KR102144179B1 - 차량 내부에서의 통신 방법 - Google Patents
차량 내부에서의 통신 방법 Download PDFInfo
- Publication number
- KR102144179B1 KR102144179B1 KR1020180123525A KR20180123525A KR102144179B1 KR 102144179 B1 KR102144179 B1 KR 102144179B1 KR 1020180123525 A KR1020180123525 A KR 1020180123525A KR 20180123525 A KR20180123525 A KR 20180123525A KR 102144179 B1 KR102144179 B1 KR 102144179B1
- Authority
- KR
- South Korea
- Prior art keywords
- token
- packet
- ecu
- communication method
- vehicle
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Small-Scale Networks (AREA)
Abstract
차량 내부에서의 통신 방법은, ECU가 제 1 장치로부터 제 1 패킷 내지 제 N 패킷을 순차적으로 각각 수신하는 패킷 수신 단계; 상기 패킷 수신 단계에서의 수신된 패킷 정보를 이용하여, 상기 ECU가 토큰을 암호화하는 토큰 암호화 단계; 상기 ECU가 상기 제 1 장치로 암호화된 토큰을 포함하는 확인 패킷을 전송하는 확인 패킷 전송 단계; 및 상기 ECU가 제 1 장치로부터 검증 완료 메시지를 포함하는 결과 패킷을 수신하는 결과 패킷 수신 단계;를 포함한다.
Description
본 발명은 차량 내부에서의 통신 방법에 관한 것으로, 더욱 상세하게는 차량 내부에서 ECU와의 보안이 강화된 통신을 위한 방법에 관한 것이다.
도 1은 본 일반적인 차량의 네트워크 구성도를 나타낸다.
도 1로부터 알 수 있는 바와 같이, 차량(100)은 외부와 OTA(Over-the-air) 방식에 의해 외부 장치와 통신하는 게이트웨이를 구비하고, 게이트웨이는 ECU(Electronic Control Unit)(20)에 액세스가 가능하다.
다만, 게이트웨이는 ECU(20)에 직접 액세스를 할 수도 있고, 별도의 장치를 경유하여 액세스할 수도 있을 것이다. ECU(20)에 액세스할 수 있는 게이트웨이 또는 별도의 장치를 제 1 장치(10)라고 명명하기로 한다. 다만, 도 1에서는 게이트웨이를 제 1 장치(10)로서 사용하였다.
제 1 장치(10)와 ECU(20) 사이의 통신의 방법으로는, 이더넷(Ethernet) 방식에 의한 유선 통신을 예로 들 수 있을 것이나, 이외에도 다양한 방식에 의해 통신을 할 수 있을 것이다.
여기서 제 1 장치(10)의 역할은 ECU(20)의 펌웨어(Firmware) 설치 파일을 패킷 통신 방법으로 ECU(20)에 전달하는 것인데, 제 1 장치(10)가 ECU(20)에 전송한 패킷이 외부 공격자로 인해 위조 및/또는 변조될 가능성이 있어, 이에 대한 대책이 요구된다.
본 발명은 전술한 바와 같은 기술적 과제를 해결하는 데 목적이 있는 발명으로서, ECU의 펌웨어(Firmware) 설치 파일을 패킷 통신 방법으로 ECU에 전송한 패킷이 외부 공격자로 인해 위조 및/또는 변조되지 않도록 보안이 강화된 차량 내부에서의 통신 방법을 제공하는 것에 그 목적이 있다.
본 발명의 차량 내부에서의 통신 방법은, ECU가 제 1 장치로부터 제 1 패킷 내지 제 N 패킷을 순차적으로 각각 수신하는 패킷 수신 단계; 상기 패킷 수신 단계에서의 수신된 패킷 정보를 이용하여, 상기 ECU가 토큰을 암호화하는 토큰 암호화 단계; 상기 ECU가 상기 제 1 장치로 암호화된 토큰을 포함하는 확인 패킷을 전송하는 확인 패킷 전송 단계; 및 상기 ECU가 제 1 장치로부터 검증 완료 메시지를 포함하는 결과 패킷을 수신하는 결과 패킷 수신 단계;를 포함한다.
아울러, 상기 ECU는, 상기 제 1 패킷 내지 상기 제 N 패킷을 각각 수신 후, 수신된 해당 패킷에 포함되어 있는 CRC 체크섬(Cyclic Redundancy Code Checksum)값을 검증 후, 해당 CRC 체크섬 값을 이용하여 제 2-1 토큰 내지 제 2-N 토큰을 생성하는 것을 특징으로 한다.
구체적으로, 상기 제 2-1 토큰은, 상기 제 1 패킷의 제 1 CRC 체크섬 값을 이용하여 생성되고, 상기 제 2-1 토큰 내지 상기 제 2-N 토큰 중, 제 2-2 토큰 내지 상기 제 2-N 토큰은 각각, 해당 패킷의 해당 CRC 체크섬 값을 이용하여 생성된 해당 임시 토큰에, 상기 제 2-1 토큰 내지 제 2-(N-1) 토큰 중 이전 패킷의 토큰을 합산하는 것에 의해 생성되는 것이 바람직하다.
또한, 상기 토큰 암호화 단계에서 상기 ECU는, 상기 제 2-N 토큰을 상기 제 N 패킷에 포함된 제 N 시큐어 코드에 대응하는 암호키로 암호화하는 것을 특징으로 한다.
바람직하게는, 상기 ECU가 수신한 상기 제 1 패킷 내지 상기 제 N 패킷은 각각, 시큐어 코드를 포함하고, 상기 토큰 암호화 단계에서, 해당 시큐어 코드 값이 '0'보다 큰 값인 경우, 상기 ECU는 해당 시큐어 코드에 대응하는 암호키로 생성된 최종 토큰을 암호화하는 것을 특징으로 한다.
아울러, 본 발명의 차량 내부에서의 통신 방법은, 상기 패킷 수신 단계에서의 상기 ECU가 상기 제 1 패킷 내지 상기 제 N 패킷을 순차적으로 각각 수신하기 이전에, 상기 제 1 장치가, 상기 제 1 패킷 내지 상기 제 N 패킷에 포함되는 CRC 체크섬 값을 각각 생성하고 해당 CRC 체크섬 값을 이용하여 제 1-1 토큰 내지 제 1-N 토큰을 생성하는 제 1 장치 토큰 생성 단계;를 더 포함하는 것을 특징으로 한다.
구체적으로, 상기 제 1-1 토큰은, 상기 제 1 장치가 전송할 상기 제 1 패킷에 포함되는 제 1 CRC 체크섬 값을 이용하여 생성되는 것이 바람직하다. 아울러, 상기 제 1-1 토큰 내지 제 1-N 토큰 중, 제 1-2 토큰 내지 상기 제 1-N 토큰은 각각, 상기 제 1 장치가 전송할 해당 패킷에 포함되어 있는 CRC 체크섬 값을 이용하여 생성된 해당 임시 토큰에, 상기 제 1-1 토큰 내지 제 1-(N-1) 토큰 중 이전 패킷의 토큰을 합산하는 것에 의해 생성되는 것을 특징으로 한다.
아울러, 본 발명의 차량 내부에서의 통신 방법은, 상기 확인 패킷 전송 단계와 상기 결과 패킷 수신 단계의 사이에, 상기 제 1 장치가 상기 ECU로부터 수신된 암호화된 토큰을, 상기 제 1 장치가 전송한 상기 제 N 패킷에 포함되는 제 N 시큐어 코드에 대응하는 암호키로 복호화하는 토큰 복호화 단계;를 포함하는 것을 특징으로 한다.
또한, 상기 제 1 장치가 전송한 상기 제 1 패킷 내지 상기 제 N 패킷은 각각, 시큐어 코드를 포함하고, 상기 제 1 패킷 내지 상기 제 N 패킷 중, 상기 제 1 패킷 내지 제 N-1 패킷의 시큐어 코드 값은 각각 '0'으로 설정되고, 상기 제 N 패킷의 시큐어 코드 값은 '0'보다 큰 값으로 설정되는 것이 바람직하다.
바람직하게는 본 발명의 차량 내부에서의 통신 방법은, 상기 토큰 복호화 단계와 상기 결과 패킷 수신 단계 사이에, 상기 제 1 장치가 상기 ECU로부터 수신된 토큰을 복호화한 토큰과 상기 제 1 장치에 저장된 토큰을 비교하여 검증하고, 상기 검증 완료 메시지를 생성하는 토큰 비교 및 검증 단계;를 더 포함하는 것을 특징으로 한다.
본 발명의 차량 내부에서의 통신 방법에 따르면, ECU의 펌웨어(Firmware) 설치 파일을 패킷 통신 방법으로 ECU에 전송한 패킷이 외부 공격자로 인해 위조 및/또는 변조되지 않도록 보안이 강화된 차량 내부에서의 통신 방법을 제공할 수 있다.
도 1은 본 일반적인 차량의 네트워크 구성도.
도 2는 본 발명의 ECU와 제 1 장치 사이에서 송수신하는 패킷의 구성도.
도 3은 본 발명의 바람직한 일실시예에 따른 암호키 리스트.
도 4는 본 발명의 바람직한 일실시예에 따른 차량 내부에서의 통신 방법의 전체적인 동작 설명도.
도 5는 본 발명의 바람직한 일실시예에 따른 차량 내부에서의 통신 방법의 흐름도.
도 6은 제 1-1 토큰 내지 제 1-N 토큰의 생성 방법에 대한 설명도.
도 7은 제 2-1 토큰 내지 제 2-N 토큰의 생성 방법에 대한 설명도.
도 2는 본 발명의 ECU와 제 1 장치 사이에서 송수신하는 패킷의 구성도.
도 3은 본 발명의 바람직한 일실시예에 따른 암호키 리스트.
도 4는 본 발명의 바람직한 일실시예에 따른 차량 내부에서의 통신 방법의 전체적인 동작 설명도.
도 5는 본 발명의 바람직한 일실시예에 따른 차량 내부에서의 통신 방법의 흐름도.
도 6은 제 1-1 토큰 내지 제 1-N 토큰의 생성 방법에 대한 설명도.
도 7은 제 2-1 토큰 내지 제 2-N 토큰의 생성 방법에 대한 설명도.
이하, 첨부된 도면을 참조하면서 본 발명의 실시예에 따른 차량 내부에서의 통신 방법에 대해 상세히 설명하기로 한다.
본 발명의 하기의 실시예는 본 발명을 구체화하기 위한 것일 뿐 본 발명의 권리 범위를 제한하거나 한정하는 것이 아님은 물론이다. 본 발명의 상세한 설명 및 실시예로부터 본 발명이 속하는 기술 분야의 전문가가 용이하게 유추할 수 있는 것은 본 발명의 권리 범위에 속하는 것으로 해석된다.
본 발명의 바람직한 일실시예에 따른 차량 내부에서의 통신은, ECU(Electronic Control Unit)(20)의 펌웨어(Firmware) 설치 파일을 패킷 통신 방법으로 전송하기 위해 요구된다.
ECU(20)는 도 1에서 나타낸 바와 같이, 외부 장치와 통신하는 게이트웨이 또는 게이트웨이에 연결된 별도의 장치에 의해 패킷을 송수신하게 되는 데, 이 펌웨어 설치 파일을 ECU(20)에 전송하기 위한 장치를 제 1 장치(10)라고 하자.
아울러, 도 2는 본 발명의 ECU(20)와 제 1 장치(10) 사이에서 송수신하는 패킷의 구성도를 나타낸다.
도 2로부터 알 수 있는 바와 같이, 본 발명의 ECU(20)와 제 1 장치(10) 사이의 송수신하는 패킷은 이더넷 패킷 통신 방법을 이용하되, 그 페이로드(Payload) 부분을 다음과 같이 설계한 것에 그 특징이 있다.
즉, 페이로드의 헤더(Header) 부분은, 시큐어 페이로드 시퀀스(Secure Paylad Sequence), 시큐어 버전(Secure Version), 시큐어 코드(Secure Code), 리저브드(Reserved), 바디 사이즈(Body Size), 바디(Body) 및 패드(PAD)를 포함한다. 아울러, 본 발명의 ECU(20)와 제 1 장치(10) 사이의 송수신하는 패킷은, 페이로드의 헤더 부분의 뒷부분에 헤더 부분의 CRC 체크섬(Cyclic Redundancy Code Checksum)값을 포함한다.
시큐어 페이로드 시퀀스는, 송신 또는 수신되는 패킷의 순번을 나타낸다. 아울러, 시큐어 버전은 암호키 리스트의 버전 정보를 나타낸다. 또한, 시큐어 코드는 그 코드 값을 해시 함수 입력값으로 하여, 암호키 리스트에서 인덱스(Index)를 구하고, 인덱스에 해당하는 암호키를 사용할 수 있도록 한다.
바디 사이즈는 실제 메시지 내용이 들어갈 바디의 크기값 정보를 갖는다. 아울러, PAD는 페이로드의 헤더 부분의 나머지 공간을 말한다.
도 3은 본 발명의 바람직한 일실시예에 따른 암호키 리스트를 나타낸다.
암호키 리스트는, ECU(20)와 제 1 장치(10) 각각에 대해 동일한 버전이 저장되어 있을 필요가 있다.
도 3으로부터 알 수 있는 바와 같이, 암호키 리스트는, 시큐어 버전, 인덱스 및 암호키를 포함한다. 인덱스는 시큐어 코드 값을 해시 함수 입력값으로 하여 구한 값이다.
도 4는 본 발명의 바람직한 일실시예에 따른 차량 내부에서의 통신 방법의 전체적인 동작 설명도를 나타낸다.
도 4로부터 알 수 있는 바와 같이, 제 1 장치(10)는 적어도 하나의 시큐어 버전의 암호키 리스트를 저장하고 있는 것이 바람직하다. 아울러, ECU(20)도 제 1 장치(10)와 동일한 시큐어 버전의 암호키 리스트를 저장하고 있을 필요가 있다.
시큐어 코드 값이 '0'보다 큰 값을 갖는 패킷을 제 1 장치(10)가 ECU(20)로 전송하면, ECU(20)는 이전 패킷을 포함한 16바이트 CRC 체크섬 연산을 통해 확인 토큰(Confirm Token)을 생성한다. 이에 따라 ECU(20)는 시큐어 코드 값을 해시 함수 입력 값으로 하여 암호키 리스트의 인덱스를 구하고, 해당하는 암호키를 사용하여 확인-토큰(Confirm Token)을 암호화한 후 제 1 장치(10)에 전송하게 된다.
아울러, 제 1 장치(10)는, 암호화된 확인-토큰을 복호화한 후, 원조-토큰(Original Token)과 확인-토큰을 비교하여 패킷 위조 및/또는 변조 여부를 판단한다.
다만, 패킷 별 CRC 체크섬 값으로 패킷 단위의 검증만 할 경우, CRC 체크섬에 대한 위조 및/또는 변조를 방지할 수 없다. 이에 따라, 본 발명의 바람직한 일실시예에 따른 차량(100) 내부에서의 통신 방법에서는, 패킷당 4 바이트(Byte) CRC 체크섬 값이 무결한지를 검증하기 위해서, 패킷들을 그룹핑하고 각 패킷들의 CRC 체크섬 값을 16 바이트 CRC 체크섬 방식으로 계산하여, 제 1 장치(10)에서 확인할 수 있도록 한다.
참고로, 본 발명에서 암호화 및 복호화는 128bit(16Byte) 대칭키 암호화 알고리즘을 사용할 수 있다.
도 5는 본 발명의 바람직한 일실시예에 따른 차량 내부에서의 통신 방법의 흐름도를 나타낸다.
도 5로부터 알 수 있는 바와 같이, 본 발명의 바람직한 일실시예에 따른 차량 내부에서의 통신 방법은, 제 1 장치(10)가, 제 1 패킷 내지 제 N 패킷에 포함되는 CRC 체크섬 값을 각각 생성하고 해당 CRC 체크섬 값을 이용하여 제 1-1 토큰 내지 제 1-N 토큰을 생성하는 제 1 장치 토큰 생성 단계(S10); ECU(20)가 제 1 장치(10)로부터 제 1 패킷 내지 제 N 패킷을 순차적으로 각각 수신하는 패킷 수신 단계(S20); 패킷 수신 단계에서의 수신된 패킷 정보를 이용하여, ECU(20)가 제 2-1 토큰 내지 제 2-N 토큰을 생성하는 ECU 토큰 생성 단계(S30); 패킷 수신 단계에서의 수신된 패킷 정보 중 제 N 패킷에 포함된 시큐어 코드를 이용하여, ECU(20)가 S30 단계에서 생성된 최종 토큰인 제 2-N 토큰을 암호화하는 토큰 암호화 단계(S40); ECU(20)가 제 1 장치(10)로 암호화된 토큰을 포함하는 확인 패킷을 전송하는 확인 패킷 전송 단계(S50); 제 1 장치(10)가 ECU(20)로부터 수신된 암호화된 토큰을, 제 1 장치(10)가 전송한 제 N 패킷에 포함되는 제 N 시큐어 코드에 대응하는 암호키로 복호화하는 토큰 복호화 단계(S60); 제 1 장치(10)가 ECU(20)로부터 수신된 토큰을 복호화한 토큰과 제 1 장치(10)에 저장된 토큰을 비교하여 검증하고, 검증 완료 메시지를 생성하는 토큰 비교 및 검증 단계(S70); ECU(20)가 제 1 장치(10)로부터 검증 완료 메시지를 포함하는 결과 패킷을 수신하는 결과 패킷 수신 단계(S80); 및 ECU(20)가 제 N 패킷에 포함되는 제 N 시큐어 코드에 대응하는 암호키로 S80 단계에서 수신한 검증 완료 메시지를 복호화하고, S10 단계에서 수신한 패킷에 포함된 데이터를 설치할 지를 결정하는 단계(S90);를 포함한다.
도 6은 S10 단계의 제 1-1 토큰 내지 제 1-N 토큰의 생성 방법에 대한 설명도를 나타낸다.
도 6으로부터 알 수 있는 바와 같이 제 1-1 토큰은, 제 1 장치(10)가 전송할 제 1 패킷에 포함되는 제 1 CRC 체크섬 값을 이용하여 생성되는 것이 바람직하다.
아울러, 제 1-1 토큰 내지 제 1-N 토큰 중, 제 1-2 토큰 내지 제 1-N 토큰은 각각, 제 1 장치(10)가 전송할 해당 패킷에 포함되어 있는 CRC 체크섬 값을 이용하여 생성된 해당 임시 토큰에, 제 1-1 토큰 내지 제 1-(N-1) 토큰 중 이전 패킷의 토큰을 합산하는 것에 의해 생성되는 것을 특징으로 한다.
최종적으로 제 1-N 토큰이 제 1 장치(10)에 저장되는, 원조-토큰이 되며, S70 단계의 비교에 이용되게 된다.
아울러, 제 1 장치(10)가 전송한 제 1 패킷 내지 제 N 패킷은 각각, 시큐어 코드를 포함하는 것이 바람직하다. 다만, 제 1 패킷 내지 제 N 패킷 중, 제 1 패킷 내지 제 N-1 패킷의 시큐어 코드 값은 각각 '0'으로 설정되고, 제 N 패킷의 시큐어 코드 값은 '0'보다 큰 값으로 설정되는 것을 특징으로 한다. 시큐어 코드 값이 '0'보다 큰 값을 갖는 패킷을 제 1 장치(10)가 ECU(20)로 전송하면, ECU(20)는 이전 패킷을 포함한 16바이트 CRC 체크섬 연산을 통해 확인 토큰을 생성하게 된다.
또한, ECU(20)는, 제 1 패킷 내지 제 N 패킷을 각각 수신 후, 수신된 해당 패킷에 포함되어 있는 CRC 체크섬(Cyclic Redundancy Code Checksum)값을 검증 후 문제가 없으면, 해당 CRC 체크섬 값을 이용하여 제 2-1 토큰 내지 제 2-N 토큰을 생성하는 것이 바람직하다.
도 7은 제 2-1 토큰 내지 제 2-N 토큰의 생성 방법에 대한 설명도를 나타낸다.
도 7로부터 알 수 있는 바와 같이, 제 2-1 토큰은, 제 1 패킷의 제 1 CRC 체크섬 값을 이용하여 생성된다. 아울러, 제 2-1 토큰 내지 제 2-N 토큰 중, 제 2-2 토큰 내지 제 2-N 토큰은 각각, 해당 패킷의 해당 CRC 체크섬 값을 이용하여 생성된 해당 임시 토큰에, 제 2-1 토큰 내지 제 2-(N-1) 토큰 중 이전 패킷의 토큰을 합산하는 것에 의해 생성되는 것이 바람직하다.
토큰 암호화 단계(S40)에서 ECU(20)는, 제 2-N 토큰을 제 N 패킷에 포함된 제 N 시큐어 코드에 대응하는 암호키로 암호화하는 것을 특징으로 한다. 즉, 제 2-N 토큰이 최종적인 확인-토큰이 된다.
아울러, ECU(20)가 수신한 제 1 패킷 내지 제 N 패킷은 각각, 시큐어 코드를 포함하는 것이 바람직하다. 토큰 암호화 단계(S40)에서 해당 시큐어 코드 값이 '0'보다 큰 값인 경우, ECU(20)는 해당 시큐어 코드에 대응하는 암호키로 생성된 최종 토큰을 암호화하는 것을 특징으로 한다.
상술한 바와 같이, 본 발명의 차량 내부에서의 통신 방법에 따르면, ECU(20)의 펌웨어(Firmware) 설치 파일을 패킷 통신 방법으로 ECU(20)에 전송한 패킷이 외부 공격자로 인해 위조 및/또는 변조되지 않도록 보안이 강화된 차량 내부에서의 통신 방법을 제공할 수 있음을 알 수 있다.
100 : 차량
10 : 제 1 장치
20 : ECU
10 : 제 1 장치
20 : ECU
Claims (10)
- 삭제
- 차량 내부에서의 통신 방법에 있어서,
ECU가 제 1 장치로부터 제 1 패킷 내지 제 N 패킷을 순차적으로 각각 수신하는 패킷 수신 단계;
상기 패킷 수신 단계에서의 수신된 패킷 정보를 이용하여, 상기 ECU가 토큰을 암호화하는 토큰 암호화 단계;
상기 ECU가 상기 제 1 장치로 암호화된 토큰을 포함하는 확인 패킷을 전송하는 확인 패킷 전송 단계; 및
상기 ECU가 상기 제 1 장치로부터 검증 완료 메시지를 포함하는 결과 패킷을 수신하는 결과 패킷 수신 단계;를 포함하되,
상기 ECU는,
상기 제 1 패킷 내지 상기 제 N 패킷을 각각 수신 후, 수신된 해당 패킷에 포함되어 있는 CRC 체크섬(Cyclic Redundancy Code Checksum)값을 검증 후, 해당 CRC 체크섬 값을 이용하여 제 2-1 토큰 내지 제 2-N 토큰을 생성하는 것을 특징으로 하는 차량 내부에서의 통신 방법. - 제2항에 있어서,
상기 제 2-1 토큰은,
상기 제 1 패킷의 제 1 CRC 체크섬 값을 이용하여 생성되고,
상기 제 2-1 토큰 내지 상기 제 2-N 토큰 중, 제 2-2 토큰 내지 상기 제 2-N 토큰은 각각,
해당 패킷의 해당 CRC 체크섬 값을 이용하여 생성된 해당 임시 토큰에, 상기 제 2-1 토큰 내지 제 2-(N-1) 토큰 중 이전 패킷의 토큰을 합산하는 것에 의해 생성되는 것을 특징으로 하는 차량 내부에서의 통신 방법. - 제3항에 있어서,
상기 토큰 암호화 단계에서 상기 ECU는,
상기 제 2-N 토큰을 상기 제 N 패킷에 포함된 제 N 시큐어 코드에 대응하는 암호키로 암호화하는 것을 특징으로 하는 차량 내부에서의 통신 방법. - 제2항에 있어서,
상기 ECU가 수신한 상기 제 1 패킷 내지 상기 제 N 패킷은 각각, 시큐어 코드를 포함하고,
상기 토큰 암호화 단계에서,
해당 시큐어 코드 값이 '0'보다 큰 값인 경우, 상기 ECU는 해당 시큐어 코드에 대응하는 암호키로 생성된 최종 토큰을 암호화하는 것을 특징으로 하는 차량 내부에서의 통신 방법. - 차량 내부에서의 통신 방법에 있어서,
제 1 장치가, 제 1 패킷 내지 제 N 패킷에 포함되는 CRC 체크섬 값을 각각 생성하고 해당 CRC 체크섬 값을 이용하여 제 1-1 토큰 내지 제 1-N 토큰을 생성하는 제 1 장치 토큰 생성 단계;
ECU가 상기 제 1 장치로부터 상기 제 1 패킷 내지 상기 제 N 패킷을 순차적으로 각각 수신하는 패킷 수신 단계;
상기 패킷 수신 단계에서의 수신된 패킷 정보를 이용하여, 상기 ECU가 토큰을 암호화하는 토큰 암호화 단계;
상기 ECU가 상기 제 1 장치로 암호화된 토큰을 포함하는 확인 패킷을 전송하는 확인 패킷 전송 단계; 및
상기 ECU가 상기 제 1 장치로부터 검증 완료 메시지를 포함하는 결과 패킷을 수신하는 결과 패킷 수신 단계;를 포함하는 것을 특징으로 하는 차량 내부에서의 통신 방법. - 제6항에 있어서,
상기 제 1-1 토큰은,
상기 제 1 장치가 전송할 상기 제 1 패킷에 포함되는 제 1 CRC 체크섬 값을 이용하여 생성되고,
상기 제 1-1 토큰 내지 제 1-N 토큰 중, 제 1-2 토큰 내지 상기 제 1-N 토큰은 각각,
상기 제 1 장치가 전송할 해당 패킷에 포함되어 있는 CRC 체크섬 값을 이용하여 생성된 해당 임시 토큰에, 상기 제 1-1 토큰 내지 제 1-(N-1) 토큰 중 이전 패킷의 토큰을 합산하는 것에 의해 생성되는 것을 특징으로 하는 차량 내부에서의 통신 방법. - 제7항에 있어서,
상기 차량 내부에서의 통신 방법은, 상기 확인 패킷 전송 단계와 상기 결과 패킷 수신 단계의 사이에,
상기 제 1 장치가 상기 ECU로부터 수신된 암호화된 토큰을, 상기 제 1 장치가 전송한 상기 제 N 패킷에 포함되는 제 N 시큐어 코드에 대응하는 암호키로 복호화하는 토큰 복호화 단계;를 더 포함하는 것을 특징으로 하는 차량 내부에서의 통신 방법. - 제8항에 있어서,
상기 제 1 장치가 전송한 상기 제 1 패킷 내지 상기 제 N 패킷은 각각, 시큐어 코드를 포함하고,
상기 제 1 패킷 내지 상기 제 N 패킷 중, 상기 제 1 패킷 내지 제 N-1 패킷의 시큐어 코드 값은 각각 '0'으로 설정되고, 상기 제 N 패킷의 시큐어 코드 값은 '0'보다 큰 값으로 설정되는 것을 특징으로 하는 차량 내부에서의 통신 방법. - 제8항에 있어서,
상기 차량 내부에서의 통신 방법은, 상기 토큰 복호화 단계와 상기 결과 패킷 수신 단계 사이에,
상기 제 1 장치가 상기 ECU로부터 수신된 토큰을 복호화한 토큰과 상기 제 1 장치에 저장된 토큰을 비교하여 검증하고, 상기 검증 완료 메시지를 생성하는 토큰 비교 및 검증 단계;를 더 포함하는 것을 특징으로 하는 차량 내부에서의 통신 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020180123525A KR102144179B1 (ko) | 2018-10-17 | 2018-10-17 | 차량 내부에서의 통신 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020180123525A KR102144179B1 (ko) | 2018-10-17 | 2018-10-17 | 차량 내부에서의 통신 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20200043018A KR20200043018A (ko) | 2020-04-27 |
KR102144179B1 true KR102144179B1 (ko) | 2020-08-12 |
Family
ID=70467739
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020180123525A KR102144179B1 (ko) | 2018-10-17 | 2018-10-17 | 차량 내부에서의 통신 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102144179B1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023101401A1 (ko) * | 2021-11-30 | 2023-06-08 | 주식회사 시옷 | Ota를 이용한 차량용 소프트웨어 관리 시스템 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005269128A (ja) | 2004-03-18 | 2005-09-29 | Dainippon Printing Co Ltd | Icカードにおける共通鍵暗号データ通信方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101051973B1 (ko) * | 2009-02-09 | 2011-07-26 | 이나루티앤티(주) | 무선랜 시스템에서 기지국에 접속하는 차량단말을 인증하는방법 및 그 차량단말 |
-
2018
- 2018-10-17 KR KR1020180123525A patent/KR102144179B1/ko active IP Right Grant
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005269128A (ja) | 2004-03-18 | 2005-09-29 | Dainippon Printing Co Ltd | Icカードにおける共通鍵暗号データ通信方法 |
Non-Patent Citations (1)
Title |
---|
A. Menezes 외 2명, Handbook of Applied Cryptography, Chapter.10, CRC Press (1996.)* |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023101401A1 (ko) * | 2021-11-30 | 2023-06-08 | 주식회사 시옷 | Ota를 이용한 차량용 소프트웨어 관리 시스템 |
Also Published As
Publication number | Publication date |
---|---|
KR20200043018A (ko) | 2020-04-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110073634B (zh) | 数据转换系统及方法 | |
US10454674B1 (en) | System, method, and device of authenticated encryption of messages | |
US9252945B2 (en) | Method for recognizing a manipulation of a sensor and/or sensor data of the sensor | |
KR101549034B1 (ko) | Can에서 데이터의 기밀성과 무결성을 보장하는 방법 | |
CN102469108B (zh) | 用于汽车远程无钥匙进入系统和联网的传感器设备的安全应答确认协议 | |
US11418328B2 (en) | System for key control for in-vehicle network | |
US8600061B2 (en) | Generating secure device secret key | |
US11329835B2 (en) | Apparatus and method for authenticating IoT device based on PUF using white-box cryptography | |
WO2020155622A1 (zh) | 提高影像数据传输安全的方法、装置、系统及存储介质 | |
CN110383755B (zh) | 网络设备和可信第三方设备 | |
KR20190049133A (ko) | 보안 공유키 교환 방법 및 시스템 | |
KR101802588B1 (ko) | 세션 키 및 인증 토큰에 기반한 상호 인증 장치들 간의 상호 인증 방법 및 상호 인증 장치들 | |
CN113591109B (zh) | 可信执行环境与云端通信的方法及系统 | |
KR101707602B1 (ko) | 해시 트리 기반 보안 메시지 인증 방법 및 이를 위한 장치 | |
KR102144179B1 (ko) | 차량 내부에서의 통신 방법 | |
WO2019142307A1 (ja) | 半導体装置、更新データ提供方法、更新データ受取方法およびプログラム | |
JP6203798B2 (ja) | 車載制御システム、車両、管理装置、車載コンピュータ、データ共有方法、及びコンピュータプログラム | |
EP3396896A1 (en) | Efficient calculation of message authentication codes for related data | |
KR20190115489A (ko) | 보안기술을 활용한 iot기기 보안인증 시스템 | |
US20200210168A1 (en) | Systems and methods for utilizing encryption in microcontrollers for fota | |
CN112637122B (zh) | 用于通信单元主站访问控制的测试方法、响应方法及其系统 | |
CN118041533B (zh) | 一种车内ecu的安全通信方法及通信系统 | |
US11917402B2 (en) | Digital radio communications | |
CN111641618B (zh) | 一种基于数字证书的链接值获取方法及系统 | |
KR101749322B1 (ko) | 상호 인증 기반 영상 암복호화를 위한 장치, 이를 위한 방법 및 이 방법이 기록된 컴퓨터 판독 가능한 기록매체 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right |