넷 등과 같은 통상적인 버스 시스템과 호환된다. 또한 서명은, 비교적 약한 프로세서에서 소프트웨어로 실행을 위해 충분히 효율적으로 구현된다. 다시 말해서, 센서에서 가용한 계산 시간이 과도하게 제한되지 않도록 하기 위해, 서명 계산은 모든 센서에서 효율적으로 구현되어야 한다. 예를 들어, ΙΟΟμβ의 서명 계산의 실행 시간의 경우에 예를 들어 이미 가용 계산 시간의 10%는 측정값들의 평가를 위해 더 이상 이용될 수 없다. 또한, 비용상의 이유로 메모리 비용은 최소여야 한다. 또한, 입력 데이터의 대부분이 길이 < 64 Byte를 갖는 것이 고려되어야 한다. AES-CMAC(AES-CMAC: Advanced Encryption Standard - Cipher-based Message Authentication Code) [1] 또는 HMAC-SHA256 (HMAC-SHA: Hash-based Message Authentication Code - Secure Hash Algorithm) [2]와 같은 여러 표준 방법은 코드 크기 또는 실행 시간으로 인해 상기 가정하에서 이용될 수 없다. 따라서 ChaCha20 /12 기반의 MAC(MAC: Message Authentication Code)가 HAIFA 구조(HAIFA: Hash Iterative Framework) [4]와 함께 사용되는 것이 바람직하다. 이러한 접근 방식에 의해 < 80 Byte state의 값들이 RAM에서 그리고 < 100 Byte state의 값들이 스택에서 실현될 수 있다. 프로세서에 따라 실행 시간은 호출 당 10㎲ 내지 100㎲이다. 최대 32 Byte의 사용자 데이터양에서 하나의 호출로 충분하며, 추가 48 Byte 당 하나의 추가 호출이 충분하다. 이와 달리 SHA-256은 32 < Byte의 데이터양에 대해서도 적어도 두 개의 호출이 필요하다.
10 측정값을 검출하는 단계
11 검출된 측정값에 서명하는 단계
12 서명된 측정값을 네트워크로 전달하는 단계
13 서명된 측정값을 서버로 전송하는 단계
14 측정값의 진위를 검사하는 단계
20 장치 21 센서
22 메모리 23 서명 유닛
24 통신 유닛 25 제어 유닛
26 출력부 27 메모리
28 사용자 인터페이스 29 네트워크
30 인터페이스 40 장치
41 메모리 42 프로세서
43 입력부 44 출력부
50 자동차 51 제어부
52 통신 프로세서 53 CAN A-버스
54 차량 게이트웨이 55 CAN B-버스
56 통신 유닛 57 통신 프로세서
58 모바일 프로세서 59 수신기
60 중간 지국
참조
[1] NIST: Recommendation for Block Cipher Modes of Operation: The CMAC Mode for Authentication, Special Publication 800-38B, Computer Security Publications from the National Institute of Standards and Technology (NIST)
[2] NIST: The Keyed-Hash Message Authentication Code(HMAC). FIPS PUB 198-1
[3] D.J. Bernstein: ChaCha, a variant of Salsa20, http://cr.yp.to/chacha.html
[4] E. Biham and O. Dunkelman: A Framework for Iterative Hash Functions - HAIFA, Proceedings of Second NIST Cryptographic Hash Workshop, 2006
11 검출된 측정값에 서명하는 단계
12 서명된 측정값을 네트워크로 전달하는 단계
13 서명된 측정값을 서버로 전송하는 단계
14 측정값의 진위를 검사하는 단계
20 장치 21 센서
22 메모리 23 서명 유닛
24 통신 유닛 25 제어 유닛
26 출력부 27 메모리
28 사용자 인터페이스 29 네트워크
30 인터페이스 40 장치
41 메모리 42 프로세서
43 입력부 44 출력부
50 자동차 51 제어부
52 통신 프로세서 53 CAN A-버스
54 차량 게이트웨이 55 CAN B-버스
56 통신 유닛 57 통신 프로세서
58 모바일 프로세서 59 수신기
60 중간 지국
참조
[1] NIST: Recommendation for Block Cipher Modes of Operation: The CMAC Mode for Authentication, Special Publication 800-38B, Computer Security Publications from the National Institute of Standards and Technology (NIST)
[2] NIST: The Keyed-Hash Message Authentication Code(HMAC). FIPS PUB 198-1
[3] D.J. Bernstein: ChaCha, a variant of Salsa20, http://cr.yp.to/chacha.html
[4] E. Biham and O. Dunkelman: A Framework for Iterative Hash Functions - HAIFA, Proceedings of Second NIST Cryptographic Hash Workshop, 2006
Claims (15)
- 센서(21)의 측정값들을 처리하기 위한 방법으로서,
- 상기 센서(21)에 의해 측정값을 검출하는 단계(10);
- 상기 센서(21)의 메모리(22)에 저장되며 상기 센서(21)에 할당된 인증서를 사용해서 검출된 측정값에 서명하는 단계(11); 및
- 서명된 측정값을 상기 센서(21)로부터 네트워크(29)로 전달하는 단계(12)
를 포함하는 것을 특징으로 하는 센서(21)의 측정값들을 처리하기 위한 방법. - 제1항에 있어서,
상기 메모리(22)는 부정 조작 방지 메모리인 것인, 방법. - 제1항 또는 제2항에 있어서,
상기 인증서는 개별 인증서인 것인, 방법. - 제1항 또는 제2항에 있어서,
상기 인증서는 상기 센서(21)에 할당된 인증서 그룹으로부터 선택된 인증서인 것인, 방법. - 제4항에 있어서,
상기 선택된 인증서는 상기 센서(21)의 실행 시간 동안 유지되는 것인, 방법. - 제1항 내지 제5항 중 어느 한 항에 있어서,
- 상기 서명된 측정값을 수신기(59)로 전송하는 단계(13); 및
- 인증서를 사용해서 상기 수신기(59)에 의해 측정값의 진위를 검사하는 단계(14)
를 포함하는, 방법. - 제6항에 있어서,
상기 서명된 측정값은, 상기 수신기(59)로 전송하는 단계(13)에 앞서, 중간 지국(60)에서 검사되고, 상기 중간 지국(60)에 할당된 인증서로 서명되는 것인, 방법. - 제1항 내지 제7항 중 어느 한 항에 있어서,
상기 센서(21)에 할당된 인증서는 교체될 수 있는 것인, 방법. - 제1항 내지 제8항 중 어느 한 항에 있어서,
상기 서명된 측정값을 상기 센서(21)로부터 네트워크(29)로 전달하는 단계(12)는 버스 시스템을 통해 이루어지는 것인, 방법. - 컴퓨터에 의해 실행될 때, 상기 컴퓨터로 하여금 센서(21)의 측정값들을 처리하기 위한 제1항 내지 제8항 중 어느 한 항에 따른 방법의 단계들을 수행하게 하는 명령어들을 포함하는, 컴퓨터 판독 가능 저장 매체.
- 측정값을 검출하기(10) 위한 센서(21)에 있어서,
- 측정값의 서명(11)을 위해 상기 센서(21)에 할당된 적어도 하나의 인증서가 저장된 메모리(22); 및
- 상기 센서(21)에 할당된 인증서를 사용해서 검출된 측정값에 서명(11)하기 위한 서명 유닛(23)
을 포함하는 것을 특징으로 하는 측정값을 검출하기(10) 위한 센서(21). - 제11항에 있어서,
상기 메모리(22)는 부정 조작 방지 메모리인 것인, 센서(21). - 제11항 또는 제12항에 있어서,
상기 센서는 서명된 측정값을 상기 센서(21)로부터 네트워크(29)로 전달하기 위한 통신 유닛(24)을 더 포함하는 것인, 센서(21). - 제13항에 있어서,
서명된 측정값을 센서로부터 네트워크로 전달하기 위한 상기 통신 유닛(24)은 센서를 네트워크에 연결하는 버스 시스템과 호환 가능한 것인, 센서(21). - 자동차(50)에 있어서,
상기 자동차는 제11항 내지 제14항 중 어느 한 항에 따른 센서(21)를 포함하고, 또는 센서(21)의 측정값들을 처리하기 위한 제1항 내지 제9항 중 어느 한 항에 따른 방법을 실행하도록 설정되는 것을 특징으로 하는 자동차(50).
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020217027682A KR102462736B1 (ko) | 2016-12-19 | 2017-11-08 | 센서의 측정값들에 서명하기 위한 방법, 장치 및 명령어들을 포함하는 컴퓨터 판독 가능 저장 매체 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102016225436.7A DE102016225436A1 (de) | 2016-12-19 | 2016-12-19 | Sensor zum Erfassen von Messwerten, Verfahren, Vorrichtung und computerlesbares Speichermedium mit Instruktionen zur Verarbeitung von Messwerten eines Sensors |
DE102016225436.7 | 2016-12-19 | ||
PCT/EP2017/078578 WO2018114119A1 (de) | 2016-12-19 | 2017-11-08 | Verfahren, vorrichtung und computerlesbares speichermedium mit instruktionen zum signieren von messwerten eines sensors |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020217027682A Division KR102462736B1 (ko) | 2016-12-19 | 2017-11-08 | 센서의 측정값들에 서명하기 위한 방법, 장치 및 명령어들을 포함하는 컴퓨터 판독 가능 저장 매체 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20190097216A true KR20190097216A (ko) | 2019-08-20 |
Family
ID=60421749
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020197021096A KR20190097216A (ko) | 2016-12-19 | 2017-11-08 | 센서의 측정값들에 서명하기 위한 방법, 장치 및 명령어들을 포함하는 컴퓨터 판독 가능 저장 매체 |
KR1020217027682A KR102462736B1 (ko) | 2016-12-19 | 2017-11-08 | 센서의 측정값들에 서명하기 위한 방법, 장치 및 명령어들을 포함하는 컴퓨터 판독 가능 저장 매체 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020217027682A KR102462736B1 (ko) | 2016-12-19 | 2017-11-08 | 센서의 측정값들에 서명하기 위한 방법, 장치 및 명령어들을 포함하는 컴퓨터 판독 가능 저장 매체 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20190334998A1 (ko) |
EP (1) | EP3556071B1 (ko) |
KR (2) | KR20190097216A (ko) |
CN (1) | CN110036618A (ko) |
DE (1) | DE102016225436A1 (ko) |
WO (1) | WO2018114119A1 (ko) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11463268B2 (en) * | 2019-09-17 | 2022-10-04 | International Business Machines Corporation | Sensor calibration |
DE102019216030A1 (de) * | 2019-10-17 | 2021-04-22 | Continental Automotive Gmbh | Verfahren und Vorrichtung zur Ausgabe von Repräsentationen für den sicheren Betrieb eines Fahrzeugs relevanter Zustände durch ein Ausgabemodul |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102009039097B3 (de) * | 2009-08-27 | 2010-11-25 | Siemens Aktiengesellschaft | Verfahren zum Übertragen von Daten in einem Sensornetzwerk, Sensorknoten und Zentral-Rechner |
US20130246800A1 (en) * | 2012-03-19 | 2013-09-19 | Microchip Technology Incorporated | Enhancing Security of Sensor Data for a System Via an Embedded Controller |
CN102914544B (zh) * | 2012-09-29 | 2016-08-03 | 吴刚 | 用于租赁业务的视觉检查装置 |
DE102013206202A1 (de) * | 2013-04-09 | 2014-10-30 | Robert Bosch Gmbh | Sensormodul und Verfahren zum Betreiben eines Sensorsmoduls |
GB201314231D0 (en) * | 2013-08-08 | 2013-09-25 | Harwood William T | Data Comparator Store |
US9350550B2 (en) * | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
DE102014001270A1 (de) | 2014-01-31 | 2015-08-06 | Infineon Technologies Ag | Verfahren und System zur Berechnung von Codewörtern für geschützte Datenübertragungen |
US9509664B2 (en) * | 2014-06-16 | 2016-11-29 | Verizon Deutschland Gmbh | Data exchange in the internet of things |
US9380044B2 (en) * | 2014-09-10 | 2016-06-28 | Cisco Technology, Inc. | Supporting differentiated secure communications among heterogeneous electronic devices |
GB2535165B (en) * | 2015-02-09 | 2021-09-29 | Arm Ip Ltd | A method of establishing trust between a device and an apparatus |
US20160365985A1 (en) * | 2015-06-11 | 2016-12-15 | Jared Pilcher | Method and system for recursively embedded certificate renewal and revocation |
CN105847254B (zh) * | 2016-03-23 | 2018-10-16 | 司南 | 数据分享方法及装置 |
CN106209777A (zh) * | 2016-06-24 | 2016-12-07 | 韩磊 | 一种无人驾驶车车载信息交互系统及安全通信方法 |
-
2016
- 2016-12-19 DE DE102016225436.7A patent/DE102016225436A1/de active Pending
-
2017
- 2017-11-08 US US16/467,030 patent/US20190334998A1/en not_active Abandoned
- 2017-11-08 WO PCT/EP2017/078578 patent/WO2018114119A1/de active Application Filing
- 2017-11-08 EP EP17801633.3A patent/EP3556071B1/de active Active
- 2017-11-08 CN CN201780075471.0A patent/CN110036618A/zh active Pending
- 2017-11-08 KR KR1020197021096A patent/KR20190097216A/ko active Application Filing
- 2017-11-08 KR KR1020217027682A patent/KR102462736B1/ko active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
EP3556071A1 (de) | 2019-10-23 |
US20190334998A1 (en) | 2019-10-31 |
KR102462736B1 (ko) | 2022-11-03 |
EP3556071B1 (de) | 2023-08-09 |
WO2018114119A1 (de) | 2018-06-28 |
KR20210110408A (ko) | 2021-09-07 |
DE102016225436A1 (de) | 2018-06-21 |
CN110036618A (zh) | 2019-07-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11303661B2 (en) | System and method for detection and prevention of attacks on in-vehicle networks | |
US10104094B2 (en) | On-vehicle communication system | |
Jo et al. | Mauth-can: Masquerade-attack-proof authentication for in-vehicle networks | |
Ueda et al. | Security authentication system for in-vehicle network | |
JP6477281B2 (ja) | 車載中継装置、車載通信システム及び中継プログラム | |
Hu et al. | Review of secure communication approaches for in-vehicle network | |
US10279775B2 (en) | Unauthorized access event notification for vehicle electronic control units | |
US11245535B2 (en) | Hash-chain based sender identification scheme | |
US11522696B2 (en) | Intrusion defense system for a vehicle | |
US9998476B2 (en) | Data distribution apparatus, communication system, moving object, and data distribution method | |
TW201600999A (zh) | 基於信譽之用於加密通道的網路安全技術 | |
Daily et al. | Securing CAN traffic on J1939 networks | |
US10726161B2 (en) | Information processing device and malicious message detection method | |
KR102462736B1 (ko) | 센서의 측정값들에 서명하기 위한 방법, 장치 및 명령어들을 포함하는 컴퓨터 판독 가능 저장 매체 | |
KR102373922B1 (ko) | 차량의 제어 장치에 대한 공격을 검출하기 위한 방법 | |
CN107026729B (zh) | 用于传输软件的方法和装置 | |
US20220131834A1 (en) | Device, method and computer program for providing communication for a control appliance of a vehicle, method, central device and computer program for providing an update, control appliance, and vehicle | |
EP3692698A1 (en) | System and method for validation of authenticity of communication at in-vehicle networks | |
CN112995096A (zh) | 数据加密、解密方法、装置及设备 | |
JP2023519910A (ja) | 特に自動車におけるデータの異常を処理するための方法 | |
KR20180072340A (ko) | 운송 수단 내부 네트워크에서의 제어 데이터를 보안 전송하는 방법 | |
Yousef | Methods of securing in-vehicle networks | |
CN110460566B (zh) | 基于令牌的工业网络数据防篡改方法和系统 | |
Hridoy | Lightweight Authenticated Encryption for Vehicle Controller Area Network | |
CN116233276A (zh) | Socket数据传输方法、装置、电子设备及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
AMND | Amendment | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
X091 | Application refused [patent] | ||
AMND | Amendment | ||
X601 | Decision of rejection after re-examination | ||
A107 | Divisional application of patent | ||
J201 | Request for trial against refusal decision | ||
J301 | Trial decision |
Free format text: TRIAL NUMBER: 2021101002245; TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20210830 Effective date: 20220224 |