KR102144179B1 - 차량 내부에서의 통신 방법 - Google Patents

차량 내부에서의 통신 방법 Download PDF

Info

Publication number
KR102144179B1
KR102144179B1 KR1020180123525A KR20180123525A KR102144179B1 KR 102144179 B1 KR102144179 B1 KR 102144179B1 KR 1020180123525 A KR1020180123525 A KR 1020180123525A KR 20180123525 A KR20180123525 A KR 20180123525A KR 102144179 B1 KR102144179 B1 KR 102144179B1
Authority
KR
South Korea
Prior art keywords
token
packet
ecu
communication method
vehicle
Prior art date
Application number
KR1020180123525A
Other languages
English (en)
Other versions
KR20200043018A (ko
Inventor
허권
Original Assignee
주식회사 투비원솔루션즈
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 투비원솔루션즈 filed Critical 주식회사 투비원솔루션즈
Priority to KR1020180123525A priority Critical patent/KR102144179B1/ko
Publication of KR20200043018A publication Critical patent/KR20200043018A/ko
Application granted granted Critical
Publication of KR102144179B1 publication Critical patent/KR102144179B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)

Abstract

차량 내부에서의 통신 방법은, ECU가 제 1 장치로부터 제 1 패킷 내지 제 N 패킷을 순차적으로 각각 수신하는 패킷 수신 단계; 상기 패킷 수신 단계에서의 수신된 패킷 정보를 이용하여, 상기 ECU가 토큰을 암호화하는 토큰 암호화 단계; 상기 ECU가 상기 제 1 장치로 암호화된 토큰을 포함하는 확인 패킷을 전송하는 확인 패킷 전송 단계; 및 상기 ECU가 제 1 장치로부터 검증 완료 메시지를 포함하는 결과 패킷을 수신하는 결과 패킷 수신 단계;를 포함한다.

Description

차량 내부에서의 통신 방법{COMMUNICATION METHOD INSIDE AUTOMOTIVE}
본 발명은 차량 내부에서의 통신 방법에 관한 것으로, 더욱 상세하게는 차량 내부에서 ECU와의 보안이 강화된 통신을 위한 방법에 관한 것이다.
도 1은 본 일반적인 차량의 네트워크 구성도를 나타낸다.
도 1로부터 알 수 있는 바와 같이, 차량(100)은 외부와 OTA(Over-the-air) 방식에 의해 외부 장치와 통신하는 게이트웨이를 구비하고, 게이트웨이는 ECU(Electronic Control Unit)(20)에 액세스가 가능하다.
다만, 게이트웨이는 ECU(20)에 직접 액세스를 할 수도 있고, 별도의 장치를 경유하여 액세스할 수도 있을 것이다. ECU(20)에 액세스할 수 있는 게이트웨이 또는 별도의 장치를 제 1 장치(10)라고 명명하기로 한다. 다만, 도 1에서는 게이트웨이를 제 1 장치(10)로서 사용하였다.
제 1 장치(10)와 ECU(20) 사이의 통신의 방법으로는, 이더넷(Ethernet) 방식에 의한 유선 통신을 예로 들 수 있을 것이나, 이외에도 다양한 방식에 의해 통신을 할 수 있을 것이다.
여기서 제 1 장치(10)의 역할은 ECU(20)의 펌웨어(Firmware) 설치 파일을 패킷 통신 방법으로 ECU(20)에 전달하는 것인데, 제 1 장치(10)가 ECU(20)에 전송한 패킷이 외부 공격자로 인해 위조 및/또는 변조될 가능성이 있어, 이에 대한 대책이 요구된다.
본 발명은 전술한 바와 같은 기술적 과제를 해결하는 데 목적이 있는 발명으로서, ECU의 펌웨어(Firmware) 설치 파일을 패킷 통신 방법으로 ECU에 전송한 패킷이 외부 공격자로 인해 위조 및/또는 변조되지 않도록 보안이 강화된 차량 내부에서의 통신 방법을 제공하는 것에 그 목적이 있다.
본 발명의 차량 내부에서의 통신 방법은, ECU가 제 1 장치로부터 제 1 패킷 내지 제 N 패킷을 순차적으로 각각 수신하는 패킷 수신 단계; 상기 패킷 수신 단계에서의 수신된 패킷 정보를 이용하여, 상기 ECU가 토큰을 암호화하는 토큰 암호화 단계; 상기 ECU가 상기 제 1 장치로 암호화된 토큰을 포함하는 확인 패킷을 전송하는 확인 패킷 전송 단계; 및 상기 ECU가 제 1 장치로부터 검증 완료 메시지를 포함하는 결과 패킷을 수신하는 결과 패킷 수신 단계;를 포함한다.
아울러, 상기 ECU는, 상기 제 1 패킷 내지 상기 제 N 패킷을 각각 수신 후, 수신된 해당 패킷에 포함되어 있는 CRC 체크섬(Cyclic Redundancy Code Checksum)값을 검증 후, 해당 CRC 체크섬 값을 이용하여 제 2-1 토큰 내지 제 2-N 토큰을 생성하는 것을 특징으로 한다.
구체적으로, 상기 제 2-1 토큰은, 상기 제 1 패킷의 제 1 CRC 체크섬 값을 이용하여 생성되고, 상기 제 2-1 토큰 내지 상기 제 2-N 토큰 중, 제 2-2 토큰 내지 상기 제 2-N 토큰은 각각, 해당 패킷의 해당 CRC 체크섬 값을 이용하여 생성된 해당 임시 토큰에, 상기 제 2-1 토큰 내지 제 2-(N-1) 토큰 중 이전 패킷의 토큰을 합산하는 것에 의해 생성되는 것이 바람직하다.
또한, 상기 토큰 암호화 단계에서 상기 ECU는, 상기 제 2-N 토큰을 상기 제 N 패킷에 포함된 제 N 시큐어 코드에 대응하는 암호키로 암호화하는 것을 특징으로 한다.
바람직하게는, 상기 ECU가 수신한 상기 제 1 패킷 내지 상기 제 N 패킷은 각각, 시큐어 코드를 포함하고, 상기 토큰 암호화 단계에서, 해당 시큐어 코드 값이 '0'보다 큰 값인 경우, 상기 ECU는 해당 시큐어 코드에 대응하는 암호키로 생성된 최종 토큰을 암호화하는 것을 특징으로 한다.
아울러, 본 발명의 차량 내부에서의 통신 방법은, 상기 패킷 수신 단계에서의 상기 ECU가 상기 제 1 패킷 내지 상기 제 N 패킷을 순차적으로 각각 수신하기 이전에, 상기 제 1 장치가, 상기 제 1 패킷 내지 상기 제 N 패킷에 포함되는 CRC 체크섬 값을 각각 생성하고 해당 CRC 체크섬 값을 이용하여 제 1-1 토큰 내지 제 1-N 토큰을 생성하는 제 1 장치 토큰 생성 단계;를 더 포함하는 것을 특징으로 한다.
구체적으로, 상기 제 1-1 토큰은, 상기 제 1 장치가 전송할 상기 제 1 패킷에 포함되는 제 1 CRC 체크섬 값을 이용하여 생성되는 것이 바람직하다. 아울러, 상기 제 1-1 토큰 내지 제 1-N 토큰 중, 제 1-2 토큰 내지 상기 제 1-N 토큰은 각각, 상기 제 1 장치가 전송할 해당 패킷에 포함되어 있는 CRC 체크섬 값을 이용하여 생성된 해당 임시 토큰에, 상기 제 1-1 토큰 내지 제 1-(N-1) 토큰 중 이전 패킷의 토큰을 합산하는 것에 의해 생성되는 것을 특징으로 한다.
아울러, 본 발명의 차량 내부에서의 통신 방법은, 상기 확인 패킷 전송 단계와 상기 결과 패킷 수신 단계의 사이에, 상기 제 1 장치가 상기 ECU로부터 수신된 암호화된 토큰을, 상기 제 1 장치가 전송한 상기 제 N 패킷에 포함되는 제 N 시큐어 코드에 대응하는 암호키로 복호화하는 토큰 복호화 단계;를 포함하는 것을 특징으로 한다.
또한, 상기 제 1 장치가 전송한 상기 제 1 패킷 내지 상기 제 N 패킷은 각각, 시큐어 코드를 포함하고, 상기 제 1 패킷 내지 상기 제 N 패킷 중, 상기 제 1 패킷 내지 제 N-1 패킷의 시큐어 코드 값은 각각 '0'으로 설정되고, 상기 제 N 패킷의 시큐어 코드 값은 '0'보다 큰 값으로 설정되는 것이 바람직하다.
바람직하게는 본 발명의 차량 내부에서의 통신 방법은, 상기 토큰 복호화 단계와 상기 결과 패킷 수신 단계 사이에, 상기 제 1 장치가 상기 ECU로부터 수신된 토큰을 복호화한 토큰과 상기 제 1 장치에 저장된 토큰을 비교하여 검증하고, 상기 검증 완료 메시지를 생성하는 토큰 비교 및 검증 단계;를 더 포함하는 것을 특징으로 한다.
본 발명의 차량 내부에서의 통신 방법에 따르면, ECU의 펌웨어(Firmware) 설치 파일을 패킷 통신 방법으로 ECU에 전송한 패킷이 외부 공격자로 인해 위조 및/또는 변조되지 않도록 보안이 강화된 차량 내부에서의 통신 방법을 제공할 수 있다.
도 1은 본 일반적인 차량의 네트워크 구성도.
도 2는 본 발명의 ECU와 제 1 장치 사이에서 송수신하는 패킷의 구성도.
도 3은 본 발명의 바람직한 일실시예에 따른 암호키 리스트.
도 4는 본 발명의 바람직한 일실시예에 따른 차량 내부에서의 통신 방법의 전체적인 동작 설명도.
도 5는 본 발명의 바람직한 일실시예에 따른 차량 내부에서의 통신 방법의 흐름도.
도 6은 제 1-1 토큰 내지 제 1-N 토큰의 생성 방법에 대한 설명도.
도 7은 제 2-1 토큰 내지 제 2-N 토큰의 생성 방법에 대한 설명도.
이하, 첨부된 도면을 참조하면서 본 발명의 실시예에 따른 차량 내부에서의 통신 방법에 대해 상세히 설명하기로 한다.
본 발명의 하기의 실시예는 본 발명을 구체화하기 위한 것일 뿐 본 발명의 권리 범위를 제한하거나 한정하는 것이 아님은 물론이다. 본 발명의 상세한 설명 및 실시예로부터 본 발명이 속하는 기술 분야의 전문가가 용이하게 유추할 수 있는 것은 본 발명의 권리 범위에 속하는 것으로 해석된다.
본 발명의 바람직한 일실시예에 따른 차량 내부에서의 통신은, ECU(Electronic Control Unit)(20)의 펌웨어(Firmware) 설치 파일을 패킷 통신 방법으로 전송하기 위해 요구된다.
ECU(20)는 도 1에서 나타낸 바와 같이, 외부 장치와 통신하는 게이트웨이 또는 게이트웨이에 연결된 별도의 장치에 의해 패킷을 송수신하게 되는 데, 이 펌웨어 설치 파일을 ECU(20)에 전송하기 위한 장치를 제 1 장치(10)라고 하자.
아울러, 도 2는 본 발명의 ECU(20)와 제 1 장치(10) 사이에서 송수신하는 패킷의 구성도를 나타낸다.
도 2로부터 알 수 있는 바와 같이, 본 발명의 ECU(20)와 제 1 장치(10) 사이의 송수신하는 패킷은 이더넷 패킷 통신 방법을 이용하되, 그 페이로드(Payload) 부분을 다음과 같이 설계한 것에 그 특징이 있다.
즉, 페이로드의 헤더(Header) 부분은, 시큐어 페이로드 시퀀스(Secure Paylad Sequence), 시큐어 버전(Secure Version), 시큐어 코드(Secure Code), 리저브드(Reserved), 바디 사이즈(Body Size), 바디(Body) 및 패드(PAD)를 포함한다. 아울러, 본 발명의 ECU(20)와 제 1 장치(10) 사이의 송수신하는 패킷은, 페이로드의 헤더 부분의 뒷부분에 헤더 부분의 CRC 체크섬(Cyclic Redundancy Code Checksum)값을 포함한다.
시큐어 페이로드 시퀀스는, 송신 또는 수신되는 패킷의 순번을 나타낸다. 아울러, 시큐어 버전은 암호키 리스트의 버전 정보를 나타낸다. 또한, 시큐어 코드는 그 코드 값을 해시 함수 입력값으로 하여, 암호키 리스트에서 인덱스(Index)를 구하고, 인덱스에 해당하는 암호키를 사용할 수 있도록 한다.
바디 사이즈는 실제 메시지 내용이 들어갈 바디의 크기값 정보를 갖는다. 아울러, PAD는 페이로드의 헤더 부분의 나머지 공간을 말한다.
도 3은 본 발명의 바람직한 일실시예에 따른 암호키 리스트를 나타낸다.
암호키 리스트는, ECU(20)와 제 1 장치(10) 각각에 대해 동일한 버전이 저장되어 있을 필요가 있다.
도 3으로부터 알 수 있는 바와 같이, 암호키 리스트는, 시큐어 버전, 인덱스 및 암호키를 포함한다. 인덱스는 시큐어 코드 값을 해시 함수 입력값으로 하여 구한 값이다.
도 4는 본 발명의 바람직한 일실시예에 따른 차량 내부에서의 통신 방법의 전체적인 동작 설명도를 나타낸다.
도 4로부터 알 수 있는 바와 같이, 제 1 장치(10)는 적어도 하나의 시큐어 버전의 암호키 리스트를 저장하고 있는 것이 바람직하다. 아울러, ECU(20)도 제 1 장치(10)와 동일한 시큐어 버전의 암호키 리스트를 저장하고 있을 필요가 있다.
시큐어 코드 값이 '0'보다 큰 값을 갖는 패킷을 제 1 장치(10)가 ECU(20)로 전송하면, ECU(20)는 이전 패킷을 포함한 16바이트 CRC 체크섬 연산을 통해 확인 토큰(Confirm Token)을 생성한다. 이에 따라 ECU(20)는 시큐어 코드 값을 해시 함수 입력 값으로 하여 암호키 리스트의 인덱스를 구하고, 해당하는 암호키를 사용하여 확인-토큰(Confirm Token)을 암호화한 후 제 1 장치(10)에 전송하게 된다.
아울러, 제 1 장치(10)는, 암호화된 확인-토큰을 복호화한 후, 원조-토큰(Original Token)과 확인-토큰을 비교하여 패킷 위조 및/또는 변조 여부를 판단한다.
다만, 패킷 별 CRC 체크섬 값으로 패킷 단위의 검증만 할 경우, CRC 체크섬에 대한 위조 및/또는 변조를 방지할 수 없다. 이에 따라, 본 발명의 바람직한 일실시예에 따른 차량(100) 내부에서의 통신 방법에서는, 패킷당 4 바이트(Byte) CRC 체크섬 값이 무결한지를 검증하기 위해서, 패킷들을 그룹핑하고 각 패킷들의 CRC 체크섬 값을 16 바이트 CRC 체크섬 방식으로 계산하여, 제 1 장치(10)에서 확인할 수 있도록 한다.
참고로, 본 발명에서 암호화 및 복호화는 128bit(16Byte) 대칭키 암호화 알고리즘을 사용할 수 있다.
도 5는 본 발명의 바람직한 일실시예에 따른 차량 내부에서의 통신 방법의 흐름도를 나타낸다.
도 5로부터 알 수 있는 바와 같이, 본 발명의 바람직한 일실시예에 따른 차량 내부에서의 통신 방법은, 제 1 장치(10)가, 제 1 패킷 내지 제 N 패킷에 포함되는 CRC 체크섬 값을 각각 생성하고 해당 CRC 체크섬 값을 이용하여 제 1-1 토큰 내지 제 1-N 토큰을 생성하는 제 1 장치 토큰 생성 단계(S10); ECU(20)가 제 1 장치(10)로부터 제 1 패킷 내지 제 N 패킷을 순차적으로 각각 수신하는 패킷 수신 단계(S20); 패킷 수신 단계에서의 수신된 패킷 정보를 이용하여, ECU(20)가 제 2-1 토큰 내지 제 2-N 토큰을 생성하는 ECU 토큰 생성 단계(S30); 패킷 수신 단계에서의 수신된 패킷 정보 중 제 N 패킷에 포함된 시큐어 코드를 이용하여, ECU(20)가 S30 단계에서 생성된 최종 토큰인 제 2-N 토큰을 암호화하는 토큰 암호화 단계(S40); ECU(20)가 제 1 장치(10)로 암호화된 토큰을 포함하는 확인 패킷을 전송하는 확인 패킷 전송 단계(S50); 제 1 장치(10)가 ECU(20)로부터 수신된 암호화된 토큰을, 제 1 장치(10)가 전송한 제 N 패킷에 포함되는 제 N 시큐어 코드에 대응하는 암호키로 복호화하는 토큰 복호화 단계(S60); 제 1 장치(10)가 ECU(20)로부터 수신된 토큰을 복호화한 토큰과 제 1 장치(10)에 저장된 토큰을 비교하여 검증하고, 검증 완료 메시지를 생성하는 토큰 비교 및 검증 단계(S70); ECU(20)가 제 1 장치(10)로부터 검증 완료 메시지를 포함하는 결과 패킷을 수신하는 결과 패킷 수신 단계(S80); 및 ECU(20)가 제 N 패킷에 포함되는 제 N 시큐어 코드에 대응하는 암호키로 S80 단계에서 수신한 검증 완료 메시지를 복호화하고, S10 단계에서 수신한 패킷에 포함된 데이터를 설치할 지를 결정하는 단계(S90);를 포함한다.
도 6은 S10 단계의 제 1-1 토큰 내지 제 1-N 토큰의 생성 방법에 대한 설명도를 나타낸다.
도 6으로부터 알 수 있는 바와 같이 제 1-1 토큰은, 제 1 장치(10)가 전송할 제 1 패킷에 포함되는 제 1 CRC 체크섬 값을 이용하여 생성되는 것이 바람직하다.
아울러, 제 1-1 토큰 내지 제 1-N 토큰 중, 제 1-2 토큰 내지 제 1-N 토큰은 각각, 제 1 장치(10)가 전송할 해당 패킷에 포함되어 있는 CRC 체크섬 값을 이용하여 생성된 해당 임시 토큰에, 제 1-1 토큰 내지 제 1-(N-1) 토큰 중 이전 패킷의 토큰을 합산하는 것에 의해 생성되는 것을 특징으로 한다.
최종적으로 제 1-N 토큰이 제 1 장치(10)에 저장되는, 원조-토큰이 되며, S70 단계의 비교에 이용되게 된다.
아울러, 제 1 장치(10)가 전송한 제 1 패킷 내지 제 N 패킷은 각각, 시큐어 코드를 포함하는 것이 바람직하다. 다만, 제 1 패킷 내지 제 N 패킷 중, 제 1 패킷 내지 제 N-1 패킷의 시큐어 코드 값은 각각 '0'으로 설정되고, 제 N 패킷의 시큐어 코드 값은 '0'보다 큰 값으로 설정되는 것을 특징으로 한다. 시큐어 코드 값이 '0'보다 큰 값을 갖는 패킷을 제 1 장치(10)가 ECU(20)로 전송하면, ECU(20)는 이전 패킷을 포함한 16바이트 CRC 체크섬 연산을 통해 확인 토큰을 생성하게 된다.
또한, ECU(20)는, 제 1 패킷 내지 제 N 패킷을 각각 수신 후, 수신된 해당 패킷에 포함되어 있는 CRC 체크섬(Cyclic Redundancy Code Checksum)값을 검증 후 문제가 없으면, 해당 CRC 체크섬 값을 이용하여 제 2-1 토큰 내지 제 2-N 토큰을 생성하는 것이 바람직하다.
도 7은 제 2-1 토큰 내지 제 2-N 토큰의 생성 방법에 대한 설명도를 나타낸다.
도 7로부터 알 수 있는 바와 같이, 제 2-1 토큰은, 제 1 패킷의 제 1 CRC 체크섬 값을 이용하여 생성된다. 아울러, 제 2-1 토큰 내지 제 2-N 토큰 중, 제 2-2 토큰 내지 제 2-N 토큰은 각각, 해당 패킷의 해당 CRC 체크섬 값을 이용하여 생성된 해당 임시 토큰에, 제 2-1 토큰 내지 제 2-(N-1) 토큰 중 이전 패킷의 토큰을 합산하는 것에 의해 생성되는 것이 바람직하다.
토큰 암호화 단계(S40)에서 ECU(20)는, 제 2-N 토큰을 제 N 패킷에 포함된 제 N 시큐어 코드에 대응하는 암호키로 암호화하는 것을 특징으로 한다. 즉, 제 2-N 토큰이 최종적인 확인-토큰이 된다.
아울러, ECU(20)가 수신한 제 1 패킷 내지 제 N 패킷은 각각, 시큐어 코드를 포함하는 것이 바람직하다. 토큰 암호화 단계(S40)에서 해당 시큐어 코드 값이 '0'보다 큰 값인 경우, ECU(20)는 해당 시큐어 코드에 대응하는 암호키로 생성된 최종 토큰을 암호화하는 것을 특징으로 한다.
상술한 바와 같이, 본 발명의 차량 내부에서의 통신 방법에 따르면, ECU(20)의 펌웨어(Firmware) 설치 파일을 패킷 통신 방법으로 ECU(20)에 전송한 패킷이 외부 공격자로 인해 위조 및/또는 변조되지 않도록 보안이 강화된 차량 내부에서의 통신 방법을 제공할 수 있음을 알 수 있다.
100 : 차량
10 : 제 1 장치
20 : ECU

Claims (10)

  1. 삭제
  2. 차량 내부에서의 통신 방법에 있어서,
    ECU가 제 1 장치로부터 제 1 패킷 내지 제 N 패킷을 순차적으로 각각 수신하는 패킷 수신 단계;
    상기 패킷 수신 단계에서의 수신된 패킷 정보를 이용하여, 상기 ECU가 토큰을 암호화하는 토큰 암호화 단계;
    상기 ECU가 상기 제 1 장치로 암호화된 토큰을 포함하는 확인 패킷을 전송하는 확인 패킷 전송 단계; 및
    상기 ECU가 상기 제 1 장치로부터 검증 완료 메시지를 포함하는 결과 패킷을 수신하는 결과 패킷 수신 단계;를 포함하되,
    상기 ECU는,
    상기 제 1 패킷 내지 상기 제 N 패킷을 각각 수신 후, 수신된 해당 패킷에 포함되어 있는 CRC 체크섬(Cyclic Redundancy Code Checksum)값을 검증 후, 해당 CRC 체크섬 값을 이용하여 제 2-1 토큰 내지 제 2-N 토큰을 생성하는 것을 특징으로 하는 차량 내부에서의 통신 방법.
  3. 제2항에 있어서,
    상기 제 2-1 토큰은,
    상기 제 1 패킷의 제 1 CRC 체크섬 값을 이용하여 생성되고,
    상기 제 2-1 토큰 내지 상기 제 2-N 토큰 중, 제 2-2 토큰 내지 상기 제 2-N 토큰은 각각,
    해당 패킷의 해당 CRC 체크섬 값을 이용하여 생성된 해당 임시 토큰에, 상기 제 2-1 토큰 내지 제 2-(N-1) 토큰 중 이전 패킷의 토큰을 합산하는 것에 의해 생성되는 것을 특징으로 하는 차량 내부에서의 통신 방법.
  4. 제3항에 있어서,
    상기 토큰 암호화 단계에서 상기 ECU는,
    상기 제 2-N 토큰을 상기 제 N 패킷에 포함된 제 N 시큐어 코드에 대응하는 암호키로 암호화하는 것을 특징으로 하는 차량 내부에서의 통신 방법.
  5. 제2항에 있어서,
    상기 ECU가 수신한 상기 제 1 패킷 내지 상기 제 N 패킷은 각각, 시큐어 코드를 포함하고,
    상기 토큰 암호화 단계에서,
    해당 시큐어 코드 값이 '0'보다 큰 값인 경우, 상기 ECU는 해당 시큐어 코드에 대응하는 암호키로 생성된 최종 토큰을 암호화하는 것을 특징으로 하는 차량 내부에서의 통신 방법.
  6. 차량 내부에서의 통신 방법에 있어서,
    제 1 장치가, 제 1 패킷 내지 제 N 패킷에 포함되는 CRC 체크섬 값을 각각 생성하고 해당 CRC 체크섬 값을 이용하여 제 1-1 토큰 내지 제 1-N 토큰을 생성하는 제 1 장치 토큰 생성 단계;
    ECU가 상기 제 1 장치로부터 상기 제 1 패킷 내지 상기 제 N 패킷을 순차적으로 각각 수신하는 패킷 수신 단계;
    상기 패킷 수신 단계에서의 수신된 패킷 정보를 이용하여, 상기 ECU가 토큰을 암호화하는 토큰 암호화 단계;
    상기 ECU가 상기 제 1 장치로 암호화된 토큰을 포함하는 확인 패킷을 전송하는 확인 패킷 전송 단계; 및
    상기 ECU가 상기 제 1 장치로부터 검증 완료 메시지를 포함하는 결과 패킷을 수신하는 결과 패킷 수신 단계;를 포함하는 것을 특징으로 하는 차량 내부에서의 통신 방법.
  7. 제6항에 있어서,
    상기 제 1-1 토큰은,
    상기 제 1 장치가 전송할 상기 제 1 패킷에 포함되는 제 1 CRC 체크섬 값을 이용하여 생성되고,
    상기 제 1-1 토큰 내지 제 1-N 토큰 중, 제 1-2 토큰 내지 상기 제 1-N 토큰은 각각,
    상기 제 1 장치가 전송할 해당 패킷에 포함되어 있는 CRC 체크섬 값을 이용하여 생성된 해당 임시 토큰에, 상기 제 1-1 토큰 내지 제 1-(N-1) 토큰 중 이전 패킷의 토큰을 합산하는 것에 의해 생성되는 것을 특징으로 하는 차량 내부에서의 통신 방법.
  8. 제7항에 있어서,
    상기 차량 내부에서의 통신 방법은, 상기 확인 패킷 전송 단계와 상기 결과 패킷 수신 단계의 사이에,
    상기 제 1 장치가 상기 ECU로부터 수신된 암호화된 토큰을, 상기 제 1 장치가 전송한 상기 제 N 패킷에 포함되는 제 N 시큐어 코드에 대응하는 암호키로 복호화하는 토큰 복호화 단계;를 더 포함하는 것을 특징으로 하는 차량 내부에서의 통신 방법.
  9. 제8항에 있어서,
    상기 제 1 장치가 전송한 상기 제 1 패킷 내지 상기 제 N 패킷은 각각, 시큐어 코드를 포함하고,
    상기 제 1 패킷 내지 상기 제 N 패킷 중, 상기 제 1 패킷 내지 제 N-1 패킷의 시큐어 코드 값은 각각 '0'으로 설정되고, 상기 제 N 패킷의 시큐어 코드 값은 '0'보다 큰 값으로 설정되는 것을 특징으로 하는 차량 내부에서의 통신 방법.
  10. 제8항에 있어서,
    상기 차량 내부에서의 통신 방법은, 상기 토큰 복호화 단계와 상기 결과 패킷 수신 단계 사이에,
    상기 제 1 장치가 상기 ECU로부터 수신된 토큰을 복호화한 토큰과 상기 제 1 장치에 저장된 토큰을 비교하여 검증하고, 상기 검증 완료 메시지를 생성하는 토큰 비교 및 검증 단계;를 더 포함하는 것을 특징으로 하는 차량 내부에서의 통신 방법.
KR1020180123525A 2018-10-17 2018-10-17 차량 내부에서의 통신 방법 KR102144179B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180123525A KR102144179B1 (ko) 2018-10-17 2018-10-17 차량 내부에서의 통신 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180123525A KR102144179B1 (ko) 2018-10-17 2018-10-17 차량 내부에서의 통신 방법

Publications (2)

Publication Number Publication Date
KR20200043018A KR20200043018A (ko) 2020-04-27
KR102144179B1 true KR102144179B1 (ko) 2020-08-12

Family

ID=70467739

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180123525A KR102144179B1 (ko) 2018-10-17 2018-10-17 차량 내부에서의 통신 방법

Country Status (1)

Country Link
KR (1) KR102144179B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023101401A1 (ko) * 2021-11-30 2023-06-08 주식회사 시옷 Ota를 이용한 차량용 소프트웨어 관리 시스템

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005269128A (ja) 2004-03-18 2005-09-29 Dainippon Printing Co Ltd Icカードにおける共通鍵暗号データ通信方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101051973B1 (ko) * 2009-02-09 2011-07-26 이나루티앤티(주) 무선랜 시스템에서 기지국에 접속하는 차량단말을 인증하는방법 및 그 차량단말

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005269128A (ja) 2004-03-18 2005-09-29 Dainippon Printing Co Ltd Icカードにおける共通鍵暗号データ通信方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
A. Menezes 외 2명, Handbook of Applied Cryptography, Chapter.10, CRC Press (1996.)*

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023101401A1 (ko) * 2021-11-30 2023-06-08 주식회사 시옷 Ota를 이용한 차량용 소프트웨어 관리 시스템

Also Published As

Publication number Publication date
KR20200043018A (ko) 2020-04-27

Similar Documents

Publication Publication Date Title
CN110073634B (zh) 数据转换系统及方法
US10454674B1 (en) System, method, and device of authenticated encryption of messages
US9252945B2 (en) Method for recognizing a manipulation of a sensor and/or sensor data of the sensor
KR101549034B1 (ko) Can에서 데이터의 기밀성과 무결성을 보장하는 방법
CN102469108B (zh) 用于汽车远程无钥匙进入系统和联网的传感器设备的安全应答确认协议
US11418328B2 (en) System for key control for in-vehicle network
US8600061B2 (en) Generating secure device secret key
US11329835B2 (en) Apparatus and method for authenticating IoT device based on PUF using white-box cryptography
WO2020155622A1 (zh) 提高影像数据传输安全的方法、装置、系统及存储介质
CN110383755B (zh) 网络设备和可信第三方设备
KR20190049133A (ko) 보안 공유키 교환 방법 및 시스템
KR101802588B1 (ko) 세션 키 및 인증 토큰에 기반한 상호 인증 장치들 간의 상호 인증 방법 및 상호 인증 장치들
CN113591109B (zh) 可信执行环境与云端通信的方法及系统
KR101707602B1 (ko) 해시 트리 기반 보안 메시지 인증 방법 및 이를 위한 장치
KR102144179B1 (ko) 차량 내부에서의 통신 방법
WO2019142307A1 (ja) 半導体装置、更新データ提供方法、更新データ受取方法およびプログラム
JP6203798B2 (ja) 車載制御システム、車両、管理装置、車載コンピュータ、データ共有方法、及びコンピュータプログラム
EP3396896A1 (en) Efficient calculation of message authentication codes for related data
KR20190115489A (ko) 보안기술을 활용한 iot기기 보안인증 시스템
US20200210168A1 (en) Systems and methods for utilizing encryption in microcontrollers for fota
CN112637122B (zh) 用于通信单元主站访问控制的测试方法、响应方法及其系统
CN118041533B (zh) 一种车内ecu的安全通信方法及通信系统
US11917402B2 (en) Digital radio communications
CN111641618B (zh) 一种基于数字证书的链接值获取方法及系统
KR101749322B1 (ko) 상호 인증 기반 영상 암복호화를 위한 장치, 이를 위한 방법 및 이 방법이 기록된 컴퓨터 판독 가능한 기록매체

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right