KR101620954B1 - 차량용 네트워크 시스템에서의 키 분배 방법 - Google Patents

차량용 네트워크 시스템에서의 키 분배 방법 Download PDF

Info

Publication number
KR101620954B1
KR101620954B1 KR1020150007404A KR20150007404A KR101620954B1 KR 101620954 B1 KR101620954 B1 KR 101620954B1 KR 1020150007404 A KR1020150007404 A KR 1020150007404A KR 20150007404 A KR20150007404 A KR 20150007404A KR 101620954 B1 KR101620954 B1 KR 101620954B1
Authority
KR
South Korea
Prior art keywords
gateway
nodes
node
network
random number
Prior art date
Application number
KR1020150007404A
Other languages
English (en)
Inventor
최원석
조효진
우사무엘
이동훈
Original Assignee
고려대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 고려대학교 산학협력단 filed Critical 고려대학교 산학협력단
Priority to KR1020150007404A priority Critical patent/KR101620954B1/ko
Application granted granted Critical
Publication of KR101620954B1 publication Critical patent/KR101620954B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40234Local Interconnect Network LIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40241Flexray

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)

Abstract

키 분배 방법이 개시된다. 상기 키 분배 방법은 적어도 하나의 서브 네트워크를 포함하는 네트워크 시스템에서의 키 분배 방법으로서, 게이트웨이 노드와 상기 적어도 하나의 서브 네트워크에 포함되는 제1 서브 네트워크에 포함된 복수의 노드들 각각이 난수를 생성하는 단계, 상기 복수의 노드들 각각이 생성된 난수를 하이딩(hiding)하여 하이딩 값을 생성하는 단계, 상기 복수의 노드들 각각이 상기 하이딩 값을 브로드캐스트하는 단계, 상기 게이트웨이 노드가 게이트웨이 팩터를 생성하는 단계, 상기 게이트웨이 노드가 상기 게이트웨이 팩터를 상기 복수의 노드들 각각에 할당된 비밀 키로 암호화하는 단계, 상기 게이트웨이 노드가 암호화된 게이트웨이 팩터들 각각을 상기 복수의 노드들 중 대응되는 노드로 송신하는 단계, 상기 복수의 노드들 각각이 상기 암호화된 게이트웨이 팩터를 복호화하는 단계, 및 상기 복수의 노드들 각각이 그룹 키를 생성하는 단계를 포함한다.

Description

차량용 네트워크 시스템에서의 키 분배 방법{METHOD FOR GROUP KEY AGREEMENT}
본 발명의 개념에 따른 실시 예는 차량용 네트워크 시스템에서의 키 분배 방법에 관한 것으로, 특히 ECU들 간에 동일한 그룹 키를 안전하게 교환할 수 있는 키 분배 방법에 관한 것이다.
자동차 산업과 IT 산업의 융합이라 불릴 만큼, 최근 자동차에는 다양한 전자제어 장치가 장착되어 판매되고 있다. 특히, 이러한 전자제어 장치를 전자 제어 유닛(Electronic Control Unit; ECU)이라 한다. ECU는 마이크로프로세서(microprocessor)가 장착된 소형 컴퓨터라 할 수 있다. ECU의 기능 중 엔진 제어 유닛에 의한 엔진의 연료 분사 제어가 가장 대표적이나, 최근에는 변속기, 자세 제어, 에어백 제어, 타이어 공기압 관리 등 차량의 주행이나 관리에 필요한 거의 모든 기능들이 ECU를 통하여 제어되고 있다. 즉, 기존 차량 내부 기기는 기계식 장치가 주를 이루었던 반면, 최근에는 ECU를 포함한 전자식 장치들이 주를 이루고 있다.
이로 인해 자동차 산업에서도 해킹이라는 용어가 사용되게 되었다. 2010년 미국의 워싱턴 대학 연구팀을 최초로 하여 차량용 ECU에 악의적인 제어 패킷을 전송하여 차량을 제어하는 사례들이 발표되기 시작하였다. 예를 들어, 차량의 가속페달이 움직이지 않은 상태에서 엔진을 담당하는 ECU에게 연료 분사 제어 패킷을 악의적으로 전송하여 차량이 가속되는 경우가 있었다.
정보 탈취를 목표로 하는 기존 해킹과 달리 차량 해킹에 의한 영향은 운전자의 생명과 연관되어 있어 더욱 큰 문제가 되고 있다. 따라서 이러한 차량 해킹을 방어하기 위한 다양한 방법들이 연구되고 있으며, 본 발명은 이러한 차량 해킹을 근본적으로 막을 수 있는 차량 ECU들 간의 안전한 그룹 키 교환 기술에 관한 것이다. 안전하게 교환된 그룹 키를 통하여, 암호화, 메시지 인증 등과 같은 암호 프리미티브를 적용할 수 있을 것이다.
자동차 해킹의 근본적인 원인은 차량 내부 네트워크의 각 노드들이 어떠한 암호학적 방법이 적용되지 않은 상태로 상호 통신을 하고 있다는 데 있다. 이러한 문제를 해결하기 위해서는 각 ECU들은 자신의 데이터를 전송할 때, 암호화하여 전송하고 해당 ECU가 전송함을 입증할 수 있는 메시지 인증 코드를 생성하여 함께 전달하면 된다.
이러한 암호화나 메시지 인증 코드를 생성하기 위해서는 각 ECU들이 사전에 안전하게 비밀 키를 교환하고 있어야 한다. 비밀키를 기반으로 하여 암복화하를 수행하고 메시지 인증 코드를 생성, 검증할 수 있다.
따라서, 본 발명은 차량 내부 네트워크에 속해 있는 정당한 ECU들 간에 동일한 그룹 키를 안전하게 교환할 수 있는 그룹 키 교환 프로토콜을 제안한다.
대한민국 공개특허 제10-2014-0078917호
본 발명이 이루고자 하는 기술적인 과제는 ECU들 간에 동일한 그룹 키를 안전하게 교환할 수 있는 키 교환 방법을 제공하는 것이다.
본 발명의 실시 예에 따른 키 분배 방법은 적어도 하나의 서브 네트워크를 포함하는 네트워크 시스템에서의 키 분배 방법으로서, 게이트웨이 노드와 상기 적어도 하나의 서브 네트워크에 포함되는 제1 서브 네트워크에 포함된 복수의 노드들 각각이 난수를 생성하는 단계, 상기 복수의 노드들 각각이 생성된 난수를 하이딩(hiding)하여 하이딩 값을 생성하는 단계, 상기 복수의 노드들 각각이 상기 하이딩 값을 브로드캐스트하는 단계, 상기 게이트웨이 노드가 게이트웨이 팩터를 생성하는 단계, 상기 게이트웨이 노드가 상기 게이트웨이 팩터를 상기 복수의 노드들 각각에 할당된 비밀 키로 암호화하는 단계, 상기 게이트웨이 노드가 암호화된 게이트웨이 팩터들 각각을 상기 복수의 노드들 중 대응되는 노드로 송신하는 단계, 상기 복수의 노드들 각각이 상기 암호화된 게이트웨이 팩터를 복호화하는 단계, 및 상기 복수의 노드들 각각이 그룹 키를 생성하는 단계를 포함한다.
본 발명의 실시 예에 따른 키 교환 방법에 의할 경우, 동일한 그룹 키를 안전하게 교환할 수 있는 효과가 있다.
또한, 본 발명에 의할 경우, 키 분배 과정에서의 보안이 확보됨과 동시에 분배된 그룹키를 이용한 암호화 통신 등을 구현할 수 있어 악의적인 제3자에 의한 해킹 문제를 제거할 수 있다.
또한, 본 발명에 의할 경우, 서로 다른 서브 네트워크들을 포함하고 있는 네트워크 시스템에서 그룹 키를 안전하게 교환할 수 있는 효과가 있다.
본 발명의 상세한 설명에서 인용되는 도면을 보다 충분히 이해하기 위하여 각 도면의 상세한 설명이 제공된다.
도 1은 본 발명의 일 실시 예에 의한 네트워크 시스템을 도시한다.
도 2는 도 1에 도시된 제1 네트워크에서의 키 분배 방법을 설명하기 위한 흐름도이다.
도 3은 도 1에 도시된 제1 서브 네트워크에서의 하이딩 값을 브로드캐스트하는 과정을 도시한다.
도 4는 도 1에 도시된 제1 서브 네트워크에서의 암호화된 게이트웨이 팩터를 송신하는 과정을 도시한다.
본 명세서에 개시되어 있는 본 발명의 개념에 따른 실시 예들에 대해서 특정한 구조적 또는 기능적 설명은 단지 본 발명의 개념에 따른 실시 예들을 설명하기 위한 목적으로 예시된 것으로서, 본 발명의 개념에 따른 실시 예들은 다양한 형태들로 실시될 수 있으며 본 명세서에 설명된 실시 예들에 한정되지 않는다.
본 발명의 개념에 따른 실시 예들은 다양한 변경들을 가할 수 있고 여러 가지 형태들을 가질 수 있으므로 실시 예들을 도면에 예시하고 본 명세서에서 상세하게 설명하고자 한다. 그러나, 이는 본 발명의 개념에 따른 실시 예들을 특정한 개시 형태들에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물, 또는 대체물을 포함한다.
제1 또는 제2 등의 용어는 다양한 구성 요소들을 설명하는데 사용될 수 있지만, 상기 구성 요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성 요소를 다른 구성 요소로부터 구별하는 목적으로만, 예컨대 본 발명의 개념에 따른 권리 범위로부터 벗어나지 않은 채, 제1 구성 요소는 제2 구성 요소로 명명될 수 있고 유사하게 제2 구성 요소는 제1 구성 요소로도 명명될 수 있다.
어떤 구성 요소가 다른 구성 요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성 요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성 요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성 요소가 다른 구성 요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는 중간에 다른 구성 요소가 존재하지 않는 것으로 이해되어야 할 것이다. 구성 요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.
본 명세서에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로서, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 본 명세서에 기재된 특징, 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 본 명세서에 첨부된 도면들을 참조하여 본 발명의 실시 예들을 상세히 설명한다.
도 1은 본 발명의 일 실시 예에 의한 네트워크 시스템을 도시한다.
차량용 네트워크 시스템일 수 있는 네트워크 시스템(10)은 적어도 하나 이상의 서브 네트워크를 포함할 수 있다. 상기 서브 네트워크는 CAN(Controller Area Network), LIN(Local Interconnect Network), CAN FD(CAN with Flexible Data Rate), 및 Flexlay 네트워크 중 어느 하나일 수 있고, 도 1에는 제1 서브 네트워크(Network A), 제2 서브 네트워크(Network B), 및 제3 서브 네트워크(Network C)만이 도시되어 있다. 이때, 제1 서브 네트워크(Network A)는 CAN일 수 있고, 제2 서브 네트워크(Network B)는 Flexlay 네트워크일 수 있고, 제3 서브 네트워크(Network C)는 CAN FD일 수 있다.
각각의 서브 네트워크는 복수의 노드들을 포함하고, 서로 다른 서브 네트워크에 포함된 노드 사이에서의 통신은 게이트웨이 노드를 통하여 수행된다.
구체적으로 제1 서브 네트워크(Network A)는 n-1(n은 1 이상의 자연수) 개의 노드들을 포함하고, 제2 서브 네트워크(Network B)는 n´-1(n´은 1 이상의 자연수) 개의 노드들을 포함하고, 제3 서브 네트워크(Network C)는 n´´-1(n´´은 1 이상의 자연수) 개의 노드들을 포함할 수 있다.
또한, 본 명세서의 노드는 각각의 전자 장치를 제어하는 ECU를 의미할 수 있고, 게이트웨이 노드는 게이트웨이 ECU를 의미할 수 있다. 또한, 상기 ECU와 상기 게이트웨이 ECU는 정보를 송수신하기 위한 송수신기를 포함하는 개념일 수 있고, 실시 예에 따라 상기 송수신기는 상기 ECU 또는 상기 게이트웨이 ECU와는 별도로 구현될 수도 있다.
도 2는 도 1에 도시된 제1 서브 네트워크에서의 키 분배 방법을 설명하기 위한 흐름도이다. 이하에서는 네트워크 시스템(10)에 포함된 복수의 서브 네트워크들 중 제1 서브 네트워크(Network A)에서의 키 분배 방법을 도 2를 통하여 설명한다. 그러나, 본 발명이 이에 제한되는 것은 아니며, 도 2를 통하여 설명된 키 분배 방법이 네트워크 시스템(10)에 포함된 복수의 서브 네트워크들 각각에 적용될 수 있음은 자명하다.
도 1과 도 2를 참조하면, 제1 서브 네트워크(Network A)에 포함된 노드들 각각은 비밀 키(long-term key)를 할당 받는다. 복수의 노드들 각각에 할당된 비밀 키들은 서로 상이할 수 있다. 또한, 일반 노드들보다 리소스가 충분한 게이트웨이 노드는 모든 노드들의 비밀 키를 알고 있다.
예컨대, 각각의 노드들은 차량의 제조 단계에서 비밀 키(kiA)를 할당 받을 수 있다. 차량의 제조 단계에서의 비밀 키 분배는 안전한 환경에서 수행될 수 있기 때문이다. 또한, 모든 노드들은 비밀 키를 안전한 스토리지에 보관할 수 있다.
제1 서브 네트워크(Network A)에 포함되는 노드들은 난수 생성기를 포함할 수 있고, 상기 난수 생성기를 이용하여 임의의 난수(riA)를 생성할 수 있다(S100). 게이트웨이 노드 또한 난수 생성기를 포함할 수 있고, 상기 난수 생성기를 이용하여 임의의 난수(rGW)를 생성할 수 있다. 이와 같이 생성된 난수들(riA, rGW)은 그룹 키가 사용되는 세션에서는 공개되지 않아야 한다. 또한, 그룹 키를 새롭게 교환하는 경우 각 노드 및 게이트웨이 노드는 새로운 난수를 생성할 수 있다.
제1 서브 네트워크(Network A)에서 그룹 키(GKA)는 아래의 수학식 1과 같이 제1 서브 네트워크(Network A)에 포함되는 모든 노드들과 게이트웨이 노드가 생성한 난수들의 곱으로 계산된다.
Figure 112015004355399-pat00001
따라서, 제1 서브 네트워크(Network A)에 포함되는 모든 노드들은 자신이 생성한 난수(riA)를 브로드캐스트하여야 한다. 이때, 난수를 암호화하지 않은 상태로 브로드캐스트하는 경우 악의적인 공격자가 도청함으로써 그룹 키(GKA)를 계산할 수 있다. 따라서, 각 노드들은 자신의 난수를 하이딩하여 하이딩 값(CiA)을 생성하고(S200), 하이딩 값(CiA)을 브로드캐스트한다(S300). 하이딩 값(CiA)은 아래의 수학식 2를 이용하여 생성될 수 있다.
Figure 112015004355399-pat00002
상기 수학식 2에서
Figure 112015004355399-pat00003
는 공개 파라미터로써, 곱셈 군의 생성원일 수 있다.
하이딩 값(CiA)을 브로드캐스트하는 단계가 완료되면, 제1 서브 네트워크(Network A)에 포함되는 복수의 노드들 각각은 복수의 노드들 각각의 하이딩 값(CiA)을 알게 된다. 그러나, 하이딩 값(CiA)을 이용하여 그룹 키를 연산할 수는 없다. 그룹 키를 연산하기 위해서는 게이트웨이 팩터(gateway factor)가 필요하다.
상기 게이트웨이 팩터는 상기 하이딩 값으로부터 그룹 키를 연산하는 과정에서 필요한 인자로서, 하이당 값들을 곱한 값에 상기 게이트웨이 팩터를 곱하면 그룹 키를 생성할 수 있다. 게이트웨이 노드는 아래의 수학식 3을 이용하여 게이트웨이 팩터(GWA)를 연산할 수 있다(S400).
Figure 112015004355399-pat00004
상기 수학식 3에서 rGW는 게이트웨이 노드가 생성한 난수이다.
이때, 게이트웨이 팩터(GWA)가 제1 서브 네트워크(Network A)에 포함된 모든 노드들에게 브로드캐스트되면, 공격자가 이 값을 도청할 수 있게 된다. 따라서, 게이트웨이 노드는 게이트웨이 팩터(GWA)를 각 노드의 비밀 키로 암호화하고(S500), 암호화된 게이트웨이 팩터(
Figure 112015004355399-pat00005
)를 해당 노드로 송신한다(S600).
게이트웨이 노드로부터 암호화된 게이트웨이 팩터(
Figure 112015004355399-pat00006
)를 수신한 노드는 자신의 비밀 키를 이용하여 암호화된 게이트웨이 팩터(
Figure 112015004355399-pat00007
)를 복호화할 수 있다(S700).
결국, 제1 서브 네트워크(Network A)에 포함된 모든 노드들은 하이딩 값과 게이트웨이 팩터를 알게 된다. 따라서, 각 노드들은 아래의 수학식 4를 이용하여 그룹 키를 생성할 수 있다(S800).
Figure 112015004355399-pat00008
도 3은 도 1에 도시된 제1 서브 네트워크에서의 하이딩 값을 브로드캐스트하는 과정을 도시한다.
제1 서브 네트워크(Network A)에 포함된 노드 iA(1≤i≤n, i와 n은 자연수)는 수학식 2를 이용하여 노드 iA(node iA)가 생성한 난수(riA)를 하이딩하여 하이딩 값(CiA)를 생성한다. 또한, 노드 iA(node iA)는 생성된 하이딩 값(CiA)를 브로드캐스트한다.
도 4는 도 1에 도시된 제1 서브 네트워크에서의 암호화된 게이트웨이 팩터를 송신하는 과정을 도시한다.
게이트웨이 노드는 복수의 노드들 각각의 비밀 키를 이용하여, 게이트웨이 팩터를 생성한다. 즉, 게이트웨이 노드는 노드 1A(node 1A)의 비밀 키(k1A)를 이용하여 게이트웨이 팩터를 암호화하고, 암호화된 게이트웨이 팩터(CGW,1A)를 노드 1A(node 1A)로 송신한다. 또한, 게이트웨이 노드는 노드 iA(node iA, 1≤i≤n-1)의 비밀 키(kiA)를 이용하여 게이트웨이 팩터를 암호화하고, 암호화된 게이트웨이 팩터(CGW,iA)를 노드 iA(node iA)로 송신한다. 이때, 사용되는 암호화 알고리즘은 대칭키 암호 알고리즘, 예컨대 AES(Advanced Encryption Standart) 방식일 수 있으나, 본 발명이 이에 제한되는 것은 아니며, 상기 암호화 알고리즘은 기존에 알려진 암호화 알고리즘 중 어느 하나일 수 있다.
본 발명은 도면에 도시된 실시 예를 참고로 설명되었으나 이는 예시적인 것에 불과하며, 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시 예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 등록청구범위의 기술적 사상에 의해 정해져야 할 것이다.
10 : 네트워크 시스템
Network A : 제1 서브 네트워크
Network B : 제2 서브 네트워크
Network C : 제3 서브 네트워크

Claims (7)

  1. 적어도 하나의 서브 네트워크를 포함하는 네트워크 시스템에서의 키 분배 방법에 있어서,
    게이트웨이 노드와 상기 적어도 하나의 서브 네트워크에 포함되는 제1 서브 네트워크에 포함된 복수의 노드들 각각이 난수를 생성하는 단계;
    상기 복수의 노드들 각각이 생성된 난수를 비밀 키를 이용하여 하이딩(hiding)하여 하이딩 값을 생성하는 단계;
    상기 복수의 노드들 각각이 상기 하이딩 값을 브로드캐스트하는 단계;
    상기 게이트웨이 노드가 게이트웨이 팩터를 생성하는 단계;
    상기 게이트웨이 노드가 상기 게이트웨이 팩터를 상기 복수의 노드들 각각에 할당된 비밀 키로 암호화하는 단계;
    상기 게이트웨이 노드가 암호화된 게이트웨이 팩터들 각각을 상기 복수의 노드들 중 대응되는 노드로 송신하는 단계;
    상기 복수의 노드들 각각이 상기 암호화된 게이트웨이 팩터를 복호화하는 단계; 및
    상기 복수의 노드들 각각이 그룹 키를 생성하는 단계를 포함하는 키 분배 방법.
  2. 제1항에 있어서,
    상기 네트워크 시스템은 차량용 네트워크 시스템이고,
    상기 적어도 하나의 서브 네트워크는 CAN(Controller Area Network), CAN FD(CAN with Flexible Data Rate), LIN(Local Interconnect Network) 및 Flexlay 네트워크 중 적어도 하나를 포함하는, 키 분배 방법.
  3. 제1항에 있어서,
    상기 복수의 노드들 각각은 대응되는 전자 장치의 동작을 제어하는 ECU(Electronic Control Unit)이고,
    상기 게이트웨이 노드는 게이트웨이 ECU인, 키 분배 방법.
  4. 제1항에 있어서,
    상기 그룹 키는 상기 복수의 노드들 각각이 생성한 난수들과 상기 게이트웨이 노드가 생성한 난수의 곱인, 키 분배 방법.
  5. 제1항에 있어서,
    상기 하이딩 값(CiA)은 수학식을 이용하여 생성되고,
    상기 수학식은
    Figure 112016006060362-pat00009
    이고,
    상기 riA는 노드에 의해 생성된 난수이고, 상기 kiA는 노드에 할당된 상기 비밀 키이고, 상기 g는 곱셈 군의 생성원인, 키 분배 방법.
  6. 제1항에 있어서,
    상기 게이트웨이 팩터(GFA)는 수학식을 이용하여 생성되고,
    상기 수학식은
    Figure 112016006060362-pat00010
    이고,
    상기 rGW는 상기 게이트웨이 노드에 의해 생성된 난수이고, 상기 kiA는 노드에 할당된 상기 비밀 키이고, 상기 g는 곱셈 군의 생성원인, 키 분배 방법.
  7. 제1항에 있어서,
    상기 그룹 키는 수학식을 이용하여 생성되고,
    상기 수학식은
    Figure 112016006060362-pat00011
    이고,
    상기 CiA는 상기 하이딩 값이고, 상기 rGW는 상기 게이트웨이 노드에 의해 생성된 난수이고, 상기 kiA는 노드에 할당된 상기 비밀 키인, 키 분배 방법.
KR1020150007404A 2015-01-15 2015-01-15 차량용 네트워크 시스템에서의 키 분배 방법 KR101620954B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150007404A KR101620954B1 (ko) 2015-01-15 2015-01-15 차량용 네트워크 시스템에서의 키 분배 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150007404A KR101620954B1 (ko) 2015-01-15 2015-01-15 차량용 네트워크 시스템에서의 키 분배 방법

Publications (1)

Publication Number Publication Date
KR101620954B1 true KR101620954B1 (ko) 2016-05-16

Family

ID=56109195

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150007404A KR101620954B1 (ko) 2015-01-15 2015-01-15 차량용 네트워크 시스템에서의 키 분배 방법

Country Status (1)

Country Link
KR (1) KR101620954B1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106533655A (zh) * 2016-10-27 2017-03-22 江苏大学 一种车内网ecu安全通信的方法
KR20190059003A (ko) * 2017-11-22 2019-05-30 동국대학교 산학협력단 차량 내 탑재되어 있는 ecu들에 대해 암호화된 방식으로 세션 키의 배포를 처리하는 키 배포 처리 장치 및 그 동작 방법
CN113676320A (zh) * 2018-08-01 2021-11-19 百度在线网络技术(北京)有限公司 车辆ecu密钥的确定方法、装置、设备及存储介质
US11418328B2 (en) 2018-11-26 2022-08-16 Electronics And Telecommunications Research Institute System for key control for in-vehicle network

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106533655A (zh) * 2016-10-27 2017-03-22 江苏大学 一种车内网ecu安全通信的方法
KR20190059003A (ko) * 2017-11-22 2019-05-30 동국대학교 산학협력단 차량 내 탑재되어 있는 ecu들에 대해 암호화된 방식으로 세션 키의 배포를 처리하는 키 배포 처리 장치 및 그 동작 방법
KR101987752B1 (ko) 2017-11-22 2019-06-11 동국대학교 산학협력단 차량 내 탑재되어 있는 ecu들에 대해 암호화된 방식으로 세션 키의 배포를 처리하는 키 배포 처리 장치 및 그 동작 방법
CN113676320A (zh) * 2018-08-01 2021-11-19 百度在线网络技术(北京)有限公司 车辆ecu密钥的确定方法、装置、设备及存储介质
US11418328B2 (en) 2018-11-26 2022-08-16 Electronics And Telecommunications Research Institute System for key control for in-vehicle network

Similar Documents

Publication Publication Date Title
CN109600350B (zh) 用于车辆网络中的控制器间的安全通信的系统和方法
Hazem et al. Lcap-a lightweight can authentication protocol for securing in-vehicle networks
CN106533655B (zh) 一种车内网ecu安全通信的方法
Woo et al. A practical wireless attack on the connected car and security protocol for in-vehicle CAN
CN108964919B (zh) 基于车联网的具有隐私保护的轻量级匿名认证方法
CN105049401B (zh) 一种基于智能车的安全通信方法
EP3386163B1 (en) Apparatuses and methods for use in a can system
KR101740957B1 (ko) 차량용 데이터의 인증 및 획득 방법
CN106664311B (zh) 支持异构电子设备之间差异化的安全通信
JP6420176B2 (ja) 通信システムおよび通信装置
Mundhenk et al. Lightweight authentication for secure automotive networks
CN106899404A (zh) 基于预共享密钥的车载can fd总线通信系统及方法
CN108259465A (zh) 一种智能汽车内部网络的认证加密方法
KR101620954B1 (ko) 차량용 네트워크 시스템에서의 키 분배 방법
KR20140023799A (ko) Can에서 데이터의 기밀성과 무결성을 보장하는 방법
CN112491550B (zh) 一种基于车联网的移动终端设备可信认证方法及系统
CN113132098B (zh) 面向大规模车内网络的可扩展can总线安全通信方法及装置
AU2019285822A1 (en) Decentralised authentication
CN116614239B (zh) 一种物联网中数据传输方法及系统
Halabi et al. A lightweight synchronous cryptographic hash chain solution to securing the vehicle CAN bus
CN113852632A (zh) 基于sm9算法的车辆身份认证方法、系统、装置及存储介质
CN113452764B (zh) 一种基于sm9的车联网v2i双向认证方法
CN108377184A (zh) 一种智能汽车内部网络分布式认证加密方法
Fazzat et al. A comparative performance study of cryptographic algorithms for connected vehicles
Sun et al. Ridra: A rigorous decentralized randomized authentication in VANETs

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant