KR101917521B1 - Communication system and security authentication method - Google Patents

Communication system and security authentication method Download PDF

Info

Publication number
KR101917521B1
KR101917521B1 KR1020170079688A KR20170079688A KR101917521B1 KR 101917521 B1 KR101917521 B1 KR 101917521B1 KR 1020170079688 A KR1020170079688 A KR 1020170079688A KR 20170079688 A KR20170079688 A KR 20170079688A KR 101917521 B1 KR101917521 B1 KR 101917521B1
Authority
KR
South Korea
Prior art keywords
unit
authentication
communication
authentication information
period
Prior art date
Application number
KR1020170079688A
Other languages
Korean (ko)
Inventor
이상원
Original Assignee
현대오트론 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 현대오트론 주식회사 filed Critical 현대오트론 주식회사
Priority to KR1020170079688A priority Critical patent/KR101917521B1/en
Application granted granted Critical
Publication of KR101917521B1 publication Critical patent/KR101917521B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)

Abstract

The present invention provides a communication system which can improve security by inhibiting hacking for a mask algorithm, and a communication security method thereof. According to an embodiment of the present invention, in the communication system providing a communication between a plurality of units, each unit comprises: a communication part connected to a bus unit for the communication; a communication scheduling part executing authentication for communication security based on a message received from the communication part; and an authentication information providing part holding a plurality of different authentication information, and providing any one authentication information according to a request of the communication scheduling part.

Description

통신시스템 및 그의 보안인증방법{COMMUNICATION SYSTEM AND SECURITY AUTHENTICATION METHOD}[0001] COMMUNICATION SYSTEM AND SECURITY AUTHENTICATION METHOD [0002]

본 발명은 장치 간 데이터 송수신을 위한 통신시스템 및 그의 통신보안방법에 관한 것으로, 특히 차량용 통신시스템 및 그의 통신보안방법에 관한 것이다.BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a communication system for data transmission / reception between devices and a communication security method thereof, and more particularly, to a communication system for a vehicle and a communication security method thereof.

최근 각종 전자기기들은 자동 제어를 위한 통신시스템을 내장하는 것이 일반적이다.2. Description of the Related Art In recent years, various electronic apparatuses generally incorporate a communication system for automatic control.

특히, 최근 출시되는 차량들은 운전자의 편의 및 안전을 향상시키기 위한 각종 기능들을 구현하기 위한 다수의 전자제어장치(Electronic Control Unit; ECU) 및 이들의 데이터 송수신을 위한 통신시스템을 탑재하는 것이 일반적이다. In particular, recently released vehicles generally include a plurality of electronic control units (ECUs) for implementing various functions for improving the convenience and safety of the driver, and a communication system for transmitting and receiving the data.

차량용 통신시스템에 이용되는 통신 프로토콜은 CAN(Controller Area Network), LIN(Local Interconnect Network), FlexRay 및 MOST(Media Oriented Systems Transport) 등이 있으며, 이 중 CAN 프로토콜이 주로 선택된다.Communication protocols used in automotive communication systems include CAN (Controller Area Network), LIN (Local Interconnect Network), FlexRay, and MOST (Media Oriented Systems Transport), among which the CAN protocol is mainly selected.

CAN 프로토콜은 브로드캐스트 통신을 기반으로 하기 때문에, 네트워크 도청이 용이하고 메시지 인증 수단이 없는 문제점이 있다. 그리고, CAN 프로토콜은 메시지를 암호화하지 않기 때문에, 메시지의 위조 또는 변조가 용이하며, 도청 후 재전송하는 공격을 방지하기 어려운 문제점이 있다. Since the CAN protocol is based on broadcast communication, there is a problem that network eavesdropping is easy and there is no message authentication means. Since the CAN protocol does not encrypt the message, it is easy to falsify or modulate the message, and there is a problem that it is difficult to prevent an attack of retransmission after eavesdropping.

이와 같이 통신보안에 취약한 문제점을 해소하기 위하여, 통신 채널을 제공하기 전에 전자제어장치에 대한 보안인증절차를 실시할 수 있다.In order to solve the problem of weak communication security, the security authentication procedure for the electronic control device may be performed before providing the communication channel.

기존의 보안인증절차는 복수의 전자제어장치가 상호 간의 보안 인증을 위한 마스크 알고리즘을 설정한 상태에서, 통신을 요청하는 전자제어장치가 시드값을 전달하는 과정과, 통신 대상의 전자제어장치로부터 시드값에 대응한 키값을 수신하는 과정과, 마스크 알고리즘에 따라 시드값(Seed value)에 대응한 키값(Key value)의 유효 여부를 판별하는 과정으로 실시될 수 있다.The existing security authentication procedure includes a process in which a plurality of electronic control devices set a mask algorithm for security authentication between a plurality of electronic control devices to transmit a seed value to an electronic control device requesting communication, Receiving a key value corresponding to a seed value and determining whether a key value corresponding to a seed value is valid according to a mask algorithm.

그런데, 다수의 랜덤 시드값에 대한 다수의 키값을 역추적하는 과정을 통해 마스크알고리즘의 도출이 가능하다는 문제점이 있다. 이에, 마스크 알고리즘에 대한 해킹을 방지할 수 있는 보안인증방법이 마련될 필요가 있다.However, there is a problem that it is possible to derive a mask algorithm through a process of tracking back a plurality of key values for a plurality of random seed values. Therefore, there is a need to provide a security authentication method capable of preventing hacking to the mask algorithm.

본 발명은 마스크 알고리즘에 대한 해킹을 방해할 수 있어, 보안성을 향상시킬 수 있는 통신시스템 및 그의 통신보안방법을 제공하기 위한 것이다. The present invention is intended to provide a communication system capable of preventing hacking to a mask algorithm and improving security, and a communication security method therefor.

본 발명의 목적들은 이상에서 언급한 목적으로 제한되지 않으며, 언급되지 않은 본 발명의 다른 목적 및 장점들은 하기의 설명에 의해서 이해될 수 있고, 본 발명의 실시예에 의해 보다 분명하게 이해될 것이다. 또한, 본 발명의 목적 및 장점들은 특허 청구 범위에 나타낸 수단 및 그 조합에 의해 실현될 수 있음을 쉽게 알 수 있을 것이다.The objects of the present invention are not limited to the above-mentioned objects, and other objects and advantages of the present invention which are not mentioned can be understood by the following description and more clearly understood by the embodiments of the present invention. It will also be readily apparent that the objects and advantages of the invention may be realized and attained by means of the instrumentalities and combinations particularly pointed out in the appended claims.

본 발명의 일 예시는 복수의 단위유닛 간의 통신을 제공하는 통신시스템에 있어서, 상기 각 단위유닛은 상기 통신을 위한 버스유닛에 연결되는 통신부, 상기 통신부로부터 수신되는 메시지에 기초하여 상기 통신 보안을 위한 인증을 실시하는 통신스케줄링부, 및 복수의 서로 다른 인증정보를 보유하고, 상기 통신스케줄링부의 요청에 따라 어느 하나의 인증정보를 제공하는 인증정보 제공부를 포함하는 통신시스템을 제공한다.One example of the present invention is a communication system for providing communication between a plurality of unit units, wherein each unit unit is connected to a bus unit for communication, a communication unit for communication security And an authentication information providing unit that holds a plurality of different authentication information and provides any one of the authentication information according to a request of the communication scheduling unit.

상기 복수의 인증정보 각각은 임의의 시드값을 대응한 키값을 산출하기 위한 마스크 알고리즘, 각 단위연결기간 중 상기 단위유닛 간의 데이터 송수신 및 상기 인증 처리에 할당되는 설정기간 및 상기 각 단위연결기간 동안 상기 단위유닛 간의 통신에 할당되는 통신채널주파수를 포함한다. 이때, 상기 복수의 인증정보 중 서로 다른 두 개의 인증정보에 있어서, 상기 마스크 알고리즘, 상기 설정기간 및 상기 통신채널주파수 중 적어도 하나는 서로 상이하다.Wherein each of the plurality of pieces of authentication information includes a mask algorithm for calculating a key value corresponding to an arbitrary seed value, a setting period allocated to data transmission / reception between the unit units during each unit connection period and the authentication process, And a communication channel frequency allocated to communication between unit units. At least one of the mask algorithm, the setting period, and the communication channel frequency is different from each other in two different pieces of authentication information among the plurality of pieces of authentication information.

상기 통신스케줄링부는 상기 인증을 처리하기 위하여 상기 복수의 인증정보 중 어느 하나를 선택하는 인증절차 처리부, 상기 복수의 단위유닛 중 상기 통신을 요청하는 요청측 단위유닛으로부터 수신된 인증요청메시지에 대응하여 임의의 시드값을 생성하는 시드값 생성부, 상기 선택된 인증정보의 마스크 알고리즘 및 상기 시드값에 기초하여 상기 요청측 단위유닛으로부터 수신된 키값의 유효여부를 검증하는 키값 검증부, 및 상기 선택된 인증정보의 설정기간 및 상기 키값의 수신시점에 기초하여 소정의 보안인증기간의 도과 여부를 검증하는 기간도과 검증부를 포함한다. 여기서, 상기 보안인증기간은 상기 설정기간 중 상기 데이터송수신이 실시된 이후의 잔여기간으로 이루어진다.Wherein the communication scheduling unit comprises: an authentication procedure processing unit for selecting any one of the plurality of authentication information for processing the authentication; and an authentication processing unit for selecting any one of the plurality of authentication information in response to the authentication request message received from the request- A key value verifying unit for verifying validity of the key value received from the requesting side unit based on the mask algorithm of the selected authentication information and the seed value, And a verification unit for verifying whether or not a predetermined security authentication period is established based on a setting period and a reception time point of the key value. Here, the security authentication period includes a remaining period after the data transmission / reception is performed during the setup period.

상기 인증절차 처리부는 상기 키값의 유효여부 및 상기 보안인증기간의 도과 여부에 기초하여 인증성공메시지를 상기 요청측 단위유닛에 전달하고, 상기 선택된 인증정보의 통신채널주파수를 상기 통신부에 전달하며, 상기 단위유닛 간의 통신을 위한 상기 통신부의 주파수는 상기 선택된 인증정보의 통신채널주파수로 변경되고, 다음 단위연결기간 동안 상기 통신부는 상기 변경된 주파수로 통신을 실시한다. Wherein the authentication procedure processor transmits an authentication success message to the requesting unit, and transmits the communication channel frequency of the selected authentication information to the communication unit based on whether the key value is valid or not, The frequency of the communication unit for communication between the unit units is changed to the communication channel frequency of the selected authentication information and the communication unit performs communication at the changed frequency during the next unit connection period.

상기 통신부를 통해 상기 복수의 단위유닛 중 다른 어느 하나인 응답측 단위유닛에 인증요청메시지를 전달하는 경우, 상기 인증절차 처리부는 상기 복수의 인증정보 중 어느 하나를 선택한다. 이 경우, 상기 통신스케줄링부는 상기 응답측 단위유닛으로부터 임의의 시드값을 수신하면, 상기 선택된 인증정보에 기초하여 상기 응답측 단위유닛의 시드값에 대응하는 키값을 생성하는 키값 생성부를 더 포함한다.The authentication procedure processor selects any one of the plurality of authentication information when the authentication request message is transmitted to the response unit unit, which is any one of the plurality of unit units, through the communication unit. In this case, the communication scheduling unit further includes a key value generation unit for generating a key value corresponding to the seed value of the response unit unit based on the selected authentication information, upon receipt of an arbitrary seed value from the response unit unit.

상기 통신부를 통해 상기 응답측 단위유닛에 상기 인증요청메시지를 전달하거나 상기 요청측 단위유닛으로부터 상기 인증요청메시지를 수신하면, 상기 인증절차 처리부는 상기 복수의 인증정보 중 상기 인증요청메시지의 전달 또는 수신에 사용된 이전 인증정보와 상이하고 기설정된 순번에 대응하는 어느 하나의 인증정보를 선택한다.When the authentication request message is transmitted to the response unit unit through the communication unit or when the authentication request message is received from the request-side unit unit, the authentication procedure processor transmits or receives the authentication request message among the plurality of authentication information items Which is different from the previous authentication information used in the previous authentication information.

그리고, 본 발명의 다른 일 예시는 복수의 단위유닛 중 통신을 요청하는 요청측 단위유닛과 통신을 수락하는 응답측 단위유닛 간의 통신 보안을 위해 상기 응답측 단위유닛이 상기 요청측 단위유닛을 인증하는 방법에 있어서, 상기 요청측 단위유닛으로부터 인증요청메시지를 수신하는 단계, 상기 통신 보안을 위한 인증을 처리하기 위하여 복수의 서로 다른 인증정보 중 어느 하나를 선택하는 단계, 상기 인증요청메시지에 대응하여 임의의 시드값을 생성하는 단계, 상기 생성된 시드값을 상기 요청측 단위유닛에 전달하는 단계, 상기 요청측 단위유닛으로부터 상기 시드값에 대응하는 키값을 수신하는 단계, 상기 시드값 및 상기 선택된 인증정보의 상기 마스크 알고리즘에 기초하여 상기 키값의 유효여부를 검증하는 단계, 상기 선택된 인증정보 및 상기 키값의 수신시점에 기초하여 소정의 보안인증기간의 도과 여부를 검증하는 단계, 상기 키값의 유효여부 및 상기 보안인증기간의 도과 여부에 기초하여 인증성공메시지를 상기 요청측 단위유닛에 전달하는 단계, 및 상기 선택된 인증정보에 기초하여 상기 단위유닛 간의 통신을 위한 주파수를 변경하는 단계를 포함하는 보안인증방법을 제공한다.In another example of the present invention, the response-side unit unit authenticates the request-side unit unit for communication security between a request-side unit unit requesting communication among a plurality of unit units and a response-side unit unit accepting communication The method comprising: receiving an authentication request message from the requesting unit unit; selecting one of a plurality of different authentication information to process the authentication for the communication security; And transmitting the generated seed value to the requesting unit, receiving a key value corresponding to the seed value from the requesting unit, receiving the seed value and the selected authentication information, Verifying whether or not the key value is valid based on the mask algorithm of the selected authentication information, Transmitting the authentication success message to the requesting side unit unit based on whether the key value is valid or not and whether or not the security authentication period is performed And changing a frequency for communication between the unit units based on the selected authentication information.

상기 보안인증기간의 도과 여부를 검증하는 단계에서, 상기 소정의 보안인증기간은 상기 선택된 인증정보의 설정기간 중 데이터송수신이 실시된 기간 이후의 잔여기간이다.In the step of verifying whether or not the security authentication period is performed, the predetermined security authentication period is a remaining period after a period in which data transmission and reception is performed during the setting period of the selected authentication information.

상기 복수의 인증정보 중 어느 하나를 선택하는 단계에서, 상기 복수의 인증정보 중 상기 인증요청메시지의 수신에 사용된 이전 인증정보와 상이하고 기설정된 순번에 대응하는 어느 하나의 인증정보가 선택된다.In the step of selecting any one of the plurality of pieces of authentication information, any one piece of authentication information that is different from the previous authentication information used for receiving the authentication request message and corresponding to the predetermined sequence number among the plurality of pieces of authentication information is selected.

상기 요청측 단위유닛으로부터 인증요청메시지를 수신하는 단계 이전에, 상기 요청측 단위유닛은 상기 인증요청메시지를 상기 응답측 단위유닛에 전달하고, 상기 복수의 인증정보 중 상기 인증요청메시지의 전달에 사용된 이전 인증정보와 상이하며 상기 기설정된 순번에 대응하는 어느 하나의 인증정보를 선택한다. Side unit unit transmits the authentication request message to the response-side unit unit, and before the step of receiving the authentication request message from the request-side unit unit, the request-side unit unit uses the authentication request message And selects any one of authentication information that is different from the previous authentication information and corresponds to the predetermined sequence number.

상기 인증성공메시지를 상기 요청측 단위유닛에 전달하는 단계 이후에, 상기 요청측 단위유닛은 상기 인증성공메시지를 수신하면 상기 선택된 인증정보에 기초하여 상기 단위유닛 간의 통신을 위한 주파수를 변경한다. After transmitting the authentication success message to the requesting unit, the requesting unit transmits the authentication success message and changes the frequency for communication between the unit units based on the selected authentication information.

상기 보안인증방법은 상기 키값이 유효하지 않은 경우 및 상기 보안인증기간이 도과된 경우 중 어느 하나가 발생되면, 상기 인증 처리를 다시 실시하는 단계를 더 포함한다.The security authentication method further includes performing the authentication process again if any one of the case where the key value is not valid and the case where the security authentication period is exceeded occurs.

본 발명의 일실시예에 따른 통신시스템 및 그의 보안인증방법은 복수의 서로 다른 인증정보를 이용하여, 인증요청메시지를 기준으로 마스크 알고리즘을 변경하고, 인증수락메시지를 기준으로 단위유닛 간의 통신을 위한 주파수를 변경한다. 즉, 단위연결기간 별로, 마스크 알고리즘 및 주파수를 변경함으로써, 마스크 알고리즘에 대한 해킹 및 송수신 데이터에 대한 해킹이 더욱 어려워지므로, 보안성이 향상될 수 있다.A communication system and a security authentication method according to an embodiment of the present invention may use a plurality of different authentication information to change a mask algorithm based on an authentication request message, Change the frequency. That is, by changing the mask algorithm and the frequency for each unit connection period, the hacking to the mask algorithm and the hacking to the transmission / reception data become more difficult, so that the security can be improved.

또한, 시드값에 대응하는 키값이 유효하고 소정의 보안인증기간 내에 수신되는지 여부에 따라, 인증수락메시지를 전달한다. 즉, 보안인증기간 내에 유효한 키값이 수신되지 않으면, 인증절차가 재시도된다. 이와 같이, 시드값과 키값의 수집을 방해함으로써, 시드값과 키값 간의 규칙성을 해킹하는 것이 번거로워지므로, 마스크 알고리즘에 대한 해킹을 더욱 견고하게 방어할 수 있다.Further, the authentication acceptance message is delivered according to whether the key value corresponding to the seed value is valid and received within the predetermined security authentication period. That is, if a valid key value is not received within the security authentication period, the authentication procedure is retried. In this manner, hindering the collection of the seed value and the key value makes it difficult to hack the regularity between the seed value and the key value, so that the hacking to the mask algorithm can be more firmly protected.

도 1은 본 발명의 일 실시예에 따른 통신시스템을 나타낸 도면이다.
도 2는 도 1의 단위유닛을 나타낸 도면이다.
도 3은도 2의 인증정보 제공부 및 통신 스케줄링부를 나타낸 도면이다.
도 4는 본 발명의 일 실시예에 따른 통신시스템의 보안인증방법을 나타낸 도면이다.
도 5는 도 4의 보안인증방법에 있어서, 임의의 단위연결기간을 나타낸 도면이다.
도 6은 도 4의 보안인증방법에 있어서, 인증 처리를 재시도하는 기간을 나타낸 도면이다.
1 is a diagram illustrating a communication system according to an embodiment of the present invention.
Fig. 2 is a view showing the unit unit of Fig. 1. Fig.
3 is a diagram illustrating an authentication information providing unit and a communication scheduling unit of FIG.
4 is a diagram illustrating a security authentication method of a communication system according to an embodiment of the present invention.
5 is a diagram illustrating an arbitrary unit connection period in the security authentication method of FIG.
FIG. 6 is a diagram showing a period during which the authentication process is retried in the security authentication method of FIG. 4;

이하, 본 발명의 각 실시예에 따른 통신시스템 및 그의 보안인증방법에 대하여 첨부한 도면을 참고로 하여 상세히 설명하기로 한다.Hereinafter, a communication system and a security authentication method according to each embodiment of the present invention will be described in detail with reference to the accompanying drawings.

먼저, 도 1 내지 도 3을 참조하여, 본 발명의 일 실시예에 따른 통신시스템에 대하여 설명한다. First, a communication system according to an embodiment of the present invention will be described with reference to FIGS. 1 to 3. FIG.

도 1은 본 발명의 일 실시예에 따른 통신시스템을 나타낸 도면이다. 도 2는 도 1의 단위유닛을 나타낸 도면이다. 그리고, 도 3은 도 2의 인증정보 제공부 및 통신 스케줄링부를 나타낸 도면이다. 1 is a diagram illustrating a communication system according to an embodiment of the present invention. Fig. 2 is a view showing the unit unit of Fig. 1. Fig. 3 is a diagram showing the authentication information providing unit and the communication scheduling unit of FIG.

도 1에 도시한 바와 같이, 통신시스템(10)은 복수의 단위유닛(11) 및 이들의 통신 경로를 제공하는 버스유닛(12)을 포함한다. As shown in Fig. 1, the communication system 10 includes a plurality of unit units 11 and a bus unit 12 for providing communication paths between them.

버스유닛(12)은 단위유닛(11) 간의 데이터 송수신을 위한 경로를 제공한다. 일 예로, 통신시스템(10)이 차량에 구비된 경우, 버스유닛(12)을 이용한 데이터 송수신은 CAN(Controller Area Network), LIN(Local Interconnect Network), FlexRay 및 MOST(Media Oriented Systems Transport) 중에서 선택되는 통신 프로토콜에 기초하여 실시될 수 있다.The bus unit 12 provides a path for data transmission / reception between the unit units 11. For example, when the communication system 10 is provided in the vehicle, the data transmission / reception using the bus unit 12 can be selected from among CAN (Controller Area Network), LIN (Local Interconnect Network), FlexRay and MOST (Media Oriented Systems Transport) Lt; / RTI > communication protocol.

도 2에 도시한 바와 같이, 각 단위유닛(11)은 버스유닛(12)과 연결되는 통신부(111), 통신 보안을 위한 인증을 실시하는 통신스케줄링부(12) 및 복수의 서로 다른 인증정보를 보유하는 인증정보 제공부(13)를 포함한다. 2, each unit unit 11 includes a communication unit 111 connected to the bus unit 12, a communication scheduling unit 12 for performing authentication for communication security, and a plurality of different authentication information And an authentication information providing unit 13 that holds the authentication information.

그리고, 도 2에 상세히 도시되지 않았으나, 각 단위유닛(11)은 각종 기능들을 구현하기 위한 연산수단 및 메모리수단을 더 포함할 수 있다.Although not shown in detail in FIG. 2, each unit unit 11 may further include calculation means and memory means for implementing various functions.

이러한 복수의 단위유닛(11)은 차량에 구비되어, 운전자의 편의 및 안전을 향상시키기 위한 각종 기능들을 구현하기 위한 전자제어장치(Electronic Control Unit; ECU)일 수 있다.The plurality of unit units 11 may be an electronic control unit (ECU) for implementing various functions for improving convenience and safety of the driver provided in the vehicle.

통신부(111)는 다른 단위유닛(11) 또는 외부장치(미도시)와의 통신을 위하여 버스유닛(12)에 연결된다.The communication unit 111 is connected to the bus unit 12 for communication with another unit unit 11 or an external device (not shown).

이러한 통신부(111)는 통신스케줄링부(112)에 의해 지정된 주파수를 이용하여, 버스유닛(12)을 통해 다른 단위유닛(11) 또는 외부장치와 통신한다. The communication unit 111 communicates with another unit unit 11 or an external device via the bus unit 12 by using the frequency designated by the communication scheduling unit 112. [

통신스케줄링부(112)는 통신부(111)를 통해 수신된 메시지에 기초하여 통신 보안을 위한 인증을 실시한다. 즉, 통신스케줄링부(112)는 통신부(111)를 통해 인증요청메시지를 수신하면, 인증요청메시지에 대응하는 인증 처리를 실시한다. 그리고, 통신스케줄링부(112)는 다른 단위유닛(11)과의 통신을 요청하기 위한 인증요청메시지를 통신부(111)에 전달할 수 있다. The communication scheduling unit 112 performs authentication for communication security based on the message received through the communication unit 111. [ That is, when the communication scheduling unit 112 receives the authentication request message through the communication unit 111, the communication scheduling unit 112 performs an authentication process corresponding to the authentication request message. The communication scheduling unit 112 may transmit an authentication request message for requesting communication with another unit unit 11 to the communication unit 111.

인증정보 제공부(113)는 복수의 서로 다른 인증정보를 포함하고, 통신스케줄링부(112)의 요청에 따라 어느 하나의 인증정보를 제공한다. The authentication information providing unit 113 includes a plurality of different authentication information and provides any one of the authentication information at the request of the communication scheduling unit 112. [

도 3에 도시한 바와 같이, 인증정보 제공부(113)에 저장된 복수의 인증정보(AD1, AD2, AD3) 각각은 임의의 시드값에 대응하는 키값을 산출하기 위한 마스크 알고리즘(MA1, MA2, MA3; Mask Algorism), 각 단위연결기간 중 단위유닛(11) 간의 데이터 송수신 및 인증 처리에 할당되는 설정기간(SPP1, SPP2, SPP3; Set Point Period) 및 각 단위연결기간 동안 단위유닛(11) 간의 통신에 할당되는 소정의 통신채널주파수(CF1, CF2, CF3; Channel Frequency)를 포함한다. 3, each of the plurality of pieces of authentication information AD1, AD2, and AD3 stored in the authentication information providing unit 113 includes masking algorithms MA1, MA2, and MA3 for calculating key values corresponding to arbitrary seed values, (SPP1, SPP2, SPP3; Set Point Period) allocated to data transmission and reception and authentication processing between the unit units 11 during each unit connection period and communication between the unit units 11 during each unit connection period (CF1, CF2, CF3; Channel Frequency) assigned to the mobile station.

이러한 복수의 인증정보 중 서로 다른 어느 두 개의 인증정보에 있어서, 마스크 알고리즘, 설정기간 및 통신채널주파수 중 적어도 하나는 서로 상이하다. At least two of the mask algorithm, the setting period, and the communication channel frequency are different from each other in any two of the plurality of different pieces of authentication information.

단위연결기간(도 5의 UCP; Unit Connection Period)은 통신에 이용되는 주파수가 유지되는 기간을 지칭한다. 이러한 단위연결기간(UCP) 각각은 통신을 위한 주파수를 이전 단위연결기간의 보안인증기간 동안 선택된 인증정보의 통신채널주파수로 변경하기 위한 주파수변경기간(도 5의 CFP; Changing Frequency Period)과 변경된 주파수로 통신을 실시하는 설정기간(SPP)을 포함한다. 주파수변경기간(SFP)는 인증성공메시지를 기준으로 개시되므로, 각 단위연결기간(UCP)는 인증성공메시지를 기준으로 구분될 수 있다.The Unit Connection Period (UCP in FIG. 5) refers to a period during which the frequency used for communication is maintained. Each of the unit connection periods UCP includes a frequency changing period (CFP (Changing Frequency Period) in FIG. 5) for changing the communication frequency to the communication channel frequency of the authentication information selected during the security authentication period of the previous unit connection period, (SPP) for communicating with the base station. Since the frequency change period (SFP) is started based on the authentication success message, each unit connection period (UCP) can be classified based on the authentication success message.

그리고, 설정기간(SPP)은 단위유닛(11) 간의 데이터 송수신을 위한 데이터 송수신 기간(도 5의 DEP; Data Exchange Period)과 보안 인증 처리를 위한 보안인증기간(도 5의 SAP; Security Authority Period)을 포함한다. 5) and a security authentication period (SAP: Security Authority Period for security authentication processing) for the data transmission and reception for data transmission and reception between the unit units 11, .

통신스케줄링부(112)는 인증요청메시지를 송신하거나 수신하면, 보안을 위한 인증 처리를 실시한다. When the communication scheduling unit 112 transmits or receives an authentication request message, the communication scheduling unit 112 performs authentication processing for security.

즉, 통신스케줄링부(112)는 복수의 단위유닛(11) 중 어느 하나이고 통신을 요청하는 요청측 단위유닛으로부터 인증요청메시지를 수신하면, 통신 보안을 위한 인증절차를 수행할 수 있다. That is, when the communication scheduling unit 112 receives an authentication request message from a requesting unit unit requesting communication, the communication scheduling unit 112 can perform an authentication procedure for communication security.

또는, 통신스케줄링부(112)는 복수의 단위유닛(11) 중 다른 어느 하나이고 통신 대상으로 설정된 응답측 단위유닛에 통신 요청을 위한 인증요청메시지를 전달함으로써, 통신 보안을 위한 인증절차를 수행할 수 있다.Alternatively, the communication scheduling unit 112 may perform an authentication procedure for communication security by transmitting an authentication request message for requesting communication to a response-side unit unit that is any one of the plurality of unit units 11 and is set as a communication target .

구체적으로, 통신스케줄링부(112)는 인증을 처리하기 위하여 복수의 인증정보(AD1, AD2, AD3) 중 어느 하나를 선택하는 인증절차 처리부(201), 요청측 단위유닛으로부터 수신된 인증요청메시지에 대응하여 임의의 시드값을 생성하는 시드값 생성부(202), 선택된 인증정보의 마스크 알고리즘 및 시드값에 기초하여 요청측 단위유닛으로부터 수신된 키값의 유효여부를 검증하는 키값 검증부(203), 선택된 인증정보의 설정기간 및 키값의 수신시점에 기초하여 소정의 보안인증기간의 도과 여부를 검증하는 기간도과 검증부(204), 및 응답측 단위유닛으로부터 수신된 임의의 시드값에 대응하는 키값을 생성하는 키값 생성부(205)를 포함한다. Specifically, the communication scheduling unit 112 includes an authentication procedure processing unit 201 for selecting one of a plurality of pieces of authentication information AD1, AD2 and AD3 for processing authentication, A key value verifying unit 203 for verifying the validity of the key value received from the request side unit based on the mask algorithm and the seed value of the selected authentication information, A verification unit 204 for verifying whether or not a predetermined security authentication period has passed based on the setting period of the selected authentication information and a received key value and a key value corresponding to an arbitrary seed value received from the response side unit And a key value generator 205 for generating a key value.

인증절차 처리부(201)는 요청측 단위유닛으로부터 인증요청메시지를 수신하거나, 응답측 단위유닛에 인증요청메시지를 전달하면, 복수의 인증정보(AD1, AD2, AD3) 중 어느 하나를 선택한다. The authentication procedure processing unit 201 selects any one of the plurality of pieces of authentication information AD1, AD2, and AD3 when receiving the authentication request message from the requesting unit unit or transmitting the authentication request message to the response unit unit.

이때, 인증절차 처리부(201)는 복수의 인증정보(AD1, AD2, AD3) 중 인증요청메시지의 전달 또는 수신 시에 사용된 이전 인증정보와 상이하고 기설정된 순번에 대응하는 어느 하나의 인증정보를 선택한다. 즉, 인증절차 처리부(201)는 이전 단위연결기간에서 선택된 이전 인증정보와 상이한 인증정보를 기설정된 순번에 따라 선택한다. At this time, the authentication procedure processing unit 201 generates authentication information corresponding to the predetermined order, which is different from the previous authentication information used at the time of transmitting or receiving the authentication request message among the plurality of pieces of authentication information AD1, AD2, and AD3 Select. That is, the authentication procedure processing unit 201 selects authentication information different from the previous authentication information selected in the previous unit connection period according to the predetermined order.

더불어, 인증절차 처리부(201)는 요청측 단위유닛으로부터 인증요청메시지를 수신하면, 시드값 생성부(202)에 시드값을 요청한다. In addition, upon receiving the authentication request message from the requesting unit unit, the authentication procedure processing unit 201 requests the seed value generator 202 for the seed value.

이에, 시드값 생성부(202)는 요청측 단위유닛의 인증요청메시지에 대응하여 임의의 시드값을 생성하고, 생성한 시드값을 인증절차 처리부(201) 및 키값 검증부(203)에 전달한다.The seed value generation unit 202 generates an arbitrary seed value corresponding to the authentication request message of the requesting unit unit and transmits the generated seed value to the authentication procedure processing unit 201 and the key value verification unit 203 .

인증절차 처리부(201)는 시드값 생성부(202)에 의한 임의의 시드값을 요청측 단위유닛에 전달한다. The authentication procedure processing unit 201 transfers an arbitrary seed value by the seed value generation unit 202 to the request side unit.

이어서, 인증절차 처리부(201)는 요청측 단위유닛으로부터 키값을 수신하면, 키값 검증부(203)에 키값의 검증을 요청하고, 기간도과 검증부(204)에 보안인증기간의 도과 여부를 요청한다.Subsequently, upon receiving the key value from the request side unit, the authentication procedure processing unit 201 requests the key value verification unit 203 to verify the key value, and requests the periodicity verification unit 204 to check whether or not the security authentication period is in effect .

이에, 키값 검증부(203)는 인증절차 처리부(201)에 의해 선택된 인증정보(AD)의 마스크 알고리즘(MA) 및 요청측 단위유닛으로 전달한 시드값에 기초하여 키값의 유효여부를 검증한다.The key value verifier 203 verifies whether the key value is valid based on the mask algorithm MA of the authentication information AD selected by the authentication procedure processing unit 201 and the seed value transmitted to the request side unit.

그리고, 기간도과 검증부(204)는 선택된 인증정보의 설정기간 및 키값의 수신시점에 기초하여, 소정의 보안인증기간(SAP)의 도과 여부를 검증한다.Then, the periodicity verification unit 204 verifies whether or not a predetermined security authentication period (SAP) is established based on the setting period of the selected authentication information and the reception time point of the key value.

여기서, 보안인증기간(도 5의 SAP)은 선택된 인증정보의 설정기간(SPP)에서 데이터송수신이 실시되는 기간(도 5의 DEP) 이후의 잔여기간으로 이루어진다. 이에, 보안인증기간(SAP)은 선택된 인증정보의 설정기간(SPP) 및 데이터 송수신 기간(DEP)에 대응한다.Here, the security authentication period (SAP in Fig. 5) is made up of the remaining period after the period (DEP in Fig. 5) during which data transmission and reception is performed in the set period SPP of the selected authentication information. Accordingly, the security authentication period (SAP) corresponds to the setting period (SPP) and the data transmission / reception period (DEP) of the selected authentication information.

키값의 수신시점이 보안인증기간(SAP) 이내에 포함되면, 기간도과 검증부(204)는 보안인증기간(SAP)이 도과되지 않은 것으로 검증한다. 반면, 키값의 수신시점이 보안인증기간(SAP)의 종료 후에 해당되면, 기간도과 검증부(204)는 보안인증기간(SAP)이 도과된 것으로 검증한다.If the reception time of the key value is included within the security authentication period (SAP), the periodicity verification unit 204 verifies that the security authentication period (SAP) has not been exceeded. On the other hand, if the reception time of the key value is found after the end of the security authentication period (SAP), the periodicity verification unit 204 verifies that the security authentication period (SAP) has passed.

인증절차 처리부(201)는 키값 검증부(203)에 의한 키값의 유효여부 및 기간도과 검증부(204)에 의한 보안인증기간(SAP)의 도과 여부에 기초하여 인증성공메시지를 요청측 단위유닛에 전달한다. 즉, 인증절차 처리부(201)는 요청측 단위유닛으로부터 수신된 키값이 유효하고 키값의 수신시점이 보안인증기간(SAP) 이내에 포함되는 경우에 인증성공메시지를 요청측 단위유닛에 전달한다.The authentication procedure processing unit 201 sends an authentication success message to the requesting side unit unit based on whether the key value is validated by the key value verifying unit 203 and whether or not the period of the security authentication period (SAP) . That is, when the key value received from the request side unit unit is valid and the reception time of the key value is included within the security authentication period (SAP), the authentication procedure processing unit 201 transmits an authentication success message to the request side unit unit.

이때, 인증절차 처리부(201)는 선택된 인증정보의 통신채널주파수를 통신부(111)에 전달한다. 이로써, 단위유닛(11) 간의 통신을 위한 통신부(111)의 주파수는 인증절차 처리부(201)에 의해 선택된 인증정보의 통신채널주파수로 변경된다. 그리고, 다음 단위연결기간 동안 통신부(111)는 변경된 주파수로 통신을 실시한다.At this time, the authentication procedure processing unit 201 transmits the communication channel frequency of the selected authentication information to the communication unit 111. Thereby, the frequency of the communication unit 111 for communication between the unit units 11 is changed to the communication channel frequency of the authentication information selected by the authentication procedure processing unit 201. During the next unit connection period, the communication unit 111 performs communication at the changed frequency.

더불어, 키값이 유효하지 않은 경우 및 키값의 수신시점이 보안인증기간(SAP)을 도과한 경우 중 어느 하나가 발생하면, 인증절차 처리부(201)는 인증 처리를 재시도할 수 있다. 그리고, 데이터 송수신 기간(도 5의 DEP) 동안 통신 에러를 감지하는 경우에도, 인증절차 처리부(201)는 인증 처리를 재시도할 수 있다.In addition, when any one of the case where the key value is not valid and the time when the key value is received exceeds the security authentication period (SAP) occurs, the authentication procedure processing unit 201 can retry the authentication process. Then, even when a communication error is detected during the data transmission / reception period (DEP in FIG. 5), the authentication procedure processing unit 201 can retry the authentication process.

일 예로, 인증절차 처리부(201)는 요청측 단위유닛에 인증실패메시지를 전달하거나 응답측 단위유닛으로부터 인증실패메시지를 수신함으로써, 인증 처리를 다시 실시할 수 있다. For example, the authentication procedure processing unit 201 can perform authentication processing again by transmitting an authentication failure message to the requesting unit unit or receiving an authentication failure message from the response unit unit.

이때, 응답측 단위유닛의 인증절차 처리부(201)는 인증실패메시지를 송신하면, 임의의 시드값을 다시 생성하여 요청측 단위유닛에 전달할 수 있다. At this time, when the authentication procedure processing unit 201 of the response side unit transmits the authentication failure message, it can generate an arbitrary seed value and transmit it to the request side unit unit.

또는, 응답측 단위유닛의 인증절차 처리부(201)는 시드값을 다시 생성하기 전에, 다른 인증정보를 새로 선택할 수도 있으며, 이 경우 새로 선택된 인증정보에 기초하여 키값의 유효 여부 및 보안인증기간의 도과 여부를 검증할 수 있다. 그리고, 요청측 단위유닛의 인증절차 처리부(201)는 인증실패메시지를 수신하면, 다른 인증정보를 새로 선택하고, 새로 선택된 인증정보에 기초하여 시드값에 대응한 키값을 생성할 수 있다.Alternatively, the authentication procedure processing unit 201 of the response-side unit unit may select another authentication information before generating the seed value again. In this case, based on the newly selected authentication information, whether or not the key value is valid, Can be verified. Upon receiving the authentication failure message, the authentication procedure processing unit 201 of the requesting unit unit can newly select another authentication information, and generate a key value corresponding to the seed value based on the newly selected authentication information.

다음, 도 4, 도 5 및 도 6을 참조하여, 본원발명의 일 실시예에 따른 보안인증방법에 대해 설명한다.Next, a security authentication method according to an embodiment of the present invention will be described with reference to FIGS. 4, 5, and 6. FIG.

도 4는 본 발명의 일 실시예에 따른 통신시스템의 보안인증방법을 나타낸 도면이다. 도 5는 도 4의 보안인증방법에 있어서, 임의의 단위연결기간을 나타낸 도면이다. 도 6은 도 4의 보안인증방법에 있어서, 인증 처리를 재시도하는 기간을 나타낸 도면이다.4 is a diagram illustrating a security authentication method of a communication system according to an embodiment of the present invention. 5 is a diagram illustrating an arbitrary unit connection period in the security authentication method of FIG. FIG. 6 is a diagram showing a period during which the authentication process is retried in the security authentication method of FIG. 4;

도 4는 본 발명의 일 실시예에 따른 통신시스템(11)이 복수의 단위유닛(11) 중 요청측 단위유닛(Request_ECU; 11q)과 응답측 단위유닛(Response_ECU; 11p) 간의 통신을 위한 보안 인증을 처리하는 방법을 나타낸다.4 is a diagram illustrating a communication system 11 according to an exemplary embodiment of the present invention for performing security authentication for communication between a request side unit unit (Request_ECU) 11q and a response side unit unit (Response_ECU) 11p among a plurality of unit units 11 Quot; is treated.

여기서, 복수의 단위유닛(11)은 복수의 서로 다른 인증정보 및 이들의 선택 순번을 공유한다. Here, the plurality of unit units 11 share a plurality of different authentication information and their selection order numbers.

각 인증정보는 임의의 시드값에 대응하는 키값을 산출하기 위한 마스크 알고리즘, 각 단위연결기간 중 단위유닛(11) 간의 데이터 송수신 및 인증 처리에 할당되는 설정기간(도 5의 SPP) 및 각 단위연결기간 동안 단위유닛(11) 간의 통신에 할당되는 통신채널주파수를 포함한다. Each of the authentication information includes a masking algorithm for calculating a key value corresponding to an arbitrary seed value, a setting period (SPP in FIG. 5) allocated to data transmission / reception and authentication processing between unit units 11 during each unit connection period, And the communication channel frequency allocated to the communication between the unit units 11 during the period.

이러한 복수의 인증정보 중 서로 다른 어느 두 개의 인증정보에 있어서, 마스크 알고리즘, 인증기간 및 통신채널주파수 중 적어도 하나는 서로 상이하다. At least two of the mask algorithm, the authentication period, and the communication channel frequency are different from each other in any two of the plurality of authentication information.

도 4에 도시한 바와 같이, 응답측 단위유닛(11p)에 의한 보안인증방법은 요청측 단위유닛(11q)으로부터 인증요청메시지를 수신하는 단계(S11), 인증정보 제공부(113)에 저장된 복수의 인증정보 중 어느 하나를 선택하는 단계(S21), 인증요청메시지에 대응하여 임의의 시드값을 생성하는 단계(S22), 생성된 시드값을 요청측 단위유닛(11q)에 전달하는 단계(S23), 요청측 단위유닛(11q)으로부터 시드값에 대응하는 키값을 수신하는 단계(S14), 선택된 인증정보 및 시드값에 기초하여 키값의 유효 여부를 검증하는 단계(S24), 선택된 인증정보 및 키값의 수신시점에 기초하여 소정의 보안인증기간(도 5의 SAP)의 도과 여부를 검증하는 단계(S25), 키값의 유효여부 및 인증기간의 도과 여부에 기초하여 인증성공메시지를 요청측 단위유닛(11q)에 전달하는 단계(S26) 및 선택된 인증정보에 기초하여 통신을 위한 주파수를 변경하는 단계(S27)를 포함한다. 4, the security authentication method using the response-side unit unit 11p includes a step S11 of receiving an authentication request message from the request-side unit unit 11q, a step (S21) generating an arbitrary seed value corresponding to the authentication request message (S22), and transmitting the generated seed value to the requesting side unit unit 11q (S23 A step S14 of receiving a key value corresponding to the seed value from the request side unit unit 11q, a step S24 of verifying whether or not the key value is valid based on the selected authentication information and the seed value, (S25 in FIG. 5) based on the time of receipt of the authentication key (S25 in FIG. 5) based on the received time of the key value, whether or not the key value is valid, (Step S26) and transmitting the selected authentication And changing a frequency for communication based on the information (S27).

요청측 단위유닛(11q)은 통신 대상으로 선정한 응답측 단위유닛(11p)에 인증요청메시지를 전달한다. (S11)The request side unit unit 11q transmits an authentication request message to the response unit unit 11p selected as the communication target. (S11)

이어서, 요청측 단위유닛(11q)은 복수의 인증정보 중 인증요청메시지의 전달에 사용된 이전 인증정보와 상이하고 기설정된 순번에 대응하는 어느 하나의 인증정보를 선택한다. (S12)Then, the requesting side unit unit 11q selects any one of the plurality of pieces of authentication information, which is different from the previous authentication information used for transferring the authentication request message and corresponds to the predetermined sequence number. (S12)

응답측 단위유닛(11p)은 요청측 단위유닛(11q)의 인증요청메시지를 수신하면(S11), 복수의 인증정보 중 인증요청메시지의 수신에 사용된 이전 인증정보와 상이하고 기설정된 순번에 대응하는 어느 하나의 인증정보를 선택한다. (S21) 이때, 응답측 단위유닛(11p)과 요청측 단위유닛(11q)은 복수의 인증정보 및 이들의 기설정된 선택 순번을 공유하므로, 상호 동일한 인증정보를 선택할 수 있다.When the response-side unit unit 11p receives the authentication request message of the request-side unit unit 11q (S11), the response-side unit unit 11p responds to a predetermined sequence number different from the previous authentication information used for reception of the authentication request message among the plurality of authentication information And selects one of the pieces of authentication information. (S21) At this time, since the response side unit unit 11p and the request side unit unit 11q share a plurality of pieces of authentication information and their predetermined selection order, they can select the same authentication information.

이때, 인증요청메시지에 대응하여 요청측 단위유닛(11q) 및 응답측 단위유닛(11p)에 의해 선택된 인증정보는, 인증요청메시지의 송수신에 이용된 이전 인증정보와 상이한 통신채널주파수를 포함할 수 있다.At this time, the authentication information selected by the request side unit unit 11q and the response side unit unit 11p in response to the authentication request message may include a communication channel frequency different from the previous authentication information used for transmission / reception of the authentication request message have.

이와 같이 하면, 단위연결기간(UCP) 간의 경계에 대응하는 인증성공메시지를 기준으로, 단위유닛(11) 간의 통신을 위한 주파수가 변경될 수 있다. 즉, 각 단위연결기간(UCP) 동안 통신에 이용되는 주파수는, 이전 단위연결기간에 이용된 주파수와 상이하게 변경될 수 있다. 이로써, 마스크 알고리즘이 해킹되더라도, 변경된 주파수로 인해 송수신 데이터의 해킹이 어려워지므로, 송수신 데이터에 대한 해킹을 더욱 견고하게 방어할 수 있다. In this way, the frequency for communication between the unit units 11 can be changed based on the authentication success message corresponding to the boundary between unit connection periods (UCPs). That is, the frequency used for communication during each unit connection period (UCP) may be changed to be different from the frequency used in the previous unit connection period. As a result, even if the mask algorithm is hacked, it becomes difficult to hack the transmission / reception data due to the changed frequency, so that the hacking on the transmission / reception data can be more firmly protected.

그리고, 인증요청메시지에 대응하여 요청측 단위유닛(11q) 및 응답측 단위유닛(11p)에 의해 선택된 인증정보는, 인증요청메시지의 송수신에 이용된 이전 인증정보와 상이한 마스크 알고리즘을 포함할 수 있다.The authentication information selected by the request side unit unit 11q and the response side unit unit llp in response to the authentication request message may include a masking algorithm different from the previous authentication information used for sending and receiving the authentication request message .

이와 같이 하면, 인증 처리를 개시하는 인증요청메시지를 기준으로, 키값의 검증을 위한 마스크 알고리즘이 변경될 수 있다. 즉, 각 단위연결기간(UCP)에서 이용되는 마스크 알고리즘은 이전 단위연결기간에서 이용된 마스크 알고리즘과 상이하게 변경될 수 있다. 이로써, 단위연결기간(UCP) 별로 변경되는 마스크 알고리즘으로 인해, 마스크 알고리즘의 해킹이 어려워지므로, 마스크 알고리즘에 대한 해킹을 더욱 견고하게 방어할 수 있다. In this manner, the mask algorithm for verifying the key value can be changed based on the authentication request message for starting the authentication process. That is, the mask algorithm used in each unit connection period (UCP) can be changed differently from the mask algorithm used in the previous unit connection period. This makes it difficult to hack the mask algorithm due to the mask algorithm which is changed for each unit connection period (UCP), so that the hacking to the mask algorithm can be more firmly protected.

이어서, 응답측 단위유닛(11p)은 수신한 인증요청메시지에 대응하여 임의의 시드값을 생성하며 (S22), 생성한 시드값을 요청측 단위유닛(11q)에 전달한다. (S23)Next, the response-side unit unit 11p generates an arbitrary seed value corresponding to the received authentication request message (S22), and transmits the generated seed value to the request-side unit unit 11q. (S23)

요청측 단위유닛(11q)은 응답측 단위유닛(11p)으로부터 시드값을 수신하면, 선택된 인증정보(S12)의 마스크 알고리즘에 기초하여 시드값에 대응하는 키값을 생성한다. (S13) 그리고, 요청측 단위유닛(11q)은 시드값에 대응하는 키값을 응답측 단위유닛(11p)으로 전달한다. (S14)Upon receiving the seed value from the response-side unit unit 11p, the request-side unit unit 11q generates a key value corresponding to the seed value based on the mask algorithm of the selected authentication information S12. (S13) Then, the request side unit unit 11q delivers the key value corresponding to the seed value to the response side unit unit lOp. (S14)

응답측 단위유닛(11p)은 요청측 단위유닛(11q)으로부터 키값을 수신하면(S14), 수신된 키값의 유효여부를 검증하고, 인증기간의 도과 여부를 검증한다. (S24, S25)Upon receiving the key value from the requesting side unit unit 11q (S14), the response unit unit 11p verifies whether or not the received key value is valid, and verifies whether or not the authentication period is in progress. (S24, S25)

즉, 응답측 단위유닛(11p)은 요청측 단위유닛(11q)에 전달한 시드값 및 선택된 인증정보의 마스크 알고리즘에 기초하여, 키값의 유효여부를 검증한다. (S24) 일 예로, 선택된 인증정보(S21)의 마스크 알고리즘에 시드값을 대입하여 산출된 값이 응답측 단위유닛(11p)으로부터 수신된 키값과 상이하면, 키값이 유효하지 않다고 판정할 수 있다.That is, the response-side unit unit 11p verifies the validity of the key value based on the seed value transmitted to the request-side unit unit 11q and the mask algorithm of the selected authentication information. (S24) As an example, if the value calculated by substituting the seed value in the mask algorithm of the selected authentication information S21 is different from the key value received from the response-side unit unit 11p, it can be determined that the key value is invalid.

키값이 유효하지 않은 경우, 응답측 단위유닛(11p)은 인증 처리를 재시도한다. (S29)If the key value is not valid, the response side unit unit 11p retries the authentication process. (S29)

그리고, 응답측 단위유닛(11p)은 선택된 인증정보(S21)의 설정기간(SPP) 및 키값의 수신시점에 기초하여 소정의 보안인증기간(SAP)의 도과 여부를 검증한다. (S25)Then, the response-side unit unit 11p verifies whether or not a predetermined security authentication period (SAP) is established based on the setting period (SPP) of the selected authentication information (S21) and the reception time of the key value. (S25)

즉, 도 5에 도시한 바와 같이, 각 단위연결기간(UCP)은 통신에 이용되는 주파수가 동일하게 유지되는 기간이다. 여기서, 단위유닛(11) 간의 통신에 이용되는 주파수는 인증성공메시지를 송수신하는 시점에 변경되므로, 단위연결기간(UCP) 간의 경계는 인증성공메시지에 대응한다.That is, as shown in Fig. 5, each unit connection period (UCP) is a period in which the frequency used for communication remains the same. Here, since the frequency used for communication between the unit units 11 is changed at the time of transmitting and receiving the authentication success message, the boundary between unit connection periods (UCP) corresponds to the authentication success message.

단위연결기간(UCP)는 주파수변경기간(CFP) 및 설정기간(SPP)을 포함한다. 여기서, 설정기간(SPP)은 각 인증정보에 의해 지정된다. The unit connection period (UCP) includes a frequency change period (CFP) and a set period (SPP). Here, the setting period SPP is specified by each authentication information.

설정기간(SPP)은 데이터송수신기간(DEP) 및 보안인증기간(SAP)를 포함한다. 데이터송수신기간(DEP)에는 주파수변경기간(CEP) 동안 변경된 주파수를 이용하여 단위유닛(11) 간의 데이터 송수신이 실시된다. 그리고, 보안인증기간(SAP)에는 통신 보안을 위한 인증 처리가 실시된다.The setting period SPP includes a data transmission / reception period DEP and a security authentication period SAP. In the data transmission / reception period DEP, data transmission / reception is performed between the unit units 11 using the frequency changed during the frequency change period (CEP). In the security authentication period (SAP), authentication processing for communication security is performed.

여기서, 보안인증기간(SAP)은 설정기간(SPP)에서 데이터송수신기간(DEP)을 제외한 나머지 잔여기간으로 정의될 수 있다. 이에, 보안인증기간(SAP)은 설정기간(SPP) 및 데이터송수신기간(DEP)에 대응한다.Here, the security authentication period SAP may be defined as a remaining period except for the data transmission / reception period DEP in the setup period SPP. Accordingly, the security authentication period (SAP) corresponds to the setup period (SPP) and the data transmission / reception period (DEP).

그리고, 응답측 단위유닛(11p)은 시드값에 대응하는 키값이 보안인증기간(SAP) 내에 수신되는 경우에만, 인증 처리에 합당한 키값으로 인정한다.The response-side unit unit 11p recognizes the key value corresponding to the authentication process only when the key value corresponding to the seed value is received within the security authentication period SAP.

즉, 키값의 수신시점이 보안인증기간(SAP) 이내에 포함되면, 키값은 보안인증기간(SAP)을 도과하지 않은 것으로서 합당하다고 판정될 수 있다. That is, if the reception time of the key value is included within the security authentication period (SAP), the key value can be judged to be reasonable as not having passed the security authentication period (SAP).

반면, 키값의 수신시점이 보안인증기간(SAP)의 종료 이후에 해당되면, 키값은 보안인증기간(SAP)을 도과한 것으로서 인증처리에 불합당하다고 판정될 수 있다. 이 경우, 응답측 단위유닛(11p)은 인증 처리를 재시도한다. (S29)On the other hand, if the reception time of the key value is after the end of the security authentication period (SAP), the key value may be judged to be unfit for the authentication process as it has passed the security authentication period (SAP). In this case, the response side unit unit 11p retries the authentication processing. (S29)

이와 같이, 요청측 단위유닛(11q)로부터 수신된 키값이 선택된 인증정보의 마스크 알고리즘 및 시드값에 대응하지 않는 것으로서 무효한 경우 및 키값의 수신시점이 보안인증기간(SAP)을 도과한 경우 중 어느 하나가 발생하면, 응답측 단위유닛(11p)은 인증 처리를 재시도한다. (S29)As described above, when the key value received from the request-side unit unit 11q does not correspond to the mask algorithm and the seed value of the selected authentication information and is invalid, or when the key value is received at the security authentication period (SAP) If one occurs, the response side unit unit 11p retries the authentication processing. (S29)

이와 같이 하면, 시드값과 키값의 무분별한 수집이 방지될 수 있으므로, 마스크 알고리즘에 대한 해킹을 더욱 견고하게 방어할 수 있다.In this manner, indiscriminate collection of the seed value and the key value can be prevented, so that the hacking to the mask algorithm can be more firmly protected.

그리고, 요청측 단위유닛(11q)로부터 수신된 키값이 선택된 인증정보의 마스크 알고리즘 및 시드값에 대응하는 것으로서 유효하고, 키값의 수신시점이 보안인증기간(SAP)을 도과하지 않은 경우, 응답측 단위유닛(11p)은 인증성공메시지를 요청측 단위유닛(11q)에 전달한다. (S26)If the key value received from the request side unit unit 11q is valid as corresponding to the mask algorithm and the seed value of the selected authentication information and the reception time of the key value does not exceed the security authentication period SAP, The unit 11p transmits an authentication success message to the requesting side unit unit 11q. (S26)

더불어, 보안인증기간(SAP)이 잔존하더라도, 인증성공메시지의 송수신이 실시되면 주파수가 변경되어야 하므로, 인증성공메시지의 송수신에 따라 해당 단위연결기간(UCP)은 종료되고, 다음 단위연결기간(UCP')이 개시된다. In addition, even if the security authentication period (SAP) remains, since the frequency should be changed when the authentication success message is transmitted and received, the corresponding unit connection period (UCP) ends according to the transmission / reception of the authentication success message, ').

이어서, 응답측 단위유닛(11p)의 통신부(111)는 다음 단위연결기간(UCP')의 주파수변경기간(CFP) 동안 단위유닛 간의 통신에 이용되는 주파수를 선택된 인증정보(S21)의 통신채널주파수로 변경한다. (S27)Then, the communication unit 111 of the response unit unit 11p transmits the frequency used for communication between the unit units during the frequency change period (CFP) of the next unit connection period UCP 'to the communication channel frequency of the selected authentication information S21 . (S27)

요청측 단위유닛(11q)은 인증성공메시지를 수신하면 (S26), 요청측 단위유닛(11q)의 통신부(111)는 다음 단위연결기간(UCP')의 주파수변경기간(CFP) 동안 단위유닛 간의 통신에 이용되는 주파수를 선택된 인증정보(S21)의 통신채널주파수로 변경한다. (S15)When the request side unit unit 11q receives the authentication success message (S26), the communication unit 111 of the request side unit unit 11q interrupts the unit connection unit during the frequency change period (CFP) of the next unit connection period UCP ' And changes the frequency used for communication to the communication channel frequency of the selected authentication information S21. (S15)

이때, 복수의 단위유닛(11)은 주파수변경기간(CFP)을 특정값으로 동일하게 설정할 수 있다.At this time, the plurality of unit units 11 can set the frequency change period (CFP) to be the same as a specific value.

이와 같이 인증 처리를 완료한 후, 데이터 송수신 기간(DEP') 동안 요청측 단위유닛(11q)과 응답측 단위유닛(11p)은 변경된 주파수를 이용하여 데이터 송수신을 처리한다. (S30)After completing the authentication process, the request side unit unit 11q and the response side unit unit 11p process data transmission / reception using the changed frequency during the data transmission / reception period DEP '. (S30)

더불어, 데이터 송수신 기간(DEP)에서, 요청측 단위유닛(11q) 또는 응답측 단위유닛(11p)이 통신 에러를 감지하는 경우(S28), 인증 처리를 재시도할 수 있다. (S29)In addition, in the data transmission / reception period DEP, when the request side unit unit 11q or the response side unit unit 11p detects a communication error (S28), the authentication process can be retried. (S29)

도 4에 상세히 도시되지 않았으나, 인증 처리를 재시도하는 단계(S29)는 인증실패메시지를 전달하는 단계, 재응답윈도우기간(도 6의 RRWP; Re-Response Window Period)을 할당하는 단계, 임의의 시드값을 다시 생성하는 단계, 시드값을 전달하는 단계, 키값을 수신하는 단계, 키값의 유효여부를 검증하는 단계 및 재응답윈도우기간의 도과여부를 검증하는 단계를 포함할 수 있다. Although not shown in detail in FIG. 4, step S29 of retrying the authentication process includes transmitting an authentication failure message, allocating a re-response window period (Re-Response Window Period (RRWP) in FIG. 6) Generating the seed value, transmitting the seed value, receiving the key value, verifying whether the key value is valid, and verifying whether or not the re-response window period is valid.

또한, 인증절차를 재시도하는 단계(S29)는 임의의 시드값을 다시 생성하는 단계 이전에, 인증요청메시지를 다시 수신하는 단계 및 인증정보를 다시 선택하는 단계를 더 포함할 수 있다. 이와 같이 하면, 인증 처리의 재시도 과정에서 변경된 인증정보로 인해, 마스크 알고리즘이 변경되므로, 해킹에 대해 더욱 견고하게 방어할 수 있다.In addition, the step of retrying the authentication procedure (S29) may further include a step of receiving the authentication request message again and again selecting the authentication information before the step of regenerating any seed value. In this manner, the mask algorithm is changed due to the changed authentication information in the process of retrying the authentication process, so that it is possible to more firmly protect against hacking.

일 예로, 도 6에 도시한 바와 같이, 키값의 수신시점이 보안인증기간(SAP)을 도과하는 경우에, 인증 처리를 재시도할 수 있다. (S29)For example, as shown in FIG. 6, when the reception time of the key value exceeds the security authentication period (SAP), the authentication process can be retried. (S29)

이때, 응답측 단위유닛(11p)은 인증실패메시지를 전달하고, 재응답윈도우기간(RRWP)을 할당한다. 재응답윈도우기간(RRWP)은 다시 수신될 키값의 합당 여부를 검증하기 위한 것이다. 이러한 재응답윈도우기간(RRWP)은 소정기간으로 설정되거나, 또는 보안인증기간(SAP)과 동일한 기간으로 설정될 수 있다.At this time, the response-side unit unit 11p delivers the authentication failure message and allocates the re-response window period RRWP. The re-response window period RRWP is for verifying whether the key value to be received is worth again. The re-response window period RRWP may be set to a predetermined period, or may be set to the same period as the security authentication period (SAP).

응답측 단위유닛(11p)은 새로 생성된 시드값에 대응하는 키값을 수신하면, 키값의 유효여부 및 재응답윈도우기간(RRWP)에 대한 키값의 수신시점의 도과여부를 검증한다. 그리고, 기설정된 재응답윈도우기간(RRWP)이 종료되기 전이라도 인증성공메시지의 송수신이 실시되면, 다음 단위연결기간(UCP')이 개시된다.Upon receiving the key value corresponding to the newly generated seed value, the response-side unit unit 11p verifies whether the key value is valid and whether or not the key value is received at the re-response window period RRWP. If the authentication success message is transmitted and received even before the predetermined re-response window period RRWP is terminated, the next unit connection period UCP 'is started.

이상과 같이, 본 발명의 일 실시예에 따른 통신시스템 및 이의 보안인증방법은 복수의 인증정보를 이용하여 인증요청메시지를 기준으로 마스크 알고리즘을 변경하고, 인증성공메시지를 기준으로 단위유닛 간의 통신을 위한 주파수를 변경한다. 이와 같이, 단위유닛기간 별로 변경되는 마스크 알고리즘으로 인해, 마스크 알고리즘의 해킹을 더욱 견고하게 방어할 수 있다. 그리고, 마스크 알고리즘이 해킹되더라도, 단위유닛기간 별로 변경되는 주파수로 인해, 송수신 데이터를 해킹으로부터 보호할 수 있다.As described above, in the communication system and its security authentication method according to an embodiment of the present invention, the mask algorithm is changed based on the authentication request message using a plurality of pieces of authentication information, and communication between unit units is performed based on the authentication success message To change the frequency. As described above, the mask algorithm changed for each unit unit period makes it possible to more firmly prevent hacking of the mask algorithm. Even if the mask algorithm is hacked, the transmission / reception data can be protected from hacking due to the frequency that is changed for each unit unit period.

또한, 인증정보의 설정기간에 대응하는 소정의 보안인증기간을 이용하여 키값의 수신시점에 대한 합당 여부를 더 검증할 수 있으므로, 무분별한 키값 수집을 방지할 수 있다.In addition, since it is possible to further verify whether or not the key value is appropriate for the receiving time point by using the predetermined security authentication period corresponding to the setting period of the authentication information, it is possible to prevent the unintentional key value collection.

이상에서 설명한 본 발명은 상술한 실시예 및 첨부된 도면에 한정되는 것이 아니고, 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하다는 것이 본 발명이 속하는 기술분야에서 종래의 지식을 가진 자에게 있어 명백할 것이다.It will be apparent to those skilled in the art that various modifications and variations can be made in the present invention without departing from the spirit or scope of the invention. Will be clear to those who have knowledge of.

10: 통신시스템
11: 단위유닛
12: 버스유닛
11q: 요청측 단위유닛
11p: 응답측 단위유닛
10: Communication system
11: unit unit
12: Bus unit
11q: request side unit
11p: response side unit

Claims (12)

복수의 단위유닛 간의 통신을 제공하는 통신시스템에 있어서,
상기 각 단위유닛은
상기 통신을 위한 버스유닛에 연결되는 통신부;
상기 통신부로부터 수신되는 메시지에 기초하여 상기 통신의 보안을 위한 인증을 실시하는 통신스케줄링부; 및
복수의 서로 다른 인증정보를 보유하고, 상기 통신스케줄링부의 요청에 따라 어느 하나의 인증정보를 제공하는 인증정보 제공부를 포함하며,
상기 복수의 인증정보 각각은 임의의 시드값을 대응한 키값을 산출하기 위한 마스크 알고리즘, 각 단위연결기간 중 상기 단위유닛 간의 데이터 송수신 및 상기 인증의 처리에 할당되는 설정기간 및 상기 각 단위연결기간 동안 상기 단위유닛 간의 통신에 할당되는 통신채널주파수를 포함하고,
상기 통신스케줄링부는 상기 복수의 인증정보 중 어느 하나를 선택하며, 상기 선택된 인증정보의 통신채널주파수를 상기 통신부에 전달하고,
상기 통신부는 상기 통신스케줄링부로부터 전달된 통신채널주파수에 기초하여 상기 단위유닛 간의 통신을 위한 주파수를 변경하는 통신시스템.
A communication system for providing communication between a plurality of unit units,
Each of the unit units
A communication unit connected to the bus unit for communication;
A communication scheduling unit for performing authentication for security of the communication based on a message received from the communication unit; And
And an authentication information providing unit which holds a plurality of different authentication information and provides any one of the authentication information according to a request of the communication scheduling unit,
Wherein each of the plurality of authentication information includes a mask algorithm for calculating a key value corresponding to an arbitrary seed value, a setting period allocated to data transmission / reception between the unit units and processing of the authentication during each unit connection period, And a communication channel frequency allocated to communication between the unit units,
Wherein the communication scheduler selects any one of the plurality of authentication information, communicates a communication channel frequency of the selected authentication information to the communication unit,
Wherein the communication unit changes a frequency for communication between the unit units based on a communication channel frequency transmitted from the communication scheduling unit.
삭제delete 제 1 항에 있어서,
상기 통신스케줄링부는
상기 인증을 처리하기 위하여 상기 복수의 인증정보 중 어느 하나를 선택하는 인증절차 처리부;
상기 복수의 단위유닛 중 상기 통신을 요청하는 요청측 단위유닛으로부터 수신된 인증요청메시지에 대응하여 임의의 시드값을 생성하는 시드값 생성부;
상기 선택된 인증정보의 마스크 알고리즘 및 상기 시드값에 기초하여 상기 요청측 단위유닛으로부터 수신된 키값의 유효여부를 검증하는 키값 검증부; 및
상기 선택된 인증정보의 설정기간 및 상기 키값의 수신시점에 기초하여 소정의 보안인증기간의 도과 여부를 검증하는 기간도과 검증부를 포함하고,
상기 보안인증기간은 상기 설정기간 중 상기 단위유닛 간의 데이터송수신이 실시된 이후의 잔여기간으로 이루어지는 통신시스템.
The method according to claim 1,
The communication scheduling unit
An authentication procedure processor for selecting any one of the plurality of authentication information to process the authentication;
A seed value generation unit for generating an arbitrary seed value corresponding to an authentication request message received from a requesting unit unit requesting the communication among the plurality of unit units;
A key value verifying unit for verifying whether the key value received from the requesting unit is valid based on the mask algorithm of the selected authentication information and the seed value; And
And a verification unit for verifying whether or not a predetermined security authentication period is established based on a setting period of the selected authentication information and a reception time of the key value,
Wherein the security authentication period comprises a remaining period after data transmission / reception is performed between the unit units during the setting period.
제 3 항에 있어서,
상기 인증절차 처리부는
상기 키값의 유효여부 및 상기 보안인증기간의 도과 여부에 기초하여 인증성공메시지를 상기 요청측 단위유닛에 전달하고,
상기 선택된 인증정보의 통신채널주파수를 상기 통신부에 전달하며,
상기 단위유닛 간의 통신을 위한 상기 통신부의 주파수는 상기 인증절차 처리부로부터 전달된 통신채널주파수로 변경되고, 다음 단위연결기간 동안 상기 통신부는 상기 변경된 주파수로 통신을 실시하는 통신시스템.
The method of claim 3,
The authentication procedure processing unit
Transmits an authentication success message to the requesting side unit unit based on whether the key value is valid and whether or not the security authentication period is performed,
Transmits the communication channel frequency of the selected authentication information to the communication unit,
Wherein the frequency of the communication unit for communication between the unit units is changed to the communication channel frequency transmitted from the authentication procedure processing unit and the communication unit performs communication at the changed frequency during the next unit connection period.
제 3 항에 있어서,
상기 통신부를 통해 상기 복수의 단위유닛 중 다른 어느 하나인 응답측 단위유닛에 인증요청메시지를 전달하는 경우, 상기 인증절차 처리부는 상기 복수의 인증정보 중 어느 하나를 선택하고,
상기 통신스케줄링부는
상기 응답측 단위유닛으로부터 임의의 시드값을 수신하면, 상기 선택된 인증정보에 기초하여 상기 응답측 단위유닛의 시드값에 대응하는 키값을 생성하는 키값 생성부를 더 포함하는 통신시스템.
The method of claim 3,
Wherein when the authentication request message is transmitted to the response unit unit, which is any one of the plurality of unit units, through the communication unit, the authentication procedure processor selects any one of the plurality of authentication information,
The communication scheduling unit
And a key value generation unit that generates a key value corresponding to the seed value of the response unit unit based on the selected authentication information when receiving an arbitrary seed value from the response unit unit.
제 5 항에 있어서,
상기 통신부를 통해 상기 응답측 단위유닛에 상기 인증요청메시지를 전달하거나 상기 요청측 단위유닛으로부터 상기 인증요청메시지를 수신하면, 상기 인증절차 처리부는 상기 복수의 인증정보 중 상기 인증요청메시지의 전달 또는 수신에 사용된 이전 인증정보와 상이하고 기설정된 순번에 대응하는 어느 하나의 인증정보를 선택하는 통신시스템.
6. The method of claim 5,
When the authentication request message is transmitted to the response unit unit through the communication unit or when the authentication request message is received from the request-side unit unit, the authentication procedure processor transmits or receives the authentication request message among the plurality of authentication information items And selects any one of authentication information corresponding to a predetermined sequence number that is different from the previous authentication information used in the authentication process.
복수의 단위유닛 중 통신을 요청하는 요청측 단위유닛과 통신을 수락하는 응답측 단위유닛 간의 통신 보안을 위해 상기 응답측 단위유닛이 복수의 서로 다른 인증정보를 이용하여 상기 요청측 단위유닛을 인증하는 방법에 있어서,
상기 복수의 인증정보 각각은 임의의 시드값을 대응한 키값을 산출하기 위한 마스크 알고리즘, 각 단위연결기간 중 상기 단위유닛 간의 데이터 송수신 및 상기 인증의 처리에 할당되는 설정기간 및 상기 각 단위연결기간 동안 상기 단위유닛 간의 통신에 할당되는 통신채널주파수를 포함하고,
상기 요청측 단위유닛으로부터 인증요청메시지를 수신하는 단계;
상기 통신 보안을 위한 인증을 처리하기 위하여 상기 복수의 인증정보 중 어느 하나를 선택하는 단계;
상기 인증요청메시지에 대응하여 임의의 시드값을 생성하는 단계;
상기 생성된 시드값을 상기 요청측 단위유닛에 전달하는 단계;
상기 요청측 단위유닛으로부터 상기 시드값에 대응하는 키값을 수신하는 단계;
상기 시드값 및 상기 선택된 인증정보의 상기 마스크 알고리즘에 기초하여 상기 키값의 유효여부를 검증하는 단계;
상기 선택된 인증정보의 상기 설정기간 및 상기 키값의 수신시점에 기초하여 소정의 보안인증기간의 도과 여부를 검증하는 단계;
상기 키값의 유효여부 및 상기 보안인증기간의 도과 여부에 기초하여 인증성공메시지를 상기 요청측 단위유닛에 전달하는 단계; 및
상기 선택된 인증정보의 상기 통신채널주파수에 기초하여 상기 단위유닛 간의 통신을 위한 주파수를 변경하는 단계를 포함하는 보안인증방법.
Side unit unit authenticates the request-side unit unit using a plurality of different authentication information for communication security between a request-side unit unit requesting communication and a response-side unit unit accepting communication among a plurality of unit units In the method,
Wherein each of the plurality of authentication information includes a mask algorithm for calculating a key value corresponding to an arbitrary seed value, a setting period allocated to data transmission / reception between the unit units and processing of the authentication during each unit connection period, And a communication channel frequency allocated to communication between the unit units,
Receiving an authentication request message from the requesting unit;
Selecting one of the plurality of authentication information to process the authentication for the communication security;
Generating an arbitrary seed value corresponding to the authentication request message;
Transmitting the generated seed value to the requesting unit unit;
Receiving a key value corresponding to the seed value from the requesting unit unit;
Verifying whether the key value is valid based on the seed value and the mask algorithm of the selected authentication information;
Verifying whether or not a predetermined security authentication period is based on the setting period of the selected authentication information and the reception time of the key value;
Transmitting an authentication success message to the requesting unit unit based on whether or not the key value is valid and whether or not the security authentication period is performed; And
And changing a frequency for communication between the unit units based on the communication channel frequency of the selected authentication information.
제 7 항에 있어서,
상기 보안인증기간의 도과 여부를 검증하는 단계에서, 상기 소정의 보안인증기간은 상기 선택된 인증정보의 설정기간 중 데이터송수신이 실시된 기간 이후의 잔여기간인 보안인증방법.
8. The method of claim 7,
Wherein the predetermined security authentication period is a remaining period after a period in which the data transmission and reception is performed during the setting period of the selected authentication information in the step of verifying whether or not the security authentication period is performed.
제 7 항에 있어서,
상기 복수의 인증정보 중 어느 하나를 선택하는 단계에서, 상기 복수의 인증정보 중 상기 인증요청메시지의 수신에 사용된 이전 인증정보와 상이하고 기설정된 순번에 대응하는 어느 하나의 인증정보가 선택되는 보안인증방법.
8. The method of claim 7,
Wherein the selecting of one of the plurality of pieces of authentication information comprises the step of selecting one of the pieces of authentication information corresponding to a predetermined order different from the previous authentication information used for receiving the authentication request message among the plurality of pieces of authentication information Authentication method.
제 9 항에 있어서,
상기 요청측 단위유닛으로부터 인증요청메시지를 수신하는 단계 이전에,
상기 요청측 단위유닛은 상기 인증요청메시지를 상기 응답측 단위유닛에 전달하고, 상기 복수의 인증정보 중 상기 인증요청메시지의 전달에 사용된 이전 인증정보와 상이하며 상기 기설정된 순번에 대응하는 어느 하나의 인증정보를 선택하는 보안인증방법.
10. The method of claim 9,
Before receiving the authentication request message from the requesting unit unit,
Wherein the request-side unit unit transmits the authentication request message to the response-side unit unit, and transmits the authentication request message to the response-side unit unit, which is different from the previous authentication information used in the transmission of the authentication request message among the plurality of authentication information, Of the authentication information.
제 10 항에 있어서,
상기 인증성공메시지를 상기 요청측 단위유닛에 전달하는 단계 이후에,
상기 요청측 단위유닛은 상기 인증성공메시지를 수신하면 상기 선택된 인증정보에 기초하여 상기 단위유닛 간의 통신을 위한 주파수를 변경하는 보안인증방법.
11. The method of claim 10,
After transmitting the authentication success message to the requesting unit,
Wherein the requesting unit transmits the authentication success message to change the frequency for communication between the unit units based on the selected authentication information.
제 7 항에 있어서,
상기 키값이 유효하지 않은 경우 및 상기 보안인증기간이 도과된 경우 중 어느 하나가 발생되면, 상기 인증 처리를 다시 실시하는 단계를 더 포함하는 보안인증방법.
8. The method of claim 7,
Further comprising the step of performing the authentication process again if any one of the case where the key value is not valid and the case where the security authentication period is exceeded occurs.
KR1020170079688A 2017-06-23 2017-06-23 Communication system and security authentication method KR101917521B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170079688A KR101917521B1 (en) 2017-06-23 2017-06-23 Communication system and security authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170079688A KR101917521B1 (en) 2017-06-23 2017-06-23 Communication system and security authentication method

Publications (1)

Publication Number Publication Date
KR101917521B1 true KR101917521B1 (en) 2018-11-12

Family

ID=64398046

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170079688A KR101917521B1 (en) 2017-06-23 2017-06-23 Communication system and security authentication method

Country Status (1)

Country Link
KR (1) KR101917521B1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101593430B1 (en) * 2014-09-03 2016-02-15 현대오트론 주식회사 Authentication apparatus and method for can communication
KR101651648B1 (en) * 2016-04-28 2016-08-29 인포뱅크 주식회사 Data communication method for vehicle, Electronic Control Unit and system thereof
KR101662838B1 (en) * 2008-10-10 2016-10-10 삼성전자주식회사 System and method for establishing security of contrilled device by control point device in home network

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101662838B1 (en) * 2008-10-10 2016-10-10 삼성전자주식회사 System and method for establishing security of contrilled device by control point device in home network
KR101593430B1 (en) * 2014-09-03 2016-02-15 현대오트론 주식회사 Authentication apparatus and method for can communication
KR101651648B1 (en) * 2016-04-28 2016-08-29 인포뱅크 주식회사 Data communication method for vehicle, Electronic Control Unit and system thereof

Similar Documents

Publication Publication Date Title
US10104094B2 (en) On-vehicle communication system
US9460567B2 (en) Establishing secure communication for vehicle diagnostic data
JP2531354B2 (en) Authentication method
US9602487B2 (en) Method for the protected transmission of data
JP2014523579A (en) Secure client authentication and network service authorization
CN104519049A (en) Limiting efficacy of denial of service attack by increasing client resource demands
CN108076045B (en) Communication apparatus, communication system, communication method, and computer-readable storage medium
CA2384772A1 (en) An access control method
CN111865872B (en) Method and equipment for realizing terminal security policy in network slice
CN106790156A (en) A kind of smart machine binding method and device
CN104322005A (en) Function for the challenge derivation for protecting components in a challenge response authentication protocol
CN107836095B (en) Method for generating a secret or key in a network
CN105488875A (en) Access control verification method and device
JP6730578B2 (en) Monitoring method and monitoring system
CN112398644B (en) Content key sharing method, system and storage medium
KR101917521B1 (en) Communication system and security authentication method
US20180183612A1 (en) Authentication target apparatus, communication system, communication method, and program
US8195936B2 (en) Method for transmitting and receiving data of a terminal in a communication system and communication terminal thereof
CN113378153B (en) Authentication method, first service device, second service device and terminal device
CN116208346A (en) Resource scheduling method, device, terminal, platform manager and orchestrator
JP2013142963A (en) Authentication system for on-vehicle control device
CN116033415A (en) Reference station data transmission method and device, reference station, server and medium
CN112532423A (en) Equipment access method, device and system
CN111461706A (en) User information binding method and device based on block chain
CN114338062B (en) Ownership transfer method and device, internet of things platform and readable storage medium

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant