KR101792341B1 - Otp를 이용한 차량 내부 네크워크 보안 방법 및 시스템 - Google Patents
Otp를 이용한 차량 내부 네크워크 보안 방법 및 시스템 Download PDFInfo
- Publication number
- KR101792341B1 KR101792341B1 KR1020150143267A KR20150143267A KR101792341B1 KR 101792341 B1 KR101792341 B1 KR 101792341B1 KR 1020150143267 A KR1020150143267 A KR 1020150143267A KR 20150143267 A KR20150143267 A KR 20150143267A KR 101792341 B1 KR101792341 B1 KR 101792341B1
- Authority
- KR
- South Korea
- Prior art keywords
- control unit
- data
- authentication code
- authentication
- secret key
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Small-Scale Networks (AREA)
Abstract
OTP를 이용한 차량 내부 네크워크 보안 방법 및 시스템이 제공된다. 본 발명의 일 실시예에 따른 차량 네트워크는, 데이터에 비밀키를 이용하여 생성한 인증 코드를 부가하여 전송하는 컨트롤 유닛 및 인증 코드를 이용하여 컨트롤 유닛을 인증하는 인증부를 포함한다. 이에 의해, 차량 내부 네트워크의 보안 기능이 추가되어, 차량 네트워크의 해킹에 의한 위험과 피해를 미연에 방지할 수 있게 된다.
Description
본 발명은 차량 네크워크에 관한 것으로, 더욱 상세하게는 차량 내부 네크워크를 보안하는 방법 및 시스템에 관한 것이다.
기존의 차량 내부 네트워크는 보안과 관련한 별도의 장치나 프로토콜이 없어, 해킹에 취약한 구조이다.
IoT의 폭발적인 증가와 더불어 보안에 대한 공격도 많아질 것으로 예상되며, 특히, 자동차에 대한 해킹은 경제적, 사회적으로 매우 심각하며 치명적인 결과를 초래하게 된다. 실제로, 자동차에 대한 보안은 외부에서 시도되는 해킹에 무력한 모습을 보이고 있다.
2013년 8월 해커 컨퍼런스에서 닌텐도의 휴대용 게임기로 2010년형 토요타 프리우스와 포드 이스케이프 해킹 시범을 보였다. 악성앱을 내려받은 스마트폰을 감염하고, 무선 통신망을 통해 차안에서 앱을 구동하여, '가속', 엔진 폐쇄', 'RPM 조작', '핸들 제어', '주행 중 흔들림'을 유발하였다.
전기차 생산업체인 테슬라의 경우 2014년 16일 전자기기 보안 콘퍼런스에서 자사의 차량을 해킹하는 데에 성공하면 1만 달러를 지급하겠다고 선언한 후 하루 만에 중국인 해커에게 해킹당하여 수모를 당했다.
이에 따라, 스마트키 해킹, CAN 데이터 해킹 등을 통한 자동차 보안 피해가 발생 가능할 것으로 예상되는 바, 이를 방지하기 위한 보안 기술의 마련이 시급하다.
본 발명은 상기와 같은 문제점을 해결하기 위하여 안출된 것으로서, 본 발명의 목적은, 해킹에 강건하도록 차량 내부 네트워크를 보안하는 방법 및 시스템을 제공함에 있다.
상기 목적을 달성하기 위한 본 발명의 일 실시예에 따른, 차량 네트워크는, 데이터에 비밀키를 이용하여 생성한 인증 코드를 부가하여 전송하는 컨트롤 유닛; 및 상기 인증 코드를 이용하여 상기 컨트롤 유닛을 인증하는 인증부;를 포함한다.
그리고, 상기 인증부는, 상기 컨트롤 유닛이 인증된 컨트롤 유닛으로 판명되면, 상기 데이터의 목적지 컨트롤 유닛에 상기 데이터를 처리할 것을 명령할 수 있다.
또한, 상기 인증부는, 상기 컨트롤 유닛이 인증되지 않은 컨트롤 유닛으로 판명되면, 상기 데이터의 목적지 컨트롤 유닛에 상기 데이터를 폐기하도록 명령할 수 있다.
그리고, 상기 컨트롤 유닛은, 시간 정보 및 이벤트 정보 중 적어도 하나와 상기 비밀키를 이용하여 상기 인증 코드를 생성하는 하드웨어로 구현된 클라이언트를 이용하여, 상기 인증 코드를 생성하고, 상기 인증부는, 시간 정보 및 이벤트 정보 중 적어도 하나와 상기 비밀키를 이용하여 상기 인증 코드를 생성하여, 상기 컨트롤 유닛으로부터 수신한 인증 코드와 비교하는 하드웨어로 구현된 서버를 이용하여, 상기 인증 코드를 검증할 수 있다.
또한, 차량 네트워크를 구성하는 컨트롤 유닛들은, 다수의 보안 등급 중 하나가 부여되며, 상기 컨트롤 유닛은, 특정 보안 등급이 부여될 수 있다.
그리고, 상기 컨트롤 유닛은, 보안 등급의 종류에 따라, 상기 데이터에 상기 인증 코드를 부가하여 전송하는 주기가 결정될 수 있다.
그리고, 상기 인증부는, 상기 컨트롤 유닛으로부터 식별 정보를 수신하고, 수신한 식별 정보를 이용하여 서버로부터 상기 비밀키를 획득할 수 있다.
한편, 본 발명의 다른 실시예에 따른, 차량 네트워크의 보안 방법은, 상기 차량 네트워크를 구성하는 컨트롤 유닛이, 데이터에 비밀키를 이용하여 생성한 인증 코드를 부가하여 전송하는 단계; 및 상기 차량 네트워크에 마련된 인증부가, 상기 인증 코드를 이용하여 상기 컨트롤 유닛을 인증하는 단계;를 포함한다.
이상 설명한 바와 같이, 본 발명의 실시예들에 따르면, 차량 내부 네트워크의 보안 기능이 추가되어, 차량 네트워크의 해킹에 의한 위험과 피해를 미연에 방지할 수 있게 된다.
특히, 본 발명의 실시예들에 따르면, 차량 내부 네트워크의 고속 통신에 최적인 보안/인증이 가능하고, 보안 등급에 따른 차등적인 효율적 운용이 가능해진다.
도 1은 본 발명의 일 실시예에 따른 차량 내부 네트워크를 도시한 도면,
도 2는 OTP 클라이언트의 설명에 제공되는 도면,
도 3은 OTP 클라이언트의 상세 블럭도,
도 4는 차량 네트워크 데이터인 CAN 데이터의 후단에 OTP가 부가된 메시지 포맷,
도 5는 OTP 서버의 상세 블럭도,
도 6은 ECU에 대한 인증이 수행되는 절차를 도식적으로 나타낸 도면, 그리고,
도 7은 OTP 서버와 OTP 클라이언트가 동일한 비밀키를 공유하게 되는 과정의 설명에 제공되는 도면이다.
도 2는 OTP 클라이언트의 설명에 제공되는 도면,
도 3은 OTP 클라이언트의 상세 블럭도,
도 4는 차량 네트워크 데이터인 CAN 데이터의 후단에 OTP가 부가된 메시지 포맷,
도 5는 OTP 서버의 상세 블럭도,
도 6은 ECU에 대한 인증이 수행되는 절차를 도식적으로 나타낸 도면, 그리고,
도 7은 OTP 서버와 OTP 클라이언트가 동일한 비밀키를 공유하게 되는 과정의 설명에 제공되는 도면이다.
본 발명의 실시예에서는, OTP(One Time Password)를 이용하여 차량 내부 ECU(Electronic Control Unit)들 간의 통신 보안을 강화하는 방법을 제시한다.
이를 위해, 먼저 차량 내부 네트워크를 구성하는 ECU들을 보안 등급 별로 분류하고, 보안이 요구되는 등급에 포함된 ECU들에 대해서는 자신의 비밀키로 생성한 OTP를 데이터의 후단에 부가하여 전송하도록 한다.
그리고, 차량 내부 네트워크의 보안 플랫폼은 자신이 보유하고 있는 ECU의 비밀키로 OTP를 생성하고, 생성한 OTP와 ECU로부터 수신한 데이터에 부가되어 있는 OTP를 비교하여, ECU를 인증한다.
인증된(검증된 또는 정당한) ECU에 의해 생성/전송된 데이터로 판명된 경우, 목적지 ECU는 데이터를 통해 지시/요청하는 동작을 수행한다.
하지만, 인증되지 않은 ECU에 의해 생성/전송된 데이터는 폐기되며, 목적지 ECU가 데이터를 통해 지시/요청하는 동작(해킹 동작)을 수행하지 않는다. 나아가, 보안 플랫폼은, 차량 내부 네트워크에 인증되지 않은 ECU가 포함되어 있음을 사용자(운전자)에게 안내하고, 관리자(이를 테면 AS 센터)에게 원격으로 알람 한다.
이하에서는 도면을 참조하여 본 발명을 보다 상세하게 설명한다.
도 1은 본 발명의 일 실시예에 따른 차량 내부 네트워크를 도시한 도면이다. 본 발명의 실시예에 따른 차량 내부 네트워크는, 도 1에 도시된 바와 같이, 보안 플랫폼(110)과 다수의 ECU들을 포함하여 구축된다.
또한, 도 1에 도시된 바와 같이, ECU들은 보안 등급 별로 분류되어 있다. 구체적으로, 1) 운전자의 안전에 매우 중대한 영향을 줄 수 있는 ECU들(이를 테면, 차량 운전/제어와 관련한 ECU들)은 "Security High"로 분류되고, 2) 운전자의 안전에 영향을 줄 수 있는 ECU들(이를 테면, 차량 상태 모니터링과 관련한 ECU들)은 "Security Medium"으로 분류되고, 3) 운전자의 안전과 관련 없는 ECU들(이를 테면, 멀티 미디어 시스템을 위한 ECU들)은 "Security Low"로 분류된다.
"Security High" 그룹(210)에 포함된 ECU들과 "Security Medium" 그룹(220)에 포함된 ECU들은, 데이터를 전송할 때 후단에 OTP를 부가하여야 한다. 이에, 이 그룹들(210,220)에 포함된 ECU들은 OTP 클라이언트(200)가 부가된다.
도 2에 도시된 바와 같이, OTP 클라이언트(200)는 ECU와 별도의 하드웨어로 구성한다. 이하에서, OTP 클라이언트(200)에 대해, 도 3을 참조하여 상세히 설명한다.
도 3은 OTP 클라이언트(200)의 상세 블럭도이다. OTP 클라이언트(200)는, 도 3에 도시된 바와 같이, OTP 생성 모듈(200a), 시간 타이머(200b) 및 이벤트 카운터(200c)를 포함하고, 비밀키(200d)를 저장하고 있다.
OTP 생성 모듈(200a)은 시간 타이머(200b)에서 생성된 시간 정보와 이벤트 카운터(200c)에서 생성된 이벤트 정보와 함께 비밀키(200d)를 입력으로 하여, OTP를 생성하는 회로이다.
ECU는 OTP 생성 모듈(200a)에 의해 생성된 OTP를 자신의 데이터 후단에 부가하여 전송한다. 도 4에는 차량 네트워크 데이터인 CAN 데이터의 후단에 OTP가 부가된 메시지 포맷을 나타내었다.
ECU들은 동일 그룹에 포함된 ECU에 데이터를 전송할 수 있음은 물론, 다른 그룹에 포함된 ECU에 데이터를 전송할 수도 있다. 즉, 도 1에 도시된 바와 같이, "Security High" 그룹(210)에 포함된 ECU(211)가 "Security Medium" 그룹(220)에 포함된 ECU(221)로 데이터를 전송하는 것이 가능하다.
보안이 요구되는 그룹들(210, 220)에 포함된 ECU에서 전송된 데이터에 대해서는, 보안 플랫폼(110)의 OTP 서버(100)가 인증 절차를 수행하여, 인증된 ECU에 의해 생성/전송된 데이터인지 그렇지 않은지 판단하는 인증 수단으로 기능한다.
이하에서, OTP 서버(100)에 대해, 도 5를 참조하여 상세히 설명한다. 도 5는 OTP 서버(100)의 상세 블럭도이다. OTP 서버(100)는, 도 5에 도시된 바와 같이, OTP 생성 모듈(100a), 시간 타이머(100b), 이벤트 카운터(100c) 및 OTP 비교기(100e)를 포함하고, 비밀키 테이블(100d)를 저장하고 있다.
OTP 생성 모듈(100a)은 시간 타이머(100b)에서 생성된 시간 정보, 이벤트 카운터(100c)에서 생성된 이벤트 정보와 함께 비밀키 테이블(100d)에 저장된 비밀키를 이용하여 OTP를 생성하는 회로이다. 이용되는 비밀키는, 비밀키 테이블(100d)에 저장된 비밀키들 중 인증하고자 하는 ECU의 비밀키이다.
OTP 비교기(100e)는 OTP 생성 모듈(100a)에서 생성된 OTP와 ECU로부터 수신된 데이터에 부가되어 있는 OTP를 비교하여, ECU 인증 절차를 수행한다. 도 6에는 보안 플랫폼(110)의 OTP 서버(100)에 의해 ECU에 대한 인증이 수행되는 절차를 도식적으로 나타내었다.
OTP 비교기(100e)에 의해 OTP가 동일한 것으로 판명되면, 보안 플랫폼(110)은 인증된 ECU로부터 데이터 생성/전송이 이루어진 것으로 취급하여, 목적지 ECU에 데이터를 처리할 것을 명령한다.
하지만, OTP 비교기(100e)에 의해 OTP가 상이한 것으로 판명되면, 보안 플랫폼(110)은 인증되지 않은 ECU로부터 데이터 생성/전송이 이루어진 것으로 취급하여, 목적지 ECU에 데이터를 처리하지 말고 폐기할 것을 명령한다. 또한, 보안 플랫폼(110)은 알람을 발생시켜 사용자(운전자)로 하여금 운전을 중단할 것을 알리고, 관리자(원격 AS 센터)에게도 원격으로 해킹 사실을 통보한다.
OTP 서버(100)와 OTP 클라이언트(200)에 의한 OTP 생성에는 시간 정보와 이벤트 정보를 이용하는 것을 상정하였으나, 예시적인 것에 불과하다. 즉, 시간 정보와 이벤트 정보 중 하나만을 이용하여 OTP를 생성하는 것이 가능함은 물론, 그 밖의 다른 정보를 이용하는 것도 가능하다.
이하에서, OTP 서버(100)와 OTP 클라이언트(200)가 동일한 비밀키를 공유하게 되는 과정에 대해, 도 7을 참조하여 상세히 설명한다. 도 7에서는 추가/교체로 인해 ECU(211)가 차량 네트워크에 편입된 상황에서, 보안 플랫폼(110)의 OTP 서버(100)가 ECU(211)에 부착/연결된 OTP 클라이언트(200)와 동일한 비밀키를 확보하는 과정을 나타내었다.
도 7에 도시된 바와 같이, 차량 네트워크에 새로이 편입된 ECU(211)가 "Security High" 그룹(210)이나 "Security Medium" 그룹(220)에 포함되어야 할 ECU로 판명되면, 보안 플랫폼(110)은 ECU(211)에 S/N(Serial Number)을 요청한다.
이후, 보안 플랫폼(110)은 ECU(211)로부터 수신한 S/N을 키 발급 서버(300)에 전송하면서 비밀키를 요청한다. 키 발급 서버(300)는 인증된 (정품의) ECU들의 비밀키들을 S/N들에 매칭하여 보유하고 있다.
따라서, 키 발급 서버(300)는 보안 플랫폼(110)으로부터 수신한 S/N에 매칭되어 있는 비밀키를 보안 플랫폼(110)에 전송하며, 보안 플랫폼(110)은 수신한 비밀키를 OTP 서버(100)에 전달한다.
키 발급 서버(300)와 보안 플랫폼(110) 간의 통신은 보안이 적용된 네트워크를 통해 이루어지도록 한다.
위 과정은, 차량 출고 후에 ECU가 추가/교체된 경우에 한하여 적용된다. 차량 출고시에는, 차량에 장착된 ECU들 각각에 대한 비밀키들을 OTP 서버(100)에 저장한 상태로 출고한다.
지금까지, OTP를 이용한 차량 내부 네크워크 보안에 대해 바람직한 실시예를 들어 상세히 설명하였다.
OTP는 비밀키를 이용하여 생성한 인증 코드의 일 예로 언급한 것이다. 따라서, OTP는 다른 종류의 비밀키 기반 인증 코드로 대체 가능하다. 비밀키 방식의 암호화는, 공개키&개인키 방식에 비해, 알고리즘이 간단하여 속도가 빠르며 클라이언트와 서버를 하드웨어로 구현할 수 있도록 하여 준다.
한편, ECU들에 의한 OTP 부가는 모든 데이터에 대해 하는 것이 가장 바람직하지만, 오버헤드 감소를 위해 주기적으로 수행할 수도 있다. 이때, 부가 주기는 보안 등급에 따라 결정할 수 있다. 예를 들어, 보안 등급이 높은 ECU는 데이터 10개 마다 OTP를 부가하고, 보안 등급이 중간인 ECU는 데이터 100개 마다 OTP를 부가하도록 구현하는 것이 가능하다.
또한, 이상에서는 본 발명의 바람직한 실시예에 대하여 도시하고 설명하였지만, 본 발명은 상술한 특정의 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해되어져서는 안될 것이다.
100 : OTP 서버
200 : OTP 클라이언트
110 : 보안 플랫폼
211, 212, 221 : ECU
300 : 키 발급 서버
200 : OTP 클라이언트
110 : 보안 플랫폼
211, 212, 221 : ECU
300 : 키 발급 서버
Claims (8)
- 차량 네트워크 시스템에 있어서,
보유하고 있는 비밀키를 이용하여 생성한 인증 코드를 데이터에 부가하여 제2 컨트롤 유닛에 전송하는 제1 컨트롤 유닛; 및
보유하고 있는 상기 제1 컨트롤 유닛의 비밀키와 상기 인증 코드를 이용하여 상기 제1 컨트롤 유닛을 인증하는 인증부;를 포함하고,
상기 차량 네트워크 시스템을 구성하는 컨트롤 유닛들은,
다수의 보안 등급 중 하나가 부여되며,
상기 제1 컨트롤 유닛은,
특정 보안 등급이 부여되고,
부여된 보안 등급의 종류에 따라, 상기 데이터에 상기 인증 코드를 부가하여 전송하는 주기가 결정되며,
상기 인증부는,
상기 제1 컨트롤 유닛으로부터 식별 정보를 수신하고, 수신한 식별 정보를 서버에 전송하면서 상기 제1 컨트롤 유닛의 비밀키를 요청하여 획득하고,
상기 서버는,
컨트롤 유닛들의 식별 정보들과 비밀키들을 매칭하여 보유하고 있어, 상기 인증부가 요청한 상기 제1 컨트롤 유닛의 식별 정보에 매칭된 상기 제1 컨트롤 유닛의 비밀키를 상기 인증부에 전송하는 것을 특징으로 하는 차량 네트워크 시스템.
- 청구항 1에 있어서,
상기 인증부는,
상기 제1 컨트롤 유닛이 인증된 컨트롤 유닛으로 판명되면, 상기 데이터의 목적지인 상기 제2 컨트롤 유닛에 상기 데이터를 처리할 것을 명령하는 것을 특징으로 하는 차량 네트워크 시스템.
- 청구항 2에 있어서,
상기 인증부는,
상기 제1 컨트롤 유닛이 인증되지 않은 컨트롤 유닛으로 판명되면, 상기 제2 컨트롤 유닛에 상기 데이터를 폐기하도록 명령하는 것을 특징으로 하는 차량 네트워크 시스템.
- 청구항 1에 있어서,
상기 제1 컨트롤 유닛은,
시간 정보 및 이벤트 정보 중 적어도 하나와 상기 비밀키를 이용하여 상기 인증 코드를 생성하는 하드웨어로 구현된 클라이언트를 이용하여, 상기 인증 코드를 생성하고,
상기 인증부는,
시간 정보 및 이벤트 정보 중 적어도 하나와 상기 제1 컨트롤 유닛의 비밀키를 이용하여 상기 인증 코드를 생성하여, 상기 제1 컨트롤 유닛으로부터 수신한 인증 코드와 비교하는 하드웨어로 구현된 서버를 이용하여, 상기 인증 코드를 검증하는 것을 특징으로 하는 차량 네트워크 시스템.
- 삭제
- 삭제
- 삭제
- 차량 네트워크 시스템의 보안 방법에 있어서,
상기 차량 네트워크 시스템을 구성하는 제1 컨트롤 유닛이, 보유하고 있는 비밀키를 이용하여 생성한 인증 코드를 데이터에 부가하여 제2 컨트롤 유닛에 전송하는 단계; 및
상기 차량 네트워크 시스템에 마련된 인증부가, 보유하고 있는 상기 제1 컨트롤 유닛의 비밀키와 상기 인증 코드를 이용하여 상기 제1 컨트롤 유닛을 인증하는 단계;를 포함하고,
상기 차량 네트워크 시스템을 구성하는 컨트롤 유닛들은,
다수의 보안 등급 중 하나가 부여되며,
상기 제1 컨트롤 유닛은,
특정 보안 등급이 부여되고,
부여된 보안 등급의 종류에 따라, 상기 데이터에 상기 인증 코드를 부가하여 전송하는 주기가 결정되며,
상기 인증부는,
상기 제1 컨트롤 유닛으로부터 식별 정보를 수신하고, 수신한 식별 정보를 서버에 전송하면서 상기 제1 컨트롤 유닛의 비밀키를 요청하여 획득하고,
상기 서버는,
컨트롤 유닛들의 식별 정보들과 비밀키들을 매칭하여 보유하고 있어, 상기 인증부가 요청한 상기 제1 컨트롤 유닛의 식별 정보에 매칭된 상기 제1 컨트롤 유닛의 비밀키를 상기 인증부에 전송하는 것을 특징으로 하는 차량 네트워크 시스템의 보안 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150143267A KR101792341B1 (ko) | 2015-10-14 | 2015-10-14 | Otp를 이용한 차량 내부 네크워크 보안 방법 및 시스템 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150143267A KR101792341B1 (ko) | 2015-10-14 | 2015-10-14 | Otp를 이용한 차량 내부 네크워크 보안 방법 및 시스템 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20170043778A KR20170043778A (ko) | 2017-04-24 |
KR101792341B1 true KR101792341B1 (ko) | 2017-11-01 |
Family
ID=58704329
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020150143267A KR101792341B1 (ko) | 2015-10-14 | 2015-10-14 | Otp를 이용한 차량 내부 네크워크 보안 방법 및 시스템 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101792341B1 (ko) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101965613B1 (ko) * | 2017-10-26 | 2019-04-05 | 주식회사 미래테크놀로지 | 분할형 오티피를 이용한 공유카 제어방법 |
US10507795B1 (en) | 2018-08-06 | 2019-12-17 | Ford Global Technologies, Llc | Vehicle-based password |
US10991175B2 (en) * | 2018-12-27 | 2021-04-27 | Beijing Voyager Technology Co., Ltd. | Repair management system for autonomous vehicle in a trusted platform |
US11290437B2 (en) * | 2018-12-27 | 2022-03-29 | Beijing Voyager Technology Co., Ltd. | Trusted platform protection in an autonomous vehicle |
-
2015
- 2015-10-14 KR KR1020150143267A patent/KR101792341B1/ko active IP Right Grant
Non-Patent Citations (1)
Title |
---|
A. Menezes 외 2명, Handbook of Applied Cryptography, Chapter. 1,10, CRC Press (1996)* |
Also Published As
Publication number | Publication date |
---|---|
KR20170043778A (ko) | 2017-04-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106533655B (zh) | 一种车内网ecu安全通信的方法 | |
CN106101111B (zh) | 车载电子安全通信系统及通信方法 | |
US20190306136A1 (en) | End-to-end communication security | |
US10027631B2 (en) | Securing passwords against dictionary attacks | |
US8526606B2 (en) | On-demand secure key generation in a vehicle-to-vehicle communication network | |
US9460567B2 (en) | Establishing secure communication for vehicle diagnostic data | |
CN106257861B (zh) | 通过控制设备来和汽车通信的认证方法及其系统 | |
EP2887576B1 (en) | Software key updating method and device | |
CN105635147A (zh) | 基于车载特种装备系统的数据安全传输方法及系统 | |
US11381585B2 (en) | Method and system for providing security on in-vehicle network | |
KR101792341B1 (ko) | Otp를 이용한 차량 내부 네크워크 보안 방법 및 시스템 | |
CN107733636B (zh) | 认证方法以及认证系统 | |
CN112396735B (zh) | 网联汽车数字钥匙安全认证方法及装置 | |
CN115396121B (zh) | 安全芯片ota数据包的安全认证方法及安全芯片装置 | |
GB2516939A (en) | Access authorisation system and secure data communications system | |
CN105743638A (zh) | 基于b/s架构系统客户端授权认证的方法 | |
CN105187442A (zh) | 车辆的授权方法、装置、车载终端、终端和系统 | |
CN1934823A (zh) | 匿名认证方法 | |
CN109711218B (zh) | 一种轻量级的rfid快速认证方法 | |
US9485229B2 (en) | Object level encryption system including encryption key management system | |
CN113839782B (zh) | 基于puf的车内网络can总线轻量级安全通信方法 | |
CN103152326A (zh) | 一种分布式认证方法及认证系统 | |
KR102415628B1 (ko) | Dim을 이용한 드론 인증 방법 및 장치 | |
CN111274570A (zh) | 一种加密认证方法、装置、服务器、可读存储介质及空调器 | |
CN113014391B (zh) | 嵌入式系统的鉴权方法、终端设备及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
AMND | Amendment | ||
X701 | Decision to grant (after re-examination) | ||
GRNT | Written decision to grant |