KR101489686B1 - Authentication method between electronic control unit for vehicle network - Google Patents

Authentication method between electronic control unit for vehicle network Download PDF

Info

Publication number
KR101489686B1
KR101489686B1 KR20130095726A KR20130095726A KR101489686B1 KR 101489686 B1 KR101489686 B1 KR 101489686B1 KR 20130095726 A KR20130095726 A KR 20130095726A KR 20130095726 A KR20130095726 A KR 20130095726A KR 101489686 B1 KR101489686 B1 KR 101489686B1
Authority
KR
South Korea
Prior art keywords
electronic control
data
control device
control unit
value
Prior art date
Application number
KR20130095726A
Other languages
Korean (ko)
Inventor
이동훈
김태수
김효승
Original Assignee
고려대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 고려대학교 산학협력단 filed Critical 고려대학교 산학협력단
Priority to KR20130095726A priority Critical patent/KR101489686B1/en
Application granted granted Critical
Publication of KR101489686B1 publication Critical patent/KR101489686B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)
  • Lock And Its Accessories (AREA)

Abstract

The present invention relates to a method for performing authentication between electronic control units in a vehicle network and to a system for the same. The method for performing authentication between electronic control units in a vehicle network comprises: a step in which a first electronic control unit generates a plurality of arbitrary first data and transmits the first data to a second electronic control unit; a step in which the second electronic control unit calculates a plurality of response data based on received first data; a step in which the second electronic control unit transmits the response data to the first electronic control unit; and a step in which the first electronic control unit calculates a Hamming weight value between the received response data and the first data, compares the calculated Hamming weight value with a preset threshold value, and authenticates the legitimacy of the second electronic control unit. Accordingly, the method for performing authentication between electronic control units in a vehicle network can easily verify whether a plurality of electronic control units in a vehicle accessing an internal network of the vehicle is allowed to access the internal network of the vehicle.

Description

차량용 네트워크의 전자제어장치간 인증 방법{Authentication method between electronic control unit for vehicle network}[0001] The present invention relates to an authentication method between an electronic control unit of a vehicle network,

본 발명은 차량용 네트워크의 전자제어장치간 인증 방법에 관한 것으로, 특히 차량 내부 장치들의 기능을 제어하는 복수 개의 전자제어장치(Electronic Control Unit)에 대하여 차량용 네트워크로 접근이 허용되는 정당여부를 효율적으로 인증을 수행할 수 있는 차량용 네트워크의 전자제어장치간 인증 방법에 관한 것이다.
More particularly, the present invention relates to an electronic control unit (ECU) for controlling the functions of in-vehicle apparatuses. More particularly, the present invention relates to an electronic control unit To an electronic control apparatus authentication method for a vehicle network capable of performing an authentication process.

최근 들어, IT기술의 급속한 발전에 따라, 자동차분야에 IT 기술을 융합하여 자동차 분야의 기술에 대한 안전성, 편의성, 정보성에 중점을 두고 발전하고 있는 추세이다. 이러한 추세에 따라 차량의 내부에 전자제어장치(ECU, Electronic Control Unit)의 구비가 점차 증가하고 있다. 이러한 전자제어장치는 엔진구동, 제동장치, 조향장치, 에어백과 같은 안전장치, 오디오 또는 에어컨과 같은 편의장치 등을 각각 제어하는 제어장치를 말한다. 이러한 차량의 내부에 구비되어야 하는 특성 때문에 전자제어장치는 소형장치가 사용되는데, 연산능력 및 저장공간이 외부의 제어장치와 비교하여 현저히 낮기 때문에 경량화된 연산 및 데이터만을 처리할 수 있는 특징을 갖는다. In recent years, with the rapid development of IT technology, IT technology is converged in the automobile field, and it is developing with emphasis on safety, convenience, and information in the automobile field. In accordance with this trend, the provision of an electronic control unit (ECU) in a vehicle is gradually increasing. Such an electronic control device refers to a control device that controls each of an engine drive, a braking device, a steering device, a safety device such as an airbag, a convenience device such as an audio or an air conditioner, and the like. Because of the characteristics that must be provided inside the vehicle, the electronic control device uses a compact device, which has a feature of being able to process only lighter computations and data, because the computing ability and the storage space are significantly lower than those of an external control device.

이러한 복수 개의 전자제어장치는 차량의 내부에서 사용되는 CAN(Controller Area Network), LIN(Local Interconnect Network), FlexRay, MOST(Media Oriented Systems Transport) 등의 프로토콜을 이용하는 차량 내부의 네트워크를 통해 상호간에 통신을 수행한다. Such a plurality of electronic control devices communicate with each other through a network in a vehicle using protocols such as CAN (Controller Area Network), LIN (Local Interconnect Network), FlexRay, and MOST (Media Oriented Systems Transport) .

이러한 차량 내부의 네트워크는 차량의 외부에서 접근하는 방법이 없어 차량의 내부에서 사용되는 각종 데이터에 대한 암호화과정이 필요하지 않았다.The network inside the vehicle does not need a method of accessing from the outside of the vehicle, so that the encryption process for various data used in the inside of the vehicle is not necessary.

하지만, 점차 기술이 발달함에 따라, 차량의 외부에서도 별도의 단말을 통해 차량의 내부 네트워크로 접근하여 상기 내부 네트워크에 접속된 전자제어장치로 접근하여 각종 데이터를 불법적으로 획득하는 문제점이 발생했다. However, with the development of technology, there has been a problem that the outside of the vehicle accesses the internal network of the vehicle through a separate terminal and accesses the electronic control device connected to the internal network to illegally obtain various data.

상술한 바와 같이, 본 발명의 차량용 네트워크의 전자제어장치간 인증 방법에 대한 선행기술을 살펴보면 다음과 같다.As described above, the prior art of the authentication method between the electronic control apparatuses of the vehicle network of the present invention will be described as follows.

선행기술 1은 한국공개특허공보 제2004-0045710호(2004.06.02)로서, 차량 네트워크 시스템에 관한 것이다. 이러한 선행기술 1은 무선으로 데이터를 송수신하며 상기 무선으로 수신된 데이터의 유효성을 검토하고 유효하다고 검토된 수신 데이터만을 차량 내부 네트워크망으로 출력하도록 상기 차량에 장착되는 게이트웨이 모듈과, 상기 게이트웨이 모듈을 통해 전송된 수신데이터에 따라 상기 차량을 제어하는 동시에 상기 차량 내부 네트워크망의 전송데이터를 인코딩/디코딩하도록 상기 차량에 장착된 적어도 하나 이상의 제어모듈로 구성되어, 차량 내부 네트워크망과 연결된 제어모듈이 상호 암호화된 데이터를 전송함에 따라 내부 네트워크망의 안정성을 증진시킬 수 있는 동시에 수신 데이터의 인증과정을 상기 게이트웨이 모듈을 통해 수신된 데이터 처리 시에만 적용함으로서 차량의 실시간 제어가 가능하도록 할 수 있는 효과가 있다.Prior Art 1 is Korean Patent Laid-Open Publication No. 2004-0045710 (June, 2004), which relates to a vehicle network system. The prior art 1 includes a gateway module for transmitting and receiving data wirelessly and for checking the validity of the wirelessly received data and outputting only received data considered to be valid to the vehicle internal network network; And at least one control module mounted on the vehicle for controlling the vehicle according to the received data and encoding / decoding transmission data of the vehicle internal network, It is possible to improve the stability of the internal network by transmitting the data, and at the same time, it is possible to perform real-time control of the vehicle by applying the authentication process of the received data only when processing the data received through the gateway module.

또한, 선행기술 2는 한국공개특허공보 제2011-0021301호(2011.03.04)로서, 차량 이모빌라이저 시스템의 저전압 구간에서의 인증 제어 방법에 관한 것이다. 이러한 선행기술 2는 배터리 전원을 검출하는 단계와; 배터리 전원이 9V 이상으로 검출되면 ECU와 이모빌라이저 유니트가 정상 작동하는 것으로 판단하고 인증을 시작하는 단계와; 상기 단계에서 인증에 실패하면 이모빌라이저 유니트 또는 통신라인에 문제가 있는 것으로 판단하는 단계와; 상기 배터리 검출 단계에서 배터리 전원이 4.75~9V 사이로 검출되면 상기 ECU는 인증 작업을 중단하는 대신 지속적으로 배터리 전원을 판단하여 9V 이상으로 복귀되었을 때 인증 요청을 실행하는 단계와; 상기 배터리 검출 단계에서 배터리 전원이 4.75V 이하로 검출되면 상기 ECU와 이모빌라이저는 오프된 상태로서 인증 카운팅을 중단하고 대신 지속적으로 배터리 전원을 판단하여 4.75V 이상으로 복귀되었는가를 검출하여 복귀되었으면 앞선 단계로 돌아가 진행하는 단계;를 포함함으로써, 배터리 전원이 기준치 이하의 저전압 구간에서는 엔진 ECU가 이모빌라이저 유니트의 인증 카운팅을 시도하지 않도록 제어하여 이모빌라이저의 통신 불량 DTC를 띄워 불필요한 정비 수요를 유발하는 것을 방지할 수 있다.
Prior Art 2 is Korean Patent Laid-Open Publication No. 2011-0021301 (Mar. 04, 2011), which relates to an authentication control method in a low voltage section of a vehicle immobilizer system. This prior art 2 includes detecting battery power; Determining that the ECU and the immobilizer unit are operating normally if battery power is detected to be greater than 9V and initiating authentication; Determining that there is a problem in the immobilizer unit or the communication line if the authentication fails in the step; If the battery power is detected to be between 4.75 V and 9 V in the battery detection step, the ECU determines battery power continuously instead of stopping the authentication operation and executes an authentication request when the battery power is restored to 9 V or more; If it is detected that the battery power is less than 4.75 V in the battery detecting step, the ECU and the immobilizer are turned off and the authentication counting is stopped. Instead, the battery power is continuously determined and it is detected whether or not the battery power is restored to 4.75 V or more. It is possible to prevent the engine ECU from attempting to count the authentication of the immobilizer unit at a low voltage interval in which the battery power is lower than the reference value to prevent unnecessary maintenance demand from being caused by floating the communication defect DTC of the immobilizer .

상기와 같은 종래 기술의 문제점을 해결하기 위해, 본 발명은 차량의 내부 네트워크에서 접속되는 복수 개의 전자제어장치에 대하여 경량화된 인증방법을 통해 용이하게 인증을 수행할 수 있는 차량용 네트워크의 전자제어장치간 인증 방법을 제공하고자 한다.
In order to solve the problems of the prior art as described above, it is an object of the present invention to provide an electronic control device of a vehicle network capable of easily performing authentication through a lightened authentication method for a plurality of electronic control devices connected in an internal network of a vehicle Authentication method.

위와 같은 과제를 해결하기 위한 본 발명의 한 실시 예에 따른 차량용 네트워크의 전자제어장치간 인증 방법은 제1 전자제어장치가 복수 개의 임의의 제1 데이터를 생성하여 제2 전자제어장치로 전송하는 단계; 상기 제2 전자제어장치가 수신한 제1 데이터에 기초하여 복수 개의 응답데이터를 연산하는 단계; 상기 제2 전자제어장치가 상기 응답데이터를 상기 제1 전자제어장치로 전송하는 단계; 및 상기 제1 전자제어장치가 수신한 응답데이터와 상기 제1 데이터간의 해밍웨이트값(Hamming weight)을 기설정된 임계값과 비교하여 상기 제2 전자제어장치에 대한 정당여부를 인증하는 단계;를 포함하는 것을 특징으로 한다. According to another aspect of the present invention, there is provided an authentication method for an electronic control apparatus for a vehicle network, the method comprising: generating a plurality of arbitrary first data and transmitting the first data to a second electronic control apparatus ; Calculating a plurality of response data based on the first data received by the second electronic control unit; The second electronic control device transmitting the response data to the first electronic control device; And comparing the Hamming weight value between the response data received by the first electronic control unit and the first data with a preset threshold value to authenticate the second electronic control unit .

특히, 상기 제2 전자제어장치가 상기 제1 데이터와 자신이 기저장하고 있는 비밀키를 곱한 값과, 미리 설정된 노이즈벡터간에 배타적 연산을 수행하여 응답데이터를 연산하는 상기 제2 전자제어장치가 응답데이터를 연산하는 단계를 포함할 수 있다. In particular, the second electronic control unit, which performs exclusive computation between a value obtained by multiplying the first data by the secret key previously stored therein and a preset noise vector to calculate response data, And computing the data.

보다 바람직하게는 상기 제1 전자제어장치가 상기 응답데이터와, 상기 제1 데이터를 자신이 기저장하고 있는 비밀키와 곱한 값간에 배타적 연산을 수행하는 과정; 상기 배타적 연산을 수행한 값에 대한 헤밍웨이트값이 상기 임계값보다 작으면 상기 제2 전자제어장치가 정당하다고 인증하는 과정; 을 포함하는 상기 제1 전자제어장치가 제2 전자제어장치에 대한 정당여부를 인증하는 단계를 포함할 수 있다. More preferably, the first electronic control device performs an exclusive operation between the response data and a value obtained by multiplying the first data by a secret key stored in the first data. And authenticating that the second electronic controller is legitimate if a hemming hit value for the value of the exclusive operation is less than the threshold value; And the first electronic control device including the second electronic control device may authenticate the second electronic control device.

위와 같은 과제를 해결하기 위한 본 발명의 다른 실시 예에 따른 차량용 네트워크의 전자제어장치간 인증 방법은 제1 전자제어장치가 복수 개의 임의의 제1 데이터를 생성하여 제2 전자제어장치로 전송하는 단계; 상기 제2 전자제어장치가 복수 개의 임의의 제2 데이터를 생성하는 단계; 상기 제2 전자제어장치가 수신한 제1 데이터 및 생성한 제2 데이터에 기초하여 복수 개의 응답데이터를 연산하는 단계; 상기 제2 전자제어장치가 상기 제2 데이터 및 응답데이터를 상기 제1 전자제어장치로 전송하는 단계; 및 상기 제1 전자제어장치가 수신한 응답데이터와 상기 제1 데이터 및 제2 데이터간의 해밍웨이트값(Hamming weight)을 기설정된 임계값과 비교하여 상기 제2 전자제어장치에 대한 정당여부를 인증하는 단계;를 포함하는 것을 특징으로 한다. According to another aspect of the present invention, there is provided a method for authenticating an electronic control apparatus of a vehicle network, comprising: generating a first plurality of arbitrary first data and transmitting the first data to a second electronic control apparatus; ; The second electronic control device generating a plurality of optional second data; Calculating a plurality of response data based on the first data and the second data generated by the second electronic control unit; The second electronic control device transmitting the second data and response data to the first electronic control device; And comparing the Hamming weight between the response data received by the first electronic control unit and the first data and the second data with a predetermined threshold value to authenticate the second electronic control unit The method comprising the steps of:

특히, 상기 제2 전자제어장치가 상기 제1 데이터와 자신이 기저장하고 있는 제1 비밀키를 곱한 값과, 상기 제2 데이터와 자신이 기저장하고 있는 제2 비밀키를 곱한 값 및 미리 설정된 노이즈벡터간에 배타적 연산을 수행하여 응답데이터를 연산하는 상기 제2 전자제어장치가 응답데이터를 연산하는 단계를 포함할 수 있다.In particular, it is preferable that the second electronic control apparatus multiplies the value obtained by multiplying the first data by the first secret key, which is stored in advance, by the second data, and a value obtained by multiplying the value obtained by multiplying the second data by the second secret key, And the second electronic control apparatus for performing exclusive computation between the noise vector and computing the response data may calculate the response data.

보다 바람직하게는 상기 제1 전자제어장치가 상기 응답데이터와, 상기 제1 데이터와 제1 비밀키를 곱한 값 및 상기 제2 데이터와 제2 비밀키간에 배타적 연산을 수행하는 과정; 상기 배타적 연산을 수행한 값에 대한 해밍웨이트값이 상기 임계값보다 작으면 상기 제2 전자제어장치가 정당하다고 인증하는 과정; 을 포함하는 상기 제1 전자제어장치가 제2 전자제어장치에 대한 정당여부를 인증하는 단계를 포함할 수 있다. More preferably, the first electronic control device performs the exclusive operation between the response data, the value obtained by multiplying the first data by the first secret key, and the second data and the second secret key. And authenticating that the second electronic controller is legitimate if the Hamming weight value for the value obtained by performing the exclusive operation is smaller than the threshold value; And the first electronic control device including the second electronic control device may authenticate the second electronic control device.

위와 같은 과제를 해결하기 위한 본 발명의 또 다른 실시 예에 따른 차량용 네트워크의 전자제어장치간 인증 방법은 제1 전자제어장치가 임의의 제1 데이터를 생성하여 제2 전자제어장치로 전송하는 단계; 상기 제2 전자제어장치가 임의의 제2 데이터를 생성하는 단계; 상기 제2 전자제어장치가 수신한 제1 데이터 및 생성한 제2 데이터에 기초하여 응답데이터를 연산하는 단계; 및 상기 제2 전자제어장치가 상기 제2 데이터 및 응답데이터를 상기 제1 전자제어장치로 전송하는 단계;를 기설정된 횟수만큼 반복수행한 후, 상기 제1 전자제어장치가 수신한 응답데이터와 상기 제1 데이터 및 제2 데이터간의 해밍웨이트값(Hamming weight)을 기설정된 임계값과 비교하여 상기 제2 전자제어장치에 대한 정당여부를 인증하는 단계;를 포함하는 것을 특징으로 한다. According to another aspect of the present invention, there is provided a method for authenticating an electronic control unit of a vehicle network, comprising: generating a first data by a first electronic control unit and transmitting the first data to a second electronic control unit; The second electronic control device generating any second data; Computing response data based on the first data received by the second electronic control unit and the second data generated; And transmitting the second data and the response data to the first electronic control unit after the second electronic control unit repeatedly performs the predetermined number of times, And comparing the Hamming weight value between the first data and the second data with a preset threshold value to authenticate the second electronic control unit.

특히, 상기 제2 전자제어장치가 상기 제1 데이터와 자신이 기저장하고 있는 제1 비밀키를 곱한 값과, 상기 제2 데이터와 자신이 기저장하고 있는 제2 비밀키를 곱한 값 및 미리 설정된 노이즈벡터간 배타적 연산을 수행하여 응답데이터를 연산하는 상기 제2 전자제어장치가 응답데이터를 연산하는 단계를 포함할 수 있다. In particular, it is preferable that the second electronic control apparatus multiplies the value obtained by multiplying the first data by the first secret key, which is stored in advance, by the second data, and a value obtained by multiplying the value obtained by multiplying the second data by the second secret key, And computing the response data by performing the exclusive-operation between the noise vectors.

보다 바람직하게는 상기 제1 전자제어장치가 상기 응답데이터와, 상기 제1 데이터와 자신이 기저장하고 있는 제1 비밀키를 곱한 값 및 상기 제2 데이터와 자신이 기저장하고 있는 제2 비밀키간 배타적 연산을 수행하는 과정; 상기 배타적 연산을 수행한 값에 대한 해밍웨이트값이 상기 임계값보다 작으면 상기 제2 전자제어장치가 정당하다고 인증하는 과정; 을 포함하는 상기 제1 전자제어장치가 제2 전자제어장치에 대한 정당여부를 인증하는 단계를 포함할 수 있다. More preferably, the first electronic control apparatus calculates a response value by multiplying the response data by a value obtained by multiplying the response data by the first data and a first secret key stored in the first data, and a value obtained by multiplying the second data by the second secret- Performing an exclusive operation; And authenticating that the second electronic controller is legitimate if the Hamming weight value for the value obtained by performing the exclusive operation is smaller than the threshold value; And the first electronic control device including the second electronic control device may authenticate the second electronic control device.

특히, 상기 제1 전자제어장치 및 제2 전자제어장치는 CAN(Controller Area Network) 프로토콜을 통해 데이터를 송수신할 수 있다.
In particular, the first electronic control device and the second electronic control device can transmit and receive data through a CAN (Controller Area Network) protocol.

본 발명의 차량용 네트워크의 전자제어장치간 인증 방법은 차량의 내부 네트워크에 접속하는 차량 내 복수 개의 전자제어장치에 대하여 상기 차량의 내부 네트워크로 접근이 허용된 전자제어장치인지 여부를 용이하게 확인할 수 있는 효과가 있다.The authentication method between the electronic control apparatuses of the vehicle network of the present invention can easily confirm whether or not the plurality of electronic control apparatuses in the vehicle connected to the internal network of the vehicle is an electronic control apparatus allowed to access the internal network of the vehicle It is effective.

또한 본 발명의 차량용 네트워크의 전자제어장치간 인증 방법은 차량 내 전자제어장치에 대한 인증을 수행하여, 차량의 외부 또는 접근이 허용되지 않는 전자제어장치가 해당 차량의 네트워크 내 전자제어장치로 접근하여 데이터를 불법적으로 획득하는 것을 방지할 수 있는 효과가 있다. Further, the method for authenticating an electronic control apparatus of a vehicle network of the present invention may include the steps of authenticating the electronic control apparatus in the vehicle and accessing the electronic control apparatus outside the vehicle or not allowed to access the electronic control apparatus in the vehicle It is possible to prevent illegal acquisition of data.

더불어, 본 발명의 차량용 네트워크의 전자제어장치간 인증 방법은 차량 내 전자제어장치가 내부 네트워크로 접근이 허용된 정당한 전자제어장치인지 여부를 인증하기 위해, 복수 개의 전자제어장치간 송수신되는 데이터의 전송 횟수를 현저히 감소시킴으로써, 전자제어장치에 대한 인증시간을 줄일 수 있는 효과가 있다.
In addition, the authentication method between the electronic control apparatuses of the vehicle network of the present invention is a method of authenticating whether or not the in-vehicle electronic control apparatus is a legitimate electronic control apparatus allowed to access to the internal network, By significantly reducing the number of times, the authentication time for the electronic control device can be reduced.

도 1은 본 발명의 일 실시 예에 따른 차량용 네트워크의 전자제어장치간 인증 방법의 데이터 흐름도이다.
도 2는 본 발명의 다른 실시 예에 따른 차량용 네트워크의 전자제어장치간 인증 방법의 데이터 흐름도이다.
도 3은 본 발명의 다른 실시 예에 따른 차량용 네트워크의 전자제어장치간 인증 방법의 데이터 흐름도이다.
1 is a data flow diagram of an electronic control apparatus authentication method of a vehicle network according to an embodiment of the present invention.
2 is a data flow chart of an authentication method between electronic control apparatuses of a vehicle network according to another embodiment of the present invention.
3 is a data flow diagram of an authentication method between electronic control apparatuses of a vehicle network according to another embodiment of the present invention.

이하, 본 발명을 바람직한 실시 예와 첨부한 도면을 참고로 하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며, 여기에서 설명하는 실시 예에 한정되는 것은 아니다. DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENT Hereinafter, the present invention will be described in detail with reference to preferred embodiments and accompanying drawings, which will be easily understood by those skilled in the art. The present invention may, however, be embodied in many different forms and should not be construed as limited to the embodiments set forth herein.

먼저, 본 발명에 대하여 설명하기에 앞서, 경량화된 환경에서 전자제어장치(ECU, Electronic Control Unit)간에 효율적으로 인증을 수행하기 위해서는 RFID와 같이, 리더(Reader)와 태그(Tag)의 역할을 하는 전자제어장치를 미리 각각 설정하는 것이 바람직하다. 이에 따라, 본 발명에서는 차량 내 각 부분 예를 들면, 엔진구동, 제어장치, 조향장치, 에어백, 오디오, 에어컨 등을 관할하여 각각 제어하도록 차량 내 구비되는 복수 개의 전자제어장치 중 인증을 수행하고자 하는 전자제어장치가 어떤 것인지에 따라, 미리 리더 역할을 하는 제1 전자제어장치를 설정하고, 태그역할을 하는 제2 전자제어장치를 설정할 수 있다. 또한 이러한 설정사항은 인증을 수행하고자 하는 전자제어장치가 변경되거나, 그 역할이 변경되는 경우에는 전자제어장치의 리더 역할 또는 태그 역할이 변경될 수 있다. First, in order to efficiently perform authentication between electronic control units (ECUs) in a lightened environment, a reader and a tag It is preferable to set the electronic control device in advance. Accordingly, in the present invention, it is desirable to perform authentication among a plurality of electronic control devices provided in a vehicle to control each part in the vehicle, for example, an engine drive, a control device, a steering device, an airbag, It is possible to set a first electronic control device that acts as a leader in advance and to set a second electronic control device that acts as a tag in accordance with what the electronic control device is. In addition, when the electronic control device to be authenticated is changed or its role is changed, the role of the reader or the tag of the electronic control device may be changed.

이러한 전자제어장치는 다양한 차량용 네트워크를 통해 상호 통신이 이루어질 수 있는데, 그 중에서도 특히, CAN(Controller Area Network) 프로토콜을 통해 데이터를 전송하는 경우에, 8 바이트의 크기를 갖는 데이터 필드를 이용한다. 따라서, 8 바이트 이상의 크기를 갖는 데이터를 전송하기 위해서는 한 회에 걸쳐 데이터 전송을 수행하는 것이 아니라, 송수신하고자 하는 데이터를 8 바이트의 크기에 맞게 나누어 복수 회에 걸쳐 데이터 전송이 이루어진다. Such electronic control apparatuses can communicate with each other through various vehicle networks. In particular, when data is transmitted through a CAN (Controller Area Network) protocol, a data field having a size of 8 bytes is used. Therefore, in order to transmit data having a size of 8 bytes or more, data transmission is performed a plurality of times by dividing data to be transmitted / received according to the size of 8 bytes, instead of performing data transmission once.

이하, 도 1 내지 도 3을 참조하여, 본 발명의 차량용 네트워크의 전자제어장치간 인증 방법에 대한 세 가지 종류의 실시 예를 자세히 살펴보도록 한다.Hereinafter, three types of embodiments of an authentication method between electronic control apparatuses of a vehicle network of the present invention will be described in detail with reference to FIG. 1 to FIG.

이하, 도 1을 참조하여, 본 발명의 차량용 네트워크의 전자제어장치간 인증 방법에 대한 첫 번째 실시 예를 살펴보도록 한다. Hereinafter, a first embodiment of an authentication method between electronic control apparatuses of a vehicle network of the present invention will be described with reference to FIG.

도 1은 본 발명의 일 실시 예에 따른 차량용 네트워크의 전자제어장치간 인증 방법의 데이터 흐름도이다.1 is a data flow diagram of an electronic control apparatus authentication method of a vehicle network according to an embodiment of the present invention.

도 1에 도시된 바와 같이, 본 발명의 차량용 네트워크의 전자제어장치간 인증 방법은 차량 내 구비되는 복수 개의 전자제어장치 중 리더 역할을 하는 제1 전자제어장치(120)가 복수 개의 임의의 제1 데이터 A 를 생성하여 제2 전자제어장치(140)로 전송한다(S110). 이때, 생성되는 상기 제1 데이터 A 는 r × k 길이를 갖는 비트벡터 형태로 생성될 수 있는데, 예를 들어, 제1 전자제어장치(120) 및 제2 전자제어장치(140)간 인증을 위해 수행되는 라운드 횟수 r 가 80이고, 비트벡터의 길이 k 가 224 bits가 되는 경우, 총 80개의 224 bits 가 생성될 수 있다. As shown in FIG. 1, an authentication method between electronic control apparatuses of a vehicle network according to the present invention includes a first electronic control apparatus 120 serving as a leader among a plurality of electronic control apparatuses provided in a vehicle, And transmits the data A to the second electronic controller 140 (S110). For example, the first data A may be generated in the form of a bit vector having a length of r x k. For example, the first data A may be generated for authentication between the first electronic control device 120 and the second electronic control device 140 If the number of rounds r to be performed is 80 and the length k of the bit vector is 224 bits, a total of 80 224 bits can be generated.

상기 제2 전자제어장치(140)가 수신한 제1 데이터 A 에 기초하여 복수 개의 응답데이터 z 를 연산한다(S120). 즉, 상기 제2 전자제어장치(140)가 하기의 수학식 1에 기재된 바와 같이, 상기 제1 데이터 A 와 자신이 기저장하고 있는 비밀키 x 를 곱한 값과, 미리 설정된 노이즈벡터 v간에 배타적 연산(Exclusive OR)을 수행함으로써, 응답데이터 z를 연산한다. 이에 따라, 연산된 응답데이터 z 는 총 라운드 횟수 r 만큼의 크기를 갖는 비트형태로 이루어진다. The second electronic control device 140 calculates a plurality of response data z based on the first data A received (S120). That is, as described in Equation (1) below, the second electronic control unit 140 performs exclusive computation between a value obtained by multiplying the first data A by the secret key x stored in advance by the first data A and a preset noise vector v (Exclusive OR) to calculate response data z. Accordingly, the computed response data z is in the form of bits having a size corresponding to the total number of rounds r.

Figure 112013073172615-pat00001
Figure 112013073172615-pat00001

이때, 상기 수학식 1에서 사용되는 비밀키 x 는 제1 전자제어장치(120)와 제2 전자제어장치(140)가 서로 공유하고 있는 고유한 비밀키를 나타내며, 상기 노이즈벡터 v 는 전자제어장치의 인증을 위해 수행해야 하는 총 라운드 횟수 r 만큼의 길이를 갖도록 미리 설정되었으며, 예를 들어 80 bits가 될 수 있다. Here, the secret key x used in Equation (1) represents a unique secret key shared by the first and second electronic control units 120 and 140, For example, 80 bits, so as to have a length equal to the total number of rounds r to be performed for authentication of the mobile station.

이와 같이, 상기 제2 전자제어장치(140)가 앞서 과정 S120에서 연산한 상기 응답데이터 z 를 상기 제1 전자제어장치(120)로 전송한다(S130). In this manner, the second electronic controller 140 transmits the response data z calculated in step S120 to the first electronic controller 120 (S130).

이후, 상기 제1 전자제어장치(120)가 수신한 응답데이터 z 와 상기 제1 데이터 A 간의 해밍웨이트값(Hamming weight)을 연산하고, 연산한 해밍웨이트값을 기설정된 임계값 um 과 비교하여 상기 제2 전자제어장치(140)가 내부 네트워크에 접근이 가능한 정당한 전자제어장치인지 여부를 인증한다(S140). 즉, 상기 제1 전자제어장치가 제2 전자제어장치에 대한 정당여부를 인증하기 전, 정당여부 판단에 기준값으로 사용되는 임계값 um 이 미리 설정될 수 있다. 이러한 상기 임계값 um 을 설정하는데 있어서, 상기 제1 전자제어장치가 먼저 전송데이터의 오차허용범위를 나타내는 오차값 η 을 0 부터 1/2 범위 내에서 선택한다. Thereafter, the first electronic control unit 120 calculates a Hamming weight value between the response data z and the first data A received from the first electronic control unit 120, compares the calculated Hamming weight value with a preset threshold value um, The second electronic control device 140 authenticates whether it is a legitimate electronic control device accessible to the internal network (S140). That is, before the first electronic control apparatus authenticates the second electronic control apparatus, the threshold value um used as a reference value for determining whether the first electronic control apparatus is legitimate can be set in advance. In setting the threshold value (um), the first electronic control unit first selects an error value? Indicating a tolerance range of transmission data within a range of 0 to 1/2.

이와 같이, 오차값 η이 선택됨에 따라, 선택된 오차값 η에 인증을 위해 수행해야 하는 총 라운드 횟수 r 를 곱하여 생성된 값을 임계값 um 으로 설정한다. 예를 들어, 상기 오차값 η을 0.25로 선택하는 경우, 상기 임계값 um은 오차값 η 을 나타내는 0.25 × 총 라운드 횟수 r 를 나타내는 80으로 연산될 수 있다. In this way, as the error value? Is selected, a value generated by multiplying the selected error value? By the total number of rounds r to be performed for authentication is set as the threshold value um. For example, when the error value eta is selected to be 0.25, the threshold value um may be calculated as 0.25 representing the error value eta, 80 representing the total number of rounds r.

이어서, 상기 제1 전자제어장치(120)가 하기의 수학식 2에 기재된 바와 같이, 상기 제2 전자제어장치(140)로부터 수신한 상기 응답데이터 z 와, 자신이 생성한 상기 제1 데이터 A 를 기저장하고 있는 비밀키 x 와 곱한 값과 배타적 연산을 수행한다.Then, the first electronic controller 120 calculates the response data z received from the second electronic control unit 140 and the first data A generated by the first electronic control unit 120, as shown in the following equation (2) And performs an exclusive operation with the value multiplied by the secret key x that is stored.

Figure 112013073172615-pat00002
Figure 112013073172615-pat00002

이후, 상기 제1 전자제어장치(120)가 상기 배타적 연산을 수행한 값에 대한 헤밍웨이트(Hamming weight)값을 다시 연산하고, 연산한 해밍웨이트값을 상기 임계값 um 과 비교하여, 상기 해밍웨이트값이 상기 임계값 um 보다 작으면 상기 제2 전자제어장치(140)가 정당하다고 인증한다. 특히, 이때 사용되는 해밍웨이트 값이란, 기호열에 포함되는 0이 아닌 기호의 개수를 나타내는 값을 나타낸다. Thereafter, the first electronic control unit 120 calculates a Hamming weight value for the value of the exclusive computation, compares the computed Hamming weight value with the threshold value um, If the value is smaller than the threshold value um, the second electronic control device 140 authenticates the validity. In particular, the Hamming weight value used at this time indicates a value indicating the number of non-zero symbols included in the symbol string.

하지만 이와 달리, 상기 해밍웨이트값이 상기 임계값 um 보다 같거나 큰 경우에는 상기 제2 전자제어장치(140)가 정당하지 못하다고 판단한다. 이와 같이, 정당하지 못하다고 인증받은 차량 내부 네트워크에 접근하지 못하게 된다. However, if the Hamming weight value is greater than or equal to the threshold value um, the second electronic control unit 140 determines that the second electronic control unit 140 is not valid. In this way, it is impossible to access the internal network of the vehicle which is certified as unfair.

이하, 도 2를 참조하여 본 발명의 차량용 네트워크의 전자제어장치간 인증방법에 대한 두 번째 실시 예를 살펴보도록 한다. Hereinafter, a second embodiment of an authentication method between electronic control apparatuses of a vehicle network of the present invention will be described with reference to FIG.

도 2는 본 발명의 다른 실시 예에 따른 차량용 네트워크의 전자제어장치간 인증 방법의 데이터 흐름도이다.2 is a data flow chart of an authentication method between electronic control apparatuses of a vehicle network according to another embodiment of the present invention.

도 2에 도시된 바와 같이, 먼저 차량 내 구비되는 복수 개의 전자제어장치 중 리더 역할을 하는 제1 전자제어장치(220)가 복수 개의 임의의 제1 데이터 A 를 생성하여 제2 전자제어장치(240)로 전송한다(S210). 이때, 생성되는 상기 제1 데이터 A 는 r × k 길이를 갖는 비트벡터 형태로 생성될 수 있는데, 예를 들어, 제1 전자제어장치(120) 및 제2 전자제어장치(140)간 인증을 위해 수행되는 라운드 횟수 r 가 80이고, 비트벡터의 길이 k 가 224 bits가 되는 경우, 총 80개의 224 bits 가 생성될 수 있다. 2, a first electronic control unit 220 serving as a leader among a plurality of electronic control units provided in a vehicle generates a plurality of arbitrary first data A and outputs the generated first data A to the second electronic control unit 240 (S210). For example, the first data A may be generated in the form of a bit vector having a length of r x k. For example, the first data A may be generated for authentication between the first electronic control device 120 and the second electronic control device 140 If the number of rounds r to be performed is 80 and the length k of the bit vector is 224 bits, a total of 80 224 bits can be generated.

이와 같이, 상기 제1 전자제어장치(220)로부터 복수 개의 임의의 제1 데이터 A 를 수신한 상기 제2 전자제어장치(240)가 복수 개의 임의의 제2 데이터 B 를 생성한다(S220). 이때, 상기 제2 데이터 B 는 상술한 제1 데이터 A 와 마찬가지로, r × k 길이를 갖는 비트벡터 형태로 생성될 수 있다. In this manner, the second electronic control unit 240 receiving a plurality of arbitrary first data A from the first electronic control unit 220 generates a plurality of arbitrary second data B (S220). At this time, the second data B may be generated in the form of a bit vector having a length of r x k, like the first data A described above.

이후, 상기 제2 전자제어장치(240)가 상기 제1 전자제어장치(220)로부터 수신한 제1 데이터 A 및 자신이 생성한 제2 데이터 B 에 기초하여 복수 개의 응답데이터 z 를 연산한다(S230). 즉, 상기 제2 전자제어장치(240)가 하기의 수학식 3에 기재된 바와 같이, 상기 제1 데이터 A 와 자신이 기저장하고 있는 제1 비밀키 x 를 곱한 값과, 상기 제2 데이터 B 와 자신이 기저장하고 있는 제2 비밀키 y 를 곱한 값 및 미리 설정된 노이즈벡터 v 간에 배타적 연산(Exclusive OR)을 수행함으로써, 응답데이터 z 를 연산한다. 이때, 연산된 상기 응답데이터 z 는 라운드 횟수 r 만큼의 크기를 갖는 비트 형태로 이루어진다. Then, the second electronic controller 240 calculates a plurality of response data z based on the first data A received from the first electronic controller 220 and the second data B generated by the second electronic controller 240 (S230 ). That is, the second electronic control unit 240 calculates a value obtained by multiplying the first data A by the first secret key x, which is stored in advance, and the second data B (Exclusive OR) between a value obtained by multiplying the first secret key y by the second secret key y stored in advance and a preset noise vector v. At this time, the computed response data z is in the form of bits having a size corresponding to the number of rounds r.

Figure 112013073172615-pat00003
Figure 112013073172615-pat00003

이때, 상기 수학식 3에서 사용되는 제1 비밀키 x 및 제2 비밀키 y 는 제1 전자제어장치(220)와 제2 전자제어장치(240)가 서로 공유하고 있는 고유한 비밀키를 나타내며, 상기 노이즈벡터 v 는 전자제어장치의 인증을 위해 수행해야 하는 총 라운드 횟수 r 만큼의 길이를 갖도록 미리 설정되었으며, 예를 들어 80 bits를 가질 수 있다. In this case, the first secret key x and the second secret key y used in Equation (3) represent a unique secret key shared by the first and second electronic controllers 220 and 240, The noise vector v is preset to have a length equal to the total number of rounds r to be performed for authentication of the electronic control unit, and may have, for example, 80 bits.

이와 같이, 상기 제2 전자제어장치(240)가 앞서 과정 S220에서 생성한 상기 제2 데이터 B와, 과정 S230에서 생성한 응답데이터 z 를 상기 제1 전자제어장치(220)로 전송한다(S240). In this manner, the second electronic controller 240 transmits the second data B generated in step S220 and the response data z generated in step S230 to the first electronic controller 220 (S240) .

이후, 상기 제1 전자제어장치(220)가 수신한 응답데이터 z 와 상기 제1 데이터 A 및 제2 데이터 B 간의 해밍웨이트값(Hamming weight)을 연산하고, 연산한 해밍웨이트값을 기설정된 임계값 um 과 비교하여 상기 제2 전자제어장치(240)에 대한 정당여부를 인증한다(S250). Thereafter, a Hamming weight value between the response data z received by the first electronic control unit 220 and the first data A and the second data B is calculated, and the calculated Hamming weight value is set to a predetermined threshold value the second electronic control unit 240 authenticates whether the second electronic control unit 240 is valid or not (S250).

특히, 상기 제1 전자제어장치(220)가 제2 전자제어장치(240)에 대한 정당여부를 인증하기 전, 정당여부 판단에 기준값으로 사용되는 임계값 um 이 미리 설정될 수 있다. 이러한 상기 임계값 um 을 설정하는데 있어서, 상기 제1 전자제어장치가 먼저, 전송하고자 하는 데이터의 오차허용범위를 나타내는 오차값 η 을 0 부터 1/2 범위 내에서 선택한다. 이처럼, 상기 오차값 η이 선택됨에 따라, 선택된 오차값 η에 인증을 위해 수행되어야 하는 총 라운드 횟수 r 를 곱하여 생성된 값을 임계값 um 으로 설정한다. 예를 들어, 상기 오차값 η 이 0.25인 경우에, 상기 임계값 um 은 오차값 η 을 나타내는 0.25 × 총 라운드 횟수 r 를 나타내는 80으로 연산될 수 있다. In particular, before the first electronic control unit 220 authenticates the second electronic control unit 240, the threshold value um used as a reference value for determining whether the first electronic control unit 220 is legitimate may be set in advance. In setting the threshold value um, the first electronic control unit first selects an error value η indicating a tolerance range of data to be transmitted within a range of 0 to 1/2. In this manner, as the error value? Is selected, a value generated by multiplying the selected error value? By the total number of rounds r to be performed for authentication is set as a threshold value um. For example, in the case where the error value eta is 0.25, the threshold value um may be calculated as 0.25 representing the error value eta, 80 representing the total number of rounds r.

이후, 상기 제1 전자제어장치(220)가 하기의 수학식 4에 기재된 바와 같이, 상기 제2 전자제어장치(140)로부터 수신한 상기 응답데이터 z 와, 상기 제1 데이터 A 와 제1 비밀키 x 를 곱한 값 및 상기 제2 데이터 B 와 제2 비밀키 y 간 배타적 연산을 수행한다. Thereafter, the first electronic control unit 220 transmits the response data z received from the second electronic control unit 140, the first data A and the first secret key K2, x and an exclusive operation between the second data B and the second secret key y.

Figure 112013073172615-pat00004
Figure 112013073172615-pat00004

이후, 상기 제1 전자제어장치(220)가 상기 배타적 연산을 수행한 값에 대한 헤밍웨이트(Hamming weight)값을 연산하고, 연산한 해밍웨이트값을 상기 임계값 um 과 비교하여, 상기 해밍웨이트값이 상기 임계값 um 보다 작으면 상기 제2 전자제어장치(240)가 정당하다고 인증한다. Thereafter, the first electronic control unit 220 calculates a Hamming weight value for a value obtained by performing the exclusive computation, compares the calculated Hamming weight value with the threshold value um, and outputs the Hamming weight value Is less than the threshold value um, the second electronic control device 240 authenticates that it is legitimate.

하지만 이와 달리, 상기 해밍웨이트값이 상기 임계값 um 보다 같거나 큰 경우에는 상기 제2 전자제어장치(240)가 정당하지 못하다고 판단한다. 이와 같이, 정당하지 못하다고 인증받은 차량 내부 네트워크에 접근하지 못하게 된다.  However, if the Hamming weight value is equal to or greater than the threshold value um, the second electronic controller 240 determines that the second electronic controller 240 is not valid. In this way, it is impossible to access the internal network of the vehicle which is certified as unfair.

이러한 차량용 네트워크의 전자제어장치간 인증방법의 첫 번째 및 두 번째 실시 예는 인증 시 각 단계에서 전송해야 하는 데이터들을 총 라운드 횟수만큼 반복하여 생성하고 전송하는 것이 아닌, 수행해야 하는 전체 라운드에서 필요한 모든 데이터를 한 번에 생성하고, 생성된 모든 데이터를 한 번에 전송하는 방식을 특징으로 갖는다. The first and second embodiments of the authentication method between the electronic control apparatuses of such a car network are not to generate and transmit the data to be transmitted in each step at the time of authentication repeatedly as many times as the total number of rounds, Data is generated at one time, and all the generated data is transmitted at a time.

결국, CAN 프로토콜을 통해 데이터 통신 시 사용되는 데이터필드가 낭비되는 것을 방지할 수 있고, 이에 따라 데이터의 전송횟수를 현저히 줄일 수 있어, 인증시간을 감소시키는 효과를 기대할 수 있다.As a result, it is possible to prevent the data field used in the data communication from being wasted through the CAN protocol, thereby significantly reducing the number of times of data transmission and reducing the authentication time.

이하, 도 3을 참조하여 본 발명의 차량용 네트워크의 전자제어장치간 인증방법에 대한 세 번째 실시 예를 살펴보도록 한다. Hereinafter, a third embodiment of an authentication method between electronic control apparatuses of a vehicle network of the present invention will be described with reference to FIG.

도 3은 본 발명의 다른 실시 예에 따른 차량용 네트워크의 전자제어장치간 인증 방법의 데이터 흐름도이다.3 is a data flow diagram of an authentication method between electronic control apparatuses of a vehicle network according to another embodiment of the present invention.

도 3에 도시된 바와 같이, 먼저 차량 내 구비되는 복수 개의 전자제어장치 중 리더 역할을 하는 제1 전자제어장치(320)가 임의의 제1 데이터 a 를 생성하여 제2 전자제어장치(340)로 전송한다(S310). 이때, 상기 제1 데이터 a 는 kx 길이를 갖는 비트벡터 형태로 생성될 수 있다. 이때, 상기 k는 제1 전자제어장치(320)와 제2 전자제어장치(340)간 인증을 수행하고자 하는 비트벡터의 길이를 나타내며, 예를 들어, 224 bits가 될 수 있다. 또한, 상기 x 는 제1 전자제어장치(320)와 제2 전자제어장치(340)가 서로 공유하고 있는 고유한 제1 비밀키를 나타낸다. 3, the first electronic control unit 320 serving as a leader among a plurality of electronic control units provided in the vehicle generates arbitrary first data a and transmits the first data a to the second electronic control unit 340 (S310). At this time, the first data a may be generated as a bit vector having a length of k x . Here, k represents the length of a bit vector to be authenticated between the first electronic control unit 320 and the second electronic control unit 340, and may be, for example, 224 bits. Also, x represents a unique first secret key shared by the first and second electronic control units 320 and 340.

이후, 상기 제2 전자제어장치(340)가 임의의 제2 데이터 b 를 생성한다(S320). 이때, 상기 제2 데이터 b 는 ky 길이를 갖는 비트벡터 형태로 생성될 수 있다. 이때, 상기 k는 제1 전자제어장치(320)와 제2 전자제어장치(340)간 인증을 수행하고자 하는 비트벡터의 길이를 나타내며, 예를 들어, 224 bits가 될 수 있다. 또한, 상기 y 는 제1 전자제어장치(320)와 제2 전자제어장치(340)가 서로 공유하고 있는 고유한 제2 비밀키를 나타낸다.Thereafter, the second electronic controller 340 generates arbitrary second data b (S320). At this time, the second data b may be generated as a bit vector having a length k y . Here, k represents the length of a bit vector to be authenticated between the first electronic control unit 320 and the second electronic control unit 340, and may be, for example, 224 bits. Also, y represents a unique second secret key shared by the first electronic controller 320 and the second electronic controller 340.

상기 제2 전자제어장치(340)가 상기 제1 전자제어장치(320)로부터 수신한 제1 데이터 a 및 생성한 제2 데이터 b 에 기초하여 응답데이터 z 를 연산한다(S330). 즉, 상기 제2 전자제어장치(340)가 하기의 수학식 5에 기재된 바와 같이, 상기 제1 데이터 a 와 자신이 기저장하고 있는 제1 비밀키 X 를 곱한 값과, 상기 제2 데이터 b 와 자신이 기저장하고 있는 제2 비밀키 Y 를 곱한 값 및 미리 설정된 노이즈벡터 v 간 배타적 연산을 수행함으로써, 응답데이터 z 를 연산한다. 이때, 연산된 응답데이터 z 는 총 라운드 횟수 r 만큼의 크기를 갖는 비트형태로 이루어진다. The second electronic control unit 340 calculates response data z based on the first data a received from the first electronic control unit 320 and the generated second data b in operation S330. That is, as shown in Equation (5) below, the second electronic control unit 340 calculates a value obtained by multiplying the first data a by the first secret key X, which is stored in advance, and the second data b By performing exclusive computation between a value obtained by multiplying the first secret key Y stored in advance by the second secret key Y and a preset noise vector v. At this time, the computed response data z is in the form of bits having a size corresponding to the total number of rounds r.

Figure 112013073172615-pat00005
Figure 112013073172615-pat00005

이때, 상기 수학식 3에서 사용되는 제1 비밀키 x 및 제2 비밀키 y 는 제1 전자제어장치(220)와 제2 전자제어장치(240)가 서로 공유하고 있는 고유한 비밀키를 나타내며, 상기 노이즈벡터 v 는 전자제어장치의 인증을 위해 수행해야 하는 총 라운드 횟수 r 만큼의 길이를 갖도록 미리 설정되었으며, 예를 들어 80 bits를 가질 수 있다. In this case, the first secret key x and the second secret key y used in Equation (3) represent a unique secret key shared by the first and second electronic controllers 220 and 240, The noise vector v is preset to have a length equal to the total number of rounds r to be performed for authentication of the electronic control unit, and may have, for example, 80 bits.

이와 같이, 상기 제2 전자제어장치(340)가 상기 제2 데이터 b 및 응답데이터 z 를 상기 제1 전자제어장치(320)로 전송한다(S340). In this manner, the second electronic control unit 340 transmits the second data b and the response data z to the first electronic control unit 320 (S340).

이처럼 상술한 과정 S310 내지 S340을 연속하여 수행할 때마다 그 수행 횟수를 카운트하고, 카운트한 횟수가 미리 설정된 총 라운드 횟수 r 와 동일한지 여부를 비교한다(S350). Each time the steps S310 to S340 are continuously performed, the number of times of execution is counted, and it is determined whether the counted number is equal to the preset total number of rounds r (S350).

만약, 상기 카운트한 횟수가 미리 설정된 총 라운드 횟수와 동일하지 않는 경우에는 상술한 과정 S310 내지 S340을 다시 반복수행하도록 한다. If the counted number is not equal to the preset total number of rounds, the above-described steps S310 to S340 are repeated.

이후, 상기 카운트한 횟수가 총 라운드 횟수와 동일한 경우에는 상기 제1 전자제어장치(320)가 상기 제2 전자제어장치(340)로부터 수신한 응답데이터 z 와 생성한 상기 제1 데이터 a 및 상기 제2 전자제어장치(340)로부터 수신한 제2 데이터 b 간의 해밍웨이트값(Hamming weight)을 연산하고, 연산한 해밍웨이트값을 기설정된 임계값 um 과 비교하여 상기 제2 전자제어장치(340)에 대한 정당여부를 인증한다(S360). If the counted number of times is equal to the total number of rounds, the first electronic control unit 320 determines that the response data z received from the second electronic control unit 340, 2 computes a Hamming weight value between the second data b received from the electronic control unit 340 and compares the calculated Hamming weight value with a predetermined threshold value um and transmits the hamming weight value to the second electronic control unit 340 (S360).

상기 제2 전자제어장치(340)에 대한 정당여부를 인증하는 과정에 대하여 자세히 살펴보면, 상기 제1 전자제어장치(320)가 하기의 수학식 6에 기재된 바와 같이, 상기 응답데이터 z 와, 상기 제1 데이터 a 와 기저장하고 있는 제1 비밀키 X 를 곱한 값 및 상기 제2 데이터 b 와 기저장하고 있는 제2 비밀키 Y 간 배타적 연산을 수행한다. The first electronic control unit 320 determines whether or not the response data z and the second electronic control unit 340 are valid, as described in Equation (6) below. 1 data a multiplied by the first secret key X storing the first data b and the second secret key Y storing the second data b.

Figure 112013073172615-pat00006
Figure 112013073172615-pat00006

이후, 상기 제1 전자제어장치(320)가 상기 배타적 연산을 수행한 값에 대한 해밍웨이트값을 연산하고, 연산한 해밍웨이트값이 상기 임계값 um 보다 작으면 상기 제2 전자제어장치(340)가 정당하다고 인증한다. Then, the first electronic controller 320 calculates a Hamming weight value for the value of the exclusive computation, and if the computed Hamming weight value is smaller than the threshold value um, Is authentic.

하지만 이와 달리, 상기 해밍웨이트값이 상기 임계값 um 보다 같거나 큰 경우에는 상기 제2 전자제어장치(340)가 정당하지 못하다고 판단한다. 이와 같이, 정당하지 못하다고 인증받은 차량 내부 네트워크에 접근하지 못하게 된다. However, if the Hamming weight value is equal to or greater than the threshold value um, the second electronic controller 340 determines that the hamming weight value is not valid. In this way, it is impossible to access the internal network of the vehicle which is certified as unfair.

이처럼 차량용 네트워크의 전자제어장치간 인증방법의 세 번째 실시 예를 살펴보면, 인증 시 블라인딩(Blinding), 챌린지(Challenge), 리스폰스(Response)의 총 세 단계로 이루어지는 과정을 챌린지 단계를 먼저 수행하고, 블라인딩 및 리스폰스 단계를 동시에 수행함으로써, 실질적으로 총 두 단계로 이루어지는 방식을 특징으로 갖는다. In the third embodiment of the authentication method between the electronic control apparatuses of the vehicle network as described above, the authentication step includes a blinding, a challenge, and a response. , The blinding and the reponse steps are carried out at the same time, thereby realizing a total of two steps.

이에 따라, 인증 시 사용되는 데이터의 전송횟수를 줄일 수 있어, 인증시간을 감소시키는 효과를 기대할 수 있다.As a result, the number of times of transmission of data used in authentication can be reduced, and the effect of reducing the authentication time can be expected.

또한, 이러한 차량용 데이터의 인증 및 획득 방법은 컴퓨터로 실행하기 위한 프로그램이 기록된 컴퓨터 판독가능 기록매체에 저장될 수 있다. 이때, 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록 장치의 예로는 ROM, RAM, CD-ROM, DVD±ROM, DVD-RAM, 자기 테이프, 플로피 디스크, 하드 디스크(hard disk), 광데이터 저장장치 등이 있다. 또한, 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 장치에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.Further, the method of authenticating and acquiring such vehicle data may be stored in a computer-readable recording medium on which a program for executing by a computer is recorded. At this time, the computer-readable recording medium includes all kinds of recording apparatuses in which data that can be read by a computer system is stored. Examples of the computer readable recording medium include ROM, RAM, CD-ROM, DVD 占 ROM, DVD-RAM, magnetic tape, floppy disk, hard disk, optical data storage, and the like. In addition, the computer-readable recording medium may be distributed to network-connected computer devices so that computer-readable codes can be stored and executed in a distributed manner.

본 발명의 차량용 네트워크의 전자제어장치간 인증 방법은 차량의 내부 네트워크에 접속하는 차량 내 복수 개의 전자제어장치에 대하여 상기 차량의 내부 네트워크로 접근이 허용된 전자제어장치인지 여부를 용이하게 확인할 수 있는 효과가 있다.The authentication method between the electronic control apparatuses of the vehicle network of the present invention can easily confirm whether or not the plurality of electronic control apparatuses in the vehicle connected to the internal network of the vehicle is an electronic control apparatus allowed to access the internal network of the vehicle It is effective.

또한 본 발명의 차량용 네트워크의 전자제어장치간 인증 방법은 차량 내 전자제어장치에 대한 인증을 수행하여, 차량의 외부 또는 접근이 허용되지 않는 전자제어장치가 해당 차량의 네트워크 내 전자제어장치로 접근하여 데이터를 불법적으로 획득하는 것을 방지할 수 있는 효과가 있다. Further, the method for authenticating an electronic control apparatus of a vehicle network of the present invention may include the steps of authenticating the electronic control apparatus in the vehicle and accessing the electronic control apparatus outside the vehicle or not allowed to access the electronic control apparatus in the vehicle It is possible to prevent illegal acquisition of data.

더불어, 본 발명의 차량용 네트워크의 전자제어장치간 인증 방법은 차량 내 전자제어장치가 내부 네트워크로 접근이 허용된 정당한 전자제어장치인지 여부를 인증하기 위해, 복수 개의 전자제어장치간 송수신되는 데이터의 전송 횟수를 현저히 감소시킴으로써, 전자제어장치에 대한 인증시간을 줄일 수 있는 효과가 있다. In addition, the authentication method between the electronic control apparatuses of the vehicle network of the present invention is a method of authenticating whether or not the in-vehicle electronic control apparatus is a legitimate electronic control apparatus allowed to access to the internal network, By significantly reducing the number of times, the authentication time for the electronic control device can be reduced.

상기에서는 본 발명의 바람직한 실시 예에 대하여 설명하였지만, 본 발명은 이에 한정되는 것이 아니고 본 발명의 기술 사상 범위 내에서 여러 가지로 변형하여 실시하는 것이 가능하고 이 또한 첨부된 특허청구범위에 속하는 것은 당연하다.
While the present invention has been described in connection with what is presently considered to be practical exemplary embodiments, it is to be understood that the invention is not limited to the disclosed embodiments, but, on the contrary, Do.

110: 제1 전자제어장치 120: 제2 전자제어장치110: first electronic control device 120: second electronic control device

Claims (14)

차량 내 구비되는 복수 개의 전자제어장치(ECU, Electronic Control Unit)간에 인증을 수행하는 차량용 네트워크의 전자제어장치간 인증방법에 있어서,
제1 전자제어장치가 복수 개의 임의의 제1 데이터를 생성하여 제2 전자제어장치로 전송하는 단계;
상기 제2 전자제어장치가 수신한 제1 데이터에 기초하여 복수 개의 응답데이터를 연산하는 단계;
상기 제2 전자제어장치가 상기 응답데이터를 상기 제1 전자제어장치로 전송하는 단계; 및
상기 제1 전자제어장치가 수신한 응답데이터와 상기 제1 데이터간의 해밍웨이트값(Hamming weight)을 연산하고, 연산한 해밍웨이트값을 기설정된 임계값과 비교하여 상기 제2 전자제어장치에 대한 정당여부를 인증하는 단계;
를 포함하되,
상기 제2 전자제어장치가 응답데이터를 연산하는 단계는
상기 제2 전자제어장치가 상기 제1 데이터와 자신이 기저장하고 있는 비밀키를 곱한 값과, 미리 설정된 노이즈벡터간에 배타적 논리합 연산을 수행하여 응답데이터를 연산하고,
상기 제1 데이터는
상기 제2 전자제어장치에 대한 정당여부 인증을 위해 수행되는 라운드 횟수와, 비트벡터 길이의 곱을 크기로 갖는 비트벡터 형태로 이루어지는 것을 특징으로 하는 차량용 네트워크의 전자제어장치간 인증방법.
1. An electronic control apparatus authentication method for a vehicle network that performs authentication between a plurality of electronic control units (ECUs) provided in a vehicle,
The first electronic control device generating and transmitting a plurality of arbitrary first data to the second electronic control device;
Calculating a plurality of response data based on the first data received by the second electronic control unit;
The second electronic control device transmitting the response data to the first electronic control device; And
The first electronic control device calculates a Hamming weight value between the response data received by the first electronic control device and the first data, compares the calculated Hamming weight value with a preset threshold value, A step of authenticating whether or not it is possible;
, ≪ / RTI &
Wherein the step of the second electronic control unit computing response data
The second electronic control unit performs an exclusive-OR operation between a value obtained by multiplying the first data by a secret key stored therein and a predetermined noise vector to calculate response data,
The first data
And a bit vector having a size of a product of a number of rounds performed for validity authentication of the second electronic control device and a bit vector length.
삭제delete 제1항에 있어서,
상기 제1 전자제어장치가 제2 전자제어장치에 대한 정당여부를 인증하는 단계는
상기 제1 전자제어장치가 상기 응답데이터와, 상기 제1 데이터를 자신이 기저장하고 있는 비밀키와 곱한 값간에 배타적 논리합 연산을 수행하는 과정;
상기 배타적 논리합 연산을 수행한 값에 대한 헤밍웨이트값이 상기 임계값보다 작으면 상기 제2 전자제어장치가 정당하다고 인증하는 과정;
을 포함하는 것을 특징으로 하는 차량용 네트워크의 전자제어장치간 인증방법.
The method according to claim 1,
Wherein the step of authenticating the first electronic control device to the second electronic control device
Performing an exclusive-OR operation between the response data and a value obtained by multiplying the response data and the secret key stored in the first data by the first electronic control device;
A step of authenticating the second electronic control apparatus as valid if the value of the hemmingway value for the exclusive OR operation is smaller than the threshold value;
Wherein the electronic control apparatus authentication method comprises the steps of:
차량 내 구비되는 복수 개의 전자제어장치(ECU, Electronic Control Unit)간에 인증을 수행하는 차량용 네트워크의 전자제어장치간 인증방법에 있어서,
제1 전자제어장치가 복수 개의 임의의 제1 데이터를 생성하여 제2 전자제어장치로 전송하는 단계;
상기 제2 전자제어장치가 복수 개의 임의의 제2 데이터를 생성하는 단계;
상기 제2 전자제어장치가 수신한 제1 데이터 및 생성한 제2 데이터에 기초하여 복수 개의 응답데이터를 연산하는 단계;
상기 제2 전자제어장치가 상기 제2 데이터 및 응답데이터를 상기 제1 전자제어장치로 전송하는 단계; 및
상기 제1 전자제어장치가 수신한 응답데이터와 상기 제1 데이터 및 제2 데이터간의 해밍웨이트값(Hamming weight)을 연산하고, 연산한 해밍웨이트값을 기설정된 임계값과 비교하여 상기 제2 전자제어장치에 대한 정당여부를 인증하는 단계;
를 포함하되,
상기 제2 전자제어장치가 응답데이터를 연산하는 단계는
상기 제2 전자제어장치가 상기 제1 데이터와 자신이 기저장하고 있는 제1 비밀키를 곱한 값과, 상기 제2 데이터와 자신이 기저장하고 있는 제2 비밀키를 곱한 값 및 미리 설정된 노이즈벡터간에 배타적 논리합 연산을 수행하여 응답데이터를 연산하고,
상기 제1 데이터 및 제2 데이터는
상기 제2 전자제어장치에 대한 정당여부 인증을 위해 수행되는 라운드 횟수와, 비트벡터 길이의 곱을 크기로 갖는 비트벡터 형태로 이루어지는 것을 특징으로 하는 차량용 네트워크의 전자제어장치간 인증방법.
1. An electronic control apparatus authentication method for a vehicle network that performs authentication between a plurality of electronic control units (ECUs) provided in a vehicle,
The first electronic control device generating and transmitting a plurality of arbitrary first data to the second electronic control device;
The second electronic control device generating a plurality of optional second data;
Calculating a plurality of response data based on the first data and the second data generated by the second electronic control unit;
The second electronic control device transmitting the second data and response data to the first electronic control device; And
The first electronic control device calculates a Hamming weight value between the response data received by the first electronic control device and the first data and the second data, compares the calculated Hamming weight value with a predetermined threshold value, Authenticating the legitimacy of the device;
, ≪ / RTI &
Wherein the step of the second electronic control unit computing response data
The second electronic control unit calculates a value obtained by multiplying the first data by a first secret key stored in advance by the first data, a value obtained by multiplying the second data by a second secret key that the second data is stored, Performs exclusive OR operation on the response data to calculate response data,
The first data and the second data are
And a bit vector having a size of a product of a number of rounds performed for validity authentication of the second electronic control device and a bit vector length.
삭제delete 제4항에 있어서,
상기 제1 전자제어장치가 제2 전자제어장치에 대한 정당여부를 인증하는 단계는
상기 제1 전자제어장치가 상기 응답데이터와, 상기 제1 데이터와 제1 비밀키를 곱한 값 및 상기 제2 데이터와 제2 비밀키간에 배타적 논리합 연산을 수행하는 과정;
상기 배타적 논리합 연산을 수행한 값에 대한 해밍웨이트값이 상기 임계값보다 작으면 상기 제2 전자제어장치가 정당하다고 인증하는 과정;
을 포함하는 것을 특징으로 하는 차량용 네트워크의 전자제어장치간 인증방법.
5. The method of claim 4,
Wherein the step of authenticating the first electronic control device to the second electronic control device
Performing an XOR operation on the response data, the value obtained by multiplying the first data by the first secret key, and the second data and the second secret key by the first electronic control unit;
And authenticating that the second electronic control apparatus is legitimate if the Hamming weight value for the value obtained by performing the exclusive-OR operation is smaller than the threshold value;
Wherein the electronic control apparatus authentication method comprises the steps of:
차량 내 구비되는 복수 개의 전자제어장치(ECU, Electronic Control Unit)간에 인증을 수행하는 차량용 네트워크의 전자제어장치간 인증방법에 있어서,
제1 전자제어장치가 임의의 제1 데이터를 생성하여 제2 전자제어장치로 전송하는 단계;
상기 제2 전자제어장치가 임의의 제2 데이터를 생성하는 단계;
상기 제2 전자제어장치가 수신한 제1 데이터 및 생성한 제2 데이터에 기초하여 응답데이터를 연산하는 단계; 및
상기 제2 전자제어장치가 상기 제2 데이터 및 응답데이터를 상기 제1 전자제어장치로 전송하는 단계;
를 기설정된 횟수만큼 반복수행한 후,
상기 제1 전자제어장치가 수신한 응답데이터와 상기 제1 데이터 및 제2 데이터간의 해밍웨이트값(Hamming weight)을 연산하고, 연산한 해밍웨이트값을 기설정된 임계값과 비교하여 상기 제2 전자제어장치에 대한 정당여부를 인증하는 단계;
를 포함하며,
상기 제2 전자제어장치가 응답데이터를 연산하는 단계는
상기 제2 전자제어장치가 상기 제1 데이터와 자신이 기저장하고 있는 제1 비밀키를 곱한 값과, 상기 제2 데이터와 자신이 기저장하고 있는 제2 비밀키를 곱한 값 및 미리 설정된 노이즈벡터간 배타적 논리합 연산을 수행하여 응답데이터를 연산하고,
상기 제1 데이터 및 제2 데이터는
상기 제2 전자제어장치에 대한 정당여부 인증을 위해 수행되는 라운드 횟수와, 비트벡터 길이의 곱을 크기로 갖는 비트벡터 형태로 이루어지는 것을 특징으로 하는 차량용 네트워크의 전자제어장치간 인증방법.
1. An electronic control apparatus authentication method for a vehicle network that performs authentication between a plurality of electronic control units (ECUs) provided in a vehicle,
The first electronic control device generating and transmitting the first data to the second electronic control device;
The second electronic control device generating any second data;
Computing response data based on the first data received by the second electronic control unit and the second data generated; And
The second electronic control device transmitting the second data and response data to the first electronic control device;
Is repeatedly performed a predetermined number of times,
The first electronic control device calculates a Hamming weight value between the response data received by the first electronic control device and the first data and the second data, compares the calculated Hamming weight value with a predetermined threshold value, Authenticating the legitimacy of the device;
/ RTI >
Wherein the step of the second electronic control unit computing response data
The second electronic control unit calculates a value obtained by multiplying the first data by a first secret key stored in advance by the first data, a value obtained by multiplying the second data by a second secret key that the second data is stored, Performs exclusive-OR operation to calculate response data,
The first data and the second data are
And a bit vector having a size of a product of a number of rounds performed for validity authentication of the second electronic control device and a bit vector length.
삭제delete 제7항에 있어서,
상기 제1 전자제어장치가 제2 전자제어장치에 대한 정당여부를 인증하는 단계는
상기 제1 전자제어장치가 상기 응답데이터와, 상기 제1 데이터와 자신이 기저장하고 있는 제1 비밀키를 곱한 값 및 상기 제2 데이터와 자신이 기저장하고 있는 제2 비밀키간 배타적 논리합 연산을 수행하는 과정;
상기 배타적 논리합 연산을 수행한 값에 대한 해밍웨이트값이 상기 임계값보다 작으면 상기 제2 전자제어장치가 정당하다고 인증하는 과정;
을 포함하는 것을 특징으로 하는 차량용 네트워크의 전자제어장치간 인증방법.
8. The method of claim 7,
Wherein the step of authenticating the first electronic control device to the second electronic control device
Wherein the first electronic control apparatus performs an exclusive OR operation between the response data and a value obtained by multiplying the first data by the first secret key stored in the first data and the second data and a second secret key The process of performing;
And authenticating that the second electronic control apparatus is legitimate if the Hamming weight value for the value obtained by performing the exclusive-OR operation is smaller than the threshold value;
Wherein the electronic control apparatus authentication method comprises the steps of:
제1항, 제3항 내지 제4항, 제6항 내지 제7항 및 제9항 중 어느 한 항에 있어서,
상기 제1 전자제어장치 및 제2 전자제어장치는 CAN(Controller Area Network) 프로토콜을 통해 데이터를 송수신하는 것을 특징으로 하는 차량용 네트워크의 전자제어장치간 인증방법.
The method according to any one of claims 1, 3, 4, 6, 7, and 9,
Wherein the first electronic control device and the second electronic control device send and receive data via a CAN (Controller Area Network) protocol.
제1항, 제3항 내지 제4항, 제6항 내지 제7항 및 제9항 중 어느 한 항에 따른 방법을 컴퓨터로 실행하기 위한 프로그램이 기록된 컴퓨터 판독가능 기록매체.
A computer-readable recording medium on which a computer program for executing the method according to any one of claims 1, 3, 4, 6, 7, and 9 is recorded.
제3항에 있어서,
상기 제1 전자제어장치가 제2 전자제어장치에 대한 정당여부를 인증하는 단계는
상기 배타적 논리합 연산을 수행하는 과정을 수행하기 전,
전송 데이터의 오차허용범위를 나타내는 오차값을 0 내지 1/2 범위 내에서 선택하는 과정; 및
상기 오차값에 인증을 위해 수행해야 하는 총 라운드 횟수를 곱한 값을 임계값으로 설정하는 과정;
을 더 포함하는 것을 특징으로 하는 차량용 네트워크의 전자제어장치간 인증방법.
The method of claim 3,
Wherein the step of authenticating the first electronic control device to the second electronic control device
Before performing the exclusive-OR operation,
Selecting an error value indicating a tolerance range of transmission data within a range of 0 to 1/2; And
Setting a value obtained by multiplying the error value by the total number of rounds to be performed for authentication as a threshold value;
Further comprising the step of determining whether the electronic control apparatus is authentic.
제6항에 있어서,
상기 제1 전자제어장치가 제2 전자제어장치에 대한 정당여부를 인증하는 단계는
상기 배타적 논리합 연산을 수행하는 과정을 수행하기 전,
전송 데이터의 오차허용범위를 나타내는 오차값을 0 내지 1/2 범위 내에서 선택하는 과정; 및
상기 오차값에 인증을 위해 수행해야 하는 총 라운드 횟수를 곱한 값을 임계값으로 설정하는 과정;
을 더 포함하는 것을 특징으로 하는 차량용 네트워크의 전자제어장치간 인증방법.
The method according to claim 6,
Wherein the step of authenticating the first electronic control device to the second electronic control device
Before performing the exclusive-OR operation,
Selecting an error value indicating a tolerance range of transmission data within a range of 0 to 1/2; And
Setting a value obtained by multiplying the error value by the total number of rounds to be performed for authentication as a threshold value;
Further comprising the step of determining whether the electronic control apparatus is authentic.
제9항에 있어서,
상기 제1 전자제어장치가 제2 전자제어장치에 대한 정당여부를 인증하는 단계는
상기 배타적 논리합 연산을 수행하는 과정을 수행하기 전,
전송 데이터의 오차허용범위를 나타내는 오차값을 0 내지 1/2 범위 내에서 선택하는 과정; 및
상기 오차값에 인증을 위해 수행해야 하는 총 라운드 횟수를 곱한 값을 임계값으로 설정하는 과정;
을 더 포함하는 것을 특징으로 하는 차량용 네트워크의 전자제어장치간 인증방법.
10. The method of claim 9,
Wherein the step of authenticating the first electronic control device to the second electronic control device
Before performing the exclusive-OR operation,
Selecting an error value indicating a tolerance range of transmission data within a range of 0 to 1/2; And
Setting a value obtained by multiplying the error value by the total number of rounds to be performed for authentication as a threshold value;
Further comprising the step of determining whether the electronic control apparatus is authentic.
KR20130095726A 2013-08-13 2013-08-13 Authentication method between electronic control unit for vehicle network KR101489686B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR20130095726A KR101489686B1 (en) 2013-08-13 2013-08-13 Authentication method between electronic control unit for vehicle network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR20130095726A KR101489686B1 (en) 2013-08-13 2013-08-13 Authentication method between electronic control unit for vehicle network

Publications (1)

Publication Number Publication Date
KR101489686B1 true KR101489686B1 (en) 2015-02-04

Family

ID=52590259

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20130095726A KR101489686B1 (en) 2013-08-13 2013-08-13 Authentication method between electronic control unit for vehicle network

Country Status (1)

Country Link
KR (1) KR101489686B1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070055868A1 (en) * 2003-05-22 2007-03-08 Eric Brier Secure data transmission between two modules
WO2012172832A2 (en) * 2011-06-17 2012-12-20 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070055868A1 (en) * 2003-05-22 2007-03-08 Eric Brier Secure data transmission between two modules
WO2012172832A2 (en) * 2011-06-17 2012-12-20 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method

Similar Documents

Publication Publication Date Title
US11748474B2 (en) Security system and methods for identification of in-vehicle attack originator
US11303661B2 (en) System and method for detection and prevention of attacks on in-vehicle networks
WO2019159593A1 (en) Electronic control device and communication system
WO2012120350A2 (en) Vehicle network system
CN106034111B (en) Method for authenticating CAN packet using hybrid MAC and apparatus for implementing the same
US20200183373A1 (en) Method for detecting anomalies in controller area network of vehicle and apparatus for the same
US9729535B2 (en) Method of sequentially authenticating CAN packets using divided MACS and apparatus for implementing the same
KR20200102213A (en) Method and System for Providing Security on in-Vehicle Network
CN111508110B (en) Method and device for realizing remote locking of vehicle
Studnia et al. Security of embedded automotive networks: state of the art and a research proposal
KR101972457B1 (en) Method and System for detecting hacking attack based on the CAN protocol
KR102236282B1 (en) Method and system for authenticating communication data of vehicle
KR101802820B1 (en) Method and appratus for cooperative authentication using pseudo id in vanet
KR101489686B1 (en) Authentication method between electronic control unit for vehicle network
CN116155579A (en) Secure communication method, system, storage medium and vehicle
US20160297397A1 (en) Control system and control method for vehicle anti-theft
US10263976B2 (en) Method for excluding a participant from a group having authorized communication
JP2018032903A (en) Data communication device, data communication program, and data communication method
CN115296813B (en) Identity authentication method and system for automobile Ethernet controller
JP7003832B2 (en) Electronic control system for vehicles and electronic control device for vehicles
Thiringer et al. A Lightweight Intrusion Detection System for In-Vehicle Communication on CAN
CN114143776A (en) Encryption method and system for communication between mobile terminal and vehicle
CN115729123A (en) Control method and device for Electronic Control Unit (ECU)
CN117979283A (en) Data transmission method and system based on wireless connection
CN116155625A (en) Key exchange method, device, electronic equipment, storage medium and program product

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180108

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190114

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20200120

Year of fee payment: 6