KR101838511B1 - 암호화를 적용한 제어기 보안 방법 및 그 장치 - Google Patents

암호화를 적용한 제어기 보안 방법 및 그 장치 Download PDF

Info

Publication number
KR101838511B1
KR101838511B1 KR1020160060092A KR20160060092A KR101838511B1 KR 101838511 B1 KR101838511 B1 KR 101838511B1 KR 1020160060092 A KR1020160060092 A KR 1020160060092A KR 20160060092 A KR20160060092 A KR 20160060092A KR 101838511 B1 KR101838511 B1 KR 101838511B1
Authority
KR
South Korea
Prior art keywords
controller
symmetric key
gateway
time authentication
authentication value
Prior art date
Application number
KR1020160060092A
Other languages
English (en)
Other versions
KR20170129427A (ko
Inventor
조아람
안현수
정호진
Original Assignee
현대자동차주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 현대자동차주식회사 filed Critical 현대자동차주식회사
Priority to KR1020160060092A priority Critical patent/KR101838511B1/ko
Priority to US15/374,939 priority patent/US10348694B2/en
Publication of KR20170129427A publication Critical patent/KR20170129427A/ko
Application granted granted Critical
Publication of KR101838511B1 publication Critical patent/KR101838511B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]

Abstract

본 발명은 보다 신뢰성 있는 제어기 관리 방법에 관한 것으로, 보다 상세히는 보다 효율적인 제어기 인증 방법 및 그를 수행하기 위한 장치에 대한 것이다. 본 발명의 일 실시예에 따른 차량에서 게이트웨이가 제어기를 인증하는 방법은, 제 1 대칭키를 상기 제어기로 전달하는 단계; 제 1 일회성 인증 값을 생성하고, 상기 제 1 대칭키로 암호화하여 상기 제어기로 전달하는 단계; 상기 제어기에 상기 제 1 일회성 인증 값을 이용한 인증을 요청하는 단계; 및 상기 요청에 대한 응답으로 상기 제어기로부터 해쉬 값을 수신하는 단계를 포함할 수 있다.

Description

암호화를 적용한 제어기 보안 방법 및 그 장치{METHOD OF PROVIDING SECURITY FOR CONTROLLER USING ENCRYPTION AND APPRATUS FOR IMPLEMENTING THE SAME}
본 발명은 보다 신뢰성 있는 제어기 관리 방법에 관한 것으로, 보다 상세히는 인증서를 이용하는 제어기 인증에 있어서 보다 효율적인 제어기 인증 방법 및 그를 수행하기 위한 장치에 대한 것이다.
차량에서 제어기 도난은 물론, 정품이 아닌 제어기의 사용을 방지하기 위해 도난 방치 장치를 이용하는 방법이 사용되어 왔다. 그러나, 도난 방지 장치는 장치의 파손 및 해체에 대한 위험성과 추가적인 비용문제가 있다. 이러한 문제점 때문에 제어기의 식별자를 기반으로 관리 센터를 통한 관리 방법이 제안되어 왔다.
식별자 기반의 관리 방법은, 각 제어기에 식별자를 할당하고, 이를 관리 데이터로 관리 센터에서 저장해두는 방식으로, 게이트웨이 등의 차량 내 식별 장치가 관리 센터에 정품 등록된 식별자를 조회할 수 있도록 한다. 이를 통해 차량 내부 시스템이 시작될 때 식별 장치가 저장된 식별자와 대상 제어기의 식별자가 일치하는지 여부를 확인하여 해당 식별자에 대한 통신을 인정한다. 그러나, 이러한 방식은 암호화 알고리즘이 적용되지 않기 때문에 악의적 목적을 보유한 해커에게 식별자 전달을 위한 통신 과정에서 식별자가 노출될 염려가 있다. 노출된 식별자로 인해 해당 제어기의 정품인증이 다른 모방 제어기에서 사용될 수 있게 될 수도 있다.
이러한 문제점을 보완하기 위해, 공개키 암호 알고리즘을 사용하여 정품 제어기 사용을 강제할 수 있으나, 현재 차량 제어기의 연산능력으로는 차량에서의 실시간적인 보안 기능이 제공되기는 어렵다.
본 발명은 보다 신뢰성 있게 차량의 제어기를 관리할 수 있는 방법 및 그를 위한 장치를 제공하기 위한 것이다.
특히, 본 발명은 제어기 관리에 있어 암호화 기반의 보다 안전한 인증 및 통신 방법을 제공하기 위한 것이다.
또한, 본 발명은 공개키 기반의 제어기 인증보다 초기 과정이 보다 신속하게 수행될 수 있으며, 비교적 낮은 연산 부하를 요구하는 제어기 인증 방법을 제공하기 위한 것이다.
본 발명에서 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
상기와 같은 기술적 과제를 해결하기 위하여, 본 발명의 일 실시예에 따른 차량에서 게이트웨이가 제어기를 인증하는 방법은, 제 1 대칭키를 상기 제어기로 전달하는 단계; 제 1 일회성 인증 값을 생성하고, 상기 제 1 대칭키로 암호화하여 상기 제어기로 전달하는 단계; 상기 제어기에 상기 제 1 일회성 인증 값을 이용한 인증을 요청하는 단계; 및 상기 요청에 대한 응답으로 상기 제어기로부터 해쉬 값을 수신하는 단계를 포함할 수 있다.
또한, 본 발명의 일 실시예에 따른 차량에서 제어기가 게이트웨이와 인증을 수행하는 방법은, 제 1 대칭키를 상기 게이트웨이로부터 수신하는 단계; 상기 제 1 대칭키로 암호화된 제 1 일회성 인증 값을 수신하는 단계; 상기 게이트웨이로부터 상기 제 1 일회성 인증 값을 이용한 인증을 요청받는 단계; 및 상기 요청에 대한 응답으로 상기 게이트웨이로 상기 제 1 일회성 인증 값의 해쉬를 전송하는 단계를 포함할 수 있다.
상기와 같이 구성되는 본 발명의 적어도 하나의 실시예에 따르면 보다 안전하게 차량의 제어기가 관리될 수 있다.
특히, 차량 구동 시 정품인증을 받지 못한 제어기는 통신을 하지 못하므로, 정품 제어기만을 사용하도록 강제하여 제품의 신뢰성을 높일 수 있다.
또한, 대칭키 인증을 통해 초기 제어기 인증 과정이 보다 신속하게 수행될 수 있어 실제 차량의 구동에 미치는 영향이 최소화하는 범위 내에서 제어기 검증 및 키 분배가 이루어질 수 있다.
본 발명에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 발명의 실시예들에 적용될 수 있는 시스템 구조의 일례를 나타내는 블럭도이다.
도 2는 본 발명의 일 실시예에 따른 게이트웨이 소프트웨어 구조의 일례를 나타낸다.
도 3은 본 발명의 일 실시예에 따른 제어기 소프트웨어 구조의 일례를 나타낸다.
도 4는 본 발명의 일 실시예에 따른 차량 운행시 대칭키 배포 여부를 결정하는 과정의 일례를 나타낸다.
도 5는 본 발명의 일 실시예에 따른 차량 운행시 대칭키가 배포되는 과정의 일례를 나타낸다.
도 6은 본 발명의 일 실시예에 따른 차량 운행시 대칭키를 이용한 주기적 제어기 인증 과정의 일례를 나타낸다.
도 7은 본 발명의 일 실시예의 다른 양상에 따른 일회성 인증 값을 이용한 제어기 인증 과정의 일례를 나타낸다.
도 8은 본 발명의 일 실시예의 다른 양상에 따른 일회성 인증 값을 이용한 제어기 인증 과정에서 다음 세션을 위한 신규 대칭키가 배포되는 과정의 일례를 나타낸다.
도 9는 본 발명의 일 실시예의 다른 양상에 따른 게이트웨이 소프트웨어 구조의 일례를 나타낸다.
도 10은 본 발명의 일 실시예의 다른 양상에 따른 제어기 소프트웨어 구조의 일례를 나타낸다.
도 11은 본 발명의 일 실시예들에 따른 게이트웨이/제어기 구조의 일례를 나타낸다.
이하, 본 발명과 관련된 주행기록 관리 방법 및 그를 위한 장치에 대하여 도면을 참조하여 보다 상세하게 설명한다. 이하의 설명에서 사용되는 구성요소에 대한 접미사 "모듈" 및 "부"는 명세서 작성의 용이함만이 고려되어 부여되거나 혼용되는 것으로서, 그 자체로 서로 구별되는 의미 또는 역할을 갖는 것은 아니다.
본 발명의 실시예들이 저용되는 대상은 게이트웨이, 제어기 및 진단기를 포함할 수 있다. 이들에 대한 시스템 구조를 도 1을 참조하여 설명한다.
도 1은 본 발명의 실시예들에 적용될 수 있는 시스템 구조의 일례를 나타내는 블럭도이다.
도 1을 참조하면, 본 발명의 실시예들에 적용될 수 있는 시스템은 인증 서버(110), 진단기(120), 차량 게이트웨이(130) 및 제어기들(140)을 포함할 수 있다.
여기서 인증 서버(110)는 게이트웨이(130)와 같은 차량 내 식별 장치가 관리 센터에 정품 등록된 식별자를 조회할 수 있도록 한다. 진단기(120)는 차량 게이트웨이(130)와 서버(110)간의 데이터 통로 역할을 수행할 수 있으며, 게이트웨이(130)는 복수의 제어기들(140)을 관리한다.
다만, 본 발명의 실시예들에서는 진단기(120), 게이트웨이(130), 제어기들(140) 상호간의 데이터 교환 및 인증을 주로 기술하는 바, 인증서버(110)와 진단기(120) 간 통신환경은 본 기술에서는 특별한 사정이 없는 한 언급하지 아니한다(즉, 서버-진단기 간 통신은 어떠한 형태에도 제한되지 아니한다).
본 발명의 실시예들에 따른 제어기 관리 방법에 따른 제어기 정품 관리 및 부정 부품 사용에 대한 모니터링은 다음의 5개의 세부 단계로 구분될 수 있다.
A. 제어기 단품 생산
B. 차량 조립
C. 차량 운행(Running) 및 상태 확인(Status check)
D. 제어기 단품 제거(Unmounting)
E. 제어기 단품 설치(Mounting).
본 발명의 실시예들에서는 특히 차량 운행 과정(C)에서 수행될 수 있는 제어기 인증 방법들 및 그를 위한 장치를 중심으로 제안하기로 한다.
먼저, 본 발명의 일 실시예에 적용될 장치들의 소프트웨어 구조를 도 2 및 도 3을 참조하여 설명한다.
도 2는 본 발명의 일 실시예에 따른 게이트웨이 소프트웨어 구조의 일례를 나타낸다.
도 2를 참조하면, 인증정보 전달/요청 모듈은 본격적인 통신을 수행하기 전, 게이트웨이가 통신할 대상에게 자신의 인증서를 전달하거나 상대방의 인증서를 요청하는 기능을 수행한다.
로컬리스트 관리 모듈은 진단기로부터 로컬리스트 요청이 들어올 때, 자신이 관리하고 있던 로컬리스트를 진단기에 제공하는 기능을 수행한다. 여기서, 로컬리스트는 차량 조립단계에서 게이트웨이에 연결되는 제어기들의 인증서가 포함될 수 있다. 차량 조립 이후, 제어기 단품 설치나 제거 이벤트 발생 시, 로컬리스트 관리 모듈은 로컬리스트를 업데이트할 수 있다.
또한, 게이트웨이에서 진단기 혹은 제어기로 인증서를 전달하는 메시지를 제외한 다른 모든 메시지는 암호화 과정이 필요한데, 암호화 모듈은 이러한 암호화 과정을 수행한다. 암호화에 쓰이는 키는 일반적으로 게이트웨이의 비밀키가 되나, 본 실시예에서는 차량이 사용자에게 인도되고 정상 운행될 때에는 게이트웨이의 비밀키가 아닌 대칭키가 사용된다.
대칭키 생성 모듈은 사용자에게 차량이 인도된 후, 특정 주기로 대칭키를 재생성한다. 이는 보안성을 높이기 위함이다.
한편, 제어기 등에서 암호화되어 전달된 메시지를 해석하기 위해 복호화 과정이 필요한데, 이러한 과정을 복호화 모듈이 수행한다. 일반적으로 복호화에 쓰이는 키는 대부분 제어기의 공개키가 사용되나, 본 실시예에서는 차량이 사용자에게 인도되고 정상 운행될 때 공개키가 아닌 대칭키가 사용된다.
상술한 모듈 외에, 게이트웨이 인증서를 포함하는 인증 정보, 제어기 인증서를 포함하는 제어기 정보, 각종 보안 절차에 사용되는 키들(비밀키, 공개키, 대칭키)이 제어기 어플리케이션을 구성할 수 있다.
도 3은 본 발명의 일 실시예에 따른 제어기 소프트웨어 구조의 일례를 나타낸다.
도 3을 참조하면, 인증정보 전달/요청 모듈은 본격적인 통신을 수행하기 전, 제어기가 통신할 대상에게 자신의 인증서를 전달하는 기능을 수행한다.
마운트/언마운트 모듈은 진단기로부터 마운트/언마운트 요청메시지를 받은 후, 마운트/언마운트 응답메시지를 진단기로 전달한다. 게이트웨이와의 마운트/언마운트 절차가 끝나고 진단기가 마운트/언마운트 확정 메시지를 제어기에게 전달하면, 제어기는 마운트/언마운트 모드, 게이트웨이 인증서 해시 등을 저장한다.
또한, 제어기에서 진단기 혹은 게이트웨이로로 인증서를 전달하는 메시지를 제외한 다른 모든 메시지는 암호화 과정이 필요한데, 암호화 모듈은 이러한 암호화 과정을 수행한다. 암호화에 쓰이는 키는 일반적으로 제어기의 비밀키가 되나, 본 실시예에서는 차량이 사용자에게 인도되고 정상 운행될 때에는 제어기의 비밀키가 아닌 대칭키가 사용된다.
대칭키 관리 모듈은 사용자에게 차량이 인도된 후, 특정 주기마다 게이트웨이에서 생성된 대칭키를 저장한다. 이러한 대칭키는 평상시 운행할 때, 암호화에 쓰이는 키로써 사용된다.
한편, 암호화되어 전달된 메시지를 해석하기 위해 복호화 과정이 필요한데, 이러한 과정을 복호화 모듈이 수행한다. 일반적으로 복호화에 쓰이는 키는 대부분 게이트웨이의 공개키가 사용되나, 본 실시예에서는 차량이 사용자에게 인도되고 정상 운행될 때 공개키가 아닌 대칭키가 사용된다.
상술한 모듈 외에, 제어기 인증서를 포함하는 인증 정보, 각종 보안 절차에 사용되는 키들(비밀키, 공개키, 대칭키)이 제어기 어플리케이션을 구성할 수 있다.
이하에서는, 상술한 각 장치의 구조를 기반으로 본 실시예에 따른 C 과정에서 수행되는 각 장치간 동작 절차를 보다 상세히 설명한다.
다음으로, 도 4 내지 도 6을 참조하여 차량 운행시 게이트웨이와 제어기간 동작 절차를 설명한다.
도 4는 본 발명의 일 실시예에 따른 차량 운행시 대칭키 배포 여부를 결정하는 과정의 일례를 나타낸다.
먼저, 게이트웨이는 제어기의 정품여부를 검증하기 위해 난수를 생성하고 이를 Challenge for PKCS() 메시지를 통해 제어기로 전송한다(S410). 본 절차는 차량 구동에 사용할 대칭키를 최초 배포하거나(차량 시동 시), 미리 설정된 대칭키 사용 기간이 만료된 경우 수행될 수 있다.
제어기는 Challenge for PKCS() 메시지를 수신하면 자신의 개인키로 해당 메시지에 포함된 난수에 전자서명을 하고 그 서명 값을 Response PKCS() 메시지를 통해 게이트웨이로 전송한다(S420).
게이트웨이는 해당 서명을 서명 검증 후, 검증 통과 시 운행 시 사용할 대칭키를 배포한다. 대칭키의 배포 과정은 도 5를 참조하여 설명한다.
도 5는 본 발명의 일 실시예에 따른 차량 운행시 대칭키가 배포되는 과정의 일례를 나타낸다. 도 5는 도 4의 과정이 정상적으로 수행된 후, 즉, 게이트웨이가 처음 제어기에 대칭키를 배포하거나 대칭키 배포 이후 대칭키를 이용한 주기적 제어기의 인증이 실패한 후, 제어기의 서명을 성공적으로 검증한 경우 수행되는 것이 바람직하다.
대칭키의 배포를 위해, 게이트웨이는 제어기의 공개키로 대칭키를 암호화하여 Send encrypted VK() 메시지를 제어기로 전송한다(S510).
제어기는 Send encrypted VK() 메시지를 통해 암호화된 대칭키를 수신하고, 이를 자신의 개인키로 복호화하여 대칭키를 획득할 수 있다. 그에 따라 제어기는 대칭키 수신 확인을 위해 Response VK () 메시지를 게이트웨이에게 전송한다(S520).
게이트웨이는 Response VK () 메세지를 수신하면, 해당 대칭키의 사용을 승인하기 위해 Send confirm message () 메시지를 제어기에 전송한다(S530).
제어기는 Send confirm message () 메시지에 대한 응답으로 Response Confirm message () 메시지를 게이트웨이에 전송할 수 있다(S540).
이후 제어기와 게이트웨이 간의 메시지 교환에는 대칭키가 유효하게 사용될 수 있다.
한편, 도 4의 서명을 통한 인증 방식은 과정 내에서의 연산량 및 데이터 교환량이 일반적인 차량 제어기에는 큰 부담이 되기 때문에 매번 수행되기에는 문제가 있다. 따라서, 본 실시예에서는 대칭키의 교환이 완료된 후부터는(대칭키가 유효한 동안) 주기적으로 비교적 간단한 난수를 이용한 MAC 비교 방식으로 게이트웨이가 제어기를 인증하도록 할 것을 제안한다. 이를 도 6을 참조하여 설명한다.
도 6은 본 발명의 일 실시예에 따른 차량 운행시 대칭키를 이용한 주기적 제어기 인증 과정의 일례를 나타낸다.
도 6을 참조하면, 게이트웨이와 제어기간에 대칭키 유효성이 존재할 때 게이트웨이가 제어기를 인증하기 위해 난수를 생성하여 Challenge for MAC ()를 통해 제어기에 전송한다(S610).
제어기는 수신된 난수의 MAC을 대칭키로 생성하고, Response MAC () 메시지를 통해 게이트웨이로 전송한다(S620).
게이트웨이에서는 Response MAC () 메시지를 수신한 후 제어기와 동일한 방식으로 MAC을 생성하고, 제어기로부터 수신한 MAC과 비교하는 방법으로 제어기를 인증할 수 있다.
본 과정은 도 4의 인증서를 통한 보안 절차보다 연산 및 데이터 교환량이 상당히 감소되는 효과가 있어 주기적으로 수행하기 어려운 도 4의 절차에 비해 효율적이다.
한편, 본 실시예의 다른 양상에 의하면, 일회성 인증 값(OTAV: One Time Authentication Value)을 이용하여 제어기 인증이 수행될 수도 있다. 보다 상세히, 게이트웨이는 일회성 인증 값을 생성하여 제어기에 전달하고, 게이트웨이가 인증을 요청하면 제어기는 이전에 획득한 일회성 인증 값의 해쉬값을 이용한 응답으로 인증이 수행될 수 있다. 이때, 게이트웨이는 일회성 인증 값을 전송함에 있어 일회성 인증 값 생성시 해당 세션의 대칭키를 사용하여 암호화를 수행할 수 있으며, 일회성 인증 값을 이용한 인증이 성공할 경우, 다음 세션에 사용될 대칭키를 해당 세션의 대칭키로 암호화하여 제어기로 전달할 수 있다. 이를 도 7 및 도 8을 참조하여 설명한다.
도 7은 본 발명의 일 실시예의 다른 양상에 따른 일회성 인증 값을 이용한 제어기 인증 과정의 일례를 나타낸다.
도 7에서는 도 4 및 도 5를 참조하여 전술한 과정 또는 후술할 도 8의 과정을 통해 먼저 대칭키가 게이트웨이에서 제어기로 미리 배포된 상황을 가정한다.
도 7을 참조하면, 먼저 게이트웨이는 인증을 위해 사용할 일회성 비밀값( OTAV)을 생성하여 해당 세션의 대칭키로 암호화하여 Send Encrypted OTAV() 메시지를 통해 제어기에 송신한다(S710). 제어기는 해당 값을 제어기내 비휘발성 메모리 공간에 저장하며, 해당 값은 게이트웨이의 OTAV 요청 시 1회성으로 사용한다.
게이트웨이는 새로운 세션 시작 시 기존 공개키 방식의 인증 대신 이전 세션에 공유한 OTAV를 통한 인증을 Challenge for OTAV() 메시지를 통해 제어기에 요청한다(S720).
게이트웨이의 인증 요청에 따라 제어기는 OTAV의 해쉬 값을 암호화하거나 혹은 평문 형태로 Response OTAV() 메시지를 통해 게이트웨이에 전송한다(S730). 이를 수신한 게이트웨이는 자신에 저장되어 있는 OTAV의 해쉬값을 생성하고, 생성된 해쉬값을 제어기로부터 수신한 값과 비교하는 방법으로 제어기를 인증할 수 있다.
새로 시작된 해당 세션에서 제어기 인증이 완료되면, 게이트웨이는 다음 세션에서 사용될 신규 대칭키를 제어기에 배포할 수 있다. 이를 도 8을 참조하여 설명한다.
도 8은 본 발명의 일 실시예의 다른 양상에 따른 일회성 인증 값을 이용한 제어기 인증 과정에서 다음 세션을 위한 신규 대칭키가 배포되는 과정의 일례를 나타낸다.
도 7을 참조하여 설명한 OTAV 인증이 성공한 경우, 게이트웨이는 다음 세션에 사용할 새로운 대칭키와 해당 대칭키 수신확인을 위한 난수(Random Number)를 생성하고, 해당(즉, 새로운 대칭키가 사용될 다음 세션의 이전에 해당하는 세션) 세션의 대칭키로 암호화고, 이를 제어기에 송신한다(S810).
제어기는 송신받은 새로운 세션키를 저장하고, 키 수신 확인을 위해 수신된 난수 및 키 확인을 위한 또 다른 난수를 새로운 대칭키로 암호화하여 게이트웨이에 송신한다(S820).
게이트웨이는 제어기로부터 받은 값을 확인하여 S810 단계에서 제어기에 전송한 난수와 비교 검증하여 제어기의 키 수신을 확인하고, 제어기로부터 수신한 또 다른 난수를 새로 공유한 대칭키로 암호화하여 제어기에 전송한다(S830).
제어기는 게이트웨이로부터 수신된 또 다른 난수를 복호화하고 이를 자신이 보유한 또 다른 난수와 비교하여 새로운 대칭키의 유효성을 검증할 수 있다.
이하에서는 본 실시예의 다른 양상에 따른 OTAV를 이용한 인증실패 시 차량 동작을 설명한다.
먼저, 게이트웨이는 OTAV 인증 실패 DTC 고장코드를 차량 진단통신의 DTC 코드 목록에 추가하고, OTAV 인증기능 체크 플래그를 생성할 수 있다. 보다 상세히, OTAV 인증 실패 시 해당 DTC 고장 코드의 발생 횟수를 증가시킬 수 있으며, 발생 횟수가 일정 값 이상에 도달하거나 일정 빈도 이상으로 고장 코드 발생 시 OTAV 인증기능 체크 플래그의 값을 "TRUE"로 변경할 수 있다.
OTAV 인증기능 체크 플래그의 값이 TRUE 로 설정된 경우, 제어기별 보안 등급에 따라 아래와 같은 조치가 취해질 수 있다.
a. 해당 제어기 사용 불능: 해당 제어기 기능이 중지되며, 진단기 연결 시 즉시 점검을 위한 고장코드 표시 및 차량 경고 표시등 점등을 통해 운전자에게 고장을 알려줄 수 있다. 또한, 텔레매틱스/운전자 휴대폰 연동/긴급통신(E-CALL) 등을 통한 제조사 고지를 수행할 수 있다.
b. 해당 제어기 사용 제한: 해당 제어기 기능의 적어도 일부를 제한하고, 진단기 연결 시 즉시 점검을 위한 고장코드가 표시될 수 있으며, 차량 경고 표시등이 점등될 수도 있다.
c. 해당 제어기 사용 경고: 진단기 연결 시 즉시 점검을 위한 고장코드 표시 및 차량 경고 표시등 점등이 수행될 수 있다.
다음으로, 게이트웨이에서 OTAV의 사용을 위한 절차를 보다 상세히 설명한다.
먼저, 게이트웨이에는 OTAV를 저장을 위해 비휘발성 메모리를 이용한 두 개의 저장소가 준비될 수 있다. 두 개의 저장소 중 하나는 새로이 생성되어 사용되지 않은 OTAV를 저장하기 위한 신규 OTAV 저장소와, 이미 사용된 OTAV들을 저장하기 위한 폐기 OTAV 저장소인 것이 바람직하다. 둘은 논리적으로 구분되면 족하고, 반드시 물리적으로 다른 저장 소자가 이용될 것이 요구되지는 아니한다.
게이트웨이는 난수 생성기 등을 이용하여 OTAV를 생성하고, 폐기 OTAV 저장소에 기 저장된 값들과 생성된 OTAV를 비교할 수 있다. 그 결과 동일한 값이 있는 경우 게이트웨이는 OTAV를 재생성하고, 그렇지 않은 경우 해당 OTAV를 신규 OTAV 저장소에 저장하며 제어기로 해당 OTAV를 전송할 수 있다.
OTAV 검증시 게이트웨이는 제어기로부터 수신한 OTAV의 해쉬 값과 신규 OTAV 저장소에 저장되어있는 OTAV의 해쉬 값과 비교할 수 있다. 그 결과, 해쉬 값이 같을 경우 게이트웨이는 다음 세션 대칭키를 생성하여 제어기에 전송하며, 신규 OTAV 저장소에 저장된 OTAV 값을 폐기 OTAV 저장소로 복사 후 삭제할 수 있다. 반대로, 비교 결과 해쉬 값이 다를 경우, 게이트웨이는 인증에 실패한 것으로 판단하여 기존 인증서 기반의 공개키를 사용한 인증절차를 수행할 수 있다.
다음으로, 본 실시예의 다른 양상에 따른 제어기 인증을 수행하기 위한 게이트웨이 및 제어기의 구조를 도 9 및 도 10을 참조하여 설명한다.
도 9는 본 발명의 일 실시예의 다른 양상에 따른 게이트웨이 소프트웨어 구조의 일례를 나타낸다.
도 9에 도시된 게이트웨이 소프트웨어 구조는 OTAV 관리 모듈이 추가된 점을 제외하면 도 2와 유사한 바, 명세서의 간명함을 위하여 중복되는 모듈에 대한 설명은 생략하기로 한다.
OTAV 관리 모듈은 OTAV의 생성, 저장, 검증 기능을 수행할 수 있으며, 그 상세는 아래와 같다.
- OTAV 생성: 도 7을 참조하여 전술된 경량화된 제어기 인증에서 사용할 OTAV를 생성한다. 이때, 이전에 생성한 OTAV는 전술한 폐기 OTAV 저장소의 값과 비교하는 방법을 통해 제외될 수 있다.
- OTAV 저장소 : 게이트웨이의 비휘발성 메모리를 이용한 신규 OTAV 저장소와 폐기 OTAV 저장소를 포함할 수 있다. OTAV 생성 및 검증시 OTAV 유효성의 판단에 필요하다.
- OTAV 검증 : OTAV를 이용한 제어기 인증 시, 제어기가 송신한 OTAV의 해쉬 값을 이전 세션에서 생성/송신한 OTAV의 해쉬값을 비교하여 검증을 수행한다.
도 10은 본 발명의 일 실시예의 다른 양상에 따른 제어기 소프트웨어 구조의 일례를 나타낸다.
도 10에 도시된 제어기 소프트웨어 구조는 OTAV 관리 모듈이 추가된 점을 제외하면 도 3과 유사한 바, 명세서의 간명함을 위하여 중복되는 모듈에 대한 설명은 생략하기로 한다.
제어기의 OTAV 관리 모듈은 게이트웨이의 OTAV 관리 모듈과 달리, 제어기 내 비휘발성 메모리를 이용하여 게이트웨이로부터 수신된 OTAV를 저장하는 저장소 기능을 수행할 수 있다.
상술한 본 실시예의 다른 양상에 따른 경량화된 제어기 인증 방법에 의하면, 차량 구동 시 수행되는 제어기 인증 과정 효율성 향상될 수 있다. 특히, 기존 공개키 기반으로 수행되는 인증 방식에 비해, 본 실시예에 따른 인증 방법은 대칭키를 통한 인증을 수행하므로, 기존 방식 대비 초기 과정에 적은 시간을 소비한다. 또한, 인증서 기반의 인증 방법에 비해 비교적 낮은 연산능력을 갖는 제어기에서도 실제 차량 구동에 지장을 주지 않는 시간 안에 제어기 검증 및 키 분배가 가능하다. 아울러, 별도의 추가적인 하드웨어적 구성을 요구하지 않기 때문에 제어기 단가 상승 억제를 통한 제품 가격 절감 효과 또한 기대될 수 있다.
다음으로, 도 11을 참조하여 본 발명의 실시예들에 적용될 수 있는 게이트웨이/제어기 구조를 설명한다.
도 11은 본 발명의 일 실시예들에 따른 게이트웨이/제어기 구조의 일례를 나타낸다.
도 11을 참조하면, 본 실시예에 따른 게이트웨이/제어기는 도 3, 4, 9, 10을 참조하여 설명한 소프트웨어를 구성하는 각 모듈과 인증 데이터, 각종 키 등을 저장하기 위한 메모리(1110), 메모리(1110)에 저장된 소프트웨어에 따른 제어 및 연산을 수행하는 프로세서(즉, 마이컴, 1120) 및 CAN 통신을 통해 외부와 데이터를 교환하기 위한 CAN 통신을 수행하는 CAN 트랜시버(1130)를 포함할 수 있다. 즉, 상술한 과정에서 외부로 입출력되는 데이터는 마이컴(1120)의 제어에 따라 CAN 트랜시버(1130)를 통해 수행될 수 있으며, 마이컴(1120)은 전술된 각 과정에서 게이트웨이/제어기의 전반적인 동작을 제어할 수 있다. 예를 들어, 마이컴(1120)은 CAN 트랜시버(1130)를 통해 수신되는 메시지를 해석하고, 그에 대응되는 연산(암호화, 복호화, 서명, MAC 생성, Hash 생성, 비교 검증, 난수 생성 등)을 수행하여 그 결과에 해당하는(또는 해당 결과로 획득한 데이터를 포함시켜 전송하기 적합한) 메시지를 생성하고 CAN 트랜시버(1130)를 통해 외부로 전송되도록 할 수 있다.
전술한 본 발명은, 프로그램이 기록된 매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 매체는, 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 매체의 예로는, HDD(Hard Disk Drive), SSD(Solid State Disk), SDD(Silicon Disk Drive), ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 데이터 저장 장치 등이 있다.
따라서, 상기의 상세한 설명은 모든 면에서 제한적으로 해석되어서는 아니되고 예시적인 것으로 고려되어야 한다. 본 발명의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 발명의 등가적 범위 내에서의 모든 변경은 본 발명의 범위에 포함된다.

Claims (17)

  1. 차량에서 게이트웨이가 제어기를 인증하는 방법에 있어서,
    제 1 대칭키를 상기 제어기로 전달하는 단계;
    제 1 일회성 인증 값을 생성하고, 상기 제 1 대칭키로 암호화하여 상기 제어기로 전달하는 단계;
    상기 제어기에 상기 제 1 일회성 인증 값을 이용한 인증을 요청하는 단계;
    상기 요청에 대한 응답으로 상기 제어기로부터 해쉬 값을 수신하는 단계;
    상기 제 1 일회성 인증 값을 이용하여 해쉬 값을 계산하는 단계;
    상기 수신된 해쉬 값과 상기 계산된 해쉬 값을 제 1 비교하는 단계; 및
    상기 제 1 비교 결과 동일한 경우, 제 2 대칭키를 생성하는 단계를 포함하되,
    상기 제 1 일회성 인증 값을 생성하는 단계는,
    이전 생성되어 폐기된 적어도 하나의 일회성 인증 값과의 동일 여부를 제 3 비교하는 단계; 및
    상기 제3 비교 결과 상이한 경우 상기 제 1 일회성 인증 값을 제 2 저장소에 저장하는 단계를 포함하며,
    상기 폐기된 적어도 하나의 일회성 인증 값은 제 1 저장소에 저장되되,
    상기 제 1 비교 결과 동일한 경우, 상기 제 1 일회성 인증 값이 상기 제 2 저장소에서 상기 제 1 저장소로 복사되는 단계; 및
    상기 제 1 일회성 인증 값이 상기 제 2 저장소에서 삭제되는 단계를 더 포함하는, 제어기 인증 방법.
  2. 삭제
  3. 제 1항에 있어서,
    상기 제 2 대칭키를 제 1 난수와 함께 상기 제어기로 전송하는 단계;
    상기 제어기로부터 상기 제 2 대칭키로 암호화된 제 1 난수 및 제 2 난수를 수신하는 단계;
    상기 제 2 대칭키로 암호화된 제 1 난수를 상기 게이트웨이가 보유한 제 1 난수와 제 2 비교하는 단계; 및
    상기 제 2 비교 결과 동일한 경우, 상기 제 2 난수를 상기 제 2 대칭키로 암호화하여 상기 제어기로 전송하는 단계를 더 포함하는, 제어기 인증 방법.
  4. 제 3항에 있어서,
    제 2 일회성 인증 값을 생성하고, 상기 제 2 대칭키로 암호화하여 상기 제어기로 전달하는 단계; 및
    상기 제어기에 상기 제 2 일회성 인증 값을 이용한 인증을 요청하는 단계를 더 포함하는, 제어기 인증 방법.
  5. 제 1항에 있어서,
    상기 수신된 해쉬 값은 평문 형태이거나 암호화된, 제어기 인증 방법.
  6. 제 3항에 있어서,
    상기 제 2 대칭키 및 상기 제 1 난수는 상기 제 1 대칭키로 암호화되는, 제어기 인증 방법.
  7. 삭제
  8. 삭제
  9. 제 1항에 있어서,
    상기 제 1 비교 결과 상이한 경우, 기 저장된 인증서 및 공개키를 이용하여 상기 제어기를 인증하는 단계를 더 포함하는, 제어기 인증 방법.
  10. 제 1항에 있어서,
    상기 제 1 대칭키는, 상기 제 1 일회성 인증 값을 이용한 인증이 수행되는 세션의 이전 세션에 대응되는 제 3 대칭키를 이용하여 암호화되는, 제어기 인증 방법.
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
KR1020160060092A 2016-05-17 2016-05-17 암호화를 적용한 제어기 보안 방법 및 그 장치 KR101838511B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020160060092A KR101838511B1 (ko) 2016-05-17 2016-05-17 암호화를 적용한 제어기 보안 방법 및 그 장치
US15/374,939 US10348694B2 (en) 2016-05-17 2016-12-09 Method of providing security for controller using encryption and apparatus thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160060092A KR101838511B1 (ko) 2016-05-17 2016-05-17 암호화를 적용한 제어기 보안 방법 및 그 장치

Publications (2)

Publication Number Publication Date
KR20170129427A KR20170129427A (ko) 2017-11-27
KR101838511B1 true KR101838511B1 (ko) 2018-03-14

Family

ID=60330582

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160060092A KR101838511B1 (ko) 2016-05-17 2016-05-17 암호화를 적용한 제어기 보안 방법 및 그 장치

Country Status (2)

Country Link
US (1) US10348694B2 (ko)
KR (1) KR101838511B1 (ko)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11025428B2 (en) * 2016-05-05 2021-06-01 Neustar, Inc. Systems and methods for enabling trusted communications between controllers
US10560263B2 (en) * 2017-03-24 2020-02-11 Micron Technology, Inc. Secure memory arrangements
CN108600224B (zh) * 2018-04-25 2022-02-22 深圳市道通科技股份有限公司 诊断设备及诊断设备的安全访问方法
KR20200102213A (ko) * 2019-02-21 2020-08-31 현대자동차주식회사 차량 내 네트워크에서 보안을 제공하는 방법 및 시스템
CN112422595B (zh) * 2019-08-20 2022-10-11 华为技术有限公司 车载系统安全保护方法及设备
KR102645542B1 (ko) * 2019-11-06 2024-03-11 한국전자통신연구원 차량 내부 네트워크 장치 및 방법
US20220209940A1 (en) * 2020-12-24 2022-06-30 Samsung Electronics Co., Ltd. Method for providing encrypted object and electronic device for supporting the same
KR20220092192A (ko) * 2020-12-24 2022-07-01 삼성전자주식회사 암호화된 객체를 제공하는 방법 및 이를 지원하는 전자 장치
US11799662B2 (en) * 2021-02-15 2023-10-24 Sony Semiconductor Solutions Corporation Efficient data item authentication
KR20220135899A (ko) * 2021-03-31 2022-10-07 현대자동차주식회사 차량의 전자 제어 장치, 게이트웨이 장치 및 이들을 포함하는 차량
CN114785557B (zh) * 2022-03-28 2023-06-06 重庆长安汽车股份有限公司 一种整车对称密钥分发系统、方法及存储介质
CN114785529B (zh) * 2022-06-20 2022-10-04 广东名阳信息科技有限公司 基于区块链的建立可信通信链路的方法和系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101366243B1 (ko) * 2006-12-04 2014-02-20 삼성전자주식회사 인증을 통한 데이터 전송 방법 및 그 장치

Family Cites Families (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4411451C1 (de) * 1994-04-01 1995-05-04 Daimler Benz Ag Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
JP3156562B2 (ja) * 1995-10-19 2001-04-16 株式会社デンソー 車両用通信装置及び走行車両監視システム
US6151676A (en) * 1997-12-24 2000-11-21 Philips Electronics North America Corporation Administration and utilization of secret fresh random numbers in a networked environment
CN1147088C (zh) 1998-02-25 2004-04-21 松下电器产业株式会社 机器认证和加密通信系统
DE19822795C2 (de) * 1998-05-20 2000-04-06 Siemens Ag Verfahren und Anordnung zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer ersten Computereinheit und einer zweiten Computereinheit
EP1260053B1 (en) * 2000-02-15 2006-05-31 Silverbrook Research Pty. Limited Consumable authentication protocol and system
US7552333B2 (en) * 2000-08-04 2009-06-23 First Data Corporation Trusted authentication digital signature (tads) system
KR100382880B1 (ko) 2000-12-28 2003-05-09 한컴씨큐어 주식회사 일회성 암호화 방식을 이용한 인증 시스템 및 방법
FR2824212A1 (fr) * 2001-04-25 2002-10-31 Thomson Licensing Sa Procede de gestion d'une cle symetrique dans un reseau de communication et dispositifs pour la mise en oeuvre
US7975139B2 (en) * 2001-05-01 2011-07-05 Vasco Data Security, Inc. Use and generation of a session key in a secure socket layer connection
DE10136608B4 (de) * 2001-07-16 2005-12-08 Francotyp-Postalia Ag & Co. Kg Verfahren und System zur Echtzeitaufzeichnung mit Sicherheitsmodul
JP2003101570A (ja) * 2001-09-21 2003-04-04 Sony Corp 通信処理システム、通信処理方法、およびサーバー装置、並びにコンピュータ・プログラム
JP2003110544A (ja) * 2001-09-28 2003-04-11 Toshiba Corp 暗復号装置及び方法
US7010682B2 (en) * 2002-06-28 2006-03-07 Motorola, Inc. Method and system for vehicle authentication of a component
US20040250073A1 (en) * 2003-06-03 2004-12-09 Cukier Johnas I. Protocol for hybrid authenticated key establishment
US20050177714A1 (en) * 2004-02-10 2005-08-11 Samsung Electronics Co., Ltd. Authentication method of data processing apparatus with recording device and apparatus for the same
EP1733504A4 (en) * 2004-03-22 2011-05-25 Samsung Electronics Co Ltd AUTHENTICATION BETWEEN FACILITY AND PORTABLE STORAGE
JP2005276113A (ja) 2004-03-26 2005-10-06 Denso Corp 擬似乱数生成方法、セキュリティチェック方法および制御装置
ES2386352T3 (es) * 2004-04-29 2012-08-17 Bayerische Motoren Werke Aktiengesellschaft Autenticación de un dispositivo externo a un vehículo
DE102004024002B4 (de) * 2004-05-14 2008-05-21 Aim Infrarot-Module Gmbh Verfahren zur Authentifizierung von Sensordaten und zugehörigem Sensor
KR100675836B1 (ko) * 2004-12-10 2007-01-29 한국전자통신연구원 Epon 구간내에서의 링크 보안을 위한 인증 방법
US8316416B2 (en) * 2005-04-04 2012-11-20 Research In Motion Limited Securely using a display to exchange information
US7802293B2 (en) * 2005-04-06 2010-09-21 Actividentity, Inc. Secure digital credential sharing arrangement
US7558387B2 (en) * 2005-04-15 2009-07-07 Research In Motion Limited Gathering randomness in a wireless smart card reader
JP2007060066A (ja) * 2005-08-23 2007-03-08 Toshiba Corp コンテンツデータ配信方法、並びにコンテンツデータ配信システム及びこれに用いられる携帯端末。
US7320059B1 (en) * 2005-08-26 2008-01-15 Emc Corporation Methods and apparatus for deleting content from a storage system
US8892887B2 (en) * 2006-10-10 2014-11-18 Qualcomm Incorporated Method and apparatus for mutual authentication
US20080301466A1 (en) * 2007-05-30 2008-12-04 Mediatek Inc. Methods for program verification and apparatuses using the same
CN101796837B (zh) * 2007-09-11 2012-12-19 Lg电子株式会社 安全签名方法、安全认证方法和iptv系统
JP5044430B2 (ja) * 2008-02-04 2012-10-10 株式会社東芝 制御装置、被制御装置
JP2009193623A (ja) * 2008-02-13 2009-08-27 Toshiba Corp 記録装置、再生装置、記録プログラム及び再生プログラム
US20100001840A1 (en) * 2008-07-07 2010-01-07 You Sung Kang Method and system for authenticating rfid tag
JP5446650B2 (ja) * 2009-09-17 2014-03-19 沖電気工業株式会社 通信データ新規性確認システム並びに送信端末及び受信端末
JP5408354B2 (ja) * 2010-07-28 2014-02-05 富士通株式会社 鍵設定方法、ノード、およびネットワークシステム
JP2012057362A (ja) 2010-09-09 2012-03-22 Auto Network Gijutsu Kenkyusho:Kk 車両用認証方法、認証システムおよび基本装置
US20130214909A1 (en) * 2012-02-22 2013-08-22 Qualcomm Incorporated Airplane mode for wireless transmitter device and system using short-range wireless broadcasts
JP5772692B2 (ja) 2012-04-12 2015-09-02 トヨタ自動車株式会社 車載制御装置の認証システム及び車載制御装置の認証方法
JP5900184B2 (ja) 2012-06-25 2016-04-06 株式会社ソシオネクスト 乱数生成装置及びそれを有する車載電子制御装置
US9276737B2 (en) * 2013-03-14 2016-03-01 General Motors Llc Securing a command path between a vehicle and personal wireless device
US9100175B2 (en) * 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
GB2518158A (en) * 2013-09-11 2015-03-18 Ibm Method and system for data access in a storage infrastructure
JP6036638B2 (ja) * 2013-10-17 2016-11-30 株式会社デンソー 電子キーシステム、車載装置、及び携帯機
EP2903204A1 (en) * 2014-02-03 2015-08-05 Tata Consultancy Services Limited A computer implemented system and method for lightweight authentication on datagram transport for internet of things
US20150264017A1 (en) * 2014-03-14 2015-09-17 Hyundai Motor Company Secure vehicle data communications
KR101645087B1 (ko) * 2014-07-10 2016-08-02 아이리텍 잉크 홍채인식용 착용 감지 기능을 가진 손 부착형 웨어러블 장치를 이용한 보안강화세트 및 그 제어방법
US10664707B2 (en) * 2014-10-06 2020-05-26 Marc R. Hannah Managed access system for traffic flow optimization
DE112015005968T5 (de) * 2015-01-16 2017-10-12 Autonetworks Technologies, Ltd. Kommunikationssystem und Vergleichsverfahren
KR101759133B1 (ko) * 2015-03-17 2017-07-18 현대자동차주식회사 비밀 정보 기반의 상호 인증 방법 및 장치
WO2016181586A1 (ja) * 2015-05-08 2016-11-17 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 認証方法及び認証システム
KR101704569B1 (ko) * 2015-09-09 2017-02-08 현대자동차주식회사 시동 기반 동적 차량 보안 통신 제어 방법 및 그를 위한 장치 및 시스템
US9990783B2 (en) * 2016-02-16 2018-06-05 GM Global Technology Operations LLC Regulating vehicle access using cryptographic methods
US10225735B2 (en) * 2016-08-31 2019-03-05 Lenovo (Singapore) Pte. Ltd. Systems and methods to authenticate using vehicle

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101366243B1 (ko) * 2006-12-04 2014-02-20 삼성전자주식회사 인증을 통한 데이터 전송 방법 및 그 장치

Also Published As

Publication number Publication date
US10348694B2 (en) 2019-07-09
US20170339115A1 (en) 2017-11-23
KR20170129427A (ko) 2017-11-27

Similar Documents

Publication Publication Date Title
KR101838511B1 (ko) 암호화를 적용한 제어기 보안 방법 및 그 장치
KR101831134B1 (ko) 암호화를 적용한 제어기 보안 방법 및 그 장치
EP3780481B1 (en) Method for upgrading vehicle-mounted device, and related device
CN110708388B (zh) 用于提供安全服务的车身安全锚节点设备、方法以及网络系统
US10279775B2 (en) Unauthorized access event notification for vehicle electronic control units
CN111131313B (zh) 智能网联汽车更换ecu的安全保障方法及系统
US8607045B2 (en) Tokencode exchanges for peripheral authentication
US20180183587A1 (en) Blockchain-Assisted Public Key Infrastructure for Internet of Things Applications
CA2357792C (en) Method and device for performing secure transactions
JP2010011400A (ja) 共通鍵方式の暗号通信システム
US20180270052A1 (en) Cryptographic key distribution
US11303453B2 (en) Method for securing communication without management of states
JP2024501578A (ja) 鍵プロビジョニング方法及び関連製品
US20100223464A1 (en) Public key based device authentication system and method
CN112261103A (zh) 一种节点接入方法及相关设备
CN113791872B (zh) 基于云计算的认证方法及系统
WO2022120581A1 (zh) 一种车辆诊断系统、方法及装置
CN112423298B (zh) 一种道路交通信号管控设施身份认证系统及方法
US9038143B2 (en) Method and system for network access control
CN114124578B (zh) 一种通信方法、装置、车辆及存储介质
JP4540681B2 (ja) 通信セキュリティ保持方法及びその実施装置並びにその処理プログラム
CN116419217B (zh) Ota数据升级方法、系统、设备及存储介质
GB2544175A (en) Cryptographic key distribution
CN116961887A (zh) 车载网络通信中的密钥分发方法以及车载网络通信系统
Sakon et al. Simple Cryptographic Key Management Scheme of the Electronic Control Unit in the Lifecycle of a Vehicle

Legal Events

Date Code Title Description
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant