KR101825486B1 - Apparatus for strenthening security based on otp and method thereof - Google Patents

Apparatus for strenthening security based on otp and method thereof Download PDF

Info

Publication number
KR101825486B1
KR101825486B1 KR1020160080235A KR20160080235A KR101825486B1 KR 101825486 B1 KR101825486 B1 KR 101825486B1 KR 1020160080235 A KR1020160080235 A KR 1020160080235A KR 20160080235 A KR20160080235 A KR 20160080235A KR 101825486 B1 KR101825486 B1 KR 101825486B1
Authority
KR
South Korea
Prior art keywords
otp
message
public key
control device
sum
Prior art date
Application number
KR1020160080235A
Other languages
Korean (ko)
Other versions
KR20180001289A (en
Inventor
김영석
Original Assignee
주식회사 베스티언
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 베스티언 filed Critical 주식회사 베스티언
Priority to KR1020160080235A priority Critical patent/KR101825486B1/en
Publication of KR20180001289A publication Critical patent/KR20180001289A/en
Application granted granted Critical
Publication of KR101825486B1 publication Critical patent/KR101825486B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Selective Calling Equipment (AREA)

Abstract

본 발명에 의한 OTP 기반의 보안 강화 시스템 및 그 방법이 개시된다. 본 발명에 따른 OTP 기반의 보안 강화 시스템은 차량 내 다른 제어 장치와 미리 설정된 차량 네트워크를 통해 연동하는 인터페이스; 상기 연동된 제어 장치와 공개키를 기반으로 보안 통신 채널을 형성하고 상기 형성된 보안 통신 채널을 통해 OTP(One Time Passward)를 기반으로 데이터를 암호화하여 송신하는 로직 제어기; 및 상기 제어 장치별 공개키, OTP 생성을 위한 OTP 설정값 리스트를 저장하는 메모리를 포함한다.An OTP-based security enforcement system and method thereof according to the present invention are disclosed. The OTP-based security enhancement system according to the present invention comprises an interface for interworking with another control device in a vehicle through a predetermined vehicle network; A logic controller for forming a secure communication channel based on the interlocked control device and the public key, encrypting and transmitting data based on OTP (One Time Pass) through the formed secure communication channel; And a memory for storing a public key for each control device and an OTP setting value list for generating an OTP.

Description

OTP 기반의 보안 강화 시스템 및 그 방법{APPARATUS FOR STRENTHENING SECURITY BASED ON OTP AND METHOD THEREOF}TECHNICAL FIELD [0001] The present invention relates to an OTP-based security enhancement system,

본 발명은 보안 강화 기술에 관한 것으로서, 특히, 차량 내 통신을 위한 OTP(One Time Password) 기반의 보안 강화 시스템 및 그 방법에 관한 것이다.BACKGROUND OF THE INVENTION 1. Field of the Invention [0002] The present invention relates to security enhancement technology, and more particularly, to a One Time Password (OTP) based security enhancement system and method for in-vehicle communications.

최근 자동차의 기술은 전자와 IT기술과의 접목을 통해 운전자의 안전, 편의 및 편익을 증대시켜 커넥티드카(Connected Car), 텔레매틱스(Telematics), V2X(Vehicle to Vehicle, Infrastructure, Grid 등), 전기차, 수소차, 자율주행자동차 등의 기술로 발전하고 있다. 특히, 다양한 전자제어 장치(ECU, Electronic Control Unit)가 도입되어 여러 가지 감지(Sensing, 센싱), 제어 및 모니터링(Monitoring)을 할 수 있게 되었다.Recently, the technology of automobiles has increased the safety, convenience, and convenience of the driver through the combination of electronics and IT technology, and has been used in the fields of Connected Car, Telematics, V2X (Vehicle to Vehicle, Infrastructure, , Hydrogen cars, and autonomous vehicles. In particular, various electronic control units (ECUs) have been introduced to enable various sensing, sensing, monitoring and monitoring.

이렇게 도입되는 전자 제어장치가 늘어남에 따라 전자 제어장치들간의 정보 교환 및 공유를 위한 통신 네트워크가 매우 중요하게 연구 및 상용화 되었다. 자동차에서 도입되는 통신네트워크는 LIN (Local Interconnect Network), CAN(Car Area Network), MOST(Mdeia Oriented Systems, Transport), FlexRay가 있으며 최근에는 Ethernet도 적용되고 있다. 이러한 통신 네트워크는 전자제어장치의 용도와 통신되는 정보량 및 그 기능의 중요도와 보안성에 따라 전체, 일부 및 병행하여 다루고 있다.As the number of electronic control devices to be introduced has increased, a communication network for exchanging and sharing information between electronic control devices has been very importantly researched and commercialized. Communication networks introduced in automobiles include Local Interconnect Network (LIN), Car Area Network (CAN), Mdeia Oriented Systems and Transport (MOST), and FlexRay. Such communication networks deal with the whole, partly, and concurrently with the use of the electronic control device, the amount of information communicated, the importance of the function, and security.

전자기술(Electric Technology)과 정보기술(IT, Information Technology)의 접목으로 자동차 기술의 구조는 더욱 복잡하고 IT기술 영역에 있었던 보안이슈가 대두되고 있다. 특히, CAN과 FlexRay 통신은 브로드캐스트 방식으로 인증로직이 없어 ECU내 발신 ECU와 수신 ECU의 식별이 어렵고, 데이터 메시지를 암호화 되지 않아서 상호 송수신 과정에서 발신 또는 수신 ECU의 인증 우회에 취약하고 데이터의 위조 및 변조가 가능하다. 더욱이 통신채널을 통한 서비스 거부를 발생시킬 수 있는 우려가 있다.With the integration of electric technology and information technology, the structure of automobile technology is more complicated and security issues in IT technology field are emerging. Particularly, CAN and FlexRay communication are broadcasting type and there is no authentication logic. Therefore, it is difficult to distinguish between the originating ECU and the receiving ECU in the ECU, and the data message is not encrypted and is vulnerable to authentication bypass of the originating or receiving ECU in the process of mutual transmission and reception. And modulation is possible. Furthermore, there is a concern that a denial of service through the communication channel may occur.

그러나 기존의 보안 강화 기술들은 대부분 게이트웨이를 통한 통신채널 구분을 통한 보안 강화와 인증 강화에 집중하고 있다. 게이트웨이를 통한 보안강화는 게이트웨이의 장애 시 통신 및 보안 서비스를 하지 못하는 가능성이 있다.However, most of the existing security enhancement technologies focus on security enhancement and certification through classification of communication channels through gateways. Enhanced security through gateways may prevent communication and security services when the gateway fails.

한국공개특허공보 제2008-0023056호, 2008.03.12.Korean Unexamined Patent Application Publication No. 2008-0023056, Mar. 12, 2008. 한국등록특허공보 제1021914호, 2011.03.07.Korean Patent Registration No. 1021914, Mar. 07, 2011. 한국등록특허공보 제1481403호, 2015.01.21Korean Patent Registration No. 1481403, Jan. 21, 2015 한국공개특허공보 제2013-0083619호, 2013.07.23.Korean Patent Laid-Open Publication No. 2013-0083619, Jul. 23, 2013. 한국공개특허공보 제2013-0136852호, 2013.12.13.Korean Patent Laid-Open Publication No. 2013-0136852, December 13, 2013.

김강석, CAN 통신 도청 및 조작을 통한 차량 ECU의 외부위협 가능성 분석, 학위 논문, 2011.Kim, Kang - Seok, CAN Analysis of external threats of vehicle ECU through eavesdropping and manipulation, dissertation, 2011.

따라서 이러한 종래 기술의 문제점을 해결하기 위한 것으로, 본 발명의 목적은 차량 내 제어장치 간에 데이터를 송수신하되, 공개키를 기반으로 보안 통신 채널을 형성하고, 그 형성된 보안 통신 채널을 통해 OTP(One Time Passward)를 기반으로 데이터를 송수신하도록 한 OTP 기반의 보안 강화 시스템 및 그 방법을 제공하는데 있다.SUMMARY OF THE INVENTION Accordingly, it is an object of the present invention to provide a method and apparatus for transmitting and receiving data between control devices in a vehicle, forming a secure communication channel based on a public key, The present invention also provides an OTP-based security enhancement system and method for transmitting and receiving data based on a pass-through.

그러나 본 발명의 목적은 상기에 언급된 사항으로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.However, the objects of the present invention are not limited to those mentioned above, and other objects not mentioned can be clearly understood by those skilled in the art from the following description.

상기 목적들을 달성하기 위하여, 본 발명의 한 관점에 따른 OTP 기반의 보안 강화 시스템은 차량 내 다른 제어 장치와 미리 설정된 차량 네트워크를 통해 연동하는 인터페이스; 상기 연동된 제어 장치와 공개키를 기반으로 보안 통신 채널을 형성하고 상기 형성된 보안 통신 채널을 통해 OTP(One Time Passward)를 기반으로 데이터를 암호화하여 송신하는 로직 제어기; 및 상기 제어 장치별 공개키, OTP 생성을 위한 OTP 설정값 리스트를 저장하는 메모리를 포함할 수 있다.In order to achieve the above objects, an OTP-based security enhancement system according to an aspect of the present invention includes an interface for interworking with another control device in a vehicle through a predetermined vehicle network; A logic controller for forming a secure communication channel based on the interlocked control device and the public key, encrypting and transmitting data based on OTP (One Time Pass) through the formed secure communication channel; And a memory for storing a public key for each control device, and an OTP setting value list for generating an OTP.

바람직하게, 상기 로직 제어기는 자신의 제1 ID와 제1 인증서를 차량 네트워크를 통해 상기 연동된 제어 장치의 제2 ID와 제2 인증서를 교환하여 상기 교환한 제2 ID와 제2 인증서를 검증한 후, 미리 저장된 OTP 설정값 리스트에서 랜덤하게 선택된 OTP 설정 ID를 공개키로 암호화하여 전송하여 보안 통신 채널을 형성할 수 있다.Preferably, the logic controller exchanges its first ID and the first certificate with the second ID of the interlocked control device over the vehicle network to verify the exchanged second ID and second certificate The secure communication channel can be formed by encrypting the OTP setting ID randomly selected from the pre-stored OTP setting value list with the public key.

바람직하게, 상기 로직 제어기는 상기 제2 ID와 제2 인증서의 검증에 성공하면, 상기 제2 인증서로부터 공개키를 추출하고 랜덤하게 세션키를 생성하며, 상기 OTP 설정값 리스트에서 랜덤하게 선택된 OTP 설정 ID를 상기 공개키로 암호화하며, 상기 암호화된 데이터를 자신의 개인키로 서명하여 상기 서명된 암호화된 데이터, 상기 자신의 제1 ID, 상기 세션키를 전송할 수 있다.Preferably, if the second ID and the second certificate are successfully verified, the logic controller extracts a public key from the second certificate and randomly generates a session key, and generates a randomly selected OTP setting Encrypt the ID with the public key, sign the encrypted data with its private key, and transmit the signed encrypted data, the first ID of the user, and the session key.

바람직하게, 상기 로직 제어기는 상기 연동한 제어 장치의 공개키, 서비스 흐름별 메시지 ID, 메시지 송신 카운터를 이용하여 OTP를 생성하고, 상기 생성된 OTP를 이용하여 전송하려는 데이터를 1차 암호화하며, 상기 1차 암호화된 데이터를 상기 연동한 제어 장치의 공개키로 2차 암호화하며, 상기 2차 암호화된 데이터를 자신의 개인키로 서명하고, 상기 서명된 2차 암호화된 데이터, 상기 자신의 제1 ID, 세션키를 전송할 수 있다.Preferably, the logic controller generates an OTP using a public key of the interlocked control device, a message ID per service flow, and a message transmission counter, and first encrypts data to be transmitted using the generated OTP, Encrypts the first encrypted data with the public key of the associated control device, signs the second encrypted data with its own private key, and encrypts the signed second encrypted data, the first identity of the first device, Key can be transmitted.

바람직하게, 상기 로직 제어기는 미리 저장된 메시지 ID 리스트에서 해당 서비스의 서비스 흐름별 유일한 메시지 식별을 위한 메시지 ID를 추출하여 진수화하고, 상기 공개키를 추출하여 진수화하며, 송신된 메시지의 횟수인 상기 메시지 송신 카운터를 OTP 설정 ID에 부합된 사용 진법으로 진수화하며, 상기 진수화된 메시지 ID, 상기 진수화된 공개키, 상기 진수화된 메시지 카운터를 조합하여 그 조합한 값을 이용하여 상기 OTP를 생성할 수 있다.Preferably, the logic controller extracts and exponents a message ID for identifying a message unique to each service flow in the service ID list, extracts the public key, expands the message ID, The message transmission counter is decimated into a usage rule conforming to the OTP setting ID, and the OTP is decoded using the decoded message ID, the decoded public key, the decoded message counter, Can be generated.

바람직하게, 상기 로직 제어기는 상기 조합한 값의 끝자리부터 상기 OTP 설정 ID에 상응하는 OTP 계수 N1, OTP 계수 N2를 각 자리수별로 미리 설정된 연산 방식을 이용하여 번갈아 연산하고, 각 자리수별로 연산한 결과값을 모두 합산하며, 사용된 진수의 최대값 배수 중 합한 값보다 크면서 가장 가까운 수에 총합을 빼고 그 뺀 결과값을 구하고자 하는 OTP 값으로 산출할 수 있다.Preferably, the logic controller alternately computes OTP coefficients N1 and OTP coefficients N2 corresponding to the OTP setting IDs from the end of the combined values using a predetermined calculation method for each digit, And subtracting the sum of the closest numbers from the sum of the maximum values of the used decimals and the closest number, and subtracting the sum, the OTP value can be calculated as the OTP value to be obtained.

본 발명의 다른 한 관점에 따른 OTP 기반의 보안 강화 시스템은 차량 내 다른 제어 장치와 미리 설정된 차량 네트워크를 통해 연동하는 인터페이스; 상기 연동된 제어 장치와 공개키를 기반으로 보안 통신 채널을 형성하고 상기 형성된 보안 통신 채널을 통해 OTP(One Time Passward)를 기반으로 암호화된 데이터를 수신하여 복호화하는 로직 제어기; 및 상기 제어 장치별 공개키, OTP 생성을 위한 OTP 설정값 리스트를 저장하는 메모리를 포함할 수 있다.According to another aspect of the present invention, an OTP-based security enhancement system includes an interface for interworking with another control device in a vehicle through a predetermined vehicle network; A logic controller for forming a secure communication channel based on the interlocked control device and the public key, receiving and decoding the encrypted data based on OTP (One Time Pass) through the formed secure communication channel; And a memory for storing a public key for each control device, and an OTP setting value list for generating an OTP.

바람직하게, 상기 로직 제어기는 자신의 제2 ID와 제2 인증서를 차량 네트워크를 통해 상기 연동된 제어 장치의 제1 ID와 제1 인증서를 교환하여 상기 교환한 제1 ID와 제1 인증서를 검증한 후, 상기 제1 인증서로부터 공개키를 추출하고 램덤하게 세션키를 생성하며, 상기 제2 ID, 상기 제2 인증서, 상기 세션키를 전송할 수 있다.Preferably, the logic controller exchanges its second ID and the second certificate with the first ID of the interlocked control device over the vehicle network to verify the exchanged first ID and the first certificate Extract a public key from the first certificate, randomly generate a session key, and transmit the second ID, the second certificate, and the session key.

바람직하게, 상기 로직 제어기는 상기 연동된 제어 장치로부터 제1 ID, 세션키, 서명된 암호화 데이터를 수신하면, 상기 제1 ID, 상기 세션키, 서명을 검증하고, 자신의 개인키로 상기 암호화된 데이터를 복호화하여 그 복호화한 결과로 상기 암호화된 데이터에 포함된 OTP 설정 ID를 추출할 수 있다.Preferably, upon receipt of the first ID, the session key, and the signed encryption data from the interlocked control device, the logic controller verifies the first ID, the session key, the signature, and encrypts the encrypted data And extract the OTP setting ID included in the encrypted data as a result of the decryption.

바람직하게, 상기 로직 제어기는 암호화된 데이터를 수신하면, 자신의 공개키, 서비스 흐름별 메시지 ID, 메시지 수신 카운터를 이용하여 OTP를 생성하고, 자신의 개인키로 상기 암호화된 데이터를 1차 복화화하며, 상기 생성된 OTP를 이용하여 상기 1차 복호화된 데이터를 2차 복호화하여 그 2차 복호화한 결과로 추출된 원래의 데이터를 저장할 수 있다.Preferably, upon receipt of the encrypted data, the logic controller generates an OTP using its public key, a message ID per service flow, and a message reception counter, and first enciphers the encrypted data with its own private key , And can store the original data extracted as a result of performing the secondary decoding on the primary decoded data using the generated OTP and performing the secondary decoding on the primary decoded data.

바람직하게, 상기 로직 제어기는 미리 저장된 메시지 ID 리스트에서 해당 서비스의 서비스 흐름별 유일한 메시지 식별을 위한 메시지 ID를 추출하여 진수화하고, 상기 공개키를 추출하여 진수화하며, 송신된 메시지의 횟수인 상기 메시지 송신 카운터를 OTP 설정 ID에 부합된 사용 진법으로 진수화하며, 상기 진수화된 메시지 ID, 상기 진수화된 공개키, 상기 진수화된 메시지 카운터를 조합하여 그 조합한 값을 이용하여 상기 OTP를 생성할 수 있다.Preferably, the logic controller extracts and exponents a message ID for identifying a message unique to each service flow in the service ID list, extracts the public key, expands the message ID, The message transmission counter is decimated into a usage rule conforming to the OTP setting ID, and the OTP is decoded using the decoded message ID, the decoded public key, the decoded message counter, Can be generated.

바람직하게, 상기 로직 제어기는 상기 조합한 값의 끝자리부터 상기 OTP 설정 ID에 상응하는 OTP 계수 N1, OTP 계수 N2를 각 자리수별로 미리 설정된 연산 방식을 이용하여 번갈아 연산하고, 각 자리수별로 연산한 결과값을 모두 합산하며, 사용된 진수의 최대값 배수 중 합한 값보다 크면서 가장 가까운 수에 총합을 빼고 그 뺀 결과값을 구하고자 하는 OTP 값으로 산출할 수 있다.Preferably, the logic controller alternately computes OTP coefficients N1 and OTP coefficients N2 corresponding to the OTP setting IDs from the end of the combined values using a predetermined calculation method for each digit, And subtracting the sum of the closest numbers from the sum of the maximum values of the used decimals and the closest number, and subtracting the sum, the OTP value can be calculated as the OTP value to be obtained.

본 발명의 또 다른 한 관점에 따른 OTP 기반의 보안 강화 방법은 차량 내 통신을 위한 제어 장치별 공개키, OTP 생성을 위한 OTP 설정값 리스트를 저장하는 단계; 상기 차량 내 다른 제어 장치와 미리 설정된 차량 네트워크를 통해 연동하여 상기 연동된 제어 장치와 공개키를 기반으로 보안 통신 채널을 형성하는 단계; 및 상기 보안 통신 채널을 통해 OTP(One Time Passward)를 기반으로 데이터를 암호화하여 송신하는 단계를 포함할 수 있다.According to another aspect of the present invention, there is provided an OTP-based security enforcement method comprising: storing a public key for each control device for in-vehicle communication; an OTP setting value list for OTP generation; Forming a secure communication channel based on the interlocked control device and the public key in cooperation with another control device in the vehicle through a predetermined vehicle network; And encrypting and transmitting data based on OTP (One Time Pass) through the secure communication channel.

바람직하게, 상기 형성하는 단계는 자신의 제1 ID와 제1 인증서를 차량 네트워크를 통해 상기 연동된 제어 장치의 제2 ID와 제2 인증서를 교환하여 상기 교환한 제2 ID와 제2 인증서를 검증한 후, 미리 저장된 OTP 설정값 리스트에서 랜덤하게 선택된 OTP 설정 ID를 공개키로 암호화하여 전송하여 보안 통신 채널을 형성할 수 있다.Preferably, the forming may include verifying the exchanged second ID and the second certificate by exchanging the first ID and the first certificate with the second ID of the interlocked control device through the vehicle network, The OTP setting ID randomly selected from the pre-stored OTP setting value list is encrypted with the public key and transmitted, thereby forming a secure communication channel.

바람직하게, 상기 형성하는 단계는 상기 제2 ID와 제2 인증서의 검증에 성공하면, 상기 제2 인증서로부터 공개키를 추출하고 랜덤하게 세션키를 생성하며, 상기 OTP 설정값 리스트에서 랜덤하게 선택된 OTP 설정 ID를 상기 공개키로 암호화하며, 상기 암호화된 데이터를 자신의 개인키로 서명하여 상기 서명된 암호화된 데이터, 상기 자신의 제1 ID, 및 상기 세션키를 전송할 수 있다.Preferably, the forming step may include extracting a public key from the second certificate and randomly generating a session key when the second ID and the second certificate are successfully verified, extracting a randomly selected OTP Encrypt the setup ID with the public key, sign the encrypted data with its private key, and transmit the signed encrypted data, the user's first ID, and the session key.

바람직하게, 상기 송신하는 단계는 상기 연동한 제어 장치의 공개키, 서비스 흐름별 메시지 ID, 메시지 송신 카운터를 이용하여 OTP를 생성하고, 상기 생성된 OTP를 이용하여 전송하려는 데이터를 1차 암호화하며, 상기 1차 암호화된 데이터를 상기 연동한 제어 장치의 공개키로 2차 암호화하며, 상기 2차 암호화된 데이터를 자신의 개인키로 서명하고, 상기 서명된 2차 암호화된 데이터, 상기 자신의 제1 ID, 세션키를 전송할 수 있다.Preferably, the transmitting step generates an OTP using a public key of the interlocking control device, a message ID per service flow, and a message transmission counter, and first encrypts data to be transmitted using the generated OTP, Encrypting the primary encrypted data with a public key of the associated control device, signing the secondary encrypted data with its private key, and encrypting the signed secondary encrypted data, The session key can be transmitted.

바람직하게, 상기 송신하는 단계는 미리 저장된 메시지 ID 리스트에서 해당 서비스의 서비스 흐름별 유일한 메시지 식별을 위한 메시지 ID를 추출하여 진수화하고, 상기 공개키를 추출하여 진수화하며, 송신된 메시지의 횟수인 상기 메시지 송신 카운터를 OTP 설정 ID에 부합된 사용 진법으로 진수화하며, 상기 진수화된 메시지 ID, 상기 진수화된 공개키, 상기 진수화된 메시지 카운터를 조합하여 그 조합한 값을 이용하여 상기 OTP를 생성할 수 있다.Preferably, in the transmitting step, the message ID for identifying a message unique to each service flow of the service is extracted from the message ID list stored in advance, the message ID is extracted, and the public key is extracted and decoded. The message transmission counter is decimated to a usable value conforming to the OTP setting ID, and the decoded message ID, the decoded public key, and the decoded message counter are combined and the OTP Lt; / RTI >

바람직하게, 상기 송신하는 단계는 상기 조합한 값의 끝자리부터 상기 OTP 설정 ID에 상응하는 OTP 계수 N1, OTP 계수 N2를 각 자리수별로 미리 설정된 연산 방식을 이용하여 번갈아 연산하고, 각 자리수별로 연산한 결과값을 모두 합산하며, 사용된 진수의 최대값 배수 중 합한 값보다 크면서 가장 가까운 수에 총합을 빼고 그 뺀 결과값을 구하고자 하는 OTP 값으로 산출할 수 있다.Preferably, in the transmitting step, the OTP coefficient N1 and the OTP coefficient N2 corresponding to the OTP setting ID are alternately calculated from the end of the combined value using a predetermined calculation method for each digit, Values are summed and the OTP value to be obtained can be calculated by subtracting the total sum from the closest number, which is larger than the sum of the maximum values of the used decimals, and subtracting the sum.

본 발명의 또 다른 한 관점에 따른 OTP 기반의 보안 강화 방법은 차량 내 통신을 위한 제어 장치별 공개키, OTP 생성을 위한 OTP 설정값 리스트를 저장하는 단계; 상기 차량 내 다른 제어 장치와 미리 설정된 차량 네트워크를 통해 연동하여, 상기 연동된 제어 장치와 공개키를 기반으로 보안 통신 채널을 형성하는 단계; 및 상기 형성된 보안 통신 채널을 통해 암호화된 데이터를 수신하여 상기 수신된 암호화된 데이터를 미리 생성된 OTP(One Time Passward)를 기반으로 복호화하는 단계를 포함할 수 있다.According to another aspect of the present invention, there is provided an OTP-based security enforcement method comprising: storing a public key for each control device for in-vehicle communication; an OTP setting value list for OTP generation; Interfacing with another control device in the vehicle through a predetermined vehicle network to form a secure communication channel based on the interlocked control device and the public key; And decrypting the received encrypted data based on a pre-generated One Time Pass (OTP) by receiving the encrypted data through the secure communication channel.

바람직하게, 상기 형성하는 단계는 자신의 제2 ID와 제2 인증서를 차량 네트워크를 통해 상기 연동된 제어 장치의 제1 ID와 제1 인증서를 교환하여 상기 교환한 제1 ID와 제1 인증서를 검증한 후, 상기 제1 인증서로부터 공개키를 추출하고 램덤하게 세션키를 생성하며, 상기 제2 ID, 상기 제2 인증서, 상기 세션키를 전송할 수 있다.Preferably, the forming includes exchanging a second ID and a second certificate of the interlocked control device through a vehicle network with a first ID of the interlocked control device to verify the exchanged first ID and the first certificate Extract a public key from the first certificate, randomly generate a session key, and transmit the second ID, the second certificate, and the session key.

바람직하게, 상기 형성하는 단계는 상기 연동된 제어 장치로부터 제1 ID, 세션키, 서명된 암호화 데이터를 수신하면, 상기 제1 ID, 상기 세션키, 서명을 검증하고, 자신의 개인키로 상기 암호화된 데이터를 복호화하여 그 복호화한 결과로 상기 암호화된 데이터에 포함된 OTP 설정 ID를 추출할 수 있다.Preferably, the step of forming comprises the steps of: verifying the first ID, the session key, and the signature when receiving the first ID, the session key, and the signed encrypted data from the interlocked control device; The OTP setting ID included in the encrypted data can be extracted as a result of decrypting the data and decrypting the decrypted data.

바람직하게, 상기 복호화하는 단계는 암호화된 데이터를 수신하면, 자신의 공개키, 서비스 흐름별 메시지 ID, 메시지 수신 카운터를 이용하여 OTP를 생성하고, 자신의 개인키로 상기 암호화된 데이터를 1차 복화화하며, 상기 생성된 OTP를 이용하여 상기 1차 복호화된 데이터를 2차 복호화하여 그 2차 복호화한 결과로 추출된 원래의 데이터를 저장할 수 있다.Preferably, in the decrypting step, when the encrypted data is received, an OTP is generated using its own public key, a message ID per service flow, and a message reception counter, and the encrypted data is subjected to first- And the original data extracted as a result of the secondary decoding of the primary decoded data using the generated OTP and the secondary decoding of the primary decoded data can be stored.

바람직하게, 상기 복호화하는 단계는 미리 저장된 메시지 ID 리스트에서 해당 서비스의 서비스 흐름별 유일한 메시지 식별을 위한 메시지 ID를 추출하여 진수화하고, 상기 공개키를 추출하여 진수화하며, 송신된 메시지의 횟수인 상기 메시지 송신 카운터를 OTP 설정 ID에 부합된 사용 진법으로 진수화하며, 상기 진수화된 메시지 ID, 상기 진수화된 공개키, 상기 진수화된 메시지 카운터를 조합하여 그 조합한 값을 이용하여 상기 OTP를 생성할 수 있다.Preferably, the decrypting step extracts and exponents a message ID for identifying a message unique to each service flow of the service in the stored message ID list, extracts and exponents the public key, The message transmission counter is decimated to a usable value conforming to the OTP setting ID, and the decoded message ID, the decoded public key, and the decoded message counter are combined and the OTP Lt; / RTI >

바람직하게, 상기 복호화하는 단계는 상기 조합한 값의 끝자리부터 상기 OTP 설정 ID에 상응하는 OTP 계수 N1, OTP 계수 N2를 각 자리수별로 미리 설정된 연산 방식을 이용하여 번갈아 연산하고, 각 자리수별로 연산한 결과값을 모두 합산하며, 사용된 진수의 최대값 배수 중 합한 값보다 크면서 가장 가까운 수에 총합을 빼고 그 뺀 결과값을 구하고자 하는 OTP 값으로 산출할 수 있다.Preferably, the decrypting step may include a step of calculating the OTP coefficient N1 and the OTP coefficient N2 corresponding to the OTP setting ID from the end of the combined value using the predetermined arithmetic operation method for each digit, Values are summed and the OTP value to be obtained can be calculated by subtracting the total sum from the closest number, which is larger than the sum of the maximum values of the used decimals, and subtracting the sum.

이처럼, 본 발명은 차량 내 제어장치 간에 데이터를 송수신하되, 공개키를 기반으로 보안 통신 채널을 형성하고, 그 형성된 보안 통신 채널을 통해 OTP(One Time Passward)를 기반으로 데이터를 송수신하도록 함으로써, 기존의 공개키 기반 구조의 보안 기술 대비 보다 강화된 메시지의 기밀성과 무결성을 보장할 수 있다.As described above, according to the present invention, data is transmitted and received between control devices in a vehicle, a secure communication channel is formed based on a public key, and data is transmitted and received based on OTP (One Time Pass) It is possible to guarantee the confidentiality and integrity of a message that is stronger than that of the public key infrastructure of the public key infrastructure.

또한, 본 발명은 중앙 집중식의 보안 관련 통제와 중재를 담당하는 보안 게이트웨이를 이용하는 방식 대비 보안 게이트웨이의 장애에 대한 가용성 위험을 줄일 수 있다.In addition, the present invention can reduce the availability risk to the failure of the security gateway compared to the method using the centralized security-related control and security gateway for arbitration.

또한, 본 발명은 각 제어부 간 P2P(peer to peer) 방식으로 보안 처리하기 때문에 다양한 통신 서비스로 확장이 용이할 수 있다.In addition, since the present invention performs security processing using peer to peer (P2P) method between each control unit, it can be easily expanded to various communication services.

또한, 본 발명은 접속허용 제어부의 ID, 서비스 흐름별 메시지 ID를 암호화된 메시지를 복호화하기 전에 검증을 수행하기 때문에 불필요한 부하 발생을 사전에 차단할 수 있어 차량 내 서비스 거부 공격에 보다 강건한 구조를 확보할 수 있다.In addition, since the verification of the ID of the connection admission control unit and the message ID of each service flow is performed before decrypting the encrypted message, it is possible to prevent unnecessary load from occurring in advance, thereby securing a more robust structure for the in- .

도 1은 본 발명의 일 실시예에 따른 OTP 기반의 보안 강화 시스템을 나타내는 도면이다.
도 2는 본 발명의 일 실시예에 따른 OTP 기반의 보안 강화 방법을 나타내는 도면이다.
도 3은 도 2에 도시된 보안 통신 채널 형성 과정을 상세히 설명하기 위한 도면이다.
도 4는 본 발명의 일 실시예에 따른 서비스 흐름별 메시지 ID 목록을 나타내는 도면이다.
도 5는 본 발명의 일 실시예에 따른 OTP 설정값 리스트를 나타내는 도면이다.
도 6은 도 2에 도시된 암호화된 데이터 전송 과정을 상세히 설명하기 위한 도면이다.
도 7은 도 2에 도시된 암호화된 데이터 수신 과정을 상세히 설명하기 위한 도면이다.
도 8은 본 발명의 일 실시예에 따른 OTP 생성 과정을 설명하기 위한 도면이다.
도 9는 도 8에 도시된 OTP 값 생성 과정을 상세히 설명하기 위한 도면이다.
도 10은 본 발명의 일 실시예에 따른 OTP 값을 생성하는 원리를 설명하기 위한 도면이다.
도 11은 본 발명의 일 실시예에 따른 제어 장치의 상세한 구성을 나타내는 도면이다.
도 12는 본 발명의 일 실시예에 따른 인증 정보를 저장하는 원리를 설명하기 위한 도면이다.
1 is a diagram illustrating an OTP-based security enforcement system according to an embodiment of the present invention.
2 is a diagram illustrating an OTP-based security enforcement method according to an embodiment of the present invention.
FIG. 3 is a diagram for explaining a secure communication channel forming process shown in FIG. 2 in detail.
4 is a diagram illustrating a message ID list per service flow according to an exemplary embodiment of the present invention.
5 is a diagram illustrating an OTP setup value list according to an embodiment of the present invention.
FIG. 6 is a diagram for explaining the encrypted data transmission process shown in FIG. 2 in detail.
FIG. 7 is a view for explaining the encrypted data receiving process shown in FIG. 2 in detail.
8 is a diagram for explaining an OTP generation process according to an embodiment of the present invention.
FIG. 9 is a diagram for explaining the OTP value generation process shown in FIG. 8 in detail.
10 is a view for explaining a principle of generating an OTP value according to an embodiment of the present invention.
11 is a diagram showing a detailed configuration of a control apparatus according to an embodiment of the present invention.
12 is a view for explaining the principle of storing authentication information according to an embodiment of the present invention.

이하에서는, 본 발명의 실시예에 따른 OTP 기반의 보안 강화 시스템 및 그 방법을 첨부한 도면을 참조하여 설명한다. 본 발명에 따른 동작 및 작용을 이해하는 데 필요한 부분을 중심으로 상세히 설명한다.Hereinafter, an OTP-based security enhancement system and method according to an embodiment of the present invention will be described with reference to the accompanying drawings. The present invention will be described in detail with reference to the portions necessary for understanding the operation and operation according to the present invention.

또한, 본 발명의 구성 요소를 설명하는 데 있어서, 동일한 명칭의 구성 요소에 대하여 도면에 따라 다른 참조부호를 부여할 수도 있으며, 서로 다른 도면임에도 불구하고 동일한 참조부호를 부여할 수도 있다. 그러나, 이와 같은 경우라 하더라도 해당 구성 요소가 실시예에 따라 서로 다른 기능을 갖는다는 것을 의미하거나, 서로 다른 실시예에서 동일한 기능을 갖는다는 것을 의미하는 것은 아니며, 각각의 구성 요소의 기능은 해당 실시예에서의 각각의 구성 요소에 대한 설명에 기초하여 판단하여야 할 것이다.In describing the constituent elements of the present invention, the same reference numerals may be given to constituent elements having the same name, and the same reference numerals may be given thereto even though they are different from each other. However, even in such a case, it does not mean that the corresponding component has different functions according to the embodiment, or does not mean that the different components have the same function. It should be judged based on the description of each component in the example.

특히, 본 발명에서는 차량 내 제어장치 간에 데이터를 송수신하되, 공개키를 기반으로 보안 통신 채널을 형성하고, 그 형성된 보안 통신 채널을 통해 OTP(One Time Passward)를 기반으로 데이터를 송수신하도록 하는 새로운 보안 통신 기법을 제안한다.In particular, according to the present invention, a new secure communication channel for transmitting / receiving data between control devices in a vehicle, forming a secure communication channel based on a public key, and transmitting / receiving data based on OTP (One Time Pass) We propose a communication technique.

여기서, 제어장치는 LIN, CAN, MOST, FlexRay 및 이더넷(Ethernet) 등의 차량 네트워크에 연결되어 차량 내부 또는 외부와 통신하여 차량의 엔진 및 변속기 등의 차량 구동장치, 차량의 진행방향을 제어하는 조향장치, 차량의 내외부 환경을 감지하는 센서장치를 제어하는 제어장치, 운전자의 편의를 제공하기 위한 장치 등에 사용하는 ECU나 그와 통신하는 장치 등으로 임의 정보를 요청하고 응답하거나 주기적으로 정보를 제공하거나 정보를 모니터링하는 모든 광범위한 장치를 포괄하는 개념이다.Here, the control device is connected to a vehicle network such as LIN, CAN, MOST, FlexRay, and Ethernet, and communicates with the inside or outside of the vehicle to control a vehicle driving device such as an engine and a transmission of the vehicle, A control device for controlling a sensor device for sensing the inside or outside environment of a vehicle, an ECU used for a driver's convenience device, or a device communicating therewith, etc., may request and respond to arbitrary information, periodically provide information It is a concept that encompasses all the broad devices that monitor information.

이때, LIN 통신은 네트워크 마스터(Network Master) 역할을 하는 ECU가 네트워크를 점유하고 전송을 시작할 수 있는 권리를 상징하는 토큰(Token)을 슬레이브(slave) ECU 들에게 나눠줌으로써 여러 개의 ECU 간의 통신을 중재하는 통신방식이다. CAN 통신은 해당 서브 네트워크 영역(Sub Network Segment)내에 있는 모든 ECU가 하나의 네트워크 버스(Network Bus)에 연결되어 있고 중재를 위한 특별한 장치 없이 각 장비가 원할 때 통신채널(Network Channel)에 접근하는 방식이다. MOST 통신은 차량내 전자기기와 멀티미디어 기기를 광네트워크를 연결하여 고속의 영상, 음성 데이터를 전송할 수 있는 통신으로 고품질의 오디오와 비디오 패킷데이터(Packet Data)를 동시 전송 및 단일 전송매체를 실시간으로 제어할 수 있는 특성을 지닌 차량용 통신기술이다. FlexRay 통신은 자동차 네트워크 통신 프로토콜로서 FlexRay-컨소시엄에 의해 대역폭 짧고 스케줄 감시가 어려운 CAN통신의 한계를 극복하고 LIN과 CAN의 장점을 살려서 개발 되었고 채널 접근방식은 TDMA(Time Division Multiple Access) 방식으로 구동되고 구성요소들 또는 메시지들이 독점적인 접근을 갖는 고정된 시간 슬롯들을 갖는다. 이더넷 통신은 인터넷 서비스에서 사용하고 있는 범용화된 Ethernet 기술을 차량에 적용한 방식이다.At this time, the LIN communication divides the token (Token) representing the right to occupy the network and start the transmission to the slave ECUs as the network master, . CAN communication means that all the ECUs in the sub network segment are connected to one network bus and that each device has access to a network channel without any special device for arbitration. to be. MOST communication enables transmission of high-speed video and audio data by connecting in-vehicle electronic devices and multimedia devices to optical networks, enabling simultaneous transmission of high-quality audio and video packet data and real-time control of single transmission media And is a vehicle communication technology having characteristics that can be achieved. FlexRay communication was developed by the FlexRay-consortium as a network communication protocol for automobiles. It was developed by overcoming the limitations of CAN communication which is short in bandwidth and difficult to monitor the schedule, taking advantage of LIN and CAN, and the channel access method is driven by TDMA (Time Division Multiple Access) The elements or messages have fixed time slots with exclusive access. Ethernet communication is a method of applying general-purpose Ethernet technology used in Internet services to vehicles.

도 1은 본 발명의 일 Figure 1 is a cross- 실시예에In the embodiment 따른  Following OTPOTP 기반의 보안 강화 시스템을 나타내는 도면이다. Based security enhancement system.

도 1에 도시한 바와 같이, 본 발명의 일 실시예에 따른 차량 내 통신을 위한 OTP 기반의 보안 강화 시스템은 다수의 제어 장치(100)로 구성되며, 다수의 제어 장치는 통신을 시작하려는 제1 제어장치(110), 통신 대상인 제2 제어장치(120)로 구분될 수 있다.1, an OTP-based security enhancement system for in-vehicle communication according to an exemplary embodiment of the present invention includes a plurality of control apparatuses 100, and a plurality of control apparatuses includes a first A control device 110, and a second control device 120 as a communication target.

제1 제어 장치(110)는 제2 제어 장치와 연동하여 공개키 기반으로 보안 통신 채널을 형성하고, 형성된 보안 통신 채널을 통해 OTP 기반으로 데이터를 암호화하여 전송할 수 있다.The first control device 110 forms a secure communication channel based on a public key in cooperation with the second control device, and can encrypt and transmit data based on OTP through the formed secure communication channel.

제2 제어 장치(120)는 제1 제어 장치와 연동하여 공개키 기반으로 보안 통신 채널을 형성하고, 형성된 보안 통신 채널을 통해 OTP 기반으로 데이터를 수신하여 복호화할 수 있다.The second controller 120 forms a secure communication channel based on the public key in cooperation with the first controller, and receives and decrypts the data based on the OTP through the formed secure communication channel.

이때, 제1 제어 장치(110)와 제2 제어 장치(120)는 통신을 시작하려는 장치나 통신 대상이 되는 장치로만 사용되는 것이 아니라 필요에 따라 통신을 시작하려는 장치로 사용되거나 통신 대상이 되는 장치로 사용되어, 해당 기능을 수행할 수 있다.At this time, the first control device 110 and the second control device 120 are used not only as a device to start communication or a device to be communicated, but also to be used as a device to start communication, So that the corresponding function can be performed.

도 2는 본 발명의 일 FIG. 2 is a cross- 실시예에In the embodiment 따른 전체적인 보안 강화 방법을 나타내는 도면이다. And FIG.

도 2에 도시한 바와 같이, 먼저 제1 제어장치는 자신의 ID와 인증서를 와 제2 제어장치와 교환하여 상대방의 ID와 인증서를 검증하고 OTP 설정값 리스트에서 랜덤하게 선택된 OTP 설정값 또는 OTP 설정 ID를 공개키로 암호화하여 전송하여 제2 제어장치와 보안 통신 채널을 형성할 수 있다(S210).As shown in FIG. 2, first, the first control device exchanges its own ID and certificate with the second control device to verify the identity and certificate of the other party, and transmits a randomly selected OTP setting value or OTP setting ID is encrypted with a public key and transmitted, thereby forming a secure communication channel with the second control device (S210).

다음으로, 제1 제어장치는 선택된 OTP 설정값을 기반으로 제1 OTP를 생성하여 생성된 제1 OTP를 이용하여 데이터를 암호화하고 암호화된 데이터를 제2 제어장치에 전송할 수 있다(S220).Next, the first controller generates the first OTP based on the selected OTP setting value, encrypts the data using the generated first OTP, and transmits the encrypted data to the second controller (S220).

다음으로, 제2 제어장치는 암호화된 데이터를 수신하여 수신된 암호화된 데이터를 미리 생성된 제2 OTP를 이용하여 복호화하고 복호화된 데이터를 추출할 수 있다(S230).Next, the second controller receives the encrypted data, decrypts the received encrypted data using the second OTP generated in advance, and extracts the decrypted data (S230).

도 3은 도 2에 도시된 보안 통신 채널 형성 과정을 상세히 설명하기 위한 도면이다.FIG. 3 is a diagram for explaining a secure communication channel forming process shown in FIG. 2 in detail.

도 3에 도시한 바와 같이, 먼저 제1 제어 장치(110)는 미리 설정된 통신 방식으로 자신의 제1 ID와 제1 인증서를 차량 네트워크를 통해 제2 제어 장치(120)에 전송할 수 있다(S310). 여기서, 상기 미리 설정된 통신 방식은 예컨대, 유니캐스트(unicast), 브로드캐스트(broadcast), 멀티캐스트(multicast) 통신 방식일 수 있다.3, the first controller 110 may transmit its first ID and the first certificate to the second controller 120 through the vehicle network in a predetermined communication manner (S310) . Here, the predetermined communication method may be, for example, a unicast, broadcast, or multicast communication method.

다음으로, 제2 제어 장치(120)는 제1 제어 장치의 제1 ID와 제1 인증서를 수신하면, 수신된 제1 제어 장치의 제1 ID와 제1 인증서를 검증할 수 있다(S311).Next, upon receiving the first ID and the first certificate of the first control device, the second control device 120 may verify the first ID and the first certificate of the received first control device (S311).

그 일예로, 제2 제어 장치는 저장된 메시지 ID 리스트에 제1 제어 장치의 ID와 일치하는 접근허용 ID가 존재하는지를 확인하는 것으로 제1 제어 장치의 제1 ID를 검증할 수 있다.As an example, the second control device can verify the first ID of the first control device by checking whether the access permission ID matching the ID of the first control device exists in the stored message ID list.

도 4는 본 발명의 일 FIG. 4 is a cross- 실시예에In the embodiment 따른 서비스  Service according to 흐름별By flow 메시지 ID 리스트를 나타내는 도면이다. And a message ID list.

도 4를 참조하면, 서비스 흐름별 메시지의 특성을 정의한 내용이 담긴 메시지 ID 리스트의 데이터 구조를 보여주고 있다. 여기서, 서비스는 차량 내 네트워크를 통해 정보를 요청하거나 정보를 전송하는 서비스를 모두 포괄하는 개념일 수 있다.Referring to FIG. 4, there is shown a data structure of a message ID list containing contents defining the characteristics of messages according to service flows. Here, the service may be a concept including both a service for requesting information or a service for transmitting information through an in-vehicle network.

예컨대, 스마트 키로 문을 여는 서비스인 경우, 스마트키 연동 제어기가 BCM(Body Control Module) 제어기에 문을 열어달라는 서비스 요청을 하고, BCM 제어기가 요청에 따라 문을 열고 그 결과를 스마트키 연동제어기에 응답하는 서비스일 수 있다.For example, in the case of a service opening a door with a smart key, the smart key interlocking controller makes a service request to open a door to a BCM (Body Control Module) controller, the BCM controller opens a door upon request, It can be a service that responds.

이러한 메시지 ID 리스트는 접근허용 ID, 서비스 ID, 메시지 ID를 포함할 수 있다.Such a message ID list may include an access permission ID, a service ID, and a message ID.

접근허용 ID는 임의의 제어장치와 정보를 주고받을 수 있는 권한이 있어 임의의 제어장치에 접근 허용하는 제어장치의 ID를 말한다. 이것은 일반 정보기술시스템의 네트워크 방화벽의 역할을 하여 임의 차량 네트워크를 통해 수신된 데이터를 모두 파싱(Parsing)하기 전에 접근 허용 ID를 통해 접근 허용 여부만을 판단하고 허용되지 않은 ID는 인증단계 등의 후처리 과정없이 폐기한다. 이로써 불필요한 자원의 낭비를 막고 일차적인 임의의 차량 네트워크의 부하를 줄인다.The access permission ID is the ID of the control device that has the authority to exchange information with any control device and allows access to any control device. This serves as the network firewall of the general information technology system, so that only the access permission ID is used to determine whether or not access is allowed before all the data received through the arbitrary vehicle network is parsed. Discard without processing. This avoids unnecessary waste of resources and reduces the load on any primary vehicle network.

서비스 ID는 임의의 제어장치가 제공하거나 수행할 서비스 특성을 규정하는 ID이다. 예컨대, 운전석 문(Door of Drivers’ side)을 개폐(Unlock/Lock)를 하기 위한 서비스는 S5로 정의한다.The service ID is an ID that defines the service characteristic to be provided or performed by an arbitrary control device. For example, a service for opening / closing a door of a driver's side is defined as S5.

메시지 ID는 서비스 ID에 매칭되어 서비스의 요청 메시지, 응답 메시지 또는 주기적 전송 메시지 등의 메시지 특성을 규정하는 ID이다. 예컨대, 운전석 문을 개폐하기 위한 서비스의 요청 메시지는 S6에 매칭되고 그 메시지 ID는 M11로 정의한다.The message ID is an ID that matches the service ID and defines message characteristics such as a service request message, a response message, or a periodic transmission message. For example, the service request message for opening and closing the driver's seat is matched to S6, and the message ID is defined as M11.

다른 예로, 제2 제어 장치는 인증서를 발급하기 위한 인증기관 또는 제조사에서 운영하는 서버의 공개키를 이용하여 제1 제어 장치의 제1 인증서를 검증할 수 있다.As another example, the second control device can verify the first certificate of the first control device using the public key of the certification authority for issuing the certificate or the server operated by the manufacturer.

다음으로, 제2 제어 장치(120)는 제1 제어 장치의 제1 ID와 제1 인증서의 검증에 성공하면, 제1 인증서로부터 공개키를 추출하여 추출된 공개키를 저장할 수 있다(S312).Next, if the first controller of the first control device 120 and the first certificate are successfully verified, the second controller 120 extracts the public key from the first certificate and stores the extracted public key (S312).

다음으로, 제2 제어 장치(120)는 램덤하게 세션(session)을 설정하기 위한 세션키를 생성하여 저장할 수 있다(S313).Next, the second controller 120 may generate and store a session key for setting a session at random (S313).

다음으로, 제2 제어 장치(120)는 자신의 제2 ID, 제2 인증서, 세션키를 제1 제어 장치(110)에 전송할 수 있다(S314).Next, the second control device 120 may transmit its second ID, second certificate, and session key to the first control device 110 (S314).

다음으로, 제1 제어 장치(110)는 제2 제어 장치의 제2 ID와 제2 인증서를 수신하면, 수신된 제2 제어 장치의 제2 ID와 제2 인증서를 검증할 수 있다(S315).Next, when the first control device 110 receives the second ID and the second certificate of the second control device, it can verify the second ID and the second certificate of the received second control device (S315).

다음으로, 제1 제어 장치(110)는 제2 제어 장치의 제2 ID와 제2 인증서의 검증에 성공하면, 제1 인증서로부터 공개키를 추출하여 세션키와 함께 저장할 수 있다(S316).Next, when the first control device 110 succeeds in verifying the second ID and the second certificate of the second control device, the first control device 110 extracts the public key from the first certificate and stores the extracted public key together with the session key (S316).

다음으로, 제1 제어 장치(110)는 OTP 설정값 리스트로부터 하나의 OTP 설정값을 랜덤하게 선택하여 선택된 OTP 설정값을 공개키를 이용하여 암호화할 수 있다(S317).Next, the first controller 110 may randomly select one OTP setting value from the OTP setting value list and encrypt the selected OTP setting value using the public key (S317).

도 5는 본 발명의 일 FIG. 5 is a cross- 실시예에In the embodiment 따른  Following OTPOTP 설정값Setting value 리스트를 나타내는 도면이다. Fig.

도 5를 참조하면, 본 발명에 따른 OTP 설정값 리스트는 OTP 설정 ID, 사용 진법, OTP 계수 N1, OTP 계수 N2, 메시지 카운터 상승계수, 메시지 카운터 상승계수 초기값을 포함한다.Referring to FIG. 5, the OTP setting value list according to the present invention includes an OTP setting ID, a usage rule, an OTP coefficient N1, an OTP coefficient N2, a message counter up coefficient, and a message counter up coefficient initial value.

OTP 설정 ID는 통신을 시작하는 제1 제어 장치에서 통신 대상인 제2 통신 장치에 최종적으로 전달하는 OTP 설정값으로 통신하는 두 제어 장치에서 OTP값을 생성할 때 설정하고 참고하여야 할 값들인 사용진법, OTP계수 N1, OPT계수 N2, 메시지 카운터 상승계수 및 그 초기값에 대한 정보들을 찾는데 필요한 항목이다.The OTP setting ID is a value to be set and referred to when generating an OTP value in the two control devices communicating with an OTP setting value finally delivered to the second communication device as a communication target in the first control device starting communication, OTP coefficient N1, OPT coefficient N2, message counter up coefficient, and initial value thereof.

사용 진법은 진법 또는 진수로서, 예컨대, 2진법(진수), 8진법(진수), 10진법(진수) 및 16진법(진수)을 말한다.Usage law refers to a base or an octal number, for example, binary (hexadecimal), octal (hexadecimal), decimal (hexadecimal), and hexadecimal (hexadecimal).

OTP 계수 N1과 OTP계수 N2는 OTP 생성시 임의 어떤 수에 대해서 제어장치의 제조사의 정책에 따라 홀수 또는 짝수 자리에서 임의의 연산을 할 때 사용하는 임의 두 숫자이다. 예를 들면, OTP 설정 아이디가 3이면 OTP계수 N1은 2, OTP계수 N2는 4이다. 이때 암묵적으로 제어장치의 제조사의 정책이 N1인 홀수이고 N2가 짝수로 가정하고 연산 방식은 OTP계수 N1은 곱하기 OTP계수 N2도 곱하기 연산일때 피 연산된 숫자가 1734이면 1*4, 7*2, 3*4, 4*2의 연산을 한다는 의미이다.The OTP coefficient N1 and the OTP coefficient N2 are arbitrary two numbers used when performing an arbitrary operation in an odd number or an even number according to the manufacturer's policy of the controller for any number of OTP generation. For example, if the OTP setting ID is 3, the OTP coefficient N1 is 2, and the OTP coefficient N2 is 4. In this case, if the manufacturer's policy of the control device is implicitly assumed to be an odd number N1 and N2 is an even number, the OTP coefficient N1 multiplied by the OTP coefficient N2 multiplied by 1 is 4 * 7 * 2 when the operated number is 1734, 3 * 4, 4 * 2.

메시지 카운터 상승계수와 메시지 카운터 상승계수 초기값은 OTP의 특성을 결정짓는 중요한 항목이다. 차량내 제어부는 대부분 클락(시계, Clock)이 없는 임베디드 시스템(Embedded System)이기에 통상적인 시간을 이용한 OTP는 생성이 어렵다.The message counter up factor and the message counter up factor are important items that determine the characteristics of the OTP. Since the in-vehicle control unit is mostly an embedded system without a clock (Clock, Clock), it is difficult to generate an OTP using a conventional time.

다음으로, 제1 제어 장치(110)는 암호화한 데이터를 자신의 개인키로 서명하고(S318), 서명된 데이터와 함께 자신의 ID, 세션키를 제2 제어 장치(120)에 전송할 수 있다(S319).Next, the first control device 110 signs the encrypted data with its own private key (S318), and transmits its ID and session key to the second control device 120 together with the signed data (S319 ).

다음으로, 제2 제어 장치(120)는 제1 제어 장치(110)의 서명된 데이터, 제1 ID, 세션키를 수신하면, 수신된 제1 제어 장치(110)의 제1 ID, 세션키, 서명을 검증할 수 있다(S320).Next, when the second control device 120 receives the signed data, the first ID, and the session key of the first control device 110, the first control device 110 receives the first ID, the session key, The signature can be verified (S320).

이때, 제2 제어 장치(120)는 제1 제어 장치(110)로부터 수신된 세션키가 자신이 이전에 생성한 세션키인지 여부를 확인하는 것으로 세션키를 검증하게 된다.At this time, the second controller 120 verifies the session key by checking whether the session key received from the first controller 110 is a session key previously generated by itself.

다음으로, 제2 제어 장치(120)는 자신의 개인키로 암호화된 데이터를 복호화하고(S321), 복호화된 데이터로부터 OTP 설정값을 추출하여 추출된 OTP 설정값을 저장할 수 있다(S322).Next, the second controller 120 decrypts the encrypted data with its own private key (S321), extracts the OTP setting value from the decrypted data, and stores the extracted OTP setting value (S322).

도 6은 도 2에 도시된 암호화된 데이터 전송 과정을 상세히 설명하기 위한 도면이다.FIG. 6 is a diagram for explaining the encrypted data transmission process shown in FIG. 2 in detail.

도 6에 도시한 바와 같이, 먼저 데이터를 송신하려는 제1 제어 장치(110)는 제2 제어 장치의 공개키와 서비스 흐름별 메시지 ID, 메시지 송신 카운터를 이용하여 OTP를 생성할 수 있다(S610). 여기서, 메시지 송신 카운터는 메시지를 송신한 횟수를 나타낼 수 있다.As shown in FIG. 6, the first controller 110 to transmit data may generate an OTP using a public key of the second controller, a message ID for each service flow, and a message transmission counter (S610) . Here, the message transmission counter may indicate the number of times the message has been transmitted.

다음으로, 제1 제어 장치(110)는 생성된 OTP를 이용하여 전송하려는 데이터를 1차 암호화할 수 있다(S611).Next, the first controller 110 may first encrypt the data to be transmitted using the generated OTP (S611).

다음으로, 제1 제어 장치(110)는 1차 암호화된 데이터를 제2 통신 장치의 공개키로 2차 암호화할 수 있다(S612).Next, the first control device 110 can encrypt the primary encrypted data with the public key of the second communication device (S612).

다음으로, 제1 제어 장치(110)는 2차 암호화된 데이터를 자신의 개인키로 서명하고(S613), 서명된 2차 암호화된 데이터와 제1 ID, 세션키를 제2 제어 장치(120)에 전송할 수 있다(S614).Next, the first control device 110 signs the secondary encrypted data with its own private key (S613), and transmits the signed secondary encrypted data, the first ID, and the session key to the second control device 120 (S614).

도 7은 도 2에 도시된 암호화된 데이터 수신 과정을 상세히 설명하기 위한 도면이다.FIG. 7 is a view for explaining the encrypted data receiving process shown in FIG. 2 in detail.

도 7에 도시한 바와 같이, 데이터를 수신하려는 제2 제어 장치(120)는 암호화된 데이터와 함께 제1 제어 장치의 제1 ID, 세션키를 수신하면(S710), 수신된 제1 제어 장치(110)의 제1 ID, 세션키, 서명을 검증할 수 있다(S711).7, when receiving the first ID of the first control device and the session key together with the encrypted data (S710), the second control device 120 receiving the data transmits the received first control device 110, the session ID, the session key, and the signature (S711).

다음으로, 제2 제어 장치(120)는 자신의 공개키와 서비스 흐름별 메시지 ID, 메시지 수신 카운터를 이용하여 OTP를 생성할 수 있다(S712). 여기서, 메시지 수신 카운터는 메시지를 수신한 횟수를 나타낼 수 있다.Next, the second controller 120 can generate the OTP using its own public key, message ID for each service flow, and message reception counter (S712). Here, the message reception counter may indicate the number of times the message has been received.

다음으로, 제2 제어 장치(120)는 자신의 개인키로 암호화된 데이터를 1차 복호화할 수 있다(S713).Next, the second control device 120 can perform the primary decoding of the data encrypted with its own private key (S713).

다음으로, 제2 제어 장치(120)는 1차 복호화된 데이터를 OTP를 이용하여 2차 복호화하여 그 복호화한 결과로 제1 제어 장치가 전송하려고 하는 데이터를 추출할 수 있다(S714).Next, the second controller 120 may extract the data that the first controller 120 intends to transmit as a result of performing the second-order decoding on the first-decoded data using the OTP and decoding the first-decoded data (S714).

다음으로, 제2 제어 장치(120)는 데이터 송수신시 추가적인 보안 강화를 위해 OTP 설정값 리스트의 메시지 카운터 상승계수를 참조하여 메시지 수신 카운터를 상승시키고, 상승된 메시지 수신 카운터, 추출된 데이터를 저장할 수 있다(S715).Next, the second controller 120 refers to the message counter up coefficient of the OTP setting value list to raise the message reception counter, to store the advanced message reception counter, and the extracted data (S715).

도 8은 본 발명의 일 Figure 8 is a cross- 실시예에In the embodiment 따른  Following OTPOTP 생성 과정을 설명하기 위한 도면이다. And FIG.

도 8에 도시한 바와 같이, 본 발명의 일 실시예에 따른 제어 장치(제1 제어 장치 또는 제2 제어 장치)는 미리 저장된 메시지 ID 리스트에서 해당 서비스의 서비스 흐름별 유일한 메시지 식별을 위한 메시지 ID를 추출하여 이를 진수화할 수 있다(S810).8, the control device (the first control device or the second control device) according to the embodiment of the present invention transmits a message ID for identifying a message unique to each service flow of the corresponding service And extracts it and expands it (S810).

예를 들면, 차량의 문을 열기 위한 서비스를 위해 BCM 제어를 요청하기 위해 통신하려는 제1 제어장치의 제1 ID와 BCM 제어 요청을 받는 제2 제어 장치의 접근허용 ID가 0x7299이면 메시지 ID 리스트에서 차량 문을 열기 위해 BCM 제어 요청한 메시지 ID는 M11이고 서로 공유한 OTP 설정 ID가 1이면 OTP 설정값 리스트에서 사용진법이 10진수임을 확인하고 메시지 ID M11을 미리 설정된 문자 코드 방식 즉, ASCII 코드 방식에 따라 십진수로 변환하여 774949를 얻는다.For example, if the first ID of the first control device to communicate to request BCM control to open the door of the vehicle and the access permission ID of the second control device that receives the BCM control request is 0x7299, If the message ID requested to control the BCM is M11 and the shared OTP setting ID is 1 in order to open the door of the vehicle, it is confirmed that the used method is a decimal number in the OTP setting value list and the message ID M11 is set to the predetermined character code system, Then convert to decimal number to get 774949.

이때, 문자코드 방식은 ASCII, UTF8, EBCDIC 등에서 임의로 정할 수 있고 어느 것을 사용해도 무방하다. 본 발명에서는 이중 ASCII 코드를 적용한 예를 설명한다.At this time, the character code method can be arbitrarily set in ASCII, UTF8, EBCDIC, etc., and any of them can be used. In the present invention, an example in which a double ASCII code is applied will be described.

다음으로, 제어 장치는 저장되거나 수신된 공개키를 추출하여 이를 진수화할 수 있다(S811).Next, the control device extracts the stored or received public key, and expands it (S811).

예를 들면, 차량 문을 열기를 요청하는 제1 제어 장치는 통신 대상인 제2 제어 장치의 공개키가 M11인 경우 ASCII 코드에 따라 십진수로 변화하여 773349를 얻는다.For example, the first controller requesting to open the door of the vehicle obtains 773349 in decimal according to the ASCII code when the public key of the second control device to be communicated is M11.

다음으로, 제어 장치는 송신되거나 수신된 메시지의 횟수인 메시지 카운터 즉, 메시지 송신 카운터 또는 메시지 수신 카운터를 OTP 설정 ID에 부합된 사용 진법으로 진수화할 수 있다(S812).In step S812, the control device may decode the message counter, that is, the message transmission counter or the message reception counter, which is the number of transmitted or received messages, to the usage method conforming to the OTP setting ID.

예를 들면, 송신되거나 수신된 메시지의 카운터 즉, 메시지 송신 카운터 또는 메시지 수신 카운터가 21인 경우 ASCII 코드에 따라 십진수로 변화하여 5049를 얻는다.For example, when the counter of the transmitted or received message, that is, the message transmission counter or the message reception counter is 21, it changes to decimal according to the ASCII code to obtain 5049.

다음으로, 제어 장치는 진수화된 메시지 ID, 공개키, 메시지 카운터를 조합하여 그 조합한 값에 미리 설정된 OTP 생성 알고리즘을 이용하여 OTP를 생성할 수 있다(S813).Next, the control device can generate the OTP by combining the triggered message ID, the public key, and the message counter, and using the OTP generation algorithm preset to the combined value (S813).

예를 들면, 앞에서의 예에서 얻은 진수화된 메시지 ID 774949, 공개키 773349, 메시지 카운터 5049를 조합하여 그 조합한 결과로 7749497733495049를 얻는다.For example, the combination of the decrypted message ID 774949, the public key 773349, and the message counter 5049 obtained in the previous example, and obtains 7749497733495049 as a result of the combination.

도 9는 도 8에 도시된 FIG. 9 is a cross- OTPOTP 값 생성 과정을 상세히 설명하기 위한 도면이고, 도 10은 본 발명의 일  FIG. 10 is a view for explaining a process of generating a value 실시예에In the embodiment 따른  Following OTPOTP 값을 생성하는 원리를 설명하기 위한 도면이다. FIG. 7 is a diagram for explaining a principle of generating a value. FIG.

도 9에 도시한 바와 같이, 본 발명의 일 실시예에 따른 제어 장치(제1 제어 장치 또는 제2 제어 장치)는 OTP 설정값 리스트로부터 미리 공유된 OTP 설정 ID로 해당 OTP 설정값인 OTP 계수 N1, OTP 계수 N2를 검색할 수 있다(S910).9, the control device (the first control device or the second control device) according to the embodiment of the present invention obtains the OTP setting value O1, which is a corresponding OTP setting value, from the OTP setting value list, , And the OTP coefficient N2 (S910).

이때, 도 10을 참조하면, 진수화시 사용된 진법은 10진수, 진수화된 메시지 ID는 12, 진수화된 공개키는 34567890, 진수화된 메시지 카운터는 10, OTP 계수 N1은 3, OTP 계수 N2는 1이다.Referring to FIG. 10, the decimals used in the deciphering are decimal, the decoded message ID is 12, the decrypted public key is 34567890, the decoded message counter is 10, the OTP coefficient N1 is 3, the OTP coefficient N2 is one.

다음으로, 제어 장치는 조합한 값의 끝자리부터 검색된 OTP 계수 N1, OTP 계수 N2를 각 자리수별로 미리 설정된 연산 방식을 이용하여 번갈아 연산할 수 있다(S911).Next, the control device can alternately calculate the OTP coefficient N1 and the OTP coefficient N2 retrieved from the end of the combined value by using a predetermined calculation method for each digit (S911).

예컨대, 도 10을 참조하면, 조합된 진수값 123456789010의 끝자리부터 OTP계수 N1인 3과 OTP계수 N2인 1로 번갈아 연산한다. 부연 설명하면, 조합된 진수값의 끝자리에서부터 홀수자리에는 3을, 짝수자리에는 1을 곱한다. 즉 131313131313를 자리수별로 곱하면 각 자리수의 숫자는 1, 6, 3, 12, 5, 18, 7, 24, 9, 0, 1, 0이 된다.For example, referring to FIG. 10, an OTP coefficient N1 of 3 and an OTP coefficient N2 of 1 are alternately computed from the end of the combined decimal value 123456789010. In other words, multiply the odd digits by 3 and the even digits by 1 from the end of the combined decimal value. That is, when 131313131313 is multiplied by the number of digits, the number of each digit is 1, 6, 3, 12, 5, 18, 7, 24, 9, 0, 1,

여기서, 연산 방식은 사칙연산, 인수분해, XOR 등의 수학적인 연산으로 차량제조사 또는 제어부 제조사에서 제어부의 연산성능이나 기타 정책을 고려하여 정한 방식에 따른다.Here, the calculation method is a mathematical operation such as arithmetic operation, factorization, XOR, etc., and is performed according to a method determined by the manufacturer of the vehicle or the control part considering the calculation performance of the control part or other policies.

다음으로, 제어 장치는 각 자리수별로 연산한 결과값을 모두 합산할 수 있다(S912).Next, the control device can sum up the result values calculated for each digit (S912).

예컨대, 연산한 결과값인 1,6,3,12,5,18,7,24,9,0,1,0을 전부 더하여 나온 값은 86이다.For example, the value obtained by adding all of the computed result values of 1, 6, 3, 12, 5, 18, 7, 24, 9,

다음으로, 제어 장치는 사용된 진수의 최대값 배수 중 합한 값보다 크면서 가장 가까운 수에 총합을 빼고 그 뺀 결과값을 구하고자 하는 OTP 값으로 산출할 수 있다(S913).Next, the controller subtracts the sum of the closest number, which is larger than the sum of the maximum values of the used decimals, and subtracts the sum, thereby calculating the OTP value to be obtained (S913).

예컨대, 사용된 진수인 10진수의 배수인 10, 20, 30, 40, 50, 60, 70, 80, 90, 100 등 중 앞에서 합한 값인 86보다 크면서 가장 가까운 값을 구하면 90이다. 이 90에서 앞서 합한 값 86을 뺀 값은 4이다.For example, if the closest value is greater than 86, which is a sum of 10, 20, 30, 40, 50, 60, 70, 80, 90, The value obtained by subtracting the previous sum 86 from 90 is 4.

도 11은 본 발명의 일 Fig. 11 is a cross- 실시예에In the embodiment 따른 제어 장치의 상세한 구성을 나타내는 도면이다. And Fig.

도 11에 도시한 바와 같이, 본 발명의 일 실시예에 따른 제어 장치(100)는 프로세서(111), 로직 제어기(112), 메모리(113), 인터페이스(114)를 포함할 수 있다.11, the control apparatus 100 according to an embodiment of the present invention may include a processor 111, a logic controller 112, a memory 113, and an interface 114. [

프로세서(111)는 제어 장치 내 각종 장치와 연동하여 각 기능을 제어할 수 있다.The processor 111 can control each function in conjunction with various devices in the control device.

로직 제어기(112)는 로직 처리부(112a)와 암호 처리부(112b)로 이루어질 수 있다. 로직 처리부(112a)는 차량 내 통신을 위한 기본 기능, 보안 기능을 처리할 수 있다. 여기서, 보안 기능은 앞에서 설명한 OTP 기반의 보안 강화 기능을 의미한다.The logic controller 112 may include a logic processing unit 112a and an encryption processing unit 112b. The logic processing unit 112a can process basic functions and security functions for in-vehicle communication. Here, the security function means the OTP-based security enhancement function described above.

암호 처리부(112b)는 블록 대칭키 방식의 암호화 알고리즘인 DES, 3DES, AES, ARIA, LEA, 스트림 대칭키 방식의 MASK, 비대칭키 방식의 암호화 알고리즘인 RSA, DSA, DSS, ECC 등의 암호화 알고리즘으로 암호화 및 복호화를 처리할 수 있다.The encryption processing unit 112b is an encryption algorithm such as DES, 3DES, AES, ARIA, LEA, MASK of a stream symmetric key method, RSA, DSA, DSS, ECC which are encryption algorithms of an asymmetric key scheme Encryption and decryption can be handled.

메모리(113)는 제어 장치별로 할당된 인증서(Certificate), 공개키(Public Key), 개인키(Privae Key), 메시지 ID 리스트 및 OTP 설정값 리스트를 저장할 수 있다. 여기서 말하는 공인인증서, 공개키, 개인키는 일반적인 공개키 기반 구조(PKI, Public Key Infrastructure) 기술에서 언급하고 있는 항목들이다. 또한 여기서 말하는 메시지 ID 리스트는 서비스 흐름을 파악할 수 있는 서비스 흐름별 메시지의 특성을 정의한 내용을 포함하고 있다. 또한 OTP 설정값 리스트는 OTP 생성을 위한 매개변수들을 포함하고 있다.The memory 113 may store a certificate, a public key, a private key, a message ID list, and an OTP setting value list allocated for each control device. The public certificate, the public key, and the private key are referred to in a general public key infrastructure (PKI) technology. In addition, the message ID list mentioned here includes contents defining the characteristics of messages per service flow that can grasp the service flow. Also, the OTP setting value list includes parameters for OTP generation.

인터페이스(114)는 한 개 이상의 다양한 차량 네트워크를 통해 다른 제어장치와 연동할 수 있다. 여기서 한 개 이상의 다양한 차량 네트워크의 범위는 LIN, CAN, MOsT, FlexRay, 이더넷 뿐만 아니라 향후 적용될 통신(네트워크) 기술을 포함할 수 있다.The interface 114 may interwork with other control devices via one or more various vehicle networks. Here, the scope of one or more various vehicle networks may include LIN, CAN, MOsT, FlexRay, Ethernet as well as future communication (network) technologies.

도 12는 본 발명의 일 Figure 12 is a graph 실시예에In the embodiment 따른 인증 정보를 저장하는 원리를 설명하기 위한 도면이다. FIG. 4 is a diagram for explaining the principle of storing authentication information according to FIG.

도 12에 도시한 바와 같이, 공개키 기반 구조(Public Key Infrasturcture; PKI)의 아키텍처에서 논하는 인증 기관(Certificate Authority)(210)에서 유선이나 무선을 통해서 정보 주입기(230)에 인증서를 다운로드 받고 그 외 공개키, 비밀키, 접속허용 제어기의 ID를 포함하고 서비스 흐름별 메시지를 정의한 메시지 ID 리스트 및 OTP 생성시 필요한 매개변수를 나타낸 OTP 설정값 리스트 등의 정보는 제어 장치(240)의 제조사 서버(220)로부터 유선이나 무선을 통해서 다운로드를 받고 정보 주입기(230)는 차량 내 제어 장치(240)의 메모리에 정보를 주입하게 된다.12, a certificate authority 210 that is discussed in the architecture of a Public Key Infrastructure (PKI) downloads a certificate to the information injector 230 through a wired or wireless network, Information such as a message ID list including the public key, the private key, and the ID of the connection admission controller and defining a message for each service flow, and an OTP setting value list indicating the parameters required for generating the OTP, 220 via wired or wireless communication, and the information injector 230 injects information into the memory of the in-vehicle control device 240.

이때, 사업 구조나 협의에 따라서 인증 기관이 기업내 사설인증기관용 서버를 사용하여 인증 기관(210)과 제어 장치의 제조사 서버(220)는 하나의 서버가 될 수도 있고 제어 장치의 제조사 서버(220)는 차량 제조사 또는 제3의 기관의 서버가 될 수도 있다.The certification authority 210 and the manufacturer server 220 of the control apparatus may be one server or the manufacturer server 220 of the control apparatus, May be a vehicle manufacturer or a server of a third party.

또한 제어 장치(240)에 정보를 주입하는 경우에는 반드시 싸이닝 정책에 따라 싸이닝을 검증하는 로직이 추가되어야 한다. 이 싸이닝 과정을 통해 신뢰할 수 있는 정보 주입기(230)에서 제어 장치(240)에 정보를 저장 또는 쓰기가 가능하도록 한다. 이 싸이닝 과정은 제조사마다 철저한 보안관리를 통해 이루어진다.In addition, when injecting information into the control device 240, logic for verifying the cycling must be added according to the cycling policy. Through the cycling process, the information can be stored or written in the control device 240 at the reliable information injector 230. This sincing process is done through thorough security management for each manufacturer.

한편, 이상에서 설명한 본 발명의 실시예를 구성하는 모든 구성 요소들이 하나로 결합하거나 결합하여 동작하는 것으로 기재되어 있다고 해서, 본 발명이 반드시 이러한 실시예에 한정되는 것은 아니다. 즉, 본 발명의 목적 범위 안에서라면, 그 모든 구성 요소들이 하나 이상으로 선택적으로 결합하여 동작할 수도 있다. 또한, 그 모든 구성 요소들이 각각 하나의 독립적인 하드웨어로 구현될 수 있지만, 각 구성 요소들의 그 일부 또는 전부가 선택적으로 조합되어 하나 또는 복수 개의 하드웨어에서 조합된 일부 또는 전부의 기능을 수행하는 프로그램 모듈을 갖는 컴퓨터 프로그램으로서 구현될 수도 있다. 또한, 이와 같은 컴퓨터 프로그램은 USB 메모리, CD 디스크, 플래쉬 메모리 등과 같은 컴퓨터가 읽을 수 있는 저장매체(Computer Readable Media)에 저장되어 컴퓨터에 의하여 읽혀지고 실행됨으로써, 본 발명의 실시예를 구현할 수 있다. 컴퓨터 프로그램의 저장매체로서는 자기 기록매체, 광 기록매체, 캐리어 웨이브 매체 등이 포함될 수 있다.It is to be understood that the present invention is not limited to these embodiments, and all of the elements constituting the embodiments of the present invention described above may be combined or operated in one operation. That is, within the scope of the present invention, all of the components may be selectively coupled to one or more of them. In addition, although all of the components may be implemented as one independent hardware, some or all of the components may be selectively combined to perform a part or all of the functions in one or a plurality of hardware. As shown in FIG. In addition, such a computer program may be stored in a computer-readable medium such as a USB memory, a CD disk, a flash memory, etc., and read and executed by a computer to implement embodiments of the present invention. As the storage medium of the computer program, a magnetic recording medium, an optical recording medium, a carrier wave medium, or the like may be included.

이상에서 설명한 실시예들은 그 일 예로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.It will be apparent to those skilled in the art that various modifications and variations can be made in the present invention without departing from the spirit or essential characteristics thereof. Therefore, the embodiments disclosed in the present invention are intended to illustrate rather than limit the scope of the present invention, and the scope of the technical idea of the present invention is not limited by these embodiments. The scope of protection of the present invention should be construed according to the following claims, and all technical ideas within the scope of equivalents should be construed as falling within the scope of the present invention.

100: 제어 장치
110: 제1 제어 장치
120: 제2 제어 장치
111: 프로세서
112: 로직 제어기
113: 메모리
114: 인터페이스
100: Control device
110: first control device
120: second control device
111: Processor
112: logic controller
113: Memory
114: Interface

Claims (24)

차량 내 다른 제어 장치와 미리 설정된 차량 네트워크를 통해 연동하는 인터페이스;
상기 연동된 제어 장치와 공개키를 기반으로 보안 통신 채널을 형성하고 상기 형성된 보안 통신 채널을 통해 OTP(One Time Password)를 기반으로 데이터를 암호화하여 송신하는 로직 제어기; 및
상기 제어 장치별 공개키, OTP 생성을 위한 OTP 설정값 리스트를 저장하는 메모리;를 포함하고,
상기 로직 제어기는,
상기 연동한 제어 장치의 공개키, 서비스 흐름별 메시지 ID, 메시지 송신 카운터를 이용하여 OTP를 생성하고,
상기 생성된 OTP를 이용하여 전송하려는 데이터를 1차 암호화하며,
상기 1차 암호화된 데이터를 상기 연동한 제어 장치의 공개키로 2차 암호화하며,
상기 2차 암호화된 데이터를 자신의 개인키로 서명하고, 상기 서명된 2차 암호화된 데이터, 상기 자신의 제1 ID, 세션키를 전송하고,
상기 로직 제어기는,
미리 저장된 메시지 ID 리스트에서 해당 서비스의 서비스 흐름별 유일한 메시지 식별을 위한 메시지 ID를 추출하여 진수화하고,
상기 공개키를 추출하여 진수화하며,
송신된 메시지의 횟수인 상기 메시지 송신 카운터를 OTP 설정 ID에 부합된 사용 진법으로 진수화하며,
상기 진수화된 메시지 ID, 상기 진수화된 공개키, 상기 진수화된 메시지 카운터를 조합하여 그 조합한 값을 이용하여 상기 OTP를 생성하는 것을 특징으로 하는 OTP 기반의 보안 강화 시스템.
An interface interlocking with another control device in the vehicle through a predetermined vehicle network;
A logic controller for forming a secure communication channel based on the interlocked control device and the public key, encrypting and transmitting data based on an OTP (One Time Password) through the formed secure communication channel; And
And a memory for storing a public key for each control device and an OTP setting value list for generating an OTP,
Wherein the logic controller comprises:
Generates an OTP using a public key of the interlocked control device, a message ID per service flow, and a message transmission counter,
Encrypts the data to be transmitted by using the generated OTP,
Encrypts the primary encrypted data with the public key of the control apparatus linked to the secondary,
Sign the secondary encrypted data with its private key, transmit the signed secondary encrypted data, its own first ID, the session key,
Wherein the logic controller comprises:
Extracts a message ID for identifying a message unique to each service flow of the corresponding service from the list of previously stored message IDs,
Extracts and publicizes the public key,
The message transmission counter, which is the number of transmitted messages, is decimated into a usage rule conforming to the OTP setting ID,
Wherein the OTP is generated by combining the expedited message ID, the exponentiated public key, and the expedited message counter, and using the combined value.
제1 항에 있어서,
상기 로직 제어기는,
자신의 제1 ID와 제1 인증서를 차량 네트워크를 통해 상기 연동된 제어 장치의 제2 ID와 제2 인증서를 교환하여 상기 교환한 제2 ID와 제2 인증서를 검증한 후,
미리 저장된 OTP 설정값 리스트에서 랜덤하게 선택된 OTP 설정 ID를 공개키로 암호화하여 전송하여 보안 통신 채널을 형성하는 것을 특징으로 하는 OTP 기반의 보안 강화 시스템.
The method according to claim 1,
Wherein the logic controller comprises:
Exchanging the first ID and the first certificate of the interlocked control device with the second ID of the interlocked control device through the vehicle network to verify the exchanged second ID and the second certificate,
Wherein the secure communication channel is formed by encrypting the OTP setting ID randomly selected from the pre-stored OTP setting value list with the public key and transmitting the encrypted OTP setting ID.
제2 항에 있어서,
상기 로직 제어기는,
상기 제2 ID와 제2 인증서의 검증에 성공하면, 상기 제2 인증서로부터 공개키를 추출하고 랜덤하게 세션키를 생성하며,
상기 OTP 설정값 리스트에서 랜덤하게 선택된 OTP 설정 ID를 상기 공개키로 암호화하며,
상기 암호화된 데이터를 자신의 개인키로 서명하여 상기 서명된 암호화된 데이터, 상기 자신의 제1 ID, 상기 세션키를 전송하는 것을 특징으로 하는 OTP 기반의 보안 강화 시스템.
3. The method of claim 2,
Wherein the logic controller comprises:
Extracts a public key from the second certificate and randomly generates a session key if the second ID and the second certificate are successfully verified,
Encrypts an OTP setup ID randomly selected from the OTP setup value list with the public key,
Signing the encrypted data with its own private key, and transmitting the signed encrypted data, the first ID of the first user, and the session key.
삭제delete 삭제delete 제1 항에 있어서,
상기 로직 제어기는,
상기 조합한 값의 끝자리부터 상기 OTP 설정 ID에 상응하는 OTP 계수 N1, OTP 계수 N2를 각 자리수별로 미리 설정된 연산 방식을 이용하여 번갈아 연산하고,
각 자리수별로 연산한 결과값을 모두 합산하며,
사용된 진수의 최대값 배수 중 합한 값보다 크면서 가장 가까운 수에 총합을 빼고 그 뺀 결과값을 구하고자 하는 OTP 값으로 산출하는 것을 특징으로 하는 OTP 기반의 보안 강화 시스템.
The method according to claim 1,
Wherein the logic controller comprises:
An OTP coefficient N1 and an OTP coefficient N2 corresponding to the OTP setting ID are alternately calculated from the end of the combined value by using a pre-set calculation method for each digit,
Sum the result values calculated for each digit,
Wherein the OTP value is calculated by subtracting the sum of the closest number from the sum of the maximum values of the used decimals and subtracting the sum and subtracting the sum as an OTP value to be obtained.
차량 내 다른 제어 장치와 미리 설정된 차량 네트워크를 통해 연동하는 인터페이스;
상기 연동된 제어 장치와 공개키를 기반으로 보안 통신 채널을 형성하고 상기 형성된 보안 통신 채널을 통해 OTP(One Time Password)를 기반으로 암호화된 데이터를 수신하여 복호화하는 로직 제어기; 및
상기 제어 장치별 공개키, OTP 생성을 위한 OTP 설정값 리스트를 저장하는 메모리;를 포함하고,
상기 로직 제어기는,
암호화된 데이터를 수신하면, 자신의 공개키, 서비스 흐름별 메시지 ID, 메시지 수신 카운터를 이용하여 OTP를 생성하고,
자신의 개인키로 상기 암호화된 데이터를 1차 복호화하며,
상기 생성된 OTP를 이용하여 상기 1차 복호화된 데이터를 2차 복호화하여 그 2차 복호화한 결과로 추출된 원래의 데이터를 저장하며,
상기 로직 제어기는,
미리 저장된 메시지 ID 리스트에서 해당 서비스의 서비스 흐름별 유일한 메시지 식별을 위한 메시지 ID를 추출하여 진수화하고,
상기 공개키를 추출하여 진수화하며,
수신된 메시지의 횟수인 상기 메시지 수신 카운터를 OTP 설정 ID에 부합된 사용 진법으로 진수화하며,
상기 진수화된 메시지 ID, 상기 진수화된 공개키, 상기 진수화된 메시지 카운터를 조합하여 그 조합한 값을 이용하여 상기 OTP를 생성하는 것을 특징으로 하는 OTP 기반의 보안 강화 시스템.
An interface interlocking with another control device in the vehicle through a predetermined vehicle network;
A logic controller for forming a secure communication channel based on the interlocked control device and the public key, receiving and decoding the encrypted data based on the One Time Password (OTP) through the formed secure communication channel; And
And a memory for storing a public key for each control device and an OTP setting value list for generating an OTP,
Wherein the logic controller comprises:
Upon receipt of the encrypted data, the OTP is generated using its own public key, message ID per service flow, and message reception counter,
Decrypts the encrypted data with its own private key,
Decodes the primary decoded data using the generated OTP and stores the original data extracted as a result of the secondary decoding,
Wherein the logic controller comprises:
Extracts a message ID for identifying a message unique to each service flow of the corresponding service from the list of previously stored message IDs,
Extracts and publicizes the public key,
The message reception counter, which is the number of received messages, is decimated into a usage rule conforming to the OTP setting ID,
Wherein the OTP is generated by combining the expedited message ID, the exponentiated public key, and the expedited message counter, and using the combined value.
제7 항에 있어서,
상기 로직 제어기는,
자신의 제2 ID와 제2 인증서를 차량 네트워크를 통해 상기 연동된 제어 장치의 제1 ID와 제1 인증서를 교환하여 상기 교환한 제1 ID와 제1 인증서를 검증한 후,
상기 제1 인증서로부터 공개키를 추출하고 랜덤하게 세션키를 생성하며,
상기 제2 ID, 상기 제2 인증서, 상기 세션키를 전송하는 것을 특징으로 하는 OTP 기반의 보안 강화 시스템.
8. The method of claim 7,
Wherein the logic controller comprises:
Exchanging its own second ID and the second certificate with the first ID of the interlocked control device through the vehicle network to verify the exchanged first ID and the first certificate,
Extracting a public key from the first certificate and randomly generating a session key,
And transmits the second ID, the second certificate, and the session key.
제8 항에 있어서,
상기 로직 제어기는,
상기 연동된 제어 장치로부터 제1 ID, 세션키, 서명된 암호화 데이터를 수신하면, 상기 제1 ID, 상기 세션키, 서명을 검증하고,
자신의 개인키로 상기 암호화된 데이터를 복호화하여 그 복호화한 결과로 상기 암호화된 데이터에 포함된 OTP 설정 ID를 추출하는 것을 특징으로 하는 OTP 기반의 보안 강화 시스템.
9. The method of claim 8,
Wherein the logic controller comprises:
And a signature verification unit for verifying the first ID, the session key, and the signature when receiving the first ID, the session key, and the signed encryption data from the interlocked control apparatus,
And extracts the OTP setting ID included in the encrypted data as a result of decoding the encrypted data using its own private key and decrypting the decrypted data.
삭제delete 삭제delete 제7 항에 있어서,
상기 로직 제어기는,
상기 조합한 값의 끝자리부터 상기 OTP 설정 ID에 상응하는 OTP 계수 N1, OTP 계수 N2를 각 자리수별로 미리 설정된 연산 방식을 이용하여 번갈아 연산하고,
각 자리수별로 연산한 결과값을 모두 합산하며,
사용된 진수의 최대값 배수 중 합한 값보다 크면서 가장 가까운 수에 총합을 빼고 그 뺀 결과값을 구하고자 하는 OTP 값으로 산출하는 것을 특징으로 하는 OTP 기반의 보안 강화 시스템.
8. The method of claim 7,
Wherein the logic controller comprises:
An OTP coefficient N1 and an OTP coefficient N2 corresponding to the OTP setting ID are alternately calculated from the end of the combined value by using a pre-set calculation method for each digit,
Sum the result values calculated for each digit,
Wherein the OTP value is calculated by subtracting the sum of the closest number from the sum of the maximum values of the used decimals and subtracting the sum and subtracting the sum as an OTP value to be obtained.
차량 내 통신을 위한 제어 장치별 공개키, OTP 생성을 위한 OTP 설정값 리스트를 저장하는 단계;
상기 차량 내 다른 제어 장치와 미리 설정된 차량 네트워크를 통해 연동하여 상기 연동된 제어 장치와 공개키를 기반으로 보안 통신 채널을 형성하는 단계; 및
상기 보안 통신 채널을 통해 OTP(One Time Password)를 기반으로 데이터를 암호화하여 송신하는 단계;를 포함하고,
상기 송신하는 단계는,
상기 연동한 제어 장치의 공개키, 서비스 흐름별 메시지 ID, 메시지 송신 카운터를 이용하여 OTP를 생성하고,
상기 생성된 OTP를 이용하여 전송하려는 데이터를 1차 암호화하며,
상기 1차 암호화된 데이터를 상기 연동한 제어 장치의 공개키로 2차 암호화하며,
상기 2차 암호화된 데이터를 자신의 개인키로 서명하고, 상기 서명된 2차 암호화된 데이터, 상기 자신의 제1 ID, 세션키를 전송하며,
상기 송신하는 단계는,
미리 저장된 메시지 ID 리스트에서 해당 서비스의 서비스 흐름별 유일한 메시지 식별을 위한 메시지 ID를 추출하여 진수화하고,
상기 공개키를 추출하여 진수화하며,
송신된 메시지의 횟수인 상기 메시지 송신 카운터를 OTP 설정 ID에 부합된 사용 진법으로 진수화하며,
상기 진수화된 메시지 ID, 상기 진수화된 공개키, 상기 진수화된 메시지 카운터를 조합하여 그 조합한 값을 이용하여 상기 OTP를 생성하는 것을 특징으로 하는 OTP 기반의 보안 강화 방법.
Storing a public key for each control device for in-vehicle communication and an OTP setting value list for OTP generation;
Forming a secure communication channel based on the interlocked control device and the public key in cooperation with another control device in the vehicle through a predetermined vehicle network; And
And encrypting and transmitting data based on an OTP (One Time Password) through the secure communication channel,
Wherein the transmitting comprises:
Generates an OTP using a public key of the interlocked control device, a message ID per service flow, and a message transmission counter,
Encrypts the data to be transmitted by using the generated OTP,
Encrypts the primary encrypted data with the public key of the control apparatus linked to the secondary,
Sign the secondary encrypted data with its private key, transmit the signed secondary encrypted data, its own first ID, the session key,
Wherein the transmitting comprises:
Extracts a message ID for identifying a message unique to each service flow of the corresponding service from the list of previously stored message IDs,
Extracts and publicizes the public key,
The message transmission counter, which is the number of transmitted messages, is decimated into a usage rule conforming to the OTP setting ID,
Wherein the OTP is generated using a combination of the expedited message ID, the expedited public key, the expedited message counter, and the combined values.
제13 항에 있어서,
상기 형성하는 단계는,
자신의 제1 ID와 제1 인증서를 차량 네트워크를 통해 상기 연동된 제어 장치의 제2 ID와 제2 인증서를 교환하여 상기 교환한 제2 ID와 제2 인증서를 검증한 후,
미리 저장된 OTP 설정값 리스트에서 랜덤하게 선택된 OTP 설정 ID를 공개키로 암호화하여 전송하여 보안 통신 채널을 형성하는 것을 특징으로 하는 OTP 기반의 보안 강화 방법.
14. The method of claim 13,
Wherein the forming comprises:
Exchanging the first ID and the first certificate of the interlocked control device with the second ID of the interlocked control device through the vehicle network to verify the exchanged second ID and the second certificate,
Wherein the secure communication channel is formed by encrypting the OTP setup ID randomly selected from the pre-stored OTP setup value list with the public key and transmitting the encrypted OTP setup ID.
제14 항에 있어서,
상기 형성하는 단계는,
상기 제2 ID와 제2 인증서의 검증에 성공하면, 상기 제2 인증서로부터 공개키를 추출하고 랜덤하게 세션키를 생성하며,
상기 OTP 설정값 리스트에서 랜덤하게 선택된 OTP 설정 ID를 상기 공개키로 암호화하며,
상기 암호화된 데이터를 자신의 개인키로 서명하여 상기 서명된 암호화된 데이터, 상기 자신의 제1 ID, 및 상기 세션키를 전송하는 것을 특징으로 하는 OTP 기반의 보안 강화 방법.
15. The method of claim 14,
Wherein the forming comprises:
Extracts a public key from the second certificate and randomly generates a session key if the second ID and the second certificate are successfully verified,
Encrypts an OTP setup ID randomly selected from the OTP setup value list with the public key,
And signing the encrypted data with its own private key to transmit the signed encrypted data, the first identity thereof, and the session key.
삭제delete 삭제delete 제13 항에 있어서,
상기 송신하는 단계는,
상기 조합한 값의 끝자리부터 상기 OTP 설정 ID에 상응하는 OTP 계수 N1, OTP 계수 N2를 각 자리수별로 미리 설정된 연산 방식을 이용하여 번갈아 연산하고,
각 자리수별로 연산한 결과값을 모두 합산하며,
사용된 진수의 최대값 배수 중 합한 값보다 크면서 가장 가까운 수에 총합을 빼고 그 뺀 결과값을 구하고자 하는 OTP 값으로 산출하는 것을 특징으로 하는 OTP 기반의 보안 강화 방법.
14. The method of claim 13,
Wherein the transmitting comprises:
An OTP coefficient N1 and an OTP coefficient N2 corresponding to the OTP setting ID are alternately calculated from the end of the combined value by using a pre-set calculation method for each digit,
Sum the result values calculated for each digit,
Wherein the OTP value is calculated by subtracting the sum of the closest number from the sum of the maximum values of the used decimals and subtracting the sum and subtracting the sum as an OTP value to be obtained.
차량 내 통신을 위한 제어 장치별 공개키, OTP 생성을 위한 OTP 설정값 리스트를 저장하는 단계;
상기 차량 내 다른 제어 장치와 미리 설정된 차량 네트워크를 통해 연동하여, 상기 연동된 제어 장치와 공개키를 기반으로 보안 통신 채널을 형성하는 단계; 및
상기 형성된 보안 통신 채널을 통해 암호화된 데이터를 수신하여 상기 수신된 암호화된 데이터를 미리 생성된 OTP(One Time Password)를 기반으로 복호화하는 단계;를 포함하고,
상기 복호화하는 단계는,
암호화된 데이터를 수신하면, 자신의 공개키, 서비스 흐름별 메시지 ID, 메시지 수신 카운터를 이용하여 OTP를 생성하고,
자신의 개인키로 상기 암호화된 데이터를 1차 복호화하며,
상기 생성된 OTP를 이용하여 상기 1차 복호화된 데이터를 2차 복호화하여 그 2차 복호화한 결과로 추출된 원래의 데이터를 저장하며,
상기 복호화하는 단계는,
미리 저장된 메시지 ID 리스트에서 해당 서비스의 서비스 흐름별 유일한 메시지 식별을 위한 메시지 ID를 추출하여 진수화하고,
상기 공개키를 추출하여 진수화하며,
수신된 메시지의 횟수인 상기 메시지 수신 카운터를 OTP 설정 ID에 부합된 사용 진법으로 진수화하며,
상기 진수화된 메시지 ID, 상기 진수화된 공개키, 상기 진수화된 메시지 카운터를 조합하여 그 조합한 값을 이용하여 상기 OTP를 생성하는 것을 특징으로 하는 OTP 기반의 보안 강화 방법.
Storing a public key for each control device for in-vehicle communication and an OTP setting value list for OTP generation;
Interfacing with another control device in the vehicle through a predetermined vehicle network to form a secure communication channel based on the interlocked control device and the public key; And
Receiving the encrypted data through the secure communication channel and decrypting the received encrypted data based on a pre-generated OTP (One Time Password)
Wherein the step of decrypting comprises:
Upon receipt of the encrypted data, the OTP is generated using its own public key, message ID per service flow, and message reception counter,
Decrypts the encrypted data with its own private key,
Decodes the primary decoded data using the generated OTP and stores the original data extracted as a result of the secondary decoding,
Wherein the step of decrypting comprises:
Extracts a message ID for identifying a message unique to each service flow of the corresponding service from the list of previously stored message IDs,
Extracts and publicizes the public key,
The message reception counter, which is the number of received messages, is decimated into a usage rule conforming to the OTP setting ID,
Wherein the OTP is generated using a combination of the expedited message ID, the expedited public key, the expedited message counter, and the combined values.
제19 항에 있어서,
상기 형성하는 단계는,
자신의 제2 ID와 제2 인증서를 차량 네트워크를 통해 상기 연동된 제어 장치의 제1 ID와 제1 인증서를 교환하여 상기 교환한 제1 ID와 제1 인증서를 검증한 후,
상기 제1 인증서로부터 공개키를 추출하고 랜덤하게 세션키를 생성하며,
상기 제2 ID, 상기 제2 인증서, 상기 세션키를 전송하는 것을 특징으로 하는 OTP 기반의 보안 강화 방법.
20. The method of claim 19,
Wherein the forming comprises:
Exchanging its own second ID and the second certificate with the first ID of the interlocked control device through the vehicle network to verify the exchanged first ID and the first certificate,
Extracting a public key from the first certificate and randomly generating a session key,
And transmitting the second ID, the second certificate, and the session key.
제20 항에 있어서,
상기 형성하는 단계는,
상기 연동된 제어 장치로부터 제1 ID, 세션키, 서명된 암호화 데이터를 수신하면, 상기 제1 ID, 상기 세션키, 서명을 검증하고,
자신의 개인키로 상기 암호화된 데이터를 복호화하여 그 복호화한 결과로 상기 암호화된 데이터에 포함된 OTP 설정 ID를 추출하는 것을 특징으로 하는 OTP 기반의 보안 강화 방법.
21. The method of claim 20,
Wherein the forming comprises:
And a signature verification unit for verifying the first ID, the session key, and the signature when receiving the first ID, the session key, and the signed encryption data from the interlocked control apparatus,
And extracting the OTP setting ID included in the encrypted data as a result of decoding the encrypted data with its own private key and decrypting the decrypted data.
삭제delete 삭제delete 제19 항에 있어서,
상기 복호화하는 단계는,
상기 조합한 값의 끝자리부터 상기 OTP 설정 ID에 상응하는 OTP 계수 N1, OTP 계수 N2를 각 자리수별로 미리 설정된 연산 방식을 이용하여 번갈아 연산하고,
각 자리수별로 연산한 결과값을 모두 합산하며,
사용된 진수의 최대값 배수 중 합한 값보다 크면서 가장 가까운 수에 총합을 빼고 그 뺀 결과값을 구하고자 하는 OTP 값으로 산출하는 것을 특징으로 하는 OTP 기반의 보안 강화 방법.
20. The method of claim 19,
Wherein the step of decrypting comprises:
An OTP coefficient N1 and an OTP coefficient N2 corresponding to the OTP setting ID are alternately calculated from the end of the combined value by using a pre-set calculation method for each digit,
Sum the result values calculated for each digit,
Wherein the OTP value is calculated by subtracting the sum of the closest number from the sum of the maximum values of the used decimals and subtracting the sum and subtracting the sum as an OTP value to be obtained.
KR1020160080235A 2016-06-27 2016-06-27 Apparatus for strenthening security based on otp and method thereof KR101825486B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160080235A KR101825486B1 (en) 2016-06-27 2016-06-27 Apparatus for strenthening security based on otp and method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160080235A KR101825486B1 (en) 2016-06-27 2016-06-27 Apparatus for strenthening security based on otp and method thereof

Publications (2)

Publication Number Publication Date
KR20180001289A KR20180001289A (en) 2018-01-04
KR101825486B1 true KR101825486B1 (en) 2018-02-06

Family

ID=60998276

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160080235A KR101825486B1 (en) 2016-06-27 2016-06-27 Apparatus for strenthening security based on otp and method thereof

Country Status (1)

Country Link
KR (1) KR101825486B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200088175A (en) 2019-01-14 2020-07-22 주식회사 시큐어링크 Security method and system using virtual keyboard based on OTP
KR20200097074A (en) 2019-02-07 2020-08-18 한국원자력연구원 Method and apparatus for executing authentication of nuclear digital controller based on one time password

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102369990B1 (en) * 2021-11-30 2022-03-03 주식회사 시옷 Vehicle software management system using over the air

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110083161A1 (en) * 2008-06-04 2011-04-07 Takayuki Ishida Vehicle, maintenance device, maintenance service system, and maintenance service method
US20140086412A1 (en) * 2011-07-25 2014-03-27 Mitsubishi Electric Corporation Encryption device, encryption method, and encryption program
KR101508497B1 (en) * 2013-08-26 2015-04-07 고려대학교 산학협력단 Data certification and acquisition method for vehicle

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110083161A1 (en) * 2008-06-04 2011-04-07 Takayuki Ishida Vehicle, maintenance device, maintenance service system, and maintenance service method
US20140086412A1 (en) * 2011-07-25 2014-03-27 Mitsubishi Electric Corporation Encryption device, encryption method, and encryption program
KR101508497B1 (en) * 2013-08-26 2015-04-07 고려대학교 산학협력단 Data certification and acquisition method for vehicle

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200088175A (en) 2019-01-14 2020-07-22 주식회사 시큐어링크 Security method and system using virtual keyboard based on OTP
KR20200097074A (en) 2019-02-07 2020-08-18 한국원자력연구원 Method and apparatus for executing authentication of nuclear digital controller based on one time password

Also Published As

Publication number Publication date
KR20180001289A (en) 2018-01-04

Similar Documents

Publication Publication Date Title
CN109076078B (en) Method for establishing and updating a key for secure on-board network communication
CN109600350B (en) System and method for secure communication between controllers in a vehicle network
US11251978B2 (en) System and method for cryptographic protections of customized computing environment
CN113691560B (en) Data transmission method, method for controlling data use, and cryptographic device
US20180131511A1 (en) Systems and Methods for Dynamic Cypher Key Management
Tan et al. Comments on “dual authentication and key management techniques for secure data transmission in vehicular ad hoc networks”
CN109728909A (en) Identity identifying method and system based on USBKey
CN111769938B (en) Key management system and data verification system of block chain sensor
JP2020530726A (en) NFC tag authentication to remote servers with applications that protect supply chain asset management
US11722529B2 (en) Method and apparatus for policy-based management of assets
US20210167963A1 (en) Decentralised Authentication
KR101825486B1 (en) Apparatus for strenthening security based on otp and method thereof
US11936689B2 (en) Transmission of data or messages on board a vehicle using a SOME/IP communication protocol
CN110383755A (en) The network equipment and trusted third party's equipment
US20220171832A1 (en) Scalable key management for encrypting digital rights management authorization tokens
KR100970552B1 (en) Method for generating secure key using certificateless public key
JP2020088836A (en) Vehicle maintenance system, maintenance server device, management server device, on-vehicle device, maintenance tool, computer program, and vehicle maintenance method
JPH10240826A (en) Electronic contracting method
CN111656729A (en) System and method for computing escrow session key and private session key for encoding digital communications between two devices
CN114342315B (en) Symmetric key generation, authentication and communication between multiple entities in a network
Kim et al. Auditable and privacy-preserving authentication in vehicular networks
US20210119776A1 (en) Proof-of-work based on block cipher
CN116015906A (en) Node authorization method, node communication method and device for privacy calculation
CN117061100A (en) Bidirectional authentication system, method, device, equipment and medium
Park Schemes for Enabling Vehicles Parked Out-of-RSU Range to Participate in Group Communication

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right