KR20190097216A - 센서의 측정값들에 서명하기 위한 방법, 장치 및 명령어들을 포함하는 컴퓨터 판독 가능 저장 매체 - Google Patents

센서의 측정값들에 서명하기 위한 방법, 장치 및 명령어들을 포함하는 컴퓨터 판독 가능 저장 매체 Download PDF

Info

Publication number
KR20190097216A
KR20190097216A KR1020197021096A KR20197021096A KR20190097216A KR 20190097216 A KR20190097216 A KR 20190097216A KR 1020197021096 A KR1020197021096 A KR 1020197021096A KR 20197021096 A KR20197021096 A KR 20197021096A KR 20190097216 A KR20190097216 A KR 20190097216A
Authority
KR
South Korea
Prior art keywords
sensor
certificate
measurements
memory
signed
Prior art date
Application number
KR1020197021096A
Other languages
English (en)
Inventor
슈테판 막스
페터 바우만
Original Assignee
폭스바겐 악티엔 게젤샤프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 폭스바겐 악티엔 게젤샤프트 filed Critical 폭스바겐 악티엔 게젤샤프트
Priority to KR1020217027682A priority Critical patent/KR102462736B1/ko
Publication of KR20190097216A publication Critical patent/KR20190097216A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)
  • Small-Scale Networks (AREA)

Abstract

본 발명은 측정값들을 검출하기 위한 센서, 측정값들을 처리하기 위한 방법, 장치 및 명령어들을 포함하는 컴퓨터 판독 가능 저장 매체에 관한 것이다. 제 1 단계에서, 측정값이 센서에 의해 검출된다(10). 센서에 할당된 인증서를 사용해서 검출된 측정값에 서명되어(11) 네트워크(12)로 전달된다. 서명된 측정값은 네트워크를 통해 수신기(59)에 전송된다(13). 최종적으로 인증서를 사용해서 측정값의 진위의 검사(14)가 수신기(59)에 의해 이루어진다.

Description

센서의 측정값들에 서명하기 위한 방법, 장치 및 명령어들을 포함하는 컴퓨터 판독 가능 저장 매체
본 발명은 센서의 측정값들을 처리하기 위한 방법, 장치 및 명령어들을 포함하는 컴퓨터 판독 가능 저장 매체에 관한 것이다. 본 발명은 특히 제3자가 측정값을 부정 조작하는 것을 어렵게 하는 센서의 측정값들을 처리하기 위한 방법, 장치 및 센서의 측정값들을 처리하기 위한 명령어를 포함하는 컴퓨터 판독 가능 저장 매체에 관한 것이다. 본 발명은 또한 이러한 방법이 구현되는 센서 및 이러한 방법, 이러한 장치 또는 이러한 센서가 사용되는 자동차에 관한 것이다.
최근의 자동차에서 디지털화에 의해 수집되는 데이터가 점점 증가하고 있다. 차량 분야의 네트워킹의 증가와 차량에 대해 원치 않는 공개성 해커 공격의 위험 때문에 데이터를 안전하게 전송하는 것이 바람직하다. 또한, 법률 기관에 의해서도 차량의 데이터 보안 영역 내의 활동들이 예상될 수 있다. 차량을 통해 데이터를 안전하게 전송하고 데이터의 이용을 제한하지 않기 위해, 데이터가 인가되지 않은 상태로 제3자에 의해 영향을 받을 수 없는 것이 중요하다. 이를 위해 차량에서 해당 노드점으로부터 다음 노드점에 이르는 모든 통신 경로는 보안된다.
이와 관련해서, 간행물 DE 10 2014 001 270 A1호는 자동차에서의 보안된 데이터 전송을 위한 시스템을 기술한다. 사용자 데이터의 전송을 위해, 먼저 송신 측 시간값을 사용하여 제 1 코드 워드(code word)가 계산된다. 이어서, 사용자 데이터는 제 1 코드 워드와 함께 수신기로 전송된다. 이 방법은 수신 측 시간값을 사용하여 제 2 코드 워드의 계산으로 계속된다. 제 1 코드 워드와 계산된 제 2 코드 워드가 일치하지 않으면, 수신기에 사용자 데이터가 표시된다.
그러나 예를 들어 교통 데이터 또는 기상 데이터의 검출을 위해 계속되는 평가를 위해 데이터가 센서로부터 차량 외부의 백엔드로 전송되어야 하는 경우에, 문제가 된다. 이러한 경우에 각각 보안 되어야 하는 다양한 통신 노드를 통과할 것이다. 이는 높은 비용을 야기한다.
본 발명의 과제는, 저렴한 비용으로 제3자에 의한 측정값의 부정 조작을 어렵게 하는, 센서의 측정값을 처리하기 위한 해결 방법을 제공하는 것이다.
상기 과제는 청구항 제 1 항의 특징들을 갖는 방법, 청구항 제 10 항의 특징들을 갖는 장치, 청구항 제 12 항에 따른 명령어들을 포함하는 컴퓨터 판독 가능 매체 및 청구항 제 13 항에 따른 센서에 의해 달성된다. 본 발명의 바람직한 실시예들은 종속 청구항들의 대상이다.
본 발명의 제 1 양상에 따라, 센서의 측정값들을 처리하기 위한 방법은,
- 센서에 의해 측정값을 검출하는 단계;
- 센서에 할당된 인증서를 사용해서 검출된 측정값에 서명하는 단계; 및
- 서명된 측정값을 네트워크로 전달하는 단계를 포함한다.
본 발명의 다른 양상에 따라, 측정값들을 처리하기 위한 장치는,
- 측정값을 검출하기 위한 센서;
- 센서에 할당된 인증서를 사용해서 검출된 측정값에 서명하기 위한 서명 유닛; 및
- 서명된 측정값을 네트워크로 전달하기 위한 출력부를 갖는다.
본 발명의 다른 양상에 따라, 컴퓨터 판독 가능 저장 매체는 컴퓨터에 의해 실행될 때, 컴퓨터로 하여금 센서의 측정값들을 처리하기 위한 다음의 단계들을 수행하게 하는 명령어들을 포함한다 :
- 센서에 의해 측정값을 검출하는 단계;
- 센서에 할당된 인증서를 사용해서 검출된 측정값에 서명하는 단계; 및
- 서명된 측정값을 네트워크로 전달하는 단계.
본 발명의 다른 양상에 따르면, 측정값을 검출하기 위한 센서는 측정값에 서명을 위해 센서에 할당된 적어도 하나의 인증서가 저장된 메모리를 갖는다.
본 발명에 따르면, 측정값에 서명은 센서에서 직접 이루어진다. 이러한 서명은 통신 체인 전체에 걸쳐 유지된다. 센서는 이를 위해 적어도 하나의 인증서를 포함한다. 이러한 인증서는, 발송 전에 센서에 의해 수행된 측정에 서명하기 위해 사용된다. 서명된 측정값은 수신기로 전송된 후에야, 인증서를 사용해서 수신기에 의해 측정값의 진위가 검사된다. 바람직하게는 인증서는 하나의 유형의 모든 센서에 대해 동일하다. 이로 인해, 수신기가 인증서 검사를 이용해서 특정 센서에 대해 추론할 수 없는 것이 보장된다. 따라서 수신기로 측정값의 전송에 의해 개인 권한에 영향을 미치지 않는다. 대안으로서, 인증서는 개별 인증서이고, 즉 하나의 유형의 각 센서에는 명백한 유일한 인증서가 할당된다. 이러한 방식으로, 데이터가 어떤 센서로부터 검출된 이벤트에 이르는지가 명확하게 확인될 수 있다. 이러한 방식으로, 제3자에 의한 인증서의 인가되지 않은 암호 해독 후에도 하나의 유형의 모든 센서의 보안이 위험해지지 않는 것이 보장될 수 있다. 이 경우에도 개인 권한을 보호하기 위해, 서명된 측정값들은 바람직하게 먼저 중간 지국으로 전송되고, 상기 중간 지국은 인증서를 사용해서 측정값의 진위를 검사한 다음, 중간 지국에 할당된 인증서로 측정값에 서명한다. 이러한 과정에서 익명화된 측정값이 결국 수신기로 전송된다. 따라서 수신기는 다시 특정 센서에 대해 추론할 수 없다.
본 발명의 양상에 따르면, 인증서는 센서의 메모리에 저장된다. 센서에 필요한 인증서는 예를 들어 센서 생산 중에 도입되고 메모리에 보안 되어 저장될 수 있다. 센서와 메모리 간의 통신은 완전히 센서 내에서 이루어지기 때문에, 센서의 내부 메모리에 인증서를 저장함으로써 인증서에 대한 외부 액세스는 상당히 어려워진다. 바람직하게는 메모리는 부정 조작 방지 메모리이다. 메모리가 할당된 센서에 의해서만 메모리가 사용될 수 있고, 센서를 손상시키지 않고는 다른 방식으로 메모리에 액세스(읽기 및 쓰기)가 불가능함으로써, 부정 조작 방지가 달성될 수 있다. 거기에 저장된 데이터의 판독 또는 의도한 수정은 외부에서 센서의 직접 접촉에 의해서도 불가능하다. 예를 들어, 플래시 메모리와 RAM(Random Access Memory)은, 센서 내에 직접 위치하고 센서의 외부에서 직접 접촉에 의해서도 액세스할 수 없는 경우에, 이 범주에 속한다. 부정 조작 방지는 또한, ROM(Read-Only Memory)이 사용됨으로써 달성될 수 있다.
본 발명의 양상에 따라, 인증서는 센서에 할당된 인증서 그룹으로부터 선택된 인증서이다. 서명을 위해 단일 인증서 외에 인증서 그룹도 사용될 수 있다. 이 경우에, 바람직하게는 그룹의 모든 인증서가 센서의 메모리에 저장된다. 그룹 내의 인증서 수는, 특정 센서에 대한 추론이 수행될 수 없도록 작게 유지될 수 있다. 센서들은 바람직하게 무작위로 적절한 인증서를 선택하고, 센서의 전체적인 실행 시간 동안 이것을 유지한다. 수신기 측에서는, 데이터가 상이한 센서들로부터 검출된 이벤트에 이르는 것이 확인될 수 있다. 이를 위해 전제가 되는 것은, 센서들이 다양한 인증서를 사용하는 것이다. 이러한 방식으로, 오류가 있는 센서들의 영향 또는 제3자의 위조는 따라서 더 양호하게 발견될 수 있다.
본 발명의 양상에 따르면, 센서에 할당된 인증서는 교체될 수 있다. 바람직하게는, 소프트웨어 업데이트를 통해 소정의 시간 간격으로 인증서를 교체할 수 있다. 이로 인해, 인증서는, 그것이 제3자에 의해 암호 해독되었더라도, 짧은 유효 기간 동안만 이용 가능한 것이 보장될 수 있다.
바람직하게는 본 발명에 따른 방법, 본 발명에 따른 장치 또는 본 발명에 따른 센서는 자율 또는 수동 제어 차량, 특히 자동차에서 사용된다.
본 발명의 다른 특징들은 도면과 관련하여 다음의 설명 및 첨부된 청구 범위에서 찾아볼 수 있다.
도 1은 센서의 측정값들을 처리하기 위한 방법을 도시한 개략도.
도 2는 측정값을 처리하기 위한 장치의 제 1 실시예를 도시한 도면.
도 3은 측정값을 처리하기 위한 장치의 제 2 실시예를 도시한 도면.
도 4는 본 발명에 따른 해결 방법이 구현되는, 측정값을 검출하기 위한 센서를 도시한 개략도.
도 5는 본 발명에 따른 해결 방법이 구현되는 자동차를 도시한 개략도.
본 발명의 원리를 더 잘 이해하기 위해, 본 발명의 실시예들이 도면을 참조하여 이하에서 더 상세히 설명된다. 물론, 본 발명은 이들 실시예들에 한정되지 않으며, 설명된 특징들은 첨부된 청구항들에서 정의된 본 발명의 범위를 벗어나지 않고 조합 또는 수정될 수 있다.
도 1은 센서의 측정값들을 처리하기 위한 방법을 개략적으로 도시한다. 제 1 단계에서, 측정값이 센서에 의해 검출된다(10). 이어서, 센서에 할당된 인증서를 사용해서 검출된 측정값에 서명된다(11). 서명된 측정값은 최종적으로 네트워크로 전달된다(12). 서명된 측정값은 네트워크를 통해 서버로 전송될 수 있다(13). 그리고 나서 인증서를 사용해서 측정값의 진위의 검사가 서버에 의해 수행된다(14).
도 2는 측정값을 처리하기 위한 장치(20)의 제 1 실시예의 간단한 개략도를 도시한다. 장치(20)는 측정값을 검출하기 위한 센서(21)를 갖는다. 서명 유닛(23)은 센서(21)에 할당된 인증서를 사용해서 검출된 측정값에 서명한다. 통신 유닛(24)은 서명된 측정값을 장치(20)의 출력부(26)를 통해 네트워크(29)로 전달한다. 서명 유닛(23)과 통신 유닛(24)은 제어 유닛(25)에 의해 제어될 수 있다. 서명에 사용된 인증서는 장치의 메모리(27)에 저장될 수 있다. 선택적으로, 인증서는 센서 내의 메모리(22)에 저장될 수도 있다. 또한, 서명 유닛(23), 통신 유닛(24) 또는 제어 유닛(25)은 센서(21)의 통합부일 수 있다. 필요하다면, 서명 유닛(23), 통신 유닛(24) 또는 제어 유닛(25)의 설정들은 사용자 인터페이스(28)를 통해 변경될 수 있다. 장치(20)에 축적되는 데이터는, 예를 들어 추후의 평가를 위해, 장치(20)의 메모리(27)에 저장될 수도 있다. 서명 유닛(23), 통신 유닛(24) 및 제어 유닛(25)은, 예를 들어 집적 회로와 같은 전용 하드웨어로서 구현될 수 있다. 물론, 이들은 부분적으로 또는 전체적으로 결합되거나 적합한 프로세서상에서 실행되는 소프트웨어로서 구현될 수도 있다.
도 3은 측정값을 처리하기 위한 장치(40)의 제 2 실시예의 간단한 개략도를 도시한다. 장치(40)는 측정값을 검출하기 위한 센서(21), 프로세서(42) 및 메모리(41)를 갖는다. 예를 들어, 장치(40)는 컴퓨터 또는 제어부이다. 메모리(41)에는 프로세서(42)에 의해 실행될 때 장치(40)로 하여금 전술한 방법들 중 하나에 따른 단계들을 실행하게 하는 명령어들이 저장된다. 따라서, 메모리(41)에 저장된 명령어들은 본 발명에 따른 방법을 실현하는 프로세서(42)에 의해 실행 가능한 프로그램을 구현한다. 장치는 정보를 수신하기 위한 입력부(43)를 갖는다. 프로세서(42)에 의해 생성된 데이터는 출력부(44)를 통해 네트워크(29)에 제공된다. 또한, 데이터는 메모리(41)에 저장될 수 있다. 입력부(43)와 출력부(44)는 결합되어 양방향 인터페이스를 형성할 수 있다.
프로세서(42)는 예를 들어 마이크로프로세서, 디지털 신호 프로세서, 또는 이들의 조합과 같은 하나 이상의 프로세서 유닛을 포함할 수 있다.
전술한 실시예들의 메모리들(22, 27, 41)은 휘발성 및 비휘발성 메모리 영역 모두를 가질 수 있으며, 다양한 종류의 메모리 장치와 저장 매체, 예컨대 하드 디스크, 광학 저장 매체 또는 반도체 메모리를 포함한다.
도 4는 본 발명에 따른 해결 방법이 구현되는 측정값을 검출하기 위한 센서(21)를 개략적으로 도시한다. 센서(21)는 측정값에 서명을 위해 센서(21)에 할당된 적어도 하나의 인증서가 저장되어 있는 메모리(22)를 갖는다. 또한, 서명 유닛(23)은 센서(21)에 통합되어 있다. 서명 유닛(23)은 센서(21)에 할당된 인증서를 사용해서 검출된 측정값에 서명한다. 서명된 측정값들은 인터페이스(30)를 통해 통신 유닛(24)에 의해 출력된다. 서명 유닛(23)과 통신 유닛(24)은 제어 유닛(25)에 의해 제어될 수 있다. 서명 유닛(23), 통신 유닛(24) 및 제어 유닛(25)은, 예를 들어 집적 회로와 같은 전용 하드웨어로서 구현될 수 있다. 물론, 이들은 부분적으로 또는 전체적으로 결합되거나, 적합한 프로세서상에서 실행되는 소프트웨어로서 구현될 수도 있다.
이하, 도 5를 참조하여 본 발명의 바람직한 실시예가 설명된다.
도 5는 도 1의 방법이 실현되는 자동차(50)를 개략적으로 도시한다. 차량은 적어도 하나의 인증서가 할당된 적어도 하나의 센서(21)를 갖는다. 이러한 인증서는 발송 전에 센서(21)의 측정들에 서명하기 위해 이용된다. 이와 같이 서명된 메시지는, 통신 유닛(56)에 의해 외부 백엔드로 전송되기 전에, 차량(50) 내의 전기 계통의 다양한 노드점을 통과한다. 도 5의 예에서, 센서(21)에 의해 서명된 데이터는 센서(21)를 위한 제어부(51)의 통신 프로세서(52)로부터 CAN A-버스(CAN : Controller Area Network)(53)를 통해 차량 게이트웨이(54)로 전달된다. 거기에서부터 상기 데이터는 CAN B-버스(55)를 통해 통신 유닛(56)에 도달하고, 거기에서 상기 데이터는 다른 통신 프로세서(57)에 의해 수신된다. 모바일 무선 프로세서(58)는 최종적으로 서명된 메시지를 수신기(59), 예를 들어 백엔드로 전송을 실행한다. 마지막으로 백엔드에서 서명이 검사되고, 즉 인증서를 사용해서 데이터의 진위를 검사한다. 센서(21)에 대한 개별 인증서의 경우에, 서명된 메시지는 바람직하게 먼저, 인증서를 사용해서 메시지의 진위를 검사하는 보안 중간 지국(60)으로 전송된다. 그리고 나서 메시지는 중간 지국(60)에 할당된 인증서로 서명된 후에야 수신기(59)에 전송된다.
서명은 버스 시스템과 무관하고, 즉 센서들은 CAN, CAN-FD[신축적 데이터 레이트(exible data rate)를 갖는 CAN], 이더넷 등과 같은 통상적인 버스 시스템과 호환된다. 또한 서명은, 비교적 약한 프로세서에서 소프트웨어로 실행을 위해 충분히 효율적으로 구현된다. 다시 말해서, 센서에서 가용한 계산 시간이 과도하게 제한되지 않도록 하기 위해, 서명 계산은 모든 센서에서 효율적으로 구현되어야 한다. 예를 들어, ΙΟΟμβ의 서명 계산의 실행 시간의 경우에 예를 들어 이미 가용 계산 시간의 10%는 측정값들의 평가를 위해 더 이상 이용될 수 없다. 또한, 비용상의 이유로 메모리 비용은 최소여야 한다. 또한, 입력 데이터의 대부분이 길이 < 64 Byte를 갖는 것이 고려되어야 한다. AES-CMAC(AES-CMAC: Advanced Encryption Standard - Cipher-based Message Authentication Code) [1] 또는 HMAC-SHA256 (HMAC-SHA: Hash-based Message Authentication Code - Secure Hash Algorithm) [2]와 같은 여러 표준 방법은 코드 크기 또는 실행 시간으로 인해 상기 가정하에서 이용될 수 없다. 따라서 ChaCha20 /12 기반의 MAC(MAC: Message Authentication Code)가 HAIFA 구조(HAIFA: Hash Iterative Framework) [4]와 함께 사용되는 것이 바람직하다. 이러한 접근 방식에 의해 < 80 Byte state의 값들이 RAM에서 그리고 < 100 Byte state의 값들이 스택에서 실현될 수 있다. 프로세서에 따라 실행 시간은 호출 당 10㎲ 내지 100㎲이다. 최대 32 Byte의 사용자 데이터양에서 하나의 호출로 충분하며, 추가 48 Byte 당 하나의 추가 호출이 충분하다. 이와 달리 SHA-256은 32 < Byte의 데이터양에 대해서도 적어도 두 개의 호출이 필요하다.
10 측정값을 검출하는 단계
11 검출된 측정값에 서명하는 단계
12 서명된 측정값을 네트워크로 전달하는 단계
13 서명된 측정값을 서버로 전송하는 단계
14 측정값의 진위를 검사하는 단계
20 장치 21 센서
22 메모리 23 서명 유닛
24 통신 유닛 25 제어 유닛
26 출력부 27 메모리
28 사용자 인터페이스 29 네트워크
30 인터페이스 40 장치
41 메모리 42 프로세서
43 입력부 44 출력부
50 자동차 51 제어부
52 통신 프로세서 53 CAN A-버스
54 차량 게이트웨이 55 CAN B-버스
56 통신 유닛 57 통신 프로세서
58 모바일 프로세서 59 수신기
60 중간 지국
참조
[1] NIST: Recommendation for Block Cipher Modes of Operation: The CMAC Mode for Authentication, Special Publication 800-38B, Computer Security Publications from the National Institute of Standards and Technology (NIST)
[2] NIST: The Keyed-Hash Message Authentication Code(HMAC). FIPS PUB 198-1
[3] D.J. Bernstein: ChaCha, a variant of Salsa20, http://cr.yp.to/chacha.html
[4] E. Biham and O. Dunkelman: A Framework for Iterative Hash Functions - HAIFA, Proceedings of Second NIST Cryptographic Hash Workshop, 2006

Claims (15)

  1. 센서(21)의 측정값들을 처리하기 위한 방법으로서,
    - 상기 센서(21)에 의해 측정값을 검출하는 단계(10);
    - 상기 센서(21)의 메모리(22)에 저장되며 상기 센서(21)에 할당된 인증서를 사용해서 검출된 측정값에 서명하는 단계(11); 및
    - 서명된 측정값을 상기 센서(21)로부터 네트워크(29)로 전달하는 단계(12)
    를 포함하는 것을 특징으로 하는 센서(21)의 측정값들을 처리하기 위한 방법.
  2. 제1항에 있어서,
    상기 메모리(22)는 부정 조작 방지 메모리인 것인, 방법.
  3. 제1항 또는 제2항에 있어서,
    상기 인증서는 개별 인증서인 것인, 방법.
  4. 제1항 또는 제2항에 있어서,
    상기 인증서는 상기 센서(21)에 할당된 인증서 그룹으로부터 선택된 인증서인 것인, 방법.
  5. 제4항에 있어서,
    상기 선택된 인증서는 상기 센서(21)의 실행 시간 동안 유지되는 것인, 방법.
  6. 제1항 내지 제5항 중 어느 한 항에 있어서,
    - 상기 서명된 측정값을 수신기(59)로 전송하는 단계(13); 및
    - 인증서를 사용해서 상기 수신기(59)에 의해 측정값의 진위를 검사하는 단계(14)
    를 포함하는, 방법.
  7. 제6항에 있어서,
    상기 서명된 측정값은, 상기 수신기(59)로 전송하는 단계(13)에 앞서, 중간 지국(60)에서 검사되고, 상기 중간 지국(60)에 할당된 인증서로 서명되는 것인, 방법.
  8. 제1항 내지 제7항 중 어느 한 항에 있어서,
    상기 센서(21)에 할당된 인증서는 교체될 수 있는 것인, 방법.
  9. 제1항 내지 제8항 중 어느 한 항에 있어서,
    상기 서명된 측정값을 상기 센서(21)로부터 네트워크(29)로 전달하는 단계(12)는 버스 시스템을 통해 이루어지는 것인, 방법.
  10. 컴퓨터에 의해 실행될 때, 상기 컴퓨터로 하여금 센서(21)의 측정값들을 처리하기 위한 제1항 내지 제8항 중 어느 한 항에 따른 방법의 단계들을 수행하게 하는 명령어들을 포함하는, 컴퓨터 판독 가능 저장 매체.
  11. 측정값을 검출하기(10) 위한 센서(21)에 있어서,
    - 측정값의 서명(11)을 위해 상기 센서(21)에 할당된 적어도 하나의 인증서가 저장된 메모리(22); 및
    - 상기 센서(21)에 할당된 인증서를 사용해서 검출된 측정값에 서명(11)하기 위한 서명 유닛(23)
    을 포함하는 것을 특징으로 하는 측정값을 검출하기(10) 위한 센서(21).
  12. 제11항에 있어서,
    상기 메모리(22)는 부정 조작 방지 메모리인 것인, 센서(21).
  13. 제11항 또는 제12항에 있어서,
    상기 센서는 서명된 측정값을 상기 센서(21)로부터 네트워크(29)로 전달하기 위한 통신 유닛(24)을 더 포함하는 것인, 센서(21).
  14. 제13항에 있어서,
    서명된 측정값을 센서로부터 네트워크로 전달하기 위한 상기 통신 유닛(24)은 센서를 네트워크에 연결하는 버스 시스템과 호환 가능한 것인, 센서(21).
  15. 자동차(50)에 있어서,
    상기 자동차는 제11항 내지 제14항 중 어느 한 항에 따른 센서(21)를 포함하고, 또는 센서(21)의 측정값들을 처리하기 위한 제1항 내지 제9항 중 어느 한 항에 따른 방법을 실행하도록 설정되는 것을 특징으로 하는 자동차(50).
KR1020197021096A 2016-12-19 2017-11-08 센서의 측정값들에 서명하기 위한 방법, 장치 및 명령어들을 포함하는 컴퓨터 판독 가능 저장 매체 KR20190097216A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020217027682A KR102462736B1 (ko) 2016-12-19 2017-11-08 센서의 측정값들에 서명하기 위한 방법, 장치 및 명령어들을 포함하는 컴퓨터 판독 가능 저장 매체

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102016225436.7A DE102016225436A1 (de) 2016-12-19 2016-12-19 Sensor zum Erfassen von Messwerten, Verfahren, Vorrichtung und computerlesbares Speichermedium mit Instruktionen zur Verarbeitung von Messwerten eines Sensors
DE102016225436.7 2016-12-19
PCT/EP2017/078578 WO2018114119A1 (de) 2016-12-19 2017-11-08 Verfahren, vorrichtung und computerlesbares speichermedium mit instruktionen zum signieren von messwerten eines sensors

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020217027682A Division KR102462736B1 (ko) 2016-12-19 2017-11-08 센서의 측정값들에 서명하기 위한 방법, 장치 및 명령어들을 포함하는 컴퓨터 판독 가능 저장 매체

Publications (1)

Publication Number Publication Date
KR20190097216A true KR20190097216A (ko) 2019-08-20

Family

ID=60421749

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020197021096A KR20190097216A (ko) 2016-12-19 2017-11-08 센서의 측정값들에 서명하기 위한 방법, 장치 및 명령어들을 포함하는 컴퓨터 판독 가능 저장 매체
KR1020217027682A KR102462736B1 (ko) 2016-12-19 2017-11-08 센서의 측정값들에 서명하기 위한 방법, 장치 및 명령어들을 포함하는 컴퓨터 판독 가능 저장 매체

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020217027682A KR102462736B1 (ko) 2016-12-19 2017-11-08 센서의 측정값들에 서명하기 위한 방법, 장치 및 명령어들을 포함하는 컴퓨터 판독 가능 저장 매체

Country Status (6)

Country Link
US (1) US20190334998A1 (ko)
EP (1) EP3556071B1 (ko)
KR (2) KR20190097216A (ko)
CN (1) CN110036618A (ko)
DE (1) DE102016225436A1 (ko)
WO (1) WO2018114119A1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11463268B2 (en) * 2019-09-17 2022-10-04 International Business Machines Corporation Sensor calibration
DE102019216030A1 (de) * 2019-10-17 2021-04-22 Continental Automotive Gmbh Verfahren und Vorrichtung zur Ausgabe von Repräsentationen für den sicheren Betrieb eines Fahrzeugs relevanter Zustände durch ein Ausgabemodul

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009039097B3 (de) * 2009-08-27 2010-11-25 Siemens Aktiengesellschaft Verfahren zum Übertragen von Daten in einem Sensornetzwerk, Sensorknoten und Zentral-Rechner
US20130246800A1 (en) * 2012-03-19 2013-09-19 Microchip Technology Incorporated Enhancing Security of Sensor Data for a System Via an Embedded Controller
CN102914544B (zh) * 2012-09-29 2016-08-03 吴刚 用于租赁业务的视觉检查装置
DE102013206202A1 (de) * 2013-04-09 2014-10-30 Robert Bosch Gmbh Sensormodul und Verfahren zum Betreiben eines Sensorsmoduls
GB201314231D0 (en) * 2013-08-08 2013-09-25 Harwood William T Data Comparator Store
US9350550B2 (en) * 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
DE102014001270A1 (de) 2014-01-31 2015-08-06 Infineon Technologies Ag Verfahren und System zur Berechnung von Codewörtern für geschützte Datenübertragungen
US9509664B2 (en) * 2014-06-16 2016-11-29 Verizon Deutschland Gmbh Data exchange in the internet of things
US9380044B2 (en) * 2014-09-10 2016-06-28 Cisco Technology, Inc. Supporting differentiated secure communications among heterogeneous electronic devices
GB2535165B (en) * 2015-02-09 2021-09-29 Arm Ip Ltd A method of establishing trust between a device and an apparatus
US20160365985A1 (en) * 2015-06-11 2016-12-15 Jared Pilcher Method and system for recursively embedded certificate renewal and revocation
CN105847254B (zh) * 2016-03-23 2018-10-16 司南 数据分享方法及装置
CN106209777A (zh) * 2016-06-24 2016-12-07 韩磊 一种无人驾驶车车载信息交互系统及安全通信方法

Also Published As

Publication number Publication date
EP3556071A1 (de) 2019-10-23
US20190334998A1 (en) 2019-10-31
KR102462736B1 (ko) 2022-11-03
EP3556071B1 (de) 2023-08-09
WO2018114119A1 (de) 2018-06-28
KR20210110408A (ko) 2021-09-07
DE102016225436A1 (de) 2018-06-21
CN110036618A (zh) 2019-07-19

Similar Documents

Publication Publication Date Title
US11303661B2 (en) System and method for detection and prevention of attacks on in-vehicle networks
US10104094B2 (en) On-vehicle communication system
Jo et al. Mauth-can: Masquerade-attack-proof authentication for in-vehicle networks
Ueda et al. Security authentication system for in-vehicle network
JP6477281B2 (ja) 車載中継装置、車載通信システム及び中継プログラム
Hu et al. Review of secure communication approaches for in-vehicle network
US10279775B2 (en) Unauthorized access event notification for vehicle electronic control units
US11245535B2 (en) Hash-chain based sender identification scheme
US11522696B2 (en) Intrusion defense system for a vehicle
US9998476B2 (en) Data distribution apparatus, communication system, moving object, and data distribution method
TW201600999A (zh) 基於信譽之用於加密通道的網路安全技術
Daily et al. Securing CAN traffic on J1939 networks
US10726161B2 (en) Information processing device and malicious message detection method
KR102462736B1 (ko) 센서의 측정값들에 서명하기 위한 방법, 장치 및 명령어들을 포함하는 컴퓨터 판독 가능 저장 매체
KR102373922B1 (ko) 차량의 제어 장치에 대한 공격을 검출하기 위한 방법
CN107026729B (zh) 用于传输软件的方法和装置
US20220131834A1 (en) Device, method and computer program for providing communication for a control appliance of a vehicle, method, central device and computer program for providing an update, control appliance, and vehicle
EP3692698A1 (en) System and method for validation of authenticity of communication at in-vehicle networks
CN112995096A (zh) 数据加密、解密方法、装置及设备
JP2023519910A (ja) 特に自動車におけるデータの異常を処理するための方法
KR20180072340A (ko) 운송 수단 내부 네트워크에서의 제어 데이터를 보안 전송하는 방법
Yousef Methods of securing in-vehicle networks
CN110460566B (zh) 基于令牌的工业网络数据防篡改方法和系统
Hridoy Lightweight Authenticated Encryption for Vehicle Controller Area Network
CN116233276A (zh) Socket数据传输方法、装置、电子设备及计算机可读存储介质

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
X091 Application refused [patent]
AMND Amendment
X601 Decision of rejection after re-examination
A107 Divisional application of patent
J201 Request for trial against refusal decision
J301 Trial decision

Free format text: TRIAL NUMBER: 2021101002245; TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20210830

Effective date: 20220224