KR101620954B1 - 차량용 네트워크 시스템에서의 키 분배 방법 - Google Patents
차량용 네트워크 시스템에서의 키 분배 방법 Download PDFInfo
- Publication number
- KR101620954B1 KR101620954B1 KR1020150007404A KR20150007404A KR101620954B1 KR 101620954 B1 KR101620954 B1 KR 101620954B1 KR 1020150007404 A KR1020150007404 A KR 1020150007404A KR 20150007404 A KR20150007404 A KR 20150007404A KR 101620954 B1 KR101620954 B1 KR 101620954B1
- Authority
- KR
- South Korea
- Prior art keywords
- gateway
- nodes
- node
- network
- random number
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40234—Local Interconnect Network LIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40241—Flexray
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Small-Scale Networks (AREA)
Abstract
키 분배 방법이 개시된다. 상기 키 분배 방법은 적어도 하나의 서브 네트워크를 포함하는 네트워크 시스템에서의 키 분배 방법으로서, 게이트웨이 노드와 상기 적어도 하나의 서브 네트워크에 포함되는 제1 서브 네트워크에 포함된 복수의 노드들 각각이 난수를 생성하는 단계, 상기 복수의 노드들 각각이 생성된 난수를 하이딩(hiding)하여 하이딩 값을 생성하는 단계, 상기 복수의 노드들 각각이 상기 하이딩 값을 브로드캐스트하는 단계, 상기 게이트웨이 노드가 게이트웨이 팩터를 생성하는 단계, 상기 게이트웨이 노드가 상기 게이트웨이 팩터를 상기 복수의 노드들 각각에 할당된 비밀 키로 암호화하는 단계, 상기 게이트웨이 노드가 암호화된 게이트웨이 팩터들 각각을 상기 복수의 노드들 중 대응되는 노드로 송신하는 단계, 상기 복수의 노드들 각각이 상기 암호화된 게이트웨이 팩터를 복호화하는 단계, 및 상기 복수의 노드들 각각이 그룹 키를 생성하는 단계를 포함한다.
Description
본 발명의 개념에 따른 실시 예는 차량용 네트워크 시스템에서의 키 분배 방법에 관한 것으로, 특히 ECU들 간에 동일한 그룹 키를 안전하게 교환할 수 있는 키 분배 방법에 관한 것이다.
자동차 산업과 IT 산업의 융합이라 불릴 만큼, 최근 자동차에는 다양한 전자제어 장치가 장착되어 판매되고 있다. 특히, 이러한 전자제어 장치를 전자 제어 유닛(Electronic Control Unit; ECU)이라 한다. ECU는 마이크로프로세서(microprocessor)가 장착된 소형 컴퓨터라 할 수 있다. ECU의 기능 중 엔진 제어 유닛에 의한 엔진의 연료 분사 제어가 가장 대표적이나, 최근에는 변속기, 자세 제어, 에어백 제어, 타이어 공기압 관리 등 차량의 주행이나 관리에 필요한 거의 모든 기능들이 ECU를 통하여 제어되고 있다. 즉, 기존 차량 내부 기기는 기계식 장치가 주를 이루었던 반면, 최근에는 ECU를 포함한 전자식 장치들이 주를 이루고 있다.
이로 인해 자동차 산업에서도 해킹이라는 용어가 사용되게 되었다. 2010년 미국의 워싱턴 대학 연구팀을 최초로 하여 차량용 ECU에 악의적인 제어 패킷을 전송하여 차량을 제어하는 사례들이 발표되기 시작하였다. 예를 들어, 차량의 가속페달이 움직이지 않은 상태에서 엔진을 담당하는 ECU에게 연료 분사 제어 패킷을 악의적으로 전송하여 차량이 가속되는 경우가 있었다.
정보 탈취를 목표로 하는 기존 해킹과 달리 차량 해킹에 의한 영향은 운전자의 생명과 연관되어 있어 더욱 큰 문제가 되고 있다. 따라서 이러한 차량 해킹을 방어하기 위한 다양한 방법들이 연구되고 있으며, 본 발명은 이러한 차량 해킹을 근본적으로 막을 수 있는 차량 ECU들 간의 안전한 그룹 키 교환 기술에 관한 것이다. 안전하게 교환된 그룹 키를 통하여, 암호화, 메시지 인증 등과 같은 암호 프리미티브를 적용할 수 있을 것이다.
자동차 해킹의 근본적인 원인은 차량 내부 네트워크의 각 노드들이 어떠한 암호학적 방법이 적용되지 않은 상태로 상호 통신을 하고 있다는 데 있다. 이러한 문제를 해결하기 위해서는 각 ECU들은 자신의 데이터를 전송할 때, 암호화하여 전송하고 해당 ECU가 전송함을 입증할 수 있는 메시지 인증 코드를 생성하여 함께 전달하면 된다.
이러한 암호화나 메시지 인증 코드를 생성하기 위해서는 각 ECU들이 사전에 안전하게 비밀 키를 교환하고 있어야 한다. 비밀키를 기반으로 하여 암복화하를 수행하고 메시지 인증 코드를 생성, 검증할 수 있다.
따라서, 본 발명은 차량 내부 네트워크에 속해 있는 정당한 ECU들 간에 동일한 그룹 키를 안전하게 교환할 수 있는 그룹 키 교환 프로토콜을 제안한다.
본 발명이 이루고자 하는 기술적인 과제는 ECU들 간에 동일한 그룹 키를 안전하게 교환할 수 있는 키 교환 방법을 제공하는 것이다.
본 발명의 실시 예에 따른 키 분배 방법은 적어도 하나의 서브 네트워크를 포함하는 네트워크 시스템에서의 키 분배 방법으로서, 게이트웨이 노드와 상기 적어도 하나의 서브 네트워크에 포함되는 제1 서브 네트워크에 포함된 복수의 노드들 각각이 난수를 생성하는 단계, 상기 복수의 노드들 각각이 생성된 난수를 하이딩(hiding)하여 하이딩 값을 생성하는 단계, 상기 복수의 노드들 각각이 상기 하이딩 값을 브로드캐스트하는 단계, 상기 게이트웨이 노드가 게이트웨이 팩터를 생성하는 단계, 상기 게이트웨이 노드가 상기 게이트웨이 팩터를 상기 복수의 노드들 각각에 할당된 비밀 키로 암호화하는 단계, 상기 게이트웨이 노드가 암호화된 게이트웨이 팩터들 각각을 상기 복수의 노드들 중 대응되는 노드로 송신하는 단계, 상기 복수의 노드들 각각이 상기 암호화된 게이트웨이 팩터를 복호화하는 단계, 및 상기 복수의 노드들 각각이 그룹 키를 생성하는 단계를 포함한다.
본 발명의 실시 예에 따른 키 교환 방법에 의할 경우, 동일한 그룹 키를 안전하게 교환할 수 있는 효과가 있다.
또한, 본 발명에 의할 경우, 키 분배 과정에서의 보안이 확보됨과 동시에 분배된 그룹키를 이용한 암호화 통신 등을 구현할 수 있어 악의적인 제3자에 의한 해킹 문제를 제거할 수 있다.
또한, 본 발명에 의할 경우, 서로 다른 서브 네트워크들을 포함하고 있는 네트워크 시스템에서 그룹 키를 안전하게 교환할 수 있는 효과가 있다.
본 발명의 상세한 설명에서 인용되는 도면을 보다 충분히 이해하기 위하여 각 도면의 상세한 설명이 제공된다.
도 1은 본 발명의 일 실시 예에 의한 네트워크 시스템을 도시한다.
도 2는 도 1에 도시된 제1 네트워크에서의 키 분배 방법을 설명하기 위한 흐름도이다.
도 3은 도 1에 도시된 제1 서브 네트워크에서의 하이딩 값을 브로드캐스트하는 과정을 도시한다.
도 4는 도 1에 도시된 제1 서브 네트워크에서의 암호화된 게이트웨이 팩터를 송신하는 과정을 도시한다.
도 1은 본 발명의 일 실시 예에 의한 네트워크 시스템을 도시한다.
도 2는 도 1에 도시된 제1 네트워크에서의 키 분배 방법을 설명하기 위한 흐름도이다.
도 3은 도 1에 도시된 제1 서브 네트워크에서의 하이딩 값을 브로드캐스트하는 과정을 도시한다.
도 4는 도 1에 도시된 제1 서브 네트워크에서의 암호화된 게이트웨이 팩터를 송신하는 과정을 도시한다.
본 명세서에 개시되어 있는 본 발명의 개념에 따른 실시 예들에 대해서 특정한 구조적 또는 기능적 설명은 단지 본 발명의 개념에 따른 실시 예들을 설명하기 위한 목적으로 예시된 것으로서, 본 발명의 개념에 따른 실시 예들은 다양한 형태들로 실시될 수 있으며 본 명세서에 설명된 실시 예들에 한정되지 않는다.
본 발명의 개념에 따른 실시 예들은 다양한 변경들을 가할 수 있고 여러 가지 형태들을 가질 수 있으므로 실시 예들을 도면에 예시하고 본 명세서에서 상세하게 설명하고자 한다. 그러나, 이는 본 발명의 개념에 따른 실시 예들을 특정한 개시 형태들에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물, 또는 대체물을 포함한다.
제1 또는 제2 등의 용어는 다양한 구성 요소들을 설명하는데 사용될 수 있지만, 상기 구성 요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성 요소를 다른 구성 요소로부터 구별하는 목적으로만, 예컨대 본 발명의 개념에 따른 권리 범위로부터 벗어나지 않은 채, 제1 구성 요소는 제2 구성 요소로 명명될 수 있고 유사하게 제2 구성 요소는 제1 구성 요소로도 명명될 수 있다.
어떤 구성 요소가 다른 구성 요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성 요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성 요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성 요소가 다른 구성 요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는 중간에 다른 구성 요소가 존재하지 않는 것으로 이해되어야 할 것이다. 구성 요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.
본 명세서에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로서, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 본 명세서에 기재된 특징, 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 본 명세서에 첨부된 도면들을 참조하여 본 발명의 실시 예들을 상세히 설명한다.
도 1은 본 발명의 일 실시 예에 의한 네트워크 시스템을 도시한다.
차량용 네트워크 시스템일 수 있는 네트워크 시스템(10)은 적어도 하나 이상의 서브 네트워크를 포함할 수 있다. 상기 서브 네트워크는 CAN(Controller Area Network), LIN(Local Interconnect Network), CAN FD(CAN with Flexible Data Rate), 및 Flexlay 네트워크 중 어느 하나일 수 있고, 도 1에는 제1 서브 네트워크(Network A), 제2 서브 네트워크(Network B), 및 제3 서브 네트워크(Network C)만이 도시되어 있다. 이때, 제1 서브 네트워크(Network A)는 CAN일 수 있고, 제2 서브 네트워크(Network B)는 Flexlay 네트워크일 수 있고, 제3 서브 네트워크(Network C)는 CAN FD일 수 있다.
각각의 서브 네트워크는 복수의 노드들을 포함하고, 서로 다른 서브 네트워크에 포함된 노드 사이에서의 통신은 게이트웨이 노드를 통하여 수행된다.
구체적으로 제1 서브 네트워크(Network A)는 n-1(n은 1 이상의 자연수) 개의 노드들을 포함하고, 제2 서브 네트워크(Network B)는 n´-1(n´은 1 이상의 자연수) 개의 노드들을 포함하고, 제3 서브 네트워크(Network C)는 n´´-1(n´´은 1 이상의 자연수) 개의 노드들을 포함할 수 있다.
또한, 본 명세서의 노드는 각각의 전자 장치를 제어하는 ECU를 의미할 수 있고, 게이트웨이 노드는 게이트웨이 ECU를 의미할 수 있다. 또한, 상기 ECU와 상기 게이트웨이 ECU는 정보를 송수신하기 위한 송수신기를 포함하는 개념일 수 있고, 실시 예에 따라 상기 송수신기는 상기 ECU 또는 상기 게이트웨이 ECU와는 별도로 구현될 수도 있다.
도 2는 도 1에 도시된 제1 서브 네트워크에서의 키 분배 방법을 설명하기 위한 흐름도이다. 이하에서는 네트워크 시스템(10)에 포함된 복수의 서브 네트워크들 중 제1 서브 네트워크(Network A)에서의 키 분배 방법을 도 2를 통하여 설명한다. 그러나, 본 발명이 이에 제한되는 것은 아니며, 도 2를 통하여 설명된 키 분배 방법이 네트워크 시스템(10)에 포함된 복수의 서브 네트워크들 각각에 적용될 수 있음은 자명하다.
도 1과 도 2를 참조하면, 제1 서브 네트워크(Network A)에 포함된 노드들 각각은 비밀 키(long-term key)를 할당 받는다. 복수의 노드들 각각에 할당된 비밀 키들은 서로 상이할 수 있다. 또한, 일반 노드들보다 리소스가 충분한 게이트웨이 노드는 모든 노드들의 비밀 키를 알고 있다.
예컨대, 각각의 노드들은 차량의 제조 단계에서 비밀 키(kiA)를 할당 받을 수 있다. 차량의 제조 단계에서의 비밀 키 분배는 안전한 환경에서 수행될 수 있기 때문이다. 또한, 모든 노드들은 비밀 키를 안전한 스토리지에 보관할 수 있다.
제1 서브 네트워크(Network A)에 포함되는 노드들은 난수 생성기를 포함할 수 있고, 상기 난수 생성기를 이용하여 임의의 난수(riA)를 생성할 수 있다(S100). 게이트웨이 노드 또한 난수 생성기를 포함할 수 있고, 상기 난수 생성기를 이용하여 임의의 난수(rGW)를 생성할 수 있다. 이와 같이 생성된 난수들(riA, rGW)은 그룹 키가 사용되는 세션에서는 공개되지 않아야 한다. 또한, 그룹 키를 새롭게 교환하는 경우 각 노드 및 게이트웨이 노드는 새로운 난수를 생성할 수 있다.
제1 서브 네트워크(Network A)에서 그룹 키(GKA)는 아래의 수학식 1과 같이 제1 서브 네트워크(Network A)에 포함되는 모든 노드들과 게이트웨이 노드가 생성한 난수들의 곱으로 계산된다.
따라서, 제1 서브 네트워크(Network A)에 포함되는 모든 노드들은 자신이 생성한 난수(riA)를 브로드캐스트하여야 한다. 이때, 난수를 암호화하지 않은 상태로 브로드캐스트하는 경우 악의적인 공격자가 도청함으로써 그룹 키(GKA)를 계산할 수 있다. 따라서, 각 노드들은 자신의 난수를 하이딩하여 하이딩 값(CiA)을 생성하고(S200), 하이딩 값(CiA)을 브로드캐스트한다(S300). 하이딩 값(CiA)은 아래의 수학식 2를 이용하여 생성될 수 있다.
하이딩 값(CiA)을 브로드캐스트하는 단계가 완료되면, 제1 서브 네트워크(Network A)에 포함되는 복수의 노드들 각각은 복수의 노드들 각각의 하이딩 값(CiA)을 알게 된다. 그러나, 하이딩 값(CiA)을 이용하여 그룹 키를 연산할 수는 없다. 그룹 키를 연산하기 위해서는 게이트웨이 팩터(gateway factor)가 필요하다.
상기 게이트웨이 팩터는 상기 하이딩 값으로부터 그룹 키를 연산하는 과정에서 필요한 인자로서, 하이당 값들을 곱한 값에 상기 게이트웨이 팩터를 곱하면 그룹 키를 생성할 수 있다. 게이트웨이 노드는 아래의 수학식 3을 이용하여 게이트웨이 팩터(GWA)를 연산할 수 있다(S400).
상기 수학식 3에서 rGW는 게이트웨이 노드가 생성한 난수이다.
이때, 게이트웨이 팩터(GWA)가 제1 서브 네트워크(Network A)에 포함된 모든 노드들에게 브로드캐스트되면, 공격자가 이 값을 도청할 수 있게 된다. 따라서, 게이트웨이 노드는 게이트웨이 팩터(GWA)를 각 노드의 비밀 키로 암호화하고(S500), 암호화된 게이트웨이 팩터()를 해당 노드로 송신한다(S600).
결국, 제1 서브 네트워크(Network A)에 포함된 모든 노드들은 하이딩 값과 게이트웨이 팩터를 알게 된다. 따라서, 각 노드들은 아래의 수학식 4를 이용하여 그룹 키를 생성할 수 있다(S800).
도 3은 도 1에 도시된 제1 서브 네트워크에서의 하이딩 값을 브로드캐스트하는 과정을 도시한다.
제1 서브 네트워크(Network A)에 포함된 노드 iA(1≤i≤n, i와 n은 자연수)는 수학식 2를 이용하여 노드 iA(node iA)가 생성한 난수(riA)를 하이딩하여 하이딩 값(CiA)를 생성한다. 또한, 노드 iA(node iA)는 생성된 하이딩 값(CiA)를 브로드캐스트한다.
도 4는 도 1에 도시된 제1 서브 네트워크에서의 암호화된 게이트웨이 팩터를 송신하는 과정을 도시한다.
게이트웨이 노드는 복수의 노드들 각각의 비밀 키를 이용하여, 게이트웨이 팩터를 생성한다. 즉, 게이트웨이 노드는 노드 1A(node 1A)의 비밀 키(k1A)를 이용하여 게이트웨이 팩터를 암호화하고, 암호화된 게이트웨이 팩터(CGW,1A)를 노드 1A(node 1A)로 송신한다. 또한, 게이트웨이 노드는 노드 iA(node iA, 1≤i≤n-1)의 비밀 키(kiA)를 이용하여 게이트웨이 팩터를 암호화하고, 암호화된 게이트웨이 팩터(CGW,iA)를 노드 iA(node iA)로 송신한다. 이때, 사용되는 암호화 알고리즘은 대칭키 암호 알고리즘, 예컨대 AES(Advanced Encryption Standart) 방식일 수 있으나, 본 발명이 이에 제한되는 것은 아니며, 상기 암호화 알고리즘은 기존에 알려진 암호화 알고리즘 중 어느 하나일 수 있다.
본 발명은 도면에 도시된 실시 예를 참고로 설명되었으나 이는 예시적인 것에 불과하며, 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시 예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 등록청구범위의 기술적 사상에 의해 정해져야 할 것이다.
10 : 네트워크 시스템
Network A : 제1 서브 네트워크
Network B : 제2 서브 네트워크
Network C : 제3 서브 네트워크
Network A : 제1 서브 네트워크
Network B : 제2 서브 네트워크
Network C : 제3 서브 네트워크
Claims (7)
- 적어도 하나의 서브 네트워크를 포함하는 네트워크 시스템에서의 키 분배 방법에 있어서,
게이트웨이 노드와 상기 적어도 하나의 서브 네트워크에 포함되는 제1 서브 네트워크에 포함된 복수의 노드들 각각이 난수를 생성하는 단계;
상기 복수의 노드들 각각이 생성된 난수를 비밀 키를 이용하여 하이딩(hiding)하여 하이딩 값을 생성하는 단계;
상기 복수의 노드들 각각이 상기 하이딩 값을 브로드캐스트하는 단계;
상기 게이트웨이 노드가 게이트웨이 팩터를 생성하는 단계;
상기 게이트웨이 노드가 상기 게이트웨이 팩터를 상기 복수의 노드들 각각에 할당된 비밀 키로 암호화하는 단계;
상기 게이트웨이 노드가 암호화된 게이트웨이 팩터들 각각을 상기 복수의 노드들 중 대응되는 노드로 송신하는 단계;
상기 복수의 노드들 각각이 상기 암호화된 게이트웨이 팩터를 복호화하는 단계; 및
상기 복수의 노드들 각각이 그룹 키를 생성하는 단계를 포함하는 키 분배 방법. - 제1항에 있어서,
상기 네트워크 시스템은 차량용 네트워크 시스템이고,
상기 적어도 하나의 서브 네트워크는 CAN(Controller Area Network), CAN FD(CAN with Flexible Data Rate), LIN(Local Interconnect Network) 및 Flexlay 네트워크 중 적어도 하나를 포함하는, 키 분배 방법. - 제1항에 있어서,
상기 복수의 노드들 각각은 대응되는 전자 장치의 동작을 제어하는 ECU(Electronic Control Unit)이고,
상기 게이트웨이 노드는 게이트웨이 ECU인, 키 분배 방법. - 제1항에 있어서,
상기 그룹 키는 상기 복수의 노드들 각각이 생성한 난수들과 상기 게이트웨이 노드가 생성한 난수의 곱인, 키 분배 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150007404A KR101620954B1 (ko) | 2015-01-15 | 2015-01-15 | 차량용 네트워크 시스템에서의 키 분배 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150007404A KR101620954B1 (ko) | 2015-01-15 | 2015-01-15 | 차량용 네트워크 시스템에서의 키 분배 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR101620954B1 true KR101620954B1 (ko) | 2016-05-16 |
Family
ID=56109195
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020150007404A KR101620954B1 (ko) | 2015-01-15 | 2015-01-15 | 차량용 네트워크 시스템에서의 키 분배 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101620954B1 (ko) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106533655A (zh) * | 2016-10-27 | 2017-03-22 | 江苏大学 | 一种车内网ecu安全通信的方法 |
KR20190059003A (ko) * | 2017-11-22 | 2019-05-30 | 동국대학교 산학협력단 | 차량 내 탑재되어 있는 ecu들에 대해 암호화된 방식으로 세션 키의 배포를 처리하는 키 배포 처리 장치 및 그 동작 방법 |
CN113676320A (zh) * | 2018-08-01 | 2021-11-19 | 百度在线网络技术(北京)有限公司 | 车辆ecu密钥的确定方法、装置、设备及存储介质 |
US11418328B2 (en) | 2018-11-26 | 2022-08-16 | Electronics And Telecommunications Research Institute | System for key control for in-vehicle network |
-
2015
- 2015-01-15 KR KR1020150007404A patent/KR101620954B1/ko active IP Right Grant
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106533655A (zh) * | 2016-10-27 | 2017-03-22 | 江苏大学 | 一种车内网ecu安全通信的方法 |
KR20190059003A (ko) * | 2017-11-22 | 2019-05-30 | 동국대학교 산학협력단 | 차량 내 탑재되어 있는 ecu들에 대해 암호화된 방식으로 세션 키의 배포를 처리하는 키 배포 처리 장치 및 그 동작 방법 |
KR101987752B1 (ko) | 2017-11-22 | 2019-06-11 | 동국대학교 산학협력단 | 차량 내 탑재되어 있는 ecu들에 대해 암호화된 방식으로 세션 키의 배포를 처리하는 키 배포 처리 장치 및 그 동작 방법 |
CN113676320A (zh) * | 2018-08-01 | 2021-11-19 | 百度在线网络技术(北京)有限公司 | 车辆ecu密钥的确定方法、装置、设备及存储介质 |
US11418328B2 (en) | 2018-11-26 | 2022-08-16 | Electronics And Telecommunications Research Institute | System for key control for in-vehicle network |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109600350B (zh) | 用于车辆网络中的控制器间的安全通信的系统和方法 | |
Hazem et al. | Lcap-a lightweight can authentication protocol for securing in-vehicle networks | |
CN106533655B (zh) | 一种车内网ecu安全通信的方法 | |
Woo et al. | A practical wireless attack on the connected car and security protocol for in-vehicle CAN | |
CN108964919B (zh) | 基于车联网的具有隐私保护的轻量级匿名认证方法 | |
CN105049401B (zh) | 一种基于智能车的安全通信方法 | |
EP3386163B1 (en) | Apparatuses and methods for use in a can system | |
KR101740957B1 (ko) | 차량용 데이터의 인증 및 획득 방법 | |
CN106664311B (zh) | 支持异构电子设备之间差异化的安全通信 | |
JP6420176B2 (ja) | 通信システムおよび通信装置 | |
Mundhenk et al. | Lightweight authentication for secure automotive networks | |
CN106899404A (zh) | 基于预共享密钥的车载can fd总线通信系统及方法 | |
CN108259465A (zh) | 一种智能汽车内部网络的认证加密方法 | |
KR101620954B1 (ko) | 차량용 네트워크 시스템에서의 키 분배 방법 | |
KR20140023799A (ko) | Can에서 데이터의 기밀성과 무결성을 보장하는 방법 | |
CN112491550B (zh) | 一种基于车联网的移动终端设备可信认证方法及系统 | |
CN113132098B (zh) | 面向大规模车内网络的可扩展can总线安全通信方法及装置 | |
AU2019285822A1 (en) | Decentralised authentication | |
CN116614239B (zh) | 一种物联网中数据传输方法及系统 | |
Halabi et al. | A lightweight synchronous cryptographic hash chain solution to securing the vehicle CAN bus | |
CN113852632A (zh) | 基于sm9算法的车辆身份认证方法、系统、装置及存储介质 | |
CN113452764B (zh) | 一种基于sm9的车联网v2i双向认证方法 | |
CN108377184A (zh) | 一种智能汽车内部网络分布式认证加密方法 | |
Fazzat et al. | A comparative performance study of cryptographic algorithms for connected vehicles | |
Sun et al. | Ridra: A rigorous decentralized randomized authentication in VANETs |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |